期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络安全新技术

网络安全新技术精品(七篇)

时间:2024-02-04 16:46:40

网络安全新技术

网络安全新技术篇(1)

关键词:计算机 网络安全 新技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)05-0191-01

1 引言

计算机技术的普及为人们的生活提供了极大的便利,但是因为目前的计算机网络中形式的多样化、客户端分布不平衡以及网络的开放性和互联性的特性,使得目前的网络会受到一些非法的组织以及个人的恶意攻击以及破坏,因此计算机网络安全以及信息的保密性成为一个关键性的问题。强化计算机网络安全,成为目前计算机网络技术的重大问题。现在的企业的信息以及经营,也已经在很大程度上越来越依赖网络,其中存在着巨大的企业资料以及信息,如果计算机网络出现了漏洞,会造成信息的丢失、延迟,或者被不法分子恶意的破坏、篡改、会为企业的经营带来巨大的损失。对于政府来说,网络的安全就会有更大的现实意义,关系到一个国家安全以及利益。

2 计算机网络安全概述

计算机网络安全的含义,所谓的计算机安全是指通过建立和采取的的技术以及管理来保护数据的安全,通过对计算机的软硬件的保护,确保资料稳定,不会因为偶然或者恶意行为而丢失、破坏或者泄露。相对的计算机网络安全的定义为通过对计算机网络中的软硬件以及数据的保护,确保网络中的数据的安全、完整、保护,保证信息的安全。而实际应用中关于计算机网络安全的定义会因为使用环境不同而不同。对于我们普通的使用者,更加关注的的计算机网络安全更重要的是对个人的隐私以及机密在网络环境中的安全,避免遭到恶意泄露。对于网络运营商,关注的不但有客户在使用网络时的安全,更重要的是考虑怎样面对一些突发事件,例如自然灾害、战争等对于网络安全带来的巨大影响。

3 信息加密技术的新发展及其在计算机网络安全中的应用

计算机加密技术作为一种新兴的的计算机网络安全技术,得到了巨大发展,逐渐发展出了对称以及非对称加密技术,目前正在发展更加有效地加密技术。目前出现了数字签名技术、信息隐藏技术以及量子加密技术,为计算机网络安全提供了新的方法。

3.1 数字加密技术

3.1.1 数字签名技术

数字签名技术室对非对称加密技术的改进,能够保证信息交易业务的安全,主要应用在保证电子商务安全以及公司局域网的安全。目前的电子商务主要是利用RSA加密技术以及SSL协议确保交易的安全。通过数字签名技术能够保证信息发送向唯一的地址,所以通过数字签名签名技术只有通过私人秘钥才能完成,所以不能复制,只要开始交易,就会留下能以否认的记录信息。通过数字签名技术可以确保电子商务的安全,客户能够放心的进行电子商务操作。

3.1.2 信息隐藏技术

信息以藏技术是在信息加密技术上的改进,基本的原理是利用隐蔽算法将信息嵌入隐蔽载体中,然后通过使用原始的隐蔽载体和秘钥完成信息的提取,将隐蔽的信息变为能够阅读的信息。这种加密算法经常应用在局域网中,在局域网的信息传播中,通常是将信息在各个部门统一传播,但是会隐藏一些仅仅发送给个人的信息,而这些个人可以使用秘要完成信息的阅读。通过这样的信息加密技术,具有很高的的实效性,出去了由于二次信息加密以及传输带来的风险,除此之外由于隐藏的信息不易检测,可以具有更高的安全性。

3.1.3 用户加密技术

在网络发达的时代,用户加密技术是最基本常见的技术,作为administrator的用户来讲,在用户设置面板就会见到,密码设置以及改制是非常简单而且易懂的。作为Administrator,可以行使的权利是超级多的。切换User可以使你在计算机中的多重利用,节省资源又便利。

3.2 防火墙技术

防火墙技术虽然面临着最近几年跟中网络新技术的冲击,但是因为自身的特点及不断对自身技术的完善,依然是网络安全中最用价值的技术。可以分为软件、硬件以及芯片级的防火墙技术。

3.2.1 软件防火墙技术

软件防火墙技术需要在特定的计算机上运行,越要利用客户已经安装的计算机系统为操作的基础,这样一台特定的计算机可以定义为整个网络防火墙,可以叫做“个人防火墙”。软件防火墙需要其他的软件运行一样,经过在计算机上的安装才能完成功能。有时需要一定的专业知识完成对软件防火墙的操作。

3.2.2 硬件防火墙

硬件防火墙需要一定的硬件平台作为运行的基础。目前经常使用的硬件防火墙都是一种PC结构的框架,所以仅从这一点上来看,与我们家庭中使用的计算机没有什么不同。通过在这样的一种PC框架上完成一些讲过了剪裁或者简化的操作系统,完成对计算机网络的安全保护。但是目前这种安全技术仍然需要其他的内核作为操作基础,所以会多少的受到操作系统本身的限制。

