网络安全申请范文
时间:2023-06-04 10:03:01
导语:如何才能写好一篇网络安全申请,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、企业网络系统存在的安全隐患
企业网络安全系统就是企业借助计算机、通信设施等现代设备,构建相应的满足企业日常经营和管理需求的系统模式。随着信息技术的快速发展,企业网络建设更加成熟和完善。整个网络系统能够跨越多个地区、覆盖千家企业和大量用户,网络比较庞大且复杂,不管网络构架多么的复杂,其应用系统种类更加繁多,各系统间关联性更强[1]。目前,企业网络安全系统主要面临以下威胁:(1)物理层安全威胁会导致设备损坏,系统或网络不可用,数据损坏、丢失等。(2)因企业管理人员水平不高,引发企业内部信息泄露的威胁。同时,在整个网络中,内部员工对企业网络结构、应用比较熟悉,自己攻击或泄露内部信息,也会导致系统遭受致命的安全威胁。(3)计算机病毒是一种可以将自身附加值目标机系统的文件程序,其对系统的破坏性非常严重,会导致服务拒绝、破坏数据或导致整个系统面临瘫痪。当病毒释放至网络环境内,其无法预测其产生的危害。
二、企业网络安全防护系统设计
1身份认证系统的设计与实现
身份认证作为网络安全的重要组成部分,企业网络安全系统中设计基于RSA的认证系统,该系统为三方身份认证协议。
(1)申请认证模块的设计与实现
CA设置在企业主服务器上,本系统主要包含申请认证、身份认证、通信模块。其中,申请认证完成与申请认证相关的操作,该模块实现流程如下:用鼠标点击菜单项中的“申请证书”,弹出相应的认证界面。在申请书界面内,输入用户的姓名及密码,传递至CA认证。
CA接收到认证方所发出的名称和明码后,并将认证结果发送至申请证书方,当通过用户验证将公钥传给CA。
CA接收申请证书一方传来的公钥,把其制作为证书发送给申请方,完成CA各项功能。申请方接收CA传来的证书后,保存至初始化文件.ini内。在申请方.ini文件内可以看见用户设置的公钥。
(2)身份认证模块
实施身份认证的双方,依次点击菜单项中的身份认证项,打开相应的身份认证对话框,提出验证方的请求连接,以此为双方创建连接[2]。
实际认证过程中,采用产生的随机数字N1、N2来抵抗攻击。B验证A证书有效后,获取自己的证书,产生随机数N1对其实施签名。随之把证书、签名的N1两条信息一起传递至A。A接收B发出的信息后,将其划分为两个部分,并验证B的身份同时获取B公钥。A验证B证书属于有效后,取出N传出的随机数N1,并产生随机数字N2,把密钥采用B公钥加密,最终把加密后的密钥采用A传送至B。B接受A发出的信息后,对A签名数据串进行解签,对传输的数据进行验证。如果验证失败,必须重新实施认证。实现代码如下:
UCHARdata[1024]={0}://解密后的私钥文件UINT4datalen=10224//解密后私钥文件长度if(RTN_OK!=CryptionProe(ATTRIB_SDBI_KEY,Dec_keylen,DNCRYPT,kk->length,data,&datalen)){m_List.AddMSg(解密私钥失败”,M_ERROR):deletekk;retllrn;}e1se.
2安全防护系统的设计及实现
设计安全防护系统旨在保护企业内部信息的安全,实现对各个协议和端口过滤操作,并实时监测网络的安全性。
(1)Windos网络接口标准
安全防护系统总设计方案是基于Windows内核内截取所有IP包。在Windows操作系统内,NDIS发挥着重要的作用,其是网络协议与NIC之间的桥梁,Windows网络接口见图1。其中,NDIS设置在MinpORT驱动程序上,Miniport相当于数据链路层的介质访问控制子层。
(2)数据包过滤系统
数据包过滤系统主要过滤IP数据包、UDP数据包、传输层TCP、应用层HTTP等。包过滤技术遵循“允许或不允许”部分数据包通过防火墙,数据包过滤流程见图2。包过滤装置对数据包进行有选择的通过,采用检查数据量中各数据包后,依据数据包源地址、TCP链路状态等明确数据包是否通过[3]。
综上所述,现阶段,我国多数企业设置的安全防护系统主要预防外部人员的非法入侵和供给,对企业内部人员发出的网络攻击、信息窃取无法起到防护的效果。文中对网络系统安全存在的安全风险展开分析,提出企业网络身份认证系统和安全防护系统设计与实现步骤,以此提升企业网络信息的安全性,为企业更好地发展提供安全支持。
参考文献:
[1]徐哲明.企业网络系统安全修补程序构架的设计[J].计算机安全,2013,17(8):47-50.
[2]劳伟强.企业数据网安全防护体系的研究与实现[J].电子世界,2013,35(22):154-154.
[3]付宁.企业网络安全防护体系及企业邮箱的建立[J].科技传播,2013,12(2):214-215.
