HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络安全综述

计算机网络安全综述

时间:2023-09-19 16:31:02

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全综述,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络安全综述

第1篇

关键词:计算机 网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)11-0183-01

随着计算机科学技术的发展,计算机网络已成为一个全球信息化的服务平台,充分应用到了政治、经济、文化、军事等各个领域,也为人们生活的方方面面提供及其便捷的服务。但是,随之而来的网络安全问题也日益突出,甚至严重影响到了国家信息安全。因此,加强对于计算机安全的现状分析,制定相关的解决办法是极为重要的。

1 计算机网络安全概述

(1)计算机网络安全的定义。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。而网络安全的任务就是利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠的运行。

(2)网络安全的基本要素。网络安全的基本要素主要包括:1)保密性:保证信息为授权者享用而不泄露给未经授权者。2)完整性:包括数据完整性和系统完整性。数据完整性是指数据未被非授权篡改或损坏。系统完整性是指系统按既定的功能运行,未被非授权操作。3)可用性:保证信息和信息系统随时为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况。4)可鉴别性:指对实体身份的鉴别,适用于用户、进程、系统、信息等。5)不可否认性:无论发送方还是接收方都不能抵赖所进行的传输。

2 计算机网络安全面临的威胁

信息的泄露和篡改是信息在网络传输的过程中出现的安全问题。计算机网络通信常面临以下四种威胁:(1)截获:攻击者从网络上窃听他人的通信内容。(2)中断:攻击者有意中断他人在网络上的通信。(3)篡改:攻击者故意篡改网络上传送的报文。(4)伪造:攻击者伪造信息在网络上传送。

网络面临的威胁除了网络信息的威胁之外,还包括网络设施,归结起来有如下几点,一是人为的疏忽大意,操作员因配置不当造成的安全漏洞;二是人为恶意攻击,攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的地破坏;三是网络软件在设计和编程时遗留的漏洞。

3 网络安全的主要措施

(1)加密技术。加密技术是保证网络与信息安全的核心技术之一。加密的基本思想是伪装文明文以隐藏其真实内容。加密体制主要分为:对称密码体制和非对称密码体制。对称加密技术使用相同的密钥对信息进行加密和解密。由于通信双方加密与解密使用同一个密钥,因此如果第三方获取该密钥就会造成失密。密钥在加密和解密双方之间的传递必须通过安全通道进行,确保密钥在交换阶段未泄露。非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥可以是公开的,用来解密的密钥是需要保密的。其优势在于不需要共享通用密钥,用于解密的密钥不需要发往任何地方,公钥在传递和过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也没有多大意义。

(2)防火墙技术。防火墙是由软件和硬件组成的在内部网络和外部网络之间,通过执行控制策略来保护网络的系统。防火墙能够检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包,执行安全策略,限制所有不符合安全策略要求的数据包通过。并且具有防攻击能力,保证自身的安全性。

(3)防病毒技术。计算机防病毒技术主要有预防病毒技术、检测病毒技术和消灭病毒技术。其中预防病毒技术是初级阶段,通过相关控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损坏计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是防病毒技术的高级阶段。

(4)入侵检测技术。入侵检测是对计算机和网络资源的恶意使用行为进行识别,目的在于监测和发现可能存在的攻击行为(包括来自系统外部的入侵行为和来自内部用户的非授权行为),并采取相应的防护手段。入侵检测技术,可以分为异常检测、误用监测及两种方式的结合。异常监测是指已知网络的正常活动状态,如果当前网络状态不符合正常状态,则认为有攻击发生。异常检测中建立了一个对应正常网络活动的特征原型。所有与特征原型中差别很大的行为均被视为异常。其关键在于选择一个区分异常事件的阈值。误用检测是根据入侵者在入侵时的某些行为过程的特征,建立一种入侵行为模型。如果用户的行为或者行为过程与入侵方案模型一致,则判断入侵发生。在实际使用的入侵检测系统多数同时使用了以上两种办法。

(5)其他网络安全技术。目前,除了以上介绍的传统典型的安全技术之外,还有智能网卡技术、安全脆弱性扫描技术、网络数据存储、备份及容灾规划等一系列技术用于维护计算机网络安全。

4 结语

计算机网络的维护,并不是简单的在技术层面进行的保护。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素。只有明确网络安全目标;采用相应网络安全技术加强安全防范;制定网络安全政策规范,普及计算机网络安全教育等多管齐下,才能全方位做到计算机网络安全。

参考文献

[1]曾京力炜,付爱英,盛鸿宇.防火墙技术标准教材[M].北京:北京理工大学出版社,2007.

[2]何新权.全国计算机等级考试四级教程――网络工程师(2011年版)[M].北京:高等教育出版社,2010.

[3]谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.

第2篇

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

【关键词】计算机网络 网络安全 挑战与对策

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

1 当今计算机网络安全面临的挑战

1.1 提供具有服务质量保证的网络服务

调查分析发现,传递正文数据为传统计算机网络的唯一功能,然而随着互联网技术与多媒体技术突飞猛进发展,计算机网络在各行业已实现广泛应用,此形势下仅传递正文数据越来越难以满足计算机网络应用需求,此时则需要推进计算机网络功能逐渐趋于多元化发展,既能够用于快速、准确传递正文数据,又能够提供具有服务质量保证的网络服务。

1.2 提供无处不在的移动网络服务

信息社会背景下,计算机网络已成为人们日常生活、学习及工作中不可或缺的一部分,以致人类社会对移动网络需求大幅度增长。实际上,移动网络同时具备三大显著特征,包括无线通信、终端便携性及用户移动性,为此诸多位学者将对移动网络的研究的重心定位于如何塑造和谐稳定的无线通信环境、怎样规范用户移动行为及如何增强终端计算能力等方面。

现行移动网络主要体现在两方面:(1)因特网的无线拓展,其优点在于简单、灵活、可伸缩,其缺点在于对蜂窝网络中存在的快速切换控制、实时位置跟踪等管理不力;(2)蜂窝移动通信系统,该系统是基于面向连接的网络设施之上发展而来的,但其灵活性与可伸缩性相对较低。

2 常见的网络攻击

2.1 Ping Ping

是最简单的基于IP的攻击,该类攻击之所以产生是受单个包的长度超过了IP协议规范所规定的包长度的影响,当用户使用Ping命令检查网络是否连通时,PCMP将会自动应答,此时不法分子仅需源源不断的向被攻击目标发送Ping就可导致内存分配失误,从而造成被攻击目标死机。

2.2 Smurf攻击

Smurf攻击是指不法分子运用IP欺骗和ICMP回复方法,以广播模式向网络发送Ping请求,之后使大量网络传输充斥目标系统,以此扰乱网络中所有计算机的响应。其攻击过程主要表现为:Woodly Attacker向网络中的广播地址发送一个欺骗性Ping分组,导致目标系统不再为正常系统服务。

2.3 SYN Flood

SYN Flood是一种依据TCP协议缺陷,发送大量伪造的TCP连接请求,从而被攻击方资源耗尽的攻击方法。该方法的工作原理是“三次握手”,一是客户端直接发送一个包含SYN标志的TCP报文;二是服务器接受TCP报文后,进行处理并返回一个SYN+ACK的报文,之后将TCP序号加一;三是客户端返回一个确认报文ACK给服务端,之后实现TCP连接。

3 当今计算机网络安全研究技术对策

3.1 网络安全技术的研究

一方面,安全算法。安全算法指的是加密技术或密码算法,其中加密技术可被细分为四大方面,包括数据传输加密技术、数据完整性鉴别技术、数据存储加密技术及密钥管理技术。而密码算法作为一种有效的网络安全技术,对保障网络安全具有极其重要的现实意义。长期以来,国内外学者始终将计算机网络安全算法的研究重心放在对基于密码理论的综合研究、可信计算机系统的研究等方面;另一方面,网络安全检测与防御技术。防火墙在现行计算机网络安全中发挥着重要作用。现阶段,我国相关组织将防火墙产品发展方向定位于推进传统防火墙技术、入侵检测技术及病毒防护技术相机融合的高性能、主动式智能防火墙, 并依托该防火墙增强计算机网络综合防护能力,为保障计算机网络安全提供良好的基础。

3.2 开放、集成网络应用平台技术的研究

受多方面原因的影响,以致当今分布对象技术自身存在一系列热点问题:

(1)高性能分布对象中间件技术的体系结构与实现技术研究。若要实现分布对象中间件技术在新一代计算机网络中的有效应用,则需保证分布对象中间件技术同时具备高性能与可靠性等特征。一直以来,我国相关机构始终致力于优化调整分布对象中间件系统的体系结构,主要表现为:借鉴、汲取国外发达国家网络与操作系统等方面的优秀研究成果,同时依托有效手段最大限度上降低由于维护开放性与可互操作性等特性而造成的性能损失。

(2)特殊应用环境下的分布对象中间件技术。通过实践应用,明确了分布对象中间件技术在实时、容错等多方面的要求,而实时CORBA与容错CORBA的研究越来越成为CORBA技术研究的关键部分。除此之外嵌入式系统的兴起也为深入开展对嵌入式CORBA与最小化CORBA的研究提供了强劲驱动力。

(3)分布对象中间件技术中的组件体系结构。实践表明,组件技术既会改变软件体系结构与开发模式,又较大程度上影响到软件市场。近年来,相关组织越来越重视分布对象中间件技术在计算机网络中的应用与研究,如投入大量的财力、物力及人力资源用于推进分布对象中间件技术在计算机网络管理与配置中的有效应用。

参考文献

[1]覃德泽.面向节点信誉管理的安全结构化对等网络[J].计算机工程,2011(03).

[2]王春妍.计算机网络数据交换技术探究[J].云南社会主义学院学报,2013(06).

[3]林闯,董扬威,单志广.基于DTN的空间网络互联服务研究综述[J].计算机研究与发展,2014(05).

[4]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09).

