期刊在线咨询服务,期刊咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

网络安全环境现状模板(10篇)

时间:2023-12-28 17:09:47

网络安全环境现状

篇1

1.引言

互联网的不断发展,电子商务环境日益成为当前重要的一种商务活动环境。作为电子商务的主要形式,网络购物越来越受到消费者的青睐,C2C、B2C、O2O等形式的网购模式不断兴起。

据CNNIC于2014年的《第33次中国互联网络发展状况统计报告》显示,截至2013年底,我国网络购物用户规模达3.02亿人[1]。此外,根据艾瑞咨询的中国网络购物市场数据,2013年网络购物交易规模达到1.85万亿元,同比增长42.0%[2]。但在此背景下,网购过程中客户个人信息遭泄露和不法侵害的案件数量也随之增加,据《2013年中国网民信息安全状况研究报告》[3],网购发生安全问题的网民数达2010.6万人,其中遇到欺诈信息居于首位,占75.0%,个人信息遭泄露占42.9%,账号密码被盗占23.8%。网购时发生这些安全事件,不仅给消费者造成损失,也影响了网络购物行业的健康发展。

而对于网购安全防范措施,虽然92.1%的人会选择密码保护或修改密码,但仅有86.5%的人会仔细验证卖家信誉,85.4%的人不去不知名的网站上购买货物,83.1%的人申请账号验证,可见部分受安全困扰的网民防范措施做得不太到位。因此,对电子商务环境中网购个人信息安全现状进行研究,探讨减少消费者网购安全问题的主要措施,具有重要的意义。

2.网络购物中威胁个人信息的渠道分析

2.1 用户登录及注册过程

在进行网购之前,所有的用户都需要先进行相关个人信息的注册,方可登录进行网购活动,在这个过程当中,商家能够轻易获取每个用户的个人信息。因此,对于消费者来说,向网站提供自己的个人信息具有一定的隐患。通常对于这些个人数据的深度挖掘和二次加工的初衷是为了了解消费者的特征和需求,以便提供更主动的推介服务。但网站无法完全保证消费者这些个人信息的安全,更无法预估这些信息流入不法分子手中所产生的危害,甚至可能造成消费者身份被盗用。

2.2 网页浏览过程

用户在每次访问图像或网面相关的内容时,会相应在网络服务器日志上面留下相关记录。在这个过程中还会产生Cookie文件,它会自动标识某个用户经常可能会使用到的账号及浏览器组合。运用 Cookie 软件对用户相关操作进行一系列跟踪,商家就可以获取用户经常购买的商品、浏览的相关网页、消费金额与次数等,属于Cookie跟踪。此外,在浏览过程中,访问的网站可能嵌入了第三方网站的跟踪代码,当用户打开这个网站时,这段嵌入的代码会向第三方网站发送信息跟踪用户的上网行为,属于跨站跟踪[5]。Cookie跟踪和跨站跟踪都增加了网购过程中个人信息风险。

2.3 填写订单过程

消费者在确认自己购物车的总额和商品后,需要填写相关的订货单,如送货信息、联系方式等。通过这些填写的信息,送货者以及商家能清楚地了解消费者的某些个人资料,因而会导致个人信息出现泄露的可能。除此之外,订单中所包含的商品信息,也可间接折射出消费者的购物倾向与消费能力等。

2.4 网络支付过程

网络支付当中存在的安全威胁大致包括交易劫持木马、钓鱼网站以及盗号木马三大类。其中,钓鱼网站通过仿冒真实网站的URL地址以及页面内容,骗取用户银行或信用卡账号、密码等私人资料较为猖獗,已经成为互联网安全的主要危害之一。据《2013-2014中国互联网安全研究报告》[4],2013年钓鱼网站持续快速增长,每天新增钓鱼网站突破6400个,平均每天有接近600万网民访问不同类型的钓鱼网站,严重危害消费者网络购物的个人信息安全。

3.网购过程中个人信息受侵的主要形式

3.1 个人信息的非法收集

网购过程中,信息的非法收集主要包括:第一,运用Cookie软件和嵌入第三方网站的跟踪代码对消费者网络操作进行跟踪;第二,利用网络黑客对他人系统进行非法侵入,运用非授权登录模式,对他人的系统进行恶意攻击,以获取到个人隐私并可篡改个人信息;第三,运用免费奖品或电子邮件的服务形式,对消费者的个人信息进行非法搜集,在为消费者提供免费服务与商品的时候,一般也会要求网购者提供相关个人信息,这些信息就很容易地被商家获取了。

3.2 对消费者个人信息的非法开发及利用

对消费者的个人信息进行一定的分析,是商家开展经营、服务与生产的基础。他们会将消费者的个人信息建立起综合数据库,透过分析这些数据,可以得到消费者一些不为人知的信息,从中获取对自身经营有利的信息。前文已提到,消费者在网购当中提供的各类个人信息,商家就会根据自自己搜集到的信息,对消费者所需信息进行分析,进而得到消费者其它商品所需,然后就会对其进行相关邮件的发送。别的商家也会同样发送这类邮件,则是由购买商品商家同这些商家之间存在一定的合作关系所决定的[6]。

网购环境当中,当前对信息进行二次开发规范还是一件比较棘手的事情,如果商家的行为会为消费者带来相服务,那么这种二次开发是受到消费者所青睐的。与此相反,如果二次开发是直接用来牟取利益,进而致使消费者个人信息得到泄漏增添生活干扰之时,那么这类二次开发理应受到相关临管。因此,明白分析出消费者个人所需,但不进行随意传播是商家的理应承担的职责所在。

4.电子商务环境下提高网购个人信息安全的主要措施

一般来说,电子商务中个人信息的保护应当从参与者与监管者的身份特征中加以规范和明确。政府和立法部门是保护交易打击违法行为的裁判员,需要不断通过出台行政法规、呼吁加强立法、加强行业自律、规范业务流程等形式保障网购过程的个人信息安全。本文从消费者、电商网站、政府和立法部门三方提出电子商务环境下提高网购个人信息安全的主要措施。

4.1 消费者提高安全防范意识

消费者个人首先要加强自身信息保护的意识,养成良好的网络安全购物习惯。主要可以通过以下几个方面:

运用网络技术。一般而言,消费者可以通过一些技术手段来强化对于个人信息的保护及控制水平。比如有效利用浏览和匿名注册手段,对于 Cookie 的禁用与删除,在进行个人信息传输时运用加密技术,在个人计算机上安装防火墙等。这些措施虽不能达到 100%的保护,但在一定程度上能够有效防止个人信息的泄露。

选择安全的上网方式。通过安全的网络环境上网,设置足够的安全等级,访问正确的官方网站,不安装来历不明的软件和插件,及时清理电脑中的木马和病毒。同时,加强密码保护,建议消费者每两个月改一次密码,采取字母、数字和符号组合的形式,减小被破解的难度并提高密码安全性。

利用手机进行二次确权。手机作为一个便携式移动终端,可以通过无线网络开展各种数据业务往来。在网络购物的支付环节,通过手机进行二次确权,用下发二维码或者短信等形式就能够确认网络购物参与者的真实身份,有效保证账户安全。

提高防范意识。减少非必要的网上注册行为,定期对一些历史记录及缓存进行清除,聊天中不要暴露更多的个人隐私,网购完成后注意对存有个人信息的包裹单、发货单等单据进行销毁或妥善保管,可以防止个人信息的泄露和觊觎。

4.2 电子商务网站建立安全管理体系

电商网站对保护用户注册信息和个人隐私信息的安全负有不可推卸的责任,但现实情况是大多数网站对注册用户的相关信息没有承担起有效保护的责任。另外,电子商务企业应通过加强自律,对敏感岗位监控管理,提高保护信息安全的技术手段等方法切实保护消费者的信息安全。

对企业中涉及客户信息的敏感岗位进行监控和管理,防止利益驱动下操作人员的监守自盗行为,杜绝客户信息从网商内部被盗取、倒卖甚至直接损害客户利益的行为。

加强技术手段保护信息安全水平。个人信息的保护与反保护本质上是技术层面的交锋,犯罪分子之所以能通过跟踪Cookies、种植木马和病毒、入侵网站数据库等手段获取客户信息,无疑暴露出了网站对于这部分环节的监控不足。网站应及时更新技术防范水平,堵塞程序漏洞和泄露渠道。

对客户信息使用方向的明确告知。大多数网商在用户注册时都会签订所谓“服务协议”等名目的格式化合同,该协议以客户勾选“我同意”作为同意网商使用包括个人信息在内的多种行为的授权。客户个人面对此类格式合同几乎无任何谈判能力,绝大多数任由网站使用其个人信息。网站应加强自律,在客户注册之后如需调取使用客户信息,应第二次明确告知,获取客户二次授权时方可使用。表面上增加了程序、限制了网商权限,但是个人信息保护意识渐强的今天,这也不失为获得客户好感、提高客户忠诚度的明智之举。

