时间:2023-09-17 14:51:23
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全相关认证,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
广电行业有着良好的发展前景,近年来,随着人们生活质量的提高,对广播电视节目的需求量越来越大,这促进了广电网络的发展,为了更好的满足用户的需求,相关技术人员必须提高网络传输的速度。在三网融合政策的影响下,广电行业必须对网络体系进行优化,要扩大网络的规模,还要促进网络技术的双向、数字化发展。广电行业属于服务行业,为了更好的满足市场的需求,相关技术人员还要提高服务水平,满足市场需求。广电行业的网络集中程度比较高,传统分散经营的模式逐渐被网络集中化模式所取代,这可以统一不同省份的网络技术,可以统一网络服务的供应商。政府在提出一省一网的政策后,广电行业的网络整合力度越来越高。广电行业在发展的过程中,市场越来越规范化,运营商采用的是统一经营的方式,这可以保证市场秩序的规范性,还可以提高广电行业网络市场化规范水平。
2广电行业网络安全的影响因素
广电行业在发展的过程中,存在较多的网络安全问题,这与网络自身的因素有着一定关系,影响着广电行业发展的健康性。广电行业对信息安全要求比较高,在网络建设的过程中,需要保证网络的安全性,这样才能提高广电行业发展水平。广电行业应用的网络技术在不断变化,随着科技的不断发展,网络环境也在不断的变化,在不同的时期,存在的网络安全隐患也有较大的差异,在解决的过程中,需要结合市场发展现状。在广电网络发展的初级阶段,存在的安全问题主要是物理故障,常见的问题就是设备故障,技术人员需要对设备进行定期检修。在发展阶段,网络安全影响因素逐渐变为网络攻击问题,这对技术人员提出了更高的要求,其必须结合当前网络形式,找出导致广电行业存在安全隐患的原因。广电行业电缆分配网络的形式本身存在一定缺陷,这会导致广电网络容易受到病毒的攻击,网络安全维护技术在发展的过程中,遭遇了瓶颈期,这主要是因为广电网络抵御攻击的能力比较低,在优化网络技术时,需要引进国外的先进技术,但是又会受到国际出口网络地址的限制,需要将私网地址转化为公用网络地址。我国广电行业双向网络的发展比较缓慢,这一行业缺乏专业的人才,需要培养网络安全维护人才,这样才能提高网络安全防御能力,才能提高网络传输数据的能力。针对广电行业网络安全问题,必须针对影响因素,找出相应的解决措施,这样才能保证广电行业健康、长远的发展下去。
3提高广电行业网络安全的措施
3.1网络特点分析
一是网络处于转型阶段,广电网络正处于将模拟电视转变成数字电视的阶段,广电网络投资也主要用于电视转型领域,用于网络安全维护领域的资金和力量相对不足,缺少必要的人才和财力保障网络安全。二是广电对网络的管理能力不足。虽然广电网络发展势头迅猛,但是广电行业还未形成统一的网络管理,需依赖核心网络设备提供的网络安全管理软件进行管理。网络安全管理能力的不足还体现在系统和网络安全建设滞后方面,广电网络系统和网络安全建设处于起步阶段,没有形成集中式管理系统。
3.2对网络结构进行完善
3.2.1接入层的安全防御方案含析
接人层安全需要局端设备具备认证能力,根据安全策略分析接人终端设备的身份,防止不服从安全策略的非法终端设备接人网络。当前一些网络运营商采用实名制结构,每个用户配发一张智能卡,开通增值业务时根据智能卡内的用户密钥完成身份认证,无身份密钥的用户无法进人网络,从而确保网络接人层的安全。应用范围较广的身份认证有PKI技术,它是一种较为安全可靠的身份认证技术。其操作原理为将用户信息发送至认证服务器接受认证,认证服务器接受信息、后确定信息、是否符合安全策略。如果信息、符合安全策略,认证服务器才会想用户端发送随机数值,用户端的用户根据密钥显示的随机数值以及接认证服务器发送的随机数值进行加密,将加密信息发送至认证服务端。认证服务端接收加密数值后,根据用户的公钥进行解密,并对比发送的随机数值信息。如果信息均一致,则通过认证,允许人网,否则禁止人网。
3.2.2内容层的安全防御方案
由于广电HFC网络传输的数据容易被黑客切取,应格外重视提高内容层的防御能力。对于内容层的防御,可采用数字签名和数字信封技术保障HFC网络传输数据的保密性和完整性。例如数字信封,它要求采用特定的方式接受数字信封,否则无法读取信封内的信息。数字信封安全措施弥补了非对称密钥及对称密钥加密时间过长及分发困难的问题,也提高了信息传输安全性。数字信封保护方式流程如下:首先使用对称密钥加密发送方发送的信息,使用接收方的公钥将信息加工为数字信封,再发送给用户。用户使用私钥解开对称密钥,再使用对称密钥解开加密的信息。另外,还可应用虚拟专用技术手段,位于公共网络系统之中创建专用网络,进而令数据在可靠安全的管理工作下。该技术手段主要应用隧道技术手段、加密解密方式以及秘钥管理,认证辨别身份技术手段做好安全可靠的保障。
4结论
【关键词】 4G无线网络 安全 接入技术
随着时代经济的飞速发展以及科学技术的日新月异,现代化无线网络和因特网应运而生,进而使得移动通信逐渐成为当前最有发展活力的产业之一。现如今,伴随着数据通信和多媒体业务需求的持续发展,第四代移动通信逐渐兴起,为人们的日常生活和工作学习带来了极大的便利。本文对4G无线网络安全接入技术进行探究分析。
一、 4G无线网络安全接入安全概述
4G无线网络接入的过程中,同样也面临着各种各样的安全威胁,一方面是其ME面临着一定的安全威胁,主要表现为IMSI被截获和UE潜形式的被跟踪,并对用户的信息进行暴露,难以从根本上保证用户信息的真实性。而无线接入网络中的安全威胁,同样也有移动性的管理和对其基站的攻击,这种攻击不仅仅将Dos攻击实现,同时也使得攻击者在安全性相对较弱的网络中对用户的通信加以截获,进而使得其受到更加严重的安全攻击。
