前言:中文期刊网精心挑选了网络安全技术的发展趋势范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术的发展趋势范文1
关键词:计算机网络;信息安全技术;发展趋势
网络信息安全问题越来越被人们所重视,我国需要构建一个完善的网络信息安全体系,同时对安全技术进行深入的研究,缩小和发达国家的差距。所以,现代计算机网络安全问题非常棘手,不仅要提高自己的技术保护网络安全,同时还要明确未来发展的方向。
一、网络信息安全所面临的主要问题
目前为止,网络信息安全问题主要可以分为两种:第一种是网络信息传播中的危险,第二种是连接到网络的终端会受到威胁。一般来说,对计算机用户造成威胁,既存在主观因素也存在客观因素,例如人为操作不当失误、有人进行恶意攻击。人为操作不当主要是由于没有保护好密码、使用互联网不规范而导致信息被盗。而这种情况一般是可以避免的,只要对操作人员进行一些教育和培训就可以避免。如果受到恶意攻击就比较严重,他们的攻击是有目的、有针对性的,可以获取到很多的资料信息。
二、当前流行的计算机网络信息安全技术
1.加密技术
对信息进行加密,这种技术已经有很长的一段历史,随着计算机技术的发展,加密技术也在不断成熟,在网络信息时代同样非常重要。对信息进行加密是一种主动的防御技术,主要是运用了加密算法的原理,把明文转变成一种不能直接读取的密文,需要输入正确的密钥才能再次转换成明文,这样就保护了用户的资料信息的安全。目前为止,一些比较常用的加密技术有:对称性加密、非对称性加密,这些方法都可以对信息进行有效的保护。
2.防火墙技术
防火墙技术是指利用不同执行控制策略的系统,建立起对计算机网络的监控。所以,防火墙是一种控制技术,可以通过在计算机系统中安装软件来实现,也可以通过增加硬件来实现。一般情况下,防火墙需要软件和硬件的共同组合,这样才能起到更有效的保护效果。它和加密技术的被动防护有着根本上的不同,防火墙是一种动态保护,更具有主动性。目前最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机信息的保护更加有效。
3.数据备份和恢复技术
数据备份技术以及恢复技术可以对信息起到非常好的保护作用,如果信息被遗失或者是被破坏,都可以对一些非常重要的数据进行恢复。所以这种技术的发展是非常有必要的,而且还可以有效地帮助计算机网络信息安全管理工作,同时还要建立数据备份和恢复机制,这样才能更好地保护网络信息的安全。数据备份技术要用特殊的储存技术将计算机与互联网的数据进行储存,并且可以进行长期的保存,一旦计算机系统发生崩溃,或者由于其他原因造成数据丢失,就可以将备份过的数据进行恢复。但是在数据管理上要保证它们的独立性,可以保证数据不会被破坏,避免造成数据的完全丢失。
三、计算机网络信息安全技术的发展趋势
现代互联网的覆盖范围非常广,为了提高安全性,在安全技术发展的同时要不断提高主动防御的能力,同时也是网络信息安全技术发展的重要趋势。首先,要加强对于网络层面的保护能力,在传统的互联网信息发展阶段,由于互联网用户数量少且非常固定,所以一般采用物理防御的方式对网络信息进行保护,但是这种方式的成本非常高。随着人们进入了信息时代,互联网用户的数量呈几何形式的增长,安全技术也需要逐渐深入。所以,网络信息安全的业务也随之增加,在进行管理的时候,要加强安全评估的工作,提高这项工作的服务程度。其次,由于互联网信息安全技术所涵盖的范围越来越广,需要保护的信息越来越多,所以古老的加密技术已经无法再对信息进行有效的保护,从而要求技术人员研发出更加先进、更加复杂的加密技术,才能满足现代的网络信息安全需求。不仅如此,防火墙技术也要进行更新,加强对计算机漏洞的监测、入侵后的主动防御、拦截病毒的能力。随着现代网络系统的逐渐扩大,网络安全协议也要随着进行发展,同时还要加强安全设备等硬件的研发,并进行推广和使用。网络信息安全技术由以往零散型发展成为统筹型,并且逐渐变得一体化和平台化,这样才能更加有效地保护互联网信息。最后,网络信息安全技术在发展的同时要将被动变为主动,因为主动防御才会提前发现问题的所在,消灭潜在的危险源,从而进行更好的保护。
计算机技术的发展前景是十分光明的,计算机网络信息安全技术的发展同样具有很大的提升空间,技术研究人员要通过多种形式的防御技术,建立起最有效的防御系统,这样才能保证有一个安全的互联网环境,从而确保网络信息安全。本文对网络信息安全技术的发展趋势进行了简单的分析和探讨,希望可以在不久的将来看到一个美丽的网络环境。
参考文献:
[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009(07):41-42.
