网络安全实用技术范例6篇

前言:中文期刊网精心挑选了网络安全实用技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全实用技术

网络安全实用技术范文1

关键词:地理位置定位技术涉外网络侵权

传统的国际私法理论将连结点区分为属人性和属地性连结点。在属人性连结点中,住所与地理位置的关系最大,属地性连结点更不用说了,它们大多数都依附着一个确定的地理位置。现在的很多学者都因为传统连结点在网络中难以寻找到与之对应的实际地理位置而对其在网络侵权中的适用大加抨击。因此,要想将传统的连结点在网络侵权中加以适用就必须借助计算机技术的力量来确定连结点在现实世界中所对应的具体地理位置。现今我国的学者们对此问题还研究的较少,但是国外的学者和司法机关都已经关注到了计算机技术在网络权利保护中所具有的作用,并对此进行了较为深入的研究。就欧盟而言,为了保护欧盟公民隐私,欧盟在《隐私与电子通讯指令》中就对有关的信息技术制定了统一的标准,相反我国在这方面还是有缺失的。因此,笔者将尝试对此问题进行分析,以弥补相关研究的空白。

一、网络边界的划分

网络空间是否应该作为一独立的“空间”来对待?对于这个问题,有学者认为网络空间应该适用不同的法律,因为这个在线互动交流的世界是通过电子屏幕进行,是虚拟的。它们与现实生活存在着很大的差距,因此现实世界的法律根本不适合用于解决网络纠纷。当然这其实是一种老生常谈的论调,但是在这里我想讨论的并不是“网络法律”的问题,而是要借此引出对于网络空间中“地点”的确定问题。

对于网络空间中的“地点”,大家都知道是一个很难确定的问题。在网络中,你很清楚自己的所在地,但是对于其他人而言,即使你正在与对方进行语音交谈,对方也不能确定你的具置。然而可以肯定的是,网络空间绝不是一个独立的空间,网络生活也与现实世界密切相关,不可分离。

当我们还在对网络世界中的冲突法问题进行探讨的时候,对互联网进行地理边界划分的技术开发已经取得了很大进展。这些技术的进步在很大程度上是受商业利益所驱使的。此外,在公共层面上,无论哪个国家的政府都对在互联网上规定地域边界抱有相当大的热忱,究其原因就在于政府能从其中获得不少的好处。并且事实上,对于互联网进行边界的设定通过现今的计算机技术也是完全可以实现的。

二、网络地理位置定位技术

在现实生活中,最常用的用户识别方法就是用户注册或IP地址自动识别的方法,而诸如利用密码、信用卡匹配、浏览器临时文件记录等地理识别技术对用户的位置进行判断都是比较少见的方法。

利用计算机技术来查找那些互联网活动主体所在的地理位置是一个相当新的现象,尚未引起国内法学研究者的广泛关注。在之前的一些文章中,学者们通常认为这些技术只能是幻想。事实上,认为不可能将网络用户在网络上的活动与其所在的真实地理位置联系起来,已经是公认了的互联网的显著特点之一。当然现在互联网的发展已经将这些说法证明为过时的看法了。虽然说,将网络与现实世界进行联系仍然缺乏可靠的地理标识是不争的事实,对当事人的位置进行定位也不可能百分之百的准确,但是现阶段网络地理位置定位技术正在变得越来越精确,也许在不久的将来,法院在审理案件的时候也能够据此来确定法律的适用了。

虽然地理识别技术可以用于不同目的,如侦查欺诈行为、进行认证、对侵权内容进行定位、确保网络安全以及提高网络效率等,但实际上地理定位技术的主要用途在于设定进入网站的条件以及促使网络用户遵守法律。如果网站运营商能够识别访问他们网站的网络用户所在的地理位置,那么网站运营商就有可能促使这些网络用户在该网站上进行的活动符合当地的法律规定。事实上,由于网站提供的信息内容可以根据访问者的地理位置进行调整,现今的地理定位技术完全可以为网站运营商提供技术支持,以遵守不同的甚至是矛盾的各国法规。

地理定位技术在操作上可以区分为几个层面。本文在这里只区分两类地理定位技术,即复杂和单一的地理定位技术。

(一)复杂的地理定位技术

目前,唯一可以被称为是复杂地理定位技术的,是基于地理位置定位服务提供商所存储的信息,将互联网协议地址转换成地理位置的技术。当网络用户将统一资源定位器(URL)输入到他的浏览器后,或用户点击适当的超链接之后,一个访问请求即发送到请求进入的网页操作服务器之中。服务器收到访问请求时,它又向地理位置服务提供商发送一个位置请求,比如将访问者的互联网协议(IP)地址转发过去。地理位置服务提供商收集了所有正在使用中的IP地址信息,并建立一个地理位置信息数据库。在比较了这个数据库中所存信息的基础上,地理位置服务提供商为网站服务器就访问者所在位置提供基于已知信息所得的大概地址。有了地址信息,网站服务器就可以提供给访问者一条相应的消息。比如“对不起,这个网站只有中国人可以访问”这样的消息;或者提供一则只针对来自特定地区访问者的广告。目前市场上已经出现了一些使用这种技术的产品。并且这种技术的价格对于一些大的网站运营商而言并不是很昂贵,而且操作方法也不是特别困难,因此应用前景还是十分广泛的。

这项技术的最大问题就在于它们所追踪到的地址其准确度难以估量。虽然该服务的供应商们都表示其数据的准确度非常高,但笔者认为这里面或许也存在着一些广告的成分,服务商们很有可能会夸大技术定位的准确率。例如:“Akamai”公司就表示,它可以准确地识别出北美用户所在的城市,且准确率至少达到85%,而“Net Geo”公司则承诺,它能够成功确定全球城市的准确率达到80%[ZW(] T Spangler .They roughly where you live , eWeek, 20 August 2001.[ZW)]。但是对于这些数据的准确性如何来进行验证,迄今为止也没有权威专业机构来进行统计和检测。

