HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全及应用

网络安全及应用

时间:2023-09-15 17:30:30

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全及应用,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全及应用

第1篇

关键词:网络安全;安全监控;网络维护

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01

Research and Application about Monitoring and Maintaining of Network Security

Xia Qing

(Jiangsu Yancheng Product Quality Supervise Inspection Institute,Yancheng224005,China)

Abstract:This thesis had studied the Internet network security monitoring and maintenance of technology,from network security,content unless,according to the principles of network security monitoring,network security system design,and detail the use of firewalls and network intrusion detection technology,the establishment of joint monitoring and maintenance of network security system within the network and the Internet to complete the interaction between the security monitoring.

Keywords:Network security;Security monitoring;Network maintenance

一、网络安全概述

信息时代,计算机网络技术的发展和应用对人类生活方式的影响越来越大,Internet/Intranet技术广泛应用于社会的各个领域,基于计算机网络的安全问题己经成为非常严重的问题。确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文针对网络安全监控与维护的需求,进行了深入的研究与开发,按照建立的网络安全应该是动态防护体系,是动态加静态的防御,提出了一个全方位、各个层次、多种防御手段的网络安全实现模型,构建了网络监控和维护的安全系统体系结构。

二、网络监控原理

网络安全监控系统能够分级建立监控系统和网络数据库,首先,需要使得网络内部的各级监控系统,对所管辖的网络区域内的计算机进行有效的监控,阻断“一机两用”的行为和想象;其次,要对辖区的下级监控系统的工作状态进行监控,能够对计算机之间的病毒入侵源进行分析和定位;同时还需要对网络区域内的设备和个人计算机进行数据的管理、统计和数据登记,全面地进行网络安全监控和维护。

三、网络安全监控措施

(一)防火墙设置

在Internet与内网之间安装防火墙,形成内外网之间的安全屏障[3]。其中WWW、MAIL、FTP、DNS对外服务器连接在安全,与内、外网间进行隔离。通过Internet进来的公众用户只能访问到对外公开的一些服务,既保护内网资源不被外部非授权用户非法访问或破坏。

(二)入侵检测系统配置

分布式入侵检测系统一般采用分布监视、集中管理的结构,在每个网段里放置基于网络的入侵检测引擎,同时对于重要的服务器,例如MAIL服务器、WEB服务器放置基于主机的入侵检测引擎。再通过远程管理功能在一台管理站点上实现统一的管理和监控。

分布式入侵检测系统的总体结构系统由三个主要组件组成:主管传感器、边界传感器、中央控制台[5]。这三层结构中的任一个结点均可对攻击以不同的方式进行响应。分布式入侵检测系统支持不同的链路,如TCP专用链路和TCP加密链路。主管传感器由控制台决定上报信息的存储、显示、管理,将汇总信息报告给控制台。边界传感器每个组有一个主管传感器,负责信息的收集、精简。如果网络连接通过公用网,则使用加密链路。

四、网络监控与维护应用

典型的网络安全监控应用,如VRV(Virus Removed Victory成功清除病毒)[6]网络防病毒体系,为网络每个层面提供防病毒保护,通过对病毒在网络中存储、传播、感染的各种方式和途径进行分析,提供桌面应用、服务器系统、邮件系统、群件服务器、Internet网关级别的全面防毒保护。这种全方位、多层次的防毒系统配置,能使政府、企业网络免遭所有病毒的入侵和危害。

基于局域网、广域网多级管理:网络终端杀毒-局域网集中监控-广域网总部管理,在局域网中用VRV各防毒组件构架本地网防毒系统的基础上构建广域网总部控制系统:(1)监控本地、远程异地局域网病毒防御情况;(2)统计分析广域网病毒爆发种类、发生频度、易发生源等信息;(3)病毒信息汇总,进行病毒安全风险评估;(4)整体网络统一策略、统一升级、统一控制。

主动式病毒防护机制:企业安全防护策略是针对网络内部安全推出的最新解决方案。不用等到病毒码更新,就能主动防御。透过VRV防病毒管理中心管理整个病毒爆发周期。让企业在面临病毒爆发的威胁时,通过VRVAMC主动获得完整防毒策略,有效降低因为病毒疫情带来的人力损失及成本。防毒系统本身更能自动识别未知病毒,通过对文件和网络流量异常监视,提出报警。

五、结束语

本文通过分析了网络安全的现状与概况,提出建立网络安全监控与维护体系的重要性,在此基础上,利用网络安全监控和管理手段,首先建立的网络的防火墙配置,在防火墙配置的基础上,配置了网络入侵检测系统,利用这两项配置,完成网络内部与Internet之间的交互安全监控。论文最后分析了一个实际的VRV网络安全监控与维护系统,通过该系统的配置与应用,说明网络安全监控技术的具体实施,对网络安全具有一定研究价值。

参考文献:

[1]张杰.因特网安全及其防范措施[J].信息安全技术,2002,3:20-23

第2篇

随着“中国号列车”的换挡调速,我国的经济发展稳中求进,同时计算机网络技术的发展也是令世界人民特别震撼的。它的应用已渗透到人民生活的每一个角落,但在其空前发展的前提下,计算机网络技术如同一把双刃剑,每个人都陶醉在他为我们带来的方便时,发现它同时也给人们带来了困扰。目前存在的网路安全技术有网络病毒的传播、网络的违法诈骗和盗窃犯罪活动、以及黑客的恶意攻击等各种网络技术安全问题以威胁到每一位网络用户的个人信息及财产安全。本文就计算机网络安全技术及其应用策略研究做出了详细的论述和研究。

1计算机网络安全面临的威胁

通常,广大使用者把网络中的信息威胁以及设备的威胁统称为目前计算机网络所面临的威胁。粗略的归纳起来分以下几点;第一、由于使用者操作不当,保护个人隐私的安全意识不高,从而导致重要信息与他人共享。第二、这一点估计是每一位使用者最关心的问题了,它就是目前人们所指的计算机犯罪事件。第三、计算机网络软件的功能漏洞同样给使用者带来了诸多的不便,任何一款软件都会有自身的漏洞,就像世界上不会有一个十全十美的人一样,而这些所谓的漏洞和缺陷恰恰是黑客进行攻击的首选目标,因为网络安全措施不完善,同时没有相关人员的及时发现并补上漏洞,才会有一系列的网络入侵事件屡屡发生。

2计算机网络安全技术

2.1防火墙技术是计算机网络技术的重要组成部分

说到防火墙,很多人会说,以前听周围的人说过有防火墙这个东西,但是它到底是个什么东西呢?它是由计算机硬件或软件系统所构成的。它最直接且重要的作用就是用来保护敏感的个人信息被不法分子所窃取或篡改。它同时也是不同网络安全区域之间信息交流的唯一出入口。由于其自身有识别和认知各企业的各种安全政策和较强的攻击能力,导致防火墙成为了提供信息安全服务,实现网络和信息安全的基础设施。

2.2杀毒软件技术在计算机网路安全技术中扮演着重要的角色

当我们打开电脑,开始用网络处理问题的时候,第一件要做的事想必就是为电脑清理病毒。杀毒软件被广大网络使用者称为最普通且实用的安全技术方案。它在使用过程中最受使用者喜欢的一大特点就是操作起来特别简单。360安全卫士是最普遍使用的一款杀毒软件,杀毒软件所具备的功能特点主要有以下几点:

(1)有效的防止各种计算机病毒的入侵。

(2)通常会在第一时间提醒用户您的计算机的安全状况。

(3)一旦病毒入侵了使用者的计算机,可以对计算机内所有的文件进行查杀,从而有效的保护计算机内数据的安全性。但是,杀毒软件最主要的功能就是清理计算机存在的病毒,有限的功能只能满足个体用户的需求,对于部分企业有电子商务方面的需求,就显得无能为力了。让网络使用者可喜的是随着杀毒软件技术的不断发展,KV300,金山防火墙,Norton防火墙等一系列杀毒软件登上了高效杀毒软件舞台。对于这些主流的杀毒软件不但对普通病毒有防御作用,同时对预防木马及其它的一些黑客程序的入侵展现了非凡的杀毒能力。更令使用者开心的是还有的杀毒软件同时提供了软件防火墙,在一定程度上能起到硬件防火墙的功效。

2.3文件加密和数字签名技术

为了更高效率的发挥网络安全技术的功能,文件加密与数字签名技术,与防火墙配合使用所贡献的力量是广大用户朋友不可估量的。文件加密的主要作用是为提高信息系统及数据的安全性和保密性,有效的防止个人秘密数据被不法分子窃取、侦听或破坏。由于网络上出现的各种损害百姓利益的诈骗事件,网络安全与信息保密日益引起人们的关注。目前有五大种文件加密功能,它们分别是闪电加密、隐藏加密、金钻加密、全面加密、移动加密。那么,网络数据签名又是什么呢?简单的说,数据签名就是只有发送者可以产生的一段数据串,这段特殊的数据串可以对信息的发送者是否发送了消息形成一个有效的证明。

2.4安全扫描技术在计算机网络技术成分中也是不可忽略

为什么会说安全扫描技术在计算机网络技术成分中不可忽略呢。因为计算计安全扫描技术与安全监控系统相互配合所提供的网络安全性是特别高的。网络扫描技术的科学定义是一种检测本地主机安全性脆弱点的技术。它的工作方式是通过网络分配、开放的服务及软件呈现在Internet上的安全漏洞。网络扫描技术利用了一系列的脚本模拟对存在问题的系统进行攻击的行为,同时对获取的结果进行分析,这种技术通常被用来进行对网络病毒的模拟攻击实验和安全审计。

3计算机网络安全技术的应用

3.1防火墙技术

在当今这个网络时代,人们在使用计算机网络的过程中,绝大部分的使用者都会使用防火墙技术。前面已经很详细地介绍了防火墙的科学定义,接下来我们就防火墙在使用网络过程中的重要作用展开论述。一般情况下,防火墙是指运行特别编写的计算机,换句话说就是一个或一组网络设备装置。其最重要的目的就是保护内部网的访问安全。也有人说,防火墙就是网络安全策略组成的一小部分。防火墙在使用过程中所体现的特点大致可归纳为以下几点:

(1)当运行是遇到病毒阻拦时可通过声音提示或图标闪烁的方式给使用者报警提醒。

(2)其自身具有日志,可以随时且准确的记录各种网络访问动作的详细信息,从而便于使用者查看。

(3)其自身具备识别应用程序访问规则,因此可以对应用程序联网动作进行准确的过滤。但在现实使用过程,其仅依赖这些技术功能是满足不了使用者的需求的。各种防火墙体系结构同样可以分为以下一个部分:

(1)双重宿主主体体系结构。

(2)被屏蔽主体体系结构。

(3)被屏蔽子网体系结构。以上便是网络使用过程中的防火墙技术。

3.2网络实时监控技术

网络实时监控技术的科学定义是入侵检测技术,根据它的名字,其在网络使用过程中的作用估计大家已有了一定的理解。实时监控数据流是其根本的技术原理,它可以将所检测到的数据流与相关特征数据流进行一定的对比,同时它也与使用者个人设定的规则相结合,并迅速做出相应的反应。如果发现不明病毒入侵时,便可立即断开网络,也可以对防火墙进行相关的设置。

