网络安全的技术原因十篇

发布时间:2024-04-26 03:16:35

网络安全的技术原因篇1

关键词:网络安全;互联网技术;关键技术

一、网络风险评估及关键技术

1.1网络安全风险评估。风险评估由资产的安全值、风险的程度、损失程度组成。在网络风险评估中首先应确定评估方向和范围,并由评估小组共同探讨评估的依据和办法,而其中评估办法应符合网络环境安全的要求。

1.2网络安全风险评估办法。在网络安全风险评估办法中有:手动和工具两种评估方法。而工具风险评估从其各自的作用可分为:基础平台工具、综合风险管理工具、风险评估工具。利用这些工具从技术和整体方面进行评估,并对风险的性质和风险程度进行评估。

二、网络流攻击图的分析

当前网络安全技术逐步发展到能够主动搜索和发现安全风险,以提高网络系统的可靠性。通过对网络流攻击图分析可以预防网络风险,修复被攻击的原子从而保证网络信息的安全性。在原子攻击修复集中,设定互联网需保护目标资源集为Zn,将原子攻击集m中的a作为子集,并去除攻击图aK中a原子的攻击节点,使初始条件集合Z0不能到达Zn集合中的任何节点,那么a便可作为Zn所攻击的修复集[1]。在最优原子攻击修复集中,设定修复的代价函数是cost:m-R,那么修复剂a修复代价是cost(a),原子攻击修复集a是最优原子攻击修复集,并且其修复代价也最小[2]。

2.1攻击图生成算法和控制。当前网络安全问题严重影响网络秩序,而漏洞补丁和防火墙以及网络控制技术对网络安全的保障能力非常有限,就需要网络监测系统对入侵伤害起到安全保护作用。在应用定制算法攻击图时可依据前向或逆向搜索算法,对攻击者从主机权限上和主机连接等方面发起回击,并重复进行安全保护操作直到抵达初始节点为止。定制算法可消除与目标无关的攻击路径,减少被攻击的可能。

2.2攻击图的控制。网络中主机增多其攻击图节点也会增多,攻击图增多后也就难以对其关键节点和攻击路径进行分析。因此,研究者通过减小攻击频次并提高攻击图的直观性,来对攻击图进行多角度的观察和多层次的聚合。研究者所采用的聚合办法从不同层面展示攻击图,可将攻击节点的前提属性或结果属性聚合成属性集以增强攻击图直观性;还可将主机的属性聚合成抽象主机减少对具体属性的。

三、风险评估的关键技术

互联网安全问题产生的原因在于网络系统从设计、开发到运行等方面均存在程度不等的安全漏洞。这使得网络安全防御技术日益受到人们的关注,通过对网络系统的安全现状的进行分析并找出安全防御的处理方法,能够有效保证网络系统的安全。其中风险评估的关键技术主要有:定性和定量以及综合评估的技术。

3.1定性和定量评估的技术。定性评估是指用德尔菲法对网络安全风险进行评估的技术,依据推倒演绎理论来判断网络安全性。定性评估用背对背通信方法获取导致不稳定的因子,通过匿名数据筛选进行数据处理以评估安全风险。定量评估所得出的结果可视性更强且效果颇佳,但该种评估局限性还在于复杂且难度大[3]。嫡权系数法是该技术的数据量化指标,其评估技术主要是计算参数权重时用嫡权系数法以度量系统不稳定因子量化安全风险,以极值特征判断网络风险程度。即:熵值与网络安全风险成正比,熵值ei最大值=1,则表明网络处于安全状态。

3.2综合性评估的技术。构成网络安全风险原因众多而且不稳定因子也较多,在定性和定量评估不能取得好的判断结果时,可选择采用综合性评估的技术。这种评估方法结合了各种评估技术的优点以提高网络安全系数,达到预期的预防网络安全风险的效果。网络风险安全综合性评估办法中主要有:威胁树评估法、障碍树评估法、层次分析评估法。综合性评估技术中通常采用定量评估,并以定性评估办法为主轴,运用综合两种评估技术的各自优势来提高评估的准确率。

四、结束语

综上,当前互联网在应用中安全保障成为了其重要组成部分,通过对互联网安全进行保障,可以提高网络信息的安全程度同时也起到和谐社会的作用。因此,在应用互联网时加强对网络安全风险进行评估做好安全防护工作具有非常积极的意义。

作者:王维单位:四川师范大学信息中心

参考文献:

[1]储向阳.网络安全风险评估关键技术研究[J].通讯世界,2014,6(10):62.

网络安全的技术原因篇2

关键词:高校实验室;网络安全;网络安全技术;实验室管理

1引言

随着信息时代的到来,网络信息技术的快速发展,网络在工作和生活中的地位越来越重要,以致无法被取代。因此保证网络的安全,是我们要考虑的问题。高校实验室是教师教学和学生学习的重要场所,使用率高,使用范围广,因此其中的网络安全十分重要。为了保证实验室的网络安全,更好的为高校教学服务,就要求管理人员在管理中,重视网络安全问题,并将其提到一定的高度。因此在高校实验室管理中,应用网络安全技术是十分必要的。

2网络安全技术在高校实验室管理中的应用策略

2.1网络安全的概念

网络安全是指通过一定的技术和方法,使网络系统的硬件、软件以及其中的数据受到保护,不因偶然原因或者恶意攻击而遭受破坏、更改和泄露,并且保证网络服务不随意中断,系统能够正常、连续、可靠的运行。网络安全包括物理安全和逻辑安全。如果网络系统中的各种通信计算机设备和有关设备的物理保护不会丢失和破坏,则称物理安全。如果系统中数据和程序不会被非法增删减,以及信息不会泄露给无权限的人。并且当合法用户正常请求资源时,系统能够正确并且及时的响应,即能够阻止非法用户独占系统资源和数据,则称逻辑安全。网络安全的主要问题有:病毒入侵,身份窃取和假冒,数据窃取和篡改,非权限访问和操作否认等。

2.2常用的网络安全技术

在高校的实验室中,如果不能保网络安全,则会带来很严重的后果,直接影响高校的教学活动。因此,将网络安全技术引入到高校实验室管理中,是十分迫切和必要的。网络安全技术很多,其常用技术主要有:2.2.1防火墙技术可以是一种软件,一种硬件,或者是软件和硬件的结合,它是网络中的一种安全部件。它作用于被保护网络和其他网络的交界,起到隔离作用。这样既能阻止被保护网络的重要信息外流,也能防止外部网络威胁的入侵。2.2.2网络安全扫描技术该网络安全扫描技术使管理员能够及时掌握网络中的隐患和漏洞,并且采取相应措施来降低网络安全的风险。2.2.3加密技术通过相应的信息加密方法对系统中的资源和数据设置密钥,加密技术不仅能够有效的保证网络资源的安全,还能保证通信传输的安全性和可靠性。这是保证系统信息安全的关键技术。2.2.4入侵检测技术入侵检测系统即网络实时监控系统,其核心是利用计算机的软件或者硬件实时检测网络传输的数据流,如果发现可疑情况,立即采取有效的处理措施。2.2.5灾难恢复技术该技术分为全盘恢复和个别文件恢复,全盘恢复用于服务器发生意外导致系统奔溃、数据丢失或者系统升级和重组时。个别文件恢复指利用网络备份,恢复个别受损的文件。如果说前四项技术是防患于未然,那么第五项技术就是亡羊补牢,都能尽最大可能的保证网络安全。

