网络安全技术专业十篇

发布时间:2024-04-26 02:14:09

网络安全技术专业篇1

【关键词】虚拟专用网络技术计算机网络信息安全应用

1引言

在科技快速发展的今天,计算机网络信息安全对于人类社会的和平和稳定具有重要的意义,人们对计算机网络信息安全问题也越来越重视。为了保证计算机网络的信息安全,必须不断的完善计算机网络信息安全技术。虚拟专用网络技术在计算机网络信息安全中的应用为保证计算机网络的信息安全提供了保证,有利于数据传输的安全性和可靠性。

2虚拟专用网络技术概述

虚拟专用网络技术是一种保障计算机网络安全运行的技术,运用虚拟专用网络技术不仅可以保证计算机网络运行的安全性,还能提升计算機信息管理的效率。特别是在企业的财务管理系统中,运用虚拟专用网络技术可以有效的保证企业财务信息的安全性,防止商业间谍的窃取,保证企业的平稳发展。虚拟专用网络技术是一种高效便捷的技术,运用在企业的财务管理系统中,还能够有效的提升企业财务管理的效率和质量,大大的减少了工作人员的劳动量,对提升企业资金使用效率具有重要意义。因此,利用虚拟专用网络技术,不断提升线路建设的质量,不但操作简单快捷,还能够解决实际应用中遇到的各种问题,提升计算机网络的信息安全。

3虚拟专用网络技术的种类

3.1隧道技术

我们知道,绝对安全的网络信息传输通道是不可能存在的,隧道技术作为虚拟专用网络技术的核心技术之一,通过将局域网络上的信息数据资源包进行重新包装,形成数据包或者压缩包,使其在计算机网络中顺利的传输,为信息数据的安全提供了多一层的保障,降低了数据在传输过程中丢失的风险,增加了数据信息在进行传输时的安全性和可靠性。因此,在应用隧道技术之后,相关技术人员必须加强对其进行管理,降低信息传输过程中的流失现象,减少计算机网络安全问题的发生。

3.2加密技术

现阶段,全球范围内的计算机网络中存在着较多黑客,黑客通过攻击和侵入用户的网络,运用非法的手段,窃取用户的各种隐私信息,使用户的利益受到了严重的损害。例如,现代网络黑客通过窃取他人的支付密码等信息,窃取他人的财产,进行网络犯罪。因此,不但需要使用隧道技术,还要应用加密技术,加密技术在保证计算机网络信息安全中具有无法取代的作用。通过运用虚拟专用网络技术中的加密技术,对计算机网络上的数据信息的安全进行保护,对保障用户的信息安全具有重要的意义。另外,运用加密技术不仅能够保障用户的信息安全,还为隧道技术的安全提供了保障。

3.3密钥管理技术

密钥管理技术也是虚拟专用网络技术的一种,相关技术人员通过对密钥管理技术的分析和使用,有利于增强信息传输的安全性和可靠性。密钥管理技术分为两种,一种是对称密钥管理,另一种是公开密钥管理即数字证书,通过公开密钥加密技术实现对称密钥的管理,提升了管理的效率和安全性,解决了纯对称密钥模式中的鉴别问题,提升了其可靠性。现阶段,数字证书广泛的应用于电子商务中,数字证书一般由证书管理机构,是对贸易方的标识。

3.4身份认证技术

身份认证技术作为一种虚拟专用网络技术,广泛的运用于人们的日常生活中,例如,在网络上进行火车票的购买需要实名认证、支付宝的实名认证、以及在银行进行业务办理时会用到身份证或者进行银行转账和用银行卡付款时会收到短息提醒等等都属于身份认证技术。这些技术的应用对保证人们的个人信息安全和财产安全都具有重要的作用,增强了计算机网络信息的安全性和可靠性。

4虚拟专用网络技术在计算机网络信息安全中的应用

4.1远程分支与企业部门之间的应用

企业可以利用局域网将企业的各个子公司以及部门进行联系起来,使公司的相关数据资源信息实现共享。例如,一些公司在进行大型会议时,通过互联网的运用召开远程会议,避免由于参加会议造成的人力物力资源的浪费,节省了时间和精力。虚拟专用网络技术在公司中的应用,不但提升了企业办公的效率,还加强了企业各个子公司以及部门之间的联系,使企业的影响力和号召力增强,保证了企业网络信息的安全。

4.2企业与供应商、合作伙伴之间的应用

在企业中运用虚拟专用网络技术,还有利于提升企业与供应商、合作伙伴之间的联系。企业可以通过运用虚拟专用网络技术,与供应商、合作伙伴进行开展相关活动,例如,通过虚拟专用网络技术的应用,与供应商或者合作伙伴进行远程谈判,不仅有利于节省时间和精力,还能提升谈判的安全性和可靠性。

4.3企业局域网与远程员工之间的应用

虚拟专用网络技术还可以应用到企业局域网与远程员工之间的联系上,通过运用虚拟专用网络技术,远程员工访问企业的局域网,有利于加强远程员工和企业之间的联系,实现远程员工与企业之间信息的实时传输,保证信息传输的实时性、可靠性和安全性。

5结束语

综上所述,虚拟专用网络技术在计算机网络信息安全中的应用具有重要的意义,不仅能够促进远程分支与企业部门之间的联系,还能够加强企业与供应商、合作伙伴以及远程员工之间的联系,对节省企业的时间和精力,保证企业的信息安全具有至关重要的意义。因此,相关技术人员应该不断完善隧道技术、加密技术、密钥管理技术以及身份认证技术,充分发挥虚拟专用网络技术在计算机网络信息安全中的作用,保证我国的计算机网络信息传输的安全性和可靠性。

参考文献 

[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72-72. 

[2]廖孟龙.虚拟专用网络技术在计算机网络信息安全中的运用[J].科技展望,2015(23):27-28. 

网络安全技术专业篇2

【关键词】网络安全与执法人才培养目标专业研究方向专业教学内容建设

随着网络应用种类增多及普及程度上升,网络犯罪发案率呈现明显上升趋势。网络犯罪与传统犯罪具有显著区别。网际空间犯罪分子具有明显的跨区域性、隐蔽性并在执法过程中存在没有明确法律条文规范等问题。我国不少公安院校将网络安全与执法作为学院着力发展的专业,并以该专业学生的培养为依托,为公安机关输送一批批的网络警察。如何提高该专业学生的综合素质使他们成为合格网络警察,是我们进行该专业建设时需要认真思考的问题。笔者在文中就该专业开设的必要性、人才培养目标、专业研究方向、课程设置等内容进行阐述。

一、网络安全与执法专业开设意义及必要性

“网络安全与执法”是一新兴公安技术类专业,属公安技术学科,大类为工学,属国家控制与特色专业。其核心内容是:“研究预防网络犯罪、控制网络犯罪和处置网络犯罪的理论、方法和规范,以计算机技术、网络轻薄技术、计算机犯罪侦查取证技术、信息与网络安全技术和网络监察技术为核心技术,以相关法律法规为基础理论,是一门新兴的交叉学科。”随着网络信息技术的高速发展,网络安全事件不时发生,网络犯罪逐年攀升,对网络安全管理需求不断提高。需要公安干警掌握管控网络虚拟社会的技术体系,全面提升自身“网上防范控制、打击处置及技术对接能力,提高虚拟社会阵地控制、信息获取、情报分析整体水平。”所以,开设网络安全与执法专业,培养出大批网络警察意义重大,具有明显的开设必要性。

