网络安全服务内容范文
时间:2023-09-13 17:16:57
导语:如何才能写好一篇网络安全服务内容,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
Abstract: Aiming at the network security architecture, make a research and analysis; based on expounding the network security architecture, introduce the content of network security architecture design, and ensure the network security, so as to provide a more stable service for people.
关键词: 网络安全;结构体系;设计要点
Key words: network security;structural system;design points
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2017)03-0080-02
0 引言
信息技术的快速发展,使计算机网络的连接形式变得更加多样化,而网络本身又具有开放性和互联性,终端的分布具有不均匀性,在这样的背景之下,计算机网络在具体运行过程中容易遭受黑客攻击,不仅会影响用于在具体应用过程中的安全性,而且会导致用户的信息发生泄漏,并且会伴随着较为严重的经济损失,因此构建网络安全体系势在必行。
1 网络安全体系结构
一般来说,网络安全体系设计过程分为以下四步:①网络安全策略定义。②网络安全需求分析。③网络安全设计。④网络安全实现。设计模型图如图1所示。
从现代网络的具体应用情况来看,从高级安全需求分析渗入到具体执行上,两者之间存在的一定差距[1]。从高级策略不断发展,最终形成了一个结构和功能复杂的系统,部分组件可能会呈现出不一定特性,将会引起错误的执行需要的安全策略,引起危险的失误和安全漏洞。
1.1 安全策略定义
详细的描述安全策略定义,该过程中的最终目的是能够为网络的正常使用提供有效的支持,同时需要相关研究人员注意的是,在分析网络安全系统过程中,应当与其领域的科学结合,从而使其适应性能够得到进一步提高。例如,操作安全、人员安全、物理安全、社会机制等多项内容。该过程通常依据对企业中存在的风险进行分析,并且需要将高级安全策略和控制作为整个操作的主要依据,最后通过自然语言描述控制文档和网络安全,这也就是我们常说的高级安全策略。
1.2 安全需求分析
安全需求分析是网络安全体系结构设计的第二步,其是上一步高级安全策略形式内容的具体描述。通过大量的实践可以发现,通过形式化完成对高级安全策略的具体描述可以具有诸多优点,主要体现在以下几个方面:通过分析可以全面细致的完成对冲突的检查,同时也可以将高级策略中的模糊描述消除[2]。曾有学者提出,通过行形式化方法对高级安全策略进行处理,并且取得了不错的效果。
2 网络安全设计的具体内容
2.1 设计的目标
现代网络的快速发展与应用,一方面使人们的生活和工作变得更加便利,另一方面也增加了安全隐患,人们在生活与工作中利用网络的同时必须加强对安全问题的思考。随着人们网络安全意识的不断提升,人们在应用网络中,加强了对网络安全设计的研究与分析。
2.2 体系结构设计
安全体系的构建要依据安全需求的具体情况而定,只有这样才能使最终所设计的系统与实际情况相符。在设计过程中,依据OSI模型中各个层之间存在的依赖性,安全方面的需求,从逻辑角度出发,科学的将安全内容细致的分到不同层中。具体内容如下:
①物理层:该层在信息安全上存在的问题主要集中在,物理通量受到非法窃停和干扰等,从而会对物理层的性能造成不良影响。
②链路层:该层的主要作用是确保通过链路层所传送的信息,在传送过程中不会受到外界的截取。在具体操作过程中采用方式为划分局域网、远程网等手段[3]。
③网络层:该层的作用是避免网络服务被非法人员使用,通过网络层的有效控制,使得只有授权的客户才能够享受到相应的服务,通过该方式可以确保网络路由的正确性,提供了网络层的安全性,有效地避免了数据被监听。操作系统,保证资料和访问控制的安全性,同时在操作过程中,要对系统中涉及到的内容进行审计,审计工作要依据相关的标准进行,确保最终审计结果的合理性,有效地避免安全问题的发生。
④应用平台与应用系统。前者指的是应用软件服务,目前比较常见的有数据库、电子邮件服务器等,通过分析不难发现,应用平台中的系统的结构复杂,应用相对说比较繁琐,为了提高应用平台的安全性,通过需要通过多种技术完成,比较常见的技术有SSL;后者的作用就是为用户服务,系统的安全与设计实现两者之间的联系十分紧密。通过科学的方式应用系统,能够为应用平台提供全服务得到相应的保护。
2.3 安全策略的设计与实现
安全策略的设计与实现是网络安全体系结构设计过程中的第一步,该过程的主要目的是确定科学的安全策略。但是,在具体应用中,受各方面因素的影响,计算机网络配置与部门两项内容在具体操作过程中会发生改变,而这种改变通常都是不可控和不可预知的,这也就直接导致了安全需求也会发生改变,并且该变化通常都比较明显,会引起一系列的变化。由此可以判断,网络安全自身并不是静止不变的,因此要不断调整和完善安全策略内容。企业在具体运用过程中要想获取理想的经济收益,就必须要确保具有一个科学的安全策略,并且要按照规范的要求执行。安全策略在企业中的应用,需要能够全面、清楚识别存在风险的资源,并且要依据企业和其所处的具体环境给出合理的环节威胁的具体方法。该策略的核心问题是对系统中的哪一个用户可以访问哪一种资源进行定义,从而避免资源被非法访问而引发安全问题[4]。需要注意的是,需要做好对审计跟踪用户进行定义,同时需要帮助用户对出现的伤害进行识别,并且要及时做出相应的响应,避免危害进一步扩大,造成更大的影响。
安全策略管理要需要包含所有的安全组件。例如,路由器、访问列表、防火墙等,从而构建网络安全策略管理实现的实现模型。目前,网络安全策略管理实现的模型以IETF安全体系框架中的RFC275策略管理为基础,该模型策略管理的应用十分广泛,在整个网络中都所有分布。现阶段,适合所有用户的有网络安全层以及服务网络安全层。策略管理包括的功能有以下几点:策略实现点、策略决定点、策略仓库。网络策略中的每一项信息点都应被存储在策略仓库中,完成对计算机以及网络用户各项内容的研究与分析,各项内容的执行都应当在仓库内完成,确保执行结果的合理性。
策略服务器与策略决定点两者都是对网络进行抽象,成为策略控制信息,再将信息传递给策略执行点。策略实现点接受PAPs中的策略,作为网络或安全设备。公共开放策略服务以TCP作为基础协议进行应答,从而完成PEPs和PDP两者之间策略信息的交换。
3 网络安全的实现
网络安全体系结构中,安全管理运的工作站和服务器上,对网络辅助级和网络及的上的安全,通过对应用级的安全管理来实现。在网络操作者中存在一些身份较为特殊的用户,这些用户的认证主体和授权程序都更为严格。因此,管理人员在具体操作过程中具有更大的功能权限和访问授权,因此为了确保一切操作的安全性,他们的行为和访问等操作都必须要安全,从而确保网络的性能、配置以及存活能力都能够达到要求标准。通过大量实践经验可以发现,企业的网络管理系统的开放性和集中性越高,安全管理的需求也就越急迫[5]。安全网络管理是一个整体方法,网络安全体系结构包含多个领域。在具体操作过程中,记录安全行为对用户以及管理员在网络结构的各项行为都有着严格的要求。
为了确保操作的合理性,网络操作者认证需要在集中管理和执行口令的基础上完成,确保没有获得授权的用户无法访问系统,通过这一方式有效地避免了非法访问的出现。网络操作者授权通过已经认证的身份对用户的访问权限进行认证,判断得到授权的用户可以在系统中的对哪些内容进行访问,实现何种功能。网络管理事物加密起到的作用就是保护网络管理数据的机密性,避免数据被非法人员盗取,通过加密能够对外部和内部都提供高度保护,从而确保网络体系结构的安全。操作者安全远程访问:对IPsec进行合理应用,提供一个VPN,这是一种强制性的解决方案,通过该方案可以为远程操作者提供科学的加密和认证。利用防火墙和VLANs将网络分离开,在管理上要分开进行。在应用通过入侵检测系统锁构成的管理服务器,通过提出管理员存在的不安因素(例如,在运行过程中,服务其妥协和拒绝服务袭击),完成对网络的保护操作。
网络安全体系实现的实例如下:某企业为了确保企业中网络安全采取了以下措施:①构建防火墙。在网关上安装防火墙,分组过滤和ip伪装,监视网络内外的通信,全面掌握企业网络情况。②采用身份验证技术。针对企业中的不同用户设定了不同的访问权限,并且定期对用户的权限进行检查,避免非法访问。③入侵检测技术。④口令管理。每个用户设置口令,定义口令存活期。⑤病毒防护安装杀毒软件,及时查杀服务器和终端;限制共享目录及读写权限;限制网上下载和盗版软件使用。⑤系统管理,及时下载安装系统补丁;设置开机口令;设置屏保口令;删除不用账户。该企业通过以上方式,构建了网络安全体系,确保了企业中网络的安全性。
4 结束语
网络安全体系结构的设计与实现对用户使用网络的安全性会产生直接影响,同时也会对计算机网络安全的健康发展造成影响。在提出网络安全系统设计框架基础上,对网络安全的设计问题进行详细划分,提出了安全体系结构模型和策略管理执行模型的设计与实现。最后合理地将安全体系结构、安全策略管理的实现与网络机制结合,确保了高级安全策略向网络安全机制的合理过渡,推动了网络的健康发展。同时,本文也为网络安全体系结构的设计与实现指明了方向。
参考文献:
[1]梁树军,李玉华,尚展垒.基于访问控制技术的网络安全体系结构研究与设计[J].网络安全技术与应用,2016(05):23-24.
