网络安全技术创新范文

时间:2023-04-01 10:54:41

导语:如何才能写好一篇网络安全技术创新,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术创新

篇1

随着计算机科学技术与网络技术的不断发展,通信网络已深入到社会生活的每一个角落,广泛应用于各个领域。通信网络给人们生活带来巨大便利的同时,由于其本身较强的开放性,导致应用过程中使用者的信息安全受到很大威胁。随着网络攻击现象加剧,有害信息传播手段不断更新,致使网络安全问题日渐严峻,加快网络安全技术持续创新已刻不容缓。文章阐述了网络安全问题的概念,通过对存在的安全威胁因素进行分析,提出网络安全与通信技术的应用创新研究,为解决网络安全问题提供一些参考和借鉴。

关键词:

网络安全;通信技术;应用创新

0引言

信息技术发展的同时也推动了网络的普及和发展,社会对信息系统的需求量日益增加。通信网络信息安全支撑着社会经济的发展,支撑着关键基础设施的建设。随着科技的进步发展,计算机网络安全问题十分突出,尤其是信息的安全问题、保密问题以及可靠性等问题越来越突显[1]。通信网络的安全进行防范主要是负责保护系统软硬件,保护信息数据,防止遭受病毒的蓄意破坏,从而导致数据的篡改和泄漏。因此,需要加强对网络安全有效保护措施的研究力度,保证计算机网络信息系统正常运行。

1网络安全问题概述

1.1网络安全的概念

计算机网络主要向用户提供网络信息资源,为用户提供信息服务。根本上说,网络安全其实就是保障网络中的信息安全,其中包含了物理安全以及逻辑安全。物理安全是指保护数据处理系统的安全管理和技术保护措施,用以保护网络软硬件不受病毒破坏,信息数据不受病毒的侵害[2];逻辑安全是信息安全的延伸,是防止信息被非法访问,保证用户在被授权情况下访问网络信息。

1.2网络安全威胁的因素

(1)软件的脆弱性。软件应用、发展同时,出现了各种系统和应用软件,这些软件也更加的复杂,设计者在设计的时候也难以对其运行时产生的种种问题进行预测,更不能预测软件在不同环境下运行会发生什么,这就难免会出现软件漏洞[3]。软件漏洞有主动漏洞和无意漏洞之分,前者是指设计人员在设计软件时为控制系统或者窃取信息故意制造的漏洞;无意漏洞是指设计者由于疏忽或其他技术原因而产生的漏洞。

(2)协议的脆弱性。计算机网络是基于通信协议运行和互联的。计算机网络产生的目的就是为了实现信息共享和数据库交换。在最初设计当中没有从整体上进行考虑,缺少整体设计,而且协议的开放性和共享性等也没有认证机制,加密机制也缺乏[4],存在先天性不足,这就使得网络安全存在诸多问题。

(3)数据库管理系统的脆弱性。数据库主要应用于客户/服务器平台。数据库通过服务器上的DBMS系统管理相关数据信息。客户/服务器平台中有多个客户端,每个客户端均强烈要求分享数据,在一定程度上影响到数据库的安全,对信息安全产生威胁。目前由于对数据库的保护技术手段相对落后,难以保障数据库数据安全,造成数据库中的数据极易遭到破坏。

(4)人为因素。随着通信技术的发展,黑客技术也随之进步提高,人为利用黑客技术非法侵入、植入病毒、窃取信息的事件频发。黑客正逐步发展为侵害计算机网络安全的主要攻击者。此外,许多单位没有配置相应的安全管理人员,没有定期的检测计算机网络安全信息系统,从而导致有潜在威胁时也无法做出采取相应的处理措施[5]。

2网络安全与通信技术的应用创新

2.1通信技术的应用

(1)防火墙技术。防火墙是处理网络安全问题的一个重要手段。防火墙常用于逻辑隔离内部网络与外部网络,它是安装在内部网络与外部网络的连接点上的,从而保护内部网络的技术保护内部网络不被授权的用户进行非法访问[6]。防火墙主要是用于加强网络间访问控制的一种网络设备,能够对网络起到保护作用是因为:第一,能够对流经的信息数据进行扫描,过滤一些有害攻击;第二,通过防火墙可以将后台中不常使用的端口关闭,避免访问特殊的站点,以此避免非授权用户的非法访问;第三,能够对滥用网络情况进行统计。防火墙技术能进行身份认证,而且还综合了加密和控制访问技术,使网络更加的安全。因此,网络管理人员可以结合其他的安全技术应用于计算机网络中,以提高网络的安全。然而,利用防火墙技术只能防御来自外部网络的攻击,并不能抵御内部产生的网络攻击,更不能防范病毒破坏,这样经过伪装的攻击者常常可以横行无阻地侵害网络内部系统。

