安全网络技术

2024-05-30

安全网络技术(精选12篇)

安全网络技术 篇1

0引言

信息安全、网络安全、网络空间安全是非传统安全领域中受到广大民众重点关注的几个问题,新闻媒体、国家的安全战略、政策文件等中都频繁出现这些词汇,普通民众对于它们的详细定义并没有一个十分清晰的概念,本文主要对它们的定义及相互之间的关系进行一个比较详细的归纳总结。

1 信息安全

20世纪50年代“信息安全”这个专业词汇开始出现在科学文献之中,20世纪90年代,许多国家的政府文件中陆续出现“信息安全”一词,这一学术概念逐渐引起学术界的关注。“信息安全”涉及的领域十分广泛,国际信息系统安全认证组织将信息安全划分为通信与网络安全、操作安全、物理安全等十个领域。随着各国政府逐渐开始出台信息安全相关的法规条例,信息安全这一问题的影响范围进一步扩大。具体来说,信息安全指的是保证个体本身、社会机构以及国家的信息资源、空间、载体不受到内外各种危害。现阶段,各国建立了各种信息安全机构,包括行业机构、学术研究机构、中央及地方政府机构,发布了各种信息安全政策,包括国际政策、地区组织政策、国家政策、城市政策等,可以说21世纪,世界各国开始将信息安全作为国家安全问题研究的重点。

2“信息安全”与“网络安全”、“网络空间安全”之间的关系

伴随着网络信息技术的不断发展,全球信息化进程不断加快,各行各业开始向数字化、网络化发展,信息安全问题开始更多地出现在了网络社会领域,信息安全问题与网络安全及网络空间安全之间的联系逐渐加强。

2.1 互联网时代,信息安全开始聚焦于网络数字世界

互联网始于1969年的美国,自发端至今,互联网迅速在全世界普及应用,随之而来的计算机网络病毒、非法入侵等各种网络安全问题严重危害了计算机网络用户的个人隐私及计算机系统的安全,信息安全研究也逐渐开始将网络数字世界作为实际研究的重点之一。但互联网带来的网络安全问题种类繁多,特点各异,实际上很难以“信息安全”进行整体的概括,也难以表现出网络空间安全与网络安全的一些特征,因此“网络安全”与“网络空间安全”渐渐开始与“信息安全”处于同一研究平台之上,2002年世界经济合作与发展组织(OECD)通过一个关于信息系统与网络安全的指南文件,“网络安全”及“网络空间安全”的关注度进一步得到了提高。

2.2 信息安全、网络安全、网络空间安全之间的相同点

国内外各种非传统领域安全政策及标准文献中,在使用信息安全、网络安全及网络空间安全时经常会三者交替或者并行,社会广大民众对于这三个概念也大多分辨不清晰,这主要是因为三者之间相似点较多。首先,与传统安全问题相比,这三类安全问题都属于非传统安全领域,三者都是20世纪末甚至21世纪初才逐渐凸显出来的安全问题,进入21世纪以来,中共中央多次在全面各大会议中提出信息安全、网络安全及网络空间安全的相关问题。我国与世界其它国家及组织签订双边或者多边协议中也都将这三类问题作为重要的协商内容之一。其次,网络安全、信息安全、网络环境安全实际上工作的核心问题都是为了保障个体本身、社会机构以及国家的信息资源、空间、载体不受到内外各种危害,只是三类安全工作的出发点及侧重点各有不同。其中信息安全包含线下及线上两类安全,实际上也包含了网络安全及网络空间安全,它的使用范围最为广泛,网络安全的侧重点主要是网络社会安全及线上安全,网络空间安全具有很浓重的军事性质,侧重于海陆空等并行空间的安全问题,它们三者之间可以相互地协调配合。

2.3 信息安全、网络安全与网络空间安全三者的不同点

为了能够清晰的认识这3个概念必须要对它们的不同之处进行归纳分析。

首先三者的视角存在着一定的区别,信息安全的主要视角为信息,网络安全问题则指的是基于网络的一些问题,网络空间很明显反映的安全问题主要是“空间”问题。

其次,三个概念提出的背景不同,信息安全的具体实践在很多年前在世界各国都已经出现,只是长期以来没有一个系统的概念,直至20世纪50年代,它是基于现实社会的信息安全提出的学术概念。网络安全及网络空间安全都是基于互联网及网络社会的到来提出的新的概念,它们两者之间依然存在着十分明显的差别,随着互联网的发展,网域成为与海陆空三域并立的现代社会及国家公域空间,基于此出现了网络空间安全的概念。

由于三个概念提出的背景及三者视角之间的区别,信息安全、网络安全、网络空间安全的内涵及外延存在着很多不同之处。长期以来,信息安全都是非传统安全领域的重要内容之一,互联网时代到来之前,信息系统的技术安全、物理安全是信息安全的主要研究对象,其中物理安全主要涉及系统配套部件、设备的安全性能、环境等方面的问题,而随着网络信息技术的不断进步,物联网、大数据等信息技术与载体相继出现,伴随着它们而来的各种新的信息安全问题较以往的问题更加复杂,具有泛在模糊性、隐蔽关联性、总体综合性等特点,网络安全问题的扩展往往十分迅速,危害较大,为计算机网络用户带来了重大的安全风险。计算机病毒、非法入侵等都是网络时代最常见的网络安全问题,可能会涉及到政治、经济、文化等各个领域,比如07年初熊猫烧香病毒肆虐我国网络,造成了不可挽回的重大损失,网络病毒的传染性强、繁殖性高、破坏性大,对于普通的计算机用户来说很难发现,将其彻底清除也很有难度,计算机病毒是威胁网络安全的一大毒瘤,再比如许多网络黑客通过口令入侵和盗用IP地址两种形式非法入侵他人、社会组织、政府部门的计算机系统,对目的主机实施攻击活动,严重危害社会稳定及国家安全。这些问题都是“信息安全”概念难以完全涵盖的。此外,网络安全及网络空间安全还可以与其它的安全领域交叉渗透。网络空间安全具有很强的专指性,虽然与网络安全同样聚焦于网络,但具体对象差别很大,网络空间安全注重全球及空间范畴,体现出网络空间的专指性。

3 结束语

信息安全、网络安全、网络空间安全是现阶段非传统安全领域研究的重点问题,互联网时代,各国都已经加强了对这三类问题的研究讨论,三者拥有许多相似之处,也各自有着自身的特点,实际的工作研究过程中必须充分认识到三者的异同点,才能做好国家信息安全、网络安全及网络空间安全的保障工作,从而实现促进社会和谐与国家兴盛的目标。

摘要:近年来,网络安全、信息安全、网络空间安全等词汇频繁出现在了广大民众的视野之中,大多数人对于这些非传统安全问题都不太了解,在实际的工作与生活中很多人将这些问题混淆起来,本文主要就这三类非传统安全问题的定义进行简单的介绍,就它们之间的区别与联系进行具体的分析总结。

关键词:信息安全,网络安全,网络空间安全,相同点,不同点

参考文献

[1]冷爽.信息安全、网络安全与网络空间安全探讨[J].通讯世界,2016.

[2]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015.

[3]周莲波.信息安全、网络安全、网络空间安全问题研究[J].网络安全技术与应用,2015.

[4]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015.

安全网络技术 篇2

3总结

现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,,41(2):72~84.

[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.

安全网络技术 篇3

关键词:网络安全维护;计算机网络安全技术;应用

中图分类号: TP393.08 文献标识码: A 文章编号: 1673-1069(2016)17-134-2

0 引言

计算机网络技术在信息时代背景下得到了长足的发展,在给人们生活提供便利的同时,也给人们信息资料带来了安全隐患。网络具有很强的虚拟性,网民在陌生的世界中进行交流和沟通,在一定程度上提高了网络犯罪率。网络安全问题始终是社会关注的焦点问题,网络安全技术能够为计算机网络提供安全保证,提升网络系统整体的安全性能。基于此,加强对计算机网络安全技术在网络安全维护中运用的研究具有十分现实的意义。

1 计算机网络安全概述

对计算机网络安全的分析一般从安全性、保密性以及完整性三个方面进行分析:

①安全性方面。计算机网络安全性指的是计算机网络系统内部安全以及外部安全。其中,内部安全主要是有计算机硬件、软件以及相关设施实现,外部安全主要指的是人事安全,主要是操作者在接触到相关敏感信息过程中,对这些信息的取舍过程。②保密性方面。计算机网络是实现数据信息传输的重要媒介,保密是计算机网络安全维护的重要方式,也是对已经存储到计算机网络中信息的一种保护措施。③完整性方面。完整性指的是程序完整性以及数据完整性两个方面的内容,是保证计算机网络存储信息以及内部程序不被篡改的一种保护性措施。

