提高网络安全的措施十篇

发布时间:2024-04-25 18:42:34

提高网络安全的措施篇1

关键词:计算机;网络安全;对策

中图分类号:tp393.08

网络技术的快速发展,加快了社会经济发展进程,但是,受多种因素影响,出现诸多网络安全问题,人们也逐渐意识到网络安全的重要性,因此,相关管理人员也提出了优化网络安全的技术措施,为人们生产、生活提供了可靠保障。

1影响计算机网络安全的因素

影响计算机网络安全的主要因素有自然因素、人为因素。自然因素是一些无法改变的自然条件,直接或间接的影响计算机的平稳运行,环境对计算机运行有很大影响,因为计算机是一个对环境变化非常敏感的系统,所以,环境会严重影响计算机的网络安全;人为因素是一些不法分子利用计算机在运行过程中存在的一系列安全漏洞,破坏计算机资源,加入病毒,进而获取重要信息,从中获得经济收益,这对计算机网络安全的破坏性最大,同时,由于计算机自身因素,在运行过程中难免出现一些漏洞,这些漏洞会给计算机留下极大的安全隐患[1]。

2提高计算机网络安全的优化措施

2.1发展网络安全技术

伴随一系列网络安全问题的出现,相关管理人员也在逐渐应用部分网络安全技术,现阶段,可以使用以下几种安全技术提高计算机网络安全。

2.1.1防火墙技术

防火墙技术主要是防止未经授权的网络侵入,以确保内部网络的安全运行,防火墙技术主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成,使计算机的硬件和软件有机的结合在一起,以确保计算机的网络安全。

2.1.2入侵检测防御系统

通过搜集、分析相关信息,系统能够检测到在网络系统运行中,是否存在违背安全策略的行为,是一项主动的安全防范措施,能够有效保护内部入侵、外部入侵和人工操作导致的行为,在网络系统受到威胁之前,及时的拦截入侵行为。系统还能主动防御和阻止的病毒管理系统,提前拦截具有攻击性的入侵活动,以免用户经济利益遭到损失,当检测有攻击对象时,系统会自动丢掉攻击包或立即采取措施阻断攻击源。

入侵检测防御系统主要有以下功能:控制和监管计算机的系统活动,对操作系统进行审计、追踪和管理,并且能够识别用户是否违背安全策略相关准则,统计和分析异常行为的发生,对重要系统和相关文件进行评估[2]。

2.1.3反病毒技术

计算机病毒对数据的破坏,会影响计算机软件和硬件的平稳运行,进而使计算机系统瘫痪,因此,反病毒技术应运而生。计算机反病毒技术可以分为多种形式,应用比较广泛的是软件反病毒技术和实时反病毒技术。

由于计算机病毒会潜伏在主存、内存当中,一旦病毒被激活,就会留在内存之中,因此,依据病毒特征,通过定时、自动或手工的方式,软件反病毒技术能够对已经感染的病毒进行查毒和杀毒。现阶段,使用广泛的病毒检查方法是:搜索法、特征码识别法、行为识别法等等,软件反病毒技术有自身的优势,例如,使用方法简单、方便、可靠,不需要投资其它硬件设备,升级的速度较快。

实时反病毒技术能够有效解决用户对病毒存在的不确定性。实时反病毒技术的优势是:一旦遇到病毒,系统会及时向管理人员报警,以提醒管理人员在病毒传播之前采取有效的解决对策,保护电脑系统不受侵害。因此,实时反病毒技术具有一定的预测性[3]。

2.1.4身份认证技术

身份认证是对通信方进行验证身份的过程,当用户向系统请求服务时,需要出示身份证明,身份认证技术使电子技术和生物技术有机的结合在一起,以阻止未被授权用户的非法进入,在身份认证技术中,应用比较普遍的是智能卡技术。

智能卡技术同信用卡的功能类似,所属权为授权用户,并且由该用户设置一个口令密码,此密码与内部网络服务器注册密码相同,如果口令与自身的身份特征一同使用,智能卡将会有很强的保密性能。

2.1.5安全扫描技术

通常情况下,安全扫描技术可以分为基于服务器的扫描器和基于网络的扫描器,基于服务器的扫描器是扫描服务器的相关漏洞,例如,password文件、目录、文件权限、文件共享服务系统、软件和系统漏洞等等,与服务操作系统联系密切;基于网络的安全扫描技术主要扫描网络内部的服务器、路由器、网桥、交换机、访问服务器和防火墙等存在安全漏洞的设备,而且能够设置模拟攻击,以测试系统的防御能力。

网络安全扫描技术主要考虑到以下几方面因素:速度、网络拓扑、报告和更新周期,安全扫描技术虽然不能随时监控网络入侵,但是,却能有效测试和评价系统的安全,进而及时发现安全漏洞。

2.1.6网上行为管理

网上行为管理设备能够有效监控用户的上网行为,例如,监控浏览网页、上传文件、下载文件、炒股、网游、收发邮件等等,此外,依据用户的网络权限,限制与用户无关的网络行为,还能详细记录用户的网络行为,例如,访问网址、的帖子、收发的邮件、QQ聊天内容等等,以免在发生网络安全事故时,缺少具体的依据。