(2)数据加密技术。确保网络信息不被恶意篡改和截取的数据加密技术,在网络通信安全中十分重要。数据加密技术能对传达的信息进行加密,信息在保护作用下可以用密文的方式进行传送,就算是攻击者截取了信息也无法知道信息内容。采用数据加密技术可以有效地防止信息被恶意篡改截取。数据加密技术根据接收方和发送方密钥的具体情况加密算法分为对称算法和公开密钥算法。其中对称算法加密、解密密钥相同,该方法具有计算速度快的优势,对称算法中的密钥是保证网络完全的重要方面。公开密钥算法加密密钥和解密密钥互不相同。相比较对称算法,公开密钥算法更便于对密钥进行管理,但是后者算法要比前者复杂,花费的时间也多。因而,在网络安全维护中,这两种方法可以结合使用。

(3)入侵检测技术。入侵检测是指计算机网络系统收集相关的重要信息,分析采集的信息,以便从信息中找到遭受攻击的地方,找到违反安全策略的行为,并根据找出的疑点做出相应的处理。根据检测方法可以将入侵检测分为误用检测、混合型入侵和异常检测三种。第一种检测是根据已知的攻击方式来制定入侵模式库,然后通过其进行判断。误用检测能够检测已知的攻击模式,却不能检测新的入侵方式。而异常检测则是对计算机网络中存在的不正常的行为进行检测,检测非正常使用计算机网络资源的情况,从而找出非法入侵的行为。异常检测具有检测速度快、检测未知攻击的特点,但是异常检测的错误率较高。混合型入侵检测系统是同时采用两种不同的入侵方法。入侵检测技术的功能主要表现在:①审核计算机信息系统的人配置,检测其安全漏洞;②检测计算机信息系统,分析使用用户的活动;③查找使用用户违规操作的行为;④统计分析不正常的行为,找出攻击方式的规律;⑤及时检测攻击者的入侵行为,并对该行为做出相应的反应;⑥检测计算机信息系统程序的正确性,分析信息数据的正确性。

2.2网络安全与通信技术的应用创新

网络安全与通信技术的应用创新主要体现在以下方面:首先,标准化活动。国际标准化组织正积极制定相关的安全评价标准;其次,Internet安全标准化。Internet安全标准主要是电子邮件方面的安全保密标准。最后,加密算法。加密算法主要包括IDEA、B-CRYPT、FEAL、MULT12等方法。标准化的安全技术不仅方便用户使用网络,还促进了社会网络信息系统的良好发展,目前每一个国家和国际组织都在积极使用标准化的安全技术。

3结语

总之,网络安全与通信技术的应用创新对实现计算机网络发展具有重要的现实意义。加大研发力度,积极运用标准化的安全技术,有效促进网络安全和通信技术的应用创新,实现计算机网络可持续发展。

作者:谭魏欣 单位:湖北省荆州市长江河道管理局通信总站

参考文献:

[1]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(22):139-140.

[2]刘超,王冠超.网络安全与通信技术的应用及创新研究论述[J].中国新通信,2016(2):77.

[3]何道敬.无线网络安全的关键技术研究[D].浙江大学,2012.

[4]张建锋.网络安全态势评估若干关键技术研究[D].国防科学技术大学,2013.

篇2

在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。

二、新阶段计算机网络安全问题的应对策略

一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。

三、结语

篇3

届时,大会将设立 “信息系统整体安全保护的有效途径”和“电子认证服务的解决之道” 两个分论坛,并集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2012中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》杂志(国家级刊物)上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

篇4

世界电信日

信息产业部在北京隆重举行第38届世界电信日暨首届世界信息社会日纪念大会。围绕世界电信日主题“让全球网络更安全”,信息产业部副部长奚国华在讲话中呼吁社会各界携起手来,保障网络与信息安全,为建立一个和谐、文明、繁荣的信息社会而共同努力。

奚国华指出,国际电联今年确定的世界电信日主题“让全球网络更安全”,具有鲜明的时代特色和很强的现实意义。当前,在全球范围内,计算机病毒、各种有害信息、系统安全漏洞和网络违法犯罪等网络与信息安全问题日渐突出。如何保障信息网络的安全可靠运行,已成为世界各国政府主管部门、企业界和广大用户共同面临的一个严峻挑战。中国政府对网络和信息安全问题给予了密切关注和高度重视,制定并实施了国家信息安全战略,在加强网络安全事件监测、完善协调处置机制、开展网络安全技术研究、建设网络安全应急体系等方面做了大量工作,基础信息网络和重要信息系统的安全防护能力显著增强。今年2月份,信息产业部还启动了以“倡导网络文明、构建和谐环境”为主题的“阳光绿色网络工程”系列活动,在净化网络环境和促进网络文明方面起到了积极作用。

奚国华强调,信息产业部将进一步树立和落实科学发展观,按照建设社会主义和谐社会的要求,坚决打击网络犯罪,切实维护网络与信息安全,为推进信息社会建设提供坚实保障。

——坚持网络发展与网络安全两手抓,推动信息通信业的和谐、有序、健康发展。网络安全是信息社会健康发展的基本前提,要像重视网络发展那样重视网络安全,以发展促安全、以安全保发展。一方面,要继续加大信息通信基础设施建设力度,积极推进信息技术的广泛应用和信息资源的开发利用,以满足社会日益增长的信息通信需求;另一方面,针对各种网络安全问题,采取切实有效的对策措施,不断提高防范和保障能力,创造一个放心、安全的网络应用环境,使网络能够更好地服务于人们的工作和生活。