3.2.3 芯片级防火墙

芯片级防火墙是一种以专用的硬件作为基础,不需要专门的操作系统的支持。专用的芯片因为自身特点,具有更快地的工作速度,更高的处理能力,以及更加效率的性能。目前经常使用的芯片级防火墙由于还是比较少的,所以防火墙本身会有一定的漏洞,会有一些漏洞,而且价格比较高,需要更加进一步的发展。

4 结语

随着电子商务、远程教学、企业办公等越来越多的进入人们的生活,人类现在的生活的各个方面都与计算机以及网络息息相关。努力提升网络的安全,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术已经显得更加重要。也只有在确保了计算机网络的安全后,才能更大可能发挥网络信息时代的特点,真正进入人们的生活的每个细节,为提升人们的生活质量做更多的贡献。

参考文献

[1]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2011,(04).

[2]谢药.网络时代计算机网络安全管理技术与应用[J].科技情报开发与经济,2013,(14).

[3]倪亚会.谈计算机网络安全管理的一些技术与方法[J].计算机光盘软件与应用,2012,(01).

网络安全新技术篇(2)

论文关键词:网络安全技术;防范;教学模式

学习网络安全技术不仅是为了让学生掌握网络安全的理论知识,增强学生的网络安全意识,提高学生的法律意识和职业素养,更重要的是树立他们正确的人生观和价值观,把他们培养成为高技能的应用型网络人才。

一、网络安全的探析

网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面:

(一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。

(二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。

(三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。

二、通过教学研究,提高学生对网络安全体系的管理与防范

由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下:

(一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。

(二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。

(三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。

(四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。

(五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。

(六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。

三、通过教学改革,把学生培养成高技能应用型的网络人才

网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。

(一)案例教学法

案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。

(二)多媒体教学法

多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。

(三)实践教学

根据高职院校学生的岗位能力和培养目标, 实践教学是职业技术教育的中重之重。运用学校提供的网络实验室和网络设备,为学生搭建良好的计算机网络学习平台,突出实用性,做到“专机专用”。例如,将3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探ftp会话,解释捕获的数据,确定使用的用户名和口令。从抽象的概念上升到理性的认识,使学生真正体会到网络安全的重要性。为了使学生全面了解计算机网络,可带领学生到电信公司或网络公司进行参观学习和实训,培养学生的岗位技能和工程意识。

网络安全新技术篇(3)

鉴于此,新一代网络安全平台设计思路不仅要考虑不断增加的网络流量,还需呼应网络无所不在的趋势。一方面顺应移动通信蓬勃兴起的脉络,将触角扩展到电信机房,另一方面须全面考量各种通信协定的攻击防御需求,在一般的以太网络外,针对ZigBee、Wi-Fi、EtherCAT等其他通信网络,强化监控与解析能力,以满足M2M(机对机)与工业网络的安全需求。

新汉电脑股份有限公司(NEXCOM,简称新汉)网络通讯事业部产品规划处处长刘宏益认为,随着应用触角扩张、网络流量爆增,网络安全系统所需监管的封包大小、数量必定急剧成长,单凭现有架构势必穷于应付,因此位于系统底层的硬件平台应有所变革。

迈入高技术整合新纪元

刘宏益强调,鉴于高频宽、高速封包处理需求的提升,网安平台绝不能只是单纯伺服器,需要与交换器、网络处理器(NPU)等技术充分整合,才能最佳化封包处理效率。因此对于x86运算系统来说,交换器、NPU不再只是沟通媒介或是配套的Add-on卡,而应深入平台架构的核心。简言之,新一代网安平台应更加智能,善用NPU简化封包处理,大幅分摊中央处理器的工作负载,以应付倍数成长的网络流量。

网安硬件平台亟需具备高吞吐能力。一来,封包夹带内容多属于多媒体影像等大型文件,前段封包检查确认安全后便可通过,以避免造成网路堵塞;二来,M2M产生的数据规模庞大,现有架构亟需变革。

专用机思维再进化

当网安平台开始走入不同应用环境,承载不同的流量负荷时,便须较从前更为专用化。所谓专用并不仅限于外观造型差异,还需与网安软件高度相容,使客户省去整合负担;此外还须通过不同认证考验,以便使客户直接获取垂直应用领域的入场券。刘宏益补充,由于M2M暨工业控制的关键任务导向,防水、防尘、抗震等严苛环境的适应能力也是网安平台的必备条件。

