公务员期刊网 精选范文 网络安全发展范文

网络安全发展精选(九篇)

网络安全发展

第1篇:网络安全发展范文

随着IP网络功能逐步健全和强大,人们开始关注与业务相关的应用,比如网络用户权限的控制、关键数据加密、语音视频系统的接入、存储系统的接入、上层应用的识别与控制等。同时,为了使复杂的网络更加简单和易于维护,网络管理者还希望通过一种直观的视图方式监理整个网络系统的流量与用户状况。

不过,这些功能和应用还仅仅是为各种业务服务的,网络本身并没有任何业务能力,但随着IT技术进一步趋于融合,真正的业务将很可能直接集成到网络之上进行操作,特别是那些与网络强相关的业务,比如将病毒防御、网页浏览、邮件传真等业务直接融入网络设备中,这样不仅能提高业务效率,更能避免因网络瓶颈而给最终业务带来的中断与延迟。可以想象,现实业务形形,不可能针对某类业务专门定制特种硬件,人们期望着有一个像PC一样灵活通用的硬件“嫁接”在网络设备上,只通过二次开发甚至安装现成软件,便可实现各种业务的“入网”运行。这种面向业务的开放架构(即在专用网络系统内部集成通用软硬件的方式)是目前网络技术发展的最前沿。

这种网络的特征可以大致分为如下关键要素:带宽、可靠、安全、管理、集成、开放。其中,安全尤为值得关注。下面将网络依照经典的方式分层,逐层描述这六大要素。

IP骨干层:趋于归一化

IP骨干层通常采用网状或环状结构,从规模上讲一般要跨越很广的地域。由于骨干网络是整个网络体系的中流砥柱,所以对带宽和可靠性要求非常高。因为地域的原因,骨干网络设备通常使用的都是大带宽的广域网接口,比如10G POS、10G RPR、10GE WAN等制式。可靠性方面要求整网中任何一点故障都要在50ms内恢复,这样才能保证网络中正常的数据、语音、视频应用不会出现中断或延时。

骨干网络近年来发展的趋势是归一化,简单地说,就是让核心网络尽量简单,减少故障点,实现大数据的高速通信。可以用“整合机房”来理解上面的意思,原本网络中心机房里设备繁多,路由器、交换机、防火墙、IDS、IPS、安全网关、流量统计器、负载均衡器等设备七国八制,不同厂家的不同产品堆放在同一机房中,任何一个小部件的失灵都可能造成全网瘫痪。为了解决这种问题,业内出现了一体化设备,就是在同一台设备上,将各类硬件集成于一体作统一管理,现在很多核心设备都具备集成路由、交换、防火墙、流量分析等业务的能力。为了实现更多上层精细业务的集成,业内已经有厂家在研制应用于核心设备中的通用硬件模块。

IP汇聚层:普通防火墙远远不够

IP汇聚层是连接核心与接入的重要部位,随着核心层的带宽增加,接入层的业务量激增,网络最怕在汇聚层产生瓶颈。传统的网络一般使用很强的设备备份机制来强化汇聚层的可靠能力,但是无法做到链路和协议的保护。根据近年来的发展趋势看,环网结构又重新获得众人的青睐,由于环网是整环备份,环上任何一点故障都能由其他设备和线路顶替,比网内备份的冗余能力更强。

顾名思义,汇聚层设备需要具备强大的汇聚能力。汇聚方式依照传输线路方式而不同,通常的SDH传输以信道化的POS或E1、E3接口实现接入,而新近流行的MSTP传输则使用以太接口实现,汇聚设备不仅要具备各种类型链路上收能力,还要求单个系统支持高密度分支接入能力。汇聚层设备还需要具有强大的安全能力,因为所有下游的接入设备都有可能与其建立一条或多条安全隧道,隧道方式还可能依照应用而各有不同,除了IPSec、GRE、L2TP等传统的IP隧道,还要有健全的MPLS VPN能力。汇聚设备也正在走扁平化的道路,需要汇聚设备能够提供大容量路由能力,高密度接入能力和高性能的加密能力,还可以将传统的汇聚路由器、汇聚交换机、安全网关、防火墙、语音网关合为一体使用。

由于汇聚设备既要保护核心层不被攻击,又要确保接入层全网安全,普通的防火墙二、三层保护是远远不够的,四到七层的应用保护是当今流行的主题,甚至还要具备与专业防病毒厂商联合实现的防病毒功能。运用开放架构就可以很完美地达成这些功能,安装不同的软件实现特定的功能,甚至可以刷新程序,防毒墙摇身一变为广域优化器,想象一下这种随需而变的应用,必将改变传统网络设备死板固化的缺陷,带来一场全新的革命。

IP接入层:从局端入手的安全防御

第2篇:网络安全发展范文

关键词:网络安全;发展方向;技术

伴随着信息技术的迅速发展,这让互联网的应用也变得越发的广泛起来。但同时所关乎到的信息网络安全问题也收到了人们广泛的关注。信息网络存在的一些安全隐患,会对人们在互联网的正常使用上造成非常直接的影响。因此,应该如何对现阶段互联网中存在的一些安全隐患加以解决,成为了保障网络安全的一个重要的话题。基于此,要求我们应该对互联网存在的安全隐患,进行认真的分析和研究,并且找出互联网安全存在的一些不安全因素,在对互联网安全系统的防护上,切实的找出可行的方法,进而更好的对互联网的安全进行保障。

1网络安全问题的致因

1.1对应用程序缺乏有效管理

不管是工作还是生活,互联网都能够在无形当中渗透到其中来,基于此种原因下,就会有各种类型的安全工具产生,但是对这些工具并没有进行规范化的管理,这就在无形当中让用户使用网络安全系统时,出现一些滥用的情况发生。由于安全工具的类型非常多,系统的安全软件没有强大的安全技术作支撑,会让黑客对安全软件存在的漏洞进行利用,最后对网络的安全管理工作造成非常大的破坏。如果黑客一旦对网络安全工具加以利用的话,就会出现攻击网络的情况,最后就会有非常大的安全隐患产生。

1.2安全漏洞问题日益显著

互联网的安全系统绝大部分会有程度不同的安全问题存在,但是所存在的这些漏洞当中,多少也会有一些设计人员操作的原因存在,这主要是为了以后意外发生时,能够更顺利的进入到系统当中。正是因为这个漏洞的存在,一些企图不轨的人员,就会利用互联网存在的这个安全漏洞,攻击并破坏系统。

1.3网络设备自身安全问题

网络设备自身也会有一定的安全问题存在,如果被有企图的人发现并进行利用,则会对网络的安全造成严重的影响。比如,大家都知道,互联网主要分为两种,一种是无线网络,而另外一种就是有线网络,但是相比较无线网络而言,有限网络则会更容易出现安全隐患,这主要是因为黑客可以通过对监听线路的利用,从而收集一些信息,通过这样的方式黑客就可以搜集到非常多的信息。

1.4恶意攻击带来的安全隐患

恶意攻击是在所有互联网安全隐患当中,最为受到的一个安全隐患。由于一部分黑客为了能够达到自己的目的,就会对网络中节点之间的数据进行利用,进而达到对信息进行盗取的目的,最后导致信息失窃的安全问题。由于现阶段所使用的互联网大部分都是以太网,因此网卡就会安装在两个节点之间,这样就能够对两点之间的信息进行较为有效的接收。大部分的黑客在实施攻击的过程中,都会采用这样的方式进行攻击,其造成的后果也是非常严重的。