2 当前计算机网路安全隐患分析

2.1 操作系统自身存在的问题

操作系统指的是计算机网络系统运行程序,是计算机网路中相关应用软件运行的前提,也是计算机网络安全基础。计算机操作系统扩展性较强,目的在于通过开发研究等,对计算机功能进行改进,更新版本等,这种扩展性给系统运行埋下了较大的安全隐患。通过市场调查发现,现阶段市面上存在的计算机网络操作系统,在技术层面上都存在严重的漏洞,给不法分子提供了机会,也给计算机网路系统本身造成严重的安全威胁。

2.2 计算机病毒

所谓的计算机病毒,主要是指对计算机网络运行造成干扰的计算机程序,病毒具有破坏性、传染性以及潜伏性。现阶段,计算机病毒形式主要包括木马病毒、脚本病毒、蠕虫病毒、间谍病毒等。其中,脚本病毒就是通过网页脚本进行传播的病毒,其攻击目标主要是计算机系统中的漏洞,攻击计算机终端,通过对其的攻击实现对计算机程序的控制;木马病毒具有较强的诱骗性,目的在于窃取用户的相关信息;间谍病毒是对用户链接和主页进行挟持,通过强制性的手段增加网页访问量。在信息技术发展过程中,病毒的种类也不断增多,给计算机网络安全造成的威胁也越来越大。

2.3 黑客攻击

黑客攻击指的是一些违法分子,利用一定的计算机技术和漏洞等,对计算机网络终端以及系统进行破坏。现阶段,计算机网络黑客攻击手段主要包括以下几种:第一,利用性攻击。主要是利用木马病毒或者其他病毒,控制用户的电脑系统;第二,拒绝服务式攻击,主要是利用大数据流量,耗尽客户的网络流量,严重情况能够导致网络系统瘫痪;第三,虚假信息式攻击,通过给用户发送代用病毒或DNS攻击的邮件等,在用户电脑中植入病毒;第四,脚本攻击,利用网络脚本漏洞,将网络主页进行劫持,或者使客户的电脑网页不断的进行弹窗,最终导致系统崩溃。

3 基于网络安全维护的计算机网络安全技术

3.1 病毒查杀技术

为了有效的解决计算机病毒问题,一般采用计算机防毒软件,包括卡巴斯基、金山毒霸、360安全防护等,这些防毒软件是重要的病毒查杀技术,对保证计算机网络系统运行的安全具有重要的作用。一方面,用户需要将计算机操作系统进行必要的更新,安装最新的系统补丁,及时的修补网络漏洞等。同时安装正版的防毒软件,及时的更新病毒库等。另一方面,应该减少对一些不良网站的访问,遏制病毒在计算机系统中的出现。

3.2 防火墙技术

所谓的防火墙技术,就是为计算机网络设置的一道防护屏障,是现阶段最为主要的计算机网络安全技术形式之一。一般将防火墙技术分为包过滤防火墙以及应用级防火墙两类。

应用级防火墙主要是将服务器作为主要安全点,从源头对进入服务器的各种信息数据进行扫描分析,能够及时的发现恶意攻击或不正常运行情况,以便能够采用更加有效的方式,将代理服务器和内部服务器隔断,保证病毒不能传播到计算机网络中,减少病毒对计算机网络系统的危害。

包过滤防火墙,主要是在计算机系统中设置安全防护系统,利用路由器对传输到计算机网络中的数据进行过滤,保证数据的安全性,同时通过告知形式逐渐提升用户的安全意识。

3.3 数据加密以及访问权限技术

计算机网络运行过程中产生的数据往往以动态的形式存在,加密技术就是利用密钥对其实施控制,对数据实施变换处理,避免了非授权用户对相关数据信息进行修改。数据加密技术是最为传统的网络安全维护技术之一,实施成本较小,在目前仍然广泛应用在计算机网络领域。访问控制技术就是利用入网访问限制、授权等对客体与主体之间的访问进行约束。

4 计算机网络安全维护和故障处理措施

对于计算机网络安全维护和故障处理工作,需要从硬件和软件两个方面入手:

在计算机硬件方面:第一,需要保证计算机机箱的清洁性。计算机主机一般需要通过风扇进行散热,但是在风扇运行过程中,会将空气中的灰尘卷入到机箱中,如果灰层过多,会影响机箱的散热性能,还有可能导致机箱短路;第二,人身、物体摩擦都可能产生静电,但是静电对计算机具有严重的损害性,因此,一般在进行计算机拆除过程中,需要佩戴防静电手套等工具;第三,计算机硬件部门需要通过螺丝进行牢固处理,但是如果螺丝没有拧紧,就会给硬件设备运行带来安全隐患。

在计算机软件方面:第一,在计算机运行过程中,如果系统出现故障,需要立即关机观察,分析导致问题的原因;第二,对于应用软件故障,需要对其是否是系统故障进行判断,然后利用防毒软件等进行病毒查杀,切记不要随意的删除系统程序。

5 总结

通过上述分析可知,在时代发展的过程中,特别是信息网络技术的发展,计算机网络进入了千家万户,给人们的生活带来极大的便利。但计算机网络安全问题始终是影响计算机网络技术发展的重要因素,针对现阶段存在的病毒、系统问题、黑客问题等,必须做好计算机网络安全工作,加强管理,从硬件、软件等各个方面入手,做好计算机网络安全维护,保证计算机网络系统运行的安全。

参 考 文 献

[1] 杨玲.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015,16(2):74-75.

[2] 刘毅.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014,26(8):99-100.

[3] 胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2015,13(2):102-103.

[4] 王相伟.基于网络安全维护的计算机网络安全技术应用探讨[J].才智,2013,32(12):85-86.

[5] 王伟.基于应用视角的计算机网络安全技术创新与应用研究[J].电脑知识与技术,2012,15(2):74-76.

网络安全威胁与安全技术探析 篇4

伴随互联网络的飞速发展, 人们借助网络方式进行信息的存储、获取与交流活动越来越广泛, 网络系统正在逐步改变着当前社会人们的生活工作方式。另一层面来讲人们在广泛享受网络计算机技术带来的共享性、开放性与便捷性的基础上, 其各类网络安全威胁活动也层出不穷, 例如网络犯罪、黑客攻击以及基于各类目标的系统入侵等。其潜在的网络安全问题已较为显著, 并逐步发展成为涉及面较为广泛、无从避免的社会现实问题, 普遍的安全威胁行为主要包括对各类重要机密信息的恶意篡改与泄露, 进而威胁到企业、个人与国家的综合信息安全, 因此我们应给予充分的重视。

2 计算机网络安全内涵及影响安全主体因素

2.1 计算机网络安全内涵

计算机网络系统安全主要指为确保网络体系免于受到不良危害影响侵袭而采取的各类行之有效的措施, 在此基础上可确保网络系统得到安全保护并促进其正常运行。具体的计算机网络系统安全内容包含保密性、完整性、可控性及可用性。保密性主要指网络可有效预防非授权访问及信息泄露现象, 完整性主要涵盖数据与系统的综合完整性, 可控性主要指对信息内容与传播发挥的控制作用, 而可用性则主要指在受到网络攻击后, 可确保各类合法用户进行网络系统的授权访问。另外计算机网络安全还具备不可抵赖性、可审查性与可靠性等特征, 在规定时间与条件内完成的功能规定概率可称为可靠性, 涵盖软件、硬件及人员的可靠性, 可审查性则为产生网络安全实际问题后提供的调查手段与依据, 不可依赖性则代表网络通信中的双方均对已完成的各类网络行为无从抵赖。

2.2 影响计算机网络安全的主体因素

影响计算机网络安全的主体因素首先在于网络系统的可扩充性与稳定性层面存在问题, 基于系统设计不合理、不规范与欠缺对安全性的综合考量因而令整体网络系统安全性受到了不良影响。同时在配置网络硬件层面存在不协调现象, 其中文件服务器是网络系统的中枢, 其功能完善性与运行稳定性直接会对网络系统整体质量产生影响。加之社会网络应用的广泛需求无法引起充分重视, 选型、设计欠缺周密考量, 进而令网络功能的良好发挥受到不良影响并波及到网络系统的扩充性、可靠性及升级换代。网络系统实践运营中还欠缺有效安全的运营策略, 较多站点在配置防火墙层面无意识、盲目的扩充访问权限, 却忽略了该权限有可能被他类不法人员滥用, 而配置访问控制的复杂性则较易引发错误现象的发生, 进而给入侵分子造成可乘之机, 再加上网络安全管理制度的有失健全性令维护与管理秩序相对混乱, 无法发挥真正管控作用。

