前言:中文期刊网精心挑选了计算机网络安全前景范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络安全前景范文1
【关键词】局域网 计算机网络 安全技术 应用管理
【中图分类号】TP393 【文献标识码】A 【文章编号】2095-3089(2013)02-0142-01
(一)前言
如今计算机是每家每户的必备的电子产品,也是因为计算机的进入市场,促进现在文化、技术多元化的原因所在。但是因为计算机网络的大量广泛的应用,相应的在网络安全问题上也存在越来越多的问题,因为网络具有开放性、共享性、边界不确定性和路径的不确定性加上系统的复杂等等原因导致网络安全得不到保障,问题也越来越多,网络很容易受到外界的攻击,对很多重要的数据信息的保密性得不到保障。
(二)计算机网络安全的基本概念
对于计算机网络安全国际标准化组织(ISO)作了这样的定义,计算机网络安全是为了保护数据处理系统而采取的技术和管理的安全措施,保护计算机的硬件、软件以及数据不会因为偶然或者是故意的原因而遭到破坏,被更改或者是泄露。计算机网络主要是由终端的计算机和通信网络两个部分组成,有了作为终端的计算机为前提下,通信网络是网络里面各个计算机之间传输数据和提供交换的必要的手段和方式。计算机网络最重要的资源就是它向用户提供各种服务和提供各类的信息。所谓计算机的安全主要是指各种技术的还有管理上的安全措施,保证网络服务、网络信息的可用性以及完整性。从两个方面上看,一方面要保证网络系统的安全,另一方面还要保证网络的信息上的安全。一个完善的安全的计算机网络应该具有可靠、可用、保密、完整这四个重要的特点。
(三)计算机网络安全技术简介
计算机网络安全技术有三种PKI技术、数据加密技术、防火墙技术,其中PKI技术主要是作用在网络进行的电子事务、电子政务和电子商务等这方面的活动中,然而PKI技术实际上就是指的是公钥技术在理论的构建下提供的安全服务的基础性设施,所以在电子方面的活动中极其需要用PKI技术对信任关系进行验证,PKI技术队电子商务中的存取控制,数据的完整、机密、真实性都有一定的保障,对客户资料的安全提供必要的保护。其次就是数据的加密技术,它和其他的技术相比要更加的灵活。在开放的网络环境中更加的适用,因为它在动态的信息保护方面应用比较广泛,在动态信息数据的攻击方面一般是分为两种,即被动和主动性攻击,在被动攻击中很难进行有效的检测,只能加强技术进行避免,这个技术的实现就是对数据进行加密。这种加密的方式也是分为两种,一种是对称性的加密另一种是非对称的加密方式,第一种对称性的加密方式是根据口令为基础进行的常规性技术,加密和解密的密码都是一样的,只需要知道其中一个,另一个也就知道了。第二种的非对称的加密方式能够帮助互通信息的双方在没有进行密钥的交换下通过对安全通信来建立起的,它主要是用于数字签名和身份认证上等这一系列的信息交换领域当中。最后是防火墙的技术,防火墙是网络安全中最不可缺少的屏障,防火墙的配置是网络安全最基本、最有效和最经济的一个安全防护措施,当网络连接上互联网的时候,系统的安全除了系统本身的健壮性以及计算机的一系列病毒进行防护之外,还应该对一些非法入侵的用户进行严格的防护,对一切安全问题作好提前准备。这类型的防范主要就是要借助于防火墙的技术进行完善。
(四)局域网的安全对策
在局域网中存在有五种安全威胁,即物理安全、逻辑安全、局域网内部的安全、系统安全、应用程序上的安全。这五种安全威胁对数据的保密性、完整性、可靠性都有一定程度上的破坏。针对这五种安全威胁作出的局域网的安全对策:
在物理安全中无疑是保护计算机的网络设备、设施和相关的一些媒体不被自然环境事故或者是人为操作不当,计算机犯罪等行为破坏,物理安全即是要保护环境的安全和设备的安全,在系统所处的环境要进行区域和灾难性的保护,在设备安全上要进行防盗、防电磁信息辐射、线路截获、电磁干扰等保护措施。
在逻辑安全中需要注意对操作系统的安全控制以及防范。尽量使用一些安全性能比较高的网络操作系统并且配置一些必要的安全设备,关闭不经常使用但是却存在一定安全隐患的应用程序,对能够保存用户信息和口令的关键性文件对访问上采取使用权限上的严格控制,对口令字的充分加强,增加其口令的复杂性,给操作系统及时进行补丁安装,对系统的内部调用不可对外公开。对系统的安全进行及时扫描,对里面的安全漏洞及时升级和重新配置。
建立严格的管理制度,进行有效的隔离和访问上的控制,对管理权限和口令保密上采取分级的管理。对内部的自动化的网络依据不同用户的安全级别进行不同的虚拟子网的划分,没有专门的配置的状况下,不同的子网之间不能进行交叉式访问,对虚拟子网的有效划分可以实现初步的在访问上的控制。
配备合适的防火墙,防火墙技术是局域网和外部网络之间的安全屏障,是通过在局域网和外部网络的接口,局域网中、网管中心和各分支上单位进行防火墙的安装,保证其不受外部网络的入侵。对防火墙的选择上要注意防火墙的安全性、可扩充性。
保证其通信保密,网络的利用无非就是信息的传输,因为在传输的过程中没有具体固定的路径,在节点上很难进行查证,很容易发现拦截、读取、破坏以及篡改的现象,对于传输上的安全我们可以采取两种加密方式:通信链路层的加密和网络层加密。
在局域网中网络安全对策中除了之前所介绍,还包括有入侵的检测,漏洞扫描,病毒防护和安全管理等,都是对局域网网络安全有一定保护作用的措施。
(五)结束语
计算机网络的安全不仅仅是指技术上的问题,还有管理上的问题,网络的安全技术主要是实现网络系统安全的一个工具,没有绝对性的保障,所以要解决网络系统的安全问题就必须制定出一套综合性的解决方案,最好是将各个措施充分结合起来,加强技术手段进行防御。
参考文献:
[1]精英科技.企业级网络建设实物.中国电力出版社.2010.