以新汉为例,2013年间其推出的网安新机便依电信、工业控制、高吞吐量等不同应用需求分门别类。在电信领域,推出ATCA刀锋伺服器及机架式伺服器,并通过NEBS Level 3认证;在工业控制领域,则推出了通过EN50155认证的车载系统,以及适用于工厂环境的DIN-rail导轨型平台。另外,新汉还可根据客户需求,搭配不同中央处理器、NPU、网路交换晶片,为客户量身打造专属的网安平台解决方案。

网络安全新技术篇(4)

关键词现代通信;网络安全;保护措施

伴随着社会经济的高速发展和科技水平的日新月异,现代通信网络在取得巨大进步的同时,它的使用范围也极为广泛,不断地渗透到人们的衣食住行中,影响着社会前进的每一步。所以,保护现代通信网络安全是非常重要的,一些防护措施的提出,会对人们的个人隐私和经济上的问题提供了有力的保障。

1现阶段通信网络安全保护的问题

在社会经济快速发展的今天,现代通信网络技术也得到了应有的进步,在使用现代通信网络技术时所产生的一些弊病也是值得注意的。对此,我们国家在对待现代通信网络安全方面出现的问题展开了许多措施,对于电信行业在运营时的详细情况记载作出了要求,通信网络管理体制的健全与完善也逐年提升,在网络安全上出现的弊病进行了分析与解决,有效地治理了通信网络安全性所带来的问题,这些防护措施与手段加强了通信网络的安全性,一定程度上减轻了网络安全问题所带来压力,在近年来效果颇丰[1]。在今天,现代通信网络的发展技术和发展方向随时可能发生改变,它所处的环境既有压力也有动力,国家虽然在相关方面给予了指导思想和保护手段,但是这些还是远远不够的,并不能从根本上解决通信网络较为复杂的安全隐患问题[2]。比如一些企业单位不够重视网络安全问题,对于国家给出的建议与要求放任不管,上有政策下有对策,没有一个完整健全的管理机制;网络企业的一些技术人员水平不达标,处理通信网络安全的相关手段不够充足,监督系统残缺不全,对于一些可能出现的情况没有提前做好准备,这些问题使得通信网络在部分企业里不能有效地运行工作,企业如不能正确处理,任由这种情况恶化不止,它所带来的后果在经济效益上会产生难以估量的损失[3]。

2现代通信网络安全的主要技术

对于现代通信网络安全的防护,是上到国家,下到企业单位,甚至每个人都应该引起重视的一个问题,那么一些保护的技术与方法就显得尤为重要,下面列举了几种常见有效的防护技术。

2.1防火墙

相信大家对防火墙这3个字不会感到陌生,但是对于防火墙的概念及理解可能会稍有难度[4]。防火墙是一种能够保护网络的安全技术,能有效地将系统内的网络与复杂的外部分离开来,它可以利用控制方法和辨识手段,把防火墙以外的信息内容进行侦测与判断,从而了解到对方的具体数据信息及结构,对于系统内的网络安全问题做出了有力的保证。防火墙技术有两个重要的分支技术,分别叫做VPN与漏洞审查技术。VPN技术是指在网络下,根据网络的自身优点和特点临时开创了一个操作环境,这个操作环境具有可观的稳定性与安全性,这个环境在一定条件下转化成了一个网络空间,这个空间有着极强的隐蔽性,使得别的电脑意识不到这个空间的存在,相互联系的对方被特定在这里进行信息的交换与输送。漏洞审查技术在通过利用扫描审查等方式下,在通信网络中所出现的网络问题和阻碍通信设施的原因进行扫描与检查,扫描工作的重点放在防火墙技术所能接收的数据范围内,一般来说主要是电脑的中央系统及地址等等,得到结果后由相关的工作人员进行整理与分析,把分析出来的结论上报给更高一级的领导,让领导做出处理问题的建议。防火墙技术算是一种传统的通信网络安全保护的技术,到今天依然能够被广泛使用,可见其技术含量的饱满性和未来发展的可能性。

2.2网络加密

网络加密技术能够把接收到的信息进行隐藏或采取不被识别的手段,它的组成部分比较多。首先是明文,接收到数据的一方能够采用一种收发信息双方共同拥有的破解密码的方式来进行操作,使得密码能够被双方了解到;然后是密文,为了加强信息的秘密性,对信息进行严密的封锁,保证信息不被泄露;算法是我们在解开密码时所需要进行的程序,这个程序通常情况下要按照一定的指标才能完成;最后是密钥,其实它就是我们用来看见密码的一把钥匙,具体是在明、密文之间进行转换的时,我们要在其中键入的数字[5]。加密技术对于现代通信网络安全的保护起着至关重要的作用,它主要把输送的信息加密,使得整个信息传递的过程变得更为保密和安全,就算在网络信息传递时遭遇到了不明信息的阻截,由于它自身的加密程度够高,密码也不存在被破译的可能,因此,对于网络的安全来说,加密技术有着它独特的作用与影响。

