网络安全技术总结范文

时间:2024-03-04 17:57:45

导语:如何才能写好一篇网络安全技术总结,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术总结

篇1

1.1网络数据加密技术网络数据加密技术主要是利用加密钥匙或者是加密函对于计算机互联网信息数据进行安全控制。无论是信息数据的发送者还是信息数据的接受者,二者都需要通过加密钥匙或者是加密函,对于计算机互联网数据与信息进行管理。通过利用网络数据加密技术,用户不仅仅可以将需要传输的信息与数据隐藏起来,而且还可以使得用户获得真实的信息与数据,其目的是为了实现互联网信息数据的动态保护。举例来讲,网络数据加密技术中的加密钥匙,其主要的组成是密匙集合、密文集合、算法集合等部分组成的,不同的组成部分,其主要的目的与功能也是不同的,对于互联网技术进行安全控制,需要根据实际需求,选择不同的加密钥匙对于安全数据信息进行控制。由此我们可以看出,网络数据加密技术不仅仅可以提高计算机互联网技术的安全性与稳定性,而且还可以防止互联网信息数据被盗被修改。1.2入侵检测系统在目前的信息网络安全防范领域,入侵检测系统也是一种重要的安全防范措施。目前的入侵检测技术主要包括IDS入侵检测系统,可以有效地对网络的进出入进行监测和控制,并能够实现自动化的管理和控制,对计算机信息网络进行实时监控。通过对信息网络的监控,可以对可疑的行为进行限制,自动分析各种可能导致信息网络风险的因素,将具有安全隐患的信号进行隔断,并能够及时示警,引起相关管理人员的注意。在计算机信息网络安全防范工作中,经常会遇到一些具有安全隐患的邮件,一些猜测口令也有可能成为系统的重要风险因素,一旦计算机信息网络系统遇到这种情况,入侵检测技术就会及时采取相应的策略,并能够根据风险的类型发出警报,将风险因素限制在信息网络之外,确保计算机信息网络的安全性。

2现有计算机网络安全技术局限性

尽管各类计算机网络安全技术有着不同的功能,对于保障计算机网络安全意义重大。但是,由于技术或者是其他原因,现有计算机网络安全技术都是存在着一定的局限性的。笔者根据多年经验,对于现有计算机网络安全技术局限性进行了总结:第一,网络防火墙技术局限性。网络防火墙技术局限性主要体现在,其主要是针对计算机互联网的内部网络,对于内网与外网之间的不同,网络防火墙技术很难分辨出来。因此,用户不可以仅仅依靠网络防火墙技术,保障计算机互联网的安全与稳定。第二,网络数据加密技术局限性。网络数据加密技术分为磁盘加密技术以及文档加密技术,无论是哪一种,都存在着加密不稳定的弊端,文件的保密属性无法得到有效判断,直接带来数据信息的安全问题。第三,入侵检测系统局限性。入侵检测系统尽管作用极大,但是也存在着误报、漏报频率高的问题,加上缺乏精确的攻击位置以及攻击管理机制,使得计算机互联网的网络安全无法得到有效的控制。

3计算机网络安全技术发展趋势

近几年来,计算机网络安全技术的发展速度是极快的,计算机网络安全技术发展迅速的同时,计算机网络还是存在着众多的安全问题,例如网络病毒日益肆虐,攻击手段越来越多,恶意软件真假难辨,这些都是计算机网络安全技术发展过程中需要注意的重要问题。为了更好的处理这些问题,各个国家都加大了对于计算机网络安全技术的研究步伐,计算机网络的发展离不开安全技术,将来我国必将会建立一套完善的计算机网络安全体系,从而保证我国计算机网络的安全与稳定。因此我们应该研发更加合理和安全的系统,加强计算机网络的安全技术,来确保计算机网络朝着稳定、安全的方向发展,以此保证计算机网络的正常运行,增加我们在生活、学习和工作中的便利,丰富我们的生活。

4总结

篇2

信息技术的逐渐普及为企业日常业务发展搭建了一个广阔平台。在其给企业带来便利条件的同时,也给企业发展带来了巨大挑战,网络病毒多样化、黑客公开化等问题的出现便是一个有力佐证。虽然多数企业已经意识到网络系统安全的重要性,但是受到企业成本约束,网络环境变化迅速、企业管理制度有待完善、网络系统安全管理人员综合素质参差不齐等因素的影响,部分企业网络安全与现实要求存在较大差距。本文就某企业信息网络安全系统进行了分析,并对研究过程中设计的概念及关键技术进行了探讨分析,以便对企业信息网络安全系统加以完善。

1信息网络安全策略

信息系统安全策略,是为了确保系统安全运行,所采取的以先进技术为支撑的常见信息网络安全技术手段。就现阶段所采取的信息网络安全策略而言,主要包括文档加密、安全操作系统升级、采取先进的信息网络安全技术、强化安全管理等措施。

2信息网络安全技术

信息网络安全技术包括防火墙、病毒技术、密码技术等,而在网络安全技术的实际应用过程中多是通过合理配置多项技术来强化信息网路的良好运行。

2.1防火墙技术

该项技术是进阶段逐渐发展起来的一项技术,通过对网络拓扑结构与服务类型上的隔离来加强网络安全,形成一道安全屏障,阻止非法访问,确保内网数据安全。而就防火墙的关键控制措施而言,主要由过滤包、应用网关、服务等组成。从防火墙的功能技术经济合理性分析,其管理方式安全性较高、较为经济合理。就其具体的功能作用而言,首先是对内部网络进行划分,隔离关键网段,限制不符合规则的数据包通过,以避免因局部网络出现问题而使整个网络受到影响,降低了内部网络安全风险;其次,防火墙能够在日常的隔离过滤过程中形成访问日志,并形成自己的统计数据,在出现可疑情况时,其能做出快速响应,为网络是否受到检测与攻击提供详细的数据支持,从而为管理员合理分配网络资源提供决策依据。

2.2VPN技术

VPN(virtualPrivateNetwork,虚拟专用网)也是一种较为新颖的网络技术,以公共网络为媒介,通过对内部局域网的扩展,将分步在不同位置的网络构建成一个虚拟专用网。这种连接方式能够完成远程客户和企业内网临时虚拟连接,为远程用户以及企业分机构提供安全连接,在保障安全运输的同时,降低关于局域网与远程网络连接费用。对于VPN技术而言,通过运用防火墙、数据加密以及身份验证等技术,实现数据传输效率的大幅提升,并并确保数据传输安全。

