欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

网络安全服务的价值优选九篇

时间:2023-08-28 16:36:26

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全服务的价值范例。如需获取更多原创内容,可随时联系我们的客服老师。

网络安全服务的价值

第1篇

一.研究内容

本报告研究内容主要包括以下几个方面:1.中小企业网络安全的需求特点。根据对中小企业的分类(见报告正文),分别对初级、中级、高级中小企业网络安全的需求特点做了分析。

2.针对初级、中级、高级中小企业的网络安全需求分别研究了解决方案。

3.对中小企业网络安全市场做了增长趋势预测。

4.分析了网络安全厂商的捆绑策略,并对网络安全厂商合作中需要注意的问题和选择合作伙伴的标准做了建议。

二.中小企业网络安全的需求

1.中级中小企业防入侵、防垃圾邮件的需求没有得到中小企业的足够重视,这两个方面的需求没有得到有效的满足。市场上虽然有解决此类问题的产品,但由于中级中小企业防护意识的缺乏,以及存在信息不对称和相关知识缺乏的问题,需求并没有被满足。这需要厂商加强宣传和引导。

2.高级中小企业的网络安全方面,防止内部人员窃取和攻击、防止无线数据的拦截这两方面没有得到中小企业的足够重视。网络安全厂商所关注的重点,仍主要集中于防病毒、防垃圾邮件、防止非法入侵、身份识别与访问控制、反端口扫描、数据的备份和恢复等方面,对防止内部人员窃取和攻击、防止无线数据的拦截这两方面重视程度不够。例如防止无线数据的拦截方面,网络安全市场就缺乏针对中小企业此方面需求的相关产品。

三.中小企业网络安全市场的增长趋势

1.初级中小企业网络安全的市场价值20__年为0.7亿元人民币。在20__年,市场价值将增加到1.6亿元人民币,但年增长率由20__年的42.9降低到20__年的23.1。

2.中级中小企业网络安全的市场价值在20__年为2.2亿元人民币。20__年市场价值将增加到5.3亿元人民币,但年增长率由20__年的45.5降低到20__年的23.3。

第2篇

关键词:计算机通信;网络安全协议;作用

1网络安全协议的作用

1.1提升安全水平

计算机通信技术中网络安全协议的应用能强化自身安全水平。原因是计算人员在增加自身安全水平的过程中能清晰的了解到,现在部分网络安全协议是处于持续完善的状态,该过程不容被忽视的内容是网络安全协议自身的不足和缺陷。技术人员在检测网络安全性的过程中,重视利用攻击自身进行防御[1]。如,计算人员可以对网络安全协议的不同方法开展对应防护工作,从不同角度强化计算机通信技术的安全水准。

1.2控制设计成本

计算机通信技术中网络安全协议的应用主要作用是控制设计的成本控制。网络安全协议主要的应用目的为营造网络安全环境,在建造安全网络技术的同时,设计网络安全协议的安全性,让其能从根本上保障网络的安全性能。这就能避免网络安全等级不够的情况下出现的网络数据信息丢失或者相关文件损毁的状况。计算机网络中的网络安全协议自身有着优越性较好的特性,为更好的控制设计成本效果,就要求计算机人员网络安全协议设计期间,预测协议面临的困难和将要遭受的攻击,多方面考虑到协议自身设计中产的成本和后期运营中需要的成本[2]。

1.3增强适用价值

计算机通信技术在网络安全协议中的应用能强化自身的适用性。当前随着Internet的发展,更多的人借助于Internet开展的商务活动。电子商务的发展前景还是十分广阔和诱人,而其安全性问题也日益突出,所以技术人员在增强适用价值,要重视网络协议对攻击的有效防御。另外,技术人员在强化计算机通信技术适用价值的时候,要对用户不需要的或者过时的信息开展恰当的处理,避免部分网络黑客利用网络系统开展攻击,以提高网络安全协议的等级和强化计算机通信技术的可靠效果。

2网络安全协议的应用

2.1ARP协议在局域网中的应用

主机的运行状态能够直接影响网络安全,因此需要对主机进行安全防护,在主机接入网络中时,需要通过安全协议进行有效的数据信息传输控制。网络管理员在日常工作中,需要注意很多事情。譬如当主机的工作状态处于网际层下时,必须有相应的IP地址对应每一台接入网络的主机,当IP地址出现重复状况时,一定会产生很多的问题,很多数据将产生冲突和错误,使网络的部分功能处于混乱中而无法正常工作。网络管理员针对这种情况就需要ARP进程的帮助,在系统中运行进程,使局域网中的每一台主机都能接收到与自身独立IP相对应的数据信息,并且还需要对相同IP地址的主机进行跟踪,找出问题主机的真正IP地址,将其更正过来。很多情况下,应用假IP的主机都是有问题的,或许是操作人员在进行工作时进行了错误的更改,也可能是恶意攻击。ARP进程的运行也会对MAC地址的映射给予应答,以此来完成相应数据信息的解析和处理。如果主机接入的具有制定IP地址的解析请求是从局域网广播处接入的,就可以收到ARP应答。当能够收到ARP应答时,就说明这个接收信息的IP与其相对应的主机处于活动状态。

