网络安全环境现状模板(10篇)

时间:2023-12-28 17:09:47

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全环境现状,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络安全环境现状

篇1

1.引言

 

互联网的不断发展,电子商务环境日益成为当前重要的一种商务活动环境。作为电子商务的主要形式,网络购物越来越受到消费者的青睐,C2C、B2C、O2O等形式的网购模式不断兴起。

 

据CNNIC于2014年的《第33次中国互联网络发展状况统计报告》显示,截至2013年底,我国网络购物用户规模达3.02亿人 [1]。此外,根据艾瑞咨询的中国网络购物市场数据,2013年网络购物交易规模达到1.85万亿元,同比增长42.0%[2]。但在此背景下,网购过程中客户个人信息遭泄露和不法侵害的案件数量也随之增加,据《2013年中国网民信息安全状况研究报告》[3],网购发生安全问题的网民数达 2010.6万人,其中遇到欺诈信息居于首位,占75.0%,个人信息遭泄露占42.9%,账号密码被盗占23.8%。网购时发生这些安全事件,不仅给消费者造成损失,也影响了网络购物行业的健康发展。

 

而对于网购安全防范措施,虽然92.1%的人会选择密码保护或修改密码,但仅有86.5%的人会仔细验证卖家信誉,85.4%的人不去不知名的网站上购买货物,83.1%的人申请账号验证,可见部分受安全困扰的网民防范措施做得不太到位。因此,对电子商务环境中网购个人信息安全现状进行研究,探讨减少消费者网购安全问题的主要措施,具有重要的意义。

 

2.网络购物中威胁个人信息的渠道分析

 

2.1 用户登录及注册过程

 

在进行网购之前,所有的用户都需要先进行相关个人信息的注册,方可登录进行网购活动,在这个过程当中,商家能够轻易获取每个用户的个人信息。因此,对于消费者来说,向网站提供自己的个人信息具有一定的隐患。通常对于这些个人数据的深度挖掘和二次加工的初衷是为了了解消费者的特征和需求,以便提供更主动的推介服务。但网站无法完全保证消费者这些个人信息的安全,更无法预估这些信息流入不法分子手中所产生的危害,甚至可能造成消费者身份被盗用。

 

2.2 网页浏览过程

 

用户在每次访问图像或网面相关的内容时,会相应在网络服务器日志上面留下相关记录。在这个过程中还会产生Cookie文件,它会自动标识某个用户经常可能会使用到的账号及浏览器组合。运用 Cookie 软件对用户相关操作进行一系列跟踪,商家就可以获取用户经常购买的商品、浏览的相关网页、消费金额与次数等,属于Cookie跟踪。此外,在浏览过程中,访问的网站可能嵌入了第三方网站的跟踪代码,当用户打开这个网站时,这段嵌入的代码会向第三方网站发送信息跟踪用户的上网行为,属于跨站跟踪[5]。 Cookie跟踪和跨站跟踪都增加了网购过程中个人信息风险。

 

2.3 填写订单过程

 

消费者在确认自己购物车的总额和商品后,需要填写相关的订货单,如送货信息、联系方式等。通过这些填写的信息,送货者以及商家能清楚地了解消费者的某些个人资料,因而会导致个人信息出现泄露的可能。除此之外,订单中所包含的商品信息,也可间接折射出消费者的购物倾向与消费能力等。

 

2.4 网络支付过程

 

网络支付当中存在的安全威胁大致包括交易劫持木马、钓鱼网站以及盗号木马三大类。其中,钓鱼网站通过仿冒真实网站的URL地址以及页面内容,骗取用户银行或信用卡账号、密码等私人资料较为猖獗,已经成为互联网安全的主要危害之一。据《2013-2014中国互联网安全研究报告》 [4],2013年钓鱼网站持续快速增长,每天新增钓鱼网站突破6400个,平均每天有接近600万网民访问不同类型的钓鱼网站,严重危害消费者网络购物的个人信息安全。

 

3.网购过程中个人信息受侵的主要形式

 

3.1 个人信息的非法收集

 

网购过程中,信息的非法收集主要包括:第一,运用Cookie软件和嵌入第三方网站的跟踪代码对消费者网络操作进行跟踪;第二,利用网络黑客对他人系统进行非法侵入,运用非授权登录模式,对他人的系统进行恶意攻击,以获取到个人隐私并可篡改个人信息;第三,运用免费奖品或电子邮件的服务形式,对消费者的个人信息进行非法搜集,在为消费者提供免费服务与商品的时候,一般也会要求网购者提供相关个人信息,这些信息就很容易地被商家获取了。

 

3.2 对消费者个人信息的非法开发及利用

 

对消费者的个人信息进行一定的分析,是商家开展经营、服务与生产的基础。他们会将消费者的个人信息建立起综合数据库,透过分析这些数据,可以得到消费者一些不为人知的信息,从中获取对自身经营有利的信息。前文已提到,消费者在网购当中提供的各类个人信息,商家就会根据自自己搜集到的信息,对消费者所需信息进行分析,进而得到消费者其它商品所需,然后就会对其进行相关邮件的发送。别的商家也会同样发送这类邮件,则是由购买商品商家同这些商家之间存在一定的合作关系所决定的[6]。

 

网购环境当中,当前对信息进行二次开发规范还是一件比较棘手的事情,如果商家的行为会为消费者带来相服务,那么这种二次开发是受到消费者所青睐的。与此相反,如果二次开发是直接用来牟取利益,进而致使消费者个人信息得到泄漏增添生活干扰之时,那么这类二次开发理应受到相关临管。因此,明白分析出消费者个人所需,但不进行随意传播是商家的理应承担的职责所在。

 

4.电子商务环境下提高网购个人信息安全的主要措施

 

一般来说,电子商务中个人信息的保护应当从参与者与监管者的身份特征中加以规范和明确。政府和立法部门是保护交易打击违法行为的裁判员,需要不断通过出台行政法规、呼吁加强立法、加强行业自律、规范业务流程等形式保障网购过程的个人信息安全。本文从消费者、电商网站、政府和立法部门三方提出电子商务环境下提高网购个人信息安全的主要措施。

 

4.1 消费者提高安全防范意识

 

消费者个人首先要加强自身信息保护的意识,养成良好的网络安全购物习惯。主要可以通过以下几个方面:

 

运用网络技术。一般而言,消费者可以通过一些技术手段来强化对于个人信息的保护及控制水平。比如有效利用浏览和匿名注册手段,对于 Cookie 的禁用与删除,在进行个人信息传输时运用加密技术,在个人计算机上安装防火墙等。这些措施虽不能达到 100%的保护,但在一定程度上能够有效防止个人信息的泄露。

 

选择安全的上网方式。通过安全的网络环境上网,设置足够的安全等级,访问正确的官方网站,不安装来历不明的软件和插件,及时清理电脑中的木马和病毒。同时,加强密码保护,建议消费者每两个月改一次密码,采取字母、数字和符号组合的形式,减小被破解的难度并提高密码安全性。

 

