网络安全技术论文范文

2023-04-18

网络安全技术论文范文第1篇

摘要:计算机的不断普及和信息技术的日益更新已经渗透到人们生活的各个方面,我们的学习工作、购物、娱乐等方面都离不开计算机和互联网,而计算机和互联网在给生活带来便利的同时,所带来的例如信息泄露、密码被盗、木马软件等信息安全问题,也是不容忽视的。本文将分析计算机网络信息管理的现状和引起的问题,并以此为基础探求其安全防护措施。

关键词:计算机网络信息管理;问题分析及其重要性;安全防护措施

随着科技的快速发展,人们生产生活的各个方面都已经和计算机产生了不可分割的联系,但计算机给人带来便利的同时也需要注册许多信息。一次又一次的信息安全问题爆发和隐私观念的深入,人们对计算机网络信息管理越来越重视,所以了解其存在的问题并分析安全防护策略迫在眉睫。只有当人们的信息处于安全状态时,才能更好地享受计算机和云服务带来的便捷。

1计算机网络信息管理现状

就目前计算机网络信息的组成部分包括信息资源的组织、平台协调和用户终端权限管理,而安全防护是最核心的部分,由此可见其重要地位。但我国大部分地区的信息管理仍是采取传统的“齐抓共管”的计算机管理模式,这种模式的弊端十分明显,并不符合计算机安全管理标准。但随着技术的不断更新,我国已经设立了一些计算机网络应急处理中心,并构建了信息安全基础建设系统,把计算机网絡信息管理做出细致分类,这些措施对于我们针对性地进行计算机网络信息安全管理和保证信息安全完整有着十分重要的作用。

2计算机网络信息管理问题

2.1概述

计算机网络安全可以分为两大部分,即物理安全和逻辑安全。物理安全指的是计算机硬件设施应该受到保护,避免被破坏、丢失。而逻辑安全则是本文需要研究的重点问题,包括信息的安全性、可用性和保密性。这部分又可以分为信息安全监测问题和信息访问控制问题,前者指的是信息的可用以及完整程度,后者则包括信息的授权、认证、保密与抗抵赖性,并且这部分一向被认为是计算机网络信息安全问题的核心部位,若能对信息进行可靠的认证和授权,那么一旦出现信息损坏或丢失的情况,则都有复原数据的可能。

2.2以学校和企业的安全信息管理为例子进行分析

首先就是校园网络信息管理,要注意对网站的安全管理,降低被外部恶意攻击的可能性;而校园网需要独立的服务器,工作人员根据参考标准判断服务器状态;另外对用户信息要进行细致的管理,根据用户身份不同,例如管理者、教师、学生等,要划分出他们各自的权限范围,每个身份在自己被规定出来的范围进行学习工作,才能维持校园网的秩序;最后,因为校园网络连接与外界网络有着紧密的连接并不是独立运行的,所以外界的信息难免会被校园网络造成一定的冲击并带来负担,要及时对信息进行处理和规整,过滤掉过过期和垃圾信息。

其次是企业网络信息管理,企业网络相对于校园网而言管理环境更加多元化,其安全隐患也相对来讲更严重于校园网络,尤其是一些专门针对企业网络的木马病毒和黑客侵袭对于企业网络信息安全造成了更大的威胁。再次情况下需要工作人员不断检查防火墙,对入侵检测和代理服务器的防护也同样不能疏忽。相关建设人员更应该从系统上优化控制,不断对技术做出革新以提高企业网络安全水平。

2.3从安全指标进行分析

计算机网络信息安全指标共分为五个:可用性(信息资源必须具有可用性,当系统受到外界攻击而损害时能做到快速修复)、认证性(分为数据源认证和实体性认证两种方法,是为了确保权限提供者和权限所有者为同一人)、完整性(要确保信息完整,必须对系统进行加密来防止被恶意软件或黑客攻击)、授权性(一般计算机网络都会对用户进行授权询问)、保密性(计算机网络系统必须做好加密,只允许授权的用户利用和访问数据)。

2.4 计算机网络信息管理安全问题分析

网络本身正是导致计算机网络信息问题的主要原因,大概分为四种:

首先是计算机配置不合理,文件服务器的配置若不合理则会大大拖慢下载速度,使系统质量受到影响,容易被恶意攻击,导致信息资源的流失。

其次,计算机网络本身就有许多漏洞,这些漏洞无疑是黑客进攻系统时的一扇门,系统一旦被黑客进入就能从中盗取相关资料,给用户带来损失。

再次,软件的滥用导致了一些病毒的入侵,而一些安全软件的滥用则会给攻击者带来可乘之机,窃取信息资源。

最后,最为人们熟知的是病毒入侵。几年之前的“熊猫烧香”病毒席卷全国,给很多企业、学校甚至是个人计算机网络系统都带来了不小的损失。除此之外还有许多不知名的病毒层出不穷,稍不留神就会被病毒入侵,从而对计算机网络信息安全造成威胁。

