计算机网络信息技术
计算机网络信息技术(精选12篇)
计算机网络信息技术 第1篇
关键词:计算机网络,信息安全,安全技术
1 网络信息安全面临的主要问题
1.1 计算机本身存在的安全隐患
计算机中的软件和操作系统, 都不可避免地带有一定程度的安全问题, 如果这些隐患、缺陷被恶意利用, 则会威胁到网络系统的信息安全, 最严重的后果是造成网络瘫痪。当前, 大部分计算机软件存在的漏洞已被顺利找出, 但是仍旧存在一些问题, 例如在缓存区弹出等问题, 这就给了某些人利用的机会, 对网络信息安全造成了十分恶劣的影响。
1.2 硬件设施的配置不合理
硬件设备不合理的因素非常多, 不仅仅是文件服务器上的问题, 还有显卡的选配上也存在不合理因素。文件服务器是计算机网络系统中至关重要的组成成分, 同时作为重要枢纽存在于计算机的传递信息以及文件之中, 是十分重要的硬件设备, 对计算机系统安全性、稳定性具有至关重要的影响。因此, 需要十分注重计算机重要的硬件设施, 特别是其配置, 必须为计算机硬件选择合理、安全且具有高效性的系统, 以保障文件服务器安全性和扩充性上, 依据计算机系统的最新发展情况, 对计算机硬件系统进行及时更新, 这样才可以保障计算机硬件设施的作用在计算机系统中充分发挥。
2 计算机网络信息安全技术的种类
2.1 信息加密技术
网络信息的数据保护工作, 很大程度是运用信息加密的方式来实现, 保护其在通信过程中, 数据和信息在没有得到授权时, 不能被其他用户阅读, 并保护信息在传输过程的安全性。密码加密技术在信息加密技术中是最主要的保护措施。加密信息的方式非常多, 链路加密、节点加密、端点加密这三种是最主要的。不同种类的加密形式对链路信息所起到的作用也不一样, 与防火墙技术相比, 其更具灵活性。
2.2 防火墙技术
防火墙技术可以使用与对内网的访问控制保护中。使用价值高的防火墙技术对网络内部信息的保护力度极大, 其能够有效避免内部信息被非法访问、利用。对于当前信息安全技术来说, 防火墙技术属于比较有效的防护措施, 能够提升网络安全度。在网络结构中防火墙是保障其安全的重要关卡, 能够阻止外来入侵, 具有十分重要的防御意义。防火墙安装的位置一般是内网与外网连接处, 最大化发挥出网络隔离和控制的作用。防火墙能够有效过滤访问的地址信息, 保证全部连接行为必须由防火墙先进行过滤, 同时监听外网的活动, 对外网相关入侵行为作出有效分析。防火墙的保护方式采用的是授权方式, 监管网络的访问活动, 对内网信息实行安全保护。
2.3 病毒防范技术
计算机病毒若是操作错误, 将破坏计算机系统数据, 属于计算机系统中另一种形式的安全隐患。除此之外, 计算机病毒的破坏性尤为显著, 并且其属于重大隐患。计算机病毒的传染性十分强, 其能迅速传播、扩散到其他软件和系统中, 而且其隐藏能力极强, 一般在感染前期人们很难发现其的存在。唯有针对病毒的以上特性, 实施一些有效预防策略, 最大限度控制、防范病毒再次传播, 只有这样才可以将计算机病毒危害减到最低, 以营造更加安全的网络环境。
3 当代网络信息安全技术的发展
网络信息系统的安全技术需要依据安全隐患做出相应更新, 以更好防护网络信息安全。目前, 市场上已研发出新型计算机网络信息防火墙技术, 其与传统防火墙技术相比, 过滤处理的操作方式更加先进、更具优势、能够更好保护网络安全。新型防火墙技术不仅仅具备传统防火墙功能, 还更新了对代理系统的设置, 能够在应用层中对其进行操作, 可以实施更为系统、全面性的保护。
3.1 相对透明、新型的访问模式
采取用户系统登录、通过SOCKS这两种库路径修改客户机的处理访问形式, 属于一般传统意义上的系统防火墙技术。而与传统方式相比, 新型技术的访问模式更为透明化, 其采用代理形式的系统技术, 进而最大限度地降低系统登录时的安全隐患与出错机率。
3.2 过滤技术发展成为多级化
新型防火墙技术能够更好地保障网络信息安全, 其将过滤技术增加到了三层, 并且将信息与用户的ID鉴别功能一起加入过滤技术中。三级过滤技术主要包含三个部分:分组过滤技术、应用级网关过滤技术、电路网关过滤技术。这三个部分的工作分工为:对网络中所有源路由的分组与虚假或是冒充的用户IP地址进行过滤是分组过滤的主要工作;对因特尔提供的所有通用级服务进行控制、检测, 利用SMTP/FTP网关实现处理操作, 这是应用级网关的功能;实现内部主机和外部站点之间的连接, 这是电路网关主要的功能。
4 结语
由于科学技术日益发展, 计算机网络在无形中进入人们生活, 并成为不可或缺的一部分, 对人们的工作与生活产生十分重要的影响, 但是计算机网络存在一些安全隐患。因此, 需要运用防火墙技术、安全协议、信息加密等新一代网络信息安全技术保护计算机网络信息安全, 以此加强其安全性、可靠度以及稳定度, 为人们在生活、工作中使用计算机网络营造更好的网络环境, 并且能够促进计算机网络信息安全技术进一步发展。
参考文献
[1]郑陇娜.算机网络信息安全技术研究[J].计算机光盘软件与应用, 2014.
[2]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程, 2013.
[3]姚新迎.新时期计算机网络信息安全技术研究[J].硅谷, 2013.
计算机网络信息安全技术思考论文 第2篇
关键词:计算机网络系统;网络系统分析;数据库;信息安全
1计算机网络系统分析的数据库信息安全检测安全机制
实现数据库信息的安全检测,需要针对安全机制进行制定完善,这样才能够发现其中所存在的问题,并在框架完善期间作为重点内容来进行设计。安全机制完善后能够针对数据库系统运行期间所存在的问题进行自动检测,这样可以发现其中所存在的不合理现象,并通过技术防御系统来对存在的网络病毒威胁进行排除,后续所开展的计算机网络系统升级以及系统更新才能更快的进行。对于一些比较常见的质量隐患,在安全机制检测中能够快速发现,各个数据库之间所建立的联系也能对隐患问题采取及时的控制。现阶段运用的安全机制主要是三层结构,既浏览器——服务器——数据库。安全机制是针对这三层系统来进行的,具体会从不同的层面来分析遇到的问题,并结合系统的运行使用特征来进行,这种安全机制在运行期间更加节省时间,并且使用后可以帮助技术管理人员实现高效的数据统计,对数据信息进行检测,发现数据变化超出安全范围后及时采取控制解决措施。
2基于计算机网络系统分析的服务器安全检测
数据库部分的安全检测在开展期间需要结合网络运行环境来进行,数据库系统内所存储的信息大部分都是有关于安全运行的,一旦数据遭到破坏,在网络环境中所发出的信息请求也会受到严重的影响,并且不能提升数据的检测效率,影响到服务器的功能实现。这一环节的安全检测相对比较复杂,并且其中存在大量的隐患问题,这些隐患问题在初期如果不能及时的发现,后续严重问题是对服务器的结构数据造成破坏,重要信息丢失,不能起到防御的作用,运行使用期间发生的任何问题都会继续深入造成影响,最终网络环境下的计算机设备难以正常完成工作任务。服务器的安全检测同样需要在安全机制的监管作用下来进行,检测开展初期首先对运行系统进行判断,目前比较常用的运行系统包括WindowsNT和Unix,判断系统类型后才能更深入的`进行运行操作内容上的划分,可以更深入的对安全隐患形成原因做出判断,在接下来的服务器使用中避免类似的问题再次出现。确保系统的安全性。以网络系统分析为前提所开展的安全检测更具有长期使用的可行性,基于网络环境下,系统的数据库是不断更新的,所面临的病毒威胁也会不断产生变化,这样的环境下所开展的服务器安全检测要充分利用网络环境下的信息资源,针对所存在的问题进行检测,当数据库系统发生更新时,安全检测系统也能借助网络资源实现自动更新,符合计算机设备的运行使用安全标准。
3基于计算机网络系统分析的数据库信息安全检测措施
3.1数据库备份的类型划分
为避免在网络环境中受病毒影响出现严重的数据库内信息丢失问题,在所开展的网络系统研究探讨中,会重点针对数据信息进行备份处理,在备份工作开展前,更加重要的是对备份内容的类型进行划分,这样可以更好的了解其中所存在的问题,并从技术角度出发,对数据库进行完善处理,当运行使用中的系统发生了比较严重的质量隐患时,也能第一时间掌握问题的严重程度。比较常用的类型将数据库分为静态与动态,两者同时作用在系统运行中。有关于系统稳定性的核心内容备份属于静态,需要技术人员对备份的完整性进行检测,并且不受网络环境的干扰,这部分数据是不需要更新的,关系到系统的核心功能实现稳定性。备份后一旦系统受到病毒的入侵,发生严重的质量安全影响,可以通过备份文件的恢复来解决这一问题,这也是常规方法中难以实现的。其次是动态备份,需要在系统接入网络的前提下来进行,随着使用期间数据产生的更新会自动做出备份处理,这样即使运行过程中需要对历史文件进行恢复,借助这部分数据库也能轻松高效得完成。静态备份需要与动态备份相互结合进行,共同高效的实现工作任务,帮助计算机设备的数据系统更好的与网络服务器相连接,在信息查找以及下载环节中也能有效的提升稳定性。
3.2系统备份的自动更新技术
在计算机设备运行使用期间,操作系统可以根据使用需求来进行自动以更改,但要在设备性能允许的前提下来进行。基于这一系统运行使用特征,系统备份技术也会自动根据这一运行状态来做出更新,以免造成严重的隐患问题。自动更新技术需要核心技术人员对设备的运行管理系统做出设置,在网络环境中检测到安全的更新包可以自动下载,这样不仅仅节省了大量的时间,同时在功能上也得到了丰富。自动更新后所下载的数据库部分是需要备份的,但已经安全完成的部分不需要再保留,否则会占用大量的计算机存储空间,导致运行速度下降甚至十分缓慢。系统备份部分更新不及时所造成的影响主要是运行中的功能受到阻碍,或者部分功能不能完全实现,想要达到预期的功能使用目标,则要确保所更新的备份数据与现阶段运行使用的数据库保持一致,为计算机设备提供一个稳定的运行使用环境。当系统中出现严重的安全隐患时,技术人员检修也可以参照备份部分的数据来进行,达到更理想化的运行使用安全标准,由此可见自动更新技术应用落实的作用是十分明显的。
