欢迎来到优发表网,期刊支持:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

网络安全创新技术范文

时间:2023-05-24 17:04:32

序论:在您撰写网络安全创新技术时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

网络安全创新技术

第1篇

关键词:网络安全;防护机制;烟草公司;互联网

随着Internet技术的不断发展和网络应用技术的普及,网络安全威胁频繁地出现在互联网中。近年来,网络攻击的目的逐渐转变为获取不正当的经济利益。在此种情况下,加强网络安全建设已成为各个企业的迫切需要。烟草公司的网络安全防护机制和安全技术是确保其网络信息安全的关键所在。只有加强防护体系建设和创新安全技术,才能在保证网络安全的前提下,促进烟草公司的发展。

1县级烟草公司网络现面临的威胁

目前,烟草公司计算机网络面临的威胁从主体上可分为对网络信息的威胁、对网络设备的威胁。

1.1人为无意的失误

如果网络的安全配置不合理,则可能会出现安全漏洞,加之用户选择口令时不谨慎,甚至将自己的账号随意转借给他人或与他人共享,进而为网络埋下了安全隐患。

1.2人为恶意的攻击

人为恶意的攻击可分为主动攻击和被动攻击,这两种攻击都会对烟草公司的计算机网络造成较大的破坏,导致机密数据存在泄露的风险。比如,相关操作者未及时控制来自Internet的电子邮件中携带的病毒、Web浏览器可能存在的恶意Java控件等,进而对计算机网络造成巨大的影响。

1.3网络软件的漏洞

对于网络软件而言,会存在一定的缺陷和漏洞,而这些缺陷和漏洞为黑客提供了可乘之机。

1.4自然灾害和恶性事件

该种网络威胁主要是指无法预测的自然灾害和人为恶性事件。自然灾害包括地震、洪水等,人为恶性事件包括恶意破坏、人为纵火等。虽然这些事件发生的概率较低,但一旦发生,则会造成异常严重的后果,必须严以防范。

2构建烟草公司信息网络安全防护体系

要想形成一个完整的安全体系,并制订有效的解决方案,就必须在基于用户网络体系结构、网络分析的基础上开展研究。对于安全体系的构建,除了要建立安全理论和研发安全技术外,还要将安全策略、安全管理等各项内容囊括其中。总体来看,构建安全体系是一项跨学科、综合性的信息系统工程,应从设施、技术、管理、经营、操作等方面整体把握。安全系统的整体框架如图1所示。安全系统的整体框架可分为安全管理框架和安全技术框架。这两个部分既相互独立,又相互融合。安全管理框架包括安全策略、安全组织管理和安全运作管理三个层面;安全技术框架包括鉴别与认证、访问控制、内容安全、冗余与恢复、审计响应五个层面。由此可见,根据烟草公司网络信息安全系统提出的对安全服务的需求,可将整个网络安全防护机制分为安全技术防护、安全管理和安全服务。

2.1安全技术防护机制

在此环节中,旨在将安全策略中的各个要素转化成为可行的技术。对于内容层面而言,必须明确安全策略的保护方向、保护内容,如何实施保护、处理发生的问题等。在此情况下,一旦整体的安全策略形成,经实践检验后,便可大幅推广,这有利于烟草公司整体安全水平的提高。此外,安全技术防护体系也可划分为1个基础平台和4个子系统。在这个技术防护体系中,结合网络管理等功能,可对安全事件等实现全程监控,并与各项技术相结合,从而实现对网络设备、信息安全的综合管理,确保系统的持续可用性。

2.2安全管理机制

依据ISO/IEC17700信息安全管理标准思路及其相关内容,信息安全管理机制的内容包括制订安全管理策略、制订风险评估机制、建设日常安全管理制度等。基于该项内容涉及的管理、技术等各个方面,需各方面资源的大力支持,通过技术工人与管理者的无隙合作,建立烟草公司内部的信息安全防范责任体系。2.3安全服务机制安全服务需结合人、管理、产品与技术等各方面,其首要内容是定期评估整个网络的风险,了解网络当前的安全状况,并根据评估结果调整网络安全策略,从而确保系统的正常运行。此外,还可通过专业培训,进一步促进烟草公司员工安全意识的增强。

