前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇物联网安全技术趋势范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
0前言
随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。
1网络安全技术的现状
网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。
2网络安全的影响因素
网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。
3网络安全技术的发展
3.1网络安全技术模型
网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。
3.2网络安全技术发展
上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。
4结论
总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。
参考文献:
[1]应钦.网络安全技术的发展现状和未来发展趋势[J].网络安全技术与应用,2015.
[2]赵希晶.浅谈网络安全技术的现状以及未来的发展走向[J].通讯世界,2015.
第一,网络攻击将上升到国家层面。
2017年全球局势将更加动荡,国家层面的网络战随时可能爆发。2016年,全球发生了如英国脱欧、土耳其未遂军事等事件,2017年这些事件将继续发酵,全球随时可能爆发区域冲突,而网络战是被优先考虑的对抗手段之一。超级大国为网络攻击的演进引领了道路,一是扩充网络部队,二是研发网络战武器。此外,美国总统特朗普上任或将在网络空间方面采取更强硬立场,全面提升美国的网络攻防能力。
第二,大规模、高价值窃密和数据泄露事件持续高发。
窃密和数据泄露多是关于高价值的信息,包括政府秘密文件、社会保障和医疗保障信息、信用卡和借记卡信息、电子邮件内容、密码等。2016年发生的重大窃密和数据泄露事件,其影响和规模之大超过了往年:2016年共发生2260起已证实的窃密和数据泄露事件;2016年企业窃密和数据泄露事件的平均损失额达400万美元,预计到2017年窃密和数据泄露造成的损失将更大。
第三,物联网设备成为攻防技术研究和网络攻击实施热点,其安全审查将受重视。
物联网设备成为攻防技术研究和网络攻击实施的热点。2016年10月,基于物联网设备的Mirai僵尸网络对美国DNS服务商Dyn发起攻击,导致美国互联网瘫痪,Twitter、Paypal、Github等大量与日常生活相关的重要网站平台无法正常访问。物联网设备的安全与大众生活和国家安全息息相关,越来越多的国家将对物联网设备加强安全审查。2016年4月,日本强化物联网安全审查,推进物联网领域通用标准制定工作。2016年8月,我国中央网信办要求在物联网安全方面推进标准的研究和制定工作。2016年11月,美国国土安全局要求物联网制造商必须在产品设计阶段确保其安全性,否则将面临被的可能。2016年,美国土安全部《物联网安全战略指导原则》向物联网设备和系统开发商、制造商、管理者提供安全建议,以减少物联网设备被攻击的可能。2017年,更多国家将加强物联网设备的安全审查,提高对物联网设备厂商的要求。
第四,云端安全不断改善,但云端攻击造成的危害将不断加深。
大型云供应商运营的经验和技术日益成熟,网络攻击造成云故障的频率在减少,但云服务供应商仍是高价值攻击目标之一。2017年,云端攻击数量可能会减少,但造成的危害将不断加大。许多公司或政府机构迫于速度、效率和成本的压力,将数据存储在受信任网络或迁移到云中,而控制性、可见性、安全性等方面的脱节可能会导致数据泄露。犯罪分子将继续探索新的攻击方式,而凭据和身份验证系统仍可能是最主要的被攻击点。
第五,关键基础设施安全面临巨大挑战。
