首页 优秀范文 网络安全相关认证

网络安全相关认证赏析八篇

发布时间:2023-10-07 15:57:09

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全相关认证样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络安全相关认证

第1篇

此次收购将进一步增强思科的安全产品组合,依托思科的“安全无处不在”战略,为企业提供从云到网络再到终端的全面保护。为了加强产品安全,思科在安全产品领域内还收购了Lancope、OpenDNS、Sourcefire等企业。

不仅思科在收购安全企业,很多网络基础设备供应商也在做类似的收购。这一现象说明了一个道理,没有安全就没有未来。除了在技术方面,很多IT厂商还设立一些奖学金,并且还组织一些信息和网络安全方面的安全竞赛,旨在培养相关技术人才,思科也于近期设立1000万美元全球网络安全奖学金计划,并进一步增强其安全认证培训产品。

数据是关键资产

为什么网络和信息安全这么重要?这是因为网络安全对于建立信任、提高各种敏捷性、赢取价值是至关重要的,尤其是在移动计算、物联网领域。在这些领域里,数据是关键的资产,同时,物联网应用促使联网设备激增,设备的增多不仅意味着资金投入的增多,而且也意味着自动生成的数据的增长。

数据是一项关键资产,而且也是未来企业业绩保持增长的非常重要的一环。每天新增大量的联网设备,使得在物联网时代,机器和机器的对话、人机对话、人与人之间的联网沟通变得越来越频繁,伴随着这些频繁的信息交流,安全挑战也越来越大。

为什么这么说呢?首先,企业的安全产品可能会来自多家厂商,没有统一的解决方案。而且在云计算环境下,恶意攻击越来越频繁。

其次,世界上的黑客组织越来越严密,有预谋的攻击正在增长,这些攻击有的可能是出于商业目的,有的可能是出于其他目的。企业与黑客之间的较量不仅仅是技术方面的,还包括资金实力,以及有无严密的防范组织等各方面的较量。

现在的网络安全形势非常严峻,有以下几个特点:首先,安全威胁非常多,而且在高层级架构方面也存在很多风险;第二,很多黑客攻击是直接攻击核心业务系统,使得某个网站或者某家企业的核心业务受到影响;第三,企业面临严重的人才短缺,网络安全人才配备不足。

安全技能人才存在缺口

挑战就摆在面前,那么企业面临的最大问题是什么呢?

需要更多的技能娴熟的网络安全人才。但遗憾的是,目前具有娴熟技能的安全人才是非常稀缺的。思科通过2015年ISACA和RSA大会上的信息系统审计与控制协会做了一个调研。调研表明,很多企业要花费很长时间才能找到合格的网络安全应聘者:虽然45%的企业表示,它们能够确定攻击的范围并避免损失,但还有超过一半以上的企业根本没有办法确认攻击来自哪里、如何来避免损失; 84%的企业表示,仅仅有一半的网络安全岗位的应聘人员能够满足企业的基本要求;53%的企业表示,它们至少要花半年时间才能够找到合格的网络安全领域应聘者。

网络安全是企业运营的重要基础,能够支持企业建立信任,更快发展,赢得更多价值,实现持续增长。然而,上述调查数据显示出,全球网络安全专业人才数量缺口比较大,如何解决这一问题是当务之急。

为了应对网络安全人才短缺,思科将投资1000万美元设立一项为期两年的全球网络安全奖学金计划,以培养更多具备关键网络安全技能的出色人才。思科将根据网络安全分析工程师这一行业工作岗位的要求,提供所需的免费培训、辅导和认证考试。思科将与主要的思科授权培训合作伙伴携手实施这一计划。相关培训将着眼于弥补关键技能短缺,帮助学员掌握岗位所需的技能,有效应对网络安全领域当前和未来面临的挑战。

思科一直致力于不断培养安全认证方面的人才。此次思科推出全新奖学金计划,更多的是聚焦整个行业,从更宏观的角度看待行业人才短缺问题,并且通过思科帮助整个行业解决人才短缺问题,使得缺失的技能经过合适的培训而弥补,产生更多人才。正是由于看到了行业的人才稀缺和需求,思科才需要助力整个行业人才的培养,这就是思科推出全球网络安全奖学金计划的原因。

学员覆盖面广但也有侧重

思科全球网络安全奖学金计划是在今年1月份由思科CEO罗卓克在达沃斯会议上正式对全球宣布的。奖学金计划在8月份正式实施,申请人可以正式向思科提出申请。当然,要获取这样的奖学金是有要求的:第一,年满18岁或以上的成年人;第二,必须流利掌握英语,因为整个网络环境下英语是主导语言;第三,必须具备一定的计算机知识,因为思科所有的网络安全培训需要受训者掌握一定的电脑基础知识。

为了扩大此次网络安全奖学金计划宣传力度,思科正在和各种各样的组织合作来推广奖学金计划,力求寻找适合学习网络安全的人才,并且扩大网络安全人才库。申请者需要具备一些基本计算机网络知识。首先,申请者可以到思科的奖学金网站上获取详细的信息,对思科基础性认证有一定了解,并且对于思科网关和路由有一定的基础知识;第二,对于操作系统,包括Windows操作系统、Linux操作系统等都应该有认证或是相关知识,这只是入门级别的一些要求;另外,如果被录取的话,申请者获得奖学金可以参加思科正式的认证培训;最后,学员在学到了这些知识之后要向公众推广和分享网络安全知识。

此奖学金范围覆盖全球,全球每一个国家、每一个地区都能参与,只要是合格的人才都可以报名参加,但思科还是有一些侧重点的,思科的目的是要扩大全球网络安全人才库,希望能够注入新鲜血液。思科认证培训部产品战略总监安东娜拉・科诺(Antonella Corno)表示:“思科鼓励三类群体积极参与其中。 一是职场新人,那些刚刚大学毕业、初入职场的人士是未来的中坚力量,也是未来的希望,所以职场新人是思科打造全球网络安全人才渠道过程中聚焦的其中一部分;二是女性,不管是IT行业或者是物联网行业的女性,我们都非常欢迎,这体现了我们多元化的人才培养方向;三是退役军人,退役军人是指全球各个国家的退役军人,并不仅仅是指美国的退役军人,军人一般都是训练有素的,只不过他们在部队所学到的技能在退役之后用处不大,我们希望他们通过再次培训能够把良好的素质和新学到的技能结合起来,进一步融入到新的职场环境中。”

