学习啦>论文大全>学科论文>计算机论文>

浅谈计算机信息安全与网络管理的论文

坚烘分享

  网络环境的开放性和自由性加大了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来,已引起社会各个领域的广泛关注。下面是学习啦小编给大家推荐的浅谈计算机信息安全与网络管理的论文,希望大家喜欢!

  浅谈计算机信息安全与网络管理的论文篇一

  《计算机网络信息安全与管理》

  摘要: 网络环境的开放性和自由性加大了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来,已引起社会各个领域的广泛关注。本文以计算机网络现状为出发点,从网络安全技术和网络安全管理这两个方面的应对策略分别进行了讨论。

  关键词:网络现状;网络安全技术;网络安全管理

  中图分类号TP39 文献标识码 A 文章编号 1674-6708(2014)123-0217-02

  1网络安全技术

  为了应对网络给我们带来的各类安全挑战,网络安全相关的技术也在持续地发展中。目前主流的网络安全技术包括:防火墙技术、加密技术、认证技术和入侵检测技术等。

  1.1防火墙技术

  最开始的时候,防火墙技术主要是为了解决Internet网络中存在的一些不安全因素。简而言之,防火墙就是将内部网络与外界隔离,以此杜绝外部网络用户未经授权就对内部网络进行访问。防火墙是计算机软、硬件技术的一种结合,它可以在不同的网络之间形成一个安全网关,有效地保障了各内部网的数据安全。

  要想成功设置防火墙,需要经过一系列的步骤。首要解决的就是网络的安全策略问题,这需要该网络的决策人员和相关技术专家共同讨论决定。所谓安全策略,也就是给信息分类,设定可信级别,以此确定是否允许来访的信息进入该网络。一旦安全策略设定完毕,那么防火墙就可以按照既定的安全策略发挥自身的功效,对内、外部网络之间进行交流的数据进行相应的安全性检查,并决定是否允许通过。

  那么防火墙是怎样对通过的数据进行安全性排查呢?这就离不开“包过滤”技术了,也就是将流经的数据按照“包”的粒度来进行判断,判断的标准就是上面提到的安全策略。数据包的内容非常丰富,包括:包的源地址、目的地址、连接请求的方向、数据包采用的协议类型,以及该服务请求的具体类型等。

  当然,除此之外,防火墙技术还可以通过别的方式来实现其功能。比如,代理服务器软件。随着计算机网络信息安全相关技术的不断发展,加密、解密以及压缩、解压缩等功能也不断融入防火墙技术中,这无疑强化了防火墙的功能,而这也必将在后期得到不断的完善,以满足各领域内部网络对信息安全的需求。

  1.2加密技术

  在计算机网络世界中,加密技术指的是把容易理解的数据和信息(称为明文)转换为不容易分辨的形式(密文)的过程,以满足数据的安全性。想要获取加密后信息的准确内容,就必须先将其解密为明文,这就是解密过程。整个加密系统由加密和解密组成,而明文和密文统称为报文。

  现有的加密技术种类有很多,从加密技术的发展进程来看,包括古典密码、对称秘钥密码,以及公开秘钥密码等。其中,古典密码又可以更为详细地分为替代和置换加密,对称加密算法则可分为DES和AES。最后,非对称加密包括RSA、背包密码和椭圆密码等。

  1.3认证技术

  如今,认证技术已被广泛应用于各个领域,如电子商务和电子政务等。在电子商务的进行过程中,认证技术随处可见,原因就在于用户私有信息的安全性是电子商务得以正常运转的基础保证。认证技术主要包含两个部分,分别是信息认证和身份认证。顾名思义,身份认证就是通过一些安全策略对信息的所有者进行身份的判别,这是后续操作得以继续进行的充分条件,这样可以避免网络数据被他人非法获得。而信息认证指的是在身份认证通过后,对信息执行加密传输和验证的过程。认证技术的实现方式有很多,如数字签名和数字信封等。

  1.4入侵检测技术

  前文提到的几种技术,都是从信息源头处就对信息进行判断,但是想完全避免网络安全问题,光靠这些还远远不够。这就需要额外的补救措施,入侵检测技术就是一种高效地方法。

  入侵检测指的是对入侵行为的发觉。通过收集和分析提前在网络中设置的一些标志点的信息,能够迅速发现网络是否被攻击。因而不难理解,入侵检测技术能够很好地对防火墙进行功能性补充。

  2网络安全管理

  2.1信息集成

  所谓信息集成,就是指信息整合,或者说信息融合。

  要想高效地实现信息集成,最重要的就是要做到信息资源和信息内容的集成。那么,怎样对信息资源进行集成呢?我们可以从环境、技术、方法和过程的集成这几个方面来考虑。

  信息集成方面的研究已经存在于方方面面,数据仓库和海量数据的挖掘就是非常典型的应用场景。略显不足的是,在计算机网络信息安全管理中有关信息集成的理论研究有所欠缺。因此,对信息集成的开展,更多时候只能借助于已有的经验,标准不够明确,效率不高。在后期信息集成的发展过程中,统一标准的制定将是最为关键而又亟待解决的问题。