3 计算机网络安全威胁攻击途径及特征

计算机网络系统受到威胁攻击将会产生巨大的损失, 这是由于入侵与攻击的主要对象为网络计算机, 一旦攻击成功便会令网络中众多数量的计算机处在瘫痪状态, 进而造成计算机用户巨大的经济损失。同时针对计算机网络安全的威胁攻击会危及到国家、社会的综合安全, 各类攻击者经常将军事部门、国家政府重要部门计算机视为攻击威胁目标, 进而令各方蒙受严重的安全威胁。从攻击手段来讲其具有一定的隐蔽性, 且种类五花八门, 攻击人员可借助网络数据监视获取他人机密信息, 也可通过截取个人口令账号堂而皇之的登录至他人计算机系统, 并借助该类特殊方式躲避或绕过良好精心设计的各类防火墙实施攻击行为。一般来讲各类网络入侵通常借助截取软件与攻击行为对整体计算机系统造成破坏, 其与人们日常生活中所见的对计算机仪器设备受物理摧毁有所不同, 呈现出计算机网络犯罪的一定隐蔽性。网络威胁与入侵攻击的主体途经包含借助各类非法手段, 例如电子欺骗、破译口令、DNS欺骗与IP欺骗等进行非法权限的获取, 借助该类权限网络攻击者可非法授权被攻击主机对象进行操作。计算机系统可借助口令抵御入侵人员威胁手段, 而针对口令的入侵则主要指采用某类合法用户口令与账号登录至目标主机, 而后实施有目标的攻击威胁。该类方式实施的前提必须首先令攻击者获取该主机对象中的某类合法用户信息账号, 而后才可实施对合法用户口令的攻击威胁破译。IP欺骗主要指攻击人员通过对他人IP地址进行伪造令其中一台计算机伪装假冒为另一台计算机进而蒙混过关的。其仅能对某类运行的特定计算机展开入侵, 主要利用网络协议漏洞与脆弱性完成威胁。计算机TCP协议的三次握手进程中, 倘若入侵者冒充被入侵对象主机所信任的主机同被入侵对象主机进行连接, 并对其发起淹没性质攻击, 则会令被信任主机陷入瘫痪状态, 而当主机实施远程服务阶段中, 网络入侵人员则较易获取目标网络的各类信任关系进而实现欺骗目标, 由此可见该类欺骗行为主要建立于对目标网络形成的信任关系之上。DNS域名系统是用于计算机TCP/IP各类应用程序的数据库, 其具有分布式特征, 提供IP地址与主机名字间的各类转换信息, 一般来讲网络用户给予DNS服务器与UDP协议实现通信, 服务器则位于特定端口实施监听, 并将相关用户所需信息返回。DNS协议并不对信息性或转换更新展开身份认证, 这样便令该协议通过不同方式被利用。一旦攻击者对DNS服务器产生危害并将主机名、映射IP地址表进行明确更改, 便会产生DNS欺骗, 该类改变将被写至DNS服务器中的转换表内。

4 计算机网络安全技术策略

4.1 强化管理, 应用网络分段技术消除隐患

应用网络分段技术可由源头层面合理杜绝网络不良安全隐患问题, 因此我们可采用逻辑分段与物理分段方式对局域网实施安全控制。同时可用交换式集线器取代共享式集线器, 进而有效解除隐患问题。实践控制中还应科学强化安全管理, 完善设施建设, 采用有效的访问控制手段确保计算机网络系统的安全、持续与正常运行。

4.2 科学应用防火墙技术, 实施威胁防御

由理论层面来讲, 网络安全防火墙技术作用是一类将内部网络与公众访问网络合理分开的隔离技术方式, 同时也是访问控制的一种尺度, 在网络执行通讯时, 可将不允许的各类数据或人的访问拒之门外, 同时也可批准合法的数据、行为访问进入网络, 进而最大化阻断黑客威胁、预防不法分子对各类重要信息的拷贝、损坏与更改。因此在网络安全控制管理中应强化网络间访问控制的技术装置配备, 在外网与内网连接点中装设安全防范防火墙系统, 及时对各类威胁进行相应防御, 并将不良威胁攻击与链接有效隔绝在网络之外, 进而有效降低整体网络风险。同时还可利用防火墙技术实施网络访问控制, 对网络通信展开屏蔽筛选, 预防没经过任何授权的非法访问进入计算机网络系统中。

4.3 构建安全服务设置、权限控制、访问功能模块, 提升网络系统安全性能

入网访问控制是网络安全首层访问控制, 可分为三类过程, 即对用户名的验证识别、用户口令的验证与账号的检查, 如果验证访问中上述过程中有某一过程不成立便应将其视为非法访问用户并应杜绝其对网络的访问。同时应科学建立属性安全控制服务模块, 将给定属性连接于网络服务器目录、文件及相关设备中, 控制拷贝文件、写数据、删除目录、查看执行文件, 并对重要文件目录进行保护, 杜绝用户误删除、显示、执行修改等相关操作。网络服务器安全管理控制涵盖口令设置、服务器控制台锁定、登录服务器时间限制、检测非法访问者、安装访问设备等内容, 可科学利用安装智能卡技术、数字签名技术等实施安全模块设置管理, 进而提升网络系统综合安全性能。另外我们还可建立加密信息档案制度、配备智能性网络日志系统, 健全恢复备份完善机制、组建安全管理机构为网络安全管理创设有力保障, 营造和谐、安全管理氛围, 进而提升网络系统预防安全威胁的综合抵御防范能力, 令其创设显著应用服务能效。

5 结语

总之, 为有效杜绝网络安全威胁, 净化网络应用环境, 相关技术人员只有全面了解网络信息安全知识, 对各类显著网络安全问题实施相适应的应对保护策略, 才能确保网络系统的持续正常运行, 提升安全技术应用水平, 并促进网络系统的健康、规范与科学发展。

参考文献

[1]范宗成.防火墙技术与网络安全[J].中国科技博览, 2010 (31) .

[2]王德勇.城市应急系统网络安全设计与探讨[J].中国公共安全, 2010 (3) .

安全网络技术 篇5

网络安全在网络银行应用

[摘 要] 网络银行作为网络经济在金融领域应用与延伸的产物,网络安全问题对网络银行的 发展提出了严峻挑战。信息安全是金融消费者最关心的,也是网络银行发展中最为敏感的问题。VPN这一虚拟的专用网络技术是理想的银行电子网络远程访问解决方案。其关键技术有隧道协议技术、加密技术、认证技术、存取控制等,并可以多种方式实现私有隧道通信。

[关键词] 网络银行;网络安全;VPN技术

[Abstract ]Internet banking in the financial field as a network of economic applications and extension of the product, network security issues on the development of Internet banking presents a challenge to information security。 financial consumers are most concerned about the development of Internet Banking is the most sensitive issue in this。 VPN Virtual Private Network technology is ideal for electronic banking network remote access solution for its key technologies。 Tunneling Protocol technology, encryption technology, authentication, access control, etc., and can be a variety of ways to achieve the private tunnel communication。

[Keywords ] Internet banking;network security;VPN Technology

1.网络银行及现状分析

1.1网络银行的概念。

网络银行是指银行利用因特网技术,通过因特网向客户提供各种金融服务的银行,是

利用计算机、网络、银行的三合一,通过网络上的虚拟银行柜台向客户提供全天候的网络金融服务,又称网上银行。网络银行的运行环境与传统环境不同,网络银行生存在虚拟的网络世界中,突破传统银行经营所受到的时间与空间的限制,按照开放的原则为客户提供数字化和高附加值的不间断服务。

1.2网络银行的发展阶段。

网络银行的发展可以划分为3个阶段:

第一阶段是计算机辅助银行管理阶段,这个阶段始于20世纪50年代,直到80年代中后期。早期的金融电子化基础技术是简单的脱机处理,只是用于分支机构及各营业网点的记账和结算。到了20世纪60年代,金融电子化开始从脱机处理发展为联机处理系统,以满足银行之间的汇兑业务发展的需要。20世纪60年代末兴起的电子资金转账技术及网络,为网络银行发展奠定了技术基础。

第二阶段是银行电子化或金融信息化阶段,这个阶段是从20世纪80年代后期至90

年代中期。随着计算机普及率的提高,商业银行逐渐将发展重点调整为PC机银行,即个人电脑为基础的电子银行业务。20世纪80年代中后期,在我国国内不同银行之间的网络化金融服务系统基础上,又形成了在不同国家之间、不同银行之间的电子信息网络,进而促进了全球金融通讯网络的产生,在此基础上,出现了各种新型的电子网络服务,如自助方式为主的在线银行服务(网上银行)、自助柜员机系统(ATM)、销售终端系统(POS)等。

