欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

网络安全技术论文优选九篇

时间:2023-03-22 17:45:04

网络安全技术论文

网络安全技术论文第1篇

关键词:网络安全防火墙加密技术PKI技术

随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。

一、防火墙技术

防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

二、数据加密技术

与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术

对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。

2.非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

三、PKI技术

PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。

1.认证机构

CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2.注册机构

RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3.密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4.证书管理与撤消系统

证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

四、结束语

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。

参考文献:

网络安全技术论文第2篇

一、4G网络相关理论概概述

4G网络技术是网络通信技术的第四代的简称,4G网络技术经历了1G、2G、3G的发展。4G网络技术是及3G与WLAN于一体的,可以快速的对数据进行传播,可提高高质量的传播声音、图画、视频等内容[1]。目前的4G网络技术能够以100Mbps以上的速度下载,该技术包括TD-LTE以及FDDLTE这两种形式,但是目前发展着的4G网络技术在一定意义上是不能被称作4G网络的,该技术还并未被3GPP认可为国际电信联盟所要求的IMT-Advanced下一代无线通信标准,国际电信联盟认为现在只是3G到4G之间的过渡时期,因为其LTE只达到3.9G。4G网络技术的在真正意义上要达到在20MHz的宽带上使用,这是我们目前运营商所难于达到的水平,因此最后ITU才将TD-LTE、FDDLTE、WIMAX以及HSPA+这四种技术定义规范为现阶段的4G网络范畴。4G网络技术具有系统的网络结构。其主要的网络结构浅谈4G网络安全技术唐建军中国移动通信集团设计院有限公司新疆分公司【摘要】随着我国经济的不断发展,我国逐渐进入信息时代,信息时代的到来极大的为人们提供便捷的生活服务,为了跟随时代的步伐以及通信技术的发展,4G网络应运而生。4G网络作为一种新型网络技术,是3G网络在技术上的革新与升级,4G网络技术的诞生为实现我国网络科技的发展起着重要的作用,随着4G网络时代的到来,人们不断的享受着超快捷的、高科技术的网络体验,但是4G网络随着经济不断的发展过程中其弊端也日益暴露,本文针对4G网络的发展现状作出分析,提出4G网络与其他网络软件的不同以及具有的其优越性能、浅谈4G网络安全怎样在技术上革新来完善4G网络的缺陷。【关键词】4G网络安全技术发展可分为物理网络层、中间网络层、应用网络层。物理网络层可以为4G网络技术提高整接入和路由选择的功能,这些都是由有无线网络构建的。中间环境层的功能有Qos映射、对相对的地理位置进行转换,以及对4G网络技术进行管理的功能。物理网络中间层与中间环境层都具有较为开放性,对于应用环境之间的接口插入设备的开放的。目前我国4G网络技术安全管理机制还未完全的建立,在4G网络技术中仍然存在较多的缺陷,如何能够对4G网络技术完全的掌握,对整个4G网络通信技术的开发和推广和使用至关重要。

二、4G通信网络安全漏洞和问题

2.1在4G网络技术面临安全问题

随着我国通信技术的开发,我国目前也进入到在4G网络技术发展的潮流之中,但是随着在4G网络技术的日益发展,其漏洞也日益的暴露,容易引发一系列的安全问题,其中主要的安全问题包括在4G网络技术规模的扩大、通信技术以及相关业务的不断发展以及来自网络外界的安全威胁。网络规模的扩大顾名思义及时指网络的使用范围的扩展面积较大,网络的管理系统已经跟不上网络拓展的步伐,这样就导致在管理方面存在着较大的问题。来自外界的网络危险,这些威胁包括很多方面,包括网络病毒的传播以及4G网络存在的相关漏洞导致黑客入侵等方面,其中单纯的从手机病毒方面来讲就存在着很多的安全威胁,手机病毒可以分为短息类手机病毒、蠕虫类手机病毒以及最常常发生的木马类手机病毒,这些来自与外界的网络安全危害会对在4G网络技术使用者造成威胁等等,这些问题的存在将严重的制约着在4G网络技术安全的拓展,同时也不利于我国通信技术的发展。

2.2在4G网络技术的存在的安全漏洞问题

2.2.1统一安全标准化问题目前我国的4G网络技术正处于起步阶段,尚未建立有效的统一化管理,同时在4G网络安全技术还难以与其他的移动通信相兼容,难于做到与全球移动通信设备进行安全的、无缝隙的漫游,这样会使得移动用户在使用上产生诸多的不变[1]。

2.2.2在4G网络安全发展的技术水平难以达到相关要求在4G网络技术是3G网络的升级版本,但是以上也介绍了在4G网络技术并未达到相关的技术水平,在4G网络技术的覆盖尚未达到全面的覆盖,两个覆盖的区域不能相互的兼容,同时难以保证4G网络技术的覆盖区域的安全性能。

2.2.3在4G网络技术的安全容量上受到限制通信系统容量的限制严重的制约着手机的下载速度,虽然4G网络技术的下载速度要比3G的速度快很多,但是受4G网络技术系统限制的同时手机用户不断的增加,网络的下载速度将会逐渐的降低,同时下载的文件是否都具备安全的性能这些都不能保证,因此如何解决这一问题将是被列为保证4G网络安全发展研究的重要解决问题之一。

2.2.4在4G网络技术在设备上难以达到更新4G网络技术是3G网络技术的技术上的演进,随着4G网络时代的到来,目前我们的无线基础设施难以满足4G网络技术安全的发展,如果进行全方位的技术革新,那么将会面巨大的市场投入,所有的无线基础设施都要经历着大量的变化和更新,目前落后的无线基础设施已经严重的阻碍着4G网络技术的发展,新的无线基础设施的安全也难以保证,解决这一问题刻不容缓[2]。2.2.5对于4G网络安全技术的各方仍需加强虽然目前我国4G网络技术正在逐步的发展,但是在4G网络安全技术的设计、安装、运营和维护上仍出现较多的问题,对相关技术人员的培训是推进我国4G网络技术安全发展的必要措施,对于安全技术的管理方面也要加强监督,4G网络技术的发展涉及到方方面面,如何避免这些状况的出现对4G网络技术日益发展是至关重要的。

三、为保证4G网络技术安全发展实施的相关措施

目前我国的4G网络技术的最大安全隐患就是在应用安全上存在的隐患,一旦这些问题的出现将带来非常严重的效果,这就需要调节好各个方面,一方面运营商设置严密的防范措施,另一方面相关设备开发商也要加强4G网络技术的安全机制的研发工作,最后4G网络技术用户提高自身的安全防范意识,这样才能4G网络技术安全的发展下去。以下就是针对保证4G网络技术安全发展给予实施的相关措施。

3.1建立移动通信系统的安全机制

想要不断的推进我国4G网络技术的发展,就要做好相关的安全方法措施,不断的分析目前4G网络技术的安全需要,确定网络安全发展的目标,保证移动平台硬件与应用软件以及操作系统的完整性,明确ME使用者的身份权限,保证用户的隐私安全,有效的对USIM以及EM存储书籍进行监控,与此同时保证存储在USIM、EM数据的完整新和隐秘性。

3.2密码体制的改变以及完善安全认证体系

目前的移动通信安全体制通常采用私钥密码的单行体制,这样的体制难以全方位的保证4G网络技术的安全,应该针对不同的安全特征与服务,采用公钥密码体制和私钥密码体制的混合,与此同时加快公钥的无线基础设施建设,建立以CA为认证中的核心安全认证体系[3]。

3.3发展新型的4G网络技术

密码技术想要推进4G网络技术安全的发展就必须发展新型的4G网络技术密码技术,开发量子密码技术、椭圆曲线密码技术、生物识别技术等移动通信系统,提高加密算法和认证算法的自身的抗攻击能力,保证4G网络技术在传输机密信息时的完整性、可控制性、不可否认性以及可用性。

3.4用户加强4G网络技术安全的防范意识

为保证4G网络技术的安全有效的发展,单纯的靠开发商、管理者等各个方面的努力是不够的,使用者能否安全的使用才是在4G网络技术发展中最不能忽视的环节,为了提促进4G网络技术的安全发展,用户自身应该加强安全防范意识,不去访问不安全的网站,不下载具有病毒危害的文献,平时及时的清理手机中的垃圾,做好病毒的查杀这些都可以有效的方法外界安全隐患的入侵。3.5其他的安全策略4G网络技术具有可扩展性、可移动性以及相互兼容性,要想做到4G网络技术的安全发展就必须协商机制,保证无线网络协商和移动终端共同的开发和合作,不断的把可信移动平台作为安全问题的防护理念,通过安全的检测、可信任的启动和相应的保护存储等网络安全方式来加固硬件平台[4]。

四、结论

网络安全技术论文第3篇

1、通信基础设施比较薄弱

使4G通信技术在人们的生产和生活中更好地发挥作用,实现4G通信技术的功能,就应该对原有的基础通信设备进行更新和改造,摒弃落后的通信设施。当前3G通信的基础设备覆盖面较广,与4G通信技术不完全匹配,因此要改造通信基础设备需要耗费大量的人、财、物力,这种物质上的支撑相对薄弱,给网络安全问题造成一定隐患。

2、技术不规范

现有的4G通信技术不规范,突出体现在技术上存在不足,而且容量受到限制。从理论上说,4G通信比3G通信速度快10倍,因此可以促进通信质量的改善,然而实际操作中会受到很多阻碍,难以实现理想的效果。此外,4G通信系统的网络架构非常复杂,解决技术性问题需要很长时间。因此,我国目前的4G通信技术还很不规范,因此不能实现理论上要求的状态,会影响网络安全系数。

3、网络攻击

因为网络攻击手段变化多端,因此会产生许多新兴的网络安全隐患及现象。当4G通信系统日渐兴起和运用,将给人们带来更大的安全威胁。与传统的网络系统相比,4G通信系统的存储和计算能力更加强大,因此与之配套的通信系统被移动终端感染的几率增加。正是因为如此,4G网络的安全问题被提上日程,必须加以重视,解除安全威胁。例如,来自手机病毒的威胁,并且随着科学技术的不断改革,手机的功能更多,相应的手机病毒的种类也在变多,现阶段手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒等,病毒种类层出不穷,使得病毒防不胜防。

4、4G通信技术的相关配套措施不完善

我国的4G通信技术的有关配套措施不健全,影响了相关的网络安全性能。体现在以下两方面:现象一:缺乏规范的服务区域。我国4G通信技术的当前服务区域尚未规范,通信用户对终端的无线网络抱有很大期望值,却受阻于多方原因不能顺畅的使用上网功能,因为终端的天线尺寸存在问题或者自身功率不足。现象二:4G通信的收费较高。我国4G通信的收费如果沿用3G收费标准,主要根据用户实际使用的流量和时间长短作为计费标准,则上网费用将非常高昂,这种收费显然超出了用户的可承受范围,因此将会阻碍4G通信事业的顺利发展。

二、关于4G通信技术的网络安全问题的对策

我国现阶段的4G通信技术还不是十分完善,针对我国的4G通信技术中存在的网络安全问题进行分析,本文提出了一些意见和建议,希望能够解决一些现存的网络安全问题。

1、构建4G通信安全模型

打造健全的4G通信系统的安全结构模型,在该安全结构模型中,可以体现出网络通信系统的安全状况,并且能提出相应的解决措施。从而能够形象的放映通信系统的网络安全问题,当出现相关问题,能及时提出相应的解决策略。

2、更新密码体制

能及时更新和改进现存的密码体制,使其对网络通信更合理地适应。在4G通信系统里,服务类别和特征各存差异,尽量将现行密码体制进行转换,将私钥性质的密码体制转变为混合性质,再对认证安全体系进行更新,从而更好的对网络安全实行保护。

3、全体系透明化

要促进4G通信系统的安全体系清晰与透明,才能使通信系统更安全。网络通信运用的发展趋势表明,4G通信系统的安全核心设备最好能够相对独立,能较对终端和网络端进行独立识别和加密处理,让通信系统工作者能对全过程进行监控,对网络通信工程中存在的问题与不足及时掌控,从而实现通信网络的安全保护。

4、使用先进的密码技术

在网络安全系统中运用新兴的密码技术,能提高网络安全系统质量。科技的更新给终端处理数据带来很大的促进作用,在4G通信网络安全系统中使用了先进的密码技术,能提高对恶意攻击行为的抵抗能力。

5、网络安全设施让用户参与

4G通信系统的使用者在上网使用过程中,应该能够对安全密码的级别进行自主设定,从而有针对性地加强网络安全,使安全参数能够兼具系统默认和用户自主设置,将用户纳入安全措施体系中,提升用户对安全系统的认知程度,促进网络安全系数。

6、加强4G通信网络与互联网的统一

要让4G通信网络和互联网进行统一,提高网络安全系统的安全度。影响4G网络系统安全的主要因素有两方面:移动和固网的安全问题。固网和计算机网络关于安全的定义基本类似,因此关于计算机网络可能出现的问题在固网上也会出现,我们技术人员可以根据计算机网络安全解决方式进行处理,对固网安全系统进行建设。

三、结语

网络安全技术论文第4篇

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001

网络安全技术论文第5篇

1.1病毒防范技术

关于对病毒的防范,是使得计算机网络安全得到保障的重要技术,总之病毒的恶意传播对计算机网络技术的安全性有极大的威胁作用,计算机病毒会对计算机网络的阻塞,系统的瘫痪以及文件信息的篡改等内容造成很大的影响,从而危害了计算机网络安全。病毒防范技术能更好地阻止病毒的传播,还可以检测到病毒的入侵,通常对这一技术的使用方法是在内部的网络中将每一个服务器、每一个主机上进行病毒检测软件的安装,一旦有病毒入侵的情况发生,就大力尽可能的将病毒消灭掉,从而达到防止其更进一步的病毒传播,对计算机网络造成威胁。对于每一个病毒软件来讲,需要对其进行的操作是为其进行定期的病毒库更新,还要周期性的做出病毒扫描,这样作出一系列步骤的目的就是为了保证计算机网络的安全性能以及数据信息的安全性能,避免由于病毒的传播和威胁对计算机网络造成的安全威胁情况的发生。

1.2网络入侵检测技术

网络入侵检测技术又叫做网络实时监控技术,主要是针对网络中的一些数据流信息做出相关的分析和检查,之后将其与系统中所存储记录的相关的入侵行为的一些信息做出具体的比较,从而就可以根据相关数据做出判断是否存在着入侵行为,当所比较的内容同入侵的行为表现出一致的特征时,就应当做出一定的反应,类似向防火墙做出通知,使其将数据信息做出阻止,同时将其丢弃,还要使得防火墙对相关的访问控制权限做出一定的调整,最大程度上保证网络的安全性能。网络入侵检测技术能够对网络中的一些实时攻击做出检测,从而在计算机在遭受非法攻击之前就进行阻拦操作,使得计算机网络在最大程度上避免受到攻击,无论是外部还是内部,亦或错误操作,总之,网络入侵检测技术是保证计算机网络安全非常重要的一个方面,从而更好地发挥作用。

2、计算机网络安全管理维护方法

2.1网络安全管理

计算机网络安全是有一定的脆弱性的,这一特性产生的原因是由计算机网络系统的特点决定的,所以计算机网络安全管理维护办法对于计算机网络而言意义重大,为了从最大程度上保障计算机网络资源不被一些非法分子或者是用户无意的非法使用,为了保障计算机网络安全系统本身不轻易的被未经授权的进行访问,为了保障计算机网络安全管理相关信息的安全性、可靠性、机密性等,计算机网络安全管理就必须对计算机安全性加大重视力度,从而使得计算机网络技术更好地为我们提供服务。

2.2网络计费管理

网络计费管理可谓非常重要的安全管理维护手段之余,通常应用其记录网络资源的使用情况,其最终的目的是实现对于网络操作费用和代价的控制、监测,这一方法主要针对的是公共商业网络。网络计费管理能够将用户所使用的网络资源需要花费的费用和代价做出计算,同时还可对其所使用的资源做出记录,这一管理维护方法可以限制用户的最大消耗费用,这就对于用户过多占用网络资源做出一定程度的控制,同时对于网络的使用效率来说,也起到了一定的提高作用。除此之外,网络计费管理还可以将总计费用做出计算。

2.3网络故障管理和维护

故障管理可以说是计算机网络安全管理维护的最基本的操作之一。所有计算机网络用户都会希望有一个健康稳定可靠地计算机网络,当计算机网络中的某一个组成部分发生故障时,网络管理器应当在第一时间将这一问题解决掉,这种发生故障的情况,管理者应当首先将网络修复,使其处在维护状态,继而在分析网络故障发生的原因,做出相应的故障管理和维护工作,通常分析故障并对其进行维护的操作包括三个方面,分别是故障检测、隔离操作以及纠正,最终使其正常的运转,为广大计算机网络用户带来方便。

3、结语

网络安全技术论文第6篇

1.1数据加密

在数字图书馆的数据和资源保护措施当中,将数字图书馆的所有数据和资源进行加密是最基础、最有效的保护方法。采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私[1]。数字图书馆在进行数据资源所运用的加密算法有相应密钥加密算法与显示的密钥加密算法两种,前者中的“相应”主要是指信息的密码和解密相同。

1.2信息伪装技术

国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全[2]。主要将原有的数据和信息进行隐藏,从而达到安全保护的作用。信息伪装技术适用于计算机网络数据的安全保护。

1.3防火墙

防火墙是常用的网络安全防护的技术,可以保护计算机的网络安全。其主要功能是对非法入侵网络的防御,并且可以将被保护的网络遭受到非法攻击和非法入侵进行及时的阻拦,并且对网络的数据流进行快速的控制和相应的改动,监视和控制网络的内部和外部,对网络进行有效的保护。但是防火墙仍存在一定的局限性,外部网络的非法入侵可以被抵御,对内部网络无作用。所以数字图书馆的内网需要加强控制和科学的管理,才能保证其安全。防火墙并不是万能的,随着信息技术的发展,黑客的技术越来越先进,一些普通的防火墙已经无法抵御外来的入侵,所以必须对防火墙进行及时的更新和升级,以保证防火墙能发挥作用。

1.4资源备份和恢复

在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全[3]。数字图书馆内的资料按类别进行相应的备份。并且定时的对资料的备份进行传输,及时进行资料备份,当需要拷贝时,可以进行同步或非同步的拷贝工作。对于安全装置当中的密匙也要进行相应的备份保存好,以防止密匙的丢失使网络得不到正常的运行。

1.5身份验证

客户可以进行注册而活获得相应访问授权,计算机可以通过对客户身份资料而进行验证,从而防止黑客的利用虚假信息非法访问网络。主要有两种方法,一种设置相应的口令,容易记住,但是安全系数不高;另一种是物理验证技术,主要是通过相应的智能卡或指纹的验证方法等。一些数字图书的系统较为陈旧,很容易被黑客通过非法的手段入侵数字图书馆的计算机网络当中。黑客通过非法入侵而得到系统相应的访问、存储和修改的权限,从而对数字图书馆的数据信息进行破坏。因此,要及时对数字图书馆的系统进行维护,升级系统,并且查找系统中存在的漏洞,及时查缺补漏,提高系统的安全系数。安全监控主要是分析和处理影响网络正常运行的相关数据和记录,从而及时对内外网的不合法行为进行技术的监控和处理。其主要方式是通过不断的数据查询和监控。

2图书馆计算机网络的现实环境防护

2.1机房场地的选择

现如今,图书馆的正常的运作,离不开其计算机网络的正常运转。因此对机房的管理必须十分的严格,未经允许的非工作人员不能擅入机房。图书馆的计算机网络机房里均是重要的电子器材,要重视防潮,所以对机房的选择十分的讲究。在机房的选择上,不要选择在楼房的底层和顶层。机房要单独设计在楼层的一边,不仅有利于对机房的使用和保护,而且能在发生紧急情况的时候快速的撤离。

2.2机房内的环境要求

机房内必须时刻保持适宜的温度和湿度以及清洁,所以必须在机房内安装合适的空调,保证机房各种电子器材能够正常的运转。机房湿度要保持在45℃—55℃,温度要保持在20℃—22℃。温度与湿度都要通过空调进行调节,除此之外,还要运用相应的措施进行防尘的工作。机房的地板要铺上防静电的材料,目的是为了避免机房内发生静电,从而影响机房的正常运行。要时刻保持机房内的清洁,禁止在机房内进食并且大声喧哗。机房的正常运行离不开电源,因此,要重视电源以及接地电源。在机房里,计算机应连接在有保护功能的不断电的UPS上,防止突然断电和电压的突变影响计算机的正常运行。接地电源时的所有电位必须以大地作为参考,接地为零电位,保证计算机电路的稳定,从而保证整个机房的设备和数据以及工作人员的安全。机房是图书馆正常运行的重要必备前提,所以要重视机房的防火防盗工作。对机房的门窗都要使用防盗的材料,并且在机房的内外四周都要安装监控摄像头。在机房内,要准备专门的灭火器,并且安装火灾报警装置,同时还要做好相应的隔离措施。在机房内活动时,要时刻遵循机房的安全规章制度,例如机房内禁止吸烟,禁止出现明火等。并且要对机房进行定期的安全检查工作,排除潜在的安全隐患。图书馆要对机房的工作人员进行机房防火防盗的培训,以保证工作人员在机房内工作时能够严于律己。机房的正常运行需要计算机的硬件和软件的支持,所以必须对计算机的硬件和软件采取相应的安全措施加以保护。在对硬件的保护上,可以增加相应的硬件设备保证其保密与安全,主要是对虚拟内存通道的控制以及保护储存器。对软件的防护主要是保护软件的操作系统的安全,提高软件的操作系统的安全系数。在安全保护而言,软件相对与硬件而言,更为灵活,也更容易操作,可以进行多重保护。对软件进行保护,主要是针对系统的内核进行安全保护,以及进行相应的隔离,安全各种安防设备进行拉网式的保护。

3加强管理和培训

数字图书馆的网络安全实质上是安全理论和安全实践的平衡点。从宏观上来看,网络安全除了是网络技术上的问题,更多的是思想的问题,以及管理的问题。所以要对图书馆的工作人员进行充分的网络安全教育,让他们真正的认识到网络安全的重要性,并且具备相应的网络安全的知识,提高自身的保密意识和责任心。相应的网络安全制度要根据图书馆的发展而进行相应的调整和更新,使制度符合信息技术发展的要求。具体问题具体分析,根据数字图书馆存在的具体情况进行安全方案的研究,并根据所面临的危险变化进行调整,使方案符合图书馆的发展要求。

4结束语

网络安全技术论文第7篇

1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。

1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。

2信息管理环节上我们提高安全策略的思路探讨

2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。

2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。

各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。

3结论

网络安全技术论文第8篇

人们在传递信息时,可以通过下载、长传或者发送邮件等形式对信息进行传递,大大提升了传递信息的速度。在信息的上,也因着计算机网络技术的广泛应用而得到了更加广阔的发展平台,使得信息能够更加爱及时准确的,免受空间的限制。例如,现阶段人们十分推崇的通过网上相应的平台实现招租、招聘等,为人们提供了极大的方便。

2网络环境下计算机信息处理存在的隐患

2.1信息筛选困难

各种信息可以通过网络环境实现迅速的汇集,虽然方便了人们的信息检索,但是在一定程度上信息又显得过于冗杂,各种政务、商务与技术方面的信息充斥着整个网络[2]。用户很难在这样一个被放大的信息汇聚地中获得自己需要的信息,使信息的筛选工作在一定程度上变得更加困难了。

2.2泄露机密信息

由于在网络环境中存在广阔的信息层面,会涉及到商业秘密、国家机密、与科研数据等一些敏感的信息,容易在人们的恶意攻击下导致信息丢失或者是泄露;或者是由于某个计算机出现的安全事故而导致损坏其他计算机,造成巨大的损失。同时网络犯罪不会留下很对罪证,导致网络犯罪的比列逐渐上升。

2.3共享信息质量差

由于信息处理在计算机网络环境中存在了很多的优势,使得人们越来越依赖于网络信息处理。但是如果用户想要得到相对优质的网络信息服务,那么,其用于服务的网络环境就必须相对优质,因为用户享用的网络信息质量会因为网络的质量降低或失效而随着降低。现阶段,我国还存在很多地区没有理想的网络质量,为顺利的传递信息造成了阻碍。

3网络环境下计算机信息处理安全技术

3.1防火墙技术

为了将公众访问网与内部局域网隔离开而设置的屏障就是防火墙。它能有效的将两者之间的访问制度控制住,防火墙内部可以对网内主机与数据进行访问,而外部则没有权限,进而有效的将外来黑客或是一些恶意攻击者加以控制,对数据与主机进行保护。目前,网关、数据包过滤与服务这几种防火墙技术比较常见。

3.2数据加密技术

该项技术是指通过对传输在网络中的信息进行数据加密来使其安全性得到保障的。通过这种主动安全的防御技术可以实现对上传到网络上的数据设计访问权限,想要访问加密后的数据则必须要拥有具有相应权限的网络,这样就有效的将保护信息所投入的成本降低了,这是一种比较常见的保护信息安全的措施[3]。数据加密技术通常有三种,分别是公开密钥加密技术、私用密钥加密技术、无解密数据加密。其中公开密钥加密技术对解密的要求更高、难度更大,能够更加严密的实现对信息安全的保护。

3.3身份认证技术

系统对用户展示出来的身份加以验证就是身份验证技术,进而查明其是否有权限对信息进行访问。身份认证包括两个部分,分别是验证协议与授权协议。用户想要访问加密信息就必须通过身份认证,这项技术是保护网络信息安全的重要举措。应当加强对身份的认证,进而使合法的用户得到授权认证,保障信息的安全。身份认证一般会依据用户的生理特征、口令或是采取其他硬件设备来对身份进行确认。由于网络环境下采用生理特征进行认证不太现实、口令验证的安全性又比较容易突破,所以在进行身份认证时,常常使用一些强度较高的密码。

4结束语

网络安全技术论文第9篇

通信网络的安全,其实可以从很多角度进行定义。从一般的意义上来看,网络的安全主要是指网络的信息输入以及输出的安全,以及对网络进行控制的安全,简单地讲,网络的安全就包含了对信息以及对管理权限的安全防护两个部分。当前国际上的标准组织也把信息的安全认定为信息是具有可用性、完整性、可靠性以及保密性的。而所谓的管理权限上的安全保护,就是网络的身份认证、授权上的控制、访问上的控制,具有不可否认的特性。随着时代的不断发展,通信网络已经成为了网络技术的重要一部分,通信网络已经极大地实现了普及以及演化,进而让人们进行信息交流的方式已经发生了重大的改变。通信网络作为传递信息的一座重要的桥梁,具有比较大的不可替代性,并且对于社会上各种经济文化生活实体都产生了非常大的关联作用。这样一种极为紧密的联系,在一方面给整个社会乃至于世界都带来非常巨大的商业价值以及社会文化价值,而从另一个方面来讲也必然是存在着非常大的潜在性危险,如果通信的网络出现了安全的问题,那么就会出现牵一发而动全身,导致千千万万的人员在信息的交流上存在障碍,并且会导致这些进行沟通的人的信息泄露出去,并带来极为严重的经济价值以及社会价值的巨大损失。所以对于通信网络的安全问题,应该说是必须要提起我们的关注和预防的。当前计算机网络的入侵事件已经屡见不鲜,对于通信网络也同样如此,因为通信网络的安全问题,发生的信息泄露以及信息的损坏,其经济损失更是十分巨大。从现在来看,通信网络的这些网络上的攻击已经越来越呈现出多元化发展的趋向,并且相对而言也比较隐蔽。通信网络的攻击者往往是透过非法的渠道去盗窃他人的账号、密码以及关系网络,对这个通信网络的各项行为进行监视,并且截取自己需要的机密信息。整一个盗取过程是非常的短暂,而且也难以察觉,手法更为隐蔽,所以在通信网络的安全问题上,更需要发展新的安全技术进行保护。

二、通信网络的安全技术现状分析

当前的计算机系统以及计算机网络与生俱来就有必然的开放特性,这种开放的特性,也促使通信网络的运营商以及国家的通信信息部门会加强网络的相关工程技术人员以及管理人员的安全防范意识以及在安全上面的技术水平,将在通信网络的固有条件之下,尽可能将通信网络的安全隐患降低到一个最低的水平。当前部分通信网络的使用者的安全意识并不是很强,而且在操作的过程中技术上出现不熟练的情况,在安全的保密的规定以及操作的流程上有所违反,导致在公开保密方面的权限不清楚,密件有时出现明发的状况,同样的密钥长期都是反复地使用,这样就容易导致密码被破译,最终能够运用这些泄漏出去的口令以及密码在时间到了之后还能够进入到系统当中。软件和硬件的设施上也可能存在一定的安全隐患,有些网络的运营者为了更为方便地进行管理,导致有一部分的软件以及硬件的系统在设计的时候存在以远程终端来登陆,进而对通信的通道进行控制,同时也在通信软件的设计过程中不可避免地存在一些未发现或者无法完善的bug,加上部分商用的软件程序在源程序上是完全的公开,或者是部分的公开,这就使得部分低安全等级的通信网络使用,可能会出现网络的攻击者利用上述的软件以及硬件的漏洞之间入侵到网络的系统当中,进而对通信的信息进行破坏以及盗取。在通信网络的传输信道方面,也存在一定的安全隐患。如果通信网络的运营商没有对自己的信息传输信道上进行相对应的电磁屏蔽方面的设置,那有可能在网络的信息传输之时,会对外产生一些电磁的辐射,而一些不法分子可以运用一些电磁的接收设备对相关的通信信息进行窃取。此外,当前对于通信网络的建设以及管理上,还存在着很多的不成熟的状况,在审批上不够严格,计划上不够严谨,网络的管理在建设方面存在一定的质量漏洞,网络的维护以及管理上相对较差,而且通信网络的效率不够高,而且存在一定的人为干扰因素等等。所以,通信网络的安全性应该得到更多的技术支持和加强。

相关文章
相关期刊
友情链接