网络安全防御技术范文
时间:2023-09-22 17:21:25
导语:如何才能写好一篇网络安全防御技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
计算机网络的全面应用与发展,切实为人们的生活和工作带来了便利,同时也拓宽了信息交流渠道,互联网也逐渐成为人们生产生活中不可获取的一部分。但网络实际上也是一把双刃剑,在其快速发展的背后,往往蕴藏着较大的安全风险,网络黑客、病毒植入等情况逐渐增多。为确保每一位用户的网络安全,需在充分理解当前需求的基础上,积极研发各类防御技术,通过实践应用找到其中存在的问题,并采取行之有效的措施加以解决,进而提高网络安全管理水平,防止安全危害的发生。
一、现代网络攻击的特点
1.网络攻击趋于自动化。如今,网络黑客工具层出不穷,非法攻击的发起人不再是以往具有丰富经验的计算机顶级操作者,只要具备简单基础的人都可借助此类工具或软件实施非法攻击,使得网络非法攻击的技术门槛大幅降低,直接增加了防护难度,为网络安全建设带来了不同程度的风险威胁。
2.攻击手段逐渐多样。网络技术与各类应用的持续发展应用,在某种程度上也使攻击的方式趋于多样化,利用系统漏洞实施非法攻击的例子并不少见,在安全漏洞察觉速度不断提高的情形下,网络攻击手段也在逐渐推陈出新,致使网络防御一度陷入僵局。现阶段的网络攻击手段已不局限于扫描窥探、畸形报文攻击等传统方式,通过对近年来几起较为严重的网络攻击事件的总结发现,DoS攻击、IP Spoofing 攻击、Land攻击等一系列新型攻击手段的出现几率正不断提高。
二、目前网络安全防御技术
1.防火墙技术。防火墙是一种充分利用硬软件而组成的系统,主要控制内部网络与外部网络的连接和访问,从狭义的角度讲,防火墙实际上就是一种安装了相应防护软件的系统或主机;从广义的角度讲,防火墙除提供必要的防护功能外,还包含了安全策略与行为约束。
防火墙是建立在内网与外网之间的防护屏障,也可以是一个安全网关,主要用于恶意入侵和各类无法预测危害的发生。防火墙的实际功能为:对安全性不佳的用户与服务进行过滤、管理控制不可信网络的访问、对暴露的用户进行限制、制约非法访问、攻击警报等。防火墙是迄今为止最为常用且有效的防御手段,是切实保障网络安全的主要技术之一。
2.认证技术。认证是一种可有效防止恶意攻击的防御手段,它可对开放环境中的各类消息系统提供安全防护,实施认证技术的目的在于:
(1)验证消息的者是否合法;
(2)验证所的消息是否安全可靠,并保证信息传输过程中不会被攻击者篡改。
当前较为常用的认证技术为:信息认证、身份认证以及数字签名等。其中,信息认证技术的应用可以很好的解决在通信双方利益和危害均保持一致的情形下所出现的入侵和破坏防护等问题。此外,数字签字还可有效防止第三方以他人名义发送或接受信息的行为。
3.取证技术。取证技术主要包含动态和静态两种形式。其中静态取证指的是,在系统遭受侵害时,通过采取各类有效手段的方式,对危害进行取证和分析。在当前情况中,静态取证的应用范围较为广泛,在遭受入侵之后,对信息数据实行确认、抽取与分析,抽出凭证,这一系统过程会涉及数据防护技术、系统磁盘复制技术、数据信息识别技术、数据信息提取技术、数据信息分析技术、加密技术、解密技术等。
动态取证作为计算机取证技术的主要发展方向,是指在计算机中预先安装,在入侵发生时,可对系统的操作行为生成对应的日志,已达到动态记录的目的。充分运用文件系统所具有的特性,相关工具加以辅助,从而对损失的文件进行恢复,然后将日志上传至取证机中进行备份,为入侵行为的发生提供有力的证据,实现网络安全的综合防护。在动态取证中,具有一定典型特征的技术有:非法入侵检测技术、非法入侵取证技术、追踪技术、数据采集技术、数据过滤技术、信息的动态获取技术、IP获取技术等。
三、网络安全新技术
随着网络在人们的生活、工作和学习中越来越普及,网络安全问题也越来越困扰着人们,除了上述提到的几种安全技术,一些新的防御手段也逐渐开发出来,应用到网络中。
1.蜜罐技术。蜜罐是一种近几年兴起的安全防御技术,凭借其独特的思想和理念逐渐得到了多数人的关注和应用。蜜罐技术由Lance spitzner创作,他给出了该防御技术的定义,即为:蜜罐实际上是一个安全资源,其基本价值主要体现在扫描、攻击与攻陷,随后针对各种攻击活动实施监视、检测与研究。蜜罐技术的具体防御机制为,短暂容忍入侵行为,同时对攻击方式、攻击目的等进行记录和学习,特别是未知的攻击信息,进而对网络做出相应的调整,采取必要的安全措施,提升系统的安全性。此外,该技术还可有效转移攻击发起者的注意视线,消耗攻击者的资源及精力,从而起到间接防护的作用。蜜罐技术可以为使用者提供动态识别各类攻击的手段,将成功捕获的重要信息向防护系统中反馈,进而达到动态提升系统防御力的目的。然而由于蜜罐技术是一种新兴技术,所以其还处在起始阶段,但它所具有的独特功能和防御能力,正逐渐成为防护体系的重要组成部分,通过不断的完善和发展,该技术势必会得到更加广泛的应用,充分发挥其防御能力,使非法攻击无从下手。
2.攻击吸收及转移技术。在特殊环境下,若在发现攻击时对当前的连接进行迅速切断,虽然可以有效避免后续危害,但这样一来就无法对攻击者的行为进行观察,不利于类似攻击方式的防范。攻击吸收及转移技术是近几年兴起的防御技术,该技术的全面运用可以极短的时间内将攻击包吸收至相应的诱骗系统当中,不仅可以对和攻击者之间的连接进行快速切断,还可有效保护主机,此外还能对攻击行为和方式进行分析,为类似攻击的防范提供基础支持。
在未来的网络安全中,将会面临着更加严峻的考验,不仅攻击方式丰富,且危害性也在不断提高。为此,相关人员必须充分理解防御技术应用与发展必要性,综合分析网络安全现状,结合自身实践经验,积极研发各类杀毒软件,并对服务器的安全进行加强,及时更新软件与补丁,切实做好网络安全管理。另外,人们还需转变传统观念,网络安全不单单是安装各种杀毒软件这么简单,而是需要将系统应用、服务器等进行有效的结合,进而形成一个完善、健全的防御体系,以有效防止所有类型的入侵和攻击。
参考文献:
[1]应向荣.网络攻击新趋势下主动防御系统的重要性.[J].计算机安全.2003.
