公务员期刊网 精选范文 网络安全技术设计范文

网络安全技术设计精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术设计主题范文,仅供参考,欢迎阅读并收藏。

网络安全技术设计

第1篇:网络安全技术设计范文

关键词:网络安全;城域网;数字化

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)05-0068-01

随着我国持续发展的社会经济、科技以及计算机网络技术的日益更新,提高城市数字化管理水平是保持城市可持续发展的必然要素之一,也是保证加速现代城市网络化建设的保障。数字化城市网络的安全运行和管理在城市文明中起着举足轻重的作用,加强城市数字化网络的安全设计和管理,对城市数字化管理的规划实施提供了安全保障,对保证城市数字化的硬件设备的正常运行提供了有利条件,不但有利于对城市数字化环境的增强,而且有利于促进与其它城市的资源共享和城市综合管理功能的增强,当今,快速迅猛的城市化建设让城市景观产生了非常大的变化,在城市建设的关键时期,数字化城市的网络安全性滞后问题也成为各个城市网络系统普遍存在的问题。随着网络开放性、互连性、共享性程度的扩大,使网络的重要性和对社会的影响也越来越大,网络的安全问题也变得越来越重要。由于网络规模的不断扩展,系统漏洞不断发现,整个网络的安全风险也越来越大。如何通过一个行之有效的方法,在安全隐患出现之前能够未雨绸缪,防范于未然,缺乏网络安全手段的数字化城域网显然越来越不能满足现代化城市发展的需要,利用网络安全性高、数字化程度强的管理方式进行现代化城市的管理已经迫在眉睫。因此,针对当前数字化城域网在运行过程中表现出来的安全性不高等缺点,构建基于网络安全的数字化城域网安全系统,实现数字化城域网的安全可靠的运行是非常必要的。

1 数字城域网发展现状

网络技术应用到城市管理给城市管理的网络化和数字化带来很大的方便,但是据各大城市的网络化运行的现状反应出来的一系列问题是不可否认的,城市的数字化网络化管理还存在或多或少的一些问题,长效的管理和高效的管理机制不但需要基于安全性高的网络技术支撑,而且还需要城市管理数字化的理念和网络化的体制以及网络化的管理方式的创新。据初步调查城市的数字网络化管理方面还存在如下问题。问题发现及处理不够及时,虽然目前城市有部分单位有自己的巡查队伍,并且进行数字化管理,例如环保监察部门、交通管理部门、环境卫生管理部门、城建监察部门等,还有部分专业部门没有专业的巡查队。在巡查管理过程中,这些管理部门不仅受人员、管理时间等方面的限制,而且由于缺乏数字信息系统的有效支持,对问题的定位,发现问题的处理有时速度较慢,不能够及时准确的发现和解决问题。特别是涉及不同部门协同性工作程序的流转,如果没有工作流信息系统的有效支持,问题的处理速度、效率都显得相对滞后。

{1}问题发现手段比较单一。目前城市数字化管理问题主要依靠巡查队和群众举报发现,而且只是少数部门有自己的巡查队,问题发现手段比较单一,未能实现全方位、快速的发现问题。

{2}部门协调比较困难。调研中发现基本每个部门都提到了部门间工作协调的问题,在实际操作和实施过程中经常会遇到需要几个部门协同处理、需要其他部门提供信息资源的情况或者是需要几个部门联合执法的情况,在这种情况下,由于缺乏一个统一的协调机构,各部门的协调配合比较少,而且比较困难,对实际工作造成了不便,花费时间多,处理问题效率低。

在涉及单位与单位工作衔接过程以及两部门间涉及工作职权和工作范围交汇的地方,存在诸如多头管无人管等的情况,工作职责和职权划分不清晰。存在城市管理工作分工不明,部门和部门之间信息沟通不畅的问题。

{3}信息化程度较低。就目前情况来看,各单位的信息化建设都不尽如人意,大部分的单位都还没有信息化系统和信息化建设的经验,而且各单位之间信息化建设差别很大,部分单位信息化建设和对整个工作信息化管理的认知度不够。

通过调研发现大部分的部门除了有局域网以外,都没有业务系统,基本都是手工办公,档案记录也都是纸质居多,有些部门虽然有信息系统,但是工作人员对信息系统认知程度比较低,基本没有使用,处于闲置状态。

{4}信息共享程度较低。目前缺乏畅通的渠道共享各部门的数据及信息资源。

{5}资源利用程度较低。在调研中发现资源利用程度比较低,某些数据、信息系统都是单一部门在使用,而且没有畅通的渠道提供给其他想使用这些资源的部门,造成资源使用率低,无法共享。可利用的资源包括:水质在线监测系统等。

{6}视频监控资源缺乏。目前除了公安系统有视频监控,其他部门基本没有,但是,很多部门对视频监控的需求是非常强烈的,如:市环保局、市交通局、气象局、城建监察大队、城市广场物业公司。

{7}管理机制、监督评价机制有待完善。目前,在城市管理方面还没有形成一套完整的、有效的长效管理机制,致使问题屡禁不止。类似公共设施遭到破坏等问题,年年都有发生,造成不良的社会影响和国有财产严重损失。在监督评价方面,只有部分单位、部门有监督评价机制,而且都是自成一体,没有一个统一的部门进行监督评价,不能充分调动各部门的积极性,没有协调机构,无法综合实施城市管理的组织领导监督检查职能。

综上所述,城市管理需要建设一个实用的城市管理信息化平台,进而实现多级联动、协同指挥,最终提高城市综合管理能力。

2 设计方案

基于网络安全的数字化城域网安全的设计首先要构建基于网络安全的数字化的管理模式,主要应用空间网格的网络技术,选定适合的单位作为网格的节点,实现每个节点对其所属的单元网格能够进行任何时段的全面监控。组建基于网络安全的城市数字化管理和处理中心,能够利用不同的方法准确收集信息,以便对城市数字化管理中出现的各类突况和处理情况进行全面动态实时监控。主要从以下方面进行方案设计。

