前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的关键技术主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络安全 关键技术 防御和功击 安全检验
中图分类号:TN915.08 文献标识码:A 文章编号:1007-9416(2016)06-0213-01
1 计算机网络安全技术的综合导向
(1)计算机网络安全执行系统保护措施,充分保证了计算机网络技术安全文本的处理形式和各种传输系统的计算机网络安全技术。它包含计算机网络安全机房的环境保护,Information软件和Information硬件系统能够有效并安全的执行,计算机操作系统和计算机软件硬件的安全使用,结合SQL server数据库计算机系统上的相关网络应用安全技术等,本质上就是维护计算机网络安全技术系统并合法应用计算机网络操作技术。
(2)计算机网路安全技术上的计算机网络安全系统安全技术的计算机网络安全技术执行,包括计算机网络安全技术用户鉴定、计算机网络安全技术用户存取权限、计算机网络安全技术用户方式控制、计算机网络安全技术用户数据的加密、计算机用户病毒防御等等措施。
(3)计算机网络安全技术上信息的传播,包含计算机网络信息传播后的安全、计算机及网络信息的过滤等措施。
2 计算机网络安全技术执行时存在的问题
(1)计算机网络安全技术访问攻击时的问题:一定要保证能够正常的安全运行在网络环境中的各种计算机操作系统的保证。首当其冲相对于总体来讲想要解决的问题, 怎样才能如何才能防止计算机网络安全技术被其他人攻击局域网;或计算机网络被恶意病毒攻击,如果您能事先采取了某些强有力的防御攻击防范的等有效措施,这样就能保持正常的计算机网络安全技术执行的工作状态。
(2)计算机网络安全技术漏洞的缺补的应对政策的研究解决:计算机网络安全系统的执行一定会涉及到计算机网络安全技术硬件与计算机网络安全技术软件的操作运行系统、计算机技术用户与计算机网络硬件技术与计算机网络安全技术和计算机网络用户与计算机网络软件和计算机网络用户应用软件一定要有关于安全性的某些问题。在UNIX的Information网络安全技术中是使用面积最宽阔的计算机网络安全技术的操作执行系统,不一样层次的UNIX也会有着不一样的操作系统,计算机网络安全技术可以检测到某些攻击性漏洞。IP行业计算机网络安全技术中应用最广的通信协议,同等在的IP行业的协议中也可以寻找到被感染者利用的某些有效漏洞,网络黑客一直在深研究着漏洞的措施。
(3)网络中的计算机安全执行时存在的某些计算机安全问题,计算机安全技术所深思的问题。如保障计算机网络系统中的计算机网络安全技术等等的问题,使计算机网络安全技术的保密问题。网络安全主要包括两个方面,既可以存储、传输等安全。
(4)网络内部安全防范问题:除了以上列出的几种可能对网络安全构成威胁的因素外,还有一些威胁可能来自网络内部。列一个简单的例子:若一定要add一些应用密钥“14852”。应用。通过A公钥,计算机数据用算法来插入这,这个计算机系统计算机网络安全技术add系统,能够强有力的输出某些数据的具置如加密的“14852”来接触计算机网络数据。得到一个可行的并能运行高效数据加密的数据安全地Information网络安全技术数据应用于解密。
3 计算机安全技术服务的主内容有以下几个方面
计算机时代,已经完完整整的考虑Information网络安全技术应当包含三个层次的内容:Information安全攻击技术、Information安全机制技术与计算机网络安全服务技术。
计算机网络安全技术攻击是指只要有害于Information安全技术运行的操作。Information网络安全技术机制是指用于Information网络检查、Information网络防治攻击,Information网络安全技术在受到攻击之后能够强有力的进行的有效的Information自我恢复的的功能。Information网络安全服务技术是指能够强有力的有效的提高Information数据处理安全系统中的Information信息传输时Information网络安全性的服务技术。
(1)Information网络安全技术数据保密性。Information网络的保密服务技术是为了防御被其他攻击计算机而对Information传递技术的进行进一步的自我保护的种种保护措施。计算机网络安全技术最广的Information服务在有效期内的用户之间在相辅相成的规定时间内内传达到所有Information数据安全技术服务。与此同时也能够实施强而有效防御数据服务技术。
(2)计算机网络安全技术数据完整性。计算机网络安全技术数据完整能够有效的保证信息交流、单个或多个information中指定的某些或某个字段,保证接收方能够有效的接收的此时的information与发送方发送的information是完全一致的。传送过程中不会出现没有复制、插入、删除等对信息进行危害的行为。
(3)网络访问控制。网络防问控制服务是对控制与限定网络用户计算机主机、用户应用与用户网络服务访问。功击者要先对用网络开始要欺骗或者绕过网络访问机制。更高安全级别的访问控制服务,可以通过用户口令的加密存储与传输,以及使用一次性口令、智能卡、个人特殊标识(如指纹、视网膜)等方法提高身份证的可靠性。
参考文献
[1]史秀璋,计算机网络技术实训教程.北京:电子工业出版社,2001.
