网络安全技术应用研究论文范文

2024-07-21

网络安全技术应用研究论文范文第1篇

摘要:该文主要阐述了校园网网络面临的安全威胁和相应的对策。介绍了校园网网络安全的现状,安全性面临的主要威胁,介绍了几种有效的安全控制方案:密码安全、系统安全、目录共享安全等。

关键词:校园网;安全;病毒

Research of Network Security Technology for Campus Net

YAO Zhi-hong

(Shangqiu Medical College, Shangqiu 476000, China)

Key words: campus; safe; virus

随着Internet的迅速发展,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对校园网络的安全也越加重视。正如人们所说:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了网络管理人员的一个重要课题。本人就技术方面谈谈自己对校园网安全的一些看法

1 密码的安全

众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。目前发现的大多数安全问题,是由于密码管理不严,使 入侵者得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。 在密码的设置安全上,首先绝对杜绝不设口令的帐号存在,尤其是超级用户帐号。一些网络管理人员,为了图方便,认为服务器只由自己一个人管理使用,常常对系统不设置密码。这样,入侵者就能通过网络轻而易举的进入系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为入侵者留下后门。比如,对WEB网页的修改权限设置,在WINDOWS NT 4 .0+IIS 4 .0版系统中,就常常将网站的修改权限设定为任何用户都能修改(可能是IIS默认安装造成的),这样,任何一个用户,通过互联网连上站点后,都可以对主页进行修改删除等操作。 其次,在密码口令的设置上要避免使用弱密码,就是容易被人猜出字符作为密码。笔者就猜过几个这样的站点,他们的共同特点就是利用自己名字的缩写或6位相同的数字进行密码设置。 密码的长度也是设置者所要考虑的一个问题。在WINDOWS NT系统中,有一个sam文件,它是windows NT的用户帐户数据库,所有NT用户的登录名及口令等相关信息都会保存在这个文件中。如果入侵者通过系统或网络的漏洞得到了这个文件,就能通过一定的程序(如L0phtCrack)对它进行解码分析。在用L0phtCrack破解时,如果使用暴力破解 方式对所有字符组合进行破解,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说,在密码设置时一定要有足够的长度。总之在密码设置上,最好使用一个不常见、有一定长度的但是你又容易记得的密码。另外,适当的交叉使用大小写字母也是增加被破解难度的好办法。

2 系统的安全

最近流行于网络上的红色代码、蓝色代码、木马及ARP欺骗都利用系统的漏洞进行传播。从目前来看,各种系统或多或少都存在着各种的漏洞,系统漏洞的存在就成网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。比如上面提及引起红色代码、蓝色代码及尼姆达病毒的传播流行的Unicode解码漏洞,早在去年的10月就被发现,且没隔多久就有了解决方案和补丁,但是许多的网络管理员并没有知道及时的发现和补丁,以至于过了将近一年,还能扫描到许多机器存在该漏洞。 在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因些从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 在WINDOWS NT使用的IIS,是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,为了加大安全性,在安装配置时可以注意以下几个方面: 首先,不要将IIS安装在默认目录里(默认目录为C:Inetpub),可以在其它逻辑盘中重新建一个目录,并在IIS管理器中将主目录指向新建的目录。 其次,IIS在安装后,会在目录中产生如scripts等默认虚拟目录,而该目录有执行程序的权限,这对系统的安全影响较大,许多漏洞的利用都是通过它进行的。因此,在安装后,应将所有不用的虚拟目录都删除掉。第三,在安装IIS后,要对应用程序进行配置,在IIS管理器中删除必须之外的任何无用映射,只保留确实需要用到的文件类型。对于各目录的权限设置一定要慎重,尽量不要给可执行权限。

