网络安全技术的发展趋势范文
时间:2023-12-18 17:56:31
导语:如何才能写好一篇网络安全技术的发展趋势,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
随着社会经济与科学技术的不断发展与进步,计算机网络技术也得到了突飞猛进的发展,特别是在应用互联网方面,其范围变得越来越广泛。互联网的广泛应用,带来了前所未有的大量信息,但是,互联网具有一定的自由行与开放性,用户的私有数据与信息极有可能被他人侵犯或者破坏。因此,网络信息的安全性变得越来越重要,在信息社会的各个行业与领域中越来越受重视。本文对网络安全技术的发展现状和未来发展趋势进行了研究与探讨,旨在通过研究网络安全技术发展的核心问题与发展特点,提升网络技术的安全性,从而保护用户的私有数据与信息不被他人侵犯与破坏。
【关键词】网络安全技术 发展现状 发展趋势
国际互联网是一个开放的网络系统,尤其是进入新世纪之后,针对网络安全技术问题,在开发与产品应用方面已经取得了较大的进步,而且各项技术与产品都逐渐成熟。但是,从性能与功能方面来看,每一个单独的安全技术与产品都存在一定的不足,也就是说,这些安全技术与产品只能符合网络系统特别要求的安全需求。换言之,无论采用哪种方法对现今的网络安全技术与产品进行运用,对网络安全予以保障才是最为重要的问题。因此,对网络安全技术的发展现状和未来发展趋势进行分析与研究具有非常重大的意义。
1 网络安全技术的发展现状
从某种程度上来说,随着网路安全技术的不断发展与进步,网路安全技术已经成为了大量信息的源头与集散地。网络安全技术的开放共享,让网络安全技术已经成为了新思维与新业务的集散地,播客、P2P、电子商务、CDMA、社区等各种新的应用形式都层出不穷。同时,网络安全技术也是新一代科技酝酿的源头,P2P、WEB4.0以及多媒体速发等各种新技术也不断地涌现出来。
虽然,计算机网络安全技术的接口可以比较有效的对网络数据进行控制,但是在服务质量、MCD等有效性方面还是比较低下的,再加上不支持实时图像与电话功能,而且宽带也不够快捷,使得整个网络安全技术的接口安全性总体上来说还是比较低下的。详情请见图1。
现阶段,企业用户基本上都已经在制造、研发、销售与管理等部门将较为完善的网络协同环境建立起来了,并且将其关键业务从线下成功地转移到线上。所以,计算机的网络安全技术问题已经变得越来越重要了。同时,因为网络用户量过多,应用网络的环境与结构也较为复杂,所以出现网络故障也是非常普遍的现象,故障的种类也非常多。
2 网络安全技术的未来发展趋势
2.1 基于MSDN架构的基础发展
在标准组织方面,将SIP作为基础MSDN在现阶段已经形成了一个较为完善的结构体系,其标准组织ITU-T与ETSI等已经拥有了较为固定的应用领域,而且在运用倾向方面已经较为明确地对IMS架构展开了运用。日后,对固定的NGN多媒体网络架构进行运用时,极有可能将MSDN作为基础并展开发展。而且,根据ETSI、ITU-T定义出来的NGN业务需求主要包括信息、计算机以及娱乐等业务,也就是说,移动性已经成为了固定NGN中一个非常重要的需求,NGN网络将通过IMS架构这一基础,进行扩展,从而对固定接入予以支持。
2.2 网络安全技术的产业链可能转变成为生态环境
随着网络安全技术的不断发展与进步,在很多领域都实现了跨界融合,网络安全技术也不例外,其概念产生了非常巨大的变化,这样,网络安全技术的产业链也就随之慢慢地发生了各种变化。新的进入者不断涌入网络安全技术链中,使得各开发商对战略合作伙伴进行选择的时候,已经走出了原先“谁有钱就跟谁结盟”的旧思维,也就是说在计算机产业链中,战略合作伙伴将成为一个无可替代的重要因素,广告公司等极有可能成为各开发商新的合作伙伴。此外,因为合作伙伴的背景愈来愈复杂,而他们在各个产业链的环节中占据着非常重要的地位。因此,随着产业链的不断发展与复杂,计算机产业可能将从价值链的时代中走出来,转变成为一个全新的生态环境。
2.3 自动化、智能化的网络安全技术优化发展方向
对网络安全进行优化是一个比较漫长的过程,在整个网络发展中,始终贯穿于全过程。对网络进行优化需要通过采集参数、信令跟踪、分析与统计数据、采集分析以及测试信息等多种手段,综合分析整个网络的安全技术,从而对网络中存在的问题进行查明,并通过软、硬件配置的调整,使得整个网络的运用状态可以处于最佳的位置。不过,随着网络优化工作的不断发展与进步,将智能决策支持系统引入进来,那么合理的无线网络优化知识库就能够建立起来,从而通过有效的推理机制运用,便能够将网络中存在的各种服务质量与运行问题查找出来,并将合理的解决方案提供出来,做出相应的解释与说明。
3 结语
综上所述,进入新世纪之后,新一轮的信息技术革命潮流已经逐步形成起来了,也就是说我们需要对未来的网络安全技术进行正确的认识,并展开相关的部署工作,这在指导今后研发工作方面占据着非常重要的地位。因此,对网络安全技术的发展现状和未来发展趋势进行研究与探讨具有非常重大的意义。
参考文献
[1]张学锋,黄晓江.防火墙与入侵检测相联合的防护体系在会计信息系统中的应用[J].计算机安全,2010,01(08):122-124.
[2]任薇,湛成伟,张自力.1种基于可变精度粗糙集的网络入侵检测模型[J].西南农业大学学报(自然科学版),2009,12(01):208-209.
[3]陈雯菁.一种基于核心节点的信息安全设备联动协议模型[J].计算机与现代化,2012,09(12):172-174.
篇2
关键词:互联网;网络安全技术;广域网;发展趋势;信息安全
0前言
随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。
1网络安全技术的现状
网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。
2网络安全的影响因素
网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。
3网络安全技术的发展
3.1网络安全技术模型
网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。
3.2网络安全技术发展
上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。
4结论
总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。
参考文献:
[1]应钦.网络安全技术的发展现状和未来发展趋势[J].网络安全技术与应用,2015.
[2]赵希晶.浅谈网络安全技术的现状以及未来的发展走向[J].通讯世界,2015.
