HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 当前网络安全状况

当前网络安全状况

时间:2023-09-19 16:26:24

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇当前网络安全状况,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

当前网络安全状况

第1篇

【关键词】网络安全态势;网络威胁;评估

网络信息化技术发展的同时,计算机网络面临的威胁也越来越多。网络安全态势评估能够让安全管理人员快速、准确地了解到网络的安全威胁及其发展态势,以便为下一步的决策提供技术支持。在网络安全态势综合处理系统中,网络安全态势是信息安全领域一个重要的发展方向。在信息时代的今天,网络信息安全在很大程度上影响着社会、经济的健康发展。网络安全态势是一个安全监控方面较新的技术,当前国内对这一技术的研究尚处于初步阶段。因此,研究网络安全态势系统的关键技术,对于提高我国的网络安全管理效率,减少当前网络管理成本,具有重要的理论与现实意义。

1.网络安全态势技术的优势

当前网络信息安全已经成为全球范围内的热门课题,国际上针对信息获取、使用与控制的斗争呈现愈演愈烈之势。网络信息安全对于任何一个国家或者企业来说,都是十分重要的影响因素。网络安全态势是对网络运行状况的宏观反应,能够实时反应出网络当前以及过去一段时间内的运行状况,并根据网络运行状况预测下一阶段可能的网络状态。其数据的来源主要是处于该网络中的网络管理设备、网络安全设备、网络监管设备,在获取了海量的数据后,系统通过归并、总结将原本冗余、复杂的信息融合处理,将网络的运行状况更为直观地展现在网络管理员面前,不仅省去了管理人员的大量繁琐的工作量,得到的信息往往准确程度更高、特征把握更加直观、鲜明,同时经归纳简化后的历史数据信息所占用空间也得以减少,在之后的数据调取和分析工作中更为快速和便捷。对当前及历史数据信息与网络安全事件发生之间存在的特定联系进行分析和总结,能够对当前及之后一段周期内的网络状况进行预测,以便帮助管理人员及早作出决策。

2.网络安全态势的评估

网络安全态势技术一方面是对网络是否收到威胁作出判断,另一方面是对网络将要受到的威胁与攻击程度进行计算,并对网络可能引发的事件进行评估,也就是网络安全态势评估。网络安全态势评估是将网络原始事件进行预处理后,把具有一定相关性,反映某些网络安全事件的特征的信息,提取出来,运用一定的数学模型和先验知识,对某些安全事件是否真是发生,给出一个可供参考的,可信的评估概率值。网络安全态势评估的结果是一组针对具体某些事件是否发生概率的估计。在这一技术分段中,将会涉及到海量的数据信息,同时评估的方法也具备相当的负责度,尤其是必要对大量的网络信息与预警信息进行准确地提取与处理,因此,安全态势评估对于数学方法与网络建模有着较高的要求。

3.威胁评估

所谓威胁评估是以推测来自网络的攻击一方在进行操作时的网络意图为出发点,进而对攻击方可能产生的网络威胁程度进行量化和预测。相比网络态势评估重在反映和提取攻击一方的行为模式和网络系统运行状况及安全程度来看,威胁评估是对网络攻击方的威胁能力进行量化判断,并对其攻击意图进行分析和预测,是对网络信息数据的更深一层次处理。具体来看,威胁评估通过提取对方攻击的强度和时间、网络性能、本地重要网络设备、攻击策略和安全策略等,综合攻击方的破坏能力、攻击意图,做出关于攻击方的攻击强度及对我方威胁程度的定量估计,也就是攻击一方能够对网络安全造成的威胁等级。据此,建立威胁评估的功能模型如下:

(1)威胁要素提取。威胁评估的首要步骤,在具体的网络环境下将攻击一方所采用的攻击手段、时间段等对网络产生的变化及异常情况等要素进行有效提取,也称为威胁感知。

(2)威胁度计算。若要对网络威胁进行准确地预测,威胁度的计算是关键。在这一步骤中,系统通过对网络所受到的各种攻击和威胁进行数据融合与计算,以进一步定量分析网络安全状况及受威胁程度。威胁评估除了要掌握网络所受攻击方的破坏能力外,还需要对攻击方的攻击意图进行预测与推理,这主要是利用态势评估结果来实现。将攻击方的攻击强度和攻击意图进行加权处理,从而得到各种攻击对我方威胁程度的量化指标。

(3)威胁等级确定。经过了前两两个步骤的计算域评估,来自网络攻击一方的威胁程度与意图已经初步掌握,确定其威胁等级的目的是为了更简明直观。通过对攻击方的威胁程度及可能造成的网络安全问题进行分类,以最终判定攻击方的威胁级别。

4.网络安全态势值与态势评估、威胁评估的关系

网络安全态势技术的核心概念是对网络运行安全性进行评估和分析,以为管理人员的网络决策提供数据支持。网络安全态势值、安全态势评估和威胁评估共同组成了网络安全感知系统的技术整体,三者各自提供某些功能支持,安全态势值是将海量的网络安全信息融合为简化信息并向管理人员示警;管理人员按照一定的计算方法将当前的威胁程度进行评估,得出攻击方的威胁等级;再参考相应的网络安全态势评估的结果,对影响网络安全的具体事件作出判断,并分析出应对的措施。如此,网络安全态势技术的几个重要功能就实现了:

(1)对网络系统是否安全作出判断,并判定受到何种攻击;(2)对当前网络受到的威胁程度进行量级;(3)对网络系统可能在面对哪些安全事件时存在多大程度的问题。

网络安全态势值的计算是实时的,而威胁评估是对一段时间内网络安全态势的综合总结和评价。威胁评估通过融合近段安全事件的情况,结合历史数据的挖掘,从而对网络目前经受的威胁状况进行评判。通过网络安全威胁评估,可以一定程度上消除网络安全态势值可能存在的虚警,可以帮助安全态势值算法的不断修正与改进。

通过网络安全态势值的计算与网络安全态势评估结果的比对,可以寻找出一定的对应关系,作为安全态势判断的依据。当发生某些安全事件的时候,将这其发生前与发生阶段的态势值的变化情况记录下来,将其作为一个先验知识;当此后类似安全事件出现后,网络态势出现相似变化时,管理员可考虑网络系统是否出现在这个方面有着安全问题,并可结合安全策略来进行解决。这个技术不是相互孤立的,而是相互辅助,并可以使网络安全态势系统具有自学习能力。而威胁评估与态势评估则同属于决策级信息融合,是关于恶意攻击的破坏能力和对整个网络威胁程度的估计,是完全建立在前一段时间内的攻击强度基础之上的,其任务是评估攻击事件出现的频度和对网络威胁程度。而态势评估着重在事件的出现后对目前网络系统的影响,威胁评估则更着重一段时间内攻击事件对网络系统的影响。

网络安全态势评估基础上结合知识库系统对攻击意图进行分析并对管理决策者进行建议,目前算法上大部分限于简单证据理论,尚待发展实用有效理论。而数据融合与挖掘基础上的人工智能实现仍然是最大的难点和重点。

参考文献

[1]王慧强.网络安全态势感知研究新进展[J].大庆师范学院学报,2010(03).

第2篇

关键词:医院计算机 网络安全 问题 策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0197-01

1 医院计算机网络概述

在当今网络时代,计算机在人们生活中的运用已经十分普遍,涉及到社会生活的各个行业。其中也涉及到了对计算机有重要需求的医院工作中,无论是医院管理、病患信息登记还是医生治病都需要采用信息化的方式来进行相关数据管理。可见,计算机在医院工作中发挥着重要作用,极大地提高了医院的工作效率。因此,计算机技术的引进一直都是作为医院管理改革的重点来进行的。但是,由于计算机网络自身的特殊性,使其本身就存在一定的安全威胁,再加上医院计算机使用者的不当操作都会带来一些安全问题,而这些问题将会严重影响甚至扰乱医院的正常工作秩序。在这种情况下,医院计算机常见网络安全问题的有效预防与治理就成为了当前医院工作的重点。加强对计算机网络安全问题的重视,加大对计算机网络安全问题的研究,强医院上下员工对计算机网络安全的认识,解决医院计算机网络安全中存在的问题,对于医院的正常运行和未来可持续化发展有着直接的现实意义。

2 医院计算机常见网络安全问题

2.1 计算机信息系统内部安全问题

首先,系统漏洞。计算机系统本身存在着一定的漏洞,任何计算机软件在开发的过程中都不可避免系统漏洞,而这些漏洞会成为黑客攻击的重要途径。因此,计算机漏洞会造成医院信息泄露,甚至可能导致医院计算机系统崩溃,严重影响医院的正常工作;其次,计算机网络的脆弱性。计算机网络具有一定的脆弱性。计算机网络在运行的过程中不仅要面对复杂的信息数据,而且在医院数据存储的过程中要做到信息数据的精确性。但是,当前计算机数据库仍然不够完善,一旦遭到破坏其数据信息就会全部丢失,很难恢复;最后,杀毒软件有待改进。当前,计算机杀毒软件虽然能够进行一定的杀毒工作,但是,随着计算机病毒的发展,计算机杀毒软件也要不断进步。如果不能改进计算机杀毒软件,计算机杀毒软件经不能做到及时查杀病毒,严重威胁医院计算机网络安全。

2.2 计算机信息系统外部安全问题

首先,恶意攻击。恶意攻击是人对医院计算机网络系统的破坏,医院的竞争者为了在竞争中获取优势会采取不恰当的竞争手段,恶意攻击医院的计算机网络,进而获取医院信息;其次,操作失误。在计算机操作的过程中,出现操作失误会严重影响计算机网络安全,医院信息泄露;最后,意外状况。在医院计算机网络运行的过程中也会出现一些意外状况,例如,自然灾害、电路故障灯意外状况会直接导致计算机网络不能运行,进而导致计算机信息丢失。

