公务员期刊网 精选范文 网络安全发展史范文

网络安全发展史精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全发展史主题范文,仅供参考,欢迎阅读并收藏。

网络安全发展史

第1篇:网络安全发展史范文

【关键词】计算机 网络安全

1 网络概述

1.1 什么是计算机网络

计算机网络是指通过已经定义的操作系统,管理软件的管理下,遵循各种网络的协议,主要用于资源共享和信息传递的计算机系统,其包含两个部分,一部分是具有独立功能的多台计算机和它们的外部设备,另一部分是通信线路,用于将这些计算机连接起来。

计算机网络结合了计算机技术与通信技术,涉及的领域非常广泛,包括计算机领域内的硬件与软件部分。

1.2 计算机网络的特点

1.2.1 数据通信

计算机网络和通过提供服务的方式来实现网络中不同实体的数据通信,比如传真,电子邮件,电子数据交换,电子公告牌,远程登录和浏览器等。

1.2.2 资源共享

计算机网络的资源共享是指在网络中的所有实体都可以访问其他实体的全部或部分的硬件和软件资源。

1.2.3 提高计算机的可靠性和可用性

在计算机网络中,资源共享带来的问题也很多,在单机完成任务时,如果发生故障等情况,则会产生很多损失,而在网络环境下,多台计算机互联进行资源共享,在一台计算机发生了故障时,其他计算机可以代替它继续完成任务,所以当发生了一台或几台计算机故障时,不会导致整个系统瘫痪,提高了系统运行的可靠性;单机运行任务时,如果任务很繁重,运行效率不高,而在多台计算机互联的情况下,资源共享的同时不同的计算机可以同时协作运行单项任务,减少了每一个计算机的负担,并且增大了系统运行的效率。增大了每一台计算机的可用性。

1.2.4 分布式处理

分布式处理是指通过算法将大型的综合性问题交给不同的计算机同时进行处理,用户可以根据需要合理选择网络资源,就近快速的进行计算。

2 网络安全概述

2.1 网络安全的概念

国际标准化组织ISO将“计算机安全”定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。该定义包含了物理和逻辑安全两部分,网络安全本质上是信息安全的引申。

2.2 网络安全问题的原因

伴随通信技术的发展,网络面临着多样化的安全威胁,比如网络结构存在缺陷,软件存在漏洞被利用,一些恶意攻击等都会对网络造成破坏。影响网络安全的因素主要包括软件的脆弱性,数据库管理的漏洞,人员。

软件的脆弱性是指在高复杂的软件中,软件设计者再设计这个软件时,无法精确预料到软件运行时的状态和系统的状态,也无法精确的预测在不同的系统状态下软件的执行会产生什么样的结果。因此不可避免的产生漏洞的情况。而在操作系统中,同样存在各种各样的漏洞,一旦被人利用,这些漏洞均会导致信息失窃,破坏计算机的情况。

数据库管理的漏洞是指由于存在多个客户端,对数据库的访问是大量的,数据库管理的安全性和可靠性存在问题,从而导致的漏洞。

人员也是威胁网络安全的一大原因,现在已经有越来越多的人对黑客的技术感到兴趣,并用来实施攻击网络,通过系统的漏洞非法入侵他人的计算机。

除此之外,在网络上进行互联需要遵循各种各样的网络协议,比如TCP/IP协议等,但这些协议的诞生的目的是为了网络的开放性与共享,而忽略了对安全性的考虑,所以容易被利用产生漏洞,从而对网络安全造成威胁。

2.3 目前网络安全的防范对策

2.3.1 访问控制

访问权限的控制实现网络安全防护的重要措施,其是在身份认证的基础上,防止非法用户进入系统及防止合法用户对系统资源的非法使用。它的基本目的是防止未授权的用户对受保护资源的非法访问,保证合法用户的正常访问。

2.3.2 防火墙

防火墙常被安装内部受保护的网络连接到外部 Internet 的结点上, 用于逻辑隔离内部网络和外部网络。它的主要功能有扫描通信数据并对攻击进行过滤;通过关闭端口禁止特殊站点的访问;统计网络使用情况,提高安全性。

2.3.3 数据加密

数据加密是保护传输的信息不被篡改的重要措施,将传送的信息进行加密,以密文的形式在网络上进行传输,极大的提高了数据传输的可靠性。

3 网络安全的发展

计算机网络的目的是资源共享,提高计算机的可用性和可靠性,但是开放互联的理念必

会带来安全问题,无论是因外部原因的网络瘫痪还是因人员攻击产生的问题都会使网络产生很大的损失。

计算机网络发展至今,网络安全已经越来越受到重视,从访问控制保证授权用户对合法资源的正常访问,在到防火墙和数据加密来保证数据传输的正确性,网络安全已经能得到初步的保证,但是由于软件的脆弱性,漏洞是永远存在的,只有定时检查计算机运行情况和网络情况,及时更新软件和系统才能基本保证网络的安全。

目前网络的访问控制,防火墙和数据加密已经相对成熟,随着新的安全威胁的不断诞生,也将会有新的措施来保证网络的安全。

3.1 入侵检测

入侵检测是继“防火墙”、“数据加密”等传统安全保护方法之后的 新一代安全保障技术。入侵检测是指通过计算机网络或计算机系统中 的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否 有违反安全策略的行为和遭到攻击的迹象,同时做出响应。

3.2 虚拟专用网

移动办公和单位合作伙伴的通信需求日益强烈,通过虚拟专用网进行互联保证网络安全也是未来的发展方向。

4 结束语

网络带给人们便利的同时也面临着各种各样的威胁与问题,只有正视网络安全问题才能保证互联网的安全运行,保证其的正常工作。

参考文献

[1]陈霜霜.计算机网络安全的研究与探讨[J].SCIENCE&TELENOLOGY INFORMATION, 2011(35):136-137.

[2]王文寿,王珂.网管员必备宝典[J].北京:清华大学出版社,2006.

[3]黄传河,杜瑞颖,张沪寅.网络安全[M].武汉:武汉大学出版社,2004:2-289.

[4]贾冰.计算机网络安全漏洞及应对措施[J].科技信息(学术研究),2007(19).

第2篇:网络安全发展史范文

【关键词】防火墙技术;入侵检测技术;网络安全;防病毒技术

国际互联网是开放的网络系统,进入新世纪以来,在开发互联网安全技术以及产品方面取得了极大的进步,产品和技术正日趋成熟。然而,就功能及性能而言,任何单独的安全技术和产品都存在着不足之处,这也决定了它们只能达到网络系统特别要求的安全目标。所以,采取何种方式来运用现今的安全产品以及技术进而保证网络安全是很重要的问题,当前,在信息安全领域内,该论文已经变成主要的研究内容之一。

一、现阶段网络安全技术的局限性

在网络安全技术领域,防病毒、防火墙和入侵检测技术是与网络安全密切相关的三大主流技术。尽管这三个主要技术取得了不俗的战绩,而且,在计算机网络安全领域仍然至关重要。不过,大多数使用者发现了它们的缺点和不足。另外,放在整体性的技术框架里面来讲,网络安全仍然要处理很复杂的事情——如何获得应用方面的安全性。这就意味着重心要聚集在网络虚拟世界的“行为”以及信息语义领域的“内容”上。