2.2SSL的协议分析

SSL协议能获悉,在计算机通信技术的应用中推进Internet的传输,最终使其传输性能得到较大幅度的提升,这样就能让传输的数据可靠性得到保障。第一,先要使用SSL协议对计算机通信技术的无线视频监控开展对应分析。我们知道SSL协议经常被应用到无线视频监控系统内,其中较为常用的系统分别是服务器、客户端模式组网和硬件采集控制系统等。不同的控制系统功能性不同,尤其是服务器是整个系统中的关键构建,在基于SSL协议视频通话采集中进行播放和转发,能构建更好的信息资源,然后让所有的信息经由通道传输到数据库内;客户端方向,能够获悉SSL协议的支持下,所有的管理人员选择对应的视频通道,然后将其传输到服务器端,确定视频流的信息;硬件采集端方面,先要以SSL协议的视频监控系统为信息采集的不同阶段分段点传输信息,通过建立对应的服务器,将所有的采集点都发送到服务端上。综上所述,在SSL安全协议的支持下,所有的计算机通信系统能否与客户开展对应的连接,让信息传输的安全性能得以保障是我们要探究的问题。另外需要详细说明的是,在以SSL安全协议为依托的无线视频流中建立对应的传输模块,并对不同的信息开展分类,形成命令对应函数接口,此过程中,要对所有具备的函数接口开展对应的API后,让所有的SSL加密通信传输得到发展。第二,分析SSL安全协议以后先要对其网络中的技术进行分析。(1)网络通信技术使用。SSL安全协议先要将TCP、IP协议为依托,建立“socket”的系统化通信机制,该通信机制主要是借用应用程序提供统一的编程接口,然后将下层的通信协议与其他的物质介质进行屏蔽,这能为后续系统的深入开发奠定坚实的技术支持。另外,Socket该通信机制主要是为计算机的无线数据连接提供服务,这项服务能支持双向数据流的传输,也能保证数据传输的真实与可靠性。(2)多线程技术。以SSL安全协议为前提基础的多线程技术主要是在信息传输中构建对应的资源信息,并在资源信息构建期间避免其他的非法资源入侵。其实所有的多线程计算机均具有硬件支持能力,在同一时间内通过执行多项线程活动,能在SSL安全协议支持下,确定线程情况后,让操作台通过多项线程的执行,以提升信号的辨识精度和效率。

3结语

计算机通信技术的应用越来越广泛,在应用的过程中需要使用安全协议来保护网络安全。所以需要相关技术人员加强对安全协议的改善和研究,使安全协议在使用过程中能够获得更好的应用价值。

参考文献:

第3篇

关键词:高校招生;网上录取;网络安全

中图分类号:G64文献标识码:A文章编号:1003-949X(2008)-09-0028-02

一、使管理与技术联姻,降低网络安全的风险

省级招办在网上录取期间,各种各样承担不同功能的服务器有几十台,再加上工作人员使用的行使各种招生职能的客户机,总共要达到数百台。这么多的机器,没有一个统一有效的管理是根本无法协调工作的。这数百台机器,光是网段的划分和IP地址的划分就是一门很大的学问,稍有配置不当就会给日后的网络安全工作留下巨大的隐患[1]。另外,几十台服务器口令的管理,服务器上存放信息的管理,用户帐号和密码的管理,都是网上录取期间确保网络安全的前提条件,没有高标准严要求的管理,网络的安全将是十分脆弱的。只有立足于管理,并以优质的安全产品作支撑,以一定的技术手段来实现,才能保证录取网络的安全。安全技术是依靠IT的管理技术来实现的,也就是说,要以策略为核心,要做好网上录取的安全。在管理与技术相结合的模式下,要从不同层面、不同角度做细化的评估和分析。要对IT资产进行分类,如按应用软件、应用系统等,发现每一部分的资产价值,然后来找到IT资产的价值。评估是为了发现风险,风险是对网上录取造成危险的可能性,风险取决于本身资产的价值;另外还取决于对网上录取采取了什么样的风险规避措施,比如说弱口令,如果已经有了一个制度来规避它,如每周换一个,这样就把风险降低了。

二、安装操作系统或应用程序时不要使用默认值

几乎所有的操作系统或应用程序的厂商都会提供用户快速安装的功能,虽然厂商的设计是为了方便用户,但是在绝大多数用户不知情的情况下,系统却同时间却安装了许多不必要功能。相比之下,这种所谓采默认值安装的操作系统或应用程序,往往是造成安全漏洞的祸首。一旦这些不明的功能出现漏洞,而偏偏用户又一无所知,且未实时加以修补的话,就往往会成为黑客入侵的最佳通道。就操作系统来说,采用预设的安装通常都会连带安装超出用户所需的功能与网络服务,碰巧黑客最喜欢通过这些网络服务与通讯端口来进行入侵的动作。[2]因此,所安装或开放的功能、网络服务与通讯端口越少,黑客就越不得其门而入。同样地,以默认值安装的应用程序,通常内含不必要的范例程序或是Scripts。一些常见的网站服务器漏洞即是因这些范例程序或是Scripts所造成,黑客可以利用这些不为用户所知的范例程序或Scripts所造成的漏洞来进行入侵、或取得该系统上的信息。绝大多数被安装在应用程序上的范例程序或是Scripts不仅未经过严谨的安全控制与设计,也未落实错误检查的工作,相反地,却成了黑客进行buffer ovenqow缓冲区溢位攻击的最佳通道。切记删除或关闭操作系统或是应用程序上不必要的功能、网络服务与通讯端口。

