计算机网络的划分依据范文

时间:2023-10-30 17:32:48

导语:如何才能写好一篇计算机网络的划分依据,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络的划分依据

篇1

关键词:模糊层次分析法;计算机网络;网络安全

为了保证网络系统能够在安全环境下正常运行,并且开展一些网络安全管理方面工作,计算机网络安全评价工作必不可少,该项工作的主要影响因素包括网络技术、组织管理以及社会因素等[1]。近年来,信息技术的不断发展为人们带来了许多便利,但是同时也为人们带来了安全隐患问题,创建有效的计算机网络安全评价方法至关重要,因此,本文基于模糊层次分析法的计算机网络安全评价研究具有重大意义。

1模糊层次分析法简介

模糊层次分析法是由模糊数学与层次分析法相结合的产物[2]。层次分析法主要研究在决策的过程中人们思想判断的作用,也就是说将人们的主观判断转化为数学问题,从而帮助人们解决一些难以确定的、较为复杂的决策性问题,达到对问题充分量化分析的目的。传统的层次分析法采用1-9标度法组建比较判断矩阵,虽然离散数字使用起来比较简单,但是它还不能够较好地反映出人们的判断模糊性。荷兰研究人员将传统的层次分析法作为研究依据,在其基础上构建了新的层次分析法,具体指的是利用三角模糊数组成模糊判断矩阵,从而达到在模糊环境下使用层次分析法的目的[3]。

2计算机网络存在的安全隐患的特点与类型概述

2.1计算机网络存在的安全隐患的特点概述

近几年,随着信息技术的不断发展,计算机网络技术已经融入到了人们的日常生活当中,得到了越来越多人的重视,该项技术的应用范围越来越广泛。尤其是2016年,在信息时代背景下,人们的日常生活已经离不开计算机网络,然而在计算机网络技术为人们生活带来便利的同时,也为人们带来了一些安全隐患问题,因此,解决计算机网络运行安全问题至关重要。为了有效解决这一问题,需要采取相应的管理方法保证计算机在运行过程中始终处于安全状态,与此同时,计算机的硬件以及软件也不能遭受侵害,这样才能够保证用户的安全使用。计算机能够为人们带来便利,最大的特点就是网络共享性,人们可以利用计算机网络就可以查到自己所需信息,但同时这种便利也为计算机运行环境带来了很大的威胁。具体威胁内容包括以下三个方面:(1)破坏性。计算机网络在运行过程当中,很容易遭受一些恶意性的攻击,然而计算机网络系统在遭受攻击以后,就不能够正常运行,甚至会导致整个系统处于瘫痪状态。其中,最常见的恶意性攻击是计算机病毒,其具有感染特性以及潜伏特性,它可以在计算机没有开启之前,对静止状态的计算机就能进行潜伏,隐藏在计算机内部的存储介质当中,当开启计算机那一时刻,计算机病毒中的传播分子就会被激活,如果电脑连接了一些移动设备,那么这些病毒就会将计算机作为传输媒介,从而传播到这些移动设备当中,导致其他程序被修改,从而达到破坏其内部系统的目的。(2)隐藏性。通常情况下,计算机受到的侵害与攻击都具有一定的隐蔽性以及潜伏性,所以计算机不能正常运行时,很难发现问题的所在,这就是这些破坏因子的特性所导致的结果。(3)突发性。计算机网络系统在遭受攻击之前,不会有任何的征兆,有时我们看到计算机的运行状态是正常的,但是也存在遭受攻击的可能性,计算机在运行一段时间以后,就会出现系统瘫痪的现象,导致其不能够正常运行[5]。另外,计算机潜在的破坏因子在突发时,还具有一定的扩散性以及传染性,而计算机网络系统本身的互联性较强,多台计算机连接在一起,如果其中一台计算机遭受到了病毒的侵害,那么很有可能这个机房的计算机都会被感染,导致所有系统的瘫痪。综上可知,随着科学技术的快速发展,虽然计算机网络技术的应用范围越来越广泛,但是也伴随着一些安全隐患问题,导致完全隐患问题产生的因素比较多,例如计算机网络技术还不够完善、缺乏较为健全的安全制度以及安全配置方面不足等,所以解决这些问题的主要途径在于提高计算机网络安全方面的防范技术。

2.2计算机网络存在的安全隐患的类型概述

计算机网络安全隐患主要包括以下三种类型:口令入侵。在计算机网络的运行过程中,一些非法入侵人员采用账号登录或者盗窃用户口令的方式对计算机网络运行的环境造成破坏,在对用户的账号密码破解以后,非法入侵人员就会通过合法的账号登录方式,进入用户的网络以后,对其进行攻击。网址欺骗技术。通常情况下,用户对计算机网页或者Web网站进行访问时,没有考虑到安全问题,导致黑客有机可乘,他们对用户访问的URL进行篡改,当用户再次登录这个页面时,黑客就会采用安全漏洞对用户的计算机系统进行攻击。电邮攻击。非法入侵人员以电子邮件的形式,把病毒发送给用户,当用户查看邮件的过程中,病毒就会入侵用户的计算机网络。

3计算机网络安全评价中实施模糊层次分析法的具体步骤

计算机网络安全技术对于计算机的正常运行起着至关重要的作用,它能够将计算机信息技术以及其他相关学科聚集到一起。在网络时代的背景下,许多现代技术的发展都离不开计算机网络,通过计算机网络平台,可以实现各个领域之间的互通,从而促进领域的发展速度,因此,计算机网络技术对当今时展的作用非常大,同时人们对网络的依赖性越来越严重。目前许多行业已经对计算机网络技术进行了研究,模糊层次分析法作为评价计算机网络安全问题的重要方法,其应用的范围越来越广泛,具体实施步骤如下:(1)构建层次结构模型。在构建层次结构模型之前,需要对问题的性质以及相关需求有所了解,并对其进行分析,从而将各个影响因素进行合理划分,并且依据各个因素之间的关系,做出不同层次的组合与聚集,从而创建具有科学性以及有效性的层次结构模型。(2)构建模糊判断矩阵。将1-9标度说明作为构建依据,选用两两比较的方式分析各个因素,首先对上一层因素的重要性做出判断,同时利用三角模糊数将判断的结果表示出来,将这个判断结果作为基础,从而为模糊判断矩阵的组建奠定基础。(3)层次单排序。将模糊层次分析法应用到计算机网络安全评价中的核心步骤为去模糊化,此操作步骤的应用对象是模糊判断矩阵,对其进行去模糊化以后,可以使其转变为非模糊化判断矩阵,并且在应用的模糊层次分析法的基础依据将设置为非模糊化判断矩阵。为了有效判断去模糊化矩阵对应的最大特征根max,需要选取同一个层次的相对应因素对上一个层次的因素重要性作为排序依据,从而实现对各个因素的权值进行合理排序。

4基于模糊层次分析法的计算机网络安全评价实例分析

在计算机网络安全评价中应用模糊层次分析法时,需要将全面性原则、科学性原则以及可比性原则为依据,使得构建出的评价体系具有一定的科学性和有效性。本文实例选用三分法为计算机网络安全评价的内容提供模糊数定义,从而可以对抽象化的问题进行具体量化分析。也就是说,需要对计算机网络安全因素划分层次,可以设置为三个层次,分别是目标层次、准则层次以及决策层次。另外,可以对准则模块继续进行划分,可以划分为两个层次的模块,第一个模块的三个主要影响因素为A1,A2,A3,分别表示安全管理因素、逻辑安全因素以及物理安全因素。第二个模块是对第一个模块更为细致的划分,那么主要影响因素就是第一个模块的主要影响因素的子因素。依据传统1-9标度法,根据各个因素的重要程度对其进行标度,比如对计算机网络安全造成影响的两个因素B和C进行标度,如果标度是1,则代表因素B和因素C对计算机网络安全的重要程度是同等的,如果标度是3,则代表与因素C相比,因素B对计算机网络安全更为重要一些,如果标度是5,则代表与因素C相比,因素B对计算机网络安全重要程度更为明显,如果标度是7,则代表与因素C相比,因素B对计算机网络安全重要程度更为强烈,如果标度是9,则代表与因素C相比,因素B对计算机网络安全重要程度更为极端。在对影响因素进行层次分类以及标度重要性以后,就可以构建不同层次的模糊判断矩阵,将不同层次的模糊作为依据,对矩阵进行判断。比如当A2=1时,可以得到判断结果A21=A22=A23=(1,1,1)。通过使用二分法可以得到各个层次对应的模糊矩阵,接下来对矩阵特征化方法进行相应的模糊处理,所得结果如下:准则层次相对于目标层次的物理数据权重值是0.22,安全管理数据权重值是0.31,而对应的逻辑数据权重值是0.47,接下来选取单排序方根法作为权重排序的核心方法,对应用层的各个因素进行合理排序,从而获得最大特征根max。模糊矩阵不仅要受到模糊化处理,并且在处理以后还需要对其进行一致性的检验,此种处理方法才能够保证计算机网络安全判断不仅满足准确性,同时也可以满足一致性。

5结语

综上所述,为了网络行业的快速发展,必须做好计算机网络安全的工作。对目前已有的网络安全问题进行总结与分析,制定出一套提高计算机网络安全的保障措施。本文将模糊层次分析法应用在计算机网络安全的评价研究当中,通过实际应用结果可知,模糊层次分析法可以为计算机网络安全工作提供一些有效依据,不仅体现了层次分析法的应用价值,同时也为计算机网络的发展垫底了一定的基础。

参考文献:

[1]李方伟,杨绍成,朱江.基于模糊层次法的改进型网络安全态势评估方法[J].计算机应用,2014,34(9):2622-2626.

