网络安全相关技术合集12篇

时间:2023-09-17 14:47:17

网络安全相关技术

网络安全相关技术篇1

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)08-0057-02

伴随着信息技术快速发展建设,政府部门在政务管理过程中也开始应用信息技术,提升政务管理质量及效率,构建高效性政府。信息技术在实际应用过程中,能够有效提高政府部门办事效率及质量,调节政府部门公共管理上面所存在的问题,进而促进我国市场经济发展建设。政府部门信息化建设,是社会信息化建设基础条件,同时也是提升我国国际竞争力的主要手段。与此同时,网络成本逐渐降低,造成很多单位都已经开始信息化建设,充分享受信息时代所具有的便利,但是在这个过程中,W络安全问题也开始越加显著。

1党政机关网络

政府网络主要是就是按照政府部门权利及责任,所构建的计算机网络体系。按照政府网络实际建设情况,现阶段政府网络主要可以分为两种形式,分别为政务外网与政务内网。政务内网是政府不同部门之间办公主要网络,利用局域网将信息在不同政府部门之间进行传输,同时也是政府网络核心部分;政务外网主要是政府向社会大众提供服务的网络平台,主要作用是增加政府部门及社会大众之间的沟通交流,提高政府在社会大众之间的影响力。党政机关网络是以政府部门及管理部门作为核心,通过构建汇聚层及核心层,构建系统化政务平台。

2党政机关网络安全技术分析

要是按照行政事务功能及安全功能对政府机关网络进行划分,政府机关网络主要可以划分为三个区域,分别为外部网络、办公子网及公共子网。其中公共子网主要作用是为储存政府部门信息,同时为外部网络提供针对;办公子网在对办公事务处理过程中,需要依托于服务器。要是从政府机关网络安全层面来说,党政激光网络安全隐患主要体现在以下几方面:

2.1硬件

党政机关网络硬件方面的隐患主要分为两种,分别为硬件故障及网络故障,同时这两种故障是党政机关网络必须面对的问题。与此同时,党政机关网络硬件由于会受到黑客攻击、自然灾害等因素影响,也会造成信息在传输过程中出现电磁泄露情况。

2.2软件

正常情况下,软件内的核心技术基本上都是被国家所垄断的。我国政府部门所具有的网络核心操作系统及技术数量十分有限,研发能力薄弱,所应用的软件基本上都是从国家引入的,这些软件所包含的安全漏洞较多,需要不断安装下载补丁,所以咋成党政计算系统维护工作难度较高。与此同时,网络上面还具有较多类别的安全漏洞,例如服务器漏洞、防火墙漏洞、协议漏洞等等,这些漏洞为黑客攻击提供了有效途径。

2.3数据

党政机关网络在实际运行过程中需要提供多样化的服务,例如传真服务、政务服务等等,在这些过程中都会容易出现信息随意篡改情况,提高党政机关网络运行安全风险。

2.4操作人员

能够进入到党政机关网络的操作人员主要分为两种,分别为用户及维护网络技术人员。根据有关部门统计,党政机关网络出现信息泄露情况,主要是由于党政机关网络内部工作人员所造成。例如党政机关网络工作人员将网络结构泄露;安全管理人员泄露用户名称等等,这些情况对党政机关网络安全都造成严重影响。

3党政机关网路安全防范对策

提高党政机关网络安全性能,主要是提高党政机关网络审计性能、保密性能及控制性能。党政机关在构建办公系统及管理系统之后,需要以此作为基础网络媒介,逐渐落实党务机关各项办公事务。党务机关信息及工作在落实过程中都需要以网络作为主要传输形式,进而保证党务机关工作顺利开展。正式由于党务机关网络所具有的作用,造成党务机关网络成为黑客攻击的主要对象。

3.1文档设置

为了能够有效提高党政机关网络安全性能,党政机关网络在文档管理过程中,就需要在专门设备内管理,同时构建针对性网络文档管理软件。与此同时,还需要经常对党政机关网络文档管理人员进行多方面维护,例如用户职责范围、用户名称、网络设备配置等。

3.2权限设置

为了能够防止非法用户进入到党政机关网络体系内,保证党政机关网络资源安全性。党政机关网络需要对党政机关所具有的网络设备、硬件设施、软件设施等内容调查统计,进而构建网络安全维护规范,为不同用户提供针对性的访问权限。党政机关网络访问权限设置过程中,需要遵守以下原则:首先,授权最小化:操作人员访问党政机关网络,主要目的是完成日常工作,所以操作任运权限应该是最小的,主要就是对党政机关网络内数据文件进行方位;其次,授权分散化。对于党政机关网络重要任务划分上面,需要由多个工作人员一同承担,进而保证一个人难以访问重点任务信息;最后,授权规范化。构建用户授权规范管理制度,同时对用户操作行为进行管理监督。

3.3网址配置

网络安全相关技术篇2

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)28-0053-03

在科技发展推动下,我国已正式进入以网络为核心的信息化时代。但在这看似技术繁荣的背后,出现了很多网络完全问题,阻碍了经济的发展,甚至还给人们正常生活带来影响。因此,有必要深入探究网络管理及相关安全技术,这对网络服务优质化发展有重要意义。

1 计算机网络管理面临的实际问题

1.1 管理体系不够健全

针对当前的计算机网络管理,会对管理水平造成直接影响的因素为管理体系。尽管国内的网络技术在近几年得到明显发展,但在体系方面仍存在很大的不足。这一缺陷主要表现为两个方面,其一,相比于单一的网络管理形式,对于数据信息无法进行良好统计;其二,管理系统较为分散,很多高级管理业务不能顺利进行。

1.2 网络管理技术较为陈旧

如今,国内网络管理技术一般十分陈旧,不能适应现代化技术发展需求,所以当前有很多管理工作都不能顺利进行,同时还会造成不同程度的资源浪费,从一定层面上讲,对目前及未来的计算机网络管理造成了很大的影响,需要引起人们的高度重视。

1.3 故障排除等技术延后

计算机网络技术的普及对社会、经济发展带来了很大便利,但在技术持续发展中,网络故障时常出现,且呈现出逐渐增加的态势。为此,需创建一个专门的故障排除机构。然而,从现阶段的故障排除水平来看,有一部分故障是不能及时排除的,负责故障排除的专业人员水平相对较低,无法及时处理实际面临的问题,这也是限制计算机网络后续发展的主要瓶颈。

2 计算机网络管理发展趋势分析

2.1 系统化网络管理

通过对计算机网络管理的深入分析得知,系统化管理为重要的发展趋势之一。系统化管理主要依靠者与管理者之间的信息交换完成。在实现系统化目标以后,可以对各种复杂信息进行综合处理,逐步完善信息的加工,进而更好地进行信息传递与接收[1]。除此之外,借助系统化管理模式,还能对不同部门中的信息进行整合,以此为企业提供更具科学性和完善性的信息系统。

2.2 网络技术高度融合

技术的快速发展是促进管理模式优化的核心动力,毋庸置疑,网络技术的高度融合为计算机网络未来发展的主要趋势。从当前情况看,网络技术高度融合主要表现为计算机、通讯与网络三种技术的融合,在实现融合以后,可以在多个角度上完成系统管理,进而加速信息传输,确保每一项工作都能高效完成。对多种新型网络技术进行高度融合,完成统一性系统管控,这也是扩展计算机网络规模的必然要求,需要大力推动技术的融合与发展。

2.3 创建综合管理平台

伴随计算机网络与管理技术的推陈出新,必然会推动综合管理平台的建立与完善,而且现阶段已经出现了成型的计算机网络安全防护体系,体系构架如图1所示。出现这一趋势主要得益于数据库技术的日益完善,数据模型不断加强了管理功能,提升管理水平,更主要的是有效丰富了数据来源渠道。通过对综合管理平台的创建,可以协助企业获取更为丰富的资源,为各项基本工作提供便利,此外也为人们日常生活带来促进作用。

3 计算机网络安全影响因素

3.1 软件系统

在计算机网络运行过程中,软件问题为最常见的问题之一,而且如果软件产生问题,将会降低网络自身安全程度,进而造成信息丢失等问题,并且这一问题是不能进行恢复的。如果在运行过程中产生软件问题,将会损坏安全环境,使得系统容易遭受黑客等危险的侵袭,最终严重影响计算机网络安全。

3.2 计算机网络自身因素

在网络运行及发展过程中,难免会出现一些危险因素,这是无论采取何种措施都是不能避免的。对于计算机网络而言,它是一种可自动运行的独立系统,无需人的介入和控制,所以在其运行时会出现很多实际问题。比如,网络黑客非法攻击、恶意软件侵袭、病毒蔓延等影响因素,是网络运行中不能避免的[2]。因此,如果网络受到不同的攻击,将会出现信息丢失等情况,甚至为企业或个人造成极大的经济损失,不容忽视。

3.3 其他因素

可对计算机的网络运行安全造成实际影响的因素有许多,除上述因素外,还包括其他方面的外界因素。其中,天气变化产生的灾害会对设备造成破坏,进而影响系统的运行安全。除此之外,外界不良电脑软件与病毒都会对造成安全威胁,如果受到破坏将造成十分严重的后果,由此可见,计算机网络安全的影响因素是较为复杂的,对安全技术有着严格的要求。

4 计算机网络管理安全技术解析

4.1 身份认证技术

身份认证是一个对通信方身份进行确认的过程,即为用户在提出服务请求后,需要对自己的身份进行证明。一般而言,该安全技术主要将生物和电子技术,或者是两种技术充分结合的形式来对用户进行管理。在实际情况中,身份认证常见方式包括:智能卡、将认证第三方作为基础的认证机制以及口令认证等[3]。通常情况下,授权机制和身份认证之间是存在一定关联的,提供服务的一方在核实用户具体身份以后,需要对具体的访问动作进行授权,最终规定用户的访问范围,保证网络运行安全。

