网络安全学习路径范文

时间:2023-09-17 15:15:23

导语:如何才能写好一篇网络安全学习路径,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全学习路径

篇1

【关键词】计算机 网络安全 预防措施

1 计算机网络安全存在的问题

1.1 利用IP源路径实现破坏

由于IP源路径的多样性,导致无法验证源IP地址的真伪。在网络中的计算机用户将信息发送到其他用户时,一些不法分子以非法的手段通过修改IP路径,实现将信息传输到指定的不法分子的IP地址,非法获得一些用户信息。目前互联网的形式设计是端到端,即使用伪造源IP地址的网络攻击源端点,中间的网络连接无法控制攻击流量的进入,因此可能导致一些不法人员伪造源地址发送大量的恶意攻击的报文,致使给目标系统的稳定运行造成一定的威胁。

1.2 病毒侵入造成的计算机网络安全问题

计算机病毒是指一些非法用户和专业的程序员通过专业的技术,在计算机程序或命令中植入一些代码,最终达到毁坏和攻击的一些原来的计算机数据、功能和软件程序,导致计算机无法正常工作。同时,计算机病毒也具有自我复制和自我功能复制。现在甚至出现了部分的加壳病毒进入到计算机程序中,这样可以隐藏起来,防止杀毒软件的搜索和查杀。因此,该病毒是引起了计算机网络系统安全性的主要风险因素。之所以黑客可以顺利进入个人的计算机网络系统,是因为他们使用时是安全的,他们应用先进的工具,攻击手无寸铁电脑非常轻松。因此,安装计算机安全工具防止病毒的入侵,对于有效的防御是非常重要的。

1.3 网络软件自身的漏洞造成计算机网络安全问题

网络运行的软件本身就是带来网络的安全隐患和系统漏洞的最大风险之一,黑客攻击的主要目标就这些漏洞和缺陷。从以前发生的安全事例中我们可以发现,网络内的黑客攻击事件多数是不可思议的,其原因是通过提升自身的安全最终引发的病毒。黑客网络通过系统软件漏洞下载,安装恶意代码到用户的机器上,这样,受黑客攻击的计算机被黑客进行程序控制,因此,由本机的软件应用引起的危害成为网络安全隐患的一部分,因此盗版软件自身的缺陷和漏洞,应引起广大用户的足够重视。

2 计算机网络安全防范措施

2.1 实施计算机网络安全法律、法规

有效实施网络安全的法律、法规是保护网络信息健康安全的重要防线,如果该行业没有统一的法律和法规保护,一个庞大的宽带网络联盟就不能有效地运行,网络将会成为无序的网络,最终使整个网络瘫痪。目前为止,我国针对的网络信息安全问题,相关部门已经制定了一系列相关法律法规,确保网络运行安全有序。

2.2 采用防火墙技术进行控制病毒入侵

防火墙技术是每个计算机网络安全保护技术措施之一,它是用来防止未经授权的用户访问网络。这是使两个网络之间的系统进行政策控制,对未经允许的外部用户设置访问权限,并且通过建立网络流量的监控系统,隔离外部网络和内部网络之间的联系,对外部网络入侵进设置屏障,防止受到外部未授权用户的恶意攻击。防火墙具有如下作用:一是保护容易受病毒攻击的系统服务,防止一些不法分子对系统的访问控制,提升网络的安全性,预防不法分子攻击有用的信息网络系统,集中的安全管理也是防火墙的作用之一,防火墙的安全效果可以应用到所有内部网络系统中,这样每一台电脑并不都需要设置安全控制策略。二是防火墙还可以记下历史数据,显示非法使用网络利用率数据。一些非法数据进入系统时,防火墙就可以判断到危害性,检测后防止可能受到的攻击。

2.3 提高计算机网络软件设计以及防护人员的技术水平和素质

随着我国经济的快速发展,利用科学与技术的创新,计算机网络技术需要加快创新的步伐。因此,计算机网络的软件工程师需要不断提高设计创新的水平,快速学习新的科学技术和技术方法,使他们的整体素质大大提升,需要完善计算机网络软件设计和计算机网络保护措施,工程人员必须加强计算机网络安全专业的培训和继续教育工作,以确保计算机网络安全措施时时更新,跟上黑客的技术发展步伐,使每个计算机拥有完善的安全保护的方案。因此,为了保证网络的安全性,减少黑客和不法分子入侵,我国应成立一个专注于计算机网络安全和可能会出现的问题的项目,并及时进行研究,寻求最先进的解决方案和预防方法,有效防止各种黑客和病毒等对计算机网络安全造成的威胁,减少广大用户的经济财产损失。

2.4 安装并定期更新防病毒、木马、防系统漏洞的安全软件

除了防火墙的运用以及技术人员的不断学习和提高技术的措施,对于计算机本身也应该采取相应的措施,其中最重要、最常见的就是在计算机上安装防病毒、木马、漏洞的安全软件,有了这项软件,计算机就可以及时进行病毒、木马、漏洞的查杀和清理,但是,黑客会不断的寻找计算机的弱点并等地机会,所以安全软件要不断的更新,争取让黑客等不到机会。这样计算机就得到了强大的防护,大大减少计算机受到网络攻击的机会。

总之,计算机网络技术是社会科学技术的发展产物,计算机网络给人们的生活和工作带来极大的方便,且自身发展快速被人们接受。但是,计算机网络安全威胁着广大用户的使用,并且也给人们带来严重影响。所以,不断提升计算机网络用户的安全意识,不断发展计算机网络安全技术,提高计算机网络软件的应用水平,从而提高经济发展水平和全民整体效率。计算机网络安全问题的全面解决,需建立计算机网络的全方位安全体系,从而更好的促进社会和谐发展。

参考文献

[1] 张然.计算机网络安全问题与防范对策[J].信息技术,2011(07).

[2] 洪彦飞,李里办公计算机网络安全现状及防范对策浅析[J].科学时代:上半月,2010(11).

[3] 千男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(05).

篇2

关键词:计算机网络;网络安全服务;安全隐患;安全策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

随着计算机技术的日益普及,各行各业都在试图通过计算机来提高其生产、经营、学习等方面的效率。计算机网络作为计算机技术和现代化数字通信技术相互融合的产物,不但是人们日常生活所必须的工具,更是一个国家在政治、经济、军事等国家实力的象征。因此,对其安全运行的研究成了计算机网络的重要内容,基于此,笔者结合当前最新的网络安全威胁问题,提出了以下相关解决策略,不足之处,还望同仁予以斧正。

1 计算机网络面临的主要安全威胁

由于计算机网络采用了TCP/IP协议,可有效解决不同网络间、不同计算机硬件间相互通信的问题。为各类型计算机提供了一个共享的资源平台。但由于网络所特有的开放性特点,也使得网络与信息面临着一定的安全问题。随着计算机网络的深入应用及日益普及,计算机网络存在如下几方面较为常见的安全威胁:

1.1 使用操作系统不直接登陆侵入

操作系统自身存在的漏洞,很容易通过一些不正当手段获取计算机的管理权限,并通过远程登陆的方式,实现对计算机数据的破坏和更改,如通过Unix系统中Telent服务器很容易实现对其他计算机的远程非法访问。

1.2 利用TCP/IP协议实现破坏

TCP/IP协议组(又称为网络通讯协议),是当前计算机网络互联协议中最重要的协议之一。设计的目的是为了使网络环境设置为相对可信安全的环境之下。该网络协议首要考虑的因素也即是网络的开放性和互联性,但其安全性却很少考虑在内。给TCP/IP协议组本身造成很大的不安全性,导致一系列基于此协议的计算机网络服务的不安全性。基于此,一些非法分子就会通过TCP连接时所提供的服务器序列号,侵入到网络中同时非法获取传输的IP数据包,然后通过将信息破坏或篡改后重新发送,以此来影响网络数据传输的正确性和安全性。

1.3 利用IP源路径实现破坏

由于IP源路径的不确定,使得计算机网路中的用户在向其他用户发送信息时,一些非法分子通过修改IP路径,将发送信息发送至非法分子指定的IP目标中,以此来非法获取一些用户信息。

1.4 更改计算机系统内置文件

计算机网络中潜存的病毒程序或木马程序等,可以有企图的对计算机相关系统文件实现破坏和更改,同时非法的获取计算机用户的一些价值文件和数据,如当前影响较大的“特洛伊木马”等。