虽然准确性无法估计,但地理位置定位技术实际已经开始应用于国外的司法实践当中。在美国雅虎案中,法国巴黎高级法院在判决中就声称,根据专家的研究,在实践中,有超过七成的法国上网者的IP地址可以被认定是在法国的。同时也有专家指出这些数据的准确性还会受到多种因素的影响,如果两个国家之间的距离太近,那么计算机技术也不太能够准确的区分出相应的两个国家,比如说美国和加拿大。因此,所谓能够确认超出七成的人是法国人的情况,也许只有在法国才能发生,在其他国家可能准确率就不会这么高了。考虑到这一点,法院在审理案件的时候,如果也想要采取巴黎高级法院就雅虎案所采取的判决方法,就必须对具体案件进行具体分析。法院必须避免把注意力放在技术服务公司所提出的以市场为导向的数据,而应该关注具体情况下的数据。这种方法可能在具体案件中要求有专家证人,或者至少在案件调查的开始阶段要求有这样的专家证人参加,导致的结果就是使用这一方法的诉讼成本会很高,但只有这样才能确保法院就数据的判定可以直接作为证据用于具体的案件之中。

当然还有一系列的因素影响着地理定位技术的准确度,我们可以把这些因素分为两类:本源问题和规避问题。

本源问题是指与建立地理位置数据库和收集准确的地理定位数据相关的问题。就我们所熟悉的IP地址而言,在有的国家,相关机构还没有真正把IP地址所对应的真实地址进行登记,也就更没有像手机电话号码登记列表那样的统计数据了。因此那些建立地理位置信息数据库的公司就必须依靠其他的间接方法来收集这些地址信息。地理位置数据库资料的准确性完全依赖于所收集数据的准确度而且其准确性也不会高于所收集数据的准确度。由此可见,背景资料的收集是至关重要的。收集有关地理位置资料的常用方法包括,诸如从已经有登记的数据库、网络路由器信息、域名系统(DNS)、主机名称、互联网服务提供商(ISP)信息和互联网上收集数据。有些学者比如美国的爱德曼教授就认为所有这些来源都不可能提供完全正确的信息。[ZW(]B Edelman .Short comings and Challenges in the Restriction of the Internet Retransmissions of Over-the-air Television Content to Canadian Internet user., p3-7, at cyber.law.harvard.edu,25 March 2010.[ZW)]

第二问题即规避问题,只要有利可图,并且掌握了足够多的网络技术知识,网络主体就可以使用某些方法来规避地理位置定位技术。虽然这样的一些规避行为需要使用目前世界上很先进的技术,例如不需要登陆超文本传送协议即HTTP服务器而直接链接到用户所需要的视频或音频内容。除此以外,还有一些其他的技术,比如普通网络用户通过学习都能够掌握的,某些匿名软件的使用等。[ZW(] B Edelman .Shortcomings and Challenges in the Restriction of the Internet Retransmissions of Over-the-air Television Content to Canadian Internet user., p3-7, at cyber.law.harvard.edu,25 March 2010.[ZW)]

1匿名程序。在实际操作中,能够规避上述的地理位置定位技术最简单的方法就是通过使用一些匿名程序。匿名程序是为了允许互联网用户匿名访问一些网站而设计的。匿名程序的主要作用就是在网络用户访问互联网时附加一层限制,也就是说当网络用户使用匿名程序时,他的IP地址仅仅是被传送到了匿名程序提供商那里。这样在使用匿名程序时,网络用户就会被匿名程序提供商随机分配给他一个与其访问的网站相关的新IP号码。当然这时候还存在另外一个问题,就是虽然这些匿名应用程序并不是为了规避地理位置定位技术的追踪而发明的,但是不能否认的是,网络用户可以利用匿名程序来逃脱地理位置定位系统的追踪。通过匿名程序提供商所分配的新IP号码,网络用户可以随意的改变自己的IP地址,从而使人们错误的判断网络用户的真实地点。

2服务器。由于现在我们能够使用的匿名程序数量是有限的,因此目前就算有人使用此类应用程序,也只能显示其位于少数一些技术发达国家比如美国、德国等。然而,使用所谓的服务器就为网络用户隐藏自己的身份提供了更多的可能性。其实与匿名程序一样,服务器也是位于网络浏览器与被访问的服务器之间。因此,它就像上面已经讨论过的匿名程序一样,服务器的作用也是充当上网者和受访问网站之间的缓冲。它们之间的主要区别就是,匿名程序是网络应用程序,而使用服务器是通过对互联网浏览器的设置来实现的。

网络用户如果想通过使用服务器来绕过地理位置定位技术的追踪,其实只需要两个简单的步骤:第一步,从你自己所希望被显示所在的国家获得网络浏览器的地址及其端口号;第二步,将网络浏览器设置变更为你所获得的服务器地址及其端口号。例如,微软的互联网浏览器(IE)用户可以通过先点击工具栏下的互联网选项,然后点击连接项目下的局域网设置而改变他们的服务器设置。当然也并不是说服务器就是在任何情况下都能适用的,有时它们的使用也会受到阻碍,比如说,通过某些大型机构如大学或公司的电脑连接到互联网的人们可能就无法通过上述方式使用服务器。并且能够使用服务器也不见得是好事。因为有些服务器和匿名程序可以很好地记录通过它们传递的所有信息,换句话说就是,所有网络用户的通讯信息都可以被匿名程序或服务器的运营商进入。因此,网络用户实际上并不宜通过服务器或匿名程序传递密码或信用卡信息。

