网络安全新技术论文范文

2023-09-16

网络安全新技术论文范文第1篇

摘要:随着计算机技术的发展,互联网以前所未有的速度广泛应用于社会经济生活的各个领域,引起了人们生活方式、生产方式和思想观念的巨大变化,有力地推动着人类的社会发展和文明进步,信息化水平已成为衡量一个国家现代化和综合国力的重要标志。然而,由于网络的开放性,使网络信息安全面临着多方面的威胁,如非法访问、有害信息入侵、计算机病毒和破坏性程序的传播以及黑客的骚扰等。在信息处理能力提高的同时,系统的连接能力也在不断地提高。但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。

1 引言

网络监听,在网络安全中通常发生在以太网中对其他主机的监听,一直以来,都缺乏很好的检测方法。这是由于产生网络监听行为的主机在工作时只是被动地收集数据包,不会主动发出任何信息的原因。目前有如下解决方法:向怀疑有网络监听行为的网络发送大量垃圾数据包,根据各个主机回应的情况进行判断,正常的系统回应的时间应该没有太明显的变化,而处于混杂模式的系统由于对大量的垃圾信息照单全收,所以很有可能回应时间会发生较大的变化;许多的网络监听软件都会尝试进行地址反向解析,因为这些检测都是建立在假设之上的,其检测结果准确率有待提高。在实际中也很难实现。

作为一种发展比较成熟的技术,网络监听在协助网络管理员检测网络传输数据,排除网络故障方面具有不可替代的作用,但网络监听也给以太网络安全带来了极大隐患,许多的网络入侵往往都是伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等连锁性安全事故。在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。

2 网络监听原理

以太网可以把相邻的计算机、终端、大容量存储器的外围设备、控制器、显示器以及为连接其他网络而使用的网络连接器等相互连接起来,具有设备共享、信息共享、高速数据通讯等特点。以太网这种工作方式,一个形象的比喻:学校很多的学生集中在一间大教室里,教室就像是一个共享的信道,里面的每个人好像是一台主机。教师所说的话是信息包,在教室中到处传播。当我们对其中某同学说话时,所有的人都能听到。正常情况下只有名字相符的那个人才会作出反应,并进行回应。但其他人了解谈话的内容,也可对所有谈话内容作出反应。因此,网络监听用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。

3 网络监听的特点

(1)手段灵活。网络监听可以在网上的任何位置实施,可以是网上的一台主机、路由器,也可以是调制解调器。

(2)隐蔽性强。进行网络监听的主机只是被动地接收网上传输的信息,没有任何主动的行为,既不修改网上传输的数据包,也不往链路上插入任何数据,很难被网络管理员觉察到。

4 网络监听的检测

(1)对于怀疑运行监听程序的机器,向局域网内的主机发送非广播方式的ARP包(错误的物理地址),如果局域网内的某个主机响应了这个ARP请求,我们就可以判断该机器处于杂乱模式。而正常的机器不处于杂乱模式,对于错误的物理地址不会得到响应。

(2)网络和主机响应时间测试。向网上发大量不存在的物理地址的包,处于混杂模式下的机器则缺乏此类底层的过滤,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,骤然增加的网络通讯流量会对该机器造成较明显的影响,这将导致性能下降。通过比较前后该机器性能加以判断是否存在网络监听。

(3)使用反监听工具如antisniffer等进行检测。

5 网络监听的防范

首先是网络分段,网络分段即采用网络分段技术建立安全的拓扑结构,将一个大的网络分成若干个小网络,如将一个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样只有相互信任的主机才在同一网段,才可进行直接的通信。这是控制网络风暴的一种基本手段,也是防范网络监听的一项重要措施。因此,网段外的主机无法直接对网段内的主机进行监听,从而减少网段内主机被基于广播原理监听的可能性,即使某个网段被监听了,网络中其他网段还是安全的,因为数据包只能在该子网的网段内被截获,网络中的剩余部分则被保护了。

其次是数据加密,数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他们也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。

再次是加强身份验证,采用一定的安全措施,使主机之间的信任和主机身份识别需要IP地址和MAC地址,而不是单纯依靠IP地址或MAC地址。这样监听者主机就无法利用ARP欺骗技术来冒充被监听的主机。

6 结束语

网络监听是网络信息安全领域内非常重要的技术,但它又同时扮演着正反两方面的角色。对于网络管理员来说,网络监听技术可以用来分析网络性能,检查网络是否被入侵发挥着重要的作用;对于入侵者来说可以用来窃取明文传输的密码和各种机密数据,对网络安全造成极大威胁。为了保护网络数据传输的安全,必须采取反监听措施,时刻探明现有网络的安全状况,掌握时机以保证网络和信息的安全。

网络安全新技术论文范文第2篇

【摘要】 网络信息技术的发展改变了企业向会计信息使用者传递信息的方式,由传统的纸质报告变为以互联网作为新型传播媒介;由定期发布变为及时实时发布。由此可见,网络财务报告的方式和模式日益多样化,网络财务报告所披露的会计信息更加具有相关性和可靠性的特点,使其成为今后财务会计报告的发展趋势。本文通过SWOT分析法具体探讨了网络财务报告的优劣势和面对的机遇和挑战,并针对其劣势和威胁提出了应对措施。

【关键词】 决策有用性;网络会计;网络财务报告;SWOT分析法;XBRL

随着网络信息技术革命推动世界经济迈进数字化时代,世界各地经济的联系日益紧密。网络经济时代已经到来,会计环境在这个新的时代中也发生了巨大的改变。会计信息使用群体越来越重视会计信息的有用性,通常称为决策有用性。因此,财务信息决策有用性是当前信息使用者对会计信息质量的最基本的要求,而传统财务报告在应对信息的相关性、准确性以及资金的高速流动性方面都存在缺陷,这就需要一种新的财务报告模式来弥补传统的不足。在信息用户需求和网络经济环境的推动下,计算机、Internet、信息网络技术在会计领域中的应用更为广泛和深入,企业会计产生了一个新的发展趋势——网络会计。在这一新趋势下,人们获取企业财务信息的主要方式开始转为网络财务报告,对于网络财务报告有助于增强财务信息决策有用性这一观点已经得到大家的认可。本文将对网络财务报告的优劣势和面临的机遇和威胁进行深入、系统地分析,通过SWOT分析法最终得出,网络财务报告带来的财务信息决策有用性及其网络会计的兴起,使网络财务报告的实行成为必然和可能。

一、网络财务报告兴起的背景

信息使用者获取企业相关的财务会计新信息主要是通过企业对外公布的财务报告。在网络会计出现以前,企业几乎都是以纸质的财务报告向信息使用者传递相关信息。随着知识经济时代的到来,信息经济高速发展,电子商务日趋成熟,衍生金融工具不断出现,电子货币和支付工具诞生……这些使得信息使用者对会计信息质量的相关性和可靠性都有了更高的要求,会计信息的质量直接关系到最终财务信息的决策有用性上。传统财务报告模式在新环境下已显不足,缺陷越来越明显,不论是信息提供者还是使用者都希望报告模式得到改进和完善,加之网络信息技术的发展为会计信息系统提供了最大限度的全方位的信息支持,网络会计应运而生。从本质上讲,网络会计就是一个基于互联网的会计信息系统,其核心价值在于解决会计信息的相关性和可靠性这两个关键问题。网络会计的产生改变了财务信息的获取与利用方式,为财务报告的呈报方式和模式的改进提供了契机。