网络安全技术的发展趋势范文2
关键词:计算机网络;安全技术;发展趋势
前言
自20世纪40年代第一台计算机问世以来,计算机技术面临了快速的发展。进入21世纪以后,计算机网络应用已经成为了人们生活,工作中离不开的帮手。电子商务和物流技术改变了人们传统的购物方式,网上预约方便了人们获得公共服务,各类公开课和教学资源共享使得人们能够足不出户,了解更多的知识。一方面,越来越多的信息和资源汇集于互联网中,另一方面,也导致计算机网络面临严峻的安全形势。由于互联网具有开放性,所以容易导致用户的隐私信息泄露,被不良用户恶意窃取和非法使用,对用户造成巨大的伤害。除此以外,层出不穷的计算机病毒也使得人们在使用计算机时常常面临巨大的安全隐患,一不留神就导致自身的信息流出。在这种市场与危机并存的环境下,有必要通过维护计算机网络安全来保护众多用户的合法权益。
一、计算机网络安全技术的定义
计算机网络安全技术是一个较新的概念,它是针对当前计算机网络频受攻击,安全形势不容乐观而提出的。总体来说,计算机网络安全技术就是利用管理和技术两大手段,保证储存在计算机内的信息,资源和软件的安全,以防黑客,病毒的攻击对其造成破坏。这种技术尤其在一些关键领域被重视,如国防军工领域,国家安全中心和商业机密,这类信息有着极大的价值,一旦被破坏或泄露,就会造成无法预计的损失。目前,常用的计算机网络安全技术有防火墙技术,数据加密技术,PKI技术等,一般将两到三种技术结合使用,才能保证计算机网络的安全性达到一定指标。
二、常用计算机网络安全技术分析
(一)防火墙技术
顾名思义,网络防火墙技术本质就是在不同的计算机网络之间设置一道安全屏障,保证将来网的信息中隐藏的危险因子筛选出来,并且及时处理。通过这道屏障,许多依附计算机信息交流而传播的安全问题就能够及时避免,从而保证计算机网络的安全和稳定。防火墙技术主要处理目标是企图侵入内网,盗取客户私人信息和数据的计算机病毒,它对这类病毒进行访问限制,将病毒及时阻拦在防火墙之外,从而净化内网的网络环境,保证内网始终处于一个相对独立和安全的层次。目前,随着网络的发展和普及,防火墙技术普及度较广,基本上每台电脑都会安全防火墙软件,在用户使用网络时对其中的信息和数据流通情况进行实时监控,一旦发现有病毒入侵,就会进行阻拦,并且及时通知用户停止使用该软件,并且进行病毒查杀。
(二)PKI技术
PKI技术主要用于电子商务领域领域,其是基于公钥理论而为交易双方提供安全服务的基础设施。由于电子商务及与其相关的虚拟交易在近几年十分火爆,导致大量资金在计算机网络上流通,由于资金的流动全程都在网络上进行,交易双方不直接接触,这就对用户和商家的资金安全造成了威胁。PKI技术关注的就是在虚拟平台资金流通过程中的安全性,通过电子信息验证来保证操作双方没有发生异常,从而使得资金的每一次流通都获得足够的验证信息。通过PKI技术,进行电子交易的双方能够放心地进行资金交易,防止自己的资产被恶意窃取。但是值得注意的是,PKI技术也有其缺陷,如果它被不法分子使用,就有可能产生反面作用,成为为不法分子窃取利益的手段。
(三)数据加密技术
防火墙技术主要保证内网的安全,而数据加密技术主要保证外网的安全。其主要阵地是公共网络中各类信息和数据的保护。数据加密技术具有灵活且全面的特点,它能对开放网络中的数据进行检测,一旦发现出现可能攻击的行为,就会及时采取相应措施。当面对的是病毒,黑客的主动攻击时,数据加密技术是无法避免的,只能将危险情况告知用户;当面对的是被动攻击时,数据加密技术就能够自行解决危机。数据加密技术根据加密密钥和解密密钥是否相同分为两种不同的形式,当加密密钥和解密密钥相同时,其加密方法相对简单,使得使用双方的操作更为便捷,但是它被破解的风险较大;而当加密密钥和解密密钥不同时,加密过程就复杂得多,其中一把作为公开密钥能够公开,另一把则作为私人密钥仅容许自身保存。这种数据加密方式的安全性更高,但是操作方法相对繁琐。
三、网络安全频遭危机的主要原因
(一)网络的使用者缺乏网络安全意识
当前计算机网络安全频遭威胁的一大原因就是用户普遍缺乏必要的自我保护意识和网络安全意识,为各类非法攻击提供了可乘之机。例如许多用户随意将自身的私人信息放到社交平台或者公共网络中,或者不加辨析地打开一些来历不明的网站,导致潜藏的病毒入侵。这些安全问题原本是可以避免的,但是由于使用者的安全意识过于薄弱而造成了损失。对于网络管理人员来说,其对于网络安全攻击的敏感性较欠缺,无法及时发现一些隐藏较好的攻击元素,导致其能够实施直接攻击。要提高网络管理人员的安全意识和防护能力,首先要提高他们的专业知识水平,达到对于计算机网络熟悉的水平,从而对于其中的漏洞和可能遭受攻击的部位有着清晰地认识;其次,管理人员要进行不断的学习,以及时掌握日新月异的网络攻击方式,获得应对最新网络攻击的能力。