[2]费军,余丽华.基于模糊层次分析法的计算机网络安全评价[J].计算机应用与软件,2011(10):120-123,166.

[3]费军,余丽华.基于模糊层次分析法的计算机网络安全评价[J].计算机应用与软件,2011(10):120-123,166.

[4]王悦.计算机网络安全评价中模糊层次分析法的应用分析[J].网络安全技术与应用,2014(12):68,71.

篇2

关键词:计算机;网络安全性;安全模型

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

计算机网络通信随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台。但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信。随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台。但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信安全性研究的根本目的在于建立一个面向安全性分析的模型,以保证计算机网络系统的安全性。事实上,这个模型已经存在,然而,随着互联网技术的飞速发展,已有模型的作用大大降低,使得计算机的安全性难以得到有效的保障,近年来,计算机安全事件屡屡发生,建立一个新的安全模型成为当务之急。笔者在文中简单介绍了建模现状和计算机网络安全的属性,希望能对相关人士有所帮助。

1 计算机网络安全的现状

1.1 计算机网络安全的定义

计算机网络安全,即网络信息的安全,各个网络系统及其所含信息的安全。保护静态、动态数据免受恶意攻击,使其不被非法窃取、篡改,保证其完整性,即保证计算机网络的安全。总而言之,所有与网络信息安全相关的理论与技术都是网络安全的研究领域。

1.2 计算机网络安全的研究现状

在当今社会,计算机网络通信被广泛的应用,通过网络通信使得人们的生活水平得到良好的提高,提高了人们的工作效率,增强了人与人之间的交流。当前,众多国内外学者已经在该领域进行了深入研究,对计算机网络防护、策略、响应、恢复和检测进行了大量的分析,并建立了PPDRR网络安全模型,该模型包含对网络安全与信息技术的评估、分析和度量,能够对不同的阶段进行有针对性的分析,评估软件系统、信息系统的安全状态,并定期对系统进行检查,寻找安全漏洞,及时采取补救措施。该模型主要是主动防御。

计算机安全所设计的方面较多,几乎和所有的计算机工程都有联系,如软件设计、测试、使用阶段都要有安全措施。当前,研究者们大多致力于寻找有效查找系统攻击路径,或改变系统状态的方法。在投入大量研究后,人们终于提出了一种称之为“攻击树”的分析方法。Moore较为全面的对供给变化做出了分析,并用数学方法将其表达出来,然而,其解释在叶节点环节存在一定的局限性。除此之外,Ortalo也提出了名为“特权图”的分析法,中国科技大学的学者也提出了基于图论的分析法,Swiler和Phillips也提出了基于图的网络弱点的分析法,Selar与Ramakrishnan则最先将生成的攻击图使用在分析主机弱点上。此后,Ammnn和Ritchey将该模型用于网络系统评估中。至此,分析方法与建模都已较为成熟,现在,虽然各种各样的分析方法仍层出不穷,各种模型也不断被建立,但在实际运用中,大多存在或多或少的漏洞,模型的研究仍然在继续。

2 计算机网络安全的属性和问题

2.1 计算机网络安全属性

计算机网络安全属性包括安全需求、系统设备、网络权限、主体连接关系建模和计算机弱点。

安全需求是指用户在系统信息的可用性、安全性和机密性等方面的要求,主要应用一系列的安全策略保证,而安全策略则是来判断某个主体是否对客体有访问权力,系统用户、进行等主体动作是否符合安全行为要求。

系统设备。计算机网络是由功能不同的主机构成的集合,依据功能的不同,这些主机又被称为交换机、路由器、服务器、防火墙、个人计算机等,在计算机网络中,这些主机都有唯一的标识以证明其身份,而该表示即主机名、IP地址和MAC地址等。网络中,一个主机含有很多属性,但在网络安全分析时并不需要获得其所有属性,其中和网络安全有关的主机属性有:主机操作系统、主机开放的服务及其端口信息、主机弱点信息等。

访问权限。在实际应用环境中,可依据不同的访问权限对访问者进行分类,通常所有的访问权限身份包括以下几种:Root,负责管理系统设备、文件、进程及所有资源;Suspuser,该用户具有普通用户所不具有的权限,但也不具备系统管理员的权限;User,系统普通用户,由系统初始化产生或管理员创建,有独立私有的资源;Guest,匿名登录系统的方可,具有普通用户的部分权限;Access,能够访问网络服务的远程访问者,能和网络服务器交换数据,还可扫描系统信息。

主体连接关系建模。Internet是基于TCI/IP协议构建的,当前的计算机网络系统也大多基于该协议,TCP/IP协议组具有很多中协议,分为许多层次,在这种规范的约定下,网络设备可连接在不同的层次上。计算网络连接十分重要,但也是容易出差错的地方,因此,要在各种传输渠道和形式上采取保护措施,并建立模型进行测试。

计算机弱点。主要指计算机软件在编码、设计和配置等过程中发生的错误,恶意攻击者利用这些缺陷对未经授权的系统资源进行访问甚至滥用。

2.2 已有模型的问题

已有模型虽已对安全等级进行了分级,但其级别划分却还存在一定的问题,尤其是对网络设备的重要性未能给予充分的重视。对路由器、交换机等设备的划分也过于简单,对应用层、传输层的任务划分也存在一定的重复,对计算机弱点的分析也略显简单。

3 总结

随着科学技术的发展,计算机网络通信在各个领域得到了广泛的应用,通过在各个领域的广泛应用使得计算机网络通信在各个领域发挥着重要作用,为了保证计算机通信网络能够良好的发展和具有可靠的性能,所以要加强计算机网络管理,而计算机的网络管理中的网络流量检测对于计算机网络管理具有重要的作用。计算机网络系统的安全评估研究是随着计算机、网络技术的不断发展而深入的,与早期单纯靠人工进行管理的方式相比,当前更加快捷的自动信息发现技术与工具对计算机网络系统的安全评估带来了更大的便利,评估对象也由单个主机发展为整个信息系统,评估方法也从弱点检测发展为关注弱点关联利用影响。尽管当前已有很多模型,但这些模型大多存在或多或少的缺点,对计算机网络系统的安全性研究,还需要更多的努力。

参考文献:

[1]申加亮,崔灵智.浅论计算机网络安全的现状及对策[J].商情(教育经济研究),2008(01).

[2]程.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007(04).

[3]王永杰,鲜明,刘进,等.基于攻击图模型的网络安全评估研究[J].通信学报,2007(03).

[4]田志宏,张伟哲,张永铮,等.基于权能转换模型的攻击场景推理、假设与预测[J].通信学报,2007(12).