3.3网络安全扫描技术

有时候,我们使用计算机的时候,为了发现计算机网络系统中存在的隐形漏洞,也是针对计算机会随时出现的病毒问题进行有效的防御。还有一个作用也许部分使用者没有注意,网络安全扫描技术还能够准确的检测到防火墙的配置是否正确。

4计算机网络安全防范策略

4.1加强计算机网络硬件设备的安全维护

计算机网络安全防范策略最主要的途径之一是加强计算机网络硬件设备的安全维护。对于这项重要的工作,一般是从以下两方面展开工作的。第一,从科学合理的利用设备的角度认为,质量再好的设备也要在最适合其工作的环境下进行工作,才能使其最大化地发挥出设备的运行效果。第二,我认为保证网络系统稳定运行的关键环节便是计算机机房的日常事务管理。服务器工作的环境是否合格,机器的运行温度是否超过了规定的最高温度等一系列问题都是工作人员不可忽视的。做好这些日常维护工作,可以高效的延长机器的工作寿命。

4.2重点培养网络使用者的安全意识

重点培养网络使用者的安全意识,使其时刻提高警惕,注意个人身份信息以及个人财产。在使用计算机的过程中,应该按相应的规章制度使用计算机。对于如何安全的使用计算机有以下几点:

(1)正确的安装正版的杀毒软件,并及时的升级新版本。

(2)坚决不浏览陌生的网站,同时不要下载页面弹出的任何插件。

(3)不去接受QQ等信息交流软件传来的任何安全系数不高的文件。

(4)最好可以做到定期去浏览各大杀毒软件官网,以便第一时间了解到有关新病毒的情况,从而制定出有效的防御措施。如果每一位计算机网络的使用者能够做到以上几点,那么,我相信受计算机网络病毒困扰的概率就小的很多了。4.3对必要的数据进行备份经过调查发现,处理计算机突然出现病毒入侵事件的方法有数据备份和加密技术。通常,计算机使用者会对自己的重要数据进行备份,当计算机运行系统遇到非法入侵,重要数据丢失。因为有了备份,所以重要数据依然可以从一定的硬盘中加以恢复。

5小结

在当今这个信息化的时代里,计算机网络与通信有了空前的发展,可谓是日新月异。计算机网络犹如一把双刃剑,再给人类带来方便的同时,也存在一定的弊端。显然,计算机网络的病毒问题是发展科技网络事业道路上最大的绊脚石。本文就计算机网络安全技术及其应用策略展开了详细的论述。

参考文献

[1]沈娜,刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009.

[2]李海强.网络安全及网络安全评估的脆弱性分析[J].硅谷,2008.

第3篇

关键字 访问控制;银行网络安全;虚拟局域网;访问控制列表

1 引言

随着计算机网络在银行各项业务的应用中不断普及,各大商业银行已把网络安全放在了金融电子化建设中的一个极其重要的位置上,网络安全已成为构建银行计算机网络体系进程中必须首先需要考虑和解决的问题。在目前国内各主要商业银行进行金融电子化建设的过程中,访问控制是保证计算机网络安全最重要的核心策略之一,同时它也是维护网络安全、保护网络资源的一个重要手段,其主要任务是保证网络资源不被非法使用和非正常访问。因此,加强以访问控制为核心的银行计算机网络安全,保证银行的资金安全以及提高银行风险防范能力已成为当前各大银行亟待解决的问题。

2 访问控制的解决方案

目前访问控制的解决方案主要有以下几种:MAC地址过滤、VLAN隔离、基于IP地址的访问控制列表和防火墙控制等。

2.1 MAC地址过滤法

MAC地址是网络设备在全球的惟一编号,它也就是我们通常所说的:物理地址、硬件地址、适配器地址或网卡地址。MAC地址可用于直接标识某个网络设备,是目前网络数据交换的基础。

2.2 VLAN隔离法

VLAN(虚拟局域网)技术是为了避免当一个网络系统中网络设备数量增加到一定程度后,众多的网络广播报文消耗大量的网络带宽,使得真正的数据传递受到很大的影响,确保部分安全性比较敏感的部门数据不被随意访问浏览而采用一种划分相互隔离子网的方法。

2.3 基于IP地址的访问控制列表法

访问控制列表在路由器和三层交换机中被广泛采用,它是一种基于包过滤的流向控制技术。标准访问控制列表通过把源地址、目的地址以及端口号作为数据包检查的基本元素,并可以规定符合检查条件的数据包是允许通过,还是不允许通过。

2.4 防火墙控制法

防火墙技术首先将网络划分为内网与外网,它通过分析每一项内网与外网通信应用的协议构成,得出主机IP地址及IP上联端口号,从而规划出业务流,对相应的业务流进行控制。防火墙技术在最大限度上限制了源IP地址、目的IP地址、源上联端口号、目的上联端口号的访问权限,从而限制了每一业务流的通断。

3 访问控制在银行网络安全体系中的应用

银行网络安全体系是根据具体业务对网络安全的需求,以访问控制为核心而构建起来的,其中心思想就是“不同的部门及人员根据其所从事的工作有不同的网络使用权限”。

第4篇

关键词 :     油田企业;网络安全;防火墙技术;

0 、引 言

为了促进社会主义经济持续健康发展,必须健全油田企业信息化网络安全体系,以实现社会效益与经济效益的结合。随着科技的进步,油田企业的计算机网络面临着各方面的发展威胁,因此需要提高油田企业的安全防护,积极应用相应的防护方案。

1 、油田企业计算机网络安全问题解决的必要性

在油田企业信息化体系构建的过程中,网络安全防护发挥着重要的作用。通过对计算机网络安全防护技术的优化,可以将油田企业的网络风险问题控制在合理范围内,从而实现计算机网络系统安全、稳定运作,并提高计算机网络系统的安全运作效率,实现计算机网络价值及作用的发挥。在油田企业发展过程中,有些计算机信息存储在计算机系统内部,涉及诸多机密数据信息,若这些数据被泄漏,则必然影响油田经济的稳定运作。通过油田经济安全防护工作,可以及时发现相关的安全隐患问题,采取相关的解决方法,解决信息化网络问题,有效提高计算机信息的安全性[1]。

2 、油田企业网络安全问题出现的原因

2.1、 网络技术水平有待提升

受到油田企业经济发展环境的影响,我国油田企业的网络安全建设技术比较落后,特别是网络病毒库的建设技术、网络防火墙防护技术等,油田网络防护模块存在较多的安全问题,不利于油田企业网络安全的维护。

2.2、 网络管理方案落后

在油田网络安全性实践中,网络系统的管理质量及水平直接影响到油田网络的安全性,我国油田网络的安全性问题不可避免,若不能及时更新网络管理方案,则会导致严重的油田企业网络安全问题,不仅会造成巨大的经济损失,还不利于社会经济的有序运转。

2.3、 缺乏对软件和技术服务的足够重视

在网络安全维护管理中,领导者的管理意识直接影响着油田网络的安全性管理水平。如果领导及相关人员缺乏对软件及相关技术服务的足够重视,则不利于相关网络安全软件技术的更新及升级,其就很容易受到各类病毒及黑客的攻击。

3、 油田企业信息化网络安全方案

3.1、 加强病毒管理与软件升级

为了提高油田企业的信息化网络安全水平,必须强化病毒管理相关工作,实现系统软件的不断升级与维护,减少可能出现的油田企业网络隐患问题。首先,要做好各类杀毒软件的应用工作,在计算机及相关局域网移动设备上进行相关杀毒软件的安装,实现杀毒软件作用及功能的发挥,提高计算机系统对病毒的防范能力[2]。其次,在油田网络安全性维护过程中,要做好计算机中各类存储信息的加密及备份工作,加强对计算机网络信息加密技术的应用,避免出现各类信息盗取及篡改问题,实现数据加密技术的优化,要求有相应的权限才能获得相应的信息,避免油田网络数据信息丢失。在这个过程中,需要安排专业人员积极展开杀毒,实现定期杀毒,以提高计算机网络的安全性[3]。

3.2、 利用防火墙防护

为了提高油田网络的安全性,必须不断完善防火墙技术。在防火墙技术应用的过程中,需要实现软件防火墙与硬件防火墙的结合,就各类网络信息数据展开分析及过滤,及时拦截危险的数据信息,实现对油田网络所有业务的筛选及封闭式管理,并对操作者的行为展开控制及监督,及时发现操作异常状况,记录油田网络数据的缺失问题[4]。在某油田企业信息化网络安全实践过程中,其进行了复合型防火墙的应用,这种防火墙应用了先进的处理器,处理频率非常高,具备大数据吞吐量和高速率的过滤宽带,在油田计算机网络安全管理过程中满足了多用户的使用需求。这种复合型防火墙具备隐藏局域网内部网络地址的功能,能够有效提高油田企业的网络安全性。在网络安全设置过程中,通过应用这类防火墙,可以更好地避免由于客户端运行脚本语言导致的网络安全性问题,也能够通过对一些视频网站及游戏网站的分析,找到网络安全问题,并及时处理[5]。在油田企业发展过程中,通过对其网络安全的维护,有利于充分发挥油田企业对社会经济的发展作用。石油是我国重要的能源资源,只有做好油田企业的信息化网络安全工作,才能为石油能源的有效性、持续性生产奠定良好的环境基础,从而解决油田企业的各类网络问题,实现我国油田经济的合理有序运作。

在防火墙安全防范技术应用的过程中,涉及4种技术,分别是数据包过滤技术、网关型技术、服务技术、复合型安全技术。应用这些技术,能够提高计算机网络安全水平。在数据包过滤技术安全防护的过程中,需要根据系统设置状况展开过滤,其是一种有效的访问控制表技术,能对软件中的每一个数据包源地址及目的地址等展开分析,若发现相关异常问题,则不予通过[6]。目前的网关型技术种类诸多,如WG585边缘计算网关架构和MQTT协议可以实现云服务的接入,能够通过大数据云平台来构建工业物联网平台,它能够实现数据实时响应、数据模型分析判断、设备远程维护下载等功能。型防火墙技术由服务器进行分析,在接受客户的相关浏览要求后,再根据请求状况,与预先设置的情况进行对比分析,当信息回到防火墙终端后,再由防火墙终端转送到用户客户端。复合型防火墙技术的应用,实现了数据包过滤技术与服务技术的结合,相较于普通的网络防护技术,其具备更高的灵活性及安全性。

在油田网络安全技术应用的过程中,需要应用科学的防火墙安全策略,防火墙的产品种类很多,不同的防火墙有不同的应用功能,相关人员需要根据油田企业的实际运作状况,选择适合企业发展的防火墙技术。在防火墙配置的过程中,需要保障自己所设置的防火墙信息的明确性,提高防火墙的安全性,使其符合油田经济的发展要求。为了提高油田企业计算机网络的安全性,需要保障其网络地址具备良好的转换功能,这需要做好计算机防火墙的维护工作,使其具备网络虚拟的专用功能、良好的病毒扫描功能等,满足特殊控制的相关需求。通过复合型防火墙技术的应用,可以从数据流方面与服务方面做好相应的网络安全管理工作,充分发挥防火墙的功能。

