HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

网络安全法论文集锦9篇

时间:2023-03-27 16:38:07

网络安全法论文

网络安全法论文范文1

提升网络安全保护水平

《中华人民共和国网络安全法》(以下简称《网络安全法》)已于2017年6月1日起施行。《网络安全法》明确了网络安全保护和监管的工作原则、管理体制和管理制度,为维护我国网络空间主权、国家安全和社会公共利益提供了有力的法律保障,为公安网安部门履行网络安全监管职责提供了有力的法律武器,为公安机关维护社会大局稳定、促进社会公平正义、保障人民群众安居乐业提供了有力的支持。公安机关尤其是公安网安部门必须深入学习《网络安全法》,主动应对其带来的各种变化,依法履行网络安全监管职能,大力推动《网络安全法》执法实践。本文从深入理解领会、把握职能定位和厘清竞合适用三个维度探讨公安机关如何贯彻落实《网络安全法》,重点解读《网络安全法》与相关网络安全管理法律、行政法规和规章在七项管理制度上的交叉理解和竞合适用问题。

1

深入理解领会

作为我国第一部网络安全的基础性法律,《网络安全法》贯穿了网络空间主权维护、网络安全与信息化发展并重、网络安全综合治理、网络安全重点保护四项原则,体现了我国对网络安全规律认识的逐步深化;规定了国家网信部门统筹协调,电信、公安依法履行安全保护和监督管理的管理体制,有助于进一步强化各部门的资源整合和行动协同;确立或重申了网络安全等级保护、网络产品和服务管理、网络实名、个人信息保护、网络信息和应用管理、关键信息基础设施保护(含国家安全审查、个人信息和重要数据境内存储)、监测预警和应急处置等七大制度,规定了执法协助、危害行为规制、责任追究等三大项行政立法的通用要求(见下图);总体来看,《网络安全法》形成了网络自身保护与网络服务保护相结合,网络技术安全与内容安全相结合,网络生命周期管控与网络供应链条管控相结合,教育、查处和信用惩戒相结合的制度体系。

《网络安全法》的体系架构图

2

把握职能定位

在网络安全监督管理体制方面,《网络安全法》第八条规定国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。目前其他规定网络安全职责问题的“法律、行政法规”主要有《中华人民共和国警察法》、《互联网信息服务管理办法》、《中华人民共和国计算机信息系统安全保护条例》(以下简称《条例》)、《计算机信息网络国际联网安全保护管理办法》(以下简称《办法》)等。《中华人民共和国警察法》、《条例》和《办法》分别明确了公安机关的人民警察主管计算机信息系统安全监察工作、公安部主管全国计算机信息系统安全保护工作、公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。综上所述,国家网信部门是网络安全的统筹协调部门,而公安机关是网络安全的法定主管部门,因而《网络安全法》中,除了明确规定由公安机关负责的事项,对于未列明监管部门或者宽泛规定由“有关主管部门”负责的事项,公安机关均应承担监管职责。公安机关应准确把握职能定位,推动各级公安网安部门积极开展《网络安全法》的执法工作。

3

厘清竞合适用

《网络安全法》不少制度、条款、术语与其他网络安全管理相关法律、行政法规、规章存在交叉和不一致,网络安全等级保护、网络实名、个人信息保护、网络信息和应用软件管理、关键信息基础设施保护、执法协助、危害行为规制等七项管理制度须重点进行关联解读和适用理解。

1)网络安全等级保护

《网络安全法》第二十一条、第二十五条规定了等级保护目的在于“保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改”,从管理制度、操作规程、安全负责人、防病毒、攻击、侵入、数据保护以及应急处置等方面强化网络安全等级保护义务,并明确了还需落实“法律、行政法规规定的其他义务”,违者根据第五十九条处罚。目前,明确对网络安全等级保护做出规定的行政法规有《条例》第九条“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”并在第二十条规定违反等级保护制度可以警告或者停机整顿的行政处罚。为落实《条例》,公安部会同国家保密局、国家密码管理局、国家信息化领导小组办公室于2007年出台了《信息安全等级保护管理办法》,规定了等级保护的定级、备案、建设、整改、测评等流程以及三级以上信息系统选用安全专用产品和测评机构的要求,在具体的安全管理制度和技术措施方面则指向了推荐性的行业标准。因此,违反《信息安全等级保护管理办法》关于流程方面的强制性规定,则违反了《条例》第九条,可以按照《条例》第二十条处罚。而根据《网络安全法》的规定,《条例》及《信息安全等级保护管理办法》规定的等级保护有关义务属于《网络安全法》第二十一条规定的“法律、行政法规规定的其他义务”,因此,应适用《网络安全法》第五十九条处罚。此外,还有《办法》中规定的安全义务,虽然未列明属于等级保护,但如其属于实体安全、运行安全、数据安全范畴,目的在于“保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改”的,也应适用《网络安全法》第五十九条处罚。而根据《办法》制订的《互联网安全保护技术措施规定》(以下简称《规定》)规定的运行安全、数据安全义务,在处罚时应引用《办法》,将《规定》规定的细化要求视为《办法》中有关安全义务的解释,在此基础上运用《网络安全法》实施处罚。

2)网络实名

《网络安全法》第二十四条规定了“网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息、即时通讯等服务”等服务,“应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。”第六十一条规定了处罚。而《中华人民共和国反恐怖主义法》(以下简称《反恐法》)第二十一条规定,“电信、互联网、金融、住宿、长途客运、机动车租赁等业务经营者、服务提供者,应当对客户身份进行查验。对身份不明或者拒绝身份查验的,不得提供服务”,并在第八十六条规定了处罚。《规定》第八条、第九条、第十条则规定了接入服务、互联网数据中心服务单位和联网单位要记录并留存用户注册信息,开办电子公告服务的,具有用户注册信息和信息审计功能。综上所述,网络实名的完整要求包括了要求用户提供真实身份信息、真实身份信息的核验、对真实身份信息的留存、不提供则不服务四个方面,分别在《网络安全法》、《反恐法》、《规定》作了要求,对违反者应分别适用相应依据处罚。

3)个人信息保护

《网络安全法》第四十二条规定网络运营者“未经被收集者同意,不得向他人提供个人信息”,而第四十四条规定“任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息”,相应的法律责任分别由第六十四条第一款和第二款作了规定,存在竞合之处,前者规定的是特殊主体“网络运营者”,后者是一般主体“任何个人和组织”。对网络运营者的违法行为应依照第六十四条第一款处罚,对其他主体(包括网络运营者内部员工的个人违法行为)则依据依照第六十四条第二款处罚。

4)网络信息和应用软件管理

《网络安全法》第四十七条规定,“网络运营者应当加强对其用户的信息的管理,发现法律、行政法规禁止或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告”。但在第六十八条第一款仅规定“违反本法第四十七条规定,对法律、行政法规禁止或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的”给予处罚,并将“向有关主管部门报告”纳入在内。而对违法信息未停止传输、采取消除等措施既包括了未“加强对用户的信息的管理”,还包括了“发现”违法信息但未采取措施。此外,《规定》中第九条、第十条明确了互联网信息服务、互联网数据中心服务提供者和联网单位要“在公共信息服务中发现、停止传输违法信息,并保留相关记录”,与《网络安全法》的规定竞合,应适用《网络安全法》。

另外,《网络安全法》第四十八条规定,“电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告。”并在第六十八条第二款明确了法律责任,其适用对象是电子信息发送服务提供者(似乎指的是通信网络的短信息)和应用软件下载提供者,将安全义务、处置义务、报告义务全面纳入,适用的行为是发送信息及提供应用软件,而不仅仅是信息。

5)关键信息基础设施保护

《网络安全法》第三十八条规定,“除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务”,并在第五十九条第二款规定了处罚。因此,第三十八条对关键信息基础设施运营者的安全义务的规定包含了第三十八条的内容,关键信息基础设施的运营者不履行第三十八条的义务,应按照第五十九条第二款处罚。第三十八条规定“关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。”其“检测评估”与《信息安全等级保护管理办法》规定的“等级测评”存在交叉。由于关键信息基础设施保护是“在网络安全等级保护制度的基础上,实行重点保护”,因此,关键信息基础设施的等级测评仍应开展。

6)执法协助

《网络安全法》规定了情况报告机制、技术支持协助、配合监督检查、配合信息处置等执法协助义务,与《反恐法》、《条例》、《办法》存在复杂的竞合关系,须正确理解适用。

(1)情况报告。《网络安全法》第十四条、第二十二条、第二十五条、第四十二条、第四十七条、第四十八条规定了危害网络安全行为举报、网络产品和服务风险报告、网络安全事件报告、个人信息事件报告、违法信息报告、恶意程序报告等制度。第十四条规定,“任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报”。第二十二条规定网络产品、服务“发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告”。第二十五条规定网络运营者“在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告”。第四十二条规定网络运营者“在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告”。第四十七条规定网络运营者“发现法律、行政法规禁止或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告”。第四十八条规定电子信息发送服务提供者和应用软件下载服务提供者发现其用户发送的电子信息、提供的应用软件,设置恶意程序,或者含有法律、行政法规禁止或者传输的信息应“并向有关主管部门报告。”《网络安全法》第五十九条、第六十条、第六十四条、第六十八条规定违反网络产品和服务风险报告、网络安全事件报告、个人信息事件报告、电子信息发送服务提供者和应用软件下载服务提供者对违法信息和恶意程序的报告由有关主管部门处罚。而《条例》第十四条也规定“对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告”,并在第二十条中规定了处罚。因此,对于违反《网络安全法》规定的网络产品和服务风险报告、网络安全事件报告、个人信息事件报告,以及电子信息发送服务提供者和应用软件下载服务提供者的恶意程序和违法信息报告等责任,未向公安机关履行报告义务的,公安机关可以根据《网络安全法》相关条款处罚,对于其他案件包括违法信息的报告,其法律责任仍适用《条例》第二十条。

