前言:中文期刊网精心挑选了网络安全技术措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术措施范文1
【关键词】网络信息安全;技术;分析
计算机的普及,计算机网络技术的广泛应用,导致网络信息安全方面存在很多问题,网络安全明显跟不上网络建设的步伐。网络安全问题致使信息出现泄漏,引发信息安全问题,严重影响到各个方面的发展,这时就需要我们从多角度去分析研究信息安全问题,从而提出解决之策,真正意义上实现计算机网络的安全高效应用。
一、现阶段我国网络信息安全技术问题
从现阶段我国网络信息安全技术法律法规文献方面来说,尽管国家颁布了相应法律以及政府出台了相关文件,这些法律条文对计算机网络应用和安全方面具有一定的约束以及保护力,但是整体上来看,这些条文对网络信息内容规范的较为分散,没有一个系统的规划,尽管国家出台了相应规划措施,但是由于信息技术的不断发展,计算机网络安全问题层出不穷,这就给网络信息安全技术提出了一大难题[1]。我国信息化建设尽管发展迅猛,但是由于发展较晚且时间短,在计算机网络软硬件的信息技术上依赖于进口,这就对造成网络信息安全隐患。信息网络应用中长期存在病毒问题,随着技术发展,病毒本身也在不断发展完善,现阶段的病毒通过多种途径进行蔓延,它们一般都具有自启功能,一旦侵入直达核心系统和文件,造成数据传输问题,甚至出现系统崩溃。信息在传输中安全性低,这就造成信息在传输中极易被破译和搜索。很多电脑在网络中没有保护措施,这就很容易受到内部或者外部威胁的入侵,造成网络安全问题[2]。网络技术发展中,人们的眼光聚焦在基础设施建设上,对于网络安全建设重视度不够,一旦安全出现问题,没有有效科学的补救措施,有时甚至采取关闭网络的方式解决问题,加剧了问题的严重程度。
二、保障网络信息安全的技术措施
2.1政府法律制度上的完善网络信息安全的发展需要政府法律制度的支持,从而保证每个行为都能有法律参考,同时要确保对法律法规进行及时更新以及,从而确保法律制度的完善,为网络信息安全提供法律保护。2.2安全技术上的不断提高2.2.1计算机数据操作安全应用现阶段的数据操作安全应用上,对于C2级别操作系统使用时,要尽量保证相关配套的使用,对于特别重要的系统要应用A级别系统保护。2.2.2计算机网络信息安全防护措施网络信息安全防护措施中最常见的就是防火墙和防病毒软件,它们能对病毒进行实时扫描和检测,在清理病毒过程中,主动进行病毒防御清扫工作,对电脑内文件、内存和网页信息进行实时监控,一旦发现异常情况可以及时采取手段进行处理,防火墙是防病毒软件和硬件共同合作的产物,它通过防火墙自身内外网之间的安全网关对流通的数据进行实时有效的过滤和选择,控制信息是否能够安全进行转发,同时防火墙可以控制信息的流向,并对网络使用情况以及流量使用状况进行审计,隐藏网络内部IP地址等作用[3]。防火墙的使用,有效的帮助电脑系统进行网络安全隔离,利用网络信息安全过滤规则对外网用户进行非法访问设置,同时只开启必须的网络服务功能,对外部的服务进行防范攻击,保证网络信息的安全使用同时为网络信息安全使用创造大环境。2.2.3企业单位安全路由器的使用企业单位内外部网络的连接、流量使用和网络信息安全都需要安全路由器设备的使用来实现有效的网络信息安全防护工作。2.2.4计算机网络信息安全防御体系网络信息安全防御体系中,病毒入侵检测能力是判断安全防御体系的重要因素。电脑入侵检测系统由入侵检测软件和硬件两方面组成,它能对网络防火墙静态防御漏洞进行弥补,同时可以拦截电脑内部以及外部的攻击,并对错误操作等行为进行防护,一旦检测到计算机网络安全问题,电脑入侵系统就会及时反映并处理问题,消除安全威胁。目前研制出的一种新型网络入侵诱骗系统,通过真实环境的虚拟网络系统对入侵者实施诱骗,诱导入侵者进攻,以方便获取入侵者定位信息,同时对其进行控制,这种方式有效的保护了真实网络系统的安全[4],通过对入侵者定位信息的搜集,有力的打击了入侵犯罪行为。
三、结束语
信息安全无论是对于个人还是国家都是十分重要的,因此,需要我们在日常工作、生活中重视信息安全,提高自身信息安全技术,针对具体问题进行具体分析,及时解决问题,保证我国网络信息安全制度顺利的实行。
参考文献
网络安全技术措施范文2
