公务员期刊网 精选范文 网络安全发展范文

网络安全发展精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全发展主题范文,仅供参考,欢迎阅读并收藏。

网络安全发展

第1篇:网络安全发展范文

【关键词】网络安全网络安全技术

近年来,互联网一直保持着较快的发展速度。据统计,截止到2012年12月底,全国的网民规模已达到5.64亿,互联网普及率高达42.1%,互联网已经成为国家重要的基础设施。然而互联网在带给人们极大方便的同时也带来许多的网络安全问题,网络安全问题正日益成为制约互联网发展的重要因素。本文首先对网络安全的定义进行阐述,并探究了影响网络安全的若干因素,然后着重分析了网络安全技术的现状,最后就网络安全技术的发展趋势进行深入的分析。

一、网络安全及影响网络安全的主要因素

1.1网络安全的概念

所谓网络安全是指网络系统中的软件、硬件以及系统中的数据得到保护,不因偶然因素或者恶意的攻击而遭到泄露、更改或破坏,保证系统正常工作运行。

网络安全主要包括以下特性:(1)完整性,是指网络中的数据未经授权不能进行随意改变,即保证信息在传输或储存过程中不被破坏、修改或丢失;(2)保密性,是指网络信息不能提供给未获得权限的实体、用户或过程使用;(3)可控性,是指能够对网络信息的内容和传播进行有效控制;(4)可用性,是指网络信息能够被获得授权的实体或用户访问或使用;(5)不可抵赖性,是指在通信的过程中,双方都不能抵赖或否认曾经发生过的通信内容。

1.2影响网络安全的因素

影响网络安全的因素众多,主要有以下的几点:

(1)网络硬件配置不协调。一是作为网络中枢的文件服务器,其运行的稳定性和功能的完善性将直接影响到网络系统的质量。二是由于网卡的选配不当导致网络不够稳定。(2)缺乏网络安全策略。很多站点在防火墙的配置上扩大了访问权限,而这些权限往往会被其他人员滥用。(3)网络系统的安全性和可扩充性存在问题。网络系统往往由于设计的不规范或缺乏安全性的考虑,使得其安全性受到严重的影响。(4)局域网往往用来资源共享,而共享后的数据往往具有“开放性”,容易被其他用户篡改或删除,导致数据的安全性降低。(5)访问控制配置复杂,易造成配置错误,进而给他人可乘之机。

二、网络安全技术的现状

随着网络安全问题的日益复杂,越来越多的网络安全技术被开发出来用以保护用户的网络安全。现有的网络安全技术包括防火墙技术、抗攻击网关、加密技术和入侵检测技术等。

2.1防火墙技术

防火墙位于内外网络的边界,通过实行某些访问控制策略将外部危险区域与内部可信区域有效隔离开来,这样便很大程度上防止了未授权用户进出受保护的内部网络。常见的防火墙有三类:第一类是应用型防火墙,该类防火墙是外部网和内部网的隔离点,能够监视和隔绝应用层通信流;第二类是复合型防火墙,复合型防火墙将服务和数据包过滤结合在一起使用;第三类是分组过滤型防火墙,该类防火墙对数据分组过滤或者包过滤,包过滤技术和原理被认为是各类防火墙的基础构件。目前出现的新技术类型主要有安全操作系统、实时侵入检测系统、自适应技术和状态监视技术等。

尽管防火墙是保护网络信息有效的手段,但是由于其所处位置的特殊性以及其自身的特定功能,该技术仍然存在一定的缺陷:防火墙提供了一种静态防御,其无法防范防火墙之外的其他攻击,也不能够完全阻止已感染病毒的软件或文件传送,不能阻止数据驱动型攻击、拒绝服务攻击和内部攻击等。

2.2抗攻击网关

抗攻击网关能够有效的避免连接耗尽攻击和拒绝服务攻击(DOS)等网络攻击,用户只需要将抗攻击网关架在路由器之前并可使用,通过独立监控系统进行实时的报警和监控,并给出安全事件的报告。抗攻击网关主要包括指纹识别、免疫型和入侵检测等类型。由于指纹识别和入侵检测占据大量的内存和CPU才能够识别攻击,并给出过滤规则,加上这类机制自身容易遭到拒绝服务的攻击,因而不适合未来发展的需求。而免疫型抗攻击网关却可以避免这个问题,其本身对攻击免疫,而且不需要大量的数据计算。该类型的抗攻击网关是今后发展的趋势。

2.3加密技术

加密技术与数据的完整性、身份鉴别、数据原发鉴别和信息的机密性等安全问题紧密相连。信息交换加密技术分为对称加密和非对称加密两类。

(1)对称加密技术。对称加密技术对信息的加密和解锁都用相同的钥匙,即一把钥匙对应一把锁。这种信息加密方法简化了加密过程,信息交换双方无需彼此交换和研究专用的加密方法。只有在交换阶段确保私有钥匙不被泄露,报文的完整性和机密性才能够得以保证。需要注意的是,对称加密技术仍然存在着一些缺点,如果交换的一方对应N个交换对象,那么他就必须维护N把私有钥匙。对称加密的另外一个问题是如果双方共享同一把私有钥匙,那么双方的所有信息都是通过这把私有钥匙加密后传给对方。

(2)非对称加密技术。在非对称加密中,密钥被分解为公开密钥和私有密钥。在这对密钥中,任何一把都能够作为公开密钥向他人公开,而另一把则相应作为私有密钥加以保存。公开密钥用来解密,可以广泛公布,但是只针对于生成密钥的交换方;私有密钥用于解密,它只能由生成密钥的交换方控制。非对称加密广泛应用于数据签名、身份确认等领域,非对称加密体系一般需要建立在一些已知的数学难题上,它是计算机复杂理论发展导致的必然结果。其中最具代表性的是RSA公钥密码体制。