篇2
近年来,网购的持续火爆,带给了人们低价和便捷的同时,却也逐渐成为网络侵害行为的靶心。淘宝作为中国大型的网购平台,自然也难逃破害,不少淘宝卖家都遭遇过不法分子的黑手。黑客通过木马或病毒盗取店铺帐号,更改支付链接,在欺骗消费者钱财的同时也给卖家辛辛苦苦维护的店铺造成经济和声誉上的严重损失,改善网上交易环境迫在眉睫。
为了保护网络交易安全,让更多的用户在享受网络购物的便捷同时,能够保证自身的账户信息及财产安全。日前,安全软件诺顿在网上交易平台“淘宝网”的淘宝试用中心和淘宝帮派频道推出名为“诺顿护你放心淘”的责任传递活动,从1月7日至1月21日为淘宝用户送出“双重大礼”,与网购卖家买家一起传递网络“安全责任火种”。淘宝网注册用户可登陆诺顿淘宝免费试用中心,申请共计300套的“诺顿网络安全特警2011”1年免费试用体验。卖家们还可加入淘宝“诺顿帮”,申请同一产品,并将其作为回馈给店铺买家的新年大礼。
赛门铁克中国区消费产品事业部总经理黄智华表示:“今天网络威胁无时不在, 诺顿作为互联网安全领域的领导厂商,一直致力于让用户在网上的每一个行为都获得最完善的保护。我们希望通过这次的淘宝活动,让更多网络用户了解网络交易安全的重要性。由诺顿开始,倡议在网络环境中每个人都肩负并传递‘安全责任火种’,从而形成一个健康的网络生态圈。”
用户与市场的双赢
淘宝网的皇冠店铺“晚安芭比”曾经是“盗号”的受害者。店铺账号被盗,货品被下架,一夜之间就变成了廉价数码产品专营店。虽然后来挽回了店铺,但重新上传商品信息花去整整3天时间,遭受了数万元的损失。“晚安芭比”的损失只是中国网络购物陷阱所导致的经济损失的冰山一角,根据早前的《诺顿网络犯罪活动:对个人的影响》报告,中国有超过四分之三的成人遭受过网络犯罪的侵害,为全球第一大网络犯罪受害国显示,导致直接经济损失超过150亿元。晚安芭比的店主在了解了安全特警2011的新功能后说道:“有了它,可以杜绝账号被盗的威胁,还能避免我再受到木马和病毒的侵害,我又能安心做买卖了。”
据了解,对用户来说,维护网上交易安全绝非难事。树立安全意识加上使用强大的安全软件,就能为自己筑起网购安全的壁垒。诺顿的“诺顿网络安全特警2011”,正如堡垒中的哨兵,坚定捍卫用户的信息安全。首先,诺顿网络安全特警2011内置了身份信息保护功能,可防御身份信息窃取,加快登录速度,使网上购物更方便。其次,准确甄别出含有威胁的域名是杜绝钓鱼网站的关键。诺顿网络安全特警2011可以通过“云防护”系统,智能识别域名所指向的网站是否安全,让用户对钓鱼网站一目了然,避免信息被盗。
篇3
试点示范是在2015年工作基础上,将工作覆盖对象拓展至互联网企业和网络安全企业,包括各省、自治区、直辖市通信管理局,中国电信集团公司、中国移动通信集团公司、中国联合网络通信集团有限公司,各互联网域名注册管理和服务机构,各互联网企业,各网络安全企业有关单位。其目的在于继续引导企业加大网络安全投入,加强网络安全技术手段建设,全面提升网络安全态势感知能力,促进先进技术和经验在行业的推广应用,增强企业防范和应对网络安全威胁的能力,切实提升电信和互联网行业网络安全防御能力。
试点示范申报项目应为支撑企业自身网络安全工作或为客户提供安全服务的已建成并投入运行的网络安全系统(平台)。对于入选的试点示范项目,工业和信息化部将在其申请国家专项资金、科技评奖等方面,按照有关政策予以支持。
试点示范重点引导重点领域,包括:
(一)网络安全威胁监测预警、态势感知与技术处置。具备网络攻击监测、漏洞挖掘、威胁情报收集或工业互联网安全监测等能力,对安全威胁进行综合分析,实现及早预警、态势感知、攻击溯源和精确应对,降低系统安全风险、净化公共互联网网络环境。
(二)数据安全和用户信息保护。具备防泄漏、防窃密、防篡改、数据脱敏、审计及备份等技术能力,实现企业数据资源和用户信息在收集、处理、共享和合作等过程中的安全保护,能够不断提升企业数据资源和用户信息保障水平。
(三)抗拒绝服务攻击。具备抵御拒绝服务攻击和精确识别异常流量的能力,能对突发性大规模网络层、应用层拒绝服务攻击进行及时、有效、准确的监测处置。
(四)域名系统安全。实现域名解析服务的应急灾难备份,有效防御针对域名系统的大流量网络攻击、域名投毒以及域名劫持攻击,提供连续可靠的域名解析服务或自主域名安全解析服务。
(五)企业内部集中化安全管理。具备全局化的企业内部管理功能,实现网络和信息系统资产与安全风险的关联管理,能够对企业的内部系统全生命周期的安全策略实现可控、可信、可视的统一精细化管理。
(六)新技术新业务网络安全。具备云计算、大数据、移动互联网、物联网、车联网、移动支付等新技术新业务的安全防护能力,能对以上各类业务场景提供特定可行有效的安全保护手段和解决方案。
(七)防范打击通讯信息诈骗。一是具备监测拦截功能;二是能够实现对防范打击通讯信息诈骗重点业务的管理。
(八)其他。其他应用效果突出、创新性显著、示范价值较高的网络安全项目。
篇4
关键词:WAPI;WLAN;3G网络;安全融合
WLAN与3G网络的融合主要是指现有的WLAN终端用户借助3G网络接入服务,有效利用3G系统中的相关资源。实现两者融合的目的是在WLAN提供的接入环境中,进一步拓展3G网络的系统服务功能,从而有效解决3G系统的无线接入问题。因此,鉴别服务单元的相关证书可以通过多种合法途径获取,而不是局限于某一特定的权威机构颁发。例如:在两者融合中,可以使用交叉证书、证书链、在线CA等合法的证书形式。本文假设HASU、VASU分别拥有合法的证书,并且将其储存于UICC卡中。为了简化研究项目,本文假定移动网络运行商在进行漫游协议的签订时,ASU证书经过获取与验证过程。
3.1紧耦合方案
WAPI下WLAN与3G网络的紧耦合方案主要是指在证书的分发过程中,将其叠加于WAPI的认证过程,即将证书中的请求信息CertReq叠加于接入认证、证书认证等请求信息,以实现UE证书的字段替换,当VASU接受请求信息CertReq后,将其自动转发至HSS,ASU迅速作出相关响应。
3.2松耦合方案
篇5
【关键词】计算机网络信息安全;防火墙;数据加密;黑客;网络入侵;防护;内部网
随着Internet技术的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂,信息网络已经成为社会发展的重要保证。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。
