HI,欢迎来到好期刊网!

网络安全研究现状

时间:2023-06-19 16:29:47

导语:在网络安全研究现状的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网络安全研究现状

第1篇

[关键词]电力行业;网络安全现状

doi:10.3969/j.issn.1673 - 0194.2015.24.068

[中图分类号]TM73 [文献标识码]A [文章编号]1673-0194(2015)24-00-01

随着计算机技术的不断发展,其被广泛应用于电力行业网络信息管理中,但随着网络平台开放性的不断增加,信息网络安全问题也逐渐引起了人们关注,在此基础上,为了给予用户一个良好的网络服务平台,要求当代电力行业在发展的过程中也应注重对信息网络安全措施的应用,以此达到良好的信息管理目标。以下就是对电力行业信息网络安全现状的详细阐述,希望能为当代电力行业的健康稳定发展提供借鉴。

1 当前电力行业信息网络安全现状分析

1.1 安全防范意识薄弱

经过大量的调查数据表明,我国互联网用户正在以每年34%的速度持续增长中,因而在此背景下,安全防范意识的薄弱会在一定程度上影响信息管理工作的有序开展。同时,当前电力行业在信息网络安全管理中也逐渐凸显出防范意识较为薄弱的问题,即部分电力部门在内部数据整合过程中未实现网络安全维护平台的构建,导致信息管理人员在实际工作开展过程中无法全面掌控到信息管理现状,导致信息安全风险问题凸显。此外,未实现对本单位网络安全现状的清晰认知也是当代电力行业信息管理中体现出的主要问题,为此,电力行业在发展的过程中应提高对此问题的重视程度,且应注重培养信息管理人员形成主动预防意识。

1.2 病毒泛滥

近年来,随着网络病毒侵袭案件的不断增多,公安部门出台了《第九次全国信息网络安全状况与计算机病毒疫情调查报告》,并在报告中明确指出网络病毒侵袭事件已经占据了全部类型的70%,为此,应注重强化对其的有效处理。此外,从电力行业信息安全网络现状分析中也可看出,随着计算机病毒木马品种的不断更新,其对杀毒软件的整体能力也提出了更高要求,但由于部分电力部门未引进新型的杀毒软件,导致其在实施信息管理工作的过程中逐渐凸显出病毒泛滥的现象,最终由此影响到整体信息管理水平。另外,由于网络病毒主要存储于网页及移动介质中,在此基础上为了提升信息管理的安全性,要求电力部门在发展的过程中应注重结合病毒传播特点采用有针对性的病毒防御手段。

1.3 存在系统安全风险

系统安全风险也是影响电力行业信息网络安全管理的因素之一,而导致系统安全风险产生的原因主要归咎于以下几个方面:第一,在电力系统网络运行过程中需要通过服务器及交换机系统来开展服务环节,但由于部分电力部门此类系统中存在着一定安全漏洞,致使其在网络信息管理过程中易受到系统安全风险的影响而凸显出服务器配置错误现象,最终由此影响到信息的有效管理;第二,网络通讯缺乏相应的安全机制也是系统安全风险的主要问题之一,为此,电力部门在开展网络信息管理工作的过程中应着重对其提高重视。

2 提升电力行业信息网络安全的对策

2.1 加强系统漏洞扫描

在电力行业信息网络安全管理中加强系统漏洞扫描是非常必要的,对此,首先要求信息管理人员在实际工作开展过程中应注重强调对系统安全脆弱性的检测,继而在掌握系统实际运行状况的基础上,及时发现计算机系统应用过程中存在的安全风险问题,并对此问题展开有效解决,最终达到良好的安全漏洞处理状态。其次,在系统漏洞扫描过程中注重对漏洞扫描技术的应用也至关重要,即有助于促使电力行业在复杂的网络环境中能对网络层及操作系统层展开有针对性的扫描行为,并将扫描结果以安全评估报告的形式展现出来,提升电力行业信息网络安全管理的整体效率。

2.2 加强网络安全教育

加强网络安全教育有助于提高电力行业信息管理人员信息安全防护意识,因而在此基础上,当代电力行业在发展的过程中应强化对其有效落实,且应注重安排相关工作人员参与到培训项目中,使其在培训过程中形成良好的网络安全意识,并在实际工作开展过程中加强信息安全防护措施的实施,最终由此避免安全风险的产生影响到信息网络安全的有效管理。此外,在网络安全教育工作开展过程中注重宣传网络病毒防护也非常必要,即其有助于相关工作人员在信息管理的过程中规范自身操作行为,避免不规范操作现象感染网络病毒。

3 结 语

就电力行业信息网络安全管理现状来看,其在实施信息管理工作的过程中仍然存在着系统安全风险、病毒泛滥、安全防范意识薄弱等相应的问题影响到了信息管理工作的有序开展,因而在此背景下,电力部门在发展的过程中应从加强安全教育工作入手来引导信息管理人员在实际工作开展过程中提高自身网络安全意识,避免系统安全风险的产生影响到信息的安全性。另外,系统漏洞扫描行为的开展也有助于信息网络安全的管理,为此,对其应提高重视。

主要参考文献

[1]陈悦.浅谈电力系统信息网络安全防护及措施[J].广东科技,2012(9).

