首页 > 文章中心 > 网络安全技术开发

网络安全技术开发

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术开发范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术开发

网络安全技术开发范文第1篇

关键词 计算机 网络 因素 WBM技术

中图分类号:TP393.08 文献标识码:A

0 引言

计算机时代的到来,带来了信息化的新时代,人们对网络的依赖性越来越强。与此同时,网络安全问题也引起了人们的广泛关注。如网络黑客入侵造成信息数据丢失,安装一些杀毒软件或其它应用程度导致客户隐私被盗取等。客户的信息资源在不同的时代不断的受到不同类别网络安全威胁,这在一定程度上给人们的生活和国家的安全带来损失。因此,预防和处理威胁网络安全的因素成为网络化时代必须要解决的问题。而计算机网络安全技术的开发和应用对解决这一问题显得尤为重要。通过网络安全技术的开发和应用,为保护网络数据不被盗取,保护客户网络数据的隐私提供了一种技术支持。本文在分析目前计算机网络安全的技术上,从系统的设计目标和系统结构特点两个方面介绍了基于WBM 技术的网管系统设计过程。

1 计算机网络安全的主要影响因素

1.1 影响计算机网络安全的主要因素

(1)计算机操作系统漏洞为数据泄露提供了条件。一般来讲,目前的计算机操作系统多为WINDOWS、UNIX等,其中一部分操作系统本身就存在着安全漏洞,黑客利用这些安全漏洞入侵用户的计算机,破坏和盗取计算机的数据。

(2)计算机网络故障带来的安全漏洞。由于计算机使用不当,造成计算机的硬盘、局域网等硬件等出现问题,网络不畅等故障等对计算机网络硬件的安全造成破坏,使黑客很容易攻击系统。

(3)局域网用户操作不当带来的安全隐患。在许多学校、公司内部为了沟通方便多使用局域网络。据调查发现由于局域网多不使用防火墙,使其出现的安全漏洞带来的安全隐患远远大于外部网络。缺少了防火墙的操作系统,一旦受到攻击,立刻就会全线崩溃。

(4)网络安全技术及其应用远远跟不上网络技术的步伐。计算机网络时代的到来,不断地为用户推出各种各样新型的网络产品,与此同时,网络安全技术不仅缺少相关的防御功能,而且对新型网络产品出现的安全漏洞也缺少应急措施。网络安全技术的滞后是引起目前计算机网络安全的主要原因。

(5)加强网络安全的管理。应该制定网络安全措施,对新推出的网络产品或者操作系统进行监测,若存在安全漏洞则不允许推广或应用。此外应建立网络安全管理制度并进行推广。

2 基于WBM的网络系统设计

网络管理模式(Web-Based Management,WBM)是一种新型的网络安全技术。该技术操作简单,灵活性较好,受到用户的一致好评。基于WBM的网络系统设计主要从系统设计目标和体系结构两方面组成。

(1)系统的设计目标。WBM网络技术是在原有Web技术和网管技术的基础上发展起来的。在WBM技术支持下的网络可以不受浏览器、网络节点的限制,使用户操作起来更加便捷。

WBM网络技术支持下的系统设计,主要以Web模式下具有自主版权的中文网络管理系统软件或者园区网为其目标。由于WBM网络安全防御技术的先进性,及在其高效运算技术的支持下,使其安全性能达到较高的水平。基于WBM网络安全技术的系统对于有效解决整套网管十分重要。它通过对用户的分布式IP网络进行有效的管理,实现用户可以采用任何WEB浏览器对网络和设备进行管理和控制的模式来保证用户的计算机网络的安全性。

(2) 系统的体系结构特点。一般来讲,综合考虑未来技术发展,以WBM网络技术为支撑的网络系统的体系结构主要通过三个层次为管理员提供便捷的管理方式。其三层结构特点主要表现为:首先为了保证网络信息数据不发生泄露,需要不断的对网络设备进行监测,对网络故障信息进行收集。而在本系统中,实现这一系统目标的软件主要作为中间层以后台进程的方式进入;其次,管理中间软件一般停留在网络设备和浏览器之间,客户存取被管设备时则通过管理中间层的主页即可实现; 最后当管理员需要对管理信息转发,或者转换SNMP 和HTTP 之间的协议时,系统的三层结构不用采取任何措施实行设备改变。

