前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术的基础主题范文,仅供参考,欢迎阅读并收藏。
关键词:云计算技术;计算机网络;安全存储;应用
中图分类号: TP309 文献标识码: A 文章编号: 1673-1069(2016)19-141-2
0 引言
云计算技术是在网络拓宽和经济增长的需求之下衍生而出的,它在互联网和计算机技术的发展背景下,以其虚拟化、分布式计算与存储等技术,将网络软件资源加以整合,需求用户可以对自己所需的资源进行按需付费,它潜藏着巨大的市场价值,使IT服务也成为了实物商品般可以进入流通,引发了IT产业界的新的技术革命,然而,我们要密切关注云计算技术的安全性问题,消除云计算技术在计算机网络存储中的安全障碍,从而提升其可信度。
1 云计算技术的概念界定及其发展现状
从广域而言,云计算技术是需求用户可以借助于网络,实现自己所需的IT服务,它是分布式计算、效用计算、网络存储、负载均衡等计算机网络技术的融合,需求用户在网络资源的共享池之内获取自己所需的资源,并按需付费,它有三种服务模式,即:基础设施即服务(IaaS):即基于电脑存储硬件以及虚拟机设备之下的扩展;软件即服务(SaaS):即基于虚拟桌面、应用程序、资源管理的软件应用服务;平台即服务(PaaS):即提供工作平台诸如数据库、Web服务、开发工具和操作系统,而实现的服务。云计算技术具有虚拟化、大规模、通用性和扩展性的特点,可以提供廉价而可靠的服务。
云计算技术通过自己独特的服务模式,引发了信息技术领域的巨大波动,同时也引发了人们对于云安全的关注,它可以分为云端安全层次、应用服务层安全层次、基础设施层安全层次,具有技术的综合体的性质,在现代社会发展的进程中,国内外的云计算安全研究不断推进,如:我国创建了IBM云计算中心;瑞星、卡巴斯基公司也推出了网络安全解决措施和办法,出现了IBM云、微软云、Google云等,这些云计算技术是网络安全存储方面的先行者,成功地在不断推进云计算技术的安全性应用。
2 云计算技术的网络安全存储关键性技术
2.1 身份认证技术
这是云计算在网络存储系统安全中的“门户”和“咽喉”,它主要采用以下几种通用的技术方式:
①口令核对验证。系统为需求用户创建合法的用户名口令,在身份认证的过程中,用户只需按照提示输入相应的用户名和口令,即可以进行校验,校验正确一致,则认定为是合法用户,否则就是非法用户。②智能IC卡应用的身份认证。将用户的合法信息输入智能IC卡之中,在用户需要认证的时候,输入用户名和口令,智能卡即可以将随机数发送到认证服务器中,进行验证,极大地增强了网络的安全性能。③Kerberos身份认证。这是第三方可信认证协议之下的认证方式,它有一个资源访问机制和授权服务器,可以对用户的口令产生密钥K,再通过授权服务器的票证,进行身份认证,在获得了系统的合法凭证之后,即可以获得相应的服务。④PKI身份认证。这是基于公钥基础设施之下的安全认证,它通过相互匹配的密钥实现加密和解密过程,在密钥备份和恢复机制、密钥更新机制之下,实现安全。
2.2 数据加密技术
数据加密技术主要有对称加密算法和非对称加密算法两种,其中:对称加密算法的加解密的速度较高,保密性能较高,然而,它在进行密钥传递和管理方面较为困难,同时还缺乏签名功能。而非对称加密算法则弥补了对称加密算法的缺憾,它对于密钥传递和管理的功效较为简单,具有较高的安全性,然而,这种加密、解密的速度较慢,复杂度也较高。
2.3 数据备份和完整性技术
云计算数据中心存储有灾难备份和恢复技术,可以保全数据的完整性和可用性,其中,快照技术就通过可扩展的大容量存储池,来管理存储的物理空间,它彻底改变了文件系统的管理方式,不再局限于某一物理设备,极大地增强了存储系统的安全性能。
2.4 密钥管理技术
在云计算安全存储平台之中,对于文件的管理和互享是一个常见的难题,这即是密钥共享和密钥管理难题,在计算机分布式的文件安全存储系统之中,密钥管理的安全存储服务可以实现高效的管理和服务。
2.5 纠删码技术
在计算机网络的分布式存储系统中,由于误码信息的位置是不确定和未知的,可以采用纠删码技术,其要素主要包括信息码元、监督码元、码字、码集、分组码等信息,可以采用三种不同类型的纠删码技术:RS纠删码;无速率编码;级联低密度纠删码,它们可以极大地提升编解码的速度,提升计算机网络的可靠性和质量。
3 云计算技术在计算机网络安全存储中的应用
云计算技术在计算机网络安全存储中的应用,是在大规模分布式存储技术的支持下实现的,它可以适用于文档、视频、图像、声音等文件,可以对这些文件进行可扩展性和稳定性的存储,并向用户提供按需付费的服务。而云计算技术在网络存储发展中的安全性问题成为了人们的隐忧,为了增强云计算技术存储数据的安全可靠性,可以采用副本冗余和编码冗余的方式存储数据,并进行备份。
3.1 可取回性证明算法――M-POR
这是在“挑战――响应――验证”机制之下的一种算法,它引进了冗余纠错编码的概念,可以使需求用户对云计算中的数据状态进行验证,在用户需要对数据进行查询时,可以向云端进行挑战,云端则依据挑战进行响应,用户在对云端的响应信息进行验证之后,可以证明归档数据的安全状态。如果没有验证通过,则表示归档文件遭受破坏,可以进行尝试性恢复,如果破坏值在阈值之内,则可以利用编码的冗余信息进行原始数据的恢复。同时,还可以引入副本冗余安全存储保障,可以进一步提升对错误数据进行恢复的成功几率。
这种算法的特点在于对云中数据的完整性状态的验证,它可以对错误进行准确的定位,并对此进行深层的分析、研究和处理,而且,在这种算法之下,应用RS纠删码对原始数据进行冗余编码,可以使原始数据获得恢复,在一定的阈值之内的数据错误或丢失现象,可以通过冗余数据加以修复并分开放置,提高归档文件的提取速率,从而增强了系统的便捷性应用功能。
3.2 MC-R应用策略
在云计算技术在网络安全存储的应用中,可以采用MC-R的不同策略,即:用户端的MC-R策略和云端的MC-R策略,实现对数据的安全控制和管理。
3.2.1 用户端MC加密算法
在云计算技术的网络安全存储之中,数据隐藏和数据伪装较差,要针对这一应用现状,基于用户端的MC加密算法之下,实现数据伪装模块、数据隐藏模块和数据标记模块的构建,这三个模块各有其特点和功能,可以在协同的状态下,实现云计算技术的安全存储应用。
3.2.2 云端RSA应用
由于云计算技术的计算能力较强,它可以无须计算全部数据,只需对核心隐私数据进行加密,从而避免了云端RSA进行大数据量的消耗状态。其加密和解密模块的应用流程,主要表现为:①需求用户在系统下生成一组RSA公私密钥,并自主保存;②进行MC加密算法的数据处理,并连同密钥一起上传至云端;③云端对数据实施再加密;④需求用户在满足下载请求的条件之下,实现对加密文件的下载,采用密钥对数据实施解密;⑤应用云端的数据标记模块,对隐藏的数据进行寻找,撤除伪装,实现对初始数据的恢复和利用。
4 结束语
综上所述,云计算技术在计算机网络安全存储中的应用是关注的课题,由于云计算技术的可扩展和高性能因素,可以对计算机网络环境的网络安全数据存储系统,提供相关的重要安全技术,并从网络数据的完整性和数据的隐私性加以安全保护的研究,在云计算技术的M-POR和MC-R的安全存储应用策略之下,完善并保护网络数据,实现网络部分数据的有效、安全共享,从而确保安全云存储系统的可靠应用。
参 考 文 献
[1] 黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33).
