發布時間:2023-10-07 15:57:09
序言:寫作是分享個人見解和探索未知領域的橋梁,我們為您精選了8篇的網絡安全相關認證樣本,期待這些樣本能夠為您提供豐富的參考和啟發,請盡情閱讀。
此次收購將進一步增強思科的安全產品組合,依托思科的“安全無處不在”戰略,為企業提供從云到網絡再到終端的全面保護。為了加強產品安全,思科在安全產品領域內還收購了Lancope、OpenDNS、Sourcefire等企業。
不僅思科在收購安全企業,很多網絡基礎設備供應商也在做類似的收購。這一現象說明了一個道理,沒有安全就沒有未來。除了在技術方面,很多IT廠商還設立一些獎學金,并且還組織一些信息和網絡安全方面的安全競賽,旨在培養相關技術人才,思科也于近期設立1000萬美元全球網絡安全獎學金計劃,并進一步增強其安全認證培訓產品。
數據是關鍵資產
為什么網絡和信息安全這么重要?這是因為網絡安全對于建立信任、提高各種敏捷性、贏取價值是至關重要的,尤其是在移動計算、物聯網領域。在這些領域里,數據是關鍵的資產,同時,物聯網應用促使聯網設備激增,設備的增多不僅意味著資金投入的增多,而且也意味著自動生成的數據的增長。
數據是一項關鍵資產,而且也是未來企業業績保持增長的非常重要的一環。每天新增大量的聯網設備,使得在物聯網時代,機器和機器的對話、人機對話、人與人之間的聯網溝通變得越來越頻繁,伴隨著這些頻繁的信息交流,安全挑戰也越來越大。
為什么這么說呢?首先,企業的安全產品可能會來自多家廠商,沒有統一的解決方案。而且在云計算環境下,惡意攻擊越來越頻繁。
其次,世界上的黑客組織越來越嚴密,有預謀的攻擊正在增長,這些攻擊有的可能是出于商業目的,有的可能是出于其他目的。企業與黑客之間的較量不僅僅是技術方面的,還包括資金實力,以及有無嚴密的防范組織等各方面的較量。
現在的網絡安全形勢非常嚴峻,有以下幾個特點:首先,安全威脅非常多,而且在高層級架構方面也存在很多風險;第二,很多黑客攻擊是直接攻擊核心業務系統,使得某個網站或者某家企業的核心業務受到影響;第三,企業面臨嚴重的人才短缺,網絡安全人才配備不足。
安全技能人才存在缺口
挑戰就擺在面前,那么企業面臨的最大問題是什么呢?
需要更多的技能嫻熟的網絡安全人才。但遺憾的是,目前具有嫻熟技能的安全人才是非常稀缺的。思科通過2015年ISACA和RSA大會上的信息系統審計與控制協會做了一個調研。調研表明,很多企業要花費很長時間才能找到合格的網絡安全應聘者:雖然45%的企業表示,它們能夠確定攻擊的范圍并避免損失,但還有超過一半以上的企業根本沒有辦法確認攻擊來自哪里、如何來避免損失; 84%的企業表示,僅僅有一半的網絡安全崗位的應聘人員能夠滿足企業的基本要求;53%的企業表示,它們至少要花半年時間才能夠找到合格的網絡安全領域應聘者。
網絡安全是企業運營的重要基礎,能夠支持企業建立信任,更快發展,贏得更多價值,實現持續增長。然而,上述調查數據顯示出,全球網絡安全專業人才數量缺口比較大,如何解決這一問題是當務之急。
為了應對網絡安全人才短缺,思科將投資1000萬美元設立一項為期兩年的全球網絡安全獎學金計劃,以培養更多具備關鍵網絡安全技能的出色人才。思科將根據網絡安全分析工程師這一行業工作崗位的要求,提供所需的免費培訓、輔導和認證考試。思科將與主要的思科授權培訓合作伙伴攜手實施這一計劃。相關培訓將著眼于彌補關鍵技能短缺,幫助學員掌握崗位所需的技能,有效應對網絡安全領域當前和未來面臨的挑戰。
思科一直致力于不斷培養安全認證方面的人才。此次思科推出全新獎學金計劃,更多的是聚焦整個行業,從更宏觀的角度看待行業人才短缺問題,并且通過思科幫助整個行業解決人才短缺問題,使得缺失的技能經過合適的培訓而彌補,產生更多人才。正是由于看到了行業的人才稀缺和需求,思科才需要助力整個行業人才的培養,這就是思科推出全球網絡安全獎學金計劃的原因。
學員覆蓋面廣但也有側重
思科全球網絡安全獎學金計劃是在今年1月份由思科CEO羅卓克在達沃斯會議上正式對全球宣布的。獎學金計劃在8月份正式實施,申請人可以正式向思科提出申請。當然,要獲取這樣的獎學金是有要求的:第一,年滿18歲或以上的成年人;第二,必須流利掌握英語,因為整個網絡環境下英語是主導語言;第三,必須具備一定的計算機知識,因為思科所有的網絡安全培訓需要受訓者掌握一定的電腦基礎知識。
為了擴大此次網絡安全獎學金計劃宣傳力度,思科正在和各種各樣的組織合作來推廣獎學金計劃,力求尋找適合學習網絡安全的人才,并且擴大網絡安全人才庫。申請者需要具備一些基本計算機網絡知識。首先,申請者可以到思科的獎學金網站上獲取詳細的信息,對思科基礎性認證有一定了解,并且對于思科網關和路由有一定的基礎知識;第二,對于操作系統,包括Windows操作系統、Linux操作系統等都應該有認證或是相關知識,這只是入門級別的一些要求;另外,如果被錄取的話,申請者獲得獎學金可以參加思科正式的認證培訓;最后,學員在學到了這些知識之后要向公眾推廣和分享網絡安全知識。
此獎學金范圍覆蓋全球,全球每一個國家、每一個地區都能參與,只要是合格的人才都可以報名參加,但思科還是有一些側重點的,思科的目的是要擴大全球網絡安全人才庫,希望能夠注入新鮮血液。思科認證培訓部產品戰略總監安東娜拉?科諾(Antonella Corno)表示:“思科鼓勵三類群體積極參與其中。 一是職場新人,那些剛剛大學畢業、初入職場的人士是未來的中堅力量,也是未來的希望,所以職場新人是思科打造全球網絡安全人才渠道過程中聚焦的其中一部分;二是女性,不管是IT行業或者是物聯網行業的女性,我們都非常歡迎,這體現了我們多元化的人才培養方向;三是退役軍人,退役軍人是指全球各個國家的退役軍人,并不僅僅是指美國的退役軍人,軍人一般都是訓練有素的,只不過他們在部隊所學到的技能在退役之后用處不大,我們希望他們通過再次培訓能夠把良好的素質和新學到的技能結合起來,進一步融入到新的職場環境中。”