3烟草公司的网络信息安全技术

3.1访问控制技术

在烟草公司的网络信息安全技术中,访问控制技术是最重要的一项,其由主体、客体、访问控制策略三个要素组成。烟草公司访问用户的种类多、数量大、常变化,进而增加了授权管理工作的负担。因此,为了避免发生上述情况,直接将访问权限授予了主体,从而便于管理。此外,还应革新并采用基于角色的访问控制模型RBAC。

3.2数字签名技术

在烟草公司,数字签名技术的应用很普遍。数字签名属于一种实现认证、非否认的方法。在网络虚拟环境中,数字签名技术仍然是确认身份的关键技术之一,可完全代替亲笔签名,其无论是在法律上,还是技术上均有严格的保证。在烟草公司的网络安全中应用数字签名技术,可更快地获得发送者公钥。但在这一过程中需要注意,应对发送者私钥严格保密。

3.3身份认证技术

身份认证是指在计算机与网络系统这一虚拟数字环境中确认操作者身份的过程。在网络系统中,用户的所有信息是用一组特定的数据来表示的;而在现实生活中,每个人都有着独一无二的物理身份。如何确保这两种身份的对应性,已成为相关工作者遇到的难题。而采用身份认证技术可很好地解决该难题。该技术主要包括基于随机口令的双因素认证和基于RKI体制的数字证书认证技术等。基于口令的身份认证技术具有使用灵活、投入小等特点,在一些封闭的小型系统或安全性要求较低的系统中非常适用;基于PKI体制的数字证书认证技术可有效保证信息系统的真实性、完整性、机密性等。

4结束语

综上所述,安全是烟草公司网络赖以生存的重要前提,网络安全的最终目标是确保在网络中交换的数据信息不会被删除、篡改、泄露甚至破坏,从而提高系统应用的可控性和保密性。因此,烟草公司必须具备一套行之有效的网络安全防护机制,增强自身网络的整体防御能力,研发网络安全立体防护技术。只有建立完善的信息安全防范体系,才能使烟草公司内部的重要信息资源得到有效保护。

参考文献

[1]张珏,田建学.网络安全新技术[J].电子设计工程,2011,19(12).

第2篇

[关键词]应用视角;计算机;网络安全;技术创新

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)04-0123-01

1 当前我国计算机网络安全隐患分析

1.1 计算机病毒

在利用计算机进行学习和工作的过程中,经常出现对计算机运行造成干扰的程序,这些程序就是计算机病毒,对计算机的正常使用会造成比较大的影响。一般情况下,计算机病毒具有较大的破坏性以及传染性,会使得计算机中的其他程序也受到影响,从而使其在原本的破坏程度上持续增大,计算机病毒还具有一定的潜伏性,它的潜伏时间一般比较长,在计算机中的程序出现一定的故障之后,病毒就会爆发出来。当前,我国计算机网络技术中存在的病毒主要有木马病毒、脚本病毒、蠕虫病毒以及间谍病毒。从一定程度上来说,木马病毒具有诱骗性,它能够在用户疏于防范的情况下,通过用户自身的操作窃取相关的私人信息。脚本病毒是通过网页脚本对计算机进行攻击的一种病毒,它主要是利用用户打开的网页进行漏洞攻击,从而对计算机的程序进行控制,达到攻击计算机网络终端的目的。间谍病毒顾名思义存在一定程度的间谍的性质,它能够对用户点开的链接和网页进行挟持,使得用户在自行操作的时候不能控制整个系统,从而使得病毒进行扩散,增加网页链接的点击量。计算机病毒的扩散范围越来越广,对网络用户的计算机体验和网络安全都存在较大的威胁。