利用手机进行二次确权。手机作为一个便携式移动终端,可以通过无线网络开展各种数据业务往来。在网络购物的支付环节,通过手机进行二次确权,用下发二维码或者短信等形式就能够确认网络购物参与者的真实身份,有效保证账户安全。

 

提高防范意识。减少非必要的网上注册行为,定期对一些历史记录及缓存进行清除,聊天中不要暴露更多的个人隐私,网购完成后注意对存有个人信息的包裹单、发货单等单据进行销毁或妥善保管,可以防止个人信息的泄露和觊觎。

 

4.2 电子商务网站建立安全管理体系

 

电商网站对保护用户注册信息和个人隐私信息的安全负有不可推卸的责任,但现实情况是大多数网站对注册用户的相关信息没有承担起有效保护的责任。另外,电子商务企业应通过加强自律,对敏感岗位监控管理,提高保护信息安全的技术手段等方法切实保护消费者的信息安全。

 

对企业中涉及客户信息的敏感岗位进行监控和管理,防止利益驱动下操作人员的监守自盗行为,杜绝客户信息从网商内部被盗取、倒卖甚至直接损害客户利益的行为。

 

加强技术手段保护信息安全水平。个人信息的保护与反保护本质上是技术层面的交锋,犯罪分子之所以能通过跟踪Cookies、种植木马和病毒、入侵网站数据库等手段获取客户信息,无疑暴露出了网站对于这部分环节的监控不足。网站应及时更新技术防范水平,堵塞程序漏洞和泄露渠道。

 

对客户信息使用方向的明确告知。大多数网商在用户注册时都会签订所谓“服务协议”等名目的格式化合同,该协议以客户勾选“我同意”作为同意网商使用包括个人信息在内的多种行为的授权。客户个人面对此类格式合同几乎无任何谈判能力,绝大多数任由网站使用其个人信息。网站应加强自律,在客户注册之后如需调取使用客户信息,应第二次明确告知,获取客户二次授权时方可使用。表面上增加了程序、限制了网商权限,但是个人信息保护意识渐强的今天,这也不失为获得客户好感、提高客户忠诚度的明智之举。

 

4.3 政府和立法部门应及时介入

 

由于电子商务在我国兴起较晚,针对此体系相关的立法还存在较大空缺,而网购平台特殊的性质,又增加了处理问题的难度。在这样的情况之下,建立健全相关网购立法就显得刻不容缓。比如《网络商品交易及有关服务行为管理暂行办法(征求意见稿)》就将消费者的个人隐私纳为其保护的范围[7],从而有效防止商家将个人信息用于商业活动,起到进一步保护信息安全的作用。总的来说,建全网购立法可以有效促进网络购物良性发展,更好地对消费者个人的信息资料进行保护,但我国在这方面的发展仍有一段很长的路要走。

 

5.总结

 

随着网络步伐的不断加快、经济水平的不断提高,我国网络公司以及网民素质的双重增长,相关的服务形式也在不断提升与完善过程当中,可以说,我国电子商务的市场潜力是非常巨大的。与此同时,我国电子交易认证体系、网络诚信、现代物流与在线支付也在不断的完善与建立当中,这些因素都为我国电子商务的发展提供了基础性的保障。

 

篇2

引言

现阶段,虚拟化技术被广泛应用,其在解决企业发展过程中遇到的IT环境欠佳以及服务器整体投资较大等问题方面作用明显。在虚拟化技术广泛应用的背景条件下,加强虚拟化环境下的网络安全监控被极大程度地重视,而这也是本文讨论与阐述的重点内容。

1虚拟化技术的概述

虚拟化技术属于云计算技术,整体来看该技术占据核心主导地位,先进性明显。虚拟化技术的出现,很好地解决了计算机硬件资源不足的窘况,并且随着技术的不断发展与完善,虚拟化技术安全可靠,利用率高的特点使得服务器的应用水平进一步提升,服务效果得到改善。现阶段,虚拟化技术主要被分为三个方面,即完全虚拟、部分虚拟和操作系统虚拟。而根据抽象层次的差异性,虚拟技术又可以被分为硬件级、指令级、编程语言级、操作系统级和运行库级五个层面。五个层面存在差异性,但是本质上都是对资源进行合理分配,以供上层使用。

2虚拟化环境下的网络安全监控技术应用现状

现阶段,虚拟化环境下网络安全监控技术的应用被广泛接受与重视,随着使用程度的不断深入,网络中的数据信息量不断增大,重要等级不断提升,伴随网络系统功能性与便利性的提高,也出现了一些能够威胁数据信息安全的系统因素。传统的网络安全监控技术更新较慢,自适应能力不足,很难过滤或防御如今的威胁因素,因此使得网络安全监控技术形同虚设,不能起到良好地安全监控作用。虚拟化环境下网络安全监控技术的应用,很好地解决了传统网络安全监控技术的不足,强大的信息数据分析能力,使得虚拟化环境下网络安全监控技术能够自适应用户,从而不断提高对网络威胁的过滤与防御水平,防火墙、入侵检测技术等都是基于虚拟化环境下网络安全监控技术的具体应用形式。在进行虚拟化环境下网络安全监控技术的应用设计时,要遵循安全性与有效性原则,防止虚拟管理器自身出现漏洞或受到外界攻击的基础。具体区分,可以将虚拟化环境下网络安全监控技术的应用分成内部与外部两个方面。其中内部监控主要是针对内核模块的异常情况,对异常事件进行拦截,虚拟管理器在管理多个虚拟机加载内核时,以此保证绝对的网络安全。外部监控更加强调对虚拟机的合理使用,以提高对异常事件的拦截效果与异常事件的检测效率[1]。

3虚拟化环境下的网络安全监控技术应用问题及对策

现阶段,虚拟化环境下的网络安全监控技术应用存在的问题主要来自于两个方面,即内核可加载模块与应用进程。具体来说,当网络入侵发生时,内核可加载模块被默认为存在状态,入侵程序会对内核的数据与信息进行修改,从而达到改变内核控制流的目的。一般情况下,内核可加载模块的隐藏属性,使用户无法及时发现与察觉其的存在,这也就导致入侵发生时网络安全受到的威胁性提高。在应用进程方面,当网络入侵发生时,应用进程会在网络系统中被感染,从而使得网络系统中出现异常情况,正常行为发生变化。由于网络安全监控工具普遍与被监控对象属于同层次水平,甚至有些被监控对象的使用权限层次水平要高于网络安全监控,一旦这部分程序受到入侵,那么网络安全监控工具将被绕开,无法发挥作用,使得网络系统内部遭受破坏,直接导致网络安全监控的瘫痪失效。为了解决上述问题,提高内核安全,改善内核可加载模块数据信息完整度至关重要,这是由内核在计算机操作系统中的核心地位所决定,也是由内核由代码和数据组成有直接关系。在具体进行虚拟化环境下的网络安全监控技术应用时,要注意通过建立并不断优化完善完整的内核可加载模块保护系统以降低内核不稳定性带来的影响,避免出现内核核心数据被篡改导致的网络安全监控系统失效的情况。再者,多数“恶性”内核可加载模块具有隐藏性,使得其入侵的行为极为隐蔽,其隐藏的途径大致可以概括为先将模块加载至内存中,在保存不卸载的状态下,将自身从内核可加载模块列表中删除,由此制造网络安全监控的盲区,造成网络安全监控系统的真空地带[2]。现阶段,解决这一问题的主要技术方法是交叉视图对比法,该技术也被看做解决内核可加载模块隐藏性的最佳对策。具体使用方法是在虚拟机监控器权限下,对网络安全监控系统中的文件进行访问,以获取不可信内核可加载模块信息列表视图,而可信内核可加载模块信息列表视图即为虚拟机监控器层次视图。在内核模块的创建与卸载操作中,系统会经调用实现资源的获取与分配,这也就证明了虚拟机监控器的拦截作用可以构建层次视图。在此操作下,可以将可信与不可信视图进行交叉对比,以此发现隐藏的内核可加载模块,从而及时发现入侵行为,解除安全威胁,确保网络环境安全,使得网络安全监控技术发挥作用。