4.2 防火墙技术

综合性为防火墙安全技术的核心特点,该安全技术的本质为对网络中的出入权限实施严格的管控,使所有链接都通过检查,以此避免网络遭受破坏与侵袭。作为十分常用的控制隔离式网络安全技术,防火墙主要通过屏障的设立,来抑制非法访问的进行,或运用防火墙来避免企业网络中核心信息的外露和非法输出[4]。一般而言,企业在内网和外网之间设立防火墙的根本目的在于保护内部系统安全,并以选择性接受的方式应用外来访问,它能够支持或阻止某一IP地址上提出的访问,也能接收或拒绝TCP/IP中某一IP的具体应用。

4.3 加密技术

电子文件自身具备容易扩散和传播的特征,基于这种特性,在网络运行中容易出现信息失密等问题。为有效避免这一问题,需使用加密技术保密网络当中正在进行传播的文件或数据,防止非法截获者获取这些数据。在当前的网络信息传输中,最为常用的加密方式为“双秘钥码”,通信者握有解密与公开的密钥,只要密钥不被泄露,则第三方将无法进行破密。因此,即便是电子文件在传输过程中遭到截取,但由于“双秘钥码”的存在,其内容并不会泄露,从而很好地克服了电子文件本身特性所带来的安全隐患[5]。

4.4 入侵检测技术

入侵检测指的是针对面向于网络资料与系统资源相应的未授权行为给出准确的识别和响应,进而对网络的当前运行安全进行明确。该网络安全技术具备多种功能,具体包括:①对系统所有行为和用户进行监视;②对系统配置进行审计;③评估数据、敏感系统完整性;④识别非法的攻击行为;⑤对网络异常行为进行统计;⑥系统补丁自动化搜集;⑦对不符合规定的行为进行审计和跟踪;⑧黑客等违法行为的实时记录。借助入侵检测安全技术,可使管理人员对不安全的访问实时全方位监督、评估及审计。

4.5 反病毒技术

计算机病毒实际上就是一段具有极强破坏性的代码,将自身纳入至程序,在隐藏自身的基础上,进行复制和大范围的传播,最终破坏用户的文件和信息。在反病毒安全技术当中,有特征值查毒方法,通过对类似样本的读取,根据特征值,对内存与文件实施全盘扫描,这是一个有针对性的接触病毒过程。伴随反病毒安全技术的不断完善,出现更多衍生技术,如启发式扫描与虚拟机杀毒等新型技术。其中,启发式扫描主要是对病毒和普通程序之间的差异进行识别,来对病毒的特征实施加权,进而确保程序在遭遇这一特征以后,可以在第一时间启动杀毒软件进行排杀,避免对网络等造成破坏。

4.6 杀毒软件

电脑病毒具有极强的破坏能力,它可完成自我复制并进行快速传播,导致计算机软件指令遭受不同程度的破坏,继而造成信息扰乱与更改等现象,严重时还会产生信息销毁,给用户带来无法挽回的危害。就目前而言,病毒出现概率逐渐增加,网络运行安全因此受到极大威胁。杀毒软件是一个可以对计算机中存在的病毒进行消除的应用程序,功能十分强大,主要作用有:查找病毒、清除病毒、防控病毒、数据修复等。当前较为常用的杀毒软件有:瑞星、360、卡巴斯基、金山等。然而,杀毒软件自身是存在一定滞后性的,也就是说病毒出现以后杀毒软件才被研制而成,因此,积极探索、开发新的病毒防治软件是计算机网络安全管理的重大课题之一[6]。

5 计算机网络安全监控系统及其实现

5.1 系统功能

安全监控系统在计算机网络管理中发挥着至关重要的作用,借助于网上数据,对不法分子和信息实施跟踪与检查,在发现网络入侵现象以后,系统会自动给出警报。该系统具备双重功能,不能实时跟踪和检测非法的网络入侵行为,还能对网络的运行安全施以有效维护。此系统具体功能主要包含以下几个方面:①报文,依靠存储功能,使报文信息更具有效性,可在数据分析过程中使用。此外,还能依靠捕获使信息更具全面性;②发现,及时、精准的发现违法网络攻击行为;③评估,评估网络攻击行为,同时确保评估结果的正确性;④监控,对网络运行实施全方位监控。

5.2 系统关键技术

1)捕获技术

高速报文捕获对网络运行安全有重要作用,是确保网络运行安全的重要基础。该技术主要应用在IP网络当中,在系统中,它起到关键性作用。如今,捕获技术的应用范围十分广泛,其根本作用在于实时监控计算机,并对计算机中存在的问题施以分析和处理,最后对网络运行过程中侵入的信息和病毒进行动态监控。

捕获技术的一个分支,BPF近年来得到不断的完善,它可对实时报文进行检测,大幅提升了网络运行效率。另外,国内相关领域正积极探索监控系统结构,旨在推动系统向更加专业化的方向发展。

2)融合技术

融合技术主要包含三种基本形式:

①以数据及数据库定义为基础,对非法攻击序列当中的警报联系加以利用。这种形式具有多种优势,不但可以有机融合多种警报信息,还可以确保警报信息的实时性。但其也存在一些弊端,如灵活性、可扩展性较差等,容易对序列实际覆盖造成影响,无法实现全网覆盖,同时也限制了警报自身的全面性。

②根据网络攻击前提与可能造成的后果,在具备攻击条件以后,随即开始攻击,此时进行的攻击会带来较为严重的后果。而融合技术就是融合攻击带来的警报信息,通过融合实现前期攻击造成的直接后果,可成为后期攻击进行的前提条件。这种形式最大的特点就是具有极强的灵活性[7]。

③将概率作为基础实现攻击报警融合。这一形式主要通过具备统一特性的数学公式完成匹配,如果在实际情况中无法实现匹配则会开始报警,这种形式是将事件作为基础实现关联性攻击的,其关联性还涉及任何一个攻击过程。它具备的主要优势为可警报信息实施全面、及时的融合,但也存在无法获取相似度等缺陷,使得警报自身准确性遭到一定程度的影响。

以捕获技术、融合技术等作为关键技术构成的计算机网络安全监控系统是网络安全管理的重要屏障,通过对监控系统的应用,可在保障管理有效性的基础上,大幅提升管理水平与效率,值得大范围推广应用。

6 结束语

综上所述,在计算机网络日益普及的时代,更应该重视网络安全问题。计算机网络管理为保障网络安全的重要途径,需对管理基本内容进行明确,同时综合考虑各项安全影响因素,推动新型安全技术的应用和推广,进而使网络安全问题得以及时有效的处理,最终为计算机网络未来发展奠定良好基础。

参考文献:

[1] 唐垒, 冯浩, 封宇华. 计算机网络管理及相关安全技术分析[J]. 电子世界, 2012, 10(5).

[2] 那顺. 计算机网络管理及安全技术研究[J]. 计算机光盘软件与应用, 2012, 11(9).

[3] 牛昕媛. 计算机网络管理及相关安全技术研究[J]. 科技展望, 2015, 12(5).

[4] 余虹, 宋宇鑫. 关于计算机网络管理及相关安全技术研究[J]. 网络安全技术与应用, 2016, 10(1).

网络安全相关技术篇3

1 计算机通信网络安全产生问题的原因

1.1 系统自身原因

1.1.1 网络的开放性。计算机通信网络是一个开放性很强的广域系统,一方面方便了各种信息的交流共享,但是,另一方面也使得数据的泄露变得相对比较容易,数据保密工作面临着极大的挑战,此外,网络复杂的布线的方式以及通信质量引起的安全事故也是十分的普遍。

1.1.2 软件的漏洞。通信系统自身的一些软件在设计上存在缺陷以及通信协议的漏洞,这些都给计算机通信网络的安全问题埋下了隐患。tcp/ip协议是构成整个互联网大厦的基石,但其本身在设计的时候过分重视失效而在安全性方面却是十分脆弱,留下了很多的漏洞,这样就导致基于该协议的很多应用在一开始就存在很多的安全问题,如万维网服务、电子邮件系统以及文件传输协议服务等。这些固有的缺陷和漏洞十分容易被黑客所利用,对计算机通信网络的安全造成危害。

1.2 人为因素

1.2.1 内部人员泄密。很多计算机通信网络部门的工作人员自身缺乏相应的安全意识,没有责任心以及职业道德,经常有意识或者无意的情况下泄露相关的秘密信息,还有一些工作人员处于自身利益的目的,利用所具有的权限在网络内部窃取信息,设置木马病毒。

1.2.2 网络黑客。黑客人员往往都具备很高的计算机专业知识,有着很强的动手能力,他们处于各种目的对计算机通信网络进行入侵,窃取机密文件或者是恶意篡改数据等,还有一些黑客只是处于自我炫耀或者恶作剧的心理对计算机通信网络大肆破坏,加大的损害了网络的正常运行。很多黑客编写计算机病毒释放到网络上,并迅速的传播,极大的损害了互联网的安全。

1.3 其他原因

当前我国的互联网安全的相关的法律法规不够建全,尚存在不少的漏洞以及法律真空地带;计算机通信网络安全技术的相对落后;由不可抗力造成的自然灾害以及各种突发事故等都加剧了国内计算机通信网络安全的严峻形势。