二、网络安全与执法专业人才培养目标

鉴于网络安全与执法专业开设的重要意义及广阔的市场需求,各地公安院校相继开设该专业(或方向),培养该领域的专门人才。但前期调研发现,各地公安院校对该专业(或方向)的专业定位、培养目标等等理解各异。以四川警察学院、湖北警察学院、浙江警察学院等地方公安院校为例,其专业名称、研究方向、课程设置等对比。

通过对多家公安院校的调研,笔者认为,公安院校对网络安全与执法方面专业人才的培养,主要从计算机能力、法律知识、公安干警通识能力(格斗、战术、射击、体能等)、公安信息化知识等综合知识及能力的培养。其培养目标也应定位于具备对涉及计算机、网络案件、异常事件侦办综合能力的复合型应用人才。

三、网络安全与执法专业研究方向

笔者认为,网络安全与执法专业研究方向可考虑以下几类。

一是信息安全技术。网络安全的底层核心技术是信息安全技术。为更好发展该专业,必须有教师投入精力扎实研究信息安全技术。即研究信息安全技术相关的知识体系。这包括对密码学知识的研究及用户口令分析;计算机操作系统安全;数据库原理及数据库安全检测;网络协议分析;多媒体信息安全等内容。

二是信息安全管理。公安院校培养网络安全与执法专业人才的目的是为了向公安机关输送合格警察。就是能够熟练应用信息安全技术,对虚拟网络社会进行动态管理及涉网、涉机案件进行侦办的公安干警。所以,与上述内容相关的法律法规问题研究;虚拟网络社会管理过程中若干关键问题研究;信息安全产品管理、相关人员的管理等一系列管理学上的关键问题,都可作为该专业的研究方向及内容。

三是公安信息化。公安信息化是公安部“十二五规划”中重点发展内容。是将信息安全技术、管理在公安系统中具体应用的研究方向,并在此基础上有所拓展,更强调“执法”层面。在研究内容上涵盖了电子设备勘查取证、情报信息分析研判、网络安全监察等等。电子设备的侦查、取证技术、涉及电子设备的犯罪案件侦查技术和电子证据的司法鉴定技术等。从电子证据的收集、固定、分析、鉴定检验等方面研究涉网涉机犯罪案件中的电子数据证据侦查、取证技术及管理执法。“情报信息主导警务”是大势所趋。对公安情报信息的搜集、处理、分析研判及热点难点问题剖析等都是值得研究的关键问题。对于这些问题的研究,有助于解决现阶段公安工作情报分析面临的海量信息无法快速甄别处理、情报信息挖掘关键技术、情报聚类分析存在的瓶颈等问题。在网络安全监察方面,对恶意代码进行分析检测、对常用操作系统如winDowS,LinUX等进行内核分析,对网络攻防技术进行研究、控制网络舆情信息等等都是值得关注的。

四、网络安全与执法专业教学内容建设

(一)网络安全与执法专科课程体系开设

笔者认为,专业教学内容的建设必须与专业培养学生的基本素质为导向。网络安全与执法专业毕业生应具备下述能力:首先,基本素质方面要掌握马克思主义、思想和中国特色社会主义理论体系的基本原理,并熟悉我国公安工作的路线、方针、政策和相关法律法规。当然,作为理工科学生必须具备的通识知识:数学、英文、计算机等理论知识体系必须掌握。其次,业务能力方面,学生需要能够进行互联网网络安全监察、了解国家相关法律法规及标准,能够根据等级进行网络安全保护;对涉网、涉计算机案件能够进行快速侦办;能够面对海量互联网情报信息进行快速、有效的搜集工作等等。其他素质方面,应具备较强的人际关系处理能力;具备格斗、查技战术、警体、射击等方面的要求;具有独自解决突发问题的能力等等。

综上述,该专业课程内容应主要包括:网络技术、数据结构、操作系统、网络安全技术、网络安全监察、网络信息监控技术、电子证据分析与鉴定、网络对抗技术、网络情报信息获取与分析技术、计算机犯罪侦查与取证等内容。

(二)网络安全与执法专业课程建设的保障条件

一是师资保障。鉴于网络安全与执法专业人才培养目标,不难发现,该专业课程的教授涉及计算机、信息安全、法律、管理等交叉学科。为保障这些课程的顺利教授,师资队伍建设是关键。当然,各公安院校为了更好加强师资队伍建设,都积极推出精品课程建设、教学团队建设等质量工程,并鼓励教师到一线去锻炼,或到大学去丰富专业知识。但在实际上课过程中,仍然存在“以教师定课程”的问题。即存在系部现有教师能上什么课、甚至上什么课省事就开什么课的问题。一些公安院校是近几年升入本科的院校,部分资历较老、学历偏低的教师往往在专业人才培养方案设置及选择教授课程上具有优先权。但部分教师直接从专科学生的教授跨越到本科学生的教授,部分老资格专业教师十几年、几十年教授专科学生,专业知识深度不够,知识结构存在老化问题。而这些同志往往主导了专业学科建设。这无疑阻碍了专业课程建设,设置的专业课程内容也有所偏差。所以,公安院校需要理清管理机制和体制,选择职称、学历较高并具有基层实践经验的中青年骨干教师共同确定教学内容。

二是实验室建设。显然,网络安全与执法专业课程内容的教授必须以专业实验室为依托。不少公安院校在公安技术类专业实验室建设方面投入大量资金。但一些实验室建设定位不明,仅局限于机房,完成日常教学工作。特别是公安信息技术实验室的建设,据了解,这类实验室的建设因涉及学院与各省公安厅、地市公安局的共建,并没有成熟模式可借鉴。关键问题在于信息系统真实系统接入还是培训系统接入的选择(如各地市综合警综平台、大情报系统、视频监控系统等信息系统的接入)、真实数据源获取数据的清洗、双方合作的费用等关键问题。所以,公安院校应在实验室建设方面与学科建设、专业建设紧密关联,并制定短期、中期、长期发展规划。对科研方向正确定位,将实验室作为科学研究基地;将研究成果不断地在教学中及服务一线中得以实践。

五、总结

总之,网络安全与执法专业建设是各地公安院校建设的重点与热点,具有非常重要的意义及必要性。根据其人才培养目标可确定该专业学生的培养在业务能力上应具备计算机知识、信息安全知识等基础,并具备软件开发、网络监察、情报分析、电子证据侦查取证等方面业务素质和能力。课程开发过程中应注意采用“厚基础、重实践”的模式设定教授课程体系,并克服师资建设、实验室建设存在的问题,为公安系统培养网络安全专业人才奠定基础。

参考文献:

[1]靳慧云.地方公安院校网络安全与执法专业建设探究[J].信息网络安全.2011年第10期.

[2]佟晖,齐莹素,刘长文,尤慧.网络安全与执法专业实践教学体系研究[J].北京人民警察学院学报.2012年第6期.

[3]郭风海,贾春福.信息安全开放实验探讨[J].计算机教育.2010年第10期.

