首页范文网络安全的发展十篇网络安全的发展十篇

网络安全的发展十篇

发布时间:2024-04-26 05:13:14

网络安全的发展篇1

关键词:网络银行;internet网络;安全

中图分类号:tp393文献标识码:a文章编号:1009-3044(2010)20-5453-02

internetBankingSecurityprospects

ZHoUKai

(JiningCitymedicalinsurancemanagementCenter,Ji'ning272059,China)

abstract:thatcyberbank'sappearing,maximumfieldhavechangedsocietyeconomyisoperatingapattern,iscreatingnewsocialvalueintheprocessreformingnowavailablesocialvaluestructure.whilehumanbeingenjoyingwhatinformationizationsocietybringsaboutfacilitating,alsohavetoingestbitterpillbrewedbyinformationsociety:Cybercrimeisrampant,intellectualpropertyrightsandtheindividualprivacyareinfringeduponbygravefield,nationalsecurityiswaitedforawhilebygravechallengeandthethreat.thislawwillbetoonekindofmandatorymeasureadoptedbyinformationsafety,theinformationbehaviorbeingthatthemandatorystrengthofcountryusesthewhatbeinprogresslawtoadjustsumnorm,itstoinformationresourcesandinformationimplementusespeopleconscientiousorcompelsthefieldbureau.

Keywords:internetbanking;internetnetwork;safety

随着“以网络应用为核心的数字化革命时代”的到来,金融业首当其冲地受到了电子信息技术的深刻影响,由此形成了全新的经营模式――网上金融。网上金融引发了一系列复杂的问题,其中最为普遍的是与网络银行有关的问题。“网上银行”在为金融企业的发展带来前所未有的商机的同时,也为众多用户带来实实在在的方便。作为一种全新的银行客户服务提交渠道,客户可以不必亲身去银行办理业务,只要能够上网,无论在家里、办公室,还是在旅途中,都能够每天24小时安全便捷地管理自己的资产,或者办理查询、转账、缴费等银行业务。“网上银行”的优越性的确很明显。但是面对这一新兴的事物,人们却有一个最大的疑惑:“网上银行”安全吗?

1网上银行的安全性分析

1.1网上银行安全问题

一般来说,人们担心的网上银行安全问题主要是:

1.1.1银行交易系统被非法入侵。

黑客可以通过入侵级别很高的服务器,如政府机关的服务器访问银行的服务器,通过这样的手段来窃取银行客户的资料。或内部人员利用外面的计算机通过别的手段进入服务器窃取资料。

1.1.2信息通过网络传输时被窃取或篡改。

黑客通过某种手段在网上截取银行和客户之间的信息,或监控客户的电脑,把客户的电脑改为黑客的肉鸡,达到窃取银行客户资料的目的,如前一段时间爆发的“熊猫烧香”的病毒,“熊猫烧香”病毒有窃取电脑帐号密码的功能,然后发到指定的邮箱里。如果客户的电脑感染了这种病毒,那客户的资料就有可能被盗。

1.1.3交易双方的身份识别;账户被他人盗用。

上面讲到了病毒和木马有窃取帐号密码的功能和目的,黑客用窃取的资料伪装成合法真实的银行客户与银行或其他消费性行业进行交易.业务。

网银,一般分为大众版和专业版。专业版必须由用户本人到银行网点申请办理数字证书,大众版允许客户凭身份证、账号和密码在网上自助开通。但大众版只能提供查询、小额支付等基本功能,专业版可提供转账支付等服务。

对客户来说,从以下几个步骤可以看出网银的“安全指数”:登陆、数字证书、密码验证。目前,各家银行采用的登陆方式不同,即使是同一家银行,也会让客户选择多种登陆方式,一般情况采用银行卡号、客户号或身份证号登陆,也有的让客户自己设置昵称登陆,也有不用输入用户名即可登陆,如招行、农行。

相对来说,数字证书略微复杂一点。数字证书是网银用户使用的一种将个人信息与电子签名唯一绑定的电子文件,通过它可对网上交易进行身份确认,确保交易的唯一、完整和不可否认。数字证书分为“移动数字证书”和“文件数字证书”。“文件数字证书”是ie浏览器证书,成本低,客户需要将此证书的软件安装在电脑上;“移动数字证书”外形类似U盘,安全性高,便于携带。有了数字证书后,等于为客户设置了三道防火墙:用户名、密码、数字证书,这就能提供最基本的网银安全保障。需要注意,在网银的转帐中,会涉及支付密码,一般支付密码和登陆密码不宜设为同一个。

从银行的角度来看,开展网上银行业务将承担比客户更多的风险。因此,我国已开通“网上银行”业务的招商银行、建设银行、中国银行等,都建立了一套严密的安全体系,包括安全策略、安全管理度和流程、安全技术措施、业务安全措施、内部安全监控和安全审计等,以保证“网上银行”的安全运行。

银行交易系统的安全性“网上银行”系统是银行业务服务的延伸,客户可以通过互联网方便地使用商业银行核心业务服务,完成各种非现金交易。但另一方面,互联网是一个开放的网络,银行交易服务器是网上的公开站点,网上银行系统也使银行内部网向互联网敞开了大门。因此,如何保证网上银行交易系统的安全,关系到银行内部整个金融网的安全,这是网上银行建设中最至关重要的问题,也是银行保证客户资金安全的最根本的考虑。

1.2为防止交易服务器受到攻击,银行主要采取的技术措施

1.2.1设立防火墙,隔离相关网络

一般采用多重防火墙方案。其作用为:

1)分隔互联网与交易服务器,防止互联网用户的非法入侵。

2)用于交易服务器与银行内部网的分隔,有效保护银行内部网,同时防止内部网对交易服务器的入侵。

3)还应安装杀毒软件,每天定时升级,加强对服务器的管理。

1.2.2高安全级的web应用服务器

服务器使用可信的专用操作系统,凭借其独特的体系结构和安全检查,保证只有合法用户的交易请求能通过特定的程序送至应用服务器进行后续处理。

1.2.324小时实时安全监控

在2000年2月Yahoo等大网站遭到黑客入侵破坏时,使用iSS安全产品的网站均幸免于难。网上交易不是面对面的,客户可以在任何时间、任何地点发出请求,传统的身份识别方法通常是靠用户名和登录密码对用户的身份进行认证。但是,用户的密码在登录时以明文的方式在网络上传输,很容易被攻击者截获,进而可以假冒用户的身份,身份认证机制就会被攻破。

在网上银行系统中,用户的身份认证依靠基于“RSa公钥密码体制”的加密机制、数字签名机制和用户登录密码的多重保证。银行对用户的数字签名和登录密码进行检验,全部通过后才能确认该用户的身份。用户的惟一身份标识就是银行签发的“数字证书”。用户的登录密码以密文的方式进行传输,确保了身份认证的安全可靠性。数字证书的引入,同时实现了用户对银行交易网站的身份认证,以保证访问的是真实的银行网站,另外还确保了客户提交的交易指令的不可否认性。

