首页 > 文章中心 > 网络安全内涵

网络安全内涵

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全内涵范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全内涵

网络安全内涵范文第1篇

【关键词】计算机通信技术 网络安全防护 数据加密 身份识别

计算机通信网络的安全性不仅关系着通信效率和通信质量,而且对于用户自身信息的安全性和社会秩序的稳定性也具有重要影响。在当前互联网时代下,如何在了解和掌握计算机通信技术与通信网络安全内涵的基础上,加大对计算机通信网络的安全防护力度已成为计算机及各行业领域需要着重开展的关键工作。

1 计算机通信技术概述

对计算机通信进行分析可知,其是一种以数据通信形式为依托,对计算机和终端设备以及计算机和计算机间传递信息提供支持的技术形式,是通信技术和计算机技术融合的产物。以传输连接方式为依据,可将计算机通信技术划分为直接计算机通信和间接计算机通信,其中,前者是将两台或多台计算机直接相连进行的通信,相应的通信方式包括了点对点和多点同播,而后者则则是通信方基于交换网络下的信息传输技术。

2 计算机通信网络安全内涵

对计算机通信网络进行分析可知,其最关键的内容为基于互联网的大量信息,此类信息既包括了互联网用户自身的私人信息和上传的全部资料,而且还包括了各大互联网运营商所提供的各类服务功能,从这一层面来看,计算机通信网络安全则并非只包括网络系统的安全,而且还包括了以互联网为依托的各类信息的安全。因此,在建设计算机通信网络系统过程中,除了应从多角度了解诶计算机通信网络构造外,还应以通信信息的具体特点为依据制定出相应的安全策略,从整体上确保计算机通信网络的安全性和可靠性。

3 计算机通信网络安全防护的相关方法

3.1 数据加密技术的应用

数据加密技术,即信息发送发以加密密钥与加密函数对信息明文进行加密,将其转变为无意义的信息密文,信息接收方利用解密密钥和解密函数对加密的密文进行解密,使其转变为信息明文额技术。数据加密技术是当前提高计算机通信网络安全的关键技术。以链路加密和节点加密为例对这一技术的应用进行说明。链路加密对计算机通信网络中的信息进行加密的原理为,在发送方发送信息前对全部信息进行加密处理,信息在各节点的传输过程中被解密后,继续利用下一个链路密钥加密相应节点的信息,而后,将信息传送至信息接收方。通信网络的链路加密使得信息的源点和终点得到了较好地覆盖,从而有效提高了计算机通信网络的安全性。节点加密是通过与节点机相连的密码装置进行信息加密与解密的通信网络安全技术,与链路加密相似,其会在计算机通信链路内为需要传送的信息提供信息源点和终点的安全保障,但节点加密技术在对信息加密时,不允许信息以明文形式在各节点显露出来,由此,进一步提升了计算机通信网络的安全性。

3.2 身份识别技术的应用

身份识别技术是当前计算机通信网络安全防护应用的另一重要技术,该技术主要包括基于口令的身份识别和基标记的身份识别两种,其中,基于口令的身份识别通过设置长度为5-8、由数字和字母构成的字符串来形成对用户身份的验证;而基于标记的身份识别则以个人持有物为辨别依据,在将电子设备启动后,计算机则通过对其中包含的个人信息进行识别来进行身份验证。通常情况下,身份识别技术大都以基于口令的形式为主,信息发送或查阅方在进入计算机系统前,应先接受系统的身份识别,待验证成功后,才能够进入相应的数据库当中进行信息的查找和发送。身份识别以其便利、高效的技术特点被广泛应用到计算机通信网络的安全防护当中,从而使得非法用户难以随意查阅当前的系统信息,有效提高了计算机通信网络的安全性。

3.3 防火墙的应用

防火墙技术是现阶段计算机通信网络安全防护中应用最为广泛的技术,据相关部门统计,2015年,我国应用防火墙技术的事业单位占全国事业单位数量的85.3%,而应用防火墙技术的企业则占到全国企业总量的90.5%。目前,防火墙技术在计算机通信网络安全防护中的应用主要体现在两方面:一是边界防火墙的应用,即当网络联入Internet后,为确保内网安全,在内网和Internet间设置一中介系统,将来自外部网络的安全威胁予以阻隔,形成对内部通信网络的保护;二是分布式防火墙的应用,即对合法链接的安全策略予以集中定义,并由部分节点独立实施这一安全策略,对于每一节点,均有与其对应的证书,即同该节点网络公钥相对应的数字证书,在此种情况下,网络管理人员既可以同本地系统管理员同为一人,也可与本地系统管理员不同,因为网络管理员可借助其所持有的数字证书来证明自身身份,并将现有的网络拓扑结构的限制予以突破,以此来提高计算机通信网络的安全防护效果。