2.3高校实验室的应用策略

高校实验室是高校教学的重要场所,保证实验室的网络安全,提高教学效率,是实验室管理员的重要工作,加强实验室网络安全技术的应用策略主要有:2.3.1加密重要数据和信息通过加密技术,将待传输的重要数据变成密文,这样能够保证数据传输的安全,防止数据被修改和窃取。2.3.2防止病毒入侵安装杀毒软件,能够准确、及时的查杀病毒,使实验室处于受保护的状态。2.3.3设置防火墙防火墙能够隔离实验室网络和外网,保证实验室网络数据流连接合法。2.3.4使用入侵检测技术入侵检测技术能够及时报告计算机的异常,使实验室管理员能够及时反应和处理。2.3.5安装系统还原软件安装系统还原软件,通过系统还原阻止病毒的入侵和传播。应用这些网络安全技术到高校实验室管理中,让管理员及时监控实验室的网络状态,最大限度的保证它的网络安全。

3取得的成效和面临的困难

3.1取得的成效

应用网络安全技术到高校实验室管理中,取得了一定的成效。例如外国语学院的实验室,在近四年中,利用这些网络安全技术防患未然,从未发生网络安全故障,保证教学的正常进行。师生能够大量的使用网络平台的资源和信息,开拓知识面,提高教学效率。应用网络安全技术如安装系统还原软件,能够有效防止病毒在移动设备和计算机之间交叉入侵,受到广大师生的一致好评。

3.2面临的困难

尽管在实验室的管理中取得了一定的成效,但是利用这些网络安全技术在实验室中,在保护实验室网络安全的同时,也在一定程度上增加了操作的复杂度。例如在网络传输数据信息时,使用加密技术,就会增加加密和解密的步骤。随着黑客技术的发展,对网络攻击方式的不断改变,在这些网络安全技术中,没有一种技术是完美的,每一种技术都只是从不同方面保护实验室的网络安全,不可能面面俱到。因此需要管理员的不断创新,结合每个实验室的实际情况,采用恰当的网络安全技术,尽最大程度保证实验室的网络安全。

4结束语

目前正处于网络迅速发展的时代,网络已经渗透到日常工作和生活中,应用范围越来越广。然而任何事物都是双刃剑,在享受网络信息的同时,网络安全问题也越来越突出。因此,要利用好网络安全技术,确保网络安全。为了促进高校实验室网络健康、快速的发展,管理员要不断学习新的网络安全技术,努力实践创新,确保实验室的网络安全,保证教学活动正常有序的进行。

参考文献

[1]贾晶,陈元,王丽娜.信息系统的安全与保密[m].北京:清华大学出版社,2015.

[2]侯亚辉.网络安全技术及其在校园网中的应用与研究[D].电子科技大学,2012.

[3]陈秀君.计算机网络安全与防火墙技术研究[J].软件导刊,2011.

[4]刘彦.网络安全技术及其在校园网中的应用探析[J].科技传播,2013.

网络安全的技术原因篇3

关键词:互联网网络安全缺陷应对策略

中图分类号:tp393文献标识码:a文章编号:1003-9082(2016)10-0006-02

引言

数据信息泄露、网站运行瘫痪、计算机病毒、计算机犯罪等名词近年来不断衍生,并且各种传统社会很少见的事情,在当代社会屡见不鲜。网络技术的发展在为人们提供方便快捷的同时也带来了一定的安全隐患,网络技术层出不穷,也不仅仅局限于计算机,手机、平板等各种电子设备,甚至手机的网络访问量远超过电脑,如何做好网络安全工作已成为当前国家和社会共同关注的问题

一、网络安全的定义

网络安全主要是指网络系统的软件、硬件以及系统中数据的保护,避免数据因外界各种因素的干扰,导致数据被更改或者泄露,以实现网络系统正常安全可靠运行,可靠提供网络服务[1]。网络安全主要是指网络信息的安全,并具有保密性、可控性、可用性、完整性、可审查性等特征。网络安全由于环境和应用类型的不同主要分为系统安全、信息传播安全、网络安全、信息内容安全四方面内容。

二、网络安全问题的产生

站在不同的视角网络安全有不同的解释。广义上网络安全主要是指信息安全和控制安全两方面内容[2]。其中网络信息的安全工作是否到位用信息的可用性、信息的完整性、信息的可靠性和保密性为依据,控制安全则主要是指网络访问过程中进行身份认证、授权认证和访问控制等。互联网满足了人类对于各种数据信息的需要,使得远距离可视通信成为可能,工作中网络技术的采用使得工作效率大大提高,提升了企业的信息利用率,促进了整个社会经济的快速发展,与此同时网络还存在部分安全问题。

1.系统的问题

在进行计算机和各种电子设备设计过程中,由于技术不成熟和设计者等众多原因使得产品存在缺陷,当用户使用电子产品或者计算机时由于系统的不完善,出现安全问题。其中系统问题主要表现在三方面。以下分别进行阐述。

第一、操作系统存在缺陷。开发操作系统的企业的技术各不相同,网络安全方面的各种互联网技术交叉使用,在使用过程中由于各种原因导致网络信息安全隐患,并且当前黑客技术不断发展,他们开发各种软件,侵入各种电子设备终端,窃取机密信息、个人密码等重要资料,严重危机用户的信息安全。同时网络硬件配置不协调会影响网络系统质量,从而使得网络功能的实现受阻,网络运行的可靠性降低。第二、各种软件存在漏洞。电子设备使用过程中需要安装各种软件,部分软件由于功能不完善,当用户下载使用过程中存在安全隐患,从而使得用户信息出现泄漏情况。第三、网络安全服务存在问题。在使用计算机进行通信过程中,计算机采用的tCp/ip协议,tCp/ip在设计过程中就存在诸多安全隐患,很多应用采用该协议就是的计算机通信过程中存在信息安全隐患,同时在使用电子设备连接无线网络设备时可能会接触到钓鱼wifi、虚假网站等,从而产生网络安全问题。

2.人为因素

人为因素造成的网络安全问题主要表现在黑客的威胁和攻击。现代计算机使用过程中黑客攻击的事件数不胜数,黑客利用自身掌握的网络知识和计算机知识,研发各种入侵软件,破坏、篡改损坏网络,非法侵入企业或者他人信息系统,获取重要的机密数据信息或者个人重要密码等,已达到自身的目的。现代黑客入侵的手段和方式非常多样化,例如间谍软件、口令攻击、漏洞攻击、病毒、网络监听、木马、虚拟机、无线入侵等多种攻击方式。黑客的攻击会给国家的政治和经济安全造成严重影响,威胁人们的正常生活。黑客之所以能够入侵网络使得信息泄露,主要是由于网络本身存在安全漏洞,因此相关的设计人员要不断强化网络安全设计保证网络的安全可靠运行。此外计算机病毒是严重威胁计算机信息安全的又一重大难题。计算机病毒是由于高技术犯罪,计算机病毒一般是指附着在其他程序上可以实现自我繁殖的程序代码,它严重算坏计算机的正常运行,当情况较为严重时会导致数据信息文件的丢失,甚至损坏计算机主板。

3.自身因素

网络安全的问题的另一主要成因是由于企业个人网络安全意识不强,在使用网络是未采取必要的安全防护措施,从而导致信息的泄露。用户在使用网络时针对应用服务系统的访问限制和安全通信方面考虑较少,人为造成安全漏洞,从而给黑客可乘之机,严重威胁网络信息的安全。

三、互联网背景下网络安全问题的应对策略

根据当前网络安全问题的成因的深刻剖析,可知,网络安全问题一部分由于是网络技术的原因造成,另一部分是由于非技术原因导致的网络安全问题。相应的解决对策也分为两方面,其一技术层面的应对策略,其二非技术层面的应对策略。以下针对这两方面进行详细阐述。