2.4入侵检测技术

入侵检测技术是继“加密技术”、“防火墙技术”等网络安全技术后新一代安全保障技术。作为一种主动防御的网络安全技术,它能够通过对网络或系统中的某些关键点信息进行检测和分析,进而发现网络中是否有违反安全的行为,在网络受到侵害之前进行拦截。入侵检测系统按照检测技术可以分为特征检测和异常检测。当前市场上大多数都使用特征检测技术。入侵检测技术虽然具有较高的准确率,但是它也存在一些缺点。它对于无经验知识和未知的攻击无能为力,而且它无法再纯交换环境中正常工作,必须对交换环境进行了一定的处理后才能够进行数据分析。加上网络宽带的逐渐增大,需要分析的数据包也越来越多,如何保证检测的有效性和实时性成了亟待解决的问题。因而新一代的入侵检测技术应该朝着基于协议分析、和负载均衡以及与其他技术方法相结合的方向发展。

三、网络安全技术的发展趋势

3.1网络溯源技术是网络安全技术未来发展的必经之路

黑客攻击网络的技术往往伴随着网络安全技术的发展而不断发展,两者在不断对抗中进步,这种对抗的背后其实是网络溯源技术的缺失。所谓溯源技术是指通过某种技术手段将网络行为和应用行为追溯到该行为的发动者。导致IP网络缺乏溯源能力的主要原因有两个:一是在IP网络设计时并没有考虑到它将会成为人们生活中重要的沟通工具;二是当网络应用规模较小时,采取技术对抗方式能够使打击和阻止黑客攻击所花费的社会成本更低。

但是随着网络规模的逐渐增大以及它对人们生活影响的逐步深入,仅仅依靠网络安全技术来应对黑客攻击所承受的成本将越来越大。此时更经济的方式是发展网络溯源技术,通过法律手段将黑客的攻击行为列为违法行为,并通过法律手段有效地打击这种破坏行为。对网络溯源技术的进一步研究与应用,一方面能够为法规的有效执行提供一定的技术支撑,另一方面也能最大限度的维持用户利用网络的便利性,保障客户的个人隐私及通信自由。

3.2用融合安全的协议逐步取代传统的通用安全协议

在网络安全未成为网络应用重要的部分时,制定的通信协议一般不考虑网络和协议的安全性。所以这些协议往往容易出现安全漏洞和受到安全威胁,此时IKE、TLS和IPSec等通用安全协议便出现了,并获得了大众的关注。在肯定了安全的重要性后,新设计的协议将安全性充分考虑进来,协议的安全性成了新协议能否获得认可的重要指标。如SIP自身就包含许多安全机制,IPv6自身附带了安全字段。可以预见的是,带有安全机制的通信协议将会逐渐取代传统的通用安全协议。

除了将安全机制融入协议外,网络安全还存在着两个对立的发展趋势。一个趋势体现了设备的独立性,另一个趋势则体现了安全技术的非独立性。随着安全技术的不断发展,融合了安全性的协议将成为这两个对立发展趋势的中间桥梁,也是沟通专业安全厂商和通信设备制造商的中间桥梁。

3.3从协议到系统,支持差异化安全业务

从网络运营角度看,无论是部署企业网的企业还是运营商,他们对网络的投入将逐渐增多,除了购买入侵系统检测、防火墙和漏洞扫描等安全技术外,还必须定期对网络的安全状况进行评估。传统解决安全问题的方案通常都建立在对网络安全域划分的基础之上,对同一个安全域采用单一安全机制。当网络与业务绑定在一起时,这种方案能够满足需求。但是当业务独立于网络,业务的安全需求日益多样化,仅仅依靠单一的安全机制无法满足业务多样化的需求。此时的解决方案是,对于有不同安全需求的业务提供不同的安全保护,体现出安全需求的差异化。

四、结束语

网络安全是一个涉及技术、管理等众多方面的综合性课题。基于行为的防护技术将成为应对黑客攻击的一个未来发展趋势,同时各种网络安全技术的相互融合也为当前复杂的情况带来新的希望,网络取证、诱骗、陷阱等主动防御技术也得到了一定的重视和发展。总之,面对错综复杂的网络问题,网络技术人员必须不断的研究和探讨,寻求新的技术手段以实现对网络安全的有效管理。

参考文献

[1]杨慧.“网络安全技术的发展现状和未来发展趋势”.《电脑知识与技术》,2010,第35期.

[2]黎洪松.“计算机网络安全技术”.电子工业出版社,1996.

[3]陈剑勇.“网络安全技术发展趋势研究”.《电信科学》,2007,第2期.

第2篇:网络安全发展范文

关键词 网络安全 防火墙

中图分类号:TP391 文献标识码:A

1网络安全技术

网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

网络安全技术分为:虚拟网技术、防火墙枝术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术以及应用系统的安全技术。

其中虚拟网技术防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。例如vlan,但是其安全漏洞相对更多,如IPsweep,teardrop,sync-flood,IPspoofing攻击等。

防火墙枝术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但是防火墙无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙的分类有包过滤型、地址转换型、型、以及检测型。

病毒防护技术是指阻止病毒的传播、检查和清除病毒、对病毒数据库进行升级、同时在防火墙、服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

安全扫描技术是为管理员能够及时了解网络中存在的安全漏洞,并采取相应防范措施,从而降低网络的安全风险而发展起来的一种安全技术。

认证和数字签名技术,其中的认证技术主要解决网络通讯过程中通讯双方的身份认可,而数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

VPN技术就是在公网上利用随到技术来传输数据。但是由于是在公网上进行传输数据,所以有一定的不安全性。

应用系统的安全技术主要有域名服务、WebServer应用安全、电子邮件系统安全和操作系统安全。

2防火墙介绍

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。从而是一种获取安全的形象说法,它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

3防火墙技术发展趋势

防火墙技术的发展离不开社会需求的变化,着眼未来,我们注意到以下几个新的需求:

远程办公的增长。全国主要城市先后受到SARS病毒的侵袭,直接促成大量的企事业在家办公,这就要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。现在一些厂商推出的VPN(虚拟专用网)技术就是很好的解决方式。只有以指定方式加密的数据包才能通过防火墙,这样可以确保信息的保密性,又能成为识别入侵行为的手段。

内部网络“包厢化”(compartmentalizing)。人们通常认为处在防火墙保护下的内网是可信的,只有Internet是不可信的。由于黑客攻击技术和工具在Internet上随手可及,使得内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可能是内网用户,不再存在一个可信网络环境。

由于无线网络的快速应用以及传统拨号方式的继续存在,内网受到了前所未有的威胁。企业之前的合作将合作伙伴纳入了企业网络里,全国各地的分支机构共享一个论坛,都使可信网络的概念变得模糊起来。应对的办法就是将内部网细分成一间间的“包厢”,对每个“包厢”实施独立的安全策略。

4结论

网络安全问题越来越引起世界各国的严密关注,随着计算机网络在人类生活各个领域的广泛应用,不断出现网络被非法入侵,重要资料被窃取,网络系统瘫痪等严重问题,网络、应用程序的安全漏洞越来越多,各种病毒泛滥成灾。这一切,已给各个国家以及众多商业公司造成巨大的经济损失,甚至危害到国家安全,加强网络安全管理已刻不容缓。

参考文献

[1] 周良洪.信息网络安全概论[M].群众出版社,2009:89-100.

