網絡安全研究現狀范文
時間:2023-06-05 17:59:03
導語:如何才能寫好一篇網絡安全研究現狀,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
【關鍵詞】計算機通信網絡;網絡安全;防護體系
doi:10.3969/j.issn.1006-1959.2010.05.285文章編號:1006-1959(2010)-05-1286-02
隨著信息化發展速度加快,中小型醫院網絡開始逐步向規范化,一體化方向發展,這使得整個醫療系統對網絡的依賴程序不斷加強,而且網絡投入運行后,要求24小時不間斷運行,醫院每天產生大量數據如看病,住院、交費等,其安全問題就顯得越來越重要。雖然有專門人員在負責醫院網絡安全,但是依然存在諸多安全方面的隱患,怎樣加強醫院網絡安全正受到各大醫院的重視。本文通過對醫院網絡安全做出全面分析之后,提出通過外網和內網有防護方案,力爭建全醫院防護體系。
1.醫院網絡存在的安全問題
各大醫院各種應用服務器正向著一體化方向發展,使整個醫院網絡成為一個整體,更加有效利用現有醫療資源,醫院內的收費服器器、WEB服務器、PACS服務器所儲存的數據對安全性要求很高,醫院網絡存在安全問題:有大量來自外部網絡的攻擊和破壞,如病毒、木馬及黑客程序;數據安全丟失;軟件方面存在的安全缺陷,內外網用戶產生破壞等,一旦網絡癱瘓,會造成難以估計的損失,根據醫院網絡安全性特點,具體分為外網和內網分別進行實施。
2.外網安全措施
因為醫院每天會產生大量數據,如每天都會產生大量病人費用、各種檢查、臨床醫囑、護理費及電子病歷等重要數據,自從全國實行醫療保險以后,醫院網絡還要負責和各單位和社保局發生數據交談,其數據重要性更是對網絡安全提出了更高的要求。因此要保護數據安全第一就是要保證服務器免受來自醫院網絡外部的攻擊和破壞。通常情況下,內網和外網之間需要配備防火墻、防病毒墻等網絡安全設備以保障醫院內網的相對安全性,對于一些大型醫院甚至要求與外網物理隔斷。這就對防火墻的位置及功能有嚴格要求。一般情況下,有些醫院只對外網進行防火墻設置,但實事證明,對于大量攻擊都來自醫院網絡內部。所以在設置防火墻時,要分別對外網出口和內網出口都要做設置,使核心路由器處在一個"真空"地帶,內網與外網之間需要傳遞的數據通過核心路由器進行審查,由于兩個獨立的防火墻之間,不存在非法的邏輯連接、信息傳輸命令、信息傳輸協議,可有效保護醫院數據主服務器、web服務器及PACS服務器等重要服務器的安全,實現隔離,防止外網黑客的攻擊。配合病毒防護軟件、對于防護外網安全有非常好的效果。
3.內網存在的問題及安全措施
3.1 前面提到通過設置雙防火墻技術來防止來自于網絡的攻擊,但在實現情況中,有些醫院科室人員私自使用撥號、寬帶等方式接入外網,使內網與外網間開出新的沒有防火墻檢測審查連接通道,這樣就使的外網的黑客攻擊或者系統病毒就能夠繞過雙防火墻設置直接侵入醫院內網的計算機,盜取醫院網絡中的重要信息和機密數據,造成信息外露,有些甚至會利用已經入侵的計算機做為"肉雞",去攻擊、破壞醫院內部網張的重要服務器如數據庫服務器、PACS服務器等,而且會留下"后門",為下次入侵留下通道,一般這種入口不易被網絡管理員和防火墻發現,從而使攻擊者下次可以很輕松進入內網。這對醫院網絡安全來講是極為不得的,甚至會導致整個內網工作癱瘓,而查不出原因。
3.2 有些醫療人員會在計算機上使用盜版軟件,或從一些不可信的網絡下載來的軟件,這樣會引入潛在木馬、蠕蟲病毒等,大大降低醫院網絡的安全級別。這種方式所產生的破壞力巨大。甚至有些科室不及時升級殺毒軟件,也給病毒留下了可乘之機。對于最好不允許使用Guest賬號。不要在Everyone組增加任何權限,因為Guest也屬于該組;新增用戶時分配一個口令,并控制用戶"首次登錄必須更改口令",最好進一步設置成口令的不低于6個字符,杜絕安全漏洞;利用端口掃描工具,定期在防火墻外對網絡內所有的服務器和客戶進行端口掃描;禁止自動啟動telnet服務。限制對外開放一些易攻擊的端口,如端口號為20、21、25、80,136、137等;對一些保存有用戶信息及其口令的關鍵數據的使用權限進行嚴格限制,如可以使用強口令:增加口令復雜程度、不使用自己的生日、家中的電話號碼等容易猜測的信息來作為口令,加強登錄身份論證并最大限度使登錄者在較小的范圍內。通過操作系統和應用程序每次記錄的日志來排查易出現問題的操作或訪問,及時處理存在的安全隱患。
3.3 于以述醫院網絡安全現狀及對數據的要求,結合醫院網絡特點,采取五個方面措施,利用網絡安全技術,內外網安全都要兼顧,通過網絡安全軟硬件設備配合嚴格網絡安全管理規范,保證醫院網絡安全,建立可信可控安全網絡。具體如下:
3.3.1 制定嚴格的醫院內部網絡安全管理規范,嚴禁醫務人員非法互聯外網、私自安裝軟件、拔插存儲介質。
3.3.2 制定醫院重要信息數據及文檔保密操作規范,并嚴格管理復印機使用登記制度。
3.3.3 制定嚴密的本地安全策略和域安全策略。要求設定開機口令、建立強口令機制,禁用注冊表編輯,安裝個人防火墻、禁絕ping指令對局域網的掃描、防范LAN中ARP攻擊等一系列安全措施。
3.3.4 安裝病毒防護等軟硬件網絡安全產品,對所有網絡用戶實行權限分級管理,以確保重要數據對外露。
3.3.5 安裝新一代IDS,使整個安全防御體系更趨完善。以便動態的、全方位的監控醫院網絡用戶每一步操作和訪問過的數據。確保醫院網絡系統安全。
4.小結
總之,醫院網絡安全面臨著各方面的威脅,本文通過對當前存在安全問題分析,提出了以內網和外網雙重防護的思想,通過安裝IDS并配合防火墻及網絡安全產品,全方位,立體化監控防護醫院網絡,確保醫院網絡高效、安全的運行。
參考文獻
[1] 劉東.內網安全行業發展現狀及趨勢[J].網絡安全技術與應用.2008.
[2] 楊濤,楊曉支,(美)安瑞斯,譯.計算機安全原理[M].北京:機械工業出版社,2002:121~136.
篇2
【關鍵詞】 計算機網絡;安全現狀;防御
1 引言
隨著計算機普及到社會各個領域當中,網絡安全問題已經是當前社會發展中的一個重要問題。從本質上來分析,計算機網絡安全是為了確保網上所有信息資源的安全,因此,網絡安全也就是說網絡信息的安全,直觀來講就是盡量保護網絡中流動的各種信息資源不被惡意破壞或者泄漏。網絡信息資源是計算網絡中最為寶貴的資源,在利益的趨勢下,會有眾多的不法分子利用網絡來竊取網絡信息資源或者惡意破壞,甚至傳播一些不良信息,從而擾亂社會秩序,帶來經濟損失。
計算網絡安全是需要通過一系列控制手段與管理方式,對網絡中的信息資源進行保護的一種管理措施,以此來保障網絡信息安全級網絡各項服務能正常的運行。
2 計算機網絡安全的現狀
2.1 網絡硬件設備
計算網絡硬件設備是網絡運行的基礎部分,但是硬件本身也帶有一定的安全隱患。其中,電子輻射泄漏是不可忽視的,也是最為主要的安全隱患,直觀來看就是計算機與網絡所含有的電磁信息泄漏,導致失密、竊密、泄密的可能性更高。另外,安全隱患還體現在信息資源通信部分的脆弱這方面,計算機會不斷地進行數據交互與傳輸,這類活動會通過網絡硬件設備。如電話線、專線、光纜以及微波這四種路線,尤其是電話線、專線與微波更加容易為不法分子竊取。除此之外,還涉及到計算本身的操作系統與硬件設備組成方面,由于這些方面的脆弱性,必然也會給系統埋下很多安全隱患。
2.2 操作系統安全內核技術
網絡系統與本地計算的安全與操作系統有密切的關系。由于操作系統是構建用戶連接、計算機硬件設備以及上層軟件的主要因素。操作系統若要在復雜的網絡環境中安全穩定的運行,必然也會出現很多安全方面的漏洞,尤其是系統漏洞與后門是計算機操作系統最為主要的安全隱患因素。
2.3 軟件
計算機必然會涉及到很多的應用軟件,但是軟件本身就具有一定程度的軟件缺陷。而這些缺陷涉及的方面很多,不僅僅是小程序,最主要的是涉及到大軟件的每個環節當中,這些必然會給財產以及社會安定造成很大的威脅。從很多計算網絡安全的實際實例中看出,大部分安全問題的出現都是由于軟件本身存在缺陷而造成的,因此,我們必須重視軟件所帶來的安全隱患。
3 計算機網絡受到攻擊的具體形式分析
3.1 不法分子的侵犯
不法分子是我們常提到的“黑客”,“黑客”在計算機網絡具有較大的破壞性,并且有較高的隱藏性,他們沒有經過授權,主要是利用系統中存在的漏洞等方式非法侵入目標計算機系統進行破壞或竊取信息資源,最終目標主機會被黑客充分利用,淪為黑客的超級用戶。黑客程序主要的用途是盜取密碼、賬號、惡意篡改網頁、破壞程序等,由此以來對用戶的主機造成極大的威脅。因此,從某種程度上來說,黑客攻擊所帶來的危害遠遠高于網絡病毒攻擊。
3.2 系統漏洞的威脅
計算機任何一種操作系統與任何一個網絡軟件在設計以及運用的過程中都會有錯誤與缺陷,必然埋下安全隱患,而且會被不法者利用。其中惡意代碼是最常見,通過惡意代碼會輕易的利用計算機漏洞而侵入計算機系統,并控制目標主機或者發起惡意攻擊。因此,電腦在實際使用過程中要及時安裝網絡安全掃描工具,漏洞也需要及時修復,以免留下安全隱患。
3.3 欺騙技術攻擊
