网络安全现状分析及应对策略论文

时间:2021-08-31

  摘要:随着网络技术的发展、互联网的应用,人们的生活和生产都处在快速运转的环境之中,离不开互联网的帮助。但是网络安全问题也随着计算机技术的频繁使用而日益突出。从网络安全的特点和现状两方面进行分析,根据校园网的应用,通过现有的数据加解密技术对网络安全问题提出相应的解决方案。

  关键词:互联网;校园网;网络安全;数据加解密技术

  随着网络技术的发展,信息化技术的成熟,人们对计算机网络的使用能力也越来越强,计算机网络应用范围也越来越广。作为信息化交流的平台,它的传输手段愈多,伴随的信息安全隐患也愈多,数据的保护逐渐成为人们关注的焦点,而数据加解密技术是网络安全问题的关键技术。计算机机房作为网络管理的中心是整个校园网的中枢,一方面需要进行教学设备的日常管理,包括维护和恢复等;另一方面也要进行网路安全规范和管理。网络建设作为学校科研以及教学实训的关键一环,在功能上可能考虑得较为全面,但是安全问题考虑的尚少。尤其是随着高职院校承担越来越多的外来人员进行各种技能培训和考核,使得进入机房的操作人员具有流动性大的特点,并随外部携带的存储设备如USB等进入计算机网络中,带来计算机病毒感染,外部黑客攻击的危险,轻则导致系统文件的丢失,软件的损坏,重则导致网络犯罪,窃取帐号,入侵服务器等行为发生。因此,针对当前高职院校机房计算机网络建设的特点和现状,结合数据加解密技术,建设有效的院校网络资源管理的安全防护体系,以此来确保学校网络安全和使用。

  1数据加密技术简介

  数据加解密又称密码学,它以伪装信息为基本思路,通过对数据施加可逆数学变换进行信息隐藏和混淆。数据变换前的信息称为明文,数据变化后的信息称为密文。数据变换既包括加密技术又包括解密技术。密钥作为因子参与加解密运算。加解密的目的是将数据以密文的方式存储在计算机的文件中或者通过网络设备进行传输,只有合理分配密钥的用户才能访问资源。这样一来,经非法密钥不能逆向构造出正确的明文,从而达到确保数据真实性的目的。加解密技术分为对称加解密和非对称加解密。对称加解密包括像DES、AES等传统的加解密技术,而非对称加解密包括像RSA、SMS4等算法。DES是一种分组密码,包含了代数、置换、代替等多种密码技术,密钥长度为64位。其中明文、密文分组长度也是64位。DES是面向二进制的。密码算法、因而能够加解密任何形式的计算机数据。DES是对称算法,因而加密和解密共用一套算法。RSA算法是1978年美国麻省理工学院的三名密码学者R.L.Rivest,A.Shamir和L.Adleman提出了一种基于大合树因子分解困难性的公开密钥算法,简称RSA算法。RSA算法既可以做加密处理,又可以用于数字签名,使用范围更加广。

  2校园网网络安全分析

  目前伴随着互联网技术的不断发展,提供的资源和服务也越来越多,相应的校园网络应用的范围也在不断扩大,通过校园网络上传输的数据和信息量也越来越多,伴随的网络欺诈和攻击也越来越多,这直接影响到校园网络的正常运行。计算机网络管理中心作为计算机网络的入口点之一,安全问题也越来越突显,比如网络资源滥用、安全审计不全、网络维护管理困难,这些都是当前导致网络安全问题的.关键。

  2.1高职院校网络机房现状

  (1)服务类型不断增加。随着当前计算机机房所承担的角色不断增多,它不仅仅是传统的网络教学,而且包括教职工或校外人员的职能培训。学院需要通过网络设施开展各种类型的培训班,而参与者的计算机技能水平参差不齐,可能造成计算机中的软件和硬件资源使用不恰当导致的损坏或者丢失。(2)安全性欠考虑。机房作为科研教学的场所,需要完成各类教学与科研任务,包括实训,考核、检索、查阅资料、大型计算等,大多只注意网络的功能性和流畅性,而安全性缺乏考虑。

  2.2校园网网络安全起因

  2.2.1操作人员缺乏规范意识

  在进行网络教学中,很多学生不能正确地使用教学资源,而是利用网络进行一些游戏或者娱乐,比如浏览新闻,打扑克等等。而在缺乏安全意识的情况下,经常会下载来历不明的文件或者打开恶意链接。这些操作可能会修改一些系统设置和感染木马病毒等。