2网络银行的展望――客户的安全意识

2.1客户的安全意识

银行卡持有人的安全意识是影响网上银行安全性的不可忽视的重要因素。目前,我国银行卡持有人安全意识普遍较弱:不注意密码保密,或将密码设为生日等易被猜测的数字。一旦卡号和密码被他人窃取或猜出,用户账号就可能在网上被盗用,例如进行购物消费等,从而造成损失,而银行技术手段对此却无能为力。因此一些银行规定:客户必须持合法证件到银行柜台签约才能使用“网上银行”进行转账支付,以此保障客户的资金安全。

另一种情况是,客户在公用的计算机上使用网上银行,可能会使数字证书等机密资料落入他人之手,从而直接使网上身份识别系统被攻破,网上账户被盗用

网上银行账户被盗用,经过调查分析主要由以下几种情况引起:

点击浏览了一些被安装了木马程序的网站,木马就会自动下载并根植于受害者的电脑中,一旦受害者使用网上银行功能,木马程序就会自动将受害者的银行账号和密码发给盗号者。在网吧使用网上银行功能,被盗取的可能性极大。因为网吧的电脑有可能被黑客种植了木马盗号程序。下载安装了一些盗版或可疑软件,也可能会被种木马,有些来历不明的邮件也会携带木马。受害者不注意密码保护,将银行账号的密码设置成生日等容易被猜测的数字,也会增加被破解盗取的几率。

网外其他途径泄漏,如在取款机取款时被泄漏,被钓鱼短信所骗取,如说你在哪里消费了多少,打什么电话查询之类的。

防范的办法:

首先要提高自身的安全意识,注意自己银行账号的密码保护,尽可能降低泄漏的可能性。

最安全的办法是向银行申请自己的数字证书,例如工商银行的用户,其个人网上银行USBKey客户证书(U盾)是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,是专门用于网上银行的安全通行证。拥有这个属于自己的硬件安全证书,不但可以确保个人网上银行的安全,而且对外转账金额不受限制。建行的客户证书则是数字证书,也能起到保障网上银行使用者利益的作用。

在电脑环境方面,建议及时更新操作系统的补丁,确保操作系统在最新的版本状态,减少相应的安全漏洞。安装针对病毒及木马的查杀软件,并及时进行更新。

千万不要相信一些骗人的短信,如果有疑问,可以直接打银行提供的电话进行相关的账号信息查询。

在上网时,尽量不要浏览一些来历不明的网站,不要轻易下载、安装、运行来历不明的软件,尽量避免在不属于自己的电脑上使用网银功能,减少中木马的可能性。在进行网上银行、网上购物或其他需要输入密码的操作时要特别仔细核对网址,有些不法分子就是注册和银行相似的网址,然后让客户上当,总之,在网上银行业务操作时一定要多留个心眼。

一旦发现自己的网上银行账户被盗用,马上联系当地的公安网监部门帮助解决。一般情况下,商家都会配合公安部门做好协助工作,可尽量减少损失额。

我国法律对于网络安全保护及计算机犯罪的制裁是有规定的。1997年修订的新刑法第285条、第286条及第287条,对以计算机系统为客体的犯罪、以计算机中的信息为客体的犯罪、制作传播病毒破坏性程序的犯罪、以计算机为工具的金融犯罪都做出了明确的规定与制裁。此外,国务院、公安部等部门颁布的《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《金融机构计算机信息安全保护工作暂行规定》、《计算机信息网络国际联网保密管理办法》等法规对有关问题也作出了规定。

综上所述,网上银行作为一种与现代科技迅猛发展紧密相连的新型贸易方式,对现行法律提出了前所未有的挑战。对于网上银行带来的新问题,需要对原有法律法规的进行调整修正来解决。密切注意网上银行发展趋势,积极探讨、研究和学习国外的先进立法经验,并结合中国国情,制定符合实际需要的网上银行法律规范,改善我国网上银行发展的基础环境,对促进我国网上银行健康、有序的发展有着非常重要的意义。

参考文献:

[1]黄敏学.电子商务[m].北京:高等教育出版社,2001.

网络安全的发展篇2

【关键词】计算机网络现状信息安全

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学,2006,33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

[5]汪渊.网络安全量化评估方法研究[d].中国科技大学博士论文,2003.

网络安全的发展篇3

计算机的快速发展,为我们的工作和生活都带来了很多便利,已经成为我们工作、学习必不可少的工具;计算机也普遍地应用于社会的各行各业,计算机技术带来的海量信息以及强大的互动交流功能,促进了工作效率的提高,加强了各行业领域之间的互动与交流,促进了社会信息化进程的发展。在发展的过程中,计算机网络的安全问题日渐严重,并且已经引起了广大群众的关注,这是一个亟待解决的重要问题;本文就计算机网络安全防范技术的发展应用做具体论述,通过对计算机网络安全防范的重要性、影响计算机网络安全的多种因素、计算机网络安全防范技术方面进行分析。

【关键词】计算机网络安全防范技术

随着计算机网络的快速发展,使用计算机的用户快速增多,相应的复杂性也随之增加,这就使得计算机网络存在较大的安全隐患,对其进行安全防范就成为重要的研究课题之一。网络的信息安全主要包含计算机网络系统中软件、硬件及其中的数据信息,保证计算机网络安全则是保护这些信息不被非法阅读、恶意篡改或攻击等,并且保证信息不外泄,从而使计算机网络系统能正常、稳定地运行。计算机网络安全防范技术是一门综合性较强的学科,与多行业领域都有一定的联系,主要是针对外部非法程序、病毒的恶意攻击进行防范,进而保证网络安全运行的技术。在当下计算机网络用户激增的时代,对恶意攻击的防范具有较高的难度,这就要求我们在此领域的研究中加快脚步,不断提升防范技术的水平,为计算机网络安全提供有力的保障。

1计算机网络安全防范的重要性

由于计算机的普及和多行业领域的广泛应用,数据信息量的增加和使用人员的复杂性的提高,对计算机网络安全防范技术提出了更高的要求。为了提高计算机网络系统的安全性和抗攻击性,降低系统被恶意攻击的概率保证网络平台的正常运行,使用相关的网络安全防范技术可以起到较好效果。如果不对网络安全加以管理和防范,就网络平台自身的开放性,加上一些不法分子的不良动机,进而会产生一定病毒、木马程序、黑客,它们可以随意读取、窃取、篡改用户的个人信息,这对广大计算机网络用户的财产、人身安全有着极大的隐患;当这样的安全隐患涉及到广大群众的切身利益时,就必须加强管理,采用计算机网络安全防范技术,在保证网络正常运行的基础上,保证广大网络用户的个人信息及安全。网络安全管理制度与网络安全防范技术相结合,可以构成一个较为完整的计算机网络运行体系,不断提升网络使用的安全系数,打造一个安全良好的网络环境。

