HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全论文

网络安全论文

时间:2022-02-10 19:02:37

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全论文

第1篇

论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例

1、选题来源及意义

1.1选题来源

随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

1.2选题意义

校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

2、国内外研究状况

2.1国外网络安全现状

由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

2.2国内网络安全现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

3、本选题的研究目标及内容创新点:

3.1研究目标:

本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

3.2内容创新点:

(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

参考文献

[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03

[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

论文的框架结构(宋体、小四号)

第一章:绪论

第二章:影响中学校园网络安全的因素

第三章:常用的校园网络安全技术

第四章:校园网络安全建设

-----以昌吉市一中校园网络安全体系需求分析及设计

第五章:总结和展望。

论文写作的阶段计划(宋体、小四号)

第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;

第2篇

1虚拟专用网络的具体应用

1.1MPLS虚拟专用网络的应用

在网络安全中MPLS虚拟专用网络是建立MPLS技术之上的一种IP专用网络,其基础是宽带IP网络,该技术可以有效实现数据、语音以及图像的跨地区、高速通讯,且业务的可靠性以及安全性较高,并且该技术是也是建立在差别服务以及流量工程之上的新型技术。另外,在公众网络的扩展以及可靠性提高上具有较良好的作用,能够有效提高专用网络的优势,使得专用网络更加的安全可靠、灵活高效,为用户提供最大限度的优质服务。而MPLS技术则是需要三个步骤予以实现。首先,需要建立分层服务的提供商,网络首先需要在PE路由器间通过CR-LDP的方式首先建立起LSP,一般情况下LSP包含的业务都较多。主要包括呈对立关系的二、三层VPN,而这两步对于网络运营商较为关键的主要原因便是为其提供MPLS。其次,需要将虚拟专用网络的信息在PE路由器上予以实现。Provide边缘设备及PE路由器的作用是在于为服务商的骨干网络提供边缘路由器,这个步骤的关键就是在于对虚拟专用网络中的数据传输进行控制,是对二层虚拟专用网络实现的关键。通过在PE路由器上传专用的虚拟网络转发数据表,以连接CE设备,数据表中主要包括CE设备的标记值范围以及识别码等。然后将转发表中的数据都安装到CE设备中,并且标记每一个数据转发表中子接口ID。而PE2路由器则通过LDP协议向其它的虚拟专用网络进行连接表的发送,连接表即虚拟专用网络转发表子集。最后,实现虚拟专用网络数据传输。数据向PEI传输的主要形式为DLCI.33。继而在PEl的位置找到对应的VFT,删除数据帧的继头并压入LSP标记和虚拟专用网络数据标记,即虚拟专用网络标记的存在是未知的,一直至出口后,执行最后第二个弹跳。最后PE2依照虚拟专用网络标记的数据,进行对应的VFT表的搜寻转发到CE3。

1.2IPSecVPN技术的应用

在IPSec协议中使用方式最常见的便是虚拟网络,为计算机IP地址提供系统,并且保证系统的安全性能,这是IPSec协议最主要的作用。另外,虚拟专用网络的构成部分包括ESP协议,该协议的应用范围较广,其提供的完整数据可以在同一时间段,具有抗重放攻击以及数据保密的特点,ESP协议的加密算法较为常见主要包括AES以及3DES等,而数据的分析以及完整性识别主要是利用了MD5算法。第一种是Site-to-Site即网关到网关或者站点到站点,比如在一个单位中的三个部门或者三个机构的互联网在三个不同的地方,而且每一个网络中各使用一个网关相互建立VPN隧道,内部网络(PC)之间的数据通过这些网关建立的IPSec隧道就能够实现单位各个地方的网络相关安全连接。第二种是End-to-End即端到端或者PC到PC,其主要是指两个网络端点或者两个PC之间的通信主要是有两个PC之间的IPSee会话保护,而不是通过网关进行保护。第三种是End-to-Site即为PC到网关,其主要是指两个PC之间的通信由网关和异地PC之间的IPSee进行保护。IPSee传输模式主要有传输Transport模式和隧道Tunnel模式两种,其中两者之前的主要区别为:隧道模式在ESP和AH处理之后又封装了一个外网的IP头地址,其主要应用于站点到站点的场景中;而传输模式主要是在ESP和AH的处理前后部分,IP头地址一直保持不变的态势,其主要用于端到端的场景中。

1.3VPN技术在企业网络信息安全中具体应用

现代企事业单位利用传统的计算机信息安全管理方式已经无法满足管理办公的需要,特别实在信息管理方面。信息管理精细化管理急需冲破传统的空间限制,把每个部门的信息管理系统进行有效连接,以实现单位各部门管理信息的同步性。通过VPN技术应用在企事业单位信息管理工作中,很好地解决了传统空间约束的信息通路问题,而且利用VPN技术可以安全、有效的进行信息管理。现代化电子信息技术的发展使得企事业单位重要信息资料由传统的空间限制到电子资源方向的发展,并且电子资源的完备使得信息技术发生了质的变化。现代化的电子信息资料以信息通路为传输载体、以专线方式为安全保证,通过档案虚拟网络的控制完成对信息以及资料的管理和加密,最终达到保护信息以及资料的安全性的目的。通过架设专用的虚拟网络,让企事业单位重要信息以及资料在安全环境下进行资源信息的传输,避免了信息传递错误造成的损失。

2结束语

对上述材料进行总结和分析,可知VPN技术正向着更加新兴的方向发展,并不断的取得进步,在这样的条件下,应当将相关技术优势进行集合,继而会涉及到VPN的利用率。通过对相关数据比进行分析不难发现,信息技术应当首先以网络信息安全作为前提,确保系统运行过程中的安全,虚拟专用网络真正的优势则是基于使用了VPN技术,在视讯、统筹以及财务等事业管理上发挥了重要作用。

作者:花逢春 刘冬姝 单位:国家广播电影电视总局哈尔滨监测台

第3篇

[论文摘要]在网络技术高速发展的时代,网络安全成每个网络使用者为关注的焦点,讨论传输层安全性问题,分析了地址机制﹑通用的安全协议将逐步消失,取而代之的是融合安全技术应用的问题研究。

互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。

一、传输层安全

最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。

TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTPFTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。

二、地址机制

IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:

1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。

2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。

3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。

三、通用的安全协议将逐步消失,取而代之的是融合安全技术

当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。

四、总结

总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。

网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。

网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。

参考文献:

[1]郑晓妹.信息系统安全模型分析[J]安徽技术师范学院学报,2006,(01).

[2]李雪青.论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报,2000,(04).

[3]刘建永,杜婕.指挥控制系统的信息安全要素[J]兵工自动化,2004,(04).

[4]高攀,陈景春./GS选项分析[J]成都信息工程学院学报,2005,(03).

[5]刘颖.网络安全战略分析[J]重庆交通学院学报(社会科学版),2003,(S1).