3.3有关于备份时间的控制
在对备份时间进行控制时主要是根据设备的运行使用功能来进行,如果计算机设备使用期间涉及到大量的机密信息,并且对内部系统的安全性要求也十分高。此时需要对所运行使用的网络环境进行检测,观察其中存在的不同问题,及时的采取解决措施来避免影响问题更加深入。备份可以是定期进行的,但需要计算机设备有一个相对稳定规律的使用环境,也可以是不定期进行的,此时监管难度会有所增大。时间控制合理性关系到备份技术运行是否能够发挥预期的效果,如果仅仅从数据层面进行分析,很难判断最终的合理性是否能够满足安全使用需求。可以采用动态管理方法来实现备份时间上的控制,这样可以更好的解决常见数据丢失问题,备份如果过于紧密,会造成管理资源的浪费,间隔周期内确保所有信息数据都可以有效的存储,不发生丢失问题即可。面对比较复杂的数据信息系统,在控制备份时间时可以将定期与不定期相互结合,实现管理资源的高效利用,同时也不会造成备份期间严重的数据信息丢失问题。
3.4常见故障的恢复技术
基于网络运行环境下,计算机设备的运行系统很容易受到病毒攻击,造成严重的系统漏洞问题,进入到系统内的病毒会发出非法请求,盗取设备内所存储的重要信息,面对此类问题,在维修保护器件可以采取恢复技术来进行,通过这种方法来节省大量的时间。恢复需要备份数据的参数支持,可以是这对漏洞部分功能的局部处理,也可以针对运行速度缓慢系统的全面恢复。需要注意的技术要点是在恢复期间对所存在的重要数据信息进行保存,以免受恢复过程的影响基础设置与重要信息丢失。文件恢复是其中最为常见的,文件遭受到破坏难以继续打开,其中的信息内容自然也不能被查看,此时需要使用这部分文件则应该采取恢复技术来进行,确保文件能够正常的打开使用,达到理想的运行使用效果。恢复技术可以在信息安全检测结束后来进行,这样更有针对性,可以对检测结果不理想的部分进行恢复,这样做既不浪费资源同时也能节省大量的时间。恢复后的系统使用期间一些基础设置可能会出现改变,如果这种改变对操作习惯带来了严重影响,在恢复过程中可以采取部分设置保留的形式来进行,这样就不会影响到系统的正常运行使用。
3.5数据库信息安全检测的程序框架
实现数据库信息安全检测需要在框架帮助下来进行,上述文章中提到如何进行系统的备份以及数据恢复,下面将对程序框架设计期间的一些注意事项以及控制方法进行阐述。首先进行基础部分框架结构的设计,针对这部分内容,在设计前要考虑功能的可行性,是否所设计出的检测系统在使用期间不会与数据库本身的信息产生冲突,在此基础上重点探讨数据的运行安全性,这样所开展的框架设计才更加人性化,具有稳定运行使用的特征。基础功能完善后,对内部分的数据信息进行检测,并对此分析数据信息与计算机的使用功能之间是否存在冲突,达到更理想的使用效果。一些比较常见的功能,大部分都是由数据信息系统直接发出指令的,这样更符合系统的运行使用效果,并且有助于实现更高效的传输功能。程序框架设计可以理解为实现信息安全检测最基础的部分,同时也是最重要的,设计完成后需要对所设计的内容进行检验,观察其运行使用效率,在此基础上再对功能不断的更新完善,达到更理想化的设计指标。完成框架结构设计后,会进入到系统的检测阶段,此时主要是针对功能方面稳定性来进行的,如果发现存在功能不合理现象,通过这种技术性方法也能将问题解决在初期,避免造成更加严重的影响。设计时还要考虑计算机设备是否具有足够的运行使用空间,空间优化也是十分重要的,如果占用过多的内存会影响到数据安全检测任务的进行,并且计算机设备的反应速度也会因此而降低。
4结语
Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。
参考文献
[1]李炜,黄倩.医疗信息系统中数据库安全检测模型的建立[J].电子设计工程,(11).
[2]申少帅.基于校园一卡通系统的数据库安全增强技术研究[J].沈阳理工大学,(12).
[3]栗磊.基于用户行为挖掘的数据库入侵防护机制研究[J].东北石油大学,2011(03).
计算机网络信息安全技术研究 第3篇
关键词:入侵检测技术;防火墙网络保护技术;信息保护技术;反病毒技术
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01
随着互联网的普及和发展,使得每一个在我国政府机关部门工作的人员几乎都能体会的到,计算机网络已逐步渗透到社会的各个领域,几乎从个人到政府都在享受计算机网络带来的便利,其中应用最多最广泛的就是通过网络交流信息以及进行资源的分享,所以与此同时所带来的问题就是,计算机用户面临着网络威胁引发的很多风险,最具代表性的就是数据资源被篡改、泄露以及损毁的风险,这是在自然和人为因素所共同作用下形成的,并不是自然因素或者认为因素的单独作用,所以未来互联网稳固应用的关键就是要加强计算机网络信息的安全防范。
一、网络信息安全技术理论的研究
计算机网络信息安全到20世纪末才算真正有了雏形,它的发展经历了一个十分漫长的过程,它虽然最终发展到了信息的自愈性、保护性以及防御性的阶段,但是毫无疑问,网络信息安全经历了网络信息的保密性这一过程。计算机网络信息安全理论、信息安全结构建立以及计算机网络信息安全模型的构建等几部分共同构建了理论体系,是计算机网络信息安全的理论,是指导网络信息安全技术研究和应用的基础。
二、计算机网路信息安全技术
(一)入侵检测技术
入侵检测技术在我国是一类不容忽视的计算机网络信息安全技术,它的英文缩写是IDS,人侵检测技术对网络上的数据与系统中的入侵特征数据库进行模式匹配的过程,是利用收集一个网段上的数据流来完成的。并且为了防止外部恶意数据和病毒对计算机信息的破坏,当监控系统发现有异常行为和攻击行为时,入侵检测技术会通过提醒计算机用户关断网络的方式或者通知防火墙的方式来保护用户的计算机网络信息的安全。入侵检测系统能够在主机上对用户进行审计分析,并且对网络上的信息进行快速分析,入侵检测系统是一种对网络活动进行实时监测的专用系统。本质上,入侵检测系统只需要在网络上被动地、无声息地收集它所关心的内容,最终通过集中控制台来管理和检测,以上即是关于计算机网络安全技术中的十分重要的一类技术即计算机入侵检测技术的概括总结,在我国,不论是社会是政府或者是个人,都不应当忽视这类计算机网络信息安全技术,应当让这类入侵检测技术充分的发挥其应有的作用,突出它的价值。
(二)基于防火墙的网络保护技术
拿当今社会的市场上经常可以见到的关于网络安全的成型产品来说,防火墙技术应该说已经是市场上最常见的网络安全产品了,并且基于防火墙技术的网络保护程序以及网络保护的相关软件应当也是目前最成熟的网络安全技术,通常情况下可以认为这类网络安全技术具有很好的保护作用。一般来说,防火墙技术不是孤立的技术,防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合,它是一种相关的组合的技术。所以说入侵软件或者说是入侵病毒想要达到自己侵蚀锁定计算机的目的是非常困难的,因为入侵者如果想要接触目标计算机,它必须做出一定的努力,那就是必须穿越防火墙的安全防线,而这对于入侵者来说一般是不容易实现的。
(三)信息保护技术
私钥加密算法使用单个私钥来加密和解密数据。因为同一密钥既用于加密又用于解密。任意一方都可以使用该密钥解密数据,因此必须保护密钥不被未经授权的代理得到。私钥加密算法非常快,特别适用于对较大的数据流执行加密转换。但它的密钥通常需要非对称的方式来进行保护。密钥中,让大家都知道的是公钥,公钥加密是使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥,这就是网络信息安全技术中的信息保护技术,也是计算机信息安全技术领域非常重要的一类。
(四)反病毒技术
计算机病毒可以对计算的系统和文件进行损坏,它是一种带有破坏性的计算机程序,计算机病毒进行传播可以造成网络信息的重大损失,其结构愈来愈复杂化,其种类是不断更新的,而且反病毒技术也得到了迅速的发展,这是伴随着网络信息病毒技术的发展必须要有的技术。反病毒技术根据其措施可划分成两大类,一种为实时反病毒技术,另一种是静态反病毒技术。但是静态反病毒技术因为它无法对计算机网络信息进行实时监控,渐渐被计算机用户所抛弃,它缺少实时性,不能判断系统是否已经被病毒感染,所以正在逐步失去它的应用。我国政府和社会都要对这类计算机网络信息安全技术充分重视起来,让这类反病毒技术充分发挥它应有的价值和积极作用。
三、结束语
对于我国政府部门来说,网络安全过程无疑已经贯穿了整个信息网络的建设,它是保障信息系统正常运行的关键,并且是互联网健康发展的基础。多种技术构建成的安全组件的综合体才能成为一套完整的网络信息安全防范措施,这当然是从技术视角来看的,因为单一的网络防范技术都不足以确保信息的安全。我国政府部门面对不断出现新的威胁,需要在原来技术创新的基础上不断寻求突破,实现对各种安全防护技术的有效整合,最终构建更为稳固的网络安全防御系统,从而保障计算机网络信息的安全。
参考文献:
[1]戴军,李鹂.计算机网络安全技术浅析[J].中国水运,2006.
