学习啦>论文大全>技术论文>

下一代互联网技术论文(2)

时间: 家文952 分享

  下一代互联网技术论文二:互联网安全防御技术探讨

  摘要:本文就互联网安全防御技术展开探讨,对提升互联网系统安全应用水平,创建可靠运行服务环境,有重要的实践意义。

  关键词:互联网;安全防御;技术

  中图分类号: G250 文献标识码: A

  引言

  网络安全已经成为未来生活中的一项巨大挑战,我们必须深刻分析它的本质及影响安全的主要因素,确定问题出现的位置及潜在威胁,选择正确的防护与控制的目标,应用相匹配的技术,制定有效的防护策略。如此我们便可建立一个稳定、安全的操作环境,保证网络安全技术的创新与发展。

  一、计算机网络安全的定义及重要性

  计算机网络安全是信息安全基础上的延伸服务,是指整个网络在信息完整性、保密性及可用性方面的科学保护。根据用户和要求的不同,网络安全的标准也会产生相应的变化。对普通用户来说,网络安全意味着信息的完整性及保密性被很好的保证,确保数据信息在网络上传输的时候不会被窃听、冒充、篡改和抵赖。对网络管理者来说,则需要考虑多种情况,比如,如何应对由突然的自然灾害所造成的损坏;如何实现在出现硬件损坏或网络运行失常时的恢复操作以保证网络继续顺畅的运行。本质上讲,网络安全包括系统软件和硬件,以及网络上存储和传输信息的安全,确保它们不会被恶意或偶然攻击。

  网络安全不仅涉及技术方面,而且与管理有关。两者缺一不可。现如今,网络安全面临着人为攻击和网络入侵等新的挑战。随着计算机网络的广泛应用和信息传输要求的不断增长,一些企业依靠快速、畅通的网络收益颇丰,然而一些私密的信息和数据也在一定程度上受到了攻击和破坏。所以,无论是局域网还是广域网,为应对各种威胁和攻击必须采取全方位、多视角的安全措施来保证网络上信息的完整性、保密性及可用性。唯有如此,用户才能享受到安全、纯净的网络环境。

  二、互联网安全状况问题

  当前,互联网的广泛普及应用,令各类安全隐患问题也日渐凸显。各类病毒程序、变种木马借助网络开放、互联的应用环境而肆意传播。为实现窃取信息、盗用密码目标,各类间谍以及流氓软件业逐步复杂化,并侵入至较多个人电脑以及企业级计算机之中。该类安全威胁问题日益严峻,主体诱因在于操作应用人员无法养成规范良好的习惯,导致应用计算机、接入网络过程中存在漏洞问题。

  随着互联网以及计算机技术的广泛普及,社会之中一些人具备了一定的网络操作、管控技能,并熟悉计算机工作原理。他们或出于金钱利益目标、或由于兴趣爱好,而针对网络系统展开恶意的影响破坏与攻击行为,进而获取成就感与满足感。该类攻击影响行为之中,一些为主动破坏计算机系统或进行数据的篡改以及删除。还有一些为被动实施的监听,进而获取他人重要机密的网络信息数据、文件资料,致使信息不良泄露。

  当前,较多个人以及企事业单位应用的多为微软系统,基于该系统较为庞大复杂,因此无法一次性的针对自身包含的漏洞以及安全隐患快速的发觉并有效的处理解决。因此,需要在持续的应用中方能逐步完善。通常来讲,微软公司进行漏洞信息反馈披露的时间需要持续一至两周。该段时间之中,长期存在以及刚刚披露出来的漏洞便较易被居心不良的非法分子应用,进而对互联网整体信息安全形成破坏与威胁。另外,操作人自身主观影响、网络硬件设施问题等,也会给网络信息带来安全隐患问题。

  三、互联网安全防御技术

  1、网络入侵检测处理技术

  网络入侵检测技术,为有效的互联网安全防御手段,可应用硬件以及软件进行互联网信息数据的全面研究,并可同已知的入侵现象特点做比对研究。一旦发觉存在隐患问题、可疑行为、不遵循安全策略现象以及攻击影响的行迹,则可快速的将网络系统连接中断,或同防火墙系统互联,进而做好访问管控策略调节。其主体功能涵盖,可对黑客惯用的攻击影响以及入侵手段进行快速的识别。同时,可通过实时的检测管控,获悉网络系统之中包含的异常通信问题。另外,网络入侵检测技术可检查明确系统之中包含的漏洞以及后门,最终全面完善以及提升网络系统综合安全管理水平。