[5]马睿.浅谈计算机网络安全的防控[J]. 北方经贸,2011(11).

[6]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11).

第3篇

    报警,及时发现故障并且进行处理,这样就可以从一定的程度上实现故障管理,从而减少非法入侵所造成的损失。当前,受人为攻击等因素的影响,计算机网络安全面临着新的挑战。网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

    2.计算机网络故障的分析和研究

    计算机网络安全包括通信、数据运行以及管理人员的安全意识三部分。这其中任何一方面出现问题都将会对整个网络的正常运行产生影响。

    2.1计算机网络自身的技术缺陷:在计算机网络的软、硬件设计过程中,受网络设计技术缺陷的影响,计算机网络信息安全存在着诸多隐患,作为当前使用范围最广泛的Internet信息网,对于网络安全性的宽泛要求虽大大方便了各种计算机入网运行,同时还提高了资源共享的利用率,由于对通信协议最基本的安全机制缺乏足够认识,在制定TCP/IP协议时,往往会忽略身份认证、加密等影响通信路径安全性的因素;网络在发送信息的过程中所包含的源、目标地址以及端口信息会造成计算机网络的远程用户非执行根与执行根文件的传送安全漏洞的产生。

    2.2计算机病毒的影响:计算机病毒以计算机网络为传播载体,造成的安全危害越来越引起人们的重视。网络安全威胁多来自于邮件以及文件下载,邮件病毒具有种类繁多、传播速度快以及影响范围广等特点,具有极大的危害性。通过通讯簿散发病毒、泄密信息的特性使得邮件病毒已成为当前网络病毒防治的重中之重。

    2.3计算机网络系统内部安全威胁:系统内部安全影响因素主要包括网络系统软硬件设计、使用不当,系统自身的脆弱性以及因人为因素所造成的网络配置信息的泄露、网络信息窃取等方面。计算机网络系统内部安全威胁会对计算机网络安全产生严重影响。

    2.4网络安全管理制度不够完善:计算机网络安全要以完备的安全制度为基础,网络安全管理的失败是造成安全体系失败的重要原因。计算机网络配置不当、管理员在网络升级过程中不及时、用户口令安全度不高、在防火墙内部不通过账号认证进行拨号服务器的架设,网络用户网络安全意识不强都会对计

    算机网络安全产生影响。

    3.维护计算机网络故障的对策和措施

    3.1加密技术

    要保证计算机网络的安全性,就必须有合适的加密技术来实现计算机的安全性能,数据加密技术就是一种比较常见的方法。数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输。信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性。信息加密技术的关键就在于信息加密算法以及密匙的管理。通过这种技术来实现计算机的网络安全。对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据。相比较而言,非对称加密算法密钥不易破译,加密数据安全较高。

    3.2防火墙技术

    防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络闻访问控制使用的最广泛使用的一种网络安全技术。防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会北允许通过。当前最常用的防火墙为深度包过滤的状态检测防火墙。防火墙技术对于计算机网络安全具有积极的防范作用,但其对于网络内部用户威胁以及已感染程序和文件的传送的防范作用不够明显。

    3.3网络入侵检测技术

    网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为。网络入侵检测只是对网络数据信息进行监听,并不过滤数据,不会对正常的网络性能产生影响。网络入侵检测主要有异常检测与误用检测两种。异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性。由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高。

    误用检测是基于对已知入侵行为进行检测的过程。误用检测具有响应速度快,误警率低的优点,但事先需要投入大量时间根据网络安全入侵行为建立各种入侵模型。 基于网络的入侵检测系统通过一定的检测规则对从网络中获取的信息进行安全检测,进而作出安全判断。基于网络的安全检测系统具有节约资源、实时监测响应等优点,同时信息受

    数据加密技术的影响,网络数据异常情况检测受到一定的限制;基于主机的入侵检测技术通过对主机系统的历史审计数据与系统日志的监督检测,发现信息入侵事件,具有入侵检测准确的优点,同时其容易漏检的问题不容忽视。

    3.4防病毒技术

    计算机网络病毒主要是指那些具有破坏性的电脑程序影响网络,导致计算机出现故障。计算机网络病毒主要包括病毒的检测和消除,检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒。随着计算机网络的不断发展和进步,网络安全也成为了人们关注的主要问题。当前,我国的计算机网络安全已历经通信保密与数据保护两个阶段,但网络安全防范措施尚不完善,计算机网络安全主要通过防火墙技术、入侵检测技术等方法进行防范。计算机网络安全同时是一个社会问题,网络安全防范应该加强计算机网络络安全教育,提高安全防范意识,实现网络安全由被动接受向主动防范的转变。

    4.结束语

    随着科学技术的发展,计算机网络安全面临着日益严峻的形势,系统漏洞,人为的恶意侵犯以及用户自身的安全意识不强等现象的存在对网络安全产生了严重影响。对计算机网络安全进行有效防范应该从系统漏洞的及时更新,防火墙以及杀毒软件的安装,良好上网习惯的养成等方面着手,保护计算机网络用户信息,保障网络系统的正常运行。计算机网络安全问题受信息化社会发展的影响在不久的将来将面临着更加严峻的挑战。

    参考文献:

    [1]鹿璐.网络安全中信息加密的应用研究[J].民营科技,2009,(07).

    [2]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2009,(19).

    [3]任占娟.大学生网络安全面临的问题及对策探析[J].四川教育学院学报,2009,(07).

    [4]邓学浩.会计电算化实务中存在的问题及对策[J].恩施职业技术学院学报,2010,(01).

    [5]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010,(35).

第4篇

关键词:BP神经网络;计算机网络;安全评估

中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2013)18-4303-05

网络安全从本质上看是网络的信息安全。而从广义来说,涉及到的范围就较大,凡是有关网络信息的完整性、保密性、真实性、可用性和可控性方面,都是网络安全需要考虑与研究的领域。

随着全球计算机技术和 Internet 的迅猛发展,全球信息化进程加速,互联网与千家万户息息相关,在我们的工作和生活中扮演着极其重要的角色。与此同时,网络和网络用户也在以指数级的速度增长。互联网正引领着我们的生活进入一个前所未有的,以网络为基础的信息化环境。由此,网络安全就显得尤为重要。

1 网络安全评估的重要性

由于现阶段的计算机系统,其网络设备存在不完善的因素,包括设计的缺陷、漏洞及网络协议等,这样的情况下,计算机网络就潜在各种可能的安全风险。近年来,计算机网络受到的侵害越来越多,网络漏洞各种各样,计算机安全得不到应有的保障。具体表现为:

1) 网络病毒更加多样、智能与隐蔽。

2) 随着网络扮演越来越重要的角色,各方的生产生活都离不开网络,因此网络服务商、管理部门和运营商都十分重视网络的安全,并提出了更多的需求。

3) 网络安全脆弱的根源是漏洞。

目前,针对网络安全进行的恶意活动越来越多,如何有效保证网络安全正常运行已经成为各方都十分关注的问题。在这样的情况下,我们需要事先对系统与网络进行安全检查与评估,分析现有网络是否安全可靠,并且对于检测出的问题,提出并实施相应的有针对性的安全防范措施,力求将损失降到最低,将风险扼杀在潜伏期。

2 BP神经网络技术

2.1 BP神经网络技术介绍

2.1.1 神经网络技术概要

BP(Back Propagation)神经网络这一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照误差逆传播算法训练多层前馈网络,它可以解决多层的网络里所隐含的单元连接的学习问题。这一方法的提出,为此后打开了重要的一片领域,它成为目前应用最为广泛的模型之一。BP神经网络一般分为三层结构,包括输入层、输出层以及隐含层。

2.1.2 输入层、输出层变量及预处理

BP神经网络输入层变量属于自变量,是需要通过专业的知识来确定的,如果说增加输入层的变量的数量,那么还要进行主成分分析,再对所有的变量进行缩减,使得数量与增加前的输入层数量相当,然后再对输入变量前与缩减变量后的系统误差进行比较,通过比值的大小达到缩减输入层变量的目的。

输入层变量属于因变量,一般系统不对输入层变量的数量进行具体要求,但是为了网络模型得到更好的训练,系统对于BP神经网络应要进行转换。即把具有多个输入变量的模型转换成多个具有一个输出的模型,以达到更好的效果。

预处理有很多的方法,一般笔者根据实际需求以及喜好,会采用各不相同的方式。但是殊途同归,进行完数据的处理之后,对网络神经输出的结果进行一定程度的变换,最后得到的数据才是所需数据。并且,与处理后,数据值要控制在0.2~0.8之间,使得建立的模型具有一定的外推能力。

2.1.3 BP神经网络的拓扑结构

BP神经网络的拓扑结构包含隐含层层数、隐含层结点数、动量因子、初始权值、学习率、误差精度等。

BP神经网络的拓扑结构最应注意的是隐含层结点的数量,过多或过少都会产生问题,或者使得网络训练时间过长、无法找到最优点,或者使得网络的稳定性较差。因此,应合理优化隐含点的节点数,同时考虑网络结构的复杂程度以及误差的大小,综合各方情况确定节点数。

2.2 BP神经网络技术算法

2.2.1 BP神经网络算法学习过程

1) 工作信号的正向传播:工作信号的正向传播指的是输入信号经由输入层传向输出层,最终在输出端产生输出信号。

2) 误差信号的反向传播:工作信号的反向传播指的是误差信号由输出端向后传播,误差信号指的是网络实际输出信号和期望输出信号之间的差值。

本文以含有三个隐含层的BP神经网络为例,其结构如下图所示。

9) 输入下一个学习样本,返回步骤(3),直至全部 z 个模式对训练完毕;

10) 进入下一轮学习。

2.2.1 BP神经网络算法工作过程

BP神经网络算法的工作工程并不复杂,具体如下:

1) 对神经网络参数初始化。

2) 计算隐藏层单元的个数、输出层单元的输出个数、输出层单元误差,若误差在误差范围内,可输出结果。

1)若2)中的误差不在误差范围内,则重新调整中间层到输出层连接的权值和输出层单元,再调整输入层到中间层的连接权值和输出单元,更新学习次数。

1) 反复步骤3),当学习次数大于上限或满足误差要求,结束学习输出结果。

2) 输出最终结果。

3 BP神经网络算法的优越性

3.1 网络安全评估方法

虽然关于网络安全评估的研究在国内仅十多年的历史,但人们已经提出了多种评估方法,其中较有代表性的方法是故障树分析法(Fault Tree Analysis, FTA)、层次分析法(Analytic Hierarchy Process, AHP)、模糊综合评判法(Fuzzy Comprehensive Evaluation method, FCE)和基于贝叶斯、BP 神经网络、D_S 证据理论等方法。

3.2网络安全评估方法比较

不同的网络安全评估方法具有不同的优缺点,针对网络安全的实际需要,选择不同的评估方法,个方法具体优缺点如下表。

2.该方法要求大量可供参考的历史资料

从以上比较中我们可以看出,基于BP神经的网络安全评估方法具有良好的优越性,特别是针对故障树分析法、层次分析法、基于贝叶斯、模糊综合评判法等主观性较强、方法繁复的方法,基于BP神经评估方法的客观性就显得尤为的重要。

4 基于BP神经网络的计算机网络安全评估过程

4.1 构建计算机网络安全评估指标集

计算机网络是一个很复杂的体系,能够影响网络安全的因素较多,建立科学的、合理的网络安全评价指标将关系到评价的作用和功能。 本文通过归纳网络安全的各个影响因素,以物理安全、逻辑安全和管理安全作为评价指标体系的一级指标,并进行逐层细化,最终建立了完整的网络安全评价指标体系,具体如表 2 所示。

4.2 各评价指标的取值和标准化

在本文设计的各个指标集中,因为所描述的因素各不相同,既有定量的评价指标,也有定性的评价指标,因此在评价时所选择的取值规则也是不一样的。

4.2.1定量指标

对于定量指标,由于其衡量的单位不同,因此必须进行标准化的处理,并将最终取值范围控制在0~1之间,方法如表1所示。

4.2.2定性指标

对于定性指标,该文采用的是专家打分法,专家打分法较为抽象,可采用配值标准化处理,保持与定量指标的一致性。

4.3 BP神经网络结构的设定与训练

确定BP神经网络对计算机网络安全进行评估的层数。主要利用试凑法,根据输入层输出层神经元个数,确定隐含层神经元个数。

与此同时,设定误差精度与训练次数,当训练的精度或训练次数达到要求后,即停止训练,保存数据。

4.4 对计算机网络安全进行评估

将计算机的网络安全评估等级分为四种,分别是安全、基本安全、不安全与很不安全。其中,安全等级的评估值大于或等于0.8、基本安全等级的评估值大于或等于0.7且小于0.8、不安全等级的评估值大于或等于0.6且小于0.7、、很不安全等级的评估值小于0.6。根据网络评估的具体数值,对网络安全进行四种等级的判定。

5 基于BP神经网络的计算机网络安全评估实例

5.1 实例探究

本文通过实例对以上的阐述进行探究:设计BP神经网络输入层的节点为5,输出层节的点为1,隐含层的节点为19,学习精度E设为01001,权值调整参数、网络阈值均设为011,最大迭代次数为1000次,输入层与隐含层之间采用Logsig传递函数,隐含层与输出层之间采用Purelin转递函数。

本文收集了40份计算机网络安全评估数据样本,对数据进行处理与分析后,根据前文所表述的评估步骤,对各网络进行了安全评估,具体数据见下图。

5.2实例分析

结合调查获得的实际情况,结果表明,基于BP神经网络算法的计算机网络安全评估模型精准性较好,与实际情况较为符合。同时我们可以看到,当前许多网络的安全性存在一定的隐患,多数网络的安全等级属于基本安全与很不安全之间,少有安全性很高、评估值大于0.9的网络系统。

另外,应用BP神经网络计算方法还可以对同一等级内的网络进行不同安全程度的惊喜评定,因此,BP模型能够精确地对改造后的网络安全进行重新评价,并根据评价结果提出具有针对性的提高网络安全的有效措施。

6 结论

当前,网络安全是网络管理人员急需解决的重要问题,网络安全评估作为有效防护网络安全的手段之一,是一项技术要求复杂的工作。而BP神经网络算法既有神经神经网络自学习、自适应的特点,同时还兼有专家的知识经验,因此成为了非线性映射能力较强的综合评价模型之一。BP神经网络算法在网络安全评估中的应用,减少了主观因素,提高了检测评估的客观性,有利于用户发现网络安全的漏洞与薄弱,做好安全措施,提高网络安全水平。

本文介绍了BP神经网络算法,并通过与其他评估方法的对比分析其优越性,提出利用BP神经网络对计算机网络安全进行评估,并提出相应的评估过程。最后以实例验证了BP神经网络算法在计算机网络安全评估的应用。但本文亦有不足之处,第一,在实例中缺少其他评估方法的应用,无法突出BP神经网络算法的优越性;第二,缺少对实例结果精确性的检验,这些工作应在将来予以补正。

参考文献:

[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.

[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.

[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.

[4] 赵冬梅,刘海峰,刘晨光.基于BP 神经网络的信息安全风险评估[J].计算机工程与应用,2007(1).

[5] 金峤,方帅,阎石.BP网络模型改进方法综述[J].沈阳建筑工程学院学报:自然科学版,2001,17(3):197-199.

第5篇

[关键词]计算机网络;安全;防范;安全技术

中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2015)15-0244-01

社会的发展与进步使得各行各业对于计算机发展的需求日益提高,尤其是一些用计算机网络进行工作的行业,同时一些行业中对于计算机网络管理安全方面的要求也是十分高的。所以,对于计算机网络管理中的安全技术的研究是十分有必要的。我国计算机领域对于计算机网络管理中的安全技术方面虽然有了一定的研究,并且在不断的研究中也取得了一定的成果,但是随着各行各业发展的需求,现有的对计算机网络管理中的安全技术方面的研究已经不能很好的满足社会发展的需求。因此,在今后的发展中,我国计算机领域的相关人士要加强对计算机网络管理中的安全技术运用的重视和研究,同时研究中逐渐的将这一研究纳入到计算机领域研究的一个重要课题,从而在更大程度上促进计算机网络管理中的安全技术运用的发展和进步。

一 计算机网络管理

1.1 故障管理分析

一个可靠、稳定的计算机网络是每个用户都希望的,当某个网络部件出现实效情况时,要求网络管理系统能够将故障源迅速排出,并作出及时地处理。通常来讲,故障管理包括检测故障、隔离故障、纠正故障三方面。其中故障检测是以对网络部件状态的相关检测为依据的,一般情况下,错误日志中记录简单的非严重故障,且不需作特别的处理。而对于一些严重故障时,则需要进行报警,即向网络管理操作员发送通知。网络管理应用应以相关信息为依据, 来实施警报处理, 当遇到较为复杂的网络故障时,网络管理系统应通过一系列的诊断测试来对故障原因加以辨别。

1.2 配置管理分析

配置管理是计算机网络管理中的重要内容,它对网络进行初始化,并实施网络配置,从而实现网络服务的提供。配置管理是集辨别、定义、控制、监控于一体的管理形式,具备一个网络对象必需的功能,其管理实施的目的在于实现网络性能或某个特定功能的优化。

1.3 性能管理分析

性能管理是对系统通信效率、资源运行等性能的相关统计,其性能机制是对被管网络及服务提供的监视与分析。对于性能的分析结果可使得某个诊断测试被处罚或网络重新配置,进而对网络性能进行维护。性能管理对当前被管网络的状态数据信息进行收集于分析,并进行对性能日志的维护与分析。

1.4 安全管理分析

安全性向来是计算机网络的薄弱环节,加之用户对于安全性的高要求,使得网络安全管理的受重视程度也来越高,且扮演者越来越重要的角色,其管理的实施主要是应用网络安全技术,来为计算机网络的应用提供有力保障。

二 影响计算机网络安全的因素

网络系统自身的因素有:

①网络的开放性使信息缺乏有效的保护,计算机网络的开放性和广域性使计算机网络上存储、传输和处理的数据信息,在安全性和保密性方面也受到一定的冲击;

②Internet 的数据传输协议、通信协议、通信软件系统不完善,存在一定的漏洞,给各种不安全因素的入侵留下了隐患;

③Windows 等计算机操作系统存在安全漏洞和安全脆弱性问题。人为因素有:

①黑客攻击使网络安全防不胜防。侵入网络的黑客恶意窃取和损坏数据,对网络构成极大威胁;

②大量涌现的计算机病毒通过 Internet 在网上极快地传播,给网络安全带来了巨大的灾难。病毒使计算机及其网络系统瘫痪或工作效率降低,还或以破坏计算机硬件系统,使数据和文件被破坏或丢失。

三 计算机网络管理安全技术

由上述可知,计算机网络管理涉及的方面很多,同时影响计算机网络安全的因素也是多个方面的。所以,对于计算机网络管理中的安全技术运用方面的研究就会具有很大的压力和困难。然而,计算机网络管理安全对于许多行业、以及社会经济的有序进行和发展都有着不可忽视的重要作用。因而,对于计算机网络管理中的安全技术的研究是十分有必要的。本文在此对计算机网络管理安全技术进行了一定的探索,希望能够为该技术的发展和应用提供一些有意义的参考。

3.1 身份认证技术

这一技术是确认通信方身份的过程,即用户在向系统发出服务清楚时,须对自身身份加以证明。通常情况下,身份认证技术以生物技术、电子技术或两种技术相结合的方式来对非授权用户作阻止进入处理。身份认证的常用方法有智能卡技术、基于认证第三方的认证机制、口令认证法等。通常来讲,授权机制是同身份认证相联系的,服务提供方在确认申请服务客户的身份后,就需对其访问动作授予相应权限,从而对客户访问范围进行规定。