2网络安全技术的发展方向

2.1网络安全技术发展日益科学化

网络安全技术逐步的科学化还是一个较为漫长的过程,会在整个网络发展的过程当中存在。要想让网络安全技术真正的科学化,就要通过对数据进行收集和分析,采用这样的方式真正的达到让网络安全技术科学化的目的,与此同时综合考量技术,切实的将网络安全存在的问题找到。

2.2防御技术日益专业化

随着网络优化的不断发展,并且逐步的朝着自动化,还有智能化的方向上不断地发展和进步,由此就有了人工智能专家的出现,这就在一定程度打破了原有的思想,在对系统的支持上,通过智能决策的方式,能够对机制进行更为切实有效的运用,网络优化人员在针对网络中存在的一些安全隐患,可以给出相对应的解决措施,让网络当中存在的一些安全隐患问题,及时的得到了科学的解决,这也证明了网络安全防御技术变得越来越专业化起来。

2.3形成一个专门产业链

伴随着信息产业日新月异的发展,以及和其他产业的密切融合,这也让网络安全技术有了非常大的变化。网络安全技术正在逐步朝着生态环境的方向进行转变。伴随着产业链变得逐渐复杂起来,造成计算机网络产业要朝着生态环境的方向不断的转变。任何一个环节在生态环境中都能够被取代。

2.4网络信息容量得到提升

随着互联网技术日新月异的发展,这也在一定程度上,让以往的数据业务没有办法和现阶段的使用需求相适应,由此对路由器还有交换机的处理能力也提出了越来越高的要求。基于此,互联网也对业务的发展需求上提供了大力的支持。随着使用人们越来越广泛的使用互联网,互联网待到使用一定程度时,就会有负荷问题的出现。因此在对网络技术的发展上,应该加强对信息容量的提高。

3结束语

伴随着互联网技术的发明和使用,这让互联网对人们的生产还有生活都提供了非常大的方便,为人们传输着丰富的数据和信息,但同时互联网的安全性也受到了非常多的关注。基于此,这就要求我们要对网络现阶段存在的问题进行分析,并且找出网络安全具体存在的问题,然后加强对此有关技术的发展,进而将更好的网络服务提供给人们。

参考文献

[1]井鹏程,王真.计算机网络安全现状和防御技术分析[J].网络安全技术与应用,2016(11):11-11.

[2]朱骏.基于网络安全的计算机网络技术现状及发展研究[J].信息系统工程,2017(03):71-71.

第3篇:网络安全发展范文

【关键词】计算机网络技术;信息安全;发展探索

高中生视角随着计算机网络技术对我们日常生活的渗透,我们的学习方式、娱乐方式都发生了极大转变。但随着计算机网络技术的应用范围越来越广泛,近些年来开始出现各类信息安全事件,也成为社会各界极为重视的问题。通常来说,网络信息的主要安全问题包括个人因素、机密数据泄露等。因此,只有对计算机网络信息安全问题加深重视程度,才能促进网络信息技术得到进一步发展。

1提升计算机网络信息安全策略

1.1提升信息安全防范意识

在进行网络信息管理工作中,要将管理手段与技术手段不断提升,通过有效的管理手段加强安全技术的有效性。除此之外,在我们日常利用计算机网络进行学习、娱乐的过程中,应安装最新型的杀毒软件,并将系统的补丁不断完善。应不断加强自身的计算机网络信息安全意识,才能确保信息盗取人员不会有机可趁,从根本上加强计算机网络信息的安全性。

1.2采用防火墙技术

防火墙技术的主要由软件、硬件共同组成,并在两个计算机网络系统之间发挥控制、监督、计算机网络信息保护的作用。在对计算机网络信息进行接收、传输的过程中都需要经过防火墙,通过防火墙的隔离功能对网络信息进行分离、限制、分析,确保计算机网络信息的安全。防火墙的保护原则便是将未被允许的信息组织其传输,也可以将其当做内外网之间的有效阻塞点。防火墙作为保护计算机网络信息安全的有效屏障,还可以对计算机网络进行存取与访问、监控、审计,并将网络信息安全的策略不断强化,有效阻止信息外泄。在目前常用的防火墙类型中包括包过滤型防火墙、应用级防火墙。利用包过滤型防火墙可以提升信息的透明性,并加快信息处理的速度以及效率。在使用应用级防火墙时,可以将其用于特定的信息网络中。对着我国计算机网络技术水平不断提升,防火墙技术也应不断提高,才能将计算机网络信息的安全性进一步提升。

1.3采用隔离技术

隔离技术主要包括物理隔离与逻辑隔离两种技术。从物理隔离方面来看,其主要是将本单位的主机利用物理方式将其与互联网隔离,并将加密文件以单独的形式存储于计算机中,并在上网过程中利用专属的计算机对网络信息进行处理,而在单位之间的距离也利用专线的方式进行信息传输。但这种物理隔离技术的成本费用较高,尤其对于距离较远的情况下来说,会让非法接入者在这时趁虚而入。对于逻辑隔离方式来说,其主要是在被隔离的两端利用物理方式进行数据通道的连线,并利用相关的技术手段确保被隔离的两端中不存在信息通道,并将信息进行转换、剥离等控制。

1.4采用信息加密技术

信息加密技术主要是利用科技手段,对网络信息进行存储与传输,从而确保网络信息的整体安全性、完整性。利用信息加密技术可有效确保计算机网络信息的安全,同时也是利用主动式的方式保护信息安全。信息加密技术的原理便是利用制定的算法对信息进行加密运算,使得信息中的明文转换为密文,确保原始信息的安全。例如计算机网络密码、加密信件、防复制软盘都属于信息加密技术。加密技术越复杂,则信息加密的程度越高。通常来说,在我们日常生活中,最常见的加密技术便是数据加密,其中还可以分成存储加密与传输加密两种。利用加密技术可以有效确保计算机网络的信息安全,同时帮助我们构建高效、安全的计算机网络环境。计算机网络信息加密主要是利用加密函、密钥对计算机网络中的各种信息进行有效的保护。网络信息数据发送者与接收者都需要掌握加密函与密钥,从而实现加强网络信息数据安全的管理目的。与此同时,还可以利用加密技术获取客户的真实信息数据,从而利用真实的信息数据与网络信息互相联通,以动态化的形式对网络信息数据进行保护。利用网络信息数据加密技术可以有效提升计算机网络信息的传输安全性,并确保网络信息不会泄露,提升互联网信息的整体安全技术与运行稳定性。

2计算机网络信息安全技术发展趋势

随着时展的脚步逐渐加快,计算机网络信息安全技术呈现快速发展趋势,人们对于网络信息的安全性的要求也在不断增高,只有不断提升网络信息的防御能力以及主动性,才能确保计算机网络信息安全技术可以进一步得到发展。首先,从网络层面来看,要将对其的保护力度不断增强。在计算机网络信息刚开始发展的阶段,由于通信用户的数量较少,用户线路呈现比较稳定的状态,其主要采用的加密技术是利用物理方式来进行,这样便会造成大量的成本费用。随着网络信息技术的不断提升,用户数量也在不断增加,必须要将计算机网络安全技术的水平不断提升。网络信息安全的业务数量不断曾江,在对网络信息安全进行管理过程中,应不断提升网络安全评估的准确程度,才能将网络信息安全管理工作朝服务化方向进行发展。其次,要不断提升网络信息安全技术的内涵。由于计算机网络信息安全中涉及到的内容不断增多,如果一直利用传统的加密技术、认证技术已经无法满足时代的发展需求。同时,对于各种监听技术、入侵检测技术、过滤技术等都要大力引入,才能使得网络信息安全技术内容不断充实,为我国的计算机网络信息运行整体提供有效的技术保障。

3结语

计算机网络技术已经成为我们日常学习、生活中不可或缺的重要组成部分,在利用信息安全技术处理信息安全问题的同时,还应不断加强我们自身的安全防范意识,才能促进计算机网络信息安全水平进一步提升。

参考文献

[1]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013(23):225-226.