1.技术层面的应对策略

1.1防病毒技术

防病毒技术是一种硬件防病毒技术,主要是指与操作系统相配合,实现大部分病毒的防范[3]。防病毒技术直观分为病毒的预防、病毒检测、病毒清除三种技术。其中病毒预防技术主要是指采用编写程序保留在计算机操作系统内以实现对于系统的优先控制权,防止计算机病毒对计算机系统的损坏。病毒检测技术主要是指加强对病毒的类型及其数据信息文件特征的检测,以判断计算机是否感染病毒。最后阶段病毒清除技术,根据检测出的病毒结果,采用病毒查杀软件进行对病毒的清除工作。

1.2入侵检测技术

当计算机受到外界攻击后计算机的操作系统、应用程序等会发生变化,通过加强对于这部分信息的检测,以确定是否存在非法入侵的行为,若存在入侵问题则切断相关线路。计算机的入侵检测技术不会对计算的网络性能产生影响。目前常用的检测方法主要是误用检测和异常检测,其中误用检测主要是通过对攻击行为的特征与特征库进行对比,以确定攻击对象,该检测方式具有检测的准确率较高,检测速度快。但是特征库中不具有的攻击行为一般难以检测出来。

1.3加密技术

加密技术利用各种算法把重要的数据变为乱码进行存储和传输,到达目的后再采用某种技术手段进行还原,加密技术是最常用的安全保密手段[4]。机密技术的关键是加密算法、秘钥的管理。该目的主要是组织计算机遭受非法入侵。

2.非技术层面的网络安全应对策略

2.1健全网络安全管理机制及相关法律法规

当前在互联网技术下,为了实现信息技术的发展,首先要提供健康的网络发展环境。法律部门要不断完善相关法律法规,同时加强健康网络安全环境管理机制的建设,当前我国已颁布《中国互联网域名注册暂行管理办法》、《互联网信息服务管理办法》等法律规章,以文件相关要求为依据,健全安全机制和网络安全制度。

2.2提升用户的安全意识

人为因素是导致互联网产生网络安全问题的主要原因。目前系统漏洞并不是造成网络安全的而主要原因,更多的是用户在使用过程中未注重有效的防护措施。因此在实际生活工作中,人们要不断提升自身网络安全意识,提高人们对于网络入侵的意识和应对的能力,此外大型企业还要配备必要的专业技能较强的网络安全防护人员,已实现对各种网络问题的有效应对,保证网络的可靠安全,为用户提供健康的网络运行环境,保证数据信息的安全。

2.3加强网络安全管理

安全的网络运行环境的建立需要健全的的网络管理规章制度的相配合,其次建立明确的岗位责任制,注重用户和管理员的专业技能的提升,培养高尚的职业道德情操,此外做好重要部门的计算病毒的检查,并及时进行数据的备份。

结束语

在互联网背景下,人们的各项工作的效率得到显著提升,与此同时也存在诸多网络安全问题,严重影响了个人、企业、国家等的信息安全,对社会的发展构成一定的威胁,其中网络安全问题产生的原因一方面是由于系统自身设计的问题,另一方面是人为原因和自身因素,结合自身实际,采取相应有效的解决对策以实现网络安全可靠运行,保障用户的安全使用环境。

参考文献

[1]美.托林斯.网络安全基础:应用与标准(第5版)[J].北京:清华大学出版社,2014(11):110-111.

[2]范黎明.关于信息网络安全与防护策略的几点思考[J].信息安全,2015(06):226-226.

[3]顾昊.加强计算机网络安全的点思考[J].热点思考,2010(126):141-141.

网络安全的技术原因篇4

关键词:计算机;网络安全;防护策略

计算机网络技术是二战以来人类社会最伟大的发明之一,其深刻地影响和改变了人们的日常生活、工作的方方面面,给人类社会的生产生活带来了巨大的变革和进步,但是人们在享受到其巨大的便利性的同时,也正遭受着计算机网络安全的严重困扰,如何真正有效地应对计算机网络技术使用过程中面临的各类安全问题,确保计算机网络使用的安全,是摆在全球各国面前的共同课题。

1计算机网络安全的内涵

所谓计算机网络安全是指在计算机网络技术的使用过程中出现的一种非传统安全问题,主要有计算机技术使用过程中的计算机通信、数据存储、软硬件系统等不安全内容。可以说,计算机网络安全问题的产生既有计算机网络技术本身的原因,也有计算机网络技术管理等方面的原因。计算机网络安全作为一种当前给人们的日常生活造成较大危害的新的非传统性安全问题,具有其自身的特点,如网络安全事故的突发性、传播性等,从而使得这一安全问题成为当前人类社会所面临的突出性的安全问题之_。

2计算机网络安全面临的主要威胁因素分析

从当前计算机网络安全使用过程中所遭受的安全事故的成因的根源来看,计算机网络安全目前遭受的安全问题主要集中在计算机网络内部和网络外部2个主要方面。

2.1来自计算机网络本身的不安全因素

计算机网络安全问题产生的内部原因在于计算机网络所固有的开放性、交互性等特征,计算机网络自身所带有的技术性缺陷以及系统固有的漏洞等是产生计算机网络安全的内在原因,如作为计算机网络基础的tCp/ip协议,这种基于地址的协议本身就会泄露口令,而且经常会运行一些无关的程序,同时互联网技术对底层网络硬件细节进行了自动屏蔽,使得不同网络之间可以互相通信,这也是黑客可对网络进行攻击的主要原因之一,计算机网络本身存在的漏洞等内部原因是当前计算机网络安全问题产生的源头之一。

2.2来自计算机网络外部的不安全因素

计算机网络安全问题虽有计算机网络本身的客观原因,但是产生计算机网络安全的最主要的原因仍然是各种人为因素,主要表现在以下几个方面:

计算机病毒。计算机病毒是计算机网络安全问题的主要威胁之一,因这种病毒可以像生理病毒一样在计算机网络中进行传播而得名,计算机病毒一旦在网络中产生即可迅速传播,可极大地破坏计算机的软硬件,造成有关数据的损坏、泄露,具有极强的传染性、复制性、潜伏性及破坏性等特点。近年来,由于计算机病毒所造成的网络安全事件不胜枚举,给正常人们的生产生活造成了巨大的损失,如1998年11月2日在美国发生的“蠕虫计算机病毒”事件,“蠕虫”病毒在internet上大肆传染,造成美国多达6000多台计算机被计算机病毒感染,无法正常运行,直接经济损失高达9600万美元,其恶劣影响至今仍难以真正消除。

电脑黑客攻击。黑客攻击也是当前严重威胁计算机网络安全的人为因素之_,所谓黑客攻击即不法分子利用各种程序、手法对特定电脑用户进行数据截获、破译等,其一般采用后门程序、程序炸弹、拒绝访问等方式对有关网络信息等进行攻击,电脑黑客攻击具有极强的目的性、针对性和破坏性。目前,全球每年发生的电脑黑客攻击事件高达上万次,给人们的正常生活和工作带来了巨大的破坏,如乔纳森・詹姆斯,这位历史上最著名的电脑黑客,他在1999年入侵了美国国防威胁降低局的军用电脑,非法获取了数千份机密信息、注册信息,控制了国际空间站上生活环境价值170万美元的软件,美国国防部不得不花费数百万美元对其网络进行升级维护,詹姆斯本人也因其违法行为受到了法律的严惩。