篇3

【关键词】计算机 网络信息 安全 措施

随着计算机技术在我国的迅速普及和应用,计算机网络信息技术成为推动我国经济发展的又一关键性力量,它已经融入了各种各样的行业和领域,现代社会的发展都需要依靠计算机网络信息的支持。由于互联网的开放性和共享性,人们很方便的获取各种信息的同时,计算机网络信息安全的重要性和迫切性受到人们的关注,一旦一个行业或者一个单位的信息遭到破坏和入侵,带来的后果将是毁灭性的。所以,我们有必要在应用和普及计算机网络的同时,保障计算机网络信息的安全,使得计算机网络信息可持续、健康的发展,最大化减少人们使用计算机网络的信息威胁。

一、计算机网络信息安全的影响因素

(一)计算机病毒的侵入。计算机病毒是伴随着计算机网络技术应用而产生的,是一种可以被任何人修改和制作的计算机内部指令或者计算机程序,利用计算机病毒在网络的域名和一些不安全的文件上的携带,进入计算机本身的安全数据中,恶意的篡改和掠夺他人计算机上的信息和系统文件,可以获取个人信息或者直接破换个人计算机系统,给计算机带来毁灭性的伤害。计算机在受到计算机病毒的攻击时,初期并不会出现任何明显的反映,而是当计算机病毒植入后,开始工作时,才会让计算机产生各种各样的故障。计算机病毒传播的载体很广泛,对计算机的资源掠夺比较迅速和彻底,是计算机网络信息安全的最大威胁之一。

(二)恶意修改信息。计算机网络信息的使用很注意完整性和正确性,当熟悉计算机技术的不明黑客通过互联网和个人计算机的网络漏洞,掌握了个人计算机的使用习惯和布置规律后,可以通过漏洞有针对性的对个人计算机网络进行攻击。黑客可以通过网络的各种渠道和技术手段进入个人计算机网络,获取个人的信息后,可以在线进行恶意的修改,然后再把信息按照原来的路径进行保存。修改的方式多种多样,可以使信息内容变样、信息不规范、信息内容增多等。一旦个人信息遭到不法的修改,而个人计算机的用户又没有察觉,将会使得信息传递出现断接,给下一个需要信息的用户带来错误的信息,从而造成用户做出错误的决策和判断。

(三)网络协议的漏洞。网络协议在划分上分为四个基本的层次分类,一般可以分为应用层、网络层、数据链路层和传输层。这些协议在个人计算机的更新上或多或少会存在一些难以察觉的漏洞,一些不法的黑客精通每个协议层的布局情况和技术手段,可以依据每一个层次的不同技术有针对性的进行查询个人计算机的漏洞,一旦个人计算机四个层次中有一些没有及时进行打补丁和加密,黑客就能够对漏洞加以技术的分析来顺利的进入到个人计算机上,之后黑客就可以对个人计算机网络的信息为所欲为。例如黑客可以通过协议漏洞获取用户的各种网站和业务的用户名和密码,可以对业务和网站的信息进行非法的窃取和利用。

二、如何对计算机的网络信息安全进行有效防护

(一)对计算机数据进行有效加密。许多商务交易都会在计算机网络上进行,这个时候对用户的计算机数据进行有效的加密意义重大。常见的计算机信息加密方法有非对称式密钥加密和专用的密钥加密,有很多电子商务企业对个人计算机数据的加密采用公开密钥加密的方式,这种保护计算机数据的方式可以帮助计算机数据进行稳定可靠的运作,顺利的解决了个人计算机数据难保护的难题,为计算机网络信息安全提供了有效的保障。

(二)完善计算机防火墙系统。在个人计算机中,计算机防火墙是对个人数据进行高效保护的最直接的方式,防火墙能够帮助计算机自动扫除干扰和抵御不法的网络攻击,还可以定时的进行计算机系统漏洞的查询和补丁的及时修补。传统的计算机防火墙是对个人计算机状态进行实时动态的检测,但是一般对于信息不可识别的文件和来源不明的数据,防火墙常见的做法就是采取计算机编码来对信息内容和数据进行分析或者直接进行强制隔离的办法。对一些无害甚至有用的计算机数据进行隔离和删除。智能防火墙就是针对这些问题诞生的,智能防火墙可以依据用户对计算机的使用习惯和常用决策数据进行采集和分析,得出一定的规律,利用统计数学的知识进行自身合理的调整,从而可以比较智能的解决一些传统防火墙不能解决的问题,是未来应用和发展个人计算机防火墙的趋势。

(三)使用计算机网络身份识别技术。计算机网络身份识别是一种基于计算机机器指令的鉴别和确认技术,对于计算机网络信息的防护有重要意义。身份识别可以对计算机使用者的身份通过一系列的防护措施进行正确的辨识,达到计算机使用者信息可以被计算机获取的办法。计算机身份识别技术可以有效的阻止各种黑客和不明人员对计算机信息的修改和获取。但是计算机身份识别技术也有不完善的地方,有一定的概率失效,而且有些技术在实施起来也有一定的困难,这是计算机网络身份识别技术的局限性。

(四)强化计算机中电子签名。计算机互联网中的电子签名是现代电子商务交易中不可缺少保障交易安全的步骤之一,电子签名也可以称为数字签名,它涉及到对数字信息的准确性、身份确认和不可否认性、隐藏性等方面的安全保障,电子签名能够在非对称的加密和数字的摘 要技术中结合的使用,可以帮助原始报文的准确鉴别和接受。

参考文献:

篇4

关键词:计算机 网络防御策略 模型 分析

中图分类号:TP39

文献标识码:A

文章编号:1007-3973(2012)011-088-02

当前,随着计算机技术的发展和网络信息安全日益重要,计算机的网络防御策略和技术也随之不断发展和完善。计算机网络防御属于计算机攻防的演练过程中最为重要的构成部分,也是信息对抗过程中不可缺少的部分。并且就目前的研究以及实践看来,并没有较为细致且能应用于具体实践的计算机网络防御策略模型的构造方法。由此,对计算机网络防御策略模型的研究具有十分重要的作用和现实意义。

1 计算机网络防御策略概述

计算机网络防御是为了实现某个特定的网络以及系统的安全目标,计算机网络或者信息系统依据特定的条件所选择采取的防御措施的规则。计算机网络防御会在很大程度上采用大量的措施应对来自网络的攻击。计算机系统处于网络环境下时,尤其是计算机系统处于大规模的网络环境下时,计算机的网络防御策略也将更为复杂。而这些措施若是通过人工进行配置则较为复杂,容易产生错误,配置的效率也不高。若是能使用计算机进行防御策略的配置,则能实现自动、准确且高效的配置和部署,并且适用于多种模式下的计算机系统,延展性以及灵活性都较高。

由此,通过策略进行计算机防御已经成为了网络防御的关键和核心,计算机的各种信息以及网络安全的维护都是依靠策略进行开展和实施的,这也是PPDR的模型思想。在PPDR模型中,若是策略的力度过大,则无法建立以策略为基础的防御体系。针对该特点,策略树模型通过将防御策略以目标-措施的方式展现出来,但并未形成具体的实施体制和措施,兼容性不强且层次不够清晰。由此,对计算机网络防御策略模型的分析和研究十分必要。

2 计算机网络防御策略模型

2.1 计算机网络防御策略模型概述

计算机网络防御策略模型,CNDPM模型(Computer Network Defense Policy Model)的基本概念是组织,组织是由组成部分以及各部分之间的有序的关系所构成的,这样形成的有机体就称之为组织。例如现实中的教室、图书馆,计算机网络当中的内网以及外网都可称之为组织。

2.2 基本构成和关系

主体中有两种重要的形式,这两种形式分别是节点和主体,节点是由节点名称、IP地址以及掩码三个部分构成的。而用于则由用户名以及口令所构成的。

2.3 防御策略

3 应用实例

3.1 网络拓扑结构

如图2所示,H网络被划分为了四个区域,实现了与防火墙的四个接口相连,四个接口都具有输入以及输出两种方向,左右两边分别是内网和外网。上下分别连接网络IDS、DMZ区域。其中DMZ区域中具有两个能实现外部访问的服务器。这两个服务器分别是dnsserver和mulitiserver,dnsserver主要为DNS提供服务,而mulitiserver则可为HTTP、FTP以及E-mail等接口服务。

3.2 防御策略建模

3.3 制定防御规则

(1)计算机的外网中通过角色PublicHost分配的所有主机,与防火墙配置中的Acl 列表当中的源地址进行一一对应,具体表示为any。

(2)而协议则是udp、目的端口分配给53 的访问活动,该访问动作有udp 以及53,同时也对应ACL 协议和目的端口。ACL当中的源端口一般与dns服务源端口保持一致,同时因为dns 为53,由此acl 的值也设置为53。

(3)视图DnsServer只对dnsserver节点进行分配,与ACL1当中的目的IP进行对比分析可得出目的IP值为houst111.222.1.2。网络中可通过RD获得ACL1,并配置了External In 接口。根据推导流程,策略2、3、4、5 可分别得出ACL2~5、ACL6、ACL7~10、ACL11防御策略,而策略6、7则是分配给ftp的溢出攻击和响应的。

参考文献:

[1] 夏春和,魏玉娣,李肖坚,等.计算机网络防御策略模型[J].北京航空航天大学学报,2008(08).