1.5 通过非法软件实现对网络中的计算机用户监听或扫描

通过安装一些监控装置或窃听装置到计算机用户上,来实现对网络中的计算机的非法监听或扫描,以此来获取网络用户的信息资源。

2 安全防范措施

网络安全不是说装几个系统补丁,安装一个杀毒软件就被认定是一个安全的网络。要想免受网络中木马或病毒攻击,笔者以为可通过采用分层控制方案,来实现对计算机网络的分层控制,如内部选用了访问控制层、内外网访问控制层等,结合不同层次的计算机,采取相应的防范措施。

2.1 内外网间的访问控制层

局域网和互联网之间,用户可通过以下防范实现安全管理:

(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。

(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,它主要用来预防一些非法用户以非法手段使用网络中不公开的信息资源,它可以完成两个或多个数据包之间的传输的检查工作,以此来决定网络之间传输信息的准确性、真实性及安全性。

(3)入侵检测。计算机实现互联网互动时,及时有效的进行安全卫士和杀毒软件系统的升级,对于网络中流动的数据包及时有效的进行检测,以便对网络互动中发现的木马或病毒程序采取及时的防护措施,必要时禁止登陆对该网站的访问。

2.2 内部网的访问控制层

一般情况下,我们可采取以下方法来实现对内部网的访问保护:

(1)用户身份认证。用户入网需要经过用户名验证,用户口令验证以及用户账号验证三个步骤。其关键也即是用户口令,同时需要进行加密实现保护。还应尽量避免多个计算机使用同一账户进行登录。

(2)权限控制。权限设置过程中,首先应确保网络权限设置的合理性,不能因权限的设置影响网络的正常运行,同时为减少病毒的入侵,还应增加相应的加密技术来确保网络的安全,以此来实现对整个网络信息数据的系统性加密,以此来确保网络的安全性和可靠性,另外还可适当通过对节点的加密,来实现对计算机节点信息的实时保护,以便最大限度的保障期安全性能。

(3)加密技术。数据加密也即是通过适当数学函数转换方法来以密文的形式代替明文,并只有特定接受者才能对其进行解密。将其分为对称加密和不对称加密两种方法。

(4)定时的安全扫描。一般情况下,计算机网路用户会以出现问题解决问题的态度来对待计算机网络出现的安全问题,这是一个极为不好的习惯,计算机网络用户应养成定期的系统扫描和全盘扫描的习惯,定期检测计算机网络各部分的运行状况,以便及早发现问题,及早给予处理。

(5)入侵检测。

(6)设置网络病毒防范技术。

2.3 数据存储层

数据存储层的安全对整个系统安全来说同样非常重要。通常我们可通过如下措施,实现对数据存储层的安全防护。

(1)加密技术。可通过一些保密软件来实现对安全性要求较高的数据进行保护,以此来预防病毒和木马的入侵。

(2)选择安全系数较高的数据库系统,实现对数据库系统的安全防护。

(3)确保存储介质的安全性。

(4)及时对数据库进行系统扫描,定时进行系统升级,以此来及时发现数据库系统中存在的漏洞,以便及时有效的进行实时修复。

综上所述,在计算机网络日益普及的今天,只有通过做好各项安全防护措施,才是确保计算机网络得以充分发挥其价值的基础。上文对常见问题及其应对措施均作出了简单阐述,希望以此来问网络的安全稳定运行提供理论支持。

参考文献:

篇3

关键词:防护措施;计算机病毒;计算机网络

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)04-0000-02

一、引言

计算机网络技术的高速发展,给人类社会带来了巨大的便利,很多人每天都要通过网络进行学习、工作、娱乐、交际等日常活动。计算机网络在给人们带来方便的同时,也有很多安全隐患,给人们的日常生活带来各种不利影响,比如,用户的个人隐私和个人财产可能受到网络上的一些人为攻击而遭到侵害。计算机网络安全隐患无处不在,计算机病毒病毒种类繁多防不胜防;个人用户的操作系统和应用程序的安全漏洞容易暴露;网络黑客队伍庞大,伺机通过网络进行破坏牟利。随着网络规模日益庞大,用户数量急剧攀升,造成计算机网络安全问题层出不穷、日益严重,难以应对。计算机网络安全问题已成为社会公众关注的焦点,需要认真研究予以解决。

二、计算机网络安全概述

计算机网络安全主要涉及物理安全和逻辑安全两方面,其中逻辑安全也就是信息安全,指的是维护信息的保密、完整和可用,网络安全某种意义上是网络信息安全。网络上最宝贵的资源就是各种数据资料。很多不法分子就是通过网络途径进行信息窃取、信息泄露、传播有害消息等违法行为。计算机网络信息安全指的是利用网络中的一些控制方法,对网络的本身以及一些网络上的信息在未经授权的情况下被泄露出去,或者被黑客故意破坏,使得原有信息不能再识别;网络硬件实体安全是指对计算机硬件实施的保护措施,防止受到一些意外灾害和人为破坏。计算机网络的安全性是指采取先进的技术手段和管理方法,保证网络服务的正常运行和网络信息的安全。安全可靠的网络具有四个特点:可用性、保密性、可靠性、完整性。

三、计算机网络面临的安全问题

计算机网络面临的安全问题包含网络设备的安全和网络信息的安全两个方面。将影响计算机网络安全的各种因素归纳起来主要有如下几点:

(一)计算机病毒感染。自从计算机病毒出现以来,各种新的病毒形式层出不穷,近年来就有很多病毒给人们带来了巨大麻烦:蠕虫病毒、冲击波震荡波病毒、熊猫烧香病毒等等。这些计算机病毒如通过网络传播进行网络攻击,人们在进行软件下载安装、浏览网页、接受文件、查看邮件等日常操作时,很可能就在个人电脑里引入了病毒,病毒发作将会造成巨大的损失。

(二)人为的操作失误。人们的很多操作失误可能就会造成计算机网络的安全遭受损害,比如密码丢失或设置过于简单、管理员安全配置不合理、对网络资源访问控制不当等都会造成安全问题,导致数据信息的泄露。

(三)内网的攻击。这里指的是非法用户通过局域网内部,盗用合法用户的口令登陆网站,查看数据资料,盗取机密信息,破坏数据信息或者使系统运行瘫痪。

(四)外网的攻击。这是指的是不法分子通过局域网的外部来入侵网站或用户电脑,如盗取或破坏数据库里的信息、破坏系统和程序的安全运行、破坏信息的传递和窃取机密信息等等。

(五)操作系统本身存在的漏洞及“后门”。对于计算机来说,任何操作系统和软件都是有漏洞和缺陷的,与此同时编程人员为了对软件操作方便会留有一些所谓的“后门”,可是这些缺陷和“后门”被一些外人甚至黑客所知,会遭到攻击,甚至造成整个计算机的瘫痪。

(六)信息数据的存储和传输。重要的信息数据都存储在网络系统的数据库中,如果防护措施不当,当系统受到攻击时,这些重要的信息数据就容易被窃取。在数据信息的传输中,需要经过很多网络节点,在这些节点处都可能造成数据信息泄露。重视信息数据的存储及传输是做好计算机网络安全工作的关键点。

四、常见的对网络安全构成威胁的方法

(一)利用TCP/IP直接破坏。TCP/IP协议组作为目前使用最为广泛的网络互连协议之一。其在设计时是将其设置于可信的环境之下的。这一协议只是将网络的互联性和开放性作为首要考虑因素,却没有过多的考虑安全性的问题。从而造成TCP/IP协议组本身的不安全性,进而导致一系列基于此协议的网络服务的不安全性。因次不法分子通过TCP连接时提供的服务器序列号,侵入网络获取传输的IP数据包,经过信息篡改和破坏后重新发送,带来了不良影响。

(二)使用操作系统不直接登陆侵入。由于操作系统存在漏洞,在使用不正当手段获得计算机的管理权限,使用远程登录,对计算机的数据进行更改或破坏,比如说,利用Unix操作系统中的Telent服务器就能够对其他计算机进行非法远程登录。

(三)更改计算机系统的一些内置文件。一些木马程序或者病毒程序会有企图的对计算机中的相关系统文件进行更改,同时非法获得计算机用户的一些有价值的数据或文件,最著名的木马程序就是“特洛伊木马”,它的影响非常广泛。

(四)利用IP源路径进行破坏。计算机用户在使用网络进行向其他用户发送信息时,由于IP源路径不确定,这时候修改IP的路径,将要发送的信息发送到指定的IP目标中去,非法获得用户的信息。

(五)使用非法软件对计算机用户进行扫描或监听。还有一些威胁就是采用一些窃听装置或者监控装置安装在计算机使用用户上,对个人计算机进行不正当的扫描或者进行监听,以获得用户的信息。