各类垃圾邮件。垃圾邮件是近年来出现的新型的计算机网络安全威胁因素。所谓垃圾邮件是指未经用户允许而强行发送给用户的各种垃圾邮件。垃圾邮件有良性和恶性之分,良性的垃圾邮件一般仅包含各种商业性、生活性的促销、宣传的信息,一般对计算机网络安全造成的威胁较小或者没有威胁;恶性垃圾邮件则是包含攻击性、破坏性信息或程序的垃圾邮件,如含有各种钓鱼网站信息、色情暴力等不良信息,恶性垃圾邮件一般具有批量发送的特征,这种恶性的垃圾邮件由非法信息传播者传播,大批量、巨量发送这种恶性垃圾邮件常常可以在短时期内造成邮件服务器大量带宽损失,严重干扰正常的邮件服务器工作,并且极有可能成为不法分子所进行非法活动的手段。如2000年发生的雅虎等网站被电脑黑客非法入侵事件,就是黑客利用大量的垃圾邮件攻击这些网站,最终造成被攻击网站网络堵塞而瘫痪。虽然目前市场上已经有了各种屏蔽、拦截垃圾邮件的软件等,但是这种垃圾邮件的恶性传送仍未能得到有效的遏制和根本解决,其在网络上的泛滥已经给人们的生活带来了严重困扰。

各种计算机网络犯罪行为。网络犯罪行为是伴随着网络技术的发展而出现的基于网络为主要犯罪手段的犯罪形式。近年来出现的计算机网络犯罪行为可谓种类繁多,主要有利用计算机实施金融诈骗、盗窃、窃取他人信息并非法利用、网上非法交易、走私等案件,这类犯罪行为具有不同于常规犯罪手段的快速性、隐蔽性等特点,这也是当前严重威胁计算机网络安全的主要人为因素之_。

3计算机网络安全防护策略分析

计算机网络安全问题是人们在使用计算机网络技术过程中不得不面对和解决的客观问题,在计算机网络安全的防护方面应着重从以下几个方面着手。

3.1加强计算机服务器技术等方面的研究

应该说,当前计算机网络安全问题产生的根本原因之_还在于计算机网络技术如服务器技术、数据存储、保存等方面的技术存在天然缺陷和不足所致,因此加强计算机网络安全应首先从提高计算机自身软硬件防护的技术等方面入手,如定期升级计算机操作系统,对系统中存在的漏洞等及时补丁等,保证用户及时更新有关系统补丁及程序补丁,对有关软件、程序等系统工具进行及时的技术升级和保护,强化计算机防火墙过滤设置等,不给不法分子利用有关漏洞进行网络攻击以可乘之机,尽量将计算机系统漏洞降到最低。

3.2强化计算机数据密码加密技术等的研发

目前计算机网络安全问题中最为突出的就是不法分子对相关计算机数据的窃取、截获,计算机数据信息泄露也是当前计算机安全的重点问题,考虑到当前计算机数据泄露的主要表现形式,首先应加强计算机数据传送过程中的数据流加密技术的研发和改进,进一步提高和升级当前数据保护中的线路加密和端对端加密技术,有效防止非法人员对特定数据信息进行截取和非法利用。除此以外,还应研究和提高计算机数据存储加密技术,防止计算机数据在存储环节上的流失和外泄。

3.3服务器隐藏计算机ip地址

ip地址是网络中各计算机主机的特定地址,当前电脑黑客进行网络攻击的主要原因还在于电脑ip地址的泄露,因此隐藏计算机ip地址就显得极为重要,在隐藏计算机ip地址的过程中应使用服务器来有效解决此类问题,充分保障用户网络安全。

3.4完善计算机网络安全防护的制度建设,强化计算机网络安全管理

加强制度建设是有效降低计算机网络安全事件发生的有效手段,在加强计算机网络安全防护的制度建设方面,政府部门应出台更为严格的网络信息准入和许可制度,真正将网络信息从到传播的全过程纳入制度轨道,成立专门机构强化对网络信息传播的监管,同时严厉惩处网络犯罪,提高网络犯罪成本,有效震慑非法分子利用进行网络犯罪等不法行为,有效降低网络安全事故的发生。

3.5积极寻求计算机网络安全防护的区域乃至国际合作

计算机网络安全问题是世界各国共同面临的世界性难题,当前所发生的计算机网络安全往往以区域性、国际性的大范围计算机网络安全事故居多,因此如何有效应对计算机使用过程中所带来的各类安全问题已经不仅仅是某一国和地区的问题,更是一个全球性的问题,因此就如何有效解决计算机网络安全问题上进行区域乃至国际间的合作是大势所趋,也是有效解决此类问题的现实性需要。当前国际上在计算机网络安全的防护方面已经取得了基本共识,第66届联合国大会的《联合国信息安全国际行为准则》文件就维护全球问的信息和网络安全提出了一系列基本准则,涵盖了政治、军事、经济、社会、文化、技术等各方面,可谓在计算机网络安全问题的国际间合作迈出了实际性的一步,今后各国还应在建立多边、透明的网络信息保护机制、技术等方面进一步加强交流和磋商,共同解决好这一全球性的安全问题。

网络安全的技术原因篇5

1为什么会出现计算机通信网络安全问题

随着计算机在人类社会中的普及,利用电子计算机来进行网络通信已经是一件十分稀松平常的事情了。而且因为这种交流方式方便快捷,成本较低,所以世界上很大一部分人口都会或多或少的使用这种通信方式。网络通信能够快速的将信息传递到遥远的地方去,但是在这个传输的过程中,信息可能会泄露出去,这就是计算机通信网络安全问题。具体来说,这些问题的出现可以归结到以下几个方面:

(1)我们国家改革开放时间较短,雖然经济建设取得了很大的成就,但是在尖端的科技领域我们国家还是十分落后的状态,在计算机网络技术上也是如此,计算机网络技术还不成熟,所以制作出来网络通信手段还有着许多问题。这些因为技术水平有限而存在的漏洞就导致了社会公众在使用计算机网络通信中出现了各种各样的问题。所以归根结底,我们国家的计算机通信网络之所以存在安全隐患,很大一部分原因是因为自身科学技术水平的落后,导致了通信网络架设不完善,给用户造成了不好的使用体验。

(2)除了系统建设中存在不足之外,还有一个重要的人为原因导致计算机网络出现安全隐患,那就是网络黑客的攻击。网络黑客是指一些为了获取经济利益或者达到自己不可告人的目的而使用网络手段窃取他人信息的不法分子,这些人都具有一定的计算机知识,他们通过制作一些病毒或者寻找计算机系统中的漏洞,对计算机用户进行网络通信过程中的信息进行盗取,然后通过出卖这些信息来得到自身需要的利益。我们国家目前存在的大多数网络通信安全问题都是因为黑客的攻击而引起的,而且因为我们国家在网络通信安全这一方面的技术水平还比较薄弱,所以黑客的攻击特别容易得手,给被窃取通信信息的双方造成了很大的损失。

(3)人们的防范意识差也是造成我们国家网络通信出现安全隐患的重要原因之一。一方面,负责维护网络通信安全的管理人员防范意识差,这就造成了网络通信安全中的许多问题频发而且难以得到妥善的解决。另一方面,使用网络手段来进行通信的使用者的防范意识差,在使用的过程中没有对一些特别关键的信息进行保密处理,使得信息在被窃取之后能被快速解读出来,给其造成了巨大的损失。所以,笔者认为这两个群体的防范意识差也是导致我国网络通信安全问题的原因之一。

2怎样解决我们国家的网络通信安全问题

要解决我们国家目前存在的网络通信安全问题可以从很多个方面着手,比如加强对违法窃取用户通信内容行为的打击力度,或者加强对人们的宣传教育,提高他们使用网络通信时的防范意识。但是最为关键的是要加强在网络通信安全方面的建设,要利用强大先进的技术来对网络通信进行保护,比如防火墙技术。

防火墙技术是指计算机网络能够自行甄别出一些非凡潜入其中的数据,并将其拦截在计算机目前使用的网络之外,这样黑科技就没办法对计算机内的信息进行窃取了。

为了彻底解决我们国家网络通信中存在的安全问题,必须加大对防火墙技术的使用。相关部门要根据网络通信中的实际状况在关键的地方布置防火墙,因为防火墙技术可以根据其主要功能划分为多个类别,如果这些防火墙使用不当,那么也无法对企图侵入计算机内部的病毒进行有效的拦截。

3总结

随着社会发展水平的不断提高,解决网络通信安全问题已经变得刻不容缓。有效的保护网络通信信息是促进社会稳定和谐发展的必要条件。所以国家相关部门应该重视这个问题,合理使用防火墙技术,营造出一个健康的网络通信环境。

参考文献

[1]李志平,张伟斌,郑昕等.网络通信安全及防火墙技术浅析[J].中国新通信,2014(21):3-4.