3 结束语

WBM(Web-Based Management)作为一种新型的网络安全技术,具有便捷灵活的特点,其系统设计目标以及结构体系的设计都是为了更好地监测网络故障数据,防止网络数据泄漏,黑客侵入系统。基于WBM的网格系统设计可以有效地保护计算机的网络安全。有关WBM网络技术的原理及其在计算机安全中的应用仍有待深入的研究。

参考文献

[1] 龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,2

[2] 黄志辉计算机网络设备全攻略[M].西安电子科技大学出版社2004. 6.

网络安全技术开发范文第2篇

【关键词】 通讯市场需求 网络安全技术 现状 价值 风险 策略

随着互联网建设的不断推进,通信网络在人们日常生活和工作当中越发不可替代。但网络自身具有开放性,能够实现广域连接,不法分子利用一些技术手段可以盗取他人重要信息,这使得网络保密与安全受到相当大的挑战。网络安全技术的开发与推广,关系到国家整体建设的每一个方面,是我国科技发展程度的标识。

一、当代通信市场发展现状

(1)未来网络普及化将会增强网络通信风险。最新统计显示:“截至2012年6月底,中国网民数量达到5.38亿,互联网普及率为39.9%。在普及率达到约四成的同时,中国网民增长速度延续了自2011年以来放缓的趋势,2012年上半年网民增量为2450万,普及率提升1.6个百分点。截至2012年12月底,新浪微博注册用户已超5亿,同比大幅增长74%,日活跃用户数达到4620万。”如此惊人的增长数据,客观的反映了一个问题:网民数量的增加,给互联网带来更多的压力,主要是关于网络风险方面,为不法分子提供了更多的可趁之机,从近年来我国网络犯罪案件来看,网络无疑成为了一些盗窃、诈骗分子的天堂,网民安全受到严重威胁。

(2)受众思想意识的进步,提高了对网络安全技术的要求。“事物之间的联系总是普遍存在的”,由于网络风险的持续性和普遍性存在,使得网络受众的安全思想意识得到了提升,在网络产品(聊天工具、文件传递、购物软件、电脑保护软件等)方面的安全性能需求进一步提高。以杀毒软件为例,要求软件及时更新,具备高效杀毒能力,并且在电脑数据保护、还原等方面具有相当的水准。

二、通信网络面临的安全风险

(1)垃圾信息。随着3G网络的推广以及4G网络的开发,手机成为广大网民首选的同时,也成为互联网攻击的重点对象,其中以垃圾信息形式骚扰和攻击最为常见。主要形式有:1.恶意或虚假信息的(商业推销、诈骗信息),无逻辑性的乱码信息等。2.陌生来电一次响铃。3.手机木马。除此以外,还利用邮箱、聊天工具等进行垃圾信息的传递。

(2)病毒入侵。编制者通过网络途径传播一种能够被植入计算机或电话软件的数据,该类型数据具有一定的功能性或破坏性,能够影响网路设备的正常运转。由于病毒具有传染、自我复制、潜伏性等特点,一般很难清除。病毒一般有如下一些征兆:画面在一定情况下突然异常,磁盘无故损坏,系统运行异常,无故出现新文件或文件内容异常变化等。现代网络安全防护技术当中,常常出现一个尴尬的局面,即是如何做好病毒防护的同时确保信息保密。

