公務員期刊網 精選范文 闡述網絡安全的概念范文

    闡述網絡安全的概念精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的闡述網絡安全的概念主題范文,僅供參考,歡迎閱讀并收藏。

    闡述網絡安全的概念

    第1篇:闡述網絡安全的概念范文

    【關鍵詞】 網絡安全 防火墻 數據加密 內部網

    1 計算機網絡安全的概念

    計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。

    2 計算機網絡中存在的威脅

    外部威脅:網絡病毒、網絡黑客、各種網絡業務活動都成為了對計算機網絡安全的外部威脅。人為的無意失誤是造成網絡不安全的重要原因。網絡管理員在這方面不但肩負重任,還面臨越來越大的壓力。稍有考慮不周,安全配置不當,就會造成安全漏洞。另外,用戶安全意識不強,不按照安全規定操作,如口令選擇不慎,將自己的賬戶隨意轉借他人或與別人共享,都會對網絡安全帶來威脅。

    內部威脅:內部工作人員的泄密、系統自身漏洞、軟硬件出現各種問題這些都可以看做內部的威脅。

    對于上面的敘述大部分人都會認為外部的威脅對于網絡安全影響巨大,比如人們熟知的熊貓燒香、沖擊波病毒、蠕蟲病毒、灰鴿子等等這些都給人們帶了巨大的損失,當人們把黑客攻擊和網絡病毒所帶來的安全問題作為網絡安全的重點進行防范的時候,卻不知道網絡內部的威脅才是引發安全問題的根源,正所謂"禍起蕭墻"。通過國內外多家安全權威機構對各大企事業單位進行的統計調查表明,又百分之八十以上的安全事件完全或部分地由內部引發。在一定程度上,外部的安全問題可以通過購置一定的安全產品來解決,但是,大多數的外部安全問題是由內部管理不善、配置不當和不必要的信息泄露引起的。因此,建立組織的部門的網絡安全體系是解決網絡安全的首要任務。

    3 計算機網絡安全的防范

    計算機網絡安全的防范措施可以從技術和管理上兩個方面來考慮解決。

    3.1 從技術上解決網絡安全問題

    (1)物理隔離網閘。物理隔離網閘是使用帶有多個控制功能的固態開關讀寫介質連接兩個獨立主機系統的信息安全設備。由于物理隔離網閘所連接的來年兩個獨立主機系統之間,不存在通信的物理連,邏輯連接,信息傳輸命令,信息傳輸協議,不存在依據協議的信息包轉發,只有數據文件的無協議‘擺渡’,且對固態存儲介質只有‘讀’和‘寫’兩個命令。所以,物理隔離網閘從物理上隔離,阻斷了具有潛在攻擊可能的一切連接,使‘黑客’無法入侵,無法攻擊,無法破壞,實現了真正的安全。

    (2)防火墻技術。防火墻是位于內部網或Web站點與Internet之間的一個路由器或一臺計算機又稱為堡壘主機,其目的如同一個安全門。為門內的部門提供安全,控制那些可被允許出入該受保護環境的人或物。就像工作在門前的安全衛士,控制并檢查站點的訪問者。

    典型的防火墻建立在一個服務器/主機機器上,亦稱“堡壘”,是一個多邊協議路由器,這個堡壘有兩個網絡聯接:一邊與內部網相聯,另一邊與Internet相聯。它的主要作用除了防止未經授權的來自或對Internet的訪問外,還包括為安全管理提供詳細的系統活動的記錄。在有的配置中,這個堡壘主機經常作為一個公共Web服務器或一個FTP或E-mail服務器使用。通過在防火墻上運行的專問HTTP服務器,可使用“”服務器,以訪問防火墻的另一邊的Web服務器。另外,防火墻只能阻截來自外部網絡的侵擾,而對于內部網絡的安全還需要通過對內部網絡的有效控制和管理來實現。

    (3)加密技術。加密技術包括兩個元素:算法和密鑰。算法是將普通的文本(或者可以理解的信息)與一串數字(密鑰)的結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解碼的一種算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網絡的信息通訊安全。密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。相應地,對數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密以數據加密標準(DES,Data Encryption Standard)算法為典型代表,非對稱加密通常以RSA(Rivest Shamir Ad1eman)算法為代表。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。它的思想核心就是既然網絡本身并不安全可靠,那么所有重要信息全部通過加密處理。加密技術是保障信息安全的基石,它以很小的代價,對信息一種強有力的安全保護。長期以來,密碼技術被廣泛應用于政治、經濟、軍事、外交、情報等重要部門。近年來,隨著計算機網絡和通信技術的發展,密碼學得到了前所未有的重視并迅速普及,同時其應用領域也廣為拓展。如今,密碼技術不僅服務于信息的加密和解密,還是身份認證、訪問控制及數字簽名等多種安全機制的基礎。

    3.2 從管理上解決網絡安全問題

    (1)在強調技術解決信息網絡安全的同時,還必須花大力氣加強對使用的網絡人員的管理,注意管理方式和實現方法,因為諸多的不安全因素恰恰反映在組織管理或人員工作時錄入,使用等方面,而中又是計算機網絡安全必須考慮的基本問題。

    (2)網絡安全管理體系的建立。實現網絡安全的過程是復雜的。這個復雜的過程需要嚴格有效的管理才能保證整個過程的有效性,才能保證安全控制措施有效地發揮其效能,從而確保實現預期的安全目標。因此,建立組織的安全管理體系是網絡安全的核心。我們要從系統工程的角度構建網絡的安全體系結構,把組織和部門的所有安全措施和過程通過管理的手段融合為一個有機的整體。

    總之,對于解決安全的措施有很多,以上提到的可能僅僅是一小部分。在具體工作中還需要根據網絡的實際情況做出細致而全面的多級安全防護措施,提高網絡的可靠性、安全性,使網絡能夠更好的為大家服務才是最終目標。

    參考文獻:

    [1]馬宜興.網絡安全與病毒防范.上海交通大學出版社,2009.

    第2篇:闡述網絡安全的概念范文

    關鍵詞:互聯網+;網絡安全;網絡體系結構

    “互聯網+”顧名思義是以互聯網為中心所構成的一個信息化的世界[1-3]。例如,目前的在線支付、遠程智能家具控制以及移動OA等,都是以Internet為中心而構建起來的信息化服務。自Internet以全球互聯網絡問世以來,其在計算機網絡世界已經達到了無可替代的地位;人們所構建的網絡若需與外界通信,則必需首先考慮是否連入“外網”,而這里的“外網”一般所指即為互聯網;另外,特別是跨區域甚至是跨國企業,若要將各子公司的信息化構成一個內網,假設在沒有互聯網的情況下,該企業必須專線架構基礎設施來完成,而現在企業只需借助互聯網基礎設施采用相關安全技術和隧道技術等就可以實現它。隨著物聯網技術和移動互聯網技術的飛速發展,“互聯網+”中“+”的含義越來越明顯,使得人類真正進入信息化時代,從而使得各項生活活動都以互聯網為中心而完成,諸如上述在線支付等。“互聯網+”的時代改變了人們的生活方式,使得人們的生活越來越便利,同時,它也給人們帶來相關安全隱患,在這個時代下的網絡安全問題顯得越來越重要[4-5]。這具體表現在,網絡的一體化使得網絡安全問題以互聯網為中心而衍生開來;網絡的多樣化和異構化使得網絡安全問題也變得復雜和多樣化。例如,在移動互聯網發展的今天,人們都以智能終端移動設備連入互聯網進行相關活動,這就使得網絡的管理變得復雜而困難。為解決“互聯網+”時代下的網絡安全問題,本文首先分析其特征,然后引出用戶的需求,再從網絡安全的不同層次來進行分析,以提出解決相關安全問題的方案。