[2]黄家林,张征帆.主动防御系统及应用研究.[J].网络安全技术与应用.2007.
篇2
【关键词】计算机网络技术 安全防御
随着科学的发展和社会的不断进步,计算机网络技术成为了二十一世纪的具有时代信息的标志,它成功地开启了现代化社会,逐渐与人们的生活建立了越来越紧密的联系,因此,计算机网络技术的应用安全性就变得越发重要。在实际的生活中,我们不难发现,确实存在一些不法分子专门利用计算机网络技术来进行诈骗来谋取私利,这严重地影响了人们生活的质量和人身安全。相关人员有必要在此方面进行研究,从而提出更好的网络防御策略。
1 什么是计算机网络技术安全
计算机网络技术的技术安全的概念不是一成不变的,其在社会的发展进程中会不断地随着计算机用户的变化而逐渐发生改变,而人们对计算机网络技术安全的理解和认知也就存在着很大的差距。不过总体来说,计算机网络技术不仅包括技术问题,也包含管理问题,二者之间存在着紧密的联系,相辅相成,缺一不可。
计算机网络的技术安全主要指的就是网络信息的安全,计算机的软件和硬件以及网络信息都应该受到严格的保护,保证用户的隐私和信息不被泄漏、不被破坏,同时也不被修改,并且其在应用的过程中还要保证通信能力达到非常连续和良好的状态。这样才能够有效地避免电脑黑客的窃听和篡改以及冒充或者抵赖,对于每个个体而言,信息和隐私得到了保证,对于企业而言,商业秘密不被侵犯或泄露,维护经济利益和社会效益。
2 危害计算机网络信息安全的风险因素
计算机的网络在运行和使用的过程中,一定会存在着一定程度的风险,这主要是由于网络信息的开放性和共享性等特点体现的。而在一般的情况下,我们通常将计算机网络信息的风险因素归为两类,一个是内部因素,一个是外部因素。从外部因素来看,主要是一些人为的恶意性攻击,例如黑客的侵入等等,而内部的因素主要就是指计算机网络信息系统的内部不够完善,存在着一些漏洞。其主要表现表现在以下两个方面:一方面是实体风险,实体风险就是指信息在传递的过程中,经常会发生网络终端问题,或者说相关的设备出现故障。计算机系统在实际的运行过程中,需要选一些固定的设备去对信息和网络进行支持,正常的情况下,这些设备基本上都处于正常良好的工作状态。但是,这些设备往往会受到天气和气候条件的影响,最后导致信息在传递的过程中出现漏洞,大量丢失。而另一方面,主要就是指网络信息在加工和处理以及传递和储存的过程中,由于一些不安全的因素的威胁,导致信息不能够进行有效的传递,造成重大的安全隐患。在实际的工作过程中,相关的信息在传递的过程中即便被一些攻击者进行攻击,其传递的质量也不会受到明显的影响,这就导致相关的人员很难在第一时间就发现信息被攻击的情况。因此更多的时候都尽量靠防范的方式来进行网络保护。还有一种攻击就是主动性攻击。这种攻击会直接对传递的信息和内容进行伪造和冒充处理,对信息进行大量的篡改,甚至对某些合法的通信实体加以冒充,这种主动性的攻击相比较被动性的攻击而言,具有更大的干扰性和破坏性,因此,相关工作人员应该采取更为主动的监测和修复手段对其进行保护和预防。
3 计算机网络技术的安全防护措施
3.1 针对于实体因素的安全防护措施
首先针对于一些实体的因素来说,要想将提高计算机网络技术的安全性,主要应该从提高计算机工作环境的安全性来入手,例如:在计算机进行工作的过程中,相关的工作人员应该尽量减少一些电磁波的干扰,在天气不是很好的条件下,在保证工作的正常进度的条件下,合理的对计算机的工作时间进行有效的合理的调节,这样才能够避免由于天气原因造成了突然停电的现象,进而对计算机产生了严重的影响,最后导致文件大量丢失的危险情况发生。整个计算机实体的因素比较复杂,因此有些因素是无法抗拒的,相关人员只能针对于这些不可抗力因素的实际发生情况进行有效的分析和合理的调节,才能够最大限度地对信息的安全实现有效的保障。
3.2 针对于信息风险的安全防护措施
首先,我们在对计算机系统进行安全防御的过程中,经常会采用防火墙技术。它不仅能够保证内部网络的安全有效,还能够对外部的供给进行有效的拦截,从而保证计算机在一个比较安全的环境下进行工作和预防保护。防火墙系统通过一些有效的原则设计能够对相关的信息进行筛选,从而拦截破坏,维护正常。
其次,相关的人员在应用计算机网络时候,要经常使用加密的技术,计算机的网络加密技术,为整个电子商务信息系统提供了强大的保障。由于人们生活水平提高,很多人对于网络和电视购物都不再陌生。通过这种加密技术,可以使信息的对称性得到完善,提高整个科技的进步水平。
最后,我们应该从众多的系统和资源中对信息进行大量收集,这种入侵检测系统不仅能够满足我们对于信息收集的要求,还能够对信息进行合理的筛选和分类,大大提高了系统发现攻击行为的几率,而且当系统遇见问题时还会发出警报声,便于用户识别异常行为。
3.3 加强计算机用户自身的网络安全意识
相关的人员要对计算机用户自身的网络安全意识进行强化,要建立一些计算机网络的安全管理制度,对网络访问实行合理的控制措施,这样能够对网络的安全起到一定程度的防范和保护作用。访问控制就是要保护网络资源和维护系统的安全,这样可以有效的使网络资源在安全的范围内被合理使用。与此同时,我们不难发现,很多计算机管理员对于安全管理机构在不断的完善当中,但是这还不能够满足需求,我们要想实现对网络安全实行有效的保护,那么就应该提高计算机的用户对与整个计算机系统的管理能力。首先,应该注意加强对计算机用户的网络安全方面的法律法进行普及,用一些数据保护法来使其在法律的层面上对于计算机网络安全的重要性给予够的重视,能够在使用的过程中,明确自身的义务和责任,使其能够自觉地遵守法律,将任何有侵害计算机网络安全的行为都扼杀在摇篮里,而且相关的计算机专业人员应该对计算机的安全使用和对于病毒感染以及黑客攻击的常见网络安全被破坏的情况能够有一定的有效对策和处理办法,从而保证计算机中的资源能够安全有效,不被侵犯。
3.4 要经常对计算机进行查毒和杀毒管理
在实际的对计算机使用的过程中,很多用户缺乏对计算机网络的保护意识,对病毒给予的重视程度不够,不注意计算机的网络安全的维护,这就使得一些小病毒逐渐扩大,最后造成网络安全的威胁,严重影响了整个网络的安全。为了有效的避免这种情况发生,相关的计算机研究和工作人员应该经常对计算机进行彻底的杀毒和查毒的日常工作,在日常的使用过程中,不要轻易下载那些来源比较比较可疑的危险性文件,减少对一些U盘和移动硬盘的使用,来有效地减少病毒对计算机网络的侵害,与此同时,用户在使用计算机网络的过程中,应该对整个数据库的维护和备份工作做好,当有突况发生时,一旦造成了数据的丢失和损害,相关的计算机使用人员还可以选择通过备份的方式来对原来的数据进行有效的回复,从而减少数据背后的损失。
3.5 制定完善的计算机网络安全的相关法律文件
“无规矩不成方圆”,在科技和济都在不断发展和进步的过程中,必然会遇到很多复杂和危险的情况发生,我们不难发现,很多不法分子正是在钻法律的空子,去采取不合理的手段和方式去为自己谋求利益,并伤害到了他人。而计算机网路的安全受到了极大的威胁也和这样的作案动机存在着很大的联系,为此,国家应该制定一些合理的计算机网络安全法律文件,对信息安全的发展战略进行深入地研究,完善对相关机构的建立和优化,制定一些可以具体而又全面的法律文件。这样就能够对整个网络进行统一的规范和管理,不仅能够对计算机网络安全的保护加大了法律力度和执行力度,还能在一定程度上提高人们对于计算机网络安全的重视度,共同对相关的网络犯罪分子进行的打击,使我国的计算机网络安全得到不断的完善和优化,从而也会在一定程度上,对和谐社会的构建起到一定促进的作用。相关的人员应该对此给予重视。
4 结语
综上所述,随着科技的进步和社会的不断发展,计算机网络技术已经与人们之间建立了密切的关系,为了使其更好为人们的生活带来便利,同时提高其安全性,相关的研究人员应该在其发展的过程中,从内外因两个方面进行双向的安全防护,不断的在研究中发现问题,提出问题,并且有效的解决问题,进而对整个计算机网络运行程序进行优化和完善,使之实现价值最大化。
参考文献
[1]吴振强.信息时代下网络技术安全与网络防御探究[J].网络安全技术与应用,2014(08):140-141.
[2]符绩彰.关于计算机网络技术安全与网络防御的研究[J].数码世界,2016(06):5.
[3]章蕾.关于计算机网络技术安全与网络防御的研究[J].计算机光盘软件与应用,2013(16):154+298.
[4]苏斌.智能电网时代电力信息通信技术的应用和研究[D].华北电力大学,2015.
[5]李超.浅析计算机网络技术的应用及其发展在电力信息通信中的作用[J].中国科技投资,2012(33):21.
[6]梁天乐.现代形势下网络技术在电力信息通信系统中的应用[J].中国新通信,2014(23):79.
作者简介
葛立欣(1970-),男,北京理工大学,硕士学位。副教授。研究方向为计算机网络技术。
篇3
论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。
通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。
1计算机网络概述
目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。
远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。
计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。
网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,Internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。Internet也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。
信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。
2影响计算机网络安全的主要因素
从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:
网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。
网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。
网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。
网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。
恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。
3计算机网络安全的主要防御对策
3.1加强日常防护管理
3.1.1不下载来路不明的软件及程序
在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。
3.1.2防范电子邮件攻击
在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。
3.1.3安全设置浏览器
浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook? ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。
3.1.4保护好自己的IP地址
在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。
3.2安装配置防火墙
在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、防火墙和双穴主机防火墙3种[3]。
3.3加强访问控制
访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。
3.4信息加密
信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。
3.5物理安全策略
计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。
4结束语
综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。
参考文献:
[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.
[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.
[3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络, 2012(13):66-68.
篇4
关键词:网络安全;系统漏洞;黑客;防火墙
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 12-0000-01
Computer Network Security and Technical Precautions
Geng Jielong
(Tangshan Foreign Economic Trade School,Tangshan063010,China)
Abstract:The present rapid development of computer network technology,network security becomes increasingly prominent.In this paper,computer network security and technical precautions to expand,describes the current common types of network attacks and defenses.
Keywords:Network security;Vulnerabilities;Hackers;Firewall
现在的计算机网络技术发展很快,就显得网络安全问题日益突出起来。各种病毒层出不穷;系统的安全漏洞越来越多;黑客入侵他人的电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。所以确保网络和数据的安全变得越来越重要了。
一、病毒的攻击
计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。通常情况下,计算机病毒发作都会给计算机系统带来破坏性的后果,那种只是恶作剧式的“良性”计算机病毒只是计算机病毒家族中的很小一部分。大多数计算机病毒都是属于“恶性”计算机病毒。
病毒攻击的防御方法:
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
二、系统漏洞攻击
世界上不存在“完美”的系统,任何系统都可能存在某种漏洞。漏洞产生的原因,大多是因为软件设计上的缺陷或者编程的时候没有完全按照安全的规范。入侵者利用系统上的漏洞就可以侵入系统,获得访问的权限甚至管理员的权限。
系统漏洞攻击的防御手段:
由于漏洞是系统本身所固有的,因此通过“打补丁”可以修正存在漏洞的服务器软件,更需要经常留意系统升级的网站。系统的服务有很多,但是针对于某个特定的系统来说,并不是所有的服务都是需要的,而系统开放的服务越多,存在漏洞的几率也就越大,管理员应该根据实际情况关闭不需要的服务,这样不但可以减少隐患,还可以减少系统的资源占用从而提高运行速度。同时,利用防火墙,可以阻隔大多数端口的外部访问,在这些端口上的服务即便是存在漏洞,也不会受到攻击。
三、拒绝服务攻击
所谓拒绝服务(Deny of Service-DOS),就是一个服务器忙于处理网络上传来的非法请求,而合法用户的请求来不及被处理而被拒绝。如果一个服务器正在运行而不能提供其应有的服务,就失去了它的存在价值。这一类攻击通常是利用IP协议对于数据报检测不严格的漏洞,伪造源地址等信息,大量发送给被攻击的服务器,服务器就会因忙于处理这些错误数据而瘫痪。而网络的发展,进一步出现了分布式拒绝服务攻击(Distribute Deny of Service-DOS),也就是说,发送非法数据报的源是多台主机,它们共同发送,因而产生的错误数据报的数量也就更多,因而目标主机瘫痪的也就更严重。
拒绝服务攻击的防御手段:
由于拒绝服务攻击也是利用某种漏洞,因此打补丁就是最常规的应对方法;对于利用底层IP协议漏洞的攻击,需要在路由器和防火墙上对于IP数据报进行严格的检测,设置过滤规则。对于分布式拒绝服务攻击,还需要其他网络部门配合,及时堵住各个攻击源。
四、黑客攻击
黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等,其洛伊木马程序技术是最常用的黑客攻击手段。
黑客攻击的防御手段:
第一,防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
第二,入侵检测。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
第三,加密型网络安全技术。这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整性)。
总之,网络安全是一个很大的系统工程。由于网络的共享性和通信的安全缺陷,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立更加有效的网络安全防范体系就更为迫切。但是,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。
参考文献:
篇5
关键词:计算机;网络安全;计算机病毒;防护
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02
Internet技术在近些年来发展迅速,在计算机网络迅速普及的过程中,人们的生产、生活方式也在不断地发生改变。但是在计算机网络普及的过程中,计算机的安全隐患也逐渐地显现出来,计算机网络的安全急需强有力的措施加以保证。本文主要对计算机网络安全技术进行分析探讨。
一、网络与网络安全
网络,从校园中的局域网到遍及全球的互联网,逐渐显示其开放、互联与共享的特点,但是在发展的过程中暴露出更多的网络安全问题。用户对网络安全的要求很高,安全管理是网络系统的薄弱环节,安全管理需要网络管理者对潜在的安全威胁,有提前预见性。及时针对出现的安全隐患采取相应的防范措施,将安全威胁减少到最低,使公司企业网络内部信息与外部数据的危险系数降到最低化。利用网络管理控制和技术措施能够保证计算机网络的安全性能,保证保密性数据在安全的网络环境中,能够得到完整地运行和正常的使用。计算机网络安全技术,涉及到防病毒软件技术,防火墙技术,以及相关的安全组件的组合,确保网络信息的安全。如,防火墙技术、PKI技术、数据加密技术,可以确保网络正常、高效、安全地运行。
网站的建设和管理,需要随时发现网络的安全问题,及时研究制订网络管理措施控制和技术。网络安全包括的基本要素有:①确保信息不暴露给未授权实体进程的机密性;②只有被许可人能修改数据,辨别数据可用与否的完整可用性③信息能被控制授权范围内流向的可控性④网络安全问题具有针对性调查依据的可审查性。
二、威胁计算机网络安全的几大因素
(一)人为窃密和破坏因素。威胁计算机网络安全的人为因素之一,就是内部窃密和破坏。内部人员由于故意或过失对信息进行泄露和对记录的更改,造成对信息系统的威胁。内还有一些机关和单位由于管理上的疏忽,造成非授权人员的进入没有被阻止,而造成的机密信息有意无意地被泄露。内部人员不按照要求对网络配置与信息记录的私自更改,从而破坏网络信息系统,出现严重的安全隐患。
(二)黑客的非法访问。未经授权的使用者进入网络资源。如,黑客进入系统进行破坏性的网络操作,当然,合法用户在未授权下也属于非法访问操作。黑客工具BO(Back Orfice2000) 是运行环境为Win98的,较常见的木马程序,Bogui . exe是它的宿主端程序,Bogui . exe程序为客户端。可监控在TCP/ IP协议下任何上网的计算机。服务器端程序通过注册表自动运行。
(三)信息完整性被破坏。信息完整性被攻击的形象如,打乱信息流序,信息的一些关键性内容被更改,使得信息不再完整,还有的是在信息中加入与之无关的内容,让接受信息的一方不能顺利接收,或者接到了信息不发识别,出现乱码。如,“茅山下”网站邮件病毒,通过“I LOVEYOU”(爱虫) 病毒自我复制和传播。收件人通过OutlookRS 打开染病毒邮件,病毒被自动激活,发送带有病毒附件的邮件,类似于蠕虫一样“蠕动”,从一台机器感染到多台机器。
(四)搭线、截收机密信息。这种方式是安全分子通过搭线截收方式,改变信息流向,对通信频度和长度参数的更改,来截获信息。这种与前一种的不同之处是,具有很强的隐蔽性,因为这种方式不对传输信息的内容造成破坏。攻击者截获并录制信息后,定时重发或循环发送。
(五)通过冒充左右网络资源。网络信息的攻击者,通过冒充领导,来发号施令调阅文件。通过对主机的冒充,使得合法用户被欺骗。通过对控制程序的冒充,来套改网络使用的权限口令信息,使网络设备和资源被非法使用,使得合法用户系统被欺骗,不能正常地来对网络资源进行有效的访问,合法资源被非法占用。在服务和访问的时间上受到严重影响,严重的系统会被摧毁。
(六)消息发出后的否认。某条消息的内容被发信者发送后,但事后否认发送行为,或否认曾经接收过相关的消息。此外,计算机病毒、电磁泄漏、各种灾害、操作失误等也会对网络系统造成威胁。
三、计算机网络安全防护技术
计算机网络安全系统工程较复杂,需要从技术设备与制度管理多方面进行整体把握防护。综合网络信息系统安全技术,制定安全方案。通过综合安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术,构建一套完整的网络安全防护体系,使管理与技术并重并相结合,加强网络立法与执法力度打击计算机犯罪。建立备份恢复机制,制定相应的安全标准,不给计算机病毒可乘之机。
(一)防火墙技术。由软件、硬件在网络群体计算机与外界通道间,构成防火墙,对外界用户在内部网络访问上加以限制和约束。对于内部用户,管理外界网络的访问权限。防火墙是实现网络安全最基本、最有效的一道高效的屏障。
篇6
关键词:防火墙;网络安全;网关;应用
1 引言
防火墙是提供行之有效的网络安全机制,是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为实现对网络安全的有效保障,在内部网与外部网之间实现安全的防范措施。
防火墙实质上就是一种隔离控制技术,从逻辑上看它既是一个分析器又是一个限制器。它要求所有进出的网络数据流都应该经过它,并且所有穿过它的数据流都必须有安全策略和计划的确认和授权。
2 传统防火墙技术探究
(1) 包过滤防火墙
数据包过滤(Packet filtering)技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表(Access Control Table)。通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
数据包过滤防火墙的优点是速度快,逻辑简单,成本低,易于安装和使用,网络性能和透明度好。它通常安装在路由器上,内部网络与Internet连接,必须通过路由器,因此在原有网络上增加这类防火墙,几乎不需要任何额外的费用。
这类防火墙的缺点是不能对数据内容进行控制,很难准确地设置包过滤器,缺乏用户级的授权;数据包的源地址、目的地址以及IP端口号都在数据包的头部,很有可能被冒充或窃取,而非法访问一旦突破防火墙,即可对主机上的系统和配置进行攻击。
(2) 应用服务器
应用服务器技术能够将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层连接,由两个服务器之间的连接来实现,外部计算机的网络链路只能到达服务器,从而起到隔离防火墙内外计算机系统的作用,另外服务器也对过往的数据包进行分析、记录、形成报告,当发现攻击迹象时会向管理员发出警告,并保留攻击痕迹。应用服务器对客户端的请求行使“”职责。客户端连接到防火墙并发出请求,然后防火墙连接到服务器,并代表这个客户端重复这个请求。返回时数据发送到服务器,然后再传送给用户,从而确保内部IP地址和口令不在Internet上出现。
(3) 状态检测防火墙
状态检测又称为动态包过滤,是在传统包过滤上的功能扩展。传统的包过滤在遇到利用动态端口的协议时会发生困难,如FTP,你事先无法知道哪些端口需要打开,而如果采用原始的静态包过滤,又希望用到此服务的话,就需要实现将所有可能用到的端口打开,而这往往是个非常大的范围,会给安全带来不必要的隐患。而状态检测通过检查应用程序信息(如FTP的Port和Pass命令),来判断此端口是否允许需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。
状态检测防火墙在网络层由一个检查引擎维护一个动态的状态信息表并对后续的数据包进行检查。一旦发现任何连接的参数有意外的变化,该连接就被终止。状态检测防火墙一般也包括一些级的服务,它们提供附加的对特定应用程序数据内容的支持(如HTTP连接中抽取出Java Applets或ActiveX控件等)。
3 新防火墙技术发展探究
在传统的防火墙技术中,其应用存在着一些不可克服的限制,最明显的表现就是不能检测出基于用户身份的地址欺骗型数据包,并且很容易受到诸如DoS(拒绝服务)、IP地址欺诈等黑客攻击,现在已基本上没有防火墙厂商单独使用这种技术,现在大多数的防火墙制造商在自己的设备上集成了其它的安全技术,如NAT和VPN、病毒防护等。
(1) 分布式防火墙技术
它是一种新的防火墙技术,它可以很好地解决边界防火墙以上的不足,不是为每对主机安装防火墙,而是把防火墙的安全防护系统延伸到网络中各对主机。一方面有效地保证了用户的投资不会很高,另一方面给网络所带来的安全防护是非常全面的。分布式防火墙负责对网络边界、各子网和网络内部各节点之间的安全防护。从而形成了一个多层次、多协议,内外皆防的全方位安全体系。
(2) 智能防火墙技术
智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的数学方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。由于这些方法多是人工智能学科采用的方法,因此被称为智能防火墙。
智能防火墙成功地解决了普遍存在的拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,代表着防火墙的主流发展方向。
4 结束语
随着网络安全技术的发展,建立以防火墙为核心, 以IDS、IPS、病毒检测、身份认证、数据加密等相关安全技术联合使用,协同配合,形成一个有效的安全防范体系,系统防御外来入侵,那么网络的安全性就能得以明显提升。
参考文献
篇7
关键词: 网络 安全 VPN 加密技术 防火墙技术
近年来,计算机网络技术不断发展,网络应用逐渐普及,网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。
然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。本人结合实际经验,谈一谈网络安全与防范技术。
一、目前信息系统技术安全的研究
1.信息安全现状分析
随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业、单位信息安全的标准、制度建设滞后。
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、信息系统常见技术安全漏洞与技术安全隐患
每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:
(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。
(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中。
(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。
(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。
(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。
漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。
三、信息系统的安全防范措施
1.防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。
2.入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。
3.认证中心(CA)与数字证书
互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。为了防范信息安全风险,许多新的安全技术和规范不断涌现,PKI(PublicKeyInfrastructure,公开密钥基础设施)即是其中一员。
PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。
在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。
数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。
4.身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。
从木桶理论来看,这些安全产品就是组成木桶的一块块木板,则整个系统的安全性取决于最短的一块木板。这些模块在不同的层次上阻止了未经授权的用户访问系统,这些授权的对象都是用户的数字身份。而身份认证模块就相当于木桶的桶底,由它来保证物理身份和数字身份的统一,如果桶底是漏的,那桶壁上的木板再长也没有用。因此,身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。
目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。
四、结语
随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
参考文献 :
[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
[2]EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003, Posts&TelecommunicationsPress,PP.86-94
[3]程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社
[4]张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社
[5]东软集团有限公司,NetEye防火墙使用指南3.0,1-3
[6]段钢,加密与解密,第二版,2004.01,电子工业出版社
[7]张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01
[8]黑客防线2005精华奉献本上、下册,人民邮电出版社,2005
篇8
关键词:网络安全 病毒 防火墙
1.影响网络安全的几个方面
1.1计算机病毒的内涵
计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
计算机病毒虽是一个小小程序,但它和别的计算机程序不同。具有以下特点:
①计算机病毒的程序性:它是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上;②计算机病毒的传染性:是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。③计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后可以长时间的隐藏在合法文件中。对其他系统进行传染;④计算机病毒的可触发性:病毒因某个事件会诱使病毒实施感染或进行攻击的特性;
1.2网络资源共享性因素
资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。
1.3网络开放性因素
网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。
2.网络安全防御方式
防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。
2.1防火墙的主要功能
①防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击;
②防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息;
③防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问:
④防火墙可以控制网络内部人员对Internet上特殊站点的访问;
⑤防火墙提供了监视Internet安全和预警的方便端点。
2.2防火墙的主要优点
防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。
2.3防火墙的主要缺陷
由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:
①防火墙对绕过它的攻击行为无能为力;
②防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,所以对于以上提到的计算机病毒只能安装反病毒软件。
2.4防火墙的分类
防火墙的实现从层次上大体可分为三类:包过滤防火墙,防火墙和复合型防火墙。
2.4.1包过滤防火墙
包过滤防火墙是在IP层实现,它可以只用路由器来实现。包过滤路由器的最大优点是:对用户来说是透明的,即不需要用户名和密码来登陆。包过滤路由器的弊端是明显的,由于它通常没有用户的使用记录,我们不能从访问中发现黑客的攻击记录。它还有一个致命的弱点,就是不能在用户级别上进行过滤,即不能识别用户与防止IP地址的盗用。如果攻击者将自己的主机设置为一个合法主机的IP地址,则很容易地通过包过滤防火墙。
2.4.2防火墙
防火墙也叫应用层网关防火墙,包过滤防火墙可以按照IP地址来禁止未授权者的访问。但它不适合单位用来控制内部人员访问外部网络,对于这样的企业,应用防火墙是更好的选择。
服务是设置在Internet防火墙网关上的应用,是在网管员允许下或拒绝的特定的应用程序或者特定服务,一般情况下可应用于特定的互联网服务,如超文本传输、远程文件传输等。同时还可应用于实施较强的数据流监控、过滤、记录和报告等功能。
2.4.3复合型防火墙
复合型防火墙是将数据包过滤和服务结合在一起使用。从而实现了网络安全性、性能和透明度的优势互补。
总之,防火墙是网络安全的关口设备,安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
参考文献
篇9
关键词 计算机 信息处理 分析
一、计算机网络安全广泛应用的现状
随着计算机网络安全技术在电脑中广泛运用,涉及的领域已经无所不在,在我们的日常生活中,计算机和网络安全最便利的应用应属于网上银行,无论我们在世界的哪个角落,只需上网就可以经过计算机进行买卖交易,感受网络安全和防火墙的防御技术带给我们的安全感。在商业活动中,网络化、信息化的管理模式,使零售商、供应商、制造商三方之间的信息资料都通过安全秘钥等一系列有效地安全技术能够在第一时间获得。在教育领域,电子版的课程设置和网络平台的在线教学,更是建立于一个安全、保密的平台系统之上的,它使教育教学变得更加方便、学习方式更加多样,在某种程度上它也同样促进了网络安全技术的发展和应用。在医学上,远程会诊系统也应用也逐渐在各个医院应用,坐诊的专家可以根据安全的内部网络相互传递资料,为身在各处的患者进行诊疗判断,不仅大大的集中了医疗资源,还可以有效防止患者隐私的泄露。在政府和家庭领域,网络安全技术及防火墙技术的应用,早已深入了各企业各单位,它方便了工作人员的工作,提高了网络内环境的相对安全性。在网上我们可以通过安全平台搭建起沟通的桥梁,通过网络的安全保卫工作向公众创造了一个安全而绿色的上网环境。在家庭生活中,由网络安全技术和保密技术的发展而兴起的智能化家居已经代表了今后生活的大方向,通过远程操作确保家庭生活的安全和隐私,我们今后的生活一定会更加智能更加隐私更加具有安全性。总之,随着计算机安全技术的发展和防火墙技术的不断更新与应用,它在社会的各个领域也将发挥着越来越重要的作用。
二、新时期计算机网络安全和防火墙技术要求
所谓的计算机网络安全处理技术就是集获取、输送、检测、处理、分析、使用等为一体的技术,其作用就是对其所能够搜集到的各项信息进行监控和监测,防止各类病毒、木马软件对计算机进行侵入或危害。计算机网络安全技术主要由传感技术、通信技术、计算机技术及微电子技术、网络技术等构成的。随着科技的不断进步,计算机系统的不断更新换代,它在存储容量、处理速度和CPU等硬件的不断提高之下,计算机网络安全技术和防火墙技术的应用和发展发展到了一个蓬勃腾飞的时期,在生活中,使用计算机变成一件十分方便的事情,但随着增加的也是不断提高威胁等级的安全隐患。加上微电子技术的突破,笔记本电脑、平板电脑的不断普及,计算机为人们所需要的网络平台提供了一块肥沃的土壤,但同时这也成为了黑客和盗版者的天堂。随着计算机网络安全技术的不断发展,不仅各种信息处理变得透明化、自动化,还大大提高了各个领域各个部门的信息安全性和系统防御能力,而且还由于计算机的高速运算能力,不仅极大地提高了信息的价值,还能够及时地为经济活动中的预测和决策筛选可靠的信息支撑。
现代社会对计算机的防御和保护,绝大多数都是通过防火墙系统来进行安全保卫的,防火墙正在一复一日的发挥其作用,但是防火墙并不是一块铁板,它只有充分整合各项计算机资源才能够把保护计算机的作用真正发挥出来。防火墙系统技术是以防御和保护为中心,以数据库和通信网络技术为依托实现对信息筛选和处理的技术。由于现在科技的发展和手机功能的快速提高,无线网络也开始大大的普及,对于窃听、篡改、非法侵入和盗窃等一系列违法活动,防火墙的安全防卫其实是十分有限的。
我们身处于这个信息大爆炸的时代,每天所能接收到的信息成百上千,但信息却是良莠不齐、无法保证的。只有在令人眼花缭乱的各项信息中排除掉到有害的、可能含有病毒等的不良信息,防火墙才能将其抵御。因此,我们要在防火墙技术中不断引进和提高自身的信息处理系统,将各类信息进行有效整序是未来防火墙技术的核心关键,它能将搜索到的有效信息加以整理,有害信息加以辨别和排除,方便我们在安全干净的网络环境下进行生活、工作。
三、计算机信息处理技术在网络安全中起到的作用
当今社会不论是政府机构还是平民百姓,网络安全都是一个十分重要的问题,随着网络的普及和应用的广泛,网络安全逐渐成为一个全民关心的社会问题。网络的安全性是一个十分具有争议性的话题,有一句话是这样说的:在网上,没有什么事情能够成为秘密。而在我们的社会生活中,网络固然是一个发泄负能量和获得愉快的平台,而我们最关心的其实是我们的真实资料和信息是不是会泄露给其他人。大众所关心的安全问题大部分都是由于出于恶意的人试图利用网络的漏洞来损人利己或者损人不利己的。我们由此可知,网络安全的保障不在于它是不是有编程错误。
因此,在计算机处理技术层面,应该加强信息过滤的技术,拒绝那些未授权访问者,防止系统被攻破,也可以采用多层防卫措施,利用网络数据的实时更新与反馈,将侵扰的改率降到最低。当今社会,无论是办公还是日常生活,计算机安全已经深深影响到了我们的生活,应用计算机的安全技术和防火墙技术也已成为我们生活中必不可少的一部分。无论我们是何种身份、哪个工种,都会通过网络的各种软件进行工作和传递信息。网络安全系统的出现不仅使生活变得更加安全,而且能够保证我们的隐私信息不被泄露,减轻我们的生活负担和压力。所以我们更要从自身做起,定时定期的进行安全系统的维护和升级,给我们自己的计算机提供一个安全的内环境。同时,也应该积极响应各个杀毒或防火墙安全公司提供的安保服务,在计算机安全方面,我们永远都要提高警惕,保持较高的警觉,运用一切我们可以运用的技术来保证我们的网络安全。
通过上述分析我们知道,计算机的安全保卫情况并不乐观,网络安全体系的建设还有很长的一段路要走,我们的经济发展在和国际接轨的同时,计算机的网络安全也应学习国际上的先进技术,取其精华,剔其糟粕,扬长避短,为我所用,结合自身的实际情况为计算机的安全性作出有效举措。
参考文献:
[1]张威,潘小凤.防火墙与入侵检测技术探讨[J].南京工业职业技术学院学报,2008(02).
篇10
关键词:网络工程;安全防护;防护技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)21- 4790-02
随着我国社会经济的发展,信息化建设也发展较快,现代通信技术日新月异。通信网络的推广和普及使人们改变了信息交流的方式,逐渐成为人们日常生活信息获取和交流的主要途径。近年来,我国互联网行业的飞速发展带来了两个方面的影响,一方面方便了人们的工作和生活,另一方面由于计算机网络的开放性、互联性以及分散性等特点,使得网络工程中还不同程度地存在着一些安全隐患,威胁着网络工程的通信网络环境。网络安全防护是一种网络安全技术,加强网络工程中安全防护技术,有利于保障通信网络安全畅通。因此,研究网络工程中的安全防护技术具有十分重要的现实意义。鉴于此,笔者对网络工程中的安全防护技术进行了初步探讨。
1 网络工程安全存在的问题分析
当前,网络工程安全现状不容乐观,还存在着诸多亟待解决的问题,这些问题主要表现在黑客的威胁攻击、计算机病毒入侵、IP地址被盗用、垃圾邮件的泛滥和计算机系统风险五个方面,其具体内容如下:
1.1 黑客的威胁攻击
黑客的威胁攻击是网络工程安全中存在的问题之一。黑客最早源自英文hacker,从黑客的定义上来看,黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。一般来说,黑客在对网络工程进行攻击时,按黑客攻击的方式分类主要有两种攻击方式,即非破坏性攻击和破坏性攻击。非破坏性攻击通常为了扰乱系统的运行,将阻碍系统正常运行作为目的, 并不盗窃系统资料,用拒绝服务和信息炸弹对系统进行攻击;破坏性攻击以侵入电脑系统、盗窃系统保密信息为目的,黑客会破坏电脑系统。
1.2 计算机病毒入侵
计算机病毒入侵在一定程度上制约着网络工程安全的发展。计算机病毒具有破坏性,复制性和传染性等特点,计算机病毒不是天然存在的,是编制者将指令、程序代码植入到计算机系统中。所谓的病毒是人为造成的,通过影响计算机系统的正常运行,造成对其他用户的危害。计算机病毒破坏力强、传播迅速且不易被察觉,尤其是像木马、震网、火焰这些通过网络作为途径传播的病毒,一旦感染其他程序,将会对计算机资源进行破坏。不难看出,提高系统的安全性是确保网络工程安全的过程中迫切需要解决的问题。
1.3 IP地址被盗用
IP地址被盗用也是网络工程安全的瓶颈。对计算机网络而言,被盗用IP地址的计算机不能正常使用网络,致使用户无法进行正常的网络连接。区域网络中常有lP被盗的情况,这种情况下用户被告知lP地址已被占用,致使用户无法进行正常的网络连接。这些lP地址权限通常较高,窃取lP者一般会以不知名的身份来扰乱用户的正常网络使用,这会给用户带来很大的影响,使用户的自身权益受到侵犯,也严重威胁网络的安全性。
1.4 垃圾邮件的泛滥
垃圾邮件的泛滥,使得网络工程安全陷入困境。垃圾邮件是指那些并非用户自愿却无法阻止收取的邮件。长期以来,垃圾邮件损害了邮件使用者的利益, 垃圾邮件的的日益严重让网络重负逐渐加大,对效率和安全性造成严重的威胁,一方面大量消耗网络资源,减缓了系统运行效率;另一方面,数量繁多的垃圾邮件还侵害整个网络工程的安全。
1.5 计算机系统风险
计算机系统风险也影响着网络工程安全。在计算机网络工程中,管理机构的体制不健全,各岗位分工不明确,对密码及权限的管理不够,这些因素使网络安全日益受到外来的破坏且用户自身安全防卫意识薄弱,无法有效地规避信息系统带来的风险, 导致计算机系统的风险逐步严重,计算机系统不能正常工作,最终威胁到计算机网络的安全。因此,加强网络工程中安全防护技术势在必行。
2 加强网络工程中安全防护技术的策略
2.1 设置防火墙过滤信息
最直接的黑客防治办法是运用防火墙技术,设置防火墙过滤信息是加强网络工程中安全防护技术的关键。网络工程中最有效的防护手段就是在外部网络和局域网之间架设防火墙,网络防火墙作为一个位于计算机和它所连接的网络之间的软件,可以将局域网与外部网的地址分割开,计算机流入流出的所有网络通信均要经过此防火墙,经过防火墙的过滤,能够过滤掉一些攻击,以免其在目标计算机上被执行,增加内部网络的安全性。另外,防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
2.2 加强病毒的防护措施
加强病毒的防护措施也是加强网络工程中安全防护技术的重要组成部分。病毒防护是计算机系统日常维护与安全管理的重要内容,当前计算机病毒在形式上越来越难以辨别,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。常见的杀毒软件有:360安全卫士,卡巴斯基,金山毒霸等。网络工程在加强病毒的防护措施方面,对计算机网络工程人员而言,相关人员都应该掌握使用杀毒软件、防病毒卡等措施,一般情况下,要定期对计算进行病毒检测与查杀,一旦发现病毒时应询问后再处理,不仅如此,对计算机系统的重要文件还要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失。
2.3 入侵检测技术的植入
入侵检测系统作为一种主动的安全防护技术,对于加强网络工程中安全防护至关重要。对网络工程而言,入侵检测技术对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,在网络系统受到危害之前拦截和响应入侵。提供了对内部攻击、外部攻击和误操作的实时保护,可以利用网络安全入侵检测采取相应的网络安全防护措施。入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,从而有效的降低了来自网络的威胁和破坏,必将进一步受到人们的高度重视。
2.4 拒绝垃圾邮件的收取
凡是未经用户许可就强行发送到用户的邮箱中的电子邮件,都被成为垃圾邮件。垃圾邮件一般具有批量发送的特征。垃圾邮件现在慢慢发展成为计算机网络安全的又一公害。拒绝垃圾邮件的收取也是加强网络工程中安全防护技术的重要环节,拒绝垃圾邮件的收取,要从保护自己的邮件地址做起,不要随意的使用邮箱地址作为登记信息,避免垃圾邮件的扰乱。还可以使用outlookExPress和Faxmail中的邮件管理,将垃圾文件过滤处理,拒绝垃圾文件的收取。
2.5 加强网络风险的防范
加强网络风险的防范对于加强网络工程安全也不容忽视。在网络工程风险防范的过程中,利用数据加密技术是行之有效的途径。数据加密技术是加密技术是最常用的安全保密手段,也是有效防范网络与信息安全风险最直接,最为有效的方式。数据加密是一种限制对网络上传输数据的访问权的技术,具体说来,它是通过引导用户对网络传输中出现的、比较重要的数据进行设置密码的过程。从网络工程中数据加密的方式上来看,数据加密技术主要包括线路加密、端与端加密等等,各种方法都有各自的有点,线路加密主要是针对需要保密的信息进行的,在加密时使用加密密钥来对信息进行保护。端与端加密主要是针对网络信息的发出方,当网络信息数据到达tcp/ip之后就利用数据包进行回封操作,以此对重要数据进行安全保护。
3 结束语
总之,网络工程中的安全防护是一项综合的系统工程,具有长期性和复杂性。网络工程中安全防护技术,应设置防火墙过滤信息、加强病毒的防护措施、入侵检测技术的植入、拒绝垃圾邮件的收取、加强网络风险的防范,不断探索加强网络工程中安全防护技术的策略,只有这样,才能不断提高网络工程的安全管理水平,进而确保计算机网络的安全。
参考文献:
[1] 李巍巍.计算机网络安全的数据备份和容灾系统[J].黑龙江科技信息,2010(33).
[2] 王薪凯,姚衡,王亨,常晶晶,喻星晨.计算机网络信息安全与防范[J].硅谷,2011(4).
[3] 金金.2011年信息安全十大热点预测[J].信息安全与通信保密,2011(3).
[4] 赵章界,李晨旸,刘海峰.信息安全策略开发的关键问题研究[J].信息网络安全,2011(3).
[5] 陆文红,蒙劲.小议通信网络安全问题分析及维护措施[J].中小企业管理与科技(下旬刊),2010(10).
[6] 余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010(5).
- 上一篇:人事管理系统优势
- 下一篇:管理学的基本概念及理论
相关期刊
精品范文
10网络监督管理办法