3.3、 强化设备管理体系

为了提高油田网络的病毒防范能力及防火墙应用能力,必须做好防火墙的设计优化以及防火墙的日常使用与维护工作,保障相关管理人员进行有效的操作。要想做好网络设备的管理工作,油田企业需要根据自身发展状况及生产运营状况,选择适合的硬件设备及软件设备,为设备的正常运行提供良好的环境。在网络防护设备应用的过程中,需要将各类网络安全设备放置在独立的空间内,减少外界因素对油田企业网络安全的威胁。同时,油田企业要安排专业人员做好网络安全设备的管理及维护保养工作,实现管理环节与维护保养环节相结合,做好全方位的设备检查工作,解决设备运行过程中的问题,提高计算机网络设备的安全性、稳定性。定期开展设备维护及管理工作,延长设备的使用寿命。

3.4、 营造良好的计算机网络运行环境

在油田企业可持续性发展的过程中,必须营造良好的计算机网络运行环境。根据油田企业的实际运作状况,制订有效的计算机网络安全防护方案,强化计算机安全管理工作,进行传统网络管理机制的创新,实现网络管理内容的细化及完善发展。要正确认识计算机网络操作技术的相关规范及要求,严格规范计算机管理人员的日常工作行为。在网络安全维护过程中,一旦出现相关人员违规操作,就要及时进行严肃处理。在计算机网络安全防护过程中,要提高安全管理的综合效益,需要每个工作人员重视,并不断端正自身工作态度,将安全防护工作落到实处,避免主观因素导致计算机网络安全问题。

3.5、 聘用专业的计算机网络安全管理团队

在网络安全维护过程中,油田企业需要聘用专业的网络安全管理人员,积极开展计算机网络的安全管理工作实践,做好企业安全管理的教育培训工作,强化对相关人员的引导及指导。在油田企业网络安全管理过程中,要做好油田工作区域网络的升级工作,避免员工的不良工作行为对油田企业网络安全产生危害。

为了提高计算机网络安全的稳定性,必须优化计算机网络安全方案,提高相关人员对计算机网络安全的重视程度。工作人员在具体的操作过程中,需要遵循相应的标准及流程展开计算机网络安全管理工作,定期对相关人员展开技能培训,使相关计算机网络安全人员正确认识计算机网络的操作流程及步骤,包括各项作业标准及注意事项,通过各种方式提高计算机网络的安全性、稳定性。针对不同的计算机网络安全技术,工作人员要有清晰的认识,要明确不同应用技术的优势、特点及在使用过程中的问题,根据实际运作情况,将先进、安全的技术应用到计算机网络实践中。为此,油田企业要设置统一的网络安全技术标准。

4、 结 语

为了促进油田企业合理有序运行,必须尽可能提高油田企业的网络安全,实现油田信息的安全、有效管理,不断提高油田企业的安全管理质量。在防火墙技术、计算机网络安全扫描技术等应用的过程中,需要充分提高防火墙技术的应用效率,提高油田企业的信息化水平,保障计算机病毒预防系统、网络防火墙系统等的安全防护功能得到发挥,防范各类外来病毒及恶意软件,实现油田数据网络合理有序运行。

参考文献

[1]于佳妍大数据时代石油企业网络安全防护策略[J]电子技术与软件工程, 2019(23):190-191.

[2]窦进成试论天然气长输管道防腐的重要性及防护策略[J]全面腐蚀控制, 2017(3);:53-54.

[3]丁永朝,组关于原油储罐腐蚀问题的探究及防护策略[J]中国石油和化工标准与质量, 2012(9);.274.

[4]杨中国沿海某大型炼厂外部腐蚀防护策略探讨[J]全面腐蚀控制, 2016(12):54-56.

第5篇

【关键词】网络 安全风险 评估 关键技术

结合我国近年来的互联网应用经验可知,用户的互联网使用过程很容易受到恶意软件、病毒及黑客的干扰。这种干扰作用可能引发用户重要数据信息的丢失,为用户带来一定的经济损失。因此,利用综合评估技术、定性评估技术等开展网络安全风险评估具有一定的现实意义。

1 常见的网络攻击手段

目前较为常见的网络攻击手段主要包含以下几种:

1.1 IP欺骗攻击手段

这种攻击手段是指,不法分子利用伪装网络主机的方式,将主机的IP地址信息复制并记录下来,然后为用户提供虚假的网络认证,以获得返回报文,干扰用户使用计算机网络。这种攻击手段的危害性主要体现在:在不法分子获得返回报文之前,用户可能无法感知网络环境存在的危险性。

1.2 口令攻击手段

口令攻击手段是指,黑客实现选定攻击主机目标之后,通过字典开展测试,将攻击对象的网络口令破解出来。口令攻击手段能够成功应用的原因在于:黑客在利用错误口令测试用户UNIX系统网络的过程中,该系统网络不会对向用户发出提示信息。这种特点为黑客破解网络口令的过程提供了充裕的时间。当黑客成功破解出网络口令之后,可以利用Telnet等工具,将用户主机中处于加密状态的数据信息破解出来,进而实现自身的盗取或损坏数据信息目的。

1.3 数据劫持攻击手段

在网络运行过程中,不法分子会将数据劫持攻击方式应用在用户传输信息的过程中,获得用户密码信息,进而引发网络陷入瘫痪故障。与其他攻击手段相比,数据劫持攻击手段产生的危害相对较大。当出现这种问题之后,用户需要花费较长的时间才能恢复到正常的网络状态。

2 网络安全风险评估关键技术类型

网络安全风险评估关键技术主要包含以下几种:

2.1 综合评估技术

综合评估技术是指,在对网络安全风险进行定性评估的同时,结合定量评估的方式提升网络安全风险评估的准确性。

2.2 定性评估技术

定性评估技术向网络安全风险评估中渗透的原理为:通过推导演绎理论分析网络安全状态,借助德尔菲法判断网络中是否存在风险以及风险的类型。这种评估技术是我国当前网络安全评估中的常用技术之一。

2.3 定量评估技术

这种评估方式的评估作用是通过嫡权系数法产生的。定量评估技术的评估流程较为简单,但在实际的网络安全风险评估过程中,某些安全风险无法通过相关方式进行量化处理。

3 网络安全风险评估关键技术的渗透

这里分别从以下几方面入手,对网络安全风险评估关键技术的渗透进行分析和研究:

3.1 综合评估技术方面

结合我国目前的网络使用现状可知,多种因素都有可能引发网络出现安全风险。在这种情况下,网络使用过程中可能同时存在多种不同的风险。为了保证网络中存在的安全风险能够被全部识别出来,应该将综合评估技术应用在网络安全风险的评估过程中。在众多综合评估技术中,层次分析法的应用效果相对较好。评估人员可以将引发风险的因素及功能作为参照依据,将既有网络风险安全隐患分成不同的层次。当上述工作完成之后,需要在各个层次的网络安全风险之间建立出一个完善的多层次递接结构。以该结构为依据,对同一层次中处于相邻关系的风险因素全部进行排序。根据每个层次风险因素的顺序关系,依次计算网络安全风险的权值。同时,结合预设的网络安全风险评估目标合成权重参数,进而完成对网络安全风险评估的正确判断。

3.2 定性评估技术方面

定性评估技术的具体评估分析流程主要包含以下几个步骤:

3.2.1 数据查询步骤

该步骤是通过匿名方式完成的。

3.2.2 数据分析步骤

为了保证网络安全风险评估结果的准确性,定性评估技术在数据分析环节通过多次征询操作及反馈操作,分析并验证网络安全风险的相关数据。

3.2.3 可疑数据剔除步骤

网络安全风险具有不可预测性特点。在多种因素的影响下,通过背对背通信方式获得的网络安全风险数据中可能存在一些可疑数据。为了避免这类数据对最终的网络安全风险评估结果产生干扰作用,需要在合理分析网络安全现状的情况下,将可疑数据从待分析数据中剔除。

3.2.4 数据处理及取样步骤

通过背对背通信法获得的数据数量相对较多,当数据处理工作完成之后,可以通过随机取样等方法,从大量网络安全风险数据中选出一部分数据,供给后续评估分析环节应用。

3.2.5 累计比例计算及风险因素判断步骤

累计比例是风险因素判断的重要参考依据。因此,评估人员应该保证所计算累计比例的准确性。

3.2.6 安全系数评估步骤

在这个步骤中,评估人员需要根据前些步骤中的具体情况,将评估对象网络的安全风险系数确定出来。

与其他评估技术相比,定性评估技术的评估流程较为复杂。但所得评估结果相对较为准确。

3.3 定量评估技术方面

这种评估技术的评估原理为:通过嫡权系数法将评估对象网络的安全数据参数权重计算出来。这种评估方法的应用优势在于:能够度量网络系统中的不确定因素,将网络安全风险量化成具体数值的形式,为用户提供网络安全状态的判断。

4 结论

目前用户运用互联网的过程主要受到数据劫持攻击、口令攻击、IP欺骗攻击等手段的干扰。对于用户而言,网络安全风险的存在为其正常使用带来了一定的安全隐患。当隐患爆发时,用户可能会面临极大的经济损失。这种现象在企业用户中有着更为明显的体现。为了改善这种现象,促进互联网应用的正常发展,应该将定量评估技术、定性评估技术以及综合评估技术等,逐渐渗透在网络安全风险评估工作中。用户除了需要通过防火墙、病毒r截软件等工具改善网络环境之外,还应该加强对网络安全风险评估的重视。当获得网络安全风险评估结束之后,应该需要通过对评估资料的分析,有针对性地优化自身的网络系统,降低数据丢失或损坏等恶性事件的发生概率。

参考文献

[1]陈雷.网络安全态势评估与预测关键技术研究[D].郑州:信息工程大学,2015.

[2]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(05):82-84.

[3]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(04):168-170.

[4]毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究[D].北京:国防科学技术大学,2008.

[5]宣蕾.网络安全定量风险评估及预测技术研究[D].北京:国防科学技术大学,2007.

第6篇

关键词:网络安全;安全维护;安全技术;研究;计算机技术

计算机网络在人们的生活与工作中占据着重要地位,可以改善人们的生活品质、提高人们的工作效率。但如果计算机网络出现安全问题将会造成严重后果,因此需要加大对计算机网络安全技术的研究力度,增强计算机网络的安全性。

1网络安全概述

网络安全指的是通过各种管理手段与技术手段保障网络系统的运行,增强网络数据的保密性及完整性[1]。网络安全具有完整性、可用性、可控性和可审查性等特点。从实际情况来看,网络安全会受到多种因素的影响,如人为攻击、火灾、水灾及地震等。因此,需要通过多种手段保障网络安全。

2计算机网络安全技术的特点

2.1安全性

相比于纸质文件的传输,计算机网络文件的传输对虚拟网络的依赖性较强,所以所传输的文件越多,计算机网络安全受到的威胁就越大。应用计算机网络安全技术时不仅需要保障计算机物理设备的安全,也需要保障网络文件与数据的安全,避免用户隐私被泄露。

2.2完整性

计算机网络当中的文件是由虚拟代码构成的,而这些代码在形成与组合的过程中会受到大量的攻击与威胁,如果文件不完整就会导致文件无法修复。利用计算机网络安全技术可以保障网络文件与网络数据的完整性,确保文件与数据是完好无损的。

2.3保密性

保密性不仅是计算机网络安全技术的特点,也是应用计算机网络安全技术需要坚持的原则。在计算机技术不断发展及网络覆盖面越来越大的过程中,计算机网络已充斥在人们的生活当中。例如,之前人们会利用纸质文档的方式存储文字信息或图片信息,而现在人们会利用电子文件的方式进行信息的存储。计算机网络安全技术当中有大量的加密手段,人们可以利用加密手段进行电子文件的加密处理,从而保护个人隐私,避免个人隐私被泄露[2]。