二、防火墙技术发展前景

今后以一段时期,向着安全性更好的、速度更高、功能多样的方向发展是防火墙技术的发展趋势。第一,相对来讲,防火墙产品和技术很成熟,不过,在技术上还有不少缺点,使用户的全部需求得不到满足。用户的需求对技术方面的创新有很大的推进作用。所以,这就会促使防火墙技术发展得更快、更加稳定,创新关键的处理技术。在各种网络环境中,对防火墙的易用性能、实际应用、稳定性能,整体解决方案开展相关研究,这将是在防火墙技术领域进行的核心内容。第二,在芯片加速这个方面,要在对深度内容进行过滤这个主题的内容上,真正实现防火墙技术的突破,网络安全公司应该研发相关的实用产品,这样就能够处理眼下在网络安全方面的难题。因为芯片和算法技术一直都在获得突破,防火墙技术更将会被应用到芯片计算加速、过滤精确、应用层的相关分析等技术方面,可以运用诸多方式为客户的应用层面做出安全担保。

就网络安全下一步的发展而言,防火墙在中国下一代网络的建设方面将起到重要作用。眼下,建立在不同架构基础上实现了设计的各类防火墙,都要处理未来的强烈挑战,为了达到这个目标,要付出有所不同的代价。总体来讲,今后,防火墙继续朝着高速、安全、可用方向,只不过要求更高。

三、入侵检测技术发展趋势

入侵检测(IntrusionDetection,ID)的含义就是检测外来的入侵行为。在网络或系统中,通过查找、分析和收集关键点的诸多信息,对系统是否被攻击和有无违反安全策略的举动进行分析。

1)分布式检测,最初的含义就是根据分布式攻击所采取的检测法,其次,就是用分布法来检查分布式攻击,关键技术是协同处理检测信息,以及提取全面的入侵攻击信息。

2)智能化检测,采用智能化的手段检测外来入侵。现阶段来看,常用的智能化方法包括免疫原理、遗传算法、模糊技术、神经网络等手段,通常情况下,用这类手段辨识与泛化入侵的特征。

3)全面安全防御,在处理网络安全问题方面,运用安全工程的风险管理来进行相关的操作,把网络安全当成整体工程进行操作和处理,从加密通道、防火墙、病毒防护、管理、网络结构、入侵检测等做出全面评估,之后提出切实可行的解决方案。

四、防病毒技术发展趋势

网络病毒的危害和威胁越来越多、越来越大,客观上就要求从技术层面将网络防病毒产品开发得更先进,具备更全面的功能,查杀效率更高。从病毒演化的过程和态势来讲,网络防病毒技术和产品的发展前景和趋势重点体现在下列方面。

1)反病毒和反黑相互结合。在技术和破坏手段方面,黑客与病毒的结合日益紧密,有机地结合杀毒、防毒和反黑客已成为这方面的趋势。专家认为将网络防火墙技术植入网络防病毒产品中完全可能。一部分从事防病毒开发和生产的厂商很有远见和发展眼光,他们选择了把经过过滤技术和软件防火墙技术扫描过的文件安装在网络防病毒产品中。用户可以根据自己的实际需要自行选择扫描过滤的职能和防火墙的“防火”职能这两类文件。用户还可以让防毒系统领域内的网络防病毒模块进行病毒查杀的工作,这样一来,就能够在根源上对病毒进行防范。

2)从入口处对病毒进行拦截。通过邮件以及运用广播发送信函是对网络安全造成威胁的主要方面。关于诸多来自这方面的威胁,专家们提出来通过安装服务器过滤软件的建议,这样就可以对不当信息进行阻止。眼下,诸多生产厂商正在相继开发研发与之有关的软件和操作程序。可以把它们直接配置在网络安全的网关上面,网站的内容就可以实现弹性地规范化,对不良的有关网站进行过滤,内部的浏览得到限制。内部使用者还可以通过这些技术获取网站访问的信息和资料,也可以获得相关的图表报告。

系统管理者也可以设定个人或部门下载文件的大小.但是,邮件管理技术可以避免邮件经过互联网的网关来到内部的网络,过滤内部内容不当的邮件,防止网络带宽被不恰当地占用。从入口的地方对病毒进行拦截,将是网络防病毒的重要产品发展方向之一。

3)全面解决方案。在今后的防病毒体系中,全局性的解决方法、方案将会与网络安全系统紧密地结合。与此同时,反病毒厂商将根据客户的要求供给更大范围的、更全面的病毒防范体系。这就是说,包括入侵检测和防火墙在内的安全产品要与网络防病毒产品进行有机地整合,该整合必须处理安全产品间的兼容性问题。该趋势使得厂商不仅要掌握防病毒技术以外的其他安全技术要,而且要对查杀病毒技术轻车熟路。

4)个性化定制。个性化的定制模式指的是根据企业网络的特性和性能,对网络防病毒产品做出最后的个性化的定型。这种个性化定制标着网络防病毒从原先那种传统的模式转向了现代化的服务模式。而且,绝大部分从事网络防病毒生产和开发的厂商就可以实现这样的模式:用户不断地定制服务,厂商就可以获得持续利润,不再是一次性地卖出反病毒产品,并把它作为本公司或者单位的主要收入来源。

5)国际化进程的不断加快。快速发展的互联网为传播网络病毒做出了最好的工具和提供了非常优越的条件。以往本地病毒仅仅限于局域网传播,这样一来,就会迅速出现在全世界的网络环境内。以前,在国内,外国“病毒”流行起来需要经过若干周,甚至几个月。但是,现在仅仅需一两天,或者时间更短就能传遍全国。从技术上来讲,这就使得网络防病毒产品完成由区域化向国际化的巨大转变。现在,病毒的发生和发展全球都是一致的,中国在防范网络防病毒方面也务必与其他国家保持一致。技术全球化不仅体现在产品的反应速度和杀毒能力和上,而且也体现在吸收外国在防病毒技术和产品的服务方式和模式方面。

五、小结

在21世纪,网络安全将是信息网络发展的核心之一。步入信息社会后,信息作为重要的战略资源,在社会的发展进程中起到了重要作用,但是,它还需要网络安全的有关技术来做有力保障,这样才为社会发展提供强大的推动力。在信息网络方面,中国的安全技术产品开发和研究仍然处于不发达阶段,我们还需要做大量的研究、开发和探索工作,追赶和超过其他国家在这方面的先进水平,全力保障中国的信息网络安全,为我国国民经济取得高速发展提供强大的支持。

参考文献

[1]郑成思.国外信息网络安全立法现状及实践[N].中国知识产权报,2001-11-21.

[2]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(10).

第3篇:网络安全发展史范文

关 键 词:自动化系统发展趋势 安全性分析

前 言:电力调度自动化系统是指直接为电网运行服务的数据采集与监控系统,包括在此系统运行的应用软件。是在线为各级电力调度机构生产运行人员提供电力系统运行信息、分析决策工具和控制手段的数据处理系统。电力调度自动化系统是保证电网安全和经济可靠运行的重要支柱手段之一.