2 网络安全关键技术

2.1 数据加密技术。为了防止敏感数据在传输的过程中以及储存设备中被泄露,就需要对数据在传输的过程中以及储存时进行加密处理,这是数据安全防护十分常见的措施。加密过程实际上就是将数据由,明码状态转化成密码状态,而解密过程则是一个逆向的将密码转化为明码的过程,这一切都是基于密钥进行的。

2.2 用户识别技术。为了防止重要数据被没有经过授权的用户查看、复制或者转移,这就需要对用户进行识别。常见的用户识别技术有:口令、唯一标识符、标记识别等。其中最为常见的用户识别技术是口令,它由计算机随机产生,需要用户进行记忆,并作为对数据进行操作的唯一识别码。由于口令是由计算机系统随机产生,且大多具有一定的时效性,这给口令的暴力破解带来了很大的困难,安全性相对较高,但是随机产生的口令没有规律,同样给用户的记忆带来困难。

唯一标识符适用于高度安全网络系统,对存取控制和网络管理实行精确而唯一地标识用户。每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,而且该数字在系统周期内不会被别的用户再度使用。

标记识别是一种包括一个随机精确码卡片(如磁卡等)的识别方式,一个标记是一个口令的物理实现,用它来代替系统打入一个口令。一个用户必须具有一个卡片,但可用于多个口令的使用,以提高其安全性。

2.3 入侵检测技术。入侵检测技术又称为ids,作用在于:识别针对网络的入侵行为,并及时给出报警或采取安全措施以御敌于国门之外。它在计算机网络中是非常有效的安全技术,然而目前尚没有在通信网络上的成熟应用,这是由于目前计算机网络大都是基于单一的tcp/ip协议,其入侵行为的模式有一定规律可循,而通信网络本身就具有不同的种类,有完全不同的内部管理和信令协议,因此不可能有放之四海皆

转贴于

准的通信网络入侵检测技术。但是通信网络的入侵检测又是非常必要的,完全有理由针对特定技术体制的通信网设计专用的入侵检测系统。

可以借鉴计算机网络入侵检测系统的思想,设计基于节点的入侵检测系统或设计基于网络的入侵检测系统。前者基于节点的工作日志或网管系统的状态搜集、安全审计数据来发现入侵行为,而后者是在网络关键点设置数据采集构件,对网络数据包进行过滤、解释、分析、判断,实时地发现入侵行为。异常入侵检测原理和误用入侵检测原理都可以用于通信网入侵检测,但一定是针对特定通信网协议的。

2.4 通信网络内部协议安全。通信网络中的链路层协议、路由协议、信令协议等各个控制协议维系着网络互联、路由选择控制、连接的建立和释放、资源的分配和使用等基本的网络运行功能,它们相当于通信网络的神经系统。而恶意攻击者往往选择通过对通信网内部协议的攻击,来达到控制网络的目的,这是通信网络安全防护所需注意的特点之一。

网络安全相关技术篇4

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)02-0211-01

1 计算机网络管理现状

从现阶段的计算机网络管理现状可以看出,计算机网络管理体系并不合理和完善,同时,相应的安全管理设备相对滞后。

1.1 管理体系不完善

目前,计算机网络管理体系建立并不合理和完善,现阶段的计算机网络管理模式简单、低效。在计算机系统中存在着多种各类型的数据信息,在管理体系不健全的基础上,计算机网络不能有效的对网络信息进行统计与管理。最K出现了非集中式的计算机网络管理模式,使得计算机管理工作模式比较低级。在当前计算机管理体系比较复杂的背景下,使得计算机网络管理的负担加大。

1.2 管理设备落后

实现计算机网络管理系统先进的管理设备,要求软件设备和硬件设备配备齐全。但是就目前的计算机网络管理现状来看,大部分的计算机网络管理设备都比较落后,为网络安全运行埋下隐患。

2 计算机网络安全技术

2.1 网络安全风险评估

为确保计算机网络的安全性,我们需要对计算机网络进行科学有效的安全评估。首先建立计算机网络安全风险评估模型,将神经网络应用在计算机网络安全评价中,主要分为三个层别:

第一,基于神经网络的计算机网络系统指标层。在该指标层中能够显示出网络攻击种类,借助神经网络正向学习功能对网络攻击的数据进行分析,当发现数据信息可疑之后进行神经网络的方向学习,对网络病毒进行查杀。第二,网络主机的风险计算;第三,网络层风险计算,网络层的风险计算是指对整个网络进行风险评估与风险计算,涉及到了整个网络的风险值。

2.2 引入云计算的网络安全管理

云计算是通信网络运行中的重要方向,那么对于云计算的运行管理,能够有效的提升网络运行安全。云计算的使用在网络空间中能够带来巨大好处,同时也带来了巨大的损害。

计算机网络管理体系中要有规避黑客利用木马或病毒攻击计算机宿主的技术,因为一旦计算机网络被攻击,其健壮性受到影响时,计算机网络中的企业或个人将受到难以估量的经济损失。因此,计算机网络管理中要对此类黑客问题进行实时监测并有效进行防护,将计算机网络受到的影响降到最低。其中由腾讯公司研发的云安全-服务器安全狗系统,以其高级的安全服务为用户带来多项安全保障。安全狗具有防病毒、防入侵、防攻击、防窜改的功能:(1)以多引擎、精准查杀网页木马以及各类型病毒,即使用自己独有的安全狗云查杀引擎,网马引擎与二进制病毒引擎交叉使用,对查杀各种木马和计算机病毒有极高的准确度,可以较为稳定地确保服务器的安全性;(2)应用具有实时性的三层网络防护方式,此种技术通过检测IP和端口登录时的记录,确定是否为合法通信,有效避免病毒的恶意操作和传播,及时拦截ARP攻击、WEB攻击、和DDOS攻击以及暴力破解;(3)全面的文件保护杜绝非法篡改。计算机网络管理体系要全面支持开放保护规则,将计算机网络中的重要文件保护起来,并建立访问修改日志,及时监控计算机网络中的恶意篡改。支持系统默认规则与用户自定义规则,管理上更加的灵活并且实现网络的全面保护;(4)使用底层驱动防护技术,将非法入侵提权操作隔离到计算机网络的最外层。驱动级的保护拦截更加的快速有效,并且能够有效的防治非法用户登录服务器;(5)服务器安全加固技术的应用,避免配置风险。全面的服务器体验,能够暴露出安全隐患,同时为系统运行提供贴心的优化措施。

2.3 信息加密技术

计算机网络日渐开放,同时,计算机网络所面对的信息安全问题也越来越突出。采取信息加密技术能够有效的保障的计算机网络的安全。为了避免在计算机网络中的信息泄露,完善计算机管理的安全体系,可使用加密技术对信息的传输过程进行保护。即在计算机网络传输信息时,可以通过密码算术对信息数据进行转化,转化后的信息可在计算机网络中安全传播,因为没有正确的密钥,即使被恶意捕获信息,也不能被正常读懂报文信息。而要想读懂报文需要将报文转换为明文,借助数学方式转换双重密码。公钥密码在公开化的网络环境中比较实用,并且其实际的密钥管理问题比较简单,能比较方便的进行数字签名和信息验证。私钥加密在应用方面有一定的局限性,由于私钥算法不支持数字签名,不适宜于远距离传输。现阶段,DES、3DES、AES 等私钥加密算法在国际上使用较多。

3 结语

网络安全相关技术篇5

1.1 不易管理

无线网络安全保护面临两个主要问题。第一,市面上无线安全保护标准和方案太多,无法进行优劣选择;第二,如何避免网络遭到入侵。无线网络具有接入方便的特点,因此不能采用部署防火墙硬件安全设备来构建安全机制。

1.2 易被发现,易受攻击

无线网络非常容易被发现,更容易受到攻击。入侵者可以通过高灵敏度天线对网络发起攻击,不需要任何物理方式,因为任何人的计算机都可以通过购买AP连入网络。很多部门没有通过IT公司授权就建立无线局域网,用户通过非法AP接入,给无线局域网安全带来很大隐患。另外,大部分无线都没有采取安全措施。

2 无线网络安全的基本技术分析

2.1 扩频技术

扩频是将低能量在频率中发送,常用的扩频传输是跳频扩频和直序扩频。无线电波将无线信号按顺序发到每一个通道,停留固定时间,并且覆盖所有通道。使用不同跳频图案、通道数量和驻留时间可以保护无线网络的数据安全。

2.2 MAC过滤

每个无线网卡都有一个独特的地址,也就是物理地址(MAC地址),该地址是出厂设置,无法修改,因此可以在AP内部建立“MAC地址控制表”,只有在表中的MAC才是可以合法接入的无线网卡,手工维护一组允许访问的介质访问控制(MAC)地址列表,不在其中的将会被拒绝连接,从而实现物理地址过滤。这要求AP中MAC地址列表随时更新,因此可扩展性较差,无法实现不同AP之间的漫游。另外,MAC地址可以伪造,因此,这种方法是较低级别的授权认证。在链路层采用RC4对称加密技术,保证用户密钥和AP密钥相同,从而防止非授权用户监听和访问。虽然WEP(无线应用协议)提供了64位和128位长度的密钥机制,但是,一个服务区的所有用户共享一个密钥,只要一个用户丢失密钥,则整个网络都变得不安全。另外WEP被发现有安全缺陷,能在几个小时被破解。

2.3 VPN技术(虚拟专用网络)

VPN是目前最安全的解决方案,指在一个公共IP网络平台上,通过加密技术和隧道保证专用数据的安全,阻止黑客截取信息。VPN不属于802.11标准,用户可以借助VPN抵抗无线网络的不安全因素,同时提供基于Radius用户认证、计费。