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。
防火墙有两类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则连接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立任何直接的联系,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步,在双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。
2. 数据加密技术
与防火墙配合使用的安全技术还有数据加密技术,这是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
(1)数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端――端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。
(2)数据存储加密技术
目的是防止在存储环节上的数据失密,可分为密秘文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
(3)数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
(4) 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
3. 智能卡技术
摘 要:随着计算机技术的不断发展进步,无线传感器技术因其方便快捷的特点普遍应用于人们的日常生活和生产活动中。无论是科技、教育、医疗、卫生建设,还是国防军队建设,都广泛应用无线传感器网络。因此,无线传感器网络的安全性问题必须得到应有的重视,要避免信息泄露等网络安全问题的发生。本文从无线传感器网络的安全现状出发,阐述了传感器网络安全面临的主要问题,并且分析了影响无线传感器网络安全性能的相关因素,最后提出了改进无线传感器网络安全技术的措施。
关键词:无线传感器 安全技术 策略分析
中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2015)01(c)-0000-00
目前无线传感器网络技术广泛应用于人们的日常生活和生产中,如医疗、卫生、科技、教育,甚至国防军队建设领域。无线传感器价格便宜、体积较小,使用方便,无线传感器网络极大方便了人们的生产生活。但是由于一些无线传感器网络安全的因素的影响,现在的网络安全技术面临着巨大的挑战。因此,必须重视无线传感器网络的关键安全技术,认清当前存在的一些网络安全问题,分析指出影响无线传感器网络安全技术的因素,并提出较为合理的加强无线传感器网络安全技术的对策。
1 无线传感器网络的安全问题分析
无线传感器网络是在监测区域设置大量的微型传感器节点,并利用无线通信的方式形成多条自组织网络。这些微型传感器价格比较便宜,并且体积较小。在信息技术领域,无线传感器网络成为一个新的研究方向,涉及到军事安全、森林防火、环境监测、交通管制等多个领域,发展前景十分广阔。但是,由于传感器网络本身的一些特点,如传感器节点众多,缺乏专人照看等,无线传感器网络安全问题比较突出,除此以外,网络安全的体制机制比较欠缺也是制约无线传感器网络应用的因素之一。
1.1 网络安全机制欠缺
无线传感器网络的安全机制尚存在一些不足,在通信方面、组织方面和网络节点的能力方面,无线传感器网络有一定的局限性,而比较成熟而全面的系统化的安全保护技术对组织、通信和节点能量的要求较高,所以无线传感器网络系统整体的效率受到了一定限制。同时,在无线传感器网络的物理设计阶段的安全隐患比较多,影响网络的有效性,使得整个无线网络系统受到不良影响。
1.2 节点组织随机性和自组织性
由于无线传感器网络是众多的传感器节点组成的自组织网络体系,但是对自组织网络,没有比较科学系统的制度进行保证,致使无线传感器网络有一定的自发性,并且网络体系存在不稳定性,存在一定的安全隐患。除此以外,传感器节点组织的位置比较随机,在进行物理布置前无法确定节点之间的具置,这也给网络的安全保护工作带来一定程度的挑战。
1.3 通信质量不可靠
无线传感器网络的通信质量不可靠体现在,网络的通道比较不稳定,而且网络中的多条路由使得网络通信出现延迟现象。对于重要的信息,存在被拦截的可能,甚至存在被泄露信息的隐患,网络通信的安全性难以保障。
1.4 无线网络系统中能量有限
无线传感器网络体系中,传感器的正常工作需要消耗的能量比较大,在整个无线网络体系中布置好众多的传感器节点后,传感器节点的更换难度就非常大。与此同时,体系中的其他无线设备也是需要充电的,如果不及时对相关设备进行充电,那整个无线传感器网络体系就不能高效持续使用,进而影响无线传感器网络的继续发展。所以,要不断研究开发耗能较低的无线网络设备,无线传感器网络技术才能更加持续健康发展。
2 影响无线传感器网络安全性能的因素
目前来看,造成无线传感器网络安全问题的因素主要有两个方面,一个是防御手段,一个是攻击方法。这里主要分析攻击方法中的拥塞攻击和碰撞攻击。
拥塞攻击是指,破坏方在知晓被破坏一方的网络通信的频率后,利用无线电波对其频点附近的区域发射信号进行干扰。在发生拥塞攻击时,相应的防御手段是要转换网络节点的频率。碰撞攻击是指,在发包正常的节点时,破坏方会附加另外的数据包,使得被破坏方的数据信息与附加的数据包信息叠加,不能有效分离出来,影响了无线网络的正常通信。对碰撞攻击的预防方法是,设立一个监听系统,这个系统要具备信息纠错功能,当发现有叠加的数据包时,要及时的将其清除掉,保证数据传输安全进行。
3 改进无线传感器网络安全技术的措施
3.1 安全路由技术
安全路由技术主要目的就是要尽量的节省无线传感器节点处的能量。但是在信息传播过程中,由于无线传感器网络的传播范围较大,网络数据往往会遭到严重的网络攻击。例如,DD路由协议就是使用泛洪攻击来恶意的拦截相关数据信息,然后寄发hello数据包,阻碍信息的正常传输。这可以使用SPINS协议,这个协议由SNEP协议和TESLA协议组成,可以一定程度上缓解信息外漏,相应的加强了攻击的防御能力,保证了无线传感器网络体系的安全性。
3.2 密钥管理技术
密钥管理技术主要是对称密钥机制的管理技术,具体有预共享和非预共享的密钥管理模式,概率性的或是确定性的密钥分配模式。密钥管理主要管理的是在生成密钥直到密钥失效的周期中出现的种种问题。作为加密系统中最薄弱的环节之一,密钥管理很容易造成信息泄露。
3.3 密码技术
无线传感器网络技术的安全需要先进的密码技术来保障,可以加大密码中的数据长度和代码长度,这样,信息外泄的几率就会减小,从而保证通信数据的安全有效。但是,对称密钥算法和不对称的密钥算法的应用更为广泛,因为其密码设定比较简单,同时算法的保护力度更大。所以,要依据不同的通信设备,选择不同的密码技术。例如,如果通信设备的性能不是很高,选择MISTY1技术更好一点;而若是通信设备的性能较好,选择AuraT技术算法更好。
4 总结
无线传感器网络技术因其便捷和先进的特点在诸多领域内广泛使用,对其的网络安全问题要格外加以重视。具体是要分清无线传感器网络安全技术的影响因素,并制定相应的防御对策。与此同时,必须要结合安全路由技术、密钥管理技术和密码技术等手段,来提高网络系统的安全性能。
参考文献
[1]刘明均.物联网中无线传感器网络的安全技术[J].物联网技术,2012,2(12):20-22.
