公务员期刊网 精选范文 网络应用安全范文

网络应用安全精选(九篇)

网络应用安全

第1篇:网络应用安全范文

关键词:网络安全;网络攻击;安全管理

1. 引言

近年来随着网络技术的快速发展,计算机网络已经广泛应用于生产、生活的各个领域。在网络技术发展的同时网络安全也越来越重要了。越来越多的攻击实例告诉我们必须重视网络安全。由于网络具有开放性的特点,并且许多网络协议在设计之初就没有考虑到安全问题导致目前网络安全形势严峻。论文试图从我们日常工作、生活的细节入手,简要的介绍一些加强网络安全的有效措施,目的是提高网络的安全性,确保网络为我们高效、安全的服务。

2. 网络安全简介

网络安全是随着计算机网络发展产生的,它在整个计算机安全中占据重要的地位。近年来网络攻击的实例越来越多,究其主要原因可以归纳为:网络自身的安全缺陷、网络攻击技术的不断发展、安全管理方面的失误等方面。有些原因是我们无法克服或回避的,在此我们重点研究与我们生活密切相关的影响网络安全的因素。通过对众多案例的研究可以发现:操作系统平台的安全缺陷是导致网络安全失效的一个重要原因;用户在密码管理和设置上的失误是网络安全的常见因素;安全管理上的失误是网络安全的一个重要隐患;以及其他一些因素都对网络安全产生极大的影响。网络安全面临的主要有:病毒攻击;网络入侵;密码窃取以及远程控制等多个方面。面对严峻的网络安全形势我们在生活和工作中要如何克服或尽最大努力减小损失?这是一个十分重要的问题。我们必须认真研究,采取有效措施。

3. 在应用中需要采取的安全措施

面对严峻的网络安全形势,我们在应用中如何有效的加以克服,笔者试图从以下几个方面来论述。

1.选用安全的操作系统平台,并加强保护。操作系统是整个网络运行的基础,是确保安全的基础平台。一旦操作系统存在安全问题必然造成严重的损失。所以,在操作系统的选择上尽可能的选择高安全的操作系统,当然对于普通用户来讲也必须兼顾友好的交互性。目前主流的操作系统包括微软公司的Windos系列和UNIX、Linux等。就安全性来讲,UNIX、Linux具有很好的性能。这主要归功于它们的设计思想。以Linux为例,Linux主要特点可归纳为安全、高效。可见Linux在设计之初就将安全性考虑到了甚至被作为最重要的指标之一。所以选用这样的操作系统就能有效的提高安全性。同时由于目前的病毒主要是针对软公司的Windos系列设计的,在Linux平台下根本就不能运行,从这个角度来看Linux在病毒防护上具有很好的优势。笔者曾经应用Linux的这个特点清除过许多病毒,有效的挽救了许多重要资料。

如果用户由于操作的友好性方面选择了Windos系列,只要能采取积极有效的措施也能确保系统的高安全运行。Windos系列的一个主要缺点就是存在很多安全漏洞,并且大家对其比较熟悉,所以众多的病毒以及网络攻击都是针对它开发的。但是,只要我们采用积极地安全措施如安装好防护墙、杀毒软件以及实时打好补丁还是能安全运行的。在实际应用中,我们要求杀毒软件必须实时更新,并且如果出现病毒不能被查杀可以更换杀毒软件,确保系统的清洁、安全。并且在工作中要关注微软的补丁通告,及时安装补丁,确保安全。

2.提高安全意识,保护网络安全。在前文已经论述网络安全主要有:病毒攻击;网络入侵;密码窃取以及远程控制等多个方面。明白了这些,我们再来思考一下出现安全的原因或者是为什么别人会攻击你,目的是什么,无非有这些:让你的系统不能工作、窃取你的资料等等。那么我们在具体的工作应用中就必须采取相应的措施。一方面要安全上网。安全上网主要是指尽可能不上一些可能存在病毒的一些网站,同时关闭系统中的一些端口预防系统受到攻击。另一方面是提高警惕,确保关键信息的安全。不要在非安全的网络环境中输入一些重要的密码或存取关键文件。现在有许多“钓鱼”网站,以窃取用户的关键密码为目的。如有些网站模仿银行的网站,骗取用户的卡号和密码,从而盗窃用户的钱财。这样的实例实在是举不胜举。当然,在生活中也不要随意安装一些免费软件,某些不法分子在软件中隐藏一些“木马”,这样能随时窃取用户的关键信息,甚至控制用户的机器,进而做进一步的非法操作。总之,在日常网络操作中要提高警惕,确保关键信息的安全。

3.加强管理,确保信息安全。一个企业的网络安全十分重要,特别是像银行这样的金融企业尤为突出。通过对多个网络安全事件的剖析,我们可以看到安全管理对企业的网络安全具有十分重要的作用。一个攻击者想要有效的对像金融企业这样十分重视网络安全的对象,并非易事。那么他们通常会怎么做?他们一般是一方面扫描对象,目的是找出网络漏洞,另一方面是积极地收集对象员工的信息,通过跟踪他们就能获取一些十分有价值的信息,从而有效攻击对象。他们可以跟踪对象内部员工,从而让系统感染病毒,或套取员工密码直接进入系统。以及其它一些类似的手段。通过近年的案例可以看出,这是一种十分有限的方法。那么我们在实际的网络应用中,如何加强安全管理?一方面,加强安全意识教育,确保员工能时时注意安全。另一方面,必须制定一套严格的操作规范,确保安全。在安全教育上,要求在涉及到企业信息安全的事情上一定要规范操作,不能随意处理,防止信息泄露。在密码设置上,要求规范设置,防止被入侵者猜测到。甚至对某些关键的信息,采取生物特征识别方式,提高密码的高安全性。并要求定期更换密码,防止密码失窃。在安全规程的制定上,要根据企业的具体特点设置便于操作执行的有效规程,并要严格执行。对在执行中不规范的行为要严肃处理,维护规程的严肃性。

4.定期对系统进行安全“体检”。为了进一步的提高网络的安全性,确保关键信息的被有效保护,必须定期对系统进行安全“体检”。通过定期的“体检”和对安全日志的深入分析,找出系统潜在的风险并及时采取有效措施。通过安全日志的分析,研究者能够清晰的掌握整个系统的网络访问过程,并对异常访问做出有效的判断,甚至对 一些违规的操作做出及时的处理,目的就是预防潜在的威胁。例如通过对系统的安全体检可以找出一些入侵者前期的调查活动,从而及是的采取防范措施。近年来,通过对系统进行安全“体检”以及对安全日志的深入分析,已经极大的提高了系统的安全性,保证了网络的高效运行。

通过上面的研究,我们可以发现网络安全是一个十分重要又繁琐的事情,在日常的工作、生活中,我们要严格按照相关安全规程操作才能有效的保护网络,确保信息的高安全、高稳定运行。

4. 结论

  随着计算机网络在我们日常生活的广泛应用,它已成为确保社会高效运行的重要部分。然而,由于网络自身的问题以及许多人为的因素导致目前计算机网络面临巨大的安全威胁。为了确保计算机网络的安全运行,我们必须采取有效的安全措施。论文从普通用户应用计算机网络的角度出发,系统的论述了提高计算机网络安全采取的有效措施。其中,选用高安全的操作系统是提高网络安全的基础;提高用户的安全意识是确保网络安全的重要措施;加强安全管理能从根本上杜绝内部信息的泄露,保证关键信息的安全;定期对系统进行安全“体检”,能消除潜在威胁,提高系统的安全。总之,只要我们在具体的网络应用中严格遵循安全规范就能有效保护信息,提高系统的安全。

参考文献:

1.邓崧,彭艳.用OCTAVE方法分析屯子政务系统的信息安全【J】.情报杂志,2006,25(1):75—77.