当申请者申请参加思科网络安全奖学金计划的时候,申请人首先需要参加一个在线评估,根据评估的结果,思科会筛选哪批人是可以拿到奖学金的。只要申请者成功通过评估、获得奖学金资格,接下来会参加为期三个月的培训。首先参加第一门课程的培训,通过第一门考试然后再参加第二门课程的培训,通过第二门考试;两轮考试全部通过之后,就能获得CCNA网络安全运营认证。获得CCNA网络安全运营认证的证书就意味着的培训圆满成功。

思科CCNA网络安全运营认证是向所有人开放的,非学员也是能够参加的。但是,获得奖学金的学员有三个月专门学习的安排,就是针对CCNA网络安全运营认证的学习,他们的课时费、报名费、考试费用全都由奖学金覆盖了,不用额外再支付任何费用。

在这1000万美元奖学金计划中,有多少是分配给中国的?就此,笔者询问了安东娜拉・科诺,她表示:“这个奖学金是一个完全开放的奖学金,我们并没有针对某个国家或者某个地域划分所谓分配比例。虽然我们刚才提到了有三类人是我们想要多支持的,像职场新人、IT女性、退役军人等,但是我们也没有具体划分到底应该将多少金额划给这三类人。所以,我们还是开放的,只要符合条件的人都能来申请,也都有可能获得奖学金。”

认证培训内容与时俱进

思科的认证都是针对行业的具体工作职位推出的认证,所以是非常实用和有针对性的。CCNA网络安全运营认证是针对在网络安全运营中心工作的工程师们推出的认证培训。网络安全运营中心是聚集高端人才非常重要的环境,需要大量具备娴熟技能的优秀人才,个人在职业生涯从低往高发展过程中首先要接受入门级的认证培训,然后一步一步向上升级,达到个人职业生涯发展的顶点,这个认证主要是培训网络安全分析工程师所需要的各种技能。

具体是哪些技能的培训呢?该培训包括监控整个网络安全系统,检测各项网络安全攻击,同时还包括收集和分析各种证据、关联信息等,最后做到更好地协调,在攻击后快速进行部署防范。

思科已推出全新CCNA网络安全运营认证(CCNA Cyber Ops Certification),并更新其CCIE安全认证(CCIE Security Certification) 。

第2篇

造成这些网络安全的主要因素有以下几个方面:

(1)无意操作失误,使得网络系统中的安全配置不得当,在此过程中产生了网络系统的漏洞,极易造成网络安全事故。

(2)我们在网络安全的管理安全意识不够,我们在对网络管理的时候有时候会将管理的账号进行转让,这样就造成了安全的隐患产生。

(3)人为的恶性攻击,这些都使得我们的网络面临着很大的威胁,由于其攻击的性质有主动性和被动性的区别,而且其网络攻击的方式上有很多的选择性,所以这种主动性的攻击方式会对信息造成破坏,并且会对信息的完整性进行破坏,另外在被动网络的攻击过程中主要是对隐私信息的截获、窃取,其主要是为了机密信息和重要的数据作为攻击目标。

(4)由于网络软件存在着后门,而这些则会给黑客留下了攻击的漏洞,但是这些漏洞是开发者为了对软件进行测试,能够快速的对软件的故障进行处理,这些后门一般都是保密,如果一旦被打开将会使得侵入犹如无人之境,而且所造成的后果则是无法估量,所以对于软件后门的管理非常重要,一定要防止网络内部人员利用工作侵入软件系统之中造成危害。

2.计算机网络管理的相关概述

2.1故障的管理探究

由于网络系统会出现各种的故障,所以我们要为客户提供一个可靠、稳定的计算机网络使得我们要不断的努力,如果当网络系统的部件发生故障的时候,我们要能够迅速的将其解决,保证整个网络管理系统的安全运行,一般情况下我们对整个网络系统的故障检测的时候要根据其网络部件的状态进行相关的检测,使得其能够成为主要的检测依据,我们在对检测中的日志错误进行分析,并且需要对其简单的故障可以简单的处理。另外当网络故障发生的时候,会出现报警的声音,而且还需要做好记录交给网络管理人员,根据相应网络系统的诊断实现故障的辨别。

2.2网络性能管理探究

我们对网络的性能管理主要是对其通信的效率、以及资源的运行等相关性能进行统计,建立起的这种性能机制主要是体现在其监视分析,我们在进行性能分析的时候,要注重在诊断和测试的时候出现的诊断测试以及网络的重新配置,我们在进行网络的性能维护的时候要对其数据进行集中分析,对其日志信息进行日常的维护和分析。

2.3安全管理探究

一般来说网络系统其安全性是其重要的环节,所以我们在对用户的安全性进行要求的时候,其对于网络安全的管理也应该受到重视,而且这种对于网络系统上的管理存在着一定的缺陷,我们在进行网络系统安全管理的时候,对于安全的管理要严格的控制,使得整个安全管理能够达到一定的高度。

3.实现计算机网络管理的安全技术探究

3.1身份认证技术相关概述

身份认证技术主要是出于对身份的确认,以此来对系统的安全认证过程进行探究,以此来证明身份。我们在通常的情况下,身份认证技术主要是通过生物技术、电子技术或者是两种技术相结合的进行身份认证处理。这种身份的认证主要是一种授权机制的体现,这种授权机制是对其进行身份的验证进行申报,所以我们要对其访问动作以及权限进行控制,使得对客户的访问范围进行限定。

3.2防火墙技术的使用加强网络的安全管理

随着网络技术的不断发展,使得我们在安全的防卫的时候采取更多的措施,其中防火墙技术就是一种,其作用是对网络进行隔断,对于通过的信息进行检测,对于一些有破坏性的网络信息进行阻止,对于一些非法的访问进行阻止,一般情况下防火墙能够解决一般的攻击,它能够为我们的网络安全提供一个相当重要的保障,所以我们在进行网络保护的时候,要对其设置防火墙,对于一些信息的安全性进行探究,通过网络的访问协议对其进行信息的交流。

3.3加密技术的革新实现网络安全管理

我们在进行网络信息传输的时候,更多的是以一种密文的形式进行传递,所以我们在进行网络管理的时候,要对其信息进行加密技术的处理。由于电子文件具有易扩散性、易传播性等特点,所以我们在进行加密处理的时候,可以分为两种密匙进行管理。一是公开的密匙,另外就是解密密匙,我们对这两种的密匙进行管理的时候,要注意要避免电子文件自身特性缺点。