(二)计算机软件开发过程中存在的固有缺陷
大多数网络攻击都以某个操作系统作为突破口,进而展开攻击和占领。这说明目前大多数计算机操作系统在投入使用时就已经存在漏洞,使得各类计算机病毒和黑客寻找到了可乘之机。操作系统的漏洞主要体现在其结构体系缺陷和内部缺陷两类:1.操作系统结构体系的缺陷每一个操作系统都有内存,外设管理,这些管理的运行需要启动特定的计算机程序。当这些程序存在固有缺陷时,就为黑客创造了攻击途径。他们通过改程序存在的漏洞猛烈攻击,从而使其崩溃,进而导致需要改程序支持的操作系统发生崩溃,影响到整台电脑的运行。操作系统结构缺陷是目前常见的网络攻击途径,要改变这一现状,必须开发更为完善的网络程序,从源头避免为黑客恶意供给创造机会。2.操作系统内部存在不安全因素操作系统的主要功能是安装或者卸载程序,或者从网络下下载文件,这种操作本身就存在较大风险。首先,网络文件和程序的来源不明,其中可能附着着计算机病毒。一旦这些文件,程序被下载到用户计算机上,其中的病毒就会乘机侵入电脑,造成整体崩盘。第二:一些文件属于钓鱼文件,它是黑客为了获得进入计算机内网的途径而特意编写的。用户在不知情的情况下下载了这些文件,就会使其中的漏洞进入内网,使黑客展开正式攻击有了可行途径。3.3三观不正的高科技罪犯增加许多黑客攻击并非是为了窃取重要信息或者获得某项利益,而纯粹是为了刺激。这种高科技罪犯的罪案动机是由于其三观不正造成的。现代科学教育技术的发展,使得许多人接受了良好的教育,对于计算机内部原理和操作方式有着详细而透彻的了解,同时又对这类高科技技术产生的巨大的兴趣。因此一些人为了测试自己的计算机能力或者炫耀自身高超的计算机操作技术,将道德要求和法律规范置于身后而不顾,铤而走险地利用攻击计算机网络漏洞的方式来证明自己。尽管其出发点并无恶意,但是在攻击过程中对于计算机的正常运转形成了巨大的威胁,同时对计算机用户造成了无法挽回的损失,还因此触犯了法律,构成了严重的网络犯罪案件。要改变这类网络黑客的行为,必须从思想道德教育做起。在教授学生专业知识的同时必须强调必备的道德素养,防止他们成为高智商的无良罪犯。例如,可在教育过程中增加对学生思想道德修养的要求,促使其将智力用于对社会有益的方面;同时,要加大对这类人群的监督力度。
四、计算机网络安全技术未来的发展趋势
目前国家安全部门和用户自身都已经体会到了计算机网络安全严峻的形式,逐渐加强了对于网络安全技术的重视力度。在这种情况下,计算机网络安全技术面临着较快的发展前景。一方面,国家安全建设部门加大对网络信息安全的支持力度,力图构建以国家力量为首,多部门联合协作的网络安全防御工程。以期正义的一方在可能到来的网络安全战中获得更多的主动权。另一方面,网络安全技术开发商家正在不断创新,根据现有的密钥过于简单,防火墙屏障作用不够牢固等技术缺陷展开改造,促使网络安全技术不断更新升级。同时,网络安全协议的重要作用被各方普遍认识到,一轮依靠网络安全协议,各方公平参与,透明操作的新网络运用时代已经来临。最为重要的是用户自身,随着用户的网络安全意识不断提高,许多低级的攻击手段已经无法发挥作用,为减少互联网的安全事件提供了保障。同时,用户大多更多关注最新的网络安全技术,愿意付出金钱和人力来保障自身的网络安全。在国家,网络安全技术开发部门和用户自身的各自努力之下,针对网络漏洞的攻击将逐渐失去容身之处五、总结总之,计算机网络安全在近期仍将是大热的话题,其对于人们在虚拟世界的安全有着重要的影响。随之而来的,计算机网络安全技术就将受到越来越多的关注和支持,计算机网络安全技术是一项复杂的工程,它不仅需要多方参与,还需要高科技理论的支持和精密设备的协作,只有各项元素都达到了标准要求。计算机网络安全才能提高到一个新层次。
参考文献:
[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,201(01).
[2]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,201(23).
[3]李峰.计算机网络安全技术及其发展趋势[J].现代计算机网络,201(11).
[4]马辉.研究计算机网络安全技术的融合趋势[J].现代情报,200(56).