[2]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05):247-248.

第4篇:网络安全发展范文

关键词:网路媒体;信息安全;对策

网络媒体是在传统媒体的基础之上发展起来的,传统媒体主要包括了电视、广播、报纸,这些传统媒体的传播信息远不及网路媒体,自从互联网逐渐的星期之后,新型的媒体逐渐地发展起来,很多的网站、公众号、社交网站等等都属于网络媒体,这些网络媒体在信息的传播方面具有广泛性、及时性、不受时空限制等特点,但是网络媒体是一把双刃剑,有利也有弊,近些年来,网络媒体的信息安全的安全性受到了很大的侵扰,比如互联网病毒、虚假信息、网络泄密等现象时有发生,每年受到网络病毒侵扰的案件不断的攀升,而且出现了很多虚假信息传播现象,更是危害了公网络媒体的环境,很多的危害国家和社会的网络信息在网络媒体上进行广泛的传播也危机了公众的利益,同时计算机信息的泄密也为企业和国家带来了很多的危害,因此加强对网络媒体的信息安全的研究具有十分重要的意义。本文主要对网路媒体信息安全的现状进行研究,通过其存在的问题提出了具体的对策,因此本文的研究对其他学者的研究可以提供有价值的借鉴,具有十分重要的理论价值和现实意义。

1网络媒体发展中存在的信息安全现状

1.1虚假信息以及有害信息的传播

首先是虚假信息,很多的个人或者组织利用社会上的一些小事件进行小题大做,故意弄虚作假,扩大信息的负面影响,进而引导了社会舆论一边倒的现象。而且,很多国内外的,针对国内社会以及政治上的事件进行虚假宣传,导致了社会公众的错解,严重影响了社会公众的舆论和看法,进而对国家、社会带来了很大的危害。其次是有害信息,随着互联网信息资源的逐渐增加,很多的黄色信息广泛的传播,比如黄色的小说、电影、图片以及服务等严重影响了青少年的身心健康,通过很多的封建迷信以及宗教组织也通过网络媒体进行传播,左右着社会公众道德,同时很多的人利用邮件、社交软件、贴吧等媒介抒发个人的看法,甚至对他人的辱骂,最后很多的人由于个人的利益各种渠道进行宣传、或者传播垃圾信息,污染了网络媒体环境的同时,也造成了信息安全缺乏了合理的保障。

1.2网络泄密时间频繁发生

在网络媒体的信息安全中很多的时候会发生网络泄密的现象,人们鉴于电子邮件的方便性、廉价性,往往通过电子邮件的方式进行文件和信息的传递,而且电子邮件的运营商为客户提供了安全保障,也使得使用电子邮件的人们放松的警惕的心里,但是,在电子邮件传递的过程中就会发生黑客拦截的现象,最后被黑客以及不法分子进行利用,就会导致了人们的个人信息以及企业、组织、机构等隐私或者信息受到了侵犯。再者,在社交软件、贴吧以及论坛中,也存在很多的信息泄密现象,很多的人为了表达个人的看法,发表言论自由,但是畅所欲言的同时也有意无意地泄漏了个人或者他人的信息,这就导致了泄密,带了个人或者他人一定的身心伤害。

1.3计算机病毒

计算机病毒已经在人们生活中不足为奇,很多的计算机病毒可以被识别,但是有的计算机病毒通过一定的技术伪装,并不能被及时的发现,特别是对于对计算机等知识和防范手段并不是很了解,就导致了病毒的入侵,很多的计算机病毒通过一些软件、APP、网站衔接等方式,植入了个人或者企业的电脑,进而导致了计算机信息的泄露,经过国际权威组织的调查,国内大约百分之八九十的计算机都遭受过计算机病毒的攻击,因此计算机病毒在网络媒体信息安全中属于极为危险的因素,现在比较出名的计算机病毒很多,比如CIH、“爱虫”、“美丽莎”、“红色代码”等。现在世界范围内,计算机病毒不少于书房,每天都在破坏个人和企业的计算机网络系统,对网络媒体计算机新信息安全实在是主要的威胁之一。在国内外都对计算机信息安全的带来了很大的危害。

2网络媒体的存在信息安全问题的原因

2.1互联网在安全上先天不足

互联网在属于开放的,因此网络媒体也具有无界的性质,在传播的过程中不受时间和空间的限制,可以迅速的遍及世界范围,而且互联网具有公开性,很多的信息并没有相应的保密措施,人人都可以查询、搜索、使用,这也使得网路媒体的信息传播可以迅速得到更多的人熟知、了解,同时,互联网的并不是全部设防的,因此每个人都可以在网上传输各类各样的信息,互联网的这些特征属于互联网本身就自带的,互联网属于统一的TCP/PI协议规则运作,因此安全防护能力较弱,而且互联网上的每个网站IP地址以及计算机伤的CPU序列号也是唯一和固定的,都可以被网络服务器记录下来,因此很多的黑客也可以针对特定的目标进行攻击,而不懂互联网和计算机的人们很难找到原因和破坏者。因此互联网先天的不足为网络媒体的信息安全带来了先天的安全问题。

2.2网上信息的独有的特征导致了安全问题

基于互联网的本质属性,也导致了网上的嘻嘻也具有很多固有的特征,随着互联网建设的规模和速度不断地增加,互联网普及的范围也日益扩大,但是对互联网的技术监控和管理等方面却滞后,而且我国属于人口大国,如果对互联网建设监管面面俱到,根本没有足够的人力、物力、财力,在这样的背景下,对网路媒体信息安全的监管更是落后,网络媒体信息的传递如此的迅速,更是加剧了信息泄露的危险。同时网络媒体资源共享的特性也会导致一个联网用户分享的信息可以迅速被很多的网络媒体使用者看到,但是监管措施和技术措施不足的现状下,信息安全是得不到保障的。

2.3网络媒体经营者的安全意识薄弱

在网络媒体的信息安全方面的问题,除了互联网以及计算机本身的问题之外,也和网路媒体的经营者安全意识薄弱有关,很多的网络媒体尽管在各种网络媒体的经营方面已经声明要保护个人或者组织的隐私,但是在实际的经营操作的过程中还存在很多的疏忽,很多的网络媒体经营者在技术管理和运营安全的方面并灭有采取相关的监护管理办法,进而导致了病毒、黑客以及不法分子能够实施破坏行为。再者很多的网络媒体经营者出于利益的驱使,对浏览者、会员以及客户等使用者的信息进行的汇总、收集,进而转卖给其他的需要者,以谋求暴利,这也是导致网络媒体计算机信息安全问题产生的主要与那引质疑。在国外很多国家在网络媒体信息安全方面的投入很多,鼓励网络媒体经营者加强对自身的安全保护建设,但是我国在这方面做的还不到位,管理机制的不健全、管理防范的欠妥,都使得网络媒体存在很多的安全隐患,这不是仅仅一个防火墙就能够解决的。

3网络媒体发展中信息安全的建议

3.1加强对网络媒体的信息安全的立法工作

针对互联网先天的不足导致的网络媒体信息安全受到了威胁的问题,我国可以加强对网络媒体的安全保护立法工作,通过对法律的监管以减少网络媒体安全事件的产生,加大对泄密、非法传播、恶意病毒以及虚假信息传播的打击力度,在司法、刑法等方面不断地发展和完善,加减国内外网络媒体信息安全管理办法,结合我国的现实情况,不断地发展法律法规。同时也要加强对网络媒体自身的管理制度的完善,提高网络媒体信息安全的保护制度和规定,将这一切的措施有效的落实。促进网络媒体信息安全的有效建设,为我国网络媒体环境以及信息安全的建设提供了法律的保障。