五、计算机网络安全防范技术

当前,为了防范用户计算机受到病毒或者木马的攻击,主要采取了分层控制方案,也就是说把整个互联网络进行分层控制,如内外网访问控制层、内部网络访问控制层、操作系统和应用软件层和数据的存储层,对与不同的层次的计算机,采取不同系数的方法进行防范。

(一)内外网间访问控制层

在用户使用的局域网和互联网之间可以采用如下几种方法进行管理:

1.防火墙技术。2.安全扫描。通过对计算机安装杀毒软件或者安全卫士等等,对计算机进行系统检测,修复系统存在的漏洞,并删除一些病毒或者木马。3.入侵检测。在进行互联网互动时,对杀毒软件和安全卫士等等进行系统升级,对流动的数据包进行检测,一旦发现病毒或木马,及时采取必要的防护,禁止登陆该网站。

(二)内部网访问控制层

我们可以采取下面五种方法,来保护内部网访问控制层:

1.用户身份进行认证。用户名的验证,用户口令的验证,用户账号的验证是用户入网访问控制的三部曲。入网的关键是用户口令,这必须进行加密。同时应尽量在一个计算机上使用一个上网账户,避免在多个计算机上使用同一个账户。2.权限的控制。对计算机的用户进行一定级别的用户权限控制,特定的用户只给有一些指定的文件和目录进行查看或修改,只有管理员才具有一些重要目录查看和修改的权限。3.加密技术。4.客户端安全防护。5.安全检测。

(三)操作系统及应用软件层

操作系统是整个计算机系统能够正常工作的基础,也是整个系统安全的基本要求,因而操作系统平台的安全关系到计算机能否正常运行。

1.选择系统时要择优选择安全性高的。2.加密技术。加密技术能够有效的对一些重要的系统文件进行保护,阻止非法读取或修改。3.病毒的防范。计算机上安装的杀毒软件要及时进行更新,为针对新型的病毒和和木马,需要获取最近的杀毒软件包来保护计算机,防止遭到病毒的攻击。4.定时进行安全扫描。计算机用户需要经常对计算机进行相关的全盘扫描和系统扫描,检测计算机各部分的运行可靠性,在出现问题时要及时解决,按时对系统进行升级。5.入侵检测。

(四)数据存储层

对于系统安全性来说,它离不开数据存储的安全性。我们可以采用如下方法,来保护数据存储的安全。

1.择优选择安全系数较高的数据库系统。目前的大多数数据库系统是基于c2安全等级的。基于目前的c2安全等级的数据库系统,应采用对应的C2级安全措施和方法。2.加密技术。如果数据的安全性要求很高,可以采取一些保密软件,对数据进行加密存储,防止木马或病毒的入侵。3.数据库安全扫描。及时的对数据库进行系统升级,定时对数据库进行扫描,出现漏洞,及时修补。4.存储介质的安全。

五、总结

计算机网络工程它设计到系统工程方方面面,为了防备各种其他外来的计算机的攻击,需要采取必要的安全技术,与此同时我们还要要求使用计算机的人按照一些规范和规章制度,防止他们利用不正当的手段去攻击他人的计算机。由上可见,网络安全是一个复杂的技术安全难题,关系到整个互联网的网络安全,我们要采取防范为主,治理为辅的管理模式,正视互联网网络可能存在的威胁,加强网络安全性,与此同时还要健全相关法律法规,让人们知法守法只有这样才能做到真正提高网络的安全防范技术水平,更好的确保互联网网络的安全。

参考文献:

[1]刘明杨.计算机网络安全及防护策略的探讨[J].黑龙江科技信息,2011年11月

[2]郭宁.浅析计算机网络安全与防范[J].计算机光盘软件与应用,2011年第19期

[3]刘振东.浅析计算机网络安全维护措施[J].中国电子商务,2011年12月

[4]李靖.对计算机网络安全问题的思考[J].企业家天地(理论版),2011年2月

篇4

关键词:计算机网络;安全;常用技术;解决措施

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)06-0053-02

1 计算机网络安全

随着计算机技术和Internet技术的扩展和普及,计算机网络在人们的学习、工作和生活诸方面都产生了巨大作用,人们对计算机网络的依赖性越来越凸显。而由于计算机网络在联结形式的多样性和终端分布不均匀性,加上网络自身的开放性、互连性等特征,使得无论是在局域网还是广域网中,都存在诸多的网络安全威胁。数据丢失、系统被破坏、机密被盗等问题日益增多,病毒传输扩散、黑客恶意攻击、网络违法犯罪等事件频频出现,“熊猫烧香”,“金猪拜年”等事件,企业单位计算机系统瘫痪、机密文件被盗,隐私泄露等不时存在,计算机网络安全成为亟待解决的问题。

计算机网络安全技术是指通过各种网络管理控制和技术措施,使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性[1]。计算机网络安全包括四个方面的内容,即操作系统安全、物理安全、逻辑安全和网络传输安全。而从广义看,只要是涉及到计算机网络上保障信息的保密性、完整性、可用性、真实性和可控性等的技术都应属于计算机网络安全技术问题。计算机网络安全技术是由病毒防范、防火墙等安全组件组成,单个的组件无法确保网络信息的安全。计算机网络安全技术主要包括防火墙技术、数据加密、入侵检测、身份认证、病毒防护查杀和虚拟专用网等方面。目前防火墙技术、数据加密技术、PKI技术等已广泛应用到计算机网络安全防护中,发展已较为成熟。

2 常用的计算机网络安全技术

早期仅通过网络边界控制和检查流径信息的方法不足以保证计算机网络安全,需要我们利用各种技术措施和控制管理办法共同保证网络信息安全,今天,快速发展和普遍应用的计算机网络安全技术主要包括:网络入侵检测技术、网络安全扫描技术、网络加密技术、防火墙技术、身份验证技术和网络防病毒技术等。

2.1 网络入侵安全检测

网络入侵安全检测是指在网络边界端监视并在可能的时候,阻止网络另一端试图控制或破坏你的系统以及网络资源的行径。入侵检测有两类:一类是网络入侵检测系统,它置于网络边界,靠近网络程序监测网络流量信息,并判断是否正常和提示是否阻止;另一类主机入侵检测系统,它运行在被监测的程序之上,用以监测和判断计算机中正在运行的系统程序是否合法。网络人侵检测技术也称为网络实时监控技术,一旦检测系统发现正在运行的进程或网络流量上的信息有被攻击的迹象,便马上作出反应,例如弹出提示窗口访问用户、断开网络连接,或通知防火墙系统过滤人侵的数据包和对方位控制策略进行调整等。

2.2 网络安全扫描技术

网络安全扫描技术是通过对网络的扫描与防火墙、入侵检测系统互相配合的重要网络安全技术。网络管理员通过网络安全扫描能够根据扫描的结果及时发现网络安全漏洞和系统错误,防范黑客的进攻。通过应用网络安全扫描技术,无论是对局域网络、Web站点还是在主机操作系统,防火墙系统的安全漏洞都可以进行安全扫描,系统管理员能及时了解和掌握各种不安全的网络信息和服务程序,以及可能导致拒绝服务攻击的恶意攻击和安全漏洞。

2.3 网络防火墙技术

防火墙技术 网络防火墙技术指软件或与硬件设备组合而成的,主要用来加强网络与外部网络之间访问的检查控制,以及限制和防止外界用户以非法手段进入内部网络使用内部网络资源,并能够保护内部网络环境信息安全的网络互联技术。防火墙能过滤不安全的服务,防火墙系统能够隔离内部网络与Internet,以及内部网络不同网段,防火墙可以记录下所有通过它的访问,当这些访问发生不正常动作时,防火墙会做出适当的报警,防止内部网络的信息外泄。网络防火墙对网络之间传输的数据包,如按照定义的安全策略来检查网络链接方式,以判断网络之间的连接通信是否合法和被允许,并实时监视网络运行状态。近年来如入侵检测、安全扫描等各种网络安全技术得到发展应用,但目前,防火墙系统是计算机网络安全技术中最常用、实用的技术。

2.4 网络防病毒技术及应用

计算机在强大互联网络环境下,防范网络病毒问题显得非常重要。网络病毒破坏力很大,而且很难恢复遭病毒破坏过的网络,甚至使计算机瘫痪。防范网络病毒,目前主要有三种方法,其一,基于网络目录和文件安全性方法。根据不同的计算机和目录及文件操作能力,设置访问权限和属性,保护公用目录中的系统和文件的的修改权和管理权,防止病毒感染;其二,采用工作站防病毒芯片。这种方法将有防病毒功能的芯片安装在网络工作站上,以便事实防护工作站及其进出路径;其三,基于服务器的防毒技术。服务器是整个网络的核心,目前的NLM技术以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,其目的都是为保护服务器,使服务器不被感染。

