网络安全新技术论文范文

2023-04-18

网络安全新技术论文范文第1篇

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

文献标识码:A

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。

网络安全新技术论文范文第2篇

【关键词】校园网络 网络攻击 安全技术

伴随着信息技术的高速发展,高校网络基础设施不断完善,资源整合、应用系统以及校园信息化平台建设成为了校园信息化的重要任务。在新的网络信息环境下,信息资源得到了高度共享,校园网的规模不断扩大,对于安全性能也提出了更高的要求,构建完善的校园网络安全防范体系,受到了相关技术人员高度重视。

1.病毒防治技术

计算机病毒是编制者在计算机程序中,插入的破坏计算机功能或者数据代码,能实现自我复制的一组计算机指令或者程序代码,具有传播性、隐蔽性、感染性、潜伏性以及可激发性等特征。在当前计算机技术飞速发展的背景下,计算机病毒可以说是无处不在的,是最为常见的网络安全隐患。病毒对于校园网络安全的影响是非常巨大,在对其进防治时,需要首先明确病毒的类型、侵入方式和危害等,采取针对性的处理措施。

以木马病毒为例,作为一种远程控制的网络入侵手段,在侵入计算机后,会将其变成傀儡机,入侵者可以通过木马,对被入侵的电脑进行任何操作,侵害用户的个人隐私。木马病毒的入侵方式主要是隐藏在操作程序中,通过用户的下载入侵计算机。现阶段的杀毒软件,能够对已经发现的木马病毒进行查杀,不过当出现新的木马病毒后,需要进行病毒库的更新,以检测木马的存在。

不仅如此,在一些特殊情况下,病毒还可以对用户的密码进行窃取和改变,以达到侵害用户隐私的目的。在当前信息技术飞速发展的背景下,各种各样的社交软件在校园网络中得到了广泛应用,如微博、QQ等,频繁的信息交流使得其安全性存在着很大的问题。由于缺乏严格的密码管理,一旦校园网或者应用中存在病毒,可能会出现密码失窃的情况。因此,做好密码保护是非常重要的。首先,在对密码进行设置时,应该尽可能杜绝不设置口令密码的情况,网络管理人员应该重视密码管理,严格控制系统权限,减少被入侵的几率。然后,应该尽量避免弱密码的使用,所谓弱密码,是指容易被猜到或者破解的字符,很容易给不法分子的入侵提供便利。相关研究表明,对于一般人而言,五位数以下的密码,最长破解时间在十几分钟,六位数密码的破解最多需要十几小时,而七位数及以上的密码破解则至少需要一个月左右。因此,在密码设置时,应该在方便自己记忆的前提下,使用字母与数字交叉的密码,增加密码安全。

2.系统安全防范

系统安全防范是指通过防火墙等安全防范措施,防治病毒、黑客等的入侵。通常情况下,病毒和黑客都是利用系统漏洞的存在对系统进行入侵和破坏,因此,计算机使用者和校园网管理人员应该及时发现并修复系统中存在的漏洞。一方面,应该登录专业网站,使用相应的软件,对系统补丁程序进行下载和安全,对系统进行升级;另一方面,校园网服务器需要为用户提供各种各样的服务,对应的系统漏洞也就可能更多,对此,管理人员应该在向用户提供资源的同时,做好权限管理。例如,在对FTP功能进行设置时,应该避免面向公众设置。作为一个资料共享的平台,FTP可以为学生提供相应的学习资料和指导,属于学校内部专用资源,因此在一般情况下不允许对外网进行访问,否则很可能引发病毒和黑客的入侵。因此,应该加强对于文件来源的识别,以及文件自身的记录和扫描,同时对使用权限进行限制,避免未经授权人员对于系统的访问。从目前来看,可以设置虚拟子网,在以太网的基础上,通过设置不同的用户安全级别和需求,对虚拟子网进行划分,保证网络安全。虚拟子网的划分可以通过三层交换机实现,通过交换机局域网,对网络进行分段,即从不同的需求和安全级别出发,对网络分段进行隔离,保证应用业务和校园网络的安全,限制非法用户对于网络和应用的访问。

在高校校园网络中,存在大量的应用点,而且其各自的应用需求是各不相同的,由于不同需求者的位置相对比较分散,通过子网的划分,能够为网络安全管理提供便利。例如,高校财务部门和人事部门等的子网对于网络安全性要求较高,需要单独划分,提升其安全性能,而对于师生交流平台,安全要求相对较低,可以设定方便师生通过网络进行交流的安全模式,从而保障校园网中的数据安全。

3.结语

总而言之,应用网络安全技术,构建校园网络安全系统,对校园网络进行安全防护,防止病毒和黑客对网络资源和用户信息的侵害,对于校园网络的安全应用是非常重要的。

参考文献:

[1]杨耀辉.校园网络安全与防范[J].科技信息,2011,(5):511,549.