2.3其他几项信息网络安全技术

就常用的信息网络安全技术而言,除了防火墙技术与VPN技术之外,还包括以下几种技术:防病毒技术、密码技术、入侵检测技术、身份认证技术以及安全漏洞检测技术等。(1)防病毒技术。从技术层面而言,多是从预防、检测、杀毒、免疫等四个不同技术角度对系统加以维护。(2)密码技术。数据加密是网络安全的基础手段,通过改变所传输内容加密钢的方式,实现在没有密钢的条件下对信息内容解析。(3)入侵检测技术。入侵检测系统(IntrusionDetectionSystem)简称IDS。该技术是一种自动监测信息保护防护技术,分别以主机型、网络型和混合型的形式,分析信息源的收集方式。(4)身份认证技术。该项技术分为身份识别和身份认证两个部分。其技术的难点在于身份认证环节。在这一过程中,系统需要准确对用户加以辨别,而用户也要准确向系统表明身份。(5)安全漏洞检测技术。安全漏洞检测技术按照定义的策略扫描系统,对系统网络服务所存在的漏洞进行扫描,对其进行详细的数据分析之后,形成漏洞报告,并及时想系统管理员反馈信息,由系统管理员根据漏洞报告提供有针对性的修补方案,进而以软件升级、关闭软件等形式确保系统免受攻击。

3企业信息网络安全技术框架

从实际运行需求而言,为确保网络系统中软硬件和有关数据受到良好保护,企业就应该加强关于信息网络安全管理,对系统所处物理环境进行分析,明确其安全现状之后,对企业信息网络安全系统框架加以调整,并根据安全系统子模块和相应功能重新划分。但是,值得一提的是,在对其调整之前,首先应明确调整框架的原则,即高性能和稳定性、扩展性、经济和时效性、安全性和保密性、标准化和开放性。在遵循了这五项原则之后,对其信息网络安全系统框架设计加以调整。现从信息网络安全系统的安全管理部分和安全技术部分两个方面进行阐述:

3.1安全管理部分

安全管理部分包含组织机构、人员管理、策略管理和运营管理等四个功能不一的子模块:(1)组织机构:建立一套满足企业信息网络系统安全需求的组织机构,确保组织的正常、有序运作,为信息网络安全系统的安全运行提供组织保障;(2)人员管理:在这一模块,对信息网络安全系统涉及的管理人员进行系统管理,提升他们的安全管理意识与业务能力,确保各项工作有序开展。(3)安全策略:就本模块而言,其目的是从宏观层面建立一套信息网络安全制度,从政策层面指导各项工作的有序开展,就具体的制度内容而言主要包括安全管理体制与安全管理制度两个方面。(4)运营管理:在该模块操作过程中,从微观层面出发,将各项制度落实到每一个环节中去,与安全管理策略相互配合,确保系统安全运营。

3.2安全技术部分

就安全技术部分而言,是从业务的角度出发,由漏洞管理、安全控制、响应管理、风险管理和资产管理四个模块组成,每一个模块都有不同的功能,而每一个子模块都由不同功能模块组合而成。就具体的组成模块而言:(1)漏洞管理包括入侵检测、漏洞扫描、网络监控及安全审计。(2)安全控制包括防病毒、防火墙、反垃圾邮件和防拒绝访问。(3)响应管理包括管理平台、产品响应和人工响应。(4)风险管理包括风险识别、风险监控、风险控制、风险避免、风险转移和风险评估。(5)资产管理包括物理环境、网络设备、服务器、主机系统、用户终端和应用系统。

4企业安全需求分析

在笔者对企业的信息网络安全系统分析之后,结合其安全信息现状,对其安全需求进行了归纳总结。认为其在网络安全实际建设过程中,需做出以下调整:(1)重构安全技术与安全控制架构;(2)重新划分安全区域;(3)配置网络威胁检测;(4)配置集中认证审计系统;(5)升级改造VPN系统和防火墙系统。

5企业信息网络安全系统部署思路

企业将其内部网络连接至Internet网络时,其网络安全问题自然会成为企业所关注的焦点问题。为保障企业内部网络安全,在避免企业内部用户提供非法网络服务同时,预防外界网络攻击,企业应当采取相应的安全措施防止外界对机构网络资源的非法利用。为此,企业需对网络结构加以优化,并且注重安全设备部署,有针对性制定控制策略。因此,对企业信息网络安全系统部署,需要从多个方面综合考虑,采取防病毒技术、密码技术、入侵检测技术、身份认证技术以及安全漏洞检测技术等综合技术手段确保信息网络安全系统的正常运行。

6结语

本文在介绍了信息网络安全的关键应用技术之后,就某企业信息网络安全技术框架的构建进行了探讨分析,并提出了相应的信息网络安全系统部署思路。为此,在今后的信息网络安全系统运行维护过程中,应从企业实际情况出发,明确其安全系统现状与安全需求,并充分结合相关理论与应用技术,优化信息网络安全管理系统,实现对其设计与部署的优化,确保企业信息网络系统安全稳定运行,为企业经营、管理以及业务不断发展壮大提供不竭动力。

引用:

[1]姚汝,肖尧.网络安全技术在校园网中的应用研究[J].网络安全技术与应用,2014.

[2]王蔚苹.网络安全技术在某企业网中应用研究[D].电子科技大学,2010.

[3]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014.

[4]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015.

