网络安全是现在很多人看重得话题,因为网络跟我们的生活如今已经密切相关了,
由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全。
在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等。
对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等。
这些事比较常规的,对于一些稍微特殊的,在此就不一一列举。
以下主要分析的就是漏洞扫描技术。
安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问。
2.1D级漏洞
D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等。
例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态。
从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的。
但是它会为非法侵入者采取下一项行动奠定基础。
2.2C级漏洞
C级漏洞外在表现为允许拒绝服务。
拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务。
这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机。
2.3B级漏洞
B级漏洞是允许本地用户获取非授权的访问。
此种漏洞常常在多种平台应用程序当中出现。
2.4A级漏洞A级漏洞主要是允许用户未经授权访问。
这属于这几种漏洞当中危害最大的一种。
许多情况下产生的A级漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的。
3结语
总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术。
通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术。
所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐。
参考文献:
[1]朱健华。浅析信息化建设中的安全漏洞扫描技术[J].中国科技投资,(27).
[2]赵燕。漏洞扫描技术浅析[J].内蒙古水利,(03).
[3]启明星辰公司。首家推出分布式漏洞扫描与安全评估系统[J].数据通信,(05).
[4]信息安全小百科。漏洞扫描系统[J].保密科学技术,(08).
一、引言
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。要想真正解决网络安全问题,就得要从系统的规划上去考虑它,从技术、产业、政策等方面来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。运用多种网络安全技术来实现信息传递的安全与可靠是维护网络安全的主要措施。
二、影响网络安全的主要因素
(一)计算机病毒
计算机病毒的含义是,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它主要有程序性、传染性、潜伏性、可触发性这四个特点。
(二)网络资源共享性因素
资源共享是计算机网络应用的最主要的目的,但这又为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全的隔离,所以攻击者就利用服务请求的机会很容易获取网络数据包。
(三)网络开放性因素
网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。
三、网络安全的主要技术
网络安全的技术是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段。本论文主要介绍两种网络安全技术:防火墙技术和安全审计系统。
(一)防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙等类型。
包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。
代理服务型防火墙,代表某个专用的网络与互联网进行通讯的防火墙,类似在股东会上某人以你的名义代理你来投票。当你将浏览器配置成运用代理功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,代理服务器再把它转给你的浏览器。代理服务器也用于页面的缓存,代理服务器在从互联网上下载特定页面前先从缓存器取出这些页面。内部网络与外部网络之间不存在直接连接。代理服务器型防火墙的核心,是运行于防火墙主机上的代理服务器进程,实质上是为特定网络应用连接企业内部网与Internet的网关。代理服务器型防火墙的缺点是可能影响网络的性能,对用户不透明,且对每一种TCP/IP服务都要设计一个代理模块,建立对应的网关,实现起来比较复杂。代理型防火墙的优点是安全性较高,代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。
监测型防火墙技术超越了最初的防火墙的网络层定义以及只位于内部网络与外部网络间接口的位置定义。监测型防火墙产品带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。
(二)安全审计系统
安全审计系统是在一个特定的企事业单位的网络环境下,为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。
1、安全审计系统的必要性
防火墙这种网络安全技术,可实现对网络异常行为的管理和监测,如网络连接和访问的合法性进行控制、监测网络攻击事件等,但是不能监控网络内容和已经授权的正常内部网络访问行为,因此对正常网络访问行为导致的信息泄密事件、网络资源滥用行为(即时通讯、论坛、在线视频、P2P下载、网络游戏等)也无能为力,也难以实现针对内容、行为的监控管理及安全事件的追查取证。
2、安全审计系统的特点
(1)细粒度的网络内容审计 安全审计系统可对系统访问及操作、网站访问、邮件收发、远程终端访问、数据库访问、论坛发帖等进行关键信息监测、还原。
(2)全面的网络行为审计 安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,方便事后追查取证。
(3)综合流量分析 安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠的策略支持。
四、结束语
为了尽最大可能地防范黑客、病毒等对网络和系统的破坏,需要采用防火墙和审计系统等等网络安全工具,在网络边界保护内部网络的安全。但是各种网络安全技术都有各自的侧重点和优缺点,只有在网络系统中将不同安全防护技术结合起来使用,才能使网络安全得到最大限度的保护。
随着技术发展,无线网络突破了原有的带宽瓶颈,并且网络稳定性及安全性得到很大提高,商业银行开始使用无线网络部署自助设备,并使用无线网络建设关键业务数据传输备份线路。
一、主要无线网络技术
目前,国内商业银行常用有3G、GPRS、WLAN三种技术构建无线网络。(1)3G(3rd-generation)。第三代移动通信技术,是指支持高速数据传输的蜂窝移动通讯技术。我国3G有三种标准:CDMA2000(中国电信)、WCDMA(中国联通)、TD-SCDMA(中国移动)。三种3G制式全部是基于CDMA技术发展而来。采用扩频技术和伪随机码技术,具有非常好的抗干扰、安全通信、保密性的特性,是一种相对安全的无线通讯技术。(2)GPRS(General Packet Radio Service)。通用分组无线业务,它是GSM标准化组织(ETSI)制定的一套标准,以实现移动分组数据业务。GPRS网络是一个传输承载平台,提供的是端到端分组传输模式下数据的发送和接收。GPRS的实现是在GSM网络上增加分组数据服务设备,并对GSM无线网络设备进行升级,从而利用现有的GSM无线覆盖提供分组数据业务。(3)WLAN(Wireless LAN)。无线连接局域网,它使用无线电波作为数据传送的媒介,传送距离一般为几十米。无线局域网的主干网络通常使用电缆,无线局域网用户通过一个或多个无线接取器(wireless access points,WAP)接入无线局域网。无线局域网最通用的标准是IEEE定义的802.11系列标准。
二、商业银行无线网络组网基本原则
(1)安全性和可靠性。(2)灵活性和可扩展性。(3)可管理性。(4)兼容性和经济性。
三、商业银行无线网络组网设计
商业银行在构建无线网络应用时,应重点关注无线网络规划设计、无线网络安全控制及无线网络安全管理三个方面。
(1)无线网络规划。目前,各商业银行大都采用传统的数据专线方式组建设银行专用网络,按照应用需求划分不同的网络分区,并对不同网络分区采取不同级别的安全控制措施。因此,商业银行在构建无线网络的时候,要充分考虑原有网络拓扑,单独组建设无线网络接入区,在无线网络接入区内,应部署交换机、路由器、认证设备、防火墙等设备,也可以根据无线网络承载业务的类型、重要性,在交换机上部署不同的VLAN,加强不同VLAN间的访问控制。
(2)无线网络安全控制。无线网络的特点决定了在使用无线网络组网时,必需要重点考虑数据传输加密的问题,因此,商业银行在使用无线网络的时候,要采用IPsec 在末端用户和银行内网之间进行数据加密,采用的算法应支持DES、3DES或国家密码管理局颁发的国密办加密算法。无线网络传输需保证无线网络入户的接入为经过授权主的用户或设备,因此,商业银行在部署无线网络时,应部署AAA认证服务器等认证系统,对接入的各类IP终端设备进行接入认证授权,确保终端设备接入的合法性。同时,商业银行可以针对无线接入网络,要求运营商对银行业务所用SIM/UIM卡的IMSI号与业务终端(网络终端)、用户进行绑定,只允许绑定后的用户通过认证后接入内部网络。商业银行无线网络边界必需部署硬件防火墙,如接入的应用较为重要,则要在无线网络边外联及内部网络之间分别部署不同品牌的防火墙,实现防火墙异构。
(3)无线网络安全管理。无线网线接入的灵活特点决定,无线网络安全管理对保障网络安全至关重要,商业银行在使用无线网络时应重点加强接入网络设备和应用终端的管理,应统一配置、管理,配置必须严格、严密并统一标准,并要防止配置、用户名、密码等外泄,防止非法的拨号接入。此外,商业银行还要加强对运营商SIM/UIM卡的管理,制定严密的SIM/UIM卡管理流程,保证SIM/UIM卡使用安全。
摘要:
经济发展对于计算机技术的发展与进步产生了重要的促进作用,当前,计算机技术在各个领域各行业的应用越发广泛,对于人们的生产与生活都产生了深刻的影响,但是计算机技术在给人们带来便利的同时,各种网络安全问题也随之产生,由此对信息安全造成了严重威胁,不利于社会稳定,计算机病毒是计算机网络安全中一种常见的问题,严重威胁网络信息安全。笔者通过对计算机病毒防护技术在网络安全中的应用进行分析,以便更好地满足网络安全运行需求。
关键词:
网络安全;计算机病毒防护技术;病毒防御
计算机技术在人们日常生产与生活中的应用给人们带来了极大的便利,同时,也促进了生产方式的不断变革,引领了时代的发展与进步,信息的产生与传播离不开计算机网络的支持,而计算机网络也已成为信息加工与传播的重要媒介。但是,一些计算机网络很容易被病毒攻击,而且随着信息的传播,造成大范围的扩散与传染,导致整个系统崩溃,影响到信息的安全性。对此需要采取相应的病毒防护技术,以保障网络信息存储与传播的安全。
1.计算机病毒概述
1.1入侵方式
由于计算机网络能够存储大量的信息,并且可以下载各种软件,因此,对于人们的工作和学习都产生了极大的影响,但是正是由于这种大容量及便捷性的特点,使得计算机病毒开始泛滥,计算机病毒能够在人们毫无察觉的情况下进入所运行的程序当中,将正常的数据顺序打乱,破坏软件的正常使用功能,而且还能够复制错误代码,改变正常的程序指令,导致网络运行变得不能够控制[1]。当前计算机病毒的入侵方式主要有以下几种:取代程序代码进入程序当中,这种病毒最终的目标在于攻击运行程序,代替原有程序,占据内存使计算机运行变得迟缓;外壳式入侵,很多病毒不能够从正面入侵到程序当中,但是可以从程序末端或者前端的位置进入,就如同为程序增加一个外壳,一旦用户执行这一程序,病毒就会发现,并且发动攻击,取代原有的代码,入侵系统[2]。病毒入侵到计算机中以后,会修改原有系统,同时复制病毒,将原有的程序性文件替换掉,导致文件内容出现变化,而且很多文件都会感染病毒,影响到整个计算机的运行,甚至出现死机的情况。
1.2病毒特点
计算机病毒具有高伪装性,而且有超强的繁殖能力,随着计算机技术的不断发展,病毒也开始变得越来越高级、越来越隐蔽,为人们的病毒防范带来了较大的难度,病毒从最初的程序篡改损毁,到后来的感染复制,由此对程序系统形成攻击,严重影响到了网络安全[3]。即便人们能够通过杀毒软件进行病毒查杀,但病毒源头依然留存,仍旧会对系统产生危害。
2.计算机病毒出现原因
2.1维护机制不健全
在计算机网络系统的运行中需要有一个完善的维护机制,才能做好病毒预防工作,但是由于当前的病毒攻击形式多样化,使人们防不胜防,很多单位都不能根据生产现状构建出完善的网络维护机制,而且很难落实,由此导致了各种程序员及病毒泛滥[4]。不健全的运行网络维护机制,不仅会对网络系统造成影响,还会危及到社会稳定,不利于生产的稳定及持续进行,而且很多不法信息通过计算机网络传播,再加上没有设置访问权限,任由信息进出,对于用户的隐私也造成了极大威胁,导致信息保密性差,网络资源应用不合理,不仅形成了资源浪费,还威胁到了集体利益。
2.2缺乏病毒防范意识
很多企业及个人应用计算机网络,通常更注重于网络所发挥的作用,认为计算机只要能够持续稳定运行即可,很少对系统进行安全检查以及漏洞修复,下载越来越多的软件,使得计算机网络不堪重负,由此引发了各种网络安全问题,只有从观念上认识到网络安全对于生产及生活的影响,才能够提出有效的解决措施,保障网络安全。
2.3相关法律法规不健全
当前我国所出台的计算机网络方面的法律法规较少,但随着各项生产建设项目的不断增多,计算机网络的应用越发广泛,而法律法规的滞后性导致很多生产单位对于计算机网络安全缺乏警惕性,由此使得很多国家职能性部门的网络易遭到病毒侵袭,严重影响到了国家的正常运转及社会稳定。
3.计算机病毒防护技术在网络安全中的应用
3.1提升软件的病毒防御能力
计算机网络能够带给人们极大的便捷,并且为各项生产提供技术支持,这主要是由于计算机中能够储存更多软件,但很多病毒就是出自于这些软件,先在软件中潜伏,然后攻击整个系统,对此应在平时的生产与生活中加强对各种软件的病毒查杀,并定期对软件进行系统性体检。如果发现病毒软件应及时卸载,同时,还应执行软件的安全防御功能,应用病毒防护卡,对内外的系统进行更全面的安全防护。此外,在计算机网络中还可以通过加强防护服务器的方式,避免病毒从软件上复制过来,一旦在服务器中发现有非法入侵病毒,就会导致服务器瘫痪,而通过下载服务器便可以实现全面的病毒扫描,以增强防护效果。
3.2对数据信息进行加密处理
当病毒入侵到第三级网络中时,会对网络中的信息安全产生影响,甚至会篡改信息、盗用信息等,由此影响到网络用户的隐私安全,对此,为了防止病毒入侵,可以通过加强计算机访问加密的方式,来实现对病毒的防御,可以在访问界面设置密码,隐藏用户重要的信息,当完成信息加密之后,文件可以采用密钥与密文管理相结合的方式,用户进入系统需要先进行身份验证,然后才能够阅读信息,这样便可以避免病毒入侵,营造出更加安全稳定的运行环境,同时,也能够及时修补、及时更新发现的漏洞,保障网络运行安全。当前各种计算机网络中所安装的防火墙,便很好地发挥了网络安全防护作用。
3.3加强相关立法
要想提升人们的网络安全意识,国家就必须出台相关的法律法规,并严格敦促相关部门执行,通过完善的立法,促进各行各业提高网络安全防护意识,营造出良好的网络运行环境,确保生产的持续进行,在前的生产过程中,领导层应首先意识到网络安全防范的重要性,然后督促各个部门进行网络安全防范,并加强对于职工的培训,以促进网络稳定与安全运行。完善计算机网络安全方面的法律法规,可以为计算机网络安全维护提供政策支持,并且在法律的指引下会更加有序及规范,避免了盲目性,提高了网络安全水平,实现了网络安全防范的可行性。
4.结语
信息技术的发展带动了时代的不断进步,同时,也促进了生产及生活水平的不断提高,为人们带来了极大的便利,与此同时,计算机网络安全问题已成为困扰人们日常生产与生活的一个重要问题,因此,需要始终坚持防范网络安全病毒,并采取更加科学有效的方法进行软件病毒查杀,同时,配合各种加密技术及验证方法,提高人们的安全防范意识,以从根本上杜绝病毒的入侵,从而促进网络安全运行质量的提高。
参考文献
[1]李晓丹。计算机网络安全中病毒防护技术的应用[J]。信息与电脑(理论版),2018(1):185-186.
