网络安全问题范文

时间:2023-09-18 17:58:21

导语:如何才能写好一篇网络安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全问题

篇1

【关键词】计算机技术 网络安全 杀毒软件 防火墙

随着计算机技术的发展,人类的科学技术得到飞跃式的发展,科技生产力进入一个全新的境界,而随着计算机技术发展起来的网络连接技术,特别是互联网技术的全面发展,人类的生活方式发生了巨大的变化。互联网对人类社会的介入越来越深,人类的生产、生活越来越依赖网络。我们日常生活中熟悉的淘宝、京东,日常支付中使用的支付宝、微信支付,企业生产中依赖的进货、出货,各个生产环节的协调衔接,都极大的依赖着网络。

这种新生活形态的现实,决定了网络安全的极大重要性。网络安全从小的方面来说,极大的影响着我们每个个人、公司的生活、生产安全,现在新出现的网络诈骗,其实就是通过欺诈的手段获取用户私密信息,进而盗取私人财物;从大的方面来说,不仅影响社会金融安全,也影响国家防务安全。所以,我们一定要重视网络安全问题

1 网络安全中存在的几种问题

1.1 计算机病毒

计算机病毒是指编制者将指令、程序代码植入到计算机系统中,它们具有自我复制的能力并不断地损害计算机的功能和数据,从而影响计算机系统的正常运行,计算机病毒具备破坏性、传染性和复制性等特点,随着计算机技术的迅速发展,计算机病毒技术也在快速发展,并从某种意义上超前于计算机安全技术;

1.2 木马程序和黑客攻击

从很早的计算机入侵开始,黑客们就掌握并运用着后门这门技术来进行入侵,而木马程序,是一种特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,如果一台电脑被安装了木马程序,黑客们就可以轻松进入这台电脑进而控制这台电脑。

1.3 网络操作系统的漏洞

网络软件不可能是百分之百的无缺陷和无漏洞的,网络系统本身存在的漏洞,使得计算机网络安全存在着安全威胁。与此同时,计算机网络最显著优点是开放性。这种开放性是一把双刃剑,一方面计算机网络的开放性有利于用户在计算机网络上交流;另一方面,开放性影响着计算机网络系统的安全,使计算机网络存在易受攻击的弱点。

2 网络安全存在的原因

2.1 口令认证

薄弱的认证环节网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译。

2.2 系统的易被监视性

用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。

2.3 易欺骗性

许多组织使用Unix主机作为局域网服务器使用,职员用个人计算机和 TCP/IP 网络软件来连接和使用它们。个人算机一般使用NFS来对服务器的目录和文件进行访问。一个攻击者几小时就可以设置好一台与别人使用相同名字和 IP 地址的个人计算机,然后与Unix主机建立连接。

3 网络安全问题的几点防范措施

3.1 技术层面方面

3.1.1 安装杀毒软件和防火墙

安装防火墙以及杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。对计算机网络而言,安装防火墙以及杀毒软件是防范计算机网络安全的关键。 其中,防火墙是一种用来加强网络之间访问控制,保护内部网络操作环境的特殊网络互联设备。 杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒。防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

3.1.2 数据加密技术

网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

3.1.3 建立安全的操作系统

此项措施中包括很多手段,如隐藏IP地址,如果黑客知道了你的IP地址,等于他明确了他的攻击目标,所以通过隐藏IP地址可以有效防范黑客攻击,一般通过服务器等方式来隐藏自己的IP地址;封死黑客的后门,具体手段有,删除不必要的协议,关闭“文件和打印共享”,禁止建立空连接,关闭不必要的服务,做好IE的安全设置,及时给系统打补丁,关闭不必要的端口,更换管理员账号等等。

3.1.4 建立良好安全的计算机操作习惯

如不回复陌生人的邮件,不点击不安全的链接,经常对电脑进行安全检查等等,通过建立良好的的计算机操作习惯,可以避免大多数的网络陷阱。

3.2 社会及政府层面

3.2.1 加强宣传

通过各种手段,向全社会,特别是网络安全意识薄弱的人群,大力宣传网络安全知识,培养良好的网络安全习惯,减少因网络安全造成的损失。

3.2.2 建立健全的网络犯罪防范法律体系

通过修改刑法,增加网络犯罪条款,并通过专项的网络安全法律法规,大力打击网络犯罪,震慑网络犯罪分子,减少网络犯罪事件,加大网络犯罪成本,建立一个良好的网络环境,保障广大人民的网络自由和安全。

3.2.3 政府大力扶持网络安全行业,促进网络安全科学技术及商业的发展

通过国家政府的政策,大力扶持网络安全事业的大力发展,促进网络安全技术的研发,开发出更加先进、更加有效的网络安全技术,增大网络犯罪的难度,降低普通群众加大网络安全的难度,增加其便利度。

总之,网络安全问题已经是一个密切联系着我们生活的急切的问题,不仅涉及个人的安全,更加牵涉到国家安全,世界的稳定,是一个非常重大的问题,需要我们全体加强重视,加大投入,通过不懈的努力,建立一个安全、自由、和谐的网络生活环境。

篇2

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险——一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

2互联网的特点

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速IP化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把PSTN和移动网紧密地联系起来了,如VoIP业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。

3对通信网络安全的认识

3.1安全工作的定义

目前业界对于通信网络安全工作有着许多不同的理解。综合各方的看法,笔者在这里尝试对通信网络安全工作下一个定义:在技术手段、制度流程、组织机构、人员队伍、外部环境等几个方面,确保通信网络能够正常运行,稳定承载业务与应用,并确保通信网络不受非法利用、秘密探测及恶意破坏等攻击行为影响而开展的所有工作统称为通信网络安全工作。

3.2通信网络安全的分类

根据通信网络安全问题的性质不同,可以把通信网络安全问题分为传统和非传统两类。传统的通信网络安全是指在通信网络的结构、路由组织、网络与业务承载关系、线路及端口的冗余备份、抵抗灾害等方面存在的安全问题,主要是指通信网络自身所存在的拓扑结构如链状结构、单节点单路由等的问题这类安全问题在传统的通信网络中一直存在,并可以在设计、建设阶段或者运行阶段通过合理的组网、优化措施、适当的资金、维护投入加以有效地解决。非传统的通信网络安全是指外部力量通过各类技术手段利用通信网络自身存在的漏洞、隐患,实施对通信网络的非法利用、秘密探测和恶意破坏等攻击行为。其特点是外部力量的主观故意性和对通信网络攻击的趋利化或敌意性。这类安全问题在传统的电信网络中已经存在,比如对通话的窃听等,但矛盾并不突出,影响面比较小,防护措施也相对比较成熟。随着三网融合的推进,这类安全事件的影响将日益扩大。

3.3非传统通信网络安全问题

非传统通信网络安全问题主要包括三方面的内容:非法利用,如宽带的非法私接行为,移动电话的非法盗号行为,语音通信的电话骚扰及主叫号码修改行为;秘密探测,如互联网的木马攻击、钓鱼网站;恶意破坏,如互联网的僵尸网络、DDOS攻击、无线通信的频率干扰攻击。

3.4基础通信运营企业的使命

在非传统通信网络安全日益突出的形势下,对于基础通信运营企业来讲,机遇与挑战并存。机遇主要是指严峻的通信网络安全问题必然催生出市场对于网络安全产品的需求,基础通信运营企业在这方面具有一定的网络基础优势,但用户对于业务、应用的选择主要还是取决于基础通信运营企业自身网络的安全状况。只有自身的通信网络安全了,才能保证用户业务的正常使用和企业的正常运营。通信运营企业必须以通信网络安全防护工作为载体,全面提升通信网络安全防护能力。

4维护电信网络安全的对策思考

当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。

4.1发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

4.2网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

4.3网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口fSPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

4.4主机、操作系统、数据库配置方案

由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面J临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

4.5系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

篇3

21世纪人类进入了信息时代。网络由传统的有线发展至如今的无线。无线网络大大扩展了网络用户的自由空间。无线网络通过无线电波传输数据,其具有覆盖面广、经济、灵活、方便、增加用户以及改变网络结构的特点。但是其信息的传递不同以往一对一的方式,任何网络用户都可以接收发射机覆盖区域的数据。有线环境下的安全方案和技术不能用于无线网络。本研究就无线网络的安全问题进行了分析,并对解决无线网络问题的技术进行了介绍,期望能为解决无线网络安全问题提供参考。

关键词:

无线网络;安全问题;技术

0引言

无线网络是一个开放的、复杂的环境。其开放性导致网络更容易受到被动窃听和主动干扰。攻击者可以通过适当的设备向无线网络中增加信息,使接收者获得假信息。攻击者也可以完全控制连接,对信息进行拦截,然后对信息进行修改后发出。无线网络也同样面临病毒问题,由于用户之间交互频率较高,病毒可以迅速传播。无线网络已经出现了涉及手机犯罪、诈骗、非法监听等技术的演示和交易。所以加强无线网络安全技术研发意义重大。

1无线网络出现的主要安全问题

1.1移动通信存在不安全因素

为满足人们的需求,移动通讯的技术在不断发展成熟。但是事物的发展具有两面性。往往有不法分子利用移动通讯的安全技术漏洞进行违法攻击。用户的隐私信息以及系统的保密信息被攻击者攻击而泄露。攻击者手段多样。通常,攻击者会对自己的真实身份进行隐蔽,这种隐蔽使得网络和用户不能识别潜在的危险。移动通信网络的链路很容易被窃听,链路中的信息可以让攻击者获取用户的地址,还可以获得比如在线支付、转账等交易信息。攻击者还会将截获的数据进行改写、重放甚至删除,严重影响用户接收信息的完整性和可靠性,不可靠信息可能使得用户被诈骗。攻击者通过滥用一些特殊系统服务使得系统崩溃,攻击者还通过阻塞用户控制数据、信令使合法用户不能正常使用网络资源。攻击者对系统干扰后有时会使得系统对网络或用户拒绝做出响应,从而使用户不能正常使用网络。

1.2无线传感器网络受到安全威胁

作为特殊网络的无线传感器网络具有其自身的特点使得传统安全机制无法在其上使用。传感器是一个微小装置,其存储空间有限。由于技术不成熟使得传感器节点的能量依靠电池供应。传感器网络节点是一种微型嵌入式设备,对数据处理能力较差。由于传感器网络信道误码率较高,导致数据传输不可靠,而且节点之间传输数据无需事先建立连接。传感器网络属于多跳无线网络,网络的拥塞和节点对包的处理均可导致网络的延迟。攻击者通过监控数据的传输,可以进行被动攻击,对数据进行监听。攻击者还能进行信息拦截和检查,依据信息通道模式推断出信息内容。攻击者还能通过耗尽目标节点的资源令目标节点无法正常采集数据。攻击者不知道密钥的情况下即使无法进行解密,依然可以将截获的信息重新发给目标节点进行重放攻击。攻击者不在域内的节点时进行外部攻击。依据TCP/IP模型,无线传感网络的安全威胁还可以分为物理层、数据连接层、网络层、传输层与应用层的威胁。

1.3移动AdHoc网络受到攻击

移动AdHoc网络是一个临时的无基础设施的网络。在移动AdHoc网络中不存在专门的硬件,无中央服务器。移动AdHoc网络使用的是无线链路,而无线链路的使用使得其容易受到攻击。由于缺乏核心的路由器和网管,使得每一个节点充当路由器,数据包必须通过多跳路由,穿越不同的移动节点方可到达目的节点。移动AdHoc网络还有移动节点内存较小,计算功率小的特点。恶意节点可以通过更改控制消息区域或者转发经过篡改数值的路由信息来重定向网络流量和进行DoS攻击。移动AdHoc网络还受到模拟攻击,一个节点通过模拟自己在网络中的ID,但在对外发送的数据包中更改自己的IP地址,这样的攻击容易结合修改攻击,两种攻击的结合使得网络出现譬如路径的环路等严重故障。移动AdHoc网络还受到伪造攻击。攻击者散播假的路由错误信息,然后发起路由攻击,从而导致数据包丢失和额外开销。攻击者还可以通过应用学习路由的方法毒化路由缓存。MAC和网络协议中在数据包传输中使用延迟来防止勾结,攻击者通过删除这些信息,来快速转发它的请求信息。攻击者也可以利用更强大的传输工具传输RREQ,使得信息传递给更远的节点,从而减少了跳数,达到快速攻击的目的。攻击者还可以利用虫洞技术进行快速攻击。

2解决无线网络安全问题的技术

2.1移动通信4G系统技术

移动通讯发展至今已经入第四代。第四代移动通讯(4G)将第三代移动通讯(3G)和WALN集为一体。4G技术具有较高传输速率,而且其技术发展以数字宽带技术为主。4G的智能技术使其能自适应进行资源动态分配,有很强的灵活性。4G相比3G具有较好的兼容性。4G技术可以依据网络的状况和信道条件进行处理,使低网速和高网速用户并存并可以进行互通。4G技术能提供各种标准的通信业务。4G系统将交互干扰抑制和多用户识别技术结合,用以消除不必要的邻近和共信道用户的交互干扰,从而确保了收机的高质量接收信号,两种技术的结合还能减少网络基础设施的部署。4G无线网络可以通过智能处理器处理节点故障,可以纠正网络故障。4G系统的微无线电接收器是嵌入式的,在智能和节能方面都具有较大改进。

2.2提高无线传感器网络安全的措施和技术

实体认证是无线传感器网络安全的第一道屏障,实体认证用于鉴别用户的真实身份,可以有效阻止非法用户的加入,为网络的接入提供安全准入机制。R.Watro等人提出了基于RSA公钥算法的TinyPK实体认证方案,方案指出将执行公钥算法中的加密和验证操作交给传感器节点负责,把计算量大、能量消耗多的解密和签名操作交给基站等安全通讯的外部组织来完成。任何要与传感器节点建立联系的外部组织必须拥有自己的公私密钥对,同时,其公钥必须经过认证中心的私钥签名,以此作为它的数字认证来确定其合法身份。无线传感器网络通信模式中需要采用信息认证来确保数据包的完整性及信息源的合法性。在单跳通信模式中,需要引进单播源认证和广播源认证。多路径认证方式解决了多条通信模式下的信息认证。由于WSNs中关键节点承担着较多的任务,所以需要对其位置隐私进行保护。可以在网络中没有数据传输时发送假包来迷惑攻击者,延长攻击者捕获到汇聚节点的时间,从而对汇聚节点的位置隐私进行了保护。将数据包进行多路径选择传输也可以对汇聚节点位置隐私进行保护。建立健全入侵检测体系,层次检测体系可以提高检测的准确性,减少资源开销,可主动发现入侵行为。

2.3解决AdHoc安全问题的技术

在AdHoc网络中,对路由的全阶段都使用认证技术,攻击者或没有授权的用户不能参与到路由的过程中。信任值是一种新的度量用以管理路由协议行为,这个度量被嵌入到控制包中,一个接收节点在收到包时需要提供信任级别才能进行处理和转发。在每个节点声明其他节点成为邻居前需要在两节点之间进行三轮的认证信息交换。交换失败时正常节点会忽略其他节点,也不处理由这个节点发送过来的数据包,从而解决了利用高功率发送快速攻击的非法性问题。

3结语

网络的飞速发展方便了人们的工作和生活。无线网对这个时代产生更深刻影响。无线网络采用的数字技术,让网络承载更多高质量信息。网络的便捷性为人们所公认。但由于技术问题,无线网络也存在安全问题,给用户带来经济损失,让用户的隐私泄露。所以研发新的技术至关重要。相信在不久的将来,在技术的成熟的情况下,安全的全球无线网络将会实现。

作者:杜成龙 单位:广东科技学院

引用:

篇4

【关键词】计算机网络 安全问题 网络设备

网络安全问题已经成为广大网民所关注的焦点,面对网络上纷繁复杂的安全问题更是需要用户们努力保护自己的系统和自身信息安全不被入侵和泄露。要做到这一点,首先,急需解决网络设备的安全和可靠性问题,使其在网络系统的运行中起重要的保障作用。

1 网络中存在的安全问题

计算机的网络安全范围包括组网的硬件和管理控制网络的软件两部分。网络中常存在安全问题主要有防火墙技术的安装漏洞、计算机网络中的安全工具自身带有的漏洞、计算机安全工具落后等一系列问题。

防火墙是一种极其有效地安装工具,可以将计算机内部的网络结构完全屏蔽起来,不受外界的威胁危害。但是,防火墙不是万能的,其对于计算机内部网络的访问是无法进行有效识别的,从而给了不法分子以可趁之机。

计算机网络中所使用的安全工具本身会由于人为的操作或是自身的存在的漏洞问题,都会给计算机网络的使用带来安全隐患。无论是系统的管理者还是使用者,其不正当的设置、不及时更新等,都会给黑客攻击留有空隙。对于传统的安全工具来说,系统的后门容易被人忽视。大部分情况,由于防火墙对于入侵难以发现,因此,它可以跳过防火墙入侵用户的电脑系统。

计算机自身的安全工具落后,没有及时进行更新和发展,将严重阻碍防御系统的工作。更新速度更不上,常常会出现一波未平一波又起的情况。这样的现状无疑会为黑客攻击大开方便之门。

2 计算机网络安全防范策略

2.1 技术策略

从防火墙技术层面来分析,可以有效地屏蔽计算机的内部网络结构不受外界入侵。其作为计算机网络和网络之间的保护系统屏障,时时监控计算机内部的活动,最大限度地保障网络的正常运行,提高网络内部的安全性,防止内部信息的泄露,为存储通信和认证做重要贡献。

将硬盘上的重要信息和文件进行拷贝、复制到另一个移动硬盘中,实现数据的备份。以防计算机网络出现安全问题时,数据出现丢失。如果,提前将数据进行备份和拷贝,就可以有效地挽回一部分的损失。

在两个独立的主机之间建立多种控制功能的开关介质以实现读、写功能,从而建立起物理隔离网闸。在两个独立的主机之间只存在读、写两个命令,而没有建立通信的连接、信息传输等方式。在物理隔离网闸的运用下,能有效地阻止网络中的攻击性链接,防止黑客进入网络系统,是一种防范计算机网络安全的有效途径。

还可以对于计算机网络系统进行加密,通过密码进行信息和网站的访问,是保障信息安全的重要技术。是原来的明文信息变成“密文”,使其变得不可读,只能知道位数而不知道具体数据信息。再输入争取的密文后才能进行访问,有效地保护计算机网络数据的安全,避免出现非法的盗取。在加密技术中有相对的解密技术,将编码信息重新转化为明文数据,从而实现计算机用户的使用。

2.2 安全管理策略

在充分完善计算机网络安全技术的安全防范措施之后,还需要对于安全管理进行全面的防范。计算机网络是为用户提供方便,而不少用户却在使用中非法侵入或者盗取他人数据和信息。网络人员需要急切地加强防范意识,防止信息被录入。

网络安全管理首先就要从意识上进行强化,加强网络管理人员的安全管理工作,让其认识到计算机网络系统正常运行的重要意义。首先就是强化计算机设备的网络密码工作,对于计算机设备和主机都要设置密码,且要尽量做的复杂。网络中的路由器访问权限也要定期进行更新,设置多种权限的密码。对于普通的维护人员,应该只知道保护路由器本身的较小访问权限密码,防止出现越权混用密码的情况出现。

计算机网络维护人员的管理素质也需要专业性提高,提高他们应对网络安全问题的能力。加强普及专业知识,增加其对于网络攻击方式的认识,从源头上消除不安全隐患。加强其网络安全攻击处理技术的学习,提高计算机网络安全技术水平,能及时处理安全问题,防止出现监守自盗的情况发生。

计算机网络安全管理工作还要做好硬件设备的管护,确保计算机时时更新,其安全性不断发挥到最高水平。使终端设备的管理工作落实到人,避免出现架空的情况;还可以增设计算机的转接设备,以保障计算机的网络安全性能。

在网络计算机的使用中,没有绝对安全的环境。只能人为地将隐患降到最低,这需要所有网络工作人员一起努力,建立一套完善的安全管理体制。将安全防范工具和安全管理技术相结合,在技术水平上将安全问题降到最低点。同时,在计算机信息网络安全的规范化管理上,强化人员的安全防范意识,让工作人员都能遵守规章制度,全力打造出一个安全、健康的网络信息化平台。以保证计算机网络的安全性,是网络用户的利益得以维护。

3 结语

计算机的网络安全问题是和我们每个人的生活息息相关的,其一旦出现问题,将严重影响我们的生产生活,还会造成巨大的损失。但是计算机网络安全是一个综合性、整体性较高的研究课题,不仅会涉及到技术、管理等相关领域,还会牵扯到计算机硬件和网络系统的方面。伴随着计算机技术的不断发展,计算机网络安全问题日益严重,继续解决。在加强计算机网络安全技术的开发和研究的同时,还要积极加强其可靠性和安全性的防范工作的开展。加强建立网络安全管理机制,建立系统化的安全防范体系,避免出现由于计算机网络安全问题所带给用户的经济财产、个人信息等方面的直接损失。

参考文献

[1]解艳.浅析网络设备安全[J].科技信息,2011,(25):464,489.

[2]刘振东.浅析计算机网络安全维护措施[J].中国电子商务,2011,(12):71.

[3]梁云杰*.新形势下计算机网络安全问题浅析[J].数字技术与应用,2013,(1):169.

[4]李金龙.浅析校园网中防火墙与入侵检测系统的结合应用[J].计算机光盘软件与应用,2014,(15):192-192,194.

篇5

关键词:计算机网络;安全问题;研究

计算机网络具有联接形式的多样性、终端分布的不均匀性、以及网络的开放性等特征。这些特征导致计算机网络一手黑客、病毒、流氓软件和其他一些人为的攻击,所以网络信息安全问题备受人们的关注。只有采取能够有效的解决各种不同的计算机网络安全问题的措施,才能保证计算机网络信息的安全性和保密性。

一、计算机网络安全现状分析

计算机网络的安全问题主要可以总结为如下几类:外部人员蓄意攻击(75%)、黑客入侵(17%)、人为的造成网络瘫痪、操作失误导致非法信息入侵、蓄意的线路干扰等。这些问题的出现,主要是由以下原因造成的:局域网本身的脆缺陷和Internet的脆弱性;网络认证环节薄弱和系统容易被监视;常用网络软件存在缺陷和漏洞;没有制定相应的安全机制;计算机系统恢复等技术还有待提高;相应的安全准则和使用规范还没有确立等。

二、计算机网络攻击原理

(一)拒绝服务攻击:这是一种针对TCP/IP协议漏洞的网络攻击手段,主要原理是利用DoS工具箱目标主机发送数据包,消耗网络宽带以及目标主机的资源,从而导致网络系统负荷过重的停止工作。对于DoS攻击主要的防护措施是防护墙,利用防火墙过滤应答消息,关闭不必要的TCP/IP服务。

(二)缓冲区溢出攻击:通俗的说,缓冲区溢出的原因主要是向悠闲地缓冲区内复制了太多的字符窜导致程序运行失败,出现死机或者系统重启的状况。要防止这种问题的发生,就要从源头解决问题,即在程序设计和调试过程中要反复对缓冲区进行检测。此外,网络管理员要及时发现和修补漏洞。

(三)欺骗类攻击:之类攻击主要会利用TCP/IP协议本身固有的缺陷发动攻击。在计算机网络中,如果有人使用伪装的身份和地址对主机进行攻击时,之际往往会是攻击者有机会进入电脑主机。要想解决这列攻击方法,就要充分了主机的性能和系统状况,之开放部分提供服务的端口。

(四)程序错误的攻击

在计算机网络的主机中存在着许多服务程序的错误。也就是说,并不是所有的网络通信中的问题都能用服务程序和网络协议来解决。有些人利用这个错误故意干扰主机的正常工作,导致主机不能正确的处理这些数据,最后死机。要解决这类问题,最简单的方法就是安装补丁程序。

实际上,网络攻击的方法千变万化,我们虽然可以对这些攻击原理进行分类,但是在具体的操作中又很难将其归到具体的某一类中。因而,要综合分析网络攻击的情况,然后做出相应的具体的判断。

三、计算机网络的安全策略

(一)加强网络安全教育和管理

网络安全问题大部分是有人为造成的,要想解决计算机网络安全问题,最核心的就是要提高相关工作人员的保密观念和责任心,加强工作人员的业务技能以及相关专业知识。此外,要结合计算机、网络等各个方面普遍存在的问题进行安全教育,最大程度的减少人为事故的发生,保护计算机的网络安全。

(二)熟练掌握Windows的操作技术

首先,要进行重命名以及禁止默认账户。Windows操作系统安装好之后,会自动生成Administrator 和Guest两个账户,其中Guest的访问权限是默认的。人这种默认的账户给系统安全增加了不少威胁。其次,要学会有技巧的使用Internet Explorer。即在Internet安全选项卡中进行有针对性的安全设置。另外,要加固电脑的Internet连接。在默认情况下,要建立网络连接,Windows会安装和运行很多的协议及程序。因此,要及时关闭不需要的程序和服务,卸载不不要的程序,从而增强系统的安全。

(三)采用网络加密技术

对计算机进行网络加密的最主要目的是保护网内的数据及相关信息的安全和数据传输的安全。计算机网络加密数据传输主要有如下三种:①链接加密:在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码; ②节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中; ③首尾加密:对进入网络的数据加密,然后待数据从网络传送出后再进行解密。

(四)限制网络访问权限

限制网络访问权限是为了禁止非法操作的提出的安全保护措施。及可以指定访问计算机的哪些文件和资源。这样既可以防止一些人的不良企图,又可以很好的保护计算机网络。

(五)经常使用杀毒软件查杀病毒

网络病毒正在以惊人的速度借助计算机网络进行传播。这些病毒都具有极大的破坏性、高传染性和隐蔽性。因此,定期及时查杀病毒是计算机网络安全的一个重要内容,并且能有效的防范病毒入侵计算机,保证计算机系统的安全。

四、小结

网络安全设计技术、信息、管理和操作等许多方面,是一个很大的综合性的课题。网络安全既包括系统本身,也包括其中的物理结构和逻辑结构,但是技术只能是一种技术解决一种问题。为了能够很好的保证计算机网络系统的安全,应该混合使用多种安全防护措施,开发更多的安全技术,是计算机网络安全及管理水平不断提高。■

参考文献

[1] 龙冬阳.网络安全技术及应用[ M] . 广州: 华南理工大学出版社,2006.

篇6

在油气田企业中,现在更加重视网络安全管理,但是依然存在很大的问题和漏洞,为了对产业的发展不造成影响,在计算机网络技术的辅助作用下促进企业的发展,就需要加强网络安全。目前最常用的就是防火墙,在这方面的引用该还需要不断的提高,提升安全保护。本文分析了油气田网络安全中存在的问题和提出防火墙安全防护措施。

关键词:

油气田企业;网络安全问题;防火墙;安全防护策略;探讨分析

油气田企业在发展过程中,需要应用到现代新的网络技术,而且这是对其发展是必不可少的,很多技术的应用都是以网络信息技术作为支撑的。但是网络有其本身的缺点和弊端,在使用过程中的一些问题也会对企业造成损害,所以有必要加强网络管理安全,采用防火墙技术,是较为常用的防护措施之一。

1油气田企业中的存在的网络安全问题

1.1网络漏洞容易受到外来的攻击

网络信息技术的使用中,本身是有缺陷漏洞的,势必会导致一些入侵的现象,也就是“钻空子”,非法侵入网络系统。这样的行为会对我们自身的安全造成很大的威胁,对一些机密的资料和技术会造成破坏和窃取。或者入侵网站,恶意的攻击,对油气田企业的正常发展和运营造成巨大的影响,比如说造成信息的流失和系统完整性的破坏。所以我们对网络技术安全建设需要加大力度,实时监督力度也要加强,防止破坏性的入侵[1]。

1.2网络管理水平低下

没有油气田企业设置有专门的网络管理部门,这样能够对网络进行实时维护和安全管理监控,随着现代科技的不断发展,网络技术的更新也很快,所以对安全管理提出了更高的要求。油气田企业中网络技术应用广泛,所以网络技术和安全需要重视,但是由于企业内部人员在网络技术方面欠缺能力,专业技能和知识不是很扎实,造成油气田企业的网络安全威胁,不能对网络做到维护,和构建安全完整的企业系统。所以,为了避免这样的情况发生,需要引入专业的计算机人才负责企业的整个网络运行,保证按安全生产。

1.3网络技术服务系统没有及时更新

网络信息具有时效性的特征,网络技术在油气田企业中的应用范围是很广泛的,既有网络技术,又有网络管理。大多数企业将重点放在了基础设备的更新使用上,对硬件比较重视,往往忽略了软件的使用更新和系统的升级,现代技术发展很快,所以对许多软件的淘汰率很高,如果不能做到及时的更新和升级,势必引起安全问题[2]。

2防火墙安全防护措施分析

防火墙是一种很基础也很普遍的网络安全防护技术,是保护计算机安全的基础。防火墙的本质是介于计算机和网络之间的一种安全软件。防火墙的主要作用是对互联网的一些业务信息进行过滤和监测,对计算机本身的使用具有监控,通过系统记录实现网络安全防护。现代油气田企业中大量使用网络技术,所以防火墙这种基本的安全防护手段用的较多,防火墙对现代油气田企业的网络安全发展形成一种辅助作用,能够避免网络上的一些较大疏漏。防火墙再具体使用和设置的时候,为了保证安全,需要依据以下原则。第一,设置任务目标明确。根据企业具体的发展和网络设施的实际情况,以及油气田企业特殊的要求等等进行安全防护。第二,保证使用产品的安全性。防火墙也是有好有坏,性能也是不一样的,所以企业在选择的时候,应该不吝成本,购买安全性能高的防火墙,保证使用时安全防护功能的行使。第三,设施的维护要方便。放火墙的维护使用做到简便,这样对工作人员来说会更加得心应手,使防火墙得到有效的实际应用,管理操作人员需要有灵活的操作策略[3]。防火墙一方面能够将网络中的一些垃圾和恶意的信息进行拦截,另外使网络系统免受外界的攻击,这是其主要发挥的功能[4]。对于油气田企业来说,这是极其重要的。防火墙保证了油气田企业的一个良好安全的运行环境,使得网络服务和技术使用更加通畅。同时,抵御网络的攻击,保证企业的利益。

3结语

综上所述,在油气田企业中,现在更加重视网络安全管理,现代网络信息技术在油气田企业的使用中更加广泛和普遍,重要的是更新维护很快,对企业的发展具有促进作用。但是在实际管理中,又出现很多问题,影响到网络的安全正常的运行,所以我们需要针对这些出现的漏洞进行安全防护措施的实施,保证油气田企业网络的服务系统的安全。防火墙技术的使用具有很大的效果,在现代技术快速发展的前提下,我们需要做到全面的防护,才能保证真正的网络安全。

参考文献:

[1]郭培龙,宋颖杰,张振宇.在油田企业中提高网络安全的可行性分析[J].信息系统工程,2012,05:63-64.

[2]田吉凤.油田企业网络安全问题及防火墙防护策略[J].油气田地面工程,2013(11):16-17.

[3]薛擎天,杨健.在油田企业中网络安全及防火墙技术的应用[J].中国新通信,2012(22):3-3.

篇7

在校园网络场所应用移动网络的影响下,其面临着越来越严峻的安全问题。为此,文章阐述了校园移动网络面临的安全问题,以及解决校园移动网络安全问题的对策。

关键词:

校园;移动网络;安全;问题;对策

校园网络的责任是管理、科研、教育等,作为传统意义上有线网络的拓展的校园移动网络有着扩展性强、灵活性强、安装方便、可移动性的特点,这使校园不管在任何的地方和任何的时间都能够轻松地上网。然而,在普遍应用校园移动网络的影响之下,面临着越来越显著的校园移动网络安全问题。为了确保校园移动网络的安全性,务必立足于管理与技术,从而建构一个高效、安全、洁净的校园移动网络环境。

1校园移动网络面临的安全问题

因为较难控制校园移动网络的信号,在预期外的区域可能出现数据,这导致网络很容易被入侵。并且,由于移动网络凭借的是逻辑链路,并非要求物流连接,因此任何在移动网络广播范围之内且具备网络访问权限的人群都能够对网络进行监听,且借助一些不法方式得到一些敏感的信息和数据。跟其他的无线网络相似,校园移动网络也面临着下面的一些安全问题。

1.1较难管理的安全问题

首先,因为开发的移动网络较为特殊,管理者难以管理移动网络。其次,因为移动网络非常便捷,只要在无线广播的范围之内,任何的区域都能够方便接入,因此在校园移动网络不适宜布置网络防火墙等硬件设施。再次,无线网络协议很长一段时间以来都面临着不足之处。IEEE在802.11标准后,尽管有目的性地提出了一系列加密的策略确保数据的完整性与保密性,可是WEP协议还是面临着很大的不足之处,针对以后完善的802.11i,虽然网络的安全性大大地提升,但是依旧面临安全问题,依旧需要时间进行评估。

1.2网络资源遭窃的安全问题

我们通常讲到的蹭网就是网络资源遭窃,如果出现蹭网的情况,那么会失去大量网络带宽,进而大大地降低网络的传输效率与性能等。

1.3信息泄密的安全问题

针对有线网络,因为界定了物理空间,在对数据包进行传送的时候,技术工作者能够在处理物理网络的基础上使传送的安全性提升。可是,因为移动网络借助的通信方式是无线,因此更加容易截获传送的数据包,截获者可能不应用窃听装置连接网络就能够截获,可是截获数据包的人员能够分析和破译移动网络,从而造成信息的泄密。

1.4地址欺骗的安全问题

这个问题的形成基于IEEE802.11协议,因为802.11协议对数据帧缺少认证操作,这比较容易丢失网络站点的MAC地址,所以攻击者能够通过虚假地址数据帧实施ARP攻击。更为严重的情况是攻击者能够对AP进行冒充进入网络,进而得到相应的认证信息。

1.5其它的一些安全问题

移动网络还面临着缓冲区供给、DNS欺骗、Web攻击、拒绝服务攻击等一系列的安全问题。作为无线网络的校园移动网络因为缺少安全观念、且布置的校园移动网络水平比较低,校园移动网络缺乏较高的安全性。甚至不少校园移动网络接入点没有兼顾无线接入的安全问题。接入的无线网络认证面临不足之处,并且没有普及共享密钥和MAC地址的认证,仅仅在为数不多的高校配置了较为高级的802.1x认证协议。并且,跟规模较大的无线网络进行比较而言,通常的校园移动网络还要求一套尤为细致与统一的安全机制。

2解决校园移动网络面临安全问题的对策

结合无线网络的运行原理和特点,能够借助多种策略建构安全的校园移动网络。

2.1MAC地址过滤

MAC地址过滤是属于一种有效和简单的预防策略,无线MAC地址过滤的作用是借助MAC地址拒绝或者是允许无线客户端接入无线网络,从而对无线客户端的接入权限进行控制。任何一种的网络设施不管是有线网络,还是无线网卡,都具备唯一性的叫做MAC地址的标识,能够借助下面的策略得到网卡的MAC地址:将命令行窗口打开,输入ipconfig/all,紧接着不少的信息会出现,其中的MAC地址就是物理地址(PhysicalAddress)。然而,过滤MAC地址的策略对学校而言较为繁琐,要求对学校师生无线设备的MAC地址进行统计,这个工作量过大。以及在不断加入新生的影响下,每一年都需要维护MAC地址列表。尤为关键的是,能够修改MAC地址,以理论作为视角,只要入侵者探究到合法的MAC地址,那么就能够穿透MAC地址过滤。因此,能够跟其它的方法相混用,从而实现安全性的提升。

2.2WPA加密方式的应用

全名称是Wi-FiProtectedAccess的WPA有两个标准,即WPA与WPA2,其属于一种对无线网络进行保护的系统,WPA2对AES支持,应用的是CCMP,跟WPA相比较,其安全系数比较高。当今的WPA可以在较短的时间之内被迅速地破解,因此提倡应用。在应用WPA2之后,能够阻挡入侵者在无线网络外。

2.3SSID的隐藏

SSID就是服务集标识,其是ServiceSetIdentifier的缩写。SSID技术能够划分无线局域网为一些要求各种身份验证的子网络,每一个子网络都要求单独的身份验证,只有验证身份的用户,才能够进入子网络,从而避免没有权限的用户访问网络。一般而言,SSID就是为无线网络起名字。应当引起重视的是,通常而言,相同生产商生产的无线路由器或者是AP的SSID相同,倘若攻击者想借助初始化字符串实现跟无线网络的实现非法连接,那么就非常容易找到无线路由并且创建非法连接,进而威胁到无线网络。为此,建议不要应用一些默认的SSID,最为理想的策略是改SSID为一些特殊的名字,进而避免攻击者的入侵。通常无线路由器都具备“允许SSID广播”的作用。倘若不想让自身的无线路由被他人借助SSID名称进行搜索,那么需要“禁止SSID广播”。这样依旧能够应用自身的无线网络,仅仅是你的无线网络不会在别人搜索的网络列表当中。

2.4入侵检测系统的应用

简称为IDS的入侵检测系统是即时监视网络传输,在发现可以传输的情况下,将警报发出且实施积极的反应策略。跟其它网络安全设施存在差异,这种安全防护技术是积极和主动的。一般需要一个软件来运行该系统,借助无线网卡对无线信号进行嗅探,且积极地查询问题。IDS能够对欺诈性的入侵与接入进行检测。不管是用户定义的标准不匹配或者是改变固有接入点默认值,还是在网络当中接入新接入点,都能够检测IDS。如此系统能够对网络数据包进行分析,以探究是不是有人在进行干扰或者是应用黑客技术。当前的防御与入侵检测系统存在很多种,这些系统也应用存在差异性的各种技术。而在实际中应用可以应用免费或者是开源的系统,也就是Snort以及Kidmet。网络上有相关的教程,可以一试。不过,也能够应用花钱的外国企业的相关产品。

2.5增强安全观念

增强校园师生的网络安全观念,这针对普通人员与专业人员的要求也存在差异性。网络管理工作者应当持续地学习,对最新的网络安全技术进行把握,甚至能够掺加一些相关的培训。而学校能够培训网络管理工作者,特别是在正式上岗之前,务必通过专门的培训才可以。校园移动网络安全工作当中非常关键的一个方面是网络管理工作者,务必确保所有的网络管理工作者具备丰富的工作经验与网络安全知识。校园移动网络用户不但应当学习怎样应用无线网络,而且还应当接受网络安全知识教育,从而让广大校园用户的无线网络安全观念增强。务必确保教师和学生形成一个良好的应用网络的习惯,像是不应用简单的密码、应用安全软件、定期地对计算机进行杀毒和优化、重视更新系统、安装防火墙等等。

3结语

总而言之,在校园应用移动网络,导致校园网的管理与运行面临更多的安全问题。只有实施校园移动网络的安全防护措施,才可以大大地优化校园移动网络的安全运行环境,从而做好校园网络的安全管理工作,最终建构一个可信和安全的校园网络环境。

作者:赵卫 单位:咸阳师范学院网络管理中心

参考文献:

[1]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化,2014(8)

篇8

【关键词】网络安全问题应对策略

一、网络安全现状

目前,网络安全的威胁因素众多,形势也十分严峻。我国的网络安全现况同样不容乐观,网络问题日渐增多,网络犯罪也呈上升趋势,但相应的网络防范却存在很多薄弱环节,安全防护能力较低。

二、网络安全存在的问题

(1)病毒入侵。计算机病毒是网络安全的一大威胁,通过向程序内植入破坏性的指令破坏计算机程序,使计算机正常功能发生紊乱,甚至复制或者删除计算机内的数据。计算机病毒传播速度快,隐蔽性好且破坏性很大,极大地影响了计算机网络安全。

(2)黑客攻击。黑客攻击是指不法分子利用计算机的系统漏洞对系统进行攻击,导致系统瘫痪的一种网络攻击行为,其主要目的就是窃取计算机内的重要信息。黑客攻击的主要对象是企业、政府、金融机构的网络系统。黑客攻击的手段和工具层出不穷,给维护网络安全工作带来很大麻烦。

(3)操作系统漏洞。任何操作系统都不可避免地存在漏洞,连接网络之后,操作系统存在的安全缺陷就可能被利用,成为黑客攻击与病毒入侵的侵入点,造成程序破坏或是信息泄露。

(4)网络管理不善。网络管理对于维护网络安全意义重大,但部分网络管理员的管理水平不高,无法及时检测到安全威胁,难以采取有效手段予以规避。管理员也可能利用权限进行非法操作,更有甚者,出于个人目的将重要文件或是数据泄露给网络黑客,使信息安全受到威胁。

(5)硬件设备损坏。计算机网络的运行需要硬件设备作为支撑,但计算机设备可能受到火灾、自然灾害等不可控因素的破坏,或是使用时间过长使设备发生故障,都会影响到数据的安全。

三、应对网络安全问题的策略

(1)全面进行病毒查杀。计算机病毒无孔不入,尤其是在计算机联网之后,需要使用防杀毒软件进行全方位的病毒查杀。对被攻击频繁的程序进行重点查杀与防护,用智能手段清除未知病毒,并根据病毒的特征进行系统弊病的改进。除此之外,还要注意监控传染渠道,对病毒进行实时监控,通过网络获取的软件进行及时病毒查杀,平时养成数据备份的习惯,以免中病毒之后带来较大损失。

(2)建立防火墙。防火墙是防止网络黑客攻击的有效手段,通过在计算机系统内建立阻隔,防止网络黑客或是危险数据进入网络内部。防火墙可以对信息进行实时监控,根据事先设定的访问尺度,接纳或是拒绝用户的来访,使部分潜在的安全威胁被隔离。计算机系统内有效信息的流出也受到相应保护。一旦发现安全威胁,防火墙会及时报警,将数据安全置于严密的保护之下,最大限度地抵制黑客来访。

(3)监测系统安全。系统监测包括两个方面,其一是异常监测,首先将系统正常运行的状态设立为模型,然后将实际操作状态与模型进行比较,检测是否有异常,从而确定入侵行为。另一种监测方式是误用监测,事先建立入侵模式库,监测到的访问模式在通过对比后可被定性。

(4)网络信息加密。为了防止计算机网络重要信息的泄漏,需要对网络信息进行加密,对文件、数据等进行保护。运用对称加密或是非对称加密,将数据转化成他人无法识别的字符,实现对数据的保护。进行密码设置,读取者必须输入正确的密码才能使用信息,防止数据被窃取。现行的节点加密、链路加密及端点加密是较为常用的加密方法,用户可以依据实际需求进行选择。

(5)及时备份数据。为了防止自然灾害或人为破坏对数据的影响,需要对重要信息进行备份。将数据复制到大容量的存储设备当中,在数据破坏之后可以及时恢复。对重要的系统程序也要养成备份的习惯,最大限度地降低程序损坏带来的恶劣影响。

四、结束语

网络安全现状不容乐观,存在的问题也较多,严重威胁国家、社会及个人的信息安全。因此,相关人员需要采取全面的、有效策略来应对各种网络安全隐患,最大限度地减少网络安全威胁,构建和谐的网络环境。

参考文献

[1]李黎. Internet网上个人信息安全与防范[J].滁州学院学报,2010(04).

篇9

1、网络通信问题。

在云计算环境下,数据未经系统允许而遭到篡改、数据遭到窃听而泄露,诸如此类,都属于网络通信方面的问题。往往是网络受到了攻击,服务器拒绝用户服务或是传输错误。还有一种是利用云计算自身的保护模式,进行“攻击”,如:在云计算服务器接受了大量的通信请求时,就会将服务请求所屏蔽,这样就会使用户数据有失效的可能。

2、存储问题。

用户对数据的存放不够上心。一些用户对于数据不进行加密处理,一旦受到攻击,数据就会被轻松获取。同样,数据介质也是攻击者的目标,不将数据介质放在安全的地方,遭到攻击,数据也就失去了其保密性。一些用户不将数据进行备份处理,一旦数据被攻击而导致无法修复时,就失去了其可用性。

3、身份认证问题。

在云计算环境下,攻击者对认证服务器进行攻击,导致用户信息失窃。常见手段是攻击者对于第三方服务器进行攻击,从而窃取用户信息。

4、访问控制问题。

攻击者利用一些手段,使授权系统出现故障,操作权由合法操作者手里变到了攻击者手里。还有一些合法用户,由于无意删除数据或有意破坏数据,也对用户数据的完整性有影响。

5、审计问题。

攻击者的非法手段可能妨碍审计工作的正常运行,或是审计工作人员的失误,都将影响审计工作的正常运行。

二、云计算环境下解决网络问题的措施

1、防范网络威胁。

首先建立系统安全框架,研究网络安全知识,以便建立完善的网络安全体系。其次,注重软件升级,避免软件漏洞带来的风险。最后建立数据安全储存机制,保障用户数据的安全性。

2、做好数据储存的保密。

要重视对用户数据的保密工作,对数据要进行密保问题的设置,要把数据存放介质妥善保管,防止攻击者的接触。在对用户数据的存放前做好备份工作,防止数据被破坏后不能进行修复工作。

3、健全身份认证机制。

为防止身份验证的威胁,要建立特有的、多样的身份认证机制。可以利用用户特有的指纹、角膜等,进行认证,也可以设立非用户本人的报警系统,以便于在第一时间对用户数据进行保护。

4、健全访问控制机制。

由于在云计算环境内用户数量大,环境层面广,所以不光要在不同用户之间设立不同的用户权限,还要在同一用户不同的环境层面设立不同的用户权限,以此来确保授权系统的正常运行。

5、健全审计机制。

设立专门的审计检查机构,对审计的各个环节进行检验,及时发现审计中所存在的问题。对出现的问题进行记录,之后分析研究,建立完善的审计机制。

三、云计算环境下网络安全技术的使用

1、智能防火墙技术。

智能防火墙技术包括:第一,入侵防御技术。能够将放行后数据包的安全问题有效解决。其原理是通过阻断方式妨碍信息的交流。第二,防欺骗技术。通过对MAC的限制,防止MAC伪装进入网络,避免了MAC带来的损害。第三,防扫描技术。黑客往往利用软件截取数据包,从而获得信息,智能防火墙技术能够扫描数据包,以保证网络安全。第四,防攻击技术。通过识别恶意的数据流,防止数据流进入主机。智能防火墙技术,以多功能、全方位的防御,更好的保障了云计算环境下网络的安全。

2、加密技术。

加密技术通过明了信息转换为不能直接读取的密码,来保证信息安全。加密技术包括:非对称性加密技术和对称性加密技术。非对称性加密技术是利用加密秘钥和解密秘钥的分离,来确保网络信息的安全。攻击者就算知道了加密秘钥的算法也不易推算出解密秘钥的算法。对称性加密技术,利用加密的秘钥破解秘钥,推算密码。加密技术的使用,无疑为云计算环境下网络的安全提供了一道强有力的保障。

3、反病毒技术。

反病毒技术分为两种:动态实时反病毒技术和静态反病毒技术。动态实时反病毒技术较高的机动性,一旦有病毒入侵,就能及时的发出警报信号。能够方便、彻底、全面的保护资源。静态反病毒技术,因不具有灵活性,不能在病毒侵入的第一时间发现,以渐渐被淘汰,这里也不再说明。反病毒技术为云计算环境下网络的扫除了危险。

四、总结

篇10

1高校无线网络使用现状概述

近年来,由于国内网络的不断发展与普及,尤其是高校校园网的普及,如今,大多数的高校都在有线网的基础上建设了无线网络。以高校图书馆的无线网为例,当下,各大高校的图书馆也都纷纷普及了无线网的使用,同时高校图书馆内部也开始建设了网络化、数字化,如建立自己独特的门户网站、电子资源等。与此同时,于高校的教师和学生们对上网的需求量也越来越大,因此,高校图书馆已经将电子阅览室等可以上网的机房,统统让学生和教师使用。但人数的庞大,根据现在已有的机房数量,远远不能满足教师和学生的需求,同时,要想再建设新机房,往往因资金的投放量大,使其高校无法很好的完成这项任务。这样馆内所能提供的网络资源就无法被教师和学生充分利用,因此使高校的资源大量的浪费[1]。

2高校无线网络安全问题

随着用户需求的增长,使无线网络的开放性也逐渐增大,因此出现了一些安全隐患[2]。

2.1用户非法访问

纵观当下,无线网络的开放性是严重阻碍无线网络安全使用的重要原因之一。一般情况下,无限网络开放式的访问很容易导致网络在传输数据的过程中,信息易被第三方拦截或者获取,与此同时,无线网络的三方用户在对网络进行访问时,无线信道中的资源也被网络资源进行了非法占用,这在一定程度上,使其他的用户在进行网络访问时被受到阻碍作用,以至于网络服务的质量同时也遭到一定的损害。

2.2保密协议易破解

无线网络中的WEP是属于网络的一种基本的保密协议,一定程度上,虽然能够阻挡非法访问,但是由于网络技术的不断发展,一些较低级的保密协议依然无法使用户的数据得到更好的保障,而在一般情况下,WEP保密钥的回复通常较为简单,因此,WEP的保密钥很容易就被破解[3]。

3提高高校无线网络安全的防范措施

3.1建立、健全网络安全防范措施

安全的方法措施也就是要结合实际,建立出有效的安全策略,而安全策略是指在一个具体特定的环境里,有效的制定出能够保护安全的一种做法。而今,因特网,主要是以为人们提供信息资源的共享为目的,因此其在安全上具有很大的漏洞,例如,数据的流失、数据的保密协议破解等问题。由于无线网是建立在有线网的基础上,并且被高校多数的教师与学生所使用,因此对其做好安全防范措施是非常必要的,与此同时,还要建立健全的网络安全防范措施,例如,高校可以一方面可以提高系统的安全性,并且对网络的管理进行长期的监管,建立完善的终端管理制度,对网络进行定期的评估与维护。

3.2禁止SSID广播

SSID广播是无线网络用于定位服务的,通常情况下,无线路由器都会提供“允许SSID广播”的功能,如果高校的无线网络使用了这项功能,其在一定程度上就暴露了无线路由器的位置,这样将会给无线网络带来安全问题。而想要提高高校无线网的安全性,最好的办法使通过手动来修改SSID,并对其选择禁用。其修改的具体方法是:首先打开“我的电脑”,在地址栏中输入自己设定的IP地址,通常情况下,IP地址为192.168.0.1,随后再输入用户名和密码,并在此基础上,打开“TP-LINK”窗口,在单击窗口左边的“无线设置”,再点击“无线网络基本设置”的窗口,这样就会出现“开启SSID广播”的复选框,然后对其选择取消复选框中的“√”,最后单击“保存”按钮,重新启动后,SSID广播就会被禁用[4]。

3.3使用无线MAC地址过滤

目前,由于无线MAC地址有过滤的功能,因此可以通过MAC地址在一定程度上,允许或拒绝无线客户端对无线网络进行访问,以此使客户在访问时受到一定的阻碍作用,从而让无线网络获得较高的安全性。举个例子,只允许MAC地址为“01-23-24-B5-7A-20”的主机访问本无线,这样其他的机主均不可以访问本无线,其主要的设置方法为:用3.2中的方法打开"TP-LINK"窗口,然后再单击左边栏中“无线设置-无线MAC地址过滤”,等窗口出现网络MAC地址过滤设置,然后再打开“无线网络MAC地址过滤设置”窗口,并单击过滤中的“允许生效的MAC地址访问本无线网络”的单选钮,再单击“添加新条目”,在MAC地址栏中输入允许访问本无线网络的主机MAC地址“01-23-24-B5-7A-20”,然后再栏中输入“上述地址为某某的电脑”,最后单击“保存”,这样就可以达到MAC地址过滤的目的。

3.4对数据进行加密

数据库加密,毫无疑问就是为数据库SQLServer,又安装了一把钥匙,使其更加安全,就算用户成功验证身份并进入数据库中,但也只是进入数据库中,并不能查看所有的数据,这就是数据库加密的作用。这就要求,在对待极为保密的档案数据时应及时的与普通数据区分加密,并运用密码的形式进行储存或传输。举个例,数据库SQLServer在加密的机制上,主要具体表现的是加密方法与加密的卓越成效,其主要通过数据库加密来实现数据库的分布与安全管理,同时用SQLServer语句对数据进行加密,一方面可以实现账号在数据中更加隐藏,一方面,可以在系统表中进行储存。

4结语

总而言之,无线网络,在目前存在很多的安全问题,但是由于近几年来,我国网络技术的不断发展,一定程度上改变了人们的生活环境与学习环境,因此,无线网络被越来越多的人使用。而在今天,由于高校无线网络的建设,一方面给人们带来了更多的方便,但它也存在着一些安全隐患。如,无线网络技术的发展为高校提供了可靠的网络环境。但同时伴随着安全隐患的出现,如一些截取或修改传输数据的黑客用户,时时刻刻的偷窥着高校的资料。这就需要高校,必须采取多种防范措施手段,才能有效的阻止非法用户的侵入,无线网络安全防范措施还有很多,但它必须紧跟时代的发展与科技的发展,从而不断的完善。

参考文献:

[1]陈亨坦.浅谈无线网络安全防范措施在高校网络中的应用[J].中国科技信息,2008,(17).

[2]杨川.高校无线网络安全问题及防范措施[J].计算机光盘软件与应用,2014,(15).