當申請者申請參加思科網絡安全獎學金計劃的時候,申請人首先需要參加一個在線評估,根據評估的結果,思科會篩選哪批人是可以拿到獎學金的。只要申請者成功通過評估、獲得獎學金資格,接下來會參加為期三個月的培訓。首先參加第一門課程的培訓,通過第一門考試然后再參加第二門課程的培訓,通過第二門考試;兩輪考試全部通過之后,就能獲得CCNA網絡安全運營認證。獲得CCNA網絡安全運營認證的證書就意味著的培訓圓滿成功。
思科CCNA網絡安全運營認證是向所有人開放的,非學員也是能夠參加的。但是,獲得獎學金的學員有三個月專門學習的安排,就是針對CCNA網絡安全運營認證的學習,他們的課時費、報名費、考試費用全都由獎學金覆蓋了,不用額外再支付任何費用。
在這1000萬美元獎學金計劃中,有多少是分配給中國的?就此,筆者詢問了安東娜拉?科諾,她表示:“這個獎學金是一個完全開放的獎學金,我們并沒有針對某個國家或者某個地域劃分所謂分配比例。雖然我們剛才提到了有三類人是我們想要多支持的,像職場新人、IT女性、退役軍人等,但是我們也沒有具體劃分到底應該將多少金額劃給這三類人。所以,我們還是開放的,只要符合條件的人都能來申請,也都有可能獲得獎學金。”
認證培訓內容與時俱進
思科的認證都是針對行業的具體工作職位推出的認證,所以是非常實用和有針對性的。CCNA網絡安全運營認證是針對在網絡安全運營中心工作的工程師們推出的認證培訓。網絡安全運營中心是聚集高端人才非常重要的環境,需要大量具備嫻熟技能的優秀人才,個人在職業生涯從低往高發展過程中首先要接受入門級的認證培訓,然后一步一步向上升級,達到個人職業生涯發展的頂點,這個認證主要是培訓網絡安全分析工程師所需要的各種技能。
具體是哪些技能的培訓呢?該培訓包括監控整個網絡安全系統,檢測各項網絡安全攻擊,同時還包括收集和分析各種證據、關聯信息等,最后做到更好地協調,在攻擊后快速進行部署防范。
思科已推出全新CCNA網絡安全運營認證(CCNA Cyber Ops Certification),并更新其CCIE安全認證(CCIE Security Certification) 。
造成這些網絡安全的主要因素有以下幾個方面:
(1)無意操作失誤,使得網絡系統中的安全配置不得當,在此過程中產生了網絡系統的漏洞,極易造成網絡安全事故。
(2)我們在網絡安全的管理安全意識不夠,我們在對網絡管理的時候有時候會將管理的賬號進行轉讓,這樣就造成了安全的隱患產生。
(3)人為的惡性攻擊,這些都使得我們的網絡面臨著很大的威脅,由于其攻擊的性質有主動性和被動性的區別,而且其網絡攻擊的方式上有很多的選擇性,所以這種主動性的攻擊方式會對信息造成破壞,并且會對信息的完整性進行破壞,另外在被動網絡的攻擊過程中主要是對隱私信息的截獲、竊取,其主要是為了機密信息和重要的數據作為攻擊目標。
(4)由于網絡軟件存在著后門,而這些則會給黑客留下了攻擊的漏洞,但是這些漏洞是開發者為了對軟件進行測試,能夠快速的對軟件的故障進行處理,這些后門一般都是保密,如果一旦被打開將會使得侵入猶如無人之境,而且所造成的后果則是無法估量,所以對于軟件后門的管理非常重要,一定要防止網絡內部人員利用工作侵入軟件系統之中造成危害。
2.計算機網絡管理的相關概述
2.1故障的管理探究
由于網絡系統會出現各種的故障,所以我們要為客戶提供一個可靠、穩定的計算機網絡使得我們要不斷的努力,如果當網絡系統的部件發生故障的時候,我們要能夠迅速的將其解決,保證整個網絡管理系統的安全運行,一般情況下我們對整個網絡系統的故障檢測的時候要根據其網絡部件的狀態進行相關的檢測,使得其能夠成為主要的檢測依據,我們在對檢測中的日志錯誤進行分析,并且需要對其簡單的故障可以簡單的處理。另外當網絡故障發生的時候,會出現報警的聲音,而且還需要做好記錄交給網絡管理人員,根據相應網絡系統的診斷實現故障的辨別。
2.2網絡性能管理探究
我們對網絡的性能管理主要是對其通信的效率、以及資源的運行等相關性能進行統計,建立起的這種性能機制主要是體現在其監視分析,我們在進行性能分析的時候,要注重在診斷和測試的時候出現的診斷測試以及網絡的重新配置,我們在進行網絡的性能維護的時候要對其數據進行集中分析,對其日志信息進行日常的維護和分析。
2.3安全管理探究
一般來說網絡系統其安全性是其重要的環節,所以我們在對用戶的安全性進行要求的時候,其對于網絡安全的管理也應該受到重視,而且這種對于網絡系統上的管理存在著一定的缺陷,我們在進行網絡系統安全管理的時候,對于安全的管理要嚴格的控制,使得整個安全管理能夠達到一定的高度。
3.實現計算機網絡管理的安全技術探究
3.1身份認證技術相關概述
身份認證技術主要是出于對身份的確認,以此來對系統的安全認證過程進行探究,以此來證明身份。我們在通常的情況下,身份認證技術主要是通過生物技術、電子技術或者是兩種技術相結合的進行身份認證處理。這種身份的認證主要是一種授權機制的體現,這種授權機制是對其進行身份的驗證進行申報,所以我們要對其訪問動作以及權限進行控制,使得對客戶的訪問范圍進行限定。
3.2防火墻技術的使用加強網絡的安全管理
隨著網絡技術的不斷發展,使得我們在安全的防衛的時候采取更多的措施,其中防火墻技術就是一種,其作用是對網絡進行隔斷,對于通過的信息進行檢測,對于一些有破壞性的網絡信息進行阻止,對于一些非法的訪問進行阻止,一般情況下防火墻能夠解決一般的攻擊,它能夠為我們的網絡安全提供一個相當重要的保障,所以我們在進行網絡保護的時候,要對其設置防火墻,對于一些信息的安全性進行探究,通過網絡的訪問協議對其進行信息的交流。
3.3加密技術的革新實現網絡安全管理