4虚拟化环境下的网络安全监控技术应用的创新方向

随着科学技术的不断发展,虚拟化环境下的网络安全监控技术应用也出现了新的研究方向,具体可以分为以下两个方面[3]:4.1实现虚拟化环境下的控制与转发分离实现虚拟化环境下的控制与转发分离,其本质是解耦,即对转发分离架构进行有效控制,并将控制所用到的系统逻辑从网络设备中引出。在此基础上实现的虚拟化环境下的控制与转发分离,反映到网络交换设备运行方面即意味着集中控制器将主要参与到网络地址的学习当中,并最终由网络交换设备实现数据信息的下发至相应路由器。

4.2实现网络安全监控的独立服务

篇3

网络时代的到来,对教育产生了很大影响,网络安全教育也由此逐渐变成了大学生安全教育的重要组成部分。当前,大学生网络教育还存在不少问题。高校的网络安全体制不健全,思想教育工作者的网络安全教育意识不强,以及网络安全管理体制不健全,都给大学生造成了不小影响。因此,如何加强大学生的网络安全教育、增强大学生的网络安全意识,提高大学生的网络安全防范能力,就成了目前高校迫切需要解决的问题。同时,网络化的发展既给思想政治教育工作带来了机遇,也带来了挑战。

一、大学生网络安全教育的重要性和现状

(一)网络安全教育的内涵和重要性分析

网络安全教育是大学生素质教育的一个重要组成部分。在目前网络化的大环境中,网络已经对大学生产生了广泛而深远的影响,对大学生进行网络安全教育势在必行。网络安全教育,主要是指在教学过程中,渗透一些安全防范方面的知识,帮助大学生树立网络安全意识,提高使用网络的效率[1]。网络安全教育也对大学生的发展有很大的影响,特别是网络上的思想和言论比较开放,容易对大学生产生干扰,因此,加强网络安全教育具有重要的现实意义。积极开展网络安全教育,能够增强大学生的责任意识,提高大学生的网络使用效率,规范大学生的网络行为,促进大学生的健康发展和进步。

(二)学生网络安全教育现状分析

互联网的广泛应用和发展,对社会产生了很大的正面影响,也引发不少网络安全事故。一些网络攻击手段不断地出现,给人们的信息安全和财产安全带来了很大的危害。而且网络环境具有很强的开放性和自由性,很多思想和言论在网络上进行传播,都容易对人们思想和活动产生一定的影响。大学生是一个很大的消费群体,进行网络购物、娱乐和社交的现象非常普遍。但是,目前对网络安全教育问题却很少涉足,而且大学生自身的网络安全意识也比较淡薄,在网络使用方面还存在很多不足,容易导致大学生出现网络安全问题[2]。其中,比较常见的问题就是网络购物带来的安全隐患,由于学生的安全意识不强,辨别能力比较差,购物后往往容易出现质量问题,造成一定的财产损失。

二、大学生网络安全教育存在的问题

(一)网络安全教育载体建设滞后

任何一项活动都需要一定的硬件和载体来支持,大学生网络安全教育也需要一定的硬件设施支持。目前高校教学中,对网络安全教育不重视,相关的资金投入不足,基础设施的建设也存在问题,特别是校园网络系统的相关硬件设施建设不到位,对网络安全问题不能很好的保证。例如TCP/IP协议、域名系统、以及防火墙等建设不足,对危害性的信息和病毒不能进行有效拦截,导致学生在使用过程中出现许多安全问题[3]。

(二)教师的网络安全教育意识不强

教师是教育的重要主体,其网络安全意识对大学生的网络安全意识教育及其效果有重要影响。而目前教师的网络安全意识普遍不高,接触网络比较少,接受新事物的能力没有大学生强,对这方面的研究也比较少。随着互联网的广泛发展和应用,对教师也提出了更高的要求,教师必须与时俱进地增强网络安全教育意识。

(三)大学生网络安全意识淡薄

随着网络在社会中广泛延伸,一些网络上的信息安全事故也时有发生,一些大学生在使用网络中过程容易上当受骗[4]。大学生网络活动比较频繁,特别像网上购物、网上社交和娱乐等,给很多不法分子创造了机会,他们通过各种手段骗取大学生的个人信息和资料。另外,大学生的网络安全意识比较淡薄,对一些虚假信息不容易分辨,在网上购物和消费中容易上当受骗,不仅会造成一定的财产损失,还影响了大学生身心健康发展。

(四)未制定健全的教学质量评估体系

目前,很多高校都没有将网络安全教育纳入教学计划,致使大学的计算机课程中,对网络安全方面的内容涉及得比较少,学生能够掌握的知识和内容也有限。教学中,教师重视对学生相关技能掌握的考察,却忽视网络安全问题,没有将网络安全知识的考核纳入到具体的教学质量评估[5]。因此,面对当前网络化发展的大环境,必须对大学生网络安全教育进行评估,建立完善的教学质量评估体系。

三、大学生网络安全教育对策

(一)利用社团开展网络安全教育

大学生的自由时间比较多,学校要充分的发挥学生社团的作用,可以成立学校的安全教育社团。在安全教育社团开展的工作和活动中,可以增加对网络安全知识的宣传和教育,定期对学生开展网络安全知识的普及和教育,并展开相关的活动,帮助大学生增加网络安全知识,提高网络安全意识,充分的调动学生的积极性,参与到网络安全教育的活动中。

(二)开展安全通识教育

面对当前复杂的网络环境,高校要根据具体的情况进行教育课程的调整,增加网络安全通识教育课程,对学生的网络应用进行正确引导。学校应该提高对网络安全教育的重视,提高学生的网络安全意识[6]。同时,要加强对教师的网络安全知识教育和技能的培训,教师是进行有效教学的重要影响因素,需要不断更新自己的知识储备,加强对大学生网络安全知识和技能的锻炼和培养,提高大学生的网络安全意识。