  2.2.2人员管理不善,导致维护困难

  一方面,由于缺乏合理的上机审计管理,操作者在使用计算机的过程时,经常使用不当,通过携带的USB设备,使计算机感染病毒,进而得到传播。另一方面上机的频繁使用导致处理不及时,进而使计算机的维护困难。

  2.2.3黑客的攻击

  一般而言,黑客的攻击分为破坏性和非破坏性。破坏性攻击,主要目的是入侵电脑,盗取他人帐号信息,破坏重要文件等,比如中间人攻击。而非破坏性攻击,一般是针对大型机器,比如服务器,达到干扰系统正常运行的目的,常见的比如DDOS拒绝服务。

  2.2.4软硬件更新管理不妥

  硬件方面,由于机房开放的时间一般较长,使用较为频繁,经常使用不妥会导致硬件出现故障。加之常年运行,设备会出现老化现象。软件方面,由于教学软件众多,需要频繁的应用升级,操作系统打补丁,或者杀毒软件更新病毒库等。如果操作不当,也会导致系统出现问题。这些都会给软硬件的更新或者维护带来了相应的困难。

  3数据加密技术的应用

  3.1链路加密技术

  关于网络安全建设的关键就是路由管理,通过拓扑发现,掌握网络设备之间的连接状况,及时发现网络信息之前的数据交流路径。这些网路连接状况能够很好地帮助管理人员确定网络拓扑结构,当出现网络状况或者安全问题的时候,能够及时准确地发现子网网络,进行管理。清晰地对各个区段的计算机采用信息加密技术,保证资源不被越界。数据在不同链路传输的路径中都是以不同的密钥记性传输,确保信息不被获取和篡改。

  3.2身份认证技术

  通过判断计算机网络使用者的身份信息,保证合理使用资源。只有通过了网络安全身份认证系统的判断,合法用户才能进入当前的网络环境。目前比较有名的锐捷软件,就是对网络管理的身份认证系统,它是访问网络资源的关键节点,避免网络的恶意进入。另外通过密码学技术通过非对称加密,对用户的身份进行证书管理,只有数字证书验证通过才能访问当前的网络资源。

  3.3数据库管理技术

  通过对当前网络登录的帐号信息进行管理,内部计算机网络的所有网络行为仅通过帐号登录在当前的网络环境中进行,而帐号信息不被外部获取。安全管理人员通过分发帐号,管理网络运行状况以及信息的传输流向,并通过监控技术,定位网络入侵或者恶意操作的非法人员,解决相应的安全隐患。利用这些技术,在硬件建设方面,也需要做出相应的措施。网络防护方面,可以对计算机机房的关键信息进行数据备份,并保证这些数据的恢复操作是在合理的操作下进行,备份数据要在加密存储下在数据库中进行统一管理,当确认恢复的信息后,通过密文传输到目的主机后对数据进行解密并做恢复处理。另外,传统的防火墙、网络数据加密等方式,对数据的传输和访问做出管理和限制。加密技术能够保障黑客无法通过中间人攻击篡改网络访问信息和资源。高职院校的网络机房建设是一项复杂的系统工程。一方面需要结合计算机网路的特点,保障功能的完善性,另一方面需要结合当前的网络资源环境,建立合理安全的防护体系。传统的网络安全防护由于是静态的和被动的,因此防护手段已经无法适应今天的网络环境。所以建立一套动态的、主动的安全防护体系非常重要,它不仅需要保障网络环境的流畅合理,还要保障数据传输安全可靠。数据加密技术是加强网络安全的一种有效形式。

  作者:刘丽杨 单位:常州旅游商贸高等职业技术学校

  参考文献:

  [1]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012,(02).

  [2]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011,(06).

  [3]朱俊,等.高职院校网络机房安全防护体系研究[J].计算机与网络,2014,(04).

【网络安全现状分析及应对策略论文】相关文章:

1.南海问题的现状分析及其应对策略论文2000字

2.网络安全论文

3.网络安全性论文

4.网络安全建设的论文

5.网络安全论文1500字

6.网络安全毕业论文

7.网络安全的论文

8.网络安全议论论文