网络安全的关键技术范文
时间:2023-12-21 17:20:26
导语:如何才能写好一篇网络安全的关键技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】 无线网络 安全 防范 关键技术
现代技术的飞速发展促使越来越多的企业、组织等加快实现无线网络的整体覆盖。但是,在无线网络的建设过程中,其安全问题没有得到足够的重视,导致信息泄露现象频发,严重阻碍了无线网络信息技术的健康发展。
一、无线网络的安全隐患
1.1易被人盗用网络宽带
目前,无线路由器组建或者是无限AP建设的无线网络是我们最常见的[1]。于是非法入侵者只要是身在该无线网络的覆盖区域之内就能够轻易盗用无线网络资源。而无线网络宽带的资源速度当然是有限的,一旦非法入侵者实施任何一项操作都将耗费一定的网络资源,造成很大的资源浪费,严重时还将阻塞网络。
1.2易被人窃取商业机密
很多企业为了方便日常办公,纷纷安装无线网络,常常将一些客户信息、合约资料等存储在企业的无线网络中,一旦非法入侵者盗用且登录了该无线网络,商业机密就面临着严重的泄露威胁。加上企业的大多数员工目前还不具备一定水平的网络安全知识,通常很随意地设置电脑密码,有的甚至不设密码,更为商业机密的泄露增加了几率。
1.3电脑安全被威胁
任何一台上网的电脑都有可能被技术高超的黑客通过网络控制,无线网络也不例外,它的开放性更为黑客们攻击并控制电脑提供了有效途径,电脑中储存的信息因此也没有安全保障,甚至一夜之间电脑硬盘的信息很可能全部丢失。
接入方便和开放性是无线网络比较突出的特征,这也为无线网络埋下了重大的安全隐患,同时,电磁波作为无线网络的传播介质,很容易就将各种物质穿透,这又给解决无线网络的安全问题加大了难度[2]。因此,解决无线网络的安全问题是一项极具挑战性的工作。笔者在这里主要提出了三个参考性的解决方案。
2.1严格控制接入
接入控制具体是指有效监控、控制所有接入到某无线网络的物理终端。这就对无线网络的用户提出了一些要求:在设置无线网络时要设定有效的安全机制,严格验证接入用户的详细身份信息;针对得到授权的接入对象,要设定相应的授权区域,设置可进行访问的资源;对没有得到授权就非法入侵的用户一律拒绝访问。对无线网络实施接入控制最关键的地方就是要确保接入无线网络的所有用户都是得到授权的,这样才可以严格禁止侵入其他的非法用户,从而通过严格控制无线网络的访问用户有效地保护信息安全、网络安全。
2.2有效保护链路
链路安全的保护需要我们在设置无线网络安全措施时有效提高等级。就目前的实际情况而言,我们应积极鼓励无线网络的用户主动使用无线加密技术,通过协议加密无线网络上的所有信息,这一协议也是加密无线网络信息的一个依据、标准。使用这种无线网络信息的加密协议能够成功阻止那些非法入侵的用户修改甚至是盗取传输于无线网络上的信息,有效保护整个无线网络链路的安全性。与此同时,无线网络跟有线网络有一个明显的区别――无线网络拥有很好的移动性,能够随时移动,切换链路,并进行切断、连入无线网络等工作。在移动切换的进行过程中,我们也应当重视防护无线网络的安全隐患,要针对无线链路开展相应的优化工作,实时监控没有经过授权就接入无线网络的用户接入点,并及时对它们实施禁用网络的措施甚至是将它们清除。为了有效保护无线网络链路的安全,我们还应当重视对无线网络的服务地域进行设置,在确保网络的整个覆盖区域以内的所有合法用户能够准确搜索到无线网络信号的同时尽量避免泄露无线网络信号,将存在于服务区域以外的一些安全隐患消除。
2.3积极防范数据安全
积极防范无线网络上的数据安全也是其关键技术之一,具体是指通过禁用网络动态主机的配置协议来完成安全控制。在禁用这一协议的同时还要针对无线网络的设备实施IP地址、子网掩码以及网关等一系列参数的破解,这样一来,就能够为无线网络再增加一道严密的安全防线。同时还要严密监控无线网络的访问列表,要求只有获取授权的用户才能够访问无线网络,及时将没有得到授权就非法访问的用户清除掉,防止不法分子破坏无线网络的信息。在无心网络实施数据传输的环节,还要随时改变服务集的标识符,并禁止SSID广播,这样才能够有效确保无线网络上的每一个合法用户的网络接入点是独立的,不受无线网络传输设备的影响。
篇2
关键词:计算机;网络安全;防火墙;信息加密
随着网络科技的发展,计算机已经广泛应用于企业。但与此同时,网络安全问题也开始受到使用者的关注。大量的不良信息和病毒侵袭着计算机网络,导致计算机系统安全隐患较大。且病毒的种类不断增多,传播速度越来越快。如何处理网络安全问题已经成为计算机安全管理者的主要任务。当然,合理计算机操作也是确保其安全的关键,很多计算机侵害是由于操作者的不当操作造成的。人为恶意攻击现象以及网络系统自身存在漏洞这些都是导致计算机安全网络安全系数下降的重要因素。
一、计算机网络安全现状分析
随着计算机的普及,计算机用户越来越多,导致计算机网络同时需要处理的数据信息过大。网络上鱼龙混杂的信息较多,网络自身存在漏洞和安全隐患。计算机需要强大的网络垃圾信息屏蔽系统,但要开放某些网页或者游戏,计算机网络就无法避免这些垃圾信息或网页。有些信息将导致计算机网络速度变慢或者数据丢失,给普通用户带来很大麻烦。另外,计算机物力设备自身技术不完善,存在安全隐患,无法实现自我防范,容易受到人为破坏或者病毒侵害。另外,一些用户安全意识差,导致不稳定因素较多,系统受到破坏,用户自我处理病毒能力低下,使计算机病毒传播速度加快,影响计算机运行速度甚至导致网络瘫痪。恶意网络攻击对网络信息完整性存在一定的威胁,目前网络攻击方式主要有恶意干扰和非授权访问两种。前者主要表现为计算机病毒或黑客恶意攻击,黑客通过病毒或恶意网页植入导致网络受损,而后者是黑客恶意入侵导致计算机终端信息权限被非法使用,导致数据丢失。
二、计算机网络安全体系中的关键技术计算机网络安全安全系统的建立无疑是一项复杂且庞大的工程。涉及到工程技术,如何管理以及物理设备性能提升等多种问题,目前计算机网络安全工程主要表现为网络防火墙技术、网络信息加密技术等。
(一)网络防火墙技术。防火墙是计算机安全防护的核心,也是目前最重要的表现形式。同时,防火墙可直接进行SMTP 数据流传输并作为系统安全防护的主要手段。作为一种传统的计算机安全防护技术,防火墙通常应用与两个以上外部网访问时的信息监控,通过防火墙可以实现对不安全信息的过滤。多种不同的防火墙技术可以同时使用,其主要作用在于将内部网与其他网络进行强制性的分离,防火墙尤其是校内或企业计算机防火墙应满足以下标准。防火墙必须建立局域网与公共网络之间的节流点,并控制计算机流量的流经途径。通过节流点的建立,防火墙可以实现对数据的校验和实时监控。防火墙还应具有记录网络行为的功能,且对不规范网络行为能够进行报警,防止外部网络病毒威胁,记录功能是防火墙的主要功能之一,也是其防止病毒入侵的重要手段。防火墙应建立网络周边的防护边界,其目的是防止主机长期暴露,确保内部网的信息安全。身份验证或加密处理是其主要表现形式,即访问控制技术和防病毒技术。前者是指对外部网或者主体访问进行权限限制。客体是指受保护的计算机主机系统,而访问主体则是指其他用户的或网络的访问,防火墙的主要作用就是设置主体的访问权限,拒绝不安全信息进入计算机客体,确保其安全。