网络安全及应用范文

时间:2023-09-14 17:50:31

导语:如何才能写好一篇网络安全及应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全及应用

篇1

关键词:计算机网络安全;企业网络安全;应用;防范

中图分类号:TP393.08

在网络技术和计算机技术逐渐兴盛的情况下,不断地提升了网络安全技术。同时,也逐渐地兴起了企业的信息化热潮,因为在企业信息化方面不能够拥有较高的水平,也不能够拥有充足的投入等原因,促使网络安全在企业运营当中,成为了较为主要的关注对象。

1 计算机网络安全的概述

网络安全主要指的是,为了防止侵害到网络而采用的措施。在合理的应用网络安全措施的时候,就可以有效地保护到网络,并使其正常的运行。具体拥有着三个层面的内容:其一为可用性:可用性主要指的就是在网络受到不良供给的时候,能够保证合法的用户正常的开展系统的授权访问[1];其二为保密性:保密性主要指的是网络可以避免没有经授权的用户,读取到保密性的信息;其三为完整性:在完整性中具体包含:软件完整性和资料完整性。资料的完整性所指的是,在没有通过允许的条件下,保证资料的安全性,也就是不被擅自地修改或删除。软件完整性所指的就是,保证软件程序不会被错误的病毒或者用户所修改。

2 企业网络安全的现状分析

现阶段,网络的发展和早期所设计的网络意图有所更改,已经将安全问题放在了首位,若不能够将安全问题解决,会在一定程度上直接影响到企业网络的应用。企业网络的信息当中存在着较多的对网络安全会产生不利影响的特性,例如:网络开放性、共享性以及互联性等,在当前经常发生恶性攻击事件,极大地显示出了现阶段严峻的网络安全形势,所以对于网络安全方面的防范措施,需要具备可以解除不同网络威胁的特点。在最近几年,我国的网络协议和系统会产生较多的问题,不能够安全、完善、健全的体现出所具备的影响价值。网络技术和计算机技术由于具备的多样性和复杂性,促使网络安全变为了一种需要不断提升和更新的范畴。因此,计算机网络在企业的应用上,需要拥有相应的网络安全问题的分析,以及网络安全的解决对策,才可以确保企业网络的顺畅运行[2]。

3 企业网络安全应用中的问题

3.1 网络软件的漏洞

网络软件不论多么的优秀,都会产生或多或少的漏洞和缺陷,然而对于较高水平的黑客而言,定会将这些缺陷和漏洞作为首要攻击的目标。在早期发生的黑客攻击事件当中,基本上都是由于产生不完善的软件安全措施所造成的后果。

3.2 人为无意失误

人为的失误方面包含不够恰当的操作员安全配置,会在一定程度上导致安全漏洞的产生,用户缺失较强的安全意识,经常不填写用户口令,会将自身的账号随意的和别人分享或者供他人使用等,会无意间威胁到企业网络。

3.3 人为恶意失误

人为的恶意失误是网络的最大程度威胁因素,例如:计算机犯罪等。类似的攻击,基本上能分成两个层面:其一为被动攻击,是在不影响到网络工作的基础上,开展的破译、窃取、截获后,以此来获取核心性的机密信息。其二为主动攻击,是用不同的方法有选择性的对信息的完整性和有效性进行破坏。这两个层面的攻击,都能够让计算机网络产生较大的威胁,同时会造成机密数据的严重泄漏[3]。

4 企业网络安全应用中的解决对策

4.1 安全制度的管理

对拟定制度的合理性,在进行网络安全管理的过程中,是不能够缺失的方式,需要与人事部门有效的结合,拟定符合该企业网络安全管理的规定。在产生违反信息安全行为的时候,需要进行相应的人事处罚。

4.2 网络设备的安全

在防护网络安全方面,保证网络设备安全是较为基础性的防护模式。其一,需要有效地对设备进行配置,要保证只对设备中必要的服务有所开放,在运行方面,只参考指定人员的访问;其二,重视设备厂商所提出的漏洞,要在第一时间进行网络设备补丁的安装;其三,在计算机网络中的全部设备,有必要定期地进行密码的更换,并且密码方面需要符合相应的复杂度,才能够不被轻易地破解。最后,组织有效的维护设备,保证网络设备的运营稳定性[4]。

4.3 无线网络的安全

因为无线网络信号会利用空气运行,极易产生恶意用户的窃取,因此无线网络安全在一定程度上成为了预防安全隐患的重点。只是加密无线信号,不可以达成安全性的要求。现阶段,在企业的内部提倡应用认证和加密的结合形式,其中所涉及到的认证需要与AD相融合,以此来有效地提升账户的可管理性。

4.4 客户端的安全管理

在大中型的企业当中拥有着较多的客户端,往往都属于Windows操作系统,对其进行分别的管理较为麻烦,需要在企业的内部利用Windows组策略进行客户端的管理。组策略就是利用一次的设定,制约一部分的对象。能够在组策略中创设较为严谨的策略,以此来把控客户端的安全运行。主要的策略包含:加强账户策略、合理删除Guest等类似次要的用户;加强系统日志审核功能;局限非管理员的相应操作权限等。这一系列的策略是企业内部较为通用的策略。针对企业内部生产使用中的客户端,因为作业人员只应用几个建议的操作,因此有必要开展较为严格的限制。例如:最小化系统操作、最小化系统开放端口、最小化运行的用户进程等。其中的最小化运行用户进程所指的是,除了特定的系统进程,不能够使用其他的进程。最小化系统操作包含:禁用注册表、禁用命令提示符、禁用控制面板、禁用鼠标右键等。

4.5 企业的数据安全

在企业当中实行网络安全的具体目的,就是对病毒的预防,同时还需要对数据安全加以保护。数据在一定程度上是企业当中的主要内容,尤其是相对高科技的企业而言,是较为重要的组成部分。所以,企业的内部需要确保数据安全,对企业而言,要引导人员只能够看到属于自身的特定数据,是对数据进行有效利用的基本需求,也就是防止非业务人员对其查看。

5 总结

根据以上的论述,网络安全是较为复杂性、综合性的问题,会与较多的因素相联系,具体包含多种管理、产品以及技术等。不可以单纯的依赖防护系统,也不能够只是将防护系统作为摆设,而不去贯彻落实。想要将企业高效的进行网络运行,就需要为企业解决网络安全的实质性问题,才能做好企业网络信息的可用性、完整性以及保密性。

参考文献:

[1]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.

[2]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.

[3]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.