——树立和落实社会主义荣辱观,构建健康和谐的网络环境。信息产业部将以社会主义荣辱观为指导,继续组织开展“阳光绿色网络工程”,倡导网络文明,推进网络文明建设和网络诚信体系建设,努力形成政府、企业、行业组织和社会公众共同参与的治理机制。电信运营企业,包括ISP、ICP、SP等各类增值服务经营企业,要强化社会责任意识,依法经营,文明办网,以形式多样、健康向上的业务占领网络阵地,积极参与和培育健康、和谐的网络空间。中国互联网协会等行业组织要加大宣传力度,积极开展各种健康向上、丰富多彩的网络文化活动,组织开发绿色上网产品,帮助广大网民提高自我保护的能力。广大网民应当知荣辱、明善恶,遵纪守法、文明上网,自觉抵制各种不良信息的侵蚀,并积极向有关部门举报不文明行为,共同努力,形成健康向上的网络文明风尚。

——加强科学管理和技术创新,建立完善的网络安全保障体系。信息产业部将坚持积极防御、综合防范的方针,进一步健全信息安全等级保护制度,加强信息安全风险评估工作,高度重视应急体系和灾难备份系统的建设,完善网络信息安全监控体系,全面加强网络与信息安全保障体系建设,提高对网络和信息安全突发事件的应对和防范能力。大力提高公众网络安全意识,加强政府部门、运营企业、重要系统用户和应急组织之间的协作配合,建立主动、开放、有效的网络安全保障机制,充分发挥各方面的优势,形成工作合力。同时,加强网络安全领域关键核心技术的研发,加快网络安全技术平台建设,尽快建立完善的网络安全技术保障体系。

篇5

――获奖感言

随着我国工业化和信息化的深度融合以及物联网的快速发展,工控系统开放的同时,也减弱了控制系统与外界的隔离,企业在享受网络互连带来的种种好处的同时也面临着各种来源的信息安全威胁,包括病毒、木马向控制网的扩散等。工控系统的安全隐患问题日益严峻。为保证能源和基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系,创建“本质安全”的工业控制网。

青岛多芬诺信息安全技术有限公司是加拿大Byres Security Inc中国区合作伙伴。公司的核心产品多芬诺工业防火墙旨在全方位地保障工业控制系统信息安全。产品通过了FM、EX、CE、MUSIC和中国公安部认证等工业安全标准。它在国内外均有许多成功案例,用户包括中石化齐鲁石化分公司、中石化上海石化分公司、中石油大庆石化分公司、波音公司Boeing、科斯特全球Cristal Global等。

ANSI/ISA-99标准是目前在工厂信息安全防护上专家和业内人士普遍认可的一个实施标准。多芬诺工业控制系统信息安全解决方案参照国际行业标准ANSI/ISA-99对工业网络安全防护提出的要求,对工业网络安全实施“纵深防御”策略,即将具有相同功能和安全要求的控制设备划分到同一区域,区域之间执行管道通信,通过控制区域间管道中的通信内容来防御各种内部威胁和外部网络攻击,实现了工业控制系统信息安全防护的两个目标:一是即使网络中某一点发生安全事故,也能保证工厂的正常安全稳定运行;二是工厂操作人员能及时准确地确认故障点,并排除问题。

另外由于IT环境和工控环境之间存在着一些关键不同,例如,控制系统通常7×24全天候运行。因此企业在没有全面考虑工控环境特殊性的情况下,简单地将IT安全技术配置到工控系统中并不是高效可行的解决方案,同时也在另一层面增加了企业工业网络信息安全隐患。多芬诺更适于工业控制系统信息安全的防护,主要表现在:

它内置50多种常见工业通信协议,基于应用层的数据包深度检测,为工业通信提供全方位的安全保障;组态简便,无需停车,支持在线组态;多芬诺工业防火墙自身基于非IP的独有专利安全连接技术,同时能隐藏后端所有设备的IP地址,让入侵者无法发现目标,更无从谈起发动任何攻击;集防火墙与虚拟路由与一身,能够像网络警察一样管控网络数据通信,同时具有实时网络通信透视镜功能,能实现对非法通信的实时报警、来源确认和历史记录,保证对控制网络通信的实时诊断;特有的“测试”模式允许用户在真实工控环境中对防火墙组态规则进行测试,在全方位保障工业网络安全的同时也保证了工控需求的完整性;采用深度数据包检测DPI技术。

篇6

关键词:电子商务;计算机网络;安全技术

Abstract: at present, the electronic commerce security a is an important reason for the further development of the electronic commerce. How to effectively protect the safety of the electronic commerce, is electronic commerce has always been an important area of research. This article from the electronic commerce safety requirements, at present our country electronic commerce existence main security problems and measures are discussed.

