HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全主要特征

网络安全主要特征

时间:2023-09-18 17:34:00

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全主要特征,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全主要特征

第1篇

关键词:信息安全;网络安全;防护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0106-01

一、计算机网络信息安全

(一)计算机网络信息安全的主要特征

1.完整性。完整性是计算机网络信息安全的最基本的安全特征,它是指信息在网络传输、存储和交换等过程中保持着非修改、非破坏等特性,使各种信息能够正确的生成、存储、传输。

2.可用性。可用性是衡量网络信息系统面向用户的一种安全性能,指网络信息可以被授权的实体正确访问,并能够按正常要求使用,或能在非正常情况下恢复使用的特征。

3.可控性。可控性是指对流通在网络中的信息和具体内容能够实现有效控制的特性。也就是说,网络系统中的任何信息都要在一定的传输范围和存放空间内可控。

4.不可否认性。不可否认性指的是通信双方在信息交互过程中,确信参与者本身以及参与者所提供的信息的真实性、同一性。

5.保密性。保密性指计算机网络信息按照给定的要求不泄露给未授权的个人、实体,或提供其利用的特性。

(二)计算机网络信息和网络安全的主要威胁因素

1.计算机病毒。计算机病毒具有寄生性、传染性、破坏性、潜伏性等特点,是编制或在计算机程序中插入的、破坏计算机功能或破坏数据,影响计算机使用并能够自我复制的计算机指令或程序代码,它主要通过复制、传送数据包和运行程序等操作进行传播。计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展的必然产物,移动硬盘、闪存盘、光盘、网络等都是计算机病毒传播的主要途径。

2.木马。木马是指利用计算机程序漏洞侵入后窃取文件的程序。多数情况下木马不会直接对电脑产生危害,而主要是以控制为主,是一种具有隐秘性的、自发性的,能被用来进行恶意进攻行为的程序。例如特洛伊木马,它可以很隐蔽的在宿主的计算机上运行,在其没有察觉的情况下,使攻击者获得远程访问权限以及系统控制权限。

3.拒绝服务攻击。拒绝服务攻击是黑客常用的攻击手段之一,指攻击者想办法让目标机器停止提供服务。实际上,对网络宽带进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能给目标机器造成麻烦,导致某些服务被暂停,都是拒绝服务攻击。

4.黑客攻击。目前,黑客攻击是计算机网络遇到的最大威胁,一般能分为网络攻击和侦察。前者是以各种方式进行选择性的破坏对方信息完整性和有效性,后者以获得对方机密信息为目的,不影响网络的正常工作情况下进行截取、窃取或破译的做法。例如2008年,Conficker蠕虫病毒利用了微软的操作系统的大量漏洞,将大量的电脑连接成了可以由病毒创造者控制的大型僵尸网络,使全球数百万电脑和商业网络被感染。

5.软件漏洞。操作系统和各种软件均是人为编写和进行调试的,他的设计和结构不可能没有缺陷或者漏洞,因此不能不出现问题。然而这些漏洞一定会被计算机病毒和恶意程序所恶意利用,让计算机处于危险状态之下,这样的情况下,一旦接入互联网,必然带来安全问题。

6.系统的维护措施不当。系统固有的漏洞为黑客的攻击提供了方便,系统维护措施不正确也是造成安全隐患的重要因素之一。即使在对系统进行了维护的情况下,因为防火墙以及路由器等的过滤规则十分复杂,系统出现新的漏洞也是可能的。当管理人员发现新的漏洞时,管理人员应该立即分析他的危险程度大小,并且进行积极的措施补救。

二、计算机网络信息和网络安全的防护方法

(一)在技术层面上的防护方法

1.安装杀毒软件和防火墙。2.隐藏IP地址。3.关闭非必要的端口。4.切断黑客入侵途径。5.防范木马程序。6.检测系统日志。7.操作系统安全内核技术。7.身份验证技术。

(二)管理体制上的防护策略

第一步,一定应全面修订网络管理技术,培训网络监管人员的安全技术,大力加强他们的安全意识,消除影响计算机网络信息安全的主观因素;其次,严禁核心服务器崩溃而导致网络应用瘫痪,一定应该根据实际情况彻底确定完全和增量备份的时间点,定期或者不定期的备份网络信息,方便于出现故障时能够迅速的恢复系统和相关数据;在此,应着力开发计算机信息和网络安全的监管系统,有关部门加大监管力度,落实相关责任制,对计算机网络信息和网络安全采取“谁主管,谁负责,预防为主,综合治理”的原则,逐级的建立安全保护责任制,实现科学管理和规范管理。

随着现代科学技术的飞速发展和经济社会的不断进步,人们日益增长的物质、精神文化需求对新时期计算机网络信息安全防护提出了新的要求与挑战,我们应从技术层面和管理层面尽最大的可能控制安全隐患,进而保护网络信息和网络安全,使用户的利益不受侵犯。

参考文献:

[1]耿利勇.计算机网络信息安全防护探析[J].信息与电脑,2010,6

[2]辛钢.论构建网络信息的安全防护体系[J].现代商贸工业,2011,23

[3]梅中玲.关于内部网络信息安全的防护措施[J].铁道警官高等专科学校学报,2008,1

第2篇

关键词:入侵检测;防火墙;漏洞扫描;综合安全平台

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2011)11-2525-02

许多安全技术和产品期望从不同角度、不同层次对计算机网络信息系统实施安全保护,如:防火墙、安全路由器、身份认证系统、VPN设备、入侵检测系统等。但是仅使用某种防护产品却不能给系统提供完善的安全防护,如:防火墙不能防范病毒、访问限制、后门威胁和来自内部黑客的攻击;入侵检测系统总结攻击特征主要靠安全专家手工完成,需要耗费大量的人力物力。因此,利用防火墙、入侵检测系统、漏洞扫描系统、上网行为管理系统、安全日志审计系统和网络版杀毒软件来搭建局域网主动式综合安全平台进行防护,顺应网络安全需求,弥补了各系统的不足,使得安全平台更加坚固、完善。

1 相关安全防御技术

防火墙通过对外界屏蔽来保护内部网络的信息和结构。

防火墙可以看作是两个网络之间访问控制的网络设备,一般由安装了防火墙软件的主机、路由器或多机系统所构成。另外,整个网络的安全策略也是由防火墙来进行执行,可视为一整套网络安全手段。

作为对计算机和网络资源上的恶意行的识别和处理的入侵检测是为保证计算机系统安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。它的基本思想是通过模式匹配方法,实现对网络流量的实时监控,并在发现异常流量或攻击数据时报警,从而让管理员及时采取安全措施。入侵检测系统能检测到的攻击类型有:系统扫描(System Scanning),拒绝服务(Deny of Service)和系统渗透(System Penetration)。

利用自动检测远端或本地主机安全脆弱点的相关技术成为漏洞扫描,主要针对在发生网络攻击前,通过对于整个网络扫描而获得网络而获得漏洞,同时给出修补方案进行网络漏洞,从而防止黑客的入侵行动。

防火墙和入侵检测分别是企业网络信息安全的第一、第二道安全闸门。那么,漏洞扫描则是加固第二道安全闸门的防盗锁。防火墙是一个静态防御系统,

对于实时攻击或异常行为不能实时反应的情况,应该必须事先设置规则。而入侵检测系统是一种动态发现系统,同时通过实时分析网络的通信信息,从而检测出入侵行为。由于网络安全问题是一个动态的过程,仅仅依靠防火墙的访问控制来防护不能完全保证系统的安全。因此,从这个角度上来说,入侵检测防火墙的联动显得比较重要,所以应该合理改变防火墙策略,从而切断防火前源头的入侵行为。

入侵检测系统常用的检测方法有专家系统、特征检测与统计检测。利用特定模式来提取攻击模式主要特征,从而判定所提取的数据特征是否在模式库中出现来检测入侵行为,这样的方法不可避免的存在计算量很大,系统的维护量大的缺点。另外,随着网络规模的日益扩大,这样的问题显得越来越明显。网络传送的网络包数量不断增大的同时,模式库的不断膨胀就决定了这种模式匹配的检测方法的性能直线下降。所以说,更为合理的方式,就是将漏洞扫描技术与入侵检测技术相结合,实现漏洞扫描与网络入侵检测系统的联动,通过顶级进行的漏斗扫面来对网络中安全漏洞及时修补,并且实时与网络模式库互动,进行模式库规模缩减,从而缩短匹配时间。另外,实时对于模式库的匹配更新也显得很重要,这样达到提高入侵检测系统检测效率的目的。由上述分析可知,整合防火墙、入侵检测和漏洞扫描系统,构建一个主动式立体安全防御体系才能有效保护整个信息基础设施的安全

2 主动式综合安全平台

物理上,此局域网采用虚拟专用网(VPN),在局域网和家庭办公用户间建立起了一个受保护的专用通道。同时,该平台使用VLAN(虚拟局域网)技术,通过划分网段、建立信任关系来缩小共享式网络的范围,防止网络监听。安全网络拓扑的设计减少了数据帧在网络中的冲突和碰撞,使网络的延迟缩短、吞吐量增加,亦可有效控制处在同一网络中的用户之间的通讯,起到隔离、保密的作用。这为局域网的整体安全策略奠定了基础。