网络财务报告是伴随着网络会计的诞生而出现的,是时代发展的必然产物。Eliott(1992,1994)和Wallman(1995,1997)最早研究了网络等新技术对公司财务报告的影响。Eliott认为信息技术改变了商业交易运作的方式,这种变化也要求外部报告也有所变革。在网络环境下,通过INTERNET与数据库和报告分析技术的结合和相互的支持,公开披露企业的财务信息和各项经营情况,信息更为丰富和及时,满足了不同利益群体的不同需求和要求。从此,传播和获取财务报告的媒介从纸质开始走向互联网,财务报告制度也从传统的定期发布到现在的及时发布。这种更加个性化、针对性、时效性和智能性的网络财务报告已经成为国内外企业和会计界关注的热点。

二、对网络财务报告的SWOT分析

从国内外各类文献、书刊及网络可以了解到,目前已经有众多的学者对网络财务报告的优越性和存在的相关问题等方面都做过深入细致的研究,不过他们更多的是把目光集中在了网络财务报告相对于传统财务报告的优越性和它所面临的机遇方面。但是任何新事物的出现都有双面性,外部环境在提供给网络财务报告更多发展机遇的同时,也并存着一些潜在的威胁和挑战。因此,网络财务报告将在优劣势伴生、机遇和威胁共存的环境下存在和发展。

下面,笔者将用SWOT分析,即态势分析对网络财务报告进行探讨。将网络财务报告自身具有的特点和会计外部环境有机结合,用来确定网络财务报告自身的优势(strength)、劣势(weakness)、机会(opportunity)和威胁(threat),明确网络财务报告的发展方向。

(一)网络财务报告自身的优势分析(strength)

1.网络财务报告的及时性和时效性:这是指网络财务报告披露信息更为及时、实时,大大提高了会计信息时效性。随着知识经济时代的到来和衍生金融工具的推陈出新,资本市场竞争更为激烈。企业生产经营活动中的不确定性因素越来越多,这使得企业财务信息使用群体更加重视所获得会计信息的时效性。而传统的定期财务报告制度和静态性的纸质报告,已经满足不了人们的要求。

相比之下,网络财务报告突破了空间和时间的局限,一方面,从会计信息提供者角度看, 网络财务报告具有实时跟踪功能,用网络技术能实时采集、加工会计信息,实现了业务和财务处理的一体化,缩短了会计财务信息的生成、传输、获取的时间,从而在财务报告的最终编制和发布时间上优于传统报告;另一方面,从会计信息使用者角度看,网络财务报告具有实时跨越时空传输的功能。会计信息使用者可以进入企业网站点击相关的网点,获取财务报告的信息,并进行比较分析,及时作出预测和决策。

2.网络财务报告的动态性和低成本性:这是指网络财务报告披露信息的方式和模式动态化,报告的呈报更加方便灵活,而且也降低了报告的编制成本和呈报成本。

动态性表现在两个方面:财务报告呈报模式的动态性和呈报方式的动态性。网络财务报告改变了传统财务报告呈报的模式和方式,从定期发布模式到及时发布模式,从纸质呈报到电子网络呈报。网络技术的不断发展及普及使得会计核算工作走上了无纸化阶段,超越传统方式,企业将会计报告相关数据信息存储在企业的数据库和相关网站上,通过互联网发布财务报告无需印制成册和刊登公布。这是从传统的静态化模式向动态化模式的转变。动态化传递信息模式更加方便快捷,使用也更灵活,这都节约了人力物力资源,从而降低了成本。网络财务报告使得“成本效益原则”得到了最优体现。

3.网络财务报告的针对性和互动性:INTERNET 实现了人机对话交流,提供了多种互动交流模式。互动性是网络财务报告的一个重要特征。会计信息使用者和提供者之间可以更为直接地交流,充分了解到供需信息。双方的互动性增强了信息的针对性。信息提供者一方不再传统地编制和提供统一固定的财务报告格式,在传统报告模式的通用性基础上更加具有针对性。网络财务报告使企业更好地满足了日益个性化,为特殊性信息使用者的要求提供了技术保证。信息使用者一方则可以根据自己实际需要和要求、决策模型等来重新组合企业提供在网络上的数据,然后对其筛选加工处理,这改变了传统的信息使用者被动地接受统一格式的局面。网络财务报告的这个特点提升了信息使用者的反馈价值。

4.网络财务报告的全面性和广泛性:这是指网络会计在线数据库包括了企业的所有财务及其非财务信息,突破了传统财务报告的种种约束。传统财务报告无法反映非数字化的信息,无法反映报告的生成程序和数据处理方法等方面的信息。网络会计下,企业实时输入与经济业务相关的所有数据源,存入企业专用数据库,生成与信息使用者相关的财务信息。同时,也揭示了非财务信息如:企业的预测信息,管理信息,资金筹备信息等。这都弥补了传统财务报告的不足和空缺,有效地扩大了会计报表和辅助信息含量,提供更加丰富完整,满足不同层次的信息使用者。

5.网络财务报告的真实性和可靠性:可靠性是会计信息有用性的最重要的质量特征之一。可靠性是财务会计信息区别于其他信息的最主要特征,也是财务会计的优势(葛家澍,2003)。

葛家澍和杜兴强在《当代会计的发展趋势》一书中写到:会计信息的可靠性表现在两个方面,即单个会计数据的可靠性和一系列会计数据经过企业会计人员的主观判断、分析综合、加工汇总后的反映在财务报表上的单一、仿佛十分精确的项目的可靠性。

传统上编制和提供财务报告时,人工参与的更多,很大程度上会受到会计人员的主观判断、估计等人为因素的影响。从客观上看,传统会计信息生成中涉及到的处理程序和编制方法受到技术和专业水平限制,其推导出的财务报告数据真实性、精确性都不能得到有效保证。使得最终获得的信息可靠性受到影响,进而降低了决策有用性。随着计算机处理信息技术的发展和升级以及相关系统分析性工具或财务软件的开发更新,会计信息的收集、加工处理传递过程更多地由计算机、网络、软件分析工具来完成,这避免了人为的主观操纵。先进的处理技术和程序,使得最终的会计信息更为准确、真实、可验,增强了可靠性。

6.网络财务报告的开放性和公允性:以往传统财务报告仅局限于把企业财务信息通过财务报告方式提供给当前的利益相关群体如企业的股东,投资者,债权人,而没有考虑到其他对企业有投资意向和合作意向的潜在利益群体的信息需求,这不利于企业业务的拓展和资本的壮大。相比之下,在网络财务报告形式下,自愿披露的企业将财务信息的公开发布在可供众多人群获取、使用的互联网上。广阔的信息披露平台——企业网站,让更多人了解到企业的经营情况和财务状况,使企业在完成应有的披露任务之时,也附带地起到了宣传作用,有助于企业形象的提升,增强了竞争优势,将会赢得更多的潜在投资者,债权人和供应商的支持。

网络财务报告的公开性赋予了更强的公允性,报告的公开发布让其使用群体更为广泛,不仅有来自于股东、投资者、债权人的关注,而且有来自于同行业竞争对手和其他行业(如同类行业企业、政府、银行、供应商、证券、审计、外汇、财税等部门)的关注。在关注的同时也起到了一种监督的作用。信息关注人数的增加,使监督企业财务报告人数增加,则企业提供不可靠性信息就更可能受到指责、批评和攻击。绝对没有一个企业会搬起石头砸自己的脚,自取灭亡。在网络财务报告形式下,企业会更加诚实地反映企业信息,通常会站在不偏不倚的立场来反映经济事项,这充分体现出网络财务报告比传统财务报告更具有公允性。