  2.2关联分析

  所谓关联分析,即是对杂乱的信息进行简化处理。在处理的过程中,充分挖掘这些信息之间存在的关联性,如因果关系,或者互补关系等。在理解了信息之间的相互关系之后,我们就能够对其执行进一步分类,进一步探索出隐藏的关联性,从而获得所需的信息。

  2.3代理技术

  现在,在大多数人的印象中,代理技术意味着我们根本不需要自己实际动手操作,而只需要将任务交给代理来自动完成,而且是动态执行整个过程。然而,在目前的众多研究领域中,对于代理技术的定义,还没有较大的争议性。从代理技术本身来看,具有以下一些特征。

  1)协同性:协同性主要存在于多代理的情形中,多个代理之间应该能够相互协作,以完成任务。同时,这些代理可以使用自己的特定方式来与其它代理进行通信,甚至于与人进行交互。

  2)自治性:每一个代理都是独立的个体,它的运行并不会受到其它代理或者人的直接干涉。它的所有动作和行为都是根据代理自身的内部情况和对外界环境的感知来进行反馈的。

  3)适应性:适应性指的是代理能够感知周边环境,并且及时地根据环境的变化而做出相应的调整,以适应各种情况的需要。

  4)演进性:代理能够根据已有的信息和说明,通过自身的推理来演进、完成任务。

  5)自适应性:代理技术同样还具备学习和自适应的功能。代理能够不时地探查丰富的知识库,并根据已有的数据和规范来进行更深层次的演化。同时,还能够整理、整合之前的结论,改正已有的不正确行为。

  6)动态性:代理技术还可以自发地在不同的网络中动态运行,并且自始至终都能够保持数据信息的连续性和正确性,可以有效地完成跨平台任务。

  2.4协同及通信规范

  计算机网络中的通信范畴非常广泛,网络部件与部件之间,或者不同部件和网络中的主机之间,甚至于这些部件和网络用户之间,都要经常进行通信。这就需要一种沟通的方式,以此进行有效的协同。这种联系的方式可以是消息传递,也可以是通过网络传输协议,或者接口,这些都是采用的直接的方式。当然,也可以采用间接通信的方法,比如通过一个公共的平台,通信双方都只是向这个中间平台读写数据,以此达到通讯的效果。安全部件间的无缝协同是网络安全管理的另一个关键技术,也是安全事件综合分析与联合响应的前提。目前这两个方面集中了这一领域的研究工作。

  这个公共的中间平台可以是公共安全管理信息基,也就是SMIB。它的构成并不复杂,仅仅需要几个数据库就可以实现所有的功能,数据库中所存储的控制信息和各种参数也将为网络安全管理的一些基本功能共同使用。SMIB是一个存储机构,为了以便关联分析,它常被设计成知识库形式。

  上面提到过,计算机网络中的通信包括网络部件与部件之间的协同,在这方面,接口、消息和网络协议可以高效、直接地满足所需的功能要求。它们之间的区别在于安全管理协议的标准化程度更高。然而遗憾的是,目前存在的安全管理协议并没有一个统一的标准,这极大地限制了网络安全管理的进行。相比而言,简单网络安全协议(SNMP)在目前的网络使用过程中,还算是一种比较受大众认可的标准。另外确立统一的网络安全管理协议是未来协同及通讯规范领域的工作重点,正如SNMP之于网络管理,想要极大地促进网络安全管理技术的发展,统一的协议标准是必需要的。Check Point的OPSEC是在接口和消息方面具有代表性的工作。它的组成体系中有很多公开的接口,同时第三方软件可以通过这些接口来进行各种安全管理应用的开发,并将其完美地融入到公共平台中,它是一个得到多厂商认同的开放可扩展框架。如此说来,分布式SMIB同样是以后需要大力关注的内容。

  3结论

  如今,各个行业的业务运行都离不开计算机网络系统的支持,我们想要充分利用计算机网络的资源,就必须要维护计算机网络系统的安全。这一目标的达成,离不开先进的计算机网络安全技术的应用。同时,为了营造一个良好的工作、生产环境,网络安全的管理同样不容忽视。唯有将技术和管理有效地结合使用,才能更好地发挥计算机网络的作用。

  参考文献

  [1]胡卫华,张利,刘锡峰.安全事件采集关键技术研究与实现[J].计算机应用与软件,2012(12).

  [2]李安宁,马晨生.入侵检测技术探析[J].内蒙古科技与经济,2008(21):40-42.

  [3]周莉,张红祯.计算机网络安全技术浅析[J].今日科苑,2008(17):116.

  [4]范晓磊,齐晓光,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技,2009,

  8(16):22-23.

  [5]黄文.浅谈计算机网络的安全架构[J].科技情报开发与经济,2008(21).

2368426