[2]张建栋。计算机网络安全中病毒防护技术的应用[J]。技术与市场,2017,24(11):88,90.
[3]陈斌。病毒防护技术在计算机网络安全防护中的应用研究[J]。电脑迷,2017(10):60.
[4]夏炜,夏端峰。病毒防护技术在计算机网络安全防护中的应用[J]。科技风,2017(9):77.
摘 要:
对计算机网络安全性分析建模进行研究,以保障计算机网络的安全稳定运行。
关键词:
计算机网络;安全性分析;建模
当今社会信息技术不断发展进步,计算机在社会群体的生活中扮演着重要的角色,此种形势下,计算机网络安全面临着严峻的挑战。 为降低计算机网络系统运行过程中的安全隐患,社会群体主张通过数学建模的研究方式保障计算机网络安全。 计算机网络安全性研究工作的开展,目标是建立一个安全模型,对计算机网络安全性进行分析,以保障计算机网络运行的稳定性。 但黑客职业的出现,严重影响了计算机使用的安全性和可靠性,严重侵犯了社会群体的隐私,计算机在遭受木马病毒后会陷入严重瘫痪的情况,在此种情况下,应当高度重视计算机网络安全,加强计算机网络安全性分析建模研究具有重要的现实意义。
1、目前我国计算机网络安全发展现状
计算机在人们日常生活中的使用度越来越高,人们对计算机的依赖度也越来越高。 人们已经逐渐的习惯了将自己的所有的隐私存储在计算机内,特别是一些大型的企业将自己企业所有的商业机密全都存储在计算机内,如果一旦计算机受到攻击,那么人们的隐私和商业机密将全部泄露出去。 因此计算机网络安全问题受到了所有人们的高度重视, 因为人们对自己的隐私越来越重视,不能够允许自己的隐私泄露出去,但是现存的许多的木马病毒会隐藏在用户所打开的网页或者下载的软件中, 使人防不胜防。 许多的商家看中了这个商机开发了许多的防毒软件,但是这些杀毒软件根本起不到多少的作用。
近年来许多的计算机网络研究人员对于计算机网络安全进行了全方位的研究,并对计算机系统的安全防护、安全检测和数据找回等进行了深入详细的研究与探析,建立了有效的网络安全模型。 网络安全模型就是综合研究成果建立出的计算机网络安全模型对保护计算机网络安全有很好的效果。
2、影响计算机网络安全性的重要因素
2.1、计算机网络软件和网络漏洞。 计算机网络软件和网络漏洞是指在硬件、软件或协议的安全设计和实现上存在一定不足,导致非法用户在未经授权的条件下登陆系统内部,并对计算机网络造成恶意破坏,严重影响计算机网络的正常安全使用。 在计算机网络系统运行过程中,计算机网络安装软件以及网络漏洞是威胁计算机网络安全的一项重要因素。 在计算机网络系统运行过程中,计算机一旦存在网络漏洞,为病毒入侵和黑客攻击提供了便利的条件,严重影响用户数据信息传输和交流,部分用户甚至受到病毒的恶意供给和非法控制,严重影响用户的正常工作和生活。
2.2、计算机网络信息泄露 、篡改和非法传输 。 为保障计算机网络安全, 就应当充分做好计算机内部存储数据信息的保护工作,尤其是社会群体在计算机中存储的隐私信息,包括个人资料、商业机密和银行账户与密码,还有研究人员的一些重要发明成果和研究成果等,都是重要的数据信息,在计算机网络系统中需要重点保护。 但当前计算机系统运行过程中,计算机网络信息泄露、篡改和非法传输的问题比较严重,严重威胁着计算机网络安全性。 随着现代社会科学技术的不断发展进步,社会群体对计算机技术的研究不断深入,一些计算机专业出身的群体能够轻而易举的入侵其他用户的计算机网络系统,浏览用户的数据信息,甚至存在非法篡改和非法传输等行为,严重影响着计算机网路安全,不利于社会的稳定有序发展。
2.3、黑客和病毒的恶意攻击。 黑客和病毒的恶意攻击是影响计算机网络安全的又一大主要因素。 黑客是计算机网络普及后新兴的一种职业,黑客使用高超的计算机网络技术,不断的攻击他人的网络从他人的计算机中获取大量的信息, 从而获得大量的利润。
甚至有的黑客攻击他人的计算机不是为了谋取暴利,仅仅是处于一种炫耀的心理,希望所有的人都知道。 前几年在我国发生过一次非常恶劣的攻击计算机的事件,就是有一个黑客制作了一种叫做“ 熊猫烧香”的木马病毒,凡是被该木马病毒攻击过的计算机都会陷入瘫痪,整个屏幕都会变成熊猫烧香的图案,这个事件对我国造成了较大的损失,虽然及时得到了处理,但是对人们造成的影响是不可估量的,由此可见黑客和病毒的恶意攻击对计算机网络安全的影响有多大。 恶意程序、病毒、木马等工具也是黑客常用的手段,对用户的数据进行恶意篡改和窃取,并且病毒或者木马还能够影响计算机网络的联通性,影响用户计算机正常使用。
3、计算机网络安全性分析模型
3.1、计算机网络拓扑结构模型分析。 计算机网络拓扑结构是一种现代物理构成模型,计算机设备与信息传输媒介之间所形成关系为节点与线之间的关系。 在计算机网络系统运行过程中,为全面提高计算机网络安全性,应当积极采取有效措施构建计算机网络拓扑结构模型, 分析网络设备的具体特点并对设备进行优化改进,掌握计算机网络拓扑结构模型中的连接关� 计算机网络设备是计算机网络的硬件设施的有序集合,通过交换机、防火墙和主机等设备的协调运作,保障计算机网络的稳定运行。 互联网中大多以硬件地址和设备名称等方式标注硬件设备,以实现准确区分。 在计算机网络拓扑结构模型中,应当加强计算机安全等级设定,提高密码设置的复杂性和多样性,提高计算机网络安全等级,切实保障计算机网络安全。
3.2、计算机网络攻击模型 。 计算机网络系统运行过程中 ,极易受到黑客和病毒的恶意攻击,严重影响计算机网络安全。 为保证计算机网络安全,应当加强计算机访问权限设置,提高计算机网络系统内部重要信息的私密性,只有管理员才具有该网络系统的访问权限,计算机内部重要信息的修改,只有在所存储的计算机上能够进行操作, 其他计算机或移动设备不能够实现遥控操作,从而保障计算机网络安全。
计算机网络攻击模型中,应当对计算机网络访问权限中最底层用户进行有效控制,将用户访问权限降到最低水平,确保其不能够通过任何方式获取主机的数据信息, 以免计算机受到攻击。计算机网络系统运行过程中, 应当积极优化计算机网络系统,减少计算机漏洞问题,定期对计算机网络及计算机设备进行维护和检测,及时对计算机网络系统漏洞进行处理,修复网络系统,最大程度上保证计算机网络安全。
4、结论
在信息时代下,计算机网络技术不断发展,网络安全事故频发,严重威胁着计算机网络安全,甚至对社会群体的切身利益产生一定影响和制约。 为保障计算机网络安全,应当加大计算机网络安全性分析建模研究,切实提高网络安全性分析管理的工作效率,维护计算机网络运行的稳定性和安全性。
参考文献
[1] 徐 小平。计算机网络系 统安全性分析及评估 [J]。电 脑知识与技术,2016( 8):102.
[2] 王秋艳,朱 民。网上银行的安全性分析与研究[J]。软 件导刊 ,2011( 8) :45.
摘要:
传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。
关键词:
网络;无线传感器;安全;研究
当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能将信息发送给检测人员实施信息检测,完整对整个区域内的检测。很多类似微型传感器共同构成无线传感器网络。由于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医疗等领域。
1、无线传感器网络安全问题分析
彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:
①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。
②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其CPU运算功能也无法和普通计算机相比[1];
③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;
④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全性隐患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。
2、攻击方法与防御手段
传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。
3、热点安全技术研究
3.1有效发挥安全路由器技术的功能
无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。
3.2对无线数据加密技术作用进行充分发挥
在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。
3.3对安全MAC协议合理应用
无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络MAC安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。
3.4不断加强网络安全管理力度
实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。
4、结束语
无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。
参考文献:
[1]周贤伟,覃伯平。基于能量优化的无线传感器网络安全路由算法[J]。电子学报,2007,35(1):54—57。
[2]罗常。基于RC5加密算法的无线传感器网络安全通信协议实现技术[J]。电工程技术,2014(3):15—18。
[3]试析生物免疫原理的新型无线传感器网络安全算法研究[J]。科技创新导报,2015(3):33—33。
[4]滕少华,洪源,李日贵,等。自适应多趟聚类在检测无线传感器网络安全中的应用[J]。传感器与微系统,2015(2):150—153。
[5]刘云。基于流密码的无线传感器网络安全若干问题管窥[J]。网络安全技术与应用,2014(10):99—100。
[6]曾鹏,梁韦华,王军,等。一种基于生物免疫原理的无线传感器网络安全体系[J]。小型微型计算机系统,2005,26(11):1907—1910。
[7]邵舒渊,卢选民。基于无线传感器网络技术的煤矿安全监测系统研究与开发[J]。电子技术应用,2008,34(6):138—140。
摘要:
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
关键词:
网络安全防火墙、PKI技术
1、概述
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。
2、防火墙的选择
选择防火墙的标准有很多,但最重要的是以下几条:
2.1.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。
2.2.防火墙本身是安全的
作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
2.3.管理与培训
管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
2.4.可扩充性
在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
2.5.防火墙的安全性
防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
3、加密技术
信息交换加密技术分为两类:即对称加密和非对称加密。
3.1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必
彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
3.2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可 公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)e与(p-1)(q-1)互素
私有密钥:d=e-1{mod(p-1)(q-1)}
加密:c=me(modn),其中m为明文,c为密文。
解密:m=cd(modn)
利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
4、PKI技术
PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
4.1.认证机构
CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。
4.2.注册机构
RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
4.3.策略管理
在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
4.4.密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的。密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
4.5.证书管理与撤消系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
5、安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu&Lapadula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
【摘要】
计算机网络安全评价是计算机网络安全保障中的一个重要系统。计算机网络在应用过程中, 这时候也就需要应用计算机网络安全评价体� 传统线性评价方法在目前计算机网络安全评价中评测精度较低,从而导致评价结果不佳。基于神经网络的计算机网络评价体系,能够满足当前计算机网络安全应用需求,因此得到广泛应用。本文重点分析神经网络下的计算机网络安全评价体系设计。
【关键词】
网络安全;神经网络;评价体系
1.计算机网络安全评价体系
计算机网络复杂性较高,影响计算机网络安全因素也比较多,计算机网络安全评价体系的科学合理化设计,有助于有效发挥评价体系的作用。其中在具体评价体系设计中,因为描述因素不同,其评价取值规则也具有差异,之中包括有定量评价指标以及定性评价指标。其中关于定量评价指标,则需要依照评价网络系统的实际情况确定取值范围,还有一部分定性指标也可以通过专家评级方式进行确定,依照计算机网络在评价中的实际情况制定相应的评价等。不同的指标也能够从不同角度评定计算机网络的安全性,指标之间的取值范围没有可比性。为了能够确定评价指标,同时考虑到神经网络训练的收敛问题,则需要是实施指标的标准化处理。其中关于定量指标,基于衡量单位之间的差异,标准化处理确定取值范围在0~1之间;对于定性指标则采用专家打分法,为例确保其和定量之间的可比性,则也需要对其实施标准化处理。通常来讲评价结果分成四个等级,分别为:安全,网络安全保障能力较强,在应用中安全性较高;基本安全;网络安全保障能力还可以,应用中可以确保基本安全;不安全,网络安全保障能力较弱,在应用中存在一定的安全隐患;很不安全,网络安全保障能力非常差,在应用中安全风险较大。在计算机网络安全评价体系设计中需要满足以下几方面需求,分别为:可行性、简要性、独立性、完备性以及准确性。只有这样才能够基于实际需求,提高计算机网络安全评价体系设计的合理性和科学性。
2.计算机网络安全评价体系设计及实施步骤
本文以神经网�
2.1神经网络下计算机网络安全评价体系设计
关于神经网络下计算机网络安全评价体系的设计,则主要包括三部分,其中分别为输入层、隐含层以及输出层,具体的设计如下:
2.1.1输入层在输入层神经元节点数量确定中,则一定要和计算机网络安全评价指标数量一样。例如在计算机网络安全评价体系中,二级指标共设计18个,那么在实施输入层神经节点数量的时候,必定也是18个。
2.1.2隐含层通常神经网络应用的均为单向隐含层。在对其设计过程中,隐含层节点数量对神经网络性能具有直接影响。如果隐含层节点数量设计比较多的话,则会延长神经网络的学习时间,甚至还有可能会导致不能收敛;如果隐含层节点数量设计比较少的话,则会影响神经网络的容错能力。因此在其具体设计过程中,则需要依照经验公式确定出现隐含层的节点数量,一般情况下隐含层节点数量为5个。
2.1.3输出层关于神经网络输出层的设计,则主要是针对计算机网络安全评价结构。假设在神经网络输出层设计2个节点,其中如果输出结果显示(1,1)则代表安全;如果输入(1,0)则代表基本安全;如果输出(0,1)则代表不安全;如果输出(0,0)则代表非常不安全。
2.2神经网络下计算机网络安全评价步骤
在计算机网络安全评价模型中,关于计算机网络安全的具体评价步骤,则主要分为:
①完善计算机网络安全评价体系设计及构建;
②对神经系统实施粒子群优化算法实施优化,以能够避免神经网络在实际应用中存在的局限性。
其中关于其具体优化过程则包括:
①初始化设置神经网络目标向量、结构以及传递函数等等数据;
②设计粒子群初始速度、迭代次数、规模、初始位置、参数位数以及动量系数等等;
③对神经网络实施粒子群训练集训练,从而确定其适应度值;
④对比分析每个粒子历史,当前适应度值及最好适应度值。如果对比发现适应度值更优于历史最好适应度值,那么也就可以保存目前的粒子适应度值,并将其作为是系统的个体粒子历史最好适应度值;
⑤将离子的惯性权值计算出来;
⑥更新各个粒子速度及位置,对于各个粒子和粒子群所具有的系统适应度值误差,则需要对其一一记录;
⑦判定出具体的系统适应度值误差,如果其误差结果显示在允许最大迭代次数之外,或者已经达到设定误差限值,那么即可以结束训练。在神经网络中,粒子全局历史则为其最优解,最有位置则是最佳权值。在完善神经网络模型优化之后,则可以用来实现计算机网络安全评价工作。
3.结语
在网络技术迅速发展环境下,计算机网络应用安全 其中在神经网络下计算机网络安全评价体系设计中,神经网络技术能够保障系统不断总结自身规律,适应环境,从而将其运行过程中的控制、识别以及运算问题有效完成,另外神经网络在应用中还要具有自行处理技术,能够显著提高其工作效率,因此在计算机网络安全评价体系设计中可以不断加大神经网络应用,以提高计算网络应用安全。
参考文献
[1]李忠武,陈丽清。计算机网络安全评价中神经网络的应用研究[J]。现代电子技术,2014,10:80~82.