第三阶段是网络银行阶段,时间是从20世纪90年代中期至今。20世纪90年代中期以来,网络银行或因特网银行出现,使银行服务完成了从传统银行到现代银行的一次变革。

1.3我国网上银行业务发展的特点

1.31网上银行业务持续增长。

有关报告表明:在2007年调查的我国10个经济发达的城市中,有37.8%的个人正在使用网上银行服务,较2006年增加了4.2个百分点;有31.7%的企业正在使用网上银行服务,较2006年增加了1.7个百分点。2007年,各收入人群的网上银行成长指数均上涨。其中,月收入500元以下和2000-2999元的人群增长幅度最多,分别为14.45%和10.36%。个人收入在7000-9999元/月的群体网上银行成长指数最高,为68.91;个人收入在500-999元/月的群体成长指数最低,为54.96。除安全指数外,其余一级指标基本呈现出收入越高、指数越高的趋势。可以看出,个人网上银行成长指数随着收入增加而上升。

1.32外资银行开始进入网上银行领域。

目前,获准在中国内地开办网上银行业务的外资银行包括汇丰银行、东亚银行、渣打银行、恒生银行、花旗银行等。另外,还有几家外资银行的申请正在审核之中。

1.33网上银行发展空间广阔。

有关报告表明:2007年中国个人网上银行成长指数为62.07,比2006年增长6.4%。企业网上银行成长指数为58.84,比2006年增长0.2%。目前,不论是企业还是个人,需求指数在所有指数中都是发展最好的,而通过个人与企业指数比较,个人网银的认知指数得分排名第一,企业网银的需求指数得分排名第一,说明在现阶段的环境下,企业比个人更加需要网上银行。

1.34网上银行业务种类、服务品种迅速增多。2000年以前,我国银行网上服务单一,一些银行仅提供信息类服务。但目前各大银行的网上银行业务覆盖面进一步扩大,交易类业务已经成为网上银行服务的主要内容,除了覆盖传统银行柜面业务外,还包括除现金业务外的全部对私业务和对公业务,其中包括存贷款利率查询、外汇牌价查询、投资理财咨询、账户查询、账户资料更新、挂失、转账、汇款、银证转账、网上支付(B2B、B2C)、代客外汇买卖等,部分银行还开办网上小额质押贷款、住房按揭贷款等授信业务。同时,银行日益重视网上银行业务经营中的品牌战略,出现了一些名牌网站和名牌产品。但目前我国尚未出现完全依赖或主要依赖信息网络开展业务的纯虚拟银行。

1.4对我国网上银行发展状况的分析

1.41我国网上银行发展的竞争优势。网上银行同样要基于成熟的商业模式和对市场的深刻理解,代表网上银行的“鼠标”必须加上代表传统柜台业务的“水泥”才有可能发挥更大的效力。因此,我国银行传统业务积累的丰富客户资源,将为网上银行初期发展提供源源不断的“氧气”。

1.42我国网上银行发展面临的问题。目前,大多数商业银行发展网上银行的主要动力在很大程度上是为了争取传统客户,而将网上银行作为一种宣传工具和稳定客户的手段。网上银行的发展缺乏科学的规划,投入高,效益差,管理水平有待提高。对于国外银行所重视的对网上银行风险检测、安全控制等技术提出专利申请,我国银行没有引起重视。

1.43我国网上银行发展所面临的机会。从1998年中国第一笔网上支付在中国银行成交,网上银行在我国涨势迅猛。随着银行业务的全面开放,网上银行快速发展的各项条件日趋成熟。目前,中资银行和外资银行共处同一个竞争平台,我国网上银行的发展将直接受到外资网上银行的影响,必须学会如何在竞争中学习其先进的管理模式与方法。

1.44我国网上银行发展的外部潜在障碍。在我国,网上银行发展的外部动力不足,体现在老百姓对网上银行的接受是被动的,交易量、交易额和传统柜面相比所占份额很小。网上银行业务更多的是复制传统柜面业务,缺乏根据互联网特点的新的金融创新,对客户的吸引力较弱。客户对网上业务接受比较被动,这和西方发达国家的情况形成鲜明对比。西方发达国家的整个社会信息化程度比较高,金融信息化的速度和社会信息化的速度相适应。而在我国,金融企业信息化程度领先于社会平均水平,很大程度上,客户从心理和认知上都不接受网上银行。接

受程度低,使用度也就相应降低,网上银行的规模效应无法体现。同时,我国金融产品尤其是理财型的产品相对较少,很多银行将网上银行作为低值业务的分流渠道,因此查询、转账、代缴费大行其道,成为各网上银行的主流业务,所不同的是形式上的包装,就产品来讲更缺乏对客户的吸引力。

2.网络安全对网络银行应用的必要性

资金在网上汇划,安全性是最大问题。发展网上银行业务,大量经济信息在网上传递,而计算机及计算机网络系统极易遭受黑客和病毒的袭击,技术和操作方面的故障都难以避免。在网络环境下,银行业一些传统业务的风险将被放大,使银行面临的风险更大。

消费者对网络银行服务的态度如何呢?有关调查显示:消费者更愿意接受在线的金融服务,前提就是希望在一个网址上就能够得到各种各样的金融服务而且交易一定要保密。现有个人用户选择网银的因素2007年与2006年最大的变化是:“网络银行的安全性能”超过了“选择网银主要根据原来的开户行而定”上升到了第一位。与2006年对比,2007年企业选择网上银行的因素中,公司因原有银行账户的原因仍然排名第一,其比例仍然在50%以上,2007年排名第二、第三、第四名的分别为网银的安全性能、银行的知名度、网银的服务水平和态度。而无论个人和企业,非现有用户选择网银时看重的因素没有显著变化,最重视的依然是网银的安全性能。由此看出,消费者不但需要一体化的服务,而且网上交易的安全至关重要,消费者表示交易时隐私权被侵犯比在网上被欺诈钱财更令人担心。信息安全是消费者最关心的,也是网络银行发展中最为敏感和头疼的问题。要想让网络银行被消费者接受,首先得解决安全问题。安全性作为网络银行赖以生存和得以发展的核心和基础,从一开始就备受关注,各家银行都积极采取有效的技术和业务手段来确保网络银行的安全。

3.VPN技术

3.1VPN的关键技术

3.11隧道协议技术。隧道协议技术将原始报文在A地进行封装,到达B地后去掉封装,还原成原始报文,形成一条由A到B的专用通信隧道。该技术分为:①端对端隧道技术。从用户的PC延伸到用户所连接的服务器,每个端点的VPN设备都必须负责隧道的建立及端点之间资料的加密和解密等工作。②点对点隧道技术。主要是连接不同地区的局域 网络 。在局域网络内部传送的资料并不需做任何改动。一旦资料必须经由网络外围的设备传送到不同的局域网络时,这些数据才会被加密且经由隧道传送给下一个节点的对应设备。当节点收到资料后,VPN设备将这些资料解密,还原成原来的格式,再传送到内部局域网络。利用软件隧道覆盖在一个实体网络之上,构成虚拟特性,让其上任何一个连接看起来像是线路上唯一的 交通 。隧道也将使内部网络的安全性和优先性得以维持,提供交通控制能力。

3.12加密技术。VPN支持目前市场上主要的几种加密技术,如Rivest Cipher技术、DES及Triple-DES(三重DES)等。密钥长度的选择主要取决于资料机密的重要程度以及资料所流经的网络安全性等。一旦VPN采用加密技术后,系统必须为用户提供一套取得密钥的方法。最常见的密钥管理技术为点对点协议(PPP)中的加密控制协议(ECP)、具备密钥管理功能的点对点加密技术(MPPE)等。对于特别敏感的业务信息通信,通过加装硬件加密模块予以解决。

3.13认证技术。VPN采用了许多现有的用户认证技术,如密码认证协议(PAP)、挑战性握手验证协议(CHAP)以及Mi-crosoft CHAP的支持能力。连接中一般都包括两种形式的认证:

(1)用户身份认证。在VPN连接建立之前,VPN服务器对请求建立连接的VPN客户机进

行身份验证,核查其是否为合法的授权用户。如果使用双向验证,还需进行VPN客户机对VPN服务器的身份验证,以防伪装的非法服务器提供错误信息。

(2)数据完整性和合法性认证。检查链路上传输的数据是否出自源端,在传输过程中是否经过篡改。VPN链路中传输的数据包含密码检查,密钥只由发送者和接收者双方共享。

3.14存取控制。在确认用户身份后,就要给不同用户授予不同的存取权限。用户必须接受身份认证(Authentication)和授权程序验证(Authorization),让网络知道是谁发出的业务请求,让用户知道他们可以进行哪些操作。一个完善的系统同时还能执行账户稽核(Accounting),以追踪支出源。

3.2实现私有隧道通信的方法

3.21通过封装通用路由实现。采用通用路由封装(GRE)技术,为IP数据包加上一个IP头,将私有数据进行包装后,传送到其他地方。因为银行私有网络的地址通常是自己规划的,因此无法与外部互联网建立正确的路由。但在银行网络的出口,至少会有一个合法的地址,它在互联网中是唯一的。GRE就是将内部的目的IP地址和源地址的数据报文进行封装,加上一个远端机构互联网出口的IP地址(目的地址)和本地互联网出口的IP地址(源地址),即加上IP头。通过互联网IP帧结构如图所示。