网络安全技术专业篇3

关键词:计算机技术虚拟专用网络信息安全

中图分类号:tp393文献标识码:a文章编号:1007-9416(2015)12-0000-00

虚拟专用网络技术在计算机技术的应用能够为计算机网络安全提供保障,虚拟专用网络技术可以利用多种方式提升专用网络的安全性,利用虚拟专用网络技术可以在公共网络的物理传输线路中,将用户与信息结合在一起,将用户数据架构出一条传输的逻辑链路,保证信息的加密传输,实现网络环境的安全。

1虚拟专用网络技术的优势分析

虚拟专用网络技术是伴随着计算机技术发展应运而生的一项保证计算机网络安全传输信息的新技术。目前,虚拟专用网络技术已经在户籍管理系统、高校电子图书馆、企业财务管理系统以及员工信息系统中得到了广泛的应用,并在信息存储、管理与传输领域发挥着关键性的作用。

2虚拟专用网络主要技术简介

2.1隧道技术

隧道技术是虚拟专用网络技术的前提与基础。该技术主要应用于数据信息的传输过程中,数据资料利用隧道技术将单独、个体化零散的数据转化为数据包或者是压缩包进行传输,从而减少或者避免部分数据的丢失,防止信息泄露,保证传播的稳定性和安全性。众所周知,由于技术缺陷以及网络自身问题,绝对安全稳定的网络信息通道是不可能保证的,只能够最大限度的将信息进行保护来是信息流失降低到一定的限度。而隧道技术对数据信息进行压缩合成,将数据信息封存起来,每次的包装都相当于给信息穿戴了一层保护壳,也就多一份安全保障。隧道技术的实现形式就是将数据加载到数据包或者压缩保重进行重新的多次封存,以便保证信息安全稳定传输的虚拟网络技术。

2.2加密技术

加密技术是虚拟专用网络技术的核心与关键。在数据传输过程中对数据的保护主要依赖与加密技术。网络技术在信息安全方面的建设尤为重要,一些重要信息的泄露往往会造成不可预估的损失。加密技术能够防止他人入侵网络系统,盗取用户个人资料、财务信息以及植入病毒等。加密技术可以有效的阻止这些犯罪行为的发生,避免这些信息泄露所带来的巨大损失。加密技术在网络信息安全中的应用是必不可缺的。

2.3密钥管理技术

密钥管理技术是虚拟专用网络技术的重要部分,在数据传输中发挥着重要的作用。它由SKip和iSaKmp两部分组成,SKip运用Diffie法则确保密钥的私密性,不能在网络中进行公开传播。但在iSaKmp中,密钥是可以从网络中获取的,在这方面还需要自身小心保管。

3计算机网络信息安全中虚拟专用网络技术的应用

3.1常见虚拟专用网络技术应用分析

(1)mpLSVpn技术。mpLSVpn技术的实现主要通过建立LSp、控制Vpn数据传输和实现数据传送三部分构成。其中LSp指的是分成服务商,LSp的的建立可以利用pe路由器建立互相对立的多层Vpn。其次,在pe2路由器设置Vpn转发数据表,并在每个Ce设备上安装。pe2可以利用LDp协议像网络拓扑中其他的Vpn发送Vpn连接表,以此来实现Vpn数据的传送。

(2)ipSecVpn技术。ipSec协议能够为计算机的ip地址创建更安全的系统的保护,虚拟专用网络就是一种利用ipSec协议实现网络信息安全防护的具体表现形式。

ipSecVpn技术包含传输模式和隧道模式两种重要的传输模式。隧道模式相比于传统模式在其基础上又额外封装了一个外网的ip头地址,能够更好的实现站点之间的连接。封装结构图示意如图1。

图1:封装结构图

3.2虚拟专用网络技术在企业的具体应用

虚拟专用网络技术可以应用于企业以及远程分支部门之中。工作人员利用这种技术实现各个部门信息的交流传,信息汇总整合,通知信息以及对下级所属部门的掌控。利用虚拟专用网络技术可以使得信息传递迅速高效,反馈及时,提高企业运转的效率。

虚拟网络技术在企业合作方面的应用也具有极大的促进作用。企业发展过程中需要建立战略伙伴,共谋发展的过程中可以通过虚拟专用网络技术进行数据传递与信息交流,虚拟专用网络技术的应用安全稳定传递信息的同时又保证了资源的共享性,极大的促进了企业的利益。

总而言之,在信息化与企业发展相互促进的今天,虚拟专用网络技术在计算机网络信息安全方面的应用在企业发展以及其他新兴领域的发展中展现了突出的优势。我们应该把握好这一亮点,继续加强技术提升与整合,确保虚拟专用网络的在信息化领域持续发挥重要作用。

参考文献

[1]宋岩.虚拟专用网络技术在计算机网络信息安全中的应用分析[J].硅谷,2013(23).

[2]陈延东.基于VLan与Vpn技术的企业网安全架构设计[J].煤炭技术,2012(9).

网络安全技术专业篇4

一、企业网络信息安全的基本目标

企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。

二、企业网络信息安全面临的主要威胁

根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。

三、企业网络信息安全保护措施现状

当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。

四、促进企业网络信息安全技术开发的对策与建议

(一)定期实施重要信息的备份与恢复

加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。

(二)构建和实施虚拟专用网络(Vpn)技术

以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。

(三)完善高效的防火墙技术

在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。

(四)对关键信息和数据进行加密

增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者KeyFile等保护措施,来增强企业重要信息的保密效果。

五、结束语

网络安全技术专业篇5

论文关键词:计算机网络 网络工程专业 课程体系 教学计划 

论文摘要:本文在调查、分析了用人单位对网络工程专业人才技术、技能要求和目前网络工程专业培养目标的基础上,进一步明确了网络工程专业涉及到的知识领域和对应的知识点,设计了网络工程专业的课程体系结构,并制订了相应的教学计划,供相关单位借鉴和参考。

 

1引言 

 

随着计算机网络技术的快速发展,大到国民经济各个领域,小到人们生活的点点滴滴都离不开计算机网络,并且这种应用趋势还在不断向更广的领域、更深的层次、更高的要求发展。于是,包括政府、军队、科研院校、企事业单位等组织在内的社会各行各业对网络技术各方面的人才需求急剧增长,作为高等院校,如何适应时代需求,培养掌握网络及其相关技术的高素质人才,以满足不同行业不同岗位的工作对网络工程专业人才的技术需求,成为一项紧迫而又重要的战略任务。

目前各行各业需要什么样的网络技术人才呢?而国内的高等院校网络工程专业培养的人才能否完全满足这些需求呢?为此,我们一方面调查并分析了多个典型行业对网络工程专业人才的技术与技能要求,另一方面跟踪分析了包括清华、北大、上海交大、美国mit、加州大学伯克利分校、西点军校、cc2005、加拿大dalhousie大学、澳大利亚昆士兰大学和国立大学、瑞士联邦理工学院等多所国内外知名院校当前网络工程或相关专业的培养方案,并以此为依据,确定网络工程专业涉及到的知识领域及对应的知识点,然后制定覆盖各知识点的课程体系和教学计划。

 

2用人单位对网络工程专业人才技术、技能的要求 

 

我们对国内外从事网络设备设计、生产的科研院所和厂家的技术人员、从事网络组网工程的系统集成公司的工程师、从事网络运行管理与维护的军政机关和企事业单位网络管理员、从事网络技术教育的高等院校教师等典型单位及相关工作岗位进行了关于网络工程专业人才技术、技能要求的现状和和发展方向的问卷调查和统计分析,得出结论,围绕图1所示的网络工程生命周期,目前及未来五到十年网络工程专业培养的人才主要分为科研型、工程型和应用型三个层次,且应具有以下五方面的技能。

