首页 > 文章中心 > 网络安全重要意义

网络安全重要意义

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全重要意义范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全重要意义

网络安全重要意义范文第1篇

关键词:网络与信息;安全技术;发展前景

互联网不仅给人们带来了便利,也使得网络与信息安全受到了多方面的威胁,所以发展网络与信息安全技术十分重要。而且我们不仅要充分认识到网络与信息安全技术的重要性,也要注重分析网络与信息安全技术光明又不乏曲折的发展前景,促进各安全软件开发商认清实际情况,选择正确的软件开发方向,引进国外先进技术,提高安全软件的开发水平。网络与信息安全,是指计算机系统运转正常,不受到攻击、破坏,数据不被窃取、泄漏,网络服务正常等。随着计算机技术的发展,社会的信息化,互联网的应用越来越普遍,网络和信息安全越来越重要,它关系到了国家安全与社会稳定。

1.网络与信息安全的现状

随着互联网技术的快速发展,信息共享逐渐在全球得到了实现,与此同时网络与信息安全也受到了更多的威胁。互联网的本质就是通过计算机的联接实现信息共享,这种开放性的本性使得互联网在构设之初就忽略了信息的安全性因素。然而,随着互联网技术的发展进步,信息共享化水平的大幅度提高,电子化商务逐渐成为人们生活的重要组成部分,人们的隐私信息的安全性在互联网上需要得到保障,这与互联网的本性相悖。随着互联网的普及,计算机病毒也逐渐成为网络和信息安全的重要威胁。计算机病毒常常具有隐蔽性、潜伏性,而且还会随着信息共享而传染给其他的计算机,破坏性十分强大,会造成信息泄露、损坏,甚至导致网络堵塞等社会性危害。计算机的操作系统和应用软件在程序编制上都存在漏洞,这些漏洞是黑客攻击计算机的入手点。黑客攻击计算机,窃取、泄露用户信息或造成其他破坏,给用户带来经济和精神上的损失。就我国来说,在网络与信息的安全保护方面的法律法规还有待进一步完善,而且网络处罚条例也没有得到有效实施。

2.网络与信息安全技术的重要性

2.1互联网技术在经济领域快速发展

中国互联网信息中心的统计数据表明,我国的网民人数早已成为世界第一,而且人们对于网络的应用,越来越集中于商业性应用。电子商务近年来发展迅速,得到人们的普遍认可,创造了巨大的其经济产值,并且电子商务还会进一步的发展,因此,建设一个安全的网络环境十分重要。随着计算机技术的发展,互联网逐渐应用到了我国各个领域,国家安全事物和人们生活与之息息相关。所以,网络与信息安全已经成为关系着国家安全和社会稳定的重要问题,引起了国家和人们的广泛关注。

2.2网络发展的需要

由于计算机病毒层出不穷而且具有传染性,很多用户的电脑都遭受过病毒的攻击,遭受到了或大或小的损失。此外,一些公司不注重客户信息的保护,出现了信息泄露事故,造成了很多不良影响。这些问题,都促使用户对个人信息的安全越来越重视。随着计算机技术的发展,互联网的未来会走向多样化,但是基于互联网的开放性特征,信息共享程度增加的同时网络与信息安全所受到的威胁也会加大,所以网络信息的安全技术会一直被互联网需要。

3.网络与信息安全技术的发展前景

基于网络信息安全技术的重要性和互联网发展的需要,网络信息安全技术的发展前景会是一片光明,但是其发展过程也会存在一些曲折。

3.1市场需求逐渐增加

安全类软件的市场发展迅速,其销售数量和销售额逐渐增长,已经成为软件市场的重要卖点之一,并且市场上安全软件的需求还在稳步上升。例如在用户的移动设备方面,大量的垃圾信息和隐藏在应用软件里的病毒等都让用户们逐渐意识到安全软件的重要性。近年来,移动客户对于安全软件的需求骤增,移动运营商们也加大了对于移动设备安全软件的开发。

3.2用户范围广

随着互联网技术应用的普及,网络信息的安全保护不止普通网络用户需要,企业和国家的各个部门也都需要。所以网络信息安全软件的使用者很广泛,并且还有大量的潜在用户。现在,中小企业对于网络信息安全软件的需求很受重视,各软件开发商都在努力争取网络信息安全技术有很多种,例如防火墙技术、虚拟加密网络技术、加密技术、身份认证技术等,软件开发商所开发的软件除了上述技术对应的软件外,还有杀毒软件、系统安全性检测软件等。不同的软件投资力度、收益率、市场需求均不同,导致软件市场存在多样性的竞争。因此,软件开发商们应该综合考虑自身资金、对口技术等实际因素,选择适合的软件开发方向,做好发展规划。

