关键词:网络熵计算机网络攻击安全性效果定量评估方法分析
中图分类号:G623.58文献标识码:A文章编号:1672-3791(2013)02(b)-0018-01
随着计算机技术以及网络信息技术在实际应用中的不断发展进步,计算机网络安全的要求也随之提高。比如,在信息安全领域,对于信息安全的内涵理解就在不断的延伸扩展,由原来的对于信息安全的保密性理解,逐渐扩展成为不仅包含信息保密性,更包括信息的完整性以及可用性、可靠性、不可否认性等,同时在进行信息安全保护的过程中,也逐渐发展并包含了对于信息攻击以及防范、检测、控制、管理、评估等多方面的安全防护理论以及技术等。在现代的信息管理系统中,对于信息安全的管理主要核心就是对于信息安全密码的应用与管理,实现对于信息安全密码的应用管理,首先需要通过进行可信信息系统的建立与评估,在此基础上,实现对于信息密码安全管理。计算机网络攻击效果的评估是信息系统安全综合评估的重要组成部分,进行计算机网络攻击效果的评估,不仅有利于提高计算机信息系统在复杂网络环境下的突发网络攻击应对能力,而且对于计算机网络攻击反击也具有一定的应对参考作用。
1计算机网络安全性能指标的选取分析
在进行计算机网络攻击效果的定量评估过程中,要实现对于计算机网络攻击效果的评估分析,首先需要通过选取计算机网络安全性能指标因素,对于计算机网络攻击前后的安全变化情况进行分析的基础上,才能实现对于计算机网络攻击效果的评估。
通常情况下,进行计算机网络攻击的目的,就是为了破坏计算机网络的安全特性,是计算机网络失效或者是达到降低的效果。因此,通过对于计算机网络攻击前后安全性能指标的选取分析,来实现对于计算机网络攻击前后安全性能的变化描述,并且计算机网络攻击前后的安全性能指标差值,就是进行计算网络攻击效果评价的重要标准。本文主要通过系统分析法,通过对于计算机网络安全机制的研究分析,通过计算机网络安全机制以及准则、指标三级特性,实现对于计算机网络攻击效果的评估。通常情况下,计算机网络安全机制主要包含计算机网络的放绕过性、防篡改性以及可验证性、正确性、可用性等各种性能机制,而计算机网络安全的准则则主要包含防更改性、多样性以及隔离性、多重性、强制性等各要素,而通常情况下,根据计算机网络安全指标的测量结果,对于计算机网络的安全特性又可以分为布尔型、实数型以及分级数值等各种类型,并且在进行网络安全性能指标的选取过程中,进行安全性能指标的选取,还需要根据整体性或者是时效性等选择原则要求进行选取实施,比较麻烦并且繁杂,在实际选择评估应用中,需要注意结合指标选取实际情况进行简化选取实施。
2基于网络熵的网络攻击效果计算分析
2.1网络熵的含义概述
通常情况下,在进行计算机网络攻击效果的评估过程中,进行网络安全性能指标的简化选取之后,由于进行网络攻击效果的评估只是对于网络攻击前后的安全性能变化的评估分析,因此,评估分析过程中可以使用网络熵对于网络安全性能情况进行描述评价,通常情况下网络熵的值越小,那么就表示计算机网络系统的安全性能越好,而一旦计算机网络在服务运行过程中受到攻击,那么网络服务的性能就会下降,同时计算机网络系统的稳定性就会受到破坏,网络熵值也会增加。一般用下列公式(1)所示的网络熵差值对于计算机网络攻击效果进行表示描述。
2.2单个网络安全指标网络熵差计算方法