(二)网络财务报告自身的劣势分析(weakness)

虽然网络财务报告的出现更多地呈现了它众多无可比拟的优越性,但是它也具有两面性,其劣势与优势是共同存在的。我们有必要对其自身的劣势进行分析了解,绝不能忽略。笔者主要归纳为以下几点:

1.网络财务报告使企业在竞争者面前更多地暴露了自己。网络是一把双刃剑,它使企业在利用Internet寻找潜在贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中(张运来,2007)。网络财务报告体系下,会计信息的公开性使企业的透明度得到提高。从企业立场上考虑,这种透明度的提高也使得企业受到了更多同业竞争者的“跟踪监视”,面临了更多的竞争压力和风险。

在网络经济和信息技术盛行的当今市场上,各类企业的竞争是来自多方面的,有来自生产技术、资源获取、资本积累、知识水平、员工素质、管理结构更改方面的,也有来自对同行业竞争企业的相关信息的了解程度的竞争。“知己知彼,百战不殆”,那么,及时、准确、全面地获悉竞争者的情况就显得尤其重要,而被看作是企业核心的财务会计信息更是竞争者之间最想获取的信息。而网络财务报告的披露平台——互联网,具有公开性、广泛性、便捷性和快速性等特征,这让竞争对手获得企业的财务信息和经营状况等提供了技术上的可能。企业的竞争对手,通过网络财务报告获得了诸如财务报表和财务指标之类的数量化信息和非数量化信息(管理会计信息、预测信息、前瞻性信息和盈利构成信息等),可以分析、判断企业的当期状况,可以预测出企业在未来将采取的行动,以此制定相应竞争策略,减少不确定性。这对企业本身来讲,网络财务报告的公开性、透明性对自身也是一种风险。所以,企业从自身利益和立场考虑,应该对网络财务报告公开性和透明性的两面性进行权衡。

2.网络财务报告使企业在信息使用者面前容易粉饰和伪装。在先前罗列的网络财务报告优势中有提到: 网络会计出现后,会计核算工作走上了无纸化的道路。会计信息的加工处理过程多交给计算机系统和分析软件,最终信息使用者也是根据自己的要求来筛选及控制信息的获取。总体上讲,这使得会计信息更为真实、精确、可靠。但如果企业对所披露的原始数据源加以修改,对其数据库中数据的实时输入和储存环节做手脚,或是更改信息系统的处理程序,以此出具更加具有吸引力的网络财务报告,则这样的“粉饰手段”在网络财务报告中是很难被使用者发现的。因为企业的交易业务从发生时就开始录入到数据库中,接下来的信息收集、分析、处理最终生成报表都是由网络一手操办的,这样,会计信息的可靠性主要取决于企业在其数据库中实时录入和保存,还有信息处理系统的科学性、标准性、严密性。而企业内部人员篡改伪造数据库中的原始数据是及其容易且隐蔽的,并且鉴于网络技术和软件开发技术本质上也是人为设计开发的,对信息处理系统进行更改是很容易的。不像传统财务报告,更改、伪造、涂改的迹象很明显,并且更容易受到原始凭证单据这些实物证据的验证核查。

对于外部审计工作而言:会计网络化后,手工明细账、日记账不存在了,记账凭证数据存储在磁性介质上。传统审计线索变化了,而且计算过程也不直观了。财务处理过程在计算机内自动完成,肉眼可见的审计线索大大减少,过去证账、账账核对的办法现在不方便使用了,这无疑给审计工作者带来了困难。

(三)网络财务报告所面临的机遇(opportunity)

在信息用户需求和网络经济推动下,计算机、互联网及其各类分析工具和财务软件都被广泛应用于会计领域。会计环境的改变给网络财务报告的诞生和实行创造了良好的外部环境,为它提供了快速发展的机遇。

1.计算机、Internet、Extranet(企业外联网)和Intranet(企业内联网)的发展,为会计信息系统提供了最大限度、全方位的信息技术支持,使企业可以随时通过企业信息网络采集数据,实现了财务与业务协同,而且会计数据处理呈现集成化趋势,可以根据需要随时生成财务报告并发布在企业网络上,大大提高了企业编制和披露财务报告的效率。同时,各类财务软件和应用程序开发快速和实时升级更新,符合当今各类企业的不同业务需要和信息用户要求,更好地减少了企业随时出现的不确定因素的影响。企业各部门可充分利用网络服务器和财务软件实现资源的共享,优化使用效率,实现会计业务的分布式处理,为网络财务报告的实行奠定了坚实的技术基础。

2.XBRL技术的成功开发和普及。企业财务报告是商业社会受数字时代影响的最后领域之一。传统收集、整理和编制企业所需的信息既耗费时间,缺乏及时性,又收集不全面且容易出错,成本费用高昂。最主要的问题是,各企业系统使用的报告语言也有差异,也造成了语言转换的额外负担。为此,一种新的语言工具——XBRL被开发出来。XBRL是可扩展性商业语言(eXtensible Business Reporting Language)的缩写,它是一种可免费获取的用于财务报告的商业语言,为财务机构准备、公布各种格式的财务报表、可靠地抽取公司的财务信息和其他信息提供标准化方法,用以整合不同来源企业数据的方法,使得数据可以在不同系统之间以及公司内外使用。采用XBRL可以让原先分析软件需要几小时才能整理完整的报告在几秒内便可完成,它让企业能够更有效地传达和管理所披露的数据,而且信息用户只要付出更少的额外成本就能收集到更多的信息。XBRL的开发和普及是存取网络财务报告的一大创新,为网络财务报告创造了更广阔的发展空间。

3.虚拟性信息经济的出现、电子商务交易的盛行、衍生金融工具的出现、支付工具和方式的改变都要求会计领域适应这些变化,这为网络财务报告的出现提供了可能性。

(四)网络财务报告所面临的威胁(threat)

网络经济的到来、会计环境的改变、信息技术的提高在给网络财务报告带来发展机遇的同时,潜在的威胁将与其共存,并向它提出了挑战。因此,不论是企业还是信息用户要想更好地利用网络财务报告来满足自己的需求以作出有用决策,在抓住机遇充分发挥其优势之时,必须意识到所潜在的威胁并加以防范,这对于风险的降低更为必要和重要。

1.来自于计算机网络系统的安全性和各类财务分析软件科学性的威胁。网络会计下,企业的会计核算系统、网络财务报告的生成披露流程都是建立在企业内外网络系统和财务软件平台上的。基础平台的安全性和科学性的高低将直接影响到报告的质量。从现实状况看,外部风险主要包括黑客的袭击、高破坏性的病毒到处施虐、不安全媒体的拦截、潜在不道德事件、客户欺诈风险等。加之企业使用的各类财务软件并不是尽善尽美的,漏洞不可避免,缺乏严密性,这些都给网络财务报告构成了威胁,带来了高风险性,可能会严重影响甚至破坏最终网络财务报告中的数据。特别是对于那些交易业务网络化、会计业务处理自动化的金融行业(银行,证券,股票,外汇……)而言,其带来的损失更是无法估量。

2.网络财务报告缺乏相关法律法规的保护。现有的会计准则和法律规范对网络财务报告这一块还相对缺乏。网络会计还是一个新事物,会计准则和规范中还没对其出台具体的相关标准。因此,在实务中,各企业在具体的会计程序、方法操作不一,可能会出具不同模式的网络财务报告,不便于会计信息使用者对企业间信息的比较分析,导致会计信息可比性降低。同时,与之相关的如《电子商务法》、《网络知识产权法》等法律也都不完善,宏观上缺乏对计算机信息系统的控制以及对网络经济业务的监督,网络犯罪日益猖獗,对网络会计的发展和网络财务报告的决策有用性造成了威胁,企业的相关利益群体利益受损,误导信息使用者做出决策。