[2]原锦明。神经网络在计算机网络安全评价中的应用研究[J]。网络安全技术与应用,2014,04:52~53.
[3]王昱煜。计算机网络安全评价中神经网络的应用研究[J]。信息通信,2015,04:144.
[4]胡波,李俊菊。神经网络在计算机网络安全评价中的应用[J]。网络安全技术与应用,2015,07:78+81.
[5]夏宁。网络安全评价量化方法研究[D]。长春理工大学,2007.
[6]段海新,吴建平。计算机网络安全体系的一种框架结构及其应用[J]。计算机工程与应用,2000,05:24~27+42.
现阶段为了保证网络工作顺通常用的方法如下:
(1)网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。内部局域网需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的`防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
(2)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
(3)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策� 在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(4)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
(5)漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络?安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
(6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
(7)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献
[1]卢开澄。计算机密码学――计算机网络中的数据预安全[J].清华大学出版社,.
[2]余建斌。黑客的攻击手段及用户对策[M].北京:北京人民邮电出版社,1998.
[3]蔡立军。计算机网络安全技术[M].北京:中国水利水电出版社,.
[4]邓文渊,陈惠贞,陈俊荣。ASP与网络数据库技术[M].北京:中国铁道出版社,(4).
摘要:
随着现代科学技术的发展,电子计算机逐渐成为我们生活和工作中不可或缺的一部分,我们越来越多的依赖互联网技术。然而在计算机网络技术快速发展的同时,一些网络安全问题也随之出现了,我们应该采取如何的防范措施呢?本文首先简要介绍计算机网络安全的概念,在此基础上,提出几种常见的计算机网络安全防范策略。
关键词:
计算机;网络安全;防范技术
1.引言
“计算机安全”是指对数据进行有效的保护,还包括对技术、管理等进行保护。防止恶意的入侵,保障数据的准确性和保密性。对计算机网络保护主要从物理方面保护和逻辑方面保护,逻辑保护其实就是对于信息储存等的保护,这也是计算机网络中最为重要的部分。狭义上的计算机网络安全就是指保障互联网信息的安全,从内容的完整度,信息的质量,还有就是信息的严谨度方面都要进行必要的保护。现如今对计算机网络数据信息的保护受到了各种形式的冲击,其中电脑高手的攻击手段甚至于超过了网络病毒的种类。时至今日,各种网络安全威胁越演越烈,与以往的网络攻击手段相比,现在更加智能化。为了应对如此众多的网络安全问题,国内外的计算机专家学者也是提出了很多的保护和防范措施。本文将从防火墙方面、检测操作还有密码操作、三个方面讨论如何防范计算机网络安全问题。
2.防范技术
2.1防火墙技术
防火墙是针对不同领域跨网采取的操作阻止攻击入侵。防火墙允许“被同意”的人和数据信息进入选定网络,而不允许“不被同意”的人和数据信息进入,这类技术不仅能最大限度地阻止电脑高手入侵你的网络,还能强化网络安全策略,是一种十分有效的网络安全模型。防火墙分成软件、硬件和芯片三类,下面分别介绍。软件防火墙运行范围窄,对客户安装的计算机操作系统也有要求,事先要做好基本步骤方可使用,主要是基本的安装和配置等操作;硬件防火墙本身系统中有网络防预系统,不需要专门的硬件,他们基于PC架构;芯片级防火墙不仅拥有和硬件相似的系统,而且免去操作。拥有优于前两者的处理功效,这类防火墙更加完善,但相对成本较高。2.1.1包过滤技术。包过滤技术会根据数据包的不同内容、地址等采取过滤操作,主要是利用路由的原理,对数据包进行二次处理,避免转发过程发生问题。过滤过程中为了保障实时和双向的控制,需要使用超过一块网卡来实现包过滤技术的严密操作。包过滤也具有局限性,对于部分人员采取另外的协议要求其它服务,它将无法进行过滤操作。但是它可以对已有的要转发的数据包进行有效过滤。2.1.2代理服务技术。代理服务从名字可以得出是以代理为主的特定服务,因此它还被别称为应用级防火墙,即对特定的应用采取的代理服务。因为它所具有的安全度较高才使得代理服务在防火墙技术中占据了不小的地位。代理服务的领域包括会话和审计等,可以系统的掌控日志内容、会话内容还可以保证审计的安全。它的操作主要是联系起客户机与服务器。代理服务还有一个优点就是它有良好的保密性,保密内网的IP地址从而起到保护作用。目前比较流行的个人防火墙主要有windows系统自带及瑞星个人防火墙,这也是目前个人使用最普遍的防火墙;目前主流企业级防火墙有思科的ASA、PIX,以及国外的checkpoint、netscreen等。
2.2检测技术
入侵检测相比之前的技术,它更加具有主动性,而且它分为误用和异常两种检测技术,分别从不同角度应对多种不同的网络攻击和网络入侵行为。2.2.1误用检测技术。我们如果假设所有入侵者的活动都能够进行分析并且建立相应的特征模型。需要对入侵者活动的类型特征进行辨别,然后匹配,最后进行检测。对于已知的普遍的攻击入侵,误用检测技术可以高度精准的进行操作,但是也仍然存在着漏洞,倘若攻击入侵进行了变异,那就无法准确识别入侵。对于这种情况我们将不断更新特征模型,对更多的特征攻击做出有效的反击。2.2.2异常检测技术。这种检测技术相对来说困难一点,我们假设不同于正常用户的使用就属于入侵攻击,对不同于寻常的活动状态进行数量统计,检测不符合统计规律的都可以表示具有入侵性,但是这种统计和对于活动的特征模型的边界定义不清,因此不易操作。目前国内市场应用最广泛的入侵检测软件就属360公司推出的个人检测软件,当然金山毒霸以及Snort、SecurityOnion、OSSECHIDS等工具软件也是目前主流的检测软件。国外使用比较多的有卡巴斯基、BitDefender等。
2.3数据加密技术
数据加密可以通过对数据加密、密钥加密、数字签名等多种方式采取不同手段对计算机网络加强安全度。2.3.1数据加密。数据加密分别采取节点加密,链路加密,和端到端加密。节点加密可以通过在节点处链接密码装置和机器,从而保护节点处的信息。而链路加密则是对信息传输过程的进一步加密,在接收方的节点机子内设置。端到端加密则是从两端都进行加密,更加的严谨可靠。2.3.2密钥密码技术。计算机网络安全中的加密和解密都依赖着密钥。密钥达到的保密程度不同可以分为私用密钥和公用密钥。公用密钥相对复杂些,对信息的传输过程也可以保障保密,而且对于信息接收和传出的双方都具有严谨保密的操作,接收者同样可以再次设置密钥,不仅在传输过程有所保障,而且最终接收也具有安全感和高度的保密性。私用密钥它要求合作双方都共同认可才可以使用,传出和接收使用相同的密钥。简单来说,公用密钥是私用密钥的升级版,根据不同的需求使用不同的加密方式。2.3.3数字签名认证技术。数字签名认证技术主要在于采取认证的方式来实现安全的目的,由于认证的安全性能较好如今这种方式已被广泛应用。通过口令认证或者数字认证来达到对对方真实身份的鉴别。口令认证的操作相对简单些而且成本低。数字认证需要对加密和解密等不同的方式来进行成本的计算。
3.总结
随着信息网络的不断普及,人们也更加注重信息的准确与安全严密性,针对数据信息的严密技术要求也将被不断提升。网络安全防范技术也是层出不穷,本文只是简单的介绍了几种普遍的方法。随着计算机科学技术的发展,未来的网络安全问题必将得到更好的解决,从而使计算机网络在我们的生活中发挥更大的积极作用。
参考文献
[1]刘志。计算机网络系统的安全管理与实施策略[J]。信息通信,2015(05)。
[2]马刚。基于威胁传播采样的复杂信息系统风险评估[J]。计算机研究与发展,2015(07)。
[3]沈昌祥。网络空间安全战略思考与启示[J]。金融电子化,2014(06)。
【摘要】
计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理 虽然一直有各项新型技术被应用到安全防护方面,但是入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。
【关键词】
网络安全;管理系统;安全网关
计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。
1.网络安全管理系统分析
网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。
2.网络安全管理系统设计方案
2.1系统模块设计
网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。
2.2输入输出设计
2.2.1输入设计
要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。
2.2.2输出设计
输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。
2.3数据库设计
数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。
3.网络安全管理系统设计要点分析
3.1各功能模块算法
3.1.1系统登录模块
设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。
3.1.2用户管理模块
为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。
3.1.3网络流量输入模块
以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。
3.1.4网络连接输入模块
将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。
3.1.5网络查询模块
主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。
3.2用户界面设计
为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。
4.结束语
提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。
参考文献
[1]高瞻。网格环境下的校园网络安全管理系统设计与实现[D]。电子科技大学,2013.
[2]张熙。多域网络安全管理系统策略一致性的研究与设计[D]。北京邮电大学,2009.
[3]朱宾。内部网络安全管理系统的研究与实现[D]。北京邮电大学,2010.