策略上,该综合安全平台将防火墙、入侵检测、漏洞扫描、病毒检查、上网行为管理和安全日志审计等技术结合起来,构成一个安全闭环。网络版杀毒软件定期扫描网络杀毒,根据扫描结果报警并告知通信中间层使中毒客户端断开网络,避免数据包洪泛攻击和病毒风暴发生。上网行为管理系统设置规则,控制访问WEB、FTP、MAIL的内容,限制和控制P2P软件,如QQ、MSN、BT、SKYPE等。安全日志审计根据日志数据库记录的日志数据,分析网络或系统的安全性,并根据预先定义的条件(如每隔一段时间)自动地输出安全性分析报告。漏洞扫描基于全局安全视图,帮助管理员发现网络、系统及应用中存在的安全漏洞和隐患,并进行不断改进。入侵检测考虑到基于主机的入侵检测、基于特征检测的内容分析和基于分布式数据的相关性分析三方面,针对特定平台的充分利用了基于主机的各种入侵检测技术来收集特定主机上的安全事件信息,从而在应用级协议上达到对入侵行为进行检测;使用工业界已经十分成熟的特征检测技术对各种设备及系统产生的日志内容进行分析,发现其中隐含的安全事件;使用多种内置的相关性规则,对分布在网络中的设备产生的日志及报警信息进行相关性分析,从而检测出单个系统难以发现的安全事件。防火墙、入侵检测和漏洞扫描的联动是该综合安全平台的核心,如图1所示。

为了满足网络安全的整体化和立体化要求,应该采用联动方式将不同安全技术进行整合。在这个整合的体系中,需要结合防火墙、入侵检测系统、漏洞扫描的相关功能特点,从而更好利用他们的互补性。所以,这三者的联动问题显得尤为重要。其中,在此综合安全平台中,当系统入到相关阻断的入侵行为时,联动机制被信中间层迅速启动,从而防火墙得到响应而做出相关策略的动态修改,进行有效封堵攻击源。同时,需要要漏洞扫面定期执行,同时通过通信中间层将扫描结果及时回传给入侵检测系统,同时对于网络中的安全漏洞及时进行修补,并且完成已得到修补的安全漏洞相关的攻击特征删除工作,以精简模式库规模,从而提高模式匹配的效率。通信中间层作为系统的总控机构,负责各功能模块间的数据传送和协调控制。

3 结束语

由上文分析可以,多种孤立的手段来面对网络攻击手段的多样化往往显得力不从心,所以应该采用联动思想来保证网络安全的整体性和动态性,从而更好体现出网络安全深度防御的理念。通过合理的漏洞扫描与入侵检测系统联动,不仅可以增强监控主机的抗入侵的能力,同时还是可以提高入侵检测系统的工作效率。

参考文献:

第3篇

在“网络安全”课程网络化教学研究中,通过教学平台的建设,实现提供完善的教学功能和友好方便的教学服务,是网络化教学的重要基础。平台设计重点体现“网络安全”课程“三优三强”的人才培养模式,即优化教学方案、优化教学内容和优化教学方法,以及学生综合素质强、创新能力强、实践能力强的教学体系。教学平台以该课程的专题式教学资源作为设计思想,以课程理论内容和实验项目作为设计范例,目标是建立基于网络的“网络安全”课程学习平台,学生可以利用校园网或互联网进行理论知识的学习和实验内容的实践,不受课堂时间和空间的限制,在课堂教学内容的基础上进行选择性和扩展性学习,更好地理解和掌握网络安全知识。“网络安全”教学平台主要实现在线课程、教学信息、师生交互等功能,也可以看作是一个由教师、学生、教学资源与教学环境四者之间持续相互作用的在线学习管理系统。网络教学平台的主要特征是:教学个性化、实践网络化、学习自主化、活动协作化和管理自动化。如图2所示,“网络安全”教学平台分别构建了课程学习平台、实验强化平台、练习自测平台、互动交流平台以及管理监控平台,实现了课程内容的在线自学、实验内容的小组协作、练习测试的自我考核、学生教师的双向交流以及对教学质量的有效监控的功能。

二、网络化教学实施过程研究

网络化教学不能理解为只是一种网络教学平台建设,更不能只是把教科书等教学资源搬到网络上,而应该是在网络教学平台建设基础之上,在现代教育理论指导下,充分利用网络化教学对现行教学体系进行全方位改造,从而大大提高“网络安全”课程教学的质量和效果。研究如何将面对面教学与网络教学进行有机结合,真正提高“网络安全”课程的教学质量,提高学生解决网络安全问题的能力,是“网络安全”课程网络化教学改革的核心内容。

1.建立一体化教学体系

为更好地将面对面教学与网络教学有机结合,本校采用“课堂教学精讲、网络教学精练”的方式构建“网络安全”课程一体化教学体系。课堂教学包括理论课教学和实验课教学两部分,在课堂教学中,教师要对教学内容进行全方位筛选,选择“网络安全”重点知识设计成教学专题,并且为每一个教学专题设计一个实践演示项目,例如计算机病毒专题、Unicode漏洞专题、SQL注入攻击专题等,利用有限的课堂教学时间对这些专题内容进行精讲。网络教学包括理论自学、实践自练和练习自测三部分。在理论自学部分,自学内容不仅包括课堂教学内容,还适当地选择课堂教学中没有涉及的网络安全知识,例如无线网络安全、数字签名等,这些教学内容作为对课堂教学内容的补充,由网络教学来承载。在实践自练部分,练习内容由课堂演示项目和实验课项目两部分组成,学生可以利用教学平台对这些实验项目进行多次强化练习。在练习自测部分,练习和自测内容都选自网络安全工程师认证考试试题库,学生通过练习和自测,不仅可以巩固和复习课程内容,同时可以为将来参加网络安全工程师认证考试打下坚实的基础。

2.改革教学方式

全面实施网络教学,需要更新教学理念。对传统教学方式进行改革,鼓励学生利用网络教学平台主动学习、自主学习。在传统面对面教学中,教师是课堂的主体,学生只能被动地接受知识,但学生与学生之间是存在个体差异的,不能保证每名学生都可以在课堂上理解和掌握所有教学内容。但在网络教学中,学生将成为课堂的主体,学生的学习会更加自由和轻松。课堂教学内容掌握较好的学生,可以选择更深一些的网络安全知识来进行网络自学;而对课堂内容还没有完全掌握的学生,可以选择课堂内容来进行网络复习。

3.改革考核方式

在考核方式上,本校摒弃了“期末一张试卷决定学生成绩”的考核方式,不再把教师的单方评价奉为标准,而是提倡学生进行互评和自评。具体考核方式是:教师对学生成绩评定占40%,小组同学间的互评成绩占30%,学生对自己网络自学成绩评定占30%。考核方式的改革,可以多角度全面客观地考查学生对网络安全知识的掌握程度,同时有利于培养学生的自主学习和协作学习的能力,使其养成良好的主体意识,最终激发其自主学习动机。

4.改革交流互动方式

网络教学应该以交流互动为核心,构建充分发挥学生为主体的教与学的网络学习环境。传统课堂的交流互动包括课堂提问、课上讨论以及课后答疑等方式,这些互动方式存在教条化、模式化的缺点,而网络教学可以大大拓宽交流互动途径。网络教学中的互动不仅仅局限于“学生和教师”、“教师和教师”以及“学生和学生”之间进行的在线交流和互动,还包括学生与教学资源、教师与教学环境等方面的互动。教师可以根据学生的反馈情况调整教学行为,学生可以下载或上传教学资源,这些互动方式可以真正实现师生之间的交流,从而提高学生的学习兴趣和主体意识。

三、存在的问题及改进措施

本校通过对“网络安全”课程网络化教学的具体实施,发现网络化教学存在学生网络自学情况差异较大、个别学生参与积极性不高的问题。通过管理监控平台的数据统计,74%的学生能够保证网络自学课时,而且能够经常在线与教师和同学进行交流;19%的学生网络自学课时较少;7%的学生从来没有登录过网络自学平台。因此,本校在下一步“网络安全”课程网络化教学研究中,采用调查问卷的形式来调查学生不参与网络自学的原因,根据了解的情况,安排教师采用个别化辅导形式,鼓励和推进网络教学,确保每位学生都能够亲身体验网络化学习。

四、总结

第4篇

关键词:计算机;网络安全;网络病毒

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)17-3955-02

现代社会是一个信息化的社会,计算机在现代社会当中扮演着越来越重要的作用。随着互联网技术的不断发展,计算机网络的全面普及和覆盖,计算机网络在带给全人类极大便利的同时,也面临着网络安全的威胁。网络病毒是计算机网络安全的重要威胁,已经成为计算机网络发展急需要解决的棘手问题。计算机网络病毒的防范在经过了一段时间的发展以后,现在已经有了多种防范的手段,这些手段的采用可以有效的保障计算机网络的安全。

1 网络安全与网络病毒

1.1 常见的网络病毒

网络病毒其实是一种编程,它可以影响计算机正常运转和使用,可以自行的复制计算机的指令及代码,破坏性极强且不易发现。目前流行的网络病毒主要有木马病毒、蠕虫病毒、我爱你病毒、泡沫小子病毒等等。木马病毒是一种潜伏在系统之中,窃取网络用户资料的病毒,它具有极强的隐蔽性。蠕虫病毒比木马病毒要先进一些,它主要是利用程序和系统的漏洞进行攻击和传播,并且传播能力极强,每一只蠕虫只有发现计算机当中有漏洞就会自发的把病毒传播出去,所以危害十分的大。感染蠕虫病毒的计算还会影响网络内其他的计算机,从而出现运行速度下降、死机等现象。其他种类的病毒虽各有不同,但都不同程度上影响计算机网络的安全性。

1.2 网络病毒的主要特征

网络病毒自身具有隐蔽性、潜伏性、破坏性及传染性等特征,在二十一世纪互联网的迅速发展的背景之下,网络病毒还呈现出了一些其他的时代特征。首先是病毒的数量种类的多样化和急速增长。每年都有数以千万计甚至更多的计算机感染病毒,病毒的种类以达百万种。其次是病毒传播的速度加快。病毒通过互联网传播,新病毒的出现、传播和产生影响时间都是极短的。第三征是病毒的危害在不断的变大。网络病毒对计算机信息的破坏是毁灭性的的,严重的会造成网络的瘫痪,对私人数据和资料造成严重的影响,导致极大的经济损失。除此之外,网络病毒新表现出来的特征还有网络病毒的变种增多,难于控制,难于根治而引起循环的破坏等等。

1.3 网络病毒对网络安全的威胁

网络病毒威胁网络的安全,这种威胁是多方面的,既有对网络内部信箱的破坏,又有对网络设备的破坏。网络病毒可以造成计算机内部系统的破坏,造成蓝屏、死机,丢失数据资料甚至是重要的秘密等,一旦这些账号密码被不法分子利用会造成大量的经济损失。病毒的疯狂传播给个人、企业、国家都带来了极大的安全威胁。在计算机技术发达的今天,网络病毒已经不再是过去传统意义上的病毒,更多的复合型的病毒在破坏计算机网络的安全,这些病毒难以查杀,彻底查杀,给计算机网络的安全带来了更大的潜在威胁。

2 防范网络病毒的有效措施

计算机网络的安全就是要采取各种技术手段和措施来保证计算机程序、系统的运行正常,保证信息的完整性、保密性和可用性。要保证计算机网络的安全就要有效的防范病毒,使计算机的信息数据不被破坏和盗取。可以采取以下措施:

2.1 设置防火墙和安装有效的防毒软件

防火墙技术是重要的计算机网络安全技术的之一,在计算机上设置防火墙可以避免计算机受到恶意的根据,对没有访问权限的信息进行拦截,阻止不利于计算机网络安全的因素的干扰破坏,切断病毒传播的途径。

安装有效的防毒软件对保证计算机网络的安全性也具有很重要的作用。就目前网络病毒的特点来说,已经发明了多种综合性的防毒软件,这对综合的检测病毒和查杀病毒有很好的作用,对于新型的病毒有很大的针对性以及实用性,可以提高杀毒的效率。一般可以在防火墙工作站、电子邮件服务器、所有文件服务器上安装有效的防毒软件,全方位,全过程的付之病毒的传播,危害网络安全。

2.2 及时更新、合理安装相关的软件程序

安装有效的软件程序之后,还要及时的进行更新,及时的升级病毒库。在安装完成之后,正确的操作也是十分的重要,重启计算机才能使有的程序生效发挥作用。物流病毒有极大一部分是因为软件系统自身而带来的,所以有效的防毒软件要定期杀毒,及时升级病毒库才能有效的防御物流病毒,保证网络安全。病毒的种类增加迅速,防毒软件的更新也要跟上步伐,这样才能有效的防毒。对于网络上的那些防毒软件要谨慎的选择,来源不明确的信息不要轻易的点开、查看。

合理的安装软件程序指的是在安装软件的时候,要合理、谨慎的选择软件的某些功能模块,不能贪图全面。那些没有必要安装的组件可能会给计算机网络安全带来威胁,是病毒和黑客乘机侵入计算机系统,对计算机内布的信息造成破坏。合理安装软件,对有效预防病毒及其传播具有很大的作用。

2.3 加强网络安全的管理

网络病毒问题其实也是一个管理和技术上的问题,所以,要有效的防毒,维护网络安全必须要加强网络管理。针对目前我国对网络的管理还没有一套有效的制度的现状,在管理方面要想取得实效,必须要建立一个完善的管理体系,在这个体系当中进行有效的管理。要加强另外管理队伍的防毒观念和防毒水平,加强对网络安全知识的宣传,抵制对来路不明确的软件的使用。在网络病毒的传播当中,人的因素不然忽视,无论病毒发展到如何厉害的地步,它都是人行为的结果,所以要对相关的人进行必要而有效的管理。现代化的管理还涉及许多技术性问题,所以要采用相应的技术辅助措施,选择安装网络防毒产品。

要尽量的采用新技术,新手段,有效的防毒、杀毒,根除病毒的破坏,采用最佳的手段和方式,把病毒对计算机网络安全的危害降到最低,把病毒破坏产生的损失降到最小。在计算机技术迅速发展的同时,病毒也在不断的发展,并且越来越难以辨别和察觉,这些都对网络管理的手段和技术提出了新的要求。

3 总结

网络病毒是网络安全的重要威胁之一,加强计算机网络病毒的防治,采用有效的措施策略对病毒进行防治,是计算机技术不断发展的客观要求。针对目前的防治情况和病毒发展的趋势,在结合传统的防治方法的同时,要不断的探讨新的技术和手段,全面的防毒,最好能对病毒的防治做到未雨绸缪、防患于未然。要结合多种手段,综合运用,从根本上解决计算机技术发展中的网络安全问题。

参考文献:

[1] 席小红.浅谈计算机网络病毒及防范措施[J].科技情报开发与经济,2010,(35).

[2] 娜仁花.浅谈计算机网络病毒与网络安全维护探讨[J].大观周刊,2012,(13).

[3] 董丹.浅谈计算机网络病毒的危害与防治[J].今日科技,2007,(5).

第5篇

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

1.1网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

1.2网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

1.3网络操作系统的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

1.4网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

1.5恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

2.1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2.2数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

2.3入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作系统安全和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

作者:杨功彬 赵凤芹 单位:中国邮政集团公司鸡西市分公司

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

第6篇

【关键词】计算机 网络犯罪 防范对策

随着计算机网络应用范围的不断扩大,网络犯罪事件越来越多,其规模也达到了一个新的模式平台。网络犯罪不仅威胁了企业和家庭的财产安全,还对社会稳定、和谐产生了较大的负面影响,为此,应该加强对计算机网络犯罪的研究,通过明确其特点和形成原因,找到有效的预防和应对策略,控制计算机网络犯罪事件的数量,促进网络安全。

1 计算机网络犯罪的特点

1.1 隐蔽性强

计算机网络犯罪具有较高的隐蔽性,任何人在任何时间或者任何地点内都可以实施犯罪,其过程较为简单,可以在短时间内摧毁某项数据或者某种程序。不法分子一般都是基于专业的计算机技术,在精心策划后实施犯罪活动,并于结束后及时销毁证据,使得后期侦查过程难度较大,查处时间较长,效率较低。

1.2 犯罪主体多样性

从犯罪主体上看,网络犯罪人员可以是任何职业、任何身份,因此后期侦查的范围被无限扩大,难度大大增加。犯罪主体多样性和使用人群多样性之间存在着一种必然联系,这是造成查处困难的主要原因之一。

1.3 时间短、成本低

和一般的犯罪事件不同,网络犯罪不受时间和空间的限制,犯罪人员可以通过计算机网络,在任何时间、任何地点内进行犯罪。网络犯罪没有明显的形态,因此被发现的几率较低,无法及时的制止。另外,网络犯罪不需要什么“工具”,只需要借助相应的技术,即可完成盗窃钱财、破坏信息等过程,犯罪成本低,危害较大。

1.4 危害性大

目前,各行各业都已经实现了电脑办公,计算机成为了公司运行中必不可少的一部分,这种情况造成的影响就是,网络犯罪越来越严重,涉及到的犯罪金额数目较大,严重阻碍了企业的正常运行。另外,部分网络犯罪分子还“攻陷”了我国军事、政治、文化等领域,他在盗取钱财的同时,也严重影响了社会的和谐和稳定,其危害性是传统犯罪无法比拟的。

1.5 犯罪分子低龄化

从统计数据来看,网络犯罪中约70%的犯罪主体年龄在35岁以下,这与计算机普及时间和掌握计算技术人员的年龄有着直接的联系。犯罪分子低龄化不仅增加了抓捕的难度,还不利于青少年的正常成长。另外,从近年来发生的犯罪事件来看,很多犯罪分子是受害企业的内部人员,一般都承担着重要的职能,掌握着企业的重要数据,犯罪主体内部化也是一个较为突出的特征。