访问控制技术实际上是对大量网络信息进行必要的屏蔽,使进入计算机客体的信息更加安全。计算机病毒是影响其运行的主要因素,也是对计算机影响最大的因素。操作不当,不良网页的进入都会导致计算机招到病毒侵害,导致信息丢失甚至系统瘫痪。因此防病毒技术是防火墙设置的主要作用。网络技术的发展也为病毒变种提供了条件,近年来,多种不同形式的病毒不断出现,其杀伤范围更大,潜伏期长且很容易感染。如熊猫烧香就盗走了大量的客户信息,严重威胁了计算机网络安全,影响了计算机运行的大环境。防病毒技术目前主要分为防御、检测和清除三种。计算机病毒防御体系是确保计算机安全的前提,当然其也存在局限性。如对于内部网自身的不安全信息无法实现有效的拦截,因此计算机防火墙依然需要发展。经历了30年的发展,防火墙技术已经逐渐成熟,并在计算机防护上起到了积极的作用。下文我们将介绍几种常用防火墙及其主要技术。1.NAT 防火墙。NAT 防火墙即网络地址转换型防火墙,此防火墙的主要作用体现在利用安全网卡对外部网的访问进行实时记录。采用虚拟源地址进行外部链接从而隐藏内部网的真实地址。使外部网只能通过非安全网络进行内部网的访问,对内部网起到了很好的保护作用。NAT防火墙主要是通过非安全网卡将内部网真实身份隐藏而实现内部网与外部网的分离,防止外部混杂的信息对内部网的侵害。2.Packet Filter防火墙。Packet Filter即包过滤型防火墙,其主要功能是对计算机数据包进行来源和目的地的检测。从而屏蔽不安全信息,保护计算机安全。目前,这种计算机防火墙应用广泛,是因为其操作原理简单,价格低且性价比较高。但仅通过一个过滤器进行不安全信息的阻拦,常由于用户疏忽或操作不当而无法真正发挥作用。3. Application Layer Gateways防火墙。Application Layer Gateways防火墙即应用层防火墙,其表现形式为将计算机过滤协议和转发功能建立在计算机的应用层,实现对隐患信息的监控和排除。根据不同网络特点,其使用不同的服务协议,对数据进行过滤和分析并形成记录。其主要作用在于建立计算机内外网之间的联系,为用户提供清晰明确的网络运行状态,从而帮助用户防止病毒等对计算机的侵害。4.监测型防火墙。监测型防火墙是目前较为先进的防火墙。是计算机防火墙技术革新的结果。其具有以往防火墙缺乏的功能即实现了对计算机中的每层数据进行监控记录和分析,并且能够更有效的阻止非法访问和入侵。
(二)计算机网络信息的加密技术。信息加密技术与防火墙技术同为保护计算机安全的重要手段。面对复杂的网络环境,单一的防护手段无法满足客户的需要。其主要原理是利用加密算法,将可见的文字进行加密处理后,要求客户通过密码才能进入,保护计算机原始数据,控制非法访问。从而降低信息泄露导致的客户损失或系统瘫痪。计算机网络信息加密技术表现为对称加密、非对称加密技术以及其他数字加密技术。1.对称加密技术。对称加密技术也就是私钥加密,其主要特点是其密钥可以进行推算,加密密钥和解密密钥之间存在着逻辑关系且是对称的。对称加密技术的优势在于便于查找和操作,对于操作人员来说,数据不容易丢失。但是也易被破解,受到病毒的侵害,但就目前看,对称加密技术依然是计算机网络信息安全防护的重要手段。2.非对称加密技术。非对称加密技术即公钥密码加密技术。非对称加密技术的主要特点是要求密钥必须成对出现,加密密钥和解密密钥是相互分离的,就目前技术下,非对称加密技术并不能在计算机系统中实现。分对称加密技术的过程为:文件发送方将文件利用接收方的公钥密码进行加密;然后文件发送方在利用自身的私钥密码进行加密处理后发回给文件接收方。然后用解密技术从接收文件方开始进行解密获得文件发送方的私钥,实现解密。非对称技术操作复杂,度计算机系统的技术要求较高,因此很难完全实现。但这种加密技术可以很好的防止病毒或非法网页的侵袭,安全系数较高。也未来计算机信息安全防护的主要手段,当然其实现应借助计算机系统以外的其他技术或设备。3.其他加密技术。加密技术确保了计算机网络信息的安全,除了对称和非对称信息加密两种技术外,系统还具有一种数字摘要功能。目前主要表现为数字指纹或者安全Hash 编码法。要实现Hash 编码的解密必须使摘要的每个数字与解密数字一一对应。其中单向的含义为是密码无法被解密。另外,计算机网络信息技术还包括容灾技术。其建立的目的为防止自然灾害等物理因素造成的系统破坏,进一步确保数据存储的安全和完整。
三、计算机网络安全技术展望
首先:云安全技术是将成为重要发展模式。目前,云技术安全网络防护已经初见成效。云技术的提出成为网络安全研究的重点,解决了一定的网络安全隐患,但其应用尚存在一定的难题。今后计算机安全管理发展方向就是探讨如何更有效的发挥云技术的作用,为网络安全保驾护航。云安全技术在于对数据的分析和运算能力高于以往的信息加密技术。将云端作为网络安全防护的核心,避免了用户不不安全操作导致的计算机隐患,从而保证计算机终端信息以及传输和接收信息的安全。其次:关于ids的入侵检测。ids的入侵检测出现的主要目的是弥补单纯防火墙技术无法解决内部网病毒侵害的缺点ids技术主要对计算机易受侵害的关键点进行信息收集,并控制不良信息的非法入侵。此技术缩小了入侵检测范围,具有针对性强、效率高等特点。是对防火墙技术的最好补充,可以与防火墙技术同时使用,既节约了资源,有更好的实现了安全防护。与防火墙或其他防护技术不同,ids入侵检测技术为主动防御,这样对网络病毒或不良侵害具有一定的预防作用,在网络侵袭方面具有进步意义,因此是未来计算机网络安全防护的主要发展方向,发展空间广阔。
四、总结
总之,计算机网络安全问题值得关注,其涉及面广,对技术的要求较高。如何规范我国计算机网络安全也成为用户的集体要求。人为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题。因此,应建立计算机使用规则,加强其使用规范程度,使使用者认识到正确使用计算机操作系统的重要性。另外,不断的进行技术革新也是关键,对于技术人员来说,应不断完善我国计算机网络安全防护技术,使计算机能够为人们的生活和工作提供更多的方便。
参考文献:
[1]亓崇宇.计算机网络安全分析研究[J].计算机光盘软件与应用,2012(17)
篇3
论文关键词:攻击树 攻击规范语言 场景分析
论文摘要:大规模网络攻击行为往往是非常复杂的。通常需要多种攻击方法和多个攻击实例共同完成。该文采用攻击树模型来模拟攻击行为.并提出了一个基于攻击树模型原理的攻击规范语言。使用这种模型,可以使攻击的过程更加清晰更加有条理,同时也为网络攻击的自动实现提供一种理论依据。
1引言
随着互联网的大规模普及和应用,网络安全问题也随之呈现在我们面前。病毒渗透、系统漏洞和黑客攻击等威胁层出不穷,已经严重地影响到网络的正常运行。网络规模的日益庞大,给网络安全防范人员提出了更加严峻的挑战。人力、物力和财力的有限性决定了不可能完全地依赖手工方式进行安全分析防范所以如何采取更加快捷方便而且行之有效的方法进行攻击分析已经成为网络安全的重要课题。本文引入攻击树模型来模拟网络攻击过程,并给出了一种基于攻击树原理的攻击规范语言,为计算机自动攻击检测打下理论基础。
2攻击树