Key words: electronic commerce; The computer network; Security technology

中图分类号:G623.58文献标识码:A 文章编号:

一、电子商务的安全要求

1.1 电子商务信息的保密性

电子商务是基于计算机网络环境,保护商业秘密的重要保障电子商务的健康发展。当电子商务交易信息发送和接收电子商务时通过互联网,如果你不采取适当的加密,它可能泄露商业机密,造成不必要的损失。所以,电子商务信息的保密性是发展电子商务一个非常重要的安全要求。

1.2 电子商务信息的完整性和真实性

电子商务信息输入时的欺诈行为、意外差错、发送过程中信息的丢失等都会导致交易各方信息的不同。电子交易文件必须要做到不能修改,这样才能保证电子商务的交易各方发送和接收的信息的完整性和真实性。

1.3 电子商务交易各方身份的可以认证性

在传统的交易活动中,交易各方能够比较容易地确认对方的身份。但是,在电子商务活动中,情况就有所不同。电子商务交易的各方可能互相不熟悉或者不认识,要想使交易成功,必须首先要能验证对方的身份,因此如何有效地确认对方身份是电子商务安全交易的前提条件。

1.4 电子商务交易的不能否认性

电子商务交易达成以后,如果市场行情发生了变化,交易也不能被一方否认,否则必然会损害到另一方的经济利益。电子商务交易的不可否认性主要包括:电子商务信息源点的不能否认,信息发送方不能否认其曾经发送了信息;电子商务信息接收不能否认,信息接收方不能否认其曾经收到了信息;电子商务信息回执的不能否认,发送回执的各方都不能否认曾经发送了回执。

二、目前我国电子商务存在的主要安全问题

2.1 截取和修改电子商务信息

一些非法攻击者可以通过互联网、公共电话网等手段,或者通过对信息流量、通信频度等参数进行分析,截取电子商务的机密信息。当非法攻击者截取了电子商务信息,然后可以通过一些技术方法和手段,将正在传送中的电子商务信息在途中进行修改,然后再发往目的地,而信息接收方往往真假难辨。

2.2 伪造电子邮件

一些不法分子通过虚开网上商店,给网上用户发送伪造的电子邮件,使不少网上用户上当受骗。

2.3 否认已经达成的交易

主要表现在:电子商务信息发送方达成交易以后不承认曾经发送过信息;电子商务信息接收方达成交易以后不承认曾经收到过信息;卖家不承认曾经卖出过商品;买家不承认曾经下过订单等等。

2.4 进行恶意破坏

一些非法攻击者不但可以截取和修改电子商务信息,有时他们还可以进入计算机网络内部,蓄意破坏计算机网络的软件或硬件,从而使电子商务信息遭到严重破坏。

三、计算机网络安全技术在电子商务中的应用

3.1 数据加密技术

目前,数据加密技术是一个关键的安全措施,可以在电子商务。当前数据加密技术可以分为两类,对称加密/私人/对称密钥加密密钥加密和公开密钥加密以及不对称加密。目前有许多机构运用了PKI技术实施构建完整的加密/签名体系,能够有效地解决电子商务安全问题。

3.2 身份识别技术

开展电子商务活动,如何准确识别交易各方的身份非常重要。身份识别的常用方法主要有:1)标记识别方式。标记是一种个人持有物,用于启动电子设备。标记上记录着用于机器识别的个人信息。目前常用的标记大多采用磁介质,但是磁介质有许多缺陷,最大的缺陷就是容易受到环境的影响,另外也很容易被修改和转录。

3.3智能化防火墙技术

防火墙技术创新的现代信息安全技术、安全技术基础上的现代通讯网络,现已广泛用于公众和私人网络互联网环境。智能防火墙成功地解决了普遍存在的病毒传播问题和高级应用入侵问题,代表着防火墙的主流发展方向。目前,能够实现智能防火墙的技术主要有: 防扫描技术、防攻击技术、防欺骗技术、包擦洗技术、协议正常化技术等。

3.4 病毒防范技术

计算机病毒感染,其实是可以在短时间内实现运行过程计算机系统的功能,对一个计算机系统。计算机病毒攻击成功后,攻击者通常要在计算机系统中植入木马等程序,为以后攻击计算机网络创造条件。目前,网络病毒防范技术的方法主要有: 工作站上采用防病毒芯片、对计算机网络服务器中的文件进行频繁的监测和扫描等。

3.5 入侵检测技术

入侵检测技术是一种利用非法攻击者留下的痕迹,例如非法攻击者曾经试图登录的记录等信息来有效地发现来自内部或外部的非法入侵的技术。入侵检测技术以控制和探测为技术主体,对入侵起着主动防御的作用,是计算机网络安全技术中重要的组成部分。