4.总结

第3篇

(1)信道访问的公平性问题。

传感器网络中的每个信道都具有平等的机会,他们都具有传输信息的功能。因此为保证传感器网络信道的公平,我们采取MAC协议来控制节点介入通道的能力,一般我们会采取退避算法进行公平布置通道公平问题,但是这样一来我们就需要面对这样一个现实问题:当每个通道节点都采取了退避算法之后,每个节点的退避时间都减小到0,那么一来就会造成各个通道又发生冲突的可能。因此采取何种退避算法是保证信道公平的最大问题。

(2)节点移动的影响。

节点是不断移动的,节点的移动必然会造成网络拓扑结构的变化,而这些变化需要网络路由协议作出相应的变化。同时移动节点也会对信道接入协议产生影响,但是根据相关文献研究,节点移动对无线传感器网络的影响是忽略不计的。由上述可知,由于无线传感器网络的特性,使得它们面临的安全隐患不同,因此本文从安全认证技术和网络体系结构入手,针对已有的认证技术和MAC协议进行改进,提出一种新的安全策略。

2当前无线传感器网络安全认证方案的现状

安全认证是无线传感器网路运行的关键技术,当前对无线传感器的安全认证主要是通过KDC的方案以及相邻传感器之间的密钥交换实现的。

2.1基于对称密码体制的认证方案

由于在传感器网络中,节点的能量是比较有限的,因此采取对称密码体制的计算要远远小于非对称密码体制的计算,因此从节约资源角度出发,我们应该选择对称密码体制。对称密码体制认证方案主要有E—G方案。矩阵密钥预分配方案、基于多项式的密钥分配方案。这些方案基本上都具有相同的思路:都是通过某种方法,使得相邻节点之前建立共享密钥,在节点之间形成相互认证。

2.2基于非对称密码体制的认证方案

随着网络技术的不断发展以及人们研究层次的加深,人们已经逐渐的将非对称密码体制应用于无线传感器网络认证体系中,之所以选择非对称密码体制认证主要是因为非对称密码体制的安全性要高,对非对称密码体制认证的方案目前主要集中在:基于RSA算法的TinyPK实体认证方案、基于ECC加密的强用户认证方案以及基于身份标识的认证方案。

2.3分布式安全认证方案

分布式安全认证方案是由Bauer在2005年首次提出来的,其采取的主要是秘密共享和组群同意的密码学概念,该方案的制定思路是:初始化。传感器网络被假设为每个节点都有一个前向节点和后续节点,在节点被应用到具体的环境中之前,系统会给每个节点一个唯一编号,并且告知其相应的信息,这个信息是该节点独自掌握的;密码分割。秘密分割主要是在节点需要认证时,系统会将部分信息以分割的方式传递给需要认证的节点;身份认证。说的通俗点就是在节点需要认证时需要将系统进行身份认证,如果系统信息与节点自身的信息向符合,那么节点就会被认可。综合上述的无线传感器网络安全认证方案,其主要采取的基于密钥管理的模式来解决节点的身份认证问题,这样的方案需要服务器进行集中、同步机制,这样在进行运行时由于通信量比较大,很容易造成安全问题,而且这些认证方案只能对外部恶意节点攻击进行防范,而不能处理内部节点的恶意攻击,因此该方案中的某个节点一旦被外界所俘获,那么这个节点的密钥也就被其所掌握的,进而会对整个网络通信安全构成威胁。因此本文从传感器行为的空间相关性和时间相关性入手,提出基于可信的WSN认证技术。

3基于可信的无线传感器网络认证方案

3.1网络可信技术

网络可信是当前计算机网络安全研究领域的热门话题,网络可信技术是在原来网络安全技术的基础上增加行为可信安全的新方法。网络可信技术就是在网路在给网络运行设定目标时,如果该行为是可以预期的,那么该网络实体就是可信的。网络可信主要是从以下四个方面阐述的:一是对用户的身份进行唯一性认证;二是网络平台软件、硬件配置是正确的;三是应用程序的完整性和合法性;四是网络环境下平台之间的相互信任性。

3.2节点行为信任模型的构建

信任模型就是无线传感器通过本身的节点与其它节点相互交往建立的量化的评价体系。信任模型本质上属于节点的实际物理属性和行为的一个综合能力的反映。在可信无线传感器网络认证方案中节点的可信度是整个方案的核心技术,因此对节点的可信度的度量就显得格外的重要。我们可以采取以下度量方法:一是根据节点进行身份认证时获得的信息进行计算。二是通过预测节访问对象的序列来计算;三是根据节点在享受内网时表现出来的属性进行计算。

3.3基于可信的无线传感器网络认证方案

由于无线传感器主要是通过传感器内的节点进行工作,因此在某种意义上,传感器节点之间存在很大的关联性,因此我们可以借助该特点对当前的传感器节点进行信任度的计算。传感器的算法主要体现在以下流程:将无线传感器网络安全认证与行为信任相结合,强化对网络节点行为可信的动态处理。具体表现在传感器网络中的簇透对内部节点行为进行安全认证,路由节点的下一跳节点对上一跳节点进行安全认证。首先是簇头对节点进行信任等级授权,如果某节点的信任等级不信任,那么系统就会丢弃该节点输出的信息或者将其断开与网络的连接,以此保证无线传感器网络的安全。基于行为可信的认证算法基本思想是:将现有认证机制与行为信任相结合,强化对网络节点行为可信的动态处理。算法的具体实现过程主要分为:一是簇头首先对簇内的节点进行身份认证,该身份认证主要是根据网络部署时所设置的密钥管理进行,一旦密钥失效,那么簇头就会将传感器设定为false,传感器网络就会拒绝该节点的访问。二是进行安全认证的节点会与周围的节点进行信息交换,并且根据交换的信息计算密钥认证通过节点的信任度,如果计算出来的数值小于无线传感器网络安全值时,那么无线传感器的状态就是false.就会被系统所拒绝访问,相反,则系统就允许其运行。

4结束语

第4篇

关键词:计算机无线网络;稳定性;网络安全维护

自我国网络建设以来网络安全问题就一直存在,此类问题对网络用户网络应用质量存在直接影响,且某些问题带有非法性目的,可能造成网络信息安全风险,因此在任何网络环境中都要注重网络安全维护。但计算机无线网络与传统有线网络存在较大区别,其中影响网络稳定性的因素、方式等也存在差异,这时就不能使用有线网络安全维护手段对无线网络稳定性进行维护,需要采用针对性的方法,对此进行研究具有一定现实意义。