随着社会经济的发展以及科学技术的进步,水下无线通信技术得到了较为广泛地应用,这对于提升海洋资源探索水平来说,具有十分重要的影响。但是水下无线通信技术在应用过程中,如何保证网络安全,成为现阶段水下无线通信技术必须考虑的一个重要议题,也是本文研究的重点内容。
【关键词】
网络安全;关键技术;水下无线通信
前言
随着人们加大对海洋资源的开发,水下无线通信技术在这一领域得到了广泛地应用,通过利用水下无线通信技术,能够更好地进行海洋资源探索。同时,水下无线通信技术的应用,还体现在了海洋环境的监测以及军事领域当中。本文在对水下无线通信技术问题的研究,从通信网络安全角度出发,对无线通信网络安全的关键技术手段进行了分析。
1水下无线通信网络安全问题分析
在对水下无线通信技术研究过程中,涉及到通信网络安全的问题,主要表现在了水声信道、网络拓扑、水下节点三个方面内容。关于水下无线通信网络安全问题,具体内容如下所示:
1.1水声信道的安全问题
水下无线通信技术应用过程中,水声信道能够对数据信息进行接收,被应用于情报传输当中。但是由于水声信道在应用时,具有一定的开放性特点,导致信号传输时,情报容易被窃取,从而对水下无线通信技术在军事领域的应用产生了较为不利的影响[1]。
1.2网络拓扑的安全问题
网络拓扑的安全,直接影响到了水下无线通信技术的应用,并且这一问题直接关系到了水下无线通信技术的应用效果。水下无线通信技术应用过程中,由于水深的影响,导致网络节点位置产生移动,从而造成位置出现不确定性问题。这样一来,在对水下无线通信技术应用时,如果没能够对这一因素进行考虑,将会给网络安全带来较大的隐患[2]。
1.3水下节点安全问题
水下节点的安全问题,直接影响到了水下无线通信技术的有效应用,并且水下节点设置的可靠性与否,直接关系到了海洋军事的保密性。一般来说,水下无线通信技术在应用过程中,单个节点遭受破坏,不至于对整个网络产生影响。但若是遭到破坏的节点数较多,就可能对整个网络产生较大的干扰和破坏,从而影响到水下无线通信技术的质量[3]。
2水下无线通信网络安全关键技术探究
针对于水下无线通信技术在应用过程中,可能存在网络安全问题,这就需要采取有效措施,更好地保证水下无线通信技术具有较高的可靠性,使其能够发挥应有作用。
2.1加强水下无线通信网络安全体系建设
水下无线通信网络安全体系构建,能够从整体上保证水下无线通信技术具有较高的可靠性,从而满足人们对水下无线通信技术的应用。网络安全体系的建设,要注重提升网络防御能力,能够对攻击进行较好的抵挡,避免影响到网络通信体系的性能。同时,注重对数据完整性进行保护,并构建有效的身份认证体系,切实保证其具有较高的安全性能[4]。
2.2加强通信网络安全管理
水下无线通信网络安全体系建设是提升水下无线通信网络安全的重要基础,同时,配合相应的网络安全管理方法,对于提升网络安全来说,起到了至关重要的作用。加强通信安全管理过程中,需要对水下无线通信网络安全的特殊性进行考虑,通过设置分级混合加密机制、分级信任管理机制能够很好地提升网络安全,更好地满足水下通信网络安全管理需要。
2.3保证网络拓扑安全
网络拓扑安全建设,要注重对网络拓扑结构进行有效地应用。网络拓扑结构的选择,直接影响到了其在水下无线通信网络中应用的效果。网络拓扑结构,主要涉及到了集中式、分布式、混合式三种结构,这三种结构在应用过程中,存在一定的局限性。例如降低无线通信网络系统的安全性和网络的使用寿命,这样一来,就需要对现有的网络拓扑结构进行优化处理,能够使其具有较好的性能,更好地提升网络系统的安全性和可靠性。网络拓扑安全建设,要将其放在一个重要位置,并且能够对拓扑中新加入的节点信息进行有效地检测,保证海域安全。
2.4建立健全网络数据链路层的安全协议
网路数据链路层在水下无线通信技术应用过程中,起到了十分重要的作用,它关系到了水下无线通信技术信息传输质量,并对信道的利用效率产生重要的影响。在建立健全网络数据链路层安全协议过程中,要注重对影响到网络安全的因素进行考虑,并能够保证协议设计具有较强的针对性,从而有效地提升信道的利用效率,保证水声信道安全。网络数据链路层安全协议的设计,能够有效地减少节点碰撞,并能够降低能量的消耗,除此之外,还需要考虑到网络数据链路层的安全性,这样一来,才能够使其在应用过程中,更好地保证水下无线通信网络的安全性。
3结束语
结合本文的研究和分析,我们不难看出,水下无线通信技术在应用过程中,由于其自身存在一定的局限性,导致在实际应用过程中,面临较大的安全问题。这样一来,为了更好地提升水下无线通信技术的可靠性,必须加强水下无线通信网络安全建设,并采取有针对性的解决措施,从水下无线通信网络安全体系建设入手,加强网络安全管理,优化网络拓扑结构,建立健全网络数据链路层安全协议,从而更好地提升水下无线通信网络安全建设,使之能够更好地满足实际需要。
作者:何骞 单位:武警警官学院
参考文献
[1]莫兆伦,谢鑫华,谢玉波.试论水下无线通信网络安全关键技术[J].通讯世界,2016,07:101.
[2]王巍,章国强.水下无线通信网络安全问题研究[J].通信技术,2015,04:458~462.
随着计算机网络的出现和发展,计算机已经融入到人们的生活之中,成为了人们生活中的支撑性发展技术。在这种形势下,计算机面对的安全威胁也越来越多,因此计算机网络的防御策略需要不断进行加强和改进。本文主要对目前的计算机网络防御策略技术进行了分析,并提出了相应的改进策略和方法,以期提升计算机网络的安全性。
关键词:
计算机网络;网络防御;求精技术
一、前言
随着计算机的发展和进步,计算机已经成功走入人们的生活之中,成为了生活中的发展需要的必然成分。在这种情况下,计算机网络的安全问题也因此不断增加,越来越多的计算机网络的防御问题也成为了计算机技术需要关注的重点。做好对计算机网络的防御策略技术的求精是整个安全工作的重点,是保证计算机网络安全的前提。
二、计算机网络的安全现状
事实上,虽然人们已经在计算机网络的发展过程中认识到了计算机网络安全的重要性,但是由于目前的经验和技术尚无法实现对计算机网络的环境进行妥善的保证,还存在着一定的安全性问题需要进行有效的解决。从目前的计算机网络的形式来看,网络环境安全主要存在两大问题需要继续解决,其中第一点是计算机系统本身存在的漏洞,其次就是网络环境中的病毒感染问题。其中病毒感染主要是通过邮件等通信方式以及软件安装包携带等进行传输,实现对用户的服务器进行攻击和破坏。其中不乏信息泄露等信息盗窃行为,这主要是由于网络资源被不合理的进行了应用,导致了用户的信息出现了严重的泄露,更有甚者会因此破坏网络信息的安全性和完整性,给计算机网络安全带来了极大的隐患。
三、计算机网路防御策略的主要内容
