解决网络安全问题范文

时间:2023-09-15 17:33:49

导语:如何才能写好一篇解决网络安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

解决网络安全问题

篇1

关键词:社交网络;安全问题;解决方案

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)07-0034-02

随着我国科技的进步,社交网络在逐渐的发展,我国的社交网络主要的来源就是互联网的发展,在互联网中的社交网络上,网络使用的用户主要就是在网络社交的平台上进行相互之间的交流和联系,并且网络用户在交流过程中逐渐建立起来的一个关系网也是主要依附在网络平台上的社交链接。但是虚拟的社交网络与现实的社会不同,与生活中的朋友圈也是不相同的,这是一个虚拟存在的空间和社会,人们在网络平台之上互相之间的沟通是不能见面的,甚至双方的距离会非常远,这样的沟通和交流也是现在网民喜欢在网络中接触的主要原因。网友的联系人可以是生活中的好朋友,也可能是社交过程中萍水相逢的陌生人,这种互相之间没见过面的朋友进行沟通和聊天,使网友在社交网络中,能够摆脱现实生活中身份、生活、工作的压力,摆脱日常的束缚,人们可以畅所欲言,这也在另一方面促进我国网络文化的快速发展。

1 我国社交网络的主要发展历程

随着网络中社交软件的出现,良好地解决了以往邮件传递过程中出现的问题,并且逐渐成为我国互联网中所使用的最为广泛的使用方式。但是社交网络的使用仅仅能够做到点对点的邮件传递,也就是说邮件仅仅能够一对一的传递,不能够完成多方面的信息传达,所有对于邮件的处理效率并不是非常高。除此之外,为了弥补网络社交中存在的缺点,计算机中有研发出了BBS软件,这一软件的出现首先就良好地解决了邮件一对一的问题,使邮件的处理效率得到良好的提高。在后期的发展过程中,甚至把群发的邮件信息进行良好的整合,使网民能够在共同的话题下进行探讨,这也是社交网络初步形成的一个阶段。

这些网络社交软件一般情况下都仅仅是在邮件等工作信息之上出现的,一般比较正式,随后就出现了腾讯、微博等社交软件。这些软件的推出也很快地受到了网民的支持,并且快速地占据了社交网络中的主要位置。人们在最开始的软件传递到个人信息动态的,甚至后期出现了能够评论、点赞、视频、电话等,这样的社交网络改变了人们的传统交际圈,实现了现实中好友在网络中接触和互相关注的现象[1]。

2 社交网络发展的主要意义

和以往的社交软件相比较,网络中社交的情况突破了传统中时间和空间的限制,在时间上,网民能够通过网络的社交平台发出信息,甚至在后期阶段,如果消息没有及时的被读取,也会标识出未读的状态,只要用户一打开社交软件,就能看见之前所发出的信息。在空间上,如果两个或者多个人之间的交流,就不会和传统的社交相同,需要面对面,网络数据和信息的传统,双方可以相隔的非常远。

现阶段,网络的社交不仅仅能够改变人的性格,使内向的人变得活泼,同时也能够让外向的人发挥自己的长处,由于社交网络在两者之间沟通和交流的时候,不需要面对面的交流,这样就使内向的人避免在公共场合和别人面前出现说话尴尬的处境,也能让这种人在网络中向好友倾诉自己的想法,分享自己的内心世界,甚至能够展现自身的才华,改变自己性格的特点。这些都是社交网络发展过程中最重要的意义[2]。

3 社交网络安全问题的具体分析

现阶段,社交网络的使用已经成为很多人群所青睐和使用的日常软件,特别是年轻的群体,更是社交网络中重点的关注对象,同时这类人群也成了非法分子关注的主要目标,这也导致社交网络的安全问题成为现阶段需要注意的主要问题。

1) 社交网站受到安全威胁

社交网络中的重要组成部分就是社交网站,因为网站是网民在选择社交网络的主要渠道,但是现阶段很多网站中都存在着安全问题,其中比较常见的安全问题就是木马或者是病毒,这些攻击性软件能够对网站起到破坏作用,主要就是因为木马、病毒使用了特殊的技术,这些技术通过网民对网站的使用,发送木马或者病毒的攻击,导致网民的信息被盗取,谈话和聊天的内容遭到泄露,然后就有很多黑客,通过网民的相关信息,实施诈骗等非法行为,因此这也在侧面反映出网络安全技术还需要进一步的提升[3]。

2) 无线通讯中存在的安全隐患

随着网络技术的不断发展,智能手机在人们生活中的应用也越来越广泛,智能手机以及各种各样的无线电设备也成为很多人们的生活必需品,特别是年轻人,在生活中智能手机和电脑已经成为了生活中的必需品。在手机无线网络的规模越来越大,覆盖面越来越广的情况下,无线网络的安全问题也成为亟待解决的情况,因此这些安全问题还不能满足目前用户和行业发展的需求。如果网络安全体系不匹配,不符合行业发展现状的时候,也造成了网络用户信息安全不能得到良好的保证,据调查显示,很多智能手机的使用者都遭到了电话被监听、手机中毒等情况。几年来使用手机网络进行下载的用户也在逐渐增加,因此导致手机用户收到病毒侵害的情况仅次于电脑用户。

3) 垃圾信息导致网站受到威胁

社交网络的飞速发展和扩充,加上网络覆盖面的快速扩大,实际上和垃圾邮件的存在有着非常紧密的联系,这种垃圾信息的营销使用户在使用网络软件的过程中受到严重的影响,同时也给用户信息的安全情况带来非常严重的威胁。这些影响着网络安全的情况主要就是垃圾信息,在这些垃圾信息中包括广告和恶意的代码,有些严重的信息可以利用好友之间的交流进行传播,并且垃圾信息的数量还具有一定的规模,再这样的作用下会造成网络超负载的情况,同时也会影响用户的信任度,很多不法分子也是利用这一漏洞,利用虚假信息,对网络用户进行诈骗,最终使网络瘫痪,带来非常严重的损失。还有很多人利用网络传播的广泛性,传达小广告,严重影响着用户对于网络的使用情况,并且有些用户在利用网络办公的时候,还会出现恶意破坏的现象,造成用户无法估量的损失[4]。

4 完善社交网络安全问题的良好对策

1) 加强社交网站中的安全建设

如果想要保证社交网站的安全性能,就需要对社交网络中的软件进行合理的优化,这样也能够增加社交网站在用户使用的过程中抵御外部木马和病毒的攻击,降低病毒对社交网络的抑制作用。为了能够降低社交网站的漏洞情况,还需要在用户初期使用网络的时候进行严格的安全排查,在网络用户互相成为好友的过程中,进行详细的检测,并且对于用户所输入的信息完整度进行合理排查。并且在测试的过程中一旦出现脚本的错误,也就是出现恶意攻击的情况,就需要网站自行加深排查的工作,在检测出漏洞之后,进行快速修复,这样就能够良好的保证网民在使用社交网站中的安全性能。还有就是社交网站需要严格的监控网民在使用网络的时候出现的任何破坏网站的现象,一旦发现问题,严格监控网民的意图,保证网站的安全性能得到良好的提升。

2) 加强手机中无线通信网络安全的保护

在手机无限通信网络的使用过程中,人们对于这一技术接受程度越来越高,并且在生活中也逐渐受到普及,就是在这种越来越大的规模的影响下,手机的安全问题也逐渐突出,所以社交网络的安全情况中,手机无线通信的安全情况也日益凸显出来,例如:现阶段比较流行的安卓系统已经成为社会上使用者中的主流,并且这一系统在市场的使用范围中也存在着非常多非常大的第三方应用空间,这样的第三方空间良好的丰富了用户手机自身的原有功能,但是与此同时也在使用过程中第三方服务器还需要对用户进行身份标识,网络信息的收集整理等。在这样的过程中就很容易产生问题,用户信息在填写过程中需要系统进行保护,避免被其他人所发现,同时还需要系统自身进行检测,一旦出现安全问题,或者是系统漏洞的情况,软件需要自我调节,修复漏洞,保证用户的信息能够得到保护,这样才能够增加手机无线通信的安全情况[5]。