[2]姚颖.网络通信安全及防火墙技术浅析[J].数字技术与应用,2015(07):140-140.

[3]姜山.网络通信安全及防火墙技术分析[J].网络安全技术与应用,2014(06):176-176.

作者简介

云博(1981-),男,大学本科学历。工程师。研究方向为数字信息化。

作者单位

陕西柴油机重工有限公司陕西省咸阳市713100

网络安全的技术原因篇6

校园安全问题

网络安全方面的投入严重不足,没有系统的网络安全设施配备。大多数高校网络建设经费严重不足,有限的经费也主要投在网络设备上,对于网络安全建设一直没有比较系统的投入。校园网还基本处在一个开放的状态,没有任何有效的安全预警手段和防范措施。主要体现在如下几方面:学校铁上网场所管理较混乱;电子邮件系统极不完善,无任何安全管理和监控的手段;网络病毒泛滥;网络安全意识淡薄,没有指定完善的网络安全管理制度。

校园网络安全设计原则

校园网络安全设计应该遵循如下原则:(1)满足因特网的分级管理需求:根据internet网络规模大、用户众多的特点,对internet&intranet信息安全实施分级管理的解决方案。(2)需求、风险、代价平衡原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际的研究并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。(3)综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。一个较好的安全措施往往是多咱方法适当综合的应用结果。只有从系统综合整体的角度去看待、分析,才能取得有交、可行的措施。(4)可用性原则:安全措施需要人为去守成,如果措施过于复杂,要求过高,本身就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不能影响系统的正常运行,如不采用或极大地降低运行速度的密码算法。(5)分步实施原则:分级管理,分步实施。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需要相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要求,亦可节省费用开支。

网络安全概念及技术

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏和更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。从广义来说,凡是涉及到计算机网络上信息的哈密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的领域。网络安全的主要技术有:加密技术、认证技术和防火墙技术。

·加密技术

数据加密是网络安全很重要的一个部分。由于因特网本身的不安全性,我们不仅对口令进行加密,有时也对在网上传输的文件进行加密。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供基于加密的身份认证技术。数据加密也使电子商务成为可能。

·认证技术

网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证则是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备(如客户机、服务器、交换机、路由器、防火墙等)的声明身份的过程,即认证信息发送或者接收者的身份。认证的主要目的有两个:第一,信源识别,验证信息的发送者是真实的,而不是冒充的;第二,完整性验证,保证信息在传送过程中未被篡改、重放或延迟等。

·防火墙技术

安装防火墙是防止网络黑客攻击的有效手段。防火墙是在计算机上设立的防止一个内部网络与公共网络直接访问的一种机制。充当防火墙的计算机既可以直接访问被保护的网络,也可以直接访问internet。而被保护的网络不能直接访问internet,同时internet不能直接访问被保护的网络。

结语

网络安全的技术原因篇7

 

伴随着信息技术和网络技术的不断发展,现代通讯技术在我国得到快速发展。特别是作为现代通讯技术的重要组成部分之一的基于单片机原理的互联网核心技术在我国得以迅猛发展。

 

就目前现代通讯技术而言,我国现代通讯技术逐渐向基于单片机原理的互联网核心技术方向发展,总体发展前景较为可观。比如,微型计算机是我国现代通讯技术得以不断发展的具体表现,并在一定程度上推动了我国现代网络通讯技术的发展与进步,为单片机与网路通讯技术的研发提供了坚实的理论基础与技术保障。

 

1基于单片机原理的互联网核心技术概述

 

1.1Soa构架模型

 

作为传统构架模型的重要组成部分之一的Soa模型,其研究原理主要依托于用户自身需求作为单片机与网络通讯应用研究的方向,将互联网分开部署,相关技术人员和研发人员对互联网进行调试,并将单片机开发原理应用于计算机通讯网络技术中。将Soa构架模型作为基于单片机原理的互联网核心技术领域,其目的是帮助用户保障网络安全与稳定运行。

 

Soa构架模型实施的目标是帮助研发人员解决互联网技术问题,比如无线信号传输问题、数据安全问题、数据信号连接网问题等。一旦互联网信号和数据安全问题得到保障,基于单片机原理的互联网核心技术的移动终端不仅可以满足用户的需求,保障用户电脑的安全,还可以为进一步解决单片机互联网研发技术中出现的问题提供更多的服务与帮助。

 

21世纪是一个全球化、信息化和经济化的时代,随着集成电路技术在单片机开发技术中的应用,基于单片机原理的互联网核心技术在我国的贸易、科技领域发展较为迅速。单片机仿真技术的开发原理是依托于集中解决机器和多类i/o暂停系统的技术原理,集中解决机器和多类i/o暂停系统的硅片,将仿真技术的数据存放在硅片上,进而建立一个系统化、全面化、层次化的仿真开发技术系统。而Soa构架模型正是利用了单片机仿真技术和通讯技术原理将基于单片机原理的互联网核心技术进行放大,从而促进单片机互联网技术的发展。

 

1.2光纤通讯技术

 

光纤通讯技术始于20世纪70年代,并在之后得以迅速发展。相较于蓝牙技术而言,光纤通信技术的传播速度是蓝牙技术两倍,由最初的10mb/s发展到现今的10tb/s。由此可见,我国的光纤通信技术在近几年得到快速发展,其信息传输容量呈现翻倍增长。光纤通讯技术具有多方面的优势,比如重量轻、光纤尺寸小、信号强、干扰弱、保密功能强等等。光纤通讯技术使用的通讯设备材料来源较为丰富,主要采用有色金属铜体材质,便于工作人员进行铺设和运输工作。

 

除此之外,光纤通讯设备的光缆线使用寿命较长,并且适用于自然环境恶劣的地方,适应性强。实现全网光纤、用光节点代替电接点是我国光纤通信技术发展的方向和目标。用光节点代替电接点可以扩充宽带的最大化,以光节点作为通讯信息传输的有效载体,促使通信信息的高效传输功能的实现。以光节点作为通讯信息传输的有效载体是网络技术和信息化技术发展的趋势,也是实现基于单片机原理的互联网核心技术的途径之一。

 

2单片机与网络的通讯应用研究中存在的问题

 

2.1网络协议的处理较为复杂 在单片机技术理论进行研究的过程中,要运用任意存放机器设备的协调技术,保证单片机互联网构架模型在模拟平面得以正常施展,调节电能路径。单片机网络技术的应用不但可以减少单片机的成本,节约研发费用和时间成本,还可以减低生产单片机的设定风险。基于单片机原理的网络通讯技术设计原理主要依托于CpU设备放入统一芯片中,研发人员以缩小计算机庞大系统的手段达成集成网络系统的目的。

 

网络协议处理方式不恰当、网络协议的复杂性是单片机在与网络通讯技术进行结合的最大障碍问题。就单从单片机设计原理而言,单片机与网络通讯技术结合的协议主要包括网络物理层相关协议、数据链路层相关协议、物理层与数据链路层之间的协议等。单片机网络协议需要借助以太网RtL8019aS型号控制器实现,而以RtL8019aS型号的以太网作为单片机与网络结合的程序之一,其操作步骤较为复杂,技术性较强。因此就整个单片机技术而言,其操作程序要求较高。