>> 计算机网络数据库存在的安全威胁与应对措施 计算机网络数据库存在的安全威胁及措施 计算机网络数据库存在的安全威胁与应对措施分析 计算机网络数据库存在的安全威胁与应对措施探讨 计算机网络安全存在的威胁与防范措施 浅析计算机网络安全的威胁因素与防范措施 浅谈计算机网络安全中存在的威胁及防范措施 浅析计算机网络存在的威胁及防范措施 浅谈计算机网络的安全威胁及其防范措施 计算机网络安全威胁及防范的技术措施 浅议计算机网络安全的威胁及防范措施 计算机网络安全的威胁及维护措施 解析计算机网络的安全威胁及防范措施 针对计算机网络面临威胁的安全防范措施 计算机网络信息安全面临的威胁及防护措施 计算机网络数据库的安全管理技术分析 计算机网络数据库安全技术的优化 浅谈现代计算机网络数据库的安全问题 计算机网络数据库安全技术方案的探究 计算机网络数据库安全的维护策略研究 常见问题解答 当前所在位置:。在IIS每个网站都设置对应的权限,把放在网站后台管理中心上传文件的目录执行权限改为“无”效果更好,避免ASP木马,服务器管理员重视工作。
4 结论
在计算机网络系统的安全管理中,数据库的安全是重要的一部分,应该采取多种保护措施,对计算机网络数据库的安全进行保护,有效的防止非法入侵与袭击,为网路用户提供一个安全、稳定的网络环境。
参考文献
[1] 李林艳.网络环境下的计算机数据库安全[J].电子世界,2012(14).
[2] 方鹏.浅谈计算机网络数据库的安全机制问题[J].计算机光盘软件与应用,2011(22).
网络安全技术措施范文3
[关键词]策略;网络安全技术;计算机
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)36-0438-02
1,前言
2011年湖南某银行被黑客攻击,导致整个网络出现一段时间的瘫痪,为该银行带来了极大损失。网络安全是一把双刃剑,一旦出现了安全事故必然影响到人们正常生活,乃至带来极大损失。因此,研究计算机信息网络安全技术以及安全措施具有实际意义。
2,影响网络安全技术的主要因素
2.1,常见的问题
1) 软件漏洞;任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为了众矢之的。从实际情况分析发现,如果安全问题源自于网络系统自身问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议或者系统自身安全措施上存在缺陷,为网络带来安全问题。事实上,编写软件的人员为了便于维护都会在软件中设置“后门”,但是使用者毕竟不是专业人员,很多人不会想到网络系统后门的存在,因此一旦黑客通过后门恶意进入网络系统,极易穿过防火墙限制,用户也不易发现,因此后门成为了网络系统安全隐患之一。
2)TCP/IP 具备脆弱性;网络中大都是通过TCP/IP协议,但是协议并没有考虑到网络安全性。而且该协议多是公布于众,假如有人想当熟悉TCP/IP协议,就能够采用一定技术利用其安全缺陷通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。
3)网络结构具备不安全性;如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成了一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发,如果黑客掌控了传输数据流的某台主机就能够劫持传输的各个数据包。
4)特洛伊木马;这种木马是由黑客将某种特定动作程序粘附到某合法用户使用的程序中,将该程序代码改变。该合法用户一旦再次使用该程序,必然将黑客所粘附指令程序同时激活,被激活的代码就会按照黑客意愿去完成任务。这种木马需要较高编程水平,编写的代码具备较高水准,要进行改码都需要一定的权限,这是一种比较高级的攻击手段,一般的网络管理人员极难发现。
5)病毒;事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。
6)安全意识不高;事实上网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙(如图1)的服务器在认证中麻烦,直接采用PPP连接,导致防火漆起不到应有功效。