关键词 网络环境;计算机信息处理;安全
中图分类号:G252 文献标识码:A 文章编号:1671-7597(2013)11-0000-00
“信息化”一词在当今时代已经不再陌生,而且随着计算机网络的发展,网络信息更是无处不在。无论是经济领域,还是政治、文化领域等都已经受到信息化的影响。计算机网络在促进信息交流和传播的同时,也给信息处理带来许多安全隐患。目前,计算机网络给信息处理带来的负面影响已经逐渐显现了出来,应当引起有关方面的重视。
1 网络给计算机信息处理带来的方便
网络为计算机信息的处理提供了广阔的平台,信息在网络环境下能够更加广泛、快速的传播交流。利用网络这一信息处理的平台,政府的管理人员可以进行网络问政,加强行政管理的力度。企业管理者也可以利用网络开展管理工作,对员工进行全方位的管理。各行各业的服务管理人员可以利用网路提供更加便捷的服务。以上这些只是网络给计算机信息处理带来方便的一些例子,在网络环境下,计算机信息的处理还有许多其他方面的优势,这里就不再一一列举。
2 网络环境下信息处理存在的安全隐患
2.1 计算机软件存在漏洞容易遭受病毒攻击
对于计算机软件而言“没有最好只有更好”,任何一个计算机软件都不可能是完美的,都或多或少存在一些漏洞。因此,计算机软件漏洞也就成为了不法分子攻击计算机网络的侵入点。许多恶意的网络攻击者利用软件漏洞,对软件进行破坏,严重影响了计算机信息处理的进程。
除了软件漏洞之外,病毒也是严重威胁计算机信息处理的的因素,也经常被不法分子所利用。病毒传播者依靠网络这一开放的平台,通过用户的访问和电子邮件等形式进行计算机病毒的传播。用户计算机一旦感染病毒,就有可能造成信息的泄露,给用户带来经济上的损失。用户在进行信息的传送或文件的传输工程中,往往很少注意对信息的加密,这些没有加密的信息就很有可能遭到病毒的袭击而导致机密信息的泄露,甚至可能被非法侵入者恶意篡改。
2.2 计算机信息安全管理的水平较低
我国的计算机信息安全管理工作中安全的认证、风险的管理以及安全性评估的各项工作是分开进行的,这样的安全管理方式相对于其他国家还是比较落后。目前,世界上许多国家都已经建立起了比较科学完善的计算机信息安全管理机制,并对网络安全进行了有效地管理和控制。但我国分开管理的信息安全管理机制已经严重落后于市场发展的需要。不完善的计算机安全管理机制严重影响到了我国信息的安全管理,使信息管理人员不能够对信息安全进行严格的控制,这样就给网络环境下计算机信息的处理造成了极大的影响。
2.3 计算机用户操作方式不合理
计算机用户安全意识普遍较低,也是计算机信息处理较大的安全隐患。我国计算机用户近年来急剧增加,这些新增加的计算机用户,安全意识普遍比较低。他们很容易把自己的私密信息泄露给别人,从而威胁到自身的利益。而且许多新增加的网络计算机用户操作不熟练或者不合理,这些都会影响到网络信息的安全。例如,对网络防火墙配置操作不熟悉而出现操作失误或配置不当的情况,使防火墙不能发挥出它的保护作用,从而降低了网络环境下计算机信息处理的安全性。
2.4 计算机软件和硬件的水平相对落后
由于我国正版软件价格普遍较高,很多计算机网络用户纷纷采用盗版的软件,这些盗版的软件本身很可能带有一定的病毒,自身性能比较低,对病毒的防御能力也相对较低,极易受到病毒攻击造成安全隐患。除了盗版软件的使用造成安全隐患外,计算机硬件的老化也会影响计算机信息的处理。陈旧的电脑硬件会使计算机处理信息的速度很慢,这也为恶意攻击者提供了攻击的机会,从而影响了计算机信息处理的安全性。
3 网络环境下信息处理安全技术
3.1 提升软件性能,加强病毒控制
虽然任何计算机软件都存在漏洞,但漏洞并不是不能控制的,软件管理者可以通过提高软件的性能减少软件的漏洞,进而提高计算机信息处理的安全水平。
对病毒的控制体现在病毒的预防、检验和处理三方面。
1)病毒的预防。对计算机病毒的预防主要是加强对病毒的了解,对已经知道的病毒进行分类研究,了解其发病的症状,一旦计算机网络运行中有类似于某种计算机病毒症状的出现,就进行相应的处理,把病毒感染的不良影响降到最低。病毒的预防还可以通过对相关程序的加密以及整个系统的监控等措施来实现。
2)病毒的检验。加强对于病毒的检验可以通过加强对不同文件数据的检验来实现。并且将每次检验的结果记录在相应的文件里,在以后的计算机网络运行中进行定期检查,一旦发现文件的数据有较大的改变,则文件就可能已经被感染病毒了。还可以对常见的病毒根据其传播的特征和影响的方式进行观察检验,及时发现就有可能降低其破坏程度。
3)病毒处理。病毒处理就是在病毒出现后采取一定的手段对其进行清理。这需要比较先进的病毒清扫软件来完成。先进的计算机病毒处理软件能够提高病毒处理的效率,从而对计算机信息起到更好的保护作用。
3.2 加强计算机信息安全管理
对计算机安全管理需要一套安全管理的机制,这一机制的技术支撑就是防火墙和加密技术的使用。
1)防火墙的使用。防火墙能够抵抗非法恶意的侵袭,保护计算机信息安全。因此,加强防火墙的应用有利于计算机信息的安全处理。防火墙的配置需要一定的专业知识,所以,对广大用户一定要加强防火墙应用的培训,让更多的计算机用户能够更好地使用防火墙来保护自己计算机信息的安全。
2)信息加密技术。信息的加密技术是目前网络中比较安全的一种方式。在用户信息传送之前,先对其进行加密处理,然后发送给需要接受的人,信息的接受者利用相应的解密密钥对其进行解密,然后读取信息。这样整个信息传输过程很难有第三者的插入,也就降低了泄密的风险。
3.3 提高计算机安全管理人员的素质
随着计算机用户的增多,人们对网络管理的要求也逐渐提高,在网络环境下,增强信息处理的安全性需要一批拥有专业知识的管理人才来完成。而且目前计算机用户有年轻化的趋势,这就更有利于管理人才的培养。有了高素质的管理人才,就提高计算机信息处理的安全性。
3.4 提倡使用正版软件,更新老化的硬件设施
大量盗版软件的使用,是现在计算机信息处理存在较大安全隐患的重要原因。因此,要想净化网络环境,必须倡导使用正版的软件。使用正版的软件既是对他人知识产权的保护,也是提高信息处理安全性的重要手段。虽然正版软件的价格普遍较高,但是从降低信息处理的安全风险而言,其效果还是比较可靠的。
4 结束语
网络时代的到来给人们带来了很大的便利,但是这一公开的信息处理平台也存在着很大的安全隐患。因此,要想在享受网络方便的同时避免信息处理的安全隐患,就必须加强计算机信息处理的安全管理,从而为信息的传播创造更加安全的网络环境。
参考文献
[1]李静,陈蜀宇,文俊浩.基于信任网络的网格资源发现机制[J].重庆大学学报(自然科学版),2011(01).