篇3
关键词:信息安全;研究现状;发展趋势
中图分类号:TP319 文献标识码:A 文章编号:1009-3044(2012)31-7456-03
21世纪是信息高速发达的时代,人们的日常生活离不开信息的传递,如:电话、手机、网络、电子邮件等已经成为人们生活的重要组成部分。随之而来的信息安全问题也逐步暴露出来,引起了人们的广泛关注。信息安全是以信息论、计算机科学和密码学等相关学科为基础,通过采用计算机系统或者通信网络等技术保护信息,使信息能够安全保密真实完整的进行传递。其中安全性是指信息在传递过程中不能被截获或者外泄,真实性是通过核对信息的来源来保证信息安全,完整性则是保证信息在传递的过程中不会被更改或破坏,保密性是指信息即使是被截获也难以得到确切的内容。目前我国信息安全已经成为了研究的热点,其核心为密码技术。
1 我国信息安全的现状
目前信息安全问题是全世界需要共同面对的问题,特别是在我国,机构复杂庞大的各类政府机构、企事业单位构建的信息系统普遍存在着信息量大,系统类目繁多,用户的计算机使用能力千差万别等问题。在信息安全防护方面,普通用户仅使用杀毒软件和防护墙,计算机的信息安全意识十分薄弱。2008年,普华永道公布的度全球信息安全调查报告中指出,中国内地企业的信息安全防护和管理比较落后,特别是在信息安全与隐私保护等方面远远落后于印度。同时金山公司出台的中国互联网安全报告显示,金山毒霸在2008年截获的新增病毒或木马已达13899717个,较2007年相比增长了48倍。病毒和木马的疯狂增长已经成为不可不面对的信息安全问题。因此,国家高技术研究发展计划(863计划)已经将信息安全列为信息领域的重要内容,同时信息安全已经成为“十五”国家科技攻关计划七项任务中重要的发展方向。此外,针对目前存在的网络黑客等犯罪行为,刑法中增加了针对此类问题处罚的相关条款。社会需求的日益增长,使信息安全发展为一项世界性的新兴产业,目前关于全球信息安全产品和服务的产值约为232亿美元,其中美国最多,其次为欧盟。而此方面我国的信息产业特别是信息安全的相关产业信息十分落后,大量的问题急需解决。
社会经济的快速发展,各种信息安全问题的出现,要求提高我国政府的宏观管理能力。特别随着信息安全新兴产业化的不断推进,以及我国对世界信息安全事务的认同和参与、对信息安全的法律意识的增强、法治建设环境的日益完善,政府在信息安全管理上的发展速度也不断加快。目前我国的信息安全主要存在以下问题:
1)信息产业化程度较低,信息技术对外依赖度高,自主创新能力差。在我国,信息技术特别是有关信息安全方面的技术和产品,基本来源于国外,如构建信息网络需要的网管设备和软件。缺少资金的核心技术直接导致了我国的网络信息安全较差,十分容易受到攻击,或者信息被截获和破坏。据调查,目前我国的网络在信息传递中主要存在被窃听、干扰、监视和破坏等各种信息安全威胁,目前我国网络安全呈现出较为脆弱的状态。
2)信息技术和产品对外依赖度高是我国网络安全问题突出的主要原因。此外,对引进的各类设备和软件没有进行必要的技术改造和完善的管理也是造成信息安全的重要原因。在我国,计算机水平普遍较低,人们对计算机信息防护的意识十分薄弱,许多政府部门和企事业单位直接引进国外的设备和软件,缺少对这些软件和设备进行必要的改造和检测,造成入侵其网络信息系统,截获和破坏其信息,造成部门信息的泄露。
3)一方面,在我国普遍缺乏对网络信息安全保护的意识,另一方面,技术条件的落后造成我国网络信息安全的防护能力普遍偏弱。我国目前信息化建设的速度十分惊人,机会每个单位都有自己的网络信息网站,尤其是“政府上网工程”的全面推动,目前各级政府均有了自己的门户网站,然而许多信息网站缺少防火墙设备、安全审计系统、入侵监测系统等防护设备,信息安全隐患十分明显。有研究表明,中国已经成为网络黑客攻击最严重的受害国之一。
此外,发达国家在像我国输出信息安全技术的时候进行了保留也是造成我国信息安全技术不完善的重要原因。
2 信息安全发展趋势
2.1信息安全技术的发展趋势
总体上讲由于信息安全技术是以计算机技术为职称,因此我国的信息安全技术的主要呈现出可信化、网络化、标准化和集成化四个趋势。
可信化:近年来,传统的信息安全理念也难以应对严峻的计算机安全问题。因此,信息安全会摈弃传统的计算机安全理念,以发展可信计算理念的信息安全为主要突破点,即将安全芯片装入硬件平台上,将原来的计算机变为“可信”的计算平台。有关可信计算机理念的信息安全已开始展开探索,但是仍有许多问题有待进一步研究,如基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等。
网络化:目前信息安全中存在的问题如网络病毒、木马等都是有网络化带来的,网络的普及为人们带来便捷的信息传递的同时,也带来了一系列安全问题。因此网络信息安全的核心技术的研究和探索也是由网络应用、普及而引起的变革。因此网络是推动信息安全技术改革和创新的缘由,是引发新技术出现和倡导新应用领域的原因,未来网络化特别是网络安全管理和安全监测将是信息安全技术发展的重要趋势。此外,网络可生存性,网络信任也需要重点研究和探讨。
标准化:各行各业都有自己的标准,目前信息安全各方面的标准的研究和制定在我国已经引起了足够的重视,特别是目前信息安全技术的专利标准化已逐步被人们接受。我国要想发展自己的信息安全技术,并在全球范围内应用,必须要高度重视信息安全的的标准化工作,特别是信息安全标准的的进一步细化研究以及相关政策的出台应引起政府和学术界的高度重视。如基于加密算法、签名算法等的密码算法类标准、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准(安全评估准则、方法、规范)、系统与网络类安全标准(安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台)、安全管理类标准(防信息泄漏、质量保证、机房设计)等。
集成化:目前有关信息安全的技术和产品十分多,多为单一功能,这种信息安全产品的推广和应用较难。因此如何将过去多个单一功能的技术与产品,融合为一个具有多功能的信息安全技术和产品成为未来发展的趋势。此外也可以开发多个功能相结合的集成化产品,不在开发单一功能的产品。此外,信息安全产品的技术方面将向硬件化和芯片化的方面发展,高安全度和高速率的硬件和安全芯片也是未来信息安全技术发展的重要趋势。
2.2信息安全其他的发展趋势
信息交换和传递中的“安全”仅仅为相对安全,但“不安全”则是绝对的。特别是计算机技术的日新月异,使信息安全标准不段的发生变化,信息安全不断呈现新的问题。因此信息安全的主要特征是“发展”和“变化”,针对信息安全的主要特征信息安全将呈现以下发展趋势:
1) 信息安全重要性会越来越引起人们的关注,信息安全是一个综合的系统工程,构建安全的信息系统的是体现一个国家的综合国力的重要指标之一。信息安全的构建必须基于一个强大自主研发的技术支持,如(密码学、芯片技术、硬盘技术等),同时配备高效的管理模式,才能形成安全可靠的信息安全系统。以为有效地防护国家信息安全、社会经济的发展提供保障。