3.2增加安全技术投入,提高网络自身的防范能力

增加安全技术的投入主要表现在三个方面,首先是技术上投入,应该加强与国内外科研机构以及网络媒体信息安全管理协会的沟通与交通,引进国外先进的网络媒体信息安全防护技术,加强对计算机、互联网等监管。其次是专业人员上的投入,应该加强对专业的互联网和计算机相关领域的人员培养,提高自主创新能力,结合我国的网络媒体安全信息的实际清康,研制属于我国自己的信息安全防护系统。最后是资金投入,为了能够加速网络媒体信息安全的建设,国家应该在资金上给予一定的帮助,解决网络运营商由于资金的问题导致了安全防护工作的欠缺,通过资源的有效配置,不断地更新安全防护系统,加强对信息的监管,及时的发现安全漏洞,并且及时的解决。

3.3增强信息安全意识,建立安全防范管理机制

增强信息安全意识需要个人、企业、网络媒体运营组织全力合作,首先是个人要提高对个人信息的保护工作,也不要随意的散播别人的个人隐私。再次,对与企业而言,保护好自身的商业秘密以及有害于企业经营管理的信息传播。最后是网络媒体运营组织结构也要树立安全意识,加强对网络媒体的安全环境建设,为广大的使用者提供放心的使用媒介。同时建立健全安全保护预警系统,对容易出现问题的薄弱环节重点关注,通过快速的反应机制和解决机制,将损害降到最低。互联网信息安全工作不是一个人、或者一个组织就能够解决的,也不单单是法律、制度以及监管就能够消灭的,想要创造一个绿色、健康的网路媒体环境,必须需要全社会的共同参与,只有大家都能够自主遵守,甚至信息安全的威胁所带来的危害性,从自我做起,就能够减少网络媒体信息安全问题发生的概率,这对国家、企业、个人的安全都具有十分重要的意义。

4结论

随着互联网信息技术的迅速发展,网络媒体的普及速度也不断地增加,而随着带来的确实网络的安全问题,网络媒体的安全与否直接影响着人们的互联网使用情况,对个人及社会都会产生很多的负面影响,网络媒体没有空间和时间的限制,因此传播很迅速,危害性也很大,所以对网络媒体发展行业的信息安全的问题研究具有十分重要的作用。本文主要通过对网络媒体信息安全目前的发展状况进行了分析,进而挖掘其中存在的问题,通过研究可以发现,网络媒体发展中现在还存在很多的不足之处,比如计算机病毒、虚假信息、网络泄密等问题,产生这些问题的主要有互联网在安全上先天不足、网络信息的特征以及网络媒体经营者的安全意识薄弱等导致的,本文结合了目前网络媒体信息安全的研究基础之上,针对网络媒体信息安全存在的问题提出了具体的解决对策,具体有加强网络媒体信息安全的立法工作、增加安全技术投入,提高网络自身的防范能力,增强信息安全意识,建立安全防范管理机制。通过本文的研究希望可以为我国的网络媒体信息安全给予一定的建议。由于本文的知识和经验有限,因此在本文的研究内容上还存在着很多的不足之处,希望在未来的研究过程中不断的改进和完善。

参考文献:

[1]郭真辉.网络媒体食品安全信息的传播效果研究[J].科技传播,2014(23).

[2]杨毅.新形势下加强网络媒体发展中的信息安全问题思考[J].西部广播电视,2014(22).

第5篇:网络安全发展范文

关键词:网络安全;隐患;防护

中图分类号:TP393.08

二十一世纪是个计算机普及的时代,人们的生活和工作都离不开计算机网络。但计算机网络给人们带来便捷的同时,也为我们的生活带来了困扰,计算机网络中开始出现信息安全隐患的问题,因而如何建立一个安全健康的网络环境成为了当前急需解决的课题。

1 计算机网络安全环境的目前状况

随着时代的进步和科技的发展,计算机信息产业也紧随时代的脚步,顺应时代的发展,不断的进步。而与计算机信息相关的科学技术也在不断的开发和研究,使计算机信息产业健康的发展。在日常生活中,人们的工作、娱乐、学习等各个方面都与计算机分不开,计算机和网络已成为人们生活里不可分割的重要部分。作为计算机使用者,能享受到网络互连带来的便利,能从网络互连中得到自身所需要的多元化信息。计算机用户即使是呆在家里或是办公室里,也同样能在网络互连中获得世界各地各领域的有效信息。因而,我们说计算机网络是一个可以存在于任何地方,随时随地的为人们提供信息的重要工具。人们可通过网络来了解世界经济、军事、文化、社会等各方面的信息,从而更好地认知世界。但正由于网络的信息比较开放化,使得人们某些重要的信息被不法分子所破坏,给人们带来了极大的困扰。因而,有关网络信息安全的问题已成为人们关注的热点。

2 计算机网络存在的安全隐患

2.1 无意识的人为失误引起的安全隐患

这种安全隐患主要是由于操作员安全配置的不当,造成了计算机出现安全漏洞而产生的。计算机用户的网络安全意识不足,简单的设置用户口令或是轻易将用户口令转借给别人,从而可能造成了信息的外流,给网络安全带来不安定因素。

2.2 不法分子的恶意破坏

计算机网络安全面临的最大威胁便是一些有意识盗取网络信息,破坏网络安全环境的不法分子。这种威胁有两种情况,一种是主动的进行攻击,一种是被动的破坏。主动的攻击是指以任何手段方式有选择性地盗取信息或是损害信息的完整性和有效性。现在存在的黑客便是如此,他们利用自己所掌握的计算机技能,对计算机网络环境进行恶意攻击,从而获取利益。被动供给是指其在保证网络正常工作的前提下,对网络信息进行截获、破译等,从而获得机密信息。这两种恶意攻击的方式,为计算机网络环境带来了极大的威胁,不利于计算机网络的持久发展。

2.3 网络软件带来的安全隐患

计算及用户下载网络软件,无法保证其绝无漏洞存在,因而当网络软件出现漏洞时,就给了黑客攻击的机会。网络上有些网络软件并不是健康安全的绿色软件,而是带有着病毒的网络软件。当用户将其下载安装后,就可能导致计算机信息系统的崩溃,导致信息被破坏,出现安全危机。

3 影响网络安全的因素

3.1 网络资源是人们共同享受的,具有共享性

计算机中的网络资源具有共享性,它是提供给大众共同使用的。从有利的一面来说,网络资源的共享性为社会各领域的人员提供了便利,但从另一方面来说,也为一些有恶意企图的人提供了方便。由于计算机用户不断的增多,导致无法完全隔离外部服务的请求,给不法分子提供了漏洞对网络信息系统进行恶意的攻击,凭借其黑客技术来获取网络数据包,造成用户网络信息的不安全。

3.2 网络操作系统不完善

网络操作系统,作为网络协议和服务实现的载体,常常会出现系统漏洞,从而使得网络硬件设备的接口管理出现问题。网络协议变得越来越复杂,使得其相关程序更新的速度过快和其结构也变得复杂,从而造成了计算机系统存在着各种由协议与服务相关程序带来的漏洞。

3.3 网络系统设计存在问题

网络设施、网络服务协议和计算机操作系统都可能造成网络信息的不安全。而网络设计是对拓扑结构的设计,是用来有效选择各种网络设备功能的,因此,随着网络技术的发展,网络系统设计便需要解决自身的问题,从而来保障网络系统的安全。

