网络安全解决方法范文

时间:2023-11-15 17:57:08

导语:如何才能写好一篇网络安全解决方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全解决方法

篇1

随着信息时代的到来,计算机网络技术取得了巨大的发展与进步,目前已被广泛的应用到了社会生活的各个领域中,在促进人类社会快速发展的同时也带来了许多的网络安全问题。并且随着对计算机网络技术应用程度的不断加深,其所面临的危险性也越来越大。本文对计算机网络安全技术进行了简要的介绍,就导致计算机网络出现安全问题的主要因素展开了深入的研究工作,结合本次研究就提出了一些针对性的应对措施。

【关键词】计算机 网络 安全技术 问题 措施

随着计算机网络在人们日常生活当中的应用愈发普遍,网络安全问题也变得越来越严重。鉴于计算机网络系统所具备的共享性、开放性、复杂性等特点均会引发网络安全问题的出现,致使网络系统极易遭受攻击、破坏,届时数据信息安全也将面临着巨大的威胁挑战。因此就针对计算机网络安全技术所存在着问题展开具体分析有着一定的现实意义,应当引起人们的重视与思考,据此,下文提出了一些提高计算机网络安全的应对策略,希望能够对预防计算机网络安全发挥一定的作用。

1 概述

由内容方面来分析,计算机网络安全问题主要包括了硬件和软件两个方面。但若要具体分析起来,便较为复杂。计算机设备在不接入网络环境的情况下,通常仅会发生部分较为简单的程序故障亦或是系统设置方面的问题,这些问题解决起来均较为简便。但是,一旦将计算机设备连入到了互联网后,因为互联网本身所具备的共享性、开放性等特点致使计算机设备所能够获取到的信息咨询以几何倍数增加,其随时都有可能会遭受到病毒攻击。同时,在接入到网络资源当中的打印机、存储器、系统程序、各类文件、软件系统、硬件设备等均存在着发生安全问题的可能性。由定义上来分析,计算机网络安全则重点是指针对数据所展开的管理及保护工作所采用的技术手段。

2 引发计算机网络安全威胁的主要因素

2.1 TCP/IP协议较为脆弱

互联网的基础即为TCP/IP协议,这一协议在建立之初并未充分考虑到网络系统的安全性,同时因为TCP/IP协议是面向公众完全公开的,因此任何人都可完全了解其具体内容,因此掌握了其系统架构特点便可通过其自身内部便存在的安全缺陷来开展网络攻击行为,因而这一方面因素是导致计算机网络面临安全威胁的一项根本原因。

2.2 软件系统存在漏洞

无论是哪一种计算机操作系统亦或是网络软件均不能够确保完全没有任何漏洞隐患,因此基于这一特点也就导致计算机设备随时都面临着被攻击的风险,因此这也就致使计算机设备无时无刻都处在十分危险的环境当中,一旦连入到互联网中,便将会直接成为被攻击的目标。

2.3 网络结构不安全性

互联网是一种网间网的技术形式,网络体系庞大。在人们利用一台计算机设备与另一局域网当中的主机障碍通信联系之时,往往其互相间的数据传输要经过多个机器设备的多重转发,若攻击者采用了一台在用户数据流传输路径上的主机,它便能够获取到用户的数据信息。

2.4 计算机病毒

计算机病毒本身是一种程序系统,它利用在各个极端及设备间的传播扩散来破坏网络安全,计算机病毒传播的方式是利用对病毒程序的复制,来使之存在于计算机系统的某文件系统当中来实现病毒传播的。计算机病毒的特点主要就包括了以下几点:极强的感染性、特定的触发形式、巨大的破坏性与一定的潜伏性。

3 提高计算机网络安全的具体措施

3.1 设置防火墙

在安全防护工作中,计算机网络安全方面普遍采取的是防火墙措施,也就是利用各网络系统之间的访问限制,来避免外部用户采用非法手段对计算机网络采取网络攻击。具体的防火墙构建流程为:

(1)修改Linux内核,使其可具备有路由记录功能;

(2)在Linux系统中安装双项网卡,同时合理设置路由。为避免Linux系统出现自行检测功能缺失现象,可在加载程序文件/etc/lilo.conf文件之中设置:append=“ether=irq0,io-port0,eth0 ether=irql,io-portl,ethl”;

(3)在路由记录基础上建立包过滤防火墙软件;

(4)编译Linux内核程序,并作出如下命令设置:

cd/usr/src/linux

make config

make dep

make clean

make zlilo

最终引导系统,促使系统可建立起新的内核程序。

3.2 采取身份认证与加密

通常来说,在各种安全防护方面均会采用一定的加密技术手段,然而一般所较常采用的单纯数字加密方式较易被破解,因此应当采用数字与字母所互相组合的方式来进行加密处理,以提高密码破解难度,确保系统的安全性;另外,在密码保护当中也应当具备有着清醒的认识,可应用目前较为先进的指纹识别、图像扫描甚至是虹膜识别技术,来对系统进行多重安全防护。

3.3 搭建虚拟专用网络

虚拟专用网络技术即为在公共网络当中构建出一个专用网络系统。这一网络系统并非是完全独立存在的网络系统,其仅是在逻辑层面上的一个专用网络,仍是公网的一个构成部分,是基于一定的通信协议基础上,借助于互联网在远程客户机与企业内网间搭建起一条多协议的专用虚拟线路,其虚拟性主要体现在采用互联网IP协议,可构建起基于IP协议的虚拟专用网络,能够实现对远程客户机和企业内联网间利用专用网络系统来展开秘密通信操作。

3.4 应用病毒防控技术

对于网络系统的设计病毒防控是必须要面对的一项问题。病毒在网络环境当中不仅传播速度快,而且危害程度巨大。同时在多任务、多线程的网络系统当中病毒传播还存在着高度的不确定性,进而便会导致网络病毒防控难度大大提高。当前在应对这一问题时最为有效的措施即为购买商业化的病毒防御一体化解决方案,加强技术与管理两方面的改进,要确保整体网络实现对病毒防范的集中式、统一化管理,病毒预防软件要能够定期自动更新并安装到相应的计算机设备当中。

4 结束语

总而言之,针对系统的安全性展开相关的设计工作是一项牵涉全局的工作内容,在开展具体的设计工作之时必须要将其中的核心内容与关键环节予以重点考虑。在加强计算机网络安全技术的过程中,便应当针对有可能导致计算机网络安全的各方面因素展开深入的分析与探究工作,进而来提出一些具有实践可操作性的解决措施,以促使计算机网络的安全级别能够得以不断提升。

参考文献

[1]马道京.浅析计算机网络安全存在问题及其防范措施[J].无线互联科技,2016(08).

[2]R利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(16).

篇2

关键词:计算机办公;网络安全;局域网络

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2010) 16-0000-01

Security of the Computer Office Network

Fang Ling

(Tianchang Human Resources and Social Security Bureau,Tianchang239300,China)

Abstract:This article from the local office computer network security and endpoint security management of computer office in both directions of the computer office network security issues.