3计算机网络信息管理安全防护的重要性

在科技高速发展和普及的今天,人们的娱乐和学习工作都已经离不开计算机的使用。为了便利的储存信息并进行管理,在计算机普及的今天,人们经常把各种数据,包括政府机关、企事业单位、学校的一些数据,甚至还有个人隐私都存进计算机的云管理中,这样做既方便查找又节约空间。但一旦系统受到安全威胁,这些资料都将面临被泄露的危险,从而造成利益损失。甚至还有一些不法分子,专门窃取别人的信息设成网络骗局,这类骗局大多针对使用计算机较为频繁但社会经验不充足的青少年。所以对计算机网络信息管理进行安全防护是针对性解决的问题的有效措施,有利于计算机网络信息管理安全的提高。同时,加大计算机网络安全技术的更新速度和应用、加强对计算机网络信息的管理有利于提高计算机信息系统的安全性,从而降低信息泄露的可能、增加信息安全程度,减少对用户造成的影响和损失。

4分析计算机网络信息管理的安全防护策略

计算机网络信息管理的安全防护策略大致可以分成两种:信息安全监测和信息访问监控。做好信息安全监测可以在做到保证网络安全的前提下最大限度地提高网络信息系统的开放性,管理人员便可以有效地判定各个环节是否出现问题,并及时地解决问题;信息访问监控是安全防护的基础策略,是比较重要的部分。管理者必须对信息进行有效控制,对于信息资源的拥有者和信息资源的使用者都是一样,只有这样才能避免一些盗取信息、滥用信息、丢失信息的可能。在进行信息访问监控时,最重要的是做好资源信息的管理工作,能让用户存储的信息安全不外露。

计算机网络信息管理的安全防护策略有以下几种:

首先要加强对计算机网络管理的安全教育。虽然计算机已经普及进家家户户,但对于计算机网络安全问题的意识问题仍不够到位,在使用网络的时候不加以注意。尤其是在浏览网页时对周边的一些弹窗、广告随意点击,殊不知这些内容往往带着病毒或木马,在点击之后便入侵计算机系统,导致其崩溃并窃取对信息进行窃取,甚至对财产等其他安全进行威胁。所以计算机网络信息的安全教育十分重要,要让人们清楚计算机网络信息安全的重要性,从自身做起规范网络安全行为。同时相关人员要做计算机网络信息安全防护的宣传,提高人们在面对病毒入侵时的应对能力,做到损失的减少。

其次是用户信息要做好个人防护。计算机网络涉及各个类型的计算机、网络软件或终端APP,用户在使用这些系统的时候都需要进行用户注册和设置密码,个人密码尽量要复杂,并且最好不要都使用同一个密码,提升被破译的难度,并在进行一些授权行为时要注意观察是否合理,降低黑客攻击和盗取密码及其他信息的可能性。

第三要对重要文件进行加密处理。用户在使用计算机网络的过程中,要对重要的文件信息进行加密处理,随着技术的发展有许多可以对文件进行加密的方式和技术,用户可以自行选择认为最牢靠的加密方式。对重要文件进行加密处理的方式可以增加计算机网络信息的安全性,这也是防止重要文件被窃取、外泄和恶意破坏的有效办法。

第四:无论对个人计算机还是企业计算机的网络防火墙及其补丁安装都应该进行合理配置。计算机的防火墙能够对信息提供保护并隔离,从而提高信息的安全性,防火墙通过对信息的分析来判断是否是可以进行交流的,确保计算机内部信息不受到外界的恶意干扰。现在发售的计算机基本都有自带的防火墙系统,对垃圾信息进行拦截,阻止没有权限的用户访问系统,在一定程度上防止了病毒的入侵和黑客的骚扰。但各别防火墙对信息进行无差别拦截,这就导致了用户体验极差,所以要注意防火墙的配置问题并及时更新补丁,防止新型病毒的渗入。

第五是企业关于计算机网络信息管理的相关策略,以免企业成员在不知情的情况泄露企业网络信息,对企业网络进行规范管理,也可以在系统被入侵时候迅速解决,减少损失。同时企业可以成立专门的管理小组,定期对企业网络信息进行检查、排查故障、清除垃圾和过期信息,管理小组必须对企业信息及人员深刻了解,确保信息录入安全和提取安全。

第六点是要及时进行数据备份。数据备份是一种解决措施,一旦计算机网络信息被盗,只有提前有过备份的信息才能迅速恢复,从而减少损失,确保信息的完整性。

5结束语

綜上所述,我们可以看出:随着经济和科技的高速发展,人们的生产生活都已经离不开计算机和互联网,很多恶意软件利用这一点窃取他人信息从而牟取利润,所以分析计算机网络信息管理及其安全防护策略尤为重要,我们应该提高安全防护的意识,做好计算机防火墙的设置,加强对计算机网络信息的管理,确保网络信息的安全,避免因计算机网络信息管理出现的失误而造成的用户损失。

参考文献:

[1] 黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014(3):57-63.