我們在進行網絡信息傳輸的時候,更多的是以一種密文的形式進行傳遞,所以我們在進行網絡管理的時候,要對其信息進行加密技術的處理。由于電子文件具有易擴散性、易傳播性等特點,所以我們在進行加密處理的時候,可以分為兩種密匙進行管理。一是公開的密匙,另外就是解密密匙,我們對這兩種的密匙進行管理的時候,要注意要避免電子文件自身特性缺點。
4.總結
(1)信道訪問的公平性問題。
傳感器網絡中的每個信道都具有平等的機會,他們都具有傳輸信息的功能。因此為保證傳感器網絡信道的公平,我們采取MAC協議來控制節點介入通道的能力,一般我們會采取退避算法進行公平布置通道公平問題,但是這樣一來我們就需要面對這樣一個現實問題:當每個通道節點都采取了退避算法之后,每個節點的退避時間都減小到0,那么一來就會造成各個通道又發生沖突的可能。因此采取何種退避算法是保證信道公平的最大問題。
(2)節點移動的影響。
節點是不斷移動的,節點的移動必然會造成網絡拓撲結構的變化,而這些變化需要網絡路由協議作出相應的變化。同時移動節點也會對信道接入協議產生影響,但是根據相關文獻研究,節點移動對無線傳感器網絡的影響是忽略不計的。由上述可知,由于無線傳感器網絡的特性,使得它們面臨的安全隱患不同,因此本文從安全認證技術和網絡體系結構入手,針對已有的認證技術和MAC協議進行改進,提出一種新的安全策略。
2當前無線傳感器網絡安全認證方案的現狀
安全認證是無線傳感器網路運行的關鍵技術,當前對無線傳感器的安全認證主要是通過KDC的方案以及相鄰傳感器之間的密鑰交換實現的。
2.1基于對稱密碼體制的認證方案
由于在傳感器網絡中,節點的能量是比較有限的,因此采取對稱密碼體制的計算要遠遠小于非對稱密碼體制的計算,因此從節約資源角度出發,我們應該選擇對稱密碼體制。對稱密碼體制認證方案主要有E—G方案。矩陣密鑰預分配方案、基于多項式的密鑰分配方案。這些方案基本上都具有相同的思路:都是通過某種方法,使得相鄰節點之前建立共享密鑰,在節點之間形成相互認證。
2.2基于非對稱密碼體制的認證方案
隨著網絡技術的不斷發展以及人們研究層次的加深,人們已經逐漸的將非對稱密碼體制應用于無線傳感器網絡認證體系中,之所以選擇非對稱密碼體制認證主要是因為非對稱密碼體制的安全性要高,對非對稱密碼體制認證的方案目前主要集中在:基于RSA算法的TinyPK實體認證方案、基于ECC加密的強用戶認證方案以及基于身份標識的認證方案。
2.3分布式安全認證方案
分布式安全認證方案是由Bauer在2005年首次提出來的,其采取的主要是秘密共享和組群同意的密碼學概念,該方案的制定思路是:初始化。傳感器網絡被假設為每個節點都有一個前向節點和后續節點,在節點被應用到具體的環境中之前,系統會給每個節點一個唯一編號,并且告知其相應的信息,這個信息是該節點獨自掌握的;密碼分割。秘密分割主要是在節點需要認證時,系統會將部分信息以分割的方式傳遞給需要認證的節點;身份認證。說的通俗點就是在節點需要認證時需要將系統進行身份認證,如果系統信息與節點自身的信息向符合,那么節點就會被認可。綜合上述的無線傳感器網絡安全認證方案,其主要采取的基于密鑰管理的模式來解決節點的身份認證問題,這樣的方案需要服務器進行集中、同步機制,這樣在進行運行時由于通信量比較大,很容易造成安全問題,而且這些認證方案只能對外部惡意節點攻擊進行防范,而不能處理內部節點的惡意攻擊,因此該方案中的某個節點一旦被外界所俘獲,那么這個節點的密鑰也就被其所掌握的,進而會對整個網絡通信安全構成威脅。因此本文從傳感器行為的空間相關性和時間相關性入手,提出基于可信的WSN認證技術。
3基于可信的無線傳感器網絡認證方案
3.1網絡可信技術
網絡可信是當前計算機網絡安全研究領域的熱門話題,網絡可信技術是在原來網絡安全技術的基礎上增加行為可信安全的新方法。網絡可信技術就是在網路在給網絡運行設定目標時,如果該行為是可以預期的,那么該網絡實體就是可信的。網絡可信主要是從以下四個方面闡述的:一是對用戶的身份進行唯一性認證;二是網絡平臺軟件、硬件配置是正確的;三是應用程序的完整性和合法性;四是網絡環境下平臺之間的相互信任性。
3.2節點行為信任模型的構建
信任模型就是無線傳感器通過本身的節點與其它節點相互交往建立的量化的評價體系。信任模型本質上屬于節點的實際物理屬性和行為的一個綜合能力的反映。在可信無線傳感器網絡認證方案中節點的可信度是整個方案的核心技術,因此對節點的可信度的度量就顯得格外的重要。我們可以采取以下度量方法:一是根據節點進行身份認證時獲得的信息進行計算。二是通過預測節訪問對象的序列來計算;三是根據節點在享受內網時表現出來的屬性進行計算。
3.3基于可信的無線傳感器網絡認證方案
由于無線傳感器主要是通過傳感器內的節點進行工作,因此在某種意義上,傳感器節點之間存在很大的關聯性,因此我們可以借助該特點對當前的傳感器節點進行信任度的計算。傳感器的算法主要體現在以下流程:將無線傳感器網絡安全認證與行為信任相結合,強化對網絡節點行為可信的動態處理。具體表現在傳感器網絡中的簇透對內部節點行為進行安全認證,路由節點的下一跳節點對上一跳節點進行安全認證。首先是簇頭對節點進行信任等級授權,如果某節點的信任等級不信任,那么系統就會丟棄該節點輸出的信息或者將其斷開與網絡的連接,以此保證無線傳感器網絡的安全。基于行為可信的認證算法基本思想是:將現有認證機制與行為信任相結合,強化對網絡節點行為可信的動態處理。算法的具體實現過程主要分為:一是簇頭首先對簇內的節點進行身份認證,該身份認證主要是根據網絡部署時所設置的密鑰管理進行,一旦密鑰失效,那么簇頭就會將傳感器設定為false,傳感器網絡就會拒絕該節點的訪問。二是進行安全認證的節點會與周圍的節點進行信息交換,并且根據交換的信息計算密鑰認證通過節點的信任度,如果計算出來的數值小于無線傳感器網絡安全值時,那么無線傳感器的狀態就是false.就會被系統所拒絕訪問,相反,則系統就允許其運行。
4結束語
關鍵詞:計算機無線網絡;穩定性;網絡安全維護