①基于空间网格技术的单元网格的设计。单元网格的分配规则以方便数字化城市管理为前提,利用网格技术设计一个合理的地理位置编码管理体系。按照空间网格技术的原理建立模型,根据城市中的实际状况,城市结构、城市社区分布情况以方便安全管理为原则进行单元网格的设计。进行单元网格设计要同时考虑到城市建筑及部件的完整性以及日常监督管理的时效性。按照城市地理位置及实际情况设计单元网格可以完全实现社区、建筑物、企事业单位等城市节点直接建立关系模型,单元网格的设计全面实现城市要素与地理信息之间建立动态关系的重要编码。

②设计基于网格的地理编码技术对现代城市各部件的分类、分项管理进行实施。在充分对城市进行调研的基础上将城市的各个部件分别处理,再对城市部件的地理编码进行设计并分别在相应的地图上进行标注,从而实现城市管理全部基于计算机网络数字化的安全管理。设计基于网格的地理编码技术可以将城市的现代化管理进行全面的细化,并且通过网格技术能够实时准确的确定相应的责任单位,有效的实现了城市管理真正的数字化和网络化。

③基于网络安全的无线网在城域网中的设计,利用无线网络技术能够创建全新的信息实时传递方式。可以保证现代信息技术全面应用于数字化的城市管理,有效的实现信息共享。通过无线网络技术的应用,可以实现信息源的全方位采集,以保证对城市实行全区域、全时段监控与管理。

④基于网络安全的数字化城域网的设计还需要组建城市管理监督中心和处置中心,同时按照数字监控、评价与管理分离的原则,根据数字化城市管理的发展变化,适时调整设置和职能。

3 结 语

随着互联网络规模的不断扩展,传统的数字化城域网不能适应网络安全的要求。本文主要对当前数字化城域网在运行过程中集成能力差、扩展性差、柔性差、关系繁琐、结构冗余、模型缺乏对分布环境的支持等缺点进行了论述,在此基础上提出构建基于网络安全的数字化城域网安全系统的解决方案和设计思路。

参考文献:

第2篇:网络安全技术设计范文

1 计算机网络安全及保密技术概述

1.1计算机网络安全概念

计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。网络信息安全有四方面的特征:一是保密性,信息只能给授权用户使用,信息不能泄露给非授权用户:二是可控性,网络信息的使用主体与客体可鉴别的、行为是可识别的、其操作过程与信息的传播范围是有限制的;三是完整性特征,即网络信息在传输、存储的过程中,保证信息不被非授权方盗取、篡改或者在信息被盗取后能够迅速发展并采取弥补措施。四是可用性,即用户需要网络信息时能有效调取所需信息[1]。

1.2网络信息保密技术

网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。它是对信息安全采取的主动防范措施,防复制软盘、通信加密都属于保密技术,信息加密通过国际通用的加密算法实现,将明文转化为不可直接读取的密文,以保护数据的安全性与隐秘性。明文转换秘文的过程称之为加密,秘文转换明文的过程我们称之为解密,在加密与解密过程中的可变数据,我们称之为计算机密钥。目前国际通用的密码算法标准是AES(高级加密标准),它采用128、256、192比特长的密钥将128比特长的数据加密成128比特的密文,这个标准已经代替了DES,已被多方安全专家分析并为世界所使用的加密技术。网络信息保密技术是保证信息机密性的核心方法,它是用最小的办法实现网络信息的最大保护。计算机信息加密模型如下图所示:

2 网络安全中信息保密存在的问题

当前,虽然我国网络信息安全工作取得了长足进展,但网络安全信息保密工作还存在很多问题。主要有自然因素、偶然性事故、计算机犯罪等。黑客入侵或攻击,造成计算机无法访问、无法正常连接从而造成信息泄露。内部人员的泄密导致机密信息丢失,一些高级工程人员通过电子谍报战实现对信息数据、信息流量的窃取。一些非法用户利用网络协议中的漏洞,例如TCP协议的安全问题,实现对网络数据的盗取。这些网络信息保密过程中存在的问题侵害着公共财产的安全,严重威胁着网络的正常运行。因此,我们采取多种预防手段,将网络信息泄密带来的损失降到最低点。

3 计算机网络安全保密技术应遵循的原则

3.1物理隔离与最高防护原则

物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护[2]。

3.2动态性与整体性原则

随着网络技术的深入发展,网络安全系数日益降低,这要求网络保密技术要遵循动态性原则,不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。

网络信息的保密技术要遵循整体性原则,保密措施要系统、全面,涵盖计算机系统的各个方面,网络信息的安全强度取决于系统中最薄弱的环节,因此,技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。

3.3 一致性与易操作性原则

计算机网络安全中保密技术遵循一致性原则,不管个体用户、企业用户还是政府单位部门,计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性,同时,安全技术应在其生命周期内与计算机的应用软件保持保持一致性,这样可以降低信息保密的管理与时间成本。

安全措施应具有易操作性原则,如果安全措施过于复杂,对人的要求太高,不仅会增加管理成本同时也让会降低系统的安全性。此外,易操作性原则还表现在安全措施不能影响系统的日常运行与服务。

对于计算机网络安全保密来说,技术人员要寻求保护成本与付出资源之间的平衡,不能为了保密而不计成本[3]。

4 计算机网络安全中信息保密技术

4.1身份认证与访问控制

身份认证是网络确认用户身份的过程,是数据传递前审查、核实用户身份的操作。身份认证存在于网络信息使用的始终,在网络数据传递之前,必须进行严格的身份验证,身份认证的方式有多种,包括口令、密码、智能卡、指纹、视网膜、笔迹等。身份认证一般采用普通口令系统等措施。

