网络安全技术的核心范例6篇

前言:中文期刊网精心挑选了网络安全技术的核心范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全技术的核心

网络安全技术的核心范文1

关键词:网络信息安全;数字水印技术;数字水印算法

中图分类号: TS872 文献标识码: A 文章编号:

1网络信息安全概述

网络信息安全是网络安全的核心。从广义上讲,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络信息安全的研究领域,其主要技术包括监控、扫描、检测、加密、认证、防攻击、防病毒审计以及数字水印技术等等。

2数字水印的定义和基本特征

数字水印是指嵌入在数字作品中的图像、文字、符号、数字等标识性信息。它于1993年由Caronni最早提出,最初用于图像中,之后研究人员将其逐渐扩展到声音、视频等其他数字媒体。数字水印一般具有以下几个基本特征:

2.1不可感知性

数字水印的嵌入不会明显干扰原始数据,不影响原始数据的正常使用,对信息接受者来说这一点变化是不易察觉的。

2.2隐蔽性与安全性

嵌入的数字水印通过统计的方法是不可能被发现的。同时,数字水印中的信息难以被篡改或伪造,只有合法用户才能够检测、修改水印。

2.3鲁棒性(robust)

嵌入数字水印后的原始数据在经历一系列有意无意的数据处理(如: A/D和D/A转换、重采样、滤波、有失真压缩、图像旋转、剪切、缩放、平移等)后出现失真时,水印仍能保持完整性和准确的可鉴别性;如果只知道部分数字水印信息而又试图去除或破坏数字水印则会导致原始数据严重降质而不能被使用。数字水印的这一特征在版权保护方面具有重要作用。

3数字水印典型算法

3.1空域算法

(1) Schyndel算法:此算法首先把一个密钥输入一个m序列发生器来产生水印信号,然后排列成二维水印信号,按像素点逐一插入到原始图像像素值的最低位。由于水印信号被安排在最低位上,它是不可见的;基于同样的原因,它可以轻易地被移去,因此鲁棒性较差。

(2)文本水印算法:文本数据的水印算法主要是通过轻微改变字符间距、行间距或是增加、删除字符特征(如底纹线)等方法来嵌入水印。这些方法无法抵御攻击,攻击者通过把字符间距、行间距进行随机化处理而破坏水印。

(3) Patchwork算法:该算法首先随机选取N对像素众,然后通过增加像素对中一个点的亮度值,而相应降低另一个点亮度值的方法来隐藏信息。

3.2频域算法

(1)扩展频谱通信技术。扩展频谱通信(spread spectrum communication)技术原理为:先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前L个系数上(不包括直流分量),通常为图像的低频分量。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印。

(2) NEC算法。NEC算法由NEC实验室的Cox等人提出,在数字水印算法中占有重要地位。其工作原理是:首先由作者的标识码和图像的Hash值等组成密钥,以该密钥为种子来产生伪随机序列,该序列具有高斯N (0, 1)分布;再对图像作DCT变换,用该伪随机高斯序列来调制(叠加)图像除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥和不可逆的水印生成方法,因此可以有效防止IBM攻击。

(3)生理模型算法。人的生理模型包括人类视觉系统HVS和人类听觉系统HAS。利用生理模型的基本思想均是利用从视觉或听觉模型导出JND (just noticeable difference)描述来确定在图像或声音的各个部分所能容忍的数字水印信号的最大强度,从而能够避免破坏视觉或者听觉的质量。也就是说,利用生理模型来确定与数据相关的调制掩模,然后再利用其来嵌入水印,这一方法同时具有好的透明性和鲁棒性。

3.3网络水印算法

尹康康等人针对计算机图形学中常用的三角形网络模型,提出了一种网格水印算法方案。这个方案与I-Guskov的多分辨网格处理工具箱集成,不需要建立额外的数据结构和进行额外的复杂计算,而是直接在网格低频成分中嵌入水印,并且在利用网格处理工具箱进行网格处理时,可以较好地保留水印,所使用的网格重采样算法简单高效,使简化网格和拓扑结构已改变的网格的水印枪测成为可能。