2.3分辨识别技术和访问控制技术

分辨技术对于传送双方的数据起着验证真伪,信息的有效程度以及它是否被承认等方面的作用,它主要通过几种方式对信息进行鉴别,通过识别一种数值,如数值与约定数值不符合,是不会接收信息数据的。它也能够用来检测通信双方的具体身份,查看互相传递信息的双方是否是规定人选,除此之外,可以判断信息传递双方之间的再度确认,如确认则接收,不确认则不接。分辨识别技术能够有效防止信息的泄露,如有假意代替他人进行通信亦可以被识别,对于通信网络的安全性有着很大的提高;访问控制技术是通信网络双方能否访问网络系统的一道门,它设定了一个访问的权力,没有得到允许的用户将不能访问,类似于为信息加密,对于网络安全也有着一定的作用。

3如何提高现代通信网络安全保护

3.1健全机房的管理体系

企业单位对于机房的管理体系要高度重视,设置一个专职人员进行监督,对于机器设备要经常检测与维修,同时其他人员必须得到允许才能进入机房,否则禁止入内,能够有效保证了机房内的工作设施不被人为控制和损害,使得机器设备能够正常工作,也避免了一些高度机密的网络数据被偷盗,影响了企业单位通信网络设施的运作,对企业的正常发展造成了难以预计的损失。

3.2提升工作人员的素质

相关工作者对于安全保护措施要做到心中有数,能够分辨并解决网络通信时所衍生的难题,把保护重要的网络通信数据放在首位,以免造成因数据被盗取而导致企业的机密文件移交他人,给企业带来不良影响。再者,管理工作者要认清自己的职责所在,工作时不要一心二用,积极对待工作中所出现的问题,如在工作时间出现擅离职守、敷衍了事等情况,要按照相关规定给予处罚,警告工作人员放任自流的后果,把网络通信安全的意识传播给每一个人。

4结论

在社会不断前进的今天,随着科学技术占据了主导地位,现代通信网络的安全也出现了许多问题,对于如何加强网络安全性的意识,要从国家和企业单位同时着手,在认识了解并熟练应用各种相关方面的保护措施的基础上,健全企业单位的网络通信管理条例,深化改革网络管理的内部结构,加强网络管理者的专业素质和文化修养,使管理者从根本上了解通信网络安全的重要意义。只有各方面做到细致与完善,通信网络安全问题才能得到基本的杜绝与保障.

参考文献

[1]江新辉.现代通信网络安全防护技术的应用[J].无线互联科技,2016,10(14):143-144.

[2]王林伟.新媒体时代下现代远程教育手段和方法的研究[J].科教导刊(中旬刊),2016,09(8):46-47.

[3]申礼斌.现代通信网络安全防护技术分析[J].通讯世界,2016,01(19):23-24.

网络安全新技术篇(5)

关键词:加密技术;网络安全;应用

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

一、信息加密技术的简介

如今,信息数据的传递和交流主要是通过计算机网络进行的,网络安全包括人为和非人为因素的影响因素。人为因素主要涉及黑客和病毒等;非人为因素则主要涉及计算机硬件故障及其部件损坏、电磁波干扰、自然灾害等。人们进行信息交流的最主要的安全隐患就是计算机的网络安全,信息交流的过程不法分子经常利用漏洞获得并利用信息交流传递过程泄露的数据,最终损害了多数人的根本利益,严重时威胁和危害了国家的安全。因此,必须采取科学有效的安全保护措施来维护网络安全。而信息加密技术是最主要的核心技术,是一种主动的信息安全防范措施,利用特殊的加密算法就是信息加密技术的具体原理,通过加密算法将明文转换成秘文,传递过程有效的阻止了非法用户非法的获取原始数据,从而确保数据的保密性,而这个具体过程就是加密。显而易见,由秘文还原成明文的过程也就是信息数据的解密,加密和解密使用的具体相关的参数就是密钥,这些参数是可控的。总而言之,维护网络信息安全是一项相当重要而艰巨的任务。

二、国内外网络安全的现状

从上世纪中期历史上第一台计算机的诞生迄今已经经历了数十年的发展,计算机网络系统理所当然成为了人们生活不可或缺的一部分。而维护网络信息安全的研究在国内外都相当重视。

(一)国内网络安全现状

我国在研究计算机网络安全维护方面,起步较晚并且技术不是很成熟。而如今随着中国经济的突飞猛进,信息技术也快速发展,计算机人才也快速的发展壮大,科研人员努力学习和引进国外的先进技术,借鉴别人的经验并不断总结和创新研究成果,使得计算机的安全维护各项技术向国际领先技术迈进了重要的一步。其中,数据加密技术、访问控制机制、身份识别技术、数字签名技术等是目前比较为成熟且常用的网络安全维护技术。通过借鉴国外的有效研究经验,我国的计算机科研人员结合了我国的特殊计算机技术发展现状,对常用的信息加密技术、监控网络的攻击相关技术、监控信息的具体内容技术、收集重要证据等系列常用网络安全技术进行深入的研究。由于涉及国家机密、企业资料或者个人隐私等方面的信息安全保护工作是网络安全维护最重要也最艰难的任务,需要我们加大研究力度,最有效的加密技术是目前着重研究的技术。