计算机网络防御策略涉及到很多的方面,是需要进行多层次多方面的考虑的。从计算机网络防御的方面来看,主要可以将计算机网络防御策略分为防护检测以及响应策略,其中还包括了恢复策略。其中主要的计算机网络防御手段包括了控制访问、入侵检测、计算机防火墙、数字签名、杀毒软件以及网络的安全监测等。网络安全防御策略是应对计算机安全的管理问题的有效的手段和方法,其中对计算机网络防御策略的求精则是指在遵循相应的求精规则的前提下,利用网络拓扑信息和一系列的求精规则进行有效的结合,同时适当地应用求精的策略和方法,以期达到促进互联网信息的安全发展的目的,加强防御策略的操作性,达到防御的效果。而事实上,在实际的经验操作中,在防御和维护计算机网络安全的过程之中,防御策略会随着安全需求的变化而不断的变化,这就需要不断地进行调整,实现操作的可行性和高效性,保证计算机网络的安全稳定的运行。
四、完善计算机网络防御策略的必要性
随着人们逐渐的认识到计算机网络安全的必要性,完善计算机网络安全防御策略的求精技术已经成为了互联网发展的重点工作内容。完善计算机网络防御策略求精技术的必要性主要包括了以下几个方面:
1.完善网络防御策略求精技术是保护用户信息安全的必然
众所周知,计算机系统一旦受到安全威胁就会对用户带来或多或少的影响,甚至可能影响到机密信息的安全性问题,影响国家社会的安全发展。事实上,目前各国都存在很多的不法分子往往通过利用相应的技术手段对用户的计算机进行入侵等行为,进而获取用户的信息等大量的信息资源,甚至通过不法手段获取非法的利益价值,这些对于用户来说都是极大的安全威胁,因此,必须要加大对此的惩处力度,保证网络安全问题能够得到有效的解决,使得用户的信息安全得到最有效的保证。
2.完善网络防御策略求精技术是计算机行业发展的趋势
社会的不断发展使得我国各行各业得到了极大的进步,也因此计算机行业需要不断地提升对自身的要求才能保证跟上时代的发展需求,目前针对计算机行业中发展的不足,需要进一步进行改进和完善以期实现计算机的良性发展和进步,立足长远,这就需要计算机行业提高对求精技术的重视程度。
3.完善网络防御策略求精技术是各领域发展对计算机的要求
随着当今计算机行业的发展和进步,已经逐渐融入到人们生活中的各个领域,在这个过程中,各行各业都对计算机有很强的需求,而这些需求的前提则是计算机网络防御系统的可靠性和稳定性。事实上,目前计算机的发展和应用水平已经成为了各行各业的衡量标准之一,因此各行业对计算机的需求极大,一旦计算机网络防御出现了问题,各个领域均会产生较为严重的影响,从个人到企业,甚至会影响到社会国家的正常稳定的发展和进步。
五、完善计算机网络防御策略求精关键技术的方法
根据目前我国计算机网络防御系统中存在的问题和现状需要进行有效的改进,提出具有针对性的解决策略,切实地解决目前计算机网络防御策略中存在的问题,完善计算机的发展,其中主要的途径主要包括了:
1.完善我国计算机网络的安全管理体系
为了完善我国计算机网络的安全管理体系需要根据计算机技术的应用特点出发,要具有针对性,可以大体上分为两种措施进行改进。首先需要保证管理人员具有足够的专业素养和专业性的能力,从选拔过程进行入手,在这一过程中需要保证工作人员能够最大化的满足网络安全所需要的技术和能力,保证技术人员具有足够的理论知识作为基础同时具有丰富的经验和工作能力,同时由于目前的计算机网络技术的快速发展和进步,这就需要相关的网络安全管理体系能够紧跟时代的需求,及时响应相关的技术提升。其次需要加强对计算机网络安全防御技术的宣传工作,加强人们对此的重视程度,保证相关的工作人员都能够具有认识到自己的责任所在,及时提高对工作的积极性和实践能力,严格要求自己,保证计算机网络安全管理体系的安全和完备。
2.加强对防火墙的设置
事实上,防火墙对计算机网络安全防御问题来说是至关重要的,合理设置防火墙对于计算机网络防御策略求精关键技术的完善具有极其重要的价值,一旦计算机的防火墙出现了问题,计算机往往会受到病毒的入侵的几率将会大大增加,以此保证防火墙的设置能够足够的合理和安全,可以通过在对计算机进行应用的过程中将存在很多系统端口长时间得不到应用,这一部分端口都极其容易受到病毒的入侵,因此就需要针对这一部分端口设置好相应的防火墙,保证在这一部分端口在进行重新应用的过程中都能够恢复原有的病毒的抵御能力,最大程度地保证计算机的安全性能。其次,由于访问不明网站会对网络安全产生较大的影响,导致计算机受到病毒的入侵和危害,因此就需要对此类不明网站的访问进行禁止,通过访问不明网站时对用户进行提示功能,最大限度地保证网络的安全性能,使得计算机网络防御策略求精关键技术能够得到有效的优化和完善。
3.加大对防病毒技术的应用
事实上,反病毒技术目前并不完善,这是目前计算机领域的常见问题,这一技术并不完善导致计算机病毒入侵的几率大大增加,因此就需要加强对反病毒技术的应用。计算机病毒对计算机使用性能的影响受到了极大地影响,同时随着计算机网络技术的发展和进步,病毒的种类也一直在不断进行改变,使得更新换代的速度大大加快,这就需要能够及时发现病毒的种类和类型,并及时对此做出相应的措施和工作,保证对病毒进行及时的防御。可以说,在发现病毒之时及时地实施解决策略是十分必要的,但也因此必定会在一定时间内影响到计算机的使用性能。同时需要禁止对盗版软件的使用和选择,这是一种相对较为普遍的反病毒技术,因此在使用软件的过程中,需要加强按键系统,严格控制复制和下载的过程,同时设置相应的访问权限,增强对系统的管理,加强对计算机网络安全的维护。
4.提高对计算机的扫描技术的应用
扫描技术的完善工作。事实上,加强扫描技术的应用能够保证病毒能够及时被发现并及时对此进行解决以及排除,同时也能够避免计算机受到病毒的过多的影响和危害,可以说总体上,提高了扫描技术的创新性是保证计算机网络防御策略求精关键技术能够更好的发挥其中的价值和基础,这就需要相关的工作人员能够对病毒库进行不断的更新,对病毒的特点进行分析和辨识,加强对扫描系统的完善,与此同时将新型的扫描技术应用其中,保证病毒能够被及时的扫描到,以此实现对网络的安全性的提高。在这一过程中,需要注意到的是相关的工作人员需要具备相关的专业素质和专业能力,保证工作人员能够最有效的完成相关的工作。这就需要将提高计算机的从业工作人员的专业素质作为整个优化提高工作的重点工作,对工作人员提供足够的重视。
六、结语
随着计算机技术的应用和发展,人们的生活已经离不开计算机网络的支持。计算机技术影响着社会发展,并对人们的生产和生活有重要影响,计算机的网络安全防御问题已经成为社会关注的重点问题之一。完善计算机网络防御策略可以有效地解决目前计算机网络安全问题,这就需要相关的工作人员对此做出相应的措施,实现计算机的维护。
参考文献:
[1]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(8).