篇3

任务驱动教学模式将教师的教学与学生的学习集中起来,围绕一项或多项任务来完成教学过程。计算机网络安全技术课程是一门理论性与实践性同等重要且表现特征鲜明的学科,不仅要注重教学过程中对理论知识的理解和掌握,还要重视理论与实践相结合,在理论的基础上进行实践操作。而任务驱动教学模式在计算机网络安全技术课程教学中的应用,可以提高计算机专业学生发现问题、分析问题并解决问题的能力,同时也可以提升其自主学习的积极性。基于建构主义学习理论的任务驱动模式重视学生在教学过程中的主体地位,利用老师的指导或学生之间的相互帮助来完成一定情境下有意义的任务目的,以此通过应用理论来指导实践完成学生对相关内容的学习和掌握。也就是说,基于任务驱动模式的计算机网络安全技术课程教学可以综合提高学生的理解能力、执行能力以及综合素质。

2、基于任务驱动模式的教学改革

基于任务驱动模式的计算机网络安全技术课程教学改革主要体现在对课程设计以及对教学方式的改革上:

2.1基于任务驱动的课程设计

对基于任务驱动模式的课程设计,主要是对任务驱动教学中的任务进行有意义、有目的性的建构。基于任务驱动的课程设计主要是由教师引导并组织学生提出学习任务,并合理创设学习情境,导入新课程内容且布置学习任务,然后教师对提出的任务进行有效分析并进行操作指导,学生在此教学过程中认真观察并做好笔记,然后由学生进行实践操作,由学生按布置好的任务分配合作,实践操作尽量由学生自己来进行,教师在此过程中注意引导、启发学生解决问题至顺利完成任务,任务完成后由学生自己将任务完成的相关信息整合出来并举行交流讨论会进行探讨,让学生发现自己的不足并巩固学生对相关知识的认知,并让其对自己的学习过程和心得进行归纳整合,总结出自己对相关知识的理解和掌握,将网络安全知识系统地吸收,同时锻炼学生的归纳总结水平以提高学生发现问题并分析问题的能力。

2.2基于任务驱动的教学方式

任务驱动教学模式一改传统的教学方式,将学生作为教学的中心,而教师作为教学过程的辅助者,建构有学习意义的学习任务并引导、促进学生去学习,通过设置情景、讨论会话等不同学习环境提高学生学习的自主性和积极性,充分激发学生的创造性和创新意识,给学生提供实践操作的机会,让学生在实践中及时发现问题、分析问题并解决问题,有针对性地学习以有效掌握所要学习的相关知识。并且,让学生对自己完成任务的学习过程进行归纳和总结,使其认识到自己的不足和优势,并与其他同学相互交流沟通,相互学习、取长补短、共同进步,让学生在整个学习过程中自主思考、运用、实践并解决相关问题,形成一个完整、自主的学习体系,让学生懂得理论与实践结合、理论指导实践来进行具体操作,提高学生的学习能力和实践操作能力。

3、结语

篇4

【关键词】电子商务;网络安全;安全策略

1.电子商务安全问题

1.1 电子商务安全问题产生的根源

电子商务的实现完全依赖于网络,但是,电子商务却是在网络之后才出现的,是网络发展过程中的产物。网络建立之初,没有考虑电子商务安全的问题,正因如此,网络全球性、共享性和开放性就使得电子商务活动中,信息传输的安全存在先天不足,让黑客们有机可乘。

1.2 网络安全问题

随着互联网技术的发展以及全面的普及,基于INTERNET的电子商务也得到了空前的发展,在当下已然成为了一种全新的商务模式,被许多企业、学者、经济学家认为是新的经济增长点。电子商务作为一种全新的商务模式,有着远大的发展前景,同时,这种新型的商务模式对信息技术又提出了更高的要求,其中网络安全成了新型商务模式发展的研究热点。如何架构一个安全、舒适、便捷的电子商务网络环境,对信息提供足够强大的安全保障措施,是商家和用户共同关注的话题。网络安全问题俨然已经成为电商发展的核心问题。网络安全问题俨然已经成为电商发展的核心问题。何为网络安全?网络安全从其本质上来说,就是网络上信息的安全,凡是涉及到网络上信息的完整性、保密性、真实性、可用性和可控性的相关技术理论都是网络安全的范畴。

1.3 目前电子商务面临的主要安全问题

(1)中央系统安全性被破坏。入侵者冒充合法用户来修改用户数据、删除合法用户原始数据,创建虚假订单信息与他人进行交易,并从中获取非法利益。

(2)客户资料被竞争者窃取。入侵者通过对数据进行非法的监听与截取,从而窃取客户资料等敏感信息(如信用卡、银行卡信息等),让客户蒙受损失。

(3)对信息的恶意篡改。入侵者可以通过对网络上截获的信息进行恶意篡改,如篡改信息的时间、先后顺序、注入伪造信息等,从而使信息丧失其真实性和完整性。

(4)拒绝服务。攻击者向销售商的服务器发送大量的虚假订单信息以达到占用其资源的目的,使合法的用户无法正常登陆到销售商的服务器,已达到拒绝服务的目的。

(5)计算机病毒的传播。随着计算机技术的不断发展,计算机病毒也更新换代层出不穷。INTERNET的出现,使得计算机病毒的传播速度达到了惊人的地步。例如蠕虫病毒,其利用系统自身漏洞进行复制传播,由于传播过程中,会产生巨大的攻击流量,从而,使网络流量急速上升,造成网络拥塞甚至瘫痪,对于依赖网络的电子商务是一个严重的威胁。

2.电子商务中的主要安全技术

2.1 电子商务的安全技术

从上述电子商务所面临的安全问题中我们不难看出,它不仅仅是个别的现象,只要有网络的存在,安全问题就不容忽视。网络安全不仅影响了网络业务的正常运行,扰乱了网络秩序,还会造成很多直接或者间接的经济损失。安全技术是电子商务安全体系中的基本策略,是伴随着安全问题的产生而出现的,安全技术的出现,在一定程度上加强了计算机网络的整体安全性。

2.2 网络安全技术

目前,常用的网络安全技术主要有病毒防范技术、防火墙技术和虚拟专用网VPN技术等。

(1)病毒是一种恶意的计算机指令或者计算机程序代码,一般可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同的病毒的危害性也不尽相同。为了防范病毒,可以采用以下的措施:

①安装防病毒软件,及时更新病毒库,认真执行病毒定期清理制度,严格设置文件控制权限,浏览网页时高度警惕网络陷阱,加强内部网络的整体防病毒措施;

②加强数据备份和恢复措施;

③对敏感的数据和重要的设备要建立必要的物理或逻辑隔离措施等。

(2)这里所说的防火墙并不是指物理意义上的防火墙,而是指隔离本地网络与外界网络之间的一道防御安全系统。它能有效的限制被保护的网络与互联网络之间、或者与其他网络之间进行的信息的通信,能根据企业的安全策略控制出入网络的信息流,并且本身具有较强的抗攻击能力,是电子商务安全防护的基础设施。

(3)虚拟专用网络(简称VPN)指的是在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台上,如异步传输模式、帧中继等逻辑网络,用户数据在逻辑链路中传输,非常适合于电子数据交换(EDI)。