虽然人们总是有各种各样的办法用于规避地理位置定位技术,但是这些技术对于大多数网络用户来说并不是十分有用的,因此只有少数有规避检查动机的人会使用这些规避技术。不过也正是因为如此,才使的他们的规避行为总是屡试不爽。事实上法律对事物的管理出现延误是现实生活和网络空间中都会存在的事实。但我们也不能仅从一些事实,如未成年人通过使用假身份证去酒吧喝酒、无商标的商品有时能够通过走私进入中国,就得出禁酒法律和商标法就是无用的。同理,我们不应该因为网络识别技术上有缺陷就认为这些技术是完全无用的。虽然某些精明的网络用户随时可能规避地理位置识别技术,就像聪明的小偷有时可以绕开报警系统一样。但是,他们这样做注定是需要成本的,这种成本本身就可以禁止大多数人去尝试这些事情。

受到本源问题和规避问题两个因素影响的,现阶段地理位置定位技术的准确度难以衡量,但至少我们可以得出一个结论,即地理位置定位技术的精确度足以吸引网站运营商去使用,其精确度也足以使法院开始注意并且使用地理位置定位技术。

(二)单一的地理定位技术

当一个网络用户在访问一个网站时,他的浏览器将向该网站的服务器提供各种各样的信息,这些信息所涉及的范围之广足以令大众感到惊讶。网站因此也就可以收到用于地理位置识别的下述一些信息:

语言设置:电脑语言设置通常能为网站提供一个至少是国家层面的,一个非常精确的地理标识。语言设置能与有限的地域范围相联系,如中文一般就联系到中华人民共和国或香港、台湾地区。

时区或时间显示:浏览器还能提供有关用户的时区设置信息和本地时间的信息。通过时区设置确定的地理位置有时候会不太明确。比如,北京时间设置包括上海和深圳,因此可以确定当事人所在地是中国。但如果是赫尔辛基时区设置,就包括基辅、里加、索非亚、塔林和维尔纽斯,因此就有至少6个国家或地区包含在其中。

地点:在一些操作系统中,如WindowsXP系统中,用户的个人信息就有可能通过如MSN之类的聊天软件泄露给网站,虽然软件的初始目的并不是识别用户的具体地理位置,但是从实际效果来看,这些软件确实把相关信息泄露了出来。

所有以上这些因素合起来就可以对网络用户的具体地理位置给出相当准确的信息,只不过单一的地理位置定位技术是很容易被行槿斯姹艿模因此在涉及网络侵权的案件中应用价值有限。

三、对网络技术应用于国际私法的评论

就地理位置识别技术而言,我们可以清楚地认识到,虽然目前我们很难知道法律规范是在加强还是在削弱地理定位技术在涉外网络侵权中所起到的作用,但是法律规范绝对可以影响到它们的使用。由于目前大众还没充分接触地理定位技术,因此如果对于此类技术的使用设置很多的法律规范,我们可以预见到会有一些用户将对基于地理位置而作出的网络管理采取抵制态度。同样,如果地理定位技术会影响到法律规范的话,我们也很难预测此类技术会怎样影响到法律规范。事实上,在涉及网络侵权的法律制定时,立法机关应该考虑到地理定位技术的发展程度,因为我们必须认识到技术的发展变化很可能会引发法律的发展和变化,尤其是在网络这样的环境中。

现阶段,无论从立法还是司法实践,我们都可以看出很多国外的法院已经在开始关注并采取地理位置定位技术了。这对于开发该技术来说是一个持续的巨大动力。反过来如果该技术的准确度达到一定的标准,也将促进法院在网络侵权案件中更加重视运用这类技术。

同时从司法的角度来说,要将地理定位技术应用于国际私法的实践中,就要求法官和律师对计算机技术的相关知识要有所了解。这样才可以找到与案件相关的关键连结因素,从而解决法律选择和法律适用的难题。但是,我们必须承认的是要求法官或律师熟知计算机的相关技术有点儿强人所难。因此,我们在实际进行操作的时候,可以考虑聘请相关的专业技术人员提供帮助。

总之,地理定位技术影响着法律规定,同时法律规定也反作用于地理定位技术。地理位置定位技术并不是要在互联网上设立某种保护边界,也不能成为网络法的支撑元素,但是我们不能否认的是地理位置定位技术确实能够帮助我们找到当事人所在地和侵权行为地。这对于将传统国际私法连结点运用于网络侵权是有很大帮助的。国际私法必须承认地理定位技术运用于网络侵权中的价值。

参考文献: [1]赵相林国际私法[M]北京:中国政法大学出版社,2010.

[2]袁泉互联网环境下国际民商事法律关系适用[M]北京:中国法制出版社,2010.

[3]杜新丽网络时代冲突法规则的几点思考[J]比较法研究,2003(5).

[4]袁泉从若干案例看网络发展对传统国际私法的挑战[J].民商研究,2002(2).

网络安全实用技术范文2

【关键词】虚拟网络技术,计算机网络,安全,应用

近几年,随着计算机网络技术的不断发展,更新的速度也越来越快,与此同时,计算机的网络安全问题也存在了各式各样的问题。虚拟网络技术是计算机网络安全技术的重要组成部分,也在计算机网络的运行起到了关键性的作用,虚拟网络是以公共网络为基础的网络技术。虚拟网络技术在最大程度上保证了计算机网络的安全,将计算机网络中的信息有效的整合,使计算机网络信息在输入的过程中能够不被泄露,保证了信息的安全和计算机网络在运行中的安全和稳定。