1.计算机网络存在的安全问题
归纳起来,针对计算机网络存在的安全威胁主要有:
1.1 软件漏洞
每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
1.2 配置不当
安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则安全隐患始终存在。
1.3 安全意识不强
用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
1.4 黑客
网络黑客蓄意发动的针对服务和网络设备的DDOS攻击,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
1.5 计算机病毒
计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中日常监测结果来看,计算机病毒呈现出异常活跃的态势。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。
2.计算机网络信息安全的防护策略
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。我们总结了以下几种方法并加以说明以确保在策略上保护网络信息的安:
2.1 防火墙(Fire Wall)技术
防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种,一种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。
2.2 数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
2.3 漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
2.4 关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwa-tch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
2.5 更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Admi-nistrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
2.6 杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
2.7 安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。
2.8 设置服务器,隐藏自己的IP地址
保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。
篇6
目前,许多网上业务都采用用户名和密码的识别方式进行交易,但是这种简单方式存在很多的安全隐患:
1) 密码容易泄露给他人
用户为了记住密码,经常采取一些诸如自己生日、门牌号、电话号码等熟悉的号码,同时还可能将号码记在纸上,也有可能在不经意间泄密给他人,这都存在着许多安全隐患。
2) 密码网上传输容易截获
信用卡号、银行号、私钥等安全信息密码在网络传输中极易被黑客窃取,令企业防不胜防。
因此,现在许多机构运用PKI(public key infrastructure的缩写,即“公开密钥体系”)技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。
浅析PKI
PKI是一种遵循既定标准的密钥管理平台,它能够为所有的网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI区别于原有的单密钥加密技术,它采用的是非对称的加密算法。这种网络加密方式保证了网上交易和信息传输的机密性、真实性、完整性、不可抵赖性。
构建密码服务系统的核心内容是如何实现密钥管理。公钥体系涉及到一对密钥(即公钥和私钥),私钥只由用户独立掌握,无需在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书体系。数字证书是公开密钥体系的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性,又称为数字ID。数字证书由公钥及用户信息等数据共同组成,可以写入一定的存储介质内,确保用户信息不被非法读取及篡改。
ePass应运而生
针对各种网上交易的安全漏洞,长期致力于网络安全领域的北京飞天诚信公司在大量分析网上交易的行业特性之后,推出了可以随身携带的数字证书存储介质ePass系列网络身份认证产品,为广大企业用户提供了一个安全交易的平台。
ePass是一种通过USB接口与计算机相连的硬件设备,内置微型CPU和存储器,大小跟钥匙差不多,重量仅为6克。ePass作为一种在PKI体系中应用的产品,是为PKI应用量身设计的。它可预置密钥或存入数字证书,来确定用户的身份。借助ePass,使系统有效避开了传统身份认证过程的安全隐患,以高度安全的方式完成对网络用户的身份验证过程。事实证明,ePass为网上交易的网络身份认证提供了一种安全的解决方案。它可满足所有服务器端对客户端身份认证的需要,其采用的独特加密方式,有效地避免了各种网上交易的信息传输过程中病毒和黑客的侵袭。
ePass系列产品适用于需要网络安全认证的各种行业,包括金融、保险、电信、税务以及机密单位等领域。如:各种在线银行、B2B/B2C 交易、在线支付、股票交易的身份认证及数字签名过程;各种有偿内容提供商和应用服务(如收费网站、电子报刊订阅和软件下载等)提供商对客户身份的认证过程;各种机密单位和部门的工作人员互相访问机密内容的身份认证过程;各种类型的远程收费、远程预订场合:如远程订票、异地订房、交纳养路费、交纳电话费等。
ePass解决方案
下面我们以证券行业为例,说明ePass产品在基于证书的安全认证体系中的作用。(参见下图)
网上交易隐患:
证券行业的网上交易,早已如火如荼,存在的隐患也有很多:如身份验证的用户名+密码容易泄露;委托信息容易被篡改;对于交易造成的责任,由于无法确认用户身份,用户可以拒绝承担;无法保证委托信息确实发送到券商服务器;用户的交易信息传输于网上,极易被人窃取……
网上证券交易究竟如何能保证信息传输的机密性、真实性、完整性、不可抵赖性呢?
在使用数字证书的过程中,ePass应用公开密钥加密技术,建立起一套严密的身份认证系统,它能做到:
发送方和接收方信息不被他人窃取
信息在传输过程中不被篡改
接收方能通过数字证书来确认发送方的身份
发送方对于自己发送的信息不可抵赖
利用ePass进行网上交易的过程:
一、 申请证书
数字证书与日常生活中的身份证相似,是用来标志和证明网络通信双方身份的数字信息文件。在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行相关的操作,数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名。
1、券商申请证书
首先,券商要想获得从事证券的身份和资格,须向认证机关(CA)申请数字证书,然后券商将用户的公钥存于券商服务器的数据库内。
2、 用户申请证书
作为用户在申请开立股票帐户时,同样须向CA申请数字证书,获得CA发放的证书存储在ePass内。
二、 身份认证
券商与用户通过Internet互相交换从CA申请到的数字证书,并验证其真实性(包括
验证数字签名、证书有效性等)。如任何一方发现对方数字证书有误,则立刻停止交易。
三、证券交易
1、 用户输入相应委托交易申请后点击“确认”,发出委托交易申请。
2、委托申请的数据自动使用券商公钥加密(用以保证用户信息的安全性)和用户存于ePass中的私钥签名后传送到券商的服务器。
3、券商服务器从证书库中调出该用户的公钥,以确认发送信息的确是用户本人(不可抵赖性),并用券商私钥将委托信息解开。如果确认无误,则将委托交易信息发送至联交所。否则,系统将报错误信息,就无法进行交易。
4、交易结果出来后,券商向用户发送交易结果,并使用用户公钥加密,完成交易。
实际的证券交易过程是相当复杂的,每次数据通讯都需要身份认证,进行加、解密或数字签名,这就需要从ePass中读取证书及密钥。要求用户首先输入正确的PIN码,PIN码被验证正确之后,方可利用ePass中储存的证书或密钥进行多种操作。
整个使用过程中认证信息始终没有暴露在其他人面前,即使信息在网络传输中被恶意捕获,由于ePass采用的是PKI非对称的加密算法,即由于加、解密过程使用不同的密钥,有效避免了第三方获取密钥后将密文解密。
交易过程中包含了签名程序,确保发出委托信息的确为用户本人。用户和券商的私钥都不参与网上流通,避免了密钥泄露;传输的数据全部经过加密,非法用户即使将数据截获亦毫无作用;作为证书载体的ePass具有抗读取、抗复制及便于携带的特性,能够很好地完成数据携带及保密的任务。
这种解决方案可以广泛应用于金融、保险、税务以及机密单位和部门的工作人员互相访问机密内容的身份认证过程,确保访问人员身份的真实可信,例如科研单位、行政监管部门等。
ePass解决方案特色
1、 方便性:
ePass大小跟钥匙差不多,重量仅为6克,便于随身携带。采用普遍使用的USB接口,支持热插拔,插上即可通过身份认证,用完后只需从 USB 端口拔下,就可将敏感的安全证书随身携带在身上。
2、 灵活性和适用性
开发商利用飞天诚信提供的ePass软件开发包所提供的集成开发环境,可以十分方便的开发多种基于ePass的自定义应用程序。例如,使用该软件开发包,用户可以轻松的把 ePass按照自己想要的方式集成到基于客户端/服务器和浏览器应用上,也可将 ePass集成到基于 PKI 应用中。此外,ePass也支持Visual Basic、C++、Java、ASP、CGI、PHP、JSP等开发语言。
3、 安全性
ePass在硬件级别实现MD5-HMAC冲击/响应认证和RSA等算法,确保个人安全证书安全的保存在 ePass中,不会泄漏个人的身份信息,也不会受到黑客,病毒的攻击和其它的威胁。同时其可用双因子认证。如在使用ePass时,要求用户输入密码,就可形成双因子认证模式,进一步增强安全性。
4、 稳定性、兼容性
每种ePass产品的数据存储年限至少可达10年,写次数至少可达10万次, 并支持PC/SC、ISO7816、T=0、T=1(有些同类产品不支持T=1)等行业标准。同时,ePass支持的操作系统除了常用的Windows98/2000/ME/XP/NT4.0之外,也支持某些同类产品不支持的MAC OS 8/9和Linux等操作系统。
篇7
关键词:网络;网络安全;日常维护;网络故障
中图分类号:TP393.08 文献标识码:A文章编号:1009-3044(2011)09-2037-02
1 网络安全定义
计算机网络安全主要是指网络系统中的硬件、软件或者系统中的信息数据受到保护,不受到恶意或者非恶意的原因,而遭受篡改、破坏或者盗用泄露,从而计算机网络可正常的运行,网络服务不中断。
由于网络技术的不断进步与发展,网络的安全性不再是一成不变的东西。为了保证网络的安全性,我们先要了解当今威胁网络安全的危险因素,然后针对不同的因素及时的进行更新以及维护。目前主要威胁网络安全的因素有如下:
1)网络系统的稳定性以及可扩充性方面存在漏洞:这方面的漏洞主要是设计者考虑不周,从而造成的一些设计不规范,以及缺乏安全性考虑造成的,因而使网络安全性受到影响。
2)网络硬件的配置不协调:网络硬件的配置问题主要是指文件服务器以及网卡的配置不协调。文件服务器的运行效果,是否稳定、功能是否完善影响了网络系统的质量,因此文件服务器是网络的枢纽。而网卡用工作站选配不当而导致的网络不稳定,则是影响网络系统的有一硬件因素,网卡的性能好坏直接影响着网络系统的运行情况好坏。
3)安全意识缺乏:在运用计算机网络时,由于安全意识的不足。防火墙的设置不合理,为了方便访问而扩大了访问权限。由此可导致进去一些安全系数低的网站,同时外部网络的不安全因素就比较容易进入内部网络。当然也有可能遇见存在滥用这些扩大权限的人,这些都能使网络的安全性能降低。
4)访问控制的缺陷性。因访问控制配置而出现的问题,使不法分子有可乘之机,严重妨碍了网络安全。访问控制设置不当是网络系统的最大漏洞。
5)监督管理制度不完善,网络的传播广泛,安全系数较低,而网络监管机制却不尽人意,因而这也是是完了安全性出现问题的主要因素。
