网络安全技术与网络信息资源管理研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:caesarm4
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机技术与通信技术的快速发展,互联网络已经成为经济社会发展的各个层面、各个领域都在使用和应用的重要信息交换手段,无论是工业、农业还是国防,都已经将对网络技术的应用作为其核心工作的一个组成部分。但是,在这一过程中,网络安全却每时每刻都在威胁着网络信息资源的安全,因此认清网络的脆弱性和潜在的威胁,保障网络的安全性是异常重要的。本文以此为基础,对网络安全技术与网络信息资源管理进行了系统的研究,首先对计算机网络安全问题进行了全面的阐述,然后,讨论了网络安全的关键技术,最后从多个层面给出了网络信息资源安全管理的策略。
  关键词:网络安全;网络安全技术;网络信息资源;信息资源管理
  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 22-0000-02
  无论是对现代企业还是政府组织、个人用户,在网络时代的信息安全问题已经成为普遍的共识,而信息资源的安全防范需要网络系统硬件和软件的支持,需要通过系统性的保障措施使存在与网络系统中的数据信息得到必要的保护,而不受偶然的或者恶意事件的影响,将数据信息被破坏、更改、泄露的几率降到最低的限度,使系统能够连续、可靠、正常的运行,使网络服务不至于中断或者失效[1]。对网络安全而言,涉及到的内容既有技术能力也有管理组织手段。而随着计算机技术与通信技术的快速发展,互联网络已经成为经济社会发展的各个层面、各个领域都在使用和应用的重要信息交换手段,无论是工业、农业还是国防,都已经将对网络技术的应用作为其核心工作的一个组成部分。但是,在这一过程中,网络安全却每时每刻都在威胁着网络信息资源的安全,因此认清网络的脆弱性和潜在的威胁,保障网络的安全性是异常重要的。本文以此为基础,对网络安全技术与网络信息资源管理进行了系统的研究,首先对计算机网络安全问题进行了全面的阐述,然后,讨论了网络安全的关键技术,最后从多个层面给出了网络信息资源安全管理的策略。
  1 网络信息安全管理中存在的问题及其表现
  1.1 操作系统的漏洞为存在隐患存下了伏笔。操作系统是计算机运行的的支撑软件,它为用户提供了一个能够使得程序或其他的应用系统能在计算机正常运行的平台。同时操作系统还具备其他的管理功能,比如:对管理系统的软件与硬件资源以及操作系统结构体系的缺陷进行管理。而计算机操作系统能够对内、CPU、外设进行系统管理,在进行管理时,通常会涉及到某些模块或者程序,一旦在这些程序获模块内部存在着缺陷,例如计算机内存管理模块有缺陷的问题,一旦某一个外部网络的连通,有可能出现整个计算机系统会因此崩溃的后果[2];同时由于操作系统支持在网络上安装或加载程序以及传送信息,网络应用的一个最重要作用就是对文件传输的功能,例如FTP,这里包含可执行文件,通常这些功能也会带来不安全隐患。这些安装程序经常会附带一些可执行文件,由于这些可执行文件实际上都是人为编写的程序,一旦某个部分有漏洞,可能导致整个操作系统的崩溃;事实上,计算机操作系统不安全的主要原因就是它允许用户创建进程,而且支持进程的远程创建与激活,被创建的进程仍然能够具备再创建的权利;同时操作系统还具备一些远程调用作用,而远程调用是指一台计算机能够调用远程一个服务器里面的某些程序,能够提交程序为远程服务器服务[3]。远程调用必然需要通过众多的通讯环节,在中间环节有可能会出现被人监控等安全的隐患。
  1.2 网络互联有被暴露的可能。就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的国际性而言,反映出网络的攻击者可能是本地区的网络用户,还可以是来自互联网上其他国家与地区的黑客,因此网络的安全性同时还面临着国际化的挑战;就网络的自由性而言,大部分的网络对用户的使用来说,通常并没有技术上的限制,这些用户能够自由的上网,去发布与获取不同信息[4]。
  2 网络安全的关键技术及其功能解析