4数字水印技术的应用领域与前景展望

4.1用于数字产品的版权保护

目前,版权保护是数字水印技术的最为主要的应用。对于数字作品,原创者如果加上明显可见的标志,不仅有损作品的质量,而且很容易被拷贝和篡改。数字水印则利用密钥产生水印,嵌入原始数据,与原始数据合为一体,不可见或不可听,对于作品外观或质量没有明显的改变,而且不易被篡改。当团体或者个人侵犯作品的版权时,所有者可以从盗版作品和水印版作品中提取水印作为依据,有效捍卫自己的权益。IBM公司在其“数字图书馆”的软件中就为用户提供了数字水印的功能, Adobe公司也在Photoshop软件中集成了Digimarc公司的数字水印插件,这些都是数字水印技术在版权保护领域里面的典型应用的例子。

4.2声像数据的隐藏标识和篡改提示

数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经度、纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所用。此外,数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,因此,如何防范对图像、录音、录像数据的篡改攻击是重要的研究课题。基于数字水印的篡改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像信号是否被篡改。

4.3隐蔽通信及其对抗

数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,更引发了信息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许多国家的重视,网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密数据传送。

网络安全技术的核心范文2

[关键词] 网络安全 安全策略 安全技术 安全管理

网络安全问题随着因特网的迅速普及而激增,据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为。据我国公安部统计,70%的泄密犯罪来自于内部,电脑应用单位80%未设立相应的安全管理系统、技术措施和制度。由于内部人员泄密所导致的资产损失高达6干多万美元,是黑客所造成损失的16倍,是病毒所造成损失的12倍。为什么安装了防火墙、防病毒软件等措施后,网络安全事故依然频繁发生?这是因为网络的使用者是人,人们在网上的行为并没有得到有效的管理和控制。

一、威胁网络安全的因素

从根本上说,网络的安全隐患都是利用了网络系统本身存在的安全弱点,在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁网络安全的主要因素有:

1.管理因素。管理人员素质低、管理措施不完善、用户安全意识淡薄等。

2.技术因素。软件本身的漏洞;加密解密、入侵检测等技术产品不完善;病毒层出不穷;黑客程序在网络上的肆意传播等。

3.人为因素。(1)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。(2)人为的恶意攻击。一是主动攻击,以各方式有选择地破坏信息的有效性和完整性;二是被动攻击,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可使网络造成极大的危害,导致机密数据的泄露。(3)软件的漏洞和“后门”。软件不可能是百分之百的无缺陷和无漏洞,这些漏洞和缺陷常常是黑客进行攻击的首选目标。

二、网络管理的概念

网络管理是指监督,组织和控制计算机网络通信服务以及信息处理所必需的各种活动的总称,其目标是确保计算机网络的持续正常运行,并在计算机网络系统运行出现异常现象时能及时响应和排除故障。为了对网络进行充分,完备和有序的管理,ISO定义了网络管理的五大功能:故障管理,配置管理,计费管理,性能管理和安全管理,这五个大功能包括了保证一个网络系统正常运行的基本功能。

三、网络安全管理体系的建立

网络安全管理体系构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,完善安全体系赖以生存的大环境。

1.安全策略

安全策略是一个成功的网络安全体系的基础与核心。安全策略包括网络拓扑结构和为了网络安全、稳定、可持续发展能够承受的安全风险,保护对象的安全优先级等方面的内容。

2.安全技术的应用

常见的安全技术主要包括防火墙、安全漏洞扫描、安全评估分析、网管软件、入侵检测、网络陷阱、备份恢复和病毒防范等。在网络安全体系中各种安全技术要合理部署,互联互动,形成一个有机的整体。

3.安全管理

安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。安全管理更主要的是对安全技术和安全策略的管理。用户的安全意识是信息系统是否安全的决定因素,除了在网络中心部署先进的网络结构和功能强大的安全工具外,从制度上、应用上和技术上加强网络安全管理。

(1)建立严格制度。制订网络建设方案、机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规程、应急响应方案、安全防护记录一系列的制度保证网络的核心部门高安全、高可靠地运作。从内到外,层层落实,动态管理,适应新的网络需求,如网络拓扑结构、网络应用以及网络安全技术的不断发展,调整网络的安全管理策略。(2)加强网络技术的培训。网络安全是一门综合性的技术,网络管理人员必须不断地学习新的网络知识,掌握新的网络产品的功能,了解网络病毒、密码攻击、分组窃听、IP欺骗、拒绝服务、端口攻击等多样化的攻击手段,才能更好地管理好网络。(3)加强用户的安全意识。网络安全最大的威胁是网络用户对网络安全知识的缺乏,必须加强用户的安全意识,引导用户自觉安装防病毒软件,打补丁,自动更新操作系统,对不熟悉的软件不要轻易安装。