关键词:网络工程安全防护;网络技术;策略探讨
一、前言
信息技术为如今时代注入了很多活力,也全面带动了社会的发展,信息化已经成为各国经济社会发展的强大动力,推动了人类社会以前所未有的速度走向新的历史高度,在网络工程安全方面是一种全新的发展趋势。科学技术是推动现代生产力发展中的重要因素和重要力量,在新形势下,作为现代企业,必须从网络安全管理着手,转变观念,与时俱进,加强对网络风险的防范,尽快实现对网络管理模式的创新,为促进网络工程安全的良性发展奠定基础。
二、网络工程安全防护的概念
网络工程安全防护,包括两部分,第一部分是安全防护,第二部分是网络,二者结合是建立在互联网上的网络工程安全具有实施简便、信息交流便利的优势,但同时又面临着严重的安全威胁。选择安全的操作系统和构建网络工程安全的防火墙是保护网络工程安全的有效手段,同时还应当具有多层安全设备,以确保网络工程安全在具有较高使用效率的同时还具备较高的安全性。
三、网络工程安全防护的重要性
由于大数据、云计算、移动互联网等新一代信息技术相互融合步伐加快,人工智能迅猛发展,软硬件技术日趋成熟,成本不断降低,性能不断提升,网络工程安全的应用也已经成为现实,况且当今计算机信息技术本事就是一把双刃剑,在方便我们平时日常生活的同时,计算机网络领域也随之为我们带来困扰,我们在享受方便的同时也要正视当中问题。本身对于计算机网络中我们不能够预测,在网络工程安全的安全保障系统中重要数据非常关键,所以要想保护网民的隐私,我们需要大力构建安全的信息系统。(1)不断扩大范围,具有影响力。在时代变迁的同时,经济与科技的增长与进步,网络工程安全的应用越来越多,就好比人们的工作更加复杂,进而相关的办公程序也越来越复杂,这就为相关企业和办公人员带来了难题,传统的办公系统无法应对这些复杂的办公程序,此时,就需要高需求的办公大程序。新形势下网络工程安全管理的应用是一个具有革命性的理念,它能够打破传统的网络安全的局面。网络工程安全,它是一张网络性的扩展,展现出比传统的分布式架构更大的优势。(2)处理海量数据,提高相关网络管理工作效率。在当今时代中,网络管理需要处理相当大的信息数据,因为网络信息与数据的管理的工作压力很大,所以,网络工程安全的应用就显得很重要了,这就满足了规模的信息处理,同时,节约了工作资源,这就为人员处理别的工作提供了一定程度的空间,降低了工作人员的工作压力,使得信息处理分析和处理变得轻松和容易。(3)网络工程安全的应用成为新的竞争力。在这种科技的巨大冲撞下,网络工程安全的应用带来了新的竞争力。这是业内企业该顾虑的问题,传统的手动纳入信息必然会升级成新的网络自动信息系统,解决这个问题就要了解企业财务管理信息系统,这回为企业财务管理信息系统的兼容性带来机遇。
四、网络工程安全防护关键技术的策略
(一)网络工程安全防护保障技术建设
(1)网络安全管理的应用。网络安全管理信息系统的应用在网络安全管理方面与维护主要包括对无线网络系统的排查、计算机的网络控制及监测,但凡涉及个人隐私或商业利益的信息在网络上传输时要受到机密性、完整性和真实性的保护,对于网络安全保障管理,最重要的就是内部信息上的安全加密以及保护。(2)优化无线网络系统。即在保证充分利用现有网络资源的基础上,要对网络安全管理的信息进行采集,要了解及工作人员对管理信息系统网络的意见以及当前网络存在的缺陷,并对网络进行测试,收集网络运行的数据;然后对收集的数据进行分析及处理,找出问题发生的根源,根据数据分析处理的结果制定网络优化方案,并对网络进行系统调整。调整后再对系统进行信息收集,确定新的优化目标,周而复始直到问题解决,使网络进一步完善。(3)建立智能防火墙。针对那些恶意的攻击和病毒做到更好的防护,同时要建立为数据处理系统建立和采用的技术和管理的安全屏障,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。防火墙的出现,有效地限制了数据在网络内外的自由流动,是保护网络安全的一种有效手段。防火墙是保护指挥自动化网免受外部攻击的极有效方式,因而应当是整体网络安全计划中的重要组成部分。
(二)网络管理与系统评价系统
网络管理就是通过某种方式对网络进行管理,使网络能正常高效地运行,进而提高对网络工作的一个安全防护,它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调、保持网络系统的高效运行等。系统评价系统其实是以建立一个文库的形式来进行解惑,通过对信息的整合和融合,通过线上的形式来推动和用户的互动。用户在系统上发言本就具有不可预测性,没有规律可言,管理者需要时刻关注着用户评价来不断完善自身的评价系统,通过用户的评价留言,得知问题存在的源头,通过最快速度找到突破点。要把经典问题和个别问题区别开来,设置专家入口,为用户提供更加简便、先进化的经验,这样就可以运用这些专家经验自主纳入系统来解决一些用户们的评价问题。
关键词:网络安全;发展方向
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。本质上来讲,网络安全就是网络上的信息安全。从广义来说,网络安全的研究领域包括涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。
一、网络安全威胁和网络安全攻击
网络安全包括数据安全和系统安全。数据安全受到四个方面的威胁。设信息是从源地址流向目的地址,那么正常的信息流向是从信息源到信息目的地。网络安全的四种威胁分别是:中断威胁、伪造威胁、修改威胁和侦听威胁。其中,中断威胁是指使在用信息系统毁坏或不能使用的攻击。它主要破坏系统的可用性,如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。伪造威胁是指一个非授权方将伪造的客体插入系统中的攻击。它破坏系统信息的真实性。包括网络中插入假信件,或者在文件中追加记录等。修改威胁包括搭线窃听,文件或程序的不正当拷贝等。一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性。包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。侦听威胁是指一个非授权方介入系统的攻击,破坏保密性。非授权方可以是一个人,一个程序,一台微机。它的威胁方式包括搭线窃听,文件或程序的不正当拷贝等。
网络安全攻击包括冒充攻击、重放攻击、修改攻击和拒绝服务攻击。其中冒充攻击是指一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。重放攻击是指获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。修改攻击是指信件被改变、延时、重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。拒绝服务攻击是指破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。其表现如一个实体抑制发往特定地址(如发往审计服务器)的所有信件。或将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。
二、目前影响网络安全的主要因素
目前网络安全备受重视,其不受信任的因素主要包括以下几个方面。