[2]罗国富,王乙明.校园网络安全防范体系研究与应用[J].现代教育技术,2012,22(9):53-56.

[3]张洁.校园网络安全技术研究[J].现代妇女(下旬),2013,(11):108-109.

网络安全新技术论文范文第3篇

摘要:随着社会经济的快速发展,科学技术水平的不断提升,计算机的应用已越来越广泛。该文就数据加密技术在计算机网络安全中的应用进行研究,希望能够给网络技术人员和计算机用户提供一些技术建议。

关键词:数据加密;计算机;网络安全

对于整个计算机网络安全而言,数据加密技术能够有效提升网络数据传输的防护能力,将数据进行加密处理,可以使安全传输变得有条不紊,并对整个网络环境进行有效保护,从而为计算机用户提供一个绿色、高效,稳定安全的传输环境。随着数据加密技术的出现和应用,解决了许多窃取数据信息内容的问题,这对整个计算机网络安全的建设具有里程碑的价值与意义。

1计算机加密技术

计算机加密是一种先进的计算机技术,它在计算机网络安全工作中起着至关重要的作用。目前,在我国计算机加密技术中,可分为对称加密技术、非对称加密技术两大类。

(1)对称加密技术

对称加密技术是一种十分常见的计算机加密技术。顾名思义,对称加密技术体现着一种加密方法,就有一种解密方法与之相对。后来人们根据其自身特性特点,也将它叫作共享密钥加密技术。在发送与接收的过程中,数据信息的发送者和接收者一直共同参与,因此发送者与接收者都能掌握解密方法、解密技巧,以及数据信息的相关内容。这种加密技术十分严谨,数据信息在整个传输过程中,很难被他人破解和截取,所以提升了收发数据信息的稳定性和安全性。目前,对称加密技术能够对不同的密钥进行三次加密,不仅提升了安全级别,也提高了资源使用率。具体算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。

(2)非对称加密技术

非对称加密技术也是一种十分常用的计算机加密技术。人们根据其自身特性特点,将它称为公钥加密技术。非对称加密技术与对称加密技术有着本质上的区别。非对称加密技术的数据信息发送者与接收者,并不了解对方的解密方法、解密技巧,以及数据信息的相关内容。通过使用不同的密钥,将数据信息进行加密。只有数据信息的发送者与接收者相互交换协议,才能了解数据信息的有关内容。非对称加密技术,无论是在处理速度上,还是在储存空间上,都有着明显的优势。主要算法:RSA、Elgamal、背包算法、Rabin、HD,ECCf椭圆曲线加密算法)。

2计算机网络安全问题

在计算机数据传输过程中,我们工作中经常会遇到一些安全问题,如计算机病毒,黑客攻击,计算机自身系统等问题。从亚信安全最新发布的《2018年度安全威胁回顾及2019年预测》报告中可以看到,网络威胁数量上再创新高。这些问题给计算机的网络安全带来了影响,也给计算机使用者带来了一定的困扰。

(1)计算机病毒问题

计算机病毒是一种最常见的计算机问题,它也是致使计算机网络出现故障的重要因素。不同种类的病毒,它们的传播方式还大不相同。例如,一些数据信息的发送者,在编辑数据信息时,不小心打开了一个网页或激活了一个软件,就会出现一些病毒对其进行干扰。一些数据信息的接收者,在接收数据信息时,打开了一些错误的应用程序,也会使整个数据信息内容变得不准确。数据信息的内容丢失,或者部分内容丢失,内容泄露,内容被篡改等现象,都已严重威胁到了计算机的网络安全。例如,2017年5月12日爆发的”蠕中”式勒索病毒,致使全球100多个国家爆发比特币勒索病毒攻击,严重影响网络和信息安全。此次病毒爆发就是使用“永恒之蓝”攻击有漏洞的Windows设备。由于我国教育网当时没有封禁445端口,存在大量暴露漏洞的机器,成为勒索病毒重灾区。给系统存在这方面的漏洞计算机用户带来了防不胜防的利益损失和伤害。