3.2 防火墙技术

综合性是这一技术的特点,其实质是对网络的出入权限进行控制,迫使全部链接均经过检查,来防止网络受到外界的破坏和干扰。作为一种控制隔离技术,防火墙技术通过在机构网络与不安全网络间相应屏障的设置,来对非法访问作出阻止,或应用防火墙来防止企业网络重要信息的非法输出。通常情况下,企业在企业网与互联网间设置防火墙软件的目的是为了维护企业内部信息系统的安全性,企业信息系统通过选择性的接受来应用来自互联网的访问,它可以禁止或允许一类的具体 IP 地址实施访问,也可拒绝或接收 TCP/IP 上某一类具体 IP 的应用。

3.3 加密技术

电子文件具有易传播、 易扩散的特点, 容易造成信息的失密。为防止这一情况的发生,就需要应用加密技术来对网络中正在传播的电子文件或数据库存储的数据进行保密,从而使得非法借或者不能获悉文件中的内容。现行网络传输中, “双密钥码”加密是通常采用的形式,通信者同时掌握公开密钥和解密密钥,只要解密密钥不泄漏出去,第三者要想破密就存在很大的难度。

3.4 入侵检测技术

入侵检测是对面向网络资源和系统资源的未授权行为作出识别与相应,从而对当前网络和系统的安全状况加以明确。入侵检测技术具有监视系统行为与用户、系统配置审计、数据完整性与敏感系统评估、攻击行为识别、统计异常行为、系统相关补丁的自动收集、违反规定行为的审计跟踪、黑客行为记录等功能,从而使系统管理员对可疑访问进行有效地监视、评估与审计。

结语:综上所述,计算机网络管理安全技术对于计算机领域的发展,以及社会许多行业的发展进步有着不可忽视的重要作用。然而,从上面的阐述中,我们很清楚的了解到,计算机网络管理安全技术是一项涉及方面比较多,且每一方面都比较复杂的技术,再加之我国计算机领域对于计算机网络管理安全技术运用方面的研究还没有达到一定的深度和广度,因而,对于当下的计算机网络管理安全技术运用的进一步应用和推广是不利的。所以,在今后的计算机领域的发展中,相关人士要加强对计算机网络管理安全技术运用研究的重视,从而研究出更好、更有利于计算机网络管理的安全技术。

参考文献

[1] 张家齐,李晋. 计算机网络管理技术综述[J]. 信息与电脑(理论版). 2011(01)

第6篇

[关键词]计算机技术 电子商务 关系

电子商务已经逐渐被更多的商家和客户所接受和应用。一方面,电子商务已经进入普通老百姓的日常生活,老百姓逐渐养成了在因特网上购物的习惯,因为在因特网上,品种多、价格低、可选择的余地大,更重要的是不用去人潮人海、非常拥挤的大商场就能买到比商场里更好更实惠的东西。另一方面,正是由于计算机技术、网络技术的发展,越来越多的企业,都聘请了从事各类商务活动或相关工作的电子商务工作人员,通过专业的网络商务交易平台和软件等信息技术实现了电子商务的运营。

一、电子商务与计算机技术之间的促进作用

电子计算机网络技术也随着Internet的普及而快速延伸。即时信息的传递,反馈信息的处理突破了时间、地域的限制。更由于Internet的迅捷、安全、低成本却能拥有最大数量的用户等特点,让互联网成为了世界上最流行的电子商务媒介应用平台。现代电子商务采用了基于开放式标准的Internet信息通信理论,这与传统的商务活动信息通信方式比较起来,它的内容和内涵发生了巨大的改变:电子商务的相互交换性使单向信息通信变成了双向信息通信,扩大了通道的功能和容量,不仅能传递商业信息还能用于支付服务,更好的降低了通信成本。其与传统通讯手段相比,Internet通信费用最低廉。其次,电子商务为企业提供了虚拟的全球性贸易大环境,提高了商务活动的水平和服务质量。如今的商务通信速度迅速提高,节省下了大笔开支,却能增加企业客户和供应商之间的联系和沟通。通过实施企业电子化、网络化管理,能够全面监测下游客户每日的存货、进货、销货情况,能够及时进行补充。这样就能让上游供应商及时得知电子商务资料库具体情况。将先进的计算机互联网应用技术与现代的电子商务营销方式有机相结合,诞生了如今飞速发展的现代电子商务,不但使计算机的应用领域得到了全方位的拓展,更使电子商务技术得到了计算机技术的强大支持和维护,使电子商务更加迅捷稳定。实现了两个领域里的互通和双赢。

二、计算机技术与电子商务融合的必要性

1.外部商务环境的变化

以网络、电子商务等为特征的新经济的迅猛发展,不但深刻地改变了人类社会的生产、贸易、生活和学习方式,而且也促使企业的发展趋势发生了巨大的变化:一些大的企业集团强强联合,组成新的跨国战略联盟,逐渐成为经济全球化的动力和主体力量,时间、质量、成本、服务和环境这五个要素已经成为衡量供应链和企业整体水平与竞争力的主要标志。全球企业的竞争趋势已由原来的企业与企业之间的竞争转变为供应链与供应链之间的竞争,而且越来越多的企业开始走出领域和地域的限制,参与到国际竞争的大环境中。国际商务环境的变化对企业的生存提出了更高的要求。

2.现有计算机技术的局限性

尽管计算机网络的核心思想是供应链管理,但是目前大多数计算机网络系统还主要用于企业内部,集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化,还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统,能够跟供应商和客户形成战略联盟或虚拟组织,实现组织间的协调运作,但现在的计算机网络系统还达不到这个目标,它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理,但其重心仍在企业内部;随着电子商务的兴起,信息越来越重要,但现在的计算机网络软件系统还不完善,对电子商务的支持也尚未成熟,电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流,实现协同商务;计算机网络与电子商务的融合程度低,尽管很多企业开展了电子商务业务,但是由于没有后台计算机网络系统的支持,使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。

三、计算机技术推动电子商务发展的具体表现

1.计算机技术推动了电子商务平台设计的发展

电子商务平台,是基于B/S系统结构,数据库技术、利用Web技术、ASP技术、XML语言开发技术,在TCP/IP协议基础上,面向对象技术等技术开发的应用系统。国产的有商铺、email等,主流的PHP免费电子商务平台有Zen-Cart等。

2.计算机技术是电子商务安全运行的前提

近年来,随着因特网的普及、计算机软、硬件技术的发展,电子商务有了前所未有的发展,众多的商家和客户纷纷利用网络进行交易。交易的同时,如何保证交易信息等数据的安全传输成为制约和影响电子商务发展壮大的主要因素之一,在电子商务方面涉及到的计算机安全问题主要有:计算机网络安全和商务交易安全。例如:(1)未进行操作系统相关安全配置;(2)未进行CGI程序代码审计;(3)拒绝服务;(4)缺少严格的网络安全管理制度;(5)窃取信息;(6)篡改信息;(7)假冒;(8)恶意破坏。

电子商务过程中,计算机网络安全措施主要有:(1)利用计算机技术保护网络安全,即利用高科技技术保护虚拟网络上交易双方之间通信过程的安全性,让虚拟交易具有信息完整性、信息不可泄露,保证了交易双方的利益。(2)利用计算机技术保护应用服务安全,即针对Web服务器、交易支付软件系统等所建立的特定的安全防护措施,这些保护措施都具有很强的针对性和应用范围。(3)利用计算机技术保护交易系统安全,即利用相应技术从整体保护电子商务系统或网络支付系统,它与网络系统硬件平台、操作系统、各种应用软件等密切相关。

电子商务的平台设计、网站设计、美术设计、安全运行、安全交易等方面都需要计算机技术的支持,没有计算机软硬件的发展就没有电子商务网页设计、数据库建设、程序设计、站点管理与技术维护等,没有一些高级的应用软件就没有电子商务平台的颜色处理、文字处理、图像处理、视频处理等,没有计算机安全技术就不能保证消费者在网上安全购物。

参考文献:

[1]梁露.电子商务案例[M].清华大学出版社.北京:2009年08月.

第7篇

关键词:网络安全;信息安全;理论;实现;保障

0 引言

目前,计算机网络技术的应用日趋广泛,但网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。网络安全问题容易造成信息泄露等问题,造成了信息安全的问题,严重的影响了各方面的发展和安全,这就需要从多方面综合研究信息安全问题,不断研发解决措施,真正实现计算机网络的安全有效的应用。

1 我国信息安全技术中存在的问题

1.1信息安全制度上 目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《网络信息安全不同等级保护措施》、《国家安全法》、《互联网络信息电子签名法》等。这些法律条例对于计算机网络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对网络信息内容进行了规范,整体上来说较为分散,没有一个统一的概述和规划,国家出台了一些规划措施,但是由于互联网安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给网络信息安全技术带来了一定的隐患。

1.2 信息安全技术上

1.2.1 我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机网络软硬件的信息技术,很多软件都依赖国外的进口,这就造成网络安全的巨大隐患和脆弱状态。

1.2.2 在信息网络的应用中长期存在着病毒感染的隐患,虽然网络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、网页、邮件等,这些病毒具有自启功能,能够直接潜入核心系统和内存,造成计算机网络数据传输出现问题,严重的甚至出现系统瘫痪。

1.2.3 在网络安全工作中,信息在网络中的传输具有可靠性低等特点,这就容易造成信息在网络系统易被破解和搜索。

1.2.4 网络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于网络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成网络安全的问题。

1.3 信息安全意识上 在网络技术的不断发展中,我们更多注重的是网络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于网络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进行及时的补救,甚至需要采取关闭网络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。

2 我国信息安全保障措施

2.1 制度上完善 为了保证网络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于网络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为网络信息安全技术提供法律基础。

2.2 技术上提高

2.2.1 数据加密技术。目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2, B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。

2.2.2 防火墙和防病毒软件。防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及网页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外网之间的安全网关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部的拒绝服务攻击。

2.2.3 使用安全路由器。安全路由器的使用能对单位内外部网络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

2.2.4 安装入侵检测系统。在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补网络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等进行实时的防护和拦截,一旦计算机网络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的网络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟网络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行网络系统的安全,同时在虚拟网络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。

2.3 意识上重视 首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对网络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立专门的安全管理机构,实现专人专责,从而保证安全管理的问题。最后在这个信息化的时代,人才是重要的生产力,我们必须重视网络信息安全的人才培养,保障网络人员的高技术高素质,实现网络信息技术的安全。

3 结论

综上所述,信息安全对于一个国家的社会经济发展以及文化安全等方面都十分重要。这就需要我们充分重视信息安全问题,提高信息安全技术,针对不同的问题相应解决,实现我国信息安全制度的顺利运行。

参考文献:

[1]李彦旭,巴大志,成立,等.网络信息安全技术综述[J].半导体技术,2002,27(10):9-12,28.