[2] 邵波.计算机安全技术及应用[M].电子工业出版社,2010:11-100.

[3] 庞南.信息安全管理教程[M].中国人民公安大学出版社,2011:45-78.

第3篇:网络安全发展范文

关键词:网络;安全;数据包;防火墙;入侵防御;防病毒网关

网络安全技术的现状

目前我们使用各种网络安全技术保护计算机网络,以降低恶意软件和各种攻击给企业带来的风险。使用的网络安全技术大致可以分为四类:

1. 数据包层保护:如路由器的访问控制列表和无状态防火墙;

2. 会话层保护:如状态检测防火墙;

3. 应用层保护:如防火墙和入侵防御系统;

4. 文件层保护:如防病毒网关系统。

在表-1中对四类网络安全技术进行了比较,并且评估各种技术涉及的协议,安全机制,以及这些技术对网络性能的影响。

表-1 网络安全技术的比较

数据包过滤保护

数据包过滤保护是目前应用最广的控制网络访问的一种方式。这种技术的原理很简单:通过比较数据包头的基本信息来确定数据包是否允许通过。Cisco IOS的访问控制列表(ACL)是应用最广泛的一种包过滤工具。Linux操作系统中的IPChains也是一种常用的包过滤工具。

对于某些应用协议,在传输数据时,需要服务器和客户端协商一个随机的端口。例如FTP,RPC和H323.包过滤设备不能保护此类协议。为了保证此类应用的数据包通过包过滤设备,需要在访问控制列表上打开一个比较大的"漏洞",这样也就消弱了包过滤系统的保护作用。

状态检测防火墙

会话层的保护技术通过追踪客户端和服务器之间的会话状态来控制双向的数据流。状态检测防火墙记录会话状态信息,而且安全策略是也是对会话状态的允许或拒绝。对于基于面向连接的TCP协议应用程序,状态检测防火墙提供更丰富的安全策略:

1. 直接丢弃来自客户端/服务器的数据包;

2. 向客户端,或服务器,或者双方发送RST包,从而关闭整个TCP连接;

3. 提供基本的QoS功能。

状态检测防火墙能够监测到客户端和服务器之间的动态端口的协商,从而能够控制动态协议的数据流。 例如,对于FTP协议,状态检测防火墙通过监测控制会话中的协商动态端口的命令,从而控制它的数据会话的数据传输。

应用层保护

为了实现应用层保护,需要两个重要的技术:应用层协议分析器和内容匹配技术。应用层保护技术通过应用层协议分析器分析数据流的,从而过滤掉应用。目前,安全设备厂商提供多种安全产品提供应用层保护技术,其中部署比较广泛的产品有:入侵防御系统、Proxy防火墙。

1.入侵检测

入侵检测技术是一种主动保护自己免受黑客攻击的一种新型网络安全技术。入侵检测技术不但可以帮助系统对付网络攻击,而且扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全结构的完整性。它从计算机网络系统中的苦干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络监测,从而提供对内部攻击、外部攻击和误操作的实时保护。此外,它还可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,是网络安全中极其重要的部分。

入侵防御系统根据网络流量的IP地址,网络协议和应用层的分析和检测决定是否允许或拒绝网络访问。入侵防御系统接受数据包后,需要重组数据包,分析应用协议的命令和原语,然后发现可疑的网络攻击的特征码。如果监测到网络攻击的特征码,则执行预定策略的动作。这些动作可以是入侵日志,中断连接,或者禁止特定的应用协议的某些行为(例如,禁止使用MSN传输文件)。

2. 防火墙

防火墙也叫应用层网关防火墙。这种防火墙通过一种技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是 源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是服务器技术。

防火墙在网络中客户端访问网络服务屏蔽客户端和服务器之间的直接通信。首先客户端和防火墙建立连接,并且防火墙和远程服务器建立连接。然后防火墙转发双方发送的数据。

防火墙和入侵防御系统都需要具有分片重组和TCP包重组功能,并且能够丢弃异常网络层数据包。这些异常的数据包可能被用于隐藏网络入侵。应用层安全产品具有理解应用协议的命令和原语的能力,这能够使应用层安全产品监测到异常的应用层内容。然而这些产品却受限于它们支持的应用层协议。对于常用的防火墙,仅支持一般的互联网协议,如HTTP,FTP,EMAIL,TELNET,RLOGIN等。入侵防御系统支持更广泛的应用协议。

防火墙和入侵防御系统通过分析应用协议,可以监测某些病毒和木马。例如,入侵防御系统通过分析EMAIL中的主体,附件文件名,以及附件的文件类型来监测某些已知的病毒。但是应用层安全保护不能进行文件层面,更深入的监测。文件层的安全监测可以发现更多的恶意代码。

现今有许多应用程序是以网页应用服务(Web Application)方式呈现的,所使用的HTTP端口。此外,许多软件开发人员已经懂得在开发应用程序时透过这些端口,以规避状态检测防火墙的阻挡。状态检测防火墙把透过这两个端口传输的服务?当成WWW服务,因此无法?解并控制在网络上使用的应用程序。

第4篇:网络安全发展范文

【关键词】防火墙技术 MD5技术 防入侵 操作系统设置

1 网络安全技术简介

网络安全技术是一个宏观的概念,是围绕网络环境中的各种威胁与隐患,利用技术的手段来保障网络安全,实现网络安全的技术。本文介绍的技术有防火墙技术、数据加密相关算法中的典型技术、入侵检测技术、病毒防范与清除技术、操作系统安全设置技术。