3.22通过点对点隧道协议实现。采用点对点隧道协议(PPTP),将控制包与数据包分开。控制包采用TCP控制,用于严格的状态查询和信令信息。数据包先封装在PPP协议中,然后封装到GRE协议中。

3.33通过第二层隧道传输协议实现。采用第二层隧道传输协议(L2TP),将二层协议PPP的报文封装在报文中进行传输。用户可以通过拨号网络直接访问银行内部网络,在特定链路层实现VPN技术。

3.34通过网络协议安全实现。采用网络协议安全(IPSec)协议,运用互联网的验证、加密等功能,实现数据的安全传输。同时,还可采用该协议构建VPN网络。其原理也是对IP包进行封装(可提供多种方式)并进行加密,然后在互联网中进行传输。与前面方法相比,这种技术提供了更好的安全性。但是,协议的复杂性导致了处理IPSec的网络设备(如路由器)需要占用大量的资源,效率较低。如果使用专门的加密硬件,又会增加成本。

3.35通过多协议标记交换实现。采用多协议标记交换(MPLS),VPN实现底层标签自动分配,即为每个VPN分配一个独有的标识符,称为路由区分符(RD),在网络中的每个In-tranet或Extranet的区分符都不同。转发表包含独有的地址,称为VPN_IP地址,由RD 和用户的IP地址构成。VPN_IP地址是网络中每个端点独有的,条目存储在VPN中每个节点的转发表中。边界网关协议(BGP)是一个路由选择分配协议,它定义谁可以与使用多协议分支和群体属性的人对话。在MPLS的VPN中,BGP只向同一个VPN中的成员发布有关VPN的信息,通过业务分离来提供本机安全性。这种基于标记的模式保证了帧中继和ATM连接中的私密性,也更容易实现跨运营网点骨干网服务质量的保证。

4.结束语

网络银行作为金融服务信息化最集中、最突出的表现形式,代表着银行业发展的未来,是大势之所趋。无论国际还是国内,网络银行都面临着不少亟待解决的问题。网络银行发展的关键就在于如何打破安全这个最大的瓶颈,在这个方面,显然还有很多工作要做。

参考 文献 :

安全网络技术 篇6

关键词:计算机 网络安全 网络建设 安全技术

中图分类号:TP 文献标识码:A 文章编号:1008-925X(2012)O9-0136-01

随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。

一、威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

1.非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2.信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

3.破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

4.拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

5.利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

二、网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

1.计算机病毒防治

大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。

2.防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个“保护层”,网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。

3.入侵检测

攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。

4.安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在发布,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。

5.数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

6.安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

7.黑客诱骗技术

黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。

8.网络安全管理防范措施

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

参考文献:

[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11)

[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2006(10)

[3]徐文,蒋廷波.浅议网络安全[J].苏州大学学报,2005(6)

安全网络技术 篇7

1保证计算机网络安全

保证计算机网络安全需要从以下几方面进行考虑:(1)应该考虑计算机网络系统的完整性[1],由于计算机网络系统正常运行对其自身的完整性要求较高,若是系统本身存在漏洞,则导致整个系统运转受到影响,所以,在确保计算机网络安全时,应该先考虑其完整性,而计算机网络系统的完整性又分成程序和数据两个方面,只有使两方面同时得到保证,才能使系统内部程序得到保护,避免数据被不法分子篡改,以及防止隐私信息被盗取。(2)应该注重信息数据传输的保密性,只有信息数据在传输过程中得到保密,才能使国家和个人的利益得到保证。(3)应该充分保证计算机网络的安全性,这方面是最重要的部分,在保证计算机软硬件和其他配件安全的基础上,还应该确保计算机网络用户的人身财产安全。

2计算机网络存在的安全隐患

2.1计算机网络系统运行程序存在问题

在计算机网络系统运行的过程中,其运行程序扩展性能较强[2],具有非常大的研发空间。而在计算机相关功能更新优化的过程中存在较大的安全隐患。由于计算机系统运行程序版本的更新换代,难免会造成某一方面不够完善或存在漏洞,这些问题给黑客或不法分子创造了可乘之机,无形之中为计算机网络系统运行带来了安全隐患。

2.2计算机病毒对网络系统运行程序造成的安全隐患

在计算机网络系统运转时,某些对计算机系统产生干扰的程序会攻击其薄弱的地方或终端,计算机系统程序发生紊乱,使计算机用户丧失对计算机程序的控制力,导致产生这些情况的程序就是计算机病毒。近些年,较为常见的计算机病毒有脚本病毒、木马病毒、间谍病毒以及蠕虫病毒等[3]。其中,木马病毒又可细分为网络游戏木马病毒、网银木马病毒、即时通信软件木马病毒、网页点击类木马病毒、下载类木马病毒以及代理类木马病毒,由于这些计算机病毒诱骗性较强、破坏性较大,导致个人账号信息和密码被盗取,使个人的经济利益受到损害。而脚本病毒会通过感染用户的计算机使其丧失对计算机的控制能力。随着信息技术水平的不断提高,计算机病毒的种类也在不断递增,使计算机网络安全问题愈演愈烈,对人们的经济财产造成严重威胁。

2.3掌握计算机网络技术的不法分子带来的威胁

某些不法分子通过对计算机技术的熟练掌握来编写一些攻击计算机系统的程序,进而使计算机网络终端受到严重损害,使其系统难以正常、安全地运行。据目前情况来看,这些不法分子的攻击方法主要分为以下4种:(1)通过脚本、木马等病毒对用户的计算机进行攻击并控制,使用户丧失电脑控制的能力,并对其个人信息和账号进行盗取,威胁其财产安全。(2)不法分子通过大数据流量来消耗用户的网络流量[4],在长时间的消耗下,使计算机网络系统崩溃,使其难以正常运转。(3)将待用病毒或域名解析系统攻击的邮件发送给计算机客户,使病毒感染客户的计算机,导致计算机网络系统的瘫痪。(4)不法分子通过脚本病毒对用户计算机进行攻击,并对其网页进行篡改或劫持,使其网络主页不断出现弹窗,进而致使用户计算机系统的瘫痪。

3实施策略

3.1计算机病毒查杀技术的应用

由于计算机病毒具有极大的破坏性和潜伏性[5],一旦计算机网络系统感染上了病毒,那么其文件内容将被破坏,进而导致计算机系统的瘫痪,不法分子会趁机盗取或篡改用户的信息数据。例如,在用户日常上网浏览网页的过程中,弹窗是较为常见的问题,某些弹窗可以关闭,而有些则难以关闭,这些难以关闭的弹窗大多含有计算机病毒,一旦用户不小心点开,那么将很有可能将病毒下载下来。如果计算机感染到了病毒,那么用户可以通过使用金山毒霸、360安全卫士等杀毒软件对计算机进行整体磁盘的查杀。要是在系统盘中发现病毒,可以对计算机系统进行重装,要是在硬盘中发现病毒,可以先备份硬盘中的信息,然后对其进行格式化。

在对计算机病毒进行日常防御过程中,用户应尽量对未知网页链接的点击,若是计算机有来历不明的文件或E-mail,用户应对其进行妥善处理,不要轻易点击。计算机中的杀毒软件会阶段性的通知用户对病毒库实施更新,用户应更新病毒库的基础上,定期对计算机中的病毒进行查杀[6]。在文件、程序下载的过程中,用户可以在绿色网站上下载想要的文件。同时,应及时对计算机系统运行程序实施更新,实时更新系统补丁,并对其漏洞进行填补。另外,计算机用户应坚持实时备份重要文件的原则,防止重要文件的丢失或被篡改。

3.2防火墙技术的应用

不法分子会先通过某些途径取得用户计算机的互联网协议地址或找寻其系统漏洞,然后通过远程发送计算机病毒对用户计算机进行攻击。为了抵御不法分子的恶意攻击,用户应将计算机的网际协议地址隐藏起来,更换安全性更高的密码,并应用互联网防火墙技术,防护墙技术是指对计算机网络布设一道防御屏障,以此来抵御计算机病毒的攻击,它主要包括两种类型,分别为包过滤型和应用级型[7]。

包过滤防火墙是指在用户电脑中安装安全防护系统,通过路由器对网络信息的过滤,使得到的信息数据安全、有效,并且以通知的形式不断提高计算机用户的威胁防护意识。

应用级防火墙是指通过扫描和分析经由服务器的各类信息数据,进而完成对恶意攻击和故障情况的实时监控,有利于用户及时发现这些问题,并通过断开代理服务器和内部服务器来阻断病毒的传播。

3.3加密技术以及入侵检测技术

在计算网络系统运转的过程中,信息数据常常通过动态传输实现扩散,而加密技术是通过一种参数对信息传输过程实施控制,并将其进行变换,防止非授权用户私自篡改数据信息。加密技术的核心是加密算法和密钥管理,密钥包括对称密钥和非对称密钥两种类型,主要区别在于二者加密密钥和解密密钥之间存在不一致性,对称密钥的加密密钥和解密密钥相同,而不对称密钥则不同,由于相较于其他网络安全技术,数据加密技术的应用成本较低,使其在网络安全维护工作中得到广泛应用。

入侵检测技术是对系统应用程序或数据包等信息进行采集和整理后,对其中的入侵行为进行识别和进行自动预警,并且将其线路切断,确保计算机网络得以正常运行。

4结语

计算机网络发展带来的不仅是便利,还带来了较高的网络犯罪率,随着计算机网络技术的广泛应用,网络犯罪行为日益增多,一些违法分子通过计算机网络技术盗取他人信息、传播病毒或毁坏计算机终端等。而计算机网络系统本身也存在一定的漏洞,使得计算机网络运行安全隐患越来越多,对社会发展造成了较为消极的作用。只有在优化计算机软硬件的基础上,创新完善相应的技术,才能使计算机网络系统的运转更加高效、安全、可靠。

参考文献

[1]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州(上旬刊),2013,(11):17-17.