(二)国外网络安全现状

在国外,国际计算机安全技术委员会是最具有代表性、最具权威的委员会。委员会的主要研究内容及其方向主要包括:具体的信息安全技术标准;关于信息的安全管理;操作系统、数据库及网络系统的具体安全相关技术;关于计算机病毒的防范技术。面对各种计算机病毒的攻击,国外的计算机专家不断地设计完善着计算机网络安全软件以确保网络信息流通的安全性,努力为人们提供优质服务。

三、信息加密技术在网络安全中的应用

当前,社会的计算机网络化日益加深,于是信息数据的传递必然就有更高的要求,而网络安全受到严重威胁,网络安全是首要的。因此,信息数据的安全至关重要,加密技术就相应产生了。但是,传统的网络安全理念通常认为只要是网络内部是安全的,网络通信就完全了,对于网外的信息则认为是不可信的,于是防火墙以及入侵检测就成为了维护网络信息数据安全的主要常见措施,简单进行防范,而信息数据加密技术常常被忽视,信息数据加密技术在维护网络通信的内部安全上是至关重要的。有几种主要的信息加密技术如下介绍。

(一)密钥管理加密技术和确认加密技术

密钥的应用是网络信息数据进行加密保护的安全设置中非常重要的手段,而密钥的科学管理加密技术是为了用户更安全、方便、有效的使用信息数据,合法用户进行信息保密和非法用户进行信息窃密时,密钥常常是主要的针对对象。而磁盘、磁卡、磁带、半导体存储器都是密钥的主要媒介,密钥是通过这些媒介完成加密功能的。密钥的主要的具体的管理技术主要包括了密钥的产生和分配、保存及其更换,还有销毁等多个环节的保密措施。通过对网络交流信息进行严格的限定其共享范围进而防止信息被非法的伪造和篡改即网络信息的确认加密技术。安全的信息确认方案必须确保合法接收者能够及时可靠地对其收到的消息真实性进行验证;合法发信者外的人是没有权利随意伪造消息的;出现争执时,应该有合法的第三人能遵照规定进行相应的仲裁处理以减少及避免纠纷。网络消息的真实性确认、用户具体身份的确认、相关的数字签名是根据其具体的目的对信息确认系统进行划分的类别。对公开密钥和私有密钥之间进行各种特殊的数学关系的设置就是所谓的数字签名了,当使用其中一个经过密钥加密设置的信息数据时需要用另一个密钥来解开第一个数据密钥。发送者有权使用自己的私有密钥信息数据进行相应的加密处理,然后将信息传递给接收者,而接收者要获取信息数据应该使用发送者提供的公钥来解开,这个过程就保证了发送者的身份确认性。

(二)存储加密技术和传输加密技术

存储加密技术主要包括两种:密文存储和存取控制,防止在信息数据存储过程中具体的信息数据被泄露的是其主要的防范目的。密文存储:运用加密算法的转换法则、附加密码的加密、模块的加密等多种方法而实现对信息的加密保护的存储方法;存取控制:通过对用户资格及权限进行审查并限制,辨别其合法性,防止非法用户有机会越权获取利益信息数据而损害他人利益。其中线路的加密和端-端的加密是关于传输加密技术的两种主要的技术,是实现信息交流时对传输中的信息数据流进行加密保护的目的。线路加密:是对信息交流的网络各线路通过各种不同的加密密钥,对线路进行加密设置且不考虑信源安全,也不考虑信息的安全保护。端-端加密:是传递的相关信息是由发送者端自动进行加密保护,并进入TCP/IP信息数据包,而这些属性为不可阅读及不可识别的信息数据在互联网上被传递后一旦到了达目的地就会被自动进行重组、解密而成为可读的信息数据。

(三)对称与非对称加密技术

对称加密技术也称为私钥加密技术,其中加密密钥和解密密钥可以互为推算依据。而在大多数对称算法中,加密及解密的密钥都是一样的,此种推算算法也称为秘密密钥算法,也可以称为单密钥算法,在信息通信时,发送方用加密算法A对明文B进行加密得密文C后,再将密文C通过通信网络发送给接收方,接收方在收到发送方发来的密文C之后通过解密算法D解密,密文C重新被还原为原明文E,整个信息传递与交流过程实现了密码通信,目前,而具体的数据加密标准DES作为对称加密技术之一被广泛采用。