2 网络故障主要类型
网络故障的种类几多,为了方便研究以及处理,我们可以暂将常见的网络故障分为:物理类故障以及逻辑类故障两大类。
2.1 常见的物理类故障
线路或设备出现物理类问题或说成硬件类问题是物理类故障的主要情况。主要的情况有如下几种:
1)线路故障,是最常见的物理类故障。在日常网络维护中,线路故障的发生率是相当高的,约占发生故障的70%左右。而在这种线路出现故障的情况,绝大多数情况因为,线路损坏或者线路受到严重电磁干扰。
2)端口故障。端口故障通常一般主要有插头松动亦或者是端口本身的物理故障。
3)路由器故障。路由器故障引起的网络不通畅也是比较常见的物理类障碍,因为路由器的无法工作,因为导致与远程连接的不畅。
4)网卡故障。网卡可以是完成网络配置和通信的主要硬件,它的松动等现象可以导致网络故障。
2.2 常见的逻辑类故障
1)路由器的逻辑故障。路由器的逻辑故障,比较常见的有端口参数设定有误,路由器路由配置错误、路由器CPU 利用率过高以及路由器内存余量太小等。在路由器的设定中如果端口参数设定有误,或者配置信息有误,均会导致找不到远端地址。而路由器的内存余量不足,则会影响数据的传输服务质量。
2)某些必要端口的关闭。可能是由于病毒的侵入,导致网络连接数据的一些端口关闭,如此就会是网络系统无法控制路由器,或者这个通路中断,因而出现了网络故障。
3)网卡的逻辑故障。主要表现有网卡驱动程序出现错误或者与其他设备不兼容,从而导致网卡无法正常工作。
4)网络传输协议不合适。网络协议错误导致网络系统的联通不能。同样,在电子邮件中,服务器设置不当也会导致收发邮件的不能。
3 计算机网络日常维护方略
计算机网络发展速度不可估量,网络故障的情况也十分复杂。明确安全对象,设置强有力的安全保障体系,提高网络安全的意识。在计算机的使用过程中,为了预防故障,同时也在故障后将损失降到最低。要想保障计算机网络的安全,我们就应该在日常维护中注意以下几个方面:
1)提高网络安全意识。保证口令密码的可靠性,即时更新杀毒软件,随时开启防火墙,当出现系统补丁时立即更新,对于移动硬盘等即插式存储器要注意使用前的查毒杀毒工作,运用各种方法防止漏洞的出现。事实上使用杀毒软件以及防木马等防火墙软件是在使用网络时确保网络安全的可靠屏障,虽然杀毒软件需要一定的费用,然而其所带来的安全保障确实最高的。网络防火墙是在网络内外部之间建立起来的高墙,可以尽可能的阻挡外部网络的不安全成分侵入内部网络。同时在各种阻挡防范的过程中,防火墙也将所有的访问都记录下来了,这就意味着防火墙可以提供网络是否受到监测和攻击的详细信息。同时如果网络外部如果出现一些可疑的动作时,防火墙能及时的提醒用户,从而在第一时间作出防范,同时在确保安全的情况后,可以根据防火墙的日志,阅读攻击的详细信息,将这些信息上传还可以即时根据病毒信息作出相应的防范改进。
2)在平时上网过程中,注意网站的安全度。同时在上网的过程中,尽量设置服务器,通过服务器的设定便可以隐藏自己真正的IP地址,这是保护IP地址的最简单最有效的办法。因为攻击者只有得到了正确的IP地址,才能利用木马程序进行攻击。如果有来自外部网络的申请时,我们必须在明确外部网络的具体信息,确保其可信度之后,才能同意申请,不要随意的接受外部网络的申请或者更改内部网络信息,如此才能确保一个安全稳定计算机网络系统。不要随意进入可信程度低的网站,不要轻易相信陌生人的QQ留言或者邮件上的内容,以防止木马程序的植入。
3)做好备份工作。不管是重要资料或者是系统资料,都要提前做好备份工作,从而倘若出现了网络故障,那么事后的损失也会达到最小。同时我们必须对于个人资料、以及工作业务数据都要严加保管。备份工作可以保证事后的恢复。在当今复杂的的网络环境下,网络信息都无法保证绝对安全保密,网络上的信息泄露随处可见,因而,这种备份以及故障后恢复技术是一项主要的计算机网络日常维护方法。通过良好的备份工作可以保证数据意外丢失时能尽快恢复。
4)建立组网文档。组网文档包括:网络的布线,网络设备,网络设计方案等等。建立一个完整的组网文档,可以在网络出现故障时有序的排除故障。因此组网文档是一个十分重要的计算机网络日常维护方面。我们必须建立一个正确的组网文档并再有变动时及时更新。
4 结束语
随着计算机网络的广泛应用以及迅猛发展,网络安全已成为一个综合性的研究课题。而计算机的日常维护,也成为保证网络安全基础工作。在计算机的日常维护要注意到技术、管理、使用等各个方面,针对于常见的故障,维护工作主要集中在也有物理的和逻辑的故障两方面。事实上,安全与反安全是相互依存的两个方面,因为彼此的存在,技术才不断的发展。在计算机玩了过的日常维护工作中,要掌握一个先排查逻辑故障而排查物理故障,对于具体情况具体分析的原则。
参考文献:
[1] 代树强.计算机网络日常维护[J].电子科学,2010.
[2] 田青波,刘娜,张平芳.计算机网络故障分类诊断[J].软件导刊,2010(1).
[3] 庄友军.计算机网络安全管理[J].电脑知识与技术,2010(1).
[4] 傅献华.浅谈计算机病毒的特征与防御[J].陕西气象,2004(5).
篇8
【关键词】教育系统;网络安全;安全体系
随着信息化时代的带来,网络与人们的日常生活愈加紧密,相对应的网络安全问题也开始被人们重视起来。来自于网络层面的威胁,近年来大有愈演愈烈的趋势,对于人们的个人隐私与财产安全造成了极大的隐患。只有加强网络安全意识,构建远程网络的安全体系,才能保障人们在网络上正常地娱乐学习,绿化网络环境。
一、远程教育系统网络存在的安全隐患
远程教育系统当中存在的安全隐患严重影响到远程教育的教学成果。例如系统漏洞的问题,现阶段在远程教育系统当中,存在许多系统漏洞,这些漏洞就如同“后门”一般,不法分子通过漏洞可以轻易进入远程教育系统,对电脑进行植入木马病毒,窃取教育资料等等违法行为,给远程教育机构带来巨大的损失。因此,只有加强网络安全意识,对于网络系统中存在的安全隐患及时解决,才能保障远程教育的质量,为学生提供更加优质的教育服务[1]。
二、网络系统安全体系的内容