篇2

很多企业和个人都习惯利用计算机储存大量的资料与数据,因此,计算机数据库的安全保障问题就显得尤为重要。各种各样的入侵计算机数据库的手段也不断增多然而,随着经济与科学技术的发展,虽然“防火墙”具备一定的防护能力,然而还是扛不住各种各样的干扰因素。一般用户都会将个人的重要信息储存在计算机的内部储存系统中,它关系着企业或者个人的隐私,关系着社会的安全隐患。一旦计算机内部的信息被外来入侵者入侵,其引发的后果与危害不容小觊。因此,为了确保计算机的网络安全,提高计算机的网络安全监测与安全应用技术的使用对计算机内部的安全性能和用户个人隐私的保护具有十分重要的意义。一般来说,计算机网络安全监测分为两个方面,其一是对计算机网络设备的监测,其二是对计算机数据库信息的监测。只有做好这两个方面,才可以保证计算机日常的正常使用,使储存在数据库内大量的隐私信息免受侵袭与损害。安全监测的对象主要分为网络上的计算机病毒、黑客攻击等。这些入侵因素对于计算机来说都是具有知名损伤的,因为他们在入侵的同时不仅盗走了计算机内部的信息,还将其损害销毁,使得相关企业与个人的损失极其严重,不可挽回。由此看来,加强计算机网络安全监测和提高计算机安全保护尤为重要。

2计算机网络安全的防范措施

现如今随着计算机安全应用技术的不断发展,计算机网络安全的防范措施也随之增多。常用的主要有计算机内部信息入侵检测报警技术和防火墙的安装使用。计算机内部信息入侵检测报警技术是指操作人员通过分析计算机系统及网络中的相关信息,进而对计算机数据库设置各种防范措施,来检验外来访问人员的身份和验证信息,如其对数据库无威胁与冲突的情况,就会对其放行,反之,则阻止其访问计算机中的数据库,从此来达到保护计算机数据库安全作用的一种技术。此技术的主要作用是通过对访问人员信息的分析,来检测是否有对计算机数据库攻击的行为,保护计算机免受网络病毒的干扰。其次,当该技术在检测时找到了可疑或者异常的情况,就会做出如报警、将此IP地址记录于黑名单、中断连接等行为,然后对其进行拦截与防御,从根本上降低企业或者个人的信息外露与经济损失,对计算机内外部及数据库进行实时保护,提高计算机数据库的安全性。而防火墙则是选取某品牌的杀毒软件和防火墙软件进行安装,从软件角度和软件设计者角度出发,实时监控电脑的异常情况,在电脑在上网时或受到外部黑客攻击时,及时将其拦截在外,并提醒用户注意,从而避免用户的信息泄露与经济损失。

3防火墙技术分析

防火墙技术分为包过滤性的防火墙、和应用型的防火墙和状态检测型的防火墙三种类型。其作用都是通过对访问人员信息的分析,来检测是否有对计算机数据库攻击的行为,保护计算机免受网络病毒的干扰。其次,当该技术在检测时找到了可疑或者异常的情况,就会做出如报警,及时提醒用户做好防护准备,免受信息损失的伤害。防火墙工作透明,不仅效率高,而且速度也很快,是当前计算机网络用户首选的网络安全保护性应用技术。

4在计算机网络安全中防火墙技术的运用

4.1加密技术

当前,加密技术是保护计算机内部信息的重要手段。其中对计算机加密时主要看中的是两个方面,首先对计算机设计其隐形口令。因为弱口令是针对较大范围内的计算机进行保护,设计加密是为了防止黑客系统攻破计算机防御而设置的简单多数的访问尝试口令,从而达到防治其入侵的目的。而且用户对信息的发送方先对信息做加密处理,密码由和接收方掌握,接收方接收到经过加密处理的信息后,用解密密钥对信息进行解密,从而完成一次安全的信息传输。加密措施利用密钥来保障信息传输的安全性。

4.2身份验证

通过对网络用户的使用授权,在信息的发送方和接收方之间通过身份认证,建立起相对安全的信息通道,这样可以有效防止未经授权的非法用户的介入。身份的验证方式早已由密语指纹等发展为现如今的二维令方式验证。作为创新的互联网登录的安全入口,二维令颠覆了传统的身份认证方式。使用二维令,用户无需再输入用户名和密码,用手机轻松扫描二维码,便可快速完成登录。对于个人用户来说,二维令的出现意味着可以更加安全的畅游互联网;企业用户借助全新的身份认证解决方案,可有效降低安全运营成本,确保信息系统入口安全。

4.3防病毒技术

防火墙防病毒技术主要涉及三方面。一是对病毒的预防,二是对病毒的检测三是清除病毒。其应用的原理主要是电磁波原理。让电磁波作为一种保护源,对计算机及其网络系统进行加密和防干扰。人为产生的高能电磁脉冲的电磁脉冲武器和设备等已经成为现代计算机防病毒的重要手段,电磁安防作为保护数据安全与防病毒的重要手段已经成为信息安全至关重要的范畴与重要环节,也能够让信息安全的防护级别大幅升级。

5结语

篇3

关键词 移动互联网;安全认证;安全应用;关键技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)21-0035-02

互联网技术的应用对象应该是诸多商业移动用户,每天都应用到很多应用如网银支付、即时通讯和网络游戏等等,移动互联网用户最关心或者说是最担心的是应该隐私安全问题。移动互联网用户对于身份认证在很多调查中显示为最薄弱环节。移动互联网市场用户广阔的空间,我们即将面临移动互联网规模化、产业化的发展目标,如何克服移动互联网安全认证大关将为我们良好利用网络终端优势和实现用户安全保障的重要课题,同样也是目前为止我们所面临的最为关键的一个问题。

1 移动互联网的安全身份认证

移动互联网的安全身份认证系统以应用过程终端可信安全管理理论为指导,以商用密码应用技术、可信自主密码模块技术为核心,采用了符合国家密码管理政策的SM1、SM2、SM3提供安全保障服务。系统面向移动互联网中的智能终端设备,同时基于未来移动互联网所采用的云端,主要解决移动互联网应用所遇到的身份认证的安全问题,并能够扩展解决数据加解密、签名验证、单点登录等安全问题。可以广泛运用于移动政务、移动商务等移动应用中,为移动应用提供安全支撑服务,同时也可以接入各种安全应用,为用户提供安全保障。网中的安全身份认证问题。

移动互联网的安全身份认证系统主要包括以下三部分

内容。

1)移动智能终端安全中间件。移动智能终端安全中间件主要包括为移动智能终端设备提供密码安全服务的硬件密码设备和软件安全接口。硬件密码设备有智能 SDKEY 和其他种类 USBKey;软件安全接口提供对硬件密码设备的调用接口,包括客户端身份认证、数据加解密和数字签名及验证等接口。

2)应用后台安全中间件。应用后台安全中间件主要包括为业务系统提供密码安全服务的硬件密码设备和软件安全接口。硬件密码设备为服务器密码机;软件安全接口调用服务器密码机为业务系统提供高性能的安全操作接口,包括数据加解密和数字签名及验证等接口。

3)安全身份认证系统。安全身份认证系统包括身份认证网关、数据库服务器、单点登录服务器和管理终端。其中身份认证网关实现业务系统对客户端的身份认证;数据库服务器保存客户端用户的身份相关等信息;单点登录服务器实现多业务系统的单点登录;管理终端实现对安全身份认证系统的可视化

管理。

2 “云”计算安全应用模式下的移动互联网

1)“云”计算及其服务。“云”计算是互联网领域的一个新热点。已经受到各大IT企业的关注。“云”计算将计算过程从用户终端集中到“云端”,作为应用通过互联网提供给用户,计算过程通过分布式计算等技术由多台计算机共同完成,多台计算机组成的集合即所谓的“云”。用户只关心应用的功能,而不关心应用的实现方式,应用的实现和维护只由其提供商完成,用户根据自己的需要选择相应的应用。“云”计算具有规模经济性,应用通过互联网提供给多个外部客户,多个客户共享同一个应用,进而实现了计算在客户间的共享,提高了处理器和存储设备的利用率,也避免了用户对信息系统的重复建设。“云”计算不仅是一种工具、平台、网站或架构,更是一种计算方式和创新性商业模式。“云”计算的虚拟化、多租户和动态性等为移动互联网引入了一系列新的安全问题,主要表现在数据安全、隐私保护、内容安全、运行环境安全、风险评估和安全监管等多个方面。围绕“云”计算应用模式下的移动互联网安全问题及关键安全技术展开研究,对完善移动互联网安全技术体系,保障移动互联网演进安全具有重要的意义。