7)移动存储介质;如今使用移动存储介质十分广泛,比如移动硬盘、U盘等,主要是因为这种介质存储量大、方便小巧、通用性强及易携带等多个特征,使用比较广泛,特别是一些保密单位,会给网络系统信息安全埋下极大隐患。比如有一些人不知道移动硬盘、U盘等移动介质中所删除文件还能够还原,就把曾经存储秘密信息数据的移动介质借给别人,极有可能将数据泄露出去。
8)黑客攻击;黑客即是没有经过许可就采用技术登陆进别人网络服务器或连接的网络主机,并通过网络实施一些私自操作。随着网络技术的发展,黑客破坏技术也是逐渐增强,不但能够熟练操作各类软件与网络技术,尤其善于发现各种系统漏洞,依据这些漏洞对网路安全造成威胁。
2.2,ARP欺骗问题
如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等,这些都导致上网速度降低,有时候使用Ping或者是DNS检验其连通性,占有时间不但长而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题就要检查源程序是不是被挂木马,如果一切正常就有可能遭到了ARP欺骗问题。
3,网络安全技术安全措施
3.1,常见措施
1)身份认证;控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为USBKEY认证方法,即是将软硬件结合起来,极大处理好了易用性及安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大的增加了使用信息安全性。
2)控制访问;访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图2:
3)数据保密;这种所致主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段;但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等。
4)数据完整性;要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。
5)加密机制;对于网络上传播的数据最好采用加密,这种方式是如今比较特殊电子交易模式。现在最为普及加密方式分为对称加密与非对称加密这两种技术模式。
6)PKI技术;;这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全作用,进一步促进了电子交易的安全。然而PKI技术正是电子政务、电子商务等使用的密码技术,有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。
7)入侵检测技术;为了进一步提升网络安全技术,对防火墙做了有效补充(见图3),那就是增加了入侵检测技术(IDS)(见图4),采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效提升了管理人员对网络管理能力,进而增强了信息安全的完整性。
8)备份系统;这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。
3.2,防范ARP欺骗
1)网关防范
在防范ARP欺骗中最为有效防范之一为网关防范,即是使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗防范作用。
2)计算机防范
对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,有效方式都可以对ARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。
4,结束语
总而言之,计算机网络能否安全使用非常重要,也是确保网络开放性与共享性的基础条件。因此要从计算机网络安全技术中探析问题,并有针对性作出相应改进与完善措施,还要激发相关人员具备计算机安全意识,进而降低了网络安全技术中存在的各种问题,保障网络正常运行。
参考文献
[1] 王华.浅谈计算机网络安全技术应用[J].科技经济市场,2010(9):181-183.
[2] 全丰菽.计算机网络安全的防范策略分析[J].信息与电脑,2010(8):39-42.