(3)内部用户攻击。在当代企业当中,广泛连接外部网络,依靠外部网络实现市场调查、市场营销等。但随着内部网络用户的增多,如何防范内部网络攻击正在困扰着许多企业。其产生的原因主要在于:1.内部员工不满现有待遇或是领导,故意利用网络技术攻击企业内部网络,致使网络局部甚至是整体瘫痪。2.内部员工基于个人利益诉求(出卖商业机密、盗窃企业资产等),利用企业网络漏洞,为自身谋取非法利益。3.攻击企业网络,已达到满足自身才华展现的目的,期望受到更高的重视。

三、主要应对技术

(1)防火墙技术。防火墙技术是当下基于网络环境下最为普及的网络安全技术。其运作机理是以通过设立内部网络屏障,以有效避免网络数据被外界环境中的不良因素影响,在网络防火墙设立过程中,未经用户授权及允许的网络外界用户无法对网络进行访问,这便为网络中的数据提供了安全的运行环境,有效避免了网络外界因素对其的影响或破坏。防火墙技术的实质是通过网络硬件和软件的结合,在不同网络之间建立起安全网关,通过网关实现对内部网络的数据的保护,使其免受外界因素影响,在防火墙体系的构建中,除了应用网关还包括过滤系统,验证工具和访问政策等三种结构,不同结构在网络运行过程中分别对IP包进行检验,一旦发现包中的数据信息无法与防火墙规则相符,便丢弃该包,进而有效保障网络运行环境的安全。

(2)SCM技术。SCM技术即供应链管理技术,是通过在供应商和用户之间建立起供应链机制,进而实现对物流的规划与控制。在供应链管理技术中,信息手段的采用被应用于核心企业的物流管理和资金流通过程中,企业中各部门在供应链连接的作用下,对企业运行过程中涉及到的用户,采购商和供应商等市场资源进行协调并整合,通过对其进行科学有效的管理来实现企业运营流程的进一步优化。在SCM技术中,为进一步提升企业的管理效率,还应对企业运营中的商品质量,销售时间和成本计算等各环节进行全面分析,以保障企业运营效益的优化控制。

(3)IDS技术。IDS技术的本质是对系统入侵者进行检测的技术,由于该技术能够对系统入侵进行高效检测,因此被广泛应用于当下网络环境的安全维护中。 IDS系统在运行过程中,能够依照既定的安全策略对计算机系统及网络环境进行严密监视,并通过对网络数据的严格审计以发现可疑的文件,最终通过处理以实现对计算机网络环境的有效维护。与其他网络系统不同,IDS系统具有更为细致的网络检测机制,能够检测出网络环境下的敏感文件甚至目录或端口,以此进一步拓宽入侵系统线索的查找范围,进而更为有力的保障计算机网络环境的安全,如图1所示。

(4)IPS技术。所谓的IPS技术中文名称叫做入侵防御系统,入侵防御系统是一个集合了病毒入侵防御与检测、过滤以及网络环境优化的综合性的防御网络防御系统。对于网络服务器而言,入侵防御系统基本上都涵盖了网络服务器目前需要的网络技术安全防护需求。入侵防御系统中涵盖了建立在攻击躲避原理上的阻断措施以及偏向攻击型的阻断措施。入侵防御系统能够将串行部署在网络服务器的前端,这样就能有效的提高网络服务器对各种层次的病毒的入侵和攻击,并能实现精确的判断以及展开精确的阻断。入侵系统的高度集合特性有效的节约了网络服务器的监控以及数据分析所用的维护成本。随着网络安全威胁问题的日益严峻,无论是个人还是企业给予IPS技术上的网络安全防护技术应用的越来越广泛,并且防护技术的更新速度也是越来越快。

(5)VPN技术。所谓的VPN技术指的就是公用开放网络为基本传输媒介,利用上层协议附加的多种技术结合在一起的技术,向网络用户提供几乎与专用网络具有相似性能的网络服务。VPN技术从通俗角度讲就是在互联网上建立属于用户自己的私有网络,并且此专用网络的安全性能和管理性能都与公共网络相当。VPN技术能够实现异地网络互相连通的需要,并且还具备高效率低成本的优点,如图2所示。