[6]刘颖.析计算机病毒及其防范技术[J]重庆职业技术学院学报,2003,(04).

[7]王世明.入侵检测技术原理剖析及其应用实例[J]燕山大学学报,2004,(04).

[8]刘晓宏.浅谈航空电子系统病毒防范技术[J]电光与控制,2001,(03).

第4篇

1.1网络安全的定义

国际标准化组织(ISO)将网络安全[2]定义为:为数据处理系统建立相应的安全保护措施,保护运行在网络系统中的硬件、软件以及系统中的数据不被黑客更改、破坏或者泄露,从而保证了网络服务不中断,使得系统可靠安全地运行.上述网络安全的定义包含两方面内容:物理安全和逻辑安全.其中物理安全是指在构建网络系统的时候,保证物理线路能够防雷、放火、防水、防盗等,能够保证物理线路连续的进行数据传输.而逻辑安全通常指的是传输在网络上数据的信息安全,即对网络上传输信息的保密性、可用性和完整性的保护.另一方面,网络安全性的涵义也可以理解成是信息安全的一种引申,即网络安全是对网络信息的保密性、可用性和完整性提供相应的保护.概括的说,可以将网络安全定义为:为保证目前网络中运行的系统、信息数据、信道传输数据和信息内容的安全而采取相应的措施,从而保证网络中信息传输、交换以及处理的保密性、可用性、可控性、可审查性、完整性.

1.2网络安全基本特征

网络安全应具有保密性、可用性、可控性、可审查性、完整性等五个方面的特征.保密性:信息未经授权不泄露给任何用户,而且信息的特性也具有保密性,其它非授权用户、实体或过程无法利用其特征.可用性:用户经过授权后可按需使用,即授权用户当需要该信息时能否正常存取.网络环境下常见的可用性的攻击包括拒绝服务攻击、破坏网络或系统的正常运行等.可控性:对网络中传播的信息及其内容具有控制能力.可审查性:当网络中出现安全问题时可提供相应的依据与手段,便于追踪攻击源.完整性:用户未经授权不能随意改变数据的特性,即信息在保存或者传输的过程中拥有不被修改、破坏或丢失的特性,保证了信息的完整性.

2校园网建设概述及其安全威胁

随着互联网的快速普及,校园网建设已经成为学校的基础建设之一,教育信息化、数字化已经成为教育发展的主方向,校园网已成为学校日常教学、办公、科研、管理、生活主要的工具和手段之一,并发挥着越来越重要的作用[3].另一方面,随着国家科教兴国战略的实施,政府加强了对学校的投资,由此也加强了学校对校园网的建设.中国教育和科研计算机网(CER-NET)的成立,标志着教育网的形成.CERNET主干网络传输速率已达到2.5Gpbs,总容量达40Gpbs,它吸引超过1000所高校的鼎力加盟,覆盖全国超过200个城市.目前,大部分学校都已建成校园网,实现了校园网的整体覆盖,包括办公楼、教学楼、宿舍楼等.校园网同时与Internet对接,实现了校园办公教学的信息化、自动化.如图1所示,为一个简单的校园网组网模型.随着CERNET的建设不断提高,校园网已经成为互联网的重要组成部分之一,是学校信息化、数字化建设的基础设施,同时担任着科研与教学的重要任务.然而,目前国内大多数学校都缺乏对校园网建设的综合规划、缺乏相应的网络管理措施、以及对校园网络的认识不足,这些都极大阻碍了校园网的发展.因此合理地对校园网络升级,是目前学校校园网工程的首要目标之一[4].同时,校园网作为学校数字化、信息化的基础设施,安全问题不容忽视.在互联网开放程度很高的今天,校园网往往最容易成为黑客攻击的目标.威胁校园网安全的因素有很多,但主要的安全威胁有以下几类.

2.1TCP/IP协议漏洞造成的威胁

现在互联网上使用最多的协议就是TCP/IP协议了,这几乎是所有校园网采用的网络传输协议.TCP/IP协议在设计之初,就没有考虑安全问题,它只考虑如何把信息互相传输,因此存在很大的安全威胁.虽然国际标准化组织提出的OSI七层协议能够很好的保证网络安全,但是由于TCP/IP协议的开放性和通用性几乎占用了整个市场,使得OSI七层协议无法推广.所以,目前网络黑客针对TCP/IP漏洞攻击有很多,例如:数据窃听、源地址欺骗、ARP欺骗等等.

(1)数据窃听(PacketSniff).TCP/IP协议从设计之初,就采取的是数据包明码传输,这种传输模式使得数据包很容易被窃听、修改和伪造.黑客可以利用一系列工具获取网络中正在传输的数据包,窃取用户有利用价值的信息,如用户账户和密码等信息.同时,黑客也能修改和伪造数据包,让用户误入钓鱼网站或者窃取网上银行信息,给用户造成直接经济损失.特别是在校园网中,数据包流通比较集中,一旦获取了校园网服务器或管理员账号信息,将会给校园网络造成重大损失.

(2)源地址欺骗(SourceAddressSpoofing).在网络安全中,一个比较重要的安全问题就是源地址欺骗.这里的源地址,能够是IP地址,也能是MAC地址.但是MAC地址随着路由转发,信息会发生变化,而且在实际的网络系统中,也有一定的限制,改造欺骗难度比较大,所以一般的源地址欺骗是指IP地址伪造欺骗.攻击者通常伪造被攻击的主机IP地址,骗取防火墙信任,从而对校园网内部发起攻击.

(3)源路由选择欺骗(SourceRoutingSpoo-fing).在一个完整的IP数据包中,通常只包含源地址和目的地址,即路由器可以知道数据包从哪个主机发送出来,将要到达哪个主机.源路由是指数据包将会列出所要经过的路由,路由器将会根据这些指定的路由将数据包送达相应的主机,然后根据其反向路由进行应答,从而实现主机之间的通信.而源路由选择欺骗,则是攻击者通过伪造主机源路由,让数据包经过该主机必经路由,使受攻击主机出现错误判断,将某些被保护的数据提供给了攻击者.另一方面,由于路由器一般对接收到的路由信息是不经过检验的,这样就给攻击者提供便利,攻击者可以发送虚假数据包,改变某些重要数据包的传递路径,使得数据在传递到正常主机前,即可抓取分析,从而也达到攻击的目的.

(4)鉴别攻击(AuthenticationAttacks).由于TCP/IP协议还无法证明网络身份的真实有效性,因此黑客可以伪造他人合法身份入侵到网络系统或者获取密钥信息,从而达到攻击目的.