2) 信息安全概念在不断扩展,信息安全的概念主要包括信息的保密性、完整性、可行性和可控性等。信息高度发达的社会,信息安全问题的多样性是信息安全方法不断更新的主要原因,是信息安全概念需要不断深化的主要原因,因此信息安全概念的基础理论和应用技术也需要不断的改进。
3) 信息安全是一个复杂的巨大系统,信息安全问题的出现是现代信息系统的高速发展带来的负面效应,信息安全解决的方法离不了新技术的支持,新的技术,新的方法不断的代替旧的方法信息安全技术。特别是防火墙技术,病毒与反病毒技术等。
3 信息安全保护策略
3.1改进网络安全技术
网络安全技术的改进是实施信息安全防护的主要渠道。密码设置是保证网络安全的重要手段,用户可以通过设置密码和管理密码保护自己的信息安全,一般来讲,密码设置时尽量不要用自己的生日和名字等容易被猜出来的作为密码,设置一般要求6位数字以上,最好是中英文字母、数字还有其他符号等多种组合方式进行设置。密码的管理也同样重要,泄露密码是导致网络系统被入侵的主要原因。因此在改进网络安全技术的同时还需要加强人们的安全保护意思,特别在计算机中插入U盘和移动硬盘时要进行病毒扫描,设置的各类密码要定期更换,不能随意在网上下载不明文件等。此外在网络安全技术中必须加入对网络端口和节点信息流量的实时监控,定期实现网络安全检查和查杀病毒,即使的对相关重要数据进行备份,可见建立一套安全的网络防护措施是防止信息外泄的重要手段。
3.2关键技术的创新和研发
网络安全构建关键技术的对外依赖度高是我国信息安全系统构建的重要缺陷。特别是操作系统、关键芯片和硬盘等技术的滞后,是信息安全设备和软件依赖进口的主要原因。要想突破这一瓶颈,我国必须成立属于自己的信息安全关键技术创新和研发团队,建立良好的政策,培养有潜力的研发人员,尽可能多的设计和开发属于我国自己的知识产权的硬、软件。以近几年来,我国信息安全中有突出成果的是国家密码主管部门批准建设的数字证书认证系统,此外,“双证书”与“双中心”的技术广泛应用于我国电子商务中,加上具有我国特色的管理体制,为我国信息安全系统的构建提供了基础和条件。
4 结束语
社会经济的快速发展,各种信息安全问题的出现,要求提高我国政府的宏观管理能力。特别随着信息安全新兴产业化的不断推进,以及我国对世界信息安全事务的认同和参与、对信息安全的法律意识的增强、法治建设环境的日益完善,政府在信息安全管理上的发展速度也不断加快。我国目前存在的信息产业化程度较低,信息技术对外依赖度高,自主创新能力差,对引进的各类设备和软件没有进行必要的技术改造和完善的管理等问题使中国已经成为网络黑客攻击最严重的受害国之一。而通过改进网络安全技术、完善信息系统建设、关键技术的创新和研发等一系列措施和策略对加强我国信息安全系统的构建具有重要的意义。
参考文献:
[1] 张谦,沙红,刘冰,等.国外教育信息化的新特点与新举措[J].外国中小学教育,1999(5).
[2] 阙喜戎,孙锐,龚向阳,等.信息安全原理及应用[M].北京:清华大学出版社,2003.
篇4
[关键词]:计算机 网络技术 安全管理 维护
一、计算机网络安全技术
1.计算机网络安全隐患分析
由于计算机网络的开放性和互动性,导致计算机网络安全存在很多问题。主要表现在以下几个方面:
第一,网络系统存在问题。主要表现在三个方面:一是操作系统存在漏洞,由于操作系统比较庞大且需要不断进行升级更新,而操作系统的漏洞并不能通过补丁程序来完善,因此,操作系统存在很大漏洞,增加了网络系统的安全隐患。二是网络协议存在漏洞,包括Internet传输协议、通信协议不完善,网络协议的漏洞,增加了网络安全隐患。三是由于处于开放状态的网络平台由于缺乏有效的保护,导致计算机网络在存储处理、数据传输方面容易受到攻击。
第二,人为原因。人为原因主要有两点:一是由于病毒入侵、黑客攻击行为,对网络安全造成很大威胁。计算机网络的开放性和快捷性,在病毒入侵等情况下,能够迅速扩散开来,导致计算机硬件受损或是系统整体瘫痪,对计算机信息和文件造成损坏。二是由于网络管理人员的素质较低,不能及时采取有效措施,预防和控制计算机网络的安全问题。在计算机病毒入侵和各种非法访问情况下,不能进行有效抑制和排除,导致计算机网络安全防护不到位。
2.网络安全技术分析
计算机网络安全技术主要包括以下几种:
第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细化管理,对复杂访问进行有效控制。
第二,数字加密技术。数字加密技术作为最安全最基本的安全技术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是数据包加密、解密的密匙是不同的,通过破解加密密匙比较困难,数据信息安全性比较高。
二、计算机网络管理技术
1.网络配置管理
网络配置对计算机网络系统的运行状况有重要的影响,因此,应加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,以优化网络性能或者实现网络系统的某种特定的功能。
2.网络性能管理
网络性能管理是主要是对网络系统的各种资源配置情况和通信效率情况进行分析和评估。性能管理的能力主要应包括分析和监视计算机网络系统及服务性能。性能分析结果对整个网络的运行情况有很大影响,通过网络重新配置和触及某处诊断测试点,以维护计算机网络系统的性能。在性能管理和搜集分析上,通过被管网络的运行状况数据的搜集,能够分析和维持网络性能日志。
3.网络故障管理
网络故障管理是计算机网络管理的重要内容。在计算机网络技术的应用上,网络用户对计算机网络的可靠性要求非常高。当计算机网络系统某个组成部件出现问题时,网络管理器应迅速查找出故障源,并进行排除。在通常经常下,由于隔离时间会有很大限制,且网络故障原因比较复杂,网络故障可能会因为多个原因共同引起。因此,在网络故障管理时,应先对网络进行修复,通过网络故障产生的原因再采取相应的措施,还能预防同类故障的重复发生。在网络故障管理时,可以分为故障检测、故障隔离、故障纠正三项内容。故障检测是通过对网络部件的运行状态进行实时监测,将不严重的故障列入错误日志,不进行特殊处理。对于一些比较严重的故障,应该及时通知相应的网络管理器,及时发出警报,根据警报信息对故障进行有效排除。在故障非常复杂难以处理时,应通过网络管理器的诊断测试来判断故障出现的原因。
三、网络管理的未来发展趋势
从总体上看,新型综合网管软件的系统开放性更强,具有易用性、可伸缩性、可移植性、兼容性等优点,是未来网络管理软件和网络管理技术的发展趋势。从网络管理技术的发展历程来看,分布式技术作为网络管理技术最核心的内容,在推定网络管理技术发展方面产生了重要的影响,因而越来越受到社会的关注。
四、结束语
综上所述,随着计算机技术和网络技术的快速发展,网络管理的重要性逐渐显现出来。随着网络技术的快速发展,网络安全问题层出不F,各种非法攻击行为也不断升级,导致网络安全得不到保障,这就需要加强技术研究和开发,不断改进网络安全管理的手段和方法,才能有效预防和控制各种网络安全隐患。
参考文献:
[1]叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.