2.2加强网络安全意识

计算机网络能否正常运行,有计算机自身的原因,然而人们的网络安全意识也是影响网络安全的主要因素,因此,相关管理人员应采取有效的解决对策,逐渐加强人们的网络安全意识,主要应做到以下几点:首先,加强宣传力度,通过普及基本的网络安全知识,引起社会人们的重视。其次,加大相关网络法律法规的教育力度,使其了解网络犯罪的主要表现形式以及对人们的危害,以提高人们的法律意识,进而减少网络犯罪行为发生,使网络安全隐患的发生机率降到最低。

2.3建立健全网络安全管理制度

网络管理制度的好坏直接影响网络安全的正常运行,因此,相关管理人员应制定完善的网络安全管理制度,不断加强网络安全的法制建设,使工作人员有相应的法律依据,进而不会盲目的进行管理。伴随计算机网络的不断发展,仍然缺乏完善的管理制度,使一些不法分子有可乘之机,完善的管理体制与法律机制能够减少网络用户的犯罪行为,使网络信息管理实现规范化,进而不断提高计算机的网络安全[4]。

3结束语

综上所述,本文在对影响计算机网络安全的因素进行简要分析的基础上,对提高网络安全可靠性的相应对策进行了介绍。网络安全作为和人们生活息息相关的一部分,对人们的生活有着重要的影响。因此我国相关部门应不断创新、发展网络安全技术,加强人们的网络安全意识,建立健全网络安全管理制度,作为提高网络安全性与可靠性的重要任务,以推进网络安全性与可靠性水平的进一步提升。

参考文献:

[1]陈俊良.计算机网络实用教程[m].北京:科学出版社,2010:77-79.

[2]浦江.计算机网络应用基础[m].北京:机械工业出版社,2013:44-46.

[3]王平.计算机网络安全技术防范措施探讨[m].北京:人民大学出版社,2012:44-46.

提高网络安全的措施篇2

【关键词】计算机通讯网络安全措施相关技术

现在,计算机通讯网络需要加强维通信护网络,以此来确保有效安全的运行计算机通讯网络。不断提升防护手段与安全性,使计算机通信网络得以很好的工作。然而,现在对于网络安全问题与防护方法的必要性大部分人还没有意识到,正常运行通讯网络也因此受到干扰。总之,关于网络安全与维护措施,必须提升关于网络通信的认知与相关技术。

一、计算机安全通信技术概述

综合性、涉及面广等等,都是计算机通讯网络的特点。对于应崩数学、信息论等大多数综合性非常强的知识面都有涉猎。有非常多的问题存在于计算机通信网络之中,例如:因受到攻击网络服务不正常,信息遭到破坏、系统硬化等等。因1988年的“蠕虫”事件,通信系统的维护措施和安全性才得以重视并列入研究行列。风险性评估是维护计算机通信网络必做之事、同样重要的还有网络的等级性安全、备份资料的丢失或被盗等等一系列问题。现在,以我们的科技手段,计算机网络安全维护只能通过评估网络安全性必须打好提前量,通过各种安全防护技术,防止通信网络中的病毒攻击信息资源,使得计算机通信网络中的操作系统、数据资源、软件、硬件等等受到保护。跟外国相比较而言,因为比较晚开始这项研究,我国的计算机网络安全性还存在很大的不足之处。在上世纪70年代,国外领先做出了“可信计算机系统安全评估准则”,并且计算机网络安全维护的安全协议,近年来得到了不断的完善。我国也采取了一系列的措施,以保证我国计算机通信网络安全的维护与进步。2009年,为了进一步的推动我国计算机网络通信的大战与进步,对计算机通信网络的灾难文件备份使用了相关措施,对计算机通信网络的安全性维护起到了至关重要的推动作用。

二、计算机通信网络安全措施与防护技术

1、软件集中安装与管理。软件的集中化安装与管理是安全防护措施中不可或缺的。使计算机通信网络防护的质量得到提升的办法是软件的集中化管理和安装,还能使得安全性整体得到二忙常好的提高。为了使通信网络的安全性能得到最大程度的提升,应该把软件安全机制的安装和检测系统技术进行相结合,一同使用,发挥更为显著的效果。并且,就目前而言,网络安全监测软件都拥有它们特别的检查方法,能够对多个通信网络传输数据进行的检测,通过这样的方式使计算机通信网络互相传输的安全性得以保障的同时,对进算计网络进行严格的监事与控制。

2、安全维护技术。第一,加密技术,就是利用技术将信息进行一种伪装,通过估计的密码保护,防止不怀好意的人员对计算机通信系统进行破坏。现在,对称加密是最为普遍的加密方式,另一种就是不对称加密。而代替密码、乘积密码和移位密码这三种属于现代的密码类型。第二点就是防火墙,现代计算机初道防护措施就是防火墙,目前的防火墙技术有应用网关、技术和数据过滤技术等等。使用防火墙技术,使得往来的数据信息必须经过限制和识别才能进入进算计通信网络,从而达到对计算机通信网络的保护作用。第三,鉴别技术。为了更好的加强计算机通信网络信息交换合理换,有效换、真实换,得以保证计算机通信网络的安全性,这些问题都可以通过鉴别技术得以保障。第四,通信网络的内部协议。协议的安全功能必须通过对信息数据的验证,才能证明计算机通信网络内部协议的安全性。但是,我们可以在升级协议的同时,在协议中添加加密技术,从而在最大程度上对计算机通信网络进行安全防护。第五,入侵检测技术。计算机通信网络在受到病毒攻击之时,检测出入侵的病毒同时,警报系统会提醒工作人员计算机通信网络施以解决入侵病毒攻击问题。