[2]乔丛枫.维护动态网页应用程序安全的方法[J].硅谷,2010(24).
[3]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012(01).
[4]叶锋.浅议计算机网络安全及其防范措施[J].计算机光盘软件与应用,2012(01).
[5]廖志刚,李增智,詹涛,陈妍.基于Java的安全主动网络服务加载器研究[J].西安交通大学学报,2009(02).
[6]金喆.谈计算机网络改造[J].一重技术,2011(01).
【关键词】计算机技术 网络安全技术 技术应用 作用发挥
1 计算机网络安全技术的特性
1.1 保密性
当前计算机网络安全技术的特定首要的即是其保密性,需要针对用户数据进行严密的保护,通过技术手段实现禁止私密信息外流,保护稳定存储、维持信息私密、避免信息保护受到破坏和干扰。
1.2 适用性
适用性是指计算机网络安全技术必须保证用户的正常信息取用,授权用户能够稳定、安全地获取信息资料,并且避免对可用性产生破坏,避免破坏网络运行和授权服务等。
1.3 操控性
需要通过计算机网络刚落安全技术的应用实现对信息取用、存储、传输过程中的信息安全进行维护,并且保证内容的控制性,避免产生信息安全问题。
2 当前计算机网络安全技术应用的现状
当前计算机网络安全技术多集中在开发功能功能更加综合全面的防火墙技术和反病毒技术,以及与计算机终端应用相适应的入侵检测技术,并取得了一定的稳定成效,能够基本保障大多数情况下的网络信息安全,但仍旧存在着受网络技术应用升级和技术更迭不及时的情况,并可能产生一些不良影响。而且,当前一些新生的网络病毒、网络攻击方式也不断升级,产生了更加多样的丰富变化,以及出现更多的自动化攻击、多应用环境下的攻击等,电脑病毒的隐蔽性强,导致信息入侵方式更加难以防范。另外,一些新生的信息系统环境还存在较多的漏洞,计算机网络管理能力还非常欠缺,这都是导致当前计算机网络环境面临安全挑战的重要因素,也使得当前的网络安全控制形势变得尤为严峻。
3 当前计算机网络防护技术中所存在的主要问题
3.1 缺乏有效的信息加密技术进行配合
长期以来,计算机网络环境中,存在着很大程度上的信息泄露问题。这主要是一些用户信息未能有效的避免信息,出现易于被曝光,容易被破解的情况。特别是在一些简单的信息加密处理下,很可能就未能真正有效实现信息加密处理,导致整体上,对信息内容的保护措施不充分,产生网络信息安全管理问题。
3.2 用户缺乏科学的计算机网络安全意识
当前很大程度上存在着用户的安全意识缺乏,产生了容易遭受计算机网络安全问题的主观可能。用户的网络使用习惯和信息处理习惯,以及用户所适应的终端设备形式和处理方式,都在一定程度上存在着不安全的因素。用户主观上缺乏应对网络安全问题的准备性措施,也并没有采取积极主动的防护措施。
3.3 缺乏有效的网络安全管理平台
缺乏整体性的,全面性的具有即时性处理能力的综合性安全管理平台,是当前产生计算机网络安全管理问题的主要原因。当前计算机网络安全技术的具体应用还相对较为独立,未能形成综合性具备体系化的相互配合,特别是进行网络攻击事件的信息采集和反馈处理上,防护能力和解决安全问题的主要方式都未能有效满足当前的网络环境发展的现实需要,产生了一定程度上的安全管理上的严重问题,是当前网络安全受到严重的挑战威胁的深层次原因。
4 加强计算机网络防护技术应用的具体措施
4.1 加强科学的信息加密技术进行配合
加强计算机网络防护技术需要采取多维度的信息加密处理技术,形成网络安全的相互配合,减少信息的恶意篡改和信息窃取的问题。同时,施行有效的信息加密技术进行配合,减少用户信息的,控制用户信息的开放性,从而有效避免产生计算机网络安全的防护问题。
4.2 增强用户的网络安全意识
这一方面首先是需要加强用户对计算机防护措施的准备,及时更新防护软件,进行全面有效的升级措施,养成良好的安全习惯,进行全面彻底的漏洞修复,减少不安全的操作。其次是让用户及时更换性能良好的设备,配置安全级别较高的计算机操作系统,并且限制一定的系统功能,避免留有安全维护上的漏洞。最后是增强用户的安全知识能力,加强用户对密码设置、软件设置、路由器设置上的安全应用能力。
4.3 建立有效的网络安全管理平台
建立较为成熟的全面性的网络安全管理平台,通过安全技术的综合应用,安全软件的深度开发和广泛应用,利用所研发的安全杀毒软件、新型防火墙等,进行安全环境的基础性营造,在此基础上,通过丰富的网络资源保障计算机的网络安全,集合多方面的技术配合,形成健全的网络管理平台,集成安全预警、安全检查、安全状况分析、安全状况投诉和信息回执以及即时性处理能力建设等,来进一步拓宽计算机网络防护技术的综合应用范围,都能够形成更好的网络安全维护效果。
5 结束语
综上所述,在但当前信息技术广泛应用的社会环境下,网络安全关乎着社会各界人群的生活各个方面,也是关乎社会发展、经济稳定、军事安全、个人隐私安全等问题的重要发展条件。积极施行计算机网络安全技术的应用,能够有效促进对计算机网络安全状况的维护效果,确保网络安全和稳定。全社会应当充分重视网络安全的营造和维护,加强计算机网络安全技术的具体应用,应当努力通过建成网络安全管理平台、科学进行计算机系统管理、拓宽计算机验证技术的应用等措施,来有效增进计算机网络安全的运用效果,更好地维护计算机网络安全,促进社会发展和经济稳定,给人们营造更加高质量的网络环境。
参考文献
[1]武文斌,杨智榕.信息化背景下对计算机网络安全技术的概述与探索[J].河北大学学报(哲学社会科学版),2013(03):158-160.