篇5
关键词:计算机;互联网;信息技术;发展趋势
互联网信息的安全包括互联网设备安全、计算机软件安全以及网络信息安全三个层面的含义。在信息时代要充分保障上述安全,就需要对计算机的硬件与软件进行及时更新与优化,以对抗恶意软件的攻击,同时对硬件设施加强防护,充分保障信息安全。让更过的人们正常地应用互联网服务。
如今,互联网已经应用到每一个家庭,为人们信息交流、情感沟通提供了极大的便利,实现了视频通话、电子支付以及网络交易等多种便捷的功能,互联网在应用中所展示出的便捷优化了生活的质量和效率,使人们的需求得到全面满足,进一步促进了人类社会的发展。随着计算机在我国各领域的普及和应用,网络安全在成长中逐渐健全,以传统防护功能的防火墙为基础,构建了更加完善的安全系统,将检测、报警、查杀、防护、存档以及恢复和自动优化有效的结为一体,形成安全性与实效性并存的网络完全模型,计算机用户的安全与隐私获得充分保障。当然,黑客技术与新型的网络病毒也在持续更新,在目前的计算机网络中,我国的安全技术依然与其保持者长期“交锋”状态,一方面针对黑客技术与新型的网络病毒能够推动我国计算机网络安全技术的优化与完善,另一方面依然要对网络安全时时保持高度警惕。
计算机的存储作用代替了传统的纸质版原始数据,具有便捷、高效、存储量大等多重优势,因此个人、组织、企业以及我国各级政府会将信息录入到计算机中进行存储,这就要求相应的计算机安全性尤其是网络完全性相对完善。然而,由于部分计算机的安全技术长期未更新,所以存在的漏洞会导致其安全性能大幅下降,一些别有用心的个人或者团伙将会通过网络安全攻击,对计算机内的数据信息进行窃取或者篡改,造成机密泄露或者数据失真,而失去既有的意义和作用。
软件是计算机应用必不可少的工具,在参与互联网的过程中,计算机需要下载并安装一系列的相关软件,正是通过这些软件才能使计算机与互联网进行深层次的链接,但这些软件能够直接接触到计算机的操作系统和关键文件,如果安装了存在漏洞的软件,那么计算机的网络完全必然会形成隐患。因此,为了保证用户的信息安全,需要对软件进行安装前的漏洞检查,对存在漏洞的软件务必谨慎安装。
在信息时代,一些不法的黑客会通过恶意攻击并盗取重要的网络信息彰显自身的实力,或者换取经济利益,尤其是隐秘性较高的新科技或者受知识产权保护的关键信息。黑客的存在具有一定专业性,他们热爱信息技术且能力较强,但是却喜欢通过编写程序入侵网络中尚未弥补的漏洞。诚然,互联网在发展中会对已查知的漏洞进行整改,但是黑客的技术也一直在成长,他们会不断发现新的漏洞和攻击方法。
网络安全已经成为全民关注的问题,所以无论是个人计算机还是单位的网站,普遍都会设置安全措施,例如防火墙等实时防护工具,但是在实际应用中,由于需要搭建网络访问权限,所以不法分子便得到了可乘之机,对目标展开攻击并窃取其中的资料信息。
现阶段,云端、云平台和云盘等被广泛应用,信息的存储安全性获得提升,但是在存储、浏览或者下载的过程中由于涉及到过多的网络接口,其中潜在的漏洞会对相关数据信息的网络安全造成一定威胁。
局域网和广域网是构成计算机网络的两个核心部分,我们常用的为广域网,局域网在是在组织内部建立的网络,虽然不与外部网络相连,但是数据信息能够在内部进行共享和流通。因为局域网没有与外部网络相连接,所以组织一般不会对局域网的网络安全进行重点设置,导致其有漏洞存在,一些不法分子则可以通过局域网进行窃取数据资料,破坏组织的重要信息。
防火墙技术是计算机应用最普遍的一种网络安全技术,也是计算机的基本防御,因此不法分子入侵计算机首先要突破的第一道防线就是防火墙。当前的防火墙技术发展以相对成熟,包括针对应用环境的包过滤防火墙技術和具有较强信息处理速度防火墙技术两种类别,应用的灵活性较强,用户可根据具体环境和实际需要进行适时调整。
我国反病毒技术经过不断优化,一方面从被动防御发展为主动查杀,对计算机进行实时监测,另一方面病毒库的更新与共享大幅缩短了新病毒生存与感染的空间,一些疑似病毒能够即使被发现和处理。我国的反病毒技术从上世纪八十年代开始,经历了“小球”、“熊猫烧香”、“蠕虫病毒”、“勒索病毒”等多个危险而严峻的阶段,在当前已能够有效保障计算机的网络安全,在国际反病毒技术领域中发挥着带头作用,引领着计算机网络安全的发展方向。
所谓数据加密技术,是指依照双方共同商定的法则,将双方的通信信息进行复杂变换的一种保密手段。数据加密技术包含有加密和解密两个过程。在网络安全技术中,加密技术被称之为基石,可见加密技术在网络安全技术中的重要程度。我国积极参与到数据加密技术的研究中,由中国大陆学生提出的魔方流加密算法曾参加英特尔国际科学与工程大奖赛并获得奖项。借鉴电报中的摩斯密码发挥出的重要作用,计算机网络中的数据加密技术获得广泛推广。双方对加密法则进行协商,然后在信息传递和存储时应用转换后的形式,该手段能够促使数据信息更加安全有效,即便被窃取后由于缺少破译手段也无法造成信息泄露。
防火墙技术作为网络安全防护最有效的手段之一,成为计算机网络信息安全技术未来研究的重点技术,ASIC架构表现出了明显的发展趋势,其在性能、带宽容量、稳定性等方面表现出极高的优越性,然而其计算能力、灵活性、扩展性等性能的发挥则需要借助于强大的硬件平台,因此需要在硬件方面进行完善以保障防火墙技术的充分发挥,成为未来发展的趋势。
现阶段计算机网络安全防护大多是被动防护,即当网络安全受到攻击之时,防护功能才会启动,然而,计算机攻击手段会不断更新,新的病毒以及病毒变异成为日常,若只是被动防护,在病毒爆发后对病毒库进行更新开展消杀,虽一定程度上保障了计算机安全,然而必然也会遭受一定损失。因此计算机网络信息安全需要向主动防护发展,进而全面保障网络安全。
篇6
关键词:计算机网络;信息安全;技术应用
计算机网络技术的发展对人们的生活、生产以及学习方式产生了深刻的影响。计算机网络技术以其开放性、多样性、互联性的特点,成为人们信息交流和开展各种社会活动的重要工具,逐渐出现了人们生活、学习的各个领域。与此同时,计算机网络应用过程中也出现了网络安全问题,比如黑客攻击、病毒入侵等。为此,结合所学,就计算机网络信息安全技术的应用问题展开探究。
一、计算机网络信息安全问题
(一)恶意攻击的行为
在计算机网络信息应用的过程中存在最大的安全问题是恶意攻击,具体分为主动攻击和被动攻击两种。被动攻击是指在不影响网络工作的情况下,通过窃取、破译等方式非法获取重要信息。主动攻击是指利用各种方式破坏原有信息的完整性。恶意攻击行为的出现使得信息安全受到威脅,严重的还会导致整个计算机系统出现瘫痪。
(二)网络本身的脆弱性
计算机网络具有开放性的特点,在使用的过程中很容易受到外界环境的攻击,加上现阶段互联网技术依赖的IP协议发展不够成熟,在协议运行的过程中容易出现数据篡改、数据获取等非法攻击。
(三)用户操作不当
一些用户在应用计算机网络的时候缺乏安全保护意识,密码口令设置较为简单,很容易被不法分子获取,在一定程度上加大了计算机信息应用安全风险。