3、强化计算机网络内部管理与职业培训。加强计算机通信网络的内部管理以及强化对相关工作人员进行职业培训是为了更好的让计算机通信网络安全得到防护,这样计算机通信网络的安全性才会得以提高。所以教育工作人员安全防护意识和安全技术,才能培养出高级技术人才。

提高网络安全的措施篇3

关键词:计算机网络;网络安全;防御措施

一、计算机网络安全影响因素以及网络安全的特征

(一)计算机网络安全影响因素分析

计算机网络安全的影响因素是多方面的,其中由于计算机的操作过程中存在误操作的现象,这就比较容易存在安全隐患。计算机网络实际应用过程中,由于网络安全设置不科学,出现了漏洞,没有及时性进行漏洞修复操作,系统没有进行优化,从而就比较容易发生安全问题[1]。再者,网络安全漏洞也是重要影响因素。计算机网络的应用过程中,有着诸多的软件,这些应用软件都存在着一定的漏洞,这些漏洞如果被不法分子利用,就会成为窃取用户信息的突破口。再有就是计算机网络自身的开放性使得存在不安全的问题,这也是发生网络安全问题的重要原因。另外,影响计算机网络安全的因素还体现在人为的攻击方面。由于黑客的攻击造成计算机网络的不安全现象,攻击的方式有主动和被动攻击的类型。多种形式途径为了相应利益实施的攻击,窃取信息以及篡改信息等,对计算机网络的安全造成了影响,这就是主动的攻击[2]。而被动的攻击就是不影响网络正常运行状况对计算机信息进行篡改获得相应的收益,比较常见的就是信息泄露。

(二)计算机网络安全的特征体现

计算机网络的安全有着鲜明的特征,主要体现在体系化上。网络安全制度以及体系是保障计算机网络安全的重要基础,在变化的网络模式下也在不断的更新完善。而网络安全的多元化特征方面也有着体现,计算机表现形式以及内容是多元的,能保障网络安全向技术方向完善,系统当中使用比较多的多模式系统和技术,进行应对这一多元化特征[3]。除此之外,计算机网络安全的特征在复杂化方面也有着鲜明呈现,计算机网络技术的不断发展过程中,客户端类型多样化,并且很容易受到外界因素影响,计算机网络的安全就受到了威胁,网络安全的复杂程度进一步的深化。

二、计算机网络安全管理的重要性和防御措施实施

(一)计算机网络安全管理的重要性

计算机网络安全管理工作的开展过程中,有着其实际的需要,加强计算机网络安全管理工作能保障信息的安全完整。计算机系统的不断完善下,计算机网络技术已经在诸多的领域当中得到了应用,在农业以及工业和生活等诸多方面应用发挥着重要的作用价值,而保障计算机网络的应用安全就显得比较重要。只有加强计算机网络安全管理的水平,才能保障计算机网络的整体安全[4]。计算机网络的信息量呈现出暴增的发展态势,计算机网络的安全管理就是要对用户的信息安全进行保护,提高信息的传输安全等,在这些基础层面得到了强化,就能有助于计算机网络安全的整体管理质量水平。

(二)计算机网络安全防御措施实施

计算机网络安全的防御措施的实施,要和实际的安全管理需求相结合,可从以下几点加强重视:第一,提高计算机网络物理防御水平。计算机网络安全防御工作的开展过程中,从物理的防御方面要加强重视。物理层的网络安全的问题是比较突出的,防御过程中就要能强化计算机房的安全管理,保障各硬件设备的安全,提高网络的整体安全水平。计算机房的通风干燥以及注意避光,也要做好相应的防火措施,配置精密空调调节机房温湿度,通过UpS稳压电源。做好物理层面的安全管理工作,就能为提高计算机网络的信息安全起到积极作用。另外,利用Stp生成树协议,将交换机组成环网,这样的操作可以避免局域网单点故障、网络回环,从而能够提高网络可用性。第二,加强计算机网络安全技术防御力度。计算机网络安全问题的发生从技术层面进行防范是比较关键的,这也是解决网络安全问题比较直接的方法。采用防火墙技术对保障计算机网络的应用安全发挥着重要作用,该技术的应用下能在内外网间建立安全网关,能有助于对网络数据信息传输起到监控的作用,通信量以及数据来源等实施记录,这样就能有助于保障网络信息的安全[5]。防火墙技术的应用有着不同的类型,有硬件防火墙和软件防火墙,专用硬件平台的防火墙技术的应用有着良好的应用效果。而软件防火墙的技术应用就是比较普通的软件产品,需要操作系统安装后加以应用。第三,注重网络访问控制措施实施。计算机网络安全的保护工作的开展,要充分注重多层面的措施落实,网络访问控制的措施实施是比较重要的,主要任务是提高网络资源的应用安全。能有效控制访问活动,其中的入网访问控制以及网络权限控制和服务器安全控制,都是比较关键的网络访问控制的措施。其中对入网访问控制时候,对用户登录服务器以及网络资源的访问实施控制,控制活动能对其使用目录以及文件资源实施有效控制,这样就能对非法访问者实施检测,保障计算机网络的应用安全。

提高网络安全的措施篇4

1计算机硬件设施安全防范措施

熟练掌握计算机日常使用规范及基本维护知识,能够帮助我们及时发现计算机出现的问题,做好预防性工作,对于延长计算机的使用寿命起了不小的作用,保证计算机更好地为我们服务。