非对称加密技术也称为公钥密码加密技术,密钥通常是成对的,加密密钥(Ka)和解密密钥(Kb),通过已知的Ka不可能对秘密保存的Kb进行推算,非对称加密体系中密钥则被分解为公开密钥和私有密钥,非保密方式利用这对不对称密钥中其中任何一把密钥作为公开密钥,可以向他人公开该信息数据,而另一把则作为私有密钥对被保护的信息数据加以保存。简而言之,公开密钥是用来加密,为私有密钥则用来解密的,利用公钥对信息进行加密只能用对应的私钥进行解密,只有交换方掌握私有密钥,而公开密钥则可以公布于生成密钥的交换方。

(四)数字签名与数字信封

由于公开密钥的算法比较复杂,并且速度较慢等,存在多种缺陷而不适用于大容量文件的传输,因此,常常采用数字摘要的形式也就是数字签名,对大容量文件进行处理。消息摘要是一个对应一个的消息文本值,这个值是由一个单向的Hash加密函数对消息进行作用而产生的。信息的发送方利用私有密钥加密摘要,也叫做消息的数字签名。首先采用Hash函数算法加密压缩处理原文信息,形成数字摘要后再使用A的私有密钥对数字摘要进行加密处理,再将加密结果和原文一起传送给B,然后B通过使用A的公开密钥来解密数字摘要。采用Hash函数算法先加密压缩原文信息使其形成数字摘要,并与收到的数字摘要进行比较,提供数字签名的同时就保证信息数据的完整性。当使用私钥进行加密的数字签名数据很短时可以不做Hash函数运算,而采用直接用私钥来加密签名数据进而完成数字的签名行为。

数字信封具体是指信息发送方通过使用接受方的公钥对通信信息数据进行获取,将对称通信密钥进行相关的加密处理而形成数字信封,在将信息传送给接收方时对方必须通过使用指定的接收方自己的私钥才能将其打开,而获取了该对称密钥则接收方可以将传送来的密码通信信息进行解读,类似于信件往来的信息交流,不过速度提升了且更加方便。如同两把钥匙,将其中一把钥匙装进信封邮寄给对方,待对方收到信件后可取出打开保险柜获取另一把钥匙。具体过程如下:A自己生成随机的对称密钥进而加密明文B得密文C再利用B的公钥密文C进行加密得到密钥密文即数字信封,然后并连同密文C一起传送给B,B在收到信息时先使用自己的私有密钥解密密文,再用随机对称密钥对密文C进行再次解密而还原为原数据明文,数字信封巧妙的结合了对称密钥和非对称密钥,充分体现了综合运用两种技术的优点。

(五)完整性鉴别技术与安全认证协议

完整性的鉴别技术主要包括了口令、身份、信息数据及密钥等项内容进行鉴别的一项加密技术。通常为达到保密的具体要求,系统通过对比、验证对象输入的具体的特征数值及其提前设定的相关已知参数数值是否相符合,从而实现对网络信息的加密处理,只是对信息数据重要的安全保护方式。

随着电子商务实践活动的快速发展,在线支付成为电子商务实践活动的重要环节之一,为了提高在线支付的安全性,而数据加密等是常用的多种电子商务技术之一。不同企业采用不同的手段来确保商务活动的安全性,客观上要求有统一的标准来支持。目前,安全套接层协议和安全电子交易协议两种安全认证协议被广泛应用。

参考文献:

[1]金永利,张静,韩超.会计实务中的安全管理与信息安全[J].中国集体经济,2009,21

[2]黄凯瑄.浅析信息加密技术与发展[J].甘肃水利水电技术,2004,3

[3]周学广.信息安全学[M].北京:机械工业出版社,2003

[4]曾莉红.基于网络的信息包装与信息数据加密[J].包装工程,2007,8

[5]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2005

[6]马雪英.一个数据加密方案的设计与实现[J].计算机应用研究,2005

网络安全新技术篇(6)

关键词:计算机技术;通信网络;安全技术;信息

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2011)22-0000-01

Computer Communications Network Security Technology

Li Hongxia

(Qinghai Branch of Tietong,Xining 810007,China)

Abstract:Computer communication network security technology for the development of the computer technology plays a very important role,for the protection of network security is very important.This article mainly aims at the computer communication network security issues are discussed,mainly on the firewall and other four kinds of technology are analyzed in detail,the characteristics of four kinds of technology are very clear,the user can choose according to their needs and appropriate safety technology,the content of the computer communication network security technology research has a certain reference value.