访问控制是指对用户的网络操作权限进行控制,包括入网访问控制、权限控制、目录级控制、属性控制等多种手段。控制策略有自主访问控制、强制访问控制、基于角色的访问控制三种策略。访问控制是实现内外网隔离、保证网络资源不被非法窃取的核心策略之一。

4.2传输与存储加密技术

传输加密技术包括脱线加密与线路加密两种形式,脱线加密保证数据从起点到终点始终以加密的形式存在,在数据被传输到终端之前不会解密,它的优势在于技术成本低、容易实现与维护,而且避免了加密系统的同步问题。线路加密是对网络线路采取加密措施,不考虑端口的信息安全。

存储加密技术有存取控制、密文存储两种,主要防止信息在存储过程中的泄密,存取控制主要通过严格审查用户的使用权限、资质,防止客户越权使用级秘书局或者非法窃取数据信息。密文存储通过算法转换、多层加密、加密模块方式实 现。

4.3密钥管理技术

网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1ISA体制,非对称性密钥有效提高了数据的可靠性与稳定性[4]。

4.4完整性鉴别技术

完整性鉴别技术是指对密钥、口令、数据使用用户权限、数据的存储与传输等事项的鉴别,一般来说,网络保密系统通过验证对象输入的特征值与之前系统设定的参数是否相符,验证方式主要有校验码、MAC等,通过多种方式实现对非法用户的入侵,从而实现信息的保护与加密。

5 总结

网络是一把双刃剑,信息技术的飞速发展,给人们带来了便捷的服务,也带来了安全隐患,这对计算机网络信息加密技术提出了更高的要求。笔者通过分析当前网络信息保密存在的问题,阐述了加强网络信息安全的保密措施。只有不断加强网络信息加密技术的研发力度,科学有效的运用信息保密技术,这样才能保证网络信息的安全性与可靠性,才能为网络安全提供强大的后盾。

参考文献:

[1] 刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(4).

[2] 杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012(2).

第3篇:网络安全技术设计范文

(二)计算机网络软件风险

计算机网络软件风险包含软件设计风险和软件操作风险。软件设计风险是指由于设计人员在设计过程中考虑不当导致软件本身功能不完全,或者是软件没有经过周密测试就投入使用而出现计算机系统的风险,包括软件的自我防御能力差、文件权属设置不合理、容错能力弱等,这种软件一经使用,系统信息将很容易发生泄密,从而引起不必要的风险。软件操作风险是指由于对网络的硬件设备和产品疏于了解,对系统的权限缺乏理解,以及业务人员跟不上农信社电子化建设的步伐,进而造成操作上的风险,主要表现为系统管理密码使用混乱,权限和密码混淆,操作人员的操作权限界定模糊;业务人员在操作结束后未能及时退出业务操作界面,使得犯罪分子进入业务系统进行非法行为;另外,由于存储媒介的保管问题,使得业务数据自然丢失。

(三)业务信息管理风险

由于制度的不完善而给计算机网络系统带来的风险称为业务信息管理风险。当前,某些领导在认识上有偏差,对计算机网络系统的管理缺乏统一的组织领导,从而忽视了对计算机的监管;另外,在电子化业务中,制度上的漏洞等造成执行不到位的现象也应引起一定的重视,网络安全管理、业务人员管理、业务数据存储备份需要进一步完善;由于操作人员素质无法达到系统操作的要求,以至于不能完全利用好现有的网络资源,进而给计算机网络安全带来一个潜在的风险。

(四)计算机病毒风险

计算机病毒风险是指农信社在电子化、信息化、网络化业务往来过程中缺乏有效的防火墙技术而造成的潜在的或已发生的风险。计算机病毒种类繁多也进一步延伸到农信社的内联网上,对业务程序和数据信息进行破坏,以至于系统的很多功能无法使用,或者不敢使用。至今各种类的病毒仍然活跃在内联网的各个角落,情况令人担忧;由于内联网与互联网相互连接,以至于农信社网络系统受到黑客的“青睐”,黑客随时可以入侵计算机网络系统,对业务信息、数据进行侵犯和破坏,导致农信社系统信息、数据泄露,甚至未经授权对系统信息进行修改,进而从事一些经济领域的犯罪活动,比如资金盗用、信用卡诈骗。

(五)网上银行运行风险

网上银行运行风险是由于网上银行对现代信息技术和网络技术的高度依赖,使网上银行的运作风险成为网上银行系统的最大风险之一,主要有以下几个方面:农信社网络银行系统技术框架不合理,网上银行系统的安全性不高,网上系统数据完整性与可靠性不够,系统的有效性不明显等。

二、农信社计算机网络系统的安全防范措施

安全防范措施是一项极为复杂的系统工程,网络系统的安全性极为重要,务必加强操作人员的风险防范意识,按章办事。在此基础上,采用先进的网络系统产品和先进的网络技术,建立一套完整的网络系统技术防范体系,保证农信社网络系统在安全的状态下工作。

(一)建立农信社系统安全管理制度

根据农信社的实际情况,参照当前的技术条件和法律法规条例,建立一套行之有效的农信社系统安全管理制度,比如计算机操作安全管理制度、网络系统机房建设标准制度、操作系统和数据库管理系统、计算机软件和硬件管理制度、密码权限管理制度以及计算机病毒防范管理制度等。

(二)加强法律意识,增加技术安全措施

采用目前最先进的防范技术来确保计算机操作系统、数据库等方面的安全,确保系统运行安全、软件安全、业务信息安全,防止黑客入侵网络系统对业务信息进行破坏。每一项新业务的开放应用都要有相应的安全保障和制度配套,做到技术开放、应用、制度同步。对密码和密钥要有专人分管以及定期更换授权,并做好相关记录,防止责任不清。