Keywords:Computer office;Network security;Local area network

计算机办公,亦称之为办公自动化(Office Automation,简称为OA)是一种将现代化办公和计算机网络功能相结合的新型办公方式。它通过计算机对文档进行综合管理,节省了管理程序,极大的提高了工作效率,是信息技术革命中的一个主要应用领域。

一、计算机办公局域网安全

(一)办公局域网络

办公局域网是一个信息点较为密集的网络系统,各个相联接的信息点给位于整个系统中的各个办公部门提供一个快速、方便的信息交流平台。在此基础之上,单个企业的局域网络可以和广域网相连,建立一个内部与外部相通的门户,为信息的流通建立了基础,各个部门可以在局域网内直接与互联网上的用户进行信息交流等。由于开放式的网络环境,注定了网络具有不安全性,因此在局域网内实行一套可行的安全解决方案势在必行。

(二)网络系统安全风险分析及其解决方法

1.平台的安全风险及解决方法。一般局域网都会通过公开服务器区的方式为办公过程提供信息的平台,与此同时,这些服务器本身还要为外界服务而提供数据通道。而黑客正是利用这些通道上的节点试图侵入用户系统,非法获取用户资料,给用户带来严重损失。为了防止由于外部侵入给系统带来的损失,网络管理人员对网络安全事故作出快速反应就显得非常必要。在进网络安全管理时,可以通过将公开服务器以及内部网络与外部网络之间进行有效的隔离;其次,对于外网的服务请求要加以鉴别和过滤,只允许通过正常通道的正常数据包到达相应的主机,对于可疑的服务请求一律予以拒绝。

2.系统的安全风险及解决方法。网络操作系统、网络硬件平台的可靠性会直接影响到系统的安全性。对于一般的用户而言,采用的任何操作系统都不可能有绝对的安全保障。因为无论任何一种商用操作系统的开发商都留有后门。但是对于一般的用户而言,这不会构成太大的影响,用户可以通过对既有的操作平台进行适当的安全配置、对操作及访问权限进行严格的审查,一样可以达到用户使用的安全需求。在构建网络的过程中,选择可靠的操作系统和硬件平台是前提,同时还应该加强使用过程中用户登录的认证,以确保其合法性。

3.网络应用的安全风险及解决方法。网络应用的安全性一般涉及到网内信息、数据的安全性,包括用户的机密信息的泄露、未经授权的访问、恶意修改信息以及对信息完整性进行蓄意破坏等。对于局域网而言,由于信息的传递主要集中在局域网内,其信息的跨度较小,信息的保密性和完整性都可以得到有效的保证。不过,对于那些特别重要的信息,例如企业的经营战略及核心技术等,需要对内部保密的,可以采用在应用级进行加密,一定级别的用户只能打开对应密级的文件资料,从而有效的控制密级文件的传递。

二、计算机办公终端安全管理模式

(一)实施计算机办公终端安全管理模式的必要性

从宽泛的角度来定义,计算机办公终端是指在办公环境下的所有类型的计算机,它包括计算机的硬件、操作系统以及常用的办公软件等,是网内用户办公及处理日常事务的重要工具和手段。实施计算机办公终端安全管理,是指专业技术人员为使得计算机办公终端能给网内用户提供其正常的功能和服务而进行的一系列技术维护活动,主要包括相应的安装、配置、升级以及故障处理等。

现在,办公自动化在企业中的应用已相当普遍,计算机办公终端与每一个员工的日常工作紧密联系。尤其是对于目前一些大型企业,终端的使用人员较多,数量庞大,而管理机制不健全,众多企业的办公网络以及信息安全问题突出。通常的有:其一,整个系统没有一个统一的补丁管理,系统不能及时更新甚至没有更新,存在大量系统漏洞;其二,缺乏统一的防病毒管理,一个终端中毒则导致整个网络瘫痪;其三,没有一个统一的接入管理,没有经过授权的计算机办公终端随意接入局域网内等。所有的这些都给计算机办公网络及信息安全带来了极大的安全隐患。

(二)可实施的安全管理模式

目前广泛采用的是终端安全管理平台,通过构建一个终端管理平台,对包括补丁升级管理、防病毒管理、终端安全策略管理以及终端接入等方面进行统一控制,达到对局域网终端的安全管理目的。

1.补丁管理。补丁系统的主要功能在于实时的处理网络安全方面的“常见病”以及“多发病”。我们可以通过采用由微软SMS软件搭建一套用来管理办公终端及服务器补丁的分发、安装的专门系统。该套系统由补丁中心服务器、补丁下载服务器、补丁分发服务器以及客户端Agent等组成,可以为网络内所有的客户终端提供补丁扫描以及补丁安装功能。管理系统通过与AD域管理功能相结合,及时、准确、快速的为办公终端实施安全补丁服务。保证网络内的计算机终端能处于最优的工作状态,网络内的资源能得到良好的保护。

2.防病毒管理。防病毒系统的主要功能在于通过对系统的病毒库进行实时的更新,使之具有统一的防毒定义更新以及应急响应能力。企业的局域网一般可以采用赛门铁克SEP11.0等防病毒软件,使得网络的防病毒系统具有对主动型攻击、网络威胁以及非法网络访问等进行防御和控制的功能。

3.终端接入安全管理。随着企业的发展,企业与外部的业务交流将越来越多,企业的业务将会进一步扩展,对外部接入系统的外部终端进行有效的监控和防护将显得尤为重要。我们可以通过采用先进的网络接入控制技术,诸如思科的NAC,对接如的外部办公终端进行安全扫描,凡检测到含有安全隐患的终端一律将之隔离。

实施计算机办公网络的安全防护是现代企业保护自身信息安全,实现管理信息化的基础。办公网络的安全管理是一个循序渐进的过程,需要企业持之以恒,这样才能为企业的顺利发展提供保障。

参考文献:

篇3

【关键词】网络安全态势评估 网络安全态势趋势感知

在网络安全越来越受到重视的今天,网络安全已被大多数学者定为一个重要的研究课题。面对网络安全所带来的一系列问题,世界各国都作出了很多努力,然而网络安全依然不能被解决,始终困扰着这个信息网络快速发展的社会。世界各地接踵而至的一些列的网络安全问题充分说明了,从全球来看当前的网络安全态势并不乐观。

1 网络安全态势评估研究的概念

网络安全态势宏观反应网络运行状况,反映当前和过去网络安全的状况,从而可以更好地来预测后面可能出现的网络状态。网络安全态势的研究课题比较综合,在现有安全管理技术基础上发展形成的。主要包括以下几个方面的内容:(1)对原始事件的采集技术;(2)对事件的关联和归并分析技术;(3)网络安全态势的算法;(4)网络安全态势评估方法;(5)网络安全态势结果的展现技术;(6)将复杂、海量、存在冗余的数据进行归并融合处理,并表现出特征信息的鲜明特色;(7)数据归并简化后,减少化冲数据占用的时间,有助于利用缓冲数据对网络过去状况进行分析研究;(8)通过对数据和网络事件之间内在联系的分析,帮助网络管理员预测接下来可能出现的安全问题,提早预防。

2 网络安全态势的评估技术

2.1 网络安全态势值的计算

网络安全态势技术的重要作用是通过网络安全态势值来表现的。然而网络安全态势值又是通过数学方法处理,将海量的网络安全信息融合成一组或者几组数值,这些数值的大小会随之产生特征性的变化,通过分析这些数值可以准确的判断网络是否安全。 网络安全态势值可以通过以下几种分类形式:(1)按照态势值表示的范围分:宏观、围观、综合、子网安全态势指数等。(2)按照态势值表示的意义分:病毒疫情、攻击威胁、主机安全态势指数等。(3)按照态势值的计算方法分:汇聚和非汇聚态势指数。(4)还有一些辅的安全态势数据:病毒传播速度、病毒发生频率、安全设备可用率、网络节点的连通度等。

2.2 网络安全态势评估方法

告知可能发生怎样的危险,是网络安全态势技术的另一个重要作用,并通过网络安全态势评估体现出来。所谓的网络安全态势评估,就是指将网络原始时间进行预处理,运用数学模型和先验知识,对是否真发生安全事件给出可信的评估概率值。