第8篇

关键词:信息安全;技术管理;计算机应用

0引言

目前,人们在使用计算机时,常常会遇到一些危及信息安全的问题和故障,给用户带来损失和麻烦,新时期用户对于计算机应用环境安全的要求不断提高。新时期用户对于安全的计算机应用环境的要求不断提高,需要相关部门结合现有的网络信息安全技术管理问题,探究网络信息安全技术管理的有效策略。

1目前危及网络信息安全的主要因素

1.1互联网自身的风险因素

互联网本身是一个复杂的虚拟空间形态,内容众多,涉及面广,覆盖范围大,其中还涉及各类硬件、软件、设备、数据和信息等资源,这一复杂的网络系统能够同时接收不同渠道传递的数据信息,而不同渠道的信息资源质量良莠不齐,还有很多信息本身带有一定的危险因素,或者是携带病毒,这些都会带来互联网系统的安全问题,这是互联网自身存在的风险和漏洞,也是造成网络信息安全问题出现的根本原因。

1.2病毒威胁和黑客攻击的风险因素

互联网平台包含大量的硬软件,这些硬软件是互联网系统的重要组成部分,一些不法分子或者商家通过在相关软件和硬件中插入病毒,以达到对不同计算机设备进行破坏的目的,甚至存在一些高技术水准的网络黑客恶意攻击其他用户计算机系统,窃取重要信息和数据,篡改程序、文件信息等,造成对方计算机用户的计算机系统瘫痪,信息丢失和被篡改,后果十分严重。

2计算机网络信息安全的管理现状

现阶段,计算机网络信息安全已经成为全民关注的热点话题之一,人们迫切需要一个安全的网络环境来保障他们各项网络活动和交易的完成。但是就目前的网络信息安全技术管理现状来看,情况并不乐观。首先,我国尚未建立起比较完善的网络信息安全管理制度,没有建立全面的一体化的安全管理规划,导致网络信息安全技术管理工作的开展缺乏规范和指导,管理成效不理想;其次,在网络信息安全的相关防范技术的宣传和教育上,相关企业和部门也没有做好预防和宣传工作,计算机用户虽然知道网络信息安全的重要性,但是缺乏相应的防范知识和能力,导致他们在计算机应用中依然无法做好安全防范准备,在应对安全侵袭问题时束手无策;再次,在网络信息安全技术的掌握上,计算机用户也处于较低的水平,他们不能有效运用相应的技术管理手段来维护计算机网络信息的安全,导致计算机系统受到安全威胁;最后,相关硬软件的安全防护措施上也存在一定缺陷,从而导致安全漏洞出现。

3网络信息安全技术管理的有效策略

3.1制定安全管理制度,实现一体化安全管理

为大力推进网络信息安全管理创新工作的开展,推进网络信息高效运转,提高应对网络安全事件的能力,相关企业和部门需要采取一系列措施,提升信息网络安全管理水平。首先,健全工作制度。制定《网络安全事件应急预案》《信息系统账号和权限管理制度》《网络信息安全管理办法》等一系列制度,从不同角度和层面完善信息网络系统安全管理体系;第二,不断完善防病毒体系。更换一批老化的安全设备,更新防毒墙、病毒库和系统漏洞补丁;常态化开展重要信息系统和政府网站安全自查、检查等工作;第三,强化日常监测。采用“人工+自动监测”方式,坚持每日读网,对门户网站等重要系统进行监测,及时发现网络不连通、链接失效等问题,杜绝“不及时、不准确、不回应、不实用”等问题发生;第四,加快建立应急队伍。从网络信息安全相关技术服务单位中选择相关专家和技术人员与信息技术应用人员组成网络安全应急技术支撑队伍,并保持紧密联系,建立长效沟通协调机制,在发生安全事件时,合力解决问题。相关部门要增强政治意识、大局意识和责任意识,建立网络安全管控协调机制,涉事部门必须无条件支持网络信息处置相关安排。要高度重视网络安全问题和不实信息内容,形成一盘棋思想,做到守土有责,属地管理,谁主管谁负责。各应急联动部门要做到24小时在线监测,并统一处置流程,统一上报渠道,做到不漏报、不搁置、不走形式,违规必追责,追责必惩处。要有担当,讲政治,顾大局,担负起网络信息内容线上处置的主责和线下处置的监督责任。要强化底线思维,做到教育疏导到位,认真解决到位。

3.2加强网络信息安全宣传,提升安全防范意识

网络安全不仅事关国家安全和国家发展,也直接关系到每一个网民的切身利益。要精心组织网络安全宣传周活动,深入宣传贯彻《网络安全法》,大力培育积极健康、向上向善的网络文化,持续加强网络空间治理,严厉打击各类网络违法犯罪活动,整合各方力量,共同落实国家网络安全战略,推动形成全社会重视网络安全、维护网络安全的良好局面。地区要定期开展网络信息安全宣传教育工作,例如在网络与信息安全宣传周以“网络安全为师生,网络安全靠师生”为主题,开展活动内容丰富、形式多样的宣传活动。活动期间充分利用官方微信公众平台、微博平台等新媒体宣传媒介,以及专题网站、广播、电子屏幕、宣传海报和横幅等方式宣传活动方案内容及网络与信息安全知识。还可举办网络与信息安全知识讲座教职工专场、网络与信息安全知识讲座学生专场、网络与信息安全知识视频培训、知识问答等活动,发放网络安全法宣传册等材料。通过专题网站国家有关网络与信息安全法律法规、网络与信息安全知识。为了更好地落实网络与信息安全责任制,活动期间学校和企业与各部门、院(系)签订网络与信息安全责任书。通过活动宣传网络安全法律法规,普及基本的网络与信息安全知识,使广大群众增强网络安全防范意识,提高网络和信息安全防护技能。

3.3强化技术防范,促进安全应用

在计算机的使用过程中,要不断强化网络信息安全的技术防范措施,强化专管员履职能力。制定办公设备信息安全定期检查考核制度,专管员每周不定期对设备涉密信息及安全使用情况进行抽查,对员工使用办公机具和生产客户端、信息管理、外来U盘、中转申请使用及审批、机具感染病毒等多方面进行监测,发现问题按照考核办法处理,落实好激励制度。重视信息安全硬件设施的规范使用。在畅通数据传输通道的同时,注重信息安全硬件设施的规范使用,定期更新维护防毒软件,大力降低安全风险,确保网络信息安全,防患于未然。建立安全防护体系,强化关键信息基础数据保护。梳理包括三级网元、DNS等在内的23个网络关键信息基础设施,并在等级保护的基础上,进一步加强安全防护工作。此外,还要加强互联网网络空间安全工作,建设移动互联网恶意程序监测和处置系统、僵木蠕监测和处置系统、异常流量监测和处置系统,对各类恶意程序进行监测处置。还要加强治理,防范打击通讯信息诈骗。从业务源头和技术防范方面加强治理,切实防范打击通讯信息诈骗。加强重要信息系统监控和管理工作。严格内外网使用规定,禁止内外网混用,严格病毒防范,禁止随意使用各类数据传输媒介,规范税务网络信息安全行为。加强网络终端监管,建立安全监控和管理机制,实时对违规使用网络的行为和计算机病毒进行监控,对发现的违规行为和计算机病毒及时进行处理,并通知使用单位进行整改。及时升级管理系统。对已经运行的财务软件系统做好硬件软件的日常维护工作,及时修补漏洞,更新系统。同时,在财政业务内、外网统一安装防火墙和做好数据的备份工作。通过这样全面的安全防护措施的实施,确保网络运营的安全高效进行。

3.4完善网络硬软件建设,强化软件维护和管理

要促进计算机的高效应用,还需要不断加强网络软、硬件安全建设。做到日常与新态并重,软、硬件建设相结合,硬件上下功夫,软件上重管理,在做好网络日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全域边界的访问措施和策略。购置新一代应用防火墙、防病毒网关、上网行为管理网关和关键网络核心路由、交换硬件和网络审计系统、安全审计系统和网络运维管理系统等软件系统,确保内外网络出口安全运维。针对网络运营中存在的漏洞,必须要尽快采取相应的技术措施。为强化网络安全漏洞管理,首先要建立漏洞管理全流程监督处罚制度,及时发现未修复漏洞的行为,并追究相关责任;然后要强制执行重要信息系统上线前漏洞检测,尽量在源头堵住漏洞;最后对存在严重网络安全漏洞,可能导致大规模用户隐私泄露、人身伤害或者影响民生服务、关键基础设施正常运行的软硬件产品,应实施强制召回,避免造成更大的损失。

4结论

网络环境复杂多变,其中涉及的人员众多,覆盖面较广,网络信息安全技术管理是确保计算机应用的关键要素,针对网络信息安全管理中存在的固有问题,相关硬软件运营商、网络运营商等都需要尽快采取有效的安全技术防护和管理措施,针对突出的网络信息安全漏洞问题,采取相应的解决方案,确保构建安全的网络信息环境,为计算机的高效应用提供良好的环境。

参考文献:

[1]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016(9):125.