第2篇

[关键词]网络;安全技术;安全威胁;发展趋势

doi:10.3969/j.issn.1673 - 0194.2015.12.035

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)12-00-01

当前的信息网络越发庞大,涵盖的用户和节点也日趋扩大,在这个流通量极大的节点上,只要一个小小的位置出现安全威胁,就会产生非常危险的结果。因而随着网络的包容性和开放性的不断扩大,网络安全技术的进步也变得越来越重要。网络本身的连通性和传递性使网络安全防护必须面对比自身多得多的威胁,因而要全面思索应对各种各样层出不穷的问题。

1 网络技术安全情况现状分析

网络安全技术的发展是随着网络技术的进步而进步的,网络发展对安全防护水平提出更高的要求,从而促进网络安全技术的发展。近年来,我国的网络覆盖发展极为迅猛,而网络技术也随之普及到了各个用户身上。在网络安全方面,我国的基础网络防护措施达标率呈上升趋势,面临的风险程度也稍有下降,总体而言并没有随着网络的拓展而陷入更大的安全威胁之中,但也必须承认在安全技术的发展方面,还有很多不足。

我国面临的网络安全风险并没有很大程度地降低,依旧面临传统和非传统的安全威胁,受到的网络攻击也呈上升趋势。网络安全威胁可谓无处不在,而其种类更是复杂多样。因此,在网络安全技术的发展方面,也呈现出全方位和多点开花的状况,从防护、应对及数据恢复等多方面全方位推进,并创立了网络安全模型。只有在多重安全措施并行的情况下,才能将网络安全威胁的生存空间压制到最小。

网络安全技术如同网络的大门和墙壁,是以对访问进行排查、对系统进行清理和搜检及对网络权限的部分限制为主体的多层次全方位综合体。

2 威胁网络安全的几大因素

2.1 系统不稳定和容易被利用漏洞破坏

网络的安全漏洞一般而言不容易完全避免,在设计之初并不能做到尽善尽美。就现在的情况而言,漏洞的蔓延往往防不胜防,很难及时发现漏洞侵袭,导致真正需要应对时早已损失惨重。一旦重要部分如操作系统遭到漏洞攻击,其造成的损害也非常巨大。安全技术防护面临的节点数不胜数,但攻击者只需要突破其中一点,就可以造成大片的损失,这是由网络本身的结构所决定的。

2.2 网络管理制度缺位

就管理制度而言,现阶段网络管理缺少一套整体适用的系统方案,在标准方面往往各自为政,大多数情况下都是根据各自需要选择相应的安全手段,从而形成一个配合并不密切的整体。这样如同临时七拼八凑起来的结构,自然无法面对无处不在无从预防的网络侵袭。虽然部分企业从全局出发进行安全技术设计,但是软件和硬件本身的隔离,以及国家在系统软件方面的力不从心,导致其自身的努力并不能完全实现。要完全改变现状,就要从整体上重新设计架构,尽量明确管理,确定责任,并完善自身的防御功能,以缓解危机。

2.3 网络对应安全策略缺乏

现阶段已正式建立了计算机网络安全体系,但其应变不及时,在安全体系遭到破坏之后,恢复和修复工作不甚理想。而事先预防的难度又太大,难以完全做到防患未然。因此,企图依靠预防来进行完全控制并不现实,而完全依靠恢复和补救的方式又比较被动。应急性的方案并不多,可以操作的临时安全系统也缺乏实用性。“第二道防线”的建立,还需要付出更多的努力。

对应的安全策略缺乏,还体现在面对各类不同的网络侵袭行为时,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,而这些技术可能会互相冲突,或者导致其中一部分失效,从而影响安全技术的整体应用和各个部分的有效发挥。

2.4 局域网的开放性漏洞

局域网是建立在资源共享的基础上的,因此其安全防护并没有互联网那样严密,但是由于准入机制过于疏松,导致内部数据很容易被混进来的操作混乱和遗失。如局域网很容易被网络钓鱼者接入,然后窃取和篡改其资料,造成巨大的损失。总体来说,要在建设局域网的时候加强其端口的准入设计,对于连接外网的情况,要有足够的审核方式来进行筛选和控制。

3 网络安全技术的发展前景

当前网络技术存在的缺陷是“道高一尺魔高一丈”的状况的体现,被动的安全技术对主动的破解技术而言是处于劣势状态的。但这并不会影响到网络安全技术的发展前景,正因为面临着更多安全威胁,才会刺激网络安全技术的进一步发展,从而实现更高的飞跃。

3.1 安全防护模式进入智能控制阶段

网络安全技术的发展是在收集数据、分析防御方式、寻找问题的过程中逐步发展起来的,现阶段由于仅限于归纳已有的问题,而陷入被动的窘境之中。随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,从而自动的进行最优选择。而随着未来完善的NGN网络的建立,相信这样的控制并非虚妄之言。

3.2 网络容量的扩展和安全技术覆盖的扩大

近年来,IP技术不断发展并扩大业务,网络安全技术也随之而动,进一步提高自身的覆盖深度和广度。随着云计算技术的普及和完善,对云数据的保护也成为了需要关注的问题,广阔的安全防护需求决定了网络安全技术覆盖面必将进一步扩大。

主要参考文献

[1]李伟成.新世纪中的网络安全技术与中国的发展策略考虑[J].网络科学技术,2009,17(3):22-25.

第3篇

 

网络环境下保障企业信息的安全性对企业地发展具有重大的、直接的现实意义。深入研究与开发计算机信息安全技术,减少或避免网络信息系统的破坏与故障,对企业发展具有积极的作用。但就现实发展来看,目前企业网络信息安全建设仍处于探索阶段,优化企业网络安全,吸取前沿的安全技术,实现企业网络信息又快又好地发展成为众企业关注的焦点问题。

 

一、企业网络信息安全的基本目标

 

企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。

 

二、企业网络信息安全面临的主要威胁

 

根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。

 

三、企业网络信息安全保护措施现状

 

当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单 一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。

 

四、促进企业网络信息安全技术开发的对策与建议

 

(一)定期实施重要信息的备份与恢复

 

加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。

 

(二)构建和实施虚拟专用网络(VPN)技术

 

以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。

 

(三)完善高效的防火墙技术

 

在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。

 

(四)对关键信息和数据进行加密

 

增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者Key File等保护措施,来增强企业重要信息的保密效果。

 

五、结束语

 

企业网络信息安全体系的构建是一项系统的、长期的、动态的工程。网络环境下,信息安全技术发展的同时,新的破坏、攻击、入侵网络信息安全的手段也会不断出现。企业只有与时俱进,加大对网络信息安全技术的投入力度,才能加强对企业核心信息与数据的保护。在未来的发展过程中,企业在坚持技术策略与管理策略相结合的原则下,不断升级完善企业网络信息安全系统的开发与建设,不断提高企业的信息化水平。

 