不法分子對IP地址、路由器條目以及DNS解析地址進行欺騙,導致服務器沒有辦法正常運行,無法辨析相關的請求或者無法響應,以此來對服務器進行惡意的攻擊,導致死機或者緩沖區資源阻塞;也能利用局域網中的一臺計算機為網關IP地址進行設置,使其計算機網絡中信息資源數據庫傳輸過程發生異常,通常情況是一段時間無法正常使用。
3.4 病毒攻擊
危害計算機網絡安全的主要因素還有病毒攻擊。計算機病毒具有較高的隱蔽性,傳染性非常強,尤其是潛伏性與破壞性必須得到我們的重視。計算機病毒輕微破壞會影響到系統的正常工作效率,嚴重者會讓系統崩潰、重要數據丟失,所造成的損失是不可估計,因此,我們必須要認真對待計算機網絡病毒的攻擊,最大限度地確保計算機網絡安全,使其計算機網絡充分發揮其作用。
4 計算機網絡完全防御技術
4.1 防火墻技術
從邏輯角度來看,防火墻是一個分析器、限制器、分離器,可以有效地做好對內部網與Internet之間所有活動的監控工作,從而確保內部網的安全。
4.2 加密技術
網絡信息加密技術主要是為了保護網內的密碼、賬號、口令、重要數據以及控制信息,確保網上的數據能安全傳輸。加密數據的傳輸主要有多種。一是節點加密。節點加密類似于鏈接加密,唯一的區別是數據在節點間進行傳輸時,沒有通過明碼格式進行傳送,需要構建特殊的加密硬件進行解密與重加密,類似于這樣的專用硬件必須要放在安全的地方,如安全保險箱中。二是鏈接加密。在網絡節點間加密,在節點間對加密的信息進行傳輸,進入節點之后再進行解密,在不同節點處應該有對應的密碼。三是首尾加密。當數據進入網絡之后進行加密,再等數據通過網絡傳輸出去之后再進行解密。這種方法在實際的應用中比較普遍。具體加密技術還有很多很多,實際使用中還會將幾種加密技術進行綜合使用,這樣也有效提升了計算機網絡的安全性。
4.3 網絡防病毒技術
面對復制的計算機網絡環境,計算機病毒的破壞性與威脅性是無法進行估計的。因此,防范計算機網絡病毒的措施更是網絡安全技術中不可替代的一部分。計算機網絡防病毒技術主要的方法是養成良好的習慣,堅持定期或者不定期的對網絡服務器中的文件進行掃描與監測,尤其是工作站上推薦采用防病毒的芯片,對網絡目錄以及文件設置訪問權限,一定要以保密,以難為原則。
4.4 身份驗證技術
身份驗證直觀來講就是系統對用戶身份證明的一個過程。身份認證是計算機系統核查用戶身份的基礎措施。通過這兩個過程的判斷與確認通信雙方真實身份的主要環節,通常稱之為身份驗證。主要安全作用在于首先針對發出請求的計算機用戶進行身份驗證,通過判斷之后確認是不是合法用戶,在對該用戶進行審核,有沒有權利對主機進行訪問,或者權利涉及到的訪問內容等。
4.5 網絡漏洞的基本防御技術
網絡軟件屬于先天性缺陷軟件,存在各方面的漏洞,由于漏洞的存在也會給黑客的攻擊提供后門,基本防御技術有幾種。一是操作系統與應用軟件在安裝之后,需要根據系統官方網站所提供的補丁進行及時的更新,并同時要關注國內外優秀的安全站點,才能在第一時間得知最新的關于漏洞的信息。二是充分發揮系統工具與專業工具的作用,針對端口進行掃描。主要方法是:如系統中有特定的端口,關閉之后,利用win系統中的TCP/IP屬性來對功能進行設置,在“高級TCP/IP設置”的“選項”面板中,將TCP/IP關閉。另外,利用PortMapping等專業軟件,對端口進行有效地轉向或限制。還有蜜罐技術,能有效地使其網絡攻擊的目標從實際對象轉移到虛擬的對象上面,從而確保計算機網絡系統的安全。
計算機網絡安全不僅涉及到了技術,而且本身也是一個安全管理的問題。要充分考慮到每一個安全因素,要明確目標、安全技術方案,配合國家制定的法律法規等來提升計算機網絡完全。
參考文獻
[1] 邊云生.計算機網絡安全防護技術探究[J].電腦知識與技術,2011,7(31):45-46.
[2] 盧建華,蔣明,陳淑芳.網絡數據包捕獲及分析[J].網絡安全技術與應用,2009(2):23-25.
篇3
關鍵詞:網絡安全 計算機網絡 現狀與對策
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2012)06-0194-01
1、計算機網絡安全的概念
計算機網絡安全的概念,從狹義的角度看,主要是指計算機以及相應的網絡系統合信息資源不會受到各種自然因素或者認為因素的危害,也就是說要保證計算機實體本身、網絡系統軟硬件以及網絡中的數據不會受到各種形式的威脅,不會因為有意或者無意的原因,而遭受到可能的更改、刪除、泄露等,以確保網絡系統能夠正常安全運轉。而從廣義角度來看,凡是涉及計算機網絡的軟硬件及信息的惡機密性、完整性、真實性、可用性和可控性的各種理論和相關技術都屬于計算網絡安全的范疇。
2、我國計算機網絡安全現狀分析
2.1 計算機網絡基礎設施面臨嚴峻的安全形勢
在當前計算機網絡面臨的各種安全問題面前,我國的網絡安全系統在預防、反應和恢復等各個方面都還存在著諸多的不足之處。根據國際上較有影響力的英國《簡氏戰略報告》,我國目前屬于計算機網絡安全防護等級最低的國家之一,而其他國際或網絡組織也對我國的計算機網絡安全防護能力給出了類似的評價,由此可見當前我國的計算機網絡基礎設施面連的安全形勢十分嚴峻。
2.2 缺乏自主的計算機軟硬件核心技術
我國的計算機網絡所使用的各種軟件、硬件基本上都是進口產品,尤其是核心關鍵設備和軟件,比如大量交換機、操作系統等都屬于舶來品,我國未能自主掌握這些核心技術,必然造成計算機網絡安全容易成為很容易遭受打擊的玻璃網絡。
2.3 整體安全意識仍然淡薄
盡管近年來隨著網絡安全事件層出不窮,來自媒體的報道也越來越多,計算機網絡安全問題受到更加受到重視。但是從社會整體環境看,我國的計算機網絡安全意識仍然略顯淡薄,許多人在此問題上還是存在不少的認識誤區。更多的人則只關注使用計算機網絡學習、工作和娛樂,認為網絡安全離自己還比較遠,安裝上防火墻和殺毒軟件,再來個自動升級就完事大吉了。這種普遍存在的僥幸心理,直接導致我國目前遠未形成主動防范網絡安全問題的意識。盡管我國政府和各相關部門這些年也在計算機網絡安全問題上增大了教育力度和防護措施,但從整體上看仍然沒有改變安全意識淡薄的被動局面。
2.4 安全防護措施不到位
計算機網絡具有動態性、綜合性等特點,在給網絡帶來便利性的同時,也是造成網絡不安全的重要原因之一,許多用戶往往不等安全就緒就急于進行各種操作,從而常常導致自己的敏感數據被泄露,計算機系統遭遇風險。同時操作系統、各種網絡軟硬件都可能存在各種漏洞或者缺陷,而許多用戶一方面不能做到系統的同步升級,另一方面缺乏周密而有效的安全防護措施,導致安全隱患無法及時被發現和排除。
3、應對計算機網絡安全問題的有效對策
3.1 完善網絡安全機制
一是身份認證機制,這是包括訪問控制在內的各種安全機制的基礎,任何用戶在登錄系統,或者訪問不同等級信息資源時,必須驗證用戶身份的合法和真實性,在計算機網絡中必須要綜合考慮主機身份認證、節點身份認證和用戶身份認證。二是訪問控制機制,依據具體策略或權限進行不同的訪問授權,分為自主訪問控制和強制訪問控制兩種。前者基于主體來限制對客體的訪問,也就是讓資源擁有者設定資源可以由哪些主體訪問到,后者需要事先分配給所有主客體不同的安全級別,在訪問時比較主客體的安全級別來決定是否允許訪問。三是數字簽名,用于證明消息的完整性、不可否認性。四是審計追蹤,將計算機網絡上的各種情況都以日志的形式加以記錄和管理,當出現安全問題時就可以及時追查問題的源頭。五是密鑰管理,要定期的更換密鑰,加強密鑰產生、分配和傳遞的安全。
3.2 加強系統訪問控制措施
一是入網訪問控制,為網絡提供第一層訪問控制,控制只有合法的且有權限的用戶可以登錄網絡服務器,并可以進一步細化到控制入網的時間和地點等。二是網絡服務器的安全控制,讓服務器設定為所有軟件必須從系統目錄上才能得到安裝,其他位置都被禁止,而只有網絡的管理人員才能夠訪問系統目錄。同時要安裝和配置必要的網絡防病毒軟件,不僅針對關鍵的服務器,還要控制電子郵件等傳輸信息的安全,并保持與最新病毒庫的一致性。三是強化防火墻功能,建立雙層防火墻機制,外層用于實現包過濾等安全功能,而內層防火墻用與阻隔內部網絡,并在內部與外部網絡之間形成一個特殊的單獨區域,外部網絡也只能訪問這個單獨區域,而無法威脅內部網絡。四是目錄安全控制機制,也就是詳細設定每個目錄或文件,以及子目錄的權限控制,比如是否允許打開、修改或刪除等,這樣既能有效提高用戶工作效率,還能有效控制非法用戶的活動,加強計算機網絡的安全性。五是實施必要的數據加密,以保護各種敏感信息,使得及時非法用戶獲取到信息,也無法獲得原文。六是入侵檢測,對計算機網絡中存在或出現的各種可疑的行為或者行動結果,作出必要的、及時地響應,并進行記錄和通知有關系統。七是控制好網絡端口,將網絡服務器的端口都配置靜默調制解調合自動回呼等,以加密和認證的方式來識別網絡節點,并防止來自遠端的自動撥號程序攻擊。
4、結語
計算機網絡安全不僅僅是個技術問題,人的因素始終是計算機網絡安全中的關鍵因素,只有每個工作站點和各大網站都開始提倡文明風氣,我們每一個人都負起維護網絡安全的責任,不進入非法網站,不操作和制造非法網站,同時也要構建一個長效的監督和審計機制,計算機網絡安全才有可能從根本得到改善。
參考文獻
[1]趙什,賈美娟.計算機網絡安全現狀及對策[J].電腦學習,2010(4):37-38.