[2]姜.金保工程信息网络安全保障体系设计与实现[J]. 数字技术与应用,2016(05):201.
[3]罗旬,严承华.无线Mesh网络安全体系研究与设计[J].信息网络安全,2015(06):61-66.
篇2
【关键词】国内互联网 网络安全问题 分析
1 引言
通常而言,唯有那些“黑客”运用我们在互联网网络安全技术上的漏洞或者对于资源的不良利用来进行网络病毒的传播等一系列不良的网络安全侵入都属于互联网网络安全的范畴。此外互联网网络安全的范畴除了以上我们提及的病毒之外,还有黑客技术中的拦截、服务攻击等一系列内容。通过我们以上的分析,我们可以发现对于互联网网络安全的理解,存在一定的局限性和片面性。
对于互联网网络安全真是“确切”的版本应该为:互联网网络安全是指是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。这个定义被最大多数的专家所接受和认同。
2 国内互联网网络安全态势
根据以上我们对互联网网络安全的认识我们可以发现,针对我们现在的认识和理解可以讲互联网网络安全分为以下几个部分,分别是传送内容安全、身份认证的安全、网络行为的安全,根据这三个部分对国内互联网网络安全态势进行分析。
2.1 传送内容安全
传送内容安全:对于国内互联网网络安全中的传送内容安全主要是针对节点传送内容安全而言,我们可以发现节点传送安全是指,当我们在指定的节点发出的信息内容,这个节点所发出的信息对于整个网络系统而言,是完全安全的没有任何威胁,在这里我们所提到的传送内容,主要是指那些影响网络运行的控制信息。对于我们现有的互联网网络安全中,危害我们的节点传送内容安全主要是指大多数路由节点上的网络安全设置低,这就使得虚假路由可达性信息很容易通过,这样一来回危害整个网络的安全,甚至导致整个网络安全的瘫痪以至于不能正常的使用。对于传送内容安全而言,我们不仅仅要从人为的方面找原因,节点自身的协议漏洞也是一个方面。
2.2 身份认证的安全
身份认证的安全:对于身份认证的安全而言,其指的是对于一些像交换机、路由器之类的终端的身份的认证。对于国内互联网网络安全而言,身份认证的安全是我们互联网网络安全的根基,对于我们之前所谓的互联网网络安全节点的身份认证而言,一个节点通常(IP地址)具有两种属性,分别为我们所说的身份特性和节点的位置特性,对于我们现阶段的互联网协议而言,开放性是其基本特性,我们从节点的IP特定可以了解到,一个其他方节点很轻松的就能狗得到一个通信方和接收方的基本身份信息和相应的位置地点,然后在进行一定的伪造通过进行适当的伪装,对双方的安全造成威胁,通常造成了一定的经济损失。
2.3 节点网络行为安全
节点网络行为安全:通过以上两个方面的分析,我们仅仅分析了互联网网络传输过程和基本身份信息的安全,并没有对一些网络安全行为进行分析,在此我们对节点网络行为安全进行说明。对于这种节点网络行为安全通常指的是那些危害网络安全的不合法行为,例如恶意下载、恶意上传等在短时间内进行大量的非法操作,比如说在2010年爆发了对某贴吧的恶意破吧就属于节点网络行为安全的一种,这种不良的网络行为严重影响了网络的正常运行,对网络产生影响。对于现阶段的网络安全协议是指在20世纪末形成的网络协议,并没有将这些情况考虑到设计的过程中去,因此而言现阶段的ARP等的网络安全漏洞,导致网络的过度使用。
通过我们对传送内容安全、身份认证的安全、网络行为的安全这三个部分国内互联网网络安全的分析有利我们对整个网络安全的认识和深度理解。下面我们主要针对公共互联网网络安全进行分析。
3 公共互联网网络安全
通过我们对互联网网络安全的三个方面进行分析,我们发现在我们信息时代虽然科技不断发展但是我们仍然面临着许多无形的、潜在的危害。
3.1 DDOS攻击严重影响互联网网络安全
DDOS攻击严重影响互联网网络安全:自从2012年6月以来,DDOS攻击主要有两种主流的攻击方式,这两种攻击方式非别为虚假的源头的IP地址对节点的攻击,以及“嫁接”方式对我们的网络节点进行攻击。我们可以从2012年发生在我国某重要的国际城市政府网站的事件可以发现。2012年下半年,此政府的网站短时间内遭到多次的恶意攻击,经过一段时间的调查发现,是某知名公司的下属网站在遭到黑客攻击之后将其域名更改为该系统的域名,这就是我们所谓的“嫁接”方式网络攻击。对于虚假的源头的IP地址攻击而言,顾名思义我们可以发现这种攻击方式主要针对攻击一方采用伪装IP地址的形式,这种方式在查找的过程中给网络警察带来了很大的不便。
3.2 木马程序和僵尸程序影响互联网网络安全
最传统的两种方式危害互联网网络安全:木马程序和僵尸程序,这两种方式依然是危害互联网网络安全最传统的方式之一。据相关组织不完全统计在2013年下半年,共发现651万多个主机遭到了不同程度的攻击,特别是发生在10月的木马程序和僵尸程序攻击时其他几个月平均攻击的2倍之余。
3.3 漏洞是危害互联网网络安全的一个根本要素
不能忽略的网络安全漏洞是危害互联网网络安全的一个根本要素。对于现阶段存在的较多的网络安全漏洞主要以3种特点存在,分别是存量漏洞多、漏洞影响大危害深、漏洞增速快。
存量漏洞多:据国外的媒体对我国的漏洞进行报道发现,我国的漏洞已发现的已超过5万个(自2003年到2013年底),由于漏洞修复具有一定的时间,而且漏洞的衍变形式较为丰富,因此而言,漏洞的危害相当的大,不断上升的漏洞信息给我们的信息安全造成了重大的危害。
漏洞影响大危害深:由于现阶段我们国内的互联网快速普及,而且玩罗德受众群体相当之大,一旦某大型网站受到危害,其信息将会遭到泄露。
漏洞增速快:根据我们国家信息安全漏洞共享平台公布的信息发现,自从2013年整整一年之内,我国的网络漏洞的增加速度平均每天增长在10个以上,这种高速增长的网络安全漏洞是我们现阶段网络安全问题的一个重要的组成部分。
对于网络安全服务要实现主动性的安全架构,必须具有4个方面,如下图1主动性的安全架构所示。
分别是:防火墙,其包括身份验证、身份加密、相应的防毒网络、防火墙、已经对应的入侵检测盒VPN;其次是相应的阶段,包括对于相应内容的实时更新和安全相应、全球的网络系统支持、以及攻击回复服务;第三,管理阶段主要包括策略的一致性、事件与事故管理、访问控制与相应的授权、身份的管理、配置的管理等;最后是警报阶段,这就包括蜜罐与诱引技术、漏洞的实时评估、威胁管理与预警。
4 结论
通过我们对国内互联网网络安全问题的分析,我们发现对于国内互联网网络安全态势主要分为三个方面分别是传送内容安全、身份认证的安全、网络行为的安全,这三个方面是影响网络态势安全的重要物理诱因;对于影响我们公共互联网网络安全的根本因素同样有3个方面分别是DDOS攻击、木马程序和僵尸程序、漏洞;最后我们对网络安全服务要实现主动性的安全架构进行了浅要的分析和说明,其主要有四个方面组成,通过我们对国内互联网网络安全问题的分析我们发现,现阶段我们对于互联网网络安全已经重视了许多,但是仍然有许多地方需要改进,只有对网络安全常抓不懈,才能最大限度避免网络安全事件所带来的危害。
参考文献
[1]穆祥昆,赵晨飞,霍英东,唐召东.基于云架构的网络安全事件监测系统研究[A].第28次全国计算机安全学术交流会论文集[C].2013.
[2]阎婷.对奥运信息网络安全保障工作的几点体会――学习北京奥运会,写在上海世博会前[J].信息网络安全,2008(12).
[3]公安部部长助理朱恩涛在“中国信息网络安全”网站开通仪式上的讲话[J].信息网络安全,2001(02).
[4]中国国家互联网应急中心:网络安全威胁出现新特点[J].电子产品可靠性与环境试验,2011(04).
[5]曾润喜,徐晓林.国家政治安全视角下的中国互联网虚拟社会安全[J].华中科技大学学报(社会科学版),2012(02).
[6]张凌.浅谈计算机信息网络安全应急处置机制建设[J].中国公共安全(学术版),2009(03).