4 计算机网络安全防护的对策

4.1 对数据进行备份

目前网络信息环境还不够安全,因而对于计算机内的一些重要信息要进行及时备份,以免遭受破坏时遗失。不仅要对计算机网络内部的数据进行备份,还应对核心设备和线路进行备份。在使用计算机网络浏览网页时,要设置网页防篡改系统,防止网页遭到破坏。

4.2 充分利用防火墙技术

防火墙是在用户进行网络访问时,拦截外部网络对内部网络的破坏,从而保护网络环境的安全。善于利用防火墙技术,设立不同级别的防火墙保护,从而避免遭受黑客的恶意侵害。防火墙技术是保护网络安全的有效手段。它可以按照用户自己设定的信息去检测网络通信并且监视网络的运行状态,及时对危害网络安全的行为采取防护措施。

4.3 强化病毒系统

计算机病毒是造成计算机网络环境不安全的一个重要因素,随着各种病毒的出现,给计算机用户带来了很大的困扰和危害。在这种情况下,建立和强化病毒系统是十分重要的。要定时对病毒库进行病毒更新,从而能及时发现病毒的存在并将其查杀。

4.4 改进漏洞修复技术

计算机系统出现漏洞,就很容易为计算机带来危害。由于计算机用户所使用的软件都存在着漏洞,便为黑客们提供了侵入用户计算机的机会,从而造成计算机用户的困扰。因而,在对软件进行更新时应及时软件漏洞补丁,从而修复软件中的漏洞,巩固计算机的防护功能。

4.5 强化网络安全管理

确保网络环境的安全,必须强化网络安全管理。要建立健全的计算机安全管理制度,提高网络管理工作人员的职业素质,根据企业的规定,进行重要数据的备份工作。

4.6 提高网络技术人员的安全意识

许多网络安全问题,都是一些网络技术十分精湛的人对网络环境进行人为的恶意的攻击,因而加强对网络技术人员的安全教育宣传是十分重要的。对网络技术人员做好安全知识教育,提高其安全意识,定期对网络技术相关人员进行职业教育的培训,从而使其能为网络环境的安全出一份力。

5 结束语

目前,计算机技术不断改进,软件产业不断发展,因而网络安全的发展也会越来越好,网络环境的安全问题也会得到解决。我们可以对其发展趋势进行预测:由于出现的系统越来越多,对网络环境的危害越来越大,使得人们不能不去关注和解决这个问题,从而可推动网络安全相关技术的发展。在网络安全的发展中黑客是一个不可忽视的角色。正是由于有黑客们一次又一次的找到了网络信息中所存在的漏洞并进行攻击,才促使计算机操作系统的技术人员们不断的改进软件完善系统。因而,我们要正确的认识黑客,相信在未来里,这些有着精湛技术的黑客们会参与到计算机网络安全的维护中。在网络越来越发达的这个年代,病毒和黑客技术的关系将越来越紧密。病毒不再只是通过储存介质来传播,也会利用网络这个载体进行扩散。只有不断的改进我网络技术,提高网络安全防范意识,才能使网络信息有一个安全的环境。

参考文献:

[1]陈燕.计算机网络安全现状与防护研究[J].硅谷,2013(20).

[2]徐晓华.计算机网络存在的风险及安全策略分析[J].计算机光盘软件与应用,2013(14).

[3]王永刚.计算机网络安全防护技术解析[J].电脑知识与技术,2012(32).

第6篇:网络安全发展范文

计算机的快速发展,为我们的工作和生活都带来了很多便利,已经成为我们工作、学习必不可少的工具;计算机也普遍地应用于社会的各行各业,计算机技术带来的海量信息以及强大的互动交流功能,促进了工作效率的提高,加强了各行业领域之间的互动与交流,促进了社会信息化进程的发展。在发展的过程中,计算机网络的安全问题日渐严重,并且已经引起了广大群众的关注,这是一个亟待解决的重要问题;本文就计算机网络安全防范技术的发展应用做具体论述,通过对计算机网络安全防范的重要性、影响计算机网络安全的多种因素、计算机网络安全防范技术方面进行分析。

【关键词】计算机 网络安全 防范技术

随着计算机网络的快速发展,使用计算机的用户快速增多,相应的复杂性也随之增加,这就使得计算机网络存在较大的安全隐患,对其进行安全防范就成为重要的研究课题之一。网络的信息安全主要包含计算机网络系统中软件、硬件及其中的数据信息,保证计算机网络安全则是保护这些信息不被非法阅读、恶意篡改或攻击等,并且保证信息不外泄,从而使计算机网络系统能正常、稳定地运行。计算机网络安全防范技术是一门综合性较强的学科,与多行业领域都有一定的联系,主要是针对外部非法程序、病毒的恶意攻击进行防范,进而保证网络安全运行的技术。在当下计算机网络用户激增的时代,对恶意攻击的防范具有较高的难度,这就要求我们在此领域的研究中加快脚步,不断提升防范技术的水平,为计算机网络安全提供有力的保障。

1 计算机网络安全防范的重要性

由于计算机的普及和多行业领域的广泛应用,数据信息量的增加和使用人员的复杂性的提高,对计算机网络安全防范技术提出了更高的要求。为了提高计算机网络系统的安全性和抗攻击性,降低系统被恶意攻击的概率保证网络平台的正常运行,使用相关的网络安全防范技术可以起到较好效果。如果不对网络安全加以管理和防范,就网络平台自身的开放性,加上一些不法分子的不良动机,进而会产生一定病毒、木马程序、黑客,它们可以随意读取、窃取、篡改用户的个人信息,这对广大计算机网络用户的财产、人身安全有着极大的隐患;当这样的安全隐患涉及到广大群众的切身利益时,就必须加强管理,采用计算机网络安全防范技术,在保证网络正常运行的基础上,保证广大网络用户的个人信息及安全。网络安全管理制度与网络安全防范技术相结合,可以构成一个较为完整的计算机网络运行体系,不断提升网络使用的安全系数,打造一个安全良好的网络环境。

2 影响计算机网络安全的多种因素

2.1 计算机病毒和黑客攻击

影响计算机网络安全的因素有很多,其中最为明显且最为严重的则是病毒和黑客,这两者具有较强的破坏性和传播性;病毒是由人为编制的、具有较强破坏性质的恶意程序或代码,对计算机的正常运行有着很大的影响。计算机病毒有良性与恶性之分,良性的病毒对计算机网络带来的后果,可以经过相应的修复软件或代码,使其恢复至正常的状态,而恶性病毒会使计算机网络陷入严重瘫痪的状态,长时间无法修复,为网络用户的生活和工作带来极大的不利影响;病毒会进行自我复制,具有极强的传染性、寄生性、隐蔽性和破坏性。

黑客则是未经许可的情况下,通过非法渠道或技术登录到他人的服务器上,并做出一些未经授权的操作,黑客常用的手段有木马程序、隐藏指令、种植病毒等来控制用户的计算机,修改其信息或窃取资料,为用户和网络的正常运行带来极坏的影响。

2.2 系统漏洞和信息保护措施的缺失

系统漏洞主要是计算机所安装使用的一些程序软件在设计编写过程中产生的一些错误,这些漏洞本身并不会为计算机带来过多的影响,但会为黑客带来一定的可乘之机,进行木马或程序的植入,来破坏计算机的安全性。另外计算机系统对本地或网络上的一些数据信息没有进行有效的保护,使其暴露于开放性极强的网络平台上,并且目前在网络数据信息传输的过程中,相应的安全性能不够高,所以存在一定的网络安全隐患。