四、结束语

计算机网络安全技术是实现电子商务交易安全的基本手段。目前,数据加密技术、身份识别技术、数字签名技术、智能化防火墙技术、病毒防范技术、入侵检测技术等是实现电子商务交易安全的一些重要的计算机网络安全技术。随着计算机网络安全技术的不断发展和进步,必然将更好地保障电子商务的安全,推动电子商务的顺利发展。

参考文献:

篇7

关键词:计算机;网络安全;防护

1.绪论

随着计算机网络信息技术的发展,计算机网络逐渐在人们的生活和工作中占据重要位置,它不仅改变了人们传统的生活方式,而且给人们带来许多物质和文化生活享受。在互联网技术日益迅猛发展的今天,跟随计算机网络技术进步和发展的脚步,网络安全也成为了人们不容忽视的重要内容,网络安全存在隐患,随时都有可能转换成制约国民经济的稳健发展的重要因素,将给国家和人民的利益造成损害,因此,必须加强计算机网络安全设施建设,提高网络安全技术等防护措施,消除安全隐患。确保计算机网络信息的安全,是维护计算机网络安全的关键内容。本文就计算机网络安全的主要因素以及相关的防护问题进行了深入探讨,以求加强计算机的网络安全建设。

2.计算机网络安全的含义

计算机网络安全随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。普通使用者可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。本质上,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

3.计算机网络安全现状

计算机网络攻击主要有利用网络攻击中常见的技术术语、社会术语等来对攻击进行描述;利用多属性法对攻击进行描述;对特定类型应用、特定系统而发起的网络攻击;利用单一属性描述的和仅从攻击某个特定的属性的网络攻击。

信息安全的基本威胁有信息的泄漏;网络系统拒绝服务;某一资源被某个未授权的人非法使用;数据通过未授权的创建、修改或破坏而受到损害。计算机网络存在的以资源共享为基础的安全隐患为网络攻击的病毒传播带来了极大的便利。共享式网络设备的系统内部网都是采用的以广播为技术基础的以太网,网络黑客只要接入以太网上的任一节点很容易从网上得到的许多免费的黑客工具,通过共享网络,当用户与主机进行数据交换时,很有可能被同一台集线器上的其他用户侦听到。网络空间里主要可实现的威胁有假冒、旁路控制、授权侵犯、特洛伊木马、陷门;潜在危险有窃听、业务流分析、人员疏忽等。

4.进行计算机网络安全防护的措施研究

4.1加强技术创新,维护计算机网络安全

在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。

4.2加强计算机系统的安全管理力度

对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

4.3强化物理安全环境条件建设

要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

4.4健全漏洞扫描技术设施建设

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.结束语

综上,计算机网络安全是综合性和复杂性的安全问题,面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,具有重要战略意义,本文结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期更好的做好计算机安全防护工作。

参考文献:

[1]郑恩洋.计算机网络安全防护问题与策略探讨[J]. 计算机光盘软件与应用,2012年第15期

[2]孙嘉苇.对计算机网络安全防护技术的探讨[J]. 计算机光盘软件与应用,2012年2月

[3]杜林、李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009年7月

[4]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011年第34期

[5]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010年3月

[6]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012年4月

篇8

关键词:电力信息;网络安全;防范措施

信息技术的发展,为电力企业的工作效率和管理水平的提升发挥着重要的推动作用。电力信息的网络化在促进电力企业管理的高效化的同时,也给电力企业的网络安全带来了极大的隐患,因而加强电力信息网络安全性的研究满足电力企业发展的实际需求,对于电力企业的稳定发展具有重要意义。

1影响电力信息网络安全因素的特点

就当前电力信息网络的总体情况来看,信息网络安全的影响因素具有综合化和复杂化的特点,随着影响信息网络安全的因素的发展,维护电力信息网络安全逐渐成为电力企业当前所面临的一项重要问题。信息网络的开放性逐渐提高,一定程度上促进了电力信息网络的不稳定性和不安全性,极易受到多种因素的影响导致信息网络出现问题,从而对电力系统的正常运行产生严重影响。当前我国部分电力企业依然缺乏有效的安全防范体系设置,并且电力相关数据并未进行备份,这种情况下,一旦电力信息网路出现故障,会对电力企业的运行产生严重的影响。综合来看,电力信息网络中存在诸多不安全因素,严重威胁着电力系统的稳定运行。