在计算机网络安全性能指标因素中,根据计算机网络安全机制以及准则等的不同,会有各方面不同的对于网络安全性能产生影响的重要指标因素,比较复杂并且繁多,因此,在实际计算机网路安全性能指标的选取中,应注意进行简化选择。以计算机网络系统的可用性为例,在确定网络安全可用性的影响指标后,对于网络熵差值的计算方法如下。
根据计算机可用性的影响指标因素情况,主要有网络数据吞吐量、网络信道利用率以及网络延迟情况、延迟抖动频率等,其中用S1表示计算机网络攻击前的吞吐量情况,用S2计算机网络攻击后的吞吐量情况,根据相关要求原则,那么网络数据流量在该项指标的攻击效果可表示为下列公式(2)所示。
2.3计算机网络系统的网络熵差值计算
根据上述对于计算机网络安全性能单个指标的网络熵差值计算表示分析,在进行整个计算机网络系统的网络熵差值的计算中,就是在进行安全性能指标权重值确定的情况下,通过对于计算机网络安全性能指标的权重因素的网络熵差值计算,来实现对于计算机网络系统网络熵差值的计算描述。如下公式(4)所示,就是系统网络熵为H情况下,用H’表示网络攻击后系统的网络熵值,那么对于网络攻击效果的计算就可以表示为如下公式所示。
3结语
总之,基于网络熵的计算机网络攻击效果定量评估方法,是通过网络熵描述理论,在对于计算机网络安全性能指标权重因素的定量计算分析基础上实现的,对于计算机网络攻击效果的评估具有一定的适用性。
参考文献
[1]张义荣,鲜明,王国玉.一种基于网络熵的计算机网络攻击效果定量评估方法[J].通信学报,2004(11).
[2]王桐桐.计算机网络安全面临的问题及防范措施[J].都市家教,2012(9).
[3]黄祖文.计算机网络运行中常见安全威胁与防范措施[J].中国新通信,2012(22).
【关键词】入侵检测技术网络安全具体运用
网络信息技术发展日新月异,人们在享受它所带来的便利的同时,还受到它所带来的网络安全问题的威胁和危害。网络安全是基于对网络系统的软、硬件系统中的关键数据进行加密和保护。随着网络信息技术的应用范围越来越广泛,对网络攻击的种类增多,程度也越来越严重,传统的网络安全防护技术已经无法抵御这些种类与日俱增的恶意入侵和攻击,逐渐不能适应网络安全防护更高的要求。入侵检测技术是作为传统网络安全防护技术的一项补充,它扩充了系统管理员的安全审计、监视、进攻识别和响应等方面的安全管理能力,提升了信息安全基础结构的完整性,成为网络安全防护中第二道坚实的防线。以下将就入侵检测技术的概念、工作原理等做出系统的归纳,和入侵检测技术在网络安全中的具体运用进行阐述。
1入侵检测技术概述
1.1入侵检测的简介
入侵检测技术,是一种对计算机网络的程序进行入侵式的检测先进技术,它肩负着网络安全中第二道防线的任务,起到保护计算机网络安全的作用。入侵检测是通过对安全日志、行为、审计和其他可获得的信息以及系统的关键信息的收集并作出分析,以此检测出计算机网络中违反安全策略的行为和受攻击的对象的一个工作过程。它实施保护工作的过程具体可分为:监视、分析网络用户和网络系统活动;网络安全系统构造和弱点的审查评估;认定反映已知进攻活动并作出警示警告;网络系统异常行为的统计和分析4个步骤。入侵检测技术能够同时兼备实时监控内部攻击、外部攻击和错误操作的任务,把对网络系统的危害阻截在发生之前,并对网络入侵作出响应,是一种相对传统的被动静态网络安全防护技术提出的一种积极动态网络安全防护技术。
1.2工作原理