2.3 信息安全技术

(1)数据加密技术是安全技术的重要组成部分之一

通过对敏感信息进行数据加密,以保证电子商务的保密性、完整性、真实性和非否认服务。数据加密的原理是通过一定的加密算法,将明文转换成为无法理解的密文,阻止非法用户理解原始数据,确保数据的保密性。

(2)安全认证技术

1)数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给信息的接收方,信息的接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

2)数字签名

数字签名技术以加密技术为基础,其核心是采用加密技术的加密、解密算法体制来实现对报文的数字签名。数字签名能实现以下功能:①接收方能够证实发送方的真实身份; ②发送方事后不能否认所发送过的报文;③接收方或非法者不能伪造、篡改报文。

3)数字摘要

数字摘要就是采用单项Hash函数将文件中需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。因此这个摘要便可以作为验证明文是否真身的指纹了。

3.电子商务安全策略

构建在各种安全技术基础上的企业网络体系可以保障一定程度的防攻击能力;保障数据在传输过程中的保密性;保障平台在系统级别操作的安全性;能够及时发现并制止来自网络或系统的恶意攻击。但真正的电子商务安全不是单纯的技术问题,而是一项复杂的系统工程,安全体系也不是简单的安全产品的叠加,它包含了多方面的要素,安全策略只是其中之一。

4.总结

要保证电子商务的正常运作,就必须关注电子商务的安全技术。电子商务安全不仅涉及信息加密和解密、网络安全协议、防火墙的构建、病毒的防治,也包括相关管理制度的建立,安全技术与管理制度双管齐下,才能更好的保护电子商务的健康发展。

参考文献

篇5

1、网络安全现状

计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。

与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。

2、现有网络安全技术

计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。

问题类型问题点问题描述

协议设计安全问题被忽视制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。

其它基础协议问题架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。

流程问题设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。

设计错误协议设计错误,导致系统服务容易失效或招受攻击。

软件设计设计错误协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。

程序错误程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。

人员操作操作失误操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。

系统维护默认值不安全软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。

未修补系统软件和操作系统的各种补丁程序没有及时修复。

内部安全问题对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。

针对上表所示的各种网络安全问题,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等,相继陆续推出了包括防火墙、入侵检测(IDS)、防病毒软件、CA系统、加密算法等在内的各类网络安全软件,这些技术和安全系统(软件)对网络系统提供了一定的安全防范,一定程度上解决了网络安全问题某一方面的问题。

3、现有网络安全技术的缺陷

现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。

现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:

一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对内部网上的情况不作检查,因而对内部的攻击无能为力;

二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;

三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;

四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。

入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。

在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。

4发展趋势:

中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。

从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。

4.1、现阶段网络安全技术的局限性

谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。

任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。

其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。

再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。

所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。

4.2、技术发展趋势分析

.防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。

从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。

(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。

(3)有高可靠性、高性能的硬件平台支撑。

(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

二网络安全面临的主要问题

1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。

2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。

3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。

4.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

5.网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。

三网络安全的解决办法

实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

1.安全需求分析"知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。

2.安全风险管理安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

3.制定安全策略根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

4.定期安全审核安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。

5.外部支持计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。

6.计算机网络安全管理安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。

篇6

关键词:计算机网络;网络安全;防火墙;措施

0引言

20世纪伴随着计算机技术和通讯技术的联合,无线计算机网络技术应运而生,在短时间内得到了迅速的发展并得到了广泛的应用,在世界范围内的众多行业中都和无线计算机网络分不开,同时在人们生活的方方面面上也都能找出无线计算机网络的影子。无线计算机网络给我们生活带来了诸多便利。但是随着无线计算机技术的不断创新和发展,网络安全的维护和保障工作带来了巨大的压力,无线计算机网络给人们带来便利的同时,不科学合理的使用无线计算机网络也给人们的生产和生活带来了不利的影响,所以我们应该加大对无线计算机网络技术的研究力度,提高无线计算机网络的质量,提高人们的社会生活的质量和经济生活的质量。

1网路安全的概述

1.1无线计算机网络

无线计算机是通过通讯设备和现代传输技术将不在同一区域内的计算机连接到一起,充分发挥他们的自主功能,这样连接起来的计算机能够实现资源的共享,信息的交流并能进行协同工作等。为了很好的对无线计算机网络进行管理,使用功能较为强大的网络操作系统对签订计算机网络协议的进行管理,计算机网络也可以成为计算机符合系统。

1.2网络安全

网络安全指的是拥有良好的网络使用环境,在该网络环境下能够很好的识别和消除影响和降低网络使用质量因素。网络安全同时也要求在用户使用无线计算机网络时自己的财产和隐私得到安全的保障。

2网络安全面临的挑战

目前无线计算机网络所面临的挑战主要总结为以下2个方面,一方面是网络中信息的挑战;另一方面是网络中设备的挑战,下面进行详细的分析。

2.1信息泄密

信息泄密指的是对网络用户的私人信息进行不合法的窃取,这类窃取网络信息的人又被叫做消极侵犯者,他们在对用户的非公开信息进行窃取的同时,却有不对网络信息的传输造成影响,这样正是信息泄密问题难以解决的地方。

2.2信息非主动的发生改动

和信息泄密不同,信息在用户没有注意的情况下发生了不合理的改动的行为成为信息的破坏,这类网络用户成为积极侵犯者,这类信息侵犯者在窃取正常网络用户的隐私信息之后,对这部分信息进行了不合法的改动和删除,通过使用自己的信息影响对正确的信息出现问题。相对于消极侵犯者,积极侵犯者对网络安全造成的影响是巨大的,应当引起网络安全管理用户的重视。

2.3传输非法信息流

用户对电脑进行个人设置,只允许自己和其它的电脑进行规定信息的通讯,不允许其它类型的信息通讯,比如网络用户只允许电子邮件类型信息的传输而不允许具体文件的传输。

2.4非法使用网络资源

用户在是使用某些网络资源时没有无视行用户身份认证,在无线计算机网络内使用的身份认证系不够完善存在很多的漏洞,这样一旦在使用无线计算机网络出现问题的时候,网络工作人员不能够快速的查询到用户的信息,非法用户私自登入网络系统,随意的窃取网络资源和信息,盗取网络用户的财产和隐私,对网络用户的个人利益产生严重的影响。