关键基础设施一旦遭到破坏或功能丧失,就会危及国防安全、国家经济安全、公众健康和社会稳定。2017年,关键基础设施仍将面临巨大的安全挑战。一是关键基础设施是具有高价值的攻击目标,将优先被深挖漏洞;二是联网和自带设备办公等趋势不可逆,将有更多的关键基础设施设备被暴露在网络上;三是工控搜索引擎可快速发现联网工控设备并发现其脆弱性。
第六,勒索软件仍是网络犯罪分子的掘金利器。
2016年,超过62个最新勒索软件家族出现,带有勒索软件的攻击数量同比增长60倍,勒索软件赎金高达10亿美元。据统计,70%的商业用户向黑客支付了赎金,大部分勒索软件能实际获取300美元以上赎金。在巨大经济利益的驱动下,勒索软件强劲的增长态势将会在2017年延续下去。在技术层面,不断发生的大规模数据泄露事件,将强力助推勒索软件实现自动化,降低犯罪活动的技术成本;在安全防护层面,潜在受害者没有合适的分析决策机制以恰当防范此类威胁,使得基于勒索的攻击拥有很广泛的目标基础;在产业层面,勒索软件目前已基本形成完善的商业模式,代码编写者和网络犯罪分子共享利益分成。
第七,毫无经验的攻击者仍可大做文章。
以2016年PatchworkAPT攻击为例,该APT攻击所使用的代码全部是通过复制、粘贴互联网公开代码组合而成,其对多个国家的重要行业和关键领域构成了严重的安全威胁。在攻击目标上,包括中国、美国、日本、英国等国家;在攻击领域上,包括公共部门、公有企业、非政府组织、以及航空、广播、能源、金融、制药、出版、软件等领域。攻击者并不需要知道网络攻击的具体细节,主要通过购买黑客工具来达到目的,能在投入极小的情况下,对机构造成巨大的经济损失,或对国家安全构成极为严重的威胁。
第八,威胁情报将在风险管理决策中扮演更重要的角色。
威胁情报和大数据安全分析、基于攻击链的纵深防御等思想正在形成新一代防御体系的基石。政府与企业开始建立协同联动机制,利用威胁情报做防护实战演练,建立以数据为核心的开放共享的安全威胁情报生态。威胁情报将在风险管理决策中扮演更重要的角色。2017年,政府、企业和组织在风险管理决策中充分利用威胁情报将是大势所趋。
第九,网络安全态势催使人工智能和机器学习快速发展。
面对高等级人才严重不足的局面,网络安全行业迫切需要自动化、智能化解决方案来改善防御体系,这将直接促使人工智能技术和机器学习技术的发展。2016年,已有大量网络安全公司投资人工智能和机器学习,2017年此领域将继续保持投资热度,并可能有较成熟的产品投入到网络安全防御体系中。
第十,信息安全技术人才匮乏令网络威胁防御雪上加霜。
1 云计算
什么是云计算,各家学者给出了近乎百种解释,其中最权威的是美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。
2 西藏高校电子政务安全隐患
西藏地处我国边陲,信息技术发展一直滞后内地省份,同时因特殊的政治因素,网络技术、信息安全备受关注。虽然西藏自治区及各高校加大力度引进网络人才,但因地理环境等因素,西藏高校一直因缺少计算机专业人才,使得网络管理和建设存在很多安全问题。当前,西藏高校电子政务面临恶意攻击、计算机病毒,敌对势力也通过网络、消息、邮件等方式入侵用户系统,以及内部人员没有履行好自己职责,进行的有意或无意破坏等。
针对如此严峻的网络安全问题,以及西藏高校网络基础设施不完善,教育资源匮乏,网络管理人员稀缺等问题,云计算技术将大步提升西藏高校校园电子政务水平,提高教师、学生信息素养,创设云教育新理念,高度整合现有资源,从而缩小与内地高校电子政务差距,仅需要向云服务商按需支付少量的费用。
3 云计算环境下西藏高校电子政务安全技术
云计算安全对电子政务安全起到至关重要的作用,相关的数据安全技术包括容灾备份与数据恢复、数据加密技术、可信云计算技术、虚拟化安全技术等。
3.1 容灾备份与数据恢复
容灾备份9与数据恢复可以在云数据遭到系统故障或人为原因造成数据丢失等情况时,快速恢复丢失数据,保证云计算数据的完整性和服务可靠性,可采用异地容灾和数据备份机制、基于HDFS的数据冗余备份方案等来实现。