1.2 操作系统的问题

操作系统在计算机网络技术中是非常重要的,只有保证操作系统的稳定性才能使得计算机能够正常运行。在计算机的操作系统运行的过程中,经常会出现需要更新的项目,而这些项目的扩展性比较强,虽然能够在短时间内对计算机的功能进行改进,但是经过长时间的计算机使用之后,就会给操作系统带来比较大的安全隐患,从而使得计算机在运行过程中出现问题。

1.3 黑客攻击

目前,我国计算机网络技术的增强虽然能够给用户提供更好的服务,但同时黑客又能利用高技术对计算机网络系统进行破坏。一般来说,黑客攻击技术主要可以分为一下几种:第一是利用性攻击,黑客能够利用计算机网络中的病毒控制网络系统,然后对用户的电脑终端进行攻击,使其不能够自主运作。第二,是利用虚假信息对计算机进行攻击,黑客可以侵入计算机系统,给用户发送代用病毒等虚假信息,待用户将信息点开,病毒就会暴露出来并且会大规模地扩散。第三是拒绝服务式攻击,黑客能够在用户进行计算机操作的过程中,利用大数据流量使得计算机系统不受控制地点开一些无用并且会耗费大量网络流量的网址和链接,从而使得计算机在承受能力不足的情况下产生网络系统瘫患。

2 我国计算机网络信息安全科技发展现状

2.1 信息安全形势比较严峻

虽然我国建立了相关的网络信息安全部门,并且部门中的管理人员比较多,但是这并不能从实质上解决当前的计算机网络安全问题。在计算机网络的应用过程中,对技术的的需求是比较迫切的,但是当前我国的信息安全形势还是比较严峻的,在这种形势下,国家网络信息安全领导小组要率领相关部门发挥一定的作用,加强对网络系统的监督管理力度,从而加强网络安全信息技术的应用。在信息网络技术如此严峻的情形下,技术的创新对信息安全是有一定的作用的,但是同时随着新技术的开发与应用,其中存在的技术问题也是会对计算机产生影响的。

2.2 计算机信息安全技术和创新取得重要突破

近年来,在科学技术不断进步的情况下,我国信息安全技术取得了较大的突破,同时信息技术的创新也在不断的进行,并且取得了一定的成果。国家信息化领导小组在对计算机网络技术和系统进行监督管理的过程中践行了国家科学技术发展纲要,并且对国家信息化发展战略也有了一定程度的实施。在进行计算机网络技g的应用过程中,也遵循了相关的信息安全产业规划和措施,使得计算机网络信息安全得到了一定的保障。

3 计算机网络安全技术创新保障

3.1 网络建设基础建设促进经营管理信息化

在利用计算机网络技术进行办公的过程中,需要保障单位全员个人信息的安全,这样才能保证企业内部发展的可靠性。因此,就需要建设网络建设基础,使得信息和数据的安全性能得到有效的保障。另外,体育人才资源数据以及赛事数据都是可以通过网络建设基础建设进行实时传递的。在之前的事业单位中,经常会有员工在不经意间浏览一些不安全的网页,导致员工的个人信息甚至单位和企业的经营状况和财务数据等信息遭到泄露,给企业的经营发展带来了较大的损失。

3.2 计算机网络信息安全能力

对于计算机网络技术来说,要保障其技术的创新,就需要保证最基础的计算机网络信息安全能力。计算机网络信息的安全能力对国家信息安全也有着重要的作用,在当前形势下,要加强计算机网络技术的安全就需要建立针对性较强的网络信息安全筹划系统,加强国家相关部门的投入,从而使得我国的计算机网络技术安全性能得到保障。在进行技术创新的过程中,首先要对网络信息安全防御技术进行研究和开发,建立相关的网络信息安全平台,并且针对国家的相关要求对信息技术的使用进行有效的监督和管理。在进行技术创新的过程中,要对计算机网络信息安全能力记性检测,并且在现有的基础上进行技术安全提升。