(一)防火墙。防火墙是网络安全保障的第一道程序,网络安全系统根据自身的实际情况,建议配置企业级防火墙对外界入侵的病毒进行有效的隔离,防止黑客通过木马病毒手段轻易入侵到远程教育网络中。企业级防火墙主要应用于远程教育系统的重要入口,因为平台主要入口的数据流通大,又是第一道防线,所以必须要加强防护力道。第二个防火墙应当建立在远程教育的数据库服务器,数据库服务器是整个远程教育机构最重要的组成部分,也是黑客入侵最主要的目的之一,所以,提升服务器的安全保护有重要意义。(二)虚拟局域网。在网络安全系统当中,虚拟局域网的安全防护极易被人们忽略。由于虚拟局域网络本身就存在一定的开放性,所以不法分子能够很轻松侵入到虚拟局域网络当中,窃取企业机密,影响企业的正常运转[2]。在远程教育系统之中,局域网络多应用于远程教育机构中学生讨论学习以及内部相互分享资料。因此,虚拟局域网与信息数据库是相互联通的,犯罪分子进入数据库的常用手段就是通过虚拟局域网络神不知鬼不觉进入数据库窃取远程教育机构的学生资料、教育资源等机要文件。这种手段难以发现入侵途径,无法及时采取应对手段与防护措施。(三)网络加密技术。网络加密技术及时将重要数据信息由“明文”转换为不可辨识、隐蔽性极强的“密文”的过程。网络加密技术能够使不了解数据信息的陌生人无法识别文件,极大地增强了信息的保密性,现阶段在数据交换过程当中面临的威胁手段主要分为四种:一是在网络上监听别人交换数据信息,截获黑客想要的内容。二是故意中断其他网络上正在传输的信息,影响其他企业机构的正常运作[3]。三是故意篡改网络信息,误导他人,以此获得利益。四是伪造虚假信息在网络上大肆宣扬,制造恐慌,达到自己不可告人的目的。面对目前主流的黑客手段使用网络加密技术对于较为隐私的资料进行加密处理,能够有效防止信息的泄露给自身带来没有必要的损失。(四)反病毒技术。现阶段,由于计算机病毒的猖獗,各种各样的反病毒技术也随之成熟起来。目前,主流的防病毒技术主要分为以下三种,第一种方式通过改进系统,使系统自身具有一定的防病毒功能,自动屏蔽计算机病毒的入侵。第二种方式针对的是目前应用较为广泛的压缩文件,黑客经常通过将病毒植入压缩文件包带入电脑,在解压文件的过程中神不知鬼不觉的盗取人们的资料。通过自动解压技术可以将压缩文件中的内容进行全面的监察,使隐藏在暗处的病毒无所遁形。第三种是基于平台层面上的反病毒技术。需要注意的是对于不同平台上一定要使用不同版本、与平台相匹配的防病毒技术,否则难以起到应有的作用。目前这三种较为流行的反病毒技术能够全面检测电脑的安全性,对于已经出现过的病毒都能够起到有效的防范。
三、维护远程教育系统网络安全的措施
(一)阻止网络入侵。想要维护远程教育网络的安全,首先是要对于网络远程教育系统在网络世界中面对的风险进行全面的清查、预防。加强远程网络的防护措施,利用反病毒技术对远程教育网络进行全面的监控,在远程教育网络的关键部分安装防火墙。防止黑客利用网络漏洞、植入病毒等手段对于远程教育网络进行入侵,保证远程教育网络的正常运行。(二)保证毕业证的真实性。据有关部门权威统计,现阶段在人才市场中约有五分之一的毕业证是虚假的。而远程网络教育想要获得毕业证,则需要学生在顺利完成网络教育课程之后,先向网络教育机构提出毕业申请,学校在进行实际考察之后,核对学生身份,一切确认无误之后颁发证书。学校会将颁发的证书与向CA申请认证的公钥一同公开,这份公钥就如同防伪标识,用人单位在查询学历之时,能够轻易分辨出证书的真假,有效防止虚假毕业证浑水摸鱼的不良现象,对于远程教育安全系统的构建有积极的促进作用。(三)对校园一卡通的安全管理。远程网络教育机构存在的宗旨就是为学生服务。为了兼顾远程教育网络安全性的同时保证学生能够查询到较为重要的学习资料,远程网络教育机构实施实名制认证系统。在学生缴费注册之后,可以生成每个学生独有的“密码”,这个密码与目前学生必备的校园一卡通相互结合,学生凭借校园一卡通能够对远程教育网络中重要的信息进行访问。这种实名制认证形式既保证了学生个人在远程教育系统中的信息安全,避免出现账号被代用的情况,又大幅度降低了远程教育网络中重要信息泄露的几率,为构建远程教育系统的安全体系有巨大帮助。(四)分布式校园网的安全管理。现阶段远程教育网络经常会在许多区域下设分支机构,导致应用人群十分庞大,人员身份较为复杂,对于远程教育系统的安全体系构建极为不利。想要解决这种问题,在建设虚拟网络交流学习时对于每个人必须使用的VPN进行认证绑定,只有向CA申请并颁发证书的VPN才能够在公共虚拟网络上进行学习交流。这种手段能够防止别有用心的人浑水摸鱼,消除构建远程教育系统安全体系的人为阻碍。(五)外网加密管理。作为远程网络教育系统,学生与教师之间的交流多以电子邮件的形式进行,如果被黑客截取或篡改,对于学生完成网络课程的学习有极大的阻碍。因此,防止信息泄露对于外网信息进行加密处理的手段具有十分重要的意义。目前先进技术能够对发送的邮件自动进行加密,同时对于收发双方进行身份认证,在确认双方身份无误的情况之下,再进行自动转码,保障信息的安全发送,有助于远程教育网络构建安全体系的进一步实施。
四、结语
构建远程教育系统的安全体系需要相关方面的人才共同努力,在现有的基础之上自主研发独立的操作系统,完善远程教育系统的安全操作机制,才能保障学生与教师的网络安全,实现更加全面的安全体系构建,帮助远程网络教育事业取得更为辉煌的教育成果。
作者:刘路 单位:四川长虹教育科技有限公司
【参考文献】
[1]吴敏飞,张盎微.农村远程教育资源网络体系构建及绩效研究———以嘉兴地区为例[J].继续教育研究,2013,9:22~24
篇9
据记者了解,“儿童网络项目”是由德国联邦文化与媒体专署和德国联邦家庭事务、老年、妇女及青年部于2008年发起的,其目的是为了借助政府、研究机构和企业的合作,让网络真正成为孩子们成长的帮手。该项目主要针对8—12岁的儿童。到目前为止,项目组已推出近100个适合儿童的高质量网站。孩子们可以在家及学校,在家长和老师的指导下进入这些网站。
一位项目负责人告诉记者,在孩子上这些网站前,家长、老师和学校只需在电脑上安装一个保护软件。打开网页后,孩子们可以见到一个“我的首页”,首页可按需要设计,有儿童网络社交、网络搜索、儿童百科书、儿童电视节目等。
记者看到,网站设计新颖巧妙,内容实用,非常符合儿童特点。比如,“建筑学大冒险”网站设计了一个在线游戏。孩子们可以通过对城市建筑、绿地和交通状况的考察,完成游戏设定的任务。游戏对建筑的施工技术、艺术风格、资金投入和社会环境都有相应的介绍,让孩子们在玩中学,学中玩。这些网站还包括类似谷歌、脸书等实用性专门网站,不过在这里已经过滤了不健康的内容,只有儿童参与交流。此外,还有针对残障儿童的网站,令这些儿童也可以通过网站观看连载故事、玩游戏、做练习,丰富他们的日常生活。
