网络安全法范文

时间:2023-03-16 05:03:37

导语:如何才能写好一篇网络安全法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全法

篇1

(讯)网络安全法草案出台并向社会公开征求意见,立法进入最后冲刺阶段,信息安全行业迎来最大政策性红利。网络安全法草案7月6日起在中国人大网上全文公布,并向社会公开征求意见一个月。参照国家安全法进度,2015年5月7日国家安全法公开征求意见,7月2日国家安全法二审通过正式出台。我们预计网络安全法有望在三季度出台,保卫网络安全刻不容缓,网络安全行业将迎来最大政策性红利。

草案明确责任主体和处罚条例,合规性和强制性双重驱动将促使信息安全投入加大。网络安全法明确了相关责任主体的法律责任,覆盖网络运营商、关键信息基础设施运营者、网络产品、服务的提供者等责任主体,并有明确的处罚条例。网络安全有法可依,信息安全行业将由合规性驱动过渡到合规性和强制性驱动并重。

草案覆盖关键基础设施运营安全、网络信息安全和监测预警与应急处置,力度之大、范围之广前所未有。草案提出了14个国家关键信息基础设施,包括提供公共通信、广电、能源、交通、水利、金融、供电、供水、供气、医疗卫生、社会保障、军事网络、国家机关等领域,并规定了对关键信息基础设施的安全供应商进行安全审查的条件;要求网络运营者应当建立健全用户信息保护制度,加强对用户个人信息、隐私和商业秘密的保护;明确指出了网络安全监测预警与应急处置的条款,和《国家安全法》相呼应,统一了网络安全监测预警和信息通报的口径。

投资建议:网络安全草案征集正式,立法进入最后冲刺阶段,长期困扰信息安全的成本敏感问题将获得强有力的法律保障。继续推荐“国进洋退”主题:(1)信息安全:卫士通、启明星辰、绿盟科技、北信源等;(2)国产化:浪潮信息、华东电脑、东方通、超图软件、天玑科技、同有科技等。

风险提示:行业需求释放不及预期。(来源:安信证券 文/胡又文 编选:中国电子商务研究中心)

篇2

信息化的迅猛发展必然也会给网络信息安全带来隐患,找到影响原因所在,才能更有利于保障公民或相关组织的合法权益。

(一)网络信息传播快速的风险

报纸、广播、电视等传递信息都不及网络。很多社会负面问题都是通过网络传播才得以处理。但网络上也会以讹传讹,导致相关人员合法权利受到侵害,如民生花园抢劫案等。如此快速的传播途径,如监管不到位,必然影响到人们的正常生活。在网络化发展的今天,有些人不经意间就会遭受到被网络攻击带来的苦恼和伤痛,甚至有些走不出这一阴影而导致生命丧失。所以,在享受网络信息传播迅速捷径时,也要充分注意到其带来的风险。

(二)网络系统漏洞存在的危害

经济社会的发展对网络信息系统的依赖程度势必越来越高,且同时,网络攻击发生频率也必然越来越高;虽然安全专家们正极力对付日益强大的网络系统漏洞威胁,但攻击者们总会拥有更为先进工具和更为尖端技术,有的攻击者甚至能做到逃避尖端防卫系统的监视和检测,从网络信息系统安全管理角度来看,网络信息系统安全形势正日趋严峻。

(三)网络信息安全法制建设滞后的风险

网络信息安全法律制定滞后,导致执法不严现象的发生。如对病毒制造者及其恶意传播者、公然进行网络攻击者无法及时量罪定刑,也无法及时有效地保护相关受害者。如何保护网络信息安全,是法律工作者必须从法律层面上思索的重要问题。如,对搜索引擎服务提供商“竞价排名”或者“关键词广告”,现行《中华人民共和国商标法》及其配套司法解释对这种行为是否构成商标侵权未作明确规定,由此竞价排名导致网络商标侵权、不正当竞争案件纠纷的频发,但审判结果却差异纷呈,导致电商企业的无所适从。

二、加强网络信息安全法制建设

如何在网络化、信息化发展迅速的时代潮流中占有一席之地,加强网络信息安全法制建设是一项必要的措施。

(一)在法律约束下发挥好网络信息传播快速的功能

在社会主义核心价值观指导下,既要利用好网络传播快速的作用,又要善于保护自己合法权益不受侵害。“网络快餐”固然“美味可口”,但“吃撑了”或“吃歪了”都不是好事。信息时展带来的丰盛成果,可谓触及到地球的每一个角落,不以讹传讹,不盲目信任网友,保持一颗纯净的心,遵守信息法律法规和信息道德,才能在网络的海洋中任意遨游。

(二)克服网络系统漏洞危害,营造良好的网络信息环境

恶意公布或售卖漏洞的行为属于黑客攻击行为的帮助行为,必须对行为人按照黑客犯罪的从犯进行定罪量刑。但在实践过程中,由于帮助犯的故意仅限于直接故意,如恶意公布漏洞的行为作为后续实行犯的帮助行为,则很难被认定为共犯,因为该行为人公布虽然是恶意的,但对于后续的行为往往只是一种盖然性认知;对于非恶意的漏洞挖掘和公布行为,如白帽黑客发掘漏洞并告知厂商换取报酬或者通过乌云等网络安全漏洞平台予以公开的行为,我国现行法律法规尚无针对性的界定。这方面有待国家尽快出台相关法律法规,以更好的打击网络信息系统漏洞行为。对于个人和组织来说,经常性的扫描漏洞,通过一些杀毒软件予以清除漏洞是必备的上网手段。

(三)建立健全网络信息安全相关法律法规

法律制定及其实施是一种国家决策,充分又有效的信息是科学决策的前提和基础,可以说,信息会直接影响到法律的制定质量和法律效果。在法律制定和形成中,静态信息观最具有危害性质,故需收集动态而非静态化的信息进行动态化的立法,这需进行各种制度安排以切实保障法律形成过程中能充分吸收有效的信息。我国网络信息安全法律制定上不够健全,所以也需紧跟经济社会发展步伐,甚至应有超强意识制定出更加适应信息时展要求的法律法规,这种动态化的法律制定才能科学的满足人们的需要,也才能更灵活有效的保障网络信息安全领域的可持续发展。

三、结语

篇3

1.立法的目的是促进发展。

我们应当明确立法是为了更好地为发展提供规范依据和服务,是为了确保发展能够顺利进行。针对跟网络有联系的部分,我们可以将其归到传统的法律范围内,并尽量通过修订或完善传统法律来解决实际的问题。如果一些问题必须要通过制定新的法律才能解决,我们再实施新法律的制定也不迟。并且新法律必须具备良好的开放性,能够随时应对新问题的发生。

2.要重视适度干预手段的运用。

为了促使法律可以跟社会的现实需求相适应,我们应当积极改变那些落后的调整方式,将网络信息安全法律制度的完善重点转移到为建设并完善网络信息化服务,争取为网络信息的安全发展扫清障碍,从而通过规范发展来确保发展,并以确保发展来推动发展,构建良好的社会环境以促进我国网络信息化的健康发展,形成一个跟网络信息安全的实际需求高度符合的法治文化环境。

3.要充分考虑立法应当遵循的一些基本原则。

在立法的具体环节,我们不仅要考虑到消极性法律制定出来将造成的后果,还应当充分考虑积极性法律附带的法律后果。因此,我们不仅要制定出管理性质的法律制度,还要制定出能够促进网络信息产业及网络信息安全技术持续发展的法律制度,并涉及一些必要的、能够积极推动我国网络信息安全产业可持续发展的内容。

二、完善我国网络信息安全法律制度的具体措施

(一)及时更新我国网络信息的立法观念

当下,一些发展中国家及大多数发达国家正主动参与制定网络信息化的国际规则,尤其是电子商务的立法,这些国家的参与热情最高,欧盟、美国及日本正在想方设法将自己制定的立法草案发展成为全球网络信息立法的范本,其他国家也在加强对立法发言权的争取,于是国际电子商务规则的统一出台是我们指日可待的事情。从这一紧张且迫切的国际形势来看,中国在实施网络信息化立法时应当要适度超前我国实际的网络信息化发展进程,及时更新我国网络信息的立法观念,勇于吸取发达国家先进的立法经验,加快建设网络信息安全立法的速度,尽快将国内的网络信息化立法完善。与此同时,我国也应当积极争取在制定国际网络信息化规则时享有更多的发言权,切实将中国的利益维护好。

