前言:中文期刊网精心挑选了对网络安全技术的认识范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
对网络安全技术的认识范文1
关键词:计算机网络;信息管理;安全防护;策略
引言
在信息化网络时代里,信息呈现爆炸性的增长,对信息管理也提出了更高的要求。计算机网络的出现,以计算机网络为依托的管理系统也得到了广泛的应用,提高了信息管理效率。然而在网络环境下,信息管理很容易面临木马、黑客侵袭、病毒入侵等网络安全隐患,一旦计算机网络信息管理系统出现安全隐患,就容易造成信息的流失,给用户带来利益损失。为了确保计算机网络信息安全,保护用户的利益不受侵害,针对计算机网络信息安全问题,就必须采取有效的安全防护措施,避免计算机网络信息管理系统出现安全隐患。
一、计算机网络信息管理及其安全防护的重要性
计算机网络可以实现数据信息的快速传输和集中处理,同时还能共享计算机系统资源。在这个信息呈爆炸性的时代里,计算机网络的出现提高了信息管理效率,方便了用户,节省信息管理成本。而在计算机网络信息管理的过程中,信息安全问题备受关注。不管是用户、还是企事业单位又或者是政府机关,在利用计算机网络进行信息管理的过程中,一旦信息系统遭受到了安全威胁,就很容易引发成重要信息泄露,从而造成利益损失。计算机网络信息安全防护是针对计算机网络信息安全问题而提出了有针对性的安全防护措施,有助于提高计算机网络信息管理的安全性。加强计算机网络信息管理,加大计算机网络安全技术的应用,可以提高计算机网络管理系统的安全性,避免安全隐患的发生,从而确保用户的利益不受损害。
二、计算机网络信息管理及安全防护策略
1.加强计算机网络安全宣传
计算机网络信息安全问题的发生与人们的认知水平有着直接的关联,许多人对计算机网络安全的认识不到位,从而在使用网络的时候比较随意,尤其是在看到计算机网络页面上弹出的窗口,出于好奇,往往会点击进去,而这些小窗口大多带有病毒、木马程序,从而入侵计算机系统,使得计算机网络崩溃。为了确保计算机网络信息安全,加强计算机网络安全宣传十分必要。相关工作人员要向人们普及相关知识,加深对计算机网络安全的认识,从而规范人们的网络行为。同时,要加强网络安全技术的宣传,提高人们的应对能力,减少损失。
2.加大网络安全技术的应用
网络安全技术是针对网络安全问题的有效解决,在计算机网络飞速发展的当下,网络安全技术也取得了突破性的进展,如防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的出现为信息管理提供了技术保障,有效地保障了信息的安全性。在计算机网络信息管理中,工作人员应当认识到网络安全技术的重要性,一方面加大对网络安全技术的学习,提高自己的专业水平;另一方面要善于利用网络安全技术,以技术为依托,提高计算机网络信息系统的安全性。如身份认证技术,它是用一组用特定的数据来表示,以此作为用户使用计算机的一种凭证。用户在使用计算机系统时需要输入身份认证码,从而获得权限,从而提高系统的安全性。
3.数据备份
数据备份是一种有效的信息安全防范措施。所谓数据备份就是将相关信息复制到其他的存储介质,防止在操纵计算机失误时而引起数据信息的丢失。同时数据备份还可以防止数据被窃取、篡改、删除。在计算机网络飞速发展的时代里,人们利用网络进行信息存储、处理、传输的行为越来越频繁,信息量也越来越大,人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性[3]。4.加强日常维护与管理为了确保计算机网络信息系统安全运行,加强日常维护与管理工作十分重要。首先,要将计算机网络信息管理及安全工作纳入到日常管理工作中来,定期检查计算机网络信息系统,本着“预防为主,加强管理”的原则,实现网络管理与技术管理的结合,从而将一些网络安全隐患扼杀在摇篮里;其次,要成立专业的管理小组,负责计算机网络安全工作,定期对计算机网络运行环境进行检查,确保网络运行环境安全[4]。同时,要加强小组安全教育,将相关责任落实下去,从而更好地开展信息安全管理工作。另外,要定期的对计算机网络信息系统进行垃圾清除,及时的清楚系统中缓存垃圾,要做好设备的日常维护与管理,确保计算机网络设备无性能问题。
三、结语
在这个经济快速发展的社会里,计算机网络的应用已成为必然,计算机网络有着信息处理速度快、传输效率高以及可以实现信息贡献的特点,为信息管理提供巨大的便利。而在计算机网络信息管理中,网络信息安全问题也随之突出,一旦计算机网络信息管理出现安全问题,就会给用户造成利益损失。为了更好地促进计算机网络信息管理的发展,确保网络信息的安全,就必须做好网络信息安全管理工作,要加大网络安全技术的应用,加强计算机网络维护与管理,避免计算机网络出现安全问题造成用户损失。
参考文献:
[1]施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,03:8-10.