[2] 程相然,陈性元,张斌,等.基于属性的访问控制策略模型[J].计算机工程,2010(15).

[3] 汪靖,林植.基于策略的安全模型研究[J].电脑学习,2010(02).

篇5

关键词:市场需求;职业岗位能力;课程体系;精品课程;校企合作

中图分类号:G71 文献标识码:B

文章编号:1672-5913(2007)13-0065-03

1引言

随着信息技术的飞速发展,尤其是全球信息网络化,当今社会的发展需要大量的从事网络系统的设计、安装、维护,网络软件开发、测试,网络管理及网络安全监测等方面的应用型技术人才。基于这样的市场需求,高职院校计算机网络技术专业的培养目标定位为:培养德、智、体、美全面发展,具有良好的综合素质和计算机网络基本理论知识,掌握网络集成与工程监理、网络编程、信息安全与网络管理的基本技术,并能快速跟踪网络新技术的高等应用型专业技术人才。所培养出来的学生应该既掌握计算机网络方面的基本技术,又具有很强的实际操作能力。为此,要求在专业课程设置上,以专业技能和综合素质培养为主线,突破传统的课程学科和知识体系的限制,建立一套与专业培养目标相一致的专业课程体系,突出实际能力培养。

本文以深圳职业技术学院(简称深职院)计算机网络技术专业为例,探讨了如何构建一套适合高职院校使用的专业课程体系。

2计算机网络技术专业课程体系建设的基本思路

深职院网络专业以市场需求为导向,通过走访企业,了解企业人才基本素质、专业技能以及数量需求,将网络专业学生的职业岗位群确定为专业集成公司的售前、售中和售后岗位,企事业单位的网络管理和设备维护岗位,以及网络应用软件开发公司的软件开发和维护岗位。相应地,课程体系将以适应职业岗位群的需求变化为主要依据进行建设。我们将建设的基本思路概括为“四化”。

2.1课程设置模块化

在明确人才培养目标的基础上,网络专业应建立与专业培养目标相适应的模块化专业课程体系。可以通过科学划分网络专业各职业岗位(群)的能力要求,依此构建课程体系的模块,完善专业课程体系的模块化,在注重学生专业综合素质培养的同时,更适应学生个性化的要求。

2.2课程评价标准化

考虑到在计算机网络技术领域,很多业内龙头企业的标准就是事实上的国际标准,而且这些企业掌握了大量的技术专利,在技术上走在行业的前列,因此可以根据网络专业各职业岗位(群)的能力要求,参照这些龙头企业的国际IT认证标准,建立网络专业的课程评估体系,尽早实现课程评价的标准化。

2.3课程建设精品化

利用国家级和省级精品课程建设的契机,在已有的国家精品课程的基础上,通过抓好10门专业主干课程的建设,将这些课程从校级精品课程逐渐建设成为省级、国家级精品课程,逐步实现专业课程建设的精品化。

2.4专业教材系列化

专业教材是课程体系建设一个重要的内容载体,通过规划好专业教材,一方面可以进一步明确教学内容和教学方法,使学生的学习有章可循;另一方面,可以更好地贯彻根据岗位需求培养人才的目标,使培养出来的人才真正适合职业岗位的能力要求。网络专业应该进一步调整充实专业教材的编写出版规划,做好规划教材的编写出版工作,使专业教材系列化,并争取在校企联合编写出版工学结合的网络实训教材方面取得突破。

3计算机网络技术专业课程体系建设的具体措施

基于上述课程体系建设的基本思想,目前,深职院网络专业正采取措施加大课程建设力度。本专业正参与由清华大学出版社申报、教育部职业教育研究中心牵头的国家教育部课程建设研究项目,承担计算机网络技术专业课程建设子课题的建设任务,力争在计算机网络技术课程建设方面取得新成果,促进专业教材建设,提高专业教材对全国的辐射力和知名度。为此,拟采取并切实落实下面的几项具体措施。

3.1以专业核心能力为依据确定课程主线,以职业岗位能力为导向划分课程模块

我们将网络专业学生需要达到的核心能力定位为“组网、建网”,以核心能力为依据确定课程主线。系统集成与工程监理、网络编程、网络安全与管理三个专业方向的核心技能概括起来分别为“建网、用网、管网”。对这三种专业核心能力,分别确定其课程主线。

在课程设置上,坚持应用能力“宽窄”结合的方针,按照“学网”、“用网”、“组网”、“管网”、“建网”的学习过程设置课程,使学生逐步深入掌握网络知识,培养学生各个方面的网络应用能力,并通过学生自主选择强化某个方面的课程模块,兼顾其他能力的培养。

在课程的模块化划分上,以职业岗位能力为导向,按照理论课程体系和实践教学体系有机结合的原则,可以将专业课程分为6大模块:计算机技术通用模块;网络技术通用模块;系统集成与工程监理模块,网络工程施工模块――“建网”模块;网络编程模块――“用网”模块;网络安全与管理――“管网”模块。模块化课程体系的结构示意图如图1所示。

3.2加强校企合作,有效利用业内主流企业的认证标准和培训资源

目前,我们在制订课程考核标准时,参照了Cisco,华为,CIW,Sun等业内龙头企业国际IT认证的中级考试标准,适当提高要求,建立本专业人才技能水平评估标准,然后分解到课程,建立每一门课程(或者课程模块)的评估标准,努力实现课程评价的标准化。在此基础上,尝试建立试题库和网上实操考核平台,理论与实操测试二者结合,来客观评估学生的能力。

同时,通过校企合作渠道,将业内主流企业的培训资源(例如培训教材、电子课件、在线考试系统等)免费“拿来”,以内容置换等形式加以利用吸收,融入到专业技能课程和整周综合实训课程的教学中,使得专业课程体系和教学内容在深度和广度上得到加强,有效提升学生的专业理论和实践技能层次,进一步扩大学生对企业岗位的适应能力,努力实现学校学习与职业岗位的零距离对接。

3.3加大主干课程建设力度,逐步实现专业课程建设的精品化

网络专业将“程序设计基础、计算机网络基础、网络安全基础、局域网技术、网络互联技术、计算机网络实训、网络工程实训、网络编程应用开发、网络监测技术、信息工程监理”等10门课程确定为专业主干课程,以这些课程为先导,加大课程建设力度:(1)修订完善课程大纲、实训指导书(实训项目单、卡)、教师教案;(2)在原有教师电子课件的基础上,以Cisco、华为为突破口,与企业合作制作高水平的多媒体课件;(3)加强专业课程的网络化建设,在专业主干课程建设成果的基础上,保证完成至少4门课程(“程序设计基础”、“计算机网络基础”、“网络安全基础”、“网络编程应用开发”)的教学资源上网工作,争取专业所有主干课程上网,进入共享型教学资源库,为校内外学生自主学习提供优质服务,也为全国的教师提供教学资源。

同时,推广现有国家精品课程“网络互联技术”的建设经验,组成课程建设小组,结合各门课程的特点进行攻关,以核心课程为先导,带动专业课程的精品化建设,争取在2年内有2门以上的课程建设成为省级以上精品课程。

3.4以课程建设为基础,突出重点,保证质量,做好系列化专业教材的编写出版工作

配合专业主干课程的建设,进一步调整充实教材的编写出版规划,做到:

(1) 将教材编写重点放在具有优势和特色的课程上,放在师资力量较强、教学资源充足的课程上,放在教学内容经优化整合后的新课程上。

(2) 充分调动专业教师的积极性,发挥其实践经验丰富、教学水平较高的优点,推广教材编写的成功经验,尽快完成在编教材的编写出版工作。

(3) 鼓励教师摆脱传统的学科、知识体系的束缚,在进行充分调查研究的基础上,根据职业岗位能力的培养要求编写教材。

4结束语

目前,深职院网络专业在课程体系建设方面取得了丰硕的成果:已经建成国家精品课程1门;专业与Cisco公司合作建立的思科网络技术学院以及和华为公司合作建立的华为网络技术学院多次获得全国/亚太区优秀网络技术学院称号;专业由于在课程建设等方面所取得的突出成绩,在2007年初顺利通过了广东省教育厅的验收,成为广东省高职高专示范专业;在2006年底入选了首批“国家示范性高等职业院校建设计划”,成为建设专业。本文所探讨的网络专业课程体系建设基本思路和具体措施,对其他高职院校相关专业具有很强的借鉴作用。

参考文献:

[1] 李圣良. 高职院校计算机网络技术专业教学体系改革探索[J]. 职业技术教育, 2006, 26(35): 14-15.