2.5 身份认证技术

身份认证是用户向系统证明身份同时系统对用户查核身份的过程,属于安全管理机制,身份认证分为基于密码、基于地址的认证,智能卡认证,双因素身份认证,生物特征身份认证等。身份认证协议是基于TCP/IP的Internet的安全认证协议。身份认证过程中,Kerberos通过网络对称密钥加密算法,产生计算机网络中访问和通信双方有效身份认证。Kerberos技术目前得到广泛推广应用于Internet和Intranet服务的安全访问,在网络安全保护技术中具有高度的安全性、透明性、和可靠性等优点。

2.6 数据加密技术

开放的网络环境下,网络数据加密技术比较灵活,主要用于动态信息的保护,分为对称加密和非对称加密。在实际应用中,有常规密码和公钥密码,数字签名(Digital Signature)技术应用公开密钥加密技术,将发送方的私有密钥加密报文,并与原始信息混合成为数字签名,发送后需要接收方解密来确认发送方。通过数字签名能够确保报文发送的完整性和权威性,以及实现对报文的验证,广泛应用于银行、电子商务等;数字证书主要用以证实用户身份证实和网络访问权限,由CA机构发行,人们可以用这个证书来识别网络用户的身份;近年来PKI技术利用数字公钥加密技术,是电子商务、电子中相对安全的技术,能够解决网络信息机密性、真实性、存取控制性、完整性、不可否认性的问题,是电子商务、电子政务、电子事物的密码技术的首选。网络数字加密技术目前网络安全技术中最有效的技术之一,技术水平要求高,一个被加密的网络,可以有效防范病毒和恶意软件的攻击,也可以防止网络非法搭线窃听和非法入网。

2.7 虚拟局域网(ULAN)和虚拟专用网(VPN)

VLAN(Virtual Local Area Network)和VPN(Virtnal Private Network)技术分别在局域网和公共网络建立一个逻辑上的独立的物理子网。VLAN能够防止基于网络入侵的监听。VPN 技术基于IP协议,在Internet上可以建立PVPNo VPN保证网络中使用虚拟专用网来机密通信。他们都广泛适用于企业网络信息安全管理。

3 计算机网络安全技术存在的问题及解决措施

3.1 计算机网络安全技术存在的问题

操作系统自身管理的模块或程序如果存在问题,而外部网络连接到有缺陷的模块,会导致计算机系统瘫痪;操作系统支持在线传送文件、加载或安装程序,如果这些文件和程序在编写过程中出现漏洞,同样会导致系统崩溃;操作系统不安全的另一个原因是支持某个进程的远程创建和激活,有可能导致在远程服务端被安装“间谍”软件。而目前普遍使用的操作系统包括Unix服务器、NT服务器及Windows桌面PC等也存在有网络安全漏洞。TCP/IP协议具有脆弱性,协议设计之初的网络环境与现在相比没有存在如此多的网络威胁。除此之外,还存在的问题有网络硬件的配置不协调、网络结构的不安全性、管理制度不健全、用户缺乏安全意识等问题。

3.2 解决计算机网络安全的措施

①建立健全计算机网络安全管理政策法规和制度。只有有法可依,有度可循,计算机网络安全才能有根本保障。

②做好实际中计算机网络安全技术的需求分析。只有明确网络安全保证的需求,才能建立发展有效地管理制度和控制技术。

③制定网络安全防范策略,增强用户信息安全保护意识。

④改善现有的网络安全体系,完善和加强网络加密等技术,建立专业的网络安全服务机构,提供可靠的身份证明和网络安全预警。

⑤加强安全管理队伍的建设,实时维护和核查计算机网络安全。无论在什么样的环境下,绝对的网络安全是不存在的,因此,必须对现有网络进行严格的安全管理和网络安全核查。

4 结 语

计算机网络安全技术在各个方面和领域已经有了较成熟的发展和应用,但在目前的计算机网络环境下,网络安全仍然不容乐观,保证计算机网络安全,需要技术、设备、管理和制度等多方面共同努力,形成系统的有效的保证计算机网络安全的制度。从计算机网络安全的技术层面讲,还有艰巨的任务,防火墙的局限性、操作系统的缺陷和不安全、TCP/IP协议的脆弱等,在各项技术突破和发展的同时,只有将入侵检测、安全扫描、病毒防范、防火墙、网络加密等技术综合应用到计算机网络安全防护中,才能使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性。

参考文献:

[1] 刘云志.浅析计算机网络安全技术及其存在的问题[J].系统安全,2012,(20):73-74.

[2] 何勇,谌昌强.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2007,17(3):128-129.

[3] 郭敏.关于计算机网络安全技术的思考[J].网络技术,2012,(5):55-57.

篇5

1计算机网络安全问题的主要原因

1.1计算机网络

在通过对人们在网上各种行为的分析可以发现,人们开始慢慢的借助网络中所提供出来的便利条件,来进行正常的日常生活和学习以及网上购物等,在这个过程当中,人们有的时候不可避免的会将自己个人信息保存在网络当中,这种现象给一些不法分子良好的机会,一些网络黑客就针对这部分的网上个人信息为中心,通过编写病毒程序的方法,来攻击个人网络系统,对人们的个人隐私和财产安全都造成了非常大威胁,这也是当前网络系统当中存在比较严重的安全问题之一。

1.2网络安全问题

从表面意思来看,网络安全主要指的是人们在使用计算网络的过程中,所表现出来的安全性问题。具体来讲,网络安全问题主要包含了人身安全、信息安全以及个人财产安全这三个主要方面。事实上,网络安全问题产生的原因方面,主要是表现在网络本身,犯罪分子通过运用网络当中计算机本身所具备的功能,通过路由器防火墙当中的硬件设备,对用户网络系统实施了有效的对接,同时通过借助这种对接安装的方式,实现了对网络系统的管控。伴随当前我国社会网络信息建设发展速度不断上升,当前计算机网络不但需要是传统意义上的连接功能,同时还需要是具备为计算机用户提供出必要的网络资源与信息共享功能,从这方面的发展角度上来分析,解决计算机网络安全问题,必须要从整体维护角度上出发,通过科学严谨的方式来解决这方面的问题。

2计算机网络安全问题的硬件防范技术研究

2.1科学设置防火墙

针对当前计算机网络当中的安全问题,首先需要考虑到的是对计算机防火墙的合理配置,网络防火墙可以对网络当中各种不当的行为进行有效控制,通过这种方式保证了网络运行环境的相对安全。在外部用户试图尝试通过这场的方式,来对网络当中内部存在的资源实施正式访问的时候,防火墙可以在此过程当中对这些信息实施保护,同时对用户的各种不当行为进行规范。作为互联网系统的重要构成部分,网络防火墙通过对至少两个以上的网络之间的信息传输,进行严格的监测和保护,对信息传输的安全性进行强力控制和管理。在此基础之上,网络当中的防火墙还可以在网络运行过程中,对网络信息传输的具体运输状况进行监测,这种实时监测的方式可以在很大程度上保证了网络信息传递的高效化。

2.2服务器的防病毒侵入

在有效解决了当前计算机网络安全性问题的过程中,同时还需要重点考虑到服务器的防病毒侵入工作,并且要做好周密的部署工作,这时候需要充分认识到服务器作为网络工作的核心内容,在网络运行过程当中一直都处于一种心脏与大脑的位置上。要是服务器被病毒侵入,对大脑会造成比较严重的破坏,整个网络服务器的处理性能与信息储存等功能都将会丧失,要是这种病毒一直不断的蔓延下去,则会造成整个网络系统的瘫痪问题,或者说不能提供出正常的网络功能,这一方面会给用户网络体验形成比较大的威胁,同时还可能对用户的个人信息以及用户财产安全形成非常严重的影响。

2.3及时修复网络漏洞

不论是设置网络防火墙,还是对服务器实施有效的防毒工作,最终的结果都不能充分保证计算机网络中不会出现安全问题,因此,在进行计算机网络安全防范的攻坚工作当中,需要对其中发现的漏洞进行第一时间的修复,同时还要建立起有效的网络安全问题应急预案。在上文当中提到的是,因为在计算机网络发展过程当中,准确的对程序进行了设定,通常在这个过程中会产生漏洞问题,这些计算机漏洞为一些网络黑客提供出良好的机会,同时也给人们在网络中的安全性带来了诸多风险。事实上,在计算机网络硬件的设计工作当中,没有任何问题和漏洞的产品基本上是不存在的,因此,网络系统的相关维护工作人员,在实施网络维护的过程当中,需要第一时间发现其中各个方面问题,并且对这些问题进行有效的解决,保证计算机系统的安全。

3结束语

通过本文对计算机网络安全问题的成因及硬件防范技术研究分析,从中可以看出计算机网络安全问题,直接关系到了人们日常生活质量和工作效率,同时对人们的个人隐私以及私有财产等方面,都形成了比较明显的影响,因此,在计算机网络安全问题的预防问题上,需要通过各种不同类型的硬件防范措施来加以实现,充分保证计算机网络的安全性,这对我国社会经济的发展起到了一定的保障作用。

参考文献

[1]侯明.大学生网络失范行为及其教育路径研究[D].哈尔滨理工大学,2017.