1 电力自动化的发展历程

1.1、 80年代以计算机为主体配有功能齐全的整套软硬件的电网实时监控系统 (SCADA)开始出现。进入90年代,变电站综合自动化已成为热门话题,研究单位和产品如雨后春笋般的发展。

1.2、1998年全国装机容量超过277GW,跃居世界第2 位,自此以后,我国电力仍保持着高速发展,预计我国电力装机总容量将在今年底至明年初突破800G W。随着通信技术、计算机技术、功率电子技术和控制技术的发展,电力自动化技术也进入一个新的时期。

1.3、考虑电力自动化的通信需求时,Internet也可提供一种可供选择的通信网络,以其现有的通信基础设施以节省成本的方式对变电站进行远程控制和监视。

2 电力自动化的发展趋势

2.1、系统集成分布。系统集成的综合自动化,是以整体优化为基础、力求信息共享、功能互补,并随技术的进步而提高其集成度。将原本分散的、功能单一的系统集成为综合的、信息共享、功能互补的一体化系统,即把数据采集与监控系统、配电管理系统、地理信息系统、管理信息系统、高级应用软件包以及变电站综合自动化、馈线自动化和通信系统集成为一个体系结构良好平台统一、信息共享、高效灵活的信息系统。

2.2、在控制策略上日益向适应化、协调化、智能化、最优化、区域化发展;由单个元件向部分区域及全系统发展。要求使用多机系统模型来处理问题,也要借助于现代控制理论对电力自动化的模型进行优化。

2.3、基于开放系统结构和国际标准的分层分布配电系统综合自动化,适应当代系统集成和电力市场的发展方向,性价比好、伸缩性强。对于我国这样一个电力需求大、电网建设复杂而电力系统综合自动化改革开始较晚的国家来说,在追赶先进技术的同时,还必须要注重对传统技术和设备的改进,只有这样才能保证电力系统综合自动化的早日全面实现。

3、电力自动化系统的网络安全实现

3.1 物理层的网络安全实现

电力自动化系统网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。因此它是整个系统安全的前提。

首先,环境安全。现在电力自动化机房完全能够满足国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》。机房地板一般采用防静电地板,机房温度、湿度都在合理范围内,环境温度15℃~30℃;相对湿度10%~75%;大气压力86kPa~108kPa。

其次,设备安全。机房电源一般都采用大功率长延时电源,机柜一般采用标准机柜,服务器一般采用双机冗余,地调和大型集控站基本上采用UNIX服务器,数据采集采用双通道甚至三通道,在系统发生故障时可自动切换,保障系统的不间断可靠运行。这里需要特殊说明的是,一定要定期查看UPS电源的状况,防止电池久用漏液。

另外,传输介质安全。电力企业电磁干扰相对较重,在集控站可能更重一些,因此网线要采用屏蔽双绞线,RJ45头要采用屏蔽RJ45头。在制作RJ45插头时要按顺序将其排列整齐,紧紧插入RJ45插头,用压线钳压紧,注意尽量不要将的双绞线露出RJ45插头之外,裸漏部分不能超过12mm,否则会造成近端串扰和回波损耗,引起网线通讯质量的下降。此外,视频监视设备。现在110kV及其以下的变电站采用无人值班,怎么保证变电站设备的安全呢?现在变电站大都采用视频监视系统,它是一种可靠的防护设备,能对系统运行的环境、操作环境实施监控。

2.2 网络层的安全实现

电力自动化系统是建立在网络系统之上的,网络结构的安全是安全系统成功建立的基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。

首先,网络拓扑上主要考虑到冗余链路,地级以上调度网和大型集控站都采用双网结构,数据采集通道甚至有2~3条备用链路。其次,电力自动化局域网可以考虑采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。典型的逻辑分段如图1所示。

其中,集控中心主站(调度大楼)和各集控站之间通过专用光纤网连接起来,调度大楼的骨干交换机被划分成多个VLAN,每个集控分站一个虚网,本地一个虚网,在VLAN上配置初步访问控制策略。

此外,国家经济贸易委员会第30号令《电网和电厂计算机监控系统及调度数据网络安全防护规定》及国家电力公司电调文件详细描述了电力自动化系统内部的信息交换方式,从根本上保证了电力自动化系统免受病毒、黑客的攻击,保证了供电企业的安全运行。根据网络安全防范体系设计的等级性原则,一套基于物理隔离的安全区I/II到安全区III/IV之间数据交换的公用数据平台方案成为必须,通过该平台,电力自动化系统可以快速、准确的把安全区I/II的数据传输到安全区III/IV中,并且在安全区III/IV中组织这些数据,对外提供WEB服务、信息一体化服务、二次开发等功能。

第4篇:网络安全发展史范文

随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所。

【关键词】

电子商务;发展;安全

0 引言

电子商务是国际贸易发展的必然趋势,随着国际电子商务环境的规范和完善,中国电子商务企业必然走向世界,这也是进一步扩大对外经贸合作和适应经济全球化、提升中国企业国际竞争力的需要。而随着中国加入WTO,国外的电子商务企业也将渗透到国内,对中国电子商务构成严峻挑战。

1 中国电子商务总体发展情况和特点

1.1 电子商务发展的特点

由热浮躁到冷思索,加强理性,转变发展战略。大型传统产业纷纷涉足电子商务,实业网站开始崛起。网站建设发展迅速,大众化程度明显提高。

1.2 基础设施情况

我国电子商务的基础设施建设在过去的一年取得了重大成就,主要表现在国内主干网带宽有了较大的扩展,个人和企业上网费用已经开始下调;网民和企业对网络环境已经从改变速度慢和价格高的要求进一步提高到要求保障服务质量,对于网络服务已经开始进入更具体和更务实的发展阶段。

1.3 网络建设连接情况

1994年9月中国公用计算机互联网(CHINANET)建设启动,同年10月,中国教育和科研计算机网(CERNET)启动。1995年1月,中国电信开始向社会提供Internet接入服务,同年4月,中国科学院启动百所联网工程。在此基础上,网络不断扩展,形成了中国科技网(CSTNET)。1996年1月,中国公用计算机互联网全国骨干网建成并正式开通,同年9月,中国金桥信息网(CHINAGBN),向社会提供Internet接入服务。

1.4 立法情况

我国在研究国际先进经验的同时,结合中国国情,在立法方面进行了积极有益的探索,初步制定了一套有中国特色的电子商务法规:

1996年2月,国务院第195号令了《中华人民共和国计算机信息网络国际联网管理暂行规定》;1997年5月,国务院信息化工作领导小组办公室《中国互联网络域名注册暂行管理办法》;1999年8月,信息产业部《电信网间互联管理暂行规定》;同年,《国家电子商务发展总体框架(初稿)》拟就,报国务院审批;2000年9月25日,国务院公布了《中华人民共和国电信条例》和《互联网信息服务管理办法》。

2 电子商务安全还需要解决的问题

安全电子商务在如下几个方面还没有满意的结果

2.1 没有一种电子商务安全的完整解决方案和完整模型与体系结构。

2.2 尽管一些系统正逐渐成为标准,但仅有很少几个标准的API。从开放市场的角度来看,协 议间的通用API和网关是绝对需要的。

2.3 大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。它们常常需要一个中央服务器来作为所有参与者的可信第三方。

2.4 尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。没有建立一种解 决争议的决策程序。

2.5 客户的匿名性和隐私尚未得到充分的考虑。

2.6 大多数系统都将销售商的服务器和消费者的浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,而且不允许用户间进行直接交易。

2.7 大多数系统都限制为两方,因此难于集成一个安全连接到第三方。

3 安全技术对网络隐私权保护

电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:

(1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。

(2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

(3)数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。

(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

4 电子商务中的隐私安全对策

4.1 加强网络隐私安全管理

我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

4.2 加快网络隐私安全专业人才的培养

在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

4.3 开展网络隐私安全立法和执法

加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。

4.4 抓紧网络隐私安全基础设施建设

国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

4.5 建立网络风险防范机制

在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。

4.6 强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论

统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。

4.7 注重网络建设的规范化

目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。

5 结语

信息安全是电子商务生存和发展的关键要素,随着新技术的发明和应用,电子商务中存在的通信安全问题与数据存储安全问题都将得到解决。在网络中没有绝对的安全只有相对的安全,只要企业始终采用新技术,并积极防御最新的网络威胁和攻击,电子商务带给企业的好处必将大大超越它所带来的风险。

【参考文献】

屈云波.电子商务[M].北京:企业管理出版社,1999.