[2] 浦江. 计算机网络技术专业课程体系改革研究[J]. 彭城职业大学学报, 2003, 18(4): 69-71.

[3] 丛俊歌. 计算机类专业课程体系的模块化设置[J]. 新疆职业大学学报, 2003, 11(1):57-58.

篇6

【关键词】新型网络技术;建筑智能化;项目应用

S商城是本市一座致力于创造未来购物体验的综合性商城,它不仅具有优越的地理位置,同时又充分吸收了新的观念及技术。接下来,我们基于新型网络技术,对S商城进行整体设计。

1 S建筑智能化项目的综合布线系统设计

1.1 综合布线系统概述

综合布线系统是在S建筑智能化平台的基础上,让S建筑的业主能够实现运用社区化媒体及基于云计算技术及物联网传感技术进行营销的基础,它是S建筑智能化系统的物理层,也是整个系统能够稳定运行的一个重要保障。

1.2 综合布线系统设计

S建筑的综合布线系统主要包括四个子系统,分别是管理子系统、垂直子系统、工作区子系统及水平子系统。其中,工作区子系统主要由5个部分构成,分别是商铺、RFID读写器、交互式信息终端、AP及信息采集数字摄像机;水平布线子系统的布置主要是指将水平电缆从插座位置,走墙内的预埋管,直到吊顶,然后出房间汇集于水平槽中,最终到各个楼层的配线间。

2 S建筑智能化的计算机网络系统

2.1 计算机网络系统概述

计算机网络系统是S建筑智能化系统与基于云计算技术以及物联传感技术进行营运分析的网络层,它为S建筑中的各个子系统提供了一个良好的数据交换平台。

2.2 计算机网络系统设计

计算机网络系统主要是采用两层交换架构设计而成,其中,计算机网络系统的核心层主要是利用每秒1000Mbit进行交换,而接入层主要采用每秒100Mbit进行交换。在S建筑的公共区域中无线覆盖WiFi[1]。

2.2.1 拓扑图

计算机网络系统中的拓扑图(图1)如下所示。

图1

2.2.2 计算机网络系统中IP地址的分配

从商铺地址的分配上来说,主要是172……网段,此网段均采用固定方式分配,同时绑定IP地址与MAC地址;从无线覆盖分配上来说,主要是172……网段,此网段均采用动态方式分配;从RFID读写器、交互式终端、流媒体集数字摄像机、服务器以及网络管理的分配上来说,它们均是172……网段,且采用固定方式分配。

2.2.3 计算机网络系统中的VLAN划分

本次设计中,依据网络用途的不同,对网络进行划分,将其划分为多个VALAN。其中,商铺为1XX;无线覆盖为2XX;RFID读写器为1XX;交互式终端为1XX;流媒体采集数字摄像机为1XX。

2.2.4 计算机网络系统中的网络交换设计

网络交换设计主要采用两层拓扑结构,其中,核心层采用每秒1000Mbit进行交换,而接入层主要采用每秒100Mbit进行交换[2]。

2.2.5 计算机网络系统中的服务器设计

基于网络系统的整体需求,在计算机网络系统中配置2台数据库服务器,将其用于部署数据库应用。与此同时,在计算机网络系统中配置2台IP SAN存储服务器,该服务器的容量为10TByte,将其用于存储数据。

2.2.6 计算机网络系统中的无线覆盖设计

对于无线覆盖的设计主要采用802.11N,同时兼容802.11G,保障其能够覆盖S建筑的全部公共区域[3]。

3 基于物联网传感技术的RFID应用系统

3.1 RFID应用系统的概述

RFID应用系统主要采用RFID被动式标签卡来实现对S建筑中的会员管理功能,通过对S建筑中会员的消费行为进行统计分析,从而可以获得会员的消费习惯,最后再为会员提供个性化的服务,达到会员与商家之间的双赢。

3.2 RFID应用系统的设计

S建筑的RFID应用系统中主要包括了两个层面,分别是RFID的信息采集层面与RFID信息的分析层面。

3.2.1 RFID应用系统的拓扑图

RFID应用系统的拓扑图(图2)如下所示。

图2

3.2.2 RFID应用系统的信息采集

RFID应用系统的信息采集主要是通过安装在S建筑中各层的 RFID读写器实现。如果S建筑中的会员身上携带有RFID卡,那么当该会员进入到S建筑中的时候,他身上携带的RFID卡的信息就会被RFID读写器识别,然后利用网络将其信息记录到后台数据库中。其中,网络系统记录的信息主要包括了RFID的ID号、行动轨迹以及停留时间等相关信息。若要对会员的上述信息进行准确地识别,需要在S建筑中安装一定数量的RFID读写器。根据考察结果发现,在S建筑的一层入口位置安装12台读写器,在S建筑的2-9层可以平均安装8台读写器,在S建筑的10-11层可以安装4台读写器。

3.2.3 RFID应用系统的功能

RFID应用系统的功能主要包括了以下5个部分,分别是门口会员流量统计、门口会员偏好显示、交互式信息查询、会员消费信息统计分析以及会员其他推送信息[4]。

3.2.4 RFID应用系统的组成

RFID应用系统主要由六个部分组成,分别是RFID读写器、主动式RFID卡、RFID中间件、数据库系统、应用信息系统以及交互式触摸屏等。其中,RFID中间件主要是采用实时定位系统实现。

4 基于云计算技术的数字多媒体视频采集系统

4.1 数字多媒体视频采集系统的概述

S建筑属于高品位购物中心,应体现出客户的品质。因此,S建筑采用云计算技术的数字多媒体视频采集系统,这种系统能够将大厅中心舞台中的画面及时投送到大楼的各个媒体点,同时也能将其投送到合作网站中。此外,S建筑采用的是实时互动方式,能够将各个餐厅的就餐情况展示于各个查询终端上,从而与RFID应用系统进行有机结合,保障会员享受的服务品质。

4.2 数字多媒体视频采集系统的设计

数字多媒体视频采集系统按照区域的不同可以划分为两种类型,分别是大厅舞台的音视频采集与餐厅的视频采集。

4.2.1 大厅舞台的音视频采集

首先可以在大厅舞台的周围安装4台网络音视频的采集设备,从而可以对大厅进行全方位的采集。接下来,可以将采集的信号利用网络上传到磁盘阵列中。然后,可以利用后台服务管理软件,将采集到的音视频信号转换为合作网站的播放格式。最后,可以采用后台多媒体的互动系统,将获得的信号推动到S建筑中的各个多媒体显示终端上。

4.2.2 餐厅的视频采集

首先,为S建筑内的每一个餐厅都配置一台技术先进,同时又要保障其能实现虚拟云台功能的高清视频采集设备。接下来,将采集到的视频信号上传到相应的服务器中。最后,利用后台管理软件将虚拟云台控制面板内嵌到互动系统中,最终可以实现全方位的现场画面的图像展示。

5 结束语

综上所述,基于新型网络技术基础,对商城S建筑智能化项目系统进行设计,能够为业主打造更好的应用平台,提升业主的生活品质,同时也能为商场内的消费者带来一种全新的消费体验。

【参考文献】

[1]孙禄明.基于新型网络技术的建筑智能化项目应用案例[J].电声技术,2013.

[2]姚得利.基于GIS技术的建筑实时监控系统的设计与实现[D].吉林大学,2014.