(二)加强研究我国网络信息的立法理论

发展到今天,已经有相当一部分国人在从事我国网络信息化的理论研究工作,取得了显著的研究成果,为完善我国网络信息安全的法律制度奠定了必要的理论依据。然而,这些研究工作并不具备必要的组织及协调,在力度和深度上都远远不够,至今也没有得出实际的法律草案,根本无法跟立法的需求相符。为了配合法律制度的完善,我们需要更加系统、更加深入地研究立法理论。具体地,我们要做好两个主要的工作:其一,建议我国的一些相关部门在全国范围内成立专门的学术研讨会,针对网络信息安全的法律政策进行研究,掀起我国研究立法理论的热潮,积极推动网络信息立法的实现。其二,积极研究国外的网络信息立法,借鉴其中较先进的法律体系及经验,同时要处理好网络信息安全立法跟其他法律之间的关系。

(三)积极移植国外先进的网络信息法规

跟中国相比,西方一些发达国家更早进行网络信息立法的研究和实践,并已经制定出很多保护网络信息安全的法律制度,个别发达国家甚至已经构建了完善的网络信息安全法律体系。所以,我们应提高对国外新的信息立法的关注度,争取把握好他们发展网络信息立法的趋势。但是,对于国外已经完善的网络信息安全法律,我们并不能照搬,而是要以中国的实际国情为基础,勇于借鉴它们先进的立法成果,致力于使我们制定出的法律制度跟中国的特色社会主义市场经济规律相符,从而真正提高我国网络信息安全法律制度的完善速度,提升我们的立法质量。

(四)完善网络信息法制建设的反馈机制

在制定并完善我国网络信息安全法律制度的全过程中,我们坚决不能忽视反馈。反馈能够确保我们顺利实施网络信息安全法律制度,并为网络信息安全法律制度建设的进一步完善提供积极的参考依据。然而长时间以来,我国并没有建立健全网络信息安全立法的反馈渠道,从提出需求、编制条文到执行法规、监督法规,几乎都是立法领域的主管机构在负责,这种管理方式自上而下,将法规的执行者摆在了被动的地位上,没有跟法规的制定者建立起良好的信息沟通关系,对网络信息安全法律制度的可行性、科学性等有极大的消极影响。所以,我们应当建立起通畅的网络信息立法反馈渠道,构建完善的安全法律制度反馈机制,进一步明确各执法部门的反馈职能,全面收集运行网络信息安全法律制度的相关信息,确保我国的网络信息安全立法是科学的、现实的,促使法律制度在运行时能够达到一个良好的动态平衡状态。

(五)健全我国网络信息安全的法律体系

网络信息化最重要的保障就是网络信息安全的基本法,因此我们应当尽快制定出这一基本法,加快健全我国网络信息安全的法律制度体系。中国至今仍不具备网络信息安全的基本法,这对建设及完善我国的网络信息安全法律制度有很大的制约作用。随着网络信息化在中国的快速发展,社会发展及国民经济当中信息网络占据的地位越来越重要,其作用也愈加关键,一旦网络瘫痪、数据丢失,人民的财产安全及社会的稳定都将遭受无可估量的巨大损失。也就是说加强保障我国网络信息的安全已经发展成为最重要的网络信息化工作之一。目前,网络安全事故造成的经济影响及社会影响正在逐渐加大,一旦事故发生,受到影响的将是数以千百万计的国人,我们将要遭受的经济损失将是几百上千亿。因此,我们更要进一步健全我国网络信息安全的法律体系,切实维护信息网络的数据安全、物理安全,将安全责任落实到人头,加强对安全管理的改革,通过法律制度的完善来严厉打击利用信息网络及针对信息网络实施的刑事犯罪。

(六)网络信息安全法律制度的执行重点

完善我国网络信息安全法律制度的执行重点应当体现在管理体制、网络信任、信息保护、等级保护、研发网络信息安全技术、应急处理、人才培养、监控体系以及应用推广网络信息安全标准、信息安全意识等各个方面。在实践这一系列重点措施的过程中,我们应特别加强对网络信息安全法律制度效率的提高。在信息网络技术迅猛发展的今天,网络信息安全法律制度拥有的积极作用不仅仅是滞后和适应,还应当充分体现为技术发展的前瞻性及主动规范性。网络信息安全的法律制度必须是能够促进网络信息技术发展进步的,于是我们务必要提升网络信息安全法律制度的效率,在法律制度的创设阶段要科学借鉴主流的技术中立思想,重视法律对特殊技术要求的符合程度,超前为发展技术和完善技术留下一定的空间,提高网络信息安全法律制度的社会适应性。在具体的执行过程中,我们应当加强研究国外先进的立法模式,取其精华、去其糟粕,借鉴其中有益自身发展的成分,有效解决法律制度跟技术之间存在的矛盾,积极鼓励创新技术,大力开发自主知识产权,完善我国网络信息安全的技术指标体系,提高法律制度的规范效率。换言之,在完善我国网络信息安全法律制度时,我们不仅要遵循现有的法律体系,也要敢于跳出现行的立法理念,只要是跟现行的法律体系内容不符,我们就要将其突破;我们反对动辄立法,因为一些法律条文我们完全可以自行解释、执行。在创制网络信息安全法律时,我们不仅要重视制定管理性质的规范,也要颁布实施能够促进网络信息产业可持续发展的法律法规,并积极引导从业单位自律;积极防止对网络信息传播有害的管理机制的出现,进一步完善保障网络信息安全的法规体系,建立起通过网络信息弘扬我国优秀文化的激励机制。在执行网络信息安全法律制度时,我们不仅要完善其行政执法体制,还应当加强建立起一支专业的人才队伍,由具备专业的网络信息知识、拥有快速的安全反应能力的人员组成,以进一步明确职责,健全我们的执法机构,力求真正做到依法管理、依法行政、依法决策;加强完善我国网络信息领域的司法公工作,力求通过司法的途径切实维护好公民的合法权益,促使国家的经济安全和政治安全得到保障,进而大力推动我国网络信息有序、健康、安全地发展下去。

三、结语

篇4

关键词:网络;信息安全;加密;DES;AES;RSA;DNA密码

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)28-6880-04

The Research and Rrealization of the Encryption Algorithms for the Network Information Security

YAO Ming-xu, ZHOU Xu, ZHU Kai-Le, LUO Jian

(College of Mathematics and Information Engineering, Jiaxing University, Jiaxing 314001, China)

Abstract: With the development of the computer network technology, the size of the network is increasing and the new attract format is emerging; the security of network information is facing serious challenges. In this paper, the key technology used in the network information security was introduced firstly; then described the main encryption algorithms used in network; and finally realized some typical encryption algorithms which are AES,DES,RSA and gave the comparative analysis of operating results.

Key words: internet; information security; encryption; DES; AES; RSA; DNA encryption

随着政府、银行等重要部门信息化水平的不断提高,采用先进的信息技术对传统产业进行改造已经势在必行。信息系统及网络在信息化改造过程中发挥着重要作用,信息网络技术的应用和普及,对包括经济、政治、军事等社会各领域产生深刻且广泛的影响。如今,信息技术已经融入了人们生活与工作当中,成为了一个重要的经济增长点,信息化社会逐渐成为全球发展的核心和潮流[1-3]。

信息作为一种重要的战略资源,在社会中发挥着越来越重要的地位和作用。同时,信息安全问题也逐渐呈现出来。在关系国计民生的社会各领域信息化程度不断提高的同时,网络中所存在的信息安全问题已越来越突出,譬如网络攻击、病毒感染等事件一旦处理不当就有可能对经济发展和社会稳定产生一定的影响。信息安全技术的核心思想是, 采用计算机、网络架构、密码知识以及安全技术, 保护信息在公用网络系统中传输、交换以及存储过程中的的真实性、完整性、可用性、可靠性、保密性、不可抵赖性等特性。也即是通过采取一定的安全策略,使网络环境中信息的可用性、完整性及保密性等受到很好的保护[2]。

网络安全领域中已有的主要技术有:

1) 防火墙技术。防火墙在内部网络与Internet之间建立起一个安全网关,实现内外网的隔离和访问控制。防火墙系统决定了外界可以访问哪些内部的服务及内部的服务和数据,内部人员可以访问外部的哪些舒服和数据。防火墙通过对内外消息的检查和过滤,只允许授权的数据能够通过防火墙,从而为网路的安全提供保障。

2) 入侵检测技术。入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术,它具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为等功能,使系统管理员可以有效地监视、审计、评估自己的系统。

3) 漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口并纪录目标的响应,收集关于某些特定项目的有用信息。这项技术具体是由安全扫描程序实现的。安全扫描程序能够对一个系统的代码进行反复获取、编译和运行,并对上述检测所获得的大量数据进行分析,从而可以快速地在较大范围内发现系统的脆弱点。

4) 加密技术。采用密码加密技术对信息加密,是最常用的安全保护措施。该技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据。

而数据加密技术是网络安全的核心,其主要任务是寻找具有高安全性的密码算法或协议,从而实现对信息进行加密或认证[2]。本文主要研究用于网络安全中经典的对称及非对称加密算法。

本文第2节介绍了传统通信保密系统模型以及相关的理论知识,第3节介绍了典型的密码体制和相关密码算法;第4节对第3节中介绍的几种密码算法进行了实现和比较;最后是本文的总结。

1 相关理论

传统的信息保密通信系统如图1所示[4]。

该网络系统根据通信行为不同可分为发送方和接收方,图1中所对应的定义如下[3]:

1) 发送方:又名信息源,是信息的发送者。

2) 接收方:信息所要传送的预定对象。

3) 明文:是原始的可理解的数据或消息,通常作为加密算法的输入。

4) 密文:经过加密看起来杂乱且随机消息,通常作为加密算法的输出。它的结果通过明文和密钥产生。不同的密钥用于同一信息,将会产生不同的密文输出。密文是随机流数据,意义通常难以直接理解。

5) 密钥:在加密与解密过程中控制数据的处理,包括加密密钥以及解密密钥。

6) 加密算法:在发送方加密明文所采用的规则集。

7) 解密算法:在接收方解密密文时所采用的规则集。

8) 截收者:在信息传输以及处理过程中,通过电磁窃听、搭线窃听等方式来窃取信息的非受权者。

9) 密码分析:是指截收者试图从截取的密文中分析出信息的明文或者密钥。

10) 密码分析员:专门从事密码分析工作的人。

2 典型的密码体制

目前,密码体制主要可以分为对称和非对称两种密码体制[4-6]。

2.1 对称密码体制[5]

在上世纪七十年代之前,公钥密码还未产生,那时唯一的加密方法就是对称加密。甚至在今天,对称加密依旧是一种应用最为广泛的加密方法。对称加密体制如图2所示,包括明文、密文、密钥、加密算法和解密算法五个基本组成部分。

对称密码体制的最大特征是加密和解密具有相同的密钥。这种单一密钥体制的保密性主要依赖于密钥的保密性,而跟加密算法的保密性无关,也就是说,在只知道密文以及加密算法的情况下无法得到明文.

DES和AES算法是具有代表性的两种对称加密算法,以下对这两种算法进行详细描述。

2.1.1 DES算法[5]

DES算法在1997年被NIST (National Institute of Standards and Technology , 美国国家标准和技术协会)吸收为联邦信息处理标准FIPS PUB46。DES算法采用64位的分组长度以及56位的密钥长度。该算法将64位的输入明文通过一系列运算处理得到64位的密文输出,而解密过程则采用同一密钥,解密步骤类似。如图3所示,图中左半部分与右半部分互换从而产生预输出。最后的预输出通过与初始置换(IP)互逆的置换(IP-1)相作用,从而产生64位的密文。图中右半部分给出了56位密钥的使用过程。密钥在初始置换之后,经过循环左移和置换等操作得到子密钥Ki,将其用做每一轮的迭代。在每轮的置换过程中所使用的函数相同,但通过密钥的循环移位而使得子密钥之间互不相同。

2.1.2 AES算法[5]

NIST在1997年公开征集新的高级加密标准(Advanced Encryption Standard,AES),要求该标准的安全性能不低于3DES,并且需要具有更好的执行性能。除了这些要求之外,NIST特别强调了高级加密标准必须是128位分组长度的对称分组密码,能够支持128位、192位、256位不同长度的密钥。NIST最终选择了Rijndael算法,也即现在所说的AES算法。

AES具有高效加密和解密的优点。由于密钥长度为128,192或256位,可以运用计算机进行高速处理。并且具有较好的安全性,难以在短时间内破译。

AES算法中加密算法输入以及解密算法的输出分组都是128位。输入分组采用字节为单位的正方形矩阵来表示,矩阵中字节是按照从上到下和从左到右方式排列的。该分组被复制到State数组,加密或解密的每个阶段都会改变该数组,直到最后阶段将State复制到输出矩阵。128位的密钥同样采用字节为单位的矩阵进行描述。然后被扩展为一个以字为单位的密钥序列数组;每个字都是由四个字节构成,128位的密钥最后扩展成为一个44字的序列。对于加密算法中的每个128位分组输入,它的前4个字节按照先后顺序依次放入in矩阵的第1列,接下来的4个字节放入第2列,……。类似的,扩展密钥的前4个字节(也即一个字)放入w矩阵的第1列。

2.2 非对称密码体制

2.2.1 非对称密码体制[6]

非对称体制是1976年由Diffie和Hellman首先引入的。使用该密钥体制的每个用户都选定一对的密钥:一个是可以公布的,而另一个则保密。该密钥体制又叫做公钥体制。公钥密码体制的出现是密码史上非常重要的里程碑。公钥密码体制的算法中最著名的代表是RSA系统,背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。

公钥密码学跟先前的密码学有本质区别。首先,公钥算法不是基于替换与置换,而是是基于数学函数,另外,也是其本质区别是,公钥密码使用是非对称的两个独立的密钥,而对称传统密码只需要一个密钥。公钥密码体制包括明文、密文、公钥、私钥、加密算法和解密算法6个部分组成。其中公钥用于加密,私钥用于解密。加密算法依赖于公钥或者私钥。

2.2.2 RSA算法[5-6]

比较有代表性的非对称加密算法是RSA算法。RSA算法是迄今为止最成功的公钥密码算法之一。其安全性主要依赖于数论及计算复杂性理论中的分解两个大素数成绩求出素因子的计算难解性。在数学上任然未发现能够在多项式时间内利用计算机破解RSA的最佳方案。

该算法中以分组为单位对明文进行加密,每个分组位数不超过logn,从而其的二进制值小于n。对于明文分组M以及密文分组C,RSA算法的加密与解密过程如下:

C =Me mod n

M =Cd mod n =( Me)d mod n = Med mod n

在实际应用中,收方和发方都已知n,发送方已知e,而d只有接收方知道,从而公钥加密算法中的公钥就是PU={e,n},私钥是PR={d,n}.该算法用做加密,必须满足以下3个条件:

1) 能够找到e,d和n,使得对于所有的M

2) 对于所有的M

3) 通过e和n来确定d是不太可行的。

图6给出了RSA算法密钥产生过程以及对应的加解密算法。下面采用一个具体的实例来说明算法执行过程。具体过程如下:

1) 选择出两个素数,p=17,q=11。

2) 计算n=p*q=17*11=187。

3) 计算?准(n)=(p-1)(q-1)=16*10=160。

4) 选择一个e,使其与?准(n)=160互素且小于?准(n),这里选择e=7。

5) 确定d,满足de1(mod 160)且d

当输入的明文M=88时,加密为C=887mod187=11。解密为M=1123mod187=88。

现今除了RSA公钥密码体制,还出现了新的需要大素数的ElGamal,椭圆曲线密码体制等。

2.3 其它典型的密码体制

传统密码(对称及非对称密码)已经基本建立了比较完善的理论体系, 目前实际使用的密码都可以算是传统的密码.传统的密码(如RSA、椭圆曲线密码等)除了一次一密以外, 都只具有计算安全性. 也就是说, 如果攻击者有无限的计算能力, 理论上就可以破译这些密码系统。新兴智能计算的出现为传统密码的破译提供了一种有效的途径,众多用于破译传统密码的智能生物算法也不断被提出。

