引論:我們為您整理了13篇互聯網安全技術范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
移動互聯網技術在當前的發展比較迅速,已經和人們的日常生產生活有著緊密聯系,移動互聯網技術在4G網絡的實現下,使得移動終端的功能作用得到了發揮,對人工的移動終端產品和互聯網的結合目標得到了實現。移動互聯網的安全技術應用過程中,雖然對人們帶來了很大方便,但是在安全性問題上一直是比較突出的問題,加強對移動互聯網的安全問題解決也是有著難度的,尤其是面對當前的移動互聯網發展階段,通過安全技術的科學應用對互聯網安全問題的解決就顯得比較重要。
一、移動互聯網的安全問題和關鍵問題分析
1.1移動互聯網的安全問題分析
移動互聯網的安全問題體現在多層面,其中在互聯網的安全問題層面,主要就是在IP開放的架構形式應用下,由于移動互聯網的業務豐富性,以及在多樣化的接入類型影響下,在上網的終端智能化程度有了很大程度提升[1]。這樣就為攻擊者提供了有利條件,使得移動網絡的攻擊者比較容易獲得網絡拓撲,這樣就會對用戶的數據信息的傳輸造成損害,在數據信息的安全性層面的保障力度就會大大降低。
移動互聯網安全問題當中的通信網安全也是比較重要的安全類型,主要就是在傳統的移動通信網的終端類型單一性情況下,在網絡層面相對比較封閉,這就使得智能化程序不是很高,在移動網絡的安全上能得到一定的保障。在的那個錢的無線寬帶時代到來之后,移動互聯網技術得到了很大程度發展,一些終端類型也開始逐漸增多,在軟件的漏洞上也比較容易暴露,這就對移動通信網的安全性大大降低,不能有效保障移動通信網絡。
除此之外,移動互聯網的安全問題還體現在新的安全問題層面,在互聯網和移動通信進行結合后,這就對原有的網絡安全環境的平衡狀態打破了。通信網在安全性能上就有了降低,注重就是互聯網的應用豐富性以及身份的可識別性和業務形式的獨特性等,這就使得在對電子商務以及移動辦公等層面的要求不斷提高[2]。在移動互聯網的環境下的終端發展安全性,面臨著很大的挑戰,對終端的芯片處理能力以及內存的功能性有著新的要求,這就比較容易出現惡意代碼以及病毒的傳播,在移動終端的安全上得不到有效保障,加上移動互聯網的環境相對復雜化,這就在網絡安全上面臨著很大威脅。
1.2移動互聯網的安全關鍵問題分析
從移動互聯網的安全關鍵問題層面來看,涉及到諸多的層面,其中在終端安全機制上就是比較突出的。在終端安全機制層面要能有各個業務應用以及系統資源訪問控制能力,在身份認證功能層面也要加以具備。在對業務安全機制層面也要充分重,在3GPP以及3GPP2都有著其相應的業務標準準則,其中有定位以及移動支付等業務安全準則,也有防止版權盜用等標準,在機制層面都要提供可利用技術手段。在網絡安全機制層面也要能加強重視,其中在3G等層面都有著相應的安全機制。
雖然在3GPP以及OMA方面提供了相應安全機制,但受到技術因素影響,還都屬于基礎層面機制,在對移動互聯網安全的完善保障層面還比較缺少能力[3]。這就需要結合移動互聯網的實際安全問題內容,進行制定完善化的安全技術保障措施加以應用。
二、移動互聯網安全隱患以及安全技術保障措施
2.1移動互聯網安全隱患分析
移動互聯網的安全隱患比較突出,隨著社會的發展科技的進步,移動互聯網的安全隱患類型也比較多。其中在篡改破壞山就表現的比較突出,一些不法分子對技術手段的應用,對互聯網終端系統程序進行惡意修改,對互聯網的安全進行破壞,這就對用戶的移動互聯網正常使用有著很大影響。比較突出的就是黑客以及木馬軟件對移動互聯網系統的破壞,嚴重的對移動互聯網系統造成崩潰。
移動互聯網安全隱患中的敲詐欺騙以及竊密監聽隱患比較突出,在黑客的攻擊下,對移動互聯網終端會造成破壞,在一些重要的信息資料上進行獲取,并通過欺騙的形式對用戶進行誘導,這就影響移動互聯網的安全性[4]。還有就是竊密監聽的隱患層面,主要就是在當前的而一些智能手機的電腦化發展中,對移動互聯網應用中,終端安裝上竊密監聽的設備對用戶的隱私資料進行竊取,以達到自己的不法目的。
移動互聯網安全隱患當中的惡意吸費的隱患比較突出。在移動互聯網的安全隱患發生所造成的破壞,主要是利益糾葛因素造成的。其中的惡意吸費也是對移動互聯網安全破壞的重要因素。在以往的移動互聯網惡意吸費主要是通過互聯網終端進行秘密連接鏈接,這樣用戶在瀏覽設定的收費網站時候,就會對網站的點擊率有效提高,從而實現盈利目的。還有的就是在黑客的這一因素影響下,在移動終端傳送手機存儲數據,在后臺進行發送信息以及彩信等,這就在長期使用過程中,比較容易造成經濟上的損失。
2.2移動互聯網安全技術保障措施
為保障移動互聯網安全技術的作用發揮,筆者結合實際對移動互聯網安全技術的應用措施進行了探究,在這些方法的探究下,對實際的移動互聯網安全技術的作用發揮就有著積極促進作用。
第一,加強移動互聯網終端安全的保障。在移動互聯網安全層面,要從多方面進行考慮,從移動互聯網終端的安全層面要加強保障,避免外界對終端的入侵,在終端的安全可用性層面加強保證。在互聯網終端安全防護層面的加強,能在防毒以及主機的安全層面得以有效保障,對網絡的訪問控制的作用發揮也比較有利[5]。在移動互聯網的終端審計監控工作上要不斷強化,移動終端的操作人員在規范性的操作上要充分重視。在實際的監控審計功能發揮上,涉及到的內容比較多,其中的WEB訪問控制審計以及網絡訪問控制審計等,都是比較重要的誒榮。還要注重對移動互聯網的終端接入控制以及文檔的防密控制,只有在這些層面得到了充分重視,對移動互聯網的終端安全性的保障水平就能有效提高。
第二,保障移動互聯網運行安全性。在對移動互聯網的安全保障措施實施中,在運行過程中的安全防護工作要加強實施。在對網絡的內容監聽以及安全事件預警方面要不斷完善化,形成安全監控以及安全日志管理模式,對移動互聯網的安全運行加強保障。從具體的措施實施上,就要充分重視移動互聯網業務系統間的訪問控制加強,將移動互聯網業務以及安全規劃的同步性要得以重視,在SDK以及業務上線要求的安全因素植入下,對移動互聯網的安全保障就有著積極作用。再有就是對移動互聯網的認證技術科學應用加強重視,避免用戶對多個系統進行登錄造成信息的泄露,然后就要注重對IP地址的溯源部署的科學化實施,對用戶網絡的接入實名制工作進行完善化實施。
第三,加強移動互聯網業務安全保障。在移動互聯網的應用過程中,在業務安全的保障工作層面要加強實施,移動互聯網中的具體業務以及業務組件提供,都是通過多設備以及軟件進行完成的,并涉及到諸多的內容,有用戶的操作以及協議的交互等等。加上移動互聯網業務的多樣性以及設備的相關性比較低,這就在安全性層面有著很大影響,這就需要在認證服務層面不斷加強,從移動互聯網的業務層面著手實施安全措施,在對業務安全的級別以及等級訪問和用戶可信度等層面進行妥善實施[6]。在業務的安全級別方面通過靜態模糊綜合評判的方法應用,對業務的安全級別按照實際標準進行定級,針對性的進行管理,在動態化的業務安全管理實施下,對管理的質量就能有效保障。
第四,優化移動互聯網的安全部署工作。在對移動互聯網的安全進行保障的同時,要從實際出發,在安全部署工作上進行加強完善,在安全部署層面要能夠從多方面著手,在互聯網和接入網層面著手實施。在互聯網層面對接入服務器以及交換機的內容會有所涉及,而在移動通信網方面就對終端設備以及端口控制等比較重視。這就需要在安全工作的部署中,氖導食齜,將移動互聯網的自身安全以及終端運行的功能正常發揮得以保證,在多方面的技術應用下,發揮入侵檢測技術以及防火墻技術的作用,對業務系統的部署數據加密防護功能發揮層面要不斷加強,將移動互聯網的信息安全性有效保障。
第五,加強移動互聯網用戶的安全意識提高。在對移動互聯網安全保障方面,要注重用戶自身的安全意識加強,運營商在對業務辦理過程中,對移動互聯網終端安全防護宣傳工作要做到位,讓用戶對移動互聯網的安全防范有更深的認識,從而在移動互聯網的安全性方面能有效防御。用戶也要在自身的互聯網技術知識學習上不斷加強,對一些基礎性的安全保障防范方法能靈活運用,這對自身的信息數據的安全保護也有著積極作用發揮。
三、結語
綜上所述,移動互聯網安全技術的應用,要和實際安全問題情況相結合,多方面重視技術方法針對性實施。在新的時展背景下,移動互聯網對人們的生產生活的作用愈來愈重要,在保障移動互聯網的應用安全性層面,也要加強重視,從多方面加強安全技術的科學實施,只有如此才能有助于移動互聯網的安全保障。
參 考 文 獻
[1]蔡家輝.淺談我國互聯網信息安全與人權保護問題[J]. 網絡安全技術與應用. 2016(11)
[2]何樂臻.計算機信息技術在互聯網中的應用探析[J]. 中國管理信息化. 2016(23)
[3]宋光澤.淺析移動互聯網信息安全威脅與應對策略[J]. 無線互聯科技. 2016(22)
篇2
第四條互聯網服務提供者、聯網使用單位應當建立相應的管理制度。未經用戶同意不得公開、泄露用戶注冊信息,但法律、法規另有規定的除外。
互聯網服務提供者、聯網使用單位應當依法使用互聯網安全保護技術措施,不得利用互聯網安全保護技術措施侵犯用戶的通信自由和通信秘密。
第五條公安機關公共信息網絡安全監察部門負責對互聯網安全保護技術措施的落實情況依法實施監督管理。
第六條互聯網安全保護技術措施應當符合國家標準。沒有國家標準的,應當符合公共安全行業技術標準。
第七條互聯網服務提供者和聯網使用單位應當落實以下互聯網安全保護技術措施:
(一)防范計算機病毒、網絡入侵和攻擊破壞等危害網絡安全事項或者行為的技術措施;
(二)重要數據庫和系統主要設備的冗災備份措施;
(三)記錄并留存用戶登錄和退出時間、主叫號碼、賬號、互聯網地址或域名、系統維護日志的技術措施;
(四)法律、法規和規章規定應當落實的其他安全保護技術措施。
第八條提供互聯網接入服務的單位除落實本規定第七條規定的互聯網安全保護技術措施外,還應當落實具有以下功能的安全保護技術措施:
(一)記錄并留存用戶注冊信息;