三、关闭不必要的网络通讯端口

网络通讯端口是合法用户连接至主机端取得服务的通道,同样地,黑客也是利用同样的途径来人侵。所以说,主机上开放的通讯端口越多,他人就越容易与你的系统联机。因此,减少系统上开放的通讯端口数目是网络安全最有效的防范措施之一,除了有必要对外提供服务的通讯端口之外,其他通讯端口应予以关闭。我们可以利用操作系统上内建的“Netstat”指令来检查哪些通讯端口是处于开放或是聆听的状态,但是光靠Netstat是不够的,我们还可以使用端口号扫描工具(port scan.ner)来做更进一步的确认[3]。如果“Netstat”与端口号扫描工具所产生的结果不同的话,应该立即做深入的检查。一旦两者的结果相符,接下来即是进行埠号确认的工作,除要了解每一个通讯端口开放的原因之外,还应该掌握每一个开放的通讯端口所代表的意义与其相关的网络服务。任何无法确认或辨别的网络通讯端口应该尽快关闭。

四、病毒防护:将病毒扼杀在萌芽中

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,防范病毒是实现网上录取网络安全的的一项重要工作,采用反病毒技术可以有效地防范病毒。反病毒技术包括预防、检测和攻杀3项功能,一般防毒软件均采用此技术。让任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件巾的病毒定义进行更新。网上录取的防毒工作主要包含客户端防毒、服务器端防毒、群件防毒和INTERNET防毒4大类。客户端防毒和服务器端的防毒国内外产品很多,对于防毒软件的选择,应该根据自己的使用条件和应用环境,选择服务及信誉好的厂商和经销商。基于群件的应用越来越广泛,对群件包的扫描需求也越来越迫切,各厂商都推出了相应的群件防毒产品INTERNET。防毒包括对电子邮件和FvrP文件中的病毒防护,以及ACTIVE X和JAVA等恶意程序攻击的抵制[4]。

五、漏洞扫描:探查网络薄弱环节

安全扫描采用模拟攻击的形式对可能存在的已知安全漏洞进行逐项检查,扫描目标可以是工作站、服务器、交换机和数据库应用等,通过扫描,可以为系统管理员提供周密可靠的安全性分析报告,从而提高网络安全整体水平。在网络安全体系的建设中,安全扫描工具花费低,效果好,见效快,安装运行简单。

六、入侵检测:非法来访者禁止入内

网络入侵检测系统可以分为基于网络数据包分析和基于主机检测两种方式[5]。简单地说,前者在网络通信中寻找符合网络入侵模板的数据包,并立即做出反应。当前,部分产品也可以利用交换式网络中的端口映射功能来监视特定端口的网络入侵行为,一旦攻击被检测到,响应模块依照相应配置对攻击做出反应。通常这些反应有发送电子邮件、寻呼、记录日志和切断网络连接等。后者在宿主系统审计日志文件中寻找攻击特征,给出统计分析报告。主要目的是在事件发生后提供足够的分析来阻止进一步的攻击,反应的时间依赖于定期检测的时间间隔,其实时性没有基于网络的入侵检测系统好。事实上,上述两种方式可以互相补充使用。基于网络的部分提供早期警告,基于主机的部分提供攻击成功与否的确认。

参考文献:

[1] 刘洪霞,赵保华. 基于协议实现的网络安全测试[J].小型微型计算机系统, 2007, 28(4): 619~621.

[2] 张晓威,朱磊,祁鑫等. 校园网络安全与资金开销问题的探讨[J].哈尔滨工程大学学报,2007,28(3):355~358

[3]黄新刚. 校园网络安全与管理服务平台――基于微软AD、SMS、MOM、ISA的安全集成解决方案[J].中国教育网络,2007(A01):20~21

第4篇

关键词:高校图书馆;计算机;网络安全;解决策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)25-0030-02

随着信息技术应用不断成熟,如今计算机网络资源被广泛应用与现代教学体系当中。高等教育作为整个教育体系中的重要阶段,无论是该阶段教学的形式,还是其教育价值,都是我们在开展教学活动中所必须充分重视的内容。随着计算机网络信息技术被广泛应用与高校图书馆建设管理当中,如今高校图书馆在管理过程中,存在较大隐患,尤其是计算机网络存在的安全隐患已经成为高校图书馆平台继续发挥作用的首要制约因素。

1 当前高校图书馆计算机网络存在的安全问题和隐患分析

随着信息化应用不断成熟,如今图书馆在高校师生学习过程中发挥着重要作用和价值。而电子图书馆也成为师生学习的主要平台,但是在师生使用图书馆计算机网络时,存在病毒传播、木马传播等一系列安全隐患,从而影响到师生的具体应用效果。而一旦这些问题不能及时有效解决,那么整个图书馆,尤其是电子图书就无法得到全面有效的利用。因此,需要我们深入研究当前高校图书馆计算机网络存在的安全问题和隐患,通过有效应对,从而实现高校图书馆计算机网络管理的应有价值。

现阶段影响高校图书馆计算机网络安全的问题和隐患的因素有很多种,不仅系统自身、设备或者技术上存在的隐患,也有管理人员素质等方面的原因,总的来说,影响其计算机网络安全的因素可以分为:

首先,是人为操作上的失误或者问题。对与图书馆计算机网络而言,其应用量较大,而其具体管理工作主要有管理员进行管理。因此人为操作上带来的无意识失误,就成为影响计算机网络安全运营的首要因素。通常人为操作上的失误或者问题主要表现为:安全意识不够,对系统管理账号缺乏必要的防范意识,或者由于安全配置上的不准确从而造成的漏洞隐患等等,这些因素都成为影响高校图书馆计算机网络安全运营的主要因素。

其次,是人为恶意攻击。而该原因也是目前高校图书馆计算机网络安全所存在的最大隐患。而该因素也主要表现为两方面,一方面是通过多种方式有选择性的进行信息破坏的主动攻击,通过这一攻击方式能够影响整个图书管理信息的完整性。而另一方面则是在不影响计算机网络正常工作的同时,通过截获、窃取等方法来获取相关信息,可以说这两种方式,都是人为原因,都对高校图书馆计算机网络安全造成重大影响,一旦缺乏体系化的防范和把控,都将会对高校图书馆管理工作开展造成巨大影响。

再者,其影响计算机网络安全的因素是计算机病毒造成的。对计算机系统运转而言,病毒是人为制造的,而其能够对整个系统的运转造成极强的影响,同时病毒一旦入侵,将会影响整个管理系统的正常运转,甚至会破坏和窃取大量数据,对图书馆运转造成重大威胁和损失。目前计算机病毒成为计算机网络安全的常态化问题。

最后,则是高校图书馆计算机网络中所使用的各种系统软件所带来的隐患和问题。目前图书馆管理过程中所使用的各种软件系统存在安全性能不强、安全措施应对不足等一系列问题。而高校图书馆计算机网络系统都使用数据库进行管理,当然整个数据库体系,数据传输和数据库本身也存在各种漏洞,从而影响整个系统安全运行。

2 现阶段高校图书馆计算机网络安全管理过程中存在的局限性和不足

事实上,无论是计算机病毒,还是木马,甚至是人为攻击等问题,其都是计算机网络运营过程中所不可避免的问题,但是从根本上看,影响高校图书馆计算机网络安全问题的核心在与其管理过程中存在一定局限性和不足,这些都是限制其整体作用发挥的关键。

首先,当前对数高校图书馆不能及时更新软硬件投入,其较低的软硬件水准大大影响了图书馆计算机网络的安全问题。当前很多高校图书馆在运营过程中,其管理经费并不充足,而其网络操作系统也是长期使用的设备,亟待更新,这些设备由于较为老化,因此很容易遭受攻击,同时其应对攻击的防范能力也比较弱。而新购置的软硬件设备也无法及时予以更新、维护和升级,因此整个软硬件系统其网络安全防卫能力较弱,使得图书馆计算机网络存在较大安全隐患。

其次,部分图书馆工作人员自身知识不够,且缺乏必要的安全防范意识,未能对图书馆计算机网络安全体系引起足够重视。客观上讲,当前很多图书馆工作人员并没有接受正规、体系化、全面的计算机安全知识教育,加上这些人员重视程度不足,以至于当出现计算机网络安全问题时,不仅很难给与及时处理,同时不能采取一些日常防范措施,确保整个计算机网络全面有效运转,可以说高校图书馆计算机网络安全很难予以保障,而这一问题如果不能及时有效解决,那么高校图书馆计算机网络安全就无法得以有效保障。

最后,图书馆自身功能和数字图书馆的特点决定了其潜在的安全隐患不可避免。在信息技术应用不断成熟背景下,数字图书馆已经成为图书馆重要板块,但是我们应该清楚数字图书馆是基于虚拟网络技术的图书馆,整个图书馆的资源可以通过互联网实现互相共享。正是数字图书馆信息和资源共享决定了整个系统在运转过程中有着极强的开放性,也就是说整个数字图书馆运转过程是透明的,非封闭的,这就使得图书馆自身无法避免网络威胁,该风险是数字图书馆的特性所造成的。

3 高校图书馆计算机网络安全管理有效开展的具体思路

随着高校教育体系日益完善,当前图书馆作为学生自学和补充学习的重要通道,其价值日益明显和突出,在信息技术应用不断成熟的今天,数字图书馆已经成为图书馆管理过程中极其重要的内容,然而在高校图书馆建设运营过程中,由于其潜在的一系列安全隐患使得整个图书馆运转存在较大安全问题,解决势在必行。

首先,在技术上构建完善的安全策略,通过技术上的完善,确保整个系统安全运营。而整个完善机制包括,从完善入网访问控制、指定目录级安全控制和服务器安全控制等机制入手。通过结合杀毒软件和计算机管理系统,从而实现计算机网络安全管理。在新的运行机制中,要针对网络的访问权限予以设置,针对不同用户组和用户群体给予不同操作权限。要结合整个系统运转过程中,服务器的重要作用和价值,完善服务器安全控制,通过设置相关口令,锁定服务器,从而防止非法用户篡改数据和对整个系统的攻击。当然在这一过程中,必须要充分发挥防火墙和杀毒软件的功能,通过构建网络与病毒的隔离区间,从而实现图书馆计算机网络安全管理。