2影响计算机网络安全的多种因素

2.1计算机病毒和黑客攻击

影响计算机网络安全的因素有很多,其中最为明显且最为严重的则是病毒和黑客,这两者具有较强的破坏性和传播性;病毒是由人为编制的、具有较强破坏性质的恶意程序或代码,对计算机的正常运行有着很大的影响。计算机病毒有良性与恶性之分,良性的病毒对计算机网络带来的后果,可以经过相应的修复软件或代码,使其恢复至正常的状态,而恶性病毒会使计算机网络陷入严重瘫痪的状态,长时间无法修复,为网络用户的生活和工作带来极大的不利影响;病毒会进行自我复制,具有极强的传染性、寄生性、隐蔽性和破坏性。

黑客则是未经许可的情况下,通过非法渠道或技术登录到他人的服务器上,并做出一些未经授权的操作,黑客常用的手段有木马程序、隐藏指令、种植病毒等来控制用户的计算机,修改其信息或窃取资料,为用户和网络的正常运行带来极坏的影响。

2.2系统漏洞和信息保护措施的缺失

系统漏洞主要是计算机所安装使用的一些程序软件在设计编写过程中产生的一些错误,这些漏洞本身并不会为计算机带来过多的影响,但会为黑客带来一定的可乘之机,进行木马或程序的植入,来破坏计算机的安全性。另外计算机系统对本地或网络上的一些数据信息没有进行有效的保护,使其暴露于开放性极强的网络平台上,并且目前在网络数据信息传输的过程中,相应的安全性能不够高,所以存在一定的网络安全隐患。

3计算机网络安全防范技术的发展应用

3.1防火墙技术

防火墙技术是使用较为广泛的网络安全防范技术,可以将防火墙理解为一到安全屏障,即限制外部用户访问、管理内部用户访问的权限,这是信息输入输出的唯一通道,自身也具备一定的抵抗力,来防止外部非法程序、用户的入侵;防火墙凭借自身具备的多种优势,已经成为现代计算机网络安全必不可少的安全防范技术。

3.2加密技术

加密技术主要是针对计算机通过网络平台进行数据信息传输时,对文件进行加密处理,保证数据信息的安全,防止信息的外泄。数据加密主要有链路加密、节点加密和端到端加密三个层次,根据数据信息的重要性,使用相应程度的加密技术,可以在信息传输的过程中保证数据的安全。

3.3网络访问控制技术

远程访问和登录是计算机中应用非常广泛的一项功能,然而在使用的过程中会为黑客等不法分子的入侵留下漏洞,使用网络访问控制技术可以有效地加强网络的安全系数;网络访问控制技术的实现可以采用:设置系统文件的访问权限,并对文件的访问记录进行监控,以此作为参考依据来判定该访问地址或用户是否合法。

3.4计算机网络病毒的防范技术

对计算机病毒进行防范是重要的保护计算机网络安全的手段,因为病毒自身具有极强的植入性、传播性和破坏性等多种特点,一旦入侵计算机网络,若没有进行及时的控制,会产生不可估计的后果,我们要对计算机病毒的防治技术有一定的了解,当发现病毒时能够立即采取措施进行处理,尽可能将危害损失控制在最小的范围内;对病毒进行防范的技术手段,较为常见的且行之有效的主要有:加密技术、引导区保护、系统监控和读写控制等,对计算机网络的安全状态进行实时的监控,若系统中存在病毒可以及时的检测出来并及时处理。

4结语

由于计算机网络具有极强的开放性,并且这一领域的发展又是飞速的,所以相应的安全防范技术也要不断的升级、改良,以应对更加复杂的安全隐患;计算机网络安全防范技术,除了上述的几种,还有漏洞扫描及修复技术、备份和镜像技术,针对计算机网络的实际情况,使用不同的防范技术,以更好的减少计算机网络使用的安全风险,并且在实际的研究工作中,不断总结和创新,更好地提升计算机网络安全防范技术的水平。

网络安全的发展篇4

【关键词】信息系统网络;安全防护

1.前言

随着信息系统的不断发展,全球信息化已成为人类发展的大趋势。但由于信息系统具有连接形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其它不轨的攻击,所以信息系统的安全和保密是一个至关重要的问题。信息系统网络必须有足够强的安全措施,否则该网络将是个无用的、会危及个人甚至国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。因此,信息系统网络的安全防护应该是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

2.信息系统网络面临的威胁

信息系统网络所面临的威胁主要包括自然灾害构成的威胁、人为或偶然事故构成的威胁、计算机犯罪构成的威胁、计算机病毒的威胁、计算机垃圾信息的威胁等几个方面。

2.1自然灾害构成的威胁

主要体现在火灾、地震、水灾、雷击等几个方面。现实生活中,很多计算机信息系统常因雷击等自然灾害而导致设备损坏,数据丢失。

2.2人为或偶然事故构成的威胁

主要有硬、软件故障引起的问题。工作人员的误操作使系统出错,使系统严重破坏或信息泄密;环境因素的突然变化如高温、低温、各种污染等。在2001年,曾有日本渔船在海上作业,弄断了中美之间的信息光缆,致使我国与境外的互联网断线长达数日之久,直接影响多地区和国家的因特网信息交流。因此,人为或偶然事故对信息系统网络造成的威胁在信息系统网络所受到的各种威胁中是最为普遍的,所造成的损失也是难以估算的。

2.3网络软件的漏洞和“后门”。

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2.4计算机垃圾信息的威胁

是近年来才提出的一个概念。简单地说,计算机垃圾信息就是在信息系统网络中的用户非主观需要,且造成信息系统网络资源被大量占用的信息。在信息系统网络中,垃圾信息占到用户所关心信息的1/3以上时,信息系统网络的快捷性、方便性、广泛性将受到极大的遏制。由于中国境内垃圾邮件的巨大,导致了欧美一些国家的禁令,给真正想利用互联网与国外联系的用户造成了无法弥补的损失。因此,广大信息系统网络用户对计算机垃圾信息的态度应该是杜本断源,彻底消灭信息系统网络中的垃圾信息。

3.计算机网络的安全防护

3.1加强内部监管力度

加强内部针对计算机网络的监管力度.主要分为两个方面:

3.1.1硬件设备监管

加强硬件设施的监管力度。做好硬件设备的备案、管理,包括主机、光缆、交换机、路由器,甚至光盘、硬盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害:

3.1.2局域网的监控。

网络监视的执行者通称为”网管”。主要是对整个网络的运行进行动态地监视并及时处理各种事件:通过网络监视可以简单明了地找出并解决网络上的安全问题.如定位网络故障点。捉住ip盗用者,控制网络访问范围等。