为了克服传统密码技术存在的缺点,基于DNA计算的加密方法逐渐引起了科学家们的关注。DNA密码已成为国际密码学研究的前沿领域,它是新生的密码,其特点是以DNA为信息载体,以现代生物学技术为实现工具,挖掘DNA固有的高存储密度和高并行性等优点,实现加密、认证、签名等密码学功能,它包括DNA加密、DNA隐写和DNA认证三个方向的研究。DNA密码是数学密码的有益补充,对信息安全中的DNA加密技术进行研究具有十分重要的意义[8-10]。

3 算法实现与分析

3.1 算法实现

为对算法进行有效性验证,本文用编程语言实现了三种加密算法。具体实验环境为:Windows操作系统;Intel Pentium 3.20GHz处理器,2GB内存;Eclipse编程环境; JAVA编程语言。实验运行结果如下:

1) DES算法运行结果如图7。其中明文:DES; 密钥为N6jHuYmSc14。(密钥的构建主要需要密钥生成器(KeyGenerator)完成生成操作,得到密钥对象后,就可以对数据做加密/解密处理。);经过加密算法后得到密文为:LXrbFs/eniI;最后通过解密算法后得到明文信息为DES。DES算法中用于加解密的密钥相同,此实例中均为N6jHuYmSc14。

2) AES算法运行结果如图8。AES算法的密钥生成和加密/解密操作与DES算法类似。图8中明文:AES;用于加解密的密钥均为I+ZSIs2IIFNDTAOdJqDsrQ==;明文通过加密算法加密后得到密文为:DY9QEUDXfIXRJL2O0/z8fA==;最后解密后得到的明文为AES。

3) RSA算法公钥长度远小于私钥长度,并遵循“公钥加密,私钥解密”和“私钥加密,公钥解密”这两项加密/解密原则。RSA算法实现易于理解,对于RSA算法的测试只需要注意经公钥加密的数据是否可以通过私钥将其解密,反之,经私钥加密的数据是否可以通过公钥将其解密。如图9,RSA算法中首先通过密钥生成器生成用于加密的公钥和用于解密的私钥。RSA算法运行图中,明文:RAS加密算法;通过私钥加密后得到的密文为:md/8Phi6wrTq+b121B7dgGZYPqd3LIQrJezlKRpsP9suon8ul3uE3vhkcidEO5cyvz3aenYweEmwJuNUr519Eg==;最后通过私钥解密后得到明文为:RAS加密算法。

3.2 算法分析

从以上各算法的运行结果发现:

1) 对称密码体制中用于加解密的密钥相同或可以从加密密钥推出解密密钥。其中典型的DES、AES的密钥长度相对比较短,密钥比较弱,安全性比较低。计算开销小,算法简单,加密速度快,进行安全通信前需要以安全方式进行密钥交换。

2) 非对称密码体制用于加密的公钥和解密的私钥互不相同,另外加解密的公钥和私钥的长度相对较长,安全性比对称密码体制好。在多人之间进行保密信息传输所需的密钥组和数量很小;但是密钥和加解密算法相对复杂,计算工作量比对称密码体制大。公开密钥加密比私有密钥加密在加密/解密时的速度慢。

4 总结

随着网络技术的不断进步,网络安全问题亦日益突出。而网络安全技术中主要基于数据加密技术来保证信息安全。本文分别从对称加密和非对称加密两个方面进行介绍。对称加密部分详细介绍了数据加密标准(DES)和高级加密标准(AES);非对称加密详细介绍了RSA。最后给出了三种加密算法的实验运行结果。

网络安全其实是一种相对安全,安全性越高也就意味着其实现更为复杂。随着计算机网络技术的飞速发展,新的安全问题也将不断的涌现, 新的密码密码体制也不断涌现,如NTRU量子密码体制及DNA密码等。网络安全形式的严峻性也促使我们使用新的技术和手段来为网络信息安全提供更好的保障。

参考文献:

[1] 王景伟,郭英敏.密码技术在信息网络安全中的应用[J].信息网络安全,2009,4:27-28.

[2] 李文峰,杜彦辉.密码学在网络安全中的应用[J].信息网络安全,2009:4:40-42.

[3] 吴子勤,魏自力,张巍.网络安全防范与加密技术的实现[J].网络与信息,2009,2:22-23.

[4] Nicol D M,Sanders W H.Model-based Evaluation :From dependability to security[J]. IEEE Transactions on Dependability and Security,2004,1(1):48-65.

[5] 马振晗,贾军保.密码学与网络安全[M].北京:清华大学出版社,2009:1-227.

[6] 卢开澄.计算机密码学-计算机网络中的数据保密与安全 [M]. 北京:清华大学出版社, 2003:52-198.

[7] 陈晓峰,王育民.公钥密码体制研究与进展[J].通信学报,2004:109-118.

[8] 肖国镇,卢明欣,秦磊,等. 密码学的新领域-DNA密码[J].科学通报,2006,51(10):1139-1144.

篇5

2006年,中国网络安全产品市场呈现以下特点:

1.并购正在进行,强强合作仍在延续 面对日益严重的安全形势,厂商也在不断以变应变,比较明显的特征是通过整合和并购以求全面发展。与此同时,安全厂商之间的强强合作也较为引人瞩目。

2.目标攻击逐渐增多,用户损失更为惨重 目标攻击已成现今网络威胁的趋势之一,通常网络安全公司仅仅寻找较大规模的攻击,但黑客有目标的攻击规模通常都很小,这就很容易躲过网络安全公司的监视,使得他们有充足的时间研究整个公司的情况,并获得超过预期想象的非法收入。

3.ANTI-SPAM,不再是厂商的独角戏 2006年2月21日,信息产业部宣布要在年内推行“阳光绿色网络工程”,活动将持续一年。

4.另类二八定律,厂商发力企业级市场 中国杀毒软件市场呈现倒二八现象,即80%的市场由消费市场占据。面对潜力无限的企业级市场和市场三强并不稳固的市场地位,其他杀毒厂商不甘寂寞,以各种手段争食企业级市场的一杯羹。

国外强势厂商也不满足于现有的市场占有率,纷纷针对尚未认真挖掘的中小企业市场推出新的市场策略和产品。

未来几年,中国网络安全产品市场的发展将呈现以下趋势:

1.中小企业争夺激烈,渠道建设先行 安全厂商目前均已形成一定的市场规模,要想进一步扩大市场销量,则需要积极打造营销产业链,具备完整、透明的渠道政策,全力发展和维护核心商的利益,积极与渠道伙伴合作,实现由客户驱动的公司转变为渠道驱动的公司。另外,还应该针对日益火爆的中小企业市场对网络安全产品的需求,建立相关的渠道,并推出符合这部分用户群应用的打包产品及网安解决方案。

篇6

关键词:计算机;网络安全;防范措施

1. 前言

近日,美国总统奥巴马宣布:“如果某国侵袭我国的计算机网络,我国将给予军事打击的还击。” 2011年6月25日,英国首相戈登·布朗宣布,英国政府将成立两个网络安全新部门——网络安全办公室和网络安全行动中心,为未来网络战作准备。日前,世界大国一致认为,网络已经成为“存在各种威胁的新战场”。计算机网络所向披靡的高度共享性与广泛服务功能使一些不法分子、网络黑客看准了其中蕴含的巨大潜在经济资源和信息资源而展开了对网络攻击的非法研究。目前针对网络漏洞的黑客攻击、木马攻击、病毒侵袭、恶意软件攻击比比皆是,其攻击手段也逐步演变、攻击性及反查杀能力越来越强,对计算机网络信息安全造成了极大的威胁,严重影响了全社会各项事业的正常开展。

2. 计算机网络信息安全存在的主要问题

    影响计算机网络信息安全的因素主要来自于通信设施设置的不完备及网络信息系统构建的脆弱性,黑客攻击是针对计算机网络信息安全进行的最主要攻击手段,黑客通常会利用网络系统自身存在的安全隐患、漏洞进行密码探测并完成系统入侵的攻击过程。当入侵到网络系统后便展开对机密数据的窃取、密码的盗用、重要数据的破坏,并最终导致整个系统失灵、相应防护功能无法发挥作用的瘫痪状态。一般来讲黑客攻击的主要手段包括针对口令的攻击、利用网络实施监听、盗取、利用缓冲区溢出攻击、过载攻击、利用程序嵌入木马进行攻击、利用网页篡改进行伪装欺骗攻击、利用电子邮件进行破坏攻击等。另外还有一种网络攻击来自于病毒的侵袭,病毒可以通过软件、硬件、网络、第三方存储工具等任何方式传播,其传播范围之广、速度之快是我们无法估量的,轻则会使网络系统运行速度下降,导致某些软件无法正常运行,重则会导致整个网络系统崩塌、重要文件数据丢。