(三)建立全方位的防御机制

采用先进的技术和设备对计算机系统进行安全保障,可以使用目前的防火墙技术、网络加密技术、扫描技术、网络入侵技术对计算机系统进行维护。特别是防火墙技术,它是一种非常重要的网络安全技术,通过网络拓扑结构,在一定程度上可防止非法入侵,有效制止内部的作案行为。对农信社的所有数据流都采用现代加密技术进行加密,只对指定用户或者设备才开放加密数据,从根本上保证农信社网络信息的完整性和可用性。

三、结论

第4篇:网络安全技术设计范文

 

前言

 

随着社会的发展工业有了不断的进步,特别是计算机网络技术应用于工业的生产、管理使工业取得了长足的进步和良性的发展,当前工业的相关业务和活动中计算机网络正在发挥辅助决策、功能倍增和参与管理等重要工作,可以不夸张地说计算机网络正在引导着工业的新革命。但是由于计算机技术和网络技术存在着漏洞和安全隐患,这导致工业在运用计算机网络时出现了各种问题,来自计算机网络内部和外部的威胁和隐患,无时无刻可能爆发,既影响了计算机网络的安全和问题,又影响工业生产和管理,成为当前工业生产和计算机网络乃至全社会共同关注的问题。实现工业计算机网络的安全应该做好对近一段时间工业计算机网络建设、运用和维护工作的梳理,明确了解和清晰认知工业计算机网络安全的具体问题,在科学分析工业计算机网络存在安全隐患和安全问题的基础上,寻找提高工业计算机网络安全的设计原则和方法,并结合具体的实际工作形成工业计算机网络安全的方法和技术,在细节方面为切实做到工业计算机网络安全起到经验积累、方向提供和技术指导,在宏观方面提升工业行业计算机网络的安全水平。

 

1工业计算机网络存在的安全隐患

 

1.1工业计算机网络的外部隐患

 

常见的工业计算机网络的外部隐患有:火灾、电击、水灾等外部灾害对工业计算机网络设备或传输介质的损坏;工业计算机网络的病毒发作;工业计算机网络的黑客攻击等。

 

1.2工业计算机网络的内部隐患

 

工业计算机网络的内部隐患有:工业计算机网络的操作人员的非安全、非规范操作;工业计算机网络本身存在地域能力地、系统脆弱和自身缺陷;管理员对安全权限设置不当、备份不及时等。

 

2工业计算机网络安全的策略设计

 

2.1工业计算机网络物理安全的设计

 

设计中应该确保工业计算机网络的实体部分免受自然灾害、人为破坏等影响;设计中应该对工业计算机网络的操作进行条件控制,防止不具备操作权限的人员进入关键部位;建立工业计算机网络的相关制度和规定,确保电击、漏水、跌落等外部伤害。

 

2.2网络加密传输与认证

 

应该设计好工业计算机网络第一道防线——用户名和密码,通过严格的设置和验证手段起到对工业计算机网络的保护作用。

 

2.3工业计算机网络防火墙的设计

 

工业计算机网络可以控制进出两个方向的信息安全,有效防止工业计算机网络的外部非法用户对数据的访问和操作,应实现工业计算机网络对数据的过滤和保护作用。

 

2.4数据加密

 

工业计算机网络的数字加密技术可以保证工业计算机网络信息的安全,实现对数据流进行加密传输,直到用户退出系统为止。

 

2.5“最小授权”原则

 

“最小授权”原则是指网络中帐号设置、服务配置、主机间信任关系配置等为网络正常运行所需的最小限度,及时删除不必要的帐号等措施可以将系统的危险大大降低。

 

3工业计算机网络建设的技术要点

 

3.1做好病毒防范,及时更新系统

 

安装必须的组件,关闭不需要的服务,及时更新系统和补丁程序,经常检测系统是否存在安全漏洞、是否有入侵侦测的可疑活动。安装正版防病毒软件并及时更新病毒库,定期查毒、杀毒。对从网上下载的软件进行杀毒处理,对外来U盘需查毒后才能使用,做到防患于未然。

 

3.2设置安全有效的服务器密码

 

扩大密码的设置范围,提高密码的破解难度,并且做到每台服务器的密码不同并经常更换。另外,系统管理员也很注意密码的保护,做到不泄漏、不共享,避免了使用密码的安全风险。

 

3.3采用分层方式管理服务器

 

将工业计算机网络管理系统与其他系统放置在两台服务器上,不仅使管理方便,更有助于整体的安全性。

 

3.4定期进行数据备份

 

系统备份是防止由于硬件设备损坏或受黑客攻击导致数据丢失的防范措施和方法,因此,对工业计算机网络管理系统的数据进行备份是一项十分必要的任务。推荐工业计算机网络的备份方式是每天对整个系统进行包括系统和数据的完全备份,当发生数据丢失时,只要进行恢复,就可以找回完整的数据。

 

3.5采用虚拟网技术

 

在工业计算机网络网络中,应采用VLAN技术,各网段用户在网上邻居上只可以访问自己网段的计算机,从而提高VLAN内数据传递效率以及各VLAN之间数据的安全性,解决了不同网段、不同部门间病毒的传播问题。

 

结语

 