第2篇:网络应用安全范文

关键词:计算机网络;网络安全维护;应用

计算机网络安全主要是为了保护信息传输的机密性,防止攻击造成的信息泄露,有必要建立一个安全有效的计算机网络病毒防护软件,而且在使用网络时对收到的信息和发出严格的检查和控制。基于网络安全的计算机操作,维护数据安全,确保网络不受计算机病毒入侵和损坏。在现代社会,信息化是一项重要资源,同时享受信息通信的便利性,安全问题逐渐引起了人们的关注。近年来,一些网络安全相关技术,如病毒防火墙技术,秘密安全管理技术和智能门禁技术,智能卡技术,数字签名技术,智能认证技术等技术手段。加强计算机网络安全管理,完善安全管理技术,确保日常工作正常运行,保障信息安全,具有重要意义。

1、现行的计算机网络安全问题分析

1.1操作系统自身问题

为了方便开发商继续更新升级,操作系统均具有很强的可扩展性,无论是Windows操作系统,还是Linux或Vista操作系统,这种扩展性给黑客攻击提供了便利,为计算机网络环境带来了安全隐患,。计算机系统的漏洞是任何系统和程序的设计都不能做到完美兼容。网络操作基础是计算机网络安全运行的前提条件,目前很多技术漏洞存在于网络操作系统中,黑客就会针对这些漏洞进行攻击,一旦系统维护、补丁修复不及时,是可能使网络发生攻击,对整个计算机网络带来的非常严重的安全隐患。所以用户需要做一个例行的bug修复,减少系统漏洞造成的损失。

1.2计算机病毒

计算机病毒和黑客攻击是造成计算机网络安全问题的重要因素。黑客在没有获得授权和许可的条件下,利用特殊的技术对他人计算机和服务器等进行未授权操作。黑客利用多种手段进行攻击和信息窃取,对他人计算机进行控制,窃取用户的相关资料,对计算机用户的信息安全和财产安全带来很大隐患。计算机病毒是人为编写的,在网络中进行传播,对用户的数据安全和硬件安全都会造成很大的危害。计算机病毒传播较快,自身比较隐蔽,严重影响了用户的正常使用,给用户带来了很大损失。

1.3黑客攻击

计算机病毒和黑客攻击是造成计算机网络安全问题的重要因素。黑客在没有获得授权和许可的条件下,利用特殊的技术对他人计算机和服务器等进行未授权操作。黑客利用多种手段进行攻击和信息窃取,对他人计算机进行控制,窃取用户的相关资料,对计算机用户的信息安全和财产安全带来很大隐患。计算机病毒是人为编写的,在网络中进行传播,对用户的数据安全和硬件安全都会造成很大的危害。计算机病毒传播较快,自身比较隐蔽,严重影响了用户的正常使用,给用户带来了很大损失。

1.4数据库隐患造成的安全问题

数据库作为数据管理的核心,掌管着大量的信息和数据。数据库可以方便有效的对数据进行存储和管理,但是在安全性还存在一些问题。数据库防火墙是数据库对于信息数据保护的主要方式,数据库防火墙对于外网的攻击和非法登录有很好的限制效果。但是随着技术的不断进步,数据库的防火墙发展较为迟缓,不能对数据库进行百分百的保护。数据库虽然能避免外网的部分攻击,但是对于内网的行为限制严重不足。在用户登录授权上,管理工作不规范,人员权限下发不明确,造成数据库管理工作混乱,影响数据安全性。另外,系统和软件的漏洞也是数据库产生安全问题的重要因素。

2、网络安全维护中计算机网络安全技术的应用

2.1数据加密以及网络访问控制技术在网络安全维护中的应用

计算机网络在运转过程中传输的数据通常是以动态的形式存在,利用密钥对其控制是加密技术的核心,加密算法及密钥管理是加密技术的关键,密钥是数据接收者解密密文的主要攻击,加密算法则对数据进行对称加密算法或非对称加密算法,从而进行数据处理的转换,避免未经授权的用户修改数据信息。

2.2防火墙技术在网络安全维护中的应用

使用防火墙技术,计算机服务器的安全被简单有效的提升了,对服务器进行数据扫描能够从源头开始,在极短时间内中断服务器与服务器之间的数据传输,阻止病毒等的传播。防火墙技术主要有:(1)状态监测,监控计算机网络中的数据来识别数据信息的不安全性,这种防火墙技术的优点是显而易见的,但由于保护的延迟,缺乏一定的及时性,使用计算机网络作为一个整体,数据流的主要分析,可能导致保护延迟;(2)包过滤防火墙,主要是对由路由器上传至主机的数据进行扫描和过滤,进而拦截位置数据,在保护协议的基础上,在安全保护的基础上,反映出保护的价值;(3)应用型防火墙,应用型防火墙安全性较高,可以针对性的侦测和扫描应用层,在侵入和病毒作用于应用层效果显著。防火墙技术等计算机网络安全技术,在安全防护上占有主要地位,具有明显的优势,提高了计算机网络的保护水平。

2.3防病毒技术在网路安全维护中的应用

计算机病毒和黑客攻击是导致计算机网络安全问题的重要因素。黑客没有授权使用其他计算机和服务器上的特殊技术,例如未经授权的操作。防病毒技术包括安装常规防病毒软件,更新杀毒软件数据库,网络下载或接收邮件等文件扫描和病毒防病毒,特别是对于未知文件,需要确认病毒然后打开;一些木马等病毒经常通过盗版软件和恶意使用操作系统对计算机进行病毒攻击,需要更新个人电脑操作系统,安装系统更新补丁,以确保最新最安全的状态系统;为了使用操作系统进行计算机攻击,计算机安装软件进行更新和升级,以减少系统漏洞。

2.4网络安全管理

提高计算机网络安全管理工作的安全性也具有一定意义,提高安全管理要求,对于计算机网络的访问进行合理有效的控制,建立健全安全管理是确保计算机网络安全的重要手段基础。加强网络安全管理的有效途径是在新网络建设初期评估和设计新网络的安全性能。加强系统评估的安全性,建立信息安全体系,确保系统的安全性和稳定性。计算机用户需要加强安全意识,尽可能提高用户的法律意识,计算机网络安全和安全需求的增长,同时需要一个良好的计算机网络安全和安全环境。

3、结语

互联网技术的发展扩展了计算机网络技术的发展前景的同时,。互联网的信息开放性、共享性、匿名性使得信息的安全存在很大隐患,也带来了一些安全问题基于网络安全维护的背景,本文阐述了计算机网络安全的内涵,结合了黑客攻击,病毒传播等常见网络安全问题。从防火墙技术,加密技术和防病毒技术等方面对计算机网络安全防护技术进行系统分析。可以看出,加强计算机网络安全的管理,提高安全管理的技术对于保证日常工作的正常进行,保证信息财产的安全有着重要的意义。

参考文献:

[1]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.

[2]王蔚苹.网络安全技术在某企业网中应用研究[D].成都:电子科技大学,2011.

[3]石海涛.基于网络安全维护的计算机网络安全技术应用[J].电脑编程技巧与维护,2014,08(06):121-122.

第3篇:网络应用安全范文

目前,计算机网络技术被广泛应用在各个领域,极大的方便了人们的生产、生活,尤其虚拟网技术的应用提高了计算机网络安全性,为计算机网络的普及奠定了坚实的基础。本文介绍了计算机网络安全中虚拟网技术,尤其重点对VPN技术进行了探讨,并结合实际的案例对虚拟网络技术的应用进行了研究,希望给虚拟网络技术的应用提供参考,实现计算机网络安全性能的提高。

关键词

计算机网络安全;虚拟网络技术;应用

信息时代的到来,使人们对计算机网络的依赖程度越来越大。同时,各种网络安全事件频发,黑客攻击、病毒感染、隐私信息泄露等一定程度上影响网络正常秩序,给受害人造成了不可估量的损失,因此,有必要对计算机网络安全中虚拟网络技术进行探讨,构建安全稳定的网络环境,更好的为人们的生产生活服务。

1计算机网络安全中虚拟网络技术

为保证计算机网络安全,确保生产工作的顺利进行,人们构建了多种形式的虚拟网,一定程度上提高计算机网络安全性,较为常见的网络有虚拟局域网(VLAN)与虚拟专用网(VPN),其中VLAN根据工作需要将网络节点划分成多个逻辑工作组,有效避免了广播风暴的传播,提高网络传输质量与效率。最重要的是不同虚拟网络之间无法直接通信,进一步提高了网络安全性。VPN是一种利用加密、隧道技术在Internet建立的私人数据网络因其融合了访问控制、用户认证以及安全隧道,使得网络安全性大大提高。考虑到人们对VLAN相关技术比较熟悉这里不再赘述,接下来将重点探讨VPN虚拟网络技术。