4.3 政府和立法部门应及时介入

由于电子商务在我国兴起较晚,针对此体系相关的立法还存在较大空缺,而网购平台特殊的性质,又增加了处理问题的难度。在这样的情况之下,建立健全相关网购立法就显得刻不容缓。比如《网络商品交易及有关服务行为管理暂行办法(征求意见稿)》就将消费者的个人隐私纳为其保护的范围[7],从而有效防止商家将个人信息用于商业活动,起到进一步保护信息安全的作用。总的来说,建全网购立法可以有效促进网络购物良性发展,更好地对消费者个人的信息资料进行保护,但我国在这方面的发展仍有一段很长的路要走。

5.总结

随着网络步伐的不断加快、经济水平的不断提高,我国网络公司以及网民素质的双重增长,相关的服务形式也在不断提升与完善过程当中,可以说,我国电子商务的市场潜力是非常巨大的。与此同时,我国电子交易认证体系、网络诚信、现代物流与在线支付也在不断的完善与建立当中,这些因素都为我国电子商务的发展提供了基础性的保障。

因此,对于拥有如此巨大份额的电子商务平台来说,在消费者、电子商务网站、政府及立法部门的共同努力下,网络购物过程当中的个人信息安全问题也必将可以得到妥善解决,电子商务也会更加健康地继续发展。

参考文献

篇2

2云计算环境中计算机网络安全保障策略

2.1应用信息备份技术

在当下的云计算环境中,人们对计算机的使用逐渐向移动设备方向发展,极大地增添了使用的便利性,然而移动设备在实际的使用过程中,极易受到外界因素的干扰使内部数据损坏。一旦出现这一现象,缺损的数据信息就很难再次恢复。并且,在使用台式计算机时,若是因为人员的误操作,也极易使计算机遭受外界因素的侵袭,致使数据信息出现缺损。为了有效解决这一问题,合理运用信息备份技术具有极其重要的现实意义,通过对重要的信息及时备份,可在其被破坏后通过备份文件来恢复,极大地降低了数据损坏而对用户造成的干扰。例如:某公司在保护自身数据信息时,深刻认识到单一的云服务器并不是绝对安全的,且其之间的安全性也存在着差异,为了切实保证数据的安全,对重要的文件数据进行多次备份,以使备份工作更具科学性,保障企业在今后的运作过程中能够更为自如。同时,在运行系统的管理中,原有工作工作系统文件,通常以双份模式进行保存,在一部分资料发生遗失或损坏问题之后,可以利用另一部分备份的文件资料,对整体系统进行还原,以此保证整体系统的应用状态。而在开发云端系统的之后,可以直接通过网络条件,将具体的数据信息,无差别的上传到网络云端。通过网络云盘完成信息内容的备份存储。由此,实现了整体网络数据系统的建设应用升级,保证了网络信息资料的开发状态。

2.2提升网络安全防范意识

在当下的云计算环境中,社会经济的发展速度与网络技术的革新速度均有了明显的提升,使人们的生活与工作更加便捷。信息技术作为计算机网络技术的重要载体,其在生活、生产的各个行业领域都被广泛地应用。但对当前计算机网络技术应用的现状来看,这一全新的技术虽然为人们的生活与工作提供了极大的便利,却也在使用的过程中存在着极为严重的网络安全隐患。在这一实际状况下,为了更好地运用这一技术,保障民众的信息安全不受侵害,在引用、普及先进网络安全技术的基础上,还应该切实提升各用户自身对网络信息安全的防范意识,这是各类网络安全工作开展的重要保障。在当前的云计算环境中,计算机网络安全问题已经成为一种客观存在的现象,只有切实提升计算机网络管理人员和各用户对安全防范的意识,使其充分认知到计算机安全防范工作的重要性,才可以更好地确保相应的网络安全改进措施确切落实执行。例如:某企业在进行管理的过程中,相关的管理人员对企业内部的实际情况进行考量,制定更为科学的安全保障制度,使各级员工都能够在企业信息库查找完资料后养成随手关闭程序的良好习惯。此外,为了进一步地提升这一工作的成效,还要定期在企业内部组织员工,对其开展有关于计算机网络安全技术的教育培训会议,在根本原因上减少人为因素而导致的网络安全问题发生频率,提升企业的网络安全性。又如,在网络网络安全环境的系统监控中,通过开放性的网络化系统,可以形成庞大的数据信息库。在对这一大型数据信息进行分析与整合的过程中,有效地指导了整体信息网络的应用环境,保证了内部系统运行中的合理性状态。而从技术角度出发,“云计算”技术在整体网络安全中的应用,可以根据大型的数据体系,在网络条件的支撑下,形成专家指导模式,尤其在专业性技术性较强的技术应用领域中,此项技术的执行条件,可以有效的补充以往技术应用的不足之处,实现整体安全管理的技术性升级。另外,在云计算的模拟分析程序中,可以凭借运行模拟环境的建立与计算,对可能发生的故障与风险问题做出必要的预警,以此提前对整体技术系统的应用条件做出优化与完善,实现整体技术应用的升级改造。而在网络系统的运行中,这种“云计算”背景下的技术条件,也能有效的适应实时安全管理需要,创造出更加完美的技术控制环境。

2.3完善网络信息安全的法律法规

篇3

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)16-0096-02

自互联网问世以来,网络安全就成为人类牵肠挂肚的事情。从表面看,网络安全只是针对网络所讲的安全,但本质上,网络安全涉及的内容广博、形式多样、主体多元,牵扯方方面面,是一个系统的大生态问题。因此,有必要将网络安全放在安全生态的背景下做深度的反思。

1 安全生态的界定及特征

安全是与风险、危险关联的对应词。按照《现代汉语词典》的解释,安全是指没有危险,不受威胁,不出事故。它要求人类与人类,人类与各种环境和谐相处,科学配合,有成绩的进步。谈论安全、追求安全的目的是防范、消弭危险,使人类在特定时间、针对特定事物,其假设目标的实现有一个良好运行的内外部环境和机制体制。发展、运行过程及结果没有危险,不出事故,但在现实生活中绝对意义的安全是不可能的,客观地讲,只能是少有危险,或各类风险、危险能够控制和及时化解。

生态是生物的生活状态。指生物在一定的自然环境下生存和发展的状态,也指生物的生理特性和生活习性。是生物与生物之间及生物与环境之间实现一种默契,达到高度适应、协调和统一的状态。生态是一个演变、发展有规律的系统,其目标在于系统功能的不断完善、不断净化。当然这个系统所包含的内涵层次呈多元化态势,既有生物自身的内容,有生物与生物间的内容,有环境自身的内容,有环境与环境间的内容,也有生物与环境间的内容,各种内容的交织、叠加,使得生态系统的内涵层次多元而异彩纷呈。同时,生态系统中资源承载量和环境容纳量在一定的时空范围内是恒定的,但其分布是不平衡的,存在着差异,差异导致竞争,优势和劣势不断交替。当然任何一个生物个体都有其资源生态位,成功、幸福、目标满足的生物个体一定是善于拓展自己资源,提高生态位适应环境的个体,是一个能量输入和输出平衡的个体,从而导致生态系统也是如此。另外生态系统也是联系共生的,是风险与安全在博弈中达到平衡的系统。

安全生态是指在自然环境下,生物与生物,环境与环境,生物与环境之间没有风险,不出事故,默契、适应、协调、统一的状态。其基本特征是:

1)指向明确。安全生态是一种社会存在的客观生态形式,他追求的终极目标是安全。不仅要求生物与生物间的安全,环境与环境间的安全,而且也要求生物与环境间的安全。在相对静止,和谐相处时要安全,即便在正负能量冲突中,风险也要可控。安全是安全生态的最终落脚点与目标指向。明晰的目标追求使安全生态可视价值跃然纸上。

2)主体泛在。在灵动的社会生活中,安全是人类难以割舍的不懈追求。安全生态与不同的社会生活主体结合,都会有目标明晰但内容要求不尽相同的生态目标。社会生活主体的多样性,决定了安全生态主体的泛在。这种泛在,构成了林林总总的安全生态要求,并随着社会分工的细化与多元,安全生态主体不断衍生已是大势所趋。