[2]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4):63-64.

[3]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.

[4]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报(社会科学版),2015,35(2):92-97.

第9篇

关键词:计算机网络 网络隔离 安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)11-0194-01

随着计算机网络技术的广泛普及,网络安全问题也变得日益严重,潜在的危害也越来越大。尽管已经有防火墙、入侵检测系统等软件来提升网络环境的安全性,但计算机网络作为一个自由开放、高度自治的环境,非常容易遭受各种不可预测的安全攻击,如数据丢失、数据库非法入侵、数据被篡改,进而可能给用户带来不可估量的巨大损失。网络隔离技术是一种以访问控制为策略的技术思路,对提升网络安全具有显著的效果,正越来越受到人们的青睐。

1、网络隔离技术的内容与发展

所谓网络隔离技术是指两个或两个以上的计算机或网络在断开连接的基础上,实现信息交换和资源共享,也就是说,通过网络隔离技术既可以使两个网络实现物理上的隔离,又能在安全的网络环境下进行数据交换。网络隔离技术的主要目标是将有害的网络安全威胁隔离开,以保障数据信息在可信网络内在进行安全交互。目前,一般的网络隔离技术都是以访问控制思想为策略,物理隔离为基础,并定义相关约束和规则来保障网络的安全强度。

目前,网络隔离技术主要经历了如下几个阶段:其一,完全隔离,该方法是对网络采用完全的物理隔离,但同时也大大增加了网络数据交互、资源共享、维护运营的成本;其二,硬件隔离,该方法通过在网络客户端添加硬件卡,并利用该卡来控制客户端来选择不同的网络接口,连接到不同的网络;其三,数据隔离,该方法的基本策略是利用转播系统分时复制文件的途径,但也存在访问速度缓慢等问题;其四,安全通道隔离,该方法是通过利用专用硬件、安全协议等方式来实现内外部网络的隔离,而且具有较高的数据交换、资源共享效率,并是未来网络隔离技术的重要发展趋势。

2、网络隔离技术原理与关键点

网络隔离技术的核心是物理隔离,并通过专用硬件和安全协议来确保两个链路层断开的网络能够实现数据信息在可信网络环境中进行交互、共享。一般情况下,网络隔离技术主要包括内网处理单元、外网处理单元和专用隔离交换单元三部分内容,其中,网处理单元和外网处理单元都具备一个独立的网络接口和网络地址来分别对应连接内网和外网,而专用隔离交换单元则是通过硬件电路控制高速切换连接内网或外网。网络隔离技术的基本原理通过专用物理硬件和安全协议在内网和外网的之间架构起安全隔离网墙,使两个系统在空间上物理隔离,同时又能过滤数据交换过程中的病毒、恶意代码等信息,以保证数据信息在可信的网络环境中进行交换、共享,同时还要通过严格的身份认证机制来确保用户获取所需数据信息。

网络隔离技术的关键点是如何有效控制网络通信中的数据信息,即通过专用硬件和安全协议来完成内外网间的数据交换,以及利用访问控制、身份认证、加密签名等安全机制来实现交换数据的机密性、完整性、可用性、可控性,所以如何尽量提高不同网络间数据交换速度,以及能够透明支持交互数据的安全性将是未来网络隔离技术发展的趋势。

3、当前主要的网络隔离技术方案综述

目前,下是已有隔离技术主要由如下几种类型:

(1)双机双网。双机双网隔离技术方案是指通过配置两台计算机来分别联接内网和外网环境,再利用移动存储设备来完成数据交互操作,然而这种技术方案会给后期系统维护带来诸多不便,同时还存在成本上升、占用资源等缺点,而且通常效率也无法达到用户的要求。

(2)双硬盘隔离。双硬盘隔离技术方案的基本思想是通过在原有客户机上添加一块硬盘和隔离卡来实现内网和外网的物理隔离,并通过选择启动内网硬盘或外网硬盘来连接内网或外网网络。由于这种隔离技术方案需要多添加一块硬盘,所以对那些配置要求高的网络而言,就造成了成本浪费,同时频繁的关闭、启动硬盘容易造成硬盘的损坏。

(3)单硬盘隔离。单硬盘隔离技术方案的实现原理是从物理层上将客户端的单个硬盘分割为公共和安全分区,并分别安装两套系统来实现内网和外网的隔离,这样就可具有较好的可扩展性,但是也存在数据是否安全界定困难、不能同时访问内外两个网络等缺陷。

(4)集线器级隔离。集线器级隔离技术方案的一个主要特征在客户端只需使用一条网络线就可以部署内网和外网,然后通过远端切换器来选择连接内外双网,避免了客户端要用两条网络线来连接内外网络。

(5)服务器端隔离。服务器端隔离技术方案的关键内容是在物理上没有数据连通的内外网络下,如何快速分时地处理和传递数据信息,该方案主要是通过采用复杂的软硬件技术手段来在服务器端实现数据信息过滤和传输任务,以达到隔离内外网的目的。

4、结语

综上所述,计算机网络隔离技术通过将内外网保持相当于物理隔离的隔离状态,保证了数据交换的安全性,同时也是目前确保网络安全的关键手段,对防范数据丢失、非法入侵、篡改数据等方面都具有较好的效果,未来的应用前景非常广阔,同时随着网络安全威胁因素日益复杂,隔离技术也要不断更新、改进来提升网络的安全强度。

参考文献

[1]贺文华,陈志刚.网络安全隔离GAP技术研究[J].科学技术与工程,2007,(08).

[2]王莹.网络隔离技术[J].MICROCOMPUTER APPLICATIONS,2003,24(3).

[3]方炜炜.网络安全与网络隔离GAP技术的研究[J].微型电脑应用,2007,23(08).

[4]田建学.浅谈网络隔离技术[J].无线互联科技,2011,(4).

第10篇

关键词:局域网;防范技术;网络安全;入侵检测

中图分类号:TP393.1 文献标识码:A 文章编号:2095-2163(2013)04-

Security and Maintenance of the computer LAN

LUO Jiyun

(Heilongjiang Television station , Harbin 150001,China)

Abstract:As the rapid growth of the Computer Science and Computer Network Technology, the security of the Computer LAN has already become the aroused general interest.So,it’s very important to perfect the computer networking mechanism and research the security of the Computer .This article is considering the portion current Security issue of the Computer LAN,and come up with Precautions and Maintenance measures.In addition ,this article practices the tactics of the Computer LAN security according to Establish the Computer LAN in the campus.

Keywords:LAN;Prevention Technology;Network Security;Intrusion Detection.

0 引 言

随着计算机技术的快速发展,网络技术应用已遍及各个领域,如企业网,校园网等。然而在计算机局域网的发展中,其安全性、可靠性、开放性等成为衡量此局域网性能品质的关键因素。但局域网正是因为其开放性强的特点而容易遭受黑客、病毒、恶意软件等的攻击。有鉴于此,局域网作为传输内部敏感数据的重要通道,其安全性、可靠性的研究及建设显得尤为重要。

1计算机局域网的安全问题现状

计算机局域网是一种能够将数据库、计算机、外部设备等在局部可控范围内连接起来的用于实现通信、传输等的计算机网络。计算机局域网具备相对稳定的拓扑结构,结构的类型主要包括:总线型结构、树型结构、星型结构、环形结构等。通常,局域网具有相对传输速度快、数据传输稳定、拓扑简单等特点。

现今大多数局域网中的计算机操作系统虽然均为微软操作系统(如Windows 2007、Windows XP、Windows Vista等),但却由于操作系统版本多样化而为局域网的架设和数据传输制造了一定的安全隐患。正是由于这些隐患,在数据传输的过程中,就可能导致系统被病毒入侵,使得办公软件(如Word,Excel)等陷入软件崩溃,从而无法实施正常操作。同时,黑客只要在局域网中的任何一个节点实现连接并入侵,就可以通过局域网对其数据包在拆解后进行分析,由此而获取想要的信息或实行植入木马和病毒等恶意攻击行为的操作。如BETCAT、SATAN、ISS等的最初手段即针对局域网窃听,且局域网的数据信息也较易拷贝至终端用户。因此,现今的防范技术依然不够安全,潜伏在四周的危机导致了可能随时发生入侵,故计算机局域网安全与维护研究显得尤为重要[1]。

2计算机局域网的安全问题研究[2-3]

目前,计算机局域网一般是由信息和实体两部分组成,局域网中的数据信息外泄问题是威胁局域网安全的一个重大隐患。局域网信息泄露通常是指局域网中的信息被其他设备直接或间接地窃取、窃听、盗用、复制和截获,从而导致一些敏感数据的流失或者拷贝、甚或更改。尽管如今局域网经常设有多层防线,但对于高级黑客来说,窃取到局域网的信息却依旧很容易。计算机局域网常态存在的安全隐患及问题可分为以下几方面:

(1) 攻击防火墙的问题。目前国内防火墙架设技术相对成熟,但一般架设防火墙多用于针对来自外网的入侵,而局域网中的攻击,70%却来自于局域网内部攻击。

(2) 服务器数据存储问题。此问题主要体现在服务器的访问权限设置方面,即一些未授权的用户也能轻易窃取服务器中的数据信息,而使得局域网数据信息发生了外泄。

(3) 信息传输过程攻击问题。通过物理或逻辑的手段截获局域网传输路线上的信息,用于窃听、盗取等,使得信息泄露。

(4) 身份认证出错问题。非法用户为进入系统而欺骗通信系统,从而使系统默认其合法性,或低权限用户越界行使高级别用户权限。

3计算机局域网安全维护[4]

