期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 经济论文 > 世界经济 >

网络安全技术管理与保护策略(3篇)

第一篇:网络信息安全技术管理与应用

摘要:主要是围绕进一步增强网络信息安全技术管理的计算机应用进行分析,提出建议。

关键词:网络信息;安全管理;技术应用

1网络信息存在的安全问题及原因

1.1黑客、病毒的入侵危害

黑客是精通计算机技术的高智商人才掌握相应的计算机技术,通过计算机存在的漏洞对其进行攻击的,从而使计算机系统瘫痪,然后盗取信息、在计算机上散播病毒。据调查,目前世界上的黑客数量庞大,他们的攻击技术较为高超,攻击种类也具有多样化,并且攻击一旦产生,往往会在短时间内对整个计算机网络造成一定的紊乱,使其无法正常工作,会对人们的日常使用造成一定的影响。计算机病毒种类也非常多样,并且计算机病毒对电脑具有潜在性的长期威胁,随着时间的延长,病毒对电脑的危害会与来越大,病毒会自动演变会出现更多种复杂病毒。如果不能及时处理,很有可能导致电脑系统无法再恢复,并且造成一连串的剖坏作用,电脑蓝屏、数据被破坏。现在的链接病毒更为常见,有些链接一旦打开就会造成病毒入侵,感染系统中的*.exe、*.com等文件,通过浏览器自动下载病毒,在系统之内扩散,导致用户的ghost文件无法恢复使用。

1.2窃取、篡改用户信息

由于互联网的快速发展,用户们的信息越来越多的采用互联网登记,由于我国的计算机软件开发存在漏洞,一些不法分子利用掌握的计算机技术,通过漏洞入侵电脑,窃取、篡改用户们的信息,甚至用用用户们的信息做非法交易,这些问题的存在都会对社会造成不良影响。

1.3网络安全体制不健全

信息技术的发展使得我国的互联网使用呈现快速增长的趋势,但是配套的网络监管体制却还在起步阶段,网民的网络安全意识不足,这都不利于信息互联网的健康安全发展。并且如果无法建立配套的网络安全体制,计算机的漏洞就会很容易被不法分子利用,长此以往,将会造成重要信息丢失、计算机瘫痪等严重后果。

2网络信息安全技术管理的计算机应用

2.1计算机信息加密技术

为了保证信息不被盗取,应该对信息进行加密,信息加密计算机应用就是给电脑中的信息加上密码,对信息形成一定的保护,能够在一定程度上防止不法分子窃取信息。信息加密技术可以说是日常生活中常用的一种对信息的保护技术。在涉及国家机密信息时,更需要加强对信息的加密,这些信息对于国家的安全有这重要的作用,落入不法分子的手中,将会对国家的安全造成严重的危害。信息加密有两种形式:对称加密和非对称加密。对称加密即:在信息加密中,信息的发出方和信息的接收方共享一个密匙。非对称加密技术即:在提取信息时,需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对钥匙,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密,这两者是紧密联系的。从对称加密和非对称加密两种技术的实施方式来看,非对称加密的保密措施更加高级,在信息加密时,采取更高级的加密措施,对相关信息进行更加深度的加密,防止被不法分子窃取。

2.2身份认证识别技术

在进入计算机系统时,身份认证识别技术的运用是非常重要的。计算机中的所有信息均有数字组合而成,在进行用户身份识别时,只有合法的数字身份才能被计算机识别,也就是只有计算机授权的用户才有资格操作计算机。这种技术的运用,将操作者的物理身份和数字身份结合在一起,能够有效保护机密信息。因此,作为信息保护的重要关口,身份认证识别技术的运用发挥的作用是非常强大的。常见的身份认证有:第一种是设置静态密码,也就是用户自己设定密码,这种密码的密保操作比较简单,也是在日常生活中常用的一种密保方法,当用户需要进入系统时只需正确输入密码即可。密码正确,就会被计算机认定为合法的用户,就可以进入系统。第二种是智能卡,这种智能卡内部设置有集成电路芯片,芯片中存储的是和用户相关的数据信息,智能卡作为不可复制的硬件由相应的用户随身携带,进入系统时,必须将智能卡插入才可以验证身份信息。第三种是短信验证。这种身份验证的方式在目前的生活中应用的越来越多,这种方法主要是利用手机,并且是动态密码,只有当用户进行相应的操作时才可以使用,安全方便。