2)移动互联网应用架构下“云”计算安全风险与安全体系。

引入“云”计算的移动互联网应用架构发生极大改变,通过对“云”计算应用模式下的移动互联网总体架构的分析以及对移动互联网安全风险问题的系统性研究,能够更准确地定义“云”计算应用模式下的移动互联网总体安全架构。根据在网络结构中部署位置的不同,可以将该总体安全架构分为三个部分:移动终端安全机制、网络安全机制和云端安全机制。

移动互联网应用架构下的“云”计算安全技术体系框架主要包括五大组成部分,即数据安全和隐私保护、虚拟化运行环境安全、差异化移动云安全接人、基于SLA的动态云安全服务和风险评估及监管体系。其中,数据安全和隐私保护的方案贯穿安全技术体系的不同层次,而数据的所有权和管理权的分离正是“云”计算模式下最大的安全问题:虚拟化运行环境安全、差异化移动云安全接入、基于SLA的动态云安全服务分别是不同层次的安全问题研究点:风险评估及监管体系能够对来自不同层次的安全风险做出全面评估,并对其安全现状进行监控管理,反过来也能够促进安全技术体系的完善,从而形成整个安全体系的良性循环。

3)“云”计算及其服务注意事项。在“云”计算环境下确保移动互联网网络的安全需要严格遵守以下几点内容:加强用户隐私数据信息以及数据安全的防护力度,在“云”计算模式下,用户的管理权以及数据信息的拥有权是相互分离的,因此用户的数据信息的安全便成为了终端用户考虑的首要问题。对于用户的敏感数据信息,需要在“云”计算环境下搭建一个健全的、完备的系统,该系统需要涉及到用户的信息完整性保护、用户访问控制、访问控制以及信息访问审计等;确保虚拟化环境的运行安全,可以通过采取隔离虚拟机、镜像文件安全存储、虚拟环境实时监控、块对象等存储方式确保云存储服务的安全;云安全服务,一方面要参考分布式的安全信息防护、云节点集中安全检测等云安全服务模式,例如WEB信誉安全服务等,另外一个方面需要完全站立在用户的角度,为不同企业或者用户设计不同的安全需求,并根据用户的不同需求,提供动态差异化的云模式安全服务。

3 结束语

移动互联网技术在我国通信网络市场中打响了重要一炮,也随着市场改革逐步演绎着创新与变革好戏,各类移动智能终端设备得到了广泛普及。与此同时,基于传统模式的互联网业务系统朝着移动互联网方向发展已成趋势,随之而来的安全应用问题不断增多,其中最为突出的安全认证问题亟待解决。本文通过了解移动互联网的安全身份认证,并深入剖析“云”计算安全应用模式下的移动互联网技术,旨在为同行朋友提供可交流、可参考的学习机会,共同进步。

参考文献

[1]赵伟.移动互联网络安全认证及安全应用中若干关键技术研究[J].计算机光盘软件与应用,2014(07).

篇4

关键词:网络安全体系;框架结构;应用

计算机网络的应用的日趋广泛与深入已毋庸赘言,用户间的信息交流也越来越频繁,然而,越来越多的网络安全问题也先后出现,信息流动的泄露、破坏,病毒的传播、木马的入侵等众多问题。网络系统的安全性能对于信息安全、设备保护等无疑是十分必要的。如何构建一种网络安全的体系框架,及其实际的应用成为一个急迫而重要的课题。

一、网络安全体系的概念

网络安全体系从整体角度而言,包括安全服务与安全机制两方面。安全体系的构建不仅要包括决定安全体系的各种因素,更重要的是要定义各种因素之间的联系,从而构建出一个有机的整体。

安全服务简而言之就是一种在数据的传输和处理上提供安全的方法手段。安全体系结构模型中所定义的安全服务如图示1:

图1 安全体系结构定义安全服务图示

安全机制则是具体的安全服务实现的机制。安全机制实际上是一些程序,用于实现安全服务。安全机制常用的方式如图2:

图2 安全机制形式图示

同时值得强调的是,安全政策的制定也至关重要。其内容包括不安全因素的分析、防范技术、运行的责任划分、事故的应急处理、安全管理等方面。安全政策的制定要注重周期性的更新。

二、网络安全体系的功能介绍

网络安全保护应该从两方面入手。首先是修补网络系统漏洞,健全系统各方面的功能。其次是加强系统的管理监测,对于系统的运行状态进行实时监控,对于不正常的进程和活动,要有措施进行干预和记录。针对上述的网络安全威胁以及目前的研究,此处介绍一种网络安全体系的应该具备的功能,如图3所示:

目前而言,一个完备的计算机网络安全系统必须具备以上的各项功能,随着计算机网络的应用与发展必然会出现新的网络安全问题,同时保护功能的增加将成为必然。

图3 网络系统安全保护功能图示

三、网络安全体系的框架结构及其应用

1、网络安全体系的框架结构

计算机网络安全体系的框架结构对于体系的建设以及实行都有着至关重要的意义。然而,框架的构建如果仅仅从一个角度出发,是难以完成的,需要从较为全面的角度来考虑。这里介绍一种框架模型,从协议层次、安全服务、实体单元三个方面,全面的分析考虑体系框架的建立。其三维结构图如图4:

图4 计算机安全网络体系的三维框架结构

从安全服务角度,各种不同的安全服务的应用场合是不同的,相互之间也有着紧密的联系。不同的应用环境如果只是选取一种安全服务往往是无效的,通常需要几种安全服务同时应用。从T CP /I P 协议体系角度,该结构体系只在应用层完成安全服务较多,而在传输层与应用层应用较少,对于链路层和物理层则基本没有应用。因此可以采用两种安全机制增强器安全性,包括数据源发及其完整性的监测,以及传输层采用数据加密手段。从实体单元角度,安全技术的对各个单元的划分可以按照计算机网络安全、计算机系统安全、应用系统安全这几个层次划分。

2.安全威胁的防御策略

网络安全体系的威胁来自与各个方面与环节,一般采用的防御策略如下:加强加密技术的应用,构建密码系统;在不同网络区域间构建防火墙,实时访问控制,身份识别等;构建入侵检测系统,实时监测攻击和违反安全策略的行为,同时还有采用漏洞扫描、身份认证、杀毒软件等手段。

3、安全体系的应用

就目前而言,还没有安全系统能够满足所有的安全需求。在网络安全体系的构建中往往难以从所有角度,将整个系统作为一个整体来对待。在安全方案的设计中,有一个前提是针对性的应用安全技术,掌握技术应用的具体对象,才能有效的构建系统,组织设备和系统。安全体系在个层次的应用情况如下:

端系统安全,其目的在于保护网络环境下系统自身的安全,通过采用安全技术来保证信息的正常传送和完整性,其采用技术包括用户身份鉴别、访问控制、网络监察技术、入侵防范技术等。比如UNIX系统中的安全机制就是这方面的体现。

网络通信安全从两个方面来保证。首先是网络设备的保护,包括网络基础设备可用性的保障、网络服务、网络软件、通信链路、子网和信道等一系列的设施的保护。其次是在网络内部的系统角度,同时从分层安全管理的上层角度入手,比如,在网关处采用IPSEC技术,能够实现对整个网络系统提供服务,包括数据保密、访问控制、认