3. 计算机网络信息安全的科学防护策略

3.1实施访问控制及入侵检测,将非法访问拒之门外

大力加强计算机网络系统的访问控制环节,能有效的杜绝非法访问的侵入,从而达到保护网络系统信息的安全性,提高合理网络访问操作效率的科学目标。因此在访问控制中我们应强化安全防范意识,通过广泛收集网络操作系统、程序应用、数据包等相关信息,分析可能带有入侵性质的访问,并通过报警、切断等组织行为切实保护网络资源不被非法占用、调用及访问。科学的访问控制技术主要涵盖入网阶段的访问控制、网络权限使用的控制、目录级别的安全防范控制、网络属性的安全控制、网络系统服务器环节的安全控制、宏观网络监测控制、锁定控制、针对网络端口及节点的安全控制等。而网络入侵检测属于一种主动性的防控保护行为,该技术对网络数据信息实施监听,并采取数据过滤的方式达到防止非法入侵的目的。

3.2生物识别技术与智能卡数据加密技术的拓展应用

为了有效避免人为恶意冒充、侵入导致的计算机网络信息安全威胁,我们利用根据人体特征完成身份验证的生物识别技术强化网络访问的不可复制与不可仿冒性,从而切实从源头上控制计算机网络系统的安全。该技术由于采用了与人体特征相关联的认证机制,因此对安全访问控制的级别系数较传统的身份验证法高出许多。该方式中生物特征的验证主要包括指纹验证、视网膜验证、声音识别、掌纹验证等,其中以指纹识别的唯一性与易操作性最能适应计算机网络系统的安全防控需求。另外智能卡数据加密技术也是另一项较便利的口令认证机制,作为密钥的媒介,该卡相似于信用卡的认证机理,授权用户可通过相关操作赋予智能卡一个相应的口令密码,而该密码则与计算机网络内部服务器中的注册码达成关联,并通过身份口令验证的方式实现接入网络、获取网络信息操作权限的目的。目前该技术被广泛的用于电子银行登录及划账、转账等操作中,具有高度的网络信息安全操作性。

3.3利用扫描技术严防网络漏洞

网络系统漏洞的扫描原理主要依据网络环境的错误注入手段进行,用模拟攻击行为的方式,通过探测系统中的合法数据及不合法的信息的回应达到发现漏洞的目的。因此我们可以利用信息获取及模拟攻击的方式分析网络漏洞,从而达到检测入侵攻击的目的。首先可通过在主机端口建立连接的方式对服务展开请求申请,同时观察主机的应答方式,并实时收集主机信息系统的变化,从而依据不同的信息反映结果达到检测漏洞的目的。模拟攻击的检测方式则是通过模拟攻击者的攻击行为,对检测系统可能隐含的现实漏洞进行逐项、逐条的检查,从而使网络漏洞暴漏无疑,主要的方法包括缓冲区溢出、DOS攻击等。

3.4提高计算机网络层次、合理完善网络的体系结构

可靠的计算机网络离不开先进、多功能网络设备的完善支持,同时更需要具有先进、科学的网络系统层次及体系结构。因此基于网络技术的快速更新趋势及网络承载量的高效增加现状,我们应采用一种全新的结构构建思想,即多层网络模块的设计理念,从而充分适应新时期大规模、高速化网络的分层设计需求。在实践管理中我们应切实抓住模块化特点,主力构建多层次的网络结构,使日益增多的网络结点实现高效的分层式、秩序化、模块化管理,并使逐步扩张的网络运行系统的故障维护、可靠性强化等日常管理工作的便利性、快捷性实现同步提升。

4. 结语

21世纪是一个崭新的互联网络时代、是一个全面数字化、信息化的共享交流时代,也是一个全球可持续发展的重要转型时期。因此面对互联网络的高度开放性、信息资源含量的丰富多样性、联结形式的高度广泛性及信息价值的高取向我们只有正视现状、加强认识,制定科学的计算机网络信息安全防范措施并实施高效的普及传播,才能真正为全社会构建一个安全、有序、良好、健康的网络运行环境,杜绝网络战争的一触即发。

参考文献:

篇7

 

一、维护网络信息安全的必要性

 

随着互联网技术的日益发展,现今世界各国联系越来越密切。不同于传统国界的有限性,网络世界的无限延展性在全球形成了一个超主权国家管辖范围的空间。新型的网络空间超越了传统主权国家的管辖,对所有国家存在着潜在的侵权威胁。

 

现今,网络信息技术已经全面渗透到社会的各个方面,且已经演变为全球重要的信息基础设施。信息已经成为一国的新型战略资源,信息涵盖了大量的利益,小到网民的隐私权等个人权益,大到社会公共利益乃至关系到各国的主权利益。基于利益的考虑,在网络信息技术的使用过程中,不可避免会出现国家、组织和个人破坏网络信息安全的行为。相较传统的国际关系,网络空间引发的利益冲突关系更为复杂。一方面,由于网络技术和应用的不断创新,网络信息将整个世界紧密联系在一起,网络信息安全可能涉及所有的网络使用者,一旦发生侵权行为就突破了传统国际法的管辖权,影响范围涉及多国家。另一方面,由于国际法体系并不存在普遍公认的国际法规则,并且各国网络信息技术发展的不对称性使得各国网络立法存在界定是否构成网络信息侵权的标准不一。难免出现网络信息技术发展强国依靠自身的先进技术肆意侵害他国网络信息安全,干涉他国内政,对他国的政治、经济、社会秩序甚至是国家安全产生重大影响。

 

伴随着全球化进程的不断加强,网络信息安全的管理面临新的挑战。首先,当前网络并非由政府机构完全掌控。现今由于市场激烈的竞争环境使得网络信息安全管理自身就面临着很大的威胁。其次,网络信息系统的不断发展,使得原有对网络信息的传统管辖模式无法应对当前的新趋势。最后,互联网全球化的加强,现今网络服务都是跨国性的,网络信息内容安全风险的解决要考虑到各国不同的国情。因此,网络信息内容安全管理的对策必须要符合国际惯例。

 

二、解决网络信息安全的国际法途径

 

(一)通过双边会议、多边会议建立区域网络信息安全维护组织

 

由于国际社会不存在一个超国家政府,所以使得国家单边主义威胁网络信息的安全性。不同类型的国家,无论其大小与网络信息技术的优劣,都理应处于平等位置,平等的享有被保护网络信息安全的权利。当前已经有国家和地区通过交流达成共识,希望通过制定协议共同促进信息安全的保护,可以在此基础上根据政治或地理位置的相近形成区域网络信息安全维护组织。

 

区域网络信息安全维护组织作为国际组织,其有助于解决集体的困境和相互依赖的选择问题,并且其具有组织制定统一区域网络信息安全维护组织章程的权利。该网络信息安全维护组织内的成员可以实现获取信息、网络信息技术共享、联合打击非法利用、滥用信息技术及加强网络关键信息技术设施的建设等权利,但同时网络信息安全维护组织内的各成员也必须履行相应的义务。例如,使用网络获取信息必须避免将其用于破坏国家稳定和安全的目的,避免给各成员国国内基础设施的完整性带来不利影响,危害各国的安全。

 

除此之外,各成员国有合作打击利用信息通信技术从事犯罪和恐怖活动或者破坏成员国政治、经济和社会稳定行为的义务。各个成员之间必须加强互联网技术的共享,相互之间转让网络信息技术,相互弥合数字鸿沟,提升区域网络信息安全维护组织应对威胁的能力。针对区域组织内成员的网络信息安全实行统一的监管,制定统一的涉密信息交换的标准和程序。组织内成员共享使用信息,必须严格遵守程序,其目的在于使各成员提高保障信息安全的能力,一方面可以相互放心安全地使用网络,另一方面在本国以外多了一层区域网络信息安全维护组织内其余成员国的保护。使得本国公民的信息得到更多的保护,并且保障国家的信息安全,使得网络安全性提高。区域性网络信息安全维护组织的成立需建立在各成员国相互信任,平等互惠的原则上。一旦组织内部成员实施了违反组织章程侵害成员国网络信息安全的行为将受到区域组织成员国一致的制裁,例如限制该国在成员国公司的经营业务等。