(2)黑客攻击问题

黑客攻击也是威胁网络安全的重要因素。一些熟练使用计算机的不法分子,为了获取利益或偷窥他人隐私,他们通过黑客,对计算机网络发动攻击,破坏了计算机网络的正常运行。这种恶意的黑客攻击,不仅能够在传输过程中拦截数据信息,还能篡改相应的数据信息,从而泄露计算机用户的隐私,给计算机用户的正常网络生活带来巨大的影响。

(3)电子邮件攻击问题

电子邮件攻击事件在不断增长。对全球经济造成重大的损失。由于其主要依赖于社会工程学,并向特定目标发送钓鱼邮件,致使一些用户防不胜防。通过截获大量利用垃圾邮件附件进行攻击活动来看,这些攻击活动使用的邮件附件均是恶意文件,邮件附件可能是伪装的JPG文件,也可能是嵌人IQY病毒的PDF文档,带有附件的垃圾邮件攻击活动典型特点是利用社会工程学伪装邮件附件,诱骗收件人点击附件,执行病毒程序。于是我们强烈建议用户对尤其包含URL和附件的未知电子邮件保持警惕,以免造成巨大的损失。

(4)计算机自身系统问题

众所周知,计算机自身系统问题也是影响计算机网络安全的重要因素。尽管计算机病毒、黑客攻击及电子邮件攻击,是较为常见的威胁计算机网络安全的重要因素,但計算机自身系统问题对计算机网络安全的影响也是十分巨大的,甚至超过了计算机病毒和黑客攻击。由于一些计算机用户对计算机系统不够了解,也没有认识到防火墙的重要作用。为了更舒畅地使用计算机网络,他们将防火墙卸载、打开重要端口、删除相应的网络保护软件等,从而降低了计算机网络安全性能。进而导致自身电脑操作系统高危漏洞及病毒库等得不到及时有效更新,在数据信息传输过程中,致使自己的相关资料、数据信息等隐私被泄露出去,使网络安全得不到实质性的保障。所有这些个人的不良习惯无形中就给计算机网络安全埋下了隐患。

3数据加密技术的应用价值

(1)有利于提升安全等级

在计算机网络安全建设中,关于安全等级问题,一直得不到有关人员的重视。随着数据加密技术的出现,将数据进行层层加密,大大提高了数据传输的安全性。尤其是关于资金流向的数据信息,得到了相应安全等级的保护,这不仅给网络数据信息的传输进行了严格的监督,也保证了计算机用户对计算机网络安全的依赖。

(2)网络安全的评估指标

从某种角度上说,数据加密技术能够显示出网络数据信息传输的安全等级,也是网络安全评估的重要指标。将计算机网络安全建设工作进行分化,首先要考虑的就是数据传输的安全问题。为了保证数据传输的准确性,网络安全机构不断更新技术,已将技术质量推向一个更高的层次,通过对称数据加密技术和非对称数据加密技术的应用,已全方位保障了数据信息传输的准确性,以及安全性。目前,数据加密技术的质量已成为衡量网络安全的重要指标。

4数据加密技术在计算机网络安全中的应用

(1)在数据库方面的应用

目前,随着社会经济的快速发展,人们的生活不断提高,数据库的应用已成了一种必然趋势。为了方便日常生活,各行各业不得不考虑对数据库的使用,因此,技术人员开始着手完善数据信息系统。保证数据系统的正常运行,就必须保证其储存信息的安全,在使用数据库的过程中,人们可以通过使用数据加密技术,确保数据的正常使用。将数据与信息进行加密,提升数据的安全性。只有知道密钥的人,才可以通过验证,登录数据库界面,了解相应的数据内容。例如,一些大的企业,为了保障本公司数据内容的安全,通过对不同等级的公司职员设置不同权限,掌握不同的密钥,从而保障公司各级别职工能够正常使用数据库。另外,还有通过设置人脸、指纹等作为密钥,区别开不同级别权限浏览信息的权利。在使用数据库时,一些企业也设置了防火墙装置。防火墙装置不是随时都发生作用的,它只是一种预防措施。当计算机网络出现安全问题,且不能得到及时有效的解决时,它可以将暴露出去的数据信息进行阻拦,以此给技术人员创造解决问题的时间,进一步提高数据库使用的安全性与稳定性。