(1) 网络设备的设计与制造技术

掌握网络交换机、路由器、防火墙、网络存储、网闸、网关等网络设备的体系结构、工作原理、设计方法、制造工艺等相关技术,将来主要就业于科研院所和生产厂家的网络硬件工程师岗位,从事网络新技术、新设备的研发、设计与制造等的工作。

(2) 网络协议的设计与实现技术

掌握包括局域网协议、广域网协议、tcp/ip协议、网络安全协议、网络管理协议及其他网络新应用协议等的工作原理、协议标准描述、协议分析与设计、协议实现、协议测试与验证等相关技术,将来主要就业于科研院所和生产厂家的网络系统软件工程师岗位,与网络硬件工程师一起从事网络新技术、新设备、新协议的研发、设计与实现等工作。 

(3) 网络应用系统的设计与开发技术

掌握包括c/s模式和b/s模式的网络编程技术、基于网络的mis系统的设计与开发技术、web系统与技术、网络多媒体技术、网络分布处理技术、网格计算与云计算技术、网络备份与恢复技术、p2p网络技术、.net技术、j2ee技术等在内的网络应用系统设计与开发技术,将来主要就业于网络应用软件开发技术公司的网络软件开发系统分析员与工程师岗位,从事各行业网络应用系统的设计与开发等工作。

(4) 网络系统的规划设计与施工技术

掌握网络拓扑结构的设计、网络路由的设计、网络服务的部署、网络可靠性与安全性方案的设计与实施、子网与ip地址的规划、综合布线方案、网络施工方案以及网络测试与验收方案设计、论证等技术,将来主要就业于网络系统集成公司的网络工程师岗位,从事各行业网络组网工程的方案设计与论证、工程实施与系统集成等工作。

(5) 网络系统的管理与维护技术

掌握网络设备与系统的配置管理、故障管理、性能管理、安全管理、计费管理、网络性能评价与优化、网络安全防范等技术,将来主要就业于军政机关、企事业单位的信息中心网络管理与维护岗位,从事各单位网络日常管理与维护等工作。

其中(1)、(2)属于科学研究型人才,(3)、(4)属于工程型人才,(5)属于应用型人才。

 

3网络工程专业人才培养方面存在的不足

 

从2002年起开设网络工程专业到目前为止,开设网络工程专业的高等院校已有两百多所,即使未开设的院校在其计算机专业中也大量涉及到计算机网络的教学,积累了较为丰富的办学经验和教学成果,但也暴露了一些问题,其中最主要的是网络工程专业定位问题以及由此产生的课程体系建设问题。

在各个高校开设网络工程专业之时,正是国内企事业单位网络工程项目建设蓬勃发展的时期,当时人们对网络工程专业人才培养的定位主要侧重组网工程的建设者、网络系统的管理与维护者,但随着时间的推移,用户单位对组网的需求增速放慢,同时网络管理与维护的工作逐渐被一些大专、职高的学生占据,从而导致按上述定位培养的网络工程专业本科毕业学生找工作困难的局面。究其原因,主要是当时对网络工程专业的定位太低,网络工程专业只关注了组网工程的建设环节,没有涵盖网络工程生命周期中的全部环节,因而导致网络工程专业的学生就业面窄、参与技术研发的后劲不足,进而使用人单位甚至院校本身对网络工程专业培养的学生能力乃至网络工程专业存在的必要性产生了怀疑。为此,许多有识之士建议提升计算机网络的学科地位,从原来隶属于系统结构下的三级学科提升为计算机科学技术下的二级学科,并更名为网络技术(ni),然后对网络工程专业(或更名为网络技术专业)人才培养进行重新定位,使该专业的教学内容覆盖整个网络工程的生命周期,并根据新的定位,研究并制定网络工程专业的课程体系和实践教学体系,以指导、规范网络工程专业的教学与实践,提高网络工程人才培养的质量和水平。

 

4网络工程专业人才培养目标

 

根据图1所示的网络工程生命周期和行业用户对网络工程专业人才技术、技能的要求,我们对网络工程专业人才培养目标重新定位,包括以下五个目标或专业方向:(1)网络硬件设备的设计与开发;(2)网络协议的设计与实现;(3)网络应用系统的设计与开发;(4)网络工程设计、规划与实施;(5)网络系统的管理、维护与评估。

 

5网络工程专业知识领域

 

为了达到网络工程专业人才培养的新目标,在教学计划中除了数学、物理等公共学科领域外,还需要包含以下知识领域(各领域涉及到的知识点由于篇幅关系,在此未列出):(1)电子科学与技术;(2)计算机科学与技术;(3)网络与数据通信技术;(4)信息安全技术。

6网络工程专业课程体系设计

 

围绕网络工程专业涉及到的知识领域和知识点,网络工程专业课程体系由五模块组成:公共基础模块、专业基础模块、专业必修模块、专业选修模块、专业实践模块。首先通过基础课程、专业必修课程的学习,初步掌握本专业的基础理论、关键技术;然后根据专业方向或自己将来准备从事的工作岗位选修相应的课程;最后通过专业实践环节的综合训练,起到对所学知识和技能融会贯通的作用。具体来讲,重点培养学生以下几方面的能力: 

(1) 网络硬件设备研发方面的能力培养

通过电工与电路、模拟电子技术、数字电子技术、信号分析与处理、计算机原理、计算机体系结构、嵌入式系统、计算机系统工程、计算机接口与控制、vlsi技术及应用、人机交互技术等课程的教学与训练,着重培养学生在网络新技术、新产品的硬件方面的创新研究和设计制造的能力,以满足科研单位和网络设备厂家的硬件设计工程师工作岗位对网络技术人才的需求。

(2) 网络协议分析与设计方面的能力培养

通过计算机网络、internet协议分析、高级语言程序设计、汇编语言程序设计、数据结构、算法设计与分析、软件工程等课程的教学与训练,着重培养学生在网络新技术、新产品的系统软件方面的创新研究和设计的能力,以满足科研单位和网络设备厂家的系统软件设计工程师工作岗位对网络技术人才的需求。

(3) 网络应用系统设计与开发方面的能力培养 

通过高级语言程序设计、汇编语言程序设计、数据结构、算法设计与分析、软件工程、操作系统、数据库原理与技术、网络计算技术、分布式系统导论、多媒体技术、人工智能导论等课程的教学与训练,着重培养学生在网络应用系统设计与开发方面的能力,以满足行业软件公司软件工程师工作岗位对网络技术人才的需求。 

(4) 网络工程规划设计与实施方面的能力培养 

通过网络工程、信息系统集成、移动通信技术、通信系统、程控数字交换原理、接入网技术、网络性能评价等课程的教学与训练,着重培养学生在网络工程规划、技术方案设计与评估、组网工程实施等方面的能力,以满足系统集成公司的网络工程师工作岗位对网络技术人才的需求。 

(5) 网络系统管理维护与评估方面的能力培养

通过网络管理、网络安全、网络性能评价、网站设计与维护、计算机故障诊断与维护、信息安全法规等课程的教学与训练,着重培养学生在网络系统故障管理、配置管理、性能管理、安全管理等方面的能力,以满足企事业单位网络管理员工作岗位对网络技术人才的需求。网络工程专业课程体系。

7网络工程专业课程体系实施计划

 