网络安全态势评估中要涉及大量的数据,并且计算评估方法有一定复杂度,而且还要解决虚假信息问题,所以谁安全态势评估是一门比较高要求的综合技术。数据挖掘和数据融合是现有理论和技术中我们可以用到的两大类技术。其中数据挖掘指的是,在数据库中抽取隐含的,并且具有潜在应用价值的信息的这么一个过程。把这种技术应用到网络安全态势评估中,可以使我们从缓冲信息中获得有用的价值信息。更一个方法数据融合目前还没有对他得出确切的定义,他在各领域都有它独有的一种说法。数据融合主要完成对来自多个信息源的数据进行自动监控、关联的处理。

2.3 网络安全态势评估的模型种类

网络安全态势是由计算和网络安全态势评估组成的,通过安全态势给管理员产生告警信息,是管理员了解到具体的威胁,从而找到解决方法。告知网络系统是够安全,以及告知网络系统可能存在怎样的问题,通过这两大功能实现了网络安全态势技术。

3 网络安全态势趋势感知

网络安全态势感知指的是,在一定的时空范围内,认知、理解环境因素,并对未来的发展趋势进行预测。传统的态势感知主要应用在航空领域,但是随着信息社会的发展,态势感知正在被引入到网络安全领域。

网络安全态势的提取,是网络安全态势感知研究的基础。然而,现实中网络已经发展成为庞大的非线性复杂系统,灵活性强,使提取工作遇到了很大的难度。目前网络的安全态势主要包括静态的配置信息、动态的运行信息、网络的流量信息等。所以我们通过研究发现,网络安全态势要素的提取主要存在以下问题:(1)信息采集不全面;(2)由于无法获得全面信息,研究过程中无法实现个因素之间的关联性,导致信息的融合处理存在很大的难度;(3)缺乏有限的验证,无法涵盖更广更全面的网络安全信息。

网络是一个非线性的系统,描述起来本身就存在很大的难度。网络攻击呈现出一个复杂的非线性过程。以后的研究中,我们要注意安全态势要素机器关联性,对网络安全态势建立形式化的描述。但是由于理论体系的庞大,使用的复杂程度高,将会在后期的研究中再做详细的研究。采用单一的数据同和方法监控整个网络的安全态势存在很大的难度,原因是因为不同的网络节点采用不同的安全设备。要结合网络态势感知多源数据融合的特点,具体问题具体分析,对各种数据融合方法进行改进、优化。简单的统计数据预测存在较大的误差。未来研究要建立在因果关系分析的基础之上,通过分析因果关系找出影响结果的因素,然后来预测整个网络安全态势的变化。从而将网络安全态势更好的应用于态势预测之中。

4 结束语

随着网络规模的不断扩大,信息技术对我们的日常生活越来越重要,信息传递和采集也更加灵活丰富。然而在这些优点的背后却始终存在一个日益严峻的问题-网络安全问题。所以我们要把网络安全管理从被动变为主动,更好的掌控网络安全。通过对网络安全态势评估与趋势感知的分析,网络管理工作人员可以准确的判断出网络安全所处的状态趋势,可以预防信息的丢失,更好的预防了网络被攻击,从而达到主动防卫的目的,网络安全态势评估与趋势感知的分析研究正处在刚起步阶段,需要我们继续在算法、体系结构、使用模型等方面做更深入的研究。

参考文献

[1]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海交通大学,2007.

[2]陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学报,2006.

[3]肖道举,杨素娟,周开锋,陈晓.网络安全评估模型研究[J].华中科技大学学报(自然科学版),2002.

篇4

【关键词】网络安全技术 现状分析 实现具体路径

1 云计算的简介

云计算就是各类计算为前提,其中主要包含网络计算以及分布计算,创建出一类新型的计算方式。通过一种新型的具备共同分享性的方式,进行大数据的处理和计算,元计算的关键是计算机网络的全套服务以及相关信息资源的储存。云计算最主要的特征是:安全的数据储存功能,对终端设备的标准要求不高、便捷的操作、具有较大的空间进行计算等。所以计算机网络数据储存安全维护,换句话说也就是网络安全,能够在技术方面以及管理水平层面上使用与计算的基础方式,保障网络信息数据的保密性,防止信息泄露或者受到黑客和攻击者的破坏,最大限度的保障计算机网络数据的完整性、安全性以及价值方面的安全层次设定。

2 云计算下网络安全技术使用的价值

在新时期,运用云计算的方式,完成对网络安全技术的使用,它的作用主要是:

2.1 主要表现在在网络数据贮存的可信赖方面

不断深化云计算下网络安全技术的使用,能够保证网络的使用者的私密数据信息不丢失或者泄露。计算机的广域网与局域网相互融合的模式形成的的数据中心,能够以不同地域备份和多级互联网备份为基础,极大程度上保证计算机网络使用者的信息安全,在一定程度上防止传统计算机产生的信息遭到泄露的情况的出现。

2.2 主要表现在多个设备资源共同分享方面,能够完成安全以及快捷的的共享

网络安全技术的普遍使用,不但能够在一定限度内减轻用户装备功能上的准则,当使用者的计算机连接到网络,就能够快速完成计算机之间的信息、以及软件的共享。而且在使用者进行共享过程的有关应用时,鉴于提前在使用者信息安全性上实施了繁杂的融合加密手段,信息在网络下的传输过程是以一种密码保护的情况下开展的,唯有数据传输到指定的对象那里,才会以严密的使用者权限管理形式和融合密码的安全验证,就能够完成指定用户的信息共享,强化对网络数据传输安全的保障。

2.3 在云计算环境下,网络安全技术使用的含义还表现在对网络安全的检验

云计算环境下的网络安全技术,能够最大限度的对大型移动终端中的软件行动实施监督,检测出网络中隐藏的木马程序以及病毒软件等,经过服务终端的自行判断以及分析后,为用户制定相应的解决策略,保证使用者的信息安全。

3 云计算下网络安全技术的当前状况解析

其安全技术应用的问题主要包括技术、网络使用的大环境以及相关的法令制度保护。

(1)技术层面的问题主要是终端服务停止时,用户的使用受到限制,不能实施对数据和信息的保护。所以,怎么能够在技术上保证使用者信息的安全,是一个需要快速解决关键问题;

(2)计算机网络使用的环境方面。研究当前的计算机网络运行环境,找出保护使用者终端计算机非法病毒在网络上的散布和高效的阻止攻击者的破坏,是当前网络安全维护的关键问题。由于利益的驱使,黑客的数量逐步增加,然后通过倒卖公司的商业机密获取经济利益,以保证某些企业在竞争中处于有利地位。

(3)当前还没有完善的计算机网络安全上的法令规章制度的保护,所以攻击者的行为难以得到制约,造成当前网络环境的安全受到极大的威胁。

4 云计算下网络安全技术的具体实现方式

4.1 提高使用者的安全防范思想,明确网络安全技术发展的战略目标

(1)深化网络使用的实名制,确定网络授予使用权限的对象,从用户身份上提高网络安全。防止外界攻击者的非法入侵造成信息的丢失。

(2)要高效的保障网络安全技术在使用上的系统准时性,此外还需强化对网络信息散布方面的监管,针对网络中的隐秘信息,必须定时审查和不定时的抽检,对出现的问题要给予高度重视并快速解决,避免出现损失。