2.3计算机防火墙技术

防火墙技术可以说是较为常用保护计算机的技术。随着互联网的快速发展,信息的爆炸式增多,有害信息经常会在无意间入侵我们的手机电脑,防火墙技术的运用也越来越普遍。所谓的防火墙就是设置在国外内网和外网、专用网和公共网之间的一种类似于“墙”的保护屏障。它是由软件和硬件组成的一种设备,具有一定的甄别鉴别、阻挡和过滤功能。在信息泛滥的互联网时代,防火墙可以在一定程度上阻挡一部分病毒的入侵,防止一些有害信息进入系统。并且能够鉴别信息安全,对于木马等病毒会形成一定的阻挡作用,从而保护计算机的内部系统不受到入侵伤害。

2.4防病毒技术

病毒的入侵对于计算机系统造成的危害巨大的,病毒可以在短时间内快速、大量复制,从而对计算机造成连锁式入侵伤害,我们要做的最重要的就是防患于未然。因此,防病毒技术的运用是必要的。为了有效防范计算机病毒的入侵,对它的防范主要分为两个部分。第一部分是及时发现病毒,根据病毒库,积极的寻找病毒,了解病毒的具体属性,分辨类型,要对病毒做详细的分析。第二部分是采取对应措施,详细了解完病毒之后,接下来要做的就是应对,应对措施的处理一定要及时,防止病毒进一步大范围扩散。

2.5计算机入侵检测技术

入侵检测技术和防火墙技术有相似的部分。但是整体来说比防火墙的功能更加强大。这种技术在操作时分为三个步骤:第一步,对信息进行检测,可以对进入计算机的信息进行详细的进行初步分析,检测,更加严密。第二步,是对信息进行深度分析,这一步可以识别一部分伪装的病毒,能够进一步,更加细致的过滤进入系统的信息。第三步,进行结果处理,无害的信息可以进入系统,而对于有害的病毒,可以在发现时,及时采取应对措施,从源头上对病毒进行阻止,防控。

3结论

为了充分保证计算机互联网的使用安全,采取相应的技术防止黑客和病毒的攻击,保护计算机系统,避免其受到侵害,不断提高相关的防御技术,减少漏洞。

参考文献

[1]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013(6).

[2]郑新.网络信息安全问题及应对措施[J].商业研究,2010(8).

[3]张慧平.浅谈高校校园网络安全分析及防护策略[J].中国公共安全学术版,2008(Z1).

作者:彭霞 单位:同煤集团技师学院

第二篇:网络安全技术实现路径

摘要:随着互联网信息技术的发展,现已经成为人们生活中不可缺少的部分,近几年,网络新闻诈骗屡见不鲜,网络安全问题成为人们生活中最为重要的话题。而我国也一直致力于安全网络优化研究上,云计算就是网络优化下的产物,提高了网络环境的安全性。云计算具有储存量大、安全性强、稳定性高的特点,为人们生活、工作提供坚实的基础保障,基于此点,本文就云计算网络安全技术实现的路径分析,进行简要分析。

关键词:云计算;网络安全技术;路径分析

引言

所谓的云计算,是互联网技术时代下的新型技术模式,其特点在计算机的应用,在一定程度上能够提升计算机执行速度。并且,云计算具有强大的处理系统,能够对资源进行科学的运用,进而提升资源效率,这样一来,无论是在资源损耗还是在操作命令上,都有显著的提升。

1云计算在网络安全技术中的作用

1.1具有较高的保密性计算机中应用云计算技术,在一定程度上,能够保证网络环境的安全,具有较高的保密性,用户不用担心数据丢失等问题发生。另一方面,计算机网络和局域网络中,形成的数据形式能够在任何状态下实行保存备份,从根本上提高安全指数。同时,防止发生重要信息数据泄漏的情况,比如:平板丢失、硬盘被复制等情况。1.2降低计算机标准在网络安全环境下,能够降低计算机标准,当与网络连接时,那么,就可以实现数据资源共享。此外,在进行数据资源共享时,也可以对数据进行密码设置,这样一来,在共享过程中,呈现一种密网的状态下,然后数据传输结束时,进行解密,进而确保数据的有效性和安全性。1.3实时跟踪通过云计算技术,能够全面扫描硬盘中的重点数据信息,然后实时跟踪,检测数据信息存在的病毒或是漏洞,云计算能够自行解决病毒等问题,让解决结果传输至客户端中,进而保障数据的安全性。

