VLAN技术网络安全论文范文
VLAN技术网络安全论文范文第1篇
【摘 要】 随着计算机技术的迅速发展,计算机技术和网络已经成为人们日常不可或缺的工具。同时各项海量信息、重要数据面临由网络攻击、威胁而造成的窃取、丢失风险,令各项事业、工作蒙受巨大的损失。因此,计算机网络安全已成为全球范围内各国均应全面重视的重要问题,计算机网络安全现状不容乐观。在计算机网络安全中应用数据加密技术,可在一定程度上确保计算机网络信息的保密性、准确性和完整性,阻碍黑客、病毒对数据的窃取、篡改或破坏。因此本文基于保护计算机网络安全角度探析了科学应用数据加密技术策略,以期真正营造安全、有序、高效的计算机网络运行服务环境。
【关键词】 计算机;网络安全;数据加密技术;应用研究
计算机数据加密技术是对信息数据进行密钥和函数转换后,使之成为没有实际意义的密文,在接受者收到之后,又能根据相应解密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相互转换的算法,是实现网络安全的关键。
一、关于数据加密技术
数据加密技术是将信息由明文转换成密文,再在接收端将密文转换成明文的过程。数据加密技术要求在指定的用户和网络下才能解除密码获得原来的数据,需要数据发送方和接收方以一些特殊的信息用于加密,也就是所谓的密钥。数据加密技术的应用就是为了防止第三方任意的窥探信息按照加密算法可以分为公开密钥和专用密钥。专用密钥又称为对称密钥,也就是说加密和解密使用的是同一个密钥,这是最简单的一种密钥,由于运算量小、速度快等特点应用较为广泛。公开密钥又称为非对称密钥,即在加密和解密时采用不同的密钥,公开密钥虽然有着良好的保密性,但是由于发送者不一,即任何拥有公开密钥的人都可以生成和发送信息。数据加密技术可分为对称加密技术和非对称加密技术两种。
1、对称加密技术。对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方,都用一样的密钥来进行加密和解密。所以,在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。在双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才能确保数据在传输过程中的安全性和完整性。
2、非对称加密技术。非对称加密技术是指发送数据的一方和接收的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。目前人们所掌握的技术还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时能确保数据传输的严密性和安全性。
3、数据加密技术的原理。数据加密技术通过对数据输出端的信息内容重新编码,借以隐藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全在整个网络的运行所起到的举足轻重的作用。
二、计算机网络的安全
1、计算机网络安全的含义。计算机网络安全简单的说就是网络的硬件以及软件系统内部的数据受到一定的保护,避免其受到恶意或是偶然的攻击造成信息泄露,或者是被更改,以此来保障网络系统的正常运行。计算机网络的安全可以分为两个部分,分别是网络设备的安全以及网络信息的安全。前者就是指网络的设备受到认为的影响进而形成的破坏,对计算机中的数据造成破坏,威胁计算机的安全;后者就是指网络系统的机密性与真实性。
2、网络安全现状及主要威胁。(1)计算机病毒:在计算机运行过程中,每天都有大大小小的病毒出现,威胁着计算机的正常运行。计算机病毒能够快速的破坏软件或是计算机内部存储的资料,甚至破坏计算机硬件,使计算机无法正常开机和运行。计算机网络系统是实现网络信息共享的有效手段,但在计算机网络给人们带来便利的时候也要小心,因为网络容易产生病毒,近年来随着网络的发展,网络病毒的发展也越来越开,品种也越来越多,如蠕虫病毒、木马病毒等,这些病毒都会通过局域网进行傳播,轻则使电脑运行缓慢,严重的可以致使电脑死机、蓝屏、数据丢失等现象。此外,还有的黑客利用网络盗取商业机密等进行不法交易,获取利益。(2)黑客的出现:黑客是一群在计算机方面有着极高天赋,或是后天加强了在此方面的学习形成的一种特助团体。黑客的攻击通常是用于商业部分,他们窃取商业合同、文件或是报告,在文件传输过程中进行拦截,经过修改、拷贝时候再释放,使得用户根本无法得知自己的文件已经泄密。就目前我国对于黑客的防范来看,在技术层面并不完善,黑客在进行攻击之后,若是没有及时采取措施,黑客一般都能够很好隐蔽,并继续威胁网络安全。随着网络多年的发展,有很多人掌握了对黑客技术。据相关统计表明,目前为止,有关黑客网站数量已经高达几十万,这些黑客网站对网络以及软件的攻击方法进行详细的讲解,对计算机网络的漏洞进行分析,这无疑加大了黑客对计算机网络的攻击,使计算机网络的安全没有保障。黑客作为社会上一个特殊的团体,其对我国网络的威胁是极大的,同时也对企业的商业机密产生很大的威胁。其侵入电脑的手段很多,如防火墙的渗透、木马病毒、后门攻击,其造成的后果是巨大的。从本质上讲黑客对网络的攻击分为两部分,外部攻击与内部攻击。黑客对网络的攻击极具隐蔽性,杀伤力大,一旦被攻破,其产生的影响是很严重的。黑客的攻击相对于病毒而言,是具有目的的攻击性的破坏,因此比病毒更为可怕。(3)网络应用的缺陷:目前,无论是企业用户还是个人用户,都习惯使用QQ或是MSN来进行数据的传输。这些软件利用互联网的共享性与开放性特征,方便了人们之间的交流。在协议的安装上,通常使用的是TCP/IP协议,在协议的验证上并没有过多的对协议安全进行相关要求。这也就给网络的可靠性与服务质量等等均带来影响,并且随着软件系统模式的日益强大,软件系统也避免不了一些安全问题的出现,这些问题都给网络的操作带来了风险。此外,人们使用的服务器与浏览器也会存在漏洞,主要表现在窃取用户信息等方面。
三、影响计算机网络安全的因素
1、计算机网络安全软件漏洞。计算机网络的多用户、多进程、同步操作系统决定了计算机网络主机上不同集成体系在同时接受并传遞信息和数据包,使得计算机网络环节中很容易出现错误,很容易出现各种类型的漏洞,进而影响网络信息的运行安全,而且由于这些程序和命令的同时运行,使得计算机网络安全防护更为薄弱,更容易造成网络黑客的攻击。2、计算机网络病毒。计算机网络病毒是威胁到其网络安全的一个重要的安全隐患。计算机网络病毒传播快、影响范围极大、且很难彻底清除。因此,如果一旦电脑文件信息或软件受到病毒感染,就会导致所有相关软件或有关联的电脑也会受到感染,进而导致整个计算机体系受到严重损坏,严重的话就会导致系统崩溃、死机。3、计算机网络服务器信息泄露。很多计算机网络服务器后台系统不是很完善,其程序都或多或少存在一定的缺陷和不足,如果对程序错误的情况没有及时、正确的进行处理时,就会使得部分服务器的相关信息被泄露,进而导致网络信息安全受损。4、计算机网络系统入侵。最后一种网络不安全方面因素就是计算机网络体系被非法入侵,通常网络黑客都会通过一些非法手段偷取网络用户、口令、密码、IP地址等等这些信息,然后通过这种手段盗取并利用相关信息。
四、数据加密技术在网络安全中的应用
1、数据加密技术在软件加密中的应用。软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。
2、数据加密技术应用于网络数据库加密。现有使用的网络数据库管理系统平台大部分是Windows NT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。
3、数据加密技术在电子商务中的应用。随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。
4、数据加密技术应用于虚拟专用网络。现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。
参考文献:
[1]周荣伟.数据加密在网络通信中的应用[J].信息安全,2013(07)
[2]王文婷.数据加密技术在网络安全中的应用[J].软件导刊2011(5).