在制定实施计划时,需要考虑课程之间的依赖关系、各学期课时量平衡关系等问题。同时,为了让学生集中精力完成必修课学习的同时又兼顾学生的专业方向,选修课程主要安排在第三、四学年秋。另外,为了更好地开展毕业实习和毕业设计工作,我们建议第四学年春不安排课程教学,如果需要可以适当安排2~3次专业讲座。课程体系中各课程的学分、总课时、实验课时、考试课时及教学安排。 

8小结

 

随着网络技术的不断发展,计算机网络应用正在不断向更广的领域、更深的层次、更高的要求发展,用人单位对网络技术各方面的人才要求也将不断提高并向专业化方向发展。作为高等院校,必须适应时代需求,不断修正网络工程专业的培养目标,完善课程体系,实时调整课程教学计划,只有这样才能培出养掌握网络及其相关技术的高素质人才,以满足不同行业不同岗位的工作对网络工程专业人才的技术需求。

 

网络安全技术专业篇6

随着我国经济发展水平的不断提高,网络技术得到了显著发展,而计算机安全也备受人们关注,做好计算机网络安全的维护是防止信息泄露、信息篡改、信息丢失的重要手段,是一项非常紧迫的工作。本文将对虚拟专用网络技术在计算机网络信息安全中的应用进行分析,从而表现做好网络信息安全建设的重要性。

【关键词】

网络技术;计算机网络;虚拟专用

虚拟网络专用技术就是指Vpn,是虚拟网络的一个中心技术,随着科技的不断进步,计算机技术得到了迅猛发展与进步,而信息安全也随之成为人们关注的重点。Vpn技术是基于共同网络节点建立的,对于整个Vpn网络节点连接不再使用传统连接方式,而是使用虚拟连接,使数据传输更加安全。这样,在确保数据安全的同时,也防止了信息受损,维护了用户的权益。

一、虚拟专用网络技术特征

虚拟网络技术是当前一种运行较广的网络信息技术。该技术主要被用来开展信息管理、信息存储以及信息传输等,不管是在高校信息系统建设还是企业信息系统建设中都发挥着重要作用,能够更好的帮助企业开展财务管理,确保数据信息的安全。与此同时,鉴于虚拟专用网络具有简约、高效等特征,能够对传统的财政发展模式进行优化,实现资金的充分使用,能够将工作人员的工作量减少,节省了企业与学校的成本,对于难度较大的信息载体构建有着重要意义。还有一方面,虚拟专用网络技术操作简单、设备利用率高,较为大众化、普及化,鉴于以上诸多优势,在激烈的市场化竞争中占据优势地位。其未来发展空间将更加广阔,成为企事业单位、科研院校网络技术的重要组成[1]。

二、虚拟专用网络技术的种类

1、加密技术。

加密技术是一项核心技术类型,主要用于数据保护,在隧道技术方面有着显著的应用效果。实施精密性高的加密技术作为保护,能够防止黑客、病毒、不良网络用户的入侵,防止出现信息窃取或者盗用,使重要的信息数据、财务数据等得到保护。当前,网络犯罪屡禁不止,并且网络是犯罪分子开展活动的重要媒介与平台,将对个人与社会带来不利影响。由此,加密技术在虚拟专用网络中是一个很难获取的技术,对数据保护有着重要意义。

2、隧道技术。

虚拟专用网络技术中还有一项核心技术是隧道技术,就是将数据资料打包压缩,实现整体性的传输,减少了数据分散造成的丢失、遗落等。由此,稳固、安全的网络信息通道构建将存在难度,在网络信息安全应用中使用隧道技术能够将局域网中的数据进行重新分装、打包,实现数据的再一次优化与组合,保证了数据安全。由此,该技术需要重新加载以后再打包,才能使数据顺利在网络中传输,重新包装以及编辑是主要过程,这一技术方式就是隧道技术,人们发送电子邮件、收发文档能够应用到这一技术[2]。

3、身份证技术。

在虚拟专用网络中身份认证技术也非常重要,其应用也非常普遍。比如,人们在网上购物、购票时都要实名认证,需要确认购买者的身份,在去银行办理相关业务的时候,也要使用实名资料,用户在网上完成订单支付以后,会受到短信验证码,这也是身份认证技术保护人们隐私的一种方式。在电子商务不断进步与发展下,这种技术的重要性将越来越大,成为保证人们财政安全的关键技术。

三、虚拟专用网络技术在计算机网络信息安全中的应用

1、远程分支与企业部门间的应用。

通过搭建出一个局域网络,企业能够与不同地区的分支单位进行互通,将不同部门的业务连接起来,实现数据、信息的共享,提高了数据信息的安全性。比如,当企业要开展一个远程会议时,公司可以在总部开展,借助公司局域网就能在线传输资料、演示数据,不同地区只要有局域网就能够在线观看、参与讨论,既方便、又轻松,节省了时间与资源[3]。

2、在远程员工与企业间的应用。

远程员工与企业局域网也能够构建出相互访问的虚拟化空间,这一技术的应用能够将公司内部各个成员集中到一起,共同接收信息、在线学习等,在文件传输、数据共享上真正实现了同步,使公司资源得以节省,将信息安全性提高。

3、企业与供应商、合作商间的应用。

企业发展离不开供应商以及众多合作伙伴的支持,但是这些关系网络的构建则存在复杂性,鉴于供应商与企业、合作伙伴都不在同一个地区,要想见面会谈业务、商讨对策需要大量时间与财力。但使用虚拟网络则能实现远程会谈,将企业与外界关系拉近了,有利于业务的开展与市场信誉的提升。

结束语:

总之,随着时代进步,网络技术也在不断发展,衍生出了非常多先进的手段与技术,极大推动了各行业的进步与发展。本文主要探讨了虚拟专用网络技术在计算机网络信息安全中的应用,列举了几种常见的虚拟专用网络技术以及具体应用。可见,在信息化社会中,只有确保信息数据安全才能保证各项工作的稳定、安全开展。

作者:邢太北单位:贵州航天职业技术学院

参考文献

[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72-72.

网络安全技术专业篇7

在互联网时代,谁掌握了信息技术,谁就拥有了话语权,谁就是真正的强者,但开放的网络环境,使信息安全日益复杂与严重,对安全人才的技术和管理能力提出了新的挑战与要求。2014年2月27日,中央网络安全和信息化领导小组成立。同志指出:“没有网络安全就没有国家安全。”强调“网络安全对国家牵一发而动全身”“;建设网络强国,要有高素质的网络安全和信息化人才队伍”。《2006—2020年国家信息化发展战略》为我国网络安全人才的培养提出了明确目标:“建设国家信息安全保障体系:培养信息化人才,构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”这指明了培养掌握网络安全技术人才的重要性。国务院信息化办公室网络安全组熊四皓处长讲到“人才已成为制约信息安全健康发展的‘短板’”,必须“努力建设一支高素质的网络安全信息技术”人才队伍;对于高职院校来讲,在网络安全领域有义务培养众多高素质技能型专门人才。目前我国网络安全不容乐观,严峻的现实情况要求我们对网络安全课程进行改革,使培养的人才很快能适应岗位需求。

二、计算机网络安全课程教学中存在的问题

1.课程内容本身因素。

计算机网络安全是一门综合性学科,涉及的知识领域很广,包含计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论、物理和法律等领域知识。总体上分为网络攻击技术和网络防御技术,只有全面掌握这两方面的知识,才能真正掌握计算机网络安全技术。