(二)使用內部網絡地址與互聯網網絡地址轉換方式為用戶提供接入服務的,能夠記錄并留存用戶使用的互聯網網絡地址和內部網絡地址對應關系;
(三)記錄、跟蹤網絡運行狀態,監測、記錄網絡安全事件等安全審計功能。
第九條提供互聯網信息服務的單位除落實本規定第七條規定的互聯網安全保護技術措施外,還應當落實具有以下功能的安全保護技術措施:
(一)在公共信息服務中發現、停止傳輸違法信息,并保留相關記錄;
(二)提供新聞、出版以及電子公告等服務的,能夠記錄并留存的信息內容及時間;
(三)開辦門戶網站、新聞網站、電子商務網站的,能夠防范網站、網頁被篡改,被篡改后能夠自動恢復;
(四)開辦電子公告服務的,具有用戶注冊信息和信息審計功能;
(五)開辦電子郵件和網上短信息服務的,能夠防范、清除以群發方式發送偽造、隱匿信息發送者真實標記的電子郵件或者短信息。
第十條提供互聯網數據中心服務的單位和聯網使用單位除落實本規定第七條規定的互聯網安全保護技術措施外,還應當落實具有以下功能的安全保護技術措施:
(一)記錄并留存用戶注冊信息;
(二)在公共信息服務中發現、停止傳輸違法信息,并保留相關記錄;
(三)聯網使用單位使用內部網絡地址與互聯網網絡地址轉換方式向用戶提供接入服務的,能夠記錄并留存用戶使用的互聯網網絡地址和內部網絡地址對應關系。
第十一條提供互聯網上網服務的單位,除落實本規定第七條規定的互聯網安全保護技術措施外,還應當安裝并運行互聯網公共上網服務場所安全管理系統。
第十二條互聯網服務提供者依照本規定采取的互聯網安全保護技術措施應當具有符合公共安全行業技術標準的聯網接口。
第十三條互聯網服務提供者和聯網使用單位依照本規定落實的記錄留存技術措施,應當具有至少保存六十天記錄備份的功能。
第十四條互聯網服務提供者和聯網使用單位不得實施下列破壞互聯網安全保護技術措施的行為:
(一)擅自停止或者部分停止安全保護技術設施、技術手段運行;
(二)故意破壞安全保護技術設施;
(三)擅自刪除、篡改安全保護技術設施、技術手段運行程序和記錄;
(四)擅自改變安全保護技術措施的用途和范圍;
(五)其他故意破壞安全保護技術措施或者妨礙其功能正常發揮的行為。
第十五條違反本規定第七條至第十四條規定的,由公安機關依照《計算機信息網絡國際聯網安全保護管理辦法》第二十一條的規定予以處罰。
第十六條公安機關應當依法對轄區內互聯網服務提供者和聯網使用單位安全保護技術措施的落實情況進行指導、監督和檢查。
公安機關在依法監督檢查時,互聯網服務提供者、聯網使用單位應當派人參加。公安機關對監督檢查發現的問題,應當提出改進意見,通知互聯網服務提供者、聯網使用單位及時整改。
公安機關在監督檢查時,監督檢查人員不得少于二人,并應當出示執法身份證件。
第十七條公安機關及其工作人員違反本規定,有,行為的,對直接負責的主管人員和其他直接責任人員依法給予行政處分;構成犯罪的,依法追究刑事責任。
第十八條本規定所稱互聯網服務提供者,是指向用戶提供互聯網接入服務、互聯網數據中心服務、互聯網信息服務和互聯網上網服務的單位。
篇3
隨著我國網絡技術不斷發展,網絡已經成為人們生活中不可或缺的一部分。移動互聯網作為傳統互聯網的衍生品,在當今社會應用中非常廣泛,并為人們生活帶來了極大便利性。對于移動互聯網來說,2G、3G、4G技術應用非常普遍,當今提出的4G+,5G也正在研發中,使得移動互聯網技術變得更加全面。應用移動互聯網的主要設備是智能手機、PC電腦、平板等,移動設備的應用范圍也不斷擴展,例如網絡購物、網絡轉賬、網絡支付等。近些年來,智能移動設備的崛起,使得不法分子得到了可乘之機,嚴重影響移動互聯網的安全性,為了保障移動用戶的隱私安全與財產安全,必須要不斷加強移動網絡安全技術,保障我國移動行業健康發展。
1影響移動互聯網安全的主要因素
移動互聯網作為傳統互聯網所衍生的技術,主要歸屬于無線網絡技術中。隨著我國移動互聯網的不斷發展,移動互聯網也呈現出開放性、多樣性的特點。影響移動互聯網安全的主要因素有很多,既包括網絡因素、系統因素,同時也包括硬件因素。其主要表現在以下幾點:
1.1移動設備操作系統的弊端現如今,市面上絕大多數移動設備操作系統為安卓、IOS、Windows,這三者使用量占據總移動系統的98%以上,其中,安卓與IOS主要是智能手機和平板設備;Windows主要針對PC電腦。但任何操作系統自身都存在著一定漏洞與技術缺陷,網絡黑客會運用網絡技術攻擊操作系統漏洞。蘋果手機所使用的IOS操作系統是以安全性、流暢性、穩定性著稱的移動操作系統,但依然存在Mail信息泄露問題,究其原因是由于mail終端處理安全連接中存在安全漏洞,黑客通過該漏洞盜取用戶信息。很多黑客通過攻擊郵件服務器,獲得用戶mail賬號與密碼,或者直接盜取用戶相關信息。安卓系統的系統漏洞相比IOS只多不少,由于安卓平臺更加開放,黑客更容易侵入安卓系統中。
1.2釣魚詐騙現如今,很多不法分子通過購買客戶電話信息,并向用戶發送相應的病毒網站,例如某某網站邀請參加抽獎、某某網站購物代金券領取等,很多初次接觸移動網絡用戶或貪小便宜用戶會登錄自己的賬號密碼等信息,之后給不法分子可乘之機。由于移動網絡病毒都具備一定的隱秘性,移動設備在中毒之后不會出現明顯問題,往往病毒潛行形式,可以通過用戶終端將不法信息傳輸給“聯系人”,并能夠讀取聯系人的姓名,提高欺詐信息的可信度,近些年來這種欺詐新聞也不斷出現。
1.3惡意扣費惡意扣費主要是因為一些流氓軟件所導致,例如智能手機生產商為了獲得更多利益,在手機中安裝一系列的扣費軟件,特別是我國獨有的山寨機,其安全性漏洞更多。這些扣費軟件雖然無法自動操作用戶系統扣費,但在用戶不知情的情況下,會在一定程度上購買業務,進而造成扣費。還有一些病毒軟件,會潛入系統后臺偷偷地運行。由于當今智能手機通常為4G內存起步,一兩個后臺軟件不會影響手機正常使用,導致手機出現持續扣費問題。
1.4后臺操控由于當今移動互聯網已經涉及到了網絡數字財產問題,例如支付寶、股票軟件、Pay系統(蘋果Pay、三星Pay等),很多黑客可以通過操控這些軟件實現遠程消費(無法提款),進而給移動用戶造成財產損失。例如16年出現的支付寶資金憑空消失問題,通過查詢賬單才發現,出現了很多網購記錄,購物資金為3000多元。通過對受害者手機進行調查分析,由于該用戶用手機訪問了不良網站,并下載了相關的軟件,導致手機內部中毒,最終造成支付寶被盜取等問題。
2移動互聯網安全評測關鍵技術分析
造成移動互聯網安全問題的原因有很多,大體分為硬件問題、系統問題、網絡問題等。其主要表現在以下幾點:
2.1硬件安全評測硬件安全評測主要是移動終端設備自身的問題,首先要保障整個網絡系統的安全。由于移動互聯網需要采用wifi技術、4G技術等,因此,需要針對這些網絡硬件開展安全評測。首先,網絡硬件設備需要一個較好的運行空間,包括溫度、濕度、抗靜電、抗干擾等。其次,要分析移動互聯網整體的網絡環境,可以通過硬件設備設置一些安全措施,例如硬件防火墻、硬件防盜措施等。
2.2移動智能終端安全評測移動智能終端作為保障移動互聯網安全的軸心,黑客想要攻擊用戶移動設備,首先要侵入移動互聯網移動智能終端中。例如病毒、木馬等都通過移動終端進入到移動互聯網中,再通過移動互聯網攻擊移動設備。對于硬件安全能力來說,通過移動終端硬件保護芯片能夠保障移動通信終端內部基帶、閃存安全,保障終端數據、終端參數、用戶數據不被篡改與泄露;對于操作系統來說,操作系統作為移動終端的軟件,如果整個終端操作系統出現安全問題,會影響全體用戶的移動網絡安全。包括用戶信息發送、撥打電話、數據連接等。因此,可以針對操作系統終端設置安全措施,保障操作終端不斷被侵犯;對于應用安全方面,要保障移動設備的軟件安全,包括軟件的安全認證機制、安全配置、開機啟動程序等。例如當今智能手機都設有指紋解鎖,通過用戶指紋能夠支付數字財產(微信支付、支付寶支付等),這就是一種典型的應用安全措施。
2.3網絡安全評測移動互聯網網絡安全評測主要包含對互聯網與接入網的評測。因此,想要保障網絡安全評測必須要從這兩方面出發。其中,互聯網主要涉及到交換機、路由器、接入服務器等通信線路;接入網主要包括基站控制器、交換中心、無線路由控制器、無線業務支持點、網關等。移動互聯網安全問題主要包括病毒侵入、網絡攻擊、非法訪問、遠程監聽等。因此,需要保障網絡安全評測的全面性,應做到以下幾點:(1)漏洞掃描:通過對互聯網相關網絡關鍵設備進行漏洞掃描工作,防止黑客通過網絡漏洞攻擊移動設備。定期掃描漏洞能夠防范于未然,也能夠及時發現問題、即時解決問題;(2)安全補丁:如果在漏洞掃描中發現漏洞問題,要通過安全補丁給予修復,用戶需定期查看移動設備是否運行了升級補丁,進而修復系統漏洞。(3)身份認證:身份認證是一種網絡防線權限認證的形式,在移動設備連接互聯網中,需要開展身份認證,如果身份認證有效,即可允許網絡訪問,如果身份認證無效,即阻止網絡訪問。(4)數據加密:數據加密主要分為網絡加密和應用加密。網絡加密主要是對傳輸數據進行轉碼,達到指定IP之后再解碼,避免數據在傳輸途中被盜取;應用加密主要是對應用軟件實施加密,例如手勢解鎖、數字解鎖、指紋解鎖、虹膜解鎖等。(5)數據備份:由于移動系統被破壞很多殺毒軟件無法徹底根除需要刷機,或導致移動設備無法開機,這就會導致用戶數據丟失。因此,可以在移動設備中定期進行數據備份,充分利用當今的云技術,將數據傳輸到云終端中,保障能夠恢復用戶數據。
3結束語
隨著我國科學技術不斷發展,移動互聯網作為傳統互聯網的衍生品,在社會中的應用范圍越來越廣泛。特別是智能手機,作為應用最廣泛的移動互聯網設備,其不僅包含用戶信息,同時也包含數字財產。因此,必須要加強安全評測技術,保障網絡硬件、網絡終端、移動互聯網等的安全評測,提高移動互聯網的安全性能。
參考文獻:
[1]中華人民共和國工業信息化部.中華人民共和國通信行業標準YD/T2407-2013移動智能終端安全能力技術要求[M].北京人民郵電出版社,2013.