四、结论

网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全事故。安全不能简单的通过一系列的网络安全设备来解决,必须把安全的建设融入到基础网络平台建设过程中,不能单纯考虑网络安全问题,应该从多个层面去考虑网络安全问题,一个完善的而且能够严格执行的安全管理策略,才是安全的核心。计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能真正做到整个系统的安全。要提高网络的安全性就必须有严格的网络管理,随着网络的发展网络安全与管理是密不可分的,在确保安全性的前提下,网络才会有利于社会的发展,加快企业信息化建设的步伐。

参考文献:

[1]张伟:网络不安全因素该如何控制和管理.中国制造业信息化,2006.8

[2]薛方芳:简析校园网络安全管理.科技信息,2007.13

[3]杨克:论网络安全管理的重要性.法制与社会,2007.2

网络安全技术的核心范文3

关键词:网络安全;发展特点;发展趋势

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)36-8626-02

网络安全技术的不断创新关系着网络安全产业的可持续发展,也是网络用户日益增长的市场需求。目前,我国的网络安全技术的发展在现阶段呈现出一些显著的特点,表现出一定的发展趋势,把握住这些发展特点和发展趋势,对于网络安全产业的创新和网络用户的安全使用都具有重要的指导作用。

1 网络安全技术的发展特点

1.1 网络保护层面不断增加

以往的网络安全系统在保护层面上涵盖范围较窄,只是单纯的对相关数据资料和信息资料的输送过程进行保护,在手段上也使用效率较为低下的物理层加密解密方法,这种传统的网络维护方法,生产投入的成本资金较高,也没有适应现代化发展的扩展增容功能。随着计算机技术的不断发展,全技术也在不断提升,安全技术也在向链接层保护的方向发展。尤其是在当今社会,网络的普遍商业化,随之出现了对商务网络信息对话、信息交流、信息传输的进行安全保护的网络安全技术。随着人们的需求和行业业务的发展变化,安全技术的上升空间潜力巨大,加大对网络安全技术的研究与创新,将有效的促进网络信息的正常交流,维持安全稳定的网络市场秩序。

1.2 保护内容在不断增加

由于人们的生活需求日益多样化,以及市场业务的不断扩大,必然要求网络安全技术的保护内容和保护范围相应增加和扩大。就目前的发展状况来看,网络安全技术的应用范围包括对各种访问以及各种视听信息的有效监控,对这种具有数据窃取和病毒侵害的危险网络行为的有效检测,对各种不良网络信息的筛选过滤,对系统漏洞的扫描与修复,应急通信和应急备份等多种内容。网安全技术内涵的不断增加为网络安全产业展示了广阔的发展前景。

1.3 安全组成系统在不断增加

随着现代化技术的发展,网络在向着系统化、产业化的方向发展,具备了企业式的可运营性、可操作性和一定的盈利性。因此,网络安全技术也被提升到知识产权维护的层面,并制定了很多具有指导性的网络技术安全协议。根据现阶段网络发展方向来看,网络安全技术在保护层面和保护内容上都在不断增加和深入,整体防御功能也在不断加强,网络安全技术的组成系统将不断增加,这些发展趋势都为网络安全设备的联动和管理提供了一体化的解决方案。

1.4 主动防御功能增强

以往的网络安全保护功能往往表现的较为被动,其运作方式主要是根据已经发现的攻击方式和病毒入侵,在网络中寻找与之相克制的网络防御技术,以达到发现或阻挡攻击侵害的目的。被动的网络防御在及时性上有很大欠缺,而主动的安全监测与危险信息防御,则针对正常的网络行为来建立数据模型,将所有的网络数据和正常模式下相匹配的网络安全技术作出处理和应用,以便阻挡潜在的未知攻击,做到防患于未然。网络安全技术从被动防御向主动防御发展,是网络安全技术的一个显著特点,新的攻击技术和攻击手段在不断变化,防御功能的技术和手段也要不断升级,才能避免网络安全风险带来的网络信息资产损失。