2.4 DSL技术(动态安全链路)

该技术采取128密钥,且动态分配。采用动态安全链路技术时,DSL针对每一个会话都会自动生成一把钥匙,用户请求访问网络时,需要进行口令认证,只有认证通过,才能连接到无线网络。需要注意的是DSL与WEP2不同,WEP2的钥匙是手工输入,DSL则是动态分配,即使在一个会话期间,每256个数据包,就会自动改变一次。

3 无线网络安全技术的改进措施

随着笔记本电脑的普及,无线网卡成了标准配置,通过组建无线网络来进行网络访问成为一个趋势,无线网络的安全越来越受到关注。通常情况下,保护无线网络安全可以通过身份认证与访问控制、安全内核和入侵检测技术两方面来进行改进。

3.1 身份认证与访问控制

无线网络的认证可以是基于设备的,也可以是基于用户的。无线网中常采用的认证方式有:PPPoE(最早、最成熟)、802 1X认证和WEB认证(无需安装客户端认证软件)、WEP、EAP。在无线网络中,为了最大限度确保网络安全,设备认证和用户认证两种形式都应实施。

3.2 安全内核与入侵检测

这主要是指在操作系统的层次上增强安全性。通过对操作系统内核改造、裁剪、加固,删除内核中可能影响安全性的部分,大大增强系统内部抗攻击能力和安全性。计算机的系统安全取决于软硬件设置,实际系统安全取决于设备使用,在用户操作过程中,最能影响系统安全性的是系统或用户的工作参数设置。对系统特性的错误使用是系统遭受入侵的主要原因,这也是无线网络最容易发生安全问题的原因。利用安全漏洞扫描对系统进行分析扫描,找出异常系统配置进行改进。入侵检测是机器(检测工具)与人(入侵人员)对抗的分析过程。入侵检测是基于用户当前操作,根据用户历史行为,完成攻击并留下证据,根据知识的智能推理,为数据回复和事故处理提供依据,分为实时入侵检测和事后入侵检测。

3.3 通过SSID和MAC进行地址双重过滤

SSID是目前无线访问点采用的识别字符串,标志符由设备制造商设定,采用如101代表3COM设备的默认短语。当黑客得知该口令短语时,很容易在不经授权的情况下进入该无线服务。设置无线访问点应该选一个独特的很难被猜中的SSID,并且禁止向外界广播该SSID。由于无线工作站的网卡有唯一的物理地址,用户可以设置访问点,同时限制MAC地址,实现双重过滤。

3.4 关闭DHCP服务器

DHCP服务器自动配给计算机IP地址。对于规模不大的网络,保护信息安全可以采用关闭无线AP或者DHCP功能,采用静态IP地址,以此保护无线网络的安全。

4 结论

维护无线网络的安全是一个综合性工作,对于无线网络安全的相关技术处于起步阶段,随着无线网络的普及和应用,对无线网络安全机制和技术提供了更高的要求,未来无线网络的安全面临更大的机遇和挑战。

参考文献

[1]杨光.无线网络安全性的研究和探讨[J].机械管理开发,2011,3.

网络安全相关技术篇6

(一)网络管理技术中存在的问题

第一,网络管理体系的不完善。计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。

第二,网络管理技术的配置陈旧。在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。

第三,网络管理排除障碍的技术滞后。目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。

(二)网络管理发展的前景

第一,网络管理平台的实现。计算机网络的不断发展,系统的管理设备的不断更新换代,促进了网络管理平台的实现。计算机网络平台的建立主要依据数据库的完善。数据模型的形成以来,提高了网络的综合管理能力,使网络管理平台有了广泛的管理功能。与此同时,也为企业联系信息的来源提供了更便捷的服务。通过网络可以了解到更多的知识,不但给企业的工作带来更多的方便,而且也为人们的生活提供了更多的帮助,由此可见,网络管理平台的实现,会给人们生活的方方面面都带来了不可或缺的影响。

第二,网络管理的系统化。网路管理也逐步的趋向系统化的方向发展。网络管理的系统化,是通过管理者和代理者之间的信息交换为内容的管理形式。计算机网络的系统化,可以更好的通过网络进行对信息的处理工作,加强系统的内部管理,使其负责本地系统的内部执行,更好的完成信息的管理,有利于信息的更准确接收。网络管理的系统化,可以更好的为各个部门的信息资源得到有效的整合,保证网络管理的顺利进行,为企业的管理提供了更好的信息服务。

第三,各种网络技术的融合。现代网络技术的发展,网路技术在计算机的网络系统管理中起着重要的作用。就未来的网络发展前景来说,各种网络技术的融合已经成为一种新的发展趋势。这种融合主要是计算机技术、网络技术、通讯技术等三个方面的贯通,可以更好的满足用户进行多方位的系统管理,加强系统间的信息资源的传递,可以确保网络系统的高效地完成每一项工作。各种网络技术的融合,符合网络的规模的一步步的发展,解决了企业信息资源不能共享的问题,为企业经济更好的发展提供了信息支持和保障。

二、计算机网路安全技术分析

(一)影响计算机网络安全的因素

1.计算机网络自身问题

计算机网络自身也存在着不安全的因素,这也是计算机网络发展的弊病。计算机网络是一个无人管理的自动运行工作的机器,在无人监管中,其本身也会出现很多问题。同时会给企业带来一定的损害,很多黑客入侵,主动进攻网站的现象,是计算机网络自身无法避免的问题,它破坏了计算机网络中存储的信息,使他人盗取了更多的商业机密,而且计算机网络本身也无法对其丢失的信息进行及时的修复工作,也不能对其黑客的入侵行为进行拦截和阻止活动,它是影响计算机网络安全的首要因素。

2.软件的系统漏洞

计算机网络安全的影响因素还有软件的系统漏洞。每一个网络软件都有其存在的缺点,软件的系统漏洞问题是非常严重的话题。软件的系统漏洞会使计算机网络的安全值降到最低点,丧失的部分信息和资料是不能正常的恢复的,也有利于黑客等对计算机网络的攻击,这最不利于软件的工作运行,为了保证计算机网络的安全,就必须对软件的系统漏洞进行更及时的处理和维护,减少软件的系统漏洞的情况,使计算机网络能够更好的运行,较少的给计算机网络带来不必要的麻烦。

3.外界的威胁因素

计算机网络的安全的影响也受到来自外界的因素威胁。计算机网络的安全不仅仅要受到内部因素的制约,也要受到来自自然条件下,各种天气及气象灾害和自然灾害的影响,极其恶劣的外部环境,会给计算机网络的设备造成一定的损害工作,同时它也威胁着网络安全的运行。很对网络病毒和黑客的不断侵袭,对计算机网络的恶意破坏活动,是计算机网络安全的一大威胁,破坏电脑的程序,不利于电脑的正常有序的运转。

(二)解决计算机网络安全的对策

第一,建立相对安全的计算机网络体系。解决计算机网络安全,就要建立相对安全的计算机网络体系,构建计算机网络运行的良好的环境,改善硬件的环境,主要针对计算机系统的重要设备进行严格的管理,做好对计算机网络安全体系的建立,对于网络要进行定期思维维修、检查、系统的重做等,这些都应当得到及时的处理。要提醒指定的负责人员,发生了故障给予明确的处理,使计算机网络的安全有了更好的安全保障。建立相对安全的计算机网络体系,就是为了计算机网络安全能够得到更好的落实。

第二,加强计算机网络的防火墙技术。解决计算机的网络安全,就必须要加强计算机网络的防火墙技术。防火墙是在不同的两个网络之间执行控制。防火墙主要针对于硬件和软件在计算机中的不被侵袭的,防止信息被盗,对不同的网络信息进行隔离,并对公共和专业的网络进行信息过滤的一种途径,它有效的保护了计算机网络运行的安全,减少了病毒的侵蚀,把更多的干扰的信息进行拦截,使计算机的网络安全得到明确的加强,保证计算机网络的防火墙技术的功能得到切实发挥。

第三,提高数据加密的技术处理工作。解决计算机网络安全就要提高数据加密的技术处理工作。文件和数据的加密工作就是把工作中的重要的信息进行处理,不能被人去看懂,只有公司的里的内部人知道,文件的内容和相关的数据,更好的保护了公司的机密。这样计算机网络在运行中能够有更好的安全保障,减少了机密的泄漏,数据的大量流失,为企业更好的服务,保证数据加密的技术处理工作更顺利的完成。

第四,提高网络的安全意识。要切实的加强人们对网络安全的意识,提高网络的安全意识,才会使得计算机网路技术的安全性得到加强,安全意识过低,会导致各种病毒对计算机网络的侵蚀,影响计算机网络的正常工作,计算机网络系统死机的现象也不足为奇。为此,我们可以知道提高网络的安全意识的重要性。提高网络的安全意识,要及时对电脑的安全给予关注,及时用杀毒软件进行检查,彻底的清楚病毒的困惑。

第五,完善计算机网络系统设计。解决计算机网络安全的对策就要不断的完善计算机网络系统设计。建立网站访问的认证模块,切实的对访问的用户进行合理的监管,并对登录的用户进行合理的时间段的限制,设定非法的登录模式,可以更有效的制止用户的不法登录,操作软件的不断检测,可以防范系统的漏洞,减少不必要的错误发展,使操作的系统能够更好的拥有保存数据信息的功能。完善计算机网络系统设计,有利于企业能更好的获得大件的非法利用和蓄意破坏,从而对信息的安全起了保护的作用,可以用身份验证、防火墙等方式来控制。身份验证是为防止未授权者进入系统对文件或数据访问,在用户登录或实施某项操作之前,系统将对某身份进行验证,并根据实现的设定来决定是否许可。通常给每一个合法的用户通行证,如果验明身份合法,可接受他进入系统对相关的业务访问,否则就被拒之门外。防火墙是单位与网络群体之间有效的安全防范体系,在局域网和外界网络连接的通道之间设置障碍,阻止其他系统的网上用户对局域网内的信息非法访问,也阻止内部信息从网络上非法输出,保护电子文件的原始性和真实性。