许梅:国网四川省电力公司广安供电公司三新电力服务有限公司,党支部书记、副总经理,高级工程师。研究方向:信息工程。

第4篇

>> 网络安全态势多粒度分析的云方法 网络安全态势评估与趋势感知的分析研究 基于大数据的网络安全态势感知初探 基于融合的网络安全态势量化感知 网络安全态势感知研究综述 网络安全态势感知体系初探 网络安全态势感知系统简述 层次网络安全威胁态势量化评估方法 基于朴素贝叶斯分类器的网络安全态势评估方法 一种基于链路性能分析的网络安全态势评估方法 基于层次分析法的网络安全态势评估方法研究 基于信息融合的网络安全态势评估模型 基于NetFlow技术的网络安全态势评估研究 网络安全态势量化评估模型 网络安全态势感知研究现状及分析 网络安全态势感知国内外研究现状 网络安全态势感知系统研究 网络安全态势预测方法的应用研究 网络安全态势预测方法的应用简述 有关网络安全的态势感知系统研究 常见问题解答 当前所在位置:l.

[5]韦勇, 连一峰. 基于日志审计与性能修正算法的网络安全态势评估模型[J]. 计算机学报,2009,32(4):763-771.

PORRAS P A, FONG M W, VALDES A. A missionimpactbased approach to INFOSEC alarm correlation [C]// RAID02: Proceedings of the 5th International Conference on Recent Advances in Intrusion Detection, LNCS 2516. Berlin: SpringerVerlag, 2002: 95-114.

[6]王晋东,沈柳青,王坤.网络安全态势预测及其在智能防护中的应用[J].计算机应用,2010,30(6):1480-1488.

[7]朱丽娜,张作昌,冯力.层次化网络安全威胁态势评估技术研[J].计算机应用研究, 2011,28(11):4303-4306.

[8]王慧强,赖积保,胡明明.网络安全态势感知关键实现技术研究[J]. 武汉大学学报:信息科学版,2008,33(10):995-998.

[9]赵国生,王慧强,王健.基于灰色关联分析的网络可生存性态势评估研究[J].小型微型计算机系统,2006,27(10):1861-1864.

[10]QU Z Y, LI Y Y, LI P. A network security situation evaluation method based on DS evidence theory [C]// Proceedings of the 2010 International Conference on Environmental Science and Information Application Technology. Washington, DC: IEEE Computer Sceiety, 2010:496-499.

[11]SMITH D, SINGH S. Approaches to multisensor data fusion in target tracking: a survey[J]. IEEE Transactions on Knowledge and Data Engineering, 2006, 18(12):1696-1710.

[12]席荣荣,云晓春,金舒原,等. 网络安全态势感知研究综述[J]. 计算机应用,2012,32(1):1-4,59.

[13]唐成华,王鑫,张瑞霞,等. 基于态势熵的网络安全态势评估指标体系研究[J].桂林电子科技大学学报,2011,31(4):270-274.

第5篇

【关键词】 网络安全 现状 技术发展

由于信息技术高速发展,越来越多的人开始重视互联网的安全问题,互联网中包含了大量的用户信息,会导致出现网络安全问题,这也对人们使用互联网造成了一定的影响。只有认真分析当前网络安全的现状,找到问题的关键,并根据出现的问题找到本质,才能更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。

一、网络安全的发展现状分析

1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。

2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户再次使用的时候出现“请求超时”的字样,还会通过一些渠道传播这些链接,严重损坏网络的正常使用。

3.网络设备本身存在的安全问题。网络设备自身也会存在一定的安全问题,这些安全问题一旦被有某些意图的人发现并加以利用,就会严重影响到网络的安全。例如,众所周知,互联网分为有线和无线网络,有线网络相对比无线网络更加容易出现问题,这是因为,黑客可以利用监听线路,以此对信息进行收集,这样就可以得到大量的信息[2]。与此同时,通过有线的连接,一旦其中的某一个计算机受到的病毒的袭击,那么会导致整个网络系统变得瘫痪,整个网络都无法再次使用,引发严重的网络安全问题。

二、未来网络安全技术发展的趋势

1.网络安全技术产业链要转变成生态环境。网络技术在最近几年不断发展,并开始进行了跨界合作,这让网络安全技术的概念发生了转变。网络安全技术已经不仅仅是技术产业链,而是在产业链中不断有新的进入者,打破传统的思维模式,寻找更加优秀的开发商和战略合作伙伴。产业价值链在计算机产业和行业融合的大军中,不断成长,也发生了很大的转变和分化、重新组合,导致价值链有着越来越复杂的结构[3]。由于参与者之间也存在竞争关系,现如今已经使用“生态网络”来描绘网络安全技术的产业链。生态环境的生存法则就是:任何环节都是有可能被替换,这将取决于他的整个影响力;此外,生态环境具有很快的发展速度,参与者需要具备较强的适应能力和观察力。

2.网络安全技术优化向智能化、自动化方向发展。网络安全技术的优化过程是长期的,并能够贯穿整个互联网发展的过程。网络优化的步骤是:对采集的数据进行分析,并进行跟踪,对信息进行测试,分析等,通过对整个网络安全技术进行分析,才能够找到问题的本质,通过改善网络的软件和硬件的配置,能够促使网络的最佳运行模式,高效利用有限的资源。网络优化不断发展,并逐渐朝着智能化和自动化的方向l展和进步,出现了人工智能专家,这就打破了原有的思想,通过智能决策支持系统,可以更加有效地对机制进行运用,针对网络中存在的问题,网络优化人员能够给出合理的解决方案。

3.向大容量网络发展。互联网技术的不断发展,使得原有的数据业务无法满足当今的使用需求,这就对路由器以及交换机的处理能力提出了更多的需求。未来每过10个月,互联网就能够增长一部的宽带,以此来支持业务的发展需求。网络技术就是朝向大容量网络发展,也可以通过交换硬件,以此来转发引擎,提供了使用的性能。通过使用大容量交换矩阵和网络处理器,都让网络安全得到保证,解决了可能出现的安全问题,这已经得到了普遍的共识。