计算机网络安全前景范文2
近几年,世界上各项科学技术都在快速的发展,计算机网络技术逐渐走入我国百姓家中,计算机网络的安全性也越来越受到人们的重视,其中人们对虚拟网络技术的应用极为关注,这项技术在计算机网络中会发挥极大的作用。本文主要分析了虚拟网络技术在计算机网络中运用状况和技术特点,阐述了虚拟网络技术对于计算机网络安全的重要性。
【关键词】虚拟网络技术 计算机网络安全 应用方式
随着计算机网络技术不断的更新发展,其计算机网络安全问题也随之出现,并成为计算机网络技术中最为突出的问题。虚拟网络技术是虚拟网络的核心内容,此项技术是建立在公共网络之上的专项网络技术。在公共网络内运行虚拟网络技术。可以让网络用户的安全和隐私有所保障。此外,虚拟网络技术还可以将用户和网络信息有效的联系起来,不但让数据传输更加稳定有效,还可以保障数据传输的隐蔽性。
1 虚拟网络技术的特点和运用现状
虚拟网络技术之所以能够在计算机网络中发挥良好的保护效果,离不开虚拟网络技术的各种优势。虚拟网络技术采取的保护并非单一的,而是结合多方门面的安全技术来实行的多方位保护理念,从而让计算机网络更加的安全。此外,虚拟网络技术还具有高效简化的能力,不仅有效降低了传统线路铺设中的成本,还解决了一些难度较大的线路铺设问题。另外,虚拟网络技术对于设备的要求非常的低,并还具有较强的扩容性,能够让学校、企业和一些行政单位的成本支出大大的降低,正是由于多种优势的存在,让虚拟网络技术成为了多个信息载体的核心技术,充分展现了虚拟网络技术的防护能力。
方式多、简化能力强、设备要求低和扩容性好是虚拟网络技术的主要特点,这几个特点让虚拟网络技术在计算机网络安全中体现其保护的效果。网络管理层可以通过操作虚拟网络技术来掌控整个计算机网络,从而让计算机网络安全工作和用户规范化使用能够落实到实际当中。总之,正是由于虚拟网络技术具有众多的优势,其技术的实用价值非常之大,计算机网络在虚拟网络技术的支持下,使其安全性得到明显的提升,安全性的提升为计算机网络提供了良好发展的条件和空间。
2 虚拟网络技术在计算机网络中的应用
2.1 虚拟网络技术在企业合作客户与企业之间的应用
在企业合作过程中,企业客户和企业要共享更多的数据信息。但是,企业为了保障企业全部信息的安全,往往不会让企业合作客户访问企业所有的信息。为了合理解决这一矛盾的问题,企业可以通过虚拟网络技术,将与合作内容有关的数据放在一个共享文件夹中,对企业内部不方便透露的信息可以使用防火墙来进行阻隔。这么做,既可以让企业合作单位有效了解企业合作的数据信息,又能够保护企业内部不愿意透露的商业机密,此外,这种方式简单又快捷,便于双方操作。
2.2 虚拟网络技术在远程分支部门和企业核心部门之间的应用
企业为了实现企业信息全面共享,可以在计算机网络中使用虚拟网络技术将企业内各部门有效的连接起来,并且还可以让企业远程分支部门连接到企业总部当中,正应如此,使用虚拟网络技术将企业远程分支部门与企业各部门连接起来,也可以被称作为企业区域网,这种局域网可以实现企业跨区、跨国经营。硬件式虚拟网络技术虚拟网络中最为常见的技术。硬件式的虚拟网络技术不仅具有高速的加密方式,其加密的密钥也不会被轻易的损坏,网络安全保护效果极佳。
2.3 虚拟网络技术在企业员工和企业之间的应用
虚拟网络技术将企业总部当中网络连接中心,并在企业网络内部设置访问防火墙,防火墙教师企业数据信息进出口的关卡。因此,移动网络用户和企业办公用户想要访问企业信息,就需要登陆虚拟网络用户账号来进行安全验证。通过这种安全验证的方式,就可以全面提升企业网络信息传输的安全性。企业可以利用这种技术特性,来实现企业员工与员工之间的数据信息传递,以及企业员工与企业之前的数据信息共享。所以,这种虚拟网络技术又可以被叫做远程访问式虚拟网络技术。
2.4 虚拟网络技术在计算机网络信息中的应用
随着我国市场经济框架不断的完善和发展,现有的计算机安全管理措施已经不能满足企业的经济发展需求。因此,在计算机网络中融入虚拟网络技术,就需要精细化企业的信息管理措施,通过虚拟网络技术将企业内各个网络单位有效的连接起来,突破传统的网络信息传递框架,将企业发展目标与企业计算机网络有效的统一起来。
3 虚拟网络技术的应用效果和未来发展的前景
在计算机网络安全当中,虚拟网络技术有效的将企业网络技术和内部信息数据结合了起来,让企业信息安全得到有效的保障,同时也让虚拟网络技术的能力得到了充分的发挥。企业网络技术和企业信息化的改革,虚拟网络技术凭借着自身多方面的优势,也拥有了良好的发展前景。虚拟网络技术在不断的发展过程中,其自身的安全性、稳定性和实用性也得到了质的飞跃。在计算机网络当中,虚拟网络技术早已是不能缺少的核心技术之一,并伴随我国电信网络行业的低迷,虚拟网络技术在快速的发展过程中成为了行业领域的亮点技术。现如今,虚拟网络技术在市场上所占的份额呈现出逐渐上升的趋势。有关于虚拟网络技术的技术产品越来越多,使用虚拟网络技术来实现计算机防火墙复合型发展是目前最为热点的研究课题。所以,在后续的一段时间内,虚拟网络技术的发展将是快速的,并且未来发展的空间将非常的大。
4 结束语
总之,虚拟网络技术在计算机网络中起到了良好的保护效果,其技术的优势是传统网络保护技术都不能比拟的。同时,我们还应该看到,虚拟网络技术未来的发展方向应该注重对行业发展的推动力和指向性。
参考文献
[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35).