[2]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,18:4389-4390+4395.
[3]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.
对网络安全技术的认识范文2
关键词:计算机网络;网络安全;网络安全技术
计算机网络,是指利用通信线路把具有独立功能的若干计算机和外部设备连接起来,通过网络操作系统,网络管理软件和网络通信协议的管理协调,达到资源共享和信息传递的计算机系统。
网络安全是指保护网络系统的硬件、软件和系统中的数据,不因外因而使系统连续可靠正常地运行遭到破坏、泄露、更改,不中断网络服务。本质上说,网络安全就是网络上的信息安全。网络安全研究领域包括网络信息的保密性、可用性、完整性、真实性及可控性的相关技术、理论。网络安全涉及到计算机科学、网络技术、密码技术、通信技术、信息安全技术、数论、应用数学、信息论等多学科。
网络安全技术的三大内容是防火墙技术、入侵检测技术以及防病毒技术。
一、网络安全及网络安全技术发展现状
计算机网络是基于网络可识别的网络协议基础上的各种网络应用的完整组合,协议本身及应用都可能发生问题,网络安全问题包括网络所使用的协议的设计问题,也包括实现协议及应用软件,还包含人为因素和系统管理失误等网络安全问题。
针对网络安全问题,网络安全商试图通过发展各种安全技术来防范,如:访问控制技术、密码技术、防火墙系统、计算机病毒防护、数据库系统安全等,陆续推出防火墙、入侵检测(IDS)、防毒软件等各类安全软件,这些措施使得网络安全问题某些问题得以解决。
发展过程中,网络安全技术已经从系统和网络基础层面的防护问题上升到应用层面的安全防护问题,安全防护已从底层或简单数据层面上升到应用层面,应用防护问题已渗透至业务行为的相关性及信息内容的语义,更多的安全技术已跟应用相结合。
近年,我国网络安全技术的发展得益于政府的广泛重视和网络安全问题日益严重,网络安全企业逐步研发最新安全技术,满足用户要求、具时代特色的安全产品逐步推出,网络安全技术的发展得以促进。
二、现有网络安全技术面临的问题
现有的网络安全技术只可解决一个或几个方面的网络安全问题,不能防范解决其他问题,更不能有效的保护整个网络系统。如身份认证及访问控制技术只能确认网络用户身份,而不能防止用户间传递信息的安全性;病毒防范技术只防病毒对网络系统的危害,网络用户的身份却无法识别和辨认。
现有的网络安全技术,防火墙可解决网络安全,但防火墙产品也有局限。现代网络环境下,防火墙就是在可信网络和不可信网络间的缓冲;也是防范由其它网络发起攻击的屏障。防火墙放行的数据安全防火墙自身是无法保证的,这是它最大的局限性。此外,内部攻击防火墙无法防御;绕过防火墙的攻击行为无法防御;完全新的威胁无法防御;数据驱动的攻击防火墙无法防御。从用户角度看,虽然系统安装了防火墙,但蠕虫泛滥、病毒传播、垃圾邮件和拒绝服务的侵扰仍无法避免。
漏报及误报严重是入侵检测技术最大的局限性,它只是个参考工具,作为安全工具则不可信赖。单个产品未经入侵检测,在提前预警方面存在先天不足,在精确定位及全局管理方面还存在很大空间。
大多用户在单机、终端上都安装了防毒软件,但内网的安全并不只是防病毒,安全策略执行、外来非法侵入、补丁管理和合规管理等方面也都是跟内网安全相关的问题。
针对单个系统、数据、软硬件和程序自身安全的保障形成的网络安全技术,就网络安全整体技术框架讲仍存在着相当的问题。应用层面的安全必须要把信息语义范畴的内容及网络虚拟世界的行为作为侧重点。
更有效的安全防范产品出现前,大多用户保护网络安全仍会选取并依靠于防火墙。但是,随着新的OS漏洞及网络层攻击不断出现,攻破防火墙、攻击网络的事件日益明显。所以,各网络安全商及用户的共都希望开发出一个更完善的网络安全防范系统,有效保护网络系统。
三、网络安全不安全主要成因
应用了网络安全技术保护的网络本该是安全的,但却存在着诸多不安全因素,究其成因,主要有几下几方面:
(一)网络建设单位、管理人员及技术人员安全防范意识匮乏,未主动的实施安全措施防范网络安全,行为上完全处于被动。
(二)组织及部门的有关人员未明确网络安全现状,对网络安全隐患认识不清,防御攻击先机人为错失。
(三)组织及部门完整的、系统化的体系结构的网络安全防范尚未形成,暴露的缺陷使攻击者有机可乘。
(四)组织及部门的计算机网络完善的管理体系尚未建立,未能充分有效地发挥安全体系及安全控制措施的效能。业务活动中的安全疏漏泄露了不必要的信息,给攻击者提供了收集敏感信息的良机。
(五)网络安全管理人员及技术人员必要的专业安全知识匮乏,不具备安全地配置管理网络的能力,已存在的或随时可能发生的安全问题未能及时被发现,未能积极、有效的反应突发安全事件。
四、网络安全技术的解决办法