2计算机软件设施安全问题及防范措施

2.1计算机软件设施安全问题计算机软件是计算机运行系统中相关程序及文档的总称,是计算机硬件设备的灵魂,在满足人们实际需要方面体现着重要的价值。计算机软件安全涉及的内容较为复杂,从软件开发部门考虑,一个软件的开发除了要满足用户的需求,降低开发成本,还要预防软件被剽窃与复制,保护好自己的知识产权;从消费者角度考虑,要求软件功能齐全、实用性高、保密性强且性价比高,最重要的是软件的安全性。所以计算机软件安全主要包含剽窃与软件自身问题两个方面的问题。

2.2计算机软件设施安全防范措施对计算机软件进行加密,并保证密码的安全性。由于计算机软件极易复制,所以实施密码保护就成了计算机软件安全防护的重要手段。由于密码具有一定的时效性,所以用户应定期更改密码,以保护计算机软件的安全性。做好计算机软件的安全设计,从源头上保证计算机软件安全。在计算机软件开发过程中,软件设计人员应对软件的安全问题进行考虑,而且要详细全面,例如,从软件用途角度考虑,考虑到相关用途可能带来的风险,并提前给予规避;软件开发完成后,对其进行全方位的检测,对检测出来的漏洞给予修补,增加检测的次数,降低软件漏洞带来的风险;在用户的使用过程中,发现问题应及时给予解决,采取措施进行修补,确保软件的安全运行,降低安全风险。

3计算机网络信息安全问题及防范措施

计算机内部信息的安全,保证信息具有真实性、可靠性、保密性以及可操作性,就是计算机网络信息安全。通俗来说,就是计算机硬件及软件安全,数据完整不被他人窃取,安全的为人们服务。

3.1计算机网络信息安全问题随着互联网行业的多元化发展,计算机网络给人们的工作、学习和生活带来了便捷,但是计算机网络安全问题随着其本身的多元化发展带来了一系列问题,网络安全问题也日益严重,逐渐引起了人们的重视。尤其是事关国计民生的部门及企业,如银行、国防部门等,一旦网络被黑客或病毒等侵入,带来的后果将不堪设想。计算机用户的网络安全意识不够,信息保密意识不强,加上计算机网络系统的不完善,造成安全漏洞,是造成网络风险的主要因素,例如windows系统自身的缺陷问题,软件安装过程中携带的插件等等,存在一定的安全性漏洞,给不法分子提供了机会,一些黑客会非法侵入计算机安全系统,严重时会造成数据的丢失及系统瘫痪。计算机病毒的入侵,是威胁计算机网络安全的主要因素,病毒的传播速度极快,一旦病毒进入到网络中,不仅会影响计算机的安全运行,还会破坏数据,将会给用户带来极大的损害。目前,病毒主要通过网络及硬件两个途径传播,用户在上网时,通过浏览网页,收发邮件等途径可能染上病毒;在使用计算机过程中,一些可移动存储设备如光盘、移动硬盘等,是计算机病毒传播的另一主要途径。

3.2计算机网络信息安全防范措施由于病毒主要有网络及硬件两个传播途径,所以在维护网络安全时可着重从这两方面入手。定期对计算机软件进行升级,使用最新版本,漏洞较少的计算机软件。提高浏览器的版本,保证浏览网页时的安全性。在浏览网页时,尽量避免对不合常规的网站进行浏览,不安装网页提示安装的软件,提高浏览网页的安全性。保证移动硬盘、光盘等可移动硬件设备的安全性,定期查杀病毒,修补漏洞,提高计算机网络信息的安全性。在关乎国计民生的企业里,应不断提高计算机管理人员的业务水平,定期对相关人员进行培训,增强他们的维权意识及网络安全意识。在计算机网络运行的过程中,技术人员应不断提升专业技能,并全面掌握可能对计算机网络信息造成隐患的信息、漏洞,一旦出现网络疑难问题,可以共同探讨协商,并及时采取修补措施,确保网络的安全运行。

4结束语

提高网络安全的措施篇5

一、基于4G通信网络的无线网络安全通信问题

1、移动终端的安全通知问题。4G移动终端形式为了提高自身的多样化,加强了对多种系统的接入,通过4G移动终端的个性化服务,能够使得用户更好的接入到网络,能够具有视频通话和安全保障等方面的功能。但是为了保证上述功能的实现,需要保证4G移动终端的较高的宽带和速率的要求,并且需要物联网作用的充分发挥。并且随着用户数量的增多,需要保证用户和4G移动终端的紧密的联系,这就使得4G移动终端的存储计算能力得到相应的考验,经常会收到可执行的恶意程序,这些可执行的恶意程序对移动终端的抵抗力产生影响,出现了越来越多的安全隐患,不能充分的对无线网络的安全通信进行保证。

2、网络链路上的安全问题。基于4G通信技术的无线网络在应用的过程中需要发挥自身的全ip网络功能,需要保证各种通信系统的接入,但是因为4G系统和无线网络的发展过快,使得有限或者无线在链路上出现了安全问题。出现安全问题可能会使得链路上的数据被窃取、修改和删除等恶意操作,影响了网络的安全性。当前链路的容错率较低,经常会出现因为网络结构的不同而造成的数据的传输错误。通常情况下4G的无线终端会随机的出现在子网中,并且会不断的移动,网络链路也需要依靠网关或者路由器来保证网络的互通,但是随着用户数量的不断增多,会增加网络链路的负担,不能对网络连接的安全性进行充分的保证。