自我國網絡建設以來網絡安全問題就一直存在,此類問題對網絡用戶網絡應用質量存在直接影響,且某些問題帶有非法性目的,可能造成網絡信息安全風險,因此在任何網絡環境中都要注重網絡安全維護。但計算機無線網絡與傳統有線網絡存在較大區別,其中影響網絡穩定性的因素、方式等也存在差異,這時就不能使用有線網絡安全維護手段對無線網絡穩定性進行維護,需要采用針對性的方法,對此進行研究具有一定現實意義。
1 計算機無線網絡穩定性影響
計算機無線網絡穩定性具有兩個表現形式,其一無線網絡通信質量方面的穩定性,其二無線網絡安全防護方面的穩定性,這兩點在無線網絡用戶角度上都非常重要,任意一方出現問題都會對用戶造成負面影響[1 -2 ]。首先在無線網絡通信質量穩定性上,因為無線網絡是依靠信號發射端與接收端之間的信號通信來實現網絡連接的,所以當兩端之間的信號通信渠道受到干擾時就會導致通信質量問題,說明通信穩定性不足,具體表現為頻繁瞬時斷網、網傳速率波幅大、長時間斷網但又會自己恢復等,這些現象對于網絡用戶而言會導致用戶網絡體驗極差,難以利用網絡來完成一系列的通信操作,這即為無線網絡通信質量穩定性不足的影響。其次在無線網絡安全防護穩定性上,與傳統有線網絡一樣,計算機無線網絡同樣可能被惡意入侵,而一旦網絡被入侵就會導致用戶在網絡環境中遇到干擾,網絡無法為用戶提供正常服務,轉而為入侵者提供服務,且大概率造成用戶信息損失,這即為無線網絡通信質量穩定性不足的表現與影響。值得注意的是,兩個計算機無線網絡穩定性表現形式中,無線網絡通信質量穩定性在正常情況下往往是因為入侵手段而出現穩定的,說明通過網絡安全維護,可以同時保障無線網絡通信質量及網絡安全穩定性。由此可見,對計算機無線網絡進行安全維護是必要舉措,相關人員應當針對無線網絡正確選擇維護方法,“對癥下藥”的保障無線網絡穩定性。總體而言,如何在計算機無線網絡中選擇正確的安全維護方法,是保障網絡穩定的主要途徑,而要確保方法正確就必須先了解無線網絡中的穩定性影響因素,明確維護方向與計劃,這是計算機無線網絡安全維護的要點,相關人員應當引起重視。
2 常見影響計算機無線網絡穩定性的因素
2 .1 無線竊聽
無線竊聽是指竊聽者在有意為之的情況下,利用網絡竊聽設備對網絡通信渠道進行入侵,這樣既可獲取或截取渠道內的信息,隨之又可以根據自己的目的對這些信息進行惡意操作,是典型的威脅計算機無線網絡安全穩定性的因素[3 ]。無線竊聽在現代無線網絡環境中非常常見,尤其在公用無線網絡等具有一定公開性的無線網絡環境中更加突出,其原因就在于此類網絡的公開性使得任何人都可以進入無線網絡環境,其中的通信渠道是對外開放的,因此使得竊聽者的竊聽行為開展更加方便,代表無線網絡的出現給予了竊聽便利,最終對無線網絡安全穩定性造成了負面影響。此外值得注意的是,無線竊聽因素的影響雖然在公開性無線網絡中比較突出,但不代表其對一些私用網絡就沒有威脅,在某些特殊情況下,竊聽者可以采用同樣的方式來進行竊聽,而因為私用網絡的私密性,用戶往往會將隱私信息存放在該網絡中,所以一旦私用無線網絡被竊聽,往往會造成比公用網絡無線竊聽更嚴重的后果,因此在網絡安全維護中必須對無線竊聽進行防護。
2 .2 非法接入
非法接入就是某人在未經許可的情況下連接上了無線網絡信號,由此進入了無線網絡環境,并可以正常使用網絡功能,而通過這種方式接入計算機無線網絡的都是“黑客”一類的人,一旦此類人員接入無線網絡,就可能在其中種植病毒、木馬程序等,隨之可能導致整個無線網絡陷入癱瘓,并威脅到用戶隱私安全。在計算機無線網絡環境中,非法接入的難度要遠低于有線網絡,如比較常見的非法接入方式有:(1)利用無線網絡的自動信息查找功能,可以搜索到無線網絡的相關信息,最終實現非法接入。(2)在接入者有AP的情況下,接入者可以隨意地進入無線網絡環境,而AP獲取又相對簡單,因此大概率會對用戶造成損失。非法接入的影響同樣非常嚴重,且這種方式的操作更加便捷,對計算機無線網絡安全穩定性的影響很大,如果不加以防范,容易造成嚴重后果,因此必須對此類因素進行防護,做好網絡安全維護工作[4 -5 ]。
2 .3 信息篡改
信息篡改是一種誘導性的影響因素,具有兩種表現形式,即自動型與人工型,其中前者往往會對計算機無線網絡通信質量穩定性造成影響,而后者主要威脅無線網絡安全穩定性。首先在自動型信息篡改中,某些“黑客”會設計一個類似蠕蟲病毒的程序,該程序會在互聯網中搜尋相關信息,隨之根據“黑客”所設計的功能,病毒程序會對搜集到的信息進行篡改,利用篡改后的錯誤―92 ―無線互聯科技WirelessInternetTechnology信息欺騙用戶,誘導其進入具有風險的無線網絡環境中,而這種方式因為功能有限,所以往往只能用于破壞網絡通信連接,對無線網絡通信質量穩定性造成影響。其次在人工型信息篡改中,其基本運作原理與自動型一樣,但區別在于只要用戶進入了風險環節,人工就可以通過自己的操作去進一步的實現非法目的,如盜取隱私信息、發送木馬程序等。
2 .4 重傳攻擊
重傳攻擊是一種綜合性較強的影響因素,其包含了無線竊聽與信息篡改誘導性的特征。在重傳攻擊機制上,首先“黑客”一類人員要通過相關方法對無線網絡進行竊聽,此舉同時也代表此類人員進入了無線網絡環境,其次通過信息篡改的誘導性吸引用戶也進入風險網絡環境,再向他們不斷地發送引導信息,只要用戶點擊了相關程序就會導致病毒、木馬等程序進入計算機,是計算機無線網絡安全穩定性受到負面影響。例如某人利用以上方式對某個無線網絡進行了竊聽,當有用戶連接該無線網絡,進入網絡環境后,向其發送了“該網絡需認證后才可使用”的誘導信息(誘導信息來源于信息篡改),這樣用戶為了能使用網絡大概率會前往竊聽人員提供的認證窗口填寫相關信息,包括姓名、聯系方式、身份證號碼等隱私信息,這些信息一旦填寫完畢就會被竊聽人員獲取,帶來了隱私信息泄露風險,影響了計算機無線網絡的安全穩定性。