 

(二)建立全球范围内广泛适用维护网络信息安全的国际公约

 

在2015年1月9日,中国、哈萨克斯坦、吉尔吉斯斯坦、俄罗斯、塔吉克斯坦、乌兹别克斯坦常驻联合国代表呼吁各国在联合国框架内就网络信息完全的保护展开进一步讨论,尽早就规范各国在信息和网络空间行为的国际准则和规则达成共识,建立一个具有广泛适用性的国际公约。

 

国际公约的目的是在各方利益主体博弈的过程中,通过保障网络信息安全使网络信息时代下的各行为主体可以公平占有使用网络资源共享网络发展带来的利益并且保障各国的主权安全,维护各主体的合法权益。

 

首先,国际公约需遵循《联合国》,根据《联合国》国际公约应明确指出国家应尊重主权原则,要求国家行为应尊重其他国家的主权,不得以非法手段侵害其他国家主权,这里不仅包含了传统国际法所称的主权平等、主权安全和不干涉内政,也包含了非传统安全的网络信息安全,国家应当尊重主权国家之间彼此的核心利益,并且尊重与网络信息安全有关的国家政策问题的安全。例如“国家不应以窃取、监听等不文明手段获得他国信息”。

 

其次,根据1948年《世界人权宣言》第12条即规定了任何人对于其私生活、家庭、住所、通讯有受法律保护和不受侵犯的权利。公民的网络信息也属于公民的隐私,并且随着网络技术的不断发展,网络信息的安全涉及到公民的财产,所以公民的网络信息也是公民的财产权利,保证公民网络信息安全同样是对公民财产权利的保护。国际公约应尊重公民的基本权利,所以国家应在“充分尊重信息空间的权利和自由,包括在遵守各国法律法规的前提下寻找、获得、传播信息权利和自由”;对他国公民通讯的监控和信息的获取,应取得合法手续,并且必须出于合法目的。网络信息技术的不断发展是科技不断创新的产物,未来全球化进程不断加剧,网络信息技术将会涉及方方面面,只有保证网络信息技术的安全性才能使得各国不断运用创新。否则无法保障网络信息技术的安全,国家就会丧失建设全球网络时代的信心,科技的发展将会倒退。

 

再次,国际公约的制定旨在维护网络信息安全,避免国家实施违反国际法原则的侵权行为。例如对别国公民、企业组织、政府机关进行监控,对主权国家进行监听和非商业用途收集信息。出于对各国共同安全利益的考量,国际公约应该本着平等互助的原则制定统一的监管网络信息的标准,保护国家间共同的利益,统一制定评价国家行为需要参考的因素,明确国家网络信息安全不可侵犯的界限。

 

最后,由于网络信息技术涵盖范围广泛涉及了信息收集、监听监控、国家安全等领域,所以内容的特殊性和复杂性使得国际公约在实施过程中其约束力存在不足,故而要结合国际法以及其他国际公约。例如《联合国》、反恐领域的国际公约、人权保护公约、《国家对国际不法行为的责任条款》《跨国公司和其他商业企业关于人权责任的准则》并且配合联合国国际法委员、人权委员会等机构相互合作。

 

(三)在联合国的框架内建立网络信息安全的监管机构和执行机构

 

从网络信息安全的侵权事件中可以发现,跨国公司成为政府的侵权工具。此时追究侵权责任时会涉及到网络信息侵权责任的归因问题。从国际法的角度,归因的目的在确定某一行为可否归于一个国家而成为该国的国家行为。

 

就已发生的网络信息侵权行为进行分析,不难发现确定实施侵权行为的主体是国家还是个人将直接影响到当事国的国家责任以及受害国采取何种法律救济的途径。例如侵权行为的实施主体归因为企业或者个人发起的则通常属于网络犯罪行为,这将涉及到有关国家国内法的管辖以及国家间的司法合作来加以解决。由此可见网络信息安全侵权主体的复杂性和特殊性,涉及领域的广泛性,并非能简单通过单个机构来解决,需要多个领域机构的共同合作。

 

当前主流学者的观点是,由于平等国家之间无管辖权,全球网络空间并不存在超国家机构的实体可以系统的对网络侵权行为实施强制性管辖。因此,不同的行为体试图通过拓展自身网络空间的行动范围,渴望获得更多的网络资源,掌握网络管理的主动权,为自身谋取利益。此种竞争将对未来国际网络信息安全的发展造成隐患。

 

所以可以在联合国框架下成立网络信息安全保护有关的专门机构。该机构一方面建立国家网络信息安全行为的监管机制,可以借鉴“世界贸易组织的贸易政策评审机制”①,定期对各国的信息安全行为等进行评议并公开报告,另一方面建立解决国家网络信息安全争端纠纷的解决机制。由于网络信息安全涉及的领域并非国际法传统完全的领土、领海领域,一旦发生纠纷难以诉求专门法院解决。所以应当借鉴WTO的争端解决机制,针对网络信息安全的特殊性成立专门的解决机制,使得纠纷得到公平的裁决。

 

作者简介:刘璐琦(1991-),女,汉族,山东东营人,华中师范大学硕士研究生,研究方向:国际法学。

篇8

关键词:网络安全;差异性;实验教学

中图分类号:TP393.08-4 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

网络和信息技术飞速发展,尤其是20世纪以来,可以说网络在人们的生活中起着不可估量的作用。网上银行、网上购物、E-mail、电子商务、电子政务已经逐渐深入到人们的生活和工作中,带给人们方便、快捷。同时网络的开放性、互联性、共享性却给那些黑客提供了很好的平台,越来越多的威胁也接踵而至。所以,网络的安全问题是一件不容忽视的大事。

1 安全的定义

网络安全是指为了维护系统有序而可靠地运行,使组成系统的硬件系统、软件系统中的各种数据得到保护,不被外界恶意的破坏,更不能受突发的或者偶然的更改和泄漏。网络安全的本质是要保护网络上的数据具有保密性、完整性、可用性、可审查性和可控性。(1)保密性:未经授权的用户,不能得到信息数据,也不能被其泄漏或是利用;(2)完整性:信息作为一个整体,在发送接收过程中保持初始的状态,不能被破坏和丢失;(3)可用性:经过授权的用户可以访问和使用;也就是说在需要时,如果是有权限的用户是可以存取数据信息的;(4)可控性:可以控制信息的内容及存储传递数据;(5)可审查性:在安全受到威胁时,可以查出问题所在,并提供相对应的依据和处理方法。

2 网络安全课程简介

网络安全这门课程是我们学校计算机系必修的一门课程,也是综合性比较强的课程。网络安全课程是集合了很多学科的知识,主要有计算机科学、网络通信技术、密码技术、信息安全技术、网络攻防技术等。这样看来,网络安全需要将以上的学科和技术有机结合起来,更好地了解网络所要面临的威胁和自身的脆弱性,才能提高网络安全的整体水平。

2.1 开设网络安全实验课程的意义。虽然目前,在我国的大学教学中,已经开设了诸如网络安全一类的课程,而且这样的院校也随着社会的需求逐年增加,但在人才市场中,这方面的人才还是非常抢手的,尤其是那些网络安全高手们是企事业单位最为紧缺的。为什么会出现这样的状况呢?这就需要从学校的角度去分析和探讨了。在学校的课程安排和教学方法方面还存在不足,以往的传统教育方式以理论为主,缺少实践,所以枯燥的理论难以理解,达不到教学的最终目的。这样就导致了教学滞后于社会对人才的需求。为此,我们学校根据近些年的教学经验和走入社会的学生的反馈意见,改变了网络安全课程的教学模式,提出以理论为基础,以实验为主导方向的教学方案。这样,可以将理论联系实际,总结经验,增强了实验的可操作性和实际应用性,将网络安全课程的教学提高到一个新的高度。这样,老师将深奥的理论知识和技术教授给学生的同时,又会把实践的步骤和基本思想在实验过程中逐步渗透给学生,让学生从对网络安全的设计过程、实施步骤、测试结果到管理方式等多方面产生兴趣。这就是事半功倍的最有效、最有说服力的教学方法。