四、网络安全技术的存在与发展价值

(1)有利于稳定社会秩序。网络风险或网络攻击,会给受众心理带来一定的负面影响,从而扰乱社会秩序,主要表现为:1.对受众私密信息的盗取,包括银行信息、身份信息等,对私人人身财产造成威胁;2.以多种方式阻碍受众网络工具和设备的正常使用,对其生活和工作造成阻碍;3.以插件等形式,强制性地散布一些负面信息和虚假信息,对受众思想产生反面引导。4.恶意的行为引起受众情绪波动,产生沮丧、愤怒等各种消极情绪,破坏社会和谐。

(2)有利于确保社会经济发展。不法者利用各种手段和技术,对其他网络受众进行虚拟攻击,其所作所为或直接指向受众的财物,或间接地使受众受到经济上的损害。一方面,通过木马盗窃他人财务信息,如网银账号密码等,窃取他人财产;另一方面,通过对他人进行黑客攻击或病毒阻碍,使他人蒙受经济损失。此外,在商业方面,利用电脑技术入侵其他企业内部网站,盗窃商业机密等行为,将会使对象企业蒙受不可估量的损失,而盗窃市场竞争(竞投标、预期价格)信息等,则是不正当竞争表现,扰乱了经济市场秩序。

(3)有利于规范和约束网络行为。无规矩不成方圆,网络环境也应当具有一定的范围界限。如国家疆域一般,网络安全技术就是划定受众权限的界限,它是一种被动的道德底线展现。例如,密码技术,限定拥有密码的人方能够操作指令对象,而没有密码的人则不具备操作权力,非法操作将被禁止和警告。

五、总结

综上所述,基于通信市场需求下的网络安全技术的开发与实现,是当代网络建设中刻不容缓的任务,对于社会秩序的稳定、社会市场经济建设等均有着重要影响。相信,唯有坚持“以发展的眼光看待网络,以务实的态度对待网络安全技术,以辩证的视角审视网络风险”,并发挥科研机构、政府部门、社会其他力量的综合能动性,必能营造高端、安全、正常的网络通信环境。

参 考 文 献

[1] 马美英. 网络安全技术的现状和发展[J]. 中国新通信. 2013(14)

网络安全技术开发范文第3篇

【关键词】计算机网络 防火墙技术 功能 趋势

随着信息化时代的到来,计算机网络逐渐成为人们有效开展信息交换的重要手段,并渗透到社会生活的各个方面,给人们生活带来了巨大影响。与此同时,保障计算机网络信息安全,愈来愈成为当今社会面临的亟需解决的课题。

1 防火墙技术的含义

“所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。”它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。它实际上是一种隔离技术。

2 防火墙的功能

防火墙对计算机网络具有很好的保护作用。入侵者必须先穿越防火墙的安全防线,才能接触目标计算机。具体来说防火墙有以下功能。

2.1 防火墙有保障计算机网络安全的功能

防火墙通过自身过滤功能将不安全的数据包隔挡在“代码墙”以外,降低Internet给计算机造成的风险。然后通过验证程序检测哪些数据包是安全的,并使之进入计算机,由此使得网络环境变得更安全。

2.2 防火墙具有监控网络存取和访问的功能

由于进入计算机的数据包都要经过防火墙的检测和筛选,那么防火墙就能记录下这些数据包并对网络的使用情况进行统计。当发生可疑数据包时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。因此,防火墙对网络使用统计与监控具有非常重要的作用。

2.3 可以防止内部信息的外泄

隐私是网络使用者最关心的问题。很多隐私的被流露于公众的视野,多数都是因为计算机网络内部某些安全漏洞。而使用防火墙就可以利用防火墙对内部网络的划分,实现内部网的隔离,从而限制了局部或敏感网络安全问题对全局网络造成的影响。进而隐蔽了那些透漏内部细节DNS服务。这样一台主机的域名和IP地址就不会被外界所了解。