4 结论

本文通过对计算机通信技术的概念与计算机通信网络安全内涵进行说明,进而分别从数据加密技术、身份识别技术和防火墙技术等方面对计算机通信网络安全防护的技术方法作出了系统探究。研究结果表明,当前互联网信息背景下,计算机通信技术和网络安全是各生产、生活领域发展的重要影响因素,未来,还应进一步加大对计算机通信技术和网络安全防护技术策略的研究力度,为提高计算机通信网络的安全性和可靠性提供良好的技术保障。

参考文献

[1]唐景丽.现代通信网络安全防护技术分析[J].电子测试,2015,07(14):101-103.

[2]乔冠禹.浅析计算机通信网络安全问题及防护措施[J].自动化与仪器仪表,2016,09(09):148-149.

[3]梅拥军.计算机通信的安全问题及防护探析[J].信息与电脑(理论版),2013,11(19):71-72.

作者简介

管江红(1969-),男,陕西省大县人。学士学位,大学本科学历。实验师。研究方向为电子信息技术及应用。

网络安全内涵范文第2篇

关键词:网络文化;网络安全;网络安全文化

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2008)36-2585-02

Network Security and Network Security Culture

HU Guang-rui

(Yunnan Tobacco Company, Qujing 655400, China)

Abstract: This article discusses the culture of human behavior Information Network, introduced the culture of cybersecurity and composition of background. Network security and culture and the role of mechanisms.

Key words: network culture; network security; network security culture

1 引言

网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化―“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。

2 网络安全文化的产生背景和构成

互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。

参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。

3 网络安全文化的作用机制

3.1 网络安全文化的作用方式

1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。

3.2 网络安全文化的作用过程

网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。

1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。

4 网络安全文化建设的意义和作用

网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。

2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。

3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。

4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。

5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。

5 结束语

综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。

参考文献:

[1] 罗益群.信息社会学[M].长沙:湖南人民出版社,2001.

网络安全内涵范文第3篇

关键词:计算机;网络安全;防范

1、计算机网络安全内涵

计算机网络安全内涵伴随应用人的不同,而呈现出不同的意义。普通应用人需要确保个人私密信息在网络系统中传输应用的可靠畅通,预防非法窃取、篡改以及造假行为。而网络供应商在注重网络信息安全可靠的同时,还应考量自然危害、黑客攻击、军事影响等因素,需要时时刻刻确保网络通信的安全、优质与持续。由本质层面来看,网络安全包括组成网络系统的相关软、硬件安全以及网络应用信息的真实安全。不仅涉及到技术安全,还包括管理安全以及应用安全。

2、计算机网络攻击特征

针对计算机网络系统的攻击影响,体现了显著的特征。即将引发较大的经济损失,且对国家安全及社会发展造成了_定影响。同时,攻击方式手段呈现出多样化趋势,攻击对象则以软件为主。—旦针对网络攻击行为成功,便会令网络系统中的较多计算机无法正常运行,令用户蒙受较大损失。针对计算机网络重要性,一些黑客将政府核心部门、军事要地之中的计算机视为攻击影响对象,进而会对国防安全造成不良影响。随着信息技术的飞速发展,各类计算机网络攻击行为呈现出丰富性、隐蔽化的发展趋势。攻击人可借助监视手段截取机密信息、盗用他人帐号以及登陆密码,并无所避思的登陆计算机。

3、计算机网络安全问题成因

导致计算机网络存在安全问题的成因较多。首要问题在于,TCP/IP协议包含一定的脆弱性,其面向大众公布。倘若对其较为熟悉,便可快速的通过存在的安全缺陷进行网络影响攻击。同时,网络体系结构包含一定的不安全性,由于因特网采用网间网模式,由较多局域网组建形成较大的网络系统,在人们应用主机同其他局域网系统计算机实现联络通信阶段中,数据信息流的传输则需通过不用机器的层层转递。倘若攻击人掌控其中某个主机,便可实现数据包的截获并达到攻击影响目标。因特网之中较多数据流不经过加密。因此,人们可通过免费网络工具实现对电子邮件、登陆密码以及网络传输信息数据的窃取。