3.3软件市场逐渐形成

在软件市场上,虽然软件开发商越来越多,但是大企业对市场的垄断越来越强。一方面,由于大企业资金雄厚,对软件的开发投资力度大,并且软件技术具有垄断性,所以在软件开发水平上大企业越来越领先。另一方面,小企业的运行策略不成熟,影响力不足。安全软件市场上大企业的影响力越来越大,在现阶段可以促进我国安全软件的投资力度和开发水平,但也要防止大企业形成较强的市场垄断。虽然我国在网络信息安全软件的研发方面发展很快,进步也很大,但总体水平仍落后与发达国家。网络安全技术水平和软件的用户满意度都有待提高,所以,我国的软件开发商们要多多学习国外先进技术,增加合作机会,互帮互助,提高国产软件在本土的市场占有率。

4.结束语

当今是一个网络的时代,网络安全和信息安全是现在也是未来都要面临的问题,因此只有采用先进的计算机技术才能保证网络以及信息的安全。

参考文献:

网络安全重要意义范文第2篇

【关键词】计算机网络;病毒;防御策略;安全防御

随着国民经济的快速增长,计算机走入了千家万户,发展十分迅速。无论是家庭用户还是企业用户,计算机为人们的生活都带来巨大的便利。计算机在网络数据浏览及传输上功能强大,同时在用于数据处理和分析上也有着明显的优势。但是随着计算机互联网的普及,网络安全问题逐渐显露出来。随之报道了几次严重的病毒传播事件,还有一些黑客侵入银行系统盗取信息,进行非法刷取资金的新闻,网络安全越来越让人重视,如何应对网络安全问题,提出合理预防措施具有重大意义。

1.计算机网络攻击方式

计算机网络会经常遭受到各种网络信息的攻击,如网络信息资源不合法利用、个人信息被盗取、病毒入侵等,有些攻击是计算机正常运行过程中无意造成的,也有可能是他人故意攻击造成的。一般这种攻击方式分为两种,一是网络信息资源的攻击威胁,二是网络相关设备造成的攻击威胁。网络信息攻击主要是操作人员在进行网路上账户号输入时,没有合理进行安全配置,使计算机产生了安全漏洞,也有可能是操作者安全意识较差,泄露了自己的账号及密码,由此带来了网络上的信息资源泄露的威胁。同时,人为带来的计算机网络攻击,为上网安全造成威胁,比如有些黑客会对一企业单位的计算机进行攻击,非法盗取他人信息或是数据,形成了网络犯罪,严重时黑客会将病毒植入计算机,造成计算机系统崩溃,难以正常运行。这种网络信息资源的攻击方式会使网络信息失去完整性和安全性,严重时会导致机密信息泄露。

网络设备造成的攻击威胁主要是计算机本身存在一些具有漏洞的软件,而黑客就利用这些软件的漏洞,侵入宿主计算机,盗取相关数据。同时,人们普遍不知道的是,一些软件的设计人员在进行编程时,会为自己留一些便利的后门,便于对软件进行后期操作,但是如果这个后门被泄露后,会给用户造成很大的困扰。

2.计算机网络防御策略

针对计算机网络上出现的一些攻击现象分析可知,有些攻击是可以有效避免的,这需要用一定的防御措施来预防网络信息和设备的攻击。计算机网络防御措施主要有以下三条。

2.1提高个人安全意识

网络在安全管理方面会有一定制度进行监督管理,但是如果个人上网时没有安全意识,造成信息及重要账号密码泄露,是网络安全系统难以管理到的。网络安全管理通过设定计算机密码及用户信息,来保护计算机信息不会被非法访问,保护了网络资源,控制计算机的信息访问。计算机本身提供了一些安全管理措施,比如权限设置、用户登录,但是想要真正的在计算机网络上防御攻击,还要从用户的意识思想上入手。加强个人安全意识,上网时养成良好的操作习惯,不随便登录来路不明的网站,不查看不知名的邮件,不要让陌生人操作个人电脑,不要随意插入不安全的U盘。在网络上设置账户密码时,尽量采用数字加字母加符号的形式设置,电脑定时病毒查杀,检查漏洞,及时更新补丁,从根本意识上认识到网络信息泄露的严重性,加强个人电脑防御安全。

2.2高效防御网络病毒

计算机上网过程中,下载的文件、歌曲及打开不知名连接都有可能携带病毒,为了能防御病毒,首先应该知道病毒的危害及传染方式。病毒随着网络的不断应用也日益发展,通过邮件及文件携带进而感染,传播速度较快,传播范围也较广。病毒攻击计算机系统的方式很多,除了在邮件及网络文件中携带以外,木马侵入和黑客的攻击也被认为是一种新型病毒。为了高效防御网络病毒,可以通过安装杀毒软件来实现。目前,我国主要有的杀毒软件有360杀毒、金山杀毒等,安装时应该选择正版杀毒软件,不要从其他业余网站下载,以免感染病毒。针对用户需求,选择合适的杀毒软件,杀毒软件可以为电脑建立强有力的防火墙系统。安装好杀毒软件后,需要不定期的进行病毒查杀,对已经出现的病毒按照杀毒软件要求迅速删除,同时做好计算机查找漏洞的工作,及时修补漏洞,定期进行补丁安装,从而为计算机的安全防御系统打下良好基础。