[2]李建霞.计算机网络安个与防范[J].中国西部科技,2009.
[3]周学广,刘艺.信息安全学[M].北京:机械工业出版社,2008.
[4]毛剑.保护隐私的数字产品网上交易方案[J].电子学报,2008.
计算机网络信息安全技术研究 第4篇
1 计算机网络信息安全面临的主要威胁因素
纵观计算机网络的应用发展现状, 影响计算机网络信息安全的因素有很多, 既有内部技术缺陷因素, 也有来自于外部的故意因素。归纳起来主要包括:
一是计算机病毒。计算机病毒是影响计算机网络安全的主要因素, 计算机病毒是通过程序复制的方式对用户的计算机终端进行破坏, 以此实现窃取用户信息的目的。计算机病毒的传播途径主要包括程序下载、传送文件等途径传播;
二是黑客攻击。黑客攻击主要是由外部具有较高计算机操作的人对用户的网络进行攻击, 黑客攻击的手段非常的高明, 其不易被发现, 而且其造成的破坏是非常大的。黑客的破坏主要非常主动攻击与被动攻击。主动攻击就是有目的的对用户的信息进行破坏, 而被动攻击主要是以破坏用户的网络而对用户信息进行截取、破译等;
三是系统自身的漏洞和管理问题。计算机网络技术具有开放性, 也就是网络系统本身具有脆弱性, 这样计算机网络就会存在漏洞, 而这些漏洞的存在必然会威胁计算机网络系统的安全。另外在计算机网络使用过程中因为操作人员的失误或者故意, 也会给系统本身造成危害, 例如高校的学生在上网期间随意的下载不安全的软件, 结果造成病毒的入侵。
2 提升计算机网络信息安全技术的对策
基于计算机网络信息安全所面临的主要风险, 我们要从完善网络安全技术入手:
2.1 加强信息加密技术
加密技术是提高网络信息安全的核心技术, 属于主动性的信息安全防范措施, 其原理就是将明文转化为不可直接读取的密文, 以此防止非法用户窃取用户的信息。信息加密技术主要包括:一是对称加密技术。对称加密技术又称为私钥加密技术, 目前我们比较常用的对称加密技术主要是采取数据加密标准, 该标准就是将64位明文输入块变为64位的密文输出块, 因此秘钥的作用就是将64位数据块进行重新组合, 实现对信息的加密。但是DES的加密解密速度比较快, 其不能很好地保证秘钥在传输中的安全, 而且其也不能有效的鉴别数据的完整性;二是非对称加密技术。非对称加密技术又被称之为公钥加密技术, 其主要是要求密钥成对出现, 也就是密钥只能打开其相对应的加密信息。非对称加密技术的传输主要包含两个加密解密过程:在密钥的加密过程中, 信息的发送方用接收方的公钥加密了自己的私钥, 这样文件只能由自己保管的私钥打开, 进而避免了信息在传输过程中被不法分子窃取的可能。
2.2 网络安全扫描技术
计算机网络扫描技术主要是对网络系统进行扫描, 以此及时的发现计算机网络系统中存在的漏洞, 进而及时根据系统漏洞制定针对性的解决对策。网络扫描技术不仅可以实现对计算机系统的扫描, 检测计算机网络中存在的安全漏洞, 而且还具有自动修复技术, 其能够主动性的检测出计算机系统中是否安装了不安全的系统程序, 比如当黑客在计算机网络中安装了监听系统后, 会危害用户信息的安全, 而扫描技术则可以及时的发现计算机系统中存在的安全问题。
2.3 入侵检测技术
入侵检测技术也被称为实时监测技术, 其主要是对计算机网络系统的软件和硬件的相关设置实现对网络信息数据的实施监测。并且根据系统中的相关数据进行对比, 以此发现存在问题的网络信息传输信息, 而一旦发现存在不安全信息的传输之后, 计算机网络系统就会做出相应的防范措施, 例如自动切断网络、启动防火墙等功能。当然除此之外, 加强计算机网络安全还需要采取杀毒技术。目前存在与计算机中的病毒种类非常多, 不同的病毒对计算机的威胁是不同的, 而且病毒的跟新速度也比较快, 因此我们要不断跟新杀毒技术, 将病毒入侵控制住, 以此提高计算机网络的安全。
2.4 防火墙技术
防火墙是在两个网络之间执行控制策略的系统, 防火墙是保障计算机网络安全的控制技术, 其主要是应用到计算机设备中的产品中, 防火墙主要是由软件系统和硬件系统构成。防火墙的主要功能就是网络安全的屏障、对网络存取和访问进行监控审计以及防止内部信息的泄露等。防火墙技术主要包括:一是包过滤型防火墙。数据包过滤型技术就是在网络层对数据包进行选择, 其主要是通过过滤器协助整个网络的安全;二是网络地址转换型防火墙。网络地址转换主要是将IP转化为临时的IP标准, 允许具有私有IP地址的内部网络访问;三是监测型防火墙。监测型防火墙主要是对各层的数据进行主动、实时的监测, 以此防止非法入侵。
3 创新计算机网络安全技术体系
本文以计算机网络防火墙技术的创新为例, 新一代的计算机防火墙具有先进的数据过滤处理技术, 起实现了与TCP/IP传输协议的深层配合:一是透明的访问方式。而新一代防火墙技术采用透明的访问形式, 采用代理系统技术, 从而大大的降低了系统登录的安全隐患和出错率;二是建立灵活的代理系统。
新一代防火墙的代理系统是一种将数据信息实现在防火墙两侧进行传送的软件模块。一般采用两种代理模式:一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接;三是多级过滤技术。为了提高计算机网络系统的防护能力, 新一代防火墙采用了三级过滤技术。其中三级过滤技术为分组过滤技术、应用级网关过滤技术和电路网关过滤技术。分组过滤技术负责滤除所有的源路由分组以及虚假、冒充的用户IP地址;应用级网关过滤技术负责控制和检测Internet所提供的各种通用级服务, 借助SMTP/FTP网关进行处理;在电路网关一级, 实现内部主机与外部站点的透胆连接, 并对服务的通行实行严格控制。
4 计算机网络信息安全技术发展的趋势
根据近几年网路安全问题的发展, 出现了网路安全问题的多元化、复杂化, 而且网络信息安全所遇到的威胁越来越大, 尤其是影响计算机网络信息安全的因素不再是单一化, 所以对网络安全技术带来了严峻的挑战。面对这种挑战, 我们应该采用相应的措施, 结合多种现有的信息安全技术, 建立起更全面的计算机网络信息保护措施, 并不断创新, 研究先进的计算机网络信息安全技术, 不断更新, 从而更好的保护计算机用户的网络信息的安全。
摘要:计算机网络在人们生活中的普遍应用, 使得对计算机网络信息安全技术的要求也日益提高。本文结合当前计算机网络信息安全所面临的主要风险为切入点, 阐述提高计算机网络信息安全的技术措施。
关键词:计算机,网络,信息安全技术
参考文献
[1]李剑.计算机网络信息安全技术研究科技创新导报, 2013.