3)静中有动。生态是一种和谐统一的状态。这种和谐统一,随着生态能量的输入与输出在不断运动变化。当生态框架内的诸多因素相对守恒稳定时,生态系统是安全的,当生态框架内诸多因素发生矛盾碰撞,生态各因素间条件约束发生变化后,生态系统就会有风险的出现,安全就面临拷问,需要生态系统的诸因素不断调整,实现新的平衡,达到新的安全。这种运动冲突一类是实质变革的革命式运动,一类是改良式的修复运动。安全生态诸因素的变化、修复、调整、变革决定了生态系统能量守恒的静止只是相对的,革命式和改良式的运动却是绝对的,安全生态是在变革与修复中存在,具有了静中会动、静中有动的特征。

4)平衡完善。正是由于安全生态运动的绝对性,决定了安全生态的和谐平衡不会也不可能是永恒的。需要在各种能量的输入、输出的交织、博弈中,在生态的革命式变革和改良式修复中,不断完善,实现新的平衡。从目标讲,是安全的实现。从能量讲,是正负能量冲突后的守恒。从形式讲,是生物与生物、环境与环境、生物与环境的和谐。从本质讲,则是风险因素的剔除,对危险细胞的修复或替代,是对生态系统存在的非安全因素的矫正、完善和变革。

2 加强安全生态建设是保证网络安全的必须

网络作为社会现代化的重要标志,而且以令人瞠目的速度进入寻常百姓家的现实,使得网络已成为社会进步、政治文明、经济发展、文化繁荣的有力支撑。当然,对网络安全的认知也上升到一个新高度。中国共产党自建立以来就十分关注安全,并在安全的基础上完成了新民主主义民主革命、社会主义革命和建设的任务,开创了有中国特色的社会主义道路。党的十首次提出了网络安全的概念,将网络安全提升到了治国理政的高度。十八届三中全会再次提出网络与信息安全,又一次证明了党对网络安全追求的坚毅与矢志不移。同时从网络运行的实际看,在国际视野内,由网络安全问题引发的国际政治、经济、文化的起伏已不再是虚幻,“棱镜门----斯诺登”事件就是鲜活的例证。从国内看,网络风险遍存,形式多样、变幻莫测。2015年“3.15”晚会所展现的网络风险,让人惊悚后怕。谋求洁净、和谐、稳定、环保的网络安全已是箭在弦上,不可期艾的大事。由于网络安全在本质上涉及与网络关联的方方面面,已不再是单一的就网络而言的安全,而是一个生态系统的安全,思考网络安全必须从安全生态的角度出发。

从环境的角度讲,安全生态是保证网络安全的必须。网络安全的主体是网络,结果是安全。但是网络存在不是孤立的。也就是说,有着客观的存在环境。网络与环境的和谐统一、平衡适应、有序递进构成了客观存在的安全生态。这些环境,从宏观角度看,可以理解为网络存在的社会环境,包含了政治环境、经济环境、文化环境、教育环境等由诸多内容组成的环境系统,构成了网络安全的环境营养圈。从微观角度看,可以理解为网络存在的运行环境,包含着硬件环境、软件环境、人文环境、科技环境等内容组成的环境系统,构成了网络安全的环境实施圈。在这样错综复杂的环境中,要实现网络安全,就要考虑环境的安全,也就要思考安全生态。因此,对安全生态的思考已然成为保证网络安全的必须。

从内容的角度讲,安全生态建设是保证网络安全的必须。存在于现实生活中的网络,其建设、发展、运行范围及其评价具有了明显的社会性,关乎政治、经济、文化、教育、民生的各个方面。从这些内容讲,网络安全自然也不再是网络自己的问题,而是与诸多内容紧密相连的生态系统安全的问题,要实现网络安全,单单考量网络是不够的,更重要的是要思考以诸多内容关联的生态系统。只有生态系统的安全,才会有网络安全的存在。

从功能的角度讲,安全生态建设是保证网络安全的必须。生态功能的发挥是平衡目标的实现,平衡将成为安全的前提。网络安全成功的存在,既受益于环境,也受制于环境。既作用于内容,也反作用于内容。恰恰是网络、环境两者组成的生态在能量的交换、更替、对立、发展中,不断整合,不断进步,吐故纳新,不断修复,调适,实现新的平衡的过程。安全生态鲜明价值功能的,实现了网络安全的目标。因此,从功能的角度讲,只有安全生态的存在,网络安全才能存在。

3网络安全生态建设的路径思考

保证网络安全,消弭网络风险业已成为当下社会常态化思考的问题。但仅有思考是不够的,以网络安全为基准,做好安全生态建设路径的设计,实现网络安全,是当下我们着重考虑的问题。

篇4

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)02-0116-01

信息时代的到来,促使网络已经涉足到我国的各个领域,不论是运行工作,还是机密防护,都涉及到网络,网络安全逐渐成为重点关注的内容。为保障网络安全,可利用防火墙的检测、警示、防护作用,维持网络环境的安全状态,避免恶意攻击和病毒植入,近几年,有关防火墙的新型技术不断出现,例如:加密、认证等,严谨控制网络环境,提高防火墙的把关工作。

1 防火墙简介

防火墙是针对网络环境而言,网络信息在交互的过程中,通过防火墙,实现由内而外、自外而内的保护,例如:外部信息进入内部网络环境时,防火墙可以利用内部的组件,对流通信息实行高质量检测,符合内部网络要求时,防火墙才可“放行”信息,如发现危险信息,防火墙会主动隔断其与内部的联系,然后生成安全日志,防止同名恶意信息的再次攻击,因此,防火墙本身具备高质量的运行系统。防火墙具备防御的性质,发挥限制信息的作用,而且防火墙干预的范围非常广,基本可以保护所控制的网络整体,既要确保系统不被外界恶意信息攻击,又要保障内部信息的安全储存,防止信息泄露,同时防火墙还可以起到隔离的作用,一方面有效分析运行、传递的信息,另一方面限制信息往来,体现防火墙独立的信息处理能力。

2 防火墙在网络安全中的要点

网络安全技术中,防火墙具备不可缺少的一部分,同时期在对网络信息进行安全保护时,表现出诸多要点,必须做好防火墙要点分析的工作,才可发挥防火墙的保护作用。

2.1 防火墙的维护

防火墙是根据外界攻击的类型、特性实行升级更新,在安装后,需实行同步维护,开发者研发防火墙后,并不是可以一直维护网络环境,需对其进行有针对的更新,根据防火墙在使用中表现出的缺陷,进行实质修复,所以使用者必须注重后期维护,时刻跟踪防火墙的状态,保障防火墙时刻处于最新型的保护状态。

2.2 防火墙的配置

防火墙的配置,即是实现信息保护的策略,通过合理的配置,可以提高防火墙的防护能力,因此必须保障配置原则,首先需要分析网络环境的风险级别,采取合理的防护配置,避免高风险对应低级配,然后分析网络运行要素,针对网络需求,选择合理的配置,再次明确策略,主要是根据网络的危险性,制定防火墙策略,实现最优处理,最后搭配适宜,重点是实现网络是防护的高度吻合性。

2.3 防火墙的失效处理

防火墙虽然可以起到防护作用,但是在一定程度上,有可能被恶意攻破,导致其处于失效状态,防火墙一旦失效,即表示其暂时失去防护能力,主要观察防火墙的失效状态,看是否能够自行恢复防御效果,一般防火墙会自动重启,逐步恢复失效前的能力,此时使用者可关闭防火墙内的所有通道,禁止数据流通,对防火墙实行评估、检测,达到正常后,在投入使用。

2.4 防火墙的规则使用

防火墙在使用规则方面,遵循“四部曲”的工作流程,即策略、体系、规则和规则集。按照四项使用流程,在保障信息安全的基础上,增加流通性,维护信息的真实性,体现防火墙的保护功能,其中最重要的是规则集,其可确保防火墙的状态,促使防火墙时刻处于信息检查的状态,将出、入的信息如实记录。

3 防火墙在网络安全中的分类和功能

网络是时刻处于不同类型的变动状态中,防火墙必须摸清网络的变化特性,才可发挥防御功能,目前针对网络的不同使用特性,防火墙出现不同性质的分类,对防火墙的分类和功能做以下分析。

3.1 防火墙的分类

按照性质可将防火墙分为三类:监测型、型和过滤型,分析如下。

1)监测型。监测型属于目前安全性能比较高的一类,支持后台维护,即自动对正在运行的网络,实行抽检、防护,而且不会造成任何网络负担,有效监测网络是否存在外来攻击,同时防止网络内部的自行攻击,结合网络层次和机制,监测网络运行。

2)型。型虽然效率高,但是安全性能存在不足之处,其可在内外交接的过程中,有效掩藏内网,切断内外连接,避免内网遭遇攻击,型主要是防止木马、病毒以及其他恶意植入,此类防火墙使用时,必须搭配合理的服务器,以此提高防御的效率。

