网络安全技术与网络信息资源管理探讨

来源 :硅谷 | 被引量 : 0次 | 上传用户:ldc6213
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 当前计算机技术和网络技术发展迅速,互联网已成为当前各个领域信息交流的重要途径,不管是工业还是国防都将其当作工作的重要组成部分,尤其在促进我国经济发展起着至关重要的作用。人们在享受互联网给人们的生产生活带来便利的同时,不能忽略互联网信息资源的安全问题。加强网络安全技术的探索和应用排除互联网的安全隐患,营造安全健康的互联网环境具有重大意义。本文首先对网络安全进行详细的介绍,并讨论了网络安全的关键技术,最后提出有关网络信息资源管理的方法。
  关键词 网络安全;技术;网络信息
  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)14-0086-02
  互联网技术高速发展,在显著提高了人们的生活质量的同时,正逐步改变着人们的生活方式。与此同时,互联网安全问题也日益凸显,成为影响用户体验的主要因素受到各界人士的广泛关且已达成普遍的共识。信息资源的安全防范涉及到硬件和软件两方面内容,因此应采取系统性的保障措施,防止信息传递过程中泄露、破坏和更改,保证网络系统正常、安全、稳定的运行。
  1 信息安全管理存在的问题
  1.1 操作系统漏洞
  计算机软件系统中操作系统是最基本、最重要的系统,为用户正常使用计算机或安装其他程序提供可运行的平台。另外,操作系统还具备对计算机资源的管理功能,例如,可以通过相应的操作查看计算硬件和相关软件存在的问题并对其进行管理。管理过程中会涉及系统某个模块或程序的安全运行问题,这些模块如果存在一些缺陷可能造成整个系统崩溃,影响计算机的正常使用。操作系统对信息传输、程序加载提供支持,尤其通过ftp传输的某些文件。这些文件中如果包含可执行文件也会带来不安全因素。众所周知,这些文件都是程序员编写而成其中难免出现较多漏洞,这些漏洞不但会威胁计算机资源的安全,而且还可能引起整个操作系统的崩溃。本质上来看计算机操作系统出现问题的原因在于其允许用户创建进程,能够对其进行远程激活,一旦被不法分子利用创建一些非法进程就能实现对计算机的控制威胁计算机安全。同时计算机还能通过操作系统实现对远程硬、软件的调用,在互联网上传递调用信息是会经过很多网络节点,这些网络节点被别人窃听就会造成相关信息的泄露,带来巨大的经济损失。
  1.2 网络开放性存在的漏洞
  开放性是计算机网络的显著特点,该特点在促进网络技术快速发展的同时,也给网络安全带来较大安全隐患。首先,互联网的开放性使接入网络的门槛降低,不同地区的不同人群纷纷接入网络,他们相互交流互联网的学术问题,不断提出新的思想和方法,为互联网技术的发展奠定坚实的基础。其次,接入的这些用户难免存在图谋不轨的人,他们中的多数人要么为某个非法组织效力,要么为了炫耀网络技术,进而对互联网进行攻击,这些攻击有的是针对计算机软件漏洞发起攻击行为,有的对网络层中的传输协议进行攻击。从发起攻击的范围来看,大多数网路攻击来源于本地用户,部分来源于其它国家,尤其发生在国家之间的攻击案例屡见不鲜,这些攻击者拥有较强的网络技能,进行的攻击行为往往会给某个国家带来严重的损失。因此,互联网安全问题是世界性的问题,应引起人们的高度重视。
  2 网络安全技术介绍
  2.1 入侵检测
  入侵检测指通过收集审计数据,分析安全日志和网络行为,判断计算机系统中是否出现被攻击或者违法安全策略行为。入侵检测能够使系统在入侵之前进行拦截,因此是一种积极主动的安全防御技术,被人们称为除防火墙外的第一道安全防护闸门。入侵检测的优点不仅体现在保护计算机安全上,还体现在入侵检测时不会对网络性能产生影响上。检测入侵能够时时监控来自外部攻击、内部攻击行为,提高计算机资源的安全系数。目前来看计算机检测入侵主要分为混合入侵检测、基于主机和网络入侵检测三种,在保障网络安全运行中基于网络入侵检测技术应用较为广泛。
  2.2 可视化
  在入侵检测、防火墙以及漏洞扫描的基础上,为了提高网络安全的可视操作延伸出了网络安全可视化技术,该技术可以说是上述安全技术的补充。网络安全可视化技术将网络中的系统数据和较为抽象的网络结构以图像化的形式展现在人们面前,并能时时反映网络中出现的特殊信息,监控整个网络的运行状态,最终较为人性的提示用户网络中可能存在的安全风险,为网络安全技术员分析网络潜在的安全问题提供便利。网络安全技术人员利用高维信息展开网络具体状况,从而能够及时有效的发现网络入侵行为,并对网络安全事件的未来发展趋势进行估计和评定,以此采取针对性措施进行处理,保证网络安全防护更为便捷、智能和有效。
  2.3 防火墙
  防火墙是人们较为熟悉的网络安全防范技术,是一种根据事先定义好的安全规则,对内外网之间的通信行为进行强制性检查的防范措施,其主要作用是隐藏内部网络结构,加强内外网通信之间的访问控制。即根据实际情况设定外网访问权限限制不符合访问规则的行为,从而防止外网非法行为的入侵,保证内部网络资源的安全。同时规范内网之间的访问行为进一步提高网络资源的安全级别。目前防火墙主要包含网络层防火墙和应用层防火墙两种类型,其中可将网络层防火墙看做是IP封包过滤器,在底层的TCP/IP协议上运作。网络管理员设置时可以只允许符合要求的封包通过,剩余的禁止穿过防火墙,不过注意一点防火墙并不能防止病毒的入侵。另外,网络管理员也可以用较为宽松的角度设置防火墙,例如只要封装包不符合任一“否定规则”就允许通过,目前很多网络设备已实现内置防火墙功能;应用层防火墙主要在TCP/IP堆栈上的“应用层”上运作,一般通过浏览器或使用FTP上传数据产生的数据流就属于这一层。应用层防火墙可以拦截所有进出某应用程序的封包,通常情况将封包直接丢弃以达到拦截的目的。理论上来讲这种防火墙能够防止所有外界数据流入侵到受保护的机器中。
  2.4 漏洞扫描   漏洞扫描通过漏洞扫描程序对本地主机或远程设备进行安全扫描,从而及时发现系统中存在的安全漏洞,通过打补丁等方式保证系统的安全。工作过程中漏洞扫描程序通过扫描TCP/IP相关服务端口监控主机系统,并通过模拟网络攻击记录目标主机的响应情况从而收集有用的数据信息,通过漏洞扫描能够及时的发现和掌握计算机网络系统存在安全漏洞,以此准确反映网络运行的安全状况,为网络安全的审计创造良好的条件。从而能够根据反馈的信息制定有效的应对措,例如下载相关的漏洞补丁或优化系统等及时的修补漏洞,减少有漏洞引起的网络安全风险。
  2.5 数据加密
  数据加密是现在常用的安全技术即通过一定的规则将明文进行重新编码,翻译成别人无法识别的数据,当编码后的数据传输过程中即便被不法人员截获,但是没有密钥就不能破解加密后的信息,就无法知道信息的具体内容。数据加密技术主要应用在信息和动态数据的保护上,在当今电子商务发展迅速的时代,该项技术应用较为广阔。数据加密系统主要有密钥集合、明文集合、密文集合以及相关的加密算法构成,其中算法和数据是数据加密系统基本组成元素,算法主要有相关的计算法则和一些公式组成,它是实现数据加密的核心部分。密钥则可看做算法的相关参数。数据加密技术的应用确保了数据在互联网开放环境中的安全,它既不违背互联网开放性特点,又保证了信息传递的安全性。
  3 加强网络信息资源管理措施
  3.1 注重管理人员业务技能的提升
  网络信息资源管理面临的最大威胁是人为攻击,其中黑客攻击就是人为攻击的一种。目前可将网络信息资源的攻击行为分为主动攻击和被动攻击两种,其中主动攻击指利用非法手段破坏传输信息的完整性,即更改截获来的数据包中的相关内容,以此达到误导接收者的目的,或者进入系统占用大量系统资源,使系统不能提供正常的服务影响合法用户的正常使用。被动攻击在不影响数据信息传递的前提下,截取、破解传递的信息,这种攻击手段通常不容易被人发觉,容易造成较大经济损失。因此,针对这种情况应定期举行相关的技术培训,提高管理人员的专业技能水平,加强安全网络的监测力度,并针对不同的攻击方式制定有效的防御措施,同时在总结之前常见的网络攻击手段的研究,加强与国外先进技术的交流合作,共同探讨防止网络攻击的新技术、新思路。
  3.2 加强计算机软件、硬件管理
  软件管理在保证网络资源安全方面起着至关重要的作用,因此平时应注重软件的管理。威胁软件安全的主要因素是计算机病毒,所以管理员应定期利用杀毒软件查杀病毒,并注重更新下载相关的补丁及时修补软件漏洞。
  加强计算机硬件管理应从两方面入手,首先应为计算机的运行创造良好的外部环境,尤其应注重防火、防潮等工作,从而降低硬件损坏给网络带来的影响;其次,制定严格的管理制度,未经管理员允许不能打开机箱更换硬件,同时平时还应注重对硬件性能的检测,发现问题应及时通知管理员进行排除。
  4 总结
  网络为人们提供了新的信息共享方式,同时其安全性也面临着严峻的考验,面对当前互联网安全存在的问题我国应加强这方面的技术研究,采用多种网络安全技术保证信息传递的安全性。同时国家相关部门应制定详细的法律法规,严厉打击网络攻击和犯罪行为,以此营造良好的互联网运营秩序。
  参考文献
  [1]张泉龙.对网络安全技术管理的探讨[J].科技资讯,2011(18).