2.5操作系统存在漏洞

操作系统存在安全漏洞,严重影响计算机网络的安全性。因为操作系统的安全是信息系统的基础是楼房的地基,如果它被攻击者当做主要攻击目标,那么一旦出现问题,整个网络服务器和终端计算机的操作系统都会遭受不同程度的损害和留下安全隐患和漏洞。网络给大家带来便捷的同时也让病毒享受了这种便捷,一旦无线网络被病毒占据,那么网速下降是肯定的,但更严重的是会导致大量有用的数据丢失和网络用户的隐私泄露,这种威胁才是最可怕的。除此之外,黑客也是不得不防的,因为它不仅能从外网攻击,而且也有可能是网络内部人员充当黑客从计算机网络内部攻击,使本就不完善的计算机网络腹背受敌,岌岌可危。大多数计算机网络按普通用户的方式进行设计,因为计算机网络接入商的盈利性需求和设计施工方便要求,使得网络结构混乱,对计算机网络的多项功能没有考虑到,为计算机网络进行有效管理出了一道难题,不时地冒出个问题,而且还不能及时排查处理,给故障节点的查找和处理制造了不小的难度。

3网络安全技术和网络安全管理分析

3.1网络安全技术

为了保障无线计算机网络的安全,提高无线计算机网络的安全度,可以尝试使用一些先进的网络安全技术,下面进行详细的分析。

一是精心配制防火墙,防火墙主要应用在网络和网络之间的链接上,通过在网络和网络之间使用防火墙,例如在无线计算机网络和外界的互联网之间使用防火墙,能够有效控制进入无线计算机网络的信息,同时也能够很好的控制好外界网络访问互联网的权限,通过防火墙的使用,能够有选择的决定那些内部站点能够允许被外界访问,那些内部站点不能够被外界访问,从而能够减少外界用户非法访问内部网络的现象的发生。

二是入侵检测方面,入侵检测技术是计算机上安装应用的一项能够及时的发现系统中未授权或者是异常现象的技术。通过使用该项技术能够有效的检测出无线计算机网络络中违反安全策略的行为。

三是建立和健全防病毒系统,虽然计算机系统已经安装使用了杀毒软件,对于普通的已经被识别的病毒能够有效的进行查杀,但是因为病毒层出不穷,仅凭杀毒软件是不能彻底控制病毒入侵计算机的,这就要求我们加大对计算机防病毒系统的建立,不仅要优化和创新杀毒软件,使用先进的杀毒软件,及时的对杀毒软件进行更新,还要加强日常的工作,建立和健全科学的病毒防范措施,制定相关的制度,规范电脑的使用章程。

四是加密方面。在网络安全中要想保障信息的安全,必须要运用密码技术。密码技术的核心思想就是使用者将要传送的信息和资源通过加密算法将它们转化成相关其它的载体形式,这样被允许的接受者接受信息之后对信息使用解密算法再将其传送的内容转换成明文,没有授予权利的非法用户即使非法接受到了信息也不能进行有效的识别和翻译,从而起到了保护信息资源的作用。

3.2网络安全管理

网络安全管理是网络安全体系的核心,在整个网络安全体系中起到管理、协调和决策的作用。网络安全管理应具有以下主要功能。

一方面,进行用户身份认证,在无线计算机网络内使用身份认证系统,不同的用户在使用网络之前都要注册自己的账号,填充自己的真实信息,这样一旦在使用无线计算机网络出现问题的时候,网络工作人员能够快速的查询到用户的信息,从而在第一时间内解决无线计算机网络络出现的问题。

另一方面,建立和健全安全评估策略,对于无线计算机网络络的安全保障上,仅凭借先进的网络安全技术和建立防火墙是不足够的,我们还需要建立和完善相应的网络安全管理制度,将网络安全技术和网络安全管理制度结合起来,形成一个较为完整的系统性的网络安全体系。

4结语

篇7

【关键词】时代;计算机;网络安全;防范措施

前言

近年来,随着计算机的大规模、深层次应用,在信息时代背景中,计算机网络推动了各个领域的发展,改变了人们的生产方式,丰富了人们的生活内容,但是,伴随计算机网络发展而来的是计算机网络安全问题,严重威胁人们的信息安全,影响人们的工作,鉴于计算机网络安全问题为人们带来的巨大损失,本文围绕计算机网络安全技术进行探究,总结出具有针对性的防范措施,这是具有现实意义的。

1计算机网络安全技术

1.1防病毒技术

病毒,是目前网络安全的最大威胁,具有不可预见性,且传染性强,对计算机的破坏程度大。因此,病毒防范方法一直是计算机领域研究的重点内容。现阶段,防病毒技术众多,常用的包括三种:①病毒检测,其目的是帮助计算机用户判断和超找存在与计算机中的病毒,检测技术有两种,文件自身独有的检测技术,另一个是通过病毒特征检测病毒。②病毒预防,其目的是避免计算机遭到病毒的攻击,目前最为常用也是最为有效的方法是采用加密技术、监控技术等。③病毒消除技术,旨在消除病毒的同时,同步修复计算机的软件系统,进而实现维护网络安全的目标。

1.2防火墙技术

防火墙就像一道安全墙一样,立在计算机与网络两者之间,目前,防火墙是保证计算机网络安全的必备实施之一,防火墙可以在局域专用网和公共网络之间,以及内部网络和外部网络之间建立一道安全屏障,根据一定的规则去组织和限制信息的交互,若是发现网络中带有病毒,则防火墙会提醒用户,并阻止用户对该网络的访问,同时,防火墙自身也具有抗攻击能力[1]。

1.3数据加密技术

数据加密技术,其最核心的内容是加密算法,可以细分为两种:①对称加密技术,对于该技术而言,文件的加密秘钥与解密的秘钥是同一个,目前DES是应用最普遍的加密标准。②非对称加密技术,该技术的秘钥又可以下分为两种:a.公开密钥;b.私有秘钥。

2计算机网络安全的防范措施

2.1创造安全的物理环境

想要切实维护计算机网络安全,其关键是创造一个安全的物理环境,具体而言,可以从以下三方面内容着手:①遵循计算机网络安全的想要规范和要求,并将其作为安全指标,同时,要根据具体的指标和要求进行操作;②要保证机房的良好环境,要求机房环境具有自动排除干扰的能力,保证计算机所处的环境安全,最大程度上,避开噪声源和振动源;③做好计算机机房的保护工作,考虑和控制对机房的物理访问,在进入机房之前,要对用户身份进行验证,除此以外,还要建立计算机系保护系统,保护重要设备,以及避免不法分子对计算机网络进行破坏,进一步维护计算机网络设施所处的环境[2]。