3影响计算机网络安全的因素

3.1计算机因素

计算机网络环境具有较强的开放性,所以在运行过程中可能会受到诸多因素的影响。其次,计算机网络系统当中可能存在一些安全漏洞,会降低防御体系的安全性,给不法分子的入侵行为提供便利。此外,计算机网络中部分软件可能携带病毒,会影响网络安全。同时,计算机网络系统的开发速度相对较慢,无法精准识别各种类型的病毒,无法有效抵御病毒入侵。

3.2用户因素

用户自身因素也会对计算机网络安全造成一定的影响,如果用户的专业素养较差,可能会降低计算机网络安全性。例如,部分用户没有意识到维护网络安全的重要性,没有通过设置权限等方式增强系统访问的安全性,就会导致不法分子通过技术手段访问其网络文件并盗取数据,而这会加大用户的损失。

3.3黑客攻击

在运行过程中,计算机网络会受到黑客的入侵和攻击。黑客会利用一些技术手段分析计算机网络中的缺陷与漏洞,并对系统或软件进行针对性攻击,从而盗取相关信息,这不仅会影响计算机网络安全,也会危害用户利益[3]。

3.4病毒入侵

计算机网络当中也会出现一些病毒,即不法分子为了获取利益而设计的病毒。病毒会通过计算机网络漏洞入侵系统,并潜伏在系统当中,在获取相应指令后破坏用户的计算机。相比于其他影响因素,病毒具有传染性、潜伏性及破坏性等特点,会对网络安全造成较大影响。常见的病毒有木马病毒、蠕虫病毒及脚本病毒等,不仅会盗取网络系统内部的数据,也会导致系统瘫痪。

4网络安全维护基础上的计算机网络安全技术应用策略

4.1网络入侵检测技术的应用策略

第一,网络入侵检测技术的概念。网络入侵检测技术又被称之为网络实时健康技术,可以借助软硬件设施的力量对网络系统进行实时监控,如果检测出侵略性数据就会采取有效措施,避免不良数据与信息的入侵。简单来说,网络入侵检测技术可以有效拦截恶意入侵行为,保障计算机网络的安全。网络入侵检测技术的功能较为完善,可以监视并分析用户的各种活动、对系统构造与弱点进行全面审计、准确识别计算机网络中出现的进攻活动,以及对计算机网络系统的异常行为进行统计和分析等。第二,网络入侵检测系统的类型。网络入侵检测系统主要包括两种类型,即系统自带检测系统与独立的网络入侵检测系统。其一,系统自带的检测系统。计算机网络系统会利用检测技术全面检测系统数据,从而增强信息安全性。系统自带的检测系统具有较高的准确性,但是可能会出现漏检等情况。其二,独立的网络入侵检测系统。独立的网络入侵检测系统会进行数据采集与分析,准确判断进入系统行为的安全性,如果发现数据存在问题就会向登陆者发出警告,让其无法进入系统。第三,网络入侵检测技术的应用。合理应用网络入侵检测技术有利于保障计算机网络安全。从整体情况来看,网络入侵检测技术在计算机网络安全中的应用主要体现在以下四个方面。其一,网络入侵检测技术可以实时监测用户及系统的各类活动,科学评估用户的操作行为。其二,网络入侵检测技术可以对威胁行为进行全方位监测,并详细记录威胁行为的具体过程。其三,网络入侵检测技术可以综合统计计算机网络中的异常行为。其四,网络入侵检测技术可以跟踪操作系统的审计情况,判断用户是否存在影响网络安全的行为,并通过分布式入侵检测、智能化入侵检测及安全入侵检测等方式进行拦截,从而保障用户的个人利益[4]。

4.2防火墙技术的应用策略

第一,防火墙技术的概念。防火墙技术即利用各种安全管理与筛选软硬件设施在计算机网络内外网之间构建相对隔绝的保护屏障,从而增强用户资料与信息的安全性。防火墙包括网络层防火墙与应用层防火墙两种类型,其中网络层防火墙属于IP封包过滤器,只允许符合规则的封包通过屏障,应用层防火墙可以拦截进入应用程序的所有封包,即不允许所有的外部数据进入计算机网络系统中。在计算机网络中应用防火墙后,无论是内部网络还是外部网络的数据都需要经过防火墙,且只有符合相关要求的数据流才能够通过防火墙。因此,相比于其他技术,防火墙技术能够优化计算机网络安全策略、记录系统当中的各种活动,以及对计算机网络安全策略进行全面检查。第二,防火墙技术在计算机网络安全中的应用。防火墙技术在计算机网络安全中的应用体现在多个方面,例如网络安全配置、访问策略等。其一,网络安全配置。网络安全配置是防火墙技术中的关键内容,能够有效划分计算机网络系统,对重点模块进行有效分隔,从而增强模块安全性。同时,可以利用防火墙技术将隔离模块与外界网络隔绝开来,使其形成一个能够根据实际情况应对外网的局域网。在隔离过程中,隔离模块不会受到外网的影响,可有效增强系统运行的可靠性。其二,访问策略。访问策略是防火墙技术的核心内容,可为网络防护活动的开展提供有效支持。防火墙技术可以对计算机网络进行优化配置,并调整网络信息统计过程,构建完善的安全防护系统。同时,防火墙技术也可以根据计算机网络的运行情况规划访问策略、改善网络运行环境,提高系统运行效率。其三,日志监控。防火墙技术具有较强的日志监控功能,可以详细记录网络系统中的各种网络行为,从而为用户提供大量信息。因此,可以利用防火墙技术进行日志的监控与保护。例如,用户可以在系统安全中心内打开防火墙日志,进行数据信息的采集,从而进行日志监控。

4.3加密技术的应用策略

第一,加密技术的定义与类型。数据加密技术指的是利用密钥及加密函数等手段将一个信息转变为无意义的密文,增强信息传输的安全性[5]。在接收信息之后,接收方可以通过解密钥匙进行密文的转变。数据加密技术主要包括专用密钥、对称密钥和公开密钥等多种类型,不同类型秘密钥的特点不同。第二,常用的数据加密技术。节点数据加密技术、链路加密技术及端到端加密技术都是常用的加密技术,在计算机网络安全中发挥着重要作用。节点加密技术就是在节点处设置密码装置,并利用密码装置对信息进行加密、解密处理。链路加密技术主要是对数据传输中的数据链路层进行加密处理,具有二次加密等作用,但是会影响到数据传输效率。端到端加密技术会在数据发送端进行数据加密处理,并在数据接收端进行数据解密处理。第三,数据加密技术在计算机网络安全中的作用。首先,可以利用数据加密技术评估计算机网络的安全性。数据加密技术可自动评估计算机网络的安全性,通过有效手段增强计算机网络安全架构的稳定性。所以,技术人员可以利用不同的数据加密手段评估计算机网络的安全性,明确网络当中的安全隐患并进行安全隐患的排除。其次,可以利用数据加密技术提升计算机网络传输的防御能力。技术人员可以利用数据加密技术在计算机网络中构建安全传输屏障,减少病毒入侵与黑客攻击对数据传输的影响,增强数据传输的安全性。此外,可以利用数据加密技术提升计算机网络安全防护等级。在科学技术水平不断提升的过程中,数据加密算法越来越多,技术人员可以利用合适的数据加密算法进行数据信息的加密处理,减少外界因素对数据信息传输的影响。例如,在电子商务交易过程中可以利用多层加密等算法进行资金等数据的加密处理,避免交易过程受到破坏。第四,数据加密技术在计算机网络安全中的具体应用。数据加密技术在计算机网络安全中的应用范围十分广泛,技术人员可以将其应用在计算机软件、局域网等各个方面中。其一,加密技术在计算机软件中的应用。首先,可以利用加密技术进行用户身份识别,没有正确密码的黑客等非法用户无法进入软件系统。其次,可以利用加密技术提升计算机软件的病毒防御能力,使软件能够准确识别病毒、清除病毒。此外,利用数据加密技术也可以进行病毒的检查和清除。其二,加密技术在局域网中的应用。部分企业对计算机网络安全性的要求比较高,所以会设置内部局域网,通过局域网进行内部信息的传输。而将数据加密技术应用在局域网当中可以进一步增强信息传输的安全性。所以,企业可以利用数据加密技术进行信息的加密传输与自动保存,降低出现信息泄露、丢失等情况的概率。

4.4杀毒软件的应用策略

第一,杀毒软件的概念。杀毒软件又被称之为防毒软件、反病毒软件,具有消除病毒与恶意软件的作用。杀毒软件应用了诸多先进技术,例如自我保护技术、脱壳技术、修复技术、实时升级技术、主动防御技术及智能化技术等。所以,相比于传统的计算机网络安全技术,杀毒软件具有多重功能,不仅可以进行监控识别、病毒清除,也可以主动防御。且部分杀毒软件具备防止黑客攻击、恢复原始数据和控制网络流量等先进功能,可增强计算机网络的防御能力。第二,杀毒软件的应用。病毒入侵会对计算机网络安全造成严重影响,而杀毒软件具有识别病毒、清除病毒等作用,因此可以利用杀毒软件维护计算机网络安全。无论是企业还是个人用户若想保障网络系统运行的安全性就需要综合利用杀毒软件,清除网络当中的各种病毒。例如,可以利用360安全卫士、金山毒霸和QQ电脑管家等杀毒软件进行网络系统的清理。同时,为了充分发挥杀毒软件的作用也需要及时进行软件升级,确保软件的功能符合计算机网络运行的需求。第三,杀毒软件的改进与发展。虽然杀毒软件具备多重功能,但杀毒软件中还有很多不足之处,需要加以改进,从而促进杀毒软件的发展。首先,需要进一步提升杀毒软件的智能化程度,使杀毒软件更好地查明计算机网络当中的未知病毒。其次,需要提高杀毒软件的病毒处理能力,使杀毒软件在发现病毒后立即消除病毒。再次,需要增强杀毒软件的自我保护能力,避免病毒屏蔽杀毒软件。此外,需缩小杀毒软件在系统中占用的空间,减少杀毒软件对资源的占用,加快系统运行速度。

4.5扫描技术的应用策略

第一,扫描技术的概念。扫描系统即漏洞扫描系统,主要是通过扫描等手段对本地计算机网络系统或远程计算机网络系统进行安全性检测与脆弱性检测,从而发现计算机网络系统中的漏洞,在计算机网络安全的维护具有多重优势。漏洞扫描主要包括主机漏洞扫描、网络漏洞扫描及数据库漏洞扫描等类型,具有检测和评估计算机网络安全性、检查新安装软件的安全性、分析网络建设与网络改造的安全性,以及分析网络安全事故等功能。第二,扫描技术的应用。当前大多数杀毒软件都具有扫描漏洞的功能,并且可以进行漏洞补丁的安装与安全漏洞的修复,从而增强计算机网络的安全性。从维护功能来看,个人用户利用杀毒软件中的漏洞扫描系统即可保障网络安全。但是部分对信息安全性要求较高的企业需要聘请专业的网络安全工程师安装独立的漏洞扫描系统,增强系统安全。

5增强计算机网络安全性的管理策略

若想全面维护计算机网络安全不仅需要灵活应用计算机网络安全技术,也需要做好相应的管理工作,完善管理制度,为计算机网络安全技术的合理应用奠定基础。首先,管理人员需要根据实际情况制定计算机网络安全管理章程,明确计算机网络的操作方法与操作流程,减小人为失误造成的影响。其次,管理人员需要做好计算机网络的更新、升级与维护工作。计算机网络系统及相关软件是不断更新和完善的,所以管理人员应及时进行系统的更新,并定期用杀毒软件等工具进行系统的检查。此外,管理人员应加大对计算机网络的监控力度。虽然计算机网络具有较强的便捷性,但是也具备一定的开放性及虚拟性,所以计算机网络是瞬息万变的。只有做好计算机网络的监控工作才能够充分发挥计算机网络安全技术的作用。因此管理人员需要通过有效手段进行计算机网络系统的安全隐患排查,降低安全隐患对网络安全的危害,保障网络系统的安全运行[6]。

6结束语

在计算机技术快速发展的过程中,计算机网络安全问题也备受关注。为了减小黑客攻击、病毒入侵等因素对计算机网络安全的影响,应该科学应用网络入侵检测技术、防火墙技术、加密技术、杀毒软件及扫描技术,保障用户信息的安全。

参考文献:

[1]胡博.计算机网络安全技术的影响因素与防范策略[J].网络安全技术与应用,2022(1):158-160.