1 计算机无线网络稳定性影响

计算机无线网络稳定性具有两个表现形式,其一无线网络通信质量方面的稳定性,其二无线网络安全防护方面的稳定性,这两点在无线网络用户角度上都非常重要,任意一方出现问题都会对用户造成负面影响[1 -2 ]。首先在无线网络通信质量稳定性上,因为无线网络是依靠信号发射端与接收端之间的信号通信来实现网络连接的,所以当两端之间的信号通信渠道受到干扰时就会导致通信质量问题,说明通信稳定性不足,具体表现为频繁瞬时断网、网传速率波幅大、长时间断网但又会自己恢复等,这些现象对于网络用户而言会导致用户网络体验极差,难以利用网络来完成一系列的通信操作,这即为无线网络通信质量稳定性不足的影响。其次在无线网络安全防护稳定性上,与传统有线网络一样,计算机无线网络同样可能被恶意入侵,而一旦网络被入侵就会导致用户在网络环境中遇到干扰,网络无法为用户提供正常服务,转而为入侵者提供服务,且大概率造成用户信息损失,这即为无线网络通信质量稳定性不足的表现与影响。值得注意的是,两个计算机无线网络稳定性表现形式中,无线网络通信质量稳定性在正常情况下往往是因为入侵手段而出现稳定的,说明通过网络安全维护,可以同时保障无线网络通信质量及网络安全稳定性。由此可见,对计算机无线网络进行安全维护是必要举措,相关人员应当针对无线网络正确选择维护方法,“对症下药”的保障无线网络稳定性。总体而言,如何在计算机无线网络中选择正确的安全维护方法,是保障网络稳定的主要途径,而要确保方法正确就必须先了解无线网络中的稳定性影响因素,明确维护方向与计划,这是计算机无线网络安全维护的要点,相关人员应当引起重视。

2 常见影响计算机无线网络稳定性的因素

2 .1 无线窃听

无线窃听是指窃听者在有意为之的情况下,利用网络窃听设备对网络通信渠道进行入侵,这样既可获取或截取渠道内的信息,随之又可以根据自己的目的对这些信息进行恶意操作,是典型的威胁计算机无线网络安全稳定性的因素[3 ]。无线窃听在现代无线网络环境中非常常见,尤其在公用无线网络等具有一定公开性的无线网络环境中更加突出,其原因就在于此类网络的公开性使得任何人都可以进入无线网络环境,其中的通信渠道是对外开放的,因此使得窃听者的窃听行为开展更加方便,代表无线网络的出现给予了窃听便利,最终对无线网络安全稳定性造成了负面影响。此外值得注意的是,无线窃听因素的影响虽然在公开性无线网络中比较突出,但不代表其对一些私用网络就没有威胁,在某些特殊情况下,窃听者可以采用同样的方式来进行窃听,而因为私用网络的私密性,用户往往会将隐私信息存放在该网络中,所以一旦私用无线网络被窃听,往往会造成比公用网络无线窃听更严重的后果,因此在网络安全维护中必须对无线窃听进行防护。

2 .2 非法接入

非法接入就是某人在未经许可的情况下连接上了无线网络信号,由此进入了无线网络环境,并可以正常使用网络功能,而通过这种方式接入计算机无线网络的都是“黑客”一类的人,一旦此类人员接入无线网络,就可能在其中种植病毒、木马程序等,随之可能导致整个无线网络陷入瘫痪,并威胁到用户隐私安全。在计算机无线网络环境中,非法接入的难度要远低于有线网络,如比较常见的非法接入方式有:(1)利用无线网络的自动信息查找功能,可以搜索到无线网络的相关信息,最终实现非法接入。(2)在接入者有AP的情况下,接入者可以随意地进入无线网络环境,而AP获取又相对简单,因此大概率会对用户造成损失。非法接入的影响同样非常严重,且这种方式的操作更加便捷,对计算机无线网络安全稳定性的影响很大,如果不加以防范,容易造成严重后果,因此必须对此类因素进行防护,做好网络安全维护工作[4 -5 ]。

2 .3 信息篡改

信息篡改是一种诱导性的影响因素,具有两种表现形式,即自动型与人工型,其中前者往往会对计算机无线网络通信质量稳定性造成影响,而后者主要威胁无线网络安全稳定性。首先在自动型信息篡改中,某些“黑客”会设计一个类似蠕虫病毒的程序,该程序会在互联网中搜寻相关信息,随之根据“黑客”所设计的功能,病毒程序会对搜集到的信息进行篡改,利用篡改后的错误―92 ―无线互联科技WirelessInternetTechnology信息欺骗用户,诱导其进入具有风险的无线网络环境中,而这种方式因为功能有限,所以往往只能用于破坏网络通信连接,对无线网络通信质量稳定性造成影响。其次在人工型信息篡改中,其基本运作原理与自动型一样,但区别在于只要用户进入了风险环节,人工就可以通过自己的操作去进一步的实现非法目的,如盗取隐私信息、发送木马程序等。

2 .4 重传攻击

重传攻击是一种综合性较强的影响因素,其包含了无线窃听与信息篡改诱导性的特征。在重传攻击机制上,首先“黑客”一类人员要通过相关方法对无线网络进行窃听,此举同时也代表此类人员进入了无线网络环境,其次通过信息篡改的诱导性吸引用户也进入风险网络环境,再向他们不断地发送引导信息,只要用户点击了相关程序就会导致病毒、木马等程序进入计算机,是计算机无线网络安全稳定性受到负面影响。例如某人利用以上方式对某个无线网络进行了窃听,当有用户连接该无线网络,进入网络环境后,向其发送了“该网络需认证后才可使用”的诱导信息(诱导信息来源于信息篡改),这样用户为了能使用网络大概率会前往窃听人员提供的认证窗口填写相关信息,包括姓名、联系方式、身份证号码等隐私信息,这些信息一旦填写完毕就会被窃听人员获取,带来了隐私信息泄露风险,影响了计算机无线网络的安全稳定性。

3 计算机无线网络安全维护策略

为了保障计算机无线网络稳定性及通信质量稳定性,相关人员应当采用正确策略开展无线网络安全维护工作。对此下文将提出相关维护策略,分别为身份认证机制应用、默认设置更改、信息监督维护,各策略如下。