3 目录共享的安全

在校园网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中,要充分认识到当一个目录共享后,就不光是校园网内的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。笔者曾搜索过外地机器的一个C类IP网段,发现共享的机器就有十几台,而且许多机器是将整个C盘、D盘进行共享,并且在共享时将属性设置为完全共享,且不进行密码保护,这样只要将其映射成一个网络硬盘,就能对上面的资料、文档进行查看、修改、删除。所以,为了防止资料的外泄,在设置共享时一定要设定访问密码。只有这样,才能保证共享目录资料的安全。 四、木马的防范 相信木马对于大多数人来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!木马,应该说是网络安全的大敌。并且在进行的各种入侵攻击行为中,木马都起到了开路先锋的作用。 木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,在各种木马中,较常见的是冰河,笔者也曾用冰河扫描过网络上的计算机。发现每个C类IP网段中(个人用户),偶尔都会发现一、二个感染冰河的机器。由此可见,个人用户中感染木马的可能性还是比较高的。如果是服务器感染了木马,危害更是可怕。 木马的清除一般可以通过各种杀毒软件来进行查杀。但对于新出现的木马,我们的防治可以通过端口的扫描来进行,端口是计算机和外部网络相连的逻辑接口,我们平时多注意一下服务器中开放的端口,如果有一些新端口的出现,就必须查看一下正在运行的程序,以及注册表中自动加载运行的程序,来监测是否有木马存在。

以上只是笔者对防范外部入侵,维护网络安全的一些粗浅看法,当然对于这些方面的安全还可以通过设置必要的防火墙,建立健全的网络管理制度来实现。但是在网络内部数据安全上,还必须定时进行数据安全备份。对于硬盘中数据备份的方法很多种,在WINDOWS 2000 SERVER版本上,我们提倡通过镜像卷的设置来进行实时数据备份,这样即使服务器中的一个硬盘损坏,也不至于使数据丢失。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。

参考文献:

[1] 刘渊.因特网防火墙技术[M].北京:机械工业出版社,2001.

[2] 王盈英.网络信息安全技术[J].教育信息化,2002(11):32.

[3] 黄贤英,龚箭.大型企业计算机网络安全实施方案[J].计算机安全,2003(2):69-71.

网络安全技术应用研究论文范文第2篇

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

文献标识码:A

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。

网络安全技术应用研究论文范文第3篇

【关键词】校园网络 网络攻击 安全技术

伴随着信息技术的高速发展,高校网络基础设施不断完善,资源整合、应用系统以及校园信息化平台建设成为了校园信息化的重要任务。在新的网络信息环境下,信息资源得到了高度共享,校园网的规模不断扩大,对于安全性能也提出了更高的要求,构建完善的校园网络安全防范体系,受到了相关技术人员高度重视。

1.病毒防治技术

计算机病毒是编制者在计算机程序中,插入的破坏计算机功能或者数据代码,能实现自我复制的一组计算机指令或者程序代码,具有传播性、隐蔽性、感染性、潜伏性以及可激发性等特征。在当前计算机技术飞速发展的背景下,计算机病毒可以说是无处不在的,是最为常见的网络安全隐患。病毒对于校园网络安全的影响是非常巨大,在对其进防治时,需要首先明确病毒的类型、侵入方式和危害等,采取针对性的处理措施。

以木马病毒为例,作为一种远程控制的网络入侵手段,在侵入计算机后,会将其变成傀儡机,入侵者可以通过木马,对被入侵的电脑进行任何操作,侵害用户的个人隐私。木马病毒的入侵方式主要是隐藏在操作程序中,通过用户的下载入侵计算机。现阶段的杀毒软件,能够对已经发现的木马病毒进行查杀,不过当出现新的木马病毒后,需要进行病毒库的更新,以检测木马的存在。

不仅如此,在一些特殊情况下,病毒还可以对用户的密码进行窃取和改变,以达到侵害用户隐私的目的。在当前信息技术飞速发展的背景下,各种各样的社交软件在校园网络中得到了广泛应用,如微博、QQ等,频繁的信息交流使得其安全性存在着很大的问题。由于缺乏严格的密码管理,一旦校园网或者应用中存在病毒,可能会出现密码失窃的情况。因此,做好密码保护是非常重要的。首先,在对密码进行设置时,应该尽可能杜绝不设置口令密码的情况,网络管理人员应该重视密码管理,严格控制系统权限,减少被入侵的几率。然后,应该尽量避免弱密码的使用,所谓弱密码,是指容易被猜到或者破解的字符,很容易给不法分子的入侵提供便利。相关研究表明,对于一般人而言,五位数以下的密码,最长破解时间在十几分钟,六位数密码的破解最多需要十几小时,而七位数及以上的密码破解则至少需要一个月左右。因此,在密码设置时,应该在方便自己记忆的前提下,使用字母与数字交叉的密码,增加密码安全。