    1“互聯網+”的相關特征

    “互聯網+”的時代是一個信息化大統一的時代,它是以互聯網為基本網絡架構設施,采用不同種網絡計算技術將人類的生活真正統一到信息化中去,具體有如下特征。

    1.1以互聯網為中心

    “互聯網+”是以Internet為基礎網絡架構,因此,它必然以互聯網為中心而存在。例如,目前流行的智能家具遠程控制就是首先采用無線傳感器將各家具連成一個局域網絡,然后通過該網絡的網關收發數據并傳入互聯網;再次,在用戶的智能終端設備啟用相應的APP客戶端,然后通過此客戶端對智能家具進行控制。因此,互聯網是數據傳輸的中心,其安全問題也必然是“互聯網+”網絡的關鍵點之一。Internet以TCP/IP協議簇為基礎,由互聯網層的IP協議將異種的各子網連成一個統一的互聯網;另外,IP協議還負責將數據從一個網絡路由到另一個網絡,但IP只是盡力將數據進行傳遞,而對數據的可靠性傳遞不給予保證。因此,互聯網通過TCP來實現端到端的可靠傳輸。

    1.2用戶需求的多樣性

    在當前的信息化時代,人們的各項活動都通過互聯網來實現。例如,人們為實現工業生產的協同工作及信息化共享等需要網絡服務;人們的日常生活活動,如在線辦公、在線購物等也需要網絡服務;再有,人們的基本生活需求,如智慧城市、智能家具、人工智能等相關產品都需要網絡服務。

    1.3萬物互聯的特征越來越明顯

    隨著物聯網技術從概念提出到現在的萬物互聯的實現,使得物聯網的概念不再局限于一個實物相連概念,而上升到一個哲學上的高度;即萬物互聯使得信息化時代的中心即為信息,而信息相連的中心則為互聯網。目前的大數據、物聯網及云計算等網絡計算的發展使得萬物互聯成為現實。

    1.4移動互聯網技術解決了終端網絡接入的最后束縛

    移動智能終端的飛速發展使得連入網絡的最后束縛得到了解決,目前,人們可以通過智能手機等智能終端便捷地接入互聯網而進行各項活動,特別是在線支付寶或微信支付,使得我國在支付方式上走在了世界的前列,從而改變了人們的生活方式。毫不夸張地說,移動互聯網技術的實現使得信息化技術的普及成為現實。目前,沒有任何計算機知識基礎的人都能使用相關終端設備來獲取信息而為工作、學習和生活服務。從上述“互聯網+”信息時代的四大特征來看,目前,我們已經進入了一個統一化、多樣化及異構化和復雜化的信息化時代,從而使得各行各業都離不開信息化技術;在這個大背景下,網絡的安全問題也必然成為一個不可忽視的問題。例如,如果人們在進行在線支付時,沒有相關安全保證,試問,還有誰愿意使用這樣的支付方式。當然,隨著網絡的發展,網絡的安全問題也得到了相應的保證。在下一小節,筆者將分析說明目前網絡安全技術發展的相關現狀及挑戰,并給出相關解決方案。

    2“互聯網+”時代下的網絡安全技術

    由于“互聯網+”的信息化時代人們對信息的依賴已經到達了如依賴水和電的程度,因此,網絡信息的安全問題也必然成為人們最關心的問題之一。在本小節,筆者從數據安全、網絡安全及“互聯網+”的相關特征下的安全問題等方面來分析“互聯網+”下的安全問題。

    2.1數據安全

    數據是信息的表現形式,計算機處理的數據是以二進制表示的機器編碼,不管是文本、聲音還是圖像、動畫等,最終都以二進制數據編碼后由計算機存儲或處理。因此,二進制數據的安全問題必然是網絡安全中最基本的安全問題之一。為了實現數據的安全,人們一般采用密碼技術與計算機結合而形成現代密碼技術來完成此任務。所謂密碼技術,即將數據通過相關技術手段使之成為不可識別的內容,若合法用戶則需將這些不可識別的內容還原為原有數據后才能使用,而這些過程中需要的一項關鍵因素即為密鑰。采用密碼技術可從數據的底層保證數據機密性、完整性和可用性。

    2.2網絡安全

    “互聯網+”下的網絡安全即為互聯網的安全,目前,在Internet網絡的各個層次都建立起了相應的安全機制。在互聯網層的IP協議的基礎之上,采用了IPSec協議來實現IP層的安全;在傳輸層,運用了SSL和TLS等協議來實現端到端的網絡安全;在應用層,各應用協議也有相應的安全協議相支撐,例如超文本傳輸協議即有HTTPS來實現萬維網的應用安全。

    2.3子網層安全

    在互聯網的分層網絡體系結構中,子網層位于網絡的最底層,主要表現為各物理網絡的構成。目前在“互聯網+”的網絡時代,子網層的多樣性、異構性和復雜性使得萬物互聯的信息化時代成為現實。同樣也因為子網層的這些特性,使得其安全問題變得更為復雜。首先,現在連入互聯網絡的物理網絡不再是單一的有線局域網絡,它可以是有線局域網、無線局域網,也可以是以任何形式的智能物理設備組成的自組織網絡;其次,移動通信技術和無線網絡技術使得各種不同物理設備隨意自組織加入互聯網成為現實。因此,從子網層入手來解決安全問題,已經是“互聯網+”時代下的重要網絡安全問題之一。

    3“互聯網+”時代下的網絡安全的幾點建議

    網絡安全的相關問題從TCP/IP協議簇的上層結構來看,已經擁有很成熟的網絡安全技術,這是因為隨著互聯網的發展,人們為了滿足其安全需求,其安全技術的發展也日趨成熟。而隨著移動通信技術和無線技術的不斷發展,使得移動互聯網技術成為“互聯網+”時代的前動力。因此,終端用戶從其子網層隨意自組織進入互聯網絡,這使得其安全問題越來越嚴峻。下面筆者針對“互聯網+”的相關特征,從子網層入手,提出幾點與“互聯網+”網絡安全相關的建議。

    3.1接入網安全

    在底層終端用戶連入互聯網之前,必須選擇相關接入網絡來進入互聯網。例如,可能通過有線將設備連入物理網絡,也可以通過無線局域網或移動流量數據等連入網絡。為保證接入網的安全,從網絡的角度而言,要阻止不法用戶接入網絡最好的辦法就是進行相應的身份認證,例如,在無線局域網絡中就有WEP和WPA等相關協議來完成相關認證。另外,從用戶的角度而言,不隨意連入來歷不明的網絡熱點,以使自己不暴露在不法人員的網絡中而得到相應安全保護。

    3.2加強終端用戶安全意識

    用戶終端一旦連入互聯網后,網絡數據的表現形式及傳輸方式即不為其所知和所關心;此外,用戶也因沒有專業的網絡知識而無法解決網絡下層數據處理問題。因此,網絡的底層對終端用戶而言都是透明的,從而使得用戶也不需要去關心下層安全問題,把這些問題都交給網絡安全機制去處理。而對于終端用戶主要是針對網絡應用方面的安全需自身處理,使得網絡信息用戶的層次是安全的,這需要用戶增強安全意識且制定相應安全策略。

    3.3用戶安全策略

    “互聯網+”時代下,信息的使用者網絡終端用戶需制定相應安全策略以確保自身的信息安全,筆者依據“互聯網+”的特性提出如下安全策略。(1)口令安全。用戶在進行網絡應用時,一般都采用口令進行身份認證,因此,口令的安全即為用戶網絡安全的第一要素。(2)訪問安全。用戶在運用“互聯網+”獲取信息時,訪問的安全尤為重要,用戶應不隨意訪問來歷不明的信息系統。(3)支付安全。用戶在運用網絡在線支付時,不可采用“一籃子工程”,即為了支付的便捷將各支付系統與網上銀行隨意綁定;可采用“即存即用”原則來確保將損失降到最低,即需要支付多少,提前存入多少資金,即使賬號有失也不會帶來太大損失。(4)個人隱私信息安全。用戶不可隨意將個人隱私信息暴露在各信息系統,應采用相關安全機制來保護個人隱私信息。(5)防網絡陷阱安全。在信息一體化的時代,不法分子也通過信息手段來制造網絡陷阱騙取財物,例如黑網貸、電信詐騙等,其實防網絡陷阱只需自身安全意識強且不貪小便宜即可防范此安全問題。

    4結語

    本文首先闡述了“互聯網+”時代的基本特征,然后從網絡的各個層次分析了網絡安全機制,最后從用戶接入網絡和用戶終端層面上重點闡述在信息一體化時代下網絡安全的相關建議。下一步的工作是將相關安全策略具體化以形成網絡安全模型。

    [參考文獻]

    [1]肖宏,馬彪.“互聯網+”時代學術期刊的作用及發展前景[J].中國科技期刊研究,2015(10):1046-1053.