(2)在保障软件安全运行上的应用

计算机网络运行不是单一、简单地运行系统,它需要依靠各种各样软件的同步协作。任何一个软件受到黑客的攻击,都会使计算机整个运行存在风险性。为了保障软件运行的安全性,一些计算机用户可是使用杀毒软件。杀毒软件的选用一定要加以重视,有些劣质的杀毒软件本身就存在问题,它们虽然提示用户计算机存在风险,但在用户还未同意处理风险问题时,就开始对数据信息进行处理。无论是有病毒的信息,还是没有病毒的信息,都进行全面的封杀。这不仅杀掉了用户需要浏览的数据信息,也破坏了相应的应用程序,给用户使用数据库带来极大的不便。由此可见,计算机用户必须要选用正规的、优质的杀毒软件。好的杀毒软件能够正确识别有病毒的信息和没有病毒的信息,可以最大化发挥出维护网络安全的重要作用,通过其与数据加密技术相配合,更能保障数据信息的安全。

(3)数据加密技术在电子商务中的应用

电子商务一词源于大数据时代的发展,当今社会,电子商务已变得越来越重要。人们通过在网络平台进行交易,大大提升了交易速度与交易质量。基于此,为了防止病毒的侵人,防止黑客篡改信息,人们已经开始使用数据加密技术。在数据加密技术还未成熟之前,电子商务交易存在着诸多风险问题。一些不法分子,为了获得个人利益,他们通过相应的黑客手段,篡改交易信息,暴露交易双方的信息资料,也给交易双方带来了不可逆转的经济损失。通过对电子商务的安全考虑,交易双方开始使用数据加密技术。数据加密技术在一定程度上粉碎了不法分子的犯罪心理,它能够有效地阻止不法分子通过黑客等手段破坏电子商务交易的行为。另外,有关人员为了提升数据信息的精准性,在数据加密技术中增添了签名的程序。通过对用户资料的审核,设置相应的权限,进一步保证了数据信息内容的安全。

(4)在虚拟专用网络的应用

众所周知,虚拟专用网络是一个重要的网络系统,它对整个计算机网络的运行发挥着十分重要的作用。究其存在意义不难看出,它既是计算机网络系统的组成部分,也体现着计算机网络系统的应用程序,它能够对各区域的网络进行连接,有效保障网络平稳地运行。例如,许多用户在安装计算机时,都会设置路由器的密码,但由于密码过于单一,程序过于简单,致使很多人都能破译路由器密码,进行不道德的蹭网行为,从而降低了用户的网速。通过使用数据加密技术,用户能够提升密码的保密程度,只有熟知密码密钥的人,才能够通过输入密码,获得网络的使用权,这从根本上防止了其他人的蹭网行为。另外,在数据传输过程中,通过使用数据加密技术,能够在数据信息进入到接收方的路由器后自行加密,从而保证了数据信息内容的安全。这种只有接收方和发送方能够看到数据信息内容的技术,为数据信息的传输提供了安全保障,也使得用户能够放心使用网络。总之,数据信息加密技术,不仅降低了安全问题产生的概率,也能切实地满足广大用户的安全需求。

(5)在计算机网络数据的优化方面

由于数据加密的参数存在诸多的不准确性和不确定性,就需要有关人员对整体数据内容进行把握。因此,需要使用相應的算列,保证加密过程和解密过程的安全。通过不断重复的加密与解密,使加密技术按照相应的运行原则进行,进而全面实现数据加密与解密过程中的正确性,减少内在技术的约束和外在环境因素的影响。在对计算机网络数据加密进行优化时,有关人员必须要遵守以下三个原则。第一,在数据信息进行加密的环节中,表明密钥的约束条件,通过对数据信息进行初始化的处理,保证重新组合过程能够正常运行。第二,明确接收方获得数据密钥的条件,确保数据信息能够准确无误地传输。通过对整个网络实行条件约束,保障网络密钥的获取方法,进而使发送与接收双方能够正确输入密钥。第三,依据解密过程的数据参数,减少解密时间,从而促进加密和解密过程能够更趋于科学性、合理性。