2云计算下的网络安全不足

2.1认证识别存在不足在计算机网络中,含有一项身份认证技术,该技术主要是进行自我保护,但并非是不能够攻破的。一旦将云平台的管理器攻破,就能够得到数据信息,然后更改身份信息,重新设置身份识别,将病毒切入到计算机中,盗取计算机中的密码等信息内容。2.2数据的储存没有较高的安全性计算机系统中,最为重要的是数据信息,一旦数据信息受到威胁,就威胁整台计算机系统。在传统计算机网络共享中,一些数据是没有备份储存的,因此,在其安全性上只能凭借计算机的单机保护。而在云计算模式中,数据主要是通过运营商进行管理保护。数据的安全性与运营商的保护能力有着较大的关系,这也是新时代下,网络运营商的技术目标。2.3网络系统缺少缜密性在计算机网络系统中,缺少一定的缜密性,比如:数据库在保存、审核等方面,存在一定的漏洞,当被病毒侵入时,就会将一些保密信息数据盗取;网页漏洞,是病毒切入的关键点,而计算机在其执行命令上能力较弱,容易受到病毒的侵入,并且是在无形中攻破。2.4网络环境具有一定的繁杂性云计算平台中的网络条件和传统的网络具有一定的不同,用户所使用的信息资源来源于云平台中,并非是原有的实体网络资源。用户可以以租用的形式得到网络,进而解决运行效率低、硬件储存内容少等问题,提高资源利用效率,提升计算机网络运行速度。但是所有的网络模式是建立在虚拟的环境中,没有一定的数据保护,如果只是基础性的检测,根本达不到数据安全的效果。

3云计算下网络安全技术保护策略

3.1数据加密技术想要确保网络安全,则需要进行数据加密。进而确保网络安全性。加密技术主要分为:公钥、私钥加密两种。加密技术主要是对计算机系统中的数据信息提供保护,确保安全性,防止病毒的攻破而盗取数据信息。一般情况下,计算机系统中可以安装等级较高的过滤器,防止病毒的攻击。在这样的网络中,能够对数据实行实时的监督。另一方面,想要保护密码,加密技术也是必然的。选择等级较高的运营商,进行云服务,让数据信息在运营商模式下,也能够更好的监督。例如:明文为:CATCHFIREDFSDFSDFH,其加密计算方法是:CATCH+FIRE+DFSDF+SDFH;接下来,将26个字母顺序应用在字母中,比如:C=3、A=1,将全部字母进行转换,全部转换为数字形式后,得出相应数值,对密钥进行取缔。3.2提升防范技术加大网络安全技术的建设,进而提高应变能力。所谓的网络安全,主要指的是:服务的开发、程序的运用、安全保护等技术的实行。尤其是要防病毒软件的安装,增加计算机对病毒的感知。在网络安全保护中,需要对计算机设置锁屏、防火墙技术,从根本上提高网络安全,达到科学、高效、便利的目的。对整合技术进行优化,掌握数据信息的流向,此外,也可以设置一些IP地址保护等,通过防火墙技术能够防止IP地址被黑客篡改,具有防止破坏、保护的作用。同时,从根本上防止病毒入侵而影响计算机网络系统正常运行。此外,也能够防止病毒数据切入计算机中,避免计算机被破坏。3.3防病毒技术随着计算机的普及,病毒侵害越来越频繁,屡禁不止,这使得网络安全受到严重的威胁,因此,防病毒技术随之而生,防病毒主要是根据动静态技术的融合。动态技术在病毒防范上具有较强的技术能力,具有方便、简单、能够掌控云端资源的特点。当有病毒切入计算机时,动态技术则能够发出预警;而静态技术则对病毒的切入没有较高的敏感度,因此,目前,静态技术已经被取缔。3.4云计算保护在计算机系统中,实行相应的保护技术,在一定程度上能够提升网络的安全性。而云计算则能够有效的起到保护作用。计算机能够利用软件的动态,进而得到病毒的信息,将这些信息发送到计算机服务器中,研究分析,然后将应对方法输送至客户端上。根据云计算网络环境,能够对安全保护进行设置,将保护系统延伸至云计算中,实时保护,在一定程度上提升保护效果。比如:经常查找计算机漏洞,及时优化完善;提升云平台安全技术、建立稳定的数据储存系统等。另一方面,想要对安全隐私进行保护,则需要通过隐藏方法实施隐私保护。在进行隐私保护过程中,黑客若是想要得到云计算系统中的数据信息,则需要掌握元素信息,这样一来,极大的提升了计算平台的安全指数。该项隐私防护主要是对储存和计算机服务实行保护。在云计算保护过程中,利用平台计算方法进行延伸,进而达到云服务的应用,具有较高的保护作用。3.5实行多样化身份验证单一的身份验证安全性较低,并且容易被黑客篡改,因此,为了解决这一弊端,我们可以设置多种身份验证,进而提高身份识别的安全性。我们可以设置指纹、脸部识别等形式。另一方面,建立黑名单、白名单,提高身份验证的安全保护。