实现网络安全的过程势必是复杂的。只有实施严格的管理才能使整个过程是有效的,安全控制措施有效地发挥效能才可保证,预期安全目标才可最终确保实现。所以,组织建立安全管理体系是网络安全的核心。从系统工程的角度搭建网络安全结构体系,利用管理的手段把组织及部门的所有安全措施融为一个整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。
(一)需求分析知已知彼。明白自身安全需求才可构建出适用的安全体系结构,有效保障网络系统安全。
(二)安全风险管理。用组织及部门可接受的投资实现最大的安全,对安全需求分析结果中出现的安全威胁及业务安全需求实施风险评估就是安全风险管理。风险评估为制定组织及部门的安全策略、构架安全体系结构提供了直接的依据。
(三)制定安全策略。按组织及部门安全需求、风险评估结论制定出组织及部门的计算机网络安全策略。
(四)定期安全审核。安全审核的首要任务是是否正确有效地执行了审核组织的安全策略。网络安全是动态的,组织及部门的计算机网络配置变化频繁,所以组织及部门对安全需求也随之波动,组织的安全策略要实施相应调整。为在变化发生时,安全策略及控制措施能适时反映该变化,定期安全审核势在必行。
(五)外部支持。计算机网络安全必须依靠必要的外部支持。依靠专业安全服务机构的支持,可完善网络安全体系,还可获得更新的安全资讯,给网络安全提供安全预警。
(六)网络安全管理。网络安全的重要环节是实施安全管理,它是网络安全体系结构的基础组成。获得网络安全的重要条件是依靠适当的管理活动,规范各项业务,使网络实施有序。
四、结语
计算机网络安全和网络的发展密不可分。网络安全是个系统工程,不能只倚重杀毒软件、防火墙等来防护,计算机网络系统是个人机系统,是对计算机实施安全保护。人是安全保护的主体,除了注重计算机网络安全硬件产品研发,构建一个优秀的计算机网络安全系统外,还要重视人的计算机安全意识。只有规范了各种网络安全制度,强化了网络安全教育及培训,才能防微杜渐,将能把损失降到最低,最终建成一个高效、安全、通用的计算机网络系统。
参考文献:
[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技 .2009.
[2]张旭斌. 计算机网络安全现状及防范策略[J].数字技术与应用.2009.
[3]周刚伟.苏凯.对网络安全技术的浅析[J].数字技术与应用 .2009.
[4]李忍.戴书文.浅谈网络安全问题及防御[J]. 知识经济.2009.
对网络安全技术的认识范文3
关键词:云计算;网络安全技术;实现路径
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)03-0056-02
云计算是以当前互联网为基础而发展出来的一种新型计算模式,在云计算的环境下,各种计算资源将会得到高度整合和统一管理,并通过部署在云端的数据处理与分析系统实现计算任务。云计算技术具有传统计算模式所无可比拟的优势,如用户不需要实际购买计算资源,仅需要花费低廉的成本就可以享受到各种计算服务,但同时我们也要清醒地认识到,这种新兴的计算模式也带来了一些传统计算模式所没有的网络安全威胁。
因为云计算是在云端对海量的用户数据进行集中存储与管理,这就造成一旦云端数据发生泄漏,就可能给用户造成巨大的损失。因此,我们有必要加强对云计算下的网络安全技术的研究和应用工作,以应付云计算下的各类网络安全挑战。笔者结合自己多年的工作实践经验,对云计算下的网络安全技术实现路径进行了一些有意义的探讨,希望对相关工作能够有所借鉴。
1 云计算背景下加强网络安全技术建设的重要意义
1.1 有利于保障网络用户的数据安全
在云计算背景下,用户数据的所有权和管理权出现分离,而是由云端对用户数据进行集中存储与管理,这样就增大了用户数据发生泄漏的几率。而加强网络安全技术方面的建设,对外部网络访问加强监控以及对内部数据存储进行备份,可以有效避免数据的被盗或因为云端数据库崩溃而带来的损失,这对于确保用户的数据安全具有重要意义。
1.2 有利于提高信息共享的程度和数据机密的强度
云计算的数据处理模式可以极大地降低用户本地对计算资源性能的要求,因为数据都存储在云端的缘故,使得计算机用户之间的数据共享程度得到的极大的增强。当前的用户已经可以使用手机等移动终端对云端数据进行访问,这为广大用户带来了极大的便利。此外,信息共享可以使操作用户在操作的过程中进行更为复杂的加密与组合技术,这在提高数据共享程度的同时也同步提高了信息数据的安全性,确保了网络数据的安全。
1.3 有利于加强对客户端软件的监控与追踪
在云计算背景下,用户访问云端数据一般需要应用由云服务商专门提供的客户端,这就为用户访问行为的监控和追踪提供了可能性。例如当一些用户通过客户端对云端数据进行非法访问时,就可以对这些非法行为进行有效地识别,并自动采取应对措施,以确保用户数据的安全。
2 云计算背景下网络安全方面面临的主要威胁