    [2]趙若瑜.“互聯網+”電子信息技術發展研究[J].科技與創新,2018(1):151-152.

    [3]歐陽日輝.從“+互聯網”到“互聯網+”—技術革命如何孕育新型經濟社會形態[J].人民論壇(學術前沿),2015(10):25-38.

    第3篇:闡述網絡安全的概念范文

    關鍵詞:網絡安全;態勢評估;BP算法

    中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)14-3265-02

    Using Back Propagation to Achieve The Rating of The Network Security Posture

    TANG Jin-min

    (Hongli Network Limited Company of Changchun, Changchun 130051, China)

    Abstract: In order to alleviate the increasingly serious problem of network security, we can use assessment technology of the network security situation, optimized the factors that affect network security in advance. we try to used Back Propagation in network security situation assessment, and used a lot of experimental data in the training model, tested some of the data.

    Key words: network security; situation assessment; BP

    隨著互聯網時代的來臨,網絡的規模和應用領域不斷發展,人們對網絡依賴程度不斷增加,網絡已經成為社會、經濟、軍事等領域中不可或缺的重要組成部分。但同時,我國網絡安全問題日益突出,目前網絡系統的安全現狀已經清楚地表明:傳統的網絡安全防護技術已無法為網絡系統的安全提供根本的可靠保障。要在錯綜復雜的網絡環境中切實有效地提高網絡安全,迫切需要探索新的理論和方法,網絡安全技術研究已經步入一個全新的時代。網絡安全態勢評估(Network Security Situational Assessment,NSSA)研究就是順應這個需求而生并迅速發展成為網絡信息安全領域一個新的研究熱點。網絡安全態勢評估技術能夠從整體上動態反映網絡安全狀況,并對安全狀況的發展趨勢進行預測和預警,為增強網絡安全性提供可靠的參照性依據。

    1 相關研究

    網絡安全態勢是指由各種網絡設備運行狀況、網絡行為以及用戶行為等因素所構成的整個網絡的當前狀態和變化趨勢。網絡安全態勢感知,即是在大規模網絡環境中,對能夠引起網絡態勢發生變化的安全要素進行覺察、理解、顯示以及預測未來的發展趨勢。態勢強調環境、動態性以及實體間的關系,是一種狀態,一種趨勢,一個整體和宏觀的概念,任何單一的情況或狀態都不能稱之為態勢。

    1999年,Bass等人首次提出了網絡態勢感知概念,即網絡安全態勢感知。國國家能源研究科學計算中心(NERSC)所領導的勞倫斯伯克利國家實驗室于2003年開發了“Spinning Cube of PotentialDoom”系統,該系統在三維空間中用點來表示網絡流量信息,極大地提高了網絡安全態勢感知能力。2005年,CMU/SEI領導的CERT/NetSA開發了SILK,旨在對大規模網絡安全態勢感知狀況進行實時監控,在潛在的、惡意的網絡行為變得無法控制之前進行識別、防御、響應以及預警,給出相應的應付策略,,該系統通過多種策略對大規模網絡進行安全分析,并能在保持較高性能的前提下提供整個網絡的安全態勢感知能力。國內方面,網絡態勢感知也是在起步階段,主要是從軍事信息與網絡安全的角度來研究,這對我軍在新形勢下的信息安全保護和信息戰有重大的戰略意義。

    2 網絡安全態勢評估系統

    下面介紹一個網絡安全態勢評估系統,它的工作流程圖如圖1所示。

    這其中的關鍵技術就是態勢評估過程,在這里我們使用BP算法來完成網絡安全態勢評估。

    2.1 BP算法

    BP算法,也就是誤差反向傳播(Error Back Propagation, BP)算法,BP算法的最早提出是在1986年,兩位科學家Rumelhart和McCelland他們領導的科學小組通過長時間的分析,弄清了非線性連續轉移函數的多層前饋網絡的誤差反向傳播算法,并且在《Parallel Distributed Processing》一書中進行了非常詳細的闡述,這個分析闡述實現了Minsky的設想。我們也經常把BP算法稱之為BP網絡。

    下面簡單介紹一下BP算法的基本思想,在學習也就是網絡訓練過程中,信號的傳播分為正向傳播和反向傳播,其中反向傳播的是誤差信號。在進行正向傳播時,將訓練樣本輸入,也就是從神經網絡的輸入神經元輸入,樣本數據經各隱藏層逐層處理后,最后從輸出層傳出。如果從輸出層輸出的數據與期望的輸出(事先給定的)不一樣,這就說明計算出現了誤差,為了解決這個誤差問題,訓練就會進行反向傳播。反向傳播就是將輸出數據與期望數據的誤差以某種形式通過隱層向輸入層逐層反向傳,在這個過程之中,會把誤差值分攤給各隱層的所有神經元上,這樣就能獲得各層每個神經元的誤差信號,我們可以通過這些誤差信號來修改各個神經元上的權值。上面所講的訓練樣本信號正向傳播和誤差信號的反向傳播是不斷地進行的,這個不斷進行的過程也就是BP網絡的學習和訓練過程,經過了這個過程,誤差信號逐步減小,達到了一個我們事先約定的限度,或者完成了所有訓練樣本的輸入,這時就可以結束訓練過程,同時整個網絡確定了下來,網絡中的神經元上的權值也固定了下來,這樣就可以進入實際的應用階段,可以用這個網絡來進行工作了。

    2.2 指標體系的建立

    安全態勢評估的核心問題是確定評估指標體系。指標體系是否科學、合理,直接關系到安全態勢分析的質量。為此指標體系必須科學地、客觀地、合理地、盡可能全面地反映影響系統安全性的所有因素。指標體系的建立必須按照一定的原則去分析和判斷,指標體系建立過程中所遵循的原則并不是簡單的羅列,它們之間存在著密切的關系。指標體系設立的目的性決定了指標體系的設計必須符合科學性的原則,而科學性原則又要通過系統性來體現。在滿足系統性原則之后,還必須滿足可操作性以及時效性的原則。進一步,可操作性原則還決定了指標體系必須滿足可比性的原則。上述各項原則都要通過定性與定量相結合的原則才能體現。此外,所有上述各項原則皆由評估的目的性所決定,并以目的性原則為前提。

    根據查找資料等,發現在不同的攻擊下一下一些指標有明顯變化,就選擇這些指標組成指標體系,CPU占用率、內存占用率、端口流量、丟包率、網絡可用帶寬、平均往返時延、傳輸率、吞吐率。我們就選擇這8種指標作為我們的評價指,根據原系統的設計將網絡的安全態勢分為五個級別分別是:Good、OK、Warning、Bad、Critical。這5種狀態由高到底的標示出整個網絡安全狀態。

    2.3 評級系統的實現

    因為有8個評測指標,所以網絡的輸入層有8個神經元,輸出因為要求的評估等級為5,所以輸出層的神經元為5個,對應的網絡輸出模式為(1,0,0,0,0)(0,1,0,0,0)(0,0,1,0,0)(0,0,0,1,0)(0,0,0,0,1),隱含層的神經元個數也要確定,在這里我們將隱含層的神經元個數設為8*2+1=17個,這個也是BP神經網絡常用的原則。

    同取樣本數據100組解決BP神經網絡的訓練問題,,進行學習訓練,同樣使用MatlabR2007b作為平臺訓練BP神經網絡,隱藏層神經元的傳遞函數選擇的是S型對數函數logsig,輸出層神經元的傳遞函數選則purelin,性能目標采用MSE,設為0.01,訓練步數設為500,學習速率設為0.1,經過多次迭代運算后達到收斂目標,這時候結束訓練過程,保存該訓練好的網絡。然后將25組測試數據代入網絡進行網絡狀態評估。