篇3
网络系统构建之前,首选需要弄清楚的就是网络安全运行需求,这是后期制定安全运行方案的基础和前提。一般情况下,校园网络安全需求主要涉及到以下几个方面内容:其一,在网络互联的基础上保证通讯处于安全状态,这是最基本的要求;其二,服务器系统安全检测,评估效能的发挥,能够对于不安全行为进行阻挡,以保证系统的安全运行;其三,应用系统的安全性需求,也就是说关键应用系统能够在认证管理下,形成防病毒体系,保证各个入口的安全连接;其四,业务系统的安全需求,避免网络内部其他系统对于业务系统造成危害;其五,健全的校园网络安全管理规章,保证校园网的安全运行。
2校园网络安全总体设计思路
针对于校园网网络运行的基本需求,对于校园网络安全进行规划设计,并且在此基础上构建完善的校园安全体系结构,是保证校园网安全性的关键一步。在此过程中不仅仅需要满足上述的安全需求,还要对于可能出现的安全问题进行预警,以保证设计体系的合理性和科学性。具体来讲,其主要设计到以下内容:其一,以独立的VLAN,MAC地址绑定和ACL访问控制列表来进行VPN网络子系统的安全控制和管理,可以保证数据传输的安全等级达到最佳水平;其二,以网络安全检测子系统的构建,并在校园网中WWW服务器和Email服务器进行应用,在此基础上对于网络传输内容进行监督和管理,并且形成相应的数据库,避免非法内容进入校园网;其三,针对于安全需求,设置相应的安全防火墙,以双机设备方式去运行,实现防火墙子系统的构建;其三,基于控制中西和探测引擎技术构建入侵检测子系统体系,对于入侵行为进行监督和管理,并且将其屏蔽在网络安全范围之外;其四,全面升级网络系统的防毒系统,实现对于客户端PC机器的安全控制,形成统一的防毒服务器;其五,建立有效的漏洞扫描系统,实现自动修复和检查漏洞,保证补丁工作的全面开展;其六,针对于校园内部的侵袭行为,可以以建立内部子网审计功能的方式去实现内部网络运行质量的提高;其七,建立健全完善的校园网安全运行管理制度体系,为开展一切安全管理工作打下基础。
3整体构建校园网络安全体系的实现途径
校园网络安全体系涉及到多方面的内容,一般情况下会将其归结为物理层,链路层,网络层,应用层等几个方面。
3.1物理层安全体系实现途径物理层的安全性能主要针对于线路的破坏,线路的窃听,物理通路的干扰等安全缺陷问题。对此,需要做好以下工作:其一,采用双网结构作为拓扑网络结构方式,内外网使用不同的服务器,实现不同信道的运行,使得信息处于不同的高度路上运转,不仅仅可以营造安全的运行状态,还可以使得系统运行压力降低;其二,以双网物理隔离的方式去实现内外网布线系统的构建,从根本上杜绝了黑客入侵的可能性,同时还合理设置,避免出现内外网同时使用的情况。
3.2链路层安全体系实现途径链路层安全体系构建是保证网络链路传送数据安全性为根本性目的,主要使用的技术手段有局域网和加密通讯手段。具体来讲,其一,在交换机配置端口安全选项中,尽量将CAM表进行淹没;其二,在中继端口实现VLANID的专业化设置,保证端口设置成为非中继模式;其三,进行MAC地址绑定设置,避免出现IP地址被盗用。
3.3网络层安全体系实现途径网络层安全体系构建,主要是保证网络时能给授予权限的客户使用,避免出现拦截或者监听的情况。为了实现这样的目标,应该从以下几个角度入手:其一,设置硬件防火墙,运行访问控制技术程序,一旦遇到安全问题,使得其处于隔离状态;其二,网络入侵检测系统IDS的使用,能够对于网络入侵行为进行监督,由此构建起来第二道安全闸门;其三,在路由交换设备上进行安全技术应用,如VPN技术,加密机制及时,审计和监控技术等,都是其重要内容。
3.4应用层安全体系的实现途径对于应用层来讲,其安全体系的构建需要做到以下几点:其一,建立网络病毒防火墙,避免内外病毒对于网络文件系统的破坏;其二,设置服务器,尽可能的保护自己的IP地址;其三,构建操作系统补丁自动分发系统,保证能够及时的进行安全漏洞的修复;其四,积极开展认证和授权管理工作,对于多重身份认证和用户角色授权进行审计,以保证系统的安全性。
4结束语
篇4
关键词:计算机网络;安全体系;框架结构;安全管理;应用
1计算机网络安全体系的相关内容
1.1在组成部分方面
第一,防火墙技术。在网页与网页之间的关卡上,通过安装防火墙,分组过滤,对网络内外部的通信进行监视。第二,口令管理。各个用户需要设置口令,这个口令的性质与密码差不多,用户可以设置密码,但是密码尽量以数字加字母为主。第四,病毒防护。通过防火墙技术或杀毒软件的安装,可以对服务器和终端的状态进行实时查询和分析。第五,系统管理,要定期打系统补丁和服务器安全检测工作,如果发现问题,要做到修补漏洞工作,必要时也可以讲不相关的账户进行删除处理。
1.2在结构方面
首先,安全服务。在数据的传输和处理中,要提供安全的方法手段。在网络运行过程中,要对各个部分提供安全性保障。首先,要确保系统自身的安全性,给予系统过程中各个部分的安全一定的保障。其次,确保系统技术的安全。总之,作为重要的安全服务措施之一,促进数据传输和处理工作的顺利进行。其次,安全机制。对于安全机制来说,是实现安全服务目标的重要举措之一。对于安全机制来说,属于一些程序的设定,可以给予程序的安全运行一定的保障。安全性机制,是操作系统和软硬件功能部件整合的成果,与管理程序和软硬件功能部件的整合之间也有着一定的联系性,在信息系统中,任意部件检测,都可以确保系统中程序的安全运行。
2计算机网络安全体系的三维框架结构分析
在分析计算机网络安全体系的一种框架结构中,主要围绕三维框架结构体系进行,进而发挥出三维框架结构体系的作用,给予计算机网络安全体系一定的保障。借助三维框架结构体系,在分析计算机网络安全问题时,要深入分析网络结构设计,确保高度的可靠性,结合X、Y、Z等层次,从而为分析网络安全体系提供一定的便利性。第一,X安全服务方面。在安全服务层面的设计过程中,所涵盖的内容主要包括可用性、访问控制以及认证等。在安全服务层面设计过程中,对于可用性来说,主要是指网络数据信息是否可用,并且是否会影响到系统的安全性,旨在确保系统的安全运作;而对于数据保密性来说,主要是指数据传输方面的内容,这对于计算机网络的应用至关重要;而对于认证来说,主要是指Internet相关信息的认证,通过有效认证,为数据访问的安全性创造一定的条件。第二,Y协议层面。在协议层面的应用,与应用层、网络层以及物理层之间有着可紧密的联系,这是网络安全体系构建的重要的内容。协议层面的建设与系统通信模型的构建,这两者之间的关系是紧密联系、密不可分的,主要围绕TCP/IP协议进行,从而给予系统安全性强有力的保障。第三,Z实体单元层面。在实体单元层面中,与计算机网络安全、应用系统安全等关系,是息息相关的,在三维框架结构中,实体单元层面是重要的构成内容,在应用过程中,针对计算机网络的各个层面,要进行深入分析,确保计算机网络的安全运行。通过实体单元层面的应用,对于有效管理网络安全具有极大的帮助,进而与计算机网络系统的安全需求相适应[1]。对于计算机网络安全三维框架结构,在利用三维框架结构过程中,以物理层、计算机网络安全为例,可以看出,在计算机系统应用过程中,通过物理层,可以有效认证计算机网络安全,确保系统的高效化运作。主机网络安全在访问认证过程中,要选择相应的协议,有效控制访问,进而与安全性需求相符合。在三维框架结构体系应用过程中,可以保证相关操作的安全性和可靠性。
3计算机网络安全体系的框架结构的具体应用
在计算机网络安全体系建设中,三维框架结构体系发挥的作用不容忽视,在网络安全建设过程中,可以有效管理网络管理。计算机网络安全框架结构的应用,必须要对计算机网络发展的特点进行深入分析,不断增强应用的可针对性。比如可以对计算机网络安全进行细分,进而给予网络安全一定的保障。
3.1端系统安全管理分析
在三维框架结构体系应用过程中,端系统安全管理的应用至关重要,端系统安全管理,对自身端系统的管理,给予了高度重视,制定相应的安全防范措施。比如:用户可以结合Windows操作系统[2],加强防火墙和杀毒软件的应用,避免安全隐患的出现。用户在端系统安全管理过程中,必须要严格管理通信端口,全方位、多角度领域地监督和控制信息传输端,确保信息传输的畅通无阻,将安全隐患保持在萌芽状态内。
3.2通信安全管理
在应用三维框架结构体系中,必须要高度重视通信安全管理。计算机网络自身具有一定的开放性和匿名性,极容易导致网络安全隐患的出现。数据信息在通信的带动下,实现了传输,大大提高了计算机网络的安全性,所以要想更好地处理和解决网络安全隐患,必须要高度重视通信这一层面。3.2.1加强网络安全性的评估网络安全性的评估,必须要集中在网络设备、用户操作等方面,给予通信安全性一定的保障。网络安全性的评估,可以对用户通信安全状况进行检测,并深入分析其中存在的安全隐患,维护好通信的安全性和稳定性。现阶段,在评估网络安全过程中,要加强态势感知技术的应用[3],对相应的网络安全防护设备进行部署,并有效判断信息传输情况,做到防患于未然。3.2.2加强网络入侵检查对于网络安全问题的出现,网络入侵是重要的影响因素之一。在网络入侵检查过程中,必须要有效检测网络安全问题。基于网络通信视角进行分析,网络通信主要运用了TCP/IP协议。在网络入侵检查过程中,必须要正确判断访问的合理性,如果出现非法问题,要及时进行阻止,并进行一定的提示,从而更好地处理网络安全问题。
3.3应用系统安全管理
对于应用系统来说,是计算机用户处理事物的重要系统之一,在应用系统进行安全管理过程中,必须要及时修复好漏洞问题。要求要加强安全管理系统的构建,针对系统中存在的安全漏洞,加大管理力度。其中,要积极构建应用层或网关,不断提高计算机通信管理服务职能。应用层或网关,在通信安全管理中,主要结合统一的认证服务,进而使授权的用户可以访问使用信息。
结束语
总之,现阶段,计算机网络技术,已经得到了广泛的应用和推广,在计算机网络安全体系中,必须要高度重视三维框架结构体系的应用,不断提高数据信息传输的安全性和稳定性,并避免网络安全隐患的出现。
b[1]康志辉.计算机网络安全体系的一种框架结构及其应用[J].福建师大福清分校学报,2016(5):22-26.