(5)ARP欺骗(AddressResolutionProtocolSpoofing).ARP即地址解析协议,作用是将网络中的IP地址转换成MAC物理地址的协议.因为在局域网中,尤其是在校园网中,使用最多的往往是MAC地址进行传输,而不是IP地址进行传输,所以ARP协议能够很快的让局域网中的两台主机进行通信.而黑客只需在局域网中进行网络监听,获取到一台主机A的节点信息(IP地址和MAC地址),就能伪造A的数据包,与B进行通信,获取有用信息.另一方面,黑客可以伪造一个不存在的MAC地址在局域网内传播,形成广播风暴,这样会造成网络不通,给局域网造成致命打击.

(6)DoS攻击(DenialofService).DoS攻击,即拒绝服务攻击,攻击者的目的是让目标主机或网络无法提供正常服务.因为TCP协议采用三次握手建立一次连接,而任何一次握手失败,则会重新发送.攻击者正是利用这一个协议漏洞,采取不断建立连接,然后丢弃该连接数据包,使得服务器处于等待状态,如果攻击者一直持续连接和丢弃的过程,则服务器和网络所有的资源会被完全消耗,导致计算机或网络无法正常工作,从而达到攻击目的.

(7)DDoS攻击(DistributedDenialofServ-ice).DDoS攻击,即分布式拒绝服务攻击,它是指攻击者借助一系列工具或手段,联合多个计算机组成攻击平台,对一个或数个目标发动DoS攻击.最基本的DoS是利用合法的服务请求,占用攻击目标主机大量服务资源,使得正常用户无法访问.然而DoS服务需要占用大量带宽,单个计算机攻击肯定无法达到攻击者想要的目标.因此网络黑客会抓取网络“肉鸡”,集合大量网络带宽,组成庞大的攻击平台,可以在瞬间让被攻击目标处于瘫痪状态.

(8)TCP序列号欺骗和攻击(TCPSequenceNumberSpoofingandAttack).黑客利用一系列工具可以伪造TCP序列号,形成一个TCP封包,对网络中可信节点进行攻击.而且最重要的是,黑客可能利用伪造的TCP封包发动SYN攻击,让服务器无法完成三次握手,造成服务器开放大量等待端口,影响正常网络访问,严重时,可直接造成服务器死机,如果该服务器是WEB服务器或者DNS服务器,那么可能导致网站主页无法链接或者校园网内部用户无法访问外部网络.

(9)ICMP攻击(InternetControlMessageProtocolAttacks).ICMP协议是Internet控制报文协议,它属于TCP/IP协议下的一个子协议,用于在IP主机和路由器之间传递控制消息.其中控制消息是指网络是否畅通、主机是否可连接、路由是否可用等一系列消息,它对数据传输有很重要的作用.而ICMP攻击是指利用操作系统ICMP的尺寸大小不得超过64KB这一规定,发动“PingofDeath”攻击,当主机ICMP数据包尺寸超过64KB时,主机会发生内存分配错误,导致TCP/IP堆栈崩溃,使得目标主机死机.虽然操作系统通过取消ICMP数据包大小限制来解决该漏洞,但是向目标主机发动持续、大规模的ICMP攻击,会消耗主机CPU、内存等资源,严重时也会导致目标主机瘫痪,无法提供正常服务.

2.2漏洞威胁

软件和操作系统是由程序员编写的,而在开发的过程中,多多少少会存在各种各样的漏洞问题,这些漏洞如果不能及时修复,将会对主机造成重大安全威胁.一旦该主机被攻破,同时也会给该主机处在的局域网中的其它机器造成威胁,情况严重时,甚至会造成整个网络瘫痪.近几年来,无论是Windows操作系统,还是Linux操作系统,的补丁数目一直持续增加.特别是Windows操作系统,在校园网内拥有的用户众多,如果没能及时修复各种漏洞,势必会影响整个校园网安全.

2.3病毒、木马威胁

近些年来,随着互联网的普及,网络上各种各样的开源软件繁多,有些开源软件打着免费的旗号,暗留后门或者对操作系统植入木马,稍不注意,就会对整个系统造成重大影响.同时,网络上黑客也会主动攻击,种植木马,抓取网络肉鸡,作为自己攻击的跳板,对互联网上其它的计算机造成严重威胁.

2.4初级黑客攻击

校园网因为自身局限性,其网络管理水平无法与企业相比,因此很容易受到网络上初级黑客的攻击,作为他们试手的目标.另外一方面,互联网出现的一系列黑客教程、黑客工具,这些教程和工具可以自由查阅和下载,加上很多黑客工具属于使用简单,这让许多初级黑客也能在一段时间内对网络造成严重的攻击.且根据心理学研究分析,很多普通攻击者往往有炫耀心理,即把校园网作为自己攻击的目标,以获取所谓的成功感,这让校园网增加更多的威胁.

3目前校园网网络建设中存在的主要安全问题

目前在校园网网络建设中主要存在的安全问题分为人为因素导致的安全问题和非人为因素导致的安全问题.

3.1人为因素导致的网络安全问题

3.1.1校园网用户数量庞大

校园网内用户量众多且处在同一个局域网中,同时,校园网内服务器数量也是别的局域网不能比拟的.用户量加上数目可观、功能强大的服务器,这些条件也吸引着互联网上众多黑客的攻击,因此存在着很大的安全隐患.

3.1.2校园网用户安全意识低

根据调查研究发现,校园网的用户大部分都安全意识不强,用户计算机整体水平偏低,有一部分校园网用户基本上不安装杀毒软件,也没能及时给系统打补丁,系统处于“裸奔”状态.这对于当今如此开放的互联网,将直接为黑客提供攻击目标.而且校园网用户极少学习相应的安全防范知识,在下载和使用软件时,基本上不考虑其风险性,这些都将会给黑客制造攻击机会,影响整个校园网安全[5].

3.1.3信息泄密

信息泄密是指将信息透漏给非授权用户,它在一定程度上破坏了计算机系统的保密性.目前,常见的信息泄密有:操作系统漏洞、流氓软件、网络监听、病毒、木马、业务流分析、网络钓鱼、电磁、物理入侵、射频截获、非法授权、计算机后门程序.

3.1.4拒绝服务攻击(DoS)

攻击者使用一切办法让被攻击计算机停止提供服务,让合法的信息或资源访问被拒绝或者严重推迟.常见的DoS攻击有:SYNFlood、IP欺骗、UDP洪水攻击、Ping洪流攻击等.

3.1.5完整性破坏

攻击者通过系统漏洞、病毒、木马、后门程序等方式破坏信息的完整性,使得信息乱码.

3.1.6网络滥用

由于授权的用户因操作或行为不当,导致网络滥用,从而导致网络安全威胁,例如非法外联、非法内联、设备滥用、业务滥用、移动风险等等.