第一,网络开放性的固有弱点。互联网的灵魂是“开放与共享”,给黑客提供了攻击的便利。开放和安全在一定程度上相互矛盾,如果采取了太多的防范措施来保证安全,势必会大大降低信息交流的效率,从而伤害“开放与共享”的初衷。
第二,大量的软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。黑客就利用漏洞进行攻击。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。许多软件在推出前先要进行内部测试,之后发出几十万份进行外部测试。即便如此,在正式版本中,仍然漏洞多多,在软件运行的过程中,都可能存在危害网络安全的漏洞。另外,很多网站自行开发的程序,为黑客攻击大开方便之门。
第三,用户安全意识缺乏。用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。一些用户(尤其是知名公司等)甚至在明知遭受安全威胁之后,为名誉起见而不积极追究黑客的法律责任。一些公司被黑后损失惨重,但经常无声无息。有些公司为保证客户对其的信任,不敢公布自己的损失,更不敢把黑客送上法庭,这种“姑息养奸”的做法就进一步助长了黑客的嚣张气焰。
第四,网络法律规范不健全。作为新生事物,互联网对传统的法律提出了挑战。目前社会在认定网络犯罪行为上存在一定争议,比如单纯的“技术研究”和“网络攻击”之间就很难甄别。
三、保障网络安全防护体系的方法和途径
从保证计算机信息网络安全的层面看,目前广泛运用和比较成熟的网络安全技术包括以下几种:
(一)访问控制技术。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。其中,入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网络权限控制是对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。另外,网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。
(二)防火墙技术。防火墙技术是网络安全的关键技术之一,只要网络世界存在利益之争,就必须要自立门户--有自己的网络防火墙。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤以Internet网络为最甚(Internet正以惊人的速度发展,每天都有成千上万的主机连入Internet,它的内在不安全性已受到越来越多的关注)。防火墙是一种将内部网和公众网分开的方法。它能限制被保护的网络与与其他网络之间进行的信息存取、传递操作。
但是防火墙技术也存在着一定的局限性。防火墙不能防范不经过防火墙的攻击(如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接)。具体的局限性如下:
1.防火墙不能防范网络内部的攻击。如:防火墙无法禁止变节者或内部间谍将敏感数据拷贝到软盘上。
2.主要是基于IP控制而不是用户身份。
3.防火墙不能防止传送己感染病毒的软件或文件。不能期望防火墙去每一个文件进行扫描,查出潜在的病毒。
4.难于管理和配置。易造成安全漏洞(对产品了解和提供不同的安全策略)
(三)信息安全检测技术(IDS)。信息安全检测的基础是入侵检测系统。企图进入或滥用计算机系统的行为称为入侵。而入侵检测是指对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。由于防火墙和操作系统加固技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供足够的安全性。而IDS能使系统对入侵事件和过程做出实时响应。入侵检测是系统动态安全的核心技术之一。入侵检测是防火墙的合理补充。IDS帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。目前IDS可分为三种,分别是:基于网络的IDS、基于主机的IDS和基于应用的IDS。
(四)隐患扫描技术。网络安全一直无法落实的主要原因是不知道漏洞的存在,甚至不去实时修补漏洞。漏洞扫描是对网络安全性进行风险评估的一项重要技术,也是网络安全防御中关键技术。其原理是:采用模拟黑客攻击的形式对目标可能存在的已知安全漏洞和弱点进行逐项扫描和检查,向系统管理员提供周密可靠的安全性分析报告。
四、未来网络安全技术发展的趋势
计算机网络信息安全技术的发展方向随着计算机网络的突飞猛进,网络中的攻击手段变化越来越快,恶意软件也越来越猖狂,使得信息安全新思想、新概念、新方法、新技术、新产品将不断涌现。据预测,未来网络安全技术发展呈现如下趋势:
(一)信息网络安全技术由单一安全产品向安全管理平台转变。形成以安全策略为核心,以安全产品有机组合的安全防护体系为表现形式,并由安全管理保证安全体系的落实和实施。
(二)信息安全技术发展从静态、被动向动态、主动方向转变。应急响应、攻击取证、攻击陷阱、攻击追踪定位、入侵容忍、自动恢复等主动防御技术得到重视和发展。
(三)内部网络信息安全技术将更趋完善,有效防范了解网络结构、防护措施部署情况、业务运行模式的内部网用户实施攻击或者误操作。
(四)网络安全可视化技术备受关注。通过各种可视化结构来表示数据,建立数据到可视化结构的映射,加快网络安全信息可视化的实行性、全局性和局部信息并发显示设计及网络安全可视化的人机交互设计的实现。安全是计算机信息网络中不可缺少的一门技术。要生成一个高效、通用、安全的计算机网络信息系统,我们必须仔细考虑系统的安全需求,采取强有力的信息网络安全技术手段,认真研究信息网络安全技术的新趋势,构建一个完善的安全保护体系,才能保证计算机信息网络系统安全、可靠地正常运行。
五、结语
网络安全问题不是一部分人或一个社会面临的问题,而是全世界共同面临的全球性问题。网络具有全球性、开放性、灵活性等优势,但也在一定程度上加大了网络安全防范管理的难度。保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。
参考文献:
[1]林建平.计算机网络安全防控策略的若干分析田[J].山西广播电视大学学报,2006,6
[2]任红卫,邓飞其.计算机网络安全主要问题与对策田[J].网络安全技术与应用,2004,9
[3]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36
[4]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息,2009,36
关键词:计算机;安全问题;防范
一、前言
在信息技术快速发展的今天,计算机技术和通信技术实现了高度融合与发展。由此而兴起的计算机网络系统得到了快速发展。计算机网络的出现方便了人们的生产生活,但同时也面临着巨大的安全隐患。这些隐患如果不消除就会给人们造成重要影响。因而要采取专业性措施来进行维护计算机网络安全。
二、计算机网络通信安全性和可靠性问题
