网络安全控制范文

时间:2023-06-07 17:30:29

网络安全控制

网络安全控制范文第1篇

关键词:网络技术;防火墙技术;网络安全控制器;改进方案

随着计算机科学与网络技术的迅猛发展,全球范围内计算机的网络安全形势也日趋严峻,针对网络信息安全的各种攻击也不断增多。因此,采取有效的网络安全技术来应对计算机网络安全问题非常必要。网络安全技术是保证数据传输的安全性和有效进行介入控制的一种技术手段。采用的技术主要包括物理安全分析、管理安全分析、系统安全分析以及技术网络结构安全分析等技术。与网络安全联系紧密的防火墙和入侵检测技术在网络安全中应用的非常广泛。防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种保护内网操作环境的特殊网络互联设备。可以用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络来访问内部网络资源。它采用的安全策略是对两个或多个网络之间传输的数据包和链接方式进行实施检查,从而决定网络之间的通信是否被允许,并监视网络运行状态。利用防火墙技术,虽能在内外网之间提供安全的网络保护,降低了网络安全风险,是目前保护网络免遭黑客袭击的有效手段,但是,仅仅使用防火墙却不能防止从LAN 内部的攻击,也不能完全防止传送已感染病毒的软件或文件,以及防范数据驱动型的攻击等。因此,要想真正实现网络安全,除了采用多种网络安全措施,加强网络控制器的技术改进也是非常必要的。

1 网络安全控制器的特点

网络安全控制器属于网络安全产品,其特点主要包括:第一,网络安全来源于安全策略与技术的多样化;第二,网络的安全机制与技术也要不断地更新变化;第三,与功能强大的网络安全软件紧密结合,实现软件与硬件相结合,才能真正实现网络安全。

2 网络安全控制器改进的意义

现有的网络安全控制器通过网络存储“中介”,来交换内网与外网的信息,虽然把内网与外网进行物理上的阻断,但内网的敏感信息仍然能够借助“中介”,被外网访问,安全性比较低。而且内网与外网的信息都通过“中介”存储,再进行访问,其效率比较低。由于现有的网络安全控制器存在网络安全功能欠缺,不能同时兼顾安全与网络的连接效率,所以在使用过程中会造成许多安全隐患。而改进后的网络安全控制器则可以实现敏感信息的自动检测的功能。如果检测到内网的敏感信息被外网访问,将自动进行物理隔离,采用自适应网络安全控制器,用户可以在内外网络之间方便地来回切换,尽情享受信息化环境工作的方便快捷。

3 网络安全控制器的改进方案

新型自适应网络安全控制器是在网关的交换控制处理器和接入端口之间设置网络切换器、敏感信息探测器。通常情况下,内网与外网直接连接,一旦敏感信息探测器嗅探到敏感信息,网络切换器自动把内网与外网进行物理隔离,从而实现了内外网的兼顾,既能克服软保护方式的局限性,同时又解决了现有物理隔离出现的通信限制的问题。其中,敏感信息嗅探器的主要作用就是实现包过滤,实际上就是对数据包的源地址、目的地址和端口号、网络协议进行授权,并对敏感信息进行标注,控制网络切换器进行通和断。通过对这些信息的过滤处理,让有许可权的数据包传输通过敏感信息嗅探器,而对那些没有许可权的数据包进行拦截甚至丢弃,一旦探测到敏感信息被外网访问,网络切换器可以自动断开内外网之间的物理联系,可以很好地对整个本地网络进行保护而不对整个网络造成瓶颈。为了实现该功能,敏感信息嗅探器在结构图上设有接入端、接出端口以及交换控制处理器等几个部分。接入和接出端口分别连接外网和主机。而交换控制处理器则用于数据交换并实时侦测外网硬盘或内网硬盘的信号。接入端口通过交换控制处理器与接出端口实现数据交换;接出端口与交换控制处理器之间连接有输入连接线;交换控制处理器与接入端口之间连接有输入连接线一一对应的输出连接线,每个输出连接线上均设有隔离器。在敏感信息嗅探器的交换控制处理器和接入端口之间设置网络切换器,从而实现了内外网的兼顾,既能克服软保护方式的局限性,同时又解决了现有物理隔离出现的通信限制的问题。

总之,网络安全技术的全面发展为网络安全产品的改进和更新提供了事实依据。虽然入侵和攻击方式多种多样,但新型自适应网络安全控制器的使用在一定程度上实现真正意义上的网络安全起到了重要的安全防范作用。

参考文献:

[1]刘远生,辛一.计算机网络安全[M].清华大学出版社,2009年6月.

[2]张蒲生.网络安全应用技术[M].电子工业出版社,2008.

[3]赵安军.网络安全技术与应用[M].人民邮电出版社,2007.

网络安全控制范文第2篇

关键词:信息网络安全;信息网络技术;控制

中图分类号:TP393.08

1 信息网络安全的含义

信号传输进行有效保护,维持信息网络在中不受到外界的恶意干扰,有效保证信息网络软件和网络中程序的正常运行。保障信息网络的安全,不仅能够维持网络长期稳定的工作,还能高效保证网络中数据域信号的安全与完整。在信息网络中,特别重视对信息与数据的有效处理,因此,安全保护数据的与信号的完整性和保密性,能够有效防止其受到病毒入侵,以及被恶意篡改或毁坏。在数据安全的基础上,通过对数据的分析处理,使市场的发展以数据形式更为直观的表现出来,以此为基础使管理者做出更为客观的判断。从网络管理者角度分析,信息网络的安全能够有效促进网络的建设与进一步完善,在为广大客户提供有效服务的同时,获取一定收益。而就用户而言,信息安全网络为其提供了广阔的平台,更为高效的满足了用户的数据与信息的需求。信息网络的安全控制,不仅是新时代信息网络发展的要求,更是网络建设进程中的标志性进步。

2 信息网络安全控制的必要性

2.1 信息网络的构建为资源的共享提供了广阔的平台,大量的网络也为人们的生活和社会建设提供了更多便利,信息网络逐渐深入到社会发展中的各个领域中。伴随着信息网络建设和网络的普及,越来越多的社会企业开始将信息网络到企业的实际运营中,通过建立企业局域网以实现企业数据资料的有效管理,并通过网络有效提高企业的运营效率。而在信息网络技术发展的同时,更多的网络漏洞也逐渐暴漏出来,使得数据容易被盗取甚至破坏。为有效提升网络的安全性和稳定性,建立网络的安全管理机制是十分必要的。

2.2 网络建设规模的逐渐扩大和网络水平的不断提高,对网络的安全控制提出了更高要求。由于信息网络系统运行过程中,容易出现网络软件破损等问题,网络性能也需要定期加以控制,因此,在信息网络安全控制中应对网络软件管理和网络性能及时加以检测。网络软件作为网络层次性构建中的重要组成部分,是否具有良好的完整性将直接影响其在网络环境中的。一旦网络软件出现破损,就会造成软件与网络环境的不兼容,网络软件无法运行,会直接对网络的安全产生影响,因此,保证网络软件的完整性能够有效保障网络的安全。从另一个角度讲,网络性能也在一定程度上影响着信息网络的安全控制。在网络的数据传递过程中,一旦网络性能出现问题,就会直接影响数据传输效率,极易导致传输过程中数据的丢失与破坏,因此,有效控制网络性能也是保障网络的必要手段。

3 网络安全控制现状

3.1 缺乏建立防范措施

在信息网络中,由于网络数据的多样性和数据组成形式的不同,会导致网络中的数据库及其管理出现漏洞,造成网络程序的运行存在缺陷。网络中数据漏洞与程序缺陷的存在,使得信息网络安全面临数据盗取的威胁。分析缺陷出现的原因,能够得出缺乏在网络中建立起防范措施是其中一大重要因素。防范措施的缺少,使得网络中程序设计的漏洞无法得到及时填补,造成在程序运行过程中,漏洞不断恶化,使得网络数据面临威胁,进而影响到网络的安全。

3.2 网络操作不当

信息网络的表现形式有很多,包括企业局域网络的建立,商业网络信息管理和网络数据交换等,在网络的不同表现形式中网络操作的要求也不尽相同。而在网络系统的多种形式中,由于网络操作人员的操作技术不成熟而出现操作不当,也会在网络中形成安全漏洞。在安全漏洞上继续开展网络会造成漏洞进一步扩大,对网络安全构成威胁。信息网络的操作不当通常是由于操作人员缺乏必要的安全意识,加之操作技术掌握不牢固,也是形成漏洞的原因之一。

3.3 网络病毒入侵

网络在为数据交流搭设平台的同时,也为病毒的入侵提供了机会。由于网络具有公共性,在信息网络中,资源能够得到有效共享,也造成了网络病毒的扩散。从病毒入侵网络的方式角度讲,能够将病毒入侵方式分为很多种。普遍存在的是通过病毒进行密码破解,这种情况通常发生在网络中的企业网络管理和商业性的数据网络交流。密码破解是指通过在指定的网络中植入密码文件病毒,通过网络程序的运行带动病毒密码文件运行,再通过病毒中的密码破译工具进行密码破解,达到数据盗取的目的。其次是通过病毒进行网络的非法入侵。网络黑客通过制造病毒,使其直接对网络漏洞进行访问,通过漏洞进行数据的盗取,破坏。