3.2非人为因素导致的网络安全问题

网络安全除去人为因素外,很大一部分安全威胁来自安全工具和操作系统自身的局限性.其具体特征为:每一种安全工具(如:杀毒软件)都有其自身的应用范围和环境,同时安全工具受到人为因素、系统漏洞、程序BUG的影响,这些因素反而给攻击者带来了一定的便利.对于操作系统而言,没有绝对安全的操作系统,无论是微软的Windows系列操作系统,还是开源的Linux操作系统,都有存在后门或漏洞的可能.世界上没有绝对安全的操作系统,因此在搭建校园网时,要选择安全性尽可能高的操作系统,而且要随时提供校园网用户漏洞补丁下载,以及杀毒软件,保证用户系统安全性始终最高.由上所述,我们可以说网络安全问题绝大部分是由人为因素引起的.现在,国家也制定了相应的法律来保护网络安全,打击相应的网络犯罪活动.但是校园网作为一个庞大的用户群,如何防范这些网络犯罪活动显得尤为重要.我们不能等着整个网络被攻击导致瘫痪后再想着去防范,而是要在攻击之前做好准备工作,让校园网在安全中运行.

4加强校园网网络安全建设的对策和建议

加强校园网网络安全建设主要从以下几个方面来进行.

4.1应重视校园网网络的安全搭建

在校园网工程的建设中,网络系统的搭建是属于弱电工程,它的耐压值比较低.由此,在校园网工程的设计和建设中,一定要首先考虑人以及网络中物理设备的防火、防电以及防雷等安全问题;考虑网络中布线系统与通信线路、照明线路、动力线路、空气对流管道以及暖气管道之间的距离;考虑网络中物理电路的接地安全;考虑建设合理的防雷系统,保证建筑物、计算机以及其它物理设备的防雷[6].

4.2应加强校园网网络的安全维护技术

从技术层面来说,网络安全主要是由防火墙系统、入侵检测系统、病毒监测系统等多个安全组件组成,单独的一个组件是无法保证当前网络信息安全的.最早的网络安全技术是采用边界阈值控制法,即通过对网络边界的数据包进行监测,符合规定的数据包可通过,不符合规定的数据包就抛弃,这种方式在一定程度上能阻止对网络的入侵和攻击,但是不能有效防止网络攻击.目前,应用比较广泛的网络安全基本技术有:防火墙技术、防病毒技术、数据加密技术等.防火墙[7]指的是一个由硬件和软件混合组成的设备,用于将内部网络和外部网络隔离起来,建立一层安全保护屏障,它是一种隔离控制技术.常见的防火墙有包过滤技术、技术、状态监测技术等.相对于防火墙来说,防病毒技术将是从计算机网络内部进行防控,主要预防病毒程序、后门程序、网络监听等.目前采取比较多的防病毒手段是对系统进行监听,阻止不合规定进程.而且防病毒技术永远是滞后性的,即防病毒工具一直在病毒出现后才能组织.现在的防病毒技术和云平台技术结合,已经对病毒起到了一定的控制作用.相对前面两种技术来说,数据加密技术就比较灵活了.可以将用户的信息经过加密后,再在网络上传输,及时数据被黑客截获,没有有效的密钥,数据对黑客来说也只是一堆无效数据而已.在开放的互联网平台,数据加密能够有效的保证了用户的隐私以及数据的安全[8].

4.3应建立科学的校园网网络管理人员岗位职责

计算机网络安全绝大部分是人为因素引起的.因此在校园网搭建过程中,关于对计算机系统管理员的培训及管理,是校园网网络安全中最重要的一部分.一个不合理的操作,很有可能让整个网络系统瘫痪,因此必须建立健全管理规范,明确管理员责任和权利.同时,要记录管理员操作信息,当发现不合规定的记录时,可以及时分析,如果发现黑客入侵,则及时采取必要措施杜绝黑客进一步入侵,必要时需向当地公安机关报案,减少学校损失.另外一方面,建立健全的管理制度以及严格的管理模式,可以保证校园网的正常、安全运行.总而言之,网络安全涉及的领域很多,是一个综合性的问题.只有合理的运用相关技术以及人员培训,才能尽最大可能的把安全威胁降到最低.

5结语

第5篇

1虚拟网络技术在计算机网络安全中的应用

1.1虚拟网络技术在企业合作客户和企业间的应用在企业合作中,企业客户要和企业共享相当多的数据。但是,企业为了数据安全,又不会放心让企业合作客户访问企业内部的所有数据。为了解决这一矛盾,企业可以通过虚拟网络技术,将要与企业合作客户共享的数据存放在数据共享的文件夹中,对企业内部不方便泄露的数据采用信息防火墙隔断。这样,既可以使企业合作客户能够在登陆虚拟网络客户端后访问与企业共享的数据,又能保护好企业内部的数据不使其流失。

1.2虚拟网络技术在远程分支部门和企业部门间的应用为了使得企业信息在网络中的信息资源能够得到最大程度上的共享,企业在计算机网络安全中使用虚拟网络技术来将各地的分支性企业机构在局域网内进行连接,正因为如此,虚拟网络技术在远程分支部门和企业部门间的应用的范围也被定义为企业虚拟局域网,这种局域网使用与跨区域性和跨国间的企业经营模式。在虚拟网络技术中比较常见的是硬件式的虚拟网络技术。它不但具有高速度的加密性,而且加密的密钥不易损坏,因此其效率也相对较高。

1.3虚拟网络技术在远程员工和企业网之间的应用虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。这样,移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登陆。通过这种方式,就大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。

1.4虚拟网络技术在计算机网络信息中的应用随着我国经济和企业的快速发展,当前传统的计算机安全管理模式已经不能满足企业的发展需求。所以,在计算机网络安全的管理中,要精简细化企业的信息化管理,将企业各部门的信息管理系统达到有机地连接,打破传统的企业信息化挂忙碌的空间限制,使企业管路信息同步化的目标得到实现。通过对虚拟网络技术的应用,使得信息通路更加宽广,打破了传统空间的约束,企业的信息化管理也能够更加有效。安全地进行。

2虚拟网络技术的应用效果和发展前景

在计算机网络安全中,虚拟网络技术通过对企业信息化和宽带技术的结合,使得企业的信息和资源的安全得到了最大程度上的保证,也使得虚拟网络技术在计算机网络的安全中发挥了巨大的作用。随着宽带技术和企业信息化的不断发展,虚拟网络技术凭借着自身的优点也拥有了相当大的发展空间。随着虚拟网络技术的不断发展和成熟,虚拟网络技术的安全性、稳定性和可靠性也不断得到提升。在计算机网络安全中,虚拟网络技术已经不可获缺,并且随着我国电信行业的低迷,虚拟网络技术已经成为了新兴产业的亮点。现如今,虚拟网络技术在市场上所占据的市场份额不断上升。虚拟网络技术的产品不断汇集,在各种虚拟网络技术的产品中,有效结合防火墙的软件虚拟网络产品和复合型的虚拟网络设备逐步成为计算机网络中的热点。所以,在相当长的时间内,虚拟网络技术会被广泛运用到计算机网络安全中,并且会成为计算机网络安全中的一个新的热点。