[2]潘娟,史德年,馬鑫等.移動互聯網形勢下智能終端安全研究[J].移動通信,2012.
篇4
引言
網絡安全已經成為未來生活中的一項巨大挑戰,我們必須深刻分析它的本質及影響安全的主要因素,確定問題出現的位置及潛在威脅,選擇正確的防護與控制的目標,應用相匹配的技術,制定有效的防護策略。如此我們便可建立一個穩定、安全的操作環境,保證網絡安全技術的創新與發展。
一、計算機網絡安全的定義及重要性
計算機網絡安全是信息安全基礎上的延伸服務,是指整個網絡在信息完整性、保密性及可用性方面的科學保護。根據用戶和要求的不同,網絡安全的標準也會產生相應的變化。對普通用戶來說,網絡安全意味著信息的完整性及保密性被很好的保證,確保數據信息在網絡上傳輸的時候不會被竊聽、冒充、篡改和抵賴。對網絡管理者來說,則需要考慮多種情況,比如,如何應對由突然的自然災害所造成的損壞;如何實現在出現硬件損壞或網絡運行失常時的恢復操作以保證網絡繼續順暢的運行。本質上講,網絡安全包括系統軟件和硬件,以及網絡上存儲和傳輸信息的安全,確保它們不會被惡意或偶然攻擊。
網絡安全不僅涉及技術方面,而且與管理有關。兩者缺一不可?,F如今,網絡安全面臨著人為攻擊和網絡入侵等新的挑戰。隨著計算機網絡的廣泛應用和信息傳輸要求的不斷增長,一些企業依靠快速、暢通的網絡收益頗豐,然而一些私密的信息和數據也在一定程度上受到了攻擊和破壞。所以,無論是局域網還是廣域網,為應對各種威脅和攻擊必須采取全方位、多視角的安全措施來保證網絡上信息的完整性、保密性及可用性。唯有如此,用戶才能享受到安全、純凈的網絡環境。
二、互聯網安全狀況問題
當前,互聯網的廣泛普及應用,令各類安全隱患問題也日漸凸顯。各類病毒程序、變種木馬借助網絡開放、互聯的應用環境而肆意傳播。為實現竊取信息、盜用密碼目標,各類間諜以及流氓軟件業逐步復雜化,并侵入至較多個人電腦以及企業級計算機之中。該類安全威脅問題日益嚴峻,主體誘因在于操作應用人員無法養成規范良好的習慣,導致應用計算機、接入網絡過程中存在漏洞問題。
隨著互聯網以及計算機技術的廣泛普及,社會之中一些人具備了一定的網絡操作、管控技能,并熟悉計算機工作原理。他們或出于金錢利益目標、或由于興趣愛好,而針對網絡系統展開惡意的影響破壞與攻擊行為,進而獲取成就感與滿足感。該類攻擊影響行為之中,一些為主動破壞計算機系統或進行數據的篡改以及刪除。還有一些為被動實施的監聽,進而獲取他人重要機密的網絡信息數據、文件資料,致使信息不良泄露。
當前,較多個人以及企事業單位應用的多為微軟系統,基于該系統較為龐大復雜,因此無法一次性的針對自身包含的漏洞以及安全隱患快速的發覺并有效的處理解決。因此,需要在持續的應用中方能逐步完善。通常來講,微軟公司進行漏洞信息反饋披露的時間需要持續一至兩周。該段時間之中,長期存在以及剛剛披露出來的漏洞便較易被居心不良的非法分子應用,進而對互聯網整體信息安全形成破壞與威脅。另外,操作人自身主觀影響、網絡硬件設施問題等,也會給網絡信息帶來安全隱患問題。
三、互聯網安全防御技術
1、網絡入侵檢測處理技術
網絡入侵檢測技術,為有效的互聯網安全防御手段,可應用硬件以及軟件進行互聯網信息數據的全面研究,并可同已知的入侵現象特點做比對研究。一旦發覺存在隱患問題、可疑行為、不遵循安全策略現象以及攻擊影響的行跡,則可快速的將網絡系統連接中斷,或同防火墻系統互聯,進而做好訪問管控策略調節。其主體功能涵蓋,可對黑客慣用的攻擊影響以及入侵手段進行快速的識別。同時,可通過實時的檢測管控,獲悉網絡系統之中包含的異常通信問題。另外,網絡入侵檢測技術可檢查明確系統之中包含的漏洞以及后門,最終全面完善以及提升網絡系統綜合安全管理水平。
2、數字簽名和加密技術
為防止未授權用戶入侵網絡盜取數據,可以利用數字簽名和加密技術對數據進行加密。數字簽名可以對身份進行識別以及對內容進行確認。利用無法冒充的簽名和信息捆綁可保證信息和簽名的一致,這樣一來,像拒絕、偽造、篡改這些潛在的安全問題便可得到解決。我們還可使用加密技術對信息進行改變或重排,這樣入侵者即便獲取了信息也無法理解其中真正的含義?,F有加密技術主要有:移位加密、替代加密、經典密碼體制加密、序列加密、公鑰和私鑰加密以及使用密碼本的一次性加密等。為核實信息和用戶身份,我們可以認證用戶的實際身份、檢查訪問請求以及信息的來源和完整性,從而有效的防止非法用戶的入侵和對信息的篡改。
3、防火墻技術
防火墻技術是網絡時代應用最為廣泛且能有效解決非法入侵的方式。在計算機網絡中,通過進行合理配置防火墻,對網絡通訊執行訪問尺度進行有效控制,明確訪問人和數據,從而有效防止黑客或者非法分子進入破壞網絡。防火墻是一種有效的網絡安全機制,用戶大都采用防火墻軟件或硬件防火墻,對非法的互聯網入侵進行有效識別和記錄,防火墻技術已經廣泛地應用到網絡系統中,最大限度防止計算機網絡不安全因素的入侵,監視網絡在運行過程中的全程狀態。防火墻是現階段保護網絡安全的有效手段,但是由于技術限制,還不能防范防火墻以外的其它途徑的進攻,也不能消除來自內部用戶自身帶來的威脅,不能很全面地防止傳染的病毒文件,也無法抵御高難度的數據驅動型的強烈進攻[3]。
4、通信電子防御技術
通信電子防御技術是電子對抗技術的一個組成部分。所謂電子對抗技術就是在軍事中敵對雙方進行電子斗爭方法和手段的統稱,包括電子技術設備,及設備使用方法,是軍用信息技術的一個分支。電子對抗技術主要應用于戰場偵察、作戰指揮、目標監控、聯絡通信等。電子對抗技術的應用有利于提高軍隊的作戰能力。
通信電子防御技術主要包括各種反電子偵察、抗反輻射摧毀和反電子干擾技術。通信電子防御主要是指通信方通過采用通信偵察、抗干擾等技術和手段抵抗敵方的通信電子進攻。而現在一般意義上的通信電子防御技術就是通信抗干擾技術,主要包括以下兩種類型:一、拓展頻譜技術。二是非擴頻類技術。
5、安全隔離技術
5.1 現代網絡安全要求
隔離技術確保了把有害的攻擊隔離在正常使用的網絡之外,保證了網絡內部信息的安全交換。完全隔離技術是采用獨立的設備及線路來訪不同的網絡,實現完全的物理空間隔離。這種方式需要一系列的網絡配套系統,建設和維護的成本也很高。
5.2 數據轉播過程的隔離
利用計算機網絡中轉播系統分時復制電腦文件的途徑來達到隔離目的,中間的切換時間很長,有時需要手工來協助完成。在一定程度上降低了訪問速度,不能支持比較普通的網絡應用,只能完成限定的、一定范圍內的數據交換,但是這種技術適應了高科技時代高安全網絡的特殊需求,也具有非常強的黑客防御能力。
5.3 安全通道隔離技術
通過專門研究出的通信硬件和特有的交換協議安全制度,實現網絡之間的一定距離的隔離和數據交換。在對網絡進行有效隔離的同時也實現了高校內部網絡和外部網絡的數據進行安全交換。
四、網絡安全技術的前景
隨著網絡的迅速發展,網絡的攻擊方法已由最初的零散知識發展為一門完整系統的科學。與此相反的是,成為一名攻擊者越來越容易,需要掌握的技術越來越少,網絡上隨手可得的攻擊實例視頻和黑客工具,使得任何人都可以輕易地發動攻擊。因此我們的防御技術顯得尤為重要,從攻擊趨勢分析中發現,目前網絡安全防范的主要難點在于:攻擊的“快速性”—漏洞的發現到攻擊出現間隔的時間很短;安全威脅的“復合性”—包括多種攻擊手段的復合和傳播途徑的復合性。這一切均是傳統防御技術難以對付的,因此人們需要更加先進,更全面化的主動防御技術和產品,才能在攻擊面前泰然自若。
結束語
網絡安全影響到網絡系統的正常運行,需要從技術和設施等多方面入手,保障網絡系統的安全,避免造成無法挽回的損失。
參考文獻
篇5
入侵檢測是一種網絡安全防御技術,其可以部署于網絡防火墻、訪問控制列表等軟件中,可以檢測流入到系統中的數據流,并且識別數據流中的網絡包內容,判別數據流是否屬于木馬和病毒等不正常數據。目前,網絡安全入侵檢測技術已經誕生了多種,比如狀態檢測技術和深度包過濾技術,有效提高了網絡安全識別、處理等防御能力。
2 “互聯網+”時代網絡安全管理現狀
目前,我國已經進入到了“互聯網+”時代,互聯網已經應用到了金融、民生、工業等多個領域。互聯網的繁榮為人們帶來了許多的便利,同時互聯網安全事故也頻頻出現,網絡病毒、木馬和黑客攻擊技術也大幅度改進,并且呈現出攻擊渠道多樣化、威脅智能化、范圍廣泛化等特點。