2电力信息网络安全的现状

当前我国部分电力企业信息网络的安全意识相对淡薄,相关人员也并未充分认识到电力信息网络安全的重要性,缺乏合理有效的信息网络安全体系来对电力信息网络进行规范化管理,当前电力信息网络的运行缺乏有效的制度支撑,实际管理规范效率较低。当前维护电力信息网络安全的基础设施并不完善,导致电力系统的稳定运行缺乏可靠的前提和基础。尤其是电力信息网络中的身份验证存在一定弊端,对于不同身份角色的识别过程中存在极大的信息网络安全隐患,亟待电力企业进行有效改善。在电力信息网络出现安全性问题时,相关人员并不能够及时进行有效解决,并且在解决措施的选取上也存在一定局限性。当前电力信息网络中存在着恶意侵入、软件漏洞以及病毒传播等多种安全问题,个电力信息网络的安全埋下严重的隐患。电力信息网络具有高机密性,一旦遭到黑客侵入或病毒的侵害,会导致电力信息被盗,更有甚者会对电力信息进行不良的利用,导致电力资料收到严重损坏,从而在一定程度上对电力系统的稳定运行产生严重影响,不利于电力企业的经营效率和管理水平的提高。从整体上看,电力信息网络的安全性较差。在网络环境中,病毒的传播会对用户的正常操作产生严重的影响,开机速度慢、反应速度慢以及电脑死机等都是常出现的情况,类似的情况给用户方带来了严重的困扰。并且这种病毒会大量复制和扩散,杀毒软件也无济于事,从而对电脑系统产生严重的破坏。应用软件的漏洞具有隐蔽性,需要不断进行更新并对漏洞进行修复,若漏洞得不到及时的修复,会对电力信息网络的安全埋下一定的安全隐患。

3电力信息网络的安全防范措施

电力信息网络的安全防范,需要相关人员制定严格且合理的防范措施,促进电力信息网络安全得到可靠的保证。应当对多种因素进行衡量和分析,进而采取有针对性的措施促进电力信息网络安全防范的科学性和有效性。

3.1加强安全管理

加强电力信息网络安全培训与教育,是电力企业信息网络安全防范的重要方面,通过组织电力企业相关管理人员进行信息网络安全教育和知识培训,在一定程度上提高电力企业相关人员的对信息网络安全的认识,在实际工作中能够积极遵守相关制度和网络安全的规定。与此同时培养员工良好的用网习惯,自觉抵制风险较高的网站,与工作无关的设备和软件也不允许在企业电脑使用。不断强化电力信息网络安全,对电力信息网络安全采取可靠的安全防护措施。电力企业的信息网络应当进行定期杀毒,相关电力文件及时做好备份。开机口令应当不定期的进行修改,以有效的减少电力信息的泄漏。在电力信息网络的安全防护措施上,可以采取防火墙技术、物理隔离装置技术及信息检测系统技术对电力信息网络安全进行保护,不断进行技术创新,促进电力信息网络中的不安全因素得到有效的解决。建立多层防御体系,严格控制电力企业网络的访问权限,做好相关用户的认证工作,以减少不必要的安全隐患。对于尤为重要的电力信息,相关管理人员应当对信息进行及时有效的保密,有效的保证网络安全事故得到控制。

3.2防止恶意侵入

将电力信息网络中不必要端口与服务进行关闭,要及时发现系统的漏洞,一旦出现漏洞要及时升级各种补丁,防止系统受到恶意的入侵。将电脑与系统闲置的端口和可能存在威胁的端口和服务要进行关闭,这可以有效预防黑客从这些闲置的、存有威胁的端口或服务进入、甚至破坏,如果一旦发现流行病毒后门的端口或者远程的服务访问,也要进行关闭。防火墙可以有效防止恶意的入侵和攻击,是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制,内部的资源哪些可以被外界访问,外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强,可以对企业内部的网络进行划分,对各个网段进行隔离,限制重点或者敏感部分的网络安全。而入侵检测系统作为防火墙的补充,为网络提供了主动的保护功能,可以探测网络的流量中有可能存在的入侵,攻击或者滥用模式的发生。通过上述这些措施,有效解决电力信息网络的安全问题。信息检测系统技术的发展和应用,对于网络病毒和黑客攻击起到了较好的抵制作用,一定程度上提高了电力信息网络的安全性。与此同时,相关人员应当进行信息网络隐患扫面技术创新,对所有不安全因素及进行及时的发现,以便提早进行预防和控制。应当不断开拓技术实际应用性,提高防病毒侵入技术的实际效果,将该技术应用到整体电力信息网络系统中,实现电力信息系统的数据安全。

4结束语

从整体情况来看,电力信息网络的安全对于电力系统的整体运行和未来发展具有重要意义,一旦电力信息网络安全受到影响和破坏,严重威胁着社会经济的稳定运行,与此同时为社会群体带来严重的生活困扰。因而加强电力信息网络安全的防范具有重要性和必要性,是当前电力企业所面临的重要任务,应当运用多种力量对电力信息网络进行监管和控制,促进电力信息网络的稳定高效发展。

参考文献

[1]蔡文检.电力企业信息安全风险分析与防范措施[J].计算机光盘软件与应用(信息技术应用研究),2011,(19).

[2]崔文彦.网络信息安全技术防范措施[J].计算机光盘软件与应用(工程技术),2011,(7).