一、虚拟网络技术在计算机网络安全中具有的优势

虚拟网络技术在计算机网络的运行中起到了重要的作用,并且得到了有效的发挥空间,这与虚拟网络自身的特点是离不开的,虚拟网络技术在计算机网络中具有一定的发展优势,保证了计算机的有效运行。同时,虚拟网络技术在我国的各个行业中都得到有效的应用。虚拟网络技术在计算网络安全中具有简化的功能,使工作效率得到有效的提高,这不仅仅打破了传统的计算机模式,也对计算机的配置没有较高的要求。另外,在低配置的计算机中,具有扩大储存量的性能,这样可有效的将在计算机网络的投资大大减少。与此同时,虚拟网络技术在计算机网络中的使用,也成为我国中小企业竞争中的重要手段,成为企业提高经济水平的核心技术。也就是因为虚拟网络技术具有哲学的优势,才能在我国的各个行业领域中得到广泛的使用,成为具有极高价值的核心技术。

虚拟网络技术利用自己独有的优势,整合、简化等功能,并且对计算机设备没有较高的要求等特点,在计算机网络运行中成为不可缺少的网络技术。公司可以通过对虚拟网络的整合和掌控,将信息有效进行整合,从而提高了工作效率。换句话说,也正是因为虚拟网络在计算机网络安全中的各项特点及优势,使虚拟网络中的价值大幅度提高。同时,计算机网络也给虚拟网络提供了充分的发挥空间。

二、虚拟网络及在计算机网络安全的使用成果

随着计算机网络走进了千家万户,对虚拟网络的使用也不断的扩大。虚拟网络将信息化技术和宽带技术有效的向结合,在最大程度上保证了信息资源安全,同时,计算机网络也给虚拟网络技术提供了充分发挥的平台。虚拟网络技术利用自己独有的优势在信息化技术宽带技术得到有效的发展,并取得了优异的成绩,将自己的安全性、整合性、稳定性发挥的淋漓尽致,并且也得到了大幅度的提高。以此同时,虚拟网络逐渐的取代了传统的计算机网络安全模式,成为了计算机网络安全模式重要的组成部分,成为我国中小企业争先使用的新型技术。

目前,虚拟网络技术在我国中小企业的信息管理中已经占有重要的地位。在虚拟网络技术的整合中,有效的将防火墙等安全软件相结合,成为加强了计算机网络安全的重要手段。因此,虚拟网络在计算机网络中得到了有效的应用,也成为维护计算机网络安全的重要技术手段。

三、虚拟网络技术在计算机网络安全中的应用策略

(一)虚拟网络技术在计算机网络安全系统中远程的应用

现如今虚拟网络技术在我国的中小企业中得到广泛的应用,我们也管这种技术叫做虚拟领域。企业中的工作人员利用计算机网络安全中虚拟网络技术,对企业中的各个部门进行远程连接,从而对企业中的各个部门的信息进行有效的整合和调控,同时,有利用虚拟网络技术将企业中各个部门的信息资源有效的进行共享,这样可以方便工作人员查找信息资源,也使信息资源得到有效的利用,这样的虚拟网络技术在我国的大型企业较为突出。同时,也应当采用虚拟网络技术中的管理设备,这样可以有效的将重要信息资源进行保护,并且得到合理有效的运用。从这样看来,虚拟网络技术在计算机网络安全中得到了有效的利用。

(二)虚拟网络技术在计算机网络安全中防火墙的管理应用

在企业使用计算机的角度上来说,企业将虚拟网络技当作是网络中的连接器,因此,虚拟网络在企业计算机网络安全管理中具有防火墙的功能,这种功能在最大程度上保证了企业内信息不外泄,也是企业计算机网络中重要网关。这样企业在查找资料和利用网络办理业务时候,加强了一道防护系统,有效的提高了计算机网络的安全。另外,工作人员在利用计算机网络上传信息资料的时候,虚拟网络不仅仅能够将上传的信息进行有效的保护,还可以将信息资源共享。所以,虚拟网络技术在计算机网络安全中起到了重要的作用,就有较高的安全性,从价格角度来说,也相对的较为低廉,但是却体现了较高的价值。

(三)虚拟网络技术在计算机网络安全中信息的应用

随着我国中小企业的不断发展,传统的计算机网络技术已经不能适用于时代的发展要求。因此,我国的中小企业不断的完善计算机网络安全管理系统,然而,虚拟网络已经成为中小企业发展的一中重要手段,具有精简、整合企业信息资源的功能,将企业中各个部门的计算机网络管理和信息资源有效的进行整合,精简出较为有用的信息资源系统,有效的进行连接,将企业在对计算机信息资源有效的利用,也是资源的有效的利用不在受到网络忙碌等问题的限制,使虚拟网络技术在计算机网络安全系统中得到充分发挥的空间,不断的提高了虚拟网络技术的使用价值。

结束语:综上所述,虚拟网络技术凭借着自己的优势在计算机网络安全中得到有效的发挥,并且得到我国中小企业的广泛应用。同时,虚拟网络技术也有效的促进了我国中小企业的发展。在计算机网络安全的应用中,不断的提高了计算机内部的性能,使企业真正达到信息化管理。

参考文献:

[1]张伟杰. 虚拟专用网络技术在计算机网络信息安全中的应用[J]. 电子世界,2014,17.

[2]任科. 计算机网络安全中虚拟网络技术的应用研究[J]. 电子技术与软件工程,2015,08.

[3]杨敏. 虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]. 科技创新与应用,2014,23.