证等。

在应用系统安全方面,由于传统的应用系统存在着安全服务的缺失漏洞而致安全隐患。在本文介绍的安全体系框架结构下,可以不修改传统系统,而仅仅通过在应用层就可以达到增加安全服务的目的。同时由于应用系统的独立性,造成管理上的困难。本框架下可以在实际的应用中提供统一的服务标准,如基于Kerboros的DCE安全框架、SESAME系统等,提供统一的认证服务、信息保密、数据完整性、授权、访问控制等。除了上述系统提供的安全有效的服务,应用系统的可用性还应该基于良好的管理与监控以及入侵的实时监测。

网络安全体系的框架下,安全管理在整个安全系统中的应用时至关重要的。安全管理机制的应用,对于安全服务和安全机制的实效都有着十分重要的意义。网络安全管理应该从两个方面着手,包括实施监控和设施管理。具体而言可以采用防火墙等一系列设备手段的管理,构建监测系统实施管理,认证服务中Kerberos、TACACS、raidius等的管理。目前,管理机制并不完善,管理的缺失往往是造成漏洞的威胁,统一的安全管理机制也是一个重要的研究课程。

总之,该种安全体系的构建和应用,是以安全需求分析为前提的,通过逻辑关系提出了安全服务模型,能有效的扩大现有的安全体系的应用范围,对于电子商务、重要的电子信件、保密性强的文件等都有着较高的可靠性、保护性。

参考文献

[1] 韩行;陈瀛;计算机网络安全体系结构及其技术[A];机械科学研究总院;机电产品开发与创新;2006年9月

篇5

网络已经成为人们生活、工作中不可或缺的部分。人们利用网络沟通信息,培养感情建立联络网。利用网络传递工作信息,查询最新的技术和知识。所以网络遍布各个领域。这极大的方便了人们的工作生活,但是不可否认的也威胁到了个人隐私,同时网络犯罪也使得网络用户的财产收到了威胁。本文从网络安全技术入手,阐述了网络安全的定义和相关的技术,如何利用网络安全技术提高网络环境的安全。

【关键词】

防火墙;杀毒软件;操作系统应用;加密技术

1 网络安全定义概述

什么样的环境才是安全的,用怎样的手段去塑造安全的网络环境。解决了这两个问题,就了解了网络安全的的真谛。国际组织和不同的协会乃至国家,都曾经给出过网络安全的定义。各有不同,但是无外乎是从宏观角度、微观角度来论述。核心含义还是大致相同的。这里我们综合我国的网络安全定义从理解的角度进行说明。网络安全首先是指网络能够正常的进行信息传送工作,不受到任何因素的威胁。实现的手段既包含软件安装与使用等手段又涵盖硬件设备的作用。深入浅出的说就是利用安装硬件设备和通过软件技术共同实现。从而保证网络信息安全,不被病毒、木马又或者自然因素的影响。或许有人说自然因素如何控制,能够预防所有的病毒木马吗?的确,这个概念是理想化的。是网络安全的高级标准。只要我们做好网络安全维护工作,不断更新软件工具,使用网络安全技术,就能够保证具体时间段内的安全。使得网络威胁缩减到最小,也就实现了网络安全的目的。

2 杀毒技术应用

网络安全热门技术之一,针对的是各种病毒。网络病毒主要目的都是非法获取数据信息,破坏计算机硬件设备,最终达到组织计算机和网络正常工作的破坏性目的。常见的病毒类型众多,这里简单举例,不一一介绍。比如蠕虫类的病毒,工作原理是通过不断的复制,而去占用CPU和内存空间,造成剩余空间过低或者没有剩余空间,使得网络和计算机瘫痪;又如CIH病毒,这个曾经破坏性极强的病毒,只是一个业余的编程爱好者编写的。可见病毒的制作并不需要很高的技术含量。这也使得病毒类型不断更新,威胁性极大。CIH利用时间为触发,也就是在到达某个日期时候或者星期几的时候才发作。他的目的是损坏计算机硬件的硬盘等设备。造成了巨大的经济损失。当然还有熊猫烧香、圣诞节病毒、灰鸽子病毒(木马)如此等等,不一而足。

杀毒技术重要是通过了解病毒和木马的特性,工作原理,触发条件来进行病毒的破解、查杀。杀毒软件已经有成熟的产品,用户只需要了解各个产片的特性和公司情况,更新状况挑选适合的产品。进行安装和使用就可。这里推荐的有金山独霸系列、KAV系列、卡巴斯基、诺顿、瑞星等。喜欢尝试新产品的朋友可以尝试使用360杀毒等。但是新的杀毒软件产品在提供新特性的同时往往也存在一些没有预见的小问题。用户可根据情况选择。

3 操作系统安全应用

网络安全离不开网络终端―计算机的使用。而计算机的使用又不能是裸机,都需要操作系统进行工作。哪么操作系统也就成了各种网络危险分子的攻击目标。受到各类型的攻击。所以要做好操作系统安全,保证网络安全。

操作系统内核技术通常来说不是普通用户可以接触的,但是用户只需了解哪些操作系统适合个人用户使用,哪些适合作为服务器操作系统就可以。任何一种操作系统都有安全设置技术,只不过是安全性程度高低不同,比如个人用户,对安全性较低的,可以采用XP操作系统。如果是公司或者对安全性要求较高的,就需要使用LINUX系列或者WINDOW SEVER 系列。再提高一步,如果设计政府公务国家安全,哪么就有必要使用自主开发的操作系统,如我国就曾开发过红旗系列的操作系统。

从设置角度,要掌握网络管理员设置技术。以WINDOWS SEVER2000为例,一般来说都要屏蔽 不必要的“组”,设置多级别用户密码,启用服务日志,用户分级管理等操作。这些都属于初级阶段,要做一名技术成熟的网络管理员,需要更加深入的学习了解,这里篇幅有限不能赘述。

四、数据传送技术应用:

现在,在动态信息传输的过程中,很多协议都是采用收错重传、丢弃后续包的方式来保证信息完整性和准确性,黑客正是利用这一点在信息包内加入病毒程序对用户电脑或数据进行攻击,为了保证数据的安全性,确保数据的完整性也是所做工作中重要的一部分。有效的方法有以下几种:

报文鉴别:与数据链路层的CRC控制类似,将报文名字段使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV把约束值与数据捆绑在一起进行加密,这样攻击者由于不能对所做工作中重要的一部分报文进行解密,从而确保信息的安全性。因此,确保数据不被修改。这样,计算机把接收方收到数据后解密并计算ICV与明文中的ICV对比,如果相同则认为有效。消息完整性编码MIC:是一种通过一种简单的函数来计算消息摘要的一种方法,函数信息和数据信息都会被接收方接收,接收方重新计算摘要后还要对接收的内容进行验证与检错。防抵赖技术的主要作用是能为源和目的地提供证明,数字签名是防抵赖技术中使用比较普遍的一种方法,数字签名就是按照某种系统默认的数据传送与接收协议,实现发送方已经发送数据,接收方已经接收数据的一种方法。

【参考文献】

[1]方鑫.计算机网络安全的探析[J]. 信息与电脑(理论版).2010(07).