摘要
当今社会已经步入了信息化时代,先进的互联网技术是当今社会的引领者。虽然网络信息技术便利了生活和工作以及社会的方方面面,但是其安全性不容易得到保证,所以,应该保证计算机网络的安全性,保证数据的真实与完整。笔者在文中对于网络通信安全技术进行细致的探究和深入的分析,希望提供参考和借鉴。
关键词
网络通信;安全;技术
1、网络通信安全的含义
根据国际组织的相关定义,网络通信安全是保障信息在传输形式中实现的可用性、完整性、可靠性以及具有较大的保密性。而从一般意义上来说,网络通信安全可靠性是根据网络中的相关特点,利用一些安全措施对计算机网络中出现的硬件问题、软件问题以及各个数据信息加以防范和保护行为,从而防止相关服务出现一定的窃取行为。
2、安全威胁多来源
随着科学技术的不断进步和发展,信息化是当今社会的重要特征之一,而发达的通信技术 通信技术的威胁具有多来源的特征,具体来说,其来源主要集中在以下几个方面:
2.1来源于软件。各种商业软件在很大程度上便利了人们的生活,特别是在智能手机与计算机高度普及的今天,通信系统使用的商业软件极具公开化,这就直接加剧了通信的危险性。实际数据表明,没有一种软件是完全安全的,也就是说所有的软件都不可避免、或多或少的存在安全漏洞。这些漏洞的存在恰恰被一些不法分子钻了空子,黑客等对这些漏洞进行利用,进一步对于用户的私人资料进行窃取和破坏。
2.2来源于病毒。大家对于计算机病毒都不陌生,通信网络之所以会出现安全隐患,其中一方面的重要因素就是计算机病毒的存在和传播。因特网是计算机病毒传播的主要渠道,因此,用户会受到很大的影响。打个比方,病毒侵入网络通信就如细菌侵蚀细胞,对信息系统形成大规模的感染,对信息通道形成阻塞,导致计算机瘫痪。
2.3来源于通信道。信息在传输的过程中也极其容易被窃取,所以通信道存在的巨大安全隐患也不容小觑,一旦缺乏电磁屏蔽伞或者其不能发挥对网络讯息的保护作用,就会造成传输内容在传输过程中被人拦截,使得重要机密外漏,对企业和个人造成的损失和影响都是难以估量和无法挽回的。
2.4来源于对手。当今市场上的企业有很多,所以竞争激烈程度不言而�
2.5来源于用户的不谨慎。当前,由于网络安全知识的普及程度不够高,我国存在很大一部分用户缺乏足够的安全意识,特别是在使用通信网络系统的时候,对网站的安全提示不管不顾,甚至在不顾个人信息安全的基础上随意输入密码,最终被不法分子钻了空子。所以,用户自身不够谨慎也是网络通信存在安全威胁的重要因素。
3、网络通信安全的影响因素
3.1硬件与软件设施。网络通信包括硬件与软件设施两大部分,而这二者也是影响网络通信的安全性的重要因素。为了实现更为便捷的管理形式,硬件与软件设施会在远程终端留下控制通道,这样在一定程度上便利了网络黑客的入侵,进一步对网络系统造成破坏。此外,有一部分软件在设计初期没有进行防范措施的安装,经过一段时间的运行,其安全漏洞和缺陷便全部显露出来,而用户在发现安全问题之后会进行解决,但是他们采取的方法却不是十分合理科学,他们通常利用升级软件新版本对安全问题进行解决,殊不知这些商用软件同样存在安全漏洞,而且更加容易受到黑客的攻击与入侵。因此,保证网络通信安全的重大措施就是在计算机的软件设施和硬件设施出台一定的安全防范措施。
3.2人为与IP协议。由于人为地疏忽导致信息通信被入侵的现象屡见不鲜并且屡禁不止,特别是如果技术人员和网络管理人员如果在其位不谋其政,就会在更大程度上变了黑客的入侵和对数据的窃取与篡改。对于互联网基础协议来说,TCP/IP协议在设计期间也没有安装一些保障措施,因为引入安全效果会提升代码量,从而降低TCP/IP协议在系统中的运行效率。所以说,TCP/IP协议在本身设计上就具有较多的安全性,特别是TCP/IP协议在运行期间具有较多的应用服务,人们在利用该服务期间产生较大的安全问题。
4、网络通信安全技术的应用
4.1数据加密技术。作为安全技术中主要的核心技术,数据加密技术的应用不断的普及,其在发展数字货币、电子商业、网络通信等各个方面已经得到了广泛的应用,并且取得了尽如人意的效果。对于网络通信来说,使用数据加密技术无疑增强了通信过程的安全性,降低了数据在传输过程中被窃取的概率。
4.2数字签名技术与访问控制机制。数字签名技术在网络通信信息方式中是主要的论证手段,在传送方式中是利用单项函数来实现的,从而保障相关信息的核实情况和变化情况。在数字网络通讯期间,数字签名技术是一项认证技术,它能够解决一些伪造信息、冒充的信息以及被篡改的信息等,保障信息在传输期间的完整性,从而实现良好的认证效果。数字签名技术在当前发展期间,实现电子政务、电子商务的通信形式得到广泛应用,在技术应用领域上也比较成熟,不仅具有较高的操作性,在实践应用领域也保障程序在运行期间的科学性和规范性,从而保障信息内容的真实、有效性,实现良好的控制行为。
5、结论
通过笔者在文中的详细叙述我们不难发现,人们当今关注的一个重要问题就是如何保证网络通信安全,安全通信不仅仅关系到用户个人的信息和财产安全,同时更是关乎整个社会的稳定,因此,我们应该认识到解决网络通信安全问题的必要性和重要性,花费更多的时间和精力进行网络通信安全技术方面的研究分析,为网络通信系统的进一步发展和健全保驾护航,造福于国家和人民。
参考文献
[1]徐涛。基于数字签名技术下浅析网络通信安全技术[J].数字技术与应用,,07:179.
[2]麦浩,王广莹。基于网络技术发展下浅析网络通信安全技术[J].中国新通信,2013,19:8.
[3]魏瑞良。计算机网络通信安全中数据加密技术的研究与应用[D].中国地质大学(北京),2013.
互联网的飞速发展给人们的生产生活带来了巨大变化,然而网络安全技术作为一个独特的领域越来越受到全球网络建设者及使用者的关注,本文主要就网络中经常受到的网络攻击及预防措施进行论述。
一、常见的网络攻击
(一)入侵系统攻击。此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器,可任意修改或盗取被控机器中的各种信息。
(二)欺骗类攻击。网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。
(三)利用病毒攻击。病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。
(四)木马程序攻击。特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
(五)网络侦听。网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和账号等有用的信息资料。
(六)对防火墙的攻击。防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。
二、防御措施主要有以下几种
(一)防火墙。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换――NAT、代理型和监测型。
1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外,系统管理员也可以根据实际情况灵活制定判断规则。
2、网络地址转化――NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准,它允许具有私有IP地址的内部网络访问因特网,它还意味着用户不需要为其网络中每一台机器取得注册的IP地址,在内部网络通过安全网卡访问外部网络时,将产生一个映射记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问OLM防火墙,根据预先定义好的映射规则来判断这个访问是否安全;当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部的网络系统。
4、监测型。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。
(二)虚拟专用网。虚拟专用网()的实现技术和方式有很多,但是所有的产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。
(三)虚拟局域网。选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。
(四)漏洞检测。漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,� 漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。
(五)入侵检测。入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
(六)密码保护。加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,解除部分公开算法的加密方法已变得越来越可能。
(七)安全策略。安全策略可
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,为网络提供强大的安全服务――这也是网络安全领域的迫切需要。
摘要:
该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。
关键词:
计算机;网络;安全;对策
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。
但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。
本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
1 。计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和罗辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
罗辑安全包括信息的完整性、保密性和可用性。
2. 计算机网络不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。
其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。
人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
互联网的不安全性主要有以下几项:
1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。
或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。
操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。
操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1)操作系统结构体系的缺陷。
操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。
所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。
网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。
所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。
若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。
所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。
一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。
但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。
远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
6)操作系统的后门和漏洞。
后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。
在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。
一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。
此外,操作系统的无口令的入口,也是信息安全的一大隐患。
7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。
当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
2.3 数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。
例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。
对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。
数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
2.4 防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。
并不要指望防火墙靠自身就能够给予计算机安全。
防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。
它甚至不能保护你免受所有那些它能检测到的攻击。
随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。
这就是防火墙的局限性。
2.5 其他方面的因素
计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。
还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。
此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
3 。计算机网络安全的对策
3.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。
综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。
提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。
对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。
访问控制是网络安全防范和保护的主要策略。
它的主要任务是保证网络资源不被非法使用和访问。
它是保证网络安全最重要的核心策略之一。
访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。
备份是恢复数据库最容易和最能防止意外的保证方法。
恢复是在意外发生后利用备份来恢复数据的操作。
有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。
应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。
基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。
对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。
通过安装病毒防火墙,进行实时过滤。
对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。
在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。
研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
3.2 管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。
只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。
加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。
除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3.3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。
这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。
计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。
计算机系统选择一个合适的安装场所十分重要。
它直接影响到系统的安全性和可靠性。
选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。
还要注意出入口的管理。
3) 机房的安全防护。
机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。
为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
4 。结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。
网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。
我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。
此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
[1] 张千里。网络安全新技术[M]。北京:人民邮电出版社,2003.
[2] 龙冬阳。网络安全技术及应用[M]。广州:华南理工大学出版社,2006.
[3] 常建平,靳慧云,娄梅枝。网络安全与计算机犯罪[M]。北京:中国人民公安大学出版社,2002.
1 引言
21世纪全世界的计算机大部分都将通过互联网连到一起,在信息社会中,随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。
2 网络威胁
2.1网络威胁的来源
(1)网络操作系统的不安全性:目前流行的操作系统均存在网络安全漏洞。
(2)来自外部的安全威胁:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒等。
(3)网络通信协议本身缺乏安全性(如:TCP/IP协议):协议的最大缺点就是缺乏对IP地址的保护,缺乏对IP包中源IP地址真实性的认证机制与保密措施。
(4)木马及病毒感染。
(5)应用服务的安全:许多应用服务系统在访问控制及安全通信方面考虑的不周全。
2.2网络攻击的发展趋势
