淺談計算機信息安全與網絡管理的論文
淺談計算機信息安全與網絡管理的論文
網絡環(huán)境的開放性和自由性加大了私有信息和數據被破壞的可能性,網絡信息的安全性變得日益重要起來,已引起社會各個領域的廣泛關注。下面是學習啦小編給大家推薦的淺談計算機信息安全與網絡管理的論文,希望大家喜歡!
淺談計算機信息安全與網絡管理的論文篇一
《計算機網絡信息安全與管理》
摘要: 網絡環(huán)境的開放性和自由性加大了私有信息和數據被破壞的可能性,網絡信息的安全性變得日益重要起來,已引起社會各個領域的廣泛關注。本文以計算機網絡現狀為出發(fā)點,從網絡安全技術和網絡安全管理這兩個方面的應對策略分別進行了討論。
關鍵詞:網絡現狀;網絡安全技術;網絡安全管理
中圖分類號TP39 文獻標識碼 A 文章編號 1674-6708(2014)123-0217-02
1網絡安全技術
為了應對網絡給我們帶來的各類安全挑戰(zhàn),網絡安全相關的技術也在持續(xù)地發(fā)展中。目前主流的網絡安全技術包括:防火墻技術、加密技術、認證技術和入侵檢測技術等。
1.1防火墻技術
最開始的時候,防火墻技術主要是為了解決Internet網絡中存在的一些不安全因素。簡而言之,防火墻就是將內部網絡與外界隔離,以此杜絕外部網絡用戶未經授權就對內部網絡進行訪問。防火墻是計算機軟、硬件技術的一種結合,它可以在不同的網絡之間形成一個安全網關,有效地保障了各內部網的數據安全。
要想成功設置防火墻,需要經過一系列的步驟。首要解決的就是網絡的安全策略問題,這需要該網絡的決策人員和相關技術專家共同討論決定。所謂安全策略,也就是給信息分類,設定可信級別,以此確定是否允許來訪的信息進入該網絡。一旦安全策略設定完畢,那么防火墻就可以按照既定的安全策略發(fā)揮自身的功效,對內、外部網絡之間進行交流的數據進行相應的安全性檢查,并決定是否允許通過。
那么防火墻是怎樣對通過的數據進行安全性排查呢?這就離不開“包過濾”技術了,也就是將流經的數據按照“包”的粒度來進行判斷,判斷的標準就是上面提到的安全策略。數據包的內容非常豐富,包括:包的源地址、目的地址、連接請求的方向、數據包采用的協議類型,以及該服務請求的具體類型等。
當然,除此之外,防火墻技術還可以通過別的方式來實現其功能。比如,代理服務器軟件。隨著計算機網絡信息安全相關技術的不斷發(fā)展,加密、解密以及壓縮、解壓縮等功能也不斷融入防火墻技術中,這無疑強化了防火墻的功能,而這也必將在后期得到不斷的完善,以滿足各領域內部網絡對信息安全的需求。
1.2加密技術
在計算機網絡世界中,加密技術指的是把容易理解的數據和信息(稱為明文)轉換為不容易分辨的形式(密文)的過程,以滿足數據的安全性。想要獲取加密后信息的準確內容,就必須先將其解密為明文,這就是解密過程。整個加密系統由加密和解密組成,而明文和密文統稱為報文。
現有的加密技術種類有很多,從加密技術的發(fā)展進程來看,包括古典密碼、對稱秘鑰密碼,以及公開秘鑰密碼等。其中,古典密碼又可以更為詳細地分為替代和置換加密,對稱加密算法則可分為DES和AES。最后,非對稱加密包括RSA、背包密碼和橢圓密碼等。
1.3認證技術
如今,認證技術已被廣泛應用于各個領域,如電子商務和電子政務等。在電子商務的進行過程中,認證技術隨處可見,原因就在于用戶私有信息的安全性是電子商務得以正常運轉的基礎保證。認證技術主要包含兩個部分,分別是信息認證和身份認證。顧名思義,身份認證就是通過一些安全策略對信息的所有者進行身份的判別,這是后續(xù)操作得以繼續(xù)進行的充分條件,這樣可以避免網絡數據被他人非法獲得。而信息認證指的是在身份認證通過后,對信息執(zhí)行加密傳輸和驗證的過程。認證技術的實現方式有很多,如數字簽名和數字信封等。
1.4入侵檢測技術
前文提到的幾種技術,都是從信息源頭處就對信息進行判斷,但是想完全避免網絡安全問題,光靠這些還遠遠不夠。這就需要額外的補救措施,入侵檢測技術就是一種高效地方法。
入侵檢測指的是對入侵行為的發(fā)覺。通過收集和分析提前在網絡中設置的一些標志點的信息,能夠迅速發(fā)現網絡是否被攻擊。因而不難理解,入侵檢測技術能夠很好地對防火墻進行功能性補充。
2網絡安全管理
2.1信息集成
所謂信息集成,就是指信息整合,或者說信息融合。
要想高效地實現信息集成,最重要的就是要做到信息資源和信息內容的集成。那么,怎樣對信息資源進行集成呢?我們可以從環(huán)境、技術、方法和過程的集成這幾個方面來考慮。
信息集成方面的研究已經存在于方方面面,數據倉庫和海量數據的挖掘就是非常典型的應用場景。略顯不足的是,在計算機網絡信息安全管理中有關信息集成的理論研究有所欠缺。因此,對信息集成的開展,更多時候只能借助于已有的經驗,標準不夠明確,效率不高。在后期信息集成的發(fā)展過程中,統一標準的制定將是最為關鍵而又亟待解決的問題。