篇7

关键词 电信计算机;互联网;网络安全;策略

中图分类号:F224 文献标识码:A 文章编号:1671—7597(2013)022-132-1

互联网的广泛普及与高速演进从某种意义上改变了人们信息沟通的常规方式。计算机技术在推动全球信息化过程中也与多种社会经济生活产生密切复杂的关联,这种特殊的关系给社会带来了庞大的利益,却加深了出现网络公共安全事故的危险。为了维护电信计算机系统的安全,同时有效地阻止所谓“黑客”攻击网络、降低网络安全风险,有必要设置有力的技术壁垒,将关乎电信计算机网络安全管理的诸多要素密切结合,构成整合化一的完善系统。

1 电信计算机网络的重要特点

经过了解传统的电信网络可以得知,传统网络基于网络电路交替的形式。这种自成体系的网络更为安全可靠,进一步讲,这种安全可靠性涵盖了信息传输的整个系统并连接相应设备。随着科学技术的发展,网络工程师对于网络通讯设备之间的起连接作用的设备具有更高的要求,他们往往花费大量时间,组织人员设计备份程序以保持系统的良好运转。同时尽最大可能降低甚至消灭数据流失给通讯设备带来的损坏。一些企业计算机内部局域网防火墙能够对用户信息进行保密,使得一些利用网络漏洞进行盗取、篡改用户信息的“黑客”束手无策。网络安全涉及计算机科学的方方面面,这其中包括信息系统自身的良好运营,同时也包括计算机网络技术及时更新、科学化管理等内容。

2 电信计算机网络存在的安全隐患

2.1 感染病毒或恶意程序

纵观整个计算机系统,病毒堪称最大的隐患之一,因为系统一旦感染病毒,就会影响整个系统的正常运行。为了有效消除电脑病毒对管理员造成的困扰,网络工程师会采用防火墙这种高效的防护手段。电信计算机网络的防火墙系统主要被用来阻止外界非法访问,但是这个防火墙系统对于各城市、各个专业下属系统之间的非法访问往往并不能起到有效的阻止作用。网络规模的庞大性使得阻止计算机网络遭受病毒入侵、黑客偷袭的侵害成为一件难事。在企业人员安全意识淡薄的情况下,如果计算机和互联网仅仅有一秒钟时间相连接,那么来自互联网的一些不良因素便会借由一些带有病毒的介质进入企业的信息系统,严重的话可以导致企业内部信息失窃。

2.2 系统的自带漏洞与软件缺陷

由于当下的软件系统并非完美无缺,一般的软件编程者都会或多或少在软件编程中埋下“隐患”。而这个“隐患”就是编程员为软件升级或验证操作者身份而设定的口令。一般的网络与系统设备虽然由其规定的口令进行保护,但是这个口令极易被“黑客”破译。这类网络入侵者一旦攻破计算机系统的自主防御程序,就会获得更改、盗取、删除、替换计算机系统信息的权限,一旦一些重要机密文件或是客户信息被如此非法盗取,后果将会不堪设想。如果电信计算机维护人员在维护期间没有及时修改主机口令或更新系统防御软件,那么主机系统将会丧失起码的自我保护能力,这样对于保密计算机内存文件将大大不利。一些技术精湛的网络入侵者随时都会成为无形的影子,成为盗取计算机信息的“黑手”。

2.3 网络内部与外部攻击

一方面,一些非法互联网用户会使用虚假身份信息登陆局域网内部网站,对机密信息进行复制与盗取,这种违法行为不仅违背网络道德规范准则,也妨碍网络内部应用顺利运行。

另一方面,局域网络之外的攻击破坏也是电信计算机网络安全隐患的一个组成部分。网络入侵者会经由第三方应用和中转站盗取用户机密资料、破坏软件编程、使网络系统瘫痪。

一些工作人员的疏忽也会造成电信计算机的安全隐患。比如口令丢失、不合理控制资源访问。此外,非法网络配置也可能会对网络安全保障系统造成破坏。网络管理员如果没有做好资料保密的工作,或是由于一时疏忽造成电脑中存储的资料外泄或遗失,对企业所可能造成的损失是不可估量的。

3 电信计算机网络安全策略

3.1 进行电信计算机网络安全规划建设

电信计算机的安全问题是要依靠每个阶段不懈努力解决的,并不存在一劳永逸的彻底解决方法。电信计算机网络的建设不仅仅是庞大的工程,也是一项对技术性要求颇高的工作。在经由实际调研、系统设计、可行性分析几个步骤后还要进行工程招标、软件硬件施工、工作人员培训、验收成果等等几个阶段。每一步都要渗透强烈的网络安全意识,唯有这样才能够建立起电信计算机安全稳定的基础设施。使用物理安全策略可以保护电信计算机系统,同时使得网络服务器免受自然灾害。此外,访问控制策略能够最大程度保护网络信息的安全。

3.2 运用虚拟局域网络交换技术

网络交换机上不同的虚拟局域网交换技术的发展,也加快了新的交换技术的应用速度。通过将企业网络划分为虚拟网络的特殊网段,可以强化网络管理和网络安全,控制不必要的数据流失。在共享的局域网络中,一个物理网段便是一个控制域。在交换网络中,控制域可以是某一组可供任意选定的虚拟网段。这样一来,电信计算机网络中虚拟网络工作组的区别就可以突破共享网络中的地理位置的束缚与限制,完完全全可以依据该部分的管理功能来划分。这种基于工作流划分的收效颇高的分组模式,最大程度上提高了网络规划重组的虚拟网络管理功能。

3.3 进行信息加密策略

信息加密为的是保护电信计算机网络内部数据、控制信息、文件口令等重要信息。电信计算机网络加密往往使用以下几种方法:节点加密法、端点加密法、链路加密法。信息加密是保障电信计算机机密性最为行之有效的办法。

电信内部员工的安全意识决定了电信计算机网络系统的安全性。加强应对网络安全的组织领导是必要手段。建议企业内部决策人员分批建立电信计算机网络安全防范领导小组,组长职务可以由企业主管领导担当,同时制定行之有效的电信计算机系统安全管理办法,定期对网络安全项目逐一排查,通过扫描系统安全、封堵系统漏洞、分析日志几个方面加强网络系统的安全性,做到有问题在第一时间进行处理。

3.4 增强防护意识

企业内部网络管理员对于服务器、路由器、主干交换器这样重要的设备要进行集中管理,定期查看安全设置参数、防火墙访问日志,以便于及时发现问题,排除隐患。利用先进的安全漏洞扫描技术可以使网络管理员及时了解网络运行和安全配置相关的应用服务,提前做好防御准备,弥补安全漏洞。此外,网管人员应有效管理系统用户密码与口令,杜绝账号不设密码的现象发生。做好网络安全宣传,定期对相关人员进行计算机网络知识培训,增强管理员的安全意识与技术水平。

4 结束语

对于网络硬件自身的安全隐患、企业网络中操作系统以及应用软件携带的漏洞缺陷、传播速度极快的计算机恶意程序与种类繁多的电脑病毒,企业网络工程师要有强烈的危机防范意识,凭借先进的防火墙技术、病毒防护技术、入侵检测技术等重要手段对于电信计算机网络安全进行有效管理,保障企业网络安全运行。

参考文献

篇8

Abstract: Network security is the hot topics dedicated to analysis and research of the network experts. In this paper, from the concept, method and classification of network intrusion detection, the current available intrusion detection systems and related technologies are analyzed and summarized, shortcomings of the intrusion detection system are pointed out, and finally its direction of development is discussed.

关键词: 网络安全;入侵检测;入侵检测技术;入侵检测系统

Key words: network security;intrusion detection;intrusion detection technology;intrusion detection system

中图分类号:TP39 文献标识码:A 文章编号:1006-4311(2012)20-0215-02

0 引言

人们的生活方式、工作方式以及学习方式随着计算机网络技术的快速发展得到了极大地改变。近年来网络攻击行为越来越严重,安全问题成之为最热门话题之一,随后计算机网络系统中存在的硬件存储的重要信息被大范围应用,计算机系统的网络安全问题也显得越来越紧迫。入侵检测系统(Intrusion Detection System,IDS)就应运而生。网络入侵检测技术,是对网络或计算机系统中某些关键点的信息展开收集和分析,从期中检测到网络或系统可能存在的各式各样的不合法攻击、破坏、误操作等反安全策略的行为或痕迹,并达到有效的防范。因此对于网络入侵检测系统,其研究显的尤为重要。

1 网络入侵检测

随着计算机网络技术的不断发展,单独依靠主机审计信息进行其中,入侵检测不容易得到适应网络安全的需要。IDS被认为是防火墙之后的第二道安全闸门。人们提出了以网络入侵检测系统(NIDS)为基础的体系结构,这是一种根据网络流量、网络数据包和协议来分析检测入侵的检测系统。在入侵检测系统的发展过程中经历了三个阶段:经历集中式、层次式和集成式,这三个阶段的入侵检测系统的基本模型,对入侵检测模型、管理式入侵检测模型、层次化入侵检测模型是分别通用的,下面我们以入侵检测模型为例来进行解说,如图1所示。

2 入侵检测技术概述

在现代计算机网络入侵检测的原理就是:从一组数据中要检测出符合有一定特点的数据。攻击者进行攻击的时候会留下一些可以查询的痕迹。这些痕迹和计算机系统的正常运行时候能和产生的数据混在一起。检测的任务就是从这个一系列的数据中找出是否有入侵的痕迹。如果有入侵的痕迹系统就报警有入侵事件的发生。根据这一原理, 计算机网络入侵检测系统有两个重要部分:获取数据和检测技术。很多计算机网络入侵检测系统可能的分类就是依据这两部分来划分而来的。计算机网络入侵检测系统的大量数据是系统和计算机网络运行时候产生的数据流。计算机网络入侵检测系统的主要任务是研究哪些数据最有可能反映入侵事件的发生、哪些检测技术最适应于这些数据。根据计算机网络入侵检测的发生时间前后可将其分为两种:实时入侵检测和事后入侵检测。