2 防火墙技术

防火墙这一名词最早出现在建筑业或者是汽车行业,说法不一。有的认为是在汽车的紧急刹车时,阻止摩擦产生火花燃烧的装置,变化而来的概念。但是从字面意思也不难理解,是阻止不安全信息和危险信息进入本来安全的网络环境。是网络环境的保卫者。从工作原理角度讲,防火墙技术最初是针对数据包的格式进行检测,这种检测利弊明显。优势是,检查的项目相对少,所以检测的时间快,占用CPU空间少。弱势就是,安全检查不足,一些危险项目容易通过伪装,突破防火墙的检查。针对这种情况出现了数据包算法检测技术和电路网关防火墙技术。目的是增加安全性。数据包算法检测,是在数据包检测技术基础上,加入了数学校验的方法,提升了算法的安全性。而电路级网关,是利用了网络模型中较高的层端。通过握手与较多的协议,进行检测的方式。这两种技术安全性都得到了一定的提高,付出的代价是检测时间的加长与CPU占用的增大。后期又出现了技术和应用层防火墙技术。故名思议。隐藏本身的地址,利用第三方作为中介,进行信息传送。即使有黑客想攻击,他攻击的也不是真正的位置,保证了网络环境的安全。而应用层作为网络模型的最高层,具有最多的网络应用协议,这些协议进行组合,可以提升网络的安全性能。两种技术合并的产品为应用层防火墙。是防火墙安全性能最高的技术。但也是检测起来最花费时间的。

3 病毒防范和清杀技术

病毒是一个让人们头痛的问题。他经常威胁着网络使用环境,从个人到企业都是如此。如何利用技术手段来防范病毒或者在发现病毒后及时的清除呢。下面进行介绍。

首先要掌握病毒的相关知识。病毒是一个综合名称,最早成为恶意代码,并不一定起到完全破坏的作用。它包含木马、蠕虫、病毒等多种成分。现在病毒的概念为人们所接受,很多人用病毒来代替所有的恶意代码。目前的病毒的主要特征有,具有复制性、潜伏性、触发性和破坏性。在进入网络或者计算机终端后,并不是直接爆发,是选择隐藏和潜伏,不断复制扩充规模,然后在符合触发条件下进行破坏操作。

了解了这些,我们就可以有的放矢。在平时安装杀毒软件防患于未然。相对成熟的产品有诺顿、卡巴斯基、金山独霸、KV系列、以及新兴起的360杀毒都可以尝试使用。了解产品特性。

在病毒发作时候,根据发作状况,分析病毒种类,可以采取注册表删除杀毒、软件离线杀毒(因为部分病毒采用网络更新)、系统补丁等方式,及时进行杀毒。

使用局域网扫描软件也可以起到防范与查找攻击源头的作用。

4 密码安全相关技术应用

首先身份认证 控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性。 其次控制访问 访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控。最后PKI技术 这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全。PKI技术正是电子政务、电子商务等使用的密码技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。

5 操作系统安全技术简介

操作系统安全技术有多种,这里简单介绍初步安全设置。服务器操作系统类型选用应该合理。登录机制应该有较强的密码设置。取消多余的组和公共组。日志要定期更新查阅。从基础角度应该保证计算机的物理安全。

参考文献

[1]胡威.网络安全态势感知若干关键性问题研究[D].上海交通大学,2007 .

[2]王凯.文件共享对等网中文件传输的性能分析与设计[D].上海交通大学,2009.

[3]李锋.面向数据挖掘的隐私保护方法研究[D].上海交通大学,2008.

[4]孙迅.若干基于身份签名体制的研究与设计[D].上海交通大学,2009.

[5]程双梅.高速传输协议XCP性能分析及其与传统TCP协议互联的研究[D].上海交通大学,2009.

[6]王莺洁.安全组播通信密钥管理技术研究[D].上海交通大学,2005.

[7] 拾以娟.基于身份的公钥密码学关键问题研究[D].上海交通大学,2007.

[8]李谢华.基于串空间模型的安全协议形式化验证方法的研究[D].上海交通大学,2007.

[9]刘杰.公钥密码体制安全性证明关键技术及应用研究[D].上海交通大学,2008.

第5篇:网络安全发展范文

随着社会经济与科学技术的不断发展与进步,计算机网络技术也得到了突飞猛进的发展,特别是在应用互联网方面,其范围变得越来越广泛。互联网的广泛应用,带来了前所未有的大量信息,但是,互联网具有一定的自由行与开放性,用户的私有数据与信息极有可能被他人侵犯或者破坏。因此,网络信息的安全性变得越来越重要,在信息社会的各个行业与领域中越来越受重视。本文对网络安全技术的发展现状和未来发展趋势进行了研究与探讨,旨在通过研究网络安全技术发展的核心问题与发展特点,提升网络技术的安全性,从而保护用户的私有数据与信息不被他人侵犯与破坏。

【关键词】网络安全技术 发展现状 发展趋势

国际互联网是一个开放的网络系统,尤其是进入新世纪之后,针对网络安全技术问题,在开发与产品应用方面已经取得了较大的进步,而且各项技术与产品都逐渐成熟。但是,从性能与功能方面来看,每一个单独的安全技术与产品都存在一定的不足,也就是说,这些安全技术与产品只能符合网络系统特别要求的安全需求。换言之,无论采用哪种方法对现今的网络安全技术与产品进行运用,对网络安全予以保障才是最为重要的问题。因此,对网络安全技术的发展现状和未来发展趋势进行分析与研究具有非常重大的意义。

1 网络安全技术的发展现状

从某种程度上来说,随着网路安全技术的不断发展与进步,网路安全技术已经成为了大量信息的源头与集散地。网络安全技术的开放共享,让网络安全技术已经成为了新思维与新业务的集散地,播客、P2P、电子商务、CDMA、社区等各种新的应用形式都层出不穷。同时,网络安全技术也是新一代科技酝酿的源头,P2P、WEB4.0以及多媒体速发等各种新技术也不断地涌现出来。

虽然,计算机网络安全技术的接口可以比较有效的对网络数据进行控制,但是在服务质量、MCD等有效性方面还是比较低下的,再加上不支持实时图像与电话功能,而且宽带也不够快捷,使得整个网络安全技术的接口安全性总体上来说还是比较低下的。详情请见图1。