[2]章菊广.局域网环境背景下的计算机网络安全技术应用策略[J].网络安全技术与应用,2022(1):2-3.

[3]翟哲.网络型病毒分析与计算机网络安全技术研究[J].电子技术与软件工程,2021(23):256-257.

[4]蔡斌.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2021(11):163-165.

[5]陶彩栋.大数据时代计算机网络信息安全分析———评《计算机网络安全技术》[J].热带作物学报,2021,42(10):3095.

第7篇

【关键词】计算机网络,安全,防范技术

正文:现在,计算机网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。

一、网络安全的含义及特征

(一)含义

国际标准化组织将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。该定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)网络安全应具有以下五个方面的特征

1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

4、可控性:对信息的传播及内容具有控制能力。

5、可审查性:出现的安全问题时提供依据与手段。

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

(二)网络安全面临的威胁。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。

三、计算机网络安全的防范措施

(一)明确网络安全目标

要解决网络安全,首先要明确实现目标:

1、身份真实性:对通信实体身份的真实性进行识别。

2、信息机密性:保证机密信息不会泄露给非授权的人或实体。

3、信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

4、服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。

5、不可否认性:建立有效的责任机智,防止实体否认其行为。

6、系统可控性:能够控制使用资源的人或实体的使用方式。

7、系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。

8、可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范

1、利用虚拟网络技术,防止基于网络监听的入侵手段。

2、利用防火墙技术保护网络免遭黑客袭击。

3、利用病毒防护技术可以防毒、查毒和杀毒。

4、利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

5、安全扫描技术为发现网络安全漏洞提供了强大的支持。

6、采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

7、采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。

(三)制定网络安全政策法规,普及计算机网络安全教育?

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008.

[2]张世永.网络安全原理与应用[M].北京:科学出版社,2010.

第8篇

关键词:计算机信息管理技术;网络安全;应用

一、引言

目前,我国已经进入到信息化时代,网络信息技术在各领域得到广泛的应用,并在不同程度上促进了各领域的发展。但是随着科学技术的发展,网络安全问题逐渐突出,该问题的存在严重侵犯了使用者的合法权益,给企业的发展和人们的生活带来一定的影响,因此解决网络安全问题成为当前计算机信息管理技术中的主要内容。加强计算机信息管理技术在网络安全中的应用,对我国社会的稳定发展具有重要作用。

二、相关理论的概述

(一)网络安全的基本内容

通常情况下,网络安全中的基本内容包括软件安全、资源安全和信息传递、信息保存的安全等。其一,软件安全主要指的是工作人员通过控制访问和用户的识别技术保障网络软件运行的安全性;其二,资源安全包括域名资源和服务器资源等等,工作人员通过相关技术对其进行安全保护;其三,信息传递和信息保存的安全,互联网中的信息内容对于使用者来讲具有重要作用,如果信息内容丢失或者被盗,则会给企业的发展带来严重的危害[1]。

(二)计算机信息管理技术的概述

计算机信息管理技术主要包括信息安全评估技术、访问控制技术和防火墙技术,以下对其内容进行具体的分析。其一,信息安全评估技术,该技术在应用过程中主要的特点是预防为主,在互联网应用过程中通过该技术对其运行状态进行全面的检测,如存在安全漏洞,及时进行安全管理,降低网络安全风险,创造良好的互联网运行的安全环境;其二,访问控制技术的作用是对网络中正在传输的信息进行安全检测,通过入网环节的访问控制技术,将不安全网址及信息进行有效的拦截,只有通过认证后,方能继续访问。其三,防火墙技术,该技术是计算机信息管理技术中的重要技术之一,该技术的应用能够有效对不安全的网络信息内容通过各种手段进行拦截,减少外部不安全因素的威胁。

三、计算机信息管理技术在网络安全中的应用现状

随着网络信息技术的应用范围逐渐扩大,网络安全问题成为国家安全管理中的重要内容。互联网的应用是一把双刃剑,对社会发展带来机遇的同时也带来了一定的挑战,充分发挥互联网技术的优势,对企业和社会的有序发展具有促进左永刚,如果被不法分子恶意利用互联网技术的优势,则会对企业和社会的发展带来负面影响,严重者会威胁到整个国家的网络安全。网络安全主要指的是计算机网络平台中传播的各种数据信息的安全应用,受到具体部门的具体保护,不会被不法分子恶意的拦截和篡改数据信息,使网络信息内容能够安全有序的传播。虽然计算机信息管理技术随着信息技术的发展不断创新,但是木马等恶性网络程序更新换代的速度也在逐渐加快,对计算机信息管理技术在网络安全中的应用提出了挑战,在一定程度上影响了计算机信息管理技术在网络安全中的应用效果。

四、计算机信息管理技术在网络安全应用中存在的问题

(一)网络监测和管理技术水平较低

根据相关调查发现,目前威胁网络安全的主要因素是电脑黑客的入侵和病毒的大肆扩张,这两种危险因素的存在严重影响了网络安全环境的创造。虽然我国网络技术不断发展,但是同时黑客的技术水平也在不断的提高,基于此,需要加强网络监测,并提高工作人员的管理技术水平,维护网络安全。但是在实际操作过程中,由于受到不同原因的影响,我国网络安全监测技术在应用过程中仍存在一些缺陷,同时工作人员的管理技术水平也未达到应有的技术水平,因此严重影响了网络运行的安全性,无法及时监测到网络技术运行中存在的漏洞,进而造成网络数据的大量流失和篡改,严重影响了企业及个人的发展。

(二)内部管理不到位

内部管理出现问题的主要原因包括内部管理制度不完善和内部工作人员的综合素质有待提高。由于内部管理制度不完善,导致工作人员在工作过程中缺乏有效的工作依据和管理依据,使其不能将网络安全管理内容落实到实处,影响了计算机管理技术的在网络安全中的应用效果。而内部工作人员的综合素质有待提高是因为内部工作人员未建立正确的职业道德素养,在工作过程中以个人利益为主,为实现个人利益而牺牲集体利益;或者受他人的威胁后,帮助他人盗取网络数据中的核心内容;除此之外,部分工作人员的工作技能较低,由于对操作过程的操作步骤掌握的不熟练,进而影响网络数据的外漏,以上问题的存在均会对网络数据的安全运输带来一定的危害,进而引发不同程度的网络安全事件。

(三)管理技术的应变能力不足

计算机信息管理技术随着科学技术的进步而不断的优化,在改革过程中对计算机信息管理技术中存在的不足之处进行不断完善,虽然该管理技术水平得到一定程度上的提升,但是在实际应用过程中仍存在一些问题尚未解决,主要体现在计算机信息管理技术的应变能力仍然不足。一般情况下,管理技术的应变能力是针对已经存在的网络问题而存在的,并没有根据技术的提升而提高随机应变的能力。黑客和木马等威胁网络安全的因素在信息技术发展的基础上不断进行改革优化,在拦截重要的网络数据信息时,其手段越来越高级,相比较而言,计算机信息管理技术虽然也在网络技术发展的基础上进行了优化升级,但是仍不能轻松应对威胁网络安全的不法手段,影响了网络安全的正常运行。

(四)管理技术中的信息访问控制不到位

信息访问控制技术是管理技术中的重要内容,如果信息访问控制的不到位,则会使网络数据信息在运行过程中处于危险的网络环境中,不利于网络数据信息的安全运行和传输。此外,还可能会使整个网络管理系统出现瘫痪的状态。比如,黑客在盗取企业内部重要的网络数据信息时,通常会绕过信息访问控制系统,并根据自身掌握的技术,改变自己的访问权限,然后直接对网络数据进行拷贝或者篡改,黑客的此种操作直接忽略的信息访问控制所起到的作用,严重影响了网络数据信息的安全性。

五、计算机信息管理技术在网络安全中的具体应用

(一)打造信息化平台

网络安全问题的存在不仅危及到了个人和企业,还危及到了政府和国家长期的发展,基于此,在信息技术不断发展的背景下,政府相关部门应该充分发挥自身的职能,为了维护网络安全,增加财政投入,积极打造信息化平台,为人民群众及各个行业的日常沟通提供安全可靠的网络平台。管理信息化平台的工作人员,可以抓住网络传播的特点,在信息化平台上大力传播维护网络安全的重要性,提高人民群众的安全用网的意识,在一定程度上能够提高个人的用网安全。此外,由工作人员对用网过程中常见的网络安全漏洞和木马病毒等程序进行总结,让更多的人在用网过程中对以上危险因素进行有效的防范和应对,进而提高居民的用网安全。最后,加强信息化平台的工作者的素质教育,帮助其建立正确的职业道德观和价值观,对网络平台中常见的可疑代码进行全面的分析,并及时制定有效的应对措施,保障信息化平台的网络安全。

(二)加强信息管理技术的管理

一般情况下,计算机信息管理的主要对象是网络数据信息和网络信息的活动,其管理步骤主要是收集数据信息、数据信息的传输及加工和数据信息的储存。每个管理环节之间的关系是紧密相连的,因此想要提高计算机信息管理技术在网络安全中的应用效果,需要对计算机信息管理技术加强管理,建立有效的管理制度。在实际管理过程中,需要工作人员对计算机整体的运行状态进行全面的监测,对计算机使用者的网络运行环境进行分析判断,使网络数据信息在传输的整个过程中加密传送,从而增加数据信息的安全性,保障用户的合法权益不被侵害。

(三)制定完善的网络安全管理制度

完善的网络安全管理制度是降低网络安全问题出现的主要依据,在网络安全管理中计算机信息管理技术的应用,对为网络完全提供有利的条件,对网络中出现的安全问题进行及时的解决。想要提高计算机信息管理技术在网络安全中的应用效果,需要根据网络安全管理发展的现状,制定完善的网络安全管理制度。在网络安全管理制度中构建网络风险评估体系,对网络运行中的可能存在的风险进行全面且及时的评估,及时确定安全风险内容,并积极制定有效的应对措施,降低网络风险给个人或者企业带来的危害程度。完善的网络安全管理制度在一定程度上提高了计算机信息管理技术在维护网络安全中的应用效果,同时计算机信息管理技术的存在还能及时对管理制度中存在的问题进行适当的调整和有效的监督,从而降低网络安全存在的风险,提高管理技术的效率。