2.系统安全防范

系统安全防范是指通过防火墙等安全防范措施,防治病毒、黑客等的入侵。通常情况下,病毒和黑客都是利用系统漏洞的存在对系统进行入侵和破坏,因此,计算机使用者和校园网管理人员应该及时发现并修复系统中存在的漏洞。一方面,应该登录专业网站,使用相应的软件,对系统补丁程序进行下载和安全,对系统进行升级;另一方面,校园网服务器需要为用户提供各种各样的服务,对应的系统漏洞也就可能更多,对此,管理人员应该在向用户提供资源的同时,做好权限管理。例如,在对FTP功能进行设置时,应该避免面向公众设置。作为一个资料共享的平台,FTP可以为学生提供相应的学习资料和指导,属于学校内部专用资源,因此在一般情况下不允许对外网进行访问,否则很可能引发病毒和黑客的入侵。因此,应该加强对于文件来源的识别,以及文件自身的记录和扫描,同时对使用权限进行限制,避免未经授权人员对于系统的访问。从目前来看,可以设置虚拟子网,在以太网的基础上,通过设置不同的用户安全级别和需求,对虚拟子网进行划分,保证网络安全。虚拟子网的划分可以通过三层交换机实现,通过交换机局域网,对网络进行分段,即从不同的需求和安全级别出发,对网络分段进行隔离,保证应用业务和校园网络的安全,限制非法用户对于网络和应用的访问。

在高校校园网络中,存在大量的应用点,而且其各自的应用需求是各不相同的,由于不同需求者的位置相对比较分散,通过子网的划分,能够为网络安全管理提供便利。例如,高校财务部门和人事部门等的子网对于网络安全性要求较高,需要单独划分,提升其安全性能,而对于师生交流平台,安全要求相对较低,可以设定方便师生通过网络进行交流的安全模式,从而保障校园网中的数据安全。

3.结语

总而言之,应用网络安全技术,构建校园网络安全系统,对校园网络进行安全防护,防止病毒和黑客对网络资源和用户信息的侵害,对于校园网络的安全应用是非常重要的。

参考文献:

[1]杨耀辉.校园网络安全与防范[J].科技信息,2011,(5):511,549.

[2]罗国富,王乙明.校园网络安全防范体系研究与应用[J].现代教育技术,2012,22(9):53-56.

[3]张洁.校园网络安全技术研究[J].现代妇女(下旬),2013,(11):108-109.

网络安全技术应用研究论文范文第4篇

摘 要:随着科学技术的不断发展和创新,移动通信技术的出现改变了人们的生活,而且影响了国家的信息化建设。本文主要对4G通信技术的概念进行了阐述,研究出4G通信技术中的网络安全问题,并就这些问题提出了解决对策。

关键词:4G通信技术;网络安全;问题;对策

与之前的2G、3G通信技术相比,4G通信技术的质量和信息传输速度明显的提高,这也直接影响了人们的生活,并提高了人们生活的质量和信息接收的效率。然而,4G技术中存在的网络安全问题不能忽视,这些安全问题直接影响着人们各种信息的安全。因此,通信技术人员要重视起网络安全问题,对于其中存在的问题要及时解决,从而保障人们的信息安全,最终有效促进4G通信技术的发展。

一、4G通信技术的概念

4G通信技术以之前的2G、3G通信技术为基础,在其中添加了一些新型技术,使得无线通信的信号更加稳定,还提高数据的传输速率,而且兼容性也更平滑,通信质量也更高。而且4G通信中使用的技术也先进于2G、3G通信,使得信息通信速度变快,这是2G、3G网络无法与之相比的。

二、4G通信技术的网络安全问题

(一)网络信息的安全问题

尽管4G通信技术给人们的生活带来了很大的便利,但是其中的網络安全问题直接影响着用户信息的安全。这其中就存在着一些不法分子,假冒运营商,对通信用户进行电信诈骗,或者制作一些有病毒的链接或短信,通信用户一旦打开这些链接或短信,不法分子就会通过网络服务直接窃取用户的话费或是银行卡信息。而且还有一些计算机专业技术比较高的黑客,他们利用计算机技术就能盗取用户的账号和信息,并能够通过身份验证,直接进入到网络中,这些都对通信用户的信息安全造成了威胁。另外,4G宽带网络的连接客户端数量有限,这也容易让不法分子能够监听用户的客户端,还能修改用户信息,使得网络连接的安全性降低。