目前新发现的安全漏洞每年都要增加一倍。管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标,而且现在攻击工具越来越复杂,与以前相比,攻击工具的特征更难发现,更难利用特征进行检测,具有反侦察的动态行为攻击者采用隐蔽攻击工具特性的技术。攻击自动化程度和攻击速度提高,杀伤力逐步提高。越来越多的攻击技术可以绕过防火墙。在许多的网站上都有大量的穿过防火墙的技术和资料。由此可见管理人员应对组成网络的各种软硬件设施进行综合管理,以达到充分利用这些资源的目的,并保证网络向用户提供可靠的通信服务。
3 网络安全技术
3.1网络安全管理措施
安全管理是指按照本地的指导来控制对网络资源的访问,以保证网络不被侵害,并保证重要信息不被未授权的用户访问。网络安全管理主要包括:安全设备的管理、安全策略管理、安全风险控制、安全审计等几个方面。安全设备管理:指对网络中所有的安全产品。如防火墙、、防病毒、入侵检测(网络、主机)、漏洞扫描等产品实现统一管理、统一监控。
安全策略管理:指管理、保护及自动分发全局性的安全策略,包括对安全设备、操作系统及应用系统的安全策略的管理。
安全分析控制:确定、控制并消除或缩减系统资源的不定事件的总过程,包括风险分析、选择、实现与测试、安全评估及所有的安全检查(含系统补丁程序检查)。
安全审计:对网络中的安全设备、操作系统及应用系统的日志信息收集汇总。实现对这些信息的查询和统计;并通过对这些集中的信息的进一步分析,可以得出更深层次的安全分析结果。
3.2网络安全防护措施
3.2.1防火墙技术
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备,主要方法有:堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换(NAT)、代理型和监测型。
(1)包过滤型
包过滤型产品是防火墙的初级产品,这种技术由路由器和Filter共同完成,路由器审查每个包以便确定其是否与某一包过滤原则相匹配。防火墙通过读取数据包中的“包头”的地址信息来判断这些“包”是否来自可信任的安全站,如果来自危险站点,防火墙便会将这些数据拒绝。包过滤的优点是处理速度快易于维护。其缺点是包过滤技术完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法告知何人进入系统,无法识别基于应用层的恶意入侵,如木马程序,另一不足是不能在用户级别上进行过滤。即不能鉴别不同的用户和防止IP盗用。
(2)网络地址转换
网络地址转换在内部网络通过安全网卡访问外部网络时。将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,而隐藏真实的内部网络地址。利用网络地址转换技术能透明地对所有内部地址作转换,使外部网络无法了解内部结构,同时允许内部网络使用自编的IP地址和专用网络。防火墙根据预先定义好的映射规则来判断这个访问是否安全。
(3)代理型
代理型的特点是将所有跨越防火墙的网络通讯链路分为二段。防火墙内外计算机系统间的应用层的“连接”由二个终止于代理服务器上的“连接”来实现,外部计算机的网络链路只能到达代理服务器,由此实现了“防火墙”内外计算机系统的隔离,代理服务器在此等效于一个网络传输层上的数据转发器的功能,外部的恶意侵害也就很难破坏内部网络系统。代理型防火墙的优点是安全性较高,可对应用层进行侦测和扫描,对基于应用层的入侵和病毒十分有效。其缺点是对系统的整体性能有较大的影响,系统管理复杂。
(4)监测型
监测型防火墙是新一代的产品,监测型防火墙能够对各层的数据进行主动的、实时的监测。在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中。不仅能够监测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,但其缺点是实现成本较高,管理复杂。所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面已开始使用监测型防火墙。
3.2.2物理隔离
所谓“物理隔离”是指内部网不得直接或间接地连接公共网。虽然能够利用防火墙、代理服务器、入侵监测等技术手段来抵御来自互联网的非法入侵。但是这些技术手段都还存在许多不足,使得内网信息的绝对安全无法实现。“物理隔离”一般采用网络隔离卡的方法。它由三部分组成:内网处理单元、外网处理单元和一个隔离岛。它将单一的PC物理隔离成两个虚拟工作站,分别有自己独立的硬盘分区和操作系统,并能通过各自的专用接口与网络连接。它通过有效而全面地控制计算机的硬盘数据线,使得计算机一次只能访问及使用其中的一个硬盘分区,从而最大限度地保证了安全(内网)与非安全(外网)之间的物理隔离。隔离岛在外网区域时可以读/写文件,而在内网区域时只可以读取文件,这样就创建了一个只能从外网到内网、操作简便且非常安全的单向数据通道。
4 结论
随着网络的发展会有更多新的计算机的攻击方式和手段出现,也会有更多更新的防护技术手段出现,做好网络安全防护工作是计算机管理和应用的重要内容,做好计算机的安全管理,配合高效的防火墙,能够很好地保障网络的安全,极大提高网络的运行效率。
1 引言
随着无线网络技术的出现,为用户提供了一种崭新的接入互联网的方式,使我们摆脱了网线的束缚,更使我们距离随时随地与任何人进行任何内容通信的人类通信终极梦想又进了一步。但是由于无线网络是采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层和墙等物体,因此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到该无线网络信号,因此数据安全成为了无线网络技术当下迫切要解决的问题。
2 无线网络的安全隐患
当前在规划和建设无线网络中现面临两大问题:
(1)网络劫持
网络劫持指的是网络黑客将自己的主机伪装成默认网关或者特定主机,使得所有试图进入网络或者连接到被网络黑客顶替的机器上的用户都会自动连接到伪装机器上。典型的无线网络劫持就是使用欺骗性AP。他们会通过构建一个信号强度好的AP,使得无线用户忽视通常的AP而连接到欺骗性AP上,这样网络黑客就会接收到来自其他合法用户的验证请求和信息后,就可以将自己伪装成为合法用户并进入目标网络。
(2)嗅探
这是一种针对计算机网络通信的电子窃听。通过使用这种工具,网络黑客能够察看到无线网络的所有通信。要想使无线网络不被该工具发现,必须关闭用于网络识别的广播以及任何未经授权用户访问资格。然而关闭广播意味着无线网络不能被正常用户端发现,因此要使用户免受该工具攻击的唯一方法就是尽可能使用加密。
3 无线网络主要信息安全技术
(1)扩频技术
该技术是军方为了使用无线通讯安全而首先提出的。它从一开始就被设计成为驻留在噪声中,是一直被干扰和越权接收的。扩频技术是将非常低的能量在一系列的频率范围中发送。通常我们使用直序扩频技术和跳频扩频技术来实现传输。一些无线网络产品在ISM波段的2.4~2.4835GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号是被发送到成为随机序列排列的每一个通道上。我们知道无线电波每秒钟变换频率次数是很多的,现将无线信号按顺序发送到每一个通道上,并且在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每—通道上停留的时问和跳频图案,系统外的劫持站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,也不用担心网络上的数据被其他人截获。
(2)用户验证
即采用密码控制,在无线网络的适配器端使用网络密码控制。这与Novell NetWare和Microsoft Windows NT提供的密码管理功能类似。由于无线网络支持使用笔记本或其它移动设备的漫游用户,所以精确的密码策略可以增加一个安全级别,这样就可以确保该无线网络只被授权人使用。
(3)数据加密
对数据的安全要求极高的系统,例如金融或军队的网络,需要一些特别的安全措施,这就要用到数据加密的技术。借助于硬件或软件,在数据包被发送之前给予加密,那么只有拥有正确密钥的工作站才能解密并读出数据。
如果要求整体的安全性,数据加密将是最好的解决办法。这种方法通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外我们还可以选择低价格的第三方产品。
(4)WEP加密配置
WEP加密配置是确保经过授权的无线网络用户不被窃听的验证算法,是IEEE协会为了解决无线网络的安全性而在802.11中提出的解决办法。
(5)防止入侵者访问网络资源
这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己知道当前的密钥。这和有线LAN的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN连接也必须达到这个前提。
4 改进方法及措施
(1)正确放置网络的接入点设备
在网络配置中,要确保无线接入点放置在防火墙范围之外。
(2)利用MAC阻止黑客攻击
利用基于MAC地址的访问控制表,确保只有经过注册的用户端才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其它低安全性的网络。
(3)WEP协议的重要性
WEP是802.11b无线局域网的标准网络安全协议。在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应该立即更改WEP密钥的缺省值。
最理想的方式是WEP的密钥能够在用户登录后进行动态改变。这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。
(4)简化网络安全管理:集成无线和有线网络安全策略
无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。制定结合有线和无线网络安全的策略能够提高管理水平,降低管理成本。例如,不论用户是通过有线还是无线方式进入网络时,都需要采用集成化的单一用户ID和密码。
(5)不能让非专业人员构建无线网络
尽管现在无线网络的构建已经非常方便,即使是非专业人员也可以自己在办公室内安装无线路由器和接入点设备。但是,他们在安装过程中很少考虑到网络的安全性,这样就会通过网络探测工具扫描就能够给黑客留下攻击的后门。因而,在没有专业系统管理员同意和参与的情况下,要限制无线网络的构建,这样才能保证无线网络的安全。
摘 要:
互联网极大地突破了传统媒体的局限,丰富了人们生活,拓宽了人们视野,给人类带来了一个全新的信息时代。同时,网络也不可避免的给人们带来了诸多危害,大学生作为使用互联网人数最多的群体,加强其网络安全教育势在必行。
关键词:
大学生;网络安全教育;教育探析
随着互联网络的迅猛发展,一个新的时代到来,人们对计算机信息系统的安全意识也日渐提高,但是很多不法分子从来没有停止过不法行为。大学生作为网络最大的用户群体,加强其网络安全教育意义非凡。
一、网络对大学生的危害
网络是一个无穷无尽的文化信息源,它具有信息量大、传播速度快、交流互动性强和影响范围广的显著特点。大学生如果不好好区分利用好这些信息,便会产生各种不利影响。
1.网络道德缺失
在网络世界里,个人在很大程度上避免了与现实社会的直接接触和对话,这给人们创造了一种全新的存在方式——“虚拟存在”。这种“虚拟存在”,使得“自律道德”弱化,因此,人们有了逾越现实社会规范和社会道德约束的机会。
2.网络信息冲击
互联网具有开放性、交互性特征,人类借此享受到了前所未有的信息共享。但在信息共享的过程中,外来低俗文化、极端思想观念和非主流意识形态等对大学生主流意识形态和主流价值观形成的影响和冲击也是极大的。
3.网络受害
由于目前网络管理还不成熟,以及大学生自身心理特点,某些大学生在这个“虚拟存在”的世界里无奈地成了网络的受害者。根据调查,大学生网络受害主要有:
①网络交易受害。出于网购的便利和对时尚的追求,绝大多数大学生喜欢通过互联网购物。但由于缺乏网络安全意识和网购经验,多数大学生很难识别网上虚假信息,上当受骗。
②网络交友受害。随着网络交流软件的丰富和大学生人际交往的增多,网络交流逐渐变得平常、随意。加之网络交流具有隐蔽性,部分大学生在网络交友的过程中受到严重的伤害。
③遭受网络“高手”攻击。作为近几十年才兴起的新事物,互联网系统还处在逐步完善之中。大学生在使用网络的过程中遭受网络病毒的攻击,导致系统崩溃及重要资料丢失屡见不鲜。
4.网络上瘾症
近年来,出现了描述沉迷于网络的医学新名词——“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。
游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。
5.网络犯罪
网络是虚拟的,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。
二、影响大学生网络安全教育的主客观原因
在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因:
1.大学生网络安全意识薄弱
大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。
2.对大学生网络安全教育的重要性认识不够
随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。
3.大学生网络安全教育存在教学缺失
虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。
4.对网络安全教育的针对性不强
据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,62.78%的大学生认为自己缺乏网络安全教育,81.01%的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。
参考文献
[1] 陈联娇, 温金英。 浅谈当代大学生网络安全教育的策略[J]。 法制与社会, 2008,12(下):270.
[2] 王莉, 张丽娜, 孟妍。 大学生网络安全教育问题研究[J]。 计算机与网络, 2009(28):269.
摘要:
在区域医疗信息化建设过程中,网络安全建设占有重要地位。本文将结合上海市级信息化共享建设项目,对区域医疗信息化建设的网络安全问题进行分析,根据网络安全建设要求,探讨区域医疗信息化建设的网络安全技术部署、防护对策等,为患者隐私信息提高保障。
关键词:
区域医疗信息化;网络安全防护;安全规范建设
随着医疗单位的信息化发展,各地积极建设医疗服务信息共享平台。区域医疗信息共享平台具有节点多、应用复杂等特点,平台中包含大量患者隐私信息数据,必须保证网络运行安全,避免出现信息泄露事件。上海市级信息化共享建设�
1.区域医疗信息化建设项目及网络安全建设要求
1.1上海市级信息化共享建设项目
上海市级信息化共享建设项目是国内覆盖范围较大、涵盖大型医疗机构较多的区域医疗信息化建设项目。该项目工程覆盖30多个网络医疗节点,其中包含23家市三级医院和6家市三级医院分院,连接长宁、闵行和卢湾等众多区县级卫生数据中心。如此规模的医疗信息服务平台对网络数据安全有极高要求,任何一个节点出现问题,都会威胁到整个系统的网络数据安全。所有联网医疗机构都需要在信息化共享平台中交换信息数据,其中包括患者个人信息、既往病史、医疗检查报告等,涉及到大量个人隐私数据。各个节点或医疗数据中心在进行数据交互过程中,既要提高信息共享程度,又要保证各医院网络的相对独立性,避免互相产生干扰。
1.2网络安全建设要求
区域医疗信息化建设对系统平台的网络安全有极高要求,网络安全框架的构建涉及到医院行政管理、业务操作、技术部署等各个方面,要从整体上确保网络运行安全,准确识别各种潜在安全风险,建立全方位的安全防护体系,并根据实际需要调整安全管理对策,适应网络安全防护需要。此外,还要建立统一的安全管理规范,在系统内部的各网络节点进行有效落实,加强网络安全控制力度。总体来看,医疗信息共享系统的网络安全建设要符合可靠性、开放性、可扩展性、安全性和易于管理等基本要求。
2.区域医疗信息化建设中的网络安全防护措施
2.1安全技术部署
在区域医疗信息化建设过程中,网络安全防护技术的应用是网络信息数据安全的基本保障。针对区域医疗信息共享平台的复杂性,应综合运用多种安全防护技术,建立立体化网络安全框架。区域医疗信息共享平台的安全技术主要包括:
2.1.1防火墙技术在上述上海市级医疗信息共享系统中,分别在数据中心和外网接入口配置两台千兆防火墙,互为热备,将数据中心的应用处理与外部网络隔离开来,实现对内部信息数据的保护。在整个信息平台中,对防火墙进行路由限制,使数据中心只接受系统内医院网络的访问,医院端则只接受数据中心的访问,极大提高了系统的安全性。医院节点的防火墙部署则分为三个区域,分别是医院内网、联网接入区和DMZ区。其中,内网可以访问数据中心,但数据中心禁止访问内网,最大程度保证各医院信息系统的独立运行和网络安全。
2.1.2入侵检测技术在上海市级医疗信息共享平台中,配置有一套完整的入侵检测系统,采用两台千兆探测引擎布置在内网核心处,并在Web服务区配置两台百兆探测引擎,对所有探测引擎进行统一监管。在信息共享平台中,内网核心区一级Web区的交换机是入侵检测技术的主要应用部分,要将其网络流量通过镜像方式映射到入侵检测系统中,实现对关键部分的网络风险检测,及时识别网络攻击行为。
2.1.3漏洞扫描技术防火墙与入侵检测技术均属于被动防护手段,漏洞扫描技术则是一种主动的网络安全防护措施,根据医院信息共享系统的网络安全要求,定期、不定期的对系统进行安全扫描,并作出安全等级评估,为系统安全提供保障。一旦在扫描过程中发现系统漏洞和安全隐患,及时采取措施进行修补,确保系统更新维护的及时性。
2.2安全防护对策
在综合应用各种安全防护技术的基础上,还要建立周全的安全防护对策,针对医疗信息共享系统的主要风险问题进行有效防范。医疗信息共享系统面临的主要安全风险问题包括身份窃取、数据窃取、假冒、路由错误、拒绝服务和非授权存取等。上海市级医疗信息化共享系统主要采取以下几点安全防护措施:
2.2.1逻辑建网措施医疗信息共享网络采用政务外网线路,将用户接入到托管机房,与公务网进行物理隔离,与互联网进行逻辑隔离,保持系统网络的独立性,禁止未授权单位访问。
2.2.2网段隔离措施整个平台系统可以分为数据中心及网络节点两部分,网络节点即各个医院的端节点,数据中心又可以分为内网应用处理区与Web服务区。应用处理区负责数据采集、分析、汇总等工作,并与卫生局等关联单位进行数据交换。Web服务区是医院的对外站,用于发布重要信息,并根据功能进行子网划分,加强子网之间的信息访问控制。
2.2.3网络设备配置措施对医疗信息共享系统的网络设备进行合理配置,布置好安全防护设备,为安全技术的应用提供设备保障。增加访问控制列表,建立内部访问控制措施,关闭一些不必要的服务功能,避免出现资源掠夺。强化过滤功能,防止非法访问接入。采取权限管理措施,为内部人员设置不同级别的账户权限,避免越级操作。此外,还要确保设备配置文件的安全,避免安全防护方案泄露,对系统网络安全造成威胁。
3.结束语
综上所述,网络安全建设是区域医疗信息化建设的首要问题,采取有效的安全防护技术和措施,可以为医疗信息系统安全提供保障,从而最大化的发挥医疗信息共享系统的积极作用。通过综合应用防火墙、入侵检测等安全防护技术,可以建立立体化安全防护框架,为医疗信息系统提供全方位保护。在此基础上,根据系统安全需要,采取有效的安全防护措施,可以进一步提高网络安全管理水平。
参考文献
[1]龚希若。关于区域医疗信息化建设的思考[J]。信息安全与技术,2011(05):59-61.
[2]王琳华。关于远程医疗如何促进区域医疗信息化建设的思考[J]。重庆医学,2011,40(35):3574-3575.