  [2]王贤秋.浅议计算机网络的信息资源管理[J].内江科技,2009(07).
  [3]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑(理论版),2010(10).
  作者简介
  王浩羽(1989-),男,助理工程师,本科,2011年毕业于大连理工大学网络工程专业,现在大庆油田信息技术公司信息技术北京分公司从事企业信息安全工作,研究方向:数据防泄漏、网络安全建设模式等领域。
其他文献
亲爱的《青春期健康》读者:首先感谢您一直以来对《青春期健康》的喜爱和支持.为了更好地了解您的想法.请您花几分钟时间填写我们的问卷!您只要认真填写我们的问卷.并传真或
随着我国科学技术的快速发展,在矿山建设当中,通过对自动化技术、卫星技术、测绘技术、先进仪器设备等的应用,逐渐提高矿山开采作业的效率。本文就主要针对我国矿山建设中对测绘技术的应用与支持等进行介绍,以期能够在矿山建设中通过对测绘技术的合理利用,从而促进我国矿山建设的有效发展。
摘 要 角焊缝密性试验是对船体分段水密结构角焊缝根部充气,表面用肥皂水进行检查,以检查角焊缝质量情况的一种实验方法。平面流水线是现代造船不可缺少的重要设施,包含先进的装配焊接设备及作业流程。本文主要介绍角焊缝密性试验在流水线上的应用情况。  关键词 平面分段流水线;角焊缝密性试验  中图分类号:U671 文献标识码:A 文章编号:1671-7597(2013)14-0083-01  角焊缝密性充气
沿海散货运输市场行情回落,下游采购热情降温,市场成交寥寥,沿海散货运输市场需求继续弱势运行,运力供给相对过剩,运价延续下跌走势。6月29日,上海航运交易所发布的沿海散货综合运价指数报收于点,较上月末下跌10.9%。  1 煤炭运输市场  煤炭供应较前期略显宽松,下游观望情绪升温,沿海煤炭运输市场行情转弱。上半月,南方大部分地区气温较为适宜,空调制冷用电需求较前期走弱,电厂日耗水平有所下滑,沿海六大
期刊
爱国主义教育是一项伟大的铸魂工程,关系到中华民族的未来。爱国主义教育的重点是青少年,主要场所是学校。研究中小学爱国主义教育的实效性问题,意义十分重大。不但能够给爱
摘 要 本文紧密结合生产实践,探讨了通过增加补缩冒口、沾浆时在特定位置加红蜡以及陶瓷芯加孔等技术手段,解决薄壁盖板类、细脖类和深孔类铸件的缩松、清灰等难题。  关键词 精密铸造;典型铸件;技术措施  中图分类号:TG24 文献标识码:A 文章编号:1671-7597(2013)14-0084-02  精密铸造件结构千奇百怪,为了做出符合标准的铸件,我们就要不断解放思想,创新思路,而且要通过实验再实
服务党员群众是党组织的基本职责。在新的形势下,如何建立健全农村基层党建服务体系,增强党组织服务党员群众的功能,是摆在我们面前的一个现实课题。我们围绕增强农村党组织
教学质量是独立学院生存与发展的生命线.本文以水利水电工程专业为例,根据其培养方案的制订和选课制度的确立,结合独立学院教学运行规律,从学分制和导师负责制两方面就如何提
19世纪和20世纪伟大的艺术商聚敛了巨额财富。他们并没有先见之明,他们的发迹也不是因为幸运,他们凭借的是方法。股票投资者可以从他们长期的投资方法中受益良多。文森特·梵
摘 要 本文提出了一种确实可行的解决WINDOWS系统SYSTEM文件损坏的办法。  关键词 WINDOWS;SYSTEM;文件损坏或者丢失  中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2013)14-0088-01  WindowsXP系统头一天还用得好好的,第二天突然来一个“因以下文件的损坏或者丢失 windows无法启动:C:\WINDOWS\SYSTEM32\C