3结语

总而言之,在计算机网络安全中,虚拟网络技术凭借着自身在网络信息安全管理中的突出优势得以广泛地推广和运用。同时,我们也必须看到,虚拟网络技术的发展的方向对新兴产业的发展和进步有着极强的推进作用,因此,在虚拟网络技术的发展中,必须对传统的网络信息技术进行分析研究,整合技术优势,不断提高计算机网络的安全性和可靠性,为用户提供一个安全、可靠的网络环境,为企业的信息化管理做出突出的贡献。

作者:任科单位:苏州大学计算机科学与技术学院

第6篇

关键词:电信;网络安全;技术防护

从20世纪90年代至今,我国电信行业取得了跨越式发展,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。

一、电信网络安全及其现状

狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。

然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。

二、电信网络安全面临的形势及问题

2.1互联网与电信网的融合,给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。

2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素

NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。

2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复

目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。

2.4相关法规尚不完善,落实保障措施缺乏力度

当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。

三、电信网络安全防护的对策思考

强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。

3.1发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

3.2网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

3.3网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

3.4主机、操作系统、数据库配置方案

由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

3.5系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

参考文献:

第7篇

1.1个人和集体的信息得不到保密。

在社会经济飞速发展的今天,计算机网络已经是人们工作和生活的一部分。计算机网络的存在给人们的工作带来便捷的同时也带来了一定的安全隐患。目前,我国的大中小型企业都应用了计算机联网技术,这样给工作人员的工作带来了很大的便利,但同时,由于联网工作的原因,公司的一些内部文件和机密信息就得不到保护。入侵者完全可以通过网络来窃取一切他所想要得到的内容,使得个人和集体的信息得不到保密。这也是为什么每个国家的军事部门要有自己独立的网络以及防护措施的主要原因。因此,个人和集体的信息的保密工作将是计算机网络安全监控首要解决的问题。

1.2计算机安全系统不完善。

随着时代的发展和科技的不断进步,导致计算机网络的飞速发展。然而,在计算机网络飞速发展的同时,计算机网络安全监控系统却不是很完善,其仍然存在很多问题有待我们解决。例如其防火墙做的不够坚实,很容易就被入侵者攻破,没能达到防护的作用。还有就是密码方面容易让人破解。目前很多的密码设置都是过于简单,而且对其保护的方法过于普遍,这样一来就很容易被黑客识破,进而被其攻击。完善计算机网络安全控制系统将是未来计算机网络安全监控系统工作中最重要的工作。

1.3个别网站对用户个人信息不保密。

现代化科技的发展不仅带动了社会经济的蓬勃发展,同时也悄悄的改变着人们的生活方式。计算机网络渐渐的成为了人们生活中不可缺少的一部分。并且,计算机网络的快速发展也带动了相关行业的发展。然而,在人们利用计算机网络浏览网页时,个人信息已经被一些网站给透漏出去,从而使得个人信息泄露等现象。例如,当我们用手机上网浏览了一些有关于房子的问题时,我们并没有留任何有关个人的信息。但是过几天就会有相关行业的人员给你发短信或者打电话,对你进行推销。这种现象只能说明是你浏览网页的时候,该网页将你的个人信息透漏给了相关行业,以至于他们能很准确的知道你现在的需求并且对你进行针对性的推销。个别网站对用户个人信息不保密的这种行为也是当今计算机网络安全监控中所要关注的重点问题。

2、对目前计算机网络中存在的安全问题的一些解决办法

2.1加强对个人和集体的信息的保密重视程度。

随着计算机网络技术的飞速发展,个人和集体信息被窃取的事件屡见不鲜。因此,要保护好个人和集体的信息就必须加强对这方面的重视程度。很多时候,个人和集体的信息泄露不是由于外来入侵导致的,而是由于内部人员对信息的保密程度的重视不够,无意中就将信息透漏出去,从而导致了个人和集体的利益得到损失。因此,加强对个人和集体的信息的保密重视程度是计算机网络安全监控系统中首要解决的问题。

2.2不断对计算机安全系统进行研发。

科技的飞速发展带动了人们生活水平的不断提升,并且给人类的生产生活带来了便利。在科技发展如此迅速的今天,不断加强对计算机安全系统的研究才能使得计算机网络更好更快的发展下去。在当今社会中,只有新型的计算机安全监控系统才能阻碍外来入侵者的入侵。还有要加强防火墙的防护和建立工作,从而使得防护工作更加牢靠稳固。在加强对计算机安全监控系统的研究方面,要注意以下几点。首先,加强对密码的保护。目前很多的密码设置过于简单,而且只有一个,这样对于用户来说很不安全,在计算机网络安全监控系统设计中应该考虑到这一点,多设计几道保护措施和密码,并且几道密码在设置时应注意,最好设置为不同的密码。从而使得用户的个人信息得到大力保护;其次,加强团队人才的建设,并且积极研发新型系统,使系统的防护性能达到最好,从而有力的阻碍外来者的入侵;最后,要让计算机网络安全系统不断更新,以至于使得其更有利的阻挡新型病毒的入侵。

2.3加强对网站的管理力度。

目前由于网络的快速发展,对网站的管理力度不够等原因,导致了一些网站将其用户的信息透漏给商人,从而导致了用户的个人利益受到破坏。因此,为了更好的保护网络用户的个人信息不被泄露,就必须加强对网站的管理力度,当然这也需要政府职能部门设置相关的监管制度。只有这样才能使用户信息在计算机网络安全监控的最后环节得到保护。

3、结语

第8篇

纵观当前计算机通信网络系统不难看出,其仍旧存在较多的安全问题,具体包括防范系统不健全、体制不完善、技术员工专业性不强等。伴随计算机系统技术的快速发展,网络安全问题逐步凸显出来。当然,计算机应用阶段中,网络安全问题始终无法避免,因而如何有效的防护、制定科学有效的应对策略,确保网络应用的可靠规范性十分必要。网络安全问题具体表现形式为病毒入侵、人为的恶意攻击以及黑客的非法操控等。在网络系统广泛普及的信息时代,较多企业单位乃至国家安全系统均同计算机通信网络技术整体安全性紧密相关,如果无法制定有效的安全防范策略,那么将使国家、社会面临无法估量的损失,为此做好计算机通信网络系统的安全防范尤为必要。伴随我国市场经济的飞速发展,计算机系统应用成为促动经济建设的重要产物之一。当前,我国构建的计算机通信网络系统仍旧不够完善,欠缺有效的管理工作体制。再加上各企业单位没能全面重视网络系统安全性,过多的看重经济效益水平,忽视了促动发展的核心方式在于网络安全。另外,维护管理系统的工作人员欠缺专业、全面的知识储备,因而技术水平无法符合既定标准。各企业之中在创建内部系统的过程中无法思考技术员工相关的配比问题,导致计算机维护管理阶段中无法形成安全防范的良好效果。信息技术的飞速发展,令整体信息市场变得更加复杂,而计算机网络系统技术逐步发展成为一个重要学科,现代社会之中更多的培训学校崭露头角,导致计算机网络系统安全技术工作人员掌握的技术实力与水平并不平衡,呈现出参差不齐的状态。技术员工素质水平不高,导致在维护管理企业通信网络系统安全的过程中势必会形成不同类别的安全漏洞,令整体体系陷入混乱不堪的局面。而正式的技术员工还会由于没能重视网络系统整体安全的重要性,而在实践过程中存在敷衍、应付的问题,这些现象均成为威胁计算机网络通信系统安全的重要因素。