浅析网络安全技术论文
摘要
随着计算机技术的发展,企业的各项业务已由基于单机和简单连结的内部网络业务发展到基于复杂外部网、全球互联网的综合网络业务。然而,在信息处理能力和系统的连结能力不断提高的同时,基于网络连接的安全问题也日益突出。就如何消除网络安全隐患保证网络安全技术问题,本文作了认真探讨。
关键词
网络安全 防火墙Internet
一、网络安全工具所面临的安全隐患
为了保障网络安全,用户自然而然地便能想到使用网络安全工具。但令人遗憾的是,网络安全工具本身也存在着较多的安全隐患。
1安全工具的使用受到人为因素的影响
一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。
2系统的后门是传统安全工具难于考虑到的地方
防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉的。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IlS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。
3程序中的BUG几乎无处不在
甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。
4黑客的攻击手段在不断地更新
几乎每天都有不同系统安全问题出现。然而,安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。
二、防火墙技术的特性及其优缺点
通过上面的分析我们知道,网络安全工具存在许多安全隐患,这给我们的信息安全带来了许多潜在危机,这也促使我们寻求更多网络工具、设备和策略来保护不可信任的网络。在这些琳琅满目的安全工具中,防火墙是运用非常广泛和效果最好的选择。它可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外,从而降低网络的`整体风险。
防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Inter-nal)和不可信任网络(Internet)之间,其特性及优缺点如下:
1防火墙的功能特性
防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络和不可信任网络之间。防火墙一般有三个特性:
(1)所有的通信都经过防火墙;(2)防火墙只放行经过授权的网络流量;(3)防火墙能经受得住对其本身的攻击
2防火墙的主要优点
(1)通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内:(2)防火墙可以用于限制对某些特殊服务的访问;(3)防火墙功能单一,不需要在安全性、可用性和功能上做取舍;(4)防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。
3防火墙的主要缺点
(1)不能防御已经授权的访问,以及存在于网络内部系统间的攻击;(2)不能防御合法用户恶意的攻击,以及社交攻击等非预期的威胁;(3)不能修复脆弱的管理措施和存在问题的安全策略;(4)不能防御不经过防火墙的攻击和威胁。
三、其他网络安全体系的探讨
1网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全;如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点,设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
2采用入侵检测系统
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策� 在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
3Web、E-mail、BBS的安全监测系统
在网络的www服务器、E-mail服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、E—mall、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
4、漏洞扫描系统
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
总之,网络安全是一个系统的工程。不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
摘要:
随着网络技术的发展,人们的生活水平也有了较大改善。网络技术从一定程度上方便了人们的生活,但是也给人们的生活带来了很多不利的影响。追究产生这些原因的方法,网络技术本身没有弊端,由于人们需求的增加,很多不法人员利用网络的漏洞非法盗取信息,不仅危害了企业的发展,而且还给人们的个人信息的保存带来了很大的影响。网络信息漏洞,病毒等给人们的生活带来了影响是非常大的,也破坏了网络环境。本文就现阶段我国计算机信息管理技术在维护网络安全中的应用进行探究,通过分析计算机信息管理技术在维护网络安全中存在的问题,提出加强其应用的策略。
关键词:
计算机;信息管理;网络安全;应用探究
现阶段,我们跨入了信息化管理的时代,信息化给我们的日常生活创造了很多便利的条件,但是,随着信息化的不断发展,很多安全问题也日益呈现出来,计算机信息管理没有起到管理的作用,导致用户的上网环境的安全不能保障,严重情况下,还会造成用户个人信息的泄露,影响人们的正常生活。所以,探究计算机信息管理技术在维护网络安全中的应用策略,有利于维持一个相对安全的网络环境,使网络方便于用户。
一、计算机信息管理技术在维护网络安全中存在的问题分析
(1)计算机信息管理过程中,监测力度不够,导致安全问题频发。网络技术在方便用户使用的过程中,监测力度不够,就会导致一系列病毒入侵,破坏网络环境。随着网络技术的不断发展,监测技术已经不适合现代的网络发展,监测技术落后,不能保护信息,导致很多信息被非法分子盗取,对个人以及企业造成严重的影响。
(2)计算机信息管理对网络各种连接入口或者网络链接的分析检测不到位。现代的计算机信息管理技术从一定程度上能够避免外来信息的干扰,阻断一些病毒,但是,实际的运用过程中,技术人员没有对计算机的访问进行设置,导致各种非法网页弹出,用户一旦不小心点开,就会引进潜在的病毒,影响用户的信息保存。
二、计算机信息管理在维护网络安全中的作用
(1)计算机信息管理技术为网络环境提供了保障,且网络安全管理的内容变得更加丰富。能够根据不同的情况,及时作出调整。
(2)计算机信息管理技术能够针对网络安全管理的内容进行管理,提高管理效率。
(3)计算机信息管理技术能够将网络建设与网络安全管理建立有机的联系,满足用户多方面的需求。
三、提高计算机信息管理技术在维护网络安全中的应用的策略
(1)完善网络安全管理制度,通过制定严格的安全管理制度提高管理效率。计算机信息管理技术要针对网络安全中出现的问题进行管理,适当调整。首先,应该建立网络安全风险评价体系,根据标准规范网络环境,找到危害网络安全的行为,了解这些行为的危害性,从根源进行遏制。其次,根据信息管理的问题对网络安全管理的内容进行调整,为用户创造一个健康安全的网络环境,同时,还要了解用户的具体需求,根据用户的需求调整安全管理内容,并加强监督,减少安全隐患。第三,网络安全风险评估是在整个网络安全管理基础上进行的,一切要以维护网络安全为主,在全过程中,控制网络各个连接口,以及网站接入点,进而控制风险。最后,对所有影响网络安全的因素集中整理,提出有效的解决措施。
(2)要建立相关的网络安全管理平台,宣传网络安全的意义以及提高防范网络风险的意识。首先,国家要建立相关的法律,保障网络环境的安全,加大对网络环境的监测,对违法网络行为的人进行惩罚。其次,网络安全管理人员应该提高自己的管理技术。积极参与企业的网络安全培训,提高自身的管理能力,运用自动化管理技术,减少管理中遇到的问题,提高管理效率。最后,用户要规范网络行为,做到不浏览垃圾网站,重要的文件要进行加密处理,提高安全意识。
(3)计算机网络技术人员要提高自己的安全管理能力。认识到网络安全管理的重要性,将用户的需求与现代网络技术进行有机的联系,以实现用户多方面的需求为主,企业要引进优秀的技术人员,引进先进的管理技术。对于这种情况,企业应该聘请专业的技术人员,为企业技术人员讲解技术要领,保护其他技术人员提高管理技术。要根据其他技术人员的实际技术水平进行有针对性的培训,对培训结果也要进行进行检测,通过测试来检测培训成果。其次,企业要建立严格的惩罚与奖励制度,鼓励每个员工积极工作,提高企业的综合竞争力。对于一些表现比较好的员工,要以资奖励,对于一些破坏者网络环境的人员要依法惩处,调动员工的工作积极性。最后,要建立一支专业性的技术团队,以保护网络环境,营造安全的网络环境为核心,储备更多的技术性人才,提高管理水平。为企业创造更多的财富。
(4)企业要规范内部管理,通过建立网络安全审计系统来规范企业的内部环境。这项制度主要是针对网络整体系统实现的,以网络环境为作用对象,分析网络系统中出现的各种问题,对这些问题进行整理跟分析,客观评价这些问题的影响。其次,还要做好监督,通过设置专业的审核部门,对影响网络安全运行的因素集中治理,提高用户的安全意识,为用户营造一个更加安全的网络环境。最后,针对网络运行过程中存在的问题对网络安全制度的内容重新整理,改进网络系统。
四、结束语
计算机信息管理技术在维护网络安全中有重要的应用,随着时代的发展,信息技术越来越重要,它影响着我们生活的方方面面,也是我们生活中必不可少的组成部分。所以,加强网络安全管理能够为我们创造更加便利的网络通道,方便我们的生活。企业要完善网络安全管理的相关制度,通过分析网络运行中存在的问题,找到科学的解决办法,及时解决这些问题,规范网络环境,使人人都能安全上网,保护自己的私人信息。计算机信息管理技术在维护网络安全中的应用的加强要注意需求与功能的结合,优化网络系统,建立风险评估体系,加快信息化的进程。
参考文献
[1]耿金秀。浅谈计算机网络安全防范措施[J]。中国科技信息,2017(8):110-111.
[2]孙强,陈伟,往东红等。信息安全管理[M]。北京:清华大学出版社,2015(2):89-91.
[3]马小娟。浅谈计算机信息管理技术在网络安全中的应用[J]。数字技术与应用,2018(3):221.
摘要随着计算机技术的快速普及和发展,在计算机上处理业务已由传统单机内部网络业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网都会安全问题。
关键词网络;防火墙(firewall);黑客;Internet
有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨。
1网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。而且安全工具也存在着自身的漏洞,不及时的更新很容易被别人利用漏洞成为攻击的工具。
(3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.省略)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)、杜琼斯工业平均指数因此双双下挫。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?”
这是web程序的漏洞,是由于程序员的疏乎所造成。这次仅仅是被人换成个“工行倒闭”,然后发给别人看,这算不了什么大不了的,也就是好玩而已。但是这个地方竟然可以嵌入html代码,这可就太糟糕了。一旦可以用html代码,就不是修改一点点文字,而是可以改变页面的功能了。比如说,我们在另外一个站点放一个输入用户名密码的对话框,然后用 iframe把这个页面嵌入到工行的网站上,然后用“新年礼品”之类的方式骗别人输入网上银行的账号密码,有多少人会上当?其实问题很容易解决,一是,广大公司能请一些精通安全编程的高级程序员来为自己量身打造web程序,二是请安全检测公司对上线前的web程序进行安全检测,以确保安全。
网络安全技术论文
计算机工程–( 计算机工程师正电气工程师有更多的培训领域的软件设计和硬件,软件一体化。反过来,他们注重减少对电力电子学和物理学。
第1:无线传感器网络安全技术及运用实践
摘要:无线传感器是现代人们日常生活中常用的设备,为人们的生产和生活提供基础。
但是,无线传感器在实际的应用中,会出现一些网络安全问题,导致信息丢失和损坏,制约无线传感器的有效应用。
这对这类情况,需要合理的展开无线传感器网络安全技术的运用。
以下本文就无线传感器的网络安全技术展开探讨,对其具体应用中存在的问题进行阐述,并选择适宜的无线传感器网络安全技术,旨在为相关技术人员提供参考,推动无线传感器的妥善应用,减少无线传感器的网络安全问题带来的不利影响,为改善人们的生活品质添砖加瓦。
关键字:无线传感器网络;安全技术;运用实践
无线传感器是一种符合无线纤细传输特点的设备,具有成本低廉、结构简单和体积小、无需展开总线安装结构,可以有效的应用到的数据信息的采集,具有较高的应用价值。
针对无线传感器的有效应用,需要重视对无线传感器网络安全技术的分析,合理的对网络安全技术进行运用,尽可能的减少网络安全问题的发生,避免数据的丢失和错误,进而保障的无线传感器的功能。
现阶段,无线传感器的网络安全技术种类较多,主要有安全路由技术、密钥管理技术和密码技术等,对于无线传感器网络安全具有积极的推动作用。
1无线传感器网络分析
1.1涵义
无线传感器网络与协作感知之间具有模切的联系,能在网络覆盖的区域内,完成对相关信息的采集和处理,并将这一结果发送到需求信息的区域。
目前,无线传感器网络是现代常用的通讯类型,可以有效的完成信息的传递和交流。
1.2无线传感器网络结构
为无线传感器网络的具体节点结构图。
由图可见,每一个传感器节点,均能够成为一个独立的小系统。
除去节点之外,还由数据的汇聚和数据处理部分构成,保障数据的传输质量。
1.3无线传感器网络的特点
无线传感器网络的特点,是使其有效应用的基本条件。
其具体的特点有:(1)规模大,通过合理的布置传感器节点,可以有效的完成对区域范围内的数据信息的采集和监控工作。
(2)自行管理,无线传感器网络拥有良好的网络的配置功能,能够完成自行管理,保障信息的有效性。
(3)以数据文中心,无线传感器网络是建立在数据信息的基础上,根据数据信息的基本情况,发现观察者主要是对无线传感器最终数据结果具有需求。
(4)成本低廉,无线传感器网络的构建成本较低,主要是由于无线传感器的成本较低,符合具体的应用需求。
2无线传感器网络的安全问题分析
无线传感器在实际的应用中,网络安全问题对无线传感器的应具有十分不利的影响,故此,需要合理的对无线传感器网络的安全问题进行分析和解�
2.1安全机制不够健全
安全机制是保障无线传感器网络合理应用的关键,由于无线传感器网络是由多个节点构成,如果节点的能量、通信方面等没有合理的展开安全机制的构建,物理安全保护效果不够理想,也就可能会导致安全隐患的影响扩大,