篇4
如何構建面向公眾服務的綜合平臺進而提升政府辦公高效率,是電子政務的最終目標。在信息網絡當中,電子政務是作為一個主要應用領域的存在,其上運轉著巨大數量的信息,國家政務敏感與保密的特性是這些信息所具備的。所以,面向公眾服務網絡安全與政府內部網絡的考慮,需要電子政務系統同時進行。通過對電子政務中網絡信息安全現狀進行研究分析,能有效提高電子政務信息安全的防御工作。
一、在電子政務當中網絡安全問題的體現
在對電子政務中的安全問題進行分析時,可從網絡協議的幾個層面來談:
1.從物理層面分析信息安全問題。主要是物理通路的干擾、物理通路的竊聽、物理通路的損壞等。
2.非授權的客戶與非法客戶的非法使用,是網絡層的安全。網絡層的安全容易造成信息被監聽或者攔截,網絡路由出現錯誤等。
3.安全問題的主要體現則是操作系統安全。當下在一些較為流行的操作系統當中,網絡安全漏洞現象的存在也是較為普遍的,舉例:Windows桌面PC、NT服務器、Unix服務器等。要確保操作系統訪問控制與客戶資料的安全,而且還需要審計此操作系統上的應用。
4.在以前,人們并沒有對應用系統安全與應用平臺等部分給予太多重視。[2]軟件服務的應用事實上是在網絡系統之上,舉例:Web服務器、電子郵件服務器、數據庫服務器等,這些都存在著較大的安全隱患,并且也很容易受到黑客與病毒的攻擊。
二、網絡信息安全在電子政務中的有關措施
電子政務,安全為先。在信息化建設當中,信息安全是作為基石的存在,是信息網絡發揮效能、正常運行的保證。人們對于信息網路所帶來的效率是毋庸置疑的,若想使網絡達到真正的實用性,需要對應用安全、數據安全、運行安全等進行解決。要想使國家能有更好的發展,應當把信息化作為發展戰略,信息化的保障則是信息安全。所以,為了使服務職能與管理職能的實施得到有效的保證,需要對電子政務安全系統進行構建,使得能夠給電子服務提供有效的安全保障機制。
1.電子服務網絡安全的技術應用要有保障
(1)對密碼技術進行充分的利用
面對公眾的信息服務與政府內部辦公,是電子政務應用的兩大方面。所謂的政府辦公則是,區域與區域間的公文流轉、上級與下級間的公文流轉、部門與部門間的公文流轉等,都是電子政務所涉及到的,同時這些信息也包含了一定等級機密問題,使得在保密時要采取嚴格要求。所以,在信息傳遞的過程中,需要對信息實施適宜的加密方法進行加密。
(2)防火墻技術的合理應用
為下屬各級部門提供管理服務、日常辦公、數據庫服務等,是專用網絡的主要應用。通過跟國內其他網絡與Internet的互連,可實現對國內外信息資源的利用,或者方便工作人員的訪問。這樣既能夠是地方政府與同上級管理部門間的聯系得到強化,也能使國內國際合作得到加強。
2.電子政務網絡安全的其他輔助措施要加以保障
(1)物理層的安全需要強化
通過把商業信息與電子政務系統信息進行對比可以知道,電子政務系統信息是較為敏感的,并對信息傳輸過程的安全性與物理安全設計有著較高的要求。[3]在計算機信息系統的各種設備中,物理安全的保證是對整個網絡系統安全進行保障的前提。物理安全在防范的過程中,可按照《計算戰場地技術條件》和《電子計算機機房設計規范》等國家標準進行設計;此外,安全防范意識的提高,對設備因電磁輻射、被毀、被盜現象進行防御,能有效防止信息被竊、被盜狀況的發生。像對計算機網絡設施、設備的保護,是物理安全的體現,同時,也能對其它媒體免受火災、水災、地震等環境事故進行保護,并且也可以對各種計算機犯罪行為導致破壞的過程進行保護,以及對于人為操作錯誤或者失誤等也能進行保護。物理安全主要概括了三個方面:線路安全、設備安全、環境安全。
(2)公務員信息的安全意識需要在電子政務的環境下進行強化
為了使電子政務能夠高效且正常運轉,選喲把電子政務信息作為基礎,這是需要讓公務員所認識到的。而公務員的意識則是需要對公務員的信息安全意識進行強化。公務員信息安全意識的強化也是對國家安全甚至國家信息安全進行保障的前提,并且也是樹立牢固信息安全第一的思想。對公務員采取電子政務信息安全的教育,則需要各級的政府部門對多種途徑進行利用。大致可分為以下兩個方面:第一,通過大眾傳媒媒介,可對公務員的安全意識進行增強,對信息安全知識進行普及。第二,各種培訓班與專題講座需要積極的組織,對信息安全人才進行培養,并確保技術措施與防范手段的主動性與積極性。第三,對安全策略的研究要積極開展,安全責任要明確、公務員的責任心要增強。
(3)嚴格執法、健全法律
要想使電子服務信息安全能夠得到有效的保障,需要對其進行法律的保護,在正度信息安全立法方面,一些發達國家已經積累了許多的成功經驗,舉例:英國的《官方信息保護法》、美國的《陽光下的政府法》與《情報自由法》、俄羅斯的《信息與信息化的保護法、聯邦信息》等。我們應該吸收成功國家的經驗,提高自己國家的立法部門政策,并要趕快頒布與制定數字庫簽名認證法、信息網絡安全性法規、數據庫振興法、個人隱私保護法等。這樣能夠使我國的網路信息安全法律體系得到有效的完善,并且也能使電子政務安全信息管理逐步走上法制化的軌道。此外,執法部門需要對執法項目進行嚴格的要求,執法水平的提高,對各項法律法規落到實處進行確保。
三、總結
隨著網絡技術的不斷普及應用,電子政務的發展與政務公開對公眾的體現,已成為多元化的趨勢。確保電子政務發展的根本要求就是安全性。通過對電子政務中網絡信息安全現狀進行分析,并與當下的安全技術相結合,能有效的找出相應的解決措施。這樣能夠使電子政務在今后的發展中,向安全穩定網上政府的實現又邁進一步。
篇5
論文(設計)題目:中學校園網絡安全防護及對策初探---以昌吉市一中校園網絡為例
1、選題來源及意義
1.1選題來源
隨著信息時代的高速發展,以校園網絡為平臺的應用也越來越廣泛,例如校園一卡通服務、辦公自動化應用(OA)、教務管理、圖書管理、電子郵件服務、校校通服務、網上學習等。然而在開放式網絡環境下,校園網絡的使用過程中面臨著各種各樣的安全隱患,一方面,由于使用校園網絡最多的是學生和教師,學生對于網絡這樣的新鮮事物非常感興趣,可能會下載一些黑客軟件或帶有病毒的軟件,從而破壞校園網絡系統,加之學生不懂得愛惜,對于暴露在外界的網絡設備造成一定破壞,據統計,80%的校園網絡的攻擊都來自于校園網內部[1];另一方面,來自外部的網絡用戶對IP地址的盜用、黑客攻擊、病毒攻擊、系統漏洞、信息泄露等方面的隱患也會對校園網絡造成破壞。綜上所述,校園網絡的安全問題既有內部因素,也有外部攻擊。因此,如何在現有條件下,充分應用各種安全技術,有效的加強、鞏固校園網絡安全問題非常重要。通過筆者在昌吉市一中網絡中心實習的經歷,發現昌吉市一中校園網絡原有方案只是簡單地采用防火墻等有限措施來保護網絡安全。防火墻是屬于靜態安全技術范疇的外圍保護,需要人工實施和維護,不能主動跟蹤入侵者。而管理員無法了解網絡的漏洞和可能發生的攻擊,嚴重的影響的正常的教學工作。因此針對中學校園網絡安全的防護更不容輕視。[2-3]
1.2選題意義
校園網絡的安全建設極其重要,源于校園網一方面為各個學校提供各種本地網絡基礎性應用,另一方面它也是溝通學校校園網絡內部和外部網絡的一座橋梁。校園網絡應用遍及學校的各個角落,為師生提供了大量的數據資源,方便了師生網上教學、交流、專題討論等活動,為教學和科研提供了很好的平臺,因此存在安全隱患的校園網絡對學校的教學、科研和辦公管理都會造成嚴重的影響。根據學校的不同性質,保證網絡穩定、安全和高效運行是校園網絡建設的首要任務。因此做好校園網絡安全的防護及相應對策至關重要,即本論文選題意義。[4]
2、國內外研究狀況
2.1國外網絡安全現狀
由于筆者查閱文獻資料的有限性,沒有查到國外校園網絡安全現狀的資料,因此針對國外所采取的網絡安全措施進行如下概述:
(1)法律法規的制定。近年來,世界各國紛紛意識到網絡安全與信息安全的重要性,并制定相關的法律法規規范廣大網絡用戶的行為。美國、俄羅斯、英國、日本、法國等其他許多國家都相繼成立國家級信息安全機構,完善網絡防護管理體制,采取國家行為強化信息安全建設。
(2)網絡防護應急反應機制的建立。面對網絡反恐、黑客、信息的泄露、網絡入侵、計算機病毒及各類蠕蟲木馬病毒等一系列網絡危機,世界各國通過建立網絡防護應急反應機制。分別從防火墻技術、入侵檢測系統、漏洞掃描、防查殺技術等傳統的安全產品方面入手,防止各種安全風險,并加快網絡安全關鍵技術的發展和更新.動態提升網絡安全技術水平。
綜上所述,網絡安全的問題將隨著技術的不斷發展越來越受到重視。然而,網絡技術不斷發展的今天,網絡安全問題只能相對防御,卻無法真正的達到制止。[5-7]
2.2國內網絡安全現狀