网络安全技术的发展趋势范文3
1、网络安全现状
计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。
与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。
2、现有网络安全技术
计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。
问题类型问题点问题描述
协议设计安全问题被忽视制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。
其它基础协议问题架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。
流程问题设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。
设计错误协议设计错误,导致系统服务容易失效或招受攻击。
软件设计设计错误协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。
程序错误程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。
人员操作操作失误操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。
系统维护默认值不安全软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。
未修补系统软件和操作系统的各种补丁程序没有及时修复。
内部安全问题对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。
针对上表所示的各种网络安全问题,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等,相继陆续推出了包括防火墙、入侵检测(IDS)、防病毒软件、CA系统、加密算法等在内的各类网络安全软件,这些技术和安全系统(软件)对网络系统提供了一定的安全防范,一定程度上解决了网络安全问题某一方面的问题。
3、现有网络安全技术的缺陷
现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。
现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:
一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对内部网上的情况不作检查,因而对内部的攻击无能为力;
二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;
三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;
四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。
入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。
在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。
4发展趋势:
中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
4.1、现阶段网络安全技术的局限性
谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。
任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。
其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。
再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。
所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。
4.2、技术发展趋势分析
.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
二网络安全面临的主要问题
1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。
2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。
3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。
4.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。
5.网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。
三网络安全的解决办法
实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。
1.安全需求分析"知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。
2.安全风险管理安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。
3.制定安全策略根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。
4.定期安全审核安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。
5.外部支持计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。
6.计算机网络安全管理安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。
网络安全技术的发展趋势范文4
