计算机网络信息技术(通用12篇)
计算机网络信息技术 篇1
摘要:随着社会信息技术的发展及网络的普及, 网络应用与安全存在着很多隐患, 相应的信息数据的安全与加密对于网络安全的保障就显得尤为重要。本文主要对信息加密技术的原理及网络中常用的信息加密技术进行分析。
关键词:网络信息,加密技术,密钥,网络安全
1 信息加密系统概述
随着计算机网络技术的飞速发展, 网络本身存在着诸多的危险和不安全性也呈现得越来越多。计算机网络中的病毒传播、窃听、冒充、诈骗及非法入侵行为屡见不鲜。如何更好地实现计算机网络的安全性能, 加密和相关安全技术的实现也越来越引起关注和重视。
密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可以在一定程度上提高数据传输的安全性, 保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥发送方用加密密钥, 通过加密设备或算法, 将信息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密, 恢复为明文。如果传输中有人窃取, 他只能得到无法理解的密文, 从而对信息起到保密作用。密钥控制加密和解密过程, 一个加密系统的全部安全性是基于密钥的, 而不是基于算法, 所以加密系统的密钥管理是一个非常重要的问题。从不同的角度根据不同的标准, 可以把密码分成若干类。按密钥方式划分, 可以把密码分成两类。收发双方使用相同密钥的密码, 叫做对称式密码。传统的密码都属此类;收发双方使用不同密钥的密码, 叫做非对称式密码。如现代密码中的公共密钥密码就属此类。
2 信息加密技术的基本原理
如图1所示, A的原始报文未经加密, 称为明文。为了不被E窃取, 在发送前将明文进行变换, 这个过程称为加密。明文经过加密处理后得到的报文, 称为密文。然后对密文进行传输, B在接收报文时, 合法的使用预先约定, 由密文获得明文, 这个过程称为解密。非法用户E在不知道预先约定的情况下, 若获得密文后采取适当的措施, 由密文获得明文, 这个过程称为破译。
密码通信系统如图2, 在信息发送方, 由信源产生明文P, 然后利用加密算法对明文P进行一种加密变换以获得密文。因此, 加密就是一种变换, 它把明文P从明文信息空间变换到密文信息空间, 参数K称为密钥。密文C经过一条公开信道传送到接受者。合法接受者掌握密钥K, 他利用密钥K的解密变换函数对密文C进行逆变换, 从而恢复出明文P。合法接收者对密文c所施加的上述变换, 称为解密变换。
按照用法的不一, 将密钥分作公、私两种。私钥密码无论加密还是解密都是同一个, 或者在使用的时候二者可能不一, 但是由一个比较容易推导出另外一个。所以, 这种方法进行信息安全保密性, 具有缺陷性, 一旦加密端或者解密端中的任意一个被泄露, 系统就会被整个破坏掉。
为解决这个问题, 可以采用公钥和私钥密码混合加密的方式。公钥密码本身非常的复杂, 难以很快的加、解密, 传送可采用公钥密码;私钥密码用于加解密。基于此, 不但很好地解决了对密钥的管理问题, 也将解密的速度问题予以很好的解决。
3 网络中常用的信息加密技术
3.1 数据传输加密
数据传输加密技术主要是对传输中的数据流进行加密, 常用的有链路加密、节点加密和端到端加密三种方式。链路加密是传输数据仅在物理层前的数据链路层进行加密, 用于保护通信节点间的数据, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 依次进行, 直至到达目的地;节点加密方法, 是在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密, 明文不通过节点机, 避免了链路加密节点处易受攻击的缺点;端到端加密是数据在发送端被加密, 在接收端解密, 中间节点处不以明文的形式出现, 因此, 不需要有密码设备。链路加密对用户来说比较容易, 使用的密钥较少, 而端到端加密比较灵活, 对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。
3.2 硬件加密与软件加密
硬件加密则是可通过独立的加密硬件来进行加密运算, 因此不会拖累系统效能。另外密钥管理也是通过独立硬件进行, 不会受到前端服务器损毁的影响。硬件加密装置价格较高, 需要额外布建装置。
软件加密的优点是使用方便, 只要安装软件, 开启选项即能自动执行。但软件加密的缺点是加密运算将会增加系统负担, 拖累效能。而且密钥档的保管也相当麻烦, 如果密钥存放在服务器上, 则有可能遭到黑客的复制或盗取;如果将密钥转出并交由管理人员保管, 则又有容易遗失的问题。另外一旦密钥文件损毁, 则还原资料就会遇到许多困难。这时候硬件加密装置就成为另一种选择。
3.3 密钥管理
密钥管理是数据加密技术中的重要一环, 密钥管理的目的是确保密钥的安全性。它是层次化的密钥管理方式, 用于数据加密的工作密钥需要动态产生;工作密钥由上层的加密密钥进行保护, 最上层的密钥称为主密钥, 是整个密钥管理系统的核心;多层密钥体制大大加强了密码系统的可靠性, 因为用得最多的工作密钥常常更换, 而高层密钥用的较少, 使得破译者的难度增大。一个好的密钥管理系统应该做到:
(1) 密钥难以被窃取; (2) 在一定条件下窃取了密钥也没有用, 密钥有使用范围和时间的限制; (3) 密钥的肥胖和更换或称对用户透明, 用户不一定要亲自掌管密钥。
4 结语
互联网技术飞速发展, 网络传输越来越普及, 网络中存在着各种安全隐患, 信息加密技术有助于网络安全运行的实现, 是解决网络上信息传输安全隐患的重要手段, 也是保障网络安全传递与信息交流的基本技术。
参考文献
[1]宁蒙.网络信息安全与防范技术[M].东南大学出版社, 2005.
[2]王敏.信息加密在网络安全中的应用[J].电脑知识与技术, 2009 (20) .
[3]崔钰.关于计算机网络安全中的应用信息加密技术[J].山西电子技术, 2012 (5) .
计算机网络信息技术 篇2
关键词:计算机网络;信息安全;保密技术;建议
1当前影响计算机网络信息安全保密的表现形式
当前信息安全问题屡禁不止,主要是由于信息安全技术的水平较低,且信息网络具有脆弱等特性。就现在情况来说,影响计算机网络信息安全保密的表现形式多种多样,具体包括以下几种:
1.1人为操作影响信息安全保密
在使用计算网络的过程中,不少人为因素都会影响网络信息安全保密。例如,操作人员未设置正确的安全配置、用户将自己的账号密码告知他人、内部非授权人员非法盗取他人信息、以及用户账号密码设置过于简单等等,都会引发计算机信息安全保密问题。
1.2计算机病毒影响信息安全保密
计算机病毒能够对计算程序的功能造成干扰或破坏,导致计算机无法正常的使用,同时还能够自行将计算机的代码或指令进行复制。随着各种软、硬件的发展,计算机病毒也得到了大力的发展,具备了隐秘性、破坏性、传染性等特点,且这些能力在不断变强。做好对计算机病毒的防范,是当前信息安全保密工作中的重点之一。
1.3电磁泄漏影响信息安全保密
计算机现已得到普及,人们通常会利用计算机系统来保存大量的信息。不过由于计算机系统的特性,导致其难以避免会出现电磁泄露的情况。对于一台计算机来说,主机、键盘、显示器、网络端口等等都有电磁辐射,通过这些泄露出来的电磁信息,能将其还原成原有的信息内容。根据。相关的资料可得知,计算机若未加防范,那么一旦其进行运转,使用普通的计算机和截收装置,就能够获取到计算机上的内容。
1.4攻击影响信息安全保密
计算机网络安全所遇到的最大难题便是来自的攻击。的攻击通常可以分为2类:(1)破坏性的攻击。利用相关的手段来破坏信息,使得信息失去完整性和有效性。(2)非破坏性的估计。这类攻击不会干扰计算机的功能,通过窃取、破译等手段来盗取重要的信息。这两类攻击形式都对网络信息安全带来了非常的威胁。
2解决计算机网络信息安全保密问题的对策
计算机信息与大众的利益息息相关,必须要尽快解决计算机网络信息安全保密工作中所存在的问题,保障计算机信息的安全。应该从法律监管、管理机制以及技术防范等几个方面着手,具体如下:
2.1完善相关法律法规的建设
计算机网络发展迅猛,相配套的法律法规也应尽快完善,从而保障计算机网络信息的安全。设置专门的信息安全保密法,该项法律必须充分考虑实用性,将信息涉及的多方的权利以及职责进行明确,同时也需要明确监管部门的具体权利以及职责。信息包括制作、存储以及运用等多个过程,这些过程都必须要配备相应的制度,通过法律手段来确保信息的有效性、完整性以及保密性等等。无论是何种形式的违规行为,都必须要受到相应的法律制裁。
2.2增加对相关人员的培养力度
对于信息安全保密来说,最为关键的问题就是相关人员的技术以及管理。目前所发生的信息安全事件中,很多都是由内部人员所造成的,因此,必须要加大对于相关人员的培养力度,确保他们具有较高的职业道德以及技术水平,打造一支具备职业精神以及丰富工作经验的技术人才队伍,在工作中遵守相关的纪律,并及时的制止任何非法访问以及入侵的行为,从而保障计算机信息网络的安全。
2.3使用现代化的加密技术
在计算机运行中使用现代化的加密技术,能够对网内的数据、信息以及文件等起到一定的保护作用,避免信息出现非授权的泄露情况。通常采用的加密技术包括3种,分别是端点加密、节点加密以及链路加密。随着加密技术的发展,现在不仅仅具备了加密功能,同时也具备了拦截非法访问、数字签名鉴别等功能,大大的提升了网络信息的安全性。
2.4使用防病毒功能的程序
通常反病毒技术包括三类,分别是预防病毒、检测病毒以及清除病毒。在计算中长期保存反病毒程序或软件,对系统的全部软件、工具等进行检测,实时检测系统中是否存在病毒,一旦发现病毒,及时的进行查杀,避免病毒对计算机系统造成破坏。另外,计算机要安装任何软件之前,都必须进行审查,经控制程序排查无异常之后再进行使用。
2.5使用防电磁泄露的技术
目前防电磁泄露的技术包括视频烦扰、Tempest以及屏蔽等技术,这些技术能够将电磁辐射的信号进行不同程度的烦扰,从而避免了电磁波传播,降低电磁辐射至可接受范围,避免了电磁泄露的情况。
2.6采用防火墙技术
所谓防火墙,是指在2个网络之间设置访问控制策略,从而避免系统遭遇到非法的访问。防火墙对2个网络间的信息交换以及访问行为进行严格的监控,不仅仅能够将一些非法的服务和访问阻止在外,同时也可以让主机选择性的被外部的网络访问。除此以外,防火墙能够将所有经过它的访问行为都进行记录,并对这些数据进行分析,对用户起到了预警作用。
3结语
总而言之,在计算机网络技术为人们的生活带来便利的同时,也必须确保计算机网络信息的安全。只有对当前计算机信息网络信息安全保密问题有了清楚的认知,才能在此基础之上得到解决的对策。不断的提升各类防范的技术,结合相关法律法规的监督,这样才可以更好的做好计算机网络信息的安全保密工作。
参考文献
[1]季宏志,李毓才.计算机网络的安全防范与监控[A].科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C],.