2 网络安全技术的发展趋势

2.1 网络溯源技术和法律支持系统将不断发展

网络安全技术不断发展,网络攻击技术也在不断升级,这种对抗状况不仅将继续存在,而且还会发展的越来越激烈,而这种对立局面之所以发生,主要就是因为网络溯源技术没有得到很好的应用。如果采用了先进的网络溯源技术,就可以将各种不利的信息内容、非法的网络行为、恶意的网络攻击进行追本溯源,找到其行为的使用用户终端,这样有利于网络安全事故找到始作俑者。但是目前网络溯源技术的发展还比较缓慢,主要是因为人们普遍没有认识到网络溯源技术的重要性,没有对网络溯源技术进行更加深入的研究与开发,也没有相关的法律规范与网络溯源技术进行紧密结合。这些原因导致了网络溯源技术不被重视,也没有很好的推广和发展。

在当今社会,网络对人们的社会生活和日常生活发挥着越来越重要的作用,网络的规模也在不断扩大,除了民用网络融入人们的生活,社会经济行为也在依靠网络建立商用网络,各种信息资产的所面对的安全威胁仅仅依靠网络安全技术的维护还远远不够。作为网络的使用者和建设者,不仅要靠网络安全防护技术来进行安全维护和防范,还要依靠法律手段来为网络信息做安全保障,通过法律手段对黑客行为进行法律制裁,并对过相应的网络立法规范来打击黑客对网络的各种破坏,预防这种网络犯罪的发生。要想使打击网络违法犯罪的工作有效地展开,就需要对网络进行有效的监管和功能更加强大的网络溯源技术支撑。实行网络监管,能够大大提高网络的安全性,但是只依靠监管又会限制用户使用网络的自由性,对用户使用网络的便捷性造成一定程度的影响,也不利于网络业务的积极创新,不利于网络经济的迅速发展,所以,就要积极对网络溯源技术进行深入研究和开发,以网络溯源技术来辅助网络安全监管工作,为相关的法律政策提供相应的技术支持。

2.2 不断支持差异性安全业务

随着网络技术的不断发展,运营商对于网络安全方面的资金投入将不断增加,尤其是三网融合的发展,促进了综合性的网络技术生成和应用。对于运营商来说,针对某一领域进行持续的投入,必然希望能够从这一领域获得相应的资本回报,由此才能促进自身的发展,获取良好的收益,所以,把对网络安全技术的资金投入转化成具有经济效益的资本输出,将网络安全技术转变为一种运营业务,对于运营商的经济发展和效益增长都有重要意义。

以往的单一的安全防御机制不仅工作效率低下,而且在运行过程中效率低下,浪费了很多网络资源。不能够满足各种类型的差异性业务,也不利于信息资产产值的提升。所以,要针对不同需求的网络业务提供不同等级的、个性化的安全保护技术和手段,体现安全需求的差异性特征。

2.3 融合安全技术体系将逐步完善

以往的网络通信协议一般都很少考虑协议中有关网络安全方面的内容,在实际运行过程中,一旦出现了网络安全事故,再采取补救措施就显得为时已晚。针对这种情况,为了增强网络安全协议中信息交流的安全性,IPSec、IKE、TLS等现行通用的安全协议应运而生,并在目前的网络发展和运行中得到广泛的应用。认识到网络安全技术的重要性,新的网络通信协议就开始与融合性的综合性技术相结合,为网络安全技术的发展注入新的内容。根据这种发展趋势可以预见,具备相应安全机制和融合性新技术的的网络通信协议将是网络安全技术的发展方向。

2.4 中小型企业的网络安全市场具有很大的发展潜力

随着企业网络的日渐普及,中小型企业对于网络的的应用和依赖程度也在逐渐增加,中小型企业的重要信息数据和文件也开始在网络上进行传输和应用,基于对企业自身的数据信息的安全性考虑,中小型企业对于网络安全技术和网络安全市场会给与必要的重视。近年来,病毒的入侵和黑客的攻击开始频繁出现,中小型企业本身的网络防护技术就比较薄弱,为了保证自身的安全,在研究的网络安全形势下,中小型企业要获得持续、健康、稳步的发展,就必须重视网络安全技术的研究与开发。目前,中小型企业的IT应用已经逐步完善,企业的网络安全防护意识也在逐渐加强,在以后的网络商务发展中会更加重视网络安全系统建设。中小型企业的网络安全产品应更加注重实用性,合理地设置市场价格,尽力满足用户的多样化需求。在安装及维护方面要做到简单易行,方便用户掌握和使用网络安全技术软件。现今,我国的中小型企业网络安全市场正在稳步发展,随着人们对网络安全的重视和需求,中小型企业的具有很大的发展潜力。