总而言之,由于互联网技术的出现,人们的生活和工作都有了极大的便利,但是互联网能够传递大量用户的使用信息,网络安全受到了广泛的关注。只要不断进行分析和研究,找到问题的本质,并加强技术的发展,提供更加安全和优质的网络服务。

参 考 文 献

[1] 张伟,庞永清.计算机网络安全现状及防治措施研究[J].计算机光盘软件与应用.2012(19)

第6篇

在计算机网络技术迅速发展和人类社会不断进步的带动下,人工智能也与时俱进,并得到迅速传播和发展,进而直接或间接地推动着其他学科领域的进步和发展。网络安全问题也在日渐成为人们的关注焦点,如何才能有效的利用人工智能技术对网络数据进行安全防护呢?本文首先介绍了人工智能与网络安全问题的特点与联系,进而提出在网络安全中引入人工智能技术,防护网络安全的策略,希望能对维护网络起到一部分作用。

关键词:

网络安全;计算机;人工智能;信息安全

引言

人工智能是一门将计算机科学与语言学、控制论、神经生理学等多种学科的理论和应用相互结合、相互渗透,逐渐产生发展的综合性学科,是计算机科学领域内有关研究、设计和利用现代智能工具的一个重要分支。目前网络技术的急速发展,使得人们早就已经习惯运用网络处理各类事宜,如娱乐、聊天、办公等,网络的个人隐私信息也越来越多,传统的网络安全维护办法早已捉襟见肘,人工智能的出现,为网络安全管理提供了一个新的契机。

1.我国网络安全现状

网络安全是每个人都应该了解与维护的职责,人们享受着网络带来的便利,同样也会遭受到个人信息与财产的威胁。而目前的网络安全现状却是:很多时候,当使用者一打开网页时,网页就自动会弹出一些杂乱无章的广告信息,铺天满地的向使用者“传达”无用的信息来麻痹使用者的视野,扰乱使用者的心智。或许,当使用者在下载信息时很容易下载病毒,如果把下载的是病毒当着有用信息保存到电脑中后,除了得不到使用外,还会损害电脑的硬件设备,让电脑长时间的处于“危险”状态。或者是一些人为因素的误操作:有意“种植”木马病毒、编写病毒代码、对电脑硬件不加以保护所造成的。这些不良信息,会是代码病毒、蠕虫等,它们都会扰乱信息源代码,侵染网页,电脑会崩溃。种种原因表明,这些不良信息的大量出现,是一些不法分子以及商家为了谋取暴利而上传在网络上的,来吸引正在使用网络的人们眼球,给使用网络的人带来更多的痛苦。从而产生密码被泄露、数据被篡改、用户难以登录、网络端口故障等现象。这些现象的发生,给现在的网络安全带来危险,使计算机网络安全机制难以“愈合”。病毒的不断涌入、蠕虫的不断产生、黑客的间断性攻击、间谍的蜂拥出现、人为的误操作,给网络的安全问题带来巨大的威胁。

2.人工智能技术特点与优势

将人工智能应用到网络安全管理领域可以帮助网络管理员提高工作效率,相较于传统的网络安全技术,不论是从速度,效率以及可操作性都显著提高,其具体的优势如下所示:

2.1具有处理模糊信息能力

人工智能技术具有处理未知问题的能力。人工智能技术一般采用模糊逻辑的推理方式,不用非常准确的描述数据模型。网络中存在大量不确定也不可知的模糊信息,处理这些信息比较困难。在计算机网络安全管理中应用人工智能技术,可以提高处理信息的能力。

2.2具备学习能力和处理非线性能力

人工智能不同于传统的网络安全处理模式,它最大的特点是它具有一定的学习能力,这一点的优势在处理信息时表现得尤为明显,因为网络中的信息量往往是庞大的,但是许多信息都是简单的,及其容易理解,却可能有有效信息,想要从海量的信息中挖掘出有效的信息,首先要做的就是学习,推理这些简单的信息,人工智能的优势就在于这里。人工智能具有处理非线性能力。

2.3计算成本低

传统网络安全技术消耗的能源量惊人,人工智能在这一方面则有很大的改善,它对于能源消耗速率特别低。因为人工智能采用的是新的算法,即控制算法。这种算法可以利用最优解可以一次性完成计算任务,有效减少资源消耗力度,实现绿色节能。另外,使用这种方法可以保证网络技术的高速性。

3.人工智能技术

在网络安全中的运用在网络安全管理过程中,运用得最广泛的就是防火墙,其中最具有技术含量的核心部分为入侵检测,入侵是指任何可能损害信息的完整性和保密性的所有活动,而入侵检测主要就是识别这些活动,后续再采取其他手段对网络安全进行维护。本文的重心主要在于人工智能技术在这一阶段的运用。

3.1建立规则产生式专家系统

目前网络安全领域运用得最为广泛的人工智能技术就是专家系统。专家系统,顾名思义就是以专家所拥有的经验性知识为基础而设立的入侵检测系统。该系统的管理员可以通过将目前已经了解的入侵特点编码成规则,通过系统自动检测这些特征从而来判断系统的安全性是否到位,同时,专家系统的建立也使得日后的入侵检测工作量减轻。

3.2人工神经网络系统

在网络安全管理中的运用人工神经网络具有较强分辨能力,它可以识别一些带有噪音或者暗藏畸变的入侵模式,这套系统的开发是相关的科研队伍经过长时间的模拟人脑学习技能的而形成的。除了有上诉的优势,它还具备一定的学习能力和高适应能力,能够快速识别入侵行为。人工神经系统在网络安全中的运用,大大提高了面对入侵时管理员的应对速度,对保证网络安全的意义重大。

3.3人工免疫技术

在网络安全领域中的运用人工免疫技术也是人工智能技术的一个分支,它的技术原理是人体免疫之后人体自发的出现一系列的自我防御的现状,运用在信息安全管理上就是基于自然防御机理的学习技术,两种人工免疫技术原理相似。前者保护人体免受病毒打扰,后者保护信息不被入侵,保证信息的完整性、保密性。

4.结束语

将人工智能运用在网络安全还是一个较为新颖的领域。事实上,可以用到网络安全中的人工智能技术并不止上诉提及的几种,它还有待我们去发展和探索,另外,在网络功能如此强大的今天,不少人的日常生活都已经无法离开网络,网络安全正在逐渐成为一个越来越热的话题,对于各类新技术,并不只限于人工智能技术,我们都应该将其灵活运用到网络中来,保障网络的安全性,使网络更好的服务于大众。

参考文献:

[1]吴元立,司光亚,罗批.人工智能技术在网络空间安全防御中的应用[J].计算机应用研究,2015,32(8):2241-2244.