2.1 攻擊渠道多樣化
目前,網絡設備、應用接入渠道較多,按照內外網劃分為內網接入、外網接入;按照有線、無線可以劃分為有線接入、無線接入;按照接入設備可以劃分為PC接入、移動智能終端接入等多種類別,接入渠道較多,也為攻擊威脅提供了較多的入侵渠道。
2.2 威脅智能化
攻擊威脅程序設計技術的提升,使得病毒、木馬隱藏的周期更長,行為更加隱蔽,傳統的網絡木馬、病毒防御工具無法查殺。
2.3 破壞范圍更廣
隨著網絡及承載的應用軟件集成化增強,不同類型的系統管理平臺都通過SOA架構、ESB技術接入到網絡集群平臺上,一旦某個系統受到攻擊,病毒可以在很短的時間內傳播到其他子系統,破壞范圍更廣。
3 “互聯網+”時代網絡安全入侵檢測功能設計
入侵檢測業務流程包括三個階段,分別是采集網絡數據、分析數據內容和啟動防御措施,能夠實時預估網絡安全防御狀況,保證網絡安全運行,如圖1所示。
網絡安全入侵檢測過程中,為了提高入侵檢測準確度,引入遺傳算法和BP神經網絡,結合這兩種數據挖掘算法的優勢,設計了一個遺傳神經網絡算法,業務流程如下:
(1)采集網絡數據,獲取數據源。
(2)利用遺傳神經網絡識別數據內容,對數據進行建模,將獲取的網絡數據包轉換為神經網絡能夠識別的數學向量。
(3)使用已知的、理想狀態的數據對遺傳神經網絡進行訓練。
(4)使用訓練好的遺傳神經網絡對網絡數據進行檢測。
(5)保存遺傳神經網絡檢測的結果。
(6)網絡安全響應。
遺傳神經網絡在入侵檢測過程中包括兩個階段,分別是訓練學習階段和檢測分析階段。
(1)訓練學習階段。遺傳神經網絡訓練學習可以生成一個功能完善的、識別準確的入侵檢測模型,系統訓練學習流程如下:給定樣本庫和期望輸出參數,將兩者作為遺傳神經網絡輸入參數,學習樣本中包含非常典型的具有攻擊行為特征的樣本數據和正常數據,通過訓練學習得到的遺傳神經網絡可以與輸入的期望結果進行比較和分析,直到期望輸出的誤差可以達到人們的期望值。
(2)檢測分析階段。遺傳神經網絡訓練結束之后,使用權值的形式將其保存起來,將其應用到實際網絡入侵檢測系統,能夠識別正常行為或異常行為。
4 結束語
互聯網的快速發展和普及為人們的工作、生活和學習帶來便利,但同時也潛在著許多威脅,采用先進的網絡安全防御技術,以便提升網絡的安全運行能力。入侵檢測是網絡安全主動防御的一個關鍵技術,入侵檢測利用遺傳算法和BP神經網絡算法優勢,可以準確地構建一個入侵檢測模型,準確地檢測出病毒、木馬數據,啟動病毒木馬查殺軟件,清除網絡中的威脅,保證網絡正常運行。
參考文獻
[1]徐振華.基于BP神經網絡的分布式入侵檢測模型改進算法研究[J].網絡安全技術與應用,2016,24(2):111-112.
[2]劉成.試論入侵檢測技術在網絡安全中的應用與研究[J].網絡安全技術與應用,2016,24(2):74-75.
[3]周立軍,張杰,呂海燕.基于數據挖掘技術的網絡入侵檢測技術研究[J].現代電子技術,2016,18(6):121-122.
篇6
現階段,全球已經進入了網絡化的時代,人們對于網絡的依賴程度變得越來越高。算機上面的數據和信息已經能夠滿足人們全部的生活。為此,很多的個人信息被不法分子竊取,給人們帶來很大的危險。文章從互聯網使用的角度論述了如何加密與加強網絡安全管理問題。數據加密技術對于現階段的互聯網有很大的幫助作用。這一技術就是將有關密碼的相關技術進行加密處理,之后再經過處理將密碼進行隱蔽傳輸。這實際上是計算機安全的核心技術問題。為計算機網絡的數據提供更高的安全保障。
1網絡加密技術類型
1.1存儲加密技術
現階段的很多操作上需要上傳自己的數據和信息,所以現在的互聯網需要采取一定的方式對信息進行加密技術的應用。存儲加密技術的應用實際上就是需要對相應的模塊或計算機算法進行加密使用者的用戶信息實際上就是最需要保證的東西。采取這樣的措施實際上就是為了能夠預防用戶的有效信息被利用和被非法的獲取。
1.2網絡信息加密
互聯網就是一個共享的空間,很多的資源和數據都會在這一平臺上得到分享。一般來說,對于信息的接受者來說,在這種情況下就能夠保證自己接收到準確的信息,對于之前的不法分子來說也將面臨一個殘酷的現實。他們的手段將會被很快的識破,當他們進行資料篡改的時候就會對他們的信息進行攔截,使得這樣的信息不會直接的傳達到使用者的手中。
1.3網絡傳輸加密
在網絡傳輸過程中的信息加密措施是非常常見的安全保護方式,實際上就是對數據進行自動的加密,只能夠針對特定的用戶,其他與之無關的用戶是不能夠接收和識別的'這些加密之后的信息傳到相應的客戶端之后還要對其進行解密,使用者再獲取相關的有效地信息。這種方式實際上就是在信息的傳播過程中起到了保護和屏障的作用,保證了信息的安全傳輸。
1.4網絡密鑰管理
除了上述三種方式之外,還有一種就是網絡的密鑰管理。實際上,這一方式是網絡安全中最為常見的一種方式,最大的優點就是能夠使得相應的數據傳輸和獲取變得更加的方便,同時也為使用者提供更大的便捷。這一技術包括很多的關鍵環節,包括密鑰的產生、分配、保存和銷毀四個步驟。同時,它需要的媒體也是非常的復雜。
2網絡安全防護措施
2.1加強互聯網管理體系
計算機網絡環境是網絡安全的重要組成部分,加強網絡安全的方式也是構件良好網絡環境的關鍵。建立良好的網絡管理體系不但能夠保證良好純凈的網絡環境,最主要的就是能夠保證網絡的安全。在很大程度上能夠降低網絡數據傳輸的風險,使得網絡平臺和數據的接收者邡將處在一個良好的環境之中。
2.2加強訪問控制
實際上,現在互聯網上的很多網站存在訪問權限的問題。實際上,存在訪問權限的原因就是保證網絡上的相關資源不被非法的利用和篡改,它也是網絡安全管理中的重要組成部分。這樣的網站在登錄時,需要對相關人員的身份進行驗證,當身份驗證通過之后才能夠正常的訪問相應的資源、所以說,這種方式對于網絡的數據有很大的保障。
2.3實行文件加密技術
對于文件的加密木質就是將文件的明文變成密文,這實際上是解決網絡安全問題的最主要的措施。當文件變成密文時,就不容易被人們所識別,就算能夠識別也將花費很多的時間。這也就有效地保證的數據的隱秘性和安全性?,F階段,這一措施之所以被廣泛地應用到網絡安全管理中去,就會因為它存在很多的優點,保證了文件的安全性和真實性。
3信息加密技術的應用
傳統的信息加密技術主要包括對稱和非對稱兩種加密方式。
3.1數字簽名技術
這一技術實際上就是將傳統的非對稱加密技術做了進一步的發確保信息安全性能,在廣泛的互聯網之中保證電子商務和電子支付的安全性能。這一技術應用最為廣泛的也就僅局限于這一操作過程。當進行互聯網交易時,數字簽名必須保證使用的是私人密鑰,這一密鑰他人是不能夠復制和使用的。
篇7
2.1自然災害
計算機信息系統作為一個需要通電運轉的機器,很容易受到所在環境因素的影響,溫度、濕度、震動等外界因素,導致系統無法正常運行,一般的計算機都沒有設置例如防雷防磁防震等防干擾的硬件,很容易受到這些外界不良因素的影響,抵御外界不可抗力的能力較差。
2.2計算機系統本身容易受到攻擊
開放性本身作為互聯網技術的優勢,可以在世界各地、各區域傳播信息,但是這種開放性同時也是計算機網絡的弱點,特別容易受到攻擊。再加上因特網是依靠于TCP/IP協議基礎上,其安全性不是很高,在運行該協議過程中網絡系統很容易受到不法分子的攻擊、盜取數據、篡改數據等,是導致網絡安全的一個重要的因素。
2.3不法分子惡意攻擊
這種不法分子攻擊網絡是目前計算機網絡所面臨的巨大挑戰。主要存在兩種惡意攻擊,分別為主動和被動攻擊。主動攻擊是黑客通過各種方式對計算機內有用信息的完整性、有效性進行選擇性的破壞;被動攻擊是對網絡信息進行部分截取、破譯或者攔截等,而不會破壞網絡的正常工作。這兩種攻擊方式都對網絡信息安全造成了巨大的威脅,從而導致重要信息的泄露或者丟失。
2.4計算機病毒