4 信息网络安全控制技术分析

4.1 防火墙技术

防火墙技术是目前应用最为广泛的网络安全控制技术。防火墙技术是通过在网络之间建立起更为深入的网络访问控制关系,以防止外部网络用户通过非法途径入侵到内部网络,防止内部网络中的数据受到侵害。防火墙的建立是通过对多个网络传输中的数据进行检测处理,并以此决定数据能够经过协议允许而作进一步的传输,被检测的数据在传输过程中仍继续受到防火墙的监视,以保证传输的数据在对网络数据安全构成威胁时立刻对其进行处理。从网络安全体系中的层次角度分析,防火墙以其最为基础的网络安全防护形式处于防护层的最底层,这也使得防火墙技术具有网络安全防护技术的性质。防火墙作为网络安全控制部件,同时具备网络硬件和软件的共同特征,既能够对网络数据传输过程中的数据传输边界进行界定并开展有效控制,也能在对网络数据资源开展保护,进而实现对了信息网络数据的有效控制。就防火墙设立的不同技术内容分析,防火墙能够划分为网路地址转换型,包过滤型,检测型和型四种类型,由于不同类型的防火墙采用不用的数据处理技术,因此在网络防火墙的实际应用中应根据实际需求进行选择应用。

4.2 数据加密技术

数据加密技术是通过数据置换或数据变换等方法对数据内容进行变形,进而达到数据保护的目的。数据在经过变形后,会经过网络中的数据传输途径进行传输或储存。由于传输的信息经过精密的数据加工,并且对应的数据也需要特定的数据码进行翻译,所以利用数据加密技术能够保证网络数据传输过程中的安全性。伴随着当下信息网络技术和数据信息技术的突飞猛进,数据加密技术进一步提升了对数据完整性的保障和数据身份的鉴定。为实现数据的完整性,数据加密技术子添加了数字签名程序,通过签名对数据内容进行标记,并同数据内容一起发送出去。在接收端接收到数据后,首先要将数据签名与对应的数据进行比较,进而判定数据内容是否完整,以此实现数据完整性的有效控制。

4.3 安全隔离技术

从信息网络数据传输中的风险角度分析,信息网络安全面临的威胁主要来源于网络中的物理部分,协议部分和实际应用部分。就网络安全威胁中的物理部分分析,网络数据传输线路的破坏以及信息设备中网络数据传输元件的损坏,都是来源于信息网络物理部分的安全威胁。信息网络中协议部分的安全威胁则包括网络中邮件地址的伪装,病毒粉碎后碎片对系统的攻击以及带有病毒的软件装载造成网络数据破坏等,由于网络中的协议能够对病毒会黑客起到有效的防御作用,因此协议部分的安全威胁主要表现为协议漏洞,及时对网络协议进行漏洞修补变能够有效避免网络中病毒的入侵。实际应用部分中的安全风险主要来源于网页中恶意的数据代码,带有病毒程序的恶意邮件等,由于信息网络中实际应用部分中存在的病毒攻击途径较多,因此网络数据在实际应用部分所面临的威胁也最大。为有效提升网络环境中数据传输的安全性,安全隔离技术被广泛应用于信息网络数据传输过程中。安全隔离技术是指通过在网络数据传输途径中建立起安全隔离通道。通过在数据传输过程中使用专用的数据传输通道和特定的数据安全协议,以保证数据在交换过程中与外界网络环境相隔离,以有效避免网络环境中病毒数据和黑客的数据侵略。数据隔离通道还能够在通道的内外实现安全的数据交换,这也使得安全隔离技术能够在更为广阔的领域中加以应用。

4.4 入侵检测技术

网络入侵检测技术的实质是利用网络中的硬件和软件对网络系统中传输到数据进行实时监控,通过将数据与病毒数据的特征进行对比,以此判定数据的特性,一旦发现数据存在病毒数据的特性,便立刻对该数据进行处理,以有效保证网络系统中数据的安全性。在对病毒数据处理的过程中,通常采用的处理方式是按照信息用户定义的处理方式对病毒数据进行处理。入侵检测技术最为鲜明的特点是利用数据检测技术对网络系统中的数据进行检测,通过对病毒数据作出及时的处理以有效避免病毒数据带来的网络威胁。在入侵检测技术的应用中,数据检测程序通常布置在信息网络设备的数据接收端口,对网络系统中的数据流直接进行监控,为进一步提升入侵检测系统对病毒数据的检测效率,通常会在病毒检测程序中设立网络数据协议,以协议的形式对网络中病毒和黑客等侵略行为进行有效识别,并通过网络系统进行对应处理。为保证入侵检测系统能够高效识别病毒数据,应及时更新系统中的病毒数据库,保证数据库中的病毒数据信息能够与当下的病毒特征形成对应关系,以此保证网络数据中的病毒识别程序能够对新型的病毒数据加以识别,进而提升入侵检测系统的病毒识别能力,提高对于病毒的及时防控能力,进而保障网络安全。

5 结束语

为适应社会对信息安全的需求,建立起有效的网络安全体制十分必要,通过加强完善信息网络安全控制方法,将虚拟网络安全和数据安全管理进行有机结合,从而实现对信息网络安全的有效控制。基于目前我国信息网络技术基础,开展对网络数据安全控制的研究,进而实现对信息网络安全的充分控制,并为我国日后的信息网络安全技术奠定坚实的发展基础,实现我国信息化建设的宏伟目标。

参考文献:

[1]刘天光.信息网络安全技术浅析[J].北京:电子工业出版社,2011.

[2]冯东国.浅析信息网络系统工程建设中存在的问题及解决方案[J].信息系统工程,2012.

[3]张咏梅.信息通信网络数据安全讨论[M].北京:清华大学出版社,2011.

[4]李天顺.浅析信息网络安全技术在当下网络发展中应用的必要性[M].北京电力学院出报社,2008.

[5]张茂辉.伦入侵检测技术在网络安全中的作用[J].四川理工学院学报,2009.

[6]于文林.信息与信息网络安全技术研究[J].信息技术周刊,2011.

[7]陈阳.浅析信息网络安全防范策略[J].信息技术周刊,2012.

作者简介:陈锦(1979.10-),男,贵州瓮安人,助教,研究方向:计算机科学与技术。

网络安全控制范文第3篇

关键词:网络;数字化安全;数据;熊猫烧香

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)05-11469-02

1 引言

目前,网络技术突飞猛进,它使学校实现了管理的网络化、教育的现代化。同时提高了管理水平,教育质量。也对我国的现代化教育起了不可估量的作用。然而,由于网络不安全状态的存在,计算机网络安全问题变得尤为突出。使人们在方便快捷校园网络面前望而却步。因此建立一个安全、稳定、高效的校园系统, 也就成为各大校园竞相努力的目标。

2 校园网网络结构和应用系统概述

校园网总体上分为校园内网和校园外网。校园内网主要包括教学局域网、图书馆局域网、办公自动化局域网等。校园外网主要指学校提供对外服务的服务器群、与CERNET的接入以及远程移动办公用户的接入等。

校园外网的服务器群构成了校园网的服务系统,一般包括DNS、WEB、FTP、PROXY以及MAIL服务等。外部网实现了校园网与CERNET及INTERNET的基础接入,使学校教职工和学生能使用电子邮件和浏览器等应用方式,在教学、科研和管理工作中利用国内和国际网进行信息交流和共享。

从图1可以看出,校园网网络系统的总体结构包括如下:

图1

2.1 威胁校园网安全因素

(1)校园网内的用户数量较大,局域网络数目较多。校园网的速度快和规模大。高校校园网是最早的宽带网络,校园网的用户群体一般也比较大,少则数千人、多则数万人。正是由于高带宽和大用户量的特点,网络安全问题一般蔓延快、对网络的影响比较严重;

(2)校园网中的计算机系统管理比较复杂。校园网中的计算机系统的购置和管理情况非常复杂,比如学生宿舍中的电脑一般是学生自己花钱购买、自己维护的,有的则是统一采购、有技术人员负责维护的,有的则是教师自主购买、没有专人维护的。这种情况下要求所有的端系统实施统一的安全政策(比如安装防病毒软件、设置可靠的口令)是非常困难的。由于没有统一的资产管理和设备管理,出现安全问题后通常无法分清责任。更有些计算机甚至服务器系统建设完毕之后无人管理,甚至被攻击者攻破作为攻击的跳板、变成攻击试验床也无人觉察;

(3)活跃的用户群体。学校的学生通常是最活跃的网络用户,对网络新技术充满好奇,勇于尝试。如果没有意识到后果的严重性,有些学生会尝试使用网上学到的、甚至自己研究的各种攻击技术,可能对网络造成一定的影响和破坏;

(4)盗版资源泛滥。由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,许多系统因此被攻击者侵入和利用。

由于以上各种原因导致校园网既是大量攻击的发源地,也是广大攻击者最容易攻破的目标。因此校园网常见的风险如下:

园网内外的各种病毒的威胁,外部用户可能通过邮件以及文件传输等将病毒带入校园内网。内部教职工以及学生可能由于使用盗版介质将病毒带入校园内网;外来的系统对网络及服务器发起DOS/DDOS攻击,入侵等恶意破坏行为,有些计算机已经被攻破,用作黑客攻击的工具;拒绝服务攻击目前越来越普遍,不少开始针对重点高校的网站和服务器;校园网内管理人员以及全体师生的安全意识不强、管理制度不健全,带来校园网的威胁。

3 如何控制不安全因素

由于网络所带来的诸多不安全因素,使得网络使用者必须采用相应的网络安全技术和安全控制体系来堵塞安全漏洞。在园区网的建设中,尤其需要采用分内外二层安全控制方案以保证信息的安全。