(三)在课堂上渗透网络安全教育

全面实施网络安全教育,加强在课堂教学中渗透网络安全知识。一方面,要重视计算机网络安全知识的普及教育,在大学生中开展网络安全的调查活动,培养学生的主动学习、主动思考和总结网络安全问题的能力,并引导学生去熟悉网络安全知识以及相关的技能。另一方面,要重视对学生进行网络道德行为和网络法制知识的教育。

(四)营造良好校园网络安全环境

学校要加强校园网络安全环境建设,给学生创造一个良好的网络环境,促进学生的健康发展。首先,学校要加强对网络环境的建设,增加资金的投入,完善网络安全基础设施的建设,特别是涉及到网络安全方面的设施和设备,要进行及时更新。同时,加强校园网络的安全检查和监督,对一些不良信息进行及时处理,保障学生上网安全[7]。其次,在校园文化建设中,利用阅读的专栏和标语,宣传网络安全知识以及网络安全的技能,提高学生的网络安全辨别意识。

(五)加强对大学生网络安全教育的评估

随着网络的发展,学校不仅要加强对学生的网络安全教育,还要加大对学生网络安全教育的考核和评价,实现学生的综合发展。一方面,提高学校的重视程度,增加网络安全通识教育;另一方面,提高学生的重视程度,增强对网络安全知识的学习以及技能的掌握,实现自身的全面发展。

参考文献:

[1]董艳.当代大学生网络安全意识现状及其对策[J].太原城市职业技术学院学报,2015(1):87-88.

[2]修国英,陈思宇.网络时代大学生思想政治教育工作的创新策略[J].黑龙江教育(理论与实践),2015(5):1-2.

[3]黄蓉,赵惜群.大学生网络意识形态安全教育路径探析[J].当代教育理论与实践,2015(4):133-136.

[4]雷丽,王树江.网络动员策略下的大学生思想政治教育[J].上海党史与党建,2014(6):51-53.

[5]张青彩.当前高校网络安全教育存在的问题及对策[J].河南司法警官职业学院学报,2014(2):125-128.

篇4

目前,我国已然由电气时代跨入了信息时代,网络技术已经逐渐趋于成熟,但是其在安全性上还存在较大的完善空间。为确保网络环境的安全,保障使用者的利益,网络安全协议因此产生。它能够在很大程度上规避掉用户数据丢失的风险,进一步确保网络数据的安全,构建起一个和谐稳定的网络环境。

1 网络安全协议的实质与计算机通信现状

在通信技术高速发达的今天,网络安全协议能够在一定程度上保障使用者的利益,营造出一个相对安全的网络环境,可以进一步确保我国网络领域的健康发展。这一协议能够减少由于使用者操作不当而导致的数据损害,对重要文件进行加密。它是营造稳定网络环境过程中的一大重要技术,从根本上保障网络环境的稳定。针对目前计算机通信技术中所存在的一些问题,网络安全协议能够通过相应的技术手段来确保网络环境的安全,目前主流的技术就是通过对数据等进行加密来防止信息的丢失泄露。通过多年的改良研究,网络安全协议在如今已经得到了极为广泛的应用,能够通过密匙认证等方式弥补通信技术中所存在的漏洞。现今计算机网络技术已经得到了普及,网络安全对于每一个用户而言都极为重要,通过计算机网络技术能够对网络情况加以适时的管理监控,确保使用者资料的安全。目前确保计算机通信安全主要从两大方面入手:其一,对计算机硬件加以合理维护,定期检查防止零部件损坏;其二,通过技术手段保证使用者资料的安全性与隐私性,防止其数据的损坏遗失。

目前,我国的网络技术虽然已经得到了长足的发展,但依旧存在着不足,这一现状严重影响国内网络环境的稳定性。现今所存在的不足大体涵盖以下几大类:其一,国内部分网络工作者的技术水平不高,工作素养有待进一步提升,在对网络进行设计的过程中容易产生较多的漏洞,给某些人员的违规操作提供了条件;其二,国内大多使用者的网络安全意识还不够明确,知识网络系统时常被黑客等入侵,严重影响了我国网络环境的安全;其三,网络环境与现实生活存在着较大的差异,因此现实过程中的法律法规在网络环境中并不一定实用,虽然我国已然对于网络开始通过立法进行管理,但是还是有进一步完善的空间。

2 网络安全协议的安全性分析

就现今的计算机通信技术而言,网络安全协议的应用已经较为广泛,然而该类协议本身具有局限性容易受到各种不确定性因素的干扰。而最为普遍的就是因为协议设计人员没有足够的网络安全领域的知识储备,设计的协议存在一定的漏洞。类似于加密的方法,往往能够通过简单的方式协议的可靠性,因此在对协议进行检测的过程中必须要注意加密过程的算法、技术以及协议等。另外,在协议设计的时候,还必须充分确认该协议的抵抗入侵的能力,同时保证其有一定的复杂程度,还必须尽可能降低资本的投入,在保证安全协议效力的同时将其在大范围内加以推广,进而实现保护网络环境安全稳定的目的。

3 网络安全协议在通信技术中的作用

3.1 能够增强网络环境的安全性

网络安全协议能够在很大程度上确保计算机通信过程的稳定性与安全性。通过国内网络领域工作人员的管理操作,能够对现今的网络系统加以适当的完善,与此同时还可以对一些安全协议的漏洞加以弥补。在现实网络环境构造的过程中,由于一些黑客针对网络系统所存在的漏洞加以攻击,这将直接导致网络安全协议的效力得不到保障。而通过相关工作人员的设计,针对不同的方向进行合理的试验,进而确保在较大程度上增强网络系统的防御水平。

3.2 合理的节约设计成本

在计算机通信技术的实际应用过程中,为了保证网络环境的安全,必须对网络安全协议的有效力加以验证,防止由于等级不高而出现信息泄露的情况。而在网络安全协议具体施行的过程中,由于其安全性能较高,运行过程较为稳定,因此将会节约大量的成本。而在对该类协议进行设计的时候,必须要对可能遇到的不确定因素加以预估,进而确保自身设计的效用,同时对后期的运营维护加以合理评估,再借助相关工作人员的优秀设计,能够尽可能的弥补计算机通信技术中所存在的漏洞,进而达到节约设计成本的目的。

3.3 能够提高计算机通信技术在电子商务中的适用性

由于现今互联网的高速发展,电子商务行业得以迅速兴起,逐渐成为了一种全新的经济模式。可以说,电子商务的成长空间极大,但是在网上交易的过程中毫无疑问将会产生较多的安全问题,因此,为保障电子商务经济的高速增长与其产业的稳定发展,必须提高计算机通信的安全性。通过网络安全协议能够营造一个较为稳定和谐的网络经济环境,对商家以及客户的数据资料给以充分的保护,最终达到计算机通信技术在电子商务领域得到有效应用的目的。借助相应的技术手段可以在很大程度上确保网络资金等的安全运转,提高安全协议的等级,进而为电子商务行业的发展提供一定的技术保障。

4 结束语

在如今计算机通信技术不断成长的大环境之下,网络安全协议变得越来越重要,它已经在网络的各个方面得到了广泛的应用,能够进一步增强通信技术的实用性。无论是通过物理方式对计算机硬件等进行维护还是直接通过技术手段对网络环境加以控制都能够在很大程度上为用户数据资料的安全提供一定的保障。因此,我国必须重视网络安全协议的设计,进而促进计算机通信技术的发展与推广。

参考文献

[1]秦俊波.网络安全协议在计算机通信技术当中的作用与意义[J].计算机光盘软件与应用,2014(12).