三、对网络财务报告中存在问题的解决措施

为了更好地迎合网络经济中信息提供者和使用者的各种需求,体现网络会计的作用,确保网络财务报告的相关性和可靠性,增强财务信息决策有用性,对于其自身劣势和面临的威胁应综合治理。

(一)加强对会计人员素质的提高

网络会计的出现要求会计人员不仅掌握专业财务知识,还要熟悉电算化知识和网络知识及其对各类软件的操作运用。企业应该对他们定期进行网络操作和网络安全业务培训,以使会计人员能适应虚拟办公条件下的特定会计方法、程序及控制和评价措施。

(二)加强对网络设备、软件系统的开发使用和安全管理

在开发使用上,寻找技术合作伙伴,根据企业自身具备的条件开发个性化的会计信息系统,以使最终的网络财务报告更具参考价值。 在安全管理上,应该多从技术上和制度上考虑到其安全措施,防范网络风险。充分利用系统的安全功能和安全机制,加强存取控制,防止非法访问。同时,要加强内联网与互联网连接的管理,防止病毒从外部网络侵入内联网,要经常进行检查,定期对重要文件和数据进行备份。使用先进的防杀毒软件,及时进行软件升级。

(三)建立健全的会计准则和法律法规

“没有规矩,不成方圆”,任何事物都应该有相应的法律来保障实施。网络会计正处于发展初期,需要政府适时的制定出相关的政策法规,行业部门也要作出相应的规范和标准,而不要等到网络会计实践成熟后才开始制定,这样才能指导网络会计的发展,企业公布披露的网络财务报告才能更好地为会计信息使用者服务,创造出更多的价值。

四、结论

随着网络会计的应运而生,会计角色受到信息技术演进的极大影响,网络财务报告逐步成为人们提供和获取相关企业财务会计信息的主要方式。从SWOT分析中可以看到,网络财务报告优劣势并存,外部环境所带来的机遇和威胁并存,总体上是优势多于劣势。这使得传统财务报告走向网络财务报告成为必然。外部环境带来的众多机遇也为网络财务报告的实行提供了极大的可能性。依托网络信息技术的网络财务报告显现出的及时性、相关性、针对性等优势以及经济快速发展带来会计外部环境的改变都使得网络财务会计的发展成为必然和可行。网络财务报告的运用给会计信息披露带来了一场革命,这是不容置疑的。

但是,处于发展初期的网络财务报告面临着网络技术安全性、相关复合人才的缺乏以及法律和会计法规不健全带来的道德风险等方面的挑战。我们应有效地利用其优势,抓住机遇,迎接挑战,制定具体的对策,使网络财务报告披露的信息相关性和可靠性更强,迎合时代的发展,满足各类群体的需要,以便决策者们获取更多利益。●

【参考文献】

[1]布莱恩·伯杰伦(Bryan Bergeron):XBRL 语言精要——21世纪的财务报告. 廉晓红等译. 中国人民大学出版社,2004,(9).

[2] 葛家澍,陈少华. 改进企业财务报告问题研究. 中国财政经济出版社,2002,(6).

[3] 葛家澍. 现行财务会计与报告的缺陷及改进. 财会通讯,2004,(5).

[4] 黎庆元. 网络会计发展面临的问题及解决对策研究. 中国农业银行武汉培训学院学报,2003,(6).

[5] 何玉,张天西. 自愿实施网络财务报告公司的特征研究. 会计研究,2005,(12).

[6] 沈颖玲. 网络财务报告研究. 立信会计出版社,2005.

[7] 张运来. 会计发展新趋势——网络会计探析. 中国总会计师,2007,(8).

[8] 张天西. 网络财务报告:XBRL的理论基础研究. 会计研究,2006,(9).

[9] 郑庆良. 网络会计信息系统安全风险及其防范. 财会通讯,2006,(12).

[10] 周仁俊. 会计信息的相关性与可靠性. 中南财经政法大学学报,2002,(3).

[11] Elliott.R.K..1992.The third wave breaks on the shores of accounting. Accounting Horizons,6(2).

[12] Elliott.R.K., Jucobson.P.D..1994. Costs and benefits of business information disclosure. Accounting Horizons,8(4).

[13] Wallman.S.M.H..1995.The future of accounting and disclosure in an evolving world: the need for dramatic change. Accounting Horizons,9(3).

网络安全新技术论文范文第3篇

摘 要:随着科学技术的不断发展和创新,移动通信技术的出现改变了人们的生活,而且影响了国家的信息化建设。本文主要对4G通信技术的概念进行了阐述,研究出4G通信技术中的网络安全问题,并就这些问题提出了解决对策。

关键词:4G通信技术;网络安全;问题;对策

与之前的2G、3G通信技术相比,4G通信技术的质量和信息传输速度明显的提高,这也直接影响了人们的生活,并提高了人们生活的质量和信息接收的效率。然而,4G技术中存在的网络安全问题不能忽视,这些安全问题直接影响着人们各种信息的安全。因此,通信技术人员要重视起网络安全问题,对于其中存在的问题要及时解决,从而保障人们的信息安全,最终有效促进4G通信技术的发展。

一、4G通信技术的概念

4G通信技术以之前的2G、3G通信技术为基础,在其中添加了一些新型技术,使得无线通信的信号更加稳定,还提高数据的传输速率,而且兼容性也更平滑,通信质量也更高。而且4G通信中使用的技术也先进于2G、3G通信,使得信息通信速度变快,这是2G、3G网络无法与之相比的。

二、4G通信技术的网络安全问题

(一)网络信息的安全问题

尽管4G通信技术给人们的生活带来了很大的便利,但是其中的網络安全问题直接影响着用户信息的安全。这其中就存在着一些不法分子,假冒运营商,对通信用户进行电信诈骗,或者制作一些有病毒的链接或短信,通信用户一旦打开这些链接或短信,不法分子就会通过网络服务直接窃取用户的话费或是银行卡信息。而且还有一些计算机专业技术比较高的黑客,他们利用计算机技术就能盗取用户的账号和信息,并能够通过身份验证,直接进入到网络中,这些都对通信用户的信息安全造成了威胁。另外,4G宽带网络的连接客户端数量有限,这也容易让不法分子能够监听用户的客户端,还能修改用户信息,使得网络连接的安全性降低。

(二)移动终端中的安全问题

人们之间实现通信交流的关键要素就是移动终端,随着4G技术的不断发展和创新,移动终端也在不断的更新中,形式变得越来越多样化,传统的移动终端只能接打电话,而现在的移动终端不仅能够接打电话、收发短信,还能实现视频通话,移动终端的功能扩展使得其中的安全技术也在不断创新。随着4G通信技术的不断发展,越来越多的人使用智能手机,因此移动终端的用户量越来越多,用户与用户之间的联系也越来越紧密,用户对移动终端的存储功能的要求也越来越严格,因此,这就需要相关企业对移动终端云存储空间进行不断的升级,但是升级云存储也会有一定的风险问题,例如使终端不能有效抵抗病毒的入侵,因此越来越多的电信诈骗问题接踵而来。