3.2配置防火墙

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障.是最受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能.即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性~样.普通用户通常无法判断,即使安装好了防火墙,如果没有实际的外部入侵.也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的.所以用户在选择防火墙产品时.应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

3.3网络病毒的防范

在网络环境下.病毒传播扩散快.仅用单机防病毒产品已经很难彻底清除网络病毒,因此.针对网络中所有可能的病毒攻击点设置对应的防病毒软件.通过全方位.多层次的防病毒系统的配置.定期或不定期的自动升级.最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施。及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

3.4系统漏洞修补

windows操作系统自以后,基本每月微软都会安全更新和重要更新的补丁。已经的补丁修补了很多高风险

3.5使用入侵检测系统

入侵检测技术是网络安全研究的一个热点.是一种积极主动的安全防护技术.提供了对内部人侵、外部人侵和误操作的实时保护。入侵检测系统(instusionDetectionSystem。简称iDS)是进行入侵检测的软件与硬件的组合.其主要功能是检测.除此之外还有检测部分阻止不了的入侵:检测入侵的前兆.从而加以处理.如阻止、封闭等:人侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能.采用人侵检测系统.能够在网络系统受到危害之前拦截相应入侵.对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

3.6警惕来路不明的软件、程序及邮件

几乎所有上网的人都在网上下载过软件,在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中.比如病毒。因此需要选择信誉较好的下载网站下载软件.将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件.随时监控网上传递的信息。不要打开来历不明的电子邮件及其附件.以免遭受病毒邮件的侵害。

网络安全的发展篇5

关键词:网络安全;计算机网络技术;现状;发展

一、当前计算机网络安全的基本现状分析

近些年,互联网以迅猛的发展态势席卷社会各行业,成为推动社会变革的主要力量。通过对计算机终端和网络的借助,实现网络的资源共享,这对于人们的交流和信息传递而言都是革命性的提升[1]。然而,随着网络的广泛应用,网络安全问题也日渐突出,主要表现在网络病毒猖獗,信息丢失、泄漏严重和软硬件运行可靠性不足等方面,对网络的深度应用造成极为严重的阻碍。

二、当前计算机网络安全问题的主要表现形式

2.1用户安全意识匮乏。计算机网络的服务群体为广大的网络用户,用户使用网络过程中的安全防护意识对网络安全防护的作用极大[2]。当前的许多用户安全意识匮乏,在用网过程中存在许多违规行为,如浏览陌生网络网页,随意下载、接受资料等,这成为许多网络问题的产生根源。2.2软件管控手段不规范。经过大量的数据调查表明,当前计算机网络存在软件自身运行条件不足的问题,影响到了网络运行的安全性。具体来说,首先是在软件的实践开发过程中,开发者不注重软件的质量监督,导致软件自身存在缺陷;其次是信息核查环节的严重缺失,导致信息存在比对失误。上述两方面内容导致软件应用过程中各类安全问题不断出现,影响软件的正常使用,对网络安全产生极为不利的影响。2.3硬件应用存在缺陷。硬件是网络实现的基础,其硬件的应用缺陷导致网络陷入瘫痪,造成信息的丢失或失窃。具体来说,主要是硬件维护和操控问题,由于维护不当,操控不合理导致网络硬件的运行状况发生异常,影响网络硬件的功能发挥,导致数据传输受阻。

三、应对计算机网络安全问题的相关举措

3.1规范上网行为。在网络系统操作过程中禁止对陌生网页的浏览,接收、下载未知来源的文件等,以此来避免不规范操作行为影响到网络环境的安全性。同时,用户还应定期展开病毒扫描行为,及时发现计算机中存有的隐藏病毒,并对其展开行之有效的处理,营造一个良好的网络运行空间。3.2硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。通过防火墙的应用可以对网络访问等进行审查,有效抵御来自外部网络的攻击和病毒传播,起到极好的防护效果。在此基础上,应用入侵检测系统,即iDS,能够实现对内部网络的有效监测,及时发现内部的非法访问,进而采取针对性的处理措施。相对硬件防火墙而言,iDS是基于主动防御技术的更高一级应用。3.3 访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。通过这种授权访问的形式能够实现网络信息的限制性管理,提高了信息的防护级别和安全性,是进行网络信息资源保护的行之有效的手段。

四、我国网络安全技术发展的趋势

4.1网络安全技术产业链生态化转变。当前,网络安全技术的发展较为零散,难以形成集约化发展,不利于技术的研发和应用,该种局面在未来将得到改善,企业之间的合作将逐步增强,战略伙伴也将成为计算机产业链中无法取代的重要因素。4.2网络安全技术优化向智能化、自动化方向发展。网络安全技术是一个长期的过程优化、网络发展的过程。随着技术的发展,人工智能和专家系统技术等安全防护技术逐渐成熟,其防护优势日渐体现。具体来说,通过智能决策支持系统的引入,能增强网络安全防护的逻辑判断能力,提高网络服务的质量和操作的安全性。4.3向大容量网络发展。据专家预测,每10个月,互联网骨干链路的带宽将会翻倍。有效地处理计算机数据处理能力与社会发展的市场需求成为了当前网络安全技术发展的核心内容。鉴于此,网络应该有一个高速数据包转发和处理能力,强大的Vpn网络能力和完善的质量保证机制,这成为网络开始向大容量发展的推动力量。

总体而言,网络安全问题是计算机网络的发展的伴生产物,难以实现根除,且将随着网络技术的发展而发生形式和内容上的转变,具有极强的危害性。因此,必须根据安全问题的表现和特点进行网络技术的发展和应用提升,从而取得理想的网络安全防护效果。

作者:朱骏单位:中国民用航空自治区管理局

参考文献

网络安全的发展篇6

关键词:计算机网络;信息安全技术;发展趋势

网络信息安全问题越来越被人们所重视,我国需要构建一个完善的网络信息安全体系,同时对安全技术进行深入的研究,缩小和发达国家的差距。所以,现代计算机网络安全问题非常棘手,不仅要提高自己的技术保护网络安全,同时还要明确未来发展的方向。

一、网络信息安全所面临的主要问题

目前为止,网络信息安全问题主要可以分为两种:第一种是网络信息传播中的危险,第二种是连接到网络的终端会受到威胁。一般来说,对计算机用户造成威胁,既存在主观因素也存在客观因素,例如人为操作不当失误、有人进行恶意攻击。人为操作不当主要是由于没有保护好密码、使用互联网不规范而导致信息被盗。而这种情况一般是可以避免的,只要对操作人员进行一些教育和培训就可以避免。如果受到恶意攻击就比较严重,他们的攻击是有目的、有针对性的,可以获取到很多的资料信息。