[2]罗会影.计算机网络通信中的网络安全协议分析[J].网络安全技术与应用,2015(11).

[3]张永生.基于因特网使用的网络安全协议的探讨[J].哈尔滨职业技术学院学报,2014(3).

篇5

【关键词】网络安全 风险评估 风险控制 风险预测

网络在人类社会中有着广泛的应用,对国家经济发展有着积极的推动性作用。然而,随着计算机网络技术水平的不断提升,网络安全风险隐患逐渐增多,使网络环境相对不具安全性。所以,有关人员有必要对网络安全风险的评估技术、控制技术、预测技术加以深入的研究,以实现预测和防控网络安全风险,并对风险进行评估,确保网络环境的安全性,为我国网络安全工作的深入开展创造良好条件。

1 网络安全风险评估、控制与预测技术研究的必要性

针对网络安全问题而加强风险评估、风险控制、风险预测技术的研究具有必要性,能够为计算机用户营造良好的网络环境,推动国家科技的发展进程。首先,风险评估、风险控制、风险预测技术能够从综合角度确保网络安全。如黑客入侵、木马病毒是威胁网络安全的重要因素,在风险预测技术和控制技术的作用下,可以规避安全威胁因素,以加强网络防御。其次,通过风险评估技术,可以根据网络运行现状,对未来可能产生的风险隐患而加以预测,有助于相关部门建立和完善预警体系,在精确数据信息的基础上,其预测评估更具有效性。由此可见,相关人员加强对网络安全风险评估、风险控制、风险预测技术的研究尤为重要。

2 网络安全风险评估、控制、预测技术

随着我国网络信息技术的快速发展,网络安全风险隐患逐渐增多,人们能够通过单一的网络安全产品,对系列风险隐患因素加以规避,但属于被动式的管理方式,不能满足维护网络安全环境的实际需求。所以,相关科技部门人员针对网络安全而提出风险评估、风险控制、风险预测技术。

2.1 网络安全风险评估技术

对网络安全进行有效的风险评估尤为重要,因而应建立具有层次性的风险评估框架,将网络安全风险分成脆弱点、攻击两种类型,进而使技术人员根据层次而对网络安全风险进行有效的评估。在风险评估过程中,主要分为两个步骤进行。首先,使用网络安全脆弱点扫描工具对网络中的脆弱点信息进行扫描,而技术人员对获取的信息点加以标识,并根据实际脆弱环节而制定攻防图,对信度向量加以计算,以明确脆弱点的危险指数、攻击危害系数等数据信息。基于此,技术人员可以对网络中任一脆弱点的安全风险值加以正确评估。其次,在计算各脆弱点的安全风险值之后,通过对各脆弱点进行权重,能够对全网的安全风险加以量化。在此过程中,为增强风险评估的有效性,可以遵循欧氏空间向量投影思想,对算法加以确定,可以提高风险评估的精确性。

2.2 网络安全风险控制技术

在维护网络安全环境过程中,加强风险控制技术的研究尤为重要,可以对网络安全隐患进行有效控制。风险控制技术是建立在攻击者和防御者的博弈理论基础之上,因而可以建立网络安全博弈模型,对攻防之间的博弈关系加以阐述。在博弈模型的作用下,相关人员通过最优风险控制策略的算法对网络安全现状问题加以反映,在状态攻防图模型的映射下,可以为相关人员提供不同攻击路径来源,有利于相关人员针对攻击而做出合理的应对策略。例如,在风险控制技术应用中,攻防博弈模型可以对不同攻击路径的危害指数、控制成功几率等方面而利用矩阵加以反映,有助于技术人员根据现有的网络安全状态而提出风险控制对策,其决策具有合理性。基于博弈模型的风险控制技术策略而传统进行对比之后,前者更能够在攻防成本、收益之间寻求平衡,为风险控制提供有力依据,在规避风险控制盲目的同时,降低网络安全风险。

2.3 网络安全风险预测技术

在研究网络安全风险预测技术过程中,提出马尔可夫时变模型理论,基于该模型的风险预测技术,能够弥补传统马尔可夫预测模型的不足,可以对网络风险加以实时的预测。在网络安全环境维护中,相关人员可以将该模型应用于网络攻击环境下,对恶意的网络攻击行为加以阻止。通常,在模型应用过程中,可以对DARPA的入侵检测数据进行提取,为相关人员提供积极的借鉴,同时有助于相关人员对不同安全风险等级在未来网络中出现的概率加以预测,其信息数据更具可靠性,可以作为参考依据。

3 结论

现阶段,网络信息技术水平得以提升,逐渐在社会众多行业领域中有着广泛的应用。近年来,我国网络安全风险隐患逐渐增多,使计算机互联网环境更为复杂,对计算机网络用户产生不同程度的威胁隐患。所以,我国有关部门人员有必要针对网络安全而加强风险评估技术、风险控制技术、风险预测技术的研究,以规避网络安全风险隐患,维护计算机网络的良好环境,对推动我国网络的发展进程发挥着积极的作用。

参考文献

[1]宋文军,韩怿冰,尚展垒.大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2016(03):59-60.

[2]杨萍,田建春.Wireshark网络安全风险评估关键技术研究[J].网络安全技术与应用,2015(09):54+56.

篇6

中图分类号:TP311

我国航天研制、发射任务日益增加,信息环境复杂、多样,导致测发控信息暴露于越来越多、越来越广的威胁和脆弱性当中,测发控信息资产需要加以适应的保护。同时,测发控网络系统建立年代较早,其网络安全性设计与意识远远落后。因此,保障网络正常安全运行并建立测发控网络安全管理系统是测发控网络的工作重点,加强网络安全管理迫在眉睫。

1 测发控网络安全现状

目前,网络安全防护采用“技术30%,管理70%”的布局,偏颇管理和加强人员网络安全意识的效力,并且技术上仅通过采用杀毒软件、防火墙以实现网络安全防护,技术措施单一,缺乏解决深层次网络安全问题和威胁的能力。现有测发控网络安全图如图1所示。为此,从系统综合整体的角度去看待、分析,在提供灵活且高效的网络通讯及信息服务,组成并协调建立地面测发控网络安全系统已事在必行。

2 新型网络安全管理系统

2.1 新型网络安全管理功能

测发控网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。进行网络安全体系建设,要综合考虑、注重实效,在考虑网间安全、防火墙、病毒查杀、入侵检测,甚至身份认证等系统来解决有关外部黑客入侵、病毒困扰时,也要同时考虑来自内部网络的可信环境下的非授权网络行为和授权滥用行为,才可能最大限度的构建和谐、干净的测发控网络环境。测发控网络安全管理系统主要实现以下功能:

(1)对测发控网络分系统工作站进行集中的安全保护、监控、审计和管理;