3)加强宏观调控,减少垃圾信息

目前为止,对于我国社交网络的管理问题,相关的部门还没有给出一个完整健全的管理方式和管理制度,所以在这一方面我国的相关部门还需要加强对其的管理工作,制定出合理的制度,对于在网络中恶意传播垃圾信息和入侵用户隐私的人群和事件进行严格的处分和解决。这一点对于社交网络的发展来说,专门的制度能够完善社交网络平台的发展,例如:BBS软件,这一软件就需要构建出专门专项的备案,这其中包括基本的管理规范,同时还有软件进入市场的准则等。同时,在社交网络平台上的大型社交软件来说,还需要给予出一套比较健全的内容,并且在审核过程中加以严格的调查,保证信息在获取过程中能够被过滤,以便于网络中的信息都是安全的,并且在社交网络上的监管还需要在两方面出发,使社交网络的安全管理情况得到良好的发展[6]。

5结论

综上所述,本文根据社交网络发展的历程和现阶段的应用情况,探讨社交网络安全现状以及其中的安全问题,同时介绍了集中比较有效的能够解决安全问题的方案。这几种解决方案主要都是在保护用户的隐私方面展开,对于加强用户访问安全以及提高数据存储量为最终目标,并且针对不同的社交网络场景中的不同情况提出比较完善的理论框架。据调查,现阶段我国社交网络的安全问题,给社交网络的发展带来了非常严重的阻碍,同时这些安全问题也给社交网络的使用者带来了一定的威胁,所以需要采用具有针对性的手段对其发展过程进行完善,通过对社交网络安全建设,加强我国社交网络工具的安全保护情况,对社交网络的安全建设给予宏观调控,给使用者创造一个良好的环境,保证我国科学技术的发展。

参考文献:

[1] 张剑,彭媛媛.企业移动社交网络访问安全风险分析[J].情报探索,2015(1):82-84+88.

[2] 刘一阳,张保稳.一种基于信息流的社交网络安全本体模型[J].信息安全与通信保密,2012(1):64-66.

[3] 张志勇,杨丽君,黄涛.多媒体社交网络中的数字内容安全分发研究[J].计算机科学,2012(4):94-97.

[4] 孙剑,朱晓妍,刘沫盟,等.社交网络中的安全隐私问题研究[J].网络安全技术与应用,2011(10):76-79.

篇2

关键词:网络安全;黑客;病毒;防火墙

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)29-0327-03

Slove the Problems of Network Security Based on Soft and Hard Measures

LIN Li-ping1, ZHANG Li-juan2

(1.Jiangxi Trade and Industry Vocational and Technical College,Jangxi Nanchang,Communication Institute,Nanchang 330100,China;2.Shijiazhuang Academy,Hebei Shijiazhuang Communication Institute, Shijiazhuang 050035,China)

Abstract: The paper researches network security situation, and aggregates these main ways of protecting network security, furtherly analysises them.It proposes that hard protection measures are dominant,but they have some limitations, relatively speaking, and althought soft protection measures can not have an effection immediately,from a long-term point of view, they would have wide and stable effection,and offer the most fundamental protection for network security. Finally, It proposes that the problems of network security should be sloved with both of soft protection measures and hard protection measures, that is “mixed” defensive measures.

Key words: network security; hacker; virus; firewall

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障[1]。

1 网络安全的现状

据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识[2-4]。

无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

2 网络安全面临的问题

1) 计算机病毒

计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪。它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。如1998年的CIH病毒,能使计算机系统迅速瘫痪,并在全球造成巨大的破坏性。1999年的"梅利莎"病毒,2000年的"爱虫"病毒,杀伤力都很强,传播速度也很快,2008年的磁碟机病毒会关闭一些安全工具和杀毒软件并阻止其运行运行,并会不断检测窗口来关闭一些杀毒软件及安全辅助工具,破坏安全模式。而且每年都有不同类型的新病毒产生,给各个领域造成了巨大的经济损失[5]。

2) 黑客和黑客程序

黑客是指采用各种手段获得进入计算机的口令,闯入系统后为所欲为的人,他们会频繁光顾各种计算机系统,截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。黑客程序是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的软件程序,它不是病毒,但可任意传播病毒。互联网的发达,也直接催生了黑客活动。黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机的行为。

3) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能[6]。

篇3

关键词:电力调度;自动化运行;网络安全问题;解决对策;电力企业 文献标识码:A

中图分类号:F407 文章编号:1009-2374(2017)01-0141-02 DOI:10.13535/ki.11-4406/n.2017.01.068

在电力企业的发展过程中,电力调度自动化工作的开展对用户的用电安全具有重要作用,不仅能够提高电力企业的供电质量,还能保证电力企业良好的经济效益。就现阶段来说,电力调度自动化工作网络安全问题日益突出,只有积极对其进行研究才能保证电力调度自动化工作开展的有效性,推动电力企业的持续发展。

1 电力调度自动化的概念

电力调度自动化主要是通过对电子计算机进行利用,构建中心控制系统以及调动技术,从而可以实现电力系统自动化调动,主要包括安全监控、安全分析、状态估计、在线负荷预测、自动发电控制、自动经济调度等工作内容,同时也是电力系统综合自动化的主要构成部分,能够帮助调度工作人员及时地检测电力调度工作中存在的问题。

2 电力调度自动化网络安全问题分析

2.1 网络系统管理工作不合理

在电力调度自动化管理工作开展中,由于电力调度自动化较为复杂,调度工作人员在管理时不能准确的对网络故障的原因进行判断,不能制定有效的措施,使得相应的管理不具备科学性、针对性。另外,网络技术的不断发展创新,一些病毒、恶意软件数量也逐渐增多,一定程度上增加了电力调度自动化网络系统管理工作的难度,严重影响了电力调度自动化系统的正常运行。

2.2 不能及时进行网络升级

网络技术的不断发展,网络技术的更新速度较快,如果不能及时地对网络技术进行更新,就会对整个网络的运行效率造成一定的影响,甚至还会出现一些较为严重的漏洞,就会被恶意病毒侵害,对整个电力系统造成更大的破坏。

2.3 电力调度工作人员综合素质不高

在电力调度工作开展过程中,工作人员的素质对整个系统的管理水平都具有直接的影响。就现阶段来说,在电力调度自动化工作开展过程中,部分工作人员的综合素质较低,不能满足实际的工作需求,不能胜任相应的职位。在实际的工作中,工作人员不具备良好的责任意识,,不能严格地开展相应的工作,从而使电力调度自动化管理工作中存在很多漏洞。如果出现一些突况,工作人员不能及时地对网络系统进行排查,不能及时地解决问题,严重影响了电力调度自动化的运行。

3 提高电力调度自动化系统的网络安全管理水平的措施

3.1 建设科学合理的网络结构

电力调度自动化系统在运行过程中,由于各种因素的影响使整个系统存在较为严重的安全隐患,其中有很大一部分是由于网络结构不合理,因此积极对网络结构进行调整势在必行,只有这样才能提高电网系统运行的安全系数。在实际的网络系统构建过程中,工作人员应该对其中存在的干扰因素以及不可抗拒因素进行综合考虑,依据实际情况采取相应的措施。工作人员首先应该依据实际情况构建完善的监管机制,及时地对电力系统的网络结构设计、设备的安全性能、布线的合理性等进行研究分析,并严格按照相应的要求进行落实,能够实现电网的统一调配。在运行过程中,电力调度自动化系统对于相应的运行环境具有很强的敏感性,如果湿度以及温度超过额定范围,就会出现短路现象,从而对整个电力系统的安全运行造成严重的影响。因此工作人员应该积极地对机房的温度进行控制,做好机房降温工作,同时还要制定完善的措施,及时对设备进行保护。另外,还要制定完善的防静电措施,保证电力调度自动化系统在运行过程中不会受到静电的影响。