[2]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015,(1):77.

[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014,(33):34-34.

[4]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014,(15):67-67.

[5]张銮.计算机网络安全技术在网络安全维护中的应用[J].云南社会主义学院学报,2013,(3):404-404,405.

[6]王改香.浅谈网络安全维护中计算机网络安全技术的应用[J].计算机光盘软件与应用,2014,(20):162-162,164.

安全网络技术 篇8

1 威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的, 一般认为, 目前网络存在的威胁主要表现在:

1.1 非授权访问

没有预先经过同意, 就使用网络或计算机资源被看作非授权访问, 如有意避开系统访问控制机制, 对网络设备及资源进行非正常使用, 或擅自扩大权限, 越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

1.2 信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失, 它通常包括:信息在传输中丢失或泄漏 (如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息, 或通过对信息流向、流量、通信频度和长度等参数的分析, 推出有用信息, 如用户口令、账号等重要信息) 、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

1.3 破坏数据完整性

以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息, 以取得有益于攻击者的响应;恶意添加、修改数据, 以干扰用户的正常使用。

1.4 拒绝服务攻击

它不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪, 影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

1.5 利用网络传播病毒

通过网络传播计算机病毒, 其破坏性大大高于单机系统, 而且用户很难防范。

2 网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略, 并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全, 需要从多个方面采取对策。攻击随时可能发生, 系统随时可能被攻破, 对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

2.1 计算机病毒防治

大多数计算机都装有杀毒软件, 如果该软件被及时更新并正确维护, 它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时, 对于病毒库中已知的病毒或可疑程序、可疑代码, 杀毒软件可以及时地发现, 并向系统发出警报, 准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有, 对于不明来历的软件、程序及陌生邮件, 不要轻易打开或执行。感染病毒后要及时修补系统漏洞, 并进行病毒检测和清除。

2.2 防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合, 能在内部网络与外部网络之间构造起一个"保护层", 网络内外的所有通信都必须经过此保护层进行检查与连接, 只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问, 也可以控制内部对外部特殊站点的访问, 提供监视Internet安全和预警的方便端点。当然, 防火墙并不是万能的, 即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙, 尽量少开端口, 采用过滤严格的WEB程序以及加密的HTTP协议, 管理好内部网络用户, 经常升级, 这样可以更好地利用防火墙保护网络的安全。

2.3 入侵检测

攻击者进行网络攻击和入侵的原因, 在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置, 比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制, 那么即使攻击者已经侵入到内部网络, 侵入到关键的主机, 并从事非法的操作, 我们的网管人员也很难察觉到。这样, 攻击者就有足够的时间来做他们想做的任何事情。

基于网络的IDS, 即入侵检测系统, 可以提供全天候的网络监控, 帮助网络系统快速发现网络攻击事件, 提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流, 当检测到未经授权的活动时, IDS可以向管理控制台发送警告, 其中含有详细的活动信息, 还可以要求其他系统 (例如路由器) 中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门, 它能在不影响网络性能的情况下对网络进行监听, 从而提供对内部攻击、外部攻击和误操作的实时保护。

2.4 安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点, 让网络管理人员能在入侵者发现安全漏洞之前, 找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描, 网络漏洞扫描, 以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新, 操作系统的漏洞随时都在发布, 只有及时更新才能完全的扫描出系统的漏洞, 阻止黑客的入侵。

2.5 数据加密技术

数据加密技术是最基本的网络安全技术, 被誉为信息安全的核心, 最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文, 然后再进行信息的存储或传输, 即使加密信息在存储或者传输过程为非授权人员所获得, 也可以保证这些信息不为其认知, 从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

2.6 安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求, 全新安全防护理念"安全隔离技术"应运而生。它的目标是, 在确保把有害攻击隔离在可信网络之外, 并保证可信网络内部信息不外泄的前提下, 完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

2.7 黑客诱骗技术

黑客诱骗技术是近期发展起来的一种网络安全技术, 通过一个由网络安全专家精心设置的特殊系统来引诱黑客, 并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐 (Honeypot) 系统, 其最重要的功能是特殊设置的对于系统中所有操作的监视和记录, 网络安全专家通过精心的伪装使得黑客在进入到目标系统后, 仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客, 网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩, 或者放置一些网络攻击者希望得到的敏感信息, 当然这些信息都是虚假信息。这样, 当黑客正为攻入目标系统而沾沾自喜的时候, 他在目标系统中的所有行为, 包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录, 可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平, 通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标, 根据这些信息, 管理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行起诉的证据。

2.8 网络安全管理防范措施

对于安全领域存在的问题, 应采取多种技术手段和措施进行防范。在多种技术手段并用的同时, 管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等, 对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

摘要:随着计算机技术和通信技术的发展, 计算机网络正变得日益重要, 已经渗透到各行业的生产管理、经营管理等各个领域。因此, 认清网络的脆弱性和存在的潜在威胁, 并采取强有力的防范措施, 对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。本文分析了对网络安全建设造成威胁的诸多原因, 并在技术及管理方面提出了相应的防范对策。

关键词:计算机,网络安全,网络建设,安全技术

参考文献

[1]张琳, 黄仙姣.浅谈网络安全技术[J].电脑知识与技术, 2006 (11)

[2]卢云燕.网络安全及其防范措施[J], 科技情报开发与经济, 2006 (10)

[3]徐文, 蒋廷波;浅议网络安全[J].苏州大学学报, 2005 (6)

安全网络技术 篇9

关键词:网络安全,网络维护,操作系统,网络安全技术

1 计算机网络及网络安全的相关涵义

1.1 计算机网络的涵义

计算机网络就是一种计算机系统,这种系统是将通信线路与设备进行联通,再将具有多个独立功能的,且存在于不同地理位置之中的多套计算机进行连接,通过信息交换或是网络操作系统以及网络通信协议等多功能的网络软件来对网络中的信息进行资源功效的一种系统,计算机网络主要包含资源子网以及通信子网两个部分。

1.2 计算机网络安全的涵义

计算机网络安全就是一种可以使计算机的硬件、计算机的软件、或者是计算机的网络系统中的各种数据,避免受到不良因素的破坏或者是更改以及泄密等问题,从而来确保计算机的网络系统可以连续有效进行的一种网络服务的功能。

2 计算机网络存在的安全问题分析

2.1 操作系统自身的安全漏洞

目前的操作系统无论是Windows还是Linux或是Vista系统,都具有较强的扩展性,这样就会为黑客的攻击以及计算机病毒的传播提供了机会,对网络安全产生了威胁,正是由于这样的技术缺陷,才使整个计算机网络的系统存在着问题。

2.2 TCP/IP协议较为脆弱

目前来说,在互联网上常用的依旧是TCP/IP协议,这种协议未能充分的考虑到网络的安全性,正是由于人们对这种协议特别的熟悉,因而便可以得知此协议的漏洞,从而对计算机网络进行攻击和入侵。

2.3 计算机网络的广域性与开放性的特点

由于计算机网络本身具备着广域性与开放性的特点,因而很难做到信息的保密,在加上通信的质量以及网络自身的布线等因素,导致了众多的安全问题,互联网作为一种国际性的网络,对于网络信息的保护增加了很大的难度。

2.4 计算机病毒的入侵

计算机病毒具有极强的传染性和破坏性,并且具有很长的潜伏期,这些病毒利用计算机自身系统的漏洞,入侵到计算机中,来对计算机进行控制,木马病毒更是通过引诱的方式使用户安装某种程序,使用户的账户受到威胁,窃取用户的账号密码等,为用户带来巨大的安全隐患。