[2]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015(08).
[3]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10).
[4]郑盼民.计算机网络安全中虚拟网络技术的应用研究[J].学周刊,2015(24).
[5]孙开荣.虚拟专用网络技术在计算机网络信息安全中的应用[J].电脑知识与技术,2013(36).
计算机网络安全前景范文3
当今时代正处于信息化高度发展的时期,在各个领域内已经逐渐对计算机等网络技术充分利用,计算机网络技术在给人们带来便利的同时,一些不法分子也给网络的安全带来了一定的隐患,严重威胁着计算机网络的安全状况。因此,对计算机网络安全问题引起高度的重视,加大对其的研究深度和广度,做好网络防护工作,从而加快推进安全的网络体系的建立,从根本上保证网络的安全和畅通,实现计算机网络的快速、健康、可持续的发展。
【关键词】计算机网络安全 内涵与特征 现状 技术新策略
最近这几年,由于全世界的互联网技术的迅速发展,网络的安全问题越来越被严重的威胁,比如网络的数据窃贼、病毒者以及黑客的侵袭,还有系统的泄密者。目前,人们虽然频繁地运用复杂的软件技术(通道控制机制、服务器以及防火墙),然而不论在发展中国家还是发达国家,计算机网络安全均严重危害着社会。此时应该分析计算机网络安全的现状,同时探讨出网络安全技术新策略。
1 计算机网络安全的内涵与特征介绍
计算机网络安全就指计算机网络系统的软件及硬件,还有网络系统里的数据经受保护,保证不遭受恶意的攻击或意外的因素破坏、泄漏或者更改数据,以使计算机网络系统可以可靠正常地运行,还确保网络服务没有中断状况的出现,按照计算机网络安全自身的特殊性,分析出来网络安全包括下面的特征:难设防性;易受攻击性;快速传播性以及防范的高难度性。
2 计算机网络安全的现状分析
在我国,计算机违法犯罪一直增加,对于信息安全的发展,与发达国家的水平相比,我国存在较大的差距,另外,计算机网络安全的防护技术也较为低下,因此在我国,计算机网络安全的现状存在下述的特点:
(1)计算机网络安全的人才没有较高的素质,对于网络安全人才培养工作,虽然其较晚的开始起步,然而发展越来越快,但是还不能大力适应社会要求。
(2)信息安全意识也不深厚,许多企业,还有个人只是浅显地认识网络安全,没有较高的自我防护能力,有关积极的信息安全管理对策严重缺失,最后还未充分意识到具有严重性后果的信息安全事故。
(3)没有深厚的基础信息产业,许多关于硬件的核心技术,还有核心部件对外国的依赖性比较严重,对于软件,国际市场价格和垄断威胁着它们。
2.1 用户安全应急意识较为薄弱
在经常状况下,计算机网络是较为庞大的,用户自己偶尔由于不当的操作,会让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。
2.2 操作系统漏洞的问题,还有网络设计的问题
在目前,比较常用的很多操作系统,都有安全漏洞的存在,对于这些操作系统自身具有的安全漏洞,黑客进行侵入系统。因为设计的网络系统不合理,也没有规范性,对安全性的考虑还缺少,进而影响到了安全性。对于网络安全管理,其认证缺乏,另外的人员极易进行盗用,人为因素导致了网络安全存在隐患。
3 网络安全技术新策略的探讨
3.1 第一个新策略就是4-7层网络安全技术
与原先的2-3层设备不同,经过4-7层智能应用交换设备,网络得以构成,能够让网络传输层之上的数据包得到合理分析,还能有效分析应用层的数据包,如此的设备可在负载均衡领域里经受大规模的应用,最终保证IP应用,还有企业流量处于INTERNET的最优服务以及运行;除此之外,4-7层智能应用交换设备又对安全模块进行了集成,它不但可以当作服务器,还能当作路由器前方的防线,对于应用层的病毒攻击对网络的入侵,其可以实施阻止。Radware让DefensePro专用高性能安全交换机推广出来了,可以就多余1200种的网络攻击实施预防,还能进行拦截以及隔离,进而合理实现高性能及即时的应用安全。最终在安全方面,大力体现出来举足轻重的作用。
3.2 第二个新策略就是手机信息安全工具策略
对于手机信息安全工具策略,它就是新一代的计算机风险防范服务,同时它还有很好的前景,重点依靠移动通信数据业务平台,借助于无线网络与手机,其就是传统网络安全防护的扩展及蔓延。在用户手机里面,进行对应插件的安装,让其和计算机网络的联系建立起来,用户手机会成为终端设备,能够进行身份识别、接收信息以及办理业务,它的优势主要包括:网络环境会一直改善,无线网络宽带得到扩展,时延得到降低,稳定性也得到提高,这些让手机信息化具有了大力的网络基础,用户能够让手机终端功能得到实现;用户关联度不仅高,而且风险防范能力还强,手机带着比较便利,还基于自己的PIN码,手机终端存在唯一性,当用户执行有关操作的时候,网络中心就发送给手机随机的二维验证码,在理论上,如此的作法让盗用者没有办法进行复制,网络风险极大地降低。
3.3 第三个新策略就是GAP信息安全技术
在外国内,GAP信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于GAP的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用。
4 总结
总之,需要积极分析计算机网络安全的现状,更要探讨出相应的网络安全技术新策略,以保证计算机网络可靠安全地运行。
参考文献
[1]宋文官,蔡京玖.计算机网络基础[M].北京:中国铁道出版社,2007.