计算机网络信息安全防御技术研究 篇3
【关键词】计算机网络;安全;黑客;防火墙;网络信息
【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0131-01
网络安全问题是一个非常复杂的综合问题。在现实环境下,各种网络安全漏洞不是单一存在的,一个计算机网络往往同时存在口令、协议等诸多漏洞,而攻击者也常常采用多种攻击方式对网络进行攻击。因此,采用单一的安全技术措施远远不能满足要求,必须在综合运用防火墙、数据加密、数字签名等技术手段的同时,对相关人员进行安全意识及安全措施方面的培训,并在制度规范等诸多方面加强管理。只有从技术、人员、制度和管理全方位入手,才有可能解决好网络安全问题,使计算机网络在保证安全的前提下,为我们的工作和生活提供最大的便利。
1 计算机网络信息面临的威胁
1.1 人为因素
(1)来自黑客的威胁。近些年来,计算机网络上黑客攻击的事件正凸显出日益增加的趋势,一些具有高智商、专业特长的黑客非法入侵他人系统,以窃听、盗取、攻击等手段获取重要信息,修改、监听或者破坏网络信息,造成重要数据泄漏或者网络瘫痪,给国家带来非常大的负面影响和巨大的经济损失。
(2)计算机病毒
自从20世纪90年代开始,计算机病毒的数量和危害程度正以惊人的速度增长,每年带来的经济损失已经超过了70亿美元。现在,随着智能手机性能的提高和普及,手机病毒也也开始威胁到人们的信息安全,具有隐蔽性更高、带来的损失更直接、能够窃取用户的私密信息等特点。
(3)钓鱼攻击
很多网络用户都会都到过一些类似的邮件或者信息,比如说某些中奖信息、大型购物网站的购货通知或者网上银行的提示信息等等,有些用户会误认为是真的,点开发来的链接并按照要求填写钓鱼网站提供的表格。这些表格内容会包括信用卡账号、密码、个人资料等私密信息,中招的用户会在不知情的情况下将这些重要信息泄露。
2、网络信息安全的常用技术策略
不安全的网络一旦遭到恶意攻击, 将意味着一场灾难。网络信息安全是一项系统工程, 针对来自不同方面的安全威胁, 需要采取不同的安全对策。需要从法律、制度、管理和技术上采取综合措施, 以便相互补充,达到较好的安全效果。目前, 技术措施仍是最直接的屏障, 常用而有效的网络信息安全技术策略有如下几种:
2.1 物理安全
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作; 确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏( 即 TEMPEST 技术) 是物理安全策略的一个主要问题。目前主要防护措施有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为以下两种: 一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离; 二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.2 访问控制
访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。
2.3 数据加密
数据加密方法多种多样, 在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。既可对传输信息加密, 也可对存储信息加密, 把计算机数据变成一堆乱七八糟的数据, 攻击者即使得到经过加密的信息, 也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。
2.4 数字签名
数字签名机制提供了一种鉴别方法, 以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议, 使得收发数据的双方能够满足两个条件: 接受方能够鉴别发送方宣称的身份; 发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术, 发送方对整个明文进行加密变换, 得到一个值, 将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算, 如其结果为明文, 则签名有效,证明对方身份是真实的。
2.5 鉴别
鉴别能提供对传输报文数据的有效性及完整性的验证, 他是数据保密的一部分。他允许每一个通信者验证收报文的来源、内容、时间性和规定的目的地址。
2.6 通信及文件保密
在计算机网络中, 通信保密分为链路加密、结点加密和端端加密。在这3种方式中, 端对端加密从成本、灵活性和保密性方面看是优于其他两种方式的。端对端加密指的是在发送结点加密数据, 在中间结点传送加密数据( 数据不以明文出现),而在接受结点解密数据。而对于网络中的重要资源是文件, 网络安全系统一般采用口令、访问控制等安全措施, 但这些措施抗渗透性不强, 容易被伪造、假冒, 从而使非法用户侵入文件系统, 针对这种攻击, 必须采用文件加密来保护。这样, 即使非法用户获得了文件, 也无法看懂, 只有文件的合法使用者用自己的秘密密钥,才能看到文件的真实原文。
2.7 防火墙
防火墙作为内部网络与外部网络之间的第一道安全屏障,是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛, 是最先受到人们重视的网络安全技术, 是实施安全防范的系统, 可被认为是一种访问控制机制, 用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部服务。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。另外, 计算机病毒的预防和诊治通常采用病毒检测和消毒软件、病毒"疫苗"( 比如防病毒卡) 、"广谱型"防病毒系统、固化可信程序( 比如安全无毒的操作系统、编译程序等) 等技术。由于计算机病毒种类不断增加, 侵入能力越来越强, 因此很难设计出一个能检查和诊治计算机病毒的通用程序, 这就要特别强调法律和行政措施, 加强管理, 实现计算机生产的完全国产化, 防止病毒传染源, 只有从技术、管理、生产等方面兼防, 才能有效地对付计算机病毒。
结束语
在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。
参考文献
[1] 倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报,2009(12):45-46.
[2] 任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(8):91-93.
计算机网络信息安全技术研究 篇4
21世纪被称为信息时代,当今社会信息同物质、能源一样重要,是人类生存和社会发展的三大基本资源之一,是社会发展水平的重要标志。而能否迅速有效地获取、处理和利用信息已经成为一个国家发展经济、发展科研、提高综合能力的关键,也是判断一个国家的经济实力及其国际能力的重要标志。计算机的产生和发展极大地提高了人类处理信息的能力,促进了人类对世界的认识以及人类社会的发展,使人逐步进入围绕信息而生存在和发展的信息社会
1 信息与信息科学
现实世界是一个充满信息的世界,信息的内容是千差万别的,有的是能看得见、摸得着的有形的客观事物,如物体的形状、颜色等信息,有的则是看不见、摸不着的抽象事务和概念,如商品的价格、气味、各种理论等信息。信息就在我们身边,春暖花开,是春天到来的信息,五谷丰登,是秋天的信息。
从某种角度上来说信息可以理解为消息,如古代人们使用的骑马报信,烽火狼烟等都是信息的传递和处理。信息是对社会、自然界事物运动状态、运动过程与规律的描述,一般是指消息、情报、资料、数据、信号等所包含的内容。信息的基本特征包括客观性、主观性、抽象性、整体性、层次性和不完全性。不完全性是指我们对信息的掌握不可能是绝对的,只能是相对的,因为客观事物总是无限复杂与动态变化的。
股票涨了10% 对接收者是有意义的,它不仅有数据,更重要的是对数据有一定的解释,从而使接收者得到了股票信息。
信息技术 的发展历 史源远流 长,2000多年前的中国历史上著名的周幽王烽戏诸侯的故事,讲的就是烽火通信。至今人类历史上已经发生了五次信息技术革命。
2 信息技术的发展
2.1 语言的使用
在远古时期,人类仅能用眼、耳、鼻、舌等感觉器官来获取信息,用眼神、声音、表情和动作来传递和交流信息,用大脑来储存、加工信息。人类经过长期的生产、生活活动,逐步产生和形成了用于信息交流的语言。语言的产生是人类历史上的第一次信息革命。它使人类信息交流的范围、能力和效率都得到了飞跃式的发展,使人类社会生产力得到了跳跃式发展。
2.2 文字的使用
纯语言信息交流在时间和空间上都存在很大的局限性。由于人类不满足仅仅用语言方式进行信息的传递,逐步创造了各种文字符号来表达信息。信息的符号化(文字)使信息的传递和保存发生了革命性的变化,人们使用文字可以使信息的交流、传递冲破时间和空间的限制,将信息传递的更远,保存的实践更长。文字的使用是人类信息活动的第二次信息技术革命。
2.3 印刷术的发明
公元1040年,我国的毕昇发明了活字印刷术。活字印刷术的应用使文字、图画等信息交流更加方便、传递范围更加广泛。通过书、报刊等印刷品的流通,信息共享进一步扩大。活字印刷术为人类信息技术的第三次革命。
2.4 电报、电话、广播、电视的发明
继电的发 明后,1837年莫尔斯(Morse)发明了电 报,1867年贝尔(Bell)发明了电话,1896年马可尼(G WMarconi)发明了无线电发报机。这些发明奠定了电信、广播、电视产业的基础。人们使用的文字、声音、图像等信息通过电磁信号来表示,发送和接收,使信息的传递速度得到了极大的提高。电话、电视的普及与应用使人们相互传递信息、获得信息的方式更方便、更快捷。人们冲破了距离的限制,可以进行实时信息交流。电话、电报、广播、电视的发明为信息技术的第四次革命。
2.5 计算机、现代通信技术的广泛应用
计算机的发明导致了信息技术第五次革命的开始。计算机的普及、通信技术的发展、网络技术的应用,尤其是Internet的兴起,使得信息的传递、存储、加工处理等实现了完全自动化。人类社会进入了一个崭新的信息化社会,现在信息技术已成为社会最重要的组成部分。