3)过滤型。过滤型应用在数据流通较大的网络内,其主要的作用对象也是数据流,因为其在维护上没有较高的要求,所以其为防护基础,基本网络环境中,都安装此类防火墙。

3.2 防火墙的功能

1)控制内部数据。通过防火墙,加强网络访问的安全度,例如:防火墙对网络访问者实行身份验证,保障访问安全,保障内部访问者的安全登录,确保内部信息、数据的安全,避免内部出现行为攻击。

2)提高网络安全度。防火墙与网络其他防护软件形成组合,提高安全程度,高端防火墙还实现专有信息,即加密内部信息,对信息进行集中处理,在信息流通的过程中,必须经过防火墙的加密保护和检测。

3)监控网络运行。防火墙可以有效监控网络运行,警示发生在网络区域内的行为,一旦发现网络危险,立刻提示,记录并处理危险动作,分析是否存在攻击信息。

4)屏蔽外界干扰。防火墙可以针对网络形成整体的保护层,避免外界危险信息的入侵,防火墙中包含协议解析功能,针对外界进入的信息,分析路径、IP,进而搜索到信息来源,部分外界攻击容易利用IP,因为IP协议处于暴露状态,所以防火墙重点屏蔽网络IP处的信息干扰,同时防火墙可以屏蔽网络的多项暴露处,避免为外界攻击构成信息通道。

4 结束语

防火墙本身是建立在运行系统基础上的软件,针对网络构建安全的运行环境,目前,防火墙在网络安全中占据重要地位,因此,社会投入大量的科研力量,重点研究防火墙中的网络技术,促使其既可以形成保护系统,又可以提高网络的安全效果,营造可靠、安全、稳定的网络环境,积极推进网络在企业中的利用度,同时保障企业网络系统的运行。

参考文献

[1]张连银.防火墙技术在网络安全中的应用[J].科技资讯,2012(09):90-92.

篇5

信息时代的到来改变了现代化社会的发展观念,人们的生活和工作都产生了天翻地覆的变化,如今在我国的各个发展领域都已经逐渐开始使用网络,因此网络安全问题成为了人们关注的首要问题。为了能够确保网络的安全运行,建立起了防火墙网络安全技术,能够对网络的运行起到防护和警示的作用。

1防火墙技术概述

对于整个网络环境来说,防火墙是在网络信息交互过程中,针对网络信息实现全面的保护,例如说当网络外部的信息要进入到内部网络环境当中,那么防火墙网络安全技术就能够利用自身的内部组件,针对信息进行安全检测,检测到符合内部网络的要求时,才能够继续实现信息流通,如果当中发现了危险信息的存在,那么防火墙就会主动地切断跟内部网络之间的联系,在运行中形成安全日志,预防同名的信息继续进行恶意攻击。防火墙的网络安全技术本身就属于一个高质量的运行管理系统。防火墙自身拥有一定的防御能力,能够限制信息流通,同时干预的范围也非常广泛,能够针对整个网络进行控制,确保系统不会受到恶意信息的攻击,既能够防止信息泄露,又能够保障信息的安全,实现了防火墙的信息独立处理职能。

2防火墙的网络安全要点

2.1防火墙的维护

防火墙网络安全技术在不断地升级更新,根据外界攻击的类型能够实现同步的维护工作,开发人员在开发出防火墙之后,并不是代表防火墙能够一直进行网络环境的维护工作,而是需要根据网络环境的复杂性不断地更新,能够有效保障防火墙随时随地的处于最新型的保护状态。

2.2防火墙的配置

防火墙的配置工作,是通过科学合理的配置来提升防火墙的防护能力,从而实现信息保护目标。因此防火墙要建立出严格的配置原则,分析当前网络环境的风险级别,能够积极采取科学有效的防护措施。防火墙的配置原则可以分为三种,第一种首先是要越简单越好,越简单的设计也越不容易出错误,更加容易被理解和使用。第二种原则是要全面深入,如果防御措施过于单一,难以保障系统的安全运行,因此需要采用更多多元化的深层防御体系,提升系统的安全运行质量。第三种原则是内外兼顾,防火墙的重要特点是防外不防内,因此要重视网络内部环境的安全管理措施,例如说入侵检测、主机防护还有漏洞扫描等。

2.3入侵检测

入侵检测能够主动地检测网络环境当中存在的安全漏洞,属于目前为止发展最成熟的安全技术,入侵检测系统的目的就是针对网络内部和外部环境的滥用计算机系统行为进行鉴别和组织。入侵检测系统能够在计算机网络系统的运行过程中收集各种信息,查看网络中是否有违反安全策略的行为出现。当对所有信息进行入侵检测之后,如果发现有不良信息,就会反馈给防火墙,然后由防火墙发挥作用,起到抵御入侵的效能,进而避免不良信息的侵入。

2.4防火墙的失效处理

防火墙虽然能够对网络环境起到一定的防护作用,但是如果到了一定的程度,防火墙也是有可能被恶意攻破的,导致防火墙的网络安全技术属于失效状态,暂时失去了网络环境的防护能力。一般防火墙都会进行自动重启操作,逐渐恢复自己的功能。使用人员要关闭防火墙当中包含的所有网络信息通道,评估和监测防火墙运行情况,确保防火墙运行正常之后,才能够继续投入运行。2.5防火墙的规则使用在使用规则上,防火墙可以遵循四部曲的工作流程,也就是策略、体系、规则和规则集,根据这四种使用流程,增加信息安全的同时保障流通性,提升信息的真实性,提升防火墙的保护职能水平。其中最重要的就是规则集,能够有效保障防火墙的运行状况,让防火墙能够随时的处于信息检查的积极运行状态,如实记录出入的信息。

3防火墙的网络安全分类和功能

3.1防火墙的分类

按照不同的性质进行分类,防火墙可以分成为监测型、代理型、过滤型等三种。监测型相比起其他两种类型属于安全性能比较高的类型,监测型能够支持后台维护工作,也就是能够针对正在运行的网络进行自动的抽检和防护,并不会造成网络的运行负担,还能够检测出网络是否正在遭受外来的攻击,也能够防止出现网络内部攻击行为,结合网络层次和网络机制,实时监控网络运行质量。代理型虽然运行效率比较高,但是相对来说安全性能有一定的欠缺,在内外交接的过程中掩藏内网,切断网络的内外链接,避免网络环境遭受攻击。代理型的防火墙主要是防止网络出现木马和病毒等,需要搭配合适的服务器才能够发挥出高代理防御的效率。过滤型防火墙一般应用在数据流通量比较大的网络环境当中,过滤型的主要作用对象也是数据流,在维护水平上并没有过多的要求,因此很多基本网络环境中都会安装这种过滤型防火墙。

3.2防火墙的功能

通过安装防火墙网络安全技术,能够加强网络访问的安全水平,例如说如果有网络访问者出现,防火墙会进一步进行身份验证,保障了访问的安全性,确保网络内部的信息数据能够安全运行。防火墙还能够跟其他的防护软件重新组合,提升网络环境的安全程度,针对内部信息进行加密处理,想要进行信息流通,必须要通过防火墙的加密保护。防火墙能够针对整个网络环境形成整体的保护层,避免在运行中出现外界的危险信息。

4结语

防火墙网络安全技术的应用,能够确保网络环境的安全运行。因此我们要加强对防火墙网络安全技术的研究工作,建设安全可靠的网络环境,保障我国网络系统的安全运行。

参考文献

[1]刘彪.计算机网络安全技术发展与防火墙技术探讨[J].电子技术与软件工程,2014(04):229.

[2]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20):192.

篇6

1.1具有比较强的学习推理能力

网络环境的治理必须要依靠先进的网络技术,这就需要人工智能技术充分发挥其自身的作用.传统意义上,我们会认为网络安全的保障工作主要是实现预防和控制之间的相互协调,并不会对相关措施的学习和推理能力进行关注,这虽然能解决基本的安全防御问题,但是并不能从根本上对网络安全提供保障.基于传统防治方式的局限性,这就会导致网络信息处理存在较大的不确定性.但是,在应用人工智能技术后,完全可以解决这种弊端,真正意义上实现了网络防御与理论知识的有机结合,使网络防御手段具备了基本的学习和推理能力.同时,我国互联网网民的数量呈现出比较快的增长速度,这也会产生大量的处理数据,增加了网络安全防御的难度系数.人工智能技术在发挥其学习推理能力后,就能够提高信息数据的处理效率,对维护我国的网络环境安全具有重要作用.