网络安全实用技术范文3

【关键词】计算机 网络安全 应用信息 加密技术 研究探讨

1 计算机网络安全应用信息加密的重要性分析

1.1 信息加密的必要性

通过对我国石油行业内网络安全问题的调查发现,因计算机网络安全导致了泄密等一系列问题给我国石油行业带来了巨大的损失和危害,甚至一度导致某个石油企业运转的停滞,石油企业在通过计算机网络进行数据交流与传递的同时面临着严重的信息安全问题。对这些问题研究发现由人为因素和客观因素造成的。通常来讲,人为因素所导致的安全问题通常是不法分子利用病毒或木马等对是由企业的数据进行盗窃与欺骗,而客观因素一般是计算机的故障或水火灾害等不可抗因素造成的信息数据丢失等问题。但是人为因素恰恰是我国当前计算机网络信息数据交流传递中最大的安全难问题。特别是在我国石油等企业上,如果没有对重要的应用信息数据进行加密处理,将会造成严重的信息泄露问题,对石油企业的发展造成严重的危害。尤其是在我国当前恶劣的计算机网络环境中,石油企业必须要加强对计算机网络安全应用信息加密技术的研究,并以此来保障应用数据信息的安全交流和传递。

1.2 计算机网络安全得不到保障

在我国石油行业内部,其网络系统实际上是一个较为开放的系统,石油企业内部网络与互联网连通后必然会受到来自外部的攻击,其中很大一部分原因都是以由于石油企业内部所出现的问题造成的。加强对计算机网络安全应用信息加密技术的研究是非常重要的,尤其是我国石油行业的的信息安全。

1.2.1 石油行业内部网络的硬件系统和软件系统存在安全隐患

一般来讲,任何一台服务器都有着一定的安全问题,这也是其自身硬件和软件内在的局限性坐造成的。但是这些安全问题往往可能导致安全威胁,由于我国石油行业网络覆盖面较为广阔,其网络结构也十分复杂,规模浩大,所应用的各种硬件设备十分复杂,加上众多软件系统的应用极易导致安全问题的发生。比如在涉及是由企业的信息数据资料和隐私等安全保护上都得不到充分的安全保障。

1.2.2 网络协议存在安全隐患

众所周知,网络协议是实现信息交流的必要环节,我国石油行业内部普遍采用的是TCP/IP、IPX/SPX等网络协议,协议通过协调设备支架你的连接保证网络之间信息传递,但是不可避免的每个网络协议都存在着安全问题,比如石油企业网络经常受到的IP欺骗和IP攻击等,甚至被黑客篡改偷窃重要文件与信息。

1.2.3 用户账号和口令不安全

我国的石油行业进行信息的交流与传递时通常使用握手机制来进行,通俗来讲就是用户名与口令,但是往往在石油行业中所配置的用户名、口令等非常不安全,甚至几乎向黑客敞开了网络大门,从而也导致了石油行业当中众多企业受到不同程度的信息泄密等严重的安全问题。

2 计算机网络安全中应用的主要加密技术的研究

2.1 存储机密技术和传输加密技术

防止石油行业在网络信息数据传递存储中泄露数据信息,石油企业可通过密文存储和存取控制两种方法来管理与实现,也就是存储机密技术。密文存储技术一般是通过附加码加密和加密模块的转换方法来实现对信息数据的加密的,而存取控制技术则是对用户资格和权限的审查来确定其使用权来达到避免网络信息数据的安全传递与流通。在传输加密技术中有着两个主要的组成部分,分别是端对端加密和线路加密。总体看来这两种方式都能够对传输数据进行安全有效的加密处理,但是二者也有着一定的区别。端对端加密技术往往在发送时便会自动加密,并在进入TCP/IP数据包的同时变为一种无法识别的格式穿过网络达到接收端且自动解密,成为用户可以直接读取的信息数据。而线路加密技术则是通过各线路所采用的不同密钥进行加密处理,基本上不需要考虑到信息源头的保护问题。在石油企业中应用此项技术便能够很好的保证信息数据的传递安全。

2.2 密钥管理加密技术和确认加密技术

加强计算机网络安全从一定程度上看来都是为保障网络信息数据安全而服务的,因此为了达到石油行业信息数据安全的目的可以利用密钥管理加密和确认加密技术来实现。因为密钥在网络应用信息加密技术上的表现实际上是以密文的保护为对象的。但是石油企业网络内部所承载密钥信息的磁盘磁卡等存储器却往往是信息安全的一个重要问题,因此石油企业必须要在密钥的管理上必须要做好保密措施,从而防止石油企业内部重要应用信息和数据的泄露。这一过程可以通过对石油企业网络中应用信息的共享范围来实现,而且还可以通过应用网络信息确认加密技术来完成这一过程。

2.3 消息摘要技术

一般而言,消息摘要是一个能够和文本唯一对应的值,而且消息摘要可以通过对单项Hash加密函数对消息产生一定的作用而出现,而作为消息炸药的接收端边可以通过解密来确定消息发送者,一定程度上可以提高石油行业在信息数据交流时应用信息及数据的安全性。即使消息在网络传递的过程中遭到了不法分子的恶意篡改等问题,我国石油企业内部的技术人员还是可以对比消息摘要的区别来加以区分,因此消息摘要技术对于我国石油行业的信息数据安全能够提供一定的保障。

3 对计算机网络安全应用信息加密技术研究分析的总结

总而言之,对计算机网络安全应用信息加密技术的研究是非常重要和迫在眉睫的,在我国的石油行业中,无时不刻受到网络安全所造成的各种严重问题。但是通过加强加密技术的研究和应用一定程度上能够保障我国石油行业内部信息数据交流的安全,而且对推动我国计算机网络安全发展也有较大的促进意义。

参考文献

网络安全实用技术范文4

【关键词】局域网;VLAN;广播风暴;IP地址;MAC地址;端口;绑定

本人所在企业的以前网络结构较为单一,三百多台电脑共同存在于一个局域网内,使用同一个网关,都可以互相访问,因此导致当ARP病毒爆发时,对我公司网络造成极大的危害,使得本局域网瘫痪将近半月之久。为了能够有效防止该类事情的再次发生,防止网络病毒的蔓延扩散,我们便使用了VLAN+IP+MAC+端口绑定技术对局域网做了隔离保护,并有效控制了电脑的随意接入。