2.适合高职学生特色的教材少。

我国高职教育自1996年从法律上确定其地位至今,在国家大力投资和社会各界的关注下,得到了快速发展,但相对于本科来讲,还是个新生儿。大部分高职教师在编写网络安全教材时,由于没有直接参与过生产、管理和服务第一线的岗位活动,没有从高职学生能力的特点出发,而是以本科教材内容为模板,选取相关知识构造了高职教材,内容偏重于本科特点的教材,理论较深,语言阐述抽象,学生难以理解,同时实践性内容严重不足。绝大部分高职院校是由原来的中专学校改制而成,对高职教育认识不够,短时间内教育教学理念难以转变,以致编写的教材内容与高等职业资格要求衔接不足。

3.偏重理论教学,缺乏实践操作环节。

网络安全不仅具有很强的理论性,也具有较强的实践性,许多安全技术与手段需要在实践过程中认识、体会。高职教育飞速发展,重视数量,没有重视质量。许多中专改制而成的高职,没有延续在中专时的专业特色,不断申报专业、增加学生数量,建设规模盲目“求大”,专业设置一味“求全”,根本不考虑师资的瓶颈问题。高职院校专业设置“同质化”现象的蔓延,使个性化和特色丧失。很多高职院校竞相开设与网络有关的专业,开设计算机网络安全课程,但教师教学时偏重理论知识,在教室满堂灌,能够为学生提供实践的机会很少;同时,网络安全实践环境要求较高,许多高职学校无法为学生提供实践锻炼的环境与机会,更不用说提供处理网络安全问题的模拟实践,这样培养出来的人才不能解决实际问题,也不是高职教育的初衷。

4.缺乏网络安全实训所必需的设备和条件。

网络安全是一门实践性很强的课程,但很多学校因教学经费短缺问题没有建设专门的网络安全实训室,更谈不上校外实训基地。这样无法开展课程中所要求的实验,学生的学习只能是从理论到理论,实践和理论知识结合得不合理。所学知识衔接和相互支持不够,学生接受吃力,极大地削弱了教学效果,导致学生难以适应实际工作岗位的需要,动手能力差,课堂学到的知识难以应用。

三、计算机网络安全课程教学改革措施

1.优化更新教学内容,紧跟网络安全技术发展趋势,编写适合高职学生特点的教材。

高职学生录取分数低,文化基础差,学习动力不足,缺少有效的学习方法,自制力不强,欠缺养成教育。对于这样的高职学生而言,计算机网络安全知识多而杂,需要学校教师与企业一线技术人员花费心思选择教学内容,抛开本科教材的影子,开发适合高职学生特点的教材。首先按照“理论够用,实践要强,岗位需求”的原则,以“加强基础,培养素质,突出创新”为目的,根据计算机网络安全课程的具体情况优化选择教学内容,真正实现能力和素质的培养、知识和技能的传授,将学生培养成网络安全方面的高素质技能专门人才。根据多年讲授计算机网络安全课程的体会,笔者认为学习内容应包括网络安全概述、网络物理与环境安全、操作系统安全、密码学基础知识、防火墙技术、数字证书及相关应用、网络安全法规等内容。内容确定后,授课教师一定要设计好理论授课过程和学生实训环节步骤。网络安全技术发展很快,新知识和新概念层出不穷,新的内容要随时补充给学生,让他们及时了解技术发展前沿状态。

2.改进教学方法,激发学生主动性,提高课堂教学效果。

由于高职学生自控能力很差,课外基本没有自主学习习惯,要改变学生对课程的抵触情绪,授课教师要改革教学方法和手段,以学生为主体,带着学生在“学中做”“做中学”,强化学生实践操作能力的培养。针对不同内容,教师采取灵活多样的教学方法,如设置问题情景、组织讨论、启发式等。教师要动脑子想办法调动学生参与活跃课堂的热情,既要发挥学生的主观能动性,又要使整个教学过程有机互动,提高教学效果。教师不能以课堂讲多少知识论成绩,而要以学生会了多少知识为评判课堂效果的标准。

3.完善网络安全实训室建设,开发虚拟实训,强化学生实践操作能力。

高职学生对网络安全技术缺乏感性认知,校内网络安全实训室建设跟不上,就无法实现学习与就业岗位的无缝对接。教师要参与实训室的规划、建设和技术维护等环节,精心构建网络安全实训内容、情形和步骤,引领学生完成实训操作。如数字证书实训内容,通过指导学生在淘宝网注册用户,下载、安装、使用、维护和注销证书等实践环节,使学生理解数字证书和公约密码体制的理论知识;还有操作系统安全配置的实训,学生动手安装操作系统,接着对系统进行安全设置和漏洞补丁的安装。对于如密码技术实践操作不强等知识实训,要充分利用现代网络信息与计算机仿真技术,教师与企业技术人员一起开发虚拟实训,利用仿真实训环境,完成验证性实践操作,提升学生实践动手能力。

4.重视“双师型”教学团队建设,对接企业,提升教师实践指导水平。

网络安全技术专业篇8

关键词:Vpn技术;企业网络;Vpn应用

中图分类号:tm711文献标识码:a

1Vpn简介

Vpn(Virtualprivatenetwork,即虚拟专用网络)指的是在公用网络上建立专用网络的技术。它是以公用网络为基础建立的一个稳定、临时、安全的信息连接通道。其之所以“虚拟”,是因为整个Vpn网络的任意两个节点之间的连接是动态的,是架构在公共网络平台上,并没有传统专网所需的端到端的物理链路,用户的数据只是在逻辑链路中进行传输。“专用”则是指Vpn是通过加密与识别两个组件来实现连接。加密通过变换信息实体,达到隐藏原有信息含义、保证信息安全的目的;识别则是对节点或者节点进行标识的过程,它在通过公共网络平台进行传输前就已经完成。

2Vpn技术原理

Vpn主要采用了隧道技术、加解密技术和认证技术。

2.1隧道技术

隧道技术的基本过程是在源局域网与公网的接口处将数据作为负载,封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载。被封装的数据包在互联网上传递时所经过的逻辑路径被称为“隧道”。隧道由隧道协议形成,可分为第二层和第三层协议。第二层隧道协议将数据包封装到ppp中,然后将整个数据包装入隧道协议中在隧道中传输,第二层隧道协议有L2F、pptp、L2tp等。第三层隧道协议将数据包直接封装到隧道协议中,形成的数据包通过第三层协议传输,第三层隧道协议有Vtp、ipSec等。其中ipSec隧道协议得到了广泛的应用,ipSec有两种工作模式,运输模式和隧道模式。

运输模式(transport):在该模式中,仅利用传输层数据来计算aH或eSp首部。aH或eSp首部以及eSp加密的用户数据被放置在原ip包头后面。通常,传输模式应用在两台主机之间或一台主机和一个安全网关之间的通信。

隧道模式(tunnel):在该模式中,利用整个ip数据包来计算aH或eSp首部,aH或eSp首部以及eSp加密的用户数据被封装在一个新的ip数据包中。通常,隧道模式应用在两个安全网关之间的通信。

2.2 加解密技术

Vpn是在不安全的公用网络中通信,通信的内容可能涉及企业的机密数据,因此其安全性非常重要,为了保证数据通信的机密性,Vpn必须采用成熟的加解密技术来实现数据的安全传输。ipSec的eSp协议采用56位的DeS算法实现加密传输,并使用iSaKmp密钥交换协商机制来完成加密和解密密钥的交换。