5结束语

综上所述,数据加密技术在计算机网络安全中起着十分重要的作用,为了保证信息数据的安全,有关人员必须要不断提升加密技术质量和水平,从而为广大计算机用户提供一个安全稳定的网络环境。

网络安全新技术论文范文第4篇

关键词:新时期;计算机网络;安全技术

中图法分类号:TP393 文献标识码:A

1引言

目前,计算机及其网络已经深度根植于人们的日常工作与生活中,通过计算机强大的数据计算能力、网络的数据共享与传输机制,为数据信息的多节点运行提供平台,助力行业发展。但是,计算机网络在为人们带来便捷的同时,也面临着一定的安全问题,造成网络系统崩溃、网络数据丢失等问题,对企业及个人造成严重损害。鉴于此,必须深度探寻计算机网络安全技术及具体应用特征,结合网络运行场景,深化技术应用理念,构筑更为安全的网络运行环境。本文针对新时期计算机网络安全技术进行了探讨,以供参考。

2计算机网络安全概述

计算机网络安全技术是指依托计算机设备实现对计算机网络的整体化防控,降低网络风险产生的概率。通过对软硬件及网络系统的防护,强化数据信息的传输效能,对隐私信息进行加密保护,可以提高网络运行的安全性。从现有的计算机网络运行特征来看,受限于不同驱动模式,网络环境也呈现一定的差异性。例如,局域网、广域网等为满足不同网络应用场景以及用户的基础诉求,则需针对不同驱动模式实现对基础网络环境的搭建,确保局域网与广域网在连接过程中可以进行数据信息的实时传输与监管。在大数据时代,网络系统运行期间所产生的大体量数据对基层网络系统提出了更高的运行需求,间接加大了网络运行安全问题。对此,应深度应用计算机网络安全技术,结合不同驱动场景,构建针对性、科学性的安全防护系统,提高网络运行的安全性[1]。

3新时期计算机网络安全威胁

(1)病毒及黑客的影响

病毒作为计算机安全问题的主要影响因素,在计算机相关技术的不断更新下,病毒数据库以及病毒衍生类型也在不断更新,通过隐蔽性、复制性以及渗透性的特征,对计算机进行无差别的渗透及攻击,使得在控制与识别计算机网络安全防护系统时,弱化了具体安全防护功能。目前,病毒主要是通过文件程序进行复制与渗透,一旦带有病毒的文件入侵计算机系统,则将在短时间内进行复制与隐蔽处理,当病毒全面爆发,必然产生数据丢失或者系统崩溃的问题。在网络安全体系中,黑客攻击所造成的影响较大。从攻击手段来看,黑客一般属于目的性、针对性的攻击,即在程序中植入木马病毒,攻击计算机设备。一旦计算机设备受到攻击,将对数据信息进行篡改,获取用户操作权限,窃取个人和企业的隐私信息,增加安全风险。

(2)管理手段匮乏的影响

软硬件作为计算机网络驱动的重要载体,在网络相关技术的不断更新下,软硬件系统也面临着实时更新的诉求,使得在实际运行区间,需针对不同应用形式进行运维处理,保证在网络安全系统中切实开展管理工作,提高网络运行的安全效能。但是,在实际运维管理中,计算机网络系统常常因为运维缺失,产生一定的风险与漏洞,如防火墙系统更新不及时、软件系统补丁程序更新慢、未能定期对系统进行检测等,均将造成严重的安全风险。除此之外,部分计算机用户并不具备扎实的专业基础,在实际操作过程中,并不具备网络安全风险辨别能力,如打开带有病毒的邮件或浏览不明网站,均可能造成病毒入侵。

4新时期计算机网络安全技术探讨

(1)病毒防范技术

病毒对网络产生的危害较大,解决此类问题时,必须从技术方面着手分析病毒属性,采取专业化的技术及软件等全程防控病毒。第一,技术部门应加强对病毒数据库的分析,针对病毒类型设定对应的防控机制,有效查杀病毒。因为从病毒的产生动因来看,其是针对完整的计算机网络系统施行基于主动攻击以及寻找缺陷的一种特定攻击手段,病毒攻击与系统网络更新呈现的时间差,将对整个网络系统造成严重的损毁。这就需要技术部门加强对病毒的识别与检索,防止新型病毒的入侵。第二,管理人员应做好定期查杀以及系统维护等,做到及时发现、及时处理。除此之外,可以将重要的信息进行云端备份或其他物理存储备份,防止因数据丢失造成的经济损失问题。