[2]储美芳.基于人工智能理论的网络安全管理关键技术的研究[J].计算机光盘软件与应用,2012(23):95.

第7篇

关键词:中小企业;网络安全;现状;因素;策略

目前,随着我国信息化的快速发展,中小企业越来越重视计算机的使用。一直以来,网络安全问题都是最值得关注的问题,尤其是对于企业的发展来说,很多机密资料都放在了网络中,如果不对网络安全加以管理,那么就会透漏很多企业自身的机密信息,严重的会使得企业面临倒闭的风险。但是,从目前我国中小企业网络安全发展的现状来看,依然存在很多的问题,影响网络安全的因素也很多,因此,企业为了能够长久稳定的发展下去,就必须重视网络安全问题,采取行之有效的策略,加强网络安全意识与管理制度,组建合理的企业内网,从而保证企业的经济不受损失。

1中小企业网络安全现状

现如今,随着我国计算机网络技术的不断发展,中小企业都在广泛使用计算机网络信息技术,但是,在企业享受网络带来的数据共享、异地间数据传输等便捷时,也在面临网络完全问题的威胁。如果企业不加重视网络安全管理问题,那么就会给企业带来很大的安全隐患。从目前我国中小企业发展的现状来看,网络安全还存在很多问题。首先,技术力量有效。很多中小企业都注重交换机、防火墙等网络设备,因此把大量的资金都放在了投资网络设备上面,但是,对于设备的后期维护工作缺少过多的重视,也没有相关的技术工作人员加以维护,一般都是聘用兼职人员来维护后期网络,因此,使得企业存在很大的安全隐患。其次,缺乏网络安全管理意识。部门中小企业都没有成立专门的网络安全管理部门,相关领导缺乏对网络安全管理的意识,但是黑客程度的攻击具有隐蔽性、无特定性等特点,从而使得中小企业很容易受到侵袭。最后,缺乏专业的网络安全管理水平。在我国大型企业中,一般都有专业的网络安全管理技术人员,但是,对于中小企业来说,由于资金有限,他们都不会聘用具有专业知识的网络安全管理人员,一旦网络出现安全问题,不能在短时间内全面解决安全问题,最终使得数据在网络环境中使用和传输都可能被破坏、篡改或泄露。

2影响中小企业网络安全的因素

2.1病毒的侵袭

在中小企业网络安全中,病毒入侵是其中非常重要的一个因素。我们都知道,病毒的危害性特别大,能够严重破坏计算机功能或者计算机数据,同时,病毒也都是把自己附着在合法的可执行文件上,因此,不容易被企业发现。病毒的特点非常多,比如破坏性、自我复制性、传染性等。但是,病毒不是天然存在的,是当某人在使用计算机时,由于计算机自身软件的脆弱性编制而产生的一组指令集或程序代码。由于病毒能够自我复制,因此,一旦某计算机的某个软件遭遇了病毒入侵,那么就会使得某个局域网或者一台机器都有病毒,在病毒入侵的过程中,如果不及时加以制止,那么病毒就会一直繁殖下去,后果将不堪设想,从而就会导致整个系统都瘫痪。

2.2黑客的非法闯入

众所周知,网络具有开放性,因此,决定了网络的多样性和复杂性。在网络管理中,黑客的非法闯入也是常见的一种网络安全影响因素,如果中小企业遭遇了黑客的非法闯入,那么就会使得整个企业网络都面临很大的安全隐患。随着我国科学技术的不断发展,计算机技术也在迅猛发展,同时各式各样的黑客也在紧跟科技脚步,非法闯入行为屡见不鲜。黑客攻击行为主要分为两种,即破坏性攻击和非破坏性攻击。其中破坏性攻击主要目的就是侵入他人电脑系统、破坏目标系统的数据和盗窃系统保密信息;而非破坏性攻击主要是为了扰乱系统的运行,并不盗窃系统资料。据相关调查显示,黑客攻击行为越来越猖獗,组织越来越庞大,如果不加以制止,那么就会在很大程度上阻碍企业的发展。

3中小企业网络安全策略

3.1加强网络安全意识与管理制度

对于中小企业来说,加强网络安全意识与管理制度属于网络安全管理中的一项重要策略。由于受到传统思想的束缚,很多中小企业都把大量资金投入到生产中,忽视网络安全的重要性。在企业的网络安全管理中,很多网络管理人员都缺乏相应的专业知识,缺乏安全防范意识,从而导致了企业信息资源经常发生泄漏现象。因此,中小企业应该加强网络安全意识与管理制度,定期对相关工作人员进行安全知识的培训,防止因为疏忽而发生信息资源泄漏,帮助员工熟练掌握网络安全管理技能,让他们充分认识到网络安全管理的重要性。与此同时,有条件的企业还可以聘用国外发达国家的相关网络安全专家,帮助企业内部工作人员增长丰富的实践经验,做到未雨绸缪,维护网络信息的保密性和完整性,保证企业的经济利益不受损失,从而促进企业的长久稳定发展。