3.2 提高工作人员的综合素质

在实际的工作中,不断提高工作人员的综合素养也是工作质量的根本保证。对于电力调度自动化系统网络安全管理工作人员来说,首先应该积极对网络结构的复杂性进行分析,明确网络结构的构成以及细节,及时地对各个环节进行控制,不断的进行学习,具备扎实的理论基础;其次,应该加强对工作人员安全意识的培养,在安全培训过程中,管理人员应该积极组织以安全为主题的知识讲座,不断强化工作人员的安全意识,使安全操作的意识深入人心,只有这样才能从根本上提高工作人员的安全意识;最后,管理人员还应该积极从思想层面对工作人员进行培训,帮助工作人员树立良好的工作思想,增强工作人员的责任意识,使工作人员在实际的工作过程中能够认真对待每一个环节,加强对各个方面工作质量的控制,才能保证电力调度自动化系统的安全运行,实现电力企业经济效益最大化,促进电力企业的持续发展。

3.3 完善电力企业网络安全管理机制

在电力调度自动化系统网络安全管理工作开展过程中,完善的网络安全管理机制是网络安全管理工作质量的根本保证,在电力调度自动化系统网络安全管理制定过程中,工作人员可以从法律以及技术两方面入手,依据实际情况制定完善的措施,保证措施全面性以及科学性。在电力设备以及工作人员管理过程中,工作人员应该积极地从网络安全管理的实际需求出发,对相应的管理内容及时进行调整,将相应的管理工作细化,落实到个人,使每个工作人员都能够明确自身的主要工作内容;在管理过程中,如果出现问题,能够及时地落实到人,并且及时地进行处理,保证管理工作开展的有效性。另外,在管理措施制定过程中,工作人员应该借鉴国内外一些成功的管理经验,及时地和自身的情况进行结合,取其精华去其糟粕,不断完善管理机制中存在的漏洞,加强管理机制的法律力度,能够从根本上提高电力调度自动化系统网络安全管理的工作质量。同r管理人员还应该积极构建完善的网络安全监测机制,采用一些先进的设备及时地对各个工作环节的网络运行状况进行监测,防止一些木马、黑客等对网络系统进行攻击,从而能够保证电力自动化的安全运行。

3.4 制定完善安全管理措施

在力调度自动化系统网络安全管理的工作中,应该制定完善的安全管理措施,保证设备以及工作人员的安全,构建一个良好的工作环境。在设计工作开展的过程中,管理工作人员应该积极地从实际情况出发,及时地对设备、技术等进行管理,才能保证系统的运行。首先,工作人员应该积极对相应的设备进行检查,保证设备的各项性能都能够满足实际的工作需求,对于其中一些存在问题的设备,工作人员应该及时申请更换,保证设备可以正常使用,从而提高系统运行的安全性;其次,在技术管理工作过程中,工作人员应该积极地对系统进行检查,及时更新相应的内容,防止系统出现较大的漏洞,从而能够提高网络系统的安全性;最后,还要积极对工作人员的操作进行管理,制定完善的操作模式,才能从根本上提高工作质量。

4 工作原则分析

4.1 整体性原则

在实际的管理工作开展过程中,主要的管理目的是为了保证电力系统自动化网络系统在运行过程中不会受到一些非法攻击,保证电网信息的安全性。管理工作中,应该遵循整体性原则,从安全监测、安全防护等方面入手制定完善的措施,能够实现对网络系统的整体监控,如果受到恶意攻击,能够及时发现,并且采取有效的措施,保证系统的安全运行,能够提高供电质量。

4.2 等级性原则

管理工作中,工作人员可以采用等级管理制度,对相应的管理工作划分等级,能够有效的提高工作效率,如果系统在运行过程中出现问题,能够及时发现,并进行有针对性的管理和防护。实现等级制管理也从另一方面使工作人员的工作量减少。

5 结语

综上所述,在电力企业发展过程中,电力调度自动化工作的开展能够有效地提高电网运行的效率,保证良好的供电质量以及电网运行的安全性,保证了电网良好的经济效益,促进电力企业的持续发展。网络安全问题是现阶段电力调度自动化运行系统中存在的主要问题之一,对于电网运行的质量具有直接影响,只有积极的采取有针对性的措施,才能保证电力企业经济效益最大化;在措施制定过程中,管理部门应该积极从网络结构、工作人员的综合素质、网络安全管理机制、安全管理措施等方面入手,遵循相应的原则,制定有针对性的措施,才能从根本上保证良好的工作质量,提高了电力调度系统的网络安全,为我国经济的发展提供不竭动力。

参考文献

[1] 李晓龙.电力调度自动化网络安全与实现[J].机械管

理开发,2016,31(1).

[2] 殷玉萍.电力调度自动化的网络安全问题研究[J].中

国高新技术企业,2015,(15).

[3] u晓杰,常占新.电力调度自动化网络安全与现实的

研究[J].电子制作,2014,(24).

[4] 唐琳,王瀚伦,王耀祖,等.电力调度自动化系统网

络安全隐患及防止措施[J].信息系统工程,2016,

(8).

[5] 冯豆.电力调度自动化网络安全及相关问题阐述[J].

数字通信世界,2016,(6).

篇4

【关键词】 计算机通信网络 安全 解决问题

随着计算机通信网络的越来越普及,网络技术开始进入了人们的生活,利用计算机通信网络上网已经成为了现代人工作和生活中不可或缺的一部分。然而,随着各种针对网络的攻击不断涌现,网络安全面临着严重的威胁。所以必须采取一切有效方法来保证计算机通信网络的安全。

一、计算机通信网络安全定义

计算机通信网络安全一般是指通过对计算机网络特点进行分析,然后采用相应的安全技能和防护措施来防止一切破坏计算机通信网络数据和安全的威胁进入到计算机系统内部。概括来说,就是指通过各种安全技术的应用,来防止计算机的通信网络系统遭受到自然因素或者人为因素的破坏,以保证计算机系统数据完整得以正常运作。

二、计算机通信网络安全存在的问题

(1)硬件系统和网络环境自身问题。计算机网络硬件系统在研究开发的时候为了方便日后用户在使用过程中能自行运用系统的各项功能,总是会留有“插入点”也就是俗称是“后门”,这就使得计算机的系统得不到自身的完善,而引发日后在实际应用中引发的安全隐患。此外,因为计算机独立性的网络环境造成病毒直接入侵到环境内部,对计算机网络造成严重的损害。(2)网络通信协议对网络安全造成的问题。网络通信协议设计不完善,缺少必要的屏蔽病毒的措施,这也是造成通信网络安全隐患的重大问题之一。由于网络通信协议自身存在的一些漏洞,这使得网络攻击黑客和一些不法分子通过漏洞进入计算机系统,利用TCP/IP协议在连接过程中的空隙进入系统内部窃取重要的数据信息,从而导致计算机网络系统遭到破坏,影响计算机通信网络的正常运作。(3)人为因素对网络安全造成的问题。网络环境是一个开放式环境,在网上所涉及的信息类型包罗万象,这正为不法分子提供了攻击网络的有利条件。他们利用多样化且十分隐蔽的攻击手段获得访问或修改网站数据的权限,窃取他人帐号及密码进入个人计算机系统,然后通过对网络进行窥视、窃取、篡改数据获取机密信息,完成犯罪活动。

三、解决计算机通信网络安全问题的措施

(1)防火墙技术。防火墙在网络安全的角度上被定义为一种具有安全实效性的防范技术,是实现网络安全最基本、最明显、最实惠的防入侵措施之一。防火墙是由硬件和软件设备相结合而成的,它可以位于两个或多个网络之间,从而保护网络之间免受非法用户的侵入。一般的防火墙都可以达到以下功能目的:一是防火墙是通信网络安全的保护层,可以过滤掉非法用户的侵入;二是防火墙可以优化通信网络安全,能将所有安全软件配置在防火墙上;三是对网络访问设置权限,只有限定的具有权限的用户可以对特定的站点进行访问;四是防止内部信息外泄,设立防线防止入侵者接近通信网络的防御区域。(2)入侵检测系统。入侵检测系统主要是对发生在计算机内部或者网络环境中的事件进行自动检测,并将其进行安全性分析。入侵检测系统分布在网络环境上或设置在相关主机的附近,一旦病毒入侵网络或者从网络对主机进行入侵污染,入侵检测系统就会立刻检测到并加以消灭。病毒的入侵必然会对计算机通信网络造成威胁,因此用户要对所有的系统行为进行实时监视,做到“先防后除”,拒绝计算机系统遭受到服务攻击。(3)加密和认证系统。加密和认证系统分为加密和用户身份认证两大部分。加密主要是为了防止数据信息外漏,基本思想是通过由明文、密文、密钥和算法组成的密码技术进行信息伪装。通过对数据信息进行加密可以有效防止外界非法窃取数据信息,从而维护计算机通信网络安全性。用户身份认证主要是通过对用户进行身份的鉴别,只有具有权限的用户才能进入数据中心。通过用户身份认证可以有效杜绝非法访问,冒充使用者等威胁行为,进一步加强计算机通信网络的安全性。