Keywords:Computer technology;Communication network;Security technology;Information

一、引言

网络安全问题一直是网络通信的漏洞,影响着网络信息的传播。所以,在计算机通信网络技术的发展过程中,网络安全技术的研发和推广一直是一个较为重要的层面。随着信息技术的发展,各种网络安全技术层出不穷,尽管技术的结构不同,但是其本质及目的性较为统一。本文主要就围绕着计算机通信网络安全问题展开探讨,分析了防火墙技术等四种网络安全技术。通过文章的分析,以期对计算机通信网络安全问题的研究提供一定的帮助。

二、计算机通信网络安全技术分析

(一)防火墙技术

在计算机网络通信安全方面,防火墙技术的出现具有划时代的意义,它是将汽车系统中的防护安全部件的作用引入到计算机网络安全技术中。防火墙技术是计算机通信安全技术中发展最早得技术,它主要的功能是阻挡外来不安全因素,并且阻挡用户为经授权的访问。防火墙技术主要由服务的访问政策、验证工具、包过滤以及应用网关四个部分组成。防火墙主要位于计算机硬件与所言连接的计算机网络中间,在信息流通过程中,根据防火墙的验证工具而产生访问许可,进而通过验证来保障网络技术的安全。

(二)数据加密技术

数据加密技术是一种新型的网路安全技术,它是在信息交流之间进行了加密,通过密钥之间的解析来进行网络安全防护。数据加密技术最重要的技术特点和技术成分就是密钥,正是通过密钥的作用来保护了内部网络结构的安全。密钥在本质上是一类函数,之所以能够很好的进行安全防护,是由于这种函数的不确定性,它并不是固定的不变的函数,用户可以根据自己的需求选择不同的函数,以此来确保个人信息的安全。数据机密技术的本质的工作特点是,只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的通过密钥进行安全防护的数据加密技术。随着数据加密技术的发展,出现了如专用密钥、对称密钥等数据加密技术,对于计算机通信网络安全提供了全方位的防护。

(三)身份认证技术

从本质上而言,网络安全的身份认证技术与数据加密技术是相同的。尽管身份认证技术起步较晚,但是其实际应用已经较为广泛,例如,在网络银行的使用过程中,用户需要根据随机生成的密码或者自己设定的身份证明进行登录,在一定程度上保护了用户的安全。在具体的使用中,认证方法主要有三种,根据你所知道的信息来证明你的身份、根据你所拥有的东西来证明你的身份以及直接根据独一无二的身体特征来证明你的身份。在一般的网络安全技术中只对某一种进行安全防护,但是,在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。

(四)网络隔离技术

网络隔离技术是计算机通信网络安全技术中起步较早,也是较为重要的一种。特别是随着计算机技术的发展,为了使网络安全达到更高的层次以及网络安全的特殊要求,网络隔离技术由于其自身的特点而被重新重点的应用。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离技术的发展大致经过了五个阶段,从最原始的完全的隔离,到后来的硬件卡隔离,一直到最新的安全通道隔离,它们在安全防护的目的上从没有改变,但是其防护的重点和防护的手段却逐渐更新,并且被越来越多的用户所接受。

三、结语

计算机通信网络安全技术对于计算机技术的发展和应用具有非常重要的作用,各种新技术的发展也使得网络应用更加方便和安全。文中所介绍的内容是从大的方面概括性的进行分析,仅仅对网络安全技术的研究提供一定的参考,后续工作还将继续进行。

参考文献:

网络安全新技术篇(7)

9月19日下午,2016年国家网络安全宣传周首场论坛――“网络安全技术高峰论坛”在湖北武汉举行,知名院士专家、大型互联网和网络安全企业高管、相关部门负责同志,以及来自俄罗斯、美国、英国、以色列、南非、新西兰和中国香港的企业领袖和专家参会并演讲,充分利用这次高峰论坛深入沟通交流,分享成功经验,积极献言献策,提出真知灼见,为维护网络安全贡献智慧和力量。

中央网信办副主任王秀军指出,网络攻击、网络诈骗、网络窃密、侵害公民个人信息等现象频发,网络安全威胁和风险越来越突出。面对日益严峻和复杂的网络安全形势,我们要深入学习贯彻关于网络安全工作的重要讲话精神,牢固树立正确的网络安全观,坚持网络安全为人民,网络安全靠人民,积极应对威胁,有效防范风险,切实维护国家网络安全、社会稳定和人民群众的利益。要树立整体动态的安全防护理念,立足开放环境维护网络安全,强化全社会共同维护网络安全,加强网络安全人才培养和宣传教育。

武汉市委常委、宣传部长李述永表示,武汉市注重加强网络安全,结合智慧城市,统筹推进城市基础设施安全建设、安全服务、终端安全、规范标准等工作,全面实施“网络安全武汉在行动”,努力打造网络强市、国家网络安全前沿阵地和技术高地。

作为国家网络安全宣传周主论坛,“网络安全技术高峰论坛”由中央网信办指导,武汉市人民政府主办,中国互联网络信息中心、中国网络空间安全协会、工业和信息化部电子一所承办。