[2]任英杰.侦查中关键网络设施的取证规则与技术研究[D].中国人民公安大学,2017.

篇6

21世纪人类进入了信息时代。网络由传统的有线发展至如今的无线。无线网络大大扩展了网络用户的自由空间。无线网络通过无线电波传输数据,其具有覆盖面广、经济、灵活、方便、增加用户以及改变网络结构的特点。但是其信息的传递不同以往一对一的方式,任何网络用户都可以接收发射机覆盖区域的数据。有线环境下的安全方案和技术不能用于无线网络。本研究就无线网络的安全问题进行了分析,并对解决无线网络问题的技术进行了介绍,期望能为解决无线网络安全问题提供参考。

关键词:

无线网络;安全问题;技术

0引言

无线网络是一个开放的、复杂的环境。其开放性导致网络更容易受到被动窃听和主动干扰。攻击者可以通过适当的设备向无线网络中增加信息,使接收者获得假信息。攻击者也可以完全控制连接,对信息进行拦截,然后对信息进行修改后发出。无线网络也同样面临病毒问题,由于用户之间交互频率较高,病毒可以迅速传播。无线网络已经出现了涉及手机犯罪、诈骗、非法监听等技术的演示和交易。所以加强无线网络安全技术研发意义重大。

1无线网络出现的主要安全问题

1.1移动通信存在不安全因素

为满足人们的需求,移动通讯的技术在不断发展成熟。但是事物的发展具有两面性。往往有不法分子利用移动通讯的安全技术漏洞进行违法攻击。用户的隐私信息以及系统的保密信息被攻击者攻击而泄露。攻击者手段多样。通常,攻击者会对自己的真实身份进行隐蔽,这种隐蔽使得网络和用户不能识别潜在的危险。移动通信网络的链路很容易被窃听,链路中的信息可以让攻击者获取用户的地址,还可以获得比如在线支付、转账等交易信息。攻击者还会将截获的数据进行改写、重放甚至删除,严重影响用户接收信息的完整性和可靠性,不可靠信息可能使得用户被诈骗。攻击者通过滥用一些特殊系统服务使得系统崩溃,攻击者还通过阻塞用户控制数据、信令使合法用户不能正常使用网络资源。攻击者对系统干扰后有时会使得系统对网络或用户拒绝做出响应,从而使用户不能正常使用网络。

1.2无线传感器网络受到安全威胁

作为特殊网络的无线传感器网络具有其自身的特点使得传统安全机制无法在其上使用。传感器是一个微小装置,其存储空间有限。由于技术不成熟使得传感器节点的能量依靠电池供应。传感器网络节点是一种微型嵌入式设备,对数据处理能力较差。由于传感器网络信道误码率较高,导致数据传输不可靠,而且节点之间传输数据无需事先建立连接。传感器网络属于多跳无线网络,网络的拥塞和节点对包的处理均可导致网络的延迟。攻击者通过监控数据的传输,可以进行被动攻击,对数据进行监听。攻击者还能进行信息拦截和检查,依据信息通道模式推断出信息内容。攻击者还能通过耗尽目标节点的资源令目标节点无法正常采集数据。攻击者不知道密钥的情况下即使无法进行解密,依然可以将截获的信息重新发给目标节点进行重放攻击。攻击者不在域内的节点时进行外部攻击。依据TCP/IP模型,无线传感网络的安全威胁还可以分为物理层、数据连接层、网络层、传输层与应用层的威胁。

1.3移动AdHoc网络受到攻击

移动AdHoc网络是一个临时的无基础设施的网络。在移动AdHoc网络中不存在专门的硬件,无中央服务器。移动AdHoc网络使用的是无线链路,而无线链路的使用使得其容易受到攻击。由于缺乏核心的路由器和网管,使得每一个节点充当路由器,数据包必须通过多跳路由,穿越不同的移动节点方可到达目的节点。移动AdHoc网络还有移动节点内存较小,计算功率小的特点。恶意节点可以通过更改控制消息区域或者转发经过篡改数值的路由信息来重定向网络流量和进行DoS攻击。移动AdHoc网络还受到模拟攻击,一个节点通过模拟自己在网络中的ID,但在对外发送的数据包中更改自己的IP地址,这样的攻击容易结合修改攻击,两种攻击的结合使得网络出现譬如路径的环路等严重故障。移动AdHoc网络还受到伪造攻击。攻击者散播假的路由错误信息,然后发起路由攻击,从而导致数据包丢失和额外开销。攻击者还可以通过应用学习路由的方法毒化路由缓存。MAC和网络协议中在数据包传输中使用延迟来防止勾结,攻击者通过删除这些信息,来快速转发它的请求信息。攻击者也可以利用更强大的传输工具传输RREQ,使得信息传递给更远的节点,从而减少了跳数,达到快速攻击的目的。攻击者还可以利用虫洞技术进行快速攻击。

2解决无线网络安全问题的技术

2.1移动通信4G系统技术

移动通讯发展至今已经入第四代。第四代移动通讯(4G)将第三代移动通讯(3G)和WALN集为一体。4G技术具有较高传输速率,而且其技术发展以数字宽带技术为主。4G的智能技术使其能自适应进行资源动态分配,有很强的灵活性。4G相比3G具有较好的兼容性。4G技术可以依据网络的状况和信道条件进行处理,使低网速和高网速用户并存并可以进行互通。4G技术能提供各种标准的通信业务。4G系统将交互干扰抑制和多用户识别技术结合,用以消除不必要的邻近和共信道用户的交互干扰,从而确保了收机的高质量接收信号,两种技术的结合还能减少网络基础设施的部署。4G无线网络可以通过智能处理器处理节点故障,可以纠正网络故障。4G系统的微无线电接收器是嵌入式的,在智能和节能方面都具有较大改进。

2.2提高无线传感器网络安全的措施和技术

实体认证是无线传感器网络安全的第一道屏障,实体认证用于鉴别用户的真实身份,可以有效阻止非法用户的加入,为网络的接入提供安全准入机制。R.Watro等人提出了基于RSA公钥算法的TinyPK实体认证方案,方案指出将执行公钥算法中的加密和验证操作交给传感器节点负责,把计算量大、能量消耗多的解密和签名操作交给基站等安全通讯的外部组织来完成。任何要与传感器节点建立联系的外部组织必须拥有自己的公私密钥对,同时,其公钥必须经过认证中心的私钥签名,以此作为它的数字认证来确定其合法身份。无线传感器网络通信模式中需要采用信息认证来确保数据包的完整性及信息源的合法性。在单跳通信模式中,需要引进单播源认证和广播源认证。多路径认证方式解决了多条通信模式下的信息认证。由于WSNs中关键节点承担着较多的任务,所以需要对其位置隐私进行保护。可以在网络中没有数据传输时发送假包来迷惑攻击者,延长攻击者捕获到汇聚节点的时间,从而对汇聚节点的位置隐私进行了保护。将数据包进行多路径选择传输也可以对汇聚节点位置隐私进行保护。建立健全入侵检测体系,层次检测体系可以提高检测的准确性,减少资源开销,可主动发现入侵行为。

2.3解决AdHoc安全问题的技术

在AdHoc网络中,对路由的全阶段都使用认证技术,攻击者或没有授权的用户不能参与到路由的过程中。信任值是一种新的度量用以管理路由协议行为,这个度量被嵌入到控制包中,一个接收节点在收到包时需要提供信任级别才能进行处理和转发。在每个节点声明其他节点成为邻居前需要在两节点之间进行三轮的认证信息交换。交换失败时正常节点会忽略其他节点,也不处理由这个节点发送过来的数据包,从而解决了利用高功率发送快速攻击的非法性问题。