3 .1 身份认证机制应用

面对以上四类计算机无线网络稳定性影响因素,在计算机无线网络安全维护中能够应用身份认证机制能够有效对这些因素进行防护。身份认证机制就是要求用户在连接网络时填写认证信息,再根据填写信息进行验证,如果验证通过才可以使用网络的一种机制,这种机制在以上“重传攻击”举例中已有描述,但区别在于当该机制被网络安全维护所用,其功能就不再是诱导用户,而是真实的核查用户身份,如果用户对无线网络存在恶意,便不可能用自身真实信息进行认证,否则一旦出现问题将会被追查,但当填写信息不真实,又无法通过认证机制,不能实现网络入侵,后续的窃听、接入、篡改、重传都不可能实现,说明利用该机制能够对计算机无线网络安全稳定性进行保障,也间接保护了无线网络通信质量。

3 .2 默认设置更改

默认设置更改是很多计算机无线网络安全维护中被忽略的一项策略,即很多网络安全维护人员认为默认设置已经考虑到了无线网络安全[6 ],没有必要进行更改,而事实上默认设置来源于计算机生产厂家,他们在默认设置设计时更重视计算机网络应用的便捷性,因此并不会过多考虑无线网络安全问题,这时如果不对默认设置更改,计算机很容易在无线网络环境中遭到攻击,网络安全稳定性受到影响。针对这一点,建议相关人员对计算机默认设置进行更改,在其中使用MAC地址过滤、安全口令等安全防护设置来保护计算机无线网络安全,提高其稳定性。

3 .3 信息监督维护

现实角度上,计算机无线网络安全稳定性影响因素是无法被完全防护的,“黑客”总是能通过各种方法来实现窃听等操作,这时就需要网络安全维护相关人员做好信息监督维护工作。如果发现无线网络环境中存在异常信息,就必须对此类信息进行修正,若短时间内无法处理异常信息,则有必要对信息所代表的程序、代码等进行限制,甚至暂停无线网络使用,由此可保障计算机无线网络安全稳定性。

4 结语

综上,本文对计算机无线网络的稳定性与网络安全维护进行了分析,阐述了计算机无线网络稳定性的影响、常见影响因素,最后提出了网络安全维护策略。通过文中策略,能够有效对常见影响因素进行防护,起到直接保障计算机无线网络安全稳定性、间接提高网络通信质量稳定性的作用。

参考文献

[1 ]李阳阳.论述计算机网络安全构建及防护[J].计算机产品与流通,2019(8):68 .

[2 ]陈晗.浅析计算机网络安全的影响因素与防范措施[J].计算机与网络,2019(6):59 .

[3 ]闵胜利.影响计算机网络安全的因素及应对策略[J].现代工业经济和信息化,2016(8):88 -89 .

[4 ]李林,吕俊虎,赵鑫.探究影响计算机网络安全的因素及应对措施[J].数码世界,2019(7):252 .

第5篇

针对软交换中的网络安全攻击,提出相关的安全机制,保障软交换网络的安全运行[2]。分析如:

(1)网络保密:为防止软交换中网络资源的破坏,采用安全加密机制,通过明文、密文的相互转化,加密软交换中的网络资源,即使非法用户窃取到软交换中的网络资源,也不能获取资源信息,而且防止非法用户的恶意坚挺,达到优质的保密标准;

(2)完整性控制:借助VPN技术,阻止非法用户的修改行为,保障软交换传输的安全性,在完整性控制中实行数字签名或检测技术,避免软交换内网络资源受到破坏;

(3)认证技术:有利于软交换中的相互认证,在认证的状态下完成软交换通讯,保障软交换的双方可以准确识别对方信息,确保电信网络用户的合法性,最主要的是利用认证技术维护软交换网络的权限,强化网络安全的防攻击能力;

(4)访问限制:对软交换中的网络实行授权体制,依照授权权限分配网络资源,禁止授权以外的用户访问软交换网络,实行高级别的安全防护。

二、软交换网络安全的系统方案

结合软交换网络安全的基本状态,设计强化网络安全的系统方案,大范围的保护软交换网络,进而维护下一代网络运行的稳定。

1、分离组网

分离组网是指利用高安全级别的网络组成核心控制网,在TG、AG的连接下达到安全传送的标准。核心控制网需要在分离的状态下进行安全保护,采取公用IP对软交换中的用户进行保护,确保软交换中的分离组网系统方案能够落实安全机制,引入入侵防护的方法,提高软交换网络安全的水平。

2、组网

软交换在网络安全中,通过组网的方式对用户进行汇总,推行Proxy、Relay方式,处理电信用户的各种请求。因为组网直接面对用户,可以管控软交换的内部网络,所以能够保护软交换网络的核心部分,防止其受到外部攻击的影响,进而降低了软交换中的网络风险。

3、安全组网

安全组网系统方案的思路是加强软交换设备的保护利用,形成加密状态的通道,维护需求安全并保障软交网络的容量。安全组网能够隔离软交换中的通信设备,降低了软交换中网络的攻击性,提高软交换网络的可靠性,还能优化软交换网络资源的应用,保护用户的网络安全。

三、结束语

第6篇

[关键词]无线局域网;安全接入;安全标准

中图分类号:TN 文献标识码:A 文章编号:1009-914X(2015)23-0297-01

无线局域网的广泛推广及应用给人们的工作提供了很多方便,这种技术可有效节约时间,接入灵活,受空间的影响较小,因此,该技术有着广阔的发展前景。但与有线网络相比,其不足之处在于无线网络的安全性较低,在使用过程中容易受到攻击,影响网络安全和使用者的正常使用,甚至会对使用者的工作生活造成一定的影响,所以,对于无线网络而言,安全接入等安全问题应尤为重视,只有做好无线局域网络安全方面的相关工作,无线局域网络才能得到更好的发展,才更能被广大用户认可。