  2、数字签名和加密技术

  为防止未授权用户入侵网络盗取数据,可以利用数字签名和加密技术对数据进行加密。数字签名可以对身份进行识别以及对内容进行确认。利用无法冒充的签名和信息捆绑可保证信息和签名的一致,这样一来,像拒绝、伪造、篡改这些潜在的安全问题便可得到解决。我们还可使用加密技术对信息进行改变或重排,这样入侵者即便获取了信息也无法理解其中真正的含义。现有加密技术主要有:移位加密、替代加密、经典密码体制加密、序列加密、公钥和私钥加密以及使用密码本的一次性加密等。为核实信息和用户身份,我们可以认证用户的实际身份、检查访问请求以及信息的来源和完整性,从而有效的防止非法用户的入侵和对信息的篡改。

  3、防火墙技术

  防火墙技术是网络时代应用最为广泛且能有效解决非法入侵的方式。在计算机网络中,通过进行合理配置防火墙,对网络通讯执行访问尺度进行有效控制,明确访问人和数据,从而有效防止黑客或者非法分子进入破坏网络。防火墙是一种有效的网络安全机制,用户大都采用防火墙软件或硬件防火墙,对非法的互联网入侵进行有效识别和记录,防火墙技术已经广泛地应用到网络系统中,最大限度防止计算机网络不安全因素的入侵,监视网络在运行过程中的全程状态。防火墙是现阶段保护网络安全的有效手段,但是由于技术限制,还不能防范防火墙以外的其它途径的进攻,也不能消除来自内部用户自身带来的威胁,不能很全面地防止传染的病毒文件,也无法抵御高难度的数据驱动型的强烈进攻[3]。

  4、通信电子防御技术

  通信电子防御技术是电子对抗技术的一个组成部分。所谓电子对抗技术就是在军事中敌对双方进行电子斗争方法和手段的统称,包括电子技术设备,及设备使用方法,是军用信息技术的一个分支。电子对抗技术主要应用于战场侦察、作战指挥、目标监控、联络通信等。电子对抗技术的应用有利于提高军队的作战能力。

  通信电子防御技术主要包括各种反电子侦察、抗反辐射摧毁和反电子干扰技术。通信电子防御主要是指通信方通过采用通信侦察、抗干扰等技术和手段抵抗敌方的通信电子进攻。而现在一般意义上的通信电子防御技术就是通信抗干扰技术,主要包括以下两种类型:一、拓展频谱技术。二是非扩频类技术。

  5、安全隔离技术

  5.1 现代网络安全要求

  隔离技术确保了把有害的攻击隔离在正常使用的网络之外,保证了网络内部信息的安全交换。完全隔离技术是采用独立的设备及线路来访不同的网络,实现完全的物理空间隔离。这种方式需要一系列的网络配套系统,建设和维护的成本也很高。

  5.2 数据转播过程的隔离

  利用计算机网络中转播系统分时复制电脑文件的途径来达到隔离目的,中间的切换时间很长,有时需要手工来协助完成。在一定程度上降低了访问速度,不能支持比较普通的网络应用,只能完成限定的、一定范围内的数据交换,但是这种技术适应了高科技时代高安全网络的特殊需求,也具有非常强的黑客防御能力。

  5.3 安全通道隔离技术

  通过专门研究出的通信硬件和特有的交换协议安全制度,实现网络之间的一定距离的隔离和数据交换。在对网络进行有效隔离的同时也实现了高校内部网络和外部网络的数据进行安全交换。

  四、网络安全技术的前景

  随着网络的迅速发展,网络的攻击方法已由最初的零散知识发展为一门完整系统的科学。与此相反的是,成为一名攻击者越来越容易,需要掌握的技术越来越少,网络上随手可得的攻击实例视频和黑客工具,使得任何人都可以轻易地发动攻击。因此我们的防御技术显得尤为重要,从攻击趋势分析中发现,目前网络安全防范的主要难点在于:攻击的“快速性”—漏洞的发现到攻击出现间隔的时间很短;安全威胁的“复合性”—包括多种攻击手段的复合和传播途径的复合性。这一切均是传统防御技术难以对付的,因此人们需要更加先进,更全面化的主动防御技术和产品,才能在攻击面前泰然自若。

  结束语

  网络安全影响到网络系统的正常运行,需要从技术和设施等多方面入手,保障网络系统的安全,避免造成无法挽回的损失。

  参考文献

  [1]张玉清.网络攻击与防御技术.清华大学出版社.2012

  [2] 黄元飞.国内外网络与信息安全现状[J].电信技术,2011(5) .

  [3] 廖庆平.计算机网络的安全技术[J].当代经理人:中旬刊 ,2009(11) .

  
看了“下一代互联网技术论文”的人还看:

1.下一代网络及其业务生成技术的研究与发展论文

2.浅谈网络技术的论文3篇

3.网络前沿技术论文

4.关于网络实用技术论文怎么写

5.有关互联网教育论文

下一代互联网技术论文(2)

下一代互联网技术论文二:互联网安全防御技术探讨 摘要:本文就互联网安全防御技术展开探讨,对提升互联网系统安全应用水平,创建可靠运行服务环
推荐度:
点击下载文档文档为doc格式
2851775