其次,做好数据加密处理。在高校数字图书馆运行过程中,必须对其运营数据进行充分保护,通过实施数据传输过程加密、数据存储加密和密钥管理等方法,从而确保数字图书馆在运行、管理过程中,其数据能够得到有效保护,数据的安全性能够得到充足保障。在数字图书馆运行过程中,要充分完善安全管理技术应用,及时有效防范各种电脑病毒,通过安装必要的木马查杀软件,从而有效防范其对计算机的攻击。而网络防护机制建设,势必能够大大提升计算机网络安全机制的运行稳定性。

最后,要重视对图书馆工作人员的培训和教育,结合数字图书馆运营需要,开展相应教学活动,通过有效提升工作人员的专业素养,从而有效提升图书馆工作人员的安全防范意识和工作态度,确保其能够对整个图书馆计算机网络的安全运转给予充足关注。当然,在这一过程中,也要注重对学生的培养,通过及时极强学生的安全操作意识和思维,从而实现高校图书馆的高效、安全运转。

4 结语

高校图书馆是高校后勤管理和教育管理中极其重要的环节,学生可以通过图书馆学习自身感兴趣的内容,也可以通过图书资料查阅,有效深化自身知识面。对于高校学生培养来说,其最大的要求在于培养学生掌握必要的自学能力。因此图书馆作为教学的重要补充,其对高校教学活动的开展有着重要意义和价值。随着教学信息技术不断应用与革新,如今各个高校在建设过程中,也将计算机信息化技术应用到了高校图书馆管理当中。计算机网络资源的应用,从某种程度上为高校图书馆管理提供了便利,同时也大大方便了学生查询学习资料。但是我们应该认识到计算机网络资源在具体应用的过程中存在较大安全隐患,而这些安全威胁如果不能得到及时有效的解决和处理,那么将会对整个图书馆管理带来极大损失。

参考文献:

[1] 刘西青.高校图书馆计算机网络安全研究[J].图书馆论坛,2013(5):109-112.

第5篇

关键词:网络文化;网络安全;网络安全文化

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2008)36-2585-02

Network Security and Network Security Culture

HU Guang-rui

(Yunnan Tobacco Company, Qujing 655400, China)

Abstract: This article discusses the culture of human behavior Information Network, introduced the culture of cybersecurity and composition of background. Network security and culture and the role of mechanisms.

Key words: network culture; network security; network security culture

1 引言

网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化―“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。

2 网络安全文化的产生背景和构成

互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。

参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。

3 网络安全文化的作用机制

3.1 网络安全文化的作用方式

1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。

3.2 网络安全文化的作用过程

网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。

1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。

4 网络安全文化建设的意义和作用

网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。

2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。

3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。

4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。

5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。

5 结束语

综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。

参考文献:

[1] 罗益群.信息社会学[M].长沙:湖南人民出版社,2001.

第6篇

【关键词】计算机 网络安全 防火墙 技术

当前,计算机网络技术发展迅速,防火墙作为维护计算机网络安全的重要手段,在计算机网络技术的发展中,起到了重要的作用。需要加强对防火墙的管理,依据一定的安全策略,对数据连接方式和数据包进行合理的检查,确保网络应用的安全性。放火墙技术在计算机网络安全中的应用,能够有效的控制内部外网络之间的数据传输,防止用户借助非法手段从外部进入获取内部资源,能够进一步实现对网络安全的保护。

1 防火墙在计算机网络安全中的重要性

1.1 对不安全服务的有效控制

计算机网络技术在实际的应用过程中,会存在较多不稳定因素,需要加强对计算机网络的安全性能,通过采取有效的控制手段,为计算机网络技术的安全运行提供服务。防火墙在计算机网络安全中的应用,能够实现对外网数据的交换和传输,以便获取较多的资源。对降低网络运行风险,强化内部网络的安全性能具有重要的作用,应该充分利用防火墙优势,发挥计算机网络的服务性职能。

1.2 对特殊站点访问的有效控制

加强对防火墙的控制工作,能够有效的实现对特殊站点的访问,对提高计算机网络安全具有重要的作用。计算机在进行数据传输和访问时,需要按照相关的方法和步骤进行数据的选择和传输,需要做好数据的保护,强化数据的交换功能。通过运用防火墙,能够限制非法数据的使用,避免出现非法盗取数据信息现象的产生,禁止非法信息的访问,能够实现对网络用户网络安全性的保护。

1.3 加强集中安全保护

集中安全保护需要在防火墙上展现出来,会在计算机网络内部形成较大规模的计算机应用系统,需要结合具体的实际应用情况,将软件进行改动,将其放入到防火墙系统中,能够实现对数据的集中保护,防止非法数据的进度,确保计算机网络的安全性。同时,还可以通过设置密码或者口令的形式,来提升安全系数,确保计算机网络的安全性能。

1.4 网络存取访问的记录与统计

防火墙在计算机网络技术中的应用,能够实现对内外网数据的访问和数据传输,以日志的形式展现出来。人们可以将其作为一种数据情报,在计算机网络系统的应用中,能够运用日志的形式,对数据信息进行分析和访问,防止日志对计算机网络系统造成的影响,强化计算机网络系统的防范功能,加强对计算机网络的有效控制,加强和预防控制风险,采用积极的控制措施,来对企业内部的资源进行管理和控制,降低企业安全风险的产生。