2.1 数据的通信安全尚得不到有效保障
云计算系统极大地提高了用户数据的共享程度以及传输效率,数据的通信是云计算系统的主要功能之一,而数据一旦通过网络进行传输就不可避免地会面临一些安全隐患。现阶段,数据通信安全主要面临着以下两个方面的威胁:1)黑客攻击。一些黑客对云服务器进行恶意攻击,如通过短时间内向服务器发送大量的数据来造成数据传输通道堵塞,进而使同时段的其他正常数据不能进行传输;2)非法入侵。还有一些黑客还可能通过网络入侵云计算系统,并对存储在云端的数据进行修改、删除,甚至通过云计算系统对用户本地的计算机进行监控,威胁到用户本地计算机上的所有信息。
2.2 网络系统较为薄弱
当前我国在网络安全建设方面还处于起步阶段,各项关键技术还远未达到彻底完善的地步,特别是网络系统比较薄弱,如电子邮件系统就存在漏洞,而这种漏洞极易导致用户数据发生泄漏。此外,云计算系统本身也存在一定的漏洞,而这些漏洞为黑客以及病毒木马攻击提供了便利条件。
2.3 网络环境复杂
云计算技术的出现和发展促进了计算机网络的发展,使得互联网的普及效率得到了极大的提高。当前云计算模式已经在互联网上得到了广泛的应用,如苹果公司的iCloud、百度公司的百度云等产品,但与之相配套的网络安全技术的发展却处于一定的滞后地步,还存在很多技术瓶颈有待解决。同时,当前互联网的使用环境日趋复杂,各种用户都可能对云计算系统进行访问,这增加了云计算系统对访问用户的辨别难度。一些用户在本地计算资源性能不够的情况下可能会临时租借云中的资源来对数据进行存储和处理,但是因为云计算系统是一个开放的网络系统,不能像用户本地计算机那样可以实施封闭策略,这无疑增加了信息数据发生泄漏的风险。
2.4 系统存储数据的安全得不到保障
因为云计算系统对用户数据进行集中存储和管理,使得不同用户的数据间可能无法实现有效隔离,这对数据的安全完整性造成了一定威胁。此外,云端数据的共享程度虽然得到了提高,但与其配套的安全保障技术却未同步提高,这对存储在云端的数据安全性也带来了不利影响。
2.5 系统身份认证有缺陷
因为当前应用到云计算系统中的身份认证技术还处于初级发展阶段,使得云计算系统很容易遭到非法用户的入侵,用户数据和信息发生泄漏的情况时有发生,如苹果的iCloud平台就发生过明星艺人的私密照片被泄漏的案例。在现实中,黑客等不法分子通过对云计算系统的入侵,将有可能获得用户的身份资料,此时如果通过一般的登陆认证方式就可以直接访问用户存储在云端的数据,进而给用户带来巨大的损失。
3 云计算环境下实现网络安全技术的路径
3.1 在防火墙上设置智能识别
为了确保云计算下的网络安全,除了需要在云计算系统上设置防火墙外,还需要在防火墙上添加智能识别模块,通过对用户访问行为的监控来有效识别潜在的非法访问行为,以确保用户数据的安全。此外,带智能识别功能的防火墙还应该对恶意攻击数据进行准确识别,以避免网络欺骗和通信堵塞的情况发生。
3.2 应用系统加密技术
通过应用公钥加密技术和私钥加密技术来将系统中的数据进行加密,同时还可以应用数据传输加密技术来将网络中传输的数据进行加密,从而达到提高云计算系统网络安全性能的目的。
3.3 防病毒技术
近年来,各种病毒、木马层出不穷,这给基于互联网的云计算系统带来了极大的威胁。鉴于此,防病毒技术也应运而生。现阶段,防病毒技术主要有动态实时防病毒技术和静态实时防病毒技术两类。动态实时防病毒技术效果较好,可以更加靠近底层资源,从而更利于保障用户数据的安全完整性;而静态实时防病毒技术则主要侧重于对网络的实时监控,通过运行状态分析来识别病毒,从而实现对网络信息安全的保护。
3.4 应用防护技术
防护技术可以对网络进行更新检查和查漏补缺,对于系统中存在的安全隐患和漏洞进行修复和处理。根据云计算系统的特点,可以在系统的客户端上设置检测软件,能够有效识别异常情况和截获木马、病毒,并将其传输到云端的系统中进行自行分析,继而将解决方案传送到客户端。这种防护技术的应用可以把云端防护扩大到整个计算机网络当中,弥补了云端安全防护方面的不足,对于提高整个网络的安全防护性能意义重大。
3.5 应用多种身份认证渠道
为了提高身份认证的安全性,云服务商应该提供多种身份认证渠道。如除了ID/密码等常规登陆认证方式外,还可以加入绑定手机短信验证、用户声纹认证等,以提升系统的安全系数。此外,对非法认证用户从程序上给予及时的管理,并及时建立黑名单机制,从而更有效的强化云计算环境下的网络安全。
4 结束语
近年来,云计算取得了快速的发展和广泛的应用,但与此相生的网络信息安全问题也不断出现。为了云计算环境下的网络信息安全,我们有必要加强网络安全技术建设,尤其要不断增强网络安全技术的实现路径,以有效解决网络安全问题,确保用户数据的安全性和完整性。
参考文献:
[1] 晁仕德.网络安全技术在云计算下的实现途径分析[J].网络安全技术与应用, 2015,(9):85.