[2]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010(18):81-83.
[3]郑紫燕.计算机网络安全中虚拟网络技术的应用研究[J].信息通信,2015(12):180-181.
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)04-0000-00
所谓计算机网络,就是通过通信线路将某些具有独立功能的计算机与和外部设备进行连接,再计算机网络操作系统、计算机网络管理软件以及计算机网络通信协议的共同协调作用下,实现信息传递与资源共享功能的计算机系统。所谓计算机网络安全,就是对计算机网络系统内的软硬件以及系统数据进行有效保护,使其能够不受外界因素影响而持续地进行正常工作,避免其因遭受破坏而泄露信息、更改系统或者发生网络服务中断等问题。从本质上来讲,计算机网络安全的根本是指计算机网络信息的安全,因此计算机网络安全的研究领域囊括了网络信息的保密性、真实性、完整性、可用以及可控性等相关技术理论等内容。计算机网络安全是一项涉及计算机、网络、通信、密码、信息安全、应用数学等多种学科的应用技术。防火墙、入侵检测、病毒防治是计算机网络安全技术的三项基本内容。
1、计算机网络安全与计算机网络安全技术的发展现状
我们所说的计算机网络需要以网络可识别的网络协议为前提,在此基础上再将各种网络应用进行完整的组合,因此无论协议本身还是网络应用,均存在发生问题的可能性。计算机网络安全问题,既有计算机网络协议的使用和设计问题,也有网络协议的应用以及相关软件的应用问题,此外还有一些人为因素导致的系统管理失误等等。
面对计算机网络安全这一研究课题,计算机网络安全专家曾经进行了深入的探索研究,设计开发了一系列安全技术试图防患于未然,例如:防火墙系统、访问控制技术、密码安全技术、病毒防护技术、数据库安全技术等等,还先后推出了防火墙软件、入侵检测(IDS)软件以及各类防毒杀毒软件等,从某种程度上使得计算机网络安全问题得以有效解决和处理。
随着计算机技术的不断发展,计算机网络安全技术也逐渐由系统和网络等基础层面的防护演变提高至应用层面的安全防护上来,由基层或者基本数据层面提高至应用层面上来,安全技术更主要的已与应用紧密结合起来,因此应用防护已经与各类业务行为紧密相联。
尤其是近年来,我国政府对于计算机网络安全问题尤为关注,进一步推动了我国计算机网络安全技术的发展和繁荣,很多网络安全企业与时俱进,采用最新的安全技术手段和方法,研制开发和推出了一批能够有效满足计算机用户需求且符合时展需要的安全产品,也使得我国计算机网络安全技术得以逐步提高。
2、计算机网络安全技术面临的主要问题及影响因素
2.1 计算机网络安全技术面临的主要问题
计算机网络安全技术面临着许多难题,其中最主要的现在的网络安全技术仅能够解决某个以及某方面的网络安全问题,而对其他方面问题无法有效防范和处理,更无法实现对计算机网络系统的全面防范保护。例如访问控制以及身份认证等技术的主要功能就是对网络用户身份进行确认,却无法保证网络用户彼此之间传递信息是否安全的问题;再如病毒防范技术也仅能够防止病毒威胁网络系统安全,却无法辨认识别网络用户身份等等。
通过现有的防火墙技术,能够解决一部分网络安全问题,然而一些防火墙产品也都存在局限性。如今的网络环境,防火墙主要是作为可信网络与不可信网络之间的缓冲作用,同时作为其它网络可能发起攻击屏障防范工具。现代防火墙技术也无法保证其放行的数据全部安全,因此应用同样存在局限。再有,如果是从内部网络攻击防火墙、或者绕过防火墙进行攻击、采用最新的攻击手段、发生数据驱动攻击等等其都无法进行有效防御。因此,即使用户在计算机系统中安装有防火墙,然而面对泛滥的蠕虫、各种新式病毒、某些垃圾邮件等等问题仍然无法有效解决。
入侵检测技术中也有一定的局限,其中最主要的是漏报及误报问题。入侵检测技术通常仅能视为参考工具使用,而作为安全工具其是无法值得信赖的。单个产品没有经入侵检测,可能存在提前预警方面的问题,目前应该从精确定位和全局管理等方面着手研究,尚存一定发展空间。
大部分用户都会在单机和终端安装某些防毒软件工具,然而内网安全问题不仅是简单的防病毒问题,还包括执行安全策略、防范外来非法侵入以及补丁管理、日常管理等各种相关内容。
网络安全技术在面对某个具体系统、软硬件、数据、以及程序本身的安全时,从网络安全的整体技术框架方面来看,其问题相当严峻。对于应用层面的安全问题,其侧重点在于信息语义范畴的内容和网络虚拟世界的行为。
在理想的安全防范产品没有面世时,绝大部分用户只能通过防火墙技术来保护网络安全。然而,面对新的OS漏洞以及大量的网络层攻击,出现了许多攻破防火墙和攻击网络的事件。因此,计算机网络安全商和广大计算机用户都期望能够拥有一套理想的计算机网络安全防范系统,从而确保网络系统的安全。
2.2计算机网络安全技术面临的影响因素
理想情况下,计算机网络安全技术能够保证计算机网络的安全,然而,现实情况却并非如此,存在着很多不安全因素,综合分析其主要影响因素包括以下几方面内容:
(1)计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。
(2)单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。
(3)单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。
(4)单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。
(5)网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。
3、计算机网络安全技术的主要解决策略
计算机网络安全的实现是一项长期系统的工程。因此,必须做好需求分析,加强安全风险管理,制定安全防范策略,开展定期安全审核,注重外部支持,以及加强网络安全管理,从而实现预期的网络安全目标。
(1)做好需求分析。只要明确安全需求,才能建立起有效的安全防范体系结构,从而保证网络系统的安全。
(2)加强安全风险管理。单位要充分利用现有资料,尽已所能做好安全防范工作,针对安全需求分析发现的可能存在的安全威胁以及业务安全需求进行风险评估,加强安全风险管理。
(3)制定安全防范策略。单位要根据安全需要、风险评估的结果,有计划地制定出有效的计算机网络安全防范策略。
(4)开展定期安全审核。开展安全审核的目的就是查看单位是否采取了有效的安全防范策略。面对单位计算机网络配置的频繁变化,单位对网络安全的需求也会发生改变,因此网络安全策略也要随之进行调整。为了确保在安全策略和控制措施能够反映出这种变化的情况,必须进行定期安全审核。
(5)注重外部支持。计算机网络安全还需要注重依靠外部支持。通过专业的安全服务机构能够有效改善现有的网络安全体系,以及提供网络安全预警和获取最新的安全资讯内容等。
(6)加强网络安全管理。网络安全管理是网络安全的重中之重,要想真正做好网络安全工作,必须加强网络安全的管理。
4、结语
综上所述,计算机网络安全与计算机网络的发展是紧密相联的。计算机网络安全是一项长期系统的工程,单纯地依靠防火墙技术、杀毒软件等进行防护远远不够。要知道计算机网络系统属于人机交互系统,人才是进行计算机安全保护的主体。因此,我们在进行计算机网络安全硬件产品研发和打造强大的计算机网络安全系统的同时,还必须注重人们对计算机网络安全防范意识的树立,网络安全制度的建立,网络安全教育的开展,网络安全管理的落实,建立起从技术层面到管理层面都十分强大的计算机网络安全系统。
参考文献
[1] 杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009.