 

就单片机与网络应用而言,需要研发人员在考虑程序问题的同时考虑tCpip协议和iCmp协议的兼容性,防止研发人员在操作过程中由于重要问题的疏忽而耽搁时间,进而导致工作效率的低下以及网络生产技术的质量水平不高等现象。

 

2.2网络通讯的安全性较差

 

就我国网络通讯分布和管理特带而言,具有分布不均匀、安全防范措施不当等劣势。比如我国大型通讯网络(电信、网通等)为保障用户安全以及信号传输的稳定性而采取一定的防范措施,如安全认证、防火墙设备等。但是咖啡馆、商场以及一些大型娱乐场所的热点网络没有配备专业的设备管理,并且由于管理人员管理素质水平低下导致网络的安全性和稳定性得不到有效保障,进一步阻碍了我国热点通讯网络的发展。

 

根据相关调查报告显示,我国网络通讯中一半以上的热点应用存在安全隐患因素,一小部分的网络应用没有进行身份认证,从而导致我国大部分网络处于一个“裸奔”状态。

 

而随着科学技术的不断发展以及网络信息技术脚步的加快,黑客掌握的计算机技术水平得以逐渐提升。因此大量黑客利用掌握的计算机技术不断破坏计算机网络系统,并采取非法手段以及不正当方式入侵用户电脑窃取用户数据信息资料以及个人隐私。从而严重的安全威胁计算机用户个人电脑,不利于计算机健康稳定运行。

 

3优化单片机与网络通讯应用的解决途径

 

3.1利用电子设备实施Cpip协议简化

 

简化协议作为优化单片机与网络通讯应用的途径之一,不仅可以起到降低中心电路的设计难度的作用,还可以达到提高网络运行速度的目的。以电子设备简化ipCp协议这种措施的实质是利用mCU内部芯片达到提高网络运行速度的目的。其实施途径主要依靠网络技术人员将单片机mCU内部芯片与互联网通讯设备进行有效衔接,使单片机应用系统实现互联网通讯光纤技术,并利用光纤技术实现单片机拨号的功能。

 

利用网络电子设备简化tCpip协议具有降低程序操作难度和提高芯片运行速度的等方面的优势。iptCp协议与mCU内部芯片之间网络运行速度需要保持一致,以免出现单片机应用系统与网络应用系统不能有效统一的情况,进而影响单片机与网络应用的研究效果。

 

3.2利用身份认证保护用户安全

 

就交互式和开放式网络系统而言,其网络数据资料需要管理人员提高自身管理意识,加强身份认证保护措施,提高用户网络的安全性和稳定性。比如采用802.1X标准认证或者eap-FaSt身份验证方式对用户计算机进行加密处理密匙和安全定位,为保障用户数据信息的安全与稳定提供保障。采用802.1X标准认证或者eap-FaSt身份验证内容主要包括用户信息访问权限、物理地址、标准802.H验证机制、木马软件截获等。

 

3.3利用单片机控制网卡

 

加强单片机与网络通信应用安全防范技术的关键因素是利用单片机控制网卡实现数据交换。利用单片机控制网卡这种方式的目的是提高网络接口的稳定性和安全性,其实施流程主要依托于路由器找寻iSa接口,将网卡与iSa接口进行有效连接,防止网卡信号传输不稳定。比如远程客户端就是利用路由器原理实现计算机驱动程序与物理帧格式之间的自由转换,提高单片机与网络应用的时效性和针对性,促使网络通信数据相互交换的实现。

 

3.4制定和实施网络安全制度

 

制定和实施网络安全制度是保障计算机单片机与网络通讯应用的前提条件。创新计算机病毒防范技术是提高单片机与网络通讯应用运转能力主要途径之一,积极引进国外先进的科学技术加强计算机网络安全防护技术的开发,并根据国内计算机信息管理技术的现状制定、实施相关网络安全制度,为确保单片机与网络通讯应用安全稳定运转提供制度保障。

 

4结束语

 

随着科学技术的不断发展与信息网络技术的不断进步,单片机与网络通信的应用技术在我国得以普遍推广与发展。相比国外通讯技术而言,我国现代化通讯设备技术还不够成熟,还处于发展的初步阶段。因此国家需要引入国外先进技术,实现单片机与网络通信的应用融合。

网络安全的技术原因篇8

【关键词】通信工程;网络技术;应用

随着计算机网络技术的不断进步及在社会领域中的应用越来越广泛,其在通信工程建设中具有重要的技术支持意义。但在实际的应用过程中,计算机网络往往会受到黑客、病毒等方面的攻击,导致计算机网络出现瘫痪或数据被窃取、删除、更改等。因此,加强通信工程中网络安全设备非常重要。本文主要分析通信工程中计算机网络技术的应用与网络安全问题的解决措施。

1.通信工程的发展现状及存在的安全问题

1.1通信工程的发展现状

我国通信工程起源于电机工程专业,是一门由有线电、无线通信及电子通信等技术相互补充、相互渗透的综合工程。从上个世纪80年代开始已经得到快速的发展,且近年来的发展非常迅速。目前,我国通信工程已研究出大量的技术成果,如晶体纤维生长与晶体光纤器件的研究,光纤高温传感器、光纤环形腔的细度与环形激光器的研究,窄线宽可调谐半导体激光器与相关技术的研究。

1.2通信工程中存在的安全问题

在计算机网络中,其存在的安全问题主要包括以下几点:(1)计算机网络系统问题。在部分常用的计算机操作系统中会存在各种程度的安全漏洞,导致黑客会通过利用计算机系统中存在的安全漏洞而侵入计算机网络,从而对计算机系统进行不同程度的破坏。而计算机网络系统自身的问题又可以分为以下几点:一、系统设计不科学。计算机系统在设计的过程中不科学、不合理或对安全方面缺乏考虑,从而对计算机系统的稳定性、安全性及可扩充性造成影响;二、缺乏协调的硬件配置。硬件配置在设计与选型的过程中考虑的不够详细、全面,从而对网络功能造成一定程度的阻碍,使网络功能无法全面发挥出来,因此对网络质量造成极大的影响;三、防火墙的局限性。在计算机网络系统中,虽然防火墙对来自外界的攻击具有一定的阻止作用,但却无法绝对保证网络系统的安全,若防火墙的访问权限被人为扩大之后,黑客就容易侵入计算机网络系统。(2)计算机病毒。病毒是对网络信息安全造成威胁的主要因素,是由编制者插入到计算机系统中的一种恶意数据程序,具有极高的传染性、隐蔽性、触发性及破坏性等,对计算机的软硬件功能造成破坏,导致计算机系统出现瘫痪。(3)黑客。黑客主要是通过计算机系统中的安全漏洞,非法侵入计算机系统进行破坏,导致计算机网络出现瘫痪或数据被窃取、删除、更改等。