随着信息化时代的到来,互联网的发展速度十分迅猛,一直到现在差不多所有的企业及个人都在使用计算机网络来收集和信息,由此看来计算机已经成了我们生活、学习和工作中必不可少的工具。我们利用计算机网络矿大了我们的通信范围,还能够资源共享,给我们带来了很多便利。互联网存在着开放性和自由性的特点,也正因这一特点使得计算机网络信息和数据被不法人员破坏或者盗用,这便带来了计算机网络安全的问题。
一、计算机网络安全技术的分类
1、网络防火墙技术
网络防火墙技术是一种预先在网络之间进行定义的技术安全策略,是一种能够随网络之间的通信进行强制性的实时访问监管的有效措施,通过网络防火墙技术可以在可信网络和不可信网络之间设置一道屏障,保证计算机网络不受不可信网络的影响。网络防火墙技术可以用来躲避内部网络结构,然后限制互联网之间的访问,有效的防止了来自外部的互联网进入到内部网访问,避免了因为外部互联网用户非法盗取和共享内部网络资源多带来的计算机网络安全问题。防火墙主要是为了保护内部网不受到外部网的攻击而存在的,这种保护方法是由内部发起并且负责管理,方北外部的不可信网络,拒绝没有网络访问权限的用户对内部网进行访问,这样便能达到保护内部网络并控制网络环境的目的。网络之间传输数据时,网络防火墙会按照预先设定好的安全程序对其进行检查,通过检查来决定现有的网络通信能不能运行,然后时时监督现有网络通信的运行状态。一旦发现运行中的网络程序存在着恶意软件,网络防火墙就会按着预设程序报警,将网络中受到的攻击的详细信息以数据的形式提交,以便使用者能及时防止内部信息被泄露,阻止不法用户对内部网络资源进行访问。根据防火墙防护的着重点不同,防火墙防范的网络信息内容也是有所不同的。
2、网络数据加密技术
网络数据加密技术是信息通过加密钥匙及加密函数的转换,将明文数据转换为密文数据,而网络信息的另一个接收者也可以将加密过的文件通过技术转换还原为明文文件。通过网络数据加密技术,可以把需要传送的信息通过技术手段给隐藏起来,这样步伐用户就不能准确的获得信息的真正内容。网络数据加密技术是网络安全技术的基础,主要是对网络动态信息进行保护,这种网络数据加密系统是由密钥集合、密文集合、明文集合和算法四中函数集合组成的。而密钥集合和算法则是网络数据加密系统的基础单位,算法是规定明文与密文之间通过哪种函数方式进行转换的函数方式,而密钥则可以算作算法的数据提供者。网络数据加密技术可以提高计算机信息网络数据系统和数据的安全性、可靠性以及保密性,有效的组织网络数据信息被步伐用户盗取和修改。
3、入侵检测系统
入侵检测系统是一种能及时发现并且报告网络信息系统中未经授权或者是出现的异常现象的系统,这种系统的涉及与配置能够保证计算机系统的安全。入侵检测系统还应用于检测计算机网络中违反安全策略行为,违反安全策略的行为有非法用户的违规行为和用户的违规行为。入侵检测系统可以检测出来自外部和内部的任何不希望有的活动,运用入侵检测系统可以在系统被攻击发生危害前检测到入侵攻击,利用报警和防护系统及时阻止或者驱逐入侵攻击,减少入侵攻击造成的损害。还可以在计算机网络系统被入侵攻击以后,收集入侵攻击的信息添加到知识库,作为防范系统的知识来增强计算机网络系统的防范能力。
二、现有的计算机网络安全技术存在的局限性
1、计算机网络防火墙技术存在的局限性
计算机网络防火墙技术虽是一种有效的保护计算机网络安全的工具,但是这种技术只针对于内部网之间的访问,区分不出来内部网与外部网之间的不同,因此计算机网络防火墙技术对此起不到作用。计算机网络防火墙技术存在着很多缺点,例如:为了提高计算机网络的安全性限制和关闭了一小部分有用的网络服务,这样使得能够浏览的网络信息资源减少了。因此在运用计算机网络防火墙技术时,不能单纯的只依靠防火墙技术来保护计算机网络安全。
2、网络数据加密技术存在的局限性
网络数据加密技术分为文档加密技术和磁盘加密技术,这两种加密技术都有其优点和缺点。文档加密技术的技术部稳定,因此在运用文档加密技术时会存在一些不稳定的隐患,带来计算机网络的安全问题。磁盘加密技术的缺点是对于特定的文件存储区域进行保护时,不能有效地判断保护文件本身的保密属性,因此磁盘加密技术开发出的内部网安全技术产品存在着一定的局限性。
3、入侵检测系统存在的局限性
入侵检测系统在某些方面发挥了有效的作用,但也存在着很多不足之处,例如误/漏报率高、对于防御精巧而有组织的攻击效果不是很好、缺乏准确的攻击定位和处理攻击的机制等。这些缺点都限制了入侵检测系统发挥作用,因此不能全面有效地保护计算机网络安全。
三、计算机网络安全技术的发展趋势
计算机网络技术的信息化发展速度是十分惊人,也因此计算机网络中存在的攻击手段、恶意软件和网络病毒也日趋增加,是计算机网络存在着很多的安全问题,下图为近几年网络病毒的攻击率,人们也原来越重视这一问题。随着计算机网络技术的发展,一些新技术、新软件、新硬件等不断的增加,研究计算机网络安全技术的步伐也在逐步加快。也正是因为计算机网络信息化发展速度的加快,计算机网络安全技术的发展态势也越来越安全稳定,计算机网络已经离不开完全技术,未来必定会建立成一个高效、稳定和安全的计算机网络系统。因此我们应该研发更加合理和安全的系统,加强计算机网络的安全技术,来确保计算机网络朝着稳定、安全的方向发展,以此保证计算机网络的正常运行,增加我们在生活、学习和工作中的便利,丰富我们的生活。
参考文献
[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风,2009(20).
[2]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑,2010(10)..
[3]张兴东、胡华平、晓军,防火墙与入侵见此系统联动的研究与发现[J]。计算机工程与科学。2004.
[4]王治.计算机网络安全探讨[M].科技创新导报,2011(21):18.
[5]邢启江.信息时代网络安全体系的建设与管理Ⅱ.计算机安全.2006(10):4卜43.
网络安全技术的发展趋势范文5
关键词:防火墙,网络安全,互联网
中图分类号:TM131.4+6 文献标识码:A
1 防火墙的概念及功能