2.3 认证技术

认证技术防止数据的伪造和被篡改,它采用一种被称为“摘要”的技术。“摘要”技术主要采用HaSH函数将一段长的报文通过函数变换,映射为一段短的报文,即摘要。该特性使得摘要技术在Vpn中有两个用途:验证数据的完整性、用户认证。ipSec定义了两个协议,鉴别首部(aH)协议和封装安全有效载荷(eSp)协议,这两个协议完成数据的完整性、消息源的鉴别和数据加密功能。①aH协议。aH协议被设计用来鉴别源主机,以确保ip分组所携带的有效载荷的完整性。aH采用散列算法和对称密钥来计算报文摘要,并根据ipSec的运输方式插入到相应位置,aH可以实现数据的完整性、数据源的真实性,但不提供数据的保密传输功能。②eSp协议。eSp(封装安全有效载荷)协议提供报文鉴别、完整性和加密功能,eSp增加首部和尾部,并根据ipSec的工作模式插入到相应的位置。③eSp协议是在aH协议的基础上而设计的,eSp协议能完成aH所做的所有功能,但增加了加密机制。因此eSp协议与aH协议相比,eSp协议具有优越性。

3 Vpn在企业网络中的应用

Vpn在企业网络中的应用主要有以下三种形式:

3.1 企业内部虚拟网络(即intranetVpn)

企业内部虚拟网络主要适用于处于异地的企业总部及子公司、分支机构的网络互联,传统的互联方式主要是通过租用网络运营商的专线进行连接,但是如果企业的分支机构不断增多,地理位置越来越广,则网络的结构将会越来越复杂,相关联网的费用也会不断增加。企业在内部虚拟网络建设的过程中,可以使用Vpn技术,采用网关到网关的形式将企业总部及各子公司、分支机构通过internet连接起来,从而实现企业内部虚拟网络的组建。企业可以利用Vpn的加密、识别等特性,保证信息通过internet,在企业内部虚拟网络内安全的传输。ipSec隧道协议可满足所有网关到网关的Vpn连接,在intranetVpn组网方式中使用得最多。

3.2 企业远程访问(即accessVpn)

远程访问是Vpn应用最为广泛的一项技术,它提供了安全、可靠,但是价格低廉的远程用户接入企业内部网络的技术,采用客户端到网关的形式,通过internet等公共互联网络的路由基础设施,以安全的方式对位于Vpn服务器后面的企业内部网络进行访问。这一技术利用了公共基础设施与iSp,一旦与Vpn服务系统进行连接,用户与Vpn服务器之间就架设了一条穿越internet的专用通道,虽然互联网具有开放性,安全系数较低等特点,但是因为Vpn技术采用的是加密技术,这就保证了远程用户与Vpn服务器之间连接的安全性和可靠性。

3.3 企业外部虚拟网络(即extranetVpn)

企业外部虚拟网络是将企业与其客户、合作伙伴的网络互联构成extranet,实现信息的共享,它既可以为企业客户与合作伙伴提供非常便捷、准确的信息服务,又可以提高企业内部网络的安全系数。企业外部虚拟网络由于是不同企业之间的网络相互通信,所以要更多考虑设备的互连、地址的协调、安全策略的协商等问题,也属于网关到网关的连接方式,主要是使用专用的连接设备和Vpn的ipSec协议将企业与客户、合作伙伴的内部网络进行连接。企业外部虚拟网络有着与专用网络相同的特性,包括了可靠性、安全等级、服务质量以及可管理性等。

结语

Vpn技术是在公共网络上建立安全的专用网络,它是企业内部网络在公共网络上的延伸。Vpn为用户提供了一个低成本、高效率、高安全性的互联服务,极大地加快了信息在企业内部不同区域间的流通,其在资源管理与配置、信息共享与交互、异地协同与移动办公等方面都具有很高的应用价值。随着信息技术的快速发展,Vpn技术也必将更加完善,在未来的信息化建设中具有广阔的前景。

参考文献

[1]田晓东.浅谈Vpn应用和企业内部网络安全[J].科协论坛(下半月),2011.(08)

网络安全技术专业篇9

一、网络安全对于电子商务的重要性

当前,电子商务已逐步覆盖全球,而网络安全问题也得到了业内广泛关注。电子商务的交易方式有别于传统的面对面交易,在电力商务中,交易双方均通过网络进行信息交流,以网络为媒介无疑加大了交易的风险性,因此安全的网络环境能够给交易双方均带来良好的体验。电子商务的网络安全管理较为复杂,不仅需要高新的技术做支持,如电子签名、电子识别等,还需要用户的配合,通常来说,用户的个人信息越全面,网络交易平台对用户的保护便会越全方位。可见,在电子商务交易平台中,网络安全具有十分重要的作用。

二、电子商务中网络安全的技术要素

1、防火墙技术。防火墙技术主要是通过数据包过滤以及服务的方式来实现病毒的防治和阻挡入侵互联网内部信息[1]。防火墙好比一个可以设定滤网大小的过滤装置,可以根据用户的需求,对信息进行过滤、管理。在服务器中,防火墙的技术便演化为一种连接各个网关的技术,对网关之间的信息联通进行过滤。虽然上述两种过滤管理技术形式略有区别,但本质相同,在电子商务中,可以将两者结合使用,使各自的优势得到充分发挥。实现在防火墙内部设计好一个过滤装置,以便对信息进行过滤与确定是否可以通过。

2、数据加密技术。数据加密是对于指定接收方设定一个解密的密码,由数学的方式,转换成安全性高的加密技术,以确保信息的安全。这里面会涉及到一个认证中心,也就是第三方来进行服务的一个专门机构,必须严格按照认证操作规定进行服务[2]。认证系统的基本原理是利用可靠性高的第三方认证系统Ca来确保安全与合法、可靠性的交易行为。主要包括Ca和webpunisher,Ra与Ca的两者通过报文进行交易,不过也要通过RSa进行加密,必须有解密密钥才可以对称,并通过认证,如果明文与密文的不对称,就不会认证通过,保证了信息的安全[3]。

3、数字认证技术。为了使电子商务交易平台更为安全、可靠,数字认证技术便应运而生,其以第三方信任机制为主要载体,在进行网络交易时,用户需通过这一机制进行身份认证,以避免不法分子盗用他人信息。pKi对用户信息的保护通过密钥来实现,密钥保存了用户的个人信息,在用户下次登陆时,唯有信息对称相符,才能享受到电子商务平台提供的相应服务,在密钥的管理下,数据的信息得到充分保护,电子商务交易的安全性能得到了大幅提升。

三、电子商务中网络安全提升的策略

1、提高对网络安全重要性的认识。随着信息技术的快速发展,网络在人们工作、生活中已无处不在,我们在享受网络带来的便利时,还应了加强对网络安全重要性的了解,树立网络安全防范意识,为加强网络安全奠定思想基础。应加强对网络安全知识的宣传和普及,使公民对网络安全有一个全面的了解;同时,还应使公民掌握一些维护网络安全的技能,以便发生网络安全问题时,能够得到及时控制,避免问题扩大化。