3 计算机网络安全防范技术的发展应用

3.1 防火墙技术

防火墙技术是使用较为广泛的网络安全防范技术,可以将防火墙理解为一到安全屏障,即限制外部用户访问、管理内部用户访问的权限,这是信息输入输出的唯一通道,自身也具备一定的抵抗力,来防止外部非法程序、用户的入侵;防火墙凭借自身具备的多种优势,已经成为现代计算机网络安全必不可少的安全防范技术。

3.2 加密技术

加密技术主要是针对计算机通过网络平台进行数据信息传输时,对文件进行加密处理,保证数据信息的安全,防止信息的外泄。数据加密主要有链路加密、节点加密和端到端加密三个层次,根据数据信息的重要性,使用相应程度的加密技术,可以在信息传输的过程中保证数据的安全。

3.3 网络访问控制技术

远程访问和登录是计算机中应用非常广泛的一项功能,然而在使用的过程中会为黑客等不法分子的入侵留下漏洞,使用网络访问控制技术可以有效地加强网络的安全系数;网络访问控制技术的实现可以采用:设置系统文件的访问权限,并对文件的访问记录进行监控,以此作为参考依据来判定该访问地址或用户是否合法。

3.4 计算机网络病毒的防范技术

对计算机病毒进行防范是重要的保护计算机网络安全的手段,因为病毒自身具有极强的植入性、传播性和破坏性等多种特点,一旦入侵计算机网络,若没有进行及时的控制,会产生不可估计的后果,我们要对计算机病毒的防治技术有一定的了解,当发现病毒时能够立即采取措施进行处理,尽可能将危害损失控制在最小的范围内;对病毒进行防范的技术手段,较为常见的且行之有效的主要有:加密技术、引导区保护、系统监控和读写控制等,对计算机网络的安全状态进行实时的监控,若系统中存在病毒可以及时的检测出来并及时处理。

4 结语

由于计算机网络具有极强的开放性,并且这一领域的发展又是飞速的,所以相应的安全防范技术也要不断的升级、改良,以应对更加复杂的安全隐患;计算机网络安全防范技术,除了上述的几种,还有漏洞扫描及修复技术、备份和镜像技术,针对计算机网络的实际情况,使用不同的防范技术,以更好的减少计算机网络使用的安全风险,并且在实际的研究工作中,不断总结和创新,更好地提升计算机网络安全防范技术的水平。

第7篇:网络安全发展范文

1互联网发展态势

1.1新一代互联网架构

经过30余年的发展,互联网已经从单纯的教育科研公益网络发展为集商业运营、公共服务、个人娱乐、政府管理为一体的多方平台,演变成全球化的、缺乏明确治理规则的复杂空间。基于端到端透明原则设计出的TCP/IP协议族无法从根本上阻止匿名访问、安全攻击和有害信息传播等问题,使用者和管理者所关注的性能、安全、可信、能耗等特性都面临着诸多先天不足的技术问题而难以改善。长期以来所走的对现有互联网不断修修补补而演进的道路越走越窄。这都需要我们对互联网进行从点到面的变革,对互联网体系架构着手进行“扬弃”。以变革创新的方法开展未来互联网研究可以抢占未来信息技术制高点。当前互联网技术设计于20世纪60年代,正式应用于1981年,成熟于20世纪90年代。自2000年起,美国、欧盟、日本等发达国家及有关国际组织[2-5]即以“从零开始(CleanSlate)”的革命式方法着手于未来互联网研究。未来网络架构技术涉及国家的网络根本安全和产业核心利益,依赖任何单一的技术路线都蕴含着巨大的风险,只有走在网络架构技术的最前沿才不会受制于人。发达国家和国际标准化组织在未来互联网研究方面已呈现出咄咄逼人的态势,而我国目前还没有部级的未来网络战略布局和研究计划。

1.2新一代基础资源管控技术

当前互联网在实际管理和运行中,离不开通过必要的逻辑手段实现对网络资源(即以域名和IP地址为代表的互联网基础资源)的区域性和等级制的管理。2014年3月,美国商务部宣布移交对互联网号码分配的监督权,转而研究建立一种新型的“多利益相关方模式”作为未来互联网治理的基本原则和模式[6]。近年来ICANN对域名和IP地址资源采用加密和建立信任链的方式,从技术层面不断强化自顶向下的逐级控制。互联网基础资源正在从传统的域名、IP地址,向物品编码、个人身份、安全标识等扩展,它们本身具有分布式、等级制、区域性等特征,这些特征既是支撑网络通信和应用的逻辑信令,也是主管部门实施可信管控的有效“抓手”。围绕基础资源的管控技术和管理权限必将成为未来互联网可信应用和管控治理的核心竞争点。

1.3新一代搜索技术

传统的搜索技术以数据索引方式进行,随着大数据时代的到来,数据内容的重要性日益突出,如何将数据组织和知识传递有效结合起来成为未来互联网应用的重要方向。云计算、数据中心、语义网络、内容分发网络、命名数据网络等应用研究的兴起,不断驱动互联网应用向以数据为中心进行变革。究其根本,关键的还是从技术环节实现数据组织和内容传递效率的突破,即搜索技术的革命。2014年2月,美国国防部高级研究计划局(DARPA)Memex项目的招标公告,计划开发下一代搜索技术,变革搜索结果的发现、组织和呈现方式,使用户能够根据个人兴趣扩展目前搜索功能的检索范围,快速且完备地整理搜索结果。DARPA希望通过Memex改善军队、政府在寻找和组织互联网公开信息时的能力。可以预见,新一代搜索技术将提高人类寻找数据、整理归纳、挖掘知识的能力和效率,推动基于内容传递和知识共享的互联网应用不断升级。

2网络安全发展态势

2.1新型信息媒体成为网络攻击的新途径

新型信息媒体(如社交网络)由于在安全保障技术和安全意识方面严重滞后,成为当前社会运行体系中数据交换链的薄弱环节和受攻击的重灾区。新型信息媒体的安全薄弱点在于用户间的信任关系容易被攻击者恶意利用,攻击者可以以此构建虚假的信任链(信任网),大规模放大其掌握的攻击资源,从而对网络本身乃至各类社会公众服务造成严重威胁。2013年4月2日,自称“叙利亚电子军”的黑客攻击入侵了美联社官方Twitter账号,通过该账号“白宫发生爆炸,奥巴马受伤”的假消息,一度引发美国股市大幅震荡,美股暴跌,损失约2000亿美元。不法分子可以利用社交网络实施大规模网络攻击,敌对政府和组织也可以利用社交网络等新型媒体进行非法活动的组织和策划,对国家安全和社会稳定造成严重威胁。

2.2大数据平台和关键基础设施成为网络攻击的新焦点

金融、电信、电力、水利、公共交通等行业的大数据平台和关键基础设施是关系到国计民生的重要设施,它们被攻击后所造成的损失和社会影响巨大,已逐渐成为网络攻击的焦点目标。近年来,针对美国核心基础设施的网络攻击增长了17倍。2013年美国全国水坝数据库遭到黑客入侵,针对水坝数据库的网络攻击模式同样可能导致针对美国其他关键基础设施的网络攻击。另据美国国土安全部工业控制系统网络应急反应小组宣称,2013年,美国电力工控系统,包括发电系统和汽轮控制系统,曾遭受恶意软件通过USB设备感染。信息安全设施本身也成为攻击者的重点目标。2013年4月23日,荷兰国家数字身份系统遭受DDoS网络攻击而瘫痪,导致超过1000万的荷兰公民无法使用官方数字身份证明支付账单和纳税。