防火墙是网络安全的首道门户和重要屏障,它实现了内部网络与外部网络之间,内部不同网络区域之间的安全隔离与访问控制,保证了网络系统及网络服务的安全性、稳定性与可靠性。防火墙可以根据不同的安全策略,对数据包进行检查,从而控制进出防火墙的信息流,防止已知的或不可预测的入侵行为。防火墙主要有以下的功能:
1.1 数据包过滤
网络上的数据都是以包为单位进行传输的,每一个数据包中都会包含一些特定的信息,如数据的源地址、目标地址、源端口号和目标端口号等。防火墙通过读取数据包中的地址信息来判断这些包是否来自可信任的网络,并与预先设定的访问控制规则进行比较,进而确定是否需对数据包进行处理和操作。数据包过滤可以防止外部不合法用户对内部网络的访问,但由于不能检测数据包的具体内容,所以不能识别具有非法内容的数据包,无法实施对应用层协议的安全处理。
1.2 防止信息外泄
防火墙通过对内外网络、内部不同区域网络进行划分,实现了各网络及网段的隔离,限制各网络之间的互访,从而保障了网络内部敏感数据的安全,避免内部信息的外泄。
1.3 网络IP地址转换
网络IP地址转换是一种将私有IP地址转化为公网IP地址的技术,它被广泛应用于各种类型的网络和互联网的接人中。网络IP地址转换一方面可隐藏内部网络的真实IP地址,使内部网络免受黑客的直接攻击,另一方面由于内部网络使用了私有IP地址,从而有效解决了公网IP 地址不足的问题。
1.4 虚拟专用网络
虚拟专用网络将分布在不同地域上的局域网或计算机通过加密通信,虚拟出专用的传输通道,从而将它们从逻辑上连成一个整体,不仅省去了建设专用通信线路的费用,还有效地保证了网络通信的安全。
1.5 日志记录与事件通知
进出网络的数据都必须经过防火墙,防火墙通过日志对其进行记录,能提供网络使用的详细统计信息。当发生可疑事件时,防火墙更能根据机制进行报警和通知,提供网络是否受到威胁的信息。
2 防火墙的分类
根据防火墙的不同工作原理,可以分为包过滤防火墙、应用网关防火墙和状态监测防火墙三类:
2.1 包过滤防火墙
包过滤防火墙把接收到的每个数据包同预先设定的包过滤规则进行比较,决定对数据包进行阻止或放行。包过滤防火墙一般都安装在路由器上,工作在OSI网络参考模型的网络层和传输层,过滤的规则是根据数据包头的地址、端口号和协议类型等标志确定是否允许通过。因为与应用层无关,包过滤防火墙具有非常好的传输性以及扩展能力,它的处理速度是最快的。但是因为无法判定应用层的信息,所以可能会被黑客用欺骗技术攻破,同时由于其过滤规则的不完善,所以也存在一定的漏洞,安全性比较低。
2.2 状态监测防火墙
状态监测防火墙把网络中的不同连接阶段表现为状态,状态的改变表现为连接数据包不同标志位参数的不同。在建立连接时,状态监测防火墙检查预先设定的安全规则,符合规则的连接允许通过,并记录相关信息,动态生成状态表。状态监测防火墙的内部放置了分布探测器,这些探测器安置在各种应用服务器和相关网络节点上,不仅能防范外网的入侵也能制止内部的隐患,具有双重防范作用。状态监测防火墙比包过滤防火墙更为安全,但由于多了记录、检测和分析这些步骤,可能会导致网络整体性能的下降。
2.3 应用网关防火墙
应用网关防火墙工作在OSI网络参考模型的最高层,即应用层。它允许设置比包过滤防火墙更严格的安全策略,通过对每个应用层的数据包进行检查,从而有效提高了网络的安全性。它的特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的程序,实现检测和控制应用层通信流的作用。应用网关防火墙对硬件的要求较高,灵活性较低。
3 防火墙的局限性
防火墙还是存在一定的局限性,不能完全保证网络中计算机的绝对安全。比如防火墙防外不防内,不能防止来自网络内部的攻击;防火墙不能防止规则配置不当或错误配置引起的安全威胁,只有对其规定好的配置规则进行工作,对于实时的攻击或异常的行为不能做出及时的反应;防火墙不能阻止被病毒感染的软件或文件的传输,不能预防来自应用层的攻击;防火墙也无法阻挡利用标准网络协议中的缺陷所发出的攻击,一旦防火墙放行了某些标准网络协议,网络就有可能被黑客利用该协议中的缺陷进行攻击。
4 防火墙的发展趋势
随着网络应用的不断发展,防火墙愈发成为网络的重要安全保障,未来防火墙具有如下的发展趋势:
4.1 智能技术的利用。传统防火墙的安全策略是静态的,静态防火墙只能识别一些已知的攻击行为,对于未知的攻击则显得力不从心。根据网络上的动态威胁,自动学习,自动生成安全策略并自动配置的智能防火墙会成为未来的发展趋势之一。
4.2 分布式技术的利用。分布式技术是发展的趋势,多台物理防火墙协同工作,组织成一个强大的、具备并行处理能力、负载均衡的逻辑防火墙,不仅保证了大型网络安全策略的一致,而且便于集中管理,大大降低了投入的资金、人力及管理成本。
4.3 成为网络安全管理平台的一个组件。随着网络安全管理平台的发展,未来所有的网络安全设备将由安全管理平台统一调度和管理,防火墙需要向安全管理平台提供接口,成为多个安全系统协同工作的网络安全管理平台中的重要一员。
4.4 向模块化演进。防火墙的设计与开发离不开用户的需求,根据用户需求和网络威胁动态配置的模块化防火墙,可以实现更好的扩展性,而且在维护和升级等方面也更加方便,因此防火墙的模块化发展是未来的重要发展趋势之一。
4.5 深入应用防护。随着网络安全技术的发展,网络层和操作系统的漏洞将越来越少,但应用层的安全问题却越来越突出,将来防火墙会把更多的注意力放在深度应用防护上, 支持更多的应用层协议,不断挖掘防护的深度和广度。
4.6 自身性能和安全性的提升。随着算法、芯片和硬件技术的发展,防火墙的检测速度、响应速度和性能也会不断提升,其自身的安全性也会得到有效的提高,从而为网络提供更高效、稳定的安全保障。
结语
防火墙技术是非常重要的一种网络安全技术,它简单实用,透明度高,可被用于消除网络通信过程中遇到的各种安全威胁,对提高网络的安全性以及保密性具有非常重要的作用。随着网络技术的发展,防火墙已从单纯拦截黑客的恶意攻击,逐步走向全面的网络安全管理,防火墙将会成为未来网络安全技术中不可缺少的一部分。
参考文献
[1]朱衡.网络安全技术的应用与分析[J].电脑编程技巧与维护,2009(08).