综上所述,根据实际的工业计算机网络安全设计、管理和维护经验,从效果上看已经正在起到逐步优化工业计算机网络环境,有效提升工业计算机网络抵御病毒感染的能力,进一步加强了工业计算机网络操作者防范黑客入侵的观念,这些进步为工业计算机网络实现安全运行提供了先期的保证,并成为工业企业和行业科技进步和人员素质提高的手段。同时,我们应该有清醒、客观的认知——绝对安全的工业计算机网络是不存在的,因此,需要我们继续做好工业计算机网络的技术防范,加强工业计算机网络操作人员的素质教育,提升全员的工业计算机网络应用安全意识,在实际的工作中尽量减少违法操作和物力损坏,以操作规程和安全守则为指导,规范地进行工业计算机网络的应用、管理和维护,也只有这样,才能确保为工业计算机网络提供一个优良的环境,才能真正发挥工业计算机网络的功能,促进工业的生产、活动、管理,在客观上促进经济、社会的发展。

第5篇:网络安全技术设计范文

关键词:数字化系统消防安全城市建筑

中图分类号:TU-098.1文献标识码: A 文章编号:

前言:

对于城市的建筑消防的安全数字化系统的课题研究,我们可以从分散的不同厂家所建立的消防系统来形成的网络化、数字化集群系统,和其他地方的一些消防支队来进行无缝地连接,这样可以做到资源的共享。这样也非常有利于消防的接警系统能够在第一时间快速而准确地对火灾的发生地点进行定位。在最短的时间出警,降低火灾安全的危险程度,对建筑物的安全起到一定的保障措施。

一、基于网络的城市建筑物的火灾智能化的自动设置的报警控制系统

(一)智能化的火灾的自动控制的报警系统它一般是控制模块、智能型的火灾探测器、以及火灾的报警控制器等一些部分组成,首先是由智能型的火灾探测器对火灾现场的温度与烟雾浓度做出一些探测,还要把它转变成电信号,对此做出一些处理,再这些数据向火灾的报警控制器进行传送。

(二)火灾的报警控制器在接收到智能型火灾的探测器发出的数据之后,要对其做出一些判断与处理,对火灾发生的真实性进行确认。

(三)如果处理之后的结果是火警状态,那么它就要发出一些报警的信号,同时相应的控制模块也会得到启动,像:风机、启动消防沗等等。现在在市面上的智能化的火灾自动的报警的控制技术是科大创新公司、秦皇岛的海湾公司所生产的。

二、网络的接口模块

网络的接口模块主要是由控制器的网络接口模块与数据中心的网络接口模块而组成的。

(一)控制器的网络接口的模块。在城市的建筑消防的安全数字化的系统中通常采用的是集中的智能系统的结构分布、分布智能系统的结构,网络通信的结构系统也可以在这样两种的系统基础上进行,不同的是计算机的数据的通信技术主要是运用在火灾的报警控制器上,这样能够让控制器之间通过Token Bus、Internet、Token Ring等等的一些通信协议,和专用的总线或者通信线来进行数据的交换,这样可以对火灾的监控系统的层次功能进行设定,以及远程数据的调用与管理,对网络通信也能够达到增强通信服务的功能。

在上诉的基础之下,再对它进行配以分布智能的数据的处理方式,这样它就能够对高性能的火灾监控体系进行适应,同时对城市的消防数据的信息网络的系统奠定一定的建设基础,并要让火灾的安全系统满足城市未来的建筑物的消防设施的发展需要。

(二)数据中心网络的接口模块。对于这种模块的选择市场上有通用的集线路、交换机。稍微小一点网络可以根据自行设计的一些网络接口模块来采用。它的主要优势是能够进行多一的对应关系。

三、火灾报警系统的有关自动控制的实现

(一)灾的自动报警的消防系统它是智能建筑的综合的理系统之中的子系统,它是独立于系统的设计之上的,它的主要作用是对自动的灭火系统与报警系统进行相关的控制,它是智能建筑的综合管理系统中非常重要的一个构成部分,并且它还可以和其它的系统的资源进行共享,像:火灾的探测报警信号和照明灯光之间有相应的联动,把火灾的自动控制的报警系统出现的监控信号向中央的监控系统进行及时地传送,这样做的目的是实现中控室对火灾的自动的报警消防系统进行综合的管理功能与对其进行监视,最终将实现系统的集成。

(二)在对整个的控制系统进行设计的时候,它的应用软件的相关设计以及对程序进行的编制工作的人力、物力的需求量很大,在对软件进行设计的时候要注意到此应用软件需要的健壮性,这样才能够保证程序的持续而稳定的安全运行,在对程序进行代码的编写时,要做到进行多次的调试,并且要保证思维的严密性,努力做到把人为的失误降到最低。

结束语:

城市的建筑物的安全与否和人们的生命财产安全是精密相连的,对城市的建筑物进行消防安全的数字化的系统设计能够在一定的程度上保证人们的生命财产的安全,把损失的程度降到最低。通常火灾出现的时候,如果只是依靠人力是很难在短时间内对这个消息进行传播,并呼叫消防部门来到现场。消防安全的数字化系统的出现为人们解决的这个难题,当火灾出现的时候,处在现场的人们可以通过警报声知道了灾情的出现,尽早地做好逃离、自救措施。

参考文献:

[1] 孔令成,张志华,蒋中等.基于网络的城市建筑消防安全数字化系统设计[J].消防科学与技术,2008,27(2):117-119.

[2] 潘俊臣,肖相金.VPN在城市建筑消防安全数字化系统中的应用探讨[J].科技信息,2010,(8):617-618.

[3] 孔令成,蒋中.基于网络的城市建筑消防安全数字化系统设计[J].智能建筑电气技术,2007,1(6):16-19.