1.1隧道技术所谓隧道技术指源局域网信息发送到公网之前,将传输信息作为负载进行封装处理,而后在信息接收端将负载解封便可获得相关信息。采用隧道技术进行信息传输时,为提高信息成功传输机率及信息的安全性,需遵守一定的传输协议,即,隧道协议。隧道协议包括三部分:PPTP协议、L2TP协议以及IPSec协议为VPN中信息的安全传输提供了重要保障。

1.2加密技术VPN中信息加密操作主要有IPSec协议实现,运用一种端对端的加密模式,即,信息传输之前根据协议中的机密规则对信息进行加密,确保在整个网络中信息以密文的形式传输。需要说明的是,该协议对传输信息的加密以数据包为单位,不仅增强了加密灵活性,而且使得数据包在公共网络环境中的安全性得以提升,一定程度上网络攻击的防范效果。另外,在应用该协议的同时,融合物理层保护、边界保护以及用户访问控制,可为数据传输提供更深层次的安全防护。

1.3认证技术为保证数据信息在公共网络中安全传输,VPN还需认证技术的支持。VPN中认证功能主要通过AH、ESP以及IKE协议实现,其中AH协议对认证采用的方法进行定义,负责对数据源的认真以及保证数据源的完整性。该协议工作时将身份验证报头,添加到每个数据包之上,报头中包含有带密钥的hash散列,并在数据包中进行计算,只要信息被修改可导致散列无效,因此,一定程度上保护信息的完整性;ESP协议对可选认证与加密应用方法进行定义。该协议的加密服务是可选的,通常情况下,只对IP包有效荷载部分进行加密,而不加密整个数据包,它可以单独使用,也可与AH一起使用。该协议的的加密部分,主要包括ESP报尾、数据以及上层传输协议信息;IKE协议负责交换密钥,给通信双方构建验证后的密钥以及安全参数。

2虚拟网络技术的应用

2.1需求介绍某公司总部接入Internet的方式为宽带接入,带宽为100M。公司在郑州、洛阳、平顶山、信阳、焦作等均设立分公司,接入Internet的方式为拨号、宽带或ADSL。分公司与公司总部需进行业务信息的传输。其中在郑州、洛阳两地配有性能优越的服务器,为其他分公司提供数据信息服务,而位于郑州的总部需对传输的信息进行分发。随着公司业务的不断扩大,现有网络已很难满足信息传输需要,尤其一些重要信息,对传输安全性的要求较高。同时,由于该公司采用电信提供的专线进行组网,专线租用费用以及通信费用耗费严重,一定程度上了增加了公司的经济负担。另外,电信提供的传输平台在信息传输安全方面多有欠缺,信息传输期间窃取、篡改以及监听的可能性非之大,一旦被不法分子获得传输信息,将会给公司造成不可估量的损失。

2.2需求目标针对公司信息传输实际以及业务开展情况,公司急需安全、稳定、高效的传输网络,在提高自身信息化水平的同时,建立一个全省级的信息服务网络,为信息安全传输创造良好条件。

2.3方案介绍为实现公司信息传输目标,为分公司与总公司信息传输提供安全、稳定的保障拟组建VPN网络具体实现方案为:首先,在公司总部安全一个性能良好的VPN服务器,为移动用户、核心分支以及其他分支与中心实现连接的VPN硬件安全网关,并将总部的VPN硬件网络的安全隧道设置为200个。其次,各分支根据信息传输要求,通过安装VPN客户端增强软件,建立安全隧道。再次,在核心分支两端分别安装VPN网关,完成安全隧道的构建,将VPN安全网络可连接的安全隧道设置为500个。而对于移动用户而言,只需要安装VPN客户端软件,便可实现与内网的通信。

2.4运营结果根据公司对信息传输的需要应用虚拟网络技术组间VPN网络,满足了公司总部与分公司间的信息传输需求,尤其在传输信息加密以及信息认证方面获得了预期的目标,信息传输的安全性得以大大提高。而且减少了在网络自费方面的投入,为公司效益的增加奠定了坚实的基础。

3总结

人们在享受计算机网络给生产、生活带来便利的同时,还应注重网络安全方面的考虑,尤其应注重应用虚拟网络技术实现计算机网络安全的提高,为信息的传输、共享奠定基础,以营造良好的网络秩序,为我国网络技术的进一步发展与应用创造良好的环境。

参考文献

[1]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08:219.

[2]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015,06:31+33.

第4篇:网络应用安全范文

[关键词] 网络银行;网络安全;VPN技术

[中图分类号] F830.49 [文献标识码] A [文章编号] 1006-5024(2008)11-0139-03

[作者简介] 徐知海,南昌大学助理研究员,研究方向为软件应用开发和网络管理;(江西 南昌 330031)

万希文,中国农业银行江西省分行工程师,研究方向为电子银行业务。(江西 南昌 330008)

一、网络银行及现状分析

1.网络银行的概念。网络银行是指银行利用因特网技术,通过因特网向客户提供各种金融服务的银行,是利用计算机、网络、银行的三合一,通过网络上的虚拟银行柜台向客户提供全天候的网络金融服务,又称网上银行。网络银行的运行环境与传统环境不同,网络银行生存在虚拟的网络世界中,突破传统银行经营所受到的时间与空间的限制,按照开放的原则为客户提供数字化和高附加值的不间断服务。

2.网络银行的发展阶段。网络银行的发展可以划分为3个阶段:第一阶段是计算机辅助银行管理阶段,这个阶段始于20世纪50年代,直到80年代中后期。早期的金融电子化基础技术是简单的脱机处理,只是用于分支机构及各营业网点的记账和结算。到了20世纪60年代,金融电子化开始从脱机处理发展为联机处理系统,以满足银行之间的汇兑业务发展的需要。20世纪60年代末兴起的电子资金转账技术及网络,为网络银行发展奠定了技术基础。第二阶段是银行电子化或金融信息化阶段,这个阶段是从20世纪80年代后期至90年代中期。随着计算机普及率的提高,商业银行逐渐将发展重点调整为PC机银行,即个人电脑为基础的电子银行业务。20世纪80年代中后期,在我国国内不同银行之间的网络化金融服务系统基础上,又形成了在不同国家之间、不同银行之间的电子信息网络,进而促进了全球金融通讯网络的产生,在此基础上,出现了各种新型的电子网络服务,如自助方式为主的在线银行服务(网上银行)、自助柜员机系统(ATM)、销售终端系统(POS)等。第三阶段是网络银行阶段,时间是从20世纪90年代中期至今。20世纪90年代中期以来,网络银行或因特网银行出现,使银行服务完成了从传统银行到现代银行的一次变革。

3.我国网上银行业务发展的特点

(1)网上银行业务持续增长。有关报告表明:在2007年调查的我国10个经济发达的城市中,有37.8%的个人正在使用网上银行服务,较2006年增加了4.2个百分点;有31.7%的企业正在使用网上银行服务,较2006年增加了1.7个百分点。2007年,各收入人群的网上银行成长指数均上涨。其中,月收入500元以下和2000-2999元的人群增长幅度最多,分别为14.45%和10.36%。个人收入在7000-9999元/月的群体网上银行成长指数最高,为68.91;个人收入在500-999元/月的群体成长指数最低,为54.96。除安全指数外,其余一级指标基本呈现出收入越高、指数越高的趋势。可以看出,个人网上银行成长指数随着收入增加而上升。

(2)外资银行开始进入网上银行领域。目前,获准在中国内地开办网上银行业务的外资银行包括汇丰银行、东亚银行、渣打银行、恒生银行、花旗银行等。另外,还有几家外资银行的申请正在审核之中。

(3)网上银行发展空间广阔。有关报告表明:2007年中国个人网上银行成长指数为62.07,比2006年增长6.4%。企业网上银行成长指数为58.84,比2006年增长0.2%。目前,不论是企业还是个人,需求指数在所有指数中都是发展最好的,而通过个人与企业指数比较,个人网银的认知指数得分排名第一,企业网银的需求指数得分排名第一,说明在现阶段的环境下,企业比个人更加需要网上银行。