4、网络攻击影响途径

计算机网络攻击与入侵影响主体通过破译密码、欺骗伪装等方式,实现非授权的登陆、应用以及影响。具体影响攻击途径包括:口令破译、DNS以及IP欺骗等。口令攻击可通过主机保存的登陆信息资料、没有关闭的查询服务等实现破译与盗用。还可由邮件地址信息中搜集帐号信息,探查习惯性帐号,查明导致信息数据的泄露问题。IP欺骗通过伪造地址进行假冒,利用网络协议漏洞进行淹没攻击。一旦主机提供远程服务,入侵者便可通过获取信任关系实现欺骗攻击。DNS协议不进行信息更新身份认证,因而会引发欺骗问题。

5、网络攻击常见行为与有效防范策略

(1)特洛伊木马攻击与防范。特洛伊木马为常见黑客攻击方式,通过隐藏运行程序,实现对计算机系统的操控。可通过数字签名手段,辨析网络信息文件有否存在修改问题,即有否感染特洛伊木马。倘若确定存在攻击影响,则应杜绝下载以及执行相关程序。还可应用网络扫描工具软件进行TCP服务的全面监督管控。

(2)邮件炸弹攻击与防范。邮件炸弹为常见的匿名攻击影响手段,通过持续的发送邮件,令影响目标网络带宽被逐步耗尽,存储空间减少,系统则无法正常应用。为有效预防邮件炸弹影响,可利用路由器安全配置,进而选择性的进行邮件接收。通过地址筛选,可将由相同主机发送的大量重复信息进行删除,或令自身SMTP连接仅能传输至指定目标,预防外界邮件的不良影响侵袭。

(3)过载攻击与防范。过载攻击通过大量的请求发送,令被攻击对象服务器始终繁忙,进而无法感应用户请求。该类攻击令系统CPU任务量显著激增。系统管理员可通过应用网络监视手段查获攻击影响,并利用主机列表以及网络地址信息进行成因分析。还可通过路由器以及防火墙明确攻击影响的具置,利用自检核查过载影响,进而实现有效的防范控制目标。

(4)淹没攻击与防范。通常来讲,TCP创建连接需要通过三次握手。首先发出请求信号,当目标主机接受后便会继续传送信息至客户机,最终由客户机传送RST信号至主机。该类三次握手便会为计算机网络的攻击影响提供机遇。影响攻击人可借助没有占用或虚假IP地址,进行SYN请求的发送。被攻击对象响应信号后,便会发送消息。后续过程则在IP地址的影响下无法继续进行,进而令主机始终停留在等待的状况,最终将导致超时问题。倘若攻击方持续发送请求,便会导致被攻击对象始终超时,无法正常工作。为应对该类淹没攻击影响,可利用高效监控管理系统,令其保持SYN接收连接数水平。一旦连接量高于设定标准,便快速的断开连接,达到良好的预防攻击目标。

网络安全内涵范文第4篇

关键词:防火墙技术 校园网络 安全应用

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)10-0210-01

随着社会的高速发展,计算机和互联网科技得到了全球化普及,不同的用户都能通过计算机等网络终端在互联网的交流中满足自我需求。新时期下,学校的教学任务中也相应地增加了网络方面的系统知识,既要引导学生如何正确利用计算机和互联网开展学习和工作,又要加强学生的网络安全意识,提高网络安全操作技能。互联网在校园内基本实现了全面铺设,频繁使用过程中必然也容易产生诸多安全问题,阻碍教学科研等工作的顺利开展。要加强校园网络的安全性,必然需要重视防火墙技术,并通过积极努力实现在效果网络中的应用。

1 防火墙技术简述

防火墙技术的主要保护对象是某一网络内部结构的安全性。借助不断更新的电脑硬件和软件,现代技术能够在某一局域网络与外源互联网之间搭建安全防护体系,从而实现了对外部危险信息的隔绝,保障局域内网的信息安全。这种抵御外来入侵的技术就是防火墙技术。因为防火墙的存在,别有用心的网络用户对局域网展开的非法访问直接被拒绝和阻止。其主要的作用原理是将众多没有得到内网主机验证的IP地址码进行分组,形成具有高度隐蔽性的伪装,同时其地址功能主动断开内网与外网之间的数据连接,使得内网有了可靠的安全屏障。正是源于这样的作用机理,包括校园网、机关单位内网等网络都搭建了包含防火墙技术的安全防御系统。