1.2强大的模糊信息处理能力

众所周知,人工智能技术在网络安全的防御过程中扮演着重要的角色,这也就决定了人工智能技术的重要价值.人工智能技术应用后,可以充分发挥其自身所具备的模糊信息处理能力,提高传统网络安全防御中我们所面临的处理不确定性和不可知的问题处理能力.我们的网络运营环境基本都是处于比较开放的环境中,所以会使多种数据信息的传播速率不断加快,再加上互联网的沟通和互联功能,这就会使得很多信息无法确定,网络安全的管理工作显得格外重要,在进行对信息分析处理的工作中,运用人工智能技术将会事半功倍,结合不准确以及不确定信息来控制管理网络资源,其信息处理能力颇为出色.

1.3网络防御协助能力比较强

在上文中已经提到,目前所面临的网络环境是呈现复杂状态的,这就是说,我们的网络安全防御的保障工作也是复杂的,是一项系统化的工程.我国的网络环境规模也逐渐的扩大,并且其内在的结构也是更加趋向于复杂,这无形中就给我们的网络安全防御工作提出了更高的要求.为了有效的避免其存在的误区,必须要加强各方面措施的协调、协同、协作,充分实现各个防御环节的共同优势.我认为,人工智能技术应用于网路安全防御中时,需要划分为三个不同的层次,这也就需要我们实现分层次的管理.一般来讲,就是上层管理者对中层管理者实行轮询监督,中层管理者对下层管理者实行轮询监督,从而构建起一个完整的工作体系,这也就能够提升网络安全防御的质量.

1.4计算的成本比较低

传统的网络安全保障体系会在计算过程中耗费大量数据资源,保障的效率也就比较低,这会使整体的网络安全防御成本比较高,不利于相关部门经济效益和社会效益的实现.人工智能技术在网络安全防御中应用后,就有效的规避了传统防御方式的成本高问题,这是因为人工智能技术能够利用大量的先进算法,实现精准的数据开发,对相关的数据进行计算,因此在很大程度上提高了各种资源的利用效率,实现了网络数据的优化配置,这种从成本计算方面有效的降低了软硬件系统的开发成本,为人工智能技术的深度推广奠定了坚实的基础.

2我国的网络安全防御现状分析

我国已经进入互联网信息时代,这主要是得益于互联网技术的迅速发展,同时,人工智能技术也得到了长足的发展,为计算机网络信息资源的共享和配置提供了条件.在这形势大好的基础下,网络信息安全出现了负面状况,严重制约着安全、稳定的网络环境的构建.根据相关部门的统计数据,网络安全问题对世界经济产生了比较严重的负面影响,它会带来严重的经济损失,数额高达七十五亿美元.并且网络安全问题一直都是我们的难点,无法从根本上对其进行治理.并且网络安全问题的发生概率也是比较大的,平均每二十秒就会产生一件网络安全事件,这些事件或大或小,无不对社会稳定产生负面效应.我国接入互联网的时间并不是很长,但是发展的速度确实比较快速的.尤其是在近几年,我国已经步入了互联网高速发展的阶段,互联网已经融入到各行各业,形成了“互联网+”的发展业态,这也就为人工智能技术的发展提供了条件.网络安全问题主要是人为因素所产生的,主要表现在数据信息的泄露,严重破坏了网络环境安全的稳定性和保密性.用户信息在受到非法入侵后,其所有的信息都会被外界所监听,并且其信息资源不能正常的进行访问,多会被非法拒绝或者是访问延迟.基于此,我们完全可以对我国的网络安全现状有一个具体的了解,那么,人工智能技术引入就是大势所趋,也是未来的一个发展方向,我们需要利用人工智能技术将互联网打造成一个完整且安全的网络体系.人工智能在网络安全领域的应用,可以显著的提升规则化安全工作的效率,弥补专业人员人手的不足,未来不管是执行层面还是战略层面,人工智能的应用会更加广泛,网络安全的防御也更加智能.

3人工智能技术在网络安全防御中的具体表现

3.1智能防火墙在安全防御中的应用

我们经常会在电脑系统中看到防火墙的相关设置,这就是人工智能技术在网络安全防御中的初步应用.防火墙技术是一种隔离控制技术,我们可以在一定基础上对其进行预定义安全策略对内外网通信强制访问控制.防火墙技术是一种比较复杂的技术,其自身包含着诸多的子技术,比如包过滤技术和状态监测技术等.包过滤技术主要是在网络层中对数据包进行选择的一种技术,我们可以根据系统的个性化需求对数据包的地址就行分析,最终实现外来信息的检查,防止负面状况的发生.同时,状态监测技术则是基于连接状态下的一种监测机制,它主要是将所有的数据包当做整体数据流,在此基础上,形成一种全新的连接状态,有力的保障了网络环境的安全.最后,相比于传统的防御方法,防火墙技术具有着高度的灵活性和安全性,对网络安全防御具有着重要的作用.

3.2垃圾邮件自动检测技术在安全防御中的应用

得益于互联网信息技术,我们对邮箱的使用频率不断的增加.在实际的工作过程中,我们经常会收到不同类型的垃圾邮件,这对我们的正常生活和工作造成了不必要的损害.邮件已经成为了我们的信息传递的重要沟通桥梁,也是比较正式的沟通方式.但是,在邮件的制作和发送过程中,邮件中存在的漏洞,很可能会被不法分子利用,然后传递不正当的信息,不仅可能会给我们造成经济损失,还肯定给我们造成困扰.人工智能技术应用于网络安全防御中,垃圾邮件自动检测技术就能够发挥其自身的优势,采用智能化的反垃圾邮件系统,有效的避免垃圾邮件进去邮箱的内部系统,能够起到全时段检测的作用.这主要是利用垃圾启发式扫描引擎,对相关的邮件信息进行分析和统计评分,智能化的对垃圾邮件进行拦截或者是删除,这就会很大程度上避免了人为的操作,减少了我们的工作量,这也为网络信息安全提供了保障.

3.3人工神经网络技术在安全防御中的应用

网络安全防御过程中,通过人工神经网络技术就能够对网络安全产生积极的作用,并且能够为网络安全提供比较重要的保障.人工神经网络技术具有多方面的积极意义,它的分辨能力是非常强大的,并且其自身会带有噪音和畸变入侵的分辨模式,能够完全适应网络环境的个性化防御功能.人工神经网络技术是在生物神经网络的基础上发展起来的,这就证明其具有重要的灵活度和创造价值,会具有一定程度的学习能力,并且还会具备强大的数据计算能力,还有对数据信息的储存和共享能力,以上的种种优势都展现出人工神经网络技术的水平.它完全可以在自身基础上建立起完整的时间序列预测模型,对计算机病毒进行有效的识别,使我们能够得到精确的防御结果,为当前我国的网络信息安全防御做出了重要贡献.

结语

综上所述,人工智能技术在网络信息安全防御的过程中具有显著的作用,它能够有效的规避传统防御方式的弊端,为新形势下网络信息安全保障工作做出了重要贡献.总之,人工智能技术在网络安全中的应用是全方位的,是一项系统工程,我们也需要运用综合的方法,比如明确智能防火墙技术、人工神经网络技术、垃圾邮件自动检测技术等在网络安全防御中的应用,为我国的网络安全环境提供基本的理论支撑.

参考文献:

〔1〕李泽宇.人工智能技术在网络安全防御中的应用探析[J].信息通信,2018(1):196-197.

篇7

doi:10.3969/j.issn.1673 - 0194.2016.16.000

[中图分类号]TP393.1 [文献标识码]A [文章编号]1673-0194(2016)16-00-01

在当前的企业环境下,随着计算机及通信网络环境的深入应用,企业环境内部工作得以有效展开,伴随着信息化相关技术的出现,工业环境生产安全的整体水平也得到提升。通信网络在工业企业生产环境下的存在意义重大,不容忽视。

1 当前局域网发展现状分析

当前,各个行业企业都对信息技术有所依赖,并且对规模较大的企业而言,局域网作为信息传输的媒体,其发挥了重要作用。稳定的局域网体系,对实现企业环境内多个部门之间的沟通、畅通业务流程、构建完整和高效的企业环境内部供应链都意义重大。同时,深入发展物联网相关技术,对推动工业环境安全监控同样意义重大,海量的数据需要由局域网实现从数据获取终端到数据处理中心传输。从这样的角度看,局域网的稳定运行,对企业而言至关重要。