3.1 在校园内大部分都是同学和老师进行正常的工作,学习,娱乐,因此对于校园网内的大部分工作是进行管理和疏导网络。

3.1.1 制定完整的IP安全策略

IP安全策略主要依据是将通讯内容与设定好的规则进行对比分析,如果与预期分析的结果不能够吻合,那么它就认为当前的访问是非法了而拒绝访问,它弥补了TCP/IP协议的的不足,可以实现更安全的TCP/IP控制策略。利用IP安全策略可以区分,确定IP的位置,由IP是校内还是校外判断其相应的权限和处理办法。定制IP安全策略主要是针对于端口攻击而采取的一种安全策略,端口作为计算与网络联接的第一道屏障,利用IP安全策略,可以在某个端口所提供的服务为空闲时,将对应端口关闭,以防止其他恶意程序的扫描而对本地机器进行的访问。

3.1.2 身份验证

身份验证是一致性验证的一种,校园网上的身份验证技术用于判断对象身份的真实性,作为校园网上信息安全的最终客户端,主要表现口令机制:如各种开机口令,登陆口令,共享权限口令等等。对这些口令的保护 除建立严格的保密以外,口令的设置方法非常重要。

3.1.3 内网安全监控

网络监控是通过网络端口镜像或是抓包软件,通过对流过交换机的数据包的分析来确定用户使用网络的情况,对网络的即时监控,这些监控包括实时记录电脑工作台的屏幕快照;通过重播器可随时播放已记录的历史画面。可自由选择每次记荧幕快照的时间间隔;同时监控一个或多个工作站等多种功能。同时还具有对用户的控制功能。包括:只有用户持有USB密钥和密码才能在指定电脑上网,禁止使用指定的应用程式,禁止或只运行浏览指定的网站,锁定工作站和登出、重启或关闭工作站。并对所监控的数据进分析归类。及时发现并阻止学生上不健康的网站。正确引导学生使用网络,确保学生不受不良网络的影响。

3.1.4 防、防假冒

学生是一个不安分,好奇心强的群体,他们会一方面把学校的网络当作一个实验环境,测试各种网络功能,另一方面,他们在不断地寻找方法摆脱学校对学生网络资源使用的控制。目前在校园网网络中,利用客户端所在机器上安装服务器软件实现多人共用一个账号上网的现象非常普遍,学校提供给学生一条上网的线路,就会给多个学生使用,大大消耗了网络资源,给学校的运营带来很大的损失。

3.1.5 物理隔离

由于公共网络及因特网上黑客猖獗,同时我国使用的计算机及网络设备的软硬件产品大多数是进口的,硬件上兼容并不稳定。安全上没有很好的保证,因而将外部网络中的因特网与内用网络实现物理隔离,使之没有任何连接,可以使园区网与外部专用网络连接时,园区网与Internet无物理联系在安全上较为稳妥。

3.1.6 防过度消耗资源软件

在校园网中,资源是有限的如果每一个学生都把自己能使用的资源都统统使用的话,那必然造成学校的网路阻塞甚至崩溃,而在校园网又是一个最容易传播新软件的地方,每当有人发现了新的实用的软件必然会介绍给同学和老师使用,这就造成了消耗资源软件被广泛利用。一旦这类软件在校园网内被广泛利用就会使校园网内大量资源浪费在它的身上而使许多其他的有用的软件不能正常的工作,如BT软件,虽然一度广泛使用,但由于其自身的特点最终只能走向没落。因此,限制消耗资源软件的使用不容忽视。

3.2 对于学校的外部,校园网络既要接受发送个类信息又要预防黑客攻击,病毒入侵必须要有一整套安全防护体系。

3.2.1 有害信息过滤网

作为校园网的第一道屏障,有害信息过滤网应当能把大部分有害的信息,常见的病毒拦截在校园网之外,防止一些色情、暴力危害学生的身心健康。确保校园网内工作的正常进行。

3.2.2 防火墙

防火墙是设置在不同网络之间的一系列软硬件的组合,它在校园网与Internet网络之间执行访问控制策略,决定哪些内部站点允许外界访问和允许访问外界,从而保护内部网免受外部非法用户的入侵。同时防火墙是预防黑客攻击,病毒入侵的重要屏障。防火墙的建立提供了对网络流量的可控过滤,以限制访问特定的因特网端口号,而其余则被堵塞,这一点要求它必须是唯一的入口点,用来阻止未经认证的外部登录,这就是防火墙与路由器是一个整体的原因。

3.2.3 端口控制机制

计算机服务器使用自动回呼设备、调制解调器对端口加以保护,并以加密的形式来识别节点的身份。外部用户对校园网进行访问时,端口对其进行身份探查,当确定其身份和法后才允许访问校园网。

3.2.4 加密技术

在外部网络的数据传输过程中,采用密码技术对信息加密是最常用的安全保护手段。目前广泛使用的有对称算法和非对称算法两类加密算法,两种方法结合使用,加上数字签名、数字时间戳、数字水印及数字证书等技术,可以使通信安全得到保证。

3.2.5 封锁系统安全漏洞

在发现新病毒或因系统安全漏洞威胁网络安全时,应当及时提供各种补丁程序以便下载.许多操作系统和应用软件也在不断更新版本以修正错误或完善功能.对于校园网管理过程中,要及时下载和安装各种补丁、升级程序,封锁系统安全漏洞。这样对保护网络和信息系统的安全会起到很大作用,可以有效的防止一些“黑客”因为操作系统和各种应用软件的设计漏洞对校园网资源进行非法访问和有关操作。

3.2.6 及时备份

备份技术是常用的提高数据完整性的方法,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。在备份的同时也须使用镜像技术,镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。同时使用备份,镜像技术能有效地保存数据,使数据得以保存。

3.2.7 规范的网络协议

要建立一个安全有效的校园网必须使用规范的网络协议,只有使用规范的网络协议才能有效地进行网络通信,便于以后的扩展和维护。

总之,校园网络的安全不仅是技术,设备,资金的问题,更是管理的问题在网络安全日益影响到校园网运行的情况下,我们不能够去保障校园网绝对的安全,只能说我们要尽一切可能去制止、减小一切非法的访问和操作,把不安全的因素降到最少,要完善校园网管理制度,对相关的校园网管理人员进行培训,对学生进行网络道德的教育,提高公德意识,安装最新的防病毒软件和病毒防火墙,不断安装软件补丁更新系统漏洞,对重要文件要进行备份,从多个方面进行防范,把校园网不安全因素降到最少。

参考文献:

[1]龚静.计算机网络安全策略的探讨[J].福建电脑,2004,5:18-19.

[2]王彦波.计算机网络安全系统[J].信息技术.2003,1(27):15-16.

[3]王学文,张秉辉.计算机网络安全方案[J].邯郸职业技术学院学报.2004,3(17):71-77.

[4]赵晖.计算机网络安全与防护[J].通信技术.2004,3:25-26.

网络安全控制范文第4篇

【关键词】信息网络;互联网;信息攻击;窃取

【中图分类号】TP393.07

【文献标识码】A

【文章编号】1672—5158(2012)10-0056-01

1 互联网的发展及互联网的使用现状

最近几年来,随着互联网日新月异的发展,人们受到网络的影响也飞快的适应着网络带来的便捷和新颖,改变传统交流模式的同时也慢慢接受着全球信息网络一体化,我们可以通过互联网学习新的知识、了解各类信息、交友、购物、甚至国家之间可以通过网络直接进行远程交流,网络实现了各类资源的充分全面的共享,使各种资源得到了广泛的应用。截至2010年,全球互联网的用户相比2001年增长了约51000万人,可见互联网的普及率在慢慢增长。根据CNNIC第十五次互联网统计报告指出:截至2004年年底,中国国内网民人数已经达到9400万,而网站开发的数量已经达到了六十七万个,我国互联网服务市场以高达300亿元。自2004年至现今,网络的发展更是日新月异,从微博、博客到各种网络论坛和网络购物、相亲平台的迅速崛起。在未来的十年,互联网的发展利用率最高的毫无疑问将是发展中国家。据互联网又一统计报告指出:现今互联网的使用率在非洲国家是最低的,仅仅只有百分之七,而非洲国家由于现今资金问题尚未能解决,所以互联网发展率远远低于发展中国家。这说明未来互联网的发展速度会渐渐放慢,但是发展的宽度会迅速放大,而且互联网所支持语言也慢慢增多。但是随着网络的发展,各种问题就相应出现,首当其冲的就是网络信息安全问题。中国互联网络发展状况统计报告中中国国内网络用户对互联网的利用程度统计,见表1。互联网用户对互联网的满意度统计,见表2。

2 网络信息安全和诸多未解决问题

虽然现今互联网的发展日新月异,但是网络信息安全却成了一个严重的不容忽视的问题。网络信息安全是一个与保护国家政府安全机密、国家权力、社会安定和谐、民族文化发展和发扬息息相关的重要问题。网络信息安全的重要性,正随着全球信息一体化发展而愈发重要。网络安全问题已经严重干扰了网民的合法权益。如今,随着各大网站的陆续活跃,网站的注册用户也越来越多,网民通过注册了解社会信息、相亲交友、网络购物,可是陆陆续续各色电脑病毒、木马、黑客袭击网络,致使网民的合法权益、各人隐私、甚至个人财产都受到了严重侵害,黑客通过网民注册的账号盗取网民信息、公布网民隐私、甚至窃取网民网上银行财产,这些问题都深深困扰着使用互联网的各类人群,也阻碍着互联网的发展。网络信息中有很多都是较为敏感的信息,甚至是关系国家政府机密,所以不免会招来各种不法分子的袭击。而且利用互联网犯罪的人很难留下蛛丝马迹,所以这也提高了网络犯罪的发生率。其实网络信息安全问题归因于互联网的安全监督问题和各大网站的监控管理措施。