网络安全技术措施范文4
【关键词】网络和信息安全安全技术安全防范措施
1、引言
从狭义上讲,计算机网络和信息安全是指保障网络通信过程及数据传递的安全、以及互联网信息的安全,从传送与保存的数据信息内容的完整性,进行重点的必要的保护。
2、计算机网络和信息安全风险存在的特性
2.1计算机网络和信息安全风险具有隐蔽性。在计算机网络和信息安全风险与隐患真正形成威胁和进行攻击之前,其主要影响表现在潜伏性、隐蔽性、伪装性,如果单位信息安全管理人员未重视安全防范,计算机网络设备、主机、系统等没有安装软、硬件防火墙以及病毒查杀软件,一些潜在的风险与隐患会在无安全防控的情况下发展,一旦真正形成威胁和进行攻击则会造成数据信息的丢失与损坏,以及计算机网络系统的瘫痪。
2.2计算机网络和信息安全风险具有突发性。当今世界,网络规模急剧扩大,互联网络本身具有互联通信、资源共享共用的特点,所以各类潜在的风险与威胁可以很容易的在网络中快速的传播,因其扩散速度过快,会导致网络信息安全管理人员很难反应迅速有效,造成威胁或者进行攻击前不能体现先期征兆和预警信号,因此就造成计算机网络和信息安全风险突发的基本特征。
2.3计算机网络和信息安全威胁具有破坏性。当前互联网络存在各种?病毒程序、木马后门程序、黑客工具软件程序,都具有快速传播和部分发作甚至全面发作的特点,一些黑客利用木马程序结合黑客工具软件程序攻击目标网络和主機,非法获取数据信息,这些不但会造成网络、主机、系统的不稳定,更严重威胁数据信息安全,带来更严重的甚至无法弥补的损失。
3、计算机网络和信息安全防范技术
3.1防火墙技术。防火墙技术能尽最大程度地阻止互联网各级黑客入侵我们的网络信息系统,而且还能对网络信息安全策略进行补充和强化,是一种十分必要且有效的网络信息安全模型。常见的防火墙分为软件防火墙、硬件防火墙和芯片级防火墙三类。硬件防火墙本身基于硬件架构开发,自带操作系统,具有基本的网络防御系统,硬件防火墙是通过硬件和软件的结合来达到隔离内部与外部网络的目的,因此单位内网与外网的通信安全基础可以采用硬件防火墙。
3.1.1包过滤技术。防火墙具备最基本的功能是包过滤功能,包过滤技术通常会根据IP数据包的不同应用服务、网络地址、端口信息等采取过滤操作。包过滤过程中,为满足保障进出双向的实时控制,内外网间部署超过一块网卡来保障包过滤技术操作的严密性。
3.1.2服务技术。服务技术是以为主的特定服务,亦被称作应用级防火墙,即对特定的应用服务采用的服务。服务的范围包括会话(Session)和审计等,可以帮助管理人员掌握日志和会话内容,同时可以保证系统审计安全。
3.2入侵防御系统(IPS)。入侵防御系统是计算机网络系统安全设施,是对防火墙、防病毒软件的补充,是一种能实现监视网络或网络设备的数据信息传输行为或动作的网络信息系统安全设备.通过其策略能实现及时的中断、调整或隔离某些非正常或者具有损害性的数据信息传输行为。
3.2.1主机入侵防御系统。主机入侵防御系统主要负责保护主机资源,它通过检测进入主机的信息数据流,实时监测访问主机资源的过程来发现危险攻击行为,管控主机流出的信息数据流,实现保护主机资源的目的。
3.2.2网络入侵防御系统。网络入侵防御系统负责保护整个网络信息系统的资源,它通过检测内外网的信息数据流,或者流经关键网段的数据流,发现危险攻击行为,并根据策略实施反制过程,实现对网络信息系统资源的保护。
3.3数据加密技术。数据加密技术是保护数据和系统机密性的重要手段,经过数据加密、密钥和数字签名等方式,采用不同技术手段提升数据和系统的机密性。
3.3.1数据加密。数据加密技术可以采用节点加密和链路加密以及端到端加密等方式来实现。节点加密能通过在节点处链接密码装置和机器,实现对节点处信息的保护。链路加密是针对数据传输过程做进一步的加密,在接收端的节点设备内设置。端到端加密是从源节点和目标节点两端都要进行加密,报文的安全性不会因中间结点的不可靠而受到影响。