篇5
如果电力系统中缺少严格的验证机制,或者不同业务系统之间缺乏有效的访问控制,可能导致非法用户使用到关键业务系统,引发非法侵入的业务安全风险。
2电力行业计算机应用网络安全结构的内容
基于电力行业所面临的网络安全风险,为保障整个电力系统的安全、稳定运行,必须建立一套符合电力行业自身特点的网络安全结构。而所谓电力行业计算机应用网络的安全结构,即是应用和实施一个基于多层次安全系统的全面网络安全策略,在多个层次上部署相关的安全产品,以实现控制网络和主机存取,降低系统被攻击危险,从而达到安全防护的目的。网络安全结构的内容主要有以下几个方面:2.1网络安全防护结构体系电力行业网络安全防护的基础是网络安全域的划分。根据《电网和电厂计算机监控系统及调度数据网络安全防护规定》的要求,电力系统的网络可划分为四级网。其中,电力调度生产控制与实时监测可作为一、二级网,它与三、四级网络是进行物理隔离的。第三级网为DMIS网,第四级网为MIS网,网络安全防护的重点也是第三、第四级网络。根据整个电力行业计算机应用网络的特点,还可对三、四级网络进行进一步安全域的划分,并划清网络的边界,综合采用路由器、防火墙、入侵监测等技术对三、四级网络进行综合防护。2.2安全防护技术的应用电力行业网络安全防护技术,主要包括了防护墙技术、漏洞扫描技术、入侵检测技术、病毒防治技术等,这些安全防护技术作为网络防护结构的基础组成部分,在统一的安全策略指导下,以保障系统的整体安全。其中,防火墙技术、入侵检测技术和漏洞扫描技术,主要是针对内部信息系统不同安全域进行的安全防护;而病毒防治技术则主要是面对电力系统内的客户端及各种服务器提供安全服务。
3电力行业计算机应用网络安全结构的设计
3.1网络安全结构设计的原则
(1)安全性原则。是指网络安全结构的设计方案,应充分确保电力系统的安全性;所采用的安全技术产品应有着良好的产品质量与可靠性,以充分保证系统的安全。
(2)一致性原则。主要是电力行业网络安全问题应与整个网络的工作周期同时存在,所制定的安全体系结构也必须与网络的安全需求相一致。
(3)易操作性原则。网络安全结构的相关技术措施需要由人为去完成,如果所采用的技术措施过于复杂,对人的要求也过高,这自身就降低了系统的安全性。
(4)分布实施原则。由于电力网络系统随着规模的扩大和应用领域的增加,网络受到攻击的可能性也不断增加,想一劳永逸的解决电力网络安全问题是不现实的,而且网络安全措施的实施也需要相当的费用支出。因此,网络安全结构的建设可采用分布实施的方式,既可满足当前网络对信息安全的需要,也可为今后系统的扩展与完善奠定良好的基础。
3.2网络安全结构具体设计方案的应用
(1)电力系统局域网内部网络安全结构设计整个电力行业计算机应用网络,不仅会受到外部的攻击,也同时会受到内部攻击。内部网络主要是指用于控制电力设备以及采集运行数据的设备层网络系统,如SCADA系统DSC系统等,由于这部分网络需和电力控制设备之间直接进行数据间的交换,任何非法入侵的数据都可能引发电力设备的故障,并可能导致整个电网的安全运行受到影响。为了有效解决内网的安全防护问题,可在电站系统的局域网内部,使用防火墙技术对不同的网段进行隔离,并且采用IPS设备加强对关键应用部位的监控与保护。如图1所示,即为电力系统局域网内部网络安全结构设计。在该设计方案中:
①使用防火墙集群将内部与外部网络隔离,保证电力网络外部的攻击与漏洞扫描等,不会影响到内网数据的正常传输与交流;
②再将内部网络的不同区域进行隔离,使之能具备不同级别的访问权限,以有效保证内网数据的安全性;
③对电站关键部位的安全防护还可采用IPS装置,以保证内部重要数据的可监控性、可审计性以及防止恶意流量的攻击。
(2)省级电力骨干网络安全结构设计省级电力骨干网络的核心中部署有众多的业务,如用电营销、工程管理、办公自动化系统、电力生产信息平台以及GIS系统等,同时还包含了与其它企业及各种服务系统的系统。正是由于各种业务的流量都需由电力骨干网络进行传输和汇集,对网络的安全性与可靠性也有着极高的要求。因此,对于省级电力骨干网络的安全结构设计,可部署2~4点的防火墙集群作为网络系统的省级安全核心,并对系统的多链路情况进行负载均衡,以充分满足省级电力骨干网络对安全防护的要求。省级电力骨干网络的安全结构建设,主要包括了两方面的任务:
①利用防火墙技术对外部接口区域和内部服务器区域进行划分,并综合应用病毒防治技术、漏洞扫描技术等多种安全防护技术,从而实现系统在访问控制、漏洞扫描、病毒防护、入侵检测、集中安全管理以及日志记录等多个环节的安全防护;
②通过安全结构的建设以实现系统多链路情况下的负载均衡,保证系统具有足够的收发速度和响应速度,并能有效避免网络服务的中断。
(3)电力广域网整体网络安全结构设计对于整个电力系统的广域网,为了保证端对端、局对局的安全性,并有效保证整个系统的安全性与可靠性,可对整个电力广域网采用分布式的安全结构设计方案。其安全结构的特点是:
①通过分布式架构,可以使广域网的安全结构真正实现多台防火墙的同时Active技术,有效保证了网络的安全性。
②通过过滤规则设置,可以实现对广域网内部资源对外开放程度的有效控制,尤其是电力公司和Internet公共网络之间的连接可仅开放某特殊段的IP端口,从而有效避免了病毒攻击和非法侵入。
③通过客户端认证规则的应用,可以确保电力广域网不同的内部用户享受到不同的访问外部资源的级别。同时还对内部用户严格区分网段,其自动的反地址欺骗有效杜绝了从外网发起的对于内网的访问,而对于内网发起的对外网的访问则可以不受到限制。
4总结
篇6
【关键词】计算机通信 网络安全 防护方法
当今阶段,计算机通信网络的安全已经是对网络进行管理的过程当中的主要内容,也得到了全社会非常广泛的关注,计算机通信网络安全的管理水平对社会的发展有非常重大的影响。所以,一定要加强关注对计算机通信网络安全问题的深入研究,这有着非常重大的意义。随着人们的生活水平不断的提高,相应的计算机通信安全的问题对人们的日常生产生活的影响也越来越大,而且已经成了当今阶段人们非常重视的一个话题。
1 计算机通信网络安全管理中的安全隐患
1.1 网络安全管理体制不健全
网络安全管理体制的不健全,是严重影响我们国家计算机通信网络安全的重要一项因素。因为网络安全管理体制的不健全,致使网络安全管理的部门也非常缺乏专业的技术人才,整体的技术水平较低,这就大大的影响到了网络安全管理的质量。也有些人认为,现阶段,很多企业在计算机网络安全管理上已经建设了属于自己的通信网络系统,但是,大多数是照搬一些成功企业的经验,没有完善的管理规范,从而致使网络安全管理工作没有大的发展,网络安全管理工作也无法达到预期效果。
1.2 缺乏必要的网络安全防范措施
F阶段的网络通信防护主要的作用就是杜绝病毒的浸入、病毒恶意的进行攻击以及病毒非法的入侵等等。但是,实际在进行应用的过程当中,大部分的人或者是单位非常缺乏网络安全防范的有效措施,所以,还无法有效的防范网络系统内外部带来的安全风险。与此同时,不同安全域之间以及内外网的隔离也没有进行合理的控制,服务器在进行运行的过程当中开放很多没用的端口,而这些无用的端口就会给黑客的远程攻击带来了机会。上述的这些问题就会对计算机通信网络的安全管理水平造成非常不好的影响。
2 计算机通信网络安全的防护策略
2.1 提高安全意识,强化网络安全管理
现阶段,对计算机的通信网络进行安全管理的过程当中,相关的网络管理人员在进行工作的时候一定要把网络安全的问题放在第一位,对计算机网络安全的通信问题深入的进行研究,对管理人员的网络安全意识不断的进行强化,对网络安全管理的水平不断的进行加强。比如,因为现阶段的“网络安全”的理念已经涉及到了网络管理、数据对象以及通道控制等很多个内容,为了有效的确保网络信息系统的安全以及保密的问题,相关的网络管理单位常常就会开展对计算机通信网络的安全教育。所以,对网络安全管理的人员来说,一定要紧紧的抓住开展的教育时机,不断的提升自身的技术水平,为提升网络安全的管理工作打下坚实的基础。
与此同时,一定要加强重视的是,计算机本身也是致使发生计算机通信网络安全非常重要的一个因素。有很多人认为,现阶段的计算机通信网络软件系统自身还存在很多的问题,本身有很多的漏洞,还有就是互联网当中的TCP/IP协议也有很多的安全问题。在这个越来越开放的网络环境当中,如果没有非常高的防护措施,那么就会致使计算机通信的网络有很大的可能受到黑客的攻击。这一情况就表明,计算机通信网络的相关安全管理人员在对自身的网络安全管理水平进行提高的过程当中,一定要全面的认识到信息计算机自身因素带来的影响,根据计算机自身实际的情况采取有效的措施,来有效的提升自身网络安全的管理水平。
2.2 科学利用各种安全保护措施
总的来说,因为网络通信的系统自身非常的复杂而且建设的成本也比较高,所以,对计算机网络的整体维护难度非常的大,而且在进行安全管理的过程当中使用较为单一的安全防护措施的时候,就很难达到有效的管理效果。这就需要线管的安全管理人员在进行工作的过程当中,一定要对计算机网络的非法入侵实时的、严格的进行监测。
2.2.1 隐藏IP地址
