网络安全的技术范例6篇

前言:中文期刊网精心挑选了网络安全的技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全的技术

网络安全的技术范文1

关键词:网络技术;安全漏斗;防御措施

计算机网络安全话题备受关注,在同一个网络中,系统的软硬件设施,甚至包括数据信息在内,其安全和可使用性都面临危险,为了防御危险保护个人甚至政府的机密信息不受侵害,从而延生出的一系列网络安全管理技术。按主动与非主动进行分类,自身漏洞和黑客攻击是导致网络安全问题时有发生的两大主要隐患。即使系统自身不存在漏洞,也极有可能面临黑客的主动攻击,他们会利用一切手段,无论是否合法,再利用其窃取的信息达到他们的目的。为了遏制黑客等非法的网络行为,一个有效的网络安全防御体系就显得至关重要。

一、网络攻击和入侵的主要途径及方法

网络工具十分频繁,攻击者通常利用一些不合法的手段和方法,获得被攻击的系统的操作权限,在非授权的情况下,对被攻击人的电脑进行非法操作。

(一)破译口令在此之前,口令是计算机系统长期以来形成的一种抵御攻击者某些入侵的常用方法,现如今,经常反过来被攻击者所利用,借此更加方便地实施其入侵的行为。可以通过很多方法获取一些合法用户的账号和口令,比如,利用finger命令查询时,主机系统会自动保存用户资料的特性,通过这种方式获取用户口令方便快速,还包括目标主机的X.500查询服务中保存的信息,及用户在其电子邮件地址中反映出的信息。

(二)ip欺骗除了破译口令之外,ip欺骗也是攻击者入侵被攻击主机的常用方法,顾名思义就是通过伪造他人主机的IP地址,让相关信息流向攻击者所伪造的主机中,实现其入侵的目的。首先入侵者通过某种方式成功实现对被入侵主机的连接,然后再向被入侵主机信任的其他大量主机发送大量无用信息,在这种情况下,这些被信任主机就无法与被攻击主机取得联系,为攻击者伪装及发动攻击提供了最佳的机会。

(三)dns欺骗网络中的互联网用户如果想访问某IP地址,则必须先与dns服务器进行沟通,在DNS域名系统中找到转换信息,实现成功访问。而DNS协议有一个致命的缺点就是,即使有人对转换和相关信息进行更新的时候,该协议不会对更改的发起人进行身份验证。这一缺点就给了攻击者利用的窗口,攻击者常常通过更改域名系统中主机名对ip地址的转换关系,使客户在不知情的情况下访问了攻击者事先设置的服务器。

二、现有的计算机网络安全技术介绍

(一)数据加密技术数据加密技术都是围绕加密算法这一核心技术展开的,根据某一分类方法,加密算法包括,第一,对称加密技术,也就是对于文件加密和文件解密所使用的密钥是相同的,没有差别;第二,非对称加密技术,与对称加密技术不同,其包括两种密钥,一种公开,叫做公开密钥,另一种只有生成密钥的对手方才知道,叫做私有密钥,两种密钥是一一对应的关系。

(二)防病毒技术计算机网络安全中,病毒是威胁网络安全最大的因素。病毒可以通过自我复制,在短时间内迅速传播,具有十分强大的传染性。病毒也是非法人员侵害网络安全是最常使用的工具,受病毒攻击的网络安全事故发生频率最高。而且一旦发生,将会使整个网络系统陷入瘫痪,其破坏力不可估量。

(三)物理安全策略物理安全策略,顾名思义就是对计算机及网络物理层面上实施保护,第一,确保服务器、打印机等硬件设施不因为人为因素而受损;第二,通过设置验证流程,降低用户越权操作的事件发生;第三,对计算机控制室进行严格管理,通过不断完善安全管理制度,减少破坏行为的发生可能性。

(四)防火墙技术在原来,防火墙并非指的是内外部网络建立的一个合理有效的监控系统,在最初的时候,它所代表的意思仅仅是汽车的一个零件。现在它的作用主要是,防止一些有侵害性的外部网络危害到网络的安全性和保密性。这是一种有效的、相对安全的隔离技术,严禁非法的访问,除此之外,还可以防止内部网络的重要信息数据被偷窥。现在很多企业都采取了防火墙技术,大大提高了企业内部信息的安全等级。对于设置了防火墙的企业,可以选择设置需要防备的信息和用户,禁止接受这些主机发出的数据包,也可以通过防火墙设置企业向外部发送的信息。

(五)网络安全管理策略的制定除了独立个体间需要可以参考的网络安全策略,一个行业公认的网络安全管理策略也十分重要。比如,划定网络安全等级,并按照等级确定安全管理范围;另外,制定相关的网络操作流程及网络系统维护制度等。

三、结束语

虽然网络技术的发展十分迅速,但其面临的挑战也愈发严峻,面对各类网络安全问题的冲击,必须秉持着科学严谨的态度,认真研究问题的根源,找到解决网络安全问题的方法。面对日益复杂多变的网络安全问题和攻击者不断变化进化的攻击手段,必须不断完善网络安全技术手段,营造一个更加安全自由的网络空间。

参考文献

[1]杨照峰,王蒙蒙,彭统乾.大数据背景下的计算机网络数据库安全问题的相关探讨[J].电脑编程技巧与维护,2019(12):157.

[2]唐庆谊.大数据时代背景下人工智能在计算机网络技术中的应用研究[J].数字技术与应用,2019(10):72.

网络安全的技术范文2

关键词:网络安全;发展方向;技术

伴随着信息技术的迅速发展,这让互联网的应用也变得越发的广泛起来。但同时所关乎到的信息网络安全问题也收到了人们广泛的关注。信息网络存在的一些安全隐患,会对人们在互联网的正常使用上造成非常直接的影响。因此,应该如何对现阶段互联网中存在的一些安全隐患加以解决,成为了保障网络安全的一个重要的话题。基于此,要求我们应该对互联网存在的安全隐患,进行认真的分析和研究,并且找出互联网安全存在的一些不安全因素,在对互联网安全系统的防护上,切实的找出可行的方法,进而更好的对互联网的安全进行保障。

1网络安全问题的致因

1.1对应用程序缺乏有效管理

不管是工作还是生活,互联网都能够在无形当中渗透到其中来,基于此种原因下,就会有各种类型的安全工具产生,但是对这些工具并没有进行规范化的管理,这就在无形当中让用户使用网络安全系统时,出现一些滥用的情况发生。由于安全工具的类型非常多,系统的安全软件没有强大的安全技术作支撑,会让黑客对安全软件存在的漏洞进行利用,最后对网络的安全管理工作造成非常大的破坏。如果黑客一旦对网络安全工具加以利用的话,就会出现攻击网络的情况,最后就会有非常大的安全隐患产生。

1.2安全漏洞问题日益显著

互联网的安全系统绝大部分会有程度不同的安全问题存在,但是所存在的这些漏洞当中,多少也会有一些设计人员操作的原因存在,这主要是为了以后意外发生时,能够更顺利的进入到系统当中。正是因为这个漏洞的存在,一些企图不轨的人员,就会利用互联网存在的这个安全漏洞,攻击并破坏系统。

1.3网络设备自身安全问题

网络设备自身也会有一定的安全问题存在,如果被有企图的人发现并进行利用,则会对网络的安全造成严重的影响。比如,大家都知道,互联网主要分为两种,一种是无线网络,而另外一种就是有线网络,但是相比较无线网络而言,有限网络则会更容易出现安全隐患,这主要是因为黑客可以通过对监听线路的利用,从而收集一些信息,通过这样的方式黑客就可以搜集到非常多的信息。

1.4恶意攻击带来的安全隐患

恶意攻击是在所有互联网安全隐患当中,最为受到的一个安全隐患。由于一部分黑客为了能够达到自己的目的,就会对网络中节点之间的数据进行利用,进而达到对信息进行盗取的目的,最后导致信息失窃的安全问题。由于现阶段所使用的互联网大部分都是以太网,因此网卡就会安装在两个节点之间,这样就能够对两点之间的信息进行较为有效的接收。大部分的黑客在实施攻击的过程中,都会采用这样的方式进行攻击,其造成的后果也是非常严重的。

2网络安全技术的发展方向

2.1网络安全技术发展日益科学化

网络安全技术逐步的科学化还是一个较为漫长的过程,会在整个网络发展的过程当中存在。要想让网络安全技术真正的科学化,就要通过对数据进行收集和分析,采用这样的方式真正的达到让网络安全技术科学化的目的,与此同时综合考量技术,切实的将网络安全存在的问题找到。

2.2防御技术日益专业化

随着网络优化的不断发展,并且逐步的朝着自动化,还有智能化的方向上不断地发展和进步,由此就有了人工智能专家的出现,这就在一定程度打破了原有的思想,在对系统的支持上,通过智能决策的方式,能够对机制进行更为切实有效的运用,网络优化人员在针对网络中存在的一些安全隐患,可以给出相对应的解决措施,让网络当中存在的一些安全隐患问题,及时的得到了科学的解决,这也证明了网络安全防御技术变得越来越专业化起来。

2.3形成一个专门产业链

伴随着信息产业日新月异的发展,以及和其他产业的密切融合,这也让网络安全技术有了非常大的变化。网络安全技术正在逐步朝着生态环境的方向进行转变。伴随着产业链变得逐渐复杂起来,造成计算机网络产业要朝着生态环境的方向不断的转变。任何一个环节在生态环境中都能够被取代。

2.4网络信息容量得到提升

随着互联网技术日新月异的发展,这也在一定程度上,让以往的数据业务没有办法和现阶段的使用需求相适应,由此对路由器还有交换机的处理能力也提出了越来越高的要求。基于此,互联网也对业务的发展需求上提供了大力的支持。随着使用人们越来越广泛的使用互联网,互联网待到使用一定程度时,就会有负荷问题的出现。因此在对网络技术的发展上,应该加强对信息容量的提高。

3结束语

伴随着互联网技术的发明和使用,这让互联网对人们的生产还有生活都提供了非常大的方便,为人们传输着丰富的数据和信息,但同时互联网的安全性也受到了非常多的关注。基于此,这就要求我们要对网络现阶段存在的问题进行分析,并且找出网络安全具体存在的问题,然后加强对此有关技术的发展,进而将更好的网络服务提供给人们。

参考文献

[1]井鹏程,王真.计算机网络安全现状和防御技术分析[J].网络安全技术与应用,2016(11):11-11.

网络安全的技术范文3

关键词:无线网络技术;安全问题;解决措施

0引言

每一种新技术能被人们认可并且使用,都存在客观的缘由,人类总是在为自己生活的便利、简单、舒适进行各项科技的研究,而这些被研究的技术也在不断地被推动向前,而在网络技术发展开来之时,又一科技被人们追捧,那就是无线网络。网络刚发展开来时,人们都在研究网络能做什么,而这些问题早已解决,随之而来的就是网络的使用方法,而这个问题的答案就是无线网络的诞生,它也正把无线网络推向世界的每个角落,目的是让人们在任何时间任何地点畅游网络,而在这同时,研发者就要考虑无线信号的安全性了,它与传统的线缆不同之处在于其为隐形“线缆”,如果出现安全问题,工作人员不能及时进行触碰式的补救。因此,作为用户,能否用到安全可靠的无线网络仍是有待解决的问题之一。

1无线网络的主要技术及其安全问题

1.1Wi-Fi

1.1.1无线网络在安全上存在的隐患从WI-FI的整体设计构思上来讲,其在安全性能方面主要就是WEP进行加密,然而在WI-FI的多次使用之后可以见得,这种安全加密的保护手段是不够强健的。再者而言,WEP加密本身就存在一些安全方面的问题。WEP是用24位的字段来作为其的初始化向量来定义的,而该向量在使用的过程中会出现重用的现象。设计构思与使用问题。在鱼目混杂的各式各样的无线产品里,他们大都有一个共性就是把利益放在了首要,而产品的安全性能却被忽略,个别的厂商在产品出厂时并没有对无线网络进行安全配置,而在用户使用时,大多数的用户都不了解无线网络的安全配置,也就顺其自然地忽略了这一点。

1.1.2WF-FI如何使用会更加安全(1)注意SSID。首先,SSID作为一个无线网络的标识,通常情况下WF-FI设备不应缺少SSID,其次,如果无线网络不想被发现,可以封闭WI-FI,不在无线区域进行无线网络的广播,这样能大大降低安全风险。(2)对WEP进行安全加固。在无线网络的使用过程中,对WEP进行安全方面的加固工作是很有必要的,这样能尽可能地提升无线网络的安全性。(3)密钥的定期更换。密钥对于无线网络的安全性有一定的保护作用,因此,对于密钥的更换一定要勤,一般来讲,至少应每个季度更换一次密钥,这样会提高无线网络的安全性。(4)定时的更新升级。对于无线网络要定期进行更新升级,应保证自己使用的无线网络处于最新的版本。利用好自身的安全系统,在使用无线网络的设备上,如有已安装的防护墙系统或是其他安全系统,应对这些系统进行充分的利用,从而提高无线网络的安全性能。(5)将无线网络纳入整体的安全策略当中。对无线网络来说,访问模式相对随意。因此对其的监管力度也应该相应地增加。

1.2蓝牙

蓝牙是另一个极具影响力的无线网络技术,在手机以及PDA上被广泛地使用,这种小范围的无线技术正在飞速的发展,被称为“无线个人区域网”。

1.2.1蓝牙的主要安全问题蓝牙技术正以极快的发展速度融入人们的日常生活当中,使用也变得越来越普遍,但与此同时,蓝牙的安全问题也是值得深思的,在蓝牙出厂时,虽有着较好的安全性能,但由于在实际使用和预想安全性能发生了较小的冲突,蓝牙在安全性能上还处在不断探索的阶段中。在当前的市场中,蓝牙在安全性能上基本存在的问题就是信息盗取、设备控制以及拒绝服务攻击等的问题,这些问题中,大部分都是出厂设置上的存在缺陷。

1.2.2蓝牙受攻击的基本方式在目前已发现的一些可以突破蓝牙安全机制的技术中,主要的就是PIN码破解技术,蓝牙在使用时。主要就是通过与设备的PIN码进行配对使用,而目前有许多攻击者已经能够破解出蓝牙设备的PIN码,这也是蓝牙安全防护技术最棘手的问题之一。1.2.3如何防护蓝牙攻击(1)不使用就处于关闭状态。在蓝牙的使用中要注意在不使用的情况下,一定让蓝牙处于关闭状态。(2)使用高级安全级别。蓝牙的设备在一般来讲有三种安全级别,使用者在使用时应尽量地使用蓝牙的高级安全级别对数据进行加密。(3)留意配对过程。由于破解蓝牙PIN码的过程有赖于强制进行重新配对,所以对可疑的配对请求要特别留意。另外,在可能的情况下尽量采取记忆配对信息的方式进行连接,而不要采用在每次连接时都进行配对的方式。

1.3UWB

UWB在通常情况下又被称为“超宽带”,它是来自一项军用雷达技术,在2002年的时候被用于民用产品,其最大的特点就是耗电量小、传送速率高。与此同时,UWB被家庭越发广泛地使用,正向着垄断家庭网络的方向发展。在所有无线网络技术方面,UWB是相对较为安全的无线技术,这与其原是军方技术设备有很大的关系,UWB有着很强的防窃听技术,除此之外其内键还有先进而标准的技术加密,并且还具有很强的抗干扰系统。

2无线网络的安全管理措施

2.1使用无线加密协议

无线加密协议是网络上作为正规的加密方法之一,它的作用是对每个访问无线网络的人进行身份的识别,同时还对传送的内容进行加密保护,在许多出厂商中,往往为了简便,就把产品都设置成禁止WEP模式,这样做的最大一个弊端就是攻击者能从无线网络上获取所传数据,因此,使用无线加密协议在很大程度上保护了使用者自身的信息,遭黑客侵犯的概率也会大大降低。

2.2关闭网络线路

无线网络和传统的有线网络最大一点的区别就在于,无线网络可以在天线允许的范围之内随处找接入口,而有线网络则需要固定的从一点接入口进行连接。因此在安全性能上来讲,无线网络的安全性在保护时要多费工夫,因此在无线网不用的情况之下,接入点对外应是关闭状态的。

2.3设计天线的放置位置

要是无线的接入点保持封闭状态的话,首先要做的一点就是确定正确的天线放置位置。从而能够发挥出其应有的效果,在天线的所有放置中,最为合适的位置就是目标覆盖区域的中心,并使泄露的墙外的信号尽可能地减少。

3无线网络安全技术的重要性以及未来的发展

根据Gartner的预测,2005年底能够,无线网的手持设备将达到PC水平,而且“无线热区”也正快速地从机场、酒店向街区过渡。这意味着一种全新的互联网接入模式以及由此产生的新的攻击浪潮正在形成。在与传统的有线网络进行比较。无线网络的安全问题还是相对较少有较为单一,因此就比有线网络在安全性能上要好解决,但与此同时,无线网络中的无线连接和无线设备管理的安全性就要复杂得多,只有解决好无线网络的安全性能问题,才能让使用者放心使用。从现如今的实际情况来看,所有的无线网设备都处于利弊兼备的状态,而保证无线安全的首要问题就是应等同于有限系统的专业处理方式,从而尽快地将无线安全问题导入正轨。

4结语

在科技飞速发展的今天,各式各样的先进科技层出不穷,而无线网络技术要想拔得头筹,就要尽可能地去保证无线网络的安全性能问题能得以解决,同时也应着力地去培养安全性能方面的人才,让无线网络的安全问题成为重中之重,这样才能让无线网络拥有更好的发展前景。

参考文献:

[1]张萱.WIA-PA网络安全通信协议栈研究与实现[D].重庆邮电大学,2010.

[2]吴克寿.离散型设备无线集控平台的研究与实现[D].湖南大学,2004.

网络安全的技术范文4

关键词 网络安全;攻击;防御措施;防火墙

中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)031-070-01

互联网经过不断发展,已逐渐向全球覆盖,因为互联网协议具有开放性,方便了各种计算机与互联网连接,极大地拓宽了资源的来源,但正是因为这些开放性的协议忽略了安全问题,导致了网络管理系统的缺陷,诸如不同运营商拥有其独立的网络管理系统,亦或是运营商开发自己专用的协议等等。互联网缺乏统一的管理,内容过于庞杂,管理网络需要的人力、物力大,导致了网络优化的难度,各种安全问题时有发生。

1 计算机网络不安全因素

1.1 硬件因素

由于设备故障、老化导致的功能失常,或由于网络系统过于复杂,网络产品生产厂商以及产品的多样性导致的各种硬件之间互相不兼容,或者是工作不稳定。

1.2 软件因素

由于操作系统的多样性,以及网络协议上的安全弱点,也可能是软件漏洞,软件提供商设置的后门都导致了软件的不安全,进一步组成了网络的不安全因素。

1.3 人为因素

人为因素造成的安全问题最为广泛,网络管理员无意识失误,网络黑客的攻击,以及计算机病毒都是人为造成的网络安全问题。无意识失误是由于管理员对网络理解不精,或者是工作能力有限,无意识造成的网络配置不当,或是留下安全漏洞等。黑客攻击是由于黑客本人或是某些机构为了达成某种目的,诸如金钱,政治等而进行的内部和远程攻击,这是信息网络所面临的最大,最广泛的威胁,计算机病毒是某些程序员编写的,通过网络传播的造成用户或者局域网崩溃的一类计算机程序,这类程序往往具有危害性、传染性、隐蔽性、破坏性、自我复制性等特点。

2 计算机网络常见攻击类型

2.1 木马攻击

木马程序一般潜伏在目标计算机系统中,当系统启动后自动启动,隐藏在后台,对某一端口进行监听。当某些端口接收到目标数据,木马程序便通过对这些数据处理的结果,在目标计算机上进行复制文件,窃取密码等操作。

2.2 拒绝服务攻击

这种攻击是通过网络使正在工作的计算机失去响应,出现死机或者是无响应的情况。拒绝服务器攻击行为往往是通过向网络服务器发送一段代码,然后网络服务器向目标计算机发送大量的需要回复的信息,由此来占用网络带宽以及系统内存,从而达到是网络或是目标计算机失去响应的目的。

2.3 入侵攻击

入侵攻击时攻击者通过各种途径获取对目标计算机的控制权,从而通过控制目标计算机上所保存的内容来达到窃取隐私信息,窃取口令,等目的。

2.4 缓冲区溢出攻击

缓冲区溢出攻击是指向目标程序的缓冲区发送超过其处理长度的内容,造成缓冲区无法使用,进而使程序执行其他命令。往往我们听到的root权限攻击就是这种类型。

2.5 欺骗攻击

欺骗攻击是指利用TCP/IP协议的漏洞,对我们日常使用的网络进行攻击,主要通过DNS欺骗,IP欺骗等方式进行攻击。

3 网络安全防御技术

3.1 防病毒软件

每种病毒都有其对应的特征码,杀毒软件一般都包含一个或多个特征码数据库,通常杀毒软件就是通过扫描程序中的特征码,然后与特征码数据库进行对比,以确定改程序中含有病毒。通过杀毒软件最有效的办法是使用经过公安机关检测的防病毒软件,当然,这些拥有这些软件业不是最保险的,需要经常对所有文件进行检测,而且病毒在不断更新,所以特征码数据库也需要及时定期更新,这样才能确保不再被已发现的病毒攻击。

3.2 防火墙

防火墙是通过过滤进出网络的数据, 来管理进出网络的行为,禁止某些可疑的行为,或者是记录信息活动,检测网络攻击和对网络攻击进行警告。理论上说,防火墙是绝对安全的,但是由于互联网太过开放,防火墙不能完全保护网络,首先,它不能防止绕过它的攻击,其次,它无法防范病毒,对于通过网络传输的病毒程序,只能通过防病毒软件来进行查杀,第三防火墙发挥作用需要较为封闭的网络拓扑结构,而网络了广泛性又限制了防火墙的使用。

3.3 加密和数字签名

加密是指通过专门的设备,或者是软件将可以直观理解的信息转换成不可以直接理解的信息,没有密钥就很难读取。加密是确保网络安全的一种最常用的机制。密钥是一组信息编码,它是控制密码运算的参数,通过密钥来实现明码想密码的转换。通常我们常用的加密有对称和非对称两种技术。数字签名提供了一种解决伪造、抵赖、冒充和篡改等安全问题的鉴别方法,通常用的电子邮件一般采用这种方法进行传送。

3.4 入侵检测系统

该系统是一种及时发现并报告网络系统中未授权或是异常现象的技术。它可以利用审计记录识别出任何用户或网络管理员不希望出现的活动,从而保护网络系统的安全。

3.5 安全扫描

通过类似黑客攻击形式对目标网络进行攻击,网络管理员根据模拟入侵的结果进行网络系统的维护,帮助管理员出去最大的安全隐患。

3.6 端口监视

端口监视程序可以关闭你不用的网络端口,减少被黑客攻击的概率。黑客入侵时一般会通过扫描目标计算机端口的方式,此时端口监视程序会有警告与提示,通过关闭被黑客找到的端口可以实现网络的安全。

3.7 安全规范

网络的安全必须依赖规范的安全管理制度。加强网络安全管理,制定有关的网络安全规章制度,网络的正常运行以及隐私安全的都将得到更好的改善。

4 结束语

网络安全是一个很复杂的问题,随着网络应用的进一步拓宽拓广,网络安全面临的挑战和威胁也将更多。计算机网络安全问题是一个长期研究的问题,在找到可以永久的解决安全问题的办法之前,我们要保持清醒的认识,使用有效的方式,掌握安全问题的最新情况,把所有的损失降到最低。

参考文献

[1]单振辉.计算机网络安全的防御技术[J].华章,2012,2(17):148-150.

[2]张欣,褚梅.浅谈计算机网络安全与防御[J].工会博览·理论研究,2010,2(7):72-74.

网络安全的技术范文5

【关键词】网络安全技术;电子商务;问题;对策

伴随着计算机的普及和互联网的运用,各类商务信息利用互联网共享、开放的功能,实现了共享和网上交易,因而产生了电子商务,商户与客户之间不谋面便可以开展各种商务交易和谈判,并通过在线电子支付平成交易。但互联网的共享性和开放性也给电子商务带来了一定的不安全因素,而各种网络漏洞带来的不仅仅是安全隐患,更给商户与客户之间造成了经济和精神上损失。

由此可见,电子商务网络安全的技术问题不容忽视,那么如何加强技术防范呢?笔者认为,首先要清楚网络安全的重要性,这是基础;其次,要明确了解电子商务网络安全的技术问题有哪些,这是根本;再次,就是要对电子商务网络安全的对策进行研究和探索,这是关键。

一、网络安全的重要性

要解决好电子商务网络安全技术问题,首先要从思想上充分认识到网络安全技术对于电子商务的重要性和网络中的不安全因素对于电子商务交易双方的危害,只有在这样的基础上我们才能够对网络安全技术进行深入的钻研和探索。

从计算机信息安全的角度而言,网络安全是核心。我们常说“网络安全是核心,系统安全是目标,计算机安全是基础”,可见,网络安全需要一个大安全的环境来支撑和保护,是保障计算机信息安全的核心环节。具体说,网络安全是确保网络系统的软件和硬件以及网络中的有效数据不被非法用户进行有目的或恶意性的破坏、篡改和泄露,以此来保障网络系统能够稳定、持续、正常地工作和运行。

从维护国家和社会稳定的角度而言,网络的安全可以有效保障国家相关法律法规的落实。近年来,随着网络的迅速普及,网络对社会发展的影响也越来越大,如电子商务、电子政务、网上银行等各类网络新业务的兴起,使机密性质的信息传输渠道进行了改变,随之而来的是计算机犯罪事件的逐年增多,利用计算机网络发起的犯罪事件呈上升态势,对国家和社会的稳定造成了一定的影响。所以,网络安全技术措施的研究和开发就显得非常重要。

从网络安全的防范角度而言,根据不同的应用环境选用合适的网络安全技术手段是关键。网络安全技术的本质是保证网络信息的安全,但是如果不根据应用环境的变化而采用相同的安全防范策略,不结合应用环境的特性忽视安全技术的综合应用,就会给网络入侵提供条件,最终使网络使用者或商务交易双方蒙受不必要的损失。同时,网络安全产品的自身安全防护技术是网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络,而且一旦被入侵,反而会变为入侵者进一步入侵的平台。可见,网络安全技术的应用和选择也是非常重要的。

二、电子商务网络安全的技术问题

电子商务网络安全可以从计算机网络安全和商务交易安全两个部分进行分析。这可以为研究制定电子商务网络安全的技术对策提供帮助和依据。

(一)计算机网络安全的技术问题

计算机网络安全的技术问题从宏观上看,主要体现在四个方面,而且都是非常重要的技术节点。首先应该提到的是,因软件自及或操作过程等原因可能导致网络不安全现象的发生。计算机操作系统在默认安装状态下,都存在网络漏洞,这给网络安全带来了“天生”的隐患,需要我们在进行电子商务交易之前安装相关安全软件进行完善或通过安装系统补丁等技术措施加以完善,才能达到预期的安全程度;其次,非法用户通过技术手段使合法用户不能正常进行网络交易、网络服务以及无法访问网站,也就是拒绝服务攻击,也是网站的安全隐患之一;同时,有些用户因为缺少相关的技术知识,由于使用安全软件不当,不能够起到保护网络安全运行的目的,由此产生了不安全隐患;还有就是由少管理而产生的不安全因素,缺少严格的网络安全管理制度。加强网络安全制度建设的根本,就是使网络安全管理工作有效、有序、规范的开展,就是要从思想上引起网络管理人员的重视,保障网络的安全和技术措施的落实。

(二)电子商务网络交易的安全技术问题

电子商务网络交易的安全技术问题,最主要危害就是电子交易信息被窃取。其主要原因是未采用有效的安全措施,如:加密、安装验证软件等。未采用网络安全措施的网络交易,其交易相关信息和数据在网络上是以明文的方式进行传输,入侵者在数据包经过的网关或路由器上可以截获传送的信息,再对数据进行分析,可以寻求到交易信息的相关规律及形式,从而获取交易信息的详细内容,致使信息泄密,对电子商务网络交易造成隐患;其次是对交易信息进行篡改。当入侵者掌握了交易信息的相关规律及形式后,通过技术手段和方法,将交易信息在传输过程中进行修改,再发向传送目的地,这种方法在路由器或网关上都可能出现;再次就是伪装合法用户进行商务交易。由于入侵者掌握了数据的格式,并可以篡改信息,攻击者可以冒充合法用户发送虚假的信息,而交易双方通常很难分辨和发现。

三、电子商务网络安全对策

在了解了网络安全的重要性和电子商络网络安全的技术问题后,关键就是研究制定对策,主要应该包含计算机网络安全措施和商务交易安全措施两大部分。

(一)计算机网络的安全措施

笔者认为,计算机网络安全措施应该包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等项目。

其中,保护网络安全,就是要做到全面分析、研究、规划好安全策略,加强制度建设、使用有效的防火墙技术、加强对硬件设备的物理保护、检验系统的漏洞、建立可靠的识别和鉴别机制;保护应用安全,就是要利用电子商务支付平台的软件系统建立安全防护措施,但应独立于网络的任何其他安全防护措施;保护系统安全,是指从整体电子商务系统或电子商务支付系统的角度进行安全防护,应与系统的硬件、操作系统等软件相关联。

(二)电子商务交易安全措施

各种电子商务交易安全服务都是通过网络安全技术来实现的,可以采用加密技术、认证技术和电子商务安全协议等加强电子商务交易的安全性。

其中,采用加密技术,就是交易双方可根据需要在信息交换的阶段使用密钥去加密和解密数据,建议最好使用非对称加密技术,交易双方一个使用公钥和另一个由用户自己秘密保存的私钥;采用认证技术,可以防止交易信息被篡改,以证明交易双方身份和信息的准备性,如:数字签名、数字证书等;除上述提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议,可以采用电子商务的安全协议加强电子商务的网络安全。目前,比较成熟的协议有SET、SSL等,都是加强电子商务网络安全的有效措施。