(2)技术支持协助。《网络安全法》第二十八条规定“网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助”,并在法律责任中规定了由有关主管部门处罚。该条系借鉴《反恐法》第十八条所作的规定。但未明确提到十八条规定的“接术接口和解密”。《反恐法》规定了由主管部门处罚,情节严重的并可以由公安机关处以行政拘留。而《办法》第八条则规定“从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为”,并规定了公安机关对拒不如实提供有关安全保护的信息、资料及数据文件行为的处罚。《规定》第十六条规定“互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口”,并规定了违者适用《办法》予以处罚。具体适用上,如属于防范、调查恐怖活动的情形,适用《反恐法》,如属于其他维护国家安全和侦查犯罪的情形,适用《网络安全法》。如果不属于维护国家安全、侦查犯罪以及防范和调查恐怖活动的情形,未如实提供有关安全保护的信息、资料及数据文件,互联网服务提供者互联网安全保护技术措施未具有符合公共安全行业技术标准的联网接口,则适用《办法》。

(3)配合监督检查。《网络安全法》第六十九条规定了对“拒绝、阻碍有关部门依法实施的监督检查”的行为实施处罚。而《中华人民共和国治安管理处罚法》(以下简称《治安管理处罚法》)第五十条规定了对“阻碍人民警察依法执行职务”的处罚。因此,拒绝公安机关依法实施的网络安全监督检查的,根据《网络安全法》第六十九条第(二)项处罚。阻碍公安机关依法实施的网络安全监督检查的,对“单位”根据《网络安全法》第六十九条第(二)项处罚,对“其直接负责的主管人员和其他直接责任人员”依据《治安管理处罚法》第五十条予以处罚。

(4)配合信息处置。《网络安全法》第五十条规定,“国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止或者传输的信息的,应当要求网络运营者停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。”并在第六十九条规定了处罚。而《办法》第十八条规定“公安机关计算机管理监察机构发现含有本办法第五条所列内容的地址、目录或者服务器时,应当通知有关单位关闭或者删除”。《反恐法》第十九条第二款规定“网信、电信、公安、国家安全等主管部门对含有恐怖主义、极端主义内容的信息,应当按照职责分工,及时责令有关单位停止传输、删除相关信息,或者关闭相关网站、关停相关服务。有关单位应当立即执行,并保存相关记录,协助进行调查。对互联网上跨境传输的含有恐怖主义、极端主义内容的信息,电信主管部门应当采取技术措施,阻断传播。”并在第八十四条规定了处罚。因此,不按照公安机关的要求对法律、行政法规禁止或者传输的信息,采取停止传输、消除等处置措施的,公安机关可以依照《网络安全法》第六十九条给予处罚。电信业务经营者、互联网服务提供者未落实安全、信息内容监督制度和安全技术防范措施,造成含有恐怖主义、极端主义内容的信息传播,由公安机关依照《反恐法》处罚。至于处置措施,除了停止传输、消除外,还可使用《反恐法》所提到的关闭相关网站、关停相关服务,还有《办法》提到的关闭地址、目录、服务器。

7)危害行为规制

《网络安全法》第二十七条规定了“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具”,并在第六十三条规定了违反第二十七条的行政处罚,其目的是与《刑法》第二百八十五条、第二百八十六条相衔接,但在细节上有所不同,在危害网络安全活动的程序、工具方面,《刑法》列明是“用于侵入、非法控制”。而《网络安全法》列明“用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动”,隐含了“非法控制”这一类。

网络安全法论文范文2

关键词:网络安全;任务驱动;结对

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0111-02

随着网络威胁的增加,社会对网络安全的重视程度也越来越高[1],网络安全已经成为计算机专业的重要学科。掌握网络安全的技术不仅需要扎实的理论基础,同时还需要具备较强的实践和分析能力。因此,如何在现有的环境下培养出理论扎实,实践和分析能力强的学生以适应社会和企业的需求[2],成为高校网络安全教学的一个重大挑战。

1 《网络安全》课程特点

《网络安全》课程需要的理论知识范围较广,且与之相关的技术也繁多,该课程主要有具有以下几个特点:

1)知识综合性强。《网络安全》是一门涵盖性非常广的课程,包含密码学技术、病毒技术、防火墙技术、入侵检测技术、VPN技术、WEB技术等。正因为《网络安全》的涵盖面非常广,所以该课程对于前导课程的要求也是比较高,需要学习计算机操作系统、程序设计、计算机网络、WEB设计、数据库技术、Linux应用等一系列课程。此外,除了课程需要的技术较多,对于每门技术也都需要扎实的理论基础。

2)更新速度快。网络中各种威胁层出不穷,而且技术手段也越加复杂。为了保证网络的安全,抵抗和消除网络的威胁,网络安全技术也正快速更新以应对复杂多变的网络威胁。因此,《网络安全》课程的知识点也需要不断地更新,以培养适应社会需求的人才。

3)实践能力强。网络安全绝不是纸上谈兵,而是注重实操能力。同一个问题在稍有差异的环境下,解决方法都不尽相同。同一问题,也可应用不同的方法去解决,每一种方法都可以灵活运用。熟练掌握网络安全技术,需要不断地进行实践。

4)分析能力要求高。网络威胁总是先于网络防护技术而出现,对于如何保证网络的安全需要基于已有知识理论和经验对网络新威胁进行分析,并进行实践尝试。《网络安全》课程无法也不应该穷尽所有的网络安全知识,而是需要培养学生的独立分析、独立动手能力。

2传统教学存在的不足

传统《网络安全》课程教学一般是先讲授理论知识,再进行实验教学。从学生实际反馈来看,这种教学方法不太好,因为理论与实践之间有时间差,学生在学习枯燥的理论知识时,没有实践加以补充,学生在实验课教学时对于理论知识都记忆模糊。

传统《网络安全》课程的内容安排一般是以理论知识点为中心展开,然后再介绍与理论对应的所有实践环节。学生在学习的过程中反应很平淡,知识内容很散,学生对于知识的运用也不灵活。如果对教学内容,以项目为驱动,设定达成目标,利用不同工具实现目标,并辅以原理解释。学生对于知识点的记忆较深刻,教学效果较好。

《网络安全》课程旨在培养学生掌握网络安全理论相关知识,能够对网络进行安全防护。但是学生在学习完课程后,往往还停留在将问题对号入座的阶段,当网络威胁通过变换旧技术或引入新技术时,学生便束手无策。出现这种情况的原因是学生的分析和灵活应用知识的能力,这样的学生无法满足社会的需求。

3结对编程

结对编程最早应用于软件开发环境中[3],其定义为两个程序员坐在同一个工作台进行软件开发,其中一位程序员负责开发思路及并口述代码,另一位程序员负责键盘编码,并且需要两人在软件开发中频繁的交流。两个程序员具有相同的缺点和盲点的可能性较小,当进行结对编程时程序员可以技术互补,相互交流经验并即时审核代码。实践证明,通过结对编程能够有效地提高软件开发的效率,并且可以明显降低软件中存在的缺陷。此外,结对编程对于需要提高实践能力、团队协作能力和分析能力效果显著[4]。《网络安全》作为一门实践能力强,注重培养分析能力和团队协作能力的一门课程与结对编程的作用是匹配的,但目前针对此课程特点的结对编程研究还较少。

4教学设计

针对前文中描述传统《网络安全》教学中的不足,本文从教学方法和实验方法两方面进行研究探索。

在教学方法上,针对传统教学过程中理论与实践结合不紧密的问题,提出基于任务驱动式教学方法。以《密码学技术》章节为例:以“公司销售部邮件泄露”为案例描述,引入课题,设置学习目标为能够根据实际公司情况,采用对应的加密技术确保公司邮件、文件安全,进而展开理论知识讲解和安全工具的原理及配置方法。同时,教学方法采用一体化教学教室。对于学生的理论讲解与实践教学穿行,统一在一体化实验室中完成。

在实验方法上,增加学生实践课程的占比,实验过程摒弃传统教学方式:如首先配置、软件的应用,然后完成并提交实验报告。实验要求两两组合,以结对方式进行实验。以《密码学技术》章节为例:两两组合后,根据任务实际情况要求,对问题进行分析、讨论,一个同学负责解决方案的确定,选择合适的加密技术,另一个同学负责完成命令和操作的执行,确定方案的同学可以在另一同学执行方案时同步进行审查。实践过程中结对学生间的角色进行轮流互换。