面向局域网系统运行、管理和维护等工作体系的构建,从国家到地方,大到法律法规,小到各级部门,均已得到充分重视,标准和规范也日趋成熟。例如:从法律法规的层面看,《全国人大常委会关于维护互联网安全的决定》《互联网管理条例》《计算机软件保护条例》《计算机病毒防治管理办法》等都是我国近年来在该领域不断研究和发展的成果。从企业组织内部的角度看,企业会依据自身的数据特征以及技术引入的实际状况,制定相应面向组织环境内的计算机网络系统的维护方法。从局域网实际运行的角度看,其运行与管理工作主要倾向于局域网的安全。通过统计近年来局域网的运行状况可知,安全性问题是威胁局域网正常工作的首要问题。通过进一步展开分析,可以发现局域网的安全问题来源于多个层面,自下而上为物理环境安全、网络环境安全、应用环境安全以及数据安全。局域网发展初期,物理链路以及相关中继设备等从质量方面看尚有待提升,因此在其工作运行过程中呈现出的不稳定特征,成为了影响局域网自身安全的重要因素。但随着该领域技术的不断成熟与发展,物理环境的安全水平随之提升,从网络环境的角度看,由于其设备的工作参数以及协议等方面的发展相对缓慢,呈现出静态特征,因此,这一方面的安全防范技术也相对成熟。但局域网的发展本质是要服务于企业的数据需求,因此近年来局域网在应用领域的成果较多。随之而来因为应用代码而造成的安全漏洞问题同样显著增加,包括操作系统在内的诸多软件,成为病毒和外部恶意攻击的重要端口。除此以外,数据安全性问题在大型工业环境中同样突出。相关统计表明,每年有超过60%的数据安全问题源于数据的误操作,从而导致数据的完整性遭到威胁以及泄漏问题大量涌现。

2 切实加强局域网管理

通过上述分析可以发现,局域网的平稳运行对当前企业的发展而言意义重大。局域网的运行与管理工作,已从较低的物理层、网络层向更高的两个层级转移。因此,安全与管理工作也应向两个较高的层级实现转移。具体而言,企业局域网管理工作的重点从如下几个方面予以展开。

2.1 网络物理与网络环境故障管理

考虑当前物理层相关硬件设备已经趋于技术稳定的状况,故障管理应适当倾向于对网络环境中众多连接设备的故障总结与管理。具体而言,局域网连接设备由集线器、交换机、路由器等相关设备组成,要切实展开对网络设备运行情况稳定特征的判断,首先需要对设备的工作状态有所了解。如定期对集线器或交换机进行故障检测,根据设备指示灯的闪烁来判定工作状态并且加以统计分析。除此以外,在实际工作中还可以通过网络环境来实现对此类网络设备数据的处理和工作状态的统计,从而得到更多有关网络工作状况的信息。

2.2 积极引入大数据技术,加强分析

大数据意味着当前局域网环境中更为海量的数据形势,同时也意味着更为先进的数据分析技术应运而生。对于局域网安全而言,数据的传输、分析和处理行为,以及数据在其整个生命周期中所呈现出的状态,都必然会呈现出相应的特征。通过总结和统计这些特征,以这些特征为参考,来判断局域网环境中的诸多数据以及数据传输行为,从而进一步采取相应的安全措施,这是大数据技术的最终价值所在。

2.3 做好数据授权管理控制

当前数据的滥用是造成数据安全威胁的首要因素,对数据进行授权管理与控制可成为切实提升局域网安全的有效途径。此时,数据的授权控制要远远大于管理的价值。控制不仅是要展开合理的授权,还意味着要以一种动态的特征实现数据授权,是授权与回收授权的有效结合。面向不同的岗位进行授权,确保岗位能够获取到充足的数据展开工作,同时也避免岗位接触到太多不必要的信息,从而为信息和数据的外泄提供端口。在岗位发生变化时,或通过统计发现某些数据不必要获取时,须对相应的授权予以回收,避免形成安全隐患。

3 结 语

篇8

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)16-3743-03

Abstract: The firewall technology is the main way to maintain the security of computer networks play an efficient protection. With the application and popularization of computer network security has become more concerned about social issues. Society for Computer Network Security, made lot of protective measures, application firewall technology is obvious, not only reflects a high level of security protection, while creating a safe and reliable operating environment. Therefore, this paper through the computer network security research, analysis application firewall technology.

Key words: computer; network security; firewall technology

计算机网络安全主要是保障信息传输保密,防止攻击造成的信息泄露。基于网络安全的计算机运行,维护数据安全,保障运行问题,体现网络安全的重要性。计算机网络安全保护技术多种多样,该文主要以防火墙技术为例,分析其在计算机网络安全中的应用。防火墙的保护原理是信息隔离,在信息交互的过程中形成防护屏障,一方面过滤危险信息,另一方面提高计算机网络安全保护的能力,强化计算机网络系统的防御能力。防火墙技术在计算机网络安全中发挥监督、跟踪的作用,明确各项信息访问。

1 分析计算机网络安全与防火墙技术

计算机网络安全与防火墙技术之间存在密不可分的关系,防火墙技术随着计算机网络的需求发展,在网络安全的推动下,防火墙技术体现安全防护的优势。分析计算机网络安全与防火墙技术,如下:

1.1 计算机网络安全

安全是计算机网络运行的首要原则,随着现代社会的信息化发展,计算机网络的运行得到推进,但是其在运行过程中不断出现安全威胁,影响计算机网络的安全水平,例举计算机网络的安全威胁。

1.1.1 数据威胁

数据是计算机网络的主体,数据运行的过程中存在诸多漏洞,引发计算机网络的安全隐患[1]。例如:计算机网络运行中的节点数据,较容易受到攻击者篡改,破坏数据完整性,攻击者利用数据内容的脆弱部分,窥探内网数据,泄漏数据,攻击者利用计算机网络系统的安全漏洞,植入木马、病毒,导致数据系统瘫痪,无法支持计算机网络的安全运行。

1.1.2 外力破坏

外力破坏是计算机网络安全运行不可忽略的危险点,最主要的是人为破坏,如:病毒、木马攻击等。目前,计算机网络受到此类影响较大,部分攻击者利用网站病毒、邮件病毒等方式,攻击用户计算机,病毒植入时大多是由于用户不正确的操作习惯,导致计算机网络系统出现漏洞。例如:用户长时间浏览外网网站,但是没有定期查杀病毒,攻击者很容易摸清用户的浏览习惯,在特性网站中添加攻击链接,当用户点击该网站时,病毒立即启动,直接攻击用户的计算机。

1.1.3 环境威胁

计算机网络处于共享环境内,面临资源开放的威胁。环境是计算机网络运行的基础,用户在访问外网时必须经过网络环境,所以存在明显的环境威胁,网络环境内的攻击非常强烈,攻击者利用网络环境设置攻击环节,主要攻击网络环境内交互的数据包,经由数据包将攻击信息带入内网,破坏内网的防护结构,针对环境威胁,必须发挥防火墙技术的全面特点。

1.2 防火墙技术

防火墙技术主要有:(1)状态检测,以计算机网络为研究整体,主要分析数据流,区别计算机网络中的数据信息,识别数据信息中的不安全因素,此类型防火墙技术效益明显,但是缺乏一定的时效性,容易造成保护延迟;(2)包过滤技术,以网络层为保护对象,严格要求计算机网络的协议,在保障协议安全的基础上才可实现防护处理,体现防护价值;(3)应用型防火墙,利用IP转换的方式,伪装IP或端口,确保内外网络连接的安全性,促使用户在访问外网时,能够处于安全、稳定的空间内。

2 防火墙技术在计算机网络安全中的应用价值

防火墙技术在计算机网络安全中确实得到广泛应用,体现防火墙技术的高效价值。针对防火墙技术的应用价值,做如下分析:

2.1 过滤技术的应用价值

过滤技术体现防火墙选择过滤的应用价值,防火墙根据特定位置,提供过滤服务。例如:过滤技术在计算机网络系统TCP位置,防火墙预先检查TCP位置接收到的数据包,全面检查数据包的安全性,如果发现威胁因素或攻击行为,立即阻断数据包的传输,过滤在外网环境内,过滤技术的应用,体现明显的预防特性,科学控制风险信息的传输,组织风险信息进入内网,以此确保TCP区域的安全运行[2]。防火墙中的过滤技术,不仅应用于计算机网络安全控制,其在路由器方面也存在明显的应用价值。

2.1.1 技术的应用价值

防火墙中的技术,具有一定的特殊性,其可在计算机网络运行的各项模块发挥控制作用,时刻体现强效状态。技术的价值体现为:该技术在内外网之间发挥中转作用,计算机网络的内网部分,只接受部分发出的请求,而外网请求直接被拒绝,该技术在内网、外网的分割方面,发挥主要作用,杜绝出现内外混淆的现象,所以技术在实现应用价值方面,同样面临技术压力。