第5篇:网络安全发展史范文

关键词:网络技术;原则;应用;发展

中图分类号:TP393.0 文献标识码:A 文章编号:1674-7712 (2014) 12-0000-01

一、计算机网络技术概述

(一)计算机网络技术的定义

计算机网络技术是把处在不同位置且独立一台或者多台计算机以及计算机的外部设备,通过对应的通信线路相互连接起来,从而能够在计算机网络系统中,借助于网络通信协议和网络管理软件的相互协调与管理来实现信息传递和资源共享的计算机系统的一种技术[2]。换句话说计算机网络技术就是将通信技术与计算机技术有效的结合起来,以更充分的发挥出计算机的效能,凭借计算机的网络系统实现网络互联和资源共享,这样也可以大大的提高计算机的处理能力与利用率。

(二)计算机网络技术发展史

具体来看,可以将计算机网络技术的发展历史划分为以下几个主要的阶段。

第一阶段,计算机网络技术远程终端联机阶段。计算机网络技术发展最开始的时候是远程终端联机阶段,计算机远程终端可以通过利用大型主机和通信线路以及它们之间的相互连接,进而组成了计算机联机系统,从而实现了计算机远程处理工作。

第二阶段,计算机网络技术的网络阶段。查阅相关资料发现在20世纪60年代后期,人类就已经进入了计算机网络发展阶段。计算机网络阶段最先开始的是美国,它将处在不同区域的计算机的主机通过它们之间的通信线路相互连接在一起,使得不同的计算机之间能够相互交换信息和传递数据[4]。与此同时,这些计算机又能各自的形成独立的个体。

第三阶段,计算机网络技术的网络互联阶段。在实际应用中为了能够更好的全面实现资源的共享,要把更多的计算机网络通过一定的手段连接起来,这样就将单个的计算机变成具有一定规模的计算机机群。计算机发展到这个阶段,就已经进入了计算机的网络互联阶段,计算机网络技术的应用更为广泛了。

第四阶段,计算机网络技术信息高速公路阶段。美国于1993年的时候提出了“信息基础建设”的计划,从而掀起了建设信息高速公路的热潮,这一举动极大的推进了计算机网络技术的发展,计算机网络技术也逐步向高速化以及综合化的发展方向发展。

二、计算机网络技术的现状

计算机网络作为覆盖全球最广且运行效果较好的现实网络,其具有范围广、影响深及用户多等特点。所以本文所涉及的网络发展的现状是针对互联网的,当然一些有代表性的网络体系结构也考虑在其中,计算机网络之所以能够从产生、发展和成功这三个阶段中成长起来,主要归因于它的一系列准确的重大决策外,还取决于其网络体系结构的支撑。但是,随着互联网进入蓬勃发展,在计算机网络巨大的成就和辉煌的前景面前,也凸显出其自身的不足和缺陷。

(一)计算机网络缺乏有效地网络控制能力

现有的互联网体系结构是在七八十年代早已建立的,其主要采用统计复用和分组交换技术,而网络本身只提供数据传输服务,如今的计算机网络可以实现信息的全方位共享,但是计算机网络体系结构并没有对网络资源的控制和管理方面引起足够的重视,也没有在全网范围内建立有效的资源控制的技术和方案,因此,它的服务质量是十分简单,也是相当有限的。随着多媒体应用的深入推进,用户对互联网的需求也随着不断增长,如:在线点播、视频会议的崛起,这意味着互联网不能为这些多媒体的应用提供全方面的功能,尽管有很多专家先后提出了一系列的模型方案和机制来促进网络服务质量,然而这些方案和机制都只是在理论上操作,在互联网实际运行过程中却与理论相差甚远。同时,因为缺乏有效地网络控制,带来了严重的信息泄密以及用户管理问题,网络安全难以保证。尽管防火墙、IDS等网络安全检测技术及SSL/TSL等网络安全协议技术日益成熟,但是并不能完全解决随处可见的网络病毒、垃圾信件以及不良信息等网络安全问题。

(二)计算机网络所提供的服务不能满足用户的需求

传统的计算机网络与人们日益增长的服务需求相较极为有限,大部分的网络服务侧重于互联互通和互操作的通信设施和网络连接和传输等功能,然而,人们日益增长的服务需求具有多样化和个性化等特点,因此,如果网络只是能够继续提供这种为数不多且固定不变的服务,就不能满足用户多样化服务需求,人们迫切希望越来越快速、灵活、高效和动态的网络服务。近年来,虽然研究人员已经开展了主动网、可编程网等相关研究工作,但互联网仍然存在着很多尚待解决的问题。

(三)计算机网络难以实现用户的有效管理

互联网的早期用户大多为高级知识分子,他们大多是高校或科研机构中受到过良好教育的人,涉及到计算机网络的信任及安全等问题也较容易解决。因此,在最初的网络设计中,很少有涉及到网络安全及用户管理等问题,当然更没有相关的和制度和网络的安全保障方案。由于对互联网的控制能力不足,许多复杂的实时多媒体功能难以完好地展现出来,而且随着互联网的发展及扩大,网络的信任及安全等问题慢慢浮现出来了,例如:网络病毒、、垃圾邮件和不良信息等问题,这些问题严重地阻碍了计算机联网的正常运行。所以缺乏完整的网络安全体系的互联网难以实现有效的用户管理,也难以建立完备的用户管理体系。

三、结束语

随着我国社会和经济的快速发展,我国的网络科技水平也取得了非常大的成就,当前的计算机网络现状存在很多问题,随着我国通信技术的不断进步,互联网的需求逐渐激增,互联网软件水平也逐步提高。未来需要从加强网络控制能力、提升用户体验水平和加强网络管理方面进行努力,以此对计算机网络的应用及其发展带来积极的影响,不断完善现有的计算机网络技术。

参考文献:

[1]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010(35).

[2]田丹.计算机网络常见问题之路由器故障[J].信息与电脑(理论版),2011(08).

[3]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009(06).

第6篇:网络安全发展史范文

第一,计算机网络技术远程终端联机阶段。计算机网络技术发展最开始是远程终端联机阶段,通过利用大型主机和通信线路以及它们之间的相互连接,进而组成了计算机联机系统,从而实现了计算机远程处理工作。第二,计算机网络技术的网络阶段。查阅相关资料发现在20世纪60年代后期,人类就已经进入了计算机网络发展阶段。计算机网络阶段最先开始的是美国,它将处在不同区域的计算机的主机通过它们之间的通信线路相互连接在一起,使得不同的计算机之间能够相互交换信息和传递数据。与此同时,这些计算机又能各自形成独立的个体。第三,计算机网络技术的网络互联阶段。在实际应用中为了能够更好的全面实现资源的共享,要把更多的计算机网络通过一定的手段连接起来,这样就将单个的计算机变成具有一定规模的计算机机群。第四,计算机网络技术信息高速公路阶段。美国于1993年提出了“信息基础建设”的计划,从而掀起了建设信息高速公路的热潮,推进了计算机网络技术的发展,计算机网络技术也逐步向高速化以及综合化的方向发展。