3 现今的网络信息安全技术

如今,为了保证网络信息安全,必须要加强网络信息的加密管理和各大网站注册用户信息的完整性。加强防火墙的监督管理、客户服务器授权的强制性,实施网络监控、配置信息安全补丁的管理、加强用户注册信息管理。但是,在网络信息安全管理措施的众多要素之中,信息监控,信息管理、安全配置和安全事件处理这四个方面,还是所有问题之中最为关键的。

第一:信息监控

网络信息监控是指针对某些单位或者政府内部的所连计算机进行监督控制,以防局域网内的信息或机密文件向外界泄漏,而造成一些不必要的损失。以电子邮箱为例,大部分西方国家的三分之二企业利用某些软件定时对员工电子邮箱进行监控,最大限度的防止信息的外露。现在互联网的信息监控软件也是林林总总不计其数,但是国家对此类软件的要求十分严格,必须要采用符合国家和企业要求标准的软件。

第二:信息管理

在1990年初,卢泰宏教授通过研究提出IRM四大信息的集约管理模式,对于网络信息的管理,我们依旧可以采用这四大模式。网络信息技术管理,网络信息资源管理,网络信息经济管理和网络信息人文管理,这些管理模式需要充分切合先进网络存在问题充分利用其先进性,网站管理的新模式对今后网络信息安全的管理有很大重要性。

第三:安全配置

现在,随着互联网的发展,对网络配置的要求也越来越高,路由器、交换机、无线局域网接入器已经渐渐被人们所熟知。路由器用来过滤数据包、转换网络地址,而交换机则用来过滤IP地址和MAC地址,无线局域网接入器用来向用户提供SSID。安全配置对于保护信息网络安全只是一个方面,另一方面要杜绝网民操作的错误而不必要的泄漏了自己的信息。

第四:安全事件

“安全事件”指的是某些严重干扰信息安全的事故。这些事故包括利用网络入侵其他数据管理库、国家机密信息管理的相关部门。某些不法分子窃取商业信息、国家机密对社会会造成严重的损失。所以对这些有损信息安全的事故各个局域网、各大公共综合网站都要严格监控、坚决杜绝。

综上所述,信息安全的控制和网络安全技术的管理是决定互联网的未来发展和民众利用率的重要保障。对于网络信息安全,我们要坚持以上几点,才能有助于互联网的稳定快速发展。

参考文献

[1] 罗雅丽,石红春,一种支持网格的信誉管理机制[J];信息安全与技术;2011.z1

[2] 李忠儒.网络教学的现状与存在的问题[J];办公自动化;2009.08

[3] 王秋文.黄正宏,关于办公自动化网络安全的防护[J];办公自动化;2010.20

[4] 徐德鹏.入侵检测技术研究[J];安徽电子信息职业技术学院学报;2004,z1

网络安全控制范文第5篇

关键词:信息安全;网络;分析;参考依据

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 06-0104-01

自第三次科技革命后,信息技术在全球飞速发展,信息技术对经济的影响越来越具有引导性,也有一些完全依赖信息技术盈利的行业,这就造就了信息网络的安全问题。当今信息网络的普及也使得企业之间也存在着竞争,因此烟草行业在利用信息网络带来的成果时也出现了很多问题,其中企业网络信息安全尤为突出,加强企业网络信息安全,做好控制管理工作,首先要从网络安全管理的认识开始,再去探究存在的问题,进而解决现有或潜在的问题。

一、充分认识网络安全管理对烟草行业的重要性

网络信息既是一个分享平台,也是一个方便巨大的信息储存库。伴随着信息化的工作和生活,信息系统中储存了许多真实、有价值的私人或企业机密的信息,这些信息诱惑着一些不法之徒,因此企业网络信息就成了许多黑客的攻击对象,且攻击手段越来越复杂,隐蔽性及破坏性越来越大,使企业防不胜防,措手不及。

据我国CNCERT在2007年的统计数据表明,仅在上半年我国处理的非扫描类的信息安全时间近达2000起,其中包括病毒木马、网页篡改和假冒网站等威胁网络信息安全的行为。在我国加入世界贸易组织后,国内烟草与国外烟草行业的竞争日趋激烈,为提高竞争力有些企业不择手段,导致烟草行业的网络安全出现很多问题,近些年来,我国烟草专卖局也相继出台了一些有关烟草行业中网路安全管理的法律法规,如《全国烟草行业信息化工作管理方法》、《烟草行业计算机网络和信息安全技术与管理方法》、《烟草行业计算机信息系统保密管理暂行规定》等。可见,网络信息安全管理不仅在其他行业重要,在烟草行业也是相当重要的。

二、烟草行业在网络信息安全控制方面存在的问题

(一)现有制度的执行力不够,员工对保密、安全意识淡薄

在现有制度中对网络信息安全管理方面的制度不够完善,没有太引起重视,制度的制度过于简单。另外企业对制度的执行也不够严格,一般企业执行时会有没出大问题就不太追究的习惯,导致了在烟草网络信息安全方面对员工的监督不够,使整个系统的管理员及信息系统的使用者应尽的职责模糊化,行动缺乏明确性。对于烟草信息、客户资源及数据的保密做不到位,信息安全意识淡薄,使内部网络信息安全无法得到保证。

(二)网络信息安全管理人才缺乏,技术欠缺,容易造成安全漏洞

由于大部分企业对烟草行业的网络信息安全的不太重视,导致招收的信息安全管理人员的网络信息安全管理技术水平有限,基本处于满足正常维护网络平台的层面。因此,信息安全平台就存在着安全漏洞,让黑客有机可趁。如果不能对系统中比较隐蔽性的通道进行防护,这也可能成为攻击者的入侵通道,从而造成潜在的安全隐患。

在网络信息技术中,网络协议和远程性的办公服务也可能带来安全隐患。因为网络协议自身的公开性使得该协议中很容易存在许多隐患,而远程办公无法控制用户的访问行为,从而容易造成信息安全问题。

三、行业网络信息安全体系的建设方案

(一)建立网络信息安全战略体系,明确责任,进行制度规范化

在烟草行业网络信息管理中,要有系统安全全局观,考虑到安全体系中管理体系和技术体系及应运维护体系,建立明确的信息安全制度,并加大执行力度。明确工作人员的责任,使安全管理者能以安全相关规定为标准,进行定期定时的检查记录,从而使管理体系起到企业信息安全的主导作用。在技术安全体系中,将更多的技术措施相结合,做好提高预防意识,定期检测,实时监控,做好应急方案等行动。

提高员工的信息安全意识,企业对员工进行定期培训,使其真正了解到烟草网络信息安全的重要性及各自岗位职能的利害关系,使员工能在观念上有充分的认识,做好保密工作,为增加员工的维护积极性,企业还可以进行维护网络信息安全技术竞赛。

(二)重视网络信息安全管理的前提下,招聘专业、高知识水平的管理和维护人员

企业重视网络信息安全的首要体现是聘用高技能的网络信息平台管理者。构建专业的、有效的网络信息管理团队,这个团队不仅要在网络管理上体现出专业的知识水准,还要具有丰富的经验,这样才能做到对系统中统一的窗口界面安全进行监视、检查和维护,一旦发现问题与隐患能及时做出反应;在平时可以对管理平台和系统进行升级或加护,使任务高效率、高质量地完成。在网络信息迅速发展的时代,许多软件和安全管理方法不出现,管理员还要加强团队的学习,不断更新安全系统,利用科技成果优势来保护企业高价值信息,不断学习不同系统的构成及差异,了解不同平台的管理方式,并适当地应用到自己的管理中。企业也应该将这方面的人才培养计划到投资中,这样可以建立一个长期有效的信息安全管理机制,

总之,烟草行业中的网络信息安全的影响因素很多,首先企业必须重视网络信息安全在烟草行业的重要性,了解到现在行业的竞争中信息是关键。其次,烟草企业要构建自己的网络安全控制体制,组织维护团队,对自己的网络系统进行专业的加护,利用科技发展的成果优势,使网络更好地为企业服务,为企业盈利。烟草行业的网络安全问题属于一个十分重要的课题,相关企业必须牢牢把握其要点,加强相关的控制与管理,才能保障烟草行业更加稳定高速的发展。

参考文献:

[1]申志辉.浅谈烟草行业中的网络安全控制管理[J].计算机光盘软件与应用,2011,17:63-64.

[2]叶鹏华.烟草行业信息网络安全保障体系的构建[J].中国科技博览,2009,16:148-148.

[3]吴莉.浅谈烟草行业网络安全及其防范策略[J].计算机光盘软件与应用,2012,5:116-117.