2.1.2 检测技术的应用价值

检测技术以计算机网络的状态为主,属于新技术领域。检测技术的运行建立在状态机制的基础上,将外网传入的数据包作为整体,准确分析数据包的状态内容,检测技术将分析结果汇总为记录表,分为规则和状态,比对两表后识别数据状态。目前,检测技术应用于各层网络之间,获取网络连接的状态信息,拓宽计算机网络安全保护的范围,由此提高网络信息的运行效率。

2.1.3 协议技术的应用价值

协议技术主要是防止Dos攻击,Dos攻击容易导致计算机网络以及服务器陷入瘫痪状态,促使计算机网络无法正常提供运行信息,此类攻击没有限制要求,基本处于无限制攻击状态[3]。防火墙利用协议技术,在此类攻击中发挥主体保护,在协议技术参与下的防火墙技术,保护计算机的内部网络,提供各类网关服务,网关是连接服务器与信息的直接途径,待防火墙回应后,服务器才可运行。防火墙促使服务器处于高度安全的环境中,规避外网攻击,例如:当外网向内网发送请求信息时,防火墙通过SYN设置访问上限,降低服务器承担的攻击压力,同时完成数据包检测。

3 防火墙技术在计算机网络安全中的应用

综合分析计算机网络安全中出现的问题,体现防火墙技术在计算机网络安全中的应用,规划防火墙技术安全保护的方式。

3.1 访问策略中的应用

访问策略是防火墙技术的应用核心,在计算机网络安全中占据主体地位。访问策略的实施主要以配置为主,经过缜密的计划安排,深化统计计算机网络运行信息的整个过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,规划访问策略,以此营造安全环境。防火墙技术在访问策略中的保护流程为:(1)防火墙技术将计算机运行信息划分为不同的单位,针对每个单位规划内、外两部分的访问保护,确保流通访问的安全价值;(2)防火墙技术通过访问策略主动了解计算机网络运行的各项地址,如:目的地址、端口地址等,主动摸清计算机网络的运行特点,便于规划安全保护方式;(3)访问策略在计算机安全保护中对应不同的保护方式,根据计算机安全的需求以及访问策略的应用实际,防火墙技术适当调整访问策略,体现最优保护,访问策略在执行安全保护技术时,形成策略表,以此记录访问策略的所有活动,策略表的信息并不完全适用于网络保护,还需自主调节,防火墙技术根据策略表严格规划执行顺序,所以通过策略表约束防火墙技术的保护行为,很大程度上提供网络安全保护的效率;(4)访问策略运行完毕后,排除运行漏洞后将其作为防火墙技术的配置,合理保护计算机网络的安全。

3.2 日志监控中的应用

部分计算机用户善于分析防火墙技术的保护日志,以此获取价值信息。日志监控在计算机网络安全保护中同样占据较大比重,属于防火墙技术的重点保护对象。用户分析防火墙日志时,并不需要执行全面操作,避免忽视关键信息,例如:用户打开防火墙技术在执行计算机网络安全保护时生成的日志,全面采集某一类别的日志信息,主要是由于防火墙技术的工作量大,生成海量信息,只能通过类别划分,才可实现监控,还可降低日志采集的难度,不会对主要信息形成恶意屏蔽。用户在类别信息中提取关键信息,以此作为日志监控的依据,发挥日志监控的效益。除此以外,用户实时记录防火墙技术中的报警信息,此类信息在日志监控中具有优化价值,有利于降低选择记录的难度。基于日志监控的作用下,防火墙技术安全保护的能力得到加强,提高防火墙技术的筛选能力,优化网络流量。

3.3 安全配置中的应用

安全配置是防火墙技术的重点,安全配置主要将计算机网络安全划分为不同模块,独立需要安全防护的模块,将其转化为隔离区,作为安全保护的重点。防火墙技术的隔离区,属于单独局域网,其可成为组成计算机内部网络的一部分,但是更重要的是其保护网络服务器内部的信息安全,促使计算机处于安全、稳定的运行环境中。防火墙对安全配置的要求比较高,体现其在计算机网络安全中的应用效率[4]。该安全配置隔离区域具备明显的特性,与其他安全防护技术不同,主要的工作方式为:防火墙技术自动监控计算机网络隔离区域内的信息流通,主要利用地址转换,将由内网流入外网的信息IP转化为公共IP,由此可以避免外网攻击者解析IP,防止IP追踪,安全配置的主要目的是提供隐藏IP,促使信息在内外两网的交互过程中,有效隐藏真实IP,直接利用隐藏IP流通,体现地址转化技术的价值,保护内网安全,严格防止外网入侵,外网解析隐藏IP时,无法追踪真实信息,只能获取虚假的IP地址,因此无法借助内网信息攻击内网,很大程度上提高内网的运行安全。

4 防火墙技术在计算机网络安全中的优势

防火墙技术与其他计算机网络安全技术相比,具有明显的优势,在安全防护中占据主要地位,提升计算机网络的防护水平。

4.1 准确识别网络攻击

计算机网络面临的安全攻击来自于不同层次,攻击种类呈现多样化的发展趋势,防火墙技术在不断变化的攻击行为中,主动识别攻击路径和方式,判断攻击行为的属性,提出有效的保护措施,防火墙技术处于更新、升级的状态,适应变化过快的攻击行为,体现准确识别的优势,保护计算机网络处于安全的环境中,优化计算机的运行,防止网络数据被恶意损坏、窃取。

4.2 高效保护网络系统

防火墙技术在计算机网络安全中具有较高的保护能力,表现出高效的保护水平[5]。攻击者对计算机网络采取的攻击行为并不确定,防火墙迅速觉察具有危险性的攻击活动,在最短的时间内防止网络系统被攻击,一方面维持计算机网络系统的安全运行,另一方面保障计算机网络系统的整体性能,强化网络结构,体现高效率的保护能力。

5 结束语

计算机网络是现代社会进步的主要内容,各行各业提升对计算机网络的依赖性,更是加强对计算机网络的应用力度,由此计算机网络面临严峻的安全问题,通过防火墙技术,有效维护计算机网络的安全运行。防火墙技术在计算机网络安全方面,体现高效率的安全价值,充分结合计算机网络的运行实际,提供可靠的安全保护,发挥防火墙技术的作用,实时保护计算机网络的安全环境。

参考文献:

[1] 张俊伟.计算机网络安全问题分析[J].包头职业技术学院学报,2012,(4):25.

[2] 王秀翠.防火墙技术在计算机网络安全中的应用[J].软件导刊,2011,(5):28-30.

篇9

伴随着我国电力行业的迅速发展,特别是南网、国网、华电等大型的电力企业,它们的发展速度更是非常迅速的,目前,电力行业在我国经济的发展当中发挥着中流砥柱的作用,并且是确保整个社会稳定剂经济健康迅速发展的根本性要素,可是,最近几年随着先进科学技术的不断研发,电力企业信息开始面临着泄漏、不可掌控等一系列的安全性威胁,并且,自云计算出现,其依赖于自身优质的性能与全新的有效计算、存储模式受到了各行各业的喜爱,云计算电力与以往的电力企业信息储存系统及运行性能相比具备非常明显的优势。为此,云计算环境下电力企业信息安全是目前整个电力行业急需探究的重要问题。

1云计算的概念与基本原理

在分布式处理、并行式处理及先进网络计算科学技术不断发展的基本前提下形成的一种新型计算模式即云计算,其面对的是超大规模的分布式氛围,主要发挥着将供应数据储存及网络服务的作用,并且具体的实现平台、服务于应用程序都是在整个云计算环境下得以实现的。云计算能够把全部的计算资源融合在一起,通过具体软件促使自动化管理、无人为参与,并且能够提供各种各样的认为服务。云计算的基本原理是把相关的计算逐一分布在多个分布式计算机当中,在远程服务器的具体计算当中可以促使电力企业信息处于正常的运行状态,有利于企业将资源更改为具体的需求得以运用,并且能够按照实际需求对计算机进行访问。云计算基本原理为一场历史性的转变创举。

2目前我国电力企业信息安全结构状况

2.1电力企业信息网络结构

随着电力企业逐渐进入网络自动化及智能化阶段,为此,目前电力企业信息安全结构一般是以公共网络与专用网络有效综合的一种网络结构形式,其中,专用电力信息网络指的是在因特网进行连接的基础上形成的一种电力企业信息网络及调度信息网络相互综合的形式。

2.2电力信息安全系统结构

以信息中的信息性能及信息业务为出发点将电力企业信息划分为三种层面:自动化、生产管理、办公室自动化及电力企业信息管理。其中,办公室自动化及电力企业信息管理是与电力企业信息网络结构紧密联系在一起的,形成的是一个安全工作区域,在这个安全区域当中SPDnet支撑的一种自动化,可具备监控性能的实时监控,譬如,配电自动化、调度自动化、变电站自动化等,同时,安全生产管理区域同样也是SPDnet来作为基本支撑的。