二提升计算机通信网络安全科学对策

1创建整体化防范系统创建完善、整体化的计算机通信

网络安全系统是做好安全防范工作的一项重要内容。由于整体企业网络系统较为庞大,应用单一一种方式保障计算机通信网络系统安全存在一定难度。信息时代,为令企业信息系统更加安全可靠,便需要采用现代化的方式手段,引入先进性的工具设施,激发其核心功能价值,进而确保网络系统整体安全,降低企业后续维护管理耗费的经济损失。有关技术员工应更为注重网络安全,创建完善的防范系统,针对连接企业内部应用系统的计算机应做严格细致的把关与筛选。同时,在设置客户端应用密码的过程中,应通过多重防护进行有效防范。唯有如此,企业计算机通信网络系统安全方能得到更大的保障,进而推动企业的不断进步与全面升华,促进市场经济的飞速发展。

2健全网络系统管理体制

计算机通信网络技术快速发展的时代,网络安全问题渐渐被人们忽视,进而导致网络体制存在一定的漏洞,对企业提升生产管理效益形成了不良威胁。为此企业工作人员唯有注重计算机通信网络安全,提升安全防范意识,强化网络安全系统建设,方能达到事半功倍的工作效果。当前,网络系统进入到更多的企业之中,有关机密的信息数据、企业重要资料均存储至计算机系统之中,因此安全管理人员应更为重视网络安全,进而为企业单位的健康持续发展提供更优质的内在保障。网络管理工作人员应更多的借鉴吸取先进的经验,掌握符合时代需要的安全管理工作方法,形成对通信网络系统安全保障的正确认知。同时应强化体制建设,创建出更为完善健全的网络系统平台,引进更多的优秀人才,进而为企业单位的安全、健康、持续发展保驾护航。

3提升计算机通信网络安全技术水平提升

计算机通信网络安全技术水平为确保整体网络系统有用性的重要环节。企业安全系统之中,应引入有效的防范措施,通过科学的手段方式做好多重防护。企业工作人员登录内网应设置单独的口令,进而确保企业单位内部系统安全。通常应对外部入侵行为需要借助防火墙系统,采取必要的访问控制手段,利用专业化的安全管理知识确保企业整体安全。在引进工作人员的过程中,应注重考核应聘人员的专业技能以及综合素质,创建健全完善的人才培养机制,方能为企业单位计算机通信网络安全提供更大的保障。

三结论

第9篇

一、网络安全传输通道技术

现在,因特网采用的是TCP/IP协议,因为TCP/IP比较简单而实用的,分为应用层、传输层、网络层、主机到网络层。本文将按照TCP/IP的层次顺序,简要介绍与之相关的安全传输通道技术。

1.主机到网络层在这一层面,主要探讨在数据链路层软件方面实现安全传输通道的技术。现在,通用的安全协议有两个:PPTP和L2TP。它们主要在远处访问VPN上起作用。1.1PPTP的封装将用户数据,TCP或UDP,IP进行绑定,封装,然后传输给PPP。

2.网络层在网络层实现安全传输通道的技术主要体现在IPSec规范上,它是将安全机制引入TCP/IP网络的一系列标准,主要包括安全协议、安全联盟、密钥管理和安全算法等。是主机之间、安全网关之间以及主机与安全网关之间数据安全的保证。它支持多种方式的VPN访问,包括ExtraNetVPN访问,IntraNetVPN访问和VPN远程访问。

3.传输层目前,在传输层能够实现安全传输通道的协议是安全套接层协议,(SecureSocketLayer,简称SSL),它需要以可靠的传输服务为基础。它主要由SSL记录协议和SSL支持协议两部分组成。

4.应用层网络层的安全协议增加了主机或进程的数据通道的安全性。实质上是说,安全数据通道主要在主机之间或进程之间,但对于传输文件的安全性不同需求无法满足。换言之,如果两台主机之间或进程之间建立起一条安全的IP通道,则在这条通道上传输的全部IP包都会自行被加密。但是如果真的需要区分具体文件的不同的安全性要求,那就需要依附于于应用层的安全性。应用层的安全服务,最突出特点就是能安全的灵活处理单个文件。以电子邮件的收发为例:一个电子邮件系统也许需要对待发信件的某些段落进行数字签名操作,而对于较低层的协议,他们是无法区分文字段落的,因而无法对相应的文字进行数字前面。继而不能保证文件传输的安全性和完整性。可是应用层就能够达到这个要求,对精细层面进行安全操作。

二、结语

因特网的快速发展,带动了网络应用领域的繁荣许多重要的业务也开始面向因特网,而其关键就是在网上建立安全传输通道,继而开展网络业务。另外,不同的业务应用有不同的安全需求,即需要我们在不同的层面上保障是使用网络开展关键业务的必然需求,对于不同的应用,需要在不同的层次来考虑安全传输,以保证客户机和远程网络的通信安全。本文通过简析TCP/IP协议各层面上的安全传输通道技术,让大家更好的了解网络的通道安全传输机制。

作者:宁福旺 单位:河北昌通通信工程有限公司

第10篇

关键词:长庆油田网络安全防范

0引言

随着国家信息化建设的快速发展,信息网络安全问题日益突出,信息网络安全面临严峻考验。当前互联网络结构无序、网络行为不规范、通信路径不确定、IP地址结构无序、难以实现服务质量保证、网络安全难以保证。长庆油田网络同样存在以上问题,可靠性与安全性是长庆油田网络建设目标。文章以长庆油田网络为例进行分析说明。

1长庆油田网络管理存在的问题

长庆油田公司计算机主干网是以西安为网络核心,包括西安、泾渭、庆阳、银川、乌审旗、延安、靖边等7个二级汇聚节点以及咸阳等多个三级节点为架构的高速广域网络。网络庞大,存在的问题也很多,这对日常网络管理是一份挑战,由于管理的不完善,管理存在以下几个方面问题:

1.1出现问题才去解决问我们习惯人工战术,习惯凭经验办事。网络维护人员更像是消防员,哪里出现险情才去扑救。设备故障的出现主要依靠使用者报告的方式,网管人员非常被动,无法做到主动预防,无法在影响用户使用之前就预见故障并将其消除在萌芽状态。因此,这种维护模式已经很难保障网络的平稳运行,能否平稳影响网络安全与否。