(四)加强技术人员的网络安全管理能力

技术人员网络安全管理能力的高低对计算机网络的安全运行具有直接作用,因此加强技术人员的网络安全管理能力非常重要。首先,对在职的技术人员进行定期的网络安全管理知识的专题培训,不断丰富技术人员的理论知识,进而提高其管理技能;其次,制定更严格的考核制度,该考核制度的制定一方面是面对新入职的技术人员进行理论知识和网络安全操作技能的考核,另一方面是面对在职技术人员的考核,对在职技术人员的网络安全管理能力进行定期考核,根据考核结果,对技术人员进行奖罚,不断激发技术人员的学习能力和网络安全管理能力。此外,还需要创建一支优秀的网络安全管理团队,综合团队内每个技术人员的工作技能,提高团队网络安全管理的整体管理能力,为社会网络安全环境的创建提供有利的条件。

(五)加强网络安全的风险控制

计算机网络在运行过程中经常会遇到不同的网络风险,同时对网络安全带来不同程度的负面影响。因此,为了提高计算机信息管理技术在网络安全中的应用效果,需要不断加强网络安全的风险控制,提高该技术的风险控制能力。技术人员的具体操作内容如下,首先将云查杀和云计算等技术应用到计算机网络安全管理中,定期对网络中的存在的未知文件进行查杀,对不能确定的文件内容进行分类隔离,然后对其进行单独处理,从而保障整个网络运行的安全性。此外,加强防火墙技术的应用,对外来文件进行有效的拦截,降低木马和黑客入侵的安全网络的概率,进而加强了网络安全的风险控制。

(六)提高网络安全中加密技术的水平

加密技术是保障网络安全的主要技术之一,其作用保证网络数据信息的安全性,目前,在计算机信息管理技术中常用的加密技术主要包括节点加密技术、端对端加密技术和链路加密技术,每个加密技术的存在具有各自的特点及优势,同时拥有各自工作的范围,但是随着黑客人员的解密水平不断提高,单层的加密已经不能保障网络运行的安全。因此网络技术人员在进行数据加密时,首先将普通的文件内容进行节点加密,然后在此基础上根据数据信息的重要性,采用链路加密技术,实现数据信息的双层加密。网络信息在传输前进行单层加密,在传输过程中进行二次加密,将常用的加密技术紧密的联系在一起,环环相扣,增加解密的难度,进而维护了网络安全。

六、结束语

基于当前计算机网络技术的不断发展,应用计算机网络的用户数量逐渐增加,此时网络安全问题成为人们应用网络时关注的重点内容。加强网络安全的管理,不仅能够保护个人隐私和财产安全,还能保护企业甚至国家的网络运行安全,从整体来讲,加强计算机信息管理技术的管理非常重要,充分发挥计算机信息管理技术存在的价值,从而保障整个社会的网络安全。

第9篇

随着数据库、软件工程和多媒体通信技术的快速发展,矿山企业实施了安全生产集控系统、环境监测系统、调度管控系统、移动办公系统及智能决策支持等系统,实现了矿山企业安全生产、办公和管理信息化、智能化。网络能够实现各类信息化系统的数据共享、协同办公等,也是信息化系统正常运行的关键,因此网络安全防御具有重要的作用。本文详细地分析了矿山企业网络安全面临的问题和现状,提出采用先进的防御措施,构建安全管理系统,以便提高网络安全性能,进一步改善矿山企业信息化运营环境的安全性。

1矿山企业网络安全现状分析

随着互联网技术的快速发展,互联网将分布于矿山企业生产、管理等部门的设备连接在一起,形成了一个强大的矿山企业服务系统,为矿山企业提供了强大的信息共享、数据传输能力。但是,由于许多矿山企业工作人员在操作管理系统、使用计算机时不规范,如果一台终端或服务器感染了计算机病毒、木马,将会在很短的时间内扩散到其他终端和服务器中,感染矿山企业信息化系统,导致矿山企业服务系统无法正常使用。经过分析与研究,目前网络安全管理面临威胁攻击渠道多样化、威胁智能化等现状。

1.1网络攻击渠道多样化

目前网络黑客技术正快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过智能终端进行传播,传播渠道更加多样化。

1.2网络安全威胁智能化

随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给矿山企业信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失。

1.3网络安全威胁严重化

网络安全攻击渠道多样、智能逐渐增加了安全威胁的程度,网络安全受到的威胁日益严重,矿山企业网络设备、数据资源一旦受到安全攻击,将会在短时间内迅速感染等网络中接入的软硬件资源,破坏网络安全威胁。

2矿山企业网络安全防御措施研究

矿山企业网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变矿山企业信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。

2.1网络安全预警

网络安全预警措施主要包括漏洞预警、行为预警和攻击趋势预警,能够及时发现网络数据流中存在的威胁。漏洞预警可以积极发现网络操作系统中存在的漏洞,以便积极升级系统,修复系统漏洞。行为预警、攻击预警可以分析网络数据流,发现数据中隐藏的攻击行为或趋势,以便能够有效预警。网络安全预警是网络预警的第一步,其作用非常明显,可以为网络安全保护提供依据。

2.2网络安全保护

网络安全保护可以采用简单的杀毒软件、防火墙、访问控制列表、虚拟专用网等技术防御攻击威胁,以便保证网络数据的机密性、完整性、可控性、不可否认性和可用性。网络安全保护与传统的网络安全防御技术相近,因此在构建主动防御模型时,融入了传统的防御技术。

2.3网络安全监测

网络安全监测可以采用扫描技术、实时监控技术、入侵检测技术等发现网络中是否存在严重的漏洞或攻击数据流,能够进一步完善主动防御模型内容,以便从根本上保证网络安全防御的完整性。

2.4网络安全响应

网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。

2.5网络恢复

矿山企业信息系统遭受到攻击之后,为了尽可能降低网络安全攻击损失,提高用户的承受能力,可以采用网络安全恢复技术,将系统恢复到遭受攻击前的阶段。主动恢复技术主要采用离线备份、在线备份、阶段备份或增量备份等技术。

2.6网络安全反击

网络反击技术是主动防御最为关键的技术,也是与传统的网络防御技术最大的区别。网络反击技术可以采用欺骗类攻击、病毒类攻击、漏洞类攻击、探测类攻击和阻塞类攻击等技术,网络反击技术可以针对攻击威胁的源主机进行攻击,不但能够阻断网络攻击,还可以反击攻击源,以便破坏攻击源主机的运行性能。

3矿山企业网络安全管理系统设计

为了能够更好地导出系统的逻辑业务功能,对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分。

3.1网络安全管理系统配置管理功能分析

通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能,系统配置管理功能主要包括七个关键功能,分别是系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等。

3.2用户管理功能分析

矿山企业网络运行中,其主要设备包括多种,操作的用户也有很多种类别,比如网络设备管理人员、应用系统管理人员、网络维护部门、服务器等,因此用户管理功能主要包括人员、组织、机器等分析,主要功能包括三个方面,分别是组织管理、自动分组和认证配置。组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对及其进行重新的分组管理;认证配置可以根据终端机器的登录模式进行认证管理。

3.3安全策略管理功能分析

网络安全防御过程中,网络安全需要配置相关的策略,以便能够更好的维护网络运行安全,同时可以为用户提供强大的保护和防御性能,网络安全策略配置是非常重要的一个工作内容。网络安全防御规则包括多种,比如入侵监测规则、网络响应规则、网络阻断规则等,配置过程复杂,工作量大,通过归纳,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。

3.4网络状态监控管理功能分析

网络运行过程中,由于涉及的服务器、终端设备较多,网络运行容易产生错误,需要对网络状态进行实时监管,以便能够及时的发现网络中存在的攻击威胁、故障灯。网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面,分别是系统运行状态、网络活动状态、流量监控状态。

3.5网络运行日志管理功能分析

矿山企业网络运行过程中,根据计算机的特性需要保留网络操作日志,如果发生网络安全事故,可以对网络操作日志进行分析,便于发现某些操作是不符合规则的。因此,网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面,分别是内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理。

3.6网络运行报表管理功能分析

网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能,分别是统计报表和报表订阅。

4结束语

随着物联网、大数据、云计算和移动互联网技术的快速应用和普及,矿山企业逐渐进入智慧化时代,网络安全威胁更加智能化、快速化和多样化,感染速度更快,影响范围更广,给矿山企业信息系统带来的损失更加严重,本文提出构建一种多层次的主动网络安全防御系统,能够提高矿山企业信息系统网络运行的安全性,具有重要的作用和意义。

作者:张军 单位:陕西南梁矿业有限公司

引用:

[1]汪军阳,司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013.

[2]黄哲,文晓浩.浅论计算机网络安全及防御措施[J].计算机光盘软件与应用,2013.

[3]潘泽欢.数字化校园网络的安全现状及防御对策[J].网络安全技术与应用,2015.

[4]赵锐.探讨计算机网络信息安全问题与防护措施[J].计算机光盘软件与应用,2014.

[5]白雪.计算机网络安全应用及防御措施的探讨[J].计算机光盘软件与应用,2012.

[6]王喜昌.计算机网络管理系统及其安全技术分析[J].计算机光盘软件与应用,2014.

第10篇

SDN 物联网 网络安全 安全策略

1 引言

物联网概念于1999年由美国麻省理工学院Auto-ID中心的Kevin Ashton教授[1]首次提出,它是指通过射频识别(RFID,Radio Frequency Identification Technology)、红外传感器、全球定位系统、激光扫描器等信息传输设备,按约定的协议,把任何物品与互联网连接起来进行信息交互,以实现智能识别、定位、跟踪、监控、和管理的一种网络。物联网实际上是物物相连的互联网,它是在互联网基础上的延伸和拓展。通过物联网,任何物品可以相互连接,进行信息交换和通讯。当前,物联网技术正在蓬勃发展,小到智能家居,大到智慧地球,各行各业都在发展和利用物联网技术、物联网概念[2]。随着物联网用户和终端的高速增长,基础设施和网络结构面临着巨大的挑战,网络的结构、协议、安全及管理等变得日趋复杂。由于物联网末端传感网络规模庞大,部署环境复杂多样,以及物联网用户缺乏专业能力,确保数十亿物联网设备的网络安全已经变得越来越困难。传统的安全机制如防病毒、网络机制等,不足以解决物联网网络[3]所带来的网络安全挑战。

SDN技术的运用为解决物联网面临的网络安全问题提供了一种创新的解决途径。SDN技术由斯坦福大学的研究机构[4]首先提出,实现了控制与转发相分离、控制层逻辑集中、网络功能可编辑等功能,随着SDN技术的不断发展和完善,SDN技术可以为网络提供统一的管理接口和运行环境,具备网络虚拟化NFV和资源调度系统功能。本文提出一种基于SDN的物联网安全架构,在物联网的网络和应用层应用SDN技术,实现网络控制与业务转发相分离,实现网络功能部署的软件化,同时将网络安全作为一种应用面向物联网用户提供服务,实现对网络安全资源的集中调度、网络安全标准的统一整合、网络安全策略的灵活配合。