4、防治病毒

病毒入侵是威胁电子文件信息安全的因素之一。相关研究数据显示,每年电脑病毒造成损失上百亿美元,如:“风暴蠕虫”、“口令蠕虫”和“冲击波”病毒,严重干扰影响电子文件信息安全。因此,做好防治病毒的工作:一是预防,二是杀毒。以防为主,在系统安装量的信息来源,较少信息的流失,为计算机网络的安全做了更好的铺垫。

三、结束语

网络安全相关技术篇7

中图分类号:TP393 文献标识码:A 文章编号:1006-6675(2013)15-

0 引言

当今世界是一个信息化的时代,随着计算机网络技术发展的日渐成熟先进,信息资源的也日益丰富多样,电脑网络技术已经通过将世界各个角落联系在一起。与此同时,随之而来的网络信息安全问题也日益严重。计算机的信息安全系统是保障网络信息安全的关键因素,如各种安全协议、机制、系统以及电脑操作系统的安全;在进行信息交换时开放的数据平台、电脑系统自身漏洞、软硬件的兼容性、以及木马病毒侵袭、黑客的袭击等,都给威胁到计算机信息的安全、稳定性,每一个环节出现安全漏洞都会影响整个系统的安全性。

1 计算机网络信息安全危险性分析

计算机网络信息安全不仅关系到信息完整可用和保密控制,而且为信息资源的处理提供技术和管理方面的安全保护措施,可用于预防电脑数据、硬件、软件在出现意外时不被修改、破坏、变化、遗失。对于计算机的信息安全除了技术设施的保护,操作者安全意识的提高也很关键,主动的防护能够减少信息资源的丢失、更改、显露。通过有效的信息保障措施,在技术上、意识上、组织上进行配合,能够覆盖信息基础设施的各个层面,着力维护计算机信息安全。伴随着计算机网络技术的高速发展,各种携带病毒的木马和黑客的严重威胁到计算机网络信息的安全,破坏计算机网络系统正常运行。影响计算机网络信息安全的危险因素有如下几个方面:

(一)技术上的缺陷

计算机网络信息在技术上存在的不足和安全性能完善程度不高是影响网络信息安全的主要因素。诸如一些技术设计: 当前使用最广泛、时间最长的安全协议 TCP / IP 就存在很多的不足和缺陷,计算机数据库管理系统安全的脆弱性,网络操作系统的脆弱性,这也是导致网络不安全的一个重要因素,当前网络环境复杂多变,难免出现一些意外的事件,TCP / IP 网络协议的设计正是建立在这种环境下的,这样使得存在缺陷的网络协议的安全性能更加恶化,将给计算机网络信息安全带来极大的安全隐患。

(二)安全意识不高

在这个电脑普及、网络信息发达的社会,使用计算机的人员越来越多。然而,由于操作人员的安全防范意识不高,只是重视对于计算机的使用,对于网络信息资源的利用,却对网络安全性的的重视不够,从而留下许多安全隐患,给自身带来许多不安全的因素,导致财产和隐私受到侵犯。所以一定要在信息安全的制度逐步完善,提高信息安全的责任心,严格执行安全使用、安全操作。

(三)不良环境影响

当前网络的使用环境广泛而复杂,在给社会经济和人们的工作、生活、学习带来极大方便的同时,其信息资源的安全方面也面临着各种环境的考验。相对稳定安全的环境有利于网络信息安全,不安定、不稳定的网络使用环境会提高计算机网络信息的不安全性,恶意的破坏使得网络信息安全遭受到极大的威胁。一些网络通信设施遭受破坏,计算机网络上传输文件,加载与安装程序,包括可执行的文件时受到电磁泄漏,电磁干扰等都是影响网络信息安全的重要因素。

2 计算机网络信息安全的防护措施

随着经济信息化的迅速发展和互联网业务和网络技术的飞速发展,网络已普及到社会各行各业。同时其安全方面也面临着各种不安全因素的威胁,但要是净化良好的网络使用环境,增强网络使用者的安全保护意识,采取有效的防范措施,加强网络安全性的维护管理,将会大大减少计算机网络信息的安全隐患。

(一)增强个人防护

引导提高计算机使用人员的安全防范意识。当前计算机操作系统通常是利用输入动态或固定口令和密码的方式来对用户访问信息资源的管理,这也是简单而又有效的一种方式。计算机网络管理员和终端操作员依靠对口令的鉴别来判断用户使用程序数据的合法有效性,同时也是对计算机使用者合法权限的一种保护。随着网络交易的越来越多,出现的安全隐患也相应的增加,用户涉及到金钱交易时候要提高防范意识,采取积极有效的个人保护措施,设置复杂而稳定的交易密码,同时严格执行网络动态管理制度,采取诸如利用输入短信验证码、回复短信验证、电话绑定、身份验证、动态口令的方式来提高交易的安全性。

(二)加强技术防护

1)网络防火墙技术

防火墙技术是在本地与外地网络之间构建出的的一种防御体系,同时采用了设计的软件,利用了相应的防护技术。就多个网络信息的传送来说,防火墙利用适当的安全设施通过链接的一种方式来进行检查,这样可以确定网络之间是否可以实现数据交换,在一定程度上对运行状态也起到监控的作用。现在的防火墙技术已经发展的非常先进,有很多的软件具有杀毒保护的功能,设计的相当全面,不仅仅起到监控防护的作用,使计算机网络信息更加安全,而且更加方便用户对软件的使用,对一些不安全的服务和内容进行过滤,一定程度上防止网络不良信息侵害未成年的身心健康。

2)网络信息蜜罐技术

所谓的网络蜜罐 (Honeypot) 就是在网络系统中运行的一种软件,它的作用是为了诱惑那些非法闯入不允许访问的一些用户的计算机,在这种状况下应运而生的,蜜罐系统就是一种具有诱骗作用的漏洞系统。它是在利用建造模型,这种模型是一个容易受攻击的主机,这样更容易让入侵者发现,创造一个容易被侵害的对象。另一方面蜜罐系统可以延缓攻击者对真正的目标入侵的时间,给用户一些提醒的信息,可以给监控者有时间去准备发现去清除它,达到防护计算机网络信息安全的目的。

(三)加强网络体系管理

根据调查研究,50%的计算机信息安全事故都是由管理不善,系统存在漏洞造成的影响。所以,一方面要创建一个科学合理的管理机构组织,完善网络信息运行安全的方针政策;另一方面,要提高对防范病毒入侵的监控、屏蔽、诱导、以及加密解码技术,另外对网络信息数据的丢失的恢复功能的加强。

(四)网络信息法律规范化

当前我国法律制度还不健全,有些法律存在很大缺陷,而且对一些具体方面法律还未涉及到,在这种形式下更应该加紧法律的出台,要制定特殊的法律保护来支持保障网络信息安全,也只有通过法律的措施才能从根本上杜绝和打击网络犯罪,才能够减少对计算机网络信息安全的破坏和入侵,提高网络信息的纯净度,营造一个良好的网络环境。

3 结语

综上所述,伴随着信息技术产业的快速发展,互联网已经在全社会全面推广和普及,已经覆盖了我们生活工作的每个角落,我们已经进入了一个电子化、信息化、网络化的时代。但是,随着错综复杂的网络时代的发展,计算机信息安全问题也日益突出,单独的隐私保密和静态的保护手段已经不足以应对当今社会出现的越来越多的网络安全问题,大量潜在的网络危险严重影响网民的隐私保护和财产安全,破坏计算机网络系统的安全性和稳定性。本文根据影响计算机网络信息安全的主要因素,结合实际使用过程中的操作方法,提出相应的应对措施。

参考文献:

[1] 杨旭.计算机网络信息安全技术研究[J].南京理工大学.2008(03).

[2] 徐丕丞.计算机网络信息安全问题探讨[J].电脑知识与技术.2010(10).