3.2组建合理的企业内网

在网络管理中,企业内部网络的安全是其中的首要任务,只有保证了企业内部网络的安全,才能有效开展企业内部信息的安全传递,因此,企业要组建合理的企业内网。企业内网的主要目的就是要合理保证网络安全,根据企业自身发展情况和信息安全级别,从而对企业网络进行隔离和分段。同时,企业内网的核心是要对网络拓扑结构进行科学合理的设计,从而保证企业内网的安全稳定性。其中针对网络分段来说,主要包括两种方式,即物理分段和逻辑分段。网络分段的优势也很多,一般情况下各网段相互之间是无法进行直接通信的,因此,对网络进行分段,能够实现各网络分段访问间的单独访问控制,从而避免非法用户的入侵。比如,把网络分成多个IP子网,各个网络间主要通过防火墙或者路由器连接,通过这些设备来达到控制各子网间的访问目的。由此可见,企业组建合理的企业内网是保证网络安全的一项重要策略。

3.3合理设置加密方式及权限

在中小企业的发展中,数据安全非常重要,它能够直接影响企业的信息、资源和机密数据的安全性和稳定性,因此,企业在网络安全管理中,一定要充分认识到数据安全的重要性。企业可以采用数据加密技术,这主要是因为数据加密可以保护企业内部的数据信息不被侵犯,从而保证企业内部数据信息的完整性。从目前我国企业的发展来看,主要采用的加码技术有两种:对称加密技术和非对称加密技术。通俗来说,数据加密技术就是对内部信息数据进行重新编码,防止机密数据被黑客破译。由此可见,企业应该合理设置加密方式及权限,从而保证企业内部信息数据的安全性和完整性。

3.4使用防火墙及杀毒软件实时监控

中小企业要想保护内部网络信息的安全,还有一个重要的措施就是使用防火墙及杀毒软件实时监控。防火墙主要是起到一个门卫的作用,是保证网络安全的第一道防线。防火墙可以限制每个IP的流量和连接数,如果得不到防火墙的“许可”,外部数据是不可能进入企业内部系统的。与此同时,防火墙还有监视作用,通过防火墙能够了解入侵数据的有效信息,并且检查所处理的每个消息的源。因此,中小企业为了阻止病毒的入侵,就要使用防火墙,并安装网络版防病毒软件,从而避免病毒的有效入侵和扩散,最终保证企业内部网络的安全性和稳定性。

4结束语

总而言之,随着市场经济的不断变革,中小企业越来越重视网络安全管理问题。对于中小企业来说,网络安全管理是一项长期且复杂的工作,企业必须要充分认识到网络安全的重要性,不断加强网络安全意识与管理制度,组建合理的企业内网,并合理设置加密方式及权限,从而保证企业能够可持续发展下去。

作者:杨海亮 马天丁 李震 单位:南京水利科学研究院

参考文献:

[1]王静.我国中小企业网络营销策略研究[D].河南大学,2014.

[2]聂亚伟.企业网络安全解决方案研究与设计[D].河北工程大学,2014.

第8篇

关键词:计算机通信网络 网络安全 防范措施 安全技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)08-0177-01

近年来,计算机网络技术在我国得到了迅速发展。然而,计算机网络就如同一把双刃剑。在网络带来方便与高效的同时,也带来了诸多威胁,直接危害了人们的切身利益。随着各行各业对网络的依赖程度日益增高,紧随而来的计算机通信网络安全问题便日益突出。因此,计算机通信网络安全问题,更加值得我们加以讨论。

1 概述

所谓计算机通信网络安全,是指根据网络特性,通过采取相应的安全技术和措施,防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到自然或人为破坏,防止非特权用户窃取服务,从而确保网络的正常运行。

2 研究现状

国外对计算机通信网络安全的研究起步较早,研究力度大。上个世纪70年代,制定了“可信计算机系统安全评估准则”(TCSEC),之后又制定了关于网络系统数据库方面的安全解释,形成了安全信息系统体系结构准则。80年代初,将安全协议作为信息安全的重要内容。近年来,电子商务的安全性正处于研究和发展阶段,各种新型密码算法处于探索之中。

我国计算机通信网络经历了两个阶段:通信保密和数据保护,目前正在进入网络安全研究阶段。研究动向主要从安全体系结构、安全协议、现代密码理论、信息分析和监控及信息安全系统等方面,提出系统、完整、协同的解决计算机通信网络安全的方案。

3 网络安全

3.1 网络安全面临的威胁

计算机网络上的通信面临四种威胁:

(1)截获:攻击者从网络上窃听他人的通信内容。

(2)中断:攻击者有意中断他人在网络上的通信。

(3)篡改:攻击者故意篡改网络上传送的报文。

(4)伪造:攻击者伪造信息在网络上传送。

其中,截获信息的攻击称为“被动攻击”,更改信息和拒绝用户使用资源的攻击称为“主动攻击”。

3.2 网络攻击的特点

计算机通信网络受攻击有以下四个特点:

(1)造成的损失巨大。如系统无法正常运行、重要数据丢失、个人信息资料被盗窃等现象。

(2)威胁社会和国家安全。如国家军事部门、政府部门、财政部门国家重要隐私被盗窃,会对国家安定造成无法想象的威胁。

(3)攻击手段多样,手法隐蔽。攻击者通过隐蔽的手段监视被攻击者,从而获取机密信息。窃取、监听过程时间短暂,不易被察觉或者追踪。

(4)以软件攻击为主。攻击者依据网络存在的漏洞或者存在的安全缺陷,对软件进行攻击,导致系统数据丢失、改动,甚至被破坏。

3.3 网络安全隐患存在原因

计算机通信网络安全隐患的存在有四点原因:

(1)系统自身原因。包括网络的开放性、软件的漏洞以及脆弱的TCP/IP服务。

(2)网络传输信道上的安全隐患。如果传输信道上缺少相应的电磁屏蔽措施,信息在传输过程中向外产生的电磁辐射,将会被专门的设备接收,而留下安全隐患。

(3)人为因素。包括内部人员有意识或无意识的泄密、网络黑客入侵以及计算机病毒的传播。

(4)其他原因。如防范技术、管理制度不健全;不可抗拒自然灾害;意外事故等损害。

4 防范措施

针对影响计算机通信网络安全的因素,我们可以提出相应的防范措施。

(1)提高计算机系统的自身性能。研发设计计算机系统时,全面地考虑通信网络安全。设计网络系统时,要考虑到数据的保密性,完善通信协议,尽可能减少系统漏洞,发现漏洞及时更新系统。