第6篇:网络安全技术设计范文

关键词:蜜网技术;网络安全;主动防御

中图分类号: TP393 文献标识码: A 文章编号: 1673-1069(2016)32-163-2

1 基于蜜网技术的校园网络安全系统设计

1.1 系统基本需求

系统具有不同的需求,其中,在系统基本需求方面,主要涉及性能和安全等方面。①性能需求:受到校园网络日常实际情况的影响,相应的系统需要满足一定的需求,具体来看,主要涉及响应时间以及项目规模两个方面。②易用性需求:在校园网络安全系统的运行过程中,涉及多个相关部门和单位的不同系统用户。但是,所涉及的不同系统用户在实际信息化水平方面存在较大的差异,易用性在很大程度上决定了校园网络安全系统运行的效果。在具体的设计过程中,要采用以人为本的设计思想。③安全需求:校园网络安全系统在安全方面具有较大的需求。首先,在进行系统建设的时候,需要提高安全意识,保证网络系统具有良好的可用性,并保证网络系统服务可以维持良好的稳定、连续状态,一旦发生异常,也可以迅速得到恢复。其次,在应用方面,也要满足一定的安全需求。一方面,要保证接入的安全。另一方面,要保证不同用户的安全。第三,在数据安全方面,校园网络安全系统中涉及海量数据信息,这些数据与学校的教育和教学以及发展等均息息相关。因此,做好对相关数据的安全性管理至关重要。④可靠性需求:校园网络安全系统系统在可靠性方面也有着极高的需求。在信息化建设高速发展的今天,校园网络安全系统已成为各学校的必选装备。通过校园网络安全系统这个信息化平台的部署、推广,能够帮助学校攻克各种管理等方面难题,构造高效率的环境和一体化的技术支撑平台,助力学校突破成长壁垒。

1.2 系统功能需求

在具体的功能方面,系统涉及诸多不同的模块,具体来看,主要包括数据控制模块和数据捕获模块、日志模块以及响应模块,整个系统的结构见图1:

2 基于蜜网技术的校园网络安全系统的实现

在本次系统的设计之中,设计了数据捕获等模块。在设计的时候,考虑到了系统的简单性和有效性, 并选用合适的网络技术来完成相应的功能。在实现整个系统的时候,为了降低系统配置和安装以及日后维护的难度,选择借助linux 平台,并使用虚拟机技术进行系统平台建立。

2.1 系统实现环境

2.1.1 网络环境

在系统实现的网络环境方面,设定的条件为外网 100M,内网 1000M 到楼宇,100M 到桌面。在对整个系统予以实现的时候,具体媒介为一台物理计算机。另外二层网管设置为宿主机。

2.1.2 硬件环境

考虑到硬件条件的移动性以及各种现实情况的约束,本次系统设计中考虑使用虚拟机技术。在系统的硬件方面,选择将主动防御系统的平台设置为1台性能较高的IBM服务器。该服务器包含2块100M/1000M 自适应网卡,2块73G SCSI 硬盘,2个INTEL P4处理器,2G内存。

2.2 虚拟网桥机的实现

在主动防御系统中,网桥部分是一个十分关键的组成部分。在网桥主机上,对各种信息收集与控制功能进行了聚集,并设置有相应的日志系统。受到实际硬件条件的限制,在系统的实现过程中,选择利用VMware 软件进行 Linux 虚拟机系统建立,并进行网桥配置。

2.3 系统模块实现

2.3.1 数据控制模块

在实现数据控制模块的时候,需要α骶系统的相关数据进行有效的控制。

2.3.2 数据捕获模块

系统设计中,在进行数据捕获的时候,需要从3个不同的层次进行捕获。按照上文的设计,数据捕获用例情况如下所示:

对于利用不同层次的防火墙和蜜罐主机以及嗅探器捕获得到的数据日志,可以对其进行一定的处理,然后将其存放在相应的文件和数据库中,以便日后进行查询和分析。经过防火墙的相关数据,可以通过对防火墙日志的查询和分析得到。

2.3.3 日志模块

在系统运行中,可能会出现一定的事件,需要对相关情况进行详细的记录。而利用日志模块,则可以很好地对各种网络事件进行有效记录。以帮助人们更好地掌握不同网络事件的细节,并从中发现可为所用的依据等。

2.3.4 响应模块

我们通过分析了解到,在系统的设计过程中,即便通过数据控制等模块可以实现对各种数据的有效控制,但受到复杂网络环境以及其他一些复杂情况的影响,仍然存在一定的安全隐患。为此,系统设计了响应模块,以实现对各种系统异常情况的及时报警。在进行设计的时候,设计可以通过对各种日志的分析,及时响应响应的报警事件,然后,通过电子邮件等方式告知管理员,提醒其注意相应的问题。

3 系统测试

在进行系统测试的时候,所使用的网络拓扑以及系统软硬件环境均与上文保持一致。测试的过程中,选择以办校的校园网为依托进行测试。通过系统测试也发现,不同的系统功能均能够正常运行。并能够得到相应的日志,从而为整个系统在日后运行中数据控制和捕获以及报警等提供可靠的参考依据。这样一来,可以更好地提高整个校园网的防御能力,维持安全、稳定的校园网运行状态,更好地为广大师生提供所需的服务。由于所设计的安全系统中并没有涉及任何重要性的文件,且对外接连接数据进行了限制。因此,在本次攻击中,攻击者并没有能够通过蜜罐对外部发起攻击,也没有获取任何重要的信息。

4 结论与展望

通过本次研究,基本上完成了对蜜网技术和校园网络安全问题的了解,并结合校园实际情况,基于蜜网技术对相关校园网络安全系统进行设计和测试。在本次研究所设计的系统中,将防火墙网桥功能桥接蜜罐网络以及外部网络 ,并利用防火墙以及网络入侵检测技术等进行数据控制和捕获,以及时发现攻击事件。同时,通过获得日志等方式,不断积累安全防护所需的信息,以更好地提高系统安全防护的水平。

参 考 文 献

[1] 肖艳萍,张舜标,郑铮华,等.网络安全态势感知在校园网络安全的研究进展与展望[J].广东农工商职业技术学院学报,2013(4):38-41.