网络信息检索技术 第5篇
网络信息检索中,基本的检索技术有布尔逻辑检索、截词检索、位置检索、限制检索等。
一、布尔逻辑检索
逻辑检索是一种开发较早、比较成熟、在信息检索系统中广泛应用的技术。布尔逻辑检索就是采用布尔关系运算符来表达检索词与检索词之间逻辑关系的检索方法,目前最常用的布尔逻辑运算符主要包括逻辑“与”(AND)、逻辑“或”(OR)、逻辑“非”(NOT)。
(一)逻辑“与”
逻辑“与”,也称为逻辑乘,用AND表示,是用来组配不同含义检索词之间的限定关系。检索词A、B以AND(或“*”)相连,即A AND B(或A*B),表示同时包含A、B两词的文献才是命中记录,因而逻辑“与”运算用于对检索词进行限定,从而缩小检索范围,提高检索结果的查准率。
例如,要查找children education(儿童教育)方面的文献,检索逻辑式可表示为“children * education”或者“children AND education”。运算的结果是同时含有检索词children和检索词education的文献才被检索出来。
(二)逻辑“或”
逻辑“或”,也称为逻辑加,用OR或者“+”表示,是用来组配同义或者同族检索词之间的并列关系。检索词A、B若以OR或“+”相连,即A OR B(或A+B),表示只要含有A、B之一或者同时包含A、B的文献都是命中记录。因而逻辑“或”运算可用于扩大检索范围。
例如,要查找“汽车”方面的文献,因为汽车在英语中可以用car或者automobile表示,所以为了将有关汽车的文献全部检出,避免漏检,检索逻辑式就可表示为“car OR automobile”或者“car + automobile”。运算的结果是含有car或者automobile任意一个或者同时两个的文献均被检索出来。
(三)逻辑“非”
逻辑“非”用NOT或者“-”来表示,是用来组配概念的包含关系,可以从原检索范围中排除一部分,因而使用逻辑“非”运算可以缩小检索范围。检索词A、B若以NOT(或“-”)相连,即A NOT B(或A-B),表示只含有检索词A而不含有B的文献才是命中记录。逻辑“非”可用于缩小检索范围,但是不一定能提高文献命中的准确率。在使用时要注意,避免将相关的有用文献排除在外。
例如,要查找有关“energy(能源)”,但又不涉及“nuclear(核能)”方面的文献,检索逻辑式可表示为“energy NOT nuclear”“energy-nuclear”。运算的结果是含有energy,但不含有nuclear的文献将被检索出来。
这三种逻辑式的文氏图如下:
图3-1布尔逻辑文氏图
上面三种检索逻辑式是最为简单的布尔逻辑运算。在检索实践中,可以根据实际需要,组合使用多个布尔运算符,以准确表达检索主题。
布尔逻辑检索与人们的思维习惯一致,表达清晰,方便用户进行扩检和缩检,而且易于计算机实现,因此,在计算机信息检索系统中得到广泛使用。但是它无法反映检索词对于检索的重要性,无法反映概念之间内在的语义联系,因而检索结果不能按照用户定义的重要性排序输出。
使用布尔逻辑运算符的注意事项:
布尔逻辑检索在联机检索、光盘检索和网络检索中都有广泛的应用,但是不同的检索工具的布尔逻辑检索技术存在一定的差异,因此,使用布尔逻辑检索需要注意以下问题:
1、布尔逻辑检索的执行顺序。三种布尔逻辑检索运算符之间的运算顺序为NOT、AND、OR。有括号时,先执行括号内的逻辑运算。
2、不同检索工具的布尔逻辑检索有不同的表现形式和使用规则。首先,不同检索工具表示布尔逻辑关系的符号不同,有的用“+”、“-”表示AND、NOT,有的用ANDNOT代替NOT(如Excite搜索引擎),有的要求运算符必须大写,有的则要求为小写形式;其次,不同检索工具的检索词之间的默认布尔逻辑关系不同,有的检索工具检索词之间的默认关系是AND,有的检索工具的检索词之间的默认关系是OR;此外,不同检索工具支持布尔逻辑的方式不同,有的检索工具使用符号来实现布尔逻辑关系,一些检索工具则完全省略了任何符号,直接用文字和表格来体现不同的逻辑关系,如用All of These Words表示AND,用Any of These Words表示OR,用None of These Words表示NOT。
二、截词检索
截词检索是指在检索式中使用专门的符号(截词符号)表示检索词的某一部分允许有一定的词形变化,用检索词的词干或不完整的词形查找信息的一种检索方法。并认为凡满足这个词局部中的所有字符的文献,都为命中的文献。在实际检索的过程中,为了减少检索词的输入量,同时又扩大检索范围,保证查全率,可以使用截词检索。
截词的方式有多种。按截断的位置来分,可分为后截断、中截断和前截断;按截断的字符数量来分,可分为有限截断和无限截断。有限截断是指说明具体截去字符的数量,通常用“?”表示;而无限截断是指不说明具体截去字符的数量,通常用“x”表示。
(一)后截断
后截断是最常用的截词检索技术,是将截词符号放置在一个字符串右方,以表示其右的有限或无限个字符将不影响该字符串的检索,是一种前方一致的检索。这种方法可以省略输入各种词尾有变化的检索词的麻烦,有助于提高查全率。
例如,输入“inform x”,则前6个字符为inform的所有词均满足条件,因而能检索出含有informant、informal、information、informative、informed、informer等词的文献。而输入“inform??”,可检索出含有inform、informal、informed、informer的文献。(二)前截断
前截断是将截词符号放置在一个字符串左方,以表示其左方的有限或无限个字符不影响该字符串检索,是一种后方一致的检索。这种检索方法在各种词头有变化的复合词的检索中应用比较多,有助于提高查全率。
例如,输入“x magnetic”,可以检索出含magnetic、electro-magnetic等词的文献。
(三)中截断
中截断是把截断符号放置在一个检索词的中间。一般地,中截断只允许有限截断。中截断主要解决一些英文单词拼写不同,单复数形式不同的词的输入。
例如,输入“c?t”,可以检索出含有词cat、cut的文献;输入“mod?ation”可以检索出含有词moderation、modernization、modification的文献。
利用截词检索技术可以减少检索词的输入量,简化检索,扩大检索范围,提高查全率。但是,不同的检索工具有不同的截词规则,使用的截词符号也没有统一的标准,如Dialog系统用“?”,BRS系统用“$”,ORBIT系统用“#”等。
三、位置检索
位置检索,也称临近检索,主要是通过位置运算符来规定和限制检索词之间的相对位置或者检索词在记录中的特定位置来实施检索的技术。这里我们只介绍位置检索中的词位置检索。
词位置检索主要是利用位置逻辑算符限定检索词之间的位置,来反映要检索的信息概念。常用的词位置算符有(W)与(nW)、(N)与(nN)以及(X)与(nX)三类。
(一)(W)算符与(nW)算符
(W)算符是Word和With的缩写,它表示在此算符两侧的检索词必须按输入时的前后顺序排列,而且所连接的词之间除可以有一个空格、一个标点符号或一个连接号外,不得夹有任何其他单词或字母,且词序不能颠倒。(nW)算符的含义是允许在连接的两个词之间最多夹入n个其他单元词。
例如,“VISUAL(W)FOXPRO”可以检出
VISUALFOXPRO 或VISUAL FOXPRO;“control(1W)system”可以检出含有contro1 system、control of system和contro1 in system的文献。
(二)(N)算符与(nN)算符
(N)算符是Near的缩写,它表示在此算符两侧的检索词必须紧密相连,所连接的检索词之间不允许插入任何其他单词或字母,但词序可以颠倒。(nN)算符表示在两个检索词之间最多可以插入n个单词,且这两个检索词的词序任意。
例如,“control(1N)system”不仅可以检出含有control system、control of systcm和control in system 的文献,还可以检出含有system of control、system without control等的文献。
(三)(X)算符与(nX)算符
(X)算符要求其两侧的检索词完全一致,并以指定的顺序相邻,且中间不允许插入任何其他单词或字母。它常用来限定两个相同且必须相邻的词。(nX)算符的含义是要求其两侧的检索词完全一致,并以指定的顺序相邻,两个检索词之间最多可以插入n个单元词。
例如,“side(1X)side”可以检索到含有side by side的文献。
四、限制检索
限制检索是通过限制检索范围,从而达到约束和优化检索结果的一种方法。限制检索的方式有多种,常用的有字段限制检索和限制符限制检索。
(一)字段检索
数据库记录是由若干个字段组成的,字段检索是把检索词限定在数据库记录的特定字段中的检索方法,如果记录的相应字段中含有输入的检索词则为命中记录。字段限制检索可以缩小检索范围,提高查准率。
数据库中提供的可供检索的字段通常分为基本索引字段和辅助索引字段两大类。基本索引字段表示文献的内容特征,有TI(篇名、题目)、AB(摘要)、DE(叙词)、ID(自由标引词)等;辅助索引字段表示文献的外部特征,有AU(作者)、CS(作者单位)、JN(刊物名称)、PY(出版年份)、LA(语言)等。在检索提问式中,可以利用后缀符“/”对基本索引字段进行限制,利用前缀符“=”对辅助索引字段加以限制。例如,“(information retrieval/TI OR digital library/DE)AND PY=2006”所表达的检索要求是,查找2006年出版的关于信息检索或数字图书馆方面的文献,并要求information retrieval一词在命中文献的TI(篇名)字段中出现,digital library一词在DE(叙词)字段中出现。
(二)限制检索
限制符检索是使用AU(作者)、CS(作者单位)、JN(刊物名称)、PY(出版年份)、LA(语言)等限制符号从文献的外部特征方面限制检索范围和检索结果的一种方法。限制符的用法与后缀符相同,而它的作用则与前缀符相同。
浅谈计算机网络信息安全保密技术 第6篇
[关键词]网络安全;保密技术;计算机
计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。
一、关于计算机网络安全及其主要内容
计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。
对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。
网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。
二、计算机网络安全保密技术应遵循的原则
(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。
(二)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。
一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。
(三)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。
安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。
三、计算机网络信息保密技术
网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。
(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。
网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。
(二)数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。
(三)防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:
第一,扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;
第二,防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。
第三,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。
(四)接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。
参考文献:
[1]高雪花计算机网络安全保密技术探索[J].中国校外教育(上旬刊).2013.z1.
[2]申智灵.计算机网络安全保密技术探讨[J].河南科技.2014.17.