    3 結論

    第4篇:闡述網絡安全的概念范文

    【關鍵詞】計算機通訊網絡概念、安全問題、防御對策

    中圖分類號:G250文獻標識碼: A 文章編號:

    引言

    隨著網絡對人們影響的不斷增加,人們對網絡的關注程度也越來越高,如何擴展網絡、提高網絡的容量和性能一時成為人們的主要話題,但是有一點卻可能被忽略,那就是網絡的安全。網絡面臨著黑客、病毒、木馬等等的惡意攻擊,這些都會給社會造成巨大的損失。鑒于網絡安全的必要性,加強用戶的安全意識,了解和掌握必要的網絡安全知識和防護技術已成為當務之急

    一、計算機網絡安全的概念及相關介紹

    計算機網絡安全是指運用網絡技術管理和相關其他方法,使得在網絡運行過程中,信息的保密性、可用性、及完整性得到相關保護。計算機網絡安全主要包含兩個方面的內容,即物理安全和邏輯安全。物理安全是指計算機系統設備及相關通訊設備不受到損害、破壞等。邏輯安全指得是信息的保密性、可用性、完整性。

    二 、計算機網絡存在的常見安全問題

    1、 計算機病毒泛濫的問題

    和單機環境相比,網絡系統的通訊功能更強,不僅病毒傳播速度快,而且檢測出病毒的難度更大。在日常工作中的主要危害有: 破壞計算機的操作系統與用戶的資料;降低了計算機或網絡系統的工作效率;損壞計算機硬件系統; 竊取重要的信息等。一般情況,計算機病毒攻擊網絡的主要方式是通過硬件設備中固化病毒程序、軟盤拷貝以及互聯網上的文件傳輸等。

    2、 系統配置不當造成的其它安全漏洞的問題

    目前許多主流的操作系統均存在網絡安全漏洞,如UNIX,MS NT和Windows。黑客通常就是利用這些操作系統自身所存在的問題侵入系統。由于設計的系統不規范,因而使其受到影響;網絡硬件配置的不協調,網絡應用的需求沒有受到足夠的重視,設計和選型欠考慮,從而影響到網絡的擴充性、可靠性和升級換代。許多站點在防火墻配置上無限地擴大了訪問權限,忽視有些權限可能會被人濫用;訪問控制配置的復雜性,很容易導致系統配置的錯誤,從而給他人以可乘之機。

    3、 黑客攻擊的問題

    黑客是影響網絡安全的一個主要因素。隨著社會不斷的發展和技術的不斷進步,出現了專門利用計算機犯罪的人,即那些憑借自己所掌握的計算機技術和知識,專門破壞別人計算機系統和網絡系統,竊取政治、軍事、經濟等秘密,或者轉移資金,竊取錢財,以及不露聲色地捉弄他人,秘密通過計算機犯罪的人。他們運用一些非法手段,通過自己編寫的或現成的東西來查找網絡系統的漏洞,然后對網絡系統發動攻擊,對網絡的正常使用造成一定的危害。

    4、 管理上欠缺的問題

    對網絡系統的嚴格管理是很多企業、機構及用戶免受攻擊的重要措施之一。但事實上,大多企業、機構及用戶的系統或網站都疏于這方面的管理。據IT界企業團體ITAA的調查顯示,美國91%的IT企業對黑客的攻擊應對不足。

    5、 介質泄露及系統安全問題的問題

    一是計算機的電磁輻射,指計算機工作時可以輻射出大量電磁波,任何人都能借助專門的設備在一定范圍內接收它,從而造成信息的泄露。二是磁介質信息的泄露問題,計算機的磁介質是指在計算機中用來記錄和存儲的磁盤、磁帶的設備,其存儲量很大、復制比較容易,但同時也存在一定的殘留信息復現的問題。

    6、 網絡通信本身存在安全威脅的問題

    互聯網的物理連接方式是一個很大的弱點,任何人只要接觸到電纜和適當自己的工具,便能將他的計算機連接上,并且成為其超級用戶。然后,可以用promiscuous(允諾)模式來獲取總線上的所有數據包,從而達到竊取信息的目的。

    三、計算機網絡安全的主要防御對策

    1、加強日常防護管理

    (1)、不下載來路不明的軟件及程序

    在計算機的日常使用過程中,及時更新系統補丁,是防止病毒入侵的基本要求,如果一旦感染病毒,應當立即下載專門軟件進行查殺。另外,不要隨便從非官方網站上下載軟件,來歷不明的軟件可能就是病毒的載體程序,一旦運行改程序就可能造成計算機資料丟失,所以要選擇信譽較好的網站下載軟件,并將下載的軟件進行專門分區保存并定期殺毒。

    (2)、防范電子郵件攻擊

    在日常生活中,我們會經常接收到來歷不明的郵件,對該類郵件應該謹慎處理,盡量不要直接打開,以免遭受病毒郵件的侵害。

    (3)、安全設置瀏覽器

    瀏覽器也是網絡病毒經常入侵的部分,Cookie是在瀏覽過程中被有些網站往硬盤寫入的一些數據,它們記錄下用戶的特定信息,因而當用戶回到這個頁面上時,這些信息就可以被重新利用。因此,安全的瀏覽器使用方式應該設置安全級別,并關掉Cookies。但需要指出的是,關注Cookie的目的不是對這些信息的重新利用,而是對硬盤數據的關心。

    (4)、保護好自己的IP地址

    在網絡安全協議中,連結在Internet服務器和局域網上的每一個服務終端都有一個獨一無二的IP地址。通常情況下,無論是對用戶自身而言,還是對對方而言,IP地址都是隱藏的。但在網絡上聊天時,因為聊天信息傳輸需要捆綁IP地址,因此導致IP地址容易暴露,這就為網絡黑客提供了可乘之機。網絡黑客獲取用戶IP地址的方式很多,但從用戶的上網信息痕跡或者從跟蹤上網賬號中獲取的方式比較普遍,而黑客一旦其獲取了IP地址,就能實施網絡攻擊。

    2、安裝配置防火墻

    在Internet內,網絡連接中的所有用戶都具備直接訪問外部世界并與之通信的權利。但這種權利是以內外交互為前提的,也就是說外部世界也同樣可以訪問該網絡。網絡的相互訪問為黑客攻擊提供了機會,為了防止攻擊發生,在雙方服務器和各客戶主機上分別布設防火墻是網絡安全防范的必要技術。因為一旦防火墻建立起來,用戶和Internet之間就豎起一道過濾屏障,這道屏障對輸出和輸入的網絡信息進行掃描,實現安全隱患的提前判斷和攔截。。

    3、加強訪問控制

    訪問控制是對外部訪問過濾的關鍵技術,它的主要任務是保證網絡資源不被非法使用和非常訪問。訪問控制不僅提供主動網絡安全防范和保護,而且還能維護網絡系統安全,對網絡資源起到安全隔離的作用。現行的訪問控制技術主要包括7種,不同訪問控制技術的應用應當按需設置,主要參考網絡安全的等級需求進行,在不浪費資源的情況下實現網絡的安全訪問。

    4、信息加密

    信息加密技術是網絡完全防范的常規技術之一。通過對敏感數據信息實施加密處理,可以維護數據信息的安全,實現網上數據的安全傳輸。常用的網絡加密技術有鏈路加密、端點加密和節點加密。不同的加密技術可以應用到不同的情況,但應該指出盡管加密技術可以防御絕大部分攻擊,并且在多數情況下信息加密是保證信息機密性的惟一方法,但計算機網絡安全的充分防御不能完全依賴它。