  2.1 入侵检测。所谓入侵检测技术是指为确保计算机系统的安全而设计和配置的一种可以及时识别并且报告系统中未经授权或者异常现象的一种计算机安全技术。它基于在不妨碍网络性能的前提下,对网络行为、安全日志、以及审计数据或者网络数据包实施的安全检测,能够实现对计算机信息网络的时时监听,能够发现任何不希望发生的网络行为,能够发现对计算机系统的闯入或者对计算机系统的各种威胁,可以检测计算机网络中违背安全策略的活动,能够提供对内部攻击、外部攻击以及误操作的实时监控,确保计算机信息系统的资源不被攻击,通常被认为是防火墙技术之后的第二道安全技术[5]。入侵检测通常分为基于网络的入侵检测、基于主机的入侵检测以及混合入侵检测的三种类型,在实际中广泛运用的是基于网络的入侵检测技术。
  2.2 可视化。所谓网络安全可视化技术是指对防火墙技术、漏洞扫描技术以及入侵检测技术的优化补充。该技术通过利用人类视觉对模型与结构的获取功能,把海量高维抽象网络与系统数据通过图形图像形式反映出来,实时反映网络通信的特殊信息,展现当前整个网络的运行状态,然后通过一种人性化的方式把网络上潜藏的安全风险明确地告知用户。能偶帮助网络安全分析人员直观及时地观察到网络中的存在安全威胁,运用繁杂高维数据信息快速地对网络状况展开,进而发现网络异常入侵,然后预测网络安全事件发展未来趋势,从而使得计算机网络安全防护变得更智能、更及时、更便捷[6]。
  2.3 防火墙。所谓防火墙技术就是指网络之间通过预定义的安全举措,对内外网的通信強制实施访问检查的安全防范措施。它的主要作用是用来隐蔽内部网络结构,提升网络之间访问控制,通过限制外部用户对内部网络访问以及规范内部用户访问外部网络的权限,从而防范外界网络用户运用非法途径通过外部网络潜入内部网络,进而访问内部网络资源,通过防火墙能够起到保护内部网络操作环境的作用。防火墙技术能够对两个或者多个网络之间传输的数据包,例如链接方式,通过一定的安全举措进行检查,从而判断网络之间的通信能不能被允许,实时监控网络运行状态。一旦发生可疑动作时,防火墙可以适时适当的报警,同时能偶提供网络是否受到监测与攻击的重要信息。通过防火墙技术对内部网络的进行划分,能够实现对内部网重点网段进行隔离,阻止内部信息对外泄露,在一定程度上降低了局部重点或敏感网络安全问题对全局网络产生的影响。   2.4 漏洞扫描。所谓漏洞扫描是指自动检测远端或者本地主机安全的技术。漏洞扫描程序利用已经掌握的网络攻击信息,同时将它们集成到整个扫描过程当中,然后通过查询TCP/IP各类服务的端口,监控本地主机系统与远端系统的信息,对网络实施模拟攻击,通过记录目标主机的反映,然后收集相关特定项目的有用信息與数据,能够在较短的时间内发现计算机网络系统中的安全漏洞,并且按照统计的格式输出,这样便于日后的参考与分析[7]。这种技术能够帮助网络安全管理员准确的掌握网络的安全现状,从而使得部分复杂的安全审计与风险评估工作变得容易,在了解计算机信息网络脆弱点所在的前提下,制定有针对性地利用优化系统配置与打补丁等诸多安全防范措施,能够最大程度地弥补最新的安全漏洞,最终达到消除安全隐患的目的。
  2.5 数据加密。所谓数据加密技术是指对信息进行重新编码,把明文数据通过变序或者替转换为密文数据,实际应用时再把密文数据转变为明文数据输出,达到隐藏信息内容的目的,最终使非法用户很难获得信息的真实内容的一种重要的计算机安全技术。数据加密技术通常用于对动态数据与信息的保护,而一个加密系统是由明文集合、密文集合、密钥集合以及算法构成的,其中,密钥与算法是数据加密系统的最基本单元,算法就是由一些公式、法则以及程序组成的,它明确规定了明文和密文之间的转换的方法,而密钥则能够看作算法中的参数。通过数据加密技术可以提高计算机信息网络系统及其数据的安全性与保密性,能够有效地防范内部秘密数据被外部人员破解、窃取以及篡改。
  3 加强网络信息资源安全管理的途径
  3.1 加强对人员的管理和技术培训。人为攻击计算机是网络安全所面临的最大安全威胁。黑客的攻击和计算机犯罪就是典型的认为攻击。这类攻击通常分为以下两种:其一是主动攻击,它通过各种方式有选择地破坏信息的有效性与完备性,通过截取网上的数据包,并对它实施更改导致它失效,也可能故意添加一些对自身有利的信息,起到信息误导的效果,或者直接登陆进入系统使用并占用很多的网络资源,从而使得系统资源的大量消耗,最终损害合法用户的权益。其二是被动攻击,它是在不妨碍网络正常工作的情况下进行截取、窃取、破解从而获得更重要的机密的攻击方式。以上两种攻击都会对计算机网络造成极大的破坏,并会使得导致用户数据的泄露。