2.5 不断开发新的网络安全技术

随着网络技术的不断发展,我国在网络病毒预防与拦截、信息加密与解密、漏洞修复与补充、防火墙技术等方面均有显著地成绩,取得了较为领先的自主技术,但是从国际市场角度来看,我国的网络安全技术与国际领先水平还有一段距离,我国只有不断推动网络技术的发展创新和科技进步,才能保障国内产业、部门的信息安全。同时,网络安全技术的升级与创新也是市场的需求,至于不断推动技术进步,才能满足用户的多样化需求,以应对不断发展变化的病毒入侵和黑客攻击。从网络安全技术产业来看,技术创新是一个企业不断发张壮大的有力保障,国家鼓励科技创新,并给与企业必要的政策支持和资金支持,网络安全产业在关键领域和科技发展前沿掌握核心技术,在国际上拥有自主知识产权,对于我国网络信息社会的健康发展和科技兴国都有重要意义。

总之,网络安全技术在不断发展壮大,当溯源技术得到广泛的推广和应用时,网络安全技术也在相应提升,通信技术的不断升级也将促进网络信息技术的发展,这些变化趋势也会促进差异性的安全业务系统的完善。中小企业要把握网络安全技术的发展特点和发展趋势,不断创新新技术,挖掘潜力市场,满足用户的多样化需求,促进网络安全产业的持续发展。

参考文献:

[1] 郑志彬.信息网络安全威胁及技术发展趋势[J].电信科学,2009(2).

网络安全技术的核心范文4

1影响网络安全运行的诸多因素

1.1病毒侵入由炭疽邮件病毒感染美国银行系统,再到熊猫烧香导致我国多处地区网络处于瘫痪状态事件来分析,病毒侵入始终都是影响网络安全运行的一主要因素。对病毒来说,病毒通过网络传播速度是极快的,如同寄生虫在寄主中大量繁殖一样,通过多种途径被用户下载,而在此情况下,网络信息极有可能被其他非法分子所窃取、破坏等,这对企业带来的损失是非常巨大的。

1.2系统自身漏洞在某些情况下,程序编写人员因工作疏忽,极易被非法分子察觉,从网络安全运行的薄弱环境对网络系统进行攻击,所以,大多数情况下,黑客侵入都是因系统自身存在的漏洞而引起的。

1.3网络外部攻击在日常生活中,一些不法分子有选择性的对系统完整性予以破坏,并且从中窃取一些重要数据信息;另外,有些不法分子伪装进入到网络内部中,同时占用网络内部资源;此外,不法分子由中间站点将一些重要的信息破坏或窃取等。

2当前我国网络安全技术发展现状分析

2.1不具有我国自主研发的软件核心技术我们都知道,网络安全核心主要有3部分,即CPU、操作系统、数据库。当前,尽管大部分企业都已经耗费大量的资金建设与维护网络安全,然而,因大多数网络设备与软件都是进口的,而并不是我国所自护研发的技术,所以,导致国内网络安全技术跟不上时展步伐,这样一来,极易被作为窃听与打击对象。此外,国外几大操作系统、杀毒系统的开发商几乎完全垄断中国软件市场。由此看来,我国必须进一步加快对软件核心技术的研发,结合我国发展情况,开发出确保我国网络安全运行的软件技术。

2.2安全技术的防护能力偏低现如今,国内各个企事业单位都已经建立专属网站,同时电子商务正处在快速发展中。然而,所应用的系统多数都处在未设防的状态中,极有可能会埋下各种安全隐患。此外,在网络假设过程中,大部分企业未及时采用各种技术防范对策来确保网络安全性。

2.3缺少高素质的技术人才因互联网通信成本偏低,所以,配置器和服务器种类越来越多,功能更加完善,性能更强。然而,无论在人才数量还是在专业水平上,其专业技术人才不能更好的适应当前网络安全需求。再加上,网络管理人员缺少对安全管理所需的理由导向意识,例如:当网络系统处在崩溃状态时,怎样快速提出更有效的解决对策,此问题并不是只针对网络编程,而是需要积累足够的实践经验。

3有效防范网络安全技术的对策

3.1防范网络病毒在网络环境中,其病毒传播的速度是十分惊人的,而只借助一些防病毒产品难以将网络中的病毒予以清除,因此,必须找到一种全面、多方位的防病毒产品。当互联网相连时,必须要安装网关防病毒软件,以便确保网络环境的安全。当时用电子邮件完成数据信息的交换时,必须安装邮件防病毒软件,将潜藏在邮件当中的病毒予以识别。因此,为确保网络环境安全,我们必须选用高效、适用的防病毒产品,从而有效减少与避免网络病毒的侵入。

3.2安装漏洞扫描系统为从根本上解决网络安全问题,必须对网络中的各个安全薄弱环节予以了解。由于网络十分复杂,再加上,始终处在不断变化当中,而只是凭借管理者积累的经验找寻安全漏洞,其效果不是非常明显。为准确、快速找出网络安全漏洞,最好要安装安全漏洞系统,及时弥补系统存在的各种安全漏洞,以便将各种安全隐患消除。

3.3入侵检测系统的引入入侵检测技术指的是为进一步提高网络安全性,所设计的可以快速找出并且对系统中所出现的异常情况予以报告的一种新技术。在此系统中,通过审计记录,可以准确、快速识别出或限制所有不希望在网络环境中出现的活动,确保网络环境始终处在安全状态下。

3.4网络监听技术针对网络外部的病入、黑客入侵等,可以在计算机系统中安装防火墙技术,然而,针对网络内部来说,防火墙技术却不能发挥任何功效。针对此问题,需要对每一个子网制定一个审计文件,从而提供给管理者网络运作的主要依据。此外,还需要编写专门的监听程序。

3.5采取相应的安全对策信息安全对策指的是在某个特殊环境下,为网络环境提供一定级别保护必须要遵循的规范要求。一般来说,信息安全策略主要涉及到三方面的内容,即法律、技术与管理。其1,要及时建立和信息往来安全紧密相关的规范要求,另外,还需要对网络安全管理者开展安全教育,提高他们的安全管理意识;其2,先进技术为确保网络安全运行的一个前提,因此,用户需要对系统潜在的风险予以评估,再确定所属的安全服务种类,再制定与之对应的安全机制,进而形成一套完善的安全技术;其3,各个企事业单位都必须强化对网络安全的管理,以便增强他们的安全管理意识。总的来说,网络安全技术是一个相对复杂、系统的工程,而是借助一些独立系统,如:防火墙技术等,并不能确保网络环境的安全性,所以,必须针对系统安全性,将各种安全技术引入到计算机系统中。只有这样,才能营造一个相对完善、高效的网络安全环境。

4未来网络安全技术发展的主要趋势

结合当前国内网络安全发展的主要形势分析,我国必须在信息产业研发上作出巨大努力,缩小和发达国家水平差距,同时,要求网民对网络专业知识有一个全面了解,以便提升网络用户整体素质,使网民对网络安全管理引起足够的重视。

4.1将网络安全产业链转变成生态环境近年来,随着我国计算机技术与行业的发展,从而使得产业价值链也发生巨大改变,其价值链变得更加复杂。与此同时,生态环境变化的速度远远超过预期环境变化速度,这样一来,在今后网络技术发展过程中,各个参与方对市场要有较强适应力。

4.2网络安全技术朝着智能化与自动化方向发展当前,我国在优化网络安全技术方面需要一长期过程,始终贯穿在网络发展中。而且网络优化手段逐渐由人工化朝着智能化方向快速发展。此外,又可以建立网络优化知识库,进而针对网络运行中的一些质量问题,为网络管理者提供更多切实、可行的解决对策。因此,在今后几年内,国内网络安全技术在IMS基础上研制出固定的NGN技术。据预测,此项技术可以为企事业发展提供更多业务支持。

4.3朝着网络大容量化发展近几年,国内互联网业务量逐渐增长,特别是针对IP为主的数据业务来说,对路由器和交换机的处理能力提出较高要求。这主要是由于为更好满足语音、图像等业务需求,所以,要求IP网络必须要有较强包转发与处理能力,因此,今后网络势必会朝着大容量方向发展。因此,国内网络在发展过程中,要打破一下几个问题的束缚:广泛应用硬件交换、分组转发引擎,切实提升网络系统整体性能。