网络安全控制范文第6篇

近几年,由于计算机网络的出现,导致各国的联系日益密切,经济全球化趋势不可阻挡,在计算机不断进步的同时,一些不法分子利用恶意软件、计算机病毒等威胁计算机的网络安全。我国目前额信息化进程还远落后于西方发达国家,但是我国的计算机犯罪发生率却不断提升。因此,我们应该认真对待企业信息安全存在的问题,清楚企业安全现状。首先,我国网络安全维护人员的技术水平整体不高,因为我国计算机起步较晚,相关技术不太成熟,且实际工作中对计算机安全技术人员的需求不断加大,各种安全隐患层出不穷、日新月异。导致目前我国的安全技术工作无法满足社会需求。其次,我国普遍缺乏安全意识,并没有认识到网络信息泄露带来的严重后果,缺少自我保护意识和能力,多数计算机使用者并不做相关的防护措施,只凭借计算机自身安全防护系统进行保护,基本上处于一种无保护状态。

2企业计算机网络存在的隐患

2.1计算机安全系统不足

目前我国自主创新能力还不是很强,很多硬件核心技术不能自主研发,还要依靠其他国家。一旦发生硬件方面的故障导致信息泄露,将会给企业带来无法想象的损失。例如:文件服务器不能正常运行,功能不完善等都会对网络系统造成一定的影响。由于很多企业对计算机的使用只限于对工作业务的办理,基本就应用很少的网络功能,限制了其他功能的使用。我们现在所使用的操作系统存在漏洞,这样的计算机一旦联网就很容易被病毒和不法分子留下可乘之机,导致计算机中毒。

2.2操作系统和软件没有及时升级、修补

我国大多数企业使用的都是局域网,企业内部的办公网络并没有和外界互联网相连,因此对于系统和软件的升级工作不能及时进行处理,因此要想避免因操作系统未能及时更新带来的问题,就需要企业安排专门的技术人员对系统软件定期进行升级处理。如果企业计算机系统不能及时升级就会导致网络留下安全隐患。软件的升级处理需要借助一定的软件升级程序,网络升级软件的选择同样重要,如果选择不当,那么就会给企业计算机网络带来更大的威胁。

2.3缺乏网络安全意识、管理制度有待提高

虽然有些企业加强了网络管理,但是对于网络安全问题的严重性认识不足,网络建设工作起步较晚,虽然企业建立了相关系统,但专业性不强。由于我国建立企业内部网还处于不成熟,因此企业缺乏专业的技术人员进行维护工作,有的维护人员并没有接受过正规培训,安全意识不强。企业管理人员也不够重视网络安全问题,管理工作不到位,导致企业各种信息受到威胁或损坏,并对企业的发展造成不利影响。

3企业计算机网络安全防范策略

3.1物理安全策略

为了保护企业计算机网络免受不法分子的攻击,需要对其采取一定的防范策略,首先介绍一下物理安全策略。主要是对计算机硬件系统进行保护,防止由于外部撞击或者是自然灾害等损害计算机设备。物理保护是对计算机最基本也是最重要的保护,物理安全策略阻止非法用户进入和访问,加强计算机系统安全设置。

3.2信息加密策略

企业日常工作很多需要文件传送,因此才会导致信息安全泄露现象严重。因此,对信息进行加密工作就变得很重要,加密工作可以提高企业内部文件的机密性,防止一些不法分子随意进入,有了密码保护,增大了不法分子进入企业内部网络的难度。企业可以设置繁琐的密码钥匙,阻止非法用户进入,保护企业信息免受破坏。

3.3控制访问策略

控制访问策略是目前最有效的保护措施。访问控制有多种形式。如:入网控制、授权控制、属性控制等。近几年来又新兴起一种防火墙控制,防火墙也是一种很有效的阻止黑客攻击的控制策略。它是网络的保护伞,防火墙控制不仅安全性高,而且经济有效。

3.4提高安全检测技术

提高计算机网络的安全检测技术,及时发现存在网络中的病毒、恶意软件等,并及时采取有效措施排除故障,做好防护措施,从而减少企业的网络系统遭到破坏。提高企业的信息安全度,保障企业各项工作顺利开展。

4结束语

综上所述,网络安全问题是是一个很严重的问题,对企业的发展影响极大,随着计算机应用的普及,各种计算机病毒、黑客等网络黑手也不断增强。因此我们一定要做好企业计算机网络的安全防护工作,提高安全意识和技术手段,保护企业信息安全不受侵害。

网络安全控制范文第7篇

【关键词】通讯企业;信息网络;网络安全;控制通讯

企业信息网络比较复杂和繁琐,不仅包括受理人的资料,而且还有相关产品的详细资料以及企业内部员工的资料等,信息网络系统能否正常运行,直接关系到通讯企业发展的好与坏[1]。但是由于计算机网络和信息技术不断的发展,经常存在各种各样的要素威胁着系统的安全,从而损坏甚至丢失内部的重要信息,从而影响通信企业内部正常的运作,最终导致一系列损失[2]。因此,对于通信企业信息网络安全的控制刻不容缓,应该加大力度提高系统的安全性能。

1.信息网络安全概述

信息网络安全是指通过各种各样的网络技术手段,保证计算机在正常运行的过程中处于安全的状态,避免硬件及软件受到网络相关的危险因素的干扰与破坏,同时还可以阻止一些危险程序对整个系统进行攻击与破坏,从而将信息泄露和篡改等,最终保证信息网络在互联网的大环境中正常运行[3]。信息网络安全的维护主要是以信息与数据的完整性与可控性作为核心,并且能够通过用户的操作,实现基本的应用目的。在信息网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。

2.通信企业信息网络面临的主要安全威胁

2.1人为的恶意攻击

目前信息网络所面临的最大的威胁和挑战就是认为的恶意攻击,人们采取各种各样的方式对于信息进行选择性的破坏和控制,从而造成机密信息的丢失和篡改。

2.2人为的无意失误

通讯企业通过对专门的管理人员进行管理与培训从而保证信息网络系统的正常运行,在日常管理和培训的过程中,会无意的使相应的措施处理不当,这是在所难免的,当工作人员因为自己的原因导致操作不当,会使信息网络系统出现或多或少的漏洞,还有可能造成设备的损坏,这些都是由于人为的无意失误造成的后果[4]。

2.3计算机病毒

由于计算机网络的复杂性及联系性,在工作过程中会尽可能的实现资源共享,因此所接收的结点会有很多。由于无法检测每个结点是否是安全的,因此极容易造成系统的病毒感染。而一旦信息网络受到病毒的感染后,病毒会在信息网络中以非常快的速度进行再生并且传染给其他系统,最终将波及整个网络,后果将不堪设想[5]。

3.通信企业做好信息网络工作的措施

3.1对内部网的访问保护

(1)用户身份认证。如果用户想要进入网络必须经过三个步骤即首先进行用户名进行验证,其次进行用户口令进行验证,最后依据用户帐号进入网络。在这三个步骤中最关键的操作就是用户口令,用户口令需要同时进行系统的加密从而保护网络的安全,并且还应控制同一个账户同时登陆多个计算机的这种现象[6]。(2)权限控制。管理员及用户在进入网络前需要履行某一个任务因此必须遵守所谓的权限原则,这种控制方法可以有效的防止一些非法的用户在一定时间内访问网络资源,从而从根本上阻断这条途径。在进行权限设置的过程中,一定要遵守一些原则,第一,一定要合理的设置网络权限,确保网络权限设置的准确性,不能因为所设置的权限从而影响了整个网络的正常工作,影响了工作的整体效率;第二应该增加一些先进的合理的加密操作技术来减少病毒的入侵,从而从一定程度上保证网络的正常运行,对网络信息数据使用系统性的加密来确保网络安全性和合理性,最终实现对计算机所有结点信息的实时保护。(3)加密技术。通过合理准确的数学函数转换的方法对系统以密文的形式代替明文的现象称之为数据加密,当数据加密后,只有特定的管理人员可以对其进行解密,在数据加密的过程中主要包含两大类:对称加密和不对称加密。

3.2对内外网间的访问保护

(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,以此来决定网络之间传输信息的准确性、真实性及安全性,对于计算机的安全与正常运行具有重要的意义[7]。(3)入侵检测。计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术及时有效的进行杀毒软件系统的升级,以便对网络互动中发现的木马或病毒程序采取及时的防护措施。

3.3网络物理隔离

在进行信息网络安全控制的过程中不能单一的采用一种安全控制对其保护,而应该根据网络的复杂性采取不同的安全策略加以控制,因此管理人员可以依据密保的等级的程度、各种功能的保护以及不同形式安全设施的水平等差异,通过网络分段隔离的方式提高通信企业信息网络安全。这样的形式及控制方法将以往的错综复杂的控制体系转变成为细化的安全控制体系,能够对于各种恶意的攻击和入侵所造成的危害降低到最小。我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术。物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统。如果两个系统在空间上物理隔离,在不同的时间运行,那么就可以得到两个完全物理隔离的系统[8]。

3.4安全审计及入侵检测技术

安全审计技术对于整个信息网络安全的控制起到了关键性作用,它可以针对不同的用户其入侵的方式、过程以及活动进行系统精密的记录,主要分为两个阶段即诱捕和反击。诱捕是一种特异安排出现的漏洞,可以在一定程度允许入侵者在一定时间内侵入,以便在今后能够获得更多的入侵证据及入侵的特征;当获得足够多的特征及证据的基础上开始进行反击,通过计算机精密的系统对用户的非法入侵的行为进行秘密跟踪并且在较快的时间里查询对方的身份以及来源,从而将系统与入侵者的连接切断,还可追踪定位并对攻击源进行反击。

3.5制定切实可行的网络安全管理策略

要想使通信企业信息网络安全正常运行其前提必须保证整个网络系统的安全,必须针对网络安全提出相应的安全策略,应该使信息网络使用起来安全方便,从而寻找最方便有效的安全措施。在工作的过程中管理人员一定要熟知对于开放性和安全性的具体要求,并且在工作过程中试图寻求两者的共同点和平衡点,当两者出现矛盾的时候应该考虑事情的实际情况有进行准确的取舍。对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。

信息网络的发展需要计算机技术具有跟高的要求,特别是针对通信企业的信息网络安全的控制问题应该加以关注,这直接关系到整个企业的发展。信息网络工程是一个巨大而又复杂的动态的系统工程,需要从多角度进行思索与探讨从而进行综合性的分析,才能选择出更好地安全网络设备,并且对其进行有针对的系统的优化,从而提高管理人员及工作人员的业务水平,最终全面提高整个通讯企业信息网络安全。

作者:王春宝 于晓鹏 单位:吉林师范大学计算机学院

参考文献

[1]卢昱.网络控制论浅叙[J].装备指挥技术学院学报,2002,3(6):60-64.