攻击树是用来表示攻击过程的.它使用树的结构来模拟攻击的方法和攻击实例。树的根结点表示最终的入侵目标,各节点则表示取得上级节点入侵目标的各种攻击方法.节点之问的关系可能是“与”、“或”两种关系之一,节点序号的先后表示攻击顺序.叶结点则表示在不同环境中具体攻击事件的实例目前攻击树以各种形式存在,一般通过检测企业网络安全信息,将这些信息精炼出来,并使用攻击树加以详细说明。所使用方法就是将攻击者能够引起系统安全问题的方法描述为树的节点(其中具体攻击的实例是叶节点),这样,通过细致地对整个企业网络安全事件进行实例化,通常会得到一棵确定的攻击树或由多棵攻击树组成的攻击森林。而且森林中每棵树的根节点描述成能影响网络运行的一次安全事件,每棵攻击树列举并且详细说明能引起安全事件发生的各类方式方法。每条穿过一棵攻击树的路径代表一次对网络系统的具体攻击过程。
3结构定义和语义说明
任何攻击树都是由下列两者中一个或多个结构组成的:
“与分解”树:一种攻击目标,取得所有攻击子目标的实现才能导致目标的实现。
“或分解”树:一种攻击目标,所有子目标中某一目标或多个目标的实现才能导致目标的实现。
攻击树可以用图示法和原文法来描述“与分解”树图示表示如图1和原文表示如图2所示:
从上面我们可以看出,为了取得攻击目标g。,需要攻击者取得从g到g的所有目标。“或分解”树图示表示如图3和原文表示如图4所示:
从上面我们可以看出,为了取得攻击目标g。,只要攻击者取得从g到g的任何一个目标或多个目标即可。攻击树包含任何“与分解”树和“或分解”树的组合。通过以一种深度优先的方式从叶节点到达根结点的一次“穿透”来表示成功攻击行为(其中遇到“与”关系的节点时需要包含该节点所有的儿子节点)。例如图5所示为一个攻击树模型:
通常,当攻击实例产生时.以叶节点的目标的形式加到攻击行为的攻击树末端上。“或分支”表示任一子结点目标的取得都可以导致父结点目标的取得.“与分支”表示所有子结点目标的取得才可以导致父结点目标的取得。攻击树的中间节点不在入侵场景里出现.而只是其子节点的目标,因为它们总是被其子节点加以详细说明。
我们对一次某部门web server的攻击用攻击树来模拟说明,原文表示攻击树如图6所示:
可以看出.取得目标成功需要5个分支,而且各个分支又有子分支。攻击树将一些抽象的攻击具体化和实例化,使一个复杂的攻击行为能分解成许多攻击分支。这样.除了叶节点之外的其他节点可以不用详细考虑,而只需要寻找一条可行的从根结点到叶节点的路径就可以了。
与其它攻击方法相比较.这种方法允许开发者更多地关注在关于深度优先方面探索出一条攻击路径,在这种目标的指导下寻找有用的入侵行为。总之,精炼攻击树的分支产生新的分支,使得每一个节点都能用更加容易的方法来实现。图6的攻击过程用攻击树表示如图7所示。
由上述攻击树图示可以看出,目标go是取得websevrer的最高权限,可以实现成功的攻击场景有如下几种方法:
4基于攻击树的攻击规范语言
使用攻击树可以很好地模拟大规模的网络入侵行为。根据攻击树的原理.定义能够模拟攻击树攻击过程的攻击规范语言,为计算机自动化攻击检测打下基础。tidwell[]在此基础上定义一个攻击规范语言范式(attack speciifcation languagebnf),但是,他所定义的语言规范过于复杂,我们定义更加简洁、清晰、易于表述的语言模型范式如图8所示,每个模型范式应该包含4大部分:
属性(properties):各个目标和子目标的属性。包含description(攻击描述)、cvelink(cve相应编号)、version(版本号)等描述信息。
前提(preconditions):表示完成该攻击必须先完成的子目标.对应攻击树上它的子结点,子目标之间的关系只有“与”和“或”两种关系如果没有子节点,那么前提就是指攻击所需的条件(系统漏洞,脆弱性等)和攻击所需的方法。
子目标(subgoa1):攻击实例。表示其父节点的具体攻击形式.而且同层的子目标应该是严格的“and/or”关系,节点的序号表示攻击的先后顺序。后果(postcondition):指示系统和环境的状态改变,也表示攻击的结果。
基于这种语言就可以对攻击场景进行描述,如果某攻击的子目标与前提都得到满足(被实例化),则判断该攻击为“真”,利用这个原理就可以实现基于攻击模型库的入侵检测,前提之间的关系也只考虑“与”和“或”两种关系。
为了更好地表示网络入侵,重点考虑子目标对父目标的影响.并使得子目标之间的关系只包含“与”、“或”这两种关系。在此思路上引入了我们定义的攻击说明语言。其中or和and是攻击语言保留关键字运算符。
or:子目标是“或关系”
and:子目标是“与关系”
从上面递归描述我们可以看到,攻击规范语言主要包括:
字母表(alphabeta~z和a~z)和数字表(numeral0~9)组成整个语言的标识符:
变量和攻击函数(attackfunction)标识符是由字母(alphabet)和数字(numera1)或者其组合而成;函数包含属性、前提和后果3个参数;
目标(goa1)是由子目标(subgoals)函数的若干“与(or)和“或(and)”组成;
若干“与分支(andexpr)”函数和“或分支(orexpr)”函数组成整个攻击过程:
叶节点分支(grpexpr)是一些具体的攻击实例。包括实例的属性、前提和攻击的结果。
整个程序执行的先后顺序决定攻击实例的执行顺序。
一个攻击目标的完成依赖于若干个子目标的完成.子目标之问的关系可以是“与”、“或”两种关系之一。一个攻击目标的标识符是一个以字母开头的字母和数字的字符串。由攻击语言定义的攻击称为攻击模式.多个攻击模式的集合称为攻击模式库。对于关系是“与”的子目标,只有其所有函数返回值为“真才能保证整个目标值为“真”,即该子目标任务完成:同理对于“或”关系的子目标,只要任何一个子目标函数返回值为“真”即可保证该子目标任务的完成。
当前的入侵向协作式、多层次化、大规模化发展,一次入侵往往并不是一个简单孤立的动作,通常是由一连串有逻辑关系的入侵动作构成,使用基于攻击树的攻击模型,有利于检测入侵及预测下一步可能的入侵活动。
对于上面例子中某部门web server的攻击树模型,可以看出叶节点一共有1o个(包括g1).相当于具体攻击实例也有1o个,在这里用函数表示.给出的攻击规范语言如图9。从图9可以看出,每个攻击函数都包含属性.前提和结果3个参数,属性表示攻击的方法和攻击所利用的参数(漏洞、脆弱性、攻击手段等等);前提是攻击所必须的条件;后果表示攻击的成功与否,成功则返回值为1。从图9可以看出,前一次攻击的返回值作为后一次攻击的前提,这样能很好地反映攻击的有序性。因为如果前一次攻击不成功,后续过程将无法进行,即攻击不成功。
5结束语
本文从分解的观点来诠释攻击的方法。攻击的目的是为了更好地防御.所以。研究的目的是为了当出现恶毒和突然的攻击时,企业系统的正常运行能够受影响。在现实的攻击过程中,往往攻击的规模和难度是相当大的,个人力量的有限决定需要更加先进的攻击解决方案。攻击树模型提供了一种很好的解决方法。每棵攻击树列举并且详细说明一种能取得攻击目的成功的方式。通过将这些简单而平常的攻击方法组织起来,构造出完整的攻击树模型,精练各个关键攻击节点,并用攻击规范语言进行描述,利用人丁智能的相关技术,建立实用可行的自动系统攻击机,达到攻击自动化和智能化的目的。我们相信,以前大规模攻击的历史教训将为攻击树的建立提供大量而且重要的数据。当然,目前的工作至少应该包括:
使攻击树更加精练,这样用它来进行系统分析更加容易:
进一步确认这种方法的可实践性:
寻求广泛的攻击方法来完善攻击树:
使攻击树模型更加正式且利于分析;
篇4
关键词:压力容器压力管;3G无线网络技术;安全监控
中图分类号:TP277 文献标识码:A 文章编号:1007-9599 (2013) 01-0235-02
1 引言
压力容器及压力管道具有一定的爆炸危险性,是化工企业生产中的重要设备,随着我国经济的持续快速发展,它在我们生产和生活中的应用日益广泛。安全生产是企业生存的核心,加强压力容器及压力管道的监控对企业的安全生产就显得特别重要。当前各生产企业对压力容器的安全监控仅仅停留在规章制度的制定及操作规程的设计层次,对安全的监控集中在对人的管理方面,系统性的安全监控平台还没有得到普遍应用。
宜化集团现有几十个子公司,仅股份公司就有近一千五百个压力容器及三千五百个压力管道,任何一个设备发生的任何一次事故都牵动着管理者的神经。加强对这些压力设备的监控刻不容缓。
压力容器安全性的检测是由全国各地的特种设备检验所负责的,有部分特种设备检验所在研发类似的监控装置。但这些监控装置只能针对某些特定的设备,不具有对企业所有压力设备进行全面监控的能力。
大多数企业在对压力容器进行监控还是采用传统的办法:一是请特种设备检验所来对某些设备进行定期“体检”;二是安排专门管理设备的工作人员运用特殊的检测工具对特定设备进行自检;三是各工段的工作人员经常性的巡视登录各仪器仪表的计数。这种管理办法费时费力,还容易遗漏。本项目的研发能够极大地提高工作效率,对压力容器及压力管道的安全运行提供良好的保证。
2 基本思路
运用先进的信息技术以及各种传感器,将压力容器检测仪器设备的信号自动或者人工方式采集到计算机或智能手机中,在3G无线网中,或者在互联网中,将压力容器的检测数据自动接入相应的压力容器监控软件系统,依据系统预先设计的数学模型,自动对检测数据进行判定,并给出相应的报警信息,从而实现对压力容器安全状态的全面电子化管理。本项目产品适用于各种使用到压力容器的生产企业;以及生产压力监测仪器仪表的生产企业对检测设备的数字化改造与信息自动采集。
3 技术来源与基础
本项目的全部技术均为自主研发,拥有完全自主知识产权和核心竞争力。项目的软件部分建立在微软.Net框架基础之上,采用C#语言编程,浏览器/服务器模式,多层架构体系,能够较好的满足开发的要求。宜化股份公司是一资深的化工生产企业,在企业安全生产方面积累了丰富的生产经验,企业拥有一批优秀的设备管理方面的专家,有一些先进的检测仪器设备,能够在硬件方面为安全监控平台的建立提供的支撑。
压力容器安全监控平台
5 关键技术
条形码是指由一组规则排列的条、空及其对应字符组成的标识,用以表示一定的商品信息的符号。其中条为深色、空为纳色,用于条形码识读设备的扫描识读。其对应字符由一组阿拉伯数字组成,供人们直接识读或通过键盘向计算机输人数据使用。这一组条空和相应的字符所表示的信息是相同的。
条形码技术是随着计算机与信息技术的发展和应用而诞生的,它是集编码、印刷、识别、数据采集和处理于一身的新型技术。使用条形码扫描是今后设备识别的大趋势。目前世界上常用的码制有ENA条形码、UPC条形码、二五条形码、交叉二五条形码、库德巴条形码、三九条形码和128条形码等。
智能手机具有独立的操作系统,像个人电脑一样能够在其中开发应用程序,同时可通过移动通讯网络来实现无线网络接入。目前,全球多数手机厂商都有智能手机产品,而芬兰诺基亚、美国苹果、加拿大RIM(黑莓)、美国摩托罗拉、中国台湾宏达(htc)更是智能机中的佼佼者。
在3G全面普及的今天,将通过3G无线网,在压力容器运行现场与安全监控中心构建一个无缝的宽带网,运行现场的检测数据能以文字、视频、音频等方式直接上传数据中心,从而实现对生产现场检测的有效监管。
6 结束语
本项目完全采用面向对象的分析方法开发,精心设计系统架构。目前的“宜化集团压力容器管道监控系统”已经过客户近三年的使用,从宜化集团下属十个企业中的使用情况来看,系统运行情况良好,能够很好地满足企业管理的需要。
本项目的应用将极大的提升化工企业的信息化管理水平,与电子化管理相适应的,将大大促进压力容器检测仪器设备向小型化、数字化方向的发展,带动以嵌入式软件为核心的检测仪器设备的快速发展。
伴随宜化集团的发展壮大,压力容器安全监控平台必将在北京、湖北、湖南、河南、河北、云南、重庆、贵州、四川、山西、内蒙、新疆、宁夏、青海、黑龙江、越南等地得到应用。它将为各地的化工企业搭建全面信息化管理系统提供样板工程。
本项目经过适当修改,也可适用于其它各类生产企业的安全管理。因此,本项目的应用范围极其广泛,有很大的上升空间。
参考文献:
[1]梁润华,高峰,林都.压力容器检验信息系统的开发与设计[J].机械管理开发,2006,2.
[2]祝勇仁,邹金桥,曹焕亚.锅炉压力容器CAPP系统开发平台的研究[J].研究探讨,2005.
篇5
关键词:计算机网络;求精技术;防御策略
引言
目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。
1 移动互联时代计算机的安全现状
当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。
2 计算机网络防御及求精技术关键
2.1 防御策略的模型
防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。
2.2 求精技术
2.2.1 求精技术模型
求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。
2.2.2 求精技术设计规则
计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。
2.2.3 求精技术的计算方法
根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。
3 计算机网络防御策略求精关键技术的完善措施
3.1 建立满足当代社会需求的网络安全管理体系
计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。
3.2 推动防火墙等一系列安全防御软件的开发
防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。
3.3 应用和完善反病毒技术
针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。
3.4 扫描技术的应用
扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。
4 结束语
计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。
参考文献
[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.
[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.