3.3.2密钥技术。密钥技术是为保证在开放式环境中网络传输的安全而提供的加密服务,网络信息安全涉及的加密和解密两个过程都依赖于密钥。通常大量使用的两种密钥加密技术是:私用密钥和公共密钥。私用密钥使用对称加密算法实现,传输双方具备相同的密钥用来加密和解密,加密密钥和解密密钥相同,可用硬件实现加解密过程,速度快。公共密钥使用非对称加密算法实现,加密密钥和解密密钥不相同,安全性更高。
3.3.3数字签名。数字签名认证技术作为保障网络信息安全的手段数字签名是非对称加密技术结合数字摘要技术的应用,能够解决身份伪造、行为抵赖、冒充和篡改等问题。
4、采用技术和措施提高网络信息安全防范水平
4.1提升网络信息安全管理的科学性与系统性。网络信息安全的基础是全面系统的管理体系及科学有效的管理方法,所以安全管理工作第一步要提高网络信息系统的安全性和可靠性,依据实际需求,分析、论证、建立信息安全管理机制,以规范网络信息系统的使用,尽可能的减少操作活动和不确定的外部因素对网络信息系统安全的影响。
4.2建立网络信息安全保障机制。网络信息安全保障是多方面、复杂的工作,事关不同单位和部门、使用人员的不同工作内容,必须建立科学的、系统全面的保障机制,另外要研究健全网络信息安全保障的责任体系,落实网络硬件维护、系统使用、信息处理、安全制度、保障措施等不同工作的责任,责任到人。
网络安全技术措施范文5
【关键词】4G通信技术;网络安全;问题;措施
1.4G网络的网络结构及其特点
1.1 4G的网络结构
4G网络是一种新型的移动通信技术,它不仅能连接固定平台、无线平台和不同频率的无线网络,还能为其提供一个封闭性和一致性的移动计算环境。作为新一代的移动通信技术,4G网络可以实现在高速移动情况下的数据传输能力,并且大大提高了语音、数据和图像传输的质量。
4G移动系统网络结构主要由物理网络层、中间网络层和应用网络层三部分组成。物理网络层结合了无线和核心网结构,实现了接入和路由选择的功能。中间网络层可以实现网络映射、地址变换,并为网络提供一定的安全管理保障。4G系统可以实现无线网络和固定有限网络的一体化,其中的无线网络包括:广播无线网络、无线蜂窝网络、无线局域网、卫星网络和蓝牙等。这种一体化的网络结构可以实现公共、灵活和可扩展的平台。
1.2 4G网络的技术特点
4G网络的概念最早是由技术提供商和电信运营商提出的,目前在国内为还没有对4G网络的明确定义,4G网络概念从诞生至今,经历不断的技术改进和完善,形成了相对稳定的网络环境,其主要的技术特点有:通信速度快,4G通信在移动数据传输速率上是3G网络传输速率的50倍,最高的传输速率可以达到100Mbps。
网络频谱宽,4G通信网络建立在3G网络的基础上,并对其全面的改造和完善,使每个4G信道达到100MHz的频谱,这个频谱是3G网络的20倍左右。通信灵活,4G通信在实现最基本的通信功能的同时,最主要的改进是可以实现资料、图画和视频快速的双向传递,未来的4G手机也会比3G手机具有更高的实用性和美观性。
4G手机在设计时最大程度的实现其智能化,使人们足不出户便可以实现买票、购物、订餐等日常工作和生活。4G通信系统的兼容性好,可以和多种网络、终端实现互联,实现多用户的融合统一。
4G网络引入了许多高尖端的通信技术,可以使3G用户平稳升级到4G的通信,4G通信操作灵活性的特点可以有效降低电信运营商的投资费用,在资费上也比3G便宜许多。
2.4G通信技术中存在的网络安全问题
现阶段虽然我国某些通讯运营商已经研发并使用了4G网络,但投入到实际应用中还有很长的路要走,也会面临许多的技术安全挑战和难以解决的安全问题。