3 計算機無線網絡安全維護策略
為了保障計算機無線網絡穩定性及通信質量穩定性,相關人員應當采用正確策略開展無線網絡安全維護工作。對此下文將提出相關維護策略,分別為身份認證機制應用、默認設置更改、信息監督維護,各策略如下。
3 .1 身份認證機制應用
面對以上四類計算機無線網絡穩定性影響因素,在計算機無線網絡安全維護中能夠應用身份認證機制能夠有效對這些因素進行防護。身份認證機制就是要求用戶在連接網絡時填寫認證信息,再根據填寫信息進行驗證,如果驗證通過才可以使用網絡的一種機制,這種機制在以上“重傳攻擊”舉例中已有描述,但區別在于當該機制被網絡安全維護所用,其功能就不再是誘導用戶,而是真實的核查用戶身份,如果用戶對無線網絡存在惡意,便不可能用自身真實信息進行認證,否則一旦出現問題將會被追查,但當填寫信息不真實,又無法通過認證機制,不能實現網絡入侵,后續的竊聽、接入、篡改、重傳都不可能實現,說明利用該機制能夠對計算機無線網絡安全穩定性進行保障,也間接保護了無線網絡通信質量。
3 .2 默認設置更改
默認設置更改是很多計算機無線網絡安全維護中被忽略的一項策略,即很多網絡安全維護人員認為默認設置已經考慮到了無線網絡安全[6 ],沒有必要進行更改,而事實上默認設置來源于計算機生產廠家,他們在默認設置設計時更重視計算機網絡應用的便捷性,因此并不會過多考慮無線網絡安全問題,這時如果不對默認設置更改,計算機很容易在無線網絡環境中遭到攻擊,網絡安全穩定性受到影響。針對這一點,建議相關人員對計算機默認設置進行更改,在其中使用MAC地址過濾、安全口令等安全防護設置來保護計算機無線網絡安全,提高其穩定性。
3 .3 信息監督維護
現實角度上,計算機無線網絡安全穩定性影響因素是無法被完全防護的,“黑客”總是能通過各種方法來實現竊聽等操作,這時就需要網絡安全維護相關人員做好信息監督維護工作。如果發現無線網絡環境中存在異常信息,就必須對此類信息進行修正,若短時間內無法處理異常信息,則有必要對信息所代表的程序、代碼等進行限制,甚至暫停無線網絡使用,由此可保障計算機無線網絡安全穩定性。
4 結語
綜上,本文對計算機無線網絡的穩定性與網絡安全維護進行了分析,闡述了計算機無線網絡穩定性的影響、常見影響因素,最后提出了網絡安全維護策略。通過文中策略,能夠有效對常見影響因素進行防護,起到直接保障計算機無線網絡安全穩定性、間接提高網絡通信質量穩定性的作用。
參考文獻
[1 ]李陽陽.論述計算機網絡安全構建及防護[J].計算機產品與流通,2019(8):68 .
[2 ]陳晗.淺析計算機網絡安全的影響因素與防范措施[J].計算機與網絡,2019(6):59 .
[3 ]閔勝利.影響計算機網絡安全的因素及應對策略[J].現代工業經濟和信息化,2016(8):88 -89 .
[4 ]李林,呂俊虎,趙鑫.探究影響計算機網絡安全的因素及應對措施[J].數碼世界,2019(7):252 .
針對軟交換中的網絡安全攻擊,提出相關的安全機制,保障軟交換網絡的安全運行[2]。分析如:
(1)網絡保密:為防止軟交換中網絡資源的破壞,采用安全加密機制,通過明文、密文的相互轉化,加密軟交換中的網絡資源,即使非法用戶竊取到軟交換中的網絡資源,也不能獲取資源信息,而且防止非法用戶的惡意堅挺,達到優質的保密標準;
(2)完整性控制:借助VPN技術,阻止非法用戶的修改行為,保障軟交換傳輸的安全性,在完整性控制中實行數字簽名或檢測技術,避免軟交換內網絡資源受到破壞;
(3)認證技術:有利于軟交換中的相互認證,在認證的狀態下完成軟交換通訊,保障軟交換的雙方可以準確識別對方信息,確保電信網絡用戶的合法性,最主要的是利用認證技術維護軟交換網絡的權限,強化網絡安全的防攻擊能力;
(4)訪問限制:對軟交換中的網絡實行授權體制,依照授權權限分配網絡資源,禁止授權以外的用戶訪問軟交換網絡,實行高級別的安全防護。
二、軟交換網絡安全的系統方案
結合軟交換網絡安全的基本狀態,設計強化網絡安全的系統方案,大范圍的保護軟交換網絡,進而維護下一代網絡運行的穩定。
1、分離組網
分離組網是指利用高安全級別的網絡組成核心控制網,在TG、AG的連接下達到安全傳送的標準。核心控制網需要在分離的狀態下進行安全保護,采取公用IP對軟交換中的用戶進行保護,確保軟交換中的分離組網系統方案能夠落實安全機制,引入入侵防護的方法,提高軟交換網絡安全的水平。
2、組網
軟交換在網絡安全中,通過組網的方式對用戶進行匯總,推行Proxy、Relay方式,處理電信用戶的各種請求。因為組網直接面對用戶,可以管控軟交換的內部網絡,所以能夠保護軟交換網絡的核心部分,防止其受到外部攻擊的影響,進而降低了軟交換中的網絡風險。
3、安全組網
安全組網系統方案的思路是加強軟交換設備的保護利用,形成加密狀態的通道,維護需求安全并保障軟交網絡的容量。安全組網能夠隔離軟交換中的通信設備,降低了軟交換中網絡的攻擊性,提高軟交換網絡的可靠性,還能優化軟交換網絡資源的應用,保護用戶的網絡安全。
三、結束語
[關鍵詞]無線局域網;安全接入;安全標準
中圖分類號:TN 文獻標識碼:A 文章編號:1009-914X(2015)23-0297-01
無線局域網的廣泛推廣及應用給人們的工作提供了很多方便,這種技術可有效節約時間,接入靈活,受空間的影響較小,因此,該技術有著廣闊的發展前景。但與有線網絡相比,其不足之處在于無線網絡的安全性較低,在使用過程中容易受到攻擊,影響網絡安全和使用者的正常使用,甚至會對使用者的工作生活造成一定的影響,所以,對于無線網絡而言,安全接入等安全問題應尤為重視,只有做好無線局域網絡安全方面的相關工作,無線局域網絡才能得到更好的發展,才更能被廣大用戶認可。
一、無線局域網安全標準
(一)WAPI技術