  3.2 对计算机硬件设备加强安全管理。加强计算机设备安全管理,一方面要为计算机设备创造一个良好的运行环境,除了要控制温度、湿度以外,叶要做好防尘、防电磁泄漏以及防干扰、防火、防有害物质和防水防盗等很多防范措施,从而降低安全隐患。另一方面,为消除安全威胁,一定要制定安全规范与严格管理制度,即在没有经网络管理员许可的情况下,任何人不可以任何理由打开机箱,计算机及其网络设备的搬迁或更改相关硬件设备,一定要由网络管理员负责,任何人不得私自做主;当计算机及网络设备出现硬件故障时,要及时向网络管理员报告,由网络管理员处理。
  3.3 注重网络及计算机软件的安全管理。软件的安全管理及其反病毒技术是网络安全一个非常重要环节。计算机系统的不安全大多来源于计算机病毒。在单机运行环境下,计算机病毒主要是通过软盘与硬盘进行传输的。计算机软件管理可以采取很多方法进行防范,诸如用硬盘启动机器、外来软盘、设置开机及进入系统的口令、经常用病毒检测软件进行检查、对重要的计算机和硬盘信息做好备份。
  4 结束语
  在网络信息时代,网络信息资源的安全问题已经得到了越来越多的关注。虽然网络提供了资源共享的途径,同时也使系统的可靠性面临着重要的挑战,因此,需要通过分散工作负荷,提高其工作效率,使计算机网络能够更好的为经济社会的发展,国防事业的进步和科学技术的振兴提供越来越多、越来越安全的服务。本文就是从这一角度出发,对网络完全技术和网络信息资源管理问题进行了分析和讨论,得出了一些结论,希望这些结论能够为实践工作的开展提供一定的管理信息。
  参考文献:
  [1]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑,2010,10:12-13.
  [2]张泉龙.对网络安全技术管理的探讨[J].科技资讯,2011,8:16-17.
  [3]张美琼,梁将.浅谈计算机信息网络安全技术[J].科技传播,2010,12:254-255.
  [4]梁西陈.计算机网络安全技术与管理措施[J].皖西学院学报,2007,10:38-40.
  [5]张康宁,邱伟.网络信息安全技术的综合应对[J].商洛师范专科学校学报,2005,1:114-118.
  [6]唐晓东,齐治昌.建立INTERNET上的安全环境[J].计算机科学,2008,1:78-79.
  [7]辛涛,周明天.混合型防火墙的设计与实现[J].计算机研究与发展,2008,10:90-92.
其他文献
书面表达是学生学习英语应掌握的一项主要技能,它要求学生有扎实的语言基本功,具备一定的审题能力、想象能力、表达能力和评价能力。《英语课程标准》也对学生的写作提出了一
应用超薄切片观察了人胚19、21、26、和34周小脑皮质Purkinje细胞层突触的发育。观察到轴-树,轴-棘-棘,轴-树-树,树-树,体-体,棘-体突触与树-树-树连续性突触及树-轴-树嵴状突触超微结构的发育,突触多为GrayⅡ型,而Ⅰ
目的分析鞍区脑膜瘤采用不同入路显微外科手术的临床疗效。方法选取2014年10月-2016年12月我院收治的例鞍区脑膜瘤,均接受显微手术切除。其中纵裂入路例为纵裂组,翼点入路例
近几年,我校筹建了多媒体电子教室、电子阅览室、计算机中心和校园网等,使教学环境与手段不断得以改善和提高.为探索计算机在医学教育领域中的运用,我们在校园网上建立了虚拟
目的探讨依达拉奉联合奥拉西坦对大面积脑梗塞的疗效及对神经功能恢复的影响。方法选择2014年5月~2017年7月收治的大面积脑梗死患者98例作为研究对象,以随机信封法分为对照组
目的 探讨实心核颗粒色谱技术与反相高效液相色谱法在保健食品中非法添加降糖药物的测定效果。方法分别采用实心核颗粒色谱技术与反相高效液相色谱法对90批保健食品中非法添
应用新型轨道齿式拱型加压接骨钢治疗长管状骨骨折,因钢板与骨之间有一定的间歇,故不仅可以防止骨膜与血管的破坏,也可防止骨皮质的吸收、松动和坏死。由于拱型钢板上的轨他咬入
采用半薄切片光镜观察和超薄切片电镜观察方法研究了大鼠胰淋巴管的微细分布。结果证明 ,在胰小叶内包括胰岛内及其周围均不存在毛细淋巴管和淋巴管而有丰富的血管 ;胰的毛细
目的探讨Livin、Caspase-3及ki67在壶腹周围癌中的表达及临床意义。方法选择2013年1月~2017年5月在我院行手术治疗的70例壶腹周围癌患者进行研究。切除组织制作石蜡标本,检测
立德树人,教之根本。德育评价的目的在于:通过评价帮助学生认识自我,建立自信,使每一个学生在原有的水平以及不同方面均得到发展。因此,在实践中推动评价工作日趋完善,成为德