2.网络通信安全问题的解决对策

2.1网络间信息传播技术对策

网络信息安全传播是指网络信息在传播中的完整性、安全性及可行性等,主要采用以下几种技术对策:(1)防火墙技术。该技术是一种隔离控制技术,是指在网络之间设置的屏障,以阻止外界的非法入侵,从而保证计算机网络系统内部与外界之间的信息安全交流与互动。(2)数字签名技术。该技术是通过利用某种加密算法而生成符号与代码共同组成的电子密码进行的签名,以代替传统的印章或书写签名。而电子签名还能通过技术验证,且验证的准确性也是普通签名的验证准确性要高出很多。该技术还能验证出原文在传输时的变动情况,从而保证电子文件在传输过程中的真实性及完整性等。而数字签名技术的应用,能有效预防外界对计算机信息的修改,对保证信息的安全性、完整性具有重要的作用。(3)数字集群系统网络技术。数字集群系统的信息安全所涉及的内容比较广,如用户鉴权、加密、日志管理及虚拟专网等。而数字集群系统可划分为专网运营与共网运营,对网络的容量、通信覆盖率及呼叫建立成功率等的要求均比较高。由于数字集群通信系统在应急通信中的应用比较广泛,因此对其业务量具有突发性拥塞控制,可通过多种形式实现。同时,数字集群网络还具有较高的抗灾变能力,能实现对重点地区的基站双覆盖。因此,数字集群系统在应急通信中的作用非常重要,必须要加大的数字集群系统方面的投资,以提高网络的安全可靠性。(4)量子密码信息加密技术。该技术是由密码学与量子力学共同组合的,是以量子状态作为信息加密与解密的密钥。该量子密码的实现主要包括以下几种方案:基于单光子量子信道中海森堡测不准原理、量子相关信道中Bell原理及两个非正交量子态性质的方案。在实际的应用中,入侵者在对internet目标进行攻击时,往往会以破译普通用户的口令作为突破口,从而侵入计算机网络系统进行破坏。而当前基于解自然对数与因子分解困难度、数字签章及密码协议等的安全性均无法未来量子计算机的安全需求,而量子密码技术的应用将实现传统密码保护无法实现的效果。因此,量子密码成为网络通信安全技术应用的重要技术。(5)入侵检测技术。该技术是应用在计算机网络检测中的一种技术,主要是对网络中的违反安全策略行为进行检测,能有效及时地发现与报告计算机系统运行中现象,并进行一定的限制,从而实现对系统保护的作用。

2.2内网通信安全规范管理对策

为了保证内网通信中的安全规范管理,应采取以下几种对策。(1)制定完善的网络安全管理制度。在通信工程中,网络安全工作非常重要。而规范化的网络安全管理就是为了提高网络的工作效率,并保证网络的安全。所以,必须要对网络安全管理过程进行优化,通过简化环节、细化流程及强化基础等措施,以提高安全管理的效率,从而实现网络的安全建设。(2)安全交换机的应用。由于内网信息的传输需要采取广播技术,而在广播领域中数据包容易受到监听。因此,必须要使用安全交换机,通过网络分段对网络资源进行隔离,从而提高内网的安全性。(3)访问控制技术。该技术能实现系统内部用户对非授权访问的实时监控,能有效预防外界因素对内部系统的非法侵入。(4)操作系统的安全。自终端用户程序到服务器中,需要应用的网络安全技术有多种,且都要求在操作系统中完成。因此,确保操作系统的安全是保证系统安全的关键。(5)网关的使用。网关的使用能保证网络数据包在变换的过程中能在内外网络中进行,且网络内部的计算机必须在通过网关之后,才能访问internet,因此,使服务器能更好地限制网络内部计算机对外部网络的访问,从而保证计算机网络系统的安全。

3.结束语

综上所述,在通信工程中应用网络技术,虽然能提高网络管理工作的效率,但其存在的安全问题比较突出。因此,必须要加强对计算机网络技术的重视程度,并采取有效的管理措施及技术手段,从而保证通信工程的安全建设。

参考文献:

[1]范春玲,冷松华.浅谈通信工程传输技术的应用与未来发展[J].科技创新与应用,2012,21(15):56.

[2]齐琦.通信工程中的传输技术应用与实践探析[J].中国新通信,2013,17(4):12-13.

[3]巩巍.浅谈通信工程传输技术的应用与未来发展[J].黑龙江科技信息,2013,32(23):128.

网络安全的技术原因篇9

网络隔离技术的目标是确保把有害的袭击隔离,在可托网络以外以及保证可托网络内部信息不外泄的条件下,完成网间数据的安全交流。网络隔离技术是在原有安全技术的基础上发展起来的,它填补了原有安全技术的不足,凸起了自己的优势。

隔离技术的发展历程

网络隔离,英文名为networkisolation,主要是指把两个或者两个以上可路由的网络(如:tCp/ip)通过不可路由的协定(如:ipX/SpX、netBeUi等)进行数据交流而到达隔离目的。因为其原理主要是采取了不同的协定,所以通常也叫协定隔离(protocolisolation)。一九九七年,信息安全专家markJosephedwards在他编写的《UnderstandingnetworkSecurity》1书中,他就对于协定隔离进行了归类。在书中他明确地指出了协定隔离以及防火墙不属于同类产品。

隔离概念是在为了维护高安全度网络环境的情况下发生的;隔离产品的大量呈现,也是阅历了5代隔离技术不断的实践以及理论相结合后患上来的。

第1代隔离技术——完整的隔离。此法子使患上网络处于信息孤岛状况,做到了完整的物理隔离,需要至少两套网络以及系统,更首要的是信息交换的不便以及本钱的提高,这样给保护以及使用带来了极大的不便。

第2代隔离技术——硬件卡隔离。在客户端增添1块硬件卡,客户端硬盘或者其他存储装备首先连接到该卡,然后再转接到主板上,通过该卡能节制客户端硬盘或者其他存储装备。而在选择不同的硬盘时,同时选择了该卡上不同的网络接口,连接到不同的网络。然而,这类隔离产品有的依然需要网络布线为双网线结构,产品存在着较大的安全隐患。

第3代隔离技术—数据转播隔离。应用转播系统分时复制文件的途径来实现隔离,切换时间无比之久,乃至需要手工完成,不但显明地缓解了走访速度,更不支撑常见的网络利用,失去了网络存在的意义。

第4代隔离技术—空气开关隔离。它是通过使用单刀双掷开关,使患上内外部网络分时走访临时缓存器来完成数据交流的,但在安全以及机能上存在有许多问题。

第5代隔离技术—安全通道隔离。此技术通过专用通讯硬件以及专有安全协定等安全机制,来实现内外部网络的隔离以及数据交流,不但解决了之前隔离技术存在的问题,并有效地把内外部网络隔离开来,而且高效地实现了内外网数据的安全交流,透明支撑多种网络利用,成为当前隔离技术的发展方向。

隔离技术需具备的安全要点

要拥有高度的本身安全性隔离产品要保证本身拥有高度的安全性,至少在理论以及实践上要比防火墙高1个安全级别。从技术实现上,除了了以及防火墙1样对于操作系统进行加固优化或者采取安全操作系统外,症结在于要把外网接口以及内网接口从1套操作系统中分离出来。也就是说至少要由两套主机系统组成,1套节制外网接口,另外一套节制内网接口,然后在两套主机系统之间通过不可路由的协定进行数据交流,如斯,既便黑客攻破了外网系统,依然没法节制内网系统,就到达了更高的安全级别。

要确保网络之间是隔离的保证网间隔离的症结是网络包不可路由到对于方网络,不管中间采取了甚么转换法子,只要终究使患上1方的网络包能够进入到对于方的网络中,都没法称之为隔离,即达不到隔离的效果。显然,只是对于网间的包进行转发,并且允许树立端到端连接的防火墙,是没有任何隔离效果的。另外,那些只是把网络包转换为文本,交流到对于方网络后,再把文本转换为网络包的产品也是没有做到隔离的。

要保证网间交流的只是利用数据既然要到达网络隔离,就必需做到彻底防范基于网络协定的袭击,即不能够让网络层的袭击包达到要维护的网络中,所以就必需进行协定分析,完成利用层数据的提取,然落后行数据交流,这样就把诸如tearDrop、Land、Smurf以及SYnFlood等网络袭击包,彻底地阻挡在了可托网络以外,从而显明地增强了可托网络的安全性。