1.2突发故障难以快速定位仅仅依靠人工经验,难以对故障根源做出快速定位,影响故障处理。而且随着网络的复杂程度的提高,在故障发生时,难以快速全面的了解设备运行状况,导致解决故障的时间较长,网络黑客侵犯可以趁机而来,带来网络管理的风险。

1.3无法对全网运行状况作出分析和评估在传统模式下,这些都需要去设备近端检查,或远程登录到设备上查看,不仅费时费力,而且对于历史数据无法进行连续不间断的监测和保存,不能向决策人员提供完整准确的事实依据,影响了对网络性能及质量的调优处理,庞大的网络系统,不能通盘管理,不能保证网络运行稳定,安全性时刻面临问题。

2网络安全防范措施

计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性,为了有效保护网络安全,应做好防范措施,保证网络的稳定性,提高网络管理的效率。

2.1完善告警机制,防患于未然告警监控是一种手段,设备维护人员、网络分析人员需要通过告警信息去分析、判断设备出现的问题并尽可能的找出设备存在隐患,通过对一般告警的处理将严重告警发生的概率降下来。告警机制的完善一般从告警信息、告警通知方式两方面着手:

2.1.1在告警信息的配置方面目前,长庆油田计算机主干网包括的97台网络设备、71台服务器,每台设备又包含cpu、接口状态、流量等等性能参数,每一种参数在不同的时间段正常值范围也不尽相同。

例如同样为出口防火墙,西安与银川的各项性能阀值的设置也不尽相同,西安的会话数达到25万,而银川的超过20万就发出同样的告警。再比如,西安电信出口流量在凌晨00:00-6:00只有二、三十兆的流量是正常的,因为这个时候在线用户很少,但是如果在晚上8:00-10:00,流量只有二、三十兆的流量,就要发出告警信息。

因此必须根据监控的对象(设备或链路)、内容(各项性能指标)以及时间段,设置不同的触发值及重置值。

2.1.2告警通知方式的多样化任何时间我们都无法保证能全天候死盯着屏幕,所以一方面需要制定相应的运维管理制度和轮班值守职责,另一方面则需要选择更加人性化的运维管理方式。维护人员不但需要页面显示的告警触发通知,也迫切需要在移动办公状态或休假状态第一时间得到预警,从而做出应有的反应,所以我们需要开发出例如声音、邮件、短信等多种告警方式。

通过以上两个方面,我们可以建成一个完善的故障告警系统,便于隐患的及时消除,提高了网络的稳定性。

2.2网络拓扑的动态化如果一个个设备检查起来显然费时费力,如果我们能将所有设备的状态及其连接状况用一张图形实时动态的直观显示出来,那么无疑会大大缩短故障定位时间(见图1,2)。

说明:2009-10-11日17:05,庆阳、延安、靖边、银川四个区域的T1200-02的连接西安的2.5GPOS口,泾渭T1200-01连西安的2.5GPOS口,以及西峰、吴起连接庆阳汇聚交换机Z8905-02的千兆光口,以上接口同时发出中断告警。

因此,综合告警信息与全网拓扑图,当出现大规模告警的情况下能够非常高效地找出故障源,避免了一步步繁琐的人工排查,从而达到有效提高故障的解决效率,提高了网络的稳定性。

2.3全网资源管理的动态化

2.3.1通过对网管系统的二次开发,实现全网动态资源分析,他的最重要特点就是动态,系统通过PollingEngine从设备上自动提取资料数据,如设备硬件信息、网络运行数据、告警信息、发生事件等。定时动态更新,最大限度的保持与现网的一致性。

2.3.2通过一个集中的浏览器界面上就可以快速、充分地了解现有网络内各种动态和静态资源的状况,彻底转变了传统的网络依赖于文字表格甚至是依赖于维护人员的传统维护模式,变个人资料为共享资料。

2.4提高安全防范意识只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。

总之,影响网络稳定的因素有很多,本文基于日常网络安全管理经验,从日常网络管理的角度,提出一些安全防范措施,以期提高网络稳定性。

参考文献:

[1]石志国,计算机网络安全教程,北京:清华大学出版社,2008.

[2]张庆华,网络安全与黑客攻防宝典,北京:电子工业出版社,2007.

第11篇

1PKI技术植入VPN的网络安全网络架构模型的设计

将PKI技术植入VPN中能够获得一个加强型的VPN,因此将该技术应用到高职校园网络安全架构上,从而允许用户在不更换原有的数据库系统和应用软件的条件下将校园网的数据安全提升到更高的层次,有效保护校园网络情况下的智能化管理与办公自动化方面的投资。下面我们就怎样确保其安全运行进行详细的探讨。首先,必须将用来进行储存数据的服务器安置在服务器专用网络中,进而有效的隔离它跟其他网络的连接,确保无论使用什么样的技术都不能扫描到服务器的端口和地址上,这样就能够有效的避免侵入者侵入专用网络,从而对信息进行拷贝、修改和篡改,进而在最大程度上确保了数据信息的安全性和完整性。其次,把连接内、外网的VPN网关通过技术设置后,从而确保高职校园网络的合法用户只要在有需求的情况下,无论是在何时、何地,都可以通过VPN网关与服务器建立专门的连接对服务器相关数据进行访问和浏览,进而确保合法用户能够完全运用信息和信息系统,从而在最大程度上提高了数据信息的可用性。再次,将PKI技术植入VPN技术中,从而使得无论是么样的用户都必须先入侵检测系统、防火墙以及VPN网关相关核证后,并且还必须跟服务器能够建立正确的VPN连接,后才能正式对服务器进行浏览,其中任何一项不正确,都无法浏览服务器,用户的身份是VPN网关强制认证的,在有了防火墙和入侵检测系统双保护外,VPN主机自身还必须将全部不相关的端口都关闭,同时还必须安装最新的补订程序,从而使漏洞大大降低,以便在最大程度上提高信息的保密性。最后,数据传输过程必须经过VPN中的IPSec安全协议才能进行,这样做的目的是为了有效的避免伪造、修改或者是在传输过程中被拦截现象的发生,随着PKI技术植入到VPN技术,能够有效地避免对自己操作行为的否定,进而确保信息可控性的实现。

