時間:2023-09-19 16:31:02
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇計算機網絡安全綜述,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2013)11-0183-01
隨著計算機科學技術的發展,計算機網絡已成為一個全球信息化的服務平臺,充分應用到了政治、經濟、文化、軍事等各個領域,也為人們生活的方方面面提供及其便捷的服務。但是,隨之而來的網絡安全問題也日益突出,甚至嚴重影響到了國家信息安全。因此,加強對于計算機安全的現狀分析,制定相關的解決辦法是極為重要的。
1 計算機網絡安全概述
(1)計算機網絡安全的定義。國際標準化組織(ISO)將“計算機安全”定義為:“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄露”。而網絡安全的任務就是利用各種網絡監控和管理技術措施,對網絡系統的硬件、軟件及系統中的數據資源實施保護,使其不會因為一些不利因素而遭到破壞,從而保證網絡系統連續、安全、可靠的運行。
(2)網絡安全的基本要素。網絡安全的基本要素主要包括:1)保密性:保證信息為授權者享用而不泄露給未經授權者。2)完整性:包括數據完整性和系統完整性。數據完整性是指數據未被非授權篡改或損壞。系統完整性是指系統按既定的功能運行,未被非授權操作。3)可用性:保證信息和信息系統隨時為授權者提供服務,而不要出現被非授權者濫用卻對授權者拒絕服務的情況。4)可鑒別性:指對實體身份的鑒別,適用于用戶、進程、系統、信息等。5)不可否認性:無論發送方還是接收方都不能抵賴所進行的傳輸。
2 計算機網絡安全面臨的威脅
信息的泄露和篡改是信息在網絡傳輸的過程中出現的安全問題。計算機網絡通信常面臨以下四種威脅:(1)截獲:攻擊者從網絡上竊聽他人的通信內容。(2)中斷:攻擊者有意中斷他人在網絡上的通信。(3)篡改:攻擊者故意篡改網絡上傳送的報文。(4)偽造:攻擊者偽造信息在網絡上傳送。
網絡面臨的威脅除了網絡信息的威脅之外,還包括網絡設施,歸結起來有如下幾點,一是人為的疏忽大意,操作員因配置不當造成的安全漏洞;二是人為惡意攻擊,攻擊者通過修改、刪除、延遲、復制、插入一些數據流,有目的地破壞;三是網絡軟件在設計和編程時遺留的漏洞。
3 網絡安全的主要措施
(1)加密技術。加密技術是保證網絡與信息安全的核心技術之一。加密的基本思想是偽裝文明文以隱藏其真實內容。加密體制主要分為:對稱密碼體制和非對稱密碼體制。對稱加密技術使用相同的密鑰對信息進行加密和解密。由于通信雙方加密與解密使用同一個密鑰,因此如果第三方獲取該密鑰就會造成失密。密鑰在加密和解密雙方之間的傳遞必須通過安全通道進行,確保密鑰在交換階段未泄露。非對稱加密技術對信息的加密與解密使用不同的密鑰,用來加密的密鑰可以是公開的,用來解密的密鑰是需要保密的。其優勢在于不需要共享通用密鑰,用于解密的密鑰不需要發往任何地方,公鑰在傳遞和過程中即使被截獲,由于沒有與公鑰相匹配的私鑰,截獲的公鑰對入侵者也沒有多大意義。
(2)防火墻技術。防火墻是由軟件和硬件組成的在內部網絡和外部網絡之間,通過執行控制策略來保護網絡的系統。防火墻能夠檢查所有從外部網絡進入內部網絡和從內部網絡流出到外部網絡的數據包,執行安全策略,限制所有不符合安全策略要求的數據包通過。并且具有防攻擊能力,保證自身的安全性。
(3)防病毒技術。計算機防病毒技術主要有預防病毒技術、檢測病毒技術和消滅病毒技術。其中預防病毒技術是初級階段,通過相關控制系統和監控系統來確定病毒是否存在,從而防止計算機病毒入侵和損壞計算機系統;檢測病毒技術則是通過各種方式對計算機病毒的特征進行辨認,包括檢測關鍵字和文件長度的變化等;消滅病毒技術則是具有刪除病毒程序并回復原文件的軟件,是防病毒技術的高級階段。
(4)入侵檢測技術。入侵檢測是對計算機和網絡資源的惡意使用行為進行識別,目的在于監測和發現可能存在的攻擊行為(包括來自系統外部的入侵行為和來自內部用戶的非授權行為),并采取相應的防護手段。入侵檢測技術,可以分為異常檢測、誤用監測及兩種方式的結合。異常監測是指已知網絡的正常活動狀態,如果當前網絡狀態不符合正常狀態,則認為有攻擊發生。異常檢測中建立了一個對應正常網絡活動的特征原型。所有與特征原型中差別很大的行為均被視為異常。其關鍵在于選擇一個區分異常事件的閾值。誤用檢測是根據入侵者在入侵時的某些行為過程的特征,建立一種入侵行為模型。如果用戶的行為或者行為過程與入侵方案模型一致,則判斷入侵發生。在實際使用的入侵檢測系統多數同時使用了以上兩種辦法。
(5)其他網絡安全技術。目前,除了以上介紹的傳統典型的安全技術之外,還有智能網卡技術、安全脆弱性掃描技術、網絡數據存儲、備份及容災規劃等一系列技術用于維護計算機網絡安全。
4 結語
計算機網絡的維護,并不是簡單的在技術層面進行的保護。計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素。只有明確網絡安全目標;采用相應網絡安全技術加強安全防范;制定網絡安全政策規范,普及計算機網絡安全教育等多管齊下,才能全方位做到計算機網絡安全。
參考文獻
[1]曾京力煒,付愛英,盛鴻宇.防火墻技術標準教材[M].北京:北京理工大學出版社,2007.
[2]何新權.全國計算機等級考試四級教程――網絡工程師(2011年版)[M].北京:高等教育出版社,2010.
[3]謝希仁.計算機網絡(第5版)[M].北京:電子工業出版社,2008.
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安安全包括信息的完整性、保密性和可用性。
【關鍵詞】計算機網絡 網絡安全 挑戰與對策
計算機網絡安全不僅包括組網的硬件、管理控制網絡的軟件,也包括共享的資源,快捷的網絡服務,所以定義網絡安全應考慮涵蓋計算機網絡所涉及的全部內容。參照ISO給出的計算機安全定義,認為計算機網絡安全是指:“保護計算機網絡系統中的硬件,軟件和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網絡系統連續可靠性地正常運行,網絡服務正常有序。”
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為因素是對計算機信息網絡安全威脅最大的因素。
互聯網是對全世界都開放的網絡,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網絡安全提出了挑戰。
1 當今計算機網絡安全面臨的挑戰
1.1 提供具有服務質量保證的網絡服務
調查分析發現,傳遞正文數據為傳統計算機網絡的唯一功能,然而隨著互聯網技術與多媒體技術突飛猛進發展,計算機網絡在各行業已實現廣泛應用,此形勢下僅傳遞正文數據越來越難以滿足計算機網絡應用需求,此時則需要推進計算機網絡功能逐漸趨于多元化發展,既能夠用于快速、準確傳遞正文數據,又能夠提供具有服務質量保證的網絡服務。
1.2 提供無處不在的移動網絡服務
信息社會背景下,計算機網絡已成為人們日常生活、學習及工作中不可或缺的一部分,以致人類社會對移動網絡需求大幅度增長。實際上,移動網絡同時具備三大顯著特征,包括無線通信、終端便攜性及用戶移動性,為此諸多位學者將對移動網絡的研究的重心定位于如何塑造和諧穩定的無線通信環境、怎樣規范用戶移動行為及如何增強終端計算能力等方面。
現行移動網絡主要體現在兩方面:(1)因特網的無線拓展,其優點在于簡單、靈活、可伸縮,其缺點在于對蜂窩網絡中存在的快速切換控制、實時位置跟蹤等管理不力;(2)蜂窩移動通信系統,該系統是基于面向連接的網絡設施之上發展而來的,但其靈活性與可伸縮性相對較低。
2 常見的網絡攻擊
2.1 Ping Ping
是最簡單的基于IP的攻擊,該類攻擊之所以產生是受單個包的長度超過了IP協議規范所規定的包長度的影響,當用戶使用Ping命令檢查網絡是否連通時,PCMP將會自動應答,此時不法分子僅需源源不斷的向被攻擊目標發送Ping就可導致內存分配失誤,從而造成被攻擊目標死機。
2.2 Smurf攻擊
Smurf攻擊是指不法分子運用IP欺騙和ICMP回復方法,以廣播模式向網絡發送Ping請求,之后使大量網絡傳輸充斥目標系統,以此擾亂網絡中所有計算機的響應。其攻擊過程主要表現為:Woodly Attacker向網絡中的廣播地址發送一個欺騙性Ping分組,導致目標系統不再為正常系統服務。
2.3 SYN Flood
SYN Flood是一種依據TCP協議缺陷,發送大量偽造的TCP連接請求,從而被攻擊方資源耗盡的攻擊方法。該方法的工作原理是“三次握手”,一是客戶端直接發送一個包含SYN標志的TCP報文;二是服務器接受TCP報文后,進行處理并返回一個SYN+ACK的報文,之后將TCP序號加一;三是客戶端返回一個確認報文ACK給服務端,之后實現TCP連接。
3 當今計算機網絡安全研究技術對策
3.1 網絡安全技術的研究
一方面,安全算法。安全算法指的是加密技術或密碼算法,其中加密技術可被細分為四大方面,包括數據傳輸加密技術、數據完整性鑒別技術、數據存儲加密技術及密鑰管理技術。而密碼算法作為一種有效的網絡安全技術,對保障網絡安全具有極其重要的現實意義。長期以來,國內外學者始終將計算機網絡安全算法的研究重心放在對基于密碼理論的綜合研究、可信計算機系統的研究等方面;另一方面,網絡安全檢測與防御技術。防火墻在現行計算機網絡安全中發揮著重要作用。現階段,我國相關組織將防火墻產品發展方向定位于推進傳統防火墻技術、入侵檢測技術及病毒防護技術相機融合的高性能、主動式智能防火墻, 并依托該防火墻增強計算機網絡綜合防護能力,為保障計算機網絡安全提供良好的基礎。
3.2 開放、集成網絡應用平臺技術的研究
受多方面原因的影響,以致當今分布對象技術自身存在一系列熱點問題:
(1)高性能分布對象中間件技術的體系結構與實現技術研究。若要實現分布對象中間件技術在新一代計算機網絡中的有效應用,則需保證分布對象中間件技術同時具備高性能與可靠性等特征。一直以來,我國相關機構始終致力于優化調整分布對象中間件系統的體系結構,主要表現為:借鑒、汲取國外發達國家網絡與操作系統等方面的優秀研究成果,同時依托有效手段最大限度上降低由于維護開放性與可互操作性等特性而造成的性能損失。
(2)特殊應用環境下的分布對象中間件技術。通過實踐應用,明確了分布對象中間件技術在實時、容錯等多方面的要求,而實時CORBA與容錯CORBA的研究越來越成為CORBA技術研究的關鍵部分。除此之外嵌入式系統的興起也為深入開展對嵌入式CORBA與最小化CORBA的研究提供了強勁驅動力。
(3)分布對象中間件技術中的組件體系結構。實踐表明,組件技術既會改變軟件體系結構與開發模式,又較大程度上影響到軟件市場。近年來,相關組織越來越重視分布對象中間件技術在計算機網絡中的應用與研究,如投入大量的財力、物力及人力資源用于推進分布對象中間件技術在計算機網絡管理與配置中的有效應用。
參考文獻
[1]覃德澤.面向節點信譽管理的安全結構化對等網絡[J].計算機工程,2011(03).