(4)网上银行业务种类、服务品种迅速增多。2000年以前,我国银行网上服务单一,一些银行仅提供信息类服务。但目前各大银行的网上银行业务覆盖面进一步扩大,交易类业务已经成为网上银行服务的主要内容,除了覆盖传统银行柜面业务外,还包括除现金业务外的全部对私业务和对公业务,其中包括存贷款利率查询、外汇牌价查询、投资理财咨询、账户查询、账户资料更新、挂失、转账、汇款、银证转账、网上支付(B2B、B2C)、代客外汇买卖等,部分银行还开办网上小额质押贷款、住房按揭贷款等授信业务。同时,银行日益重视网上银行业务经营中的品牌战略,出现了一些名牌网站和名牌产品。但目前我国尚未出现完全依赖或主要依赖信息网络开展业务的纯虚拟银行。

4.对我国网上银行发展状况的分析

(1)我国网上银行发展的竞争优势。网上银行同样要基于成熟的商业模式和对市场的深刻理解,代表网上银行的“鼠标”必须加上代表传统柜台业务的“水泥”才有可能发挥更大的效力。因此,我国银行传统业务积累的丰富客户资源,将为网上银行初期发展提供源源不断的“氧气”。

(2)我国网上银行发展面临的问题。目前,大多数商业银行发展网上银行的主要动力在很大程度上是为了争取传统客户,而将网上银行作为一种宣传工具和稳定客户的手段。网上银行的发展缺乏科学的规划,投入高,效益差,管理水平有待提高。对于国外银行所重视的对网上银行风险检测、安全控制等技术提出专利申请,我国银行没有引起重视。

(3)我国网上银行发展所面临的机会。从1998年中国第一笔网上支付在中国银行成交,网上银行在我国涨势迅猛。随着银行业务的全面开放,网上银行快速发展的各项条件日趋成熟。目前,中资银行和外资银行共处同一个竞争平台,我国网上银行的发展将直接受到外资网上银行的影响,必须学会如何在竞争中学习其先进的管理模式与方法。

(4)我国网上银行发展的外部潜在障碍。在我国,网上银行发展的外部动力不足,体现在老百姓对网上银行的接受是被动的,交易量、交易额和传统柜面相比所占份额很小。网上银行业务更多的是复制传统柜面业务,缺乏根据互联网特点的新的金融创新,对客户的吸引力较弱。客户对网上业务接受比较被动,这和西方发达国家的情况形成鲜明对比。西方发达国家的整个社会信息化程度比较高,金融信息化的速度和社会信息化的速度相适应。而在我国,金融企业信息化程度领先于社会平均水平,很大程度上,客户从心理和认知上都不接受网上银行。接受程度低,使用度也就相应降低,网上银行的规模效应无法体现。同时,我国金融产品尤其是理财型的产品相对较少,很多银行将网上银行作为低值业务的分流渠道,因此查询、转账、代缴费大行其道,成为各网上银行的主流业务,所不同的是形式上的包装,就产品来讲更缺乏对客户的吸引力。

二、网络安全对网络银行应用的必要性

资金在网上汇划,安全性是最大问题。发展网上银行业务,大量经济信息在网上传递,而计算机及计算机网络系统极易遭受黑客和病毒的袭击,技术和操作方面的故障都难以避免。在网络环境下,银行业一些传统业务的风险将被放大,使银行面临的风险更大。

消费者对网络银行服务的态度如何呢?有关调查显示:消费者更愿意接受在线的金融服务,前提就是希望在一个网址上就能够得到各种各样的金融服务而且交易一定要保密。现有个人用户选择网银的因素2007年与2006年最大的变化是:“网络银行的安全性能”超过了“选择网银主要根据原来的开户行而定”上升到了第一位。与2006年对比,2007年企业选择网上银行的因素中,公司因原有银行账户的原因仍然排名第一,其比例仍然在50%以上,2007年排名第二、第三、第四名的分别为网银的安全性能、银行的知名度、网银的服务水平和态度。而无论个人和企业,非现有用户选择网银时看重的因素没有显著变化,最重视的依然是网银的安全性能。由此看出,消费者不但需要一体化的服务,而且网上交易的安全至关重要,消费者表示交易时隐私权被侵犯比在网上被欺诈钱财更令人担心。信息安全是消费者最关心的,也是网络银行发展中最为敏感和头疼的问题。要想让网络银行被消费者接受,首先得解决安全问题。安全性作为网络银行赖以生存和得以发展的核心和基础,从一开始就备受关注,各家银行都积极采取有效的技术和业务手段来确保网络银行的安全。

三、VPN技术

1.VPN的关键技术

(1)隧道协议技术。隧道协议技术将原始报文在A地进行封装,到达B地后去掉封装,还原成原始报文,形成一条由A到B的专用通信隧道。该技术分为:①端对端隧道技术。从用户的PC延伸到用户所连接的服务器,每个端点的VPN设备都必须负责隧道的建立及端点之间资料的加密和解密等工作。②点对点隧道技术。主要是连接不同地区的局域网络。在局域网络内部传送的资料并不需做任何改动。一旦资料必须经由网络的设备传送到不同的局域网络时,这些数据才会被加密且经由隧道传送给下一个节点的对应设备。当节点收到资料后,VPN设备将这些资料解密,还原成原来的格式,再传送到内部局域网络。利用软件隧道覆盖在一个实体网络之上,构成虚拟特性,让其上任何一个连接看起来像是线路上唯一的交通。隧道也将使内部网络的安全性和优先性得以维持,提供交通控制能力。

(2)加密技术。VPN支持目前市场上主要的几种加密技术,如Rivest Cipher技术、DES及Triple-DES(三重DES)等。密钥长度的选择主要取决于资料机密的重要程度以及资料所流经的网络安全性等。一旦VPN采用加密技术后,系统必须为用户提供一套取得密钥的方法。最常见的密钥管理技术为点对点协议(PPP)中的加密控制协议(ECP)、具备密钥管理功能的点对点加密技术(MPPE)等。对于特别敏感的业务信息通信,通过加装硬件加密模块予以解决。

(3)认证技术。VPN采用了许多现有的用户认证技术,如密码认证协议(PAP)、挑战性握手验证协议(CHAP)以及Mi-crosoft CHAP的支持能力。连接中一般都包括两种形式的认证:①用户身份认证。在VPN连接建立之前,VPN服务器对请求建立连接的VPN客户机进行身份验证,核查其是否为合法的授权用户。如果使用双向验证,还需进行VPN客户机对VPN服务器的身份验证,以防伪装的非法服务器提供错误信息。②数据完整性和合法性认证。检查链路上传输的数据是否出自源端,在传输过程中是否经过篡改。VPN链路中传输的数据包含密码检查,密钥只由发送者和接收者双方共享。

(4)存取控制。在确认用户身份后,就要给不同用户授予不同的存取权限。用户必须接受身份认证(Authentication)和授权程序验证(Authorization),让网络知道是谁发出的业务请求,让用户知道他们可以进行哪些操作。一个完善的系统同时还能执行账户稽核(Accounting),以追踪支出源。

2.实现私有隧道通信的方法

(1)通过封装通用路由实现。采用通用路由封装(GRE)技术,为IP数据包加上一个IP头,将私有数据进行包装后,传送到其他地方。因为银行私有网络的地址通常是自己规划的,因此无法与外部互联网建立正确的路由。但在银行网络的出口,至少会有一个合法的地址,它在互联网中是唯一的。GRE就是将内部的目的IP地址和源地址的数据报文进行封装,加上一个远端机构互联网出口的IP地址(目的地址)和本地互联网出口的IP地址(源地址),即加上IP头。通过互联网IP帧结构如图所示。

(2)通过点对点隧道协议实现。采用点对点隧道协议(PPTP),将控制包与数据包分开。控制包采用TCP控制,用于严格的状态查询和信令信息。数据包先封装在PPP协议中,然后封装到GRE协议中。

(3)通过第二层隧道传输协议实现。采用第二层隧道传输协议(L2TP),将二层协议PPP的报文封装在报文中进行传输。用户可以通过拨号网络直接访问银行内部网络,在特定链路层实现VPN技术。

(4)通过网络协议安全实现。采用网络协议安全(IPSec)协议,运用互联网的验证、加密等功能,实现数据的安全传输。同时,还可采用该协议构建VPN网络。其原理也是对IP包进行封装(可提供多种方式)并进行加密,然后在互联网中进行传输。与前面方法相比,这种技术提供了更好的安全性。但是,协议的复杂性导致了处理IPSec的网络设备(如路由器)需要占用大量的资源,效率较低。如果使用专门的加密硬件,又会增加成本。

(5)通过多协议标记交换实现。采用多协议标记交换(MPLS),VPN实现底层标签自动分配,即为每个VPN分配一个独有的标识符,称为路由区分符(RD),在网络中的每个In-tranet或Extranet的区分符都不同。转发表包含独有的地址,称为VPN_IP地址,由RD 和用户的IP地址构成。VPN_IP地址是网络中每个端点独有的,条目存储在VPN中每个节点的转发表中。边界网关协议(BGP)是一个路由选择分配协议,它定义谁可以与使用多协议分支和群体属性的人对话。在MPLS的VPN中,BGP只向同一个VPN中的成员有关VPN的信息,通过业务分离来提供本机安全性。这种基于标记

的模式保证了帧中继和ATM连接中的私密性,也更容易实现跨运营网点骨干网服务质量的保证。

四、结束语

网络银行作为金融服务信息化最集中、最突出的表现形式,代表着银行业发展的未来,是大势之所趋。无论国际还

是国内,网络银行都面临着不少亟待解决的问题。网络银行发展的关键就在于如何打破安全这个最大的瓶颈,在这个方面,显然还有很多工作要做。

参考文献:

[1]孙玉石.浅析我国网上银行及发展对策[J].企业技术开发,2007,(6).