3.3 加强信息保障保密技术的研究和开发

计算机网络系统的安全性能是保证信息的保密性的有效保障,也是进行计算机网络技术创新的基础。当前,我国在信息管控以及信息交换的管理过程中都有相应的技术作为基础的保障,但是就目前的技术来说,还是不能提供有效的保障的。相关的管理部门在进行技术的创新时,首先要加强对信息保障保密技术的研究和开发,国家要培育一批有竞争力的信息安全产业,并且对基础软件产品提供信息技术保障,从而加快计算机网络技术的创新步伐。

4 计算机网络安全技术创新与应用

4.1 计算机网络安全技术的应用

在应用视角下,要加强计算机网络安全技术的应用就需要从根本出发,首先要建立完善的网络管理平台。相关的网络管理部门要派专业地管理人员对网络系统进行严格的管理,保证计算机网络安全技术的有效应用。在对计算机进行应用的过程中要采用安全级别较高的计算机操作系统,这样能够加强计算机网络安全系统在应用过程中的安全性能,从而增强计算机网络的保密性能。为了保障计算机网络系统在应用过程中不会出现过多的漏洞,就需要对系统的部分功能进行限制,使得病毒和黑客不会利用系统漏洞侵入计算机内部,从而加强其应用性能。

4.2 计算机网络安全技术的创新

计算机网络安全技术的创新是持续不断的,人们在应用计算机的过程中就会经常性的对系统进行修缮,这种行为算得上是技术创新的一种,但是相对来说属于比较基础的类型。总的来说,对计算机网络技术进行创新要建立在完整的计算机网络结构上,然后才能够利用新技术在原有的基础上对其进行改进,从而达到计算机网络系统的创新。

5 结语

综上所述,在当代社会的发展过程中,计算机网络技术的发展是迅速的。在对计算机进行应用的过程中,需要针对现有的病毒、黑客以及系统本身的问题进行改进,只有将计算机网络系统中存在的问题进行较好的解决,才能保证其在应用过程中的有效性,然后进行技术创新,从而提升我国的计算机网络系统的安全性。

第3篇

随着计算机科学技术与网络技术的不断发展,通信网络已深入到社会生活的每一个角落,广泛应用于各个领域。通信网络给人们生活带来巨大便利的同时,由于其本身较强的开放性,导致应用过程中使用者的信息安全受到很大威胁。随着网络攻击现象加剧,有害信息传播手段不断更新,致使网络安全问题日渐严峻,加快网络安全技术持续创新已刻不容缓。文章阐述了网络安全问题的概念,通过对存在的安全威胁因素进行分析,提出网络安全与通信技术的应用创新研究,为解决网络安全问题提供一些参考和借鉴。

关键词:

网络安全;通信技术;应用创新

0引言

信息技术发展的同时也推动了网络的普及和发展,社会对信息系统的需求量日益增加。通信网络信息安全支撑着社会经济的发展,支撑着关键基础设施的建设。随着科技的进步发展,计算机网络安全问题十分突出,尤其是信息的安全问题、保密问题以及可靠性等问题越来越突显[1]。通信网络的安全进行防范主要是负责保护系统软硬件,保护信息数据,防止遭受病毒的蓄意破坏,从而导致数据的篡改和泄漏。因此,需要加强对网络安全有效保护措施的研究力度,保证计算机网络信息系统正常运行。

1网络安全问题概述

1.1网络安全的概念

计算机网络主要向用户提供网络信息资源,为用户提供信息服务。根本上说,网络安全其实就是保障网络中的信息安全,其中包含了物理安全以及逻辑安全。物理安全是指保护数据处理系统的安全管理和技术保护措施,用以保护网络软硬件不受病毒破坏,信息数据不受病毒的侵害[2];逻辑安全是信息安全的延伸,是防止信息被非法访问,保证用户在被授权情况下访问网络信息。