2模型的可行性分析论证

2.1从技术上进行可行性分析论证

PKI技术植入到VPN技术的校园网安全网络架构模型是把传统的校园网络数据存储服务器安置在一个专门的网络中,从而使得高职校园公共网和专用网,无论是他们的组网方式还是网络构造都跟当前社会上先进的局域网完全一样,另外新模型网络中使用的操作系统、通信协议以及软硬件都没有进行任何改变,跟以前的高职校园网络的所有资源一样,都可以正常使用,所以在改造过程中基本不没有出现任何技术上的问题,这也是高职校园网络数据确保安全的最终目的要求。新模型最主要的部分就是要求构建一个实际上,整个模型的关键技术在于构建基于PKI认证的VPN网关,主要满足以下两个方面的要求:一是,完全符合VPN技术的要求;二是,完全认同PKI的认证技术。而在实际处理过程中,只要采用双重宿主机服务器和通过在过滤路由器上做NAT就能够达到以上要求,网关采用的操作系统既可以是WindowsServer2003也可以是WindowsServer2008,只需要充分将这两个操作系统中提供的VPN服务和内置的PKI功能利用起来,就能够在不使用任何第三方软件的前提下就能够确保该网关达到以上两方面的要求。由此可以看出,当前已有的技术完全能够确保该模型在现实中实现,从而说明在技术方面是没有任何问题的。

2.2从经济上进行可行性分析论证

现有的高职院校的校园网网络拓朴图和根据模型设计的某高职院校的校园网拓朴结构图。通过对这两幅图进行对比分析可以发现稍加改进,其中改进前后的校园网部分没有发生变化,基础上多加了一个服务器专用网络,以及一个带PKI认证的IPSec-VPN网关,因此所需要的费用也就是在跟原先不同之处稍微增加。虽然改进后的模型中多了一个服务器专用网络,但是却并没有新增多一个网络,所以唯一改变的就是在原有的基础上稍微进行改进,从而对这些服务器进行集中管理即可,然后再将这些服务器通过交换机有效的连接起来,进而构成了一个独立的网络,交换机也只需要2000-3000元即可;除此之外就是再需要一个25000元左右的一台双重宿主机服务器,网关采用的操作系统既可以是WindowsServer2003也可以是WindowsServer2008,这些费用在绝大多数高职学校都是可以实现的,因此在经济方面也完全没有问题。

3结论

随着网络技术的快速发展,高职校园网络面临着很多的问题,通过将PKI技术植入VPN中能够获得一个加强型的VPN,从而对提高校园网络安全起着非常重要的作用,并且当前无论是技术方面还是资金方面都完全没有问题,因此具有非常高的可操作性。

作者:林晓东 单位:厦门软件职业技术学院

第12篇

1.1移动网络存在漏洞首先,受多方面原因的影响,致使因特网的无线拓展存在诸多不完善之处,具体体现在未能够对蜂窝网络内的快速切换控制及实时位置跟踪进行高效有序的管理;其次,蜂窝移动通信系统是从面向连接的网络设施基础之上发展演变而来的,蜂窝移动通信系统的灵活性、可伸缩性等有待进一步完善与加强。

1.2信息泄露实践表明,信息泄露易造成巨大的负面影响。信息泄露是指保密信息被非授权的实体所知。自二十一世纪以来,电子计算机技术与网络信息技术突飞猛进,与此同时信息泄露现象日益严重,通过深入分析发现,该现象的出现原因体现在多个方面,如内部文档失控失密、存储设备丢失、对外信息失控失密等。

1.3完整性破坏长期以来,国内多数计算机网络始终面临计算机网络安全完整性破坏问题,其中该问题直接影响到计算机网络的正常运行。调查研究发现,计算机网络安全威胁大都以物理侵犯、木马、病毒及授权侵犯等多种形成存在。据显示,现行计算机网络安全完整性主要表现为网络侦查与网络攻击两个方面,对于前者,即以不影响网络系统正常运行为前提条件,非法窃取、截获对方机密信息;对于后者,即通过扰乱网络系统获取对方机密信息。特别注意的是网络攻击是造成计算机网络安全完整性破坏的关键原因。

2.当今计算机网络安全存在问题的相关对策

2.1加强管理移动存储设备移动存储设备是可以在不同终端间相互移动的存储设备,其主要包括优盘、硬盘及光盘等。优盘便于携带,使用频率较高,移动硬盘存储容量较大,将带病毒的移动硬盘连接到计算机或内部网络上使用,将可能导致病毒扩散。光盘是以光信息作为存储物的载体,其内部存在的病毒无法有效清除。由于移动存储设备应用较为普遍,因此需采取有效措施做好移动存储设备的管理和使用工作,以增强网络信息系统的完整性、安全性、可靠性。一是加强管理,制定移动存储设备管理规定,做好移动存储设备的使用登记,定期核查使用情况和查杀病毒;二是规范使用,对重要系统设备要避免使用移动存储设备,必要时要关闭USB接口;三是内外网物理隔离,即便在外网设备上频繁使用移动存储设备,也不会影响到内网安全。

2.2强化网络访问控制通过落实计算机网络访问控制有利于规避影响计算机网络安全不良因素的侵入。计算机网络访问控制主要涉及到自主访问控制和强制性访问控制。同时,其承担着两大功能:允许合法用户访问受保护的网络资源和抵制不合法用户访问受保护的网络资源。一般情况下,计算机以入网访问控制、网络服务器安全控制及防火墙控制等多种手段实现网络访问控制。

2.3加强安全认证手段实际上,需要采用不同的技术与运用不同的手段以保证实现电子商务信息的保密性、完整性及有效性等特征,具体体现在:

(1)需依托数字信封技术以保证实现电子商务信息的保密性;

(2)需依托以Hash为函数的核心的数字摘要技术以保证实现电子商务信息的完整性;

(3)需依托数字签名技术以保证实现电子商务信息的不可否认性、不可抵赖使用性;

(4)需利用数字时间戳以保证实现电子商务信息的有效性;

(5)需依托构建完善的CA认证体系以保证实现电子商务交易中各方身份的认证实用性。

除此之外,还需要有安全协议进行辅助,特别注意的是常见的安全协议主要有安全电子交易SET协议与安全套接层SSL;其次,黑客之所以能够盗取账户破坏电脑程序,其关键在于Administrator账户拥有计算机网络最高系统权限。笔者认为,为解决上述一系列问题,应落实好下述工作:置于Administrator账户上设定复杂且强大的密码或置于系统内创建没有任何管理权限的Administrator账户以混淆黑客,从而起到防止黑客盗取账户破坏电脑程序现象的发生。

2.4改进加密技术为规避网络信息或数据泄露现象的发生,实施计算机网络加密技术。现行计算机网络加密技术是基于传统的加密技术基础之上发展演变而来的,其实质上为运用多种有效的转换方式将计算机网络系统内的明文数据直接转换为加密的数据。对于传统的加密技术来说,其大都以报文为单位;而现行的加密技术的大型数据库管理系统大多是Unix与windowsNT,而加密技术的操作系统的安全级别即为C1与C2,其中C1、C2同时发挥着多方面作用,即识别用户、用户注册及控制等。病毒与黑客并称为计算机网络的两大安全隐患,其往往能够从细微的漏洞中进入损害数据库,依托有效的加密技术对各类敏感数据进行加密处理,可以确保数据的完整性、安全性,以推进电子计算机系统安全、稳定运行。

3.结语