3 计算机网络安全的防护技术分析

3.1 防火墙技术

目前来说最为广泛的计算机网络安全防护技术就是防火墙,它主要包含两种,即:包过滤防火墙和应用级防火墙,包过滤防火墙是将路由器上传到主机的数据进行扫描和过滤,对数据进行有效拦截,防火墙既是一种软件也是一种硬件,更是一种安全部件,简单来说,防火墙是将软硬件进行完美的融合,可以对内部的网络与外部的网络进行隔离的操作,当有相应的网络数据进行传输的时候,防火墙就可以根据自行的访问权限的配置来对这些数据和信息进行过滤等操作,这样就可以保护网络的安全,就可以将外部的入侵进行隔离,使得向内部输入的均是有用的、有价值的信息。

3.2 加密技术

加密技术简单来说就是将原本的明文信息通过数据的加工使他们变为密文,从而保护数据的安全性,不容易发生泄密等问题,而加密技术的重点是加密算法以及密钥管理。而对于计算机网络加密技术中的核心关键技术就是密码保护技术,密码主要包括了对称密码、非对称密码以及混合密码,通过对数据进行加密技术的操作,可以使得网络中的数据传输具有一定的安全性。对于加密技术方法的选择有很多,比如口令的方式、指纹的方式等,这就需要根据实际的情况进行加密技术方法的选择。

3.3 入侵检测技术

入侵检测系统在计算机网络系统之中也就是常说的网络实时监控系统,主要就是对网络上传输的数据和信息通过计算机的软件硬件系统进行实时的监测,将这些数据与网络中入侵的数据库进行对比的操作,当在对比之后发现可攻击的对象,就要采取措施来阻止入侵的数据进行破坏,可以立即的将网络连接进行切断,通过防火墙对访问权限进行相应的设置和调整,进而将对入侵的数据进行阻拦和消灭,来保证计算机网络的安全,入侵检测主要包括误用检测和异常检测两种,通常来说,无用检测的特点就是误警率低且耗时较长,而异常检测的特点就是耗时虽然短,但是误警率较高。

3.4 网络安全扫描技术

网络安全扫描技术主要是可以让系统的管理员随时随地的、及时的掌握最新的网络系统中可能存在的漏洞,并且可以根据实际发生的情况,来采取相应的防范措施,使网络系统中的安全风险得到降低,通过这项技术,可以对主机、站点、局域网等进行相应的扫描,发现安全漏洞后管理员就可以及时地进行处理。

4 结语

安全网络技术 篇10

1、公安系统存在问题的特征。

1) 系统安全问题具有动态性。随着信息技术的飞速发展, 不同时期有不同的安全问题, 安全问题不断地被解决, 但也不断地出现新的安全问题。例如线路窃听劫持事件会因为加密协议层的使用而减少。安全问题具有动态性特点, 造成系统安全问题不可能拥有一劳永逸的解决措施。2) 系统安全问题来自于管理层、逻辑层和物理层, 并不是单一的。管理层的安全主要包括安全政策及人员组织管理指标方面的内容。逻辑层的安全主要涉及到信息保密性, 也就是在授权情况下, 高密级信息向低密级的主体及客体传递, 确保信息双方的完整性, 信息不会被随意篡改, 可以保证信息的一致性。一旦双方完成信息交易, 任何一方均不可单方面否认这笔交易。物理层的安全涉及的内容是多个关键设备、信息存放地点等, 如计算机主机、网络等, 防止信息丢失和破坏。

2、公安网络系统中存在的安全问题。

1) 一机两用的现象比较普遍。部分公安值班人员在公安网络中接入自己的私人电脑, 同时还包括一些无线上网设备等。外接上网设备通常安装了无线网卡, 外界侵入公安网络的可能性增大, 公安网络的安全隐患扩大。此外, 公安系统中的计算机出现故障, 需要检查维修时, 没有事先格式化计算机, 导致系统计算机中的资料泄露, 甚至出现“一机两用”的情况, 可以将病毒引入系统中引起信息泄露。

3、安全意识淡薄。

公安网络中的计算机存在滥用的情况, 非在编的基层人员在未经允许、教育培训的情况私自使用公安网络, 从而出现信息泄露的情况, 给网络带来严重的安全隐患。此外, 公安部门人员缺乏安全意识, 办公室计算机的保密性不强, 安全等级不高, 重要软件、文件等均没有进行必要的加密处理, 很多人员可以随意访问公安网络, 降低了公安网络中计算机及其信息的安全性。

二、网络安全技术与公安网络系统的维护方案

1、积极建设网络信息安全管理队伍。

网络安全管理队伍对管理公安网络具有重要作用。为提升公安网络的安全性与稳定性, 可以定期组织信息安全管理人员进行培训, 强化技术教育与培训, 增强网络安全管理人员的责任意识, 改善管理效率, 提升管理水平。

2、充分运用网络安全技术。

1) 防毒技术。随着病毒的传播速度、频率、范围的不断扩大, 公安网络系统中也需要建立全方位、立体化的防御体系, 运用全平台反病毒技术、自动解压缩技术与实时监视技术等完善病毒防御方案。为了实现系统低层和反病毒软件之间的相互配合, 达到杀除病毒的目的, 公安网络中的计算机应运用全平台反病毒技术。利用光盘、网络等媒介所传播的软件通常是以压缩状态存在的, 反病毒软件要对系统内部所有的压缩文件进行解压缩, 清除压缩包内的病毒, 若不运用自动解压技术, 存在于文件中的病毒会随意传播。

3、提高系统的可靠性。

安网络系统中一般是以敏感性资料、社会安全资料为主, 这些资料被泄漏或者损坏均会产生严重后果。为了提升信息资料的安全性, 必须定期备份, 同时还应增强系统的可靠性。此外, 还应明确系统灾难的原因, 如雷电、地震等环境因素, 资源共享中, 人为入侵等, 针对可能出现的系统灾难, 可以建立起对应的灾难备份系统。灾难恢复指的是计算机系统遭遇灾难之后, 重组各种资源并恢复系统运行。

三、公安网络系统中的网络安全技术体系

南昌市公安局科技信息化支队在网络安全技术体系建设中把安全性为视为战略性问题。利用规章制度与法律政策措施、技术性措施和审计管理措施等解决网络系统中的安全问题。通过利用公钥信任体制、双密钥对、防火墙技术、实时监视技术、全平台反病毒等技术进行全方位防毒, 值得注意的是只运用技术性措施不能完全保证系统的安全。在审计管理措施方面囊括了技术和非技术性的措施, 如实时监控部门安全状态、现有系统漏洞的检查、信息保存备份等。

结束语:从技术理论上看, 公安网络系统不可能实现绝对安全, 只能是在原有基础上更安全, 解决系统中存在的问题, 不断提高公安网络系统的安全性。此外, 还应不断提高工作人员素质, 增强其安全观念, 健全系统安全制度, 提升公安网络系统的安全性。

摘要:公安网络系统的安全性是公安网络的关键技术问题, 网络安全是整个网络技术的重要内容。作为一项系统性的工程, 公安网络系统安全和网络技术安全的维护显得十分重要, 直接关系到各种资料信息的的保密性。公安机关具有重要的社会作用, 更应高度重视网络安全问题。文章简单分析了目前公安网络系统中存在的安全问题, 并提出相应的维护方案, 以解决潜在的安全隐患问题。

关键词:网络安全技术,公安网络,系统安全,维护方案

参考文献

[1]姜泽平.网络安全技术与公安网络系统安全[J].警察技术, 2011, 03:9-11.

[2]李泽燚.浅谈网络安全技术与公安网络系统安全[J].信息安全与技术, 2016, 01:8-10.

浅析网络安全技术 篇11

关键词:网络安全;防火墙;技术特征

Network Security Technology Analysis

Wang Gang (1.Info.Science and Engineering College,Shenyang Ligong University,Shenyang 110159,China;2. Yingkou Agricultural Engineering School)

Abstract:This paper mainly discussed the the classification of the main technical characteristics of network firewall security technology on the network security.

Keywords:Network security;Firewall;Technical features

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。

一、防火墙的主体功能

防火墙只是一个保护装置,它是一个或一组网络设备装置。它的目的就是保护内部网络的访问安全。它的主要任务是允许特别的连接通过,也可以阻止其它不允许的连接。其主体功能可以归纳为如下几点:

(一)根据应用程序访问规则可对应用程序联网动作进行过滤;(二)对应用程序访问规则具有学习功能;(三)可实时监控,监视网络活动;(四)具有日志,以记录网络访问动作的详细信息;(五)被拦阻时能通过声音或闪烁图标给用户报警提示。

二、防火墙的类型

防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测;也可以是软件型的,软件在计算机上运行并监控。

市场上的硬件防火墙产品非常之多,分类的标准比较杂,从技术上通常将其分为“包过滤型”、“代理型”和“监测型”等类型。

(一)包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但缺陷也是明显的:包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入.