[2]贺继东,商杰.网络银行安全威胁与对策[J].网络通讯与安全,2007,(2).

第5篇:网络应用安全范文

一、校园网络安全体系设计的原则

网络安全对校园网的建设至关重要,技术人员对网络安全性的设计要遵循以下几点原则:第一,安全性。它是保障网络安全的首要目标,对保护信息和网络系统尤为关键,校园网的安全性必须要做好网络体系的完备性和可扩展性。第二,可行性。校园网网络安全体系的设计要把理论与现实情况相结合,降低实施的难度。第三,高效性。网络安全体系主要包括软件和硬件设施,它在运行过程中也会对校园网产生影响,所以在进行网络安全设计时要考虑系统资源的开销,确保整个校园网的正常运转。第四,可承担性。学校承担着网络安全体系各方面工作的代价和开销,校园网的安全系统设计要根据学校的特点和实际承受能力而开展,没有必要按银行级标准来设计。

二、校园网络安全建设的措施

网络安全是社会各界非常关注的问题,学校在建设校园网络时要充分重视和支持,依靠先进的网络安全技术,保障校园网络的安全。目前,校园网络安全建设的主要利用的是以下几个方面的技术:

(一)防火墙技术。目前防火墙是对网络系统进行安全保护的最常用防护措施,在社会各界的网络和系统中被广泛应用。校园网络管理员可以通过防火墙对网络中的数据进行监控,对于特定数据包可以方便快捷地允许或禁止其通过,同时还能监控和记录网络中的所有事件,保证内部网络不会遭到攻击,还能正常提供网络访问、下载等服务。校园网络安全要做好防火墙设置方案,目前主要应用的是双宿主机网关、屏蔽主网、屏蔽子网三种方式,其中屏蔽子网在保护校园网安全、提高防火墙抗攻击能力方面作用最为显著。校园网防火墙的设置要遵守以下几点原则:一是要根据校园网的用途和特点,正确设置安全过滤规则,防止公网非法访问校园网络;二是要对防火墙访问日志进行定期检测和查看,及时发现网络攻击行为和不良上网记录;三是为提高防火墙管理安全性,还要加强网卡对防火墙的设置。

(二)防病毒技术。计算机病毒严重威胁着网络安全,防止计算机病毒传播不但要建立完善的管理措施,还要有病毒扫描、病毒查杀、系统恢复等工具和技术。学校领导、教师、学生使用电子邮件的情况比较广泛,这就造成了计算机病毒的迅速传播,学校信息系统因此受到侵害,造成了学校的严重损失。随着互联网的快速发展,计算机病毒的种类和传播途径也日益多样化,校园网的防病毒工作急需建立一个多层次、立体的病毒防护体系,并依靠先进的管理系统防止计算机病毒的侵害。防病毒软件在校园网络安全中得到了最为广泛的应用,学校在对防病毒软件进行选择时,要充分考虑到软件的易用性、系统的兼容性、对资源的占用情况及病毒查杀能力,同时还要综合考虑软件的价格、软件开发商的实力等。除了安装防病毒软件之外,学校还要采用集中式安全管控的防毒策略,它的优点主要体现在:第一,可对校内所有联网计算机进行统一的病毒清除;第二,具有病毒预警机制,可及时更新、升级病毒库;第三,可在线帮助域外计算机查毒、杀毒;第四,可整合电子邮件系统,有效过滤病毒邮件。

(三)访问控制技术。访问控制技术是针对不同身份的用户对网络数据资源进行限制,防止非法用户的入侵,保护合法用户的权利,同时保证网络数据的保密性和网络系统的完整性。网络系统的安全防范和保护需要重视访问控制技术的应用,它的应用类型主要有三种:网络访问控制、应用程序访问控制和主机、操作系统访问控制。做好校园网的访问控制的应用要遵循以下三个原则:一是最小特权原则,即最小化分配用户的所需权限。这样可以对用户权限进行最大程度的限制,用户只能进行权限内的操作,越权的操作一律不被允许,只有把用户错误操作的概率降到最低,才能保证系统最大程度上的安全。二是最小泄密原则。这一原则是在最小特权原则的基础上进行的,只有分配到用户身上的权限越小,才能保证用户信息被窃取的越少,规避重大损失的产生。三是多级安全策略。用户权限具有安全级别,若用户强制访问,则需其权限高于安全级别,访问控制技术中多级安全策略的应用可保证系统的安全,防止敏感资源的扩散。校园网的安全建设需重视访问控制技术的应用,保证校园内不同角色登录校园网权限的级别和差异性,防止机密信息的泄漏与扩散。

(四)网络数据恢复和备份技术。计算机病毒、黑客攻击等都会造成校园网信息数据的泄漏、丢失,应用网络数据恢复和备份技术可以有效保护校园网的重要数据信息资源。学校运用网络备份设备可以对网络信息资源进行集中管理,不仅可以提高网络管理员的工作效率,还可以对校园网络中的备份作业进行实时监控。校园网运行过程中结合网络数据恢复和备份技术,可以根据出现的问题及时对网络备份策略进行修改,有效提高系统备份的效率。校园网网络管理的重要环节是定时对网络数据库中的数据资源进行备份,校园网要建立在线网络索引,保证用户在访问校园网过程中可以根据需求随时恢复网络数据文件。同时校园网的归档管理在网络数据恢复和备份技术上得以实现,校园网络管理员可以利用统一的数据备份和储存格式保障网络信息数据的长期保存。

(五)身份认证和数据加密技术。身份认证技术是指网络用户在使用计算机网络时身份需要被确认并获得准入权限的技术。在校园网络中,每一个校园网络使用者都需要在网络管理员处获得一个身份,凭借这个身份,网络用户在登录校园网络后需要首先输入相应的帐号和密码,通过身份认证后才被准入校园网络而进行查找、浏览、下载等活动,这对网络黑客的恶意攻击产生了巨大的抑制作用,从而提高了校园网络的安全性。但随着科技的快速发展,一些网络攻击者通过特殊手段进入了校园网络,对用户信息进行修改、盗窃的违法犯罪活动,这时学校就应当做好数据加密工作。数据加密主要是针对通信数据和路由数据而进行的加密处理,网络攻击者窃取数据之后,没有能力对其解密,从而无法获得有用的数据信息,这样就保障了数据的机密性。

三、结语

第6篇:网络应用安全范文

关键词:局域网;安全技术;应用;安全威胁;解决措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)05-0978-02

随着计算机信息技术的发展,其应用以及涉及到社会生活的各个领域。人们在享受网络带来的信息时代的同时也不得不面对网络安全的问题。在安全方面,广域网已经有了较为完善的安全防御体系。相反,来自网络内部的安全威胁就比较大了。网络病毒、外网非授权人员、黑客的攻击等都形成了的隐患。而且,系统对此的疏漏更是加重了问题的严重性。如何从应用技术层面解决局域网络安全问题,显得尤为突出和迫切。

1 局域网安全及其当前形势

局域网是在一个局部的范围内将计算机、外接设备以及大型数据利用数据电路和 TCP/IP 协议连接起来组成计算机通信网。局域网在给人们带来极大的便捷的同时也带来了一些安全风险。逻辑安全与物理安全是局域网的安全的两个最主要方面。