3结语

网络的飞速发展方便了人们的工作和生活。无线网对这个时代产生更深刻影响。无线网络采用的数字技术,让网络承载更多高质量信息。网络的便捷性为人们所公认。但由于技术问题,无线网络也存在安全问题,给用户带来经济损失,让用户的隐私泄露。所以研发新的技术至关重要。相信在不久的将来,在技术的成熟的情况下,安全的全球无线网络将会实现。

作者:杜成龙 单位:广东科技学院

引用:

篇7

关键词:“互联网+”;网络素养;多维路径;大学生

中图分类号:G640 文献标识码:A 文章编号:1002-4107(2016)03-0083-02

2015年两会上,总理提出制订“互联网+”计划,随后“互联网+”立即成为网络热词。该理念的提出最早可以追溯到2012年11月于扬在易观第五届移动互联网博览会的发言:“在未来,‘互联网+’是我们所在的行业目前的产品和服务,在与我们未来看到的多屏全网跨平台用户场景结合之后产生的这样一种化学公式。”

在“互联网+”时代,尤其是当互联网促进了产业升级之后,各种新媒体将产生无比巨大的信息量,各种新闻消息、娱乐节目和广告等的信息量就开始以指数型的方式倍增的周期越来越短,“信息爆炸”越来越明显[1]。大学生由于受过比较良好的教育培养,对待海量信息是相对理性的,具有一定的辨别真假的能力。但由于缺乏社会阅历,大学生存在过度依赖新媒体的问题,同时其信息甄别能力和自控能力还有待提高。

提高大学生的网络素养有着重要意义。(1)大学生素质教育的客观需要。新媒体平台上的信息具有开放性、密集性、全面性、虚拟性的特点。大学生在知识结构、思维方式、情感特征、社会阅历等方面都存在一定的缺陷,面对舆论多元化甚至是良莠不齐的海量信息很可能不能正确甄别、解读和处理。(2)优化高校网络环境的必要条件。我国当前正处于社会剧烈转型的时期,网络上泛滥着各种社会思潮。国内外社会热点、校园生活、校内突发事件等经过网络传播,就能迅速引起大学生的关注和参与。如果引导不当,在一些网络媒体歪曲炒作下,很可能会对学校的教育管理带来负面影响。

因此从多方面提高大学生的网络素养是值得高校学生工作者深入研究的课题。

一、大学生网络素养现状分析

大学生网络素养是指当代大学生对网络资源的价值有良好的了解和判断,能轻松熟练地利用检索工具搜寻网络上的特定信息,并自如地处理和利用的能力。

(一)“互联网+”时代大学生网络素养的积极方面

大学生作为新媒体的主要群体,对待新媒体平台的使用相对理性,有一定的信息甄别能力,即有一定的网络素养。这是得益于多年良好的教育。

第一,大学生对于网络信息具有一定的甄别能力,能够在一定程度上分别网络信息的真假。在各种新媒体平台上,每个人都可以平等自由地信息,具有一定的随意性。因此信息的真实度得不到保证。大学生接受过基础教育和高等教育,对于各种信息有一定的甄别能力,能够对不实信息提出怀疑。

第二,大学生已养成较为良好的网络素养,对网络事件能够给出理性选择,不随波逐流。面对来自社会的不良情绪,大学生不会轻易被煽动,会保持住理性,并且会主动发声,起到舆论引导的作用。

第三,大学生善于利用网络信息主动学习,自觉地提高自身的网络素养。自媒体时代各种社交软件拓宽了大学生接收信息的渠道,大学生更容易自觉或不自觉地学习到对自身发展有利的信息。从这方面来看,新媒体平台的确是很好的交流与学习的平台,人们可以免费从中获取知识。

(二)“互联网+”时代大学生网络素养的消极方面

由于大学生多数缺乏社会经验,所学知识多限于课本,加上处于青少年到青年的过渡阶段,容易受到不良情绪的影响,因此当前大学生的网络素养还是有不少消极方面的。

第一,新媒体平台成为大学生最主要的信息来源,但是海量信息不仅使人注意力分散,大学生从中所获取的信息大部分是无用信息,甚至是虚假信息。以新浪微博为例,该平台上数亿用户每天可以产生几万G的信息,庞杂的信息会分散大学生的注意力,从而使他们容易接受并相信虚假信息。

第二,在“互联网+”时代,大学生对新媒体平台的依赖性逐渐增强。据中国互联网络信息中心的数据显示,5%的微博用户平均每天用6小时甚至以上的时间浏览微博[2],网络上戏称这类用户为“微生物”。由于微博对内容有不多于140字的限制,造成了阅读的碎片化、浅层化。与此同时,海量的信息和浮光掠影式的阅读方式破坏了深度、连续的系统性阅读。在“互联网+”时代,大学生处于一个“鼓励粗略的阅读、匆忙和心不在焉的思考和肤浅的学习环境”[3]。

第三,大学生在新媒体平台上的信息行为具有随意性的特点,使得信息的真实性缺乏保证。在新媒体平台上,人与人之间的交往变得更加的平面化,从而的信息很多都带有自己的感彩,使得新媒体平台成为大学生个人情感宣泄的场所。渐成习惯的随手发、随时转、随意点的“网络书写”,使得大学生成为了重要信息的生产者和传播者,但与此,容易造成“跟风”与“网络围观”。

二、提高大学生网络素养的多维路径

根据美国学者麦克库劳的描述,网络素养由两部分组成:(1)了解网络资源及所得信息的使用方法,以及网络信息在学习生活中的定位和作用;(2)能够熟练地通过搜索工具,提高所获信息的使用价值[4]。

(一)大学生网络素养的培养目标

第一,能够独立地对自己的网络消费行为做出判断:作为网络素养培养的首要目标,具有良好网络素养的大学生应该能够独立地对自己需要阅读、观看、收听的内容做出选择,而不是随波逐流。

第二,能够了解网络信息传播的基本原理:在这方面,大学生需要了解网络信息传播的目的、过程、受众和结果。

第三,能够知道网络信息对个人及社会的影响:如网络信息传播过程中涉及个人隐私的伦理道德问题等。

第四,对于网络信息,具有分析和判断的能力:面对不同来源的网络信息,尤其是意见或态度相左的网络信息,能够保持批判性思维。

第五,对于庞杂的网络信息,能够取其精华去其糟粕:通过新媒体的各种社交行为,能够从中获得有益于自身发展的信息。

第六,能够以负责任的态度在新媒体平台上进行行为,即不发表虚假、煽动性、违法等网络信息和评论,保持网络环境的洁净。

(二)大学生网络素养的提升路径

1.开展网络素养教育,以此为创新高校思想政治教育的内容,将其纳入必修课范围。高校学生工作者可以以此为“形势与政策教育”的授课内容,我们不仅要教会大学生如何正确使用新媒体,还要让大学生知道网络文化的发展和本质,形成良好的网络道德观念。因此,高校学生工作者须加强大学生的理想信念教育,努力培育和践行社会主义核心价值观,同时倡导正确的网络观、媒体观[5],打造积极健康的文化内核[6],传递网络正能量。

2.以学业为主,搭建有宣传影响力的新媒体舆论平台。如建立班级微博微信学习平台,让新媒体成为学业辅导的有力推手。首先,新媒体平台能为专业教师(特别是青年教师)答疑解惑提供便利,有利于第一课堂和第二课堂之间的衔接,促进师生交流和教学互动。其次,新媒体平台是同学们广阔的互动交流平台,如通过新媒体平台与党员“一帮一”、班级“一帮一”、学长制等项目的结合,并积极扶持以“学生自主学习”为理念的合作学习小组和学习型团体建设,加强线上线下互动,实现不同年级班级之间和不同年级同学之间的互助学习。

3.构建高校网络舆情监测系统[7]。构建联动协调机制,要建立一支分工明确、科学管理的舆情掌控队伍,在应对网络舆情突发事件时,各个部门通力合作,互相协调,整合资源,化解危机;构建监测研判机制,密切关注重点网站和新媒体平台上的言论,进一步建立和完善网络安全防护、信息过滤等系统,构建校园网络安全技术防控体系;构建宣传教育机制,充分占领网络宣传和教育阵地,把握互联网的优势,宣传科学理论,传播先进文化;构建引导干预机制,加强关注校园网络舆情,及时回应,积极引导;构建分析甄别机制和自我管理机制,大学生群体应该具有为自己传播的信息负责任的态度和精神,学会用理性甄别、判断和分析,实现大学生网络的自我教育和自我管理,形成良好的校园舆情氛围。

当前,高校大学生虽然有较好的网络素养基础,但是面对“互联网+”浪潮下信息爆炸的局面,大学生越来越依赖各种新媒体平台上的碎片化阅读,不断挤压系统阅读的空间和时间。加之大学生社会阅历尚浅,容易受网络上不良意见和情绪的影响和煽动。因此,在“互联网+”时代提高大学生网络素养是大学生素质教育的客观需求和优化高校网络环境的迫切需要。针对大学生网络素养的培养目标,笔者提出高校学生工作者应该以积极推进高校大学生网络素养教育、搭建以学业为主的新媒体宣传平台和构建校园网络舆情监控系统等多维路径不断提高大学生网络素养,为大学生成长成才服务。

参考文献:

[1]黄鸣奋.后信息爆炸时代的数码阅读[J].福建论坛:人

文社会科学版,2015,(2).