[2] 阮兆文,孟干,周冬青,等.浅析云计算环境下的网络信息安全技术[J].低碳世界, 2015,(15):301-302.
对网络安全技术的认识范文4
关键词:防火墙;IDS;联动;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3050-02
Firewall and IDS linkage of Network Security Technology Application Research
ZHANG Yan
(Modern Educational Technology Center, Hunan Communication Polytechnic, Changsha 410004,China)
Abstract: Today the Internet technology rapid development, The problem of network security is more and more attention by people, base on the previous network security technology, put forward the Network security technology on Firewall and intrusion detection combination, The way that can effectively control network management cost, .And can effectively improve the network system of safety level.
Key words: firewall; IDS; linkage; network security
在互联网技术飞速发展的今天,Internet网络的应用也随之得到了广泛的应用。网络已经成为了人们工作、学习以及生活等方面必不可少的一部分,在各个行业都发挥着非常重要的作用。计算机网络通过信息的传输,从而为数据资源共享、信息交流与服务等提供了一个良好的平台,从而使得远在世界不同地区的人们足不出户就能了解到最新信息。虽然互联网技术给人们带来了很多好处,但网络信息的安全问题变得相当严重。网络安全事件不断发生,给网络用户带来了巨大的损失,因此,建立一套有效的网络安全防范措施已经成为了当前网络管理者们的重要课题。
1防火墙与IDS
网络安全技术从总体来看,可以分为动态安全技术和静态安全技术。目前主要采用静态网络安全技术,主要实现的方法有:防火墙技术、身份认证技术、访问控制技术、数据加密技术、防病毒软件等。而动态安全技术主要有入侵检测技术以及陷阱网络(蜜罐技术)等,其中入侵检测技术是动态安全技术中一种比较成熟的技术,下面来简要分析防火墙与入侵检测技术。
1)防火墙技术
防火墙(Firewall)是一种有效的安全技术,通过部署一个或一组网络安全设备,将内部网络与外部网络有效的隔离开来,用来限制非法用户访问内部网络资源,它主要用来运行访问控制软件,而很少有其他的服务,系统安全漏洞也相对较少。因此,都整个内部网络的管理主要就是针对防火墙的安全管理,这样就使得网络安全管理更加便于控制,内部网络也相对安全,但防火墙技术不能防止来自网络内部的攻击,这是其存在的最大弊端。防火墙的功能主要有:访问控制功能、内容控制功能、集中管理功能、自身的安全和可用性、全面的日志功能以及其他的附属功能。防火墙的种类主要有:包过滤防火墙、应用层网关防火墙、内容过滤防火墙等。
2)入侵检测技术
入侵检测技术(IDS)是一种比较新型的网络安全技术,它是一种动态的网络安全技术。它是一种主动的防御手段,能够主动检测到网络中被攻击的安全漏洞,并能及时的探测到网络危险行为,实时分析网络内部的交互信息,检测入侵者的攻击行为和攻击目的,随后发出报警信息,在网络遭受侵犯之前进行有效的处理措施。入侵检测系统的结构如图1。
图1入侵检测系统结构图
入侵检测系统的作用可以通过图2来体现。
图2入侵检测系统的作用
2网络安全问题分析
在某些单位的局域网中,都存在着一些网络安全问题,其中主要面临的网络安全威胁是网络中数据信息的危害和网络设备的危害。主要体现在以下几个方面:操作系统的安全问题;病毒的破坏,病毒的形式主要有蠕虫、木马程序以及恶意脚本等;遭受非法入侵及恶意破坏;不良信息的传播;技术之外的问题。针对这些问题,应当从以下几个方面来应对:首先是对网络病毒的防范;其次是网路安全的隔离;还有要采取相应的网络安全监控措施;修补网络安全漏洞;数据备份和恢复;对有害信息的过滤;网络安全方面的服务等。