网络入侵检测技术是通过计算机网络、计算机系统中的几个着重点采集信息对其进行系统分析,从中发现有没有违反网络安全策略的做法和受遭网络攻击的对象,计算机网络或系统中能分析并做出相关的响应。我们可以把入侵检测技术作为一种发现内外部攻击的合法用户滥用特权的方法。在网络连接过程中能开展实时入侵检测和事后入侵检测,系统也根据用户存储的历史行为,计算机网络中的专家知识库及经网络模型能对用户的网络操作进行评析。就入侵迹象立即收集相关证据和相关数据恢复工作。

3 攻击检测技术

3.1 基于专家系统的攻击检测技术是这样一种网络专家系统,它是根据网络安全专家对不可靠的行为的分析经验所形成一套推理规则。这样所实现的一个基于规则的专家系统是一个知识工程问题,由专家系统自动对出现到的入侵行为进行分析、处理。这个问题功能应可以在其经验不断积累的基础上并其自学习能力进行规则扩充和修正。同时,要阐明的是基于规则的专家系统或推理系统也存在其不全面性。这类系统的推理规则,则主要是来自我们不了解的安全漏洞。当然这样的能力得在网络专家的指导、参与下才能达到目标,否则可能同样会导致许多的不正确报道的现象。

篇9

【关键词】医院网络;网络安全管理;系统安全;医院信息管理

前言

随着信息技术的高速发展,计算机网络受到各行各业的重视,人们对计算机网络的依赖程度也越来越高,计算机网络在各行各业中所处的位置也越来越重要。计算机网络系统中存储着行业重要信息数据资源,但又有很多因素威胁着计算机网络系统的正常运转。因此必须有一套完整的安全措施来确保整个计算机网络的安全。医院在信息化进程中,同样会遇到类似的问题,本文就如何加强医院计算机网络安全进行了论述。想要保障医院计算机网络安全,了解安全威胁可谓首要问题。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的。归结起来,针对医院计算机网络安全威胁的最主要有病毒、黑客、软件漏洞及人为操作不当和物理设备安全隐患等。

1、医院计算机网络安全存在的主要问题

1.1医院员工拷贝和应用非办公程序带来的安全隐患。医院局域网内工作站计算机未配置光驱并CMOS加密和禁止USB端口,但个别员工通过将自已拿来的光驱接到计算机上或主板电池放电方式重置 CMOS设定,达到计算机可以使用光驱或USB移动存储设备,将游戏或其它内容安装到客户机上,其它计算机还可以通过网络共享方式拷贝从而导致全院游戏泛滥。虽然医院制度规定不能玩游戏,但很难使用行政手段杜绝此类行为。医务人员在上班时间玩电脑游戏等,一方面有损其在患者心目中的形象,另一方面会引发患者对医务人员的不信任,容易发生医患纠纷,并带来病毒源,增加医院计算机网络的安全风险。

1.2计算机病毒感染。几乎每台计算机都有感染病毒的可能性。病毒通常隐藏在文件或程序代码内,通过网络、移动型存储介质等多种途径自我复制进行传播。轻者占用存储空间,影响系统效率,重者毁掉数据,甚至删除所有数据,导致整个系统瘫痪。局域网中蠕虫病毒危害甚大,医院的客户端较多,很难有精力逐台维护客户机,当客户机未及时安装最新的补丁程序,蠕虫病毒侵袭就会导致网络、服务器瘫痪。

1.3黑客入侵。一般来说,黑客用拒绝服务(DOS,DENIAL-OF-SERVICE)攻击或非法入侵两种方式,拒绝服务(DOS,DENIAL-OF-SERVICE)攻击能导致单个计算机或整个网络瘫痪;非法入侵主要是删除、复制甚至毁坏数据。还有医院内部职工通过黑客软件或其它手段非法获取数据库访问密码,访问修改医院核心数据库,对医院信息安全造成隐患。

1.4软件漏洞。任何计算机系统都是由硬件系统和软件组成,其中软件系统又很容易留下一些不容易被发现的安全漏洞,正是软件系统中漏洞给了黑客或病毒有机可乘,从而导致安全隐患。

1.5物理安全。医院计算机网络中各种设备的物理安全是整个计算机网络安全的前提,物理安全是保护计算机网络设备免遭环境事故或人为操作失误及犯罪行为而导致的破坏。

2、加强医院计算机网络安全措施

2.1物理安全措施。对计算机网络设备所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》;及设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

2.2计算机网络安全管理制度。计算机网络安全管理须先制定有关规章制度,再通过技术手段落实保障制度的执行,对于确保网络的完全、可靠地运行,将起到十分有效的作用。没有规章制度,网络安全不可能有效落实;没有技术手段,有效落实镜花水月。只有制度与技术手段二者结合,计算机网络安全才能得到保障。

2.3病毒防治措施。病毒防治应是目前医院计算机网络安全中的重中之重,整个网络要集中进行病毒防范、统一管理,病毒库的升级最好无需人工干预,在预定时间自动下载最新的升级文件,并自动分发到局域网中所有安装防了病毒软件的机器上。并用漏洞扫描工具,定期对服务器和工作站以及交换设备进行扫描,及时打上补丁和修复。

2.4数据库备份措施。数据库服务器采取双机热备形式;数据库每6小时做一次差异备份、第24小时完全备份并采取自动转存到备份服务器上,条件允许最好做异地备份。

2.5安装桌面管理系统。安装桌面管理管理员可以掌握全院网络内计算机资产情况和网络安全状况,并可有对效客户端光驱与USB 移动存储设备进行控制,还可以对客户机系统配置锁定和监测。

2.6安装网络监测系统。安装实时网络监测系统,管理人员对被监控的工作站所进行的操作一目了然,并能把被监控工作站的屏幕画面抓取到控制台中,若发现有非法操作,即可抓取画面留下依据并可采取发送警告或强制措施,让其停止操作,杜绝某些用户因非法操作而带来的安全隐患等,从而在一定程度上解决客户端对整个计算机网络安全的影响。并还可以采取信息侦听手段,获取未授权的网络访问尝试和违规行为,从而发现系统遭受的攻击伤害。信息侦听中对付黑客最为有效的技术手段,具有实时、自适应、主动识别和响应的特点。

2.7网络安全域的隔离。利用三层交换机的管理功能及VLAN技术来实现对内部子网的物理隔离。在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现网络中一个网段与另一个网段的物理隔离。这样,就能防止影响一个网段的问题影响整个网络。

2.8访问控制和信息加密。访问控制和信息加密是是保证医院计算机网络资源和信息不被非法使用和非法访问。由网管人员进行网络安全配置和数据库信息加密,安全配置包括网络访问权限、网络监测和锁定、服务器安全控制和防火墙设置等网络安全控制。

2.9备用电源的配备。根据医院情况,配备在断电的情况下能继续工作多少时间以上的带有智能接口的UPS。

3、结语

计算机网络发展迅速,计算机网络安全是各个行业都须面对的问题。医院计算机网络安全不仅是单一防范和一时就可以完全解决的问题,而是一个整体和全面的技术问题,同时也是一个长期和动态的过程。因此为保障医院计算机网络安全正常的运行,必须意识到网络安全防范措施不是一劳永逸的,需要从医院情况及管理和技术相结合,制定与时俱进的整体措施,并切实执行,才能达到提高医院计算机网络安全性的目的。

参考文献

篇10

 

鉴于现在计算机网络管理在医院、电力企业、宾馆等行业具有较为广泛的应用,特别是对于工作比较分散、服务部门很多的企业,它们越来越多的面临来自对日常生活信息的管理,并且有时还会导致信息管理的滞后,信息管理满足不了当今时代的要求,对计算机网络管理系统进行设计与开发变得愈加重要。

 

1 计算机网络管理系统含义

 

计算机网络管理就是我们常说的对计算机网络的运行状态进行检测与控制,以达到计算机网络可以安全、有效、可靠、经济的提供网络服务。计算机网络管理主要有以下两点:首先,计算机网络管理是对计算机网络的运行情况进行有效的监控,使网络可以正常的工作,避免计算机出现网络问题,使网络无法使用;其次就是,计算机网络管理能对计算机网络的实际运行情况有实时的控制权,这样就可以使的计算机网络的性能有较大程度的提升,对网络进行及时的控制,可以对网络实时的运行进行调整,使其更加合理的工作。由于计算机网络管理系统是将软硬件进行结合将软件作为主要组成内容的分布式网络使用系统,它的目的主要就是对网络进行管理,是网络可以正常高效的运行。

 

2 计算机网络管理系统的主要功能

 

在对计算机网络管理系统进行设计与开发之前需要了解网络管理系统的重要作用,只有了解到网络管理系统的主要功能才可以更好的设计出符合计算机网络系统管理的软件,计算机网络管理最主要的功能有一下几点:

 

2.1 计算机网络能对故障进行处理

 

计算机管理系统对故障的管理是它的基本功能之一。故障管理就是说一旦网络中有故障发生,经过计算机管理系统可以迅速的查找故障。计算机管理系统对故障进行排除的主要目的就是对在网络过程中可能出现的故障进行及时的查找并修复它。通过计算机网络管理的功能可以保障网络资源可以准确无误的安全运行,对故障进行管理的主要方面是:障碍管理、故障恢复和故障的预防。故障管理内容包括:告警、测试、诊断、业务恢复和故障设备的更换等。计算机网络管理系统通过对故障进行预防使计算机网络服务有了自愈的功能。对故障的管理主要有以下几点:第一,对故障进行检测。对网络中出现的故障进行维护,检测有差错的日志并且对故障的报告进行接收。第二,对故障进行故障诊断。计算机网络管理系统通过对故障产生的原因进行查询,查找故障的产生原因,对故障实施诊断测试,来确定故障的准确位置。第三,计算机网络管理系统可以对故障进行纠正。计算机网络管理系统通过对发生故障的位置进行查找,紧接着将故障从系统中排除,最后根据故障产生的原因对其进行修复。

 

2.2 计算机网络系统有对配置进行管理的功能

 

网络管理有对网络的配置数据维护、建立以及其业务展开有配置管理的能力。网络管理的配置能力就是有对初始化网络、配置网络有一定的管理能力,并且通过这些对其提供网络服务。网络配置管理实质就是一组能够进行控制、定义、监视与辨别的通信网络,它的目的就是实现特定的功能,因此是网络性能达到最优的状态。由于网络管理的配置管理是需要耗费大量时间的活动。其主要的管理内容有:网络增容、设备的更新、新技术的使用、新业务的开通、新用户的加入等等特殊情况引起的网络配置的改变。实际上网络配置与规划之间的联系较为密切,因此,在实施网络规划的过程中,网络配置管理有非常重要的作用。网络配置管理有以下几点:首先,对开放系统中的路由器进行设置;其次,对管理对象与被管理的对象组的名字进行管理;然后是可以关闭或者是初始化被管理的对象;最后,就是可以收集当前系统状态的有关信息。

 

2.3 计算机网络系统对性能进行管理

 

计算机网络管理系统具有的性能管理能力就是不断地将网络运营效率和网络的服务质量进行维护,是用户可以更好的使用网络进行活动。计算机网络系统性能管理能力主要有以下几点功能:对性能进行分析、功能检测与功能管理。在系统对数据库进行正常的维护的过程中发现性能有下降时就要及时地对故障管理功能进行启动。鉴于网络的服务质量与运营的效率有制约的关系,一般情况下,较多的网络资源会提供较高的服务质量,所以,服务质量与运营效率之间进行权衡在制定目标时必不可少。如果要求计算机的网络服务质量必须要保持优先的场合,就需要对计算机的网络运营进行一定程度的降低;要是要求网络运营必须优先服务质量,就将两者的制定进行互换即可。计算机网络系统对性能进行管理的功能如下:首先,在被管理的对象中搜集和性能相关的信息;其次,对管理的对象进行性能数据统计的过程中,将有关性能的维护、产生的历史记录进行检查;然后,将当前统计的数据进行分析来对性能告警、报告性事件和性能故障进行预警;最后不断对性能的门限以及性能的评价标准进行改进。

 

2.4 计算机网络管理系统对安全进行管理的功能

 

网络管理中的安全管理主要就是使用信息技术对业务、数据和网络中的系统进行保护。由于计算机网络安全管理与其他的管理功能有很深的联系,计算机安全管理经过调用网络管理配置功能的服务队网络中的安全进行控制和维护。假如网络有安全方面的故障时,它可以向故障管理进行报告以此来对故障实施诊断和恢复;计算机安全管理还可以对计费管理对发来的计费数据进行接收和访问的时间进行通报。计算机网络管理系统中的安全问题主要有以下几点:第一,对网络数据进行私有化保护用来防止数据被不法的侵入者获取。第二,对所有的使用进行授权管理,防止不法者误导的信息。第三,严格把握访问权限,将网络资源进行访问权限的控制。第四,有关安全方面的信息;第五,对安全事件的内容进行报告。

 

2.5 计算机网络管理可以对计费进行管理

 

计费管理就是计算机对网络资源的使用情况进行记录,主要目的就是通过计费来统计网络操作的代价,通过对数据进行分析,可以对用户使用

 

网络的资源进行更准确的评估,与此同时,计算通过数据的分析可以更准确的估计出用户使用网络资源的代价与费用。计算机系统的网络管理员还可以对用户使用最大的网络费用进行设定,通过这一点可以防止用户过大的占用网络资源,也提升了网络效率。计费管理主要有以下几个主要的功能:第一,通过计费管理可以对网络以及其他资源的使用进行统计,进而可以对不同时期和不同时间段的费率进行确定。第二,用户的网络使用费用可以根据用户使用网络资源的情况进行分摊。第三,向用户收取应该支付的网络服务费用。

 

3 计算机网络系统的设计和开发

 

网络是一种现代信息化的资源,它可以支撑企业的关键业务以及应用系统,一旦忽略网络管理的设计方面就会导致以后使用的极大不便。计算机网络管理系统的设计主要依据就是业务和数据。在这两者中,网络管理系统开发的主线就是数据规划。网络管理系统的主要结构框架有以下几点:

 

3.1 系统可以管理应用进程

 

计算机网络管理系统应用进程是本地的应用软件,应用软件主要的任务就是负责在主机、路由器和终端处理器等进行单一的管理功能。由于系统管理可以对系统参数进行访问,因此它可以对管理系统的各个方面实施管理,同时,系统管理还能与其他系统管理应用进行相互协作等功能。

 

3.2 计算机对信息库进行管理

 

计算机网络管理系统对网络故障以及网络性能进行管理的能力,而且都是根据相似的工作模式进行的,它们通过比较简单的网络协议在网管工作站和网络设备建立起相互联系的桥梁。计算机网络管理系统的过程中,它不只是简单的对网络软件进行管理的工作,还有就是和网络设备之间有较为密切的联系。网络管理系统在设计过程中,想要实现分析与收集只有保证网络设备可以收集并且保存自身与它相连的网络线路相关故障和性能参数。计算机网络管理系统的网络管理员需要明确设备能否可以提供这些数据,是否可以对正确配置的设备进行数据的提供。网络管理实质就是对系统的管理应用进程协议以达到从网络的设备中队数据进行搜集,因此它能实现定期的主动轮动式查询来获取相关的数据,与此同时还能对网络设备发出的syslog、SNMP Trap来进一步的对报警数据进行获取。在网络管理系统中,网络数据的采集模块设计的好与坏对系统性能以及它的可以扩展性有非常重要的影响。计算机网络管理的设备就是对不同的信息库进行表述与监控。计算机网络管理设备不仅能够支持标准的信息管理库,还可以对设备型号相同的信息管理库进行支持,来实现它的扩展功能。所以,对计算机网络管理信息库进行设计的过程中,就首先需要满足对新的信息库的定义具有便捷的基本特征。如:自以太网中对VLAN进行划分可以通过管理信息库进行,如果这个信息管理库不是国际标准设定的、或是不同的厂家生产的不同型号都是使用不同的信息管理库定义了此功能。

 

4 总结

 

在社会经济的不断发展以及科学技术的不断进步,信息化会进一步的强化其在现实生活中的作用。计算机网络管理系统在未来的企业以及其他的行业将会有越来越多的应用。因此,对于计算机管理系统的设计与开发不仅需要注意是否能紧跟时代潮流,还需要对网络管理中的其他功能进行保障,这样计算机的应用才可以更好地在现实社会发挥它的价值。在未来技术的进步,计算机网络管理系统的开发与设计必将会不断加强它的功能,为以后的经济社会服务。