一是新技术应用原则。在实际工作过程中黑客的入侵技术是在不断升级中的,而要想保证计算机网络的安全性以及可靠性就需要采用新技术,来满足新业务。因而要加强对新技术的研发力度,积极采用新技术来提升系统可靠性。二是容错和余度设计。容错和余度设计非常重要,设计过程中容错系统应该容忍一些失误的存在。余度通常包含动态余度和静态余度两种形式。这两种形式的设计都能够保证系统出现故障之后不出现瘫痪现象。三是网络设备及时检查,在使用过程中对于网络设备必须要进行及时有效地检查,从而才能保证系统的安全运行。网络设备最好是能够实现自动或者是人工维护检查,通过检查来实现数据维护以及方便灰度。通过这样的措施最终能够提升网络的可靠性。在探讨如何维护计算机网络安全影响因素之前应该充分认识到影响计算机网络安全的因素,从这些因素出发来采取针对性措施更有效。在实际工作过程中影响安全的因素主要是:病毒入侵、系统安全缺陷、黑客攻击等。病毒对计算机程序造成的影响是十分巨大的,在实际工作过程中应该高度重视病毒的破坏性。计算机一旦感染病毒,该病毒就能够破坏计算机相关程序。计算机硬件也会受到影响,系统安全隐患,计算机系统本身也是存在着较大的安全隐患的,这些隐患如果不消除就会对网络安全造成影响。计算机存在的安全缺陷主要表现在系统和操作软件存在漏洞、文件服务器稳定性不够以及网卡选择不当。一旦出现这些问题都会对计算机造成影响。黑客攻击也是网络危险的常见形式。
三、计算机网络通信安全应对措施
(一)关键技术和运行环境的保障
网络安全是一项非常重要的工作,为了保证网络系统的安全性就必须要掌握关键技术。最为关键的技术主要是防病毒软件、入侵检测以及访问控制等。防病毒软件应用非常广泛,网络运用防病毒软件具有重要意义。在实际工作过程中,网络防病毒软件重点在于网络,网络系统受到病毒入侵的时候能够有效查杀病毒。为了保证系统的安全,在实际工作过程还要采取系统数据定期备份技术。入侵检测技术的应用首先是需要建立一定规则。而后根据此规则来进行筛选。访问控制策略的制定包含网络访问控制、网络权限划分以及客户端防护策略制定等3环节。要进一步细化范围,核心网络交换设备应该采用VLAN技术来划分区域运行环境对系统有重要影响。系统软件及数据环境对系统的影响是最大的。对于登陆用户、系统内软件、系统硬件以及数据库信息必须要具有统一的标识符。要采取网络隔离方式来保证安全。物理隔离和逻辑隔离都是可以采取的措施。对于操作系统应该及时打补丁,对于运行过程中出现的异常情况要及时发现并纠正。只有这样才能保证系统的稳定运行。
(二)严格的网络访问控制,进行密码管理与漏洞扫描
在实际工作过程中应该严格控制网络访问。对于不同身份的用户需要设置不同的访问权限。访问控制措施的实施能够有效地抑制病毒扩散及恶意代码的泛滥。人为设置防火墙和访问控制列表是对网络访问进行严格控制的有效措施。防火墙的设置能够限制其他用户访问某些信息以及运行情况的权限,从而实现保证计算机网络安全的目的。在实际工作过程中计算机网络会存在各种各样的网络漏洞,这些漏洞如果得不到有效解决就会最终影响到实际结果。因而在实际工作过程中就需要采取专门措施来保证网络安全。今后要采取措施对安全漏洞进行检测及扫描。优化系统配置和补丁修护是修补漏洞的常用方法,加强这两种方法的应用对于减少网络故障的发生具有重要意义。在计算机网络系统运行过程中对于那些重要的信息应该专门设置密码。只有在有密钥的前提下才能了解信息。实行严格的密码管理也是保证计算机网络安全的重要措施。在实际工作过程中要谨慎小心的设置和使用密码。密码一旦丢失就会对整个系统造成严重影响。这是我们在实际工作过程中需要高度重视的一点。
(三)采取有效的安全措施
在今后采取有效的物理安全措施能够保证计算机稳定运行。在实际工作过程中要逐步营造出一个相对高品质的电磁兼容工作范围,保证计算机网络能够安全稳定的运行。同时还要不断调整相关计算网络管理制度。要防止人为破坏网络。采取这些措施能够有效保证系统安全,在今后工作过程中要高度重视上述措施。例如,软硬件维护措施。硬件是正常运行的基础,为了保证系统的安全运行就必须要采取专业的硬件维护措施,要定期对硬件进行检查。要重点加强对计算机显示器、网线、网络边缘设备、网卡位置以及防火墙的维护。通过对这些措施进行维护从而保证网络能够正常运行。除此之外,就是要加强对软件的维护。对于计算机网络软件的维护要定期进行检查。此外还要根据实际需要来安装杀毒软件和防火墙。对于重要信息要进行加密。又例如,病毒预防,计算机网络运行过程中会遇到各种各样的病毒,这些病毒的破坏性非常大,对网络安全性的影响也很大。在实际工作中安装合理的计算机防病毒软件就显得非常重要。在实际工作过程中防病毒软件必须要进行及时更新。要有针对性地来安装防病毒软件,这样计算机全方位病毒查杀的效率才能得到有效提升,病毒对计算机网络的影响才能够降到最低。
四、结束语
计算机网络技术快速发展的今天,提升计算机网络安全性非常重要。在实际工作过程中应该高度重视网络的安全性,要坚持科学的原则来设计,要采用具有针对性的措施来提升网络安全性。
参考文献:
[1] 张亚林,任志名.电力系统计算机网络信息安全中的不足及对策[J].华东科技(学术版),2013(10).
关键词:物联网;安全架构;信息安全;防护技术
中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2016)04-00-03
0 引 言
如果说计算机技术的出现和发展实现了人类与计算机的直接对话,同时互联网技术的广泛应用满足了人与人之间的交流欲望,那么物联网技术的诞生和发展就在某种程度上完成了人类与物体交流、物体互相交流的场景需求。物联网普遍被人接受的概念由国际电信联盟(International Telecommunication Union)提出,无处不在的物联网通信时代已经到来,通过生活中熟悉的用品嵌入各种信息收发装置,人们将感受与传统通信交流方式不一样的交流渠道。简而言之,物联网就是物体与物体相互连接的互联网,它以互联网为根基并与传感网、移动通信等网络进行有机融合,并加以拓展与深化。物联网具备以下三个特点:
(1)具有感知全面性,即通过感知技术脱离时空限制来获取目标信息;
(2)具有传输准确性,融合互联网与电信网络的优点,将感知信息精确发送给目标,满足实时性要求,同时物体本身还要具备数据接收和解释执行的能力;
(3)智能化应用,随着大数据时代的到来,利用先进的智能计算技术对搜集到的大量数据信息进行妥善分析与处理,实现对目标物体的控制。
物联网与互联网的差异主要体现在对网络各种特性要求上的差别,由于自身特性,物联网在即时通信、可靠性、资源准确性等方面需求更大。物联网的安全构建在互联网的安全上,需要在制定物联网安全策略时将互联网安全作为基础,还应充分考虑物联网安全技术的机密性、完整性和可用性等特点。在物联网飞速发展的今天,构建物联网安全体系结构的需求更加明显,以上这些问题都为物联网安全问题研究提供了理论依据。
1 物联网安全理论基础
1.1 物联网的安全需求与特征
当今物联网安全机制缺乏的重要原因就在于感知层的节点受到能力、能量限制,自我保护能力较差,并且物联网的标准化工作尚未完成,以致其工作过程中的信息传输协议等也未能统一标准。攻击节点身份、对数据的完整性和一致性的有意破坏、恶意手动攻击等都对物联网感知工作的安全造成威胁。目前的通信网络是人类个体作为终端进行设计的,数量远不及物联网中的感知节点,通信网络自身承载能力的局限性在某种程度上也增加了通信的安全风险。大量的终端节点接入会造成网络资源抢占,从而给拒绝服务攻击提供了条件,对密钥需求量的增加也会造成传输资源的不必要消耗。在目前的网络中,通过较为复杂的算法对数据进行加密以保护数据的机密性和完整性,而在物联网通信环境中,大部分场景中单个设备的数据发送量相对较小,使用复杂的算法保护会带来不必要的延时。