(2)强化网络安全教育。加强对计算机内部管理人员的网络安全教育,定期开展网络安全研究,进行技术交流和学习,多积累实践经验。

(3)制定网络安全策略,严格贯彻实施。完善的网络安全策略,为保护网络安全提供基本的方式方法。

(4)提高保护网络安全的技术。

5 网络安全相关技术

为了实现对计算机通信网络安全的保护,最主要的还是技术上的保证。主要技术有:

(1)密码技术。密码技术的基本思想是伪装信息,对数据进行加密。密码技术是为了提高信息数据的安全性和保密性,防止机密数据被外部破译,而采用的主要技术手段之一。密码技术由明文、密文、算法和密钥构成。密码基本类型有三种:移位密码、代替密码和乘积密码。在实际加密过程中,往往将上述三种密码多次变换迭代使用。

(2)防火墙技术。防火墙是网络安全的第一道门槛,它在互联网与内联网之间建立了一个安全的网关,控制出、入网络的权限,迫使所有连接都经过检查。它具有通过鉴别、限制、更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术包括数据包过滤技术、应用网关和技术三类。

(3)入侵检测技术。防火墙可以保护内部网络不受外部网络的攻击,但是,它无法完善的监控内部网络的非法活动,而入侵检测系统则是防火墙的合理补充,它提供了对内部、外部攻击和误操作的实时保护,能够在网络受到危害前拦截并响应入侵,提高了网络安全性。

(4)用户识别技术。常用的识别方法有口令、唯一标识符、标记识别等。该技术使网络具有判断是否允许用户存取数据的能力,从而避免了非法传送、复制、篡改数据等现象的发生。

(5)虚拟专用网(VPN)技术。通过一个公用网(通常为因特网),建立一个临时、安全的连接。它通过安全的数据通道,将远程用户、公司业务伙伴、公司分支机构等,同公司的内网连接起来,成为一个扩展的公司企业网。

第9篇

【关键词】网络安全网络安全技术

近年来,互联网一直保持着较快的发展速度。据统计,截止到2012年12月底,全国的网民规模已达到5.64亿,互联网普及率高达42.1%,互联网已经成为国家重要的基础设施。然而互联网在带给人们极大方便的同时也带来许多的网络安全问题,网络安全问题正日益成为制约互联网发展的重要因素。本文首先对网络安全的定义进行阐述,并探究了影响网络安全的若干因素,然后着重分析了网络安全技术的现状,最后就网络安全技术的发展趋势进行深入的分析。

一、网络安全及影响网络安全的主要因素

1.1网络安全的概念

所谓网络安全是指网络系统中的软件、硬件以及系统中的数据得到保护,不因偶然因素或者恶意的攻击而遭到泄露、更改或破坏,保证系统正常工作运行。

网络安全主要包括以下特性:(1)完整性,是指网络中的数据未经授权不能进行随意改变,即保证信息在传输或储存过程中不被破坏、修改或丢失;(2)保密性,是指网络信息不能提供给未获得权限的实体、用户或过程使用;(3)可控性,是指能够对网络信息的内容和传播进行有效控制;(4)可用性,是指网络信息能够被获得授权的实体或用户访问或使用;(5)不可抵赖性,是指在通信的过程中,双方都不能抵赖或否认曾经发生过的通信内容。

1.2影响网络安全的因素

影响网络安全的因素众多,主要有以下的几点:

(1)网络硬件配置不协调。一是作为网络中枢的文件服务器,其运行的稳定性和功能的完善性将直接影响到网络系统的质量。二是由于网卡的选配不当导致网络不够稳定。(2)缺乏网络安全策略。很多站点在防火墙的配置上扩大了访问权限,而这些权限往往会被其他人员滥用。(3)网络系统的安全性和可扩充性存在问题。网络系统往往由于设计的不规范或缺乏安全性的考虑,使得其安全性受到严重的影响。(4)局域网往往用来资源共享,而共享后的数据往往具有“开放性”,容易被其他用户篡改或删除,导致数据的安全性降低。(5)访问控制配置复杂,易造成配置错误,进而给他人可乘之机。

二、网络安全技术的现状

随着网络安全问题的日益复杂,越来越多的网络安全技术被开发出来用以保护用户的网络安全。现有的网络安全技术包括防火墙技术、抗攻击网关、加密技术和入侵检测技术等。

2.1防火墙技术

防火墙位于内外网络的边界,通过实行某些访问控制策略将外部危险区域与内部可信区域有效隔离开来,这样便很大程度上防止了未授权用户进出受保护的内部网络。常见的防火墙有三类:第一类是应用型防火墙,该类防火墙是外部网和内部网的隔离点,能够监视和隔绝应用层通信流;第二类是复合型防火墙,复合型防火墙将服务和数据包过滤结合在一起使用;第三类是分组过滤型防火墙,该类防火墙对数据分组过滤或者包过滤,包过滤技术和原理被认为是各类防火墙的基础构件。目前出现的新技术类型主要有安全操作系统、实时侵入检测系统、自适应技术和状态监视技术等。

尽管防火墙是保护网络信息有效的手段,但是由于其所处位置的特殊性以及其自身的特定功能,该技术仍然存在一定的缺陷:防火墙提供了一种静态防御,其无法防范防火墙之外的其他攻击,也不能够完全阻止已感染病毒的软件或文件传送,不能阻止数据驱动型攻击、拒绝服务攻击和内部攻击等。

2.2抗攻击网关

抗攻击网关能够有效的避免连接耗尽攻击和拒绝服务攻击(DOS)等网络攻击,用户只需要将抗攻击网关架在路由器之前并可使用,通过独立监控系统进行实时的报警和监控,并给出安全事件的报告。抗攻击网关主要包括指纹识别、免疫型和入侵检测等类型。由于指纹识别和入侵检测占据大量的内存和CPU才能够识别攻击,并给出过滤规则,加上这类机制自身容易遭到拒绝服务的攻击,因而不适合未来发展的需求。而免疫型抗攻击网关却可以避免这个问题,其本身对攻击免疫,而且不需要大量的数据计算。该类型的抗攻击网关是今后发展的趋势。