4结语

总而言之,随着网络技术的高速发展,云计算作为一种新技术,将会成为计算机网络发展的主导方向。与之相对应的黑客病毒也会提高攻破技术,这样的条件下,我们只有不断的研发新的科学技术,提高保护等级,这样一来尽管黑客技术不断的提升,也无法切入计算机系统中。

作者:甘泉 单位:中国人民解放军理工大学军事气象专业理学院六营

第三篇:网络安全技术实验课程教学改革措施

摘要:针对网络安全技术实验课程教学现状,基于学校应用型人才培养定位,从攻防两个角度重新构建网络安全技术实验教学体系,提出基于项目的教学方法与基于过程的实验课程考核方法。经过三年的探索与实践,该实践课程改革措施有效提高了学生的工程实践能力,能够快速满足企业用人需求。

关键词:应用型人才;网络安全技术;实验课程;教学改革

网络安全技术是我院网络工程专业网络安全方向开设的专业课程,内容包含攻击、防御、检测、控制、管理与评估多方面的内容,通过该课程的学习,让学生了解网络安全现状,掌握网络安全基本知识与技能,在理解网络攻击原理与过程的基础上掌握常用防御方法,能够运用所学安全技术解决现实网络安全问题。网络安全技术实验学时36,开设有一周的课程实训。作为一门综合性较强的专业课程,网络安全技术具有知识点多、涉及面广的特点,同时又是一门实践性与应用性很强的课程,学生普遍反映有一定难度。据调查,因为实验环境的限制,网络安全技术教学偏重理论知识的学习,缺乏一定的实践能力。做为河南省转型发展的试点单位,如何处理好理论教学与实验教学的关系,体现应用型人才培养要求,探索合理的网络安全技术课程体系、教学方法与评价体系成为摆在课程组面前的一个紧迫任务。

一、网络安全技术实验教学中存在的问题

1.教学内容陈旧做为一门快速发展的学科,网络安全技术具有知识更新快,新技术不断涌现的特点,高校教师对新知识新技术的接触较公司滞后,教师不能及时根据市场需求更新教学内容,造成课程教学内容陈旧,学生学习兴趣下降,人才培养不能实现与公司需求的无缝对接。2.先修知识掌握不足做为一门综合性的课程,网络安全技术涉及到的知识与技术非常广,需要有计算机、网络、软件编程方面的知识积累,如计算机组成、操作系统、计算机网络、计算机编程、数据库、网络设备管理等。但在二本院校,学生对专业基础课程的学习兴趣普遍不高,造成专业基础知识不扎实,这直接影响到后续专业课程的学习。学生对知识与技能的掌握普遍比较困难,老师在授课过程中也感到比较吃力。3.学生实践能力不足网络安全技术是一门应用性、适用性很强的课程,但在大部分学校,因实验条件限制,只能开设部分实验内容,教师上课偏理论知识的讲解,实验课时偏少,同时,学生在学习过程中,普遍存在重视理论知识学习,忽视实践教学的现象,造成学生虽然掌握了部分理论知识,但对知识如何运用,解决什么安全问题,如何解决知之甚少,进而使学生慢慢失去学习的兴趣。4.实验条件不足许多学校因为学校经费不足,网络安全实验环境无法满足实验教学需要,教师只能开设一些简单的实验,综合性实验无法开设,不能满足应用型人才培养需要。