现阶段,企业用户基本上都已经在制造、研发、销售与管理等部门将较为完善的网络协同环境建立起来了,并且将其关键业务从线下成功地转移到线上。所以,计算机的网络安全技术问题已经变得越来越重要了。同时,因为网络用户量过多,应用网络的环境与结构也较为复杂,所以出现网络故障也是非常普遍的现象,故障的种类也非常多。

2 网络安全技术的未来发展趋势

2.1 基于MSDN架构的基础发展

在标准组织方面,将SIP作为基础MSDN在现阶段已经形成了一个较为完善的结构体系,其标准组织ITU-T与ETSI等已经拥有了较为固定的应用领域,而且在运用倾向方面已经较为明确地对IMS架构展开了运用。日后,对固定的NGN多媒体网络架构进行运用时,极有可能将MSDN作为基础并展开发展。而且,根据ETSI、ITU-T定义出来的NGN业务需求主要包括信息、计算机以及娱乐等业务,也就是说,移动性已经成为了固定NGN中一个非常重要的需求,NGN网络将通过IMS架构这一基础,进行扩展,从而对固定接入予以支持。

2.2 网络安全技术的产业链可能转变成为生态环境

随着网络安全技术的不断发展与进步,在很多领域都实现了跨界融合,网络安全技术也不例外,其概念产生了非常巨大的变化,这样,网络安全技术的产业链也就随之慢慢地发生了各种变化。新的进入者不断涌入网络安全技术链中,使得各开发商对战略合作伙伴进行选择的时候,已经走出了原先“谁有钱就跟谁结盟”的旧思维,也就是说在计算机产业链中,战略合作伙伴将成为一个无可替代的重要因素,广告公司等极有可能成为各开发商新的合作伙伴。此外,因为合作伙伴的背景愈来愈复杂,而他们在各个产业链的环节中占据着非常重要的地位。因此,随着产业链的不断发展与复杂,计算机产业可能将从价值链的时代中走出来,转变成为一个全新的生态环境。

2.3 自动化、智能化的网络安全技术优化发展方向

对网络安全进行优化是一个比较漫长的过程,在整个网络发展中,始终贯穿于全过程。对网络进行优化需要通过采集参数、信令跟踪、分析与统计数据、采集分析以及测试信息等多种手段,综合分析整个网络的安全技术,从而对网络中存在的问题进行查明,并通过软、硬件配置的调整,使得整个网络的运用状态可以处于最佳的位置。不过,随着网络优化工作的不断发展与进步,将智能决策支持系统引入进来,那么合理的无线网络优化知识库就能够建立起来,从而通过有效的推理机制运用,便能够将网络中存在的各种服务质量与运行问题查找出来,并将合理的解决方案提供出来,做出相应的解释与说明。

3 结语

综上所述,进入新世纪之后,新一轮的信息技术革命潮流已经逐步形成起来了,也就是说我们需要对未来的网络安全技术进行正确的认识,并展开相关的部署工作,这在指导今后研发工作方面占据着非常重要的地位。因此,对网络安全技术的发展现状和未来发展趋势进行研究与探讨具有非常重大的意义。

参考文献

[1]张学锋,黄晓江.防火墙与入侵检测相联合的防护体系在会计信息系统中的应用[J].计算机安全,2010,01(08):122-124.

[2]任薇,湛成伟,张自力.1种基于可变精度粗糙集的网络入侵检测模型[J].西南农业大学学报(自然科学版),2009,12(01):208-209.

[3]陈雯菁.一种基于核心节点的信息安全设备联动协议模型[J].计算机与现代化,2012,09(12):172-174.

第6篇:网络安全发展范文

安全漏洞和数字工具时不时的就会登上报纸的头版头条,而更加残酷的现实是:没有那么多训练有素的专业人士来帮我们抵御这些网络袭击。

据网络安全巨头Cisco估计,全球有100多万个安全类岗位空缺。2015年,ISACA(国际信息系统审计协会)的一份报告显示,86%的被调查人员认同网络安全是一个人才紧缺的行业这一说法,只有38%的人感觉自己已经准备好应对复杂的数字攻击。

“网络安全人才正面临严重缺乏的状况,这也是在过去几年间,我们看到信息安全事故频发的主要原因之一。”ISACA网络安全顾问委员会的主席兼网络安全公司White Ops的CEO Eddie Schwartz说道。

Schwartz表示,网络安全专业人才的稀缺始于本世纪初。学校、网络行业对中等水平网络安全人才教育的关心导致尖端人才得不到培养,从而进一步加剧了人才紧缺的状况。其后果是,对已知漏洞的修修补补、安装防火墙和杀毒软件成了维护信息安全的首要措施,很少有人再去关心是否需要革新技术以对抗越来越复杂的网络安全袭击。“如果全世界面临更高级的威胁,当下大部分的合规框架都不足以用来保卫我们的安全。”Schwartz说。

同样缺乏的还有精通“白帽黑客技术”的专业人士。所谓白帽黑客技术,就是指运用恶意黑客的手段,进行安全检查来发现漏洞的技术。“在这方面我们还没有系统的教育体制,”科罗拉多安全公司Coalfire的副总裁Mike Weber说,“也没有特定的职业晋升道路能够发掘出这类人才。”

另一大挑战是,如果想大学毕业直接进入网络安全行业工作,也比较困难。大学毕业生往往需要在科技行业工作一段时间,积攒足够的经验才能判断出系统漏洞可能存在的区域。

“想要确定错误的所在位置,就得分析出如果是自己,会在哪里犯错,”Weber说,“这类工作相当于逆向工程,而一个人只有在掌握了正向工程的技术后,才能进行逆向工程。”

为了帮助填补安全领域所缺人才,包括ISACA在内的不少公司和大学都开始提供实习培训课程,专业培养白帽黑客技术人才。

佛蒙特州的诺威治大学是全美最古老的私立军事学校,该校提供相应的大学水平课程,以及网络安全领域的证书课程,教授学生计算机取证与漏洞管理等知识。“我们的安全检测实验室在很多年前就成立了,当时是应一家大型公司的要求,帮助他们对内部IT员工进行安全检测培训。”诺威治大学信息安全与保障硕士生学位项目的负责人Rosemarie Pelletier说道。

