期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络安全重要论述

网络安全重要论述精品(七篇)

时间:2023-09-18 17:04:41

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全重要论述范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

网络安全重要论述

篇(1)

关键字:网络安全技术;现状;应用

网络具有开放性的特点,但是正是这种开放性使得网络面临着安全威胁,加之人为的恶意攻击,以及计算机病毒的影响,网络面临着较大的安全问题。本文就以此为中心,对当前网络信息技术的安全现状进行分析,并对当前应用最为广泛的安全信息技术及其应用进行论述

一、网络信息技术安全现状

随着信息技术的发展,我国大部分企业和单位内部都已经建立起了相关的信息系统,并实现了对信息资源的有效利用,但是随着各行各业当中信息网络系统的逐步成型,其也正在面临着较大的安全问题,尽管目前正在逐步的研究新型的安全信息技术手段,并将这些技术应用与网络信息安全防护工作当中,但是仍旧解决不了网络安全问题。出现这一问题主要w结于以下几个方面的因素。

第一,并没有建立起完善的安全技术保障体系。尽管目前企业内部对于信息安全设备的投入较多,力求保证网络信息的安全性,但是单纯的投资于设备并不能够起到良好的效果,还必须要拥有健全完善的信息安全技术保障体系,这样才能够达到安全防范的目标。

第二,没有形成应急反应体系。从目前的情况来看,很多企业内部在网络信息技术安全方面还没有根据实际需求建立起制度化以及常规化的应急反应体系,而对于已有的反应体系并没有及时更新,这样在出现安全问题时就会漏洞百出,威胁到自身的信息数据安全。

除此之外,用户缺乏一定的安全意识,而安全管理者水平有待提升,这也会在一定程度上影响到信息安全。

二、现行网络安全技术的应用及分析

针对网络信息安全问题,必须要采取有效的解决对策,现行网络安全技术的应用主要表现在以下几个方面。

第一,密码技术。要保证网络信息的安全性,其最为关键的技术则是密码技术,密码体质包括单钥、双钥以及混合密码三种。单钥是对称密码,双钥是不对称密码,混合密码则是单钥和双钥的混合实现。

在网络体系当中,应用密码技术能够有效的保证信息的安全性,且方便数据的传输,真正的为网络通信提供安全保障。具体来讲,密码技术主要有以下表现形式。

公钥密码。通常情况下,为了确保其安全性,公钥的长度一般要保证在600bit以上。基于Montgomery算法的RSA公钥密码,排出已有的除法运算模式,并且在运行的过程中通过乘法和模减运算同时进行,这样能够有效的提升运行的速度,保证运行的安全性。当前这一技术手段广泛应用在各个方面。

量子密码加密技术。挂技术主要采用的是量子力学定律,通过技术的应用,能够然给用户双方产生私有的且堆积的数字字符串,之后将代表数字字符串的单个量子序列传递信息,在信息传递的过程中利用比特值接收信息,这样就能够有效地防止信息的丢失和泄露,确保了信息的安全性。如果在信息传递的过程中出现了泄露或者是窃听的现象,那么信息的传递就会结束,并在后续传递的过程中生成新的密钥。

第二,入侵检测技术分析。该技术主要是在计算机与网络资源当中发挥着关键性的作用,对于计算机网络资源当中存在的不安全行为进行识别响应,并根据实际情况进行科学处理的过程。入侵检测系统在对外部的入侵行为进行检测的过程当中,同样也会对系统内部用户的行为进行检测,确保内外部环境的安全性。可以说该技术是网络动态安全的核心技术手段。

误用检测,是入侵检测技术的类型之一,在应用过程中,主要是对入侵迹象进行分析,并根据已知的攻击方法,判定是否已经构成了入侵的行为。对这一迹象的分析,既能够防止入侵行为的发生,同时也能够预防潜在的入侵行为,安全性能较高。

但是因为技术的缺陷,网络入侵检测系统依旧会出现漏报或者是误报的情况,为了更好的保证信息的安全性,Honey技术应运而生。该技术为网络诱骗系统,能够提供真实的或者是迷你的网络服务,这一服务能够将不安全的攻击吸引过来,并且通过严密的监控体系,将各种攻击行为和方式记录下来,形成数据,并给用户发出警报。在这个过程中,Honey技术能够有效的转移目标,并且能够延缓不安全因素的攻击,防范的性能更好。

网络安全问题一直是目前最为关注的问题,因此必须要充分的发挥网络安全技术的优势,在其今后的发展过程中,需要根据实际情况构建起全方位的网络安全防护体系,实现对各种网络安全技术的综合运用,汲取各种技术的优势,提升网络环境的安全性。在这个过程中,还需要构建起网络安全平台,完善网络安全防护体系,实现网络安全服务,更好的应用网络安全技术,并发挥其优势作用,这是该技术今后的应用和发展方向。

三、结束语

随着技术的发展与推动,企业之间实现了信息的交换,但是信息系统中存在的不安全因素威胁到企业的发展,因此一定要采取现代网络安全技术手段提升信息传递过程的安全度。本文就以此为中心,结合工作实际,对当前网络安全技术的现状进行了分析,并指出应用较为广泛的技术手段,希望通过文本的论述能够对今后技术的应用恰到帮助,并逐步优化技术,提升网络空间的安全性能。

参考文献:

篇(2)

关键词:网络安全 防范 措施

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2017)01-0002-01

一、前言

当今世界,互联网已经成为我们生活的一个重要组成部分,网络被应用在各种各样的领域中。而网络的安全问题日益突出,逐渐成为棘手的问题,网络黑客、网络病毒、网络诈骗、不良信息等等问题都在威胁着我们的安全。所以本文结合我对网络的认识,对如何进行网络安全防范的措施进行论述,希望这些措施能给我们营造一个绿色健康的网络环境。

二、网络环境现状

1.概述

对于人们来说,什么样才叫网络安全?这是值得我们去思考的问题,所谓的网络安全就是能够保证使用的用户信息不被泄露、不会造成使用者的钱财丢失以及不会破坏到使用者的电脑。所以根据普遍认识来说,网络安全主要包括了:

保密性,在网络环境中不会将信息泄露给一些非法用户。

完整性,网络用户中的各种数据在传输的过程中不能够进行改变。

可用性,保证用户在使用网络的时候不会出现拒绝服务、破坏网络以及其他一些影响系统正常运行的攻击。

2.网络不安全现象

网络中存在着许多不安全的现象,以下几种是最普遍也是最主要的安全威胁:

2.1木马病毒:木马病毒是一种隐藏在使用者电脑中的病毒程序,从表面上来看我们看不出电脑是否中了木马,因为木马病毒并不会直接对电脑产生伤害,而是在后台进行控制从计算机中寻找漏洞进行侵入并盗取文件。最为直观的就是我们进行出现软件盗号现象。

2.2拒绝服务攻击:拒绝服务是黑客最常用的手段,它能够使得目标电脑暂停服务。这种现象我们经常遇到,例如:我们的网速突然不正常卡顿,电脑突然黑屏或死机现象都是这种攻击造成的。它会干扰到我们电脑的正常使用以及信息交流。

2.3恶意攻击:恶意攻击分为主动攻击和被动攻击,主动攻击是攻击者对目标用户的信息进行破坏和窃取,被动攻击则是在目标用户不知情的情况下进行信息窃取与破译。这两种攻击都是计算机网络安全最大的潜在危害。

2.4软件漏洞:软件漏洞是一个非常严重的bug,普通软件出现漏洞的话伤害可能不大,但是如果是操作系漏洞没有及时的被修护,被不法分子利用就很有可能对用户计算机信息造成严重的破坏。很多时候出现的大量信息泄露都是因为漏洞被利用,就像之前淘宝网大量用户信息被泄露一样。

2.5恶意插件:恶意插件是我们在网上进行下载时,跟随着一起被下载并强制安装在电脑之中,通常不加注意很难被发现的这些插件。插件会在电脑后台中自动运行,破坏CPU并盗取一些账号信息。

2.6钓鱼网站:现在诈骗的手段都非常高明,钓鱼网站频频出现。例如仿造某银行做一个一模一样的网站,如不甄别网址,误以为是官方网站,就很可能被骗,造成经济损失。

2.7操作失误:操作失误主要是操作电脑的用户自身题,但安全意识不够也促使了各种不安全现象的出现,比如因为自己不良的操作造成信息泄露钱财损失等影响。

三、网络安全防范措施

对于上述不安全现象,我们必须进行有效的防范。并且对网络安全防范措施进行分点论述:

1.安装杀毒软件:杀毒软件是现在比较流行的防止病毒扩散的软件,它主要通过防病毒服务器进行病毒杀除,并将新病毒存入病毒库中。现在比较主流的杀毒软件有很多,大都能够准确针对病毒的破坏形式进行统一的网络病毒防范,保护我们的个人电脑安全。

2.升级操作系统补丁:操作系统是我们电脑的核心,没有它电脑就不能够运行,所以保证操作系统的安全是非常重要的。为了预防黑客利用操作系统漏洞对电脑进行攻击,我们要经常对操作系统进行漏洞检测以及打补丁。除此之外,不仅是操作系统,电脑中各种网络设备也是需要技术进行系统补丁的。

3.安装入侵检测:入侵检测系统是一种能够对计算机网络传输状态进行实时监控的系统。当它发现网络传输异常的时候会发出警报并及时采取相应的防范措施,系统的后台还可以追踪到异常入侵的路径,从而能够更好的保护计算机的网络安全。

4.重要信息加密:加密技术就是对电脑中重要的信息进行加密保护,以此防止数据被破坏和篡改。在进行网络传输的过程中必须对信息进行一定的加密才更能保证信息的安全,现代计算机密码学在不断的发展,被运用在网络安全的各个领域中。

5.防火墙技术:防火墙技术是一种将计算机软件与硬件相结合的加护技术,防火墙软件的安装能够使计算机内部网络与外部网络之间构建一个保护的屏障。同时它也能够在网络与网络之间建立其一个安全网关,从而保护内部网络不受非法用户的入侵与攻击。

6.提高自身安全意识:提高网络安全意识是防范网络安全最重要的措施。我们应该加大宣传网络安全问题的力度,告诉人们什么样的网站属于安全的,什么样的是钓鱼网站,提高人们对网络安全的警惕性,同时对以上提及的网络安全防范措施进行宣传教育,让人们更加清楚这些措施的重要性。

四、结束语

综上所述,当前网络安全贯穿我们生活中的每个部分,对于本文中所描述的网络不安全现象以及安全防范措施,都是当代人们必须掌握的一些常识。在计算机网络技术不断发展的今天,我们必须认真学习网络信息安全方面的相关知识,才能更好的做到防范于未然,更好的让计算机网络能够安全、可靠。

参考文献

[1]郑平.浅谈计算机网络安全漏洞及防范措施[J]. 计算机光盘软件与应用, 2012(3):31-32.

[2]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011(8):110-111.

[3]成启明.浅谈影响计算机网络安全的因素与防范措施[J]. 河北民族师范学院学报, 2009, 29(2):17-19.

[4]吴亚林.浅谈计算机网络安全漏洞及防范措施[J]. 电子制作, 2012(9).

篇(3)

随着“中国号列车”的换挡调速,我国的经济发展稳中求进,同时计算机网络技术的发展也是令世界人民特别震撼的。它的应用已渗透到人民生活的每一个角落,但在其空前发展的前提下,计算机网络技术如同一把双刃剑,每个人都陶醉在他为我们带来的方便时,发现它同时也给人们带来了困扰。目前存在的网路安全技术有网络病毒的传播、网络的违法诈骗和盗窃犯罪活动、以及黑客的恶意攻击等各种网络技术安全问题以威胁到每一位网络用户的个人信息及财产安全。本文就计算机网络安全技术及其应用策略研究做出了详细的论述和研究。

1计算机网络安全面临的威胁

通常,广大使用者把网络中的信息威胁以及设备的威胁统称为目前计算机网络所面临的威胁。粗略的归纳起来分以下几点;第一、由于使用者操作不当,保护个人隐私的安全意识不高,从而导致重要信息与他人共享。第二、这一点估计是每一位使用者最关心的问题了,它就是目前人们所指的计算机犯罪事件。第三、计算机网络软件的功能漏洞同样给使用者带来了诸多的不便,任何一款软件都会有自身的漏洞,就像世界上不会有一个十全十美的人一样,而这些所谓的漏洞和缺陷恰恰是黑客进行攻击的首选目标,因为网络安全措施不完善,同时没有相关人员的及时发现并补上漏洞,才会有一系列的网络入侵事件屡屡发生。

2计算机网络安全技术

2.1防火墙技术是计算机网络技术的重要组成部分

说到防火墙,很多人会说,以前听周围的人说过有防火墙这个东西,但是它到底是个什么东西呢?它是由计算机硬件或软件系统所构成的。它最直接且重要的作用就是用来保护敏感的个人信息被不法分子所窃取或篡改。它同时也是不同网络安全区域之间信息交流的唯一出入口。由于其自身有识别和认知各企业的各种安全政策和较强的攻击能力,导致防火墙成为了提供信息安全服务,实现网络和信息安全的基础设施。

2.2杀毒软件技术在计算机网路安全技术中扮演着重要的角色

当我们打开电脑,开始用网络处理问题的时候,第一件要做的事想必就是为电脑清理病毒。杀毒软件被广大网络使用者称为最普通且实用的安全技术方案。它在使用过程中最受使用者喜欢的一大特点就是操作起来特别简单。360安全卫士是最普遍使用的一款杀毒软件,杀毒软件所具备的功能特点主要有以下几点:

(1)有效的防止各种计算机病毒的入侵。

(2)通常会在第一时间提醒用户您的计算机的安全状况。

(3)一旦病毒入侵了使用者的计算机,可以对计算机内所有的文件进行查杀,从而有效的保护计算机内数据的安全性。但是,杀毒软件最主要的功能就是清理计算机存在的病毒,有限的功能只能满足个体用户的需求,对于部分企业有电子商务方面的需求,就显得无能为力了。让网络使用者可喜的是随着杀毒软件技术的不断发展,KV300,金山防火墙,Norton防火墙等一系列杀毒软件登上了高效杀毒软件舞台。对于这些主流的杀毒软件不但对普通病毒有防御作用,同时对预防木马及其它的一些黑客程序的入侵展现了非凡的杀毒能力。更令使用者开心的是还有的杀毒软件同时提供了软件防火墙,在一定程度上能起到硬件防火墙的功效。

2.3文件加密和数字签名技术

为了更高效率的发挥网络安全技术的功能,文件加密与数字签名技术,与防火墙配合使用所贡献的力量是广大用户朋友不可估量的。文件加密的主要作用是为提高信息系统及数据的安全性和保密性,有效的防止个人秘密数据被不法分子窃取、侦听或破坏。由于网络上出现的各种损害百姓利益的诈骗事件,网络安全与信息保密日益引起人们的关注。目前有五大种文件加密功能,它们分别是闪电加密、隐藏加密、金钻加密、全面加密、移动加密。那么,网络数据签名又是什么呢?简单的说,数据签名就是只有发送者可以产生的一段数据串,这段特殊的数据串可以对信息的发送者是否发送了消息形成一个有效的证明。

2.4安全扫描技术在计算机网络技术成分中也是不可忽略

为什么会说安全扫描技术在计算机网络技术成分中不可忽略呢。因为计算计安全扫描技术与安全监控系统相互配合所提供的网络安全性是特别高的。网络扫描技术的科学定义是一种检测本地主机安全性脆弱点的技术。它的工作方式是通过网络分配、开放的服务及软件呈现在Internet上的安全漏洞。网络扫描技术利用了一系列的脚本模拟对存在问题的系统进行攻击的行为,同时对获取的结果进行分析,这种技术通常被用来进行对网络病毒的模拟攻击实验和安全审计。

3计算机网络安全技术的应用

3.1防火墙技术

在当今这个网络时代,人们在使用计算机网络的过程中,绝大部分的使用者都会使用防火墙技术。前面已经很详细地介绍了防火墙的科学定义,接下来我们就防火墙在使用网络过程中的重要作用展开论述。一般情况下,防火墙是指运行特别编写的计算机,换句话说就是一个或一组网络设备装置。其最重要的目的就是保护内部网的访问安全。也有人说,防火墙就是网络安全策略组成的一小部分。防火墙在使用过程中所体现的特点大致可归纳为以下几点:

(1)当运行是遇到病毒阻拦时可通过声音提示或图标闪烁的方式给使用者报警提醒。

(2)其自身具有日志,可以随时且准确的记录各种网络访问动作的详细信息,从而便于使用者查看。

(3)其自身具备识别应用程序访问规则,因此可以对应用程序联网动作进行准确的过滤。但在现实使用过程,其仅依赖这些技术功能是满足不了使用者的需求的。各种防火墙体系结构同样可以分为以下一个部分:

(1)双重宿主主体体系结构。

(2)被屏蔽主体体系结构。

(3)被屏蔽子网体系结构。以上便是网络使用过程中的防火墙技术。

3.2网络实时监控技术

网络实时监控技术的科学定义是入侵检测技术,根据它的名字,其在网络使用过程中的作用估计大家已有了一定的理解。实时监控数据流是其根本的技术原理,它可以将所检测到的数据流与相关特征数据流进行一定的对比,同时它也与使用者个人设定的规则相结合,并迅速做出相应的反应。如果发现不明病毒入侵时,便可立即断开网络,也可以对防火墙进行相关的设置。

3.3网络安全扫描技术

有时候,我们使用计算机的时候,为了发现计算机网络系统中存在的隐形漏洞,也是针对计算机会随时出现的病毒问题进行有效的防御。还有一个作用也许部分使用者没有注意,网络安全扫描技术还能够准确的检测到防火墙的配置是否正确。

4计算机网络安全防范策略

4.1加强计算机网络硬件设备的安全维护

计算机网络安全防范策略最主要的途径之一是加强计算机网络硬件设备的安全维护。对于这项重要的工作,一般是从以下两方面展开工作的。第一,从科学合理的利用设备的角度认为,质量再好的设备也要在最适合其工作的环境下进行工作,才能使其最大化地发挥出设备的运行效果。第二,我认为保证网络系统稳定运行的关键环节便是计算机机房的日常事务管理。服务器工作的环境是否合格,机器的运行温度是否超过了规定的最高温度等一系列问题都是工作人员不可忽视的。做好这些日常维护工作,可以高效的延长机器的工作寿命。

4.2重点培养网络使用者的安全意识

重点培养网络使用者的安全意识,使其时刻提高警惕,注意个人身份信息以及个人财产。在使用计算机的过程中,应该按相应的规章制度使用计算机。对于如何安全的使用计算机有以下几点:

(1)正确的安装正版的杀毒软件,并及时的升级新版本。

(2)坚决不浏览陌生的网站,同时不要下载页面弹出的任何插件。

(3)不去接受QQ等信息交流软件传来的任何安全系数不高的文件。

(4)最好可以做到定期去浏览各大杀毒软件官网,以便第一时间了解到有关新病毒的情况,从而制定出有效的防御措施。如果每一位计算机网络的使用者能够做到以上几点,那么,我相信受计算机网络病毒困扰的概率就小的很多了。4.3对必要的数据进行备份经过调查发现,处理计算机突然出现病毒入侵事件的方法有数据备份和加密技术。通常,计算机使用者会对自己的重要数据进行备份,当计算机运行系统遇到非法入侵,重要数据丢失。因为有了备份,所以重要数据依然可以从一定的硬盘中加以恢复。

5小结

在当今这个信息化的时代里,计算机网络与通信有了空前的发展,可谓是日新月异。计算机网络犹如一把双刃剑,再给人类带来方便的同时,也存在一定的弊端。显然,计算机网络的病毒问题是发展科技网络事业道路上最大的绊脚石。本文就计算机网络安全技术及其应用策略展开了详细的论述。

参考文献

[1]沈娜,刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009.

[2]李海强.网络安全及网络安全评估的脆弱性分析[J].硅谷,2008.

篇(4)

[关键词]中断容忍网络

空间网络

网络安全运行

前言:DTN是英文Disruption Tolerant Networks的简称,直译为中断容忍网络,该种形式的网络中断是导致网络时延重要因素之一。所以,中断容忍网络也称为容迟网络。在现今信息时代,DTN作为网络通信新的研究领域,是一种位于区域网络之上的一种覆盖网络,主要处理受限网络环境下网络断开、高延迟、异构性等方面的问题。在本次研究中主要对DTN网络安全和协议的实现和应用进行简要的论述。

一、DTN条件下空间网络的安全体系

1.1DTN网络的安全风险

对中断容忍网络安全体系基本要求的内容是保护数据的机密性、验证的完整性以及身份的认证等,由于中断容忍网络网络资源具有明显的稀缺性特点,基于这样的原因应在安全体系构建方面明确几点根本目标,一是在最短的时间内阻止非授权应用数据在中断容忍网络的传播;二是杜绝非授权应用控制网络的基础设施开展相应的传播活动;三是尽快查出并排除不良节点与被盗的节点;四是及时舍弃被损坏的数据和信息。中断容忍网络很容易受到非中断容忍网络节点的恶意攻击,这些节点通过伪装的方式来攻击网络,但是从另一角度而言,中断容忍网络也能利用底层协议中的安全体系,来保障空间网络的安全运行。

1.2DTN环境下的SIS安全体系

空间网络在运行的过程中,会遭受各种各样的攻击,空间网络属于一个相对封闭的网络。因此,只有消除一些恶意的攻击者之后,在能对系统进行访问。空间下的中断容忍网络能够直接的应用在PCB中,在众多的实际案例中得知,采用BSP安全体系能够有效的降低网络体系结构的复杂性,进而有效的降低了网络被攻击的风险。另外,还能减少传输层中的控制环路,进而减少封装的次数。中断容忍网络安全策略能在BP上进行部署,也能在其它层面上进行部署,而对SIS的地面区域,在BP的底层能够直接使用IP网络的安全体系。

二、DTN条件下协议实现和应用

2.1DTN条件下协议的实现

由于中断容忍网络协议机制中存在开源代码,其中DTN2是将中断容忍网络原理使用较为广泛的一种技术。在DTN2的协议中主要支持信息的托管和传输,在信息数据传输层的支持下,包含了TCP的适配器和LTP适配器,这些都为DTN2提供了技术方面的支持,此外还包含了实际应用层中的api和数据库系统的支持,DTN2完成的主要目标是充分的展示和研究了中断容忍网络体系机结构诸多方面的内容,使得中断容忍网络条件下的网络协议得以实现和广泛的应用。

2.2DTN条件下空间网络的应用

篇(5)

【关键词】IP城域网 网络安全 网络安全防护

一、引言

由于技术和专业的限制,IP城域网建设初期网络结构相对简单,设备性能有限的,可提供用户使用的业务类型较少。运营商长期处于铺网、圈地的状态,较少关注网络安全性。

随着宽带提速、光网城市的推进,用户规模越来越大,原有网络结构、设备性能的一些弊端逐渐显现出来,IP城域网网络安全风险越来越大,网络安全问题正逐步成为影响网络正常运行、业务顺利发展的重要因素。本文主要对IP城域网的网络架构及网络需求进行分析,并对网络安全解决方案进行论述。

二、IP城域网网络安全整体情况

IP城域网网络分层结构现状

IP城域网是在城域范围内组建的,用于实现个人和企业用户的语音、视频、数据等多种业务接入、汇聚和转发,可独立进行管理的IP网络平台。包括城域骨干网、业务控制层和宽带接入网两部分。

城域骨干网:由城域核心路由器负责对业务控制层设备进行端口和流量汇聚,并作IP城域网到IP骨干网的流量转发出口。

业务控制层由宽带接入服务器(BRAS)与业务路由器(SR)两种业务接入控制点组成,主要负责业务接入与控制。

宽带接入网:是业务控制层以下,用户家庭网关以上(不含CPE)的二层接入网络。

三、IP城域网网络安全需求分析

目前IP城域网主要以Intemet业务为主,需重点考虑以下方面:

(1)对外需加强黑客防御,对内提升安全控制;

(2)业务层、网络层和用户层安全并重;

(3)合理规划网络流量,保障网络的可达性和可靠性;

(4)加强网络身份认证、访问授权;

(5)网络按需隔离。

四、IP城域网网络安全研究

IP城域网是城域业务接入和流量转发的综合数据网络,不同的网络结构和层次所面对的网络安全问题将有所区别,为控制网络中的安全风险,需要有针对性的采取不同的安全策略。

4.1 IP城域网核心层安全

由于核心层网络承担整个城域网出口流量汇聚和转发,为保证其网络安全性和可靠性,建议采用以下安全策略,包括:

采用路由和交换设备应保证全线速、无阻塞;

尽量采用加密方式实现设备或系统登录,并强化登录口令管理;

采用节点、机框、板卡和端口级冗余备份;

采用资源预留,分布式转发等技术提高设备系统安全性;

对异常网络流量进行实时监控,及时发现和解决问题。

4.2 IP城域网汇聚层安全

汇聚层业务控制点的安全性能主要体现在以下几个方面:

根据用户签约带宽配置线路速率,并通过限速和QoS等技术控制用户合法带宽;

对传输层和会话层的会话数和连接数进行总量限制,避免DoS/DDoS攻击;

通过加强密码、密钥等方式提高网络安全控制管理水平;

创建访问控制列表(ACI),根据安全需求有选择控制非法用户访问网络安全服务;

通过syslog溯源系统强化安全日志管理。

4.3 IP城域网接入层安全

通过各种接入技术和传输资源实现网络覆盖,为用户提供多种业务接入和流量控制。

通过用户网络隔离、用户属性(IP、MAC和设备端口等)精确绑定等手段防止用户非法接入和恶意攻击,提高网络接入安全性;

在LAN接入,需要通过端口环路检测避免二层环路的发生,避免广播风暴对网络的影响。

五、结语

目前,电信运营商IP城域网在网络安全管理上还存在不足,网络安全防御手段相对匮乏。对网络安全的控制还集中在ACL、黑洞路由等传统手段,未规模推进防火墙/IPS等专用第三方网络安全设备与传统的路由器/交换机进行联动控制。且由于现有的检测和控制方式相对分散,部分系统或设备必须由运维人员手工配置,难以在网络安全受到威胁下,保证各系统和设备相互协调,迅速作出响应,以形成一个完整和有效的安全网络。

篇(6)

关键词:计算机网络;系统安全;防火墙;加密技术;PKI技术

中图分类号:TP393 文献标识码:A 文章编号:1003-8809(2010)-10-0206-01

随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,以网络方式获取和传播信息已成为现代信息社会的重要特征之一。在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。

一、计算机网络安全概述

1、网络安全的定义

网络安全包括组成网络系统的硬件、软件的安全性及其在网络上传输信息的保密性、完整性、可用性、真实性和可控性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2、影响网络安全的因素

影响网络安全的主要因素有信息泄密、信息被篡改、传输非法信息流、网络资源的错误使用、非法使用网络资源、环境影响、软件漏洞及人为安全因素等。

3、计算机网络攻击的特点

计算机网络攻击具有下述特点有损失巨大、威胁社会和国家安全、手段多样且隐蔽及以软件攻击为主

二、计算机网络安全保护技术

1、防火墙技术

防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Intemet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

2、数据加密技术

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术。这样做能够防止在存储环节上的数据丢失,能够对传输中的数据流加密,能够对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

3、PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。

4、入侵检测技术

入侵检测技术是为保证计算机系统的安全设计与配置的一种及时发现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

5、防病毒技术

病毒方法中不便使用的是防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。单机防病毒软件一般安装在单机上,对本地和工作站连接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他的资源传播,网络病毒软件会立即检测到并加以删除。

三、结 语

计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题。计算机网络的安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。

参考文献:

[1]卢昱,王宇计算机网络安全与控制技术[M],北京:科学出版社,2005

[2]殷伟,计算机安全与病毒防治[M]合肥:安徽科学技术出版社,2004

[3]劳帼龄,网络安全与管理[M],北京:高等教育出版社,2003

[4]胡道元,计算机局域网[M],北京:清华大学出版社,2001

篇(7)

论文摘要:急救指挥中心所有的软件和用户数据都存储在服务器硬盘这个核心的数据仓库中,如何保证服务器数据的安全,并且保证服务器最大程度上的不间断运作对每个指挥中心来说都是一个关键问题。针对急救通讯指挥系统的安全保障问题,从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有重要意义。

1数据的物理安全方法

1.1RAID技术

对每台服务器的两块硬盘做RAID技术处理,把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。数据备份的功能是在用户数据一旦发生损坏后,利用备份信息可以使损坏数据得以恢复,从而保障了用户数据的安全性,而且数据备份是自动的。在用户看起来,组成的磁盘组就像是一个硬盘,用户可以对它进行分区,格式化等等。总体来说,RAID技术的两大特点是速度和安全。