2 校园网络安全性的内涵

校园网的用户主要是广大师生群体。这样的内网系统必然包含更多用于教学和科研等交流内容的数据,具有一定的特殊性,因此,校园网的安全性必然需要高度重视,才能确保网络可靠运行,过滤众多社会不良信息,保护内部资源的流失。校园网络的安全性主要体现在几个方面:①强化相关网络安全制度,实现优质高效的安全管理;②较高的用户身份识别,可以有效区分不法分子入侵;③防火墙的构建,及时阻止外界不健康的信息的传播,并主动过滤和屏蔽不信任网站;④师生个人信息的严密保存,通过各种加密措施实现信息安全,杜绝失窃或篡改行为;⑤安全监控系统的建立,能够对校园内的各种网络设备进行监控和保护。

3 防火墙技术在校园网络中的应用体现

3.1 不断巩固和优化内网防火墙

学校作为网络应用更为频繁的集中区域,不但要加强网络安全的制度管理和行为管理,更要在网络应用中不断改良和优化防火墙技术的,使之始终保持与校园发展环境的适应性。学校应该组建专业部门和专业人员,落实网络防火墙的重点建设,全面考察市场中的防火墙技术,引进与校园网络环境高匹配度的设备和技术,例如当前华为集团收购赛门铁克企业后强强联合推出的多业务防火墙系列,高达2000数值的吞吐量,集合Dos.DDoS系统加强检测外界入侵,设备上设置1个广域网接口,8个局域网接口,配置有可扩展式插槽。这样的防火墙配置有多核处理器,能够同时满足不同网络用户的需求。校园网应该紧跟时展,引进更高技术的安全保护设备,才能实现校园网络的安全运行。

3.2 实时开展外界不良入侵监控

网络入侵是当前互联网应用的常见风险,对网络进行入侵监控,能够及时对出现的网络问题采取相应的检测,并保持跟踪记录,便于未来具体处理时可供参考。防火墙技术应该加强对于不同等级的外界入侵攻击的有效防御能力。尤其在校园网中,入侵检测功能能够将某段时间出现的异常状况,以电邮的形式及时汇报到网络管理员处,管理员在启酉嘤υぞ机制后将积极开展危机处理。

3.3 加强登录用户认证

校园防火墙可以直接对登录网络的用户进行身份认证,同时也能够对用户点击访问的不同网站进行认证。如发现某网站不可信,或存在其他风险,防火墙将及时锁定用户数据库信息,完成IP地址或MAC地址的绑定,从未限制用户进入该网站,显示为无法访问。

3.4 保持系统的日常检测维护

防火墙在安装接入到校园网后,就会始终保持工作状态。因此,应该由专人开展定期检查和维护工作。通过查阅某一周期内的网络流量,核对异常记录,加强对网络日志的备份和清除,提供可存储效率。

3.5 持续开展系统漏洞扫描

校园网络防火墙的应用,不但能够有效降低来自外网的危险入侵,而且能够对自身的网络系统进行漏洞扫描。网络结构一向具有复杂性,无论是简单的程序还是复杂的软件运行,都会导致网络出现一定的不良反应,从而产生异常。防火墙技术在功能优化后,应成为专业网管的有力辅助工具,人工与机器的同步扫描下,网络漏洞存在的概率进一步降低,安全隐患能够在较短的时间内被消除。

3.6 选购正规可靠的相关防御装置

谈及防火墙技术在校园网络中的应用,还应该注意加强对防御装置的选购。当前市面上防火墙类别五花八门,使用效果也不尽相同,因此,还是应该面向拥有市场好口碑的主流产品进行选购,如金山网络防护、天网安全系统等。学校在确保自身投入符合预算要求后,可以配备更多的配套装置,如校园网专业浏览器、服务器、专业版杀毒软件等等,借助不同手段综合提升网络安全保护能力。

4 结语

校园网络的安全问题值得重视。在加强制度管理、行为管理的同时,对于网络防火墙技术的应用要保持科学性和严谨性。不但需要积极购入设备优化防火墙、加强入侵检查和用户认证、加强日常检测维护和漏洞扫描,更要结合其他手段,形成多元化的综合防御系统,才能更好地实现校园网络的安全运行。

参考文献

[1]杨帆.防火墙技术及其在校园网络安全中的应用研究[J].科技展望,2015(35):10.