2.3优化防御控制技术

为了能更好的防御计算机网络遭受的攻击和威胁,加强防御控制技术的研究具有重要意义。着力与防御技术的应用和开发,优化已有的防御技术,如加强权限设置管理,完善动态口令卡的操作。首先需要的是,在进行计算机软件安装时要谨慎小心,确定软件下载来源,对不明来历的软件不要进行安装,尽量在官网上下载软件;其次是,采用一些加密技术和防火墙加强等操作进行计算机安全权限的提高,重视计算机安全管理系统;最后需要做的是,采用协议分析的方法完成计算机安全防御,对计算机数据综合监测控制。当遭遇到病毒感染或者黑客攻击的时候,可以快速关闭网络关口,做好安全防护工作,及时进行病毒查杀。

采用一些网络防御技术可以保护计算机不被攻击,目前较为常用的有信息加密技术,通过加密技术可以安全进行网络文件及数据的传输,该项技术可以保证传输的文件及数据不被他人拦截,技术可靠而安全。虚拟专用网络技术,利用搭建的虚拟网络路线进行远程数据存储和传输,该技术将加密技术、安全访问等技术集合到一起,实现可靠安全的数据通信传输。

3.结语

随着计算机网络的广泛应用,对其进行安全防御具有重要意义。通过分析网络攻击方式,分为两类,一类是网络信息资源的攻击威胁,一类是网络相关设备造成的攻击威胁。针对不同的网络攻击方式,对应的提出一些网络安全防御措施,首先要提高个人安全意识,其次是高效防御网络病毒,最后是优化防御控制技术,通过这些措施的应用,对于网络攻击会起到一定的防御作用。面对计算机网络攻击威胁,使用者应该高度重视其攻击带来的影响,提高操作意识,减少网络攻击带来的信息泄露及经济损失,同时也是阻碍了不法分子的违法行为,对维护网络安全、净化网络信息产生重要作用。

【参考文献】

[1]房德安.计算机网络防御策略描述语言分析[J].黑龙江科技信息,2013,(9):109.

[2]邢娜.计算机病毒的安全防御策略[J].电子测试,2015,(2):114,134-135.

[3]刘青,张庆军.基于防火墙技术的计算机网络安全机制探析[J].硅谷,2015,(3):33-35.

[4]王晓丹,黄炎焱,王建宇.计算机网络防御策略分析[J].指挥信息系统与技术,2014,(5):13-19.

网络安全重要意义范文第3篇

【关键词】 安全风险 网络安全 风险评估 关键技术

引言:现如今人类已对网络产生依赖性,相关统计数据显示我国网民高达七亿人。人们通过网络进行在线商务洽谈、交易支付、资源共享。自网络诞生以来,安全问题就备受社会各界关注。网络应用中稍有不慎就有可能遭到攻击或入侵,一些黑客利用木马或后门软件,便可盗取他们账户、密码、网银信息,使网络用户遭受经济损失。个人信息丢失相对来说影响比较小,但如果是国家信息或者企业信息被窃取,将影响到社会和谐稳定。企业信息多为商业机密,一旦泄露极有可能会影响正常运营,给企业带来负面影响,甚至诱使企业倒闭。为了保障网络安全,提高网络安全性,做好网络安全风险评估具有重要意义。

一、网络安全风险研究现状及评估意义

计算机网络指的是将不同地理位置的独立功能的多台计算机及其外部设备,通过通信线路连接起来,在操作系统及网络软件与硬件在网络通信协议的管理及协调下,实现的信息资源共享和传递的计算机系统。网络建设目的是计算机之间互联、信息共享、资源整合[1]。

计算机网络发展至今已历经四个阶段分为是:远程终端连接阶段、计算机网络阶段、网络互联阶段、国际互联网与信息高速公路阶段。计算机网络具有开放性特点,用户群体庞大,任何人都可以成为网络用户。进入二十一世纪后,网络几乎实现了世界范围的推广和应用,全球网络用户不计其数。但正是因为网络的开放性特点,也为一些不法之徒提供了便利,网络攻击不仅给社会造成了不良影响,更给某些企业带来了经济损失。

近些年,网络安全问题已成为社会各界广泛关注的焦点,有许多学者曾针对网络安全风险问题展开研究。林文教授曾经在论文《层次化网络安全风险量化评估研究》中提出,网络安全是是网络应用的前提条件,若无法保证网络的安全,致使用户私人信息泄露,用户便会逐渐远离网络,这无疑会制约网络发展[2]。现如今网络行业已成为经济支柱产业,若网络产业发生倒退,必然给经济发展造成不利影响,网络安全风险问题不能小视。近些年,网络攻击事件笔笔皆是,网络风险随之增加,对网络安全风险进行评估,科学规避网络风险势在必行。

二、威胁网络安全的常见网络攻击手段

网络上存在大量不确定和不安全因素,自网络诞生以来就存在非法入侵、数据盗取破坏等行为。这个世界上没有百分之百安全的网络,网络发展和应用中信息盗取、黑客入侵、病毒攻击频频发生[3]。

二零一五年,携程网络就曾遭受网络攻击,造成网站无法访问,用户信息大量丢失,APP完全陷入瘫痪。此次攻击,使携程遭受直接经济损失超过五百万美元,股票下跌百分之十一点二。网络攻击手段多种多样,五花八门,但大多都是通过软件漏洞、物理漏洞、数据漏洞进行攻击,威胁网络安全,来实现截获、窃取、破解用户信息、破坏用户系统目的。想要进行有效的网络安全风险评估,必须要了解网络攻击手段。常见网络攻击手段有:IP欺骗攻击、口令攻击、数据劫持攻击、网络窃听攻击等等。

其中口令攻击最为常见是黑客常用的网络攻击手段之一,黑客确定攻击目标后,利用穷举法,通过“字典”便可进行口令测试,破解网络口令。口令攻击在UNIX系统网络攻击中,由于UNIX系统并不会对错误口令尝试进行提示或封锁用户系统,可无限尝试错误口令,所以UNIX系统容易遭受口令攻击。口令测试成功网络遭到入侵时系统不会向管理员发送报告,黑客通过FTP或Telnet就可以进行系统数据加密文件破解[4]。

网络攻击中数据劫持攻击和网络窃听攻击危害巨大,将直接造成用户密码信息的泄漏,导致网络陷入瘫痪,这种攻击通常发生在网络文件传输过程中。IP欺骗攻击是目前较为流行的攻击手段,通过伪装网络主机,复制主机TCP/IP地址,提供虚假网络认证来骗取返回报文,导致主机无法连接网络,造成计算机网络无法使用,这种攻击主要发生在IP协议传送报文时。

通过分析不难看出网络攻击的危害性和严重性,网络攻击无处不在,网络应用中必须针对网络攻击特点和特征,做好安全风险评估,提高网络安全性,降低网络风险。

三、网络安全风险评估的关键技术

网络安全风险威胁着网络用户系统安全、信息安全、网络安全,对网络安全风险进行评估,构建网络风险评估框架,是做好网络安全防护的前提条件,对提高网络安全性有着重要意义。下面通过几点来分析网络安全风险评估关键技术:

3.1定性评估技术

定性评估技术是较为常用的网络安全风险评估技术,采用德尔菲法,利用推倒演绎理论来实现对网络安全进行分析,判断网络安全状态。定性评估技术在具体评估过程中要先采用背对背通信方式获取安全影响因素,利用匿名数据筛选的方式,对数据进行处理结果分析,通过多次反馈与征询判断网络安全风险因素和网络安全系数,进行安全风险评估。

3.2定量评估技术

定量评估技术与其他评估技术相比,评估结果更加直观,评估有效性更好,但评估复杂性和难度较大,应用中存在一定局限性。这种评估技术主要利用嫡权系数法,通过数据指标量化方式进行网络安全风险评估。定量评估技术的原理是,利用嫡权系数法计算参数权重,度量系统不确定因素,把安全风险进行量化,根据极值特征评估网络安全风险。评估中若熵值越大,网络安全风险越大,安全风险影响因素越多。若熵值ei最大值是1,风险因素对系统安全影响越小,说明网络安全性较高。

3.3综合评估技术

网络安全风险影响因素较多,具有多变性和复杂性,一些时候若无法通过定性评估技术或定量评估技术取得良好评估效果,便可应用综合评估技术。综合评估技术是通过将各种评估技术有机结合方式,来提高评估有效性和准确性,判断网络安全系数,达到网络安全风险评估目的。

综合评估方法主要包括:威胁树法、障碍树法、层次分析法等。综合评估技术大多以定量评估为基础,以定性评估为核心,继承了这两种评估技术优点,进一步提高了评估准确性。

四、结束语

网络安全重要意义范文第4篇

一、信息安全应用研究――以未来项目“工业4.0”为例

信息通信技术渗透至生活和工作的每个领域。数字世界和现实世界的界限日益模糊,同时网络犯罪和网络间谍越来越专业化,传统的预防方式已不足以应对新情况,网络安全挑战越发严峻。特别是斯诺登事件爆发后,网络安全问题引起全球关注。

能否拥有可靠、安全的信息通信技术对德国经济至关重要。德国高技术战略的未来项目“工业4.0”(即“第四次工业革命”项目)具有典型意义。在“工业4.0”中,以往的界限都将消失,生产性信息技术、销售物流、零部件产业、商业信息技术等领域都将联系到一起。因此,信息技术系统将遇到许多新的挑战,病毒将可能攻击生产设备,不够安全的机器有可能被远程操控,给现实世界带来巨大损失。

在“工业4.0”中,设备和产品都将纳入智能的物联网中。这一网络范围越大、越具活力,就越有必要使每个系统(从每个组件到每个产品)都相互区别,明确确定其信息,并保证安全的相互交流。随着网络成为最重要的交流媒介,云计算成为中央系统,服务和人都需要更加安全可靠的身份证明。不仅必须保证交流的安全可靠,而且要在网络攻击情况下保持系统的长效安全可靠。对于德国高科技工业,特别是机械设备制造业的中小企业,采取有力措施应对经济间谍行为对它们的存亡至关重要。面对非法攻击,云端数据也应得到强有力的安全保障。

“工业4.0”中的所有要素,包括人、机器、生产设备、应用程序、产品和服务都会不断产生数据。只有保证数据的实时整合和高效分析才能优化资源和生产链。大数据给企业信息保护和个人隐私保护带来了无法回避的问题,同时也带来了机遇。

“工业4.0”中的工人是灵活的、全球性的和自主的,信息通信技术对于工人也应该灵活多样、更易于使用。这一要求给科研带来了挑战,包括移动网络的通信安全和更加安全的运营方案,例如在生产、维护、运营、物流等领域,移动终端设备如何在移动商务过程中实现更加安全可靠的融合。

二、“网络安全2020”研究议程

德国弗劳恩霍夫协会是欧洲最大的应用研究机构,在德国乃至欧洲信息安全研究中占据重要地位。它对德国国家网络安全研究议程“网络安全2020”提出了7项建议:

1.捍卫数字。

在信息安全这一核心领域,德国必须绝对独立,必须找出灵活的、第三方检测的安全解决方案,作为以信息通信技术为基础的基础设施的信任基石。不仅在信息通信技术这一关键领域,也要在跨领域的重大未来项目(如“工业4.0”和“互联网经济”)的服务中保证德国信息技术的独立。

2.信息安全应用研究。

信息安全研究必须保证实用性。要建立和运行同企业保持紧密合作的应用实验室,针对网络犯罪和网络间谍行为的系统解决方案的可行性进行实际研究和验证。

3.通过设计保护安全。

要保证产品、服务和解决方案在全生命周期的安全性。也就是从最开始就要考虑到安全问题,要促进各个组成系统的融合并明显提高安全性。

4.可由第三方检测。

为获得可信赖的安全,要支持研发新的技术方法,对组件、产品、服务和解决方案在全生命周期的安全性进行检查,并使已达到的安全性具有可证性。

5.通过设计保护隐私。

要同时保护经济、国家和个人隐私,应对网络犯罪和网络间谍行为,特别要考虑个人信息保护的重要意义,如客户信息对于经济发展的重要意义。必须通过适当办法,按照“通过设计保护隐私”原则预防非法网络入侵和信息滥用。

6.了解自身安全情况。

要高效及时地绘制自身安全形势图,使决策者能够就安全情况作出可靠评估,并为负责任、可持续的行为创造前提。

7.人性化的信息安全。

信息安全机制及方法应该人性化,应该具有良好的可用性,使研发人员、信息安全专家和普通人都能完成与安全相关的任务。

三、德国网络安全研究的机遇和需求

1.德国信息安全研究概况。

德国高校和研究机构对信息安全研究作出了杰出贡献,德国企业开展信息安全工作以满足顾客需求。国家自身支持信息安全研究,其重点是不安全环境中的安全研究、网络基础设施保护、嵌入式安全等。自2011年起,有3个信息安全能力研究中心先后成立。但是,德国明显缺乏更加贴近实际的信息安全应用研究,科研发展也没有持续跟上实际发展需求的脚步。在信息安全研究中,新兴应用领域不断产生,能源供应、交通、隐私保护等新兴应用领域引起社会广泛关注。在这些新兴应用领域,对信息安全仍甚少涉及,甚至在自动化、移动系统和云计算领域也缺少贴近实际的解决方案。

2.德国信息安全研究需求――加强应用研究。

“信息安全,德国制造”将为德国科研和经济带来巨大机遇。德国迫切需要使基础研究成果应用于实践,这具有四项重要意义。一是将基础研究成果转化成市场欢迎的产品。这样新兴应用领域才能从这些贴近实际并经过检验的解决方案中直接受益,这样信息安全将不再是障碍,而会在国际市场上为德国企业增彩。二是保护经济和公民。没有哪个生活领域可以脱离信息技术,许多新兴应用领域与信息技术密切相关,重要的基础设施、相互依赖的经济系统都必须通过安全可靠的信息安全系统来保护。三是降低损失。如果企业对信息技术基础设施保护不力,遭到网络攻击的风险就很大,这不仅会带来直接经济损失,还会导致难以估量的名誉损失。四是提升国际竞争力。德国在信息安全基础研究方面享有很高声望,在信息安全、自动化、数据保护、能源供应等领域处于领先地位。鉴于国际信息技术和安全市场不断发展,未来竞争越发激烈,有必要不断促进应用研究,为在国际市场保持领先地位创造必要条件,并在尚未完全发展起来的领域中抢占先机。

四、研发需求

为保持德国的技术和独立,保持德国的创新地位,弗劳恩霍夫协会建议特别关注以下研究主题。

1.云安全。

云计算是信息技术资源的下一次革命,硬件和软件向云端转移将成为新的信息技术范式。借助云计算,企业能够大幅降低成本。由于许多潜在用户对云安全有所顾虑,导致拒绝使用云技术,云安全研究势在必行。其研究重点应包括安全规则建模、用于安全规则建模和可信评测的衡量标准、云端环境的认证信息管理、云计算中心威胁评估模型、安全虚拟环境机制、隐私保护技术、信任与策略管理、固定设备和移动设备通过云设施的安全同步、高度敏感信息的云利用模式和方法、云端恶意软件的识别和处理、云服务供应商审核控制机制等。

2.信息物理融合系统(CPS)。

信息物理融合系统是嵌入式系统,借助传感器或制动器来评估和储存信息,通过网络连接和人机接口实现交流。信息物理融合系统用于数据和信号加工,已广泛应用于航空航天、汽车制造、化工、能源、医疗卫生、生产及自动化、物流、终端服务等领域。随着其性能的增强和联网程度的提高,迫切需要新的技术和方法满足它在安全和保护上的需求。其研究重点包括网络化智能交互技术的安全、特殊密码程序和安全技术、软硬件结合的安全机制、受到攻击时的紧急应对、安全等级标准检测方法、分布式智能传感机制等诸多问题。

3.数据保护和隐私管理。

个人信息非法交易问题日益凸显,许多大公司,如银行和通讯公司,都遭遇到了这样的问题,这不仅损害公司形象,而且导致经济损失。个人信息保护已成为科研与社会的核心话题。

4.能源生产和供应。

能源互联网是极其重要的基础设施,智能电网的发展要求必须注意新的风险。从电力生产者、储存者、电网到终端用户的相互联系,再到管控,智能电网意味着各环节之间存在更多的交流,也会产生更多的未知风险。该领域的研究重点是实现智能电网的建立和保证智能电网的安全。

5.预警系统。

随着网络的发展,各种恶意软件不断出现,信息系统运营者已很难及时告知新的威胁并予以保护。使用信息预警系统及早应对网络意外情况至关重要,在这方面还有很多问题有待解决,例如新兴应用领域预警系统、僵尸网络问题。

6.工业生产和自动化。

工业自动化技术是工业化国民经济良好运行的支柱,信息安全是信息技术融入生产设备的基石。

7.信息技术取证。

网络作案者会留下痕迹。信息技术取证的任务就是发现、确定并分析这些痕迹。主要研究任务包括:研发可针对各种媒体类型自动高效识别禁止内容的程序以及在删除信息后从信息碎片中识别禁止内容的程序;对大数据快速分类以及在大数据中快速自动检索图片和视频内容的办法。

8.交通信息技术安全。

越来越多的汽车功能通过软件实现。汽车联网并且车联网将逐渐对外开放,既会给汽车制造商、供应商和服务商带来许多安全问题,又带来了新市场和新机遇。

9.媒体安全。

数字化媒体涉及影片、音乐、有声读物和电子书,重点要进行版权保护和防操纵保护。

10.网络安全。

网络与日常生活密不可分,人们日益重视网络安全问题。保证交流基础设施的安全意味着保护网络基础设施技术,保护通讯服务的连通性、延伸性和可用性,研发可对攻击和安全漏洞进行识别和分类的支持方法。

11.预防盗版。

对产品、设备和设计的盗版不仅会给企业带来巨大的损失,也会给消费者带来安全和质量隐患,在机械制造和电子技术方面尤其如此。因此急需考虑整个产品研发和产品生命周期内预防盗版的方法和工具。

12.物理嵌入式网络安全。

物理嵌入式网络安全是把物理世界和信息世界联系起来保护两者安全。它意味着免受非法攻击,也意味着面对意外和系统违规操作时提供安全保护。其研究重点在于信息世界和物理世界以及两者间节点的安全保护、信息世界和物理世界相互联系的建立与协调。

13.安全工程学。

许多信息技术产品存在安全缺陷。从产品的设计和研发阶段就开始考虑安全问题并将它延展至产品的整个生命周期,对于企业具有战略性意义。

14.安全的移动系统。

智能手机、平板电脑等移动设备越来越受欢迎,逐渐成为网络攻击目标。如果没有特定的保护措施,移动设备更容易受到攻击,并且其影响范围远大于固定设备。

15.预防旁路攻击和故障攻击。

随着越来越多的事物网络化,旁路攻击明显增加。采取保护措施保证长期的密码信息安全十分必要,这样也可以有效处理潜在攻击。

16.安全管理。

在信息技术应用领域,信息安全管理面临巨大挑战。在云环境、生产基础设施以及由信息系统控制的重要基础实施中急需一体化的安全管理解决方案。研究需求主要包括新兴应用领域和新兴技术领域的风险管理方法、一体化信息安全管理系统、跨组织安全管理办法研究等。

17.可信系统。

网络安全重要意义范文第5篇

高校教育在整个教育体系中占有举足轻重的地位和作用,我国教育部门对高校的建设和发展也越来越重视。当前,在国家经济发展的巨大推动作用下,高校自身的建设和发展越来越完善,特别是高校校园网的建立。高校校园网是学校发展和建设的一项基本设施,高校校园网的建设规模和实际水平,越来越成为衡量高校综合竞争实力的一个重要指标。由此可见,建设高水平的高校校园网具有重要意义。我们主要针对高校校园网建设中的关键技术应用进行了深刻的分析。

【关键词】高校校园网 网络安全 管理 关键技术

新时期,随着计算机信息技术的发展速度越来越快,应用范围越来越广泛,为我国高校校园网的建设和发展提供了一种全新的发展手段和方式。高校校园网的建立能够整合学校的各种教学、学习、娱乐和活动资源,为学生们创造一个完善的校园网络环境,并能提高高校的管理水平和教学水平,实现教师教学与学生课外活动以及娱乐的完美统一。随着现代高校的发展,校园网的建设水平越来越在高校发展中占有重要地位。下面我们主要分析了高校校园网建设中的关键技术,进一步促进校园网技术的应用

1 校园网关键技术

高校校园网网络建设中的关键技术是校园网建设和发展的重要因素,只有处理好关键技术的相关问题,才能促进高校校园网的更加完善和发展。下面我们主要分析几种重要的高校校园网关键技术。

1.1 综合布线技术

综合布线技术是在系统集成商的努力下完成的,是对网络物理设计方案的实施。综合布线系统能够实现灵活性、模块化的信息传输,是一种智能化的重要底层硬件。综合布线系统的传输介质主要是光缆和非屏蔽双绞线,利用分层结构的形式,把各种语音、图像、数据、和交换设备等与其他管理系统紧密联系起来,同时还能实现与外部网络的连接。

1.2 网络管理技术

网络管理是为了保证校园网各种数据、资源顺利传输和设备的正常运行,从而不断优化校园网的网络性能。网络管理的功能包括多个方面,网络配置、故障检测、性能管理、安全管理,计费管理。网络管理是对校园网网络的一种优化和更新,在校园网建设中的重要方面和技术。

1.3 网络安全技术

网络安全技术是充分保证校园网建设意义和安全的重要方面,是对各种网络威胁和网络攻击的一种很好防范,是保证校园网安全运行的基础。随着网络技术的发展越来越迅速,各种网络威胁也越来越肆虐,在校园网的建设中要充分考虑网络安全问题,加强对校园网的防火墙建设和网络威胁入侵检测管理,充分保证校园网建设的安全性。

2 校园网络应用

网络应用是校园网建设中的重要组成部分,校园网的建立主要是为了充分利用网络资源,并建立自己的网络应用。在校园网网络应用方面要实现校园网Internet访问和各种网络资源的应用,还要根据高校的需要和实际情况建立Web站点。

随着计算机网络技术的发展越来越迅速,校园网的建设越来越注重网络资源的应用,高校要逐步建立自己的网络管理和办公系统,从而实现校园网的自动化和信息化办公。另外,图书馆数据库已经逐步纳入到高校校园网内,从而实现高校校园网的更加完善发展。

2.1 建立高校Web站点

与SQL数据库相结合的结构可以实现校园网站的全部功能,实现网络宣传、教研和管理等工作,可以根据高校的实际情况构建FTO、DNS、E-mail、用户管理、课件点播等各种Web站点服务。随着学生对开放性课程认知度的增加,校园Web站点作为其平台也面临着新的挑战,专业流媒体服务器的引入大大缓解了Web服务器的压力,各种单一功能的专业服务器的引进,能够为学生提供更加快速、更加稳定的校园Web站点浏览体验。

2.2 建立校园OA系统

OA系统即办公自动化系统,依托信息技术、网络技术和计算机技术来实现。随着低碳环保理念的深入人心,无纸化办公成为一种趋势。由于校园OA系统低碳高效的特点使其在校园管理中不可替代。随着高校的发展,多元化的办公趋势越来越明显,项目流程化办公模块的通用性进一步增强,使高校OA系统的实现更加简单。基于Web service技术能够有效实现分布式OA系统的集成,但也带来了一些风险,这样网络安全、权限控制模块成为OA系统的屏障,通过统一的UDDI中心进行注册可以有效地降低风险并增加其扩展性。