二、4G无线网络安全接入技术的理论基础
1、自证实公钥系统。自证实公钥系统在实际的注册过程中,用户通过对自己的私钥加以选定,并对离散对数困难问题加以解决,系统中心在某种程度上难以从数据中心对用户的私钥进行接收,同时也不能对其签名进行冒充伪造,这种公钥系统往往有着相对较高的安全性。
2、安全协议。安全协议主要采取密码算法,并对其发送的消息进行高强度的加密,安全协议在将不可信网络通信参与方之间的安全通信实现的过程中,主要有建立于会话密钥的一种密钥交换协议和结合认证协议的一种认证密钥交换协议。而安全协议在实际的设计过程中,主要是对模型检测方法和其安全性协议分析方法加以采用,并将协议安全性的分析更加的具有规范化和科学化。4G无线网络安全接入技术在实际的应用过程中,主要借助于网络平台上的相关系统,并做好自证实公钥系统的控制,严格的遵守相关安全协议,进而实现数据加入和传输过程的安全性。
三、4G无线网络安全接入技术的认证新方案
现如今,基于移动网络的特殊需求和特点,4G无线网络安全接入技术更是本着适应终端移动性和漫游性的基本原则,对用户首次接入网络、再次接入网络以及漫游切换场景进行不同的验证,并借助于相关的技术,将其认证的效率显著提高。
3.1 参数的基本概述
出,并将其公钥发送给ME,ME受到公钥之后,并对等式YeME+DME+DHE=VME进行验证,一旦验证成功,其移动终端将会获得公钥YME和私钥XME。
3.2 首次接入认证和切换接入认证
4G无线网络安全接入中的首次接入认证和切换接入认证的过程中,其主要的认证过程图如1所示。
3.3 再次接入认证
对于移动通信环境而言,往往需要频繁的验证,将会带给系统相对较大的负担,一旦连接的用户数增多的过程中,系统运行的负荷相对较大,而再次接入认证场景的认证过程有着一定的简便性。再次接入场景下的认证过程中,首先对ME在首次切换接入认证之后,将会自动的再次将其接入统一网络,借助于临时身份TIDME对自己的TDME进行代替,并进行再次介入认证,对ME的身份隐私进行保护,经攻击者通过已经攻陷的会话密钥网络交互的风险降低。
四、结语
随着时代经济的飞速发展,现代化无线网络和通信技术的不断成熟发展,进而使得现代化移动网络的发展更加的具有 时代性,而4G无线网络接入的安全性始终是移动网络用户关注的焦点之一,而基于4G无线网络安全接入技术的应用,不仅仅对无线网络用户的身份进行隐藏和保护,同时也保证了4G无线网络安全接入过程中的安全性,在某种程度上将4G移动通信的安全性显著提高。
参 考 文 献
关键词:Agent软件;网络安全;多智能体系统
中图分类号:TP393.08
随着网络技术的不断发展与更新,黑客攻击的方式也在逐渐的更新,网络的安全问题也就越来越突出。目前,比较有效的安全防御对策就是及时发现并且改正网络系统中出现的安全隐患,不仅要定期对网络安全性开展分析、检查以及评估工作,还要充分了解黑客的最新攻击方式以此来完善系统的数据库,进而提高网络系统自身的抗攻击性能。除此之外,木马、病毒等还可以利用漏洞攻击主机,留下相应的痕迹,进而出现安全事故。对此可以采取审计技术,记录相应的痕迹与事故日志,进而采取相应的措施确保网络系统的安全性。
1 可控网络安全系统概述
可控网络安全系统指的就是一种运行安全,具有可扩展性与较高灵活性的综合解决系统。该系统首先利用控制中心认证客户的主机,以此来确保客户主机身份的可操作性与合法性,之后开展漏洞检测与安全审计工作,对网络的所有客户主机展开安全扫描,记录扫描结果与异常活动的审计日志,在完成综合评估之后,对存在着一些高风险的主机进行封网,以此来增强网络系统的安全性。在该网络系统的结构当中,控制中心是处在外部网络中。在网络系统运行过程中,一般均会包括不同的分散内网,相应的内网用户能够对任何交换机进行操作,甚至在网络系统中接入集线器。
2 Agent软件的认证
Agent软件主要包括消息处理器、策略部件、目标函数、效用器、感知器以及处在感知融合基础上的世界模型。从此软件的外在行为方面而言,其可以对外界环境的改变展开一定的感知,可以同相关的软件展开合作,还可以影响外界环境的变化。由此可以看出,消息处理器、效用器以及感知器是该软件的重要组成部件,在设计的时候一定要对其展开详细的分析。其中感知器是用来输入相关数据的,对外界环境以及系统运行状态进行一定的检测,完成相应对认证软件的维护。所以,认证Agent一定会具备实时定位与识别网络环境的作用,也就证明了该系统是值得推广的。通常情况下,认证Agent的状态主要有六种:认证失败(0)、认证成功(1)、认证超时(2)、封网(3)、解网(4)以及正在认证(5)。一般将认证超时理解为主机系统的运行情况不在可控网络中,这时就不需要管理员对其展开相关的监控操作,认证Agent要将主机的全部数据包展开放行操作。当认证失败与封网的时候,主机的所有数据包均会被阻塞,而当处在正在认证状态的时候,只有相关的认证数据包才能够通过。
通常情况下,网络系统的初始认证状态是认证失败,其转换的过程主要包括以下步骤:一是,在进行初始化的时候,如果检测到封网状态,就可以将其认证状态设置成封网;二是,对封网状态进行实时检测,如果确认是封网,就将其设置为封网;三是,当认证超时的时候,就将其状态设置成认证超时;四是,如果不是认证超时,并且还检测到了CN,一定要进行空操作;五是,如果不是认证超时,并且没有检测到CN,就可以将其状态设置成认证超时;六是,在认证超时的状态下,还检测到了CN,一定要自行开展重新认证,如果认证失败的话,就将其状态设置成认证失败,相反就是认证成功。开展这样的操作就能够有效的防止恶意攻击与通讯。