篇9

关键词:大数据;计算机;网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)01-0218-01

1 大数据的发展

大数据就是互联网发展到现今阶段的一种表象或特征而已,在以云计算为代表的技术创新大幕的衬托下,这些原本看起来很难收集和使用的数据开始容易被利用起来了,通过各行各业的不断创新,大数据会逐步为人类创造更多的价值。

大数据是对于传统数据处理应用程序不足以处理它们的大型或复杂数据集的术语。挑战包括分析,捕获,数据整理,搜索,共享,存储,传输,可视化,查询,更新和信息隐私。术语“大数据”通常仅指预测分析,用户行为分析或某些其他高级数据分析方法的使用,这些方法从数据中提取价值,很少涉及特定大小的数据集。现在可用的数据量确实很大,但这不是这个新数据生态系统最相关的特征。数据集分析可以发现新的关联,现货业务趋势,预防疾病,打击犯罪等。科学家,企业高管,医学从业者,广告和政府都定期在大型数据集中在互联网搜索,金融,城市信息学和商业信息学等领域遇到困难。科学家在电子科学工作中遇到限制,包括气象学,基因组学,连通学,复杂物理模拟,生物学和环境研究数据集迅速增长,部分是因为它们越来越多地由便宜且众多的信息感测移动设备,天线(遥感),软件日志,摄像机,克风,射频识别(RFID)读取器和无线传感器网络收集。

2 信息安全概述

信息安全有时称为计算机安全,信息技术安全是信息安全应用于技术(最常见的是某种形式的计算机系统)。值得注意的是,计算机不一定意味着家庭桌面。计算机是具有处理器和一些存储器的任何设备。这样的设备可以从简单为计算器的非网络独立设备到诸如智能手机和平板计算机的联网移动计算设备。由于大型企业中的数据的性质和价值,信息安全专家几乎总是在任何大型企业/机构中找到。他们负责保护公司内的所有技术免受恶意网络攻击的威胁,这些攻击通常试图突破关键的私人信息或获得内部系统的控制权。信息保证提供信息的信任,不违反信息的保密性,完整性和可用性(CIA)的行为。例如,确保在出现关键问题时数据不会丢失。这些问题包括但不限于:自然灾害,计算机/服务器故障或物理盗窃。由于大多数信息存储在我们现代时代的计算机上,信息保证通常由信息安全专家处理。提供信息保证的常见方法是在出现上述问题之一的情况下对数据进行异地备份。

3 大数据背景下的信息安全

在这个快速发展的智能硬件时代,困扰应用开发者的一个重要问题就是如何在功率、覆盖范围、传输速率和成本之间找到那个微妙的平衡点。企业组织利用相关数据和分析可以帮助它们降低成本、提高效率、开发新产品、做出更明智的业务决策等等,需要通过结合大数据和高性能的分析。大数据背景下的信息安全威胁有许多不同的形式,目前最常见的一些威胁是软件攻击,盗窃知识产权,身份窃取,设备或信息盗窃,破坏和信息勒索。大多数人都经历过某种类型的软件攻击。病毒,蠕虫,网络钓鱼攻击和特洛伊木马是软件攻击的几个常见例子。盗窃知识产权对于IT领域的许多企业来说也是一个广泛的问题。身份窃取是企图作为别人通常获取该人的个人信息或利用他们获取重要信息的行为。由于今天的大多数设备是移动的,设备或信息的偷窃正变得越来越普遍。手机易于被盗,并且随着数据容量的增加也变得更加理想。破坏通常包括破坏组织的网站,以试图导致客户失去信心。信息勒索包括盗窃公司的财产或信息,以试图接收付款,以交换将信息或财产返还给其所有者(如勒索软件)。有许多方法可以帮助保护自己免受这些攻击,但最有用的预防措施之一是用户的谨慎。关系数据库管理系统和桌面统计以及可视化包常常难以处理大数据。工作可能需要“在数十,数百甚至数千台服务器上运行的大规模并行软件”。什么是“大数据”,取决于用户及其工具的功能,并且扩展功能使大数据成为一个移动的目标。对于一些组织来说,第一次面对数百GB的数据可能需要重新考虑数据管理选项,而对于其他组织,在数据大小成为一个重要考虑因素之前,可能需要几十或几百TB的数据。随着大数据的快速发展,就像计算机和互联网一样,大数据很有可能是新一轮的技术革命。随之兴起的数据挖掘、机器学习和人工智能等相关技术,可能会改变数据世界里的很多算法和基础理论,实现科学技术上的突破,数据共享将扩展到企业层面,并且成为未来产业的核心一环。

参考文献

[1]李玉辉.信息安全新形式下的信息安全运维管理研究[J].网络安全技术与应用,2016(11).

[2]陈立权.网络与信息安全技术在税务系统中的应用[J].网络安全技术与应用,2016(11).