(3)使用数字签名手段的方法,一般需要经过数字签名的形式,对用户的身份进行验证,最大限度维护计算机网络的安全。

4.2 极大在网络安全技术上的支持,提升应对网络安全隐患的处理水平和解决方法

网络安全技术支持的含义包括网络应用程序和服务的开发、网络安全维护体系的规划及检验和数字签名技术手段的使用。在网络应用程序和服务的开发方面上,必须高度重视杀毒程序上的安装以及使用方法,提高计算机在网络安全上防护能力。

4.3 实施加密的网络安全上的有关前沿手段

经过应用针对于计算机网络安全设计的筛选装备,能够有效的防止被计算机系统鉴别通过但是但是属于非法信息和程序。挑选信用优秀的网络运营商,供应有关的的云服务,保证使用者的信息不在自己的视野范围内,也可以被专业能力强的企业监管,避免使用者的信息出现泄露的风险。另外,一定要深化使用者对密码难度上的设置,以防使用者的信息被窃取或者私自篡改。

5 结语

社会的快速稳定发展,使我国的计算机网络发展极其快速,网络安全问题在使用中逐步显现。云计算下的计算机网络安全也有相当大的问题,主要包括计算机网络技术水平、管理技能、使用效果等繁杂的、牵涉范畴较为广泛等因素。本文针对完成云计算下网络安全手段的使用,提供了具体的实现方法,终极目标是使我国的网络安全使用环境更加规范化,创建一个管理有效、使用安全网络秩序。

参考文献

[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017(01):76-79.

[2]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.

[3]牛海春.基于移动Agent的移动云计算任务迁移机制研究[D].洛阳:河南科技大学,2015.

[4]莫伟志.基于云计算校园网络信息安全技术的发展分析[J].信息安全与技术,2015(06):44-45+53.

[5]郭琪瑶.云计算技术下的网络安全数据存储系统设计[J].电脑知识与技术,2015(35):5-7.

篇5

[关键词]广电;网络工程;问题;解决方法

中图分类号:TN943.6 文献标识码:A 文章编号:1009-914X(2016)27-0200-01

1 引言

面对云计算、大数据、移动互联网和智能终端等新一代信息技术快速发展的新形势以及三网融合和行业转型发展的新格局,广电网络工程行业以科技进步和体制改革为动力,以创新战略引领实践和发展,在支撑传统媒体与新媒体融合发展、拓展信息和全业务服务方面进行了一系列新探索,在实现广电网络工程的双向化、宽带化,进一步提高业务聚合能力、优质音视频传播能力、全业务运营能力 和智能化服务水平方面取得了新突破。

目前的广电网络工程需要具备通信和信息工程、广电、计算机网络、数字媒体交叉学科的理论基础知识和实践能力,具有创新精神、责任意识和比较开阔的国际视野,适应下一代广播电视网络运行和维护、网络设备开发、互动媒体平台开发、新业务策划和推广、增值业务开发等领域发展需要,能够从事相关技术的科学研究、系统开发、设计及应用、符合地方经济和社会发展需求的高级工程技术人才。

长期处于垄断自闭地位的广电网络工程在三网融合的形式下,将面对来自移动、电信、联通的巨大竞争压力。建设一个符合自身发展,市场需求的高效网络是当前广电网络工程在运营过程中的当务之急。

2 广电网络工程存在的问题

2.1 投资风险大

从当时的国情来看,广电网络工程只靠着这一单一业务,就处于垄断地位,结果就是不思进取,升级改造不足。在三网融合后,相比于电信与移动两家,业务运营系统起步晚,导致市场调研、分析需求数据不充分,以至于广电网络工程建设,投资风险大增。很多地方没有网络电视,分析原因主要是:①农村经济欠发达,数字平板电视普及率较低;②有固定的有线闭路电视可用;③相关配套设施不全,用户并不愿意对已有的有线电视进行更换。 相比移动或电信,建设难度很大。

2.2 监管机制落后

三网融合后,广电网络工程的项目建设模式是较为落后的,缺乏有效的机制和足够的人员,对网络工程建设跟踪监管不足。加之对网络设计不够重视,监管力度不够,网络建设品质容易出现问题,为后期的运营和维护埋下隐患。

2.3 用人存在问题

①广电网络工程的网络建设多是外包或自己组建的施工队伍,专业性不足,在相对垄断时期,对施工队伍,工程质量管理,工期管理,工程资料管理等方面都不够专业。②基本没有专业的设计团队,很难对项目进行全面、细致的设计,导致对施工的指导性弱,工作效率低。③缺乏专业网络安全人员。

2.4 网络安全风险

网络安全是项目后期维护的重点,三网融合后,广电网络工程势必由封闭转为开放,网络的封闭会掩盖存在的安全漏洞,但开放性的网络会面临各种木马、病毒、黑客等方面的攻击,导致安全风险大大增加,殊不知“斯诺登”事件后,网络安全都是各国关注的焦点。 由于缺乏足够的后期维护人员,无法及时处理网络安全问题,必将降低用户的使用体验,导致客户流失。

3 针对广电网络工程中存在的问题的有效策略

3.1 整合重构组织体系,优化人才结构

培养和配备专业的设计团队,一线施工队伍和后期维护队伍,引入专业工程项目管理人才,优化人才结构,制定相对专业的管理制度,注重工程建设前期的筹备, 要以专业的市场调研数据分析结论为依据,组织项目建设。

3.2 项目建设的目标要明确

要明确工程项目即要做什么样的项目,利用多方渠道,比如住建部、经信委等建设部门。 与相关部门沟通,了解近期政府的建设投资项目,做好市场调研,需求数据分析。确立明确的建设目标,做好新建、扩建计划,旧有网络改造升级计划,细分建设任务。重点就是要依据市场调研数据分析得出电信用户接入率、数据传输率,确定建设目标,配备合理的设备和架构。包括线路、供电、光纤链路、设备组网、端口容量等内容的设计。创建设计规范、设计模板等设计指导意见。统一预算、图纸、说明模板,优化设计的流程,加强管理,有效地提升效率和质量。

3.3 维护网络安全

网络安全保障任务艰巨、责任重大。广播电视的信息化发展大大提升了广电网络工程信息采集、处理、传播能力,促进了广播电视新媒体业务的兴起。广播电视传输网的播出、传输、覆盖、接入,作为国家基础信息网络之一,信息安全已成为播出安全的重要保障因素。尤其为了生存和发展,广电网络工程还必须强化互联网思维,必须与新媒体融合发展。

3.4 完善质量控制

明确工期目标,制定工程进度计划,分析工序、内容、施工量、用人等方面的因素,确定总的工程期限,并以此为基础,严格按照设计图纸、技术指标、施工规范,进行施工,配备专业的监管人员。在施工过程中各个环节进行监管和抽查,制定相关的奖惩机制,并做好相应记录,做好成本控制,确保工程建设在限期内保质保量地完成。

3.5 制定风险防范预案

不管是何种方式的工程项目,都将面对不确定性而产生的突发事件,因此对制定风险防范预案是十分必要的。①制定施工安全防范措施,比如对外包工程的施工方要明确工程费用中用于支付保险的资金数额,自行承担安全风险,要长期展开安全操作培训,承包安全事故险,降低安全风险。②做好后备施工方案,预防因施工队伍出现问题所导致的项目延期、停工或者质量问题。③做好前期的准备工作,包括成本预算,风险评估等。

4 结语

三网融合后,面对新的发展形势,为确保广电网络工程保质保量建设,引入项目管理是十分必要的。广电的任务就是要有条不紊地加快网络建设,在其中加强项目管理,促进其发展。

机遇大于挑战,广电网络工程兼具意识形态、文化属性和产业、经济属性,基础资源、战略发展前景和综合优势大于当前面临的问题。

多种网络技术高速发展,大视频时代已经到来。新老媒体融合、多渠道分发传播、多屏幕多终端协同、市场主体重复、多元主体并存、事业产业协调、统一导向要求和内容标准管控将是我国当前广电网络技术发展的主要特征。