2 IoT面临的主要安全问题

IoT逐步应用于社会的各个行业,IoT的网络安全问题变得日趋重要。由于IoT众多信息普遍通过无线方式实现互通,信息安全面临严峻挑战。IoT的传感器数量庞大,功能各异,而且采集传递着大量的身份识别、监控数据、支付信息等高等级安全信息,因此传感器网络的安全问题变得极其重要,这也是IoT网络安全与互联网网络安全的主要差别所在。

IoT的无线传感器网络由多个传感器节点、节点网关、可以充当通信基站的设备及后台系统组成。通信链路存在于传感器与传感器之间、传感器与网关节点之间和网关节点与后台系统之间。对于攻击者来说,这些设备和通信链路都有可能成为攻击对象,所以IoT网络面临的安全问题与传统网络相比有其独有的特点,图1为IoT网络攻击模型示意图:

由于具备了无线的信道、有限的能量、分布式控制等特点,使得无线传感器网络更容易受到攻击。被动窃听、主动入侵、拒绝服务则是这些攻击的常见方式,无线传感器网络可能遭到的安全挑战[5]包括下列情况:

(1)网络的网关节点被敌手控制,则安全性全部丢失;

(2)网络的普通节点被敌手控制;

(3)网络的普通节点被敌手捕获;

(4)网络的节点受来自网络的拒绝服务攻击;

(5)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。

此外,IoT网络还拥有大量RFID系统,主要由电子标签、阅读器、后台应用系统与无线通信信道、后端网络通信信道等组成。RFID系统也是IoT网络遭受攻击的主要对象,主要包括被动攻击、主动攻击、物理攻击等:

(1)被动攻击。被动攻击不对系统数据做任何修改,而是通过窃听截获电子标签中的关键数据,再结合被窃听对象的其他信息及窃听的时间、地点等数据,就可以分析出大量有价值的信息。

(2)主动攻击。主动攻击涉及对系统数据的篡改或增加虚假的数据,其手段主要包括假冒、重放、篡改、拒绝服务和病毒攻击等。

(3)物理攻击。物理攻击需要接触系统的软/硬件,并对其进行破解或破坏。对于RFID系统而言由于标签数量巨大,难以控制,所以物理攻击是RFID系统面临的最大的安全威胁。

3 基于SDN的物联网安全架构

基于SDN物联网的系统架构是在SDN技术应用层、控制层、转发层三层基本架构下,增加由传感器组成的感知层。将SDN技术用于物联网架构,运用控制层面与转发层面相分离的特性和可编辑的网络功能部署能力,可以最大程度地利用网络资源能力,精确地监测网络安全状态,简化安全设备的设置,并根据业务和网络安全变化趋势自适应地调整和部署网络安全策略,为解决物联网面临的安全问题提供了新的途径。基于SDN的物联网安全架构是在SDN物联网四层架构的基础上,在控制层和应用层增加网络安全控制器、网络安全策略服务器、网络安全应用服务等功能模块,整合网络安全服务资源能力,构建面向用户的网络安全服务体系,具体架构如图2所示。

(1)应用层,网络管理人员可以通过可编程接口实现网络监控管理功能,包括路由管理、接入控制、Э矸峙洹⒘髁抗こ獭QoS保障、网络安全、计算和存储等,应用开发人员还可以通过SDN控制器提供的网络全局信息,根据用户需求开发相应的应用程序。在应用层增加网络安全应用,利用云计算的软件即服务模式(SaaS,Software-as-a-Service),构建虚拟防火墙、虚拟入侵检测、虚拟入侵防御等网络安全服务,末端用户通过订阅的方式获取网络安全服务,最大限度地简化安全设备配置、安全策略分析和安全参数设置等末端网络安全管理业务。

(2)控制层,由多个SDN控制器组成,SDN控制器部署网络操作系统,网络所有的控制功能被集中设置在此层,SDN控制器通过标准化的南向接口协议OpenFlow管理底层的物理网络和设置的虚拟网络,通过北向API接口向上层提供服务,并向上层服务提供抽象的网络设备,屏蔽了具体物理设备的细节。在控制层增加网络安全系统模块,主要包括网络安全控制器和安全策略服务器,网络安全控制器是一个安全服务执行单元,监控下层网络的安全状态,并根据网络和用户需要执行相应的安全策略等。安全策略服务器主要负责根据用户申请的业务情况向上层的安全应用订阅相关服务,并存储上层应用提供的安全策略,提供给网络安全控制器查询使用。

(3)转发层,包含所有的网络设备,与传统网络交换设备不同,SDN的网络交换设备不具备网络控制功能,控制功能被统一提升至控制层,网络基础设施通过SDN控制器的南向接口与控制层连接。基于SDN的物联网在转发层增加了OpenFlow AP等接入设备,为感知层传感器接入网络提供接口。传统网络的防火墙、入侵检测等设备也可以通过开放相关接口,为上层提供网络安全状态监控信息,同时也可以接收网络安全控制器下发的安全策略和相关设备配置信息。

(4)感知层,在物联网体系结构中处于底层,承担信息感知的重任。主要由RFID系统和无线传感器网络组成。RFID系统需要采用访问控制、身份认证和数据加密等安全措施;无线传感器网络需要有效的密钥管理机制,并采用安全路由和入侵检测等传统网络安全技术。

4 各层的安全模块及策略

4.1 控制层网络安全模块

由于SDN控制层具备对网络进行集中管控的能力,通过在控制层设置网络安全控制器和策略服务器等网络安全模块,可以在安全策略的细粒度、实时推送和流量监控等方面相比较传统网络安全体系具有较大优势。网络安全控制器部署在开源的SDN控制器之上,如NOX、Onix[6-7]等,由安全执行内核和资源控制器两部分组成,网络安全控制器通过运行不同的Module安全模块,实现对SDN控制器流表的安全策略控制[8],网络安全控制器集成了大量API接口,并能够与传统的安全工具进行通信;资源控制器用于监控OpenFlow交换机和OpenFlow AP的状态,并删除交换机和AP流表中废弃的流规则,及时清理流表空间。Module安全模块存储在安全策略服务器上,不同的Module模块用于提供不同的安全功能,这些模块可以被共享或组合,以提供更加复杂的安全防护功能[9]。此外,安全策略服务器还提供了由Python脚本语言编写的API接口,使得研究人员可以自己编写具有安全监控和威胁检测功能的Module安全模块,安全策略服务器还可以向应用层订阅相关的网络安全服务。控制层网络安全控制器和安全策略服务器的设置情况如图3所示。

4.2 应用层网络安全服务

在基于SDN物联网的应用层部署基于云的安全分析处理服务(CbSA,Cloud-based Security Analyzer)[10],当控制层的安全策略服务器无法匹配接入网络申请的网络安全服务请求时,通过安全和管理服务(SMS,Security and Management Service)[11]的方式,向CbSA订阅相应的网络安全服务策略,图4表示了CbSA的体系结构和流程示意,其中云服务管理器负责处理来自控制层的流量分析请求,当收到一个新的分析请求时,云服务管理器首先对SMS的请求进行认证,然后根据用户参数和安全服务请求内容计算查找匹配的安全策略,最后将策略返回给控制层安全策略服务器,从而为用户提供虚拟防火墙、虚拟入侵检测、虚拟入侵防御等服务。此外,通过云平台还可以为网络提供恶意软件、僵尸网络、垃圾邮件等多种网络安全检测服务。

CbSA可以通过部署虚拟软件中间件的方式为控制层分析特征用户的流量并提供自动安全配置更新,云服务管理器可以要求中间件管理器提供一个中间件实例来处理特征用户流量,通过这个中间件来作为流量隧道以便分析特征用户的实时流量,计算分析用户的网络安全风险,并给出相应的安全策略[12]。CbSA可以从所有连接的控制层安全控制器和策略服务器接收网络安全监测数据,它将这些数据与病毒特征数据库、恶意软件数据库等外部资源数据进行整合,从全网的视角透视分析网络安全风险,并计算生成相应的安全配置策略。这种方法特别有助于检测恶意流量的微小痕迹,而这对于传统部署在网络边界的安全系统来说很难实现。

4.3 感知层的安全策略

(1)RFID安全策略

现有提出关于RFID技术的安全策略主要包括访问控制、身份认证和数据加密。其中身份认证和数据加密有可能被组合运用,其特点是需要一定的密码学算法配合,因此这里将身份认证和数据加密机制统称为密码学机制。

1)访问控制。访问控制机制主要用于防止隐私泄露,使得RFID标签中的信息不能被随意读取,包括标签失效、法拉第笼、阻塞标签、天线能量分析等措施。这些措施的优点是比较简单,也容易实施;缺点是普适性比较欠缺,必须根据不同的物品进行选择。

2)密码相关技术。密码相关技术除了可实现隐私保护,还可以保护RFID系统的机密性、真实性和完整性,并且密码相关技术具有广普性,在任何标签上均可实施。但完善的密码学机制一般需要较强的计算能力,标签的功耗和成本是一个比较大的挑战。

(2)o线传感器网络安全策略

在无线传感器网络内部,需要有效的密钥管理机制用于保障网络内部通信安全。网络内部的安全路由、联通性解决方案等都可以相对独立地使用。由于网络类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。安全路由和入侵检测等也是无线传感器网络应具有的性能。

由于鞲衅魍络的安全一般不涉及其他网络安全,因此是相对较独立的问题,有些已有的安全解决方案在物联网环境中也同样适用。但由于物联网环境中传感网遭受外部攻击的机会增大,因此用于独立传感器网络的传统安全解决方案需要提升安全等级后才能适用。相应地,传感器网络的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。

5 结论

随着SDN技术的应用与发展,SDN技术已经被采纳成为5G系统承载网络标准,并逐渐成为构建新一代网络系统架构的关键技术之一,物联网的承载网络也会逐步应用SDN技术。本文提出了基于SDN的物联网安全架构,分析了各个层面的安全模块和策略,下一步还需从以下方面开展相关研究:

(1)在应用层方面,研究开发基于SaaS的网络安全服务应用,拓展针对物联网安全风险的分析能力,同时进一步标准化应用层与控制层之间的接口和交互流程。

(2)在控制层方面,研究开放的安全控制器内核,使其可以与更多的SDN控制器操作系统向融合,开发功能丰富的中间件,最大限度地优化现有网络安全资源。

(3)在接入层方面,研究拓展OpenFlow流表对网络安全策略的匹配方法,研究端到端网络安全策略部署的一致性等问题,进一步丰富网络安全状态监控和报告手段。

参考文献:

[1] 彭瑜. 物联网技术的发展及其工业应用方向[J]. 自动化仪表, 2011(32): 1-7.

[2] 何立民. 什么是物联网[J]. 单片机与嵌入式系统应用, 2011(10): 79-81.

[3] Yu T, Sekar V, Seshan S, et al. Handling a Trillion (unfixable) Flaws on a Billion Devices: Rethinking Network Security for the Internet-of-Things[M]. ACM Workshop, 2015: 1-7.

[4] Mckeown N, Anderson T, Balakrishnan H, et al. OpenFlow: Enabling Innovation in Campus Networks [J]. Acm Sigcomm Computer Communication Review, 2008,38(2): 69-74.

[5] 何明,陈国华,梁文辉,等. 军用物联网研究综述[J]. 指挥控制与仿真, 2012,34(1): 6-10.

[6] Gude N, Koponen T, Pettit J, et al. NOX: towards an operating system for networks[J]. Acm Sigcomm Computer Communication Review, 2008,38(3): 105-110.