(三)认证系统中的安全问题

4G通信技术的不断发展和创新,让各种不法分子发现其技术的漏洞,直接或间接的危害了用户的信息安全和财产安全,这时认证系统就显得尤为重要。然而,认证系统并没有受到广大用户的重点关注,导致网络中各种不良信息四处宣扬,影响用户的网络健康。追究其发生的根本原因,主要有以下几点:第一,用户数量呈增长趋势,数量越发庞大,这对实名认证造成了不小的压力,让实名认证的工作更加复杂。此外,认证时间较长,用户在等待过程中会失去耐心。第二,计算机网络技术的发展越来越快,实名认证技术也需要跟上网络技术的发展,难度也随之加大。第三,无线网络类型比较多,没有统一固定的网络模式,使得认证工作难以继续进行。

三、解决4G通信技术中网络安全问题的对策

(一)提高网络信息的安全性

为了有效提高4G通信技术的安全性,首先必须有安全性较高的网络技术,确保用户的使用安全和信息安全,以此避免一些不法分子的侵入。其次可以更新密码体制,传统的密码设置比较简单,而且很容易被破解,因此,使用先进的密码技术,让密码变得更加复杂,同时还加上短信验证、指纹验证等方式,让一些网络黑客无从下手,最终确保用户的通信安全和上网安全。除此之外,还要对用户宣传网络安全教育,提高用户的信息安全警惕性,只有提高人们的安全意识,才能更好的保证网络通信技术的安全性,保证用户的财产安全和信息安全。

(二)提高移动终端的安全性

移动终端的安全问题直接影响了用户的信息安全、通信安全,所以就要提高移动终端的安全性,同时对移动终端的系统进行改良。首先,就要对4G通信中的操作系统进行改良,采用科学性较高的访问机制来实现远程操控,严格管理用户的移动终端,为各个用户的移动终端建立起安全防护机制,确保信息通信的安全性。其次,改良移动终端的云存储功能,让其不受外在因素的影响,阻挡病毒的入侵。最后,对移动终端的的系统进行改良,做好安全数据的接入,让移动终端中的数据经过严格的监管之后才能流入用户的终端中,减少不良信息的发布。

(三)提高认证系统的安全性

提高认证系统的安全性也是有效解决4G通信技术的网络安全问题重要方式,尽管目前大部分的用户所使用的4G通信网络已经通过了认证系统,然而就目前情况来看,手机应用市场上仍然有不少的万能钥匙软件能够破解网络密码,这就说明了单一的密码认证系统并不能完全的确保网络的安全,而且我国认证体系过于简单,这时就需要高端的密码技术和手段来更新认证系统,对于不同的网络通信技术,要做到有针对性的更新和改良,建立起科学的认证机制,让认证系统的安全性大大提高。

四、总结

总之而言,4G通信技术对人们的生活起到了重要的推动作用,大大方便了人与人之间的沟通和信息的共享,但是其中也存在这一些网络安全问题。相关通信技术人员要及时发现这些问题的存在,并想出解决对策来提高人们的通信安全。例如通过提高用户的网络安全意识,建立起安全的通信技术,提高移动终端的安全性,对网络认证系统进行改良,以此来提高4G通信技术的安全性,让用户可以无压力的进行信息交流,让4G通信技术健康稳定的发展。

参考文献:

[1]杨旭.基于4G通信技术的无线网络安全通信[J].电子技术与软件工程,2019(06):182.

[2]曾轶.4G通信技术的无线网络安全问题[J].通信电源技术,2019,36(02):207-208.

作者简介:伍倩雯(1994-),女,江西九江人,本科,助理工程师,研究方向:通信技术与工程应用。

网络安全新技术论文范文第4篇

摘要:网络安全一直以来都是高校建设发展的一项重要内容。随着互联网信息技术的不断发展和智慧校园的不断革新升级,高校的网络安全技术也需要与时俱进。新的智慧校园建设依托于大数据,因此,确保数据库的安全,是智慧校园网络安全建设的重点。

关键词:云计算;智慧校园;网络安全

云计算是跟随着互联网的发展而诞生的一项新兴事物,但从其实际的应用方式来看,云计算不是一种技术手段,而是一种全新的网络应用概念,这个概念是一项基于互联网服务的概念,以互联网为载体,为庞大的网络信息提供快速的计算与数据的存储服务,让每一个使用互联网的人都能够享受到快捷的计算与数据资源,为互联网的发展提供了更多的可能。而目前我国高校所开展的智慧校园建设,就是利用云计算服务构建的互联网数据资源共享体系。所谓智慧校园,就是充分利用互联网和人工智能技术,通过信息的采集和整合,利用云计算,在校园内及校际构建起资源共享体系,实现高效的数据分析和精确的资源匹配,能够有效地提升高校教、学、研水平,促进高校教、学、研的一体化有机融合。早期的智慧校园,普遍都是各类常用系统的组合,例如学生使用的选课系统、门禁系统,教师使用的教务系统、考试系统,以及校内资源共享的图书馆系统等,利用互联网技术,将这些分散的系统集合在校园网当中,形成智慧校园。随着“互联网+校园”模式的出现,体验感更加丰富的智慧校园建设要求将原本独立的各类系统合而为一,实现多方资源的快捷共享,也就是大数据服务,这是当前智慧校园建设的实质内涵。

1 基于云计算的智慧校园网络构架

任何一种形式的信息管理系统,都是在数据库的基础上建立的,在信息的采集和存储基础上,再对其进行相应的计算和分析,最后通过LAMP系统向外界提供信息服务。LAMP系统是可运行的动态网站或者服务器的自由软件组合,也可以看作是一种信息处理的环境。当前智慧校园的发展以大数据为核心,就需要将原先独立的各个信息系统汇聚在一起,形成一个新的信息管理系统,再由这个新的信息管理系统实现数据的共享和分配,完善原有功能,如图1所示。

图1(a)是早期比较传统的智慧校园信息系统构架,可以看出,虽然构架是整体的,但构架中的所有信息管理系统都是独立运行的,不同的信息管理系统都有不同的数据库。这样一来,如果需要操作不同的管理系统,就需要提前在不同的数据库中建立起信息,比如教师需要操作学生管理系统、考试管理系统,就需要重复地采集和存储学生的信息,每次数据更新时,也需要重复更新多个系统,这样不仅操作耗时,还容易出现疏漏。

图1(b)就是当前革新后的智慧校园系统构架,校园网内所有的信息管理系统都使用一个统一的数据库,这样,在操作不同的信息管理系统时,就不需要重复地采集和收集数据,当数据发生变动时,也只需要进行一次增减。

2 云计算环境下智慧校园网络安全管理存在的问题

智慧校园所依托的大数据,其实质是云计算服务的功能延伸,它具有数量大、速度快、多样性等特点。一般来说,大数据的普遍内容为图片、音頻及视频等非结构化的数据,而在高校的数据库中,还有师生信息、科研成果、图书馆资源等大量的文字信息。智慧校园网络安全的关键,就是大数据库的安全。虽然经过一定时期的发展,高校的网络已经趋于完善,网络安全方面也有一定的技术保障,但随着互联网信息技术的不断发展和应用,还是会不断地出现一些新的问题。

2.1 数据量庞大,增长迅速

与一般的企业相比,高校需要的数据多而广,每年新生入学的学籍信息、各种不同专业的教学信息、各类学术研究成果,甚至是高校后勤餐饮的菜品信息,都储存于智慧校园的数据库之中,加之校园网本身具有一定的开放性,使得数据库中的信息不但数量巨大,且增长迅速。如何从这些庞大而复杂的数据信息中快速找到有效的信息,又能够确保其他信息的安全,是高校网络安全面临的新问题。