    5、物理安全策略

    計算機網絡安全防御的物理安全策略的重點在于對整個網絡系統實施保護,它是保護計算機系統、網絡服務器、外部連接設備等軟硬件系統免受外部攻擊的關鍵技術。常用的物理安全策略主要是用戶身份驗證,目的是保證個人用戶的隱私。另外,維護計算機工作環境的安全性也十分重要,因為計算機容易受到其他電磁干擾而運行不穩定,因此完善的安全管理制度也是計算機網絡安全防御的必要準備。

    結束語

    綜上所述,盡管計算機網絡供給無處不在,安全與反安全就像矛盾的兩個方面相互纏繞,但只要我們認清網絡的脆弱性和潛在威脅,采取強有力的安全策略,并建立完善的計算機管理制度和監督機制,就可以有效地預防安全問題的出現,更不會給入侵者提供可乘之機。

    參考文獻:

    [1]王霞.數字化校園中網絡與信息安全問題及其解決方案[J].科技信息,2012,7:183-184

    第5篇:闡述網絡安全的概念范文

    關鍵詞:計算機 互聯網 防火墻 網絡安全

    中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2014)05-0197-01

    1 引言

    網絡安全對于國家民族以及社會穩定的作用影響較為深遠,進行計算機網絡安全的分析研究,主要也是進行計算機網絡信息安全技術的研究分析。在計算機安全問題研究中,造成計算機網絡安全問題以及隱患發生的主要因素包括,計算機網絡病毒以及計算機網絡犯罪、計算機網絡黑客等,并且隨著計算機網絡信息技術在商業領域中的應用范圍不斷擴大,上述因素造成的計算機網絡安全問題影響與經濟損失也在不斷增加,該文將結合計算機網絡安全指標與等級標準,從防火墻安全屏障的概念含義分析出發,對于常用的計算機防火墻網絡安全防范技術進行分析介紹。

    2 計算機防火墻的概念和功能

    2.1 概念

    防火墻是一種具象化的表述,又被稱為防護墻,于1993年被運用到互聯網中,防火墻的實質是一種介于網絡內部和外部之間,為了對信息起到保護作用的安全系統,簡單來說就是一種對于網絡訪問的篩選和控制技術。防火墻的工作原理是通過計算機中的硬件和軟件進行結合,形成一個作用于不同網絡的安全管卡,從而使得其具備對于各種信息的驗證和過濾功能。談到網絡防范技術,就必須要提到防火墻技術,這是在信息安全防護中運用的最為廣泛,也是最為基礎的技術。它通過對網絡進行限制和分析,實現對于網絡活動的監控,如果探測到問題的發生,就會自動進行屏蔽。這種技術主要是在網絡中運用的,能夠很好的過濾不良信息,自動的抵抗安全威脅,使得信息在網絡上的傳播和交流能夠擁有安全可靠的環境。

    2.2 功能

    防火墻,顧名思義,其功能的核心在于對非法或者是不良的訪問進行限制,起到安全防范的作用。而且隨著技術的進步,更新一代的防火墻開始具備傳統防火墻所沒有的功能,比如微軟的windows7系統中自帶的防火墻,可以對數據包進行自動的過濾和分析,更具職能性。總之,防火墻能夠強化計算機與網絡的信息安全,能夠對互聯網的訪問進行分析和控制,能夠對不良和非法信息進行檢測和過濾,功能可靠且強大。

    3 常用防火墻技術分析

    3.1 包過濾型

    這類產品在防火墻中屬于最為初級和基本的,其工作原理是互聯網中的最為核心的概念,即分包傳輸。我們都知道,在網絡上,信息和數據在傳輸過程中要以“包”為單位,在傳輸之前,信息會被進行既定的分割,這些被處理過的信息就被稱為“數據包”。每個數據包中所涵蓋的信息是不同的,而防火墻在接收到這些數據包后,會通過分析其地址來源和危險系數,從而判斷出其中的信息是否會對網絡安全造成危害,一旦有妨害危險,這些“數據包”就會被系統自動過濾,當然,為了實際考慮,防火墻的判斷規則是可以被修改的,這取決于用戶的安全需求。

    3.2 型

    這種類型的防火墻又叫做服務器,它是比包過濾型防火墻較為高端,功能較多的一種技術類型。它不僅擁有包過濾型的功能價值,而且隨著技術的不斷發展,這一類型的產品在慢慢向應用層面轉變。型具有高可靠性的特點,但是由于要在使用前進行設定,所以在方便性上明顯不足。

    3.3 監測型

    作為防火墻技術的最新成就,監測型已經不再局限于單純的防火墻傳統價值。它最大的特點就是實時性和主動性,可以對于不同節點和層面的信息進行全方位的監測,并通過自帶的強大分析和處理系統,對非法侵入進行防范。不過監測型最為突出的特點是其對于網絡內部威脅的防范性,因為其自帶的分布式探測器可以對于任何節點進行監測,所以不僅對于網外,網內也可以起到安全防范的作用。

    4 結語

    綜上所述,我們知道防火墻技術在計算機和互聯網中的運用意義十分重大,雖然隨著科技的進步,越來越多的網絡防范信息安全技術被創造出來,但是其基本地位是無法被取代的。在在信息資源的傳播和交流過程中,由于網絡的一些特性和社會中不良分子的影響,使得安全保密問題成為計算機信息系統的重點和難點,所以一定要不斷的創新,提高技術含量,使得防火墻發揮出更強大的功能。

    參考文獻

    [1]張安妮,李明東.拒絕服務(DoS)攻擊的分析與防御對策[A].辦公自動化學會.OA’2005第九屆辦公自動化國際學術研討會論文集[C].辦公自動化學會,2005:4.

    [2]陳關勝.防火墻技術現狀與發展趨勢研究[A].中國優選法統籌法與經濟數學研究會計算機模擬分會.信息化、工業化融合與服務創新――第十三屆計算機模擬與信息技術學術會議論文集[C].中國優選法統籌法與經濟數學研究會計算機模擬分會,2011:6.

    第6篇:闡述網絡安全的概念范文

    關鍵詞:網絡空間安全;網絡空間安全風險;應對措施

    中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)35-0039-02

    1 概述

    隨著計算機應用技術的飛速發展,網絡已經變得非常普及。信息無紙化、網絡購物、網絡理財等日趨常見。但同時,計算機網絡的安全問題日益顯著,已經成為互聯網上關注的焦點。網絡攻擊、計算機病毒、偽基站網絡詐騙、信息泄露等安全問題層出不窮,棱鏡門事件更是震驚全球的一場安全大洗禮,安全問題不容忽視。網絡的安全不僅關系到個人、企業、政府的隱私安全,更是關系到國家的長遠利益。第三屆世界互聯網大會更是緊緊圍繞“創新驅動造福人類――攜手共建網絡空間命運共同體”主題開展。因此,對網絡空間安全問題及其防御措施的研究十分重要。

    2 網絡空間安全概述

    2.1 網絡空間安全的概念

    當今信息社會時代,信息產業已經成為第一大產業。人們對計算機、電視和手機等電子信息設備的依賴程度也越來越高。當今社會,人們生存在物理世界、人類社會和信息空間組成的三維世界中[1]。網絡空間(Cybespace)的概念由此而出。起初,人們對網絡空間概念的界定并不一致,直到美國第54號總統令的出現,網絡空間才有了相對統一的描述,該文件中指出網絡空間是信息環境中的一個整體域,它主要由彼此獨立且依賴的信息基礎設施和網絡組成,包括計算機系統、電信網、嵌入式處理器、控制系統和互聯網等。目前,網絡空間也已經成為繼海、陸、空、太空之后的第五大空間。

    網絡空間是所有信息系統的集合,是人類生存的信息環境。網絡空間安全的核心是信息安全問題。當前,黑客的攻擊、惡意軟件的侵擾、隱私的泄露等等都對網絡信息安全構成了非常大的威脅。指出:“沒有網絡安全,就沒有國家安全。沒有信息化,就沒有現代化”。由此可見,我國的網絡空間安全問題形勢非常嚴峻。近些年發生的多起安全事件,都表明我國在網絡空間安全方面是處于被動方。我國雖然是網絡大國,但網絡技術相對薄弱,網絡安全人才也嚴重缺乏,同時我國部分核心網絡設備和技術都依賴國外產品,這實際上已經喪失了自主控制權。