2.3以主动式监听技术为代表的复杂攻击成为网络攻击的新方式

网络攻击已成为多数国家政府部门或私人机构实施目标渗透的重要手段,攻击途径逐渐向移动通信领域转移,攻击方式也在发生着深刻的变革。以网络监听为例,传统的网络监听主要通过旁路截获数据包而达到窃听数据的目的,这种方式由于缺乏目标指向性,对于监听数据的海量存储和处理提出了极高的要求。为了提高网络监听的效率和内容完整性,以便对监听目标实施更为精确的定位和数据收集,相关组织和机构开始大范围采用主动渗透的方式,进入网络游戏服务商、网络搜索服务商、网络定位服务商、网络设备商的重要互联网设备,从而直接获取监听目标的重要数据。华为、谷歌等知名IT厂商以及网络游戏服务商均遭受过此类攻击。这种通过主动渗透方式达到攻击目的的复杂攻击成为网络攻击的新方式。

3信息技术发展态势

3.1信息技术进入后个人计算机时代

当前,信息科学技术将进入一个转折期,可能出现重大的技术变革,主要的征兆为[7]:集成电路领域正在逐步进入“后摩尔时代”,科学家和产业界更多地从扩展摩尔定律(morethanMoore,MTM)和超越CMOS(beyondCMOS)中寻找新的出路,新型信息功能材料、器件和工艺不断出现;计算机逐步进入后个人计算机时代,Wintel平台正在瓦解,多开放平台正在形成,新型终端已步入百姓生活;互联网进入后IP时代已成为不可避免的发展趋势,发展新一代互联网技术、突破TCP/IP协议的局限是网络科学家努力的方向;物联网、云计算等技术的兴起促使信息技术渗透方式、处理方法和应用模式发生变革;大数据正在改变科研方式和产业模式,成为科学家和企业关注的焦点;网络与信息安全成为不可回避的重大技术和政治问题;人脑智能新机理发掘与智能信息科技的发展,将进一步促进对人类智能的深刻认识。

3.2信息技术应用进入普惠计算时代

未来5~10年信息科技领域发展将表现出一些新趋势和新特点,值得我们关注[8]:一是人机物三元融合将促进信息服务进入普惠计算(e-People)时代;二是数据密集型研究将成为继实验科学、理论分析和计算机模拟之后的科研第四范式;三是移动通信正在向“移动宽带”演化,移动互联网、物联网、云计算将成为未来发展的主题;四是得益于脑与认知科学的发展,人工智能技术重新兴起,类脑计算机、类人机器人、脑机接口、人脑仿真技术发展迅速。

3.3第三代信息技术平台正在形成

与以往相比,当代信息科技创新更加活跃,信息技术的“云-网-端”层面的创新层出不穷,以“大-智-移-云-物”(大数据、智慧城市、移动互联网、云计算、物联网)为特征的第三代信息技术平台将深刻影响未来社会发展的模式,深刻影响人们的生活和生产方式。

4对策和建议

1)设立信息安全与信息化战略研究机构,加强技术预警

发展自主创新能力,发挥后发优势,关键是技术预警,才能主动应对,避免盲目跟踪和热炒。设计于20世纪的互联网具有先天的缺陷和不足,有必要打破既有藩篱,以革命性的创新构建互联网新秩序。建议在国家一线信息技术研发核心科研机构设立跨界的国家安全与信息化战略研究中心,对未来科学和技术进行前瞻性研究和预判,避免专注于政策研究,聚焦信息技术领域特定的核心技术掌握和核心态势把控,及时预见新技术的发生,主动应对技术变革轨道的跃迁。

2)聚焦未来互联网战略科研方向,实现自主可控的技术创新

坚持在互联网技术创新工作中的长期布局和投入,充分利用过去20年已建立的完备学科布局和科研体系,对国家科技资源投入和科研基地进行适当的组合和重构,围绕互联网建设、发展、管理与应用中的关键核心问题,实施国家互联网重大科技专项,结合产业界力量,逐步实现互联网关键设备的国产化,提升我国互联网的自主可控能力。以“开放、兼容、分阶段”的技术路线,建立我国移动互联网的自主生态系统。

3)构建网络空间行为辨识与预警平台,完善网络安全管控体系

以维护国家安全为首要目的,统一协调国家信息安全各职能部门的安全管控机制,在此基础上构建部级网络空间行为辨识与预警平台,通过大规模网络空间的数据采集、分析和处理,对危害国家安全、社会稳定、公众利益的潜在威胁事件进行网络线索分析、行为辨识及安全预警。重点对于那些针对重要行业或关键基础设施的大规模攻击事件、敌对政府或组织实施的窃密或破坏事件、通过互联网组织或传播的恶性事件等,提供线索关联、事件研判、态势评估、威胁预警、紧急应对支持等核心功能。

4)建立政府和民间组织的协作机制,扩大国际影响力和话语权

国际互联网一直秉承政府主导、民间参与的模式,互联网的发展历史表明这一模式有其不可替代性。中国互联网企业有能力走出本土竞争的小圈子,参与到全球互联网的创新竞争中。2014年美国宣布将放弃对ICANN的管辖权,寻求建立多边国际管理机制,这对发挥我国互联网产业优势和民间团队作用,提升我国互联网的影响力和话语权,带来极大的机遇。建议建立政府对接科研机构与高新公司等民间组织的协作机制,统筹国内资源,以积极参与和开放合作的态度,全面参与国际互联网体系中各个层面的市场拓展和政策博弈,体现国家意志,扩大我国在国际互联网中的话语权。

5结束语

第8篇:网络安全发展范文

关键词:计算机网络;网络信息安全;安全威胁

中图分类号:TP393.08 文献标识码:A

引言

随着互联网信息技术的迅速发展,网络化和信息化渐渐成为社会生活中必不可少的特征。如今的互联网已经涉及到社会的各个层面,大到国家,小到个人,给人们的生活带来了极大的方便,改变了人们的感知世界。因此,网络信息安全是国家安全的重要基础,网络信息将与我们息息相关。但与此同时,由于网络的开发性以及其他因素也导致了互联网存在着很多的问题、隐患和危机。这对信息安全将构成很大的威胁。网络信息安全是一个综合的学科,是指网络系统内部或外部受到安全防护,无论受到多强大的恶意或无意的攻击破坏,信息数据重要文件等都不会被更改泄露等,系统工作可以正常运转,网络服务不会受到终端干扰[1]。它包含了计算机应用、密码信息、信息安全、网络通信等多个技术领域。

1网络信息安全面临的威胁

信息安全一直在面临着许多类型的威胁,其主要原因有两点:第一,由于人们会通过网络与多人共享信息和资源,网络就要面向用户,资源在共享过程中就有可能受到威胁和影响;第二就是网络安全技术具有一定的开发性和标准性特点。因此,尽管如今社会许多专业研究人员已经研究了许多方法提高信息安全,但是信息网络技术还是依旧缺乏安全性。根据传统意义上考虑,主要威胁网络信息安全的原因大致分为两类:一是网络中的信息资源等受到的威胁;二是网络设备受到的攻击威胁。从信息网络形式上分析,可以分为自然灾害、意外事故、网络犯罪、误操作等威胁,这些都是威胁网络安全的重要因素。从人的因素考虑,分为人为和非人为两种因素。本文将简要介绍以下几种威胁。

1.1人为因素

人为因素分为两种。第一种为人为的无意破坏。如管理员操作错误、安全意识低、对系统信息的配置不规范,或者因用户自身安全意识薄弱等引起安全漏洞,都会对信息网络造成一定的威胁和危害。第二种为人为的有意破坏,即故意的非法破坏。如黑客的恶意攻击。以各种方式有选择地破坏信息的有效性、完整性和真实性,这将对信息安全造成更大的致命危害,导致机密信息泄漏,甚至会导致系统瘫痪,造成无法想象的影响。