(二)移动终端中的安全问题

人们之间实现通信交流的关键要素就是移动终端,随着4G技术的不断发展和创新,移动终端也在不断的更新中,形式变得越来越多样化,传统的移动终端只能接打电话,而现在的移动终端不仅能够接打电话、收发短信,还能实现视频通话,移动终端的功能扩展使得其中的安全技术也在不断创新。随着4G通信技术的不断发展,越来越多的人使用智能手机,因此移动终端的用户量越来越多,用户与用户之间的联系也越来越紧密,用户对移动终端的存储功能的要求也越来越严格,因此,这就需要相关企业对移动终端云存储空间进行不断的升级,但是升级云存储也会有一定的风险问题,例如使终端不能有效抵抗病毒的入侵,因此越来越多的电信诈骗问题接踵而来。

(三)认证系统中的安全问题

4G通信技术的不断发展和创新,让各种不法分子发现其技术的漏洞,直接或间接的危害了用户的信息安全和财产安全,这时认证系统就显得尤为重要。然而,认证系统并没有受到广大用户的重点关注,导致网络中各种不良信息四处宣扬,影响用户的网络健康。追究其发生的根本原因,主要有以下几点:第一,用户数量呈增长趋势,数量越发庞大,这对实名认证造成了不小的压力,让实名认证的工作更加复杂。此外,认证时间较长,用户在等待过程中会失去耐心。第二,计算机网络技术的发展越来越快,实名认证技术也需要跟上网络技术的发展,难度也随之加大。第三,无线网络类型比较多,没有统一固定的网络模式,使得认证工作难以继续进行。

三、解决4G通信技术中网络安全问题的对策

(一)提高网络信息的安全性

为了有效提高4G通信技术的安全性,首先必须有安全性较高的网络技术,确保用户的使用安全和信息安全,以此避免一些不法分子的侵入。其次可以更新密码体制,传统的密码设置比较简单,而且很容易被破解,因此,使用先进的密码技术,让密码变得更加复杂,同时还加上短信验证、指纹验证等方式,让一些网络黑客无从下手,最终确保用户的通信安全和上网安全。除此之外,还要对用户宣传网络安全教育,提高用户的信息安全警惕性,只有提高人们的安全意识,才能更好的保证网络通信技术的安全性,保证用户的财产安全和信息安全。

(二)提高移动终端的安全性

移动终端的安全问题直接影响了用户的信息安全、通信安全,所以就要提高移动终端的安全性,同时对移动终端的系统进行改良。首先,就要对4G通信中的操作系统进行改良,采用科学性较高的访问机制来实现远程操控,严格管理用户的移动终端,为各个用户的移动终端建立起安全防护机制,确保信息通信的安全性。其次,改良移动终端的云存储功能,让其不受外在因素的影响,阻挡病毒的入侵。最后,对移动终端的的系统进行改良,做好安全数据的接入,让移动终端中的数据经过严格的监管之后才能流入用户的终端中,减少不良信息的发布。

(三)提高认证系统的安全性

提高认证系统的安全性也是有效解决4G通信技术的网络安全问题重要方式,尽管目前大部分的用户所使用的4G通信网络已经通过了认证系统,然而就目前情况来看,手机应用市场上仍然有不少的万能钥匙软件能够破解网络密码,这就说明了单一的密码认证系统并不能完全的确保网络的安全,而且我国认证体系过于简单,这时就需要高端的密码技术和手段来更新认证系统,对于不同的网络通信技术,要做到有针对性的更新和改良,建立起科学的认证机制,让认证系统的安全性大大提高。

四、总结

总之而言,4G通信技术对人们的生活起到了重要的推动作用,大大方便了人与人之间的沟通和信息的共享,但是其中也存在这一些网络安全问题。相关通信技术人员要及时发现这些问题的存在,并想出解决对策来提高人们的通信安全。例如通过提高用户的网络安全意识,建立起安全的通信技术,提高移动终端的安全性,对网络认证系统进行改良,以此来提高4G通信技术的安全性,让用户可以无压力的进行信息交流,让4G通信技术健康稳定的发展。

参考文献:

[1]杨旭.基于4G通信技术的无线网络安全通信[J].电子技术与软件工程,2019(06):182.