[2] 于杰.计算机网络信息管理安全防护若干问题与应对策略[J].网络安全技术与应用,2016(3):7-8.

[3] 李慧清.安全防护技术在网络信息管理中的应用分析[J].网络安全技术与应用,2016(11):22-24.

[4] 段盛.企业计算机网络信息管理系统可靠性探究[J].湖南农业大学学报(自然科学版),2000(26)::14-136.

[5] 陈卓.计算机网络信息安全中心及其防护对策[J].中国卫生信息管理杂志,2011(03).

[6] 彭珺,高珺.计算机网络信息管理及其安全防护策略[J].计算机与数字工程,2011(01):121-124+178.

[7] 生文光.关于计算机网络信息管理及其安全策略的分析[J].计算机光盘软件与应用,2014(04):159-160.

[8] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(18).

[9] 施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,11(3):42-43

网络安全技术论文范文第2篇

【摘 要】 随着计算机技术的迅速发展,计算机技术和网络已经成为人们日常不可或缺的工具。同时各项海量信息、重要数据面临由网络攻击、威胁而造成的窃取、丢失风险,令各项事业、工作蒙受巨大的损失。因此,计算机网络安全已成为全球范围内各国均应全面重视的重要问题,计算机网络安全现状不容乐观。在计算机网络安全中应用数据加密技术,可在一定程度上确保计算机网络信息的保密性、准确性和完整性,阻碍黑客、病毒对数据的窃取、篡改或破坏。因此本文基于保护计算机网络安全角度探析了科学应用数据加密技术策略,以期真正营造安全、有序、高效的计算机网络运行服务环境。

【关键词】 计算机;网络安全;数据加密技术;应用研究

计算机数据加密技术是对信息数据进行密钥和函数转换后,使之成为没有实际意义的密文,在接受者收到之后,又能根据相应解密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相互转换的算法,是实现网络安全的关键。

一、关于数据加密技术

数据加密技术是将信息由明文转换成密文,再在接收端将密文转换成明文的过程。数据加密技术要求在指定的用户和网络下才能解除密码获得原来的数据,需要数据发送方和接收方以一些特殊的信息用于加密,也就是所谓的密钥。数据加密技术的应用就是为了防止第三方任意的窥探信息按照加密算法可以分为公开密钥和专用密钥。专用密钥又称为对称密钥,也就是说加密和解密使用的是同一个密钥,这是最简单的一种密钥,由于运算量小、速度快等特点应用较为广泛。公开密钥又称为非对称密钥,即在加密和解密时采用不同的密钥,公开密钥虽然有着良好的保密性,但是由于发送者不一,即任何拥有公开密钥的人都可以生成和发送信息。数据加密技术可分为对称加密技术和非对称加密技术两种。

1、对称加密技术。对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方,都用一样的密钥来进行加密和解密。所以,在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。在双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才能确保数据在传输过程中的安全性和完整性。

2、非对称加密技术。非对称加密技术是指发送数据的一方和接收的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。目前人们所掌握的技术还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时能确保数据传输的严密性和安全性。

3、数据加密技术的原理。数据加密技术通过对数据输出端的信息内容重新编码,借以隐藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全在整个网络的运行所起到的举足轻重的作用。

二、计算机网络的安全

1、计算机网络安全的含义。计算机网络安全简单的说就是网络的硬件以及软件系统内部的数据受到一定的保护,避免其受到恶意或是偶然的攻击造成信息泄露,或者是被更改,以此来保障网络系统的正常运行。计算机网络的安全可以分为两个部分,分别是网络设备的安全以及网络信息的安全。前者就是指网络的设备受到认为的影响进而形成的破坏,对计算机中的数据造成破坏,威胁计算机的安全;后者就是指网络系统的机密性与真实性。