篇6
关键词:网络安全;安全策略;安全技术;军队校园网
中图分类号:TP309 文献标识码:A 文章编号:1672-7800(2012)005-0130-02
1 军校网络安全概述
军队院校的校园网络有着军队网络和校园网络的双重特点。从保密要求来看,军校的网络中承载着许多的信息;从网络应用的角度来看,军校的网络又跟普通的校园网一样,需要开放、便利的网络服务。军队院校下属部门较多,校园网络作为军队院校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色。
1.1 军校网络的功能与特点
军校网络具有教学、管理以及其它一些网络应用等功能,从功能架构上来分,大致分为对内、对外和信息中心3部分。对内部分主要是指校园Intranet,主要包括院校机关、教员办公楼、多媒体教室、机房、电子图书馆和各专修室的内部网络连接,它主要服务于院校的教学和管理;对外部分包括与军事信息综合网和其它兄弟院校及单位的连接,提供信息共享服务等;而网管中心则是这两部分的桥梁和核心,担负着整个校园网络系统的管理和安全工作。
军校网络是一种特殊的网络,除了具有基本广域网应有的功能与特点外,还具有网络规模巨大、计算机系统管理比较复杂、用户群体比较活跃等特点。
1.2 军校网络安全风险
从网络部件的安全风险因素分析,网络系统的易欺骗性和易被监控性,加上薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易遭受威胁和攻击;网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁泄露。
从网络软件的安全威胁因素来看,网络软件的漏洞及缺陷容易被利用,从而对网络进行入侵和损坏;计算机病毒不断侵入网络并繁殖。
大多数军校网管还是采用单一、被动、缺乏主动性、灵活性的安全策略,根本无法适应现行的网络规范。
此外网络管理方面,责权不明,安全管理制度不健全及缺乏可操作性等因素都可能引起网络安全的风险。
1.3 军校网络安全的设计目标和原则
对军校网络,网络信息安全的主要目标应表现为系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性6个方面。具体来讲就是确保信息经网络传输到目的计算机时没有任何改变或丢失,使信息的机密性、完整性及可使用性得到保护;设备要具有最大的可靠性,网络具有监控、分析和自动响应等功能,同时网络安全领域的相关指数都要正常。根据上述目标,我们制定以下设计原则:
(1)先进性与现实性。技术上的先进性将保证处理数据的高效率。
(2)系统与软件的可靠性。对可靠性的考虑,可以充分减少或消除因意外或事故造成的损失。 (3)系统安全性与保密性。要从内部访问控制和外部防火墙两方面保证校园网系统的安全。
(4)易管理与维护。要尽量使用图形化的管理界面和简洁的操作方式,提供强大的网络管理功能。
(5)易扩充性。校园网的建设要方便扩充和升级。
2 军校网络安全防护策略及关键技术
2.1 网络安全防护策略
网络安全策略是军队院校在网络安全工作中的法律。网络安全工作要有法可依,它使网络建设和管理过程中的安全工作避免盲目性。在网络安全的实施中,还应该先对网络安全管理有个清晰的概念,然后制定翔实的安全策略。
概括起来,网络安全策略包括:环境安全策略、信息加密策略、网络防病毒策略、系统备份与灾难恢复、网络安全管理策略等。
2.2 网络安全关键技术
网络安全关键技术包括很多,如防火墙(Firewall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一;网络加密技术是一种常用网络安全手段;入侵检测技术是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安全保障技术;计算机病毒防护技术是网络安全的一个重要领域;身份认证技术是保证网络安全的重要技术手段,其主要功能是在通信过程中保证通信双方的身份始终都是可信赖的;VPN技术是在公共网络上建立安全专用隧道的技术,等等。
3 军校网络安全体系的应用
3.1 军校网络安全需求
军队院校网络内部要保护网络设备的正常运行,维护主要业务系统的安全,是校园网络的基本安全需求。根据军队院校网络的现状,目前具体的网络需求包括有:
(1)建立一个以光纤为主干、覆盖全校的宽带网,主干1000M,100M至桌面。需要考虑网络运行的高效、可靠、安全以及智能化管理的方便。
(2)实现校园Intranet同军事综合信息网的互联互通,校内可以方便快捷地访问军内外信息,以满足查询、通讯、资源共享、远程教学等需要;建立学院自主的服务器组群。
(3)建立网络教学系统,提供教员电子备课、课件制作、多媒体演示、学生多媒体交互学习、网络考试、自动教学评估等功能。
(4)建立基于网络的教育管理及自动化办公系统,包括行政、教学教务、科研、后勤、财务等系统,以满足学院管理现代化的需要。
3.2 网络安全总体设计
校园网络总体规划建设是一项庞大的技术性很强的综合工程,一般需要经过网络调研、系统设计、可行性分析、设备选型、工程招标、硬件施工、软件环境的建立、人员培训、联调测试和系统验收等9个阶段。要有安全维护运行体系框架设计,安全运行与维护体系的重点是保障信息系统的运行安全。
3.3 网络安全部署方案
(1)防火墙技术采用安全性最好的被屏蔽子网结构.外部路由器起到保护周边网的作用。在网络中,选择实施DMZ区域设计方案来保护校园网络。
(2)在校园网与外部网络之间设置Cisco入侵测系统(IDSM-2),它与防火墙并行接入网络中,监测来自网络的攻击行为。当有入侵行为时,主动通知防火墙阻断攻击源;此外还可部署基于网络的Symantec Client Security,从而帮助网络管理员更好地完成网络防病毒工作;在校园网络中,还应部署身份认证系统,通过安全管理平台,网络管理员可以为网络中的主机设备定义一个统一的网络安全接入标准,只有满足这个接入标准的主机才能接入并使用网络。使用IPRMS(IP资源管理系统)来进行IP地址绑定;在数据备份及恢复系统中,采用NEO 2000磁带库,同时连接至多个不同的服务器,分别运行不同操作系统和磁带应用,对所有服务器数据进行备份。
(3)通过一些安全配置,使服务器的安全性得到进一步提高。
当然,还有其它安全防范措施,如:过滤不良网络信息、拒绝垃圾邮件等。
4 结束语
军校网络完全遵循安全体系的设计目标及原则,并实施上述网络安全部署方案,综合运用各种安全措施后,确实能提高军校网络的安全性,使校园网络具高可靠性、开放性、兼容性及可扩展性等特性。从实际运行情况来看,效果良好。
参考文献:
\[1\] 龚静.高校校园网络的安全与防护研究\[J\].教育信息化,2005(10).
篇7
关键词:计算机技术;网络安全;储存;云计算
在互联网信息技术快速发展的背景下,网络信息安全成为当下主要研究方向之一。云计算技术的有效应用,既为人们的需求带来较大的便利,同时也为用户的信息安全带来了一定的隐患。国家计算机网络与信息安全管理中心甘肃分中心作为地方网络安全治理的重要技术支撑单位,为了有效保护全省计算机网络储存信息的安全,必须要正确认识云计算技术,科学合理的应用,这样才能最大化保障数据的安全性[1],并且准确地监测、预警各类网络安全事件。现为对计算机网络安全存储中云计算技术的应用进行探究,本文将对云计算技术的概念及其发展现状进行论述,继而对计算机网络安全存储中云计算技术所涉及的关键技术进行分析,随后对其相关应用策略进行探究,以供广大计算机网络与信息安全管理从业者参考。
1 云计算技术的概念及发展现状