2 计算机网络安全中应用防火墙技术策略

2.1 访问策略中的应用

访问策略作为防火墙的应用核心,是计算机网络技术的核心内容。在实施网络策略时,应该将计算机网络配置作为计算机网络技术的核心内容,通过对计算机网络技术的了解,能够确保计算机网络信息的有效运行,强化计算机网络技术的功能,形成科学的防护系统。在计算机网络技术实际的运行过程中,需要规范访问策略,加强对数据信息访问的保护,确保计算机信息访问的安全性。在对计算机保护中数据进行访问的过程中,应该加强对防火墙技术的适当调整,优化访问方案,提升计算机网络安全保护技术。需要对访问活动进行记录,对网络保护中一些不当的行为进行调整,严格规划访问的顺序,提高网络保护的效率。

2.2 日志监控中的应用

计算机用户运用防火墙来实现对信息的保护,充分发挥信息的价值功能。应该将防火墙作为信息网络技术的重点保护对象,对防火墙内部的数据进行有效的分析,实现全面性的操作,防治在操作过程中出现的安全性问题。用户可以通过对数据信息的监控,来降低日志采集的难度。用户需要对重要的数据信息进行提取和使用,充分发挥日志的监控作用,运用防火墙中的报警信息,来展现出日志监控的有效价值,增强防火墙的保护能力,提高防火墙的应用能力。

2.3 安全配置中的应用

加强对计算机网络技术的安全配置,是防火墙工作中的重点内容,应该对计算机网络安全划分为不同的模块,实现对数据信息的独立性保护,将其作为计算机网络技术的重点安全保护内容。应该确保计算机网络技术的安全性能展现出网络信息的安全性,以便使计算机网络技术处于安全和稳定的运行环境中。需要结合计算机网络技术的安全性能,加强对计算机网络的安全配置,提高计算机网络技术的安全性能,强化计算机信息流通性,展现出计算机网络信息的技术价值,能够严格防治外网的入侵,确保计算机网络系统的安全运行。

3 结论

随着市场经济的发展,促进了计算机网络技术的进步。为了确保计算机网络技术的发展,应该将信息化技术融入到计算机网络系统中,促进计算机技术和网络技术的协调发展。但是我国的计算机网络技术在发展中,也存在着一系列的安全隐患,应该将防火墙运用到计算机网络系统中,提升网络安全维护的有效性,促进计算机网络系统的安全性能的有效发挥,确保能够在计算机网络中安全运行。

参考文献

[1]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013,04:178-179.

[2]陈玉芳,裴祥喜,刘坤峰,舒丹阳.防火墙技术在计算机网络安全中的应用价值探析[J].煤炭技术,2013,08:225-226.

[3]苟胜难.网络防火墙技术在计算机网络安全中的应用探析[J].电脑知识与技术,2015,22:24-25.

第7篇

关键词:网络安全;风险评估;模糊综合评价

0 前言

网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。

然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法――模糊综合评价法。

模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。

1 关于风险评估的几个重要概念

按照ITSEC的定义对本文涉及的重要概念加以解释:

风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。

威胁(Threat):导致对系统或组织有害的,未预料的事件发生的可能性。

漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。

资产(Asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。

2 网络安全风险评估模型

2.1 网络安全风险评估中的评估要素

从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。

可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据IS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据IS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。

从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。

即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。

2.2 资产评估

资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。

2.3 威胁评估

安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:IDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。

威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。

2.4 脆弱性评估

安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。

通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。

3 评估方法

3.1传统的评估方法

关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响

但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响

3.2 模糊数学评估方法

然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。

在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。

(1)确定隶属函数。

在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。

此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。

为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。

威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。

(2)建立关系模糊矩阵。

对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。

(3)权重模糊矩阵。

一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β1,β2,β3)。

(4)模糊综合评价算法。

进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=B x R。其中Y为模糊综合评估结果。Y应该为一个1x 5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义N=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。

4 网络安全风险评估示例

以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。

在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。

那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:

如果要进行量化,那么最后的评估风险值为:PI= 1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。

参考文献

[1]郭仲伟.风险分析与决策[M].北京:机械工业出版社,1987.

[2]韩立岩,汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社,1998.

[3]徐小琳,龚向阳.网络安全评估软件综述[J].网络信息安全,2001.

第8篇

关键词:数据加密技术;计算机;网络安全

在我国互联网事业不断壮大的背景下,网络安全工作逐渐引起人们的重视。要想进一步提升网络安全建设工作,就要以数据加密技术为重要手段,从而提升数据保密性和安全性,使网络环境呈现出安全性高、严谨性强及绿色网络的状态。对于网络安全管理工作要进一步加大整合力度,提升对风险威胁的安全防护工作和计算机数据保密和管理工作。下面就以网络安全为切入点,探讨在网络安全建设工作中如何更好地利用数据加密技术,进一步增强计算机数据的安全性,从而构建符合社会主义社会和谐发展的绿色互联网网络环境,提升网络安全程度,保障人们的数据信息安全。

1.网络安全与数据加密技术

1.1网络安全的概述

网络安全指的是在网络系统的支配下,计算机中的硬件、软件以及内含的所有数据信息在安全的环境中生存和作业,被不同形式的保护方式所保护,以免受到恶意病毒程序的攻击与干扰,从而防止自有数据出现被破坏、被篡改、被窃取及被泄露等情况。网络安全的维护和安全程度的保证是依靠网络安全管理获得的。