篇6

【关键词】计算机网络安全 虚拟网络技术 应用

信息时代的到来,使人们对计算机网络的依赖程度越来越大。同时,各种网络安全事件频发,黑客攻击、病毒感染、隐私信息泄露等一定程度上影响网络正常秩序,给受害人造成了不可估量的损失,因此,有必要对计算机网络安全中虚拟网络技术进行探讨,构建安全、稳定的网络环境,更好的为人们的生产生活服务。

1 计算机网络安全中虚拟网络技术

为保证计算机网络安全,确保生产工作的顺利进行,人们构建了多种形式的虚拟网,一定程度上提高计算机网络安全性,较为常见的网络有虚拟局域网(VLAN)与虚拟专用网(VPN),其中VLAN根据工作需要将网络节点划分成多个逻辑工作组,有效避免了广播风暴的传播,提高网络传输质量与效率。最重要的是不同虚拟网络之间无法直接通信,进一步提高了网络安全性。VPN是一种利用加密、隧道技术在Internet建立的私人数据网络,因其融合了访问控制、用户认证以及安全隧道,使得网络安全性大大提高。考虑到人们对VLAN相关技术比较熟悉这里不再赘述,接下来将重点探讨VPN虚拟网络技术。

1.1 隧道技术

所谓隧道技术指源局域网信息发送到公网之前,将传输信息作为负载进行封装处理,而后在信息接收端将负载解封便可获得相关信息。采用隧道技术进行信息传输时,为提高信息成功传输机率及信息的安全性,需遵守一定的传输协议,即,隧道协议。隧道协议包括三部分:PPTP协议、L2TP协议以及IPSec协议,为VPN中信息的安全传输提供了重要保障。

1.2 加密技术

VPN中信息加密操作主要有IPSec协议实现,运用一种端对端的加密模式,即,信息传输之前根据协议中的机密规则对信息进行加密,确保在整个网络中信息以密文的形式传输。需要说明的是,该协议对传输信息的加密以数据包为单位,不仅增强了加密灵活性,而且使得数据包在公共网络环境中的安全性得以提升,一定程度上网络攻击的防范效果。另外,在应用该协议的同时,融合物理层保护、边界保护以及用户访问控制,可为数据传输提供更深层次的安全防护。

1.3 认证技术

为保证数据信息在公共网络中安全传输,VPN还需认证技术的支持。VPN中认证功能主要通过AH、ESP以及IKE协议实现,其中AH协议对认证采用的方法进行定义,负责对数据源的认真以及保证数据源的完整性。该协议工作时将身份验证报头,添加到每个数据包之上,报头中包含有带密钥的hash散列,并在数据包中进行计算,只要信息被修改可导致散列无效,因此,一定程度上保护信息的完整性;ESP协议对可选认证与加密应用方法进行定义。该协议的加密服务是可选的,通常情况下,只对IP包有效荷载部分进行加密,而不加密整个数据包,它可以单独使用,也可与AH一起使用。该协议的的加密部分,主要包括ESP报尾、数据以及上层传输协议信息;IKE协议负责交换密钥,给通信双方构建验证后的密钥以及安全参数。

2 虚拟网络技术的应用

2.1 需求介绍

某公司总部接入Internet的方式为宽带接入,带宽为100M。公司在郑州、洛阳、平顶山、信阳、焦作等均设立分公司,接入Internet的方式为拨号、宽带或ADSL。分公司与公司总部需进行业务信息的传输。其中在郑州、洛阳两地配有性能优越的服务器,为其他分公司提供数据信息服务,而位于郑州的总部需对传输的信息进行分发。

随着公司业务的不断扩大,现有网络已很难满足信息传输需要,尤其一些重要信息,对传输安全性的要求较高。同时,由于该公司采用电信提供的专线进行组网,专线租用费用以及通信费用耗费严重,一定程度上了增加了公司的经济负担。另外,电信提供的传输平台在信息传输安全方面多有欠缺,信息传输期间窃取、篡改以及监听的可能性非之大,一旦被不法分子获得传输信息,将会给公司造成不可估量的损失。

2.2 需求目标

针对公司信息传输实际以及业务开展情况,公司急需安全、稳定、高效的传输网络,在提高自身信息化水平的同时,建立一个全省级的信息服务网络,为信息安全传输创造良好条件。

2.3 方案介绍

为实现公司信息传输目标,为分公司与总公司信息传输提供安全、稳定的保障拟组建VPN网络具体实现方案为:

首先,在公司总部安全一个性能良好的VPN服务器,为移动用户、核心分支以及其他分支与中心实现连接的VPN硬件安全网关,并将总部的VPN硬件网络的安全隧道设置为200个。其次,各分支根据信息传输要求,通过安装VPN客户端增强软件,建立安全隧道。再次,在核心分支两端分别安装VPN网关,完成安全隧道的构建,将VPN安全网络可连接的安全隧道设置为500个。而对于移动用户而言,只需要安装VPN客户端软件,便可实现与内网的通信。

2.4 运营结果

根据公司对信息传输的需要应用虚拟网络技术组间VPN网络,满足了公司总部与分公司间的信息传输需求,尤其在传输信息加密以及信息认证方面获得了预期的目标,信息传输的安全性得以大大提高。而且减少了在网络自费方面的投入,为公司效益的增加奠定了坚实的基础。

3 总结

人们在享受计算机网络给生产、生活带来便利的同时,还应注重网络安全方面的考虑,尤其应注重应用虚拟网络技术实现计算机网络安全的提高,为信息的传输、共享奠定基础,以营造良好的网络秩序,为我国网络技术的进一步发展与应用创造良好的环境。

参考文献

[1]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08:219.

篇7

关键词:计算机网络安全;虚拟网络技术;应用形式

近些年来计算机网络存在很大的安全隐患,虚拟网络技术属于虚拟网络的核心,也是一种建立在公共网络上的技术,通过合理应用虚拟技术,能有效保证网络环境的安全性。同时虚拟网络技术必须将用户和有关信息联系在一起,对数据种类进行分析,结合互联网数据的具体化要求,及时对技术种类和安全形势进行分析。

1虚拟网络技术的内涵及种类

1.1虚拟网络技术的内涵

虚拟网络技术是一种保护计算机安全的专用网络技术,同时也是公用数据建立的一种私有化数据。在应用过程中可以根据局域网的设定对其进行分析,转优化的虚拟形式能保证数据的安全性,实现数据的空间传播。

1.2虚拟网络技术的种类

1.2.1解密技术

虚拟网络技术的种类比较多,在现阶段解密技术的应用范围较广。解密技术能对特殊数据进行特殊处理,像是给计算机系统安装上钥匙。首先要对特殊文件进行处理,将其转化为不可读取的形式,此类信息只有经过特殊处理后才能显示出来,有效地保证了计算系统的稳定和秘密性[1]。

1.2.2隧道技术

隧道技术属于新型传播渠道,能在不同的虚拟网络环境下进行信息的传输。为了保证安装后的数据包的时效性,在传播阶段要充分应用压缩包的形式,实现数据编辑后的有效传播,避免信息被不法分子获得。

1.2.3身份认证技术

身份认证技术属于限制性技术,使用者在应用过程中可以及时获得密码和名称。同时身份认证技术的技术操作性比较强,在应用过程中,需要特定负责人才能获取文件,即使是第三方也无法获得。

1.2.4密匙管理技术

密匙管理技术的任务比较多,其中供应数据的种类也比较多。密匙管理技术的主要任务是保证供应数据的有效性,在布控过程中需要考虑到信息的传播和传递,从不同的领域对其进行分析。只有满足布控设置形式的要求,才能保证信息的安全性和有效性[2]。