局域网络计算机技术发展至今已融入社会生活的方方面面,与人们的日常生活工作密不可分。局域网日益成为网络应用中的重要组成,其安全性日益成为计算机安全技术的重要课题。而局域网的使用一直像一把双刃剑,在带给人们便捷的同时,也带给人们由于本身缺陷引起的风险。病毒、木马以及黑客的攻击正是利用了这些缺陷,而对局域网的使用产生重大威胁。

而具体到我国,网络安全工作尚处于起步阶段,基础薄弱,水平低。在局域网运行中,对信息的防范以及恢复能力都处于基础阶段,亟待加强。并且,近年来网络入侵手段不断升级,必须看到,局域网安全正面临严峻的考验。在我国,管理层面制度不健全,监管体系不完善,措施不到位;技术层面关键技术受制于人,网络安全服务专业化不高,缺乏行为规范。二者都亟待提高完善。

2 局域网常见安全威胁分析

2.1 局域网外网入侵

虽然局域网采用的是专网形式,但因管理及使用方面等多种原因,来自网外的入侵,给局域网工程安全带来很大的隐患,对数据安全造成极大威胁,影响了工作的正常开展。近三十年来,计算机病毒、木马及恶意代码问题层出不穷,黑客攻击也呈现出愈演愈烈的趋势。,各种外网入侵方式成为了局域网安全问题的重中之重。

随着病毒研究技术的飞速发展,其数量质量以及复杂性都显著提高,被攻击的平台也在不断增多。如今的病毒入侵在多样化、隐蔽性、破坏性和对抗性上愈演愈烈。木马也是当今局域网安全的重要威胁的一种。其危害性并不低于病毒。木马程序往往通过文件捆绑、网页植入的方式来对计算机进行攻击。可能造成账号被盗、骚扰、敲诈等许多形式的不良后果。恶意软件隐蔽性较强,加之并不具有很强的破坏性,许多杀毒软更难以检测。使得恶意软件已经难以根除,成为局域网的潜在的严重威胁。自1995年以来,黑客攻击的方式和技术有了巨变,其手段和破坏性都呈现出急剧增长的态势。包括网络监听、拒绝服务攻击等在内的诸多手段都让用户蒙受巨大损失。

2.2 ARP欺骗

ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。ARP欺骗的攻击方式主要有一下几种:简单攻击;“中间人”攻击;MAC Flooding,将更新信息快速散布到网络连接设备每个节点的一种方法;拒绝服务(Dos)攻击,这种攻击方式具备较强的隐蔽性,最终破坏用户的Internet连接以及使其网络系统失效。

ARP欺骗危害性大、影响面广,对局域网的安全产生重大威胁。

2.3 网内IP地址冲突

在同一个网段里,IP地址常常发生冲突,造成部分计算机联网失效。这种冲突随着用户规模的扩大而是问题变得更加难以解决,而且出现频率高。

3 局域网安全技术应用

在计算机安全技术方面,主要有防火墙、系统安全管理技术、实时监测技术、完整性检验保护技术、病毒情况分析报告技术、实时扫描技术。针对以上对局域网安全威胁的分析,综合考虑可以采取如下技术加强安全。

3.1 防火墙技术

防火墙在内部网和外部网之间、专用网和公共网之间的界面上构造保护屏障,对网络通讯进行访问控制尺度把握。在Internet和Intranet之间构建安全网关。执行安全管制,保护内部网,最大限度的阻止来自外网的各种方式的入侵。

防火墙是网络安全的阻塞屏障和控制屏障。它处于网络边缘,全天候应对外界的入侵。防火墙可以起到保护信息安全、控制不同信任度数据流的传送、扫描网络通信、过滤攻击等作用。因此,建立完善的防火墙体系对于局域网的安全意义十分重大。

3.2 对 IP地址及工作组进行合理分配

每台计算机都有一个固定的IP地址,这样做可以便于路由器对流量进行查看记录,也可以有效的对局域网进行管理。对IP地址的合理分配可以将整体划分为多个子体,分成不同的工作组,这样就能有效的在局部网络内控制住木马病毒的传播。

3.3 网络分段

网络分段是一种控制的基本手段,更是一项重要的保证措施。由于任何两个节点之间的通信不仅被这两个节点接收,同时处在同一以太网上的任何一节点也能接收。因此,只要在节点间进行分析就能窃取关键信息。这就造成安全隐患。网络分段正是基于此种机制隐患,加强了对网络资源的安全保护。通过将网内信息与网外未授权用户隔离的方式,达到保护局域网信息安全的目的。

3.4 双向绑定 IP地址与MAC地址

即在网关的交换机处静态绑定网关IP地址和MAC地址的同时,在客户端静态绑定网关IP地址和MAC地址。流量过滤时,网关软件实施流量过滤都是基于IP或MAC地址。

由于IP或是MAC地址的随意更改性,对高级用户,绑定就显得无能为力。所以必须先绑定实施用户与交换机端口的MAC,然后实施IP/MAC绑定。这样用户就无法随意改动二者。从而达到很好的过滤效果。

3.5 集线器以交换式代替共享式

即使是在网络分段后,局域网的使用也不能排除所有威胁。这个时候就需要以交换式集线器代替共享式集线器。以太网节点窃取信息的漏洞使得危险性依然存在。由于分支集线器才是最终用户所接入的,在数据通信的过程中还是可能泄露给同一台集线器上的其他用户。使用交换式集线器能有效应对单播包在两个节点之间传送所遇到的非法侦听,保证信息安全。

本文基于目前局域网安全领域所出现的问题,首先对局域网安全形势进行了较为详尽的分析。总之,局域网安全维护是个长期而又艰巨的工程。随着计算机技术的日新月异,局域网所面临的威胁与安全隐患也必将越来越多。通过以上分析,局域网维护势必要有计算机安全技术护航,将安全技术利用在局域网运行的每个环节,将安全策略、软件规范、硬件配套等技术结合起来,构建和完善局域网安全体系,才能有效的抵御风险威胁,从而保障局域网的安全高效。

参考文献:

[1] 窦雪英.局域网安全问题的分析与对策[J]. 当代化工, 2008, 37(3).

第7篇:网络应用安全范文

进入21世纪以来,随着计算机技术的不断发展和完善,以移动互联网为主体的时代正在大刀阔斧的走来。人们的基本信息越来越多的出现在计算机网络当中,互联网在发展过程中也暴露出一些网络安全问题,引起人们极大的关注,虚拟网络技术由此而迅速发展起来。

1虚拟网络技术的特点

1.1运营成本低

虚拟网络技术是随着计算机网络安全问题出现后,逐渐兴起并发展起来的,由于起初研发和经营管理的目的性较强,所以虚拟网络最大的要求就是对于计算机网络安全实现低成本运营。因此,运营成本低是虚拟网络技术的首要特点。为了加强对于计算机网络的安全监督和管理,主要借助信号传输长途专线来实现,这就涉及到网络接入点的数量,随着接入点和ip地址的增加,所需要的长途专线会呈现指数级的增长,因此,所耗费的成本巨大。

1.2适用范围广

将虚拟网络技术应用到计算机网络安全中,由于虚拟网络技术服务的对象和设施较为完善,虚拟网络技术可以实现独立计算机网络控制,不断可以用于网上电商网络、金融网络、企业内部网络、军工网络等所有的万维网网络平台,都可以发挥出虚拟网络的安全管理优势。因此,可以看出,虚拟网络技术的最重要的特点就是适用范围广。

1.3设备要求低

采用其他网络技术进行计算机的网络安全管理,对于计算机及其他网络平台配套设备要求较高,需要不断增加网络传输帧数,才能实现网络的安全监控,发挥应有的安全管理作用。这就要求网络线缆带宽足够支撑其他网络技术在应用过程中的流量。然而,虚拟网络技术只需要对于网络安全的某些参数进行修改,就可以快速介入计算机网络,对于安全管理的技术流量仅仅占用计算机网络总流量很少的一部分,对于设备的要求并不是很严格。