[2]王雨田,控制论、信息论、系统科学与哲学[M].北京:中国人民大学出版社,1986.

[3]南湘浩,陈钟.网络安全技术概论[M].北京:国防工业出版社,2003.

[4]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).

[5]王芸《.电子商务法规》.高等教育出版社,2010年版.

[6]张新宝主编:《互联网上的侵权问题研究》,中国人民大学出版社,2003年版.

[7]ProposalforaREGULATIONOFTHEEUROPEANPARLIAMENTANDOFTHECOUNCILontheprotectionofindividualswithregardtotheprocessingofpersonaldataandonthefreemovementofsuchdata(GeneralDataProtectionRegulation。

网络安全控制范文第8篇

【 关键词 】 网络安全;保密方案;虚拟计算技术;安全控制技术

1 引言

随着网络应用的普及,网络安全问题成为了当下人们所关注的重点。在网络应用中,由于软件及硬件存在一定的漏洞,被不法分子利用造成数据的丢失或者是系统的破坏,因此,为计算机网络进行安全保密势在必行。本文所提出的基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,在特定环境下都能够对计算机网络提供一定的保密措施,但是由于两种方案自身也存在一定的漏洞,所以在不同环境下选择不同的解决方案,对于计算机网络安全保密具有非常重要的现实作用。

2 计算机网络泄密风险

目前计算机网络应用中可能存在的泄密渠道主要包括互联网、局域网、无线设备、移动存储设备、打印传真设备等。其泄密方式如图1所示。

在计算机网络应用过程中,存在的泄密行为与泄密风险如表1所示。

3 基于云计算技术的计算机网络安全保密解决方案

随着大数据、云计算的兴起,传统的计算机安全保密方式从多终端向集中存储安全管理方式转变,利用云计算将客户端的数据集中管理,解决的不同终端安全管理难的问题,同时又降低了客户端的数据存储压力,实现资源高效利用、统一管理,为计算机网络安全管理提供了便利。

基于云计算技术的计算机网络安全保密解决方案实施流程如图2所示。

云计算技术为用户构建了虚拟桌面,提供远程数据访问和软件应用。在服务器端,不仅能够为用户提供数据的存储服务和应用软件的使用,同时云端服务器还对所有用户的操作进行监控,对资源的利用进行管理,并将用户权限等级进行设定,根据用户使用权限为其提供相应的服务器资源利用。

基于云计算技术的计算机网络安全保密解决方案实现了数据的集中统一管理,采用统一安装应用软件、统一建立防火墙和杀毒软件,并及时对软硬件进行升级,可降低用户端设备泄密的几率。在云端服务器中储存的数据可根据重要等级进行管理,对级别高的数据可实行定期备份,有效的防止了数据的丢失,提高了数据资源利用的可靠性。

4 基于安全控制技术的计算机网络安全保密解决方案

基于安全控制技术的计算机网络安全保密解决方案是利用安全控制技术对技术网络设备进行安全保护,其中包括对设备的通信接口、用户认证等。基于安全控制技术的计算机网络安全保密解决方案实施流程如图3所示。

可信终端设备和安全控制系统可经由交换机访问服务器,在交换机中安装内容审计系统,该系统能够对网络数据进行实时监测,监测用户网络应用的行为。用户通过监测审查后可访问具有安全控制系统的服务器,该服务器属于初级服务器,可为用户提供并不私密的数据。如果用户想访问受保护的服务器,则需要通过安全控制系统安全网关,在该网关中安装入侵检测系统,其可以对加密级数据提供入侵检测功能,实现对核心加密数据的安全保护。用户通过层层检测后,可经过交换机访问到受保护服务器中的重要数据。

基于安全控制技术的计算机网络安全保密解决方案在用户与服务器之间进行通信时需要提供用户身份认证,获得通信端口加密口令后,可登陆服务器调用服务器数据资源,也可以通过USB令牌或者口令卡进行通信加密,确保用户身份与服务器登记身份相吻合,这种方案常用于网上银行用户身份安全认证。

5 两种计算机网络安全保密解决方案比较分析

对基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案进行比较,建立对比如表2所示。

基于云计算技术的计算机网络安全保密解决方案适用于用户集中区域的管理,譬如大厦办公楼、政府机关、企事业单位等。基于云计算技术的计算机网络安全保密解决方案具有降低终端设备维护压力和运行压力、集中网络安全保密,防止由终端泄密的问题。随着大数据集中管理和云计算技术的日益成熟,基于云计算技术的计算机网络安全保密解决方案将具有更加广阔的发展空间。但是,在进行高性能计算时,对于服务器产生的压力巨大,所以其不适用于专业性计算机网络安全应用,同时由于小规模计算机网络建立云计算成本较大,因此,云计算技术适用于规模较大的用户群体,具有广泛应用性,而不具备尖端应用性。

基于安全控制技术的计算机网络安全保密解决方案对计算机的配置要求较高,通常应用与科学研发、课题攻坚、指挥控制等方面,其可满足较高性能的计算,更加适用于安全要求级别高的网络应用。

6 结束语

本文对计算机网络安全保密解决方案进行分析,提出基于云计算技术的计算机网络安全保密和基于安全控制技术的计算机网络安全保密两种解决方案,并对两种解决方案的架构和工作方式进行研究,分析两种解决方案的执行原理,对二者进行了比较分析,提出在不同环境下可选择不同的计算机网络安全保密解决方案,做到有的放矢,更好的发挥出彼此的优势,对完善计算机网络安全具一定的借鉴意义。

参考文献

[1] 鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(04).

[2] 克依兰・吐尔逊别克.计算机网络安全分析研究[J].网络安全技术与应用,2014(01).

[3] 宋国云,赵威,董平,张元龙.有效改善计算机网络安全问题及其防范措施[J].电脑知识与技术,2014(01).

[4] 党政,杨同庆.信息系统安全技术探究[J].技术与创新管理,2014(03).

[5] 俞迪.基于计算机网络安全保密解决方案的分析[J].中国新通信,2014(02).

作者简介:

网络安全控制范文第9篇

关键词:信息网络;安全性;运行环境;数据

中图分类号:TP393.08

在科学技术的不断发展下,计算机网络技术已经逐渐融入到人们的生活中,成为非常重要的一个部分。但是对信息网络的过分依赖使得信息网络所肩负的任务越来越重,因此一旦发生信息泄露问题,会给个人、企业甚至国家造成严重的损失。在这样的形势下,人们逐渐认识到了信息网络安全的重要性,相关的网络安全控制途径研究也相继开展。

1 信息网络安全的重要性分析

作为当代社会最重要的信息沟通手段和工具,网络在保证信息传递的及时性以及准确性方面有着重要作用。截至2010年年底,我国的网民人数已经超过4.57亿,手机网络用户也已经超过3亿,已经一跃成为世界上网络用户最多的国家。在信息网络的发展为人们的生活带来各种便利的同时,也出现了很多信息网络安全方面的问题。在社会不断信息化的发展趋势下,维护信息网络的安全已经成为了时代性课题。

信息网络已经完全深入到了我们的生活中,在国家机关、事企单位、国防军事以及普通民众的日常生活等各个方面都得到了广泛应用,因此,重视信息网络的安全问题既是国家安全稳定的需要,同时也是经济发展的基础。为此,我们应该抓住信息网络中的薄弱环节来提高其整体安全性能,维护信息网络运行的稳定与安全,为整个社会的发展与进步提供更加和谐的平台。

2 信息网络控制的实现过程

信息网络安全控制的实现一般分为以下几个过程:第一,根据信息的安全需求选择合适的控制模型,通过自行研发或者购买的方式安装安全控制的子系统;第二,分析并确定子系统的控制结构与方式;第三,设置初始化参数;第四,对系统的运行状态进行实时采集,并及时做好安全风险的评估工作;第五,根据反馈得到的结果对控制部件的输入参数以及工作状态进行实时调整。

控制是一个动态过程,会不断有信息反馈出来,在实际操作过程中需要根据系统的实际情况执行控制操作。对于不同的控制部件以及模型,其控制过程的具体执行方法也不一样。信息网络的安全控制系统可能会用到的控制方式很多,主要有前馈控制、人工干预控制、反馈控制、实时控制、非实时控制以及智能控制等。复杂的信息网络控制系统可能会同时包括分层控制、集中控制以及递阶控制等不同的控制结构。

3 信息网络控制的控制途径与模式研究

3.1 管道过滤控制模式

(1)管道过滤安全控制模式的原理

管道过滤模式指的是将过滤控制部件安装到受控对象的信息传输通道上,让每个传输通道都可以独立地完成其安全控制任务,比如数据的加密、病毒检测、信息防护等。通过它们之间的配合来形成完整的安全控制系统,确保信息网络的安全性。对于制定信息流的信息网络安全来说,其是非常合适并且实用、高效的一种安全控制途径。