二、当前流行的计算机网络信息安全技术

1.加密技术

对信息进行加密,这种技术已经有很长的一段历史,随着计算机技术的发展,加密技术也在不断成熟,在网络信息时代同样非常重要。对信息进行加密是一种主动的防御技术,主要是运用了加密算法的原理,把明文转变成一种不能直接读取的密文,需要输入正确的密钥才能再次转换成明文,这样就保护了用户的资料信息的安全。目前为止,一些比较常用的加密技术有:对称性加密、非对称性加密,这些方法都可以对信息进行有效的保护。

2.防火墙技术

防火墙技术是指利用不同执行控制策略的系统,建立起对计算机网络的监控。所以,防火墙是一种控制技术,可以通过在计算机系统中安装软件来实现,也可以通过增加硬件来实现。一般情况下,防火墙需要软件和硬件的共同组合,这样才能起到更有效的保护效果。它和加密技术的被动防护有着根本上的不同,防火墙是一种动态保护,更具有主动性。目前最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机信息的保护更加有效。

3.数据备份和恢复技术

数据备份技术以及恢复技术可以对信息起到非常好的保护作用,如果信息被遗失或者是被破坏,都可以对一些非常重要的数据进行恢复。所以这种技术的发展是非常有必要的,而且还可以有效地帮助计算机网络信息安全管理工作,同时还要建立数据备份和恢复机制,这样才能更好地保护网络信息的安全。数据备份技术要用特殊的储存技术将计算机与互联网的数据进行储存,并且可以进行长期的保存,一旦计算机系统发生崩溃,或者由于其他原因造成数据丢失,就可以将备份过的数据进行恢复。但是在数据管理上要保证它们的独立性,可以保证数据不会被破坏,避免造成数据的完全丢失。

三、计算机网络信息安全技术的发展趋势

现代互联网的覆盖范围非常广,为了提高安全性,在安全技术发展的同时要不断提高主动防御的能力,同时也是网络信息安全技术发展的重要趋势。首先,要加强对于网络层面的保护能力,在传统的互联网信息发展阶段,由于互联网用户数量少且非常固定,所以一般采用物理防御的方式对网络信息进行保护,但是这种方式的成本非常高。随着人们进入了信息时代,互联网用户的数量呈几何形式的增长,安全技术也需要逐渐深入。所以,网络信息安全的业务也随之增加,在进行管理的时候,要加强安全评估的工作,提高这项工作的服务程度。其次,由于互联网信息安全技术所涵盖的范围越来越广,需要保护的信息越来越多,所以古老的加密技术已经无法再对信息进行有效的保护,从而要求技术人员研发出更加先进、更加复杂的加密技术,才能满足现代的网络信息安全需求。不仅如此,防火墙技术也要进行更新,加强对计算机漏洞的监测、入侵后的主动防御、拦截病毒的能力。随着现代网络系统的逐渐扩大,网络安全协议也要随着进行发展,同时还要加强安全设备等硬件的研发,并进行推广和使用。网络信息安全技术由以往零散型发展成为统筹型,并且逐渐变得一体化和平台化,这样才能更加有效地保护互联网信息。最后,网络信息安全技术在发展的同时要将被动变为主动,因为主动防御才会提前发现问题的所在,消灭潜在的危险源,从而进行更好的保护。

计算机技术的发展前景是十分光明的,计算机网络信息安全技术的发展同样具有很大的提升空间,技术研究人员要通过多种形式的防御技术,建立起最有效的防御系统,这样才能保证有一个安全的互联网环境,从而确保网络信息安全。本文对网络信息安全技术的发展趋势进行了简单的分析和探讨,希望可以在不久的将来看到一个美丽的网络环境。

参考文献:

[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009(07):41-42.

网络安全的发展篇7

关键词:电子商务;网络;安全技术

近年来,计算机网络与信息技术的迅速发展,带动了电子商务行业的推广。电子商务活动触伸到生活的各个领域,例如虚拟企业、虚拟银行、网上购物、网络营销、网络支付以及网络广告等一些新的业务正在被人们所熟悉和认同。电子商务改变了传统商务的运作模式,作为一种全新的商业应用模式,极大地提高了工作效率,同时降低了交易成本。但是,由于互联网的开放性和天然的脆弱性,网络安全问题成为制约着电子商务发展的瓶颈。所以,搭建一个安全可靠的商务平台,成为电子商务发展的关键问题。

一、电子商务面临的安全问题

电子商务活动中有大量的数据需要传输与存储,数据传输依靠互联网技术,而互联网是一个天然脆弱和不安全的网络,数据容易丢失和被截获。而数据的存储主要依靠数据库技术,数据库也是非法分子常常入侵和破坏的对象。所以网络通信安全与数据库安全,是电子商务长期面临的的主要问题。

1.数据库安全。企业在电子商务活动中产生的大量数据是他们进行不间断经营的重要支撑,产品数据资料、客户关系管理都涉及到庞大的数据群。采用流行的关系型数据库进行数据存储与管理,是电子商务企业必要的选择。但是网络黑客从未间断过对企业数据库的攻击,一旦他们窃取到企业数据库的访问权、管理权,就可以获得他们想要的数据,甚至篡改或删除这些对企业来说至关重要的数据。

2.网络通信安全。数据传输过程中容易丢失、损坏或被黑客篡改、窃取,所以首先要保证通信线路的安全可靠性,采用性能稳定的设备和较为强大的软件来保证传输稳定性。其次为了防止黑客攻击,例如木马、病毒等程序,要再传输过程中使用数据加密及数字签名等技术保障数据的安全性。

二、电子商务安全策略

1.虚拟专用网(vpn)

由于tcp/ip协议的不安全性,对电子商务安全无有效的认证机制,真实性难有保证;缺乏保密机制,网上数据隐私性不能得到保护;不能提供对网上数据流的完整性保护等问题。因此,在电子商务中通常采用vpn技术,通过加密和验证网络流量来保护在公共网络上传输私有信息,而不会被窃取或篡改。对于用户来说,就象使用他们自己的私有网络一样。

2.加密(encryption)技术

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(des,dataencryptionstandard)算法为典型代表,非对称加密通常以rsa(rivestshamirad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

3.数字信封技术

数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码称之为数字信封。信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,再利用对称密码解密所得到的信息,这样就保证了数据传输的真实性和完整性。

4.认证技术

ca认证中心。它为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书。它是电子商务及网上银行操作中,具有权威性、可信赖性及公正性的第三方机构。如中国金融认证中心(cfca)。 

有关的认证技术包括数字签名与数字证书。数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对数字签名进行解密,获得哈希摘要。并将收到的原始数据产生的哈希摘要与获得的哈希摘要相对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。5.防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全。

网络安全的发展篇8

关键词:信息安全网络安全攻击发展趋势

早在1983年11月10日,美国学生科恩以测试为目的编写出了第一个计算机病毒,并且预言,病毒能够在网络中像在电脑之间一样传播。如此算来,计算机病毒的历史已经有了整整29年。

