网络安全技术问题(6篇)

来源:其他

网络安全技术问题篇1

[关键词]网络通信;安全因素;防护措施

前言

随着网络通信技术的发展,通信技术得到了广泛的应用,同时也有效地推动了地方社会经济的快速发展,也为人们的生活带来了极常大的方便。网络通信技术已经成为社会中应用最广泛的工具之一,能够为人们的生活提供信息支持,是现代社会中不可缺少的一部分。网络技术带给人们极大的方便,但是网络通信技术的安全问题时有发生,网络中所具有的安全性问题也日益显现出来。如何能够抓好网络通信的安全问题,就应该有针对性的根据网络通信的安全需要,合理制定相关的政策意见,不断增强网络通信技术的安全防护措施。

1当前网络通信安全领域的现状

计算机网络开始于20世纪末期,它的兴起与发展彻底改变了人民的生活,同时,经历了多年的飞速发展,互联网的改变给人们带来巨大的变化,特别是以互联网为代表的网络行业的兴起,完全改变了人们的传统思维。虽然互联网技术发展的时间不是很长,但是它的出现使得众多的计算机网络技术和结构为人们的网络需求提供了重要的支持,很多以前不曾想象的幻想变成了现实,计算机网络技术将是未来发展的重要趋势。在信息化时代的浪潮里,网络的力量将会推动社会的进步和发展,计算机技术能够对信息数据起到收集和整理的作用,通信技术主要是用来转换和交流数据结果,进而达到信息资源的互相交流。当前的网络通信安全主要是指在现有的网络环境下,通过相关的网络技术手段所采取的安全防护措施对网络通信实施具有预防性的阻止网络系统避免遭到破坏和泄露,来保障通信网络信息技术的安全有效。随着信息技术的快速发展,相关的安全防范研究成果也在不断的更新当中,在市面上常见的网络通信防护设备也很多,如网络防火墙设备、安全路由器等都较为常见。这些通信设备的使用大大提高了网络通信的安全性能,同时还增加了人们对安全信息的利用空间,达到网络信息技术的共享,有力地保证通信领域的安全。虽然已在通信安全领域取得了一定的成绩,但是根据当前的信息网络技术环境能够看出,人们仍然面临着极为复杂的安全形势,还要加快技术手段的防护力度,最大程度的掌握网络通信技术的核心安全技术,深入剖析和研究安全技术的操作,从本质上掌握问题的产生原因,总结出改进问题的办法。

2网络通信安全问题产生的原因

2.1网络系统存在的问题

由于网络通信系统自身是由软、硬件所组成的系统,这样的系统结构很难发挥客户对信息技术的安全防范处理,就会导致安全系统容易受到入侵,盗取网络系统中的重要资料,从而引发网络通信系统的安全问题。现在的新型多媒体网络通信地普遍使用,更容易造成安全地隐患,大量的网络通信安全问题给网络正常运行造成严重地威胁。在日常生活中,这些通常的计算机安全问题会对客户造成巨大的经济损失,也会对社会的安全稳定造成不必要的影响。应该尽快建立网络通信的安全隐患处理机制,加快研发网络信息的应急处置方案。网络通信的安全问题还有很多人为原因的影响,例如:计算机系统的泄露等,这些问题也充分说明计算机网络的安全工作任重道远。

2.2网络信息的传输安全问题

网络通信在进行传输的过程中,由于在运输的设计方面有时会存在安全隐患,没有设计完备的安全保护措施就会埋下不安全因素的隐患,这样就会对通信网络的安全问题产生极大的影响,带来一定的安全隐患,有时由于传输信息的过程中没有制定相关的电磁干扰手段,就会使信息在传送的过程中受到干扰电磁辐射的影响,这样就会使一些不法分子的设备很容易接收到有用的信息资料。

2.3安全意识淡薄

现在的很多网络技术人员仍然存在麻痹大意的思想,严重缺乏网络安全防范的强烈觉悟,总是认为安全防范能力已经很高,不能受到网络的入侵,就是在这种情况下,很多的重要数据资料遭到破坏,很多的黑客利用这些便利条件实施入侵活动。

3网络通信的防范手段

要想彻底解决网络信息的安全问题,就应该下大力度从信息系统的监管上有效实施网络技术的控制。

3.1全面升级信息系统的安全防范体系

加强所有的信息系统相互之间的配合与预防,成功抵挡黑客病毒的侵入。使用通信网络时,设定不同程度的安全鉴定等级及相应的保护措施,有效地避免非法用户通过利用软件手段的漏洞进行对网络通信系统的攻击,这样也能有效的保护网络系统的安全。

3.2认真科学合理的系统管理体制

应该通过建立一套完整的系统机制,有效地增强系统的防范能力,也就是常说的加强防火墙系统的开发研制力度,特别是针对现在的新型病毒,更要加大研发力度,要定期开展系统的升级工作,有效防范各种病毒的侵入。

3.3强化用户的防范能力

在时刻注意自身的网络是否存在安全隐患,使自己的网络通信避免遭到病毒的入侵。要加强自身的网络通信管理,强化相应的防范能力,所有的安全技术和手段都只是辅助作用,还要依靠人员的自身作用。

4结语

通过上面的分析能够看出,随着通信技术的不断深入,网络信息成为了人们工作生活中不可缺少的重要组成部分。但是网络安全的隐患也时刻存在,这就要求技术人员要时刻保持积极应对的思想状态,结合行业的成功经验和做法,为有效进行网络通信安全预防做好基础。只有这样才能避免遭到巨大的损失。所以应该对这些存在的安全隐患进行排查和处理,并根据这些问题制定有效的解决办法,这样才能保证通信网络的安全,才会使网络通信领域发展得更好。

主要参考文献

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006(4).

[2]黄伟.网络安全技术及防护体系分析[J].微型电脑应用,2015,21(12).

[3]戴宗昆,罗万伯,唐三平,等.信息系统安全[M].北京:金城出版社,2000.

网络安全技术问题篇2

关键词:计算机安全技术存在的问题

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。

一、计算机网络安全技术

(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

(三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。

二、计算机网络安全存在的问题

网络安全技术问题篇3

【关键词】4G无线网络安全接入认证

前言:4G移动通信作为移动通信行业中的新兴事物,在得到快速发展的同时,其安全性问题也得到了更多的关注,尤其是在安全接入方面,得到的关注度更高,也吸引大量的研究人员对此进行研究。所谓4G无线网络安全接入,是指用户在使用4G无线网络时,身份信息、用户信息等不被窃取或监听,保证用户相关信息的安全和完整。

一、4G无线网络安全接入相关的理论

1、自证实公钥系统。在自证实公钥系统中,包含对称密码体制,其所具备的运算速度是比较快的,而且在进行数据处理时,频率比较高,对于保密通信问题,从某种程度上来说,能够比较好的解决,因此,通过系统设计,实现系统的加解密。现如今,计算机网络技术所具备的发展速度是非常快的,在此背景下,对称密码自身的局限性逐渐的显露出来,这种局限性主要表现在以下几个方面:在对密钥进行管理时,管理的难度增大;当密钥在陌生人之间进行传递时,需要提供相应的数字签名,然而在实际传递的过程中,无法很好地解决这个问题。为了缓解这些存在的局限性,产生了非对称密码,在此种密码中,针对的是每一个用户的公私钥对,在单向函数的帮助下,实现私钥空间映射到公钥空间,这样一来,当发生伪装攻击时,就可以有效地防止。

2、安全协议。安全协议主要采取密码算法,在数据消息发送之前,会对其进行高强度的加密,以便于保证传输的安全性。在进行通信的过程中,如果参与通信的成员当中包含不可信网络,那么在实现通信时,会建立起一种认证密钥交换协议,在这个交换协议中,包含两种协议,一种是密钥交换协议,一种是认证协议,通过两种协议的结合,保证网络通信的安全性[1]。4G无线网络在进行接入时,其安全性的保证通过这两个理论共同作用来实现。

二、4G无线网络安全接入技术的认证

4G无线网络安全接入技术在进行认证时,会涉及到很多的参数,x的长度用X来表示,TA为可信机构,ME通过此机构将私钥获得,同时对公钥进行证实,具体说来,ME首先会进行私钥的选定,选定之后,经过相应的计算,得出VME,随后,将能够代表ME永久身份的标识符以及能够表示ME归属环境的标识符,再加上计算结果发送给TA。TA在接收到相应的消息之后,将ME的公钥计算出来并将其发送到ME处。ME接收完成之后进行验证,如果验证的结果是正确的,那么公钥以及私钥就会发送到移动终端[2]。

2.1首次接入的认证

在移动通信中,当4G无线网络首次进行接入或者切换接入时,为了保证接入的安全性,就需要进行认证。在进行认证时,AN会先进行广播,广播的内容包含两项,一项是代表自己身份的标识符,一项是公钥,ME将AN发送的信息接收之后,会进行随机数的选择,选择完成之后,会将这个随机数连同身份标识符、归属环境标识符一起发送给AN。接收到相应的消息之后,AN就会进行验证,当验证通过时,会进行随机数的选择,选择数量为两个,完成之后进行相应的计算,计算之后,将计算结果发送给ME。随后,ME对信息进行验证,验证成功之后,同样选择随机数进行计算,计算结果告知AN,接着AN重复上个步骤中ME的做法,形成结果。最后,ME通过解密工作的开展,将能够代表自己临时身份的信息获得,从而顺利的接入到4G无线网络中。

2.2再次接入的认证

4G无线网络在进行接入时,可能会存在接入次数比较多的情况,在接入时,如果每次接入认证都必须要执行完整的过程中,那么系统所承担的负担就会比较重,尤其当接入用户比较多时,会更加的加重系统负担,进而产生认证延时的问题,由此,当进行再次接入时,就可以实行快速认证的办法。首次认证完成之后,如果ME想再次接入到同一网络中,那么其首次认证中所获得的临时身份就具备很重要的作用,ME可以采用临时身份接入,这样一来,不仅身份信息的安全性得到了保证,同时也提升了接入的速度[3]。通过再次接入认证方案的设计,保证了4G无线网络接入的安全性。

三、结论

4G无线网络在进行接入时,安全接入问题是主要的威胁,如果接入的安全性比较差,那么用户信息的安全性及完整性就无法有效的保证,因此,为了保证接入的安全性,设计了首次接入和再次接入的认证方案,通过身份认证,有效的保证了接入的安全性。不过,由于4G移动通信发展的时间还比较短,因此4G无线网络安全接入技术的研究还不完善,还需要进一步的加强研究,以便于更好的保证接入的安全性。

参考文献

[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,(01):127-131.

网络安全技术问题篇4

关键词:计算机网络技术安全与管理问题解决方式

中图分类号:TP393.06文献标识码:A文章编号:1007-9416(2014)05-0206-02

随着科学技术的发展,计算机网路时代已经到来,已经渗透到人们工作和生活的方方面面,计算机网络出现任何问题,将会对影响人们的正常工作,因此,研究计算机网络技术显得十分重要。信息的快速发展影响着经济的快速发展和社会的进步,如何建设一个良好的网络环境,保证网络的畅通运行,对对社会环境有着重大影响。本文主要研究计算机网络技术的安全问题和防火墙问题,结合计算机的实际应用,分析了计算机网络技术的应用。

1计算机网络技术

算机网络技术的基本概念。计算机网络技术是计算机与网络技术相结合的产物。通过网络技术将世界上分散的信息资源连接起来,以双绞线、光纤、电缆等作为连接的媒介,实现信息的传递,资源的共享。通过计算机网络可以共享数据信息、硬件和软件,同时对共享的数据进行集中处理和维护。网络技术包括资源管理、宽带网络系统、应用层的可视化工具、网络结点和任务调度工具等。网络结点是网络资源的提供者,包括集群系统、数据库、MPP系统大型存储设备和高端服务器等。宽带网络系统是高性能的通信手段。资源管理是解决资源的描述、组织和管理等问题。网络计算能够对大量的数据进行科学计算。如果将计算结果通过图形信息的方式表达出来,就能够解决研究人员分析数据的难题。

计算机网络技术安全技术。计算机网络技术的安全是指在计算机网络信息系统中,硬件的维护,软件的应用,数据信息的传输交流等受到安全系统技术的保护,防止黑客和病毒的入侵使数据丢失、泄露或者计算机受损。网络技术的安全不仅仅是技术上的安全,更是用户对自己信息安全的防范,比如,作为一个大型的商业公司,公司的信息系统在稳定性和安全性方面存在着问题,个人信息和机要文件是否被盗,网络运行是否畅通,单位网上银行账户是否安全等都存在安全上的技术问题,如何健全和完善网络信息技术成为网络技术工程的重点。

2网络安全技术问题及解决方法

2.1网络安全技术解析

随着网络的广泛应用,网络运行的安全问题成为一个避免的问题。在网上,经常出现网络黑客的攻击、木马程序、病毒入侵、恶意网站等,使得用户的计算机经常处于各种危害因素的干扰,无法正常的运行。如果网络安全的防范措施不当,就会影响网络的正常运行。因此,计算机网络的安全问题摆在网络运行的重要位置上。网络的安全性措施,预防各种不同干扰,才能保证网络信息的完整性和保密性。为此,为了确保网络运行的安全性,必须做到以下几点。

(1)访问控制策略。访问控制的目的是防止网络资源被外界非正常访问或者非法盗取。访问控制是网络安全保护的一种方式,对计算机信息的安全起到一定的保护作用。(2)信息加密策略。信息加密的目的主要是为了保护在网络中传送的信息数据、各类文件和信息等地内容不被第三者看到,是计算机信息保密性的一种方式。信息加密通过各种加密计算方法进行实施。可根据双方秘药是否相同,将加密算法分为公钥密码算法和常规密码算法两种。但是随着秘药设置技术的发展,网络信息加密计算的方法已经有上百种,最为常用的有三种,即节点加密、链路加密和端点加密,用户也可以根据自己的计算机情况和数据的重要程度设置选择加密方式。(3)网络安全管理策略。为了保证计算机信息和网络运行的安全,根据计算机使用所涉及的信息,制定与网络运行安全相关的措施、制度来保证网络运行的安全和稳定。

2.2数据库安全技术解析

数据库安全的最大问题是信息的丢失与泄露,或者数据库中的信息被非法访问和使用,数据的安全需要启动需要数据库管理系统的安全机制才能保证,实现DBMS系统对数据库进行管理。数据安全性是指数据的可行性、完整性和保密性三个方面。数据的完整性包括整个数据系统的完整性和个别数据的完整性。数据库的可行性是指数据能够应用,是数据库开发的基础。数据的保密性是指数据库中的数据在独一无二的情况下,不被外人知道,数据的泄露会给个人或者组织造成巨大的损失。为了确保数据库的安全,常用的技术有以下3种。

(1)数据加密。数据加密就是将任何人可以阅览的明文数据变成只能有规定的人阅览的密文数据。数据加密一般是数据库密码系统采用公开密钥的加密办法。(2)存取控制。存取控制就是控制用户对数据库的访问权限,防止对某些数据库进行非法访问。存取控制方式主要有两个部分,即合法权限检查和定义用户权限。存取控制的模型有MandatoryAccessControl,DiscretionaryAccessControl和Role-BasedAccessControl。(3)用户认证。用户认证就是为了保证数据的安全性,不被非法用户进入数据系统。用户认证包括用户的身份验证和用户身份识。对数据库的访问一般为系统管理员、最终客户和会员用户。

2.3密码技术安全解析

计算机密码技术具有系统安全、数字签名和身份验证的功能,同时能够对机密性数据进行加密,保障信息的安全,实现网络数据的安全传送。密码技术的操作包括信息加密和解密两部分。加密就是将数据信息转换成随便不可识别的密件的过程,解密就是通过输入密码,获取信息数据的过程。计算机的密码体制分为对称密钥密码体制和非对称密钥密码体制。称密钥密码体制就是在数据库的文件夹上设置一个密钥,同时用这个密钥可以打开数据库文件,这种对称密钥密码不易遗忘,管理相对简单,可用在机密性不强的数据库文件中。非对称密钥也叫做双钥,即一个是公开的密钥,另外一个是保密的密钥,这种密钥的开启速度比较慢,密钥管理要可靠第三者或者是数字证书。密码技术在给用户带来信息安全性的同时,也存在着一些问题,一些网络犯罪分子利用网络安全的漏洞,实施犯罪活动,比如犯罪分析对网络进行加密或者用户忘记密码等,这些问题严重影响着数据文件的使用,因此要进一步的完善网络技术体系。

2.4防火墙技术安全解析

防火墙技术就是在网络内部和外部设置一个硬件设备或者软件系统,作为一个屏障或者关卡,防止一些非法的信息进入计算机。防火墙技术的主要作用是保护内部网络系统不受非法侵害,防火墙主要有验证工具、访问规则和过滤包组成。网络防火墙应该在检测技术下的IP地址,用户对端口进行管理控制。ttp的协议用户可直接根据网络信息的需求设置控制访问页面。防火墙技术可以对户方与接口进行双行控制,用户可以使用安全技术策略和机制对用户的访问权限进行控制,实现用户与IP之间的连接与访问。

3信息系统安全管理技术

(1)信息安全技术。信息系统安全管理技术被广泛的应用到人们的一切活动中,如日常业务,国家的政治、经济和军事等。但是安全技术也存在着一些安全性问题,已经收到国际的关注,近几年来网络的快速发展,增加了利用计算机网络进行犯罪的大量实例,是信息的安全受到人们的普遍关注。

(2)信息安全技术的管理应用。信息系统安全性能比较差,威胁安全的因素比较多,比如,数据的修改或者篡改,在数据的处理中,数据别盗窃或者硬件损伤,通信的传达中被截获,线路遭到破坏。软件中的操作系统或程序被篡改等。因此,针对信息系统安全管理的技术进行研究,解决数据访问中出现的问题显得非常的重要。

(3)信息安全技术现状分析。计算机信息安全包括多个方面,如计算机信息安全的技术、管理和使用等,是一个研究难度比较大的课题。随着网络技术的不断发展,影响网络安全的形式增多,科技含量更高,因此,新出现的网络安全问题就需要新的技术手段解决,安全性越高,解决的技术手段越复杂。只有清晰的安全策略和严谨的保密措施才能提升计算机信息网络的安全。

4结语

计算机网络技术在经济全球化的影响下发展迅速,经济一体化,科技全球化的带动影响下,网络技术在进步的同时,也会带来许多不安全因素。新技术的出现带来新问题,新的解决方案也会不断的涌现。网络安全问题在各种话题中也会是重中之重。因此在INTERNET环境中,我们需要不断的更新,检查,在防火墙技术,入侵检测系统,信息安全系统重要环节进行不断的研究探讨,对其系统安全不断的更新思路,为网络安全提供一个安全,稳定,良好的环境。

参考文献

[1]宫利辉.计算机网络数据库安全技术方案的探究[J].科技创新导报,2014(1).

[2]杨丽坤.计算机网络设计中关系数据库技术的应用初探[J].电子技术与软件工程,2013(24).

[3]吕勇.计算机网络设计中关系数据库技术的应用[J].网络安全技术与应用,2013(9).

[4]季泽洋.计算机网络技术在企业信息化过程中的应用研究[J].中国商贸,2014(1).

网络安全技术问题篇5

[关键词]计算机网络安全应对对策

随着科技的飞速发展,计算机网络已普遍应用到每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

一、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。

二、计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机网络不安全因素主要表现在以下几个方面:

1、计算机网络的脆弱性

互联网是对全世界都开放的网络,它具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2、操作系统存在的安全问题

(1)操作系统结构体系的缺陷。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。

(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。

(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

(6)操作系统的后门和漏洞。

(7)尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

3、数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

4、防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的不断革新,将会有一些破解的方法使得防火墙造成一定隐患。这就是防火墙的局限性。

三、计算机网络安全的对策

1、技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。

(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

3、物理安全层面对策

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。

(3)机房的安全防护。首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1]袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2006.7.

网络安全技术问题篇6

信息技术在高校得到广泛应用,校园网路成为高校现代化的重要标志。目前我国的高校都在进行信息化建设,校园网络是高校信息化的基础设施。校园网络实现了对学校信息的数字化处理,使学校的资源得到优化利用,提高了学校的各部门的工作效率,在对外交流、科研管理等方面发挥了重要作用。但在网络安全日益引起人们关注的形势下,校园网络信息安全系统却非常薄弱。我们应该重视校园网路信息安全,采取有效措施,全面做好校园网路信息安全工作。

1高校校园网络信息安全存在的问题

目前在我国,校园网络主要存在以下的安全问题。

1.1操作系统隐患

我国现在普遍使用的外国的操作系统,比如Windows操作系统等。这些操作系统存在着严重的安全隐患,不能抵御新型计算机病毒的袭击。这些操作系统存在漏洞和不足,病毒利用这一点得到迅速传播。我国校园网路也普遍使用了外国的操作系统,如果不采取有效措施弥足操作系统的漏洞,比如及时更换新的操作系统,病毒会继续威胁高校校园网络信息安全。

1.2恶意病毒攻击

计算机诞生时,病毒也诞生了。可以说病毒一直伴随着你计算机的发展。计算机与病毒的关系是道高一尺魔高一丈。由于计算机本身不可能是完美的,它永远存在不足,总是有些聪明人利用这些不足制造病毒危害信息安全。病毒会对计算机的各种系统进行破坏,甚至使整个系统瘫痪,计算机不能正常运行。校园网络面临着网络病毒的威胁。

1.3目标黑客的破坏

黑客是一群具有高超计算机技术的人。他们或是单纯为了炫耀他们的技术,或是有意盗取他人信息,或是恶意进行破坏,利用特殊手段,比如监听、端口扫描等,对他人的计算机进行入侵。我们身边时有发生黑客入侵国家、企业等的网站,进行破坏活动。

1.4不良信息的传播

我们都知道现在的互联网络环境很复杂,网站数量多如牛毛,信息类型多种多样,大量不良信息和违规内容充斥的网络。校园网络接入互联网后,师生们就将接触到不良信息和违规的内容,会学生的世界观、人生观和价值观产生不良影响。

1.5缺乏安全意识

网络信息技术子在我国发展的非常迅速,短短几年信息技术已经运用到各行各业。在这样的大背景下,我国高校也迅速开展信息化建设,投入大量资金建设基础设施,校园网络逐渐普及。许多高校都有电子阅览室,方便学生上网。但是学校只是在硬件施上投入大量的人力、财力和物力,软件设施如信息安全等没有得到足够的重视,学校上下安全意识普遍淡薄。

1.6存在技术失窃隐患

在我国,高等院校承担了理论研究、科技创新、技术研发等等重要任务,从一定意义上,代表了我国科学技术的最高水平,很多都是国家机密。外国敌对势力一直在想尽一切办法,采用一切手段,盗取我国的国家机密,包括政治、军事、经济等信息。现在他们可以借助互联网技术进行窃取,比如监听计算等。机密失窃是校园网路信息安全面临的重大挑战。

2维护高校校园网络信息安全的具体措施

2.1开展网络信息安全教育

在学校对广大师生开展网络信息安全教育,增强他们的网络安全意识。在互联网上不浏览不良信息,不违法信息,国家的核心机密不能透漏给不明身份的人。加强对网络病毒的防范意识,来历不明的邮件、消息等不要轻易打开,以免受到病毒的入侵。

2.2完善网络安全管理体系

严格对网络信息安全的管理是维护高校校园网络信息安全最重要的措施之一。在开展网络信息安全管理时,人员是管理的核心。对人员的管理不能停留在技术管理的层面,还应对人员进行综合的考察,比如他的工作动机、历史工作记录等。同时要对网络安全管理人员的筛选录用的政策制度进行不断的完善和改进。另外,严格规范网络信息安全管理流程。管理人员要提高自身的计算机水平,这样才能更好的开展工作,减少网络信息安全的隐患。

2.3建立网络信息安全防范设备

建立网络信息安全防范设备,可以从以下四方面着手。(1)确保物理设备安全。校园网络环境中,存在着许多物理设备,应该派专人定期检查,确保它们的安全。(2)重视计算机安全。对计算机定期进行安全检查,比如机箱是否有窃取设备,接口是否被人为破坏等。(3)建立强大的防火墙。给校园网络安装防火墙设备,防火墙是应对网络安全的有效手段。(4)合理使用病毒软件。现在市场有多种多样的杀毒软件,在电脑上安装必要的杀毒软件,虽不能保证电脑安全,却能在一定程度上病毒对电脑的侵害。

2.4开设网络安全相关的课程

在高校,可以通过开设网络安全选修课,加强对学生的网络安全教育。在网络安全日益重要的今天,学生迫切需要接受网络安全方面的系统学习。当然,学校要建立一个网络安全专业的师资力量,一方面他们教授学生系统全面的网路安全知识,一方面他们又可以为校园网络安全提出一些意见和方案。网络安全课程要注重处理实际中出现的各中安全问题,指导学生远离网络上的不良信息。这门课应该是一门理论与实践密切结合的课程,为校园网络安全做好预防工作。

你会喜欢下面的文章?

    3年级日记范文300字400字(精选10篇

    - 阅0

    3年级日记范文300字篇120__年_月_日星期_天气_今天,天蓝得像一张蓝纸,几多轻柔的白云飘在空中,雪白雪白的,像棉絮一般,随风缓缓浮游着。我的心情如同今天的天气似的。于是,我拉着.....

    我的老师作文500字范文(整理28篇)

    - 阅0

    我的老师作文500字篇1我有一位可亲可敬的老师,她就是我的语文杨老师。杨老师弯弯的眉毛下有一双黑葡萄一样又黑又明亮的大眼睛,短短的头发看起来非常整齐干净,白白的皮肤,红彤.....

    邀请活动的邀请函范文六(精选3篇)

    - 阅0

    精选邀请活动的邀请函范文六篇不同场合的邀请函,写作重点会稍有不同。现如今,邀请函出现的次数越来越多,我们该怎么拟定邀请函呢?下面是小编为大家收集的邀请活动的邀请函6篇,欢.....

    优秀范文秋景作文字(精选2篇)

    - 阅0

    秋景作文300字篇1星期六下午,我和妈妈遇见张七川,约上了王浩翔,去东湖山观秋景。来到东湖山前的菜园,看到菜园里有苤蓝、莴笋、豌豆、胡豆等蔬菜。我并没有仔细观察,只是很简略.....