网络安全技术的发展趋势范文6
【关键词】 网络时代 云安全技术 计算机病毒
随着我国政治经济、文化艺术与科学技术上的不断发展,互联网发展水平及更新换代的速度越来越快,但同时计算机出现的病毒源或者问题也愈来愈多,甚至在网络安全方面表现的较为严重。其主要原因就是计算机网络消灭病毒木马及恶意威胁技术上的缺失,通过互联网传播速度快、传播方式广泛便捷、借助互联网变种更新特点,病毒分子在网络环境中利用某一个平台随意传播病毒,不但给计算机用户的日常生活造成了极其恶劣的影响,而且给网络环境带来了较大的漏洞及负面影响。与此同时,普通大众对网络安全意识不断提高,加上传统的反病毒方式已不适用于现阶段的网络环境,所以对于普遍出现的病毒威胁,一定要研究出一个全新的解决技术来有效防范病毒在网络中出现与传播。随着21世纪信息化时代的到来及安全新技术的不断创新,云安全技术作为一种改善现阶段病毒状况的技术方式,给人们产生的作用及影响极其深远。故本文就云安全技术的应用背景及理论概念,对云安全技术应用在网络时代中的模式做出具体的阐述。
一、云安全技术的理论概念
云安全技术是在云计算、云存储相继被研发之后,由云计算技术、网络技术与P2P技术等共同结合而发展起来的,成为了一种新兴的互联网技术,不仅能够对网络计算进行高效处理,对未知病毒行为进行有效分析判断,而且能够有效地保障网络信息的安全。云安全技术的工作流程主要为:网络的客户端对网络软件进行监督与检测 获取互联网中木马和恶意程序的信息及来源 将获取的信息传送到Swever端Swever端自动进行分析与处理将如何处理病毒和木马等方法传送到客户端。云安全技术融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。而当硬体设备与软件系统都能相应的转移到云安全技术上的云端服务时,计算机用户便可以减少购买软硬体设备和维护更新软硬体设备的花费,除此之外还包含了额外的计算机基础设施成本与计算机或者其他硬体设备中的电力资源消耗等。
综上所述,云安全技术的整体研发思路就是利用网络平台,紧密联系网络用户的电脑终端和安全厂商的生产技术[1],这样就构建了一个规模庞大的病毒查杀网络体系,不但能对网络中存在的恶意性软件进行监测,而且能够有效查找和消灭木马,每个计算机用户能够在其中获取到一定的经济效益,且能够贡献出自己的一份力量,把云安全技术变为网络化的防毒模式,从被动地位走向了主动地位。
二、云安全技术的应用特点
云安全技术的应用特点主要体现在,能够提高病毒查杀能力、提升反病毒的工作效率及使服务更加到位,下文将对这三方面做出具体的阐述。
2.1提高了病毒查杀能力
云安全技术的研发及在网络市场中运行后,大多数的安全生产商为了满足市场上的需求,就以此为基础来改进自家的病毒软件,从而很大程度上提高了网络软件的病毒处理能力、收集病毒样本能力及紧急抵御病毒和木马的能力。
2.2提升了反病毒的工作效率
云安全技术的出现不但有效削减了抵抗病毒的时间,而且很大程度上为分析、处理和升级病毒的数据提供了有效的保障。
2.3服务更为到位
云安全技术的出现实现了智能化,并且为网络用户提供了更为妥帖及人性化的服务[2]。如为了帮助广大的个人计算机用户更好的抵御互联网中存在的问题及安全威胁,2010年金山互联网安全子公司通过自身的研究与分析,并通过对全新底层的架构,最终研发出新版的个人防火墙产品,即金山网镖,并从中设置了一个全新的服务功能,即可信认证智能判断,通过网络智能的方式来为网络用户提供具体的查杀病毒与木马的方案,大大减少了客户使用网镖的困扰,可见云安全技术为广大计算机用户提供了网络安全的有效保护。
三、网络时代下应用云安全技术的作用
网络时代下应用云安全技术的好处是可以通过安全生产商、计算机用户和网络杀毒软件三个方面来体现,下文将作出具体的阐述。
第一,在安全生产商方面,云安全技术主要是通过网络渠道来进行应用,并借助了计算机的智能功能来达到查杀病毒的目的,所以不但有效削减了反病毒工程师的工作量及负担,而且一定程度上增强了解决病毒的能力。
第二,对于广大的计算机用户而言,利用传统的病毒查杀方式不但会消耗掉大量的电脑资源,降低了查杀病毒的效率,而且极大地损耗了资源。但运用云安全技术可以规避这方面的局限[4],其将大部分的耗费资源自动保存在电脑的客户端中,如此就不需要更换存在病毒的特征库,从而提升了客户端电脑的使用效率,降低了电脑资源的能源消耗,最终达到了有效查杀病毒的目的。