二计算机网络技术的现状

1计算机网络缺乏有效的网络控制能力

现有的互联网体系结构是在20世纪七八十年代建立的,其主要采用统计复用和分组交换技术,而网络本身只提供数据传输服务,如今的计算机网络可以实现信息的全方位共享,但是计算机网络体系结构并没有足够重视网络资源的控制和管理,也没有在全网范围内建立有效的资源控制技术和方案,因此,它的服务质量是十分简单,也是相当有限的。多媒体应用的深入推进,用户对互联网的需求也不断增长,如:在线点播、视频会议的崛起,这意味着互联网不能为这些多媒体的应用提供全方面的功能。尽管有很多专家先后提出了一系列的模型方案和机制来促进网络服务质量,然而这些方案和机制都只是在理论上操作,在互联网实际运行过程中却与理论相差甚远。同时,因为缺乏有效的网络控制,带来了严重的信息泄密以及用户管理问题,网络安全难以保证。尽管防火墙、IDS等网络安全检测技术及SSL/TSL等网络安全协议技术日益成熟,但是并不能完全解决随处可见的网络病毒、垃圾信件及不良信息等网络安全问题。

2计算机网络所提供的服务不能满足用户的需求

传统的计算机网络与人们日益增长的服务需求相较极为有限,大部分的网络服务侧重于互联互通、互操作的通信设施和网络连接及传输等功能。因此,如果网络只能够继续提供这种为数不多且固定不变的服务,就不能满足用户多样化服务需求,人们迫切希望越来越快速、灵活、高效和动态的网络服务。近年来,虽然研究人员已经开展了主动网、可编程网等相关研究工作,但互联网仍然存在着很多尚待解决的问题。

3网络管理内涵

网络管理是提高计算机网络效率安全的重点,是指管理者为了方便网络操作,提高网络效率,利用计算机网络管理系统的功能,通过手动或自动的方式对计算机网络信息数据进行分析处理并反馈给系统的其他管理者的有效手段。它主要由管理者和管理组成,通过管理者和管理的信息交流对网络进行管理,具有网络管理的5大功能。一是网络安全管理功能。通过对默写网络设备或其中应用的访问控制实现其控制网络非法访问及恶意软件或网址的攻击,保证管理信息的安全性和完整性的作用。二是网络计费管理功能。通过设定网络计费收费单位或软件对使用有偿网络资源的客户收取一定的费用,实现部分网络资源的市场化和收益化。三是网络性能管理功能。通过对网络设备或其中某些性能、历史数据进行统计分析及监控,实现资源使用的最大化,并为客户提供更好的服务。四是网络配置管理功能。通过对从网络中获取的相应信息的合理使用实现网络配置的优化,保证网络系统运行的通畅性。主要包括对设备软件的配置及网络端口设备及接点设备的配置内容。五是网络故障管理功能。通过对网络的实时监控及时发现并运用有效的方法排除网络故障,保证网络的安全性和运行的效率。

三结语

第7篇:网络安全发展史范文

关键词: 高校校园网络安全 需求分析 安全策略

一、校园网络安全面临严峻挑战

随着教育部“计算机基础”课程的进一步普及,越来越多的学校具备网络环境,随着计算机辅助教学软件的日益增多和教学资源库的日益完善,学生在掌握了基本的计算机和网络知识的基础上,逐渐将之应用于其他学科的学习,充分发挥这一先进工具的作用。

然而还有一些现象不容乐观。通过对已建校园网的中小学校的调查发现,校园网络的安全问题已经成为威胁信息技术教育进一步推进的首要问题,和互联网经受的考验一样,病毒、攻击和各种各样的不健康信息以其越来越大的危害侵蚀学校这片净土。这些网络安全问题主要体现在以下几个方面。

1.不健康信息。据对国内各省市中小学校的调查表明,不健康信息借助网络这一方便的传播工具正在逐渐侵害着孩子们的成长。

对此现象的蔓延目前大多学校没有防患于未然的良策。据教育专家分析,学生的好奇心理、逆反心理加上网络这一方便的传播工具是产生这些现象的罪魁祸首,这一现象将随教育信息化的进一步推进日益严重。

2.病毒。几乎从计算机诞生之日起,病毒就成为威胁信息技术发展的负面因素,到今天为止,数以万计的计算机病毒以其“光辉”的发展历史同时被记入信息技术发展史。

在学校,几乎每个网管教师都饱受病毒的困扰,学校的病毒可能来源于各个方面——互联网、软盘、光盘等,用传统的办法防不胜防,为了不占用学生和教师们正常的工作时间,网管教师几乎要牺牲所有的业余时间和节假日,不遗余力地修复瘫痪的计算机和网络,但这种修复往往是滞后的,网管教师仍旧要背负各种各样的责备。

3.攻击。相对于前两种危害而言,学校受到网络攻击造成的危害算是比较小的,网络攻击更多体现在网络技术比较发达的地区。

二、校园网络安全问题的特点和需求分析

和企事业网络相比,校园网络的安全问题有其显著的特点,这些特点主要体现在以下几个方面:

1.企事业单位如金融、证券、国家机关对于数据安全的考虑总是放在第一位的,其次才考虑对于病毒和不健康信息的防范;学校是教书育人的环境,学生的世界观尚未完全成型,很多学生还处于青春期,很容易受到不健康信息的误导。学校总是把防范不健康信息作为校园网络安全的第一道防线,其次才考虑病毒和攻击。

2.企事业单位人手一机,人员的流动性不大,且每人的工作内容不同,对本机的保护性较强,管理也相对容易,各种安全漏洞一般很难从软、光盘进入,只需从网关处防范即可;学校学生的流动性较大,机器易受各种各样的感染。

3.对于昂贵的防火墙等设备,大部分学校承受不起,现在已经是理智的投资时代,很少有学校愿意投资仅仅是概念上的网络安全建设。

4.企事业单位对于网络安全的定义仅限于防范,学校担负着教学育人的任务,所以对于网络安全的定义还包括严格的管理,当学生沉湎于其中时进行合适的管理和引导,防患于未然。

从以上特点分析,学校对校园网络安全产品的需求是分层次的,但主要应该体现在以下几个方面。能够全方位地杜绝不健康信息在校园网上的泛滥;具有较强的管理功能,使主管教师能及时发现、及时处理、防止扩散,在学生未受影响之前进行消除;具有较强的防病毒功能;具有防黑客攻击功能;产品性价比优良,不应占据过多投资;产品的运行和维护简单,运行费用低廉。

三、某大学校园网络安全策略

该大学校园网络采用两级结构:主干网和子网。校园网的主干采用成熟的100M快速以太网,由网络中心用光纤联至各座大楼的分节点,再经分节点的交换机连接到大楼的各个用户。这种配置结构既保证了主干网信息可靠、高速、无瓶颈地传输,又为用户计算机接入提供了灵活、方便的手段。

1.校园网络的IP路由信息和访问范围的控制管理。校园网络主要采用TCP/IP网络协议,网上的路由器间需要交换路由信息,IP路由信息交换有动态和静态两种方式。采用静态路由协议,与上一级网络中心相连,不采用RIP主要原因是为了防止网络上不正确的路由信息对本校园网络的影响。

为了控制用访问一些网络采用IP的限制,在路由器上加入这两条指令:

ip access-group 100 out

access-list 100 permit ip 202.xx.xx.xx 0.0.0.xx any

access-list 100 permit ip any国内ip列表 ip反向mask

表示只有96网段上202.xx.xx.xx-202.xx.xx.xx的用户才能访问国外网站,这样防止其他用户访问国外网站,造成国外流量剧增,从而增加经费开支。此外,有些校园网络web服务器的内容,如校园网络办公信息系统只能让校园网络内用户访问,在Web服务器设置定义源IP访问范围;利用网络的c类地址的超网掩码技术实现这一功能。也就是校园内部用户可以访问校园网络办公信息的内容。

2.校园网络设备防雷电的防范策略。由于雷电直击,及其他电磁感应,未受保护的网络负载设备将被瞬态过电压破坏数据传输、耗损元件、或者毁坏芯片,造成不稳定的性能、硬件故障等问题。