1.2网络安全威胁的因素

(1)软件的脆弱性。软件应用、发展同时,出现了各种系统和应用软件,这些软件也更加的复杂,设计者在设计的时候也难以对其运行时产生的种种问题进行预测,更不能预测软件在不同环境下运行会发生什么,这就难免会出现软件漏洞[3]。软件漏洞有主动漏洞和无意漏洞之分,前者是指设计人员在设计软件时为控制系统或者窃取信息故意制造的漏洞;无意漏洞是指设计者由于疏忽或其他技术原因而产生的漏洞。

(2)协议的脆弱性。计算机网络是基于通信协议运行和互联的。计算机网络产生的目的就是为了实现信息共享和数据库交换。在最初设计当中没有从整体上进行考虑,缺少整体设计,而且协议的开放性和共享性等也没有认证机制,加密机制也缺乏[4],存在先天性不足,这就使得网络安全存在诸多问题。

(3)数据库管理系统的脆弱性。数据库主要应用于客户/服务器平台。数据库通过服务器上的DBMS系统管理相关数据信息。客户/服务器平台中有多个客户端,每个客户端均强烈要求分享数据,在一定程度上影响到数据库的安全,对信息安全产生威胁。目前由于对数据库的保护技术手段相对落后,难以保障数据库数据安全,造成数据库中的数据极易遭到破坏。

(4)人为因素。随着通信技术的发展,黑客技术也随之进步提高,人为利用黑客技术非法侵入、植入病毒、窃取信息的事件频发。黑客正逐步发展为侵害计算机网络安全的主要攻击者。此外,许多单位没有配置相应的安全管理人员,没有定期的检测计算机网络安全信息系统,从而导致有潜在威胁时也无法做出采取相应的处理措施[5]。

2网络安全与通信技术的应用创新

2.1通信技术的应用

(1)防火墙技术。防火墙是处理网络安全问题的一个重要手段。防火墙常用于逻辑隔离内部网络与外部网络,它是安装在内部网络与外部网络的连接点上的,从而保护内部网络的技术保护内部网络不被授权的用户进行非法访问[6]。防火墙主要是用于加强网络间访问控制的一种网络设备,能够对网络起到保护作用是因为:第一,能够对流经的信息数据进行扫描,过滤一些有害攻击;第二,通过防火墙可以将后台中不常使用的端口关闭,避免访问特殊的站点,以此避免非授权用户的非法访问;第三,能够对滥用网络情况进行统计。防火墙技术能进行身份认证,而且还综合了加密和控制访问技术,使网络更加的安全。因此,网络管理人员可以结合其他的安全技术应用于计算机网络中,以提高网络的安全。然而,利用防火墙技术只能防御来自外部网络的攻击,并不能抵御内部产生的网络攻击,更不能防范病毒破坏,这样经过伪装的攻击者常常可以横行无阻地侵害网络内部系统。

(2)数据加密技术。确保网络信息不被恶意篡改和截取的数据加密技术,在网络通信安全中十分重要。数据加密技术能对传达的信息进行加密,信息在保护作用下可以用密文的方式进行传送,就算是攻击者截取了信息也无法知道信息内容。采用数据加密技术可以有效地防止信息被恶意篡改截取。数据加密技术根据接收方和发送方密钥的具体情况加密算法分为对称算法和公开密钥算法。其中对称算法加密、解密密钥相同,该方法具有计算速度快的优势,对称算法中的密钥是保证网络完全的重要方面。公开密钥算法加密密钥和解密密钥互不相同。相比较对称算法,公开密钥算法更便于对密钥进行管理,但是后者算法要比前者复杂,花费的时间也多。因而,在网络安全维护中,这两种方法可以结合使用。

(3)入侵检测技术。入侵检测是指计算机网络系统收集相关的重要信息,分析采集的信息,以便从信息中找到遭受攻击的地方,找到违反安全策略的行为,并根据找出的疑点做出相应的处理。根据检测方法可以将入侵检测分为误用检测、混合型入侵和异常检测三种。第一种检测是根据已知的攻击方式来制定入侵模式库,然后通过其进行判断。误用检测能够检测已知的攻击模式,却不能检测新的入侵方式。而异常检测则是对计算机网络中存在的不正常的行为进行检测,检测非正常使用计算机网络资源的情况,从而找出非法入侵的行为。异常检测具有检测速度快、检测未知攻击的特点,但是异常检测的错误率较高。混合型入侵检测系统是同时采用两种不同的入侵方法。入侵检测技术的功能主要表现在:①审核计算机信息系统的人配置,检测其安全漏洞;②检测计算机信息系统,分析使用用户的活动;③查找使用用户违规操作的行为;④统计分析不正常的行为,找出攻击方式的规律;⑤及时检测攻击者的入侵行为,并对该行为做出相应的反应;⑥检测计算机信息系统程序的正确性,分析信息数据的正确性。

2.2网络安全与通信技术的应用创新

网络安全与通信技术的应用创新主要体现在以下方面:首先,标准化活动。国际标准化组织正积极制定相关的安全评价标准;其次,Internet安全标准化。Internet安全标准主要是电子邮件方面的安全保密标准。最后,加密算法。加密算法主要包括IDEA、B-CRYPT、FEAL、MULT12等方法。标准化的安全技术不仅方便用户使用网络,还促进了社会网络信息系统的良好发展,目前每一个国家和国际组织都在积极使用标准化的安全技术。

3结语

总之,网络安全与通信技术的应用创新对实现计算机网络发展具有重要的现实意义。加大研发力度,积极运用标准化的安全技术,有效促进网络安全和通信技术的应用创新,实现计算机网络可持续发展。

作者:谭魏欣 单位:湖北省荆州市长江河道管理局通信总站

参考文献:

[1]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(22):139-140.

[2]刘超,王冠超.网络安全与通信技术的应用及创新研究论述[J].中国新通信,2016(2):77.

[3]何道敬.无线网络安全的关键技术研究[D].浙江大学,2012.

[4]张建锋.网络安全态势评估若干关键技术研究[D].国防科学技术大学,2013.

第4篇

现场工作人员详细地向记者介绍了公司的情况:上海众人网络安全技术有限公司是专业从事网络信息安全技术研发和产品生产的高新技术企业,是国家密码管理局正式批准的商用密码产品生产定点单位和销售许可单位,已通过ISO9001质量管理体系和ISO27001信息安全管理体系认证。公司成立于2007年,主要技术和产品包括拥有完全自主知识产权的动态密码身份认证系统、基于云的统一身份认证平台、智慧城市公共区域安全网络系统、可应用于移动互联网的SOTP创新安全认证技术等,已广泛应用于政府、军事、金融、电信等涉及国家和民众网络信息安全的重要领域。

随着互联网和移动互联网的快速发展,网络安全已成为一个关乎社会信息、金融安全的重要课题。银行卡被盗刷、第三方支付安全漏洞等网络安全问题频繁发生,越来越威胁到大众的隐私权益和财产安全,被推向全民热议的高峰。现场工作人员坦言,其实网络信息安全都是属于幕后的工作,绝大多数人并不了解信息安全企业在做什么,这也是企业选择参加南博会的重要原因之一,希望借此让更多民众了解信息安全行业,呼吁民众增强网络信息安全的意识,防范可能存在的安全隐患。“从网络信息安全行业角度而言,盈利已经不是众人的终极目标,我们更看重的是对国家信息安全、对整个民族的使命感和责任感。因此,众人科技始终坚持‘自主研发、自主设计、自主生产’的‘国产化’发展战略,不断进行科技储备,致力于研发制造出更多有技术含量的安全产品。自主可控的技术和产品被更多人认可和使用,并能走出国门走向世界是众人科技的目标和追求”。

目前,众人科技已发展成为行业的标杆企业,是国内信息安全关键细分领域――身份认证领域的领航企业,申报国家专利过百项,核心技术填补了国内空白,已达到国际同类产品先进水平,是国产信息安全标准制定的积极参与者和推动者。

这些成绩的取得绝非偶然,首先,众人科技具备专业的多元化的研发团队。众人科技拥有的技术研发人员和技术支持人员的占比超过公司总人数的50%,80%以上的人员学历都在大学本科以上。众人科技拥有多个领域的专业化技术研发团队,其中研发团队的核心工作人员都是多年从事该领域、具有丰富实战工作经验的软件设计、研发、测试人员。

其次,公司拥有完全的自主知识产权。众人科技已申报国家专利过百项,包括发明专利、实用新型专利、外观设计专利和商标专利。并且,目前众人科技已具备与多个行业的合作基础和丰富经验,针对不同行业应用和场景的解决方案,包括政企、金融、电信、电商、第三方支付以及学校、医院、铁路等。随着电子银行、移动支付的发展需求,众人科技还建立了与金融行业的长期合作,现已与中国工商银行、中国建设银行、中国民生银行等多家大型银行开展了深入的合作,为网银业务提供了多样化、个性化的系统解决方案,在支付领域积累了十分丰富的经验。众人科技与电信等运营商也有成功合作的项目,在方案制作、工程部署、运行维护方面奠定了扎实的技术和实施能力。同时,众人科技还积极参与政府项目的建设,并严格按照政策要求研究开发相应的技术和产品,获得了政府包括军队的高度认可。

第5篇

计算机技术的快速发展及网络技术的普及在给人们带来巨大的便利的同时,网络攻击也日益加剧,而有害信息传播手段不断翻新,致使网络安全问题日渐严峻,加大对网络安全技术的创新已经刻不容缓。基于此,笔者对网络安全和通信技术的应用和创新进行了深入地分析和思考,并提出了自己的几点浅见,希望能给相关工作人员提供一些参考和借鉴。

【关键词】

网络安全;通信技术;创新

现阶段,计算机网络通信安全的逐渐突显,特别体现在信息的安全、保密和可靠性方面。计算机通信网络安全,其主要的职责就是对网络系统的软硬件、数据进行保护,让它不受到病毒的蓄意破坏,导致数据的篡改和泄露,从而保证系统的正常运行。本文以对计算机网络产生威胁的因素作为文章内容的切入点,并对维护计算机通信网络安全的有效措施进行了详细地阐述。

一、对计算机网络产生威胁的因素

1.1客观因素

可以说,计算机病毒的快速传播加剧了网络安全问题的出现,在计算机系统在受到了病毒的攻击之后,容易造成数据自动篡改、删除等情况的发生,致使部分或全部系统崩溃。又由于现代通信网络的系统软件一般都是商用软件或者以此为基础而稍作改变的软件,这些软件的源程序以及源代码都是半公开的,甚至还有全部公开的,导致计算机网络安全问题的普遍存在。同时,计算机网络其自身的特点,即高度联结广泛性,也给网络攻击提供了可乘之机,即便很多信息在安全惜别的方面进行了设置,但是,漏洞依然存在,源于计算机病毒的攻击无法避免。

1.2主观因素

就计算机网络安全维护的现状而言,在开展计算机通信网络管理工作的过程中还存在着一些问题,计划性不足、建设质量不高、网络效率低等现象依旧存在,究其原因主要在于:第一,很多管理员的专业水平和专业素质不够,在进行相关工作的操作中,没有遵循安全保密的规则,对操作流程的了解也停留在表面;第二,软硬件设计的漏洞也是造成安全隐患的重要因素。在信息传输的过程中,这些信息会在信道上会向外部产生电磁辐射,如若是对专门接收设备加以利用就能够接收到这些信息,因此,为了保证信息的保密性可以考虑在信道传输上安装屏蔽电磁辐射的设备。