3云计算环境下电力企业信息安全技术的运用

3.1数据传输-存储安全技术

在整个电力企业信息当中,涵盖了大量的有关电力企业发展的资料及所有数据信息,譬如:电力企业的财务信息、用户信息、经营管理信息等等,所以,对于整个电力企业而言,数据的传输-存储安全技术在其中发挥着极为重要的作用。一般情况下,云计算环境下,严格加密技术可促使电力企业信息数据在具体的传输过程中将会处于非常安全的一种状态下,主要是由于云计算能够利用加密技术将那些潜存的非法访客完全的拒之门外,预防数据传输过程中发生窃取的事件。从电力企业信息数据存储技术的角度进行分析,其涵盖了数据恢复、数据分离、数据备份、数据存贮位置的选择等几方面内容,而云计算环境下,电力企业便能够利用私有云这一高度集中的存储技术把相关的数据信息以基本性能、重要系数为依据来选择不同的存贮方位,这样可以促使不同种类数据间隔离的实现,并且可起到预防数据信息泄露的作用。云计算的运用可促使电力企业信息能够实现实时备份,使得电力企业信息在有突况出现的时候能够在第一时间达到相关数据的及时恢复。

3.2权限认证及身份管理安全技术

云计算能够成功的预防非工作人员使用非法用户对电力企业信息系统进行访问,这主要是由于在私有云的内部全部的企业信息都能够实现禁止访问技术,电力企业信息管理工作者能够通过私有云进行身份管理、权限认证技术的相关设置,按照企业工作人员的级别及具体的规定对于相关数据及应用业务作出明确的规定及权限的划分,这样可成功的预防了非法访问的事件发生,同时实现合法用户根据个人权限来进行企业信息的具体操作。

3.3网络安全隔离技术

对于整个电力企业信息来讲,云计算实则是互联网当中的一种内部性系统,通常情况下,电力企业信息网络能够从网络安全的被动保护层面来促使入侵检验技术、防火墙设置等安全防火技术得以实现,可是,云计算环境下,电力企业信息安全采用的是防火墙技术、物理隔离技术、协议隔离技术等先进的科学技术,其中,防火墙技术是对于企业外部网络及电力企业信息网络而创建的一道安全性保护屏障,通过对个人信息的严格检测、审核,将具有破坏性入侵的访客实施的一种有效防护,能够最大限度上将那些越过防火墙对电力企业信息安全网络及正常运行造成破坏的数据流进行完全性的屏蔽;物理隔离技术指的是在云计算环境下对于电力企业内外部网络实施的一种分割,这样能够有效的将内外部网络系统的连接状态完全阻断;协议隔离技术指的是在云计算环境下利用网络配置隔离器对内外部网络进行的一种隔离,在协议隔离技术的支撑下,内外部网络是完全分离的一种状态,而唯有云计算环境下的电力企业信息进行相互交换的过程当中,内外部网络才能够通过协议由隔离的状态转变为正常连接状态。

4结语

通过上文针对云计算环境下电力企业信息安全的浅析,我们从当前电力企业信息安全的状况进行分析,云计算环境下用户信息安全依然是一个较为严峻的问题,一部分问题并未得到根本性的解决,在今后的工作当中,需要针对云计算环境下用户信息安全供应相应的帮助,这样才能够促使用户信息安全水平得到较为显著的提高。我们坚信,在未来的工作当中,云计算环境下的电力企业信息将会更加安全,用户信息的安全性能将会得到最大程度上的保障。

参考文献

[1]曹勇,王口品,牒亮等.试析电力企业信息安全保障体系建设原则及思路[J].信息通信,2013(04).

篇10

1网络安全态势安全预测简述

1.1网络安全态势预测概念

网络安全态势预测作为一种预测网络安全问题的方法能够有效地保证计算机和网络的安全,通过这项工作能够帮助用户确定网络中人存在的问题,结合问题实质进一步分析出根本原因,然后在这个过程中找出能够反映网络安全问题的信息内容,在结合数学模型的形式下预测相关的网络安全问题和发展态势,为计算机网络安全的发展提供可参考的信息,保证网络环境的安全发展。支持向量机预测主要是借助非线性映射函数[?]进而将非线性向量xi映射到一个具有较高维度的映射空间H中,并在H内对相关数据进行预测和分析,预测函数表示为f(x)=[ωT][?](x)+b,式中,为支持向量机超出平面的权值,偏置量为b,由此将支持向量的预测转化为如下优化问题的求解,即[min]([ω],b,[ξi],[ξ?i])=[12][ωT][ω]+c[i=1n(ξi+ξ?i)],将约束条件设定为:①yi-[ω]xi-b≤[ε]+[ξi],②[ω]xi+b-yi≤[ε]+[ξ?i],③[ξi]≥0,≥0。

1.2网络安全态势预测的基本原理

如果需要分析的目标过大或者结构比较繁琐的情况下,就要通过“态势”来分析目标对象。态势这个词最开始是形容军事状况的,一般在军事环境较为复杂或者受到多方面影响的时候会预测其后续的发展状况。但是在信息网络发展环境下,想要构建安全可靠的网络环境就要引入网络态势体系这一概念,由此进一步掌握目前网络安全的整体情况。整体说来就是在研究网络安全事件出现的概率、频率和数量等方面研究这些因素对网络的威胁程度,进一步结合加权原理融合不同的网络安全信息,展示整体的运行状况,总结出目前网络安全运行的历史数据同时预测其今后的安全发展态势。

2实时网络安全态势预测模型的构建

2.1基于支持向量机算法的网络安全态势预测模型

我们可以设定目前网络安全态势的训练样本是{(x1,y1)(x2,y2)...(xn,yn)},不同的两项代表的是网络态势的输出向量和输出值,值得注意的是xn是一个时间序列,n为所训练样本的个数。

2.2基于支持向量机算法的网络安全态势预测过程

第一要进行数据的收集和与处理,首先我们要掌握并收集能够展示网络安全态势预测的数据,重点研究出现异常的数据,我们要注意这些数据当中受到不同因素影响而产生的不同差异;第二要通过嵌入维和时间延迟的方法实现多维网络环境的安全态势数据的转化,要强化数据的分析和转化;第三要完成分组,也就是把网络安全态势的所有数据进行整理,分成训练和测试两部分,将前面的数据输入到支持向量机种展开学习,结合遗传算法选择参数优化,将所得到的最优参数带入到所研究模型中,实现网络安全态势模型的构建;最后一点就是要结合之前总结的最优模型,测试内部数据,根据所得结果预测数据展开分析并转化,使预测值有效分布在各个区间,实现其整体网络安全态势预测的顺利完成。

3实例分析

3.1选取网络安全态势数据

选择某公司互联网在在2016年10月1日-10月30日的边界安全监测数据,固定每日抽取四次样本,在一个月的时间内分析其网络安全态势检测数值。人为确定前90次的测试值作为支持向量机的训练样本,之后的测试值作为支持样本,同时要保证这个实验要在matlab7.0平台上进行。

3.2实现最优模型

将这个公司的网络安全态势数据传输的延迟时间设定为固定数值,在这里面我们暂且将它设成1,另外可以在态势数据中嵌入8这个数字作为维数,在这个时候,支持向量机拥有7个输入变量和1个输入变量。结合固定时间和嵌入数值分析网络安全状况形成最终样本,根据前面的步骤将训练和测试样本输入到向量机种展开分析,进一步优化计算,同时结合相对应的计算形式确定最终数值。

3.3利用模型进行网络安全态势的预测

根据上一条内容可以得出网络安全态势的最优参数,将这个参数带入到所预测的模型当中,就能够形成最优网络安全态势预测模型。这一模型能够有效地分析相关的安全态势数值,能够展现出安全态势的所有变化,从而分析出公司的安全检测数据状况,提高预测数据的准确度。

4结论

本文主要研究在网络安全态势预测的概念和原理的同时,提出了基于支持向量机的实时网络安全态势预测模型,同时从模型的构建、应用和优化预测等方面展开分析。由此可知,今后在这方面研究的力度要有所加强,只有这样才能有效地维护网络安全,构建良好的网络环境和秩序。

作者:张晓晓 庞婷 单位:新乡医学院现代教育技术中心

【参考文献】

[1]陈凤兰.基于小世界回声状态网络的网络安全态势预测技术研究[D].兰州:兰州大学,2014.

[2]石波,谢小权.基于D-S证据理论的网络安全态势预测方法研究[J].计算机工程与设计,2013,3(12):821-825.