总之,21世纪是一个以计算机网络为核心,以数字化为特征德尔信息时代。信息化是当今社会发展的新动力源泉,信息技术是当今世界新的生产力,信息产业已成为全球第一大产业。信息化就是全面发展和利用现在信息技术,以提高人类社会的生产、工作、学习、生活等方面的效率和创造能力,使社会物质和精神财富以最大的限度提高。
摘要:半个多世纪以来,人类社会正由工业全面进入信息社会,其主要动力就是以计算机技术、通信技术和控制技术为核心的现代信息技术的飞速发展和全面应用,信息技术在众多的科学技术层出不穷,但最主要、发展最快的仍然是信息技术。信息技术发展首先要解决的是信息安全问题,信息安全不仅关系到信息自身的安全,更是对国家安全具有重大战略价值。
网络信息安全技术 篇5
针对于网络安全的内涵分析:
①要弄清网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它存在的特殊性问题。
②要告诉人们怎样保护网络系统的各种资源,避免或减少自然或人为的破坏。
③要开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。
④要准备适当的应急计划,使网络系统中的设备、设施、软件和数据受到破坏和攻击时,能够尽快恢复工作。
⑤要制订完备的安全管理措施,并定期检查这些安全措施的实施情况和有效性。
网络信息安全技术措施:
防火墙技术
尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息。
TPM技术的应用
英国伯明翰大学的Mark Ryan教授作了题为“Attacks on the Trusted Platform Module,andSolutions”的报告。TPM是如今信息安全领域一个很热的研究方向,Mark Ryan教授向与会学者介绍了一种能够抵抗对TPM平台攻击的方法。为了达到攻击的目的,攻击者常常会回避一些非常重要的TPM操作,假冒成TPM用户或者对于用户假冒成为TPM。通过观察这些手段用户可以描述出被修改的TPM协议,从而避免这些攻击,同时使用协议的自修复技术来保证网络和用户的安全。
限制拨号
限制拨号接入或远程网络连接限制拨号用户的接人和限制用户从远程登人的功能。并且记录用户活动。若使用公共非安全的介质(如Intemet)进行传输,会产生严重的安全问题;若采用专线传输,则费用巨大。即虚拟专用网(PrivateNetwork)提供了一种通过公共非安全的介质(如Intemet)建立安全专用连接的技术。它可以帮助用户、公司分支机构、商业伙伴等建立穿越开放的公用网络的安全隧道。在高安全环境下设定远程连接要求证件检验,在客户端证明使用强的密码认证方法。远程存取依然是最微弱的连接,如果不正确地实施控制策略,在许多情况下将会被人侵者利用。因此,为了保证的安全性,认证、加密和访问控制必须紧密结合。从公司网络划分出独立的网段给拨号用户是一个不错的方法。这种解答可能有许多功能特点。如果您的网络用户需要拨号回到被预先指定的数字是一个好方式,这样可以保证后面设置确实连接到用户的家里。另一考虑是,用户不能在本地机器存放密码,他访问网络的密码不应该被保存,应该在每次连接时键人。
恢复机制
维护网络信息安全还有一项必要的措施就是建立合理可靠的备份和恢复机制。美国的9.11事件凸显了信息备份的重要性。在该事件中,一些企业的包括大量计划书、贸易协议、交易记录等档案信息在内的信息由于没有进行异地备份而再无法得到恢复,由此造成的损失难以估量。此次事件之后,各行业都提高了对信息备份制度的重视。在9.11事件发生之前,尽管备份数据也是一项必要任务,但其执行过程并不那么精确或规律。但是,它现在已经成为一项必须实现的要求。”美国位于华盛顿的国家医学图书馆将其信息通过网络备份到宾夕法尼亚州,之所以选择该州,是因为通过统计发现那里发生地震的概率最小,可见其对数据备份的重视程度。备份制度对于安全性遭受损害的档案信息的恢复至关重要。
计算机网络信息技术 篇6
关键词:计算机网络信息技术安全;影响因素;对策
中图分类号:TP393.08
1 计算机网络信息安全的内涵
当前,计算机网络信息技术已在全社会各行各业得到普及,使用计算机技术进行日常管理和日常事务的处理已经成为了二十一世纪最显著的特征。在计算机高度普及的同时,计算机网络信息技术安全问题也开始受到广泛重视,以下从几个方面阐述计算机网络信息安全的内涵:
1.1 狭义上的内涵。从狭义上来说,计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。
1.2 广义上的内涵。广义上来说,计算机网络信息技术安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络信息技术安全的主要特征有:
(1)网络系统的可靠性,计算机网络信息技术安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络信息技术安全的首要目标和最基本特征。
(2)网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络信息技术安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。
(3)网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络信息技术安全的根本目的之一。
(4)网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。
2 计算机网络信息技术安全的影响因素
计算机网络技术的应用是在利用计算机软硬件技术的基础上,网络用户通过网络信息浏览和应用,网络信息管理、以及同其他用户的交流等方式实现计算机网络技术的应用目的。由此可见,计算机网络所接触到的客体有计算机本身软硬件设备、内部网络用户、外部网络用户,因此可以总结出影响计算机网络信息技术安全的因素可以分为计算机网络内部原因、人为的外部原因、及客观的意外因素等。
2.1 内部因素。影响计算机网络信息技术安全的内部因素可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面进行分析:
(1)计算机软硬件的漏洞和缺陷造成的计算机网络信息技术安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络信息技术安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。
(2)管理人员在计算机网络信息技术安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。
(3)计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络信息技术安全事故。
2.2 外部因素。造成计算机网络信息技术安全事故的最主要因素就是外部因素,即人为的对网络安全的侵害和破坏,主要包括:
(1)黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。
(2)计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络信息技术安全的最大威胁。
2.3 自然因素或其他客观因素的影响。
(1)温度、湿度、震动等因素的影响。温度、湿度、震动等都会对计算机网络的安全运行造成影响,但当下的计算机运行环境一般不会为此单独投入相应的防控设备,导致计算机网络在运行的过程中因外部自然环境的影响中断,造成不必要的损失。
(2)计算机硬件设备的老化或意外破坏也是计算机网络信息技术安全的可能影响因素,由于计算机硬件设备在日常管理中的不当管理,定期检查不及时等原因,计算机硬件设施意外损坏,造成计算机系统的中断。
3 计算机网络信息技术安全问题的应对策略
维护计算机网络信息技术安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络信息技术安全的维护提出几点对策:
3.1 利用防火墙技术。防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络外围建立坚固的过滤网,保障网络安全。
3.2 充分发挥人的因素的积极作用。建设一支具有较强专业计算机网络信息技术安全技能的管理队伍,加强计算机网络信息技术安全的资金投入和技术投入,不断优化计算机网络信息技术安全管理的质量和水准,从客观的硬件上保障计算机网络信息技术安全问题。
3.3 加强病毒防范。提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力。计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络信息技术安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。
3.4 采用加密方式防止病毒入侵。加强对计算机数据的保护,实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。
3.5 做好备份,防止重要数据丢失。定期实施重要数据信息的备份,对一些因计算机网络信息技术安全问题造成的损失做好预防措施,减少因数据流失造成的损害。
3.6 加强安全防范宣传。加强对用户的计算机网络信息技术安全防范意识宣传。对计算机网络的用户而言,应当提高计算机网络信息技术安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络信息技术安全事故。
4 结语
计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,加快了社会化大生产的步伐;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络信息技术安全问题已经对我国经济和社会的可持续发展构成了巨大威胁,加强计算机网络信息技术的安全维护和防范已经势在必行。因此,必须充分的认识到计算机网络信息技术安全的重要性,准确把握影响计算机网络信息技术安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。
参考文献:
[1]罗轸友.计算机网络安全技术探讨[J].才智,2008,05.
[2]郑志彬.信息网络安全威胁及技术发展趋势[J].电信科学,2009,02.