(二)代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(三)监测型。监测型防火墙是新一代的产品,能够对各层的数据进行主动的、实时的监测,并能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有安置在各种应用服务器和其他网络的节点之中的分布式探测器,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。

虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主。

三、防火墙的优势

(一)防火墙能够强化安全策略。(二)防火墙能有效地记录网络上的活动。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。(三)防火墙限制暴露用户点。防火墙能够用来隔开网络中的两个网段,这样就能够防止影响一个网段的信息通过整个网络进行传播。(四)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

四、防火墙存在的不足

(一)不能防范恶意的知情者。防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。(二)不能防范不通过它的连接。(三)不能防备全部的威胁。

五、防火墙的管理与维护

如果已经设计好了一个防火墙,使它满足了你的机构的需要,接下来的工作就是防火墙的管理与维护了。在防火墙设计建造完成以后,使它正常运转还要做大量的工作。值得注意的是,这里许多维护工作是自动进行的。管理与维护工作主要有4个方面,它们分别是:建立防火墙的安全策略、日常管理、监控系统、保持最新状态。

六、建立防火墙的安全策略

安全策略也可以称为访问上的控制策略。它包含了访问上的控制以及组织内其他资源使用的种种规定。访问控制包含了哪些资源可以被访问,如读取、删除、下载等行为的规范,以及哪些人拥有这些权力等信息。

(一)网络服务访问策略是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。网络服务访问策略不但应该是一个站点安全策略的延伸,而且对于机构内部资源的保护也起全局的作用。

(二)防火墙的设计策略是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。防火墙一般执行一下两种基本策略中的一种:

1.除非明确不允许,否则允许某种服务;2.除非明确允许,否则将禁止某项服务。防火墙可以实施一种宽松的策略(第一种),也可以实施一种限制性策略(第二种),这就是制定防火墙策略的入手点。

(三)安全策略设计时需要考虑的问题.1.需要什么服务,如Telnet、WWW或NFS等;2.在那里使用这些服务,如本地、穿越因特网、从家里或远方的办公机构等;3.是否应当支持拨号入网和加密等服务;4.提供这些服务的风险是什么。

参考文献:

网络安全技术 篇12

在21世纪, 这是一个全球化的世界, 信息始终贯穿其中, 全世界的计算机都通过Internet联系在了一起, 从而使信息安全的内涵也发生了根本性的变化。原来, 信息安全仅仅是一般性的防卫, 但是现在却变成了一种非常普通的防范, 并且拥有一个专门的领域, 可以任其发挥。同样, 在这个信息社会, 网络社会中, 我国也毫不示弱, 建立起了一套完整的网络安全体系, 并且是在政策和法律上拥有自己特色的网络安全技术。

所谓国家的信息安全体系, 一个是国家的法规, 另一个就是必不可少的政策, 同样还包括技术与市场。对于我们国家而言, 在构建自己的信息防卫系统时, 应该首先考虑的是, 能不能开发出拥有自己特色的安全产品, 这样才能在安全产业方面有所成就, 进而带动整个安全技术的特高。

网络安全产品拥有下面几个明显的特征:第一, 因为网络安全是安全策略核安全技术多样化的结合, 如果是要用一种技术和侧罗来维护网络安全, 那么显然是不可能的, 这样是不安全的;第二, 网络的安全机制与技术不能一成不变, 需要不断更新, 不断变化, 发现新的技术与机制;第三, 随着网络在社会个方面的延伸, 进入网络的手段也越来越多, 因此, 网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系, 需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面, 总是不断地向上攀升, 所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。而面对这个问题, 我们到目前为止还没有一个系统性的规划来解决它, 并且从技术上, 产业上, 政策上来发展它。作为国家的重要部门, 政府发挥着重要的作用, 其不应该仅仅浅显的看到信息安全的发展对我国高科技产业的重要, 而且应该认识到在信息安全保障系统中, 发展安全产业政策的必要性, 最重要的是, 更应该意识到信息安全对我国未来电子产业, 信息产业的发展所起到的非常重要的作用。

1 网络安全概述

1.1 网络安全的定义

所谓计算机网络安全, 不仅包括组网的硬件、管理控制网络的软件, 也包括共享的资源, 快捷的网络服务, 所以对于网络安全的定义, 应该考虑到要涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义, 认为计算机网络安全是指:“保护计算机网络系统中的硬件, 软件和数据资源, 不因偶然或恶意的原因遭到破坏、更改、泄露, 使网络系统连续可靠性地正常运行, 网络服务正常有序。”

1.2 网络安全的基本要素

网络安全的基本要素包括五个方面:保密性, 完整性, 可用性, 可控性和可审查性, 保密性就是指信息不泄露给非授权用户、实体或过程, 或供其利用的特性。所谓的完整性, 就是数据未经授权不能进行改变的特性。也就是信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。而可用性是指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。举个例子来说, 就是网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性为对信息的传播及内容具有控制能力。可审查性即出现的安全问题时提供依据与手段。

1.3 网络安全的重要性

1.3.1 信息具有保密性

在这个在信息社会中, 与能源, 物源一样, 信息也具有与其等同的价值, 甚至可以说, 有着比他们更高的价值。但是任何事物都具有两面性, 同样, 虽然信息技术的价值很高, 但是他却存在着不容忽视的安全问题。

1.3.2 信息需要共享

面对经济社会的发展, 要求各用户之间的通信和资源共享, 需要将一批计算机连成网络, 这样就隐含着很大的风险, 包含了极大的脆弱性和复杂性, 当然对于当今特别是对当今最大的网络——国际互联网, 很容易遭到别有用心者的恶意攻击和破坏。随着国民经济的信息化程度的提高, 有关的大量情报和商务信息都高度集中地存放在计算机中, 随着网络应用范围的扩大, 信息的泄露问题也变得日益严重, 因此, 计算机网络的安全性问题就越来越重要。

2 下一代互联网 (Ipv6) 技术概述

2.1 下一代互联网 (Ipv6) 的简介

IPv6是IETF (互联网工程任务组, Internet Engineering Task Force) 设计的用于替代现行版本IP协议 (IPv4) 的下一代IP协议。它是Internet Protocol Version6的缩写, 其中Internet Protocol译为“互联网协议”。IPv6有许多优良的特性, 尤其在IP地址量、安全性、服务质量、移动性等方面, 其优势更加明显。

2.2 下一代互联网 (Ipv6) 的优势

事实已经摆在面前, 人们不得不承认, 要想改变旧规则, 重新划定起跑线, 那么下一代互联网 (Ipv6) 将是必然的选择。

与现有的互联网协议IPv4相比, 新一代的互联网协议IPv6以其在IP地址量、安全性、移动性以及服务质量等方面的巨大优势, 为人们未来的信息生活描绘出一幅美好蓝图。

IPv6最终取代IPv4是大势所趋, 几乎无限的地址容量是IPv6发展最直接的理由。而且, IPv4还存在很大的安全问题, 这也是一直以来的缺陷。去年, 3G标准化组织3GPP已经决定以IPv6为基础构筑下一代移动通信网络, 这大大激发了移动厂商的研发热情。如果说3G的发展推动了IPv6的发展和标准化, 那么IPv6协议的诸多优越特性则为3G网络的全面应用提供了广阔的前景。IPv6庞大的地址空间、对移动性的良好支持、服务质量保证机制、安全性和地址自动分配机制等优越特性很好地满足了3G网络的需求, 它将是实现3G移动通信的根本所在。

此外, IPv6在支持“总是在线”连接, 防止服务中断以及提高网络性能方面具有IPv4无可比拟的优势, 而更好的网络和服务质量提高了客户的期望值和满意度, 增强了企业的竞争力。对于用户而言, 优秀的网络通信质量和良好的网络性能在丰富内容应用方面无疑具有更大的优势。

2.3 下一代互联网 (Ipv6) 的发展前景

如今, 以IPv6为核心技术的下一代网络在中国正越来越受到重视, 它将在高品质、多样化的未来通信业务发展中发挥举足轻重的作用。

尽管人们都意识到IPv6代表着互联网发展的正确方向, 取代IPv4是不可逆转的潮流, 然而, 其发展的进程也不是一帆风顺的。它将是一个回报周期长、投资巨大的项目。包括运营商、设备制造商在内的产业链各个环节都不能忽视这一机遇带来的巨大商机。我们所需要做的是加快IPv6网络建设, 不断完善其不足, 发掘其新的应用, 以逐步替代目前的IPv4网络。

现在是互联网和移动通信的时代, IPv6显示着他不可或缺的重要性, 目前我国信息产业发展重心就是在下一代互联网标准和资源分配上。作为互联网的核心基本技术的IPv6, 必将在社会发展中带动着相关计算机技术和服务的发展, 是信息产业的整体实力有所增强, 从而使中国的信息产业不断向前发展。

3 总结

上一篇:中国学生活动下一篇:大数据时代悄然来临