为了让该项目顺利运行,几年来,德国联邦文化与媒体专署每年出资100万欧元(1欧元约合人民币8元),德国联邦家庭事务、老年、妇女及青年部则每年出资50万欧元。此外,一些企业也给予了赞助。每年,相关研究机构和企业可递交申请,为所开发的儿童网页项目申请资金支持。“儿童网络项目”组的专家进行论证后,优秀者可获得资金。申请通过后,这些网页都将进入由fragFINN.de公司开发的网络空间,被孩子们“择优”使用。为了宣传这个项目,项目组每年还推出《网上冲浪无风险》小册子。这本册子里,介绍了这个项目的各种背景知识,还指导孩子们健康又安全的上网方法。
对于“儿童网络项目”,家长和老师都给予了很高评价。柏林家长克劳蒂亚对记者说,这个项目解决了家长的后顾之忧,网络也可成为孩子的学习工具。老师们表示,这些网站都是有创意、高质量的网络资源,对孩子们的成长和教育至关重要。孩子们则更加高兴。一位儿童对记者说:“现在没有家长监督了,我可以自主上网。这些网站很酷,能学到很多知识。”
篇10
国务院总理13日主持召开国务院常务会议,决定加快推进电信网、广播电视网和互联网三网融合。会议提出了推进三网融合的阶段性目标。2010年至2012年重点开展广电和电信业务双向进入试点,探索形成保障三网融合规范有序开展的政策体系和体制机制。2013年至2015年,总结推广试点经验,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局,基本建立适应三网融合的体制机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。除了明确目标外,会议同时明确了五项重点工作:一是按照先易后难、试点先行的原则,选择有条件的地区开展双向进入试点;二是加强网络建设改造;三是加快产业发展;四是强化网络管理;五是加强政策扶持。
2011年可以说是三年试点阶段中最为重要的一年。据了解,2011年我国将开展多项三网融合标准的制定。据中国通信标准化协会介绍,即将制定的三网融合标准包括:1、内容管理:制定统一的元数据和内容管理标准,继续完成DRM(内容数字版权加密保护技术)系列行业标准,完善音频信源编码标准并积极参与国际标准。2、核心网:开展三网融合网络体系及关键技术研究,并分析NGB规划中的三网融合业务对移动通信技术的影响。3、宽带接入:目前的宽带接入技术能够支撑三网融合试点的开展,由于Cable接入标准缺失,因此将会积极制定Cable接入标准。4、传输网和IP承载网:现有光传输、IP承载网等标准比较完善,重点是结合广电行业应用进一步分析新的标准化需求。5、业务平台及业务:加强三屏合一业务、通信业务的研究,完善IPTV和移动多媒体广播增值业务开放接口标准,加强内容分发和存储、内容智能导航和云计算等能力研究。同时联合广电行业共同制定适应试点需求的IPTV和移动多媒体广播内容分发合成标准、与传输和分发网络对接标准,分析三网融合业务互联互通需求及标准应用。6、终端:围绕满足话音、视频、数据和广播电视等多种网络所需的终端服务功能,满足高清和3D(三维立体)内容传输所需的终端呈现能力,满足互动业务所需的终端人机交互能力,满足多种融合新型应用所需的终端能力。加强三网融合终端显示、交互、软件、硬件等关键技术研究,制定新型融合终端设备和接口标准,完善IPTV机顶盒、移动多媒体广播终端标准,研究制定IPTV一体机、互联网电视等设备标准。7、安全:围绕三网融合突出的安全问题完善IPTV安全框架、机顶盒内容安全等标准,开展内容识别技术、认证溯源等安全技术的研究,制定内容播控安全标准。
三网融合试点实施方案出台
继2010年6月初试点方案第六稿通过、7月初首批试点城市名单公布后,三网融合试点工作启动已有一个月时间,各试点城市(地区)都在结合自身特点开展试点工作,迈入实质性的操作阶段。8月2 日,国务院三网融合工作协调小组办公室公布了《关于三网融合试点工作有关问题的通知》(简称《通知》)。《通知》中主要有三点内容:尽快建立健全试点地区三网融合组织协调机构;组织制定试点地区的三网融合试点实施方案;组织好双向进入业务许可申报工作。
《通知》中表示,试点地区应成立省级协调小组,负责当地三网融合试点工作的组织实施,承担与国务院三网融合工作协调小组办公室的日常联络任务。北京邮电大学教授曾剑秋认为,还应当成立类似美国联邦通信委员会(FCC)的机构,重点负责三网融合实施过程中各项工作的协调,在处理三网融合的一些实际问题上拥有裁判权。《通知》还着重对试点地区的试点实施方案的内容和双向进入的审批程序做了比较详细的规定。在试点实施方案中,国务院要求试点地区明确广电制定的IPTV、手机电视集成播控平台建设方案,电信制定的在当地开展IPTV传输、手机电视分发等广电业务的实施方案。《通知》还同时要求组织做好双向进入业务许可申报工作,其中明确规定电信运营商申请广电业务,由集团公司向广电总局申请,但不用向各省广电部门申请;而各地广电企业申请电信增值业务,则向当地省通信管理局申请,但申请基础电信业务,则需向工信部申请。
按照要求,各地三网融合试点实施方案应于2010年8月16日前报至国务院协调小组办公室进行评估。对于《通知》的出台,业内专家认为将试点方案中的一些内容具体化、明晰化,对整个产业链来说是有利的。“虽然三网融合试点方案已经出台,但到目前还属于机密件,没有公开正式的,而《通知》把方案中的一些内容明确化。” 按照方案,近期三网融合要以下一代通信、光纤入户、3G无线互联网、下一代地面数字电视网、下一代互联网和固定移动融合的业务控制网为建设重点,但是要防止电信、广电网络改造中出现恶性竞争和重复建设,将双方网络升级改造列入国家重要信息基础设施建设范围统筹规划。方案除了对IPTV、互动电视、手机电视、有线互联网等存量的三网融合业务进行规划外,还将目标瞄准音视频点播、在线支付、互动游戏、电视理财、网络教育等全新业务。方案规定,电信企业可以申请除时政类节目外的广播电视节目制作、互联网视听节目信号传输、IPTV传输、手机电视分发、除广播电视台电台外的公共互联网音视频服务。同时,广电企业可以经营部分增值和基础电信业务,以及基于有线网络提供的互联网接入和数据通信业务、国内IP电话业务。在技术起点上则强调要保证至少到2015年甚至未来20年都不落后。对于具体的试点实施,以及试点业务范围,方案提出要待各地政府组建的三网融合工作协调小组组建后,由各地的经济与信息化委员会来牵头确定。 值得注意的是,《三网融合试点方案》规定,在每个试点地区中,IPTV业务原则上由一家电信企业经营,手机电视分发业务由符合条件的电信企业或电信广电合资企业经营;基于有线电视网络的互联网接入业务和国内IP电话业务原则上由一家有线电视网络企业或电信广电合资企业经营。