2.1 通信基础设施不完善
目前的基本通信设施比较落后,不能适应4G网络的要求。只有更新原有的基本设施,将其进行升级才能体现出4G通信技术的价值,才能给日常的生产和生活带来真正的便捷。
然而,现在大多数的地方被覆盖的都是3G网络,已经具有比较完善和成熟的3G无线通信网络,如果对其进行改造和升级,不仅要花费大量的人力和财力,而且还要花费很长的时间。所以通信基础设施的不完善,使得我国的4G网络存在着很大的网络安全隐患。
2.2 通信技术落后
4G通信虽然经历了一定阶段的发展,但仍然存在许多不完善的地方,比如容量被限制和技术上的缺陷。从4G通信的容量被限制上来看,相比3G网络,4G网络在理论上的通信速率是3G的10倍,这种速率的大幅度提升,可以更好的改善网络通信环境。
但是事实上,在具体的操作中存在许多阻碍,使得4G通信系统的容量很难达到理论值。从4G通信的技术角度来看,理想状态下3G通信在数据传输上远远落后于4G通信,可以有效改善我们的通信水平。但在实际的操作存在很多困难,致使4G通信的传输速率远远达不到理想的状态。
另外,我国目前的网络构架也不能满足4G通信系统的要求,建设合适4G通信的网络构架还需要很长的时间。所以,我国现阶段的4G通信技术还完善,在实际的操作中与理论值存在较大的差距,通信技术的落后使得我国的网络安全存在比较严重的问题。
2.3 网络攻击
随着计算机和网络的不断进步,网络攻击手段也在不断的变化,从而产生了大量的网络安全问题。4G通信系统的逐渐普及和广泛的应用,使我们的通信网络面临更大的安全威胁。相比于之前的3G网络,4G通信系统不仅具有强大的计算和存储能力,而且还能连接许多可以被攻击感染的移动终端。
4G通信的开放性使得其面临的网络安全威胁也就更大,比如手机病毒的威胁,随着科技的进步和手机智能化的发展,在其功能越来越多的同时,相应的病毒种类也不断增多。现在的手机病毒主要包括:短信类病毒、木马病毒和炸弹类病毒,病毒种类的多样性和其强大的危害性,使得手机病毒防不胜防。
2.4 相关配套设置不完善
网络安全问题的另一个重要因素就是4G通信技术的相关措施不完善,主要包括:服务区域不完善和4G通信收费不完善。由于无线网络的便捷性,用户都希望自己的移动终端能够使用无线网络,但是由于无线网络的配置问题或者是终端自身的问题,无线网络的传输速率不能达到理想值,不能实现用户的流畅上网。
现阶段的4G通信收费不合理,3G通信中流量和时间的计费方式已经不再适用于4G通信,如果依然按照3G的方式收费,那么用户将很难承受住昂贵的费用,所以为了完善4G网络通信体系,需要制定一套合理的4G通信收费标准。
3.关于4G通信技术中网络安全问题的对策
我国现阶段的4G通信技术还处于起步阶段,还十分不完善。针对我国4G通信技术中的网络安全问题进行具体分析,提出了一些意见和建议,希望为现阶段的4G通信网络安全问题贡献自己的一份力量。
3.1 建立和完善4G通信安全模式
及时发现网络中的安全问题可以有效降低网络威胁风险。构建科学合理的4G通信系统可以基本的体现出网络通信中存在的安全隐患,并能及时找到解决问题的方案。网络通信中的安全问题可以被直观地体现出来,当发现问题时可以及时解决。
3.2 更改密码保护体制
完善的密码保护体制可以有效的加强网络通信的安全性。为了升级4G通信系统的安全体系,可以对现行的3G密码体制进行更新和改革,使转变后的密码保护体制能够服务于各种不同类型和特种的网络。具体的实施措施可以将现行的私钥性质的密码体制转变为混合型的密码体制,并创建相应的认证安全体系,实现网络安全的双层保护,从而更好地对网络进行全面的安全保护。