第三,杀毒软件方面,在广泛应用云安全技术后,杀毒软件从过去的被动杀毒逐步发展为主动抵御、自动查找并进行解决,如此便能在最短的时间内最快速度的拦截住病毒,并且在存储库中找到病毒样本,针对恶意威胁作出快速地回答并解决,实现整个杀毒过程的智能化,以此大大提高了反病毒的工作效率。
通过这三方面的作用,可以看出云安全技术作为一种反查杀病毒的新技术[3],不仅给广大的计算机用户传播了一种防御、查找并解决病毒的理念,而且为互联网提供了一个具有整体性质的安全防御体系。
四、网络时代的云安全技术的应用模式
在提出云安全的理论概念后,大多数的安全生产商们就对其积极地进行了研发,从而开发出了自家的云安全技术产品,并推出了相应的云安全技术解决方法[5]。现阶段我国互联网市场上瑞星、MCAFEE、奇虎360、SYMANTEC、趋势、金山毒霸及卡巴斯基等杀毒软件都提出了云安全的解决方案,如金山毒霸中的云安全,主要是为了解决木马商业化的互联网安全问题而研发出的一种安全体系技术,同时金山毒霸于2008年以来引用了互联网可信认证技术,并逐步推出了三维互联网络的防御体系。又如江民科技打造的“云安全”+“沙盒”双重安全体系及研发的“云安全”防毒系统,不仅能够有效应对目前急剧增长的新病毒和互联网威胁,而且能够有效阻止病毒的迅猛增长[7]。
我国现阶段的云安全模式主要分为两种,第一是由趋势科技云安全技术核心推出的最新云安全3.0解决方案,这种云安全主要是云客户端上的一种具有安全效能的框架,以Web信誉服务、E-mail信誉服务和文件信誉服务为基本点,工作流程具体是:在互联网云数据库中保存好病毒特征码的文件 端点数量最低时对该文件进行验证。这样的安全模式下在具有并行处理能力的服务器群上,使得云安全技术及时搭建了一个服务器群。趋势科技的这种云安全技术,能够阻断病毒感染达到一千万次,不但有益于客户端进行查询,而且能够有效阻拦威胁到计算机用户的病毒,达到最有效的安全保护目的。
第二种云安全模式主要是由安全生厂商瑞星研发的“云安全”技术,主要是利用互联网来联合计算机用户和瑞星技术平台,构建木马病毒和恶意软件监测的一个技术体系。瑞星的云安全技术主要是通过在客户端上安装相应的软件,来对网络中软件行为可能出现的异常进行实时监控,最终将可疑病毒、疑似木马和恶意程序等信息传送到瑞星服务器中进行数据分析与实际处理,实现查杀网络病毒的目标。以瑞星公司的该种云安全解决方案来看,该种做法可有效截获并处理掉二千万个最新病毒的样本,结合这些拦截下来和获取的数据进行主体上的二次分析,将分析出来的结果应用在云安全系统的第二次改正与完善中,以此来解决病毒木马的多途径传播方式、泛滥的木马下载器及滞后的防病毒软件等问题。
以上两种云安全模式都存在了较大的差异性,趋势科技研发的云安全技术主要针对的是外来病毒和恶意软件的威胁[8],其构造基础是庞大的服务器群,而瑞星研发出的云安全技术主要是对计算机用户使用的计算机软件商的病毒及威胁进行分析与解决,其构造基础主要是客户端用户的数量。
五、结束语
云安全技术在网络时代下的广泛应用,不但突破了传统的病毒防护模式,而且在互联网上构建了一个立体防御病毒体系。本文主要针对云安全技术的理论概念,对云安全技术的应用特点进行了具体分析,即提高了病毒查杀能力、提升了反病毒的工作效率和服务更为到位,并在全生产商、计算机用户和网络杀毒软件三个方面来体现了网络时代下应用云安全技术的作用。通过这样全方面的使用云安全技术,推动其发展,才能真正的使云安全中的“云”覆盖在广大的计算机用户中,才能真正实现网络安全的目的。
参 考 文 献
[1]左博新,肖佳佳,胡文婷.云安全技术在信息安全专业教学实例的应用[J].信息与电脑(理论版),2014,11:42-43.
[2]冯巧玲.云安全技术在电子政务系统安全防范中的应用[J].辽宁高职学报,2015,02:92-94.
[3]冯宇.计算机网络时代的云安全技术及其发展前景[J].计算机光盘软件与应用,2015,02:167-168.
[4]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版),2011,04:39-47.
[5]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.
[6]赵鹏,齐文泉,时长江.下一代计算机病毒防范技术“云安全”架构与原理[J].信息技术与信息化,2009,06:67-71.