[2] 张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009.
[3] 周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009.
[4] 李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009.
1计算机网络安全与主要威胁
1.1威胁网络安全的主要因素。当前,IP网络已经成为计算机网络的核心组成。IP网络设计如果存在缺陷将暴露出安全隐患,随着计算机网络应用范围的扩充,IP网络应用也开始增多,这就使网络负担加剧了,致使安全问题解决非常棘手。基于IPv4通信协议网络刚开始设计时就存在安全隐患。即使IPv6这一全新版本能够弥补IPv4技术上的不足,但是要想使IPv6大面积推行使用仍需较长的时间。TCP/IP通信协议是上个世纪产生并发展的,通过实践检验开始成为计算网络运行基础,当前,很多厂商网络产品都能看见TCP/IP的影子,其产生与发展获得了巨大成功。但隐藏的网络安全威胁依然非常多,一方面,分布式处理将系统可靠性与扩充性增强,另一方面,这些特征促使网络遭受攻击的可能增大。潜在威胁不仅存在于网络信息中也存在设备中,有人为的也有非人为的,还有黑客入侵等[1]。系统软件存在漏洞是不可避免的,这些漏洞成为了黑客入侵的通道与首选,此外,“后门”是软件设计者设置的一个隐藏的通道,“后门”一旦开放将造成无法想象的后果。总之,自然灾害、意外事故、电子谍报、外部泄密是主要的威胁来源。
1.2计算机网络安全技术隐患
1.2.1路由协议。源路由协议的使用需通过IP路由选择,一个IP路由需要按照指定通路回到主机中,这样便为病毒或者黑客入侵创造了条件,当具有一个可信任主机时,源路通过伪装变为受信主机,对系统进行攻击,主机此时将遭受其他主机的共同攻击、破坏。
1.2.2Windows系统操作。通过向IIS服务器发送一个不合法的序列URL将促使服务器出现任意退出或者前进的目录脚本,此后这一攻击目录将转换为恶意攻击对系统造成严重危害。
1.2.3TCP/IP网络协议安全缺陷。计算机网络使用的协议大部分是指TCP/IP,这一协议存在一定的安全隐患,这一隐患是因为地址认证错误造成的,还有一部分缺陷是因为网络控制机制或者路由协议错误造成的[2]。
1.2.4物理安全威胁。物理安全威胁就是直接威胁网络设备的威胁,主要分为自然灾害、电磁辐射以及人为失误操作三类。自然灾害大部分具有突发性、自然因素性以及非针对性,这一威胁将对信息完整性与可用性造成破坏;电磁辐射会破坏信息完整性与机密性,使信息可用性遭到破坏。操作人员的失误将造成系统掉电、死机或者崩机,同样会对信息机密性造成破坏。
1.3计算机网络安全特性。计算机网络安全包括保密性、完整性与可用性。保密性就是设置访问权限,对数据加密处理,使数据传输更加保密、安全;完整性就是没有经过授权不能对信息进行更改,信息传输与存储将不会遭到破坏与修改;可用性是按照使用特性进行访问,只要对信息有所需要就能够存取有用的信息。
2加强计算机网络安全技术的方法
2.1安全防护方案
2.1.1数据加密技术。对数据进行加密处理是保障信息系统以及数据安全的重要手段,能够将系统安全性提高,防止数据出现外泄或者丢失,主要方法就是加密网络数据,使网络安全得到保障,数据传输、数据存储以及数据完整性、加密钥匙是主要手段。个人用户需要对计算机内的文件与数据加密,保障个人信息,包括账户、隐私不被他人窃取,使个人用户隐私得到保护。对于企事业单位来说,数据加密技术的应用也非常有必要,鉴于企事业参与市场竞争,很对单位为了在市场中占有一席之位会使用各种手段,竞争中经常恶意窃取竞争对手的文件或者信息,这种情况经常发生,另很多企业防不胜防,做好计算机网络安全工作非常迫切,是防止企事业单位机密外泄或者流失的关键[3]。
2.1.2网络安全扫描技术。网络安全扫描技术也是计算机网络安全技术的重点,就是使用扫描仪对系统进行全面检测,尤其是对脆性部位进行检测,从而真实反映出网络运行情况,能够及时发现计算机中隐藏的安全问题或者潜在漏洞,能够从网络风险角度分析并评价,安全扫描技术能够对计算机全盘扫描,方便、可行、科学,是防护计算机的重要手段。
2.1.3身份认证。身份认证也是网络安全系统维护的重要手段,是网络安全技术的重要组成。身份认证就是在访问网络时需要身份确认,通过身份认证机制限制非法用户访问网络,很多黑客、恶意访问者都被拒之门外,无法获得访问权,减少了对网络的破坏。这是其他安全机制实施的基础,一旦身份认证系统被识破,其他安全措施将毫无价值,由此,黑客主要攻击目标就是身份认证系统。身份认证通常在用户与主机间进行,主机与用户间身份认证有以下几种方法,分别是口令认证、智能卡认证以及生物特征认证。在数字证书通信中,有一系列数据标志通信各方身份认证,能够在网络中对身份进行验证[4]。
2.1.4会谈钥匙。会谈钥匙认证能确保双方保持通信,使通信内容更加安全,在确认了对方身份以后,能进行明码通信,通信内容将很难被窃取或者盗用[5]。
2.2使用高安全级别的操作系统。在网络操作系统选择上,不仅要查看网络安全等级,还要查看安全系统等级,安全系统等级越高就越具备安全级别,美国在上个世纪提出了一种新型计算机系统评价方法,并将其作为安全评估指标,使用了TCB可信计算机这一概念,人为计算机硬件所支持的是不可信的应用与操作系统组合[6]。网络安全根基是网络操作系统安全等级,如果等级不能控制网络安全将无从谈起。
3结束语
本文主要对计算机网络安全威胁种类以及产生的原因进行了分析,并针对这些威胁提出了几点防御对策,表现做好网络安全维护是确保各项生产顺利进行、保障个人与企事业利益与安全的关键。
参考文献
[1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(1):77.