1.2双机热备系统

从狭义上讲,双机热备特指基于active/standby模式的服务器热备。服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备。在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)将standby机器激活,保证应用在短时间内完全恢复正常使用。双机热备的工作机制实际上是为整个网络系统的中心服务器提供了一种故障自动恢复能力。

2、网络安全保障体系

中心网络由局域网、外部网两大部分组成。因此,我们为了建立起强大、稳定、安全的网络,可从两大安全层次着手设计与管理:局域网安全和外部网安全,这两大层次结合起来才能构成完善的网络安全保障体系。

2.1应用系统安全

应用系统的安全主要是保护敏感数据数据不被未授权的用户访问。并制订出安全策略。包括身份认证服务;权限控制服务;信息保密服务;数据完整;完善的操作日志。这些服务互相关联、互相支持,共同为本系统提供整体安全保障体系。

2.2数据安全

数据的安全主要体现在两个方面,首先,是数据不会被非授权用户访问或更该,其次,数据在遭到破坏时的恢复。

3应用安全系统

资料永久保存,磁带回复时间无严格限制。数据存储:磁盘阵列+磁带库;Tier1=4TB HDD存放线上经常使用的数据;备份带库:3TB定时定期备份所有数据。

3.1采用磁带库

磁带库具有如下优点:更高的价值;简化IT;集成的解决方案;灵活的数据存储和转移;多种接口选择;AES256位嵌入式硬件加密和压缩功能;用户可自行维护和更换的组件;广泛的兼容性测试;久经考验的可靠性。

3.2数据备份软件

3.2.1基于LAN备份方案

LAN是一种结构简单,易于实现的备份方案,广泛的存在于各中小企业中LAN方案在企业发展壮大过程中所发挥的作用一直被客户所认同。由于急救系统用户数据量的巨大,基于LAN备份的弊端较突出:此方案对LAN的依赖非常强;因为内部LAN为企业内部办公用网络,而LAN方案依赖现有网络进行备份恢复数据流的传输,所以必然会影响现有办公网络环境;基于LAN备份难于扩展,因为需要而添加存储设备将导致繁忙的办公网络更加繁忙;管理困难是LAN备份的又一难题,因为设备分散于网络各个环节,使管理员进行数据备份恢复及平时维护工作有一定难度。

3.2.2基于IPSAN的备份方案

基于IPSAN的备份方案,通过结合CBS备份管理软件,将使备份恢复工作简单而有效。

备份网络与办公网络有效隔离开,备份数据不通过办公网络传输,而是直接通过IPSAN交换机与存储设备进行连接。

系统具备良好的扩展性能,在现有基础上,客户能够添加各种存储设备(需支持ISCSI)。

根据客户需要,可以实现D2D2T功能。将数据首先备份于速度较快的磁盘阵列上,加快备份的速度。再将数据从磁盘阵列备份到磁带库。

通过CBS备份管理软件能够集中管理其中各种设备,制定备份策略,安排备份时间,实现无人值守作业,减轻管理员的工作量。下图为CBS备份框架。

备份服务器作为整个CBS备份架构的中心,实现管理功能。

4告警控制系统

通讯指挥系统出现故障时自动告警提示,确保系统安全运行。2M口通讯故障告警、网络通讯故障告警、终端网络断开告警、电话到达告警、定时放音、扩音、报时控制,也可自动循环播放、电源出现故障可自动向受理台告警。

警告系统整体性能:输入:8-32通道,8通道递增;电源输入:AC 180V-250V 50Hz;控制通道输入及输出:AC<240V/3ADC<30V/3A;告警控制盒与计算机的通讯连接告警控制盒端用:232口;计算机端用:COMl口或COM2口;使用电缆:232串口电缆;各告警通道开启时间超过10分钟将自动关闭;各开/关控制通道接通时间超过10分钟将自动断开。

5总结

随着数据管理与控制信息化综合系统的不断完善,对服务器数据的安全要求也越来越高,论文就如何保障急救指挥中心证服务器数据的安全,论文从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有指导性的作用。

参考文献:

[1]何全胜,姚国祥.网络安全需求分析及安全策略研究.计算机工程,2000,(06).