[3]孔婵.计算机网络安全中数据加密技术应用探讨[J].电脑与电信,2014,(5)
[4]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013.05.
VLAN技术网络安全论文范文第2篇
摘要:随着计算机技术的发展,互联网以前所未有的速度广泛应用于社会经济生活的各个领域,引起了人们生活方式、生产方式和思想观念的巨大变化,有力地推动着人类的社会发展和文明进步,信息化水平已成为衡量一个国家现代化和综合国力的重要标志。然而,由于网络的开放性,使网络信息安全面临着多方面的威胁,如非法访问、有害信息入侵、计算机病毒和破坏性程序的传播以及黑客的骚扰等。在信息处理能力提高的同时,系统的连接能力也在不断地提高。但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。
1 引言
网络监听,在网络安全中通常发生在以太网中对其他主机的监听,一直以来,都缺乏很好的检测方法。这是由于产生网络监听行为的主机在工作时只是被动地收集数据包,不会主动发出任何信息的原因。目前有如下解决方法:向怀疑有网络监听行为的网络发送大量垃圾数据包,根据各个主机回应的情况进行判断,正常的系统回应的时间应该没有太明显的变化,而处于混杂模式的系统由于对大量的垃圾信息照单全收,所以很有可能回应时间会发生较大的变化;许多的网络监听软件都会尝试进行地址反向解析,因为这些检测都是建立在假设之上的,其检测结果准确率有待提高。在实际中也很难实现。
作为一种发展比较成熟的技术,网络监听在协助网络管理员检测网络传输数据,排除网络故障方面具有不可替代的作用,但网络监听也给以太网络安全带来了极大隐患,许多的网络入侵往往都是伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等连锁性安全事故。在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。
2 网络监听原理
以太网可以把相邻的计算机、终端、大容量存储器的外围设备、控制器、显示器以及为连接其他网络而使用的网络连接器等相互连接起来,具有设备共享、信息共享、高速数据通讯等特点。以太网这种工作方式,一个形象的比喻:学校很多的学生集中在一间大教室里,教室就像是一个共享的信道,里面的每个人好像是一台主机。教师所说的话是信息包,在教室中到处传播。当我们对其中某同学说话时,所有的人都能听到。正常情况下只有名字相符的那个人才会作出反应,并进行回应。但其他人了解谈话的内容,也可对所有谈话内容作出反应。因此,网络监听用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。
3 网络监听的特点
(1)手段灵活。网络监听可以在网上的任何位置实施,可以是网上的一台主机、路由器,也可以是调制解调器。
(2)隐蔽性强。进行网络监听的主机只是被动地接收网上传输的信息,没有任何主动的行为,既不修改网上传输的数据包,也不往链路上插入任何数据,很难被网络管理员觉察到。
4 网络监听的检测
(1)对于怀疑运行监听程序的机器,向局域网内的主机发送非广播方式的ARP包(错误的物理地址),如果局域网内的某个主机响应了这个ARP请求,我们就可以判断该机器处于杂乱模式。而正常的机器不处于杂乱模式,对于错误的物理地址不会得到响应。
(2)网络和主机响应时间测试。向网上发大量不存在的物理地址的包,处于混杂模式下的机器则缺乏此类底层的过滤,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,骤然增加的网络通讯流量会对该机器造成较明显的影响,这将导致性能下降。通过比较前后该机器性能加以判断是否存在网络监听。
(3)使用反监听工具如antisniffer等进行检测。
5 网络监听的防范
首先是网络分段,网络分段即采用网络分段技术建立安全的拓扑结构,将一个大的网络分成若干个小网络,如将一个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样只有相互信任的主机才在同一网段,才可进行直接的通信。这是控制网络风暴的一种基本手段,也是防范网络监听的一项重要措施。因此,网段外的主机无法直接对网段内的主机进行监听,从而减少网段内主机被基于广播原理监听的可能性,即使某个网段被监听了,网络中其他网段还是安全的,因为数据包只能在该子网的网段内被截获,网络中的剩余部分则被保护了。
其次是数据加密,数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他们也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。
再次是加强身份验证,采用一定的安全措施,使主机之间的信任和主机身份识别需要IP地址和MAC地址,而不是单纯依靠IP地址或MAC地址。这样监听者主机就无法利用ARP欺骗技术来冒充被监听的主机。
6 结束语
网络监听是网络信息安全领域内非常重要的技术,但它又同时扮演着正反两方面的角色。对于网络管理员来说,网络监听技术可以用来分析网络性能,检查网络是否被入侵发挥着重要的作用;对于入侵者来说可以用来窃取明文传输的密码和各种机密数据,对网络安全造成极大威胁。为了保护网络数据传输的安全,必须采取反监听措施,时刻探明现有网络的安全状况,掌握时机以保证网络和信息的安全。
VLAN技术网络安全论文范文第3篇
摘要:随着社会经济的快速发展,科学技术水平的不断提升,计算机的应用已越来越广泛。该文就数据加密技术在计算机网络安全中的应用进行研究,希望能够给网络技术人员和计算机用户提供一些技术建议。
关键词:数据加密;计算机;网络安全
对于整个计算机网络安全而言,数据加密技术能够有效提升网络数据传输的防护能力,将数据进行加密处理,可以使安全传输变得有条不紊,并对整个网络环境进行有效保护,从而为计算机用户提供一个绿色、高效,稳定安全的传输环境。随着数据加密技术的出现和应用,解决了许多窃取数据信息内容的问题,这对整个计算机网络安全的建设具有里程碑的价值与意义。
1计算机加密技术