2 计算机网络犯罪的防范措施分析

2.1 强化技术防范

网络犯罪属于一种高技术、高智商类型的犯罪,归根结底是从技术角度对网络结构的入侵,为了防范此类犯罪事件,应该从技术层面入手,通过加强技术防范能力,来避免黑客的入侵,提高网络使用过程的安全性。此外,国家相关部门应该加紧研制计算机安全产品,并结合一定的宣传和教育,来提高计算机网络整体的安全性。

2.2 健全法律法规

目前,我国已经制定了相应的计算机犯罪管理法律和条例,并取得了一定的成效,但是从事实效果来看,还是存在着一些法律漏洞。为此,立法部门应该结合实际,进一步明确网络犯罪的相关处罚措施,完善互联网安全的保障制度。同时,立法应与时俱进,网络犯罪的新型化速度很快,因此法律并不是固定不变的,立法部门应进一步扩大法律法规的覆盖范围,避免出现制度上的漏洞。另外,在司法解释时,要将视野扩宽,涉及到技术问题时,应该联系相关专家,以保证法律解释的严谨性。最后,考虑到犯罪分子低龄化的特征,在立法时,应该将定罪年龄放低,避免不法分子钻空子。

2.3 加强安全和道德教育

为了达到更好的防范效果,相关部门应通过多种途径,为用户提供网络安全教育,指导他们正确的使用网络,不点开来历不明的链接,保护好自己的个人信息等,及时销毁浏览网页的记录等,避免黑客入侵。定期对计算机技术人员进行培训,使他们掌握先进的网络犯罪预防方法,提高自身技能,方便在遇到危险情况时快速的做出反应。总的来说,计算机技术是不断变化的,政府和企业应该承担起自己的责任,为用户普及计算机安全知识,提高用户的安全意识,达到理想的预防效果。

2.4 强化执法力度

据统计,现在网络犯罪的发现率仅为1%,大部分网络犯罪都是“零成本”的,因此,为了促进计算机网络安全结构的完善,应该加强执法队伍建设,加大执法力度。首先,应提高网络安全警察的专业能力,对其进行专业的网络技术训练和道德教育,根据网络犯罪形式的变化,制定有效的管理措施,提高执法人员的整体能力。其次,在实施犯罪分子抓捕时,应该联合其他部门,借助专家的力量,来提高抓捕活动的效率和准确性。另外,在遇到一些无法破解的问题时,应该及时完善记录资料,方便后续的分析和探讨。总的来说,现在网络犯罪的执法力度还比较低,需要相关部门进行不断的完善,以提高网络犯罪的发现率,不让犯罪分子逍遥法外。

2.5 强化国际合作

如今,跨地域、跨国家的网络犯罪持续增多,为此,欧洲的部分国家已经制定了《关于网络犯罪的公约》等,这对处理和防范国家犯罪事件有着积极地意义。我国在计算机安全法律制定和技术研究方面已经取得了突破的进展,但是和发达国家相比还是存在着一定的差距,因此,为了达到更理想的预防效果,应该加强与其他国家尤其是发达国家的联系,借助国际间的合作,形成一个全球性的“法网”,加强对犯罪分子的打击力度。此外,还应该积极借鉴其他国家的互联网管理经验,设置更加安全的网络犯罪防御线,指导网络犯罪立法过程,提高法律的科学性和严谨性。

3 结束语

网络犯罪有着高破坏性、高威胁性,是影响社会稳定、和谐的一大障碍。为此,相关部门应该加强对网络犯罪的宣传,提高社会大众的网络安全意识和能力,并通过积极地立法,来提高网络犯罪的防范能力。

参考文献

[1]李珊琼.计算机网络犯罪的主要特征及其对策[J].科技展望,2016,27(06):271-272.

第7篇

关键词:网络安全;网络化教学;一体化教学体系

作者简介:廉龙颖(1981-),女,辽宁庄河人,黑龙江科技学院计算机学院,讲师。(黑龙江 哈尔滨 150027)

基金项目:本文系黑龙江省高教学会“十二五”教研课题(课题编号:HGJXH C110918)、黑龙江科技学院青年才俊资助项目的研究成果。

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)05-0092-02

网络化教学已成为各国教育改革和发展的重要趋势,它具有突破时空的限制和实现资源共享的基本特点,能够实现以学习者为主体的主动式学习和协作式学习。利用网络教学平台,搭建学习、实践、测试、交流、管理等教学环境,充分发挥学生的主动性、积极性、合作性和创造性。网络化教学正逐渐被教学群体广泛认同,在使用量的横向上和应用水平的纵向上,均潜在着不可估量的发展空间。

“网络安全”课程是计算机专业的主干课程。本课程几乎涉及网络应用技术的各个层面,如计算机系统安全、网络硬件安全、网络服务器安全、网络应用软件安全和网络数据安全,是学生从事网络管理工作应具备的核心能力之一。黑龙江科技学院“网络安全”课程由理论课和实验课两部分组成,理论课36学时,实验课12学时,共计48学时,学生仅仅依靠课堂上的学习,远远不能满足实际需求。因此,在“网络安全”课程教学中采用面对面教学与网络自学相结合的方式,尝试把“网络安全”课程教学从课堂延伸到课外,充分利用现代信息网络技术彰显网络安全教学的最大效益。

一、网络化教学研究过程

“网络安全”课程组将网络化教学应用于“网络安全”课程的过程如图1所示,分为四个阶段:研究、建设、实施、改进。“网络安全”课程网络化教学过程是一个循环的研究过程,通过教师对“网络安全”课程教学平台建设的研究,提出教学平台建设方案,并自主设计和开发“网络安全”教学平台,通过对网络化教学的具体实施,总结出这一教学方式存在的不足并进行进一步的改进。

二、“网络安全”课程教学平台建设研究

在“网络安全”课程网络化教学研究中,通过教学平台的建设,实现提供完善的教学功能和友好方便的教学服务,是网络化教学的重要基础。平台设计重点体现“网络安全”课程“三优三强”的人才培养模式,即优化教学方案、优化教学内容和优化教学方法,以及学生综合素质强、创新能力强、实践能力强的教学体系。教学平台以该课程的专题式教学资源作为设计思想,以课程理论内容和实验项目作为设计范例,目标是建立基于网络的“网络安全”课程学习平台,学生可以利用校园网或互联网进行理论知识的学习和实验内容的实践,不受课堂时间和空间的限制,在课堂教学内容的基础上进行选择性和扩展性学习,更好地理解和掌握网络安全知识。

“网络安全”教学平台主要实现在线课程、教学信息、师生交互等功能,也可以看作是一个由教师、学生、教学资源与教学环境四者之间持续相互作用的在线学习管理系统。网络教学平台的主要特征是:教学个性化、实践网络化、学习自主化、活动协作化和管理自动化。如图2所示,“网络安全”教学平台分别构建了课程学习平台、实验强化平台、练习自测平台、互动交流平台以及管理监控平台,实现了课程内容的在线自学、实验内容的小组协作、练习测试的自我考核、学生教师的双向交流以及对教学质量的有效监控的功能。

三、网络化教学实施过程研究

网络化教学不能理解为只是一种网络教学平台建设,更不能只是把教科书等教学资源搬到网络上,而应该是在网络教学平台建设基础之上,在现代教育理论指导下,充分利用网络化教学对现行教学体系进行全方位改造,从而大大提高“网络安全”课程教学的质量和效果。研究如何将面对面教学与网络教学进行有机结合,真正提高“网络安全”课程的教学质量,提高学生解决网络安全问题的能力,是“网络安全”课程网络化教学改革的核心内容。

1.建立一体化教学体系

为更好地将面对面教学与网络教学有机结合,本校采用“课堂教学精讲、网络教学精练”的方式构建“网络安全”课程一体化教学体系。

课堂教学包括理论课教学和实验课教学两部分,在课堂教学中,教师要对教学内容进行全方位筛选,选择“网络安全”重点知识设计成教学专题,并且为每一个教学专题设计一个实践演示项目,例如计算机病毒专题、Unicode漏洞专题、SQL注入攻击专题等,利用有限的课堂教学时间对这些专题内容进行精讲。

网络教学包括理论自学、实践自练和练习自测三部分。在理论自学部分,自学内容不仅包括课堂教学内容,还适当地选择课堂教学中没有涉及的网络安全知识,例如无线网络安全、数字签名等,这些教学内容作为对课堂教学内容的补充,由网络教学来承载。在实践自练部分,练习内容由课堂演示项目和实验课项目两部分组成,学生可以利用教学平台对这些实验项目进行多次强化练习。在练习自测部分,练习和自测内容都选自网络安全工程师认证考试试题库,学生通过练习和自测,不仅可以巩固和复习课程内容,同时可以为将来参加网络安全工程师认证考试打下坚实的基础。