[2]曾轶.4G通信技术的无线网络安全问题[J].通信电源技术,2019,36(02):207-208.

作者简介:伍倩雯(1994-),女,江西九江人,本科,助理工程师,研究方向:通信技术与工程应用。

网络安全技术应用研究论文范文第5篇

摘要:本文首先介绍了VLAN技术在信息网络中的应用及工作原理,并通过一个配置VLAN实例,详细阐述VLAN配置方法及过程。

关键词:VLAN;企业;安全;信息网络

VLAN Technology Application Practice in the Enterprise Information Network Security

Gao Yue

(Eastern Inner Mongolia Electric Power Co.,Ltd.,Xing’an Electric Power Bureau,Ulanhaote 137400,China)

引言:信息技术在过去的十几年里的发展是非常惊人的,曾经被认为昂贵且复杂的许多网络设备,而今已被企业广泛采用,曾经被认为是大公司的专利,现如今几乎到处可见。所有这些都源于人们越来越意识到了网络安全的重要性。VLAN技术的出现打破了传统网络的许多固有观念,使网络结构变得灵活、方便、随心所欲。

一、VLAN技术

VLAN即虚拟局域网,是一种通过将局域网内的设备逻辑的而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。VLAN技术的出现,主要为了解决交换机在进行局域网互连时无法限制广播的问题。这种技术可以把一个LAN划分成多个逻辑的LAN,每一个VLAN是一个广播域,VALN内的主机间通信就和在一个LAN内一样,而VLAN间则不能直接互通,这样,广播报文被限制在一个VLAN内。VLAN的优点:

(一)限制广播域

广播域被限制在一个VLAN内,节省了带宽,提高了网络的处理能力。

(二)增强局域网的安全性

不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其它VLAN内的用户直接通信,如果不同VALN要进行通信,则需要通过路由器或者三层交换机等三层设备。

(三)灵活构建虚拟工作组

用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。

二、创建及配置VLAN

VLAN实现通常是以端口为中心的,与节点相连的端口将确定它所留的VLAN。将端口分配给VLAN的方法有两种:静态的和动态的。形成静态VLAN的过程是将端口强制性地分配给VLAN的地程。即先在VTP服务器上建立VLAN,然后将每个端口分配给相应的VLAN的过程。这是创建VLAN是常用的方法。动态VLAN的形成很简单,由端口决定自己属于哪个VLAN。即先建立一个VMPS VLAN管理策略服务器,里面包含一个文本文件,文件中存有与VLAN映射的MAC地址表。交换机根据这个映射表决定将端口分配给何种VLAN。这种方法有很大的优势,但是创建数据库是一项非常艰苦而且非常繁琐的工作。

下面以实例说明如何在一个典型的快速以太局域网中实现VLAN。所谓典型的局域网就是指由一台具备三层交换功能核心交换机接几台分支交换机。我们假设核心交换机的名称为SW;分支交换机S1、S2,分别通过吉比特光纤端口g0/1与核心交换机相连,并且假设VLAN名称分别为COUNTER、MARKET。

三、设置VTP DOMAIN管理域

交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换上设置一个管理域,网络上的所有的交换机都加该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。

在核心交换机上配置:

SW#vlan database SW(VLAN)# vtp domain SW SW(VLAN)#vtp server

在分支交換机上分别配置:

S1#vlan database S1(VLAN)#vtp domain SW S1(VLAN)#vtp client

S2交换机的配置同上

四、配置中继

配置中继是为了保证管理域能够覆盖所有的分支交换机,因此必须配置中继。

在核心交换机上配置如下:

SW(config)#int rang g2/1- 2 SW(config-if)#switchport

SW(config-if)# switchport trunk encapsulation is1

SW(config-if)# switchport mode trunk

在分支换机配置如下:

S1(config)#int g0/1 S1(config-if)#switchport mode trunk

S2(config)#int g0/1 S2(config-if)#switchport mode trunk

五、创建VLAN

我们一旦建立了管理域,就可以创建VLAN了。

SW(VLAN)#vlan 10 name counter SW(VLAN)#vlan 11 name market

六、将交换机端口划分到VLAN中

S1(config)#int f0/1 S1(config-if)#switchport access vlan 10

S1(config)#int f0/2 S1(config-if)#switchport access vlan 11

交换机S2的配置同S1

七、配置三层交换

VLAN已经基本划分完毕,但是,VLAN间如何实现三层交换呢,这时就要给各VLAN分配网络IP地址了。给VLAN分配静态的IP地址,首先在核心交换机上分别设置各VLAN的接口IP地址。