[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006(03).
[3]程宜康.现代网络安全的体系与发展[J].计算机世界,2008(06).
计算机网络安全前景范文4
关键词:网络技术;网络应用;网络安全;人才需求;数字家庭
中图分类号:TP301 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01
New Exploration of the Computer Network Development
Dong Yelei
(Office of Guixi Public Health Bureau,Jiangxi Province,Guixi 335400,China)
Abstract:Based on the current situation of computer network technology,this article conducts a comprehensive analysis on its development prospect.Goals will be focused on the exploration in relation to network application,network security,manpower demand forecasting and data family.
Keywords:Network technology;Network application;Network security;Manpower demand;Digital family
随着网络技术的日新月异与信息化时代的到来,计算机网络的发展前景不断呈现新的发展前景与姿态。计算机网络以其完美的创新性、共享性和便捷性每时每刻都在不断影响着人们的生活、生产与学习,提高着各种活动的运作质量。笔者结合自身生活经验以及对网络技术的长期研究,对计算机网络的发展前景进行了深入探究。
一、计算机网络应用将更深入、高级
随着电子银行、电子商务、现代化的企业管理、信息服务业的迅速崛起,网络应用便以不可阻挡的势头迅速发展与更新,今后将渗透到人们生活的方方面面。
(一)速度将更快。当今,光纤通信日益普及,无线网络不断升级,信息传输的媒介日渐发达,目前正在研制的巨型计算机其运算速度可达每秒百亿次,其带来的操作效果将是惊人的。因此,实现网上信息浏览、信息交换、资源共享等技术的速度将到达一个新的阶段。今后,各种新的更好的网络运营商将会不断涌现,各个网络运营商之间的竞争也将会更加激烈。其中,信息传输的速度将会成为衡量一个运营商服务质量的重要指标。同时,人们的对网络的选择将会更加自由,网络费用将向着合理化的方向发展。
(二)距离将更近。计算机网络应用的出现,拉近了人们彼此间的距离,节约了人们的大量时间。今后,随着绝大多数人对网络技术的逐步肯定,远程会议、远程教学、远程医疗、远程购物等应用的欢迎度将会达到一个新的高度,这些远程服务的内容会以更加全面、优质、高效的服务提高用户体验,从而为自己赢得一席之地。一方面,远程服务中的一部分免费服务为人们解决了生活中的问题,为自己的企业树立了良好的企业形象,提高了知名度;另一方面,运程服务将会刺激一些行业的增长,例如,远程购物将会给快递等行业带来新的增长点,远程会议会鼓励高端互联网电视的规模化生产。
(三)操作将更智能。随着人们对网络技术要求的不断提高,智能化将是计算机网络发展的一个重要方向,计算机逻辑推理、学习与证明的能力将会达到甚至超过人类现有的水平。未来人们对计算机的操作将不再仅仅局限于鼠标与键盘,而是通过对计算机进行短期训练,使其实现“看”、“听”、“说”、“想”、“做”的功能,给主人带来更多方便。
二、网络安全将倍受重视
网络技术的迅速发展在给人们带来生活便利的同时,也引发了一系列的安全问题。中国95%的与因特网相联的网络管理中心都遭到过国境内外黑客的攻击或侵入;美国网络安全公司Sophos的报告显示,在2008年第一季度,平均每天会有1.5万个网页受到病毒感染或者遭受黑客攻击。鉴于以上现象及趋势,笔者做出如下预测。在混合攻击肆虐的时代,单一功能的防火墙远不能满足网络安全防御功能的需要,而具备多种安全功能的技术优势将得到越来越多的体现;同时,人们对于病毒的监测将会更加到位,杀毒软件不断升级,再顽固的病毒也将会无所遁形;在人们的日常生活中,具备计算机网络技术、专门处理网络安全纠纷的“网警”将会更加频繁地出现在人们的视野中,为人们解决实际问题。
三、人才需求将越大
尽管当下学习计算机网络技术的人越来越多,但大多数人只是跟风,并没有从实质上热爱这一行业并有意向潜心研究这一技术。因此,市场在计算机网络技术方面的人才缺口将会越来越大。