3防火墙与IDS的联动实现
防火墙是在两个不同信任程度的网络之间部署的硬件或软件设备的组合,它最大的缺点是不能防止来自网络内部的攻击,所以单靠防火墙很难实现良好的安全防护性能。IDS是一种基于主动的防御手段,它可以通过对数据通信信息的分析,检测出入侵行为和企图,并发出报警,及时对网络系统采取相应的防御措施,能够有效的避免网络攻击。所以,如果能将防火墙与IDS相互结合起来运行,入侵检测能够及时发现防火墙之外的入侵行为,这样就能有效的提高网络系统的防御性能。防火墙与IDS联动实现原理图如图3。
图3防火墙与IDS联动原理图
防火墙与IDS联动实现主要有以下几个模块:IDS控制信息生成模块,IDS和防火墙通讯模块,防火墙动态规则处理模块,防火墙规则的审计分析模块。IDS控制信息生成模块主要是整理探测器发来的危险报警信号,从中提取相关信息,生成相应的控制信息,并对其进行加密处理后进行发送。IDS和防火墙通讯模块通过对网络安全策略的配置,并指定防火墙的地址及认证密码,并向防火墙发起连接,进行信息的传递。防火墙动态规则处理模块用来制定一些安全策略,对信息进行身份验证,确认后再进行处理,否则丢弃。防火墙规则的审计分析模块用来记录防火墙中的动态规则,便于管理员以后的日志分析。
防火墙技术并不能防范来自内部的黑客攻击,入侵检测可以有效的弥补这一不足,IDS作为一种积极主动的网络安全防范技术,可以对内部操作和外部操作以及误操作的实时保护,在网络受到入侵之前进行有效的拦截,可以说,防火墙是网络安全的第一道屏障,而IDS则是网络安全的第二道屏障,在对网络监测的同时并不影响网络性能。如果说防火墙是房屋的一道安全锁,则IDS则是在房屋内的一个监控装置。
4小结
随着人们对网络安全问题的认识不断加深,网络安全技术并不只是简单的防火墙就能完成的,动态防范的网络安全技术应用已经变得越来越广泛,目前防火墙被认为是一种静态的网络安全防范产品,IDS则是一种动态的网络安全防范产品。将其有效的结合起来,通过两者的联动能够更好的确保网络的安全性。当然,我们也必须看到,防火墙与IDS的互动技术只是初步实现了防护、检测与响应三者之间的一种简单协作,并不能说有此两种技术的结合就能确保网络安全性能的万无一失,因为IDS正如防火墙一样,自身也不具备百分之百的可靠性,但可信的是,在这样一种互助互补的网络安全性能之下,网络的安全性将一定会有很大程度的提升。
参考文献:
对网络安全技术的认识范文5
安全技术需自主研发
网络信息安全行业不是普通行业,是关系到国家安全的特殊行业,中国国产企业在从事信息安全行业时,需要有强烈的爱国主义情怀和刻苦研发技术的实干精神。
表示,中国的信息安全更应重视核心技术的自主研发能力。在电子银行与移动支付兴起的今天,金融业务中电子银行和证券等领域面临着网络攻击、病毒侵扰、非法窃取账户信息、客户信息泄漏等新的信息安全问题。众人科技研发的‘iKEY多因素动态密码身份认证系统’正是针对信息安全问题所研发的认证系统。
记者了解到,“iKEY多因素动态密码身份认证系统”是基于时间同步技术的多因素认证系统,该系统已获得了国家密码管理局颁发的国内首张动态口令产品证书,相关的专用安全芯片也获得了国内产品型号证书。
去介质下的认证技术
最新数据显示,截止2015年底,全国网民数规模已达到6.88亿人,手机网民数达到6.2亿人,占网民总数的90.1%,其中网购用户规模达到4.13亿,比例高达六成;截至2015年12月,网上支付用户规模达4.16亿人,手机网上支付用户规模达3.58亿人,增长率为64.5%。网民手机网上支付的比例由2014年底的39.0%提升至57.7%。
庞大的网民逐渐使用起网上支付这种便捷移动的方式,但背后却有着巨大的网络安全隐患。就中国而言,每年造成805亿资金损失,人均124元。其中约4500万网民近一年遭受经济损失在1000元以上,全球范围内的网络犯罪掘金已高达3万亿美金。
推测,随着支付、存款、转账、理财、信贷等金融服务的线上化,未来金融服务不再依赖于实体的银行卡,银行物理网点也将转型并逐渐消失,未来银行的介质是可以多元化的,比如虹膜、指纹等,甚至银行卡实体会“消失”或者虚拟化。