一、局域网介绍

局域网的发展是VLAN产生的基础,所以在介绍VLAN之前,我们先来了解一下局域网的有关知识。

局域网(LAN)通常是一个单独的广播域,主要由Hub、网桥或交换机等网络设备连接同一网段内的所有节点形成。处于同一个局域网之内的网络节点之间可以直接通信,而处于不同局域网段的设备之间的通信则必须经过路由器才能通信。随着网络的不断扩展,接入设备逐渐增多,网络结构也日趋复杂,必须使用更多的路由器才能将不同的用户划分到各自的广播域中,在不同的局域网之间提供网络互联。

但这样做存在两个缺陷:首先,随着网络中路由器数量的增多,网络延时逐渐加长,从而导致网络数据传输速度的下降。这主要是因为数据在从一个局域网传递到另一个局域网时,必须经过路由器的路由操作:路由器根据数据包中的相应信息确定数据包的目标地址,然后再选择合适的路径转发出去。其次,用户是按照它们的物理连接被自然地划分到不同的用户组(广播域)中。这种分割方式并不是根据工作组中所有用户的共同需要和带宽的需求来进行的。因此,尽管不同的工作组或部门对带宽的需求有很大的差异,但它们却被机械地划分到同一个广播域中争用相同的带宽。

二、VLAN技术介绍

VLAN(VirtualLocalAreaNetwork)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。

VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。

三、VLAN的划分与交换技术的关联

各企业的信息网络普遍使用二层交换技术的网络架构实现。随着企业信息化水平的提高,企业信息系统网络规模不断扩大,随之而来的网络安全、网络流量、网络通信速度、网络维护工作量等问题明显增加。但是二层交换技术架构网络的主要弱点是:在局域网内不能划分VLAN,网络物理链路存在安全漏洞,同一个网段内的工作站过多会引起广播风暴,甚至导致网络瘫痪,不能有效地解决各种网络互连、安全控制等问题。三层交换技术的出现主要是为了解决规模较大的网络中的广播问题,通过VLAN把一个大的交换网络划分为多个较小的广播域,各个VLAN之间再采用三层交换技术互通。企业信息网络采用三层交换技术,可以确保计算机网络更加合理、安全、有效。

四、VLAN与绑定技术的结合

在三层交换机中可在VLAN间采用访问控制策略,能够加强网络的整体安全。在核心层和汇接层交换机的接口上建立访问控制列表来实现VLAN之间的访问控制,决定哪些用户数据流可以在VLAN之间进行交换,以及最终到达核心层。为了能够进一步确保网络安全,禁止外来人员随意进入局域网,可结合三层交换机的IP+MAC+端口的绑定命令来规范局域网设备接入规则。这样一方面可以有效控制住电脑的移动,确保网络安全的同时,也为计算机台账管理提供了方便,计算机更换部门后,必须更换绑定的端口方可上网。

5VLAN+IP+MAC+端口绑定实施过程

首先规划各个部门的VLANID(如图一),收集各个部门的MAC地址信息和各个部门所在三层交换机的端口号。然后分别给每台电脑分配IP地址,网卡MAC地址,并做成excel表格,便于后期查询。然后就是在三层交换机上划分VLAN和做IP、MAC、端口三者绑定。由于绑定端口的命令要三百多条,数量庞大,在这里有个小诀窍:可以通过前期生成的表格,按照命令格式,先做一条命令出来,剩余的按照前后顺序排好IP、MAC和端口,分别在这三个字段前加入相应的命令行格式,最后复制到普通的文本文档中,则可得到完整的命令。另外一种方式则可利用文字编辑软件(ultraedit等)替换命令,把识别字符替换成命令行字符命令格式。

在具体实施的过程中,没有遇到太大的障碍。就是前期交换机配置需要大量时间,当所有交换机配置完成,并导入绑定的命令行后,开始实际运行时,会有少量的电脑需要做部分调整,运行一段时间后,则开始趋于稳定。

图一公司VLAN规划

五、结束语

经过企业内部网络改造,大规模的病毒爆发再没有发生,给公司的正常办公提供了技术保障,同时也大大的降低了因病毒造成的计算机维护量。

网络安全实用技术范文5

关键词:高职院校;技能竞赛;专业教学改革;课程改革

中图分类号:G718 文献标识码:A 文章编号:1672-5727(2013)05-0148-03

近年来,天津市高职院校职业技能竞赛在本市各高职院校中产生了积极的影响。通过技能竞赛,提高了高职学生的技能水平,增强了学生掌握职业技能的积极性。各院校师生对技能竞赛的重视程度也越来越高,学生以技能竞赛为平台,为今后就业打下坚实的基础。

“计算机网络组建与安全维护”项目的比赛一直是天津市高职院校职业技能竞赛的比赛项目,也是当前信息安全技术领域应用比较广泛和有代表性的项目。该项目是根据社会发展和市场需求设计的,将此项目中的竞赛内容融入到专业课程教学中,进一步推动信息安全技术专业的教学改革,从而对学生专业水平的提高提供有力的支持。

笔者拟以“计算机网络组建与安全维护”竞赛项目为例,从技能竞赛对“专业课程改革”、“教师角色转换”以及“提升学生职业技能水平”三方面的引领作用进行探讨。

技能竞赛引领的专业课程改革

“计算机网络组建与安全维护”项目的比赛内容分为三个部分,包括“基础网络搭建”、“服务器的搭建与维护”和“网络安全设备调试与功能实现”。

在“基础网络搭建”部分中,主要以基础网络设备的调试为重点,此部分的比赛内容与“网络产品售后工程师”的工作岗位技能相对应,包括对智能型交换机、路由器及三层交换机等设备的调试与维护,具体硬件设备如表1所示。将此部分的竞赛内容与相关工作岗位技能要求进行对比,并融入“计算机网络技术”、“网络设备配置实训”等课程的教学中。竞赛中应用的拓扑结构如图1所示。在教学改革中,结合技能大赛的内容,在“网络设备配置实训”教学中,增加了“NAT地址转换”、“虚拟专用网VPN”等内容,使学生的技能水平进一步提高。