2虚拟技术在保证计算机网络安全中的应用

针对网络技术的特殊性,在应用过程中必须考虑到网络技术的特点,及时对应用格局进行分析,满足现有技术的要求。以下将对虚拟技术在保证计算机网络安全中的应用进行分析。

2.1虚拟技术在在企业和客户之间的应用

客户和企业在合作过程中,通常需要进行大量数据的共享,为了保证信息的安全性,必须对信息进行加密处理。同时很多企业不愿意将所有的信息透露给客户,因此要借助虚拟技术的格局,对各种问题进行分析。此外用信息共享的形式将信息放入到文件夹中,必要时要以建立防火墙的方式对信息进行保护,客户可以通过登录虚拟网络的形式,获取信息,避免出现内部信息泄露的情况。

2.2虚拟技术在各个部门间的应用

多数企业的所属部门比较多,在应用过程中必须最大程度地实现资源共享。企业在计算机网络安全管理中必须起到明显的作用,对各个分支结构进行分析,对局域网建设标准有一定的了解,满足不同部门间的联系,使其适应虚拟技术的后续发展要求。此外局域网采用的跨区域性的合作形式,对技术形式的类别有严格的要求。在虚拟技术应用阶段比较常见的是硬件设计系统,不但具有一定的加密性,同时钥匙不容易出现损坏的情况,应用效率比较高。技术形式和种类有很多,为了适应格局的要求,必须落实技术体系,根据移动业务点和防火墙的具体设计标准,体现出技术形式的应用趋势[3]。

2.3虚拟技术在企业和员工间的应用

虚拟网络技术将企业总部作为连接的中心,防火墙和企业布控形式比较特殊,在出口网关阶段,只有保证移动业务点和办公用户的有序性,才能使其避免受到防火墙的影响。在虚拟网络客户端应用阶段,通过有效的设计形式,能保证计算机网络的安全性。采购人员和企业销售人员要对企业控制系统进行分析,根据信息的组织形式,将传入的信息纳入到整体管理阶段。远程访问形式比较特殊,其安全性比较明显,在后续设计中要根据成本设计格局的要求,及时对技术种类和控制结构进行总结和分析,最终保证技术形式有序性。

2.4虚拟网络在计算机网络信息中的应用

随着我国经济和企业的快速发展,当前传统的网络信息管理形式无法适应企业的发展需求,在后续布控阶段为了提升信息的安全性,要采用信息化管理格局,将各类信息纳入到统一的管理范畴内。企业信息化空间形式容易受到空间和时间格局的影响,通过对虚拟网络技术进行分析,能保证信息通路更宽广。相关管理人员必须对其引起重视,合理对技术形式进行分析,突破原有局域性的限制,合理应用各种技术。只有做好信息的管理工作,才能保证企业的信息化管理更有效,更安全。

3结束语

虚拟技术在保证网络安全中有重要的影响,在应用过程中需要及时对新型产业进行分析,结合传统信息形式,对技术形式进行整合。为了提升计算机网络技术的安全性和可靠性,需要建立一个安全、可靠的网络环境,保证信息的隐蔽性,避免出现信息或者资料泄露的现象,进而促进企业的后续信息化建设。

参考文献

[1]徐因因,张美英,王红丹.关于计算机网络安全防范技术的研究和应用[J].信息与计算机,2011,10(1):89-90.

[2]杨永刚,蒋志国,方爱华.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,10(1):96-98.

篇8

【关键词】网络安全;安全技术;校园网;安全应用

1.防火墙防范技术

防火墙是目前网络安全的一个最常用的防护措施,也广泛应用于对校园网络和系统的保护。根据校园网络管理员的要求,可以监控通过防火墙的数据,允许和禁止特定数据包的通过,并对所有事件进行监控和记录,使内部网络既能对外正常提供Web访问,FTP下载等服务,又能保护内部网络不被恶意者攻击。

为更好地实现校园网络安全,可以采用双宿主机网关或是屏蔽主机网关或是屏蔽子网的防火墙设置方案。为了提高防火墙安全性能,让其具有很强的抗攻击能力,最好采用的屏蔽子网体系结构配置方案,具体配置方法为:

在Intranet和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和Internet分开。两个包过滤路由器放在子网的两端,在子网内构成一个缓冲地带,两个路由器一个控制Intranet数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。可根据需要在屏蔽子网中安装堡垒主机,为内部网络和外部网络的互相访问提供服务,但是来自两网络的访问都必须通过两个包过滤路由器的检查。对于向Internet公开的服务器,像WWW,FTP,Mail等Internet服务器也可安装在屏蔽子网内,这样无论是外部用户,还是内部用户都可访问。

2.网络入侵检测技术

入侵检测不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。

为了更有效地检测校园网的外部攻击和内部攻击,在每个需要受保护的网络内安装相应的IDS入侵检测系统。通过专用响应模式与防火墙进行互操作,实现IDS与防火墙联动。IDS与防火墙联动可以更有效地阻断所发生的攻击事件,从而使网络隐患降至较低限度。

在校园网中最好设立两个检测点,可以分别对外网和内网进行检测,外网IDS与防火墙联动,当有外部网络攻击时,IDS提供实时的入侵检测,将信息交给防火墙,由防火墙对这些攻击进行控制、隔离、断开;当有内部网络攻击时,IDS系统向网络管理人员发出报警,让网管人员及时做出反应。

3.数据加密技术

加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。数据加密技术是为提高网络上的信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。

数据加密技术作为主动网络安全技术,是提供网络系统数据的保密性、防止秘密数据被外部破解所采用的主要技术手段,是许多安全措施的基本保证。加密后的数据能保证在传输、使用和转换时不被第三方获取数据。基于数据加密技术以上特点,在校园网络中传送重要信息时要使用数据加密技术来保证信息的安全。

4.操作系统身份验证

校园网上运行着各种数据库系统,如教学管理系统,学生成绩管理系统,以及各种对外服务如Web,FTP服务等。如果安全措施不当,使这些数据库的口令被泄露,数据被非法取出和复制,造成信息的泄露,严重时可导致数据被非法删改。

4.1 校园网络主要安全技术

目前校园网络操作系统平台以Windows为主,对应的主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

①操作系统安全策略用于配置木地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派等安全选项。

②安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

③数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。

对于校园网中常使用的Windows2000 Server服务器操作系统,由于被配置IIS用作Web,FTP服务器,且安装了SQL Server 2000数据库系统,它的安全就显得更为重要。由于登陆帐号是进入系统的第一道门槛,因此必须做好如下保密工作:

①把系统Administrator帐号改名

由于Administrator账号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。

②使用安全密码

一个好的密码无论对于一个网络还是一台单机都是非常重要,所以为了系统安全,应该使用合适的用户密码,应该设置复杂、难以破解的密码。当然,还要注意经常更改密码。

③停用guest帐号

在计算机管理的用户里而把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。

④禁止系统显示上次登陆的用户名

默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的用户名,本地的登陆对话框也是一样。这使得别人可以很容易的得到系统的一些用户名,进而作密码猜测。

⑤打开审核策略

开启安全审核是Windows2000系统最基本的入侵检测方法。当有人尝试对系统进行入侵(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)的时候,都会被安全审核记录下来。

⑥使用NTFS格式分区

NTFS文件系统可以对文件和目录进行管理,FAT文件系统则只能提供共享级的安全,而Windows2000的安全机制是建立在NTFS文件系统之上的。所以在安装Windows2000时最好使用NTFS文件系统,否则将无法建立NT的安全机制。