    2.2 網絡空間安全的學科界定

    2015年6月,國務院學位委員會和教育部批準增設網絡空間安全一級學科。傳統的網絡空間安全指的是網絡系統的硬件、軟件及其中的數據不受到偶然的或者惡意的破壞、泄露和更改。這往往更強調的是信息本身的安全屬性,認為信息只要包括信息的秘密性、信息的完整性和信息的可用性。但在信息論中,則更強調信息不能脫離它的載體而孤立存在。因此,可以將網絡空間安全劃分為以下幾個層次:(1) 設備的安全;(2) 數據的安全;(3) 內容的安全;(4) 行為的安全。其中,第二個層次數據的安全也就是傳統的網絡空間安全。

    目前,網絡空間安全學科已經正式被批準為一級學科,網絡空間安全學科的知識體系也在緊鑼密鼓的制定。網絡空間安全學科是研究信息獲取、信息存儲、信息傳輸和信息處理領域中信息安全保障問題的一門新興學科[2]。當前,各大院校都在制定各自院校的人才培養方案,除了必需的網絡空間安全基礎理論部分,會更多的涉及實踐教學平臺,如信息安全實踐教學平臺、網絡安全攻防實訓平臺等,從而更加側重學生工程實踐能力的培養。網絡空間安全學科已經逐步形成了自己的一套內涵、技術和應用。

    3 網絡空間安全風險分析

    3.1 計算機病毒

    計算機病毒(Computer Virus)是編制者有意在算機程序中插入的具有破壞計算機功能或者數據的指令或者程序代碼。一個計算機病毒的生命周期往往會經過開發期、傳染期、潛伏期、發作期、發現期、消化期和消亡期等過程。計算機病毒自我繁殖能力強,具有很強的傳染性,而且往往很難根除。現在,網絡上的大部分計算機病毒都是小小的玩笑,但也有不少病毒危害非常的大,比如熊貓燒香、菱鏡門事件等等。當前,非法入侵代碼是網絡空間面臨的最大威脅。像我們非常熟悉的木馬病毒、蠕蟲病毒等等都是通過對代碼的更改從而實現非法入侵的。計算機病毒主要通過網絡或者存儲介質(如硬盤、U盤等)進行傳輸。計算機病毒一旦被打開,對電腦的影響是具有破壞性的,輕則運行速度明顯變慢,重則硬盤分區表被破壞,甚至硬盤被非法格式化,甚至導致計算機系統癱瘓。

    3.2 軟件系統的不安全

    運行的軟件系統本身也存在著多種不安全。軟件系統是由系統軟件、支撐軟件和應用軟件等組成,是存在計算機上面的各種程序數據和相關的各種資料,本身具有不可控制、不穩定的特征。如今網絡異常發達的時代,網絡就是一把雙刃劍。軟件系統選擇的不正確或者補丁不及時升級、參數配置的錯誤等等,都會成為軟件系統安全的隱患。軟件系統的安全威脅主要為拒絕服務、隱私泄露、權限提升、惡意代碼執行、功能誤用等等,其中,隱私泄露發生頻率最高,也是安全隱患最大的一塊。軟件系統安全、應用安全、敏感數據的保護已經成為軟件企業不能回避的挑戰,也是程序開發人員必須嚴格準守的紅線。

    3.3云計算的不可信

    繼1980年大型計算機客戶端-服務器的大型轉變之后,云計算是互聯網上的又一大巨變。云計算是一種可以按照使用量進行付費,非常方便、便捷。區別于傳統的計算方式,云計算中的計算部分不再由本地計算機或者遠程服務器提供,而是將計算分散到大量的分布式計算機上。隨著亞馬遜、微軟等巨頭公司在云計算領域開始盈利,云計算將會迎來新一輪的發展。但同時,正是由于這種數據的分散及提供的存儲服務,使得大部分的用戶對數據的安全性提出疑問。相關統計數據表明,云計算中的信息隱私保護問題已經成為阻礙云計算發展的最大障礙。2012年云成熟調查結果表明,41%的用戶拒絕采用云計算,其主要原因是擔心云的不安全和隱私的泄露。

    3.4 網絡結構本身不安全

    當前,互聯網由大量的局域網和廣域網組成。網絡結構更是復雜多樣,種類豐富。當人們通過網絡進行數據傳輸的時候,一般情況下,信息會經過多臺中間計算機的轉發,才能最終到達接收端。很多不法分子就利用這樣的安全隱患,通過相關的技術截取用戶的數據包,修改或者偽造相應的數據,從而進行非法的活動。

    4 網絡空間安全應對措施

    4.1 增強安全意識

    現如今,生活已經離不開互聯網。政府部門通過互聯網各項政策,企業通過互聯網傳播產品和理念,個人通過互聯網與朋友分享自己狀態。為了提高計算機網絡的安全性,用戶必須要有良好的安全防范意識。這方面,政府可以有相關的部門進行宣傳講解,個人也需要多關注網絡安全方面的相關資料報道,具有一定的網絡病毒的識別能力。對于陌生人發的鏈接不可輕易點擊,不要下載不明的軟件,提防郵件病毒、釣魚網站,不給不法分子有機可乘。

    4.2 數據加密技術

    數據加密技術,簡稱加密技術,是目前電子商務采取的主要安全措施,其發展相對久遠。密碼學的發展主要經過三個階段:古代加密方法、古典密碼和近代密碼。可以說,戰爭是催化信息安全的需求。如果不對數據加限制,惡意攻擊者通過非法手段獲取到數據均可以直接訪問,這無疑將數據直接暴露。一個加密系統一般至少包含四個部分:(1) 未加密的報文,也稱為明文;(2) 加密后的報文,也稱為密文;(3) 加密解密設備或者算法;(4) 加密解密的秘鑰。發送方通過算法和秘鑰將數據從明文變成密文,然后在網絡上進行傳播,接收方接收到信息后,再通過算法和秘鑰將密文變成明文進行使用。

    加密技術最重要的兩個因素就是算法和秘鑰。加密算法的好壞可以用三個指標來衡量:一、加密(解密)的時間代價;二、破譯時間代價;三、破譯代價與密文中信息的代價比。其中第一個越小越好,第二個越大越好,第三個一般要求大于1且越大越好,這樣,也說明信息的重要性。目前,加密算法有多種,主要分為對稱加密技術和非對稱加密技術,他們的主要區別在于加密過程和解密過程秘鑰是否相同,前者主要以美國國家標準局的數據加密標準DES為典型,后者以RSA公鑰密碼技術最具代表性。

    4.3 培養高水平的安全管理隊伍

    安全管理人員可以說分布在網絡空間安全的各個領域。隨著網絡空間安全的進一步發展,網絡安全的人才需求也日益增多。據統計,2012年中國對網j空間安全人才的需求量就已經達到了50多萬,而每年中國該專業的畢業生卻不足1萬人。未來,對安全人才的需求還將呈上升趨勢。因此,培養高水平的安全實施管理人才非常重要。當前,我國安全管理人才的整體能力還相對較低,高精尖的專業人才更是缺乏。面對這些問題,國家、社會、行業都可以采取相應的措施來改善,只有真正提高安全管理隊伍的技能水平,才能切實有效地保障網絡空間的安全。

    5 結束語

    網絡空間安全是當前信息技術發展的特定環境下的研究熱點。國家對網絡安全問題也越來越重視。安全問題不容小覷,小則關系到個人的隱私,大則影響到國家的安全。因此,需要我們多方面的共同努力,隨著形勢的發展和條件的成熟,國家會有更多的網絡安全法律法規的出臺。隨著全民安全意識的普遍提高,國家的安全保障也才會越來越好。

    參考文獻:

    [1] 沈昌祥, 張煥國, 馮登國, 等.信息安全綜述[J]. 中國科學E輯:信息科學, 2007(37): 129-150.