2.2安装防火墙和杀毒软件

众所周知,想要保证计算机网络安全,就需要在计算机系统中安装防火墙,同时,还要安装有效的杀毒软件。对于计算机网络而言,防火墙可以对外部网中的信息进行判断,保护内外信息的交互。计算机中安装防火墙,可以对邮件进行过滤,同时,还可以将网络地址进行转换,并且能够阻止病毒的入侵,让外部网络难以轻易的掌握重要的信息。计算机网络病毒是不可具有再生性和多样性,因此不可将其尽数消灭,因此,计算机用户需要安装杀毒软件,同时,要定期对软件进行升级,更新补丁,更为重要的是,计算机用户要具有安全意识,主动使用杀毒软件进行杀毒。

2.3重视备份和恢复

计算机网络自身应该具有备份系统,要求该系统能够在硬件设备连接计算机时,对硬件设备进行保护,若是计算机软件发生故障,或是计算机用户形成错误操作,则会影响计算机中的数据逻辑,导致数据丢失和破坏,因此,必须痛殴软件和手动操作两者结合的方法,恢复计算机系统。此种操作形式,一方面,可以对计算机系统形成保护,有效预防计算机硬件设备发生物理损坏,另一方面,还可以预防计算机的数据逻辑受到破坏[3]。

3总结

综上所述,计算机网络安全问题不可避免,因此,在使用计算机网络过程中,要具有安全意识,采用最先进的安全技术,对计算机进行保护,以保证计算机的政策工作和运转,提高计算机的利用效率,让计算机网络能够更好的为计算机用户提供服务。相关人员要不断加强研究,研发新技术,进一步保证计算机网络安全。

参考文献

[1]高丽娟.探究大数据时代的计算机网络安全及防范措施[J].才智,2015,23:356+359.

[2]孙悦,魏艳艳.计算机网络安全面临的威胁及其防范措施[J].电子测试,2017,Z1:121+124.

篇8

关键词:大数据时代;计算机网络安全;维护

随着大数据时代网络技术的迅速发展,社会生产的效率和质量得到了有效的提高,人们在工作和生活中的便利性得到了一定程度的提高,在大数据时代,由于网络平台的开放性也导致信息安全问题的增多,有必要在此背景下优化其维护和管理措施。

一、大数据时代计算机网络安全维护的重要性

(一)推动各行业发展

在大数据时代下的计算机网络安全与各个领域的发展紧密相连,每个行业都需要利用网络技术推动自身发展,所以计算机网络安全的维护与管理对于各行各业的发展都是极为重要的,若网络维护与管理工作的质量有效提升,能够促进各个领域的进步,进而推动社会的发展,而且能够使网络使用的环境更加的健康,更好的保护个人隐私,企业在利用互联网技术的时候,能够促进企业的运行效率的提升,政府有关部门通过互联网技术,能够更好的开展机密工作。

(二)保障国家网络安全

维护与管理计算机网络安全能够保证国家网络信息安全,能够使我国的经济发展与社会进步起到很大的推动作用,能够维护我国网络强国的地位,在大数据时代下的网络安全维护,能够提升我国综合实力,网络信息安全作为国家的软实力,也是保证我国整体实力不断提高的重要指标,若要提高我国在国际上的地位,有必要提升网络信息安全,这样能够保证人民幸福。

二、大数据时代计算机网络安全问题

互联网技术使人们的工作和生活更加方便,但在互联网技术发展的过程中,安全风险也很多,这也制约了大数据的发展。如果网络安全隐患得不到解决,网络水平就得不到提高。目前,在互联网平台上使用众多信息网站的过程中,网络安全的隐患也会增加。例如,2018年8月,一家涉嫌非法劫持运营商交通的国内新媒体营销上市公司被警方破获,中国有96家互联网公司有多达30亿用户数据被盗。中国一家酒店的秘密网络上出售了1.3亿的身份信息、2.4亿的开放记录和1.23亿的官方登记数据。窃取数据的黑客在20天后被警方抓获。2018年11月,一家公司宣布其酒店数据库被黑客入侵,多达5亿的客人信息被泄露[2]。

三、大数据时代计算机网络安全维护与管理措施

(一)社会自律

现阶段,要保障计算机网络安全,还必须加强全社会对计算机网络安全保护的关注。积极提高社会各界人士对计算机网络安全保护的认识是必要的。同时,必须让大家认识到计算机网络安全的重要意义,不断加强社会计算机网络安全保护。意识,通过不断学习自我约束的意识,可以更好地保护大数据时代的计算机网络安全。在此过程中,还应营造良好的网络保护氛围,使计算机网络安全保护更加规范化,在保护过程中有一定的规则可循。要真正改变原有的服务模式,就要在社会内部建立对侵权行为的预警、处罚和公示的处罚机制[3]。

(二)个人防范

在社会的不断进步过程中,要积极宣传计算机网络安全的重要影响,提高个人防范意识,加大对网络信息安全的宣传力度,使每个人都可能提高网络安全理念。如今很多的用户计算机网络安全意识不高,这也导致在运用网络的同时,也可能出现很多安全问题,导致被人恶意侵害,例如在用户就浏览网页的时候可能受到诱导性广告的影响,从而泄露个人隐私,而且有着广告可能带走木马病毒,导致个人的电脑信息受到病毒影响,无法正常使用。密切关注网络安全,提高自身网络安全意识,就能够在计算机网络安全维护的过程中提供有力支持,而且也有必要通过专业人员的帮助修复电脑漏洞。在大数据时代,人人都应明确计算机网络安全对个人的重要性,积极树立计算机网络安全防范意识。每个人都应该加强对计算机网络安全的保护。侵犯计算机网络安全的,应当通过法律或者其他可行的手段保护其合法权益,应该通过谈判和调解来解决问题,必要时也应该通过诉讼来解决问题[4]。

(三)安全维护技术

目前,角色安全技术在计算机网络安全维护和管理中得到了广泛的应用。该控制模型还可以保护安全维护和管理。通过极其安全的实现路径,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。它还使用户能够通过分配用户角色获得权限。极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。身份认证技术也可以使用,但内在技术只是通过数字信息,这种固有技术虽然对计算机网络安全有一定的保护,但使用过程复杂,学习成本较高,因此无法广泛推广,然而在这项技术中加入大的数据分析可以完美地改善它的缺点,利用大数据的身份认证技术,可以收集和整理用户的各种行为,总结和分析用户的习惯。这样可以更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,建立计算机网络。安全得到有效保障[5]。

四、结束语

总而言之,在大数据时代有必要保障计算机网络的安全,通过社会自律与人们的个人防范与相关计算机安全维护技术,只有这样才能够保证计算机网络的安全促进社会的不断进步与经济的可持续发展。

参考文献

[1]王冬旭,黄迎春.大数据时代计算机网络安全维护与管理措施研究[J].计算机产品与流通,2019(01):52.