2、网络实体认证的安全问题。无论是在有线网络还是在无线网络中,都没有对网络实体认证给予相应的重视,这就会使得网络犯罪更加的容易,也会容易发生法律纠纷问题。当前4G网络实体认证因为收到了一些方面因素的影响而不能对4G无线网络的实体认证进行落实。出现这种情况的原因有很多方面,首先是因为互联网用户数量的剧增,使得网络实体认证的实施较为复杂,不能及时快速的完成所有的网络实体认证。我国当前无线网络在种类上较多,不能保证网络模式的固定,增加了网络实体认证的难度。

二、基于4G通信网络的无线网络安全通信措施

1、移动终端的防护。在4G移动终端的安全防护措施中,做好系统的硬件防护是防护措施之一。在系统的硬件防护保护措施中需要对4G网络操作系统进行加固,保证操作系统的可靠性,使得系统能够具有远程验证功能、地域隔离控制功能以及混合式访问控制功能等功能的支持。提高系统物理硬件的集成度也是很重要的,这样能够减少可能受到攻击的物理接口的数量。为了实现对物理攻击的防护,可以增加必要的电流检测电路和电压检测电路的防护。最后需要加强对存储保护、可信启动和完整性检验的保护。

2、建立安全体系机制。在4G网络安全通信中,无线网络的安全体系机制的建立是必要的,在建立相应安全防护措施的过程中,需要对系统安全效率、兼容性和可扩展性等方面的因素进行全面性的掌握。在对多策略机制安全防护措施的制定过程中,需要针对不同场景的网络通信使用状况进行合理的选择,为了完成对一定终端的安全防护选项的配置,应该加强对可配置机制的建立。合法用户在对移动终端的安全防护选项进行选择的时候,需要根据自身的需求来进行,然后通过对可协商机制的建立来为无线网络和移动终端进行自行协商安全协议的提供,保证网络连接的顺利程度。

提高网络安全的措施篇6

关键词:无线网络安全防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

it技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的it环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.maC地址过滤

maC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(maC地址)下发到各个ap中,或者直接存储在无线控制器中,或者在ap交换机端进行设置。

2.隐藏SSiD

SSiD(ServiceSetidentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLan,计算机接入某一个SSiD的网络后就不能直接与另一个SSiD的网络进行通信了,SSiD经常被用来作为不同网络服务的标识。一个SSiD最多有32个字符构成,无线终端接入无线网路时必须提供有效的SiiD,只有匹配的SSiD才可接入。一般来说,无线ap会广播SSiD,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如winDowSXp自带扫描功能,可以将能联系到的所有无线网络的SSiD罗列出来。因此,出于安全考虑,可以设置ap不广播SSiD,并将SSiD的名字构造成一个不容易猜解的长字符串。这样,由于SSiD被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSiD全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线ap时采用wap加密模式,又因为不论SSiD是否隐藏攻击者都能通过专用软件探测到SSiD,因此不隐藏SSiD,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

提高网络安全的措施篇7

关键词:无线网络;安全;防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

it技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的it环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.maC地址过滤

maC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(maC地址)下发到各个ap中,或者直接存储在无线控制器中,或者在ap交换机端进行设置。

SSiD(ServiceSetidentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLan,计算机接入某一个SSiD的网络后就不能直接与另一个SSiD的网络进行通信了,SSiD经常被用来作为不同网络服务的标识。一个SSiD最多有32个字符构成,无线终端接入无线网路时必须提供有效的SiiD,只有匹配的SSiD才可接入。一般来说,无线ap会广播SSiD,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如winDowSXp自带扫描功能,可以将能联系到的所有无线网络的SSiD罗列出来。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线ap时采用wap加密模式,又因为不论SSiD是否隐藏攻击者都能通过专用软件探测到SSiD,因此不隐藏SSiD,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

提高网络安全的措施篇8

关键词:计算机;网络通信;安全问题;防范措施

21世纪是信息技术时代,计算机网络通信被广泛的应用于人们的工作、学习和生活中,在一定程度上改善了人们的生活与工作方式,加快了社会的发展进程,但是在计算机网络通讯技术带来便捷的同时,相关的安全问题也逐渐的显现出来,成为社会广泛关注的热点。由于计算机网络通信实现了信息资源共享,涉及到很多个人信息或企业资料,为了实现对信息资源的有效保护,就要针对存在的各种安全问题做好相应的安全防范措施,从而保证计算机网络通信的安全性。

一、计算机网络通信安全问题

(一)人为因素

对计算机网络通信安全问题进行深入研究不难发现,人为因素是造成安全隐患的重要原因。首先,网络通信安全管理人员缺乏安全管理意识,没有采取有效的预防措施,不能及时发现并解决计算机网络通信中存在的问题,同时部分网络通信安全管理人员的素质跟不上计算机技术发展的脚步,在具体的工作中并不能保障自己的技术水平足以应对层出不穷的新的网络通信安全问题,这就给网络通信安全,带来了不少的隐患;其次计算机用户缺乏安全使用意识,随意浏览网站和进行下载,促使病毒通过多个途径进行流通,造成相关数据或资料被破坏。