四、结语

随着计算机科学与通信网络技术的繁荣发展,计算机通信网络将日益渗透到社会生活的各个领域中去,成为社会各行业获取信息的重要手段。因此,我们必须综合考虑计算机通信网络的安全因素,采取强有力的技术措施来增强网络安全防范性,以保证我们的计算机通信网络得以更加稳定、持久地运作。

参 考 文 献

[1] 鲍雨. 计算机通信中的网络安全问题探析[J]. 数字技术与应用. 2012

篇5

进入21世纪以来,伴随着信息技术的不断发展,人类进入了互联网时代,实现了信息交流与传播的快速化和实时化。在这样的时代背景下,网络工程技术得到越来越的认可和应用,逐渐融入到人们的工作、学习、生活等各方面。网络工程技术有利于促进经济的发展和社会的进步,与此同时,网络工程中的安全问题也成为了众人关注的焦点。本文从网络工程中的安全问题的现状、以及网络工程中安全防护的具体措施两方面进行分析,旨在突出网络工程中的安全防护技术实施的重要性,并为相关工作者提供一个参考。

【关键词】计算机网络工程 安全防护 问题 对策

近年来,随着我国信息化进程的不断加快,网络工程技术得到了广泛的推广和普及,改变了人们传统的信息交流方式,成为了目前大多数人与外界沟通交流、获取信息的主要途径。然而,网络工程技术在改善人们生活方式的同时,由于网络工程的开放性以及分散性等特点,关于网络工程中的安全问题也逐渐暴露出来,严重影响了健康的网络环境,威胁着人们的正常生活。安全防护技术必须伴随信息化的进步共同发展,否则只会给网络安全带来更大的隐患。因此,研究网络工程中的安全防护技术具有十分重要的现实意义。鉴于此,笔者对网络工程中的安全防护技术进行了初步探讨。

1 网络工程中的安全防护问题分析

网络安全防护是一种维护网络安全的技术,直接关系到群众的信息交流、社会的稳定发展以及国家的和平安全,其作用在信息化迅猛发展的当今时代显得格外重要,已经是一个全民关注的焦点问题。然而当前,网络工程安全现状不容乐观,还存在着诸多亟待解决的问题,这些问题主要表现在黑客的威胁攻击、计算机病毒入侵、IP地址被盗用、垃圾邮件的泛滥和计算机系统风险五个方面,其具体内容如下:

1.1 计算机病毒入侵

计算机病毒入侵在一定程度上制约着网络工程安全的发展。计算机病毒具有破坏性,复制性和传染性等特点,计算机病毒不是天然存在的,是编制者将指令、程序代码植入到计算机系统中。所谓的病毒是人为造成的,通过影响计算机系统的正常运行,造成对其他用户的危害。计算机病毒破坏力强、传播迅速且不易被察觉,尤其是像木马、震网、火焰这些通过网络作为途径传播的病毒,一旦感染其他程序,将会对计算机资源进行破坏。不难看出,提高系统的安全性是确保网络工程安全的过程中迫切需要解决的问题。

1.2 黑客的威胁攻击

黑客的威胁攻击是网络工程安全中存在的问题之一。黑客最早源自英文hacker,从黑客的定义上来看,黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。一般来说,黑客在对网络工程进行攻击时,按黑客攻击的方式分类主要有两种攻击方式,即非破坏性攻击和破坏性攻击。非破坏性攻击通常为了扰乱系统的运行,将阻碍系统正常运行作为目的, 并不盗窃系统资料,用拒绝服务和信息炸弹对系统进行攻击;破坏性攻击以侵入电脑系统、盗窃系统保密信息为目的,黑客会破坏电脑系统。

1.3 IP地址被盗用

IP地址被盗用也是网络工程安全的瓶颈。对计算机网络而言,被盗用IP地址的计算机不能正常使用网络,致使用户无法进行正常的网络连接。区域网络中常有lP被盗的情况,这种情况下用户被告知lP地址已被占用,致使用户无法进行正常的网络连接。这些lP地址权限通常较高,窃取lP者一般会以不知名的身份来扰乱用户的正常网络使用,这会给用户带来很大的影响,使用户的自身权益受到侵犯,也严重威胁网络的安全性。

2 解决网络工程中安全防护技术的策略研究

2.1 加强病毒的防护措施

加强病毒的防护措施也是加强网络工程中安全防护技术的重要组成部分。病毒防护是计算机系统日常维护与安全管理的重要内容,当前计算机病毒在形式上越来越难以辨别,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。常见的杀毒软件有:360安全卫士,卡巴斯基,金山毒霸等。网络工程在加强病毒的防护措施方面,对计算机网络工程人员而言,相关人员都应该掌握使用杀毒软件、防病毒卡等措施,一般情况下,要定期对计算进行病毒检测与查杀,一旦发现病毒时应询问后再处理,不仅如此,对计算机系统的重要文件还要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失。

2.2 设置防火墙过滤信息

最直接的黑客防治办法是运用防火墙技术,设置防火墙过滤信息是加强网络工程中安全防护技术的关键。网络工程中最有效的防护手段就是在外部网络和局域网之间架设防火墙,网络防火墙作为一个位于计算机和它所连接的网络之间的软件,可以将局域网与外部网的地址分割开,计算机流入流出的所有网络通信均要经过此防火墙,经过防火墙的过滤,能够过滤掉一些攻击,以免其在目标计算机上被执行,增加内部网络的安全性。另外,防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

2.3 入侵检测技术的植入

入侵检测系统作为一种主动的安全防护技术,对于加强网络工程中安全防护至关重要。对网络工程而言,入侵检测技术对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,在网络系统受到危害之前拦截和响应入侵。提供了对内部攻击、外部攻击和误操作的实时保护,可以利用网络安全入侵检测采取相应的网络安全防护措施。入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,从而有效的降低了来自网络的威胁和破坏,必将进一步受到人们的高度重视。

3 结束语

总之,网络工程中的安全防护是一项综合的系统工程,具有长期性和复杂性。网络工程中安全防护技术,应设置防火墙过滤信息、加强病毒的防护措施、入侵检测技术的植入、拒绝垃圾邮件的收取、加强网络风险的防范,不断探索加强网络工程中安全防护技术的策略,只有这样,才能不断提高网络工程的安全管理水平,进而确保计算机网络的安全。

参考文献

[1]李新鹏.谈网络工程中的安全防护技术[J].黑龙江科技信息,2013(02):106-107.

[2]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013(21):790-791.

[3]彭德芳.网络工程中的安全防护技术探讨[J].无线互联科技,2013(11):211-212.

[4]李巍巍.计算机网络安全的数据备份和容灾系统[J].黑龙江科技信息,2014(33):383-384.

篇6

关键词:无线局域两;网络威胁;安全技术;防范措施:安全级别

0 引言

在信息时代的今天,无线网络技术的发展可谓日新月异。从早期利用AX.25传输网络资料,到如今的802.11、802.15、802.16/20等无线标准,无线技术总是不断地给人们带来惊喜。大则跨广阔的地理区域,小则仅限个人空间,无线网络已经渗透到了人们生活中的方方面面。然而,伴随着无线局域网技术的快速发展,应用的日益广泛。无线网络的安全也成为计算机通信技术领域中一个极为重要的课题。对于有线网络,数据通过电缆传输到特定的目的地,通常在物理链路遭到破坏的情况下,数据才有可能泄露;而无线局域网中,数据是在空中传播,只要在无线接入点(AP)覆盖的范围内,终端都可以接收到无线信号,因此无线局域网的安全问题显得尤为突出。

1 无线局域网存在的常见安全问题

无线局域网的传输介质的特殊性,使得信息在传输过程中具有更多的不确定性,更容易受到攻击,面临的主要安全问题如下:

(1)WEP存在的漏洞

IEEE为了防止无线网络用户偶然窃听和提供与有线网络中功能等效的安全措施。引入了WEP(WiredEquivalent Privacv)算法。然而WEP被人们发现了不少漏洞:

①整体设计:无线网络不用保密措施会存在危险。WEP只是一个可选项:

②加密算法:WEP中的IvfInitialization Vector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,而被人破解密钥。而RC4算法,头256个字节数据中的密钥存在弱点。另外CRC fCyclic Redun-daⅡcv Check,循环冗余校验)只保证数据正确传输。并不保证其数据未被修改:

③密钥管理:大多数都使用缺省的WEP密钥,从而容易被破解入侵。WEP的密钥通过外部控制可以减少IV冲突,但是过程非常复杂而且需要手工操作,而另外一些高级解决方案需要额外资源造成费昂贵:

④用户操作:大多数用户不会设置缺省选项,令黑客容易猜出密钥。

(2)执行搜索

通过软件搜索出无线网络,然而大多数无线网络不加密,容易被人获得AP广播信息。从而推断WEP的密钥信息。

(3)窃听、截取和监听

以被动方式入侵无线网络设备,一旦获取明文信息就可以进行入侵。也可通过软件监听和分析通信量。劫持和监视通过无线网络的网络通信,通过分析无线数据包来获取用户名和口令,从而冒充合法用户,劫持用户会话和执行非授权命令。还有广播包监视,监视于集线器。

(4)窃取网络资源

部分用户从访问邻近无线网络上网,造成占用大量网络带宽,影响网络正常使用。

(5)欺诈性接人点

在未经许可的情况下设置接人点。

(6)双面恶魔攻击

也被称作“无线钓鱼”。以邻近网络名隐藏的欺诈接人点,用户一旦进入错误接入点,然后窃取数据或攻击计算机。

(7)服务和性能的限制

无线局域网的传输带宽有限。如果攻击者快速用以太网发送大量的ping流量,吞噬AP的带宽。如果发送广播流量,就会同时阻塞多个AP。

(8)欺骗和非授权访问

当连接网络时只需把另一节点重新向AP进行身份验证就能欺骗无线网身份验证。由于TPC/IP(Tralls-mission Control Protocolffntemet Protoc01.传输控制协议/网际协议1设计缺陷,只有通过静态定义的MAC地址才能有效防止MAC/IP欺骗。但由于负担过重,一般通过智能事件记录和监控对方已出现过的欺骗。(9)网络接管与篡改

由于TCP/IP设计缺陷,如果入侵者接管了AP,那么所有信息都会通过无线网上传到入侵者的计算机上。其中包括使用密码和个人信息等。

(10)窃取网络资源

因为任何人都可以购买AP.不经过授权而连入网络。部分用户从访问邻近无线网络上网。

(11)插入攻击

插入攻击以部署非授权的设备或创建新的无线网络为基础,由于往往没有经过安全过程或安全检查。如果客户端接入时没有口令,入侵者就可以通过启用一个无线客户端与接人点通信,就能连接到内部网络。

(12)拒绝服务攻击DoSlfDenial of Service,拒绝服务)

拒绝服务攻击指入侵者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。这都是由于传输特性和扩频技术造成。

(13)恶意软件

攻击者通过特定的应用程序可以直接到终端用户上查找访问信息。以便获取WEP密钥并把它发送回到攻击者的机器上。

(14)偷窃用户设备

由于MAC地址是唯一的,若攻击者获得无线网网卡就拥有合法MAC地址。

2 无线局域网安全问题的解决方法

无线网络存在许多安全隐患。多数情况下是用户使用不当而造成安全隐患,除了用有效手段来防止攻击外,也要加强用户的防范意识和强化安全技术手段,而且养成良好的使用习惯,使入侵者无机可乘。解决安全问题方法有很多,以下介绍一些常见方法。

(1)关闭非授权接入

(2)禁用动态主机配置协议

手动设置IP地址、子网掩码以及TCP/IP参数等。

(3)定期更换密钥

(4)同时采用不同的加密方式

不同类型的加密可以在系统层面上提高安全的可靠性。

(5)不使用情况下关闭无线网络与网络接口,关闭无线网络接口使用户不会成为恶意攻击的目标。

(6)提高用户防范意识

了解被入侵后的迹象,及时处理。养成良好的上网习惯,安装必要的杀毒软件与防火墙,并及时更新,定期查杀。

(7)禁用或修改SNMP设置

SNMP(simple Network Management ProtoeolI简单网络管理协议).网络上一些设备行SNMP协议,但是许多是不必要的,而由于SNMP都采用了默认的通信字符串,安全机制比较脆弱,通信不加密,容易被入侵者获取信息。

(8)MAC地址过滤

在AP内部建立一张MAC地址控制表(ACaeSS Contr01),将无线网卡的MAC地址输入AP中,只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接。通过MAC地址限制可以确保只有经过注册的终端设备才可以接入无线网络,使用网络资源。以实现物理地址的访问过滤。

(9)SSID匹配

只有SSID与AP的SSID相匹配时才能连接。

(10)隐藏SSID

服务集标识符SSID(Service Set Identifier)是无线客户端对不同网络的识别,用它来建立与接入点之间的连接。参数是被AP广播出去,无线客户端只有收到参数或者手动设定与AP相同的SSID才能连接到无线网络。而把广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络。隐藏SSID能大大降低威胁。

(11)WEP加密

在每个使用的移动设备和AP上配置密码使用静态非交换式密钥,能有效防止一般数据获取攻击。当加密机制功能启用时,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。尽量设置一个高强度的WEP密钥,使得暴力破解成为不可能情况。

(12)AP隔离

类似于VLAN。将所有的无线客户端设备完全隔离,只能访问AP连接的固定网络。

(13)802.1x协议

802.1x协议基于Client/Server的访问控制和认证,被称为端口级的访问控制,可限制未授权用户/设备通过接入端口访问LAN/WLAN。协议对设备整体要求不高降低组网成本,使用扩展认证协议EAP。802.1x的客户端认证请求也通过Radius服务器进行认证,但费用高。

(14)WPA

WPA(Wi-Fi Protected Access)使用802.11i中的加密技术TKIPfremporal Key Integrity Protocoll暂时密钥完整性协议,是IEEE 802,11i的一个子集,其核心就是IEEE 802.1x和TKIP。与WEP不同之处是TKip修改常用的密钥,使用密钥与网络上其他MAC地址以及一个更大的初始化向量合并,每节点都用不同的密钥对数据进行加密。TKIP可以大量解决WEP存在的安全问题。WPA拥有完整性检查功能,并加强了用户认证功能,而且对802.1x和EAP(扩展认证协议)支持。和802.1x协议一样WPA可以通过外部Radius服务器对无线用户进行认证,也使用Radius协议自动更改和分配密钥。但并不是所有的设备都支持WAP,而且使用时只要对设备进行升级以支持WPA。另外WPA兼容IEEE 802.1。

(15)802.11i

正在开发的新一代的无线协议,致力于彻底解决无线网络的安全问题,包含加密技术AESfAdvaneedEncryption Standard)与TKIP,以及认证协议IEEE 802.1x。IEEE 802.11i将为无线局域网的安全提供可信的标准支持。

(16)VPN

VPN虚拟专用网(Virtual Private Network)核心是在利用公共网络建立虚拟私有网。当用户使用一个VPN隧道时,数据通信保持加密状态直到它到达VPN网关,此网关为AP,整个传输过程都是加密的。VPN连接可以借助于多种凭证进行管理,例如口令、证书、智能卡等。

(17)无线安全路由器

无线路由器是基于硬件的安全解决方案,直接安插有线网络的高速链路中,并且访问点完成数据包转换。这种路由器的目标是在大型的分布式网络上对访问点的安全性和管理进行集中化。

3 结语

经过10多年的发展,无线局域网在技术上已经日渐成熟,无线局域网将从小范围应用进人主流应用。无线局域网安全技术对日后无线网络是否能够发展及其发展状况产生极大的影响。因此必须继续研究无线局域网安全技术,就是对本论题继续进行深入的研究,为无线网络提供技术支撑,确保无线网络的安全性,为社会更加繁荣、先进和进步提供最基本的条件,具有极其深远的意义。

参考文献

[1]赖庆,无线网络安全对策和技术[J].科技资讯,2006(19)

[2]赵琴。浅谈无线网络的安全性研究[J].机械管理开发,2008(01)

[3]陈鹤,曹科,无线局域网技术研究与安全管理[J].现代机械,2006(04)

[4]王秋华,章坚武,浅析无线网络实施的安全措施[J].中国科技信息。2005(17)

篇7

【关键词】企业;网络信息安全;问题;对策

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)04-0188-01

随着我国经济的快速发展,市场竞争越来越激烈,企业要想在激烈的市场竞争中占得优势必须提高企业的工作效率,提高企业的效率就要依靠技术的发展。随着计算机网络的快速发展和自身的优势,很多企业为了提高企业的工作效率都引入了计算机网络技术,来提高企业内部的管理。的确,计算机网络技术给企业的管理带来了极大的便利,但是在提供便利和提高工作效率的同时也带来了一些企业信息安全的隐患,比如黑客的攻击、病毒的攻击、恶意程序的攻击等危害。因此,为了保证企业信息的安全,必须采取相应的措施来解决这些问题。

一、安全隐患

企业内部网络信息的安全隐患主要包括网络安全风险、系统的安全风险、管理的安全风险、黑客的攻击和病毒的攻击。网络的安全风险主要包括公开服务器面临的威胁和整个网络结构面临的威胁。公开服务器主要的任务就是为外界提供服务,所以每天都要向外界开放相应的服务,这就给黑客的进入提供了机会,一些黑客每时每刻都在准备着闯入网络的节点,这些节点如果不能够时刻保持警惕,黑客就会随时入侵,最后还会出现连黑客是什么时候侵入的都不知道,严重的情况,这些节点还可能成为黑客攻击其他站点的跳板。整个网络的结构是否成熟直接影响着安全系统的建设,只有具备安全的网络系统才能够保证安全的应用网络。有一些企业直接把路由器和网络连接起来,这样的网络结构就比较简单,但正是这种简单的网络结构,才减少了因为网络结构和网络路由所带来的安全的风险。

系统的安全主要是指整个网络操作的系统和网络硬件的平台是否值得信任。从当前我国的信息技术发展的情况来看,或许并不存在绝对安全的操作系统,一些系统本身就存在着很大的漏洞,这些漏洞就给网络信息的安全带来隐患。

企业的网络管理对维护网络信息的安全具有重要的作用,很多企业中存在着责权不明的情况,同时也没有相应的安全管理制度,或者即使有安全管理制度却缺乏可操作性,这些问题都给信息安全带来了严重的隐患。责权不明就会导致管理的混乱,有一些员工利用这样的机会随便的带一些非企业人员进入机房重地,这些工作人员还会在无意之间泄露一些企业的信息,但是由于缺乏管理制度,企业也不会对其进行相应的惩罚,久而久之们就会给企业的网络信息安全带来严重危害。另外,一些企业还会发生内部人员错误操作的事故。这主要是因为,企业信息技术管理人员的计算机水平比较低,或者跟不上计算机更新换代的速度,对计算机网络并不是特别熟悉,在一些情况下就会出现错误操作的事件,这些错误的操作当时可能并不在意,但是它会造成企业信息的丢失或者通过计算机网络系统流失出去,从而给企业信息的安全带来隐患。还有一些企业内部人员故意破坏系统,因此企业必须加强对计算机网络工作人员的管理。

企业的网络随时都会遇到黑客的攻击,黑客会利用网络系统中的和企业管理中的一切漏洞对计算机网络进行攻击。黑客可以轻易的骗过公开服务器软件,直接进入口令文件,另外,黑客还可以开发其他的欺骗程序,监听登陆会话。如果黑客发现有用户登录时,就会把用户的信息储存下来,这样它就拥有了其他人的账户和口令。黑客的攻击给企业的信息安全造成的隐患是最大的。

另外,企业的计算机网络系统还会受到病毒的攻击,一些病毒在侵入网络系统之后还可能会在网络上产生新的病毒,这就给计算机的安全带来了严重的威胁。目前,计算机的病毒的种类和传播的方式不断增加,因此,为了保证企业信息的安全必须加强系统对病毒的防范能力。

二、网络安全技术

1、密码的使用

为了使企业的信息更加安全应该对企业的一些数据进行加密,这样即使有的人切取了数据,但是却没有密码,这些数据在他们那依然发挥不了作用,这样一来就可以充分的保证企业信息的安全。但是,随着科学技术的发展,有些人能够破解密码,这就需要企业拥有较高技术的计算机人才,对数据进行加密。

2、防火墙技术

防火墙系统可以决定哪些企业内部资源可以被外部人员访问,内部人员可以访问哪些外部服务,它是内部网络和外部网络之间的一道屏障,对维护企业信息的安全具有重要的作用。内部网络和外部网络之间所传输的信息,只有经过防火墙的检查才能够通过,这就从更细的部分保证了企业信息的安全。对数据的处理有很多方法,根据这些方法,防火墙可以分为两个体系:包过滤防火墙和防火墙。包过滤防火墙技术本身就具有一些审查原则,如果信息和防火墙的审查原则相符合,那么信息就会进入网络系统,反之就会被防火墙阻挡在网络之外。防火墙采用的是的技术,从网络内部发出的信息在经过防火墙的处理之后,可以隐藏内部的网络结构。从当前的防火墙技术来看。防火墙可以起到更好的保护网络内部信息的作用,防火墙的核心技术其实就是服务器的功能。

3、计算机病毒防治技术

计算机病毒防治技术主要包括文件实时监控技术、嵌入式杀毒技术和特征码扫描法等。文件实时监控技术主要是通过操作系统底部的接口技术,对系统内部的各种文件类型进行实时的监督,能够及时发现侵入系统的病毒。嵌入式杀毒技术主要是针对那些经常遭遇到病毒入侵的文件的,对这些文件提供重点的保护技术,它主要是通过操作系统或者应用程序的内部接口来实现的。它主要是对那些用户使用的频率较高、使用的范围比较广的软件提供保护。特征扫描法主要是通过对病毒的分析,把病毒存放在病毒代码的文件中,在对病毒进行扫描的时候一旦发现病毒的特点和病毒库中的病毒代码相符,从而判定系统染上了病毒。

4、入侵检测技术

当企业的计算机网络技术工作人员对计算机技术不了解时,就会出现利用系统中的非授权的资源,这会造成系统数据的丢失或者使系统数据遭到破坏,与此同时,系统还会拒绝合法的用户的服务请求。在这种情况下,就需要入侵检测技术对网络系统进行保护。入侵检测技术能够及时的发现系统中未授权的资源或者其他异常的现象,它可以充分的维护计算机信息系统的安全,同时它还可以及时的发现违反安全策略的行为。

另外,为了保证企业内部信息的安全还需要工作人员做好备份工作。很多重要的企业内部信息,一旦丢失就会给企业带来严重的经济损失,所以,工作人员除了在企业的计算机网络上存留企业的信息,还应该做好这些信息的备份工作。如可以把重要的信息存储到u盘,但是必须对u盘进行加密,防止信息的流逝。

篇8

随着计算机网络技术的不断发展,计算机网络与各行各业的联系越加紧密,相应的保证网络安全就显得尤为重要。提高网络安全性,以往的方法是实施网络安全检测技术,如防火墙技术、加密技术、病毒防护技术等,其只能被动的防护,难以满足网络安全需要。在计算机网络应用日益频繁、复杂的情况下,应当科学、合理的应用网络入侵检测技术,对网络系统进行实时的入侵检测,如此可以大大提高网络安全程度。所以,科学、合理的应用网络入侵检测技术是非常重要的。本文将重点分析网络入侵检测技术及其要点,希望对于有效应用此项技术有所作用。