(2)管道过滤安全控制模式的实施要点

在实施管道过滤安全控制模式之前,需要首先确认所有控制单元的接口可以与信息流相匹配,遵守和鉴别信息流的通信协议。相应参数的配置和反馈接口也是必不可少的,它们可以有效采集控制单元的信息并进行管理。需要注意的是,在数据加密控制与数据压缩控制同时运用到同一个安全控制系统中等类似情况下,过滤控件之间的连接需要遵循一定的顺序。

管道过滤安全控制模式有着异于扩展、组装灵活等优点,但是不能有效保证工作性能,比如受控对象的数据通讯效率等。

3.2 公告栏安全控制模式

(1)公告栏安全控制模式的原理

公告栏信息网络安全控制模式主要由一个数据中心以及若干安全控制部件组成,属于数据驱动模式。公告栏信息网络安全控制模式的所有部件均具有信息的采集和控制功能,他们会自行向数据中心反馈自己的状态并查询所需要的信息,在数据中心提供的信息基础上对自身的控制参数以及策略进行调整。其中的高层控制单元还可以向控制部件下达控制命令,维护整个系统运行环境的安全性。

(2)公告栏信息网络安全控制模式的实施要点

实施公告栏信息网络安全控制模式的关键是制定统一的数据交换准则,并选取合适的状态参量。公告栏信息网络安全控制模式的主要应用如下:通过储存在LDAP证书服务器上的证书来控制证书的授权与分发;国家网络安全中心通过其提供的系统漏洞补丁督促相关部门及时进行漏洞补救;病毒控制中心通过服务器上接收到的病毒警报帮助系统各处的防火墙进行病毒防护与检测。公告栏信息网络安全控制模式也属于数据驱动模式,其控制单元可以灵活查询系统动态并将分散的控制模型粘合起来,发挥整体控制作用。但是由于数据中心的控制方式无法直接对系统发挥控制作用,因此实时性不够高。

3.3 分层控制模式

(1)分层控制模式的原理

分层控制模式的每一层都只处理该层范围内的问题,层与层之间相互独立,系统在不同层次的控制下实现信息的安全控制。对于复杂的信息网络系统来说,其一般都会采用分层控制模式,每一层都设定不同的安全需求和安全策略,通过层与层之间的配合来保障系统的信息安全。

(2)分层控制模式的实施要点

分层控制的实施要点主要是根据系统情况以及不同的安全需求进行正确分层,然后根据每层所需的安全强度来选择合适的控制部件与技术。分层的时候不可留出太多层次并注意协调层与层之间的关系,否则若是出现层次太多或者层次之间的关系不够协调等问题,就会影响到网络系统的运行效率。

3.4 控制模式

(1)分层控制模式的原理

在控制模式的作用下,系统的单个组件或者整个系统都可以与其它系统进行通信,传递请求信息并在这个过程中实施安全控制。控制可以作为系统的适配器,在不影响系统自身功能的前提下加强系统的安全性。安全网关以及防火墙所采用的就是控制模式。

(2)分层控制模式的实施要点

由于控制模式需要中间件来维持其与系统之间的紧密联系,因此控制模式的安全控制部件需要安装在计算环境中,一般以智能卡的形式进行安装。控制部件的安装可以在不改变系统运行状态的情况下快速提升系统的安全性,但是其限制性比较高,无法实现通用,还会对信息网络系统的通信效率造成影响。

4 结束语

综上所述,在当前的社会发展环境下,做好信息网络的安全控制研究工作非常重要。只有确保信息网络运行环境的安全,小到个人大到国家的信息沟通的安全保密性才能有所保障。对此,文章主要以管道过滤控制模式、公告栏安全控制模式、分层控制模式以及控制模式为例分析了信息网络安全的控制途径,同时阐述了它们的安全控制要点、安全控制的实施需要注意的问题以及各自的优缺点,作为大家选择信息网络控制途径的参考信息。

参考文献:

[1]李雅卓.企业信息网络安全管控系统的研究设计[D].中国农业科学院,2010.

[2]张彤.电力可信网络体系及关键技术的研究[D].华北电力大学,2013.

[3]张彭,李若思,王蓓.实现教育信息网络安全的对策[J].小学时代(教育研究),2011(06).

[4]朱雪雄.数字化变电站信息网络安全研究[D].湖南大学,2011.

网络安全控制范文第10篇

SDN 物联网 网络安全 安全策略

1 引言

物联网概念于1999年由美国麻省理工学院Auto-ID中心的Kevin Ashton教授[1]首次提出,它是指通过射频识别(RFID,Radio Frequency Identification Technology)、红外传感器、全球定位系统、激光扫描器等信息传输设备,按约定的协议,把任何物品与互联网连接起来进行信息交互,以实现智能识别、定位、跟踪、监控、和管理的一种网络。物联网实际上是物物相连的互联网,它是在互联网基础上的延伸和拓展。通过物联网,任何物品可以相互连接,进行信息交换和通讯。当前,物联网技术正在蓬勃发展,小到智能家居,大到智慧地球,各行各业都在发展和利用物联网技术、物联网概念[2]。随着物联网用户和终端的高速增长,基础设施和网络结构面临着巨大的挑战,网络的结构、协议、安全及管理等变得日趋复杂。由于物联网末端传感网络规模庞大,部署环境复杂多样,以及物联网用户缺乏专业能力,确保数十亿物联网设备的网络安全已经变得越来越困难。传统的安全机制如防病毒、网络机制等,不足以解决物联网网络[3]所带来的网络安全挑战。

SDN技术的运用为解决物联网面临的网络安全问题提供了一种创新的解决途径。SDN技术由斯坦福大学的研究机构[4]首先提出,实现了控制与转发相分离、控制层逻辑集中、网络功能可编辑等功能,随着SDN技术的不断发展和完善,SDN技术可以为网络提供统一的管理接口和运行环境,具备网络虚拟化NFV和资源调度系统功能。本文提出一种基于SDN的物联网安全架构,在物联网的网络和应用层应用SDN技术,实现网络控制与业务转发相分离,实现网络功能部署的软件化,同时将网络安全作为一种应用面向物联网用户提供服务,实现对网络安全资源的集中调度、网络安全标准的统一整合、网络安全策略的灵活配合。

2 IoT面临的主要安全问题

IoT逐步应用于社会的各个行业,IoT的网络安全问题变得日趋重要。由于IoT众多信息普遍通过无线方式实现互通,信息安全面临严峻挑战。IoT的传感器数量庞大,功能各异,而且采集传递着大量的身份识别、监控数据、支付信息等高等级安全信息,因此传感器网络的安全问题变得极其重要,这也是IoT网络安全与互联网网络安全的主要差别所在。

IoT的无线传感器网络由多个传感器节点、节点网关、可以充当通信基站的设备及后台系统组成。通信链路存在于传感器与传感器之间、传感器与网关节点之间和网关节点与后台系统之间。对于攻击者来说,这些设备和通信链路都有可能成为攻击对象,所以IoT网络面临的安全问题与传统网络相比有其独有的特点,图1为IoT网络攻击模型示意图:

由于具备了无线的信道、有限的能量、分布式控制等特点,使得无线传感器网络更容易受到攻击。被动窃听、主动入侵、拒绝服务则是这些攻击的常见方式,无线传感器网络可能遭到的安全挑战[5]包括下列情况:

(1)网络的网关节点被敌手控制,则安全性全部丢失;

(2)网络的普通节点被敌手控制;

(3)网络的普通节点被敌手捕获;

(4)网络的节点受来自网络的拒绝服务攻击;

(5)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。

此外,IoT网络还拥有大量RFID系统,主要由电子标签、阅读器、后台应用系统与无线通信信道、后端网络通信信道等组成。RFID系统也是IoT网络遭受攻击的主要对象,主要包括被动攻击、主动攻击、物理攻击等:

(1)被动攻击。被动攻击不对系统数据做任何修改,而是通过窃听截获电子标签中的关键数据,再结合被窃听对象的其他信息及窃听的时间、地点等数据,就可以分析出大量有价值的信息。

(2)主动攻击。主动攻击涉及对系统数据的篡改或增加虚假的数据,其手段主要包括假冒、重放、篡改、拒绝服务和病毒攻击等。

(3)物理攻击。物理攻击需要接触系统的软/硬件,并对其进行破解或破坏。对于RFID系统而言由于标签数量巨大,难以控制,所以物理攻击是RFID系统面临的最大的安全威胁。

3 基于SDN的物联网安全架构

基于SDN物联网的系统架构是在SDN技术应用层、控制层、转发层三层基本架构下,增加由传感器组成的感知层。将SDN技术用于物联网架构,运用控制层面与转发层面相分离的特性和可编辑的网络功能部署能力,可以最大程度地利用网络资源能力,精确地监测网络安全状态,简化安全设备的设置,并根据业务和网络安全变化趋势自适应地调整和部署网络安全策略,为解决物联网面临的安全问题提供了新的途径。基于SDN的物联网安全架构是在SDN物联网四层架构的基础上,在控制层和应用层增加网络安全控制器、网络安全策略服务器、网络安全应用服务等功能模块,整合网络安全服务资源能力,构建面向用户的网络安全服务体系,具体架构如图2所示。