事实证明,对Windows2000系统进行以上安全设置之后,服务器的安全性有了很大提高。VPN让用户在互联网上利用隧道、加密、认证等技术来建立自己的专用网络。它有效利用VPN的加密、认证技术,可以保护校园网中的数据库免受攻击。

4.2 VPN技术

VPN让用户在互联网上利用隧道、加密、认证等技术来建立自己的专用网络它有效利用VPN的加密、认证技术,可以保护校园网中的数据库免受攻击。

4.3 IP地址绑定技术

为了防止MAC地址的盗用、IP地址的盗用、端口的不固定性、账号的盗用等安全问题的产生。要利用IP地址自动绑定、释放技术解决这个问题。

自动绑定、释放技术主要是为了防止用户在通过认证后,在上网期间随意更改自己的IP地址,同时也可防范DoS攻击等多种非法用户的攻击。用户在认证通过后在交换机上会产生一条ACL策略将该用户的IP,MAC,端门进行捆绑,如果此时用户随意更改自己的IP地址,交换机将会强制用户下线。用户下线后,对应端口的ACL策略会自动释放、删除。

本学校使用IPRMS(IP资源管理系统)来进行IP地址绑定。IPRMS是一个以IP地址及用户名为中心的管理系统,是简化IP地址和服务分配的有力工具。它实现动态分配IP地址与用户注册、检测模块集成,确定IP地址与用户的关系,并将此动态实时的信息通知其它相关服务与应用,以实现计费、防火墙、认证和审计等各种增值服务。IPRMS支持分布或集中的网络管理结构,核心服务器、地区服务器、服务、注册服务器、DNS服务器、DHCP服务器、Web服务器、数据库既可以分布在不同的机器上,也可以分布在同一台机器上。通过IPRMS系统友好的操作平台,可简便、有效地管理企业内部DNS服务器、DHCP服务器、注册服务器及检测服务器,创建和维护公司整体地址架构和完整的域名体系,进而管理所有IP设备,并监控其对应IP地址的使用状态。

5.结束语

网络安全是保证Internet/Intranet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。随着信息网络技术应用的深入,各类业务工作对网络和信息系统的依赖日益提高。如何有效的保障信息网络的安全,已经成为一个十分重要的课题。

在目前的情况下,应当全面考虑综合运用防毒软件、防火墙、加密技术等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高校园网络的安全性,从而建立起一套真正适合学校计算机网络的安全体系。

参考文献:

[1]高永强,郭世泽等.网络安全技术与应用大典[M].北京:人民邮电出版社.

[2]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

[3]Franklin Jr,Curtis.Detective work Computing,2004(7).

[4]胡道元.网络安全[M].北京:清华大学出版社,2004.

[5]王群主编Windows网络安全配置、管理和应用实例[M].北京:清华大学出版社,2004.

[6]方东权,杨岿.校园网网络安全与管理.网络安全技术与应用,2005(3).

篇9

关键词:计算机信息管理技术;网络安全;应用

1基本概念

近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发出来巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生巨大的信息泄密、权利受损,甚至于国家安全问题。因此,信息安全方面的研究与发展,在当前情况下显得尤为重要。广义的信息安全涵盖互联网安全、主机安全等各类安全问题,不但包括计算机技术的应用,还牵扯到法律、管理等多个学科的内容。而侠义的信息安全,则指的是以计算机技术为核心、密码学知识为基础的内容。网络安全问题从大的方面讲会给国家和社会稳定带来巨大威胁,从小的方面讲会造成个人信息的泄露、给个人带来财产和安全的损失。因此,提高网络安全管理水平,是现今社会一个重要问题。计算机信息管理技术以现代计算机科学与技术为基础,为人们的日常生活和工作带来很大的便利性,加强了各领域、各阶层之间的沟通和联系,已经成为了非常重要的日常工具,成为了生活、工作不可或缺的一部分。计算机信息管理技术广泛应用于业务流程控制、质量控制、数据分析、电子商务、金融交易等等各个领域,都取得了很好的效果。如何利用计算机信息管理技术提高网络安全水平,是本文重点讨论的问题。

2网络安全管理存在的主要问题

2.1监测能力有限

近年来,网络安全监测技术在不断地提高,一些恶意攻击、黑客破坏的问题能够被及时的发现和处理。但随着黑客攻击技术的不断发展以及网络环境的复杂化,网络安全面临的问题日益增多。黑客攻击的手段在不断更新,同时逐渐具备了根据安全防护技术做实时动态调整的能力,因此现有的网络安全管理方案的监测能力还十分有限,不能够有效的保障网络安全。

2.2访问控制能力较差

网络安全中的访问控制主要是指对接入主机的用户身份进行控制,以防止非法用户入侵的现象发生。这种控制方式的主要难点在于,如何判断用户身份是合法的还是非法的。尤其在大型的社交网站,访问网站的用户身份本身就较多,对大量用户的身份验证更加困难。同时,对身份的控制与网站的易用性本身是矛盾的,如果增加身份验证的条件,势必会带来访问流程复杂的问题,从而导致一部分用户的使用感受较差,影响网站的推广应用。而过分强调易用性,又会造成严重的安全漏洞,甚至会造成用户资料外泄等重大安全事故。

2.3加密技术实力有待提高

密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。随着现代计算机技术的不断发展,密码学逐渐产生了一些高难度、大运算量的算法,在实际应用中,这些算法几乎不能够被敌人破解。或者说,在理论上,这些算法都存在被破解的可能,但在实际应用中,受限于资源、时间、场地等因素的影响,破解几乎是不可能的事情。因此,这些密码学技术和方案被认为是安全的。但在实际应用过程中,为了保证加解密过程的可用性,一些加密方案的可靠性还有待提高。

3计算机信息管理技术在网络安全中的应用探讨

本文从以下几个方面对与计算机信息管理技术在网络安全中应用的可能性进行了探讨:

3.1搭建安全审计系统

利用计算机信息管理技术搭建安全审计系统,实时的对网络环境中的各个活动主体进行监控和审查。安全审计系统的主要目的是保证网络环境中的各个主体都能够遵守安全规则,从而保证网络活动的安全性。同时,实时监测网络运行状况,对于安全事故能够第一时间发现、记录并进行有针对性的处理,最后能够对安全事故的成因和危害性、处理方式等进行记录,以便后期加以分析。安全审计系统中应用最广泛的产品就是入侵检测系统,目前已经具有很多较成熟的产品。通过搭建安全审计系统,不但能够实时监测安全事故,还能够对安全问题进行分析和提炼,从而为下一步提升安全防护能力、完善安全防护体系提供依据。

3.2优化网络安全设计方案

利用计算机信息管理技术构建科学、有效的网络安全设计方案。首先,进行安全隔离的防护设计。通过假设防火墙并对其进行有效控制,实现将安全问题隔离在网络环境之外的目的。其次,提高访问控制能力,利用计算机信息管理技术,搭建访问控制系统,根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆。第三,优化节点映射。节点映射是指通过将网络地址转换从而实现对信息资源隐藏的目的,从而在网络环境内有选择的完成信息传递,最大限度地提高信息的安全性、保密性。

3.3搭建有效的安全评估机制

完善的安全评估机制包括事前评估、事中评估和时候评估,通过利用计算机信息管理技术搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。这就需要,从事网络安全管理的人员不断提升自己的专业技术知识,丰富自己的经验,掌握先进的计算机信息管理技术,以满足应对不断发展变化的网络安全威胁的要求。

3.4提高安全管理意识

通过应用计算机信息管理技术,搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当加大计算机信息管理技术的应用,推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。网络安全是现代计算机科学中的重要研究方向,也是计算机技术、信息技术、互联网技术进一步发展的重要保障。将计算机信息管理技术应用在网络安全管理任务中,提升网络安全技术能力,有着重要的研究意义。本文从搭建安全审计系统、优化网络安全设计方案、搭建有效的安全评估机制以及提高安全管理意识四个方面讨论了计算机信息管理技术在网络安全中的应用,希望能对网络安全管理工作提供一定的参考价值。

参考文献

[1]孙曼如.浅谈计算机信息管理技术在网络安全中的应用[J].科技展望,2016,26(10):126-127.