二、维护计算机通信网络安全的有效措施

2.1强化网络安全教育

相关部门应加大对网络安全的研究力度,通过技术交流,对网络技术及时进行更新和优化。提高管理人员的安全意识,加大对他们的培训力度,促进他们理论水平的提升,丰富他们的知识和经验,为网络防护工作的展开提供了可持续发展动力,促进了其工作的有序、高效地展开。

2.2采取有效的防范策略

网络攻击主要针对的是系统和各方面的安全缺陷而进行的非法操作行为,因此,应采取有效的防范策略,针对通信网络中的各个层次和环节,以技术为角度,来开展安全设计工作,从而形成系统、完整的安全防御体系。现阶段安全防范措施,主要包括软硬件、软硬件结合的设备,具体表现在系统加密、身份认证、安全过滤网关、杀毒软件等。

2.3数据加密技术

数据加密技术在网络通信中的有效应用,能够有效促进网络平台、数据通信安全系数的明显提升,保证双方通信能够在安全环境下的数据不会被盗取和破坏,又由于数据传输的过程中的公用传输信道和存储系统较为脆弱。由此可见,数据加密技术的应用是十分必要的。

2.4数字签名和控制策略

作为网络通信信息论证的有效手段,数字签名技术以单向函数为渠道,对保温进行处理和发送,在得到报文的认证来源之后,还要对传输过程中的是否变化进行判断。作为数字网络通信中的认证关键,数字签名技术能够对数据的伪造、篡改等问题起到重要作用。

三、网络安全与通信技术的应用创新

无论是各个国家和国际组织,都在积极应用标准化的安全技术。这种安全技术标准的建立能够方便用户使用,有助于良好竞争环境的形成。目前,网络安全与通信技术的应用创新,主要体现在以下几个方面:首先,是标准化活动,国际标准化组织正在制定安全性评价标准。其次,Internet安全标准化,其主要强调的是电子邮件的安全保密标准。最后,加密算法,主要有IDEA、B-CRYPT、FEAL和MULT12等算法。

四、结束语

总而言之,通过创新网络安全与通信技术来实现计算机通信网络的可持续发展是具有一定的现实意义的。虽然,现阶段对于相关的研究还有待深入。但是,只要相关组织和部门创新工作模式,转变工作理念,就能促进网络安全和通信技术的快速发展,为计算机通讯网络安全性夯实牢固的基础。

作者:刘超 王冠超 单位:第二炮兵工程大学

参考文献

第6篇

关键字:网络技术安全技术实际应用

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

[3]东软集团有限公司,NetEye防火墙使用指南3.0.

第7篇

论文关键词:网络安全技术;防范;教学模式

学习网络安全技术不仅是为了让学生掌握网络安全的理论知识,增强学生的网络安全意识,提高学生的法律意识和职业素养,更重要的是树立他们正确的人生观和价值观,把他们培养成为高技能的应用型网络人才。

一、网络安全的探析

网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面:

(一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。

(二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。

(三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。

二、通过教学研究,提高学生对网络安全体系的管理与防范

由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下:

(一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。

(二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。

(三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。

(四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。

(五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。

(六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。

三、通过教学改革,把学生培养成高技能应用型的网络人才

网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。

(一)案例教学法

案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。

(二)多媒体教学法

多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。

(三)实践教学

根据高职院校学生的岗位能力和培养目标, 实践教学是职业技术教育的中重之重。运用学校提供的网络实验室和网络设备,为学生搭建良好的计算机网络学习平台,突出实用性,做到“专机专用”。例如,将3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探ftp会话,解释捕获的数据,确定使用的用户名和口令。从抽象的概念上升到理性的认识,使学生真正体会到网络安全的重要性。为了使学生全面了解计算机网络,可带领学生到电信公司或网络公司进行参观学习和实训,培养学生的岗位技能和工程意识。