基于这些实际情况,上海众人网络安全技术有限公司的研发团队最新发明了移动互联网创新密码技术——SOTP,即“多因素动态可重构的确定真实性认证技术”,实现了密钥和算法的融合,在无需增加硬件的前提下,采用软件方式解决移动设备中存储密钥的关键性问题。表示:“该项技术从加密协议到密码算法的所有部件都由众人科技自主研发,在业界具有领先优势。”
提高全民安全意识
据《中国网民权益保护调查报告(2015)》显示,79.2%的中国网民个人身份信息被泄露过,包括网民的姓名、学历、家庭住址、身份证号和工作单位等;63.4%的网民个人网上活动信息被泄露过,包括通话记录、网购记录、网站浏览痕迹、IP地址等等。
未来,随着民众对信息安全的重视,信息安全技术逐渐升温,很多信息网络企业开始积极投身到这个领域,说:“网络信息安全企业不同于普通行业,信息安全人士需要有持久的耐心,由于安全密码行业的认证许可门槛高,研发的新技术从获得政府监管部门的认证许可,到产品真正被市场认可并应用,需要经过漫长的时间。”
另一方面,认为提高广大民众和企业的信息安全意识是发展自主信息安全产品的根本与前提。但大多数人对信息安全还停留在模糊认识的阶段,为此,众人科技团队曾四处奔走为信息安全摇旗呐喊,致力于提高广大民主的信息安全意识,增进公众对信息安全的关注和投入,为信息安全行业的发展创造一个良好的环境。
对网络安全技术的认识范文6
关键词:高职高专 网络安全 教学改革
1. 引言
网络安全是信息安全领域一个非常重要的方面,随着计算机网络在电子政务、电子商务、金融、证券、教育网络化等各行各业的广泛应用,网络安全的重要性日渐突出,已经成为国家、国防及国民经济的重要组成部分。因此,高职高专学校为了适应时代的发展,培养具有较高、较全面的网络安全知识的学生,就应该全面地讲授计算机网络安全的基本概念、理论、技术及应用。本文分析了当前《网络安全技术》课程的现状和存在的问题,从教学内容、教学手段、实践性教学环节以及考试方法四个方面提出了改革措施。
2. 《网络安全技术》教学的现状及存在的问题
网络安全是一门集计算机技术与通信技术为一体的综合叉学科,其涵盖的内容广泛,技术和方法更新速度较快,学习的预备知识要求较高。因此,《网络安全技术》课程在第5学期为计算机网络技术专业的学生开设。经过实际教学,发现目前该课程存在下列问题:
2.1 教材问题
教材内容的更新明显滞后于网络的发展,导致了课堂教学知识与实际工程实践相脱节。
2.2 教学方法问题
重课堂教学,轻实验教学,学生难以理解和掌握,无法融会贯通,从而缺乏学习的积极性。这种教学方法与现代教育教学手段不相适应,不利于培养学生的创新能力。
2.3 实验环节问题
大部分实验以演示为主,学生亲自动手实践少。随着网络技术的发展,实验室为本课程所提供的实验仪器与实验设备在数量和性能上严重不足,这使许多新技术、新方法无法通过实验验证,不利于学生掌握。
2.4 考试方式问题
重理论测试,轻实践考核,考试内容中记忆性成分所占比重较大。在成绩评定上,以期末的终结性教学测评为主,很难使考试客观地反映出学生的实际水平。
3.《网络安全技术》课程改革与创新
针对前面提到的现行教学模式存在的问题,对该课程的教学提出几点改革措施。
3.1 科学选择教材,优化教学内容。
在选择教材时要依据高职高专“基本理论教学以应用为目的,以必需、够用为度”的准则科学选择教材[1]。选择的课本不能过于陈旧,也不能过于复杂,要求具有针对性和实用性,能够反映网络安全技术的新特点,适合于高职高专的教学要求。
结合培养目标,精选理论教学内容。必须在有限的学时内尽可能掌握网络安全最重要、最基本和最实用的概念原理和方法技术,不可以漫无边际、面面俱到。教师在上课的时候不拘于教材内容,应该综合教材、相关的参考书、杂志、互联网信息等能体现网络完全技术发展的新知识,让学生对网络安全的新技术、新概念有所了解,从而能跟上该课程的发展要求。
结合能力培养,注重实践设计环节。针对理论教学内容,按阶段组织实践教学。实践内容包括网络安全工具与黑客工具的使用,网络安全设备与仪器的配置以及网络安全系统的综合设计与实现,从而使课程设计更接近工程实际,有利于学生将来走向工作岗位。
3.2 改革教学手段,提高教学质量。
为了调动学生的学习积极性,改变以往单纯使用演示文稿的教学方法,针对不同的内容分别采用不同的教学方法,以取得更好的效果。