将用户的安全放在第一位应该是4G网络建立的目的和发展的动力。因此,移动网络运营商在建立4G通信网络的同时,应该充分考虑用户安全使用的权利和要求。从用户的角度出发,可以在保密系统的研发和编程上为用户提供更多的保密方式,保密方式和保密级别的多样化可以有效地提高网络安全系统,做到真正保护用户的安全的目的。
3.3 通信安全体系透明化
构建清晰化和透明化的4G通信系统安全体系。要想提高网络通信的安全性,就需要相应的设备支持其通信系统的安全核心,这样可以实现移动终端和网络终端的独立识别和加密,透明化的通信安全体系可以使工作人员能清晰地看到通信过程的进行,从而能全面准确的掌握网络通信工程中存在的问题,实现对网络安全的全面保护。
3.4 使用先进的密码技术
随着科技的发展和网络安全隐患的增加,密码学的发展也逐渐壮大起来。目前的4G移动通信技术虽然具有较高的处理能力,但其受到的攻击也越来越多。为了使信息在网络传输中具有机密性、完整性和可控性,需要采用新的加密算法和加强算法的抗攻击能力,可以采用的新的密码技术包括:量子密码技术、椭圆曲线密码技术和生物识别技术等。
3.5 用户自定义网络安全设置
提供网络通信的安全性,需要升级相关安全参数的权限,用户在使用4G通信系统上网时,可以更改系统默认的安全参数,自行设定相应的安全密码级别。这样不仅使得网络安全具有了针对性,而且还使用户参与到安全措施的制定中去,增强了用户对通信网络安全系统的认识。
3.6 研发并安装更高级的防火墙
4G无线网络属于移动网络体系的一种,如果没有防火墙或者防火墙的防御级别比较低,那么用户在上网下载或者使用的过程中就会受到病毒或者木马的攻击,从而会使用户的文件、图像或者视频受到病毒感染,具有高级别的防火墙就能有效的阻挡这些攻击,以确保用户的网络安全。与3G网络相比,4G通信网络具有更高的开放性,因此受到的威胁会更频繁、更强大。因此就需要防御级别更高的防火墙来保障整个网络的运营安全。
3.7 加强4G通信网络和互联网的契合度
4G通信网络和互联网相互契合,可以增强网络通信安全系数。4G网络的安全问题包括移动方面的安全问题和固网方面的安全问题,固网和计算机网络有着相似的地方,对于计算机网络的安全问题可以体现在固网上,相应的在固网上出现的安全问题可以通过计算机网络的方式进行解决,固网和计算机网络的相互借鉴为更好地保护网络安全提供了新的思路。
4.结语
目前4G通信业务还处在研究阶段的,我们应该采取有效的措施对已经出现或者存在隐患的问题进行处理,加强和巩固网络通信的安全防范系统,保证网络的正常运行。只有这样才能使4G通信技术更好地为人们服务。
参考文献
网络安全技术措施范文6
关键词:网络信息;安全隐患;保护策略
中图分类号:TP399 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01
The Key Technology and Security Measures of Computer Network Security
Hao Xin
(Fast Computer Center Corporation,Xi'an710077,China)
Abstract:The computer network information security and people's production life is closely linked.Analysis of computer network security problems,and find the network information security protection measures,through the study of this issue,to help protect the network and information security.