WAPI技術標準是適用于我國境內的合法的無線局域網絡技術標準,其主要由保密結構和基礎結構兩部分組成,該技術標準在確保無線網絡安全方面是通過安全密鑰的方式實現的,包括國家密碼管理委員會同意使用的公開密鑰體制中的橢圓曲線密碼算法以及秘密密鑰體制中的分組密碼算法,通過上述確保無線網絡安全的措施,無線網絡使用過程中可更好的對接入的設備進行身份鑒別,確保接入安全;可更好的實現鏈路驗證;可對訪問進行適當控制,確保網絡安;同時,通過給方式可對用戶的各種信息在無線傳輸過程中進行加密保護,確保用戶信息安全。WAPI技術對無線網絡發展具有重要作用,這種技術標準很好的解決了無線局域網絡使用過程中的安全性和兼容性問題,對無線網絡中的不兼容問題進行了有效處理。在用戶登錄無線局域網絡時,需經過身份鑒別,這便從一定程度上保證了接入安全。其中ASU在安全接入方面具有更為明顯的優勢,該技術通過數字身份認證的方式對網絡接入進行雙重身份認證,無線網絡接入點是根據檢驗結果來確定的,這樣可以有效防止非法接入問題的發生,在實現更好連接的同時確保了網絡安全,在確保用戶信息安全及移動終端安全方面也有重要作用。
(二)IEEE 802.11i標準
IEEE 802.11i是一個認證端口,其主要作用是對訪問進行控制。當發生向一個中心設備接入這一行為時,該中心設備則通過大量的認證書對接入用戶進行身份審核,只有當用戶向中心設備提供符合認證的信息后,方可實現無線局域網絡接入,這一技術在確保信息傳遞方面具有很高的安全性,它使用會畫密鑰對回話進行加密保護,但這一技術標準有一定的弊端,該技術無法直接提供無線網絡接入點和移動終端之間的連接,當用戶需要接入無線局域網絡時,用戶需要提供大量的信息,而這些信息是用戶實現接入的唯一方式,如丟失或泄漏則將會對無線局域網絡安全和用戶造成嚴重影響。
(三)VPN技術
該技術對于有線網絡而言是一種安全有效可靠的技術,但通過應用人們發現,在無線局域網絡中應用此技術存在著一定的弊端,該技術從某些層面上限制了無線局域網絡的運行速率。在許多方面都有體現,一是該技術的運行脆弱性。當突發問題發生時如若進行線路切換則需切斷連接,而當切斷動作發生后用戶將不可手動設置連接,無法回復網絡;二是該技術尚未形成通用標準,這很大程度上限制了該技術的應用。
二、無線局域網安全接入控制方法分析
通過上述幾種無線局域網絡技術可以發現針對無線網絡安全接入這一問題有不同的解決方式,大致可分為以下幾種:一是身份認證、二是對訪問進行控制、三是對接入過程和使用過程進行加密,現分別研究上述三種確保安全的措施在無線局域網絡安全接入中的應用。
(一)身份認證
當用戶要對無線局域網進行訪問及接入時,需要進行身份認證,每個用戶都有一個屬于自己的身份,只有當認證通過了用戶才有相關的權限,如登錄網站等。通常身份認證有以下幾種方式,一是基于PPPOE認證方式,這種認證方式是一種最先使用的認證方式,經過不斷的發展其技術也最為成熟,這種認證方式廣泛使用在寬帶接入中,而將該認證方式應用于無線局域網絡接入則需要通過對其增加相應的軟件模塊來實現。該身份認證方式相對簡單且投資較小,在網絡接入技術中得以廣泛使用。二是基于 802.1X的認證方式,這種身份認證方式是通過端口控制來實現的,該認證方式的優點在于其較為快捷,通常,該身份認證方式可以較快對即將接入無線局域網絡的設備進行認證并對其完成授權工作。三是Web的認證方式,這種身份認證方式有自身都有的優勢,對于無線局域網絡使用用戶而言,這種認證方式更易于操作,用戶僅需在移動終端安裝瀏覽器便可連接網絡,操作十分方便。并且通過該認證方式還可向用戶推送不同的門戶網站,即為用戶提供了多種選擇有擴展了新業務。
(二)對訪問進行控制
用戶在對網絡資源進行訪問時第一步是通過身份認證,通過認證后還需要獲得一定的訪問權限才可進行訪問,而沒有獲得授權的訪問為非法訪問,這嚴重影響著無線局域網絡的運行安全。而訪問控制是實現禁止非法訪問的有效途徑,該機制可對非法訪問進行有效過濾,保障網絡資源的安全。
(三)加密技術
加密技術是保護信息安全的重要措施,通過該技術可很好的對無線局域網絡接入過程及訪問過程中的信息進行保護,防止因信息泄漏造成的網絡資源安全及用戶信息安全問題的發生。
通常情況下有兩種加密方式,第一種是數據保密業務,由于網絡資源中的數據量是十分龐大的,要從如此龐大的數據中找到具體的相關數據是非常困難的,因此,數據保密通過加密進行保護相對較容易實現。第二種是業務量保密,這種保密方式對無線局域網絡安全是非常重要的,對業務流進行保密后,網絡攻擊者便很難對網絡中的業務流進行觀察,而提取業務流信息則更為困難,這樣便可很好的實現對網絡信息的保密工作。網絡接入及訪問過程中進行加密可以更好的確保用戶信息安全,在使用網絡的過程中為用戶的信息傳輸提供良好的環境。
三、結語
網絡技術的發展使得無線網絡技術在人們的工作生活中應用極為廣泛,隨著無線局域網絡的發展,網絡接入安全問題越來越引起用戶和有關人員的重視,確保無線網絡的接入安全對無線局域網絡的發展有著重要作用,本文通過有關分析對無線局域網使用的安全技術進行歸納總結,其中包括WAPI技術、EEE 802.11i標準、VPN技術三個方面,并對這些技術在無線局域網絡中的應用進行了討論,分析了各種技術標準的優點和不足,在次基礎上對無線局域網絡接入技術進行了分析研究,主要包括身份認證、對訪問進行控制以及加密技術,這些確保網絡安全的技術在無線局域網絡接入、訪問等過程中應用極為廣泛,本文對這些技術進行了全面深入的分析討論,得出對無線局域網絡安全接入有意義的結論。
參考文獻
[1] 王洪.無線局域網安全接入技術研究[J].電子技術與軟件工程:230.
[2] 吳越,曹秀英,等.無線局域網安全技術研究[J].電信科學,2002,6:37-40.
[3] 蘆向陽.無線局域網標準概述[J].中國有線電視,2005,18:1789-1794.