1.2系统自身的不安全性

互联网具有开放性特点。但是这种特性从某种程度上却也意味着不安全,降低了网络的安全性能。并且由于互联网使用的协议是TCP/IP协议,该协议在自身设计过程中就并未考虑安全性,这使得网络系统自身就存在明显的安全缺陷,成为网络安全中非常重要的隐患。常见的隐患有:SYN-Flood攻击、Dos攻击、IP地址盗用等[2]。

1.3计算机病毒

计算机病毒是指对计算机进行破坏,使得电脑无法正常使用甚至导致整个操作系统受到损坏的一个程序、一段可执行代码。计算机病毒具有独特的复制能力,危害很大。计算机病毒运行后,轻则可能会降低系统的工作效率,重则可能会损毁重要文件,破坏系统。若没有及时采取措施杀除病毒,将影响网络的正常使用性能,给网络带来严重的损失。

2目前主要研究的网络安全技术

2.1病毒防护技术

病毒防护技术是指对已知的病毒实施预防和杀除的一项技术,它能减少受病毒和恶意代码攻击的机会,并防止有害软件或代码在服务器或网络上执行和扩散。现在成熟的反病毒技术主要涉及三大技术:实时监控技术、自动解压缩技术和全平台防范病毒技术。实时监控技术能够为网络系统提供反病毒体系,该体系具有动态实时性,它利用更改操作系统程序的方法实现防病毒入侵功能;自动解压缩技术将文件以压缩状态存放,以便节约空间和传输时间,使得成为避免病毒传播的温床;全平台防范病毒技术与系统底层无缝连接,在不同的操作系统中使用相应的杀毒软件,提高了查杀病毒的有效性[3]。

2.2网络加密技术

采用网络加密技术对信息进行加密是最常用的加密措施,该技术的特征是利用现代的数据加密技术来保护网络系统中所有数据流,只有指定合法的用户或网络设备才能够解密数据[4]。网络加密技术的原理,就是把需要加密的信息资源或重要文件等通过特定的算法进行加工处理,将其转换成一段不可读的代码或密文,只有在输入正确并且只有唯一的密钥才可以将密文转换为加密之前的资源,从而达到保护数据不被监听、系统不被攻击的目的。根据密钥的对称性特点,网络加密技术可以分为三种技术,即对称型加密、非对称型加密、非可逆加密。

2.3防火墙技术

防火墙,顾名思义,是一种将其比喻为墙,实现隔离的一种技术。它的功能是根据统一标准的安全策略,控制着外部非法的网络对内部网络中重要信息资源的非法访问和窃取,这两个网络之间的信任程度有所不同,通过在两个网络之间提供能够保护网络安全的软硬件设备资源,控制网络之间的通讯,以达到保护系统安全的目的。根据其实现原理上划分,防火墙的技术大致包括四类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙[5]。

2.4入侵检测技术

就是针对各种网络行为和各种外来信息进行主动检测,具有监视并分析用户和系统的能力,为防止系统内部或外部入侵等提供实时防护和检测,会在网络系统受到损害之前检测到入侵信息,拦截入侵对象,及时做出相关措施。随着信息技术时代的飞速发展,未来的入侵检测技术将朝着分布式入侵检测、智能化入侵检测和全面的安全防御的三个方向发展[6]。

3网络信息安全未来的发展趋势

网络信息安全是信息安全研究的重点和热点,它涉及了技术因素、产品因素和管理因素等多种因素[6]。网络化信息安全已经成为提高社会经济的重要基础,在银行、政府、运营商等机构中,都起到了重要的作用,它关系到整个社会经济的发展,并占有着不可估量的地位。因此,为了社会经济能够持续发展,努力推广网络信息安全技术,加强对信息安全的研究,完善相关理论和方法,创新相关安全技术,将会是今后一项长期而艰巨的任务。

4结束语

由于我国的经济基础还比较薄弱,在信息产业上的投入还不足,要实现信息安全不仅要靠先进的技术,还要将计算机安全意识广泛传播,并高度重视信息安全研究和人才的培养,大力培养信息安全专业人才。有效利用各种信息安全防护设备,提高整个系统安全防护能力。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.

[2]周虹.网络信息安全面临的主要威胁与防范措施[J].中国信息界,2011(10):61-62.

[3]陆季原,李静.网络信息安全技术综述[J].硅谷,2012(24):24-25.

[4]姚明旭,周旭,朱开乐,等.网络信息安全中加密算法的研究与实现[J].电脑知识与技术,2011(28):6880-6883.

[5]吴海燕,石磊,李清玲.网络信息安全技术综述[J].电脑知识与技术,2005(12):55-57.

第9篇:网络安全发展范文

关键词 网络安全 防火墙

中图分类号:TP391 文献标识码:A

1网络安全技术

网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

网络安全技术分为:虚拟网技术、防火墙枝术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术以及应用系统的安全技术。

其中虚拟网技术防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。例如vlan,但是其安全漏洞相对更多,如IPsweep,teardrop,sync-flood,IPspoofing攻击等。

防火墙枝术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但是防火墙无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙的分类有包过滤型、地址转换型、型、以及检测型。

病毒防护技术是指阻止病毒的传播、检查和清除病毒、对病毒数据库进行升级、同时在防火墙、服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

安全扫描技术是为管理员能够及时了解网络中存在的安全漏洞,并采取相应防范措施,从而降低网络的安全风险而发展起来的一种安全技术。

认证和数字签名技术,其中的认证技术主要解决网络通讯过程中通讯双方的身份认可,而数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

VPN技术就是在公网上利用随到技术来传输数据。但是由于是在公网上进行传输数据,所以有一定的不安全性。

应用系统的安全技术主要有域名服务、WebServer应用安全、电子邮件系统安全和操作系统安全。

2防火墙介绍

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。从而是一种获取安全的形象说法,它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

3防火墙技术发展趋势

防火墙技术的发展离不开社会需求的变化,着眼未来,我们注意到以下几个新的需求:

远程办公的增长。全国主要城市先后受到SARS病毒的侵袭,直接促成大量的企事业在家办公,这就要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。现在一些厂商推出的VPN(虚拟专用网)技术就是很好的解决方式。只有以指定方式加密的数据包才能通过防火墙,这样可以确保信息的保密性,又能成为识别入侵行为的手段。

内部网络“包厢化”(compartmentalizing)。人们通常认为处在防火墙保护下的内网是可信的,只有Internet是不可信的。由于黑客攻击技术和工具在Internet上随手可及,使得内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可能是内网用户,不再存在一个可信网络环境。

由于无线网络的快速应用以及传统拨号方式的继续存在,内网受到了前所未有的威胁。企业之前的合作将合作伙伴纳入了企业网络里,全国各地的分支机构共享一个论坛,都使可信网络的概念变得模糊起来。应对的办法就是将内部网细分成一间间的“包厢”,对每个“包厢”实施独立的安全策略。

4结论

网络安全问题越来越引起世界各国的严密关注,随着计算机网络在人类生活各个领域的广泛应用,不断出现网络被非法入侵,重要资料被窃取,网络系统瘫痪等严重问题,网络、应用程序的安全漏洞越来越多,各种病毒泛滥成灾。这一切,已给各个国家以及众多商业公司造成巨大的经济损失,甚至危害到国家安全,加强网络安全管理已刻不容缓。

参考文献

[1] 周良洪.信息网络安全概论[M].群众出版社,2009:89-100.

[2] 邵波.计算机安全技术及应用[M].电子工业出版社,2010:11-100.

[3] 庞南.信息安全管理教程[M].中国人民公安大学出版社,2011:45-78.