1.2 物联网安全的关键技术
物联网的融合性在我们制定安全策略时是尤为值得思考的一个问题,它集几种网络的通信特点于一身,同时也把各网络的安全问题融合起来。而且在对传统通信网络的安全性研究工作发展了一段时间的情况下,资源有限、技术不成熟等因素导致了物联网感知网络的学习建设工作更加困难。物联网安全的关键技术如图1所示。
总而言之,应用物联网安全技术时,必须全方面考虑安全需求,部署系统的安全保护措施,从而能够应对安全威胁,防止安全短板,进行全方位的安全防护。
1.3 基于物联网三层结构的安全体系结构
物联网是一种应用感知技术,基于现有通信技术实现了应用多样化的网络。我们可以基于现有各种成熟的网络技术的有机融合与衔接,实现物联网的融合形成,实现物体与物体、人和物体相互的认识与感受,真正体现物物相连的智能化。目前公认的物联网三层结构如图2所示。
1.3.1 物联网的感知层安全
物联网区别于互联网的主要因素是感知层的存在,它处于底层,直接面向现实环境,基数大,功能各异,渗透进我们日常生活的各个方面,所以其安全问题尤为重要。该层涉及条码识别技术、无线射频识别(RFID)技术、卫星定位技术、图像识别技术等,主要负责感知目标、收集目标信息,包括条码(一、二维)和阅读器、传感器、RFID电子标签和读写器、传感器网关等设备。相对于互联网而言,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。
感知层安全问题有以下特征:
(1)一些有效、成功的安全策略和算法不能直接应用于感知层,这是由于其自身的资源局限性造成的;
(2)感知节点数量大,不可能做到人工监管,其工作区域的无监督性在一定程度上增加了安全风险;
(3)采用的低速低消耗通信技术在制定安全策略和算法选择时要考虑时空复杂度以降低通信资源的消耗;
(4)物联网应用场合的差异性导致了需要的技术策略也不尽相同。
这里以RFID技术为例,由于RFID应用的广泛性,在RFID技术的应用过程中,其安全问题越来越成为一个社会热点。随着技术的发展,目前乃至将来,RFID标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也会越来越大,而不再是无足轻重。RFID系统中电子标签固有的资源局限性、能量有限性和对读写操作的速度和性能上的要求,都增加了在RFID系统中实现安全的难度,同时还需要我们对算法复杂度、认证流程和密钥管理方面的问题加以考虑。与常规的信息系统相同,攻击RFID系统的手段与网络攻击手段相似,一般包括被动、主动、物理、内部人员和软/硬件配装等。现在提出的RFID安全技术研究成果主要包括访问控制、身份认证和数据加密,其中身份认证和数据加密有可能被组合运用,但其需要一定的密码学算法配合。
1.3.2 物联网的网络层安全
物联网利用网络层提供的现有通信技术,能够把目标信息快速、准确地进行传递。它虽然主要以发展成熟的移动通信网络与互联网技术为基础构建,但其广度与深度都进行了很大程度的扩展和超越。网络规模和数据的膨胀,将给网络安全带来新的挑战与研究方向,同时网络也将面对新的安全需求。物联网是为融合生活中随处可见的网络技术而建立的,伴随互联网和移动网络技术的成熟与高速发展,未来物联网的信息传递将主要依靠这两种网络承载。在网络应用环境日益复杂的背景环境下,各种网络实体的可信度、通信链路的安全、安全业务的不可否认性和网络安全体系的可扩展性将成为物联网网络安全的主要研究内容。目前国内物联网处于应用初级阶段,网络安全标准尚未出台,网络体系结构尚未成型,但网络融合的趋势是毋庸置疑的。
相对于传统单一的TCP/IP网络技术而言,所有的网络监控措施、防御技术不仅面临结构更复杂的网络数据,同时又有更高的实时性要求,在网络通信、网络融合、网络安全、网络管理、网络服务和其他相关学科领域都将是一个新的课题、新的挑战。物联网面对的不仅仅是移动通信与互联网技术所带来的传统网络安全问题,还由于缺少人对物联网大量自动设备的有效监控,并且其终端数量庞大,设备种类和应用场景复杂等,这些因素都给物联网安全问题带来了不少挑战。物联网的网络安全体系和技术博大精深,设计涉及网络安全接入、安全防护、嵌入式终端防护、自动控制等多种技术体系。物联网面临着网络可管、可控及服务质量等一系列问题,且有过之而无不及,同时还有许多与传统安全问题不同的特殊点需要深入研究,而这些问题正是由于系统由许多机器组成、设备缺乏管理员的正确看管,设备集群化等特点造成的。
1.3.3 物联网的应用层安全
物联网应用层主要面向物联网系统的具体业务,其安全问题直接面向物联网用户群体,包括中间件层和应用服务层安全问题。此外,物联网应用层的信息安全还涉及知识产权保护、计算机取证等其他技术需求和相关的信息安全技术。
中间件层主要完成对海量数据和信息的收集、分析整合、存储分享、智能处理和管理等功能。智能是该层的主要特征,智能通过自动处理技术实现,主要在于该技术的快速准确性,而非自动处理技术可能达不到预期效果。
该层的安全问题含盖以下几种:
(1)恶意攻击者使用智能处理期间的漏洞躲避身份验证;
(2)非法的人为干预(内部攻击);
(3)灾难的控制与恢复等。这种安全需求可概括为:需要完善的密钥管理机制,数据机密性和完整性的可靠保证,高智能处理手段,具有入侵检测、病毒检测能力,严格的访问控制与认证机制,恶意指令分析与预防机制等。
应用服务层由于物联网的广泛应用具有多样复杂性,导致它的许多安全性难点并不能使用其它层的安全协议予以解决,可认为它们属于应用层的独有安全问题,需要深入研究。主要涉及不同访问权限访问数据库时的内容筛选决策,用户隐私信息保护及正确认证,信息泄漏追踪,剩余信息保护,电子产品和软件的知识产权保护等方面。
2 物联网安全技术的未来发展趋势
目前来看,物联网安全技术还处于起步阶段,人们只是直观地觉得物联网安全十分重要,但并不能清楚其规划与发展路线。安全技术的跨学科研究进展、安全技术的智能化发展及安全技术的融合化发展等新兴安全技术思路将在物联网安全领域发展和应用中发挥出一定的作用。目前,由于能够满足物联网安全新挑战及体现物联网安全特点的安全技术还不成熟,因而物联网安全技术还将经过一段时间的发展才能完备,并在发展过程中呈现跨学科研究、智能化发展、融合化发展、拥有广阔应用前景等趋势。
未来的物联网发展和应用取决于众多关键技术的研究与进展,其中物联网信息安全保护技术的不断成熟及各种信息安全应用解决方案的不断完善是关键因素。安全问题若不能引起足够重视与持续关注,物联网的应用将受到重大阻力,必将承担巨大的风险。由于物联网是运行在互联网之上的,它以互联网为根基极大的丰富深化了人与物、人与人相互交流的方式和手段,它是互联网功能的扩展,因此物联网将面临更加复杂的信息安全局面。倘若未来日常生活与物联网联系密切,那么物联网安全将对国家信息安全战略产生深远影响。
3 结 语
物联网概念的提出与发展,将在更深入、更多样化的层面影响到信息网络环境,面对非传统安全日益常态化的情况,我们应该认真思考信息安全本质到底发生了哪些变化,呈现出什么样的特点,力求在信息安全知识论和方法论领域进行总结和突破。
参考文献
[1]吴成东.物联网技术与应用[M].北京:科学出版社,2012.