然而,计算机病毒真正给全球造成重大影响、并在全球的互联网中广泛传播,则是在最近十年左右的时间,特别是当互联网在全球迅速普及以及各种应用在互联网中广泛开展以后。各种对网络的攻击形式早已经超越了简单的计算机病毒的范畴,并且新花样层出不穷,让人们防不胜防。赛门铁克公司每半年一次的《互联网安全威胁报告》显示:目前网络上的各种攻击形式早已从当初的单机病毒发展到今天的17万种网络病毒和蠕虫、垃圾邮件、漏洞零日攻击、间谍软件、钓鱼攻击以及最新出现的僵尸网络等等;而攻击的目的也从当初的显摆技术,发展到今天的以偷窃网上账号等信息资产为目的的经济犯罪行为。

一、网络攻击的发展趋势

(一)发现安全漏洞越来越快,覆盖面越来越广

新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。

(二)攻击工具越来越复杂

与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点:

1.反侦破和动态行为。攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。

2.成熟性。与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。

(三)攻击自动化程度和攻击速度提高,杀伤力逐步提高

目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安仝漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。

在2000年之前,攻击工具需要人来发动新一轮攻击。现在,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。

(四)越来越不对称的威胁

internet上的安全是相互依赖的。每个internet系统遭受攻击的可能性取决于连接到全球intemet上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。

(五)越来越高的防火墙渗透率

防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,internet打印协议和webDaV(基于web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。

(六)对基础设施将形成越来越大的威胁

基础设施攻击是大面积影响internet关键组成部分的攻击。由于用户越来越多地依赖internet完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对internet域名系统(DnS)的攻击和对路由器攻击或利用路由器的攻击。攻击工具的自动化程度使得一个攻击者可以安装他们的工具并控制几万个受损害的系统发动攻击。入侵者经常搜索已知包含大量具有高速连接的易受攻击系统的地址块,电缆调制解调器、DSL和大学地址块越来越成为计划安装攻击工具的入侵者的目标。

二、信息安全技术的发展趋势

与此同时,人们对网络安全问题的重视程度,以及网络安全的技术、产品、应用、政策法律环境等都发生了翻天覆地的变化。从政策环境来看,用户从没有任何政策指导到2003年中办27号文件的出台,电子政务安全、等级保护的试点以及灾难备份指南的出台,一系列国家的信息安全宏观政策已经全面启动,一些重要部门的领导,对信息安全安全也前所未有地非常重视。从国际国内竞争环境的变化来看,国内厂商从无到有,到逐渐在中国的政府、金融、电信等关键行业与国际厂商一争高下;最多时曾经发展到1300多家防火墙厂商,而经过洗礼,目前则只剩下区区几十家有竞争力的安全厂商……所有的这一切都表明,网络信息安全正日益得到全社会的关注。

网络安全技术也从单一的防火墙技术、智能加密技术,逐渐朝以下方向发展:

(一)集成化

即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化的产品。例如防火墙与防病毒的集成,防火墙与ipS的集成等。

(二)联动性

各个安全产品通过信息共享和业务联动来提高强度。当入侵检测发现情况异常后,马上通知防火墙;防火墙在隔离的同时,通知交换机准备随时切掉病毒;交换机在切病毒的同时通知路由器作好防护准备

(三)多样化

内容安全技术不再局限于传统的关键字过滤,而是走向多样化。由于计算机理解内容的好坏比人要难,它对关键词上下文的语义缺乏了解,例如反,计算机系统有可能理解成为;此外,通过关键字的规则有几万条,资源消耗过大。通过依靠“行为识别”的技术,可以智能在线识别针网络上各种恶意攻击、病毒攻击、垃圾攻击,从而保证内容的安全。此外,针对图象、视频和语音等方面的内容安全技术也正在兴起之中。

(四)标准化

安全技术要走向国际,也要走向应用,逐步体现专利标准化、标准专利化的观点。我国政府、产业界、学术界等更加高度重视信息安全标准的研究与制定工作的进一步深化和细化,如密码算法类标准(加密算法、签名算法、密码算法接口)、安全认证与授权类标准(pKi、pmi、生物认证)、安全评估类标准(安全评估准则、方法、规范)、系统与网络类安全标准(安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台)、安全管理类标准(防信息遗漏、、质量保证、机房设计)等。

(五)可信化

即从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们正试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。

随着网络安全技术的发展,作为技术的直接体现的网络安全产品,也从单一的防火墙、网络密码机发展到今天的iDS(入侵检测系统)/ipS(入侵防护系统)、Vpn(虚拟专用网络)、网络防病毒、反垃圾邮件、内容过滤、网络审计、可信计算机、Utm(统一威胁管理系统)、pKi(公开密钥基础设施)、动态密码认证、大型综合安全网关/路由器。

目前尽管信息网络安全技术还存在一些问题,但它与整个国家的发展进步、经济命脉、生死存亡密切相关。在信息网络技术不断走向成熟的今天,世界上任何国家和地区都需要自己的信息网络安全、顺畅、稳定、可靠。通过我国政府、产业界、学术界、业务服务界等方面的共同努力,在这个领域中,做世界最新的尝试,努力推出世界最新的产品与应用,取得最新的经验和技术积累,努力达到技术领先、服务领先、应用领先的水平,获取战略性竞争的优势。

参考文献:

[1]徐超汉.计算机网络安全与数据完整性技术.电子工业出版社.1999.5.

网络安全的发展篇9

关键词:网络与信息;安全技术;发展前景

互联网不仅给人们带来了便利,也使得网络与信息安全受到了多方面的威胁,所以发展网络与信息安全技术十分重要。而且我们不仅要充分认识到网络与信息安全技术的重要性,也要注重分析网络与信息安全技术光明又不乏曲折的发展前景,促进各安全软件开发商认清实际情况,选择正确的软件开发方向,引进国外先进技术,提高安全软件的开发水平。网络与信息安全,是指计算机系统运转正常,不受到攻击、破坏,数据不被窃取、泄漏,网络服务正常等。随着计算机技术的发展,社会的信息化,互联网的应用越来越普遍,网络和信息安全越来越重要,它关系到了国家安全与社会稳定。

1.网络与信息安全的现状

随着互联网技术的快速发展,信息共享逐渐在全球得到了实现,与此同时网络与信息安全也受到了更多的威胁。互联网的本质就是通过计算机的联接实现信息共享,这种开放性的本性使得互联网在构设之初就忽略了信息的安全性因素。然而,随着互联网技术的发展进步,信息共享化水平的大幅度提高,电子化商务逐渐成为人们生活的重要组成部分,人们的隐私信息的安全性在互联网上需要得到保障,这与互联网的本性相悖。随着互联网的普及,计算机病毒也逐渐成为网络和信息安全的重要威胁。计算机病毒常常具有隐蔽性、潜伏性,而且还会随着信息共享而传染给其他的计算机,破坏性十分强大,会造成信息泄露、损坏,甚至导致网络堵塞等社会性危害。计算机的操作系统和应用软件在程序编制上都存在漏洞,这些漏洞是黑客攻击计算机的入手点。黑客攻击计算机,窃取、泄露用户信息或造成其他破坏,给用户带来经济和精神上的损失。就我国来说,在网络与信息的安全保护方面的法律法规还有待进一步完善,而且网络处罚条例也没有得到有效实施。