当前,传统视频产业正在加速向网络新媒体跨越。越来越多的传统内容提供商兼具了互联网内容提供商的身份,广电网络工程也多路出击,在稳固完善自身高清交互业务平台的同时,通过积极改造网络成长为宽带网络运营商,开启了从单一有线数字电视传输向以视频为主的多业务经营、从单一管道向智能管道、从封闭平台向开放平台的发展新路。

数字化、网络化、智能化带来的结构调整与全面转型难题是全球化的。融合创新、开放竞争、稳步有序将是我国广电网络工程发展的新常态。

参考文献

篇6

关键词 网络安全综合监控平台;安全策略;处理机制

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)13-0176-02

近几年,随着电子计算机技术的不断发展和应用,网络信息安全已经成为了国家安全和人们日常生活安全的重中之重,安全策略在网络环境安全中起着重要的作用,它的运用,改善了网络管理的灵活性和扩展性,是一种有前途的网络安全问题解决方案。网络安全综合监控平台的建立则可以对网络的安全设备和安全设备进行监控和管理,提升了用户网络的安全水平和可管理性,对维护网络安全有着重要的意义。

1 网络安全综合监控平台

在当前的网络安全建设发展中,网络安全综合监控平台主要分为两层,分别是基础服务层和Web服务层,其中基础服务层的功能是为用户提供后台服务,如安全策略、系统管理以及安全监控等服务,主要由逻辑处理接口模块、通信模块以及数据库的读写模块构成,用于设备的通信等服务(如图1)[1]。

图1 网络安全综合监控平台架构

2 安全策略的定义及相关策略分析

1)安全策略的定义。安全策略是针对信息的安全访问控制问题提出的,在整个系统安全中处于核心地位,所以,安全策略就是网络安全的指南,是一组规则的集合整体,通过对这些规则的使用达到对网络资源的访问进行控制和管理的目的,从另一个层面来说,安全策略是根据网络管理的安全需要和管理目标制定的,对系统选择进行持久性、说明性的规范。

2)安全策略的特征。

①策略的完整性构造。在安全策略的实施中,系统中的任何主客体、操作或功能的行为都有着相对应的系统事件,经过事件触发选择满足事件条件的安全策略,因此,信息安全中的每一个事件都存在相应的策略可供选择[2]。

定义1.S假如发生的任意事件I至少能触发一个策略p,则

V I∈C∈P∈P・P=(CRXA)

cd:CD,CS:CS,d:D,r:R,a:A,

e:E・(cd,CS)(d,r,a,e),

表示策略p是完整的

②策略的正确性验收。所谓策略的正确性就是对已执行的结果或预期进行风险评估的过程,这种风险上限ulimit和评估函数对策略的正确与否起着直接的影响。

定义2.如果对任意一个策略p的风险评估都在可接受的范围之内,则

P∈P P=(CRXA)・

riskAssess(P)≤U lim it,

称策略集p是正确的

综上,正确的安全策略,来自于对系统任务的正确理解以及有效地风险评估模型,基于每个策略角色都有不同的安全需求的现实,动态系统的安全观就需要对策略的正确性定进行验证,在网络安全综合监控平台建设过程中,绝对正确的策略和绝对安全的系统是不存在的,所以要加强系统运行过程中的控制风险措施和降低威胁措施。

③策略的一致性检测。一致性检测是网络安全综合监控平台建设的关键,将执行时避免冲突和策略规则定义作为其任务目标,时刻准备消除冲突,大型系统中的策略数量众多,会设置多名管理员进行编辑策略和修改策略,所以发生策略之间的相互冲突在所难免。要有相应不得冲突检测和解决方法,进而做好安全信息系统的保障工作。

3)策略的冲突消解。网络安全综合监控平台中,出现策略是在所难免的,对其最简单的解决方法就是通过概念策略的条件以及动作等属性,进而使其不再产生,但是这种方法也有其局限性,只能在制定策略时使用,将网络安全进行预先检测,对发生的冲突实施专门的消解方法,这个过程也是对策略的信任和协商过程,根据控制策略法则,主要有以下策略冲突消解原则[3]。

①“优先权”原则:就是策略执行优先权的方案,主要有,本地策略优先、新加策略优先、反向策略优先以及近策略优先和指定优先权值等。

②“多约束优先”原则,也就是选择约束条件比较多的策略原则。

③“匹配优先”原则。就是在冲突发生的时候,选用最匹配的应对策略。

④“仲裁”原则:即在增加附加条件后再确立策略。

⑤“优先权+匹配优先”原则,就是指按照优先级原则得不到策略的情况下,进而选择其中最匹配的策略原则。

4)基于规则引擎的策略处理机制。

①规则引擎与策略规则。在一个策略规则中,一般由一组条件和条件下执行的操作组成,在网络安全系统的应用中表现为一段业务逻辑,主要由系统安全分析人员以及管理者进行开发和变更,对于复杂的策略规则,则可以由面向用户的脚本或语言来进行定制。

经过对专家系统推理引擎的发展,进而制定规则引擎,并将这种组件嵌入到网络安全综合监控平台系统的应用程序中,从应用程序代码中分理出策略决策,依据指定的语义模块进行策略规则的编写,根据过滤条件判断是否与实时条件相匹配在上述基础上决定是否执行规则中的规则动作,进行相应的安全策略执行。

②基于规则引擎的策略处理。作为一种软件组件,规则引擎要经过与程序接口的方式进行控制和使用,规则引擎的借口包括以下API:引擎执行API、加载以及卸载API以及数据操作API等。

开发者一般利用规则编辑环境来编辑技术规则,继而进行事件监听跟踪和查看,编辑规则时,要注重检测策略规则的正确性、完整性以及一致性,规则编辑时要注意其应用对象应包括系统的IDS及访问者、Scanner等安全设备。作为企业管理者对系统安全进行相应策略规则管理层的一种工具,网络安全综合监控平台可以根据网络攻击事件的状况和安全需求的变化进行动态的策略规则管理。

网络安全综合监控平台可以通过数据图表或文件的形式存储于LDQP数据库或关系数据库中,进行企业安全的逻辑决策。规则引擎包括模式匹配器、规则冲突处理器以及工作区内存、队列、引擎执行,它的推理步骤如图2。

图2 规则引擎的推理步骤

第一步,将事件对象的实例放入工作区内存;第二步,比较示例数据与规则库中的规则,用Pattern Matcher进行,并将符合条件的规则导入工作区;第三步,将第二步中激活的规则按顺序放入Agenda;第四步,执行Agenda中的规则,将可能发生的规则冲突检测出来并进行消除,然后重复进行第三步和第四步到执行完毕 Agenda中的所有规则。

在引擎执行的过程中,要按照规则执行的优先顺序逐条执行,在这个过程中,可能会改变工作区的相应数据对象,会使得此队列中的一些规则执行实例会根据执行条件的改变而失效,致使从队列中撤销,当然,也可能会以为激活了不满足条件的规则而形成新的规则执行实例,这种过程是由工作区中的数据驱动所决定的。

5)使用规则引擎分析。网络安全综合监控平台的实施中,引擎策略的使用应遵循以下步骤:首先,创建实体类,包括三个成员变量,certificateState.times和action;其次建立策略规则,描述请求连接的身份状态是非非法,进行认证是否允许连接;再次,创建规则引擎对象,处理数据对象集合,对其成员变量赋值后,依据规则引擎中的相应方法,命令引擎执行,继而到处执行结构。

3 结束语

综上所述,要确保信息系统中安全策略的正确性、完整性以及一致性,进而建立网络安全综合监控平台,进行策略的建立和存储,并根据市场需求变化进行修正,使安全策略具有较高的健壮性和市场适应性,为用户的网络信息进行高质量的

维护。

参考文献

[1]乔钢柱.基于无线传感器网络的煤矿安全综合监控系统设计与关键技术研究[D].兰州理工大学,2012.