1.2数据加密技术的介绍

数据加密技术是以网络信息数据为对象进行保障性质的计算机技术,目的就是维护计算机数据安全和信息管理系统的正常、稳定运行。数据加密技术是以密码学为基础,通过对信息数据进行加密算法的绑定和加密秘钥的维护,实现数据的不可窥视和随意调动,起到了数据信息的保护和隐蔽功能。从数据流角度来说,数据加密技术是利用有线路加密方式对信息源头的终端进行密码维护,不考虑信号源和数据的只读性,实现任意数据形式的密钥产生、分配、保存、更换与销毁的―系列环节。

2.威胁计算机网络数据信息安全的原因

2.1计算机数据信息管理系统被入侵

据相关数据统讹黑客通过非法入侵程序攻破对方互联网防火墙,使计算机数据信息管理系统遭受任意窥视和数据窃取等,对数据安全和信息保密工作产生了很大程度的破坏,导致的后果非常严重。伴随互联网平台功能多元化发展,在日常生活中,人们的个人隐私及信息数据等在网络中的安全性相对来说低了很多。所以,在网络安全中,针对计算机数据信息管理系统的防护工作非常重要,要进一步保障数据的安全性和保密性。如果计算机数据信息管理系统遭到了破坏,不仅对人们的信息保密带来消极影响,更对人们的人身安全、财产安全等带来非常重大的影响。

2.2计算机数据信息管理系统被破坏

当恶意破坏计算机数据信息管理系统时,主要是针对信息库中的信息数据进行盗取和篡改。不法分子会进一步利用破坏程序对完好的网络系统进行恶意破坏,让程序无法正常运转,并且自动扰乱正常作业程序。系统中的所有信息数据都处于解绑边缘,只要黑客对数据进行二次复制,众多数据就会流传到互联网中的任意一个角落,使得网络安全被置于很低的位置。当计算机数据信息管理系统被破坏之后,计算机网络系统的服务器就会被不法分子占领,其中服务器的密码、网关掩码及相关网络程序的密码和口令等都已经被对方控制和窃取,不法分子通过盗取密码或者重新编制密码之后,对整个计算机实现远程控制,那么用户所有的秘密就不再是秘密,会造成不可估量的损失。

3.数据加密技术在计算机网络安全中的应用价值

3.1严格把控计算机数据信息管理

从网络安全角度而言,要想提升网络安全程度,最关键的就是从计算机数据信息管理系统入手。而计算机数据加密技术对于加强计算机数据信息管理系统的稳定性和防护性都具有非常关键的作用。通常情况下,计算机数据加密技术包括对计算机内部的数据维护、数据加密、权限设置、数据流量实时监控技术等。在此基础上,计算机数据加密技术的数据备份功能能够严格把握和监控数据库的数据信息资源走向和状态,将全能性宗旨放在首位,能进一步增强计算机数据管理性能。

3.2维护计算机信息安全

计算机数据加密技术在网络安全管理体系中占据着非常重要的角色,因此,要科学合理地设计计算机数据加密技术,提升网络安全工作效率,加强网络安全性能。比如,通过计算机数据加密技术,使网络安全中心大大提升对外来信息的审查度和监测度,对本地信息库中的所有信息都实现了双重保护功能,在防火墙的下,需要利用数据加密技术对数据信息管理系统中的每个文件进行解锁,才有可能获得信息资源。

3.3在电子商务中的加密功能

伴随电子商务的快速发展,人们利用移动设备进行购物和信息查阅越来越频繁。计算机数据加密技术能够在电子信息流传输过程中,利用加密秘钥对客户的个人信息进行二次加密,抵制不良程序的干扰和病毒的冲击,避免交易过程中的信息泄露和损害。

第9篇

关键词:计算机;网络安全;防火墙技术

中图分类号:TP393.08

由于计算机的应用,推进网络信息的进步,社会加强对计算机网络的应用力度,增加网络安全维护的压力。根据计算机网络的应用环境,充分发挥防火墙技术的优势,保障计算机网络资源的安全价值。防火墙技术的更新速度比较快,完全适应于现代计算机网络的发展,表现出可靠优势,为计算机网络运行提供安全保护的渠道。防火墙技术在计算机网络安全中得到广泛应用。

1 分析防火墙技术

防火墙技术的原理:按照预设条件监控计算机网络内的流通信息,对流通信息执行授权和限制服务,主动记录关联信息,分析信息的具体来源,明确发生在网络系统内的每一项交互信息,预防外部攻击。

防火墙技术的属性:(1)筛选安全防护策略,确保安全策略能够通过防火墙的防护体系;(2)完整记录信息活动,检测攻击行为,及时提供报警和限制服务;(3)容纳全部信息,维护整体计算机网络。

2 计算机网络系统的安全攻击

计算机网络系统位于信息环境中,网络遭遇的安全攻击属于防火墙技术重点防护的内容。因此,分析计算机网络系统的安全攻击,如下:

2.1 IP攻击

攻击者选择攻击目标群,设置IP攻击路径。首先攻击者向目标主机发送安全信息,获取主机信任,锁定攻击目标,通过信息模式发送虚假IP,当IP欺骗计算机网络安全的保护措施后,虚假IP转化为多项攻击行为,读取用户信息,篡改服务项目,同时安置在用户难以发现的位置,准备随时进行非法攻击。