计算机网络信息安全技术研究 篇7
1 常用网络安全技术
1.1 网络安全策略
主要从政策制度及物理保护两方面讨论。 (1) 政策制度。有效的政策制度环境, 是保障网络安全、促进互联网健康发展的重要基础。政策是政府经济管理职能的体现, 包括政策的制订和执行两方面。网络安全需要政府综合运用各种手段, 解决诸如结构、布局、组织等一系列发展需要解答的问题。政府要针对各种网络安全问题, 采取切实有效的对策、措施, 不断提高防范和保障能力, 为人们创造一个能够确保公众信心的、安全的网络应用环境。法律制度的建立是依法行政所必须的, 也是政府行使职能的基础。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。 (2) 物理保护。保证计算机信息系统各种设备的物理安全, 是整个计算机信息系统安全的前提。物理安全对应体系层次模型的物理层, 用以保护计算机网络设备、设施及其它媒体免遭地震、水灾、火灾等环境事故, 以及操作错误及各种计算机犯罪行为导致的破坏, 电缆、终端、路由器和其他系统硬件容易受到物理危害。
1.2 常用网络安全技术
防火墙技术。防火墙 (Firewall) 是内部网络 (局域网) 和国际互连网 (Internet) 之间的一道安全屏障, 是指设置在两个网络之间的一组组件 (既可以是一组硬件, 也可以是一组软件, 还可以是软、硬件的组合) , 用于检测和控制两个网络之间的通信流, 允许合法信息包通过, 阻止非法信息包通过, 以达到对重要信息的存储和访问的控制, 保护信息系统的安全。防火墙能够确保护诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。具体有如下主要功能:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的泄露。防火墙的工作原理是按照事先规定的配置和规则, 监控所有通过防火墙的数据流, 只许授权的数据通过, 同时记录有关的联接来源、服务器提供的通信量和试图入侵的任何企图, 以方便网络管理员的检测和跟踪。防火墙的体系结构主要有三种:双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构。
入侵检测系统 (IDS) 。为了能实时地监控网络用户的行为, 入侵检测技术近年来迅速发展起来, 入侵检测技术已经成为网络安全领域的热点研究问题。入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。而进行入侵检测的软、硬件的组合就是入侵检测系统 (Intrusion Detection System, 简称IDS) 。入侵检测系统的主要功能有如下几点:识别黑客常用入侵与攻击手段;监控网络异常通信;鉴别对系统漏洞及后门的利用;完善网络安全管理;显著提高网络安全管理的质量。
防病毒技术。在所有计算机安全威胁中, 计算机病毒是较为严重的, 它不仅发生的频率高、损失大, 而且潜伏性强、覆盖面广。计算机病毒防护是网络安全的一个重要领域。病毒防护技术目前主要有主机防病毒, 网关防病毒两种形式:主机防病毒的特点是通过主机防病毒代理引擎, 实时监测电脑的文件访问和网络交换, 把文件与预存的病毒特征码相比对, 发现病毒就通过删除病毒特征串实现解毒, 或把文件隔离成非执行文件的方式, 保护电脑主机不受侵害;网关防病毒是重要的防病毒措施, 它采用御毒于网门之外的原则, 在网关位置对可能导致病毒进入的途径, 进行截留查杀, 对于管理规范的网络是必要的安全措施。
1.3 其它的网络安全技术
加密技术。数据加密技术就是对信息进行重新编码, 从而达到隐藏信息内容, 使非法用户无法获取信息真实内容的一种技术手段。常用的加密传输方式有, 链路加密, 结点加密和端到端加密。
身份认证。在这个数字世界中, 一切信息包括用户的身份信息都是用一组特定的数据来表示的, 计算机只能识别用户的数字身份, 所有对用户的授权也是针对用户数字身份的授权。常用的身份认证技术包括, 口令认证, 数字签名, 认证和数字证书等。
访问控制技术。访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非常访问。通过对特定的网段和服务建立有效的访问控制体系, 可在大多数的攻击到达之前进行阻止, 从而达到限制非法访问的目的。
安全扫描技术。网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描, 网络管理员可以了解网络的安全配置和运行的应用服务, 及时发现安全漏洞, 客观评估网络风险等级。安全扫描技术主要分为两类:主机安全扫描技术和网络安全扫描技术。
数据备份和灾难恢复。备份不仅在网络系统发生硬件故障或人为失误时起到保护作用, 也在入侵者进行非授权访问或对网络攻击及破坏数据完整性时起到保护作用。备份是系统灾难恢复的前提之一, 同时亦是维护网络安全的技术手段之一。
VPN技术。VPN采用加密和认证技术, 在公共网络上建立安全专用隧道的网络, 从而实现在公网上传输私有数据、达到私有网络的安全级别。VPN通过使用点到点协议用户级身份验证的方法进行验证, 并且采用点对点加密算法和网际协议安全机制对数据进行加密, 这些身份验证和加密手段由远程VPN服务器强制执行。
2 网络安全技术发展趋势
2.1 防火墙和IDS结合联动技术
为了克服防火墙在实际应用中存在的局限, 防火墙厂商率先提出了联动思想。防火墙联动即通过组合的方式, 将其他安全技术与防火墙技术进行整合, 在提高防火墙自身功能和性能的同时, 由其他技术完成防火墙所缺乏的功能, 以适应网络安全整体化、立体化的要求。实现入侵检测和防火墙之间的联动有两种方式。一种是紧密结合, 即把入侵检测系统嵌入到防火墙中, 即入侵检测系统的数据来源不再来源于抓包, 而是流经防火墙的数据流。所有通过的包不仅要接受防火墙检测规则的验证, 还需要经过入侵检测, 判断是否具有攻击性, 以达到真正的实时阻断, 这实际上是把两个产品合成一体。第二种方式是通过开放接口来实现联动, 即防火墙或者入侵检测系统开放一个接口供对方调用, 按照一定的协议进行通信、警报和传输。目前开放协议的常见形式有:安全厂家提供IDS的开放接口, 供各个防火墙厂商使用, 以实现互动。这种方式比较灵活, 不影响防火墙和入侵检测系统的性能。
2.2 入侵防御系统 (IPS)
入侵防御系统 (IPS) 定义为任何能够检测已知和未知攻击并且在没有人为的干预下能够自动阻止攻击的硬件或者软件设备。入侵防御系统 (IPS) 具有检测入侵和对入侵做出反应两项功能, 可以说是将防火墙、IDS系统、防病毒和漏洞扫描系统等技术的优点与自动阻止攻击的功能融为一体, 实现对安全事件的共同检测和深度防御。入侵防护系统 (IPS) 倾向于提供主动防护, 其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截, 避免其造成损失, 而不是简单地在传送异常流量的同时或之后发出警报。IPS最大的特点就在于, 它不但能检测到入侵的发生, 而且有能力中止入侵活动的进行;并且, IPS能够从不断更新的模式库中发现各种各样新的入侵方法, 从而做出更智能的保护性操作, 并减少漏报和误报。
3 结语
网络安全是保证Internet/Intranet健康发展的基础, 是保证企业信息系统正常运行, 保护国家信息基础设施成功建设的关键。随着信息网络技术应用的深入, 各类业务工作对网络和信息系统的依赖日益提高。本文就常用网络安全技术进行总结分析, 并就网络安全发展趋势进行总结。
摘要:确保网络安全己经是一件刻不容缓的大事, 解决网络安全课题具有十分重要的理论意义和现实背景。本文分析了常用网络安全策略和安全技术, 以及网络安全技术的发展趋势。
关键词:计算机网络,信息安全技术,发展趋势
参考文献
[1]吴慧.计算机网络安全技术研究[J].硅谷, 2009, 05
计算机网络信息安全技术探讨 篇8
互联网技术的普及化使人们生产生活方式发生了极大的改变,但网络为计算机软硬件提供高度共享条件的同时,人们不得不在享受便利与信息安全受到威胁之间进行利益权衡,为尽可能保证网络使用者的信息安全不受侵害,近年来针对网络信息安全技术的研究力度不断加大,而且已经取得了一定的成果。
1网络信息安全分析
网络信息安全是网络设备、网络信息、网络软件三者安全的集合体,而其实现又依托于自动化管理系统、数据、人员管理、 信息环境等方面的安全,由此可见网络信息安全属于系统性的概念,目前网络信息安全受到多方面因素的威胁,不论是计算机网络信息技术的狂热爱好者,为追求计算机信息技术的成果而进行的研究性危害,还是某些不法分子为获取某方面利益而进行的目的性较强的网络操作,或少数因心理变异而为向社会宣泄不满情绪而进行的报复性网络操作等,都可能影响网络信息安全,当网络信息安全无法获得保证时将会出现信息盗窃、商业竞争攻击等严重问题,甚至对社会发展构成阻碍,而网络信息安全技术的根本作用决定其必须具有使信息在传输、交换等传输过程中保持完整、保密、可用、可控、不可否认等特性的功能,由此可见网络信息安全技术在计算机应用范围不断扩大的过程中至关重要。
2计算机网络信息完全技术分析
2.1信息加密技术分析
信息加密技术是现阶段计算机网络信息安全的核心技术,其原理是利用现有的数学或物理手段,对传输过程中或存储体内的信息进行明文向密文形式的转变,使意图对信息进行非法操作的对象不仅不易获取信息,而且在获取信息时也不易读取内容,以此提升网络信息的安全性,目前信息加密技术主要包括对称和非对称两种。
2.1.1对称加密技术分析
对称加密技术又名对称密码编码技术,顾名思义文件的加密和解密使用相同的密钥,在密码学中也可称之为对称加密算法, 加密密钥与解密密钥之间可以互相推算,其原理是信息所有者将原本的信息明文A通过加密算法M转化成密文B,信息接收方得到密文B后,通过N解密,使密文B重新转化为明文A进行读取等操作,完成信息传输过程,目前迭代分组密码DES是最常见的对称加密标准,其通过KEY、DATA、MODE三个入口参数供16个字节共128位,使密钥的复杂性大幅度增加,破译密钥的代价相比之下高出其可能获得的利益,所以其使网络信息的安全性得到有效保障,但在其使用方面、利于操作的同时,由于无法保证密钥传输过程中的安全性、密钥数量过多管理难度较大、对数据的完整性无法准确判断等缺点,仍无法全面保证网络信息安全。
2.1.2非对称加密技术分析
此技术将设置加密和解密两个密钥,而且需要将其中一把密钥公开所以又被称之为公钥密码加密技术,Ke和Kd之间不具有相互推算的功能但必须保证成对出现,当确定的公钥加密后,只能由一直对应的未公开的密钥进行解密,其工作原理是信息所有者A利用接收方的B的公钥密钥M加密其私钥N,然后用N对文件R进行加密,形成文件Q,把文件Q传输给接收方B,此时接收方B用个人的私钥对文件解密,就会获取A的私钥N, 利用N对文件进行解密获取明文,完成传输过程。由此可见即使文件被窃取,其也无法进行解密,文件的机密性得到保证,文件利用信息所有者的密钥加密,所以其不可抵赖性也得到加强,利用欧拉定理的RSA算法和PKI安全服务基础设施是目前使用较广泛的非对称加密技术算法,非对称加密算法具有较好的保密性,舍去最终用户交换密钥,但由于操作耗时长、效率低,只适合于少量数据安全处理。
2.2防火墙技术分析
防火墙即建立于网络边界的通信监控系统,即可以以软件的形式存在,又可以制作成硬件或镶嵌在某硬件中使用,是内部网与外部网连接时的安全保护屏障,利用控制系统和监测网络间的信息交换和访问对电子邮件、文件传输、远程登录等网络信息交换形式进行信息安全保护,防火墙以绝对的允许和绝对的禁止进行安全管理,不仅成为网络安全的有效屏障,实现对网络存取和访问行为的监控审计,而且起到强化网络安全策略、防止局域网内部信息外泄等作用,目前使用的防火墙主要有由路由器对数据包的IP目标地址、ICMP消息类型等进行检测的包过滤防火墙; 对IP地质进行转换的网络地址转换型防火墙;设置代理应用程序的应用级防火墙;利用服务器终端和客户终端程序的连接段进行与外部服务器连接的代理服务型防火墙及对计算机各层数据进行主动实时监测,并在此基础上判断是否存在非法入侵现象的检测型防火墙五种。随着防火墙技术的不断深化现阶段出现多种新型的防火墙技术,如拥有透明访问方式、灵活代理系统、高级过滤、网络地址转换、用户鉴别加密等功能,可以降低系统登录中的安全风险,使网络信息安全更有保障的新一代防火墙技术; 利用统计、概率等智能方法对大量数据进行识别,达到防攻击、 防扫描、防欺骗、防入侵等目的的智能化防火墙技术;嵌入于路由器或交换机,对企业网络边缘功能进行加强的嵌入式防火墙技术;驻留于网络主机并对主机系统的安全进行保护的分布式防火墙技术等,未来随着网络威胁形式的多样化发展,防火墙技术也将不断深化,混合型防火墙是其未来发展的必然趋势。
2.3入侵检测技术分析
由于此技术是利用计算机软硬件对网络数据流进行实时监测,并将检测结果与系统内设置的入侵特征数据库内信息进行全面的对比分析,当检测结果与对比信息较相近时会判定系统内存在被攻击行为,并及时进行安全保护的行为,所以又被称之为网络实时监控技术,通过其工作原理可以发现其是对防火墙技术的有效补充,有效的防止局域网内部存在的攻击行为,所以其对网络信息安全也存在重要意义。
2.4网络安全扫描技术分析
网络安全扫描的工具分为基于服务器和基于网络扫描器两种,前者主要针对与服务器有关的安全漏洞并提供相应的解决建议,如password文件、系统漏洞;后者主要针对网络内的路由器、防火墙等设备的安全漏洞,并在检测的过程中伴随模拟攻击, 网络管理员利用网络安全扫描技术可以对网络的安全配置、正在运行的应用服务及存在的安全漏洞产生较全面的认知,并结合检测结果对计算机的风险等级进行判断,并针对网络结构中的窃听等非法操作程序进行预防,所以网络安全扫描技术必须具有速度快、网络拓扑宽、漏洞发现效率高、更新周期短、支持攻击方法定制等特性。
3结论
通过上述分析可以发现,网络信息安全技术的出现和不断深化是计算机应用技术普及和计算机应用与人们生产生活密切结合的不然结果,其对人们的经济财产、个人隐私等方面都产生重要作用,但随着计算机应用的日益广泛,威胁计算机信息安全的因素也逐渐增多,所以应以发展的视角看待计算机网络信息安全技术,相关研究仍任重道远。
参考文献
[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012.