所谓“云计算技术”,即由分布式计算、网格计算、并行处理等技术发展而来的新型商业计算模型,在实际运作之时,其计算任务一般分布于大量计算机构成的资源池上,令各类应用系统能以实际需求为根据获取系统实际获取的计算能力、软件服务以及存储空间,并建立网络服务器集群,为各类用户提供硬件租借、各种类型的软件服务、数据存储、计算分析等各种类型的服务。举例而言,目前国内普遍使用的几类在线财务软件金蝶及用友等等,再例如国外谷歌曾的谷歌应用程序套装等,这些例子借可归纳入云计算技术的范畴之中,通俗来讲,云计算本身便是将本地计算机需求的计算任务“传送”至云端,由云端处储备的、运算能力远超本地计算机能力的计算机群对本地计算机需求的计算任务进行计算,进而将计算结果及其相关资源传送回本地计算机,这便是最初狭义的“云计算技术”。在发展现状方面,云计算技术通过其本身与以往模式大不相同的服务模式,在信息技术领域这滩“波澜不惊”的死水中惊起了漫天“波澜”,且这“波澜”一旦出现便几无休止,因而也在此领域内引起了社会各阶层的广泛关注。在实际应用一段时间后,其本身也逐渐划分为数大层次――基础设施安全层次、应用服务器安全层次、云端安全层次等等,由于层次较多,目前云计算技术也呈现出了“综合性”,而随着近年来我国社会与科技的不断进步与发展,云计算技术在网络安全方面的研究日渐推进,其中,目前国内外在云计算技术方面的建树主要存在以下案例:一是我国曾创建IBM云计算中心;二是除国家领域的云计算技术应用于网络安全的成功案例外,许多从事于网络安全及其相关领域的企业或公司纷纷基于“云计算技术”提出了针对网络安全的解决方法与策略,如目前在国内外比较出名的360 云、IBM云、Google云及Microsoft云等等。这些案例清楚地向人们展示着“云计算技术”在网络安全储存中的发展程度。同样,这些案例亦成为了将云计算技术应用于网络安全存储中的先行者,为云计算技术在网络安全性中的有效应用做出表率,进而推进网络安全储存的发展。
2 计算机网络安全储存中云计算技术的关键技术
在信息技术和网络技术快速发展的背景下,人们的需求日益增加且要求越来越多,云计算技术也因此诞生,是网络信息技术的衍生物,主要通过把各种技术有效整合起来,包括云储存技术、分布式计算、虚拟技术等等,将网络中的各种资源整合起来,然后为用户提供个性化服务,故云计算机数按照供需原则为用户提供个性化专业服务,随着社会的发展和人类文明的进步,云计算技术具有良好的发展前景,对推动整个信息行业发展具有重要意义,同时还会掀起信息产业发生革命性的浪潮,促使信息产业各项技术得到有效地创新[2]。所以,在计算机网络安全储存中科学合理应用云计算机技术至关重要。
2.1 云计算技术中的身份认证技术
在计算机网络安全储存中,身份认证是开启服务的关键钥匙,身份认证技术具体包括四种技术,分别为口令核对、IC卡的身份验证、PKI身份认证、Kerberos身份认证,具体如下:(1 )口令核对技术是确保信息安全的关键性技术。用户根据自身的需求在系统中获取对应的权限然后创建用户和登陆密码,在使用过程中,根据系统提示,在登陆窗口输入用户的账号和密码,一旦通过系统验证,通过系统验证即可获取对应的使用权限;否则视为非法用户,不能享受服务,在很大程度上保障了用户信息的安全性[3]。(2 )IC卡的身份验证主要应用在智能IC卡中。IC卡储存着用户的相关信息,包括用户ID和口令,用户根据自身的需求,将IC卡插入身份验证端口,通过对IC卡信息的提取然后输送到服务器中进行验证,确认用户ID与口令是否正确确保了网络的安全性,IC卡身份验证最大的优势在于稳定性较高[4]。(3 )PKI身份认证是在公钥基础设施上所研发出一种新型认证技术。利用公钥把基础数据经过一定的构造,同时配合秘钥的使用,才能完成对用户信息的加密和解密,因此在使用过程中必须要通过秘钥和公钥相互作用,才能实现解密的目的。目前PKI身份认证主要是为了维护系统的安全性,且在秘钥更新、秘钥备份、恢复机制等功能下使用[5]。(4 )Kerberos身份认证是建立在第三方可行协议之下,不同于上述三种的身份认证技术,享有授权服务器和资源访问系统的权利。通过加密用户的口令,才能享受对应的使用权限,然后在使用中进行身份验证,身份验证通过获取系统的合法操作权限,同时享受系统所带来的服务。
2.2 云计算技术中的云数据加密技术
在计算机网络安全储存中,数据加密是根本,也是保护数据安全的关键性技术,具体包括对称加密技术和非对称加密技术。(1 )对称加密技术。对称加密技术包括密钥、密文、明文、加密和解密等部分,该技术具有较高的解答难度,且具有较高的安全性,但是由于使用相同的密钥,因此在传递和管理过程中很难有效保障其安全性,另外也不具备同时签名功能。如图1 所示。(2 )非对称加密技术。与对称加密技术而言,非对称加密技术可以有效弥补其不足之处,从而大大提升了秘钥在传递和管理中的安全性,但是在传递与管理中的作用有限,加密解密方面的能力较弱,且复杂性较高,故使用率较低[6]。如图2 所示。
2.3 云计算技术中的纠删码技术
在计算机网络安全储存中,分布式储存系统是一种比较常用的安全存储系统。由于错误代码的固定位置存在较大差异,且不固定,因此为了有效避免这种问题所带来的安全性问题,纠删码技术得到有效的发展与应用。纠删码技术主要包括分组码、集码、码子、监督码元和信息码元等重要组成部分。其中最常用的纠删码分为级联低密度纠删码、无速率编码和RS纠删码,这些纠删码主要应用在计算机网络安全储存中,都具有较高的编解码效率,从而大幅度提升了网络的质量和安全性[7]。如图3-4 所示:
3 在计算机网络安全存储中加强云计算技术运用的策略
在科学技术全面发展的背景下,云计算技术的诞生和有效应用,在很大程度上促进我国社会经济的发展,并为人们的生活和工作带来较多的便利和价值,但同时也带来了一些问题,尤其是对网络安全储存的安全性和准确性。为了有效应用云计算技术,发挥出云计算技术的作用和价值,必须要掌握云计算技术的应用方法,这样才能有效提高计算机网络安全储存的安全性和准确性,并提高云计算技术的作用和价值。
3.1 在可取回性证明算法中加入冗余编码与纠删码
可取回性证明算法在计算机网络储存中主要是用来处理和验证相关数据信息。在可取回性证明算法中通过加入冗余纠错编码,实现对用户身份的准确验证,从而保障了网络数据信息的安全性。同样数据信息查询必须要进行云端验证,只有通过验证,才能实现查询数据信息的操作,并确认云端数据是否安全。如果用户在数据信息查询时,无法通过云端验证,则不能进行对应的数据信息查询操作,同时还会导致文件损坏,此时文件的恢复至关重要,可取回性证明算法可有效恢复因无法通过验证的数据信息。可恢复的数据信息必须要在可取回范围内,同时使用冗余编码对损坏数据进行二次利用,从而确保数据信息的完整性和安全性,可取回性证明发生具有较高的数据恢复效果[8]。另外,还能有效检验云端数据信息是否完整,并准确定位错误数据,分析出具体的地点。数据的恢复离不开冗余编码技术和纠删码技术的有效使用,并保证了系统的安全性和稳定性。可取回性证明算法基本都是根据用户需求,选择或者建立对应的安全机制和安全服务类型,满足用户的安全技术要求,构建出一套完善的网络安全信息系统。
3.2 在用户端和云端中应用
MC-ROMC-R对提高数据管理效率和数据信息控制效果具有重要作用,因此在计算机网络安全储存中有效应用OMC-R策略意义重大。(1 )首先使用MC公钥密码算法加密。在计算机网络安全储存中应用云计算机技术,就会有效降低数据信息的伪装性,此时可借助MC公钥密码算法,提高云端数据信息的伪装性,实现对隐藏模块、标记模块、行为模块的有效伪装,实现提高数据信息安全性的目标[9]。(2 )然后计算云端数据,前提是加密和校验核心数据,防止在应用过程中出现顺号问题。加密模版和解密模版是云端算法的主要模版,先根据系统指令操作,然后使用MC公钥密码算法加密技术,实现对数据的保存、加密,并将秘钥上传到云端中,接着云端对其进行二次加密处理。在使用这些数据时,使用加密程序用秘钥打开所需数据,在使用解密程度解除加密数据,用户则可以正确使用对应的数据[10]。