2、网络安全现状及主要威胁。(1)计算机病毒:在计算机运行过程中,每天都有大大小小的病毒出现,威胁着计算机的正常运行。计算机病毒能够快速的破坏软件或是计算机内部存储的资料,甚至破坏计算机硬件,使计算机无法正常开机和运行。计算机网络系统是实现网络信息共享的有效手段,但在计算机网络给人们带来便利的时候也要小心,因为网络容易产生病毒,近年来随着网络的发展,网络病毒的发展也越来越开,品种也越来越多,如蠕虫病毒、木马病毒等,这些病毒都会通过局域网进行傳播,轻则使电脑运行缓慢,严重的可以致使电脑死机、蓝屏、数据丢失等现象。此外,还有的黑客利用网络盗取商业机密等进行不法交易,获取利益。(2)黑客的出现:黑客是一群在计算机方面有着极高天赋,或是后天加强了在此方面的学习形成的一种特助团体。黑客的攻击通常是用于商业部分,他们窃取商业合同、文件或是报告,在文件传输过程中进行拦截,经过修改、拷贝时候再释放,使得用户根本无法得知自己的文件已经泄密。就目前我国对于黑客的防范来看,在技术层面并不完善,黑客在进行攻击之后,若是没有及时采取措施,黑客一般都能够很好隐蔽,并继续威胁网络安全。随着网络多年的发展,有很多人掌握了对黑客技术。据相关统计表明,目前为止,有关黑客网站数量已经高达几十万,这些黑客网站对网络以及软件的攻击方法进行详细的讲解,对计算机网络的漏洞进行分析,这无疑加大了黑客对计算机网络的攻击,使计算机网络的安全没有保障。黑客作为社会上一个特殊的团体,其对我国网络的威胁是极大的,同时也对企业的商业机密产生很大的威胁。其侵入电脑的手段很多,如防火墙的渗透、木马病毒、后门攻击,其造成的后果是巨大的。从本质上讲黑客对网络的攻击分为两部分,外部攻击与内部攻击。黑客对网络的攻击极具隐蔽性,杀伤力大,一旦被攻破,其产生的影响是很严重的。黑客的攻击相对于病毒而言,是具有目的的攻击性的破坏,因此比病毒更为可怕。(3)网络应用的缺陷:目前,无论是企业用户还是个人用户,都习惯使用QQ或是MSN来进行数据的传输。这些软件利用互联网的共享性与开放性特征,方便了人们之间的交流。在协议的安装上,通常使用的是TCP/IP协议,在协议的验证上并没有过多的对协议安全进行相关要求。这也就给网络的可靠性与服务质量等等均带来影响,并且随着软件系统模式的日益强大,软件系统也避免不了一些安全问题的出现,这些问题都给网络的操作带来了风险。此外,人们使用的服务器与浏览器也会存在漏洞,主要表现在窃取用户信息等方面。

三、影响计算机网络安全的因素

1、计算机网络安全软件漏洞。计算机网络的多用户、多进程、同步操作系统决定了计算机网络主机上不同集成体系在同时接受并传遞信息和数据包,使得计算机网络环节中很容易出现错误,很容易出现各种类型的漏洞,进而影响网络信息的运行安全,而且由于这些程序和命令的同时运行,使得计算机网络安全防护更为薄弱,更容易造成网络黑客的攻击。2、计算机网络病毒。计算机网络病毒是威胁到其网络安全的一个重要的安全隐患。计算机网络病毒传播快、影响范围极大、且很难彻底清除。因此,如果一旦电脑文件信息或软件受到病毒感染,就会导致所有相关软件或有关联的电脑也会受到感染,进而导致整个计算机体系受到严重损坏,严重的话就会导致系统崩溃、死机。3、计算机网络服务器信息泄露。很多计算机网络服务器后台系统不是很完善,其程序都或多或少存在一定的缺陷和不足,如果对程序错误的情况没有及时、正确的进行处理时,就会使得部分服务器的相关信息被泄露,进而导致网络信息安全受损。4、计算机网络系统入侵。最后一种网络不安全方面因素就是计算机网络体系被非法入侵,通常网络黑客都会通过一些非法手段偷取网络用户、口令、密码、IP地址等等这些信息,然后通过这种手段盗取并利用相关信息。

四、数据加密技术在网络安全中的应用

1、数据加密技术在软件加密中的应用。软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。

2、数据加密技术应用于网络数据库加密。现有使用的网络数据库管理系统平台大部分是Windows NT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。

3、数据加密技术在电子商务中的应用。随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。

4、数据加密技术应用于虚拟专用网络。现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。

参考文献:

[1]周荣伟.数据加密在网络通信中的应用[J].信息安全,2013(07)

[2]王文婷.数据加密技术在网络安全中的应用[J].软件导刊2011(5).

[3]孔婵.计算机网络安全中数据加密技术应用探讨[J].电脑与电信,2014,(5)

[4]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013.05.