SW(config)#int vlan 10 SW(config-if)#ip address 172.16.58.1 255.255.255.0

SW(config)#int vlan 11 SW(config-if)#ip address 172.16.59.1 255.255.255.0

再在各接入VLAN的计算机上设置与所属VLAN的网络地址一致的IP地址,并且把默认网关设置为该VLAN的接口地址。这样所有的VLAN也可以互访了。

我们采用VLAN技术来构建网络,可以把一个本地网络根据业务的需要来进行逻辑上的划分,灵活多变的VLAN划分方式可以保证网络不受地理位置的影响来进行划分,可以把原来本地网络内部的广播域分割成多个不同的小的广播域,避免网络内部广播风暴的出现。可以将一些网络故障限制在一个VLAN之内,增强了网络的健壮性。这使得VLAN技术在新一代的网络构建中占有重要的地位。

网络安全技术应用研究论文范文第6篇

关键词:电力系统 计算机网络 安全分析 防范新技术

随着时代的不断进步,我国的科学技术水平得到了较大程度的提升,尤其是计算机网络技术得到了较大程度的发展。当前,电力系统对计算机网络的使用范围越来越大,其已经从过去只在电力交易中心对计算机网络技术发展到当前全部电力系统的正常运转以及检测和检修工作都充分利用了计算机网络技术来完成,当前已经构建成一个基本的智能化电网,其极大地提高了电力系统数据信息的传送效率,同时在一定程度上实现了资源共享,有效促进我国的电力系统更好地发展。但是在当前的智能化电网还不够成熟,电力系统计算机网络还存在较多的缺陷,对此需要对安全防护新技术进行利用来对当前存在的问题有效解决。

1 加强电力系统计算机网络安全的必要性

在过去的电力系统中,其正常运转的监测都是采取依靠人工来完成的,但是这种监测方式效率比较低下,需要花费电力公司较多的资金。随着我国计算机网络技术水平的不断提升,在电力系统中对计算机网络技术进行充分运用实现了对电力系统的智能化检测,这极大地提高了对电力系统正常运转的效率,同时也大大减少了检测所需要花费的资金数量。智能化电力系统所具备的功能也十分多样,其不仅具备电力调度以及电力统计功能,其还具备电力消费信息研究以及电力支付等诸多功能。该系统覆盖范围非常广泛,其不仅涉及电力系统的生产以及治理的环节,其还涉及电力系统的经营环节,通过对计算机网络技术进行运用有效保障了电力系统的长期稳定运转,同时为电力公司带来了更多的经济效益。当然,对计算机网络技术进行运用也带来了诸多问题,尤其是黑客的入侵问题对电力系统的数据传送产生了很大程度的影响,为了对这类问题有效解决,就需要对安全防护新技术进行运用来提高电力系统计算机网络的安全性,从而有效保障电力系统能够长期稳定安全运转。

2 电力系统计算机网络面临的问题

2.1 計算机软件系统漏洞

当前智能化电网主要依靠计算机网络技术实现的,所以计算机软件系统的安全性和电力系统的安全有着直接的联系。随着我国信息技术水平的不断提升,很多电力公司也在不停对技术装置进行更新换代,这有利于提高电力系统计算机网络的安全性。但是很多电力公司所使用的计算机软件系统还存在较多的漏洞,所以很容易就会被恶意病毒进行入侵,从而对电力系统的安全造成威胁,对电力公司的经济收益造成巨大的影响。

2.2 病毒入侵

在电力系统计算机网络中所存在的最为普遍的隐患就是计算机病毒,其就是一段带有恶意攻击性的代码。随着时代的不断进步,我国电力系统对于计算机网络技术的运用也越来越广泛,这也提高了计算机病毒入侵的风险性。假定计算机病毒进入到计算机网络中,其就会不断进行复制,从而对计算机的正常运转造成影响。不仅如此,计算机病毒还会对电力系统的内部资料进行窃取或者损坏,从而为电力公司带来较大的经济损失。