从广东松山职业技术学院《网络安全》教学课堂反馈情况来看,基于结对实验方式的任务驱动型一体化教学的教学效果较好。首先,学生对于计算机网络安全的兴趣大大增加,学生不仅在课堂保持较高学习兴趣,课后也会尝试课程深度扩展。其次,采用基于任务驱动的一体化教学后,学习对于理论知识的掌握也变得更深刻,尤其在学期后的综合实践训练的课程中,可以看出学生能够较灵活的运用网络安全技术。再次,结对实验的引入,通过不断的交流与讨论,学生对于理论知识的掌握,实际的个人动手能力,分析能力和团队协作能力较传统教学方式有很大的提升。

5 结语

计算机网络安全课程旨在培养理论知识扎实,并具备分析能力、动手能力和团队协作能力的综合性人才以适应社会需要,这对计算机《网络安全》课程的教学产生了挑战。本文根据计算机网络安全课程的特点,分析传统《网络安全》课程教学上的一些不足,从教学方法和实验方法两方面进行研究探索,提出以任务驱动型教学方式,结对进行实验的教学方法。从实践结果来看,采用该教学方法后,学生对课程兴趣提升,学生的分析能力、动手能力和团队协作能力都得到明显提升。下一步研究工作,将在结对编程的基础上,在课程后期增加对抗式课程设计内容,同时尝试引用翻转课堂,旨在进一步提升学生的分析、实操和团队协作能力。

参考文献:

[1] 罗明宇,卢锡城,卢泽新,等. 计算机网络安全技术[J]. 计算机科学,2000,27(10):63-65.

[2] 教育部. 关于全面提高高等职业教育教学质量的若干意见[J]. 中国职业技术教育,2007(1):14-15.

网络安全法论文范文3

关键词:认识论 信息安全 理论基础 方法论 课程体系

中图分类号:TP393.03 文献标识码:A 文章编号:1007-3973(2012)012-153-03

1引言

2011年9月20日,国务院《关于加快培育和发展战略性新兴产业的决定》,明确将新一代信息技术产业列为“十二五”规划的新兴产业首位,未来发展空间值得期待。信息安全是国家安全战略的重要组成部分,设置面向市场需求的新兴技术和保障政府、军队、银行、电网、信息服务平台的网络安全技术必修课程,符合高新产业技术的市场需求和教育法规,以其为高新产业迅速发展和控制网络空间安全培养更多的高素质技能型人才。

信息安全学科是数学、物理、生物、通信、电子、计算机、法律、教育和管理等学科交叉融合而形成的一门新型学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论、技术和应用,并服务于信息社会,从而构成一个独立的学科。本文从认识论的角度,探索信息安全学科的一个重要分支网络安全的课程体系内涵。

认识论,认识是实践基础上主体对客体的能动反映;人作为认识的主体,首先在于人是实践的主体;知识、技术作为认识的客体,首先在于它们是主体能动的实践活动的客体,应该从主体的感性的实践活动去理解,从主体的主观能动方面去理解;实践是认识的直接来源,认识只有在实践的基础上才能发展。人类认识事物的一般规律是从简单到复杂、从具体到抽象、从特殊到一般。

认识信息安全学科,必须遵循认识规律、专业规律。到目前为止,有关信息安全的学科体系和人才培养缤纷凌乱。在此,笔者以武汉大学空天信息安全与可信计算教育部重点实验室研究体系为基础,探讨网络安全的课程体系,以其为课程建设抛砖引玉。

2信息安全的学科体系

信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2.1信息安全的理论基础

信息安全学科所涉及的主要研究内容包括:新型密码体制研究、密码编码与密码分析、信息安全风险评估、信息安全管理、入侵检测、灾难备份和应急响应、操作系统安全、数据库安全、身份认证与访问控制、协议安全、可信网络连接、信息隐藏与检测、内容识别与过滤、信息对抗理论、信息对抗技术,以及信息安全工程等。

网络安全以控制论和系统论为其理论基础,通过入侵检测、数据加密等技术实现安全威胁的识别和数据的安全传输,防止非法篡改和泄露保密信息。网络安全的基本思想是在网络的各个范围和层次内采取防护措施,以便检测和发现各种网络攻击威胁,并采取相应的响应措施,确保网络环境的数据安全。网络安全研究网络攻击威胁、网络防御理论、网络安全理论和网络安全工程等。

2.2信息安全的方法论基础

信息安全学科有自己的方法论,既包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。具体概括为,理论分析、实验验证、技术实现、逆向分析四个核心内容,这四者既可以独立运用,也可以相互结合,指导解决信息安全问题,推动信息安全学科发展。其中的逆向分析是信息安全学科所特有的方法论。

3现代通信网的技术体系

现代通信网是一个多种异构网络技术融合的综合体系,本文只讨论计算机网络、移动互联网、射频识别网络、无线传感器网络。

3.1计算机网络

以Internet为代表的计算机网络实现了物理世界与信息世界的互联,指明了下一代网络应用的发展趋势。Cisco研究表明,下一代网络(Next Generation Network)基于IP,支持语音、数据、视频和多媒体的统一通信,充分整合面向行业的垂直应用,亦称为IP-NGN。具体地说,就是把社区、企业、机关、医院、交通、航空等元素互联起来,形成一个休闲、工作、学习、娱乐的虚拟社区。计算机网络是一种由多种异构平台组成的多样化技术结构体系,在这个平台中,设备构成主要体现在感知网络、交换路由、服务提供和信息安全等四个方面。

3.2移动互联网

移动互联网是将移动通信和互联网结合起来,以宽带IP为技术核心的,可同时提供话音、传真、数据、图像、多媒体等高品质电信服务的新一代开放的电信基础网络,短消息是移动互联网最早提供的服务。第三代移动通信技术简称3G,是指支持高速数据传输的蜂窝移动通信技术;3G能够在全球范围内更好地实现无线漫游,提供网页浏览、电话会议、电子商务、音乐、视频等多种信息服务,3G必须支持不同的数据传输速度,可根据室内、室外和移动环境中不同应用的需求,分别支持不同的速率。

3.3射频识别网络

RFID系统包括三部分:标签(RFID tags)、阅读器(tag reader)和企业系统。标签是一个微芯片附属于天线系统,芯片包含存储器和逻辑电路,接受和发送阅读器的数据;天线接受和回射阅读器的同频信号;标签作为专用鉴别器,可以应用到一定区域内任何对象(人、动物和物体等),代表对象的电子身份。阅读器发送同频信号触发标签通信,标签发送身份信息给阅读器,完成一次查询操作。企业系统是阅读器连接的计算机信息系统,阅读器提交身份信息由企业系统存储。RFID系统通常用于实时监控对象,可以实现物理世界到虚拟世界的映像。

3.4无线传感器网络

无线传感器网络是由大量静止或移动的传感器节点,以多跳路由和自组织方式构成的无线感知通信网络,其目的是同步地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。每一个节点具有感知、计算、路由三种功能,某节点感知监测对象的数据,通过其它节点路由到汇聚节点,经其它网络发送给用户。RFID系统和无线传感器网络合作,可以很好的记录物体的状态(位置、温度、位移),加深对环境的认知,扮演物理世界与数字世界的桥梁。

4网络安全的课程体系

4.1计算机网络安全

计算机网络安全主要依靠防火墙技术、虚拟专用网(VPN)技术和公钥基础设施(PKI)。

(1)防火墙技术。防火墙技术原型采用了包过滤技术,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合来确定是否允许该数据包通过。在网络层上,防火墙根据IP地址和端口号过滤进出的数据包;在应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则,并且允许受信任的客户机和不受信任的主机建立直接连接,依靠某种算法来识别进出的应用层数据。

(2)虚拟专用网。虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性。VPN是一种以可靠加密方法来保证传输安全的技术。在智能电网中使用VPN技术,可以在不可信网络上提供一条安全、专用的通道或隧道。各种隧道协议,包括网络协议安全(IPSec)、点对点隧道协议(PPTP)和二层隧道协议(L2TP)都可以与认证协议一起使用。

(3)公钥基础设施。公钥基础设施能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI可以为不同的用户按不同安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服务。

4.2移动互联网安全

在移动互联网环境下,由TCP/IP协议族脆弱性、终端操作系统安全漏洞、攻击技术普及等缺陷所导致的传统互联网环境中的安全问题依然存在。

(1)手机病毒。手机病毒是具有攻击性、破坏性的恶意软件代码,一般利用短信、微博、微信、@mail、WAP网站等方式在无线通信网络内传播;同时可利用蓝牙、wifi等方式在智能手机间传播。随着移动智能终端的普及和统一的操作系统平台,手机病毒的传播和爆发会泄露用户空间隐私、时间隐私等危害,并对移动通信网络的安全运行、维护管理和支撑业务造成一定威胁。

(2)隐私信息泄露。移动设备的隐私信息防泄露主要包括三类技术:控制类技术,设置用户的管理权限,集中控制和管理数据中心,实现对关键数据的加密保护和保密传输,并定期审计和检查权限日志,防止隐私数据的非法外泄。加密类技术,操作系统的文件系统加密技术,磁盘设备加密技术,安全芯片加密技术和通信网络的密钥预分发管理技术。过滤类技术,在内网和外网的边界出口,安装协议数据包过滤设备,可以分析通信网络协议HTTP、POP3、FTP、即时通讯的数据包,并对数据包内容分析和过滤隐私信息。