3.1利用网络系统操作的安全措施维护

现以网络操作系统Netware为例,提出如下安全维护措施,用于解决不熟悉网络的用户留下的安全隐患,并提高系统安全等级。相应措施为:

(1)入网访问控制。访问网络的第一层控制为入网访问控制。其主要作用是控制具有对应权限的用户在规定的操作时间内访问自己的工作站。即通过用户口令、用户名、账号等多重访问控制进行验证。必须通过所有验证才能允许用户进入该网络,若有任意一个验证没有通过,则该用户即无法进入此网络。

(2)控制权限。控制权限主要针对那些具有一定意图的非法用户进入网络以实施非法操作的情况。要求对每名用户均分配对应的访问权限,进而控制用户只能访问其自身享有权限下的相应数据。同时还可以设置用户是否能够对数据进行享有权限内的相应操作。

(3)设置安全控制目录级。网络管理员设置用户的访问权限,同时设置其访问、操作设备、目录、文件的权限。用户若在目录级指定了相应的访问及操作权限,则此用户对所有的该级目录下的文件、数据和目录均将有效。其中,目录文件的访问、操作权限可分为:修改权限、管理员权限、创建权限、存取权限、文件查询权限、写权限、删除权限、读写权限。

(4)服务器安全控制。网络服务器安全是指通过设置口令来锁定服务器控制台进入权限,用以防止非法用户入侵,因其可能破坏或修改重要数据及信息。例如,可通过设置服务器登录时间区间、使用时间间隔设置和非法访问等实现。

3.2入侵检测系统

入侵检测系统技术[5]是用以及时发现并报告系统中存在的未经授权用户或者异常现象的检测技术,主要用于检测网络中是否存在违反安全设置的行为及操作等现象。利用审计记录可以检测发现非正常网络活动,并通过相应的防范补救措施限制这些活动,由此而保护局域网络的安全。对重要的系统服务器等,需要安装基于主机的防入侵检测系统,对该服务器主机网络实时连接并记录审计日志进行分析判断,如该主机行为异常,则及时采取相应的补救、维护措施。

3.3 数据冗余

如果没有进行定时的数据备份,当系统因为、意外断电、用户的不可逆错误操作或者自然灾难等引发的对于数据的破坏,就可能造成比病毒和黑客攻击要大上许多的损失,因此建立完善的局域网数据备份系统,并设立完整的备份策略,就是极为必要和重要的。如此即可避免因软硬件故障或自然灾害等原因导致的系统崩溃、数据流失等事故而可能遭受的巨大损失。

3.4防火墙技术

防火墙技术是用于外网与局域网连接的技术,可分为外部防火墙和内部防火墙两种。其中,外部防火墙是在内部网络和外部网络之间设立的一道保护墙,使用限制和监听等方式掌控数据进出通道,预防敏感信息的泄露并抵御非法信息的入侵。而内部防火墙是将一个大的内部网划分为多个小局域网,假如小局域网受到攻击,则其他局域网将不会受到影响,可以进行正常运转和工作,通过此方式有效地限制了外部入侵攻击对整个内部网络的严重破坏,极大地降低了数据流失泄露而带来的损失。

3.5计算机病毒防护

通过服务器病毒防护、客户端病毒防护和网关病毒防护进行三重病毒查杀。其中,第一防线是网关防护,用于抵御外来病毒的入侵,阻止外网病毒侵害内部系统,预防内部系统的系统资源和网络资源遭到破坏。例如,可以通过安装类似于过滤王的设备滤掉非正常信息,其配置包括软件光盘、网卡、读卡器等,主要负责检查、记录及过滤相应的信息。客户端病毒防护和服务器病毒防护也可以通过使用杀毒软件等手段获得实现。

3.6使用加密技术

加密技术是通过网络数据加密,从而保障其传输过程的安全性、可靠性的技术,主要用于局域网的数据应用层和链路层。数据加密技术分为三种形式:不可逆加密技术、对称加密技术、非对称加密技术。技术实现过程是,将明文数据处理加密成密文数据,接收方必须对此加密数据实施解密,才能得到明文数据。该技术包括了密钥生产及密钥管理等技术,即在需要传输数据时自动或非自动产生并分配密钥。当相对应的明文数据收到密钥时,用此密钥加密相应数据,使其变成密文数据,加密完成后传输密文数据给对应接收端;接收端需根据已有的密钥进行数据解密,如果对应的明文信息内容符合校验信息内容,则数据传输成功,否则即会通知发送方重新传输。

4结束语

本文采用内、外部防火墙结合,身份认证,入侵检测等技术手段阐述了如何解决计算机局域网中存在的信息泄露,防火墙遭受攻击等安全隐患。通过上述技术手段的实施,达到了计算机局域网设定的安全要求。在网络信息技术飞速发展的今天,计算机局域网建设已相对普及,随之而来的计算机局域网安全问题也日益突出,网络安全隐患种类繁多、且机理各有不同,如何保障计算机网络安全问题已愈显重要和紧急。本文提到的技术手段可解决部分计算机网络安全问题,但网络安全问题及安全机制仍需不断地改进与完善。

参考文献:

[1]黄健. 计算机局域网安全与防范技术探究[J]. 中国高薪技术企业,2011(11):69-71.

[2]王晓艳. 计算机机房的管理与维护[J].中国现代教育装备,2007(11):139-140.

[3]赵洪汶. 计算机局域网的维护[J]. 中国有线电视,2003,(5):84-86.

[4]李利民,王红艳. 计算机局域网建设与网络安全[J]. 计算机光盘软件与应用,2012(23):88-90.

第11篇

(东亚银行〈中国〉有限公司天津分行资讯科技部,中国 天津 300000)

【摘 要】随着我国经济的发展以及社会的进步,我国的银行网络已经建设的越来越发达。银行网络是我国建立的比较早的一种通信网络,随着这几年经济以及网络技术的不断发展,现在的银行计算机网络已经成为了我国银行业务当中的支柱产业之一。银行网络虽然说已经经过了长时间的发展,各个系统也逐渐完善起来,但是在网络世界当中,没有绝对的安全,现在的银行网络当中还是存在着一定的风险的。主要分析了我国的银行网络当中存在的威胁,以及银行应对这些网络威胁而采取的防范措施。

关键词 银行;网络安全;主要威胁;防范策略

0 引言

随着科学技术的不断发展,我国的银行业务正在逐渐的开始向着集中化、智能化以及自动化的方向发展。现在的大多数的银行普遍的都在使用电子银行、信贷系统、统计管理系统以及银行企业内部的网络系统等网络系统,这也就使得现在的银行对于网络的依赖性是越来越大的。现在银行网络的不断发展给人们的日常生活带来了很多的便利,但是计算机网络安全问题也在银行网络当中逐渐的开始凸显出来,任何的网络都不是绝对的安全的,所以说现在的银行网络服务当中还是存在着一定的风险的。并且现在的银行网络系统之间的联系性都是比较强的,也就是说一旦有某一个网络系统发生了网络安全事故,很有可能会因为这一个小事故造成整个网络系统的瘫痪,给银行以及银行用户带来不可估量的损失,所以说现在的银行网络安全问题是急需要进行解决的一个问题。

1 银行网络当中存在的若干安全威胁分析

现在的银行网络当中存在着很多的安全威胁,这些危险现在主要就是来自于那些主动对银行网络进行的主要的攻击,这些主动的网络攻击会给银行网络造成十分重大的灾难,为银行以及用户带来不可估量的后果。现在对银行网络造成威胁的方式主要有以下几点。

1.1 失密和窃密

各种黑客或者说是犯罪分子想要对银行网络当中的客户信息以及客户密码进行窃取的时候完全可以利用搭线窃听或者是使用高性能的协议分析一起来对银行计算机网络系统当中的各种操作密码、和新密码或者是客户的账户以及密码等进行窃取。这些信息的丢失不论是对银行还是对网络来说都是会造成十分严重的损失的。客户一旦丢失了自己的账户以及密码,那客户的各种资金就无法得到保障了。如果银行当中的核心密码丢失就会造成更加严重的后果。

1.2 信息篡改

所谓的信息篡改就是利用各种非法的手段对金融交易过程当中的信息进行修改,并且因为信息的修改从而造成了严重的非法后果的行为都是属于信息篡改。这种信息的篡改对于金融交易的双方都有可能会造成不可挽回的后果。

1.3 假冒以及伪造

现在的银行网络当中的假冒以及伪造是非常常见的一种攻击手段。比如说可以在银行网络当中通过黑客的手段来对各种业务的信息进行篡改,这种没有经过授权就进行的数据的篡改对于用户来说会带来很大的损失。同时还可以通过各种科技手段来假冒合法的银行用户来对用户的信息进行篡改,这样就可以假冒用户来盗取用户的账户资金或者是利用用户的信息来进行诈骗。

1.4 重播

所谓的重播就是将银行网络交易当中的一次交易或者说是一次交易当中的一则信息进行多次的重复使用,并且造成了非法的效果的这种攻击手段。这种攻击手段主要就是通过用户在银行网络当中输入自己的账号以及密码的时候通过截取账号以及密码的信息,这样将截获到的信息进行反复的重播就能够实现攻击的目的,会对银行网络以及用户自身造成严重的后果。

1.5 信息欺骗抵赖

信息欺骗就是需要利用一段假的交易信息,攻击者能够通过这段假的交易信息来对银行当中的网络系统进行攻击,让银行当中的网络系统能够在交易的过程当中做出对攻击者有利的响应,这种攻击手段就被称为信息诈骗抵赖。简单点说就是通过假信息对银行网络进行欺骗,从而达到攻击者的目的,实现非法利益。这中攻击手段会对银行当中的用户造成很大的损失。

1.6 信息的丢失或者是销毁

用户在银行网络当中的各种账户信息在进行贮存的过程当中发生的丢失或者是销毁,这样就导致了这些信息无法达到应有的目的,从而对账户拥有着造成严重的危害。也有可能会对银行造成不可挽回的后果。