(二)计算机网络通信系统自身问题

由于计算机网络通信技术没有固定的发展模式,种类繁多,具有自由性与开放性等特点,导致系统中存在诸多安全漏洞,一些网络黑客或不法分子利用网络通信技术的这一缺口,肆无忌惮的对系统进行攻击,造成了严重的使用风险。同时,计算机网络为满足用户对于信息的需求,实现了信息与资源的共享,有的用户甚至可以对信息及资源进行远程管理,所以这种自由、开放性的情况非常容易导致计算机网络通信出现安全问题,例如一些实际应用的计算机网络通信设备中,如果没有设置安全监测系统,就会非常容易遭受到黑客或不发分子的入侵,危害用户的信息和财产安全,给用户带来巨大损失。

(三)外部因素干扰

计算机网络通过无线电波或者有线线路将不同地域的计算机进行连接,网络将终端计算机连接在一起,在此过程中,信息的传播可能受到外部环境或突发事件的影响。计算机网络受到温度、湿度、大风、暴雨等灾害天气的影响,会导致网络安全的稳定性遭受极大的打击,各种不良天气会造成网络信号稳定性上的巨大影响。常见的外部因素还有突然断电、计算机失火、黑客侵入或者是网络病毒等突况,黑客的侵袭无孔不入,其利用术马等程序入侵个人电脑从而导致个人信息及数据的丢失,网络病毒的破坏会使得整个计算机网络的瘫痪,其带来的经济损失无法估计,因此,外部因素对计算机产生的影响十分严重,可能导致整个通信网络系统无法正常运行。

二、计算机网络通信安全防范措施

计算机通信网络在我们的生活中发挥着越来越重要的作用,安全隐患的存在直接威胁着个人信息及数据安全,往往会导致巨大的经济损失,因此保证计算机网络通信的安全性至关重要,需要从多方面采取防范措施。

(一)提高网络通信安全意识

由于网络通信安全管理人员和用户的安全防范意识不足,导致了安全问题频发,针对这种人为因素要从两方面采取措施:首先,提高计算机用户的安全使用意识,相关单位应该定期进行安全意识宣传活动,让用户充分认识到网络通信中的安全问题,提高安全防范意识,并进行现场演示指导,让用户掌握基本的网络通信安全防范方法;其次,提高工作人员的网络通信安全管理意识,并提高工作人员的相关素质,相关部门要加强网络管理人员的培训工作,使工作人员了解网络安全隐患,同时建立完善的计算机管理制度,强化对工作人员的监管,从而有效的加强计算机网络通信技术的安全性。

(二)加强网络通信系统的安全性

计算机网络通信系统存在诸多安全漏洞,因此必须加强网络系统的安全性。在进行计算机网络设计过程中,工作人员要全面的进行分析,结合造成计算机通信安全隐患的因素做好全面的防范措施。与此同时,安装必要的安全监测系统和杀毒软件,定期对网络通信系统进行安全扫描,对计算机漏洞进行检查,一旦发现漏洞,需要及时进行修补,保证计算机网络通信系统的安全性;加强对计算机漏洞的管理,对端口进行扫描,获取端口的服务信息与数据库的信息做比对,从而可以查看计算机系统是否具有漏洞;通过对系统的扫描,可以找到黑客和病毒的攻击路径,对系统存在的异常加以判断,将文件的权限、密码、路径、网络服务设置、安装程序等进行分析,找到病毒存在的路径,并及时补救。

(三)降低外部因素的影响

在计算机的运行过程中,外部因素常常会导致计算机无法正常工作,进而造成数据和信息的丢失、泄露,因此我们需要采取必要的防范措施:安装避需针做好防御工作,避免需电天气对计算机网络通信完全的影响;定期对计算机的网络、线路以及各种外部设备进行检查和维修,防止突发事件的影响,将安全隐患降低;在计算机中安装防火墙,例如常见的360电脑管家以及金山杀毒防火墙系统等电脑软件,当用户浏览的信息或进行的操作中含有电脑木马病毒时,都会被防火墙识别出来,可以增加网络通信的安全系数。

三、结束语

综上所述,计算机网络通信与人们的工作、生活有着十分密切的联系,相关的安全问题也越来越多,针对这些问题,相关个人和部门,应该加强网络通信的安全防范意识,通过先进的技术对系统定期进行安全扫描和修复,并通过其他措施降低外部因素对计算机网络通信的影响,从而实现计算机网络通信的安全。

参考文献:

[1]赵宏东.浅谈计算机网络通信安全问题与防范措施[J].科技创新与应用,2014,26:82.

提高网络安全的措施篇9

关键词:网络安全;信息安全;防护策略;漏洞威胁

随着网络科技的不断提升和发展,世界不断趋于经济一体化,信息全球化。以因特网为中心正在向全球辐射的各种各样的不同大小的信息影响着我们的出行、工作、学习和生活。而在政府机构、企事业单位显得犹为重要和突出,如财务管理系统、交易管理系统等。然而,正是因为信息的不断膨胀,计算机网络在接受这些不同的信息时,很容易遭到恶意软件、黑客以及其他人员的侵袭和攻击,因此,网络安全的防护显得犹为重要。

1网络安全的漏洞和隐患

网络安全存在的漏洞和隐患的原因包括内在原因和外在原因,其中内在原因包括企事业单位内部管理制度不完善,导致的管理过程中存在失误,还有单位内部人员或外部人员对其网络系统进行的蓄意破坏和攻击,另外,还有网络自身却少密钥保护,导致防护系统较差,容易外部恶意软件和黑客攻击。