网络安全相关技术篇8

4G网络技术是网络通信技术的第四代的简称,4G网络技术经历了1G、2G、3G的发展。4G网络技术是及3G与WLAN于一体的,可以快速的对数据进行传播,可提高高质量的传播声音、图画、视频等内容[1]。目前的4G网络技术能够以100Mbps以上的速度下载,该技术包括TD-LTE以及FDDLTE这两种形式,但是目前发展着的4G网络技术在一定意义上是不能被称作4G网络的,该技术还并未被3GPP认可为国际电信联盟所要求的IMT-Advanced下一代无线通信标准,国际电信联盟认为现在只是3G到4G之间的过渡时期,因为其LTE只达到3.9G。4G网络技术的在真正意义上要达到在20MHz的宽带上使用,这是我们目前运营商所难于达到的水平,因此最后ITU才将TD-LTE、FDDLTE、WIMAX以及HSPA+这四种技术定义规范为现阶段的4G网络范畴。4G网络技术具有系统的网络结构。其主要的网络结构浅谈4G网络安全技术唐建军中国移动通信集团设计院有限公司新疆分公司【摘要】随着我国经济的不断发展,我国逐渐进入信息时代,信息时代的到来极大的为人们提供便捷的生活服务,为了跟随时代的步伐以及通信技术的发展,4G网络应运而生。4G网络作为一种新型网络技术,是3G网络在技术上的革新与升级,4G网络技术的诞生为实现我国网络科技的发展起着重要的作用,随着4G网络时代的到来,人们不断的享受着超快捷的、高科技术的网络体验,但是4G网络随着经济不断的发展过程中其弊端也日益暴露,本文针对4G网络的发展现状作出分析,提出4G网络与其他网络软件的不同以及具有的其优越性能、浅谈4G网络安全怎样在技术上革新来完善4G网络的缺陷。【关键词】4G网络安全技术发展可分为物理网络层、中间网络层、应用网络层。物理网络层可以为4G网络技术提高整接入和路由选择的功能,这些都是由有无线网络构建的。中间环境层的功能有Qos映射、对相对的地理位置进行转换,以及对4G网络技术进行管理的功能。物理网络中间层与中间环境层都具有较为开放性,对于应用环境之间的接口插入设备的开放的。目前我国4G网络技术安全管理机制还未完全的建立,在4G网络技术中仍然存在较多的缺陷,如何能够对4G网络技术完全的掌握,对整个4G网络通信技术的开发和推广和使用至关重要。

二、4G通信网络安全漏洞和问题

2.1在4G网络技术面临安全问题

随着我国通信技术的开发,我国目前也进入到在4G网络技术发展的潮流之中,但是随着在4G网络技术的日益发展,其漏洞也日益的暴露,容易引发一系列的安全问题,其中主要的安全问题包括在4G网络技术规模的扩大、通信技术以及相关业务的不断发展以及来自网络外界的安全威胁。网络规模的扩大顾名思义及时指网络的使用范围的扩展面积较大,网络的管理系统已经跟不上网络拓展的步伐,这样就导致在管理方面存在着较大的问题。来自外界的网络危险,这些威胁包括很多方面,包括网络病毒的传播以及4G网络存在的相关漏洞导致黑客入侵等方面,其中单纯的从手机病毒方面来讲就存在着很多的安全威胁,手机病毒可以分为短息类手机病毒、蠕虫类手机病毒以及最常常发生的木马类手机病毒,这些来自与外界的网络安全危害会对在4G网络技术使用者造成威胁等等,这些问题的存在将严重的制约着在4G网络技术安全的拓展,同时也不利于我国通信技术的发展。

2.2在4G网络技术的存在的安全漏洞问题

2.2.1统一安全标准化问题目前我国的4G网络技术正处于起步阶段,尚未建立有效的统一化管理,同时在4G网络安全技术还难以与其他的移动通信相兼容,难于做到与全球移动通信设备进行安全的、无缝隙的漫游,这样会使得移动用户在使用上产生诸多的不变[1]。

2.2.2在4G网络安全发展的技术水平难以达到相关要求在4G网络技术是3G网络的升级版本,但是以上也介绍了在4G网络技术并未达到相关的技术水平,在4G网络技术的覆盖尚未达到全面的覆盖,两个覆盖的区域不能相互的兼容,同时难以保证4G网络技术的覆盖区域的安全性能。

2.2.3在4G网络技术的安全容量上受到限制通信系统容量的限制严重的制约着手机的下载速度,虽然4G网络技术的下载速度要比3G的速度快很多,但是受4G网络技术系统限制的同时手机用户不断的增加,网络的下载速度将会逐渐的降低,同时下载的文件是否都具备安全的性能这些都不能保证,因此如何解决这一问题将是被列为保证4G网络安全发展研究的重要解决问题之一。

2.2.4在4G网络技术在设备上难以达到更新4G网络技术是3G网络技术的技术上的演进,随着4G网络时代的到来,目前我们的无线基础设施难以满足4G网络技术安全的发展,如果进行全方位的技术革新,那么将会面巨大的市场投入,所有的无线基础设施都要经历着大量的变化和更新,目前落后的无线基础设施已经严重的阻碍着4G网络技术的发展,新的无线基础设施的安全也难以保证,解决这一问题刻不容缓[2]。2.2.5对于4G网络安全技术的各方仍需加强虽然目前我国4G网络技术正在逐步的发展,但是在4G网络安全技术的设计、安装、运营和维护上仍出现较多的问题,对相关技术人员的培训是推进我国4G网络技术安全发展的必要措施,对于安全技术的管理方面也要加强监督,4G网络技术的发展涉及到方方面面,如何避免这些状况的出现对4G网络技术日益发展是至关重要的。

三、为保证4G网络技术安全发展实施的相关措施

目前我国的4G网络技术的最大安全隐患就是在应用安全上存在的隐患,一旦这些问题的出现将带来非常严重的效果,这就需要调节好各个方面,一方面运营商设置严密的防范措施,另一方面相关设备开发商也要加强4G网络技术的安全机制的研发工作,最后4G网络技术用户提高自身的安全防范意识,这样才能4G网络技术安全的发展下去。以下就是针对保证4G网络技术安全发展给予实施的相关措施。

3.1建立移动通信系统的安全机制

想要不断的推进我国4G网络技术的发展,就要做好相关的安全方法措施,不断的分析目前4G网络技术的安全需要,确定网络安全发展的目标,保证移动平台硬件与应用软件以及操作系统的完整性,明确ME使用者的身份权限,保证用户的隐私安全,有效的对USIM以及EM存储书籍进行监控,与此同时保证存储在USIM、EM数据的完整新和隐秘性。

3.2密码体制的改变以及完善安全认证体系

目前的移动通信安全体制通常采用私钥密码的单行体制,这样的体制难以全方位的保证4G网络技术的安全,应该针对不同的安全特征与服务,采用公钥密码体制和私钥密码体制的混合,与此同时加快公钥的无线基础设施建设,建立以CA为认证中的核心安全认证体系[3]。

3.3发展新型的4G网络技术

密码技术想要推进4G网络技术安全的发展就必须发展新型的4G网络技术密码技术,开发量子密码技术、椭圆曲线密码技术、生物识别技术等移动通信系统,提高加密算法和认证算法的自身的抗攻击能力,保证4G网络技术在传输机密信息时的完整性、可控制性、不可否认性以及可用性。

3.4用户加强4G网络技术安全的防范意识

为保证4G网络技术的安全有效的发展,单纯的靠开发商、管理者等各个方面的努力是不够的,使用者能否安全的使用才是在4G网络技术发展中最不能忽视的环节,为了提促进4G网络技术的安全发展,用户自身应该加强安全防范意识,不去访问不安全的网站,不下载具有病毒危害的文献,平时及时的清理手机中的垃圾,做好病毒的查杀这些都可以有效的方法外界安全隐患的入侵。3.5其他的安全策略4G网络技术具有可扩展性、可移动性以及相互兼容性,要想做到4G网络技术的安全发展就必须协商机制,保证无线网络协商和移动终端共同的开发和合作,不断的把可信移动平台作为安全问题的防护理念,通过安全的检测、可信任的启动和相应的保护存储等网络安全方式来加固硬件平台[4]。

网络安全相关技术篇9

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2011)1210007-01

网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。

1 网络信息安全防护的现状及发展趋势分析

就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。

1)网络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。

① 网络信息攻击问题已成为网络信息安全环节所面临的首要问题。在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。

② 传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。

③ 工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。

2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。

① 网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。

② 网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。

2 基于网络信息安全防护新思想及理论的相关技术方法研究

笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。

这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。

3 网络信息安全防护理论与方法的发展展望

网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。

1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。

2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。

4 结束语

伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。

参考文献:

[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMD vs.VIA.[J].电子与电脑,2007(03).

网络安全相关技术篇10

0 、引 言

为了促进社会主义经济持续健康发展,必须健全油田企业信息化网络安全体系,以实现社会效益与经济效益的结合。随着科技的进步,油田企业的计算机网络面临着各方面的发展威胁,因此需要提高油田企业的安全防护,积极应用相应的防护方案。

1 、油田企业计算机网络安全问题解决的必要性

在油田企业信息化体系构建的过程中,网络安全防护发挥着重要的作用。通过对计算机网络安全防护技术的优化,可以将油田企业的网络风险问题控制在合理范围内,从而实现计算机网络系统安全、稳定运作,并提高计算机网络系统的安全运作效率,实现计算机网络价值及作用的发挥。在油田企业发展过程中,有些计算机信息存储在计算机系统内部,涉及诸多机密数据信息,若这些数据被泄漏,则必然影响油田经济的稳定运作。通过油田经济安全防护工作,可以及时发现相关的安全隐患问题,采取相关的解决方法,解决信息化网络问题,有效提高计算机信息的安全性[1]。

2 、油田企业网络安全问题出现的原因

2.1、 网络技术水平有待提升

受到油田企业经济发展环境的影响,我国油田企业的网络安全建设技术比较落后,特别是网络病毒库的建设技术、网络防火墙防护技术等,油田网络防护模块存在较多的安全问题,不利于油田企业网络安全的维护。

2.2、 网络管理方案落后

在油田网络安全性实践中,网络系统的管理质量及水平直接影响到油田网络的安全性,我国油田网络的安全性问题不可避免,若不能及时更新网络管理方案,则会导致严重的油田企业网络安全问题,不仅会造成巨大的经济损失,还不利于社会经济的有序运转。

2.3、 缺乏对软件和技术服务的足够重视

在网络安全维护管理中,领导者的管理意识直接影响着油田网络的安全性管理水平。如果领导及相关人员缺乏对软件及相关技术服务的足够重视,则不利于相关网络安全软件技术的更新及升级,其就很容易受到各类病毒及黑客的攻击。