[7] Koponen T, Casado M, Gude N, et al. Onix: A Distributed Control Platform for Large-Scale Production Networks[A]. Proceedings of the 9th USENIX Conference on Operating Systems Design and Implementation[C]. 2010: 351-364.

[8] Nayak A K, Reimers A, Feamster N, et al. Resonance: Dynamic Access Control for Enterprise Networks[A]. Proceedings of the 1st ACM Workshop on Research on Enterprise Networking[C]. 2009: 11C18.

[9] Jafarian J H, Al-Shaer E, Duan Q. OpenFlow Random Host Mutation: Transparent Moving Target Defense Using Software Defined Networking[A]. Proceedings of the 1st ACM Workshop on Hot Topics in Software Defined Networks[C]. 2012: 127C132.

[10] Brewer, Eric. Kubernetes and the Path to Cloud Native[A]. In Proceedings of the Sixth ACM Symposium on Cloud Computing[C]. 2015: 167.

第11篇

【关键词】网络安全态势;预测方法;应用研究

随着计算机及网络在全世界的应用与普及,其对于人类的各项生产活动,以及日常工作与生活都有着非常重大的意义。而伴随着计算机与网络的蓬勃发展,随之而来的安全问题也越来越多,并且出现得越来越频繁,最典型且常见的就是计算机及网络受到各种病毒的干扰与侵犯,所导致的严重后果不一而足,当网络由此而瘫痪时,所影响的范围是非常广大的,这会严重阻碍社会生产、工作生活的有序进行,会为国家及人民带来极大的人力、财力、物力等损失。因而为了维护计算机网络的正常运行,增强其安全性能,可以通过科学的办法对网络安全的态势进行合理预测与研究,从而实现维护网络安全、保持社会经济生活稳定发展的目标与愿景。

一、对网络的安全态势进行预测

计算机网络里的潜在威胁,可以通过对网络的态势安全进行预测被发掘出来。经由对网络安全态势进行预测,能够使部分原始文件得到分析处理,随后可以将那些显现出有关特点,并且暴露了网络安全问题特征的相关讯息整理出来。再通过相应计算与已有技术、知识来预测网络的安全问题的产生原因、过程以及潜在的发展趋势,进而使后续的网络安全管理工作能够具有准确的数据及讯息作为依据。网络安全态势的测评与估算是复杂且分层次的,总体分为以下几种形式:对网络安全态势的发现、领会以及预测。具体指的是:选出网络态势中相应的元素,在将它们归类并整合,再对当前的网络安全态势进行相应理解,最后全面预测各种网络的安全态势,再对其由个体向整体网络安全态势的发展作出预测。

这三个步骤的级别是不同的,依次为像素结合、特征结合、决策层面。在网络安全态势的评估过程中会产生诸多讯息,其结论要作为后续工作的依托,所以对于冗余以及不实讯息要予以清理,而这一步骤的工作要借助相关的数学以及网络建模知识,从而令网络的安全态势预测更为精准和科学。当前由于数据结合被应用于诸多方面,且出发点和视角不同,所以它的定义至今没有得到唯一确定。通常情况下,数据在结合时会显现多种信息处理的特性,具体表现为不同级别与不同层面。

二、预测时所应用的基本原理

追溯网络安全态势预测工作原理的出处,即为:“态势”可以使被研究者处于构成不简单、范围宽广、与不少因素有关的情境时,仍能展现出总体上的发展情况。而在网络安全态势系统的设立中,需要对态势的相关分析是能够施行并且精确的,这样才能使管理员得到具体、明确、时效性高的相关讯息,以便其能够顺利的对网络的总体安全情况做出有效预测。网络中发生安全问题事件的相应数据是进行网络的安全态势预测的依据,具体要对这些数据做出整合与处理,并且对预测过程中的信息要依据其产生的时间顺序来进行搜集与归纳。此外,要将支持向量机应用于网络的安全态势预测工作中,因其可以轻松适应网络安全态势中的不稳定及多变的特性。

三、对网络的安全态势进行评估

网络中的安全系统主要有四个层次,分别是:远程网、局域网以及主机、相关服务,其构造较为繁复。局部优先、总体随后,从下往上的顺序,是当网络安全态势属于层次型这种评价估算模型时所应用的评估方式。那些网络安全破坏者针对计算机网络的一些弊端与弱点来对网络进行侵入、干扰甚至是破坏,他们得到的原始数据信息,通常来源于网络系统显示的多源安全数据,接下来他们会对最初的数据信息做出更准确的锁定。下面具体介绍:

第一点,若要对每个服务层次的安全状况进行全面了解,就要以被侵入的层次做出的统计为依据,从而能够使网络带宽的被使用程度,以及网络被侵入的程度、频度和数量得到相应的分析;第二点,要对与主机相关的服务状况及其防范的水准做出比较,进而评价估测出每个主机层次在网络的安全系统里的安全状况。具体来说就是,首先要根据主机中每个服务层次所属的重要性,来测出它们的安全状态,接下来要测试并算出这部主机的加强防范能力的相关状况,然后就可以了解这部主机总体上的安全状况;第三点,要调查分析局域网这个层次中每个局域网络系统的安全状况,需要以主机的安全状况作为根据;第四点,当局域网络这个层次的安全状况被了解掌握之时,要将其和网络的系统结构放在一起考虑,进而测评估算出网络整体上的安全状况。

结语:

作为先进科学的一项技术,网络的安全态势预测能够对网络安全作出及其及时有效的监测与控制。其发掘潜在威胁的能力极强,可以帮助网络安全系统有效预防外来的恶意入侵与破坏。随着计算机网络的快速发展以及广泛应用,网络安全态势的预测能够为网络安全的管理与维护做出更大的贡献,对它的进一步研究与发展是极其必要的,应该引起相关从业者更多的关注与更高的重视。

参考文献:

[1]黄同庆,庄毅.一种实时网络安全态势预测方法[J].小型微型计算机系统,2014(02).

[2]刘玉岭,冯登国,连一峰,陈恺,吴迪.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014(08).

第12篇

关键词:计算机网络;安全;技术

计算机网络是在带给人们便利的同时,也带来了众多的安全问题,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,使得有效的保护重要的信息数据、提高计算机网络的安全性已经成为网络用户迫切追求的目标。

一、计算机网络安全概念及现状

计算机网络安全(简称网络安全)是指网络系统的硬件、软件及其系统中的数据受到保护,即使有偶然或者恶意的破坏,也能够保证系统连续正常运行,网络服务不中断,保护网络上的信息的安全。

针对网络安全问题,访问控制技术、加密技术、病毒防杀技术、防火墙系统、入侵检测技术等被开发设计。防毒软件、防火墙、入侵检测等各类安全软件被陆续推出,这些都使得一些网络安全问题得以解决。网络安全技术已经从系统和网络基础层面进行防护上升到应用层面的安全防护。计算机网络安全问题与应用结合的更加紧密。近年来,由于我国对计算机网络安全的重视,最新安全技术的开发如火如荼的进行,满足用户需求的安全产品逐步推出,网络安全技术的发展得以促进。

二、计算机网络安全面临的威胁

计算机网络本身存在的问题:任何的用户都可以使用Internet网络,使得网络上传输的信息极易受到侵害;网络上的各端点使用的操作系统均存在漏洞,可以被入侵者利用,对网络进行破坏;TCP/IP存在的问题,此协议数据传输时采用明码传输,且在传输过程中无法控制,且作为网络节点标识的IP地址不需要身份的验证也不是固定于某个用户使用。以上均给入侵者提供了入口。

来自外界的安全威胁:网络的设备故障等基础设施的损坏都会直接或间接对网络安全造成影响;非法访问他人电脑,并进行具有破坏性的操作或盗取信息;计算机病毒的入侵等,都将给网络安全造成巨大的问题,特别是病毒的抗压性和隐蔽性的增强,更加威胁了计算机网络的安全;黑客攻击,计算机安全技术发展的滞后带给了黑客生存的空间,他们仔细研究系统存在的问题及漏洞,有目的的对网络安全进行破坏;计算机使用者安全意识匮乏及安全意识不够,不重视文件的管理等,都将给黑客以可乘之机。

三、计算机网络安全技术

1、访问控制技术。通过对访问用户的权限进行设置,赋予用户一定的访问权限,并设置一定的访问限制,规定用户在权限范围内可访问的资源和用户对这些资源可以进行哪些具体操作,尽量将非法访问排除在网络之外,权限设置是计算机网络安全防护中的重要环节。

加强计算机网络访问控制,保证网络资源不被非正常访问和非法使用,维护网络系统安全、对网络资源进行保护。访问控制技术主要包括入网访问控制、目录级安全控制、网络的权限控制、属性安全控制、网络监测和锁定控制、网络服务器安全控制、网络端口和节点的安全控制。可以根据网络安全需求度的不同,适当的选取访问控制技术保证网络的安全。

2、加密技术。加密通常指通过加密算法,将明文转换为密文,将密文通过网络进行传输,从而保护网络中传输数据的安全性。将加密技术应用到网络上,用来保护网上传输数据的安全性。常用的网络加密方法有:链路加密、节点加密和首尾加密。链路加密是在节点间传输加密的信息,传送到节点后解密,不同节点间可以使用不同的密码,保护网络节点之间的链路上信息的安全;节点加密时数据传送不采用明码格式,而是用特殊的加密硬件进行加密和解密,保护源节点到目的节点之间的传输链路上的数据;首尾加密是指在数据进入网络时对数据进行加密,待数据从网络传送出后再进行解密,保护源端用户到目的端用户的数据。

网络的加密技术很多,在实际应用中,可以将各种加密算法结合起来使用,可以更加有效地加强网络的安全性。

3、病毒防杀技术。网络病毒对于计算机网络系统具有巨大的破坏作用,因此病毒防杀是网络安全技术的重要部分。我们将采取防杀双管齐下的方式来处理病毒。积极主动的防御病毒,通过杀毒软件进行实施的监控,同时也应对计算机进行定期的扫描,以便发现并清除隐藏的病毒。建立“防杀结合,防为主,杀为辅”的网络病毒安全模式。

4、防火墙控制技术。防火墙技术是一种由计算机硬件和软件的组合,架设在网内与网外之间进行过滤的网络互联设备,防止外部网络用户以非法手段获取内部资源或者非法访问,同时保护内部网免受非法用户的侵入。防火墙对经过它进行传输的数据按照一定的安全策略实施检查,决定过滤还是屏蔽该数据;对网络中的各种操作进行监控和记录;对非法操作进行详细的记录,并且能及时作出预警。防火墙在网络内外部建立安全的控制点,对进、出内部网络的服务和访问信息执行访问控制策略,有效地监控内部网和Internet 之间的任何活动,防止未授权的数据流在内部网络中进出。防火墙提高了内部网络的安全性、强化了网络安全策略、防止了内部信息泄漏,最大限度地保障网络的正常运行。

5、入侵检测技术。入侵检测是一种积极主动的安全防护技术,能够实现入侵前的拦截和入侵后的响应,提供了对内部攻击、外部攻击和误操作的实时保护。     

总之,计算机网络是一个复杂的系统,除了以上主要应用技术外,还有VPN,脆弱性评估,漏洞检测等技术都可以应用于保证网络的安全。因此我们需要不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性。

参考文献:

[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009(1)