[2]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34.
[3]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014(4):72,74.
[4]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013(11):2572-2574.
关键词 无线传感器;传感功能;网络安全技术;分析;策略
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)03-0047-02
随着信息技术的发展,无线网络技术得到广泛的应用,针对无线传感器节点的开发,采用低成本、低能耗、多功能化的技术,从而降低了开发无线传感器网络的成本。由于无线传感器网络安全技术应用广泛,大多数应用在商业、娱乐、军用及民用等各个领域,因此大多数应用领域要求无线传感器网络的安全性具有一定的保障,因此,无线传感器网络安全技术被深入的研究。
1 无线传感器网络安全技术含义
无线传感器网络安全技术是指无线传感器网络安全的限制因素及无线传感器网络安全性目标。限制无线传感器网络安全因素包括传感器节点本身因素的限制、无线网络自身因素的限制,传感器节点的限制包括传感器节点的内存、存储容量等硬件方面的限制,而无线网络的限制则包括节点的脆弱性、信道的脆弱性、无固定结构、弱安全设计、局限于对称目密钥技术及节点的电源能量有限等方面的限制。
对于普通网络,无线传感器网络技术的安全性目标不仅实现无线传感器网络数据的保密性,对无线传感器网络技术的完整度、无线传感器网络的鉴别、认证性等三个方面也具有重要作用,特别是数据的保密性,其在军事应用领域中要求较高,而无线传感器网络的完整性,则是无线传感器网络安全最基本的实现目标,普通网络中大多数信息处于开放的状态,因此要求保证信息的完整性,以防虚假警报的现象发生。另外,无线传感器网络的认证性,是无线传感器网络研究领域中组通信对源端认证的非常重视的安全性目标。但是,无线传感器网络安全技术的节点具有独特性,且在不同的应用领域也有一定的特殊性,因此,无线传感器网络的安全实现目标在不同的领域的重要程度具有一定的差异。
2 无线传感器网络安全问题分析
无线传感器网络安全协议栈,是由物理层、数据链路层、网络层、传输层及应用层组成的网络协议。其网络的物理层,主要具有调制信号、发射信号、接受信号的功能;网络的数据链路层,主要实现数据流多路传输、数据帧检测、媒介访问控制、媒介错误控制的功能;针对不同的应用领域,无线传感器网络的应用层具有不同功能的应用软件。但是,无线网络传感器网络各层协议中,都存在一些网络安全问题,例如,协议中的物理层,其容易引起无线通信的干扰,攻击者用A个节点干扰B个节点的服务,并且阻塞B个节点(A
3 无线传感器网络安全技术应对策略
3.1 无线传感器网络协议栈安全攻击技术策略
针对无线传感器网络协议的物理层、数据链路层等各个层次中,分析各个层受到的攻击方法及防御策略,如图1所示。
图1 协议栈攻击方法和攻击手段
物理层协议主要负责信号的调制、发送和接收,也包括数据的加密‘信号的探测等。由于无线传感器网络是以无线电的媒介为基础,并且无线传感器网络的节点一般不被设置在安全的地方节点的物理层没有得到安全保障,因此容易导致无线传感器网络在媒介及物理层上受到干扰攻击。
干扰攻击,是指对无线网络传感器的节点,干扰其使用的无线电频率。由于干扰端源不同,则导致干扰的破坏力大小也不一样,有的可能干扰一个小的区域,严重的可能干扰整个网络,若干扰源被随机的部署在各个领域,则容易引起攻击者改变节点信息,攻击整个网络。采用各个扩频通讯方式,如调频扩频,从而防御攻击者干扰攻击。调频扩频,是依据发送方和接收方具有相同的伪随机数列,在多个频率中,快而准的进行伪数列的切换,由于攻击者无法获取伪数列调频的规律,因此很难进行干扰通讯。但是,由于无线传感器网络中可用的频率不是无限制的使用,导致攻击者干扰不被使用的大部分频率。
3.2 无线传感器加密算法
在实际应用中,大多数数据在进行传输的过程中,都需要对其进行加密,但是,无线传感器的节点内存、CPU、存储容量及带宽容易受到限制,使在加密过程中,不能采用典型的加密计算或密文较长的数据加密算法,采用对称密钥加密算法和非对称密钥加密算法,实现数据加密技术。
对称密钥加密算法分析TEA加密算法和RC5、RC6加密算法,TEA加密算法即微型加密算法,其采用迭代、加减的操作方法,而不是采用是异或操作进行加密计算。TEA加密算法占用极小的节点内存、计算的资源也占用的较小,至今还没有攻击者能破解加密的密文,但是,TEA算法的安全性,通信组至今还没有对其进行安全审核与检查。而RC5、RC6加密算法,其通过加法操作、异或操作、循环位移等基本操作对传感器节点实现加密算法,其不仅可以实现快速对称加密,也可以实现变化密钥长度等特点,在硬件和软件方面都可以实现加密,特别是采用循环位移,其是加密算法中唯一的线性部分。RC6算法,是根据RC5算法中出现的漏洞的基础之上,采用乘法运算法则,对循环移位次数的计算方法,这样不仅改善了RC5算法中的漏洞,RC5算法的安全性也得到进一步的提高。但是,相比之下,RC6算法操作较复杂,其执行效率也较低,而RC5的安全性相对较高,但是RC5也存在许多不足之处,如资源消耗较高,容易受到暴力攻击等,另外,进行初始计算密钥,采用RC5算法,导致大量浪费传感器节点RAM字节数。
针对非对称密钥加密算法,在无线传感器网络中,采用RSA加密算法,双方节点之间进行互换密钥,从而依据第三方节点安全传输加密会话密钥给第三方,另外,由于传感器基站的资源是有限制的,因此,进行加密算法过程中,采用PKI技术,实现对基站传感器的节点进行身份认证。
4 结束语
无线传感器网络安全技术被广泛的应用在各个领域,因此,研究无线传感器网络安全技术具有重要的意义。
一、4G网络相关理论概概述
4G网络技术是网络通信技术的第四代的简称,4G网络技术经历了1G、2G、3G的发展。4G网络技术是及3G与WLAN于一体的,可以快速的对数据进行传播,可提高高质量的传播声音、图画、视频等内容[1]。目前的4G网络技术能够以100Mbps以上的速度下载,该技术包括TD-LTE以及FDDLTE这两种形式,但是目前发展着的4G网络技术在一定意义上是不能被称作4G网络的,该技术还并未被3GPP认可为国际电信联盟所要求的IMT-Advanced下一代无线通信标准,国际电信联盟认为现在只是3G到4G之间的过渡时期,因为其LTE只达到3.9G。4G网络技术的在真正意义上要达到在20MHz的宽带上使用,这是我们目前运营商所难于达到的水平,因此最后ITU才将TD-LTE、FDDLTE、WIMAX以及HSPA+这四种技术定义规范为现阶段的4G网络范畴。4G网络技术具有系统的网络结构。其主要的网络结构浅谈4G网络安全技术唐建军中国移动通信集团设计院有限公司新疆分公司【摘要】随着我国经济的不断发展,我国逐渐进入信息时代,信息时代的到来极大的为人们提供便捷的生活服务,为了跟随时代的步伐以及通信技术的发展,4G网络应运而生。4G网络作为一种新型网络技术,是3G网络在技术上的革新与升级,4G网络技术的诞生为实现我国网络科技的发展起着重要的作用,随着4G网络时代的到来,人们不断的享受着超快捷的、高科技术的网络体验,但是4G网络随着经济不断的发展过程中其弊端也日益暴露,本文针对4G网络的发展现状作出分析,提出4G网络与其他网络软件的不同以及具有的其优越性能、浅谈4G网络安全怎样在技术上革新来完善4G网络的缺陷。【关键词】4G网络安全技术发展可分为物理网络层、中间网络层、应用网络层。物理网络层可以为4G网络技术提高整接入和路由选择的功能,这些都是由有无线网络构建的。中间环境层的功能有Qos映射、对相对的地理位置进行转换,以及对4G网络技术进行管理的功能。物理网络中间层与中间环境层都具有较为开放性,对于应用环境之间的接口插入设备的开放的。目前我国4G网络技术安全管理机制还未完全的建立,在4G网络技术中仍然存在较多的缺陷,如何能够对4G网络技术完全的掌握,对整个4G网络通信技术的开发和推广和使用至关重要。