软件认证的实现主要可以从三个方面展开分析:身份属性、通信接口以及功能属性。身份属性也就表示认证软件一定要有自己的标识名称,主要就是负责软件的管理与合作,同时在网络系统内部此项名称是唯一的。在可控网络安全系统中,该软件的名称主要包括两个部分:一是逻辑名称,说明软件目前的位置,利用相应的IP地址表示;二是物理名称,在网络范围内具有唯一性,用于绑定硬盘序列号、中央处理器序列号以及用户名的身份认证,进而对主机与用户进行划分。通信接口基本上就是软件通信的一种规范与流程,主要体现为数据包与协议。功能属性主要指的就是认证、检测软件的执行环境以及实现软件的自我保护。
3 Agent软件的保护机制
因为Agent软件能够被用户有意或者无意之间破坏,所以,在可控网络安全系统中一定要对其展开相应的保护。与此同时,相关的网络用户还可以利用新设备或者重装系统等行为避免认证,进而展开非法访问网络的行为,所以,一定要对认证软件的执行环境展开监测操作,及时发现并且制止这些不安全的现象,保证网络系统运行的安全性。通过对网络系统的内核进行安全加固,能够完成对认证软件的静态保护操作,也就是对相关文件、注册表以及进程的一种保护。此时认证软件是采用一致的驱动程序对相关文件、注册表以及进程展开保护。并且静态保护也只是针对安装了认证软件的系统进行保护,没有办法处理一些恶意躲避认证的行为。所以,在可控网络安全系统中一般采用的均是动态方式,并且可以敦促相关用户改正不良行为,此项技术也被称之为自我保护检测技术。主要就是由控制中心对网络主机进行判断其认证软件的部署状态,先决条件就是一定要分析其主机在线的实际状况。其运行原理就是:控制中心将相应加密的认证数据包发送到相应的在线主机上,如果有验证数据回应,就表示相应的主机是合法的,要不然就是非控节点。在发现存在非控节点的时候,相关的管理员与控制中心一定要实施相应的保障措施,部署正确、安全的认证软件。
可控网络安全系统的在线监测协议就是ARP协议,可以处理一般的监测方法,比如,TCP SYN、TCP ACK等,但是相应的处理效率就比较低,通常情况下需要对端口进行逐一的测试。各个网络系统是由相应的路由器予以划分的,ARP数据包通常不能跨越路由器,只可以在同一个网段范围内进行传播。同时可控网络安全系统也可以授权给相关可信的可控节点进行检测工作。其原理就是:控制中心需要对在同一网段范围内的IP地址进行相关的检测,对其其他相关的网络可以由可信的可控节点检测,在完成相关检测工作之后,将检测信息发送到控制中心。
4 结束语
总而言之,与网络信息资源相关的安全服务主要有身份认证、安全审计以及漏洞检测等方面,在分析可控网络安全系统的时候,一定要基于安全性标准、容易达成以及综合功能的方面,采取多Agent软件系统的智能化与自主化,在确保网络系统安全性的基础上,对网络系统的运行环境与状态转换进行认证,同时采取非对称的加密技术,确保认证软件通信的迁移以及安全性。之后运用ARP协议实现Agent软件执行环境的检测工作,进而达到静态与动态的双重保护。
参考文献:
[1]陈国龙,陈火旺,康仲生.基于内容的网络信息安全审计中的匹配算法研究[J].小型微型计算机系统,2004(09).
[2]杜春燕,黄宪,陆建德.一种改进的基于PKI/ECC的IKE协议设计[J].微电子学与计算机,2006(05).
[3]周剑岚,罗健峰,冯珊等.基于移动智能体技术的先进日志审计系统[J].华中科技大学学报,2005(04).
关键词:大数据;数据治理;网络安全
1大数据的产生与发展
目前,人们对于大数据的理解还不够全面,对于大数据也没有统一的特定概念。大数据是大量数据与复杂数据的组合,以及在现有数据库中无法处置的一组数据[1]。大数据的特征是对于海量数据的发掘与分析。单台电脑处理数据非常困难,必需采用数据库技术处置云计算。大数据研究受到了国内外学术界与产业界的普遍关注,成为当今世界信息时代的热点话题。2011年10月,工信部把北京、上海、深圳以及杭州等城市确认为“云计算中心”试行城市,并且举行大数据报告研讨会。目前,大数据已经渗透到人们生活、工作的各个领域,影响着各个领域的变革,推进了各个企业、各个行业的快速发展。
2大数据环境下数据治理的特点
目前,数据治理的研究受了社会各界的普遍关注,国内外的学者在数据治理的研究上获得了很多成果。但是,从金融行业与通信行业的数据治理实践来看,传统数据治理存在一定的缺陷。数据治理委员会是与传统数据治理系统有关的关键部门。数据管理委员会的职责是制订科学合理的数据管理计划,调整数据管理过程。数据治理委员会要重视数据治理的总体质量,强化数据治理的安全性管理、准备数据分析和统筹管理,充分体现数据所隐含的业务价值[2]。在大数据环境下,数据的种类多样,数据来源范围大,数据急速增长,数据价值极大。以往的数据存储类型难以符合大数据的存储需求。数据整合分析中,数据是可操作的。这个过程需要数据治理急速变更策略。在大数据环境下,数据管理工作的重点与难点重要包括以下几个方面。第一,企业不同部门,数据的收集方法与数据源也不同。此外,不同的部门可反复搜集相近的数据,但数据标准与数据可能不同,留存位置也可能不同,严重影响数据的精度与数据的共享。第二,数据质量。大数据环境中的数据治理不但要求实时性,而且提出了精度要求。因为数据标准的不同,经常会发生一些冗余与反复的数据。企业中不同部门对于数据改版一般非常容易符合实时需求,这对数据质量的正确性与实时性影响极大。第三,数据隐私保障。在对外开放与共享数据的过程中,可实现数据的充分利用,但是可能会造成数据泄漏或数据侵害。所以,数据安全性与隐私保障面临挑战。
3大数据背景下网络数据受到侵害的具体状况
大数据便捷了人们的生活,但是也存在各种安全隐患,因此数据治理十分重要。在大数据时代,侵害隐私主要包括四个方面。第一,存储数据时侵害隐私。由于用户不明白数据子集的时间、位置与内容,因此不明白数据是如何被储存的。第二,数据传输过程中侵害隐私。在信息技术时代,大部分数据传输均是通过网络传送的,使监听、电磁泄漏等信息安全事件的发生频率越来越高。比如,斯诺登2013年披露的一份美国“棱镜计划”文件表明,美国可暗中监控网民,并且侵略多个国家的网络获取信息。第三,在处理数据时侵犯隐私权。处理信息时,人们大都使用虚拟技术,而处理硬件落后或者处理技术不过关都有可能造成信息的丢失。以图书馆为例,图书馆一般使用的是比较落后的信息处理系统,图书馆的档案文件和用户的使用情况很容易被某些别有用心的人盗取。第四,在数据被毁坏的过程中侵害隐私[3]。随着各种云技术的发展,直观的数据移除手动不能全然毁坏数据。服务提供商重视备份数据,以期取得越来越多的数据信息,了解用户的爱好。即使有些国家规定了数据销毁时间,但是按照规定操作的服务商很少。
4大数据背景下数据治理中网络安全存在的问题
4.1网络黑客攻击
网络黑客是大数据下网络安全性最关键的潜在危险之一。一般黑客攻击的主要目的是毁坏计算机的内容并且展开盗窃,一般是集体作案。他们通过数据漏洞进入计算机外部。黑客毁坏相关数据与关键内容,反击服务器,导致用户难以正常使用,从而给企业造成巨大的经济损失[4]。大数据的网络环境具有一定的开放性,是每个人获取大量参考内容与共享资源的地方。网络反击压制了网络数据的安全性,妨碍了网络整体的通畅,严重影响了企业发展和社会转型。
4.2用户数据网络安全防范意识不到位
人们的网络安全性应对观念薄弱。通常,通过网购、邮件传送、用户指定帐户等输出的各种信息,会在不留意周围环境或是网上借阅时留下痕迹,从而可能使用户的秘密信息遭到泄露。此外,一部分用户使用网络时浏览弹出的连接或是对话框,易被恶意网站或是欺诈犯反击或是受骗。所以,很多用户因为不具备专业的网络安全性保护技术,即便信息数据被毁坏也难以维修,给自己的生活与工作造成不方便。
4.3防火墙技术应用率较低
在大数据时代,防火墙技术的精确应用成为保障网络安全性的手段之一。精确运用防火墙技术可大幅度减少网络安全性问题爆发的概率。但是,他们却无法掌握该种系统的应用要点,导致网络安全问题一直无法得到有效解决。
5大数据背景下数据治理中加强网络安全的策略
5.1加强攻击溯源技术的应用
网络安全性体系建构中,网络攻击源追踪技术十分必要。稳定情况下,网络信息安全性系统展开攻击分析时,从多个关键内核结构诊断、文件、程序等层面展开分析,并且初始化系统与网络流量展开辅助分析。同时,通过监理统一的、多层次的网络安全攻击描述模型,严格按照相关规则进行海量日志攻击信息的关联性分析,从而更快更精准地找出计算机系统中可能存在的攻击问题,为后续的网络攻击溯源工作开展提供可靠的数据依据。但是,网络安全攻击溯源技术应用过程中,还存在一些不足之处亟待改进。一方面,在异构数据源的处理上,包括数据库和文档数据库的处理。另一方面,在海量数据的处理上,随着经济全球化的发展,互联网与物联网之间相互联合,知识网络数据信息量成倍增长,而针对海量网络数据溯源处理技术执行效率的提升还有很大的进步空间。
5.2认证与授权机制
认证是证实信息真实性的过程,通常分成3个部分——信息认证、身份认证和认证协议。
5.2.1消息认证
消息认证就是验证消息的完整性。消息认证时,要确认消息是认证目标发送的,发送的消息与要求不存在出入,消息发送的时间、顺序等都有明确的数据。但是,这种消息认证模式存在较大漏洞。比如,网易云音乐的手机注册验证码的有效时间是1min,有些用户可以使用身边的朋友手机号进行注册。
5.2.2身份认证
身份认证一般是即时展开的,需输出ID号码、学校、学分等详细信息。目前,网络的身份认证存在两种形式,一种是输入身份证号等相关信息的形式,另一种是输入身份证号等相关信息之外再本人手持身份证的照片进行认证。第一种身份认证方法存在较大纰漏,主要是由于大多数用户对身份证号码的保密意识不强,易被他人盗用,骗取身份信息。所以,近年来,注重用户个人信息的服务提供商一般装载身份认证进行验证[5]。
5.2.3认证协议
网络世界中,除消息认证与身份认证之外,需建立相关协议以保证消息的可靠性,以避免节点误导或是病毒欺骗。协议的内容愈确切,条款愈清楚,信息便愈能获得保障。
5.2.4授权
授权是授予一个个体或者拥有能够对某些资源进行某种操作的权利。通常,安全性要求愈严苛,许可建议愈严苛,许可等级分类愈详尽,隐私保障愈好。例如,SSL协议,用户可安全证明网络节点的身份并且容许对于用户信息的访问。
5.3有效应用智能防火墙技术
从实用角度来看,防火墙技术的出现为网络安全问题的解决工作提供了新的思路,同时为网络系统的安全新增了一道关键的防线。在大数据时代背景下,网络安全性问题需采用智能防火墙技术。为了在防治网络风险方面能充分发挥作用,需从下列几个方面展开确切应用。第一,相关的网络用户在实际应用智能防火墙技术期间,必须要准确有效地分析防火墙系统的应用参数信息是否符合计算机设备适用软件的应用参数,以此有效降低防火墙系统与计算机设备兼容问题出现的概率。第二,充分利用防火墙系统的应用优势与各种功能。为了检验系统漏洞与安全性风险,需充分利用系统的功能克服问题,以保证该种技术能够充分发挥其应有的系统安全保护作用。第三,网民必需改版智能防火墙系统。网络病毒会随着时间改版,在这种情况下,原有的防火墙系统可能难以辨识全新的网络病毒。因此,要及时改版,保证系统保障网络用户的安全性。数据便是价值,这是社会未来转型的必然趋势。大数据治理在保证数据质量与安全性方面具备关键的积极意义。为充分发挥数据价值提供了关键支持。不过,我们也有必要详尽分析与分析数据治理与网络安全性保护措施,以此符合时代的需要。
参考文献:
[1]王灿灿.大数据背景下的中职校园教学网络安全问题探究[J].中外企业家,2019,(21):89.
【关键词】:高职院校;计算机网络;安全管理系统;设计
一、高职院校计算机网络安全相关技术分析
1、用户身份认证技术
用户认证技术主要是通过一定的防火墙进行安全设置,对信息资源进行访问限制,而这种系统实现的前提是进行高强度的认证;
基于硬件信息进行认证的方式,是计算机自身用来标识使用者的身份,能够实现高强度的认证。
其基本的工作原理是:首先对计算机硬件做特殊的特征处理与收集,通过对硬件标识号码的实时获取,能够对计算机进行有效的认证,包括其是否符合法律规范、是否合法等。在认证的另一个过程开始之前,用户要对认证功能进行开启,在此基础上首先要能够输入PIN码,这样,能够通过对用户的口令和特征值进行区分和识别,以相当高的安全性来确认出用户自身的身份,并且在认证过程中其速度是非常快的。
2、入侵防御技术
入侵防卫技术是利用硬件和软件技术相结合,对一些恶意破坏计算机网络安全的行为进行相应的拦截并实施保护的系统。当出现计算机系统被攻击的现象时,入侵防御技术就会及时的切断这类信息之间的通信,并将这类数据包进行丢弃。入侵防御技术一般具有高效处理、深入分析和控制运行等特征。其运行的主要方式是将通信协议元素进行准确的匹配,当数据包与特征库中的参数匹配一致时,入侵防御系统就会实现相对应的解决。
3、计算机网络安全
计算机网络安全包括的范围非常的广泛,不仅包括组网的硬件和软件,也包括共享的资源以及网络服务。影响计算机网络安全的因素主要表现在以下几个方面,网络操作系统、数据库信息以及计算机网络。网络操作系统具备多种的网络管理功能,包括调配和管理系统,这主要是为了弥补开发环节的不足,以减少不安全性。数据库中信息也存在着一些不稳定因素,比如不合法的用户绕过安全防卫机制盗取信息,没有经过权限就对信息进行修改。数据库完整就不会出现这些事项,不会出现一些不符合语法的数据信息。此外,计算机网络本身也具有一些脆弱性,给计算机网络安全提出了新的要求。
二、高职院校计算机网络安全管理系统分析
1、计算机网络安全管理系统的原则
(1)多重保护原则
在计算机网络安全管理系统中,要建立多层的防护装置,这样能够使得某一层在攻破后,其他层次的装置还能够保证数据信息,保证计算机安全管理系统进行正常的使用。在建设初期,就要十分注重安全性的问题,可以搭建起安全防护系统,在这一基础上,逐渐的增强安全防护系统,使其作用得到充分的发挥。
(2)可行性原则
计算机网络安全管理系统是对软件进行服务,因此,要清楚网络用户的需求和问题。在对计算机网络安全管理系统进行设计的过程中,不仅要从理论角度出发,还需要注重现实情况,使理论符合现实,这样能够保证方案具有可行性。如果在实际过程中遇到过多的困难,这样计算机安全管理系统自身的价值就会显得过于小。
(3)可承担性原则
计算机网络安全管理系统在前期的投入以及后期的维护方面都需要大量的资金和技术来作为支撑,因此,在建设高职院校计算机安全管理系统过程中,应该充分的考虑到院校的承受能力和日常的运行和周转,以保证安全管理系统不会影响到学校的正常运行。
2、系统设计开发的着眼点
高职院校计算机网络安全数据库不仅能够为人们提供准确的信息,而且能够帮助人们实现简便的控制。因此,在系统开发的过程中应该加强共享能力,保证数据库和人之间有着紧密的关系,这样能够使人们能够便捷的使用网络资源并且能够加强管理。
虽然当前有很多的高职院校已经十分重视计算机网络安全管理工作,但是本身技术水平差、在投入方面严重不足等限制了计算机网络安全管理系统的发展。计算机网络安全管理系统在管理别的厂家的内容信息,对计算机网络服务业务进行应用和扩展过程中存在很多的不足。
三、高职院校计算机网络安全管理系统的设计与实现
1、系统设计的目标
计算机网络安全管理系统是高职院校进行安全管理的一个有效手段,同时也是培养现代化的计算机管理运用能力人才的有效途径。建立该系统,主要是为了实现以下管理目标:
计算机网络安全管理系统能够为计算机的使用和运行设置专门的保护屏障,使得在运行的过程中能够减少不安全、不稳定的因素,保证计算机网络向着一个高效、安全的方面运行。此外,计算机网络安全管理系统,能够为高职院校评估提供准确的信息和数据,为后期的维护做准备。
2、用户身份认证管理
计算机网络信息系统中包含着很多数据库和文件资源,这些资源只有得到安全防卫才能保证网络合理的运用这些资源。用户身份认证是对网络用户身份进行判断,在这一过程中,网络用户需要出示相关的身份证明。在这一认证过程中,能够有效的实现保护信息系统,减少访问失败的目标。
3、网络故障管理
网络故障管理是指在网络系统出现错误时,需要进行修复的状况。根据网络故障的特点,可以将其划分为物理和逻辑方面故障。为了能够有效的找出网络故障,并且减少实施的时间,就必须对网络故障进行跟踪和分析,最终实现修复网络故障的目标。在管理网络故障中,包括了对网络故障的发现、分析、排除等步骤。网络硬件设备要进行设备防毁、设备防盗、抗电磁干扰、防止电磁信息泄露等方面的管理,同时针对软件故障,要及时清除计算机病毒,合理配置系统。
四、结语
当前,各高职院校都在积极对教学方式、教学理念进行多种重大的调整。计算机网络安全管理系统的建立是各高职院校投资建设的重点项目,是改革的前提资源条件。计算机网络安全管理工作将会成为学校管理的一个重要的环节,能够在很大程度上影响到教师教学管理的质量和效率。
参考文献
[1] 邵克楠. 高职院校网络教育管理系统的设计与实现[D].山东大学,2012.
[2] 张明兵. 高职院校自考信息管理系统的设计与实现[D]电子科技大学,2014.
【关键词】 计算机网络 安全技术 维护管理 策略
对于网络用户而言,网络安全维护非常重要,这直接关系到用户信息的隐私性和安全性,稍有不慎便可能引起不必要的损失。由于计算机网络是一个复杂的系统,其间不仅涉及到计算机、通信设备、系统软件等基础设施,同时还存在管理、破坏等方面的人为因素,因此计算机网络在运行中面临多方面安全风险,所以加强网络安全维护便成为网络从业者的一项重要工作。
一、集中管理软件的安装
软件的使用与管理在网络运行中起着至关重要的作用,当网络运行时,我们想要确保信息的安全和传输流畅,首先应确保软件工作正常。但是在软件管理过程中,我们为了更好地展示软件的功能,就不能让一些技术独立存在,必须将相关的技术有效结合起来,才能最终确保整个网络正常运行。相关技术包括许多方面,比如说入侵检测系统,其最主要的作用就是防止黑客的入侵、破坏以及盗取信息等不法行为,该系统能够有效阻挡黑客的攻击,从而保证计算机网络安全运行,所以其使用范围非常广,使用频率也比较高;再比如防火墙检测,这一方法的主要作用是区分信息的安全性,其可以不良信息阻挡在外,从而保证网络的正常运行。
二、权限设置与杀毒检测
权限设置主要是指终端管理人员及网络安全负责人员根据不同的网络使用人进行设置,从而确保权限智能地进行运转,从而有效规避不良行为入侵网络。与此同时,口令和密码的设置也是比较关键的安全机制,并且在网络运行过程中我们还要及时更新口令设置。杀毒与检测也是确保网络安全的重要措施。一旦网络受到病毒侵袭,病毒一定会留在网络媒介上,这时如果共享数据或者运行网络,病毒便会在网络里大肆传播,进而造成网络瘫痪。因此,及时杀毒具有非常重要的意义,即便没有发现病毒感染,也要定时进行病毒查收,以便于有效预防病毒的发生。从病毒鞑サ慕嵌壤纯矗局域网或者单个终端进行病毒查杀并不能发挥太大的作用,必须实施全网查杀,这样才能取得更好的杀毒效果。
三、计算机身份认证安全技术
计算机身份认证技术具体指的是对通信一方的身份加以确认的过程,也就是说系统在接收到用户发出的服务请求时,用户首先要证明自己的身份。在网络安全管理中,为了有效阻止非授权用户进入网络,通常会将生物技术和电子技术结合起来使用,其中最常用的有口令认证法、第三方认证机制以及智能卡片认证技术等等。同时,身份认证最好与授权机制紧密结合起来,只有申请服务的用户通过身份认证之后,系统才会授权提供其相应的服务,并且还会根据用户的权限限定其访问范围。
四、计算机防火墙安全技术
防火墙安全技术可以说计算机网络管理安全技术中最为实用、重要的一项技术,其在保障计算机网络安全方面具有非常重要的意义和作用。通常情况下,我们应当在被保护网络与其它网络的连接处设置防火墙,以有效控制进出被保护网络的数据信息。而将防火墙设置在计算机与网络之间,能够有效防止网络因素对计算机内部的数据信息资源进行干扰或破坏,同时也可以有效防止计算机用户非法向网络传输有利用价值的信息,从而实现对计算机数据信息和网络安全的双重保护。防火墙安全技术还具有隔离的作用,其能够有效在内部网络与外部不安全网络之间设置屏障,并对非法访问、恶意入侵当等行为进行阻挡拦截,以有效保障内部网络安全。
五、加强网络安全教育工作,普及安全技术知识
在优化软硬件设施的同时,我们还应当注重提升用户的网络安全教育,从提升用户网络安全意识及网络安全技术能力两方面着手,全面提升国内计算机网络用户的安全防范能力。具体措施有:首先,以网络为载体,大力宣传网络安全的重要性,同时在网络上建立网络安全管理技术教程,普及安全管理技术知识,比如说漏洞修复、信息加密、身份认证以及病毒查杀等。其次,引导用户养成文明上网、安全上网的习惯,督促他们逐步改掉随意浏览网络资源、不注重安全维护等陋习,以此来提升整个网络的安全管理水平。
结语:综上所述,网络安全维护管理既是专业人士的一项重要工作,同时也是广大网络用户共同参与的全民工程,想要做好这项工作,不仅需要专业人士做好本职工作,加强网络软硬件设施的建设与优化,还需要专业人士做好网络安全教育及引导工作,吸引广大用户积极参与到网络安全维护管理中来,以此来保障网络及终端设备的安全运行。
参 考 文 献
[1] 杨文.试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014(23).
关键词 计算机;网络安全;威胁因素;管理技术
中图分类号 TN915 文献标识码 A 文章编号 1673-9671-(2012)092-0101-01
在世界发展的进程中,计算机网络无疑是一项最伟大的科学发明,它打破了时空的界限,为人们进行工作、学习和生活提供了极大的便利,并逐渐地在当前时期成为了办公的主要趋势,日益加深着对于人们的影响。而此种状况也在一定程度上加深了网络安全问题对于人们的影响力度,使得人们暴露在更危险的网络境地中,实施有效的网络安全管理迫在眉睫。而本文便是出于帮助人们解决网络安全问题不良影响的目的,谈论了网络安全各种影响因素以及相关的管理技术。
1 网络安全当前的威胁因素分析
当前时期,人们对于网络的应用逐渐深入,网络安全问题也逐渐加剧。层出不穷的网络威胁严重地阻碍了网络积极作用的发挥,推动网络安全问题全方位的有效解决极其必要。本文下面就分析一下目前威胁网络安全的几点因素:
首先,计算机病毒以及木马程序入侵,是网络面临的最为严重的危害。网络破坏者恶意地编制一系列的程序代码或者是操作指令,以各种信息、资料等作为载体来插入到计算机的程序,并借助于计算机网络的漏洞来发起主动攻击,从而使计算机网络不能够顺利地使用各种功能以及数据,比如蠕虫病毒、宏病毒等。而木马程序则是计算机黑客利用计算机后门将其编制的程序输入到计算机的控制器或者是服务器中,从而对他人的计算机实施远程的非法的操作及控制,达到对于信息的窃取或破坏等。
其次,计算机网络还面临着非授权访问以及恶意传播垃圾信息的安全威胁。计算机破坏者利用其掌握的计算机程序编写或调试技巧来对某些未获得授权的文件或网络进行非法或违规的访问,从而入侵授权的网络内部,达到对于网络上各种信息的窃取或者对于其他应用系统的破坏。而垃圾信息或邮件的传递,则是作为一种网络通行的载体,强制性地将自己的一些信息或邮件输入到其他用户的计算机中,一旦用户阅览这些垃圾资料,破坏者就有机会窃取用户的私人信息。
再者,计算机网络还有可能受到自然灾害、电磁干扰、设备老化等自然因素的威胁,从而使计算机网络的应用出现潜在的难以察觉的漏洞,为其他非法入侵者提供了入侵的途径。
2 计算机网络实施安全管理的相关技术措施
网络用户当前正在更深入地程度上加强着对于计算机网络的依赖,各种私人信息被暴露在网络上,这就使得网络犯罪等问题日益猖獗,其破坏力度也逐渐地加大,进行有效的安全管理已经成为新时期有效利用网络的必要保障。具体而言,应对网络安全问题的管理措施主要有以下几个方面:
2.1 防火墙技术的应用
在计算机网络的安全管理中,防火墙技术以控制访问的管理手段来实施具体的管理,它利用必要的软件以及硬件搭配严格地限定可以通过网络的相关的通信数据,从而增强内部网络对于其他不良信息的抵抗能力。具体来讲,防火墙技术包括不允许访问与不允许通过的两个地址表,还有IP地址匹配以及信息包过滤;两种算法等组成,在网络安全管理中,主要就是通过利用访问控制屏障将内部网络与外部网络进行隔离,从而使内部网络的使用存在于一种相对安全的网关中,进而避免各种破坏性入侵对于网络安全的破坏。目前,人们主要利用服务器、动态及静态分组过滤或者是状态过滤等的防火墙技术来实施管理。
2.2 数据加密技术的应用
当前时期,计算机网络的信息安全管理工作最为关键及核心的保护措施就是数据加密的技术,此种技术能够以自身各色加密算法来实现低成本高成效的网络安全保护,比如,密钥管理便是目前应用较为普遍的一种技术。具体而言,网络保护者利用一种特殊的方式打乱各种信息的排列方式,未授权的访问者无法顺利地实现对于这些信息的有效标识,从而不能够进行非法的网络访问。以密钥管理来讲,私钥加密者利用同一条加密以及解密信息来进行信息安全管理,而公钥加密者则分别利用加密以及解密的两条信息来进行安全防护,二者的使用都是为了使信息只能够被加密者所使用,进而达到对于网络的安全保护。
2.3 身份认证技术的应用
计算机安全防护者为操作系统设定一个独特的身份,从而仅仅使能够经过其身份认证的用户实施操作,从而避免其他访问者对于网络的非法访问。目前身份认证、授权访问、数字签名以及报文认证等认证技术,都在计算机网络的安全管理中有所应用。其中身份认证是借助于用户名或者是口令设定等方法来实现,而授权访问则是系统授予某些用户以独特的访问权限来拒绝其他不具有权限者的访问,数据签名则是应用于私钥加密的函数算法技术,报文认证则是以通信双方互相验证其通信内容,从而确认其报文在传输过程中未受到任何的修改或破坏,顺利地达到接收者手中。
3 结束语
计算机网络的安全管理是当前社会的焦点话题,推动网络安全的顺利、高效实现必须得到有效的践行,所以,计算机的技术研究人员要积极地推动各种安全管理技术的研发以及应用,从而为计算机的安全管理提供必要的支撑。除了上文所提到的各种管理技术之外,用户目前还可以利用入侵检测系统技术以及虚拟专用网技术等,来实施对于网络的安全保护。
参考文献
[1]白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009,23.
关键词:计算机技术;网络安全;储存;云计算
在互联网信息技术快速发展的背景下,网络信息安全成为当下主要研究方向之一。云计算技术的有效应用,既为人们的需求带来较大的便利,同时也为用户的信息安全带来了一定的隐患。国家计算机网络与信息安全管理中心甘肃分中心作为地方网络安全治理的重要技术支撑单位,为了有效保护全省计算机网络储存信息的安全,必须要正确认识云计算技术,科学合理的应用,这样才能最大化保障数据的安全性[1],并且准确地监测、预警各类网络安全事件。现为对计算机网络安全存储中云计算技术的应用进行探究,本文将对云计算技术的概念及其发展现状进行论述,继而对计算机网络安全存储中云计算技术所涉及的关键技术进行分析,随后对其相关应用策略进行探究,以供广大计算机网络与信息安全管理从业者参考。
1 云计算技术的概念及发展现状
所谓“云计算技术”,即由分布式计算、网格计算、并行处理等技术发展而来的新型商业计算模型,在实际运作之时,其计算任务一般分布于大量计算机构成的资源池上,令各类应用系统能以实际需求为根据获取系统实际获取的计算能力、软件服务以及存储空间,并建立网络服务器集群,为各类用户提供硬件租借、各种类型的软件服务、数据存储、计算分析等各种类型的服务。举例而言,目前国内普遍使用的几类在线财务软件金蝶及用友等等,再例如国外谷歌曾的谷歌应用程序套装等,这些例子借可归纳入云计算技术的范畴之中,通俗来讲,云计算本身便是将本地计算机需求的计算任务“传送”至云端,由云端处储备的、运算能力远超本地计算机能力的计算机群对本地计算机需求的计算任务进行计算,进而将计算结果及其相关资源传送回本地计算机,这便是最初狭义的“云计算技术”。在发展现状方面,云计算技术通过其本身与以往模式大不相同的服务模式,在信息技术领域这滩“波澜不惊”的死水中惊起了漫天“波澜”,且这“波澜”一旦出现便几无休止,因而也在此领域内引起了社会各阶层的广泛关注。在实际应用一段时间后,其本身也逐渐划分为数大层次――基础设施安全层次、应用服务器安全层次、云端安全层次等等,由于层次较多,目前云计算技术也呈现出了“综合性”,而随着近年来我国社会与科技的不断进步与发展,云计算技术在网络安全方面的研究日渐推进,其中,目前国内外在云计算技术方面的建树主要存在以下案例:一是我国曾创建IBM云计算中心;二是除国家领域的云计算技术应用于网络安全的成功案例外,许多从事于网络安全及其相关领域的企业或公司纷纷基于“云计算技术”提出了针对网络安全的解决方法与策略,如目前在国内外比较出名的360 云、IBM云、Google云及Microsoft云等等。这些案例清楚地向人们展示着“云计算技术”在网络安全储存中的发展程度。同样,这些案例亦成为了将云计算技术应用于网络安全存储中的先行者,为云计算技术在网络安全性中的有效应用做出表率,进而推进网络安全储存的发展。
2 计算机网络安全储存中云计算技术的关键技术
在信息技术和网络技术快速发展的背景下,人们的需求日益增加且要求越来越多,云计算技术也因此诞生,是网络信息技术的衍生物,主要通过把各种技术有效整合起来,包括云储存技术、分布式计算、虚拟技术等等,将网络中的各种资源整合起来,然后为用户提供个性化服务,故云计算机数按照供需原则为用户提供个性化专业服务,随着社会的发展和人类文明的进步,云计算技术具有良好的发展前景,对推动整个信息行业发展具有重要意义,同时还会掀起信息产业发生革命性的浪潮,促使信息产业各项技术得到有效地创新[2]。所以,在计算机网络安全储存中科学合理应用云计算机技术至关重要。
2.1 云计算技术中的身份认证技术
在计算机网络安全储存中,身份认证是开启服务的关键钥匙,身份认证技术具体包括四种技术,分别为口令核对、IC卡的身份验证、PKI身份认证、Kerberos身份认证,具体如下:(1 )口令核对技术是确保信息安全的关键性技术。用户根据自身的需求在系统中获取对应的权限然后创建用户和登陆密码,在使用过程中,根据系统提示,在登陆窗口输入用户的账号和密码,一旦通过系统验证,通过系统验证即可获取对应的使用权限;否则视为非法用户,不能享受服务,在很大程度上保障了用户信息的安全性[3]。(2 )IC卡的身份验证主要应用在智能IC卡中。IC卡储存着用户的相关信息,包括用户ID和口令,用户根据自身的需求,将IC卡插入身份验证端口,通过对IC卡信息的提取然后输送到服务器中进行验证,确认用户ID与口令是否正确确保了网络的安全性,IC卡身份验证最大的优势在于稳定性较高[4]。(3 )PKI身份认证是在公钥基础设施上所研发出一种新型认证技术。利用公钥把基础数据经过一定的构造,同时配合秘钥的使用,才能完成对用户信息的加密和解密,因此在使用过程中必须要通过秘钥和公钥相互作用,才能实现解密的目的。目前PKI身份认证主要是为了维护系统的安全性,且在秘钥更新、秘钥备份、恢复机制等功能下使用[5]。(4 )Kerberos身份认证是建立在第三方可行协议之下,不同于上述三种的身份认证技术,享有授权服务器和资源访问系统的权利。通过加密用户的口令,才能享受对应的使用权限,然后在使用中进行身份验证,身份验证通过获取系统的合法操作权限,同时享受系统所带来的服务。
2.2 云计算技术中的云数据加密技术
在计算机网络安全储存中,数据加密是根本,也是保护数据安全的关键性技术,具体包括对称加密技术和非对称加密技术。(1 )对称加密技术。对称加密技术包括密钥、密文、明文、加密和解密等部分,该技术具有较高的解答难度,且具有较高的安全性,但是由于使用相同的密钥,因此在传递和管理过程中很难有效保障其安全性,另外也不具备同时签名功能。如图1 所示。(2 )非对称加密技术。与对称加密技术而言,非对称加密技术可以有效弥补其不足之处,从而大大提升了秘钥在传递和管理中的安全性,但是在传递与管理中的作用有限,加密解密方面的能力较弱,且复杂性较高,故使用率较低[6]。如图2 所示。
2.3 云计算技术中的纠删码技术
在计算机网络安全储存中,分布式储存系统是一种比较常用的安全存储系统。由于错误代码的固定位置存在较大差异,且不固定,因此为了有效避免这种问题所带来的安全性问题,纠删码技术得到有效的发展与应用。纠删码技术主要包括分组码、集码、码子、监督码元和信息码元等重要组成部分。其中最常用的纠删码分为级联低密度纠删码、无速率编码和RS纠删码,这些纠删码主要应用在计算机网络安全储存中,都具有较高的编解码效率,从而大幅度提升了网络的质量和安全性[7]。如图3-4 所示:
3 在计算机网络安全存储中加强云计算技术运用的策略
在科学技术全面发展的背景下,云计算技术的诞生和有效应用,在很大程度上促进我国社会经济的发展,并为人们的生活和工作带来较多的便利和价值,但同时也带来了一些问题,尤其是对网络安全储存的安全性和准确性。为了有效应用云计算技术,发挥出云计算技术的作用和价值,必须要掌握云计算技术的应用方法,这样才能有效提高计算机网络安全储存的安全性和准确性,并提高云计算技术的作用和价值。
3.1 在可取回性证明算法中加入冗余编码与纠删码
可取回性证明算法在计算机网络储存中主要是用来处理和验证相关数据信息。在可取回性证明算法中通过加入冗余纠错编码,实现对用户身份的准确验证,从而保障了网络数据信息的安全性。同样数据信息查询必须要进行云端验证,只有通过验证,才能实现查询数据信息的操作,并确认云端数据是否安全。如果用户在数据信息查询时,无法通过云端验证,则不能进行对应的数据信息查询操作,同时还会导致文件损坏,此时文件的恢复至关重要,可取回性证明算法可有效恢复因无法通过验证的数据信息。可恢复的数据信息必须要在可取回范围内,同时使用冗余编码对损坏数据进行二次利用,从而确保数据信息的完整性和安全性,可取回性证明发生具有较高的数据恢复效果[8]。另外,还能有效检验云端数据信息是否完整,并准确定位错误数据,分析出具体的地点。数据的恢复离不开冗余编码技术和纠删码技术的有效使用,并保证了系统的安全性和稳定性。可取回性证明算法基本都是根据用户需求,选择或者建立对应的安全机制和安全服务类型,满足用户的安全技术要求,构建出一套完善的网络安全信息系统。
3.2 在用户端和云端中应用
MC-ROMC-R对提高数据管理效率和数据信息控制效果具有重要作用,因此在计算机网络安全储存中有效应用OMC-R策略意义重大。(1 )首先使用MC公钥密码算法加密。在计算机网络安全储存中应用云计算机技术,就会有效降低数据信息的伪装性,此时可借助MC公钥密码算法,提高云端数据信息的伪装性,实现对隐藏模块、标记模块、行为模块的有效伪装,实现提高数据信息安全性的目标[9]。(2 )然后计算云端数据,前提是加密和校验核心数据,防止在应用过程中出现顺号问题。加密模版和解密模版是云端算法的主要模版,先根据系统指令操作,然后使用MC公钥密码算法加密技术,实现对数据的保存、加密,并将秘钥上传到云端中,接着云端对其进行二次加密处理。在使用这些数据时,使用加密程序用秘钥打开所需数据,在使用解密程度解除加密数据,用户则可以正确使用对应的数据[10]。