2.4 防火墙对数据库安全的实时保护功能

防火墙通过验证工具和包过滤系统分析,根据预定义的禁止和许可策略让合法的SQL 操作通过,阻断非法违规操作,形成数据库的防御圈,实现SQL 危险操作的主动预防、实时审计。同时,还可以对来自于外部的入侵行为,提供SQL 注入禁止和数据库虚拟补丁包功能。

3 防火墙技术的发展趋势

随着新的网络病毒的出现,防火墙技术的发展更应该注重放行数据的安全性研究。因为使用者对网络安全的要求是既要保证网络安全,也必须保证网络的正常运行。因此,新型防火墙技术在研发过程中要集成其它安全技术,使防火墙的安全性得以进一步提升。这一些新的发展趋势,可以从防火墙体系结构、包过滤技术和防火墙系统管理三方面展开。

3.1 防火墙的体系结构发展趋势

随着信息化潮流的到来,计算机网络的应用更加广泛,规模更加庞大。使用者对网络宽带的安全提出了更高的要求。这意味着防火墙技术必须紧跟时代的发展,加快提升自身处理数据的能力,为计算机网络提供更加有效的安全保护和有效的运行保障。尤其是,在当今信息化社会的生活中,计算机网络、手机网络等网络媒体的应用越来越普遍,这就要求防火墙技术对流入网络的数据处理更加有效、准确、及时。要想满足这种需要,防火墙技术研发人员就必须制定超前的研发方案,完善防火墙的结构体系。例如当前部分制造商开发的基于ASIC的防火墙和基于网络处理器的防火墙。

3.2 防火墙数据包过滤技术发展趋势

(1)防火墙的主要功能就是对来自外网的木马程序、病毒程序等危险程序进行防范和抵御。因而,在实际网络使用中使用主体通常经防火墙称之为病毒防火墙。从目前网络使用者通过各种途径选取不同的防火墙,并按照与计算机内,目的就是防范病毒的入侵。

(2)注重研发多级过滤技术。“所谓多级过滤技术,是指防火墙采用多级过滤措施,并辅以鉴别手段”。该过滤技术主要是通过编制不同的程序系统,逐级设立功能。各级根据自身的功能开展对流入网络的数据流进行识别,检测。层层把关,能够更加有效的抵御病毒对计算机网络的入侵。这是一种综合性防火墙技术,它可以弥补各种单一过滤技术的不足。

(3)为了进一步强化防火墙的安全策略功能。目前,很多防火墙技术生产商在现有的防火墙技术的基础上,又增加了用户认证系统。用户认证系统随着无线网络的普及应用,获得了众多无线网络电信商和用户的青睐。并逐渐成为无线网络安全应用的必备系统。

3.3 防火墙的系统管理发展趋势

随着防火墙技术的快速发展,加强防火墙的系统管理也成为网络技术发展的重点。首先是集中式管理。集中式管理的优点就是能够使生产商以最小的投入获取最大的效益。同时,还可以保证网络安全保障系统的一致性。从目前成功研发的事例来看,Cisco(思科)、3Com等几个大的防火墙技术开发商已经在注重加强防火墙的系统管理发展。其次是加大开发防火墙的监控和审计功能的力度。在防火墙技术研发过程中,我们不仅要注重事后治理,更要注重事前预防,未雨绸缪,将潜在的威胁扼杀在流入之初。最后是建立以防火墙为核心的网络安全体系。因为我们在现实中发现,仅现有的防火墙技术难以满足当前网络安全需求。通过建立一个以防火墙为核心的安全体系,就可以为内部网络系统部署多道安全防线,各种安全技术各司其职,从各方面防御外来入侵。

参考文献

[1]罗霁.并行多模式匹配算法及硬件实现研究[D].杭州电子科技大学,2013(06):10.

[2]杨旭.计算机网络信息安全技术研究[D]. 南京理工大学,2008(06):43

[3]信息技术研究中心.网络信息安全新技术与标准规范实用手册(第1版) [M].北京:电子信息出版社,2004:20-21.

作者简介

邓龙敏(1998-),男 ,湖北省黄石市人。现就读于鄂南高中,热衷于计算机网络技术研究。

网络安全技术开发范文第4篇

关键词:计算机;通信网络;安全隐患;防护策略

中图分类号:G653文献标识码: A

引言

由于信息时代的来临,网络在社会生活当中的比重不断地增加,这使得网络过程中的安全性也逐渐被关注,计算机通信网络安全成为一个热门的话题。但随着社会信息化的不断进步,计算机通信网络也受到重大的威胁。

一、计算机通信网络中存在的安全隐患

1、网络安全管理体制不健全

当前我国在网络安全方面的管理体制还不够健全,网络安全管理部门也缺乏相关专业人才,技术水平尚待提高。各大企业和单位缺乏相关管理制度,人员的配置和专业素质也不能满足网络安全管理的要求。很多企业虽然设立了自己的通信网络和系统,却没有制定相关管理标准,无法做到统筹管理,同时难以留住专业的技术人才,缺乏相关网络安全技术,没有网络安全防护装置和安全监测系统,必然存在安全隐患。

2、缺乏网络安全防范措施

现在的网络通信防护主要用于防止病毒、防止恶意攻击和非法入侵,但在实际应用过程中,很多企业或个人缺乏网络安全防范措施,不能很好防范和抵御网络系统内外部可能发生的安全风险。例如没有及时更新和升级防护软件,漏洞没有得到有效管理,容易导致主机或系统被黑客攻击和DOS攻击堵塞城域网。不同安全域之间和内外网隔离等没有得到有效控制,服务器或者系统开放了不必要的服务和端口,也给黑客利用远程攻击和入侵创造了机会,导致黑客对系统的非授权访问。没有安全审查机制也会对故障的排查及处理带来困难,影响安全事件还原工作的开展。

3、计算机软件系统漏洞

其主要是在软件设计时并没有考虑周全,导致通信协议、软件应用系统存在一定的缺陷,这些缺陷漏洞一旦被一些非法分子或黑客得知,便会利用这些漏洞侵袭计算机系统。其次,一般软件设计者会设计一些后门程序便于特定设置,但一旦被黑客破解,可能会导致整个计算机系统瘫痪。

4、各种非法入侵和攻击

非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。强行破解进入口令;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。

二、加强计算机网络安全防护策略

1、提高安全意识,强化网络安全管理

在现代化网络管理体制中,通信网络管理者在管理过程中应该把网络安全放在首位,提高管理人员的网络安全意识,加强网络安全教育。如今的网络安全概念已经涉及到网络管理、数据对象和通道控制数据分析等多个方面,以保证网络信息、系统、联通和数据通道的完整性、保密性。网络管理部门平时应多开展一些关于网络安全方面的教育工作,加强在网络安全技术方面的研究交流,及时学习新的网络安全技术。加强对网络内部基层管理人员的管理力度,各部门之间多进行网络技术交流和培训,可以丰富网络管理人员的技术知识和实践经验,吸引更多的优秀网络管理人才。网络在建立和使用前要经过严格的审批手续,网络部门要严格审批用户建立的网络终端设备和通信网,确立密码加密技术保障网络安全。

2、利用各种安全防卫措施

网络通信系统比较复杂且耗费成本较高,维护起来也有一定的难度,单一的安全防护措施根本无法防御所有的入侵。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。

3、将IP地址隐藏

一些不法分子以及黑客侵袭计算机网络的主要方式是利用专门的网络探测技术探查计算机主机信息进而切取IP地址,一旦计算机的IP地址暴露,那些恶意侵袭分子就会采取一切办法来攻击计算机系统,比如较为常用的就是Floop溢出攻击以及拒绝服务(DOS)攻击等,因此做好IP地址的隐藏防护极其重要。服务器是隐藏IP地址最有效的方法,在服务器的使用下,黑客只能探查到服务器上的IP地址,计算机终端用户的IP地址可得到有效保护。