诺威治大学接收的学生主要分为两类:一是安全行业的专业人士,想要提升自己的技能水平;二是退伍官兵,想要学习一门技术来回归平民生活。诺威治大学的网络安全专业毕业生很少有找不到工作的。

Offensive Security因开发了专注培养道德黑客的操作平台Kali Linux而闻名业内,这家公司目前又上线了自己的培训与证书项目,并提供实习机会,而不仅仅是考试过关即可。

“我们认可的基础水平是通过一项24小时的测试,”Offensive Security的总裁Jim O’Gorman说道。“学员连入一个网络,该网络中存在一定数量的系统。我们会给学员制定一系列任务,学员要么选择完成,要么干脆别做。之后,学员需要写一份文档来解释这些结果,我们的导师会根据一部分确定的评分标准,以及与学员的交流进行打分,最终只有通过与不通过两种成绩。”

然而,尽管现在已经有专门培养大学毕业生的网络安全培训项目,全世界所缺乏的相关人才仍然是一个不小的数目。更糟糕的是,申请学习网络安全相关课程的人数远远无法满足我们对于信息安全保护的需求。

第7篇:网络安全发展范文

关键词:机场管理;信息化;运行效率;网络安全

中图分类号:F270 文献标识码:A 文章编号:1009-2374(2013)15-0146-02

1 概述

进入21世纪,信息化程度越来越高,网络越来越普及,特别是网络的接入,让我们重新对网络安全问题的可靠度和安全性能方面进行一定的考虑,其中机场信息化程度在我国航天航空领域应用越来越广泛,如何广泛地、实时地、准确地应用机载电子产品的信息化程度,而且充分地保证其安全性能,信息的准确性,我们需要从全面而系统地认知其产品的稳定性,加强机场的安全监察,机场的信息化程度带来的各种弊端以及漏洞。例如机载产品的耐环境影响能力,产品的稳定性和安全性能都是重中之重的安全考虑角度,设备的安全性,使得设备的可操作性更强,故障水平也相应降低,其可靠度增强,现行机场网络安全存在一定的漏洞,常常出现出票机出不来票,出票有误,飞机起飞时间和到终点时间,飞机中途故障、加油等等,这些使得机场信息不能及时传给乘客,造成一定的人员拥挤,顾客存在一定的抱怨,因此也影响机场的效率,加强机场网络安全,促进机场行业信息化发展,是现行机场的当务之急,有必要提升机场的信息化程度。本文将系统的研究机场的网络安全性,全面地促进机场信息化程度的发展。

2 机场网络信息化设计

机场网络的安全是保证飞机正常运行的保障,也是保证顾客的利益所在,网络的安全如今越来越重视,网络的安全性让顾客更加全面地了解该个机场的境况,更加透明化,使得机场的体制更加健全。机场的信息化程度在我国主要应用在航空航天领域,航空航天领域对机场信息化的要求很高,要求其可靠度、安全性能极限值度均需满足我国航空航天相关要求,保证信息的及时、准确无误。如何保证机场的信息化程度较高,机场的网络安全性指数较高,使其在恶劣环境条件下依然能够保持良好的性能指标,抗外界环境因素影响的能力,就需要对机场信息化系统进行全面而系统的设计和研究,从设计加工源头出发。其机场信息化安全设计见表1:

机场的网络安全保障了机场信息化程度的发展,对于网络信息化的安全性分析方法包括功能危险性分析(对功能进行系统、综合的检查,识别这些功能的失效状态,并根据严重程度对失效状态进行分类)、初步安全性分析(用于完成失效状态清单以及相应安全性要求)、故障树分析(是自上而下的分析技术)。这些分析通过依次展开更详细(即更低层次)的设计层次向下进行。通过这些安全性验证方法,全面而系统地保证系统的安全可靠性、安全性能、稳定性能。

3 机场信息化建设

机场企业是需要密切和外部进行联系的企业,机场企业需要支持与客户、合作伙伴和员工的信息共享和业务运作,将企业的各业务系统逐步整合进来,自动将信息给相关管理者和内部成员企业并实现互动,并在业务条件成熟时,和客户、供应商以及其他合作伙伴建立联系,其具体建设内容包括见表2:

一、信息化组织建设 包括组织标准化制定,集中管理模式建设、联邦式管理模式建设。

二、基础设施标准化建设 包括建立技术标准、完善PDS和机房建设、网络建设、数据中心建设、系统管理平台建设、安全体系建设、数据整合等。

三、业务支持系统建设 存储和交换标准、办公自动化系统、企业信息门户一期、财务系统一体化、

人力资源管理、设备管理系统。

四、扩展支持系统建设 商务智能、知识管理系统、客户关系管理系统、项目管理系统、采购管理系统、企业信息门户二期。

加强机场网络安全建设,促进机场行业信息化程度的提高,需要一个阶段、一个阶段的相互促进相互协调,不断的完善,达到设计的要求,机场安全信息化程度的提高是机场设计中的重中之重,有必要提升机场的信息化

程度。

4 结语

通过对我国机场行业的调查和研究,发现提高管理水平是机场行业一个普遍的发展目标,但我国目前机场的信息化程度相对较差,而从未来机场运营的发展来看,又迫切需要借助信息化手段提高机场的整体运行效率。机场信息化包括运营信息化和管理信息化。运营信息化主要以飞机从起飞到降落和旅客从出发到到达为主导的运营信息化。这些决定了机场行业的信息化目前建设的重点是管理信息化。现行机场网络安全存在一定的漏洞,常常出现出票机出不来票,出票有误,飞机起飞时间和到终点时间不能保证,飞机中途故障、加油等等,这些使得机场信息不能及时传给乘客,造成一定的人员拥挤,顾客存在一定的抱怨,因此也影响机场的效率,加强机场网络安全,促进机场行业信息化发展,是现行机场的当务之急,有必要提升机场的信息化程度。

参考文献

[1]吴文钊.企业信息化行动纲领——中国企业信息化方法论[M].北京:机械工业出版社,2003.

[2]朱战备,孟凡强,范晓虹.IT规划[M].北京:机械工业出版社,2004.