2.改革教学方式

全面实施网络教学,需要更新教学理念。对传统教学方式进行改革,鼓励学生利用网络教学平台主动学习、自主学习。在传统面对面教学中,教师是课堂的主体,学生只能被动地接受知识,但学生与学生之间是存在个体差异的,不能保证每名学生都可以在课堂上理解和掌握所有教学内容。但在网络教学中,学生将成为课堂的主体,学生的学习会更加自由和轻松。课堂教学内容掌握较好的学生,可以选择更深一些的网络安全知识来进行网络自学;而对课堂内容还没有完全掌握的学生,可以选择课堂内容来进行网络复习。

3.改革考核方式

在考核方式上,本校摒弃了“期末一张试卷决定学生成绩”的考核方式,不再把教师的单方评价奉为标准,而是提倡学生进行互评和自评。具体考核方式是:教师对学生成绩评定占40%,小组同学间的互评成绩占30%,学生对自己网络自学成绩评定占30%。考核方式的改革,可以多角度全面客观地考查学生对网络安全知识的掌握程度,同时有利于培养学生的自主学习和协作学习的能力,使其养成良好的主体意识,最终激发其自主学习动机。[1]

4.改革交流互动方式

网络教学应该以交流互动为核心,构建充分发挥学生为主体的教与学的网络学习环境。传统课堂的交流互动包括课堂提问、课上讨论以及课后答疑等方式,这些互动方式存在教条化、模式化的缺点,而网络教学可以大大拓宽交流互动途径。网络教学中的互动不仅仅局限于“学生和教师”、“教师和教师”以及“学生和学生”之间进行的在线交流和互动,还包括学生与教学资源、教师与教学环境等方面的互动。教师可以根据学生的反馈情况调整教学行为,学生可以下载或上传教学资源,这些互动方式可以真正实现师生之间的交流,从而提高学生的学习兴趣和主体意识。

四、存在的问题及改进措施

本校通过对“网络安全”课程网络化教学的具体实施,发现网络化教学存在学生网络自学情况差异较大、个别学生参与积极性不高的问题。通过管理监控平台的数据统计,74%的学生能够保证网络自学课时,而且能够经常在线与教师和同学进行交流;19%的学生网络自学课时较少;7%的学生从来没有登录过网络自学平台。因此,本校在下一步“网络安全”课程网络化教学研究中,采用调查问卷的形式来调查学生不参与网络自学的原因,根据了解的情况,安排教师采用个别化辅导形式,鼓励和推进网络教学,确保每位学生都能够亲身体验网络化学习。

五、总结

本校利用校园网开展“网络安全”课程网络教学,丰富并补充了传统的面对面教学形式,为学生营造了多维交互的在线学习环境。实践证明,基于网络教学平台的“网络安全”课程网络化教学可以非常明显地提升学生学习的动机和兴趣,增强学生小组协作学习的自主能力,并在一定程度上弥补课堂教学的遗漏和不足,使“网络安全”课程教学更加系统,更加完善。[2]在此研究基础上,还需要进一步分析网络化教学在“网络安全”课程教学中的应用效果,探讨如何充分发挥网络化教学的特点和优势,通过网络化教学在教育中的应用体现和提升其价值。

参考文献:

[1]黄磊,杨九民,李文昊.基于免费网络服务的高校混合式学习模式构建——以“现代教育技术”课程为例[J].电化教育研究,2011,(8):

第8篇

目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来了巨大的损失。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施己迫在眉睫。本文就进行初步探讨个人计算机网络安全的管理及其技术措施。用网安全主要包含下面几个方面:

一、操作系统的安全

我们的计算机最好使用NTFS文件分区,NTFS是为WINDOWS NT操整理作系统设计的,它可以提供相对完善的安全性,这是FAT与FAT32文件分区所不具有的。在NTFS分区中,只有用户被赋予权限或者属于拥有权限的组才能对文件进行操作,不仅如此,NTFS还具有“文件权限优先”原则、“权限继承”原则、“拥有者控制”原则,以此来保护我们的文件。分区后在安装操作系统时最好安装安全等级比较高的操作系统如WINDOWS2000以上的操作系统。在进行登录设置时最好使用8位以上的用户口令,在设置口令时千万不要使用诸如生日、电话号码等纯数字或纯字符做口令,口令中应包含一些特殊字符。口令应该在允许的范围内尽可能的长一点。口令要尽可能的好记,不要写下来或存于计算机文件中,口令在使用一段时间后要做修改。由于操作系统都有漏洞,针对该漏洞的恶意代码很快就会出现在网上,一系列案例证明,从漏洞被发现到恶意代码出现,中间的时差开始变得越来越短。所以在使用电脑时,要及时安装最新的系统补丁。

二、病毒安全

随着计算机以及网络技术的迅猛发展,计算机病毒日益猖撅,成为危害计算机和网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。而破坏性是它的主要特征。病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。为了减少病毒对个人计算机的破坏,我们要安装杀毒软件如瑞星杀毒软件或金山毒霸等。要做到定期升级,定期查杀病毒。现如今IE浏览器己经成为各种木马、病毒和恶意软件最主要的攻击对象。它们利用恶意代码劫持工E,更改IE设置,使我们无法正常使用工E浏览器,极大的影响了上网操作。为此我们要安装IE保护程序(超级兔子IE保护器)。IE保护程序可提供IE修复、广告拦截和自动保护等功能,可以提前预防和解决各种IE浏览器问题。为了减少病毒的传染机会,应尽量避免从网络下载应用软件,要定期检查系统进程,定期检查注册表。

三、电子邮件安全

随着因特网的迅猛发展,电子邮件作为一种最快捷、最经济的通信方式,也得到飞速发展。但是它的安全状况却越来越让人担忧。邮件的误递、垃圾邮件的肆意侵扰,所有的这些均给网络通信带来极大安全隐患。因此我们在使用电子邮件时尽量使用邮件工具(OUTLOOK或FOXMAIL),避免从网络上直接浏览邮件,在打开邮件时开启病毒防护软件,取消邮件工具的“自动浏览”功能。另外不要随意使用邮件进行网络注册,以保护自己的邮箱地址,不要打开来路不明的邮件,不要打开未经过查毒的附件,尤其不要打开exe. com和脚本文件。

四、网络应用安全

网络应用是利用网络以及信息系统直接为用户提供服务以及业务的平台。网络应用服务直接与成千上万的用户打交道,用户通过网络应用服务浏览网站、网上购物、下载整理文件、看电视、发短信等,网络应用服务的安全直接关系到广大网络用户的利益。可以说网络应用服务促进了网络的飞速发展,因此网络应用服务的安全是当前网络与信息安全中的重要组成部分。在应用网络服务时,不要使用不明来源的网络工具,要使用正版的网络工具,尽量不要使用聊天软件,不要接收不明身份者传送的文件,关闭IE浏览器“INTERNET选项”~“自动完成”~“选项”~“表单上的用户名和密码”,来保护自己的信息不泄露。

五、防火墙安全

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据安个策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙保护着内部网络的敏感数据不被窃取和破坏,并记录内外通信的有关状态信息日志,如通信发生的时间和进行的操作等等。新一代的防火墙甚至可以阻止内部人员将敏感数据向外传输。

第9篇

电子信息工程其实是一种建立在计算机网络技术和计算机软件技术基础上的一项工程,在我国的现代科研、国防、通讯等领域都发挥着重要作用。但由于电子信息工程发展起步较晚,加之高等人才的匮乏,在一定程度上阻碍了电子信息工程的发展,其中网络安全是当前电子信息工程技术发展中遇到的重要问题。本文就电子信息工程中计算机技术的实践应用作简要探讨。

关键词:

电子信息工程;计算机技术;网络安全;实践应用

近些年来,随着计算机网络技术的快速发展,人们的工作生活方式都发生了巨大的变化。电子信息工程是将计算机网络技术和计算机软件技术结合起来的一个综合性的信息系统,并逐渐渗透到人们工作生活的各个领域,包括日常办公、医疗航空、网络通讯、网络安全、网络维护等等,对于社会经济的发展起着重要的推动作用。但需要注意的是,目前我国的电子信息工程发展程度还不够高,很多技术都还需要完善,繁杂的网络信息如果处理不当很容易威胁计算机安全。因此,电子信息工程中对信息安全问题管理和良好的网络维护显得尤为重要。所以,我们需要更好的利用计算机技术的发展来推动电子信息工程的发展,进而更好的为社会群众服务。

1电子信息工程概述

1.1电子信息工程定义

电子信息工程就是在计算机技术的基础上构建的一个系统工程,它能够有效的对设备进行自动化的控制,使用网络技术手段来进行维护,并对信息进行高效的采集、传递、整合。可以说人们日常生活中使用的无线设备、有线电话、无线网络都是电子信息工程的一部分,为人们的工作生活带来了极大的便利。因此,可以说信息时代其实就是电子信息工程技术所覆盖的时代。