(四)计算机病毒
计算机病毒具有很强的破坏性,一般通过文件传送、文件复制等方式来侵入到计算机网络系统中,从而导致文件信息被破坏、客户数据丢失,为用户带来巨大损失。
二、计算机网络信息安全技术应用
(一)增强人们信息安全防范意识
在应用计算机网络信息的时候需要借助最新科学技术来提升计算机网络安全。另外,客户在应用计算机网络的时候还需要通过学习在计算机网络系统上安装最新杀毒软件,完善计算机系统补丁,增强计算机网络信息安全意识。
(二)加强对防火墙技术的应用
防火墙技术包含软件和硬件,在软硬件的配合下能够有效保护计算机中的网络信息保持安全性。所以,在互联网环境下进行信息的采集、传输或者是应用信息的过程中都可能会应用到防火墙,借助防火墙的隔离功能能够把很多网络信息进行分离,实现信息在网络中的安全传输,进而实现计算机的安全操作。
另外,还可以利用防火墙隔离功能实现对网络信息的有效分析,将其作为内网和外网之间的阻隔点,为计算机网络安全提供重要保障,防治重要信息的外泄。
(三)加强对隔离技术的应用
在计算机网络系统中能够应用的隔离技术主要包括物理隔离和逻辑隔离。其中,物理隔离主要是以物理方式能够把计算机和互联网之间相互隔离,并加密其中的重要文件,之后再就是以单独的形式存放在计算机中,应用计算机网络专门系统来对这类信息进行处理。但是从实际应用情况来看,这种隔离技术的应用需要消耗大量的资金费用,适用性不强,特别是对于远距离的隔离操作,效果不良,会为非法入侵者侵入计算机系统提供机会。逻辑隔离要求需要被隔离的两端以物理方式和数据通道等形式进行连线,并应用关键技术把两端的信息隔离开来完成对重要信息的传输和隔离。
(四)加强对信息中加密信息的使用
信息加密技术是借助于科技手段对网络信息实现传输,并保证传输信息的安全性和有效性。而该项技术在计算机网络中的应用能够以主动的方式保证信息安全,通过对制定算法的应用来对信息进行加密处理,比如计算机网络密码、加密文件。信息加密技术越复杂,计算机网络信息就越安全。现阶段,在人们日常生活中主要是需要对数据进行加密,一般可以划分为存储加密和传输加密等。通过对加密技术的全面应用,可以为用户提供一个良好的外部环境。
三、计算机网络信息安全技术的未来发展趋势
在社会经济和科技同步发展的形势下,计算机技术也取得了较大的发展,被人们应用到社会生活的各个方面,有效保障了人们所获取计算机数据信息的安全。在计算机网络系统的深化发展下,人们对网络信息安全的要求也相应的提高,在这样的背景下,为了使计算机网络信息安全技术能够更好地满足人们的需求,需要相关人员借助最新技术形式不断提升网络信息的防御能力和安全性。首先,从计算机网络层面来看,需要增强对计算机网络信息安全的保护力度,提升网络安全技术水平,实现计算机网络信息安全的制度化管理。其次,拓展计算机网络信息安全技术内涵。在计算机网络信息内容的快速增加下,传统的加密技术已经无法保证整个系统信息的安全。为此,需要相关人员在计算机网络信息安全中加大监听技术、入侵检测技术、过滤技术的应用,从而为计算机网络安全提供更有效的技术保障。
结束语
综上所述,在社会经济和科技的不断发展下,计算机网络成为人们日常生活、学习的重要组成,对人们的学习、生活以及社会生产发展产生了深刻的影响。基于计算机网络应用过程中存在的安全问题,需要相关人员不断提升安全防范意识,综合应用多种计算机网路信息安全技术来保证计算机网络系统的应用安全,为人们安全使用计算机网络提供重要支持。
【参考文献】
[1] 梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料,2018,19(02):44-46
篇7
关键词: 网络安全 防火墙技术 分类 发展趋势
1.引言
近年来计算机网络技术的更新与发展,加快了计算机的普及,形成了计算机技术和计算机信息资源的强强联合与共享的整合。网络已经成为了人类所构建的最丰富多彩的虚拟世界。但计算机网络的迅速发展在提高了工作效率的同时,也带来了日益严峻的问题——网络安全。近年来,网络安全事故频发,新的病毒和木马程序也不断出现。我们可以通过很多网络工具、设备和策略来保护不可信任的网络,其中防火墙是运用非常广泛和效果最好的选择。
2.防火墙技术概述
顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。从某种意义上来说,防火墙实际上代表了一个网络的访问原则。如某个网络决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略,即确定哪些类型的信息允许通过防火墙,哪些类型的信息不允许通过防火墙。
3.防火墙技术的分类
防火墙技术可分为包过滤型、型和监测型等三大类型。
3.1包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。包过滤型防火墙一般是通过检查数据包中的地址、协议、端口等信息按照事先设定好的条件进行过滤,对数据包实行有选择的通过,符合规定条件的允许通过,不符合条件的禁止通行。系统管理员也可以根据实际情况灵活制定判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术是一种完全基于网络层的安全技术,无法识别基于应用层的恶意侵入。
3.2型
型防火墙,代表某个专用网络同互联网进行通讯的防火墙,它的安全性高于包过滤型产品,并已经开始向应用层发展。当你将浏览器配置成使用功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,服务器再把它转给你的浏览器。服务器也用于页面的缓存。内部网络与外部网络之间不存在直接连接。
3.3监测型
监测型防火墙是新一代的产品。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够监测来自网络外部的攻击,而且对来自内部的恶意破坏有极强的防范作用。虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,因此目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。
4.防火墙技术的发展趋势
防火墙技术是随着科技的进步而不断改进的。作为保护网络边界的安全产品,防火墙技术也已经逐步趋于成熟,并为广大用户所认可。但是防火墙所暴露的问题也慢慢凸显出来。未来防火墙是朝高速、多功能化、模块化的方向发展。
4.1高速防火墙
从国内外历次测试的结果都可以看出,目前防火墙一个很大的局限性是速度不够。新一代防火墙系统不仅应该能更好地保护防火墙后面内部网络的安全,而且应该具有更为优良的整体性能。传统的型防火墙虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极大地制约了在网络中的实际应用。数据通过率是表示防火墙性能的参数,由于不同防火墙的不同功能具有不同的工作量和系统资源要求,因此数据在通过防火墙时会产生延时。自然,数据通过率越高,防火墙性能越好。
这里还要提到日志问题,根据国家有关标准和要求,防火墙日志要求记录的内容相当多。随着网络流量越来越大,庞大的日志对日志服务器提出了很高的要求。目前,业界应用较多的SYSLOG日志,采用的是文本方式,每一个字符都需要一个字节,对防火墙的带宽也是一个很大的消耗。二进制日志可以大大减小数据传送量,也方便数据库的存储、加密和事后分析。所以,支持二进制格式和日志数据库,是未来防火墙日志和日志服务器软件的一个基本要求。
4.2多功能化
多功能也是防火墙的发展方向之一,鉴于目前路由器和防火墙价格都比较高,组网环境也越来越复杂,一般用户总希望防火墙可以支持更多的功能,满足组网和节省投资的需要。例如,防火墙支持广域网口,并不影响安全性,但在某些情况下却可以为用户节省一台路由器;支持部分路由器协议,如路由、拨号等,可以更好地满足组网需要;支持IPSEC VPN,可以利用因特网组建安全的专用通道,既安全又节省了专线投资。未来防火墙的操作系统会更安全。随着算法和芯片技术的发展,防火墙会更多地参与应用层分析,为应用提供更安全的保障。
4.3模块化
网络产品的设计与开发基础离不开用户的需求。而网络用户各异。带来的需求各异,对防火墙的要求就会灵活多样。根据用户需求和威胁的动态变化灵活配置的模块化防火墙,可以实现更好的扩展性,而且维护和升级更加方便,因此防火墙的模块化发展是未来的重要发展趋势之一。
5.结语
随着新的防火墙技术的研发,防火墙技术在网络安全方面将会发挥越来越重要的作用。防火墙是网络安全的重要安全保障,如何提高防火墙在实际中的应用能力来保证系统的高速高效运行,对网络的安全至关重要。
参考文献:
[1]Charles P.Pfleeger Shari LawrencePfleeger.信息安全原理与应用.电子工业出版社.
[2]凌力.网络协议与网络安全.清华大学出版社.
篇8
【关键词】网络安全;防火墙技术;性能;发展趋势
1引言
随着网络技术的飞速发展和网络时代的到来,网络安全问题变的越来越严重。由于网络不安全造成的损失也越来越大,人们为解决网络安全问题投入的资金也越来越多。网络安全是一个关系国家安全、社会稳定的重要问题,网络的安全已经成为急需解决的问题。
为了保护网络的安全,人们将防火墙这个概念运用到了网络世界里。它是内部网络和外部网络之间的一道栅栏,用以阻挡外部网络的入侵,相当于中世纪的护城河。防火墙是目前最为流行、使用最为广泛的一种网络安全技术。本文主要讨论防火墙技术,并对其发展趋势作了初步的分析。
2防火墙技术
2.1 防火墙概述
防火墙是网络之间一种特殊的访问控制设施,是一种屏障,用于隔离Internet的某一部分,限制这部分与Internet其它部分之间数据的自由流动。防火墙的位置被安装在内部网络与外部网络之间,以在不可靠的互联网络中建立一个可靠的子网。防火墙作为保障内部网络安全的手段,它有助于建立一个网络安全机制,并通过网络配置、主机系统、路由器与身份认证等手段来实现安全机制。一般说来防火墙主要有以下的功能:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的外泄;安全策略检查和实施NAT的理想平台。
防火墙是两个网络之间的成分集合,它必须具有以下性质才能起作用:
(1)从里向外或从外向里的流量都必须通过防火墙;
(2)只有本地安全策略放行的流量才能通过防火墙;
(3)防火墙本身是不可穿透的。
2.2 防火墙的类型
(1)IP级防火墙
IP级防火墙又称为报文过滤或包过滤(packet filter)防火墙,它通常在路由软件中实现,工作在网络层中,因此也称网络防火墙。依据防火墙内事先设定的过滤规则,检查数据流中每个数据包头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包头中的各种标志位等因数来确定是否允许数据包通过。使用这种类型的防火墙时,内部主机与外部主机之间存在直接的IP报文交互,即使防火墙停止工作也不影响其连通性。因此,IP防火墙具有简单、方便、速度快,透明性好和不影响网络的特点。但是IP防火墙只能根据IP地址和端口号来过滤报文,缺乏用户日志和审计信息,缺乏用户认证机制,对过滤规则的完备性也难以得到检验,所以IP防火墙的安全性是比较差的。
(2)应用级防火墙
应用级防火墙又称(proxy)防火墙。它通常作用在应用层,直接对特定的应用层进行服务。这类防火墙通常是一台封堵了内外直接连接的双穴主机(dual-home-host),为两端的机器服务请求,也可以是一些可以访问Internet并被内部主机访问的堡垒主机。防火墙能进行安全控制和加速访问,有效地实现防火墙内外计算机系统的隔离,安全性好,以及实施较强的数据流监控、过滤、记录和报告等功能。其缺点是效率低,对于每一种应用服务都必须为其设计一个软件模块来进行安全控制,而每一种网络应用服务的安全问题各不相同,分析困难,实现也困难。
(3)链路级防火墙
链路级防火墙的工作原理、组成结构与应用级防火墙相似,但它并不针对专门的应用协议,而是一种传输层的TCP(UDP)连接中继服务。连接的发起方不直接与响应方建立连接,而是与链路级防火墙交互,由它再与响应方建立连接,并在此过程中完成用户鉴别。在随后的通信中维护数据的安全(如进行数据加密)、控制通信的进展。链路级防火墙提供的安全保护主要包括:对连接的存在时间进行监测,除去超出所允许的存在时间的连接,这可防止过大的邮件和文件传送;建立允许的发起方表,提供鉴别机制;对传输的数据提供加密保护。
各种防火墙的性能比较如表2-1所示。
2.3 传统防火墙的缺点
上述三种基本的防火墙技术都存在不足之处。比如IP级防火墙存在不能彻底防止地址欺骗、正常的数据包路由器无法执行某些安全策略等不足,应用级防火墙则有不能改进低层协议的安全性、实现比较复杂等缺点。传统的防火墙大多都采用报文过滤技术。在实际环境中,大多数的攻击和越权访问来自于内部,而传统的边界防火墙无法对内部网络进行有效的保护。首先,防火墙提供的是静态防御,它的规则都必须事先设置,对于实时的攻击或异常的行为不能做出实时反应。其次,防火墙规则是一种粗颗粒的检查,对一些协议细节无法做到完全解析。此外,防火墙防外不防内,对于内部用户的非法行为或已经渗透的攻击无法检查和响应。
3防火墙的发展趋势
目前防火墙的安全性、效率和功能方面的矛盾还是比较突出。防火墙的技术结构,往往是安全高效率就低,效率高就会以牺牲安全为代价。未来的防火墙要求是高安全性和高效率。使用专门的芯片负责访问控制功能、设计新的防火墙的技术架构是未来防火墙的方向。
3.1 分布式防火墙
分布式防火墙是指那些驻留在网络中的主机,如服务器或台式机并对系统自身提供安全防护的软件产品,用以保护企业网络中的关键结点服务器、数据及工作站免受非法入侵的破坏。布式防火墙仍然由中心定义策略,但由各个分布在网络中的端点实施这些制定的策略。
分布式防火墙把Internet和内部网络均视为"不友好的"。它们对个人计算机进行保护的方式如同边界防火墙对整个网络进行保护一样。对于Web服务器来说,分布式防火墙进行配置后能够阻止一些非必要的协议,如HTTP 和 HTTPS之外的协议通过,从而阻止了非法入侵的发生,同时还具有入侵检测及防护功能。从广义来讲,分布式防火墙是一中新的防火墙体系结构,他包含网络防火墙、主机防火墙、中心管理等产品。
3.2 防火墙联动
随着人们安全意识的日益提高,防火墙、防病毒、入侵检测、加密机等安全产品开始被大量部署在网络中。由于缺少统一、联动的技术,现有安全产品往往各自为政,没能形成一个统一的整体。为了解决这一问题,防火墙联动技术正渐渐成为网络安全领域的一个新兴课题,引起众多专家和安全厂商的关注。目前,应用范围较为广泛的防火墙联动方式主要有以下几种。
(1)与防病毒实现联动
病毒对网络系统造成了巨大的破坏和威胁,构建可靠的网络防毒体系是网络安全的必要保障。防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环。
(2)与入侵检测实现联动
防火墙与入侵检测系统联动是联动体系中重要的一环,这是因为这两种技术具有较强的互补性。目前,实现入侵检测和防火墙之间的联动有两种方式。一种是实现紧密结合,即把入侵检测系统嵌入到防火墙中。第二种方式是通过开放接口来实现联动。
(3)与日志处理间实现联动
防火墙与日志处理之间的联动,目前国内厂商做的不多。比较有代表性的是Check Point的防火墙,它提供两个API:LEA(Log Export API)和ELA(Event Logging API),允许第三方访问日志数据。
4结束语
随着Internet广泛应用和计算机科学技术的不断发展,防火墙技术也在不断的发展。但是在网络日益严峻的今天,光有防火墙技术是远远不够的,我们还得考虑其他的问题。不过防火墙作为网络安全的第一道重要的屏障,如何提高防火墙的防护能力并保证系统的高速有效性将是一个随网络技术发展而要不断研究的课题。
【参考文献】
[1] 蔡永泉编著.计算机网络安全[M].北京:北京航空航天大学出版社,2006.10
[2] 赵安军,曾应员,徐邦海,常春藤编著.网络安全技术与应用[M].北京:人民邮电出版社,2007.7
[3] 王代潮,曾德超.防火墙技术的演变及其发展趋势分析[J].网络安全技术与应用,2005(07)
篇9
1.1外界因素
外界因素指不是因计算机网络的自身问题出现网络破坏,它是指人为的恶意破坏。如黑客盗取信息、木马病毒的入侵等,这两类是引发网络安全问题最常见的因素。计算机不断更新与发展使得计算机安全防范的技术已经远远的落后于网络发展的步伐。因而,在计算机内潜伏着大量隐蔽性较好的病毒,这些病毒随时都能够对计算机网络造成威胁,严重的甚至会使得整个网络系统崩溃。网络病毒是主要是通过各种浏览途径进行传播,如,浏览安全未知的网页和打开陌生人的邮件,或是在计算机上安装软件时对安装软件的安全性没有考虑。这些外界原因都在一定的程度上造成了网络安全问题的出现。
1.2网络系统
对计算机的网络系统来说,作为开放的系统本身就存在很多漏洞,如何整个网络系统缺乏有效的管理,使得任何人都有可能进入到网页,这会导致企业或是个人的隐私信息泄漏,给不法分子以可乘之机,并且软件的设计人员按照一定的定向思维的逻辑对计算机进行编程的活动,不可避免的会造成一定的缺陷。甚至还有部分软件设计后门,便于编程人员操作,这些都会导致网络安全出现一定的隐患。
1.3网络管理人员
管理者在使用IP地址不采取一定的措施进行有效的管理,它往往会造成网络的堵塞。另外有部分管理者不重视访问的设计权限,有的部门用户缺乏网络安全意识,在使用计算机的时候,不注重对防范措施的防护,而且浏览任意网页,对自己的保密文件也不重视保密措施,并且计算机在运行中出现了漏洞与安全问题不能得到及时的处理,从而产生各种网络问题的出现。
2计算机的网络管理
2.1计算机网络的故障管理
职业中专使用计算机的网络技术过程中,都需要一个稳定的计算机网络。当某个网络的零部件出现问题时,需要管理管理系统能够迅速的查处故障源将故障迅速的排除。一般来讲,故障管理主要包括三个方面,分别为检测故障、隔离故障和纠正故障三个方面。三种故障属于三个类型的故障,故障检测主要是对网络零部件的检测为依据,而对于严重的故障来说,需要进行报警,及时向网络管理操作员发送通知。网络管理的应用应该以故障信息为依据,来实施处理,如遇到较为复杂的网络故障时,网络管理系统应该通过一系列的诊断测试来对故障的原因进行辨别与分析。
2.2计算机网络的配置管理
网络配置管理主要使用通过对网络的配置,来实现提供网络服务。配置管理具备一个网络对象的必须的功能,其管理实施的目的在意实现网络性能或是某个特定功能的优化,并且网络配置管理是集定义、控制和监控于一体的管理形式。
3计算机网络管理及安全技术的特点与问题
当前,随着科学技术的发展,计算机网络技术也在飞速的发展,但由于管理方面的失误造成了计算机的网络管理出现了许多亟待解决的问题,这些问题严重的阻碍了科学技术的发展。以职业中专计算机网络管理的安全技术的特点与问题进行具体的分析。
3.1计算机网络管理及安全技术的特点
计算机的网络管理不同于一般的信息管理,其较为明显的特点分别为开放性、智能性和互动性。这些特点在一定的程度上使得计算机网络内的资源可以在共享的基础上使得信息得到及时的处理,从而使得实时的信息可以得到及时的交流与沟通。
3.2当前计算机网络管理与安全技术存在的问题
计算机的网络管理方为了方便自身的管理,往往会将大量的信息投放到网上,并且在很长的一段时间内不会对信行更新和删除,久而久之会使得网上出现许多无用的信息。这些无用的信息给计算机网络用户在查询资料的过程中带来了极大的不便,当查询相关的信息与网页时,还应该将一些无用的甚至是过时的信息阅读筛选,从而给用户的工作带来不便,而且在一定的程度上使得信息的传播速度及效率产生一定的影响。在计算机网络管理及安全技术出现的问题中还会出现一些问题,其计算机网络数据及文件信息在处理和分析时,如果在该时间内出现网络系统故障都会对网络信息的安全产生严重的后果。计算机的网络系统在运行的过程中如果出现故障轻者会使得计算机网络中存储的数据和资源,严重者会使得整个计算机的网络系统出现瘫痪,因而这种破坏会波及到计算机的网络管理。计算机网络中存储着用户重要的信息及文件,如果遇到故障,其安全性也受到威胁。对于重要的信息而言,很可能被盗取,从而使得管理无法正常继续的进行。
4计算机网络安全技术的应用
4.1试论计算机网络安全技术的应用措施
4.1.1进行维护