2.2 数据结构趋于多元

在高校,不同的教辅部门、不同的学科专业所需要的信息管理系统及数据的类型都各不相同,因此,在数据的格式、形式以及存储方式上都有较大的差异。在智慧校园的大数据库中,如何能够对所有的数据进行准确地分析、判断,是高校网络安全另一个技术层面需要进行突破的难点。

2.3 数据分析速度与响应亟待加强

目前,随着网络硬件设备的快速发展,终端传输与接收数据的速度都有所加快,因此,想要使数据库的分析处理速度与硬件设备相匹配,就需要提高数据库的运算能力。以某高校为例,假定该学校师生及教职员工共计20334人,每人至少有1台终端接入校园网,利用模型,对原有智慧校园与革新后的智慧校园数据库的服务能力进行测算,测算结果如表1所示。

表1中,智慧校园信息管理系统对终端需求的响应单位为ms;信息管理系统在数据处理时发生错误的概率单位为%;数据库的规模单位为TB。从数据可以看出,若对智慧校园信息管理系统进行提升,革新后的智慧校园数据库的运行效率将会大幅提升。

2.4 分析方法尚且落后

目前的网络安全分析方法在受到庞大数据流量的短时间爆发时,很容易发生分析判断失常,造成数据丢失或网络瘫痪,最典型的表现就是高校的选课系统在学生进行选课的高峰时段,经常出现系统瘫痪。并且,现行的网络分析方法只能够与现有的数据库中的安全数据进行比较,面对变化万千且纷繁复杂的网络环境,很难采取有效的应对方案。

3 智慧校园网络安全技术的应用

3.1 完善校园网络安全体系

要确保校园网络的安全,建立起完善的网络安全体系至关重要。高校涉及众多的学生信息、教学资源及科研成果,因此,校方对于校园网络的安全必须要加以重视。学校需设立专门的网络管理机构,负责校园网的管理,此外,还要加强网络硬件设备及软件设施的完善,配备专业的网络安全技术人才,加大对学生及教职员工的网络安全教育,提升网络安全意识,从内向外竖起校园网络安全的“城墙”。

3.2 加大校园网络安全控制

高校人数众多,校园网的用户数量十分庞大,要有效地管理好这些用户是比较困难的。因此,高校需要建立健全校园网络管理制度,才能够加强网络安全。校园网使用实名制、网络管理责任制等,都是较为有效的科学管理方法。通过制度的管理,若出现网络安全事故,就能够及时且准确地找到问题根源,也有助于网络安全的恢复。此外,发生网络安全事故后,要对责任人给予一定的处罚,提高师生网络安全的意识。这样一来,就能够有效地加强校园网络安全的控制。

3.3 设定安全基准态势

目前的校园网络安全监测,基本都只局限于现有数据的比对,对于复杂的网络,无法有效地抵御其造成的威胁。要提升校园网的安全性,可以将网络日志、用户行为等形成的一系列的数据作为安全基准态势,如果出现该安全态势外的情况,就可以立即判断出异常,便于处理。

3.4 增添智能处理方案库

智能处理方案,就是利用智慧校園的大数据库,通过对算法的挖掘和学习,生成解决网络安全问题的措施,将这些措施进行汇集,就可以形成方案库。在出现未知的网络态势时,安全基准态势首先与智慧校园的大数据库进行比对,再结合算法进一步开展分析判断,若存在异常,则即刻切断网络连接,从智能处理方案库中找到解决的方法。由于网络环境千变万化,因此智能处理方案库需要及时更新。

3.5 创建网络安全事故处理预案

网络世界是复杂的,充满着无数的未知,因此,尽管我们不断地加强对于网络安全的管理,也不能够完全避免网络安全事故的发生。虽然网络威胁无法完全消除,但我们可以有效地进行预防。智慧校园的大数据库不仅能够存储和分析数据,同样也可以对网络安全事故进行分析,通过分析建立起事故的解决方案和处理措施,同时制定出有针对性的恢复计划。利用好大数据库,当学校发生网络安全事故时,就能够及时地进行处理和恢复,降低网络安全事故对师生造成的影响。此外,大数据库还可以将安全事故的情况进行存储记录,若日后发生同样的安全事故,就能够及时地进行预防和处置。

3.6 应用好信息过滤和防火墙技术

过滤器技术的应用,主要是拦截一些非法网站和不良信息,使这些有害信息无法进入校园,对校园网络环境造成污染。防火墙是保护计算机网络的一种安全技术方案,能够在校园网络和外部网络之间形成一道安全屏障,这道屏障具有双重的作用,既可以保护校园网络不被外界的非法信息侵入,也可以防止校园网络内部的数据出现泄漏。有了过滤器和防火墙,就能够有效地保障智慧校园网络的安全,给校内师生提供一个良好的网络环境。需要注意的是,网络管理人员要定期对防火墙的访问日志进行定期检查,若发生了外部网络的攻击与不良的信息记录,就要对防火墙的配置进行处理,提升防火墙的稳定性。

4 结语

总而言之,网络安全技术的应用在智慧校园的建设当中意义重大,只有确保了校园网络信息的安全,才能够将智慧校园的作用最大限度地发挥出来,为高校师生提供更加快捷、便利的网络服务,提升高校的综合实力。

参考文献:

[1] 陈剑,张志华,伍乙生,等.大数据技术在高校智慧校园建设中的应用[J].微型电脑应用,2021,37(7):79-81,89.

[2] 聂景.大数据技术在高职院校校园网络安全中的应用分析[J].电脑编程技巧与维护,2019(11):81-83.

[3] 陈海红.大数据技术在高职院校校园网络安全中的应用分析[J].数字通信世界,2019(9):184-185.

【通联编辑:梁书】

网络安全新技术论文范文第5篇

摘要:计算机的不断普及和信息技术的日益更新已经渗透到人们生活的各个方面,我们的学习工作、购物、娱乐等方面都离不开计算机和互联网,而计算机和互联网在给生活带来便利的同时,所带来的例如信息泄露、密码被盗、木马软件等信息安全问题,也是不容忽视的。本文将分析计算机网络信息管理的现状和引起的问题,并以此为基础探求其安全防护措施。

关键词:计算机网络信息管理;问题分析及其重要性;安全防护措施

随着科技的快速发展,人们生产生活的各个方面都已经和计算机产生了不可分割的联系,但计算机给人带来便利的同时也需要注册许多信息。一次又一次的信息安全问题爆发和隐私观念的深入,人们对计算机网络信息管理越来越重视,所以了解其存在的问题并分析安全防护策略迫在眉睫。只有当人们的信息处于安全状态时,才能更好地享受计算机和云服务带来的便捷。

1计算机网络信息管理现状

就目前计算机网络信息的组成部分包括信息资源的组织、平台协调和用户终端权限管理,而安全防护是最核心的部分,由此可见其重要地位。但我国大部分地区的信息管理仍是采取传统的“齐抓共管”的计算机管理模式,这种模式的弊端十分明显,并不符合计算机安全管理标准。但随着技术的不断更新,我国已经设立了一些计算机网络应急处理中心,并构建了信息安全基础建设系统,把计算机网絡信息管理做出细致分类,这些措施对于我们针对性地进行计算机网络信息安全管理和保证信息安全完整有着十分重要的作用。

