当前位置: 首页 精选范文 网络安全与经济安全范文

网络安全与经济安全精选(十四篇)

发布时间:2023-09-28 09:28:10

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络安全与经济安全,期待它们能激发您的灵感。

网络安全与经济安全

篇1

关键词:计算机网络安全系统;经济发展;智库建设;智库设计

一、基于计算机网络安全系统的经济发展智库建设理念

1.智库信息库与机构知识库。经济发展智库建设,需要对信息数据库进行构建,了解数据库的使用方向,根据运行需求来对功能层次展开划分,这样的前提下智库设计才能有明确的目标,并提升信息资源的使用效率。计算机技术在我国的发展已经进入到成熟阶段,但在应用计算机网络安全系统时,仍然要有一个明确的前提,通过智库信息库构建为功能实现创造一个有力的环境,机构信息库也是功能实现所必须要构建的,从整体设计层面分析,基于计算机网络系统所开展的经济发展智库建设,最主要的是能够通过这种协调方法来营造功能之间的相互配合的,当发出使用需求后,通过这种智能的智库建设,最终的功能目标也可以得到实现,对于智库中的信息建设,知识库是作为搜索信息库来使用的,在系统运行过程中能够进行功能之间的相互整合,达到更理想的设计效果,通过这种方法来帮助解决常见问题,进而实现通过智库发展建设来促进经济发展的长远目标。计算机网络安全系统在其中发挥着维护的效果,当运行中的数据库出现漏洞时在网络安全系统的防护作用下,能够自动完成更新并确保信息的安全性。以计算机专业信息智库理论研究为基础,采用大数据挖掘、互联网等计算机技术,收 集 整 合 涉 及 计 算 机 专 业 领域多个学科的数据、知识、信息、成果等,构 建 开 放 式 计 算机专业信息服务平台,2.在计算机专业中确定信息智库位置。社会信息技术是不断发展的,高校在计算机专业教学中也随着人才需求而不断的更新,确定了信息智库在其中的地位。对于当前常见的管理质量问题,充分进行技术方法之间的结合,并通过高校教学方法创新来为社会培养一批先进的具有创造精神的高素质人才,在此环境下所开展的学生能力提升也是更加有效的。智库建设不仅仅是信息资源上的整合,更是设计理念的优化创新,将设计技术与实际情况相互结合,达到更理想的软件运行安全维护效果,这也是当前技术性方法中所必须要注意的。根据软件所提出的运行使用要求打开相应的数据信息库,达到更加理想的信息建设水平。

二、计算机网络安全的经济发展信息智库构建

1.构建要求。在构建计算机网络信息库之前,首先对使用功能进行综合完善管理,整合可以利用并且对系统完善有利的数据库资源,构建智库要满足先进性的使用要求,并合理利用网络信息资源,基于网络环境下达到更加智能的运行使用标准。信息数据更新速度也有专门的要求,如果更新速度不能达到预期的控制标准,长时间在此环境下也会影响到最终的信息数据库安全性。对于使用功能层面的实现,严格按照构建要求来进行规划,并根据经济智库发展中所存在的问题来充分探讨解决措施,发现问题后及时与技术人员相互沟通,快速对其进行维护,一旦正常运行使用受到影响,接下来所开展的工作计划中也会造成严重的安全隐患问题。智库建设在明确的设计理念引导下,功能实现也仅仅是当前的一个规划方向,并不会对数据库中信息的存储安全性造成影响。确定详细的构建要求,是智库设计任务进行的重要基础,构建要求并不是固定不变的,随着运行使用需求发生新的变化,可以通过功能层重新构建或者程序汇编来实现,进而实现智能自动化的设计理念。2.经济发展智库建设的设计流程。首先是确定一个整体设计规划目标,根据使用所需要的功能来进行。划分功能层之后,可以在现场采取整合方法来继续建立联系体系,经济发展的智库建设对数据资源需求量比较大,人工信息搜集并不能满足这一需求,因此通过智库建设并结合设计流程更新,将网络环境下信息资源的审核力度体现在其中,这种最终的信息整合能力也会得到提升。节省信息搜索时间是提升软件安全性的有效措施,建立智库不仅仅能够提升信息技术发展的速度,同时也是帮助促进经济进步的有效方法。最后需要将智库建设与功能相互结合起来,只有信息数据库与软件运行相互结合起来,这样的智库才具有真实作用,能够发挥信息的支持效果。3.智库信息库服务提供方法。所提供的信息服务中,要将智库的稳定性体现在其中,根据检测结果有针对性的来完善当前问题,进而实现管理制度理念上的一个突破进展,对于一些比较常见的安全隐患问题,检测中也可以发现信息漏洞。掌握了漏洞的基本情况以及对智库建设使用的影响,可以进入到更深层次的维护以及安全恢复。智库信息系统中是具有记忆功能的,一段时间之内的信息使用情况,均可以体现在其中,技术人员在开展维护任务时通过这种方法也能快速的判断故障发生具置,并通过相互配合来实现管理技术之间的整合。由此可见稳定的数据环境使其他使用功能实现的基础,设计流程确定后可以依照顺序依次进行探讨管理,继而提升最终的管理效果,技术方法之间的整合研究也更具有表现能力。

三、智库信息库研发内容与关键技术

1.建设研究的内容。建设设计中,重点从功能实现、技术创新进步、软件运行使用稳定等层面来展开,当前在设计中会进行技术方法之间的整合,这样不但能够提升系统运行使用的稳定性,在最终的使用效果上也能更快速的提升,对于后续软件功能的开发不会造成影响。建设内容可以分为软件与硬件两个部分,其中硬件是具有存储功能的硬盘,在存储能力上要满足当前的软件设计需求,在一个足够大的存储环境下,软件程序汇编设计以及数据库建设完善才能更加顺利的进行。软件部分的设计内容比较灵活,不同使用功能在设计中也会从不同的方向层面来入手,达到更加理想的设计管理效果。针对一些比较常见的功能隐患问题,通过这种技术性方法来探讨当前的管理规划,解决相关的问题才不会受到影响。2.人机互动计算机词表构建。人机互动主要表现在开发以及使用层面上,通过这种互动形式的确定,在对智库进行设计时使用功能也会表现在其中,进而实现控制能力与管理效果之间的一个联系结合的,当发现在使用功能中存在严重的不稳定现象时,要重点从计算机自动化功能层面加以调节,进而实现问题之间的相互整合,为提升工作效率创造一个稳定的基础环境。当前的设计工作中还存在两者之间配合不充分的现象,设计任务结束后并不代表功能鞥能够正常的实现,处理好运行中软件与硬件之间的匹配问题,才是解决当前问题的关键部分。人机互动模式中包含了智能技术的运用,通过智能技术与之的结合,使计算机能够达到仿真拟人标准,仿佛是采用人工方法直接对计算机进行控制,这样的基础环境下智库使用才能更加稳定,不会与原有的软件系统之间产生冲突。

四、结语

本文在互联网、计算机网络安全系统模式背景下,集聚计算机领域信息资源,将知识、资源、能力、过程进行有机融合,从计算机专业信息资源支持的范围、数量、质量、服务内容、方式等方面出发,设计了高校计算机专业信息智库。从智库视角来重新分析和探讨高校计算机专业的定位,进一步扩大和完善高校计算机专业的集成化、专业化、高效化信息服务功能,为高校计算机专业的科研、创新、转型升级提供基本服务保障和有效的信息资源支撑。

作者:郭崇 单位:辽宁工业大学管理学院

参考文献

[1]吴瑛,张结海.中国智库传播中国声音——基于国际媒体引用视角的评估[J].国际观察,2015(3):70-82.

[2]苗国厚,刘岚欣.中国特色新型智库建设的关键:机构、人才和网络资源的整合[J].重庆理工大学学报:社会科学版,2016(2):76-79.

篇2

关键词:BP神经网络;计算机网络;安全评估

中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2013)18-4303-05

网络安全从本质上看是网络的信息安全。而从广义来说,涉及到的范围就较大,凡是有关网络信息的完整性、保密性、真实性、可用性和可控性方面,都是网络安全需要考虑与研究的领域。

随着全球计算机技术和 Internet 的迅猛发展,全球信息化进程加速,互联网与千家万户息息相关,在我们的工作和生活中扮演着极其重要的角色。与此同时,网络和网络用户也在以指数级的速度增长。互联网正引领着我们的生活进入一个前所未有的,以网络为基础的信息化环境。由此,网络安全就显得尤为重要。

1 网络安全评估的重要性

由于现阶段的计算机系统,其网络设备存在不完善的因素,包括设计的缺陷、漏洞及网络协议等,这样的情况下,计算机网络就潜在各种可能的安全风险。近年来,计算机网络受到的侵害越来越多,网络漏洞各种各样,计算机安全得不到应有的保障。具体表现为:

1) 网络病毒更加多样、智能与隐蔽。

2) 随着网络扮演越来越重要的角色,各方的生产生活都离不开网络,因此网络服务商、管理部门和运营商都十分重视网络的安全,并提出了更多的需求。

3) 网络安全脆弱的根源是漏洞。

目前,针对网络安全进行的恶意活动越来越多,如何有效保证网络安全正常运行已经成为各方都十分关注的问题。在这样的情况下,我们需要事先对系统与网络进行安全检查与评估,分析现有网络是否安全可靠,并且对于检测出的问题,提出并实施相应的有针对性的安全防范措施,力求将损失降到最低,将风险扼杀在潜伏期。

2 BP神经网络技术

2.1 BP神经网络技术介绍

2.1.1 神经网络技术概要

BP(Back Propagation)神经网络这一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照误差逆传播算法训练多层前馈网络,它可以解决多层的网络里所隐含的单元连接的学习问题。这一方法的提出,为此后打开了重要的一片领域,它成为目前应用最为广泛的模型之一。BP神经网络一般分为三层结构,包括输入层、输出层以及隐含层。

2.1.2 输入层、输出层变量及预处理

BP神经网络输入层变量属于自变量,是需要通过专业的知识来确定的,如果说增加输入层的变量的数量,那么还要进行主成分分析,再对所有的变量进行缩减,使得数量与增加前的输入层数量相当,然后再对输入变量前与缩减变量后的系统误差进行比较,通过比值的大小达到缩减输入层变量的目的。

输入层变量属于因变量,一般系统不对输入层变量的数量进行具体要求,但是为了网络模型得到更好的训练,系统对于BP神经网络应要进行转换。即把具有多个输入变量的模型转换成多个具有一个输出的模型,以达到更好的效果。

预处理有很多的方法,一般笔者根据实际需求以及喜好,会采用各不相同的方式。但是殊途同归,进行完数据的处理之后,对网络神经输出的结果进行一定程度的变换,最后得到的数据才是所需数据。并且,与处理后,数据值要控制在0.2~0.8之间,使得建立的模型具有一定的外推能力。

2.1.3 BP神经网络的拓扑结构

BP神经网络的拓扑结构包含隐含层层数、隐含层结点数、动量因子、初始权值、学习率、误差精度等。

BP神经网络的拓扑结构最应注意的是隐含层结点的数量,过多或过少都会产生问题,或者使得网络训练时间过长、无法找到最优点,或者使得网络的稳定性较差。因此,应合理优化隐含点的节点数,同时考虑网络结构的复杂程度以及误差的大小,综合各方情况确定节点数。

2.2 BP神经网络技术算法

2.2.1 BP神经网络算法学习过程

1) 工作信号的正向传播:工作信号的正向传播指的是输入信号经由输入层传向输出层,最终在输出端产生输出信号。

2) 误差信号的反向传播:工作信号的反向传播指的是误差信号由输出端向后传播,误差信号指的是网络实际输出信号和期望输出信号之间的差值。

本文以含有三个隐含层的BP神经网络为例,其结构如下图所示。

9) 输入下一个学习样本,返回步骤(3),直至全部 z 个模式对训练完毕;

10) 进入下一轮学习。

2.2.1 BP神经网络算法工作过程

BP神经网络算法的工作工程并不复杂,具体如下:

1) 对神经网络参数初始化。

2) 计算隐藏层单元的个数、输出层单元的输出个数、输出层单元误差,若误差在误差范围内,可输出结果。

1)若2)中的误差不在误差范围内,则重新调整中间层到输出层连接的权值和输出层单元,再调整输入层到中间层的连接权值和输出单元,更新学习次数。

1) 反复步骤3),当学习次数大于上限或满足误差要求,结束学习输出结果。

2) 输出最终结果。

3 BP神经网络算法的优越性

3.1 网络安全评估方法

虽然关于网络安全评估的研究在国内仅十多年的历史,但人们已经提出了多种评估方法,其中较有代表性的方法是故障树分析法(Fault Tree Analysis, FTA)、层次分析法(Analytic Hierarchy Process, AHP)、模糊综合评判法(Fuzzy Comprehensive Evaluation method, FCE)和基于贝叶斯、BP 神经网络、D_S 证据理论等方法。

3.2网络安全评估方法比较

不同的网络安全评估方法具有不同的优缺点,针对网络安全的实际需要,选择不同的评估方法,个方法具体优缺点如下表。

2.该方法要求大量可供参考的历史资料

从以上比较中我们可以看出,基于BP神经的网络安全评估方法具有良好的优越性,特别是针对故障树分析法、层次分析法、基于贝叶斯、模糊综合评判法等主观性较强、方法繁复的方法,基于BP神经评估方法的客观性就显得尤为的重要。

4 基于BP神经网络的计算机网络安全评估过程

4.1 构建计算机网络安全评估指标集

计算机网络是一个很复杂的体系,能够影响网络安全的因素较多,建立科学的、合理的网络安全评价指标将关系到评价的作用和功能。 本文通过归纳网络安全的各个影响因素,以物理安全、逻辑安全和管理安全作为评价指标体系的一级指标,并进行逐层细化,最终建立了完整的网络安全评价指标体系,具体如表 2 所示。

4.2 各评价指标的取值和标准化

在本文设计的各个指标集中,因为所描述的因素各不相同,既有定量的评价指标,也有定性的评价指标,因此在评价时所选择的取值规则也是不一样的。

4.2.1定量指标

对于定量指标,由于其衡量的单位不同,因此必须进行标准化的处理,并将最终取值范围控制在0~1之间,方法如表1所示。

4.2.2定性指标

对于定性指标,该文采用的是专家打分法,专家打分法较为抽象,可采用配值标准化处理,保持与定量指标的一致性。

4.3 BP神经网络结构的设定与训练

确定BP神经网络对计算机网络安全进行评估的层数。主要利用试凑法,根据输入层输出层神经元个数,确定隐含层神经元个数。

与此同时,设定误差精度与训练次数,当训练的精度或训练次数达到要求后,即停止训练,保存数据。

4.4 对计算机网络安全进行评估

将计算机的网络安全评估等级分为四种,分别是安全、基本安全、不安全与很不安全。其中,安全等级的评估值大于或等于0.8、基本安全等级的评估值大于或等于0.7且小于0.8、不安全等级的评估值大于或等于0.6且小于0.7、、很不安全等级的评估值小于0.6。根据网络评估的具体数值,对网络安全进行四种等级的判定。

5 基于BP神经网络的计算机网络安全评估实例

5.1 实例探究

本文通过实例对以上的阐述进行探究:设计BP神经网络输入层的节点为5,输出层节的点为1,隐含层的节点为19,学习精度E设为01001,权值调整参数、网络阈值均设为011,最大迭代次数为1000次,输入层与隐含层之间采用Logsig传递函数,隐含层与输出层之间采用Purelin转递函数。

本文收集了40份计算机网络安全评估数据样本,对数据进行处理与分析后,根据前文所表述的评估步骤,对各网络进行了安全评估,具体数据见下图。

5.2实例分析

结合调查获得的实际情况,结果表明,基于BP神经网络算法的计算机网络安全评估模型精准性较好,与实际情况较为符合。同时我们可以看到,当前许多网络的安全性存在一定的隐患,多数网络的安全等级属于基本安全与很不安全之间,少有安全性很高、评估值大于0.9的网络系统。

另外,应用BP神经网络计算方法还可以对同一等级内的网络进行不同安全程度的惊喜评定,因此,BP模型能够精确地对改造后的网络安全进行重新评价,并根据评价结果提出具有针对性的提高网络安全的有效措施。

6 结论

当前,网络安全是网络管理人员急需解决的重要问题,网络安全评估作为有效防护网络安全的手段之一,是一项技术要求复杂的工作。而BP神经网络算法既有神经神经网络自学习、自适应的特点,同时还兼有专家的知识经验,因此成为了非线性映射能力较强的综合评价模型之一。BP神经网络算法在网络安全评估中的应用,减少了主观因素,提高了检测评估的客观性,有利于用户发现网络安全的漏洞与薄弱,做好安全措施,提高网络安全水平。

本文介绍了BP神经网络算法,并通过与其他评估方法的对比分析其优越性,提出利用BP神经网络对计算机网络安全进行评估,并提出相应的评估过程。最后以实例验证了BP神经网络算法在计算机网络安全评估的应用。但本文亦有不足之处,第一,在实例中缺少其他评估方法的应用,无法突出BP神经网络算法的优越性;第二,缺少对实例结果精确性的检验,这些工作应在将来予以补正。

参考文献:

[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.

[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.

[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.

[4] 赵冬梅,刘海峰,刘晨光.基于BP 神经网络的信息安全风险评估[J].计算机工程与应用,2007(1).

[5] 金峤,方帅,阎石.BP网络模型改进方法综述[J].沈阳建筑工程学院学报:自然科学版,2001,17(3):197-199.

篇3

【关键词】网络;计算机;安全

随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。

一、局域网安全威胁分析

局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

1.欺骗性的软件使数据安全性降低

由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATM PIN码或信用卡详细信息等的一种攻击方式。

2.服务器区域没有进行独立防护

局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。

3.计算机病毒及恶意代码的威胁

由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。

4.局域网用户安全意识不强

许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在In ternet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。

5.IP地址冲突

局域网用户在同一个网段内,经常造成IP地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。

二、局域网安全控制与病毒防治策略

(一)局域网安全控制策略

安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患。

1.利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制.用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码.

2.采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与In ternet之间或与其他外部网络互相隔离,限制网络互访。采用防火墙技术发现及封阻应用攻击所采用的技术有:

①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免应用时带来时延。

②IP/U RL过滤。一旦应用流量是明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,这就需要一种方案不仅能检查URL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。

③TCP/IP终止。应用层攻击涉及多种数据包,并且常常涉及不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。

④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分,判断进程访问网络的合法性,进行有效拦截。

3.封存所有空闲的IP地址,启动IP地址绑定采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。

4.属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。

5.启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。

(二)病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要主要从以下几个方面制定有针对性的防病毒策略:

1.增加安全意识和安全知识,对工作人员定期培训。

2.小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

3.挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。

4.通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。

局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。

三、广域网安全

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。

(一)网络的开放性带来的安全问题

然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

1.每一种安全机制都有一定的应用范围和应用环境。

2.安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。

3.系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;

4.只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。

5.黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

(二)防范措施

加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。

1.在网络上,软件的安装和管理方式是十分关键的。要在网关上设防,在网络前端进行杀毒。

2.网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

3.安全加密技术。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

4.网络主机的操作系统安全和物理安全措。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

四、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]William Stallings.网络安全基础应用与标准(第三版)[M].清华大学出版社,2011(01).

[2]叶忠杰.计算机网络安全技术[N].科学出版社,2003(08).

篇4

关键词:局域网环境;计算机;网络安全技术;应用中图分类号:TU文献标识码:A文章编号:(2020)-03-224

伴随着社会经济的迅速发展,现阶段,计算机设备已经得到普及,而局域网技术、虚拟局域网技术、千兆以太网技术、IP协议交换技术成熟度也在不断增强,无论是个人、学校或是企业、军队,局域网都是内部信息传输、文件处理的重要媒介,但就目前来看,局域网计算机网络安全问题依然普遍存在。研究局域网环境中计算机网络安全技术的应用,可以让局域网环境运行安全得到保证,防止系统入侵行为、信息损失情况出现。

1局域网环境中计算机网络安全概述

1.1局域网

在信息时代中,利用局域网可以完成信息收集、信息传输、信息存储以及信息处理工作,现阶段,局域网已经在社会各个方面得到有效应用。现阶段,局域网作用已经从主机连接服务、文件传输服务、文件打印服务转变为Intranet、大数据流使应用、实时音频传输、实时视频传输服务转变,随着数据流的持续增长,会让网络负荷增加。与此同时,局域网技术已经从主干路技术、网桥技术逐渐转变为局域网交换技术,此技术虽然可以提升局域网应用质量,但也会让局域网环境网络安全受到更大的威胁。

1.2网络安全

网络安全主要指的是对网络硬件、软件、系统数据进行保护,避免有破坏情况、数据泄露情况、信息更改情况出现,保证网络服务稳定性、连续性。与此同时,网络安全含义会随着使用单位需求而发生变化,如对于个人与企业,网络安全就是对他人窃听、他人篡改、他人冒充进行阻止,对个人隐私、商业机密进行保护。

2局域网环境中计算机网络安全隐患

1.1人员风险意识缺乏

在局域网环境中,人员安全风险意识缺乏会造成计算机网络安全问题。在局域网运行中,部分工作人员如果缺乏风险意识,认为局域网不接入广域网,就不会产生信息安全泄露行为,在局域网使用过程中,没有对个人信息安全、账号密码安全予以高度重视,在数据传输工作中,没有对移动硬盘病毒木马进行有效检测,那么就会让计算机网络安全受到威胁。如果此时恶性攻击出现,局域网使用者个人信息、账号密码就可能会遭到泄露,进而导致计算机使用出现安全问题。

1.2存在恶意网络攻击

恶意网络攻击可能会造成局域网信息数据损失问题、服务器卡顿问题、网络瘫痪问题或是信息篡改问题。现阶段,恶意网络攻击主要为:(1)在计算机软件中,存在潜伏病毒,在局域网环境下,此类病毒不会显现,在连接广域网时,病毒会被迅速激活,并快速扩散,导致局域网使用环境受到污染;(2)移动硬盘以及数据可能会自带病毒,在计算机中插入移动硬盘后,利用网络作为传输媒介,局域网个人终端、服务器可能会受到病毒感染,进而引发服务瘫痪、停机事故,让个人终端信息出现丢失现象;(3)部分不法分子会恶意攻击服务器端口,对大量病毒数据、冗杂文件进行扩散、释放,局域网因此受到攻击,进而出现安全问题。

3局域网环境中计算机网络安全技术

1.1入侵检测技术

在局域网环境中,入侵检测技术的应用对于计算机网络安全防护具有重要意义。在面对一些非预期攻击时,应用入侵检测技术可以识别此攻击并快速反应,通过对攻击连接予以切断,并对防火墙系统进行通知,可以在网络外部阻挡类似攻击。

在检测方法上,可以划分入侵检测技术为误用检测模型、异常检测模型两种主要类型。误用检测模型主要是利用了模式匹配技术,利用此种检测模型,可以匹配处理已经收集信息、已经存在网络入侵行为以及系统数据库,让网络异常入侵行为得以及时发现,此种检测技术不会造成过大系统负担,且可以保证检测效率、检测准确度,但对于未知入侵方式而言,此技术不能进行有效检测。异常检测模型主要是为系统对象创建统计描述,对系统属性进行统计、测量,视属性平均情况为参考,可以比较系统行为、网络行为,进而判定是否存在入侵行为,此技术可以对未知入侵进行及时检测,但同时具有较高的漏报及误报率。

1.2防火墙技术

通过合理组合计算机系统硬件、系统软件,可以让内网、外网构成网络安全屏障,以形成防火墙,避免局域网受到黑客以及非法用戶的攻击。现阶段,在计算机网络安全防护中,防火墙技术依然占有重要地位,同时也是网络安全重要组件。防火墙技术可以检测、限制并更改防火墙数据流,可以对网络内部结构、信息以及运行状态进行屏蔽,让系统运行安全得到保证。也就是说,防火墙技术的应用不但可以避免外部入侵,同时还可以让内部传输信息得以拦截。

在防火墙技术应用中,可以使用硬件防火墙、个人防火墙结合方法,利用此种双防火墙技术,可以让内网终端、主机通行安全得到保证。使用硬件防火墙,在外网、内网之间进行安装,可以保证整体稳定性、安全性;使用个人防火墙,可以在客户端、服务器上进行安装,对局域网内部攻击予以抵挡,让网络主机得到保护。

1.3漏洞扫描技术

在局域网运行中,系统漏洞会让网络安全受到威胁,导致局域网受到黑客攻击。每个软件都有可能出现系统漏洞,而多数攻击者会利用现有漏洞开展攻击行为。使用漏洞扫描工具,可以对系统漏洞进行提前查找,明确系统现存安全薄弱环节,以处理、维护系统,让漏洞安全隐患得以消除,让系统防护水平得以提升。

在漏洞扫描技术具体应用中,相关单位应考量局域网运行特点、安全防护需求,合理选择漏洞扫描工具,以对攻击行为进行模拟,完成系统漏洞扫描工作。基于网络、主机以及的不同漏洞扫描工具在检测准确性上具有一定差别,只有保证工具选择合理,才能保证检测效果。例如,使用X-scan扫描器,就可以使用插件功能扫描系统安全漏洞,如网络设备漏洞、应用服务漏洞以及拒绝服务漏洞等,并给出相应的漏洞描述。

篇5

【关键词】局域网;安全控制;防范策略;信息安全

1、局域网的安全现状

随着计算机技术的的发展,计算机网络也广泛用于各类企事业及政府组织等。但同时网络的安全性也是各类用户都关心的话题。相对而言,广域网的安全防御体系已建立起较完善的防火墙、漏洞扫描、网络边界等方面的防御,并将重要的安全设施集中于网络入口处,通过严密监控,把来自外网的安全威胁大大降低,而局域网的安全威胁却日益严重,且安全管理手段也乏善可陈。各类合法或非法用户通过与局域网相连接的计算机进入局域网网络,这可能给局域网带来安全隐患。为病毒侵入网络和蔓延创造了条件,导致局域网病毒爆发,网络瘫痪,影响了用户正常使用网络或信息丢失。

2、局域网常见的安全威胁

2.1计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性、复制性、传染性、隐蔽性、可触发性。随着社会信息化的发展,计算机病毒所造成的威胁日益严重。例如:1988年11月美国康奈尔大学的学生莫里斯将其编写的蠕虫程序输入计算机网络,致使网络堵塞,数万台计算机被感染。每次重大计算机病毒感染事件都是一次计算机界的地震,引起了社会的巨大反响,也引起了人们恐慌情绪。计算机感染计算机后,会造成计算机系统运行速度减慢、经常无故发生死机、文件长度发生变化、存储的容量异常、丢失文件或文件损坏、计算机屏幕上出现异常显示、系统不识别硬盘等各种异常现象。

2.2使用计算机的安全意识淡薄

用户在使用计算机时不能做到上网不,不上网,用户使用U盘等移动存储设备上传、下载数据时,没有经过杀毒软件等检查程序检查,就将信息上传到局域网的电脑上或者将内部数据带出局域网,给病毒进入内部局域网提供了可乘之机,增加了数据泄密的风险。还有就是用户的笔记本电脑频繁切换使用内外网的情况很普遍,在未经许可的情况下,外网上使用过的笔记本电脑接入内部局域网络,在不经意情况下容易造成外网病毒传入内部局域网,甚至导致内部重要信息泄露。

2.3局域网管理制度不健全

严格的管理制度是局域网安全的核心保障,但是国内局域网网络安全方面皆疏于管理。目前局域网网络管理不仅缺乏财力、物力投入也没有足够的人员储备;而在局域网相关技术和硬件配置方面,普遍采用老式网络设施.难于满足现在局域网络安全管理的要求,也无法满足现在经济的发展。

3、局域网安全问题的解决方案

3.1局域网所处外界环境的安全

局域网所处环境的安全是整个局域网安全的根本,也是整个网络正常运行的保证。如果局域网网络处在一个有安全隐患的环境中,不仅可能造成信息的损失,也可能造成硬件的损坏。外界环境安全包括设备软硬件安全、通信线路安全、运行环境安全等方面。其中保证通信线路的安全可以降低数据在线路传输上外泄的可能性,可以选择较好的光纤做为介质以防止数据在传输线路上的外泄。另外做冗余备份线路也是很好的一种避免一条线路出现问题时保证信息畅通的方法。运行环境的安全主要指计算机运行所处环境的温度、灰尘、湿度方面的问题,我们要尽量保证网络在良好的环境中运行。

3.2操作系统的安全性

现在绝大多数用户使用Windows操作系统,存在着许多的系统漏洞。操作系统的安全性对网络安全有着很大的威胁,特别是目前大部分网络攻击或计算机病毒就是利用操作系统的漏洞进行工作的。操作系统的漏洞还表现在配置不当上,有些网络管理员在操作系统的配置上,出现了一些用户分配权限不当的问题,导致一些非法用户能够进入网络,使网络存在不安全的因素。可以通过打补丁的方法来提高操作系统的安全性。所以在对系统的配置上,特别是用户权限的问题上,不可轻易扩大用户的权限。

3.3建立防病毒入侵检测系统

现在防火墙和入侵检测系统已经被普遍使用,但是仅依靠防火墙和入侵检测系统还不足完全避免网络攻击。近年来蠕虫、木马等病毒的威胁日益增长并侵入到应用层面,即使部署了防火墙、入侵检测系统等网络安全产品,网络的带宽利用率缺居高不下,应用系统的响应速度也越来越慢。防火墙是网络层的安全设备,不能分析应用层协议数据中的攻击信号,而入侵检测系统也不能阻挡。必须采取相应的技术手段来解决应用层的安全威胁,其中入侵防御系统为代表的应用层安全设备,能够很好的解决应用层防御的问题。

3.4备份重要数据

当我们的计算机系统出现故障或崩溃时,会彻底丢失原有系统中的信息。为了数据的安全,我们对系统中的重要数据要经常做备份处理。一般简单的备份只是将相关数据复制到非系统分区或者移动硬盘上。如果与系统有关的重要数据,则需要用引导光盘开机启动GHOST克隆镜像到非系统分区。

3.5综合考虑完善安全方案

在现实情况中,任何一种安全保护措施皆不能完全保证网络绝对安全,都有被攻破的可能性。为此需要建立多层保护系统,各层保护相互结合,即使一层被破坏时,其余层还能继续发挥保护功能,可以最大增加信息安全可靠性。基于这种考虑,在日常做安全方案时应考虑使用多重保护机制,不应该单独依赖某一项安全措施或产品,这样才能最大程度的确保局域网的安全。建立综合的安全方案后,对于来自网络、数据库、存储设备的信息进行分析、过滤,发现其中隐藏的安全问题,使管理员能够快速发现被攻击设备和端口,并根据预案做出快速的反应,以保障网络安全。

3.6加强人员的网络安全培训

在实际情况中,再先进的网络设备、操作系统及安全方案也是需要具体的人员来实施和操作。要将信息安全工作顺利进行,必须把每个环节都得到落实,而进行这种具体操作的是人。这也是网络安全中最薄弱的环节,也是最容易加固提高的环节,所以要加强对人员的网络安全培训。以增加管理人员的安全意识,提高管理人员整体素质。同时还要加强法制建设,加大执法力度,增强网络安全。

篇6

关键词:局域网 计算机 网络安全技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

随着我国社会经济以及计算机技术的发展,计算机已经成为人们生活与工作中不可或缺的一部分。但是针对计算机网络方面的安全问题,也引起了人们的普遍关注。尤其是关于局域网的网络安全,因此应该对网络中的各种威胁与问题进行针对性的解决,从而促进我国局域网环境的计算机网络发展。

1局域网环境背景下的计算机网络安全的现状分析

当前,全球范围内的信息化与数字化的利用已经越来越广泛。然而,在对计算机网络的应用过程中,也出现了一定的问题,特别是关于网络安全方面的问题,涉及到用户与使用单位的隐私与机密性文件。当前,随着广域网的积极建立,计算机的安全防御体系已经逐步建立起来,如对漏洞的扫描、防火墙以及网络边界等,并且也在不断地发展与完善中,而且在网络入口中也集中了许多重要的安全设施,借助监控设施等手段,能够使来自外网的安全威胁得到极大地降低。相对来说,局域网背景下的安全问题则引起了人们的高度重视,而且在管理手段的作用发挥上也起不到实质性效果[1]。

2局域网环境背景下的计算机网络安全的威胁

2.1常见的计算机病毒

当前影响局域网计算安全的最普遍的就是计算机病毒。作为一种能够对计算机各个功能与数据造成破坏的病毒,能够侵扰计算机内部的数据编制程序,破坏计算机指令以及程序代码等。由于存在着种类复杂的计算机病毒,而且具有较强的破坏性,自身还具有一定的复制功能,能够形成一定的转染性,这对计算机的网络安全会造成极大的影响。例如,在1988年出现的蠕虫病毒,将数万台电脑造成瘫痪,而当前科学技术的不断发展,应对计算机的病毒攻克正在进行研究与探讨,但当前计算机病毒对网络安全的威胁仍然比较突出。

2.2计算机的安全意识有待增强

尽管当今社会计算机得到非常迅猛的发展,而且计算机的用户人群也越来越广泛,但是从目前来看,计算机用户的安全意识却比较薄弱。普遍情况下,大部分的网络用户不能运用密码进行上网,而且频繁切换内外网的现象比较突出,而且一些用户不能事先检查杀毒软件就进行上传与下载,这些都属于不规范的上网行为,也会为计算机病毒的入侵创造条件,严重的会造成丢失数据,以及信息的泄密等,因此应该增强计算机用户的网络安全意识。

2.3局域网自身的问题

由于计算机的局域网建设还处于初级发展阶段,而且局域网的管理方面的建设还不够完善,而这些都是计算机网络安全的重要保障。然而不完善的网络安全管理也会为计算机的安全带来威胁;另外,我国的局域网建设的经济保障还不够,缺乏先进的硬件设施与技术输出等,这会影响局域网络管理制度的发展。而对于一种核心问题,计算机的网络安全应该加强局域网管理制度的完善,使计算机网络用户能够安全、舒心地上网。

3局域网环境背景下应对计算机网络安全的合理举措

3.1运用病毒防护技术

首先,要对未知病毒进行查杀,这种技术主要与人工智能技术与虚拟技术进行结合,可以查杀未曾出现过的病毒;其次,可以借助智能引擎技术的作用,可以有效提升病毒的扫描速度,以此实现对病毒的快速查找,使损害信息大大减少;再有,可以运用压缩智能的还原技术[2]。这种技术手段可以主要是对内存中的压缩文件而言的,可以还原被解压的文件,以此实现对病毒来源的快速查找。

3.2数据加密技术的积极运用

在使用计算机网络过程中,应该进行对个人信息的加密设置,保证网络数据在传输过程中的安全,避免受到他人的恶意破坏、篡改以及窃听等,因此加密操作是非常必要的。只有通过加密操作,才能防止信息被恶意窃取时间的发生。对于他人来说,如果没有相应的密钥就不能还原原来的数据,以此使传输数据的安全性与稳定性得到一定的增强。在设置密钥过程中,应该运用对称与不对称相结合的加密机制,能够有效增加传输数据的安全性。除此以外,用户还要进行两种密钥的设置,秘密密钥与公开密钥。秘密密钥只是用户自身拥有。两种密钥可以为信息安全设置双重保险,从而保证用户密钥不致丢失,以此出现信息泄露事件等。

3.3加强对操作人员的网络安全培训

操作人员在计算机网络安全的防护中发挥着重要作用,各种入侵攻击的积极发现以及防护措施的实施等。因此,应该加强操作人员的培训工作,才能保证信息安全。努力提升操作人员的安全意识,提升管理人员的总体素质与能力。

3.4构建严格的局域网络管理制度

为了积极保证计算机的网络安全,应该对局域网络的安全管理制度进行健全与完善。所以,对于相关部门来说,应该进行计算机网络安全管理制度的严格制定,严格限制对内外网的访问,以免在内外网进行切换过程中带入病毒到内网中,以此造成对局域网的破坏。

3.5入侵检测技术的合理运用

作为入侵检测技术来说,可以对计算机系统中的异常现象进行快速发现,还能察觉未经授权的现象等。与此同时,关于对网络安全策略的违反行为,入侵检测技术也能进行检测与预防。在使用过程中,可以在计算机系统受到侵害之前,察觉到攻击者的行为,并借助一定的防护手段加以防护,再向报警系统通知,避免攻击现象继续进行[3]。此外,入侵检测系统还具有异常检测与误用检测等,其中的机器学习与统计分析比较普遍。

4结语

综上,要想促进我国局域网网络的发展,保障网络安全只借助杀毒软件与防火墙是远远不够的。应该将内外部的防护工作合理配合,提升操作人员的安全意识与知识技能等,为保障局域网的网络安全作出积极贡献。

参考文献

[1]沈宇.计算机局域网网络安全建设的探讨[J].科技传播,2012,(24):45-46.

[2]陈秀君.计算机网络安全与防火墙技术探究[J].软件导刊,2011,(10):41-42.

[3]刘晓珍.浅析计算机网络安全与防护[J].机械管理开发,2010,(03):30-32.

篇7

【 关键词 】 网络;文件;安全

1 前言

随着网络的迅速发展,计算机电子文件已经取代传统的纸质文件,并以爆炸式的速度在不断地增长,给人们的工作、学习、娱乐带来了诸多方面,人们可以在网络上快速找到需要的材料。但与此同时,计算机文件信息的安全也受到了挑战,加强文件信息安全关系到国家安全、社会稳定及个人财产的安全等。

计算机文件信息安全主要是防止计算机文件在网络传输、介质存储及在使用的过程中无意中权限泄漏、修改、删除或被其他人非法获取,从而造成损失。在当前的互联网环境下,对于文件信息安全主要从以为网络层次、信息层次、设备层次和管理层次四个层次。

以上四个层次共同构成了网络环境下计算机文件信息的安全体系,彼此之间相互依存,缺一不可,形成了一个有效的整体,即保证了计算机文件在正常运行时不受侵犯,另外当发生突发事件时,能够及时地恢复运行,将信息的损失风险降到最低。

2 影响信息安全的因素

2.1 管理因素

在管理因素方面,目前主要存在两方面的问题。

(1)安全意识淡薄。网络最大的特点就是资源的共享,端口开放、无防火墙且明码传输的文件,对于网络上的其他用户来说就是透明的;还有一些机关、企业对于服务器的保护不足。据统计,有80%以上的公共网站没有采取任何的防护措施,甚至有些企业网站被别人攻击之后,还没有引起足够的重视,岂不知企业的重要文件可能已经被竞争对手获取,从而造成经济上的损失。

(2)管理制度不健全。据不完全统计,网络环境中计算机文件的安全受到侵害,非法组织和黑客入侵大约占据41%左右,竞争对手的入侵占到72%,而由于企业内部员工的管理不善造成信息的泄露占到近90%。这些表明,要保证计算机文件信息安全,最重要的制定相关的规章制度,并进行及时的检查。

2.2 网络技术因素

计算机文件是以互联网为依托,互联网自身就是一个无行政管理的世界性的网络,缺乏必要的监管和防护,安全性能较低,互联网上的犯罪具有跨区域、跨国的特点,给行政执法带来很大的难度,而且网络上木马、病毒、黑客入侵、信息间谍、内部人员违规及违法行为、硬件线路和设备破坏等问题都会对计算机文件信息安全造成一定的影响。

(1)生成文件的网络系统本身隐患。无论是个人文件还是企业文件,都是存放在计算机或移动介质上面的,当出现不可抗拒的危害时,如地震、火灾或电路故障等,存放文件的硬件设备遭受到不可修复的损坏,从而造成文件信息的丢失。

(2)黑客攻击。当前,随着互联网的普及,黑客由对系统进行攻击转为网络攻击,其主要采取的手段有:窃取用户的账号密码进行非法登录;对密钥分配进行监听,从而非法获取密钥,取得资格;利用网络中的文件传输协议(FTP)采取匿名的方式进行攻击;穿越防火墙;利用操作系统的漏洞进行非法登录等。

(3)病毒。互联网中充斥着大量的文件,这些文件有些本身就是病毒或者是病毒的携带者,而且网络中的病毒数量还在不断地扩充,每小时都有若干个新的计算机病毒产生。计算机病毒具有较高的隐蔽性,如果没有专门的查杀工具,不会轻易被发现,另外病毒还具有一定潜伏性,当病毒植入电脑后,并没有马上运行,而是在计算机上存放,当某个事件(如特定时间、特定服务运行等)对其触发,马上表现出来,对整个计算机的文件系统进行破坏,造成巨大的损失。

(4)存储。计算机文件被存储在各种硬件介质之中,由于介质也是电子类产品,在长期的存放过程中,可能由于一些原因使正常存放的文件无法读取。其原因是多方面的,主要有几种。

介质寿命:硬件载体也不是永久可用的,当受到磁场、潮湿、灰尘等环境影响时,容易发生变质,合理的保存,存储设备也有一定的使用年限限制。

技术更新:随着科技的不断发展,其网络中存放文件的载体技术也在不断地发生变化,当一些老的读取设备淘汰时,其存取的文件也无法被正常读取出来。

2.3 人员因素

21世纪是科技的竞争、信息的竞争、人才的竞争,我国对于网络安全的重视程度不足,相应的高等院校对于该方面人才的培养也相对缺乏。在很多的企业中,网站的维护根本就不是专门的信息安全人员,而是相关或相近专业的人员,其重点是对网站中信息进行更新,这些人员配置的网络设备,存在着明显的漏洞,易让非法人员利用。

3 信息安全的防范

通过对影响计算机文件信息安全因素的分析,并根据其影响因素有针对性地进行防范,计算机文件信息安全的管理涉及的内容较多,主要有几方面。

3.1 健全制度

在企业中,对于计算机文件信息安全工作要作为头等大事来抓,在相关法律法规的基础上,根据自身企业的实际情况,制度出具体的安全制度,将计算机文件的安全工作责任到具体的部门和人。

安全维护人员要对内部网络的安全运行进行有力的保障,加强对全体员工的信息安全意识的培养,对整个网络环境和运行系统进行全方位的监控,并对其薄弱环节及时发现并提出相应的改进措施,不断完善企业的信息安全方面的规章制度,对于企业内部员工的账号和密码进行有效的监管,发现非法登录及时进行维护,特别是管理人员和重要部门人员的相关口令和密码,要及时进行更换。在企业内部,根据工作的需要,进行移动存储设备的发放和管理,以避免设备的丢失,从而造成计算机文件的泄露。

3.2 备份文件

当计算机硬件和网络遭遇不可抵抗的损坏时,其内部文件将会随之破坏,对文件进行及时的备份是十分有必要的。对于文件的备份需要多层次、全方位,要从硬件和软件两方面入手。硬件备份可以让系统及时恢复运行,软件备份可以保证重要的信息能够及时恢复,对系统进行多级防护,保证了网络环境下计算机文件信息的安全。

3.3 信息安全

在公钥基础设施(PKI)技术的基础上,利用数字证书,保证其计算机文件信息的完整性、不可否认性、机密性和真实性,建立起来的信任管理机制、责任机制和控制机制为一体的信息安全体系。

3.4 网络安全

为了保证计算机文件的安全,首先要保证自身的网络安全,使计算机文件存放的计算机不轻易受到黑客的攻击。当前保证网络安全主要采取的手段是防火墙系统和物理隔离。

3.5 存储环境

计算机文件及其备份存放在载体上,为了保证其可靠性,良好的环境可以延长存放的时间及保障文件的读取性能。

4 结束语

本文针对计算机文件信息安全展开研究,分析了网络环境下计算机文件信息安全的影响因素和解决方法。

参考文献

[1] 刘家真.减少电子文件信息丢失风险的策略.档案学研究,2000(1).

[2] 王全胜,杨辉军.网络备份与灾难恢复.电脑知识与技术,2002(12).

[3] 杨世运.电子政务的发展与对策.中国科技论坛,2001(4).

[4] 杨萍.电子文件安全保护的六点要求[J].北京档案,2006,( 6) :40.

篇8

关键词:局域网;计算机网络;安全技术

1 局域网环境下计算机网络安全的现状

S着社会经济和计算机技术发现,网络覆盖率规划的发展,计算机已经成为人们生活中不可或缺的一部分。但是,我国对于计算机安全问题仍然缺乏关注,特别是局域网的网络安全问题更是没有加强重视。网络安全问题,涉及到用户和使用方的隐私以及一些私密文件。

目前,局域网已经逐步走向淘汰,随着广域网的建立,有关部门对于计算机的安全防御也逐步建立起来。对于防火墙、网络边界、网络漏洞等问题进行了研究探讨,在进行不断的发展与完善,对于网络接入口也采取了很多的安全措施,借助一些手段,使外来网络对计算机的安危威胁大大降低。局域网的网络背景下对于网络安全引起了人们的广泛关注,但是针对网络安全所采取的手段并没有起到实质性的作用。

2 局域网背景下计算机网络安全威胁

2.1 计算机病毒威胁

据统计,对局域网计算机安全的威胁,出现最多的威胁就是计算机病毒威胁。计算机病毒一种能够对计算机内部的各个功能、数据进行破坏,侵扰计算机内部的数据编制,计算机指令、程序代码的篡改。

2.2 计算机安全隐患威胁

尽管当下是个信息网络时代,人们对计算机的使用也来越来越频繁,但是,人们对于计算的安全意识还是很薄弱。最普遍的就是,很多用户不会进行计算机的正确应用,不懂得进行密码上网,对于计算机所使用的网络切换比较频繁,很多在户再进行资料或者视频、软件传输时,并没有事先进行杀毒软件测试。这种上网习惯很容易为病毒侵入计算机创造有利条件,病毒一旦入侵,就会造成很严重的后果。为了避免这种后果的发生,应该增强用户的网络安全意识。

2.3 计算机局域网问题威胁

计算机的网络还处于建设时期,计算机对于局域网的管理也不够完善,局域网管理是计算机网络安全的保障,不完善的网络管理制度容易给计算机的安全造成威胁。对于局域网,我国缺乏先进的技术,从而影响了局域网络的发展,应该加强对网络的管理制度,让用户可以在安全、舒适的网络环境下进行上网。

3 局域网背景下应该对计算机网络安全采取的措施

3.1 病毒防护技术措施

计算机用户应该对计算机杀毒有一个大概的认识,要定期对计算机病毒进行杀毒,及时发现病毒问题。病毒防护技术主要是作用人工智能技术和网络虚拟技术相结合,查杀计算机中的隐藏病毒。还可以借助引擎技术,提升病毒查杀扫描速度,快速查找病毒,使病毒对于计算机的损害大大减小。

3.2 数据加密技术措施

在计算机的使用过程中,应该有自我隐私防范意识,对个人信息进行加密,保证资料不外泄,同时也避免他人的恶意破坏。通过对计算机数据加密,能够放置信息被泄露,如果进行数据传送,对方如果没有相应的解密钥匙也没有办法打开数据,这样可以从根源做到对数据传输的安全性和稳定性。对于密码设置,用户还可以根据自身需求进行双重密码设置,一种是公开密码,另一种是私密密码,对于比较重要的文件就可以进行私密密码设置,达到对资料或数据的双重保护。

3.3 加强安全培训措施

单位或者企业应该对计算机总台操作人员进行相应的计算机网络安全意识培训,对于计算机使用过程中的问题,各种入侵攻击能够快速处理。计算机总台操作人员在企业中起着至关重要的作用,因此,应该加上对操作人员的培训工作,保证计算机正常运行,提高员工的计算机作用安全意识。

3.4 局域网络管理措施

从前文可以看出,局域网对于计算机的网络安全存在着一定的威胁,应该加强对对局域网络的安全管理制度,以及对局域网络安全管理识制度的完善。相关部门,应该根据计算机网络管理制度对计算机进行严格管理,限制每台计算机网页访问,以免在网页切换过程中造成病毒入侵。

3.5 入侵检测技术措施

入侵检测技术,就是在病毒或者是外界恶意入侵的情况下,检测技术能够以最快速度发现计算机中存在的异常,进行报警提示。如果是违反了网络安全策略,入侵检测技术也能够起到检测和提示的作用。用户在使用过程中,损失计算机受到了入侵时,入侵检测就会采取一定的防御措施。

4 计算机局域网的安全管理措施

4.1 物理安全

在局域网构建之前,首先要进行考虑的是通讯线路的设置,线路设置要进行科学构建,还要注重对线路的保护,提供一个安全的空间,进行合理的物理安全管理措施。

4.2 注重维修

注重局域网的维修和检测,确保局域网运行空间理想,对于机房重地,应该进行封闭式管理。

4.3 访问权限

访问权限的设置是为了杜绝不法分子恶意进行网络接入,访问权限的设置具有两点好处,一是对局域网的安全起到一定的安全防护作用,二是可以实现权限划分,合理应用网络资源。在权限操作上,用户可以根据自身的要求,文件的秘密程度进行划分,针对计算机上需要卸载的模块,必须借助相应的授权才可以进行卸载。

4.4 定期更新

用户应该定期进行计算机的扫描,一方面可以察觉计算机异常,另一方面可以对计算机内存进行清理。进行一些软件的适当更新,避免不法分子对计算机的入侵。

4.5 法律体系

对于计算机局域网安全,我国应该采取法律手段进行保护。当下是法制社会,只有法律可以对人进行约束。也只有在法律的保驾护航之下,才可以确保计算机的网络安全,实现计算机网络安全有法可依,有法必依,违法必究。并且,正是因为我国法律没有规定局域网安全进行法律保护,才导致不法分子的猖獗,不法现象的肆意。

5 结束语

总而言之,只有对局域网安全问题进行合理的规定,才能够杜绝网络安全问题。对于局域网安全管理应该制定相应的法律体系,确保信息技术发展实在法律的保护下,只有健全的法律体系才能够实现对计算机网络安全的保护,才能够对服务器网络,计算机内部网络,计算机外部网络进行有效的安全防范措施,实现长期性的计算机网络防护措施,落实计算机局域网络安全事项。

参考文献

[1]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013,11:2572-2574.

篇9

关键词:网络环境;医院档案;信息采集;安全管理

0 引言

社会的不断发展,科学技术的进步,档案管理工作的开展变得更加重要,我国医院中就存在很多医学档案,这些医学档案自身具备较高的价值,进行医院档案需要配备更高素质的管理人员,同时做好医院档案信息采集和安全管理,提升医学档案的整体利用率,为今后我国医学事业的发展提供便利。信息技术在医院档案中的应用,为医院档案工作的管理工作提供了极大的便利,也提升医院档案管理的效率和质量。

1 网络环境下档案信息采集和管理存在的不足

1.1 计算机网络技术应用不够完善

尽管当前计算机网络技术在我国各行各业已经得到广泛的应用,但是计算机技术在医院档案管理应用还不够完善,在信息采集和安全管理方面也没有发挥其真正作用,特别是伴随着医院档案信息不断增多,增加了医院档案信息采集和安全管理工作的难度,出现较多医院档案信息采集不完善和不准确的状况,也影响医院档案信息的使用效率。但是目前医院档案管理工作中还未完全实现计算机网络系统的管理模式,部分医院也没有建立一个完善的档案信息采集系统,最终造成医院档案信息入库工作不能得到有效的落实,影响了医院档案管理信息化建设工作的开展。

1.2 医院档案信息采集、管理方式落后

在网络信息技术在医院档案信息管理应用初期,医院档案管理人员需要有效的培训,才能更好地上岗工作。但是网络技术的飞速发展,在相对较短的时间内在医院中得到广泛的应用,给医院档案信息采集和安全管理工作带来了较大的压力。除了没有健全完善医院信息采集系统和采集方法外,也没有建立网络环境下有关的采集制度,对医院档案管理的安全性产生了极大的威胁。尽管目前我国制定了有关的管理制度,但由于没有进行全面的、有效的实施,也制约着网络环境下医院档案信息采集的准确性以及医院整体安全管理工作的开展。

1.3 医院档案信息采集人员的计算机技能有待于提高

当前大部分医院档案信息采集人员计算机技能都相对较弱,对计算机技术更没有全面的把控,进而影响到医院档案信息采集效率和档案管理的质量。

造成这种现状的原因一方面是医院档案信息采集人员自身对档案信息化管理的认识不够全面,医院档案管理工作人员都只是认识到档案管理工作的重要性,却忽视了档案信息采集的重要作用,出现医院档案信息采集和管理人员没有重视计算机技术在整个档案管理工作中的运用,另一方面就是由于医院领导没有做好档案信息采集工作人员的培训工作。医院档案信息采集作为一项复杂工作,需要档案信息采集人员能够熟练地掌握计算机技术和档案管理的专业知识,这样才能实现医院档案信息采集网络化。但目前大部分医院缺乏对档案信息采集和管理人员培训意识,医院档案信息采集和安全管理工作水平难以得到有效地提高,影响医院档案信息使用效率。

2 网络环境下档案信息采集和安全管理办法

2.1 做好医院档案信息采集相关软件开发工作

建立一个科学合理的医院档案信息采集网络体系以及硬件平台,做好医院档案信息采集有关软件的购置工作,如计算机、打印机以及扫描器等,这些设备的引进提升了医院档案信息采集的效率和准确性。此外,还需要针对网络环境下医院档案信息采集的需求,做好各项软件的开发工作,建立一个科学的数据库,进行相关数据信息的存储,同时完善各项数据的管理和维护工作,提升对医院档案信息资源管理的重视,为人们提供优质的医院档案信息资源,也同时确保了医院档案的安全性和准确性。

2.2 提高医院档案信息采集人员的综合素质

先进的医院信息采集模式除了需要先进的设备和仪器外,更需要专业的、高端的新型人才,帮助医院信息采集工作能够按照预期计划实现。所以医院需要强化信息采集人员的培训和进修,为信息采集工作者提供信息化采集技术和相关知识的学习机会,提升信息采集工作者丰富的理论知识和业务素质及能力。同时医院还可以采用邀请专家到医院做报告和讲座的方式,进行相关信息采集知识的传播和普及,提升信息采集工作者自我学习、自我提高的意识。做好医院档案信息采集人员的定期考核工作,从而达到医院档案信息采集人员的综合素质提升的目的。

2.3 健全医院档案信息采集和管理的制度体系

由于医院信息采集和信息管理工作本身带有较强的政治性,所以在确保医院信息采集工作顺利开展和信息管理安全等方面,除了需要医院信息采集人员自身的努力,还需要当地政府的大力支持。在完善医院档案信息采集和管理制度体系中,除了需要从内部做好各项建设工作,还需要获得外部支持工作。为了全面提升医院档案室的工作效率,必须做好未来档案室工作开展的管理方法和管理政策。从外部政府来说,不仅需要在已经制定的规章制度的基础上,出台新的信息采集和管理方案,提升相关规章制度的实践性。还需要结合网络环境下,医院自身的特征,制定出符合医院档案管理的有关制度,做好医院档案信息采集和管理工作,提升医院档案管理的安全性。

篇10

关键词:计算机;互联网;信息技术;发展趋势

互联网信息的安全包括互联网设备安全、计算机软件安全以及网络信息安全三个层面的含义。在信息时代要充分保障上述安全,就需要对计算机的硬件与软件进行及时更新与优化,以对抗恶意软件的攻击,同时对硬件设施加强防护,充分保障信息安全。让更过的人们正常地应用互联网服务。

如今,互联网已经应用到每一个家庭,为人们信息交流、情感沟通提供了极大的便利,实现了视频通话、电子支付以及网络交易等多种便捷的功能,互联网在应用中所展示出的便捷优化了生活的质量和效率,使人们的需求得到全面满足,进一步促进了人类社会的发展。随着计算机在我国各领域的普及和应用,网络安全在成长中逐渐健全,以传统防护功能的防火墙为基础,构建了更加完善的安全系统,将检测、报警、查杀、防护、存档以及恢复和自动优化有效的结为一体,形成安全性与实效性并存的网络完全模型,计算机用户的安全与隐私获得充分保障。当然,黑客技术与新型的网络病毒也在持续更新,在目前的计算机网络中,我国的安全技术依然与其保持者长期“交锋”状态,一方面针对黑客技术与新型的网络病毒能够推动我国计算机网络安全技术的优化与完善,另一方面依然要对网络安全时时保持高度警惕。

计算机的存储作用代替了传统的纸质版原始数据,具有便捷、高效、存储量大等多重优势,因此个人、组织、企业以及我国各级政府会将信息录入到计算机中进行存储,这就要求相应的计算机安全性尤其是网络完全性相对完善。然而,由于部分计算机的安全技术长期未更新,所以存在的漏洞会导致其安全性能大幅下降,一些别有用心的个人或者团伙将会通过网络安全攻击,对计算机内的数据信息进行窃取或者篡改,造成机密泄露或者数据失真,而失去既有的意义和作用。

软件是计算机应用必不可少的工具,在参与互联网的过程中,计算机需要下载并安装一系列的相关软件,正是通过这些软件才能使计算机与互联网进行深层次的链接,但这些软件能够直接接触到计算机的操作系统和关键文件,如果安装了存在漏洞的软件,那么计算机的网络完全必然会形成隐患。因此,为了保证用户的信息安全,需要对软件进行安装前的漏洞检查,对存在漏洞的软件务必谨慎安装。

在信息时代,一些不法的黑客会通过恶意攻击并盗取重要的网络信息彰显自身的实力,或者换取经济利益,尤其是隐秘性较高的新科技或者受知识产权保护的关键信息。黑客的存在具有一定专业性,他们热爱信息技术且能力较强,但是却喜欢通过编写程序入侵网络中尚未弥补的漏洞。诚然,互联网在发展中会对已查知的漏洞进行整改,但是黑客的技术也一直在成长,他们会不断发现新的漏洞和攻击方法。

网络安全已经成为全民关注的问题,所以无论是个人计算机还是单位的网站,普遍都会设置安全措施,例如防火墙等实时防护工具,但是在实际应用中,由于需要搭建网络访问权限,所以不法分子便得到了可乘之机,对目标展开攻击并窃取其中的资料信息。

现阶段,云端、云平台和云盘等被广泛应用,信息的存储安全性获得提升,但是在存储、浏览或者下载的过程中由于涉及到过多的网络接口,其中潜在的漏洞会对相关数据信息的网络安全造成一定威胁。

局域网和广域网是构成计算机网络的两个核心部分,我们常用的为广域网,局域网在是在组织内部建立的网络,虽然不与外部网络相连,但是数据信息能够在内部进行共享和流通。因为局域网没有与外部网络相连接,所以组织一般不会对局域网的网络安全进行重点设置,导致其有漏洞存在,一些不法分子则可以通过局域网进行窃取数据资料,破坏组织的重要信息。

防火墙技术是计算机应用最普遍的一种网络安全技术,也是计算机的基本防御,因此不法分子入侵计算机首先要突破的第一道防线就是防火墙。当前的防火墙技术发展以相对成熟,包括针对应用环境的包过滤防火墙技術和具有较强信息处理速度防火墙技术两种类别,应用的灵活性较强,用户可根据具体环境和实际需要进行适时调整。

我国反病毒技术经过不断优化,一方面从被动防御发展为主动查杀,对计算机进行实时监测,另一方面病毒库的更新与共享大幅缩短了新病毒生存与感染的空间,一些疑似病毒能够即使被发现和处理。我国的反病毒技术从上世纪八十年代开始,经历了“小球”、“熊猫烧香”、“蠕虫病毒”、“勒索病毒”等多个危险而严峻的阶段,在当前已能够有效保障计算机的网络安全,在国际反病毒技术领域中发挥着带头作用,引领着计算机网络安全的发展方向。

所谓数据加密技术,是指依照双方共同商定的法则,将双方的通信信息进行复杂变换的一种保密手段。数据加密技术包含有加密和解密两个过程。在网络安全技术中,加密技术被称之为基石,可见加密技术在网络安全技术中的重要程度。我国积极参与到数据加密技术的研究中,由中国大陆学生提出的魔方流加密算法曾参加英特尔国际科学与工程大奖赛并获得奖项。借鉴电报中的摩斯密码发挥出的重要作用,计算机网络中的数据加密技术获得广泛推广。双方对加密法则进行协商,然后在信息传递和存储时应用转换后的形式,该手段能够促使数据信息更加安全有效,即便被窃取后由于缺少破译手段也无法造成信息泄露。

防火墙技术作为网络安全防护最有效的手段之一,成为计算机网络信息安全技术未来研究的重点技术,ASIC架构表现出了明显的发展趋势,其在性能、带宽容量、稳定性等方面表现出极高的优越性,然而其计算能力、灵活性、扩展性等性能的发挥则需要借助于强大的硬件平台,因此需要在硬件方面进行完善以保障防火墙技术的充分发挥,成为未来发展的趋势。

现阶段计算机网络安全防护大多是被动防护,即当网络安全受到攻击之时,防护功能才会启动,然而,计算机攻击手段会不断更新,新的病毒以及病毒变异成为日常,若只是被动防护,在病毒爆发后对病毒库进行更新开展消杀,虽一定程度上保障了计算机安全,然而必然也会遭受一定损失。因此计算机网络信息安全需要向主动防护发展,进而全面保障网络安全。

篇11

【关键词】网络 普及 计算机 网络安全

近年来,黑客攻击网站的事情时有发生。尽管网络给我们带来了便利,但因为计算机网络安全问题而出现的个人信息泄露、网银密码泄露等事件屡见不鲜。为了维护我们在网络上应享有的正当权益以及保护我们的个人信息,对计算机网络安全的探讨是很有必要的。

一、计算机网络安全的含义

人们通常认为的计算机网络安全是指计算机联通了网络后,网络的运行是没有异常的。其实真正意义上的计算机网络安全并不是只包括这一点内容,它还包括了在网络连通时计算机的软件、硬件以及数据不被人通过网络破坏、泄露以及随意地篡改。由以上可以得出几轮,计算机网络安全问题可以大体分为两类:一类是网络数据出现了问题,另一类电脑的软件、硬件或数据出现了问题。

二、计算机网络安全容易出现问题的原因

(一)电脑操作人的操作不当

人们在操作的电脑时候设置的密码过于简单,容易被破译,这个就容易导致计算机出现网络安全问题。有的人把密码泄露给了他人而自己并没有注意,这样的计算机网络安全问题完全是因为人为的操作失误引起的。除了这些,由于电脑操作人操作不当而引起的计算机网络安全问题还有电脑操作人对电脑安全的配置,如果电脑操作人对于计算机网络安全的认识不高而忽略了对电脑安全的配置,也是很容易出现计算机网络安全问题的。

(二)其他网络用户的恶意攻击

如今计算机网络被攻击的情况发生得非常频繁,这也是人们最难防范的计算机网络安全问题。还记得前不久出了一个新闻,说是政府网站被黑客攻击瘫痪了近两个小时。其他用户的恶意攻击轻则导致用户的个人隐私泄露,重则损害到用户的计算机软件以及硬件。

(三)网络软件的漏洞

人们在使用貌似安全的网络软件的时候可能察觉不到这些软件的漏洞,每个软件都会有一些漏洞的存在,只是漏洞的多少问题。而黑客往往就利用这些漏洞来盗取用户的个人信息以及相关的数据,有很多计算机网络安全事件的发生就是因为漏洞的存在。这些漏洞有的是编程人员无意间忽视的,有的则是因为编程员为了方便对软件的日常维护而存在的。即便漏洞的存在是为了对软件的日常维护,但它同样也是一种对计算机网络安全的威胁。

三、如何防止计算机出现网络安全问题

(一)开启防火墙

人们要想保证计算机的网络安全,那么在启动计算机以后就必须开启防火墙。防火墙是电脑网络安全保护的一层屏障,它是由电脑的软件和硬件结合起来而形成的。防火墙的作用一共有三点,第一点是对网络数据的筛选,第二点是对有问题的网站的隔离,第三点是有效防止用户数据的泄露。

防火墙对网络数据的筛选主要体现在防火墙只允许检测后安全的数据进入用户所在的网络,而其他对用户网络有威胁的数据会被筛选出来,禁止进入用户所在的网络。

防火墙对有问题的网站的隔离主要体现在用户可以去那些有问题的网站访问,但防火墙会将这些网站与安全的地方隔离开来,使这些有问题的网站无法对用户产生影响。这样做既不影响用户对网站的访问,又保障了计算机的网络安全。防火墙能够保护用户的数据。防火墙具有这个功能主要是因为它能有效地对内部的网络进行分割,并且能够它的DNS信息被泄露出去。防火墙的这个功能能有效地保护用户的个人隐私以及重要的数据,对于计算机的网络安全而言是非常重要的。

(二)对操作系统的加密处理

为了进一步保证计算机的网络安全,对操作系统进行加密处理也是必须的。对操作系统的加密有利于对用户数据的保护,能有效避免他人未经用户的允许来获得相关的文件。对操作系统加密后,用户就必须通过账户以及相应的密码来对计算机进行访问,而且能够创建新的系统管理用户并赋予其一定的权限。

(三)身份验证技术

在使用计算机时,电脑操作人首先会先把自己的身份输进去,然后计算机系统对该身份进行核实,这个就叫做身份验证技术。身份验证技术能保证文件传输的合法性、修改的安全性、复制的安全性以及对电脑操作人权限的判定以及限制。这门技术能够有效防止电脑操作人信息的泄露以及用户数据的被盗。身份验证技术对于计算机网络安全来说,也是不能够忽略的。

(四)杀毒软件的安装

如果病毒突破了防火墙进入了用户的网络,这时为了维护计算机网络的安全,就需要对其进行杀毒处理。如今的杀毒软件很多,杀毒软件的病毒包也更新得非常快,比较常见的杀毒软件有金山毒霸、瑞星、卡巴斯基以及麦咖啡等等。但杀毒软件只需要安装一样就可以了,安装过多对计算机反而有弊无利。杀毒软件能保证计算机免受病毒的危害。在病毒入侵时,杀毒软件会及时给出提醒并对其进行处理,能避免病毒对计算机造成不利的影响。

(五)对重要数据的备份

中国有句俗语叫防患于未然,这一俗语在计算机网络安全问题上也同样适用。为了避免计算机网络出现安全问题给电脑造成破坏,使得重要数据丢失无法恢复,给重要数据进行备份就成了一件非常重要的事。给重要数据进行备份能有效避免数据因为计算机网络安全问题而遗失给用户带来不利影响。一般数据的备份都是储存于磁盘中的,如果计算机出现问题,需要恢复数据,数据备份就派上了用场。对重要数据的备份可以说是对计算机网络安全出现问题的最后的打算,它虽然是最后的打算,但同样也不容忽视。

四、小结

本文就计算机网络安全问题进行了探讨,解释了计算机网络安全问题的含义,并阐述了造成计算机网络安全问题的原因。原因一共有三点:电脑操作人的操作不当、其他网络用户的恶意攻击以及网络软件的漏洞。解决的方法一共有五点,分别是开启防火墙、对操作系统的进行加密处理、身份验证技术、安装杀毒软件以及对重要数据的进行备份。

本人的知识以及阅历有限,有很多地方不能面面俱到,文中的不足之处还望各位谅解,在此还希望此文能起到抛砖引玉的作用。

参考文献:

篇12

关键词: 网络安全态势; 层次分析法; 预测研究; BP神经网络

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)01?0074?03

Abstract: Proceeding from the safe operation of the network system, the data which can reflect the network safe operation is extracted in the intrusion detection system, antivirus software and other security methods. A set network security situation eva?luation system was established in the aspects of threat, vulnerability, risk and basic running of the network safe operation. The analytic hierarchy process is used to calculate the evaluation system to obtain the comprehensive safety indicator used to character the network security running state. The BP neural network is used to forecast the network security status on the basis of the system. The experimental results show that the BP neural network can predict the network security situation accurately, and has a certain reference value in the related research fields.

Keywords: network security situation; analytic hierarchy process; prediction research; BP neural network

0 引 言

S着互联网的高速发展,各种网络应用越来越多地影响着人们的工作、学习和生活方式。为了及时掌握网络的安全态势,以便网络的管理者采取及时的防范措施,对网络安全状态的预测技术正在成为当下网络安全研究中的一个重要课题[1?2]。

本文受相关文献研究的启发,构建了由威胁指数、脆弱指数、风险指数和基础运行指数四个指数为一级评价指标的评估模型,利用防火墙和杀毒软件等安全手段提取数据,采用层次分析法计算网络安全综述指数,基于该指数采用BP神经网络对未来时刻的网络安全态势进行预测[3]。

1 网络态势安全指标体系的构建

1.1 评价体系的构建

为了全面反映网络的安全态势,本文采用定量描述的方法对威胁指数、脆弱指数、风险指数和基础运行指数进行计算,这四个指数代表网络安全运行所需要的几个必要条件,而综合安全指数则是指在一定时间段内反映当下网络整体安全态势的数值,它由威胁指数、脆弱指数、风险指数和基础运行指数通过加权法获得。

为了进一步丰富评估模型,将这四个指数作为一级评价指标,对其进行分解细化,提炼出这四个指标的下一级具体影响因素,如表1所示。

1.2 实例计算

本文采用层次分析法对构建的评价指标体系进行分析。本文构建的安全状态评价指标体系共分为一级指标4个和二级指标17个,通过对这些指标的分析求出网络的综合安全指数。网络安全状态评价采用李克特量的评分分级标准,分五个等级进行评判,分别为优秀、良好、中等、差和危险,为了方便计算,对其进行量化处理,为其赋值为5,4,3,2,1,具体评价等级对应的数字标准,如表2所示。

为了进一步说明层次分析法在网络安全态势评估中的具体应用,本文以威胁指数的计算为例,计算某日中某单位内网在该指标体系下的威胁指数。

首先根据在该网络中各个监视节点采集到的信息,经过统计计算后,对各个二级指标进行初步赋值,如表3所示。

2 基于BP神经网络的网络安全态势评价

实验选择某单位内网30天内的网络状态数据,利用BP神经网络对该网络安全态势进行预测。采用本文第1节的方法对这30天的网络综合安全指数进行计算,一共获得了如表4所示的30个状态值。

为了使BP神经网络的预测取得较好的效果,同时为了避免局部数值偏移造成的误差,本文采用编组的方式提高模型预测精度,对于序号为1~30的综合安全指数值,选择前三日的状态作为网络的输入样本,下一日的数据作为网络的预测输出样本,选择第28,29,30日的状态值作为网络的检测样本,如表5所示。

考虑到模型的输入输出均为简单的数值,本文的预测检测模型用三层BP神经网络实现,神经网络的输入层包含3个神经元(即前3日的网络综合安全指数),输出层用1个神经元(后一日的网络安全指数),隐层神经元个数通过经验公式选择为12。

将训练样本1~24的数值输入到Matlab 7.0软件中,对网络进行训练,定义期望误差为10-6,训练过程中,BP神经网络误差的变化情形如图1所示。

由图1可知,该BP神经网络通过26步运算后收敛到预定精度要求。

BP网络训练完毕后,首先将所有样本输入到网络,然后定义检验向量,并将检验向量输入网络,检查输入值和输出误差,如图2所示。

其中加“+”的曲线对应为实际数据,“”曲线对应为预测数据,可以看到全局的误差大小保持在0.1以内,说明该BP神经网络具有较低的误差,因此采用该BP神经网络对网络安全态势进行预测有较高的精度。

3 结 论

本文构建了以网络的威胁性、脆弱性、风险性和基础运行性为基础的评价指标体系,采用层次分析法计算网络的综合安全指数,并以此为基础,利用BP神经网络对某单位内网的网络安全状态进行预测,获得了较高精度的预测结果,表明本文构建的评价体系和网络安全态势的预测方式有一定的实用价值。

参考文献

[1] 张淑英.网络安全事件关联分析与态势评测技术研究[D].长春:吉林大学,2012.

[2] 王志平.基于指标体系的网络安全态势评估研究[D].长沙:国防科学技术大学,2010.

[3] 苗科.基于指标提取的网络安全态势感知技术研究[D].北京:北京邮电大学,2015.

[4] 毛志勇.BP 神经网络在计算机网络安全评价中的应用[J].信息技术,2008(6):45?47.

篇13

计算机用户在越过权限,利用工具和编写程序突破计算机的访问权限,用户很容易侵入网络系统,对他人计算机进行非法访问,非法操作,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由计算机用户导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

人为的恶意攻击。人为的恶意攻击是计算机网络安全的最大威胁,黑客与病毒是人为恶意攻击的最常见的。基于计算机技术和安全技术的发展速度和之间的空白,黑客利用两者之间的漏洞,进行突击网络安全的预谋。病毒具有潜伏性,隐蔽性。传染性和破坏性,病毒入侵不仅能够截获、窃取和破译重要信息,同时也能对信息数据造成破坏性的影响,对其可用性与完整性进行损坏,木马程序是人为恶意攻击的代表性手段之一,病毒入侵是计算机网络安全的极大威胁。

软件本身的漏洞。随着计算机网络的发展,计算机应用软件的多样化和软件开发的复杂程度的不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免,用户信息的保密性就很难得到保障。。黑客或入侵者针对这些漏洞,加以利用就会获得入侵网络和对网络进行攻击的机会。软件的发展和软件的漏洞不断完善是长期存在的问题,也成为了不可忽视的网络安全隐患。

物理安全维护对策。计算机网络安全分为物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。计算机网络安全需要一定的适宜条件作为基础,各种不可抗的自然灾害,外部的恶劣环境,设备的故障都直接或间接成为网络安全的威胁。因此,在设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,又更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

防火墙过滤措施。防火墙技术是建立在网络之间的一道安全防线,防火墙可以阻止外部网络用户通过非法手段对内部网络的进入,访问及获取资源,是过滤危险因素的安全屏障。目前防火墙的使用具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。防火墙可以强化网络的安全性,就减少了非法传输的可能行。因此,接入因特网的用户,开启防火墙进行数据包过滤与内部防护十分重要。

篇14

(中国人民公安大学(团河校区)网络安全保卫学院,北京100076)

摘要:网络攻防课题已经为越来越多的高校所重视,国内越来越多的CTF网络攻防竞赛也是愈演愈烈。文章提出将CTF的比赛模式应用于网络安全的教学过程,以提高学生在学习过程中的积极性,同时阐述竞赛平台总体结构、后台数据库关系以及主要题目类型的归纳设计。

关键词 :CTF;网络安全;竞赛平台设计

文章编号:1672-5913(2015)17-0047-04 中图分类号:G642

基金项目:中国人民公安大学基本科研业务费项目( 2015JKF01435)。

第一作者简介:高见,男,讲师,研究方向为网络安全,gaojianbeijing2006@163.com。

1 C语言实验情况现状

CTF(capture the flag)即夺旗竞赛。在网络安全领域,经常以CTF的形式举行比赛以展示自己的网络安全技能。1996年的DEFCON全球黑客大会首次使用夺旗竞赛的形式,代替之前黑客们互相真实攻击进行技术较量的方式。CTF发展至今,已经成为全球范围网络安全圈流行的竞赛形式。2013年,全球举办了超过50场国际性CTF赛事;而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。夺旗竞赛可以增加比赛的趣味性和竞争性,因此将其借鉴到各高校的C语言实验教学过程中,可以提高学生对课程的学习兴趣,使学生在游戏中学习,在竞赛中提高。

2 竞赛模式种类

2.1 解题模式

在解题模式( jeopardy) CTF赛制中,参赛队伍可以通过互联网或者现场网络参与。这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛类似,以解决网络安全技术挑战题目的分值和时间排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。

2.2 攻防模式

在攻防模式(attack-defense)CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,通过挖掘网络服务漏洞并攻击对手服务得分,通过修补自身服务漏洞进行防御以避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈、具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,还比体力(因为比赛一般会持续48小时及以上),同时也比团队之间的分工配合与合作。

2.3 混合模式

混合模式( mix)是结合了解题模式与攻防模式的CTF赛制。参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。

3 竞赛平台设计

竞赛平台结构分为网络攻防竞赛网站和网络攻防竞赛平台靶机服务器。网络攻防竞赛网站搭建于真实服务器上,用于参赛队员答题以及浏览比赛事项。竞赛题目存放于网络攻防竞赛平台服务器的虚拟机环境中。比赛过程中会出现队员互相攻击的情况,为了避免网站资源受到攻击而产生崩溃,在虚拟环境中可以利用快照备份当前的漏洞环境。

网络攻防靶机服务器提供3台靶机,均存放于服务器虚拟机中。铜牌靶机、银牌靶机、金牌靶机均在同一网段上。竞赛平台体系结构如图1所示。

该设计平台采用PHP+MySQL的方式进行搭建,后台数据库表的关系如图2所示。

其中,Student表中存放选手的基本信息,包括学号、姓名、年级、区队、登录密码和Salt;Chapter表中,存放题目类型的ID号和类型的名称;Examination表中存放每道题的唯一ID号、题目对应的类型号(通过外键连接)、题干内容、题目所涉及的文件和题目对应的分数;Result表中存放选手答题的结果,其中包括每道题的ID(通过外键连接)、选手的ID(通过外键连接)、提交的答案和代码;Score表中存放选手答题的成绩,其中包括每道题的ID(通过外键连接)、选手的ID(通过外键连接)和题目对应的分数;Answer表中存放题目的标准答案,包括每道题的ID(通过外键连接)、选手的ID(通过外键连接)和题目对应的答案。选手的ID号可以为空,如果对于同一道题目每个学生的答案是唯一的,那么记录中就只有题目ID和题目的答案;如果对于同一道题目每个选手的答案可能是不唯一的(如写出每个学生学号后4位对应的16进制数),那么记录中要有题目ID和学生ID及答案。

4 实验内容设计

4.1 Web安全题目设计

根据Web应用程序安全项目(OWASP,open web application security project)近几年公布的OWASP top 10 Web安全威胁,我们总结目前主流的Web安全漏洞有以下几方面。

(1)注入漏洞。目前主流的注入漏洞为SQL注入漏洞以及OS命令注入漏洞。这一类漏洞发生在开放者未对用户输入的字符进行充分的安全检查,导致用户输入的数据会被当作命令或者查询执行,致使注入漏洞产生。

(2)跨站脚本攻击(XSS)。截至2015年,XSS漏洞是继SQL注入以后第2个严重的Web安全威胁。它利用开发者或浏览器对用户输入字符未加过滤的疏忽,通过JavaScript代码实现恶意攻击。

(3)跨站请求伪造(CSRF)。跨站请求伪造是用户在权限认证后,攻击者将伪造好的钓鱼页面发送给用户,用户点击后触发CSRF进行一系列操作。

(4)中间人攻击(MITM)。目前,中间人攻击( MITM)的安全威胁主要来自局域网环境,因为网络上普遍采用Http协议传输数据,但这种协议传输的数据是未经加密的。当用户与攻击者同处于一个局域网环境下,攻击者通过劫持网关,可以嗅探到用户通过Http协议发送的账号以及图片或视频的数据流。

4.2 加密解密题目设计

加密解密题目通常采用较为冷门的加密算法对文件或文本字符串进行加密,要求答题者对各类算法有一定的了解。应用程序的加密解密往往涉及汇编、逆向等知识。考虑到答题者中存在未学习过此类课程的学生,因此加密解密的题目可出两道题,分别为应用程序加密解密、字符串加密解密。

4.3 Wi-Fi破解及数据分析题目设计

本题由Wi-Fi破解及数据分析两部分组成。首先,搭建一个局域网环境,包含A服务器以及B服务器。A服务器开启无线连接,该无线连接密码由WPA密钥加密,密码强度为纯数字。答题者只有通过相关的Wi-Fi破解工具穷举出Wi-Fi密码才能够得到连接密码。在整个过程中,A服务器总是向B服务器发送UDP数据包,其中包含题目的FLAG。答题者需要在连入Wi-Fi后,通过嗅探工具截取发送数据并通过分析得到FLAG,完成本题。

4.4 取证分析题目设计

取证分析作为比赛题目的重点,在设计过程中也是难度最大的,因为网络安全专业课培养方案中有取证分析的课程,主要介绍目前公安取证的基本方法和技术,而在网络攻防竞赛平台的设计中,无法将课程中使用的取证大师等工具移植到平台。为了使取证题目更具实战意义,教师可将题目设计为分析系统日志,将日志设计为一台已经被入侵服务器的系统日志。被入侵服务器的系统为Windows XP SQL系统,系统被黑客人侵后留下系统日志,答题者需要在审计日志后得到黑客入侵的IP地址,通过找到对应的端口得到黑客的服务器;黑客服务器中搭建一个Web服务器并创建一个网站,网站功能为验证答题者在系统审计过程中得到的信息。只有完成所有问题,才能够得到题目的FLAG。

5 虚拟靶机设计

虚拟靶机作为网络攻防竞赛平台中最重要的题目,由于更加贴近实战角度,因此设计时应更多考虑到实战环境因素。靶机平台搭建在服务器的虚拟机中,它们有不同的系统环境。虚拟机采用的是Vmware workstation 9.0软件,它的好处在于可以方便地编辑网络环境,快速组建可用有效的虚拟局域网。靶机平台在网络攻防竞赛平台中不仅只扮演靶机的角色,而且也对其他题目进行支持。因此,在设计靶机系统的同时要考虑到虚拟系统的负载能力,避免因系统线程过多导致系统死机,影响比赛的进行,可以采用虚拟机的快照功能保存当前系统环境;在比赛过程中出现问题时,可以利用快照随时还原系统,保障比赛进度。

靶机系统的主要考查点包括3个:系统漏洞的发现与利用、系统网络服务漏洞的发现与利用、网站漏洞的发现与利用。这3个主要考查点的背后同样包含着大量的考查节点,它们组合在一起形成3台靶机系统。铜牌、银牌、金牌分别由简单到困难的程度定义,在系统中利用漏洞的难度也不断提高。为了保证大部分学生能够攻破铜牌靶机,教师在设计之初,可将铜牌靶机定义为只含有系统漏洞和输入法漏洞的靶机。这两种漏洞的利用方法都很简单,可以提高参赛队员的信心,令学生对剩下的银牌靶机和金牌靶机有攻破的欲望。教师可将靶机平台所占分数设定为不超过总分数的40%,将铜牌靶机定为200分、银牌靶机定为300分、金牌靶机定为500分。

5.1 铜牌靶机

铜牌靶机设定为易得分题,靶机系统为Windows XP系统。靶机的漏洞为系统层漏洞MS08-064。为了增强题目的灵活性,教师可在增加系统漏洞的同时增加网络服务漏洞。IIS 6.0漏洞多种多样,可以给答题者提供更多的答题思路。

5.2 银牌靶机

银牌靶机难度较铜牌靶机更大,考查答题者对网站整体入侵思路的掌握。在设计网站之初,银牌靶机为PHP代码编写的赌博网站。网站中可设计多处漏洞,如XSS漏洞、SQL漏洞、任意文件读取漏洞。答题者需要在渗透进入服务器并远程连接服务器后在某个文件夹内得到加密的RAR压缩包,通过暴力破解得到题目的FLAG。

5.3 金牌靶机

金牌靶机的难度较大,为附加题目。金牌靶机系统为Linux系统,默认安装有Apache以及PHP环境,网站为PHP代码编写的诈骗网站。诈骗网站结构简单,仅有部分功能可以供答题者利用,其他页面均为静态页面。答题者需要在页面中寻找线索,才能够得到网站的后台地址。通过工具穷举爆破,可以登录网站后台。网站后台仅有上传功能并且利用白名单进行过滤,答题者需要在绕过白名单后才能够利用后门继续渗透服务器。FLAG文本文件具有系统权限,因此答题者只有在对Linux系统提权的情况下,才能够得到FLAG完成此题。目的分值比如设为10分,当前5位学生得到正确答案后,该题目的分数自动降为9分,当有10位学生得到正确答案时,分值再自动减少,一直减少到6分(及格分)为止。这样可以激励学生在短时间内迅速思考,并将最先做完的学生的分数和最后做完的学生的分数进行区分。

6 结语

随着国家大力发展网络安全教育,相信一定会有越来越多的人投入学习网络安全的队伍中。在目前的发展趋势下,单一的课本技能已经不能解决日益复杂的网络安全问题,需要一个可以贴近实战的平台对学生所学的知识进行整理和实践。网络攻防竞赛平台的设计便是以此为初衷,它的设计在于提高学生对于网络安全的学习热情,通过比赛也能更好地选拔网络安全人才,对网络安全人才的培养非常有意义。网络攻防竞赛平台的设计参考了目前国内主流的CTF网络安全竞赛的规则设计,其中加入了一些公安业务需要的技能考核元素,对学生了解更多的网络安全知识起到很好的铺垫作用。

参考文献:

[1]宾浩斯.心理大师手则:记忆的奥秘[M].北京:北京理工大学出版社,2013: 56-57.

[2]黄龙军.游标在Online Judge中的应用[J].绍兴文理学院学报,2012,32(8): 26-29.

[3]丁琦,汪德宏,基于工作过程的高职课程教学模式探讨[J].职教论坛,2010(2): 45-46.