2虚拟网络技术的类型

2.1网络隧道技术

所谓网络隧道技术是指通过对于计算机等网络设备的网络数据形成链条式安全管理。由于不同计算机等网络设备在数据传输的过程中具有一定的链条式传递,因此可以将这些仿佛隧道的网络信息数据进行不同pptp协议的数据安全管理,这也就是我们通常而言的隧道数据包安全管理。只有符合pptp协议的数据流量才可以经过网络隧道进行发送,对于一些计算机网络安全中出现的问题数据流量,可以最快进行拦截和预警。pptp协议有效的从计算机源头上实现了网络的安全控制和管理。

2.2信息加密技术

所谓信息加密技术就是对于不同客户安全信息进行加密管理,这种技术的研发是根据数字电视信号的加密管理技术来的。由于网络信息在被外来系统进行攻击时,首先是信息的大量泄露,实施信息加密技术,可以让计算机网络流量信息不同于一般网络信息的代码形式,进而不断提高了计算机网络信息的安全性和隐蔽性。信息加密技术通过信息数据包的安全防护,有效的抵御了恶意盗取信息的黑客或木马病毒,是计算机网络安全管理的主要应用技术类型之一。

2.3密匙管理技术

所谓密匙管理技术是指在计算机网络平台中通过公开密匙的加密使用,实现计算机与网络传输双方之间的对称密匙管理。目前,不同的网络平台在输入帐号和密码后还需要输入手机验证码或邮箱验证码,这就是密匙管理技术具体表现形式之一。密匙管理技术使得计算机网络安全管理变得更加便捷、更加安全,通过网络安全运营方和网络使用方共同完成网络信息的安全管理。密匙管理技术管理除了验证码等字母信息之外,还包括数字证书的安全管理,通过数字证书的审核和管理,进而保障计算机网络安全。

2.4身份验证技术

所谓身份验证技术是指在计算机等网络设备中针对网络使用者的身份进行验证的过程的管理方法。这种虚拟技术类型之所以可以发展,就是一切基于网络的信息,包括用户的身份信息都是借助特殊的编制代码来表示的。然而由于计算机与用户进行指令交换是依赖用户的数字身份信息,这样就必然存在很大的网络安全隐患,对于用户本身的安全保护仅仅局限在数字身份还是弊端较多的。为了加强计算机网络对于用户物理身份的安全验证,身份验证技术就成为用户开展网络安全管理的第一道防火墙。

3计算机网络安全中的主要威胁因素

3.1恶意授权访问

任何计算机网络攻击行为都具有一定的目的性,要么是盗取客户资料,要么是盗取重要项目机密,要么就是非法利益驱使等。恶意授权访问,主要是针对计算机网络安全与企业管理的应用。某些网络访问人员通过将企业或其他局域网络的访问权限进行恶意更改或泄露,进而使得他人借助外部网络进入,进而获取对自身有价值的网络信息数据。这种因素主要威胁了计算机网络数据的访问安全问题和数据信息存储权的安全问题。恶意授权访问会对计算机网络系统的完整性造成破坏,进而还会引发其他网络安全问题。

3.2可植入的病毒

可植入的病毒主要攻击的对象就是网络信息数据的源头计算机,通过程序类似植入实现计算机的远程控制,实现对计算机源程序的破坏,造成计算机对于网络数据的管理失控,进而使得计算机的指令不能正常执行,而让计算机存储的重要的网络数据面临被窃取的风险。其中最为常见的可植入病毒要数CHI病毒,它可以借助网络平台对于计算机硬盘上的所有系统文件,对于5196个扇区进行垃圾数据和程序的输入,直到将硬盘所有可以被篡改的数据破坏完为止。

3.3网络木马程序

网络木马程序跟可植入病毒的破坏计算机网络安全的性质基本一样,但是木马是黑客入侵计算机网络的发展最早的手段之一。因此,对于网络木马程序的安全控制,对于整个计算机网络安全的管理能力的提升具有里程碑式的意义。不同之处在于,木马程序是通过对于计算机网络访问权限的篡改,使得原来网络的使用者无法正常使用网络,而非法入侵者利用这段可以远程控制的时间,将计算机网络安全中的高级别的隐蔽性和权限以及身份验证等设置,改为有利于自己长期自由进入的程序代码。

4虚拟网络技术在计算机网络安全中应用的具体策略

4.1虚拟网络技术在企业网络平台的应用

目前,各大企业正处在互联网转型之际,加强企业网络平台的安全管理对于企业的稳步发展具有直接影响。不同企业和部门之间借助计算机网络共享很大有价值的信息数据,这些信息由于需要企业多方进行共同登录,因此可以利用身份验证虚拟网络技术来加强计算机网络安全性能。一方面,利用指纹识别技术和网络访问权限相结合,进而将客户最有效的物理身份由现实应用到虚拟的网络世界中,实现物理身份的多界唯一认证。另一方面,利用网络隧道技术,根据时间结点进行计算机网络安全管理。由于企业办公时,是分时间结点的,最容易被入侵的时刻正是访问流量最集中的时刻。除此之外,还可以利用虚拟网络技术设置多层网络防火墙。

4.2虚拟网络技术在计算机编程中的应用

针对前文所述的可植入病毒引发的计算机网络安全问题,可以利用网络加密虚拟网络技术和密匙管理虚拟网络技术来改善。首先,提升网络安全管理人员的编程能力和加密的升级研发。对于计算机网络安全最有效的手段就是防患于未然,让可植入病毒无法植入,这就需要不断提高入侵的门槛。其次,加强对于计算机网络安全监管人员的管理,对于肆意篡改计算机网络平台访问权限的,依据国家相关法律法规及时给予处罚,提高安全管理人员的高压线,不断净化计算机网络内部安全管理的不良风气,减少由此带来的合法经济利益损失。最后,对于计算机硬件虚拟加强密匙管理,将网络的加密密匙存于网络虚拟内存。

4.3虚拟网络技术在国际网络环境的应用

黑客攻击计算机网络安全行为主要发生在国家与国家之间。一方面,通过国家计算机网络的入侵可以了解某些国家军工或科研机密,进而及时了解各国的实际军事水平,为军事战略布置提供信息数据基础。另一方面,借助入侵后的网络平台,乱发一些不利于本国的信息,引发国内舆论。因此,将虚拟网络技术应用到国家战略上的网络环境,对于一个国家的网络安全是必须的。可以两方面入手。一方面,加大虚拟网络技术的国家网络平台的使用,结合信息安全管理等级实施分布式监控和管理。另一方面,研发可以自我升级的智能虚拟网络安全管理软件。这样可以最大化应对国际复杂的网络环境。

5结束语

第8篇:网络应用安全范文

1计算机神经网络体系

人们为了因对计算机迅猛发展带来的危机在上世纪40年代就提出了神经网络体的设想,并对此加以研究实验。自80年代后已经成为人们评价计算机网络安全的重要标准。大量简单的神经元通过相互连接形成更复杂的神经结构,神经结构之间相互连接最终形成神经网络体系。神经网络体系具有十分强的的信息处理工能,可以存储分布、处理分布,有包容性和学习能力,能够处理非线性的复杂关系,是一个成长型的系统。神经网络系统通过调节自身节点之间的关系,来完成对信息的分析处理,模仿人的大脑对信息的处理方式。其具有很强的灵活性和针对性,可以进行初步的理性分析,优化其自身的信息资料库,找寻最优的解决方案。计算机神经网络系统是人类迈向人工智能化时代的一大创举,随着人工智能技术的不断进步,更加智能的机器人将随之产生。

2计算机网络安全的评估标准

计算机的使用者们根据当前计算机的使用状态制定了一系列的计算机网络安全现行标准。

2.1网络安全的定义

网络安全指的就是人们在运用互联网时信息的安全保密不被窃取和恶意破坏,系统、软件设备、硬件设备都处在良好的状态中。在计算机系统运行时不会受到木马病毒、恶意插件的攻击。信息安全、密码安全、通信安全等领域的安全都处在网络安全的范畴之中。计算机网络安全有四大原则:可控性原则,即计算机网络信息的传播控制在一定的范围内,网络上流传的信息要在法律允许的范围之内,网络管理者可以通过网络对其进行有力的控制。完整性原则,即网络数据信息未经过官方和其发行者的授权不可以私人篡改,保持网络数据的完整性就是保证网络信息的可用性。可用性原则,即网络使用者当前是否能够使用网络中的信息。保密性原则,即对计算机网络数据进行访问时,不得随意泄露信息给未获得网络授权的用户。在这个信息全球化的时代,网络安全是人们生活安全中至关重要的一项。