对现阶段比较常见的一些计算机通信网络的安全问题进行研究之后能够得知,有一部分不法侵袭计算机网络的方式就是利用网络探测的技术来对计算机的信息进行非法的探查,在得到计算机的地址之后再进行入侵。服务是能够有效的隐藏IP地址的方法,利用一些的服务器,就可以使得一些不法的分子只可以查看的服务IP地址,无法得到用户计算机实际的地址,从而有效的保护了系统安全。
2.2.2 制订完整的网络安全策略
比较普通的网络安全策略主要有以下几个方面:第一方面,对用户的访问权限进行设置。比如:用户在进行访问的过程当中,就能够利用用户的密码以及口令等方式来进行判断访问者的信息。当访问者的信息正确的话,那么所设置的访问权限一定要控制好访问者需要访问的内容。第二方面,授权机制。利用网络管理的方式,向计算机的终端用户设置访问的许可证或者是能够进行访问的相应指令,从而就能够有效的控制非授权用户使用网络资源。第三方面,加密机制。加密机制是在用户访问网络资源的过程当中,对网络信息有效处理的一个过程。当用户想要识别处理信息的时候,就应当取得高一层次的授权。这能够更好的确保网络数据的安全性。
3 结束语
总而言之,本篇文章就是对计算机的通信网络安全以及主要的防护措施进行了详细的论述。相关的工作人员一定要对安全风险的问题有效的进行处理,一定要确保计算机通信的安全。
参考文献
[1]崔利军.计算机通信网络安全与防护策略的几点思考[J].中国新技术新产品,2013(20).
[2]陈睿.关于计算机通信网络安全与防护策略的分析[J].电子技术与软件工程,2015(11).
[3]王鹏.计算机通信网络安全维护管理分析[J].电脑知识与技术,2015(18).
作者简介
赵洁琳(1991-),女,河北省唐山市人。河北工业职业技术学院计算机技术专业。在职硕士研究生。
篇7
关键词:网络安全;安全监控;网络维护
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01
Research and Application about Monitoring and Maintaining of Network Security
Xia Qing
(Jiangsu Yancheng Product Quality Supervise Inspection Institute,Yancheng224005,China)
Abstract:This thesis had studied the Internet network security monitoring and maintenance of technology,from network security,content unless,according to the principles of network security monitoring,network security system design,and detail the use of firewalls and network intrusion detection technology,the establishment of joint monitoring and maintenance of network security system within the network and the Internet to complete the interaction between the security monitoring.
Keywords:Network security;Security monitoring;Network maintenance
一、网络安全概述
信息时代,计算机网络技术的发展和应用对人类生活方式的影响越来越大,Internet/Intranet技术广泛应用于社会的各个领域,基于计算机网络的安全问题己经成为非常严重的问题。确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文针对网络安全监控与维护的需求,进行了深入的研究与开发,按照建立的网络安全应该是动态防护体系,是动态加静态的防御,提出了一个全方位、各个层次、多种防御手段的网络安全实现模型,构建了网络监控和维护的安全系统体系结构。
二、网络监控原理
网络安全监控系统能够分级建立监控系统和网络数据库,首先,需要使得网络内部的各级监控系统,对所管辖的网络区域内的计算机进行有效的监控,阻断“一机两用”的行为和想象;其次,要对辖区的下级监控系统的工作状态进行监控,能够对计算机之间的病毒入侵源进行分析和定位;同时还需要对网络区域内的设备和个人计算机进行数据的管理、统计和数据登记,全面地进行网络安全监控和维护。
三、网络安全监控措施
(一)防火墙设置
在Internet与内网之间安装防火墙,形成内外网之间的安全屏障[3]。其中WWW、MAIL、FTP、DNS对外服务器连接在安全,与内、外网间进行隔离。通过Internet进来的公众用户只能访问到对外公开的一些服务,既保护内网资源不被外部非授权用户非法访问或破坏。
(二)入侵检测系统配置
分布式入侵检测系统一般采用分布监视、集中管理的结构,在每个网段里放置基于网络的入侵检测引擎,同时对于重要的服务器,例如MAIL服务器、WEB服务器放置基于主机的入侵检测引擎。再通过远程管理功能在一台管理站点上实现统一的管理和监控。
分布式入侵检测系统的总体结构系统由三个主要组件组成:主管传感器、边界传感器、中央控制台[5]。这三层结构中的任一个结点均可对攻击以不同的方式进行响应。分布式入侵检测系统支持不同的链路,如TCP专用链路和TCP加密链路。主管传感器由控制台决定上报信息的存储、显示、管理,将汇总信息报告给控制台。边界传感器每个组有一个主管传感器,负责信息的收集、精简。如果网络连接通过公用网,则使用加密链路。
四、网络监控与维护应用
典型的网络安全监控应用,如VRV(Virus Removed Victory成功清除病毒)[6]网络防病毒体系,为网络每个层面提供防病毒保护,通过对病毒在网络中存储、传播、感染的各种方式和途径进行分析,提供桌面应用、服务器系统、邮件系统、群件服务器、Internet网关级别的全面防毒保护。这种全方位、多层次的防毒系统配置,能使政府、企业网络免遭所有病毒的入侵和危害。
基于局域网、广域网多级管理:网络终端杀毒-局域网集中监控-广域网总部管理,在局域网中用VRV各防毒组件构架本地网防毒系统的基础上构建广域网总部控制系统:(1)监控本地、远程异地局域网病毒防御情况;(2)统计分析广域网病毒爆发种类、发生频度、易发生源等信息;(3)病毒信息汇总,进行病毒安全风险评估;(4)整体网络统一策略、统一升级、统一控制。
主动式病毒防护机制:企业安全防护策略是针对网络内部安全推出的最新解决方案。不用等到病毒码更新,就能主动防御。透过VRV防病毒管理中心管理整个病毒爆发周期。让企业在面临病毒爆发的威胁时,通过VRVAMC主动获得完整防毒策略,有效降低因为病毒疫情带来的人力损失及成本。防毒系统本身更能自动识别未知病毒,通过对文件和网络流量异常监视,提出报警。
五、结束语
本文通过分析了网络安全的现状与概况,提出建立网络安全监控与维护体系的重要性,在此基础上,利用网络安全监控和管理手段,首先建立的网络的防火墙配置,在防火墙配置的基础上,配置了网络入侵检测系统,利用这两项配置,完成网络内部与Internet之间的交互安全监控。论文最后分析了一个实际的VRV网络安全监控与维护系统,通过该系统的配置与应用,说明网络安全监控技术的具体实施,对网络安全具有一定研究价值。
参考文献:
[1]张杰.因特网安全及其防范措施[J].信息安全技术,2002,3:20-23
篇8
[关键词]计算机网络 局域网 网络安全
[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0061-01
1 引言
随着计算机技术的飞速发展,计算机网络可以说已经无处不在,网络应用已渗透到现代社会生活的各个方面。在计算机网络给人们带来便利的同时,也带来也一些不容忽视的问题。网络安全已经人们成为关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。
2 计算机网络安全的内涵
计算机网络安全是指计算机网络系统的硬件、软件及其系统的数据受到保护,不受偶然或恶意原因而遭到破坏、更改和泄漏,系统连续可靠正常的运行,网络服务不中断。主要包括:①计算机网络系统的运行安全:保证计算机网络设备及系统状态正常;②计算机网络上信息内容的安全:保护信息的保密性、真实性和完整性,把信息原原本本的送给应该接收该信息的人;③计算机网络上系统信息的安全:通过采取一系列安全措施和安全策略,实现对计算机网络系统的安全管理;④计算机网络上信息传输的安全:保证信息正确传输到目的地。
3 计算机网络安全面临的威胁分析
针对网络安全的威胁手段有一下三种情况:人为的无意失误、人为的恶意攻击和网络软件的漏洞和后门。
3.1 网络安全存在的缺陷