2.3 数字图书馆的建立

数字图书馆是用计算机技术、数据库技术处理和存储多种图文并茂的书籍和文献的电子化图书馆,实质上是一种多媒体制作的分布式信息系统。高校图书馆的电子化可以给师生带来巨大的好处。首先共享化的电子书籍可以同时提供给多人参考,增加书籍的使用效率;其次,检索技术可以为师生快速找到需求内容,提高了阅读效率;再次,网络技术的应用打破了时间、空间限制,使阅读更加人性化;最后,电子阅览室的建立提供了更加友好的阅读方式、更加舒适的阅读环境。数字图书馆的建立一般基于数据库技术、网络技术、多媒体技术和OCR技术,提供用户管理、资源分类管理、检索书籍、浏览书籍等功能。其也可以同校园Web站点进行对接,方便师生阅览。

2.4 新技术在高校校园网中的应用

移动校园网络将成为一种发展方向。随着近几年移动终端的发展,校园移动网络平台成为一种趋势,符合大多数年轻人的使用习惯,校园wifi 和Wlan系统的普及为移动网络终端提供了网络基础,智能手机、平板电脑等移动终端迅速普及为移动网络终端提供了硬件基础,各种校园App的开发为移动网络终端提供了软件基础。

物联网技术在高校校园网中的应用,使校园更加安全、教学更加生动、管理更加便捷。物联网技术利用各种传感器,收集数据,处理数据,将所有的物品都与网络连接在一起,方便识别、管理和控制。在校园网中安防系统是应用物联网技术较多的,比如红外对射、门禁系统等等。物联网技术也广泛应用于教学扩展领域,识别学习对象、记录学习过程、调整学习进度,建立学习情境,增强学生体验。

云计算技术应用到校园网中,可以建立起覆盖面全,性能优化,规模最大化,成本最小化的信息传输基础设施,满足所要求的教育网络的可用性,稳定性,安全性,先进性以及许多其他方面的需求。

随着各种新技术的出现,比如:智能大厦技术、虚拟现实技术等等,高校校园网也在不断地完善,不断地创新,更好的为师生服务。

3 校园网络安全

当前网络技术发展越来越迅速,各种网络威胁问题也层出不穷,网络安全逐渐成为高校校园网建设中不可忽略的重要方面。我们在校园网的建设和应用过程中要采取相应的网络安全措施,保证校园网的安全运行。

3.1 配备IDS入侵检测系统

IDS是很好的检测信息系统对计算机和网络系统的非法攻击和入侵的检测系统,对防止外界对校园网络的入侵具有重要意义。目前,IDS已经在传统审计日志分析程序的基础上,逐渐发展成了拥有更多入侵检测功能的系统。并且,随着计算机信息技术的发展,网络入侵检测系统发展迅速,能够通过截获数据以及嗅探器等对网络中的恶意入侵行为进行分析、辨别和检测。目前,校园网中的IDS功能比较广泛,主要包括分析并检测各个用户和系统的具体活动,审查系统的漏洞问题,对系统重要资源和数据的完整性进行评估,识别恶意攻击行为和异常行为等内容。

3.2 安装防火墙设备

防火墙设备对能够防止校园网外其他网络用户的非法访问以及网络黑客和网络病毒的入侵。为了为校园网创造一个安全的网络运营环境,保证高校各种资源和数据的安全性,在校园网的出口处设立硬件防火墙十分必要。把硬件防火墙安装在连接数据库服务器的交换机和中心交换机AVAYA P880之间,这样就能起到有效的防止网络入侵行为。同时对校园网内的安全访问进行有效控制,也可以通过AVAYA P580的安全机制来实现。此外,把校园网内的服务器放置到防火墙内,保证高校校园网的网络安全运行。

4 结语

综上所述,校园网建设已经成为高校建设和发展的重要方面,并且具有重要意义。随着计算机信息技术的不断更新和发展以及高校发展的需求,校园网建设发展的前景广阔。我们要不断研究高校校园网建设中的关键技术,进一步完善和发展,并不断应用到高校校园网建设中去,提高校园网建设的水平。

参考文献

[1]周增国,韩严,王岩.高校校园网建设关键技术研究与应用[J].中国教育信息化,2009(02).

[2]丁启豪.广东纺织职业技术学院网络建设方案的设计与实现[J].华南理工大学学报,2012(06).

[3]何海洋.北京城市学院校园网建设项目的计划与风险控制研究[J].南京邮电大学学报,2012(01).

[4]陈卫民.多网合一的高校数字化校园网络及其安全性研究[J].湖南大学学报,2011(07).

[5]宋涵.基于DHCP和双出口链路的云南广播电视大学校园网的设计与实施[J].云南大学学报,2010(10).

作者简介

栗元龙(1978-),男,天津市人。现为天津市河东区职工大学助教。研究方向为计算机应用、软件工程。