計算機病毒是在計算機中加入的惡意的能夠破壞信息以及電腦性能的程序,能影響計算機使用性能,降低使用效率的一系列代碼。計算機病毒具有傳播性快、隱蔽性強、感染性強、潛伏時間不定、可激發性、表現性或破壞性等突出特點,可對電腦硬盤數據進行惡意破壞,導致其無法正常使用。在前些年,病毒使通過u盤、光盤、軟盤、硬盤等移動存儲進行傳播,這種傳播的效率不是很高。如早些年出現的熊貓燒香病毒,CIH病毒等,都給當時的網絡信息安全造成了極大的威脅。目前的病毒主要是通過網絡傳播,在上網時被用戶不知情的情況下捆綁至電腦,有極強的隱蔽性。當前存在的病毒絕基本都是通過互聯網進行擴散的。
3、保障計算機互聯網信息安全的策略分析
3.1打造計算機互聯網信息安全環境
保障信息安全,首先需要保障計算機硬件的安全,因此必須做好信息系統基礎設施建設工作,為計算機系統營造安全的環境,計算機應該安置在溫度、濕度適宜的環境中,盡量遠離噪音源和強電磁場,使用優質的電源確保能為計算機持續提供穩定的電流,計算機工作過程中應該做好定期檢查和日常維護,檢查計算機是否接地良好。重點保護部門和單位的電磁信號,防止被不法分子使用設備截獲。如果計算機系統和設備非常重要,必須建立完善的防盜報警設施,防止計算機或者設備被盜,造成信息資料丟失的問題。
3.2采用多種方式保障信息安全
除了保障計算機硬件安全,還要采用多種方式進行信息數據加密,確保信息在傳輸過程中不被截獲或者破解,目前數據加密技術有很多種,基本能夠保證信息的完整性和機密性。網絡信息認證是用來認定信息交互雙方身份真實性的技術,將密鑰加密技術和數字簽名技術結合起來,對簽名人身份進行科學規范的鑒定,對信息傳輸的過程進行監控,保證信息、文件的完整性和真實性。
3.3做好病毒防范工作
木馬和病毒是威脅信息安全的一大因素,計算機病毒和木馬具有隱蔽性的特點,能夠隱匿在計算機系統中,在用戶不知情的情況下自我復制和傳播,感染計算機中的文件,最終造成系統破壞,還會造成用戶信息和隱私泄露的問題。因此必須使用殺毒軟件定期掃描和殺毒。在計算機的日常使用中,也要注意不隨意下載不知出處的軟件或者盜版軟件,定期備份重要的數據和資料,運行來源不明的文件或者程序前必須先殺毒,良好的習慣才是保障信息安全的法則。
3.4提高信息安全意識
使用計算機和互聯網時要保持良好的使用習慣,不在自己的計算機上保存網站密碼或者私人信息,來源不明的郵件或者包含內容不詳附件的郵件不能打開,使用QQ等通訊軟件聊天時,不輕易接受陌生人發送的文件和程序等,為計算機設置具有一定復雜度的密碼,在轉售、報廢計算機前一定要將計算機內的數據和信息全部清除。
總而言之,為加快我國現代化計算機網絡安全的建設工作,企業與個人都應當針對網絡信息管理過程中出現的問題采取相應的解決方案,從而提升我國的數據信息安全性,保障企業與個人信息的網絡環境穩定性,為我國經濟建設的騰飛提供安全可靠的技術環境支持。
參考文獻:
[1]梁雪霆.數據挖掘技術的計算機網絡病毒防御技術研究[J].科技經濟市場,2016,01:25.
[2]王繼業,劉道偉,馬世英,張東霞,朱朝陽,鄭超,秦曉輝.信息驅動的全球能源互聯網全景安全防御系統[J].電力信息與通信技術,2016,03:13-19.
篇8
一、引言
隨著科技的高速發展、互聯網的大力普及,越來越多的人在互聯網這個虛擬的世界里面開創了自己的小世界,很多以前只能在日常生活中完成的事情,也都搬到了網上進行。網絡不僅成為了人們娛樂休閑的場所,成為了人們的一種職業手段,更成為了人們生活中不可或缺的一部分。在這種情況下,很多私人信息,包括個人及家庭基本信息、銀行帳號信息等更加私密的信息,都需要通過互聯網進行傳輸,在這種大背景之下,信息安全技術就顯得尤為重要,而其在互聯網中的運用也成為了人們不得不考慮的問題。
二、網絡環境下信息安全技術簡介
單從信息安全來看,其包括的層面是很大的。大到國家軍事政治等機密安全,小到如防范商業企業機密泄露、防范青少年對不良信息的瀏覽、個人信息的泄露等。網絡環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名、信息認證、數據加密等),直至安全系統,其中任何一個安全漏洞便可以威脅全局安全。信息安全技術,從廣義上來看,凡是涉及到信息的安全性、完整性、可用性、真實性和可控性的相關理論和技術都是信息安全所要研究的領域。狹義的信息安全技術是指為對抗利用電子信息技術手段對信息資源及軟、硬件應用系統進行截獲、干擾、篡改、毀壞等惡意破壞行為所采用的電子信息技術的總稱[1]。隨著互聯網熱潮的興起,整個社會對網絡的依賴越來越強,信息安全的重要性開始顯現。
隨著信息安全內涵的不斷延伸,信息安全技術也得到了長足的發展,從最初對信息進行保密,發展到現在要保證信息的完整性、可用性、可控性和不可否認性,進而又發展為“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實施技術?;ヂ摼W環境下,信息安全技術可以主要概括為以下幾個方面的內容:身份認證技術、加密解密技術、邊界防護技術、訪問控制技術、主機加固技術、安全審計技術、檢測監控技術等。
三、互聯網中的信息安全技術
互聯網是面向所有用戶的,所有信息高度共享,所以信息安全技術在互聯網中的應用就顯得尤為重要。
(一)信息安全技術之于互聯網的必要性
國際互聯網十分發達,基本可以聯通生活的方方面面,我國的互聯網雖不如發達國家先進,但是同作為互聯網,其所面臨的安全問題都是一樣的。網絡信息安全有三個重要的目標:完整性、機密性和有效性,對于信息的保護,也便是從這三個方面進行展開,
(二)信息安全技術在互聯網中的運用
美國國家安全局對現有的信息安全工程實踐和計算機網絡系統的構成進行了系統分析和總結,提出了《信息保障技術框架》[2],從空間維度,將分布式的網絡信息系統劃分為局域計算環境、網絡邊界、網絡傳輸和網絡基礎設施四種類型的安全區域,并詳細論述了在不同安全域如何應用不同的安全技術要素構建分布式的信息安全系統。所以互聯網中對于信息安全技術的使用是有一個應用體系的,不同的網絡系統有不同的安全策略,但是不論是何種網絡形式,有三項信息安全技術是必須被運用的,它們是:身份認證技術、數據加密技術、防火墻技術。
1.身份認證技術
身份認證是網絡安全的第一道防線,也是最重要的一道防線。對于身份認證系統來說,最重要的技術指標是合法用戶的身份是否易于被別人冒充。用戶身份被冒充不僅可能損害用戶自身的利益,也可能損害其他用戶和整個系統。所以,身份認證是授權控制的基礎[3]。現實生活中,可以通過很多途徑來進行身份的認證,就在這種情況下也有人偽造身份,而對于網絡虛擬環境,身份應該如何認證確實是一項頭疼的技術難題。目前網絡上的身份認證方式主要有:密碼認證、口令卡認證、u盾認證以及各種技術結合使用等方式,也取得了一定的成效,對于信息安全的保障,起了很大的作用。
2.數據加密解密技術
數據加密技術是互聯網中最基本的信息安全技術,因為眾所周知,互聯網的本質就是進行信息的共享,而有些信息是只對個人或者部分群體才可以共享的,另一方面,裸數據在網絡中傳播是很容易被竊取的,所以在信息發送端對數據進行加密,接收信息的時候進行解密,針對互聯網信息傳播的特點,是行之有效的信息安全技術。
3.防火墻技術
防火墻,很多人都很熟悉,它實質上是起到一個屏障的作用,正如其名,可以將有害信息擋在墻外,過濾到不利信息,阻止破壞性的信息出現在用戶的計算機。防火墻的基本準則有兩種:一切未被禁止的就是允許的;一切未被允許的就是禁止的。這種過來是如何實現的?這就涉及實現防火墻的技術,主要有:數據包過濾、應用網關和服務等。對于互聯網而言,一個有效的防火墻,可以幫助用戶免除很多有害信息的干擾,也是信息安全技術對于互聯網非常大的貢獻。
除了使用一些安全技術措施之外,在網絡安全中,通過制定相關的規章制度來加強網絡的安全管理,對于確保網絡順利、安全、可靠、有序的運行,也會起到十分重要的作用。
四、結束語
本文簡要介紹了身份認證技術、數據加密技術、防火墻技術這三項技術對于網絡信息安全的重要性及其應用,事實上隨著科學技術的飛速發展,互聯網的組織形式也在發生極大變化,網絡信息安全技術在互聯網上應用將會越來越多,但是筆者相信,本文所介紹的三個基本運用,會隨著互聯網的越來越透明化而得到更大的發展。
參考文獻:
篇9
2014年春節前夕,拍拍貸、好貸網、火幣網等多家P2P網貸平臺遭黑客攻擊,平臺頁面無法打開,致使投資人無法登錄平臺投資和提現,平臺負責人隨后收到黑客幾千元至幾萬元不等的敲詐信息。