(2)身份验证技术

身份认证技术作为网络系统运行的一个安全保障,其针对黑客攻击以及病毒入侵等起到全程防护作用。从技术原理来看,其是对用户身份信息的权限确定以及辨别的功能,只有在确定用户身份以后,才可以进行相应的授权处理。计算机网络运行过程中是以数据的形式完成指令驱动以及各类信息传输渠道表述功能,每一项信息本身必须用一组特定的数据相对应,在此过程中,用户身份信息也是由数据提供对接处理。计算机设备在识别用户身份时,需通过数据化、数字化的确认,完成以身份为基础的权限授权。此时,身份认证技术则可以有效辨识出用户本身是否具备相应的操作权限。在应用身份认证技术时,应加强对相关数据信息的访问处理,查证当前计算机网络终端驱动是否存在漏洞,并利用相应的杀毒软件进行处理,如鲁大师、360安全卫士、安全管家等软件。

(3)系统管理及维护技术

计算机网络安全问题的产生具有一定的周期性,特别是在网络系统更新之后的一段时间,与其对应的病毒以及跟黑客攻击手段也在逐步更新。对此,需加强对系统管理及维护的频率,针对可能出现的问题进行查杀处理,在此过程中,计算机网络安全管理人员应针对安全问题的产生动因以及历史安全问题的发生轨迹,确定网络运行过程中可能产生的隐患点,将量化转变为质化,实现特定时间、特定区域的访问处理,为后期管理工作的开展提供数据支撑。应用系统管理及维护技术,可以对计算機网络提供24小时的全方位维护,提高管理效能是保障计算机网络安全运行的基础。其中,利用维护技术可以对计算机系统进行全方位的运维处理,如操作系统、备份系统、各类应用软件等,如果发现其中存在风险和隐患,需立即进行处理,规避系统驱动过程中所产生的各类安全风险。与此同时,计算机网络安全管理团队应贯彻落实各类安全管控任务,将“口号”转变为“行动”,提高网络安全管理的实效性[2]。

(4)数据加密技术

数据加密技术作为网络安全技术的基石,其将信息进行加密处理以及加密函数转换,将数据本身变成无意义的密文。对于数据接收方而言,通过解密函数或密钥进行解密处理,将此类无意义的密文转变为明文,在此过程中,数据加密的实现则是保障数据传输安全的基础。对于计算机网络系统而言,大体量数据的传输极易产生冗余问题,造成数据丢失或传输过程中出现漏洞。应用数据加密技术,则可按照不同场景完成对公钥与密钥的转换,通过二次加密处理,提高数据传输的安全性,如链路加密、端对端加密以及节点加密等,在不同场景下应用相应的加密技术,可以提高网络系统运行的安全系数[3]。

(5)防火墙技术

防火墙技术主要是在计算机内网与外网中起到一个安全过滤的作用,其在驱动过程中针对计算机传递的信息进行检测与识别,并将此类信息同步反馈到防火墙数据库进行比对,如果发现此类信息载体中存在异常行为,立即予以阻拦,同时将阻拦信息同步显示到计算机设备,令操作人员了解当前驱动行为所产生的安全风险。此外,防火墙技术也可对计算机设备本身进行全方位的扫描处理,在服务器与网络系统中起到过渡与连接的作用,一旦发现黑客攻击以及病毒入侵等,则立即中断数据传输,打造安全网络运行场景。与此同时,防火墙可以借助路由器装置实现对数据的过滤分析与拦截数据,以提高数据信息传输的安全性。

(6)入侵检测技术

入侵检测技术是针对网络系统中的各类数据传输行为以及文件程序等进行检测与识别,其在计算机系统启动后,便自动执行全天候的检测运行任务,如果发现计算机异常问题,则立即进行分析与报警处理。从系统应用程序来看,入侵检测技术机制是结合病毒数据库系统,用既定的结构完成对计算机系统的一体化、全程化的服务处理。同时,此类技术还可以在计算机网络日志以及报警系统中进行管控,检测数据传输目的地以及实际IP地址,并将此类信息进行回溯处理,发现并定位具有攻击性的数据。入侵检测功能的实现则是对系统处理的一种针对性防护[4]。