2.2 网络安全课程的特点。(1)知识、技术、手段的更新速度快:信息技术飞速发展,导致网络的防范技术会随着黑客的攻击技术而不断更新,这种相互抗衡的力量,就会导致技术手段一日千里地发展。例如:360安全中心的各种修补漏洞的更新,在每次开电脑时都会有一定的提示,进行升级更新。(2)对知识面的广度和深有极高的要求:知识面的广度要求:在学习网络安全课程之前,应该对计算机方面有一定的了解,基本上是应该先学习完计算机组成原理、操作系统、计算机网络、数据结构、程序语言等课程。这些课程基本上是在大学一年级和二年级学习完毕。知识面的深度要求:在大一、大二学习完的课程基础上,进行密码学、防火墙、入侵检测等更深一层次的学习,还有一些病毒的防范及安全标准、规范等。这些基本在大学三年级进行开展。举个简单的例子,只有知道计算机的组成和网络的基本组成,才能了解在哪些方面做具有针对性的安全维护和保护。(3)具有较强的实践性和兴趣性:离开了实践,单纯的理论教学是空洞的,无味的,苍白无力的,这样会使学生丧失了学习的兴趣,达不到教学效果。只有将理论联系实践,知识与实验相结合,这样的相辅相成,才能让学生产生浓厚的学习兴趣,加强动手能力,让其领略到理论的真谛,从另一方面提高了学生的综合素质。

3 网络安全实验教学中的差异性分析

在实验教学过程中,学生的实践能力有着不同程度的差距。主要有学生受家庭环境影响、知识结构和基础不同、主观努力程度不一、不同年级、不同专业,兴趣方向、学习动机不同。举个简单的例子,男生相对于女生来说,动手能力和逻辑思维能力都相对会强一些;而女生的优势就是在实验时态度认真,勤于练习。

网络安全课程的教学内容具有相对的独立性,相互之间联系不是特别密切,就这产生了教学内容的差异性。

4 网络安全教学中新的目标

4.1 加强实践教学,使网络安全实验概念推行下去。所谓实践教学是指在教学中,学生按照教师的指导进行实践,将理论知识应用在实践中,这改变了传统概念教学,不再是以课本为主体的填鸭式教学模式。它是一种新的教学模式,它能把学生的积极性、自主性和兴趣性调动起来,让学生自己培养分析和解决问题的能力,加强专业性和实践能力的锻炼。我校为了提高实践教学的拟真性、启发性和针对性而建立了专门的实验机构,为学生进行网络安全实验提供一个专业的平台,这个平台的建立,使网络安全教学中的实践不仅仅停留在简单的演示和最基本的操作,而是让学生自己在所学的基础上进行更深一步的实验。

4.2 从本课程的特点出发,制定了较为有利的教学计划。网络安全课程在教学内容上,有其自身的先进性、系统性和科学性,实验环节又具有实践性和启发性,所以需要针对本课程做出有利的教学计划。本课程需要结合最新的网络安全理论和技术,对网络安全的领域、面临的安全问题,从多方面进行考虑和总结,从安全的整体架构,网络体系的角度,从防火墙的技术和工作原理以及管理学的角度去进行网络安全的学习。

4.3 根据差异产生的原因,进行实验方法的设置。针对差异产生的不同原因,把不同的学生和不同的知识内容分解开来,组成不同的实验小组来进行实验。(1)按照学生的不同喜好和特长来分组,这样可以解决不同层次和不同年级给他们带来的知识结构差异。这样的实验的思想是将实验分成具有多个功能的模块,这些模块之间可以组成一个综合的整体。就是有着统一的目标,但又有着各自独特的分目标,这些分目标交给不同的学生,由于学生的兴趣的差异性,就能很好的完成最终的实验。(2)按照课程内容的独立性来分级别,这样是通过学生每阶段学习的知识不同,去动手完成相对应的实验,然后通过进一步的学习,从简单到复杂,循序渐进来掌握深入浅出的各种问题。(3)根据快速发展的网络内容来分组,这种是根据新的突发性的问题,建立的模拟实验组。这样的分组可以丰富学生的课后生活,解决书本上可能很难遇到的问题。

5 结束语

综上所述,网络安全是互联网发展中一个重要的问题,这样就决定了网络安全教学在大学教学中的重要地位。如何保障网络的安全,避免或者减少因信息泄露而导致的经济损失,是每个信息安全专业的大学生需要思考和解决的问题。

参考文献:

篇9

关键词:计算机网络;工程;安全问题;解决策略

引言

21世纪是知识普及化的时代,也属于信息时代,计算机网络发挥着举足轻重的作用。在计算技网络运行中,信息快速、有效地传递,用户可以足不出户完成一系列的工作,但这离不开数据信息共享,也为恶意侵犯提供了渠道,导致计算机网络运行的风险,必须多角度、多层次分析计算机网络工程存在的安全问题,采取有效的措施加以解决,确保计算机网络运行更加安全、稳定,提高网络安全系数。

1计算机网络工程安全问题

1.1计算机操作系统问题、资源共享问题

在计算机内部,操作系统是其关键性部位,关乎计算机的安全、稳定运行,而计算机网络安全与操作系统是否稳定运行紧密相连。一旦计算机操作系统出现问题,计算机网络将存在较大的安全隐患。当下,微软公司的windows系列应用非常广泛,但正版系统相当贵,很多都采用的是盗版系统,由于这些系统大都缺乏安全配置,极易出现安全隐患,导致计算机操作系统在运行中出现各种问题,比如,端口设置问题、系统账户管理问题,影响系统的安全、稳定运行。资源共享犹如一把双刃剑,在给计算机用户带来各类资源,提供便利的同时,也带来了安全隐患。就资源共享来说,是借助开放的形式,获取各方面的资源、数据信息,给各类安全杀手提供了重要的传播途径,比如,木马、病毒[1],也就是说,在信息资源共享的条件下,用户隐私设置相当低,恶意入侵者可以轻松进入计算机用户的系统中,恶意破坏计算机系统,尤其是计算机服务器,导致计算机网络存在较大的安全隐患。由于资源共享还体现在计算机硬软件、终端等方面,恶意入侵者极有可能会借助终端,破坏用户计算机的硬软件等,导致相关信息数据无法正常传输。

1.2借助TCP/IP网络协议进行破坏

就计算机系统来说,其安全、稳定运行离不开网络协议的协调运行。在计算机网络技术发展浪潮中,TCP/IP协议的应用非常广泛。在设计过程中,设计者并没有全方位考虑计算机网络的开放性、互联性,尤其是安全性,将其设置为可信的网络环境,导致协议本身不具有安全性,网络服务存在安全隐患,为入侵者攻击提供了便利。不法分子可以借助服务器,获取所需的各类重要网络资源,甚至篡改用户计算机系统的信息数据,导致传输的信息数据不准确,比如,盗用IP地址、截取连接[2]。

1.3计算机病毒问题

就计算机病毒而言,和生物病毒有着某些相同的特性,寄生在文件中,借助自我复制,传染给其他各类文件,但很难被发现。计算机用户在接受来源不明邮件,浏览某些不合法网页等过程中,极易让计算机病毒入侵到电脑中。进入用户电脑后,病毒会在自我复制的基础上,传染给其他的文件,共同破坏计算机网络。如果用户没有及时利用杀毒软件将其清理,将会造成严重的影响,甚至导致计算机系统瘫痪。计算机病毒属于高计算机水平人员编写的一系列代码程序,随着编程者技术水平日渐提高,计算机病毒也在不断更新、升级。