在“服务器的搭建与维护”部分中,主要以服务器操作系统的安装、调试与维护为重点,此部分内容与“系统维护工程师”的工作岗位技能相对应,包括Windows Server 2003、Redhat Linux Enterprise 5等网络操作系统的安装、调试与维护,如图2所示。将此部分的竞赛内容与相关工作岗位技能要求进行对比,并融入到“操作系统实用技术”、“Linux技术实习”等课程的教学中。过去的操作系统实用技术课程主要介绍Microsoft Windows Server 2003的调试与应用。结合技能大赛的内容,重新分配该课程的内容学时比例,加大Linux系统的调试内容,并且增加了“Linux技术实习”等实践课程,使实际教学与技能竞赛进一步接轨。

在“网络安全设备调试与功能实现”部分中,主要以网络安全设备的相关功能的调试为重点,此部分内容与“网络安全管理员”的工作岗位技能相对应,包括“网络安全设备的调试与维护”、“网络操作系统的加固”、“网络操作系统的渗透”等内容,如下页图3所示。将此部分的竞赛内容与相关工作岗位技能要求进行对比,并融入到“信息安全技术”、“网络攻击与防御技术”等课程的教学中。在课程改革中,加大了防火墙设备的调试与维护、网络攻防等内容,进一步实现教学内容与技能竞赛的统一。

在深入企业调研的基础上,对信息安全技术专业人才培养方案进行修订,调整了该专业的课程设置,编写了相关课程的教材和实训指导书,建立了学院技能竞赛专题网站,帮助教师和学生通过网络进行学习,进一步提高学生自主学习的能力。

在课程设置上,通过“计算机网络技术”、“操作系统实用技术”、“信息安全技术”、“网络安全工程”等课程的学习来获取专业知识及基本技能,通过“网络设备配置实训”、“Linux技术实习”、“网络安全综合实习”等实践课程的学习提升学生的实践操作技能。

技能竞赛引领的教师教学理念的转变

(一)技能竞赛引领教师角色转变

技能竞赛对教师职教理念的完善、实践教学水平的提高乃至专业建设方面都有促进作用。技能竞赛的开展有利于教师队伍建设,对教师而言是一个深入了解企业岗位、熟悉相关职业标准的难得机会。教师通过指导学生技能竞赛训练,促进教师全面掌握行业、企业对高端技能型人才的需求,不断提高专业水平和实践操作技能,同时要求教师深入企业,将角色转换为企业一线的技术人员。

(二)技能竞赛引领教学模式、教学方法的改革

笔者对技能竞赛的主要内容、技术走向和对职业学校技能人才培养的基本要求进行分析,将其转化为教学资源,进而设计出适合高职院校专业课程的教学模式及教学方法。同时,将从技能竞赛中获取的信息与企业相关岗位技能需求进行对比,根据每个岗位的工作技能确定学习领域,制定出符合相关企业岗位技能要求的课程标准,准确把握技能训练标准,并应用到实际教学中。

在实际教学中,以项目为导向重新编排专业课程的教学内容,将专业知识与实际工作岗位相结合,采用任务驱动法使教师在教学过程中有计划、有步骤地培养学生的技能水平,对不同层次的学生采用分层教学法,提高学生的实际动手能力。学生在学习过程中既学到专业知识,又锻炼了岗位技能。

(三)技能竞赛引领教师专业技能水平提高

教师参与指导职业技能竞赛,必须针对竞赛内容对学生进行知识补充和技能强化训练,这就要求教师吸纳先进的教学理念和教学方法,细心指导。比赛期间,通过职业技能竞赛的机会与企业洽谈,和企业技术人员进行交流,促进了企业生产技术的有效传播。并且,教师更深入地走进企业,为企业解决实际问题,在实际工作岗位上提升实践技能。

技能竞赛提升学生的职业技能水平

(一)通过技能竞赛提高学生的实践技能

职业技能竞赛的开展可以更好地促进职业院校的实践教学,提高学生的专业技能水平,使职业教育真正成为职业预备教育,使职业院校与企业实现无缝对接。通过赛前培训,提高学生的职业技能水平,培养学生的团队合作能力,为学生提供一个展示能力的舞台,为就业奠定基础。

职业技能竞赛注重学生实践能力的培养,学生掌握知识不仅停留在对理论的领会上,更体现在将理论转化为实践技能上。学生必须多训练、多操作,提高对专业技能的熟练程度。这就要求职业院校为学生提供充足的时间和场地,加强实践性教学环节。在管理实训室时,除了满足学院日常教学外,利用业余时间开展兴趣小组及技能训练,让更多的学生走进实训室,对所学专业技能产生更大的兴趣。

(二)通过兴趣小组活动增强学生的求知欲望

职业技能竞赛提升了学生学习专业技能的热情,形成良好的推动效应。课堂内学习到的专业知识远远不能满足部分学生对新技术、新知识强烈的求知欲望。为此,根据职业技能竞赛项目中所涉及的内容,组织部分学生在业余时间开展兴趣小组活动,开阔学生的眼界,扩展学生的知识面,提高学生的技能水平。

笔者根据我院现有的实习设施、师资以及目前各专业开设的课程确定兴趣小组及技能竞赛培训项目,激发兴趣小组成员的训练兴趣,全面提高他们的知识和技能水平,取得了以点带面的良好效果。

在兴趣小组训练中,学生往往会遇到意想不到的困难,如专业知识不足、操作熟练程度不够、解决问题时思路狭窄等。这就需要我们在训练中对某些重点内容不厌其烦地反复操作,对出现的问题要及时沟通,找出原因并通过团队协作共同解决,这一过程对学生的意志是很好的磨炼。