[2]赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.

[3]徐忠东.计算机网络安全管理工作的维护措施探析[J].信息与电脑(理论版),2018(19):196-197+200.

[4]郭勇.大数据时代计算机网络安全维护与管理措施研究[J].网络安全技术与应用,2018(08):48-49.

篇9

【关键词】电子商务;网络;安全

虽然电子商务能够给人们带来极大的便利,但是基于计算机网络技术为基础的电子商务,在日常的操作中,常常会出现信息泄露等问题,进而影响电子商务的发展,所以,如何才能够将电子商务安全隐患降至最低?基于这一要求,计算机网络安全技术在电子商务之中的应用就必不可少。

一、电子商务中存在的网络安全隐患

(一)信息窃取

在进行商务交易或者是商务交易之前,在使用网络过程中,如果用户没有进行任何加密措施,就会导致交易信息以各种形式呈现在网络之中。网络中的黑客通过路由器侵入或者是其余的方式来截获传输的信息,通过信息规律的分析,就可以获取相应的信息,这些信息之中就很能包含了用户的个人密码,同时也包含了电子商务中关系到计算机网络安全技术应用到用户经济途径之中的相关信息。在网络之中,一般出现信息窃取主要是因为:第一,缺少加密技术,第二,密码的设置过于的简单[1]。

(二)信息篡改与信息假冒

黑客通过截获和窃取的方式取得信息,通过不断的分析,就可以掌握用户的信息规律,这个时候,黑客就会通过一定的方式方法,将信息之中对于自己游泳的数据进行更改,然后将更改后的数据发送到目的地。这样的信息并非真实表达的用户的意识,不仅会影响用户的个人信誉,同时,对于接受信息的人员也会带来信息方面的误导;在黑客侵入到信息之后,就可以通过数据的规律以及数据的格式来改动上述的数据。在这一时刻,黑客就可以通过和的手段,通过原本用户的名义来宣传各种假冒的信息,或者是直接进行违法的交易,这样的交易数据损失是永久的,同时也是无法弥补的。

(三)计算机病毒

在信息化的网络时代下,计算机病毒会直接威胁到用户的信息安全,实际上,在当前出现的计算机病毒会直接影响用户,很多人都会对病毒感到恐惧。因为计算机病毒会直接危害计算机,使得用户保存于计算机硬盘上的信息被清空,同时,掐断了网络的连接,让自己的电脑成为了病毒源,并且不断地传染到其余的电脑上。一旦计算机中毒,用户的噩梦就开始了。现阶段,网络上的计算机病毒都是人为因素造成的,当然,可能产生的原因之中也包含了非人为因素。但是很多都是在用户不知道的情况下,计算机就被侵入。一旦病毒侵入到了计算机,就会通过计算机的硬件或者是软件之中相对脆弱的一个部分来编制出一段程序代码或者是指令代码,这些代码会主动复制到计算机电脑程序之中,直接破坏计算机的重要信息或者是将计算机之中的信息资源篡改,这样不但会影响计算机工作,同时还可能威胁到用户信息安全,也会直接损害整个计算机的安全。

(四)信息恶意破坏与系统安全隐患

当黑客侵入到计算机信息传输时,就会渗透到网络的内部之中,这样就会让网络之中所保存的信息被窃取,一旦窃取,侵入者就会对其进行修改,或者是直接破坏,导致整个系统出现崩溃。系统安全隐患主要是电子商务交易之中的系统安全问题,主要包含了操作系统和网络两个方面的隐患,这些隐患会造成整个交易安全面临威胁[2]。

二、计算机网络技术在电子商务中的应用

针对计算机网络技术存在的网络安全隐患,就需要合理的利用计算机网络技术,确保其能够促进电子商务的可持续发展。

(一)基于计算机网络技术的电子商务数据库

数据库是电子商务运行的基础,其中主要包含了产品信息、管理员信息、评价信息以及购物车信息等。通过数据的形式,这一部分信息会在计算机之中进行输入,然后通过加工,就可以成为可以被利用的数据而输出。对于电子商务数据库的设置,主要是为了对交易的信息在有效时间来进行管理和存储,并且做好安全保护,这样就可以加快商品贸易行为的安全性和效率。在电子商务之中,主要包含了基于Web的SQLServer和Oracle两种数据库。其中,OracleRAC在常用的大型电子商务企业数据库中使用较多。其架构的特点在于共享存储架构,整个RAC集群中建立在共享的存储设备之上,再利用高速网络做好节点的互联;SQLServer主要运用在中小型的电子商务企业之中,这主要是其空间的狭窄性所决定的。

(二)专业网络语言技术

创建电子商务网站,设计网络语言是前提条件,一般主要包含了ASP、JSP和PHP三种网络语言技术。如果是中小型的电子商务企业,主要是应用PHP技术,其开发较快,方便维修,并且Web技术没有任何的障碍。JSP技术内部拥有Java语言,其应用相对广泛,而绝大部分手机都是利用这一种语言来进行编程处理的[3]。

(三)网络安全技术

随着电子商务的不断普及,其安全问题值得我们去研究。对于电子商务而言,安全交易是核心。针对上述已经阐述出来的安全问题,在帮助电子商务排除安全隐患方面,就可以使用如下的技术进行处理:第一,身份识别技术。因为电子商务属于虚拟交易,其交易程度和交易行为都是在线上进行的,交易双方彼此见不到对方。所以,在电子商务活动中,身份识别就显得格外重要。一般情况下,最常用的技术:智能卡、电子密钥、基于口令的鉴别技术。但是无论哪一种方式,都需要做好双方的身份鉴定,而这一技术就需要网络技术来加以辅助。第二,智能防火墙技术。在计算机网络安全技术中,智能防火墙技术是基础,主要是通过计算机的记忆、统计、决策等技术,来识别相关的数据,进而控制其访问,达到对服务供给以及病毒传播等安全问题的控制。确保电子商务网络的安全,就需要防火墙技术的支持。除开内部的信息与数据保护之外,防火墙还可以控制来至于互联网的非法用户侵犯。另外,防火墙技术属于一个体系,其中包含了硬件和软件两个方面。第三,数据加密技术。目前,为了确保电子商务的安全性,数据加密技术是最基本的措施之一。在线上交易过程中,数据加密技术主要是在信息的交换阶段使用,确保个人信息的安全与准确。数据加密主要包含了加密、解密、明文以及密文等。目前,最常使用的是IDEA算法和DES算法两种。

三、总结

随着国家经济的不断发展,人们生活水平有显著的提高,使得人们对于电子商务的依赖性也越来越高。但是在电子商务操作中,如何做到安全防范,就成为当前值得我们去探讨的问题。所以,在电子商务之中应用计算机网络安全技术,才能满足人们日益提升的要求,确保电子商务得到可持续的发展空间。

参考文献

[1]蔡辉泉.电子商务中计算机网络安全技术的使用探讨[J].品牌,2015(07):62.

[2]韩英.计算机网络安全技术在电子商务中的应用与研究[J].烟台职业学院学报,2013(03):84-86.

篇10

[关键词] 电子商务 安全问题 技术

一、引言

互联网的发展及全面普及,给现代商业带来了新的发展机遇,基于互联网的电子商务应运而生,并成为一种新的商务模式。以互联网为基础的这种新的商务模式,也存在着许多亟待解决的问题。调查显示,网络安全、互联网基础设施建设等九大问题是阻碍电子商务发展的主要因素。其中,安全问题被调查对象列在首位。人们在享受电子商务带来极大方便的同时,也经常会被安全问题所困扰。安全问题成为电子商务的核心问题。本文将对电子商务安全问题及基本解决办法做一个探讨。

二、电子商务安全问题产生的原因

电子商务安全问题,不仅仅是网络安全问题,还包括信息安全问题、交易过程安全问题:

1.管理问题

大多数电子商务网站缺乏统一的管理,没有一个合理的评价标准。同时,安全管理也存在很大隐患,大多数网站普遍易受黑客的攻击,造成服务器瘫痪,使网站的信誉受到极大损害。

2.技术问题

网络安全体系尚未形成。网络安全在全球还没有形成一个完整的体系。虽然电子商务安全的产品数量不少,但真正通过认证的却相当少。安全技术的强度普遍不够,国外有关电子商务的安全技术,虽然整体来看其结构或加密技术都不错,但这种加密算法受到外国密码政策的限制,对其他国出口的安全技术往往强度不够。

3.环境问题

社会环境对于电子商务发展带来的影响也不小。社会法制建设不够,相关法律建设跟不上电子商务发展的法律基础保证。

三、常见的电子商务安全问题

由于互联网的完全开放性,以及不可预知的管理漏洞、技术威胁等出现,带来了各种各样的安全问题。其产生的主要隐患为网络安全隐患、交易隐患。

1.网络安全隐患

计算机网络设备,电子商务依赖计算机系统的正常运行得以开展业务,网络设备本身的物理故障,将导致电子商务无法正常进行;网络恶意攻击,使得网络被破坏、导致系统瘫痪;安全产品使用不当,虽然在进行电子商务交易前采用了一些网络安全设备(如防火墙、杀毒软件等),但由于安全产品本身的问题或者使用的不当,导致这些产品并不能起到应有的作用。

2.交易隐患

交易隐患是困扰电子商务正常健康交易的最大障碍。在交易过程中,常存在以下隐患。假冒问题,攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益;在电子商务世界里谁为交易双方的纠纷进行公证。

四、解决电子商务安全问题的基本技术

为避免电子商务中存在的安全问题,合理有效的措施极为重要,在实施过程中最为关键的技术主要有网络安全技术、加密与认证技术、安全协议。

1.网络安全技术

在应用网络安全技术方面,防火墙技术是主要技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。防火墙是加强Intranet (内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。

2.加密与认证技术

(1)加密技术。加密技术作为主动的信息安全防范措施,利用加密算法,将明文转换成为无意义的密文阻止非法用户理解原始数据,从而确保数据的保密性。

加密技术是电子商务采取的主要安全措施。其目的在于提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析。加密技术通常分为对称加密和非对称加密两类。目前,常用的非对称加密算法有RSA算法。

(2)认证技术。认证技术是保证电子商务安全的又一重要技术手段,是防止信息被篡改、删除、重放和伪造的一种有效方法,它使发送的消息具有被验证的能力,使接收者能够识别和确认消息的真伪。认证的实现包括数字摘要、数字信封、数字签名、数字证书和智能卡等技术。

3.安全协议

安全协议本质上是关于某种应用的一系列规定,包括功能、参数、格式、模式等,通信各方只有共同遵守协议,才能互操作。与电子商务有关的安全协议主要有SSL和SET两个。

(1)安全套接层协议SSL。SSL(Secure Sockets Layer)是由Netscape Communication公司开发的,工作在传输层的协议,主要保护信息传输的机密性和完整性,它适用于点对点之间的信息传输。SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如HTTP、FTP、TELNET等)以保证应用层数据传输的安全性。

(2)安全电子交易SET协议。SET(Secure Electronic Transaction)是专门为电子商务而设计的,用于保证在公共网络上进行银行卡支付交易的安全性。SET采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡或借记卡的网上交易的国际安全标准。

五、展望

综上所述,为应对电子商务出现的各种安全问题,电子商务安全技术虽然已经取得了一定的成绩,但是电子商务要真正成为一种主导的商务模式,还必须在其安全技术上有更大的发展和突破。

参考文献:

[1]冯昊:电子商务的安全问题及对策[J].重庆广播电视大学学报,2005,17~4:31~33

[2]张晓黎:数据加密技术在电子商务安全中的应用[J].计算机与数字工程,2005,12:24~27