3 医院计算机常见网络安全问题的对策

3.1 加强硬件安全保护

医院应积极加强硬件安全保护,建立计算机硬件管理制度,积极设立计算机硬件管理王伟,确保计算机硬件系统的使用性能,保证计算机网络的正常运行。同时,医院应及时更新计算机硬件设备,积极引进先进的计算机设备,提高计算机的工作效率。另外,医院应注重计算机的日常维护工作,定期对计算机设备进行质量检查,修复计算机设备故障,确保医院计算机网络的正常运行。除此以外,医院应积极做好意外状况防范工作,做好计算机设备保护工作,避免意外状况造成计算机设备损坏。

3.2 防范网络攻击

首先,医院应不断提高计算机软件水平,积极采用防火墙技术,不免不法侵入,保证医院计算机网络安全。同时,医院应积极选用先进的信息传输方式,优化信息传输网络,保证传输过程中的信息安全;其次,医院应积极采取网络隔离措施,避免外部网络攻击。为此,医院应设立院内网和院外网,严格控制外部网络的连接;再次,医院积极采用网络权限管理,严格规定医院工作人员对医院计算机网络的使用权限,保证医院工作人员操作的科学性,避免工作人员的越级操作;最后,医院应加强对计算机网络的安全管理,引导医院工作人员树立计算机网络安全意识,提高医院工作人员计算机网络安全防范意识,加强对计算机病毒的检测和计算机系统漏洞的修补,保护医院计算机的网络安全。

3.3 培养计算机人才

针对医院计算机网络安全问题,医院应积极培养高素质的计算机人才,负责医院计算机网络安全工作。为此,医院应积极引进高素质专业的计算机人才,提高医院计算机网络的安全性,及时解决医院计算机网络安全问题。同时,医院应重视工作人员计算机技能的培养,定期组织医院工作人员参加计算机技能培训,不断提高医院工作人员的计算机水平,增强计算机使用者的安全意识。

4 结语

总之,在社会网络化发展程度、范围逐渐扩大化的今天,无论对于医院还是对于企业、建筑等各行各业而言,都必须在注重对计算机在本行业中应用的同时,要对其应用过程中所显现出的问题有一个充分的认识。进而在结合本行业特点的基础上,通过一系列针对性措施的制定,来对行业中的计算机网络安全问题作出有效的防治,以此来提升计算机在本行业中的应用质量,通过计算机辅助作用的发挥,加快本行业的可持续发展速度。

参考文献

[1]王雁华.基于医院计算机网络信息系统安全问题策略分析[J].计算机光盘软件与应用,2013(19).

第3篇

关键词:云计算;计算机;网络危机

人类进入新纪元,社会在不断进步,以信息技术为依托的计算机网络逐渐被应用到社会各个行业中,而云计算的产生和发展能够给人们带来更大的便利,然而,这样的便利同样也会有阴影笼罩其中,层出不穷的网络欺诈手段威胁着计算机网络安全,在云计算环境下,为了保障社会的生产和生活能够正常进行,对其进行有效解读分析已经是当前促进当前计算机网络发展的第一要务。

1云计算环境下对计算机网络安全有非常高的危害性的问题

1.1云计算环境下计算机网络的保密系统存在漏洞

云计算的产生和逐渐发展一定程度上推动了计算机网络的发展和进步,但是由于当前科学技术限制,导致计算机网路的保密系统存在一些漏洞,而云计算具有从全球性和开放性这样的特点,计算机网络的漏洞将有可能被网络黑客或者一些非常强大的病毒攻击,由此造成计算机网络小范围或者较大领域上出现损失,由此可见,当前计算机网络上的保密系统并不能满足元计算环境下较高开放性的特点,为了保证云计算环境下计算机网络安全,必须有效提高计算机网络安全保密系统,以保障能够有效抵挡网络黑客和病毒的侵袭,维护计算机网络安全,保证在云计算环境下计算机网络能够有效提升其安全品质,促进计算机网络的发展。

1.2网络的复杂性对信息的辨别能力要求高

在当前信息技术发展的时代中,云计算虽然在不断发展中,但是由于目前还在初期的发展阶段,所以无论是技术还是制度上都并没有得到全面、综合性的完善发展,然而,计算机网络却在不断的普及中逐渐有简单走向复杂,计算机网路的复杂性要求着人们必须具备高度辨别各种信息的能力,以目前计算机在中国的发展中来说,计算机虽然得到普及,但是国民的计算机知识大部分都停留在比较基础的层面上,这样就会给一些网络犯罪分子以进行犯罪的条件和机遇,极大程度上影响网络的安全可靠程度。另外,当前云计算环境下为企业和相关组织已经提供了一些安全性保障,但是这样的保障收效甚微。云计算实际运行过程中,企业和相关组织的信息数据能够技术传递,但是也有一些企业在信息传递过程中出现了信息丢失或者被中途截取等状况,这样的状况一旦出现非常容易造成企业的信用危机和各种风险,对企业的打击非常深重,所以研究计算机网络安全策略势在必行[1]。

1.3云计算的开放性程度与安全防护措施所占比重不合理

与计算环境本身存在着开放性、复杂性以及全球性等特点,这样的特点为企业和用户提供了更为广泛的信息,但是也给网络上不法分子创造了非常有利的环境,容易威胁用户的信息安全和财产安全,需要进行一定程度的防护措施,目前存在的防护措施第一是数据加密技术,另外是身份认证技术,这两种都是当前科技环境下较为现今的安全防护技术,能够有效阻止病毒和黑客的侵袭,然而,由于当前这两项技术中存在一定程度技术上的局限性,导致在实际实施中依然存留一些隐患。

2结合实际,有效运用科学技术手段提高计算机网络安全

2.1云计算环境下提高进一步信息加密技术

完善信息加密技术,是保证云计算环境下计算机网络安全的重要途径之一。首先信息加密技术中对称加密技术和非对称加密技术应该有效完善,并且保障信息在传输过程中也就是云管理、云储存以及云客户端中进行有效加密,让信息在这样的环境下进行安全、高效和及时的传输,保障企业和组织中的信息安全。另外,在日常使用过程中,应该设置非对称性的信息加密技术,在一定环境下保证信息安全,让安全加密技术能够有效提高数据加密,保证云计算环境下信息安全。

2.2对计算机网络进行全面的研究,提出全面性、完善的措施

在云计算环境下,为了保证信息安全,在技术层面上进行有效研究非常重要,但是也应该注重对内部机制的改革和管理,保证其可靠程度。完善云计算环境下内部的管理制度,进一步强化管理机制,保证内部安全高效的运行同样也是促进信息安全的非常重要的途径。另外,在计算机网络中,数据加密技术已经在逐渐完善的过程中,但是完善的身份认证技术同样不可或缺。在技术和管理不断完善后,计算机网络安全会得到显著性提高,保障信息技术的安全,促进我国信息技术的发展[2]。

2.3提高计算机软件和硬件的安全功能,对高危信息进行有效辨别

在计算机网络的发展中,具备非常优质的硬件和软件也能够为维护安全贡献出非常重要的力量。无论是云计算还是计算机网络,所以发展形成主要依托的载体是计算机,只有做到计算机安全,那么网络黑客或者是病毒相信都不会有更好的办法对网络进行有效侵害。主要措施上,首先要完善计算机软件系统,对计算机中防火墙技术以及一些安全防护软件进行有效完善。其次,在硬件配置上,严格把握计算机芯片的质量,以及其他硬件质量,防止硬件上携带病毒危害计算机网络安全。

3结语

作为创新型的云计算共享技术构架体系,在当前时代的发展中具有非常好的发展前景,在不断的研究中,通过多途径、分层次的技术手段有效提高计算机网路安全,减小问题所辐射出的阴影范围,提高云计算环境下计算机网络安全程度,促进计算机网络在云计算的环境中实现发展,从而促使我国高新技术水平不断进步,提高我国的科学技术能力。

参考文献:

[1]那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014,10:149-150.

第4篇

【关键词】信息安全;网络安全;病毒;黑客

一、为什么要重视网络安全与信息安全

互联网之所以能够快速的发展并得到广泛的应用,主要在于它具有较强的便利性和开放性,人们可以通过互联网来获取各类信息。随着计算机技术的不断发展,人们生活、工作和学习的方式也发生了巨大的变化。在人们借助互联网展开一系列活动的时候,个人信息和交易信息就会在网络中储存并传输,人们可以通过互联网来获取各类信息。同时,伴随着互联网应用的普及,网络安全方面的隐患也逐渐显露出来,人们的信息安全受到了一定程度的侵犯。各种类型的病毒层出不穷,黑客袭击事件也十分常见。创建稳定和谐的社会环境,保障网络安全及信息安全成为当前人们工作、生活所面临的焦点问题。

二、网络安全当中信息安全方面的主要问题及其原因

在网络安全所存在的问题中,与人们生活联系最为紧密,影响最大的因素主要有两点:第一就是天灾或是人为操作导致的问题;第二就是系统自身的缺陷所导致的问题。人为原因主要指的是由于病毒入侵系统,使系统受损或瘫痪,个人或企业的信息遭到泄露从而导致难以预计的损失。除了人为因素之外,自然因素也会引发一定的问题,常见的有地震、洪水、雷击等自然灾害,它们的出现可能会给计算机系统或是网络系统带来破坏,当这些系统被破坏之后,会导致计算机无法正常操作,互联网无法正常运行,各类信息也会随着硬件设施的损坏而丢失,这些现象对信息的保存都是极其不利的。

三、网络安全当中信息安全的当前状况及特征

为了解信息安全当前的实际状况,就需要对从中国互联网信息中心得到的相关的数据进行分析比对。数据显示,当前中国网民的数量占全球网民数量的4成左右,在亚洲网民当中也能占到5成,其中有1.6亿人会通过网络进行购物,且这个数字还将会持续增长。一方面,从我国近几年来的“双十一”、“双十二”等活动的影响程度来看,网购已经成为人们日常生活的重要组成部分,在人们的生活当中发挥着重要的作用。另一方面,在工作中,人们会通过互联网来传递各种信息和文件,在学习过程中,学生也会上网寻找资料或者通过网络进行学习,互联网的存在使人们的生活更加丰富。此外,互联网的深度使用也引发了一系列的安全问题,并随着应用的普及,问题的严重程度也在逐步的加深,具体来说有以下几方面的问题:

(一)病毒控制难度大

互联网中存在大量的网络病毒,这些网络病毒会给计算机系统以及网络带来严重的影响。数据显示,在全部的网络安全事件当中,有超过7成是由于计算机病毒导致的。计算机病毒有很多的类型,最常见的有木马、蠕虫等,网络病毒本质上就是一种经過特殊编码的程序,尽管目前存在各种杀毒软件,但是病毒具有易变性,不易被彻底的查杀。此外,病毒供给对象的转移性较强,所以对其防治的难度较大。黑客和不法分子会通过病毒来对账户或者网站进行破坏,并且从中获利。由于人们在互联网中展开的很多活动都需要账号,因此在我们登录账号或注册信息的过程中,信息被盗取的风险便急剧增加。而且随着病毒的发展升级,出现了许多复合病毒,网络安全和信息安全受到了严重的威胁。

(二)安全保护意识缺乏

很多单位也会通过互联网进行办公和数据处理,因此需要应用数据采集系统来对数据进行收集。随着网上办公规模的扩大,对于网络的需求也在逐步的增加。目前很多单位对于网络的应用逐步的深入,但对网络保护的措施却相对比较落后,这就给黑客和病毒的入侵提供了机会带。现在还有很多人对信息安全和网络安全认识不足,相关安全管理措施不到位,主动防御意识不强,无法有效的应对突如其来的网络风险。

(三)黑客入侵网络

网络当中存在一定的漏洞,于是就会有黑客对网站进行非法的入侵。入侵之后,黑客会对当中的数据进行更改或是窃取,不仅使得网站的运作出现了较为严重的故障,还可能使信息遭到泄露。

四、解决办法

信息安全和网络安全的保护,我认为需要从以下几方面入手:第一,要进一步的提升杀毒软件的性能,有效的对病毒进行查杀;第二,要建立防火墙,避免黑客和病毒的入侵;第三,要对网站的安全性能进一步的加强;第四,要对网络进行全面的监控。第五,要加强相关方面的立法和治理。

作者简介:王照仁(2000-),男,汉族,河南省郑州市,职称:高中,单位:河南省郑州市第一中学,专业:理科,研究方向:信息。 

参考文献: 

[1]李明柱.黑客攻击与安全防范技巧及实例[J],北京,北京航空航天大学出版社,2002,7. 

[2]史达.网络安全[J],大连,东北财经大学出版社,2002. 

[3]聂元铭.网络信息安全技术[J],北京,科学出版社,2001. 

[4]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12). 

第5篇

关键词:计算机;网络管理;安全技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4828-02

Discuss Computer Network Management and Security Technology

QU Jun

(Jiangsu Province Haimen Secondary Professional School, Haimen 226100, China)

Abstract: The research topic of network management and network security technology, with the expansion of computer networks, has been a constant depth and refinement. Starting from the actual content of the network management, describes the three levels of the main factors affecting network security and network security, and focus on the current computer network security technologies are analyzed and discussed.

Key words: computer; network management; security technology

当前,互联网已遍及世界上180多个国家,随着信息化技术的高速发展,计算机网络在金融、交通、政治、文教、军事、电信等各个相关领域的作用也日益扩大。网络正在逐步改变人们的生活方式和工作方式,已成为了当今社会发展的一个重要主题。随着当前计算机网络的互联性、开放性和共享性程度的不断扩大,也相应对网络的安全性提出了更高的要求。

1计算机网络管理概述

随着当前网络在国民经济各个领域中的广泛应用,尤其在政府机关、商务、金融、军事等方面的应用,支持各种信息系统的网络的地位也变得越来越重要。伴随着用户对网络应用的需求度的不断提高,网络结构的日益复杂,企业的管理者和日常用户对网络的运行状况、性能和安全性也越来越重视。因此,网络管理已成为了现代网络技术的最重要的课题之一,一个实用而且有效的网络时时刻刻都离不开良好的网络管理。

网络管理具有广义和狭义的分别,广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理。通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:

1)网络维护(network maintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。

2)网络服务的提供(network service provisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。

3)网络处理(network administration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。

2影响网络安全的主要因素和计算机网络安全

2.1影响网络安全的主要因素

1)物理威胁:物理威胁主要包括了偷窃和间谍行为。偷窃包括了偷窃信息、偷窃设备和偷窃服务等内容;间谍行为则是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最大威胁之一。

2)系统漏洞所造成的威胁:主要是由于不安全服务、服务器自身漏洞、安全系统没有被正确初始化等方面原因所引起的。

3)身份鉴别威胁:主要是由口令圈套、口令被破解、口令算法考虑不周全、口令编辑存在漏洞等方面所造成的网络安全威胁。4)有害程序威胁:有害程序威胁包括了病毒、木马、代码炸弹、非法更新和下载等方面的威胁。

2.2计算机网络安全

计算机网络安全总共包含了三个层次,即安全立法,安全管理和安全技术。

1)网络安全立法:是通过相关网络活动的法令或禁令,明确网络系统人员和用户应履行的义务和权力,主要包括了宪法、数据保护法、保密法、计算机安全保护条例、计算机犯罪法等等。

2)网络安全管理:网络安全管理是网络管理的重要组成部分,是指以管理对象的安全为目标和任务所进行的各种管理活动。网络安全管理主要包括了硬件资源的安全管理、信息资源的安全管理以及其它如鉴别管理、密钥管理和访问控制管理等方面的管理内容。

3)网络安全技术:网络安全技术是计算机网络安全的重要保证,是设备、方法、工具以及环境、需求的综合,也是整个系统安全的物质技术基础。它通过一定的安全技术措施和管理手段,以确保网络资源的可用性、保密性、完整性、可控制性和抗抵赖性,不会因为网络设备、网络服务、网络管理手段自然或者人为因素的危害,而导致网络中断、信息破坏或泄露。

3计算机网络安全技术的实现

3.1防火墙技术

从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭遇来自外部网络的威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危及到内部网络数据和其它资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。防火墙技术主要包括了包过滤型防火墙、多宿主机防火墙等结构型式。

1)包过滤型防火墙

一般用于网络层,因此也被成为IP过滤器或网络层防火墙,它往往通过一台过滤路由器来实现对每个接收数据包的拒绝或允许的决定。包过滤型防火墙的优点是:处理数据包的速度较快、实现包过滤几乎不需要任何附加费用、对用户的应用方面是透明公开的等等;而它的缺点则是:包过滤防火墙的维护较为困难、往往只能阻止一种类型的IP欺骗、随着过滤器数目的增加路由器的吞吐量会随之下降。

2)多宿主机防火墙

使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问。多宿主机防火墙的优点是:可以将被保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;它的缺点是:会导致访问的速度减慢,而且提供服务相对滞后,有些服务甚至无法提供。

3.2数据加密技术

随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择。网络信息数据加密的方式主要包括了链路加密、节点加密和端到端加密这三个方面。

1)链路加密:在链路加密的方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和与路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点。链路加密在每一个网络的节点中,网络信息都是以明文形式存在。

2)节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输。在节点处的加密和解密是在节点中的一个安全模块上进行,均是以密文形式呈现。节点加密的方式要求路由和报头的信息都是以明文形式传输,因此不能够有效的房子攻击者分析通信类业务。

3)端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不能进行解密。这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性。

按照加密密码的不同将现代密码技术分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。随着当前计算机网络的发展,数据加密技术成为了实现网络安全所采用了最常用也是最重要的手段之一。通过数据加密技术,在很大程度上提供了网络信息传输的安全性,并保证了信息的机密性和完整性,还同时提供了用户的身份验证。

3.3杀毒软件

病毒是一种人为编制的具有破坏性的计算机有害程序,能通过自我复制和迅速传播,来破坏计算机相关软件的指令,从而改变、扰乱或者销毁用户存储的信息,造成无法挽回的损失。当前世界各国遭受计算机病毒攻击和感染的事件屡屡发生,给网络安全带来的巨大的潜在威胁和破坏。

杀毒软件是一种可以对当前已知的病毒、木马等对计算机有危害的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用。我国目前常用的杀毒软件有360杀毒、瑞星杀毒、金山毒霸和卡巴斯基等等。杀毒软件的主要功能与作用包括了查毒、杀毒、防毒和数据信息的恢复。然而杀毒软件的病毒防治程序往往是在病毒出现以后才进行研制开发的,具有一定的滞后性和被动性。因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管理和结合其它相应安全技术。

3.4入侵检测技术

入侵检测技术也被称为网络实时监控技术,它通过对计算机网络中的若干关键点收集信息,并对其进行分析,从中发现网络中是否存在着违反安全策略的行为和被攻击的迹象。入侵检测技术是网络防护墙的有力补充,并扩展了网络安全管理的能力,提供了安全监控、攻击识别、审计和相应等方面的作用。入侵检测技术主要功能有:监控和分析网络系统和用户的活动、评估关键数据文件和系统的完整性、统计分析异常活动模式和识别违反网络安全策略的用户活动等等。

3.5网络安全扫描技术

网络安全扫描技术是为了方便系统管理员通过目标探测和网络扫描,能及时了解到系统中所存在的安全漏洞,并采取相应的安全防范措施,以降低系统安全风险而发展起来的安全技术。安全扫描技术能够对主机操作系统、局域网、防火墙系统、系统服务等方面的安全漏洞进行扫描,也是当前被广泛应用的一种计算机网络安全技术。

4总结

计算机网络的发展和广泛应用,对人们的生活方式和工作方式都起到了很大的改变,并推动了整体人类社会文明的进步。随着当前信息化在各个相关领域的普及和发展,计算机网络安全已成为了全社会所共同关注的问题,也是制约网络发展的重要因素。为此,加强计算机网络管理,并加速相关网络安全技术的研究与发展,以此保障计算机网络的安全,已成为了当前必须而且紧要的工作。

参考文献:

[1]王利青,武仁杰,兰安怡.Web安全测试及对策研究[J].通信技术,2008,(6).