(2)防范非法设备接入内网,确保测发控网络内网安全;

(3)整体规划测发控网络与设备的网络传输行为的计算机网络安全设备;

(4)建立网间防护,保证各分系统与C3I、异地协同网络之间的网间安全;

(5)安全隔离与信息交换与数据加密,保障测试数据在网络传输过程中可靠完整;

(6)测发控网络设备与工作站等资产的统一配置、监控、预警、评估、响应,策略、检测、防护,实现安全资产和安全信息的归一化等功能。

2.2 测发控网络安全管理系统组成

立足现有测发控网络现状,结合远期异地协同规划,测发控网络安全管理确保在安全、可靠和保密的网络环境下完成测试任务,帮助各分系统网络设备使用统一优化、规范管理,并在远期实现与北京总部的异地协同项目加强网间安全。

测发控网络安全管理系统

(1)安全防护子系统。安全防护子系统可以对内部终端计算机进行集中的安全保护、监控、审计和管理,可自动向终端计算机分发系统补丁,禁止重要信息通过外设和端口泄漏,防止终端计算机非法外联,防范非法设备接入内网,有效地管理终端资产等。

安全防护子系统由客户端模块、服务器模块、控制台三部分组成。客户端模块对终端计算机进行监控,需要部署于每台需要被管理的终端计算机上,用于收集数据信息,并执行来自服务器模块的指令。服务器模块存储终端安全策略、终端计算机信息、漏洞补丁数据等等,并由服务器向终端计算机客户模块发送指令。

(2)网间防护子系统。采用安全边际技术,通过防火墙、防病毒墙、入侵防护等技术,整体规划测发控网络或网络设备的网络传输行为的计算机网络安全设备,增加子网与网间安全,实时动态保护技术以全面、有效地保护网络不受侵害,使测发控网络与异地协同网络实现数据交换。

(3)数据加密子系统。通过安全隔离与信息交换与数据加密,保障数据在网络传输过程中可靠完整,保护关键业务的机密数据安全,同时保障数据在传输过程中不被破坏和恶意窃取。网络加密机制建立可信的安全连接,保证数据的安全传输,实现安全通信的虚拟专用线路,提供全面、可靠、安全和多层次的数据保护。

(4)管理配置子系统。以资产设备为中心,通过策略配置、设备监控、审计预警、态势评估、安全响应的全流程管理,进行安全资产和安全信息的归一化处理、监控、分析、审计、报警、响应、存储和报告等功能。管理配置子系统采用三层分布式体系结构,主要由被管对象层、管理中心层、控制台层组成。

3 结论

新型地面测发控网络安全管理系统立足现有测发控网络,解决现有病毒查杀费时费力、网络设备与存储介质的管理失控、各分系统应用软件安装不受控、IP地址更改随意等现状;结合异地协同项目,完善管理配置子系统网间防护子系统,统筹规划各分系统子网与C3I之间的网络架构,消除网络边际隐患。同时,建立集中安全信息管理系统;加强应用覆盖范围。

新型网络安全管理系统以测发控网络为基点,重新规划、提高和完善测试环境,从软件和硬件上采取控制措施以避免安全漏洞,提高测发控网络安全水平,在测发控网络中具有极为重要的意义。

篇7

对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现完全保密云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。

1.3法律监管政策存在漏洞

目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保证云计算环境的安全。

2提高云计算环境中的计算机网络安全的保护措施

2.1提高安全防范意识

提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保证计算机网络信息和数据的完整性和可用性。

2.2提高网络安全技术

提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保证云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。

2.3提高数据的安全性和保密性

提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面:

(1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。

(2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。

(3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。

篇8

开放的网络通信环境,便捷了现代人的生产生活,推动了现代社会的发展。但科学技术具有两面性,随之而来的网络通信安全问题,日益成为制约网络通信发展,影响其应用价值的重要因素。因此,在新的环境之下,优化网络通信安全技术,推动技术的发展与应用,是网络通信自身发展的内部需求,也是契合社会发展现状的必然举措。

一、网络通信安全的影响因素

网络通信技术的不断发展,推动了现代社会的发展。但随之而来的网络通信安全问题也日益突显,影响了网络通信的可持续发展。当前,网络通信安全的影响因素多样化,但主要集中两个方面:

1、硬软件设施问题。在多元化的网络环境下,网络通信极易受到黑客或病毒攻击,进而造成网络通信安全问题。在软件设计初期,虽然对各类安全威胁进行了全面考虑,但网络技术的不断发展,软件中的漏洞和缺陷就会逐渐暴露,进而成为病毒或黑客的攻击对象。并且,操作者缺乏安全意识,导致硬件设施存在安全隐患,进而影响到网络通信安全。

2、人为破坏问题。在网络运行的过程中,一些黑客恶意攻击,通过不法手段,盗取他人的密码或账号,对网络通信安全造成极大的危害。当前,网络的基础协议是TCP/IP,一方面,TCP/IP协议具有较强的实效性,符合当前的网络通信需求;另一方面,TCP/IP协议安全因素的全局考虑,以至于安全隐患层次不穷,在很大程度上影响了协议的运行效率。

二、网络通信安全技术的发展

面对日益突出的网络通信安全问题,强化安全技术的发展与应用,是构建安全网络环境的重要保障。当前,网络通信安全技术发展迅速,特别是数据加密技术、防火墙技术等,已广泛应用于网络通信领域。那么,具体而言,主要在于:

1、防火墙技术。防火墙技术是当前使用最为广泛的网络安全技术,其目的就是防止外部网络用户未经授权访问内部网络。具体如图1所示,是Internet/Intranet防火墙设置。近年来,防火墙技术不断的发展,作为一种比较成熟的网络安全技术,可以在很大程度上阻止人为的恶意攻击与破坏,如降低黑客的入侵、防范病毒侵入,为网络通信安全构建了安全的环境,确保用户信息资源的安全。

2、数据加密技术。复杂的网络环境,强调数据加密的必要性。当前,在网络通信安全技术中,数据加密技术应用最为广泛,且在安全防范中起到重要的安全作用。首先,开放的网络通信环境,进行数据加密处理,可以有效确保数据的安全,防止被人恶意窃取,而影响网络通信安全;其次,在电子商务时代,电子银行等的广泛使用,更加强调网络通信安全的重要性。而数据加密技术,在很大程度上确保了网络安全平台的构建;再次,数据加密技术对于网络通信系统的内部安全直管重要,特别是数据加密技术与VPN技术的结合,提高网络通信安全的有效保障,确保了网络通信数据传输的安全性。

3、p2p技术。p2p技术主要有网络层、传输层等构成,是一种分布式的网络机构。对于p2p技术而言,其在安全防范上具有进步性。一方面,p2p技术转变了服务连接,可绕开服务器与其他计算机进行连接;另一方面,尊重用户为本的原则,用户的权利得到族中,转变了为网站为核心的现状。从实际而言,p2p技术的应用层,其主要用语对数据传输的加密,并针对实际情况,实现对数据信息的加密保护。因此,p2p技术的广泛应用,有助于提高网络通信安全,确保用户信息加密保护。