(一)网站设计、制作、维护。随着信息时代的到来,许多企业不再满足于实体店面营销,网络逐渐成为产品推广、市场营销的重要平台之一。各种企业网站的不断产生,其逐渐成为企业联系客户、进行市场调查的平台,因此,越来越多的企业开始重视自己网站的推广,由此造成的人才市场缺口也就应运而生。
(二)软件开发与测试。今后,计算机网络将会渗透到人们生活的每一个角落,而这一切,都需要基于C++,C#,JAVA,VB,等技术的软件开发技术的支持。同时,在巨大的市场容量面前,软件必将以优质的服务取胜。适者生存的自然法则将会体现得淋漓尽致。海量电脑软件被开发的同时,软件测试方面的需求数量也将会水涨船高。因为一款软件被设计开发出来之后并不会马上投放到市场中去,而是请专业人士先测试使用一段时间,以求尽快发现问题、漏洞,然后马上解决。
(三)网络安全。如前文所述,网络中的不安全因素对网络的影响越来越深入,人们对网络安全的重视程度也达到了前所未有的高度。我国网络安全技术发展起步晚,大多数人才专业知识低,今后需要有更多的人来探索这一领域,以提供更加完美的解决方案。
四、数字家庭将更普及
人们绝大部分时间是在家里度过的,信息技术和通信技术与人们的日常影响也越来越大。因此,发展网络技术,家庭是一块很好的阵地,数字家庭将是人们未来生活的主旋律。家庭网关是数字家庭技术的核心部分,也是连接中转站,它可以扮演桥梁的角色将公共网络和信息服务延伸到家庭这一小型网络区域,并根据用户家中的各种设备,连接各种信息终端,提供各种便捷服务,例如通信、娱乐、家电控制、安全防范、家居管理和信息服务等。这种技术一方面推动了数字化与信息化的发展,另一方面了方便了人们对于各种家庭因素的管理,是一种高度系统化的技术力量。然而,这种技术极其复杂,对网关的要求较高,在使用过程中很容易造成系统功能紊乱,需要人们的进一步探索及研究。
参考文献:
[1]权勇.信息平台资源整合[J].计算机应用,2003,23:3
计算机网络安全前景范文5
1.1虚拟网络技术特点
虚拟网络技术指的是计算机网络中包含一定的虚拟网络链接,它是计算机网络安全运行的前提和保障,依靠虚拟网络技术,不仅网络安全得到了保障,同时省去了计算机网络中一些复杂的程序和环节,运行成本更加低廉,同时操作简便,不用很多设备参与,让工作开展起来更加便捷,利于拓展。同时虚拟网络技术由于不需要借助很多设备,对于设备调节的要求较低,这也加强了它在激烈市场竞争中的优势。
1.2虚拟网络技术类型
随着我国信息技术的不断发展,当前的虚拟网络技术也有了很大提升和创新。当前人们在工作和生活中常用的技术主要有三种,第一种是密钥技术,它的组成成分为密钥交换协议、SKIP,可为网络信息传输、共享提供有效安全保障;第二种是隧道技术,它可作用于确保信息数据的正常应用,通过对局域网络予以封装,在数据包中引入路由数据,隧道即为数据包于网络中的编辑通道;第三种是信息加密技术,它作为确保计算机网络安全的一种方式,可通过将文件转换成不可读计算机代码方式来确保网络信息安全,而要想读取信息数据务必要应用对应密钥。
1.3虚拟网络技术应用现状
虚拟网络技术与当前的其他网络技术相比,是有很大不同的,并且具有很多其他网络技术所不具有的优点,计算机网络安全不是我们在现实中能捕捉到的保卫工作,它直接影响了用户使用的数据传输安全,关系到每个人的利益。当前对于虚拟网络技术的应用还比较浅显,没有拓展出它的其他功能,大都局限在一些比较基础的层面。面对当前日新月异的网络技术发展,我们几乎可以在网络上搜索到任何自己想了解的信息,并且对于与个人息息相关的资料查询起来也非常方便。但是当前对于虚拟网络技术的应用情况还不太完善,表现出的是缺乏规则约束,应用起来太过随意,让个人隐私安全难以得到保障,甚至产生了一些不好的社会影响。比如,前一段时间一个艺人的个人信息被贴到了网上,给本人造成了非常多的困扰和不良影响,追究责任人后,发现是一个警察的子女所为。这个事件就说明,网络技术安全工作必须要引起重视,如果人的信息安全不能被保证,个人信息被犯罪分子利用,可能就会给当事人带来非常严重的影响和损失,这都是相关部门需要加强防范的,同时也说明虚拟网络技术需要一定的规范和制度进行保障。
2计算机网络安全影响因素
2.1非法授权访问
非法授权访问是指在未获得用户许可、授权前提下,访问者采取擅自制作程序、转变程序等不良手段,以获取个人、企业计算机的访问权限,进入计算机网络程序,对相关有价值信息数据进行查看、盗取的违法犯罪行为。非法授权访问主要是为了经由变更程序获取访问权限等相关特殊权限,需要注意的是相关非法授权访问还可能会对用户计算机全面系统构成破坏,使得系统无法正常运行,造成巨大的经济损失。
2.2计算机病毒
计算机病毒是人们都不再陌生的名词,它主要是通过程序攻击计算机内部数据,从而影响计算机内部程序的正常运行,以及指令上难以识别一系列非常规错误代码。作为计算机网络安全中的一大隐患,计算机病毒凭借其破坏性、隐藏性、潜伏性等特征,会对计算机网络安全构成极为威胁。
2.3木马程序及后门