建筑物的防雷主要通过安装避雷针来实现,它可以有效地防止雷击损害建筑物并大大降低雷直接击中网络传输线和网络设备及电源线的可能性,在一定程度上起到网络防雷的作用。

电源防雷的主要作用是防止雷击过电压从电源供入端进入设备,保障设备及数据传输畅通无阻。普通插座的接地端要接地,地线不但直接影响电源防雷器的效能而且还影响到信号防雷器的效能。尽管在电源和通信线路等外接引入线路上安装了防雷保护装置,由于雷击发生时网络线(如双绞线)感应到的过电压,会影响网络的正常运行甚至彻底破坏网络系统。由外来线路进入的DDN或ISDN一定要在重要线路的网络接口上做相应的保护,如防火墙内外网接口,安装RJ45防雷器等,一旦有雷击就可以避免雷击造成网络设备的严重损失。

4.校园网络安全策略。在计算机网络日益扩展和普及的今天,计算机安全要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

在防治网络病毒方面,接受不明电子邮件,下载软件如:.zip.exe等文件过程中应特别加以注意。它们都有潜伏病毒的可能性。

对于系统本身安全性,主要考虑服务器自身的稳定性,增强自身的抵抗能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威胁。对重要系统,必须加上防火墙和数据加密技术加以保护。

计算机系统安全是个很大的范畴,操作系统、应用软件、硬件本身都有可能出现一些情况,平时应重视,加以防范。

在网络操作系统安全预防措施。

1)尽量使ftp,mail等服务器与之分开,去掉ftp,sendmail,tftp,NIS,NFS,finger,netstat等一些无关的应用。

2)定期查看服务器中的日志logs文件,分析一切可疑事件。在errorlog中出现rm,login,/bin/perl,/bin/sh等之类记录时,服务器可能会受到一些非法用户的入侵尝试。

3)网络管理员要及时安装网络OS补丁程序。如windows2000有iis的漏洞,需要安装补丁程序sp1、sp2。

5.利用防火墙增强网络的安全性和可管理性。当一个网络接上Internet之后,除了考虑计算机病毒、系统的稳定之外,更主要的是要防止非法用户的入侵。而目前防止的措施主要靠防火墙完成。防火墙(firewall)是指一个由软件或和硬件设备组合而成,处于网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。在构建安全网络环境的过程中,防火墙是一个系统,主要用来执行两个网络之间的访问控制策略,通常应用防火墙的目的有以下几方面:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近网络系统;限定用户访问特殊站点;为监视局域网安全提供方便。

防火墙总体安全框架为:物理地址IP地址身份认证应用层过滤,分别采用IP/MAC绑定,状态包过滤技术,身份认证,内容过滤等安全策略。通过这样的数据流程对内部网络进行全面的保护。

IP/MAC绑定技术方便了网络的IP地址管理,杜绝了内部网IP地址盗用,状态包过滤技术依据连接状态信息进行更加全面地过滤;而且在对包的网络层信息进行过滤的同时,更强调对应用层信息的过滤,因此大大提高了网络系统的安全性。在应用层实现内容过滤,主要是网页内容过滤,SMTP电子邮件标题过滤阻止病毒邮件,防止外部网络不安全或管理员不希望通过的信息流入内部网络和限制内部网络的重要信息流到外部网络。

防火墙贯穿内部网络的整个防御过程:防火墙能够检测到通过防火墙的各种入侵、攻击和异常事件,并以相应的方式通知相关人员,安全员依据这些警报信息及时修改相应的安全策略,重新制定访问控制规则;由安全员分析审计信息,修正策略,制定新的过滤规则。防火墙和相应的操作系统应该用补丁程序进行升级且必须定期进行,以对付黑客新增的入侵攻击手段。

第8篇:网络安全发展史范文

【关键词】 IPv6;网络安全问题;解决对策

0 引言

近些年,计算机技术发展迅猛,TCP/IP网络体系结构在互联网上获得很大的成功,光缆也得到了长足的发展,千兆位的互联网技术日渐成熟,不同产业的技术规范逐步与世界接轨。然而,不容忽视的是现代的计算机网络仍然存在很大的问题,很多基础性的理论问题没有解决。在IPv4的基础上,切合互联网发展速度和IP地址无线设备激增的要求,IPv6出现,作为新一代网络核心技术,它的安全性至关重要。

1 IPv6简介

IPv6(Internet Protocol Version 6)是IETF(Internet Engineering Task Force)设计的取代现行版本IP协议IPv4的新一代IP协议。当前,Internet采纳的协议是TCP/IP协议族,IP是TCP/IP协议族中网络层的协议,是其核心协议。目前,IPv6正处于不断发展和完善中,会在未来逐渐取代IPv4,实现每个人都拥有多个IP地址。

与IPv4相比较,IPv6具有更大的空间地址;选用了更小的路由器;增强了组播支持和对流支持;新添了自动配置功能;安全性能大幅提升;允许IP协议的继续演变扩展;设置了更加便捷的头部格式;增添了新的选项。

和IPv4一样,IPv6的IP地址分成表示特定网络的网络号和表示主机或服务器的主机号两部分。如图1所示,在128位中高64比特表示网络前缀,低64比特表示主机。

IPv6地址长度是128位,比先前的地址空间扩大了2的96次幂倍,它取代了IPv4中可变长度的选项字段,采用了一系列固定格式的扩展头部,加快了文字的处理速度。IPv6新功能提高了互联网的安全性,身份验证和隐私权益保护是其主要体现。此外,它开始支持更多的服务类型,允许IP协议的继续演变。

2 IPv6的计算机网络安全问题

由于IPv6地址数量的数值非常大,所以每一个IP设备都可以分配到全世界通用的网络地址,换句话说,网络黑客可以依照分配的地址借助互联网找到所有的IP设备,从而对任何一台IP设备进行非法入侵,对用户的隐私安全造成了很大的威胁。

IPv6在安全方面进行了严密的设计。IPSec(Internet Protocol security)的设计大大提高了IPv6的安全系数,确保了用户端之间的安全。IPv6在安全性上通过包验证、包完整性和包可靠性得以实现,而那些包的安全功能通过扩展首标实现。扩展首标在RFC1883中进行描述,而验证首标(AH, Authentication Header)提供密码验证或者是完整性测试,它借助加密的MD5算法确保IPv6的安全性。

ESP(Encapsulating Security payload)扩展首标通过隧道模式和传输模式两种操作模式来实现IPv6的可靠性保护。隧道模式下的ESP,最初的IP数据被破译成明文,接着转换成ESP,连同加密的IP首标被输入到IP数据报中。没有加密的IP首标可以把加密的信息从原始路由传输到目的地。

此外,IPv6可能受到潜在网络病毒的攻击,致使整个网络系统的瘫痪和崩溃,影响到IPv6网络的安全性和可靠性能。

3 IPv6网络安全的对策

3.1 IPv6的数据包头的扩展

IPv6安全性可以提高互联网的安全,它利用相关的数据包头延伸,保证路由器的安全。IPv6数据接收包要求网络客户先利用数据包的扩展部分进行身份验证,才可以接收相关的数据内容。这种登录是相对独立的,能够在一定程度上遏制骇客的网络攻击,此外,IPv6的数据包头的扩展部分加密数据包,这种加密方法也是独立的,这就可以保证客户在网络上安全地传输保密数据,不被第三方截获。