5结束语

网络安全技术的核心范文5

【关键词】计算机;网络信息安全;发展趋势

随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们,因此解决网络安全问题势在必行。

1.网络安全

1.1 网络安全威胁的类型

网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。

1.2 网络安全机制应具有的功能

采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。

2.常用网络安全技术

2.1 防火墙技术

尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。

(1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称”个人防火墙”。软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。

(2)硬件防火墙硬件防火墙是指基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。但是由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。

(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。这类防火墙由于是专用OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。

2.2 数据加密技术

在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。

数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。

2.3 入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

2.4 网络安全扫描技术

网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。

3.网络安全策略

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但网上信息的安全和保密是一个至关重要的问题。网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。因此,网络的安全措施应是能全方位针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

3.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。

3.2 政策保护策略

有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。

4.网络安全技术发展趋势

近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。这也是目前网络安全信息技术面临的挑战,也预示着未来网络信息安全技术的发展趋势。使其从过去的单一功能向全方位功能转变,进一步完善和提升网络信息的安全性。采用"积极防御,综合防范"的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。

参考文献

[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].应用科技,2010(20):221-223.

[2]任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2013(8):91-93.

网络安全技术的核心范文6

关键词:计算机网络;安全技术;防火墙

随着计算机网络技术的快速发展,各种信息在网络中传递的速度越来越快,计算机网络技术在为人们带来方便的同时,也给人们带来极大的困扰。目前,很多行业都在使用计算机网络技术进行信息管理,如果计算机网络不安全,很容易造成信息泄露、丢失、修改等现象,因此,计算机网络安全技术成为当前比较热门的技术之一,防火墙安全防范技术是计算机网络安全技术的一种,在计算机网络安全中发挥着十分重要的作用。

1 计算机网络安全概述

计算机网络安全的含义没有明确的规定,不同的使用者对计算机网络安全的要求和认识有很大的差别,但计算机网络安全从本质上讲,包括计算机网络系统的软件安全、硬件安全、传递信息安全等几部分,计算机网络安全既需要技术安全也需要管理安全。计算机网络安全的主要内容有保密性、安全协议、接入控制等三部分,任务用户提供安全、可靠、真实、保密的信息是计算机网络系统的主要任务之一,如果计算机网络系统达不到保密要求,那么计算机网络就没有安全可言;安全协议是一种保护信息安全的手段,对计算机网络安全有十分重要的作用;接入控制主要是对接入网络权限和相关限制进行控制,由于网络技术比较复杂,传递的信息比较多,因此,常在接入控制中采用加密技术。

2 防火墙安全防范技术

2.1 防火墙安全防范技术概述

在计算机网络安全中,防火墙安全防范技术是一种计算机网络安全防范应用比较广泛的技术,防火墙是重要的计算机网络安全保障方式,在计算机网络安全防范中,防火墙能对网络环境的进出权限进行控制,对相关链接方式进行检查,对计算机网络信息进行保护,防止网络信息受到恶意破坏和干扰。在计算机网络环境中,防火墙大多是以独立的系统或者利用网络路由器进行安全保护。

2.2 计算机网络安全中常用的防火墙技术

随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。

2.2.1 型防火墙安全技术

型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。

2.2.2 包过滤型防火墙安全技术

包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。

包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。

2.2.3 监测型防火墙安全技术

监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。

2.2.4 网址转换防火墙安全技术

网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。

3 防火墙安全防范技术在计算机网络安全中的应用

3.1 访问策略设置

访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。

3.2 安全服务配置

安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服务器的机群单独划分出来,从而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络可以采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的IP地址,并且将这些网址设置公用地址,这样就能对外界IP地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。如果企业拥有边界路由器,可以利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。

3.3 日志监控

日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员认为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息十分繁杂,只有收集关键的日志,才能当做有效的日志。系统警告信息十分重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。

4 结束语

计算机网络技术的快速发展必然会为网络安全带来一定的隐患,因此,要不断更新完善计算机网络安全技术,改革防火墙安全防范技术,抵抗各种对计算机信息有害的行为,提高计算机网络安全防护能力,确保计算机网络安全,从而保证计算机网络系统安全稳定的运行。

参考文献

[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11):67-69.

[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].电脑知识与技术,2013,9(06):1308-1309.

[3]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06):106-108.

[4]王吉.基于计算机防火墙安全屏障的网路防范技术[J].信息与电脑(理论版),2014(01):162-163.