木马程序及后门比较通俗的说法就是“特洛伊木马”,是一种接受远程控制的黑客攻击技术,黑客通过后门技术对计算机内部实现各种攻击行为,它的特点就在于可以绕过计算机管理员的操作权限,或者说让系统管理员丧失权限,从而让计算机处于无防护状态,直接威胁到计算机网络安全。当前,大多数常见的木马病毒都属于后门程序中的一类,特别是它的远程控制性,让计算机接受能非法授权,操作起来十分隐蔽,实现对服务端的控制。
3虚拟网络技术的应用
3.1企业合作客户和企业之间
当前虚拟网络技术在企业中的应用已经非常广泛,并且也给企业日常工作的开展带去了便利,有效促进了企业计算机系统的完善。目前计算机网络安全水平直接关系到企业与合作客户之间的关系,也是企业维持客户的重要保障,具体说来,主要有这样三个方面:第一,企业在与客户合作中,不免会有很多文件和数据相互传输,以便于更好的了解,最终达成合作,虚拟网络技术的应用,有效凸显了其隐蔽性、可靠性的特点,让共享的文件和数据能安全到达对方手中,避免了数据外流的情况。第二,运用虚拟网络技术,可以为企业设立一个临时的登陆客户端,方便企业查找资料,方便数据访问,这样能避免不少企业与客户传输信息过程中的麻烦,让企业与合作客户之间更好地建立联系,提升经济效益。第三,应用虚拟网络技术,加强了防火墙的保护性作用,对于客户验证信息方面更加的严谨,避免了双方在交流和传输的过程中出现数据危险的可能,不仅减少了阻碍,同时可以有效降低因为网络安全威胁带来的损失,让合作过程更加顺畅。
3.2远程分支部门和企业部门之间
虽然当前随着虚拟网络技术的应用,让计算机网络的安全性提升了很多,但是不容置疑的是,当前计算机网络安全还有很大的完善空间,并且网络安全还是存在很多问题的。除了上文中谈到的虚拟网络技术应用在企业客户与企业之间之外,还应当将虚拟网络技术应用到远程分支部门和企业部门之间,这种做法的优点在于能够帮助计算机协调运行与安全的问题,并且有利于计算机自身实现全局把握,避免遭受黑客攻击或者病毒的侵害,对于出现的安全问题能够及时发现并隔离,能够最早的止损。企业部门之间,企业与外界都需要实现网络信息资源的有效共享,这就需要企业将虚拟网络技术应用到局域网内,实现分支企业和部门之间的连接,让信息传递更加顺畅便捷。在远程分支部门和企业部门之间应用的虚拟网络技术也可以被称作企业虚拟局域网,来帮助企业实现跨区域的合作与经营,对于技术上的应用通常是采用硬件式的虚拟网络技术,这样不仅能确保密钥更加严谨,确保加密效果,同时也让运行效率更加高效。
3.3远程员工和企业网之间
当前企业在应用虚拟网络技术的过程中,存在的问题就是仅仅在基础上做工作,没有深入发挥虚拟网络技术的作用,这样就可能难以确保计算机网络的安全性,因此在远程员工和企业网之间应用虚拟网络技术,有利于保障用户之间的利益,也有利于提升工作效率。当前企业中很多员工需要派遣到外地工作,与企业内部网络联系不大,而运用虚拟网络技术实现远程,可以加强员工与企业的联系。比如,在企业总部内设置企业专用网,然后加入虚拟网络功能的防火墙,在外地的员工要想登陆,就必须通过虚拟网络客户端,这就大大提升了企业信息系统的安全性,不论是管理人员还是销售人员都能及时实现信息共享,实现远程访问。
4虚拟网络技术的应用效果和发展前景
将虚拟网络技术应用到计算机网络技术中,目前对于企业以及普通用户之间带来的有利影响还是非常巨大的,我们应当充分肯定虚拟网络技术给人带来的便利,同时在未来还应在技术上给予更多的支持和发展。不少应用计算机网络技术的企业和用户表示,虚拟网络技术给他们带去了很多便利,应用效果很好。比如,应用虚拟网络技术,有效减少了病毒入侵,黑客攻击等情况,让企业的资源和信息得到了最大限度的保障。并且,很多企业还设立了反追踪程序,不仅能够保证企业网络信息的安全,同时还能在出现问题时及时抓住入侵者,从源头上杜绝企业网络威胁因素。在将来,计算机网络技术人员还应深入加强研究虚拟网络技术,不仅要解决当前还存在的问题,更要完善整个网络安全系统,让虚拟网络技术持续优化,给企业和用户带去更好的防护,创造更大的社会效益。应当注意的是,虚拟网络技术在未来应用过程中要充分结合实际,充分重视功能和需求的完善,以用户的需要为根本,促进计算机网络安全的发展。
5结束语
综上所述,计算机网络技术伴随着技术的进步和发展,已经在不断完善。但是随着计算机网络用户规模的日渐庞大,还是会出现各种各样的网络安全问题,需要我们不断地创新和进步,维护和完善。虚拟网络技术当前在企业合作客户和企业之间、远程分支部门和企业部门之间、远程员工和企业网之间都已经得到了广泛应用,它有利于保障计算机网络安全,让数据传输更加隐蔽和可靠,在未来,仍然需要相关技术人员不断总结经验、创新技术,避免一些恶性计算机网络安全事件的发生,确保网络环境的安全,促进信息技术的健康发展。
作者:何赤平 单位:江西工程学院
参考文献:
[1]曹帮琴.虚拟网络技术在计算机网络安全中的应用研究[J].网络安全技术与应用,2017(02):24-25.
[2]王志军,张帆.虚拟网络技术在计算机网络信息安全中的应用研究[J].科技创新与应用,2017(03):93.
[3]雷琳.虚拟网络技术在计算机网络安全中的应用研究[J].信息系统工程,2016(08):74.
[4]林竹.虚拟网络技术在计算机网络安全中的应用实践探微[J].信息系统工程,2016(02):65.
计算机网络安全前景范文6
关键词:计算机技术;网络安全;储存;云计算
在互联网信息技术快速发展的背景下,网络信息安全成为当下主要研究方向之一。云计算技术的有效应用,既为人们的需求带来较大的便利,同时也为用户的信息安全带来了一定的隐患。国家计算机网络与信息安全管理中心甘肃分中心作为地方网络安全治理的重要技术支撑单位,为了有效保护全省计算机网络储存信息的安全,必须要正确认识云计算技术,科学合理的应用,这样才能最大化保障数据的安全性[1],并且准确地监测、预警各类网络安全事件。现为对计算机网络安全存储中云计算技术的应用进行探究,本文将对云计算技术的概念及其发展现状进行论述,继而对计算机网络安全存储中云计算技术所涉及的关键技术进行分析,随后对其相关应用策略进行探究,以供广大计算机网络与信息安全管理从业者参考。
1 云计算技术的概念及发展现状
所谓“云计算技术”,即由分布式计算、网格计算、并行处理等技术发展而来的新型商业计算模型,在实际运作之时,其计算任务一般分布于大量计算机构成的资源池上,令各类应用系统能以实际需求为根据获取系统实际获取的计算能力、软件服务以及存储空间,并建立网络服务器集群,为各类用户提供硬件租借、各种类型的软件服务、数据存储、计算分析等各种类型的服务。举例而言,目前国内普遍使用的几类在线财务软件金蝶及用友等等,再例如国外谷歌曾的谷歌应用程序套装等,这些例子借可归纳入云计算技术的范畴之中,通俗来讲,云计算本身便是将本地计算机需求的计算任务“传送”至云端,由云端处储备的、运算能力远超本地计算机能力的计算机群对本地计算机需求的计算任务进行计算,进而将计算结果及其相关资源传送回本地计算机,这便是最初狭义的“云计算技术”。在发展现状方面,云计算技术通过其本身与以往模式大不相同的服务模式,在信息技术领域这滩“波澜不惊”的死水中惊起了漫天“波澜”,且这“波澜”一旦出现便几无休止,因而也在此领域内引起了社会各阶层的广泛关注。在实际应用一段时间后,其本身也逐渐划分为数大层次――基础设施安全层次、应用服务器安全层次、云端安全层次等等,由于层次较多,目前云计算技术也呈现出了“综合性”,而随着近年来我国社会与科技的不断进步与发展,云计算技术在网络安全方面的研究日渐推进,其中,目前国内外在云计算技术方面的建树主要存在以下案例:一是我国曾创建IBM云计算中心;二是除国家领域的云计算技术应用于网络安全的成功案例外,许多从事于网络安全及其相关领域的企业或公司纷纷基于“云计算技术”提出了针对网络安全的解决方法与策略,如目前在国内外比较出名的360 云、IBM云、Google云及Microsoft云等等。这些案例清楚地向人们展示着“云计算技术”在网络安全储存中的发展程度。同样,这些案例亦成为了将云计算技术应用于网络安全存储中的先行者,为云计算技术在网络安全性中的有效应用做出表率,进而推进网络安全储存的发展。
2 计算机网络安全储存中云计算技术的关键技术
在信息技术和网络技术快速发展的背景下,人们的需求日益增加且要求越来越多,云计算技术也因此诞生,是网络信息技术的衍生物,主要通过把各种技术有效整合起来,包括云储存技术、分布式计算、虚拟技术等等,将网络中的各种资源整合起来,然后为用户提供个性化服务,故云计算机数按照供需原则为用户提供个性化专业服务,随着社会的发展和人类文明的进步,云计算技术具有良好的发展前景,对推动整个信息行业发展具有重要意义,同时还会掀起信息产业发生革命性的浪潮,促使信息产业各项技术得到有效地创新[2]。所以,在计算机网络安全储存中科学合理应用云计算机技术至关重要。
2.1 云计算技术中的身份认证技术
在计算机网络安全储存中,身份认证是开启服务的关键钥匙,身份认证技术具体包括四种技术,分别为口令核对、IC卡的身份验证、PKI身份认证、Kerberos身份认证,具体如下:(1 )口令核对技术是确保信息安全的关键性技术。用户根据自身的需求在系统中获取对应的权限然后创建用户和登陆密码,在使用过程中,根据系统提示,在登陆窗口输入用户的账号和密码,一旦通过系统验证,通过系统验证即可获取对应的使用权限;否则视为非法用户,不能享受服务,在很大程度上保障了用户信息的安全性[3]。(2 )IC卡的身份验证主要应用在智能IC卡中。IC卡储存着用户的相关信息,包括用户ID和口令,用户根据自身的需求,将IC卡插入身份验证端口,通过对IC卡信息的提取然后输送到服务器中进行验证,确认用户ID与口令是否正确确保了网络的安全性,IC卡身份验证最大的优势在于稳定性较高[4]。(3 )PKI身份认证是在公钥基础设施上所研发出一种新型认证技术。利用公钥把基础数据经过一定的构造,同时配合秘钥的使用,才能完成对用户信息的加密和解密,因此在使用过程中必须要通过秘钥和公钥相互作用,才能实现解密的目的。目前PKI身份认证主要是为了维护系统的安全性,且在秘钥更新、秘钥备份、恢复机制等功能下使用[5]。(4 )Kerberos身份认证是建立在第三方可行协议之下,不同于上述三种的身份认证技术,享有授权服务器和资源访问系统的权利。通过加密用户的口令,才能享受对应的使用权限,然后在使用中进行身份验证,身份验证通过获取系统的合法操作权限,同时享受系统所带来的服务。
2.2 云计算技术中的云数据加密技术
在计算机网络安全储存中,数据加密是根本,也是保护数据安全的关键性技术,具体包括对称加密技术和非对称加密技术。(1 )对称加密技术。对称加密技术包括密钥、密文、明文、加密和解密等部分,该技术具有较高的解答难度,且具有较高的安全性,但是由于使用相同的密钥,因此在传递和管理过程中很难有效保障其安全性,另外也不具备同时签名功能。如图1 所示。(2 )非对称加密技术。与对称加密技术而言,非对称加密技术可以有效弥补其不足之处,从而大大提升了秘钥在传递和管理中的安全性,但是在传递与管理中的作用有限,加密解密方面的能力较弱,且复杂性较高,故使用率较低[6]。如图2 所示。
2.3 云计算技术中的纠删码技术
在计算机网络安全储存中,分布式储存系统是一种比较常用的安全存储系统。由于错误代码的固定位置存在较大差异,且不固定,因此为了有效避免这种问题所带来的安全性问题,纠删码技术得到有效的发展与应用。纠删码技术主要包括分组码、集码、码子、监督码元和信息码元等重要组成部分。其中最常用的纠删码分为级联低密度纠删码、无速率编码和RS纠删码,这些纠删码主要应用在计算机网络安全储存中,都具有较高的编解码效率,从而大幅度提升了网络的质量和安全性[7]。如图3-4 所示:
3 在计算机网络安全存储中加强云计算技术运用的策略
在科学技术全面发展的背景下,云计算技术的诞生和有效应用,在很大程度上促进我国社会经济的发展,并为人们的生活和工作带来较多的便利和价值,但同时也带来了一些问题,尤其是对网络安全储存的安全性和准确性。为了有效应用云计算技术,发挥出云计算技术的作用和价值,必须要掌握云计算技术的应用方法,这样才能有效提高计算机网络安全储存的安全性和准确性,并提高云计算技术的作用和价值。
3.1 在可取回性证明算法中加入冗余编码与纠删码
可取回性证明算法在计算机网络储存中主要是用来处理和验证相关数据信息。在可取回性证明算法中通过加入冗余纠错编码,实现对用户身份的准确验证,从而保障了网络数据信息的安全性。同样数据信息查询必须要进行云端验证,只有通过验证,才能实现查询数据信息的操作,并确认云端数据是否安全。如果用户在数据信息查询时,无法通过云端验证,则不能进行对应的数据信息查询操作,同时还会导致文件损坏,此时文件的恢复至关重要,可取回性证明算法可有效恢复因无法通过验证的数据信息。可恢复的数据信息必须要在可取回范围内,同时使用冗余编码对损坏数据进行二次利用,从而确保数据信息的完整性和安全性,可取回性证明发生具有较高的数据恢复效果[8]。另外,还能有效检验云端数据信息是否完整,并准确定位错误数据,分析出具体的地点。数据的恢复离不开冗余编码技术和纠删码技术的有效使用,并保证了系统的安全性和稳定性。可取回性证明算法基本都是根据用户需求,选择或者建立对应的安全机制和安全服务类型,满足用户的安全技术要求,构建出一套完善的网络安全信息系统。
3.2 在用户端和云端中应用
MC-ROMC-R对提高数据管理效率和数据信息控制效果具有重要作用,因此在计算机网络安全储存中有效应用OMC-R策略意义重大。(1 )首先使用MC公钥密码算法加密。在计算机网络安全储存中应用云计算机技术,就会有效降低数据信息的伪装性,此时可借助MC公钥密码算法,提高云端数据信息的伪装性,实现对隐藏模块、标记模块、行为模块的有效伪装,实现提高数据信息安全性的目标[9]。(2 )然后计算云端数据,前提是加密和校验核心数据,防止在应用过程中出现顺号问题。加密模版和解密模版是云端算法的主要模版,先根据系统指令操作,然后使用MC公钥密码算法加密技术,实现对数据的保存、加密,并将秘钥上传到云端中,接着云端对其进行二次加密处理。在使用这些数据时,使用加密程序用秘钥打开所需数据,在使用解密程度解除加密数据,用户则可以正确使用对应的数据[10]。