3.2 数据加密技术
数据加密技术是保证云数据完整性和安全性的重要技术,加密技术有对称加密和非对称加密。
对称加密也叫私钥加密,其加密和解密使用相同的加密算法。通过解密密钥可以推出加密密钥,也可通过加密密钥推出解密密钥。因此对称加密的安全性不仅取决于加密算法本身,密钥管理的安全更重要。常用的对称加密算法有:DES、3DES、TDEA、Blowfish、RC5、AES等。
非对称加密有两个密钥,公开密钥和私有密钥。若用公开密钥加密,就用私有密钥才能解密;若用私有密钥加密,就只能用公开密钥解密。这种加密技术算法复杂,安全性依赖于算法和密钥,但是速度没有对称加密快。常见的有RSA、Elgamal、Rabin、D—H、ECC(椭圆曲线加密算法)等。
3.3 可信云计算技术
可信云计算技术就是在云服务商与云用户之间找到双方都认可的可信第三方,有效提高整个计算系统的安全性技术。构建可信云计算时的关键,
(1)基础设施、平台与服务优质;
(2)云计算隐私保护要好;
(3)云计算中数据的用户可感知性强;
(4)云计算中用户对重要数据的可控性;
(5)云计算的可信性;
(6)云计算的保障性,即完善的管理,有法律保障。
可信云计算技术比传统数据中心更安全、性能更可靠。
3.4 虚拟化安全技术
虚拟化技术是云计算的核心技术,运用到云安全中,在一定程度上降低了硬件成本和管理成本。虚拟化技术包括应用虚拟化、服务器虚拟化、网络虚拟化和存储虚拟化。虚拟化安全技术具有强大和快速的灾难恢复和备份机制,统一和快速的补丁和脆弱性修复能力,防御和分析恶意攻击能力,数据集中化,利于防止敏感信息泄露,客观上隔离了安全风险。
4 结语
随着高校电子政务的任务不断增加,安全问题越显严峻,西藏高校特殊的地理环境和政治因素对电子政务提出更高要求。云计算环境使得西藏高校电子政务有了更加安全的保障,有效提高校园电子政务工作效率和办公透明度,降低了成本。
参考文献
[1]宋伟东等.用大数据思维建构信息时代的电子政务[J].测绘科学,2014(05):18-22.
[2]吕琴.云计算环境下数据存储安全的关键技术研究[D].贵州大学,2015.
[3]徐文杰.云计算数据安全技术研究[D].上海交通大学,2015.
[4]吴晓娟等.影响我国电子政务横向整合的因素研究——以湖北省为例[J].现代情报,2015(06):49-53.
[5]赵晖.云计算环境下电子政务发展问题研究[J].档案学研究,2014(01):65-68.
关键词:网络安全;云计算;大数据;物联网
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)30-0022-02
展望未来的互联网安全,至少有五个关键的发展趋势。这些趋势是可以预见的,事实上除此之外还会有更多的趋势出现。这些趋势只是我们预见未来的起点。硬件已经足够便宜,使得建造强大的数据中心变得更加容易。借助这种强大的计算和存储能力,新的用途将会出现,全世界的用户也会越来越能够感受到网络空间在影响着他们的生活。
第一个发展趋势是云计算的兴起。在云计算环境下计算资源处于个人和组织的控制之外,本质上,云计算提供的是一种在线付费的服务。在某些方面,这种发展趋势与互联网的诞生相呼应。云计算可以通过网络为许多用户提供近乎无限的计算资源,使其他用户也可以分享网络资源。用户无需自己购买并运行Web服务器及数据存储设备,用户可以租用云服务提供商相应的服务,从而能够节省40%~80%的费用。世界各国的军队也对云计算产生了兴趣。
除了节约成本和规模,云计算也对互联网未来的体系结构产生重要影响。单台的计算机已变得不那么重要,对企业来说数据的访问和控制扮演着越来越重要的角色。云计算也需要解决一些安全问题,尤其是因为个人用户甚至IT安全人员可能都不如在亚马逊或谷歌这样的大公司专门从事云计算的安全工程师。正如银行必须要区分合法和欺诈一样,云服务提供者也必须学会发现非法的行为。