3、 油田企业信息化网络安全方案

3.1、 加强病毒管理与软件升级

为了提高油田企业的信息化网络安全水平,必须强化病毒管理相关工作,实现系统软件的不断升级与维护,减少可能出现的油田企业网络隐患问题。首先,要做好各类杀毒软件的应用工作,在计算机及相关局域网移动设备上进行相关杀毒软件的安装,实现杀毒软件作用及功能的发挥,提高计算机系统对病毒的防范能力[2]。其次,在油田网络安全性维护过程中,要做好计算机中各类存储信息的加密及备份工作,加强对计算机网络信息加密技术的应用,避免出现各类信息盗取及篡改问题,实现数据加密技术的优化,要求有相应的权限才能获得相应的信息,避免油田网络数据信息丢失。在这个过程中,需要安排专业人员积极展开杀毒,实现定期杀毒,以提高计算机网络的安全性[3]。

3.2、 利用防火墙防护

为了提高油田网络的安全性,必须不断完善防火墙技术。在防火墙技术应用的过程中,需要实现软件防火墙与硬件防火墙的结合,就各类网络信息数据展开分析及过滤,及时拦截危险的数据信息,实现对油田网络所有业务的筛选及封闭式管理,并对操作者的行为展开控制及监督,及时发现操作异常状况,记录油田网络数据的缺失问题[4]。在某油田企业信息化网络安全实践过程中,其进行了复合型防火墙的应用,这种防火墙应用了先进的处理器,处理频率非常高,具备大数据吞吐量和高速率的过滤宽带,在油田计算机网络安全管理过程中满足了多用户的使用需求。这种复合型防火墙具备隐藏局域网内部网络地址的功能,能够有效提高油田企业的网络安全性。在网络安全设置过程中,通过应用这类防火墙,可以更好地避免由于客户端运行脚本语言导致的网络安全性问题,也能够通过对一些视频网站及游戏网站的分析,找到网络安全问题,并及时处理[5]。在油田企业发展过程中,通过对其网络安全的维护,有利于充分发挥油田企业对社会经济的发展作用。石油是我国重要的能源资源,只有做好油田企业的信息化网络安全工作,才能为石油能源的有效性、持续性生产奠定良好的环境基础,从而解决油田企业的各类网络问题,实现我国油田经济的合理有序运作。

在防火墙安全防范技术应用的过程中,涉及4种技术,分别是数据包过滤技术、网关型技术、代理服务技术、复合型安全技术。应用这些技术,能够提高计算机网络安全水平。在数据包过滤技术安全防护的过程中,需要根据系统设置状况展开过滤,其是一种有效的访问控制表技术,能对软件中的每一个数据包源地址及目的地址等展开分析,若发现相关异常问题,则不予通过[6]。目前的网关型技术种类诸多,如WG585边缘计算网关架构和MQTT协议可以实现云服务的接入,能够通过大数据云平台来构建工业物联网平台,它能够实现数据实时响应、数据模型分析判断、设备远程维护下载等功能。代理型防火墙技术由代理服务器进行分析,在接受客户的相关浏览要求后,再根据请求状况,与预先设置的情况进行对比分析,当信息回到防火墙终端后,再由防火墙终端转送到用户客户端。复合型防火墙技术的应用,实现了数据包过滤技术与代理服务技术的结合,相较于普通的网络防护技术,其具备更高的灵活性及安全性。

在油田网络安全技术应用的过程中,需要应用科学的防火墙安全策略,防火墙的产品种类很多,不同的防火墙有不同的应用功能,相关人员需要根据油田企业的实际运作状况,选择适合企业发展的防火墙技术。在防火墙配置的过程中,需要保障自己所设置的防火墙信息的明确性,提高防火墙的安全性,使其符合油田经济的发展要求。为了提高油田企业计算机网络的安全性,需要保障其网络地址具备良好的转换功能,这需要做好计算机防火墙的维护工作,使其具备网络虚拟的专用功能、良好的病毒扫描功能等,满足特殊控制的相关需求。通过复合型防火墙技术的应用,可以从数据流方面与代理服务方面做好相应的网络安全管理工作,充分发挥防火墙的功能。

3.3、 强化设备管理体系

为了提高油田网络的病毒防范能力及防火墙应用能力,必须做好防火墙的设计优化以及防火墙的日常使用与维护工作,保障相关管理人员进行有效的操作。要想做好网络设备的管理工作,油田企业需要根据自身发展状况及生产运营状况,选择适合的硬件设备及软件设备,为设备的正常运行提供良好的环境。在网络防护设备应用的过程中,需要将各类网络安全设备放置在独立的空间内,减少外界因素对油田企业网络安全的威胁。同时,油田企业要安排专业人员做好网络安全设备的管理及维护保养工作,实现管理环节与维护保养环节相结合,做好全方位的设备检查工作,解决设备运行过程中的问题,提高计算机网络设备的安全性、稳定性。定期开展设备维护及管理工作,延长设备的使用寿命。

3.4、 营造良好的计算机网络运行环境

在油田企业可持续性发展的过程中,必须营造良好的计算机网络运行环境。根据油田企业的实际运作状况,制订有效的计算机网络安全防护方案,强化计算机安全管理工作,进行传统网络管理机制的创新,实现网络管理内容的细化及完善发展。要正确认识计算机网络操作技术的相关规范及要求,严格规范计算机管理人员的日常工作行为。在网络安全维护过程中,一旦出现相关人员违规操作,就要及时进行严肃处理。在计算机网络安全防护过程中,要提高安全管理的综合效益,需要每个工作人员重视,并不断端正自身工作态度,将安全防护工作落到实处,避免主观因素导致计算机网络安全问题。

3.5、 聘用专业的计算机网络安全管理团队

在网络安全维护过程中,油田企业需要聘用专业的网络安全管理人员,积极开展计算机网络的安全管理工作实践,做好企业安全管理的教育培训工作,强化对相关人员的引导及指导。在油田企业网络安全管理过程中,要做好油田工作区域网络的升级工作,避免员工的不良工作行为对油田企业网络安全产生危害。

为了提高计算机网络安全的稳定性,必须优化计算机网络安全方案,提高相关人员对计算机网络安全的重视程度。工作人员在具体的操作过程中,需要遵循相应的标准及流程展开计算机网络安全管理工作,定期对相关人员展开技能培训,使相关计算机网络安全人员正确认识计算机网络的操作流程及步骤,包括各项作业标准及注意事项,通过各种方式提高计算机网络的安全性、稳定性。针对不同的计算机网络安全技术,工作人员要有清晰的认识,要明确不同应用技术的优势、特点及在使用过程中的问题,根据实际运作情况,将先进、安全的技术应用到计算机网络实践中。为此,油田企业要设置统一的网络安全技术标准。

4、 结 语

为了促进油田企业合理有序运行,必须尽可能提高油田企业的网络安全,实现油田信息的安全、有效管理,不断提高油田企业的安全管理质量。在防火墙技术、计算机网络安全扫描技术等应用的过程中,需要充分提高防火墙技术的应用效率,提高油田企业的信息化水平,保障计算机病毒预防系统、网络防火墙系统等的安全防护功能得到发挥,防范各类外来病毒及恶意软件,实现油田数据网络合理有序运行。

参考文献

[1]于佳妍大数据时代石油企业网络安全防护策略[J]电子技术与软件工程, 2019(23):190-191.

[2]窦进成试论天然气长输管道防腐的重要性及防护策略[J]全面腐蚀控制, 2017(3);:53-54.

[3]丁永朝,组关于原油储罐腐蚀问题的探究及防护策略[J]中国石油和化工标准与质量, 2012(9);.274.

网络安全相关技术篇11

中图分类号:TN929 文献标识码:A 文章编号:1671-7597(2013)14-0044-01

通信网络承载了大量的数据信息传输任务,所传输的信息涉及多个领域的多种内容,为确保这些内容的安全性和可靠性在应用通信网络的同时必须采用适当的安全防护技术确保网络信息、网络设备的安全,避免出现信息泄露、网络不稳定、网络服务中断等情况发生。

1 通信网络的安全层次划分

通信网络安全主要是指应用特定的安全防护手段或技术对通信网络中传输的信息或通信网络所提供的服务进行支持和维护,确保网络自身的可靠性和稳定性,确保所传输信息的完整性和机密性。为实现通信网络的安全不仅需要根据网络应用需求建立、健全适当的安全防护机制,还需要对通信网络进行分级,根据不同的级别的网络特性建立与之相匹配的信息传输与控制策略。此外,为进一步提升通信网络的安全性能,还需要使用主动检测与主动防御机制来降低网络威胁发生的可能性。

按照功能和结构不同可以将通信网络分为业务承载层、服务层以及信息传递层等三层。上述三层中,每一层负责相应的网络功能实现,所需的安全防护机制也不尽相同。

承载层与业务层主要是指传输网、互联网、帧中继网、移动通信网、电话网等基础承载网络及其承载的数据业务等。该层涉及网络结构实现及数据传输业务承载等内容,具有完整的通信链路和拓扑结构,因而该层中的网络安全以网络结构的可靠性与生存性为主,包括网络节点、网络链路以及拓扑结构等的安全与可靠等具体内容。

服务层主要是指基于通信网络而实现的具体功能层,如IVPN业务、VOIP业务以及ATM专线业务等。由于该层是用户交互的主要实现层,故其安全维护侧重于服务可用性与服务可控性。其中,可用性与业务承载网关联较大,可控性需要服务安全防护体系来维护与保障。

信息传递层主要是指业务承载层与服务层中间的数据传输部分,该层中的安全侧重于保护数据信息的完整性与可靠性,避免出现信息泄露。在实际应用常用的信息传输安全保护技术有数字签名、数据加密、报文鉴别等。