网络安全技术论文范文第3篇

摘要:随着计算机技术的发展,互联网以前所未有的速度广泛应用于社会经济生活的各个领域,引起了人们生活方式、生产方式和思想观念的巨大变化,有力地推动着人类的社会发展和文明进步,信息化水平已成为衡量一个国家现代化和综合国力的重要标志。然而,由于网络的开放性,使网络信息安全面临着多方面的威胁,如非法访问、有害信息入侵、计算机病毒和破坏性程序的传播以及黑客的骚扰等。在信息处理能力提高的同时,系统的连接能力也在不断地提高。但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。

1 引言

网络监听,在网络安全中通常发生在以太网中对其他主机的监听,一直以来,都缺乏很好的检测方法。这是由于产生网络监听行为的主机在工作时只是被动地收集数据包,不会主动发出任何信息的原因。目前有如下解决方法:向怀疑有网络监听行为的网络发送大量垃圾数据包,根据各个主机回应的情况进行判断,正常的系统回应的时间应该没有太明显的变化,而处于混杂模式的系统由于对大量的垃圾信息照单全收,所以很有可能回应时间会发生较大的变化;许多的网络监听软件都会尝试进行地址反向解析,因为这些检测都是建立在假设之上的,其检测结果准确率有待提高。在实际中也很难实现。

作为一种发展比较成熟的技术,网络监听在协助网络管理员检测网络传输数据,排除网络故障方面具有不可替代的作用,但网络监听也给以太网络安全带来了极大隐患,许多的网络入侵往往都是伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等连锁性安全事故。在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。

2 网络监听原理

以太网可以把相邻的计算机、终端、大容量存储器的外围设备、控制器、显示器以及为连接其他网络而使用的网络连接器等相互连接起来,具有设备共享、信息共享、高速数据通讯等特点。以太网这种工作方式,一个形象的比喻:学校很多的学生集中在一间大教室里,教室就像是一个共享的信道,里面的每个人好像是一台主机。教师所说的话是信息包,在教室中到处传播。当我们对其中某同学说话时,所有的人都能听到。正常情况下只有名字相符的那个人才会作出反应,并进行回应。但其他人了解谈话的内容,也可对所有谈话内容作出反应。因此,网络监听用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。

3 网络监听的特点

(1)手段灵活。网络监听可以在网上的任何位置实施,可以是网上的一台主机、路由器,也可以是调制解调器。

(2)隐蔽性强。进行网络监听的主机只是被动地接收网上传输的信息,没有任何主动的行为,既不修改网上传输的数据包,也不往链路上插入任何数据,很难被网络管理员觉察到。

4 网络监听的检测

(1)对于怀疑运行监听程序的机器,向局域网内的主机发送非广播方式的ARP包(错误的物理地址),如果局域网内的某个主机响应了这个ARP请求,我们就可以判断该机器处于杂乱模式。而正常的机器不处于杂乱模式,对于错误的物理地址不会得到响应。

(2)网络和主机响应时间测试。向网上发大量不存在的物理地址的包,处于混杂模式下的机器则缺乏此类底层的过滤,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,骤然增加的网络通讯流量会对该机器造成较明显的影响,这将导致性能下降。通过比较前后该机器性能加以判断是否存在网络监听。

(3)使用反监听工具如antisniffer等进行检测。

5 网络监听的防范

首先是网络分段,网络分段即采用网络分段技术建立安全的拓扑结构,将一个大的网络分成若干个小网络,如将一个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样只有相互信任的主机才在同一网段,才可进行直接的通信。这是控制网络风暴的一种基本手段,也是防范网络监听的一项重要措施。因此,网段外的主机无法直接对网段内的主机进行监听,从而减少网段内主机被基于广播原理监听的可能性,即使某个网段被监听了,网络中其他网段还是安全的,因为数据包只能在该子网的网段内被截获,网络中的剩余部分则被保护了。

其次是数据加密,数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他们也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。

再次是加强身份验证,采用一定的安全措施,使主机之间的信任和主机身份识别需要IP地址和MAC地址,而不是单纯依靠IP地址或MAC地址。这样监听者主机就无法利用ARP欺骗技术来冒充被监听的主机。

6 结束语

网络监听是网络信息安全领域内非常重要的技术,但它又同时扮演着正反两方面的角色。对于网络管理员来说,网络监听技术可以用来分析网络性能,检查网络是否被入侵发挥着重要的作用;对于入侵者来说可以用来窃取明文传输的密码和各种机密数据,对网络安全造成极大威胁。为了保护网络数据传输的安全,必须采取反监听措施,时刻探明现有网络的安全状况,掌握时机以保证网络和信息的安全。