3.2.1 充分利用现代化教学手段,提高学生学习兴趣。
在理论教学方法上,打破以纯理论讲授教学的方式,多利用网络平台和多媒体手段把一些较难理解的知识点直观形象地演示出来,比如DES加密算法的计算过程、防火墙的工作原理等。在实践教学上利用网络手段实时演示,边讲边操作,做到声像并行、视听并行,充分表达教学内容,激发学生的学习兴趣,使学生在有限课堂时间内获得更多信息,从而提高课堂教学效果。
另外,充分利用校园网络资源,建立网络课堂以提供课件、授课录像、试题库以及实训指导等,使课堂得以延伸,方便学生的课下学习。
3.2.2 还课堂于学生,实施互动性教学,发挥学生主动性。
围绕课堂主题进行课堂讨论,启发学生积极思考,开拓视野。课堂讨论分多种形式:一是教师提问,学生回答。在关键点提出难易适中、与实际应用息息相关的问题让学生回答;二是学生提问,大家讨论,强调思考,活动思维,各抒己见,最后教师总结;三是预留问题,课下思考,学生可以通过去图书馆查阅书籍、翻阅杂志、上网搜索等方式收集资料、解决问题,将教学从课堂延伸到课余时间,发挥学生学习的主动性。在下次课上留出固定的时间让学生自己走上讲台为大家讲解教师布置的讨论题目或介绍最新的网络安全技术。这种方式除了可以给学生提供发言的锻炼机会外,还可以扩充学生的知识面,掌握最新的网络动态,使教师真正了解什么知识才是学生感兴趣的和迫切想要掌握的,以便及时调整讲课方式和知识侧重。
3.2.3 类比式讲解,实例化教学。
网络安全技术具有较强的理论性和实践性。为了使一些抽象的过程直观化,教师可以在授课的过程中采用类比的方法,用生活中大家接触较多的事物进行类比,比如入侵检测系统和监视器类比,防火墙和仓库的围墙类比。为了使学生对整个网络安全体系有比较全面、透彻的理解,在课程最后重点剖析一个现成的网络安全体系结构,比如校园网网络安全体系的构建,从安全策略的制定、安全技术的应用与安全工具的部署、安全培训与用户服务到安全服务防范体系的建立作一个比较全面的介绍,再结合日常的应用加以讲解,使抽象、神秘的问题变得通俗化。
3.3 加强实践环节,注重能力培养。
实践性是《网络安全技术》课程的重要特点,减少不必要的演示性、验证性实验,根据高职高专学生的岗位能力和培养目标,突出实用部分[2]。
3.3.1 改善实验环境,搭建网络平台。
计算机网络实验环境包括软件和硬件两方面。学校提供了专门的网络实验室和一些基本的网络设备,包括教师机、学生机、交换机、路由器、网卡、防火墙等。在专有实验室搭建一个计算机网络平台,设计完整的实验项目,严格管理制度,做到“专机专用”,利用案例进行实时教学。在教师演示之后,让学生亲自动手进行实践。比如,利用3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探FTP会话,解释捕获的数据,确定使用的用户名和口令[3]。使学生真正体会网络安全的重要性,从抽象的概念上升到形象上的认识。
另外,应该适当增加一些技能性、设计性、综合性的实验,使学生熟练使用网络工具、掌握网络安全管理和网络安全技术,比如防火墙的配置,只有通过自己配置,才能领会其工作原理和技术。
3.3.2 建立校外实训基地。
计算机网络发展迅速,部分实验没有办法在实验室进行,为了使学生更贴近社会,教师可利用实践课时间带领学生到网络公司和电信公司进行参观和专门训练,培养学生的岗位能力和工程意识。
3.4 改革考核方式,全面衡量素质。
高职计算机专业考试作为检测教学质量、评价学生优劣的重要手段之一,应重点指向能力,建立起以能力考核为主、常规考试与技能考试相结合的考试制度。具体措施如下:平时成绩占总成绩的20%,包括出勤、作业、课堂问答、阶段考核、评价专题发言等;课程设计占总成绩的40%,包括单项操作实训,实验实习报告,综合素质的测试等;期末笔试重点考核理论知识和部分专业能力,占总成绩的40%。开放考场,加强对学生平时学习的督促和考核,从终结性教学测评方式向形成性教学测评方式转变。
4. 结束语
计算机网络技术的迅猛发展和广泛应用,使网络安全教学愈显重要,同时对该课程的教学也提出了更高的要求。在实际教学中教师应该不断解放思想、注重总结、更新知识、把握学术动态,使培养出来的学生真正地成为一名适应社会发展、满足企业需求的高级应用型技术人才。
参考文献:
[1]肖丹凤,杨华.高职高专《计算机网络》课程教学探讨[J].桂林航天工业高等专科学校学报,2005,(3).