再加上安全机制的不够健全,引起整个系统出现安全问题,影响系统的有效应用,致使信息的丢失和残缺的情况发生。
2.2能量限制
无线传感器网络构建过程中,需要合理的将各类微型传感器按照节点设计进行布置,布置完成后就不能轻易的对网络内部的传感器进行变动。
而传感器在不通电的情况下,各个微型传感器就不能完成充电,而无线传感器网络应用中=传奇的没有足够的能量,也就导致传感器不能得到持续应用。
另外,由于传感器网络中的部分设备具有高能耗的问题,也就会导致无线传感器网络出现能量限制问题,制约网络的安全性。
2.3通信问题
无线传感器网络需要具备稳定可靠的通信通道,但是在实际的应用中,路由的问题十分明显,主要是由于路由存在一定的延迟,而这部分延迟会导致路由出现安全问题。
另外,数据传输的过程中,可能会出现数据出现被拦截的情况,也就会导致数据泄漏的情况。
这类不安定的通信方式,对通信的质量具有明显的影响,制约无线传感器网络安全。
2.4节点管理问题
节点是传感器网络的中的重要部分,节点的管理内容对的无线传感器网络的安全具有直接的影响。
但是,在实际的管理中,存在节点组织随机性强的问题,也就会导致,部分接电位置得不到确定,这一内容也就可能会导致相关保护工作不能得到有效的实施,严重影响无线传感器网络的安全。
2.5节点量大和节点故障
为了保障无线传感器网络具有较大的覆盖面积,就需要具有大量的节点,其中有部分节点处于的位置较为敏感,甚至可能布置在极端环境中,导致传感器容器容易受到外界因素的影响,这增加了节点受到恶意攻击的风险。
此外,无线传感器网络,在实际的应用中,单个节点容易受到损坏,一旦单个节点受到损坏,就会导致整个无线传感器网络受到不利影响,导致安全隐患的发生。
3无线传感器网络安全技术分析
无线传感器网络安全技术对是保障网络安全的关键,而且这些技术能够对网络安全问题进行处理,避免数据丢失和损坏。
3.1路由器安全技术
路由器安全技术是保障路由器安全的重要部分。
无线传感器网络构建时,路由器主要是达到节能能量的目的,保障无线传感器系统的最大化形式的体现。
然而这种情况,也就会导致数据传输出现隐患,也就导致网络不能按照最初的方式进行展开。
针对路由器安全技术,可以合理的对TESLA协议和SNEP协议进行应用,进而构成符合的无线传感器网络的SPINS协议,进而有效的避免信息出现的泄露的情况,进而增加系统的防御能力,保障网络的安全与稳定。
3.2密钥管理安全技术
管理密钥是提升无线传感器网络安全的重要网络安全技术。
通过自动生成密钥的方式,完成对系统的加密。
但是,在实际的无线传感器网络中,而这一周期中,可能会出现薄弱环节,也就会导致信息泄露的情况发生。
现阶段,针对无线传感器网络的密钥管理安全技术主要有:(1)对称密钥管理,这类加密方式主要是建立在共同保护的基础上,并通过设定防止密钥丢失的程序,并根据公开密钥加密技术,提升密钥管理的有效性。
(2)节点密钥共享技术,在实际传感器网络中,通过节点间的网络共享的方式,可以使得节点对基站的依赖性小,且复杂程度低,并保障两个节点受到威胁,也不会导致其他不会产生密钥泄漏的情况。
(3)加密算法的有效应用,通常情况下加密算法和氛围加密算法、非对称加密算法。
(4)概率性的分配模式,这类分配模式,根据一课可以计算的概率,完成对密钥的分配,属于中非常确定的方式。
3.3密码技术
密码技术主是完成对使无线传感器网络中一些不安定的特性进行控制,采用密码的方式,减少系统的'安全问题。
密码可以采用自定的形式和随机生成的形式,其中密码安全技术主要取决于密码的复杂程度,密码复杂程度越高,密码丢失的可能性越低。
鉴于密码技术的功能性,密码技术可以广泛的应用到无线传感器网络安全问题的处理中。
针对不同通信设备的基本情况,合理的展开的密码技术,如:节点设备的通信可靠性不能得到有效的应用,密码技术体现出较好的优势,而且由于密码技术的成本较低,且保密的效果较为理想,故此,可以广泛的应用到无线传感器网络中。
3.4安全数据的融合
安全数据的融合同样是无线传感器网络安全技术中的重要组成部分,这一技术主要应用于的数据传输的过程中。
由于无线传感器网络主要是用到大量的数据。
如果不能有效的对数据进行控制,也就可能会导致数据的流失和损坏的现象明显。
故此,可以采用安全数据的融合技术,严格的控制数据的安全融合,进而使得数据在传输过程中,不会出现丢失和流失的现象,增加数据信息的安全性和真实性。
3.5无线传感器网络各层的安全技术的运用
针对无线传感器网络的物理层、网络层和应用层、传输层等部分合理的展开安全保护,物理层可以通过主动篡改保护和被动篡改保护两中,有效的避免物理层的攻击,网络层需要通过合理的对路由安全协议进行设计,网络层的安全。
应用层,需要通过恶意节点检测和孤立、密码技术等。
针对传输层,可以采用认证和客户端谜题、安全数据的融合等方式。
通过对无线传感器网络各个层的安全技术进行应用,保障无线传感器的稳定运行,有效的规避网络安全问题。
4结语
无线传感器网络是现代人们生活中的重要问题,是便利人们生活的重要途径。
无线传感器网络在实际的应用中,可能会出现一些安全问题,导致安全隐患的发生。
为此,需要合理的对无线传感器网络安全技术进行分析,再合理的应用,保障无线传感器网络的安全性。
(1)无线传感器网络在实际的应用中,具体的问题主要体现在安全机制不够健全、能量限制、通信问题、节点管理问题、节点量大和节点故障。
(2)针对无线传感器网络安全问题,需要合理安全路由技术、安全认证技术、安全数据融合技术。
另外,针对无线传感器网络的入侵,需要合理的对入侵检测技术进行应用,有效的发现网络中的安全问题。
(3)无线传感器网络中的节点问题,需要重视对节点的管理工作,尽可能的控制节点的能量限制和物理损坏情况。
参考文献
[1]刘昌勇,米高扬,胡南生。无线传感器网络若干关键技术[J].通讯世界,08:23
[2]朱锋。无线传感器网络安全技术及应用实践探微[J].无线互联科技,2016,14:30-31
[3]袁玉珠。无线传感器网络安全协议及运用实践[J].电子技术与软件工程,2016,16:215
[4]荣柱,李威,刘福强。关于无线传感器网络安全技术的分析[J].信息安全与技术,07:48-49+65
第2:初中信息技术教学中的网络安全技术教学
摘要:本文对初中信息技术教学中的网络安全技术教学工作展开分析,从教学的角度出发提高初中生群体对网络安全的正确认识程度,促进网络安全教育工作更加顺利地开展。
关键词:信息技术;网络安全
引言
在现代化初中信息技术教学工作中,教师不仅要从根本上落实网络安全教育的重要思想,同时更要从网络安全技术的角度开展有效的教学工作。
通过构建网络安全预警机制,立足于真切的网络安全管理技术上。
一、加强网络安全技术教学的必要性
从初中信息技术教学层面而言,计算机网络安全就好比一个对互联网建立起来的安全屏障,通过安全技术与网络安全环境为互联网使用者营造良好的安全氛围。
在初中信息技术课程的教学工作中,网络安全技术教学作为其中一个必备环节,是开展相关信息技术教学的基础,只有建立在网络安全的基础上形成起来的信息技术才具备经济效用、社会效用与教育效用。
当前我国全面信息化建设还需要增加对网络信息系统管理的重视程度,在规范的指标下完成互联网运作是当前整顿互联网平台安全环境的重要内容。
而立足于网络安全技术教育工作,是开展社会性、全民性互联网安全健康教育的基础环节,不仅对网络行业的良好发展起到了推动作用,更是对初中生群体身心健康的良好发展起到了重要影响。
因此,针对初中信息技术教学工作而言,教师需要全方位讲解网络安全技术,这样才能够保证计算机网络安全教育工作健康顺利地发展。
【摘要】
首先阐述了民航气象信息网络的功能,对目前网络存在的安全问题进行了分析,并对如何解决这些安全问题进行了探讨。
【关键词】
气象信息;网络结构;安全问题
最近几年以来,随着经济的发展和社会的进步,我国的民航气象事业也取得了较大的进步,很多新的设备和系统都应用在民航气象系统中,在新的设备和系统不断应用和发展的情况下,需要建立安全的网络环境,这对民航气象系统的发展有着重要的作用。促进网络运行的重要因素是有效的网络运行结构和合理的管理措施。
1气象信息网络的功能
民航气象中心能够给外界提供多种信息,主要向空中的交通管制中心提供一些有关于气象的信息,除此之外还提供塔台情况;向国外气象中心提供大韩、全日空、签派、东北航等气象信息。这些气象信息主要包括几个方面,有现场的实时播报、对实际情况播报的内容、本场预报、气象预报。卫星云图等信息。在播报的时候尤其要求信息的及时和准确,这样才能够对相关人员的指挥起着重要的作用。
2计算机网络的安全问题
计算机网络安全问题是比较复杂的一个问题,随着经济的发展和社会的进步,计算机网络在很多领域都得到了广泛的应用,由此产生了网络的不安全因素,计算机病毒逐渐的产生和传播,计算机网络很容易就被一些不法分子入侵,很多重要的资料和文件被窃取,甚至给网络带来了系统的崩溃和瘫痪等。从以上可以看出,计算机网络安全运行的必要性。其实计算机网络安全的问题主要是由内部用户和外部用户共同做成的。目前很多国内的用户与服务器都处于一个相同的网络环境中,尤其是在应用服务器时,会存在对网络环境安全的威胁。
3民航气象信息网络安全的分析
3.1设计思想
根据这种情况,可以采用一些特殊的办法,可以考虑使用安全级别,依据网络终端与气象业务相连接,这种方式目前比较常用。根据用户的实际情况可以分为几个等级,信任最高等级、较为安全等级和一般安全等级。其中信任最高等级和较为安全等级能够利用网络终端直接与气象业务相联系,网络在设计时需要考虑是否与区域有所冲突,考虑网络流量和功能,划分区域,减少不必要的数据进行传播,减少对网络终端的影响。在较为安全的网络终端中,为了避免英雄爱那个实际的应用,可以分隔一些业务段,使服务网和业务网分离,或者是不再使用原有的信息提供方式,变成间接的信息提供方式,这样会减少对网络运行安全的影响。依据以上的安全等级原则,有利于使我们在工作中有据可循。
3.2防火墙
防火墙也是保护网络运行安全的一个重要设置,存在于网络和网络之间,是为了保护网络之间的安全,是一个重要的屏障。这个屏障在网络环境安全运行中的作用是防止外部网络对本网络的入侵,它成为保护本地网络的一个重要的关卡。防火墙的实现方式分为很多种,在不同的情况起着不同的作用,在物理结构上,防火墙是一种硬件设备,这个硬件设备是由几个方面组成的,包括路由器和计算机,或者是主机计算机与配有的网络相组合。在逻辑上,防火墙相当于一种过滤器,对外部入侵网络的过滤,还是一种限制器和分析器。防火墙在计算机网络运行中也充当着阻塞点,通过这个阻塞点能够通过大部分的信息,这也是唯一的信息检查点,通过这个信息检查点能够确保信息的安全,但是防火墙并不是能够对每个主机都起到很好的保护作用,由此可见对主机的集中管理具有明显的优势。此外,防火墙可以在关键时刻实行强制的安全策略。可以根据服务器的信息来判断哪些服务器能够通过防火墙,阻止一些服务器通过防火墙。例如在气象中通常会使用填图系统,填图系统的设置与其它系统有着很大的区别,一般是需要收集大量的资料,这些资料都是来源于气象局网络系统,而气象局网络系统具有高度的保密性,对访问进行了限制,通过防火墙拥有固定的MAC地址IP和地址才能够进行访问,这样的好处是能够真正的对内部网络起到保护作用,防止一些外部网络对内部网络提供危险的服务。防火墙还有个重要的用途就是能够记录网上的一些活动,通过这些活动管理员可以察觉出外来的入侵者,利用防火墙还可以阻止网段之间的病毒传播。
3.3安全策略
网络服务访问策略主要是针对网络服务中能够被允许的服务或者是严令禁止的服务,限制网络使用的方法很多,所以每个途径都是受到保护的。例如目前可以通过电话拨号的形式登陆到内部WEB服务器上,这样就可能会使网络受到攻击。网络服务的访问策略对机构的内部网络资料起着重要的保护作用,这种网络服务的访问不仅只是保障站点的安全还有很多的用途,还可以扫描文件中的病毒,还能够远程访问。由此可见,网络的内部信息对单位来说是十分重要的,应该注重保护信息安全,用最有效的办法保证信息的机密和完整,确保信息能够真实有效;这是每个员工义不容辞的责任和义务,保证信息的完整真实是工作的重中之重,每个人都应该认真对待,将所有信息处理的设备统一执行经过授权的任务。
参考文献
[1]周建华。中国民航新一代航空气象系统建设构想[J]。中国民用航空,2008(09),
[2]刘晔。航空气象技术在空中交通管理中的应用[J]。指挥信息系统与技术,2010(02)。
摘要:
本篇文章针对新网络环境下的计算机网络安全一题展开了较为深入的研究,同时结合计算机网络安全存在的威胁与笔者的自身经验总结出了两点可行性较高的计算机网络安全技术,其中包括防病毒技术和网络防火墙技术,以期能够为计算机网络的安全使用带来一些参考意见。
关键词:
网络环境;计算机网络;安全管理
一、计算机网络安全存在的威胁
处于网络环境中的计算机网络的安全性能存在着较大的薄弱性,这主要是由于其本身的特点所造成的。在信息全球化的新形势当中,互联网的出现让“地球村”成为了现实,任何人在任何时间和地点都可以从互联网中获得他们所需要的信息数据,从而在无形当中增加了出现网络犯罪的可能性,为那些想要使用互联网来获取不法收益的犯罪分子提供了可乘之机。
(一)网络系统不完善。
由于网络系统是由人为建设的,所以它不可能够在一些细节方面的处理上表现的十全十美且丝毫没有遗漏之处。如果存在于网络系统当中的漏洞被不法分子所发现和利用,那么就会对计算机系统与用户的信息数据带来不可玩挽回的危害。
(二)电脑不法分子的侵入。
目前,有很多电脑高手和相关的程序设计者都存在着一定的“不法分子心理”,他们或许是为了谋取利益,或许是为了得到心理上的满足,经常会利用自己对电脑系统的熟练使用而去非法侵入他人的电脑系统,私自盗取对方的私人信息。
(三)计算机病毒的传播。
各类计算机病毒与木马程序可以长时间的隐藏在计算机的系统当中,并且可以由外部人员的操作来对电脑的系统信息与程序应用进行篡改和使用,让计算机用户个人信息的安全性受到极大的威胁。除此之外,不法分子和不法分子还会经常地对病毒与木马程序进行编写和更新,利用互联网技术所具有的互联性特点来向世界各地进行传播。例如在2013年席卷中国的弼马温木马,仅仅在几天的时间以内就让超过五十余万台以上的计算机系统受到了干扰,并让这些计算机用户的个人财产信息受到严重的侵害。
二、完善计算机网络安全的相关措施
通过上文中的介绍可知,绝大多数的计算机网络安全事故都是由人为操作所带来的,因此,网络管理人员与使用者只需要做好相关的防护措施,就能够从根本上杜绝网络安全问题的发生。
(一)防病毒技术。
病毒本身是一种由人为所设计出来的破坏程序,其具有着复制性高、潜伏时间长、寄生性强以及传播速度快的特点。近年� 如今,国内的计算机软件工程师与网络管理部门已经针对现有的病毒特点而设计出了很多应用性极强的防毒和杀毒软件,然而,由于病毒与杀毒软件之间一直以来都保持着一种对抗性的发展状态,所以计算机病毒在经过较长时间的发展和进步之后开始呈现出了不同程度上的“抗体”。由此可见,开发防毒和杀毒软件虽然是目前非常有效的一种防病毒方法,但是却并不意味着此种防毒措施是万无一失的,在日后的工作当中,网络管理人员与软件工程师只有根据病毒的新特性进行及时且全面的跟踪和分析,才能够在现有的基础之上开发出更多有效的防毒软件。