一、无线局域网安全标准

(一)WAPI技术

WAPI技术标准是适用于我国境内的合法的无线局域网络技术标准,其主要由保密结构和基础结构两部分组成,该技术标准在确保无线网络安全方面是通过安全密钥的方式实现的,包括国家密码管理委员会同意使用的公开密钥体制中的椭圆曲线密码算法以及秘密密钥体制中的分组密码算法,通过上述确保无线网络安全的措施,无线网络使用过程中可更好的对接入的设备进行身份鉴别,确保接入安全;可更好的实现链路验证;可对访问进行适当控制,确保网络安;同时,通过给方式可对用户的各种信息在无线传输过程中进行加密保护,确保用户信息安全。WAPI技术对无线网络发展具有重要作用,这种技术标准很好的解决了无线局域网络使用过程中的安全性和兼容性问题,对无线网络中的不兼容问题进行了有效处理。在用户登录无线局域网络时,需经过身份鉴别,这便从一定程度上保证了接入安全。其中ASU在安全接入方面具有更为明显的优势,该技术通过数字身份认证的方式对网络接入进行双重身份认证,无线网络接入点是根据检验结果来确定的,这样可以有效防止非法接入问题的发生,在实现更好连接的同时确保了网络安全,在确保用户信息安全及移动终端安全方面也有重要作用。

(二)IEEE 802.11i标准

IEEE 802.11i是一个认证端口,其主要作用是对访问进行控制。当发生向一个中心设备接入这一行为时,该中心设备则通过大量的认证书对接入用户进行身份审核,只有当用户向中心设备提供符合认证的信息后,方可实现无线局域网络接入,这一技术在确保信息传递方面具有很高的安全性,它使用会画密钥对回话进行加密保护,但这一技术标准有一定的弊端,该技术无法直接提供无线网络接入点和移动终端之间的连接,当用户需要接入无线局域网络时,用户需要提供大量的信息,而这些信息是用户实现接入的唯一方式,如丢失或泄漏则将会对无线局域网络安全和用户造成严重影响。

(三)VPN技术

该技术对于有线网络而言是一种安全有效可靠的技术,但通过应用人们发现,在无线局域网络中应用此技术存在着一定的弊端,该技术从某些层面上限制了无线局域网络的运行速率。在许多方面都有体现,一是该技术的运行脆弱性。当突发问题发生时如若进行线路切换则需切断连接,而当切断动作发生后用户将不可手动设置连接,无法回复网络;二是该技术尚未形成通用标准,这很大程度上限制了该技术的应用。

二、无线局域网安全接入控制方法分析

通过上述几种无线局域网络技术可以发现针对无线网络安全接入这一问题有不同的解决方式,大致可分为以下几种:一是身份认证、二是对访问进行控制、三是对接入过程和使用过程进行加密,现分别研究上述三种确保安全的措施在无线局域网络安全接入中的应用。

(一)身份认证

当用户要对无线局域网进行访问及接入时,需要进行身份认证,每个用户都有一个属于自己的身份,只有当认证通过了用户才有相关的权限,如登录网站等。通常身份认证有以下几种方式,一是基于PPPOE认证方式,这种认证方式是一种最先使用的认证方式,经过不断的发展其技术也最为成熟,这种认证方式广泛使用在宽带接入中,而将该认证方式应用于无线局域网络接入则需要通过对其增加相应的软件模块来实现。该身份认证方式相对简单且投资较小,在网络接入技术中得以广泛使用。二是基于 802.1X的认证方式,这种身份认证方式是通过端口控制来实现的,该认证方式的优点在于其较为快捷,通常,该身份认证方式可以较快对即将接入无线局域网络的设备进行认证并对其完成授权工作。三是Web的认证方式,这种身份认证方式有自身都有的优势,对于无线局域网络使用用户而言,这种认证方式更易于操作,用户仅需在移动终端安装浏览器便可连接网络,操作十分方便。并且通过该认证方式还可向用户推送不同的门户网站,即为用户提供了多种选择有扩展了新业务。

(二)对访问进行控制

用户在对网络资源进行访问时第一步是通过身份认证,通过认证后还需要获得一定的访问权限才可进行访问,而没有获得授权的访问为非法访问,这严重影响着无线局域网络的运行安全。而访问控制是实现禁止非法访问的有效途径,该机制可对非法访问进行有效过滤,保障网络资源的安全。

(三)加密技术

加密技术是保护信息安全的重要措施,通过该技术可很好的对无线局域网络接入过程及访问过程中的信息进行保护,防止因信息泄漏造成的网络资源安全及用户信息安全问题的发生。

通常情况下有两种加密方式,第一种是数据保密业务,由于网络资源中的数据量是十分庞大的,要从如此庞大的数据中找到具体的相关数据是非常困难的,因此,数据保密通过加密进行保护相对较容易实现。第二种是业务量保密,这种保密方式对无线局域网络安全是非常重要的,对业务流进行保密后,网络攻击者便很难对网络中的业务流进行观察,而提取业务流信息则更为困难,这样便可很好的实现对网络信息的保密工作。网络接入及访问过程中进行加密可以更好的确保用户信息安全,在使用网络的过程中为用户的信息传输提供良好的环境。

三、结语

网络技术的发展使得无线网络技术在人们的工作生活中应用极为广泛,随着无线局域网络的发展,网络接入安全问题越来越引起用户和有关人员的重视,确保无线网络的接入安全对无线局域网络的发展有着重要作用,本文通过有关分析对无线局域网使用的安全技术进行归纳总结,其中包括WAPI技术、EEE 802.11i标准、VPN技术三个方面,并对这些技术在无线局域网络中的应用进行了讨论,分析了各种技术标准的优点和不足,在次基础上对无线局域网络接入技术进行了分析研究,主要包括身份认证、对访问进行控制以及加密技术,这些确保网络安全的技术在无线局域网络接入、访问等过程中应用极为广泛,本文对这些技术进行了全面深入的分析讨论,得出对无线局域网络安全接入有意义的结论。

参考文献

[1] 王洪.无线局域网安全接入技术研究[J].电子技术与软件工程:230.

[2] 吴越,曹秀英,等.无线局域网安全技术研究[J].电信科学,2002,6:37-40.

[3] 芦向阳.无线局域网标准概述[J].中国有线电视,2005,18:1789-1794.