近期,多個P2P平臺陸續爆出問題,P2P網貸行業資訊門戶網貸之家、網貸天眼及第一網貸等平臺都遭受到了黑客攻擊。
此外,央行近期對虛擬信用支付和二維碼支付的叫停,也可以理解為,考慮到支付流程中的安全問題,比如虛擬信用支付中的本人確認問題、材料真實性問題以及二維碼支付中的客戶信息安全問題,都已經成為監管機構履行安全監管職責的監管地帶。
嚴峻的金融信息安全形勢,要求金融業切實采取措施,努力提高信息安全保障水平,堅決打擊危害金融信息安全的犯罪活動。因此,清醒地看到當前我國互聯網金融安全面臨的形勢,充分認識金融安全工作的重要性,未雨綢繆,勇于應對挑戰,對于我國的金融機構來說尤其迫切。
2 互聯網金融危機呈現新特點,技術性風險上升
業內普遍認為,互聯網金融最大的成本不是平臺運營成本,也不是客戶的獲取成本,更不是監管上的投入成本,而是作為平臺本身的信譽成本,也就是常說的平臺信任度。一旦缺乏了信任度,客戶擠兌,資金流逝,平臺成為了無源之水,即便符合監管標準,降低運營成本也無濟于事。
從用戶角度出發,選擇一個安全、審慎的平臺進行理財、融資、投資是十分有必要的。傳統金融之所以沒能在金融互聯網化上有更多創新,一方面是監管設限,另一方面也是考慮到平臺的安全性問題,在一個沒有良好的IT后臺支撐,沒有風險撥備和不良率控制的互聯網平臺,一旦遭遇平臺的信任風險,就將很難再次獲取客戶的信任??蛻舻倪w移習慣需要一個長期培育的過程,這個過程在遭遇了風險和安全問題后,一般是不可逆的。
我們注意到,對于互聯網金融,監管層的立場基本上是有條件的鼓勵和支持,即便是在今年的兩會期間,互聯網金融寫入了政府工作報告,但是潛臺詞是要風險可控。否則,一旦出現不可控的風險趨勢,監管層必然會以保護投資者利益為由進行更嚴格的準入監管。
從近期發生的互聯網金融安全危機來看,中國的互聯網金融業已經進入了風險的第二階段,因為技術力量的不足,在互聯網非法攻擊面前,平臺的抵御能力和用戶資金、信息的保護能力正逐步陷入捉襟見肘的窘境。
2014年,互聯網金融通過概念和收益的引領,開創了互聯網金融元年的新時期,也成為金融新趨勢的代名詞。在這個初創階段,互聯網金融的平臺風險主要是集中在平臺的運營風險和模式風險,也就是平臺自身的風險,比如部分p2p進行自融、詐騙、頻繁債權轉讓等,在不規范、甚至違法的業務運作中放大了平臺的運營風險。
為此,央行、銀監會以及相關部門在上海、深圳等地對互聯網金融開展了深度的調研,并成立了一些專業的互聯網金融協會,分享運營模式經驗和風險,給當時的不規范的互聯網金融打了一劑猛藥。在行業性風險的處理中,互聯網金融也逐漸形成了一些安全與風控的基本原則,比如P2P行業的“點對點、數據征信、第三方”以及不搞自融,不建立資金池,不非法集資等。
那么近期爆發的互聯網金融安全危機,普遍呈現出哪些特點呢?從這一輪安全性風險的溯源來看,大多不是平臺的模式風險,而是外部的網絡安全性問題,也就是平臺在抵抗互聯網非法攻擊方面的抵御能力和用戶資金、信息的保護能力。從這個意義上而言,目前的互聯網金融是進入了風險的第二個階段。如果說前一個風險是經驗上的不足導致的風險,這一個階段的風險就是技術上的不足導致的風險。
頻繁發生的安全危機無疑正在不斷推高互聯網金融成本。相關技術分析和輿論解讀普遍認為,傳統金融的成本集中在線下的人力成本、物理店面成本以及復雜性較高的后臺IT成本;而成長初期的互聯網金融平臺,在安全性上的配套資源相對不那么充足,主要的成本在于平臺搭建成本和市場營銷成本。
我們注意到,隨著互聯網金融往縱深發展以及金融互聯網化的發展,互聯網金融和傳統金融的成本差距正呈現縮小的趨勢。
就互聯網金融而言,安全性問題在短期內將成為一把達摩利斯之劍,為提高平臺的抗安全攻擊能力,除了在平臺流程和數據征信上加強完善外,互聯網金融平臺將不得不在安全性問題上投入更多的資源,包括設備配置、網絡維護、人員安排以及應急處理機制。特別是對于部分中小P2P網貸平臺,資金實力本來有限,購買寬帶、使用防火墻,將耗費巨額成本,往往難以控制風險。
在互聯網金融領域,特別是對于非專業IT公司出身的一般互聯網金融平臺,在互聯網安全問題上碰到危機可能性更大,短期內也會加大平臺的運營成本,甚至有覆蓋利潤的風險。所以,互聯網金融并非沒有成本,在很大程度上而言,中小平臺的運營成本將會呈現更大的上升趨勢;不僅如此,技術性安全隱患更是風控以外的另一個核心命題。
3 護航互聯網金融安全,規避技術風險的任重道遠
我們認為,互聯網金融并不是僅僅互聯網與金融簡單嫁接,他是互聯網利用現代信息技術對傳統金融業務方式重新組合捆綁提供的一種新的服務模式。金融安全的核心工作是風險管理,基于互聯網信息傳播的特殊性,互聯網金融風險管理與控制是一項技術性和專業性很強的工作,對從事這項工作的團隊及其人員的要求,有著比傳統金融更高的技能要求標準;而從國家金融安全的層面看,互聯網金融安全或將有更加縝密的頂層制度設計。
篇10
一、4G無線網絡安全接入安全概述
4C無線網絡接入的過程中,同樣也面臨著各種各樣的安全威脅,一方面是其ME面臨著一定的安全威脅,主要表現為IMSI被截獲和UE潛形式的被跟蹤,并對用戶的信息進行暴露,難以從根本上保證用戶信息的真實性。而無線接入網絡中的安全威脅,同樣也有移動性的管理和對其基站的攻擊,這種攻擊不僅僅將Dos攻擊實現,同時也使得攻擊者在安全性相對較弱的網絡中對用戶的通信加以截獲,進而使得其受到更加嚴重的安全攻擊。
二、4G無線網絡安全接入技術的理論基礎
2.1 自證實公鑰系統
白證實公鑰系統在實際的注冊過程中,用戶通過對自己的私鑰加以選定.并對離散對數困難問題加以解決,系統中心在某種程度上難以從數據中心對用戶的私鑰進行接收,同時也不能對其簽名進行冒充偽造,這種公鑰系統往往有著相對較高的安全性。
2.2 安全協議
安全協議主要采取密碼算法,并對其發送的消息進行高強度的加密,安全協議在將不可信網絡通信參與方之問的安全通信實現的過程中,主要有建立于會話密鑰的一種密鑰交換協議和結合認證協議的一種認證密鑰交換協議。而安全協議在實際的設計過程中,主要是對模型檢測方法和其安全性協議分析方法加以采用,并將協議安全性的分析更加的具有規范化和科學化。
4G無線網絡安全接入技術在實際的應用過程中,主要借助于網絡平臺上的相關系統,并做好自證實公鑰系統的控制,嚴格的遵守相關安全協議,進而實現數據加入和傳輸過程的安全性。4G技術當前的基本應用可以從移動通信行業的發展歷程中窺見一二,對4G技術的應用認知更多的還是集中在通信領域,雖然目前還存在不少問題影響該技術的推廣、普及與應用效率,但是假以時日,通過改善探索那些阻礙4G技術發展的瓶頸必然會被突破。比如當前移動通信行業備受關注的4G通信服務,以移動、電信、聯通等為代表的通信運營商在取得4G牌照后展開了激烈的市場競爭,幾大運營商對于4G通信技術高度重視,在OTT業務發展影響下用戶黏性的降低意味著4G技術應用競爭必然會面臨更加嚴酷的挑戰,因此如何與OTT業務發展保持平衡、解決收費問題成為了未來競爭的關鍵,也是真正發揮4G通信技術經濟價值與社會價值的實踐探索核心。
三、4G技術發展現狀
4G技術發展到現在,在移動通信領域占據了重要地位,分析其技術發展現狀對于未來改善探索有重要意義。
現行應用的4G技術主要以通信服務為主,比如IPv6為該技術提供統一地址支持,通過自動配置功能實現地址唯一,其高級別的服務能力滿足移動用戶不同位置同等通信信號的服務質量,保障了信息傳輸速率與質量;
4G技術中SA(智能天線)技術可有效屏蔽外界干擾信號,保障技術運行的健康環境,還可對相關數據信號做自動跟蹤,有利于通信定位服務;
OFDM(正交頻分復用技術)利用信息算法通過改變正交分割信道完成高速信號的轉化,形成具有低速特性的信息流完成信道的合理分配,在增強信號傳遞能力的同時也保障了高速傳輸效率,避免了不同信道之間的交叉干擾。聯合運用共同構成了現今的4G移動通信技術,引領著當前通信領域行業發展,不僅超越3C技術帶來更加優越的用戶體驗,且為通信服務的升級、服務形式多樣化提供了更多可能性,是未來移動領域通信技術實踐的主要方向。