网络安全技术论文范文第4篇

摘 要:云计算不仅具有高效准确的数据处理能力,能够提供安全可靠的信息服务,而且拥有灵活可扩展的存储模式。这些优势使它成为现今应用最广泛的并行计算技术。在云计算的环境下,绝大多数的软件以及数据信息都被转移到网络服务提供商的虚拟网络服务器中。云计算给网络用户带来便捷服务的同时,也带来了相应安全技术挑战。本文基于云计算环境,分析网络安全技术的实现,旨在提升云计算环境下网络的安全。

关键词:云计算;网络安全;技术实现

现代社会发展中,计算机技术以及网络通信技术显然已经成为信息时代的重要标志。同时,与网络发展相伴而生的网络安全问题也备受关注。网络安全涉及到的范围较为广泛,主要包括网络软件、网络信息以及网络设备的安全问题。在云计算环境下,运用网络安全技术保障网络信息真实性、可用性、完整性以及机密性具有更重要的意义。

1 云计算环境下影响网络安全的因素

云计算的发展能够将计算内容分布在大量计算机所构成的资源平台当中,便于用户获取快捷的信息服务、存储以及计算等方面的服务。但由于受到现代网络环境的限制,云计算环境下影响网络安全的因素依旧存在。

1.1 网络信息安全策略缺乏。在用户运用网络访问相应网站的过程中,由于网站自身防火墙的配置不同,使得权限被无意识的扩大。这就导致被扩大之后的网络资源可能会受到不明人员的控制,对网络信息安全造成影响。

1.2 网络系统脆弱。网络系统的脆弱体现在以下几个方面:一是通信协议以及通信系统脆弱。例如E-mail、FTP、WWW等都存在相应的漏洞,成为黑客运用的潜在工具;二是计算机操作系统的脆弱性。计算机操作系统在一定程度上容易受到相应的攻击,并且攻击过后不会产生相应的痕迹,不影响网络用户对于数据的获取;三是数据库脆弱。数据库是存储信息的重要系统,决定着信息的保密性、有效性、可靠性以及完整性。但由于该系统存在的安全问题,造成用户信息被窃取或者破坏,严重影响信息安全。

1.3 网络环境复杂。计算机已经成为时代发展的重要组成部分,云计算环境下,计算机逐渐走向家庭,网络信息运用的主体在不断增加,使得潜在风险因素被扩大,存在诸多安全隐患。例如黑客入侵、病毒感染以及网络欺骗等[1]。

1.4 网络系统扩充性。由于网络系统在设计的初期,并未将安全因素作为首要考量的内容。其中硬件设计、网络扩充性、可靠性以及系统升级换代方面都存在相应问题,致使网络信息容易受到外界因素的影响。

2 云计算环境下的网络安全技术

2.1 智能防火墙技术。智能防火墙技术不同于传统的防火墙技术,放弃了对数据过滤规则的匹配,而主要采用对模糊数据库进行检索,通过人工智能技术动态的对规则进行模糊识别的一种新型防火墙技术手段。此种技术手段能够对网络行为特征值进行分析,将需要防护的内容进行计算,实现用户安全的使用网络信息。智能防火墙技术包含以下几种关键性技术手段:第一,入侵防御。当访问网络数据包进入到主机当中,一旦发生安全隐患,将会导致正常的信息受到影响,影响用户使用数据。运用智能防火墙能够对数据包安全进行防护,提升安全等级;第二,防欺骗技术。MAC地址一般会伪装成为IP进入网络当中,智能防火墙能够对MAC地址进行限制,避免由于该项因素对计算机信息造成的安全问题;第三,防扫描技术。扫描技术主要是指被入侵计算机各项信息通过扫描的方式进行信息拷贝,获取用户信息资料的一种手段。防火墙可防止黑客对数据包的扫描,维护信息安全[2]。

2.2 加密技术。加密技术是云计算环境下的重要网络安全技术,同时也是较为常用的信息安全技术手段。在云计算环境下,该项技术手段更是被广泛的应用在信息防护当中。加密技术主要是利用加密算法,将信息转换成为不能够直接被读取的数据,只有通过正确密钥才能够实现数据的获取与阅读。在云计算环境下,加密技术主要包括非对称加密与对称加密两种。在非对称加密方面主要应用的包括DES缓和技术、PKI技术等;在对称加密方面主要应用的加密技术为DES加密技术。

2.3 反病毒技术。随着计算机网络病毒的增加,为计算机网络信息安全带来了严重的潜在风险。因此,反病毒技术应运而生,在现代网络发展中防病毒技术方面主要存在两种。一方面,动态实时反病毒技术。该技术手段具备良好的防病毒效果,并且其中的防病毒技术的系统更加贴近底层资源,能够有效控制信息资源的完整性;另一方面,静态反病毒技术。该种技术手段主要是对网络技术手段进行实时监测,根据运行状况分析其中存在的病毒因素,达到保证信息安全的目的[3]。