要对于网间的走访进行严格的节制以及检查作为1套合用于高安全度网络的安全装备,要确保每一次数据交流都是可托的以及可节制的,严格避免非法通道的呈现,以确保信息数据的安全以及走访的可审计性。所以必需施加以必定的技术,保证每一1次数据交流进程都是可托的,并且内容是可节制的,可采取基于会话的认证技术以及内容分析与节制引擎等技术来实现。

要在坚持隔离的条件下保证网络畅通以及利用透明隔离产品会部署在多种多样的繁杂网络环境中,并且常常是数据交流的症结点,因而,产品要拥有很高的处理机能,不能够成为网络交流的瓶颈,要有很好的不乱性;不能够呈现时断时续的情况,要有很强的适应性,能够透明接入网络,并且透明支撑多种利用。

网络隔离的症结点

网络隔离的症结是在于系统对于通讯数据的节制,即通过不可路由的协定来完成网间的数据交流。因为通讯硬件装备工作在网络7层的最下层,其实不能感知到交流数据的秘要性、完全性、可用性、可控性、抗抵赖等安全要素,所以这要通过走访节制、身份认证、加密签名等安全机制来实现,而这些机制的实现都是通过软件来实现的。

因而,隔离的症结点就成为了要尽可能提高网间数据交流的速度,并且对于利用能够透明支撑,以适应繁杂以及高带宽需求的网间数据交流。而因为设计原理问题使患上第3代以及第4代隔离产品在这方面很难突破,既便有所改良也必需付出巨大的本钱,以及“适度安全”理念相悖。

隔离技术的未来发展方向

网络安全的技术原因篇10

关键词:计算机网络;安全管理技术;因素

中图分类号:tp393.08文献标识码:a文章编号:1674-7712(2012)16-0052-01

一、计算机网络概述

随着网络技术的迅速发展,我国社会大都普及了互联网技术,并且计算机信息管理技术系统已经在具有现代化性质的信息管理中得到广泛的运用,但是出现在这个过程的安全挑战也随之而来,如果稍有疏忽,计算机网络就会被病毒所侵犯,给计算机使用用户带来巨大的损失;造成计算机管理系统出现崩溃的原因不仅仅只有计算机病毒的侵入与外部干扰,还有一些原因是人为的破环,这些因素都会给相关单位以及个人带来非常严重的损失。因此,在计算机网络安全管理中采取相关的安全对策显得非常重要。总而言之,计算机安全的信息管理系统需要采取综合的技术以及使用部署相关安全产品,目前我国计算机信息系统的安全保护工作及内容已经相当复杂,并且与之相关的安全保护技术以及安全策略已经逐步形成,通过建立计算机信息管理系统的安全保护体系,通过增加入侵者的入侵时间以及所需要消耗的资源,以此来使信息管理系统避免被攻击,实现对计算机网络信息管理系统进行安全保护的目的。

总之,想要进一步确保计算机信息管理系统得到实体保护,就要建立完善的信息管理系统安全保护机制,这样能够有效的对那些使用信息管理系统不规范的行为进行严格要求,以此来增高计算机信息管理系统的安全性;禁止那些没有通过验证的用户进入到信息管理系统中去,这样能够保证计算机信息管理系统的顺畅运行;要对计算机信息管理系统的外部设备进行不断的维护,并且对其设备进行定期的检查以及检测,以此来保证计算机网络能够正常运行下去。提高防范电磁泄漏以及控制能力,以此来使信息管理系统能够正常运行下去以及完善信息管理系统运行的环境。

二、影响计算机网络安全的主要因素

(一)计算网络系统的自身因素

1.由于计算机网络具有一定的开放性,使得计算机信息没有得到相应的保护,并且计算机网络具有的广域性与开放性能够使计算机网络所进行存储、传输以及处理的相关计算机数据信息,在计算机网络保密性以及安全性方面受到一定程度上的冲击。

2.计算机互联网的通信协议、通信软件系统以及数据传输协议都不是很完善,并且存在着不同程度的漏洞,这些漏洞会给各种计算机网络中出现的具备不安全性因素的创造入侵机会,并且很大程度上会留有隐患。

3.诸如微软公司创立的windows操作系统以及苹果公司创造mac操作系统等都存在着不同程度的安全漏洞以及安全保护性比较脆弱的问题。

(二)人为因素

1.计算机网络系统遭受最常见的攻击就是来源于黑客的入侵,黑客入侵攻击计算机网络使其安全保护防不甚防。黑客入侵到计算机网络最主要的目的就是通过这种不正当的行为来有效窃取存在于计算机网络系统的数据以及相关资料,对计算机网络构成了巨大的威胁。

2.计算机病毒主要的传播渠道就是通过互联网这个介质在网上进行迅速的传播,给计算机网络安全带来极大的灾难,严重的会导致计算机网络出现瘫痪的情况。计算机病毒都是通过人为来创造出来的,使计算机网络出现漏洞或者降低其工作效率,以此方便传播网络病毒的人肆意进入到计算机网络系统内部,破环相关数据文件。

除此之外,还有一些例如计算机网络安全保护技术以及计算机网络管理制度不够完善,这些因素也会给计算机网络的安全带来巨大影响。

三、计算机网络安全管理的相关技术

(一)数据加密技术

计算机网络技术的最基本技术就是数据加密技术,其被称为计算机安全管理的核心,并且其主要用来对计算机相关数据在传输以及存储过程中的保密性进行有效保证。数据加密技术主要是将计算机信息通过转换以及变换等方法转换为密文,然后再进行计算网路信息的传输以及存储,这种技术就算在传输以及存储的过程被他人非法获取,依旧能够达到保证这些网络信息数据不被人所知,以此来实现保护计算机网络信息的目的。这种安全管理技术的保密性主要是依靠所采取的密码长度以及算法。按照密码不同能够将现代密码技术分为两种:第一种就是对称加密算法。在这种加密方法中,网络信息加密与解密用的是同一个密匙,也就是说,计算机网络系统运用这个技术其安全性主要依靠密匙的安全性。第二种就是非对称加密算法。网络信息数据加密与解密使用不同的密匙,并且使用加密密匙进行加密的数据只能够使用相对应的解密密匙进行数据的解密。

(二)防火墙技术

防火墙技术在整个计算机网络安全管理技术中占有非常重要的地位,并且也是一项非常实用的技术,其不仅能够通过硬件来完成计算机网络的安全管理,也能够通过相关的软件实现安全管理,还可以通过硬件与软件的结合进行计算机网络安全管理。我国目前的防火墙技术在实现方式上能够分为:过滤防火墙与应用级网关。过滤防火墙就是对计算机网路数据进行过滤的一种技术,通过对计算机网络中的数据包进行选择与分析,并且根据相关数据来源的地址、所用端口以及相关协议状态等因素,来对数据进行阻止或者允许。应用级网关就是针对一些特定的网络所应用的相关服务协议使用特定的过滤数据逻辑,并且在进行过滤的过程中对相关数据积极性记录、统计以及分析,形成一种报告,这种防火墙技术能够防止那些不受信任的服务器与受信任的服务器建立直接关系。

(三)检测网络入侵技术

检测网络入侵技术在某些方面也被叫做对网络安全进行实时监控技术,其主要是通过计算机的软件和硬件对存在于计算机中的数据进行实时检测,与此同时与计算机系统中的相关入侵特点进行对比,一旦出现有被攻击的现象,就要立刻依照使用用户原始定义的动作做出及时的反应。例如及时切断电源、将入侵的数据进行过滤等。以此来实施一套完善的解决计算机网络安全方案。

参考文献: