当前位置: 首页 精选范文 网络安全预警范文

网络安全预警精选(十四篇)

发布时间:2023-09-20 17:50:45

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络安全预警,期待它们能激发您的灵感。

网络安全预警

篇1

关键词:水利;网络;风险;体系

2019年6月,水利部网信办《水利网络安全管理办法(试行)》,文件指出,水利网络安全遵循“积极利用、科学发展、依法管理、确保安全”的方针,建立相应的应对机制,能够及时发现系统中的问题并处理,以此来确保网络系统的安全性,保障水利信息建设的顺利进行。

1.水利网络安全面临的风险

1.1网络攻击

目前,水利关键信息基础设施网络安全面临前所未有的威胁、风险和挑战,也是可能遭到重点攻击的目标。“物理隔离”防线可被跨网入侵,调配指令可被恶意篡改,信息可被窃取,这些都是重大风险隐患。截止到目前,水利部门机关已经预防了上百万次网络攻击,攻击的主要目标是水利部网站,针对这些大规模的网络武器级攻击,水利部门迫切需要建立一个安全的、高效的水利网络安全监测与预警体系。

1.2安全措施不够健全

虽然当前大部分机关部门都已经制定了网络安全管理制度,但是由于各种外界和内在的因素,再具体的工作中尚没有落实到位。尽管当前相关部门已经建立了众多防护设备,例如防火墙等,但是在现在的体制中还缺乏一个较为完善的网络安全监测与预警体系,再加上已形成的机制中还存在不科学、不严谨的问题,工作人员不能及时发现出现的网络风险。

1.3对出现的安全漏洞处理不及时

目前,大部分单位都能够定期对网络漏洞进行扫描,但是由于人力和技术有限,这就使得大部分部门针对漏洞的处理只停留在检查报告的层面,而没有针对漏洞本身及时采取相应的处理措施,最终导致漏洞长期存在系统中,对其后续安全的运行造成严重影响。

2.水利网络安全监测与预警体系的构建

2.1构建水利网络安全监测体系

首先,要联合多个部门形成较为健全、完善的监测机制。水利部门要和行政部门等其他形成多级监测架构。其中,水利部门主要负责对涉及到本行业网络的安全性能进行监测。而行政机构主要是负责本单位及其下属部门的网络安全性的监测。其次,要对信息进行收集,同时对收集到的信息进行认真的分析,筛选出对水利网络安全不利的信息,以此为依据制定相应的预防策略,从而实现对可能出现的水利网络安全风险的有针对性的、科学性的安全事前预警。再次,开展互联网服务安全监测。水利部门的信息网站是其开展各种业务、进行各种活动的主要平台之一,因此,在实际的工作中要注意对水利部门信息网站和一些网络业务的监测,避免有病毒木马的入侵,为水利部门的安全运行提供保障。对一些水利相关的业务主要是由水利部门负责其网络安全监测,而行政机构主要是负责本单位及其下属部门的网络安全性监测。此外,还可以采取扫描和风险评估的技术对系统中可能出现的安全问题进行监测和分析,对网站内各个系统以及相应的设备进行网络安全监测,并将监测的结果以报告的形式呈现,为管理者提供相应的决策依据。针对水利部门专网的安全扫描主要包括各种信息设备、网络,而针对服务器的扫描主要包括一些目录、文件等,针对网络安全性的草庙主要包括对路由器、防火墙等设备。在系统存储关键信息的位置也需要设置相应的网络安全监测机制,对文件传输内容及其传输环境情况进行进一步的分析和监测,确定安全之后才可以进行后续操作。最后,要注意对水利信息网内部的风险监测工作。通过内部的安全管理平台,对水利信息部门的服务器、数据库、网络设备等软件和硬件日志进行收集,以便及时了解防火墙等设备的预警信息,实现全方面的网络安全监测。同时还要对收集到的信息进行筛选和分类,分析其中的相关性,从整体的角度对系统中存在的风险进行进一步的分析,从而制定相应的策略,设置网络安全事件响应级别,使水利行业整体效益发挥到最大。此外,水利部门还要在内部建立联动机制,整合人力和资源进行网络安全信息数据收集。在水利信息安全管理平台中包括展示层、功能层、应用接口层、采集层。其中展示层包括可视化管理、综合展现管理、全国状态展现、告警与响应、报表管理。功能层包括安全事件、威胁态势、安全策略、风险评估、预警管理、资产管理等。应用接口层主要是进行资产、工单、认证统一展示。采集层包括资产采集、拓扑采集、性能采集、日志采集、策略采集、弱点采集。

篇2

关键词:网络安全预警;NAT;防火墙/NAT的穿越

0网络安全预警系统

0.1功能及体系结构

目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并生成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,生成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户提供远程管理界面。

0.2局限性

(1)目前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。

(2)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用时也不太理想。

(3)预警信息传送的时效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护。

(4)传统的网络预警系统中着重在预警,相应的响应很少或者没有。

1 NAT技术

1.1概念

NAT,即Networ Address Translation,可译为网络地址转换或网络地址翻译。它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。

1.2分类

1.2.1静态NAT(Static NAT)

即静态转换静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。

1.2.2动态地址NAT(Pooled NAT)

即动态转换动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。

1.2.3网络地址端口转换NAPT(Port-Level NAT)

即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,来自不同内部主机的流量用不同的随机端口进行标示,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

1.3常用穿越技术

由于NAT的种类不同,所以具体对于NAT的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如HTTP协议),将数据包按协议进行封装,从而实现从外网向内网进行数据传输,但是如果数据在通过防火墙时经过了NAT转换,就会失效;后者是采用由内向外的连接方式,通常防火墙会允许由内向外的连接通过,但是没有真正解决防火墙的穿越问题,无法解决对于由外向内的对实时性要求较高的数据传输,并且对于应用型防火墙,穿越时也比较困难。

2网络安全预警系统中防火墙/NAT的穿越

2.1应用型防火墙检测及信息注册模块

本模块主要用于验证发送方和接收方的报文是否能通过自身所在网络的防火墙,尤其是穿越应用服务器的注册相关信息,并获取必要的信息。

当发送方或接收方存在应用型防火墙时,可由发送方或接收方连接服务器,从而建立映射关系。由于发送方或接收方采用TCP连接方式连接服务器,所以映射关系可以一直保持。所以当服务器与主机连接时只需要知道相应的服务器地址、端口即可,而这些信息又可以从全局预警中心的注册信息中获得,从而解决了穿越应用型防火墙的问题。

2.2 NAT映射维持模块

本模块主要根据NAT及包过滤、状态检测型防火墙检测模块的检测结果,反映出不同的映射维持。

当接收方所在网络存在NAT时,经过映射维持,使得在接收方所在网络的NAT处始终保持了一条接收方外网地址与内网地址的映射关系,从而使得发送方只要根据接收方的外网地址和端口即可与接收方直接通信,从而解决了外网与内网直接通信的问题。

当接收方所在的网络不存在NAT,但存在状态检测、包过滤类型的防火墙时,由于不断发送的NAT维持报文的存在,相应地在防火墙处开放了相应的端口,使得发送方可以从外到内通过此端口进行信息传送。

2.3信息传送模块

防火墙的问题。对于一般类型的包过滤、状态检测防火墙,因为通信内容已封装成HTTPS协议的格式,所以对于从防火墙内部向外部的连接可穿越此类型的防火墙。对于从防火墙外部到内部的连接, NAT映射维持模块中NAT映射报文的存在也巧妙的解决了信息传送的问题。

3结束语

本文采用HTTPS封装实际传输数据,可以使得数据安全传送,保证了信息可以穿越防火墙/NAT进行。但也存在着增加硬件额外开销、NAT映射相对维持报文较频繁等缺点,这些有待在进一步的研究中予以解决。

参考文献

[1]肖枫涛.网络安全主动预警系统关键技术研究与实现 [D].长沙:国防科学技术大学,2009.

[2]张险峰等.网络安全分布式预警体系结构研究[J].计算机应用,2011(,05).

篇3

中图分类号:TN711 文献标识码:A文章编号:41-1413(2012)01-0000-01

摘 要:网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段.本文主要介绍NAT技术的特点及网络安全预警系统中穿越防火墙/NAT技术的实现方法,使网络信息传递更安全、更快速、更准确。

关键词:网络安全预警NAT防火墙/NAT的穿越

0 网络安全预警系统

0.1 功能及体系结构

网络安全预警系统主要具有评估不同攻击者造成的信息战威胁、提供信息战攻击的指示和报警、预测攻击者的行为路径等功能。

目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并生成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,生成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户提供远程管理界面。

0.2 局限性

但是随着目前网络安全形势的日渐严峻,传统的网络安全预警系统逐渐显示出以下几方面的不足:

(1)目前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。另外对于所保护系统产生威胁的根源―受保护系统自身的漏洞重视不够,从而当面对新的攻击时往往束手无策,处于极度被动的局面。

(2)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用时也不太理想。

(3)预警信息传送的时效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护,但是同时也为预警信息的传送带了问题,即如何穿越防火墙/NAT进行信息的实时、有效传送就是一个关键的问题。

(4)传统的网络预警系统中着重在预警,相应的响应很少或者没有。

1 NAT技术

1.1 概念

NAT,即Networ Address Translation,可译为网络地址转换或网络地址翻译。它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。

1.2 分类

1.2.1 静态NAT(Static NAT)

即静态转换静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。

1.2.2 动态地址NAT(Pooled NAT)

即动态转换动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。

1.2.3 网络地址端口转换NAPT(Port-Level NAT)

即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,来自不同内部主机的流量用不同的随机端口进行标示,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

1.3 常用穿越技术

由于NAT的种类不同,所以具体对于NAT的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如HTTP协议),将数据包按协议进行封装,从而实现从外网向内网进行数据传输,但是如果数据在通过防火墙时经过了NAT转换,就会失效;后者是采用由内向外的连接方式,通常防火墙会允许由内向外的连接通过,但是没有真正解决防火墙的穿越问题,无法解决对于由外向内的对实时性要求较高的数据传输,并且对于应用型防火墙,穿越时也比较困难。

2 网络安全预警系统中防火墙/NAT的穿越

2.1 应用型防火墙检测及信息注册模块

本模块主要用于验证发送方和接收方的报文是否能通过自身所在网络的防火墙,尤其是穿越应用服务器的注册相关信息,并获取必要的信息。

当发送方或接收方存在应用型防火墙时,可由发送方或接收方连接服务器,从而建立映射关系。由于发送方或接收方采用TCP连接方式连接服务器,所以映射关系可以一直保持。所以当服务器与主机连接时只需要知道相应的服务器地址、端口即可,而这些信息又可以从全局预警中心的注册信息中获得,从而解决了穿越应用型防火墙的问题。

2.2 阵雨NAT及包过滤、状态检测型防火墙检测模块

本模块主要用于检测接收方所在网络是否存在NAT以及是否存在类型为包过滤和状态检测类型的防火墙。在NAT检测报文中包含接收方的IP地址和端口,当到达发送方或者全局预警中心时,通过检查NAT检测报文的来源IP及端口,再比较报文中的IP地址和端口,若相同,则未经过NAT,否则经过了NAT。单从访问控制来说,包过滤和状态检测类型的防火墙可能会阻止由外网到内网的连接,但是,它不会改变连接的目的地址以及端口,所以通过向指定测试端口发送连接请求可看出是否有此类型的防火墙阻隔。

2.3 NAT映射维持模块

本模块主要根据NAT及包过滤、状态检测型防火墙检测模块的检测结果,反映出不同的映射维持。

当接收方所在网络存在NAT时,经过映射维持,使得在接收方所在网络的NAT处始终保持了一条接收方外网地址与内网地址的映射关系,从而使得发送方只要根据接收方的外网地址和端口即可与接收方直接通信,从而解决了外网与内网直接通信的问题。

当接收方所在的网络不存在NAT,但存在状态检测、包过滤类型的防火墙时,由于不断发送的NAT维持报文的存在,相应地在防火墙处开放了相应的端口,使得发送方可以从外到内通过此端口进行信息传送。

2.4 信息传送模块

防火墙的问题。对于一般类型的包过滤、状态检测防火墙,因为通信内容已封装成HTTPS协议的格式,所以对于从防火墙内部向外部的连接可穿越此类型的防火墙。对于从防火墙外部到内部的连接, NAT映射维持模块中NAT映射报文的存在也巧妙的解决了信息传送的问题。

3 结束语

本文采用HTTPS封装实际传输数据,可以使得数据安全传送,保证了信息可以穿越防火墙/NAT进行。但也存在着增加硬件额外开销、NAT映射相对维持报文较频繁等缺点,这些有待在进一步的研究中予以解决。

参考文献:

[1]肖枫涛.网络安全主动预警系统关键技术研究与实现 [D].长沙:国防科学技术大学.2009.

[2]张险峰等.网络安全分布式预警体系结构研究[J].计算机应用.2011.05.

篇4

 

引言

 

随着我国计算机技术的不断发展,对人们生活产生很多的便利条件。我国的农业、工业、办公有越来越依赖计算机网络信息技术,使得办公、生产的效率得到了有效的提高。与此同时,网络环境中数据安全也得到了很大的威胁。如何保护网络环境中数据安全是目前相关部门应该重视的主要问题。只有相关数据得到安全保证。才能保证计算机用户资料和相关信息不被泄露。保证网络环境安全合理的运行,使得计算机用户在享受计算机网络信息化带给人们便捷的同时避免相关的威胁因素造成资料和隐私的泄露。给计算机用户营造一个安全的网络环境。

 

一、网络环境中数据安全的概念

 

网络环境中的数据安全是互联网信息能正常使用的安全保障。也就是计算机用户的相关的文件和信息存在在网络当中,并且在网络中传播和共享。网络环境中数据安全其实一项复杂而庞大的技术系统,主要包括:计算机技术、网络技术、通讯技术、信息安全技术、密码技术。等等一系列技术组成。也就是保证网络中的数据安全。在国际上的定义是,通过建立一系列的措施,使得计算机用户的资料信息能得带有效的保障,保护计算机不受到病毒、黑客的攻击破坏。

 

二、目前我国网络环境中数据安全存在的主要问题

 

随着我国科学技术的不断发展,计算机已经走进了千家万户。在改变我们生活、娱乐、教育、休闲的同时,让我们能享受到高科技带来的便利条件。所以网络环境中数据安全就变得非常重要,目前我国的网络环境中的数据安全还存在很多风险,经常发生网络用户信息被盗取的事件发生。用户在使用计算机办公或者浏览新闻资讯过程中,往往会收到很多文件信息,当用户危险意识低或者好奇心强打开后,就文件中的病毒就乘机侵入计算机系统中,破坏计算网络系统,造成系统瘫痪,使得很多用户的信息资料在网络中传播开来,造成很大的损失。在我国目前的网络环境下,主要威胁用户最大的是病毒入侵、黑客袭击、垃圾文件侵害。下面对这三个问题进行深入分析。

 

1.病毒产生的安全问题。

 

病毒是构成网络环境中安全问题的主要原因之一,病毒是一种可以自我进行复制并且破坏计算机系统和内部软件的一种程序。比如在2007的时候有一款“熊猫烧香”的病毒,一度风靡我国。对我国的计算机构成很大的威胁,造成至少3.2亿的经济损失【1】。一般情况下计算机病毒的程序都是很小的,但是却能给计算机造成很大的威胁。轻则会造成计算机系统运行非常缓慢,影响计算机的正常使用效率,重则可以导致整片计算机网络系统瘫痪。使得计算机用户相关的资料和文献丢失或者遭受破坏,严重影响网络环境中数据安全。

 

2.黑客攻击造成的安全问题。

 

黑客攻击是对相关的资料和信息进行篡改、盗取、使用从而对网络环境中数据造成威胁。在计算机技术刚运行时,黑客是帮助计算机系统发现漏洞并进行修改和完善的高级计算机程序员。但是随着计算机广泛的应用在各个领域,使得一些不法的黑客分子。利用自己高超的技术对计算机程序进行破译、攻击破坏网络数据安全。

 

3.垃圾邮件造成的安全问题。

 

垃圾邮件也是网络环境下对数据安全造成威胁因素最大的问题,垃圾邮件和病毒以及黑客入侵有着本质的区别,垃圾邮件没有病毒具有的蔓延性,也没有黑客具有的潜伏性,而且垃圾邮件本身就具有高度的公开性,这也是垃圾邮件肆意传输的主要原因,掺杂在正常文件当中,发送大计算机中,会迫使用户接受邮件。

 

当用户打开这些邮件以后,计算机系统就会受到威胁,轻则造成计算机使用效率缓慢,重则造成个人信息泄露。

 

三、网络环境中数据安全的维护方案

 

通过对网络环境中数据安全存在的主要问题进行分析和研究,以及向网络数据安全专家的咨询,制定出以下几点维护网络环境汇总数据安全的方案。希望对网络环境中数据安全能有一定的帮助。

 

1.防病毒技术。

 

防病毒技术针对的是病毒入侵,由于我国目前的网络环境中,病毒入侵经常发生,网络环境下的防病毒技术主要体现在防范网络中自身的病毒,当计算机用户在使用计算过程中,或者浏览网页过程中,病毒就会出现。当防病毒软件一旦检测到病毒入侵就及时启动防范系统,对病毒进行驱逐和删除。在这一过程中通过安全高科技的防病毒软件和有效的防范措施结合起来,才能对我网络环境实现层次保护,给广大的计算机用户创造安全的网络使用环境。

 

2.提高计算机网络的安全性。

 

计算机网络安全性,也就是能有效的控制计算机使用网络设备和相关设备的接口。为计算机的安全使用营造一个良好的环境【3】。网络设备能对计算机的IP地址进行判断,检查IP地址是否存在威胁因素,以及判断计算机使用者对运行的数据有没有使用的权限。通过相关的技术设备能对计算机网络中各个计算机的运行状态进行及时的监控和控制,保证计算机用户能安全使用网络。在提高计算机网络的安全性方面,可以采用最新的科技设备,比如采用防火墙技术和虚拟专用网技术,能很好的防止外来入侵对计算机进行破坏。

 

3.构建规范操作系统提高数据安全性。

 

规范的操作系统对网络环境中数据安全同样起到实质性的作用。在使用计算机的过程中,按照规定的操作进行使用,能是网络书记能加安全。比如:在使用计算机时,随时更新计算机的程序,按照计算机的硬件配置使用计算机。打开的网页不能太多,也不要超负荷的使用计算机。随时对计算机进行杀毒和清理维护,保证计算机处于安全状态。如果发现漏洞进行及时的处理。对服务器的终端内容及时备份和监视。如果发现相关的资料和信息被篡改立即报警。只有这样才能保证相关的数据安全,保护计算机用户的隐私和相关数据。

 

4.提高计算机加密技术。

 

计算机网络加密能有效的隔离计算机受到的各种威胁。保证计算机用户能安全的使用计算机。网络加密技术主要是在网络环境中建立一个预警机制,当计算机受到恶意攻击时,加密系统就能及时的对攻击者进行清除清理,从而为计算机用户提供一个安全的使用环境,在我国目前的网络环境中网络加密技术主要有两种形式,包括解密秘钥和加密秘钥。加密技术主要应用在计算密集群区域,通过对文件资料原有的加密技术上再增加一道私人秘钥,当需要查阅和使用时,通过秘钥才能打开,从而保证文件资料的安全,由于计算机加密技术不会受到地点、场合、时间等客观因素的限制,在计算机硬件系统中容易实现,所以被广泛的应用在计算机维护方案中。

 

四、结束语

 

综上所述,网络环境中数据安全的维护需要从很多方面入手,对数据安全进行行之有效的保护措施。但是,网络环境中数据安全与维护一项复杂而庞大的工程,所有计算机用户都要为数据安全做出一份贡献。在目前拥有的安全系统上进行完善和整改。随时更新保护数据安全技术。为网络环境中数据安全提供有效的安全保障。

篇5

关键词:计算机网络 安全 信息 环境 技术

如今,随着计算机技术的快速发展,信息全球化不再是一种趋势,已经变成了不争的事实,在为人们带来便捷的同时,有些问题却又不得不去面对。首先,互联网是把千万台电脑联系在一起形成的网络,其本身就具有互联、开放的特点,有些精通计算机技术的人为了自身利益,利用计算机漏洞,通过网络窃取别人资料,其中最具有代表性的就是“黑客”,这类人往往技术性强,作案目标明确,还有部分计算机爱好者,为了显示自己高超的技术功底,故意编写病毒、木马程序投入网络,结果给其它用户带来巨大损失。以上说明,我国的计算机网络安全观念还很落后,为了构建一个稳定、安全的计算机网络环境,必须采取有效措施,不但要提高计算机用户网络安全意识,更要从技术层面对计算机网络安全予以支持。

一、威胁计算机网络安全的因素

造成计算机网络不安全的因素有很多,其中,对网络造成威胁的主要有如下几个方面:

1.非授权访问

什么是非授权访问?一般来说,所有未征得同意,就对计算机网络资源进行访问,均视为非授权访问。非授权访问主要有假冒、身份攻击、合法用户以未授权方式进行网络访问等操作,比如通过计算机技术知识,以非正常方式获得计算机网络访问权,刻意规避系统访问控制机制,擅自更改访问权限,对网络设备及资源进行违法访问。

2.信息泄露或丢失

信息安全对网络用户来说是至关重要的,因为它往往关系到用户的个人隐私和经济安全,那么信息是通过怎样的途径泄露或丢失的呢?总的来说,主要方式有木马植入、黑客攻击、病毒破坏等几种方式,其中,黑客攻击主要是利用信息在传递过程中通过电磁泄露或搭线窃听的方式截获信息,或者通过对信息参数分析,从而获得用户的账号、密码等资料。

3.破坏数据完整性

通过网络恶意入侵用户客户端,恶意删除用户资料,修改客户信息,植入木马程序,以便于给攻击者提供相应,从而干扰用户的正常使用。

4.拒绝服务攻击

通过对用户的不间断干扰,使用户无法正常作业,或不断发送垃圾信息,阻塞网络通道,总是执行无用程序,使系统反应减慢,甚至瘫痪,把合法用户排斥在网络之外,无法得到相应服务。

5.利用网络传播病毒

网络病毒具有极强的复制性和破坏性,其破坏性远远高于单机系统,如果一旦通过网络进行传播,往往容易大范围扩散,造成难以估计的损失,并且普通用户很难做出反应。

二、网络安全建设方法与技术

由于我国对网络法律法规的相关制度还不完善,而且网络用户群过于庞大,往往很难管理,和现实环境不同,网络是一个相当自由的空间,由于受到的约束小,因此,突发事件的发生率很高。因此,为了维护计算机网络安全,保障网络系统正常运行,保护用户的利益,必须制定相应的网络安全防范措施。以下为防范网络攻击的主要几种办法。

1.计算机病毒防治

对于缺乏计算机专业知识的普通用户来讲,保护上网环境的主要方法就是安装计算机杀毒软件。一般来讲,安装计算机杀毒软件后,只要进行正常的维护和更新,就能够抵御大多数病毒。病毒入侵时,杀毒软件能够根据数据库中已知的病毒特征及时发出警报,把病毒抵御在大门之外,因此,经常更新杀毒软件非常重要。

2.防火墙技术

我们把防火墙比作一面墙,把内部网络和外部网络相互隔开,内部网络的所有通信经过防火墙的过滤,只有通过授权允许的通信才能顺利访问网络。

3.入侵检测

网络攻击者为什么能够通过网络对其它计算机进行攻击和入侵呢?其实,能够为攻击者提供攻击途径的方式有很多,比如系统本身存在漏洞,TCP/IP协议,网络设备等,都为攻击者提供了便利的条件。因此,应该对网络系统设定预警机制,一旦用户受到攻击,能够及时发现,采取行动。否则,攻击者入侵到主机,我们也很难发现,就有可能进行违法活动。

4.安全漏洞扫描技术

安全漏洞扫描就是通过对主机的安全扫描,及早发现存在的漏洞,并提供相应的修复补丁,通过这样的程序逐渐对系统进行完善。安全漏洞扫描主要分为三种,分别是主机漏洞扫描、网络漏洞扫描、数据库漏洞扫描等,不管是哪一种扫描,都是对系统完善的过程,只有经常进行软件更新,修补漏洞,才能有效阻止黑客的入侵。

5.数据加密技术

数据加密技术是一种常见的网络安全技术,然而却能有效保护信息安全,被称为信息安全的核心。它主要通过对变换和置换等方法将信息转变为密文,在进行储存和传输是,就算被别人截获也无法获取其内容,从而达到保护信息安全的目的,此种方法的有效保密性主要取决于所采用的算法及密匙长度。

6.安全隔离技术

针对目前各种新型网络攻击手段的产生,人们对高级别的网络安全环境更加迫切,基于这种理念,“安全隔离技术”应运产生。 安全隔离技术的主要作用在于为用户提供高安全的网络环境,把有害的网络攻击进行隔离,确保内部网络信息安全,完成网络间信息的安全交换。

7.黑客诱骗技术

随着黑客攻击事件的频繁发生,网络安全专家为了解决这种问题,新发展了一项“黑客诱骗技术”,通过精心设置的系统引诱黑客,对黑客的行为进行跟踪和监控,从而了解黑客攻击目的,而黑客却难以知道自己已被控制,这种系统通常被称为“蜜罐系统”。

8.网络安全管理防范措施

为了建设安全的网络环境,就应该运用综合手段进行防范,除了加强技术手段的运用,还应强化管理工作。制定相关的网络制度,落实管理人员职责,限制访问权限,制定安全管理登记,这些对维护网络安全都有促进作用。

参考文献:

篇6

关键词: 网络安全态势; 层次分析法; 预测研究; BP神经网络

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)01?0074?03

Abstract: Proceeding from the safe operation of the network system, the data which can reflect the network safe operation is extracted in the intrusion detection system, antivirus software and other security methods. A set network security situation eva?luation system was established in the aspects of threat, vulnerability, risk and basic running of the network safe operation. The analytic hierarchy process is used to calculate the evaluation system to obtain the comprehensive safety indicator used to character the network security running state. The BP neural network is used to forecast the network security status on the basis of the system. The experimental results show that the BP neural network can predict the network security situation accurately, and has a certain reference value in the related research fields.

Keywords: network security situation; analytic hierarchy process; prediction research; BP neural network

0 引 言

S着互联网的高速发展,各种网络应用越来越多地影响着人们的工作、学习和生活方式。为了及时掌握网络的安全态势,以便网络的管理者采取及时的防范措施,对网络安全状态的预测技术正在成为当下网络安全研究中的一个重要课题[1?2]。

本文受相关文献研究的启发,构建了由威胁指数、脆弱指数、风险指数和基础运行指数四个指数为一级评价指标的评估模型,利用防火墙和杀毒软件等安全手段提取数据,采用层次分析法计算网络安全综述指数,基于该指数采用BP神经网络对未来时刻的网络安全态势进行预测[3]。

1 网络态势安全指标体系的构建

1.1 评价体系的构建

为了全面反映网络的安全态势,本文采用定量描述的方法对威胁指数、脆弱指数、风险指数和基础运行指数进行计算,这四个指数代表网络安全运行所需要的几个必要条件,而综合安全指数则是指在一定时间段内反映当下网络整体安全态势的数值,它由威胁指数、脆弱指数、风险指数和基础运行指数通过加权法获得。

为了进一步丰富评估模型,将这四个指数作为一级评价指标,对其进行分解细化,提炼出这四个指标的下一级具体影响因素,如表1所示。

1.2 实例计算

本文采用层次分析法对构建的评价指标体系进行分析。本文构建的安全状态评价指标体系共分为一级指标4个和二级指标17个,通过对这些指标的分析求出网络的综合安全指数。网络安全状态评价采用李克特量的评分分级标准,分五个等级进行评判,分别为优秀、良好、中等、差和危险,为了方便计算,对其进行量化处理,为其赋值为5,4,3,2,1,具体评价等级对应的数字标准,如表2所示。

为了进一步说明层次分析法在网络安全态势评估中的具体应用,本文以威胁指数的计算为例,计算某日中某单位内网在该指标体系下的威胁指数。

首先根据在该网络中各个监视节点采集到的信息,经过统计计算后,对各个二级指标进行初步赋值,如表3所示。

2 基于BP神经网络的网络安全态势评价

实验选择某单位内网30天内的网络状态数据,利用BP神经网络对该网络安全态势进行预测。采用本文第1节的方法对这30天的网络综合安全指数进行计算,一共获得了如表4所示的30个状态值。

为了使BP神经网络的预测取得较好的效果,同时为了避免局部数值偏移造成的误差,本文采用编组的方式提高模型预测精度,对于序号为1~30的综合安全指数值,选择前三日的状态作为网络的输入样本,下一日的数据作为网络的预测输出样本,选择第28,29,30日的状态值作为网络的检测样本,如表5所示。

考虑到模型的输入输出均为简单的数值,本文的预测检测模型用三层BP神经网络实现,神经网络的输入层包含3个神经元(即前3日的网络综合安全指数),输出层用1个神经元(后一日的网络安全指数),隐层神经元个数通过经验公式选择为12。

将训练样本1~24的数值输入到Matlab 7.0软件中,对网络进行训练,定义期望误差为10-6,训练过程中,BP神经网络误差的变化情形如图1所示。

由图1可知,该BP神经网络通过26步运算后收敛到预定精度要求。

BP网络训练完毕后,首先将所有样本输入到网络,然后定义检验向量,并将检验向量输入网络,检查输入值和输出误差,如图2所示。

其中加“+”的曲线对应为实际数据,“”曲线对应为预测数据,可以看到全局的误差大小保持在0.1以内,说明该BP神经网络具有较低的误差,因此采用该BP神经网络对网络安全态势进行预测有较高的精度。

3 结 论

本文构建了以网络的威胁性、脆弱性、风险性和基础运行性为基础的评价指标体系,采用层次分析法计算网络的综合安全指数,并以此为基础,利用BP神经网络对某单位内网的网络安全状态进行预测,获得了较高精度的预测结果,表明本文构建的评价体系和网络安全态势的预测方式有一定的实用价值。

参考文献

[1] 张淑英.网络安全事件关联分析与态势评测技术研究[D].长春:吉林大学,2012.

[2] 王志平.基于指标体系的网络安全态势评估研究[D].长沙:国防科学技术大学,2010.

[3] 苗科.基于指标提取的网络安全态势感知技术研究[D].北京:北京邮电大学,2015.

[4] 毛志勇.BP 神经网络在计算机网络安全评价中的应用[J].信息技术,2008(6):45?47.

篇7

关键词:网络;档案;信息安全;对策

中图分类号:TP368.6 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

File Information Security Measures under Network Environment

Jiang Rui

(Liaoning Broadcasting TV Transmission and Emission Center,Shenyang110016,China)

Abstract:The thesis analyzes the risks in face of archives information safety and the factors which threatens the archives information safety in the network environment and research on methods which can guarantee the archives information safety in the viewpoints of network environemnt build-up and the application of safety technology.

Keywords:Network;File;Information safety;Strategy

目前,随着各类档案信息网站的不断建成,档案信息资源面临的风险也越来越大。以辽宁省为例,14个省辖市中已经有11个市建立了档案信息网站,还有1个市的网站正在建设中。同时,经济发展相对较好的县(市、区),像大连市的所有区(市、县)也建立了档案信息网站。这些网站在给人们带来便利的同时,也给档案信息安全造成了一定的威胁。

一、网络环境下档案信息安全所面临的严峻形势

首先,由于我国还没有制定统一的档案信息管理网站的建设规划,各地就自行建设其网站,这就造成了各地档案信息网站的条块分割,互不相连,档案网站的综合防护能力较弱。其次,网站建设是一个系统且复杂的工作,由于经费、技术、人才等现实原因造成了不少档案网站在最初建设时只注重形式上的完成,而忽略了系统的安全,或多或少留下了一些漏洞,不安分的黑客留下了攻击的后门。再次,档案信息系统的安全保护措施在系统初建阶段一般相对安全,但随着软硬件设施升级调整、网络环境变化、系统数据量的增大、信息安全要求调整等,档案信息的安全状况也会发生变化。

二、网络环境下保证档案信息安全的对策

(一)打造档案信息安全的网络软环境

档案信息安全是一个系统的课题,只有各相关环节紧密地衔接在一起,才能够保证档案信息的安全。一方面,各级领导要高度重视档案信息安全工作,制定出切实可行的规章制度并严格落实执行。如针对计算机、网络、机房、数据交换、网站管理、保密管理、防病毒、维护等方面,加强制度建设,搞好科学规范的管理,保证系统的正常运行。

(二)打造档案信息安全的硬件环境

档案信息管理网站的硬件环境是指由档案信息网络中的各种物理设备及基础设施组成的环境。从硬件环境的角度来看,地震、水灾、火灾等自然灾害,电源故障,设备被盗、被毁,电磁干扰,线路截获等其他因素,时刻威胁着档案信息系统的安全。只有制定严格的网络安全管理制度,并且加强网络设备和机房报警装置的管理,这些风险才可能避免。具体应采取如下的措施。

第一,严格落实有关规定,实行内外网分离。不得将计算机及网络接入互联网及其他公共信息网络。对于保存有不宜公开的档案信息的内部网络,坚决不允许接入国际互联网,以防止不该公开的档案信息通过互联网泄露出去。

第二,选择有效的防攻击安全设施。档案信息管理系统要选用质量好、信誉度高的硬件产品,同时,要根据网络的具体类型和要求选择合适的网络配置方式。防火墙是硬件的重中之重。选择防火墙时,一要选择品牌好的产品。防火墙属高科技产品,生产这样的设备不仅需要强大的资金作后盾,而且在技术实力上也需要有强大的保障。质量好的防火墙能够有效地控制通信,能够为不同级别、不同需求的用户提供不同的控制策略。二要选择安全性高的产品。防火墙本身就是一个用于安全防护的设备,其自身的安全性也显得非常重要。防火墙的安全性能取决于防火墙是否采用安全的操作系统和是否采用专用的硬件平台。另外,防火墙除了应包含先进的鉴别措施外,还应采用尽可能多的先进技术,如包过滤、加密、可信的信息、身份识别及验证、信息的保密性保护、信息的完整性校验、系统的访问控制机制、授权管理等技术。这些都是防火墙安全系统所必须考虑的问题。

(三)基于现有技术制定可靠的系统安全和应用策略

第一,选择正确的网络配置技术。目前最有效的防攻击的网络安全技术是多子网网关技术。就是将内部网络划分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的物理隔离。这样,就能防止某一个网段的安全问题影响到整个网络的安全。另外,还可采用IP地址绑定技术,就是将所有的MAC地址与客户端IP地址进行绑定。这样,既可以防止IP地址被冒用,又大大地方便了日常网络的IP地址管理,减少无关人员随意变更网络设置所造成的危险。

第二,安全为先,打造档案信息网络的防毒体系。防毒体系的搭建需要通过相应的防毒软件来实现。防毒软件又有单机版和网络版之分。从全局考虑,应选择网络版,因为网络版在遇到网络类的蠕虫病毒、ARP欺骗病毒等传播能力强的病毒时有较强的查杀能力,而单机版就相形见绌了。同时,网络版在可管理性、统一查杀、推送安装、任务更新等方面都有着相当大的优势。另外,在选择防毒软件时,还要考虑到网络中的可管理节点数、资源占用情况、客户端与服务器的统一性等问题。最后,还要认真地研究软件的配置方式,以做到正确配置。

第三,档案信息数据是档案信息安全的核心。综合运用文档加密、身份认证、数字证书、动态口令等技术手段,保障档案信息数据的安全。同时,也要做好档案信息数据的日常备份工作,以防档案信息网络遭受攻击后能够迅速地恢复数据,保证网络的正常运行。

篇8

一、网络环境下档案和档案管理工作的新的要求

1.建立和完善网络环境下的信息反馈渠道

档案利用后的信息回馈可以体现档案管理的价值及意义,通过信息的反馈可以实现档案管理的目的,提高管理工作人员的责任心和义务感,并提高对档案管理工作继续扩展的信心。所以相关管理人员及工作者应利用网络信息加强对档案信息回馈渠道的建设,在提高工作人员职业道德、责任心及服务意识等同时,让其提高社会利用档案后进行信息反馈的工作效率。

2.强化和创新档案信息服务的观念

在网络信息广泛利用的情况下,传统档案信息的利用已不能满足人们的需求,档案管理部门应随网络技术的不断发展,主动的将档案管理内容、信息等资源进行信息共享,以达到人们的利用要求,同时不断对网络共享模式及服务情况进行分析和调查,总结全面信息,并进行不断改进,打破被动的服务模式,提高档案信息服务的创新观念。

3.强化档案信息服务体系的建设

档案管理的持续发展应从整体发展的方位思考,建立综合发展的管理体系,将不同领域的档案文件统一规划,进行综合分类和整理,同时利用网络建立整体资源共享,提高档案为社会人们服务的效率。

4.完善档案信息的安全防范

档案管理随网络的不断发达进行与时俱进的革新是适应社会发展的,但在大量的档案信息管理中,除了利用网络为人们提供便利的档案信息服务,还应加强对网络档案信息的安全管理,为避免其被改动或遭到其他破坏,应利用网络技术进行加密设置、身份认证、安全检测等,以此来提高安全防范工作。

二、网络环境下档案管理工作的创新内容与模式

1.开展在线服务

在网络盛行的环境下,人们的生活、学习、工作等方面均随之发生了较大改变,人们可以利用网络在计算机上查找到各种各样的信息,不仅提高了使用的及时性、高效性而且具有较高的参考价值,网络搜索代替了传统的翻阅式查找,提高了人们的利用率,档案管理部门还应加强网络在线服务的设置,并适时在网页上建立专栏区,提高为人们信息服务的效率。

2.实现信息共享

网络技术可以为人们提供各种便利的信息或知识等各项资源,档案管理逐步走向了数字化网络时代,为人们提供了信息资源共享的服务,但人们随着网络环境的不断发展,对档案信息的管理要求也不断提升,因此,档案管理部门应该摒弃传统的各自当值的工作方式,逐步形成一个总体化管理的方式,实现档案管理一体化管理的特点。

3.纵深化服务领域

网络实现了信息共享,为人们提供了便利的信息查询和利用的效率,因此,档案管理也应该改变单纯的信息供给方式,向纵深化服务不断扩展,统一传统的档案、经验、情报或文件等资源,实现其信息的公开利用率,这样不仅可以提高工作人员的服务意识、责任意识,更可以体现档案管理网络时代的利用效率。

三、网络环境下档案管理的安全防护措施

1.确保档案管理网络系统的完整性

档案管理的网络应用,将大量的档案信息通过一个内存较大的系统进行信息链接与共享,各类信息之间均存在着较大的逻辑关系和一致性,所以在档案信息向网络传输过程中,数据之间、数据库之间及先后运行过程中,会形成一个整体的数据系统,它的完整性影响整个数据系统的稳定。

2.保证电子档案的长期可读性

网络信息广泛应用的环境下,档案信息的录入与应用是需要一定格式约束的,这样可以确保计算机软件对其的兼容,实现其预览和借鉴的功能。所以在档案信息输入完成后,保存的模式要与计算机系统的兼容一致,同时在计算机系统进行更新后,应及时对档案信息浏览的系统进行更新,确保其与计算机体统兼容的模式一致,才可以保证档案信息的阅读性和时效性。

3.保证档案管理网络化系统的安全性

档案管理的安全应用取决于计算机网络系统的安全使用,网络的使用存在不安全因素,各类系统软件均存在潜在的不确定性,而档案管理在相应的软件下利用科学的设计实现了网络应用服务,为了确保其安全使用,应保证网络系统管理的安全性,包括信息传输的安全、储存的安全、共享的安全等,可以通过计算机病毒检查提高安全性,或通过设置访问权限进行安全保护等。

四、结束语

篇9

关键词: 计算机网络安全; 安全评价; 神经网络; 遗传神经网络

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)03?0089?03

Computer network security evaluation simulation model based on neural network

WEN Siqin1, WANG Biao2

(1. Department of Computer Science and Technology, Hohhot Minzu College, Hohhot 010051, China;

2. College of Computer Information Management, Inner Mongolia University of Finance and Economics, Hohhot 010051, China)

Abstract: The applications of the complex network algorithm, neural network algorithm and genetic algorithm in computer network security evaluation are introduced. On the basis of the BP neural network algorithm, the genetic algorithm is used to improve the computer network security evaluation simulation model. The application of GABP neural network algorithm in computer network security evaluation is studied deeply. The simulation model has high theoretical significance and far?reaching application value for the computer network security evaluation.

Keywords: computer network security; security evaluation; neural network; genetic neural network

0 引 言

随着科学技术的不断进步,Internet和计算机网络技术越来越深入到了政治、经济、军事等各个层面。网络技术发展的越快,网络安全问题越突出。目前,信息系统存在着很大安全风险,受到严重的威胁,许多网络入侵者针对计算机网络结构的复杂性和规模庞大性,利用网络系统漏洞或安全缺陷进行攻击[1?2]。

目前,国内存在不少的计算机网络安全评估系统,但是仅有少部分在使用,其主要任务是检测网络安全存在的漏洞,对于网络安全的风险评估涉及不多或只是简单的分析,并且基本上没有涉及计算机网络安全态势评估和预测[3]。由于网络安全评估系统没有能够将评估技术和检测技术相结合,所以没有形成一个框架和一个有力支撑平台的网络信息安全测试评估体系,用于指导各行业网络安全风险评估和检测[4]。因此,需要建立一个包括多种检测方法和风险评估手段的全面网络安全评估系统。本文在BP神经网络和遗传算法的基础上,研究并制定了一个简单、有效、实用的计算机网络安全评估仿真模型。

1 基于GABP神经网络的计算机网络安全评价

仿真模型

1.1 染色串与权系值的编码映射

以下为BP神经网络的训练结果,分为4个矩阵。在设定时,输入节点、隐含节点和输出节点分别设置为[i,][j,][k。]

(1) 输入层到隐含层之间的权值矩阵为:

(2) 隐含层阈值矩阵:

[γ=γ1γ2?γj] (2)

(3) 隐含层到输出层的权值矩阵:

(4) 输出层的阈值矩阵:

[h=h1h2?hj] (4)

为利用GA进行BP神经网络的权值优化,对上述四个矩阵进行优化,形成染色体串,并进行编码,如图1所示。

1.2 自适应函数

使用GA算法的具体目的是为了优化权值,首先要设定一个函数,这个函数基于输出层误差并且是一个能够评价染色体具有自适应功能的函数,具体定义为:

[ft=1E,t=1,2,3,…] (5)

其中[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出。

1.3 GABP算法

GABP算法的具w实现步骤如下:

1.4 BP算法实现

BP算法如下:

[Wij(K+1)=Wij(K)-lr-w??Ek?Wij, i=1,2,…,r;j=1,2,…,m] (6)

式中:[?Ek?Wij=?Ek?netijOjk=δjkOjk,]其中[Ojk]表示前一层第[j]个单元输出,[Ojk=fnetjk]。

1.5 GA算法实现

(1) 权系编码

本系统对神经网络权值系数进行码时采用的是实数编码,因为系统内包含96个变量,但是若是一般的情况,遗传算法基本采用二进制编码。

[w1,1,w2,1,…,w17,1φ1w1,2…w17,5φ2…φ17b1b2φ18]

其中,[φi](i=1,2,…,17)是指单元数目。

(2) 初始化及自适应函数

GA算法搜索最优函数参数[θc=cij,bij,]使得[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出,从而求得每个染色体的适应度值[ft=1E(t=1,2,3,…)。]

(3) 比率选择

比率选择是基于“赌轮法”进行概率分布的选择过程:

计算单个染色体的适应值eval(θi);

计算群体的总适应值:[f=i=1popsizeeval(θ);]

计算每一个染色体的被选择概率:[Pt=eval(θt)F;]

计算每个染色体的累积概率:[qt=j=1tPj 。]

罗盘转动popsize次,按照相应的方法选择一个单个染色体。

(4) 杂交

杂交的两种方式分别是按照遗传算法进行的杂交,属于简单杂交,与二进制杂交类似,就是在浮点数之间进行具体的划分;另一种叫做算数杂交,就是将不同的两个向量进行组合。

(5) 变异

本系统采用均匀变异,也就是被变异个体必须要有较好的适应值,才能够被接受为新的成员,替代变异前的群体,否则变异体被消去,群体保持不变。

2 仿真模型性能分析

计算机的网络安全等级按照网络安全评价的特点划分为四级,A级对应安全程度为很高,B级对应安全程度为较高,C级对应安全程度为一般,D级对应安全程度为较低。在本系统中,作为输入值的是计算机17项网络安全指标的具体分值,而将安全综合评价分值作为网络期望的惟一一项输出项。BP神经网络的输入数值有一定的要求,需要一定量的样本且具有一致性的特点,并对其进行训练,同时在对其评价时也采用训练好的网络,但是就现在来看符合要求的数据相对来说较少,如表1所示,本系统评价数据时采用12组典型的网络安全单项指标。在进行综合评价时采用层次分析的方法,并作为训练样本训练BP神经网络,以检验该仿真模型的安全评价效果。

本模型用Matlab语言实现,神经网络的隐藏节点为5,表2为对最后样本进行评价,阈值调整系数[β]的值为0.1,权值调整参数[α]为0.1,经过1 000次的训练,1‰的学习精度,所得结果收敛于之前所要求的误差范围内。可知该仿真模型是有效且可靠的,实际输出的数值与期望值的相对误差低于3.7%,其安全等级为B级与期望值相同。

3 结 论

通过分析BP神经网络系统和遗传算法的优缺点,针对BP神经网络收敛速率低和搜索能力弱等问题,采用GA算法进行补偿,并设计了GABP计算机网络安全评价仿真模型,并对评价结果进行相应的分析,认为该评价仿真模型性能比较优良,具有较高的理论价值和广阔的应用前景。

参考文献

[1] RAYNUS J. Software process improvement with CMM [M]. Norwood: Manning Publications, 2009.

[2] 司奇杰.基于图论的网络安全风险评估方法的研究[D].青岛:青岛大学,2006.

[3] 张天舟.GABP算法的复杂计算机网络安全评价中的应用[D].成都:电子科技大学,2015.

[4] KUCHANA P.Java软件结构设计模式标准指南[M].北京:电子工业出版社,2006:358.

[5] 占俊.基于自适应BP神经网络的计算机网络安全评价[J].现代电子技术,2015,38(23):85?88.

[6] 于群,冯玲.基于BP神经网络的网络安全评价方法研究[J].计算机工程与设计,2008(8):1118?1125.

[7] SUR S, BOTHRA A K, SEN A. Bond rating: a non?conservative application of neural networks [C]// Proceedings of 1988 IEEE International Conference on Neural Networks. San Diego: IEEE, 1988: 443?450.

篇10

Abstract: According to ANN theory and method, a BP neural network model for tourism security early warning was built. The result shows that the application of BP neural network in tourism security early warning is feasible. This model possesses strong functions of study, association and fault tolerance, moreover, both its analysis results and process approach the metal process and analysis method of human brain, which greatly improves the accuracy for tourism security early warning.

关键词:人工神经网络;旅游安全;预警系统

Key words: artificial neural network;tourism security;early warning system

中图分类号:TP31 文献标识码:A文章编号:1006-4311(2011)18-0158-01

0引言

旅游业在世界范围内已成为最重要的产业之一,占全球GDP 份额已超过10%,随着人们生活水平的提高和旅游资源的开发利用,旅游业正逐渐成为我国一些地区的“支柱产业”和“新的经济增长点”,但是旅游者在旅游过程中遭遇到各种灾害性事故的频率也有较大幅度的提高,因此旅游安全预警势在必行。人工神经网络方法比传统线性方法具有以下突出的优越性:所有定量或定性的信息都等势分布贮存于网络内的各神经元,故有很强的鲁棒性和容错性;神经网络具有高度的并行结构和并行实现能力,具有高速寻找优化解的能力,能够发挥计算机的高速运算能力,可能很快找到优化解;神经网络模拟人的思维是非线性的,这一特性有助于处理非线性问题;通过对过去的历史数据的学习,训练出一个具有归纳全部数据的特定的神经网络,自学习功能对于预测有特别重要的意义。在神经网络模型中,BP人工神经网络是当前最具代表性和应用最为广泛的一种神经网络,其结构简单,工作状态稳定,易于实现,是通用性和适应性较强的网络,已在多个领域中得到初步的应用[1-2]。因此应用BP神经网络对旅游安全预警系统进行了研究。

1旅游安全预警的神经网络模型

BP网络算法即逆向传播学习算法(back propagation learning algorithm)由输入层、输出层和若干隐层组成。当信号输入时,先传到隐层神经元,经神经元作用函数转换后,再把信号传播到输出神经元,经过处理后输出结果。BP人工神经元网络通过对许多简单神经元作用函数的复合来逼近输入、输出之间的映射,它是一种快速下降的迭代方法,目的是使实际输出和预期样本输出之间的均方差最小化。影响旅游安全预警的主要因素可归纳为旅游地灾害频度、出游设施安全度和旅游地区域安全度3大类。具体分为以下3类10个子因素,包括主客文化冲突潜在指数、居民消费价格指数上涨率、暴发瘟疫性疾病的频率、交通路况安全度、社会治安稳定度、社会实际失业率、地震地质灾害发生频率、水文气象灾害发生频率、旅游设施使用饱和度、政治稳定度。

研究中,将10个子因素作为输入向量,数据来源于文献[2],一般来说三层神经网络可以逼近任何函数关系,因此本文采用三层网络,在训练前馈网络之前,权重和偏置必须被初始化,初始化权重和偏置的工作用命令init来实现,这个函数接收网络对象并初始化权重和偏置后返回网络对象。隐含层神经元的确定没有统一的方法,这里采用试错法,经过反复训练确定隐含层为7个神经元,输出向量为1个神经元,期望值1、2、3、4分别代表旅游安全的4种状况:优秀、良好、合格和恶劣。目前传统神经网络面临的难题是学习时间较长,特别是大规模神经网络学习时间太长,令人难以忍受;很容易陷入局部极小值,常常收敛于局部最优解。因此采用改进BP算法的神经网络,RPROP是权重和阈值更新值的直接修改,它和以学习速率为基础的算法相反,RPROP引入Resilient(有弹性的)更新值的概念直接修改权步的大小,和最初的反传算法比较,在计算上仅有少量的耗费。

2结果

现有样本数目共40个,利用它们训练神经网络,为了验证模型的有效性,精度检验时每次抽取39个样本,用剩下的1个进行检验,得到该模型的使用精度93.2%;结果说明该模型预测精度较高,可以较好地满足旅游安全预警系统的需要。

3结论

为了满足我国旅游业未来发展的需要,在处理应急旅游安全突发性事件时,需要必要的事前预警和相关的知识储备,运用修正的BP网络建立旅游安全的预警系统,提高了网络的收敛速度和学习训练的效率,一定程度上克服了一般方法的主观性,通过合理地期望输出的选取并以此来划分等级,能够客观地反映旅游安全的真实情况,保证了结果的客观性。综上所述,BP网络用于旅游安全的预警系统构建有很大的优越性,值得进一步探索。

参考文献:

篇11

关键词:B/S架构;;身份验证;授权

中图分类号:TP309.1 文献标识码:A文章编号:1007-9599 (2012) 01-0000-02

Network Security Design in the Budget System

Xiao Zu,Zhao Lun

(Zhaotong Teachers' College,Zhaotong657000,China)

Abstract:This paper describes the network security design based on B/S architecture, platform funding budget system,budget system security mechanisms,given the budget system security techniques.

Keywords:B/S architecture;;Authentication;Authorization

Internet技术的发展,促使了软件架构的推陈出新,新兴的B/S架构正在取代传统的C/S架构,成为当前应用系统的主流结构。B/S架构的经费预算系统以网络传输协议HTTP为基础,不进行客户端软件的开发,客户端通过浏览器访问业务逻辑服务器获取服务,数据库服务器独立于业务处理的一个应用系统。B/S架构降低了开发和维护成本,扩展性也更加良好。因此,B/S架构的应用系统对网络环境的安全性设计提出了更严格的要求。本文以经费预算系统的开发为例,阐述了基于平台开发的B/S架构的经费预算系统的安全设计,从系统架构、身份验证、授权、数据库访问等方面分析了如何保障数据和系统的安全。

一、经费预算系统的系统架构安全性

经费预算系统基于B/S架构,B/S架构由表示层、业务逻辑层、数据访问层组成三层体系结构。表示层也就是展现给用户的用户界面,这一层主要是由网页浏览器组成;业务逻辑层由业务处理单元构成,完成用户的业务处理请求;数据访问层直接操作数据库,对数据进行管理;各层之间不能跨层访问。在这种结构中层与层之间的相互独立,通过专门的接口联系,用户不直接操纵数据库,而是通过业务逻辑层提供的接口使用数据,业务逻辑层经过数据访问层实现对数据库的操纵。这样显示、业务逻辑、数据就进行了分离,减少了各功能模块的耦合度。降低了因客户端存在的隐患对数据库带来损失的风险,从软件架构上保证了系统的安全。

二、安全技术在经费预算系统中的应用

是Microsoft公司开发出来的能与Web集成的Web应用程序开发工具,它将Web的两大技术(HTML和HTTP),与成熟的面向对象方法结合在一起,为开发者提供了一整套框架,让开发者能够很容易的架构、开发和部署基于Web的应用程序。安全作为Web应用程序的重要组成部分,需要在应用程序的开发伊始纳入规划,为了满足相关的安全需求,用内置的安全功能来满足这一需求。安全模型提供了用户验证、授权、禁止访问敏感资源、保护服务器上的存储的数据和保护网络上传输的数据几种方式来实现Web应用程序中的安全机制。经费预算系统运行在网络环境下,对每一个使用系统的用户必须进行验证,以确保知道是谁在使用系统。用户验证之后,必须进行相关的授权操作,以决定该用户能够进行什么样的操作,可以访问什么样的资源。因为系统所涉及的数据属于敏感数据,还应考虑相关数据的机密性和完整性。

(一)身份验证。身份验证是发现登录用户的身份并保证此身份真实性的过程。在应用程序中,可以通过四种方式来实现身份验证:Windows身份验证、表单验证、Passport验证和自定义验证流程。由于经费预算系统的用户复杂,权限级别不同,登录地点不固定。因此,在系统中我们采用了四种验证方式中最为灵活的表单验证。在这种方式下,系统自定义了一个登录界面,该页面验证系统用户数据库中的用户名和密码,如果验证成功,则运行库会自动设置验证Cookie并转到用户请求的页面。常规下,系统的表单验证服务使用Cookie机制来验证用户,当用户登录系统以后将得到一个包含用户基本信息的身份证明,这些信息被存放在加密过的Cookie中,Cookie和响应绑定,当用户提交后续请求时,每一次都会自动提交到服务器,直到用户退出系统。

(二)授权。授权是验证一个身份合法的用户是否拥有足够权限来执行所请求的特定操作的过程。这个操作可能是经费预算系统中的经费申请或者是经费审批等操作。经费管理系统采用基于角色的角色访问控制技术来实现授权操作。将具有不同权限的用户组划分成不同的角色,一个角色对应一组用户。一个用户可以申请多个角色,权限与角色相互独立,权限管理方便。在经费管理系统中使用了Widows server2003中内置的授权管理器,它允许定义系统的角色以及这个角色的权限。通过授权控制,保障合法用户合理的使用系统功能,防止非受权用户对系统的非法入侵。根据角色所赋于的权限,可以限定用户对系统功能模块的访问,系统根据权限将合理请求的页面发送给用户浏览器或者对非授权用户的请求予以拒绝或禁止。

三、数据安全

经费预算系统运行于复杂网络环境中,其中传送和保存的数据属于系统机密,不能被未授权的用户进行访问,因此对系统数据库的安全性要求较高,如果用户信息数据泄露,则整个系统就将以透明的方式面对入侵者,造成的损失不可估量。入侵者如果通过了前面建立的系统防线,进入了数据库服务器,则保证系统安全的最后一道防线就是对数据库中的数据进行加密。首先,就是要对系统用户的用户口令进行加密,在经费预算系统中使用了散列加密算法对密码的进行加密,散列加密存储的密码是原来数据的数字指纹,而不是数据本身,也就是说,你没有办法倒转加密过程来获取原来的数据,你只能对新的数据进行散列然后进行比较,以验证用户的合法性。在平台下实现对数据的散列加密很容易,用安全模型下的HashPassword For StoringlnConfigFile方法即可实现。其次,可以对整个数据库中的数据使用SQL Server 2008中的透明数据加密(TDE)方式来进行保护。TDE对数据库文件和日志文件进行保护,对系统而言没有什么改变,数据进行数据库写操作时,数据库系统会先将数据加密后再写到数据库文件之中,而进行读操作时,数据库系统也会将用户所需的数据解密后再返回给用户。通过以上两种方式,有力地保护了系统数据的安全。

另外,经费预算系统的数据库管理系统是SQL Server 2008。使用了中的SQL 数据提供程序实现对系统数据库的操纵,在对数据的操作中又使用了存储过程技术。这样,就避免了用户直接访问数据库表与“SQL注入攻击”。

四、结束语

本文对基于B/S架构、平台的经费预算系统的网络安全设计进行了讨论。由于经费预算系统运行于复杂的网络环境,处理的数据敏感。因此,在安全设计上,既要考虑系统访问的合法性,又要考虑数据访问的安全性。针对相关的安全问题,本文给出了基于的解决方案。

参考文献:

[1]兰静数据库访问技术[J].内蒙古电大学刊,2005(09)

[2]汪捷,杨宗凯,吴砥技术在管理信息系统开发中的应用[J].微机发展,2004(11)

篇12

关键词:人工神经网络 化工安全评价

化工生产具有易燃、易爆、易挥发、易中毒、有腐蚀性等特点,因而较其他工业生产部门有更大的危险性,安全评价工作是安全生产和安全管理的重要环节,安全评价方法的选择是安全评价工作的关键,直接关系到评价的深度和准确度,影响评价的效果。小波神经网络具有自适应、自组织、自学习的功能和非线性问题的处理能力,可以通过小波神经网络对化工企业安全评价中的评价指标体系进行建模分析与评判。通过MATLAB工具能够方便快速准确地建立小波神经网络,不需要繁琐工作,这让化工安全评价具有了较强的实用价值与现实意义。

本文根据某大型炼油化工有限公司的主要生产工段提供的安全状态原始指标数据,在对整个企业进行安全评价的数据整理和分析基础之上,进行安全评价网络结构、相应参数以及网络训练过程参数的设计,对网络性能进行综合测试,以达到适应石化企业安全评价的目的。根据对某大型炼油化工有限公司提供的原油脱盆脱水工段、减压蒸馏工段、催化裂化_T一段、催化重整工段、加氢裂化工段、延迟焦化工段、炼厂气加工工段的生产装备因素指标安全原始数据进行分析和整理,得出20个实例样本,其中15个样本用来完成对神经网络的训练,5个样本用来结果验证。原始数据的训练结果期望目标值与评价结果的输出如下表(安全评价输出结果等级划分对照表):

一,安全评价系统神经网络结构的确定

人工神经网络的拓扑结构是由网络的层数、各层的节点数以及节点之间的连接方式组成的。本研究拟采用小波神经网络对化工企业安全生产进行建模评价。如前所述,小波神经网络只有相邻层上的节点相互连接,所以,在设计网络的结构时,关键的参数只涉及到网络的层数和各层的神经元个数。

网络的层数对网络的性能具有重要的影响,确定网络层数的方法是通过大量对实际问题的求解来寻求最合适的网络层数。在确定了网络的层数之后,各层的神经元个数同样也是需要确定的关键参数,神经元的个数对网络的训练及网络收敛速度存在很显著的影响,如果隐含层的节点数太少,网络不能建立复杂的判断界,从而无法识别以前没有的样本,且容错性差;而节点数过多,则学习时间长,使网络的泛化能力降低。在函待解决的评价问题上,对应于各评价指标体系,网络的输入层和输出层的神经元个数是确定的,可以调整的参数是隐含层及隐含层神经元的个数。

在前面分析的基础上,综合考虑整个评价问题,决定采用三层神经网络结构模型。由于化工企业安全评价指标体系中各个单元的评价指标数目不同,在对网络进行训练时隐含层的神经元个数根据各评价单元的收敛情况进行适当的调整。

二、网络样本输入数据的初始化

1,数据初始化的方法

在神经网络的训练过程中,传递激活函数是网络训练的关键环节。传递函数的特征要求输入的信息数据必须在区间[0,1]之内,因此必须对网络训练所需要的原始数据进行初始化处理,使它们转化为分布在[0,1]区间范围内的数据。初始化的具体方法取决于原始数据的数量级,根据每组输入数据中的最大值来确定初始化的数量级,并根据下式确定用于网络输入的数据。

2,网络训练样本数据的准备

根据相关的评价指标体系各单元指标以及对人工神经网络进行理论分析的结果,准备基于神经网络的安全评价模型的训练样本数据。根据对某大型炼油化工有限公司提供的原油脱盐脱水工段、减压蒸馏工段、催化裂化工段、催化重整工段、加氢裂化工段、延迟焦化工段、炼厂气加工工段的安全原始数据进行分析和整理,得出20个实例样本,应用这些实例样本完成对小波神经网络的训练。

在神经网络的训练过程中,传递激活函数是网络训练的关键环节。传递函数的特征要求输入的信息数据必须在区间[O,1]之内,因此必须对网络训练所需要的原始数据进行初始化处理,使它们转化为分布在[O,1]区间范围内的数据表。

3,网络训练过程及结果

根据上面的训练样本数据使用MATLAB6.5软件对网络进行训练,使误差落在要求的范围之内并确定网络内部结构参数权值。网络结构参数表示为(L一M一N),其中,L为网络输入矢量的个数,M为隐含层神经元的个数,N为输出层神经元的个数,在本训练中均为5。网络结构参数确定之后,将获得的原始数据输入,对各因素的网络进行训练,由此可以实现从因素到结果之间映射知识的获取,即分别获得网络单元之间的连接权值向量及各隐含层的阈值向量。

生产装备因素。网络结构参数为(4-11-5),网络迭代次数n=3824.

生产人员素质因素。网络结构参数为(10-12-5),网络迭代次数n=2348.

管理因素。网络结构参数为(3-10-5),网络迭代次数n=3407.

环境条件因素。网络结构参数为(3-7-5),网络迭代次数n=2986.

通过训练获得的神经网络模型即可用于对新的输入进行结果的预测评价。由此可知,蕴藏于神经网络中的知识的获取可以通过计算机软件的学习来实现,参与安全评价的专家只需要提供一定数量的实例以及它们所对应的解,并且只需要知道实例与解之间存在着某种特定关系,而对于究竟具体是何种关系,可以由计算机学习来获得,只要所使用的实例样本空间足够大,就可以比较准确地模拟人的思维判断。

参考文献:

[1]李延渊,吴文新等编著,MATLAB神经网络仿真与应用【M】,科学出版社,2003

篇13

关键词:国际网络安全合作;困境;出路

国际网络安全合作的过程中,还面临很多困境,不能确保相关的合作效果,严重影响其长远发展。因此,在未来的工作中应总结丰富经验,在国际网络安全合作期间寻找到出路,以此有效的提升合作效果。

一、国际网络安全合作困境

(一)缺乏正确的合作观念意识社会领域中的意识形态属于具备权威性、系统性的观念,其在社会各界和各个群体之内,主要是政治思想还有宗教信仰的认同体系。但是,近年来在国际网络安全合作期间,缺乏正确的合作观念意识,导致相关的基础缺乏牢固性,难以将合作的优势凸显出来。且在网络信息技术发展的进程中,不仅未能将各种意识形态之间的分歧消除,还会导致在网络信息空间之内,出现意识形态方面的斗争。这样很容易使得各个国际主体相互的网络安全问题在理解方面和认知方面有分歧,难以确保相互之间的有效合作。

(二)利益争夺方面的矛盾问题网络信息平台快速发展的进程中,其属于陆海空之外的空间,属于国际化竞争还有博弈期间的焦点还有场所,甚至一些人会认为,只要掌控具体信息、控制相关网络系统,就能够拥有世界。而目前可以发现,西方的一些发达国家已经开始进行网络权利的争夺,编制出了网络安全战略,并且利用军事手段和外交手段等,开始争夺国际中的网络空间主导权,确保自身的网络安全,这就导致在利益争夺的过程中,国际网络安全的合作积极性难以提升,也无法确保相互之间的平等合作和交流,对相关合作的长远发展造成不利影响。(三)缺乏完善的合作机制在互联网技术快速发展的进程中,经济全球化的速度加快,各个国家之间的网络空间竞争加剧,相互的博弈也开始增强。通常情况下,国际合作主要是在平等、互利的情况下建立,然而,不同国际的发展能力不同,导致相互之间的能力不对称,难以提升相互的平等性,再加上未能编制出较为完善的合作机制,这样很容易导致出现合作信息不对称的现象,甚至会诱发其他的问题[1]。

二、国际网络安全合作的对策分析

(一)将国家的主观能动性充分发挥全世界的信息技术发展进程中,网络弱国开始享有十分公平的网络环境,属于国际网络安全合作期间,十分重要的部分。在此过程中,应该将国家的主观能动性有效的发挥出来,在网络空间中能够尽量的发展自身网络信息技术,并合理的掌握其中的核心竞争元素,在获取到合作话语权的情况下,整合网络信息技术资源,并且增加资金的支持度,有效促使国际网络安全合作相关工作的合理实施和发展。在此过程中,对于网络的弱国而言,需要自主性的捍卫自身网络主权,强化网络信息技术的开发力度。不仅需要拓宽自身的网络空间共同利益,还需和其他的国家相互之间沟通交流,使得相关的网络弱国,能够充分意识到自己国家网络安全的劣势情况,创建出较为良好的网络安全合作阵地,这样在合理合作的情况下,有效促使弱国在网络方面的安全进步。与此同时,还需结合实际的情况,将网络安全技术还有制度等融入其中,完善相关的工作制度,筛选最佳工作措施,提升网络安全合作的效果。另外,建议网络的强国,多承担相关的责任,这样有助于在合理承担责任的情况下,改善目前的现状[2]。

(二)完善相关的合作机制近年来在网络安全合作期间,各个国家之间的竞争和博弈开始增加,在此情况下,会导致国际网络安全合作受到影响。应结合实际情况,正确开展相关的网络安全合作管理工作,制定完善的合作机制。首先,建议可以出台一些国际化的网络安全合作公约,明确各个国家之间的责任和责任,保证网络资源的合理配置,尤其在语言还有文化多元化的背景之下,应按照具体状况正确进行网络安全的管控,保证其平稳性。具体而言,在相关的公约中,应该给予主权国家一定的网络权利,明确具体的话语权还有控制权,这样在各个国家权利义务明确的情况下,制定完善的安全合作的决策方案,完善具体的法律制度。其次,应重视特殊性网络系统安全性的维护,采用合理的融资方式与基础设施建设方式等,开展各方面的管理活动,确保能够通过有效的合作措施解决问题。最后,制定出较为完善的战略方案。

(三)树立正确的合作观念为有效提升相关的国际网络安全合作的效果,应树立正确的合作观念意识,遵循科学化的原则。各个国家均需要结合相关的网络安全合作特点和规律,制定完善的工作方案,在相互合作的情况下,创建出平等化的交流环境,通过这个平等的环境相互合作。与此同时,国家之间不应该只重视自身的利益,而是要形成较为良好的合作观念意识,在有效改善合作现状和措施的情况下,通过正确的方式参与到合作活动中,有效的改善现状,以此在良好的国际网络安全合作中获取到网络安全管理的力量,为国家化的网络安全发展夯实基础。

三、结语

目前在国际网络的安全合作过程中,还存在很多难以解决的问题,不能确保相互之间的合作效果,严重影响整体的工作质量。因此,在未来的工作中要求树立正确观念意识,采用有效的合作方式解决问题,在制定完善合作机制的情况下,强化相互之间的合作观念意识,以此有效解决问题,促使相互之间合作效果的有效增强,达到预期的目的。

参考文献:

[1]刘宁,郎平.不同议题下的中美网络安全关系:合作、竞争与冲突[J].战略决策研究,2017,22(02):5-21+101.

篇14

关键词:大学生;网络意识;安全教育

近几年,中国的网民数量高速增长,而其中占比重较大的是学生群体,尤其是高校的大学生,他们是网民中最活跃的群体。随着大量自媒体的出现,很多大学生已经习惯了在网络上发表一些个人主张、利益诉求等,这些行为给目前的网络舆情带来了不小的冲击。一些西方意识形态内容也随着互联网快速发展慢慢渗透进来,对大学生的思想意识造成了一定的影响和误导。新时代的大学生是国家发展的中坚力量,是国家的未来和民族的希望,也是维护国家意识形态安全的重要力量。因此,必须高度重视大学生意识形态的安全教育,并利用好网络舆情引导的特殊性,让网络舆情在对大学生意识形态安全教育中起到正面、积极的作用,增强大学生对社会主义的理解和认同,坚决抵制西方意识形态的渗透和蔓延,才能把大学生培养成合格的社会主义接班人。

一、大学生网络意识形态安全教育所面临的问题

意识形态安全是保护国家安全、维护社会稳定的基本条件。各大高校都在党和国家的高度重视下,积极开展高校网络舆情的监控以及大学生思想方面的引导和培养,使得大学生网络意识形态安全教育工作取得了很好的成绩。可是随着时间的推移,也慢慢暴露出一些弊端和问题,主要包括以下几个方面:

(一)西方意识形态的长期渗透

“互联网技术的迅速发展和广泛应用,为我国主流意识形态、价值观念和政治主张的传播提供了更加广阔的舞台,同时也使得不同意识形态之间的斗争更趋于‘短兵相接’,各种思想文化的交锋愈加频繁激烈。”〔1〕随着网络信息资源的泛滥,新时代的大学生越来越容易在网络上浏览到各种类型的信息。而西方国家凭借其网络技术优势在全世界网络范围内传播其所谓的价值观,并在网络上大肆宣传西方的生活方式和价值观念,用这样的方式来扭曲我国大学生的人生观和价值观,逐步渗透来达到其目的。西方国家不仅从未放弃对中国的意识形态渗透,而且变得更加隐蔽、极具欺骗性。国内也不乏一些网络名人为了自身利益甘愿做西方国家的“帮手”,吹捧西方的生活方式和政治制度,并抹黑中国。更有甚者抓住一些个别的小事件进行恶意传播,通过扭曲事实、煽风点火等方式把简单问题复杂化、政治化,这些网络内容都会给新时代的大学生意识形态安全工作带来负面的影响。这样的网络小事件时有发生,如果一旦快速传播,达到一定规模,就会给大学生网络意识形态安全教育工作带来一定难度。

(二)大学生对网络意识形态安全认识不足

近年来网红和网络名人数量暴增,不仅带来了大量的经济利益,也充斥着各种功利主义思想,这样的网络环境很容易让当代大学生对信仰逐渐淡化,并投入到追逐功利的网络环境当中,形成错误的思想认识和价值判断。长此以往,大学生容易形成错误的思想观念,也缺乏参与意识形态安全教育的积极性,容易形成抵触情绪。大学生如果对网络意识形态安全认识不足,就容易受到西方敌对势力的思想渗透和侵蚀,被西方错误的价值观影响,并对社会主义意识形态变得疏离和抵触,不利于国家的稳定和社会主义的发展。

(三)大学生容易被社会负面因素影响

我国正处于社会经济转型、生态环境转型升级的关键时期,在转型调整的时候必然会出现社会经济多元化发展的情况,这种发展可能会带来生活方式的巨大变化。同时这种变化也会带来一定的社会阶层矛盾,这些都是社会发展、格局转型的必然结果。一些别有用心的人就会抓住这些事件开始兴风作浪,为了个人的权益传播一些不利于社会稳定的负面消息。而在大学生所接触的网络环境和网络资源中,信息传播的方式多种多样,当大学生遇到这些在网络上传播真真假假的社会负面消息时,他们同情弱者、嫉恶如仇的心理很容易就被调动起来,被一些恶意编排、夸大、曲解的简单事件激发出负面情绪,最后造成不当的言论和行为,造成严重的社会影响。这样负面的网络舆情也会潜移默化地影响部分大学生的人生观和价值观,是不利于意识形态安全教育工作的。

二、加强大学生网络意识形态安全教育的方法途径

从上面提到的大学生网络意识形态安全教育所面临的问题不难看出,目前在意识形态领域的斗争已经十分激烈,尤其是西方各国敌对势力,凭借其网络优势和科技优势一直在对我国大学生群体进行西方文化和意识形态的渗透。高校是直接面对这种网络意识形态冲击的第一阵地,必须提前做好准备,找出能够提高大学生意识形态安全教育的途径方法,来提高意识形态安全教育的有效性。

(一)加强大学生对社会主义核心价值观的认识

社会主义核心价值观是社会主义意识形态的本质概括,只有加强大学生对社会主义核心价值观的认识,才能避免由于大学生思想不成熟带来思想认识上的误区。大学生只有加强了对社会主义核心价值观的认识,才能够提高认知度,避免西方意识形态的侵袭,提高自身抵抗力。高校是意识形态领域斗争的重要阵地,也是对大学生进行思想教育的首要场所,对大学生形成主流意识形态有重要的教育作用。尤其是高校开设的思政课程,是培养大学生主流意识形态的主要渠道。目前各高校也正在推进所有课程融入思政元素的重要举措,可以让大学生在所有课程学习的同时加强思政教育,充分了解西方意识形态,剖析其对我国主流意识形态的危害,这将对加强大学生网络意识形态安全教育起到重要作用。

(二)意识形态安全教育要采取网上、网下教学相结合的方式

以往的意识形态安全教育工作都是采用线下教学的方式,利用传统的方式对大学生进行思想教育。随着网络的发展和信息化水平的提高,采用网上教学的方式慢慢变成主流。但网上进行安全教育工作时,不能只流于表面,不能只把意识形态安全教育的内容挂在网站的显著位置就可以了,还要充分利用网络上的各种媒体资源,结合视频、图像、声音和各种动画效果,让学生更直观生动地理解和吸收,达到良好的教育效果。而且要提醒学生上网的注意事项和风险,并对大学生进行文明上网的安全教育,让大学生养成良好的心理品质。

(三)加强和完善高校网络舆情的监管

要做好大学生网络意识形态安全教育工作,就一定要“加强舆情引导,建立网络舆情预警机制;打造良性的高校网络思想政治教育生态系统;传统教育和网络教育相结合;加强道德教育,强化自律机制”。〔2〕要做好大学生网络意识形态安全教育工作,就一定要完善高校网络舆情的监管。及时了解大学生上网时的思想动态,对学生的整体思想动态情况进行判断,这样才能有针对性地对大学生进行意识形态安全教育工作,对大学生错误的网络行为和言论进行指引并疏导大学生的负面情绪,尽可能地降低负面网络舆情信息所带来的不良影响,消除网络舆情危机,避免不良后果的产生。而且“高校需要主动把握网络舆情的发展规律和发展特征,积极开展网络舆情治理。适应舆情事件的多元动态演变特点,建立具有公信力的、直面事件和问题的新型媒体发言人制度”。〔3〕学校方面还要有明确的应急处理方案,在产生不良后果的情况下可以有效地对热点舆情信息进行处理。比如:通过官方通告的方式提高信息的透明度,避免被有心人利用;设置应急处理方法数据库,通过借鉴和参考数据库中的案例和处理方法来开展应急处置工作,及时做好大学生的情绪疏导工作。

参考文献

〔1〕吕薇洲.网络信息时代维护意识形态和文化安全的思路和对策[J].中国贵州省委党校学报,2013(4):48.

〔2〕刘娜,张丽丽.网络舆情与高校思政教育引导[J].新闻战线,2016(14):114.