关键词:

网络入侵;检测技术;技术要点

随着网络的普及和上网人数的与日俱增,网络安全问题日益凸显。从近些年网络攻击情况来看,网络安全问题日益严峻,如若不能及时且有效的解决网络安全问题,将会给人们带来严重损失。为了避免此种情况的发生,应当科学、合理的应用网络入侵检测技术,以便发挥网络入侵检测功能,实时检测网络,避免系统内部攻击情况发生,同时加强主动防御,使网络安全运行。由此看来,网络入侵检测技术的有效应用,不仅能够有效解决网络安全问题,还能强化网络防御功能,值得广泛应用。

1入侵检测系统

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或采取主动反应措施的网络安全设备。所以,将其应用于计算机网络之中,可以有效的解决网络问题,提高计算机网络的安全性。从目前入侵检测系统研究情况来看,入侵检测系统主要分为基于主机的入侵检测系统、基于网络的入侵检测系统、分布式入侵检测系统。基于主机的入侵检测系统是将用户访问主机的行为信息作为信息分析来源,进行入侵检测,这使其更适用于网络加密方面;基于网络的入侵检测系统是以所截获的数据包流量信息作为检测分析来源,进行入侵检测,这使其适用于网络攻击预警方面。分布式入侵检测系统则是在网络不同位置分布探测点,通过探测点收集信息,并将信息传送给中央探测点,进而判断是否入侵检测。无论哪种形式的网络入侵检测,对于解决网络安全问题都很有作用。

2常用的网络入侵检测技术

当然,实现网络入侵检测系统的有效应用是因为有网络入侵检测技术的支持。基于目前网络入侵检测技术研究来说,常用的、有效的网络入侵检测技术有:

2.1常用异常检测技术

2.1.1量化分析技术

作为比较常用的入侵检测技术,量化分析技术主要是进行目标完整性检测和门限检测。目标完整性检测,更适用于主机入侵检测,即对主机中的某些敏感文件进行全面的、详细的、深入的检测,确定文件是否被恶意更改,进而判断网络是否被攻击,以便良好的维护、防护网络。而门限检测,则是对主机一段时间内的行为及变化与预设门限值进行比较,如若出现偏差,则说明计算机网络被攻击,进而加强网络防护。

2.1.2基于统计的入侵检测技术

相对来说,基于统计的入侵检测技术发展较早,但其确有较多优点,能够有效的检测计算机网络,提高计算机网络的安全性。目前美国斯坦福研究院就是采用基于统计的入侵检测技术构建的入侵检测专家系统。而使基于统计的入侵检测技术能够有效、常用的原因是,此项技术应用于网络中,可以在不知道网络漏洞的情况下,对网络进行有效的检测,进而得到较准确的检测结果,有效处理网络安全问题,提高网络安全性。

2.1.3数据挖掘

所谓数据挖掘是指从大量的数据中提取隐含的、未知的、具有潜在价值的信息的非平凡过程。利用数据挖掘方法来处理网络安全问题,可以对网络数据进行分析,明确正常数据模型的特点,进而构建检测模型,对网络进行全方位的检测,如此可以准确的找到网络安全问题的原因,以便有针对性的、有效的处理安全问题,提升网络安全性。所以,数据挖掘也是比较常用的网络入侵检测方法。

2.2基于专家系统的滥用检测系统

基于专家系统的滥用检测系统是,依据专家知识定义入侵特征,再将被观察对象与该特征进行比较,分析是否为入侵行为。当然,要想保证基于专家系统的滥用检测系统可以有效应用,需要网络安全实际需要及系统应用要求,合理策划和设计专家系统的功能模块,即检测知识库、数据库、解释接口等,那么基于专家系统的滥用检测系统才能真正发挥作用,有效解决网络安全问题,提高网络防御水平。

3网络入侵检测技术要点

基于以上内容的分析,确定网络入侵检测技术有效应用网络之中,可以充分发挥作用,进行网络入侵检测,有效解决网络安全问题。当然,要想实现这一目的,需要明确网络入侵检测技术要点,科学、合理的应用技术。网络入侵检测技术要点是:

3.1注意实时性的体现

也就是在利用网络入侵检测技术对网络进行实时入侵中,一旦发现攻击企图或攻击,应当及时追踪入侵者的位置,对其进行破坏,避免后续再次出现网络被攻击的情况。

3.2注意适用性的体现

也就是了解网络环境、计算机系统类型、主机数量等,进而合理的设计应用网络入侵检测技术,以便此项技术可以有效应用于计算机网络中,实施入侵检测,保证网络安全。

3.3注意可扩展性的体现

网络攻击行为不同,计算机网络受遭受的破坏不同。为了能够有效防御各种攻击行为,应当注意在扩展网络入侵检测系统,使之有效应用。

4结束语

从近些年网络攻击次数不断增多,网络安全问题日益严峻,如若不能及时且有效的解决网络安全问题,将会给人们带来严重损失。为了避免此种情况的发生,应当科学、合理的应用网络入侵检测技术,如量化分析技术、基于统计的入侵检测技术、以数据挖掘等,构建网络入侵检测系统,可以充分发挥网络入侵检测作用,实时检测网络,避免系统内部攻击情况发生,同时加强主动防御,使网络安全运行。由此看来,将网络入侵检测技术有效应用与计算机网络之中是非常重要的,可以大大提高计算机网络的安全性。

参考文献:

[1]王晟,赵壁芳.基于模糊数据挖掘和遗传算法的网络入侵检测技术[J].计算机测量与控制,2012,20(03):660-663.

[2]宋继红,杨放,葛震等.网络入侵检测技术的研究[J].沈阳工业大学学报,2003,25(02):129-131.

[3]黄俊,韩玲莉,陈光平等.基于无指导离群点检测的网络入侵检测技术[J].小型微型计算机系统,2007,28(11):2007-2009.

篇9

[关键词]网络安全技术 公安网络 系统安全 维护方案

一、公安网络系统中存在的安全问题

1、公安系统存在问题的特征。1)系统安全问题具有动态性。随着信息技术的飞速发展,不同时期有不同的安全问题,安全问题不断地被解决,但也不断地出现新的安全问题。例如线路窃听劫持事件会因为加密协议层的使用而减少。安全问题具有动态性特点,造成系统安全问题不可能拥有一劳永逸的解决措施。2)系统安全问题来自于管理层、逻辑层和物理层,并不是单一的。管理层的安全主要包括安全政策及人员组织管理指标方面的内容。逻辑层的安全主要涉及到信息保密性,也就是在授权情况下,高密级信息向低密级的主体及客体传递,确保信息双方的完整性,信息不会被随意篡改,可以保证信息的一致性。一旦双方完成信息交易,任何一方均不可单方面否认这笔交易。物理层的安全涉及的内容是多个关键设备、信息存放地点等,如计算机主机、网络等,防止信息丢失和破坏。

2、公安网络系统中存在的安全问题。1)一机两用的现象比较普遍。部分公安值班人员在公安网络中接入自己的私人电脑,同时还包括一些无线上网设备等。外接上网设备通常安装了无线网卡,外界侵入公安网络的可能性增大,公安网络的安全隐患扩大。此外,公安系统中的计算机出现故障,需要检查维修时,没有事先格式化计算机,导致系统计算机中的资料泄露,甚至出现“一机两用”的情况,可以将病毒引入系统中引起信息泄露。

3、安全意识淡薄。公安网络中的计算机存在滥用的情况,非在编的基层人员在未经允许、教育培训的情况私自使用公安网络,从而出现信息泄露的情况,给网络带来严重的安全隐患。此外,公安部门人员缺乏安全意识,办公室计算机的保密性不强,安全等级不高,重要软件、文件等均没有进行必要的加密处理,很多人员可以随意访问公安网络,降低了公安网络中计算机及其信息的安全性。

二、网络安全技术与公安网络系统的维护方案

1、积极建设网络信息安全管理队伍。网络安全管理队伍对管理公安网络具有重要作用。为提升公安网络的安全性与稳定性,可以定期组织信息安全管理人员进行培训,强化技术教育与培训,增强网络安全管理人员的责任意识,改善管理效率,提升管理水平。