网络安全迫在眉睫 人人参与抵制风险

网络空间是人类生产、生活的新领域,亿万网民通过网络交流信息、获取知识、成就事业、实现梦想,网络深刻影响着人类社会发展的进程。但近来,网络诈骗和网络风险事件频发,折射出网络安全防护的急迫需求。作为现代化治理的重要内容,网民力量参与的重要性不断被论坛现场嘉宾所提起。如何有效组织网民参与,使得每一个人成为网络安全参与者,成为推动国家治理体系和治理能力升级的重大研究课题。

针对8月下旬山东大学生遭电话诈骗离世、清华大学教授买房欺诈等事件,360公司董事长周鸿t指出这类通讯诈骗之所以这么容易得手,是因为个人信息被泄露。“今年以来,诈骗短信的精准投放度得到了很大提高,过去诈骗短信都是群发,现在他知道你叫什么,老百姓就更容易上当受骗。”

周鸿t透露,现在越来越多的网站留有用户的真实数据和信息,但他们在安全防护方面存在明显漏洞,建议国家要加强这方面的立法。同时,他呼吁依靠广大网民的力量维护网络安全。

对于中秋节前后曝光的阿里员工采用技术手段作弊抢月饼事件,阿里巴巴集团CEO张勇在论坛发言中明确表示对此类事件零容忍。“技术安全部门员工的职责是用技术保护用户的安全,而不是去抢月饼,在这个问题上,阿里的态度是零容忍。阿里希望看到安全的问题不仅在每一个互联网用户脑海里提升,也在掌握使用这一技术的每个从业者心中提升。”

对于今后网络空间如何更有效地保护消费者信息安全,张勇认为随着整个信息技术的发展,大数据在生活中的广泛运用,网络安全光靠防是防不住的,安全的持久生命力来自进攻。“最重要的是能够利用大数据、利用我们掌握的技术,对黑色、灰色产业链上游进行层层追踪、层层溯源,只有这样,才能使我们的产业、消费者真正安全。”

网络安全风险频发 防御系统重中之重

对于已经发现的网络安全威胁,为何仍难以处理?南非斯特伦博什大学信息技术学院院长布鲁斯・沃森认为问题就在于防御和信息保护不足。“防御是重中之重,我们需要大量的、多样化的数据,需要知道我们方案的内部结构是什么,同时我们需要一个学习系统,发现新的技术,不断更新我们的信息网络,还要一些其他技术层面的东西。即使有的威胁暂时未被发现,但只要我们在一条路径上不断挖掘,最终能够发现所有的威胁,并且将他们解决。”

思科作为全球最大的网络安全公司,其首席信息安全官史蒂夫・马提诺表示,思科平均每天要解决197亿次网络威胁,在网络安全保护方面,他提出需要具备一个非常有适应性、灵活性的防御体系。“当网络被袭击的时候,你需要一个非常积极的项目又快又准地对其作出反映,我们把网络活动搜集起来,组织一个项目,我们的网络安全分析专家专门研究这些恶意的袭击,把其中不知道的、没看到的以及大家不希望看到的数据信息搜集出来,最后得出最优解决办法。我们在24小时内可以解决任何恶意袭击。但如果你不能很快作出反应,袭击者便有很长时间都可以待在你的网络中,这样他们造成的损失就会更大。”

微软全球执行副总裁沈向洋认为,安全与信任越来越重要。“随着信息技术发展,我们正迎来第四次工业革命,它将主要围绕三类技术展开。第一类技术是物质领域的发展,包括新型材料、无人驾驶汽车、机器人、3D打印等;第二类是生物领域的持续发展,其中基因测试与基因工程等技术不仅有助于人类健康,还能有助于农牧业发展;第三类是数字技术的发展,数字化的技术将影响每个人。因此,可信任的技术和安全是我们迈向第四次工业革命的基础。”沈向洋说,过去,我们将物理空间与数字世界分离,现在我们知道数字世界正在改变我们的物理生活。当今世界,没有网络安全就没有国家安全,我们不仅生活在一个技术多样化的世界,也生活在一个对互联网安全提出挑战的时代。

技术驱动融合创新 信息安全迎智能时代

对于信息技术中长期发展的趋势,工业和信息化部原副部长杨学山认为信息技术将体现出四个方面的特点。目前传输和处理技术正在走向成熟期,支撑其发展的物理技术、物理极限正在到来。在经济社会各个领域的应用,也已经到了或正在触及天花板。在可预见的时间内,大体上看不到有新的技术来替代它。但成熟不代表完成,仍有创新点。感知和行为技术则正处于快速发展期。他认为,感知技术是起点,行为技术是终点。如何使得行为技术能够像人的大脑指挥手脚一样成熟,我们还缺乏理论基础的支撑。而内容技术,也就是大家熟悉的大数据技术,则发展程度不均。

友情链接