Keywords:Network Information;Hidden Danger;Protection Strategy
当前,随着我国计算机技术的发展以及计算机网络的普遍应用,网络信息安全问题已经成为一个不可忽视的大问题。计算机网络信息安全关系到个人以及企事业单位的正常生活和正常运行,根据统计,发生入侵计算机网络,盗取个人或公司信息的事件不断增加。因此,必须保证计算机网络的保密性、可靠性和完整性,才能有效保证网络信息的安全。研究保护计算机网络信息安全已成为一个刻不容缓的课题。
一、计算机网络信息存在的安全隐患
(一)系统存在安全漏洞
系统存在安全漏洞这是一个经常提起的问题,每当新的操作系统或者新的应用软件上市不久,安全漏洞就被黑客发现。可以说没有一个系统是完美无缺的,其安全漏洞主要有以下两种。
1.缓冲区溢出。这种漏洞是最容易被黑客利用并进行攻击的漏洞,如果系统不检查程序与缓冲区间的变化,输入长度的数据时会把溢出部分放在堆栈内,系统还照常执行命令。黑客便可以利用这个漏洞发动攻击,其方法是发送超出缓冲区所能处理的长度的指令,使计算机系统不能正常运行,甚至盗取用户的个人信息。
2.拒绝服务。黑客利用这个漏洞来搅乱TCP/IP连接的次序,比较典型的是进行DoS攻击,它会耗尽或是损坏CPU周期、内存和磁盘空间等系统资源,使系统不能正常处理合法程序。
(二)合法工具被黑客利用
为了给用户带来更好的体验或更方便的使用,在计算机系统中都配备了一些工具软件,这些软件在提升系统性能为用户带来便利的同时,也成为了黑客利用的工具。例如:为系统管理员提供远程节点的信息的NBTSTAT命令,它也经常成为黑客利用的工具,进行收集用户身份信息、NetBIOS的名字、IIS名等,给用户的信息的安全带来严重的隐患。
(三)系统维护不及时
系统维护不及时是威胁网络信息安全的一个重要问题。在实际使用计算机网络时,很多用户不注意进行信息保护,有的用户甚至不安装杀毒软件,不进行系统漏洞打补丁。造成系统漏洞百出,网络信息极不安全,就如对黑客打开了大门一样,方便他们进入。因此,当系统出现漏洞时,应当及时进行升级维护。
二、计算机信息安全的保护措施
(一)对数据进行加密
网络数据加密主要有两种技术,分别是对称密码技术和非对称密码技术。二十世纪七十年代由IBM公司研制的对称密钥加密算法DES(Data En-cryption Standard)是非常著名的,DES使用56位密钥对64位的数据块进行加密。由于DES内部复杂的结构,保密性非常好。非对称密码算法加密和解密使用不同的密钥,用户可以先对信息进行加密,发送给接收对象以后,再进行解密,十分适合用户信息的保密。
(二)数字证书和公钥基础设施
当前,我国电子商务发展迅速,网上银行、网络购物等都使得网络交易日益频繁,为了保证交易和支付活动的安全可靠,必须采取新的措施来进行保障。安全认证机制是一种较为理想的保密方式,其中PKI(Public Key Infrastructure)公开密钥体系安全认证机制能够很好的保护用户信息和交易的安全。用户在PKI平台上可以安全通信,在公钥的基础之上用户进行网上安全通信有了保障。
(三)防止Guest账户被入侵
Guest账户就是我们常说的来宾账户,与管理者账户不同,来宾账户只可以访问计算机的一部分文件,是受到一定程度限制的。但是,即使这样来宾账户也可能被黑客所利用,用来盗取用户的私人信息。因此,需要对Guest账户采取一定措施,最有效的方法是禁用或彻底删除Guest账户。
(四)安装杀毒软件和防火墙
在电脑中安装杀毒软件和防火墙是保护信息安全必备的措施,他们是防止黑客入侵的有力屏障。防火墙是保障网络信息安全的最基础工具,它的抗攻击能力很好,可以为用户提高安全的信息服务,和杀毒软件一起组成有力的防护工具。
(五)提高浏览器安全设置
所有网民上网都离不开浏览器,这是上网必备的工具,而一些黑客也经常利用浏览器进行非法活动。如ActiveX控件,黑客利用这些控件插入恶意程序,如果打开网页这些恶意的小程序就会运行,严重侵害用户的信息安全,最好的防止措施是禁止这些恶意代码的运行。
(六)及时修复系统漏洞
当前大多数都使用微软的操作系统,每当出现漏洞以后,他们都会及时推出补丁程序,进行修复。所以要及时下载补丁程序,以保证我们网络信息的安全。
三、结束语
计算机网络信息安全与防护是一个不可轻视的问题,它直接关系到人民的生产生活,人们也已经离不开计算机网络。虽然有许多威胁我们网络信息安全的漏洞和技术问题,但新的网络安全产品也不断涌现,如有防火墙、杀毒软件等,因此防止黑客的非法入侵,保护网络信息安全是重中之重。通过本文对计算机网络信息安全问题和保护策略的研究,也希望能够为发展网络信息保护技术提供帮助,提高人们网络安全防护意识。
参考文献: