安全技术防范论文范文

时间:2023-10-15 10:27:38

安全技术防范论文

安全技术防范论文篇1

关键词:计算机网络安全网络技术

随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

1.防火墙(FireWall)技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2.数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4.漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.物理安全

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

参考文献:

[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.7.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.

安全技术防范论文篇2

计算机专业方向论文范文欣赏:计算机网络安全问题及防范策略

【摘要】随着计算机及信息技术的飞速发展,计算机网络给人们的工作、生活提供了极大的方便,同时也产生了突出的网络安全问题。本文指出了目前网络安全中存在的问题并提出了相应的防范措施。

【关键字】网络安全;安全问题;防范措施

随着信息科技的迅速发展以及计算机网络的普及,计算机网络深入到国家的政府、文教、商业等诸多领域,可以说网路无所不在,资源共享和计算机网络安全一直作为一对矛盾体而存在着,计算机网络资源共享进一步加强,信息安全问题日益突出。在今年2月27日召开的中央网络安全和信息化领导小组第一次会议上,主席强调网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题并指出,没有网络安全就没有国家安全,标志着我国已正式将网络安全提升至国家安全的高度。

1计算机网络安全概念

计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性、和可审查性收到保护。狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理论,都是网络安全的研究领域。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息安全。

2目前网络安全的主要威胁

2.1网络安全的威胁及其途径

掌握网络安全问题的现状与途径,有利于更好的掌握网络安全的重要性、必要性和重要的现实意义,有助于深入讨论和强化网络安全。随着信息技术的快速发展和广泛应用,国内外网络被攻击或病毒侵扰等威胁的现状,呈现上升的态势,威胁的类型及途径变化多端,一些网络系统及操作系统和数据库系统、网络资源和应用服务都成为黑客攻击的主要目标。目前,网络的主要应用包括电子商务、网上银行、股票证券等,都存在大量隐患。一是这些网络应用本身的安全性问题,特别是开发商都将研发的产品发展成更开放、更广泛的支付/交易平台、网络交流社区等信息成为黑客的主要目标;二是这些网络应用也成为黑客攻击、病毒传播等威胁的主要途径。如图1所示。

2.2网络安全威胁的类型

鉴于计算机网络安全面临的主要威胁类型及情况比较复杂,为了简单,概括成表格形式描述。

2.3网络安全的风险因素

随着计算机网络的广泛应用,人们依赖网络系统,同时也出现了各种各样的安全问题,致使网络安全风险更加突出。认真分析各种风险和威胁的因素和原因,对于更加防范和消除风险,确保网络安全极为重要。1、网络系统本身的缺陷国际互联网最初的设计是考虑该网不会因局部故障而影响信息的传输,基本没有考虑网络安全问题。2、软件系统的漏洞和隐患软件系统人为设计与研发无法避免地遗留一些漏洞和隐患。3、黑客攻击及非授权访问由于黑客攻击的隐蔽性强、防范难度大、破坏力强,已经成为网络安全的主要威胁。

3网络安全防范措施

针对上述网络安全存在的问题和威胁,主要有以下3种防护措施。

1)数据保密

信息安全的核心是数据保密,可通过数据加密、数字签名等传输等方法实现数据保密。数据加密的作用主要是保护信息安全,它通过密码技术来加密信息,从而实现信息隐蔽。当今主流的两大数据加密技术:磁盘加密和驱动级解密技术。数字签名可以用来鉴别数字信息,它的实现方式是通过公钥加密领域的技术。数字签名可以通常用于签名和验证,它通过电子形式存在于数据信息中,通过这种方式可以辨别数据签署人的身份,同时并表明签署人对数据信息中包含的信息的认可。

2)访问控制

访问控制是用来限制用户对某些信息的访问、对某些控制功能使用的一种技术,它是按照用户身份及其所归属的某项定义组来划分的。如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制主要用于网络管理员控制用户访问网络资源如:服务器、目录、文件等。根据控制手段和具体目的的不同,将访问控制分为以下8种方式。1.入网访问控制;2.网络权限限制;3.目录级安全控制;4.属性安全控制;5.网络服务器安全控制;6.网络监测和锁定控制;7.网络端口和节点的安全控制;8.防火墙控制

3)病毒防护

随着病毒种类和数量的迅猛增长,其危害和破环也越来越大,病毒防护的力度也越来越大,各种病毒防护系统层出不穷。针对于单机的病毒防护可采用杀毒软件。杀毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。“杀毒软件”由国内的老一辈反病毒软件厂商起的名字,后来由于和世界反病毒业接轨统称为“反病毒软件”、“安全防护软件”或“安全软件”。集成防火墙的“互联网安全套装”、“全功能安全套装”等用于消除特洛伊木马、电脑病毒一类软件,都属于杀毒软件范畴。针对于网络的防病毒方案可构建3层结构的防病毒体系。3层结构分别是:入网层、服务器群层、产品客户端层。防病毒策略的一个重要目标就是在病毒进入收保护的网络之前将其拦截,因此在第一层网络边界处安装防病毒网关,在网关针对进出数据包进行过滤;在第2层由管理中心实现对服务器、客户端防护产品的集中管理功能,以及自动更新新的病毒库及防病毒策略;第3层由客户端防护产品组成,向安装在专用防病毒服务器的管理中心报告,并进行集中管理,并且专注于桌面计算机防病毒和浏览器设置来防止网络病毒的攻击。

4结束语

随着计算机网络技术的迅速发展,新的网络安全问题也在日益增多,我们只有不断的学习新的知识、综合应用各种防范技术、时刻保持着网络安全防范心里,才能真正实现计算机网络安全。

参考文献:

[1]李海红.计算机网络安全技术的影响因素与防范措施[J].电子技术与软件工程,2014(7).

[2]王勇.计算机网络安全问题与对策[J].电子技术与软件工程,2014(7).

[3]石淑华,池瑞楠.计算机网络安全技术[M].人民邮电出版社,2012.1-15.

计算机专业方向论文范文欣赏:计算机网络安全防控技术实施策略

【内容摘要】计算机网络信息技术的发展虽然方便了人们的生活与工作,但是也给国家安全以及社会经济发展带来很大的影响。本文对计算机网络安全问题带来的危害和威胁计算机网络安全问题的因素进行了分析,并进一步提出了计算机网络安全防控技术实施策略。

【关键词】计算机;网络安全;防控技术

计算机网络信息技术的发展确实给人们的生活与工作带来了很多便捷,计算机网络技术的运用提升了人们工作的效率,为社会创造了更多的社会价值与财富,加强了人与人之间的互动交流,但是计算机信息技术存在着很多优势的同时又出现了一些弊端,会给国家、社会以及人民的生活带来很大的危害,比如说有些非法分子利用网络信息技术的漏洞,侵入重要部门的计算机系统,窃取国家的机密,或者是侵入其他计算机系统破坏或者是篡改他人计算机系统的数据,给国家与社会带来难以估算的损失。也可以说计算机网络信息安全的意义是非常重大的,网络安全问题关乎着国家主权的安全,关系着社会的稳定以及关系着民族的发展,因此,计算机信息安全问题受到国家、社会以及越来越多人们的广泛关注。

一、计算机网络安全问题带来的危害

(一)加速了不良信息在网络中的传播速度。

计算机网络具有传播速度快,分布范围广、具有隐匿性等特点,给计算机网络监管带来很大的难度,各种不良信息在网络上快速传播,导致正确的社会价值观念难以形成,尤其会对处于人生观尚未形成的青少年造成很大的影响与危害,如果没有及时采取安全措施,可能会造成更加恶劣的影响,比如说青少年受网络不良信息影响产生与社会发展相悖的道德观念,出现危害社会安全的行为等。另外,计算机网络中存在着大量的虚假广告会误导人们理性分析,给社会带来不良影响。

(二)病毒传播对计算机系统危害。

病毒是人为蓄意设计的一种计算机程序,它寄生在计算机的应用程序中或者是操作系统的可执行程序中。计算机病毒是可以自我复制与自我传播的,通过计算机网络途径进行传播,不仅传播速度非常快,范围非常广,而且破坏性是非常大的。计算机在网络的运行中、下载程序以及接收电子邮件都存在着感染病毒的风险,如果感染了病毒,可能造成系统瘫痪或者是崩溃。

(三)导致信息库被入侵或者是数据破坏。

计算机网络发展使人们能及时获取各种信息,但是有些不法人士受利益或者是对社会仇视的心理,利用网路设备与系统中存在的管理漏洞,故意使用非法的手段删改数据、访问资源以及破坏系统,侵入者可以在受害人没有任何察觉的时候对受害者的数据信息系统进行更改、删除、偷窥或者是复制计算机系统中的数据信息,导致使用者的利益遭受到损害。

(四)对计算机设备以及网络线路造成损害。

计算机病毒对于计算机设备以及网络线路造成的损害主要是对网络硬件设备的稳定性造成影响,这些计算机网络设备主要包括服务器、交换机、路由器等,对网络线路的破坏主要是对光纤、电缆以及卫星等线路的影响。

二、威胁计算机网络安全问题的因素

计算机网络面临的主要威胁是:从计算机网络窃取数据库信息,主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息,这些威胁可以分为主动攻击型威胁与被动攻击型威胁,被动攻击威胁包括从计算网络上窃取数据信息,这种攻击的方式很难被检测到,但是这种防御的方法可以通过对计算机网络进行加密的方式,能有效防止攻击者获取到网络中传输的数据信息内容,主动攻击型威胁包括主动地或者是故意人为攻击对网络造成影响的,比如说:主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息等都属于主动攻击,预防主动攻击的方式除了对计算机网络进行加密以外,还要采取鉴别等多种措施。造成计算机网络安全问题主要从多个方面来分析:一是网络上的不安全因素。计算机网络上存在着一些敏感的信息,比如说:有关科研、军事、经济金融等方面的信息,很多别有用心的人士企图通过计算机网络进行获取,而采取的攻击手段,从而导致我国的一些机密数据信息被泄露出去;二是网络系统自身存在着缺陷或者是漏洞,这就给不法分子可乘之机;三是网络管理者的原因,主要是因为网络管理者欠缺网络安全管理技术,没有对网络安全提高重视。

三、计算机网络安全防控技术实施的策略

计算机网络安全防控技术又可以分为主动方法与被动的防范技术,主动的方法技术可以分为加密技术、身份认证技术以及访问控制技术等主动防范的技术措施。被动的安全防控技术主要有防火墙技术与入侵检测技术等被动的方法措施,仅是采用一种技术措施是无法维护计算机网络的安全的,应该采取多种防范措施。

(一)运用访问控制技术为计算机网络提供安全保障。

入网访问控制技术的运用是确保网络安全的重要保障措施,可以通过入网访问环节控制访问网页或者获取信息资源的权限,同时可以限制准许用户的访问权限,比如说:控制用户的访问时间或者是精确控制用户的访问站点,从而给每一个用户给予相应的权限,同时也对他们访问的系统目录与资源文件给予相应的授权管理。网络服务器的访问控制可以通过设置口令的方式,锁定相应操作管理权限,杜绝非法分子利用不法手段对服务器信息进行恶意的修改、删除以及破坏。可以采取限定服务器的登录时间或者检测管理非法访问用户,从而实现网络安全的防控目标。网络管理员应该在实践监控上对网络的运行现状实时监控,并做好服务器访问用户的记录,发现有非法对网络进行访问的现象时应该通过声音、文字等方式进行警报,以便引起网络管理员的注意,从而加强对计算机网络的防控管理。

(二)运用身份认证技术。

身份认证技术也是网络安全一道很重要的保证,身份认证技术指的是在网络系统登录时对用户身份认证的一种确认技术。用户在进行访问之前要通过身份认证的系统对用户进行身份上的识别,访问控制的系统根据用户身份与数据库授权来决定此用户能不能访问某一个网络中的资源信息。

(三)运用网络加密技术。

运用网络加密技术可以有效保护网络系统中使用数据信息、口令以及文件的安全性并保障网络传输数据的安全。网络加密的方式主要有链路、端点以及节点加密方式,链路的加密方式主要是保护计算机网络各个节点之间的信息链路安全。端点加密主要是保护源端用户到目的端用户数据安全。节点加密主要是保护源结点与目的节点之间的传输链路。在运用网络信息加密技术时可以根据实际的运行状况选择合理的加密方式。

(四)运用网络防火墙技术。

防火墙是信息在不同网络之间或者是网络安全域之间传输的唯一通道,通过利用访问控制技术可以增强内外网通信时抗击病毒的攻击能力。运用网络防火墙技术是计算机网络安全防控的最经济与最有效的控制措施,防火墙技术也是在计算及网络规划中的重要部分,是防止网络外部用户通过非法手段进入内部网络系统。防火墙技术包括了包过滤技术、网关应用技术以及状态检测技术。另外,在计算机网络接口处可以利用内容过滤技术,从而对互联网中存在的一些不良信息与非法信息内容进行过滤,从而净化网络环境,减少思想意识不强人员以及鉴别力不高人员所受到的损害,对网络内容过滤净化网络环境更有利于青少年的成长。防范网络安全问题的产生不仅需要加大安全技术建设,还需要不断强化网络管理员与使用人员的责任意识。在计算机系统中存在很多不安全的因素需要网络管理人员与使用人员共同努力,才能减少网络安全问题的出现频率。

【参考文献】

[1]陈俊生.计算机系统的安全防控策略分析[J].信息与电脑(理论版),2015,11

[2]乔玉冰,柳科春,崔淑林.计算机信息系统安全技术探析[J].统计与管理,2015,3

安全技术防范论文篇3

>> 计算机网络数据库存在的安全威胁与措施 计算机网络数据库存在的安全威胁与应对措施 计算机网络数据库存在的安全威胁与应对措施分析 计算机网络数据库存在的安全威胁与应对措施探讨 计算机网络安全存在的威胁与防范措施 浅谈计算机网络安全中存在的威胁及防范措施 浅析计算机网络存在的威胁及防范措施 计算机网络安全威胁及防范的技术措施 浅议计算机网络安全的威胁及防范措施 计算机网络安全的威胁及维护措施 解析计算机网络的安全威胁及防范措施 计算机网络信息安全面临的威胁及防护措施 计算机网络数据库的安全问题及对策 浅析计算机网络安全威胁及防范措施 计算机网络安全威胁及防范措施探讨 浅谈计算机网络安全威胁原因及防范措施 计算机网络安全威胁及防范措施浅析 浅谈信通计算机网络安全威胁及防范措施 论计算机网络安全威胁及防范措施 浅谈计算机网络的安全威胁及其防范措施 常见问题解答 当前所在位置:。

对各个网站设置相应的权限,一般情况下设置最简单的纯脚本模式即可,在关于后台中心文件的管理执行目录中最好将其权限设为“无”,这有助于防止木马的入侵。所有的这些相关工作都是管理人员关注和进行认真管理的问题。

4 结束语

总之,各种数据库的安全工作对现代计算机信息的保护有着至关重要的影响,所以我们必须采用一切可以利用的资源和优势来进行数据库安全工作的建设,保证用户有一个正常的网络运行环境。

参考文献

[1] 吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88.

[2] 李社宗,赵海青,马青荣等.数据库安全技术及其应用[J].河南气象,2003(1):36-37.

[3] 于翔,阎宏印等,网络数据库安全初探[J].科技情报开发与经济,2007,10.

[4] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络安全技术与应用,2007,7.

[5] 朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004(9):127-129.

作者简介:

关伟(1976-),湖北仙桃人,硕士研究生;研究方向:数据库技术、网络技术。

安全技术防范论文篇4

论文参考文献的撰写是表明了作者对前人研究成果的尊重,也可以方便读者查阅相关文献资料,鉴别论文的写作价值和水平的重要依据。以下是学术参考网的小编整理的关于科学论文参考文献,希望给大家在写作当中带来帮助。

科学论文参考文献:

[1]王晶雄.整体发展:马克思主义社会发展理论的要义[J].南京政治学院学报.2006(05)

[2]周建超.马克思社会有机体理论与科学发展观[J].宁夏社会科学.2008(05)

[3]袁银传.整体性与马克思主义基本原理的科学体系[J].思想理论教育导刊.2011(08)

[4]高天琼,贺祥林.马克思社会有机体理论与“两型社会”建设探要[J].中南民族大学学报(人文社会科学版).2011(04)

[5]梅荣政,杨芳.《资本论》对唯物主义历史观的科学论证[J].马克思主义研究.2011(05)

[6]黄海东,高天琼.马克思的社会有机体理论与全面建设小康社会[J].湖北大学学报(哲学社会科学版).2004(03)

[7]王清明.马克思主义的唯物史观与历史决定论[J].马克思主义研究.2003(02)

[8]孟庆仁.论社会有机体及其本质特征[J].齐鲁学刊.2003(02)

[9]张雷声.从整体性角度把握马克思主义[J].甘肃社会科学.2010(06)

[10]张雷声.马克思主义理论整体性的研究视角[J].思想理论教育导刊.2010(05)

[11]李孟一.道路与理论:邓小平为中国特色社会主义奠基[D].武汉大学2010

[12]欧阳爱权.社会主义新农村道德建设研究[D].武汉大学2010

[13]陈雯.科学发展观与构建社会主义和谐社会的辩证关系研究[D].武汉大学2010

[14]高天琼.关于马克思社会有机体构成内容的文本分析[J].湖北大学学报(哲学社会科学版).2006(06)

[15]方世南.马克思社会有机体理论对于构建和谐社会的方法论价值[J].学习论坛.2006(11)

[16]高天琼,贺祥林.论马克思关于社会有机体内容的基本构成及其现实启示[J].重庆社会科学.2006(02)

[17]胡军良.科学发展观的三重理性向度[J].西北大学学报(哲学社会科学版).2009(04)

[18]林坚.从马克思的社会有机体思想看科学发展观的系统整体性[J].东方论坛.2009(01)

[19]方时姣.马克思恩格斯自然-人-社会有机整体发展理论与当代意义[J].马克思主义研究.2008(06)

[20]周建超.马克思社会有机体理论及其当代价值[J].扬州大学学报(人文社会科学版).2008(02)

科学论文参考文献:

[1]董保良,张国辉,李鑫,李晓燕,杨新旺.基于信息熵的指挥信息系统效能评估研究[J].电子世界.2013(15)

[2]孙国强.浅谈出入口控制系统的建设、使用与发展[J].中国公共安全.2013(15)

[3]李爱民.中国半城镇化研究[J].人口研究.2013(04)

[4]王赐江.群体性事件现实考察与学理分析--从三起具有“标本意义”的群体性事件谈起[J].中国社会公共安全研究报告.2013(01)

[5]冯文林,帅娟,姚红,邓波,魏莲芳,汪小林,冯荣.四川特种行业治安管理创新调查研究报告[J].四川警察学院学报.2013(01)

[6]李林.中国法治的现状、挑战与未来发展[J].新视野.2013(01)

[7]徐田坤,梁青槐,任星辰.基于故障树模型的地铁750V牵引供电系统安全风险评估[J].北京交通大学学报.2012(06)

[8]黄毅峰.转型期中国群体性事件的征象考察与调控路径分析[J].成都理工大学学报(社会科学版).2013(04)

[9]苗强,张文良,宗波,步立新,尹洪河,方忻.核电站实物保护系统有效性评估方法研究工作进展[J].中国原子能科学研究院年报.2012(00)

[10]王华安.大安防时代:需要多元化发展战略[J].中国公共安全.2013(12)

[11]何穆.某大学图书馆安全防范系统设计[J].建筑电气.2013(05)

[12]张苏.司法中的量刑分析与操作--以石柏魁故宫盗窃案为例[J].中国检察官.2013(10)

[13]杜治国,赵兴涛,李培岳.美国安全管理专业解析[J].中国人民公安大学学报(自然科学版).2013(02)

[14]唐海.个性化概念图在网络自主学习中的应用研究[D].武汉大学2010

[15]杜治国,赵兴涛,李锦涛.安全防范系统效能评估仿真模型研究[J].中国人民公安大学学报(自然科学版).2012(01)

[16]朱随江,刘宝旭,刘宇,姜政伟.有环攻击图中的节点风险概率算法[J].计算机工程.2012(03)

[17]李秀林,李辉.《安全防范系统运行检验规范》浅析[J].中国安防.2012(Z1)

[18]李晓建.基于语义的个性化资源推荐系统中关键技术研究[D].武汉大学2010

[19]陈曦.基于子串的文本分割与主题标注研究[D].武汉大学2009

[20]张莲梅.基于3S-VR的数字配电网基础模型研究[D].武汉大学2010

科学论文参考文献:

[1]赵荣生.车辆核材料检测装置的研制[J].中国原子能科学研究院年报.2003(00)

[2]王国华,陈敬贤,梁梁.系统评估研究现状及发展评述[J].现代管理科学.2011(10)

[3]陈合权,魏莲芳.论视频监控系统在公安工作中的应用[J].湖北警官学院学报.2011(05)

[4]张旺勋,龚时雨,李康伟.装备系统可靠性维修性保障性仿真策略研究[J].计算机仿真.2011(09)

[5]魏莲芳.当前群防群治工作存在的问题及对策探究[J].湖北警官学院学报.2011(03)

[6]潘科,王洪德,石剑云.多级可拓评价方法在地铁运营安全评价中的应用[J].铁道学报.2011(05)

[7]吕海涛.安全防范系统效能评估关键技术研究[D].武汉大学2014

[8]鲍君忠.面向综合安全评估的多属性专家决策模型研究[D].大连海事大学2011

[9]孙爱军.工业园区事故风险评价研究[D].南开大学2011

[10]郭熹.基于风险熵模型的安防系统风险与效能评估技术研究[D].武汉大学2011

[11]邬长城.安全管理体系质量评估方法研究[D].中国矿业大学(北京)2012

[12]孙亚华,李式巨,李彬.核电站实物保护系统的量化评估[J].核动力工程.2009(01)

[13]陈志华.试论安全防范系统的效能评估[J].中国人民公安大学学报(自然科学版).2006(04)

[14]魏莲芳,陈志华.浅谈安防系统中的风险评估[J].中国安防产品信息.2005(04)

[15]徐哲,贾子君.基于仿真的武器装备研制系统性能风险评估[J].系统工程与电子技术.2011(04)

[16]吴穹,闫黎黎.企业安全防范系统风险评价模式研究[J].安防科技.2010(10)

[17]易光旺.智能建筑安全防范系统的评价指标体系研究[J].中国安全生产科学技术.2010(03)

[18]陈志华.评估城市社会治安动态防范系统效能促进城市监控报警联网系统应用建设[J].中国安防.2009(12)

[19]田峰,叶亮,张晓奇.《安全防范工程技术规范》执行中应注意的几个问题[J].安防科技.2009(10)

安全技术防范论文篇5

关键词:智能家居;安防;设施;云安防技术;架构;趋势;模式

当今对于民用安防还是工业安防,我们国家和西方发达国家相比,无论是在理论方面还是理解方面上都存在着很大的偏差,中国人一提起安防,无疑会提到的监控、门禁、CCTV、报警、红外周界等等,几乎都是产品,而与系统的关联性关系不大。若从纯西方国家的角度说起,安防就是弱电系统,不仅包含消防、安防、楼宇自控等,还有云安防技术。

云安防技术架构前景与需求如何,存储容量是否可以实现平滑扩展?存储成本可以有效的降低?是否更可靠更安全地和更便捷地使用分享数据?它可以解决越来越庞大的系统给维护管理带来的困扰吗?

因此,我们将从当前的暗访技术所面临的瓶颈进行分析,然后重点对云安防技术架构前景与需求进行探讨,通过对云安防技术方面进行分析和深入展开探论。

一、现安防技术所面临的瓶颈

随着中国经济的飞跃式发展,人们对智能家居安防已成为依靠,而当前尾随其后的需求和发展趋势,不得不让安防技术水平升级。据有关专业调查报道,人们对更新鲜、更时髦的智能家居安防硬件产品更感兴趣。

然而当前智能家居安防的安全性能却慢慢无法满足人们,对于让人们犹豫不决的是高昂的价格。面对拥有巨大的潜在客户数量,缺让人们无法却步,更无法达到广泛使用和普及的效果。

在智能安防市场呈现风靡云蒸之势时,发展的弊端也逐渐露出,最令人关注的是,安防系统中安全性能的不足和高昂的价格。安全性能也因此成为智能安防制造和施工企业的下一步发展重点。与此同时,高昂的价格应降低至廉价,才会有更多的需求者。只有这样,智能家居安防的产品和性能需求才能达到更好的广泛使用和普及的效果。

二、云安防技术架构的发展前景与需求

1、云安防技术的特点

云安防技术不仅具有性能高、安全可靠系数高,而且成本低、易用、易维护,还具有较强的通用性、互换性、功能性、装饰性。当前对“云”来说,行业市场和人们展望的需求十分强烈。为了财产安全,人们用于尝试和挑战使用新技术产品,云安防技术的服务需求因此增大。传感监测、网络和应用是分别层叠于物联网中,将来物联网极为重要的核心结点就是视频监控CCTV,随着全球眼规模的快速扩大和数字(云高端)高清化发展,会有巨大的视频信息量,它还具有海量传输、存储的承载运行能力,还要结合云存储技术、云计算技术和云搜索技术,应用在大规模的联网中。

2、云安防技术的实际技术性能

云安防技术的出现,是社会发展到一定阶段的产物,也是发展的必然趋势,那么住宅小区的建设也须走云安防技术之路。云安防技术可以提高信息采集、传播、处理、显示的性能,还可以增强了安全性和抗干扰的能力。从安防信息技术的角度出发,可视对讲系统被数字化后,非常完美地解决了模拟系统的主要问题:一是超长距离的音视频传输问题,二是联网多通道问题,并且可以用数字可视终端作为转折的控制和监控节点,不用安装继电器或转换器,就可以实现与家居报警系统、照明系统、家用电器电源控制系统形成完美的一体化整合。它还可以把小区的多种功能集成起来,如:公告通知、留言托管、电子新闻、安防报警、访问门禁、智能家居、小区环境、噪音检测、水位检测、社区购物和派送、三表远程抄录、社区医疗等等功能整合到一起,可非是开发商或物业服务企业最为增值的服务。

3、云安防技术前景架构

云安防技术的抽象定义是基于物联网模式运行与采用云存储技术来满足现代化智能家居安防的需求的智能家居安防管理技术。通过集群应用、硬件设置、网格技术、软件分布应用系统等功能,把我们小区工程中常应用的CCTV视频监控、ASC门禁控制、RFID射频识别、ALS入侵报警、FAS消防报警、MPP广播报警、MAS短信报警、GPS卫星定位等技术集中后,再通过“云”协同工作的系统管理平台的终端,不仅通过它来通信和信息交换,还要通过它来进行并完成智能化识别、定位、跟踪和监控的安防管理。终端的用户可以通过B/S&C/S以及携带有统一频段和信号的移动设备客户端进行全天候24h的无缝远程对接来进行监管。

从云安防技术架构上来分析,短期来看云安防技术在视频监控CCTV领域的应用将快速被运用直到成熟地普及,随着网络和信息技术的更新换代,其推广和发展的影响因素和瓶颈也会得到彻底的疏通,云安防技术必将拥有有美好的发展前景和未来。

4、云安防技术的“软件”――服务

首次是卖云安防技术产品、系统,其次卖的是云安防技术HTS服务,升级换代紧跟着是服务周到的概念,若没有服务的思维和意识,再先进的技术也不是最成功的,信息反馈和服务是需要将其置于一定的健康跟踪服务的高度来t望HTS(Health Tracking Service)模式。如:在云安防技术系统中,通过摄像头、红外探头、开关门磁性探测、玻璃破碎探测、煤气探测、火警探测等各种检测装置,自动监控是否有陌生人入侵、是否有煤气泄漏、是否有火灾发生等。一旦发生紧急情况就立即进行自动处置和自动报警,反馈的信息会给信号到执行机构,执行机构或人工及时关闭煤气阀门、自动喷水、向住宅小区物业服务企业和警方报警,通过手机向房主发出报警信号。

三、结语

总而言之,时代在进步,现有的安防技术更新换代的同时会遇到瓶颈,就要科学合理地将云安防技术置于现实生活中,它是现代住宅智能化安防产业体系的脊梁,是推动社会智能家居安防转型升级的引擎。(作者单位:江苏兴安建设集团有限公司)

参考文献:

[1] 方甬.住宅建设将增加安全防范设施[J].城市规划通讯,1996(04).

[2] 陈吒d.智能小区弱电系统设计[J].福建电脑,2011(03).

[3] 王峰彪.安全防范新技术在博物馆建筑中的运用[J].山西建筑,2006(03).

[4] 陈基恒.浅谈小区的安全防范体系建设[J].安防科技,2003(03).

[5] 王中杰.智能门载监控录像防盗装置的开发[J].科技情报开发与经济,2008(34).

[6] 刘希清.安全防范技术与建筑智能化系统(上)[J].工程设计CAD与智能建筑,2000(11).

[7] 张勇.浅谈小康住宅安全防范设施的设计[J].当代建设,2002(03).

[8] 姚琳.安防监控热门方案评介[J].电子设计技术,2009(04).

[9] 李勇.现阶段安防监控系统的防雷设计要点分析[J].信息通信,2011(05) .

[10] 陈设存.浅析房地产工程施工中甲方的管理[J].城市建设理论研究,2013(42).

[11] 尹世柱.智能小区视频安防监控系统[J].电脑知识与技术(学术交流),2006(09).

[12] 于大鹏.全数字化智能小区建设方案[J].IB智能建筑与城市信息,2005(11).

[13] 胡俊良.安全防范系统的集成[J].广东科技,2007(01).

[14] 吴乐南.数字化革命对于智能建筑的影响[J].电信科学,1998(08).

安全技术防范论文篇6

关键词:计算机网络;网络安全;安全威胁;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

一、引言

计算机网络即是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。同时由于计算机网络具有开放性、高性能、智能化、连接方式的多样性及终端分布的不均匀性等特点,导致了计算机网络在互联网连接的环境下非常容易出现安全隐患,国家计算机网络信息安全管理中心有关人士曾明确指出,网络与信息安全已成为我国互联网健康发展必须面对的严重问题。

二、网络安全的定义

所谓网络安全是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。网络安全从本质上讲就是网络上的信息安全。从广义上来讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。通过对网络安全的严格防范能够有效地控制恶意篡改计算机信息、非法用户入侵访问或破坏等恶意行为,避免在计算机网络运行过程中出现病毒、非法存取信息、拒绝服务和网络资源的非法占用和控制等网络安全威胁,以保护个人或集体的隐私和利益不受侵害。图1为企业的网络安全控制部署图。

三、计算机网络面临的安全威胁

目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

计算机病毒是破坏计算机功能或损坏数据的一组计算机指令或程序代码。随着计算机网络技术的提高,计算机病毒技术也在随之快速地发展,甚至超越了计算机网络安全防范技术。并且,计算机病毒除了具有极强的破坏力,还具有繁殖性、传染性、潜伏性、可触发性的特点,其强大的增长速度更造成了计算机病毒迅速互联网化及被动防护的局面。在计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。据公安部调查结果显示,计算机病毒仍然呈现出异常活跃的态势,而且出现了大量的被“挂马”的互联网站,大大增加了安全隐患。就目前的状态来看,计算机病毒、木马等能够轻易绕过安全产品的发现和查杀,甚至破坏安全产品的能力也大大增强,计算机系统遭受病毒感染的情况相当严重。

(二)黑客的威胁和攻击

黑客通过破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞。黑客的攻击一般分为非破坏性攻击和破坏性攻击两种,非破坏性攻击一般是为了扰乱系统的运行,而破坏性攻击则是通过入侵电脑系统从而盗窃信息或破坏系统数据。黑客常用的攻击手段可分为后门程序、信息炸弹、拒绝服务和网络监听,但是最为普遍的手段还是密码破解。图2为黑客攻击形象图。如今计算机信息网络上的黑客攻击事件越来越多,其中主要以牟利为主的破坏居多。

(三)网络犯罪

网络犯罪就是针对和利用网络进行犯罪行为,其犯罪形式一般可分为袭击网站和在线传播计算机病毒等。由于网络犯罪的操作实施是利用计算机网络可说是简单方便低成本,使其具有智能性、复杂性、跨国性、匿名性等特点,也造成了网络犯罪的增长。

四、计算机网络安全防范措施

由于计算机网络的开放性和不稳定性,有绝对的安全环境存在,因此就应该时刻防范,避免安全威胁的入侵。随着计算机技术的不断进步,安全威胁手段也在不断发展,因此虽然不可能一次性根除安全威胁隐患,却可以通过网络防范的技术和管理水平的提高来时时防护,时时应对。

(一)巧用主动防御技术防范病毒入侵

主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据,从而起到查杀病毒的作用。随着网络病毒愈发猖獗,破坏力也越来越严重,普通的杀毒软件由于落后的病毒库已经无法跟上如今的网络时代了,新的未知病毒在这时就需要主动防御来牵制了。

主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。

(二)系统补丁程序的安装

在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。因此及时的安装及更新补丁程序来修补系统漏洞是相较于更有利更有保障的网络安全防范手段。对于系统本身的漏洞,可以通过安装软件补丁进行修补;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户。正确及时的安装系统补丁程序是保护计算机网络安全环境的有效措施。