1.1管理制度不完善

在一些企事业单位,存在少数管理者的权利过大而所做的工作过少的现象,从而使网络使用权限和行政管理权限隔离开来,无法达到二者同步与融合,从而极大地出现,有权利的人,却无法行驶其权利,无法增强自身的安全防护,大大增加了安全隐患。另外,因为相关的信息体系太过庞大,同时技术操作人员素质不高,缺少作为管理员应具备的账号、保密意识和保密措施,使得单位的安全系数极易受到威胁。究其原因,就是单位对技术人员的管理力度不够,缺少相应的培训和学习,缺乏相关的制度措施和奖惩制度。

1.2相关人员的蓄意攻击

相关人员包括内部人员和外部人员。

有些网络系统的攻击是来自于企业内部一些对网络有一定使用权限的人员。因为有些企事业单位内部人员结构过于复杂和庞大,对网络系统拥有使用权限的使用者过多,同时网络系统自身的保密制度和防护技术不够发达,从而导致内部人员对网络安全的破坏和攻击。

1.3网络技术存在漏洞

为了方便使用者进出操作系统,开发人员提供了相关的无口冷入口,同时,这也便成为了黑客和恶意软件选择攻击和侵入的最佳通道。同时,黑客还会选择一些操作系统中的隐蔽通道进行攻击,而这些操作系统中储存的信息如telnet(远程登录协议)、Ftp(文件传输协议)等都是一些最基础、最常用的用户服务协议和用户信息。因为企事业单位在使用的这些服务都具有专属性,只有在安装时关闭了这些不相关的服务时,才能不被黑客和恶意软件攻击和侵害。

2网络安全策略设计原则

网络安全防护措施在制定时,需要科学可行的方式,以便提高相关服务安全的管理效率,使管理效果显著。参照iSoi7799(信息安全管理标准)等国际标准进行综合考虑、实地考察和效果监测,在设计网络安全防护措施时应注意以下方面。

2.1统筹规划,步步为营

因为企事业单位的网络信息结构过于复杂和庞大,同时政策和技术在不断改变,再加上病毒、黑客、恶意软件等在攻击网络屏障时所用手段和方法在不断更新,因此,网络安全的防护不是一蹴而就的,网络安全防护措施一时也不能做到面面俱到,涉及到各个细微的角落和方面,这是我们在制定相关措施时首先要意识和认知到的一点。因此,我们要以科学可行为原则,统筹规划,步步为营,逐步更新制度,全面深化改革,从大方面到小细节,一点点地改变,切不可一味追求一步到位,而是实现动态调整,使体制逐步适应于庞大的信息库和信息结构。

2.2等级原则

在进行信息管理和信息防护时,要根据安全层次和安全级别,分别制定适用于不同种类和不同重要程度的的信息的措施和对策。这些不同等级的安全层次和安全级别对于一个良好的信息安全系统是必不可少的。同时,在这些大的等级范围中,还要制定各个小的级别,包括对信息保密程度、用户适用权限、网络安全程度等进行细节的分类。

2.3简易性原则

不管技术是怎样的高深难懂,最终这些操作都是需要人去实施和完成,因此,技术难度固然是高的,但要保证相应的实施难度要低,也就是所谓的“科技黑箱”。因为如果操作难度过高,直接会导致能够胜任相关工作的人员稀缺,而最终的结果,便是降低了企事业单位网络系统本身的防护和保密系统,同时也会影响正常工作和服务的运作和运行。

2.4整体性原则

我们在制定措施时,要考虑到安全防护过程中出现的各方面的问题。既要考虑到对黑客、病毒对网络攻击时,所应对的防护系统的建立,还要考虑到在网络遭受到攻击后,所建立的信息恢复的过程和制度,在各个方面尽力减少黑客、病毒、恶意软件对网络系统进行攻击的损失,切不可顾此失彼。加强安全防护、安全风险的检测和安全恢复等机制的建立。

3网络安全防护的应对策略

在一个企事业单位中,网络信息的传递结构及其庞大和复杂,其中包括了行政管理、科学技术等各个不同的分支,因此,我们需要一个科学有效的防护策略。

3.1设置有效的防火墙

安装高级有效的防火墙是防止黑客、病毒、恶意软件的有效且必要的手段。目前,在市面上比较常见的防火墙包括过滤防火墙、服务防火墙、自适应技术等几类。防火墙的应用,能够实现把网络信息重要等级和应对措施进行自主分类和处理,并把防火墙置于进出域的阻塞点上,进行全方位和高效率的防护。

3.2定期查杀病毒

现行的病毒多种多样,包括存储器病毒、引导区病毒等。而滋生病毒是时时刻刻都在发生的,因此,要做到有效防御和驱逐病毒,就要定期做到计算机系统的检测和处理

4总结

随着因特网在全世界的不断推广和更新,在当代社会,我们日常的生活时时刻刻离不开网络信息的帮助甚至主导。网络信息系统能够极大减少企事业单位在各个业务上所耗费的时间,取缔了传统的手工计算,极大地提高了其在交易、整理、归纳等方面的效率,从而为企事业单位带来了极大的经济利润,提高了我国的经济实力。因此,信息安全维护是及其重要的,需要我们重视。

参考文献

[1]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124,178.Doi:10.3969/j.issn.1672-9722.2011.01.035.