篇8
虽然现如今已有很多技术和工具能够处理网络安全问题,但是目前网络环境的安全性依然不容乐观,其中存在的安全问题主要有以下方面:计算机病毒泛滥属于计算机使用过程中的重要安全问题,其主要特征包含传播性、感染性和隐蔽性等,病毒可以直接进入网络的系统内部,对系统造成损害,除此之外,网络病毒还具备滋生的能力,留存在文件夹或者程序中,甚至跟随文件或者程序传播到其他电脑上[1]。随着当前网络平台的开放性提升,病毒的形式开始多样化,例如,木马病毒、网络蠕虫等,消灭病毒的难度和工作量不断增加,因此,技术人员需要关注并努力解决。随着网络技术的发展,多元化的网络软件开始出现,随着网络用户数量的激增,用户需求更加多元化,网络软件的数量激增,就目前网络环境中应用的诸多网络软件来看,其整体的增长速度和更新的速度极快,很多网络软件没有获取安全许可证却进入网络环境中,供用户使用,虽然获取了经济效益,但是安全隐患问题不容忽视。一些网络黑客盗取信息,不会强行破坏整个网络系统,不会发生严重的安全问题,但是很多黑客由于报复心理或者谋取私利的心理驱使,入侵到计算机系统中,对用户的网络系统发起针对性攻击。创建的每种安全制度都对应了一定的范围,并且符合安全环境。其中防火墙就是一种安全性能较高,并且对网络安全防护作用较大的一种网络安全技术[2]。防火墙的主要特点就是其在网络内部中具有较好的隐蔽性,且能够较大限度阻止外来用户访问内部网络,这展现了防火墙在限制外来用户方面的作用。但如果是内部网络环境之间的互相访问,防火墙就形同虚设。网络安全工具的使用,会有较多的制约因素,其中影响最大的就是人为因素,网络安全工具的效用能否发挥到最大化,很大程度都取决于使用网络安全工具的人,人这一因素决定了开发出网络工具的功能。
2网络安全关键技术
2.1防火墙技术
保护网络安全最有效、最经济和最基本的技术之一就是防火墙技术,防火墙是保护网络安全的一个最重要的屏障,通常由软件与硬件有机结合组成,是不同网络安全区域的唯一信息出口,可以根据计算机网络的允许、监测或拒绝等安全策略管理内部用户的外界访问权限,限制外来用户对内部用户的访问,其本身就具有较强的抗攻击能力,可以强化网络安全。对网络存取和访问进行监控审计,因特网服务性企业内部网络技术体系VPN能够得到防火墙支持,防止内部信息外泄,允许合法用户不受阻碍地访问网络资源,拒绝未经授权的用户访问或存取敏感数据。
2.2入侵检测系统
入侵检测系统在非授权用户使用系统资源时,能够及时对其进行判断和记录,其设计与配置就是为了能够保证网络系统的安全,这项技术还能够对网络中违反安全策略等行为进行监控。入侵检测系统可以根据入侵检测信息来源的不同分为两类。首先是基于主机的入侵检测系统,其检测方式是监视和分析主机的日志文件和审计记录。在主机的日志中保存着系统中发生的不寻常的活动数据,这些数据能够反映有人正在入侵或者已入侵了网络系统。其次是基于网络的入侵检测系统,通常此系统都会被放置在较为重要的网段之中,其主要功能是对网络关键路径的信息进行实时监控,并且实时分析可疑操作。若出现数据包与系统内置的规则符合的情况,该系统就会产生警报或者中断系统连接。当前在网络安全保护中使用较多的就是基于网络的入侵检测系统。
2.3信息加密技术
使用信息加密是通过端点加密、节点加密和链路加密有效保护网上传输数据,保护网内的口令、文件、控制信息和数据等,是一种以很小的代价就能保护信息安全的有效措施。到目前为止,最少有几百种加密算法,可以将这些算法分为共钥密码算法和常规密码算法两种。常规密码很依赖密钥的管理,能够禁得起实践的检验,有着很高的保密强度。而公钥密码虽然算法比较复杂,但是有利于数字签名和验证的实施,可以适应网络的开放性。为了保证网络数据安全,进行秘钥的恢复、更新和备份也是必不可少的,应设计和开发完善的秘钥管理方案。
2.4防病毒技术
防病毒技术主要是针对网络病毒设计的一种新技术,其被分成主机防病毒和网关防病毒两种。主机防病毒主要作用是针对网络文件访问的全过程涉及的病毒代码进行分析,在计算机中携带的很多病毒文件和网络数据进行交换的过程中,该种技术可以被用来进行病毒特征和数据代码的比较分析,如果发现病毒携带者的话,会直接将其进行解读,将原先报读的结果上报到计算机系统的主机上,避免计算机受到病毒的侵害。网关防病毒主要目的在于防御网关位置的相关病毒,针对网关位置中可能出现的病毒进行查杀。
3结语
互联网的出现,有效节约了人们的时间,提升了工作的便捷性,在为人们的生活工作带来便捷的同时,由于网络本身具有很强的开放性和互动性,网络很容易受到恶意软件、黑客或者其他安全隐患的进攻,导致用户的个人信息泄露,引发安全问题或者资金问题,因此,安全问题是有关人员需要重点研究和解决的问题,否则,网络的应用势必会受到阻碍。为了深入维护网络的安全性,需要加大对网络安全关键技术的研发力度,由此保证公众的信息安全,净化网络环境。因此,研究网络安全关键技术刻不容缓。
参考文献
篇9
【关键词】校园网 安全问题 安全管理
【中图分类号】G647 【文献标识码】A 【文章编号】1674-4810(2013)15-0024-02
随着网络技术的不断发展,网络安全已成为一个不可忽视的问题。伴随着高校校园数字化的不断深入,校园网安全越来越成为人们关注的焦点之一。
近年来,网络的发展中信息安全、网络安全的发展非常迅速,其中产生了一些新的特点。主要在以下几个方面:网络威胁种类、形式越来越多,很多的网络攻击都是为了获取经济利益;网络攻击的形式趋向于组织化、直接化。欺骗手段也都进一步升级,很多病毒都是带有钓鱼性质的,在网游和网银中的盗号木马增多,这些都说明了网络攻击的大多目的是为了经济利益。现在黑客很多并不是单独作战,是有组织的,分工明确,目标性强,总之,当前信息安全防护形势很严重。
一 校园网网络概述
1.简介
校园网通常指的都是大学校园内的网络。校园网的主要特点是覆盖内容较广,主要能提供一个平台,全校师生都可以通过这个平台进行教学活动,如课表、成绩、科研等活动。校园网还有一个很重要的作用就是管理,学校通过校园网进行各类信息的统计汇总工作。其他的工作还有图书馆的借书管理、视频课件等远程教育活动。
对于广大师生来说,校园网现在已是一个必不可少的平台,老师每天都要上办公系统办公,进行日常工作,或者查阅相关信息,获取教学资源。对于学生,每天也都无法离开校园网,尤其是校园网的资源共享部分,是很多学生获取学习娱乐资源的重要手段,能使学生们方便学习、自学等。同时,由于校园网的重要性也带来了相关问题,如信息需要保密不能随便被转载、安全数据的保护、病毒木马的防护等。
现在学校里的校园网并不只是局域网,也有互联网,互联网都是开放的,有互联共享的特点,因此很容易受到各种威胁和攻击,如病毒、人为破坏、恶意软件等行为。会产生一些不稳定因素,如信息的丢失、系统数据被修改、甚至网络瘫痪等,随着问题的越来越多,人们对校园网的关注也随之增加。现在的主要问题就是确保计算机内信息的安全,从理论到技术都是人们关注的对象,信息的安全保密真实性等工作也都是当前校园网安全的主要研究领域。我们必须仔细分析现状、威胁的来源、安全策略等实际问题,并综合不同学校的不同管理模式,来制定校园网安全方案,这也是当前网络研究人员面对的主要问题。
2.校园网的安全现状与安全隐患
随着校内网络的高速发展,学生寝室、教职工宿舍等都已借入校园网,自习室、图书馆等也大部分设有无限覆盖,这些都会链入校园网并连接至互联网内,网络规模较大,需要注意的安全问题也越来越多。