篇10

【关键词】计算机网络安全;CPK终端软件;安装CPK终端软件认证;CPK终端系统需求

为使互联网行业能够稳步快速、安全发展,国家相继起草并实行了一系列互联网安全管理草案,确保计算机用户可以安全放心地使用网络。要想互联网行业长久不衰、坚持走科学发展的长远道路,那么互联网行业除了安全综合政治管理以外,还要进行内外兼治,这样就不得不以科学的发展眼光引进CPK网络终端软件管理系统。它建立了交易信任和数据安全基础,然而CPK终端软件的核心是建立合理的管理机制,有效数据管理扼杀了木马病毒入侵计算机网络的摇篮之梦。

一、CPK终端软件管理系统的描述与分析

1.CPK终端软件管理系统

在网络广泛运行的今天,家庭及企事业单位等大型办公场所局域网可以随意自主安装,随意使用盗版软件、黑客软件及与工作业务无关的聊天、游戏等不良娱乐软件,这些网络终端软件的滥用威胁着系统的安全,影响网络的运行性能及速度,严重的影响整个网络的发展进程。所以合理化地管理网络管理终端软件已经迫在眉睫。CPK终端软件管理系统能够及时的拦截病毒的攻击。CPK终端软件管理系于1999年由南湘浩教授提案,2003年在《网络安全技术概论》中公布了基于椭圆形曲线ECC构造了基于标识的组合公钥。此密钥是离散对数难题型的基于标识的密钥生成与管理体制。依据对数据原理构建公开密钥与私有密钥的矩阵,采用杂凑函数与密码变换将实体的标识映射为矩阵的行作坐标与数列坐标序列中,用来对矩阵元素进行选取与组合,生成数量非常大的由公开密钥与私有密钥组成的公钥、私钥对,以此来实现基于标识的超达规模的密钥生成与分发。CPK密钥管理从体制上是依据数学原理离散对数问题的构建,也可以用椭圆形离散对数问题进行构建。

2.CPK终端软件管理系统的认证

网络安全问题伴随着互联网的成长逐步成为我们生活中不可避免的困扰。所以认证技术直接的建立安全可靠的基础设施平台,在网络交易事物的鉴别性证明和负责性证明提供了可信性的证明。从而为电子商务的有序发展提供了良好的环境。CPK身份认证无疑就是通过各种认证技术对用户的身份进行鉴别,是我们网络安全管理的重要基础,集防了互联网数据不被盗取与侵犯。合理的签名机制是核心问题,同时,签名机制要想顺利的实现,必须有好的密钥管理技术,互联网认证体系的密钥管理需要解决两个问题,就是有密钥管理规模化和基于密钥标识的分发。解决这两大问题的认证系统有基于PKI技术构建和CPK技术构建的认证系统的生成。

3.CPK终端软件管理系统的分析

网络安全问题不容忽视,网络安全中的认证技术是深入解决这一问题的核心技术,它具有规范化,机密性和完整性等特点。CPK认证体系具有抗抵赖性的安全服务,目前来说公钥基础设施、基于标识的加密系统和组合公钥系统得到大众的一致认可。在标识机制中,计算机用户可以设置自己的公钥证书要求,进一步提升了人们对于计算机认证体系的可信度。

二、CPK终端软件管理系统的需求分析

1.对于CPK终端软件管理系统感官认识

对于软件保护一般采用加密的方式进行数据保护,软件加密分为软加密和硬加密两种方式。软件加密一般的就是采取软件方法不依靠特殊硬件来配套加密,而硬加密就是将全部信息固定在硬件上,提供的数据是一个硬件实体,如CD指纹等一类电子产品。但是在互联网终端网络管理上通常一般通过360杀毒软件、补丁、网络行为管理和管理软件等方式进行计算机管理。网络行为管理是指通过过滤关键字、关闭特殊定的端口来管理终端软件的使用。软件实名认证则运用了公约密码数字签名技术,对于计算机软件进行身份认证和保护。同时对于计算机网的病毒损害提供了科学依据。

2.整合管理服务的体系结构

采用服务器的证书管理器和客户端的终端软件安全管理器,其中服务器端负责终端的注册和证书的发放工作,它的工作内容主要包括密钥因子生产、终端注册管理、密钥生成和资料库管理。那么客户端主要负责安装的软件注册、签名等认证工作的完成。终端系统利用其CPK标识认证实现身份认证,终端安装的软件进行注册管路。以此达到终端网络安全管理的理想模式。

三、终端软件系统的开发及市场分析

1.终端软件管理系统市场发展方向

网络安全产业不仅具有高度的前瞻性,同时也具有较高的技术含量、高附加值的特点,已经跨步成为众多发达国家保持经济持续性发展的重要产业结构。作为信息产业中最活跃、最智力密集也是发展最快的软件产业,更是各国人民政府关注的焦点,其发展关系到互联网行业的稳定性和长久可靠性,并可能成为未来最大产业规模和最具开拓前景的新型产业。作为大众青睐的新兴支柱产业,同时也是互联网行业发展的后盾力量,不仅大众对它关注有佳,作为经济支点部分的政府也是撑腰在即,竭尽全力的发展此行业。

随着互联网《网络安全管理草案》的顺利颁布,作为国家经济和社会发展的战略性基础,软件的价值及其所附加的巨大辐射性和带动性作用将得到社会各界人士的高度重视。终端网络管理软件市场的进一步完善将成为必然,此环节的全面创新将共同推动未来软件市场的可持续发展。