(1)应用层,网络管理人员可以通过可编程接口实现网络监控管理功能,包括路由管理、接入控制、Э矸峙洹⒘髁抗こ獭QoS保障、网络安全、计算和存储等,应用开发人员还可以通过SDN控制器提供的网络全局信息,根据用户需求开发相应的应用程序。在应用层增加网络安全应用,利用云计算的软件即服务模式(SaaS,Software-as-a-Service),构建虚拟防火墙、虚拟入侵检测、虚拟入侵防御等网络安全服务,末端用户通过订阅的方式获取网络安全服务,最大限度地简化安全设备配置、安全策略分析和安全参数设置等末端网络安全管理业务。

(2)控制层,由多个SDN控制器组成,SDN控制器部署网络操作系统,网络所有的控制功能被集中设置在此层,SDN控制器通过标准化的南向接口协议OpenFlow管理底层的物理网络和设置的虚拟网络,通过北向API接口向上层提供服务,并向上层服务提供抽象的网络设备,屏蔽了具体物理设备的细节。在控制层增加网络安全系统模块,主要包括网络安全控制器和安全策略服务器,网络安全控制器是一个安全服务执行单元,监控下层网络的安全状态,并根据网络和用户需要执行相应的安全策略等。安全策略服务器主要负责根据用户申请的业务情况向上层的安全应用订阅相关服务,并存储上层应用提供的安全策略,提供给网络安全控制器查询使用。

(3)转发层,包含所有的网络设备,与传统网络交换设备不同,SDN的网络交换设备不具备网络控制功能,控制功能被统一提升至控制层,网络基础设施通过SDN控制器的南向接口与控制层连接。基于SDN的物联网在转发层增加了OpenFlow AP等接入设备,为感知层传感器接入网络提供接口。传统网络的防火墙、入侵检测等设备也可以通过开放相关接口,为上层提供网络安全状态监控信息,同时也可以接收网络安全控制器下发的安全策略和相关设备配置信息。

(4)感知层,在物联网体系结构中处于底层,承担信息感知的重任。主要由RFID系统和无线传感器网络组成。RFID系统需要采用访问控制、身份认证和数据加密等安全措施;无线传感器网络需要有效的密钥管理机制,并采用安全路由和入侵检测等传统网络安全技术。

4 各层的安全模块及策略

4.1 控制层网络安全模块

由于SDN控制层具备对网络进行集中管控的能力,通过在控制层设置网络安全控制器和策略服务器等网络安全模块,可以在安全策略的细粒度、实时推送和流量监控等方面相比较传统网络安全体系具有较大优势。网络安全控制器部署在开源的SDN控制器之上,如NOX、Onix[6-7]等,由安全执行内核和资源控制器两部分组成,网络安全控制器通过运行不同的Module安全模块,实现对SDN控制器流表的安全策略控制[8],网络安全控制器集成了大量API接口,并能够与传统的安全工具进行通信;资源控制器用于监控OpenFlow交换机和OpenFlow AP的状态,并删除交换机和AP流表中废弃的流规则,及时清理流表空间。Module安全模块存储在安全策略服务器上,不同的Module模块用于提供不同的安全功能,这些模块可以被共享或组合,以提供更加复杂的安全防护功能[9]。此外,安全策略服务器还提供了由Python脚本语言编写的API接口,使得研究人员可以自己编写具有安全监控和威胁检测功能的Module安全模块,安全策略服务器还可以向应用层订阅相关的网络安全服务。控制层网络安全控制器和安全策略服务器的设置情况如图3所示。

4.2 应用层网络安全服务

在基于SDN物联网的应用层部署基于云的安全分析处理服务(CbSA,Cloud-based Security Analyzer)[10],当控制层的安全策略服务器无法匹配接入网络申请的网络安全服务请求时,通过安全和管理服务(SMS,Security and Management Service)[11]的方式,向CbSA订阅相应的网络安全服务策略,图4表示了CbSA的体系结构和流程示意,其中云服务管理器负责处理来自控制层的流量分析请求,当收到一个新的分析请求时,云服务管理器首先对SMS的请求进行认证,然后根据用户参数和安全服务请求内容计算查找匹配的安全策略,最后将策略返回给控制层安全策略服务器,从而为用户提供虚拟防火墙、虚拟入侵检测、虚拟入侵防御等服务。此外,通过云平台还可以为网络提供恶意软件、僵尸网络、垃圾邮件等多种网络安全检测服务。

CbSA可以通过部署虚拟软件中间件的方式为控制层分析特征用户的流量并提供自动安全配置更新,云服务管理器可以要求中间件管理器提供一个中间件实例来处理特征用户流量,通过这个中间件来作为流量隧道以便分析特征用户的实时流量,计算分析用户的网络安全风险,并给出相应的安全策略[12]。CbSA可以从所有连接的控制层安全控制器和策略服务器接收网络安全监测数据,它将这些数据与病毒特征数据库、恶意软件数据库等外部资源数据进行整合,从全网的视角透视分析网络安全风险,并计算生成相应的安全配置策略。这种方法特别有助于检测恶意流量的微小痕迹,而这对于传统部署在网络边界的安全系统来说很难实现。

4.3 感知层的安全策略

(1)RFID安全策略

现有提出关于RFID技术的安全策略主要包括访问控制、身份认证和数据加密。其中身份认证和数据加密有可能被组合运用,其特点是需要一定的密码学算法配合,因此这里将身份认证和数据加密机制统称为密码学机制。

1)访问控制。访问控制机制主要用于防止隐私泄露,使得RFID标签中的信息不能被随意读取,包括标签失效、法拉第笼、阻塞标签、天线能量分析等措施。这些措施的优点是比较简单,也容易实施;缺点是普适性比较欠缺,必须根据不同的物品进行选择。

2)密码相关技术。密码相关技术除了可实现隐私保护,还可以保护RFID系统的机密性、真实性和完整性,并且密码相关技术具有广普性,在任何标签上均可实施。但完善的密码学机制一般需要较强的计算能力,标签的功耗和成本是一个比较大的挑战。

(2)o线传感器网络安全策略

在无线传感器网络内部,需要有效的密钥管理机制用于保障网络内部通信安全。网络内部的安全路由、联通性解决方案等都可以相对独立地使用。由于网络类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。安全路由和入侵检测等也是无线传感器网络应具有的性能。

由于鞲衅魍络的安全一般不涉及其他网络安全,因此是相对较独立的问题,有些已有的安全解决方案在物联网环境中也同样适用。但由于物联网环境中传感网遭受外部攻击的机会增大,因此用于独立传感器网络的传统安全解决方案需要提升安全等级后才能适用。相应地,传感器网络的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。

5 结论

随着SDN技术的应用与发展,SDN技术已经被采纳成为5G系统承载网络标准,并逐渐成为构建新一代网络系统架构的关键技术之一,物联网的承载网络也会逐步应用SDN技术。本文提出了基于SDN的物联网安全架构,分析了各个层面的安全模块和策略,下一步还需从以下方面开展相关研究:

(1)在应用层方面,研究开发基于SaaS的网络安全服务应用,拓展针对物联网安全风险的分析能力,同时进一步标准化应用层与控制层之间的接口和交互流程。

(2)在控制层方面,研究开放的安全控制器内核,使其可以与更多的SDN控制器操作系统向融合,开发功能丰富的中间件,最大限度地优化现有网络安全资源。

(3)在接入层方面,研究拓展OpenFlow流表对网络安全策略的匹配方法,研究端到端网络安全策略部署的一致性等问题,进一步丰富网络安全状态监控和报告手段。

参考文献:

[1] 彭瑜. 物联网技术的发展及其工业应用方向[J]. 自动化仪表, 2011(32): 1-7.

[2] 何立民. 什么是物联网[J]. 单片机与嵌入式系统应用, 2011(10): 79-81.

[3] Yu T, Sekar V, Seshan S, et al. Handling a Trillion (unfixable) Flaws on a Billion Devices: Rethinking Network Security for the Internet-of-Things[M]. ACM Workshop, 2015: 1-7.

[4] Mckeown N, Anderson T, Balakrishnan H, et al. OpenFlow: Enabling Innovation in Campus Networks [J]. Acm Sigcomm Computer Communication Review, 2008,38(2): 69-74.

[5] 何明,陈国华,梁文辉,等. 军用物联网研究综述[J]. 指挥控制与仿真, 2012,34(1): 6-10.

[6] Gude N, Koponen T, Pettit J, et al. NOX: towards an operating system for networks[J]. Acm Sigcomm Computer Communication Review, 2008,38(3): 105-110.

[7] Koponen T, Casado M, Gude N, et al. Onix: A Distributed Control Platform for Large-Scale Production Networks[A]. Proceedings of the 9th USENIX Conference on Operating Systems Design and Implementation[C]. 2010: 351-364.

[8] Nayak A K, Reimers A, Feamster N, et al. Resonance: Dynamic Access Control for Enterprise Networks[A]. Proceedings of the 1st ACM Workshop on Research on Enterprise Networking[C]. 2009: 11C18.

[9] Jafarian J H, Al-Shaer E, Duan Q. OpenFlow Random Host Mutation: Transparent Moving Target Defense Using Software Defined Networking[A]. Proceedings of the 1st ACM Workshop on Hot Topics in Software Defined Networks[C]. 2012: 127C132.

[10] Brewer, Eric. Kubernetes and the Path to Cloud Native[A]. In Proceedings of the Sixth ACM Symposium on Cloud Computing[C]. 2015: 167.

[11] Yu M, Zhang Y, Mirkovic J, et al. SENSS: Software Defined Security Service[Z]. 2014.

上一篇:中学基础教育范文 下一篇:生物课堂范文