4G技術當前的基本應用可以從移動通信行業的發展歷程中窺見一二,對4G技術的應用認知更多的還是集中在通信領域,雖然目前還存在不少問題影響該技術的推廣、普及與應用效率,但是假以時日,通過改善探索那些阻礙4G技術發展的瓶頸必然會被突破。
比如當前移動通信行業備受關注的4G通信服務,以移動、電信、聯通等為代表的通信運營商在取得4G牌照后展開了激烈的市場競爭,幾大運營商對于4G通信技術高度重視,在OTT業務發展影響下用戶黏性的降低意味著4G技術應用競爭必然會面臨更加嚴酷的挑戰,因此如何與OTT業務發展保持平衡、解決收費問題成為了未來競爭的關鍵,也是真正發揮4G通信技術經濟價值與社會價值的實踐探索核心。
四、4G無線網絡安全接入技術的認證新方案
現如今,基于移動網絡的特殊需求和特點,4G無線網絡安全接入技術更是本著適應終端移動性和漫游性的基本原則,對用戶首次接入網絡、再次接入網絡以及漫游切換場景進行不同的驗證,并借助于相關的技術,將其認證的效率顯著提高。
4.1 參數的基本概述
4G無線網絡安全接入技術認證方案中的參數主要有|x|也即是x的長度,ME首先就要對私鑰急性選定,也即是XME,并依據于將vME計算出,其次就要將IDME、IDHE、以及VME發送給TA。一旦TA受到消息之后,就要依據于YME=(VME-IDME-IDHE)dmodn將公鑰YME再次計算出,并將其公鑰發送給ME,ME受到公鑰之后,并對等式進行驗證,一旦驗證成功,其移動終端將會獲得公鑰YME和私鑰XME。
4.2 首次接入認證和切換接入認證
4G無線網絡安全接人中的首次接入認證和切換接入認證的過程中,其主要的認證過程圖如1所示。
4.3再次接入認證
對于移動通信環境而言,往往需要頻繁的驗證,將會帶給系統相對較大的負擔,一旦連接的用戶數增多的過程中,系統運行的負荷相對較大,而再次接入認證場景的認證過程有著一定的簡便性。再次接入場景下的認證過程中,首先對ME在首次切換接入認證之后,將會自動的再次將其接人統一網絡,借助于臨時身份TIDME對自己的TDME進行代替,并進行再次介入認證,對ME的身份隱私進行保護,經攻擊者通過已經攻陷的會話密鑰網絡交互的風險降低。
篇11
1 互聯網通信技術的安全性
伴隨移動網絡自身技術的不斷演進,逐漸出現2G,3G以及現在的4G LTE移動通信系統,并且隨之出現了移動網絡與WLAN,WiMax等其他無線網絡的融合和銜接,這些技術的出現逐漸滲透于人們的生活,因此針對這些新技術建立與之匹配的安全體系以及安全體制至關重要。
當前移動互聯網通信主要采取的安全機制主要包括如下幾種:
1.1 身份認證機制
身份認證機制,也稱之為認證與秘鑰協議,主要的目的是保護移動網絡的核心安全,其中核心是根據用戶以及相對應的使用網絡之間的身份的雙方面的認證,從而保證網絡通信技術的安全性,主要的實現方法是通過加密算法實現的。[1]
1.2 完整性保護機制
移動通信技術的安全性還需要通過保護機制進行完整性保護來保障。保護性機制主要是實現移動通信終端與網絡基站之間的信號的傳輸安全,例如不受到信息的插入、信息的刪除、信息的修改、信息的置亂以及信息的偽造等等。終端與基站之間傳輸的信息主要是通過TD-SCDMA以及LTE采用分組算法的方式進行,算法之后再通過驗證將消息認證碼附加在傳輸信息之后,從而確保信息源的合法性與完整性。[2]
1.3 空口加密機制
空口加密機制主要是對移動終端與基站之間數據的傳輸以及信號的傳輸進行加密,從而加強移動通信終端與網絡基站之間的傳輸的保密性以及空口的保密性。由于移動通信終端在計算空間以及計算能力方面的局限,空口加密機制主要是利用是密碼算法,主要包括以下幾種:GSM、TD-SCDMA以及LTE等等。[3]
1.4 用戶身份保護機制
移動網絡通信的用戶身份保護機制主要是為了進行用戶真實身份的識別,并且對其進行跟蹤,主要是通過身份識別碼技術實現的。在大部分情況下,無線網絡上的用戶身份標識主要是臨時身份識別的形式存在的,但是在極個別的情況下,例如在開機以及臨時身份標識出現問題的情況下,才會再次使用真實身份標識。與此同時,臨時身份識別碼隨著移動網絡技術的發展不斷進行更新換代,并且更新換代的技術越來越快。[4]
1.5 網絡信令安全交換機制
保護互聯網通信技術的安全性并且實現互聯通通信技術的改進就需要格外的重視網絡信令安全交換機制,進而保障網絡不同單元以及不同空間的信號的機密和完整。例如LTE的網絡信號安全交換機制主要是通過MAPSec機制來進行保護和實現的,主要保護的核心內容是事務的處理的應用的內容,進而又通過IPSec ESP機制來保障服務網與分組網之間的數據的安全以及信號的機密。[5]
1.6 移動終端安全銜接機制
對于移動通信技術來講,移動終端的安全機制是最后的落腳點。這主要是通過PIN編碼進行實現的,通過編碼進行用戶識別,進而通過USIM機制進行終端銜接網絡的范圍的合理性控制,在此基礎上附加TLS(安全傳輸層協議)以及IPSec機制保證數據傳輸的安全性,主要是移動終端與智能卡之間。[6]
1.7 安全服務對用戶的可見性與可配置性
安全服務對于用戶之間的可見性與可配置性主要是指提供用戶獲得安全服務的信息,并且了解安全服務的狀態的一種渠道,并且安全服務的可見性與可配置性需要簡潔方便,這樣才會讓用戶對其產生依賴性。
移動終端是移動互聯網的源頭,是進行數據操作的源頭,主要包括創建、存儲以及處理。因此尤其需要注意移動終端數據的安全性、可見性以及可配置性,從而不僅實現安全,也實現更好的為用戶服務。
關于移動終端的數據安全主要工作是進行病毒傳播的防控,通過一定技術手段識別在移動終端上安裝的沒有授權的非法軟件,正在運行的惡意的代碼以及部分用戶的不合理的操作,對于以上行為的基本的防范可以為廣大用戶提供安全的執行環境和使用環境。
移動病毒的防控策略主要包括兩個方面:一方面主要存在于網絡層面,主要是通過精確的移動病毒的傳播模型,分析病毒在移動網絡傳播中的傳播動力特征以及典型特點,并且基于以上分析設計移動網絡的病毒免疫模型,從而在這一層面防范移動病毒的傳播,另外一層面主要是在移動終端層面,主要的方式是通過直接的殺毒軟件安裝的形式進行,通過殺毒軟件對于病毒進行深層次的查殺,為達到查殺的準確性,殺毒軟件需要定期更新,并且需要不斷的鉆研和檢測。
2 提高互聯網通信安全性的關鍵技術
移動網絡通信是目前存在的主要的通信方式,其安全性的研究存在著諸多成就,但是也面臨著多方面的挑戰。作者總結了在移動網絡通信安全機制構建,以及移動通信終端安全性能提高方面的技術現狀,但是為進一步提高移動網絡通信的安全性還需要加強以下關鍵技術。
2.1 需要提高移動網絡匿名漫游協議的安全性
提高移動網絡匿名漫游協議的安全性可以采用更加先進的橢圓曲線公鑰密碼算法,從而保證該協議的安全系數更大,以及更好的可操作性。該漫游協議可以實現更加廣泛的用戶服務,功能更加強大,不僅僅可以實現用戶匿名,并且可以兼顧用戶的兼容性和口令的驗證等。
2.2 加強對于病毒的防范
對于病毒的防范是互聯網通信安全性能提高的必要前提和主要途徑。作者總結近幾年的相關研究成果指出要加強移動病毒的傳播途徑的控制。根據傳播動力學,移動病毒可以在網絡和移動終端任何一個空間通過不同的傳播突進進行傳播,甚至于可以通過同一種傳播途徑在多層網絡生進行傳播。[7]因此我們可以根據病毒多途徑傳播的概念,建立病毒多途徑防范模型以及多層面網絡模型。構建模型的同時結合滲流理論,計算得出多層網絡的傳播臨界值,從而加強病毒的精準防范。
3 結束語
隨著互聯網技術的不斷更新換代,互聯網通信尤其是移動網絡通信技術也在與時進步,文章主要從移動網絡安全體系的構建以及安全機制的核心協議部分進行總結和研究,并且指出加強網絡匿名漫游協議的安全性以及病毒防范的研究方向,希望能夠對網絡通信的安全性的加強有所幫助。
參考文獻
[1]王金.淺談無線網絡安全問題[J].好家長,2016(33).
[2]肖偉.無線網絡安全問題與解決策略研究[J].網絡安全技術與應用,2016(05).
[3]梁富強.計算機無線網絡安全策略研究[J].河南科技,2014(02).
[4]王宇,蔡滿春.無線網絡安全課程的探討[J].網絡安全技術與應用,2014(03).