3.2 加强网络病毒的监控

相关的部门要建立可行的检测系统,有效地预防网络病毒的入侵,对网络实施有效的监控。现代的网络病毒和传统的病毒有很大的差异,在高级性、隐蔽性、破坏性、传播性不同的层面都有了很大的提升,它们开始依附于网络文件、网页、邮件、程序、局域网等不同的传播途径,自动启动相应的程序,深入网络系统的内部,肆意妄为,通过对计算机的控制,实现对互联网的攻击。相关的人员要不断清理网络病毒,利用先进的病毒查杀软件对计算机进行定期的扫描和杀毒,保证互联网的安全性。在进行相应排查的时候,不仅起到了杀毒的目的,与此同时,有效地监控了网络文件、网页、程序、邮件,预防了异常情况出现未能处理的后果。

3.3 完善网络体系

相关的技术人员可以采取隔离的方法来确保网络信息的安全。建立和完善科学合理的网络体系是非常有必要的,它可以有效地预防网络信息的失窃。技术人员同步建立网络防火墙,也可以有效地对网络安全进行隔离。根据设立的DMZ访问规则以及安全过滤规则可以有效地控制外网用户,防止不合法的访问,确保必要的服务器的畅通,设立相应的防护系统,对那些有害于服务器的攻击有效控制。与此同时,还可以按照时间段规则,使内网用户的访问时间不会超过网络协议规定的时间。通过设置IP地址和绑定MAC地址,实现对IP地址欺骗行为的有效预防。防火墙除了可以屏蔽数量庞大的网络恶意攻击外,还可以保证重要的私人隐秘信息不会被晒到网络上。

3.4 安装电磁屏蔽

技术人员还应该在关键的环节安装电磁屏蔽,防止电磁辐射。一般情况下,信息在网络系统工作的过程中通过电磁波传输出去。当然,网络信息除了可以借助电源线、地线、信号线进行传播外,也可以在空间中被传播出去,潜在着信息泄露的威胁。还有的信息在泄露信息中能够快速地分辨出来,造成信息的泄露。然而,技术人员在重要的环节安装电磁屏蔽可以在很大的程度上有效地预防信息的泄露。

3.5 提高IP安全协议

IETF为了提高互联网的安全系数,在20世纪末期,开始着手研制更为安全的保护IP通信的IP安全协议,也就是后来人们知道的IPSec(Internet Protocol security)。IPSec具备了认可和加密两种新的功能。认证机制使IP通信的数据接收端检验信息发送方身份的真实性以及相应的数据在传达的过程中有没有被私自改动。而加密机制则是借助数据编码器加强信息的安全,防止网络骇客在数据传输的过程中把信息截获。IPSec的认证包头AH协议规定了认证的方法,封装安全负载ESP协议规定了加密和选择性认证的应用方法。

3.6 加强新技术开发

同IPv4有很大的差异,IPv6是新一代的网络核心,为我国的专门研究和开发机构提供了核心的技术。IPv6国际认证,它具有广泛认可和对全球开放的指标,当前,我国在相关的方面掌握了多达16项自主产权技术。IPv6的发展给我国开拓了一个新的网络市场,拥有了更多的发展机会,由此可见,我国必须加大IPv6的技术开发和研究,加大财政投入,不断培养新一代的网络核心人才,积极参与国际IPv6研究探讨活动。

在路由器策略的采用方面,建议使用BGP4/BGP4+域间路由协议作为外部网关路由协议。技术人员要与时俱进、开拓创新不断积极探索IPv6网络保护的新的策略,维护互联网的安全,

4 结论

IPv6对IP网络的意义重大,具有长期性、可靠性、安全性、高效性和可操作性,它在未来的日子中将会逐渐取代IPv4,为广大的网络用户提供更高效、更安全、更便捷的信息。针对IP网络安全,可以借助IPv6的重要特征制定出行之有效的解决措施,我们有理由相信,随着下一代互联网业务的开展以及国家规范网上行为的法律法规出台,下一代互联网一定能为网络用户提供更优秀和安全的网络环境。

参考文献

[1] 周国尧.IPv6环境下跨网络异构数据交换技术的研究[D].武汉理工大学,2006.

[2] 刘香兰.专用防火墙系统的研究与实现[D].山东科技大学,2006.

[3] 李磊,杨柏林,胡维华.IPv6与IPv4网络通信模式的比较研究[J].计算机工程与应用,2007,(22).

[4] 张蓓,冯梅,靖小伟,刘明新.基于安全域的企业网络安全防护体系研究[J].计算机安全,2010,(04).

第9篇:网络安全发展史范文

    在新加坡,“Cyberwellness”成为网络素养教育中的一个专业术语,被赋予了健康和安全地使用网络的含义。另一例子是,新加坡网络素养教育的先行者“触爱社区服务社”(TOUCHCommunityServices),是新加坡一家知名公益组织;其精通中英双语的一位华裔项目经理,将“Cyberwellness”翻译成“网络健全”,以试图包含网络健康和网络安全两大内容。[5]公益组织:新加坡网络素养教育的先行者在新加坡网络素养教育史上,公益组织扮演了先行者的角色,起到了推动网络素养教育兴起和发展的开拓性作用。新加坡公益组织的这种先行开拓性作用,主要体现在:首先,最早在新加坡发起网络素养教育的是一家公益组织;其次,新加坡其他公益组织积极跟进,互相合作,联手推进网络素养教育的发展;再次,新加坡公益组织与国际知名网络素养教育机构建立密切合作关系,在学习和借鉴国际先进经验的同时,也向国际社会输出自己独特的网络素养教育理念和实践。公益组织“父母网络顾问组”(ParentsAdvisoryGroupfortheInternet),最早在新加坡推出网络素养教育项目和活动,成为新加坡网络素养教育的拓荒者。新加坡网络素养教育的起源,大约可以追溯到上个世纪90年代末。1999年,一家名为“父母网络顾问组”(ParentsAdvisoryGroupfortheInternet)在新加坡正式成立,旨在教育公众和父母如何安全使用网络,使网络发挥积极和正面的作用。该组织是一家非营利性公益组织(Non-profitorganisation),各项教育活动主要由志愿者或合作机构开展和承办。短短几年时间,“父母网络顾问组”就吸引了数百名志愿服务者;他们来自各行各业,包括教育工作者、商界人士、退休人员和家庭全职主妇等。志愿者们自愿奉献,以引导孩子恰当和理性地使用网络为自己的使命,致力于为孩子们营造一个安全健康的网络使用环境。[6]作为新加坡网络素养教育的先行者,新加坡“父母网络顾问组”开展了一系列提升公众和父母网络素养的对外拓展性项目(Outreachprogrammes):1999年,创建了PAGi网站,用作志愿者与父母交流思想和发现问题的平台;2000年,在编写关于安全上网教程的基础上,面向父母开办了名为“安全网络之旅”(MakingtheInternetJourneySafe)的讲习班;同年还面向学校、业界和社区举行了安全上网主题的巡展(Roadshows)。[7]新加坡其他公益组织积极跟进,密切配合,使得萌芽状态中的网络素养教育很快在新加坡遍地开花。除了独力进行一些拓展性的网络素养教育项目和活动之外,新加坡“父母网络顾问组”还与其他组织、机构和团体合作,举办网络安全培训班,以期让更多的不同族群和语言背景的公众受益。据悉,“父母网络顾问组”的合作伙伴分别有:新加坡国家图书馆的下属教育培训公司“theONELearningPlace”、印度裔新加坡人的自团体“theSingaporeIndianDevelopmentAssociation”、马来裔新加坡人自助团体“MENDAKI”、新加坡草根组织“thePeople’sAssociation”、新加坡社区公益团体“TOUCHYouthServices”,等等。[8]新加坡“父母网络顾问组”与其他公益组织和团体的联手合作,使得健康上网和安全上网的理念,为更多族群的父母和孩子所认知和践行。新加坡公益组织还与欧美国家的网络素养教育机构合作,学习和借鉴国际先进做法,将之灵活地运用到新加坡网络素养教育的实践之中。