第7篇

关键词:云计算;网络安全;防范

中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

1 云计算

1.1 云计算的概念。云计算机是一种整合Internet资源的分布式计算技术,同时也是一种超级计算模式。云计算将所有的计算资源集中起来,并通过专业的“云”管理软件进行管理。因此,对于用户无须考虑底层的相关问题,只需要专注于业务的运营,而且“云”中资源用户可以无限扩展,随时获取,按需使用,按使用计费,这样有利于降低管理与运营成本。

1.2 云计算的主要应用模式。目前,云计算呈现给用户的应用模式主要包括IaaS、SaaS、PaaS三种应用模式。(1)IaaS (基础设施即服务):在IaaS模式下,用户可以通过Internet提升计算机基础设施性能,获取一些计算机硬件与网络计算资源,以供用户完成计算或应用部署等。(2)SaaS(软件即服务):在SaaS模式下,用户不再购买软件,而是可以通过Internet租用“云”中基于网页的软件。例如Google 的Google Docs。(3)PaaS(平台即服务):这种模式下提供一个软件研发的平台,用户可以在PaaS平台快速的研发软件系统。例如腾讯开放平台、淘宝开放平台等。

2 云计算环境下网络安全方面的问题

云计算网络安全方面的威胁因素较多,在不包括天灾等自然因素外,还包括以下几个方面的因素:

2.1 网络通信因素。网通通信方面的安全威胁是指在云计算环境下由于网络受到攻击而导致服务器拒绝用户服务,以及在数据传输过程中所遭遇的安全威胁。(1)监听或窃取用户数据:在云计算环境下用户数据受到监听、身份欺骗等攻击手段来窃取用户数据,使用户个人信息以及数据受到安全威胁。(2)篡改用户数据:在云计算环境下未经授权允许的情况下对用户数据进行修改、删除或增加,而造成数据破坏。(3)拒绝服务攻击。这种攻击方式是指利用云计算的处理瓶颈,向云计算服务器发送过量的通信请求,从而使系统拒绝正常的服务请求。这种攻击方式使用户数据的可用性遭到破坏。

2.2 存储因素。存储方面的安全威胁是指在云计算环境下数据存储遭受的威胁。数据存储一旦遭受威胁,会给用户数据的保密性带来威胁。(1)数据未采取加密措施:用户数据如果未加密,当受到攻击时,将会导致用户数据的保密性受到安全威胁。(2)数据存放介质被攻击者直接接触。攻击者如果直接接触用户数据存储介质,便能直接对数据进行修改、窃取,导致用户数据的完整性、保密性受到威胁。(3)数据未建立备份机制。如果未建立及时的数据备份机制,当遭受故障时,无法对用户数据进行修复,用户数据的可用性与完整性将遭受威胁。

2.3 身份认证因素。身份认证方面的威胁是指在云计算环境下攻击认证服务器,窃取用户信息,使用户数据安全遭受威胁。(1)窃取合法用户认证信息。攻击者利用非法手段窃取用户认证信息,使合法用户信息泄密,导致用户数据安全受到威胁。(2)攻击第三方认证服务器。攻击者通过攻击第三方认证服务器来窃取用户认证信息,导致用户数据安全受到威胁。(3)身份抵赖。用户通过非法手段完成操作后但不承认其操作行为,身份认证不可抵赖性遭受威胁。

2.4 访问控制因素。访问控制方面的安全威胁是指通过非法手段得到合法用户的访问权限,使用户数据安全遭受威胁。(1)非法攻击第三方授权服务器,使授权系统错误的对非法用户授权,使非法用户具有访问用户数据权限,或拒绝已授权用户的正常操作。(2)合法用户非法使用权限。合法授权用户无意或故意的对用户数据进行修改、删除或增加,使用户数据的完整性和保密性受到威胁。(3)推理通道。非法用户利用各种推理方法,使自己越权操作用户数据,使用户数据遭受威胁。

2.5 虚拟环境因素。(1)云计算数据中心是基于虚拟化技术的虚拟环境,数据中心没有边界安全,而采用边界防火墙、入侵检测等技术也无法保证数据中心的真正安全。(2)云计算机环境下用户都是通过租用的方式获取所需的资源,一个物理空间中可能建立多个虚拟机租用给多个用户。在这种多用户环境下如果监管不利会对用户数据安全造成威胁。

2.6 审计因索。审计是指在云计算环境下追踪用户的操作行为,分析其操作是否符合云计算环境下的相关规范,以及云计算环境下可能存在的安全漏洞等。审计方面的安全威胁主要来源于审计过程中所遭遇的安全威胁。(1)审计功能被关闭。审计功能可能因遭遇攻击而被非法关闭,或者用户有意关闭,将会造成操作日志无法记录,使审计功能丧失。(2)审计记录无法分析。审计记录过于模糊,未完全记录用户的操作行为,使审计工作无法正确的获取用户的详细操作日志。

3 云计算环境下网络安全的防范策略

针对云计算环境下网络安全问题,以下将针对影响网络安全的因素建立防范策略。

3.1 技术控制措施。通过技术控制措施可实现云计算环境下网络安全,通过建立云计算网络安全框架,建立可信安全云环境,并采用相应的技术措施实时的监测云计算网络。(1)及时的更新云计算软件,避免软件漏洞造成的安全威胁;(2)建立以保护云计算网络安全为前提的系统安全框架;(3)针对虚拟环境方面的安全威胁,建立用户数据隔离机制,避免同一物理空间下的多虚拟机间的相互攻击。(4)加强云计算网络安全相关知识的研究与应用,例如云加密技术、谓词加密等。(5)针对存储方面的安全威胁,可建立数据安全存储机制,保证数据在物理存储介质的安全。

3.2 身份认证措施。针对身份认证方面的威胁因素,可建立完善的第三方认证体系,建立多重的认证方式。例如可采用语音、指纹等基于生物特征的认证方式,采用动态的电子口令系统,基于CA服务的认证方式,运用基于智能卡、USBKey的认证方式等。并实时审计失败的认证行为,对非法认证行为要建立警报与追踪机制。

3.3 访问控制措施(1)针对访问控制造成的网络安全威胁,可通过建立可信的访问机制来解决,实现可信云安全环境。(2)云计算环境下存在着多种不同用户角色,每种用户角色具有不同的使用权限。而且在不同环境下同一用户可能存在着不同的用户权限。因此,建立基于角色的访问控制机制可以方便的完成用户的授权管理、角色分配。降低访问控制造成的网络安全威胁。

3.4 审计和入侵检侧。(1)建立全面的云计算网络安全管理体系的审计机制。(2)建立真实、全面、可分析的用户操作行为记录机制,并提供用户非法操作的警报与追踪机制。(3)建立内部与外部相结合的审计制度。(4)建立与完善基于用户数据保密性、可用性、不可抵赖性和安全性的控制机制。

3.5 网络环境安全控制。(1)云计算环境下的数据传统可采用网络安全协议,保证用户数据在传输过程的保密性与安全性。(2)用户数据在网络传输时,采用加密机制对传输数据加密,防止数据在传输过程中被窃取。(3)建立基于信任的过滤机制,建立综合的系统网络安全防范体系,安装网络安全策略管理工具。