入侵检测系统相当于一部典型的窥探设备,它的工作原理是在不用跨接多个物理网段也不用转发流量的前提下,通过收集网络上静态的、被动的相关数据报文,提取出所收集的数据报文的流量统计特征的相关数据与入侵检测系统内置的入侵数据进行智能化的匹配和分析,如果出现匹配耦合度高的数据报文流量,那个它就被认定是入侵攻击,网络入侵检测系统就会根据计算机系统所设定的阀值和相应的配置激发报警并对认定的入侵攻击进行一定的反击。
2入侵检测技术网络安全中的具体运用
入侵检测技术包括了聚类算法、数据挖掘技术和智能分布技术等几个方面。入侵检测技术在网络安全中的运用,重点是这几种检测技术合理的运用,具体如下。
2.1聚类算法的运用
入侵检测技术当中的聚类算法在网络安全的运用具有可以在脱离指导的情况下开展网络异常检测工作。可以将没有标记的数据的工作相似的数据归到同一类中,并对网络安全系统运行中存在的异常的数据迅速高效地识别出来。运用到网络安全,大大提高了网络运行的可靠程度,使网络安全的级别更上一个级别。在实际情况中,网络中通常存在着种类比较多的数据,当中还包括了大量的相似数据,这些数据如同定时炸弹般隐藏着极大的危险,如不能及时发现并拦截处理,就会破坏网络安全系统,而聚类算法的运用就解决了这一问题,为网络安全系统正常运行提供了保障。
2.2数据挖掘技术的运用
数据挖掘技术,顾名思义就是对互联网中的传输数据的挖掘和分析,从而找出数据中的错误、不规范、异常等的情况,并适当地处理这些非正常的情况。数据挖掘技术在运行速度方面占有绝对的优势,把它运用到网络安全工作中,这种优势能很好的体现出来出来,它运用数据挖掘技术中的关联算法和序列挖掘算法来提取网络的行为模式,能够准确快速地识别网络中非正常的、不规范的运行程序;并且运用分类算法进行归类和预测用户网络行为或特权程序系统的调用,此外还把聚类算法和数据挖掘技术结合起来,比较和计算出每次记录之间的矢量距自动分辨和归类出用户的登录记录、连接记录,最后,对各分类出来的数据给予相应的处理。
2.3智能分布技术的运用
智能分布技术是基于网络扩展性、智能性、无关性等相关特性而言的对网络安全进行检测的技术。该技术的在网络安全中的运用,能够把网络特别是较庞大复杂的网络环境划分成几个区域来进行检测,把多个检测点设定在每一个区域中,在整个网络安全系统设定一个管理点,对各区域的检测点进行检测再集中管理,从而分析检测出入侵的程序和异常的数据等。这样不但能提高网络安全系数,还可以确保对入侵程序快速准确地定位,并及时采取有针对性的处理方法,极大程度地提高了网络安全系统的运行效率。
3总结
随着网络信息技术的飞速发展,网络应用的领域越来越广泛,随之而来出现的网络安全问题种类也越来越多,危害程度越来越大,传统的网络安全防护技术对网络安全的作用效果逐渐降低甚至失效,入侵检测技术的出现,挽救了这个局面,通过把聚类算法、数据挖掘技术、智能分布技术等入侵检测技术相互配合运用到网络安全中,为网络安全提供了第二道防线的保护,对入侵网络的攻击进行快速有效的拦截和反击,很大程度降低了入侵攻击所带来的伤害,大大提高了网络安全的系数。是未来网络安全技术发展的趋势。
参考文献
[1]张正昊.浅谈计算机网络信息安全及防护措施[J].科技风,2014(19).
[2]隋新,刘莹.入侵检测技术的研究[J].科技通报,2014(11).
[3]孙志宽.计算C网络安全的现状及对策研究[J].科技风,2014(19).
[4]周小燕.网络入侵安全检查实践操作分析[J].无线互联科技,2014(11).
[5]季林凤.计算机数据库入侵检测技术探析[J].电脑知识与技术,2014(27).
作者简介
阙宏宇(1976-),男,四川省成都市人。软件工程硕士。讲师。研究方向为计算机网络。
梁波(1982-),男,四川省彭州市人。软件工程硕士。讲师。研究方向为软件开发、计算机网络。
关键词:计算机网络;通信安全;数据加密;技术分析
中图分类号:TN915文献标识码:A文章编号:1671-2064(2017)05-0011-01
1计算机网络通信及数据加密技术简述
1.1计算机网络通信技术简述
当前情况下,网络通信主要是指网络通信协议栈的应用。这一协议栈主要是对网络通信中的各个项目以及相关性能,在一定范围内制定了相应的标准,使其实际操作时能够规范化运用。通常来说,这些环节或者性能主要包含以下几点:信息传送的速率、数据传送的代码、信息传送的实际步骤以及信息传送的错误控制等。就网络信息安全而言,要想取得时效,保障数据信息的安全性、可靠性、完整性不受损害,就必须针对数据的传送环节及存储环节的安全性能采取科学高效的保护措施。
1.2数据加密技术的应用
就数据加密而言,它主要是针对有关的数据信息利用特殊手段实施一定程度的处理,使其以密文的形式向接收方传送,而接收方在获取密文之后再利用有关技术手段,使其再次转化为明文,从而获取数据信息。在数据加密这一进程当中,密钥的运用十分频繁,它充分运用于数据的加密、解密环节,因此,它对于网络通信安全至关重要,必须引起有关部门的高度重视。例如,在进行商业活动时,很多信息都是利用网络进行传送,而黑客经常利用一些特殊的手段,对所要传送的数据信息进行截获并不断分析,依据分析结果从事非法行为,这些都会对商业公司的信息安全造成威胁,使其在经济效益方面遭受巨大损失。因此,数据加密技术的合理运用对于网络通信安全来说至关重要。
2数据加密方式
2.1对称式数据加密方式
对称式数据加密方式对于网络通信来说显得尤为重要也较为常用,这主要因为其操作起来十分简单,处理技术也较为高效。在针对数据信息进行对称式加密操作时,数据的加密密钥与解密密钥完全一致。要想在信息传送进程中确保数据信息的安全性、可靠性,以避免数据信息被黑客截获并给自身带来一定损失,就必须针对所要传送的数据信息进行密钥加密处理。而在对称式加密方式当中,由于加密密钥与解密密钥相同,可以有效的节约发送方与接收方进行发送或者传送信息的时间,为其提升经济效益提供一定保证。然而,当前情况下,这种加密方式自身还拥有一定局限性,主要是针对密钥的管理较为松散。一旦,数据共享双方没能很好的保障密钥的安全性就很难确保网络数据传送的安全性。
2.2非对称式数据加密方式
就数据加密而言,对称式加密方式与非对称式加密方式往往差异过大,主要是因为在数据加密、解密的进程当中两者所采用的密钥完全不同,在非对称式加密方式中具有公钥与密钥之分,信息传送双方往往要针对两种密钥进行配合使用,这样能够在一定程度上保证数据传送的灵活性。然而,非对称式数据加密方式也具有一定的缺陷存在,其信息在加密解密进程中耗费的时间过长,往往会给使用者带来很大不便。
3数据加密技术
3.1节点加密技术
当前,在众多的加密技术当中节点加密技术应用十分广泛。在该种技术中,首先应针对所接受的数据进行不同程度的解密,然后再对节点模块利用多种密钥进行加密,这样可以有效确保数据的安全性、完整性。需要尤为重视的是,在节点加密技术当中要利用明文形式针对数据报头及路由信息进行传送,进而确保中间的节点可以有效获取相关信息。
3.2链路加密技术
网络通信安全当中的链路加密技术与节点加密技术的原理基本相似,其根本目的都是为了有效提升数据传送的保密性和安全性,并且两者的要点都是针对链路进行的。就链路加密而言,它主要是指在网络通信的链路上,对所要传送的数据进行加密的过程。该种技术中,需要在数据传送到接收方之前进行数据加密,并在传送到网络节点时进行解密,解密之后还需再次加密。按照这种思路在进行数据传送时,往往需要利用不同的密钥针对所要传送的数据进行多次加密、解密操作。如此一来,可以在一定程度上确保数据传送的安全性。
4结语
文中针对计算机网络通信技术进行了系统探究,并详细介绍了数据加密技术的实际运用。首先,概述了计算机网络及数据加密技术使人们有了初步了解,并对对称式加密方式和非对称式加密方式进行了简述,最后针对节点加密技术和链路加密技术进行了理论分析和探究。这样可以给数据信息使用者提供一些数据加密的常识,为其以后的使用提供一定的便利,仅供大家参考。
参考文献
[1]杨攀,桂小林,姚婧,等.支持同态算术运算的数据加密方案算法研究[J].通信学报,2015,36(1):167-178.
论文摘要:随着因特网和数据库技术的迅速发展,网络数据库的安全性问题显得尤为重要,并已经成为现今网络信息系统建设中的一个最为关键的问题。本文简要概述了现今网络数据库技术所面临的安全性威胁,以此为出发点,对计算机网络数据库安全技术方案进行了相关探讨。
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(b/c)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。wWw.lw881.com因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
[1]陈黎.我国网络数据库发展现状[j].中国信息导报,2004.
[2]周世忠.浅谈网络数据库安全研究与应用[j].电脑知识与技术.2010(05).
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[j].西南军医.2009(01).
[4]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[j].中国新技术新产品,2011(03).
【关键词】计算机网络应用现状发展趋向困境
一、前言
社会信息化浪潮与知识经济浪潮推动我们进入了21世纪新的历史进程,对于21世纪人类社会将具有什么样的经济和时代特征?人们已经进行了各种分析,提出了种种看法,如信息社会、信息经济、知识经济时代、全球信息社会、全球一体化经济、比特时代、数字经济、数字时代、网络时代、网络经济等等。虽然众说纷纭,但信息化、数字化、全球化、网络化是21新世纪人类社会的重要特征。其中,以计算机网络迅猛发展而形成的网络化则是推动信息化、数字化和全球化的基础和核心,因为计算机网络系统正是一种全球开放的,数字化的综合信息系统,基于计算机网络的各种网络应用系统通过在网络中对数字信息的综合采集、存储、传输、处理把人类社会更紧密地联系起来,并冲击着人类社会政治、经济、军事和日常工作、生活的各个方面。
二、计算机网络概述
计算机网络是计算机技术与通信技术相结合的产物,实现了远程通信、远程信息处理和资源共享等。自20世纪60年代产生以来,经过半个世纪特别是最近10多年的迅猛发展,目前越来越多地被应用到经济、军事、生产、教育、科学技术及日常生活等各个领域。在现实的日常生活中,我们时刻都在与网络打交道。计算机网络的发展,缩短了人际交往的距离,给人们的日常生活带来了极大的便利。
三、计算机网络的应用现状以及存在的问题
计算机网络经过几十年的时间实现了从无到有、从简单到复杂的飞速发展,在政治、经济、科技和文化等诸方面均产生了巨大的影响。然而,在计算机网络高速发展的同时,也存在许多的问题。
(一)计算机网络可以实现信息的全方位共享,然而,却带来的严重的信息泄密问题及用户管理问题,网络安全问题令人担忧。目前,随处可见的网络病毒、垃圾信件、不良信息、网络犯罪、用户信息泄露等问题已严重影响了计算机网络的正常运行和人们的日常生活。尽管防火墙、IDS等网络安全检测技术及S-HTTP、SSL/TSL等网络安全协议技术日益成熟,然而,并不能完全解决网络安全问题。
(二)互联网提供的各类服务已不能满足人们日益多样化的服务需求。传统的计算机网络需求比较有限,大部分均侧重于互联、互通和互操作以及网络系统的连接和传输等功能,然而,现在的网络需求量不断增多,人们的个性化需求也日益多样化,越来越快速、灵活、高效和动态。
(三)计算机网络的资源控制能力不足,许多复杂功能,如实时多媒体应用系统(在线点播、视频会议、远程教育等),难以完好的展现出来。尽管流量工程、IntServ模型、DiffServ模型的研究已经开展,然而,拥塞控制、流量整形、资源预留、接纳控制等多种服务质量实现机制仍不能达到真正的效果。
四、计算机网络的发展趋势
根据对现代计算机网络在全球社会信息化进程殊重要作用的认识,对于计算机网络技术的研究和发展趋势的分析,也应提高到系统的高度来认识,用系统观点来分析。人们也常用OSI分层通信体系模型及相应的通信协议来描述计算机网络,从系统观点看,这同样也已很不够了,下面对计算机网络的基本发展方向作一些分析:
(一)开放和大容量的发展方向
系统开放性是任何系统保持旺盛生命力和能够持续发展的重要系统特性,因此也应是计算机网络系统发展的一个重要方向。基于统一网络通信协议标准的互联网结构,正是计算机网络系统开放性的体现。统一网络分层体系结构标准是互联异种机的基本条件,Internet所以能风靡全球,正是它所依据的TCP/IP协议栈已逐步成为事实上的计算机网络通信体系结构的国际标准。
(二)一体化和方便使用的发展方向
一体化是一个系统优化的概念,其基本含义是:从系统整体性出发对系统重新设计、构建,以达到进一步增强系统功能、提高系统性能、降低系统成本和方便系统使用的目的。计算机网络发展初期确是由计算机之间通过通信系统简单互联而实现的,这种初期的网络功能比较简单(主要是远程计算机资源共享),联网后的计算机和通信系统基本上仍保持着联网前的基本结构。
(三)多媒体网络的发展方向
被称为多媒体的文字、话音、图像等,实际上并不是物质媒体,而仍是一些信息表现形式。所谓多媒体技术实质上也应是这些多种形式的信息如何进行综合采集、传输、处理、存储和控制利用的技术,也是一种综合信息技术。信息技术是对人自然信息功能进行增强和扩展的技术,人对客观世界的最初认识正是通过眼观(形状、颜色等形象信息)、耳听(声音信息)、手触(物理属性信息)、鼻嗅、舌(化学属性信息)而综合形成对某种事物的感性认识的。
(四)高效、安全的网络管理方向
计算机网络管理的基本任务包括网络系统配置管理、性能管理、故障管理和安全管理等几个主要方面。显然,这些网络管理任务,都涉及计算机网络系统的整体性、协同性、可靠性、可控性、可用性及可维性等重要系统特征。所以,网络管理问题是计算机网络系统的一个重要的全局性问题,任何一个网络系统的设计、规划和工程实施,都必需对网络管理问题作一体化的统盘考虑。
五、结语
虽然计算机和通信系统在计算机网络系统中都是非常重要的基本要素,但计算机网络并不是计算机和通信系统的简单结合,也不是计算机或通信系统的简单扩展或延伸,而是融合了信息采集、存储、传输、处理和利用等一切先进信息技术的,具有新质和新功能的新系统。对于现代计算机网络的研究和分析,用系统科学和信息科学的理论和方法来指导,才有可能使我们能够站在一个较高的高度来重新认识计算机网络系统结构、性能及网络工程技术和网络实际应用中的许多重要问题,也更便于把握计算机网络系统的发展趋向;这对研究网络新技术、开发网络新应用和设计制造网络新产品都具有重要意义。
参考文献:
关键词:网络安全;网络隔离;信息传输;自控系统
1前沿
随着信息技术的广泛应用,导致信息安全问题日益增加、日渐突出。企业信息化建设过程中无疑会触及一些涉及企业自身生产安全、数据保密的信息化系统,导致出现信息共享与信息安全,企业内部网络互联与信息网络隔离的安全问题。
绍兴市水务集团实施“数字水务”信息化系统建设,主要构建了集团型信息化通信平台,实施集团门户网站建设以及多套综合管理应用系统开发。水务集团网络拓扑图如图1所示。
绍兴市汤浦水库是隶属绍兴市水务集团的下属子公司,其下属的小舜江输水泵站(以下简称泵站)根据本部门实际情况。探索应用了以GAP技术(网络安全隔离与信息交换技术,又称安全隔离网闸)为基础构建双网隔离系统,从而在确保企业内部自控系统、数据库系统安全性的同时解决了生产信息对外传输的难题,实现了企业内部局域网络与外部网络的物理隔离。
2面临的矛盾问题
(1)泵站作为绍兴市小舜江供水系统的一个心脏部位,承担着向绍虞平原近300万人生产生活供水重任,地位非常重要,因此必须要保证泵站的安全、可靠运行。
(2)泵站内部网络为一个独立封闭的生产局域网架构,缺乏必要的安全策略、安全防护设备,安全防范性较弱。
(3)信息系统平台(为WindowsNT4.0操作系统和Sq12000数据库平台)由于受当时软件开发技术及软件构架等因素限制而存在着大量难以修正的软件缺陷和安全漏洞,安全性较差。
3技术方案对比分析
面对上述情况,采用常规的安全防范措施如在内、外网之间部署硬件防火墙设备实施技术改造,来修正软件缺陷,提高系统综合安全性都存在一定的缺陷,无法充分满足泵站的需求。因此,泵站探索在内部局域网与集团信息网络之间部署GAP设备――安全隔离网闸,实现网络隔离与信息交换。
GAP是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下,实现安全数据传输和资源共享的技术。中文名称叫做网络安全隔离与信息交换技术,又称安全隔离网闸(本文简称为隔离设备)。网络隔离是网络安全保护的一种新思路,隔离系统部署于可信网络(内网)与非可信网络(外网)之间,形成一套纵深的防御体系。
安全隔离网闸具有比防火墙更高的安全性。主要是因为它具有以下几点特性:
(1)具有较高的可靠性和安全强度;
(2)信息传输方式采用单向传输控制;
(3)具有安全裁剪内核,系统的安全性和抗攻击能力强;
(4)能割断穿透性的TCP连接。
综上所述,由于安全隔离技术在安全性和信息传输方面都能满足要求,并且部署安装便捷,因此选用该方案来进行实施。
4安全隔音设鲁愿理及应用
(1)技术原理
通过切断网络之间的通用协议链接,由内网处理单元将数据包进行剥离或重组为静态数据。进行安全审查(包含网络协议检查和代码扫描等);被确认安全后的数据通过专用的隔离硬件、专有安全协议、加密验证机制等交换到外网处理单元;外部用户在通过严格的身份认证、内容过滤、安全审计等多种安全防护控制后获取所需数据信息。设备结构图如图2所示。
(2)部署应用
设备的内网接口(IA1)接入泵站的生产局域网,外网接口(IA1)则连入汤浦水库办公局域网中。用户通过设备自带的配置软件,根据内外网不同的IP地址段及数据流向要求配置相应的安全规则,在对应的数据传输应用软件的支持下,则可经过隔离设备来实现数据的对外传输。
泵站通过部署安全隔离设备后。在保证泵站自控系统、数据库系统正常运行不受影响的同时实现了生产运行信息的安全对外传输,顺利完成了水务集团信息化系统数据采集的工作要求。
5结束语
由于网络安全是信息化系统建设的核心之一,没有安全的防范技术,信息化系统的安全将无从谈起。而安全隔离技术作为一种更彻底、更安全的网络安全防范技术,它实现了物理层断开的两个网络间的信息“摆渡”,突破网问数据交换的“瓶颈”,消除部门之间因安全造成的“信息孤岛效应”。解决了安全隔离下的信息交换的问题。
参考文献
[1]方炜炜基于GAP技术的电子政务安全解决方案的研究[J]计算机时代2006(3):8-8.
[2]侯安才,电子政务中的三网隔离技术及应用[J]计算机安全2006(7):38-38.