二、网络安全技术实验教学改革措施

1.不断更新教学内容,构建实验课程体系随着网络技术的不断发展,新的网络安全技术不断涌现,如无线网络安全、云计算安全等,为了满足市场人才需求,网络安全技术实验内容也需要及时更新,实现与企业需求的很好对接。基于实验环境的限制,传统的网络安全技术实验主要是安全防御,内容主要是设备安全,如防火墙的配置、VPN等,这些安全措施从网络边界实现用户对局域网的安全防护,同时实验类型大多是一些验证型、设计类实验,都是基于某种网络安全技术编制的实验项目。这些实验项目脱离企业实际工程需求,不能很好地训练学生解决实际工程问题的能力。课题组在详细市场调研的基础上,结合学生反馈信息,按照攻防两条线重新设计网络安全技术实验体系,实验教学体系如图1所示:2.改革实验教学方法网络安全技术实验教学内容多,涉及面广,每个实验,如果没放在一个实际网络环境下讲解,只是单独讲解每一个实验,学生虽然能够明白实验目的,能够完成实验,但不能从整体把握每个技术的使用,不能与其他技术联合起来解决实际安全问题,学生工程实践能力不能得到有效提高。根据课程特点,可根据企业真实案例设计与课程技能要求相适应的项目,划分子项目。通过每个子项目使学生掌握某项具体技术,当完成所有子项目时,整个项目也全部完成。在实践教学中,每个子项目对应一个实验,教师应首先介绍项目整体应完成的功能,然后说明子项目的划分依据及应完成的功能。因为每个实验都是一个工程项目的一部分,学生在学习的过程中既掌握了相关技术,同时从整体上清楚每个技术解决的问题,如何解决,如何与其他技术融合解决更复杂的问题,学生自主学习的积极性会被调动起来,避免原来因为不知道所学知识与技能能够做什么,解决什么问题,渐渐失去学习兴趣。3.改革实验教学考核机制很多高校网络安全技术的实验考核一般根据实验报告评定,而实验报告的抄袭不能真正反映学生实践能力的掌握情况。有的高校期末试卷包含一部分实践内容考核,这种考核方式能在一定程度上起到实践能力考核的作用,但与实际环境下的实操还有很大差异,环境的微小差异可能导致实验的失败。基于过程的实验考核机制能够实现对学生能力的全面评价,该考核方法在原有实验报告的基础上增加了过程考核与实践考核,过程考核包含学生考勤、课堂表现,学生讲解、分组讨论,实践考核把实验内容单独考试,同时,每个实验除了实验报告外,增加实验结果的验收,以更好以促使学生重视实验教学,提高自己的实践能力。基于过程的考核在考核学生能力掌握情况外,通过学生讲解、分组讨论也提高了学生的沟通表达能力与团队合作能力,真正实现学生知识、能力、素质的全面培养。

三、结语

本文基于应用型人才培养定位,重新构建网络安全技术实验教学体系,提出基于项目的实践教学方法改革,以及基于过程的实验考核机制,实现了学生实践能力与素质的全面评价,可以很好地提高学生的工程实践能力与自主学习能力。该教学改革措施经过三年的实践,学生实践能力得到提高,具有一定的分析问题、解决问题的能力,同时具有一定的沟通交流能力。在教改过程中,因没有与授课内容相配套的实践教材,不便于学生学习,因些与新实验体系配套的教材建设以及案例改造是我们今后进一步研究的重点。

作者:马慧 张永


    更多世界经济论文详细信息: 网络安全技术管理与保护策略(3篇)
    http://www.400qikan.com/mflunwen/jjlw/sjjj/142049.html

    相关专题:供应链成本管理 存货管理


    上一篇:水工码头混凝土裂缝成因与策略
    下一篇:基层文化馆群众文化论文

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