3.1.1 协议及操作系统本身存在漏洞
计算机网络安全隐患的主要原因是网络是一个开放性的环境,同时计算机网络协议以及操作系统的本身存在漏洞。TCP/IP及FTP、E-mail、WWW等都存在安全漏洞。
3.1.2 黑客攻击等威胁互联网安全
WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙;而且一些人为的因素影响使得网络更加脆弱。常见的网络攻击包括拒绝服务攻击、邮件炸弹、过载攻击、入侵、信息窃取以及病毒等。
常用的网络攻击手段:
(1)信息收集型攻击
这种攻击主要是对目标网络或主机进行信息收集,以便为下一步入侵做准备。它一般不会对网络和系统造成破坏。
(2)安全弱点扫描攻击
在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用多种方式自动扫描驻留网络上的主机。像自编程序、利用各种公开的工具、利用性攻击、口令猜测、特洛伊木马、缓存区溢出、条件竞争攻击、CGI攻击等。
(3)拒绝服务型击
这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷,以至于瘫痪而停止提供正常的网络服务。
3.1.3 计算机病毒
计算机病毒无论是种类还是破坏性都与日俱增。而互联网已经成为病毒传播的最主要的途径,电子邮件和网络信息传递为病毒传播打开了高速通道。近几年,在中国大规模爆发的多种病毒,全部都是通过互联网传播的。而通过网络传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。
3.2 局域网络安全的威胁
主要有以下几种:未授权访问、越权访问、信息审计、对公开服务器攻击、病毒威胁和远程传输。通过对网络安全的分析,网络安全需求包括一下几个方面:①解决网络的边界安全问题;②保证网络内部安全;③实现系统安全和数据安全;④建立网络通行身份识别和验证系统,并实现用户的统一管理;⑤在用户和资源之间进行严格的访问控制;⑦建立一套审计机制;⑧融合集输手段和管理手段,加强员工的安全防范意识。
4 局域网安全解决方案
4.1 防病毒机制
安装杀毒软件是实现网络安全必不可少的前提条件。杀毒软件可以给局域网络内部的用户提供一个安全保障,定期杀毒和升级软件是系统安全的必要保障。
4.2 安全检查机制
安全检查就是要找出可能威胁系统安全的一场现象或漏洞,采取相应的措施,防患于未然。安全检查的内容包括物理安全检查、管理安全检查、网络设备安全检查、服务器安全检查和终端安全检查等内。
4.3 身份管理与认证机制
身份管理和认证为网络访问提供了第一层访问控制。它控制用户能够登陆服务器并获取网络资源,通过该用户拥有使用的网络权限和范围来控制用户对网络资源的使用。用户身份管理和认证可分为三个步骤:用户名的申请、用户名的识别与验证、用户口令的识别和验证。可以通过软件或硬件加密来实现用户的管理和认证。
4.4 安全恢复机制
计算机网络的绝对安全是做不到的,因此需要做好数据备份,还要做好数据回复的准备。数据备份可以采用双机异地、磁盘冗余、镜像容错等管理和技术手段来实现。
4.5 安全监控机制
安全监控机制是监视、检测用户行为和系统状况,控制用户和系统使用网络资源的一项信息安全技术。它主要包括鉴别验证技术、访问控制技术和安全检测技术。
5 结束语
实现计算机局域网网络安全是多方面的,其环节众多,除了采用品质好的材料和设备、建立合理的网络结构、采取适当的安全策略、实施必要的安全措施,还要重视员工的管理和培训,建立相应的管理制度来规范员工的行为,以实现“三分技术、七分管理”的网络安全理念。
参考文献
[1]杨宇,计算机网络安全存在的问题和解决对策分析[J]电脑知识与技术,2010,6(33)
[2]赵博,张勇,计算机网络安全的问题与研究[J]信息与电脑,2010(11)
[3]王中锋,李尚,计算机网络安全管理浅议[J],南昌教育学院学报,2010(4)
篇9
关键词:网络安全;信息安全;控制策略
中图分类号:TP393·08文献标识码:A文章编号:1009-8984(2006)02-0075-03
计算机网络作为现代社会的基础设施,越来越多地出现在人们的工作、学习、生活中,其作用越来越重要,并且不可替代。但由于人们的安全意识与资金方面的原因,在信息网络的安全方面往往没有太多的投入与设置。在信息网络形成的初期,由于信息资源和用户数量不多,信息网络的安全问题显得还不突出。随着应用的深入及用户数量的不断增加,各种各样的安全问题开始困扰网络管理人员,信息资源数据的丢失、系统运行效率下降、系统瘫痪的事情时有发生。因此,如何建立一个安全、稳定、高效的计算机信息网络系统,就显得十分迫切并成为重要的问题。
1计算机网络安全的内涵
计算机网络安全包涵“网络安全”和“信息安全”2部分。
“网络安全”(NetworkSecurity)和“信息安全”(In-formationSecurity)是指确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用。网络安全涉及的内容众多、范围广泛,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、认证、内容过滤、包过滤、防(杀)毒软件以及防火墙等。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性、可控性、不可否认性以及保密性。信息安全的内涵也已发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。网络安全防范的内容也不再仅仅局限于硬件安全,具体说主要包含了物理安全、链路安全、网络安全、系统安全、应用安全及管理安全6个方面。
网络物理安全是整个网络系统安全的前提;链
路传输安全主要保障数据在网络上传输的真实性、
可靠性、机密性、完整性;网络结构的安全则体现在
内部网络与外部网络互联时来自外部网络的安全威
胁及来自内部网络自身的安全威胁二个方面;系统
安全指的是网络操作系统、应用系统的安全;应用的
安全不是一成不变的,要随时针对不同的应用检测
安全漏洞,采取相应的安全措施,降低应用的安全风
险;管理安全指的是通过安全管理制度的制定、责权
的制定、管理工作的执行来降低安全的风险。
2计算机网络安全的表现形式
2·1不良信息的传播
随着网络范围的不断扩大,应用水平的不断加深,越来越多的人进入到了Internet这个大家庭。目前,Internet上各种信息良莠不齐,其中有些不良信息违反人类的道德标准和有关法律法规,对世界观和人生观正在形成的年轻人来说危害非常大。如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵。
2·2病毒的危害
计算机病毒是一种人为制造的,寄生于计算机应用程序或操作系统中的可执行部分,并且能够自我复制、传播的程序。通过网络传播的病毒在传播速度、破坏性和传播范围等方面都远远超过单机病毒。网络中的计算机在运行、下载程序和电子邮件时都有可能感染病毒,一旦感染病毒,就有可能造成主机系统的瘫痪或者崩溃。
2·3遭受非法入侵及恶意破坏
一些人因为好奇心、功力心或者恶意心的驱使,利用网络设备、网络协议和操作系统的安全漏洞以及管理上的疏漏,使用各种非法手段访问资源、删改数据、破坏系统。对这些行为如不及时加以控制,也有可能造成主机系统的瘫痪或者崩溃,给用户带来严重的不良后果及损失。
2·4设备、线路损坏
主要是指对网络硬件设备的稳定性。网络设备包括服务器、交换机、集线器、路由器、工作站、电源等。线路包括光纤线路、电缆线路、卫星线路等。它们分布在整个网络内,管理起来非常困难。由于人为或者不可抗力(如天气、自然灾害等原因)的因素,设备、线路会发生损坏或故障,这样会造成网络全部或部分瘫痪。
3计算机网络安全规划原则
在对计算机网络安全进行设计时,既安全、可靠又不加大投资,是我们应该坚持的总的原则。此外,在进行网络安全方面的规划时应当考虑的原则还包括:
3·1需求、风险、代价平衡分析的原则
对一个计算机网络系统所面临的威胁、安全需求、所承担的风险和所要付出的代价一定要进行定性和定量统一的分析,确保系统的安全策略、保护成本以及所要保护内容的价值必须平衡。
3·2综合性、整体性原则
对计算机网络的安全性设计一定要将系统内的设备资源、软件资源、信息资源和人力资源整体规划、综合考虑。只有从整体的角度综合地考虑问题,才有可能获得行之有效的解决措施,最大限度地保护用户的投资效益。
3·3一致性原则
主要是指网络安全问题应该与整个网络的运行周期并存,制定的安全体系结构,必须与网络的安全需求相一致。
3·4易操作性原则
目前,计算机网络系统任何的安全措施的最后实施者都是人,如果过程过于烦琐,本身就降低了系统的安全性。其次,所采取的安全措施不能影响整个计算机网络系统的正常运行。
3·5适应性、灵活性原则
安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应容易修改。
3·6多层保护原则
对任意一个网络来说,绝对的安全难以达到,任何的措施都不是绝对安全的,都可能被攻破。但是如果建立的是一个多层保护系统,各层之间相互补充,整个系统的安全系数也可以随之增大。4计算机网络安全管理的策略
4·1物理安全
在计算机网络当中,保证各种设备的物理安全是保障整个网络安全的前提。所谓的物理安全就是保护计算机网络设备、设施等免遭人为、自然灾害或各种计算机犯罪行为的破坏。具体可以包括以下几个方面:
4·1.1环境安全
主要是指计算机网络系统所在环境的安全保护。在对网络系统进行规划、设计、施工时一定要按照国家规范和标准进行。
4·1.2设备安全
设备安全主要是指应将一些重要的网络设备,如各种服务器、核心交换机、路由器等尽量实行集中管理。对集中管理的设备要做好防火、防盗、防毁措施,保证设备所处房间的正常温度、湿度。各种室外通信线路尽量实行深埋、穿线或架空,并有明显标记,防止无意损坏。对于终端设备,如工作站、小型交换机、集线器和其它转接设备基本建设投资落实到人,进行严格管理。如果有条件,楼宇内的网络线路应在基础建设时就进行合理设计,综合布线。同时,在进行网络布线施工时一定要有详细的线路图纸,以备检查维修时使用。
4·2系统安全
4·2.1网络结构安全
网络结构安全主要是指网络拓扑结构是否合理、线路是否有冗余等。主要通过合理设计网络结构来达到提高网络安全的目的。
4·2.2操作系统安全
操作系统安全主要是指计算机网络系统中可网管交换机、路由器、服务器等采取的安全配置、权限限制、补丁程序安装等。
4·2.3应用系统安全
在计算机网络系统中使用的服务器种类繁多,各服务器应关闭掉一些不常用的协议或协议端口号。同时,应加强网络系统内用户的身份认证,确定网内用户的合法性。
4·3网络安全
网络安全是整个计算机网络安全解决方案的关键,主要有访问控制、入侵检测、网络安全扫描系统和防病毒系统等4个方面。
4·3.1访问控制
通过对计算机网络内各种可网管的交换机、路由器、服务器、内容过滤器、防火墙等设备进行严密的访问规则的制定和划分虚拟局域网(VLAN)的方式来进行细致的访问控制。
(1)运用交换机、路由器的访问控制技术
可在计算机网络内的可网管交换机及路由器上可使用访问控制列表(ACL)技术对网络内的用户来进行讯问控制。如:允许哪能些用户进行访问?允许用户访问哪些资源?是否允许管理人员以Tel-net、Web等方式进行远程管理?以及可进行远程管理的IP地址限制等。
(2)运用内容过滤器和防火墙
由于上网人员的种类繁杂,有些人的法律意识不强,对网络中的一些非法内容鉴别力不高,因此有必要在互联网的接口处使用内容过滤器。内容过滤器的主要用途是对一些不良网站或非法网站的内容进行过滤,从而达到净化网络目的信息资源的目的,保证网络信息安全。
配置防火墙则是实现网络安全最基本、最经济、最有效的安全措施之一。
使用防火墙的目的就是阻止来自不安全网络的未经授权的信息或不安全的信息进入专用网络,同时也可阻止专用网络内的不安全信息进入其它网络。
(3)运用VLAN技术
目前的局域网主要采用的都是以太网技术,而以太网技术是以CSMA/CD(载波侦听多路访问/冲突检测)的形式为技术基础的。任何二个主机之间的通信同时也可被同一网络上的其它主机所截获而用于非法目的。
为了克服以太网的广播问题,可以运用VLAN技术,减小网络广播的范围,防止大部分基于网络侦听的入侵。同时也可以防止病毒的大范围扩散。
4·3.2入侵检测
目前的入侵检测系统是根据已有的、最新的攻击手段的信息特征代码对进出网段的所有操作行为进行实时监控和记录,并按管理人员业已制定的检测策略实时响应(切断会话、报警等),从而防止针对网络的攻击与非法行为。
4·3.3扫描系统
通过使用各种扫描系统对网络中的服务器、路由器等设备进行攻击性扫描、分析和评估,发现并报告系统存在的漏洞和弱点,评估安全风险,建议补救措施。
4·3.4病毒防护
在网络环境下,计算机病毒有不可估量的威胁性和破坏力。目前,最好的病毒防护办法就是安装防(杀)毒软件并及时更新。同时及时更新、安装操作系统的补丁程序。
4·4应用安全
为了保证应用的安全,应严格控制内部人员开放本机的共享资源,不要轻易开放共享目录。例如,为了达到控制目的,可在三层交换机或路由器上对常用的135、136、138、139等端口的使用进行限制。对数据库服务器中的数据必须经常进行安全备份。
4·5安全管理
制定健全的安全管理体制是计算机网络安全的重要保证。但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网管队伍。网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式有效地保证系统的安全。
网络内使用的IP地址做为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。
在计算机网络系统中,绝对的安全是不存在的。只能通过网络使用人员与管理人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,全面强化使用人员和管理人员的安全防范意识。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
参考文献
[1]谢希仁·计算机网络[M]·大连:大连理工大学出版社,2003·
[2]赵晖·计算机网络安全与防护[J]·通信技术,2004,(3):25—26·
篇10
关键词:计算机网络安全;实验教学;教学改革;教学模式
中图分类号:G642 文献标识码:A 文章编号:1007-0079(2014)33-0108-02
计算机网络安全是一门涉及计算机科学、网络、通信技术、密码学等多个学科的综合性课程,课程理论性强,涉及知识面广,对学生的理论与实践两方面的要求均较高。课程涉及的内容主要有防火墙、入侵监测、信息加密、恶意代码防治以及网络安全协议等[1]。由于课程具有强烈的工程背景,学生在学习和掌握该课程时,常常感觉空洞、抽象,无法与实际相结合。传统的计算机网络安全实验课程仍主要停留在教师演示、学生验证阶段,学生很难深入理解技术原理,且实验环境要求高,教学效果不理想。因此,如何更充分地将理论与实验进行有机融合,构建更合适的环境和平台,使学生理解掌握理论知识,独立思考,锻炼分析解决具体问题的能力,为该课程实验教学研究中的主要问题。本文结合笔者所在课程组多年来的教学实践,详细阐述了课程组所做的具体研究与探索。
一、现状与存在的问题
计算机网络安全实验教学的目标旨在培养学生的实际应用能力,学生在掌握各种网络攻击技术原理的基础上,能够针对不同环境下的网络应用规划、设计安全方案,并实施有效的网络安全管理。而单纯利用实验室组建局域网进行实验教学无法满足这一培养目标的要求。概括而言,当前实验教学过程中存在以下主要问题[2,3]。
1.实验学时相对偏少。目前大部分高校还是以理论教学为主,实践教学为辅。以笔者所在学校为例,计算机网络安全课程48学时中理论教学占40学时,实验教学仅8学时,教师在设计实验项目时只能覆盖相对有限的几个网络安全原理,而学生实际遇到的网络安全问题很可能是多个问题的集合,这也导致了实验内容零散、实验项目单一的问题。
2.实验内容的特殊性。计算机网络安全实验很可能会对实验室中计算机系统的硬件或软件带来不可逆转的破坏。安装还原保护卡使得需要特定配置的实验无法正常进行,但如果取消还原保护卡,又可能会导致计算机系统出现运行缓慢、死机、文件被删除、更改或大量复制等异常现象,甚至导致系统崩溃,从而影响其他课程的实验教学工作。
3.实验效果的不确定性。一是实验的集中进行,容易导致计算机系统的配置被频繁更改,感染多种恶意代码,导致实验失败。二是实验需要多台计算机协同操作,例如分布式拒绝服务攻击过程实验,一个班级的学生通常在40人左右,分组以2-4人为宜,则分组数至少为10组,需要大量的物理设备,加重设备的维护成本,实验效果不明确。
4.实验过程的模式化。实验过程大多仍采用传统的教师演示学生按照实验指导书的步骤进行操作的方式,学生即使完成试验,遇到具体问题也不知如何解决。如数据加密软件实验,学生能按照软件的使用步骤,很好地掌握DES、3-DES、IDEA、RSA、MD5以及SHA等密码学算法的基本原理,但在具体开发Web应用程序时却仍然不知该如何应用这些算法来加强安全性。可见,实验没有达到培养学生发现、分析和解决问题能力的效果。
二、改革与创新的具体举措
针对上述问题,笔者认为应从优化实验教学内容、构建高效实验平台、创新实验教学模式、改进考核评价机制等四个方面对计算机网络安全实验教学进行改革与创新,以期能有效提高学生的学习兴趣,培养学生的自主学习能力和创新实践能力。
1.优化实验教学内容
精心选取与优化设置实验教学内容,是提高实验教学质量的重要途径。实验项目的设计应由浅入深、由易到难、由局部到整体,体现由演示到应用再到设计的进阶式过程。具体到网络安全课程,前期的实验项目应设置网络基础知识和加密技术,让学生建立起网络安全的基本概念;然后按照从攻击到防御的思路,先分析扫描、监听以及各种攻击技术,再过渡到对各类安全技术的介绍,包括系统安全、网络安全和应用安全技术等;最后将各个专项安全技术进行融合,实现网络安全的整体解决方案,促使学生建立起对网络安全体系架构的认识。