计算机加密是一种先进的计算机技术,它在计算机网络安全工作中起着至关重要的作用。目前,在我国计算机加密技术中,可分为对称加密技术、非对称加密技术两大类。
(1)对称加密技术
对称加密技术是一种十分常见的计算机加密技术。顾名思义,对称加密技术体现着一种加密方法,就有一种解密方法与之相对。后来人们根据其自身特性特点,也将它叫作共享密钥加密技术。在发送与接收的过程中,数据信息的发送者和接收者一直共同参与,因此发送者与接收者都能掌握解密方法、解密技巧,以及数据信息的相关内容。这种加密技术十分严谨,数据信息在整个传输过程中,很难被他人破解和截取,所以提升了收发数据信息的稳定性和安全性。目前,对称加密技术能够对不同的密钥进行三次加密,不仅提升了安全级别,也提高了资源使用率。具体算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。
(2)非对称加密技术
非对称加密技术也是一种十分常用的计算机加密技术。人们根据其自身特性特点,将它称为公钥加密技术。非对称加密技术与对称加密技术有着本质上的区别。非对称加密技术的数据信息发送者与接收者,并不了解对方的解密方法、解密技巧,以及数据信息的相关内容。通过使用不同的密钥,将数据信息进行加密。只有数据信息的发送者与接收者相互交换协议,才能了解数据信息的有关内容。非对称加密技术,无论是在处理速度上,还是在储存空间上,都有着明显的优势。主要算法:RSA、Elgamal、背包算法、Rabin、HD,ECCf椭圆曲线加密算法)。
2计算机网络安全问题
在计算机数据传输过程中,我们工作中经常会遇到一些安全问题,如计算机病毒,黑客攻击,计算机自身系统等问题。从亚信安全最新发布的《2018年度安全威胁回顾及2019年预测》报告中可以看到,网络威胁数量上再创新高。这些问题给计算机的网络安全带来了影响,也给计算机使用者带来了一定的困扰。
(1)计算机病毒问题
计算机病毒是一种最常见的计算机问题,它也是致使计算机网络出现故障的重要因素。不同种类的病毒,它们的传播方式还大不相同。例如,一些数据信息的发送者,在编辑数据信息时,不小心打开了一个网页或激活了一个软件,就会出现一些病毒对其进行干扰。一些数据信息的接收者,在接收数据信息时,打开了一些错误的应用程序,也会使整个数据信息内容变得不准确。数据信息的内容丢失,或者部分内容丢失,内容泄露,内容被篡改等现象,都已严重威胁到了计算机的网络安全。例如,2017年5月12日爆发的”蠕中”式勒索病毒,致使全球100多个国家爆发比特币勒索病毒攻击,严重影响网络和信息安全。此次病毒爆发就是使用“永恒之蓝”攻击有漏洞的Windows设备。由于我国教育网当时没有封禁445端口,存在大量暴露漏洞的机器,成为勒索病毒重灾区。给系统存在这方面的漏洞计算机用户带来了防不胜防的利益损失和伤害。
(2)黑客攻击问题
黑客攻击也是威胁网络安全的重要因素。一些熟练使用计算机的不法分子,为了获取利益或偷窥他人隐私,他们通过黑客,对计算机网络发动攻击,破坏了计算机网络的正常运行。这种恶意的黑客攻击,不仅能够在传输过程中拦截数据信息,还能篡改相应的数据信息,从而泄露计算机用户的隐私,给计算机用户的正常网络生活带来巨大的影响。
(3)电子邮件攻击问题
电子邮件攻击事件在不断增长。对全球经济造成重大的损失。由于其主要依赖于社会工程学,并向特定目标发送钓鱼邮件,致使一些用户防不胜防。通过截获大量利用垃圾邮件附件进行攻击活动来看,这些攻击活动使用的邮件附件均是恶意文件,邮件附件可能是伪装的JPG文件,也可能是嵌人IQY病毒的PDF文档,带有附件的垃圾邮件攻击活动典型特点是利用社会工程学伪装邮件附件,诱骗收件人点击附件,执行病毒程序。于是我们强烈建议用户对尤其包含URL和附件的未知电子邮件保持警惕,以免造成巨大的损失。
(4)计算机自身系统问题
众所周知,计算机自身系统问题也是影响计算机网络安全的重要因素。尽管计算机病毒、黑客攻击及电子邮件攻击,是较为常见的威胁计算机网络安全的重要因素,但計算机自身系统问题对计算机网络安全的影响也是十分巨大的,甚至超过了计算机病毒和黑客攻击。由于一些计算机用户对计算机系统不够了解,也没有认识到防火墙的重要作用。为了更舒畅地使用计算机网络,他们将防火墙卸载、打开重要端口、删除相应的网络保护软件等,从而降低了计算机网络安全性能。进而导致自身电脑操作系统高危漏洞及病毒库等得不到及时有效更新,在数据信息传输过程中,致使自己的相关资料、数据信息等隐私被泄露出去,使网络安全得不到实质性的保障。所有这些个人的不良习惯无形中就给计算机网络安全埋下了隐患。
3数据加密技术的应用价值
(1)有利于提升安全等级
在计算机网络安全建设中,关于安全等级问题,一直得不到有关人员的重视。随着数据加密技术的出现,将数据进行层层加密,大大提高了数据传输的安全性。尤其是关于资金流向的数据信息,得到了相应安全等级的保护,这不仅给网络数据信息的传输进行了严格的监督,也保证了计算机用户对计算机网络安全的依赖。
(2)网络安全的评估指标
从某种角度上说,数据加密技术能够显示出网络数据信息传输的安全等级,也是网络安全评估的重要指标。将计算机网络安全建设工作进行分化,首先要考虑的就是数据传输的安全问题。为了保证数据传输的准确性,网络安全机构不断更新技术,已将技术质量推向一个更高的层次,通过对称数据加密技术和非对称数据加密技术的应用,已全方位保障了数据信息传输的准确性,以及安全性。目前,数据加密技术的质量已成为衡量网络安全的重要指标。
4数据加密技术在计算机网络安全中的应用
(1)在数据库方面的应用
目前,随着社会经济的快速发展,人们的生活不断提高,数据库的应用已成了一种必然趋势。为了方便日常生活,各行各业不得不考虑对数据库的使用,因此,技术人员开始着手完善数据信息系统。保证数据系统的正常运行,就必须保证其储存信息的安全,在使用数据库的过程中,人们可以通过使用数据加密技术,确保数据的正常使用。将数据与信息进行加密,提升数据的安全性。只有知道密钥的人,才可以通过验证,登录数据库界面,了解相应的数据内容。例如,一些大的企业,为了保障本公司数据内容的安全,通过对不同等级的公司职员设置不同权限,掌握不同的密钥,从而保障公司各级别职工能够正常使用数据库。另外,还有通过设置人脸、指纹等作为密钥,区别开不同级别权限浏览信息的权利。在使用数据库时,一些企业也设置了防火墙装置。防火墙装置不是随时都发生作用的,它只是一种预防措施。当计算机网络出现安全问题,且不能得到及时有效的解决时,它可以将暴露出去的数据信息进行阻拦,以此给技术人员创造解决问题的时间,进一步提高数据库使用的安全性与稳定性。