1.7 黑客攻击

所谓的黑客攻击与现实当中的间谍有着一定的相似性,这是黑客一般都是没有政治方面的目的。这些黑客一般都是一些对计算机非常着迷的人,他们因为自己的兴趣,利用自己精通计算机的知识,使用自己或者是他人编制的程序来对银行网络进行攻击,这样就能够通过银行网络当中的漏洞来进入到银行的金融信息系统当中去,从这个系统当中能够获得很多银行或者是用户的机密信息,然后这些黑客为了证明自己就会将这些机密信息散步到公用网站上去进行传播,对这些用户或者是网络造成无法挽回的损失。

1.8 危害性程序

所谓的危害性程序主要就是包括了那些计算机病毒、木马病毒、逻辑炸弹、陷阱门等各种能够对网络系统造成破坏或者说是能够对银行网络进行非法操作的计算机程序。这些计算机程序一般都是由一些黑客进行编写的,会通过各种方式进行传播,对银行网络进行攻击,造成网络瘫痪或者是信息泄露。

2 对银行网络威胁做出的防范措施分析

网络安全是一个系统的管理问题,在银行的网络当中的任何一个漏洞都有可能会给整个的银行网络带来威胁。我们可以用系统工程的观点来对网络安全问题进行相应的分析,根据上面已经提到的几种银行网络安全问题我们可以采用以下的方式措施来进行防范。

2.1 系统隔离

在银行网络安全防范当中的系统隔离主要分为两种,第一种是物理隔离,第二种是逻辑隔离。第一种物理隔离的方法就是保证不安全的时候就不进行联网。而第二种方法逻辑隔离就是要在保证正常的对网络进行使用的情况之下来尽可能的保证网络的安全。现在银行网路安全当中的逻辑隔离方法主要就是包括了防火墙、划分功能网段。防火墙是计算机当中的硬件以及软件进行组合形成的能够在外部网络以及内部网络之间建立起一道安全的防护线,从而能够对内部的网络进行保护。

2.2 身份认证

身份认证是现在的银行网络安全防范当中十分重要的一个环节,是现在银行网络安全当中的第一道防线。如果说通过非法攻击攻破了第一道防线的话就有可能会导致很多的安全防护措施的瘫痪。解决这个问题的方法主要就是网络的鉴别、授权以及管理。并且现在的网络攻击主要就是发生在内部网当中,所以说需要对内部网进行更加完善的管理。

2.3 采取安全系统

现在银行网络安全系统当中的安全系统主要就是包括了安全服务器以及安全客户端。为了能够保证银行网络当中的信息能够进行安全的传输我们可以通过SSL VPN的方式来建立服务器以及客户端之间的安全通道。

2.4 入侵检测以及漏洞扫描

现在的银行网络防护系统当中可以使用严格配(下转第314页)(上接第291页)置的防火墙来对那些非法的不安全访问进行隔离,同时还能够对网络漏洞扫描修复系统尽心合理的完善。

3 结语

随着我国经济以及计算机网络技术的不断发展,我国的银行网络已经成为了银行业务当中的支柱业务之一。但是现在的银行网络当中还是存在着一定的风险威胁的,本文对此进行了分析,并根据这些威胁提出了几点防范措施,希望能对读者有所启发。

参考文献

[1]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009,06:30-31.

[2]张明贤.当前银行网络安全的主要威胁及防范策略探析[J].科技与企业,2011,16:56.

[3]邓萍丽,朱斌红,唐春燕,唐湘穗.信息安全威胁及安全防范策略综述[J].电子产品可靠性与环境试验,2014,02:60-64.

[4]孙士光.探析计算机网络安全面临的主要威胁及防范策略[J].信息与电脑:理论版,2013,12:187-188.

[5]王景容.银行网络安全策略探讨[J].信息系统工程,2000,05:18.

第12篇

被誉为人类历史上最伟大发明的internet具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登陆、文件传输、信息查询等多种灵活的服务功能,更使用户能自由地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的,基于internet的网络学习作为一种全新的学习形式,有着鲜明的时代特点,同时,这又使远程教学系统在运作过程中担负了一定程度的风险,因此,在基于internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题,在internet环境中远程教学系统网络安全问题主要包括以下五个方面:计算机网络安全的主要威胁;计算机网络的安全漏洞;网络攻击方式;网络安全技术;internet远程教学系统安全体系。

    一、计算机网络安全的主要威胁

我们在远程教学系统下的网络学习是基于internet技术,因此会存在不少安全问题,主要威胁表现在以下几点:

    (一)黑客

黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷为乐趣,利用网络安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。

 

    (二)计算机病毒

    计算机病毒已经成为了很多黑客入侵的先导,是目前威胁网络安全的重大社祸首。它的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。

    (三)拒绝服务

     拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”、“垃圾邮件”等,就是一些典型的例子,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法进行正常工作。

    二、计算机网络的安全漏洞

    (一)操作系统安全漏洞

由于操作系统的程序是可以动态链接的,包括i/o的驱动程序与系统服务均可以采用打补丁的方式进行升级,另外,操作系统支持在网络节点上创建和激活进程,加之操作系统支持在网络上传输文件,为在远端服务器上的黑客创造了条件,此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道发起均是危及网络安全的漏洞。

    (二)tcp/ip协议的缺陷

    internet是基于tcp/ip协议的计算机网络。tcp/ip协议的安全缺陷主要表现在以下几个方面:

    1.tcp/ip协议数据、账号、口令等重要信息流采用明文传输,用户的也无一例外,攻击者可以截取含有账号、口令的数据包进行攻击。

    2.tcp/ip协议以ip地址作为网络节点的唯一标识,它并不能对节点上的用户进行有效的身份认证。

    (三)应用系统安全漏洞

web服务器和浏览器都难以保障安全,服务器的安全问题主要来自由经验不足,web浏览器的安全漏洞是,它易于传送和执行正常程序,使其成为传送和执行病毒程序的一种途径。dns也存在安全问题。dns要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息,这些信息为黑客进行攻击提供了方便。对路由器的错误配置以及缺省配置均能危及到网络的安全运行。

    (四)安全管理的疏漏

缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。

    三、网络攻击方式

    攻击计算机网络安全的方法和类型主要有以下几种:

    (一)假冒欺骗  

常用方法有两种。其一,采用源ip地址进行欺骗性攻击。

其二,在电子邮件服务器使用报文传输(mta,message,transfer agent)冒用他人之名窃取信息。

      (二)指定路由

发送方指定了信息包到达的路由,此路由是经过精心设计的,可以绕过没有安全控制的路由。

       (三)否认服务  

否认服务通常指对信息的和接收不予承认。

      (四)数据截取 

数据截取是网络上“黑客”常用的方法,他们先截取大量的信息包,而后加以分析,并进行解密,获取合法的密码。

      (五)修改数据 

修改数据即非法改变数据的内容。

    四、网络完全技术

    (一)信息加密与pki技术

1.信息加密技术。信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段。

2.pki技术。pki,即公开密钥基础设施,公开密钥加密技术(即双钥加密技术)采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,一个私钥作为用户专有的解密密钥,通信双方无需实现交换密钥,即无需在网上传递私钥这样敏感信息就可以实现保密通信。

3.pki认证技术的组成:

     (1)ca;(2)证书库;(3)证书撤销;(4)密钥备份和恢复;(5)自动更新密钥;(6)密钥历史档案;(7)交叉认证;(8)不可否认性;(9)时间戳,时间戳或称安全时间戳;(10)客户端软件。

4.pki技术的特点:

(1)节省费用。(2)互操作性。(3)开放性。(4)一致的解决方案。(5)可验证性。(6)可选择性。

   (二)防火墙技术

防火墙是一种将内部网络和外部网络(例如互联网)分开的方法,是提供信息安全服务,实现网络和信息安全的重要基础设施,防火墙是位于被保护网络的外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。

(三)入侵检测技术

入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测(misuse detection)或异常检测(anomaly detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

    (四)访问控制技术

新型访问控制技术,即基于角色的访问控制(rbac)。rbac是在用户(user)和访问许可权(permission)之间引入了角色(role)的概念,用户与特定的一个或多个角色相联系。

    (五)计算机病毒防范技术

1.严格的管理。2.有效的技术。将大量的杀毒软件汇集一体,检查是否存在已知的病毒。

    (六)备份技术

数据备份是指将计算机硬盘上的原始数据复制至可移动媒体上,如磁带,光盘等。在出现数据丢失或系统灾难时将复制在可移动媒体上的数据恢复至硬盘上,从而保护计算机的系统数据和应用数据。

    五、internet远程教学系统安全体系

    (一)实施访问控制

      基于internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。因此,为了保障信息不被越权访问,应加强访问控制工作,按用户类别进行注册,记录用户相关信息。同时,对系统中的资源也应进行分类,实行多级管理。

    (二)确保数据安全

       基于internet的远程教学系统应妥善管理用户的账号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作为要求。此外,传输重要信息时应使用加密技术。

    (三)扫除交互工具的隐患

      目前,在internet环境中进行的远程教学常常通过e-mail、bbs、聊天室等工具实现师生间的信息交换。因此,在系统建设中应对来自信息交互过程的非安全因素有所准备。

    (四)注意防范病毒入侵

       当前internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处internet远程教学系统应建立多层次的病毒防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找病毒,重点防范要害部位,对重要信息进行备份等措施。

    (五)增强系统稳定性

    由于在internet环境中远程教学系统的用户中有相当一部分不是计算机专业人员,因此在建设远程教学系统的过程中,应该对由用户的误操作而引起的安全问题有所考虑,增强系统在这方面的稳定性。

    除了上述防范重点之外,在建设和维护internet环境中的远程教学系统过程中也不能缺少常规的安全措施:建立完善的安全管理体制和制度;指定专职网络管理员;建立防火墙等等。