篇12
引言:現今各個領域都非常依賴計算機,但是計算機和互聯網技術的大面積使用也帶來了嚴重的安全隱患,互聯網信息安全問題已經成為社會各界關注的重點。隨著計算機和互聯網技術的不斷發展,各種新型網絡攻擊技術層出不窮,很多黑客為了自身利益進行網絡攻擊,竊取珍貴的資料和數據,對用戶的隱私安全造成了極大的威脅,嚴重的還會造成難以估量的經濟損失,因此解決互聯網信息安全問題迫在眉睫。
1、互聯網信息安全問題概述
隨著互聯網技術的不斷發展,信息安全問題逐漸凸顯,其影響已經涉及到各個層面,如國家經濟、政治、國防和社會文化等,人們在使用互聯網的時候同樣要防范個人信息泄漏的威脅。信息安全技術發展初期,一般是以密碼論為基礎的計算機安全輔助技術,通過加密通信內容和對程序進行編碼實現加密。而現今的計算機信息安全已經擴展到整個計算機網絡,已經不再是單純的技術問題而是發展到管理、法律和技術等相結合的綜合安全體系。上世紀九十年代以來,計算機技術不斷發展,互聯網在全世界得到普及,信息的可拷貝、易傳播和易擴散的特性,導致計算機信息安全存在極大的脆弱性,其危害也將更加嚴重和明顯,如何保證計算機互聯網信息的安全性是世界各國都非常重視的問題。
2、互聯網信息安全現狀
美國相關機構調查顯示,病毒、間諜活動活動和移動設備被盜是對信息安全威脅最大的三個方面,而在我國的計算機互聯網領域,最嚴重的是木馬、病毒和惡意代碼造成的安全問題。目前我國互聯網信息安全現狀可以從以下幾個方面得以體現:、
2.1 缺少計算機核心技術
我國計算機技術發展水平并不高,一些大型計算機和互聯網設備、技術都要依靠國外進口,缺少計算機核心技術也是很多國家都存在的問題。一個鮮明的例子就是美國國家安全局能夠利用多種途徑,如使用超級計算機、法律法規、技術標準甚至勸說游說等方式,繞開或者破解目前應用較為普遍的幾種信息加密技術,竊取信息,或者和科技公司合作,在設備、技術中植入后門,竊取信息和資料等,讓世界都處于隱私信息泄漏的威脅之下。目前全球的網絡設備和技術,如路由器、計算機處理器、計算機操作系統以及計算機、互聯網的技術標準等若干核心技術都源自美國,而美國在監聽互聯網方面有著非常完備的技術體系和堅實的法律支撐,美國的互聯網技術公司、計算機設備生產企業等,都有監聽互聯網的能力和動機,給世界各國的軍事、政治、經濟和人民的社會生活信息安全帶來了極大的威脅,因此世界上很多國家都建立了互聯網防御所用的“墻”, 來保障自己國家的信息安全,并不斷發展自主信息技術。
2.2 尚未建立完善的信息安全法律法規
在計算機和互聯網逐漸普及的今天,一些發達國家在對信息安全有全面深入的認識的基礎上,開始著手制定與國家信息安全發展狀況相符的法律法規,促進國家的信息安全在正確的軌道上順利發展。要確保國家信息安全,完善的信息安全法律法規是基礎和必需條件,我國已經針對與信息內容、信息系統、安全產品等有關的領域制定了一些規范性文件,出臺了若干項政策和方針,但是我國信息安全法律法規從整體上看仍然不夠完善,存在諸多缺陷和問題,例如一些條文的重復、交叉或者描述不清的現象,信息技術的發展是我們有目共睹的,但是信息安全制度建設并沒有跟上信息技術的發展腳步,我國仍處于信息安全制度體系的探索階段,在引進國外先進網絡設備和技術時仍然無法保證安全性。
2.3 信息安全意識淡薄
現今公司企業開始逐漸將網絡技術、計算機技術作為生產的核心技術,給企業公司帶來經濟效益的同時,也讓企業面臨著嚴重的安全威脅,很多單位、公司和企業都不重視信息安全,管理人員對信息安全缺乏正確且全面的認識,沒有切實做好信息安全保障措施,對于現行的制度也無法落實,重技術輕管理仍然是在很多企業都存在的現象,即使有先進的安全技術也無法發揮實際作用。
3、保障計算機互聯網信息安全的策略分析
保障信息安全實質上就是讓信息系統和信息得到全面的保護,讓系統的軟硬件、信息數據和環境不被破壞,要提高計算機互聯網信息的安全性,可以從以下幾個方面著手:
3.1 打造計算機互聯網信息安全環境
保障信息安全,需要首先保障計算機硬件的安全,因此必須做好信息系統基礎設施建設工作,為計算機系統營造安全的環境,計算機應該安置在溫度、濕度適宜的環境中,盡量遠離噪音源和強電磁場,使用優質的電源確保能為計算機持續提供穩定的電流,計算機工作過程中應該做好定期檢查和日常維護,檢查計算機是否接地良好。重點保護部門和單位的電磁信號,防止被不法分子使用設備截獲。如果計算機系統和設備非常重要,必須建立完善的防盜報警設施,防止計算機或者設備被盜,造成信息資料丟失的問題。
3.2 采用多種方式保障信息安全
除了保障計算機硬件安全,還要采用多種方式進行信息數據加密,確保信息在傳輸過程中不被截獲或者破解,目前數據加密技術有很多種,基本能夠保證信息的完整性和機密性。網絡信息認證是用來認定信息交互雙方身份真實性的技術,將密鑰加密技術和數字簽名技術結合起來,對簽名人身份進行科學規范的鑒定,對信息傳輸的過程進行監控,保證信息、文件的完整性和真實性。
3.3 做好病毒防范工作
木馬和病毒是威脅信息安全的一大因素,計算機病毒和木馬具有隱蔽性的特點,能夠隱匿在計算機系統中,在用戶不知情的情況下自我復制和傳播,感染計算機中的文件,最終造成系統破壞,還會造成用戶信息和隱私泄露的問題。因此必須使用殺毒軟件定期掃描和殺毒。在計算機的日常使用中,也要注意不隨意下載不知出處的軟件或者盜版軟件,定期備份重要的數據和資料, 運行來源不明的文件或者程序前必須先殺毒,良好的習慣才是保障信息安全的法則。
3.4 提高信息安全意識
使用計算機和互聯網時要保持良好的使用習慣,不在自己的計算機上保存網站密碼或者私人信息,來源不明的郵件或者包含內容不詳附件的郵件不能打開,使用QQ等通訊軟件聊天時,不輕易接受陌生人發送的文件和程序等,為計算機設置具有一定復雜度的密碼,在轉售、報廢計算機前一定要將計算機內的數據和信息全部清除。
結束語
綜上,我們的生活學習已經離不開現代計算機技術和網絡技術,養成良好的計算機互聯網使用習慣,加強計算機管理,才能切實保證信息安全。
參考文獻
[1] 李勇.移動互聯網信息安全威脅與漏洞分析[J].通信技術.2014,(04):88.
[2] 張馳.互聯網信息安全問題及其對策[J].北京郵電大學學報.2009,(10):53.
篇13
一、互聯網信息安全的控制技術以及特點
1.1防火墻技術
防火墻是在外部網絡以及保護網絡之間采用網絡綜合技術設置一道屏障,從而對外部網絡以及受保護網絡進行分隔,以防止具有破壞可能性以及無法預測的危險因素侵入系統。
1.2生物識別技術
生物識別的控制技術具有可復制性這一特點,該技術的安全等級與傳統的身份驗證機相比,存在較大的提升空間。骨架、掌紋、視網膜、面孔、聲音以及指紋等均是人體生物特征,其中指紋以其穩定性、唯一性與再生性等特點成為最受關注的特征[1]。此外,簽名識別以及視網膜識別的技術研究近年來也取得了較好的成績。
1.3入侵檢測技術
入侵檢測這一種可及時發現并向系統報告未授權情況或是異?,F象的技術是為了保證計算機系統安全而設計、配置的,該控制技術用于檢測網絡中不安全因素。
1.4數據加密技術
數據加密是采用密碼算法轉換明文數據為具有辨別難度的密文數據,采取不同的密鑰可通過相同的加密算法轉換出多種密文。
1.5網絡安全漏洞掃描技術
由于漏洞檢測以及安全風險評估的技術可預知主體可能會受到的攻擊,并對該行為與后果進行具體指證,因此網絡安全行業特別重視該技術。在維護信息安全中應用該技術不僅可對系統資源識別檢測,還可分析資源受攻擊的可能性,掌握系統支撐體的脆弱性,以評估現存的安全風險。
1.6安全審計技術
安全審計的控制技術通常是采用某種或是多種被稱為掃描器的安全檢測工具,采取漏洞預先掃描的措施,以檢查計算機系統中是否存在安全漏洞,通過檢查報告掌握系統薄弱環節,并采取相應的措施增強系統的安全性。
二、加密技術在保障互聯網信息安全中的應用
2.1電子商務方面
為了保障消費者在互聯網中進行不同的商務活動,免于擔憂自身的銀行卡賬號被盜用,現階段各消費者已逐漸開始應用RSA加密技術以提高其銀行卡交易的安全。NETSCAPE公司針對此現象提供了稱為SSL(安全插座層)的加密技術,該技術以RSA與保密密鑰在互聯網中的應用作為基礎。SSL技術同時應用對稱與非對稱的加密手段,客戶在與電子商務服務器溝通過程中,有一個會話密鑰(SK)在客戶方生成,接著客戶方通過服務器端提供的公鑰對會話進行加密,然后再傳至服務器端,待雙方均知道SK后,則采用SK加密和解密傳輸數據[2]。此外,服務端在給客戶發送公鑰時均需要首先向相關的發證機關進行申請,獲取認證。
2.2虛擬專用網絡(VPN)方面
數據在離開了發送者的局域網時,應首先通過用戶端與互聯網連接的路由器進行加密,以加密形式在互聯網中傳送數據,在數據到達目的LAN處的路由器時,由路由器解密數據,而目的LAN處的用戶便可獲取真實信息。
三、網絡信息安全的實現對策
3.1系統安全對策
修補服務系統、操作系統以及數據庫中的漏洞并進行安全加固,針對重點業務的服務器構建嚴格的審核制度,以保證重點業務的安全性[3]。盡量解決因不同漏洞所引起的安全問題,杜絕各類安全隱患,例如病毒、系統缺陷、非法訪問以及黑客入侵等。
3.2安全管理對策
根據企業對信息安全的要求,不斷完善各方面管理機制,例如人才管理、安全服務、應急響應、資產管理、人員管理、站點維護管理等等,同時結合管理技術,為企業建立一套較為健全的信息系統安全管理制度。
3.3縱深防御對策
在計算機安全系統中,其防火墻就等同于網絡系統在入口處的保安,根據用戶所設定的條件判斷各類數據表能否進入系統,將具有攻擊性的惡意數據包抵擋在門外。入侵檢測系統可對網絡或是關鍵的主機進行監控,其效果等同于現實生活中的攝像機,對各項入侵行為進行監控,特別是具有潛在攻擊特點的行為,嚴重時可聯合防火墻,將入侵行為及時阻斷。大部分黑客在試探攻擊時,均是采取一些已知的攻擊手段進行試探。而入侵檢測系統中的實施監測功能,可發現黑客的攻擊企圖,即入侵檢測系統發現并相應黑客攻擊系統的時間小于黑客攻破系統的時間,通過入侵檢測系統可對網絡外部或是內部的攻擊行為快速定位,并檢測內部流量的異?,F象,對于保障網絡而言具有重要意義。
參考文獻