第8篇

【关键词】云计算环境 网络安全问题 路径

作为新型网络模式,云计算能够整合互联网中的计算技术,对数据计算的效率与速度有极大提高,其强大数据分析能力,有利于充分利用有限资源。当前云计算主要应用于大型数据计算领域,例如分析交通运营能力、以及调查犯罪、管理图书馆业务等方面,由于上述领域每项工作涉及了大量数据,处理相关数据时应用云计算,极大提高了工作效率,也提高了相关工作流程中,所涉及数据的安全性和保密性,但也使得一旦这些数据丢失,所产生的后果难以想象,因此,在云计算环境下,大力提高网络安全技术,具有非常现实的意义。

1 云计算环境下网络安全技术的作用

在云计算环境下,网络安全技术能从安全上保障用户隐私,提高了数据安全性,也避免了数据丢失和被盗的尴尬,计算机广域网络与局域网络所构建的数据库,通过跨区域、跨网络给予备份,可以让用户安全使用互联网,也避免了数据外泄的尴尬,例如个人电脑丢失、或送去维修硬盘被复制等。因此,运用网络安全技术,有利于计算机连网时,实现计算机之间数据共享;另外,网络安全技术还提升了所传递数据的保密程度,加强了数据传递的定向性,通过联合解密、组合技术,实现了符合个性需求、有针对性的数据传递,使得数据传递给指导用户时,对所传递数据的起到安全保护作用。

2 云计算环境下网络安全存在的问题

2.1 数据通信安全还存在漏洞

计算机网络两个主要功能是共享数据和传递信息,而数据通信就是其中主要环节之一。云计算环境下的网络中,构成数据通信不安全的因素主要有:蓄意攻击服务器,频繁在短时间内发送服务请求,利用通信来堵塞道路,导致正常用户的服务请求无法受理,或侵入系统删除、篡改数据等,还有就是黑客入侵用户系统或服务器当中,对数据进行破坏性改变;有的则是在数据传输过程中进行监听,以窃取个人数据信息。

2.2 网络系统存在的不足

网络系统自身的不足,使得黑客通过网络这个渠道,对数据库系统进行攻击,造成数据库系统保密性和完整性受到较大冲击,例如电子邮件中存在的漏洞,就使得信息存储安全受到了威胁。在传统网络环境中,数据虽进行了共享,但是多数数据还是单机存储的,其安全保证主要来自单个计算机自身安全系统,而在云计算环境下,网络数据存储在网络运营商的云平台,使得用户使用网络过程中是否安全,成了检验网络运营商诚信度,以及技术水平的检测器,另外,网络系统还存在身份认证的缺陷,使得身份认证成了黑客主要攻击目标之一,黑客通过入侵云平台管理器,非法窃取用户资料和密码等信息,或利用网络通道做病毒植入,以便窃取用户信息。

3 云计算环境下实现网络安全技术的路径

3.1 在防火墙上设置智能识别

为了确保网络数据通信安全,在防火墙上设置智能识别技术,提高对黑客入侵的防御功能,避免网络欺骗和通信道路被堵塞,该技术能识别病毒篡改的IP地址,起到预防、阻止病毒对网络的伤害,并且对云计算中恶意数据能够准确识别,以避免造成对用户电脑的损害。

3.2 应用系统加密技术

系统加密技术中,公钥加密技术和私钥加密技术,可以把系统中数据应用代码来执行加密工作,给系统中数据增加了保护的屏障,同时应用过滤器筛选、阻止恶意程序和信息,在选择云服务运营商时,应从安全性上选择信誉等级高的商家,使得安全监控无缝化衔接,在个人监控之外,还有专业化运营商给予监控管理,从而降低了用户数据被泄露的发生率,通过用户密码设置技术的提高,以保证用户密码的安全性。

3.3 防御病毒技术

入侵计算机的病毒从数量上逐渐增多,给网络安全带来较大的挑衅,也使得反病毒技术不断提高,该类技术主要有动态技术和静态技术,动态技术预防病毒的能力较高,且该技术适用范围较宽,也能适用于低端资源,其简便、高效的性能,使得云端资源得到了有效控制,如病毒入侵时,会立即给予报警预告;而静态技术对网络运行的实时反应不灵敏,对系统内排毒随时排除方面不及动态技术,因此,防御病毒方面动态技术被广泛应用。

3.4 应用防护技术

防护技术是云计算环境下,网络安全技术的子系统技术,其工作内容包括,选择规范化技术软件时,应用更新不断查找漏洞并随时修复;为用户创建数据隔离体制,以避免虚拟机之间产生的攻击;以及强化了云平台安全技术;同时创建了安全可靠的数据存储体系。该技术的客户端检测软件,能发现云计算异常动态,截获木马、病毒的信息,并将其传送到服务器中自行分析,继而将解决方案传送到客户端。该技术还根据云计算环境临界设置的不足,设置云计算的安全防范系统,把子系统中安全防护技术延伸到整个云计算环境中,全面保护网络环境以提高网络防护能力。

3.5 应用多种身份认证渠道

为了降低身份认证中的危险系数,网络运营商可以应用多种身份认证渠道,来确保身份认证的安全性,例如,加入指纹和脸型、以及口令等认证方式,以提升网络的安全系数。在用户登录时,对非法认证用户从程序上给予及时的管理,并为防御起见,建立黑名单机制,从而更有效的强化云计算环境下的网络安全。

4 结论

随着网络技术在我国的深入、普及,技术更新、改造的速度也得到了较大提高,云计算作为新型网络技术,有其自身强大的优势也有相应的局限,还存在一系列需要解决的网络安全问题,因此,实现网络安全技术的路径,以提高云环境下网络安全程度,具有积极的现实意义。

参考文献

[1]赵晟杰,罗海涛,覃琳.云计算网络安全现状与思考[J].大众科技,2014,5(12):1-4.

[2]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014,6(23):168.

作者简介

郭丽萍(1969-),女,四川省泸州市人,毕业于中国人民西安通信学院,现任66471部队工程师,主要从事电话交换专业。研究方向为有线通信网,电信交换设备的维护管理。

窦荣光(1972-),男,山东省高青县人。毕业于南京中国人民理工大学,现任66471部队工程师,主要从事通信工程。研究方向为通信线路、设备的施工安装、维护管理等。