结束语:当前,我国网络通信技术发展迅速,而日益严重的网络通信安全问题,也让网络通信面临发展的挑战,强调网络通信安全技术应用并发展的重要性。在网络安全技术方面,如防火墙、数据加密技术、P2P技术等,已广泛应用于网络通信安全的构建之中,有效防止人为破坏、病毒攻击,进而在很大程度上确保了网络通信安全。

参 考 文 献

[1]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014(02)

篇9

随着信息时代的发展,计算机网络已然成为我们工作以及生活当中不可或缺的一部分,现在我们的工作很多是依靠计算机来完成的,但是计算机的使用在给我带来便利的同时也出现了很多的安全隐患。这些安全隐患主要是因为在使用或者是对计算机进行管理的过程当中存在的不当使得信息泄露,而泄露的信息就有可能会涉及到我们个人的隐私、企业、国家的机密,所以加强计算机网络安全的管理是势在必行的。

一、计算机网络安全的定义

为了让计算机能够在安全的网络环境当中进行运行,确保数据能够处于一个保密、完整、安全的保护状态下,这这一过程的实现需要利用网络管理以及技术进行控制。从狭义上来讲,计算网络安全指的是数据的物理性安全,这种安全是指计算机系统设备处于物理保护当中,做到数据免于破坏、免于丢失的状态。从广义上来讲,计算机网络安全指是逻辑安全,也就是说要保证信息以及数据的保密、可用、完整。

ISO的界定的计算机网络安全的定义为:对计算机网络当中的软件、硬件、数据等资源做到有效的保护,使其不会因为不当的因素造成其被更改、破坏、泄露,保证整个网络能够安全、可靠的运行,使网络保持畅通运行。

二、我国计算机网络安全现状分析

对计算机网络安全构成威胁的因素主要有三个,分为人为因素、自然因素、偶然因素。其中最为重要的是人为因素,这种因素是指人为的利用计算机网络当中所存在的安全漏洞,盗取计算机当中的数据,篡改系统、破坏软硬件设备、编制病毒等。首先网络本身的具有开放性,网络上可以任意的进行信息的传送,这就使得网络将受到各方面的攻击,也有可能受到物理线路的攻击,可以是来自网络通信的、也可以是来自计算机软硬件漏洞的。其次网络还具有国际性,所以计算机网络攻击是来自本地和其他国家的。再次很多计算机的用户都没有进行技术上的保护,所以信息的和获取都是自由的,这样的自由性也存在很大的安全漏洞。

2.1网络及计算机基础设施所造成安全漏洞

计算机的网络安全不仅仅是指组建网络的硬件设备、对网络起到管理作用的软件,同时也包括网络的共享资源、网络的快捷服务,所以进行网络安全的保护需要对涵盖计算机网络所有的内容进行考虑。网络安全系统不仅在防护方面、反应以及数据恢复等方面和发达国家相比有着很大的差距,我国是国际上公认的网络安全防护级别较低的国家。网络安全基础设施方面存在的主要漏洞是操作系统漏洞,目前我国所使用的操作系统是比较多的,这些系统很容易就会被黑客侵入,对计算机内部的信息进行盗取。同时再加上网络系统长期的处于不规范的状态,并且认证不严格,给信息的盗用提供了生存空间,这些都会给计算机网络带来安全漏洞。

2.2计算机软硬件配置所造成的安全漏洞

我国计算机的很多软硬件都不是自主生产的,基本来自于进口,而在进口的软硬件产品当中计算的核心设备以及核心软件占比最大,例如计算机的操作系统、交换机等,从以上内容中可以看出我国现在还没有对这些计算机的核心技术做到自主掌握,核心技术无法实现自主也就必然会导致我国的计算机网络安全处于一个比较容易被攻破的环境当中。

2.3网络安全意识不强

网络安全事件近些年来在我国出现是比较多的,但是从我国的大环境当中来看,我们民众的网络安全意识仍旧不强,并且很多人在网络安全方面还存在着一定的认识不足。大多数人认为自己的计算机当中没有什么可以盗取的信息,所以自己的潜意识当中就觉得网络安全离自己是很遥远的事情,仅在自己的计算机简单的安全装了杀毒软件以及防火墙。这样的侥幸心理普遍的寻在,是我国民众主动防范网络安全意识淡薄的典型。

2.4网络安全防护措施不足所造成的漏洞

计算机网路是处于动态的环境当中,这一特点给网络安全防护带来了很大的困难。在计算机操作的过程当中,很多的用户急于操作计算机而忽略了安全系统就绪,这样的操作机会出现安全防范的缺失,导致数据泄露。另外计算机的操作系统、软硬件等也可能存在着安全缺陷,而很多用户不但长期不对计算机进行升级,而且还没有对计算机进行安全的防护,导致计算机的安全隐患无法及时发现、及时排除。

三、计算机网络安全的应对措施

为了有效的应对计算机网络安全漏洞,需要根据不足之处采取必要的措施,做到的有效的安全保障。

3.1加快计算机及网络基础设施建设

要想将计算机及网络基础设施的建设工作落实好,首先要做的就是确保计算机网络安全物理性的基础设施建设。说的具体点,就是尽量的规避外界环境对计算机硬件以及网络通信线路的不良影响,简单点的说就是保证打印机、服务器等物理性的设备能够做到正常工作,将自然以及人为的破坏降到最低。在网络基础设施建设方面为了能够让网络处于一个安全的运行环境当中,做到物理环境当中电磁干扰最小。

3.2加强计算机软硬件设备的安全

计算机所辐射出去的电磁波在经过一定方式的还原以及处理之后就会被使信息机数据人所获取,所以要想减少这方面的信息泄露问题就要对计算机硬件方面的安全进行加强,使用技术手段将辐射降到最低,将可还原的数据减到最少。

3.3加大计算机网络安全意识的宣传力度

在宣传的方式上可以采用电视、广播、网络等宣传方式,围绕着信息泄露所造成的安全问题、如何有效的防范信息泄露等内容开展,让网络安全意识逐渐的植入人们的内心,提高安全意识,让人们在日常使用计算机的过程当中加强隐私保护的力度。同时还需要针对计算机用户开展法制教育,法制内容包括计算机安全法、信息安全法等,让人们在懂法的同时自觉的与违法行为做斗争,维护计算机网络安全。

3.4加强网络安全防范措施的建设

首先要从最简单的安全防范做起,计算机用户应该对计算机当中的文件加密保护,使用此方法能够使登陆到该计算机当中的一部分人无法对计算机当中的信息做到了解,从安全的角度上来说就是减少了泄露的几率,实现了对计算机当中文件的保护。其次还可以在计算机当中安装防火墙,现在比较安全的是在计算机当中使用双层防火墙,这种方式能够有效的防止信息泄露。计算机病毒在不断的增加和更新,所以要依据病毒的现状以及发展情况采取相符合的应对措施,做到对计算机的有效保护,将病毒有可能造成的安全威胁降到最低。最后,还需要对实时检测入网访问的时候将不法访问有可能造成的数据篡改尽量的做到规避,这种实时检测可以采用报警的方式进行,辅以对计算机进行访问权限的限制,对计算机进行锁定和限制。