[2]邹航菲,程超.计算机网络的信息安全技术的探讨[J].计算机光盘软件与应用,2012.
[3]朱志航.计算机网络的信息安全技术的研究与探讨[J].无线互联科技,2011.
[4]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013.
计算机网络信息管理及防御技术 篇9
关键词:计算机,网络信息管理,防御技术
计算机网络信息管理是在计算机网络技术快速发展之下对于网络信息技术进行管理的重要手段, 能够有效地保障计算机网络信息的安全性。但是, 我们现在的计算机网络信息管理存在着一些问题, 使得计算机网络信息容易遭到攻击、容易被泄露从而影响用户的信息安全。因此, 我们需要对计算机网络信息管理中存在的问题进行分析, 进而探索出相应的防御技术, 最终促进计算机网络信息管理目的的高效实现。
1 计算机网络信息管理中存在的问题
1.1 计算机网络信息管理体制不健全
健全的计算机网络信息管理体制能够有效地对计算机网络信息管理中的风险进行控制, 进而有效地保障计算机网络信息的安全。但是, 我们现有的计算机网络信息管理体制构建是不健全的, 给我们实现高效的计算机网络信息管理造成了一定的制约。首先, 计算机网络管理体系构建形式较为单一。较单一的网络管理体系主要是用来对集中形式的网络进行管理, 这种管理方式虽然对于访问的控制性较强, 但是却缺乏一个相对稳定和可靠的统计环境, 使得信息的统计变得困境重重。其次, 计算机网络管理体系在进行复杂的网络信息管理工作时, 呈现出碎片化的特征。呈现出碎片化的特征意味着, 计算机网络管理体系在开展管理工作的过程中, 不能够程序化的处理问题, 这样, 就使得网络信息管理效率低下, 难以及时发现存在的非常规性问题。
1.2 计算机网络信息管理配套较为落后
计算机网络管理的配套主要是指用来进行计算机网络管理的设备。在计算机网络技术以及计算机网络设备快速发展的现代社会, 设备的及时更新就意味着对于资源有更多的利用能力和管理能力, 而陈旧的设备由于其兼容性以及自身性能等问题很容易在管理的过程中出现故障, 以至于难以正常地完成对于整个计算机网络进行管理的任务。或者说由于自身存在的性能问题进而让一些别有用心者钻了空子, 从而导致计算机网络信息整体的不安全。
1.3 计算网络信息管理技术落后
计算机网络信息管理技术是实现计算机网络信息管理的重要保障, 而当前, 我们的计算机网络信息管理技术较为落后, 严重地影响了计算机网络信息管理的安全性。首先, 对于信息的检测技术较为落后。落后的信息检测技术使网络信息管理人员难以发现计算机网络信息中存在的问题, 从而影响计算机网络信息的安全。其次, 对于信息访问控制的技术较为落后。进行信息访问控制是保障计算机网络信息安全的重要手段, 一旦出现问题, 很容易造成网络信息的泄露和被篡改, 影响用户的正常使用。最后, 网络故障的处理较为落后。网络故障的处理十分考验计算机网络信息管理者的能力, 要求计算机网络信息管理者能够及时发展并且处理出现的问题, 避免问题的扩大导致难以控制。但是, 由于网络信息故障预警机制不完善, 所以导致一些网络信息在被泄露或者被篡改很长一段时间之后才被管理者发现, 影响整个计算机网络的安全。同时, 故障的处理能力较差, 不能够及时对发现的故障进行止损, 造成信息安全问题扩大。
2 计算机网络信息安全的防御技术
2.1 通过合理配置防火墙来保障计算机网络信息的安全
防火墙既能够防止计算机遭到外来的攻击, 还能够保障计算机网络通讯过程中的信息安全, 因此, 我们需要给计算机网络配置合理的防火墙, 以进行相应的访问控制, 从而保障计算机网络信息的安全。首先, 利用防火墙来进行信息检测, 以保障往来信息的安全。通过对防火墙进行合理的配置, 使用防火墙来对信息进行检测, 能够有效地将不安全的信息阻挡在主机之外, 从而有效避免信息攻击, 进而从根源上保障计算机网络的安全。其次, 根据实际的需要对防火墙进行相应的设置, 从而实现对访问者的控制, 避免网络信息的泄露。通过对防火墙的审查机制进行设置, 能够保障每个持有相应权限的访问者能够自主根据其权限来进行相应的网络访问, 在保障不越权访问的同时保障整个信息网络不受到威胁。
2.2 利用现代网络技术对信息访问者进行认证, 保障信息访问者身份不被盗用
信息访问者身份被盗用进而产生的信息泄露和被篡改问题是计算机网络信息管理中存在的重要问题, 因此, 我们需要利用现代网络技术对信息访问者进行唯一的认证, 从而保障网络信息的安全。利用数字认证技术对访问者进行认证。在具体的进行数字认证的过程中, 可以采用数字签名技术来对各种不同权限用户的身份进行唯一性认证, 从而对其信息访问行为进行控制, 保障信息的安全。
2.3 及时更新计算机网络信息管理配套设施
通过对计算机网络信息管理配套设施进行及时更新, 采用先进的、性能较好的设备来进行计算机网络信息管理, 能够有效地保障计算机网络信息管理的效率, 从而及时发现存在的各种隐患, 并且对其开展高效的处理。避免因为设备的老旧而在进行信息处理时出现处理速度慢乃至瘫痪等情况。
3 结语
综上所述, 计算机网络信息管理对于信息化时代个人、企业和政府部门的信息安全等都有着非常重大的影响, 因此, 我们需要对计算机网络信息管理中存在的问题以及其背后的原因进行分析, 进而对其防御技术进行研究, 以促进计算机网络信息管理效率的提高, 最终为计算机网络的使用者提供一个相对安全的网络信息环境。我们相信, 只有不断地根据计算机网络信息管理中存在的问题而采用相对应的、较新的防御技术, 才能够有效保障计算机网络信息的安全, 才能够为使用者提供一个相对稳定的网络信息环境。
参考文献
[1]李宝敏, 徐卫军.计算机网络安全策略与技术的研究[J].陕西师范大学学报 (自然科学版) , 2013 (01) .
计算机网络信息安全技术探讨 篇10
1 计算机信息安全技术介绍
计算机信息安全分为人事安全和技术安全。人事安全是指系统相关人员对信息的保密及完善的管理制度, 对有关查询、接触信息系统的内部人员进行详细的资料登记及管理制度。人事方面存在的隐患, 要求做到防范于未然, 建立完善的系统管理制度, 要求系统管理或操作人员有良好的职业道德精神, 确保系统安全。技术安全是指运用技术手段防止信息泄露、防止系统内容受到非法攻击、破坏等。技术安全是信息安全技术的核心部分。技术安全分硬件安全和软件安全。硬件安全是计算机硬件设备由于存在着一定的电磁辐射, 需要安装屏蔽设备或相关干扰源, 防止被他人利用技术设备对辐射信号还原, 维护信息的安全。随着电脑技术的发展, 硬件性能越来越高, 辐射强度越来越小, 硬件泄露将越来越微。软件安全存在的隐患是指用户利用计算机语言所编程序, 对信息系统资源进行非法进入、拷贝、破坏、攻击, 使合法用户的权益受到侵犯。软件安全技术就是采取技术手段, 防止系统上述隐患的发生, 保证系统安全运行, 保护系统资源合法用户的利益。
2 计算机信息安全技术的重要性
利用计算机进行信息处理, 对提高工作效率是必不可少的, 但对于机密信息的收集维护或传输过程中可能出现的对保密性的危害却大大增加了。最近十几年来, 政府、工商界、军事部门以及各行各业所积累和传送的数字信息呈爆炸性增长, 这些被传送和存储的数字信息往往具有非常重要的价值和敏感性。随着这些记录的数量、价值和机密性的增加, 人们对非法截取与使用这些记录的重视与关心程度也随之增加。无论在政府、军事、工业、商业、教育及个人生活上, 信息资源系统如果受到破坏, 都会带来极大的损失。如1998年6月4日, 一“黑客”闯入刚刚进行了核实验的印度核实验控制中心, 控制其计算机系统, 窃取了其核实验“最为重要的机密文件”。
3 信息安全技术中的安全问题
计算机的迅猛发展, 使社会经济、科学技术和军事技术等前进了一大步, 但随之而来的计算机犯罪和安全问题却不断困扰着人们。随着计算机犯罪的急剧增加, 促使人们重视对计算机犯罪的研究。熟悉计算机犯罪手段, 才能研究出防范对策, 增强计算机信息系统的安全性, 减少由于安全问题而造成的损失。总的来说, 计算机犯罪所采用的方法和手段有:
3.1 计算机病毒
根据公安部的定义, 计算机病毒是一种程序, 它能够通过修改其他程序, 把自身拷贝“贴”在其他程序之内, 从而完成对其他计算机的传染。计算机病毒传染的先决条件是捕获计算机操作系统的磁盘读写的中断向量, 并修改正常磁盘及其他外设读写的中断服务程序。
3.2 计算机泄密
计算机泄密是指存储在计算机系统的信息由于主观或客观的原因而导致信息泄露的行为。主要有:由操作者蓄意泄露给第三方;计算机管理制度不严造成的计算机单机泄密;通过Internet/Intranet泄露的网络泄密。
3.3 计算机攻击
计算机攻击是指通过网络向远程机器发出的攻击, 包括内部攻击和远程攻击。内部攻击是在局域网内采取攻击的手段获取超越权限的信息资料。远程攻击是攻击者通过使用某些网络工具, 来收集非法截取有关网络的弱点、连接、目标环境等信息, 对远程计算机进行控制。
4 计算机网络安全问题
随着信息网络的发展, 发展的方向逐渐向网络化转变, 破坏、攻击计算机信息系统的犯罪手段在网络环境下有了很大的变化, 网络安全问题逐渐成了计算机安全问题的主流。网络信息系统受破坏、攻击, 受影响的是一大批用户, 而网络犯罪不受地域、时间、空间的限制。在政府、企业大力发展网络产业的今天, 网络犯罪将给政府、企业、用户等带来信誉和经济的损失, 给网络经济的健康发展带来不稳定的因素。
4.1 网络犯罪手段
随着Internet的迅速发展, 网络安全问题成为计算机安全问题领域的主要问题。随着各种网络的普及和发展, 网络犯罪的技术手段也不断变化, 为适应形势的发展, 我们必须对网络犯罪手段有所了解。网络信息安全方面的犯罪手段有下列几种:
4.1.1 网络泄密
网络泄密是指用单机连接到Internet上, 在操作上未能把机密信息与非机密信息分开, 或者蓄意将机密信息在网络上发布, 而导致信息泄露行为。由于Internet具有世界性, 信息的传递速度非常之快, 一旦机密信息造成泄露, 后果是非常严重的。因此应将公开信息与机密信息区分开来, 把上网计算机与处理内部机密信息的计算机严格隔离控制, 以免信息泄密。
4.1.2 远程攻击
远程攻击是网络犯罪最主要的手段之一。通过扫描程序等网络工具对远程机器的网络概况、操作系统信息的搜索, 攻击者发现有关目标机器的详细资料, 利用口令攻击程序等工具, 对目标机器的文件资料、配置进行阅读、拷贝、修改、删除, 从而达到远程攻击的目的。远程攻击者采用了很多网络工具来获取目标机器的信息和安全缺陷, 主要有:
(1) 利用自动检测远程或本地主机安全性弱点的程序的扫描器。
(2) 口令攻击者利用口令攻击程序对原来加密的程序进行解密, 并使口令显露出来的程序。
(3) 将系统信息泄露给程序的作者, 或者控制该系统的特洛伊木马程序。
(4) 截获在网络上传输的信息的Sniffer。
(5) 利用邮件炸弹对邮件服务器进行攻击, 破坏目标机器数据, 甚至使目标机器中止运行的程序。
4.1.3 网络病毒
网络病毒是通过网络作为载体进行传染的。传播的方式主要有电子邮件和访问传染。电子邮件在网络中被广泛应用, 同时也为计算机病毒创造了新的传播途径。访问传染主要是一些具有恶意的网站, 利用用户访问自己网站或下载文件资料的机会传播病毒, 达到破坏用户的利益的目的。
4.2 网络安全测试手段
在维护网络安全, 与网络犯罪作斗争的同时, 我们必须主动出击, 对网络进行安全测试。网络安全测试, 就是对我们所使用管理的计算机网络运行的安全性, 用技术手段进行测试。网络安全测试, 能够使我们及时发现网络内的各种安全隐患, 最终消除所发现的隐患, 做到防范于未然。网络安全测试的内容有下列几种:
4.2.1 网络端口测试
网络犯罪者在攻击时, 经常采用网络扫描器对目标机器进行扫描, 来获取有关目标机器的信息。出于维护网络系统的目的, 对网络端口测试, 利用扫描器, 可以帮助系统管理员发现网络主机的端口安全缺陷等安全性弱点。
4.2.2 网络平台测试
操作系统是任何一个系统都需要的平台, 它是用户与计算机之间的接口, 它可以有效地管理计算机, 提高计算机的效率。网络平台测试就是对网络主机使用的操作系统进行分析、测试, 以便找出漏洞, 关闭漏洞。操作系统最主要的漏洞是平台操作口令的安全性。网络平台测试的方法有两种:
(1) 模拟黑客攻击, 发现平台的漏洞。
(2) 对机器操作平台的相关口令文件进行测试。
4.2.3 网络病毒测试
由于计算机网络系统的各个组成部分、接口以及各连接层次的相互转换环节, 都不同程度地存在着某些漏洞或薄弱环节, 在网络软件方面存在的薄弱环节更多, 所以使得网络病毒有机可乘, 通过感染网络服务器, 在网络上迅速蔓延。网络病毒检测的方法有人工检测法和自动检测法。我们日常使用的各种杀毒软件就是自动检测法。
4.3 网络安全防范技术
全球信息高速公路的建设, Internet/Intranet的飞速发展, 计算机的资源共享进一步加强, 因此信息安全问题也日益突出。网络安全防范是保障合法用户在网络上的权益的一道屏障。根据网络犯罪技术的情况, 网络安全防范技术主要分为三大类, 包括泄密防范、攻击防范和病毒防范。
4.3.1 泄密防范
网络泄密的发生, 很大一部分原因是机密信息管理人员利用处理机密信息的计算机单机 (终端) 违规拨号上网, 无意中造成泄密的。因此, 加强涉及机密或内部信息的计算机管理人员的保密意识, 建立完善的机房管理制度, 是网络泄密防范的主要内容。
4.3.2 攻击防范
攻击防范是网络安全防范中最重要的防范。根据远程攻击的手段, 网络攻击防范包括下列内容:
(1) 防火墙。防火墙是指建立在内外网络边界上的过滤封锁机制。其作用是防止不希望的, 未经授权的通信进出被保护的内部网络, 通过边界控制强化内部网络的安全政策。应用中防火墙是一个位于内部网络与INTERNET之间的计算机或网络设备中的一个功能模块, 是按照一定的安全策略, 建立起来的硬件和软件的有机组合体, 在一台机器上有至少两个网卡、一个联接内部网络, 另一个连接INTERNET并运行防火墙软件, 为内部网络或主机提供安全保护控制, 谁可以从外部访问网络受保护的对象, 谁可以从内部网络访问INTERNET以及相互之间访问的方式。它也是网络安全政策的有机组成部分, 通过控制和监测网络之间的信息交换和访问行为, 来实现对网络安全的有效管理。根据需要, 可采用网络级防火墙或应用网关防火墙。防火墙技术可分为IP过滤、线路过滤和应用层代理等三大类型。目前常混合使用这些技术, 以获得最大的安全性和系统性能。
(2) 口令安全防范。口令安全是用户用来保护自己系统安全的第一道防线。在网络上, 使用口令来验证用户的身份成了一种基本手段, 但是使用口令也面临着许多的安全问题。为防止口令被攻击者破解, 必须合理安全设置口令和加强对口令的使用管理。
(3) 数据加密。在网络上, 数据加密就是用密码学的方法和技术对传送数据进行加密, 防止数据信息不被篡改和泄露, 提高终端和网络通信的物理安全。加密传输数据可采用链接加密、节点加密、首尾加密等加密方法。
4.3.3 病毒防范
根据网络病毒的传染途径, 病毒防范要求用户在收发电子邮件时, 对不明来历的邮件尽量不要打开, 直接删除;同时, 安装具有预警功能的杀毒软件, 该类杀毒软件能够在电脑感染病毒时即时提醒, 及时删除病毒, 消除隐患。
5 网络安全技术的发展趋势及建议
随着网络技术的成熟和发展, 网络越来越贴近我们的生活, 也使我们面临越来越多的安全问题。面对网络安全不断产生的新问题, 我们必须对网络安全技术的发展趋势有一定的了解和认识, 不断提高网络安全技术水平, 才能保障网络的安全。
5.1 网络安全技术发展的专业化
网络犯罪手段的不断更新, 系统管理员面临的技术难度越来越大, 这就要求有大量专门的科研机构对网络安全涉及的问题进行分析和解决, 促使网络安全技术更新, 使网络安全技术发展专业化。
5.2 网络安全技术的普及化
所谓普及化, 是指网络安全技术使用的普及化。随着电子邮件、电子商务、个人主页等的流行, 从CIH病毒到“爱虫”病毒, 从网络病毒到网络攻击, 网络安全意识已走进我们生活之中。这就更加表明网络安全技术普及化的重要性。
在涉及网络安全技术的工作中, 通过对相关问题的接触, 从安全防范的角度, 对涉及网络的从业人员, 特别是接触机密信息的人员提出自己的建议。根据目前的情况, 网络病毒是网络安全最普及的隐患, 造成的损失也非常大, 要求大家从网络病毒传播方式来防范;从信息安全的角度要求注意信息载体的分级隔离, 保护各类信息的安全;在防范技术处理上尽可能采用多种防范技术, 避免过于单一, 加强网络的安全性。
参考文献
[1]网络安全技术内幕 (美) , 前导工作室译[M]北京:机械工业出版社, 1999.
[2]张小斌, 严望佳.黑客分析与防范技术[M]北京:清华大学出版社, 1999.
[3]王锐, 陈靓, 靳若明, 周刚.网络最高安全技术指南[M]北京:机械工业出版社, 1998.
[4]殷伟.计算机安全与病毒防治[M].安徽:安徽科学技术出版社, 1994.
论网络信息技术与教学 篇11
【关键词】网络信息技术;最优化教学;教学过程;教学方法;教学组织形式
【中图分类号】G612
【文献标识码】A
【文章编号】1672—5158(2012)10-0072-02
以多媒体、网络、虚拟现实为核心的网络信息技术向教育领域的迅速挺进,像一股春风吹进了沉闷的课堂教学,引起了教育革命性的变革。现代教育的目标是要实现学生多样性发展和个性突出的社会双重需求,网络信息技术在教育领域的应用满足了社会的这种需求。通过信息化改造的教育,可以帮助学生建立多元化目标体系:知识、能力、综合素质三大目标体系。最大限度地挖掘学生智力和激发学生创造性潜能,网络信息技术快捷、多样、形象等特征能在更高水平上为教学过程最优化提供技术支持,真正使教学最优化由可能变为现实。
一、网络信息技术与过程最优化教学
过程最优化教育理论是前苏联教育科学院院士巴班斯基,在20世纪60-80年代提出来的具有较大影响的教育理论。该理论的核心内容是:以实现教育目标和具体的教学任务为标准,在现有的学生、教师和教学条件的前提下,设计最合适(最优)的教学方案,在人力、物力、时间消耗最少的情况下,获得最好的教学成果。那就是:实现全班每个学生都能获得最合理的教育和获得最符合自己的发展,以体现教育的普遍性和鲜明的个性,他们的综合效果既是全面发展下的个人能力突出,其中包括了创造性的培养。过程最优化教育在我国也有较大的影响,不少学校在推行过程中也取得了显著的效果。但是,在网络信息技术为特征的今天的教学条件下与“昨天”相比,过程最优化教育就与那时不可同日而语了。在培养具有创造能力人才为教育目标的今天,国家推行素质教育而摈弃应试教育,在这种形势下,在网络信息技术高度发达的条件下,探讨教育过程最优化的课题比巴氏的时代更有价值。
过程最优化教学理论以人的个性化的发展为核心推动班级教学全面发展。学生的个性突出的发展必须尊重、挖掘、培养学生的天性:既个性。但是,在以往以班级为课堂教学单位的教学模式下,要体现尊重、挖掘、培养学生的天性,形成个性突出的教育特征是不现实的。同时,用传统的传授、灌输以及后来运用的许多改良后的教学方法,也无法做到既照顾了学生的共性发展又突出了学生的个性。而用网络信息技术对传统的课堂教学进行改造,当网络信息技术和虚拟教学等技术运用到课堂教学中的时候,彻底改变了以班级为单位的教学模式,“以学生为中心”的教学提倡了多年在这时才得以真正实现。在学生自主学习中,情景创设、制作、会话、实验等都给学生发挥天性搭建了一个平台。教师授人以渔,学生的主动性克服了畏难的惰性,积极性克服了厌学的心理,创新精神得以充分发挥,创新成果使学生产生了成就感,反过来又激发了学习的主动性和积极性,创新又上一个台阶形成良性循环。全班每个学生的个性得到挖掘和培养,动手动脑能力提高了,学习的深度和广度都受到强化,班级整体成绩也得到很多的提升。
网络信息技术对课堂教学的改造,把传统教育沉闷的过程改造成一个生机勃勃崭新的天地。教与学的角色在变:教师从知识传播者变为课堂教学的组织者和指导者;学生由知识接受者变为知识的探究者。教育的主体也在变:教师的教育的主体地位被学生所替代。从来没有过的一种技术成为学生认知的主要工具,网络信息技术做到了。从此,被动学习变成主动学习,封闭式的教学变为开放式,知识源不再囿于教材和教师的范畴,由学生自主去求索。学生获得知识的途径由教师灌输,变为学生在通过驾驭信息锻造能力的过程中获得知识。在信息化的课堂里学生获取知识信息变得更直接,在单位时间内获得的信息量更大,学习的效率提高了,学习的过程优化了。由此看来,网络信息技术作为教学条件,却直接使课堂教学过程最优化,比以往其他条件都更全面、更高水平上实践着最优化理论,随着信息化教学的全面铺开所取得的成果也越来越丰硕。
二、网络信息技术使教学过程发生了质变
网络信息技术使教学的内容发生了质变,使教学形式实现了现代化。网络信息技术是教学内容的一部分,并在教育教学的使用中首先使教学内容发生了质变。在现行的教材中,教材内容主要是文字、图表等。而网络信息技术本身的内容就具有颠覆性的革命,使许多新技术、新科学知识作为教材的内容纳入教学内容之中;而由于它的出现使传统的教材内容也生动起来。有文本、图形、图像、音频、视频、动画等多种样式,教学内容呈现出信息源的多样化和开放性,符合了时代对创新人才培养的需求。
在教学形式上,一改过去许多无奈的灌输教学方式。对认知性的知识,可以用声像来真实地再现;抽象概括性的知识可以用动画软件去模拟。多媒体和网络通讯技术在教学中的应用学生可以自主学习,在多智能主体答疑系统探索更多的未知,使教学方式变得多种多样起来;随着众多功能的信息化教学设备不断应用到教育领域,各类信息之间的协同形成多种教学模式的交联,促进了教育的现代化进程。
网络信息技术改变了教师、学生的思维。以往教育中教师、学生的思维是封闭的,因为没有开放的网络空间。网络信息技术在教育的应用改变了这一切,教师和学生都可以在网络中筛选自己需求的知识,探寻自己爱好领域的未知,创造性的思维也在探寻中逐步建立起来。网络信息技术对教育的影响,是开辟创新思维的新时代。
三、网络信息技术在教学方法革新中的应用
在教育领域应用于教学的网络信息技术有:通讯、多媒体、网络、多Agent、虚拟现实技术等,这些网络信息技术在教学过程最优化中的应用开启了教学方法的革新。
网络信息技术在教育教学的应用,更好的适应了人类大脑的生理特征,这是教育过程最优化的生理理论基础。例如:特瑞赤拉(Treicheer)在1967年就人类的大脑刺激类型和学习、记忆作了研究发现:人类的学习,从味觉获得1%、触觉获得1.5%、嗅觉获得3.5%、听觉获得11%、视觉获得83%。其中人类通过“听”和“看”获得了总信息量的94%,其价值不言而喻。人类的记忆,从阅读获得的记忆占10%,从听到信息获得20%,从看到信息获得30%。其中,从“听”到和“看”到的信息中可获得记忆的50%。那么,在优化教学过程中抓住或混合使用“听”和“看”就抓住了主要矛盾。多媒体的“多样化信息媒体”在教学过程中,正是利用了视听混合刺激技术使学生获得多重刺激,给教学创设一个视和听并用的环境支持教学过程最优化。
用虚拟现实技术建立逼真的学习环境,学生身临其境以实践促学习。网络信息技术的“虚拟环境、虚拟材料、虚拟工具、虚拟实验室”在传统教学中是不可想象的,而在这些虚拟的世界里让学生身临其境的通过实践驾驭知识、学习技术,无疑是天方夜谭,可网络信息技术做到了。虚拟现实技术用计算机在课堂上再现了现实世界、创建了逼真的学习环境,可以使用现实中不具备的工具和先进的实验室,并可以根据自己的理解改造这些情景进行创新。由此可见,虚拟现实技术能解决学习的情景化以及和自然交互反应的难题,对教学过程最优化理论的支持是不可估量的。
四、网络信息技术对教学组织形式的影响
网络信息技术对教学过程最优化理论的支持是多方面的,以上探讨了对教学内容、教学方法的影响,而对教学组织形式也产生了重大的影响。课堂教学方式的组织设计和实施,是完成教学计划达到教学目标的关健结点,在学生和教材相对不变的情况下,使用什么样的教学媒介就决定了教学水平的高低或者是成败。
课堂教学互动是活跃气氛、启迪智慧提高教学水平的有效途径。多媒体网络的“交互控制性”给师生搭建了—个开放的互动的平台。通过网络在教师的指导下可以实现学生问的互动,也可以建立师生问的互动。学生独立学习时可以随时通过网络与教师互相交流,提出疑问解答问题,也可以和其他学生互相交流自己的见解;还可以和学习软件、学习资源相互交流在更高水平上探讨问题;也可以和计算机交流,自主学习发表自己的见解,还可以组织集体讨论在更大的范围内进行答疑,在网络里引进新知识、新观点,提高学生的认知能力和组织能力,增强学生自主学习的主动性,达到教学过程最优化的目的。这种开放的互动式的课堂教学组织方式,没有网络信息技术的支持是实现不了的。
协作式、探索式教学是建立在网络资源之上的课堂组织方式。传统的课堂教学的组织形式有以年级为单位教学、以班为单位的教学、以小组为单位的教学和学科专题教学,通常是单独或联合使用。这种组织形式既能产生灌输式的教学也能产生现代化的教学方式。只有在网络信息技术在课堂教学中应用以后,旧的教学组织形式焕发了青春:如“网络资源的丰富性和高度共享性”催生了以小组教学为基础的协作式教学方式;以学生独立学习为教学基础的探索式学习等。
建构主义教学理论认为:在网络时代的教育,学生获得的知识是在一定情境下,通过他人(包括教师)的帮助,充分利用现有的学习资源,用意义建构的方式获得的。在建构主义教学理论指导下,社会、教育当局、学校、教师的作用是为学创造一个有利于意义建构的情境,这是非常重要的。网络信息技术、多媒体及其他设备、教具都是为创设情境的教学条件,网络丰富的资源和高度共享的功能既是获得知识的资源又是创设情境的条件。在这个理论的指导下产生了利用网络的共享性,通过网络使学生们之间互为学习资源,借助教师或学习伙伴的帮助实现双向互动,共享学习资料实现学习目标的协作式教学法;和利用网络丰富资源,教师向学生提出启发性的问题或自己在学习中善于发现问题,自己形成假设,学生利用网络查阅相关的信息资源,对此问题进一步探索的探究式的教学方法。
参考文献
[1] [苏]巴班斯基,论教学过程最优化[M].北京:教育科学出版社,2001
[2] 李国安,胡伟俊编著.现代教育技术实用教程(M).哈尔滨:哈尔滨地图出版社,2005,918
计算机网络信息安全技术探讨 篇12
1 网络信息安全的基本含义
信息革命促使计算机网络技术不断发展,当前网络储存的信息量已经非常庞大,但是我国这方面发展的时间比较短,相关的技术和经验不足,信息安全问题出现,从而我国开始重视网络信息安全。网络信息安全就是通过各种手段,保证这些储存在网络中的信息的安全性,这个过程需要系统自身防入侵,而各环节的操作人员严谨工作,防止信息泄露,而国家通过法律法规规范操作。网络信息安全的重要作用主要有:第一,虽然网络技术是相对开发的,但是其中存储的信息是需要保密的,防止不法分子利用信息犯罪;第二,在密保的同时,对可以查询的人员开放,但是需要按照相关的程序,满足条件;第三,信息录入后通过相关技术防止信息失真,录入信息的时候要实时真实反映;第四,对信息录入者的个人身份有不可否认性,既一旦确定录入信息的正确性,则就要认定该用户,提供相关的服务;第五,通过技术手段防止、阻止侵害网络信息的行为[1]。
2 当前我国计算机网络信息不安全的主要体现
1)不法人员对网络进行攻破
这种情况主要就是俗称黑客的人群进行的,这是一种非法的行为,也是一种故意为之的行为。每当网络信息系统有缺陷的时候,他们就会为了达到一些不合法的目的,他们会利用自身超高水准的计算机技术和先关的设备,对某一个区域的网站进行攻破,从而偷窃信息或者损坏信息,如果是国家政府的系统或者大型企业的网络系统,那么后果不堪想象,危害国家安全,也会造成相关用户的财产损失。
2)程序安全漏洞导致病毒感染
网络系统感染病毒则会造成很大的损失。网络病毒是一种非法的程序,现代网络技术有待完善,而系统不完善容易为病毒程序入侵提供途径,而感染的方法也非常多。如下载某一个软件的时候,病毒程序会跟随下载,而在安装相关软件的时候就会安装病毒软件,如果电脑自带的安全防火墙没有录入此种病毒,那么系统就会受到侵害,这种情况大多是下载大型网络游戏的时候,各种游戏设施容易为感染入侵提供机会。系统感染病毒后,很难快速解决,这个过程会造成个各项信息的丢失,如熊猫烧香病毒,一台电脑被感染后,其他电脑都会受感染,造成巨大的损失。
3)人的因素作用
对于上面两种情况,需要相关用户及时发现,从而技术维修人员进行修复,但是现阶段专业技术人员缺失,现有的技术人员专业能力弱,不能及时阻止黑客对网站的攻破,病毒感染程序也是一些黑客设置的,而一些新型的病毒程序新颖,电脑被感染时难以及时发现。此外,相关技术人员在开发电脑安全软件的时候,录入的病毒种类少,不能及时分析病毒,往往都是已经感染后才发现,那个时候就已经造成了损失。还有一些技术人员缺少责任感,认为细小的问题不足为患,放任的态度造成信息损失。
3 计算机网络信息安全技术的主要构成内容
1)通过防火墙作为信息安全的基本保证
在运用网络的时候,相关设备要设置防火墙,这样可以在基本上保证网络信息的安全。合理设计防火墙的功能,将它植入到系统中,在基本上保护系统的信息,尤其是对非许可用户操作的阻止和警报。现阶段广泛应用的防火墙功能主要就是防止侵害,作为用户运用计算机设备的第一道保护屏障,阻止基本上存在的侵害行为,防火墙设置的位置也有要求,大多数设置在内部网络和外部网络运作的中间环节,尤其是在内网的出口环节点,这样可以最大限度阻止非法行为的入侵[2]。防火墙可以甄别用户查询的地点,如果未设置防火墙,则可以马上阻止。这个过程中,防火墙访问也是需要相关程序的,只有授权通过的用户才可以查询信息,这是计算机网络信息安全技术的基本构成内容。
2)利用相关技术做好信息的密保工作
密保工作就是对网络的信息进行保密,从而实现各种信息未经允许不得查阅、更改等,这是保护信息安全的第二个重要环节。利用计算机网络信息安全技术,加强密保技术,尤其是对各种密码的保密工作,防止他人破解造成的经济财产损失[3]。密保工作需要贯通网络连通环节、储存环节和中间环节,而形式也要不断创新,灵活设置,如密码器、键盘字母乱序等,都是有效的措施[4]。
3)对受侵害损坏或丢失的信息进行还原
加强信息的安全性,就要利用计算机网络信息安全技术走好信息还原工作。相关的信息破损或者消失后,利用这个相关的技术将它们恢复到原来的状态,从而保证信息的完整。还原这个工作技术是有前提要求的,它需要先对所有信息进行云端拷贝,将系统中重要的信息双份存储,拷贝的一份存在特定的区域,并且是可以长期保存的,然后一旦信息出现问题,将它们还原。而未进行双份存储的信息,现阶段的技术很难实现完全还原,所以用户自身要定期对认为重要的信息进行双份储存。不仅如此,拷贝的那一份数据不需要特定人员管理,但是需要独立存在,这样才能及时找到然后进行还原。
4)客观环境下相关人员和部门的风险意识
计算机网络信息安全的技术并不是只属于技术手段方面,在客观环境下还有有一定的风险意识。一方面,国家方面要针对信息安全问题的法律法规规范其发展,并且不断完善,相关部门有风险意识才可以重视管理,加强防备技术,最大化保证信息的安全;另一方面,相关的人员也要有风险意识,认真学习相关的法律法规,明确自身的职责,系统编程技术人员是完善系统保证安全的关键人员,而普通操作人员有责任做好信息统计和保护工作,发现非法的行为及时举报[5]。将客观条件下的内容与相关技术结合在一起,双向提高网络信息的安全指数。
5)不同信息的区别隔离
对信息的隔离并不是将他们完全保密起来,而是要根据信息的类别和管理信息部门而设置。第一种方法,注意将企业内部的网络与外部网络隔离起来,这样可以保证企业内部机密文件只在内部共享,发生泄漏、窃取的机会微小,只要提高企业内部网络安全性就可以了,但是这种方法浪费资源多,因为需要建立独立的网络专线;第二种方法,不建立网络专线,主攻企业的网络与外部公开网络之间的环节,加强这个环节的安全保护技术,这样就可以有效阻止他人侵入。这两种主要方法可以有效将不同企业的信息隔离开,从而可以更好地加强管理。
4 创新技术提高计算机网络信息安全措施的几点思考
1)提高防火墙自动化水平
当前防火墙需要人工设置,自动化运行的功能有欠缺,所以要用技术手段加以提高。防火墙的自动化就是实现对隐藏隐患即使识别,然后根据不同隐患自动选择不同的解决措施。提高防火墙的自动化水平主要依靠自动防侵害、自动扫描隐患、自动识伪装和自动采取组织措施来实现。未来通过技术不断提高和创新,计算机设备也会不断提高,防火墙自动化将实现自动学习、改进的功能。
2)防火墙功能整体性和分散性合理结合起来
现阶段防火墙的功能存在一定的漏洞,所以要实现整体性和分散性结合的功能。针对目前存在的漏洞,相关技术人员提出需要将计算机设备各软件之间区别开来,通过不同软件的性能设置不同的防火墙,先在整体上完善防火墙的功能,然后将各环节的功能接入其中,重点提高对网络、计算机和网络中心的防火墙功能。
3)创新防火墙的功能和技术
计算机网络技术不断创新,相关的安全技术也要不断创新,计算机网络信息安全技术重点内容就是防火墙,所以要对其进行创新,创新的内容主要包括三个方面:首先,防火墙具体功能不断创新,现有的技术存在漏洞,这一点上文已经提高,所以要根据现阶段计算机设备的先进性来考虑,相关厂家要重视提高技术,使防火墙的功能能跟上网络功能不断丰富的速度,使防火墙更依赖自身的功能,这样可以减少占用计算机的内存;其次,完善防火墙自动识别非法操作的功能,尤其一些伪装的病毒文件,在整体上自动隔离,将它们删除,另外要实现防火墙病毒库自动更新的功能;最后,加强防火墙的监控和管理,这个前提是做好整体上的监控,这个过程要注意完善相关的法律法规,技术人员要提高专业能力,保证我国整体网络信息的安全,然后深入到各个企业、部门等独立个体,针对性地加强安全指数,这个过程要做好审核工作,尤其是信息是否真实等,而对操作人员也要做好评价工作,提高他们工作的积极性和职业道德感,认真坚守岗位,时刻保持警惕[7]。此外,计算机网络信息安全技术还包括其他方面,要以防火墙为中心,推动安全技术形成完善的体系,这样可以最大化解决不安全的问题。
5 结论
总之,提高计算机网络信息安全技术是保证网络稳定发展的关键环节,所以国家和相关部门一定要重视起来。除了文中提到的内容外,我国要加大对计算机专业的投入,培养优秀的计算机专业人才,为提高计算机网络信息技术做好人才储备。
摘要:计算机网络信息技术不断发展,它已经成为经济发展各领域和人们生活必不可少的一部分,并且对提高工作效率、保证信息准确性等都有重要作用。但是面对高速发展的情况,一些人员容易利用网络创造私利,从而危害其他网络用户,而网络信息系统自身有漏洞,容易受到病毒入侵从而造成泄漏,严重危害企业自身的发展和用户的财产安全,加强相关技术提高计算机网络信息安全势在必行。本文将从网络信息安全的基本含义出发,简要概括信息不安全的现象,从而分析计算机网络安全技术的主要构成内容和加强的措施,为我国网络稳定安全发展提供有力参考。
关键词:计算机,网络信息,安全技术,探讨
参考文献
[1]涂聪,刘晨鸣.三网融合背景下我国广电网络信息安全政策及技术措施思考[J].广播与电视技术,2014(11):39-41.
[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报:社会科学版,2015(2):92-97.
[3]胡刚.网络与信息安全技术的重要性及发展前景分析[J].计算机光盘软件与应用,2013(13):167-168.
[4]李仁.政府网络信息的安全防范技术问题探析及完善措施[J].科技视界,2014(27):67+232.
[5]孟学奇.关于计算机网络与信息安全系统的建立与技术探究[J].网络安全技术与应用,2014(8):86-87.
【计算机网络信息技术】推荐阅读:
信息技术与计算机技术11-07
计算机信息技术基础07-16
计算机信息技术课程06-06
计算机信息管理技术06-06
计算机信息安全技术06-28
计算机信息处理技术08-14
中学计算机信息技术09-28
大学计算机信息技术11-09
计算机信息技术简历09-02
计算机课信息技术教育05-19