[3]周伟.企业信息系统规划步骤及方法探讨[D].西南财经大学,2003.

第8篇:网络安全发展范文

关键词:网络安全;发展方向

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。本质上来讲,网络安全就是网络上的信息安全。从广义来说,网络安全的研究领域包括涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。

一、网络安全威胁和网络安全攻击

网络安全包括数据安全和系统安全。数据安全受到四个方面的威胁。设信息是从源地址流向目的地址,那么正常的信息流向是从信息源到信息目的地。网络安全的四种威胁分别是:中断威胁、伪造威胁、修改威胁和侦听威胁。其中,中断威胁是指使在用信息系统毁坏或不能使用的攻击。它主要破坏系统的可用性,如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。伪造威胁是指一个非授权方将伪造的客体插入系统中的攻击。它破坏系统信息的真实性。包括网络中插入假信件,或者在文件中追加记录等。修改威胁包括搭线窃听,文件或程序的不正当拷贝等。一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性。包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。侦听威胁是指一个非授权方介入系统的攻击,破坏保密性。非授权方可以是一个人,一个程序,一台微机。它的威胁方式包括搭线窃听,文件或程序的不正当拷贝等。

网络安全攻击包括冒充攻击、重放攻击、修改攻击和拒绝服务攻击。其中冒充攻击是指一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。重放攻击是指获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。修改攻击是指信件被改变、延时、重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。拒绝服务攻击是指破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。其表现如一个实体抑制发往特定地址(如发往审计服务器)的所有信件。或将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。

二、目前影响网络安全的主要因素

目前网络安全备受重视,其不受信任的因素主要包括以下几个方面。

第一,网络开放性的固有弱点。互联网的灵魂是“开放与共享”,给黑客提供了攻击的便利。开放和安全在一定程度上相互矛盾,如果采取了太多的防范措施来保证安全,势必会大大降低信息交流的效率,从而伤害“开放与共享”的初衷。

第二,大量的软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。黑客就利用漏洞进行攻击。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。许多软件在推出前先要进行内部测试,之后发出几十万份进行外部测试。即便如此,在正式版本中,仍然漏洞多多,在软件运行的过程中,都可能存在危害网络安全的漏洞。另外,很多网站自行开发的程序,为黑客攻击大开方便之门。

第三,用户安全意识缺乏。用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。一些用户(尤其是知名公司等)甚至在明知遭受安全威胁之后,为名誉起见而不积极追究黑客的法律责任。一些公司被黑后损失惨重,但经常无声无息。有些公司为保证客户对其的信任,不敢公布自己的损失,更不敢把黑客送上法庭,这种“姑息养奸”的做法就进一步助长了黑客的嚣张气焰。

第四,网络法律规范不健全。作为新生事物,互联网对传统的法律提出了挑战。目前社会在认定网络犯罪行为上存在一定争议,比如单纯的“技术研究”和“网络攻击”之间就很难甄别。

三、保障网络安全防护体系的方法和途径

从保证计算机信息网络安全的层面看,目前广泛运用和比较成熟的网络安全技术包括以下几种:

(一)访问控制技术。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。其中,入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网络权限控制是对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。另外,网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。

(二)防火墙技术。防火墙技术是网络安全的关键技术之一,只要网络世界存在利益之争,就必须要自立门户--有自己的网络防火墙。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤以Internet网络为最甚(Internet正以惊人的速度发展,每天都有成千上万的主机连入Internet,它的内在不安全性已受到越来越多的关注)。防火墙是一种将内部网和公众网分开的方法。它能限制被保护的网络与与其他网络之间进行的信息存取、传递操作。

但是防火墙技术也存在着一定的局限性。防火墙不能防范不经过防火墙的攻击(如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接)。具体的局限性如下:

1.防火墙不能防范网络内部的攻击。如:防火墙无法禁止变节者或内部间谍将敏感数据拷贝到软盘上。

2.主要是基于IP控制而不是用户身份。

3.防火墙不能防止传送己感染病毒的软件或文件。不能期望防火墙去每一个文件进行扫描,查出潜在的病毒。

4.难于管理和配置。易造成安全漏洞(对产品了解和提供不同的安全策略)

(三)信息安全检测技术(IDS)。信息安全检测的基础是入侵检测系统。企图进入或滥用计算机系统的行为称为入侵。而入侵检测是指对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。由于防火墙和操作系统加固技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供足够的安全性。而IDS能使系统对入侵事件和过程做出实时响应。入侵检测是系统动态安全的核心技术之一。入侵检测是防火墙的合理补充。IDS帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。目前IDS可分为三种,分别是:基于网络的IDS、基于主机的IDS和基于应用的IDS。

(四)隐患扫描技术。网络安全一直无法落实的主要原因是不知道漏洞的存在,甚至不去实时修补漏洞。漏洞扫描是对网络安全性进行风险评估的一项重要技术,也是网络安全防御中关键技术。其原理是:采用模拟黑客攻击的形式对目标可能存在的已知安全漏洞和弱点进行逐项扫描和检查,向系统管理员提供周密可靠的安全性分析报告。

四、未来网络安全技术发展的趋势

计算机网络信息安全技术的发展方向随着计算机网络的突飞猛进,网络中的攻击手段变化越来越快,恶意软件也越来越猖狂,使得信息安全新思想、新概念、新方法、新技术、新产品将不断涌现。据预测,未来网络安全技术发展呈现如下趋势:

(一)信息网络安全技术由单一安全产品向安全管理平台转变。形成以安全策略为核心,以安全产品有机组合的安全防护体系为表现形式,并由安全管理保证安全体系的落实和实施。

(二)信息安全技术发展从静态、被动向动态、主动方向转变。应急响应、攻击取证、攻击陷阱、攻击追踪定位、入侵容忍、自动恢复等主动防御技术得到重视和发展。

(三)内部网络信息安全技术将更趋完善,有效防范了解网络结构、防护措施部署情况、业务运行模式的内部网用户实施攻击或者误操作。

(四)网络安全可视化技术备受关注。通过各种可视化结构来表示数据,建立数据到可视化结构的映射,加快网络安全信息可视化的实行性、全局性和局部信息并发显示设计及网络安全可视化的人机交互设计的实现。安全是计算机信息网络中不可缺少的一门技术。要生成一个高效、通用、安全的计算机网络信息系统,我们必须仔细考虑系统的安全需求,采取强有力的信息网络安全技术手段,认真研究信息网络安全技术的新趋势,构建一个完善的安全保护体系,才能保证计算机信息网络系统安全、可靠地正常运行。