2解决策略

2.1构建合理的防御体系

针对计算机网络安全工程存在的问题,构建科学、合理的防御体系至关重要。(1)合理设置防火墙,避免网络黑客来访。就防火墙来说,是指软硬件设备组合而成,在内、外部网络,专用于公共网络间界面上构造的一种保护屏障,属于网络访问控制设备,在Internet、Intranet间构建起重要的安全网关,即SecurityGate-way[3],更好地保护计算机的内部网,有效防止非法用户的入侵,避免黑客访问计算机内部网络,提高计算机内部网络的安全性。(2)入侵检测。用户可以巧妙利用入侵检测,准确识别不希望出现的活动,进行合理化的限制,确保计算机网络运行安全,可以采用混合入侵检测,同时采用建立在网络、主机基础上的入侵检测系统,构建立体化的主动防御体系,保护计算机网络。(3)安全扫描。在设置防火墙、入侵检测基础上,用户需要定期对计算机进行安全扫描,明确计算机系统运行中存在的安全漏洞、安全问题,及时排除存在的安全隐患,修复漏洞,避免恶意攻击者入侵。(4)优化利用加密技术,其操作系统安全级别为C1、C2,能够准确识别用户及其注册,进行合理化的控制,其大型数据库管理系统采用的是WindowsNT、Unix[4],对计算机系统中的敏感数据进行必要的加密,避免病毒、黑客利用计算机漏洞,破坏数据库,提高传输的信息数据准确率,使计算机系统运行更加安全、稳定。

2.2加强病毒防范,修复漏洞

随着计算机网络技术不断发展,网络安全问题不断出现,计算机病毒也日渐复杂化,可以伪装成文件、网址等,诱骗计算机用户点击,肆意传播病毒,其查杀难度也非常大。对于这方面来说,计算机用户必须具备较强的病毒防范意识,多角度加强病毒防范,定期升级杀毒软件,尽可能不要查看各类可疑的网页、邮件等,从根源上有效降低计算机病毒入侵风险。当下,就我国而言,KILL、KV300都是比较成熟的防病毒软件[5],用户可以借助防毒卡,动态监测计算机,看其是否存在病毒,而防病毒芯片,具有存取控制、防护病毒的双重作用,能够有效防范计算机病毒。此外,在计算机系统出现问题后,用户要及时修复其中的漏洞,日常使用中要定期使用专业的杀毒软件扫描,看其是否存在漏洞,及时进行必要的修复,避免病毒、黑客的入侵,提高计算机网络安全性。

2.3利用访问控制,注重储存备份

在解决计算机网络安全问题中,用户可以借助访问控制,即利用认证系统、访问控制网关的形式,合理限制计算机网络各方面信息资源。具体来说,在利用各类计算机网络信息资源时,用户必须通过身份认证,可以确保用户所使用的资源更加准确、有效。应当及时采取可行的措施解决存在的问题,科学规划计算机网络具体使用流量,根据实际情况,优化调整、控制计算机网络资源,使其得到更好的应用。在此基础上,还可以合理调节具有ACL功能的连接点,将过滤、权限的访问控制落到实处,借助IP地址,有效限制用户,借助管理员口令,定期进行合理化的修改,防止计算机网络在运行中受到各种威胁。计算机用户要定期储存备份重要的计算机数据,这样即使计算机系统崩溃,也能有效恢复重要的信息数据,提高各类数据信息利用率。

3结语

总而言之,计算机网络安全是一项系统、复杂的任务,难度较大,必须综合考虑各方面主客观因素,构建合理化的防御体系,加强病毒防范,定期备份计算机数据等,避免病毒、黑客入侵,确保计算机网络处于安全、稳定运行中,更好地发挥计算机网络的作用。

参考文献:

[1]钱相州.计算机网络工程安全问题与解决策略探析[J].通讯世界,2016.

[2]戴荣.计算机网络工程安全问题与解决策略探析[J].电子技术与软件工程,2016.

[3]侯瑞.刍议计算机网络的安全问题与应对策略[J].计算机光盘软件与应用,2012.

[4]王慕将.计算机网络安全的突出问题及解决策略[J].计算机光盘软件与应用,2013.

篇10

关键词 计算机 网络 因素 WBM技术

中图分类号:TP393.08 文献标识码:A

0 引言

计算机时代的到来,带来了信息化的新时代,人们对网络的依赖性越来越强。与此同时,网络安全问题也引起了人们的广泛关注。如网络黑客入侵造成信息数据丢失,安装一些杀毒软件或其它应用程度导致客户隐私被盗取等。客户的信息资源在不同的时代不断的受到不同类别网络安全威胁,这在一定程度上给人们的生活和国家的安全带来损失。因此,预防和处理威胁网络安全的因素成为网络化时代必须要解决的问题。而计算机网络安全技术的开发和应用对解决这一问题显得尤为重要。通过网络安全技术的开发和应用,为保护网络数据不被盗取,保护客户网络数据的隐私提供了一种技术支持。本文在分析目前计算机网络安全的技术上,从系统的设计目标和系统结构特点两个方面介绍了基于WBM 技术的网管系统设计过程。

1 计算机网络安全的主要影响因素

1.1 影响计算机网络安全的主要因素

(1)计算机操作系统漏洞为数据泄露提供了条件。一般来讲,目前的计算机操作系统多为WINDOWS、UNIX等,其中一部分操作系统本身就存在着安全漏洞,黑客利用这些安全漏洞入侵用户的计算机,破坏和盗取计算机的数据。

(2)计算机网络故障带来的安全漏洞。由于计算机使用不当,造成计算机的硬盘、局域网等硬件等出现问题,网络不畅等故障等对计算机网络硬件的安全造成破坏,使黑客很容易攻击系统。

(3)局域网用户操作不当带来的安全隐患。在许多学校、公司内部为了沟通方便多使用局域网络。据调查发现由于局域网多不使用防火墙,使其出现的安全漏洞带来的安全隐患远远大于外部网络。缺少了防火墙的操作系统,一旦受到攻击,立刻就会全线崩溃。

(4)网络安全技术及其应用远远跟不上网络技术的步伐。计算机网络时代的到来,不断地为用户推出各种各样新型的网络产品,与此同时,网络安全技术不仅缺少相关的防御功能,而且对新型网络产品出现的安全漏洞也缺少应急措施。网络安全技术的滞后是引起目前计算机网络安全的主要原因。

(5)加强网络安全的管理。应该制定网络安全措施,对新推出的网络产品或者操作系统进行监测,若存在安全漏洞则不允许推广或应用。此外应建立网络安全管理制度并进行推广。

2 基于WBM的网络系统设计

网络管理模式(Web-Based Management,WBM)是一种新型的网络安全技术。该技术操作简单,灵活性较好,受到用户的一致好评。基于WBM的网络系统设计主要从系统设计目标和体系结构两方面组成。

(1)系统的设计目标。WBM网络技术是在原有Web技术和网管技术的基础上发展起来的。在WBM技术支持下的网络可以不受浏览器、网络节点的限制,使用户操作起来更加便捷。

WBM网络技术支持下的系统设计,主要以Web模式下具有自主版权的中文网络管理系统软件或者园区网为其目标。由于WBM网络安全防御技术的先进性,及在其高效运算技术的支持下,使其安全性能达到较高的水平。基于WBM网络安全技术的系统对于有效解决整套网管十分重要。它通过对用户的分布式IP网络进行有效的管理,实现用户可以采用任何WEB浏览器对网络和设备进行管理和控制的模式来保证用户的计算机网络的安全性。

(2) 系统的体系结构特点。一般来讲,综合考虑未来技术发展,以WBM网络技术为支撑的网络系统的体系结构主要通过三个层次为管理员提供便捷的管理方式。其三层结构特点主要表现为:首先为了保证网络信息数据不发生泄露,需要不断的对网络设备进行监测,对网络故障信息进行收集。而在本系统中,实现这一系统目标的软件主要作为中间层以后台进程的方式进入;其次,管理中间软件一般停留在网络设备和浏览器之间,客户存取被管设备时则通过管理中间层的主页即可实现; 最后当管理员需要对管理信息转发,或者转换SNMP 和HTTP 之间的协议时,系统的三层结构不用采取任何措施实行设备改变。

3 结束语

WBM(Web-Based Management)作为一种新型的网络安全技术,具有便捷灵活的特点,其系统设计目标以及结构体系的设计都是为了更好地监测网络故障数据,防止网络数据泄漏,黑客侵入系统。基于WBM的网格系统设计可以有效地保护计算机的网络安全。有关WBM网络技术的原理及其在计算机安全中的应用仍有待深入的研究。

参考文献

[1] 龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,2

[2] 黄志辉计算机网络设备全攻略[M].西安电子科技大学出版社2004. 6.