    第7篇:闡述網絡安全的概念范文

    【關鍵詞】高校計算機網絡,網絡安全問題,對策分析

    【中圖分類號】G64 【文獻標識碼】A 【文章編號】1672-5158(2013)04-0116-01

    一、緒論

    1.1 研究的背景和意義

    網絡對當今社會的越來越重要。隨著互聯網在校園的普及,網絡安全逐漸成為一個潛在的巨大問題,也向網絡管理運行提出了更高的要求。隨著互聯網的迅速發展,計算機網絡已成為高校科研、和教學所必不可少的重要設施。計算機網絡通過網絡技術以及計算機技術,從而實現高校內計算機局域網互連,并通過中國科學院計算機網絡、中國和科研計算機網與國際互聯網絡互連,實現資源共享和對外交流。與此同時,計算機網絡也存在安全問題,高校網絡如果存在安全問題,從而停止運行、被惡意破壞或者中斷服務,將對高校的各項工作造成嚴重的影響,其損失也是難以估計的。因此,充分的了解高校計算機網絡存在的問題,并針對其提出解決措施,確保高校網絡安全暢通,已成各高校所關注的重點問題。

    1.2 計算機網絡安全的概念

    計算機網絡安全就是指網絡上的信息安全,即指網絡系統的數據受到保護,不受到惡意或偶然的更改、泄露、破壞,網絡服務不中斷,系統可以連續可靠正常的運行。從廣義的角度來說,凡是涉及到網絡上信息的真實性、可用性、完整性、可控性以及保密性的相關理論和技術都是網絡安全的研究領域。

    二、高校計算機網絡存在的安全問題

    2.1 關于高校計算機網絡安全的硬件方面的問題

    高校計算機網絡設備分布范圍比較廣泛,無法進行封閉式管理,尤其是室外設備,如電纜、電源、通信光纜等的管理維護方面。另外,就算是在室內,也常常發生設備損壞、破壞、被盜等情況,例如包含數據的主機、光碟、軟盤等被盜,常常使得部分數據被泄露或丟失。事實上不管是哪一種設備出現問題,都導致高校的網絡出現癱瘓可能,甚至影響到高校其他各項工作的正常開展。

    2.2 關于高校計算機網絡安全管理和使用方面的問題

    網絡系統的是否能正常運行離不開系統管理人員對網絡系統的管理。很多高校對網絡安全保護不夠重視以及資金投入不足等問題,造成管理者心有余而力不足,在管理上無法跟上其他單位。另外,用戶有時因個人操作失誤也會對系統造成破壞。管理人員可以通過對用戶的權限進行設置,限制某些用戶的某些操作,從而避免用戶的故意破壞。由于對計算機系統的管理不當,會造成設備損壞、信息泄露等。因此科學合理的管理是必須的。

    三、高校計算機網絡安全問題的對策及措施

    3.1 高校計算機網絡安全問題的對策

    首先網絡安全最大的威脅不是來自外部,而是內部人員對網絡安全知識的缺乏,所以必須加強師生安全知識、安全意識及計算機網絡安全的法制教育。定期組織師生參加網絡安全方面知識的培劃。

    其次,網絡安全管理需要制定一整套嚴格的安全政策,以管理手段為主,技術手段為輔。針對高校計算機網絡的各個管理部門,對數據管理和系統流程的各個環節進行安全評估,確定使用的安全技術,設定安全應用等級,明確人員職責針對使用者,明確網絡用戶使用的規章制度。通過制定制度嚴格規范上網場所,集中監控、統一管理。統一驗證上網用戶身份,隨時跟蹤監控上網行為,及時保存上網日志,保證記錄的法律性和準確性。對學生密集的機房加強源頭控制,減少外來感染機會,控制和監視每臺機器的下載文件,控制不良信息的傳播與網絡聊天,加強密碼的管理。

    3.2 高校計算機網絡安全具體的措施

    3.2.1 高校計算機網絡安全技術上的安全防護措施

    目前,網絡安全技術防護措施主要包括:防火墻技術、身份驗證、入侵檢測技術、殺毒技術加密技術、訪問控制等內容。主要說來是:(1)監控相關的信息交換,也就是按照一定的對互聯網和專網進行監控,阻止某些網絡間的通信;保證校內網不受到未經授權的訪問者侵入。(2)vLAN技術即虛擬局域網技術,按照不同的安全級別以及不同的應用業務,將網絡進行分斷并隔離,實現訪問的相互間控制,限制用戶的非法訪問。(3)選擇合適的網絡殺毒軟件,對網絡定期進行查毒、殺毒、網絡修復。(4)入侵檢測技術幫助系統對付網絡攻擊.擴展系統管理員的安全管理能力,提高信息安全基礎結構的完整性。

    3.2.2 高校計算機網絡安全管理上的防護措施

    首先是網絡設備上的科學合理管理。比如將設備盡量進行集中管理,像主干交換機、各種服務器等;對各種通信線路盡量進行架空、穿線或者深埋,并做好相應的標記;對終端設備實行落實到人,進行嚴格管理,如工作站以及其他轉接設備等。

    其次是建立安全實時響應和應急恢復的整體防護。設備壞了可以換,但是數據一旦丟失或被破壞是很難被修復或恢復的,從而造成的損失也是無法估計和彌補的。因此,必須建立一套完整的數據備分和恢復措施。從而確保網絡發生故障或癱瘓后數據丟失、不損壞。

    最后是完善相關的法規,加強宣傳教育,普及安全常識。計算機網絡是一種新生事物。它的一些行為都是無章可循、無法可依的,從而導致計算機網絡上的犯罪十分猖獗。目前國內外都相繼出臺了一些關于計算機網絡安全的法律法規,各高校也制度了一些管理制度。與此同時還要進行大量的宣傳,使計算機網絡安全常識普及。

    3.3 高校計算機網絡安全應構建的相關系統

    (1)網絡在給大家帶來方便的同時,也給病毒的傳播提供了方便。集中式的網絡病毒防殺系統不僅可以管理很多的聯網計算機,對聯網計算機進行統一的病毒清除;同時可以及時公告病毒防殺信息,自動更新和升級病毒庫,具有科學的病毒預警機制;還可以為域外聯網計算機提供在線殺毒功能;并可以提供電子郵件病毒網關或病毒引擎功能,與電子郵件系統集合,對病毒郵件進行過濾。可以說當前集中式病毒防殺系統是有效防殺校園網病毒的最有效措施之一。集中式網絡病毒防殺系統,不僅具有病毒防殺范圍廣,病毒庫更新及時、方便,而且具有防殺行動統一、徹底,系統穩定、可靠,用戶參與少,整體投資效益高等優點。

    (2)隨著網絡攻擊和病毒技術的發展,防火墻已經不是網絡安全的“萬能產品”,但是作為防止網絡攻擊,特別是來自外網的攻擊,防火墻功能仍然是目前其他產品無法替代的。防火墻技術是保證網絡安全最早、也是最廣泛使用的產品,曾經被認為是網絡安全最有效的技術措施。當前的防火墻種類很多,可以按照防范技術分為:包過濾型、入侵檢測型、應用程序型等。通過必要的防火墻設置,可以按照服務功能將校園網劃分成多個安全區域和公共區域,并定制多種防范策略,保證網絡應用服務的正常開展。

    第8篇:闡述網絡安全的概念范文

    互聯網最初很少或根本沒有安全的概念。作為政府開辦的學術研究試驗平臺,用戶利用這個平臺在社區間進行合作,沒有人去考慮去損害他人的可能性。在20世紀90年代初期到中期,互聯網的商業化造成了日益增多的潛在的敵對行為,這些行為被各種有害的利害關系所推動:不勞而獲的對利潤的欲望,通過破壞去證明技術威力的需要,等等。90年代末廣泛推廣的價格低廉的無線接人互聯網為這種破壞提供了更多的機會。與有線連接不同,無線連接沒有物理限制。因此物理安全措施對終端連接到有線網絡的端點是有效的,但是對無線連接卻無效。一些初期的保證無線連接安全的嘗試起到了相反的效果:雖然提供貌似安全的外觀,而實際上卻把終端用戶暴露在復雜的攻擊之下。因此,無線網絡安全已成為一個重要的技術課題有待去研究、開發和標準化。