从入侵检测技术的应用阶段来看,大体可以分为收集数据、分析数据以及数据驱动三个部分。第一,在收集数据方面,入侵检测技术是针对计算机网络运行中所产生的数据进行物理化的数据处理,网络结构按照不同数据传输行为采取相对应的连接方法,如交换式集线器可以通过端口安装完成对IDS代理系统的驱动,保证数据传输过程中可以将由目前检测系统实现对不同数据的结构化处理,并针对存在异常行为的数据进行监管。第二,分析数据阶段。此类数据是针对固定的程序机制,实现对检测信息的二次分析与识别,其类似于神经网络以及模糊控制算法,针对数据在这种情况下的预期执行行为进行检测,模拟出数据在后一阶段执行过程中的各类运行轨迹,分析与识别计算机网络驱动场景中存在的不足之处,通过数据监管分析计算机设备存在的不正规驱动行为,进而罗列事件的指向。第三,数据驱动阶段。在入侵检测系统中,IDS任务可以针对计算机设备运行中所存在的入侵行为进行分析,结合上两个阶段的数据采集与数据分析,完成对不同区域的数据界定[5]。

5新时期计算机网络安全对策

(1)引进高素质人才

作为未来社会的重要发展方式,计算机网络中各项计算机信息和信息技术的研发是以高精尖人才作为支撑的。对此,国家应加强对高素质人才的培养,其中高校应承担起人才教育的作用,由国家牵头,开设一系列专业课程,确保人才培养与市场需求相对接。例如,计算机网络运行环境、计算机网络安全技术、网络驱动结构等,经由不同层面专业设定,保证人才培养的规范性,进而为后期计算机网络运行环境提供人才支撑,逐步完善网络安全防护体系。

(2)提高网络用户的安全意识

在计算机网络的普及下,适用群体下到儿童、上到老人,操作人员的专业差异性将造成一定的安全风险。对此,应全面提高网络用户的安全意识,规避人员素质参差不齐带来的问题。例如,在网络上宣传安全风险的危害性,令人们了解违规操作的危害,实现科学化操作。同时,在人员教育过程中,应针对不同群体进行分化设定,提高网络安全教育的实效性。而针对部分认知不全的青少年群体,则需家长与学校的双重引导,为学生树立正确的价值观,令学生具备辨别真假的能力,以全面提高网络运行的安全性[6]。

(3)完善法律体系

网络不是法外之地,通过法律法规的约束,可以对既定网络环境起到监管作用。但是,从制度具体落实效果而言,受限于网络运行环境复杂、数据共享传输的影响,将产生监管空白的问题。对此,网络安全管理部门应针对当前运行场景,确定制度落实形式,其中可引入区块链技术,将用户与网络地址相捆绑,实现数据信息的可溯源处理。同时,国家应加强对网络运营商的监管,借助用户网络认证,可起到网络监管的作用,一旦用户出现违规操作行为,则可及时进行定位并加以处理。总之,提高法律的权威性,可以对网络用户起到警示作用。

6结语

计算机网络系统的研发与应用,令人们步入信息高度集成的发展阶段。但是,网絡也是一把双刃剑,其也将造成严重的安全威胁。对此,在后期发展中,应深度分析计算机网络安全技术及其驱动形式,起到全方位防护的效果,规避数据丢失、系统损坏问题。此外,国家也应出台相关政策,完善法律体系,保证系统驱动的安全性与实效性,提高计算机网络系统的安全系数。

作者简介:

任苗苗(1988—),硕士,讲师,研究方向:计算机网络技术、教育信息化。

网络安全新技术论文范文第5篇

摘要:本文首先介绍了VLAN技术在信息网络中的应用及工作原理,并通过一个配置VLAN实例,详细阐述VLAN配置方法及过程。

关键词:VLAN;企业;安全;信息网络

VLAN Technology Application Practice in the Enterprise Information Network Security

Gao Yue

(Eastern Inner Mongolia Electric Power Co.,Ltd.,Xing’an Electric Power Bureau,Ulanhaote 137400,China)

引言:信息技术在过去的十几年里的发展是非常惊人的,曾经被认为昂贵且复杂的许多网络设备,而今已被企业广泛采用,曾经被认为是大公司的专利,现如今几乎到处可见。所有这些都源于人们越来越意识到了网络安全的重要性。VLAN技术的出现打破了传统网络的许多固有观念,使网络结构变得灵活、方便、随心所欲。