2.网络与信息安全技术的重要性

2.1互联网技术在经济领域快速发展

中国互联网信息中心的统计数据表明,我国的网民人数早已成为世界第一,而且人们对于网络的应用,越来越集中于商业性应用。电子商务近年来发展迅速,得到人们的普遍认可,创造了巨大的其经济产值,并且电子商务还会进一步的发展,因此,建设一个安全的网络环境十分重要。随着计算机技术的发展,互联网逐渐应用到了我国各个领域,国家安全事物和人们生活与之息息相关。所以,网络与信息安全已经成为关系着国家安全和社会稳定的重要问题,引起了国家和人们的广泛关注。

2.2网络发展的需要

由于计算机病毒层出不穷而且具有传染性,很多用户的电脑都遭受过病毒的攻击,遭受到了或大或小的损失。此外,一些公司不注重客户信息的保护,出现了信息泄露事故,造成了很多不良影响。这些问题,都促使用户对个人信息的安全越来越重视。随着计算机技术的发展,互联网的未来会走向多样化,但是基于互联网的开放性特征,信息共享程度增加的同时网络与信息安全所受到的威胁也会加大,所以网络信息的安全技术会一直被互联网需要。

3.网络与信息安全技术的发展前景

基于网络信息安全技术的重要性和互联网发展的需要,网络信息安全技术的发展前景会是一片光明,但是其发展过程也会存在一些曲折。

3.1市场需求逐渐增加

安全类软件的市场发展迅速,其销售数量和销售额逐渐增长,已经成为软件市场的重要卖点之一,并且市场上安全软件的需求还在稳步上升。例如在用户的移动设备方面,大量的垃圾信息和隐藏在应用软件里的病毒等都让用户们逐渐意识到安全软件的重要性。近年来,移动客户对于安全软件的需求骤增,移动运营商们也加大了对于移动设备安全软件的开发。

3.2用户范围广

随着互联网技术应用的普及,网络信息的安全保护不止普通网络用户需要,企业和国家的各个部门也都需要。所以网络信息安全软件的使用者很广泛,并且还有大量的潜在用户。现在,中小企业对于网络信息安全软件的需求很受重视,各软件开发商都在努力争取网络信息安全技术有很多种,例如防火墙技术、虚拟加密网络技术、加密技术、身份认证技术等,软件开发商所开发的软件除了上述技术对应的软件外,还有杀毒软件、系统安全性检测软件等。不同的软件投资力度、收益率、市场需求均不同,导致软件市场存在多样性的竞争。因此,软件开发商们应该综合考虑自身资金、对口技术等实际因素,选择适合的软件开发方向,做好发展规划。

3.3软件市场逐渐形成

在软件市场上,虽然软件开发商越来越多,但是大企业对市场的垄断越来越强。一方面,由于大企业资金雄厚,对软件的开发投资力度大,并且软件技术具有垄断性,所以在软件开发水平上大企业越来越领先。另一方面,小企业的运行策略不成熟,影响力不足。安全软件市场上大企业的影响力越来越大,在现阶段可以促进我国安全软件的投资力度和开发水平,但也要防止大企业形成较强的市场垄断。虽然我国在网络信息安全软件的研发方面发展很快,进步也很大,但总体水平仍落后与发达国家。网络安全技术水平和软件的用户满意度都有待提高,所以,我国的软件开发商们要多多学习国外先进技术,增加合作机会,互帮互助,提高国产软件在本土的市场占有率。

4.结束语

当今是一个网络的时代,网络安全和信息安全是现在也是未来都要面临的问题,因此只有采用先进的计算机技术才能保证网络以及信息的安全。

参考文献:

网络安全的发展篇10

[关键词]计算机网络工程;现状;发展

虽然我国计算机网络工程发展取得显著效果,达到技术快速发展的目标,但是在发展期间,我国计算机网络工程也暴露一些不可忽视的问题,这些问题需要给予更多的关注,尽可能地解决计算机网络工程存在的不足。

1.计算机网络工程现状

主要体现在以下几个方面。第一,缺乏良好的网络安全管理环境。当前计算机网络工程和信息技术在发展中,主要通过无线电波、有限线路的两种途径为主进行传播,使用任何一种传播途径都存在一定的网络安全问题。其主要原因是不同传播方式都是由各种基础设备组合而成,还会在信息传播期间受到周围环境的影响而导致安全管理工作出现问题。这就需要计算机网络工程在发展过程中营造良好的网络安全管理氛围,加大网络安全管理建设力度。目前还存在计算机网络工程未能及时排查网络安全问题的情况,计算机网络工程容易受到大风、暴雨、温度等自然灾害的影响,这就需要及时排查网络安全问题,提升计算机系统的硬件设施保护能力和防范能力。第二,没有加大防火墙的建设力度。计算机网络工程在发展中,人们对于计算机网络工程的发展和信息资源的共享提出新要求,这就需要计算机网络工程有效应对网络资源共享期间的安全隐患问题。还要采用终端与客户端和终端与服务器之间有效衔接等形式,为网络信息共享和传播的工作提供保障,不断满足更多人群对于网络资源以及信息发展的需求,提升网络资源的利用。在网络信息资源的共享中,难免会出现一系列的不法分子入侵事件,进而造成大量信息被窃取,还会使得一些不良信息到处传播。这就需要计算机网络工程在发展中加强防火墙的有效设置,通过对一些分子和技术进行阻拦等形式,提升计算机网络工程发展的安全性。由于缺乏对计算机网络工程安全管理工作的认知,进而在防火墙设置、安全管理等方面也存在许多问题,进而不利于推动计算机网络工程的创新发展,还会给相关工作带来不利影响。第三,计算机网络工程管理出现病毒入侵的安全问题。从目前的计算机网络工程发展工作来看,计算机网络病毒不仅会给广大群众的利益带来威胁,还很容易造成一些网络技术瘫痪、信息泄露等问题发生。计算机网络病毒主要分为良性病毒和恶性病毒,为更好应对一些病毒问题,就必须做好拦截入侵的工作,避免给一些内部的资源信息遭到破坏性的影响。计算机网络工程在发展中,未能合理做好拦截入侵的工作,一些传播速度较快的病毒还不容易被杀死,进而很容易使客户端遭到严重威胁,影响计算机网络工程建设和相关工作的合理发展。如果没有做好拦截入侵等工作,还会导致计算机网络工程的安全问题愈演愈烈,降低计算机网络工程发展的效率和水平。第四,缺乏对系统备份修复管理工作的重视。一些黑客分子结合较高的网络操作技术,不断威胁计算机网络工程技术的发展,加上黑客可以利用自身拥有的技术,随意盗取信息和登录服务器。这就需要计算机网络工程在管理中重视系统备份和修复管理工作,通过系统备份的形式防止相关数据的丢失。加大修复管理力度,能够有目的、有计划地防止危险的发生,这样才能达到损失及时补救和及时修复的目的。在当前计算机网络工程发展中,忽略对系统备份和修复管理工作的重视,也没有采用定期对计算机网络工程系统的技术进行优化等形式,提升发展水平,进而极大地阻碍计算机网络工程的发展。