计算机网络信息安全技术探讨 第7篇
关键词:计算机,网络信息安全
0 引言
互联网技术这近些年发展迅速, 极大的改变了人们的工作和生活方式, 但是网络软硬件资源通过网络均可以实现高度共享, 在给人们带来便利的同时, 也应该注意到计算机网络的技术基础是不安全的[1]。如今, 系统安全漏洞和系统加密不再向以前一样只有为数不多的人们知晓, 国际互联网中有很多黑客站点在实时发布这些信息, 使得一台普通计算机摇身一变就有可能成为一个巨大的网络威胁, 这种严峻的形势使得计算机网络信息安全技术变得十分重要。
1 网络信息安全
网络信息安全是系统性的概念, 网络信息安全包括设备安全、自动化管理系统安全、数据安全、网络通信安全、人员管理安全和环境安全等方面。网络信息安全的目标如下。
1.1 完整性
网络信息安全要求信息在传递、提取和存储的过程中不会出现残缺、丢失, 要求信息存储介质、存储方式和传播媒体以及读取形式等均安全可靠[2]。信息往往以多种形式存储在物理介质中, 如果一段记录在某种原因情况下残缺不全, 那么记录信息也将不完整, 我们就认为, 这种信息存储、传递方式是不安全的。
1.2 机密性
要求信息不能够泄漏或者被窃取。这是一般人理解层面上的安全概念。人们希望一些信息不被不期望的人知晓, 并会采取一定措施保护自己的信息, 例如进行加密, 并把文件放在别人不能拿到的地方, 这些措施都是保证信息机密性的方法。
1.3 有效性
计算机网络信息安全还意味着对信息有效性的保证, 要求能够在规定的方法内准确的存取信息资源, 保证信息时效性。
1.4 可控性
要求信息进行网络传输过程中能够对信息内容和存储空间等进行有效的控制。保证计算机信息可控可通过对传播站点以及传播内容监控实现, 同样可以使用密码托管政策, 使用加密算法, 并委托第三方保管。
2 影响计算机网络信息安全的因素
2.1 人为因素
人为因素是影响计算机网络信息安全的主要因素。用户在使用计算机时往往安全意识薄弱, 操作不当, 给了网络黑客可乘之机, 而网络黑客则可能使用远程木马程序破坏用户程序, 从而非法获取和篡改信息。
2.2 自然因素
自然因素主要是指洪水、雷击、地震等不可抗力对网络信息安全造成的影响。自然因素影响网络信息安全通常是对系统硬件产生的破坏, 进而对硬件上的信息产生破坏。除此之外, 计算机硬件设施还会受到温度、灰尘和湿度等的影响。
2.3 计算机病毒
计算机病毒有着很高的隐蔽性, 有着很大的破坏性, 甚至一些病毒还有着较长的潜伏期, 是一种有着很高技术含量的恶意破坏程序, 严重影响着计算机系统的安全运行和网络信息安全。计算机病毒轻者可能会造成显示异常、文件丢失、运行缓慢, 严重者甚至会造成计算机硬件的损害, 导致计算机系统彻底瘫痪。
2.4 系统和软件漏洞
陷门。陷门是计算机操作程序的入口, 用于程序员调试、测试、升级和更改程序, 主要用于故障修复。但是陷门会给经过陷门的人未经安全检查就能够访问的权限, 产生了安全隐患。
数据库漏洞同样不能忽视。入侵者可以侵入数据库, 并将内存中的信息导出, 或者进入系统篡改窃取后备存储器上的数据。
3 计算机网络信息安全技术
3.1 信息加密技术
信息加密技术是保证网络信息安全的核心技术, 通过一定的加密算法, 转换明文成为秘文, 使非法用户难以获取并理解原始数据, 提高了数据的保密性。
3.1.1 对称加密技术
对称加密技术是加密密钥能够从解密密钥中推算, 反推同样成立的一种技术, 对称算方中加密和解密的密钥是相同的。目前使用最广泛的对称加密技术是数据加密标准, 是一种迭代分组密码, 目前这种算法是对称加密技术中最常用的一种。
能够提供高质量数据保护, 能够有效避免数据在未经授权情况下泄漏或者被篡改。如果DES算法MODE为加密, 使用KEY加密数据DATA, 会生成64位密码作为DES输出结果, 如果MODE为解密, 使用KEY对数据DATA进行解密, 还原DATA明码形式64位输出结果[3]。网络通信两端约定一致的KEY, 通信源使用KEY和DES算法加密核心数据, 以密码形式传输到通信网络终点, 数据到达另一端后使用同一KEY进行解密, 获得明码核心数据。为了提高网络安全性能, 网络双方可以约定定期更换KEY, 保证数据保密性。
3.1.2 非对称加密技术
也称为公钥密码加密技术, 要求密钥成对出现, 一个是加密密钥, 一个是解密密钥, 并且已知加密密钥推算解密密钥是不可能的, 非对称加密体系中密钥有公开密钥和私有密钥两部分。一对密钥中任何一把都可以作为公开密钥, 使用非保密形式公开, 而私有密钥则加以保存。洞开密钥用于加密, 私有密钥用于解密, 并且公开密钥和私有密钥一一对应, 私有密钥只能由生成密钥交换方掌握。
非对称加密有两个加密解密过程, 包括密钥的加密、解密和文件自身加解密。密钥加密过程中, 发送方使用乙公钥加密自己 (上接第85页) 的私钥, 文件窃取后, 由于只有乙保管着自己的私钥, 因而黑客不能解密。而且发送方使用自己的私钥进行信息加密, 则可以认定信息是甲发出, 能够保证信息的不可抵赖性。使用非对称加密方式, 双方无需实现交换密钥, 这种技术在身份认证、数字签名和信息交换领域应用非常广泛。
3.2 防火墙技术
防护墙是两个网络系统之间的执行控制策略系统, 是建立在网络边界上的网络通信监控系统, 用于保障计算机网络安全, 既是一种控制技术, 也可以是一种软件, 也可以嵌入硬件产品中。
3.2.1 包过滤型防火墙
数据包过滤型技术在网络层对数据包依据系统内设置访问规则表进行数据包选择过滤。检查数据包的源地址、目的地址、使用端口号、协议状态等情况, 或者通过这些组合来判断数据包能否通过。数据包过滤防火墙逻辑相对简单, 价格便宜, 安装实现容易, 并且有着良好的网络性能和较高的透明性, 可以直接安装在路由器上, 而路由器是内网不可或缺的设备, 因而在原网络上加装包过滤型防火墙无需添加额外费用。
3.2.2 网络地址转换型防火墙
把IP地质转换为临时的外部注册IP的地质标准, 允许具有私有IP地址的内网访问因特网, 并意味着用户无需为内网中的每台机器都注册IP。内网通过安全网卡方位外部网络会产生映射记录, 系统将把源地址以及端口映射成伪装地址和端口, 隐藏真实内部网址, 外网使用非安全网卡访问内网将无法获得内网结构, 只能获得一个开放的IP地质和端口, 而防火墙将会按照预设规则判断访问的安全性, 不符合要求的方位将会被屏蔽。
3.2.3 应用层防火墙
是网络应用层上的过滤协议和转发功能, 针对特定网络应用使用数据过滤逻辑, 记录分析统计数据包, 并形成报告, 实际应用中通常安装在专用工作站中。
3.2.4 代理服务型防火墙
代理服务型防火墙主要有服务器程序和客户端以及中间节点两部分, 中间节点和需要访问的外部服务器连接, 内网和外网之间不存在直接连接, 有效保证了信息安全。
3.2.5 智能防火墙
防火墙技术在网络技术不断发展中出现了新的变化。智能防火墙形式逐渐出现并成为了计算机网络信息安全技术的中坚力量。
智能防火墙是一种利用统计学、记忆、概率和决策等智能方法进行数据识别并控制访问的技术。新的数学算法消除了匹配检查需要的海量计算, 并且能够高效的发现网络行为危险特征, 能够有效控制访问。智能防火墙同样能够智能识别恶意数据流量, 有效阻断并切断恶意病毒或木马。智能防火墙还能够对黑客的恶意扫描进行识别并有效阻断, 并有效阻断恶意代码的扫描攻击。
4 结束语
网络技术不断发展, 但是很多人对网络信息安全警惕性不高, 我们在不断发展网络安全技术的同时, 采取措施提高人们的网络信息安全意识同样是非常重要的。
参考文献
[1]温爱华, 张泰, 刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术, 2012 (5) .
[2]赵晓霓, 王欣伟.计算机网络信息安全技术探析[J].计算机光盘软件与应用, 2011 (2) .