    新加坡公益组织早期的网络素养教育,是在国际相关组织的帮助下,通过互相合作的方式,才得以有效地展开的。例如,在美国网络素养教育相关组织“网络天使”(CyberAngels)的帮助下,新加坡“父母网络顾问组”组建了一个名为“网络妈妈和爸爸”(CyberMums&Dads)的团队,创建了一个网站,专门教育孩子如何安全上网。再如,美国的“在线因特网研究会”(TheOnlineInternetInstitute),前来新加坡面向父母和教育工作者开设了关于网络安全的讲座。另外,新加坡“父母网络顾问组”还加入了国际性组织“互联网内容评估协会”(theInternetContentRatingAssociation),从而获得了更多的向国际相关机构学习和交流的机会。2001年,“父母网络顾问组”还与新加坡“国家因特网咨询委员会”(TheNationalInternetAdvisoryCommittee)携手,举办了新加坡首个以网络安全为主题的国际性会议;该会议名为“安全冲浪2011”(SafeSurfing2001),来自世界各国的与会者代表达400多名。[9]“安全冲浪2011”这一国际性会议的召开,加深了新加坡政府对网络素养教育重要性的认识,使得新加坡网络素养教育从“民间呼呼和先行”的萌芽阶段,很快进入到“政府回应并积极介入”的发展阶段。与之相应地,新加坡民间公益组织,由此也完成了网络素养教育拓荒者的任务,开始肩负起网络素养教育政府合作伙伴的新使命。公益组织:新加坡政府推进网络素养教育的合作伙伴梳理新加坡网络素养教育的兴起和发展史,可以发现一个明显特点:公益组织是新加坡政府推进网络素养教育的重要合作伙伴;两者密切合作,共同努力,使网络素养教育呈现出良性发展态势。公益组织与新加坡政府的密切合作关系,主要体现在公益组织所开展的网络素养教育项目和活动,往往能得到新加坡政府职能部门的资助和支持。换句话说,以廉洁高效着称的新加坡政府,对公益组织推广网络素养教育的诉求,回应非常迅速,并注重发挥公益组织的特长和积极性。新加坡知名公益组织“触爱社区服务社”(TOUCHCommunityServices),堪称新加坡网络素养教育领域的翘楚;其与新加坡政府的一系列互动和合作项目,可以说是公益组织作为新加坡政府职能部门合作伙伴的典型例子。“触爱社区服务社”成立于1992年,所提供的公益范围非常广,服务对象包括儿童、青少年、老人、低收入家庭、病残者等。1998年,“触爱”创办人LawrenceKhong荣获新加坡总统授予“公共服务奖章”的最高勋衔。2001年“触爱”在其所设的“青年服务队”(YouthServicesGroup)之下,新设立了一个专门从事网络素养教育的服务中心,名为“触爱网络健全”(TouchCyberWellness,以下简称“触爱”),向在校学生和社会青少年提供网络健康使用培训和网瘾咨询等服务,成为新加坡媒体素养教育先行者之一。自成立至今,“触爱”已为新加坡超过280所的学校提供了网络健全教育课程,所服务的青年、父母、教育工作者、社会工作者和其他专业人士更超过80余万人数。“触爱”之所以能将其网络素养教育推广得如此成功,是与新加坡政府的支持和资助分不开的。也就是说,“触爱”的许多网络健全教育项目和活动,是在与新加坡政府职能部门的合作中顺利展开的。根据“触爱”网站资料,其与新加坡政府相关职能部门有过不少合作项目,其中主要有:2001年,“触爱”开发了一个名为“CRUSH”的项目,旨在帮助在校学生安全地浏览网页和使用网络;这一项目得到了新加坡媒体发展管理局(MediaDevelopmentAuthority)的资助。2004年,触爱”与媒体发展管理局再次合作,编写了网络健全教育大纲,以帮助其他教育机构和公益组织更好地传播健康上网的理念。2005年,“触爱”受媒体发展管理局委托,为其他政府授权的教育培训中心进行师资培训。2006年,“触爱”与新加坡国家青年理事会(NationalYouthCouncil)合作,专门为父母和教育工作者编写了一本《网络时代的离线指导》(TheOfflineGuidefortheOnlineGeneration)手册。2008年,“触爱”在新加坡社会发展、青年及体育部(MinistryofCommunity,Youth&Sports)的支持下,出版了《父母网络健全手册》(CyberWellnessHandbookforParents)一书,该书同时被新加坡教育部发送到政府学校小学三年级至中学3年级的父母手中。2011年,新加坡媒体发展局发起了“网络健全运动”(CyberWellnessCampaign),“触爱”成为该活动的独家讲授者和论坛主持者。[10]由于其出色的社会服务和公益活动,“触爱”荣获“2011年新加坡青年奖”(TheSingaproeYouthAward2011),该奖项是新加坡社会服务中社区和青年类的最高荣誉。“触爱”之外,新加坡其他公益组织也得到了新加坡政府职能部门或多或少的资助和支持(这里不再一一例举)。作为新加坡政府的重要合作伙伴,公益组织借力于政府,将网络素养教育推上了良好的发展轨道。公益组织:新加坡网络素养教育的“无冕导师”本着利他利民利国的精神,新加坡公益组织还承担起网络素养教育领域的“无冕导师”职责,促进了网络素养教育的健康发展。新加坡公益组织的“无冕导师”作用,主要体现在两大方面:一方面是“师资培训”,即为学校教师、私营教育机构讲员以及社会工作者,提供网络素养教育课程培训;另一方面是“教材编写”,即开发网络素养教育课程或项目,编写教材或指导手册,并将相关资料在网上公开,为有意进入网络素养教育领域的人士免费提供宝贵的学习资源。新加坡公益组织承担了大量的网络素养教育师资培训任务。例如,知名公益组织“触爱”,于2003年至2005年期间,在新加坡国家教育学院(NationalInstituteofEducation),培训了约2000名教育工作者,教导学员们从青少年的视角看待网络使用问题,了解网络沉迷的原因等。2005年,受新加坡政府职能部门媒体发展管理局委托,“触爱”培训了5家商业性的教育训练中心,以帮助他们能独立地为青少年提供关于健康安全上网的教育项目和咨询。2006年上半年,“触爱”培训了200名社会工作人员,使他们成为训练有素的从事网络素养教育人士。[11]另外,“触爱”还大量培训青年志愿者,从2001年到2005年期间,“触爱”共训练了600多名青年志愿者,这些志愿者是从上过网络健全项目的学生中挑选出来的,“触爱”称之为“网络健全大师”或“青年同领导师”(peermentors),负责指导学弟学妹们如何健康地上网,养成良好和理性的网络使用习惯。

    培训师资之外,公益组织还承担了网络素养教育的课程设计、教材编写、活动策划等工作。例如,“触爱”专门开发了一个网络素养教育的网站(planetcrush.org/),进入该网站,上面关于网络素养教育的网络教学资源十分丰富,包括:(1)教学参考书,如《父母网络健全手册》(CyberWellnessHandbookforParents)、《新加坡流行电子游戏父母指导手册》(Parents’GuidetoPopularGamesinSingapore)、《网络时代的离线指导》(TheOfflineGuidefortheOnlineGeneration)等;(2)教育项目,如学校教育项目(EducateSchoolProgramme)、青年体验项目(ExperienceYouthProgramme))、装备成人项目(Emp