云计算带来了一些新的安全问题,风险更加集中,且具有不确定性。随着数据在云服务提供者和用户之间流动,究竟谁需要对各方面的安全负责?国家边界变得更加重要,也更具有挑战性。布鲁金斯的一份报告指出“根据不同国家的法律,公共安全机构对云服务的执法可能被视为侵犯了数据拥有者的权利”。每个国家是要建立自己的法律对云服务进行监管还是通过建立联合执法以提高监管效率,都是值得我们深思的问题。
第二个发展趋势是大数据。随着数据集变得越来越庞大和复杂,需要用新的工具和方法对数据进行分析。这些工具能够支持我们从搜集的数据分析出有价值的信息。例如,有些提供电影和电视租借服务的公司,互联网网络媒体的兴起使得这些公司转变为提供在线数字交流媒体服务。随着在线电影和电视节目,也搜集到了大量个人用户的偏好信息,通过对这些信息的分析,能够为用户提供更有针对性的服务。
大数据的范围巨大,越来越多的决策需要通过大数据的关联分析,但是大数据也带来了新的安全问题。例如,研究人员对用户观影偏好的研究甚至可以获取用户的真实身份,更多的数据及更好的工具能分析出更多的信息,但是这也将打破人类社会的法律和道德底线。
大数据技术的产生与发展,带来了发展机遇,也带来了网络安全隐患。在当今信息爆炸的大数据时代,必须要对网络安全隐患加以防范,从数据存储、应用和管理三方面制定不同的防范措施,保障网络安全,充分发挥大数据的优势。
第三个发展趋势是移动通信。随着移动终端变得越来越小巧廉价,个人用户将越来越多地从桌面计算机转向移动终端,而且这种转变还没有停止的迹象。2013年的一项研究发现,整整四分之一的专利涉及移动技术领域。
我们在使用手机和平板电脑的时候,安全风险也随之而来。从2013年开始,针对移动设备的恶意软件已超过35万种,而几年前这个数字还是0。这种增长是自然的,但是真正的危险在于我们的安全意识却没有提高。移动设备的界面较小很难为用户提示安全信息,而且它的计算能力较弱也很难为用户提供防护。与桌面计算机不一样,移动设备在家和办公室之间移动,因此安全边界难以确定。用户对自身设备的安全管理较少,更多的是依赖于供应商提供的安全服务。然而,供应商的市场比较分散,从手机操作系统到移动应用程序,每个部分都与安全息息相关,但是每个部分的供应商都无法对手机的安全负责。
无线网络动态变化的拓扑结构使得安全方案的实施难度更大。有线网络具有固定的拓扑结构,安全技术和方案容易部署;而在无线网络环境中,动态的、变化的拓扑结构缺乏集中管理机制,使得安全技术(如密钥管理、信任管理等)更加复杂(可能是无中心控制节点、自治的)。例如,WSN 中的密钥管理问题,MANET 中的信任管理问题。另一方面,无线网络环境中做出的许多决策是分散的,许多网络算法(如路由算法、定位算法等)必须依赖大量节点的共同参与和协作来完成。
最后还有一个更普遍的安全问题,即移动平台的监管问题,哪些政府机构负责监督,哪些市场主体负责打击移动互联网的威胁,与传统互联网一樱所有这些问题都必须解决。
第四个发展趋势是不断扩张的互联网上的人口。当互联网兴起时,只有一些美国的科研人员互相联网,如今,美国只占有网络空间的一小部分。根据联合国预测,到2015年互联网中文用户数量将超过英文用户,非洲拥有移动智能手机的用户数将超过美国和欧洲的总和。
这种转变将对网络空间产生重要影响。例如,原来网络上流行的一只很可爱的小猫的视频热度将会消退,因为谷歌的研究人员已经发现网络上一些可爱的山羊和熊猫的视频在南非和中国广泛传播。比网络热点的转移更重要的是语言的转变。互联网最初的几十年,所有的浏览器都需要使用拉丁字母才能够访问网站,现在这个限制已经被打破了,你可以通过输入埃及文字组成的网址访问埃及网站。
互联网已经越来越多地反映出政府和网民们的价值观。互联网最初由几个美国计算机科学家发明,互联网现在的体系和规范也从那时发展而来。互联网最初被赋予的世界观是互联互通、共享及开放。然而互联网的发展却越来越背离这种世界观。国际电信联盟ITU已经开始而且还会一直讨论网络安全和网络自由之间的关系,开放的危险是使互联网变得越来越分化。正如经济学家指出,越来越多的国家用防火墙将网络隔离开,并把本国内的网络视为互联网。