4、研究新技术开发,加大安全防范措施

对安全问题研究动向予以支持和鼓励,且重视知识产权的申报和转化成实际技术投入;建立高效团队,提高一线技术人员实际操作的水平;制订详细的安全检查制度,查找薄弱环节,并加以安全测评,通过实际案例宣讲安全问题。

5、强化网络安全教育,发挥人在网络安全上的作用

要认识到计算机通信网安全的重要性,广泛开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处于主动。人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。

6、防火墙技术

防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

7、通信网络的加密技术

通过运用通信网络加密技术能够有效预防公有的、私有的信息遭到窃取、拦截,其属于通信网络安全维护的重要内容。通过通信网络的加密技术,能够有效加密与封装通信网络当中的IP传输包,使得信息传输的保密性与完整性得到保障。通信网络加密技术不仅能够处理公网当中信息的安全问题,同时还能够处理远程用户进入到内网的安全性问题。

8、通信网络的身份认证技术

所谓计算机通信网络当中的身份认证技术,其主要指的是做出基于身份的认证,将其用在各类身份的认证体系当中。通过采用身份认证技术能够保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。

结束语

保障计算机通信网络安全是一项艰巨而又复杂的任务,需要广大网络用户和相关网络管理人员共同参与维护。在网络安全管理中,管理人员应该熟悉和掌握通信网络安全技术,加强对网络用户的法律意识和安全知识的教育,同时采用相应措施提高相关人员的的信息网络安全技术水平,建立计算机通信网络过滤和防护系统,制定科学合理的行政管理办法,综合运用各种安全防护措施,保证计算机通信网络稳定和安全运行。

参考文献

[1]丁全文.浅谈通信网络的安全与防护[J].信息与电脑(理论版),2011,11(5):78-79.

[2]祝卓,田慧蓉,龚小刚.国家通信网络安全防护工作浅谈[J].现代电信科技,2010,2(4):25-26.

[3]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2010,3(22):54-56.

网络安全技术开发范文第5篇

【关键词】信息管理技术网络安全应用分析

【中图分类号】TP393.08【文献标识码】A【文章编号】2095-3089(2017)23-0043-01

我国的社会主义市场经济发展步伐在不断加快,计算机技术的发展提高了人们对于互联网的使用率,通过互联网,人们可以在第一时间获取到重要的价值资讯,还可以与朋友、同事以及网民之间进行视频、语音的交流,企业通过互联网能够更高效的进行办公,对于促进企业今后的发展有很大的影响。如果网络的安全性出现问题,信息遭到泄漏还不是最严重的后果。最严重的后果是,储存在计算机上的各种信息和数据被非法利用之后,很容易造成犯罪,其给个人和社会都会带来严重的负面影响。因此,加强计算机网络信息安全技术刻不容缓。

一、网络安全中计算机信息管理技术的重要性

随着我国社会经济水平的不断提高,人们对互联网的使用程度和依赖程度也越来越强。信息技术的快速发展为互联网安全带来了挑战,计算机信息管理技术应运而生并且得到了飞速的发展,在网络安全中应用计算机信息管理技术有着重要作用。互联网已经深入到了我们的生活当中,成为了生活当中不可分割的一部分。

二、计算机信息管理技术在网络安全中的应用策略

1.加强网络信息安全风险的防范

为了加强网络的安全性,提升计算机信息管理技术的水平,首先应当做的就是树立良好的网络信息安全风险防范意识。我国“十三五”规划纲要当中对于今后信息化发展有着明确的目标和计划,并推出了《国家网络空间安全战略》条例,对于今后做好计算机信息管理技术工作有着明确的指导方向。为了促进我国计算机信息网络安全的又好又快发展,国家可以制定相关的网络信息安全制度,并建立计算机信息网络安全组织,共同应对目前存在的网络信息安全漏洞和不犯法分子恶意入侵的问题。