2计算机网络信息管理问题

2.1概述

计算机网络安全可以分为两大部分,即物理安全和逻辑安全。物理安全指的是计算机硬件设施应该受到保护,避免被破坏、丢失。而逻辑安全则是本文需要研究的重点问题,包括信息的安全性、可用性和保密性。这部分又可以分为信息安全监测问题和信息访问控制问题,前者指的是信息的可用以及完整程度,后者则包括信息的授权、认证、保密与抗抵赖性,并且这部分一向被认为是计算机网络信息安全问题的核心部位,若能对信息进行可靠的认证和授权,那么一旦出现信息损坏或丢失的情况,则都有复原数据的可能。

2.2以学校和企业的安全信息管理为例子进行分析

首先就是校园网络信息管理,要注意对网站的安全管理,降低被外部恶意攻击的可能性;而校园网需要独立的服务器,工作人员根据参考标准判断服务器状态;另外对用户信息要进行细致的管理,根据用户身份不同,例如管理者、教师、学生等,要划分出他们各自的权限范围,每个身份在自己被规定出来的范围进行学习工作,才能维持校园网的秩序;最后,因为校园网络连接与外界网络有着紧密的连接并不是独立运行的,所以外界的信息难免会被校园网络造成一定的冲击并带来负担,要及时对信息进行处理和规整,过滤掉过过期和垃圾信息。

其次是企业网络信息管理,企业网络相对于校园网而言管理环境更加多元化,其安全隐患也相对来讲更严重于校园网络,尤其是一些专门针对企业网络的木马病毒和黑客侵袭对于企业网络信息安全造成了更大的威胁。再次情况下需要工作人员不断检查防火墙,对入侵检测和代理服务器的防护也同样不能疏忽。相关建设人员更应该从系统上优化控制,不断对技术做出革新以提高企业网络安全水平。

2.3从安全指标进行分析

计算机网络信息安全指标共分为五个:可用性(信息资源必须具有可用性,当系统受到外界攻击而损害时能做到快速修复)、认证性(分为数据源认证和实体性认证两种方法,是为了确保权限提供者和权限所有者为同一人)、完整性(要确保信息完整,必须对系统进行加密来防止被恶意软件或黑客攻击)、授权性(一般计算机网络都会对用户进行授权询问)、保密性(计算机网络系统必须做好加密,只允许授权的用户利用和访问数据)。

2.4 计算机网络信息管理安全问题分析

网络本身正是导致计算机网络信息问题的主要原因,大概分为四种:

首先是计算机配置不合理,文件服务器的配置若不合理则会大大拖慢下载速度,使系统质量受到影响,容易被恶意攻击,导致信息资源的流失。

其次,计算机网络本身就有许多漏洞,这些漏洞无疑是黑客进攻系统时的一扇门,系统一旦被黑客进入就能从中盗取相关资料,给用户带来损失。

再次,软件的滥用导致了一些病毒的入侵,而一些安全软件的滥用则会给攻击者带来可乘之机,窃取信息资源。

最后,最为人们熟知的是病毒入侵。几年之前的“熊猫烧香”病毒席卷全国,给很多企业、学校甚至是个人计算机网络系统都带来了不小的损失。除此之外还有许多不知名的病毒层出不穷,稍不留神就会被病毒入侵,从而对计算机网络信息安全造成威胁。

3计算机网络信息管理安全防护的重要性

在科技高速发展和普及的今天,人们的娱乐和学习工作都已经离不开计算机的使用。为了便利的储存信息并进行管理,在计算机普及的今天,人们经常把各种数据,包括政府机关、企事业单位、学校的一些数据,甚至还有个人隐私都存进计算机的云管理中,这样做既方便查找又节约空间。但一旦系统受到安全威胁,这些资料都将面临被泄露的危险,从而造成利益损失。甚至还有一些不法分子,专门窃取别人的信息设成网络骗局,这类骗局大多针对使用计算机较为频繁但社会经验不充足的青少年。所以对计算机网络信息管理进行安全防护是针对性解决的问题的有效措施,有利于计算机网络信息管理安全的提高。同时,加大计算机网络安全技术的更新速度和应用、加强对计算机网络信息的管理有利于提高计算机信息系统的安全性,从而降低信息泄露的可能、增加信息安全程度,减少对用户造成的影响和损失。

4分析计算机网络信息管理的安全防护策略

计算机网络信息管理的安全防护策略大致可以分成两种:信息安全监测和信息访问监控。做好信息安全监测可以在做到保证网络安全的前提下最大限度地提高网络信息系统的开放性,管理人员便可以有效地判定各个环节是否出现问题,并及时地解决问题;信息访问监控是安全防护的基础策略,是比较重要的部分。管理者必须对信息进行有效控制,对于信息资源的拥有者和信息资源的使用者都是一样,只有这样才能避免一些盗取信息、滥用信息、丢失信息的可能。在进行信息访问监控时,最重要的是做好资源信息的管理工作,能让用户存储的信息安全不外露。

计算机网络信息管理的安全防护策略有以下几种:

首先要加强对计算机网络管理的安全教育。虽然计算机已经普及进家家户户,但对于计算机网络安全问题的意识问题仍不够到位,在使用网络的时候不加以注意。尤其是在浏览网页时对周边的一些弹窗、广告随意点击,殊不知这些内容往往带着病毒或木马,在点击之后便入侵计算机系统,导致其崩溃并窃取对信息进行窃取,甚至对财产等其他安全进行威胁。所以计算机网络信息的安全教育十分重要,要让人们清楚计算机网络信息安全的重要性,从自身做起规范网络安全行为。同时相关人员要做计算机网络信息安全防护的宣传,提高人们在面对病毒入侵时的应对能力,做到损失的减少。

其次是用户信息要做好个人防护。计算机网络涉及各个类型的计算机、网络软件或终端APP,用户在使用这些系统的时候都需要进行用户注册和设置密码,个人密码尽量要复杂,并且最好不要都使用同一个密码,提升被破译的难度,并在进行一些授权行为时要注意观察是否合理,降低黑客攻击和盗取密码及其他信息的可能性。

第三要对重要文件进行加密处理。用户在使用计算机网络的过程中,要对重要的文件信息进行加密处理,随着技术的发展有许多可以对文件进行加密的方式和技术,用户可以自行选择认为最牢靠的加密方式。对重要文件进行加密处理的方式可以增加计算机网络信息的安全性,这也是防止重要文件被窃取、外泄和恶意破坏的有效办法。

第四:无论对个人计算机还是企业计算机的网络防火墙及其补丁安装都应该进行合理配置。计算机的防火墙能够对信息提供保护并隔离,从而提高信息的安全性,防火墙通过对信息的分析来判断是否是可以进行交流的,确保计算机内部信息不受到外界的恶意干扰。现在发售的计算机基本都有自带的防火墙系统,对垃圾信息进行拦截,阻止没有权限的用户访问系统,在一定程度上防止了病毒的入侵和黑客的骚扰。但各别防火墙对信息进行无差别拦截,这就导致了用户体验极差,所以要注意防火墙的配置问题并及时更新补丁,防止新型病毒的渗入。

第五是企业关于计算机网络信息管理的相关策略,以免企业成员在不知情的情况泄露企业网络信息,对企业网络进行规范管理,也可以在系统被入侵时候迅速解决,减少损失。同时企业可以成立专门的管理小组,定期对企业网络信息进行检查、排查故障、清除垃圾和过期信息,管理小组必须对企业信息及人员深刻了解,确保信息录入安全和提取安全。

第六点是要及时进行数据备份。数据备份是一种解决措施,一旦计算机网络信息被盗,只有提前有过备份的信息才能迅速恢复,从而减少损失,确保信息的完整性。

5结束语

綜上所述,我们可以看出:随着经济和科技的高速发展,人们的生产生活都已经离不开计算机和互联网,很多恶意软件利用这一点窃取他人信息从而牟取利润,所以分析计算机网络信息管理及其安全防护策略尤为重要,我们应该提高安全防护的意识,做好计算机防火墙的设置,加强对计算机网络信息的管理,确保网络信息的安全,避免因计算机网络信息管理出现的失误而造成的用户损失。

参考文献:

[1] 黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014(3):57-63.