[2]马进.加载隐私保护的网络安全综合管理关键技术研究[D].上海交通大学,2012.

篇7

随着互联网的深入应用,联网设备逐渐增多。出现了联网设备无监管、I P地址冲突的问题,严重影响局域网的安全与运行效率,解决I P冲突和联网控制是网络管理的一项重要内容。本文分析了I P冲突产生的原因,联网控制技术的实现。从技术和管理层面,提出解决局域网I P地址冲突与联网无法管控的方法,确保局域网运行效率不会受到I P冲突现象的影响。通过MAC集中认证技术,对联网设备进行准入控制。保证信息安全和数据平稳传输,解决生产实际问题。

关键词

网络安全;联网准入;A R P绑定;M A C集中认证

1. 当前遇到的问题

当前面临的主要问题是IP地址冲突现象频繁发生,干扰正常计算机联网。计算机入网没有有效管控措施,计算机随意接入。为了确保局域网环境运行良好,有必要对IP地址资源进行科学管理,对未授权计算机和非法制造IP地址冲突的行为进行限制,本文深入分析问题产生的原因,从技术角度,提出对上述问题的解决方法。

2. IP冲突原因分析与防治技术

IP地址冲突的解决方法有很多,局域网中发生IP地址冲突,不仅是简单的技术问题,还是网络管理员必须要认真面对的管理问题。在分析故障存在的基础上,笔者结合实践经验与教训,从技术层面提出IP地址冲突的解决办法,为网络管理员提供一套可行的管理策略。

2.1 IP冲突原因

一是重新安装操作系统,并且随意设置上网参数,无意中造成IP地址冲突。

二是局域网中的一些非法攻击者企图破坏或干扰本地局域网中重要网络设备的稳定运行,制造IP地址冲突故障现象,造成整个局域网无法正常工作。

三是一些权限受限用户想获得特殊的访问权限,冒用合法IP地址进行网络连接,从而访问局域网的授权IP资源。

第一种情况发生频率较低,归为特殊情况。第二种情况发生频率也较低,但危害性最大。第三种情况发生频率最高,行为发生人多为内部员工。

2.2 限制访问网络连接属性

用户可以修改本地主机的IP地址,为了屏蔽修改功能,可以通过修改本地系统组策略以禁止访问网络连接属性。具体操作方法是:单击“开始”、“运行”命令,在弹出的系统运行框中敲入“gpedit.msc”命令,打开系统的组策略编辑界面,依次点选该界面左侧显示区域中的“用户配置”、“管理模板”、“网络”、“网络连接”等节点选项;之后用鼠标双击该节点选项下面的“禁止访问LAN连接组件的属性”,打开目标组策略的属性设置窗口,选中其中的“已启用”选项,然后单击“确定”按钮。这样,用户就不能随意打开TCP/IP属性设置窗口修改本地主机的IP地址,此方法适合对特殊网络设备的保护。

2.3 IP-MAC地址绑定

在相同的局域网网段中,二层网络寻址不是根据主机IP地址而是根据主机物理地址来进行的,而在不同网段之间通信时才会根据主机的IP地址进行网络寻址,所以作为局域网网关的三层交换设备上通常保存有IP-MAC地址映射表,通过手工修改固化IPMAC地址映射表表项,达到限制IP更改造成的地址冲突,从而限制非法更改IP地址行为,防止造成网络运行不稳定现象发生。ARP绑定操作:telnet或console登陆三层交换机,输入命令“arp static IP地址 MAC地址”然后回车,保存配置即可。

3. 内部入网控制

身份证起到证明身份的作用。比如去银行提取大量现金,这时就要用到身份证。那么MAC地址与IP地址绑定就如同我们在日常生活中的本人携带自己的身份证去做重要事情一样。我们为了防止IP地址被盗用,就通过上面的方法,简单的对MAC表使用静态表项,而有时在一个VLAN内,已使用的IP地址数量多,IP剩余资源量大,虽然之前已经绑定了已使用的IP地址,但是对陌生计算机并没有管控措施。

通过ARP绑定技术并不能达到理想的效果,而MAC集中认证技术可以实现对入网计算机进行准入,达到内部联网准入控制的目的。

3.1 MAC集中认证技术

MAC地址集中认证是一种基于端口和MAC地址对用户访问网络的权限进行控制的认证方法。它是一种通用的交换机安全控制技术,各个厂商设备都有支持的型号。它不需要用户安装任何客户端软件,交换机在首次检测到用户的MAC地址以后,即启动对该用户的认证操作。

计算机在接入网络前必须与交换机的MAC认证表比对,如果认证表中没有此计算机对应的MAC地址,则按认证失败处理,不学习此端口下连的MAC地址,从而达到未认证计算机无法转发数据包的目的,控制其非授权入网行为的发生。

MAC集中认证与ARP绑定的区别是,MAC集中认证不需要知道对应设备的IP地址,而是对MAC进行处理。本单位管理员通过网络认证台账,即可认证本单位的联网设备身份,对联网设备实行准入控制。

4. 入网控制管理规范,补充VRV管理盲区

MAC集中认证、ARP绑定、VRV内网安全管理平台三者结合。通过基础认证台账(从VRV获得),添加MAC认证用户,建立本地认证用户信息,绑定认证IP-MAC,查询 VRV未注册设备,然后绑定未注册IP与黑洞MAC地址,限制未注册已认证计算机。一段时间后,通过认证,但未注册VRV的用户,反映无法联网的情况,管理员通过查询台账,绑定正确信息。帮助用户注册VRV客户端,保证内网安全管理平台的用户完整性,入网控制流程。

5. 应用效果

通过一段时间的试点运行,已经起到很好的准入控制效果,试点单位IP冲突和IP占用现象已不再发生,未注册用户数零,技术应用稳定性良好。

6. 结论

通过ARP绑定技术与MAC集中认证技术相结合,补充VRV内网安全管理平台应用,有效防止非法违规入网设备获取资源,内网IP冲突得到有效控制。同时完善了内网管理系统VRV用户完整性,更好地帮助企业管理者实施实名制终端行为审计和实名制行为管理。填补了VRV管理平台漏洞,保障网络安全和数据平稳传输,起到良好的应用效果。

参考文献:

[1] [美]赖利(Riley,C.)等著. ISCO网络核心技术解析[M]. 江魁等译. 水利水电出版社,2005

[2] H3C公司著, H3C配置手册[S]. 杭州:华三通信技术有限公司, 2009.6

篇8

关键词:网络安全;无线网络;云平台

DOI:10.16640/ki.37-1222/t.2015.24.108

无线局域网是一种利用无线电波、红外线、激光灯无线技术实现主机等终端设备灵活接入以太网的技术,是互联网技术和通讯技术结合的产物。无线网络已经悄悄走进各大高校并投入使用,校园网络安全是伴随着无线校园网络使用的产物。因此如何保证网络安全的问题也随之提上日程。

无线网络是建立在传统的有线网络和无线设备的基础上用来扩展网络的传输方式,无线网络一般分为三大类WLAN、WWAN、WPN,这些网络的共同点都是利用电磁波接收和发送网络传输数据。无线网络在快捷方便的同时也带来了安全问题,由于无线网络并不是通过某种介质来传递信息,因此获取到数据的方式可以通过能够获取电磁波的设备,这就为入侵者提供了开发的环境,因此安全问题在无线网络中显得尤其重要。

高校是新技术和高科技体验的前沿,由于使用者是学生特点是数量大、知识程度相对高、对新的事物好奇等特点,使得被网络攻击的频率增加,在校园无线网络的建设和运营时充分考虑到从使用用户的特点出发的安全因素和策略,以保障校园无线网络安全、可靠、稳定的运行,真正的方便广大教师和学生的工作、学习和生活。

1 高校无线网络安全存在的问题

1.1 网络管理的问题

高校无线网络最大的用户就是学生,建设无线网络的目的是方便老师和学生使用智能手机、笔记本电脑等设备随时访问网络进行学习、工作和交流,但是由此对于学习也带来了负面问题,在课堂上很多同学使用智能手机上网看电影、听音乐、购物,使课堂变成了游乐场所,学生变成“低头一族”,在宿舍很多同学使用笔记本电脑看电影、打游戏等,而且不注意作息时间严重的影响了自己和他人休息,违反了学校的规定,另外有的学生由于社会阅历浅、冲动,利用网络发表个人的不满和负面情绪影响和谐和团结。

1.2 用户窃听

高校无线网络处于一个开放环境,很容易通过无线电波截取网络数据包,并进行分析获得用户名、密码、账号等个人信息。

1.3 设备安全性

构建无线校园网络的主要设备有AP、交换机、路由器,天气或者人为原因都可能对设备造成损失,因此设备的安装位置和备份显得尤为重要。另外不法分子也可能使用增加基站的方式入侵网络,带来网路安全隐患。利用平台技术管理和分析设备使用情况可以提高网络安全级别。

1.4 DoS攻击

无线校园网络和有线校园网一样都会受到病毒攻击,在无线网络中攻击的目标一般是AP,当黑客一旦发现AP的IP地址就会发起DoS攻击,造成无线网络下AP瘫痪。

针对以上问题在解决高校无线网络的安全问题上采取在不同层次采取不同的安全策略,提出以下几种方法:

(1)访问控制。主要使用的技术有MAC物理地址过滤,SSID服务区标识匹配。

MAC地址即网卡的ID号,每个网卡都一个全世界唯一的ID号,是一个12位的16进制号码,其中前4位是网卡厂家的代码,是世界标准化组织统一分配的,后面是网卡代码。MAC地址过滤是在路由器中有一个过滤表,凡是表中登记的网卡,就可以通过路由器上网(或禁止上网)。在登录校园无线网时如果某个网卡的ID号码没有在路由器中登记,就不能连上,如果有登记记录既可以使用校园无线网络。这就是MAC地址过滤,在路由器设置中有这样一项。这一策略在一定程度上防止网络被盗用,用让用户体验到移动上网的优势。另外也可以在不同的地方比如教室、会议室、食堂等固定的区域对上网进行设置。

SSID (service set identifier)也就是“服务区标识符匹配”、“业务组标识符”的简称,最多可以有32个字符,通俗的说,它就可以比作有线局域网中的“工作组”标识一样或是无线客户端与无线路由器之间的一道口令一样,只有在完全相同的前提下才能让无线网卡访问无线路由器,在校园无线网络中就可以将校园网划分为多个WLAN,按照用户的身份进行管理,这也是保证校园网络安全的有效措施。

(2)身份验证。目前网络比较流行的验证方式是Portal验证,这种验证方式操作简单,通过搜索运营商的AP,打开用户的浏览器会直接弹出登录页面,输入用户名和密码后即可使用无线网络,但直接使用Portal会给用户带来安全风险,因此现在主流的使用采取portal加web方式,这种验证方式主要利用了安全性较强的CHAP式加密认证。

(3)监控与跟踪。传统的网络采用ACL技术动态分配网址,缺点是对用户不能实现精确的跟踪。校园应用要求识别并将网络行为更加详细地进行记录,以满足网络安全和审查需要。既能够针对每用户、每设备的应用识别和跟踪记录,也可以监控某些关键业务的性能。BYOD(Bring Your Own Device)方案提供了基于用户的状态防火墙,能够识别每个用户在每个设备上各种会话状态。

无线网络技术积极推动了教学效果、方便了教师和学生学习和生活,这也是无线技术走进校园的重要原因,为了更加有效的利用无线网络技术,无线网络的安全问题显得尤为重要,首先从技术上探索无线网络的安全问题,另外无线校园网络安全是一个长期的、系统工程,在实现过程中仅仅依靠先进的设备和技术不能完全解决问题,还需要合理的设计、维护和运营以及各个阶段的无缝式配合来保证校园无线网络安全、无障碍的运行。

参考文献:

[1]尧有平.校园无线网络安全威胁与安全策略研究[J].轻工科技,2013.

[2]李文.高校网络安全现存问题及解决对策[J].无线互联科技,2013.

篇9

【关键词】 4G通信技术网络 安全问题 策略

引言:现代化的社会生产发展中,在通讯技术网络层面的应用就比较重要,这是丰富人们的生活以及,满足人们的日常生活需要的重要内容。将4G通信技术网络应用到人们的生活中去,也要注重W络安全性问题的解决。通过从理论层面对4G通信技术网络的应用安全问题加强研究,对实际的应用发展就有着实质性意义。

一、4G通信技术网络的特征以及安全问题分析

1、4G通信技术网络的特征体现分析。从4G通信技术网络的结构层面来看,这是跨越了不同频带的无线网络进行连接的,能够有效的实现语音以及图像和数据的高质量传输功能。在对这一网络技术的应用上,能够使得通信速度加快,在存储的容量上更高,有着良好的兼容性等。在对4G通信技术网络的研究进一步深化背景下,就能够在通信的效率上进一步提高,在应用的成本上也会进一步的降低[1]。4G通信技术网络能够将多种网络以及无线通信技术进行有效的融合,也是全IP的网络,在信息传输的速度上也比较快,网络的覆盖面比较广,能够将多种业务同时进行等。这些优势特征就使得4G通信技术网络的应用范围比较广。

2、4G通信技术网络的安全问题分析。4G通信技术网络的应用在当前比较普遍,但是在安全问题上也比较的突出。主要就是由于通信基础设施还相对比较缺乏,将4G通信技术网络在生活当中得到广泛普遍的应用,就要注重基础设施的完善建立。但是在当前对通信设备的改造更新耗费的人力以及财力等还比较巨大,这也是造成4G通信技术网络的安全问题出现的重要因素。再者,4G通信技术网络的安全问题还体现在受到网络攻击层面。在网络攻击的手段的不断变化下,一些新的网络安全问题就出现了。4G通信技术网络的普遍化就使得这一网络应用也面临着这些方面的安全威胁[2]。在4G通信技术网络的存储以及计算能力方面比较大,在通信系统方面也会比较容易受到安全因素的影响,对4G通信技术网络的安全方面就有着很大威胁。在手机病毒的威胁方面就是比较突出的安全问题。当前的手机病毒类型比较多样化,其中的炸弹病毒以及短信病毒等,都是比较突出的。另外,4G通信技术网络的安全问题在通信技术上没有完善化,也会出现安全性问题。此外,就是在和4G通信技术网络相关的配套措施上还没有完善化,在政策上的保护措施不完善就必然会对4G通信技术网络的安全性得不到有效保障。