一、VLAN技术

VLAN即虚拟局域网,是一种通过将局域网内的设备逻辑的而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。VLAN技术的出现,主要为了解决交换机在进行局域网互连时无法限制广播的问题。这种技术可以把一个LAN划分成多个逻辑的LAN,每一个VLAN是一个广播域,VALN内的主机间通信就和在一个LAN内一样,而VLAN间则不能直接互通,这样,广播报文被限制在一个VLAN内。VLAN的优点:

(一)限制广播域

广播域被限制在一个VLAN内,节省了带宽,提高了网络的处理能力。

(二)增强局域网的安全性

不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其它VLAN内的用户直接通信,如果不同VALN要进行通信,则需要通过路由器或者三层交换机等三层设备。

(三)灵活构建虚拟工作组

用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。

二、创建及配置VLAN

VLAN实现通常是以端口为中心的,与节点相连的端口将确定它所留的VLAN。将端口分配给VLAN的方法有两种:静态的和动态的。形成静态VLAN的过程是将端口强制性地分配给VLAN的地程。即先在VTP服务器上建立VLAN,然后将每个端口分配给相应的VLAN的过程。这是创建VLAN是常用的方法。动态VLAN的形成很简单,由端口决定自己属于哪个VLAN。即先建立一个VMPS VLAN管理策略服务器,里面包含一个文本文件,文件中存有与VLAN映射的MAC地址表。交换机根据这个映射表决定将端口分配给何种VLAN。这种方法有很大的优势,但是创建数据库是一项非常艰苦而且非常繁琐的工作。

下面以实例说明如何在一个典型的快速以太局域网中实现VLAN。所谓典型的局域网就是指由一台具备三层交换功能核心交换机接几台分支交换机。我们假设核心交换机的名称为SW;分支交换机S1、S2,分别通过吉比特光纤端口g0/1与核心交换机相连,并且假设VLAN名称分别为COUNTER、MARKET。

三、设置VTP DOMAIN管理域

交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换上设置一个管理域,网络上的所有的交换机都加该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。

在核心交换机上配置:

SW#vlan database SW(VLAN)# vtp domain SW SW(VLAN)#vtp server

在分支交換机上分别配置:

S1#vlan database S1(VLAN)#vtp domain SW S1(VLAN)#vtp client

S2交换机的配置同上

四、配置中继

配置中继是为了保证管理域能够覆盖所有的分支交换机,因此必须配置中继。

在核心交换机上配置如下:

SW(config)#int rang g2/1- 2 SW(config-if)#switchport

SW(config-if)# switchport trunk encapsulation is1

SW(config-if)# switchport mode trunk

在分支换机配置如下:

S1(config)#int g0/1 S1(config-if)#switchport mode trunk

S2(config)#int g0/1 S2(config-if)#switchport mode trunk

五、创建VLAN

我们一旦建立了管理域,就可以创建VLAN了。

SW(VLAN)#vlan 10 name counter SW(VLAN)#vlan 11 name market

六、将交换机端口划分到VLAN中

S1(config)#int f0/1 S1(config-if)#switchport access vlan 10

S1(config)#int f0/2 S1(config-if)#switchport access vlan 11

交换机S2的配置同S1

七、配置三层交换

VLAN已经基本划分完毕,但是,VLAN间如何实现三层交换呢,这时就要给各VLAN分配网络IP地址了。给VLAN分配静态的IP地址,首先在核心交换机上分别设置各VLAN的接口IP地址。

SW(config)#int vlan 10 SW(config-if)#ip address 172.16.58.1 255.255.255.0

SW(config)#int vlan 11 SW(config-if)#ip address 172.16.59.1 255.255.255.0

再在各接入VLAN的计算机上设置与所属VLAN的网络地址一致的IP地址,并且把默认网关设置为该VLAN的接口地址。这样所有的VLAN也可以互访了。

我们采用VLAN技术来构建网络,可以把一个本地网络根据业务的需要来进行逻辑上的划分,灵活多变的VLAN划分方式可以保证网络不受地理位置的影响来进行划分,可以把原来本地网络内部的广播域分割成多个不同的小的广播域,避免网络内部广播风暴的出现。可以将一些网络故障限制在一个VLAN之内,增强了网络的健壮性。这使得VLAN技术在新一代的网络构建中占有重要的地位。

上一篇:网络综合布线论文下一篇:网站网页设计毕业论文