2.3 管理风险

虽然我国计算机网络技术已经基本成熟,但是很多电力公司还并没有制定一个相对比较完备的信息网络安全系统,不仅如此,很多电力公司工作人员忽略了信息网络安全问题。比如数据备份,在我国很多电力公司对于数据的备份只有一台工作站,并没有使用专门的数据备份装置来完成电力公司数据的备份工作,不仅如此,很多电力公司也没有制定一个完备的系统故障问题的数据备份策略,所以一旦出现病毒入侵,电力公司的数据就有很大的可能会出现丢失或者被损坏。

2.4 网络协议安全问题

所谓网络协议其实专门对信息传送所制定的诸多标准和指令。假定计算机网络协议存在安全问题,这就会让一些不法分子找到机会来对电力公司的计算机网络进行破坏,从而为电力系统带来信息泄露以及恶意修改等诸多问题。

3 电力系统计算机网络安全防护新技术

3.1 建立完善的病毒入侵检测防护系统

通过上述分析能够得知,病毒入侵是电力系统计算机网络中一种常见的安全问题,为了保障电力系统能够长期稳定运转,避免病毒入侵对电力公司带来较大的经济损失,就需要构建一个完善的病毒入侵检测防护系统。该系统主要对黑客的互联网攻击行为进行有效监控,其具有诸多特点,其不仅具备较高的可靠性,其还具备较高的识别率和规则更新速度较快的特点。当病毒入侵出现之后,该系统可以对其进行分析,并准确定位责任人,从而更好地保障电力公司能够长期稳定运转,降低电力公司因为病毒入侵带来的经济损失的风险。

3.2 使用先进的防火墙技术

面对当前电力系统计算机网络所存在的漏洞和问题,为了有效提升电力系统计算机网络的安全性,就需要对先进的防火墙技术进行使用,从而能够有效抵制病毒以及黑客的入侵,从而保障电力系统能够长期稳定运转。对于计算机来说,防火墙是对其进行保护的有效屏障。防火墙技术可以对访问过程进行有效识别,同时有效屏蔽那些未经授权访问,从而大大提升电力系统计算机网络的安全性,有效对其进行保护。现如今,防火墙技术包括四种,第一种为网络地址转换类型,第二种为状态检测性,第三种为包过滤型,第四种为应用代理型。在这四种类型中最后一种类型的防火墙对防护性能最好,其技术水平也是最高的。其不仅可以对网络进行检测和控制,还可以有效对网络进行管理,其具备较高的安全性,不仅如此,其还具备较高的时效性。当有病毒对电力系统计算机网络入侵的时候,该防火墙可以非常及时地检测到。所以,电力公司要想有效防止电力系统计算机网络被病毒入侵,就需要使用先进的防火墙技术,从而对电力系统的长期稳定运转提供保障。

3.3 修复系统漏洞

很多电力系统计算机网络出现安全问题都是因为软件存在漏洞导致的,对于这种问题,电力公司需要对软件系统所存在的漏洞进行修复来提高电力系统计算机网络的安全性,但是这种方式并不能够彻底消除,只能够在一定程度上减少出现安全问题的可能性。要想对电力系统计算机网络进行修复需要保证端口数量是合理的,去除掉一些多余的端口,另外在电力系统正常运转的过程中还需要尽量避免出现闲置端口,及时将闲置端口进行关闭。

4 结语

总而言之,随着时代的不断进步,我国的信息技术水平得到了较大程度地提升,计算机网络安全也越来越被国家和社会所重视。电力系统作为一个能量供应系统对经济的发展起着积极的促进作用,对于人们的正常生活也产生着非常重要的影响。所以电力系统计算机网络安全问题不但和电力公司自身利益存在关联,其还与我们每一个百姓都有着较为密切地联系。所以电力公司需要提高对电力系统计算机网络安全问题的重视程度,对安全防护新技术进行运用来提高其安全性,从而有效保障电力系统能够长期稳定运转。

参考文献

[1] 龚小刚,郭亚琼.计算机网络信息安全在电力系统的防护[J].电子技术与软件工程,2017(20).

[2] 叶卫,王志强,龚小刚,等.关于提高电力系统计算机网络信息安全水平的研究[J].科技展望,2017(18).

[3] 陈且青,王攀,杨帆.计算机网络信息安全在电力系统的防护[J].电子世界,2017(5):36-37.

上一篇:高校心理健康教育建设论文范文下一篇:国画意境当代图形设计论文范文