篇10

关键词:计算机网络安全;系统优化

中图分类号:TP393.08

计算机在人们生活发展之中得到了广泛的应用,给人们带来了巨大的便利。计算机运用于生活的各个领域,如现代的金融、教育、商务、企业和贸易等领域都是在计算机的帮助下才能正常运转的。既然计算机这么重要,里面可能储存了很多的机密文件,很多有价值的资源也会放在计算机里面,所以研究计算机网络安全技术及其应用有着很大的现实意义,本文将简单介绍计算机网络安全面临的问题以及解决的方法和计算机网络安全技术的应用。

1 计算机网络安全问题和面临的安全问题以及国内外计算机系统安全现状

1.1 计算机网络安全以及面临的问题

计算机安全是指计算机的硬件、软件以及资源都能受到有效的保护,保障计算机的正常运行,随着科学技术的发展计算机信息系统在整个社会活动中日益发挥着巨大作用,Internet正在越来越多地融入到社会的各个方面。通常我们所说的计算机系统安全威胁是指信息的完整性、信息的保密性、信息的可用性,具体来说,信息系统正面临来自用户或某些程序的如下威胁:非授权存取、信息泄漏、破坏系统功能、计算机病毒、干扰系统服务等。计算机安全问题将是一个长期战斗的历程,针对这些问题,美国在很早之前便开始了这方面的额研究,并且建立了国家信息安全中心,还制订了一系列的防止信息泄漏的协议,使问题达到最优化的解决。我国也进行了相关法律的颁布,为了严惩偷窃计算机内容的违法分子,而且还制订和修订计算机安全法律,研究和发展本国计算机信息系统的安全技术。

1.2 国内外计算机系统安全研究现状

20世纪,人类在科学领域的重大成就就是发明了计算机,更为成功的是计算机及其在数字化领域、通信领域的综合应用,使得世界经济和人类社会离不开计算机及网络系统。以前的科学家是研究如何降低计算机成本问题,如今研究的则是如何提高计算机网络的安全可靠性,国外在这方面研究的比较早,并且总结计算机信息安全的研究特点如下:第一,计算机安全系统的研究应该是从每个部件的安全性出发,进而研究整体的安全性能,最后发展到研究信息化安全的时代;第二,计算机系统的安全性能从最初的军方、政府到现在的大众化;第三,是研究制定计算机的安全评估准则。而我国计算机安全的研究起步虽然比较晚,但是在中国计算机学会下属的计算机安全委员会、国家公安部计算机监察司、航天部706所等研究机构的研究下已经得到了突飞猛进的飞跃,我国的计算机硬件发展速度是飞快的,所谓的计算机硬件也就是一种程序自动处理系统,通过复杂的算法,达到处理的过程。目前计算机发展已经经历了三个阶段,分别是机械式计算机、机电式计算机和萌芽时期的计算机时代,这只是我国的计算机发展历程,国际的计算机发展历程是飞快的,外国的计算机技术综合性非常强,涉及到了机械、光学等。我国于1999年底成立国家信息化工作小组,大力进行我国网络信息化的安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术的发展。总之,中国计算机的发展不仅仅是表面上的现象,我们的研究人员还在攻克计算机网络安全的技术问题。

2 浅析计算机网络安全技术的应用

2.1 计算机网络安全体系以及网络安全技术简介

计算机信息系统的安全包括系统安全和信息安全保护两方面的内容,其中系统安全包括五个层面的安全,分别是物理层面、网络层面、系统层面、应用层面、管理层面,随着计算机网络的不断发展,信息全球化的已经势不可挡,面临着计算机网络具有开放性、互联性、共享性等特征,目前网络安全是最为重要的研究工程之一。计算机网络安全体系所面临的威胁主要可以分为以下两类,一是对网络中信息的威胁,二是对网络中设备的威胁;影响计算机安全的因素主要有以下三点:人为无意的失误,恶意攻击,软件漏洞[1]。面对如此多而复杂的网络安全威胁,解决的策略主要有物理安全策略和访问控制策略,物理安全策略也就是保护计算机的硬件设施,使用人需要验证信息,防治非法的破坏行动,访问控制策略可以从以下方面进行控制,分别是:入网访问控制,网络权限控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,入侵检测技术,数字签名技术,智能卡技术,VPN技术,VLAN技术[2],网络病毒及其防治,网络安全管理策略。

2.2 密码技术与防火墙技术的应用

随着计算机网络的广泛应用,如何使用计算机,而且不被他人窃取其中的资料成为主要研究课题,从而产生了密码技术。密码技术就是为了达到上述目的的核心技术,密码技术包括密码设计、密码分析、密钥管理、验证技术等。对数据加密有很多的办法,加密之后是非常不容易破解的。另外,加密还分为对称密钥加密技术和非对称密钥加密技术。信息安全的根本措施应该是逻辑的,即用密码学的方法和技术从体制上保证信息不被篡改和泄露。除了加密技术,防火墙对系统安全也是功不可没的。防火墙简单的说就是一个系统,能够增强计算机内部网络的安全性,加强网络访问控制,防止用户使用非法资源,阻挡对计算机系统有威胁的信息,所有通过网络的信息都必须通过防火墙。虽然防火墙具有很多优化的功能,但也不是能够完好的保护计算机,也是有很多的局限性的,比如:不能防范绕过防火墙的攻击、不能防范来自内部网络的攻击、不能防范利用服务器系统漏洞所进行的攻击和不能防止受病毒感染的文件的传输等。

3 信息系统应用的安全策略

信息系统是基于计算机系统的十分复杂的现代网络资源共享系统,其中,有硬件和软件组成的计算机系统是核心结构,信息系统的安全就是为了防止意外或者人为的破坏而导致系统运行的失误,重要信息的外泄,对重要信息采取安全防护,并且防护病毒的入侵。现在计算机病毒层出不穷,危害大,难以预知,具有很大的潜伏性和破坏性,所以要使用专门生产的正规的防病毒软件,或者采用防治病毒的计算机硬件设施,保护计算机安全,防治病毒的入侵。

4 结束语

随着网络应用的深入普及,网络安全越来越重要,国家和企业都对建立一个安全的网络有了更高的要求,涉及信息安全的研究日益增强。本文讨论了如何保护计算机的安全以及防护策略,讨论了计算机信息系统安全的体系结构,研究了网络安全的关键技术,介绍了计算机的体系结构,计算机网络安全问题和国内外计算机系统安全现状和计算机网络技术的应用以及信息系统应用技术的安全策略。在我国信息安全保障体系的道路上,应该努力解决一些实际的网络安全问题,做一点有益的工作。

参考文献:

[1]刘波.计算机网络安全的威胁及防范措施探究[J].计算机光盘软件与应用,2013(07).

[2]陈文浩.对网络安全的可行性分析及防御措施的探讨[J].科园月刊,2010(11).