2.2關聯分析
所謂關聯分析,即是對雜亂的信息進行簡化處理。在處理的過程中,充分挖掘這些信息之間存在的關聯性,如因果關系,或者互補關系等。在理解了信息之間的相互關系之后,我們就能夠對其執(zhí)行進一步分類,進一步探索出隱藏的關聯性,從而獲得所需的信息。
2.3代理技術
現在,在大多數人的印象中,代理技術意味著我們根本不需要自己實際動手操作,而只需要將任務交給代理來自動完成,而且是動態(tài)執(zhí)行整個過程。然而,在目前的眾多研究領域中,對于代理技術的定義,還沒有較大的爭議性。從代理技術本身來看,具有以下一些特征。
1)協同性:協同性主要存在于多代理的情形中,多個代理之間應該能夠相互協作,以完成任務。同時,這些代理可以使用自己的特定方式來與其它代理進行通信,甚至于與人進行交互。
2)自治性:每一個代理都是獨立的個體,它的運行并不會受到其它代理或者人的直接干涉。它的所有動作和行為都是根據代理自身的內部情況和對外界環(huán)境的感知來進行反饋的。
3)適應性:適應性指的是代理能夠感知周邊環(huán)境,并且及時地根據環(huán)境的變化而做出相應的調整,以適應各種情況的需要。
4)演進性:代理能夠根據已有的信息和說明,通過自身的推理來演進、完成任務。
5)自適應性:代理技術同樣還具備學習和自適應的功能。代理能夠不時地探查豐富的知識庫,并根據已有的數據和規(guī)范來進行更深層次的演化。同時,還能夠整理、整合之前的結論,改正已有的不正確行為。
6)動態(tài)性:代理技術還可以自發(fā)地在不同的網絡中動態(tài)運行,并且自始至終都能夠保持數據信息的連續(xù)性和正確性,可以有效地完成跨平臺任務。
2.4協同及通信規(guī)范
計算機網絡中的通信范疇非常廣泛,網絡部件與部件之間,或者不同部件和網絡中的主機之間,甚至于這些部件和網絡用戶之間,都要經常進行通信。這就需要一種溝通的方式,以此進行有效的協同。這種聯系的方式可以是消息傳遞,也可以是通過網絡傳輸協議,或者接口,這些都是采用的直接的方式。當然,也可以采用間接通信的方法,比如通過一個公共的平臺,通信雙方都只是向這個中間平臺讀寫數據,以此達到通訊的效果。安全部件間的無縫協同是網絡安全管理的另一個關鍵技術,也是安全事件綜合分析與聯合響應的前提。目前這兩個方面集中了這一領域的研究工作。
這個公共的中間平臺可以是公共安全管理信息基,也就是SMIB。它的構成并不復雜,僅僅需要幾個數據庫就可以實現所有的功能,數據庫中所存儲的控制信息和各種參數也將為網絡安全管理的一些基本功能共同使用。SMIB是一個存儲機構,為了以便關聯分析,它常被設計成知識庫形式。
上面提到過,計算機網絡中的通信包括網絡部件與部件之間的協同,在這方面,接口、消息和網絡協議可以高效、直接地滿足所需的功能要求。它們之間的區(qū)別在于安全管理協議的標準化程度更高。然而遺憾的是,目前存在的安全管理協議并沒有一個統一的標準,這極大地限制了網絡安全管理的進行。相比而言,簡單網絡安全協議(SNMP)在目前的網絡使用過程中,還算是一種比較受大眾認可的標準。另外確立統一的網絡安全管理協議是未來協同及通訊規(guī)范領域的工作重點,正如SNMP之于網絡管理,想要極大地促進網絡安全管理技術的發(fā)展,統一的協議標準是必需要的。Check Point的OPSEC是在接口和消息方面具有代表性的工作。它的組成體系中有很多公開的接口,同時第三方軟件可以通過這些接口來進行各種安全管理應用的開發(fā),并將其完美地融入到公共平臺中,它是一個得到多廠商認同的開放可擴展框架。如此說來,分布式SMIB同樣是以后需要大力關注的內容。
3結論
如今,各個行業(yè)的業(yè)務運行都離不開計算機網絡系統的支持,我們想要充分利用計算機網絡的資源,就必須要維護計算機網絡系統的安全。這一目標的達成,離不開先進的計算機網絡安全技術的應用。同時,為了營造一個良好的工作、生產環(huán)境,網絡安全的管理同樣不容忽視。唯有將技術和管理有效地結合使用,才能更好地發(fā)揮計算機網絡的作用。
參考文獻
[1]胡衛(wèi)華,張利,劉錫峰.安全事件采集關鍵技術研究與實現[J].計算機應用與軟件,2012(12).
[2]李安寧,馬晨生.入侵檢測技術探析[J].內蒙古科技與經濟,2008(21):40-42.
[3]周莉,張紅禎.計算機網絡安全技術淺析[J].今日科苑,2008(17):116.
[4]范曉磊,齊曉光,吳迪.計算機網絡安全及其防范措施的探討[J].中國西部科技,2009,
8(16):22-23.
[5]黃文.淺談計算機網絡的安全架構[J].科技情報開發(fā)與經濟,2008(21).