    本書從網絡架構的開發和加密算法的工具基礎出發,站在系統架構的角度闡述無線網絡安全問題。重點是了解在無線互聯網系統中廣泛使用的現有互聯網安全協議的系統架構,以及發展和改變網絡架構去面對新的威脅。

    本書包括7章:1.安全性基礎;2.網絡系統體系結構基礎;3.加密算法和安全基元;4.無線IP網絡的訪問控制;5.當地IP子網的配置和地址解決方案安全性,6.全球IP移動性的安全;7.位置隱私。本書首先介紹了無線網絡的安全威脅,對付這些威脅的安全服務,網絡系統功能架構的定義過程這些主題。在給出了加密算法的例子之后,作者接著討論了無線互聯網安全系統的其它例子,如無線網絡訪問控制,當地的IP子網的配置和地址解析、IP移動性和位置的隱私等。每章介紹了所討論系統的基本網絡結構和協議,面臨的安全威脅,減輕威脅的安全體系的功能架構,以及去實現該架構的重要的互聯網協議。本書是電氣工程和計算機科學專業大學生以及無線網絡行業的工程師和系統架構師的理想參考書。

    作者詹姆斯?肯普福是美國DoCoMo的實驗室的研究員,自從1983年于美國亞利桑那大學被授予系統工程博士學位以來一直活躍在系統和軟件的研究領域。之前,肯普福博士供職于Sun微系統公司13年,在那里他參與了各種研究項目。其中包括在1994年研發了基于SPARC的支持早期802.11協議的平板電腦。他的研究興趣包括無線互聯網的安全、新的互聯網架構、無線終端的沉浸式用戶界面等。

    張文濤,助理研究員

    第9篇:闡述網絡安全的概念范文

    1虛擬網絡技術

    虛擬網絡技術又被稱之為VPN技術,是目前最受歡迎的一種技術。結合目前虛擬網絡技術的應用形式我們可以清楚的看到,其在數據信息中的傳輸主要借助于公共網絡服務中的ATM以及因特網等局域性邏輯網絡,一方面確保了數據信息的傳輸安全,另一方面也顯著的表現出了計算機網絡特點。虛擬網絡技術包含了隧道技術、身份認證技術、加密技術等多種技術手段。其中隧道技術可以二次加密傳輸數據包,從而大大提升數據包的傳輸安全;身份認證技術能夠對訪問者的身份進行識別,從而保證了擁有訪問權限的訪問者合法權利不受到侵害;加密技術主要以密碼學作為依托,借助于相關技術手段對需要傳輸的數據信息實施加密處理,從而使數據信息轉換成為不可讀代碼,直到客戶接收后利用自己手中的密鑰,對數據包進行解鎖,這個過程大大的提高了數據信息傳輸的安全性。從上述虛擬網絡技術的概念,我們可以看到安全性較高,靈活性與可靠性較強,管理能力較好都是虛擬網絡技術所具備的主要特點。這是因為應用虛擬網絡技術能夠對重要數據進行加密,從而保證了公共網絡數據平臺上數據信息傳輸的安全性。同時還能夠在虛擬網絡技術的使用過程中根據實際需求隨時添加全新的節點,使其能夠接洽于更多的傳輸媒介,滿足數據信息傳輸的多元化需求,保證數據信息傳輸的有序進行,使計算機網絡安全管理能力得到有效提升。

    2虛擬網絡技術在計算機網絡安全中的應用

    2.1MPLSVPN技術在計算機網絡安全中的應用

    MPLSVPN技術說的就是MPLS技術的實際應用,實質上就是在運營商寬帶IP網絡中為企業搭建了一個專用IP網絡,從而使企業的數據信息在跨地域傳輸過程中更加的安全,并且該項技術與差異化服務、流量工程相結合,即實現了公共網絡與專用網絡的有效結合,也同時能夠為網絡用戶提供更加高效、更加高質量的服務。安全、穩定、靈活可以說都是MPLSVPN技術的優點所在,其中安全又是該項技術最為突出的一個優點,這是因為MPLSVPN技術能夠提供等同于專線級別的安全防護,在PE設備上使用該項技術,即能夠將語音、視頻等業務有效的區分開,還能夠實現不同業務之間的安全隔離,避免出現數據信息泄露的問題。通常情況下在計算機網絡安全中使用MPLSVPN技術需要完成構建分層服務提供商,在PE路由器實現VPN信息這兩個步驟。構建MPLS虛擬網絡技術受限,需要將其技術引入,通過CR-LDP實現對計算機網絡PE路由器中間分層服務商的建立,實現分層服務也就是LSP。之后還要充分利用PEI設備的關鍵性作用,對數據進行及時的標記,并且要利用PE路由器加強對CE設備的連接水平,確保計算機網絡安全不會受到不法分子的威脅。而在這個環節中虛擬網絡技術實際上是對虛擬網絡數據傳遞形式進行了統一管理,從而為虛擬網絡技術的實現奠定了良好基礎。也就是說在創建出了一個虛擬網絡技術轉發表數據在PEZ路由器之上,為CE設備的連接奠定良好的基礎,并且按照該數據的順序,順次安放在CE各個設備之上,最后在LDP協議的幫助下虛擬網絡技術連接標準通過PEZ傳輸到網絡拓撲結構之中,構建出適合的VPN發表子集,最終完成虛擬網絡數據的傳輸。

    2.2IPSecVPN技術在計算機網絡安全中的應用

    所謂的IPSecVPN技術是指結束IPSec協議后實現的遠程接入VPN技術,借助這一技術能夠構建出一個安全高效的計算機IP地址,并且在虛擬網絡的數據信息傳遞過程中確保不會受到外界攻擊的威脅。這項技術在計算機網絡安全中的應用首先在PC端連接過程中得以表現,也就是說可以不通過網絡連接就能夠加強計算機網絡的安全。同時在企業內部信息的交流上,數據的傳遞上利用隧道虛擬技術能夠實現部門間在公共網絡上的交流,并且也能夠保護個人電腦端與網絡之間的通信。因為ESP、端到端與PC到網絡這三種協議構成了IPSec框架體系,其中ESP協議本身具有較強的抗干擾能力,能夠在統一的時代提供完整的數據信息;端到端協議則具有兩個網絡端點,IPSec協議數據通信保護,保護方式同ESP協議的差異較大;PC到網關協議保護兩個PC端的通信從網關至其它PC端間的信息傳輸。

    主站蜘蛛池模板: 国产成人综合亚洲欧美在| 国内外成人免费视频| 成人性生交大片免费视频| 成人片黄网站A毛片免费| 国产成人亚洲午夜电影| 精品成人AV一区二区三区| 成人免费一区二区三区视频| 国产成人久久777777| 91欧美激情一区二区三区成人| 成人欧美一区二区三区黑人| 四虎精品成人免费视频| 日本成人不卡视频| 亚洲av无码专区在线观看成人| 欧美成人看片黄a免费看| 国产成人免费全部网站| 成人欧美一区二区三区在线| 亚洲AV成人无码天堂| 国产成人精品视频一区| 欧美成人免费全部观看在线看| 国产成人久久精品麻豆二区| 欧美亚洲国产成人不卡| 中文字幕成人免费高清在线视频| 国产成人欧美视频在线| 国产成人综合久久亚洲精品| 欧美成人精品高清在线观看| 亚洲成人网在线播放| 国产成人久久精品一区二区三区| 成人综合伊人五月婷久久| 欧美日韩一区二区成人午夜电影| 中文字幕成人精品久久不卡| 亚洲综合久久成人69| 国产成人av一区二区三区在线观看 | 欧美成人免费tv在线播放| 久久亚洲国产成人精品性色| 国产69久久精品成人看| 国产成人久久av免费| 国产成人精品午夜福利| 国产成人精品免费视频大全办公室 | 国产成人综合日韩精品婷婷九月| 成人在线免费观看| 成人午夜视频在线观看|