综上所述,电子商务网络安全的技术,需要我们做到与时俱进,要随着技术的进步,不断研究和探索新的技术防范措施,以保证电子商务的网络安全。

参考文献

[1]《网络安全攻防实战》电子工业出版社

网络安全的技术范文6

关键词:通讯网络安全 重要性 技术维护措施

1 通讯网络安全的重要性

所谓通讯网络安全是指信息在网络中被传递的时候,通讯网络自身需要具有以下特点:可靠性、生存性、可用性、可控性以及信息在传递过程中必须保证信息的完整性和机密性。通讯网络的安全主要包括两方面的安全,一方面是信息的安全,即信息的完整性和机密性得到保护;另一方面就是控制的安全,即身份认证、授权和访问控制等。通讯网络的普及和演进使人们的通讯方式发生了翻天覆地的变化,通讯网络是信息传递的一个重要载体,在推进信息化的过程中与社会生活的各个方面有很密切的联系。但是,也正是因为通讯网络与其他社会生活的各个方面有着重要的联系,因此,通讯网络也有着巨大的潜在的危险。如果说通讯网络出现了问题,那么就会对社会的经济发展带来巨大的负面影响。

2 保障通讯网络安全性的技术维护措施

通讯网络安全是十分重要的,因此,我们应该采取一系列措施来保证通讯网络的安全。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。为了保障通讯网络安全我们应该采取以下技术维护措施:

2.1 防火墙技术

防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成[1]。防火墙具有重要的功能。首先,防火墙可以充当网络安全的屏障,极大地提高内部网络的安全性,而且防火墙还可以通过过滤不安全的服务而降低风险。此外,因为只有经过精心选择的协议才能够顺利通过防火墙,所以网络环境相对于以前更为安全。其次,防火墙可以强化网络安全策略。在放火墙上可以配置许多安全软件,比如说身份认证、审计等。最后,防火墙可以防止内部信息外泄。内部网络最为关心的问题之一就是隐私问题,有些外部攻击者可能会根据内部网络中的某一个细节来获取一些隐私问题,这些细节还有可能暴漏内部网络的某些安全漏洞。

2.2 入侵检测技术

所谓的入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。虽然防火墙技术对于提高网络的安全性起到了很大的作用,但是防火墙对内部网络的一些非法活动不能够做到及时的监测[2]。而解决内部网络监测问题,可以充分利用入侵监测技术。入侵监测技术可以对通讯网络进行实时保护,如可以防止内部攻击、外部攻击和误操作。入侵检测技术可以在网络系统受到危害之前就对危险物进行拦截,这样就极大提高了信息的安全性。

2.3 网络加密技术

信息的保密性是十分重要的,因此,网络加密成为网络安全的核心。网络加密技术的作用主要就是防止信息被拦截或窃取。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。如果想要保证网络在公网上数据传递时具有极大的安全性或者想要解决远程用户的访问内网的安全性问题那么就要用到网络加密技术。主要方法就是对公网中传输的IP包进行加密和封装。

2.4 身份认证技术

身份认证系统是由令牌、身份认证软件和API接口三部分组成。身份认证技术具有很多的优点,比如说身份认证技术可以适应各种网络环境,同时也可以对信息资源进行深度的保护,还有身份认证技术可以通过提供令牌和认证服务器的物理安全保护,防止强行窃取相关信息。在各种认证机制中我们可以任意选择提供身份的认证。通过身份认证技术我们可以保障信息的完整性、可控性、机密性等安全问题。

2.5 虚拟专用网(VPN)技术

虚拟专用网(VPN)技术是通过一个公用网临时建立起一个相对安全的连接,这个连接是一条穿过很混乱的公用网络的隧道,而且这个隧道十分的安全、稳定。虚拟专用网(VPN)技术可以通过安全的数据通道将公司的内部网络连接起来,构成一个便捷的完整的公司企业网。在整个网络之中,各个主机都不会感觉到公共网络的存在,似乎全部的机器都存在于一个大的网络之中。

2.6 漏洞扫描技术

漏洞扫描技术和上面提到的防火墙技术等都是维护网络安全的技术。所谓的漏洞扫描就是对计算机系统或其他的网络设备进行安全性检测,找出存在的隐患和漏洞,然后进行修补。漏洞扫描技术的主要功能就是提高网络的抗攻击能力,主要工作流程就是先检查自身网络安全,然后发现问题和漏洞,再然后堵住漏洞。众所周知,网络是十分复杂且善变的,如果寻找网络安全漏洞、做出风险评估只依靠网络管理员这明显已经远远不够了,因此,针对此问题我们应该利用网络安全扫描工具,利用优化系统配置和打补丁等多种方式进行漏洞的扫描和修复。

3 结语

综上所述,通讯网络安全是十分重要的,对于社会经济的发展具有重要的作用。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。因此我们对通讯网络的安全问题应该足够重视,采取众多新的科学技术来提高通讯网络的安全性。如上述所说的漏洞扫描技术、虚拟专用网(VPN)技术、身份认证技术、网络加密技术、入侵检测技术、防火墙技术等。

参考文献