提高网络安全的措施篇10

【关键词】网络安全;黑客;木马;防御

0.引言

目前,随着移动互联网、物联网和云计算技术的快速发展和改进,人们已经进入了“互联网+”时代,互联网已经在电子政务、电子商务、金融证券、物流运输等领域取得了良好的普及,取得了显著的效果,尤其是军队应用领域,军队信息化实现了火控雷达系统、指挥作战系统的网络化、智能化和共享化,能够提高军队网络决策科学化的程度。网络在为人民军队带来便利的同时,也潜在带来了威胁,很容易导致网络受到破坏,军队机密信息被窃取和篡改[1]。为了能够保证军队网络的安全,本文基于笔者多年的网络运行管理实践,详细地分析了军队网络面临的安全威胁,提出了强大的网络安全防御措施,具有重要的作用。

1.新时期军队网络面临的安全威胁

目前,战场网络面临的主要威胁包括很多方面,比如外军黑客的攻击、战场电磁设备的辐射、国外恐怖势力的跨网渗透、无线网络入侵和攻击等严重威胁,详细描述如下。

1.1网络黑客攻击

黑客攻击是战场网络面临的一种非常大的威胁,目前军事网络面临的黑客攻击模式主要包括两种,分别是网络信息破攻击和网络侦查攻击。网络信息破攻击采用木马、蠕虫和病毒等手段攻击军事网络,破坏军事网络信息的完整性和有效性;网络侦查攻击可以在不影响军事网络正常运行的情况下,采用窃听、破译、截获等手段,获取军事网络中的绝密信息[2]。目前,许多学者研究表明,军事网络黑客攻击技术性非常强,并且手段越来越智能,黑客攻击军事网络的目的也非常复杂,导致军事网络的保密性、安全性遭受到极大的破坏。

1.2电磁辐射泄密

电磁辐射可以使用高性能、高技术的电磁辐射截获军事网络通信内容。近年来,为了能够获取敌方军事网络中的机密信息,探听敌情,军事网络攻击技术发展较快,电磁辐射得到了广泛的应用[3]。电磁辐射实验结果验证可以使用一台高性能的电磁辐射监测设备渗透军事光缆,获取网络信息。

1.3跨网渗透

作战进程中,战场网络系统必须覆盖战略、战役、战术各个层级和作战活动的各个领域,必须进行对内、对外多种多样的信息交互,这就为强敌借助相应技术手段进行跨网渗透提供了可能[4]。具体的渗透手段可以有以下三种方式,一是借助各种技术侦察手段及时掌握作战区域内的战场网络态势;二是利用对国际互联网的远程控制,控制和掌握参与联合作战相关行动的地方机关或单位的计算机网络;三是通过特种作战力量和手段,冒充各种类型的终端设备或接入设备进入我战场网络军队网络。

1.4无线入侵

联合作战主要依托海、空战场对敌实施立体突击与管控,要求战场网络能够实现对海、空主要战场的全覆盖。特别是要借助无线路由保证各级指挥所对军队在海、空域行动的及时、有效、不间断的信息传递,为战区内作战军队提供机动中的数据、语音服务,为主战武器平台提供数据链支持等等。无限入侵的主要方式有,一是使用天基侦察系统进行无线截获,二是使用ea-18G“咆哮者”电子战飞机进行无线攻击,三是使用“舒特”系统进行无线入侵,四是使用“狼群”系统进行无线入侵。

2.军队网络安全防御措施

目前,军队网络自动化程度越来越高,各类自动化设备需要根据军队联网作战的实际需求,以不同的调制方式、类型进行协同通信,以便能够构成完整的作战指挥系统。因此,由于各种设备工作的频段不同,发出的电磁信号多种多样,形成了一个复杂的电磁场,导致战场网络规模越来越大,通信运行情况越来越复杂,安全防御困难大幅度上升。因此,军队网络安全防御可以采用以下措施:

(1)采用网络安全态势感知技术,分析网络安全存在的攻击行为和趋势。军队网络态势感知技术可以有效地根据网络历史数据流和当前数据流,使用JDL模型、endsley模型和timBass模型,构建网络安全态势评估和预测的指标体系,以便能够采取当前先进的战场网络安全态势评估技术,分析战场网络的变化情况,从整体评估和预测战场网络安全态势。

(2)采用主动网络安全防御技术,构建纵深化的安全防御系统。在对网络安全态势评估和感知的基础上,提供动态的网络防御措施,比如攻击诱导技术、攻击阻断技术、攻击反击技术等。为了能够更好的实现战场计算机网络信息系统安全防御,可以充分的分析战场网络信息系统的面临安全现状及未来发展趋势,结合传统的防火墙、入侵检测系统和审计系统的工具,在安全接入、服务器安全、网络病毒和木马防御和可靠性网络构建等方面构建纵深防御体系,以便能够采用积极主动的防御思想和措施保证网络的安全,确保军队网络能够正常使用。

3.结束语

随着4G通信、物联网、车联网等技术的快速发展和进步,战场网络面临着生产控制网络、物流运输网络和作战指挥网络的集成,以便能够满足新时期云计算的需求。随着军队网络的规模复杂化,军队网络也面临着重大的安全威胁,很容易导致军队网络遭受敌方入侵,造成不可挽回的损失,因此强化战场网络安全防御已经成为保证战场网络能够正常使用的重要措施和手段。[科]

【参考文献】

[1]姜可,李斌.浅谈计算机网络安全的防范措施[J].计算机光盘软件与应用,2013,21(20):147-147.

[2]戴智英.计算机网络安全与防御措施研究[J].网络安全技术与应用,2014,22(3):172-172.