2.2网络安全评估标准

当今社会人们对网络信息的要求逐步提高,相应的产生了一套大家公认的评估标准。这套标准是依据现有的计算机网络技术,全面的、合理的、客观的、科学的,考虑计算机网络运用的方方面面制定出来的。坚持评估标准与实际生活相结合,便于检测和操作的可行性原则;坚持条理清晰、层次分明,有代表性的简明性原则;坚持真实准确,避免环节重复,避免节点之间相互影响的独立性原则;坚持运用完整的、全面的、准确可靠的完备性原则为信息全评价标准;坚持联系实际以现行的计算机技术水平为评价指标的准确性原则。按照以上的网络安全标准一定要与当前所在的区域网相结合,做到具体问题具体分析。

2.3网络安全体系的设定

根据计算机网络安全检查建立不同的计算机网络安全等级,大致可分为四个层次:很危险、危险、有风险、安全。很危险可用红色表示,计算机网络系统存在高危漏洞,需要紧急查杀木马病毒和恶意插件,关机后再重新启动。危险可用橙色表示,表示网络系统中有安全隐患需要处理,网络的安全等级有限,需要及时的进行杀毒处理。有风险可用黄色表示,这种情况表示计算机中有风险项,需要对计算机网络进行检测处理。安全表示当前的计算机网络状态良好无任何风险项,可用绿色表示。这种设计可以给计算机的应用者最直观的感受来判断计算机的状态。

3神经网络系统在计算机网络安全中的应用

计算机网络的主要作用是传递信息,其广泛的应用于电子商务,信息处理,电子办公等方方面面。网络黑客通过木马病毒盗取用户信息,倒卖客户资料,窃取他人财产,对网络的和谐安全产生了及其恶劣的影响。神经网络系统在计算机网络信息的传播当中起到了桥梁和过滤器的作用。信息在网络中传播不是单向的而是双向的,信息的输入和输出都是通过神经网络的神经元来完成的。计算机神经网络有三个层次组成,分别是输出层、隐藏层、输入层,通过这三个部分对信息进行加工处理。其中的隐藏层起到了传输中枢的作用,输入的信息输出时需要先输入到隐藏层中,再由隐藏层对其进行处理,最后传输到输出层中输出。在此时系统发现信息有误将会回溯至上一阶段对信息进行核对,信息精确后会再次传输回来发送至输出层。通过神经网络系统的应用能够大量准确的对信息进行合理的处理,方便了人们的生活,提高了人们的工作效率。

4神经网络系统对计算机网络安全的影响

神经网络系统作为广泛应用于人们生活中的技术,其即存在着优点,也存在着不足。神经网络技术具有良好的灵活性包容性,与传统的曲线拟合体系相比其对缺失信息和噪音反应不灵敏。一个节点只能反应一个问题,一个节点中发现的问题在整个神经网络体系的表现中将产生严重影响。其具有良好的延展性,可以把个体中的多数样本引入部分当中,将部分当中的多数样本引入到整体当中。神经网络系统具有强大的学习适应能力,可以自行总结系统处理的信息中的规律,自我调整输出模式,减少系统的误差。神经网络有线应用潜力,有线应用潜力是神经网络系统自身的基本能力,神经网络是由一个又一个节点连接而成的,两点之间的直线距离最短,处理信息的速度最快。神经网络系统具有自动处理信息关系的能力。其已经具有初步的人工智能化能力,可以自主分析较为简单的问题。虽然神经网络系统功能十分强大,但是也存在着一些不足之处。神经网络系统的结构多样化,在信息处理的过程中也会出现多种组合。因此只能出现最精确的处理结果,无法得出最准确的处理结果。神经网络系统自身的结构决定了其对局部极小问题的忽视,这种特性会影响其处理问题的准确性。对于非常复杂的数据问题其处理效果会减慢。随着计算机的应用大量的信息被记载入数据库,信息量过于庞大会影响到信息处理的效率。神经网络系统并不是真正的人脑只达到了出步的人工智能程度,其处理问题存在一定的机械性。这种问题只有通过科学家的不断研究才能得到改善。

第9篇:网络应用安全范文

关键词:网络安全维护 计算机网络安全技术 应用

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2014)11(c)-0034-01

1 计算机网络安全概述以及影响计算机网络安全的因素

从20世纪90年代,计算机网络技术得到了迅速的发展,将较为分散的资源进行有效的整合,实现了信息快速传输以及共享,由于其自身的优越性,所以在各行各业都得到了广泛的应用,已经成为人们生活工作必不可少的一部分。然而,计算机网络技术的发展,也给网络安全造成威胁,网络安全问题成为人们利用计算机网络时关注的焦点。由于计算机网络具有开放性、共享性,所以容易面临信息泄露、攻击、更改等问题。

目前影响计算机网络安全的因素主要体现在以下几个方面:(1)网路操作系统本身存在的问题。由于计算机网络扩展性很强,开发商能够不断的进行系统更新升级,这种扩展性给黑客攻击提供了方便,为计算机网络带来了安全隐患。网络操作基础是计算机网络安全运行的前提,就目前网络操作系统而言,存在大量的技术漏洞,这些漏洞就成为黑客攻击的目标,如果不能及时进行系统维护、补丁修复,很可能使网络受到攻击。(2)病毒。目前计算机病毒是对计算机网络威胁最大的因素之一,并且随着计算机网络技术的发展,病毒的形式多种多样,给计算机网络带来巨大的威胁。另外,计算机病毒具有很强的破坏性、传染性、隐蔽性,不容易被发觉。目前主要的计算机病毒包括木马病毒、脚本病毒、间谍病毒等,其中木马病毒具有很强的诱骗性,主要用于窃取用户的相关信息;脚本病毒通过网页脚本进行传播,对网络浏览造成很大的影响;间谍病毒具有一定的挟持行,以增加客户对其目标网页的浏览访问量为目的。(3)黑客攻击主要是利用网络操作系统的强扩展性,威胁局域网的安全,黑客一般利用计算机网络中存在的漏洞,对其进行攻击,窃取客户信息或破坏系统,对局域网的安全造成威胁。黑客攻击的形式包括四种形式,第一种是利用性攻击,利用木马病毒或者窃取的密码对客户计算机系统进行非正常控制;第二种是虚假信息攻击,利用虚假信息,以电子邮件、网络消息等形式发送给用户,是用户计算机系统受到攻击;第三种是脚本攻击,主要是通过网页脚本上存在的漏洞传播一些病毒,如非正常弹窗等都是脚本攻击表现形式,严重会导致电脑系统崩溃;第四种是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,如发送巨大流量的数据包导致网络传输流量耗尽,以多台计算机和网络连通性为其攻击目标,网络无法为正常用户提供数据传输服务,最终导致系统瘫痪。

2 网络安全维护中计算机网络安全技术的应用

2.1 数据加密以及网络访问控制技术在网络安全维护中的应用

计算机网络运行过程中产生的数据往往以动态的形式存在,加密技术就是利用密钥对其实施控制,对数据实施变换处理,避免了非授权用户对相关数据信息进行修改。数据加密技术是最为传统的网络安全维护技术之一,实施成本较小,在目前仍然广泛应用在计算机网络领域。访问控制技术就是利用入网访问限制、授权等对客体与主体之间的访问进行约束。

2.2 防火墙技术在网络安全维护中的应用

防火墙技术的使用,有效的提升了计算机服务器的安全,能够源头对服务器进行数据扫描,能够及时的发现恶意攻击等异常情况,在第一时间中断服务器与服务器之间的数据传输,阻止病毒等的传播。

2.3 防病毒技术在网路安全维护中的应用

病毒是计算机网络安全的一大隐患,防病毒技术主要包括安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对来历不明的文件,需要在病毒查杀确认后再打开;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。

2.4 网络安全管理

加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要加强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。

3 结语

信息化技术的发展带动了计算机网络技术的发展,但同时也带来了一些安全问题,一定程度上也制约了计算机网络的健康发展,利用计算机网络犯罪等现象严重。现阶段,加强对计算机网络安全问题的研究具有十分现实的意义。

参考文献

[1] 杨伟红.计算机网络安全技术在网络安全维护中的应用初探[J].信息工程,2012,15(4):144-145.

[2] 冯长青.计算机网络安全技术在网络安全维护中的应用探析[J].技术应用,2012,23(2):78-79.