3 基于云计算环境下网络安全技术实现途径

3.1 提升用户安全防范意识。提升用户在云计算环境下对于网络安全的防范意识,明确制定网络安全技术发展工程中的战略目标。首先,对于网络主体进行身份实名认证,将认证过程进行有效的强化,明确网络授权的主体内容,为用户身份提升网络安全的保障;其次,在进行网络安全技术应用的过程中,保证全面性、及时性,对网络信息方面的传播提升监控力度,实现网络数据的及时检查,分析其中存在的各项问题,避免产生不良影响;最后,对于未经过授权的用户,应该对身份以及相关数据内容进行积极整改,把控网络安全方面的具体流程。用户提升安全意识以及认证身份等双重保障,能够有效提升计算机网络安全。

3.2 加强对网络安全技术投入。加强对网络安全技术方面的投入力度,能够有效提升云计算环境下网络数据的安全性。在网络安全投入方面,主要包括网络应用程序与代理服务的研发、网络安全保护系统的设计以及数字签名认证技术的实施。在网络应用程序以及代理服务的研发方面,需要进行操作内容的积极探索,提升计算机网络安全的敏感度。例如对于计算机界面出现的陌生信息的防范,可以通过相关的杀毒、软件清理等防止其进入电脑,提升网络信息安全。同时,在网络安全技术结构方面需要进行不断优化,提升各项技术能力与水平,例如设计查找隐藏内部IP地址的运行程序等[4]。

3.3 不断完善与创新网络安全技术。网络安全技术手段是云计算环境下保护网络数据信息安全的关键性因素,在现代互联网时代不断发展中,努力寻求完善与创新网络安全技术的具体方法。关于云计算环境下网络安全的防护,现有的防护手段主要包括防火墙技术、加密技术、反病毒技术等方面的技术手段。但随着互联网技术的不断发展,新形势的侵入手段必将会呈现出多样化的状态,影响未来云计算的安全发展。因此,对于现有的网络安全技术,应该进行技术的探索与完善。并需要积极开发新型的网络安全技术手段,用以防范不同状况下产生的网络安全风险。

4 结束语

社会的发展步伐在不断加快,网络环境已经成为推动我国发展的关键性因素,同时也是现代化建设的重要体现。云计算环境下网络信息安全问题无处不在,并且涉及范围较广。因此,在云计算环境下,为防范网络安全问题的产生,需要提升用户防范意识、加强网络安全技术投入并不断完善与创新网络安全技术,提升云计算环境下网络安全性。

参考文献:

[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(08):178-179.

[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2012.

[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014(06):140-141.

[4]刘伊玲.基于“云計算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):138-140.

作者简介:闫盛(1984.04-),男,内蒙古包头人,教师,硕士,研究方向:云计算、网络工程、MOOC、数据挖掘。

作者单位:内蒙古师范大学,呼和浩特 010020

网络安全技术论文范文第5篇

摘 要:随着科学技术的不断发展和创新,移动通信技术的出现改变了人们的生活,而且影响了国家的信息化建设。本文主要对4G通信技术的概念进行了阐述,研究出4G通信技术中的网络安全问题,并就这些问题提出了解决对策。

关键词:4G通信技术;网络安全;问题;对策

与之前的2G、3G通信技术相比,4G通信技术的质量和信息传输速度明显的提高,这也直接影响了人们的生活,并提高了人们生活的质量和信息接收的效率。然而,4G技术中存在的网络安全问题不能忽视,这些安全问题直接影响着人们各种信息的安全。因此,通信技术人员要重视起网络安全问题,对于其中存在的问题要及时解决,从而保障人们的信息安全,最终有效促进4G通信技术的发展。

一、4G通信技术的概念

4G通信技术以之前的2G、3G通信技术为基础,在其中添加了一些新型技术,使得无线通信的信号更加稳定,还提高数据的传输速率,而且兼容性也更平滑,通信质量也更高。而且4G通信中使用的技术也先进于2G、3G通信,使得信息通信速度变快,这是2G、3G网络无法与之相比的。

二、4G通信技术的网络安全问题

(一)网络信息的安全问题

尽管4G通信技术给人们的生活带来了很大的便利,但是其中的網络安全问题直接影响着用户信息的安全。这其中就存在着一些不法分子,假冒运营商,对通信用户进行电信诈骗,或者制作一些有病毒的链接或短信,通信用户一旦打开这些链接或短信,不法分子就会通过网络服务直接窃取用户的话费或是银行卡信息。而且还有一些计算机专业技术比较高的黑客,他们利用计算机技术就能盗取用户的账号和信息,并能够通过身份验证,直接进入到网络中,这些都对通信用户的信息安全造成了威胁。另外,4G宽带网络的连接客户端数量有限,这也容易让不法分子能够监听用户的客户端,还能修改用户信息,使得网络连接的安全性降低。