除此以外,我国计算机网络信息安全从业人员也应当树立良好的风险防范意识,认识到网络安全对于个人和企业的重要性。为了避免网络安全事故的发生,企业应当重视对于高素质专业技术人才的培养工作。计算机网络信息的安全问题不是发生在一段时间里的,它是长期存在的,随着计算机技术的不断发展,各种新的类型的计算机信息安全问题也将会暴露出来,因此,企业应当定期加强对于人才的培训,切实做好网络信息安全风险的防范工作,在互联网不断发展的过程当中,进一步提升对于计算机信息管理技术的水平,从而将各种计算机信息安全风险降到最低。

2.加大人才培训力度,提高技术应用程度

针对前文所述及的专业人才匮乏问题,就现阶段而言,应当在教育层面积极引进先进技术人才的同时,加大对于此类人才的培训力度,可以参考发达国家的人才培养模式,对专业水平较高的人才进行物质奖励,并提高行业准入门槛,从而实现两个层面的激励作用,提高人才的专业水平。在专业技术人员培养过程中,也需要提高这类技术人员的安全意识,要求技术人员严格按照相关的行业规范来进行操作,尽量减少网络安全隐患的发生。

3.做好技术监督工作,完善技术中存在的不足

计算机信息管理技术在网络安全中出现的很大一部分问题,是由于计算机技术运用中出现的失误或技术创新工作不足引起的。因此,以后在计算机技术实际运用中应该做好以下几个方面:首先做好计算机信息技术技术的监督工作,对于该项技术不能一味的听之任之,要增加对这项工作的关注度,善于把握住计算机运用中的关键内容和中心环节,健全信息的记录系统。

对于计算机信息技术中出现的问题,及时给予关注并作出合理的解决方案,并在传统基础上对于计算机信息技术系统不断进行完善。其次认识到技术中的不足,每一项技术出现都会有个稚嫩到成熟的过渡期。尤其是与计算机相关的网络技术,由于使用人群数量多和杂的特点,其未来面对的问题更为繁多。此外,社会日益快速的发展过程中,人们对于网络信息更趋于多样化,这就要求计算机信息技术在完善发展过程中也要不断创新,以此来符合现代化发展的需要。此外,專业技术开发团队在对于计算机信息技术开发过程中,要善于掌控计算机信息技术技术发展的大环境,对于影响网络安全的因素进行有效的分析。同时,要有忧患意识,认识到计算机信息技术发展的快速性,并在此基础上对于现有技术进行有效提升,始终保持其技术的领先性。

4.完善健全网络安全管理制度

高效的计算机信息管理技术运行需要有完善的网络安全制度作为保障,健全完善的信息安全管理制度能够在很大程度上为网络安全提供保障,也提高计算机信息管理技术的效率和发展水平。网络安全管理无小事,只有建立合理的人才引用与管理制度才能够为网络安全维护奠定物质基础。在管理人员中进行高素质水平人才的选拔,充实到网络安全管理人员队伍当中,并定期不定期的进行网络安全知识和计算机信息管理技术培训,提高管理人员的管理能力与素养。此外,还应当根据不同单位的具体需求和实际情况建立网络安全管理机制,明确奖惩机制并成立责任小组,进行网络软件硬件的及时检查与日常维护,确保硬件软件都能够得到及时更新,使计算机信息管理技术能够在平稳安全的网络环境中运行。

三、结语

通过以上论述可知,计算机信息技术的管理工作与现代化技术的发展是密不可分的,针对于现代技术和管理制定相应的方案,可以有效避免计算机信息的外漏,保证信息的安全性,避免用户的利益受到损害,然而就长远来看,互联网信息安全技术的发展还有很大需要改进的空间,其主要原因是其技术运用不合理、风险的把控存在一定问题。因此,计算机信息技术在安全运用方面还需要结合实际情况,加大技术投入力度,在实际工作中善于总结和发现问题,这样才能为网络安全的长久发展做好强有力的保障。

参考文献: 

[1]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J/OL].长春教育学院学报,2015,31(11):61-62.