[2]王谦,马全福.关于现代网络安全技术及其在校园网络中的应用探讨[J].网络安全技术与应用,2016 (02):30-31.

[3]马丽君.浅析防火墙技术在校园网络安全中的应用[J].网络安全技术与应用,2014(12):64,66.

网络安全内涵范文第5篇

大数据时代下网络完全问题逐渐受到重视,但是在对网络安全确保的同时,就要正确全面的认识网络的安全。就其实质性而言,大数据时代下网络安全就要做好物理安全的综合分析,和信息内容安全的全面分析。保证网络安全的物理安全,就要在当前的网络工程中,对网络的设计和网络的规划进行充分的考虑,并做好对各种电源故障以及电脑硬件配置的全面考虑。综合分析信息内容安全时,主要是保证信息的保护,并避免信息泄露和破坏的产生,并禁止非法用户在没有一定的授权,进而对目标系统中的数据进行窃取和破译,进而为用户带来一定的隐患。而信息破坏的过程中,就要做好系统故障的维护,对非法行为进行抑制。对于信息传播安全和管理安全分析时,就要在当前的网络环境中,做好数据信息的有效传输,并避免网络的攻击以及病毒的入侵,并做好对整个网络系统的维护工作。而管理安全性分析时,就要对软件的可操作性进行综合性的分析,做好实时监控和相关的应对措施准备,并做好对数据的综合保护。总而言之,大数据时代下网络安全更要做好网络硬件的维护和常规管理,同时也要做好信息传播安全以及管理安全的综合性分析,进而对大数据时代下网络安全加以保障。

2关于大数据时代下网络安全问题控制的几点思考

2.1做好对访问的控制

对于大数据时代下网络安全问题控制,就要对安全的防御技术加以采取,并做好黑客攻击以及病毒传播等的控制,将对访问的控制有效加强,对网络资源的合法访问和使用加以确保,并合理的认证以及控制用户对网络资源权限的访问,避免非法目的用户的不法访问。将身份认证和相关口令加以添加,做好对规范用户的基础控制,有效维护系统,并对网络资源进行高效性的保护。

2.2做好对数据的加密控制

做好对数据加密控制,就要采取加密算法以及密钥的方法,对明文数据进行转化,将其转化成为一种密文,并保证加密后的信息,在实际的传播过程中,有着一定的保护作用,一旦信息窃取,对于信息的内容无法查看。同时在对数据存储安全性以及稳定性进行确保时,就要依据于数据的相关特点和基本类型,对机密信息的安全性加以确保,实现网络信息数据的安全传输。

2.3做好对网络的隔离控制

将网络的隔离控制加强,主要是当前防火墙技术常见的一种网络隔离技术,通过对防火墙部署在数据存储系统上加以采用,尽可能的将网络分为外部和内部,并对数据通道进行授权处理,对网络访问权进行一定的隔离和限制,并对网络的安全进行合理的控制。

2.4做好对入侵的检测控制

一般而言,入侵检测,主要是借助于主机系统和互联网,综合性的分析预设的关键信息,并对非法入侵进行检测,在入侵检测控制中,就要借助于监测网络将内外攻击以及相关的操作进行及时的监测,并采取主动性和实时性的特点,对信息的安全结构进行保证,进而做好入侵的检测控制,对网络信息安全进行最大上的保障。

2.5及时防治病毒

当前大数据环境中,保证网络安全,就要做好病毒的有效防治,在计算机上安装杀毒软件,并定期对文件进行扫描和杀毒,对于不能识别的网络病毒,就要对漏洞补丁进行及时的更新和修补。同时良好的网络安全意识培养,不点击不明的链接以及相关的网站,对正规正版的软件下载,并综合提升病毒防治的成效,做好计算机的日常安全维护基础工作。

2.6做好安全审计工作

做好网络安全审计工作,就要综合提升网络信息安全性能和网络信息的稳定性,在实际的工作过程中,借助于网络对原始数据包进行合理的监控和分析,并借助于审计的手段,还原原始信息,准确的记录访问网络的关键性信息,对网络方位、上网时间控制以及邮件的访问等行为进行极好的记录,尽可能的保证业务正常有序的进行。

2.7提高安全防范意识

提高安全防范意识,同样也是大数据时代下网络安全控制的有效方法之一,将网络安全增强,并提升网络安全性能,对相关的管理制度进行建立,将软件的操作和管理加强,对用户的安全保护意识进行加强,并对完全稳定的网路环境进行创造。

3结语