關鍵詞:云計算;網絡安全;防范
中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9599 (2013) 02-0000-02
1 云計算
1.1 云計算的概念。云計算機是一種整合Internet資源的分布式計算技術,同時也是一種超級計算模式。云計算將所有的計算資源集中起來,并通過專業的“云”管理軟件進行管理。因此,對于用戶無須考慮底層的相關問題,只需要專注于業務的運營,而且“云”中資源用戶可以無限擴展,隨時獲取,按需使用,按使用計費,這樣有利于降低管理與運營成本。
1.2 云計算的主要應用模式。目前,云計算呈現給用戶的應用模式主要包括IaaS、SaaS、PaaS三種應用模式。(1)IaaS (基礎設施即服務):在IaaS模式下,用戶可以通過Internet提升計算機基礎設施性能,獲取一些計算機硬件與網絡計算資源,以供用戶完成計算或應用部署等。(2)SaaS(軟件即服務):在SaaS模式下,用戶不再購買軟件,而是可以通過Internet租用“云”中基于網頁的軟件。例如Google 的Google Docs。(3)PaaS(平臺即服務):這種模式下提供一個軟件研發的平臺,用戶可以在PaaS平臺快速的研發軟件系統。例如騰訊開放平臺、淘寶開放平臺等。
2 云計算環境下網絡安全方面的問題
云計算網絡安全方面的威脅因素較多,在不包括天災等自然因素外,還包括以下幾個方面的因素:
2.1 網絡通信因素。網通通信方面的安全威脅是指在云計算環境下由于網絡受到攻擊而導致服務器拒絕用戶服務,以及在數據傳輸過程中所遭遇的安全威脅。(1)監聽或竊取用戶數據:在云計算環境下用戶數據受到監聽、身份欺騙等攻擊手段來竊取用戶數據,使用戶個人信息以及數據受到安全威脅。(2)篡改用戶數據:在云計算環境下未經授權允許的情況下對用戶數據進行修改、刪除或增加,而造成數據破壞。(3)拒絕服務攻擊。這種攻擊方式是指利用云計算的處理瓶頸,向云計算服務器發送過量的通信請求,從而使系統拒絕正常的服務請求。這種攻擊方式使用戶數據的可用性遭到破壞。
2.2 存儲因素。存儲方面的安全威脅是指在云計算環境下數據存儲遭受的威脅。數據存儲一旦遭受威脅,會給用戶數據的保密性帶來威脅。(1)數據未采取加密措施:用戶數據如果未加密,當受到攻擊時,將會導致用戶數據的保密性受到安全威脅。(2)數據存放介質被攻擊者直接接觸。攻擊者如果直接接觸用戶數據存儲介質,便能直接對數據進行修改、竊取,導致用戶數據的完整性、保密性受到威脅。(3)數據未建立備份機制。如果未建立及時的數據備份機制,當遭受故障時,無法對用戶數據進行修復,用戶數據的可用性與完整性將遭受威脅。
2.3 身份認證因素。身份認證方面的威脅是指在云計算環境下攻擊認證服務器,竊取用戶信息,使用戶數據安全遭受威脅。(1)竊取合法用戶認證信息。攻擊者利用非法手段竊取用戶認證信息,使合法用戶信息泄密,導致用戶數據安全受到威脅。(2)攻擊第三方認證服務器。攻擊者通過攻擊第三方認證服務器來竊取用戶認證信息,導致用戶數據安全受到威脅。(3)身份抵賴。用戶通過非法手段完成操作后但不承認其操作行為,身份認證不可抵賴性遭受威脅。
2.4 訪問控制因素。訪問控制方面的安全威脅是指通過非法手段得到合法用戶的訪問權限,使用戶數據安全遭受威脅。(1)非法攻擊第三方授權服務器,使授權系統錯誤的對非法用戶授權,使非法用戶具有訪問用戶數據權限,或拒絕已授權用戶的正常操作。(2)合法用戶非法使用權限。合法授權用戶無意或故意的對用戶數據進行修改、刪除或增加,使用戶數據的完整性和保密性受到威脅。(3)推理通道。非法用戶利用各種推理方法,使自己越權操作用戶數據,使用戶數據遭受威脅。
2.5 虛擬環境因素。(1)云計算數據中心是基于虛擬化技術的虛擬環境,數據中心沒有邊界安全,而采用邊界防火墻、入侵檢測等技術也無法保證數據中心的真正安全。(2)云計算機環境下用戶都是通過租用的方式獲取所需的資源,一個物理空間中可能建立多個虛擬機租用給多個用戶。在這種多用戶環境下如果監管不利會對用戶數據安全造成威脅。
2.6 審計因索。審計是指在云計算環境下追蹤用戶的操作行為,分析其操作是否符合云計算環境下的相關規范,以及云計算環境下可能存在的安全漏洞等。審計方面的安全威脅主要來源于審計過程中所遭遇的安全威脅。(1)審計功能被關閉。審計功能可能因遭遇攻擊而被非法關閉,或者用戶有意關閉,將會造成操作日志無法記錄,使審計功能喪失。(2)審計記錄無法分析。審計記錄過于模糊,未完全記錄用戶的操作行為,使審計工作無法正確的獲取用戶的詳細操作日志。
3 云計算環境下網絡安全的防范策略
針對云計算環境下網絡安全問題,以下將針對影響網絡安全的因素建立防范策略。
3.1 技術控制措施。通過技術控制措施可實現云計算環境下網絡安全,通過建立云計算網絡安全框架,建立可信安全云環境,并采用相應的技術措施實時的監測云計算網絡。(1)及時的更新云計算軟件,避免軟件漏洞造成的安全威脅;(2)建立以保護云計算網絡安全為前提的系統安全框架;(3)針對虛擬環境方面的安全威脅,建立用戶數據隔離機制,避免同一物理空間下的多虛擬機間的相互攻擊。(4)加強云計算網絡安全相關知識的研究與應用,例如云加密技術、謂詞加密等。(5)針對存儲方面的安全威脅,可建立數據安全存儲機制,保證數據在物理存儲介質的安全。
3.2 身份認證措施。針對身份認證方面的威脅因素,可建立完善的第三方認證體系,建立多重的認證方式。例如可采用語音、指紋等基于生物特征的認證方式,采用動態的電子口令系統,基于CA服務的認證方式,運用基于智能卡、USBKey的認證方式等。并實時審計失敗的認證行為,對非法認證行為要建立警報與追蹤機制。
3.3 訪問控制措施(1)針對訪問控制造成的網絡安全威脅,可通過建立可信的訪問機制來解決,實現可信云安全環境。(2)云計算環境下存在著多種不同用戶角色,每種用戶角色具有不同的使用權限。而且在不同環境下同一用戶可能存在著不同的用戶權限。因此,建立基于角色的訪問控制機制可以方便的完成用戶的授權管理、角色分配。降低訪問控制造成的網絡安全威脅。
3.4 審計和入侵檢側。(1)建立全面的云計算網絡安全管理體系的審計機制。(2)建立真實、全面、可分析的用戶操作行為記錄機制,并提供用戶非法操作的警報與追蹤機制。(3)建立內部與外部相結合的審計制度。(4)建立與完善基于用戶數據保密性、可用性、不可抵賴性和安全性的控制機制。