四、总结

综上所述,计算机网络安全已经不再只是一个技术性的问题,人为在计算机网络安全防范中的关键因素。笔者经过对我国计算机网络安全的现状进行了分析,对存在的不足之处进行了详细的论述,结合我国计算机网络安全方面的人为因素、技术因素进行问题的探讨。从提高人们对计算机网络的安全意识、加强计算机软硬件设备安全建设、加强网络安全防范措施的建设、加快计算机及网络基础设施建设四个方面着手去有效的改善我国的计算机网络安全。

参 考 文 献

[1] 张远伟.计算机安全技术现状及对策研究.信息安全.2014年3月:228

篇10

1 大数据时代网络安全风险

1.1 大数据及其特点

大数据(Big Data)最早由美国提出,并逐渐运用于世界各地的学术既商业活动之中,具体指相对于计算机的处理能力而言该类数据的“海量”与“大”,即在任意有限的时间内不能使用任意的IT或软硬件技术工具进行操作和运用的数据集合。科学家John Rauser曾用一句更为简单的话解释了大数据,即他认为大数据的数据处理量之大已经超过了任意一台计算机的处理能力。

大数据具有结构复杂、数据量大、类型众多、集成共享与交叉复用的特点,对应于大数据的处理,计算机科学界产生了与之对应的云计算技术方法基于云计算技术的应用渐趋成熟,大数据在行业内被提出具备4V特征,即稻萑萘看笾掷喽啵Volume)、数据类型多(Variety)、商业价值高(Value)、处理速度快(Velocity),大数据及其特征可以更好的用图1表示。

1.2 大数据时代网络安全现状

网络安全是国家安全的一个重要组成部分,根据我国互联网应急响应中心CNCERT/CC 其2016年度《中国互联网网络安全报告》中提供的数据,截止到15年年底中国网站总量已达到426.7万余个,同比年度净增长2万余个,此外在其的《CNCERT互联网完全威胁报告》中,仅2017年2月,境内感染网络病毒的终端数为近118万个,被篡改网站数量为4493个,其中政府网站有109个。可见大数据时代,我国目前网络安全形势依旧严峻,主要问题表现在:

(1)公民个人安全意识不强,个人信息泄露严重,从国内感染木马网络病毒的网站数来看,用户对于网络安全的意识低下的现状;

(2)国内网络安全保护与威胁漏洞防范措施滞后,国内计算机网络安全防护的基本措施基本都处于形式的静态防护状态,真正对新木马、新病毒的发现和攻克技术未及时跟上病毒与木马产生的速度,防范能力低下,感染与反复感染情况严重。

(3)网络攻击等行业逐步壮大与兴起,大数据时代,数据的商业价值被进一步挖掘,强大的利益诱惑下,国内不少网络攻击企业逐渐形成甚至形成不正规产业链,该行业的发展趋势有待及时的制止与修正。

2 虚拟化网络安全技术概述

2.1 病毒防护技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.2 入侵检测技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。

2.3 漏洞扫描技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,我们称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.4 防火墙技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。防火墙超出了最初对防火墙的定义是从监测型防火墙的出现开始的。其表现是,不仅能阻止外来侵扰,更重要的是,它也能对来自网络内部的破坏起到防护的作用

3 大数据环境虚拟化网络安全SDN架构

网络安全应用虚拟化(Virtualized Security Appliance)是较为有效的解决网络安全的常见方式,本节根据大数据时代网络安全特征及可用技术,结合传统软件定义网络SDN安全架构方式,提出如下所示的基于安全应用虚拟化的网络安全SDN架构,即SDN-VSN。

该架构首先在安全业务管理实践的基础上运用SDN API进行业务需求与计算机指令的灵活转换,在SDN控制层能够实现网络虚拟化安全防护,包括有安全协议的描述、安全网络检测、安全路由保证、网络拓扑管理及安全资源管理的基础业务描述与控制;其次,在安全策略方面,该架构采用二级分解方式,指定的物理资源进行了映射配置和安全防控,并采用事件驱动的启动模式,达到一种及时响应、及时防护的安全防控效果;最后,在安全实施方面,上述架构包含了字符段匹配、安全协议识别等通过标准Open Flow表示、识别与实施的安全运作机制。

4 大数据环境下虚拟化网络安全机制

4.1 边界安全机制

网络边界安全机制指从网络与外界之间互通引起的安全题进行防护的一种防护机制,包括黑客入侵、网络攻击及木马病毒攻击的防护,大数据环境下网络边界安全直接影响网络用户的整体安全,因此如何从数据挖掘的角度设计并分析已有病毒或木马库的特征,及时更新病毒库进行有效的边界保护,最大限度实现边界隔离。

4.2 终端安全机制

网络终端指网络的最终使用者即网络用户,网络终端安全机制即是强调网络安全防护过程中从网络用户端入手,运用防火墙、防病毒、防木马等技术对可能的网络安全漏洞进行措施性规避,新一代的大数据环境下的网络终端数量剧增,在对于网络终端防护的安全机制需要考虑终端之间的统一有效控制,即当某一终端出现安全漏洞威胁时,其他与之相近的终端能够迅速接受信号,并在统一受控的基础上进行迅速的防护技术部署,防止漏洞和威胁进一步无限制的蔓延,终端防护的技术在大数据环境下需要过更多运用云技术,通过云端有效控制数以亿增的网络终端量及相应的可能遭受的安全风险。

4.3 联动安全机制

联动安全机制是在保证边界安全和终端安全的基础上运用云端技术及大数据预测技术及时的将终端与边界联动起来的一种安全机制,即保证终端与边界的安全统一。实际的操作中,网络的边界与终端无论哪一边遭受到安全攻击,通过数据分析及时更新数据并下发到另一端,以确保实现联动的防护机制。双防御的及时防护就像一个新型高效网络护盾,如当某一终端遭受攻击或漏洞被篡改,可以迅速的通知边界设备进行及时的物理或网络隔离,并迅速进行数据分析更新数据库病毒库,防止同网络种其他设备遭受到相同黑客病毒的攻击。联动机制有效的提高了终端和边界双方面联动的防护效果,有效应对未知攻击并可以进行及时的防护措施,并运用大数据预测与分析技术可以预测可能受到的安全攻击,进行对应的防护措施,从而将损害降到最低,实现网络安全最大化的终极目标。

参考文献

[1]CNCERT互联网安全威胁报告.国家互联网应急中心[EB/OL].http://.cn/publish/main/upload/File/2017monthly02.pdf.

[2]孟治强.基于大数据的下一代网络安全架构初探[J].商,2015(34):207-207.

[3]杨艳,张莹.大数据背景下的网络信息安全研究[J].自动化与仪器仪表,2016(10):149-150.

[4]刘新,常英贤,田健伟.大数据时代网络信息安全防护策略研究[J].探索科学,2016(10).

[5]马文静.下一代无线网络安全及切换机制研究[D].北京邮电大学,2010.