计算机网络信息安全技术探讨 第8篇
1 威胁计算机网络信息安全的主要因素
1.1 病毒入侵
计算机网络具有一定的特性, 如虚拟性、广泛性等, 这就造成一旦病毒成功入侵电脑, 那么其会在最短的时间内进行扩散。由于电脑病毒的破坏性和生存能力比较强, 因此, 一旦计算机出现了电脑病毒, 将会严重威胁计算机系统的正常运行, 不仅降低其运行速度, 而且信息的安全性也无法得到保障, 甚至情节严重的话, 不仅使被病毒直接感染的计算机无法正常工作, 而且与其有所关联的计算机也会受到不同程度的影响。计算机网络中可以为人们日常的生产、生活提供诸多信息资源, 但是同时网络黑客也可以利用网络信息使其成为犯罪工具, 其主要手段就是在非法网站上嵌入病毒, 病毒会通过简单的点击操作而直接入侵电脑, 若激活电脑病毒会为用户带来巨大的经济损失。计算机网络中存在的安全威胁主要体现在两方面, 一方面是断讯, 网络服务器发生主机超载现象时会导致计算机死机, 从而引起网络瘫痪;另一方面是销毁咨询, 在计算机中销毁咨询是破坏使用软件、传输及存储数据最有效的方式。
1.2 人为攻击网络
对计算机网络信息安全性造成威胁的诸多因素里不能排除人为因素, 不能否认的是其中必然会存在无意造成的, 但是人为恶意攻击是计算机网络最大的威胁。通常来讲网络黑客会通过网络计算机的平台进行人为攻击, 这里的人为攻击可以分为两种类型, 一种是主动攻击, 对多样化的网络进行利用, 对计算机网络信息有目的、有选择、完整的、保密的进行破坏。另一种是被动攻击, 在计算机无法正常运作的状态下, 攻击者对计算机网络数据信息进行篡改或截取, 其隐蔽性较强。无论是何种入侵方式, 都会在不同程度上威胁计算机网络系统的正常运行。此外, 站在商业利益的角度来讲, 各种间谍活动也多采用人为网络入侵的方式, 通过先进的技术在计算机网络中窃取重要信息, 所以, 可以采取人为网络攻击的黑客, 其计算机专业水平通常会比较高。
1.3 网络自身漏洞
对计算机网络信息安全造成威胁的因素还包括软件设计自身存在缺陷。任何网络应用软件在最初都具有一定的实用性和创新性, 但是其设计缺陷也是无法避免的存在, 这也就给黑客以可乘之机。通常来讲, 大多数计算机的安全措施并不十分强悍, 这就导致黑客不费吹灰之力就可以入侵各个场合的计算机网络的核心内部。同时, 在编程时由于编程人员有意无意的设置“软件后门”, 导致计算机网络应用程序存在缺陷, 一旦被发现, 将会引起巨大的损失。所以, 在新产品正式投入使用之前, 软件开发公司要对其进行严格测试, 尽可能的降低漏洞出现的可能性。
2 计算机网络的信息安全技术研究
2.1 防火墙
防火墙这种网络技术可以在互联网与计算机内部设置一道虚拟的隔离墙。按照设计规则来运作防火墙, 可以有效地监控网络间的数据传输, 只有流通特定数据且保证双方的认证信息记录在案, 才能够使计算机追踪网络攻击。所以, 在日常生产生活中, 防火墙可以实时的管理和检测通信网络间产生的数据流, 使信息传输更具合法化, 降低非法信息对网络入侵的可能性, 有效地阻止黑客篡改、窃取、拦截重要信息的可能性。尽管现阶段已广泛应用防火墙技术, 但是其已然有不足的地方。首先, 防火墙无法应对来自网络内部的各种形式的攻击;其次, 无法有效的隔离在传输中携带病毒的文本文件或软件, 工作对象范围相对狭小;再次, 采用IP工作地址, 并非是用户的实际身份;最后, 无法避免的存在安全漏洞, 且针对性不强, 导致有效的配置和管理无法进行下去。
2.2 信息加密
为了维护计算机网络信息的安全性, 最常用的防护技术就是信息加密, 其核心思路是在传输信息之前, 其网络安全可以通过加密算法而得到一定的提高。加密算法可以对不同密钥进行设定, 再进行明文加密, 密钥不同, 其所产生的密文也不尽相同, 增加了数据破解的难度系数。信息加密可以使访问权限在合理范围内大大降低。加密设备是对密钥进行利用, 在原始信息交换的过程中获得密文, 并称密文转为原始信息的过程为解密。在实际操作过程中, 硬件上加密必须匹配解密的设备类型, 软件上的解密算法和加密也要符合相关要求。根据密钥产生方式的不同, 将加密技术分为两类:一种是包括AES和DES算法在内的对称加密技术;另一种是包括PKI技术和RSA算法在内的非对称加密技术。
2.3 防范病毒
目前, 在威胁计算机网络信息安全中, 病毒攻击方式具有一定的广泛性, 主要的防范病毒技术是网关防病毒方式和主机防病毒方式。主机防病毒技术的运行原理是在计算机运行过程中, 可以通过代理引擎来实施监控交换信息和传输文件, 再从中查找病毒、可疑数据流及文件, 通过对比验证得出结论, 若发现已中毒的文件就要采取删除、隔离等措施, 从而达到保护主机的目的。若文件病毒是新型病毒, 那么主机病毒防护技术就爱莫能助了。由此不难看出, 此种技术对病毒库的要求非常高, 在一定程度上限制了此种技术的应用范围。网关防病毒技术的运行原理是在网关之外排除病毒, 有效的隔离、截断可能引起病毒入侵的路径, 并及时查杀。其常见的措施包括:首先, 加强电脑系统中的恢复技术及数据备份, 对于未知网站或邮件要慎重处理, 切勿轻易点击;其次, 确保其有安装的杀毒软件具有有效性, 并定期更新病毒库;最后, 在物理上隔离敏感设备, 在逻辑上隔离数据链接。
2.4 入侵检测
按照攻击方式的不同, 可以将入侵检测技术分为两种类型, 分别是知识入侵检测和行为入侵检测, 前者是通过模拟攻击手段, 对其入侵轨迹进行分析和跟踪, 从而正确判断网络入侵途径;后者是按照用户使用网络资源及行为等情况来确定是否存在入侵。
3 结语
要想实现计算机网络的健康发展, 务必要充分重视网络安全, 这是国家、企业、个人的重要信息得以保障的基本前提。所以, 当今亟待解决的研究课题就是如何加强和提高计算机网络的安全防护。因此, 在综合考虑其发展趋势的前提下, 通过各种先进的安全技术建立健全防御体系, 达到保障计算机网络信息安全的目的。
摘要:现阶段威胁计算机网络信息安全的因素主要包括人为网络攻击、网络自身漏洞、病毒入侵等等, 笔者针对上述这些威胁提出常用的网络安全防范措施, 如防病毒、防火墙、入侵检测、数据加密等。
关键词:计算机,网络安全,信息技术,病毒
参考文献
[1]陈跃辉.计算机网络信息安全技术探究和实践[J].信息系统工程, 2014 (12) :69.
[2]杨雷, 黄宏渊.计算机网络信息安全技术初探[J].中国电子商务, 2010 (1) :53.
[3]那顺.计算机网络管理及安全技术研究[J].计算机光盘软件与应用, 2012 (9) :52-52, 54.
[4]刘冰, 田俊.计算机网络安全技术与防范措施探讨[J].电脑知识与技术, 2014 (33) :7851-7853.
计算机网络信息技术安全及对策分析 第9篇
1 计算机网络信息技术安全威胁因素
目前计算机网络系统中, 严重威胁到其信息技术安全的主要有以下几方面因素。
(1) 计算机网络漏洞。所谓的网络系统漏洞是指计算机应用软件和操作系统在设计和编写过程中存在一定的缺陷。在网络环境中, 每个操作系统和软件都不能说是完全没有安全漏洞的, 一般网络黑客就是主要攻击入侵网络软件系统漏洞, 这种网络信息安全薄弱环节很容易被植入木马、病毒, 从而达到攻击控制整个电脑, 窃取电脑信息数据, 甚至破坏整个系统的目的。
(2) 计算机网络病毒破坏。一般计算机网络病毒通常都具备传染性、寄生性、隐蔽触发性和破坏性, 一旦处于网络运行中的计算机受到病毒侵袭, 就能够修改计算机程序, 迅速扩散病毒, 使得计算机和整个网络体系发生故障并瘫痪。
(3) 网络黑客攻击。通过不正当方式侵入计算机网络, 瓦解计算机操作系统和程序, 篡改计算机数据、窃取计算机信息, 攻击特殊资源, 使得计算机网络自我修复功能和电脑整个系统资料都遭到破坏的行为就是网络黑客攻击, 这对广大计算机用户来说都是一个极大的威胁。
(4) , 人为操作失误。一般计算机网络系统里面都会安装一些保障性和安全护卫性程序, 但是如果出现人为操作失误, 也会导致系统出现崩坏或者缺陷。如计算机防火墙, 能够严密观察监控网络信息资源从而达到预防外面威胁病毒、木马等威胁信息的目的, 但是如果操作人员在防火墙代理服务器辨认上出现操作失误, 就会使得计算机防火墙失去其原有功能, 网络信息就很容易受到外界攻击。
2 强化计算机网络信息技术安全的对策方法
2.1 漏洞扫描探查
对于计算机网络信息技术安全规划而言, 漏洞扫描探查工作是其中重要的一环。通过漏洞扫描探查, 能够模拟黑客对系统进行攻击测试, 提前找出网络系统中存在的安全漏洞, 这种自动检测远端和本地计算机系统安全弊端的方法, 能够对响应主机运行信息做好记录, 确定计算机系统弱点, 从而为保护计算机安全奠定信息基础。
2.2 信息数据加密
所谓的信息数据加密, 就是对计算机信息增加秘钥来确保数据信息和重要资料在传输、使用过程中安全可靠和完整。主要有对称加密和不对称加密的方法。对称加密就是通过一个共同的程序, 来对数据信息进行增加秘钥, 只有根据该秘钥才能解开密码, 读取信息, 这样能够保证信息不外泄。不对称秘钥, 则是指信息加密和解密环节中使用的不同的密钥, 这两个密钥之间相呼应。通过这种方式能够很好地避免信息数据的丢失和篡改, 有利于确保信息数据的私密性和安全性。
2.3 增设防火墙
通过增设防火墙, 能够给计算机安全壁垒添加隔离层, 能够对网络内部信息和外部环境进行一定程度上的系统防护和控制。这种依照一定安全策略来检查网络传输数据包, 提供安全审计安装控制点, 并以此决定通信是否允许的方式, 能够有效避免网络内部信息被外部非法用户随意访问。防火墙安装方便, 使用简单, 是当前保障网络信息安全的重要手段。
2.4 入网访问控制
通过科学限制入网访问渠道能够有效防范网络非法入侵和非法读取信息, 主要可以依靠对身份认证来对资源访问请求加以控制, 能够有效避免内部网络重要数据信息不被外界非法修改、盗取。入网访问控制可以按照以下步骤:第一, 验证识别用户。用户一般是系统管理员, 拥有最高级别权限, 能够随意访问内部资源, 可以创建用户, 管理文件资料, 并授权修改系统安全员的相关属性。第二, 验证识别用户口令。系统管理员可以设置相应验证口令, 包括口令内容、长度, 口令唯一性, 修改口令时间, 口令过期后允许入网次数等等, 登陆口令都要加密, IP层要设置屏障, 这样才能够确保用户登陆安全。第三, 查看用户账户权限。用户名和登陆口令验证后, 也要对系统用户账户的默认权限进行检查, 这样能够达到控制用户登陆入网位置、控制登陆时间和登陆主机数量的目的, 有利于控制用户安全操作。
2.5 网络系统还原备份
由于计算机运行过程中很容易因为突然断电、人为破坏或者自然灾害而导致硬件故障、网络系统数据信息破坏, 因此就要合理利用系统还原和备份来使得计算机网络系统快速恢复其正常运行所需系统和程序信息, 能够使得计算机正常运转, 也有利于计算机重要信息的保存。
3 结语
总而言之, 计算机网络技术和互联网信息技术的不断进步和发展, 带动了计算机网络事业发展的同时, 也提高了计算网络黑客技术, 各种新病毒、黑客团体给我国计算机网络事业带来了极大的安全风险和威胁。因此广大计算机安全技术同仁也要不断研究开发新的网络安全防护技术, 提高人们计算机网络安全防护意识, 促进计算机网络在我国经济行业领域长期稳定发展。
摘要:新时代计算机网络以一种铺天盖地的高姿态向全球各个行业席卷而来, 它本着极其便利、开放、自由的优势受到各行各业的追捧和青睐, 可以说计算机网络已经成为21世纪独特的时代特征, 也成为当前人们工作生活中的不可替代的重要组成部分。然而随着信息技术的不断进步和网络的日益开放, 网络信息技术安全也成为计算机互联网行业首要问题, 许多知名网站频繁被黑客攻击、各种计算机病毒层出不穷、网银被盗事例屡见不鲜, 网络安全问题成为人们关注焦点。该文主要就计算机网络安全问题及其防范对策进行分析探讨。
关键词:计算机网络,信息技术,安全,对策,探讨
参考文献
[1]彭清芳.浅析计算机网络信息技术安全及对策[J].无线互联网科技, 2013 (6) :18.