互联网的发展已经预示了这种风险。现在的网民和20世纪60年代加州伯克利的那些互联网的发明者在政治和文化差异较大,但是这些发明者创造了网络,而新生代网民又加入了网络。一旦这些新加入的用户进入网络,他们的世界观也会被网络所影响。网络空间反映了用户的特点和需求,用户也能够对网络空间的特点和需求产生影响。
第五个发展趋势是物联网。广泛地说,物联网的概念是将一切连接到网络设备上以搜集和使用数据。我们生活中的很多实物从相机到汽车都已经内置了电脑芯片,它们都能互联互通。然后从手环到浴室再到商店都内置了电脑芯片,而且也可以互联互通。在这种场景下,分布式传感器能够探测街道交通,并通过GPS将你导航回家,同时将你与家的距离通知家里的温度控制设置以使它随时连接智能电网保持室内温度。传感器还能探测不同餐厅的拥挤程度并帮助你预约,健身房里的健身车能够根据你的信用卡发现你在餐厅的订单,并决定你还要锻炼多久才能消耗掉第二天预订的那颗芝士蛋糕所产生的热量。
互联网由于标准开放,任何人都能参与建立,因此发展迅速。但是连接到物联网上的设备仍然缺乏输入输出、共享及自动化的指令解释、数据处理的标准。统一的数据格式是数据搜集和解释的前提,也是一项很昂贵的提议。打开Ruby的风扇只需一个监测温度的行为,但并不是所有都这么简单。更多的决策需要复杂的技术协议,需要软件对我们的需求进行分析并反过来为我们提供决策和建议。
物联网另一个主要的挑战是其将前所未有地深度渗透到我们的生活中。如果我们一切都要基于计算机数据进行决策,那么我们需要努力确保数据不会被损坏。正如我们现在所看到的已经有黑客从攻击智能汽车到攻击具有联网功能的马桶。
既然我们已经预见网络空间未来的发展趋势,当网络真正铺天盖地而来的时候,一定还会产生更多的发展趋势。现在和将来对网络空间的不可预知程度导致我们对未来的网络空间产生了恐惧。但我们要坚信,无论未来的发展如何,我们只需建立正确的认识,并制定审慎的应对策略,就一定会朝着美好的方向发展。
参考文献:
关键词:计算机 网络安全技术 防范策略
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)04-0000-00
就目前的计算机网络来说,安全问题一直受到人们的广泛关注,尤其是对国际互联网的信息管理来讲,网络犯罪问题十分严峻。所以针对这一现象,就必须及时采取有效的措施,运用好网络安全技术,这样才能提高网络的运用效果。且就目前的网络安全防护技术来讲,在网络应用不断发展的今天,尤其是互联网的普及,人们在享受互联网信息的过程中,其开放性与自由性也使得一些私人信息与数据受到了侵害。因此就必须要重视起这网络安全。
1网络安全技术
技术的完善可以保证网络的安全,且在网络安全技术中,可以对信息流进行控制,保护好数据域软件等不会受到侵害,同时还可以对信息内容进行识别与过滤等,所以完善的网络安全技术可以保证网络的安全。
1.1防火墙
所谓的防火墙其实就是对网络之间的访问进行有针对性的控制,以此来避免一些外部的网络用户采用非正常手段进入到内部网络中[1]。
1.2数字签名
数字签名技术就是将摘要用发送者的私钥加密,并与原文件一起传输给接收者,且对于接受者来说,也必须要利用发送者所提供的公钥才能进行破解,获得摘要。
1.3加密
对数据进行加密就是要严格根据密码的算法来将一些比较敏感的数据进行转变,并将其转换成为一种难以被人所识别的密文数据,且在需要时,就可以采用不同的密钥来对这一密文数据进行转换,以此来获得数据。
1.4数字时间戳
时间戳就是对文档进行加密后形成的,其中就包含了需要添加文件的摘要以及接收文件的时间、签名等内容。然后将这一摘要发送至DTS,DTS在加入了收到文件摘要的日期与时间等信息后,在对文件进行加密,最后送回到用户手中。
1.5入侵检测
对于入侵检测系统来说,是可以从多个计算机系统或是网络系统中对信息进行收集,并经过详细的分析,找出入侵的特征,以此来保证网络安全。且采用入侵检测技术可以保证计算计系统的安全,还可以检测系统中没有授权或是所出现的异常现象的一种技术,同时也是一种检测计算机网络中存在违反安全策略行为的一种信息技术[2]。
1.6防病毒
在长期的发展过程中,计算机技术得到了有效的发展,这样也就使得计算机病毒开始进行了变异,并呈现出了复杂程度高等现象,这样对计算机的影响也是十分巨大的。所以在进行病毒防范的过程中,将所采用的防病毒软件从功能上进行划分,可以将其分为网络与单机防病毒软件。对于单机防病毒软件来说,就是指安装在单台的PC上的,可以对本地或是以本地工作站相互连接的远程资源进行扫描,及时清除潜在的病毒。而网络防病毒软件则主要是对网络上的病毒进行防范的,当病毒试图攻击网络或是向其他资源进行传染的过程中,这一病毒防范软件就会立刻启动,并进行全面的检测,在发现病毒后及时删除。
2网络安全防范措施
由于现在网络攻击现象十分常见,所以在此基础上应当要结合现有的实际情况来制定出有效的解决措施,保护好网络的安全。同时还要设计出完善的安全保障体系,真正做到有的放矢,做好层层防护工作,真正发挥出网络安全防范技术的作用,让恶意攻击的人员无计可施。所以在实际中要做好预防工作,将一些比较重要的数据进行备份,时刻关注其运行状态,以此来保证计算机网络的安全。
2.1配置高效防火墙
在网络通讯过程中执行安全的访问,允许可以访问的人与数据进入到内部网络中区,同时将不允许进入到网络中的数据域人拒之门外。组织网络黑客的进入,避免出现数据被随意更改、删除等。所以说防火墙是一种极为有效的网络安全机制,可以最大限度的组织网络上的不稳定因素,避免其在网络中蔓延。因此可以说防火墙是保证计算机网络安全的一种重要手段。
2.2扫描漏洞
想要解决好网络安全上的问题,就要先明确网络中存在哪些安全隐患,同时还要明确网络的变化情况。如果单纯依靠管理人员的专业技师与经验来查找漏洞,并作出安全风险的评估等工作是不切实际的。所以就应当要采用可以对网络进行漏洞查找与评估的扫描工具,通过进行系统的优化与配置,来弥补安全漏洞的出现,同时还要尽可能的消除安全隐患[3]。
2.3入侵检测
在计算机网络安全措施中,入侵检测技术有着极为重要的地位,它可以有效对计算机的安全与配置等进行检测,并发现报告系统中没有进行授权的或是异常的现象。同时也是一种检测计算机网络是否违反了安全策略的一种技术。入侵检测系统在工作的过程中,可以利用入侵的记录等来识别不好的活动,并对这些活动进行限制,从而保护好计算机网络的安全。如在校园中采用入侵检测技术时,就应当要结合实际情况,采用混合入侵检测,这样可以更好的对入侵现象进行查找,并构建成为完整的防御系统。
2.4进行网络监听
对于网络内部的入侵来说,可以采用具有相应功能的升级文件,帮助管理人员来分析出网络的运行状态。所以在网络中设计出一个子网专用的监听程序有着十分重要的作用。在此项软件中,可以长期对子网络进行监听,明确计算机之间的联系情况[4]。
3结语
综上所述可以看出,做好计算机网络安全的防范工作有着极为重要的意义,因此网络工作人员要不断树立正确的安全管理理念,在法律允许的范围内制定出安全有效的技术防范措施,同时还要不断总结与改进,提高防范的效果。
参考文献
[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012,(05):89-80.
[2]黄河.网络安全技术及策略在数字化校园网的应用研究[J].网络安全技术与应用,2014,(03):53-54.
[3]唐曦光,林思伽,林兰.计算机网络安全的威胁因素及防范技术[J].现代化农业,2010,(02):73-74.
[4]张汉文,杨春山,徐君超 等.计算机网络安全与防范问题初探[J].信息安全与通信保密,2005,(10):29-29.