2.3加密技术

加密技术与数据的完整性、身份鉴别、数据原发鉴别和信息的机密性等安全问题紧密相连。信息交换加密技术分为对称加密和非对称加密两类。

(1)对称加密技术。对称加密技术对信息的加密和解锁都用相同的钥匙,即一把钥匙对应一把锁。这种信息加密方法简化了加密过程,信息交换双方无需彼此交换和研究专用的加密方法。只有在交换阶段确保私有钥匙不被泄露,报文的完整性和机密性才能够得以保证。需要注意的是,对称加密技术仍然存在着一些缺点,如果交换的一方对应N个交换对象,那么他就必须维护N把私有钥匙。对称加密的另外一个问题是如果双方共享同一把私有钥匙,那么双方的所有信息都是通过这把私有钥匙加密后传给对方。

(2)非对称加密技术。在非对称加密中,密钥被分解为公开密钥和私有密钥。在这对密钥中,任何一把都能够作为公开密钥向他人公开,而另一把则相应作为私有密钥加以保存。公开密钥用来解密,可以广泛公布,但是只针对于生成密钥的交换方;私有密钥用于解密,它只能由生成密钥的交换方控制。非对称加密广泛应用于数据签名、身份确认等领域,非对称加密体系一般需要建立在一些已知的数学难题上,它是计算机复杂理论发展导致的必然结果。其中最具代表性的是RSA公钥密码体制。

2.4入侵检测技术

入侵检测技术是继“加密技术”、“防火墙技术”等网络安全技术后新一代安全保障技术。作为一种主动防御的网络安全技术,它能够通过对网络或系统中的某些关键点信息进行检测和分析,进而发现网络中是否有违反安全的行为,在网络受到侵害之前进行拦截。入侵检测系统按照检测技术可以分为特征检测和异常检测。当前市场上大多数都使用特征检测技术。入侵检测技术虽然具有较高的准确率,但是它也存在一些缺点。它对于无经验知识和未知的攻击无能为力,而且它无法再纯交换环境中正常工作,必须对交换环境进行了一定的处理后才能够进行数据分析。加上网络宽带的逐渐增大,需要分析的数据包也越来越多,如何保证检测的有效性和实时性成了亟待解决的问题。因而新一代的入侵检测技术应该朝着基于协议分析、和负载均衡以及与其他技术方法相结合的方向发展。

三、网络安全技术的发展趋势

3.1网络溯源技术是网络安全技术未来发展的必经之路

黑客攻击网络的技术往往伴随着网络安全技术的发展而不断发展,两者在不断对抗中进步,这种对抗的背后其实是网络溯源技术的缺失。所谓溯源技术是指通过某种技术手段将网络行为和应用行为追溯到该行为的发动者。导致IP网络缺乏溯源能力的主要原因有两个:一是在IP网络设计时并没有考虑到它将会成为人们生活中重要的沟通工具;二是当网络应用规模较小时,采取技术对抗方式能够使打击和阻止黑客攻击所花费的社会成本更低。

但是随着网络规模的逐渐增大以及它对人们生活影响的逐步深入,仅仅依靠网络安全技术来应对黑客攻击所承受的成本将越来越大。此时更经济的方式是发展网络溯源技术,通过法律手段将黑客的攻击行为列为违法行为,并通过法律手段有效地打击这种破坏行为。对网络溯源技术的进一步研究与应用,一方面能够为法规的有效执行提供一定的技术支撑,另一方面也能最大限度的维持用户利用网络的便利性,保障客户的个人隐私及通信自由。

3.2用融合安全的协议逐步取代传统的通用安全协议

在网络安全未成为网络应用重要的部分时,制定的通信协议一般不考虑网络和协议的安全性。所以这些协议往往容易出现安全漏洞和受到安全威胁,此时IKE、TLS和IPSec等通用安全协议便出现了,并获得了大众的关注。在肯定了安全的重要性后,新设计的协议将安全性充分考虑进来,协议的安全性成了新协议能否获得认可的重要指标。如SIP自身就包含许多安全机制,IPv6自身附带了安全字段。可以预见的是,带有安全机制的通信协议将会逐渐取代传统的通用安全协议。

除了将安全机制融入协议外,网络安全还存在着两个对立的发展趋势。一个趋势体现了设备的独立性,另一个趋势则体现了安全技术的非独立性。随着安全技术的不断发展,融合了安全性的协议将成为这两个对立发展趋势的中间桥梁,也是沟通专业安全厂商和通信设备制造商的中间桥梁。

3.3从协议到系统,支持差异化安全业务

从网络运营角度看,无论是部署企业网的企业还是运营商,他们对网络的投入将逐渐增多,除了购买入侵系统检测、防火墙和漏洞扫描等安全技术外,还必须定期对网络的安全状况进行评估。传统解决安全问题的方案通常都建立在对网络安全域划分的基础之上,对同一个安全域采用单一安全机制。当网络与业务绑定在一起时,这种方案能够满足需求。但是当业务独立于网络,业务的安全需求日益多样化,仅仅依靠单一的安全机制无法满足业务多样化的需求。此时的解决方案是,对于有不同安全需求的业务提供不同的安全保护,体现出安全需求的差异化。

四、结束语

网络安全是一个涉及技术、管理等众多方面的综合性课题。基于行为的防护技术将成为应对黑客攻击的一个未来发展趋势,同时各种网络安全技术的相互融合也为当前复杂的情况带来新的希望,网络取证、诱骗、陷阱等主动防御技术也得到了一定的重视和发展。总之,面对错综复杂的网络问题,网络技术人员必须不断的研究和探讨,寻求新的技术手段以实现对网络安全的有效管理。

参考文献

[1]杨慧.“网络安全技术的发展现状和未来发展趋势”.《电脑知识与技术》,2010,第35期.

[2]黎洪松.“计算机网络安全技术”.电子工业出版社,1996.

[3]陈剑勇.“网络安全技术发展趋势研究”.《电信科学》,2007,第2期.