设置计算机网络安全实验教学的内容应遵循以下几点原则:
(1)基础性。理论基础类实验主要通过对系统进行基本的安全配置以加强安全防范,从而使学生充分理解和掌握计算机网络安全涉及的理论知识。
(2)综合性。将课程中基本原理和方法与实验内容进行有机融合,设置成综合的项目式实验教学内容,各个实验项目又相对独立、完整,使学生形成对各种网络安全问题的感性认识,提高解决实际问题的能力。
(3)典型性。实验项目应突出某个计算机网络安全理论在具体实践中的典型应用过程。当学生在实际工作中遇到类似问题时,可借鉴这些典型实验项目所体现出的通用解决方法。
(4)真实性。每个实验项目应从某个具体的网络安全事件入手,通过文档、视频等相关资料的展示对本项目所依托的真实案例进行详细描述,以激发学生的实验兴趣,并引出实验目标。还应适当增加有关网络安全的前沿内容,以帮助学生了解业界的发展动态。
(5)障碍性。应通过对计算机系统、网络和服务器配置使用多个网络安全技术加以保护,给学生的实验过程设置一些人为的障碍,以促使学生思考找出解决障碍的方法和途径,大大提高实验教学内容的吸引力,充分锻炼学生解决实际网络安全问题的能力。
(6)差异性。可为每个实验项目设置不同的实验要求,为实验内容划分难易等级梯度,规定必做内容和选做内容,因材施教,使得不同基础、不同能力的学生都能够通过自身的努力完成相应的任务,让学生在实验中获得成就感,以激发其学习兴趣。
2.构建高效实验平台
计算机网络安全实验具有综合性、应用性、攻防性及工程性等特点,对实验环境有更高的要求。一些攻击类的实验还可能会对网络环境、计算机系统产生破坏或负面的影响。实验室一般会安装还原保护卡等设备,当进行安全设置或安装安全补丁、软件等原因需要重启计算机后,系统数据便会恢复,实验则无法继续。因此,如何有效地平衡实验室管理维护和实验需求这一对矛盾,是构建网络安全实验教学环境和平台需要重点考虑的因素。
一般而言,高效的网络安全实验环境和平台应具备以下三个特点:
(1)实战性。应在实验环境和平台中设置Web服务器、数据库服务器、邮件服务器、域名服务器等Internet中广泛应用的信息系统,以模拟出可实战的网络环境作为计算机网络安全攻击与防御实验的平台。
(2)真实性。在网络攻击与防御实验环境和平台中存在的各种安全漏洞应来源于真实的网络应用案例,上述的各个服务器系统应设置不同的安全级别,以体现交互式的网络攻击和防御过程。
(3)合作性。每个实验小组由2-4名学生组成,小组内部形成小型局域网,实验项目由小组成员协作完成,以培养学生独立思考能力,强化学生的团队合作意识和沟通交流能力。
虚拟机技术[4]是目前构建网络安全实验环境和平台应用最为广泛的技术,其通过软件在物理机器上模拟出独立的物理环境安装或运行操作系统,可有效降低实验成本,减少易耗品的消耗,且不受时间、空间的影响,可充分发挥现有设备的作用,也更适合要求相对苛刻、任务特殊而复杂的实验。一方面,采用虚拟手段可有效隔离外部网络环境,减少实验安全事故的发生,降低对实验设备造成的损害;另一方面,网络安全实验大多比较复杂,需要较多计算机设备,现有教学条件通常很难满足大量学生同时进行实验,采用虚拟机技术,可使实验环境扩展性更好、利用率更高。目前较常见的虚拟机软件有VMware、Virtual PC、Java虚拟机、UML、Xen和Bochs 等,其中VMware Workstation在实验教学中应用最为广泛。
3.创新实验教学模式
实验是在教师的指导下以学生为中心获取技术经验的学习过程,应重点考查学生的学习效果和实践能力,教师应由实验步骤的演示者转变为实验过程的引导者,学生则应由被动的接受者转变为实验过程的主导者。在教学过程中,应采取开放的态度,教师仅提出实验项目需要解决的问题和预期效果,不规定具体步骤和方法,不强求进度,不刻意追求实验结果,由学生独立思考设计方案、选择软件、实施步骤,以培养创新性思维,并鼓励学生提出不同解决方案,并结合实验结果进行探讨。
笔者所在课程组根据几年来的实际教学经历,认为采取分组实验和对抗实验的方式,更易于激发学生的实验兴趣,培养学生解决实际问题的能力。分组实验可摆脱学生在实验过程中的孤立性和被动性,学生通过交流讨论开拓视野,提高动手动脑的兴趣,锻炼了组织、沟通和协作能力。对抗实验可激发学生的兴趣,如可通过监听QQ程序并公布学生的QQ帐号及其部分聊天内容,从而使学生产生对网络监听技术做深入了解的兴趣。又如冰河木马实验,学生通过控制与反控制的过程,加深对木马工作原理的理解。
实验教学模式改革与创新,就是要逐步从教师先讲实验原理和步骤,然后学生按照实验指导书完成实验的传统模式,转变到采用诸如任务驱动教学法、案例教学法、启发式教学法等更有效的教学手段,调动学生的主观能动性,提高学生自主学习的能力。具体而言,任务驱动教学法,就是在教师指导下以学生为中心的学习,教师起组织、指导、帮助和促进的作用,利用情境、协助、会话等学习环境要素充分发挥学生的主动性、积极性和创造性,最终达到学生实现对当前所学知识意义建构的目的。案例教学法则以案例为基本教学材料,将学生引入具体的问题情境中积极思考、主动探索,以提高教与学的质量与效果。启发式教学,可在充分发挥教师主导作用的前提下,激发学生的学习兴趣,培养学习主动性。
另外,还可采用多元化的实验教学模式[5],将计算机网络安全实验内容进一步细化为示教型、任务驱动型、小组协作型、师生互动研究型、开放型以及工程实践型等多种类型,针对各个类型分别采用不同的教学过程,以达到更好的教学效果。
CDIO(Conceive,Design,Implement,Operate)是当今国际高等工程教育的一种新模式[6],由美国麻省理工学院和瑞典皇家工学院等四所大学共同倡导。该模式更加注重扎实的工程基础理论和专业知识的培养,以构思、设计、实施及运作全过程为载体来培养学生的工程实践能力。CDIO倡导做中学(Learning by Doing)和基于项目教育和学习(Project Based Education and Learning)的新型教学模式,让学生以主动的、实践的、课程之间有机联系的方式学习工程,培养学生的工程能力、职业道德、学术知识、运用知识解决问题的能力、终生学习能力、团队协作能力、交流能力和大系统掌控能力,从而培养既有过硬专业技能,又有良好职业道德的国际化工程师。显见,CDIO工程教育模式与计算机网络安全实验教学的目标非常契合,采用CDIO工程教育模式来设计计算机网络安全实验教学过程是可行的。
4.改进考核评价机制
改进实验考核评价机制是实验教学改革与创新的重要组成部分。科学的实验考核评价机制,不仅考核学生的学习情况,更重考核学生的学习过程,让教师通过对学生的考核进行自身的教学反思,以及时调整教学内容和教学方法。传统的实验考核方式是学生做完实验后教师根据实验报告评定成绩,有一定的局限性,教师一般很难客观、准确、全面地评价学生对课程的掌握情况及实践操作水平,会严重挫伤学生的自尊心与积极性。
具体到计算机网络安全课程的实验考核环节,可采取“平时成绩+操作成绩+考试成绩”的综合评价机制进行考核,注重学生平时的表现,同时兼顾学生对基础知识的掌握情况和实践动手能力。考核时将学生划分成不同层次,考核内容、难度不同,对应的权值也不同,学生可根据自身情况选择不同的难度级别,从而最大程度发挥学生的积极性、主动性和创造性。
三、结语
通过以上措施,可使实验教学与理论教学联系更加紧密,拓宽学生的知识面,培养学生的工程素质,提高学生的实践动手能力和创新能力。近年来,笔者所在的课程组已指导多名学生申请计算机网络安全相关的各级大学生创新项目多项,参加江苏省和全国信息与网络安全技术竞赛多次,并获得较好名次。
计算机网络安全技术的发展日新月异,许多新的实验教学理念和实验教学模式也相继出现。因此在今后的教学过程中,课程组需要进一步总结、研究、探索、创新和实践更适合计算机网络安全实验教学的新理论、新模式和新方法。另外,打铁还需自身硬,教师亦需要不断提高自身的工程素质和实践能力。
参考文献:
[1]石志国,薛为民,尹浩.计算机网络安全教程[M].第2版.北京:清华大学出版社,北方交通大学出版社,2011.
[2]贺惠萍,荣彦,张兰.虚拟机软件在网络安全教学中的应用[J].实验技术与管理,2011,28(12):112-115.
[3]廉龙颖,王希斌,陈荣丽,等.网络安全技术实验课程P+T+E教学模式研究[J].教学研究,2012,35(6):100-102.
[4]李馥娟.虚拟机技术在复杂网络实验中的应用[J].实验技术与管理,2009,16(12):79-83.
[5]聂方彦,汪永琳,荣秋生,等.计算机专业实验教学多元化教学模式探索与实践[J].大众科技,2013,15(3):122-123.
- 上一篇:进化论资产管理
- 下一篇:计算机网络安全重要性
相关期刊
精品范文
10网络监督管理办法