[2]2010―2011年中国社交网络用户行为研究报告[Z].2011.

[3]薛巍.止于肤浅[J].三联生活周刊,2010,(34).

[4]C.McClue,R.Charles,Network literacy:a role for

libraries?[J]Information Technology and Libra-

ries,1994,(2):115-125.

[5]Hans C.Schmidt,Media Literacy Education from

Kindergarten to College:A Comparison of How

Media Literacy Is Addressed across the Educat-

ional System[J]Journal of Media Literacy Educa-

tion,2013,(1):295-305.

[6]Ling Lee,Der-Thanq Chen,Jen-Yi Li,Tzu-Bin Lin,

Understanding New Media Literacy:The Development

of A Measuring Instrument[J].Computers & Educa-

tion,2015,(85):84-93.

篇8

关键词:网络安全;加密;病毒;防护

中图分类号:TP393.09 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

近年来,网络已经深入到世界的各个角落,中国的网民日益增多,网络缩短了人与人之间的距离,网络给人民的工作、学习、生活带来了革命性变革。同时,网络每天都在经受着各种攻击,网络系统攻击给人们带来了巨大损失,根据统计,全球平均每20秒钟就发生一起Internet 计算机侵入事件。国内,每年因黑客入侵、计算机病毒导致的经济损失达到几十亿,因此,每个网络用户都应该重视网络安全问题,尤其是学校,计算机比较密集,应该利用先进的网络安全维护技术最大程度上确保网络安全。

1 网络安全的涵义

网络安全是一门涉及多学科的综合性学科,主要涉及信息安全技术、应用数学、数论、信息论、计算机科学、网络技术、通信技术、密码技术等。网络安全在某种意义上主要是指互连网上的信息安全,主要的保护对象是硬件、软件及其系统中的数据,主要的功能是使网络系统不因偶然或者恶意的原因而遭受到破坏、更改、泄露,主要目的是使网络系统能够连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

2 校园网络常见的安全隐患

校园网通常的连接方式是CHINANET与Internet相连,在使用因特网的同时,也面临着来自因特网内外病毒、黑客的攻击危险。(1)校园局域网面临着来自内部攻击的风险。网络上能够随意下载各种病毒插件、黑客工具,同时,很多学生对校园网的拓卜结构和应用模式比较熟悉,这就给某些擅长计算机知识的学生利用这些网络工具对校园网进行攻击带来了可能,学校里时常会有盗取qq密码、帐号密码等恶意行为的发生。(2)校园网内计算机用户密集,接入校园网节点日渐增多,尤其是学生实验用的机房、寝室、图书馆等场所,而这些密集场所的网络用户往往没有很好的采取安全防范措施,可能导致病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。(3)网络系统安全问题的一个重要因素是操作系统自身存在的安全漏洞,如操作系统自身存在的浏览器漏洞、IIS漏洞等,都是网络系统安全的威胁因素。

3 校园网络系统安全维护常用的方法和技巧

校园网络系统安全维护的技术和技巧有很多,如:安全部署、入侵检测系统部署、漏洞扫描系统、诺顿网络版杀毒产品部署、划分内部虚拟专网、权限设置、口令控制等,下面就经常用的技术进行简要分析:

3.1 防火墙技术的防御方法和技巧

防火墙技术是保护网络系统的第一道防线,也是最重要的一道防线,能够从各个方面保证系统不被木马、病毒侵袭,从系统底层扫描程序运行进程,杜绝系统威胁的运行。它具有对整个网络系统进行检测、告警和修复等功能,它对网络系统的防御是分层次、多级别的,它可以通过完成授权、访问控制以及安全审计等方法实现对外部网络的过滤控制。常见的防火墙防御技巧有:进程监控,文件监控,注册表监控。(1)进程监控中,软件所列出了基本的几个进程,用户可以手动添加自己需要的功能。(2)文件监控中对应地显示了几种文件类型的监控,各种文件操作如:新建,删除,重命名,修改,日志,CRC校验等都会进行监控,以防外部威胁更改文件。(3)注册表监控中,则也有相关的注册表关联文件监控,从路径、键名、新建项、新建和修改值、删除值等都进行监控,以防木马、病毒或者是黑客的更改,如更改会提醒用户有相关威胁正侵袭系统,用户可以做出相应的处理工作。(4)防火墙能够根据木马特征码进行拦截,能搜索、分析、预测未知木马技术可能发展方向,支持自动在线更新,完善相应的反木马功能。

3.2 安装防病毒软件

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一个隔离文件夹里面。所以我们要对全网的机器从校园网站服务器到邮件服务器到文件服务器直到客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。

3.3 打补丁

我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如:今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。

3.4 设置安全服务器

通常,为了加速访问网站的速度可以设置服务器,因为服务器都有缓冲网络的功能。现阶段,在校园网与因特网之间设置一台ISA,能够实现对外服务器连接WWW、MAIL、FTP、DNS的同时与校园网进行隔离。在安全设置上可以按照以下原则配置来提高网络安全性:

(1)为了提高安全管理的安全性级别,可以通过配置网卡实现对安全的设置,对来自服务器的数据包重新整合,然后将请求发送给下一级网关。

(2)服务器上建立内网计算机的IP地址和MAC地址的对应表,隐藏内网机器IP地址,防止黑客的直接攻击,防止IP地址被盗用,另外可以节省公网IP。

(3)定期查看安全访问日志,及时发现攻击行为和不良上网记录,并保留日志90天。对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。

(4)据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。总体上遵从“关闭一切,只开有用”的原则。

4 结束语

网络安全问题是伴随着网络的诞生而出现的,网络威胁和网络攻击是相互存在的,对于校园网来说,只能采取各种有效的手段来避免网络攻击事件的发生,维护网络系统的安全,同时在安全上下工夫,做好防火、防雷、防潮、防尘、防盗等工作。文中关于校园网络系统安全维护常用的方法和技巧希望能为同行提供参考。

参考文献:

[1]艾华,刘春刚.高职院校校园网络安全防护体系的构建[J].电脑编程技巧与维护,2012(14).

[2]周.习聪玲传媒系统网络安全分析[J].电脑编程技巧与维护,2011(08).

篇9

关键词:大数据;计算机网络;安全防护

计算机网络是现代化社会的标志性产物,其便捷性和高效性推动了社会、经济和文化的综合发展。为了促使计算机网络能够持续为人类社会提供支持,就必须要保证相对稳定的安全防护工作。

1大数据时代的特征

在大数据时代,依托计算机强大的存储功能、运算功能和输出功能,可以大量的接收、存储、运算及输送各类复杂的数据信息。而且,计算机具有超强的运算能力,相对于传统的数据信息处理实现了真正的高速。除此之外,大数据时代不仅涵盖了文字、图片、语音等其他传统已经实现的数据传播能力,还能够将此类功能进行有效结合,并生成人们主观意愿中的数据模式,实现了人人可以开发设计独特的信息模式。在这些有利特征的作用下,大数据时代必然能够将数据的价值无限开发,为人类社会的发展提供巨大推动作用。[1]

2大数据时代计算机网络安全防护重要性

当代社会已全面处于大数据时代,在享受大数据所提供的便捷同时,人们已经悄然对大数据形成依赖,因此也愈加重视计算机网络安全。计算机网络技术的发展和应用趋于成熟,但是随着各种功能的不断开发,仍然有漏洞或者不足持续出现,人在使用计算机网络技术的过程中必须要严格重视相应的安全防护。计算机网络安全防护既包括硬件方面,也包括软件方面,还包括运行环境方面,三者相辅相成是不可分割的整体,只有全面对计算机网络进行防护,才能从实际意义上保证其安全性,进而不为人们的正常使用造成负面影响。[2]

3大数据时代计算机网络安全问题

计算机网络运行至今,核心的安全问题在于黑客利用系统的漏洞对计算机或网络展开攻击,当然也存在其他因外界环境如地震、台风、洪水等自然灾害对计算机网络安全形成威胁。黑客的攻击主要通过软件而展开,干扰计算机或者网络的正常使用,从而篡改及窃取其中的重要数据信息。[3]计算机网络安全问题可分为四类,主要包括:

3.1拒绝服务攻击

以蠕虫病毒为例,在正常服务过程中,遭遇蠕虫病毒的服务器会在一段时间内接收病毒所发送的大量的数据,从而导致网络忙碌无法回应正常的服务请求,最终导致网站卡顿甚至瘫痪。

3.2解密攻击

解密攻击是以破解密码的方式非法打开并盗取计算机用户的信息。黑客运用解密软件对其他用户密码展开针对性或者广泛破解,一旦成功便可以将窃取的信息进行预定的操作,或者将其出售给被害者的竞争对手,也或者是以盗取的信息作为要挟进行勒索等。

3.3流氓软件

通过隐藏、捆绑的方式安装于用户的计算机中,反复弹出广告窗口影响用户的正常使用,并将用户信息进行窃取、收集并发送个流氓软件开发者,不仅对用户的体验中造成严重干扰,还会对用户信息的安全形成威胁。

3.4木马病毒

木马病毒也是计算机网络安全中影响最大的一个因素。包括2006年的“熊猫烧香”和2017年的“勒索病毒”等,极具隐蔽性和传播性,计算机在不经意间中毒后便会系统紊乱或者瘫痪,一方面病毒能够窃取用户的信息致使用户安全形成隐患,另一方面还会直接对用户进行勒索,否则便不予恢复,直接影响着计算机用户的合法使用权。

4大数据时代计算机网络安全防护策略

基于以上的计算机网络安全问题特征,大数据时代的防护策略必须要具有持续性和针对性:

4.1强化访问权限

访问权限是终端联系主机的合法凭证,也是常用的正规路径,在访问的过程中主机路由器会对来访者进行常规安检,并根据结果同意安全来访者并拒绝存在威胁的来访者。为了进一步保证计算机网络的安全,访问权限在进行软件控制的同时还可以采取硬件操作的方式,根据对方的口令以及授权信息决定能否放行。在双重保护的拥护下,构建了系统的访问流程,不仅能够防止恶意访问入内,还可以对时间段的访问数量和访问频次进行合理控制,成为计算机网络的安全门户环节。

4.2提升防火墙性能

防火墙是计算机网络安全中的核心守卫者,能够成功过滤并阻断来自外网的攻击或者入侵,从而保证内网安全的使用环境,将存有各类信息的内网与潜在威胁外网进行有效隔离,仅允许正常操作下的数据信息进行网内外的传播。防火墙不仅能够拒绝不明信息或者指定网站的访问,还可以实现使用端口甚至目标计算机的关闭。另外,利用物理隔离技术中介质仅有的读写功能,能够显著控制黑客代码的植入或者信息的窃取,即便存在黑客现场手动操作的可能,但是由于大量拖延了时间,防火墙能够及时做出关闭端口或者计算机的反应,使黑客从根本上无法实现操控内网计算机的可能。另外,防火墙的功能还具有识别风险、控制风险、分析风险和反馈风险等,将风险拒之门外保证内网计算机网络安全。随着防火墙性能的不断提升,黑客入侵内网的难度必将越来越大,直至无法实现。

4.3持续优化加密防御技术

计算机网络的安全包括系统完全和信息数据的安全,两者都离不开加密防御技术的支持。网络是开放式的,因此一些不法分子便借助这一便利条件制造可乘之机,控制、篡改或者窃取他人的数据信息,为自己谋取非法利益。在加密技术的作用下,可以讲相关信息转化文毫无关联的乱码,使用者拥有加密权限可以随时进行相互转换,而盗用者却无法将其翻译为有用的数据信息。可以说加密防御技术是计算机网络安全的“最后一道防线”,在安全防护中的地位至关重要,需要持续的进行优化和升级。

5结语

总而言之,在进行计算机网络安全防护工作中,要持之以恒,坚持不懈的进行完善;也要自成系统,综合考虑各方面的影响因素,务必面面俱到、不留死角;更要借鉴科学,无论是科学的技术还是科学的方法都是此项工作的基础。在计算机网络技术的发展中,安全防护工作必然要同步进行,从基础、技术、管理等多个层面保障大数据时代的稳健发展。

参考文献

[1]赵海涛,赵毅.大数据时代计算机信息安全防范措施[J].电子技术与软件工程,2019(05):200.

篇10

【关键词】网络数据库;网络安全;威胁

1基本概念

近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发了巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生严重的信息泄密、权益受损,甚至于引发国家安全问题。网络数据库是指对网络中信息的存储和管理的数据库,一般包含三类:①在网络中运行的数据库;②指数据库中包含了网络中其他用户的地址;③指数据库中的信息可以通过多种方式相互关联。网络数据库的数据结构设计不严格,任何一条数据记录都可以指向一条或多条其他的数据记录,同时也允许两个节点之间搭建多条相互关联的路径[1]。

2网络数据库存在的安全威胁

网络数据库由于直接在网络环境中提供数据存储和处理服务,因此其面对的数据篡改、恶意攻击、非法入侵、数据丢失等网络安全问题更加严重。另外,由于网络数据库一般用于大文件存储和多用户的访问,用户需要多次频繁的登入数据库,网络数据库中存储的重要敏感信息面临着巨大的安全威胁。在这样的应用背景下,保护网络数据库数据安全非常重要。网络数据库的安全威胁一般都是用户经由网络入侵而带来的,因此网络的安全性直接应用了网络数据库的安全性。网络数据库的安全隐患主要包括:用户操作不当而在网络数据库中遗留大量错误、冗余数据;用户访问不具备访问权限的数据;非法用户恶意攻击正常运行的网络数据库;非法用户恶意篡改和窃取网络数据库中的信息。其中前两类是正常用户的错误操作引起的,而后两类是非法用户恶意攻击所造成的。

3网络数据库安全技术措施分析

为了提高网络数据的安全性和可用性,加强对网络数据库安全技术的分析和应用至关重要。我们要不断提升网络数据库的安全性,保证数据的完整性、正确性。本节我们对具体的技术措施进行分析。

(1)用户身份认证技术

与传统的数据库不同,网络数据库面向网络中的用户提供服务,因此就存在非法用户恶意登入的危险。用户身份认证技术主要是对允许访问网络数据库的用户进行统一的身份认证,简单方法就是验证用户输入的登陆账号和密码是否正确。在此基础上,如果要直接访问和控制数据库,还需要对不同的用户分配不同的权限,从而保证数据库内部信息的准确性。根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆[2]。

(2)加密技术

密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解通信设计与应用103密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。网络数据库加密技术是指应用加密技术对数据库中的原有信息进行加密,从而保证合法的网络用户能够正常获取并利用信息,而非法用户即使窃取到了数据库中的数据信息,也不能够成功解密,从而不能够使用。一般的数据库解密技术都包含了加密和解密两个流程。一般来说,一条完整的密码主要由四个部分组成,分别是:密文(C)、明文(M)、密钥(K)、算法(包括加密算法和解密算法)。一个完整的密码系统要包括一个加密过程和一个解密过程。加密过程执行的是将普通信息转化为密文而不可读的过程,解密过程则指的是将信息由不可读的密文转化为可读信息的过程。根据密码系统中用于加密的密钥种类,可将密码系统分为对称密码和非对称密码两类。

(3)科学设置防火墙

防火墙是网络信息安全中的重要安全防护设备,在网络数据库的安全应用中也具有重要作用。通过科学设置防火墙,能够有效阻挡非法用户的访问,同时允许一些临时用户有权限的访问数据库,保证合法用户合理的操作数据库,从而保证系统的安全、稳定运行。另外,防火墙应当能够自动侦测到恶意用户的非法入侵行为,从而减少网络数据库的运行风险,保证数据库稳定运行[3]。

(4)数据备份与恢复

数据备份和恢复是针对网络数据库的一种有效的安全保障措施,能够保证数据库中的数据完整、一致、正确。一般的数据库备份机制包括逻辑备份、静态备份和动态备份等三种,恢复机制主要有在线日志、磁盘镜像和备份文件等方式。

(5)搭建有效的安全评估机制

完善的安全评估机制包括事前评估、事中评估和事后评估,针对网络数据库通过利搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。

(6)提高安全管理意识

通过搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。

参考文献

[1]章立,万欢.网络数据库中的安全性问题与优化措施分析,通讯世界,2015(24):35.

[2]杨小琴.计算机网络数据库存在的安全威胁及措施,信息与电脑:理论版,2015(22):141~142.