五、结束语

随着计算机信息技术的不断发展,网络安全也在随着计算机互联网的安全环境的变化而变化,作为应对网络中各种威胁隐患的安全防范对策,更加需要不断的进步和调整以及时处理同样在不断变化的网络威胁。总之,计算机网络安全防范工作是一项长期的维护网络环境的任务,网络安全不仅需要的技术的进步,更是保证人们能够安全上网、绿色上网、健康上网的重要一环。

参考文献:

[1]尤金·卡巴斯基.网络犯罪是未来信息社会最大对手[N.电脑报,2009- 04-06(A6)

[2]靳磊.计算机网络安全问题和对策研究[J].现代经济信息.2009,09

[3]高日.网络安全问题风险分析及防范策略[J].产业与科技论坛,2010,06

[4]邵雪.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,07

[5]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技(下旬刊),2010,04

[6]曹阳,马瑾.高校计算机网络安全策略[J].网络与信息,2010,05

[7]沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,06

[8]赵长钰.计算机网络系统安全维护[J].科学咨询(科技·管理),2010,10

[9]李祥琴.计算机网络安全问题浅析[J].科技经济市场,2009,06

安全技术防范论文篇7

关键词 网络安全 防火墙

中图分类号:TP391 文献标识码:A

1网络安全技术

网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

网络安全技术分为:虚拟网技术、防火墙枝术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术以及应用系统的安全技术。

其中虚拟网技术防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。例如vlan,但是其安全漏洞相对更多,如IPsweep,teardrop,sync-flood,IPspoofing攻击等。

防火墙枝术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但是防火墙无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙的分类有包过滤型、地址转换型、型、以及检测型。

病毒防护技术是指阻止病毒的传播、检查和清除病毒、对病毒数据库进行升级、同时在防火墙、服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

安全扫描技术是为管理员能够及时了解网络中存在的安全漏洞,并采取相应防范措施,从而降低网络的安全风险而发展起来的一种安全技术。

认证和数字签名技术,其中的认证技术主要解决网络通讯过程中通讯双方的身份认可,而数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

VPN技术就是在公网上利用随到技术来传输数据。但是由于是在公网上进行传输数据,所以有一定的不安全性。

应用系统的安全技术主要有域名服务、WebServer应用安全、电子邮件系统安全和操作系统安全。

2防火墙介绍

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。从而是一种获取安全的形象说法,它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

3防火墙技术发展趋势

防火墙技术的发展离不开社会需求的变化,着眼未来,我们注意到以下几个新的需求:

远程办公的增长。全国主要城市先后受到SARS病毒的侵袭,直接促成大量的企事业在家办公,这就要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。现在一些厂商推出的VPN(虚拟专用网)技术就是很好的解决方式。只有以指定方式加密的数据包才能通过防火墙,这样可以确保信息的保密性,又能成为识别入侵行为的手段。

内部网络“包厢化”(compartmentalizing)。人们通常认为处在防火墙保护下的内网是可信的,只有Internet是不可信的。由于黑客攻击技术和工具在Internet上随手可及,使得内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可能是内网用户,不再存在一个可信网络环境。

由于无线网络的快速应用以及传统拨号方式的继续存在,内网受到了前所未有的威胁。企业之前的合作将合作伙伴纳入了企业网络里,全国各地的分支机构共享一个论坛,都使可信网络的概念变得模糊起来。应对的办法就是将内部网细分成一间间的“包厢”,对每个“包厢”实施独立的安全策略。

4结论

网络安全问题越来越引起世界各国的严密关注,随着计算机网络在人类生活各个领域的广泛应用,不断出现网络被非法入侵,重要资料被窃取,网络系统瘫痪等严重问题,网络、应用程序的安全漏洞越来越多,各种病毒泛滥成灾。这一切,已给各个国家以及众多商业公司造成巨大的经济损失,甚至危害到国家安全,加强网络安全管理已刻不容缓。

参考文献

[1] 周良洪.信息网络安全概论[M].群众出版社,2009:89-100.

[2] 邵波.计算机安全技术及应用[M].电子工业出版社,2010:11-100.

[3] 庞南.信息安全管理教程[M].中国人民公安大学出版社,2011:45-78.

[4] 蔡立军.计算机网络安全技术[M].群众出版社,2010:78-98.

安全技术防范论文篇8

论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。

论文关键词:计算机,网络安全,安全管理,密钥安全技术

当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

1网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2网络信息安全的现状

中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。

Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

3安全防范重在管理

在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:

①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。

2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。

③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。

④应明确网络信息的分类.按等级采取不同级别的安全保护。

4网络信息系统的安全防御

4.1防火墙技术

根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

4.2认证技术

认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

①验证信息的发送者是真正的主人

2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。

4.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。

4.4数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。

4.5入侵检测技术的应用

人侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。

5结语

上一篇:安全科技概论论文范文 下一篇:周边环境安全论文范文