1.2电子信息工程主要特征

电子信息工程中包括通讯技术、信息技术、计算机网络技术以及对信息的分析、处理和控制等等,是一项非常复杂的系统信息工程。所以,其特征主要表现为以下几个方面。

1.2.1覆盖面广

电子信息工程被应用到人们工作生活的各个领域,其中还涉及到多种计算机技术。

1.2.2通信迅速、信息量大

由于电子信息工程的传递方式采用的是光纤传递或是通过无线电磁波来传递,可想而知其传递速度之快、信息量之大。

1.2.3发展迅速

由于电子信息技术是随着计算机技术的发展而发展的,所以电子信息工程技术的发展也可谓是非常迅速。

2计算机技术在电子信息工程中的实践应用

2.1信息的传递

在人们的日常生活中,信息可谓是无处不在,即使在信息技术非常不发达的明清时代,人们也可以通过告示、驿站、信鸽等来传递消息,而在当今的信息化时代,人们无时无刻不感受到信息的传递,不出门便可知天下事,而人们的日常生活和工作也需要某些必要的信息传递的支持。比如说512大地震发生的时候,虽然全国各地的救援组织都伸出了援手,但由于对当地的地理位置不熟悉,加上灾情的险峻,对救援工作造成了很大的阻碍。而在当地生活过的群众就在网上发帖,详细的描述了当地的地形地貌和人们的居住环境,为救援人员大大缩短了到达救援现场的时间,为救援力量作出巨大贡献。网络技术不仅加快了信息的传递速度,并且还实现了信息的在线共享和交流,人们可以通过网络信号来进行视频对话,既运用在人们日常的沟通交流中,也广泛运用于商务洽谈会议中,人们的沟通不再受到时间空间的限制。以上都体现了电子信息工程中的通信工程在传递信息、共享信息方面的高效性和准确性。

2.2信息的转换

众所周知,电子信息工程还被广泛运用于现代的通讯行业,人们在电话的交流过程中,语音信息首先会被转换成数字信息进行传递进而再转换成语音信息传送到终端,而在整个的信息传送过程中,电子信息工程将对信息进行有效的制作和调整,计算机网络技术就作为整个电子信息传递过程中的中转站,而信息的所有的转换以及交流都将在这个中转站中完成。只要有信息的传递,那么在传递的过程中就必须要有先关的信息技术来对信息进行维护,保证信息的完整和准确,但是电子信息工程自身并没有信息的维护系统,所以这个过程中必须要借助计算机网络技术的帮助,对通讯过程中的设备进行检测维护,一旦发现问题之后及时采取相应措施来解决问题。

2.3资源共享

在当今我们的工作生活中,使用计算机网络技术已经可以非常好的实现资源共享,这也是电子信息工程的一部分。比如信息储存在一个固定的电子设备中,我们需要将它转移到其他的电子设备中去,就可以通过连接网络终端来实现数据的在线传输,数据资源可以在不同的电子设备中自由转换、顺利传输。其中是采用到计算机网络技术中的TCP/IP协议,它分布于网络的网络层、接口层和应用层,可以将终端接收到的信息集中起来汇集到各个分层体系中去,并且保证协议终端在信息传送的过程中不会受到影响。电子信息工程还可以利用计算机技术对传输的信息文件进行压缩,当文件过大时可以将其压缩成一个方便传输的小文件,还能准确定位在传输过程中信息所处的准确位置。

2.4网络管理应用

随着大数据时代的到来,电子信息工程利用计算机网络技术传递信息的量不断增加,但不容忽视的是,随之而来的信息安全问题也逐渐增多。造成信息传送不安全的因素有很多,主要是来自于网络信息系统以及传输线路中。电子设备开发也需要用到计算机网络技术,如设备检测、参数设定等。一些不法分子就会利用系统中存在的某些漏洞来对信息进行盗取,甚至对系统进行攻击。因此,在电子信息工程建设过程中也应该重视网络安全管理,相关技术人员不断学习提高自身的技术水平的同时,要求定期对系统进行检查和维护,及时发现问题和解决问题,构建出有效的信息安全防护网络,减少信息安全问题对整个的网络造成危害。

3结语

总之,信息的传递离不开通讯技术,而建立在计算机技术基础上的电子信息工程,其发展是计算机技术不断进步的结果,两者相辅相成。

参考文献:

[1]史媛芳,张心全.浅析电子信息工程中计算机网络技术的应用研究[J].中小企业管理与科技(下旬刊).2015(04):65-66.

第10篇

关键词:计算机网络;存在问题;管理探究;数据库安全;安全技术方案

中图分类号:TP311 文献标识码:A

在现实生活中,影响计算机网络数据库安全运行的因素是非常多的,比如计算机网络的安全性,人工操作因素,软件应用因素等,这都需要展开网络数据库技术应用体系的健全,实现其内部各个环节的协调,保证计算机网络数据库安全技术方案的优化。

一、关于网络数据库的应用现状及其存在威胁的分析

1 在当下社会环境中,计算机的网络应用环节的开展,依赖于信息存储及其管理模块的开展,这就需要利用到计算机网络数据库,从而满足计算机网络技术的发展需要,保证其有效发展,在计算机网络安全运作模块中,如何保证网络数据库的安全性,就是摆在社会面前的重要问题。所谓的网络数据库就是进行信息存储的仓库,里面存储着大量的数据信息,特别容易遭受到各个方面的安全攻击,就容易给用户带来损失,这就需要一系列的安全医患的避免,保证计算机网络安全工作的稳定开展。所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

受到网络开发性的影响,其是一个高度自治的、复杂化、开发性的环境,遭受外界的攻击、非法入侵都是比较正常的,这些因素导致了网络数据库的不安全性。这需要进行网络数据库体系的优化,确保其高可靠性、多用户性。同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

2 在网络系统运作过程中,网络数据库的威胁来自各个方面,一般都是网络手段的攻击,如果网络系统不具备安全性,网络数据库的安全性也得不到保障,因此,进行网络安全性的优化是必要的。因用户操作不当而导致的网络数据库数据错误;非法访问非权限范围内的数据信息:攻击数据库的正常访问;非法窃取或篡改连接中数据库内的数据资源信息。

二、计算机数据库安全技术方案的优化

1 在当下计算机网络环境优化过程中,网络数据库受到的威胁是非常多的,这需要相关人员进行安全有效的技术方案的应用,保障网络数据库自身安全性的提升,实现数据库的一致性及其完整性。这需要我们进行网络数据库安全问题的优化,保障数据库内部数据的合法性,确保数据库内容的不断优化,以解决当下数据库运作过程中的安全问题。

在当下计算机网络运作环境是一个面向多个用户的复杂环境。这需要进行网络数据库访问用户权限的控制,避免网络数据库被用户非法访问。这就需要进行用户身份证验证模块的优化,实现系统登录环节、数据库连接环节、数据库对象应用环节等的优化,确保身份认证模块的安全性。在该模块中,需要相关人员做好几个环节的优化工作。采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

2 通过对数据库加密程序的应用,可以有效提升数据库内部数据的安全性。在该模块中的加密就是利用特殊的算法,进行数据信息的改变,使用户获得已经加密的信息,在该模块中, 如果使用者不了解解密的方法,是不能进行信息数据原始内容的获取的。为了保证该模块的正常开展,进行数据库加密系统内部模块的优化是必要的,进行加密环节及其解密环节的优化,保证可辨数据信息进行非可变信息的转换,确保数据信息的有效解密读取。数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

在网络数据库操作过程中,审计追踪是一个重要的应用模块,其可以进行用户操作的自动追踪,将其操作的内容进行良好的记录,这都需要应用到审计日志,以方便管理人员进行参考查阅。在计算机网络安全性控制过程中,一旦出现计算机数据安全问题,网络管理人就可以根据审计日志文件,进行网络数据库内部各种安全状况的分析,从而进行非法数据的追本溯源,找到相关的操作负责人,进行相关人员责任的追查。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

结语

计算机网络数据库安全技术的优化需要一个长期而复杂的过程中,在该模块中,计算机管理人员要不断的更新数据库安全应用技术,保证数据库安全体系内部各个环节的协调,从而满足当下计算机网络数据库的应用需要,提升其应用效益,以有效维护计算机使用者的自身利益,解决其操作过程中的麻烦。

参考文献

[1]郑洪仁.概谈信息技术安全标准[J].信息技术与标准化,2005(08).

第11篇

关键词:人工智能;计算机技术;网络技术;互联网

人工智能技术是计算机技术发展到一定程度的衍生技术。随着人工智能进一步的成熟,促进社会发展的机器也开始逐步进入智能化领域,这对当下计算机技术的应用有很好的促进作用。本文笔者首先对人工智能这一概念进行简单概述,然后在此基础上探讨了其在网络技术中的深层次应用,希望能够对人工智能和计算机网络技术的发展有一定推动作用。

1人工智能的简单概述

人工智能是一个复杂的概念,它设计多个学科的技术,像我们熟悉的语言学、心理学、统计学等都在这个范畴。人工智能始终秉持模仿并超越人类的目标,利用各种现代技术赋予机器人的基本能力和行为方式。在人工智能的应用上,智能化的产品是最好的载体,像我们经常用的智能手机也是人工智能的一种媒介。

1.1人工智能的优势

相比于传统的计算机网络技术而言,人工智能的引入更具有优势,主要体现在以下几个方面。1)具有强大的信息处理和协同能力在计算机网络中会储存大量的信息,信息虽然有一定的关联性但却是动态变化的。现阶段的计算机拥有着强大的储存性能,但是要想将一个事物完整的动态信息全部储存还是有一定难度的。如现在AI智能中最常见的人脸识别技术就是这个道理,在信息储存的时候识别的只是你一个动态的信息,但是它却能借助人工智能强大的信息处理和协同能力,对这个动态信息进行不断完善和修复,所以无论在何种场景下都能够轻松的识别录入者个人的人脸信息,而且识别错误率也控制在百万分之一甚至千万分之一的级别,这是相当惊人的。2)具备学习和处理非线性数据的能力在计算机网络信息中,很多信息的收集都是简单、概念层次较低的,而要想了解到更高层次的数据,就需要对数据进行智能化的处理,恰好人工智能在解释和推理高级数据方面有其独特的优势,如最基本的数字算法问题,你要运算一个很大的数据,数据大的人力无法计算或者精确度超出人计算范围外,计算机不可能会储存这样的数据,但是你可以借助人工智能工具将数据运算的基本算法输入进去,由计算机自行推导更为复杂的数据,这点在实际中应用非常广泛。3)可以节约不必要的成本支出网络技术的高速发展将人类带进一个崭新的领域,身处在这个领域内,我们最为直观的感受就是生活丰富多样、事情处理更加便捷。试想如果你想办理一张签证,在网络技术不发达的年代,你需要跑遍各个相关部门去盖章、去提供资料等等。而在人工智能高速发展的今天,你只需要运用智能手机下载相应的app,然后在上面办理就可以了,真的做到了“足不出户便可办尽天下事”,这就极大地节约了社会资源的不必要浪费,减少了不必要的成本开支。

2人工智能应用于计算机网络技术中存在的问题分析

人工智能在计算机网络技术的应用丰富了人们的生活方式,对社会生产起到了不可估量的价值,但是事实却有很多不利因素阻碍了二者的发展。

2.1智能化软件本身携带的病毒

人工智能的应用在当下大多数还是依托于计算机网络而存在,一般情况是通过app或者更深入的系统控制语言去协同计算机的工作,赋予计算机“人”的思维能力。但是这种深层次的控制也容易滋生一个问题,那就是深层次的控制语言一旦被有心之人所掌握,那么造成的影响是不可估量的,对用户的损害是难以避免的。如前几年风靡全球的“勒索”病毒便是如此,这种病毒具有很强的复制性和破坏性,它能够直接致使使用者的计算机直接瘫痪,侵染计算机内部,盗取用户数据。这点事人工智能应用于计算机网络中不得不考虑的问题。

2.2计算机系统本身存在的“bug”

和病毒的原理不同,计算机由于本身的因素导致人工智能程序无法应用的问题我们称之为系统bug。我们可以将计算机的网络平台类比为盖房子所需要的“地基”,而人工智能的植入则更像是基于这个“地基”打造的“建筑物”,试想如果这个“地基”本身就不是很“坚固”,就很难建造出雄伟的高楼。计算机网络平台如果不能解决bug问题,那么就很难实现基于平台的再构建,严重影响计算机网络的安全,影响人工智能在计算机领域的发展。

2.3网络数据良莠不齐

在大数据背景下,计算机网络取得了突飞猛进的发展,这就给人工智能的发展带来了契机,与之而来的还有挑战。在如此复杂的大数据背景下,如何能够对网络数据进行有效甄选,然后录入到信息收集系统中已经成为一个难题,在庞大的网络数据下,真实可用的信息是少之又少,且真实信息之间也存在着不连续性、不规则性等问题。一方面引入人工智能技术可以对数据进行有效分析,另一方面复杂错误的数据也会对人工智能的发展形成错误引导,所以要想实现人工智能在计算机网络中的应用,科学可靠的数据就显得尤为重要。

3人工智能在计算机网络中技术的具体应用分析

人工智能是未来计算机乃至人类发展的一个主要方向。作为一名网络领域的相关人员要有此觉悟,不断改革创新,必要时可以借鉴相关领域的研究成果,切实推动人工智能在计算机网络技术中的应用。而具体从哪一切入点入手,笔者结合自身经验,认为不妨从以下几个方面入手:

3.1科学引入人工智能,加大网络安全管理

安全无论是从国家层面还是社会个人层面来说都非常重要,往大的方面说,国家安全是国家长治久安的根本,是社会得以安定的保障;往小的方面说,信息安全是个人人权得到尊重的表现,是社会进步的重要体现。网络安全一方面不利于人工智能的发展,同时人工智能则能够有效解决网络安全问题,所以在实际操作中要注重人工智能的合理利用。1)构建计算机安全专家处理系统根据计算机网络安全管理原理构建完善新的人工智能专家系统,对现有的计算机网络数据进行全面处理,并设定一个规则,出处理数据出现异常的时候,专家系统要能够在最短的时间内对有恶意攻击的数据或者程序进行强制处理,对一些无法判定的数据或者程序要能够进行及时反馈,以确保网络系统的安全。2)重视计算机网络安全免疫系统的构建专家处理系统的构建是第一步,网络安全免疫系统的构建则是第二步,它是利用人工智能工具将千万次的网络安全处理数据进行收集,然后综合处理,在此基础上提前能够对数据或者程序进行识别,而不是等数据程序植入后再进行鉴定处理,这样计算机网络才能够更好地发展。

3.2注重人工智能的科学引入,完善计算机网络系统管理

在计算机网络中,网络系统的管理尤为重要。笔者认为,在网络系统管理方面,可以大力引入人工智能工具对网络管理系统进行完善,像我们所熟悉的Agent技术在计算机网络技术中的应用就是一个很好的例子。Agent技术又称为人工智能技术,它是一个强大的软件实体,涵盖知识域库、数据库、解释推理库以及各个Agent之间的通讯部门。当处理信息时,各个Agent会结合知识域库对信息进行有效加工,然后各组织之间进行相互协调,最终完成系统指令。人们可以利用这项技术来达到自己想要的各项服务。如当你想搜索某种东西时,Agent会根据用户搜索的数据,然后进行有效分析和推理,将和这一问题的有效信息传达给使用者,大大节约了用户的时间,而且这种系统管理方式也更加的稳定和实用。这类有助于网络系统管理的人工智能化工具在实际中还有很多,作为网络管理工作人员要能够有效地加以应用,以确保计算机网络系统的完善。

3.3注重人工智能在计算机网络评价系统中的合理植入

人工智能在计算机网络评价系统中的应用能够完善计算机网络管理系统,解决网络数据动态性的问题。动态性和变化性是计算机网络两大固有特点,这就导致了计算机可以对符合规则之内的数据进行计算,而规则之外的数据就很难计算或者需要耗费更多的时间,目前已经有先进的评价系统可以解决这些问题,其中主要出名的有人工智能问题求解技术和专家知识库技术。人工智能问题求解技术这点最为直观的就是可以应用在复杂的数学函数求解问题上,它可以完成对各类复杂公式的推导衍化,能够对最优解进行判断,相对于传统的运算大大节约时间成本;而专家知识库技术能够实现网络问题的无缝对接。

第12篇

回顾2015年,信息消费持续升温,网络建设稳步发展,LTE建设大潮未落,5G标准研究逐渐发力,云计算大数据热度未减,SDN/NFV方兴未艾,新业务新技术新需求层出不穷。鉴往知来,础润而雨,未来信息通信网络将呈现以云网集成、“无限”体验、软件定义、增强智能、万物互联、开放创新、泛在安全以及畅行节能为特征的发展趋势。

未来网络:云网集成

在未来网络架构中,大量的网络功能将在边缘实现云化,因此网络和业务资源的部署将转向各种类型的数据中心,而云技术和网络技术的结合则构成了集成云网络(CIN-Cloud Integrated Network)。CIN支持网络可编程、多租户和弹性,并实现SDN、NFV和云平台的无缝结合。低时延和高吞吐的业务必须靠近用户,从而形成边际云节点,并提供高带宽连接。宽带接入作为用户获取服务的手段,逐渐统一到“短无线”和“长有线”的融合接入方式。“短无线”是指用户终端的最终接入手段无线化,使得用户的接入更加方便;“长有线”是指有线宽带接入尽可能地靠近用户终端,保障用户接入的高带宽需求,从而提升用户体验,降低建网成本。此外,云计算和IoT技术的普及将在网络中产生大量的数据,借助大数据技术增强网络的智能,进而加速业务的自动化过程甚至催生新的通信业务。

未来网络的边缘节点将形成统一的分布式数据中心,运营商采用SDN/NFV技术在网络的边缘实现各种各样的网络功能,比如vCPE、vCDN、vRAN和vBNG等,称为“软边缘”。在网络的核心则充分利用硬件的高速转发性能,实现简单、面向连接、大颗粒度的业务流高速转发,称为“硬核心”。网络操作系统提供集中化的控制平面,贯穿整个边缘和核心网络,为各种分布式业务、网络和设备建立连接。通过对网络切片,操作系统建立网络的逻辑视图,形成各种虚拟网络,从而将网络真正地抽象出来。

泛在接入:“无限”体验

未来的接入网络不仅需要以经济成本提供用户所需的更大业务带宽,满足千倍流量增长的需求,而且还需要满足百倍于人人通信数量级的物物连接数,以及人人、人物及物物无所不在的连接需求。在云网集成的大背景下,未来的接入网络将体现前所未有的融合趋势,呈现出“长有线、短无线”的发展特点,即使在资源受限的情况下,也能为用户提供随时随地的“无限”接入体验,满足带宽、连接数的极大需求。

随着4K极清视频、多媒体社交网络分享以及个人云应用等新型业务的不断丰富,个人用户对于带宽的需求呈现出爆炸式增长,对称的百兆乃至千兆入户在全球范围内也将更为普遍。对称10G PON结合FTTH正成为宽带网络的战略投入领域,其中XGS PON光模块可以与10G EPON共享相同的产业链, 能够以经济的成本实现10Gbps对称带宽;同时,基于G.989协议,确保向支持40Gbps带宽的TWDM PON(NGPON2)平滑演进。PON的应用不断拓展到更多领域,利用PON可经济高效地为LTE乃至5G无线小型基站提供回传或前传,通过“补盲补热”,大幅提升移动用户体验,逐步演进到固移融合。此外,POL无源光局域网将“光进铜退”推进到企业局域网,大幅降低机房空间、设备能耗和总投资成本,是企业新建和改造办公网络的重要选择,成为PON未来发展的重点领域。

未来移动通信将主要支持移动宽带和IoT两大类业务,在无线接入方面存在颠覆和演进两条技术路线,共同构成未来5G网络。5G颠覆性技术包括多载波技术UF-OFDM、超窄带通信、大规模MIMO系统、超密集组网、毫米波通信、5G与LTE及WiFi的集成等;向5G演进的LAA、FD-MIMO/BF、NB-IoT等LTE-A Pro技术,将满足未来IoT与移动宽带的部分需求。在网络架构方面,借助于云计算、SDN、NFV及网络虚拟化等技术,5G将创建以用户和业务为中心、服务虚拟化与定制化的网络切片,动态适配流量拓扑与连接数,全面满足移动宽带与IoT等多元化业务需求。

智能连接:软件定义

基于固定带宽的静态网络难以应对动态变化的数据流量和带宽调整的需求,因此,建立软件定义的智能连接,将是承载网发展的重要方向。软件定义的智能连接除需具备更高速率、更低时延、按需带宽分配等特征外,还将引入SDN控制层实现全网状态下的自动弹性调整。IP和光传输作为连接的主要元素,与光/电物理技术的发展紧密相连。为此,为提升网络效率,除了优化网络结构、增加网络智能外,还需采用新型材料和芯片技术,以实现智能连接,满足云/数据中心间的长距离连接、5G移动前传网络和数据中心内的短距离连接等需求。

SDN是承载网实现软件定义连接的重要手段,可以实现IP与光网络在控制、管理和数据三个平面的融合, 并做到IP层与光层的网络拓扑共享、网络资源统一管理、网络连接协同配置。其次,实施IP/光网络连接的按需精准化动态调整,为上层业务提供虚拟动态切片网络和连接。同时,运营商通过提升IP网络接口和光传输路径带宽,减少网络层次,并由集中化的控制单元计算最优的路径,为用户提供低延时的网络连接,满足时间敏感性业务的需求。

此外,在光电技术上,采用新型的BiCMOS电路设计、锗硅材料、硅光集成技术等,以减小器件尺寸、提高时钟频率、改善光路性能,提供200/400/500G的灵活可调高速光连接和T比特级的光系统,及路由器单端口400G的接口能力。在IP业务上,软件定义的VPN实现了企业VPN的快速灵活部署,紧密整合企业VPN和DC资源;引入策略驱动的修改和自动化,使分散的用户端可根据应用需求自助服务。

万物互联:网络为本

网络是万物互联之根本,《中国制造2025》、“互联网+”等国家战略的实施,都将以网络为基础设施和创新要素,推动产业转型。为顺应需求,首先,网络必须具备高可靠的通信能力;其次,物联网的网络连接类型丰富多样,含近程网络、接入网络以及业务网络等,需要通信网络具备异构网络间的无缝信息交换能力;最后,需要端到端的安全机制保障企业资产及业务安全。

云网集成的未来网络结合了SDN、NFV和云计算技术,为万物互联提供了坚实的网络基础。第一,边际云同时支持低网络时延和高带宽,确保云辅助驾驶、增强现实等业务的实施;第二,针对物联网海量终端信令开销大的难点,利用网络虚拟化中的切片功能,为物联网应用提供虚拟专属网络,并优化其信令设计;第三,边际云提供的高性能处理能力,为大量低功耗、低处理能力的IoT终端完善了其业务功能;第四,集成云网络提供高效和可信环境,全面保障物联网数据的生产、交换和使用的安全。随着物联网应用的不断丰富和普及,集成云网络的重要性将日益凸显。

业务平台:开放创新

云网集成的未来网络,为运营商打造开放创新业务平台提供广阔发展空间。敏捷创建、自动部署、按需提供、精益运维将是业务平台的发展趋势。未来业务平台将以构建端到端网络业务为中心,更加关注业务编排、网络资源的统一调度和NFVI的管理。为此,需要将物理及虚拟的网络资源统一抽象,根据业务需求,构建新型的网络业务模型,对网络资源数据进行动态分析,以实现网络业务链的自动高效链接;通过实时分析业务状态、网络运行监控、故障分析和恢复等措施,完成业务实现和业务保障的动态管理;基于OpenStack、TOSCA、USDL等技术,NETCONF/YANG等开放协议接口以及DevOps、开源软件等创新模式,实现开放的业务平台。

开放的平台提供多样化的业务创新能力,更好地支持物联网与移动互联网应用、支撑运营商探索新型B2B业务。例如按时按需带宽、增强网络切片用户控制、实时上下文相关的服务质量优化、跨运营商动态虚拟网络等动态使能业务;企业接入(SD-VPN、vCPE),IaaS(计算、存储、桌面),安全服务(例如防火墙、入侵检测、入侵防护、内容过滤和端点安全)等网络扩展业务;情境感知、大数据处理及分析和增强智能等网络智能业务。

泛在安全:按需定制

《中国制造2025》、“互联网+”等一系列战略的顺利实施,互联网和物联网多样化业务的健康发展,需要全方位的信息安全保障。采用系统性的安全方法,将传统的安全功能进行重构,借助于全网的拓扑结构,结合自学习自动防护安全管理功能,将重构后的安全功能推送给对安全有需求的网络和应用,使其能根据自身运行环境定制安全功能,实现动态的安全服务。

NFV增强了安全的灵活性和扩展性,SDN的集中控制则促进了对网络攻击进行自动地快速响应。借助于NFV和SDN的技术优势,将传统的安全功能如基于端点、边界、网络的安全进行虚拟化,结合新增加的安全功能如安全分析、安全攻击自动化管理等,构建一个网络安全能力中心;网络和应用通过SDN控制器在调用网络资源的同时,根据具体安全需求向网络安全能力中心请求相应的安全服务能力,SDN控制器根据相应的安全需求和安全策略将安全服务能力推送给网络和应用进行安全服务,网络和应用运行结束时,其所请求的安全服务能力也会终止,从而实现按需供给的动态安全服务。

此外,量子密码技术将是未来通信网络安全保障的重要补充。由于传统的基于大数分解的加密算法如RSA面临云计算时代超高计算能力带来的威胁,而量子技术的测不准原理能防止秘密信息的泄露,从而有效地提高网络安全可靠性。

绿色通信:畅行节能

当前网络和数据中心消耗了全球约4%的电力,是影响碳排放的重要因素。不断增强的终端能力,不断增长的带宽需求,以及物联网的日渐兴起,带来了千倍流量增长的难题。按现有的建网方式,能量消耗将随流量的增长而线性增长,这不论是从可持续发展的生态角度、环保立法力度不断加大的法制角度,还是从运营商的投资角度来说,都是无法接受的。

根据GreenTouchTM的研究成果,绿色节能的通信技术趋势,主要有针对移动接入网的BCG2(Beyond Cellular Green Generation)、LSAS(Large Scale Antenna System)、GTT(Green Transmission Technologies)等,针对固定接入网的Bi-PON、虚拟家庭网关、重设计P2P光收发器等,针对核心骨干网的能源感知的智能保护、光旁路、网络拓扑优化、边际云等。贝尔实验室的研究显示,在考虑了2020年的业务流量巨大增长情况下,综合技术、网络架构、器件、算法和协议等节能手段,在移动接入网、固定接入网和核心骨干网上的能效比2010年分别提升10000倍、254倍和316倍,从而使得2020年端到端通信网络的净能耗将只是2010年的1/50。这表明,采用绿色通信技术,不仅能满足未来网络流量千倍增长的需求,提供给用户无限畅行的体验,同时还可实现增效节能,减少投资。