二、4G通信网络安全漏洞和问题
2.1在4G网络技术面临安全问题
随着我国通信技术的开发,我国目前也进入到在4G网络技术发展的潮流之中,但是随着在4G网络技术的日益发展,其漏洞也日益的暴露,容易引发一系列的安全问题,其中主要的安全问题包括在4G网络技术规模的扩大、通信技术以及相关业务的不断发展以及来自网络外界的安全威胁。网络规模的扩大顾名思义及时指网络的使用范围的扩展面积较大,网络的管理系统已经跟不上网络拓展的步伐,这样就导致在管理方面存在着较大的问题。来自外界的网络危险,这些威胁包括很多方面,包括网络病毒的传播以及4G网络存在的相关漏洞导致黑客入侵等方面,其中单纯的从手机病毒方面来讲就存在着很多的安全威胁,手机病毒可以分为短息类手机病毒、蠕虫类手机病毒以及最常常发生的木马类手机病毒,这些来自与外界的网络安全危害会对在4G网络技术使用者造成威胁等等,这些问题的存在将严重的制约着在4G网络技术安全的拓展,同时也不利于我国通信技术的发展。
2.2在4G网络技术的存在的安全漏洞问题
2.2.1统一安全标准化问题目前我国的4G网络技术正处于起步阶段,尚未建立有效的统一化管理,同时在4G网络安全技术还难以与其他的移动通信相兼容,难于做到与全球移动通信设备进行安全的、无缝隙的漫游,这样会使得移动用户在使用上产生诸多的不变[1]。
2.2.2在4G网络安全发展的技术水平难以达到相关要求在4G网络技术是3G网络的升级版本,但是以上也介绍了在4G网络技术并未达到相关的技术水平,在4G网络技术的覆盖尚未达到全面的覆盖,两个覆盖的区域不能相互的兼容,同时难以保证4G网络技术的覆盖区域的安全性能。
2.2.3在4G网络技术的安全容量上受到限制通信系统容量的限制严重的制约着手机的下载速度,虽然4G网络技术的下载速度要比3G的速度快很多,但是受4G网络技术系统限制的同时手机用户不断的增加,网络的下载速度将会逐渐的降低,同时下载的文件是否都具备安全的性能这些都不能保证,因此如何解决这一问题将是被列为保证4G网络安全发展研究的重要解决问题之一。
2.2.4在4G网络技术在设备上难以达到更新4G网络技术是3G网络技术的技术上的演进,随着4G网络时代的到来,目前我们的无线基础设施难以满足4G网络技术安全的发展,如果进行全方位的技术革新,那么将会面巨大的市场投入,所有的无线基础设施都要经历着大量的变化和更新,目前落后的无线基础设施已经严重的阻碍着4G网络技术的发展,新的无线基础设施的安全也难以保证,解决这一问题刻不容缓[2]。2.2.5对于4G网络安全技术的各方仍需加强虽然目前我国4G网络技术正在逐步的发展,但是在4G网络安全技术的设计、安装、运营和维护上仍出现较多的问题,对相关技术人员的培训是推进我国4G网络技术安全发展的必要措施,对于安全技术的管理方面也要加强监督,4G网络技术的发展涉及到方方面面,如何避免这些状况的出现对4G网络技术日益发展是至关重要的。
三、为保证4G网络技术安全发展实施的相关措施
目前我国的4G网络技术的最大安全隐患就是在应用安全上存在的隐患,一旦这些问题的出现将带来非常严重的效果,这就需要调节好各个方面,一方面运营商设置严密的防范措施,另一方面相关设备开发商也要加强4G网络技术的安全机制的研发工作,最后4G网络技术用户提高自身的安全防范意识,这样才能4G网络技术安全的发展下去。以下就是针对保证4G网络技术安全发展给予实施的相关措施。
3.1建立移动通信系统的安全机制
想要不断的推进我国4G网络技术的发展,就要做好相关的安全方法措施,不断的分析目前4G网络技术的安全需要,确定网络安全发展的目标,保证移动平台硬件与应用软件以及操作系统的完整性,明确ME使用者的身份权限,保证用户的隐私安全,有效的对USIM以及EM存储书籍进行监控,与此同时保证存储在USIM、EM数据的完整新和隐秘性。
3.2密码体制的改变以及完善安全认证体系
目前的移动通信安全体制通常采用私钥密码的单行体制,这样的体制难以全方位的保证4G网络技术的安全,应该针对不同的安全特征与服务,采用公钥密码体制和私钥密码体制的混合,与此同时加快公钥的无线基础设施建设,建立以CA为认证中的核心安全认证体系[3]。
3.3发展新型的4G网络技术
密码技术想要推进4G网络技术安全的发展就必须发展新型的4G网络技术密码技术,开发量子密码技术、椭圆曲线密码技术、生物识别技术等移动通信系统,提高加密算法和认证算法的自身的抗攻击能力,保证4G网络技术在传输机密信息时的完整性、可控制性、不可否认性以及可用性。
3.4用户加强4G网络技术安全的防范意识
为保证4G网络技术的安全有效的发展,单纯的靠开发商、管理者等各个方面的努力是不够的,使用者能否安全的使用才是在4G网络技术发展中最不能忽视的环节,为了提促进4G网络技术的安全发展,用户自身应该加强安全防范意识,不去访问不安全的网站,不下载具有病毒危害的文献,平时及时的清理手机中的垃圾,做好病毒的查杀这些都可以有效的方法外界安全隐患的入侵。3.5其他的安全策略4G网络技术具有可扩展性、可移动性以及相互兼容性,要想做到4G网络技术的安全发展就必须协商机制,保证无线网络协商和移动终端共同的开发和合作,不断的把可信移动平台作为安全问题的防护理念,通过安全的检测、可信任的启动和相应的保护存储等网络安全方式来加固硬件平台[4]。
四、结论
在威胁数字图书馆计算机网络安全的因素中,计算机网络病毒是一项破坏力较大的威胁因素。使用计算机的网络病毒安全防护技术是建设安全、有效的数字图书馆体系的基础。可以通过优化管理并安置反病毒装置的方法提高数字图书馆的信息数据安全性。优化管理的措施主要包括对信息的复制、传输管理。
2数字图书馆的数据信息安全保护技术
数字图书馆的数据信息安全保护技术主要包括以下三种。对数字的图书馆数据资源实行加密的方法保护其安全是确保数字图书馆信息数据安全的最基本也是最行之有效的办法之一,采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私。通常的数字图书馆数据信息加密算法有相应密钥加密算法与显示的密钥加密算法,相应密钥的加密算法是指设置的密码和解密采用相同的。信息的伪装安全防护技术。国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全。数字信息的伪装保护安全技术原理是基于信息资源的冗余位置将信息中的文字、图片或者声音等信息进行隐藏,达到保护数据的作用。这项安全技术成为一项比较有效的计算机网络数据安全保护技术措施。以原本的数字信息为底,引入水印保护数字信息的所有权的水印安全防护技术。水印通常为某部分的文字、序列号同原本的信息(比如图像、音频)密切相关,水印将信息隐藏在里边,信息在使用和传输的过程中不会遭到破。数据的水印防护安全技术的主要特点是对数据保护的永久性、所传输的数据和原始数据之间的真实性较高、水印隐藏下其他攻击的不可检查性和多样性等特性。
3数字图书馆的网络安全防护技术
网络防护墙是当前保护计算机网络安全的网页浏览监管技术之一,其作为一项被动的反击保护方法保护数字图书馆安全技术存在。防护墙安全技术的特点是可以监管控制保护网络对象中的不法攻击行为,其在对网络中的不法行为进行监视的过程中能够控制和改动经由网络的数据流,尽量的控制网络内部的拓扑体系,同时安全防护墙能够屏蔽网络外部的危险攻击点,无论是在保护区域的内部还是外部,都做到监督控制的作用,这是网络安全防火的重要保护措施。