[2] 于杰.计算机网络信息管理安全防护若干问题与应对策略[J].网络安全技术与应用,2016(3):7-8.

[3] 李慧清.安全防护技术在网络信息管理中的应用分析[J].网络安全技术与应用,2016(11):22-24.

[4] 段盛.企业计算机网络信息管理系统可靠性探究[J].湖南农业大学学报(自然科学版),2000(26)::14-136.

[5] 陈卓.计算机网络信息安全中心及其防护对策[J].中国卫生信息管理杂志,2011(03).

[6] 彭珺,高珺.计算机网络信息管理及其安全防护策略[J].计算机与数字工程,2011(01):121-124+178.

[7] 生文光.关于计算机网络信息管理及其安全策略的分析[J].计算机光盘软件与应用,2014(04):159-160.

[8] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(18).

[9] 施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,11(3):42-43

网络安全新技术论文范文第6篇

摘 要:随着网络信息技术的快速发展与越来越广泛应用实现,网络安全已经成为网络信息领域中的一个重点研究对象。本文将进行网络环境中信息安全技术研究意义分析基础上,结合网络环境中信息安全问题的风险与来源,对于网络环境中的信息安全技术进行分析探讨,以提升网络环境中信息的安全性。

关键词:网络推广;技术应用;安全风险;影响;信息安全技术;分析

随着计算机网络技术的发展进步以及普及应用,网络信息在与人们日常生活联系日益密切的同时,其安全也越来越受关注。由于计算机网络与信息本身的开放性以及共享性、互联性特征比较突出,在实际应用中,为人们的生产与生活带来方便的同时,由于病毒侵入、黑客袭击、远程窃听等问题,也为计算机网络化以及网络信息的安全性带来了一定的风险和威胁,导致计算机网络中的信息安问题发生,影响人们的正常生产与生活。信息安全技术是针对网络环境下存在的信息安全问题专门采用的一系列预防和控制技术手段,对于保证计算机网络信息安全具有极大的积极作用和意义。下文将在对于网络环境中信息安全技术研究意义分析基础上,结合网络信息安全风险与来源,对于常见的网络信息安全技术进行分析介绍。

1 网络环境下信息安全技术研究意义探讨

随着计算机网络信息技术的发展以及以网络作为平台的信息产业化形成与发展,网络信息及其安全性问题在人们日常生产与生活中的地位与作用日益突出。计算机网络运行情况下,由于黑客侵袭与病毒侵入、窃听威胁等因素的作用影响,使得网络环境下的信息作用影响过程中,随时会出现非法访问以及信息篡改、破坏情况,甚至在网络运行中,信息还会受到阻截以及替换等危险,导致所传输或运行信息无法进行正确读取,造成网络安全隐患存在与发生,导致网络出现瘫痪,严重影響正常的生产与生活。尤其是在计算机网络技术飞速发展的今天,计算机网络已经成为现阶段世界上覆盖面最广并且信息含量最大的网络信息系统,在人们的日常生产与生活中,不仅能够进行全面的数据以及文字、声音、图像等信息资源与内容的提供,同时,它的应用实现还包括了政治、经济、军事、法律、教育、科学以及体育、物理等哥哥领域中,地位影响与作用价值越来越不可被忽视。但同时,计算机网络运行中出现上述安全问题与风险的可能性也越来越大,为了避免计算机网络环境下的信息安全问题发生,保证网络运行环境以及信息的安全性,进行网络信息安全技术的研究与开发就显得十分必要了。因此,在实际中应注意加强和重视网络信息的安全,避免网络信息安全风险与问题存在发生,提高与保证网络环境中的信息安全。

2 网络环境中的信息安全技术分析

2.1 网络信息安全风险来源分析

结合网络环境下的信息安全风险问题,其风险来源主要有以下几种。首先,是由于病毒感染造成的网络信息安全问题。在网络运行环境中,从病毒感染导致网络信息安全问题出现开始,先后经历的网络病毒类型包括“蠕虫”、CIH、熊猫烧香等都是对于计算机网络以及信息安全产生较大威胁的病毒类型。网络环境下,一旦发生病毒感染,会通过网络迅速到传播而造成更大范围的影响与破坏。其次,来自网络外部的攻击也会造成比较严重的网络信息安全发生。其中,网络外部的攻击主要是指来自局域网之外的恶意攻击,攻击方式具有多样化。再次,网络内部攻击以及系统自身存在的漏洞等,也都会造成严重的网络信息安全风险与问题发生,是主要的网络信息安全风险来源。

2.2 网络环境中的信息安全技术

网络信息安全技术主要是进行网络病毒的感染预防以及网络入侵检测,常见的网络信息安全技术有防火墙技术以及数据加密技术、入侵检测技术、病毒防护技术与身份认证技术等。

首先,防火墙技术中,防火墙是指通过设置在不同的网络或者是网络安全域之间的系列部件的组合,以进行网络安全风险与问题的预防控制,保证网络和信息的安全性。通常情况下,防火墙技术在网络信息安全保证中,主要应用在专用网络和公用网络的互联环境中,以接入网络的安全问题预防和控制应用最为突出。防火墙技术则是一种通过假设被保护网络具有明确定义的边界以及服务,而采取的一种安全保障技术,它在网络环境中,通过检测以及限制、更改防火墙的数据流,在尽可能的对于外部网络进行屏蔽以保护网络中的信息与结构,保护内部网络同时,通过对于来自外部的某些危险站点屏蔽,进行内部网络环境的保障,具有较为广泛和突出的应用。其次,数据加密技术是网络安全保障中常用的一种技术手段,它进行网络安全的保护,主要是通过对于网络传输信息进行数据加密,以进行其安全性的保障,通常情况下,网络数据加密也是一种加强访问权限制的技术方式。再次,网络中应用的入侵检测技术是利用入侵检测系统从多种计算机系统以及网络系统中进行信息收集,并对于收集信息进行分析,以实现计算机与网络资源中的恶意使用行为识别与隔离的安全技术。最后,身份认证技术是通过系统对于用户身份证明进行审核,以进行所请求资源到存储使用权维护与管理的技术手段。

总之,网络信息安全技术对于网络环境下的信息安全问题预防与控制有着重要的作用,有利于保障网络信息安全,进行网络信息安全技术分析,则有利于促进网络信息安全技术在实际中的应用推广。

[参考文献]

[1]姜建国.工程设计仿真网络环境的信息安全技术架构研究[J].信息安全与通信保密.2006(2).

[2]梅生伟,王莹莹,陈来军.从复杂网络视角评述智能电网信息安全研究现状及若干展望[J].高电压技术.2011(3).

[3]钱玉文,宋华菊,孔建寿,朱晓妹.一种基于网络隐蔽时间信道的网络指纹模型研究[J].兵工学报.2012(1).

[4]崔连忠,生本有,于爱平,赵歆.医院网络与信息安全应急预案的建立[J].中国医院管理.2011(10).

[5]钱玉文,赵邦信,孔建寿,王执铨.一种基于Web的可靠网络隐蔽时间信道的研究[J].计算机研究与发展.2011(3).

上一篇:化学理论教学论文范文下一篇:公共财政制度论文范文