(二)网络防火墙技术。
网络防火墙技术是目前应用最广且效果最优的一种安全防护手段,其主要的作用即为,当用户在使用网络在进行是数据传输的过程当中,防火墙技术可以针对每一个信息数据的安全性与合法性展开系统的检查和分析,同时在保证系统安全的前提下对各个网络之间的访问权限进行限制,从根本上杜绝非法访问现象的出现。在具体的网络安全法防护过程中,防火墙技术从最大程度上组织了不法分子与不法分子对计算机网络的侵入和攻击,是整个网络安全管理工作中最为重要的一个环节。
三、结束语
除去上文中所提到的防病毒技术与防火墙技术以外,目前能够被应用到网络保护工作中的新技术还包括计算机漏洞修复、网络入侵检测以及数据加密维护等等。总而言之,网络安全是一项长久且复杂的任务,它需要由社会各界的共同努力才能够发展的更加成熟和高效。
参考文献
[1]马宗亚,张慧燕,安二红。计算机安全与计算机病毒的预防分析研究[J]。煤炭技术,2013(5)。
1 引言
随着计算机网络技术的飞速发展,无线网络技术以独特的优点,被许多企业、政府、家庭所使用,但在其安装、使用便利,接入方式灵活的同时,由于无线网络传送的数据是利用无线电波在空中辐射传播,这种传播方式是发散的、开放的,这给数据安全带来了诸多潜在的隐患。无线网络可能会遭到搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击等安全威胁,因此,探讨新形势下无线网络安全的应对之策,对确保无线网络安全,提高网络运行质量具有十分重要的意义。
2 无线网络存在的主要安全威胁
无线网络存在的主要安全威胁有两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。
2.1 攻击者侵入威胁
无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线在合适的范围内对网络发起攻击而不需要任何物理方式的侵入。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。还有的部分设备、技术不完善,导致网络安全性受到挑战。这些挑战可能包括窃听、截取和监听。以被动和无法觉察的方式入侵检测设备的,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以解除的信息。
2.2 相关无线网络保密机制存在缺陷
WEP机制用来提高无线网络安全性,但长期的运行结果是该机制存在一定的安全缺陷,值得影响大家的关注。加密算法过于简单。WEP中的IV由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人解除密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。一个是接入点和客户端使用相同的加密密钥。如果在家庭或者小企业内部,一个访问节点只连接几台PC的话还可以,但如果在不确定的客户环境下则无法使用。让全部客户都知道密钥的做法,无疑在宣告WLAN根本没有加密。不同的制造商提供了两种WEP级别,一种建立在40位密钥和24位初始向量基础上,被称作64位密码;另一种是建立在104位密码加上24位初始向量基础上的,被称作128位密码。高水平的黑客,要窃取通过40位密钥加密的传输资料并非难事,40位的长度就拥有2的40次方的排列组合,而RSA的解除速度,每秒就能列出2.45×109种排列组合,很容易就可以被解除出来。
虽然WEP有着种种的不安全,但是很多情况下,许多访问节点甚至在没有激活WEP的情况下就开始使用网络了,这好像在敞开大门迎接敌人一样。用NetStumbler等工具扫描一下网络就能轻易记下MAC地址、网络名、服务设置标识符、制造商、信道、信号强度、信噪比的情况。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥,即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。然而,一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改,几乎所有的AP都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。
2.3 搜索攻击威胁
进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(安全集标识符)等可给黑客提供入侵的条件。同时,许多用户由于安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱,容易遭受黑客攻击。
除通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。
2.4 网络身份冒充
网络身份冒充是采取假冒相关用户的身份,通过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。由于TCP/IP的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。
3 无线网络安全对策探讨
提高无线网络安全等级,必须首先从思想要高度重视,提出有效的应对举措,确保无线网络安全。
3.1 科学进行网络部署
选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值;把基站看作 RAS(RemoteAccessServer,远程访问服务器);指定专用于无线网络的IP协议;在AP上使用速度最快的、能够支持的安全功能;考虑天线对授权用户和入侵者的影响;在网络上,针对全部用户使用一致的授权规则;在不会被轻易损坏的位置部署硬件。
3.2 合理配置网络的接入点设备
要对无线网络加装防火墙,并且在进行网络配置时,要首先确保无线接入点放置在防火墙范围之外,提高防火墙的防御功效。同时,要利用基于MAC地址的ACLs(访问控制表)确保只有经过注册的设备才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。
3.3 重视发挥WEP协议的重要作用
WEP是802.11b无线局域网的标准网络安全协议。在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应立即更改WEP密钥的缺省值。最理想的方式是WEP的密钥能够在用户登录后进行动态改变,这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。此外,所有无线局域网都有一个缺省的SSID(服务标识符)或网络名,立即更改这个名字,用文字和数字符号来表示。如果企业具有网络管理能力,应该定期更改SSID:即取消SSID自动播放功能。
摘 要:
随着科技发展与行业进步,医院管理也引入了计算机管理,在医院各部门岗位已经配备了计算机设备,大大提高了工作效率,医院网络化、智能化进程不断加快,全面有效的改善了医院医疗环境与形象。医院作为医疗机构,保存大量的信息与数据,只有全面确保计算机使用安全,才能维护好医患关系,使医院能够正常经营。当前,网络条件下计算机安全问题已� 文章主要通过对医院计算机网络管理意义进行分析,进一步研究和探讨了医院网络安全的技术与管理措施。
关键词:
医院;网络安全;网络维护
中图分类号:TP393 文献标志码:A 文章编号:2095-2945(2017)34-0137-02
计算机使用必须要保证安全,才能有效维护用户关系。作为保存有重要信息资源的医疗机构,如果医院的计算机出现了安全问题,则会导致患者信息泄漏,医院设备受损。一家好的医院必须要全面保证计算机使用安全,可以说,信息系统网络安全是医院经营的基础。随着科技的进步与发展,医院信息化、智能化、现代化发展速度增快,计算机已经进入到各个部门与岗位,网络使用的安全问题值得社会各界关注。对医院来讲,保存着大量的有用信息,比如医疗信息、诊断病人过往病历等,只有全面保证信息资源的安全,才能为医生提供查询资料,有力保护病人隐私等。特别是以人为本的经营理念深入,“以病人为核心”的医疗体系不断建立起来,医院也必须有能力保证病人的隐患不受侵害。
1 。医院计算机安全问题
现代医院经营越来越向综合性发展,随着各大医院对病历系统的联网与信息共享,各医院的计算机形成了统一协调,网络安全 在医院计算机中的信息较为丰富,包含的内容多样,任何一项内容出现安全问题,都会造成重大后果。医院计算机出现的安全问题主要表现如下:
一是病人原始数据出现丢失,病人拍片、原始病历等资料不全;二是病人隐私出现了泄露,影响了病人的治疗与隐私;三是病人个人信息泄露;四是病历可靠性、完整性遭到破坏。任何一种问题均对医患关系造成影响,更导致医院社会形象受损。只有全面建立起网络安全系统,才能有效保证医院信息的安全。
1.1 医院网络管理意义
医院网络管理意义重大,特别是当前,一些医院建立网站、数字化医院等,大大提高了医院与外界的沟通效率,使医患关系得到改善,更全面提升了临床医疗工作效率,更好地支持了教学和科研工作,在现代化管理上又上了一层台阶。
1.1.1 医院网络建设是总体趋势
随着医院管理的深入发展,各个细节得到充分重视,特别是管理环节流程更加细化科学,只有全面建立起安全可靠的网络安全管理模式,才能有效推进医院管理进步与发展。在医院全面实现安全管理已�
1.1.2 医院网络是医院宣传新渠道
传统媒体有效受众率低,信息容量受限,使医院在网络环境下建立自己的医院网站进行宣传,网站不受容量、时间等限制,医院能够把大量证书、病例资料、对比数据等大量发布出去,通过医院自己的网站,医院能够在宣传方面大大降低成本,并能够根据活动对广告进行多样化处理,广告的内容更加丰富、及时,传播的范围更加广泛。在宣传上体现了医院的特点。
1.1.3 医院网络开辟了为患者服务新途径
社会发展,人们更加关注自身的健康情况,随着人们对医疗服务要求的不断提高,对健康需求也发生了新的变化,人们可以通过网站与医院进行沟通协调。传统医疗模式不能与患者进行及时互动,满足不了患者及时就医的需求,而网站的建立,则能为患者提供大量的医疗信息,同时,也为患者了解医院情况、网上预约挂号、专家咨询等提供了便利。通过网络技术支持,全面方便了广大患者就医,更向全社会提供了全方位医疗服务,为广大人民群众健康服务开辟了一条直接、有效、经济、实惠的新服务途径。
1.1.4 医院网络实现了办公自动化建设
通過网站建立,不但能够建立起对外使用沟通机制,更能在内部强化学习与提升,促使行政部门人员学习微机管理、财务人员加强软件应用、后勤人员提高技能,业务人员加快交流,从根本上加快医院信息化建设步伐,为数字化医院、现代化管理奠定良好的基础。医院网络建设具有重要的作用,能够充分运用微机系统收集、整理,归纳、汇总各方面信息,为院领导提供有参考价值的信息;对全院综合资料做全面系统的统计及上�
2 。医院网络的安全维护
医院网络建设是当前发展的趋势,只有全面顺应时代,才能保证医院健康发展,网络建设是现代医疗信息重要组成部分,其性能优劣与能否正常开展医疗工作有直接关系。
2.1 全面提升网络建设技术
计算机网络硬件设备安全维护非常重要,局域网主要用于服务各科室、工作站、办公室、各收款处的,网络分布到各个区域,为了保证各部分网络安全,在网络技术选择上,需要使用星型拓扑结构对网络进行快速建设,利用太网技术是当前最理想的选择。进行建设过程中,可以全面做好技术选择,医院主干线采用多模光纤,从光纤到机器的终端使用屏蔽双绞线,避免线路与线路之间相互交叉,并与强电保持一定距离,进一步减少周边对网络的技术干扰,保证网络使用安全可靠。endprint
2.2 全面对中央机房进行系统维护
网络管理需要中央机房运行,控制好机房温度、电磁环境、防水、防鼠、供电及接地防雷,定期对安全日志做好全面的检查,只有全面保证了工作环境,才能实现安全基础。中心服务器需要采用双机热备份+磁盘阵列柜模式,如果一个服务器存在问题故障,那么备份服务器就能及时切换,在2分钟内能恢复处理文件,确保相关信息系统能够正常运行,保证了系统的使用安全。
2.3 网络线路管理维護
当前,随着技术的发展,各类技术越来越多,网线种类也非常丰富,目前来看,有光纤、屏蔽双绞线、双绞线等线路,而设备也呈现了多样化,一般有交换机、路由器、避雷器、转换器、网卡等,较多的线路与设施很容易出现使用故障,出现安全问题,针对不同的故障,需要采取针对性的方法,保证系统使用安全,避免出现网络瘫痪。要想解决这个问题,则需要对网络进行备份管理,要设置交换机备份,在线路中进行多种交换,保证上网速度。
2.4 计算机操作系统安全
需要对软件系统定期检测,避免出现违规访问,同时通过日志查看警告信息,及时发现问题症结,快速进行解决,避免出现病毒感染。为了保证系统整体运行安全,还需要由专业人员定期进行维护,及时下载系统补丁弥补系统隐患。对所有服务器和工作站的CMOS设置密码,屏蔽USB接口,对关键数据实行加密存储。微机的数据库安全至关重要,只有全面保证数据库完整,才能实现医院稳定运行。医院需要建立备份系统,保证信息不丢失。设计数据保护计划来实现文件系统和网络数据全脱机份,门诊收费系统与住院部系统可以使用两台服务器,再设一台总服务器,把医院所有系统中的应用软件全套备份,这种处理方法在实践中的效果较好。
2.5 病毒防范与入侵检测
为了保证计算机安全,可以使用安装杀毒防毒软件及软件防火墙的方式解决软件安全问题,各工作站计算机病毒库可能得不到及时更新,在使用过程中,极容易造成杀毒防毒软件无法准确查杀系统病毒的问题,使医院信息受到危害,为了保证系统运行的安全,需要制定一套预防方法,选择科学合理的防毒方案进行有效防治,保证计算机网络使用安全。当前,较普遍使用的是金山公司出品的《金山毒霸OR杀毒套装》和卡巴斯基病毒实验室推出的《卡巴斯基OR反病毒软件7.0》。考虑到医院承载信息管理系统局域网与互联网是物理隔断,要定期对毒库进行系统更新,一般可以设置为每周更新二次即可,因为病毒变异的速度并没有那么快,只要定期进行更新就能够起到查杀作用。
2.6 加强操作人员计算机操作能力
医院各岗位人员必须要加强学习,提高对计算机安全的意识,因为在信息化建设过程中,各岗位均需要使用计算机进行操作,所以需要定期对相关人员进行业务培训,提高对计算机操作的水平,增强软件熟悉程度,严格要求相关人员遵守规章制度,将网络故障问题降低到最小。
3 。结束语
医院运行关系到国计民生,计算机网络安全维护能够充分保证医院网络系统顺畅,在工作中发挥重要作用,推动医院科学管理进程、为科研工作提供方便,网络平台安全管理至关重要,只有全面加强维护提升安全意识,才能保证医院网络安全稳定,为广大患者提供便捷高效服务。
参考文献:
[1]管丽莹。医院计算机网络及信息安全管理[J]。现代医院,2006(08)。
[2]李莹,王军,郝俊峰。医院信息化建设存在的问题与对策[J]。卫生软科学,2013(08)。
[3]董晓非,罗力,秦一然。医院信息化建设在医院管理中的应用分析[J]。计算机光盘软件与应用,2013(08)。