[2] 徐晓玲,刘卫,崔伟.基于蜜罐技术的校园网安全系统的设计与实现[J].网络安全技术与应用,2014(6):71-71.

[3] 贺文娟.蜜罐技术在校园网系统中的应用研究[J].常熟理工学院学报,2012,26(10):121-124.

第7篇:网络安全技术设计范文

[关键词]教学改革;计算机网络安全技术;教学设计

[DOI]10.13939/ki.zgsc.2016.40.156

“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。

1 教学设计

新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。

1.1 教学内容

在设计教学内容时,围绕着四部分知识目标开展设计:

(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。

(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。

(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。

(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。

以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。

在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。

在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。

1.2 教学方法

在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。

同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。

1.3 教学手段

在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。

计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。

2 应用效果

在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。

2.1 课堂效果

在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。

2.2 课程及格率

通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。

3 结 论

“计算机网络安全技术”课程在新形式的整体教学设计的指导下,学生的学习热情和学习效果得到了大幅度的提高。这种教学设计的思路同时也为其他课程的教学设计改革提供了很好的借鉴。

参考文献:

[1]莫永华.《计算机网络安全》课程体系教学改革的探讨与实践[J].现代计算机:专业版,2012(9):43-45.

[2]倪亮,李向东,潘恒,等.《网络安全技术》课程教学改革探讨[J].教育教学论坛,2016(4):142-145.

[3]岳晓菊.高职院校计算机网络安全课程教学改革探索[J].电脑开发与应用,2014(6):32-34.

第8篇:网络安全技术设计范文

1.1系统不稳定和容易被利用漏洞破坏

网络的安全漏洞一般而言不容易完全避免,在设计之初并不能做到尽善尽美。就现在的情况而言,漏洞的蔓延往往防不胜防,很难及时发现漏洞侵袭,导致真正需要应对时早已损失惨重。一旦重要部分如操作系统遭到漏洞攻击,其造成的损害也非常巨大。安全技术防护面临的节点数不胜数,但攻击者只需要突破其中一点,就可以造成大片的损失,这是由网络本身的结构所决定的。

1.2网络管理制度缺位

就管理制度而言,现阶段网络管理缺少一套整体适用的系统方案,在标准方面往往各自为政,大多数情况下都是根据各自需要选择相应的安全手段,从而形成一个配合并不密切的整体。这样如同临时七拼八凑起来的结构,自然无法面对无处不在无从预防的网络侵袭。虽然部分企业从全局出发进行安全技术设计,但是软件和硬件本身的隔离,以及国家在系统软件方面的力不从心,导致其自身的努力并不能完全实现。要完全改变现状,就要从整体上重新设计架构,尽量明确管理,确定责任,并完善自身的防御功能,以缓解危机。

1.3网络对应安全策略缺乏

现阶段已正式建立了计算机网络安全体系,但其应变不及时,在安全体系遭到破坏之后,恢复和修复工作不甚理想。而事先预防的难度又太大,难以完全做到防患未然。因此,企图依靠预防来进行完全控制并不现实,而完全依靠恢复和补救的方式又比较被动。应急性的方案并不多,可以操作的临时安全系统也缺乏实用性。“第二道防线”的建立,还需要付出更多的努力。对应的安全策略缺乏,还体现在面对各类不同的网络侵袭行为时,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,而这些技术可能会互相冲突,或者导致其中一部分失效,从而影响安全技术的整体应用和各个部分的有效发挥。

1.4局域网的开放性漏洞

局域网是建立在资源共享的基础上的,因此其安全防护并没有互联网那样严密,但是由于准入机制过于疏松,导致内部数据很容易被混进来的操作混乱和遗失。如局域网很容易被网络钓鱼者接入,然后窃取和篡改其资料,造成巨大的损失。总体来说,要在建设局域网的时候加强其端口的准入设计,对于连接外网的情况,要有足够的审核方式来进行筛选和控制。

2网络安全技术的发展前景

当前网络技术存在的缺陷是“道高一尺魔高一丈”的状况的体现,被动的安全技术对主动的破解技术而言是处于劣势状态的。但这并不会影响到网络安全技术的发展前景,正因为面临着更多安全威胁,才会刺激网络安全技术的进一步发展,从而实现更高的飞跃。

2.1安全防护模式进入智能控制阶段

网络安全技术的发展是在收集数据、分析防御方式、寻找问题的过程中逐步发展起来的,现阶段由于仅限于归纳已有的问题,而陷入被动的窘境之中。随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,从而自动的进行最优选择。而随着未来完善的NGN网络的建立,相信这样的控制并非虚妄之言。

2.2网络容量的扩展和安全技术覆盖的扩大

第9篇:网络安全技术设计范文

关键词:云计算 计算机网络 网络安全

中图分类号:TP391.7 文献标识码:A 文章编号:1672-3791(2015)06(b)-0009-02

21世纪作为信息时代,其科技发展日新月异。随着计算机的不断普及,网络及信息技术的广泛应用,提供了大量的互联网服务以及信息资源,从而也使更多的数据计算、存储以及应用等基本功能被人们应用在各项工作中,极大程度上方便了人们的生活。不过,因为“云计算”是以因特网为前提的新兴计算机技术,虽然可以在一定程度上为人们提供便捷服务,确保相关数据的安全性、可靠性,但还是存在较多的计算机网络安全问题。在此种情况下,有必要针对云计算下的计算机网络安全现状及相关问题进行分析,以便提高其网络环境的安全性。