4网络体系安全防护技术
信息资源备份。在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全。图书馆的不同部门与不同级层资料库应该进行定时备份和不同位置的安全备份保护措施。定时、不同位置的资料备份要进行加量传输,根据业务需求不一选择是同步拷贝或者非同步拷贝。针对重要的信息数据库存体系,可进行镜像技术的安全保护。在安全结构里的重要密保装置和安全装置的密钥同其他重要安全参数亦须备份保护,尽可能不让密码装置或者安装装置的密钥以及重要安全参数遗失阻碍网络系统的正常运行。
5客户安全防护措施
数字图书馆客户的安全防护措施主要在于是不是只有能够获得权利的客户才可以获得数字图书馆网络中的资源与信息。关于客户的安全防护措施可以从主要的两个方面进行,也就是:客户的分组管理和加强用户身份认证两个方面。分组管理是对客户进行安全威胁等级的划分,也就是估计客户对计算机网络破坏程度进行客户威胁网络安全的程度等级划分;用户身份认证是计算机网络程序在标识与鉴定客户身份,避免出现非法和恶意行为威胁合法用户信息。当前较为常见的用户身份认证是口令设置,安全性能不强,为强化用户身份证验证,提高数字图书馆的计算机网络安全性能,可进行用户认证的强化,比如指纹认证、物理技术等方式提高安全性能。
6结束语
1、网络安全现状
计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。
与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。
2、现有网络安全技术
计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。
问题类型问题点问题描述
协议设计安全问题被忽视制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。
其它基础协议问题架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。
流程问题设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。
设计错误协议设计错误,导致系统服务容易失效或招受攻击。
软件设计设计错误协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。
程序错误程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。
人员操作操作失误操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。
系统维护默认值不安全软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。
未修补系统软件和操作系统的各种补丁程序没有及时修复。
内部安全问题对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。
针对上表所示的各种网络安全问题,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等,相继陆续推出了包括防火墙、入侵检测(IDS)、防病毒软件、CA系统、加密算法等在内的各类网络安全软件,这些技术和安全系统(软件)对网络系统提供了一定的安全防范,一定程度上解决了网络安全问题某一方面的问题。
3、现有网络安全技术的缺陷
现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。
现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:
一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对内部网上的情况不作检查,因而对内部的攻击无能为力;
二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;
三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;
四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。
入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。
在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。
4发展趋势:
中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
4.1、现阶段网络安全技术的局限性
谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。
任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。
其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。
再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。
所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。
4.2、技术发展趋势分析
.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
二网络安全面临的主要问题
1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。
2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。
3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。
4.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。
5.网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。
三网络安全的解决办法
实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。
1.安全需求分析"知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。
2.安全风险管理安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。
3.制定安全策略根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。
4.定期安全审核安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。
5.外部支持计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。
6.计算机网络安全管理安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。