五、结语

网络安全问题不是一部分人或一个社会面临的问题,而是全世界共同面临的全球性问题。网络具有全球性、开放性、灵活性等优势,但也在一定程度上加大了网络安全防范管理的难度。保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。

参考文献:

[1]林建平.计算机网络安全防控策略的若干分析田[J].山西广播电视大学学报,2006,6

[2]任红卫,邓飞其.计算机网络安全主要问题与对策田[J].网络安全技术与应用,2004,9

[3]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36

[4]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息,2009,36

第9篇:网络安全发展范文

【关键词】高中生计算机网络信息安全

基于计算机网络技术在人们工作、生活和学习中的普遍应用,计算机网络信息安全逐渐成为人们关注的焦点。无论是刚刚过去的“勒索病毒”,还是让人们记忆犹新的“熊猫烧香”,计算机网络安全问题所带来的危害在不断扩大。研究发现,计算机网络信息安全问题主要集中在个人信息丢失、信息泄漏、计算机系统被破坏等,为此,计算机网络信息安全技术的研究也就有了方向性的指导,对于网络信息安全技术的发展起到了明显地促进作用。

1我国计算机网络信息安全现状

计算机网络信息安全问题一直以来都是影响计算机网络技术发展的关键因素之一,基于互联网的开发性,一旦发生以病毒、木马、黑客为代表的计算机网络信息安全事件,其影响范围将越来越大,大多数国家都无法幸免。

目前,我国在计算机网络信息安全建设方面取得了一定的进展,然而,相比较发达国家计算机网络信息安全建设方面,依然存在较大差距。因此,面对越来越多的网络信息安全事件,我国计算机网络信息安全形势依然不容乐观。

2提高计算机网络信息安全的具体对策

计算机网络技术不仅融入了人们的工作、生活和学习,也成为我国经济发展的重要推动力量之一,因此,提高计算机网络信息安全就显得尤为必要,具体包括以下几个方面。

2.1提高人们的信息安全意识

个人因素是导致计算机网络信息安全问题的关键因素,在计算机网络的使用过程中,由于缺乏正确的使用习惯,导致计算机网络安全系数大大降低。例如,计算机的防火墙等级设置不合理,计算机未安装杀毒软件,浏览非法网页等一系列行为,都会导致计算机网络信息安全问题的发生。

因此,提高人们的信息安全意识,才是实现计算机网络信息安全的关键,才能避免计算机受到来自互联网的威胁。

2.2合理利用防火墙技术

防火墙技术在计算机网络中的应用,大大提高了计算机的网络信息安全指数,但是,这里需要注意的是,在利用防火墙技术的过程中,需要合理设定防火墙防护等级,否则,将会导致以下两种极端现象的出现。

(1)如果防火墙防护等级过高,将在一定程度上增加计算机用的操作,对于正常软件的安装、外部访问,防火墙均会进行提示,造成不必要的麻烦。

(2)当防火墙防护等级偏低时,则会导致防火墙无视部分非法访问,发生计算机网络信息安全问题的概率大大增加。

为更好的发挥计算机防火墙的防护效果,应当根据实际使用环境选择相对应的防火墙类型,目前,使用较为广泛的防火墙类型有包过滤型防火墙、应用级防火墙两种类型,包过滤防火墙的信息透明度明显提高,从而拥有较高的信息处理速度;而应用级防火墙则对应用环境有着特殊的要求。

2.3使用隔离技术

所谓隔离技术,是至采用物理隔离、逻辑隔离两种形式,在用户计算机网络与外部互联网之间建立中间环节,从而避免来自互联网的影响。

2.3.1物理隔离技术

采用物理隔离,能够实现用户计算机与外部互联网之间的完全隔绝,通过中间计算机进行文件、信息的导入、导出,从而在中间机的导入、导出过程中,发现其中存在的问题,并及时处理,避免对用户计算机网络信息安全造成影响。

2.3.2逻辑隔离技术

依托逻辑隔离器件的使用,即便在被隔离的两个计算机终端之间存在数据连接线,但是,两隔离计算机终端之间依然存在着数据连接线,在此情况下,需要对依靠逻辑隔离器件来隔绝用户计算机与外界信息之间的交流,数据连接线上并没有真实的数据传输。

2.4使用信息加密技术

在重要信息的存储、传送都需要进行特殊形式的加密,从而确保相关信息即便被不法分子获取,也由于严格的加密技术而无法破解。对于长期存储的信息文件,在加密过程中应定期更改密钥,提高计算机网络信息的安全性。

3计算机网络信息安全的发展

在現代化信息时代的发展过程中,人们对于计算机网络技术的要求也在不断提高,为更好的服务人们的工作、生活和学习,以及出尽国家经济的发展,计算机网络信息安全的发展应当包括以下两个方面。

(1)基于网络层的安全保护措施得到加强,根据当前计算机网络加密技术研究的成果,以及网络信息总量的不断增加,单纯采用逻辑加密的手段已经无法满足计算机网络信息安全的需要,建立综合性的计算机网络安全评估体系,对于计算机网络信息安全的发展起着关健作用。

(2)加强计算机网络信息安全的技术创新,在传统防火墙技术的基础上,开发多种类型的互联网信息安全监控软件,通过用户计算机与互联网之间交互信息的网络监控,从而及时对网络入侵行为进行预警。

4总结

计算机网络技术已经成为人们工作、生活和学习中不可缺少的一部分,随着计算机网络信息安全问题的日益突出,加强计算机网络信息安全建设开始受到社会各领域的广泛关注。在加强自身网络信息安全意识的同时,还应当从计算机软件、硬件等方面实现计算机网络信息安全的全面提高。

参考文献 

[1]王俊宏.计算机网络信息安全主要威胁与防范措施[J].科技经济导刊,2017(21). 

[2]沈传友.计算机网络信息安全及其防护对策[J].网络安全技术与应用,2017(09).