1 云计算的概念与特征

云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。

2 云计算下加强网络安全建设的重要性

在当今社会云计算遍布了各个角落,所以在人们使用的时候,安全性也就成了用户和管理者最大的担心。下面我们就来详细的了解下云计算环境中的计算机网络安全的意义和特征。

(1)加强云计算背景下网络安全技术的建设有利于保障网络用户的数据安全,避免数据被盗或丢失等问题的发生。通过计算机的广域网与局域网结合而成的网络数据库可以同时在不同的区域网络之中进行备份,这样就可以大大的提高用户数据的安全性能,确保用户的数据安全,避免了由于计算机崩溃或是硬盘被盗而产生的数据丢失或是被盗问题的发生,有效的避免了计算机网络用户数据外泄问题的发生。

(2)加强云计算背景下网络安全技术的建设有利于提高信息共享的程度和数据机密的强度。网络安全技术是计算机正常运行的重要前提,通过提高网络安全技术可以有效的降低用户计算机的性能标准,提高计算机网络用户之间信息共享的程度,为广大的用户带来极大的便利;同时信息共享可以使操作用户在操作的过程中进行更为复杂的加密与组合技术,从而大大的提高信息的安全性,确保网络数据的安全。

(3)加强云计算背景下网络安全技术的建设有利于加强对客户端软件的监控与追踪。云计算能够同时对很多的数据进行追踪分析,因此在此基础下的就可以对客户端的软件运行情况进行详细的跟踪与监控,这样就可以更加有效的查找出网络中存在的木马与病毒等威胁程序,从而对这些威胁及时的进行处理,以提高网络运行的安全性,确保用户的数据安全。

3 云计算环境下计算机网络安全问题

3.1 网络环境比较复杂,网络运行有待提高

云计算的广泛应用使计算机网络在大众中的应用得到了广泛的普及,网络的用户数量也在急剧的增加。但是目前的网络环境还是存在着很多的问题的,与传统的网络环境存在很多的不同之处,现在云计算系统中的网络用户的信息资源一般是来自于云平台,而不是固定的实体网络,这样就提高了信息的复杂度,增加人们对信息的辨别难度;现在一些用户利用临时租来的网络,虽然能够在一定的程度上解决计算机运力不足、硬件存储不够等方面的问题,但是由于云计算是一个整合的虚拟网络系统,数据库中缺乏对临界数据的保护,这样就会大大的增加检测的难度,且不能够有效的保证数据的安全。

3.2 未实现完全保密

云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。

3.3 云计算内部的安全隐患

由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。

3.4 系统中的身份认证有缺陷

身份认证是现代网络系统加强自我防范的一项重要措施技术,但是由于技术水平问题,现在的网络中的身份认证系统很容易受到攻击与入侵,导致用户信息流失、数据不安全问题时有发生。一般黑客都会通过攻击云平台的管理器来窃取用户的资料和信息,进行非法的登录,窃取相关的数据,造成用户资源的流失,给用户带来巨大的损失。

4 加强“云计算”环境中的计算机网络安全的措施

(1)提高安全防范意识。

加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线。并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给予高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控。

(2)提高数据的安全性和保密性。

提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面。

①采用数据加密技术。

提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。

②采用过滤器技术。

通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。

(3)采用数据认证技术。

在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。

①身份验证。

在云计算的环境中诸多用户共享,要实现用户的身份管理与访问的控制,来确保不同的用户之间的数据的隔离与访问的安全便成为云计算的关键技术之一。

②数字签名技术。

如今在互联网的环境之下以及电子商务的新兴崛起,包括在网上银行、网上理财证券、网上购物等各项业务也进入人们生活之中,数字签名技术成为了互联网上设计数据、资金、身份等交易过程重要的安全技术,并且提供了强有力的安全支持和法律保障。

静态动态密码。一种是根据用户所知道的信息来证明用户的身份,比如静态的密码。另一种是根据用户所拥有的东西来证明用户的身份,比如动态口令、USBkey等;还有一种就是根据用户独特的特征来证明用户的身份,比如指纹、语音等。

(4)健全访问控制机制。

由于访问权限控制不当造成的网络安全威胁是不容忽视的,云计算环境内包含着大量的资源用户,不同的用户会设置区别于其他用户的使用权限,即使是同一个用户处在不同环境下也会设置多种用户权限。所以,通过建立针对不同用户的访问控制机制确保授权系统的正常运行,来防范访问控制方面造成的威胁。

(5)实现技术控制。

为了使云计算环境下网络安全不受到威胁,应建立一个系统安全框架;相关人员可以对网络安全的相关知识进一步研究,从而更好的应用;可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性。

(6)国家保护网络安全的方法。

我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。

(7)加强反病毒技术设计,提高云计算网络病毒预防能力。

随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。

(8)可信云计算。

可信云技术就是在云计算的环境下,以可信赖的方式来提供云服务。可信云计算的技术提供了可信的软硬件及可以证明自身行为是否可信的机制,来解决外包数据的机密性和完整性的问题,来确保不泄露任何信息,并在此前提下对外包的已加密数据进行各种功能的操作执行。

5 结语

总而言之,在网络技术快速发展的背景下,云计算作为一种新兴的数据共享架构的技术,具有广阔的发展前景,同时也面临着巨大的安全技术的挑战。因此。在今后的发展中需要加强研究,不断的增强云端下网络安全技术的实现路径,有效的解决网络安全问题,确保用户数据的安全性和完整性。

参考文献

[1] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(10):40-40.

[2] 宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(8):178-179.

[3] 张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,2010(10):76-77.

[4] 樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导,2012(26):85.

[5] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.

[6] 黎伟.云计算环境下网络安全问题探讨[J].计算机光盘软件与应用,2013(2):114+116.

[7] 周枫,谢文群.云计算环境下数字档案馆信息安全分析及管理策略研究[J].北京档案,2012(8):55-57.