[2]李方伟,何成勇.一种适用于Ad Hoc网络的密钥管理方案[J].通信技术,2008,(2).

[3]谢玉峰,梁铁柱,郑连清.网络安全综合管理平台的设计与实现[J].通信技术,2008,(6).

第6篇

关键词:网络安全;应急管理;对策

中图分类号:TP393.0 文献标识码:A文章编号:1007-9599 (2011) 06-0000-02

Network Security Emergency Management and Countermeasures

Jia Wei

(Qinhuangdao Branch of China Unicom,Qinhuangdao066300,China)

Abstract:With the deepening of the network technology,network construction in China has entered a stage of rapid development of network security has become China's economic construction and social stability of the important issues.Faced large-scale network system,we must improve network security awareness and network security techniques in order to ensure network security and ensure economic and social stability and development.

Keywords:Network security;Emergency management;Countermeasures

随着科技的发展,计算机网络已成为社会、经济、文化、国防等多方面交换信息的重要手段,渗透到我们生活的多个领域。因此,必须认清网络安全的潜在威胁,采取有效的安全策略应对突发性事件,对保障网络安全十分必要。本文将对我国网络安全应急管理的有关内容及相关对策进行分析与阐述,以加强网络防范的新思路、新技术。

一、网络安全的应急管理概述

随着我国互联网技术的飞速发展,当前网络用户的数量已超过1.37亿,各种与互联网相关的新业务也迅速发展,包括电子商务、电子政务等水平进一步提高,互联网的社会基础功能越来越完善,通过网络介质获得交换信息已成为主要网络交流方式。但是由于互联网处于一个不断运行的系统与社会公共环境中,面临的隐藏安全威胁越来越严重,因此网络安全的重要性日益凸显。

网络信息系统的安全漏洞是产生安全威胁的主要原因之一。自2006年以来,互联网中体现出的“零日攻击”现象越来越多,“零日攻击”是指公布系统漏洞的当天就产生了与之对应的攻击手段。除了IE浏览器漏洞与Windows漏洞以外,微软公司在办公软件中的安全漏洞也不断增加,这种漏洞的大量出现与迅速增加无疑加重了治理网络安全的总体趋势。

另外,恶意代码已成为当前黑客入侵、构建僵尸网络的重要来源,并以此窃取网络用户的重要信息、控制计算机,开展大规模的攻击。同时,互联网上出现了大量通过邮件、网页、聊天攻击的恶意代码,也让网络用户难以防控。可见,从总体形势来看,我国互联网的网络安全状况令人担忧,且在利益的驱使下,网络安全的突发事件越来越频繁,加上网络安全事件的隐蔽性与复杂性,只有政府、运营商、网络用户等多方面的重视与合作,才能真正发挥应急管理手段。因此,采取必要的应急相应措施是当前应对网络事件的重要手段,也是降低网络安全风险的主动措施,提高网络安全的积极防御手段。

二、加强网络安全应急管理的有效对策

(一)强调网络安全意识

经相关数据的调查表明,我国大多数网络安全事件并不是来自外部攻击,而是内部人员。在网络安全的防线中,人是最薄弱的环节,因此加强网络安全的最可靠保障就是人,加强人们对网络安全的意识,才能从根本上落实各项防范措施。因此,我国必须做好对网络用户的安全信息教育工作,提高网络安全的意识与技术水平,以实际案例进行深刻培训与教育,启发网络用户的安全觉悟性。应将网络安全意识与责任意识、政治意识、法律意识以及保密意识等相关联,以加强经常性、广泛性的网络安全知识普及,和相关法律法规制度的宣传。

(二)提高网络安全的技术水平

由于计算机的硬件与软件技术都源自经济发达国家,我国的发展还相对落后,因此缺乏网络信息的自主技术。当前网络安全主要存在三大漏洞:操作系统、数据库、CPU芯片。我国网关软件多来自进口,其中核心技术的掌握权均在他国手中。因此,我国常处于扰、窃听、欺诈、监税等各种网络安全威胁中。因此,必须加强我国网络安全技术水平,避免网络安全长期处于脆弱状态。因此,在当前网络安全的关键时期,我国应积极建立网络安全的学科体系,加强对信息产业专业人才的培训,为我国网络信息安全提供一个系统化的理论指导与基础支撑,给今后网络安全的发展奠定技术基础。在现代网络安全产业的发展中,我国必须走上独立发展道路,发展我国具有自主知识产权的网络产业,能够独立开发各种信息设备,进一步提高网络安全性。另外,为了加快我国自主知识产权的网络安全发展,应加大资金的投入,完善对外合作、安全测评、产品开发、采购政策、利益分配等多方面的技术水平提高。

(三)建立网络安全应急处理体制

网络安全事件是难以避免的,因此必须加强对网络安全的应急处理手段,尽量控制并减弱风险,并在发生网络安全突发事件时,能最大强度的避免或减少损失,并尽快恢复网络的正常使用。一方面,完善应急处理的程序与措施,加强防范并及时处理各种网络安全事件,提高网络系统的应急恢复能力,并制定备份,以及时恢复系统。另一方面,提高对网络安全的监控手段,及时发现问题,并积极处理病毒侵入、网络攻击、漏洞传播等问题,已打击网络犯罪行为。

(四)培养应急响应的专业队伍

应急响应主要在于“养兵千日、用兵一时”的特殊性,平常此项工作可视为可有可无,但是一旦出现紧急事件,一个专业化、素质高的应急响应队伍将发挥重要作用。首先,建立一支技术支持队伍,如选择并授权多家有专业资格的网络安全产品及服务供应商作为重要的技术保障、合作服务伙伴,以提供专业化的应急处理技术服务;其次,在应急处理的系统中组合网络安全的专家队伍,开展定期与不定期的网络安全技术培训与应急讨论,提高对网络安全的应急处理水平。

(五)加快我国网络安全的立法体系

当前,我国有关网络安全系统的反应、预测、防范及恢复能力方面仍比较薄弱,没有符合网络发展需要的政策法规限制,网络安全立法仍处于空白状态。虽然近年来我国已经制订了相关法律文件与行政规章制度、法规等,在小范围内发挥一定效果,但是仍不能从根本上解决网络安全问题:一是我国法律法规体系庞大,各领域间的相通性与协调性不足,各部门之间缺乏科学的统筹规划;二是当前法律法规仍以部门制度为主,缺乏权威性与系统性;三是在现有的法律法规中,过于拘泥原则性,可操作性不强。因此,针对这些实际存在的问题,我国正在积极构建网络安全法律框架,但是就我国网络安全的现状,加上长期性的发展而言仍处于浅层阶段。由于网络的特点决定了网络安全法律的特点,这些与网络技术密切相关,因此在考虑到法律手段的保护形式时,必须加入技术性的特征,以满足网络技术规律的需要。针对当前网络技术的发展与安全保护手段失衡的现状,我国必须完善从技术到法律、从进口到出口、从硬件到软件的信息“法网”,只有积极构建这样的法律体系,才能让我国网络安全处于法律的保护中。

(六)加强网络系统的安全评估

应急体系的建立主要在于保护网络资源,因此任何防范体系的前提都是“预防”,以做到防患于未然。首先,应加强网络安全的安全评估工作,只有对网络系统的安全性有全面了解,才能在发生安全事件时能做到及时相应与及时处理;其次,应加强安全隐患的分析能力,以避免由安全隐患而带来的网络威胁并提高处理能力。

可见,由于社会信息化的发展程度,已让我们的社会生活处于对互联网的依赖中,而由于互联网始终处于一个开放性、共享性的空间中,决定了它本身就存在不安全性,如木马病毒、网络攻击等形势严峻,这就要求我们必须提高警惕,及时发现网络安全问题,快速反应、快速恢复,尽量将损失降到最小,保障经济与社会的稳定。

参考文献:

[1]王家玉.计算机网络安全事件监测及应急处理系统设计与实现[J].北京大学,软件工程,2006

[2]赵志光,徐欣.以人为本,建立应急联动的网络安全机制[J].科技广场,2010,1

[3]彭云峰.IPS在应急平台网络中的应用研究与设计[N].合肥工业大学.计算机技术,2008

第7篇

计算机网络系统的开发,网络安全问题首当其冲,建立完整的计算机网络安全管理系统,是保障网络系统正常运行的重要前提。文章将基于网络完全的视角,分析当前计算机网络常见的安全威胁问题,进而研讨如何开发相对应的计算机安全软件,以提高计算机网络系统运行的安全性。

【关键词】计算机 网络安全 软件开发

1 计算机网络系统安全方面存在的弊端

借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。

1.1 操作系统安全

操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。

1.2 数据库安全

数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。

1.3 防火墙安全

作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。

2 计算机网络系统安全软件开发建议

基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。

2.1 入侵防护软件

入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具置,从而增强系统的防护入侵能力。

2.2 数据备份和容灾软件

数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。

2.3 病毒防护软件

随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。

2.4 虚拟局域网软件

采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。

2.5 服务器安全软件

服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。

3 结束语

计算机网络安全是一个长期且复杂的问题,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此在实际计算机应用管理中,我们只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。也就是说,我们需要不断强化安全防护软件的研发力度,以进一步促进计算机网络系统防御水平的提升,才能适应不断变化的网络环境。

参考文献

[1]于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013,(2):165-166.

[2]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013,(8):73.

[3]杨玉香,鲁娟,胡志丽.浅析网络环境下如何维护计算机网络安全[J].数字技术与应用,2013,(2):173.

作者简介

连爱娥(1984-),女,计算机应用技术硕士,主要从事软件开发工作。

第8篇

【 关键词 】 网络安全评价;神经网络;实践应用

1 引言

随着我国网络技术的不断发展,信息划时代已经到来,信息技术遍布于各个领域中,并且在不同领域中有很好的应用。互联网的使用在我国比较多,在改变人们生活方式的同时,也在很大程度上提高了人们的生活质量。

在此前提下,网络安全已经成为人们关注的焦点问题,需要网络研究人员采用神经网络对网络安全进行必要的评价和监控,挖掘出网络问题的不同因素。选用不同的方法来顺利实施安全评价,在很大程度要保证评价的科学性和真实性,由此神经网络技术的应用能够保证网络安全评价的客观性。

2 计算机网络安全评价原理

在计算机网络安全评价中,安全评价有很大的发展空间和效果,评价对象呈现出一个多元化趋势,不单单是对系统的评价。系统的组成要素并不单一,建立有自身的目标范围,由此可以说明网络的建设也是通过这种方法进行。系统虽然是人们开发的产物,但是在很大程度上系统之间也有很大差异,有关研究者需要在差异的前提下实现对内涵的了解,对其中出现的一些信息和数据进行必要的掌握和明确。在网络进行安全评价中,其中的关联性对研究对象来说起到了决定性的作用,主要分析了研究对象的变动情况。安全评价原理中最为重要的就是惯性原理,它是安全评价中尤为重要的一个组成部分,惯性原理以角度的变化对研究对象进行研究,在研究的过程中会产生很大的不间断性,根据这种不间断性可以对研究对象未来的发展方向进行明确,给予清晰的定位。网络安全评估原理还可以用质变和量变之间的关系来实现。

3 神经网络在计算机网络安全评价的应用

3.1 计算机网络安全

计算机网络安全的维护主要是存储中的不同数据,采用多种不同的方法对数据进行实时性的保护,一般情况下可以分为物理和逻辑两种不同的保护措施;在对网络安全进行分析时,需要在最大程度上确保数据不受风险影响,以完好的状态进行存储,使数据能够持续不断应用到实践中。

3.2 计算机网络安全评价体系

计算机网络安全评价体系能够在很大程度上对网络中的安全问题实施全方位的评价,在对安全评价体系建立的过程中,应在最大程度上对现实情况进行研究和考量,评价是实施必须要符合评价标准,在此基础上还需要对影响因素进行必要的选择来确保选项的全面性,只有这样可以使评价系统在网络安全评价中发挥一定的作用,对不同的影响因素明确之后才可以进行评价指标的确定。在对网络进行安全评价时,对指标的要求比较高,需要进行不同级别的划分。

4 计算机网络安全评价模型构建

4.1 BP神经网络机理

BP神经网络中的BP算法的传播是通过信号来完成,并且对传播方向进行有效的分析和判断,信号进行正向传播,数据需要从输入层传导到隐匿层,在传导的过程中应对数据进行必要的分层管理,然后通过输出层输出。如果数据传导和现实情况有明显差异时,可以断定数据处理在整个传递的过程中出现了某些问题,对于出现的问题必须寻找根源并对其进行解决。在此前提下,如果信号进行反向传播,能够在很大程度上使数据起到关键性的作用。在此过程中,使异常数据进行必要的传导,把差异平均分给各层面,在采取同一方法,把数据偏差降低到最低,想要把偏差降到最小需要对数据进行不断重复传导才能符合要求。

4.2 计算机网络安全评价模型设计

(1)输入层。BP神经网络的构建需要有不同的原则进行支撑,这就需要神经节点和评价指标相互对应,在由评价内容来分层限制评价指标,指标个数在很大程度上影响着节点数,也就是说指标数必须要和节点数相同。

(2)隐匿层。隐匿层中应用最为广泛的就是单隐匿层,在设计网络时需要确定节点数,因为节点数和网络功能有必然的联系,但是不能说节点数越高作用越大,如果某些层面的节点数增多会给网络造成不必要的问题,当然,节点数也要保持一定的数量,如果过少会大大影响容错性能。在进行网络设计时,应使实际状况和主观判断相互结合,对不同环节进行数字的表达。

4.3 计算机网络安全评价

计算机网络安全评价模型,对网络安全评价的具体步骤分为几个方面:(1)构建计算机网络安全评价体系;(2)使用粒子群优化算法优化BP神经系统,克服BP神经网络自身局限性。

优化方法:(1)将BP网络的目标向量、传递函数和结构等初始化;(2)对粒子群的初始速度、初始位置、动量系数、迭代次数、参数维数和规模等进行设置;(3)利用粒子群训练集训练BP神经网络,评价适应度值;(4)将每个粒子的历史,最好的适应度值与当前适应度值相比较,如果当前适应度值比历史最好的适应度值优,则将粒子当前适应度值保存,作为个体粒子历史最好的适应度值;(5)计算粒子的惯性权值。

(6)各个粒子速度和位置进行更新,每个粒子与粒子群之间的系统适应度值误差,应当分别记录;(7)对系统适应度值误差进行判断,当误差超过允许的最大迭代次数,或达到已经设定好的误差限值,结束训练。粒子的全局历史,最优位置就是BP神经网络的最优阈值和最佳权值。利用优化后的BP神经网络模型,对计算机网络安全进行评价。

5 结束语

由此可以看出,随着信息化时代的到来,网络运用越来越广泛,网络安全问题也是人们需要克服的一大难题,所以在对网络进行网络评价时应采用神经网络这一科学手段,降低网络的风险,加快网络的更好发展。

参考文献

[1] 李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J]. 现代电子技术,2014,10:80-82.

[2] 郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014,09:55+57.

[3] 耿仲华.计算机网络安全评价中对于神经网络的应用探究[J].网络安全技术与应用,2014,09:87-88.

[4] 武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011,11:126-129.

作者简介:

第9篇

计算机网络的安全评价是计算机操作和运行过程中的一个重要的环节。影响计算机网络安全的因素有很多,例如硬件、软件设备、计算机程序、操作方式、网络环境等。传统的计算机网络安全评价是一个线性评价的过程,不能对各种影响因素进行综合的评价,在评价的精度上也不高。神经网络是在传统评价方式上进行优化的一种评价手段,采用了更为合理的评价标准,然后通过专家打分的方式确定各个影响因素在评价指标中所占到的比重,最后得出计算机网络的安全评价。

关键词:

神经网络;计算机;网络安全评价;应用

伴随着网络技术的发展,计算机网络安全的影响因素也在不断增加,病毒、系统漏洞、黑客入侵等多种安全隐患对计算机的功能和操作都能产生了极大的影响。这些影响因素之间还会相互影响,形成错综复杂的非线性关系,给网络系统安全性的定量评价带来了极大的难度。计算机网络安全的传统评价方式采用的是线性评价的模式,在操作上较为复杂,且精度不高,已经无法在实际应用中发挥有效的作用。另一种专家评价方式则带有较强的主观性,且对专家自身的专业素质和工作经验有着较高的要求,评价的结果往往难以验证。神经网络是近几年发展起来的新型评价方式,它是由许多神经元组成的,能够对网络的安全性进行非线性的评价,并完成对网络的简单维护和控制,与传统评价方式相比,神经网络在评价精度和效率上都有较大的提高。

1神经网络的特点及发展

神经网络的提出是在上个世纪中期。生物学家和物理学家首次尝试将两个学科的研究结合起来,形成了神经网络模型。这种模型是以人脑的神经网络为模板,模拟了人脑处理信息和传递信息的过程。通过数学学科对网络的结构、神经元的组成等进行研究,以及生物学对神经元的功能、作用原理等进行研究,成功模拟出了神经网络模型。这一模型的提出为神经网络在计算机安全评价方面的应用奠定了基础。上个世纪中后期,计算机领域的专家将神经网络的模型应用到了计算机网络安全的研究上,并在原始模型的基础上,增加了模型的感知功能,并与计算机技术进行了结合,在工程学领域进行了应用。神经网络模型在计算机网络上的应用能够实现对声波的检测和识别,并且确定目标物的精确位置。这促进了神经网络技术的进一步发展。上个世纪末,计算机专家又提出了一种新的映射网络模型,利用映射中的拓扑结构,对计算机的功能进行了模拟。1982年,生物学家对神经网络的性质进行了更深层的研究,从而发现神经网络是一种非线性的结构,由此神经网络为计算机网络安全的评价提供了一条新的思路。

2计算机网络安全评价体系概述

计算机网络安全是现在人们关注的重点问题之一,所谓的计算机网络安全就是指通过合理的措施确保计算机中的数据信息的安全性和可靠性。计算机网络安全包括两部分的内容,第一部分是逻辑安全,所谓的逻辑安全是指保证计算机中存储的数据信息的完整性和安全性;第二部分是物理安全,所谓的物理安全是指要对计算机的硬件设施进行检查,保证计算机的硬件设施、系统处于安全运行状态,避免出现计算机硬件设施运行异常的情况。但需要注意的是计算机网络安全不仅仅包括上述这些内容,随着网络技术的不断发展,计算机网络安全还应包括网络信息共享的安全性。通过上述的分析不难发现,计算机网络安全具有下述几个特征。第一,计算机网络安全具有一定的保密性,计算机网络中传输的数据信息有很大一部分是需要保密的,因此为了保证网络传输信息的安全,必须要加强计算机网络安全建设;第二,计算机网络安全具有一定的完整性,计算机中无论是存储的数据还是传输的数据都应保证其完整性,这样才能满足相应的使用要求;第三,计算机网络安全应具有一定的可控性,计算机网络安全性应是处于可以控制的范围内,如果不能满足这一要求,则会影响计算机网络的使用效果。近年来,随着科学技术的不断发展,计算机网络安全面临的挑战愈加严峻,在这种情况下,必须要加强对计算机网络安全的重视。计算机网络安全评价是实现网络安全保护的重要环节之一,只有对网络中存在的安全隐患进行有效的评估和检测,才能有针对性地制定解决方案,从而实现网络的安全稳定运行。随着评价方式的不断丰富和评价标准的不断完善,逐渐形成了一个完整的网络安全评价体系。网络安全评价体系的建立需要遵循一些基本的原则。首先是准确性原则,建立计算机网络安全评价体系的根本目的就是要有效识别网络中的安全隐患,确保网络环境的安全可靠,评价的准确性直接影响了网络安全维护的质量。其次是独立性,要对网络安全进行评价必须要有一定的安全标准,这就需要设置一系列的评价指标,各个指标之间都应当是相互独立的,不应当在内容上产生重叠,防止指标之间的相互影响。第三是简洁性原则,在确保评价准确的基础上,要使评价的过程尽量的简化,这样才能提高评价的效率。第四是完善性原则,完善性就是要求指标应当包含对网络安全性各个方面的评价,能够从整体上反映出整个系统的运行状态。最后是可行性原则,在选择评价指标时应当考虑到指标能否在实际中进行操作和执行,因此,指标的设定应当尽量与实际操作结合起来。

3网络安全体系的设定

根据网络安全的状况可以将计算机的网络安全分为四个等级,分别是安全、有风险、有危险、非常危险。不同的安全等级可以采用不同的颜色进行标注。例如十分危险可以用红色进行标注,表明网络中存在极大的漏洞,需要立即进行处理。有危险可以用橙色进行标注,说明网络中存在安全隐患,需要对网络进行检查,并进行一定的杀毒处理。有风险可以用黄色进行标注,说明网络的运行的过程中出现了风险项,需要对网络进行一定的检测和调试,及时排除网络中的风险项。安全可以用绿色来表示,说明网络安全状况良好,可以进行放心的使用。用颜色来表示不同的安全状态是一种十分直观的表示方式,能够方便用户在最短的时间内确认网络的运行状况。

4各评价指标的取值及标准化问题

计算机网络安全评价由于各个指标所评价的因素不同,因此在指标的取值和标准上也有所不同。评价的方式主要有两种,分别是定性评价和定量评价。这两种评价方式的侧重点有所不同,因此将两项评价指标结合起来能够更全面反映网络的安全状况。定量指标在进行取值时应当根据实际情况进行选取,不能对所有的定量指标采取一样的评价指标。在进行标准化处理时则要将取值的范围限定在0-1之间。对定性标准而言,采用专家打分的方式是较好的取值方式,不同的系统也要根据实际情况进行不同的等级评价。定性指标也应当进行一定的标准化处理。

5借助神经网络建立计算机网络安全评价的必要性

与传统的算法相比,神经网络算法有着明显的优势,例如,有较强的学习能力,能够进行自我调解,精确度较高等。

5.1较强的适应性神经网络具有良好的环境适应能力,当其处于输入或输出的状态时,可以进行自我调节从而提高计算的精度,并对计算的过程进行反馈。

5.2容错性神经网络与传统算法相比,最大的优势在于它对噪音和不完善的信息具有较高的敏感度,这是由于神经网络的每一个节点对应着网络中的一个特征,当某一个节点中输入的信息出现问题时,神经网络能够立即作出反应。

5.3可在线应用神经网络运行的核心环节在训练过程,因此在这一个阶段会耗费较长的时间。一旦神经网络完成这一个阶段的工作后,就能快速的获得计算结果,从而提高了安全评价的效率,能够在在线系统的应用中获得良好的效果。

6计算机网络安全评价模型的设计

6.1输入层输入层的神经元节点数量应当根据计算机网络安全评价指标的数量来确定。例如,当计算机安全评价模型中含有20个指标时,输入层的神经元指标也必须为20个。

6.2隐含层绝大多数神经网络的隐含层属于单向隐含层。隐含层节点的数量直接决定着神经网络的性能。当隐含层的数量过多时会导致神经网络的结构过于复杂,信息传输的速率较低。当隐含层的节点数量较少时,神经网络的容错能力会减弱。因此,隐含层节点的数量必须进行合理地选择。根据实际操作的经验,通常隐含层的节点数量为5个时能够起到较好的评价作用。

6.3输出层输出层的节点数量通常为2个,可以通过不同的组合方式来表示不同等级的网络安全状态。例如,(1,1)表示安全,(1,0)表示存在风险,(0,1)表示存在危险,(0,0)表示非常危险。

7计算机网络评价的具体步骤

计算机网络评价的具体过程分为两个步骤:首先是构建计算机网络安全评价体系,其次是使用粒子群优化的方法对BP神经系统进行优化,改善BP神经网络自身的缺陷,提高其性能。BP神经网络的优化方法有以下几点:对BP神经网络的目标量、函数等进行初始化;对粒子的初始速度、初始位置、动量参数等进行设置和调整;通过粒子群的集中来完善BP神经网络的功能,对网络的适应度作出评价;对每个神经元进行历史适应度与当前适应度的对比,若当前的适应度是历史最高时,就应当及时保存,并将此作为评价的标准;计算每个粒子的惯性;当粒子的位置和运动速率产生变化时,记录粒子群之间的适应度误差,并做好相应的记录;对系统适应度的误差进行统计。

8计算机网络安全评价的原理

计算机的安全评价原理是依据相关的评价标准,先确定评价的范围和内容,再根据网络的实际运行状况和安全状态,对网络中可能出现安全隐患的区域进行预测,并采取制定的标准进行评价,最终得到网络安全等级。在这一过程中,合理地选择计算机网络的评价因素、建立正确的评价模型是关键的环节。计算机网络是一个非线性的结构,安全漏洞的出现具有突发性和多变性。而神经网络具有非线性的评价功能,用它来进行计算机网络的安全等级评价是一种科学性较高的评价模式,能够有效地提高评价的精度。

8.1计算机网络安全评价指标体选择计算机是一个十分复杂的体系,影响其安全等级的因素有很多,要确保安全评价的准确性就要建立起一个完善、合理的评价体系。计算机网络安全评价指标的选择应当从管理安全、物理安全、逻辑安全等几个方面进行考虑,并采用专家系统对安全评价标准的选择进行调整和确定,确定各个指标在最终的评价体系中所占的比重。

8.2计算机网络安全指标的归一化处理由于各个指标之间的评价方式有所不同,因此不同的指标之间是无法进行直接的比较的。为了便于进行指标之间的比较,并加快神经网络的收敛速率,需要对指标进行归一化处理。定性指标可以通过专家打分的方式进行归一处理,定量指标则需要经过一定的公式计算进行归一化处理。

8.3BP神经网络算法BP神经网络是当前最常用的一种神经网络模型。它采用的是梯度下降的算法,可以对误差进行反向计算,从而对网络的阈值进行不断的调整,减少计算的误差。BP神经网络具有强大的非线性逼近能力,计算方法较为简单,但是也有一定的缺陷,例如容易陷入局部极值,从而防止了有效的收敛,此外,BP神经网络还有全局能力不强的缺点,由于BP神经网络采用的是反向传播的下降算法,所以收敛速度极慢。

9神经网络系统在计算机网络安全中的应用

计算机网络具有传递数据、分享信息的功能,当前已经在众多领域进行了应用,包括商务、贸易、信息管理等。而网络黑客则利用了计算机网络的安全漏洞,对系统进行攻击和入侵,并窃取了客户重要的个人信息和商业信息,给用户造成了极大的经济损失,并对整个社会造成恶劣影响。神经网络系统在计算机信息传递的过程中起到了过滤非法信息的作用。在网络世界中,信息的传递是双向的,而在神经网络的模式下,信息的输入和输出都要经过神经网络的过滤作用。神经网络的三个组成部分,输入层、输出层、隐含层都对信息有过滤的作用,经过三层的过滤作用,信息的安全性有了更好的保障。在这三层中,隐含层起到了关键性的作用。输入的信息都要先经过隐含层,在经过隐含层的处理后,再通过输出层传出。在信息传输的过程中,若发现信息存在异常,可以输送回上一层进行信息的重新核对,信息重新进行上述的处理过程,直到确认信息无误后才会输出。神经网络系统的应用极大地提高了网络的安全性,从而为人们提供了一个良好的网络环境。尽管神经网络系统有上述的这些优点,但也存在一定的缺陷。虽然神经网络的灵活性和适应性较强,但对缺失信息的反应不如传统算法灵敏。在神经网络中,一个节点只能反映一个网络问题,一旦一个节点发生问题后,整个神经网络都会作出相应的反应。神经网络具有较好的延展性,可以容纳多种类型的样本数据。神经网络还具有较好的学习适应能力,可以归纳总结运行过程中的运算规律,自动调节信息输入输出的形式,从而减少数据的误差。神经网络还能在有线网络中进行应用,因此可以进行大范围的推广。大量的节点共同组成了神经网络,相邻的节点之间都是相互连接的,从而确保了信息传递的效率。神经系统能够自动的调节节点之间的关联,具有一定的智能化操作功能,还可以对问题进行简单的分析。神经系统的结构较为复杂,在处理信息的过程中可以产生多种不同的组合类型,并从这些组合中优选出最佳的组合方式。但这种结构也会导致在信息处理的过程中一些细小的问题容易被忽视,在一定程度上影响信息处理的精度。一些复杂的数据采用神经网络的处理方法速率会十分的缓慢。在输入信息不断增加的过程中,计算机内部的存储压力会显著上升,进一步影响信息的处理速度。神经网络与人工智能的功能还是存在一定的差距的,在性能和结构上还有进一步完善的空间。

10结束语

神经网络是将生物学与数学进行结合的典范,将两个学科的优势充分的利用起来。神经网络在计算机网络安全评价中能够起到良好的效果,可以在未来进行进一步的推广应用。

参考文献:

[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014(9):11-13.

[2]郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(7):33-36.

第10篇

关键词:网络安全;评价系统;设计;实现

一、网络安全态势感知

态势感知(Situation Awareness)这一概念源于航天飞行的人因(Human Factors)研究,此后在军事战场、核反应控制、空中交通监管(Air Traffic Control,ATC)以及医疗应急调度等领域被广泛地研究。Endsley在1995年把态势感知(Situation Awareness)定义为感知在一定的时间和空间环境中的元素,包括它们现在的状况和它们未来的发展趋势。Endsleys把态势感知分成3个层次(如图1所示)的信息处理:(1)要素获取:感知和获取环境中的重要线索或元素,这是态势感知最基础的一步;(2)理解:整合感知到的数据和信息,分析其相关性;(3)预测:基于对环境信息的感知和理解,预测未来的发展趋势,这是态势感知中最高层次的要求。

图1态势感知的三级模型

而网络态势感知则源于空中交通监管(Air Traffic Control,ATC)态势感知(Mogford R H,1997),是一个比较新的概念,并且在这方面开展研究的个人和机构也相对较少。1999年,Tim Bass首次提出了网络态势感知(Cyberspace Situation Awareness)这个概念(Bass T, 2000),并对网络态势感知与ATC态势感知进行了类比,旨在把ATC态势感知的成熟理论和技术借鉴到网络态势感知中去。目前,对网络态势感知还未能给出统一的、全面的定义。IATF网站中提出,所谓的网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。值得注意的是,态势是一种状态,一种趋势,是一个整体和全局的概念,任何单一的情况或状态都不能称之为态势。因此,网络态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。

图2网络安全态势感知系统框架

基于态势感知的三级模型,谭小彬等(2008)提出了一种网络安全态势感知系统的设计框架,如图2所示。该系统首先通过多传感器采集网络系统的各种信息,然后通过精确的数学模型刻画网络系统的当前的安全态势值及其变化趋势。此外,该系统还给出针对当前状态的网络系统的安全加方案,加固方案指导用户减少威胁和修复脆弱性,从而提高系统的安全态势。此外该系统还给出针对当前状态的网络系统的安全加固方案,加固方案指导用户减少威胁和修复脆弱性,从而提高网络系统的安全态势。

二、网络信息系统安全测试评估支撑平台

网络信息系统安全测试评估支撑平台由管理控制、资产识别、在线测试、安全事件验证、渗透测试、恶意代码检测、脆弱性检测和安全态势评估与预测等八个子系统组成,如图3所示。各子系统采用松耦合结构,以数据交互作为联系方式,能够独立进行测试或评估。

图3支撑平台的组成

三、网络安全评估系统的实现

网络安全评估系统由六个子系统组成,其中一个管理控制子系统,一个态势评估与预测子系统,其他都是各种测试子系统。由于网络安全评估是本文的重点,所以本章主要介绍态势评估与预测子系统的实现,其他子系统的实现在本文不作介绍。

3.1风险评估中的关键技术

在风险评估模块中,风险值将采用两种模型计算,分别是矩阵模型和加权模型:

(1)矩阵模型。

该模型是GB/T 20984《信息安全风险评估规范》中提出的一种模型,采用该模型主要是为了方便以往使用其它风险评估系统的用户,使他们能够很快地习惯本评估系统。矩阵模型主要由三步组成,首先通过安全事件可能性矩阵计算安全事件的可能性,该步以威胁发生的可能性和脆弱性严重程度作为输入,在安全事件可能性矩阵直接查找对应的安全事件的可能性,然后将结果映射到5个等级。

(2)加权模型。

基于加权的风险评估模型在总体框架和基本思路上,与GB/T20984所提出的典型风险评估模型一致,不同之处主要在于对安全事件作用在风险评估中的处理,通过引入加权,进而明确渗透测试和安全事件验证在风险评估中的定性和定量分析作用。该模型认为,已发生的安全事件和证明能够发生的安全事件,在风险评估中的作用应该得到加强。其原理如图4所示。

图4加权模型

3.2态势评估中的关键技术

态势评估中采用多层次多角度的网络安全风险评估方法作为设计理念,向用户展现了多个层次、多个角度的态势评估。在角度上体现为专题角度、要素角度和综合角度,通过专题角度,用户可以深入了解威胁、脆弱性和资产的所有信息;通过要素角度,用户可以了解保密性、完整性和可用性这三个安全要素方面的态势情况;通过综合角度用户可以了解系统的综合态势情况。在层次上体现为对威胁、脆弱性和资产的不同层次的划分,通过总体层次,用户可以了解所有威胁、脆弱性和资产的态势情况;通过类型层次,用户可以了解不同威胁类型、脆弱性类型和资产类型的态势情况;通过细微层次,用户可以了解每一个威胁、脆弱性和资产的态势情况。

对于态势值的计算,参考了风险值计算的原理,并在此基础上加入了Markov博弈分析,使得态势值的计算更加入微,有关Markov博弈分析的理论在第3章中作了详细介绍。通过Markov博弈分析的理论,可以计算出每一个威胁给系统态势带来的影响,但系统中往往有许多的威胁,所有我们需要对所有的威胁带来的影响做出处理,而不能将他们带来的影响简单地相加,否则2个中等级的威胁对态势的影响将大于一个高等级的威胁对态势的影响,这是不合理的。在本系统中,我们采用了如下公式来对它们进行处理。

其中S为系统的总体态势值,为第个威胁造成的态势值,为系统中所有的威胁集合。

结语

网络系统安全评估是一个年轻的研究课题,特别是其中的网络态势评估,现在才刚刚起步,本文对风险评估和态势评估中的关键技术进行了研究,取得了一定的研究成果,但仍存在一些待完善的工作。网络安全态势评估中,对与安全态势值没有一个统一的标准,普通用户将很难对安全态势值 有一个直观的认识,只能通过多次态势评估的结果比较,了解网络安全态势的走向。在本系统的态势评估中仅对安全态势值作了一个简单的等级映射,该部分还需要进一步完善。

第11篇

关键词:防火墙技术 校园网络 安全应用

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)10-0210-01

随着社会的高速发展,计算机和互联网科技得到了全球化普及,不同的用户都能通过计算机等网络终端在互联网的交流中满足自我需求。新时期下,学校的教学任务中也相应地增加了网络方面的系统知识,既要引导学生如何正确利用计算机和互联网开展学习和工作,又要加强学生的网络安全意识,提高网络安全操作技能。互联网在校园内基本实现了全面铺设,频繁使用过程中必然也容易产生诸多安全问题,阻碍教学科研等工作的顺利开展。要加强校园网络的安全性,必然需要重视防火墙技术,并通过积极努力实现在效果网络中的应用。

1 防火墙技术简述

防火墙技术的主要保护对象是某一网络内部结构的安全性。借助不断更新的电脑硬件和软件,现代技术能够在某一局域网络与外源互联网之间搭建安全防护体系,从而实现了对外部危险信息的隔绝,保障局域内网的信息安全。这种抵御外来入侵的技术就是防火墙技术。因为防火墙的存在,别有用心的网络用户对局域网展开的非法访问直接被拒绝和阻止。其主要的作用原理是将众多没有得到内网主机验证的IP地址码进行分组,形成具有高度隐蔽性的伪装,同时其地址功能主动断开内网与外网之间的数据连接,使得内网有了可靠的安全屏障。正是源于这样的作用机理,包括校园网、机关单位内网等网络都搭建了包含防火墙技术的安全防御系统。

2 校园网络安全性的内涵

校园网的用户主要是广大师生群体。这样的内网系统必然包含更多用于教学和科研等交流内容的数据,具有一定的特殊性,因此,校园网的安全性必然需要高度重视,才能确保网络可靠运行,过滤众多社会不良信息,保护内部资源的流失。校园网络的安全性主要体现在几个方面:①强化相关网络安全制度,实现优质高效的安全管理;②较高的用户身份识别,可以有效区分不法分子入侵;③防火墙的构建,及时阻止外界不健康的信息的传播,并主动过滤和屏蔽不信任网站;④师生个人信息的严密保存,通过各种加密措施实现信息安全,杜绝失窃或篡改行为;⑤安全监控系统的建立,能够对校园内的各种网络设备进行监控和保护。

3 防火墙技术在校园网络中的应用体现

3.1 不断巩固和优化内网防火墙

学校作为网络应用更为频繁的集中区域,不但要加强网络安全的制度管理和行为管理,更要在网络应用中不断改良和优化防火墙技术的,使之始终保持与校园发展环境的适应性。学校应该组建专业部门和专业人员,落实网络防火墙的重点建设,全面考察市场中的防火墙技术,引进与校园网络环境高匹配度的设备和技术,例如当前华为集团收购赛门铁克企业后强强联合推出的多业务防火墙系列,高达2000数值的吞吐量,集合Dos.DDoS系统加强检测外界入侵,设备上设置1个广域网接口,8个局域网接口,配置有可扩展式插槽。这样的防火墙配置有多核处理器,能够同时满足不同网络用户的需求。校园网应该紧跟时展,引进更高技术的安全保护设备,才能实现校园网络的安全运行。

3.2 实时开展外界不良入侵监控

网络入侵是当前互联网应用的常见风险,对网络进行入侵监控,能够及时对出现的网络问题采取相应的检测,并保持跟踪记录,便于未来具体处理时可供参考。防火墙技术应该加强对于不同等级的外界入侵攻击的有效防御能力。尤其在校园网中,入侵检测功能能够将某段时间出现的异常状况,以电邮的形式及时汇报到网络管理员处,管理员在启酉嘤υぞ机制后将积极开展危机处理。

3.3 加强登录用户认证

校园防火墙可以直接对登录网络的用户进行身份认证,同时也能够对用户点击访问的不同网站进行认证。如发现某网站不可信,或存在其他风险,防火墙将及时锁定用户数据库信息,完成IP地址或MAC地址的绑定,从未限制用户进入该网站,显示为无法访问。

3.4 保持系统的日常检测维护

防火墙在安装接入到校园网后,就会始终保持工作状态。因此,应该由专人开展定期检查和维护工作。通过查阅某一周期内的网络流量,核对异常记录,加强对网络日志的备份和清除,提供可存储效率。

3.5 持续开展系统漏洞扫描

校园网络防火墙的应用,不但能够有效降低来自外网的危险入侵,而且能够对自身的网络系统进行漏洞扫描。网络结构一向具有复杂性,无论是简单的程序还是复杂的软件运行,都会导致网络出现一定的不良反应,从而产生异常。防火墙技术在功能优化后,应成为专业网管的有力辅助工具,人工与机器的同步扫描下,网络漏洞存在的概率进一步降低,安全隐患能够在较短的时间内被消除。

3.6 选购正规可靠的相关防御装置

谈及防火墙技术在校园网络中的应用,还应该注意加强对防御装置的选购。当前市面上防火墙类别五花八门,使用效果也不尽相同,因此,还是应该面向拥有市场好口碑的主流产品进行选购,如金山网络防护、天网安全系统等。学校在确保自身投入符合预算要求后,可以配备更多的配套装置,如校园网专业浏览器、服务器、专业版杀毒软件等等,借助不同手段综合提升网络安全保护能力。

4 结语

校园网络的安全问题值得重视。在加强制度管理、行为管理的同时,对于网络防火墙技术的应用要保持科学性和严谨性。不但需要积极购入设备优化防火墙、加强入侵检查和用户认证、加强日常检测维护和漏洞扫描,更要结合其他手段,形成多元化的综合防御系统,才能更好地实现校园网络的安全运行。

参考文献

[1]杨帆.防火墙技术及其在校园网络安全中的应用研究[J].科技展望,2015(35):10.

[2]王谦,马全福.关于现代网络安全技术及其在校园网络中的应用探讨[J].网络安全技术与应用,2016 (02):30-31.

[3]马丽君.浅析防火墙技术在校园网络安全中的应用[J].网络安全技术与应用,2014(12):64,66.

第12篇

关键词:计算机信息管理;网络安全;技术应用

当今时代,随着网络技术的飞速发展,人类正迈向一个以网络化、数字化技术革命为中心的新时代。人类在享受网络带给我们生活便利的同时,也面临着网络信息的安全问题,黑客攻击、网络木马、网络欺诈等均对网络系统安全带来重大威胁,甚至严重影响到国家和社会的安全稳定,做好网络安全工作,保护网络的健康,也具有及其重要的作用。

一、网络安全与网络信息管理安全的概述

(一)网络安全的本质

网络安全,是指包括网络硬件系统与软件系统的在内所有数据的安全。可分为动态安全与静态安全。即,信息的传输与处理过程中不被恶意篡改、窃取;信息在无数据传输、处理的情侣下信息内容的完整、保密。网络系统的安全涉及到技术和管理方面的问题,其安全一般包括了五个特征,分别是网络安全的机密性、完整性、可用性、可控性和可审查性,分别确保网络通信信息的安全性、合法用户对数据修改的授权、在受到网络攻击时可以为客户提供相应的服务、根据公司安全策略对信息流向及行为方式进行授权以及确保在出现网络安全问题后可以提供调查的依据和手段。

(二)网络信息管理的概述

网络信息管理,是指针对网络信息进行安全、健康的管理。这是由互联网具有其自身的开放性,导致的各种各样的复杂的网络安全问题造成的。网络安全问题包括:用户的个人信息、网络的信息资源等,加强网络信息管理已经到了亟待解决的局面。

二、计算机信息管理在网路安全应用中存在的问题

首先是计算机网络具有脆弱性,当前,市场上很多电脑的操作系统本身是有缺陷的,一旦被黑客利用,后果不堪设想。因为任何操作系统都是由许多的通用模块组成的,每个模块都是为了保证计算机的正常功能。就算是只有一个模块出现问题,黑客就会利用这个问题模块来进行袭击,直接造成电脑系统瘫痪。其次,共享计算机网络本身就具有缺陷性。如果通过计算机共享局域网传输的文件含有病毒时,就会损害计算机的操作系统,为网络带来潜在的威胁。

此外,还有些人为因素、自然因素与偶然因素。比如计算机网络信息技术操作人员自身的操作水平不高等。当前尽管网络已经深入家家户户,但大多数人都还是网络时代的新手,对网络安全的不重视度、自身的管理能力低,这些都极易造成网络安全问题。

网络诈骗就是一个屡见不鲜的例子,近几年,现在的诈骗形式多样,手段也多样。比如,一些中奖信息、让你核对身份各方面的信息或者陌生人盗用别人的qq、微信发起聊天,要求借钱等手段。这个时候,千万要冷静,与打电话或者发短信向其本人确定,切记要保护自己的私人信息,如本人的证件号码、密码等千万不可轻易相信网络中的任何中奖信息,切莫贪小便宜,没有天上掉馅饼的好事,一旦感觉受骗,一定要与记得报警。

三、计算机信息技术科学安全应用的应用在互联网中的建议与策略

(一)提高防范意识

计算机相关人员要从根本上树立其防范风险的意识,自觉提高职业素质和职业道德素养;使用计算机的时候,恶意消息不要轻易相信,有关涉及陌生人转账、钱财的问题,千万要多个心眼;突然冒出的网络视频不要点开;不明网址不要随意进入等。时时刻刻切记防止恶性文件进入系统,使系统瘫痪。只要人人从自身都开始提高防范意识,那么就在一定程度上使恶意信息阻断掉。此外要定期对网络进行安全扫描,检查是否有病毒等进行干扰系统,尽最大可能避免我们的电脑受到恶意攻击。

(二)优化网络信息安全管理体系

实现网络安全与网络信息安全管理体系的建立密不可分。有一个良好的网络信息安全管理体系是确保网络安全实施得当的前提。比如要设置一些防火墙、毒霸等软件、坚持定期扫描文件,每次开机都要检查一下电脑是否正常,及时查杀病毒。使得电脑在避免中毒的同时也能得到持续不断的优化。此外,还要不断增加在研发更优质软件的工作力度,鼓励各界技术工作人员积极研发,提高信息技术的水平,使网络安全风险上出现的任何问题与威胁都能解决与处理掉,不断提高我们技术人员在这个方面的能力,并且从不能丝毫有松懈。

特别要强调的是有关防火墙技术的发展趋势。任何系统的更新换代、升级都具有双面性,绝不可能做到绝对安全,也就是说,防火墙技术在不断的发展与升级的同时,恶意的攻击行为也是避免不了的。这就是说,维护计算机网络的安全工作是永无止境的,并且,对网络安全性需求也在不断提高。因此,防火墙未来的发展趋势要将中的放在研发对网络那些攻击行为能做到自动监控与自动报警;能自动分析电脑是否有疑似入侵行为,并作出报告;不断地提高过滤的深度,还可以开发出对病毒自动扫除的功能等。随着IP协议经历IPv4到IPv6的发展历程,防火墙技术一定会发生重大的变革,会与网络安全技术相结合,共同创建安全、合理、健康的计算机网络安全防护体系。以银行的网络安全案例为例,我国银行网络总体是一个银行内部业务系统,采取总行到省行及地市行的三级网络结构,总行网络为一级结点,省行网络中心为二级结点,各地市银行网络中心、各支行网络中心为三级结点,针对银行网络系统的安全风险分析,其防范需求则可以通过加密设备应用、安全检测实时检查网络的数据流,动态防范来自内外网络的恶意攻击,评估网络系统及操作系统的安全等级,分析并提出补救等。

(三)网络安全设计方案

网络安全方案设计主要是从网络安全工程角度进行编写,它是试图建立一个可控的安全体系管理人员在合理的安全规范指导下,掌握网络的整体安全状况,有效地对安全设计和安全技术进行利用和管理,使整个网络和信息的安全性处于可控状态。网络与信息的安全体系结构是划分为若干层面的多层次、多方面、立体的安全架构,体系涉及的各个环节包括网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等。关于网络安全体系的构建,国内大多数的网络安全公司都在沿用国际上的PDR和P2DR的网络安全理论模型。一份安全解决方案的框架,可以涉及6个方面,客户则根据实际需求取舍其中的某些方面。一是概要安全风险分析,能突出用户所在的行业,并结合业务特点、网络环境和应用系统等,有针对性地对政府行业、电力行业、金融行业等,体现他们的行业特点。二是根据实际安全风险分析,对网络的风险和威胁分析、系统的风险和威胁分析、应用的分析和威胁分析、对网络系统和应用的风险和威胁的具体和实际的详细分析。三是网络系统的安全原则,体现在动态性、唯一性、整体性、专业性和严密性。四是安全产品,包括防火墙、防病毒、身份认证、传输加密和入侵检测等五个方面,对安全产品的安全技术进行比较和分析。五是通过工具和技术相结合,对风险进行评估。六是安全服务,相较于不断更新的安全技术、安全风险和安全威胁,服务的作用现在已经变得越来越重要。网络拓朴安全可以帮助用户消除产生风险和威胁的根源。

(四)其他保护措施

使用电脑过程中谨记要注意信息的访问控制与信息的安全测试。目前,PKI(公开密钥体系)具有十分高效的安全性能,我们可以通过利用这种方法来实现有效的认证与加密工作。再比如,为了防止数据在传输中被恶意拦截、窃取还可通过加密传输的应用,比如,使用链路加密技术,即对加密网络链路的中继群路信号。不仅可以提高管理信息的保密性,还可以防止被攻击利用,使得入侵者不能进行流量的分析工作。通过运用链路与端与端都加密,这样,大大提高了密码被破译的难度。设计方案时,动态安全是一个越来越重要的概念,这也是网络安全方案与其他方案的最大^别。动态安全就是随着环境的变化和时间的推移,以动态的方式考虑以后或将面临的问题,做好项目升级及网络系统的升级有比较好的升级接口。

四、结语

这个时代就是属于计算机、数学信号,属于网络的新时代,网络的使用范围日后只能是更加开阔,涉及的领域也会越来越多。网络安全的问题也就成为当前亟待解决的问题,但不能因为存在风险就选择放弃网络。这是属于这个时代的产物。

正因为如此,加强网络安全的工作也就及其重要。需要我们相关的技术人员不断的研发软件来抵制恶意文件;需要政府部门全方面支持网络安全工作的进行;也需要人人自身开始提高防范意识,这样数据资源被泄露的几率就会大大降低,我们离安全、健康的网络体系也就指日可待了。

【参考文献】

[1]欧海斌.计算机信息管理在网络安全中的应用研究[J].移动信息,2016(06):185.

[2]戴莹.计算机信息管理在网络安全中的应用研究[J].电子制作,2014(2x):160.