[2]王春妍.計算機網絡數據交換技術探究[J].云南社會主義學院學報,2013(06).
[3]林闖,董揚威,單志廣.基于DTN的空間網絡互聯服務研究綜述[J].計算機研究與發展,2014(05).
[4]官有保,晉國卿.計算機網絡安全問題和防范措施[J].科技廣場,2011(09).
[5]馬睿.淺談計算機網絡安全的防控[J]. 北方經貿,2011(11).
[6]陳祖新.談現代計算機網絡安全和防范技術[J].信息與電腦(理論版),2011(11).
報警,及時發現故障并且進行處理,這樣就可以從一定的程度上實現故障管理,從而減少非法入侵所造成的損失。當前,受人為攻擊等因素的影響,計算機網絡安全面臨著新的挑戰。網絡安全的特征主要體現在系統保密性、可用性、完整性以及可控性等方面。
2.計算機網絡故障的分析和研究
計算機網絡安全包括通信、數據運行以及管理人員的安全意識三部分。這其中任何一方面出現問題都將會對整個網絡的正常運行產生影響。
2.1計算機網絡自身的技術缺陷:在計算機網絡的軟、硬件設計過程中,受網絡設計技術缺陷的影響,計算機網絡信息安全存在著諸多隱患,作為當前使用范圍最廣泛的Internet信息網,對于網絡安全性的寬泛要求雖大大方便了各種計算機入網運行,同時還提高了資源共享的利用率,由于對通信協議最基本的安全機制缺乏足夠認識,在制定TCP/IP協議時,往往會忽略身份認證、加密等影響通信路徑安全性的因素;網絡在發送信息的過程中所包含的源、目標地址以及端口信息會造成計算機網絡的遠程用戶非執行根與執行根文件的傳送安全漏洞的產生。
2.2計算機病毒的影響:計算機病毒以計算機網絡為傳播載體,造成的安全危害越來越引起人們的重視。網絡安全威脅多來自于郵件以及文件下載,郵件病毒具有種類繁多、傳播速度快以及影響范圍廣等特點,具有極大的危害性。通過通訊簿散發病毒、泄密信息的特性使得郵件病毒已成為當前網絡病毒防治的重中之重。
2.3計算機網絡系統內部安全威脅:系統內部安全影響因素主要包括網絡系統軟硬件設計、使用不當,系統自身的脆弱性以及因人為因素所造成的網絡配置信息的泄露、網絡信息竊取等方面。計算機網絡系統內部安全威脅會對計算機網絡安全產生嚴重影響。
2.4網絡安全管理制度不夠完善:計算機網絡安全要以完備的安全制度為基礎,網絡安全管理的失敗是造成安全體系失敗的重要原因。計算機網絡配置不當、管理員在網絡升級過程中不及時、用戶口令安全度不高、在防火墻內部不通過賬號認證進行撥號服務器的架設,網絡用戶網絡安全意識不強都會對計
算機網絡安全產生影響。
3.維護計算機網絡故障的對策和措施
3.1加密技術
要保證計算機網絡的安全性,就必須有合適的加密技術來實現計算機的安全性能,數據加密技術就是一種比較常見的方法。數據加密技術是指將原有的數據通過某種算法,轉換成一種不可讀的密文,并通過轉換后的密文進行信息存儲與傳輸。信息的接收者只有通過相應密匙才能獲取原先的信息內容,從而實現信息的保密性。信息加密技術的關鍵就在于信息加密算法以及密匙的管理。通過這種技術來實現計算機的網絡安全。對稱加密算法由于加密和解密所使用密匙的密鑰相同,加密與解密速度較快,加、解密算法公開;非對稱加、解密所使用的密匙不同,只有通過使用相應的密鑰才能打開加密數據。相比較而言,非對稱加密算法密鑰不易破譯,加密數據安全較高。
3.2防火墻技術
防火墻技術是當前保護計算機網絡內網資源,防止外部人員侵入,進行網絡聞訪問控制使用的最廣泛使用的一種網絡安全技術。防火墻能夠通過對數據包中包含的目標地址、源地址、源端口以及目標端口等信息與預先設定好的訪問控制規則進行匹配,只有當信息匹配成功時,數據才會北允許通過。當前最常用的防火墻為深度包過濾的狀態檢測防火墻。防火墻技術對于計算機網絡安全具有積極的防范作用,但其對于網絡內部用戶威脅以及已感染程序和文件的傳送的防范作用不夠明顯。
3.3網絡入侵檢測技術
網絡入侵檢測技術是保證網絡安全的一種措施,主要是通過對收集到的操作系統網絡數據包以及應用程序等相關信息分析,對所發現的入侵行為通過報警、切斷入侵線路等手段進行安全防護的行為。網絡入侵檢測只是對網絡數據信息進行監聽,并不過濾數據,不會對正常的網絡性能產生影響。網絡入侵檢測主要有異常檢測與誤用檢測兩種。異常檢測不受系統限制,能夠對系統及用戶非正常的操作行為和計算機資源的非正常情況進行檢測,具有很強的通用性。由于缺乏全面的網絡掃描,異常檢測雖然會對以前未出現過的網絡攻擊方式進行有效檢測,但其誤警率比較高。
誤用檢測是基于對已知入侵行為進行檢測的過程。誤用檢測具有響應速度快,誤警率低的優點,但事先需要投入大量時間根據網絡安全入侵行為建立各種入侵模型。 基于網絡的入侵檢測系統通過一定的檢測規則對從網絡中獲取的信息進行安全檢測,進而作出安全判斷。基于網絡的安全檢測系統具有節約資源、實時監測響應等優點,同時信息受
數據加密技術的影響,網絡數據異常情況檢測受到一定的限制;基于主機的入侵檢測技術通過對主機系統的歷史審計數據與系統日志的監督檢測,發現信息入侵事件,具有入侵檢測準確的優點,同時其容易漏檢的問題不容忽視。
3.4防病毒技術
計算機網絡病毒主要是指那些具有破壞性的電腦程序影響網絡,導致計算機出現故障。計算機網絡病毒主要包括病毒的檢測和消除,檢測技術通過對計算機病毒和文件特征兩種方式進行檢測,對系統是否感染病毒作出判斷;消除技術是感染程序的逆過程,通過對網絡病毒預防、檢測,通過殺毒軟件等方式,殺滅病毒。隨著計算機網絡的不斷發展和進步,網絡安全也成為了人們關注的主要問題。當前,我國的計算機網絡安全已歷經通信保密與數據保護兩個階段,但網絡安全防范措施尚不完善,計算機網絡安全主要通過防火墻技術、入侵檢測技術等方法進行防范。計算機網絡安全同時是一個社會問題,網絡安全防范應該加強計算機網絡絡安全教育,提高安全防范意識,實現網絡安全由被動接受向主動防范的轉變。
4.結束語
隨著科學技術的發展,計算機網絡安全面臨著日益嚴峻的形勢,系統漏洞,人為的惡意侵犯以及用戶自身的安全意識不強等現象的存在對網絡安全產生了嚴重影響。對計算機網絡安全進行有效防范應該從系統漏洞的及時更新,防火墻以及殺毒軟件的安裝,良好上網習慣的養成等方面著手,保護計算機網絡用戶信息,保障網絡系統的正常運行。計算機網絡安全問題受信息化社會發展的影響在不久的將來將面臨著更加嚴峻的挑戰。
參考文獻:
[1]鹿璐.網絡安全中信息加密的應用研究[J].民營科技,2009,(07).
[2]徐安平.計算機網絡安全管理技術的開發和應用[J].中國新技術新產品,2009,(19).
[3]任占娟.大學生網絡安全面臨的問題及對策探析[J].四川教育學院學報,2009,(07).
[4]鄧學浩.會計電算化實務中存在的問題及對策[J].恩施職業技術學院學報,2010,(01).
[5]龍蕓菲.加強計算機網絡信息安全的措施探討[J].電腦知識與技術,2010,(35).
關鍵詞:BP神經網絡;計算機網絡;安全評估
中圖分類號:TP18 文獻標識碼:A 文章編號:1009-3044(2013)18-4303-05
網絡安全從本質上看是網絡的信息安全。而從廣義來說,涉及到的范圍就較大,凡是有關網絡信息的完整性、保密性、真實性、可用性和可控性方面,都是網絡安全需要考慮與研究的領域。
隨著全球計算機技術和 Internet 的迅猛發展,全球信息化進程加速,互聯網與千家萬戶息息相關,在我們的工作和生活中扮演著極其重要的角色。與此同時,網絡和網絡用戶也在以指數級的速度增長。互聯網正引領著我們的生活進入一個前所未有的,以網絡為基礎的信息化環境。由此,網絡安全就顯得尤為重要。
1 網絡安全評估的重要性
由于現階段的計算機系統,其網絡設備存在不完善的因素,包括設計的缺陷、漏洞及網絡協議等,這樣的情況下,計算機網絡就潛在各種可能的安全風險。近年來,計算機網絡受到的侵害越來越多,網絡漏洞各種各樣,計算機安全得不到應有的保障。具體表現為:
1) 網絡病毒更加多樣、智能與隱蔽。
2) 隨著網絡扮演越來越重要的角色,各方的生產生活都離不開網絡,因此網絡服務商、管理部門和運營商都十分重視網絡的安全,并提出了更多的需求。
3) 網絡安全脆弱的根源是漏洞。
目前,針對網絡安全進行的惡意活動越來越多,如何有效保證網絡安全正常運行已經成為各方都十分關注的問題。在這樣的情況下,我們需要事先對系統與網絡進行安全檢查與評估,分析現有網絡是否安全可靠,并且對于檢測出的問題,提出并實施相應的有針對性的安全防范措施,力求將損失降到最低,將風險扼殺在潛伏期。
2 BP神經網絡技術
2.1 BP神經網絡技術介紹
2.1.1 神經網絡技術概要
BP(Back Propagation)神經網絡這一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照誤差逆傳播算法訓練多層前饋網絡,它可以解決多層的網絡里所隱含的單元連接的學習問題。這一方法的提出,為此后打開了重要的一片領域,它成為目前應用最為廣泛的模型之一。BP神經網絡一般分為三層結構,包括輸入層、輸出層以及隱含層。
2.1.2 輸入層、輸出層變量及預處理
BP神經網絡輸入層變量屬于自變量,是需要通過專業的知識來確定的,如果說增加輸入層的變量的數量,那么還要進行主成分分析,再對所有的變量進行縮減,使得數量與增加前的輸入層數量相當,然后再對輸入變量前與縮減變量后的系統誤差進行比較,通過比值的大小達到縮減輸入層變量的目的。
輸入層變量屬于因變量,一般系統不對輸入層變量的數量進行具體要求,但是為了網絡模型得到更好的訓練,系統對于BP神經網絡應要進行轉換。即把具有多個輸入變量的模型轉換成多個具有一個輸出的模型,以達到更好的效果。
預處理有很多的方法,一般筆者根據實際需求以及喜好,會采用各不相同的方式。但是殊途同歸,進行完數據的處理之后,對網絡神經輸出的結果進行一定程度的變換,最后得到的數據才是所需數據。并且,與處理后,數據值要控制在0.2~0.8之間,使得建立的模型具有一定的外推能力。
2.1.3 BP神經網絡的拓撲結構
BP神經網絡的拓撲結構包含隱含層層數、隱含層結點數、動量因子、初始權值、學習率、誤差精度等。
BP神經網絡的拓撲結構最應注意的是隱含層結點的數量,過多或過少都會產生問題,或者使得網絡訓練時間過長、無法找到最優點,或者使得網絡的穩定性較差。因此,應合理優化隱含點的節點數,同時考慮網絡結構的復雜程度以及誤差的大小,綜合各方情況確定節點數。
2.2 BP神經網絡技術算法
2.2.1 BP神經網絡算法學習過程
1) 工作信號的正向傳播:工作信號的正向傳播指的是輸入信號經由輸入層傳向輸出層,最終在輸出端產生輸出信號。
2) 誤差信號的反向傳播:工作信號的反向傳播指的是誤差信號由輸出端向后傳播,誤差信號指的是網絡實際輸出信號和期望輸出信號之間的差值。
本文以含有三個隱含層的BP神經網絡為例,其結構如下圖所示。
9) 輸入下一個學習樣本,返回步驟(3),直至全部 z 個模式對訓練完畢;
10) 進入下一輪學習。
2.2.1 BP神經網絡算法工作過程
BP神經網絡算法的工作工程并不復雜,具體如下:
1) 對神經網絡參數初始化。
2) 計算隱藏層單元的個數、輸出層單元的輸出個數、輸出層單元誤差,若誤差在誤差范圍內,可輸出結果。
1)若2)中的誤差不在誤差范圍內,則重新調整中間層到輸出層連接的權值和輸出層單元,再調整輸入層到中間層的連接權值和輸出單元,更新學習次數。
1) 反復步驟3),當學習次數大于上限或滿足誤差要求,結束學習輸出結果。
2) 輸出最終結果。
3 BP神經網絡算法的優越性
3.1 網絡安全評估方法
雖然關于網絡安全評估的研究在國內僅十多年的歷史,但人們已經提出了多種評估方法,其中較有代表性的方法是故障樹分析法(Fault Tree Analysis, FTA)、層次分析法(Analytic Hierarchy Process, AHP)、模糊綜合評判法(Fuzzy Comprehensive Evaluation method, FCE)和基于貝葉斯、BP 神經網絡、D_S 證據理論等方法。
3.2網絡安全評估方法比較
不同的網絡安全評估方法具有不同的優缺點,針對網絡安全的實際需要,選擇不同的評估方法,個方法具體優缺點如下表。
2.該方法要求大量可供參考的歷史資料
從以上比較中我們可以看出,基于BP神經的網絡安全評估方法具有良好的優越性,特別是針對故障樹分析法、層次分析法、基于貝葉斯、模糊綜合評判法等主觀性較強、方法繁復的方法,基于BP神經評估方法的客觀性就顯得尤為的重要。
4 基于BP神經網絡的計算機網絡安全評估過程
4.1 構建計算機網絡安全評估指標集
計算機網絡是一個很復雜的體系,能夠影響網絡安全的因素較多,建立科學的、合理的網絡安全評價指標將關系到評價的作用和功能。 本文通過歸納網絡安全的各個影響因素,以物理安全、邏輯安全和管理安全作為評價指標體系的一級指標,并進行逐層細化,最終建立了完整的網絡安全評價指標體系,具體如表 2 所示。
4.2 各評價指標的取值和標準化
在本文設計的各個指標集中,因為所描述的因素各不相同,既有定量的評價指標,也有定性的評價指標,因此在評價時所選擇的取值規則也是不一樣的。
4.2.1定量指標
對于定量指標,由于其衡量的單位不同,因此必須進行標準化的處理,并將最終取值范圍控制在0~1之間,方法如表1所示。
4.2.2定性指標
對于定性指標,該文采用的是專家打分法,專家打分法較為抽象,可采用配值標準化處理,保持與定量指標的一致性。
4.3 BP神經網絡結構的設定與訓練
確定BP神經網絡對計算機網絡安全進行評估的層數。主要利用試湊法,根據輸入層輸出層神經元個數,確定隱含層神經元個數。
與此同時,設定誤差精度與訓練次數,當訓練的精度或訓練次數達到要求后,即停止訓練,保存數據。
4.4 對計算機網絡安全進行評估
將計算機的網絡安全評估等級分為四種,分別是安全、基本安全、不安全與很不安全。其中,安全等級的評估值大于或等于0.8、基本安全等級的評估值大于或等于0.7且小于0.8、不安全等級的評估值大于或等于0.6且小于0.7、、很不安全等級的評估值小于0.6。根據網絡評估的具體數值,對網絡安全進行四種等級的判定。
5 基于BP神經網絡的計算機網絡安全評估實例
5.1 實例探究
本文通過實例對以上的闡述進行探究:設計BP神經網絡輸入層的節點為5,輸出層節的點為1,隱含層的節點為19,學習精度E設為01001,權值調整參數、網絡閾值均設為011,最大迭代次數為1000次,輸入層與隱含層之間采用Logsig傳遞函數,隱含層與輸出層之間采用Purelin轉遞函數。
本文收集了40份計算機網絡安全評估數據樣本,對數據進行處理與分析后,根據前文所表述的評估步驟,對各網絡進行了安全評估,具體數據見下圖。
5.2實例分析
結合調查獲得的實際情況,結果表明,基于BP神經網絡算法的計算機網絡安全評估模型精準性較好,與實際情況較為符合。同時我們可以看到,當前許多網絡的安全性存在一定的隱患,多數網絡的安全等級屬于基本安全與很不安全之間,少有安全性很高、評估值大于0.9的網絡系統。
另外,應用BP神經網絡計算方法還可以對同一等級內的網絡進行不同安全程度的驚喜評定,因此,BP模型能夠精確地對改造后的網絡安全進行重新評價,并根據評價結果提出具有針對性的提高網絡安全的有效措施。
6 結論
當前,網絡安全是網絡管理人員急需解決的重要問題,網絡安全評估作為有效防護網絡安全的手段之一,是一項技術要求復雜的工作。而BP神經網絡算法既有神經神經網絡自學習、自適應的特點,同時還兼有專家的知識經驗,因此成為了非線性映射能力較強的綜合評價模型之一。BP神經網絡算法在網絡安全評估中的應用,減少了主觀因素,提高了檢測評估的客觀性,有利于用戶發現網絡安全的漏洞與薄弱,做好安全措施,提高網絡安全水平。
本文介紹了BP神經網絡算法,并通過與其他評估方法的對比分析其優越性,提出利用BP神經網絡對計算機網絡安全進行評估,并提出相應的評估過程。最后以實例驗證了BP神經網絡算法在計算機網絡安全評估的應用。但本文亦有不足之處,第一,在實例中缺少其他評估方法的應用,無法突出BP神經網絡算法的優越性;第二,缺少對實例結果精確性的檢驗,這些工作應在將來予以補正。
參考文獻:
[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.
[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.
[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.
[4] 趙冬梅,劉海峰,劉晨光.基于BP 神經網絡的信息安全風險評估[J].計算機工程與應用,2007(1).
[5] 金嶠,方帥,閻石.BP網絡模型改進方法綜述[J].沈陽建筑工程學院學報:自然科學版,2001,17(3):197-199.
[關鍵詞]計算機網絡;安全;防范;安全技術
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-914X(2015)15-0244-01
社會的發展與進步使得各行各業對于計算機發展的需求日益提高,尤其是一些用計算機網絡進行工作的行業,同時一些行業中對于計算機網絡管理安全方面的要求也是十分高的。所以,對于計算機網絡管理中的安全技術的研究是十分有必要的。我國計算機領域對于計算機網絡管理中的安全技術方面雖然有了一定的研究,并且在不斷的研究中也取得了一定的成果,但是隨著各行各業發展的需求,現有的對計算機網絡管理中的安全技術方面的研究已經不能很好的滿足社會發展的需求。因此,在今后的發展中,我國計算機領域的相關人士要加強對計算機網絡管理中的安全技術運用的重視和研究,同時研究中逐漸的將這一研究納入到計算機領域研究的一個重要課題,從而在更大程度上促進計算機網絡管理中的安全技術運用的發展和進步。
一 計算機網絡管理
1.1 故障管理分析
一個可靠、穩定的計算機網絡是每個用戶都希望的,當某個網絡部件出現實效情況時,要求網絡管理系統能夠將故障源迅速排出,并作出及時地處理。通常來講,故障管理包括檢測故障、隔離故障、糾正故障三方面。其中故障檢測是以對網絡部件狀態的相關檢測為依據的,一般情況下,錯誤日志中記錄簡單的非嚴重故障,且不需作特別的處理。而對于一些嚴重故障時,則需要進行報警,即向網絡管理操作員發送通知。網絡管理應用應以相關信息為依據, 來實施警報處理, 當遇到較為復雜的網絡故障時,網絡管理系統應通過一系列的診斷測試來對故障原因加以辨別。
1.2 配置管理分析
配置管理是計算機網絡管理中的重要內容,它對網絡進行初始化,并實施網絡配置,從而實現網絡服務的提供。配置管理是集辨別、定義、控制、監控于一體的管理形式,具備一個網絡對象必需的功能,其管理實施的目的在于實現網絡性能或某個特定功能的優化。
1.3 性能管理分析
性能管理是對系統通信效率、資源運行等性能的相關統計,其性能機制是對被管網絡及服務提供的監視與分析。對于性能的分析結果可使得某個診斷測試被處罰或網絡重新配置,進而對網絡性能進行維護。性能管理對當前被管網絡的狀態數據信息進行收集于分析,并進行對性能日志的維護與分析。
1.4 安全管理分析
安全性向來是計算機網絡的薄弱環節,加之用戶對于安全性的高要求,使得網絡安全管理的受重視程度也來越高,且扮演者越來越重要的角色,其管理的實施主要是應用網絡安全技術,來為計算機網絡的應用提供有力保障。
二 影響計算機網絡安全的因素
網絡系統自身的因素有:
①網絡的開放性使信息缺乏有效的保護,計算機網絡的開放性和廣域性使計算機網絡上存儲、傳輸和處理的數據信息,在安全性和保密性方面也受到一定的沖擊;
②Internet 的數據傳輸協議、通信協議、通信軟件系統不完善,存在一定的漏洞,給各種不安全因素的入侵留下了隱患;
③Windows 等計算機操作系統存在安全漏洞和安全脆弱性問題。人為因素有:
①黑客攻擊使網絡安全防不勝防。侵入網絡的黑客惡意竊取和損壞數據,對網絡構成極大威脅;
②大量涌現的計算機病毒通過 Internet 在網上極快地傳播,給網絡安全帶來了巨大的災難。病毒使計算機及其網絡系統癱瘓或工作效率降低,還或以破壞計算機硬件系統,使數據和文件被破壞或丟失。
三 計算機網絡管理安全技術
由上述可知,計算機網絡管理涉及的方面很多,同時影響計算機網絡安全的因素也是多個方面的。所以,對于計算機網絡管理中的安全技術運用方面的研究就會具有很大的壓力和困難。然而,計算機網絡管理安全對于許多行業、以及社會經濟的有序進行和發展都有著不可忽視的重要作用。因而,對于計算機網絡管理中的安全技術的研究是十分有必要的。本文在此對計算機網絡管理安全技術進行了一定的探索,希望能夠為該技術的發展和應用提供一些有意義的參考。
3.1 身份認證技術
這一技術是確認通信方身份的過程,即用戶在向系統發出服務清楚時,須對自身身份加以證明。通常情況下,身份認證技術以生物技術、電子技術或兩種技術相結合的方式來對非授權用戶作阻止進入處理。身份認證的常用方法有智能卡技術、基于認證第三方的認證機制、口令認證法等。通常來講,授權機制是同身份認證相聯系的,服務提供方在確認申請服務客戶的身份后,就需對其訪問動作授予相應權限,從而對客戶訪問范圍進行規定。
3.2 防火墻技術
綜合性是這一技術的特點,其實質是對網絡的出入權限進行控制,迫使全部鏈接均經過檢查,來防止網絡受到外界的破壞和干擾。作為一種控制隔離技術,防火墻技術通過在機構網絡與不安全網絡間相應屏障的設置,來對非法訪問作出阻止,或應用防火墻來防止企業網絡重要信息的非法輸出。通常情況下,企業在企業網與互聯網間設置防火墻軟件的目的是為了維護企業內部信息系統的安全性,企業信息系統通過選擇性的接受來應用來自互聯網的訪問,它可以禁止或允許一類的具體 IP 地址實施訪問,也可拒絕或接收 TCP/IP 上某一類具體 IP 的應用。
3.3 加密技術
電子文件具有易傳播、 易擴散的特點, 容易造成信息的失密。為防止這一情況的發生,就需要應用加密技術來對網絡中正在傳播的電子文件或數據庫存儲的數據進行保密,從而使得非法借或者不能獲悉文件中的內容。現行網絡傳輸中, “雙密鑰碼”加密是通常采用的形式,通信者同時掌握公開密鑰和解密密鑰,只要解密密鑰不泄漏出去,第三者要想破密就存在很大的難度。
3.4 入侵檢測技術
入侵檢測是對面向網絡資源和系統資源的未授權行為作出識別與相應,從而對當前網絡和系統的安全狀況加以明確。入侵檢測技術具有監視系統行為與用戶、系統配置審計、數據完整性與敏感系統評估、攻擊行為識別、統計異常行為、系統相關補丁的自動收集、違反規定行為的審計跟蹤、黑客行為記錄等功能,從而使系統管理員對可疑訪問進行有效地監視、評估與審計。
結語:綜上所述,計算機網絡管理安全技術對于計算機領域的發展,以及社會許多行業的發展進步有著不可忽視的重要作用。然而,從上面的闡述中,我們很清楚的了解到,計算機網絡管理安全技術是一項涉及方面比較多,且每一方面都比較復雜的技術,再加之我國計算機領域對于計算機網絡管理安全技術運用方面的研究還沒有達到一定的深度和廣度,因而,對于當下的計算機網絡管理安全技術運用的進一步應用和推廣是不利的。所以,在今后的計算機領域的發展中,相關人士要加強對計算機網絡管理安全技術運用研究的重視,從而研究出更好、更有利于計算機網絡管理的安全技術。
參考文獻
[1] 張家齊,李晉. 計算機網絡管理技術綜述[J]. 信息與電腦(理論版). 2011(01)
[關鍵詞]計算機技術 電子商務 關系
電子商務已經逐漸被更多的商家和客戶所接受和應用。一方面,電子商務已經進入普通老百姓的日常生活,老百姓逐漸養成了在因特網上購物的習慣,因為在因特網上,品種多、價格低、可選擇的余地大,更重要的是不用去人潮人海、非常擁擠的大商場就能買到比商場里更好更實惠的東西。另一方面,正是由于計算機技術、網絡技術的發展,越來越多的企業,都聘請了從事各類商務活動或相關工作的電子商務工作人員,通過專業的網絡商務交易平臺和軟件等信息技術實現了電子商務的運營。
一、電子商務與計算機技術之間的促進作用
電子計算機網絡技術也隨著Internet的普及而快速延伸。即時信息的傳遞,反饋信息的處理突破了時間、地域的限制。更由于Internet的迅捷、安全、低成本卻能擁有最大數量的用戶等特點,讓互聯網成為了世界上最流行的電子商務媒介應用平臺。現代電子商務采用了基于開放式標準的Internet信息通信理論,這與傳統的商務活動信息通信方式比較起來,它的內容和內涵發生了巨大的改變:電子商務的相互交換性使單向信息通信變成了雙向信息通信,擴大了通道的功能和容量,不僅能傳遞商業信息還能用于支付服務,更好的降低了通信成本。其與傳統通訊手段相比,Internet通信費用最低廉。其次,電子商務為企業提供了虛擬的全球性貿易大環境,提高了商務活動的水平和服務質量。如今的商務通信速度迅速提高,節省下了大筆開支,卻能增加企業客戶和供應商之間的聯系和溝通。通過實施企業電子化、網絡化管理,能夠全面監測下游客戶每日的存貨、進貨、銷貨情況,能夠及時進行補充。這樣就能讓上游供應商及時得知電子商務資料庫具體情況。將先進的計算機互聯網應用技術與現代的電子商務營銷方式有機相結合,誕生了如今飛速發展的現代電子商務,不但使計算機的應用領域得到了全方位的拓展,更使電子商務技術得到了計算機技術的強大支持和維護,使電子商務更加迅捷穩定。實現了兩個領域里的互通和雙贏。
二、計算機技術與電子商務融合的必要性
1.外部商務環境的變化
以網絡、電子商務等為特征的新經濟的迅猛發展,不但深刻地改變了人類社會的生產、貿易、生活和學習方式,而且也促使企業的發展趨勢發生了巨大的變化:一些大的企業集團強強聯合,組成新的跨國戰略聯盟,逐漸成為經濟全球化的動力和主體力量,時間、質量、成本、服務和環境這五個要素已經成為衡量供應鏈和企業整體水平與競爭力的主要標志。全球企業的競爭趨勢已由原來的企業與企業之間的競爭轉變為供應鏈與供應鏈之間的競爭,而且越來越多的企業開始走出領域和地域的限制,參與到國際競爭的大環境中。國際商務環境的變化對企業的生存提出了更高的要求。
2.現有計算機技術的局限性
盡管計算機網絡的核心思想是供應鏈管理,但是目前大多數計算機網絡系統還主要用于企業內部,集中于如何使企業自身運轉更加有效。但是企業的收益不僅取決于企業內部流程的加速運轉和自動化,還取決于它的供應商、分銷商及客戶等。企業間的計算機網絡系統將是高度集成的供應鏈系統,能夠跟供應商和客戶形成戰略聯盟或虛擬組織,實現組織間的協調運作,但現在的計算機網絡系統還達不到這個目標,它的局限性表現在這幾個方面:計算機網絡雖然是面向供應鏈管理,但其重心仍在企業內部;隨著電子商務的興起,信息越來越重要,但現在的計算機網絡軟件系統還不完善,對電子商務的支持也尚未成熟,電子商務環境下的計算機網絡系統必須要能夠支持企業與戰略伙伴的信息交流,實現協同商務;計算機網絡與電子商務的融合程度低,盡管很多企業開展了電子商務業務,但是由于沒有后臺計算機網絡系統的支持,使得從電子商務平臺上獲得的信息不能及時傳遞到后臺計算機網絡系統中。
三、計算機技術推動電子商務發展的具體表現
1.計算機技術推動了電子商務平臺設計的發展
電子商務平臺,是基于B/S系統結構,數據庫技術、利用Web技術、ASP技術、XML語言開發技術,在TCP/IP協議基礎上,面向對象技術等技術開發的應用系統。國產的有商鋪、email等,主流的PHP免費電子商務平臺有Zen-Cart等。
2.計算機技術是電子商務安全運行的前提
近年來,隨著因特網的普及、計算機軟、硬件技術的發展,電子商務有了前所未有的發展,眾多的商家和客戶紛紛利用網絡進行交易。交易的同時,如何保證交易信息等數據的安全傳輸成為制約和影響電子商務發展壯大的主要因素之一,在電子商務方面涉及到的計算機安全問題主要有:計算機網絡安全和商務交易安全。例如:(1)未進行操作系統相關安全配置;(2)未進行CGI程序代碼審計;(3)拒絕服務;(4)缺少嚴格的網絡安全管理制度;(5)竊取信息;(6)篡改信息;(7)假冒;(8)惡意破壞。
電子商務過程中,計算機網絡安全措施主要有:(1)利用計算機技術保護網絡安全,即利用高科技技術保護虛擬網絡上交易雙方之間通信過程的安全性,讓虛擬交易具有信息完整性、信息不可泄露,保證了交易雙方的利益。(2)利用計算機技術保護應用服務安全,即針對Web服務器、交易支付軟件系統等所建立的特定的安全防護措施,這些保護措施都具有很強的針對性和應用范圍。(3)利用計算機技術保護交易系統安全,即利用相應技術從整體保護電子商務系統或網絡支付系統,它與網絡系統硬件平臺、操作系統、各種應用軟件等密切相關。
電子商務的平臺設計、網站設計、美術設計、安全運行、安全交易等方面都需要計算機技術的支持,沒有計算機軟硬件的發展就沒有電子商務網頁設計、數據庫建設、程序設計、站點管理與技術維護等,沒有一些高級的應用軟件就沒有電子商務平臺的顏色處理、文字處理、圖像處理、視頻處理等,沒有計算機安全技術就不能保證消費者在網上安全購物。
參考文獻:
[1]梁露.電子商務案例[M].清華大學出版社.北京:2009年08月.
關鍵詞:網絡安全;信息安全;理論;實現;保障
0 引言
目前,計算機網絡技術的應用日趨廣泛,但網絡信息安全還存在很多問題,網絡安全工作明顯滯后于網絡建設。網絡安全問題容易造成信息泄露等問題,造成了信息安全的問題,嚴重的影響了各方面的發展和安全,這就需要從多方面綜合研究信息安全問題,不斷研發解決措施,真正實現計算機網絡的安全有效的應用。
1 我國信息安全技術中存在的問題
1.1信息安全制度上 目前來說我國頒布了一些關于信息安全的法律法規以及出臺了一些相關政府文件,例如,《網絡信息安全不同等級保護措施》、《國家安全法》、《互聯網絡信息電子簽名法》等。這些法律條例對于計算機網絡的應用以及安全有一定的約束和保護,但是從全方面來看,很多條例知識針對網絡信息內容進行了規范,整體上來說較為分散,沒有一個統一的概述和規劃,國家出臺了一些規劃措施,但是由于互聯網安全問題的不斷發展,時代的變化造成規劃內容并不夠明確,這些問題給網絡信息安全技術帶來了一定的隱患。
1.2 信息安全技術上
1.2.1 我國信息化建設發展速度很快,但是由于發展較晚,發展時間較短,這就造成我國的信息化建設缺乏自主研發的計算機網絡軟硬件的信息技術,很多軟件都依賴國外的進口,這就造成網絡安全的巨大隱患和脆弱狀態。
1.2.2 在信息網絡的應用中長期存在著病毒感染的隱患,雖然網絡技術也在不斷的發展,但是病毒也在不斷改善,現代病毒能夠通過多種突進進行傳播和蔓延,例如,文件、網頁、郵件等,這些病毒具有自啟功能,能夠直接潛入核心系統和內存,造成計算機網絡數據傳輸出現問題,嚴重的甚至出現系統癱瘓。
1.2.3 在網絡安全工作中,信息在網絡中的傳輸具有可靠性低等特點,這就容易造成信息在網絡系統易被破解和搜索。
1.2.4 網絡中沒有進行保護措施的電腦很容易受到潛在的威脅,威脅有很多方式,來自于網絡的內部和外部等,木馬病毒的入侵、硬盤數據被修改等都容易造成網絡安全的問題。
1.3 信息安全意識上 在網絡技術的不斷發展中,我們更多注重的是網絡基礎設施的建設,但是相關的管理和安全工作卻沒有跟上,對于網絡安全的投資和重視都嚴重不夠,一旦安全上出現了隱患或者問題沒有科學有效的措施進行及時的補救,甚至需要采取關閉網絡等方式解決,造成了問題的嚴重化而不能真正有效的解決,在整個網絡運行過程中,缺乏行之有效的安全檢查和應對保護制度。
2 我國信息安全保障措施
2.1 制度上完善 為了保證網絡信息安全發展就需要制定相關的政策,保證每個行為都有據可依有法可循,由于網絡信息發展更新較快,這就需要對規范要求也及時跟新,保證制度上的完善,為網絡信息安全技術提供法律基礎。
2.2 技術上提高
2.2.1 數據加密技術。目前來說數據操作系統安全等級分為D1,Cl,C2,B1,B2, B3,A級,安全等級由低到高。在安全等級的應用上,使用C2級操作系統時要盡量使用配套相關級別,對于極端重要的系統要使用B級或者A級的保護。
2.2.2 防火墻和防病毒軟件。防火墻和防病毒軟件是常用的一種安全防護措施,能夠對病毒實時進行掃描和檢測,在清毒過程中由被動轉為主動,對文件、內存以及網頁等進行實時監控手段,一旦發現異常及時進行處理,防火墻則是防病毒軟件和硬件的共同作用,利用防火墻本身內外網之間的安全網關對數據進行有效的過濾和篩選,控制其是否能夠進行轉發,另外防火墻還能夠對信息的流向進行控制,提供網絡使用狀況和流量的審計、隱藏內部IP地址及網絡結構的細節。它還可以幫助系統進行有效的網絡安全隔離,通過安全過濾規則嚴格控制外網用戶非法訪問,并只打開必須的服務,防范外部的拒絕服務攻擊。
2.2.3 使用安全路由器。安全路由器的使用能對單位內外部網絡的互聯、流量以及信息安全進行有效的安全維護,建設虛擬專用網是在區域網中將若干個區域網絡實體利用隧道技術連接成各虛擬的獨立網絡,網絡中的數據利用加/解密算法進行加密封裝后,通過虛擬的公網隧道在各網絡實體間傳輸,從而防止未授權用戶竊取、篡改信息。
2.2.4 安裝入侵檢測系統。在安全防御體系中,入侵檢測能力是一項重要的衡量因素,入侵檢測系統包括入侵檢測的軟件和硬件,入侵檢測系統能夠彌補網絡防火墻的靜態防御漏洞,能夠對內部攻擊、外物攻擊以及誤操作等進行實時的防護和攔截,一旦計算機網絡出現安全問題,入侵系統能夠及時進行處理和完善,消除威脅。并且一種新型的網絡誘騙系統能夠對入侵者進行誘騙,通過構建一個環境真實的模擬網絡,誘騙入侵者進行攻擊,一旦攻擊實施就能及時進行定位和控制,從而保護實際運行網絡系統的安全,同時在虛擬網絡中還能夠獲取入侵者的信息,從而為入侵行為提供證據,實現對入侵行為的打擊。
2.3 意識上重視 首先對于思想的強化和加強是安全管理工作的基礎,只有人的思想得到了充分的重視才能夠對網絡安全技術有所提高,參與人員必須熟悉相關規范要求,增強保密意識,真正的實現保密安全環境的優化。制度上要嚴格控制,設立專門的安全管理機構,實現專人專責,從而保證安全管理的問題。最后在這個信息化的時代,人才是重要的生產力,我們必須重視網絡信息安全的人才培養,保障網絡人員的高技術高素質,實現網絡信息技術的安全。
3 結論
綜上所述,信息安全對于一個國家的社會經濟發展以及文化安全等方面都十分重要。這就需要我們充分重視信息安全問題,提高信息安全技術,針對不同的問題相應解決,實現我國信息安全制度的順利運行。
參考文獻:
[1]李彥旭,巴大志,成立,等.網絡信息安全技術綜述[J].半導體技術,2002,27(10):9-12,28.
關鍵詞:信息安全;技術管理;計算機應用
0引言
目前,人們在使用計算機時,常常會遇到一些危及信息安全的問題和故障,給用戶帶來損失和麻煩,新時期用戶對于計算機應用環境安全的要求不斷提高。新時期用戶對于安全的計算機應用環境的要求不斷提高,需要相關部門結合現有的網絡信息安全技術管理問題,探究網絡信息安全技術管理的有效策略。
1目前危及網絡信息安全的主要因素
1.1互聯網自身的風險因素
互聯網本身是一個復雜的虛擬空間形態,內容眾多,涉及面廣,覆蓋范圍大,其中還涉及各類硬件、軟件、設備、數據和信息等資源,這一復雜的網絡系統能夠同時接收不同渠道傳遞的數據信息,而不同渠道的信息資源質量良莠不齊,還有很多信息本身帶有一定的危險因素,或者是攜帶病毒,這些都會帶來互聯網系統的安全問題,這是互聯網自身存在的風險和漏洞,也是造成網絡信息安全問題出現的根本原因。
1.2病毒威脅和黑客攻擊的風險因素
互聯網平臺包含大量的硬軟件,這些硬軟件是互聯網系統的重要組成部分,一些不法分子或者商家通過在相關軟件和硬件中插入病毒,以達到對不同計算機設備進行破壞的目的,甚至存在一些高技術水準的網絡黑客惡意攻擊其他用戶計算機系統,竊取重要信息和數據,篡改程序、文件信息等,造成對方計算機用戶的計算機系統癱瘓,信息丟失和被篡改,后果十分嚴重。
2計算機網絡信息安全的管理現狀
現階段,計算機網絡信息安全已經成為全民關注的熱點話題之一,人們迫切需要一個安全的網絡環境來保障他們各項網絡活動和交易的完成。但是就目前的網絡信息安全技術管理現狀來看,情況并不樂觀。首先,我國尚未建立起比較完善的網絡信息安全管理制度,沒有建立全面的一體化的安全管理規劃,導致網絡信息安全技術管理工作的開展缺乏規范和指導,管理成效不理想;其次,在網絡信息安全的相關防范技術的宣傳和教育上,相關企業和部門也沒有做好預防和宣傳工作,計算機用戶雖然知道網絡信息安全的重要性,但是缺乏相應的防范知識和能力,導致他們在計算機應用中依然無法做好安全防范準備,在應對安全侵襲問題時束手無策;再次,在網絡信息安全技術的掌握上,計算機用戶也處于較低的水平,他們不能有效運用相應的技術管理手段來維護計算機網絡信息的安全,導致計算機系統受到安全威脅;最后,相關硬軟件的安全防護措施上也存在一定缺陷,從而導致安全漏洞出現。
3網絡信息安全技術管理的有效策略
3.1制定安全管理制度,實現一體化安全管理
為大力推進網絡信息安全管理創新工作的開展,推進網絡信息高效運轉,提高應對網絡安全事件的能力,相關企業和部門需要采取一系列措施,提升信息網絡安全管理水平。首先,健全工作制度。制定《網絡安全事件應急預案》《信息系統賬號和權限管理制度》《網絡信息安全管理辦法》等一系列制度,從不同角度和層面完善信息網絡系統安全管理體系;第二,不斷完善防病毒體系。更換一批老化的安全設備,更新防毒墻、病毒庫和系統漏洞補丁;常態化開展重要信息系統和政府網站安全自查、檢查等工作;第三,強化日常監測。采用“人工+自動監測”方式,堅持每日讀網,對門戶網站等重要系統進行監測,及時發現網絡不連通、鏈接失效等問題,杜絕“不及時、不準確、不回應、不實用”等問題發生;第四,加快建立應急隊伍。從網絡信息安全相關技術服務單位中選擇相關專家和技術人員與信息技術應用人員組成網絡安全應急技術支撐隊伍,并保持緊密聯系,建立長效溝通協調機制,在發生安全事件時,合力解決問題。相關部門要增強政治意識、大局意識和責任意識,建立網絡安全管控協調機制,涉事部門必須無條件支持網絡信息處置相關安排。要高度重視網絡安全問題和不實信息內容,形成一盤棋思想,做到守土有責,屬地管理,誰主管誰負責。各應急聯動部門要做到24小時在線監測,并統一處置流程,統一上報渠道,做到不漏報、不擱置、不走形式,違規必追責,追責必懲處。要有擔當,講政治,顧大局,擔負起網絡信息內容線上處置的主責和線下處置的監督責任。要強化底線思維,做到教育疏導到位,認真解決到位。
3.2加強網絡信息安全宣傳,提升安全防范意識
網絡安全不僅事關國家安全和國家發展,也直接關系到每一個網民的切身利益。要精心組織網絡安全宣傳周活動,深入宣傳貫徹《網絡安全法》,大力培育積極健康、向上向善的網絡文化,持續加強網絡空間治理,嚴厲打擊各類網絡違法犯罪活動,整合各方力量,共同落實國家網絡安全戰略,推動形成全社會重視網絡安全、維護網絡安全的良好局面。地區要定期開展網絡信息安全宣傳教育工作,例如在網絡與信息安全宣傳周以“網絡安全為師生,網絡安全靠師生”為主題,開展活動內容豐富、形式多樣的宣傳活動。活動期間充分利用官方微信公眾平臺、微博平臺等新媒體宣傳媒介,以及專題網站、廣播、電子屏幕、宣傳海報和橫幅等方式宣傳活動方案內容及網絡與信息安全知識。還可舉辦網絡與信息安全知識講座教職工專場、網絡與信息安全知識講座學生專場、網絡與信息安全知識視頻培訓、知識問答等活動,發放網絡安全法宣傳冊等材料。通過專題網站國家有關網絡與信息安全法律法規、網絡與信息安全知識。為了更好地落實網絡與信息安全責任制,活動期間學校和企業與各部門、院(系)簽訂網絡與信息安全責任書。通過活動宣傳網絡安全法律法規,普及基本的網絡與信息安全知識,使廣大群眾增強網絡安全防范意識,提高網絡和信息安全防護技能。
3.3強化技術防范,促進安全應用
在計算機的使用過程中,要不斷強化網絡信息安全的技術防范措施,強化專管員履職能力。制定辦公設備信息安全定期檢查考核制度,專管員每周不定期對設備涉密信息及安全使用情況進行抽查,對員工使用辦公機具和生產客戶端、信息管理、外來U盤、中轉申請使用及審批、機具感染病毒等多方面進行監測,發現問題按照考核辦法處理,落實好激勵制度。重視信息安全硬件設施的規范使用。在暢通數據傳輸通道的同時,注重信息安全硬件設施的規范使用,定期更新維護防毒軟件,大力降低安全風險,確保網絡信息安全,防患于未然。建立安全防護體系,強化關鍵信息基礎數據保護。梳理包括三級網元、DNS等在內的23個網絡關鍵信息基礎設施,并在等級保護的基礎上,進一步加強安全防護工作。此外,還要加強互聯網網絡空間安全工作,建設移動互聯網惡意程序監測和處置系統、僵木蠕監測和處置系統、異常流量監測和處置系統,對各類惡意程序進行監測處置。還要加強治理,防范打擊通訊信息詐騙。從業務源頭和技術防范方面加強治理,切實防范打擊通訊信息詐騙。加強重要信息系統監控和管理工作。嚴格內外網使用規定,禁止內外網混用,嚴格病毒防范,禁止隨意使用各類數據傳輸媒介,規范稅務網絡信息安全行為。加強網絡終端監管,建立安全監控和管理機制,實時對違規使用網絡的行為和計算機病毒進行監控,對發現的違規行為和計算機病毒及時進行處理,并通知使用單位進行整改。及時升級管理系統。對已經運行的財務軟件系統做好硬件軟件的日常維護工作,及時修補漏洞,更新系統。同時,在財政業務內、外網統一安裝防火墻和做好數據的備份工作。通過這樣全面的安全防護措施的實施,確保網絡運營的安全高效進行。
3.4完善網絡硬軟件建設,強化軟件維護和管理
要促進計算機的高效應用,還需要不斷加強網絡軟、硬件安全建設。做到日常與新態并重,軟、硬件建設相結合,硬件上下功夫,軟件上重管理,在做好網絡日常管理的同時,定期檢查網絡節點,定時進行漏洞掃描,落實網絡安全域邊界的訪問措施和策略。購置新一代應用防火墻、防病毒網關、上網行為管理網關和關鍵網絡核心路由、交換硬件和網絡審計系統、安全審計系統和網絡運維管理系統等軟件系統,確保內外網絡出口安全運維。針對網絡運營中存在的漏洞,必須要盡快采取相應的技術措施。為強化網絡安全漏洞管理,首先要建立漏洞管理全流程監督處罰制度,及時發現未修復漏洞的行為,并追究相關責任;然后要強制執行重要信息系統上線前漏洞檢測,盡量在源頭堵住漏洞;最后對存在嚴重網絡安全漏洞,可能導致大規模用戶隱私泄露、人身傷害或者影響民生服務、關鍵基礎設施正常運行的軟硬件產品,應實施強制召回,避免造成更大的損失。
4結論
網絡環境復雜多變,其中涉及的人員眾多,覆蓋面較廣,網絡信息安全技術管理是確保計算機應用的關鍵要素,針對網絡信息安全管理中存在的固有問題,相關硬軟件運營商、網絡運營商等都需要盡快采取有效的安全技術防護和管理措施,針對突出的網絡信息安全漏洞問題,采取相應的解決方案,確保構建安全的網絡信息環境,為計算機的高效應用提供良好的環境。
參考文獻:
[1]楊雨鋒.計算機網絡與信息安全防范措施探究——評《計算機網絡與信息安全技術》[J].新聞與寫作,2016(9):125.
[2]謝劍.虛擬專用網絡技術在計算機網絡信息安全中的應用價值研究[J].信息化建設,2016(4):63-64.
[3]高山山.基于網絡信息安全技術管理下的計算機應用探究[J].科技創新與應用,2015(33):106.
[4]馬民虎,張敏.信息安全與網絡社會法律治理:空間、戰略、權利、能力——第五屆中國信息安全法律大會會議綜述[J].西安交通大學學報(社會科學版),2015,35(2):92-97.
關鍵詞:計算機網絡 網絡隔離 安全
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2012)11-0194-01
隨著計算機網絡技術的廣泛普及,網絡安全問題也變得日益嚴重,潛在的危害也越來越大。盡管已經有防火墻、入侵檢測系統等軟件來提升網絡環境的安全性,但計算機網絡作為一個自由開放、高度自治的環境,非常容易遭受各種不可預測的安全攻擊,如數據丟失、數據庫非法入侵、數據被篡改,進而可能給用戶帶來不可估量的巨大損失。網絡隔離技術是一種以訪問控制為策略的技術思路,對提升網絡安全具有顯著的效果,正越來越受到人們的青睞。
1、網絡隔離技術的內容與發展
所謂網絡隔離技術是指兩個或兩個以上的計算機或網絡在斷開連接的基礎上,實現信息交換和資源共享,也就是說,通過網絡隔離技術既可以使兩個網絡實現物理上的隔離,又能在安全的網絡環境下進行數據交換。網絡隔離技術的主要目標是將有害的網絡安全威脅隔離開,以保障數據信息在可信網絡內在進行安全交互。目前,一般的網絡隔離技術都是以訪問控制思想為策略,物理隔離為基礎,并定義相關約束和規則來保障網絡的安全強度。
目前,網絡隔離技術主要經歷了如下幾個階段:其一,完全隔離,該方法是對網絡采用完全的物理隔離,但同時也大大增加了網絡數據交互、資源共享、維護運營的成本;其二,硬件隔離,該方法通過在網絡客戶端添加硬件卡,并利用該卡來控制客戶端來選擇不同的網絡接口,連接到不同的網絡;其三,數據隔離,該方法的基本策略是利用轉播系統分時復制文件的途徑,但也存在訪問速度緩慢等問題;其四,安全通道隔離,該方法是通過利用專用硬件、安全協議等方式來實現內外部網絡的隔離,而且具有較高的數據交換、資源共享效率,并是未來網絡隔離技術的重要發展趨勢。
2、網絡隔離技術原理與關鍵點
網絡隔離技術的核心是物理隔離,并通過專用硬件和安全協議來確保兩個鏈路層斷開的網絡能夠實現數據信息在可信網絡環境中進行交互、共享。一般情況下,網絡隔離技術主要包括內網處理單元、外網處理單元和專用隔離交換單元三部分內容,其中,網處理單元和外網處理單元都具備一個獨立的網絡接口和網絡地址來分別對應連接內網和外網,而專用隔離交換單元則是通過硬件電路控制高速切換連接內網或外網。網絡隔離技術的基本原理通過專用物理硬件和安全協議在內網和外網的之間架構起安全隔離網墻,使兩個系統在空間上物理隔離,同時又能過濾數據交換過程中的病毒、惡意代碼等信息,以保證數據信息在可信的網絡環境中進行交換、共享,同時還要通過嚴格的身份認證機制來確保用戶獲取所需數據信息。
網絡隔離技術的關鍵點是如何有效控制網絡通信中的數據信息,即通過專用硬件和安全協議來完成內外網間的數據交換,以及利用訪問控制、身份認證、加密簽名等安全機制來實現交換數據的機密性、完整性、可用性、可控性,所以如何盡量提高不同網絡間數據交換速度,以及能夠透明支持交互數據的安全性將是未來網絡隔離技術發展的趨勢。
3、當前主要的網絡隔離技術方案綜述
目前,下是已有隔離技術主要由如下幾種類型:
(1)雙機雙網。雙機雙網隔離技術方案是指通過配置兩臺計算機來分別聯接內網和外網環境,再利用移動存儲設備來完成數據交互操作,然而這種技術方案會給后期系統維護帶來諸多不便,同時還存在成本上升、占用資源等缺點,而且通常效率也無法達到用戶的要求。
(2)雙硬盤隔離。雙硬盤隔離技術方案的基本思想是通過在原有客戶機上添加一塊硬盤和隔離卡來實現內網和外網的物理隔離,并通過選擇啟動內網硬盤或外網硬盤來連接內網或外網網絡。由于這種隔離技術方案需要多添加一塊硬盤,所以對那些配置要求高的網絡而言,就造成了成本浪費,同時頻繁的關閉、啟動硬盤容易造成硬盤的損壞。
(3)單硬盤隔離。單硬盤隔離技術方案的實現原理是從物理層上將客戶端的單個硬盤分割為公共和安全分區,并分別安裝兩套系統來實現內網和外網的隔離,這樣就可具有較好的可擴展性,但是也存在數據是否安全界定困難、不能同時訪問內外兩個網絡等缺陷。
(4)集線器級隔離。集線器級隔離技術方案的一個主要特征在客戶端只需使用一條網絡線就可以部署內網和外網,然后通過遠端切換器來選擇連接內外雙網,避免了客戶端要用兩條網絡線來連接內外網絡。
(5)服務器端隔離。服務器端隔離技術方案的關鍵內容是在物理上沒有數據連通的內外網絡下,如何快速分時地處理和傳遞數據信息,該方案主要是通過采用復雜的軟硬件技術手段來在服務器端實現數據信息過濾和傳輸任務,以達到隔離內外網的目的。
4、結語
綜上所述,計算機網絡隔離技術通過將內外網保持相當于物理隔離的隔離狀態,保證了數據交換的安全性,同時也是目前確保網絡安全的關鍵手段,對防范數據丟失、非法入侵、篡改數據等方面都具有較好的效果,未來的應用前景非常廣闊,同時隨著網絡安全威脅因素日益復雜,隔離技術也要不斷更新、改進來提升網絡的安全強度。
參考文獻
[1]賀文華,陳志剛.網絡安全隔離GAP技術研究[J].科學技術與工程,2007,(08).
[2]王瑩.網絡隔離技術[J].MICROCOMPUTER APPLICATIONS,2003,24(3).
[3]方煒煒.網絡安全與網絡隔離GAP技術的研究[J].微型電腦應用,2007,23(08).
[4]田建學.淺談網絡隔離技術[J].無線互聯科技,2011,(4).
關鍵詞:局域網;防范技術;網絡安全;入侵檢測
中圖分類號:TP393.1 文獻標識碼:A 文章編號:2095-2163(2013)04-
Security and Maintenance of the computer LAN
LUO Jiyun
(Heilongjiang Television station , Harbin 150001,China)
Abstract:As the rapid growth of the Computer Science and Computer Network Technology, the security of the Computer LAN has already become the aroused general interest.So,it’s very important to perfect the computer networking mechanism and research the security of the Computer .This article is considering the portion current Security issue of the Computer LAN,and come up with Precautions and Maintenance measures.In addition ,this article practices the tactics of the Computer LAN security according to Establish the Computer LAN in the campus.
Keywords:LAN;Prevention Technology;Network Security;Intrusion Detection.
0 引 言
隨著計算機技術的快速發展,網絡技術應用已遍及各個領域,如企業網,校園網等。然而在計算機局域網的發展中,其安全性、可靠性、開放性等成為衡量此局域網性能品質的關鍵因素。但局域網正是因為其開放性強的特點而容易遭受黑客、病毒、惡意軟件等的攻擊。有鑒于此,局域網作為傳輸內部敏感數據的重要通道,其安全性、可靠性的研究及建設顯得尤為重要。
1計算機局域網的安全問題現狀
計算機局域網是一種能夠將數據庫、計算機、外部設備等在局部可控范圍內連接起來的用于實現通信、傳輸等的計算機網絡。計算機局域網具備相對穩定的拓撲結構,結構的類型主要包括:總線型結構、樹型結構、星型結構、環形結構等。通常,局域網具有相對傳輸速度快、數據傳輸穩定、拓撲簡單等特點。
現今大多數局域網中的計算機操作系統雖然均為微軟操作系統(如Windows 2007、Windows XP、Windows Vista等),但卻由于操作系統版本多樣化而為局域網的架設和數據傳輸制造了一定的安全隱患。正是由于這些隱患,在數據傳輸的過程中,就可能導致系統被病毒入侵,使得辦公軟件(如Word,Excel)等陷入軟件崩潰,從而無法實施正常操作。同時,黑客只要在局域網中的任何一個節點實現連接并入侵,就可以通過局域網對其數據包在拆解后進行分析,由此而獲取想要的信息或實行植入木馬和病毒等惡意攻擊行為的操作。如BETCAT、SATAN、ISS等的最初手段即針對局域網竊聽,且局域網的數據信息也較易拷貝至終端用戶。因此,現今的防范技術依然不夠安全,潛伏在四周的危機導致了可能隨時發生入侵,故計算機局域網安全與維護研究顯得尤為重要[1]。
2計算機局域網的安全問題研究[2-3]
目前,計算機局域網一般是由信息和實體兩部分組成,局域網中的數據信息外泄問題是威脅局域網安全的一個重大隱患。局域網信息泄露通常是指局域網中的信息被其他設備直接或間接地竊取、竊聽、盜用、復制和截獲,從而導致一些敏感數據的流失或者拷貝、甚或更改。盡管如今局域網經常設有多層防線,但對于高級黑客來說,竊取到局域網的信息卻依舊很容易。計算機局域網常態存在的安全隱患及問題可分為以下幾方面:
(1) 攻擊防火墻的問題。目前國內防火墻架設技術相對成熟,但一般架設防火墻多用于針對來自外網的入侵,而局域網中的攻擊,70%卻來自于局域網內部攻擊。
(2) 服務器數據存儲問題。此問題主要體現在服務器的訪問權限設置方面,即一些未授權的用戶也能輕易竊取服務器中的數據信息,而使得局域網數據信息發生了外泄。
(3) 信息傳輸過程攻擊問題。通過物理或邏輯的手段截獲局域網傳輸路線上的信息,用于竊聽、盜取等,使得信息泄露。
(4) 身份認證出錯問題。非法用戶為進入系統而欺騙通信系統,從而使系統默認其合法性,或低權限用戶越界行使高級別用戶權限。
3計算機局域網安全維護[4]
3.1利用網絡系統操作的安全措施維護
現以網絡操作系統Netware為例,提出如下安全維護措施,用于解決不熟悉網絡的用戶留下的安全隱患,并提高系統安全等級。相應措施為:
(1)入網訪問控制。訪問網絡的第一層控制為入網訪問控制。其主要作用是控制具有對應權限的用戶在規定的操作時間內訪問自己的工作站。即通過用戶口令、用戶名、賬號等多重訪問控制進行驗證。必須通過所有驗證才能允許用戶進入該網絡,若有任意一個驗證沒有通過,則該用戶即無法進入此網絡。
(2)控制權限。控制權限主要針對那些具有一定意圖的非法用戶進入網絡以實施非法操作的情況。要求對每名用戶均分配對應的訪問權限,進而控制用戶只能訪問其自身享有權限下的相應數據。同時還可以設置用戶是否能夠對數據進行享有權限內的相應操作。
(3)設置安全控制目錄級。網絡管理員設置用戶的訪問權限,同時設置其訪問、操作設備、目錄、文件的權限。用戶若在目錄級指定了相應的訪問及操作權限,則此用戶對所有的該級目錄下的文件、數據和目錄均將有效。其中,目錄文件的訪問、操作權限可分為:修改權限、管理員權限、創建權限、存取權限、文件查詢權限、寫權限、刪除權限、讀寫權限。
(4)服務器安全控制。網絡服務器安全是指通過設置口令來鎖定服務器控制臺進入權限,用以防止非法用戶入侵,因其可能破壞或修改重要數據及信息。例如,可通過設置服務器登錄時間區間、使用時間間隔設置和非法訪問等實現。
3.2入侵檢測系統
入侵檢測系統技術[5]是用以及時發現并報告系統中存在的未經授權用戶或者異常現象的檢測技術,主要用于檢測網絡中是否存在違反安全設置的行為及操作等現象。利用審計記錄可以檢測發現非正常網絡活動,并通過相應的防范補救措施限制這些活動,由此而保護局域網絡的安全。對重要的系統服務器等,需要安裝基于主機的防入侵檢測系統,對該服務器主機網絡實時連接并記錄審計日志進行分析判斷,如該主機行為異常,則及時采取相應的補救、維護措施。
3.3 數據冗余
如果沒有進行定時的數據備份,當系統因為、意外斷電、用戶的不可逆錯誤操作或者自然災難等引發的對于數據的破壞,就可能造成比病毒和黑客攻擊要大上許多的損失,因此建立完善的局域網數據備份系統,并設立完整的備份策略,就是極為必要和重要的。如此即可避免因軟硬件故障或自然災害等原因導致的系統崩潰、數據流失等事故而可能遭受的巨大損失。
3.4防火墻技術
防火墻技術是用于外網與局域網連接的技術,可分為外部防火墻和內部防火墻兩種。其中,外部防火墻是在內部網絡和外部網絡之間設立的一道保護墻,使用限制和監聽等方式掌控數據進出通道,預防敏感信息的泄露并抵御非法信息的入侵。而內部防火墻是將一個大的內部網劃分為多個小局域網,假如小局域網受到攻擊,則其他局域網將不會受到影響,可以進行正常運轉和工作,通過此方式有效地限制了外部入侵攻擊對整個內部網絡的嚴重破壞,極大地降低了數據流失泄露而帶來的損失。
3.5計算機病毒防護
通過服務器病毒防護、客戶端病毒防護和網關病毒防護進行三重病毒查殺。其中,第一防線是網關防護,用于抵御外來病毒的入侵,阻止外網病毒侵害內部系統,預防內部系統的系統資源和網絡資源遭到破壞。例如,可以通過安裝類似于過濾王的設備濾掉非正常信息,其配置包括軟件光盤、網卡、讀卡器等,主要負責檢查、記錄及過濾相應的信息。客戶端病毒防護和服務器病毒防護也可以通過使用殺毒軟件等手段獲得實現。
3.6使用加密技術
加密技術是通過網絡數據加密,從而保障其傳輸過程的安全性、可靠性的技術,主要用于局域網的數據應用層和鏈路層。數據加密技術分為三種形式:不可逆加密技術、對稱加密技術、非對稱加密技術。技術實現過程是,將明文數據處理加密成密文數據,接收方必須對此加密數據實施解密,才能得到明文數據。該技術包括了密鑰生產及密鑰管理等技術,即在需要傳輸數據時自動或非自動產生并分配密鑰。當相對應的明文數據收到密鑰時,用此密鑰加密相應數據,使其變成密文數據,加密完成后傳輸密文數據給對應接收端;接收端需根據已有的密鑰進行數據解密,如果對應的明文信息內容符合校驗信息內容,則數據傳輸成功,否則即會通知發送方重新傳輸。
4結束語
本文采用內、外部防火墻結合,身份認證,入侵檢測等技術手段闡述了如何解決計算機局域網中存在的信息泄露,防火墻遭受攻擊等安全隱患。通過上述技術手段的實施,達到了計算機局域網設定的安全要求。在網絡信息技術飛速發展的今天,計算機局域網建設已相對普及,隨之而來的計算機局域網安全問題也日益突出,網絡安全隱患種類繁多、且機理各有不同,如何保障計算機網絡安全問題已愈顯重要和緊急。本文提到的技術手段可解決部分計算機網絡安全問題,但網絡安全問題及安全機制仍需不斷地改進與完善。
參考文獻:
[1]黃健. 計算機局域網安全與防范技術探究[J]. 中國高薪技術企業,2011(11):69-71.
[2]王曉艷. 計算機機房的管理與維護[J].中國現代教育裝備,2007(11):139-140.
[3]趙洪汶. 計算機局域網的維護[J]. 中國有線電視,2003,(5):84-86.
[4]李利民,王紅艷. 計算機局域網建設與網絡安全[J]. 計算機光盤軟件與應用,2012(23):88-90.
(東亞銀行〈中國〉有限公司天津分行資訊科技部,中國 天津 300000)
【摘 要】隨著我國經濟的發展以及社會的進步,我國的銀行網絡已經建設的越來越發達。銀行網絡是我國建立的比較早的一種通信網絡,隨著這幾年經濟以及網絡技術的不斷發展,現在的銀行計算機網絡已經成為了我國銀行業務當中的支柱產業之一。銀行網絡雖然說已經經過了長時間的發展,各個系統也逐漸完善起來,但是在網絡世界當中,沒有絕對的安全,現在的銀行網絡當中還是存在著一定的風險的。主要分析了我國的銀行網絡當中存在的威脅,以及銀行應對這些網絡威脅而采取的防范措施。
關鍵詞 銀行;網絡安全;主要威脅;防范策略
0 引言
隨著科學技術的不斷發展,我國的銀行業務正在逐漸的開始向著集中化、智能化以及自動化的方向發展。現在的大多數的銀行普遍的都在使用電子銀行、信貸系統、統計管理系統以及銀行企業內部的網絡系統等網絡系統,這也就使得現在的銀行對于網絡的依賴性是越來越大的。現在銀行網絡的不斷發展給人們的日常生活帶來了很多的便利,但是計算機網絡安全問題也在銀行網絡當中逐漸的開始凸顯出來,任何的網絡都不是絕對的安全的,所以說現在的銀行網絡服務當中還是存在著一定的風險的。并且現在的銀行網絡系統之間的聯系性都是比較強的,也就是說一旦有某一個網絡系統發生了網絡安全事故,很有可能會因為這一個小事故造成整個網絡系統的癱瘓,給銀行以及銀行用戶帶來不可估量的損失,所以說現在的銀行網絡安全問題是急需要進行解決的一個問題。
1 銀行網絡當中存在的若干安全威脅分析
現在的銀行網絡當中存在著很多的安全威脅,這些危險現在主要就是來自于那些主動對銀行網絡進行的主要的攻擊,這些主動的網絡攻擊會給銀行網絡造成十分重大的災難,為銀行以及用戶帶來不可估量的后果。現在對銀行網絡造成威脅的方式主要有以下幾點。
1.1 失密和竊密
各種黑客或者說是犯罪分子想要對銀行網絡當中的客戶信息以及客戶密碼進行竊取的時候完全可以利用搭線竊聽或者是使用高性能的協議分析一起來對銀行計算機網絡系統當中的各種操作密碼、和新密碼或者是客戶的賬戶以及密碼等進行竊取。這些信息的丟失不論是對銀行還是對網絡來說都是會造成十分嚴重的損失的。客戶一旦丟失了自己的賬戶以及密碼,那客戶的各種資金就無法得到保障了。如果銀行當中的核心密碼丟失就會造成更加嚴重的后果。
1.2 信息篡改
所謂的信息篡改就是利用各種非法的手段對金融交易過程當中的信息進行修改,并且因為信息的修改從而造成了嚴重的非法后果的行為都是屬于信息篡改。這種信息的篡改對于金融交易的雙方都有可能會造成不可挽回的后果。
1.3 假冒以及偽造
現在的銀行網絡當中的假冒以及偽造是非常常見的一種攻擊手段。比如說可以在銀行網絡當中通過黑客的手段來對各種業務的信息進行篡改,這種沒有經過授權就進行的數據的篡改對于用戶來說會帶來很大的損失。同時還可以通過各種科技手段來假冒合法的銀行用戶來對用戶的信息進行篡改,這樣就可以假冒用戶來盜取用戶的賬戶資金或者是利用用戶的信息來進行詐騙。
1.4 重播
所謂的重播就是將銀行網絡交易當中的一次交易或者說是一次交易當中的一則信息進行多次的重復使用,并且造成了非法的效果的這種攻擊手段。這種攻擊手段主要就是通過用戶在銀行網絡當中輸入自己的賬號以及密碼的時候通過截取賬號以及密碼的信息,這樣將截獲到的信息進行反復的重播就能夠實現攻擊的目的,會對銀行網絡以及用戶自身造成嚴重的后果。
1.5 信息欺騙抵賴
信息欺騙就是需要利用一段假的交易信息,攻擊者能夠通過這段假的交易信息來對銀行當中的網絡系統進行攻擊,讓銀行當中的網絡系統能夠在交易的過程當中做出對攻擊者有利的響應,這種攻擊手段就被稱為信息詐騙抵賴。簡單點說就是通過假信息對銀行網絡進行欺騙,從而達到攻擊者的目的,實現非法利益。這中攻擊手段會對銀行當中的用戶造成很大的損失。
1.6 信息的丟失或者是銷毀
用戶在銀行網絡當中的各種賬戶信息在進行貯存的過程當中發生的丟失或者是銷毀,這樣就導致了這些信息無法達到應有的目的,從而對賬戶擁有著造成嚴重的危害。也有可能會對銀行造成不可挽回的后果。
1.7 黑客攻擊
所謂的黑客攻擊與現實當中的間諜有著一定的相似性,這是黑客一般都是沒有政治方面的目的。這些黑客一般都是一些對計算機非常著迷的人,他們因為自己的興趣,利用自己精通計算機的知識,使用自己或者是他人編制的程序來對銀行網絡進行攻擊,這樣就能夠通過銀行網絡當中的漏洞來進入到銀行的金融信息系統當中去,從這個系統當中能夠獲得很多銀行或者是用戶的機密信息,然后這些黑客為了證明自己就會將這些機密信息散步到公用網站上去進行傳播,對這些用戶或者是網絡造成無法挽回的損失。
1.8 危害性程序
所謂的危害性程序主要就是包括了那些計算機病毒、木馬病毒、邏輯炸彈、陷阱門等各種能夠對網絡系統造成破壞或者說是能夠對銀行網絡進行非法操作的計算機程序。這些計算機程序一般都是由一些黑客進行編寫的,會通過各種方式進行傳播,對銀行網絡進行攻擊,造成網絡癱瘓或者是信息泄露。
2 對銀行網絡威脅做出的防范措施分析
網絡安全是一個系統的管理問題,在銀行的網絡當中的任何一個漏洞都有可能會給整個的銀行網絡帶來威脅。我們可以用系統工程的觀點來對網絡安全問題進行相應的分析,根據上面已經提到的幾種銀行網絡安全問題我們可以采用以下的方式措施來進行防范。
2.1 系統隔離
在銀行網絡安全防范當中的系統隔離主要分為兩種,第一種是物理隔離,第二種是邏輯隔離。第一種物理隔離的方法就是保證不安全的時候就不進行聯網。而第二種方法邏輯隔離就是要在保證正常的對網絡進行使用的情況之下來盡可能的保證網絡的安全。現在銀行網路安全當中的邏輯隔離方法主要就是包括了防火墻、劃分功能網段。防火墻是計算機當中的硬件以及軟件進行組合形成的能夠在外部網絡以及內部網絡之間建立起一道安全的防護線,從而能夠對內部的網絡進行保護。
2.2 身份認證
身份認證是現在的銀行網絡安全防范當中十分重要的一個環節,是現在銀行網絡安全當中的第一道防線。如果說通過非法攻擊攻破了第一道防線的話就有可能會導致很多的安全防護措施的癱瘓。解決這個問題的方法主要就是網絡的鑒別、授權以及管理。并且現在的網絡攻擊主要就是發生在內部網當中,所以說需要對內部網進行更加完善的管理。
2.3 采取安全系統
現在銀行網絡安全系統當中的安全系統主要就是包括了安全服務器以及安全客戶端。為了能夠保證銀行網絡當中的信息能夠進行安全的傳輸我們可以通過SSL VPN的方式來建立服務器以及客戶端之間的安全通道。
2.4 入侵檢測以及漏洞掃描
現在的銀行網絡防護系統當中可以使用嚴格配(下轉第314頁)(上接第291頁)置的防火墻來對那些非法的不安全訪問進行隔離,同時還能夠對網絡漏洞掃描修復系統盡心合理的完善。
3 結語
隨著我國經濟以及計算機網絡技術的不斷發展,我國的銀行網絡已經成為了銀行業務當中的支柱業務之一。但是現在的銀行網絡當中還是存在著一定的風險威脅的,本文對此進行了分析,并根據這些威脅提出了幾點防范措施,希望能對讀者有所啟發。
參考文獻
[1]蔡曉蓮,李平.計算機網絡安全威脅及防范策略的探討[J].網絡與信息,2009,06:30-31.
[2]張明賢.當前銀行網絡安全的主要威脅及防范策略探析[J].科技與企業,2011,16:56.
[3]鄧萍麗,朱斌紅,唐春燕,唐湘穗.信息安全威脅及安全防范策略綜述[J].電子產品可靠性與環境試驗,2014,02:60-64.
[4]孫士光.探析計算機網絡安全面臨的主要威脅及防范策略[J].信息與電腦:理論版,2013,12:187-188.
[5]王景容.銀行網絡安全策略探討[J].信息系統工程,2000,05:18.
被譽為人類歷史上最偉大發明的internet具有豐富的信息資源、多樣的信息服務,其實行的分散化管理,極大地增強了用戶之間的交互性,電子郵件、遠程登陸、文件傳輸、信息查詢等多種靈活的服務功能,更使用戶能自由地獲取信息、進行交流和實現資源共享,這是任何媒介都無法與之相比的,基于internet的網絡學習作為一種全新的學習形式,有著鮮明的時代特點,同時,這又使遠程教學系統在運作過程中擔負了一定程度的風險,因此,在基于internet的遠程教學系統的建設中,增強網絡預防突發事件的能力,充分保證網絡數據的安全成為優先考慮的問題,在internet環境中遠程教學系統網絡安全問題主要包括以下五個方面:計算機網絡安全的主要威脅;計算機網絡的安全漏洞;網絡攻擊方式;網絡安全技術;internet遠程教學系統安全體系。
一、計算機網絡安全的主要威脅
我們在遠程教學系統下的網絡學習是基于internet技術,因此會存在不少安全問題,主要威脅表現在以下幾點:
(一)黑客
黑客是網絡上的一個復雜群體,他們以發現和攻擊網絡操作系統的漏洞和缺陷為樂趣,利用網絡安全的脆弱性進行非法活動,如修改網頁,非法進入主機破壞程序,竊取網上信息,進行電子郵件騷擾,阻塞網絡和竊取網絡用戶口令等。
(二)計算機病毒
計算機病毒已經成為了很多黑客入侵的先導,是目前威脅網絡安全的重大社禍首。它的侵入在嚴重的情況下會使網絡系統癱瘓,重要數據無法訪問甚至丟失。
(三)拒絕服務
拒絕服務是指導致系統難以或不可能繼續執行任務的所有問題,它具有很強的破壞性,“電子郵件炸彈”、“垃圾郵件”等,就是一些典型的例子,用戶受到它的攻擊時,在很短的時間內收到大量的電子郵件,從而使用戶系統喪失功能,無法進行正常工作。
二、計算機網絡的安全漏洞
(一)操作系統安全漏洞
由于操作系統的程序是可以動態鏈接的,包括i/o的驅動程序與系統服務均可以采用打補丁的方式進行升級,另外,操作系統支持在網絡節點上創建和激活進程,加之操作系統支持在網絡上傳輸文件,為在遠端服務器上的黑客創造了條件,此外,操作系統為系統開發人員設置的無口令入口以及隱蔽通道發起均是危及網絡安全的漏洞。
(二)tcp/ip協議的缺陷
internet是基于tcp/ip協議的計算機網絡。tcp/ip協議的安全缺陷主要表現在以下幾個方面:
1.tcp/ip協議數據、賬號、口令等重要信息流采用明文傳輸,用戶的也無一例外,攻擊者可以截取含有賬號、口令的數據包進行攻擊。
2.tcp/ip協議以ip地址作為網絡節點的唯一標識,它并不能對節點上的用戶進行有效的身份認證。
(三)應用系統安全漏洞
web服務器和瀏覽器都難以保障安全,服務器的安全問題主要來自由經驗不足,web瀏覽器的安全漏洞是,它易于傳送和執行正常程序,使其成為傳送和執行病毒程序的一種途徑。dns也存在安全問題。dns要求用戶提供機器的硬件和軟件信息以及用戶不愿讓入侵者知曉的信息,這些信息為黑客進行攻擊提供了方便。對路由器的錯誤配置以及缺省配置均能危及到網絡的安全運行。
(四)安全管理的疏漏
缺少網絡管理員,缺少信息系統安全管理規范,缺少定期的安全測試、檢查,缺少網絡安全監控都是潛藏的威脅網絡安全的巨大隱患。
三、網絡攻擊方式
攻擊計算機網絡安全的方法和類型主要有以下幾種:
(一)假冒欺騙
常用方法有兩種。其一,采用源ip地址進行欺騙性攻擊。
其二,在電子郵件服務器使用報文傳輸(mta,message,transfer agent)冒用他人之名竊取信息。
(二)指定路由
發送方指定了信息包到達的路由,此路由是經過精心設計的,可以繞過沒有安全控制的路由。
(三)否認服務
否認服務通常指對信息的和接收不予承認。
(四)數據截取
數據截取是網絡上“黑客”常用的方法,他們先截取大量的信息包,而后加以分析,并進行解密,獲取合法的密碼。
(五)修改數據
修改數據即非法改變數據的內容。
四、網絡完全技術
(一)信息加密與pki技術
1.信息加密技術。信息加密技術是利用密碼學的原理與方法對傳輸數據提供保護的手段。
2.pki技術。pki,即公開密鑰基礎設施,公開密鑰加密技術(即雙鑰加密技術)采用兩個密鑰將加密和解密能力分開:一個公鑰作為加密密鑰,一個私鑰作為用戶專有的解密密鑰,通信雙方無需實現交換密鑰,即無需在網上傳遞私鑰這樣敏感信息就可以實現保密通信。
3.pki認證技術的組成:
(1)ca;(2)證書庫;(3)證書撤銷;(4)密鑰備份和恢復;(5)自動更新密鑰;(6)密鑰歷史檔案;(7)交叉認證;(8)不可否認性;(9)時間戳,時間戳或稱安全時間戳;(10)客戶端軟件。
4.pki技術的特點:
(1)節省費用。(2)互操作性。(3)開放性。(4)一致的解決方案。(5)可驗證性。(6)可選擇性。
(二)防火墻技術
防火墻是一種將內部網絡和外部網絡(例如互聯網)分開的方法,是提供信息安全服務,實現網絡和信息安全的重要基礎設施,防火墻是位于被保護網絡的外部網絡之間執行訪問控制策略的一個或一組系統,包括硬件和軟件,構成一道屏障,以防止發生對被保護網絡的不可預測的、潛在破壞性的侵擾。
(三)入侵檢測技術
入侵檢測是用于檢測任何損害或企圖損害系統的保密性、完整性或可用性的一種網絡安全技術。它通過監視受保護系統的狀態和活動,采用誤用檢測(misuse detection)或異常檢測(anomaly detection)的方式,發現非授權的或惡意的系統及網絡行為,為防范入侵行為提供有效的手段。
(四)訪問控制技術
新型訪問控制技術,即基于角色的訪問控制(rbac)。rbac是在用戶(user)和訪問許可權(permission)之間引入了角色(role)的概念,用戶與特定的一個或多個角色相聯系。
(五)計算機病毒防范技術
1.嚴格的管理。2.有效的技術。將大量的殺毒軟件匯集一體,檢查是否存在已知的病毒。
(六)備份技術
數據備份是指將計算機硬盤上的原始數據復制至可移動媒體上,如磁帶,光盤等。在出現數據丟失或系統災難時將復制在可移動媒體上的數據恢復至硬盤上,從而保護計算機的系統數據和應用數據。
五、internet遠程教學系統安全體系
(一)實施訪問控制
基于internet的遠程教學系統的用戶大致可分為三類:教師用戶、學習者用戶以及管理員。不同用戶所能見到的內容、所擁有的權限是有所不同的。因此,為了保障信息不被越權訪問,應加強訪問控制工作,按用戶類別進行注冊,記錄用戶相關信息。同時,對系統中的資源也應進行分類,實行多級管理。
(二)確保數據安全
基于internet的遠程教學系統應妥善管理用戶的賬號及密碼,特別是權限較高用戶的信息,對密碼的長度、復雜度、更改頻度作為要求。此外,傳輸重要信息時應使用加密技術。
(三)掃除交互工具的隱患
目前,在internet環境中進行的遠程教學常常通過e-mail、bbs、聊天室等工具實現師生間的信息交換。因此,在系統建設中應對來自信息交互過程的非安全因素有所準備。
(四)注意防范病毒入侵
當前internet已成為計算機病毒傳播的重要途徑,而為了豐富教學系統的資源從網上下載一些軟件又在所難免,因此身處internet遠程教學系統應建立多層次的病毒防范體系,采取及時升級殺毒軟件,定時運行殺毒軟件查找病毒,重點防范要害部位,對重要信息進行備份等措施。
(五)增強系統穩定性
由于在internet環境中遠程教學系統的用戶中有相當一部分不是計算機專業人員,因此在建設遠程教學系統的過程中,應該對由用戶的誤操作而引起的安全問題有所考慮,增強系統在這方面的穩定性。
除了上述防范重點之外,在建設和維護internet環境中的遠程教學系統過程中也不能缺少常規的安全措施:建立完善的安全管理體制和制度;指定專職網絡管理員;建立防火墻等等。