二、4G通信技术网络安全保障方法探究

加强对4G通信技术网络的安全保障,就要能注重对4G通信技术网络的安全模型加以构建。在这一模型的构建过程中,就要能够对网络通信系统各种安全问题加以体现,在相应解决方法上能够完善化制定,这就能够在出现了安全问题时及时性的解决。还有就是在安全体系的透明化方面要能保障[3]。未来网络通信中,4G通信技术网络的安全核心就是在独立设备方面的完善性,对终端以及网络端的识别以及加密等都要能够清晰的掌握,保障4G通信技术网络的安全性。

保障4G通信技术网络的安全性,就要在加密技术方面能够科学实施。科学技术的进一步发展下,各种网络安全问题就频出不穷,加密技术的应用就能有效的应对网络安全问题。要能对一些新兴的加密技术加以应用,这对保障4G通信技术网络的应用安全性就比较有利。另外,对于4G通信技术网络的安全保障,要能注重网络安全设施的强化,对4G通信技术网络和互联网的融合发展也要能进一步的促进。4G通信技术网络用户在实际的使用过程中,可对安全密码级别进行自行设定,对网络安全进行针对性的防护。这样就能够使得安全阐述能具备系统默认以及用户自行设置[4]。在技术的进一步优化下,4G通信技术网络和网络间的融合目标也将会得以实现,在网络的安全系数方面进行有效提高,对4G通信技术网络的移动安全问题的解决也比较有利。

除了从技术层面对4G通信技术网络的安全加以保障外,还要能加强用户的安全意识的强化,要注重对4G通信技术网络的用户在安全教育等层面不断加强,让用户能够在安全意识上进行加强。呼吁用户及时性的进行安装杀毒软件实施杀毒,并要能够对病毒库及时性的更新等等。这些方法都对4G通信技术网络的安全保障有着积极意义。

结语:4G通信技术网络的安全保障工作的实施,并非是短时间内能够见到成效的,保障4G通信技术网络的安全是系统化的工程,所以要能结合具体的情况针对性的实施。在从理论上对4G通信技术网络的安全问题研究分析后,提出了几点防范措施,这对解决实际问题就能提供有利的思路。

参 考 文 献

[1]周亮.通信技术与计算机技术融合技术的探讨[J]. 电子技术与软件工程. 2016(16)

[2]陈调津.光纤通信与光纤传输的分析与探讨[J]. 江西建材. 2016(22)

篇10

【关键词】高校 网络应用 管理 安全

一、引言

目前就一些高校来说,已经充分了解、认识到计算机网络技术在人们日常工作中的重要性,网络技术逐步成为了时展的主流。在学校的教学和工作中,各个部门的工作和教学技术与计算机网络是分不开的,如:公告等各种通知、部门和部门之间的文件信息传输、校园的资源统计和筹划、课堂教学等等都需要安全、良好的网络。而网络技术还应用于学校的生产和信息教学,使学校融入一个信息化的氛围中,提高学校整体的办学素质。而学院计算机网络的终端设备种类比较繁多,所以在管理计算机网络时有了很大的难度,加上计算机网络工作中还要防备网络病毒、木马、IP冲突、ARP攻击及IP盗用等潜在中的威胁。所以在对校园网络管理和安全方面的加强尤为重要。

二、网络运行管理的内涵

(一)网络管理的界定

网络管理主要是对网络进行有序的控制、协调,维护网络安全运转,保障网络和谐稳定的发展,有利于网络的正常运转,同时为网络有效运行提供充分的资源。网络系统一旦出现故障,管理软件可第一时间提供报告并进行处理,给整个网络的稳定发展提供有力的保障作用。

(二)网络管理的目标

在如今这个以信息化为主的社会大背景下,网络的覆盖面已经愈来愈广泛,进而网络共享的规模也在不断壮大,加剧了各种网络应用软件类型与通信量的递增,故而操作量的属性也随之不断提升。于是,网络管理引起更多人的重视。要求从过去的网络调试发展成保持正常运行,这也是网络管理的最终目标。并保证有异常问题出现时能提供有效快速的解决方法和机制的恢复使用。

三、加强高校网络运行管理及安全的对策

(一)制定一系列制度规范

制度规范的主要目的是:指导管理服务体系建设、规范管理人员操作、激励管理人员积极性。制度规范的执行有以下几点作用:利于保障服务队伍按照业务工作的相关制度服务于不同的管理对象;严格的制度规范,利于保证管理服务体系的优良运转;制定相关的制度和奖惩措施,利于广大用户积极有效的参与网络安全使用和维护;技术规范的制动,有利于技术人员按照规定、规范与工作流程来运行维护工作。

(二)高信息人才

我国在《教育信息化十年发展规划(2011-2020年)》中明确指出队伍建设是发展教育信息化的基本保障。所以,目前高校信息化管理服务体系建设中有一个非常关键环节,就是要求构建的服务队伍必须具有合理的管理水平,同时要求提供大量的人才给教育信息化。鉴于管理的对象各不相同,又可把信息化管理机构分为三个部分:网络运行中心、应用管理中心和用户服务中心。其中网络运行中心主要负责硬件方面的管理和服务;应用管理中心主要负责后台的工作,包括系统的调研和开发,以及存储设备、数据库、各种公共支撑平台的维护和管理;用户服务中心主要将使用指导和义务服务提供给网络用户。同时这三个部门之间是相辅相成的。

(三)强化管理手段

1.强化网络系统的管理

对于网络系统的运行管理,高校应当开发一些综合性的网管系统软件,如网络管理、用户管理等,可以对网络用户的电子邮件、上网认证和出校访问权限进行管理,一点检测到网络设备就会自动形成网络是主页、区域以及全网拓扑图,对网络端口的流量和状态进行监控。为满足校际合作教学、远程教学等新兴教育的要求,高校还可以构建一套能够实现灵活调配网络资源与带宽的服务系统。

2.强化应用系统的管理

基础平台方面的管理。严禁基层单位建立独立的服务器和存储系统,统一由学校网络中心完成采购并提供服务。

网站系统方面。已经逐渐向集中建设为主、分散建筑辅助的方向发展,这种模式的重点主要体现为三方面:统一建站平台、统一访问出口、统一运行管理。对一些高校建站难、网络中心管理控制难的问题提出了有效的解决方法。

管理系统方面。许多高校都建立了学生学籍管理系统、科研管理系统、学生选课系统、 研究生管理系统、人事管理系统、财务管理等一系列的办公系统。因此高校需要建立一个综合办公平台来确保办公自动化的统一,有利于教学管理系统的集成、整合与完善的推动。

3.强化信息安全的运维监控

网络在带给大家便利的同时也将一些危害带给了我们,比如病毒与黑客的攻击,病毒可以在网内进行快速传播,最终蔓延到各个网路,病毒的感染使网络收到破坏,影响整个网络系统的正常使用。还有一部分学生由于好奇心作怪,对网络进行黑客技术攻击,给网络安全管理带来了很大的难度。为此,要求各高校采取相应的措施进行监控:

(1)对与非网络采取物理隔离,以此保证终端网络的绝对安全。(2)对网络配置安全防护系统,如防火墙、漏洞扫描、信息审计、入侵检测等。(3)给网络设立专职技术服务岗位,加强终端安全、网络安全、系统安全和信息安全等防护措施。(4)建立一套完整的网络安全监控平台,加强安全政策管理规范,严格执行安全监控工作,加强网络安全应急处理。

参考文献:

[1] 陈中才. 网络管理答疑室[N]. 中国电脑教育报. 2003/10/13

[2] 朱贻军. 加强网络管理提高引导能力[N]. 江阴日报. 2008-05-31