(二)移动终端中的安全问题

人们之间实现通信交流的关键要素就是移动终端,随着4G技术的不断发展和创新,移动终端也在不断的更新中,形式变得越来越多样化,传统的移动终端只能接打电话,而现在的移动终端不仅能够接打电话、收发短信,还能实现视频通话,移动终端的功能扩展使得其中的安全技术也在不断创新。随着4G通信技术的不断发展,越来越多的人使用智能手机,因此移动终端的用户量越来越多,用户与用户之间的联系也越来越紧密,用户对移动终端的存储功能的要求也越来越严格,因此,这就需要相关企业对移动终端云存储空间进行不断的升级,但是升级云存储也会有一定的风险问题,例如使终端不能有效抵抗病毒的入侵,因此越来越多的电信诈骗问题接踵而来。

(三)认证系统中的安全问题

4G通信技术的不断发展和创新,让各种不法分子发现其技术的漏洞,直接或间接的危害了用户的信息安全和财产安全,这时认证系统就显得尤为重要。然而,认证系统并没有受到广大用户的重点关注,导致网络中各种不良信息四处宣扬,影响用户的网络健康。追究其发生的根本原因,主要有以下几点:第一,用户数量呈增长趋势,数量越发庞大,这对实名认证造成了不小的压力,让实名认证的工作更加复杂。此外,认证时间较长,用户在等待过程中会失去耐心。第二,计算机网络技术的发展越来越快,实名认证技术也需要跟上网络技术的发展,难度也随之加大。第三,无线网络类型比较多,没有统一固定的网络模式,使得认证工作难以继续进行。

三、解决4G通信技术中网络安全问题的对策

(一)提高网络信息的安全性

为了有效提高4G通信技术的安全性,首先必须有安全性较高的网络技术,确保用户的使用安全和信息安全,以此避免一些不法分子的侵入。其次可以更新密码体制,传统的密码设置比较简单,而且很容易被破解,因此,使用先进的密码技术,让密码变得更加复杂,同时还加上短信验证、指纹验证等方式,让一些网络黑客无从下手,最终确保用户的通信安全和上网安全。除此之外,还要对用户宣传网络安全教育,提高用户的信息安全警惕性,只有提高人们的安全意识,才能更好的保证网络通信技术的安全性,保证用户的财产安全和信息安全。

(二)提高移动终端的安全性

移动终端的安全问题直接影响了用户的信息安全、通信安全,所以就要提高移动终端的安全性,同时对移动终端的系统进行改良。首先,就要对4G通信中的操作系统进行改良,采用科学性较高的访问机制来实现远程操控,严格管理用户的移动终端,为各个用户的移动终端建立起安全防护机制,确保信息通信的安全性。其次,改良移动终端的云存储功能,让其不受外在因素的影响,阻挡病毒的入侵。最后,对移动终端的的系统进行改良,做好安全数据的接入,让移动终端中的数据经过严格的监管之后才能流入用户的终端中,减少不良信息的发布。

(三)提高认证系统的安全性

提高认证系统的安全性也是有效解决4G通信技术的网络安全问题重要方式,尽管目前大部分的用户所使用的4G通信网络已经通过了认证系统,然而就目前情况来看,手机应用市场上仍然有不少的万能钥匙软件能够破解网络密码,这就说明了单一的密码认证系统并不能完全的确保网络的安全,而且我国认证体系过于简单,这时就需要高端的密码技术和手段来更新认证系统,对于不同的网络通信技术,要做到有针对性的更新和改良,建立起科学的认证机制,让认证系统的安全性大大提高。

四、总结

总之而言,4G通信技术对人们的生活起到了重要的推动作用,大大方便了人与人之间的沟通和信息的共享,但是其中也存在这一些网络安全问题。相关通信技术人员要及时发现这些问题的存在,并想出解决对策来提高人们的通信安全。例如通过提高用户的网络安全意识,建立起安全的通信技术,提高移动终端的安全性,对网络认证系统进行改良,以此来提高4G通信技术的安全性,让用户可以无压力的进行信息交流,让4G通信技术健康稳定的发展。

参考文献:

[1]杨旭.基于4G通信技术的无线网络安全通信[J].电子技术与软件工程,2019(06):182.

[2]曾轶.4G通信技术的无线网络安全问题[J].通信电源技术,2019,36(02):207-208.

作者简介:伍倩雯(1994-),女,江西九江人,本科,助理工程师,研究方向:通信技术与工程应用。

上一篇:网络利与弊论文下一篇:网络系统安全论文