[2]杜华, 王红菊.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用, 2011 (15) :137.
计算机网络信息安全的防护技术探析 第10篇
1 计算机网络信息面临的安全问题
网络中存在的威胁形式多种多样, 最为常见的安全问题主要体现在以下几个方面:网络系统的软件和硬件损坏, 操作人员的错误行为, 外界人员的恶意破坏等等, 下面便是具体的介绍:
1.1 网络系统自身存在的问题
计算机网络之间都是相互联系的, 彼此之间相对较为开放, 信息流动性较强, 然而也正是由于这种开放性的特点, 导致信息的安全上存在一定的问题, 网络的破坏因素很容易就可以在开放的网络环境中不断地扩散, 此外, 网络中所依靠的用户协议自身安全系数就不是很高, 因此也就容易出现网络欺骗, 拒绝服务, 某些数据被篡改等一系列安全问题
1.2 用户操作不当
所谓用户操作不当, 则是指有些操作人员对于计算机技术并不是十分的了解, 使用原理也不是十分精通, 安全防范意识相对较差, 在设置口令、密码时过于简单, 有时则会将自己的账号或者密码等重要信息随意放置, 这样做很可能将机密的信息所泄露, 危害某些网络用户的安全。
1.3 人为的恶意破坏
从破坏的影响力来说, 该种网络信息的破坏能力应该算是最强的, 也是当前阶段使用频率最高的一种危害网络信息安全的手段。这种人为的恶意攻击行为可以分为主动攻击和被动攻击两种类型。主动攻击主要是指破坏因素本身对信息的准确性和完整性实施干扰;而被动攻击则是在网络可以正常运行的情况下, 较为隐蔽的偷取或篡改重要的网络信息, 这两种攻击形式都可以造成较大程度的网络危害。目前我国使用的所有软件几乎都存在着这样或那样的漏洞, 这都给网络黑客留下了可乘之机, 其可以通过高端的网络技术, 窃取或者攻击网络中的重要信息, 造成数据的篡改或丢失, 给经济和政治等多方面造成危害。
2 计算机网络信息的安全防护措施
2.1 注重用户账号安全的保护
在计算机系统中, 所涉及的账号范围较广, 例如:用户登录账号, 电子邮件的注册账号, 网上银行的登录账号等各种用途的账号, 黑客最容易攻击的目标就是这些账号以及对应的密码, 为此, 解决此项问题的最有效的措施是, 设置密码安全等级较高的密码, 增加黑客的破译难度, 此外, 还要注意不要经常使用同一个账号和密码, 避免被其发现规律很快破译, 尽可能多种形式的字符组合成密码, 还要定期更新密码, 不能长久使用同一密码。
2.2 安装防火墙或有效的杀毒软件
网络防火墙的设置可以有效对外来访问进行控制, 防止外部的网络用户通过某种非正常方式进入内部网络, 盗取网络资源, 它可以很好地保护内部网络操作环境。同时, 防火墙也可以实现两个或者两个以上的网络之间信息传递的安全检查, 以明确各个网络之间数据的传输是否合理, 监督网络的运行状况。
2.3 及时安装漏洞补丁等程序
网络系统中存在的漏洞是黑客攻击的主要目标, 也是网络信息系统最大的弱点, 漏洞包含在许多方面, 如:软件、程序自身的不足, 功能的缺失等等, 当前网络黑客主要就是通过攻击网络漏洞, 来危害网络系统的安全, 治理这些漏洞最有效的措施就是下载补丁, 补丁可以在很大程度上对漏洞进行修复, 减少漏洞的存在, 解决漏洞程度所带来的隐患。扫描漏洞主要可以通过使用专门的扫描器, 一旦扫描到漏洞, 及时下载补丁。
2.4 使用入侵检测技术和网络监控技术
这两种技术是近年来新兴的网络防护技术, 综合采用了多方面的科学技术, 具有监控网络系统运行状况的功能, 一旦网络中有过被入侵的痕迹, 则及时给出警报, 提前做好防护准备。入侵检测技术和网络监控技术可以在第一时间发现系统是否受到威胁, 可以迅速的发现危害网络信息安全的因素的存在。
3 结束语
网络信息安全问题一直以来都是人们关注的一个重要问题, 且该问题处于不断地变化过程之中, 不同的时期存在的安全隐患也是不同的, 对于此现象, 单纯的凭借一种方法是无法起到对网络信息的防护作用的, 因此, 我们需要从多种渠道入手, 综合各种防护方法的优点, 取长补短, 丰富防护方式与手段, 最终达到保护网络信息安全的目的。网络信息的最大的敌人就是黑客, 谨慎对到网络安全问题, 可以最大限度的来保护人们的多方面的利益。
参考文献
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷, 2009 (11) :86.
信息网络技术安全措施 第11篇
摘要:实施互联网信息网络安全技术是各计算机互联网信息单位和联网单位依法履行的责任和义务,是切实保护互联网和自身安全生产,防止不法分子利用互联网络进行破坏活动、传播有害信息的重要措施。
关键词:技术措施;防范措施;管理建议
一、互联网接入日志审计技术措施
互联网日志审计措施是维护互联网络和信息安全的基石,是公安机关打击计算机犯罪的重要依据。互联网接入单位应提供网络拓扑结构和IP地址及分配使用情况。在计算机主机、网关和防火墙上建立完备的日志审计记录。日志审计重点考虑系统时钟和操作系统日志,其技术指标主要包括:系统的启动时间、用户登陆帐号、登陆时间、用户进行的操作、关机时间等。对每一次网络连接应记录连接的源IP地址、目的机器IP地址、连接的时间、使用的协议等信息。日志审计系统原则上使用经公安机关检测合格的产品,技术实力较强的ISP、ICP单位可以自己开发相应的产品。各单位所采用的产品必须保证日志记录的完整性,日志保存的时间至少为60天。
二、云计算(Cloud Computing)
(一)云计算的定义。“云计算“就是以互联网为中心,通过建立大型的集中性的计算中心为普通客户提供安全、快速的硬件资源(服务器、存储器、CPU等)和软件资源(如应用软件、集成开发环境等)服务,客户只需要通过互联网发送一个需求信息,远端的计算中心就能为客户提供需要的资源,用户按使用付费。
(二)云计算的类型。云计算按服务分为三个层次:(1)、基础设施即服务,如Amazon的弹性计算云EC2和简单存储服务S3 等;2) 平台即服务,如Google的Google App Engine 与微软的Azure平台等。
三、云安全(Cloud Security)
(一)云安全的定义。“云安全”是“云计算”技术的重要分支,在反病毒领域当中已经获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。
(二)云安全参考模型。从IT网络和安全专业人士的视角出发,可以用统一分类的一组公用的、简洁的词汇来描述云计算对云安全架构的影响,在这个统一分类的方法中,云服务和架构可以被解构,也可以被映射到某个包括安全、可操作控制、风险评估和管理框架等诸多要素的补偿模型中去,进而符合合规性标准。
云计算模型之间的关系和依赖性对于理解云安全非常关键,基础设施即服务是所有云服务的基础,平台即服务一般建立在基础设施即服务之上,而软件即服务)一般又建立在软件即服务之上,IaaS涵盖了从机房设备到硬件平台等所有的基础设施资源层面。PaaS位于IaaS之上,增加了一个层面用以与应用开发、中间件能力以及数据库、消息和队列等功能集成。PaaS允许开发者在平台之上开发应用,开发的编程语言和工具由PaaS支持提供。SaaS位于底层的IaaS和PaaS之上,能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。
四、加强和改进互联网管理的建议
要以改革开放的精神把互联网建设好、利用好、管理好。互联网是一个巨大的、绕不开的社会存在,是目前最容易实现传播自由、也是最难控制的传播方式。这一特性决定了世界上任何文明、任何文化,只有通过自由竞争来争取自己的生存和壮大。当前,我国正处在社会转型期和矛盾凸显期,经济体制深刻变革,社会结构深刻变动,利益格局深刻调整,思想观念深刻变化,新情况、新问题层出不穷。在世情、国情、党情、民情发生深刻变化的背景下,如何有效地建设好、利用好、管理好网络,这是对信息化条件下加强党的执政能力建设的严峻考验。经过10多年积累,虽然我们已有了不少对互联网特点和规律的认识,但总体上还很肤浅。
突出五大重点:
——坚持正面引导,形成积极向上的主流舆论。要加强网上思想舆论阵地建设,进一步做大做强正面宣传,用正面声音占领网络阵地。要改变堵多于疏的做法,主动建立民意征集机制,缓释民间某些不满情绪。要发挥主流网站舆论阵地的作用,在重大问题、敏感问题、热点问题上要不避尖锐,及时发言。
——坚持重在建设,提高网络文化产品和服务的供给能力。要加强对网络文化创作、生产、传播、消费等特点和规律的研究,促进优秀文化產品数字化、网络化传播。
——坚持依法管理,建立健全互联网法制体系。在互联网应用方面,要加快电子商务、电子支付、虚拟财产权等方面的立法;在互联网产业发展方面,应出台鼓励互联网领域科技进步和创新的法律规范;在互联网社会构建方面,以网络诚信建设为重点内容,主要包括网络人格权、隐私权保护等。要坚持依法公开管理,大张旗鼓地把网络管理作为社会管理必不可少的一部分,形成并保持对网上违法犯罪行为的高压态势,绝不让不法分子逍遥法外。
——坚持技术创新,提高网络环境的监管效能。继续完善国家信息防护体系,不断扩大覆盖面。研究域名解析控管和应急处置有害网站技术手段,健全搜索引擎安全管理系统。研究制订绿色上网系列行业标准,推广绿色上网过滤软件和业务。针对3G时代移动通信和互联网的融合趋势,对3G典型业务应用开展研究,重点在一些关键技术上有所突破、形成能力。推进网络实名制、手机实名制的研究和实施。大力推广使用我国国家顶级域名“CN”。
——坚持人才战略,加强网络管理队伍建设。要加强人才队伍建设,吸引法律、技术、行政、商业等方面的优秀人才投身互联网管理。要动员全社会力量,在网络社区(BBS、微博客、QQ群)中发展“盟友”。
抢抓三项工作:
——尽快制定国家互联网发展战略。目前世界各国无不将互联网作为重要的信息基础设施,很多国家制定了互联网发展战略及规划,使之成为国家软实力的利器。面向全球博弈,谁掌握了互联网,谁就掌握了未来!从实际出发,我国互联网发展战略目标应为:在发展中求安全,以安全保发展,实现信息化建设与信息网络安全同步发展。战略措施应包括:从规划、研发、市场、安全等环节,从法律、管理、技术、人才等各个方面采取多种措施,并通过全社会的共同努力,全面提升互联网发展和安全防护水平。
——设立互联网管理的统一协调机构。由于网络的开放性,涉及部门很多,在注重发挥各部门独立作用的同时,亟须完善以宣传部门、公安部门和行业管理部门“三位一体”为核心,其他部门共同参与、齐抓共管的工作格局。本着机构简单、功能专一的原则,可在目前行政机构的编制之内,立足国家、省份、市县三个层面,设立互联网管理的统一协调机构,建立共同研判、联合执法的机制,达到协调管理的目的。
——建立互联网安全大平台。互联网是高新技术对抗的“赛场”,落后就要挨打。当务之急是要全面整合分散在各部门的技术手段,建立一个国家互联网安全大平台。该平台分三个层面:基础层面是涵盖各类资源的数据库,实现及时发现、有效防范;中间层面是网络安全和信息安全的业务模块,实现及时保护、有效控制;上层是面向各类管理主体的接口,实现及时联动、有效处置。只有建成该平台,才能真正实现互联网的可控可管。
五、小结
计算机网络信息技术安全及防范刍议 第12篇
科学技术的发展促进了计算机技术的推广, 社会信息化水平显著提高, 计算机网络在信息传递、交流上发挥了重要作用, 已经逐渐渗透到社会的各个领域。进入信息社会, 基于计算机网络技术所建立的社会生产生活环境, 不但便利了我们的生活, 也逐步改变着我们观念, 我们对计算机网络的依赖程度不断提高。但是, 我们不得不看到的是计算机网络信息技术的安全问题。如果不关注这个问题, 我们利用计算机网络信息技术的安全系数将大为下降, 合法权益将得不到保障。为此, 笔者结合自身的经验, 分析了计算机网络信息技术的安全威胁, 提出了相应的预防对策。
1 计算机网络信息技术的安全威胁
1.1 计算机漏洞及缺陷
计算机自身软硬件若是存在缺陷、漏洞会影响到计算机网络信息安全, 从当前的情况来看, 计算机自身软硬件问题主要存在如下两个方面:其一, 计算机操作系统具有可操作性, 这就决定了访问者的复制、删除操作无法控制, 易导致计算机网络信息技术安全隐患。其二, 软件系统设计存在缺陷, 这种缺陷可能被不法分子利用, 威胁到技术安全。其三, 电磁泄漏、数据库系统漏洞等也会导致技术安全事故[1]。
1.2 管理人员使用不当
在实际的操作过程中, 管理人员如果操作不当, 或是为了方便管理更改安全设置, 也会留下安全隐患。相较于其他的安全隐患, 认为隐患存在具有较强的主观性, 大部分是可以避免的。为了规避这方面的安全威胁, 应该提高管理人员的操作水平、管理水平。
1.3 黑客入侵威胁
计算机网络存在缺陷、漏洞, 黑客攻击主要就是通过这些缺陷和漏洞, 通过窃取身份验证信息等方式, 黑客会进入计算机网络, 破坏、窃取相关信息, 导致用户的损失。
1.4 病毒入侵威胁
计算机病毒也是较为常见的技术安全威胁, 其主要是通过网络访问、信息传输等途径传播, 在这些途径中植入病毒, 一旦用户触发, 计算机网络就会中毒, 并且不容易被别人发现病毒侵入的痕迹, 等到病毒窃取完信息, 或破坏计算机系统, 再进行管理为时已晚。计算机病毒传播快、繁殖力强、影响范围大, 在诸多技术安全隐患中是最为常见的。
1.5 硬件设备破坏
如果计算机的硬件设备使用时间过长, 出现老化;或是遭到了意外破坏, 也可能加剧计算机网络信息技术安全风险。为此, 在日常的设备管理过程中, 应该定期检查, 如硬件出现意外破坏, 应立即组织维修。
2 计算机网络信息技术安全防范对策
如上所述, 计算机网络信息技术安全存在诸多的威胁, 为了避免这些安全威胁对计算机网络系统造成恶劣的影响, 就要采取有效的安全防范对策。具体来说, 可以采取如下对策[2]:
2.1 设置防火墙
防火墙技术实际上充当了“安全网关”的作用, 通过内部设置局域网的方式, 来筛选、过滤来自外网的信息, 设置防火墙能够有效地防范黑客对用户信息的拷贝、破坏。防火墙由四个部分组成, 其中不但包括访问政策、网关, 还包括验证工具以及过滤系统。从当前的情况来看, 对网络内部的攻击, 防火墙技术的作用还有待加强;无法有效地组织病毒文件的传输, 还需要加强技术研究。
2.2 提高管理水平
为了规范管理人员对计算机的操作、使用, 应该建立一支专业的管理队伍, 并增加对技术安全防范的投入, 并引进先进的防御技术。此外, 还需要按照技术安全管理标准来管理硬件, 避免出现硬件损坏导致的技术安全问题[3]。
2.3 加强病毒防范
计算机病毒更新快、繁殖能力强、传播快、影响范围广, 管理人员应该警惕计算机病毒, 安装杀毒软件, 提高计算机的防毒能力。杀毒软件要定期更新, 及时更新数据库。除了安装杀毒软件之外, 还可以采取数据加密技术, 加强对计算机数据的保护。加密方式可以和授权访问结合起来, 这样能更好地拦截信息盗取, 避免出现数据泄露、系统破坏等情况。
2.4 做好系统备份
为了防止数据丢失, 管理人员应该定期进行系统备份, 这样能够避免数据流失造成太大的损失。系统备份工作应该交给专人管理, 对重要的数据应该进行多人备份, 避免数据“完全”丢失。
2.5 使用安全协议
安全协议建立在密码学的基础上, 是一种消息交换协议, 直接关系到网络技术安全。通过设置安全协议, 可以实现实体之间的认证。在数据传输的时候, 双方利用相应的密钥或其他形式来进行安全认证, 显著提高了计算机网络信息技术的安全性。从当前的情况来看, 当前的安全协议比较常见的有五种, 其中有包括密钥管理协议、安全设计协议、防护协议, 还有加密协议、数据验证协议。在计算机使用过程中, 要是用好这些安全协议, 能够有效地预防病毒、黑客攻击, 提高计算机网络信息技术的安全性[4]。
3 结语
计算机技术得到了广泛应用, 对我国的社会经济发展起到了重要的作用。但是, 计算机技术操作比较自由、管理水平不高, 外部威胁众多, 这使得我们在享受计算机网络信息技术带来便利的同时, 也必须要预防一系列技术安全威胁。如果不防范这些技术安全威胁, 小至个人用户、企业, 大到整个国家的社会经济发展都会受到很大的威胁和影响。从这个角度来看, 加强对计算机网络信息技术安全的研究显得十分重要。为此, 本文分析了计算机网络信息技术的安全威胁, 在此基础上提出了相应的防范对策, 以期更好地促进计算机网络信息技术的发展。
参考文献
[1]汪刃.计算机网络信息技术安全及防范对策研究[J].计算机光盘软件与应用, 2013 (10) :92-93.
[2]龚翼.计算机网络信息技术安全及对策分析[J].信息与电脑 (理论版) , 2012 (8) :12-13.
[3]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术, 2011 (11) :54-55.
计算机网络信息技术
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