2.计算机网络工程发展的意义

计算机网络工程的发展,不仅对于工作人员有着颇高的要求,还需要计算机网络工程做好安全,维护、日常管理的工作,这样才能更好地应对计算机网络工程存在的风险问题,提升网络工程技术研发和相关信息传播工作的水平。计算机网络工程技术和相关管理工作的创新,也能达到计算机网络工程技术与时俱进发展的目的,避免落后于其他国家的计算机网络工程技术发展。我国计算机网络工程技术的发展尚不成熟,还存在缺乏自主研发技术产品能力、未能将理论与知识以及技术之间结合等方式,提升发展水平。这就需要国家计算机网络工程在新时期发展背景下,通过计算机网络工程技术创新、管理工作创新发展等形式,提升工作效率,强化工作深度,加大配套设施的完善力度,从而才能在后期发展过程中不断提升发展水平。计算机网络工程系统中还存在较大的安全隐患问题,黑客入侵网络和计算机感染病毒会影响计算机网络工程的健全发展。一旦计算机感染病毒会导致所有工作功亏一篑。为合理做好计算机网络工程系统和技术的安全防范工作,避免系统瘫痪的问题发生,就需要创新计算机网络工程发展方式,通过及时排查网络安全问题、加强防火墙设置、做好拦截工作等形式,提升管理工作的质量。

3.计算机网络工程发展的策略

3.1及时排查网络安全问题

首先,计算机安全人员需要提升对网络工程安全管理工作的重视,加大日常管理工作的维护力度,不断将网络检查和排查等工作落实到位,及时排查网络安全问题,一旦发现问题要做到及时处理、合理应对,提升管理工作水平。其次,计算机网络安全管理人员可以运用相关软件全方位扫描计算机网络系统以及检查其中是否存在相关问题,从而提升计算机系统的安全性和稳定性,不断推动网络安全问题排查工作的有效进行。最后,要想提升计算机网络数据的保密性和安全性,计算机网络工程管理人员需要加密保护内部数据,通过为保密数据制定单独管理方案、优化单独管理系统等形式,避免信息流失,提升计算机网络工程管理的针对性。另外,计算机网络工程在安全问题的排查中,还要增强各部门人员对于网络工程发展问题的排查认知,合理有序地参与到网络安全问题的排查中。

3.2加强防火墙的有效设置

为进一步发展计算机网络工程,需要加强防火墙的有效设置,这也是保护计算机网络安全的重要手段之一。防火墙的有效设置可以应对和抵抗外来信息或者技术的攻击,强化计算机网络安全水平。一方面,在防火墙的有效设置中,可以将防火墙当作存在于两个网络之间的屏障,通过对两个网络之间的信息安全进行有效拦截、维护等形式,保障计算机网络系统的安全性。通过防火墙的有效设置,还能最大程度地增加计算机网络的安全性,及时对相关不良信息和计算机网络病毒进行拦截,从而充分发挥防火墙对于计算机网络工程安全维护的作用。在防火墙的有效设置中,必须加强防火墙的设置力度,通过在计算机网络工程发展中渗透防火墙技术、防火墙软件等形式,达到计算机网络工程管理工作稳定发展的目的。同时,引导相关安全管理人员正确使用防火墙的有效防范技术和方法,提升对网络安全维护有关工作认知,进而才能推动相关工作的合理开展。另一方面,在有效设置安全管理软件以及防火墙中,需要定期对一些计算机网络安全管理的软件和防火墙等设施设备进行有效的优化,合理分析防火墙在设置和发展中是否存在安全隐患问题,从而才能更好地将安全保障和维护等工作落实到位。

3.3合理做好拦截入侵工作

对计算机网络工程相关技术进行有效监控和监督,做好拦截入侵等工作,也是促进计算机网络系统安全工作合理发展的必然方式,还能从根本上强化网络运行的安全性和发展水平。在保证数据安全性以及合理做好拦截入侵的工作中,需要提升计算机网络系统面对病毒的安全防范能力,从而防止病毒或者恶意程序入侵的问题发生。计算机安全管理人员也可以在系统内部安装一些拦截病毒的软件,通过拦截入侵工作增加计算机系统的安全性,及时过滤到不利于计算机网络工程和信息技术发展的病毒。计算机网络病毒具有更新速度快、传播范围广的特点,为达到合理拦截的目标,需要定期升级和更新拦截的软件,推动拦截软件与网络技术之间的同步发展。从而才能切实的解决计算机网络工程发展中的信息安全问题,利用拦截入侵的手段,为计算机网络工程的安全维护和管理等工作,营造良好环境。在拦截入侵工作的管理中,计算机安全管理人员还要定期清理一些垃圾信息,不断为计算机网络工程和相关信息技术的发展工作营造良好空间。还可以采用将拦截入侵工作落实到个人、落实到内部各个系统等形式,充分发挥计算机强大的自我安全防范以及拦截入侵等功能,提升发展水平。

3.4重视系统备份修复管理

为防止计算机网络工程和信息受到外界的破坏,需要重视对计算机网络工程管理工作中系统备份和修复管理等工作。计算机信息安全管理人员和相关用户要合理备份计算机内部网络信息和数据,避免网络信息和数据丢失的问题发生。同时,通过备份的形式也可以在计算机受到攻击时,防止重要数据丢失,推动计算机的正常运行和发展。系统备份和修复管理工作也有利于降低软件故障和数据损坏发生的概率,推动计算机网络工程建设和相关技术的有效发展。计算机网络工程系统在发展中,一旦出现硬件故障问题或者数据损坏问题,则很容易给计算机网络系统的安全发展带来隐患。所以,通过手动或者软件相结合的恢复方式,能够达到对系统有效修复以及管理的目的,还能尽可能地防止数据和信息损失问题发生。此外,在系统备份和修复管理工作中,可以构建完善的管理体系,进而更好地为相关工作提供基础和后盾,也可以结合网络安全管理制度,要求安全管理人员做好信息备份和修复管理等工作,强化计算机网络工程发展的质量。

4.结语