(2)在保障软件安全运行上的应用
计算机网络运行不是单一、简单地运行系统,它需要依靠各种各样软件的同步协作。任何一个软件受到黑客的攻击,都会使计算机整个运行存在风险性。为了保障软件运行的安全性,一些计算机用户可是使用杀毒软件。杀毒软件的选用一定要加以重视,有些劣质的杀毒软件本身就存在问题,它们虽然提示用户计算机存在风险,但在用户还未同意处理风险问题时,就开始对数据信息进行处理。无论是有病毒的信息,还是没有病毒的信息,都进行全面的封杀。这不仅杀掉了用户需要浏览的数据信息,也破坏了相应的应用程序,给用户使用数据库带来极大的不便。由此可见,计算机用户必须要选用正规的、优质的杀毒软件。好的杀毒软件能够正确识别有病毒的信息和没有病毒的信息,可以最大化发挥出维护网络安全的重要作用,通过其与数据加密技术相配合,更能保障数据信息的安全。
(3)数据加密技术在电子商务中的应用
电子商务一词源于大数据时代的发展,当今社会,电子商务已变得越来越重要。人们通过在网络平台进行交易,大大提升了交易速度与交易质量。基于此,为了防止病毒的侵人,防止黑客篡改信息,人们已经开始使用数据加密技术。在数据加密技术还未成熟之前,电子商务交易存在着诸多风险问题。一些不法分子,为了获得个人利益,他们通过相应的黑客手段,篡改交易信息,暴露交易双方的信息资料,也给交易双方带来了不可逆转的经济损失。通过对电子商务的安全考虑,交易双方开始使用数据加密技术。数据加密技术在一定程度上粉碎了不法分子的犯罪心理,它能够有效地阻止不法分子通过黑客等手段破坏电子商务交易的行为。另外,有关人员为了提升数据信息的精准性,在数据加密技术中增添了签名的程序。通过对用户资料的审核,设置相应的权限,进一步保证了数据信息内容的安全。
(4)在虚拟专用网络的应用
众所周知,虚拟专用网络是一个重要的网络系统,它对整个计算机网络的运行发挥着十分重要的作用。究其存在意义不难看出,它既是计算机网络系统的组成部分,也体现着计算机网络系统的应用程序,它能够对各区域的网络进行连接,有效保障网络平稳地运行。例如,许多用户在安装计算机时,都会设置路由器的密码,但由于密码过于单一,程序过于简单,致使很多人都能破译路由器密码,进行不道德的蹭网行为,从而降低了用户的网速。通过使用数据加密技术,用户能够提升密码的保密程度,只有熟知密码密钥的人,才能够通过输入密码,获得网络的使用权,这从根本上防止了其他人的蹭网行为。另外,在数据传输过程中,通过使用数据加密技术,能够在数据信息进入到接收方的路由器后自行加密,从而保证了数据信息内容的安全。这种只有接收方和发送方能够看到数据信息内容的技术,为数据信息的传输提供了安全保障,也使得用户能够放心使用网络。总之,数据信息加密技术,不仅降低了安全问题产生的概率,也能切实地满足广大用户的安全需求。
(5)在计算机网络数据的优化方面
由于数据加密的参数存在诸多的不准确性和不确定性,就需要有关人员对整体数据内容进行把握。因此,需要使用相應的算列,保证加密过程和解密过程的安全。通过不断重复的加密与解密,使加密技术按照相应的运行原则进行,进而全面实现数据加密与解密过程中的正确性,减少内在技术的约束和外在环境因素的影响。在对计算机网络数据加密进行优化时,有关人员必须要遵守以下三个原则。第一,在数据信息进行加密的环节中,表明密钥的约束条件,通过对数据信息进行初始化的处理,保证重新组合过程能够正常运行。第二,明确接收方获得数据密钥的条件,确保数据信息能够准确无误地传输。通过对整个网络实行条件约束,保障网络密钥的获取方法,进而使发送与接收双方能够正确输入密钥。第三,依据解密过程的数据参数,减少解密时间,从而促进加密和解密过程能够更趋于科学性、合理性。
5结束语
综上所述,数据加密技术在计算机网络安全中起着十分重要的作用,为了保证信息数据的安全,有关人员必须要不断提升加密技术质量和水平,从而为广大计算机用户提供一个安全稳定的网络环境。
VLAN技术网络安全论文范文第4篇
关键词:新时期;计算机网络;安全技术
中图法分类号:TP393 文献标识码:A
1引言
目前,计算机及其网络已经深度根植于人们的日常工作与生活中,通过计算机强大的数据计算能力、网络的数据共享与传输机制,为数据信息的多节点运行提供平台,助力行业发展。但是,计算机网络在为人们带来便捷的同时,也面临着一定的安全问题,造成网络系统崩溃、网络数据丢失等问题,对企业及个人造成严重损害。鉴于此,必须深度探寻计算机网络安全技术及具体应用特征,结合网络运行场景,深化技术应用理念,构筑更为安全的网络运行环境。本文针对新时期计算机网络安全技术进行了探讨,以供参考。
2计算机网络安全概述
计算机网络安全技术是指依托计算机设备实现对计算机网络的整体化防控,降低网络风险产生的概率。通过对软硬件及网络系统的防护,强化数据信息的传输效能,对隐私信息进行加密保护,可以提高网络运行的安全性。从现有的计算机网络运行特征来看,受限于不同驱动模式,网络环境也呈现一定的差异性。例如,局域网、广域网等为满足不同网络应用场景以及用户的基础诉求,则需针对不同驱动模式实现对基础网络环境的搭建,确保局域网与广域网在连接过程中可以进行数据信息的实时传输与监管。在大数据时代,网络系统运行期间所产生的大体量数据对基层网络系统提出了更高的运行需求,间接加大了网络运行安全问题。对此,应深度应用计算机网络安全技术,结合不同驱动场景,构建针对性、科学性的安全防护系统,提高网络运行的安全性[1]。
3新时期计算机网络安全威胁
(1)病毒及黑客的影响
病毒作为计算机安全问题的主要影响因素,在计算机相关技术的不断更新下,病毒数据库以及病毒衍生类型也在不断更新,通过隐蔽性、复制性以及渗透性的特征,对计算机进行无差别的渗透及攻击,使得在控制与识别计算机网络安全防护系统时,弱化了具体安全防护功能。目前,病毒主要是通过文件程序进行复制与渗透,一旦带有病毒的文件入侵计算机系统,则将在短时间内进行复制与隐蔽处理,当病毒全面爆发,必然产生数据丢失或者系统崩溃的问题。在网络安全体系中,黑客攻击所造成的影响较大。从攻击手段来看,黑客一般属于目的性、针对性的攻击,即在程序中植入木马病毒,攻击计算机设备。一旦计算机设备受到攻击,将对数据信息进行篡改,获取用户操作权限,窃取个人和企业的隐私信息,增加安全风险。
(2)管理手段匮乏的影响
软硬件作为计算机网络驱动的重要载体,在网络相关技术的不断更新下,软硬件系统也面临着实时更新的诉求,使得在实际运行区间,需针对不同应用形式进行运维处理,保证在网络安全系统中切实开展管理工作,提高网络运行的安全效能。但是,在实际运维管理中,计算机网络系统常常因为运维缺失,产生一定的风险与漏洞,如防火墙系统更新不及时、软件系统补丁程序更新慢、未能定期对系统进行检测等,均将造成严重的安全风险。除此之外,部分计算机用户并不具备扎实的专业基础,在实际操作过程中,并不具备网络安全风险辨别能力,如打开带有病毒的邮件或浏览不明网站,均可能造成病毒入侵。
4新时期计算机网络安全技术探讨
(1)病毒防范技术
病毒对网络产生的危害较大,解决此类问题时,必须从技术方面着手分析病毒属性,采取专业化的技术及软件等全程防控病毒。第一,技术部门应加强对病毒数据库的分析,针对病毒类型设定对应的防控机制,有效查杀病毒。因为从病毒的产生动因来看,其是针对完整的计算机网络系统施行基于主动攻击以及寻找缺陷的一种特定攻击手段,病毒攻击与系统网络更新呈现的时间差,将对整个网络系统造成严重的损毁。这就需要技术部门加强对病毒的识别与检索,防止新型病毒的入侵。第二,管理人员应做好定期查杀以及系统维护等,做到及时发现、及时处理。除此之外,可以将重要的信息进行云端备份或其他物理存储备份,防止因数据丢失造成的经济损失问题。
(2)身份验证技术
身份认证技术作为网络系统运行的一个安全保障,其针对黑客攻击以及病毒入侵等起到全程防护作用。从技术原理来看,其是对用户身份信息的权限确定以及辨别的功能,只有在确定用户身份以后,才可以进行相应的授权处理。计算机网络运行过程中是以数据的形式完成指令驱动以及各类信息传输渠道表述功能,每一项信息本身必须用一组特定的数据相对应,在此过程中,用户身份信息也是由数据提供对接处理。计算机设备在识别用户身份时,需通过数据化、数字化的确认,完成以身份为基础的权限授权。此时,身份认证技术则可以有效辨识出用户本身是否具备相应的操作权限。在应用身份认证技术时,应加强对相关数据信息的访问处理,查证当前计算机网络终端驱动是否存在漏洞,并利用相应的杀毒软件进行处理,如鲁大师、360安全卫士、安全管家等软件。
(3)系统管理及维护技术
计算机网络安全问题的产生具有一定的周期性,特别是在网络系统更新之后的一段时间,与其对应的病毒以及跟黑客攻击手段也在逐步更新。对此,需加强对系统管理及维护的频率,针对可能出现的问题进行查杀处理,在此过程中,计算机网络安全管理人员应针对安全问题的产生动因以及历史安全问题的发生轨迹,确定网络运行过程中可能产生的隐患点,将量化转变为质化,实现特定时间、特定区域的访问处理,为后期管理工作的开展提供数据支撑。应用系统管理及维护技术,可以对计算機网络提供24小时的全方位维护,提高管理效能是保障计算机网络安全运行的基础。其中,利用维护技术可以对计算机系统进行全方位的运维处理,如操作系统、备份系统、各类应用软件等,如果发现其中存在风险和隐患,需立即进行处理,规避系统驱动过程中所产生的各类安全风险。与此同时,计算机网络安全管理团队应贯彻落实各类安全管控任务,将“口号”转变为“行动”,提高网络安全管理的实效性[2]。
(4)数据加密技术
数据加密技术作为网络安全技术的基石,其将信息进行加密处理以及加密函数转换,将数据本身变成无意义的密文。对于数据接收方而言,通过解密函数或密钥进行解密处理,将此类无意义的密文转变为明文,在此过程中,数据加密的实现则是保障数据传输安全的基础。对于计算机网络系统而言,大体量数据的传输极易产生冗余问题,造成数据丢失或传输过程中出现漏洞。应用数据加密技术,则可按照不同场景完成对公钥与密钥的转换,通过二次加密处理,提高数据传输的安全性,如链路加密、端对端加密以及节点加密等,在不同场景下应用相应的加密技术,可以提高网络系统运行的安全系数[3]。
(5)防火墙技术
防火墙技术主要是在计算机内网与外网中起到一个安全过滤的作用,其在驱动过程中针对计算机传递的信息进行检测与识别,并将此类信息同步反馈到防火墙数据库进行比对,如果发现此类信息载体中存在异常行为,立即予以阻拦,同时将阻拦信息同步显示到计算机设备,令操作人员了解当前驱动行为所产生的安全风险。此外,防火墙技术也可对计算机设备本身进行全方位的扫描处理,在服务器与网络系统中起到过渡与连接的作用,一旦发现黑客攻击以及病毒入侵等,则立即中断数据传输,打造安全网络运行场景。与此同时,防火墙可以借助路由器装置实现对数据的过滤分析与拦截数据,以提高数据信息传输的安全性。
(6)入侵检测技术
入侵检测技术是针对网络系统中的各类数据传输行为以及文件程序等进行检测与识别,其在计算机系统启动后,便自动执行全天候的检测运行任务,如果发现计算机异常问题,则立即进行分析与报警处理。从系统应用程序来看,入侵检测技术机制是结合病毒数据库系统,用既定的结构完成对计算机系统的一体化、全程化的服务处理。同时,此类技术还可以在计算机网络日志以及报警系统中进行管控,检测数据传输目的地以及实际IP地址,并将此类信息进行回溯处理,发现并定位具有攻击性的数据。入侵检测功能的实现则是对系统处理的一种针对性防护[4]。
从入侵检测技术的应用阶段来看,大体可以分为收集数据、分析数据以及数据驱动三个部分。第一,在收集数据方面,入侵检测技术是针对计算机网络运行中所产生的数据进行物理化的数据处理,网络结构按照不同数据传输行为采取相对应的连接方法,如交换式集线器可以通过端口安装完成对IDS代理系统的驱动,保证数据传输过程中可以将由目前检测系统实现对不同数据的结构化处理,并针对存在异常行为的数据进行监管。第二,分析数据阶段。此类数据是针对固定的程序机制,实现对检测信息的二次分析与识别,其类似于神经网络以及模糊控制算法,针对数据在这种情况下的预期执行行为进行检测,模拟出数据在后一阶段执行过程中的各类运行轨迹,分析与识别计算机网络驱动场景中存在的不足之处,通过数据监管分析计算机设备存在的不正规驱动行为,进而罗列事件的指向。第三,数据驱动阶段。在入侵检测系统中,IDS任务可以针对计算机设备运行中所存在的入侵行为进行分析,结合上两个阶段的数据采集与数据分析,完成对不同区域的数据界定[5]。
5新时期计算机网络安全对策
(1)引进高素质人才
作为未来社会的重要发展方式,计算机网络中各项计算机信息和信息技术的研发是以高精尖人才作为支撑的。对此,国家应加强对高素质人才的培养,其中高校应承担起人才教育的作用,由国家牵头,开设一系列专业课程,确保人才培养与市场需求相对接。例如,计算机网络运行环境、计算机网络安全技术、网络驱动结构等,经由不同层面专业设定,保证人才培养的规范性,进而为后期计算机网络运行环境提供人才支撑,逐步完善网络安全防护体系。
(2)提高网络用户的安全意识
在计算机网络的普及下,适用群体下到儿童、上到老人,操作人员的专业差异性将造成一定的安全风险。对此,应全面提高网络用户的安全意识,规避人员素质参差不齐带来的问题。例如,在网络上宣传安全风险的危害性,令人们了解违规操作的危害,实现科学化操作。同时,在人员教育过程中,应针对不同群体进行分化设定,提高网络安全教育的实效性。而针对部分认知不全的青少年群体,则需家长与学校的双重引导,为学生树立正确的价值观,令学生具备辨别真假的能力,以全面提高网络运行的安全性[6]。
(3)完善法律体系
网络不是法外之地,通过法律法规的约束,可以对既定网络环境起到监管作用。但是,从制度具体落实效果而言,受限于网络运行环境复杂、数据共享传输的影响,将产生监管空白的问题。对此,网络安全管理部门应针对当前运行场景,确定制度落实形式,其中可引入区块链技术,将用户与网络地址相捆绑,实现数据信息的可溯源处理。同时,国家应加强对网络运营商的监管,借助用户网络认证,可起到网络监管的作用,一旦用户出现违规操作行为,则可及时进行定位并加以处理。总之,提高法律的权威性,可以对网络用户起到警示作用。
6结语
计算机网络系统的研发与应用,令人们步入信息高度集成的发展阶段。但是,网絡也是一把双刃剑,其也将造成严重的安全威胁。对此,在后期发展中,应深度分析计算机网络安全技术及其驱动形式,起到全方位防护的效果,规避数据丢失、系统损坏问题。此外,国家也应出台相关政策,完善法律体系,保证系统驱动的安全性与实效性,提高计算机网络系统的安全系数。
作者简介:
任苗苗(1988—),硕士,讲师,研究方向:计算机网络技术、教育信息化。
VLAN技术网络安全论文范文第5篇
摘要:计算机的不断普及和信息技术的日益更新已经渗透到人们生活的各个方面,我们的学习工作、购物、娱乐等方面都离不开计算机和互联网,而计算机和互联网在给生活带来便利的同时,所带来的例如信息泄露、密码被盗、木马软件等信息安全问题,也是不容忽视的。本文将分析计算机网络信息管理的现状和引起的问题,并以此为基础探求其安全防护措施。
关键词:计算机网络信息管理;问题分析及其重要性;安全防护措施
随着科技的快速发展,人们生产生活的各个方面都已经和计算机产生了不可分割的联系,但计算机给人带来便利的同时也需要注册许多信息。一次又一次的信息安全问题爆发和隐私观念的深入,人们对计算机网络信息管理越来越重视,所以了解其存在的问题并分析安全防护策略迫在眉睫。只有当人们的信息处于安全状态时,才能更好地享受计算机和云服务带来的便捷。
1计算机网络信息管理现状
就目前计算机网络信息的组成部分包括信息资源的组织、平台协调和用户终端权限管理,而安全防护是最核心的部分,由此可见其重要地位。但我国大部分地区的信息管理仍是采取传统的“齐抓共管”的计算机管理模式,这种模式的弊端十分明显,并不符合计算机安全管理标准。但随着技术的不断更新,我国已经设立了一些计算机网络应急处理中心,并构建了信息安全基础建设系统,把计算机网絡信息管理做出细致分类,这些措施对于我们针对性地进行计算机网络信息安全管理和保证信息安全完整有着十分重要的作用。
2计算机网络信息管理问题
2.1概述
计算机网络安全可以分为两大部分,即物理安全和逻辑安全。物理安全指的是计算机硬件设施应该受到保护,避免被破坏、丢失。而逻辑安全则是本文需要研究的重点问题,包括信息的安全性、可用性和保密性。这部分又可以分为信息安全监测问题和信息访问控制问题,前者指的是信息的可用以及完整程度,后者则包括信息的授权、认证、保密与抗抵赖性,并且这部分一向被认为是计算机网络信息安全问题的核心部位,若能对信息进行可靠的认证和授权,那么一旦出现信息损坏或丢失的情况,则都有复原数据的可能。
2.2以学校和企业的安全信息管理为例子进行分析
首先就是校园网络信息管理,要注意对网站的安全管理,降低被外部恶意攻击的可能性;而校园网需要独立的服务器,工作人员根据参考标准判断服务器状态;另外对用户信息要进行细致的管理,根据用户身份不同,例如管理者、教师、学生等,要划分出他们各自的权限范围,每个身份在自己被规定出来的范围进行学习工作,才能维持校园网的秩序;最后,因为校园网络连接与外界网络有着紧密的连接并不是独立运行的,所以外界的信息难免会被校园网络造成一定的冲击并带来负担,要及时对信息进行处理和规整,过滤掉过过期和垃圾信息。
其次是企业网络信息管理,企业网络相对于校园网而言管理环境更加多元化,其安全隐患也相对来讲更严重于校园网络,尤其是一些专门针对企业网络的木马病毒和黑客侵袭对于企业网络信息安全造成了更大的威胁。再次情况下需要工作人员不断检查防火墙,对入侵检测和代理服务器的防护也同样不能疏忽。相关建设人员更应该从系统上优化控制,不断对技术做出革新以提高企业网络安全水平。
2.3从安全指标进行分析
计算机网络信息安全指标共分为五个:可用性(信息资源必须具有可用性,当系统受到外界攻击而损害时能做到快速修复)、认证性(分为数据源认证和实体性认证两种方法,是为了确保权限提供者和权限所有者为同一人)、完整性(要确保信息完整,必须对系统进行加密来防止被恶意软件或黑客攻击)、授权性(一般计算机网络都会对用户进行授权询问)、保密性(计算机网络系统必须做好加密,只允许授权的用户利用和访问数据)。
2.4 计算机网络信息管理安全问题分析
网络本身正是导致计算机网络信息问题的主要原因,大概分为四种:
首先是计算机配置不合理,文件服务器的配置若不合理则会大大拖慢下载速度,使系统质量受到影响,容易被恶意攻击,导致信息资源的流失。
其次,计算机网络本身就有许多漏洞,这些漏洞无疑是黑客进攻系统时的一扇门,系统一旦被黑客进入就能从中盗取相关资料,给用户带来损失。
再次,软件的滥用导致了一些病毒的入侵,而一些安全软件的滥用则会给攻击者带来可乘之机,窃取信息资源。
最后,最为人们熟知的是病毒入侵。几年之前的“熊猫烧香”病毒席卷全国,给很多企业、学校甚至是个人计算机网络系统都带来了不小的损失。除此之外还有许多不知名的病毒层出不穷,稍不留神就会被病毒入侵,从而对计算机网络信息安全造成威胁。
3计算机网络信息管理安全防护的重要性
在科技高速发展和普及的今天,人们的娱乐和学习工作都已经离不开计算机的使用。为了便利的储存信息并进行管理,在计算机普及的今天,人们经常把各种数据,包括政府机关、企事业单位、学校的一些数据,甚至还有个人隐私都存进计算机的云管理中,这样做既方便查找又节约空间。但一旦系统受到安全威胁,这些资料都将面临被泄露的危险,从而造成利益损失。甚至还有一些不法分子,专门窃取别人的信息设成网络骗局,这类骗局大多针对使用计算机较为频繁但社会经验不充足的青少年。所以对计算机网络信息管理进行安全防护是针对性解决的问题的有效措施,有利于计算机网络信息管理安全的提高。同时,加大计算机网络安全技术的更新速度和应用、加强对计算机网络信息的管理有利于提高计算机信息系统的安全性,从而降低信息泄露的可能、增加信息安全程度,减少对用户造成的影响和损失。
4分析计算机网络信息管理的安全防护策略
计算机网络信息管理的安全防护策略大致可以分成两种:信息安全监测和信息访问监控。做好信息安全监测可以在做到保证网络安全的前提下最大限度地提高网络信息系统的开放性,管理人员便可以有效地判定各个环节是否出现问题,并及时地解决问题;信息访问监控是安全防护的基础策略,是比较重要的部分。管理者必须对信息进行有效控制,对于信息资源的拥有者和信息资源的使用者都是一样,只有这样才能避免一些盗取信息、滥用信息、丢失信息的可能。在进行信息访问监控时,最重要的是做好资源信息的管理工作,能让用户存储的信息安全不外露。
计算机网络信息管理的安全防护策略有以下几种:
首先要加强对计算机网络管理的安全教育。虽然计算机已经普及进家家户户,但对于计算机网络安全问题的意识问题仍不够到位,在使用网络的时候不加以注意。尤其是在浏览网页时对周边的一些弹窗、广告随意点击,殊不知这些内容往往带着病毒或木马,在点击之后便入侵计算机系统,导致其崩溃并窃取对信息进行窃取,甚至对财产等其他安全进行威胁。所以计算机网络信息的安全教育十分重要,要让人们清楚计算机网络信息安全的重要性,从自身做起规范网络安全行为。同时相关人员要做计算机网络信息安全防护的宣传,提高人们在面对病毒入侵时的应对能力,做到损失的减少。
其次是用户信息要做好个人防护。计算机网络涉及各个类型的计算机、网络软件或终端APP,用户在使用这些系统的时候都需要进行用户注册和设置密码,个人密码尽量要复杂,并且最好不要都使用同一个密码,提升被破译的难度,并在进行一些授权行为时要注意观察是否合理,降低黑客攻击和盗取密码及其他信息的可能性。
第三要对重要文件进行加密处理。用户在使用计算机网络的过程中,要对重要的文件信息进行加密处理,随着技术的发展有许多可以对文件进行加密的方式和技术,用户可以自行选择认为最牢靠的加密方式。对重要文件进行加密处理的方式可以增加计算机网络信息的安全性,这也是防止重要文件被窃取、外泄和恶意破坏的有效办法。
第四:无论对个人计算机还是企业计算机的网络防火墙及其补丁安装都应该进行合理配置。计算机的防火墙能够对信息提供保护并隔离,从而提高信息的安全性,防火墙通过对信息的分析来判断是否是可以进行交流的,确保计算机内部信息不受到外界的恶意干扰。现在发售的计算机基本都有自带的防火墙系统,对垃圾信息进行拦截,阻止没有权限的用户访问系统,在一定程度上防止了病毒的入侵和黑客的骚扰。但各别防火墙对信息进行无差别拦截,这就导致了用户体验极差,所以要注意防火墙的配置问题并及时更新补丁,防止新型病毒的渗入。
第五是企业关于计算机网络信息管理的相关策略,以免企业成员在不知情的情况泄露企业网络信息,对企业网络进行规范管理,也可以在系统被入侵时候迅速解决,减少损失。同时企业可以成立专门的管理小组,定期对企业网络信息进行检查、排查故障、清除垃圾和过期信息,管理小组必须对企业信息及人员深刻了解,确保信息录入安全和提取安全。
第六点是要及时进行数据备份。数据备份是一种解决措施,一旦计算机网络信息被盗,只有提前有过备份的信息才能迅速恢复,从而减少损失,确保信息的完整性。
5结束语
綜上所述,我们可以看出:随着经济和科技的高速发展,人们的生产生活都已经离不开计算机和互联网,很多恶意软件利用这一点窃取他人信息从而牟取利润,所以分析计算机网络信息管理及其安全防护策略尤为重要,我们应该提高安全防护的意识,做好计算机防火墙的设置,加强对计算机网络信息的管理,确保网络信息的安全,避免因计算机网络信息管理出现的失误而造成的用户损失。
参考文献:
[1] 黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014(3):57-63.
[2] 于杰.计算机网络信息管理安全防护若干问题与应对策略[J].网络安全技术与应用,2016(3):7-8.
[3] 李慧清.安全防护技术在网络信息管理中的应用分析[J].网络安全技术与应用,2016(11):22-24.
[4] 段盛.企业计算机网络信息管理系统可靠性探究[J].湖南农业大学学报(自然科学版),2000(26)::14-136.
[5] 陈卓.计算机网络信息安全中心及其防护对策[J].中国卫生信息管理杂志,2011(03).
[6] 彭珺,高珺.计算机网络信息管理及其安全防护策略[J].计算机与数字工程,2011(01):121-124+178.
[7] 生文光.关于计算机网络信息管理及其安全策略的分析[J].计算机光盘软件与应用,2014(04):159-160.
[8] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(18).
[9] 施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,11(3):42-43
VLAN技术网络安全论文范文第6篇
摘 要:随着目前轨道交通的不断发展,轨道交通信息的价值也越来越重要,需要对轨道交通信息进行安全防护。在当前轨道交通信息安全防护方面,为能够保证轨道交通信息的安全性,需要以网络隔离技术为基础,实行的有效的安全防护设计,对轨道交通信息进行更有效保护,避免出现信息安全问题,为轨道交通的更好运行及持续良好的发展提供更好支持及依据。
关键词:网络隔离技术;轨道交通信息;安全防护;设计
轨道交通是现代城市交通中的一种重要方式,保证城市轨道交通的安全稳定运行十分必要,这就需要确保各个方面的安全性,而轨道交通信息安全就是其中比较重要的一个方面,这就需要有效进行轨道交通信息安全防护。基于此,本文主要针对基于网络隔离技术的轨道交通信息安全防护设计进行分析,确保安全防护设计可以得到满意的效果,更好保证轨道交通信息安全性,满足轨道交通的实际需求及要求。
1 城市轨道交通信息安全现状
就目前的互联网发展实际情况来看,网络设备的维护及管理、资产调配及安全监测等相关内容,均选择单线模式,不同系统之间都是独立建设的,并且彼此之间孤立存在,在异域上也表现出异构性,在系统管理方面与各个分公司具备的配置相互对应,与基于网络化统筹的管理体制之间存在不匹配的情况。同时,在信息采集及获取方面也是局限在单点、线及面等层面,基础信息整合相对比较缺乏,无法实现统一的分析处理,有关部门之间的信息共享缺乏畅通,在运营指挥及网络综合管理、维修及调配方面,缺乏有力的信息支持以及保障,影响运行及管理,具体分析如下。
在当前的有些生产网络中,每条线路通常都是以控制中心作为中心,不同业务应用系统之间独立形成网络。线路中心的设备都是单点存在的,不存在隔离汇聚情况,不同的线路中心之间存在隔离情况,异常流量会对全部线路产生影响。生产系统使用的是管理网络。各个业务机构依据业务开展的实际需求,与计算机资源网络之间进行无序联通,且随意连接数据、应用及服务接口。另外,在当前的计算机资源网络中,在每条线路中都具备边界独立的网络,这些网络将控制中心作为中心。此外,在各个项目公司、运营公司及运营中心与维保中心内,还有集中办公场所中,都存在独立性的计算机网络,公众网络基本上都是无序连接[1]。
2 基于网络隔离技术的轨道交通信息安全防护设计策略
2.1 安全防护设计目标
为能够使安全防护设计的技术方案更加具有适用性及合理性,不但需要对安全管理的具体要求理解,在确保最小投入获得最大效益的基础上,还需要保证在安全管理方面提供比较容易操作的相关平台。在实际设计过程中,应当以安全域划分作为依据,将生产网与管理网之间的区域间隔作为重点隔离内容,使两个大区之间可以实现单向隔离。对于信息网络安全框架层面,保证生产网区及管理网区中可以实现分区管理及稳定过渡。在生产网络内构建全局网管,并且针对安全事件构建分析、发现以及预告警与审计、处理等有关的软件系统。生产网络网管及安管系统要能够保证合理进行安全域管控,保证网络状态的可视性,使信息流及数据流可以实现可控性,相关安全事件可以实现发现、追溯及审计。生产网络在对外服务方面要能够实现基本不存在漏洞,各项业务可以实现稳定过渡。
2.2 数据物理链路的设计
对于数据物理链路的设计,其设计结构图如下图所示。
其中,1号链路。这一链路为单向推送链路,具体来说就是生产网区FEP在经过单向隔离区,由运管平台的出入口VSS所经过的链路。这一项目的决定因素就是单向隔离装置类型,若选择单向隔离方式,则在单向隔离装置两侧,需要配置应用服务开关,且需要利用服务网关实现协议桥接、授权及数据加密与接口的统一管理,可以使系统内部的数据及文档实现无缝连接。
2号链路。这一项主要就是指由VSS到运管FEP,再到运管平台内部的相关计算资源池,共包含两条链路,并且这两条链路是同时存在的,其中一条为直接到运管数据仓库,另一条为操作数据集的应用,在操作完成之后,一次数据及二次数据同时到运管数据仓库内。
3号链路。这一链路就是由VSS到外部网络,其作用就是FEP直接数据及文档,在通过防火墙及B2B服务网管与公众网络进行连接时。同时,利用这一链路,外部的有关非结构化数据及信息流与文档等可以与数据仓库中的相关大数据应用平台连接,然后再连接到EDS。
4号链路。这一链路为VSS到管理网络的相关核心内容,可以提供给终端用户进行运管平台的访问。
5号链路。这一链路就是将运管平台当做数据中心内部子节点,实现内部高速连接,使防火墙、存储资源池及计算资源池与网络资源池等实现一体化整合[2-3]。
2.3 单向隔离的内容透传设计
在这一方案设计中,选择内外网络两套ESB总线,在中间部分选择单向UDP传输协议实现级联,从而使通用通道架构得以形成,具体方案拓扑如下。该方案主要包括五个部分的内容,分别为生产网络前置区、交换区以及单向推送隔离区,还有交换区及网络管理前置区。其中,对于生产网络前置区,在这一区域共布置两台ESB服务器,通过数据总线形式实现COCC/ACC中相关结构数据化、实时数据流及应用接口与文件等内容的采集及聚集,依据缓存要求、传送频度要求及业务数据落地要求等,使各个方面落地在数据服务器中。在生产网络侧交换区内,其中主要包含两台交换机,相关背板级联可以使双机虚拟交换机形成,利用路由方式连接COCC/ACC核心交换机,使通讯链路得以形成。在单向推送隔离区之内,对中间单向推送装置而言,其只能支持以UDP协议为基础的单点对口传输。选择双机冗余方式,由于在两侧选择ESB消息总线方式实现级联,因而两台单向推送隔离装置,将其当做两条单向推送的透明通道进行应用。最后,对管理网络侧交换區及数据前置区,这两个区域基本上与生产网络数据前置区之间是对等关系,其区别就是在通过接口服务器实现接口服务时,在ESB总线构建完成之后,将服务总线注册进入,实现统一化管理[3]。
3 结语
在当前的轨道交通信息的安全防护中,为能够使安全防护得到满意的效果,需要以结合网络隔离技术进行安全防护设计。作为设计人员,应当对轨道交通信息安全现状加强认识,在此基础上通过与网络合理技术相结合,从各个方面入手进行信息安全防护的合理设计,使信息安全防护得到满意的效果,使信息安全得到更好保证。
参考文献:
[1]林晓伟.城市轨道交通综合监控系统信息安全建设方案[J].工业控制计算机,2020,33(12):121-122+132.
[2]党晓勇.城市轨道交通综合监控系统信息安全防护方案研究[J].电气化铁道,2020,31(S1):133-136.
[3]李跃.基于网络隔离技术的轨交信息安全防护设计[J].网络安全技术与应用,2017(8):27-28.
VLAN技术网络安全论文范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。