三网融合、互融互通是信息技术的发展方向。但多年来形成的部门分割与业务分割,成为摆在这项新兴业务面前的最大障碍。国家积极推动三网融合试点,必当发力迈过法律保障、监管体制和运营体制“三道关”。从国际经验来看,英、美等国是首先在法律方面作出修改和调整,对监管机构的融合、监管内容的修改、不同部门间利益冲突的破解提供法律依据,从而为三网融合的实质性推进扫清障碍。当前,国内相关法律法规并未完全到位,出台融合的电信法当是三网融合在法制方面的最好保障。其次,网融合的行政已经消除,但实践中由于政企不分、分业监管的体制问题还未根本解决,这将对三网融合的顺利推进形成掣肘。同时,市场发展的好坏是决定三网融合是否有生命力的决定性因素,跨行业的融合对商业模式具有很高的要求。具有公益性属性的广电行业和完全市场化的电信行业相融合,必须在商业模式的创新上取得突破性进展。
中国广播电视网络公司整合草案还未通过
三网融合将广电推向了风口浪尖,事关广电的发展,一招不慎都或可面临生存危机,广电顶着各方面的压力,积极部署发展战略。作为三网中之一的广电网,尽快完成自身的网络整合和网络建设可以说是目前广电部门第一要务。据新华社报道,按照广电总局提出的2010年底基本实现“一省一网”的目标和要求,吉林、北京、云南、陕西等9个省市已经完全整合完毕,至少有20多个省整合至市级并且已经挂牌成立了省网公司。各省“一张网”的有线电视网络发展格局正在形成。但浙江、福建、广东等东部发达省份广电网络的整合依然存在难题,而湖南还有五个被中信国安控制的城市尚未整合。
此外,由于很多省份都采取“先市后县”的整合模式,对县一级有线网络的后续整合依然需要更长的时间。除了各地整合中的“钉子户”外,各省整合对县一级网络的整合依然采取是先搁置的做法,比如山东省,这次整合后至少还需要一到两年才能完成全省150多个县级主体的整合。据悉,目前全国有线电视用户有7000多万是县级用户,这意味着即便所有省的整合完成,还有至少1/3强的用户需要整合,比如广东首批整合的只有700多万户,而全省实际用户有1600万户。此外,浙江、福建、山西、内蒙古等地的整合依然还没有真正起步。据业内人士分析,3月两会后广电总局将完成主要领导的换届,很多地方都在等待人事调整及可能出现的政策调整。因为之前广电总局对于网络整合的政策也多次调整,在2005年前曾希望借助中国有线来推进整合,而后来又改为市网整合,2006年开始也转为省网整合,所以很多地方的广电部门对于整合依然抱有侥幸的心理。
2010年8月,国家广电总局正式表态,国家级有线电视网络公司的名称已经初步确定为“中国广播电视网络公司”,该公司将作为广电系统的市场主体参与三网融合的工作。广电总局计划投入800亿元组建国家级网络公司,国家级网络公司将是NGB(下一代广电网)的运营主体,负责运营整个中国的有线电视网络。侯自强认为:“建立国家级有线电视网络公司是三网融合的需求。现在广电可以经营增值电信业务和部分基础电信业务、互联网业务,得到了互联网宽带接入业务许可,可以拥有全国性ISP牌照。国家级有线电视网络公司的目的就是发展互联网骨干网为各地有线电视公司的ISP业务提供连接互联网业务,另一方面为广电的网络电视台等提供服务器托管和互联网连接业务。广电系统作为一体提供国家级有线电视网络公司与电信的互联网骨干网对接可以大大降低对接带宽成本。如果与中国移动合作可以进一步扩大网络规模,形成在互联网骨干网生产商与中国电信、中国联通对抗的第三级。”但根据近日消息,“中国广播电视网络公司”整合组建草案未能通过相关部门审核,目前已打回进行再次修改。对于中国广播电视网络公司何时能够正式挂牌成立,知情人士预测,估计公司成立最早也要到“两会”之后了。
市场巨大 电信如何抢占先机
国务院新近的《关于加快培育和发展战略性新兴产业的决定》中,将三网融合产业确定为未来5年中国七大战略性新兴产业之一。2010年11月在武汉举行的2010年中国光谷国际光电子博览会上传出的消息称,三网融合产业发展前景广阔,相关产业市场规模将超过6000亿元人民币。有关专家认为,三网融合带来的最大变化是消费者可以实现手机屏、电脑屏和电视屏连贯的信息获取,这将给上游产业带来一个巨大市场。
在三网融合的背景下,电信运营商要想获得领先优势,一些业内人士认为可以从四个方向进行突破:
1、在标准方面,电视行业与电信行业对于双向互动电视的技术标准不同,前者采用ISA架构,以HFC网络作为承载,沿袭MPEG-2视频编码;而电信行业以OIPF为标准,IP网络为承载,采用H.264视频编码。为在后续规模化应用中降低成本,电信运营商在部署三网融合业务平台时应遵循标准化和开放性的原则,采用兼容电信及广电标准的融合业务平台。
2、终端方面,现有的IPTV只是面向机顶盒终端,虽然有点播、时移、录像等各种互动电视功能,但还是脱离不了客厅电视消费的局限,不能满足用户移动的需求。广电虽然已经开始部署CMMB移动直播电视系统,但其只能直播、不能点播互动的局限性也很明显。
3、网络方面,根据国家的电视发展规划,高清电视将是未来电视的主流方向,在广电的NGB战略中也为每个家庭计划预留了40Mbps的接入带宽以提供高清电视。对此,目前几家电信运营商也正在利用PON技术大规模推进宽带接入的升级,为高清IPTV打下良好基础。在政策的推动下,电信运营商可在全国范围内逐步扩大高清视频业务,进一步推进光纤到户的部署。
4、在资源利用上,如何让终端之间和业务之间的关联成为用户的消费习惯,是“三屏融合”的巨大价值。目前几家电信运营商都已实现全业务运营,基本具备了向不同终端提供连接通道与业务的可能,在此基础上的多屏服务将是运营商最大化利用资源的有效手段。
提前防范三网融合安全问题
中科院高能物理研究所网络安全实验室首席科学家许榕生在接受媒体采访时表示,在三网融合、物联网及云计算技术发展中,应重视相应的网络安全防范工作,要引导在这方面的科研投入和人才聚集。
- 上一篇:数字媒体教育
- 下一篇:数字教育教学资源管理
相关期刊
精品范文
10网络监督管理办法