由于我國在網絡安全技術方面起步比其他信息發達國家晚,發展時間較短,技術不夠純熟,面對各種網絡安全問題有些應接不暇,主要是由于自主的計算機網絡核心技術和軟件缺乏,信息安全的意識較為淺薄,不少事企單位沒有建立相應的網絡安全防范機制以及網絡安全管理的人才嚴重缺乏,無法跟上網絡的飛速發展。面對這一系列的問題,我國通過制定政策法規,如GB/T18336一2001(《信息技術安全性評估準則》)、GJB2646一96(《軍用計算機安全評估準則》等來規范網絡用戶的使用,還通過技術方面的措施進行防護,如加密認證、數字簽名、訪問控制列表、數據完整性、業務流填充等措施進行網絡安全的維護。然而通過技術措施進行網絡維護的過程中,網絡管理員對技術的偏好和運營意識的不足,普遍都存在“重技術、輕安全、輕管理”的傾向,致使在管理、維護網絡安全方面還有很大的漏洞。[5]國內網絡安全整體的現狀如上所述,通過大量文獻的閱讀,發現數據信息危害和網絡設備危害是校園網絡安全現在主要面臨的兩大問題,主要威脅有病毒的傳播與攻擊、黑客的入侵、信息的篡改等一系列安全隱患,通過采取加密認證、訪問控制技術、防火墻、漏洞掃描等措施進行防護。[3]中學校園網絡管理者如何保證校園網絡能正常的運行不受各種網絡黑客的侵害就成為各個中學校園不可回避的問題,并且逐漸引起了各方面的重視。[8-10]
3、本選題的研究目標及內容創新點:
3.1研究目標:
本文在對當前校園網絡面臨的各類安全問題進行詳細分析的基礎上,深入、系統的探討了目前常用的各種網絡安全技術的功能以及優缺點,并以昌吉市一中等中學校園網絡為研究對象,分別從中學校園網絡的物理因素、技術因素、管理因素等角度分析威脅校園網絡安全的因素,并結合昌吉市一中校園網絡現有的條件,分別從設備管理、技術提供、管理人員意識等方面充分應用各種安全技術,有效加強、鞏固校園網絡安全,提出解決網絡安全問題的策略及防范措施。從而綜合利用各種網絡安全技術保障本校的校園網絡的安全、穩定、高效運行。
3.2內容創新點:
(1)通過對昌吉市一中的校園網絡進行分析,并結合文獻資料參考其他中學校園網絡安全的問題,總結出中學校園網絡安全存在常見的安全隱患,并制定出針對中學校園網絡隱患所采取的防范措施。
(2)將制定出的網絡安全防范措施運用于昌吉市一中校園網絡,制定出真正合理的、恰當的、適合現有條件的網絡安全防范措施,并對昌吉市一中的校園網絡進行展望,使得校園網絡可持續發展。
參考文獻
[1]段海新.CERNET校園網安全問題分析與對策[J].中國教育網絡,2005.03
[2]袁修春.校園網安全防范體系.[D].西北師范大學.計算機應用技術.2005,5
[3]鐘平.校園網安全技術防范研究[D].廣東.廣東工業大學.2007,4:3
[4]蔡新春.校園網安全防范技術的研究與實現[D].軟件工程2009,4
[5]董鈺.基于校園網的網絡安全體系結構研究與設計[D].山東.計算機軟件與理論.2005,5:11-12
[6]王先國.校園網絡安全系統的研究與設計.[D].南京.計算機技術.2009.12
[7]定吉安.常用網絡安全技術在校園網中的應用研究[D].山東.計算機軟件與理論.2011,4
[8]顧潤龍.影響校園網絡安全的主要因素及防范措施.[J].咸寧學院學報.2012,9(32):155-156
[9]張伯江.國外信息安全發展動向[J].信息安全動態,2002,8(7):36-38
[10]譚耀遠.新世紀中國信息安全問題研究.[D].大連.大連海事大學.2011,6
一、采用的研究方法及手段(1、內容包括:選題的研究方法、手段及實驗方案的可行性分析和已具備的實驗條件等。2、撰寫要求:宋體、小四號。)
1、文獻研究法:查找文獻資料時借助圖書館及網絡,搜集、鑒別、整理文獻。從前人的研究中得出對我們的研究有價值的觀點與例證。本研究采用文獻研究法的目的:
(1)查取大量校園網絡安全問題常見的問題,結合昌吉市一中的校園網絡現狀進行分析。
(2)對國內外的網絡安全防范措施進行分析,選擇適合昌吉市一中校園網絡安全所應對的策略。
2.訪談法:通過與昌吉市一中網絡信息中心的教師交流探討,以訪談的形式了解昌吉市一中校園網絡的現狀。
論文的框架結構(宋體、小四號)
第一章:緒論
第二章:影響中學校園網絡安全的因素
第三章:常用的校園網絡安全技術
第四章:校園網絡安全建設
-----以昌吉市一中校園網絡安全體系需求分析及設計
第五章:總結和展望。
論文寫作的階段計劃(宋體、小四號)
第一階段:20xx.10.1—20xx.11.20選定論文題目,學習論文寫作方法及注意項;
第二階段:20xx.11.20—20xx.12.25與孫老師見面,在孫教師的指導下,搜集材料閱讀有關文獻資料,按照開題報告的格式和要求完成《昌吉學院本科畢業論文(設計)開題報告》的撰寫;
第三階段:20xx.12.26—20xx.1.3寫出開題報告,并與指導教師充分溝通,做好開題報告答辯準備;
第四階段:20xx.1.5—20xx.1.13開題報告論證答辯;
第五階段:20xx.1.17—20xx.3.25在指導教師指導下,開始畢業論文的寫作,至3月25日完成初稿交指導教師;
第六階段:20xx.3.25—20xx.3.31寫出中期報告書,接受中期檢查。并根據指導教師建議完成初稿的修改;
第七階段:20xx.4.1—20xx.4.10根據指導教師建議完成二稿的修改;
第八階段:20xx.4.11—20xx.4.20根據指導教師建議完成三稿的修改;
第九階段:20xx.4.21—20xx.4.25完成初定稿,并復印3份交系畢業論文答辯小組;
篇6
關鍵詞:計算機技術 網絡 不安全問題 信息安全
中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2013)02-0172-01
隨著計算機網絡的發展,它的開放性,共享,互聯程度的增加,網絡的重要性和對社會的影響越來越大。網絡與信息安全問題日益突出,已成為國家安全,社會穩定和人民生活,網絡安全技術的發展及相應的網絡技術,安全、有序、高效的網絡安全運行,是保證網絡的一個關鍵,高效,有序的應用。
1 網絡信息不安全原因
不安全的網絡從總體上看主要來自兩方面,一是人為和自然災害;另一方面是網絡系統本身的缺陷。人的原因是人的入侵和攻擊,破壞網絡系統的正常運行。一些“黑客”計算機病毒可以方便地在網絡中傳播,入侵和攻擊,摧毀單位或個人計算機系統,竊取機密信息和帳戶密碼,從事各種違法犯罪活動。自然災害的主要原因是指火災,洪水,暴雨,雷電,地震的破壞,環境(溫度,濕度,振動,沖擊,污染的影響)。據調查,許多大型計算機房,沒有地震,防水,雷擊,電磁泄漏或干擾措施,接地系統缺乏周密考慮,因而抵抗自然災害和意外事故,計算機信息系統不能正常、可靠地運行,這是常見的。設備損壞,數據丟失等現象。
2 網絡信息安全的現狀和特點
根據中國互聯網絡信息中心,中國的統計數據顯示,截至2010年12月31日,中國網民規模占全球互聯網用戶總數的23.2%,在亞洲互聯網用戶總數的55.4%。網絡購物用戶規模達161000000人,網絡購物用戶每年增長48.6%,是增長最快的應用程序用戶。互聯網已經融入到人們的生活,所有的學習領域,使人們的生活變得豐富多彩,但也帶來了許多安全問題,并越來越嚴重。主要表現在以下幾個方面:
2.1 網絡安全防范意識薄弱
目前,企業已在其內部辦公網絡的數據進行整合,從上到下建立一個數據采集系統,網上辦公系統,對網絡的需求越來越大,但相比于網絡安全的維護網絡安全投資網絡建設的投資遠遠落后。許多人沒有目的和清晰的認識,對本單位網絡安全現狀,有許多認知盲區,沒有形成主動預防的意識,積極響應,更不用說提高網絡監測,保護,響應,恢復和戰斗了。
2.2 病毒泛濫防不勝防
據公安部的《第九次全國信息網絡安全狀況與計算機病毒疫情調查報告》。在已發生的網絡信息安全事件中,感染計算機病毒、蠕蟲和木馬程序的情況占全部類型的70.5%。
目前,加重計算機病毒木馬本土化的趨勢,品種更快,更多的變化,潛伏性和隱蔽性增強,識別難度更大,和殺毒軟件的能力更強,攻擊目標是明確的,顯著的盈利目標。因此,一個計算機用戶賬號密碼被盜的現象越來越多。木馬病毒傳播的主要渠道是網頁掛馬和移動存儲介質中,網頁,網頁木馬和可移動的存儲介質,其中的網頁木馬出現復合化的趨勢。病毒,木馬,蠕動蔓延的長期影響的總體情況,網絡與信息安全。
2.3 黑客的威脅
黑客們利用單位的安全漏洞,非法訪問內部網絡,未經許可,任何修改各類數據,非法獲取相關信息,擾亂了網絡的秩序。
3 網絡安全的防范策略
加強網絡安全技術應用:(1)虛擬網絡技術的使用,網絡監控和入侵的預防手段。(2)用于保護網絡免受黑客防火墻技術。(3)檢測和病毒查殺病毒保護技術。(4)為了保證應用平臺和操作系統,利用電子郵件安全應用系統的安全技術。有關法律、法規和提高網絡安全教育。除了上面提到的技術手段,大力開展網絡安全教育和完善有關法律法規,為人工措施不容忽視。近年來,網絡安全威脅,網絡欺騙是因為網絡安全意識的淡薄等相關的原因。因此,有必要進行改進,結合網絡安全技術手段發揮有效的影響。
參考文獻
[1]唐明雙.論對計算機網絡安全及建設的研究[J].數字技術與應用.2012(12).
[2]王大鵬.計算機網絡安全與防范策略研究[J].科技視界.2012(26).
[3]朝曉華.淺析計算機信息安全技術[J].黑龍江科技信息,2010,15.
[4]關良輝.電力企業局域網的信息安全研究[J].電力安全技術,2010.(6).
篇7
關鍵詞:計算機網絡系統;網絡安全;安全集成
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2013) 10-0108-01
隨著計算機網絡的快速發展,網絡安全問題越來越受到重視,網絡病毒、間諜黑客等嚴重威脅網絡安全,因此網絡安全建設與管理十分重要。保護計算機網絡系統的安全,是指保障計算機及其設備的安全,網絡運行環境安全,以及信息安全,從而使得計算機能夠正常的發揮功能,從而維護計算機網絡系統的運行安全。這就要求我們需要從計算機軟硬件、運行環境等各個環節來考慮網絡系統的安全,從技術和管理的角度,制定盡可能完善的網絡系統的安全保護策略,保證計算機網絡健康有序的發展。
一、我國企業網絡安全現狀
目前,我國企業的網絡安全現狀十分嚴峻,主要存在以下幾方面的問題:企業領導缺乏對網絡安全的足夠重視;企業員工沒有網絡安全保密意識;企業的網絡和信息不具備較強的安全防護能力;企業缺乏網絡安全人才等。企業普遍認為只要安裝了網絡安全產品就能保證企業的網絡安全,領導只重視能取得直接經濟利益的投資項目,網絡安全建設由于沒有實際的經濟回饋而受到忽視;另一原因是企業缺少專業的網絡安全技術人員,網絡安全建設過程中缺乏專業的指導,從而導致我國企業網絡的安全建設現狀不容樂觀。
二、常見的網絡安全威脅
(一)計算機病毒。計算機病毒是最常見的網絡安全威脅,是指計算機程序中入一組程序代碼或者計算機指令,這組代碼或指令能夠毀壞數據或者破壞計算機的正常功能,使計算機不能正常使用,代碼和指令還具有自我復制的功能。計算機病毒具有繁殖性、傳染性、潛伏性、隱蔽性、破壞性和可觸發性等特點。計算機感染病毒后常見的表現為:運行速度減慢、死機、文件丟失或損壞、屏幕異常、系統異常重啟等,并會造成大量計算機在短時間內系統癱瘓,從而對企業用戶造成無法挽回的經濟損失,后果嚴重
(二)木馬病毒和后門病毒。木馬病毒和后門病毒是能夠遠程對別人計算機進行控制的黑客程序,具有非授權性和隱蔽性的特點。黑客將木馬病毒和后門病毒安裝在企業的計算機上來竊取企業信息,黑客將竊取的信息發送出去,或者通過網絡對這臺計算機進行遠程操控,竊取計算中的信息和文件,甚至還會通過這臺計算機對企業的整個網絡系統進行操控。
(三)非授權訪問。非授權訪問是指在別人計算機專用網或內部網中侵入編寫好的計算機程序,來獲得未授權或非法的網絡或文件的訪問權限的行為。如非正常使用網絡設備和資源、避開控制系統訪問的機制、越權訪問信息、擅自擴大權限等。主要形式包括:非法進入網絡系統違法操作,假冒身份、合法用戶進行越權操作等幾種行為。
三、網絡安全策略
(一)重命名系統管理員賬戶名。系統管理員默認的賬戶名都是Administrator,應將賬戶名進行重命名,這樣就增加了非法用戶入侵的難度,需要同時知道用戶名和口令才能進入計算機。該功能不是通過域用戶管理器User Properties進行設置,而是通過User-*-Rename的菜單選項來是指,如果是Windows NT 4.0,可使用Resource Kit提供的工具對系統管理員賬號進行封鎖,其作用僅能夠對網絡非法疊錄發揮作用。
(二)禁用向內TCP/IP端口。黑客得到管理員權限并進入系統后,首先會設法將管理員禁用的TCP/IP的NetBIOS進行恢復。因此,管理員要增加一道防線,使用的NT服務器要能夠提供FTP和web公共服務,在設置時路由器只保留到服務器的兩條向內路徑:FTP端口2l和H1vrP端口80。
(三)配置防火墻。防火墻是在內部網絡和外部網絡之間設置的一道安全屏障,是一項確保信息安全的協助設備,它會按照特定規則,限制或允許指定數據的通過。防火墻功能的實現需要一套頜力的訪問控制策略,通訊的合法性是由訪問控制策略來決定的,而控制策略的內容則是由系統管理員和安全管理員來共同制定的。防火墻控制策略的主要內容有:數據包無論是從外到內還是從內到外都必須由防火墻通過;數據包只有經過安全策略允許才能從防火墻通過;服務器不能對互聯網進行直接訪問;防火墻要具備預防威脅入侵的功能;除必須的服務外,所有服務默認禁止。對于一些需要開放特殊端口的應用系統則由系統管理員負責執行。
(四)劃分VLAN。VLAN的中文名稱為“虛擬局域網”,是為了解決以太網的安全性和廣播問題而建立的協議,這一技術主要應用在交換機上。VLAN以以太網幀為基礎增加一個VLAN頭,采用VLAN ID的方式將工作組劃分,使得不同VLAN的用戶之間收到限制不能直接進行互相訪問。VLAN的優點是能夠將廣播范圍限制在一定局域內,并形成虛擬工作組,對網絡進行動態管理。VLAN之間互相訪問需要經應用系統授權后才能進行數據的交換。為控制廣播風暴和保護敏感資源,在三層交換機的網絡環境下,將所有的服務器和用戶主機分別安排到不同的VLAN中,任何用戶都不允許在VLAN里設置IP,服務器和用戶主機相互之間能PING,用戶的主機只能訪問而不允許編輯服務器的數據,從而能夠對服務器系統數據和敏感主機資源進行較好的保護。
(五)用戶身份認證。用戶身份認證是保證網絡安全的重要措施。通過身份認證能夠驗證認證對方情況是否屬實,通常用于相互確認通信雙方的身份,從而保證通信安全。身份認證常用的技術有:動態口令和USB Key、靜態密碼、智能卡牌等幾種方式。其中“用戶+加靜態密碼”的方式是最常見的。USB Key方式的安全性較高,它采用軟硬件結合的身份認證方式,根本上解決了易用性與安全性的矛盾,通過USB Key內置密碼來認證用戶身份。
參考文獻:
[1]陳豪然.計算機網絡安全與防范技術研究[J].科技風,2009,22.
[2]史曉東.計算機網絡系統的安全與維護[J].機械管理開發,2009,6.
篇8
關鍵詞:網絡安全;計算機信息管理技術;密鑰加密;存儲加密
人們享受互聯網帶來的便捷服務同時,也面臨著網絡安全問題。尤其是當下,企業、個人生活等與網絡融為一體,企業與個人信息安全都受到網絡安全的威脅。因此,必須根據網絡安全現狀與管理需求,打造更安全、完善的網絡安全防護系統,強化網絡安全防護能力。
1計算機網絡安全的深層次剖析
網絡安全中計算機信息管理技術應用,必須對網絡安全有正確的認識。網絡安全主要涉及操控方法與網絡管理兩方面,這是保證網絡正常安全運行的關鍵。明確網絡安全范圍,以有效的網絡管理手段,去精準操控網絡運行與計算機信息管理工作,保護計算機運行期間所產生的數據信息安全,尤其是對信息傳輸過程科學設置保密屏障,提高計算機系統安全性。網絡安全保障包括邏輯方面與物理方面:邏輯方面網絡安全主要任務是保證信息正常操作,并且提高計算機系統保密性;物理方面通過對計算機硬件設備進行安全性能強化,有效的物理保護搭配邏輯防護,為計算機網絡安全打造雙重安全保障,將外部環境對計算機網絡安全的影響降到最低。針對目前計算機網絡安全現狀,在加大防御系統完善的同時,必須從多角度去完善網絡安全保障環節,避免出現信息泄露、被竊取等安全事故。
2計算機信息管理技術對網絡安全的重要作用
作為網絡安全防護的必要組成,計算機信息管理技術的應用是必然選擇,這從微觀與宏觀兩個方面體現著無可替代的應用優勢。從微觀角度來講,不僅可以將網絡系統運行與數據處理效率提高,保證計算機網絡系統工作質量,還能夠降低網絡安全管理難度。從宏觀角度來講,計算機信息管理技術與國家經濟發展、信息管理、企業經濟效益提高等息息相關。因此,必須在網絡安全中提高對計算機信息管理的應用重視。
3網絡安全中計算機信息管理技術應用現狀
網絡技術的不斷創新,受到經濟迅速發展的影響,科學技術研究獲得更多支持,在此基礎上,計算機信息技術的基礎逐漸扎實。在科學技術發展的同時,網絡信息技術的普及范圍擴大,計算機信息管理技術越來越受到重視。網絡安全中計算機信息管理技術的應用,當前數字簽名技術應用最為普遍,除此之外,身份識別技術、加密處理技術等都是信息安全的重要保障[1]。不僅能夠有效預防信息被竊取或者泄露,還能夠阻隔不法分子的侵犯,將網絡安全問題所帶來的負面影響降到最低。計算機信息管理技術保護企業與個人信息安全,尤其是進行有效的加密處理后,方便網絡系統數據管理工作開展,提高數據安全性。當然,網絡系統應用的持續拓展,對計算機信息管理技術也提出更多要求,因此需要在當前發展基礎上,對計算機信息管理技術展開深入研究與創新[2]。
4網絡安全計算機信息管理技術介紹
4.1傳輸加密與存儲加密技術
傳輸加密、存儲加密技術是計算機信息管理技術的重要組成,傳輸加密技術在實際應用中,主要涉及兩種加密處理方法,其一為端到端;其二為線路加密。端到端加密處理是在信息傳輸之前,發送者會對信息加密處理,并且壓縮成數據包,隨后傳輸給信息接收者,整個過程中,數據除接收者之外,其他端口是無法識別的,待加密的壓縮包完成傳輸被接收后,系統將數據包及時解密,轉換壓縮形式為可識別形式。線路加密處理是借助密鑰完成加密處理,保證數據傳輸整個過程中線路不會受到攻擊或者影響。從信息保護方面來講,線路加密的安全性更高,同時不會對信源造成過大沖擊。存儲加密同樣涉及兩種處理方式,其一為存取控制;其二為密文控制[3]。雖然同樣是保障網絡信息數據安全,但是在加密處理上存在差別。存取控制處理方式是信息保護的主要方式以登錄權限控制、審查等為主,及時展開用戶信息審核,保證合法性。密文控制處理方式是以加密為主,在多重加密控制下,保證信息安全。
4.2密鑰加密與確定機密技術
網絡安全中計算機信息管理技術應用,加密作為主要手段,密鑰是主要的加密形式。密鑰的具體應用媒介比較多樣化,磁盤或者磁卡都是主要媒介代表。密鑰加密技術在實際應用中,整個流程涉到密鑰產生、密鑰加密分配、數據保存等。密鑰加密技術在很大程度上提高了網絡信息數據的安全性[4]。確定機密技術的應用,主要對象為共享范圍的有效控制,信息所觸及的范圍,所有數據等都要進行防護,以此來預防數據信息被竊取或者篡改等。文件加密發送后,接收者打開文件,必須應用發送者公鑰完成,這個過程就可以對發送身份進行確認,保證信息傳輸與解鎖安全。
4.3網絡傳輸加密技術
在網絡安全中,作為重要的安全防護手段,網絡傳輸加密技術根據網絡信息傳輸路徑,及時加密所有傳輸鏈條,為信息傳輸營造安全環境。網絡信息在進行加密與傳輸過程中,若某個鏈條遭遇破壞,其他鏈條會調整信息傳輸路徑,做好安全防護,確保信息安全傳輸。網絡傳輸加密技術搭配協議數據單元模式,保證所有數據信息都得到加密處理,同時隱蔽信息傳輸中源節點還會根據信息傳輸要求,將目的節點隱藏,其他人無法獲取信息傳輸的任何消息,及時將傳輸期間可能遇到的節點隱患問題排除。
5計算機信息管理技術在網絡安全中應用的優化措施
結合上述對計算機信息管理技術的分析,認識到網絡安全中計算機信息管理技術的重要性,同時也掌握網絡安全中,計算機信息管理技術應用效果不理想的癥結,從以下幾方面去總結優化措施,將其在網絡安全中的應用作用發揮到最大化。
5.1對網絡安全感知能力進行科學提高
網絡安全問題的解決,除了提高網絡安全防護重視,還要從感知能力方面進行強化,提高對網絡風險的抵抗力。尤其是在網絡系統運行過程中,突然遭遇攻擊或者入侵,系統需及時發現問題,隨后做好應急處理防護。緊接著對網絡問題或者系統漏洞等進行信息收集,同時完成系統維護處理,迅速補充系統漏洞。在此基礎上,確定計算機信息管理技術防護中存在的不足點。感知能力的提高還體現在大數據信息分析方面,加大數據監管力度,通過硬件設備、用戶流量以及各種網絡記錄等,對出現漏洞的原因進行科學分析,客觀辨別網絡攻擊網站與正常網站,根據不同類別制定有針對性的應對方案??刂啤⒏兄?、識別能力共同提高,尤其是應對黑客或者病毒等,從基礎感知以及運行上將網絡安全預判能力強化。
5.2科學看待網絡安全中的融合性
網絡安全中,計算機信息管理技術在應用期間,安全性作為根本目的,一定要從多角度提高對安全性的重視。網絡運行中,大數據的運行依靠網絡基礎,在大數據環境下,網絡系統產生的數據信息越來越多,在計算機信息管理技術應用中,就需要對數據信息傳輸安全、運行安全等科學控制,保證網絡系統穩定性,能夠對外界攻擊有效防控。網絡安全融合性還體現在計算機信息管理技術與虛擬介質等結合方面,在網絡安全系統中,硬件、軟件以及與傳輸路徑等,所有運行都在實時監控范圍之內。計算機信息管理技術與網絡安全的有效融合,為計算機信息管理技術作用發揮創造有利環境,同時為網絡安全防護、網絡系統穩定運行等實現提供幫助[5]。
5.3科學規避網絡運行的安全風險
網絡運行期間,對安全風險必須時刻關注。在計算機信息管理技術應用中,需提高對安全風險規避的重視,利用網絡運行中安全防范、隱患清除以及風險防控等優勢,真正做到第一時間進行系統運行監管,制定網絡攻擊應對方案。以安全風險分類為基礎,對安全風險防范制定科學的應對方案,以安全監管與網絡運行系統為輔助,及時對系統安全漏洞進行修補,并且完善網絡運行安全系統,將網絡運行安全性強化。在此基礎上,及時將風險信息發送至用戶端,提醒使用者注意防范。準確將網絡系統運行情況進行反饋,對網絡系統中的安全隱患科學規避。
5.4打造網絡系統安全監控防范模式
在計算機信息管理技術的支持下,打造全面性網絡系統安全監控防范模式,利用大數據技術,根據計算機設備運行流程,從便捷性以及安全性等方面出發,提高網絡系統運行安全性。根據計算機網絡系統版本展開科學劃分,在做好安全監控工作的同時,采取多元化管理手段。針對惡意攻擊現象的出現,及時評定危險等級,隨后向系統發送報警信號。安全監控防范模式的打造,從多方面對網絡安全防范能力進行增強,并且提高計算機信息管理質量。
5.5科學開展網絡安全系統風險評估
計算機信息管理技術應用到網絡安全管理中,通過風險評估的方式,有效排查網絡安全隱患,并且制定對應的預防策略。網絡安全系統風險評估首先需要以鑒別的方式,對網絡安全事故加以分析。其次是針對網絡安全風險進行等級管理,并且根據具體的危害性去提高網絡安全防護層次。網絡安全系統風險評估必須做到全面性、精準性與針對性,及時發現網絡安全系統中隱藏的問題,并且對可能造成的危害進行評定。分步驟對網絡安全管理展開調整,這樣才能保障網絡安全的健康運行,有效解決計算機網絡安全問題,維持計算機網絡系統正常工作狀態。
5.6制定嚴謹的網絡安全政策與實施法規
網絡安全問題一直是計算機系統運行與管理關注的焦點。通過對網絡安全的深層次剖析以及計算機信息管理技術對網絡安全管理的重要性研究,認識網絡安全管理是保證網絡系統應用價值發揮,各行各業信息數據安全的必然選擇。在網絡安全中加大對計算機信息管理技術的應用力度,同時不能忽視網絡安全政策制定與完善。相關部門必須認真對待網絡安全政策的制定與完善,結合計算機信息管理系統,明確網絡安全風險排除與問題預防方向,抓住計算機信息管理與網絡安全升級關鍵階段的發展契機,不斷對網絡安全政策的細節加以完善,確保所有安全管理政策與法規等均能夠落實到地,最大程度去保障計算機信息系統安全。計算機網絡信息系統的運行越來越穩定,計算機信息管理技術應用漸趨成熟,面對網絡安全中面臨的問題梳理慢、解決方案制定不到位等不足,從多方面得到有效改善。正確認識引發網絡安全問題的原因,以法律條文與法規制度等方式,對網絡安全管理行為強制性約束引導,同時加大計算機信息技術專業知識、網絡信息安全注意事項等的培訓,多方面去排除計算機信息管理技術在網絡安全中應用阻礙,將計算機信息管理技術的應用作用最大化。
5.7網絡安全防護的其他措施
計算機信息管理技術在網絡安全中的應用,雖然滲透層次多,很多管理環節運行穩定,管理模式越來越成熟,但是作為復雜管理技術,目前網絡安全中的應用只是其中的一部分。除了基本的計算機技術與信息處理技術、網絡安全技術,還包括經濟學分析技術,并且在管理學應用方面也有所涉及。網絡安全管理的主要目的是預防風險與解決安全問題,必須以預防為主,將問題出現概率降到最低。網絡安全中計算機信息管理技術除了制定控制與預防方案,還會從經濟學與管理學等角度出發,有效優化網絡安全管理模式,進一步強化安全防范性能,從網絡安全監管全過程角度出發,引導網絡安全健康、良性發展。
6結束語
綜上所述,在網絡安全中,科學應用計算機信息管理技術,制定更全面、系統的安全防范方案,以具體的計算機信息管理技術,從多角度提高網絡系統運行的安全性,尤其是密鑰加密、傳輸加密、存儲加密等,打造安全監控防范模式,創建防范平臺,實時監督網絡系統安全,提高網絡系統風險防范能力。
參考文獻
[1]任紅.計算機信息管理技術與計算機網絡安全應用[J].網絡安全技術與應用,2021(6):156-157.
[2]張東霞,付寧.網絡安全中計算機信息管理技術的應用探索[J].北京印刷學院學報,2021,29(5):126-128.
[3]周巖,杜健持.高校網絡安全防護中計算機信息管理技術的應用[J].電子技術與軟件工程,2021(8):241-242.
[4]張靜.計算機信息管理技術在網絡安全應用中的研究[J].網絡安全技術與應用,2021(3):150-152.
篇9
關鍵詞:網絡安全;評價技術;隨機模型;馬爾科夫報酬模型;方法
中圖分類號:TP393.08
計算機在人們日常生活的各方面得到不斷的普及,而計算機的網絡安全直接關系到計算機系統的正常運行,并且它決定著計算機能否正常的運行。而隨著各種網絡破壞和攻擊行為,以及網絡黑客的不斷侵犯,傳統的網絡安全措施已無法很好的保衛計算機網絡的安全性能,因此這就要求網絡的安全必須進行新的研究和探索。其中很多切實可行的方法中最主要的就是基于網絡安全的可生存性隨機模型。
1 網絡安全系統的可生存性
網絡安全系統的可生存性是指在計算機網絡系統遇到系統故障、攻擊和破壞的情況下,系統自身能夠及時準確的處理這些任務,從而確保計算機網絡系統的安全性。廣義的可生存性主要包括以下幾個方面:故障檢測、故障定位、故障通知和故障恢復。狹義的可生存性則是指故障恢復。故障恢復是指利用節點之間的預先分配的寬帶資源對計算機的網絡故障進行修復,除此之外還可以在沒有預留寬帶資源而發生故障的時候,利用節點之間的動態資源使重路由代替故障路由,從而保障網絡的安全。
2 網絡可生存性研究的現狀
在我國網絡可生存性的研究還是處于初級階段,現在的研究主要是停留在可生存性是什么,如何檢測可生存性以及怎樣更好的實現可生存性這幾個階段,并且對于可生存性的檢測還沒有比較統一的標準,這就導致人們在進行可生存性研究的過程中總是出現意見不統一的現象,從而不利于研究進行突破性的進展。另一方面在我國從事網絡安全可生存性研究的人員比較少,每個技術人員并沒有進行全面研究,從而出現某些技術的空白,再有就是由于國內技術水平限制,使研究過程出現一些技術上的落后,而發達國家針對一些關鍵的基礎設施研究已經有了很大的進步,并且也為其它領域的研究奠定了一定的基礎。
3 網絡評價技術和可生存性隨機模型的方法
3.1 網絡的可生存性評價技術
網絡系統的安全性評價技術是指在計算機網絡安全系統受到攻擊和侵害的時候,對此網絡安全系統做出的直接反應。網絡安全評價技術包括網絡安全性評價指標和網絡安全性模型。網絡安全性評價指標主是依賴于對可靠性的研究,除此之外還包括保險性、完整性、可用性和機密性。網絡的安全性評價模型是針對不同的安全領域和評價目標而不同,主要有物理模型、影響模型、攻擊者行為模型、行為模型、服務模型以及和容侵容錯機制模型,在遇到不同的攻擊模型的時候要根據不同的類型選擇適宜的安全性評價模型。在進行模型選擇的時候要準確考慮系統的安全行為,還要確保模型能夠進行有效求解和分析,在遇到一些復雜攻擊行為時候要對模型進行適當的簡化和抽象。
3.2 可生存性隨機模型的方法
隨機模型方法現在已經普遍的使用在網絡安全性評價,隨機模型分析方法為網絡安全提供了很多先進的技術和思路。但是隨即模型分析方法在實際的應用當中還存在著很多的問題和挑戰。
由于網絡攻擊行為有所不同,模型分析法也就因此而變得不同。其中模型分析法主要包括以下幾種分析方法:基于狀態的隨機模型、模型監測、攻擊樹與攻擊圖、特權圖、和基于模型的高級模型分析。基于狀態的隨機模型分析方法是指人們可以根據攻擊網絡而造成的影響建立適當的模型,這些模型可以主動的攻擊網絡破壞行為。這些模型的建立既忽略了一些細小的無關主要的細節問題,不會影響到網絡安全評價系統的指標計算,也不會影響到對未知攻擊行為的描述和認識。
下面以DoS攻擊為例進行簡單的說明,DoS的攻擊模型可以描述為四個狀態:正常服務狀態G、攻擊響應狀態TR、服務失效狀態F、報警狀態A。對應各個狀態不同的報酬值就會得到相應的馬爾科夫報酬模型,根據模型就可以得到網絡系統的安全評價指標。在網絡系統的危險隨時存在,且都是一些惡意人為行為時,就導致在某個狀態停留的時間不固定,直接影響著狀態的報酬值。當我們遇到這種情況是可以采用人為方法,對攻擊選取合理參數模型,除此之外還可以適當的選取隨機變量對攻擊行為進行描述和刻畫,從而求解穩態概率,進一步得到安全性指標。
系統狀態時間的連續和離散時間鏈(MC鏈)作為模型分析的基礎對于網絡安全可生存性的建立有著非常重要的作用。但是在網絡系統中過多的MC鏈會使系統變得龐大,龐大而復雜系統會嚴重的影響到網絡安全的效率,因此在進行網絡安全系統的設計的時候一定要注意系統空間的大小。為了避免這一問題的出現,MC鏈演化出了很多更加高級的Markov模型和非Maekov模型,這些模型的分類是根據空間系統的狀態變化而進行的。這種隨機模型方法能夠很好的對隨機行為進行描述,也可以將事件序列和事件之間的信息序列緊密的連接起來,這些都是完全依靠模型的狀態轉移功能,并且在網絡安全的分析技術有著非常好的實際效果。但是MC模型現在仍然存在著一定的局域性,這種模型的分析能力相對來說比較弱,模型的建立能力并不是完善的,這就直接導致它的應用有著一定的局限性。另外由于龐大的系統使得空間的檢測效率低下,相應就會減弱網絡安全的效果。
4 結束語
網絡系統的可生存性是建立在傳統計算機信息技術基礎上的,可生存性的研究使計算機網絡系統的安全系數得到很大的提高,并且還能夠使系統減少外來的組件的故障、惡意侵害、以及意外事故帶來的各種影響??缮嫘詫τ谶@些不穩定、不確定的因素有著很大的抵抗性,它能夠為網絡安全提供最可靠的、最安全的服務信息。在今后的網絡可生存性的研究當中,要充分的發揮模型分析方法,使其為網絡安全提供良好的保障。
參考文獻:
[1]甘志,李幼儀.高級應用開發篇[M].北京:清華大學出版社,2003:436-492.
[2]上海信息化培訓中心.黑客攻擊手段與防范策略:試驗指南[Z].上海信息化培訓中心,2013.
[3]王小靜,肖友霖,危勝軍.IP追蹤中攻擊路徑重構問題的隨機模型[J].北京理工大學學報,2011(02).
[4]劉婷婷.網絡安全的隨機模型方法與評價技術[J].計算機光盤軟件與應用,2013(16).
[5]佘勇,林為民.電力系統信息安全評估框架[J].計算機安全,2012(08).
篇10
一、引言
近年來,隨著計算機網絡技術的成熟,計算機網絡應用迅速普及。伴隨我國國民經濟信息化進程的推進和信息技術的普及,各行各業對計算機網絡的依賴程度越來越高,對信息系統的安全性更加關注,如何保證網絡通信的安全性成為人們必須面對的問題。因此,有必要制定并實施計算機信息系統安全防護策略以維護計算機信息系統正
常工作秩序,防范計算機犯罪,預防計算機安全事故,有效保證計算機通信網絡的安全。
二、計算機通信網絡安全的現狀
(一)計算機通信網絡安全概述
計算機網絡由計算機和通信網絡兩部分組成,其中計算機是通信網絡的終端或信源,通信網絡提供數據傳輸和交換的必要手段,最終實現保存在計算機中的資源共享。計算機通信網絡安全,是指根據網絡特性通過相應的安全技術和措施防止計算機通信網絡中的硬件、操作系統、應用軟件和數據等遭到破壞更改、泄露,防止非特權用戶竊取服務,確保網絡正常運行。從網絡的運行環節來分,網絡安全有設備安全、數據傳輸安全、用戶識別安全等幾個方面。
(二)目前計算機信息網絡安全的研究現狀及動向
1.國外研究現狀及動向。國外對信息網絡安全研究起步較早,研究的力度大,積累多,應用廣。在上個世紀70年代美國的網絡安全技術基礎理論研究成果“計算機保密模型”的基礎上,制定了“可信計算機系統安全評估準則”(tcsec),其后又制定了關于網絡系統數據庫方面和系列安全解釋,形成了安全信息系統體系結構的準則。安全協議作為信息安全的重要內容,其形式化方法分析始于80年代初,目前有基于狀態機、模態邏輯和代數工具的三種分析方法,但仍有局限性和漏洞,處于發展的提高階段。作為信息安全關鍵技術的密碼學,近年來空前活躍,美、歐、亞各洲舉行的密碼學和信息安全學術會議頻繁。1976年美國學者提出的公開密鑰密碼體制,克服了網絡信息系統密鑰管理的困難,同時解決了數字簽名問題,它是當前研究的熱點。而電子商務的安全性已是當前人們普遍關注的焦點,目前正處于研究和發展階段,它帶動了論證理論、密鑰管理等研究,由于計算機運算速度的不斷提高,各種密碼算法面臨著新的密碼體制,如量子密碼、dna密碼、混沌理論等密碼新技術正處于探索之中。
2.國內研究現狀及動向。我國信息網絡安全研究歷經了通信保密、數據保護兩個階段,正在進入網絡信息安全研究階段,現已開發研制出防火墻、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟件等。目前其研究動向主要從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統等方面提出系統的、完整的和協同的解決信息網絡安全的方案。
三、計算機通信網絡安全存在的原因
(一)系統自身的問題
由于計算機網絡軟硬件系統在設計時為了方便用戶的使用、開發、和資源共享以及遠程管理,總是留有“窗口”或是“后門”,這就使得計算機在實際運用的過程中由于其系統自身的不完善導致了安全隱患。系統問題主要包括以下幾個方面:
1.網絡的開放性:網絡系統的開放性和廣域性設計使得數據的保密難度加大,其中還包括網絡自身的布線以及通信質量而引起的安全問題。
2.軟件的漏洞:通信協議和通信軟件系統不完善,給各種不安全因素的入侵留下了隱患。如果在使用通信網絡的過程中,沒有必要的安全等級鑒別和防護措施,便使得攻擊者可以利用上述軟件的漏洞直接侵入網絡系統,破壞或竊取通信信息。
3.脆弱的tcp/ip服務:因特網的基石是tcp/ip協議,該協議在設計上力求實效而沒有考慮安全因素,因為那樣將增大代碼量,從而降低了tcp/ip的運行效率,所以說tcp/i本身在設計上就有許多安全隱患。很多基于tcp/ip的應用服務如www服務、電子郵件服務、ftp服務都在不同程度上存在著安全問題這很容易被一些對tcp/ip十分了解的人所利用。
(二)網絡傳輸信道上的安全隱患
網絡在傳輸信道上設計不完善,沒有必要的疲敝措施,這也會給計算機通信網絡留下安全隱患。因為如果傳輸信道沒有相應的電磁屏蔽措施,那么在信息傳輸過程中將會向外產生電磁輻射,專門設備是可以接收到。
(三)人為因素
缺乏安全意識和安全技術的計算機內部管理人員、利用合法身份進入網絡,進行有目的破壞的人員、惡意竊取、篡改和損壞數據的網絡黑客以及網上犯罪人員對網絡的非法使用及破壞等對網絡構成了極大威脅。
(四)其他因素
此外,諸如安全防范技術、可靠性問題和管理制度的不健全,安全立法的疏忽,以及不可抗拒的自然災害以及意外事故的損害等也是威脅網絡通信安全的重要因素。
四、提高計算機通信網絡安全的防護策略
針對以上提出的影響網絡安全的因素,我們從計算機系統、人員方面、網絡安全策略和安全技術等方面提出了提高計算機通信網絡安全的防護策略。
(一)提高系統自身性能
計算機系統在研發設計時不能只考慮實效,而應該把通信安全因素考慮進去。網絡系統在設計時應該考慮到數據的保密難度,完善通信協議和通信軟件系統,減少軟件系統漏洞。使用通信網絡的過程中,制定必要的安全等級鑒別和防護措施,防止攻擊者利用軟件的漏洞直接侵人網絡系統,破壞或竊取通信信息。
(二)強化網絡安全教育,發揮人在網絡安全上的作用
要認識到計算機通信網安全的重要性,廣泛開展網絡安全研究,加強技術交流和研究,掌握新技術,確保在較高層次上處干主動。人員是網絡安全管理的關鍵之一,人員不可靠,再好的安全技術和管理手段也是枉然,故計算機通信網絡的安全管理必須充分考慮人的因素。加大網絡管理人才的保留,加強各部門協作,加大高級網絡技術人員的培養和選拔,使他們具有豐富的網絡技術知識,同時也具有一定的實踐經驗,從而達到有效的防護網設。
(三)制定并認真貫徹實施網絡安全策略
安全策略是指在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。應該從法規政策、管理、技術三個層次制定相應的策略,實現以下“五不”的目的:
1.使用訪問控制機制如身份鑒別,利用用戶口令和密碼等鑒別式達到網絡系統權限分級,鑒別真偽,訪問地址限制,如果對方是無權用戶或是權限被限用戶,則連接過程就會被終止或是部分訪問地址被屏蔽,達到網絡分級機制的效果。阻止非授權用戶進人網絡,即“進不來”,從而保證網絡系統的可用性。
2.使用授權機制,利用網絡管理方式向終端或是終端用戶發放訪問許可證書,防止非授權用戶使用網絡和網絡資源。實現對用戶的權限控制,即不該拿走的“拿不走”,同時結合內容審計機制,實現對網絡資源及信息的可控性。
3.使用加密機制,使未授權用戶 “看不懂”,保證數據不會在設備上或傳輸過程中被非法竊取,確保信息不暴露給未授權的實體或進程,從而實現信息的保密性。
4.使用數據完整性鑒別機制,優化數據檢查核對方式,保證只有得到允許的人才能修改數據,而其它人“改不了”,防止數據字段的篡改、刪除、插入、重復、遺漏等結果出現,從而確保信息的完整性。
轉貼于
5.使用審計、監控、防抵賴等安全機制,使得攻擊者、破壞者、抵賴者“走不脫”,并進一步對網絡出現的安全問題提供調查依據和手段,實現信息安全的可審查性。
(四)提高網絡安全技術
1.防火墻。計算機網絡的最大特點是開放性、無邊界性、自由性,因而要想實現網絡的安全,最基本的方法就是把被保護的網絡從開放的、無邊界的網絡環境中獨立出來,使之成為可管理的、可控制的、安全的網絡,實現這一目標最基本的分隔手段就是防火墻。防火墻是網絡安全的第一道門檻,它的主要目標是控制入、出一個網絡的權限,并迫使所有連接都經過這樣檢查,因此它具有通過鑒別、限制、更改跨越防火墻的數據流來實現對網絡的安全保護。防火墻技術一般包括數據包過濾技術,應用網關和技術三大類。
2.密碼技術。密碼技術的基本思想是偽裝信息,密碼技術由明文、密文、算法和密鑰構成。其中密鑰管理是一個非常重要的問題,是一個綜合性的技術,涉及到密鑰的產生、檢驗、分配、傳遞、保存、使用、消鑰的全過程。
密碼類型基本有3種,即移位密碼、代替密碼和乘積密碼。移位密碼是一種通過改變明碼中每個字符或代碼的相對位置獲得的密碼;代替密碼是一種用其它字符或代碼代替明碼字符后獲得的密碼;乘積密碼則是一種通過混合代替方法使明碼變成難以破譯的密碼。在實際加密過程中,一般不單獨使用一種密碼,而是將上述3種密碼經過多次變換迭代生成。
3.用戶識別技術。為了使網絡具有是否允許用戶存取數據的判別能力,避免出現非法傳送、復制或篡改數據等不安全現象,網絡需要采用識別技術。常用的識別方法有口令、唯一標識符、標記識別等。
4.入侵檢測技術。入侵檢測技術又稱為ids,作用在于:識別針對網絡的入侵行為,并及時給出報警或采取安全措施以御敵于國門之外,它在計算機網絡中是非常有效的安全技術。目前計算機網絡大都是基于單一的tcp/ip協議,其入侵行為的模式有一定規律可循,而通信網絡本身就具有不同的種類,有完全不同的內部管理和信令協議,因此通信網絡入侵檢測技術對于一般的通信網協議具有針對性,我們可以利用這一特點,設計基于節點的入侵檢測系統或設計基于網絡的入侵檢測系統,基于節點的工作日志或網管系統的狀態搜集、安全審計數據以及對網絡數據包進行過濾、解釋、分析、判斷來發現入侵行為。