笔者所在系部每年举办一次系内的技能竞赛。竞赛内容与全国、天津市职业技能竞赛的项目保持一致,并且竞赛项目由企业冠名,获奖学生可推荐到相关企业就业、实习,这也激发了学生对参与职业技能竞赛的愿望。

(三)以技能竞赛为蓝本制定新的学生评价体系

通过借鉴技能竞赛的经验,规范教学评价标准,进一步加强教学常规管理,完善教学质量监控体系和教学评价体系,加强对学生实际操作能力的考核以及对学生职业道德、职业素养的培养,将职业标准融入实际教学中。

兴趣小组定期组织训练,训练内容按技能竞赛要求以项目模块方式进行,每次训练都精心组织,让每个成员积极参与到过程中,开展有效训练。对学生参加兴趣小组活动采取过程性评价,加强兴趣小组成员的过程性考核,过程性考核的成绩作为学生参加天津市职业技能竞赛选拔的依据;同时,定期进行训练情况小结,及时反思,促进下一阶段训练工作的提高,为天津市职业技能竞赛储备后备力量。

此外,将企业的6S管理模式推广到实训室管理中,规范学生的操作习惯,使学生在实训室中训练如同在企业车间工作一样,增强学生的企业岗位意识和安全意识。

结语

笔者认为,建立技能竞赛引领专业教学改革的长效机制,对职业技能竞赛加以制度化和规范化,让更多的学生参与到技能竞赛中,形成“重在参与、提高技能”的良好氛围。以职业技能竞赛为引领,树立技能标杆,建立竞争激励机制,在学生中形成“我以技能为荣”的学习氛围,积极促进学生的个性化发展。

参考文献:

[1]黄建民.计算机技能竞赛促进课程改革[J].中国信息技术教育,2011(4).

[2]李士丹,尧有平.新形式下职业技能竞赛对高职教育教学的影响[J].中国电力教育,2011(14).

[3]杨政水,邹序安.职业技能竞赛对高职院校教师胜任力的影响研究[J].淮海工学院学报,2011(7).

[4]史文生.技能竞赛对职业院校教师发展的影响[J].教育研究与评论,2011(4).

网络安全实用技术范文6

>> 基于oracle数据库下服务器安全问题的探讨 基于Oracle数据库安全问题的研究 基于云计算服务的数据库安全问题的探讨 基于Oracle的数据库安全审计技术探讨 DOMINO WEB服务器与Oracle数据库集成一体的技术 Oracle数据库安全问题分析及策略 基于SQL数据库的安全问题初探 基于Web数据库的安全问题探析 Web数据库安全问题的探讨 基于Oracle的数据库安全研究 基于oracle的数据库安全策略 OracIe数据库的服务器安装 基于ORACLE的数据库性能优化探讨 基于ORACLE数据库应用系统的优化探讨 浅议SQL服务器数据库安全监控的设计 基于存储过程的主从服务器数据库同步的实现 基于读写任务分发的数据库集群服务器的实现 应用Oracle数据库监控维护技术维护数据库安全的探讨 高校教务管理系统oracle数据库安全问题浅析 浅谈SQL Server数据库的安全问题 常见问题解答 当前所在位置:;MetaLink (registration required):。

3.2 积极有效并全面地保障数据库服务器上的网络和操作系统数据安全。以下是保护Oracle服务器不被非法用户使用的几条建议:(1)确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle软件拥有者所有;(2)给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权限,使服务器上所有的用户都可访问Oracle服务器; (3)给所有的DBA实用例程700权限。(4)Oracle服务器和Unix组当访问本地的服务器时,可以通过在操作系统下把Oracle服务器的角色映射到Unix的组的方式来使用Unix管理服务器的安全性,这种方法适应于本地访问。在Unix中指定Oracle服务器角色的格式如下: ora_sid_role[_dla]。其中sid是Oracle数据库的oracle_sid;role 是Oracle服务器中角色的名字;d (可选)表示这个角色是缺省值;a (可选)表示这个角色带有WITH ADMIN选项;只可以把这个角色授予其他角色,不能是其他用户。⑤为了使这些数据库角色起作用,必须shutdown数据库系统,设置Oracle数据库参数文件initORACLE_SID.ora中os_roles参数为True,然后重新启动数据库。如果想让这些角色有connectinternal权限,运行orapwd为这些角色设置密码。当尝试connect internal时,键入的密码表示了角色所对应的权限。

3.3 全面构筑数据库系统安全体系。数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关。数据库系统的安全体系可以划分为三个层次:网络系统层次;宿主操作系统层次;数据库管理系统层次。数据库系统安全体系的这三个层次是相辅相承的,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证体系安全。

3.4 对管理员、系统密码和帐号基本等基本的安全问题需要细心的监督。此外还需要对全部密码列表进行管理和安全检查。注意密码管理问题决不仅限于Oracle数据库,几乎所有主要数据库提供商的产品都有这种问题。

4 结束语

总之,以上是对Oracle数据库服务器安全问题及其安全保护对策的一些初步探讨。其实,关键的问题还是在于网络管理员对网络安全意识的建立和实施。因为多数网络安全事件的发生,都是因为网络管理员安全意识的缺乏和防范措施实施的不到位。同时在部署系统时,积极注意数据库的安全问题,对数据库服务器做出最彻底的评估,并进行常规的安全评估。所有系统都应该采用信息风险管理原则,以进行监督、检测,对安全漏洞做出响应。

参考文献:

[1]袁福庆.Oracle数据库管理与维护手册[M].北京:人民邮电出版社,2006,(05):72-99.

[2]刘文涛.网络安全开发包详解[M].北京:电子工业出版社,2005.

[3]王群.非常网管-网络安全[M].北京:人民邮电出版社,2007.