2.2 拒绝服务

拒绝服务的攻击利用系统漏洞,攻击者向计算机发送攻击数据包,导致主机瘫痪,不能提供任何网络服务[1]。拒绝服务的攻击具备毁灭性特点,攻击者不定时、不定向的发送攻击数据包,计算机无法承担高负荷的数据存储,快速进入停滞或休眠状态,即使用户发送服务请求,计算机因失去服务能力,不能处理用户请求,完全陷入拒绝服务的状态,此时服务器处于正常接收状态,用户只能觉察到服务器不工作,实质已经呈现被攻击状态,丧失服务能力。

2.3 端口攻击

计算机包含多项端口,如:远程、协议、共享等端口,为计算机系统运行提供端口服务。用户并未意识到端口的攻击影响,针对比较常用的端口实行防火墙处理,其余均未实行防护措施。计算机在投入运行时,大部分端口处于开放状态,为攻击者提供硬性攻击路径,攻击木马在端口处的攻击处于零防御状态,所以用户需要关闭不常用端口,切断攻击路径,同时利用防火墙技术检测,防止遗漏端口保护。

2.4 程序攻击

计算机网络运行程序起初设计时,为满足功能需求,采用辅助程序,被称为“后门”,辅助程序具有通道特性,在程序设计完成后需要关闭,但是编程人员并没有关闭辅助程序,攻击者攻击某项运行程序时,首先检测是否留有后门,一旦检测到很容易攻入程序内部,强力毁坏计算机文件、数据。辅助程序是计算机网络运行的安全隐患,必须采用恰当的防火墙技术,才可避免程序攻击。

3 防火墙技术在计算机网络安全中的应用

防火墙技术主要隔离计算机网络的内网与外网,形成稳定的保护途径,有效识别外部攻击,具体分析如下:

3.1 服务器的应用

服务器是防火墙技术的一类,服务器为网络系统提供服务,代替真实网络完成信息交互[2]。例如:计算机网络信息由内网传输到外网时,自身携带IP信息,如果IP被外网攻击者解析并跟踪,很容易将病毒或木马带入内网,病毒攻击内网后窃取数据,利用服务器,为交互信息提供虚拟的IP,以此隐藏真实IP,外部攻击者只能解析虚拟IP,不会获取任何真实信息,保护内网信息。服务器起到中转作用,控制两网信息的交互过程。服务器在账号管理、信息验证等方面具有明显的应用优势,在安全性能方面要求较高,满足计算机网络的安全需求。服务器的构建比较严谨,必须在应用网关的条件下,才能实现信息保护,所以此类防火墙技术虽然防护能力高,但是运用复杂,用户使用时,最主要的是通过网关提供稳定的网络性能,营造优质的网络保护环境。

3.2 包过滤技术的应用

包过滤技术具有信息选择的特点,此类技术获取传输信息后比对原有的安全注册表,判断传输信息是否安全。以网络传输的目的IP为例,分析包过滤技术的应用[3]。包过滤技术主动获取传输信息的目的IP,解析目的IP的数据包,数据包内包含目的IP的源信息,能够作为标志信息,包过滤技术将数据包与用户安全注册表进行对比,识别数据内是否含有攻击信息,确保安全后执行数据传输任务。包过滤技术将计算机内、外网分为两类路径,控制由内到外的信息传输,在由外到内的传输过程内,不仅发挥控制作用,还会提供限制功能,包过滤技术既可以应用在计算机主机上,又可以应用在路由器上,所以包过滤技术又分为开放、封闭两种应用方式,主要根据计算机网络安全的实际情况选择,提供对应服务。包过滤技术受到端口限制并不能实现全网保护,所以兼容能力偏低。

3.3 复合技术的应用

复合技术体现综合防护的优势,防火墙融合和包过滤两类技术,体现更稳定的防护方式,弥补防火墙技术的不足之处。基于与包过滤的参与下,防火墙技术逐步形成系统性的保护类型,保障防火墙技术的灵活性[4]。目前,防火墙技术表现出混合特性,复合体现与包过滤的双向优势,最主要的是以此两类技术为主,融入多项安全技术,结合分析计算机网络安全的运行实际,确保防火墙技术在计算机网络受到攻击危险时,可以快速提供防御服务,体现防火墙技术的策略性。复合技术为计算机网络安全提供多级防御,防止外网攻击,主动监测内网信息。复合防护方式有:(1)提供认证机制,确保网络交互的所有信息处于安全约束的状态,形成动态过滤的防护方式;(2)主动隐藏内部信息,形成智能化的感应方式,一旦出现网络攻击,立即采取报警提示;(3)加强交互保护的能力,发挥复合技术的优点,有利于提升防护价值,确保实时维护。

4 结束语

计算机网络应用规模逐步扩大,促使网络运行面临严重的安全问题,科学利用防火墙技术,解决计算机网络中的安全问题,有效保护网络安全。防火墙技术在计算机网络安全发展的过程中,体现出变革与更新特性,实时保护计算机网络系统,避免计算机遭遇外网攻击,确保内网环境的安全。由此可见:防火墙技术在计算机网络安全中占据重要地位。

参考文献:

[1]防火墙技术在网络安全中的应用[J].科技资讯,2012(09):23.

[2]网络安全与防火墙技术的研究[J].网友世界,2011(25):13-15.

[3]浅析防火墙技术在网络安全中的应用[J].云教育,2013(14):112.

相关文章
相关期刊