3.5 網絡環境安全控制。(1)云計算環境下的數據傳統可采用網絡安全協議,保證用戶數據在傳輸過程的保密性與安全性。(2)用戶數據在網絡傳輸時,采用加密機制對傳輸數據加密,防止數據在傳輸過程中被竊取。(3)建立基于信任的過濾機制,建立綜合的系統網絡安全防范體系,安裝網絡安全策略管理工具。
【關鍵詞】云計算環境 網絡安全問題 路徑
作為新型網絡模式,云計算能夠整合互聯網中的計算技術,對數據計算的效率與速度有極大提高,其強大數據分析能力,有利于充分利用有限資源。當前云計算主要應用于大型數據計算領域,例如分析交通運營能力、以及調查犯罪、管理圖書館業務等方面,由于上述領域每項工作涉及了大量數據,處理相關數據時應用云計算,極大提高了工作效率,也提高了相關工作流程中,所涉及數據的安全性和保密性,但也使得一旦這些數據丟失,所產生的后果難以想象,因此,在云計算環境下,大力提高網絡安全技術,具有非常現實的意義。
1 云計算環境下網絡安全技術的作用
在云計算環境下,網絡安全技術能從安全上保障用戶隱私,提高了數據安全性,也避免了數據丟失和被盜的尷尬,計算機廣域網絡與局域網絡所構建的數據庫,通過跨區域、跨網絡給予備份,可以讓用戶安全使用互聯網,也避免了數據外泄的尷尬,例如個人電腦丟失、或送去維修硬盤被復制等。因此,運用網絡安全技術,有利于計算機連網時,實現計算機之間數據共享;另外,網絡安全技術還提升了所傳遞數據的保密程度,加強了數據傳遞的定向性,通過聯合解密、組合技術,實現了符合個性需求、有針對性的數據傳遞,使得數據傳遞給指導用戶時,對所傳遞數據的起到安全保護作用。
2 云計算環境下網絡安全存在的問題
2.1 數據通信安全還存在漏洞
計算機網絡兩個主要功能是共享數據和傳遞信息,而數據通信就是其中主要環節之一。云計算環境下的網絡中,構成數據通信不安全的因素主要有:蓄意攻擊服務器,頻繁在短時間內發送服務請求,利用通信來堵塞道路,導致正常用戶的服務請求無法受理,或侵入系統刪除、篡改數據等,還有就是黑客入侵用戶系統或服務器當中,對數據進行破壞性改變;有的則是在數據傳輸過程中進行監聽,以竊取個人數據信息。
2.2 網絡系統存在的不足
網絡系統自身的不足,使得黑客通過網絡這個渠道,對數據庫系統進行攻擊,造成數據庫系統保密性和完整性受到較大沖擊,例如電子郵件中存在的漏洞,就使得信息存儲安全受到了威脅。在傳統網絡環境中,數據雖進行了共享,但是多數數據還是單機存儲的,其安全保證主要來自單個計算機自身安全系統,而在云計算環境下,網絡數據存儲在網絡運營商的云平臺,使得用戶使用網絡過程中是否安全,成了檢驗網絡運營商誠信度,以及技術水平的檢測器,另外,網絡系統還存在身份認證的缺陷,使得身份認證成了黑客主要攻擊目標之一,黑客通過入侵云平臺管理器,非法竊取用戶資料和密碼等信息,或利用網絡通道做病毒植入,以便竊取用戶信息。
3 云計算環境下實現網絡安全技術的路徑
3.1 在防火墻上設置智能識別
為了確保網絡數據通信安全,在防火墻上設置智能識別技術,提高對黑客入侵的防御功能,避免網絡欺騙和通信道路被堵塞,該技術能識別病毒篡改的IP地址,起到預防、阻止病毒對網絡的傷害,并且對云計算中惡意數據能夠準確識別,以避免造成對用戶電腦的損害。
3.2 應用系統加密技術
系統加密技術中,公鑰加密技術和私鑰加密技術,可以把系統中數據應用代碼來執行加密工作,給系統中數據增加了保護的屏障,同時應用過濾器篩選、阻止惡意程序和信息,在選擇云服務運營商時,應從安全性上選擇信譽等級高的商家,使得安全監控無縫化銜接,在個人監控之外,還有專業化運營商給予監控管理,從而降低了用戶數據被泄露的發生率,通過用戶密碼設置技術的提高,以保證用戶密碼的安全性。
3.3 防御病毒技術
入侵計算機的病毒從數量上逐漸增多,給網絡安全帶來較大的挑釁,也使得反病毒技術不斷提高,該類技術主要有動態技術和靜態技術,動態技術預防病毒的能力較高,且該技術適用范圍較寬,也能適用于低端資源,其簡便、高效的性能,使得云端資源得到了有效控制,如病毒入侵時,會立即給予報警預告;而靜態技術對網絡運行的實時反應不靈敏,對系統內排毒隨時排除方面不及動態技術,因此,防御病毒方面動態技術被廣泛應用。
3.4 應用防護技術
防護技術是云計算環境下,網絡安全技術的子系統技術,其工作內容包括,選擇規范化技術軟件時,應用更新不斷查找漏洞并隨時修復;為用戶創建數據隔離體制,以避免虛擬機之間產生的攻擊;以及強化了云平臺安全技術;同時創建了安全可靠的數據存儲體系。該技術的客戶端檢測軟件,能發現云計算異常動態,截獲木馬、病毒的信息,并將其傳送到服務器中自行分析,繼而將解決方案傳送到客戶端。該技術還根據云計算環境臨界設置的不足,設置云計算的安全防范系統,把子系統中安全防護技術延伸到整個云計算環境中,全面保護網絡環境以提高網絡防護能力。
3.5 應用多種身份認證渠道
為了降低身份認證中的危險系數,網絡運營商可以應用多種身份認證渠道,來確保身份認證的安全性,例如,加入指紋和臉型、以及口令等認證方式,以提升網絡的安全系數。在用戶登錄時,對非法認證用戶從程序上給予及時的管理,并為防御起見,建立黑名單機制,從而更有效的強化云計算環境下的網絡安全。
4 結論
隨著網絡技術在我國的深入、普及,技術更新、改造的速度也得到了較大提高,云計算作為新型網絡技術,有其自身強大的優勢也有相應的局限,還存在一系列需要解決的網絡安全問題,因此,實現網絡安全技術的路徑,以提高云環境下網絡安全程度,具有積極的現實意義。
參考文獻
[1]趙晟杰,羅海濤,覃琳.云計算網絡安全現狀與思考[J].大眾科技,2014,5(12):1-4.
[2]閆盛,石淼.基于云計算環境下的網絡安全技術實現[J].計算機光盤軟件與應用,2014,6(23):168.
作者簡介
郭麗萍(1969-),女,四川省瀘州市人,畢業于中國人民西安通信學院,現任66471部隊工程師,主要從事電話交換專業。研究方向為有線通信網,電信交換設備的維護管理。
竇榮光(1972-),男,山東省高青縣人。畢業于南京中國人民理工大學,現任66471部隊工程師,主要從事通信工程。研究方向為通信線路、設備的施工安裝、維護管理等。