校园网都是与外部互联网相连,面临着攻击的可能性,这是外部风险,与此相对,校园网内部也存在安全隐患。一些用户会出于好奇学习的心理,使用一些软件,而这些软件的来源不一定安全可靠,这种操作都会给网络带来危险,可能会引入外部病毒。用户在线学习、娱乐时间现在都很长,长时间地保持联网状态,也就使得被攻击的可能性大大增加。目前的操作系统也都存在安全漏洞,而相应的防护措施,安全保护都不到位,随时都会有中毒、数据丢失的可能,用户访问互联网时,浏览的网站也不一定是安全的,有时不经意间就会中毒。校园网的特点就是网络量较大,因此还需要对带宽进行合理分配以满足各类远程教学、多媒体教学等。
二 校园网的网络安全管理
1.校园网的安全策略
校园网安全策略包括:管理方面、技术方面、法律方面等。我们选择一个安全策略主要是考虑要用什么手段来保证系统安全,明确策略目的,明确自己需求,制定满足自己需求的方案,先明确以上之后再去考虑技术层面上的东西。物理方面,首先确保网络环境中的各类设备都是完好的,服务器、路由器等,从硬件上先杜绝隐患,还要确保这些硬件设备等免受人为破坏等。访问控制层面上,要保证资源不被非法使用,这也是保护网络安全的技术上的一个重要手段。防火墙层面,防火墙的主要作用是组织网络中的黑客,人为攻击,位于两个网络之间限制非法用户,隔离内外部网络等,防止外部网络的入侵。
2.校园网的安全体系
构建安全高效的校园网络是校园网建设的目标之一,校园网安全体系结构的建设是其中的重要一环,校园网好坏的关键就是它的安全体系结构建设是否完善。根据网络安全性设计的要求设计网络安全体系时应遵循安全性、可行性、高效性、可承担性等原则。
建立校园网安全体系的目的是为了保护网络内数据信息的安全和系统的安全,所以设计上以安全为第一目标,不但要保证安全性还要保证系统的完备并且支持下一步的扩展。
设计网络时不能仅仅考虑理论上,单单的从理论上考虑,而不侧重实际因素,很可能设计出来的网络是半残废的,只是看起来美好,不能应用于实际,设计安全体系的目的是为了保证能够实际实施这个方案,如果不能实际使用,那么也没有意义了,因此设计方案的时候要特别注重可行性。
构建安全体系的目的是为了网络的正常运行,各种安全策略不能够影响系统的正常运行,如果过多的策略,过多的实施影响到正常使用了,那么我们需要在安全和性能中做出
平衡,不能让安全体系占用过多的硬件资源和软件资源,反而给系统的使用带来不便。因此,设计安全系统的时候必须要考虑到系统的负荷,不能影响正常使用。
三 核心技术问题
解决校园网安全问题的关键技术包括防火墙、虚拟专用网、入侵检测、病毒防御、备份与恢复、漏洞扫描等。
防火墙,防火墙是由软件和硬件设备组合而成的,位于内部网和外部网之间,是网络的保护屏障,防火墙隔离是内部网与外部网的防御系统,是一种获取安全性方法的方法。它是一种计算机硬件和软件的结合,对网络之间传输的数据按照相应的安全策略进行检查,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。目的是保护内部网络不被外部用户非法访问,并且过滤掉不良信息。
虚拟专用网能够实现专用网络的功能,但它并不是真实的专用网络,它是依靠ISP和NSP,在公用网络中建立数据上的专用通信网络。在虚拟专用网中,有时并没有直接的物理链路而是利用动态资源来实现。
网络数据备份系统,建立一个完整的备份系统,必须包含如下内容:全部网络数据的备份,备份工作的制度化,备份介质的管理,对读写操作的控制。如果想使数据保存的更科学,需以备份服务器为中心,对各平台、各个系统的数据,进行集中备份。同时系统管理员要进行监控分配的工作。
参考文献
篇10
关键词:互联网;网络安全;创新
1 我国互联网的发展状况
目前,我国约有84.3万个网站,我国网民人数已达1.37亿。我国互联网的特点如下:第一,新闻网站繁荣,网民言论自由,广大老百姓热衷通过互联网表达观点。第二,网站已经不是唯一的或最重要的网上信息传播的通道或载体,新的信息载体点越来越多,朝着个人传播能力增强的方向发展。第三,网络在重合,在无限扩展到其他传播方式,当前与电话、电视网络叠加到一起,技术上与其他传播方式的融合已经实现了。第四,人们在网上提供信息和获取信息的方式在发生改变。以往主要通过门户网站,现在趋势为门户网站搜索化,搜索网站门户化,搜索信息个性化。
2 网络安全面临的新威胁
2.1 流氓软件
“流氓软件”没有明确的定义。通常认为,是一种非正规软件,它具有间谍、行为记录、浏览器劫持、搜索引擎劫持、自动广告、自动拨号、盗窃密码等软件功能。[1]它的主要表现形式如下:强行或秘密进入用户电脑,自动安装,不进行安装提示,无法删除和卸载,开机自启动,占用系统资源;强行弹出广告,以获取商业利益,干扰用户工作;监视用户上网行为,记录用户上网习惯,或窃取用户账号密码等隐私信息;强行劫持用户浏览器或搜索引擎,妨害用户浏览正常的网页。
2.2 个人电子信息资料泄露
据统计,每年都有大量的个人信息被盗窃或滥用,个人信息失窃以及由此引发的相关欺诈活动,给消费者造成大量的经济损失,使商业和金融机构的损失也非常惨重。[2]其中,政府、金融、医疗、教育、保险、证券、通信、航空、旅游等关键基础设施和重要信息系统部门是信息泄露的多发区。笔记本电脑、移动硬盘、U盘等移动设备丢失或被盗,黑客入侵存有个人信息的公共服务系统或商务系统数据库成为个人信息泄露的主要途径。
2.3 网络犯罪
网络犯罪日益猖獗,其中诈骗(网上购物、QQ好友、虚假信息),盗窃(虚假银行、证券交易),赌博(、)等犯罪行为已经成为主要网络犯罪形式。网络犯罪的特征:第一,违法犯罪行为人所在地、发生地、结果地相分离(跨地域性);第二,高技术性;第三,违法犯罪成本低;第四,证据易灭失、难提取,侦破难度大。
3 我国网络安全工作现状
近年来,随着信息技术发展和我国信息化程度的不断提高,我国在网络安全工作方面进行了全面部署,取得了一系列的重要进展,但与发达国家相比,现阶段在国家网络安全保障等方面存在较大差距,亟待探索新的网络安全管控模式。[3]目前,我国网络安全中主要存在的问题:第一,我国网络安全防护工作起步晚、基础差。我国的网络安全防护工作尚处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。第二,我国网络用户的安全防范意识非常淡薄。第三,我国网络安全监管工作有待进一步深化。国家相关部门虽然制定了很多信息安全产业规划和措施,但是在网络安全的具体实施上还没有完全落到实处,监管措施不到位,监管体系尚待完善,网络安全保障制度不健全、责任不落实、管理不到位。因此,还需要有关部门加强网络安全工作的监督。第四,我国网络安全关键技术的研发能力不足。第五,我国网络安全的立法存在缺位。
4 加强网络安全的创新措施
4.1 不断创新网络安全防范技术
未来网络安全技术的发展方向将会朝着多个方面预防的方向发展,这就要求我国不断开展网络安全的技术研发和创新,全面构建安全保障技术体系,为网络安全监管提供必要的技术能力和手段,努力用技术业务创新提高网络安全防范能力。[4]
4.2 尽快建立和完善与网络信息安全相关的规章制度
目前,我国网络安全的法律法规还处在严重不足和起步阶段,难以适应网络发展的需要,现有的政策法规太笼统、缺乏操作性。针对网络安全的薄弱环节,政府监管部门应不断完善安全审计、风险评估等有关规章制度。
4.3 互联网数据中心和联网单位要做出积极的防护举措
互联网数据中心和联网单位应该做出以下防护举措:记录并留存用户注册信息;在公共信息服务中发现、停止传输违法信息,并保留相关记录;联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
[参考文献]
[1]谢玉娇.网络安全防范体系及设计原则[J].黑龙江科技信息,2010(32).
[2]周媛.浅谈网络安全防范[J].才智.2010(10).
- 上一篇:以人为本的服务理念
- 下一篇:教育心理学研究的主导方向
相关期刊
精品范文
10网络监督管理办法