2 通信网络中的安全防护关键技术分析

根据防护内容不同可以将通信网络中所应用的安全防护技术分为安全分析评估类、网络拓扑设计类、故障检测与通信保障类以及数据传输防护类等。

2.1 安全分析评估相关技术

随着网络规模的扩大,网络功能的拓展,现代通信网络无论是在硬件功能还是在网络拓扑方面都快变得越来越复杂。此时为有效管理网络运行相关软硬件设备,准确检测与识别通信网络中存在的安全隐患,就必须使用网络管理相关技术对网络进行管理,确保各项资源处于可控状态。目前常用的网络管理安全策略有网管数据完整性鉴别技术、网管节点访问控制技术以及网管数据通信加密技术等。

2.2 网络拓扑设计相关技术

通信中断是通信网络中的常见故障之一,该故障通常是由节点失效或链路中断等所引起的。为提升通信网络的可用性与生存性,在进行网络建设或部署时可以采用冗余与备份技术来提升通信网络的稳定性。如在部署传输网时可以将网络的拓扑结构设计为环形结构、在部署VOIP网时可以使用双归属连接的方式进行拓扑结构设计等。

2.3 故障检测与保障相关技术

故障检测技术可以对通信网络的运行状态进行实时监测,通过数据通信或信元反馈的方式来判断通信网络中是否存在问题。如传输网中通常使用数据编码技术对通信网络状态进行判断、ATM网络中可以使用信元来对链路情况进行判断。为降低故障的影响,一旦出现故障,网络可以利用保护倒换技术切换到备用链路进行数据传输。

2.4 数据传输安全防护

为确保通信网络中传输信息的安全性、完整性与可靠性,多种安全防护技术被应用到通信网络中来对通信信息进行安全防护。

1)数据加密技术。该技术是最为常用的信息安全防护技术之一,利用该技术既可以对数据本身进行加密,还可以对通信链路进行加密。在对传输端进行加密时可以使用不同的加密算法和加密密钥将传输端需要传输的数据信息加密为不可识别的、无规律性的密文信息,该信息只能够被正确的密钥解密还原。在对链路进行加密时,信息流经的节点间的中继群路信号被加密,信息传输链路处于保密状态,外部无法对通信链路内传输的数据进行流量分析。

2)信息签名与信息鉴别技术。为确保信息的完整性,避免信息在传输过程中被非法篡改可以使用数字签名对信息进行加水印处理,接收端接收数据时使用对应的信息鉴别技术对所接收到的信息进行识别,检查确认该信息是否收到破坏。

2.5 通信网络安全防护相关技术

为进一步增强通信网络的安全性,还可以使用主动防御相关策略对可能存在的安全威胁进行检测与排除。常用的主动防御技术有入侵检测技术、访问及业务控制技术等。

其中,入侵检测技术可以对网络中传输的信息进行过滤和分析,实时监控通信网络的运行状态,一旦发现安全威胁或入侵行为则采用特定的安全防护策略对通信网络或通信数据进行保护,避免出现网络故障。

访问及业务控制技术可以对通信设置网络用户身份或限定网络用户资源使用权限等对用户行为进行控制,增强通信网络的可控性与安全性,确保各用户行为和各项服务应用都可以做到有据可循。

3 总结

总之,通信网络是现代信息通信的最主要载体,为确保通信网络的安全、避免因安全问题出现服务中断、信息泄露或网络故障等问题,必须针对不同网络层次采用适当的安全防护技术来增强通信网络的安全性能。

参考文献

[1]罗绵辉,郭鑫.通信网络安全的分层及关键技术[J].信息技术,2007(9).

[2]滕学斌,齐中杰.通信网络安全关键技术[J].计算机与网络,2005(9).

网络安全相关技术篇12

我国近年来的互联网应用经验可知,用户的互联网使用过程很容易受到恶意软件、病毒及黑客的干扰。这种干扰作用可能引发用户重要数据信息的丢失,为用户带来一定的经济损失。因此,利用综合评估技术、定性评估技术等开展网络安全风险评估具有一定的现实意义。

1常见的网络攻击手段

目前较为常见的网络攻击手段主要包含以下几种:1.1IP欺骗攻击手段这种攻击手段是指,不法分子利用伪装网络主机的方式,将主机的IP地址信息复制并记录下来,然后为用户提供虚假的网络认证,以获得返回报文,干扰用户使用计算机网络。这种攻击手段的危害性主要体现在:在不法分子获得返回报文之前,用户可能无法感知网络环境存在的危险性。1.2口令攻击手段口令攻击手段是指,黑客实现选定攻击主机目标之后,通过字典开展测试,将攻击对象的网络口令破解出来。口令攻击手段能够成功应用的原因在于:黑客在利用错误口令测试用户UNIX系统网络的过程中,该系统网络不会对向用户发出提示信息。这种特点为黑客破解网络口令的过程提供了充裕的时间。当黑客成功破解出网络口令之后,可以利用Telnet等工具,将用户主机中处于加密状态的数据信息破解出来,进而实现自身的盗取或损坏数据信息目的。1.3数据劫持攻击手段在网络运行过程中,不法分子会将数据劫持攻击方式应用在用户传输信息的过程中,获得用户密码信息,进而引发网络陷入瘫痪故障。与其他攻击手段相比,数据劫持攻击手段产生的危害相对较大。当出现这种问题之后,用户需要花费较长的时间才能恢复到正常的网络状态。

2网络安全风险评估关键技术类型

网络安全风险评估关键技术主要包含以下几种:2.1综合评估技术综合评估技术是指,在对网络安全风险进行定性评估的同时,结合定量评估的方式提升网络安全风险评估的准确性。2.2定性评估技术定性评估技术向网络安全风险评估中渗透的原理为:通过推导演绎理论分析网络安全状态,借助德尔菲法判断网络中是否存在风险以及风险的类型。这种评估技术是我国当前网络安全评估中的常用技术之一。2.3定量评估技术这种评估方式的评估作用是通过嫡权系数法产生的。定量评估技术的评估流程较为简单,但在实际的网络安全风险评估过程中,某些安全风险无法通过相关方式进行量化处理。

3网络安全风险评估关键技术的渗透

这里分别从以下几方面入手,对网络安全风险评估关键技术的渗透进行分析和研究:

3.1综合评估技术方面

结合我国目前的网络使用现状可知,多种因素都有可能引发网络出现安全风险。在这种情况下,网络使用过程中可能同时存在多种不同的风险。为了保证网络中存在的安全风险能够被全部识别出来,应该将综合评估技术应用在网络安全风险的评估过程中。在众多综合评估技术中,层次分析法的应用效果相对较好。评估人员可以将引发风险的因素及功能作为参照依据,将既有网络风险安全隐患分成不同的层次。当上述工作完成之后,需要在各个层次的网络安全风险之间建立出一个完善的多层次递接结构。以该结构为依据,对同一层次中处于相邻关系的风险因素全部进行排序。根据每个层次风险因素的顺序关系,依次计算网络安全风险的权值。同时,结合预设的网络安全风险评估目标合成权重参数,进而完成对网络安全风险评估的正确判断。

3.2定性评估技术方面

定性评估技术的具体评估分析流程主要包含以下几个步骤:3.2.1数据查询步骤该步骤是通过匿名方式完成的。3.2.2数据分析步骤为了保证网络安全风险评估结果的准确性,定性评估技术在数据分析环节通过多次征询操作及反馈操作,分析并验证网络安全风险的相关数据。3.2.3可疑数据剔除步骤网络安全风险具有不可预测性特点。在多种因素的影响下,通过背对背通信方式获得的网络安全风险数据中可能存在一些可疑数据。为了避免这类数据对最终的网络安全风险评估结果产生干扰作用,需要在合理分析网络安全现状的情况下,将可疑数据从待分析数据中剔除。3.2.4数据处理及取样步骤通过背对背通信法获得的数据数量相对较多,当数据处理工作完成之后,可以通过随机取样等方法,从大量网络安全风险数据中选出一部分数据,供给后续评估分析环节应用。3.2.5累计比例计算及风险因素判断步骤累计比例是风险因素判断的重要参考依据。因此,评估人员应该保证所计算累计比例的准确性。3.2.6安全系数评估步骤在这个步骤中,评估人员需要根据前些步骤中的具体情况,将评估对象网络的安全风险系数确定出来。与其他评估技术相比,定性评估技术的评估流程较为复杂。但所得评估结果相对较为准确。

3.3定量评估技术方面

这种评估技术的评估原理为:通过嫡权系数法将评估对象网络的安全数据参数权重计算出来。这种评估方法的应用优势在于:能够度量网络系统中的不确定因素,将网络安全风险量化成具体数值的形式,为用户提供网络安全状态的判断。

4结论

目前用户运用互联网的过程主要受到数据劫持攻击、口令攻击、IP欺骗攻击等手段的干扰。对于用户而言,网络安全风险的存在为其正常使用带来了一定的安全隐患。当隐患爆发时,用户可能会面临极大的经济损失。这种现象在企业用户中有着更为明显的体现。为了改善这种现象,促进互联网应用的正常发展,应该将定量评估技术、定性评估技术以及综合评估技术等,逐渐渗透在网络安全风险评估工作中。用户除了需要通过防火墙、病毒拦截软件等工具改善网络环境之外,还应该加强对网络安全风险评估的重视。当获得网络安全风险评估结束之后,应该需要通过对评估资料的分析,有针对性地优化自身的网络系统,降低数据丢失或损坏等恶性事件的发生概率。

参考文献

[1]陈雷.网络安全态势评估与预测关键技术研究[D].郑州:信息工程大学,2015.

[2]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(05):82-84.

[3]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(04):168-170.

友情链接