对于计算机网络管理者来说,还应该在日常的管理中注意一些工作的细节,避免出现不必要的问题。其目的能够确保系统的安全稳定,可以防范各种计算机的安全隐患问题。针对出现的安全问题,计算机网络为了维护自身的安全性,需要对计算机网络的硬件设备进行维护,便于使得用户在健康的网络环境中进行使用。这就需要计算机网络的管理人员定期对计算机的硬件及相应的网络设备进行检查,确保计算机网络能良好的运行,另外,还应该进一步加强计算机中央机房的维修工作。
4.1.2加强系统软件应用水平
计算机网络管理部门在对计算机网络进行管理的过程中还需要注重对应用软件进行开发,它在一定的程度上能够提高其应用的水平。这就应该要求计算机的网络管理部门应该在完成自身工作的同时有针对的对系统软件进行研制与开发。
4.1.3增强用户的安全意识
对于用户而言,大多都知道网络危害,以及相应的网络病毒,但是其安全意识还是比较欠缺,这就需要用户在使用计算机时,充分的认识到网络的危害,增强自身的安全意识,在运用计算机时,在计算机中安装杀毒软件,不随意的浏览安全未知的网页不随手打开匿名的邮件,并且对系统的安全漏洞进行及时的修复,从而使得计算机网络能够在健康的环境中满足更多用户需求。
4.2计算机网络管理及安全技术的发展趋势
篇10
关键词: 无线局域网安全技术发展趋势
无线局域网(WLAN)本质上是一种网络互连技术,是计算机网络与无线通信技术相结合的产物,使用无线电波代替双绞线、同轴电缆等设备,省去了布线的麻烦,组网灵活。它既可满足各类便携机的入网要求,又可实现计算机局域网远端接入、图文传真、电子邮件等功能。WLAN技术作为一种网络接入手段,能迅速地应用于需要在移动中联网和在网间漫游的场合,并在不易架设有线的地方和远距离的数据处理节点提供强大的网络支持。因此,WLAN已在军队、石化、医护管理、工厂车间、库存控制、展览和会议、金融服务、旅游服务、移动办公系统等行业中得到了应用,受到了广泛的青睐,已成为无线通信与Internet技术相结合的新兴发展力向之一。但WLAN由于具有很大的开放性,数据传播范围很难控制,因此面临着更严峻的安全问题。
1.WLAN安全技术的发展概况
WLAN802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州大学伯克利分校的Borisov、Goldberg和Wagner最早指出了WEP协议中存在的设计失误,此后信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备已经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的WLAN安全标准应运而生。
2.我国WLAN安全技术的发展情况
我国从2001年开始着手制定WLAN安全标准,西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI标准虽然是公开的,然而对其安全性的讨论在学术界和工程界目前还没有展开。
3.WLAN安全技术
WLAN产品主要采用的是IEEE(美国电气和电子工程师协会)802.11b国际标准,大多应用DSSS(Direct Sequence Spread Spectrum,直接序列扩频)通信技术进行数据传输,该技术能有效防止数据在无线传输过程中丢失、干扰、信息阻塞和破坏等问题。802.11标准主要应用三项安全技术来保障WLAN数据传输的安全。第一项为SSID(Service Set Identifier)技术。该技术可以将一个WLAN分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。第二项为MAC(Media Access Control)技术。应用这项技术,可在WLAN的每一个接入点(Access Point)下设置一个许可接入的用户的MAC地址清单,MAC地址不在清单中的用户,接入点(Access Point)将拒绝其接入请求。第三项为WEP(Wired Equivalent Privacy)加密技术。因为WLAN络是通过电波进行数据传输的,存在电波泄露导致数据被截听的风险。WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。
目前,这些技术已发展成熟并得到了充分应用。无线以太网兼容性联盟(Wireless Ethernet Compatibility Alliance,WECA)认证厂商已有30多家,其产品大多按IEEE802.11b标准进行生产,具备上述的安全性能。例如IT业巨头英特尔公司在2008年推出的11Mbps无线LAN产品系列,全面支持WEP(Wired Equivalent Privacy)的密码编码功能,用最长128bit的密码键对数据进行编码后,在AP适配器上进行通信,密码键长度可选择40 bit或128bit。利用MAC地址和预设网络ID来限制哪些网卡和接入点可以连入网络,完全可确保网络安全。对于那些非法的接收者来说,截听WLAN的信号是非常困难的,从而可以有效防止黑客和入侵者的攻击。WLAN产品这些内在的安全特性,使许多注重商业机密的行业应用WLAN成为可能。
此外,目前已广泛应用于局域网络及远程接入等领域的VPN(Virtual Private Networking)安全技术也可用于WLAN。与IEEE802.11b标准所采用的安全技术不同,VPN主要采用DES、3DES等技术来保障数据传输的安全。对于安全性要求更高的用户,英特尔建议用户在建网时将现有的VPN安全技术与IEEE802.11b安全技术结合起来,这是目前较为理想的WLAN络的安全解决方案。
4.WLAN安全技术的发展趋势
目前WLAN的发展势头十分强劲,但是其应用前景还不是十分明朗,主要表现在:(1)真正的安全保障;(2)将来的技术发展方向;(3)WLAN有什么比较好的应用模式;(4)WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;(5)WLAN的市场规模。看来WLAN真正的腾飞并不容易。
不同类型WLAN互通标准的制定,使得用户可以使用同一设备接入WLAN。3G和WLAN的互通可以使用户在一个运营商那里注册,就可以在各地接入。当然,用户在享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动则是这个互通风潮的根本动力。
上述互通方案要求客户端有能够接入WLAN的网卡,同时还要实现USIM或者SIM的功能。服务网络要求修改用户权限表,增加了对于WLAN的接入权限的判断。WLAN的崛起使得人们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。
参考文献:
[1]马建峰,吴振强.无线局域网安全体系结构[M].北京:高等教育出版社,2008.
[2]钟章队,赵红礼,吴昊.无线局域网[M].北京:科学出版社,2004.
相关期刊
精品范文
10网络监督管理办法