(3)无线局域网安全。无线局域网安全标准主要是IEEE制定的802.11n标准和西安电子科技大学制定的WAPI标准。802.11n采用基于密钥共享的双向身份认证,定义了WPA2/TKIP加密算法;WAPI采用基于数字证书的双向身份认证,定义了我国的首个商用SMS4加密算法。两项标准都要解决用户到AP无线接入的认证和加密问题,中国电信无线局域网是在用户接入AP后进行Web认证,验证用户实体身份。两项标准已在现有的无线局域网和移动智能互联网终端得到实施,并且应用广泛。

4.3射频识别网络安全

由于RFID的成本有严格的限制,因此对安全算法运行的效率要求比较高。目前有效的RFID的认证方式之一是由Hopper和Blum提出的HB协议以及与其相关的一系列改进的协议。HB协议需要RFID和标签进行多轮挑战——应答交互,最终以正确概率判断RFID的合法性,所以这一协议还不能商用。

4.4无线传感器网络安全

无线传感器网络中最常用到的是ZigBee技术。ZigBee技术的物理层和媒体访问控制层(MAC)基于IEEE 802.15.4,网络层和应用层则由ZigBee联盟定义。ZigBee协议在MAC层、网络层和应用层都有安全措施。MAC层使用ABE算法和完整性验证码确保单跳帧的机密性和完整性;而网络层使用帧计数器防止重放攻击,并处理多跳帧;应用层则负责建立安全连接和密钥管理。ZigBee协议在密钥预分发管理中有3种基本密钥,分别是主密钥、链接密钥和网络密钥。主密钥在设备出厂时由公司缺省安装。链接密钥在个域网络(PAN)中被两个设备直接共享,可以通过主密钥建立,也可以在出厂时由公司缺省安装。网络密钥通过CA信任中心配置,也可以在出厂时缺省安装。链接密钥、网络密钥需要循环更新。

5结束语

网络安全技术是一个与时代科技发展同步的新兴领域,这就决定了其课程体系必须嵌入一些无线局域网安全、无线传感器网络安全、射频标签网络安全、云计算安全等新兴技术。因此,在规划其教学内容时,要以学生掌握网络安全技能目标为基础,以当代大学生的认识规律为起点,以现代多媒体教学方法为手段,设计出符合市场需求的、青少年认识规律的、与时代同步的课程体系,才能培养出面向新兴产业发展所需的高素质技能型专门人才。

参考文献:

[1] 陈先达.马克思哲学原理[M].北京:中国人民大学出版社,2010.

[2] 张焕国,赵波,等.可信计算[M].武汉:武汉大学出版社,2011.

[3] Luigi Atzori,Antonio Iera,Giacomo Morabito.The Internet of Things:A survey[J].Computer Networks 54 (2010):2787-2805.

[4] Debasis Bandyopadhyay,Jaydip Sen.Internet of Things:Applications and Challenges in Technology and Standardization[J].Wireless Pers Commun(2011)58:49-69.

[5] 沈昌祥,张焕国,冯登国.等.信息安全综述[J].中国科学(E辑),2007,37(2):129-150.

网络安全法论文范文4

关键词:网络安全,网络管理,多级安全

 

1 引言网络技术,特别是Internet的兴起,正在从根本上改变传统的信息技术(IT)产业,随着网络技术和Internet的普及,信息交流变得更加快捷和便利,然而这也给信息保密和安全提出了更高的要求。近年来,研究人员在信息加密,如公开密钥、对称加密算法,网络访问控制,如防火墙,以及计算机系统安全管理、网络安全管理等方面做了许多研究工作,并取得了很多究成果。

本论文主要针对网络安全,从实现网络信息安全的技术角度展开探讨,以期找到能够实现网络信息安全的构建方案或者技术应用,并和广大同行分享。

2 网络安全风险分析影响局域网网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,主要有六个方面构成对网络的威胁:

(1) 人为失误:一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。

(2) 病毒感染:从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。

(3) 来自网络外部的攻击:这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

(4) 来自网络内部的攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(5) 系统的漏洞及“后门”:操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。科技论文。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。

3 网络安全技术管理探讨3.1 传统网络安全技术目前国内外维护网络安全的机制主要有以下几类:

Ø访问控制机制;

Ø身份鉴别;

Ø加密机制;

Ø病毒防护。

针对以上机制的网络安全技术措施主要有:

(1) 防火墙技术

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它用来控制内部网和外部网的访问。

(2) 基于主机的安全措施

通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。

(3) 加密技术

面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、数字签名等,这些安全协议大多采用了诸如RAS公钥密码算法、DES分组密码、MD系列Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、冒充和篡改,从而保证网络的连通性和可用性不受损害。

(4) 其它安全措施

包括鉴别技术、数字签名技术、入侵检测技术、审计监控、防病毒技术、备份和恢复技术等。鉴别技术是指只有经过网络系统授权和登记的合法用户才能进入网络。审计监控是指随时监视用户在网络中的活动,记录用户对敏感的数据资源的访问,以便随时调查和分析是否遭到黑客的攻击。这些都是保障网络安全的重要手段。

3.2 构建多级网络安全管理多级安全作为一项计算机安全技术,在军事和商业上有广泛的需求。科技论文。“多级”包括数据、进程和人员的安全等级和分类,在用户访问数据时依据这些等级和分类进行不同的处理。人员和信息的安全标识一般由两部分组成,一部分是用“密级”表示数据分类具有等级性,例如绝密、秘密、机密和无密级;另一部分是用“类别”表示信息类别的不同,“类别”并不需要等级关系。在具体的网络安全实现上,可以从以下几个方面来构建多级网络安全管理:

(1) 可信终端

可信终端是指经过系统软硬件认证通过、被系统允许接入到系统的终端设备。网络安全架构中的终端具有一个最高安全等级和一个当前安全等级,最高安全等级表示可以使用该终端的用户的最高安全等级,当前安全等级表示当前使用该终端用户的安全等级。

(2) 多级安全服务器

多级安全服务器上需要部署具有强制访问控制能力的操作系统,该操作系统能够为不同安全等级的用户提供访问控制功能。该操作系统必须具备很高的可信性,一般而言要具备TCSEC标准下B1以上的评级。

(3) 单安全等级服务器和访问控制网关

单安全等级服务器本身并不能为多个安全等级的用户提供访问,但结合访问控制网关就可以为多安全等级用户提供访问服务。对于本网的用户,访问控制网关旁路许可访问,而对于外网的用户则必须经过访问控制网关的裁决。访问控制网关的作用主要是识别用户安全等级,控制用户和服务器之间的信息流。科技论文。如果用户的安全等级高于单级服务器安全等级,则只允许信息从服务器流向用户;如果用户的安全等级等于服务器安全等级,则允许用户和服务器间信息的双向流动;如果用户的安全等级低于服务器安全等级,则只允许信息从用户流向服务器。

(4) VPN网关

VPN网关主要用来保护跨网传输数据的保密安全,用来抵御来自外部的攻击。VPN网关还被用来扩展网络。应用外接硬件加密设备连接网络的方式,如果有n个网络相互连接,那么就必须使用n×(n-1)个硬件加密设备,而每增加一个网络,就需要增加2n个设备,这对于网络的扩展很不利。引入VPN网关后,n个网络只需要n个VPN网关,每增加一个网络,也只需要增加一个VPN网关。

4 结语在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外,因此对于网络中的信息的安全防范就显得十分重要。针对现在网络规模越来越大的今天,网络由于信息传输应用范围的不断扩大,其信息安全性日益凸显,本论文正是在这样的背景下,重点对网络的信息安全管理系统展开了分析讨论,相信通过不断发展的网络硬件安全技术和软件加密技术,再加上政府对信息安全的重视,计算机网络的信息安全是完全可以实现的。

参考文献:

[1] 胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2] 黄国言.WEB方式下基于SNMP的网络管理软件的设计和实现[J].计算机应用与软件,2003,20(9):92-94.

[3] 李木金,王光兴.一种被用于网络管理的性能分析模型和实现[J].软件学报,2000,22(12): 251-255.

网络安全法论文范文5

【关键词】网络空间安全 信息安全 战略理论 实现路径

改革开放以来,我国在社会经济以及科技教育等领域都有了新的发展与成效,而计算机互联网信息技术作为我国科技发展的重要组成部分,已经逐渐占据了我国人民在工作以及生活当中的大部分应用领域。计算机互联网的网络空间安全不仅仅会关系到一个国家的社会安全、文化安全和公民财产安全,有时甚至会影响到这个国家的政治安全和国防安全。各类信息安全作为与计算机互联网空间安全息息相关的组成部分,其中的安全战略理论构建与实现已经成为了当前各国在加固网络空间安全时所应关注的重要前提所在。

1 网络安全问题的理论研究

在对我国网络领域的安全进行界定的过程中,应根据其自身所具备的特点来进行区别于实体空间的判断。当前,我国的网络领域安全范围通常会与实体的领土范围相结合。故要树立起明确的网络信息安全观念,就必须先对我国的网络领域安全进行界定。我国的网络领域安全界定从形态上来进行区分可以分为有形、无形以及其他三个部分。这里所提到的有形部分主要指的是我国网络领域的基础设施。而一个国家的网络领域基础设施应该是这个国家首先进行安全范围内维护的部分,其中的安全程度应该处于能够对在任何区域和任何形式下发出的网络攻击进行防范。网络领域中的无形部分主要是通过世界各国之间所制定签署的国际协议而划分出的分配给某一个国家专属的计算机互联网领域。相对来讲,网络领域中的无形部分在进行安全构建时对安全程度的要求也比较高,其中的安全职责范围应该处于能够对本国家以外任何国家所发起的网络恶意侵犯行为以及在网络中进行的违法活动进行有效打击和屏蔽,其所管辖的范围具体包括国家金融网络信息系统、国家通信网络信息系统以及国家公民网络信息系统等。当然以上所提到的网络信息系统也都属于国家信息系统的一部分。在对国家计算机互联网络信息系统安全进行保护的过程中,应将其分成两种类型,一种是关乎于国民生计和社会经济发展,另一种是关乎于网络空间的稳定。

2 我国信息安全中存在的问题

2.1 信息安全制度有待优化

根据最新的信息显示,目前我国所颁布的有关信息安全发展的法律条例以及政府制度的文件有很多,其中包括《网络信息安全不同等级保护措施》、《计算机互联网络信息安全保护级别划分标准》、《国家安全法》、《互联网络商务信息密码安全保护条例》以及《互联网络信息电子签名法》等。虽然在这些法律条例以及政府文件中都对计算机互联网络信息的安全出台了相应的保护措施和发展方向,但从整体来看,大部分的条例内容都只是对关于网络信息安全的相关内容进行了涉猎,这些涉猎内容较为分散,而且没有统一的有关整个网络信息安全产业的概述和规划。在我国近期所颁布的《“十二五”网络信息安全产业发展规划》以及《我国新兴产业战略性“十二五”发展规划》中也只是对网络信息的相关产业发展战略进行了简单的规划,规划内容并不够明确,而有关区域性的信息安全产业发展战略更是没有及时提出。

2.2 威胁我国网络信息安全构建的因素

对威胁因素的界定是一个国家安全观念的主要体现,而不同国家对于威胁因素的界定并不相同。每个国家对于威胁本国家安全的因素进行判断的标准决定了这个国家在构建安全防范体系时的侧重点以及分配比例。而对于我国来讲,能够对我国计算机互联网络信息安全产生威胁的因素主要可以归结为以下几个方面。

2.1.1 首先,是从经济的视角分析网络信息安全威胁

由于我国的计算机互联网络信息安全基础设施建设较晚,故使得我国整体网络信息系统的技术都处于较为落后的状态,对于外界的违法入侵和信息盗窃行为的抵抗能力也较弱。而这样的局面不但会使我国的网络信息安全受到威胁,更会在一定程度上给我国的社会经济发展造成损失,有时甚至会破坏我国的社会稳定和团结。与此同时我国在进行网络信息安全基础设施构建的过程中,对网络黑客的攻击防范意识和防范能力也都比较落后,这样的状况经常会给不法分子创造窃取信息的机会。

2.1.2 其次,是我国政治的视角分析网络信息安全威胁

在当前世界各国之间和平共处的大环境下,西方的一些发达国家,尤其是美国以及与其进行联盟的国家,经常会打着网络信息自由的幌子,来对我国的政治领域进行意识形态方面的渗透和宣传,其中甚至包括散布虚假社会信息、反对我国当前执政党的合法性以及纵容反对我国政权等行为。

2.1.3 最后,是我国军事的视角分析网络信息安全威胁

从世界范围来看,各国之间的军事抗争行为越来越依赖于信息化的互联网络,在对国家国防进行构建的领域中,已经进入到了一个全新的作战领域,其中主要强调的是将传统战场中的事物进行网络信息领域的融入,并对其中的实施进行相应的控制。当前,美国在这一方面已经制定出了比较完善的网络战役规则,而我国在这方面的涉猎还处于初级阶段。而且,据近期联合国载军研究所的调查数据显示,全球已经有45个国家建立起了网络信息战部队,相当于全球国家总数的五分之二以上。

3 解决我国信息安全中存在问题的对策

想要在网络空间安全的视角下来实现我国信息安全战略理论构建与实现,就必须要对当前的网络领域安全界定进行准确判断,与此同时还应该对我国网络信息安全在构建过程中将会受到的威胁和阻碍进行详细分析。只有这样,才能在进行计算机互联网信息安全体系构建的过程中得以优化。

我国在进行信息安全战略理论构建以及实践的过程中,应对信息安全的战略目标进行确立。我国的信息安全战略目标应包括三个方面:

(1)第一个方面是建立一个安全可操控的网络信息安全保障体系,继而促进我国网络空间安全的保障能力。

(2)第二个方面时加强对我国网络信息的安全管理和防范。

(3)第三个方面是推动我国网络信息建设的健康稳定发展,借以维护我国的社会经济的可持续增长。与此同时,我国信息安全战略实现路径应该从以下几点进行着手。

首先,应对国家互联网络空间在进行安全设计时的内容加以重视。在将信息安全战略理论进行实现时,应组建起一只以我国国家互联网络信息人员为中心的信息安全小组,并从国家政策以及我国当前网络安全中存在的设计漏洞的角度出发,进行新的网络信息安全系统构建。国家的信息安全构建部门还应建立起优化的管理制度,并完善管理体系。其次,应建立起完善的攻防兼备的计算机换联网信息安全体系。想要实现信息安全战略的规划,就必须对网络空间的主动权进行掌控,并建立起可攻可守的安全防护体系。最后,应将我国的信息安全法律体系进行完善。一个国家的网络信息安全法律体系的是否完善会在很大程度上左右这个国家信息的安全发展。我国的相关法律部门应充分借鉴外国发达国家的信息安全法律制度构建经验,并有效结合我国国情进行制定,继而使得我国的信息安全战略在实现过程中能够受到现行的法律保护。

4 结论

综上所述,网络空间安全视角下的信息安全战略理论构建对于一个国家的社会经济发展以及文化安全等方面都会起到十分钟重要的作用。本文通过对我国在进行计算机互联网络信息安全体系建立过程中存在的主要威胁因素进行分析发现,信息安全基础设施建设不完善、美国的信息侵犯以及军事网络信息战部队的缺失都是影响我国信息安全战略理论构建与实施的关键所在。故我国在实现信息安全战略理论的过程中,一定要针对这些问题进行相应的解决,继而确保我国信息安全制度的顺利实现。

参考文献

[1]惠志斌.新安全观下中国网络信息安全战略的理论构建[J].国际观察,2012,02(12):17-22.

[2]李洋洋,张静.我国国家网络空间安全战略的理论构建与实现路径[J].中国软科学,2012,05(21):22-27.

[3]民.网络安全观视角下的网络空间安全战略构建[J].电子政务,2014,07(23):2-7.

[4]宁家骏.关于加强我国基础网络和重要信息系统安全建设的思考[J].中国建设信息,2011,10(09):27-33.

[5]方兴东,卢卫,胡怀亮等.网络强国能力指标体系与战略实现路径研究[J].现代传播(中国传媒大学学报),2014,04(19):121-126.

[6]黄奕信.网络空间安全视角下的信息安全产业发展路径论析[J].改革与战略,2014,05(11):113-117.

网络安全法论文范文6

关键词 网络文化安全;网络舆情;预警;智能分析

中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)57-0213-02

0 引言

随着计算机网络技术及其应用的迅速发展,以数字内容为标志、以互联网为主要载体、以开放、多元、虚拟、交互为特征的网络文化,成为文化传播的主要形式之一。互联网在为人们提供大量的有用信息,给学习、生活带来便利的同时,也带来制造和传播不良甚至非法网络信息等新问题。在 Internet 普及的过程中,网民们积极参与网络讨论、自由表达个人观点、自主传播思想文化,从而形成网络舆情,网络舆情是社会舆情的直接反映。由于网络的开放性和虚拟性,决定了网络舆情具有直接性、突发性和偏差性等特点[1]。网络舆情的广泛传播常常导致现实社会有关事件的放大升级,甚至对事件的发展和结果产生巨大的影响力。针对网络文化中存在的安全威胁,实现对网络文化内容的有效监管,加强对网络舆情的及时监测和有效引导,成为当前亟待解决的问题。

1 网络文化安全预警系统模型构建方法

要保障网络文化安全,实现全面、准确、及时地掌握网络舆情,必须依靠科学的方法体系,运用信息化手段,构建网络文化安全监管系统,网络文化安全预警系统是其重要组成部分。

首先必须明确网络文化安全预警系统的性质和类型,采用科学的研究方法才能建立符合需求的应用模型,进而实现系统安全、可靠、有效的应用目标。

Internet安全对象不是一般的系统,而是开放、人在其中、与社会系统紧密耦合的复杂巨系统, Internet安全过程不是一般工程化的过程,而是一个时时处处有人参与的、自适应的、不断演化的、不断涌现出新的整体特性的过程[2]。因此,在建立网络文化安全预警系统时是由人、机和环境构成的人机系统,应采用“人网结合、人机结合”的模式,运用钱学森提出的综合集成方法[3],将各行专家的经验、知识与先进的数据挖掘、检测与阻断、模式识别、趋势分析等处理技术结合起来,充分发挥各自优势,建立基于“专家群体+数据信息+计算机技术+专家经验知识”的系统应用模型。图1为运用综合集成方法构建网络文化安全预警系统的理想参考模型。

2 网络文化安全预警系统总体框架

互联网技术的发展日新月异,威胁网络文化安全的网络犯罪日益趋向智能化、技术化,要保障网络文化安全,必须综合运用互联网技术、信息处理技术、人工智能技术及数据挖掘等技术。运用综合集成方法构建的网络文化安全预警系统模型分为支撑层、数据层、分析层和应用层四个层次,具体框架如图2所示。

3 网络文化安全预警系统模型分析

3.1 支撑层

支撑层由Internet和计算机软硬件平台构成,利用互联网技术,为系统上层提供海量数据源和信息处理平台。

3.2 数据层

数据层实现信息采集的功能,利用网络爬虫对互联网信息进行实时监控和采集,并进行有效的过滤和存储,建立网络舆情信息库。

信息采集是网络舆情分析的基础,采用纵向横向结合的采集方式,满足实时网络信息和互动信息源定点提取的需要。定向采集保证监控的深度和实时性,主要实现对新闻、论坛、评论、博客等设定站点板块的信息采集。全网采集主要通过搜索引擎进行广度采集,保证监控的覆盖面。对采集到的信息需要进行必要的预处理,如格式转换、数据清理、主题提取、相关性判断等,最后形成格式化信息,存储在数据库中。

3.3 分析层

分析层作为系统模型的核心层,主要利用人工智能和数据挖掘等技术实现对舆情信息的智能分析,生成舆情分析报告提交给决策机构实现智能辅助决策。

1)自动摘要

自动摘要是通过智能手段为文档自动形成摘要的技术,是进行信息抽取的重要形式,融合了数据挖掘和机器学习技术[4]。用户无需查看全部文档内容,通过该智能摘要即可快速了解文档核心内容,提高信息利用效率。主要采用基于统计与基于理解的方法,对舆情信息中各类主题、各类倾向形成自动摘要。

2)热点发现

根据舆情信息出处的权威度、评论数量、发言时间密集程度等参数,识别出给定时间段内的热门话题,利用关键字布控和语义分析,识别敏感话题。

3)主题跟踪

由于主题具有实时动态性,所以主题跟踪是一个动态学习过程。针对热点话题,实时地进行信息跟踪,分析网络上新发表的新闻文章和论坛帖子,关注话题是否与已有主题相同或类似。

4)趋势分析

通过对某个主题在不同的时间段内被关注的程度进行跟踪,可以获取舆情随时间的发展变化趋势或规律,以及地域信息分布,从而提供阶段性的分析,实现对舆情环境的监控和预警,进行适时控制和疏导。

5)倾向性分析

对每个主题,将各种信息进行自动聚合并利用文本聚类和观点挖掘技术对信息阐述的观点、主旨进行倾向性分析,判别信息的发展趋势,从而明确公众对相关热点事件所持的态度和倾向,以便帮助政府职能部门及时了解社情民意,做出及时反馈。

6)舆情分析报告

将智能分析的结果形成简报、报告、图表等智能舆情报告,为相关职能部门快速、全面掌握网络舆情爆发点和事态发展趋势,做出正确舆论引导,提供可信的分析依据。

3.4 应用层

应用层是人机交互层,一方面用户可以通过一定的软件环境对舆情信息的采集及舆情分析过程加以指导;另一方面则将舆情分析结果以直观、简洁的形式展现给用户,便于用户深入理解舆情信息,同时,提供信息检索功能,用户可以针对系统预设关键词进行定制查询,并能够根据指定条件对热点话题、关键信息及倾向性进行查询,采用多种检索方式,可以有效提高信息检索的准确率。

更为重要的是,应用层将结合智能决策系统实现对舆情信息的智能决策。针对热点信息与突发事件进行监测分析,构建趋势预测模型,根据知识库存储的先验专家知识进行推理判断,形成最终的舆情分析结果,进而实现舆情预警。同时,对每次舆情预警进行必要的评价,优化预测模型的参数,调整和完善知识库存储的知识,使预测意见更接近实际情况,提高舆情分析的准确率。

4 结论

本文针对Internet安全对象的特点,运用综合集成方法构建了网络文化安全预警系统模型。该模型采用纵向横向相结合的采集方式,保证了对互联网海量信息监测的深度、广度和实时性,运行人工智能、数据挖掘等技术和智能决策系统对舆情信息进行智能分析和智能决策,发现网络热点问题并实时跟踪,从而实现对网络文化安全态势的预报和对危机的快速反应,通过舆情评价模块将有助于完善系统模型,提高预警的准确率。

参考文献

[1]张虹.基于统计分析和知识挖掘的网络舆情管理决策平台研究[J].科技信息,2011(7):495,502.

[2]何德全.互联网时代信息安全的新思维[J].科学中国人,2003(1):14-15.

网络安全法论文范文7

【关键词】互联网技术 网络文明生态 行为引导

一、创建大学生网络文明生态的重要意义

随着互联网信息技术教育的普及和发展,网络已经成为大学生汲取知识和思想营养的重要工具。它直接影响着大学生的理想信念、道德素养和行为规范。当前,高校对大学生的网络文明教育严重滞后于对大学生的网络技术教育,一些高校对新形势下网络环境中法制和思想教育的新方法、新途径、新内容研究不够,实践不多。教育的内容和方法缺乏针对性、实效性,更谈不上前瞻性,体现时代性、把握规律性、富于创造性。针对网络时代大学生网络行为所呈现的新情况、新问题,积极探索大学生网络文明教育的新方法、新内容,唱响网上思想文化主旋律,开创大学生网络文明教育新局面,全面推进大学文化建设,是高校当前的紧迫任务。

二、创建大学生网络文明生态的必要性

1 网络的媒体化特点深刻影响着大学生的思想和行为方式,削弱了传统教育的功效

互联网大大拓展了大学生获取信息的渠道和视野,增强了他们获取信息的主动性和选择性,网络空间对大学生现实生活的影响日益广泛和不断加深,网上海量的信息内容、纷繁的文化生态、多元的价值取向,也更加深刻地影响着高校大学生的思想观念、行为方式。

2 网络的“可移动”、“便携化”的发展方向,对高校网络安全和大学生网络慎独提出了新的挑战

随着3G网络日益普及,“云计算”研发和应用步伐加快,我国固网互联网加速向移动互联网延伸。据有关专家测算,目前,智能手机、笔记本、平板电脑、手持阅读器等移动上网终端,已经超过个人电脑正逐步成为人们接入互联网的主要方式。网络信息传播正逐步从以个人电脑为中心向移动智能终端为中心转变,手机搜索、手机新闻、手机即时通信等移动网络应用的用户规模不断扩大。对我们如何发展好、应用好、管理好移动网络传播、确保网络文化信息安全提出了新的要求。

3 微博客等社交网络的蓬勃发展,给高校规范网上信息传播秩序、培育大学生文明理性的网络环境提出了新课题

微博客的发展,丰富了信息传播方式、传播内容,人们利用微博客获取信息、信息、沟通交流、休闲娱乐,微博客对经济社会发展的积极作用日益显现。但同时,微博客自由度和网络监督难度空前增加,特别在高校,大学生年轻奔放的特点,对我们规范网上信息传播秩序,培育大学生文明理性的网络环境,是一个全新课题。

三、创建大学生网络文明生态的途径

1 推进法制教育,规范有序发展

信息爆炸时代的互联网,低俗之风蔓延,网络犯罪层出不穷,给大学生带来许多负面影响,网络危害对大学生的思想侵入和行为影响不断深入,社会各界的反响越来越大。果断采取战略性举措,严肃整治网络低俗之风,加大网络犯罪的打击力度,必须从“法治”和“德治”两方面入手,切实规范网络管理,建立健全网络文明建设的长效机制,使互联网建设更加健康、文明、有序地发展。

由于对大学生上网缺乏有效、正确的引导,加之网络法制教育的缺失,从很大程度上导致了大学生网络行为规范的缺失,致使一些大学生在思想上、认知上迷失方向。应积极实施“依法治网”的举措,要切实加大网络法制宣传与教育的力度,进一步完善相关的法律法规,加强网络法制建设,使互联网在规范化、法制化的轨道上健康发展;要根据网络发展的新情况和出现的新问题,及时制定和出台一些新的法律法规;进一步促进网络执法队伍的正规化、现代化建设,不断提高打击网络犯罪的能力。

培养大学生网络法制意识,是进行网络法制教育的根本。高校应进一步丰富和拓展大学生的思想道德教育,邀请专家、名师举办网络法制道德教育论坛、讲座或通过培训、报刊、广播站、黑板报等进行网络法制道德的宣传,并把网络法制教育贯穿到网络检索课的学习中。引人高校思想政治教育网站,使他们正确认识网络的先进性和危害性,正确处理网络行为的道德与非道德、文明与非文明的关系,树立良好的网络法制意识,增强自觉抵制各种不健康思想的能力。使大学生保持网上和网下行为的一致性和合法性,培养大学生形成强烈的社会主义法律意识。通过网络法制教育,使大学生充分认识到网络时空是现实社会的虚拟,网络世界也需要法律来调适,网民在现实生活中所需要遵守的法律法规和道德文明礼仪,在网络中同样适用,在网上触犯任何法律法规的行为必将受到严惩。

2 深化道德教育,占领红色阵地

大学时代是人生的黄金时期,是人生观、价值观、道德观形成的重要阶段。大学生既有远大的理想和抱负,又缺乏对社会现实的全面了解;虽有强烈的求知欲,但对事物的鉴别和分析判断能力欠缺。因此,在“自由”的虚拟网络环境中,他们的道德纪律和舆论感情筑成的防线很容易崩溃。一些大学生认为网络是隐蔽的、自由的,于是侵犯他人的隐私,发表一些不健康的言论,随意对他人进行人身攻击或相互谩骂;有的利用网络弄虚作假,抄袭或购买网上论文,盗窃技术情报,篡改数据资源,侵犯知识产权。更有甚者,恶意制造计算机病毒,进行网络诈骗等犯罪行为等。诸如此类的现象不仅会严重影响大学生的健康成长,也使部分大学生丧失理智、责任、道德,甚至会陷入犯罪。

高校作为大学生网络教育的主阵地,应充分发挥教书育人、服务育人、管理育人的重要功能。对大学生的网络道德教育应紧跟时展步伐,引导大学生做网络道德文明的倡导者、先行者。一要强化文明教育,提升大学生道德素养;二要强化慎独观念,做到自觉向善;三要推进行业自律,打造文明网络空间;四要占领网络主阵地,以生动活泼的形式弘扬主旋律,确保科学、文明、健康的内容占领网络主阵地:五要坚决抵制网络低俗之风,切实制定与倡导网络道德规范。网络道德规范不能简单地引用传统的道德规范,因为网上活动与交往跟现实生活中的活动与交往是有很大区别的,更不能抛开传统道德规范而“另起炉灶”。网络道德教育要积极弘扬中华民族的传统美德,培养大学生正确的荣辱观和道德观。高校要充分利用网络资源优势,积极开展德育工作者的网络知识继续教育,建立一支理论水平较高、政治素养优秀、熟知互联网技术的师资队伍,确保科学理论、正确舆论牢牢占领校园网络文化这块重要阵地。

3 强化安全管理,打造防范体系

一般意义上的网络安全是指网络设备的安全,网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的涵盖领域。但是随着网络应用的不断深人和发展,需要从“以人为本”的角度来看待网络安全问题。大学生自身精力旺盛、好奇心强,智力和道德水平仍然处在发展阶段,安全保护意识还在逐步形成中,在抵制网络不良信息诱惑过程中显示出了不完全、不成熟的一面。积极开展网络安全教育、杜绝不良信息蔓延十分必要。

加强高校网络管理,健全校园网络安全防范体系,是创建校园文明网络生态的有益补充。有了可靠地“网上执法队伍”,通过加强网络安全教育来提高大学生的网络安全意识,积极配合政府、通讯部门、网络运营商、广告联盟和内容提供商等加大监管力度。借助技术和法律手段,做好监控和引导工作。并预测可能出现的新问题、新情况,不断探索解决网络安全的新方法,共同营造一个纯净的网络环境。

4 实施心理干预,开展有效疏导

发挥高校的教育优势,建立规范的心理健康教育平台,开展科学规范系统的网络文明教育可以起到一般思想政治教育达不到特殊效果。

网络的普及使大学生的心理健康教育面临着新的挑战。面对大学生出现的各种心理现象、心理问题和心理障碍,高校应建立大学生心理健康教育体系,包括开设大学生网络心理学选修课程、开设心理咨询室、建立大学生网络心理教育网站、建立大学生心理档案以及开辟网络论坛、举办网上征文等网络心理教育活动。在活动中不断充实心理健康教育的内容,使大学生能够正确评价自己、能够应对和处理生活中的压力、能够正常地工作学习并对社会做出自己的贡献。针对虚拟和现实中大学生的心理问题,采取各种形式和手段进行积极的教育和疏导。

5 把握舆论导向。着力行为引导

青年大学生十分热衷于网络,而且善于在网络上获取知识。但当下的网络信息资源良莠不齐,有些信息对大学生身心健康产生很深负面影响。因此,高校要特别重视网络文化建设,准确把握网络文化建设的舆论导向,建立弘扬民族传统文化的特色网站,把中华民族的优秀文化、优秀艺术成果和历史文物等转化为数字产品,实现网络现代文化与民族传统文化的完美融合。网络传统文化教育的核心是正确引导大学生对中华民族传统文化的学习,使他们真正认识到,在网络信息时代,仅学习专业方面知识是远远不够的,中华民族传统文化博大精深,具有非常丰富深厚的美学内涵,对大学生综合能力的培养具有重要意义。

网络安全法论文范文8

关键词:大学生;网络安全;网络安全教育

中图分类号:G640 文献标志码:A 文章编号:1674-9324(2016)18-0031-02

中国互联网络信息中心(CNNIC)报告显示,截至2014年12月,我国网民规模达6.49亿,互联网普及率为47.9%,手机网民规模达5.57亿,较2013年底增加5672万人。网民中使用手机上网人群占比由2013年的81.0%提升至85.8%。互联网在一定程度上改变了人们的工作、生活和思维方式,特别是对走在信息时代前沿的大学生。大学生作为受网络影响很深的庞大群体,上网已经成为他们学习和生活的重要组成部分,成为他们获取知识、了解时事、查询信息、交流感情和休闲娱乐的重要途径。但是网络是一把双刃剑,它在带来丰富信息资源的同时,也带来了很多负面影响,尤其是对自身网络安全意识不强、自我保护能力较差的大学生带来了许多安全隐患,已经引起教育者的广泛关注。加强网络安全教育,增强网络安全意识,对加强高校的网络阵地建设和提高大学生自我保护能力都具有重要意义。

一、大学生网络安全教育现状

据调查,77.64%的高校都开展了网络安全教育,积极进行正面宣传,拓宽教育视野,扩大受众面,增强宣传力度,起到一定的引导教育作用。但在具体实践上也存在诸多问题,效果并不十分乐观。调查中,有57%的学生表示通过自学获得网络知识,26%的学生表示通过同学获得网络知识,而仅有17%的学生是从学校获得网络知识。对“网络安全教育”感到“满意”的只占16.7%,近50%的认为“不满意,一般”。在回答“你认为如何提高高校对学生的网络安全教育”这一问题,32.54%的同学认为应“培养高校网络道德教育队伍”,20.44%的同学表示应“创新网络安全教育方法”,33.64%的同学认为应“重视高校网络安全心理教育”,13.38%的同学认为应“加强师生沟通交流,实时了解学生动态。”

二、大学生网络安全教育现状及存在的问题

高校目前的网络安全教育效果不尽如人意,主要表现在:网络安全教育内容僵化、方法陈旧、教育队伍匮乏、教育流于形式。

1.网络安全教育内容僵化。随着互联网的快速发展,网络垃圾不断增加,国外许多高校充分认识到网络安全教育的重要性,并开设了相关课程。目前,国内各高校虽然也已开设网络课程,但是授课内容主要还是信息化技术层面的相关知识,更侧重于技术理论知识,而对于网络安全和有关法规的内容涉足不多,并未开设有针对性的网络安全教育课程。学校网络安全教育的不足,使校园网络安全隐患不断增加,因此各高校应将网络安全问题融入到教育系统中,将课程教学与日常宣传有效结合在一起,为网络安全构筑一道坚实的屏障。

2.网络安全教育方法陈旧。我国高校的大学生网络安全教育基本上还是以传统方法为主:采用“两课”、讲座、谈话等形式,表现形式单一,不仅师生之间缺乏双向讨论与交流,还缺乏生动性和吸引力,导致教学效果不佳。根据调查,大学生在选修网络安全课程、听网络安全相关讲座、参加网络安全学生活动、阅读网络安全书籍等方面的参与程度基本在“偶尔”和“从来没有”之间。大学生的实际参与情况低于参与意愿,收效甚微。因此,我们要创新网络安全教育方法,实现网络安全教育形式与手段的多样化与趣味化。

3.网络安全教育队伍匮乏。在传统安全教育中,教育者具有一定的教育优势。但是网络安全教育中教育者的地位并非如此。网络的飞速发展对教育者提出了很高的要求,需要他们熟悉网络、更新知识、提高业务素质。对于网络安全教育者来说不利的是,相当多的教育者对于网络知识的掌握水平及其运用网络技术的经验远远逊于教育的对象――大学生,这种网络使用能力的严重不对称情况进一步加大了网络安全教育的难度,明显限制了网络安全教育效果的发挥。因而,新形势下,大学生网络安全教育队伍有待进一步提高。具体来说,他们应该不仅拥有坚定的理想信念、崇高的敬业精神,还具备网络技术、网络沟通能力和沟通技巧,只有这样,才能提升网络安全教育的实效性。

4.网络安全教育流于形式。现有的网络安全教育更重视网络安全知识的传授与掌握,对于网络安全意识的培养与实践环节重视不够,只注重形式而忽视实效性,只是形式上的说教,普遍存在重理论轻实践的现象。而且现有的网络安全教育内容与社会热点问题关联不大,不贴近大学生实际生活需要,难以引起大学生们情感共鸣,教育内容并未与实际生活紧密结合,并未深入学生生活解决生活当中的实际问题,最终不会得到大学生的认可,起不到应有的教育作用。

三、加强大学生网络安全教育的对策

加强网络安全教育,增强大学生网络安全意识,提高大学生自我保护能力,是高校教育者的重要责任。

1.充实网络安全教育内容。网络发展非常迅速,为了迎合大学生在观念、行为等方面发展的新要求,网络安全教育也应与时俱进,不断扩展、完善内容,不断丰富大学生的网络安全常识。网络安全教育内容应该包括三个方面:第一,自我防范教育。普及网络安全技术防卫知识,加入防火墙的原理、系统安全的检查和修补、硬盘的工作原理和保护方法。“在课程中应加入计算机系统的安装、防护和设置等实践操作技能,增强学生对计算机系统、软件和硬件等方面了解,有效运用硬件和软件资源提升防护能力”。第二,自我约束教育,通过规范和约束大学生自身的网络行为,形成网络道德自律意识。比如教育大学生不在网络上随意攻击谩骂他人、不以非法手段窥探隐私、不抄袭他人学术成果、不随意下载没有付费的网络资源等,合理合法地利用网络。第三,网络法律法规教育,强化大学生的法律意识。大学生不仅要学会用法律武器保护自己,更要运用法律武器自觉维护网络空间的秩序,对危及网络安全的行为要勇于抵制,比如遇到网络诈骗要及时举报、避免他人受害等。

2.丰富网络安全教育方法。在新网络时代,大学生的思想呈现个性化、多元化、复杂化等特征,网络安全教育表现形式也应多种多样:第一,改灌输式教学方式为启发引导式教学,可采用“讨论型”、“案例型”等方式,通过正反两方面教育,提高大学生网络安全和法制意识;还可以张贴海报、办宣传专栏及举办讲座等方式及时普及网络安全的新防范方法。第二,积极谋划建立高质量、高层次、有特色、有吸引力、有影响力的高校网络活动平台,进一步强化网络安全教育的沟通互动功能、咨询选择功能、预测预防功能和覆盖渗透功能,建立网上网下互动机制,及时帮助学生解答疑问,解决实际问题,最大限度地发挥网络安全教育的有效性。第三,要充分利用网络媒介,营造良好校园文化、舆论氛围,大力开展各种校园网络文化活动,让大学生在多姿多彩、积极健康的校园网络文化中陶冶性情、启迪智慧、愉悦身心、满足精神需要。

3.建设网络安全教育队伍。为了顺应网络时代的新挑战、新要求,更好引导大学生树立正确的网络价值观,各高校还应该积极探索队伍建设的新方称新途径,建立一支政治觉悟高、理论水平好、工作能力强、自身修养优、工作效果佳的高水平网络安全教育队伍。第一,提高教师的信息处理能力。可以通过网络技术的培训,使得不断掌握网络技术,了解网络文化,学习网上教育方法,提高鉴别、获取信息的能力,发现学生关注的热点、难点问题,进而采取有效措施,才能针对性地做好工作。第二,强化网络安全教育队伍的网络监管能力。监管并不是为了限制信息交流及学生的行为监控,而是为网络信息的传入起到“过滤”的作用。及时收集、分析、监控网络信息,进行网上网下互动,可以提高网络安全教育的针对性、实效性、吸引力和感召力。第三,培养网络安全教育队伍的危机处理能力。对可能产生的网络舆情做出应急处理,及时、有效、迅速的做出反应。

4.增加网络安全教育实践。为了增加大学生的道德鉴别力、选择力和自控能力,网络安全教育除了教授理论,应当更加注重实践结合的环节,鼓励大学生将学到的知识运用到网络社会里。开展网络安全意识和网络安全技能相结合的网络安全教育课程,能使大学生知行合一,将安全意识用于网络技能实践中,也能在网络技能的使用中提高安全意识,强化网络安全教育实践。第一,在课程设置上加入有针对性的提升网络安全技能的相关内容,如怎样区分盗版软件,在社交网站上如何避免暴露个人信息等,在针对性极强的实际操作中将技能与意识相结合,提高大学生网络操作的安全性。第二,使大学生掌握自我保护和处理安全问题的有效办法。比如教育大学生保护好个人隐私资料,不轻易透露自己的真实信息,不随意接受来源不明的邮件;传授识别虚假网站的方法以及账号被盗后紧急处置的方法等,提高他们对网络风险的认知及防范能力。

四、结束语

综上所述,高校应当充分认识到大学生网络安全教育的重要性,通过充实网络安全教育内容、丰富网络安全教育方法、建设网络安全教育队伍、增加网络安全教育实践,不断提升大学生的网络安全意识,增强其安全防护能力,规范其网络行为,提高其网络素养。

参考文献:

[1]唐敦.加强和改进大学生安全教育的探讨[J].科技信息,2010,(3).

网络安全法论文范文9

关键词:网络安全;防火墙;PKI技术

一、概述

网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。网络安全技术最早受到人们关注的就是网络防火墙技术。作为网络安全的一道屏障防火墙应该安装到那个部位呢?第一,网络防火墙应该安装在公司内部网络和外部网络的接口处,这是其网络安全的第一道屏障。第二,如果公司内部网络拓扑比较大,应该在各个局域网之间设置网络防火墙。网络防火墙的作用就是阻止恶意的攻击,因此不论是公司内部网络还是外部网络只要有攻击的可能都应该安装防火墙。

二、网络防火墙实现的技术

(一)加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术

对称加密使用的是对称密码编码技术,其主要的特点就是使用同一个密钥对文件进行加密和解密,也就是文件加密的密钥也可以用作文件解密的密钥,因为这种特性所以被称为对称加密技术。当文件在交换的过程中如果加密密钥没有被泄露,那么文件在网络传输中就保证了其机密性和完整性。但是这种对称的加密技术也并不是十分的完美,其仍存在令人不满意的一面,如果一个人和多个人进行文件交互时,那么其就会维护与所有相交互人员的密钥,还有就是大量的浮点运算致使计算量大,加密/解密速度慢,需占用较多资源。

(二)非对称加密/公开密钥加密

非对称密钥是相对对称密钥而言的,顾名思义其对文件的加密密钥和解密密钥不是同一个密钥,其密钥是成对出现的。在这一对密钥中其中任一个密钥都可以向人公开,而另一个密钥则有持有人妥善保管。被公开的密钥则用于信息交流时加密使用,个人持有的则是用于解密。解密密钥有自己掌握,另一个密钥可以广泛的公开,但它只应于生成密钥的交换方。

这种非对称的密钥加密技术可以使交换双方不必交换密钥就能够进行安全的交流,因此其被广泛应用于网络贸易,数字签名等信息交流方面。

(三)PKI技术

PKI是IPublie Key Infrastucture的简写,所谓PKI 就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。信息技术安全的核心技术就是PKI技术,这也是电子商务领域的关键技术和基础技术。电子商务,电子政务等都是经过互联网络进行的活动,因此缺少物理等方面的接触,这就使得网络电子验证方式越显的那么重要。而PKI技术正适合这些经常进行网上交流而物理接触较少的行业,并且都够很好的处理好交流的机密性,真实性,完整性和可控制性等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。

三、安全技术的研究现状和方向

我国的信息网络已经经历了通信的保密,数据保护两个阶段,现在已经进入了网络信息安全的研究阶段,已经研发的网络安全软件或产品有,防火墙,安全型路由器,黑客的入侵检测,对系统的脆弱检测软件等。但是我们应该知道,网络信息安全是一个复杂的领域,其是有数学,物理,生活信息技术等学科的长期交叉和融合的一个新成果。要想提出系统的,完整的解决网络信息安全的方案,应该从以下五个方面入手,信息安全系统,信息的分析和检测,现代密码理论,安全协议,安全体系结构,这五个部分是相互协调的一个有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果”计算机保密模型”(Beu&Lapadula模型)的基础上,指定了”可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

作为网络信息安全的重要内容的安全协议,其形式化的方法可以追溯到上个世纪的70年代末,现在有三种分析方法,这三种方法是基于状态机,模态逻辑和代数工具,但是这三种方法仍普遍存在漏洞,现正处于待提高的阶段。密码学作为网络信息安全技术的关键学科,近几年来活动非常的活跃,尤其是欧,美,亚洲等国频繁的举办网络信息安全和密码学的会议。上个世纪70年代,美国的一个学者首先提出了公开的密钥密码体制,这使网络信息系统的密钥管理摆脱了困境,同时也解决了网络数字签名,其依然是现在网络信息安全研究的一个热点。随着互联网络的普及推广,电子商务也得到了前所未有的发展机遇,因此电子商务的安全性也在受到人们的普遍关注,其现在也正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。

现在人类已经进入了信息社会,网络安全技术必将成为本世纪网络信息安全发展的关键技术,其将会信息这一重要的战略资源提供强有力的保障,这样才能够推动社会的发展。现阶段我国的网络信息安全技术仍处于研究和产品开发的初级阶段,我们还必须更加努力的去探索,研究,开发,走具有我国特色的产学研联合发展的道路,以期赶上或者超过发达国家的科技水平,保证我国信息网络的安全,推动我国国民经济的高速发展。