2、充分运用网络安全技术。1)防毒技术。随着病毒的传播速度、频率、范围的不断扩大,公安网络系统中也需要建立全方位、立体化的防御体系,运用全平台反病毒技术、自动解压缩技术与实时监视技术等完善病毒防御方案。为了实现系统低层和反病毒软件之间的相互配合,达到杀除病毒的目的,公安网络中的计算机应运用全平台反病毒技术。利用光盘、网络等媒介所传播的软件通常是以压缩状态存在的,反病毒软件要对系统内部所有的压缩文件进行解压缩,清除压缩包内的病毒,若不运用自动解压技术,存在于文件中的病毒会随意传播。

3、提高系统的可靠性。安网络系统中一般是以敏感性资料、社会安全资料为主,这些资料被泄漏或者损坏均会产生严重后果。为了提升信息资料的安全性,必须定期备份,同时还应增强系统的可靠性。此外,还应明确系统灾难的原因,如雷电、地震等环境因素,资源共享中,人为入侵等,针对可能出现的系统灾难,可以建立起对应的灾难备份系统。灾难恢复指的是计算机系统遭遇灾难之后,重组各种资源并恢复系统运行。

三、公安网络系统中的网络安全技术体系

篇10

当前社会经济快速发展,城市化进程加快,我国的电力调度自动化水平不断提高。电力调度自动化虽然提高了经济效益,但是在其发展的过程中仍然就存在着诸多的问题,网络安全问题就是其中显著的一点。本文阐述了电力调度自动化的概念,分析了电力调度自动化的网络安全问题,在此基础上提出了相应的对策,以期更好地促进电力事业的发展。

【关键词】

电力调度自动化;网络安全;问题;对策

我国电力系统较之以往有了很大的进步,但是其存在的网络安全问题也引入了人们的关注。如何在确保电力调度管理质量的基础上,有效地预防和解决电力自动化网络安全问题是当前我们亟需解决的难题。笔者结合自身的经验,对电力调度自动化网络安全问题进行了相关论述。

1.电力调度自动化的概念

所谓的电力调度自动化就是利用以电子计算机为核心的控制系统和远动技术实现电力系统调度的自动化。进入新时期我国的电力事业蓬勃发展,初步实现了电力调度自动化,极大地扩大了我国电力事业的规模,提高了我国电力事业的水平和效益。但是电力调度自动化发展过程中,尚存在诸多的问题,网络安全问题就是其中一种。一旦出现网络安全问题,不但会使电力企业面临严重损失,还会影响电力事业的长远发展。为了电力事业的稳定、可持续发展,就需要加强对电力调度自动化网络安全问题的研究。

2.电力调度自动化网络安全问题分析

2.1网络系统管理不到位

管理不到位原因有二:其一,电力调度自动化具有较强的复杂性,调度人员在进行管理的时候,很难判断网络系统故障的原因,对其进行科学、针对性的管理;其二,随着互联网的发展,大量的网络入侵技术手段出现,诸如恶意软件、木马等,这些增加了网络安全管理的难度,使电力调度自动化网络系统存在较大的安全隐患。在实际的电力调度自动化过程中,网络系统安全若是无法保证,将很难保证电力调度自动化系统的正常运行。

2.2网络系统升级不及时

网络信息技术是不断发展的,如果不对网络系统进行及时升级,其性能将难以保证,系统的运转效率将受到很大的影响。一旦出现网络系统漏洞,就会被黑客、恶意软件入侵,给电力系统造成巨大破坏。众所周知,只要是基于互联网之下的系统,都要按时对其进行系统的升级。在电力调度自动化网络系统管理中,电力调度人员对系统的升级不及时,导致系统出现漏洞,使电力调度信息被修改、窃取,给电力企业带来了很大的经济损失。

2.3电力调度人员素质低

电力调度人员的素质直接关系到管理的水平,当前电力企业电力调度网络安全管理人员的素质偏低,影响了电力调度自动化网络安全管理的效果,具体体现在如下两个方面:其一,责任意识不强。网络安全管理人员责任意识不强,职责完成情况不尽如人意,致使电力调度自动化网络系统管理存在诸多的漏洞。其二,应对能力不强。一旦出现网络安全问题,网络安全管理人员难以有效地排查、解决问题,影响了电力调度自动化的运行。

3.电力调度自动化网络安全问题的对策

3.1建立科学的网络结构应元渊

国网南昌供电公司网络结构的建立是电力调度自动化系统运行的基础,网络人员应该根据网络安全的具体要求,建立一个系统的、统一的网络结构,确保电力调度自动化的顺利进行,提高网络安全水平。

3.2定期维护网络系统

为了预防网络安全风险,减少网络系统出现问题的几率,电力企业应该组织人员定期维护网络。在维护的过程中,需要对网络系统进行全面、细致地检查和维护,诸如网络安全人员可以定期清理系统垃圾、检查网络系统的安全性、升级安全软件等。只有定期维护网络系统,才能确保网络系统的安全性、可靠性,避免出现人为因素引起的网络安全问题。

3.3采取电力二次安全防护

为了提高网络安全管理水平,电力企业需要根据业务的重要程度对其进行分区,将生产系统、控制系统作为控制的焦点。此外,电力企业还需要将系统放置在安全区域,实施隔离管理,提高系统防护效力。针对一些专用的电力调度数据,电力企业还需要采取有效的网络安全保护措施,将其和分支网络隔离,避免系统之间交互影响,为这些重要的数据资料带来安全隐患。对电力系统专用网络,电力企业要采取多层防护,并应用数据加密、认证技术,提高网络系统的安全性。

3.4加强网络安全管理

为了更好地进行网络安全管理,电力企业应该制定完善的安全管理制度。具体来说,包括如下几个方面:其一,加强电力人员、设备管理。结合网络安全管理的需要,对电力人员、设备管理制度的内容进行调整。其二,建立网络安全管理机制。为了确保网络系统的安全运行,电力企业应该借鉴、吸取先进的网络安全管理经验,提高安全管理水平,降低事故发生率。其三,加强对网络的检测。要确保网络系统的安全,就需要加强对电力调度自动化网络的检测,贯彻落实每一个电力人员的职责,提高网络安全管理的有效性。

3.5提高网络安全人员素质

电力企业网络安全人员的素质与网络安全和稳定有着密切的联系,为了确保电力调动自动化安全管理水平,电力企业需要采取如下对策:其一,派遣专门技术人员管理网络系统。网络安全管理具有较强的技术性,为了确保网络安全管理的效果,电力企业应该派遣专门的技术人员对网络系统进行管理。如此一来不但可以提前发现系统存在的隐患,及时解决、改善,还能更为全面地分析网络系统存在的问题,提出相应的解决对策。其二,加强对技术人员的培训。网络技术不断进步,为了确保电力调度自动化网络的安全性,电力企业应该定期安排网络技术人员进行培训,提高其业务能力和综合素质。其三,提高技术人员的职业道德水平。电力调度工作关系到生产、生活的稳定性,是一项重要的基础性管理工作。网络安全人员的工作看似轻松,一旦出现问题,将严重影响到电力系统的稳定。为此,电力企业应该着力加强对网络安全技术人员的职业道德教育,提高其网络安全意识和职业道德水平,提高防控网络安全隐患的能力。

4.总结

伴随社会经济的发展,我国电力事业不断发展,电力调动自动化水平不断提高。但是在一派大好形势下,我们却不得不看到我国电力调度自动化的网络安全问题,如果不解决这个问题,我国电力事业的发展将受到很大的影响。本文阐述了电力调度自动化的概念,分析了电力调度自动化的网络安全问题,在此基础上提出了相应的对策,以期更好地促进电力事业的发展。

作者:应元渊 单位:国网南昌供电公司

参考文献

[1]姚钦.电力调度自动化研究[J].中国高新技术企业,2014(25).

[2]李波.电力调度自动化网络安全与现实管理[J].中国高新技术企业,2014(19).

[3]黄浩方.试论电力调度自动化运行中的网络安全问题[J].河南科技,2014(02).