2、加快网络安全专业人才的培养。网络安全的提升离不开素质过硬的专业人才,由于网络技术具有一定的门槛,如果对专业了解不深,技术上不够专攻,专业问题便难以得到有效解决,应着力提升电子商务网络安全技术人员的专业素养,为加强网络安全奠定人力基础。在培养专业人才时,应勤于和国内外的专业人员进行技术交流,加强对网络安全领域前沿技术的了解和掌握,避免在技术更新上落后于人。

3、开展网络安全立法和执法。网络安全的有效提升需要从法律层面进行约束,应着力于完善网络安全立法和执法的相关工作,加快立法工作的步伐,构建科学、合理的网络安全法律体系。自从计算机产生以来,世界各国均设立了维护网络安全的相关法律法规。在新时期,我国应集结安全部、公安部等职能部门的力量,加强对网络安全的管理,力求构建一个安全、健康的网络环境。

四、结论

网络安全技术专业篇10

[关键词]计算机;网络安全;虚拟网络技术

1引言

随着时代不断演变,人类生活已和计算机网络紧密相连,计算机网络在给人类带来便利的同时,计算机网络安全问题不断显现,各种新型计算机技术逐渐被应用到计算机网络安全维护中,解决存在的计算机网络安全问题。近年来,作为网络新技术之一,虚拟网络技术不断发展,逐渐被应用到计算机网络安全方面,发挥着不可替代的作用,有利于更好地解决计算机网络安全问题,确保计算机网络处于安全、稳定运行中。

2虚拟网络技术

虚拟网络技术是指公用数据网络中构建的私有数据网络,属于专用网络技术。在虚拟网络中,用户可以根据局域网特点,进行合理化的虚拟,促使不同地点的局域网顺利连接,保证各方面信息数据安全传输。就虚拟专用网络而言,应用其中的技术并不止一种,比如,隧道技术、身份认证技术、密钥管理技术[1],隧道技术、加解密技术是其中最重要的技术。虚拟网络技术具有多样化的特点,远远优于传统技术,成本低廉、操作简便等,有利于提高计算机网络安全性,能够为企业提供重要的技术支撑,增强其核心竞争力。

2.1加解密技术

在虚拟专用网络中,配套的加解密技术至关重要,可以有效防止信息数据传输中遭到恶意破坏拦截,避免传输内容被盗取,也就是说加密技术是确保系统安全、稳定运行的关键性钥匙,更是确保计算机网络安全的重要保障。在加密技术作用下,用户可以顺利加密各类数据信息,以特定的算法为基点,合理处理之前的文件,使其成为不可读代码,即“密文”[2],在正确输入密钥之后,才能呈现出传输内容对应的信息编码形式。

2.2隧道技术

在数据信息传输中,隧道技术是以数据包形式进行的,网络数据通道具有不稳定的特点。从技术层面来说,隧道技术可以重新封装局域网中一系列信息数据,但在这一过程中,数据包必须添加对应的路由数据信息,确保信息数据封装后,数据包可以借助互联网,顺利在两个不同的虚拟网络中传输,而隧道便是数据包的编辑路径。

2.3身份验证技术

身份验证技术是指用户在计算机网络设备作用下进行各类网络活动时,进行身份验证的管理形式之一。当下,身份验证技术已被广泛应用到计算机网络安全方面,主要是优化利用其网络信息。就用户身份信息来说,可以借助编制代码,顺利呈现对应的信息,但在实际指令交换中,计算机对用户数字身份的依赖较大,出现网络安全问题的几率特别大,加上用户安全保护方面存在缺陷,仅仅体现在数字身份方面,必须优化利用身份验证技术,有效解决存在的计算机网络安全问题。

3计算机网络安全中虚拟网络技术的作用

3.1企业和合作客户间的作用

就虚拟网络技术而言,已被广泛应用到不同领域中,计算机网络安全是企业、客户间顺利合作的重要桥梁,计算机网络处于安全、稳定中,才能为合作客户、企业带来有效的保障。在合作过程中,客户企业必定会共享某些信息数据、文件,在虚拟网络技术作用下,企业可以确保重要的信息数据、文件顺利传输,不被恶意破坏、泄露[3],降低外界骚扰,确保信息数据的准确,有效指导相关工作,确保网络数据的安全,将共享的信息数据储存在专门的文件夹内,满足合作客户多样化的客观需求,提高其满意度。借助虚拟网络技术,企业可以合理设置防火墙,进行必要的保护性设定,比如,密码、验证信息,确保合作客户、企业二者顺利沟通、交流,问题出现后可以第一时间找到其出现的真正原因,及时采取具有针对性的措施加以解决,避免合作双方造成严重的经济损失。借助虚拟网络技术,企业可以设置对应的登录客户端,文件查找、数据访问也会更加便利,确保企业、合作客户二者顺利完成合作项目。

3.2企业和分支部门的作用

在虚拟网络技术作用下,计算机网络安全组成部分间存在的问题得以很好地解决,有利于更好地控制全局,即使计算机网络遭受木马中毒、黑客侵袭,用户也能在最短的时间内对其进行必要的隔离处理,避免其他部分出现各种问题,影响计算机网络的稳定运行。在一定程度上,虚拟网络技术可以进一步提高企业各类信息资源的共享程度,在日常运营管理中,企业可以借助虚拟网技术,有效连接分支企业机构,被称之为企业、分支部门间的虚拟局域网。企业可以充分利用虚拟网络技术特点,优化自身的经营模式,实现“跨区域、跨国”的经营[4],扩大业务范围,提高各方面资源利用率,不断增强自身核心竞争力。

3.3企业与远程员工的作用

在新形势下,随着计算机网络技术持续发展,虚拟网络技术也处于动态变化中。面对激烈的社会市场竞争,企业想要走上长远的发展道路,想要更好地保障用户利益,必须全面、客观分析各方面影响因素,将虚拟网络技术灵活应用到企业、远程员工间。当下,在计算机网络作用下,企业员工不再受到时空限制,外地办公已普遍化[5],和企业网间的联系并不紧密,极易导致计算机网络存在安全隐患,极易出现故障问题,影响各类信息数据的顺利传输,不利于相关经济活动的顺利开展。针对这种情况,企业可以优化利用虚拟网络技术,促使企业网与远程员工间的联系更加紧密。企业可以根据自身运营情况,合理设置具有虚拟网络功能的安全防火墙,将其作为信息网络的出口网关,有效解决计算机网络存在的安全问题,提高计算机网络安全性。在访问防火墙中,办公用户、移动业务网点都必须利用虚拟网络的专门客户端,才能顺利登录,企业采购人员、销售人员可以共同在企业系统中传输各类信息数据,有利于实现企业、远程员工间的信息资源共享。

4结语

总而言之,在新形势下,计算机网络技术日渐成熟,网络用户数量不断增加,而计算机网络安全问题也在不断显现。就计算机网络安全来说,必须优化利用虚拟网络技术,使其更好地发挥自身多样化作用,有效解决计算机网络运行中的安全问题,确保网络信息交流更加安全、可靠。站在长远的角度来说,在计算机网络安全方面,虚拟网络技术有着非常广阔的应用前景,必将会成为今后网络安全技术的核心应用方向,有利于促进不同行业、领域持续向前发展,促进社会经济不断发展。

参考文献:

[1]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015(06):31+33.

[2]罗慧兰.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2016(03):217.

[3]丁全峰.计算机网络安全中虚拟网络技术的实践与应用[J].中国新通信,2016(04):98.