网络安全认识范文

时间:2023-11-20 17:55:27

导语:如何才能写好一篇网络安全认识,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全认识

篇1

关键词:认识论 信息安全 理论基础 方法论 课程体系

中图分类号:TP393.03 文献标识码:A 文章编号:1007-3973(2012)012-153-03

1引言

2011年9月20日,国务院《关于加快培育和发展战略性新兴产业的决定》,明确将新一代信息技术产业列为“十二五”规划的新兴产业首位,未来发展空间值得期待。信息安全是国家安全战略的重要组成部分,设置面向市场需求的新兴技术和保障政府、军队、银行、电网、信息服务平台的网络安全技术必修课程,符合高新产业技术的市场需求和教育法规,以其为高新产业迅速发展和控制网络空间安全培养更多的高素质技能型人才。

信息安全学科是数学、物理、生物、通信、电子、计算机、法律、教育和管理等学科交叉融合而形成的一门新型学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论、技术和应用,并服务于信息社会,从而构成一个独立的学科。本文从认识论的角度,探索信息安全学科的一个重要分支网络安全的课程体系内涵。

认识论,认识是实践基础上主体对客体的能动反映;人作为认识的主体,首先在于人是实践的主体;知识、技术作为认识的客体,首先在于它们是主体能动的实践活动的客体,应该从主体的感性的实践活动去理解,从主体的主观能动方面去理解;实践是认识的直接来源,认识只有在实践的基础上才能发展。人类认识事物的一般规律是从简单到复杂、从具体到抽象、从特殊到一般。

认识信息安全学科,必须遵循认识规律、专业规律。到目前为止,有关信息安全的学科体系和人才培养缤纷凌乱。在此,笔者以武汉大学空天信息安全与可信计算教育部重点实验室研究体系为基础,探讨网络安全的课程体系,以其为课程建设抛砖引玉。

2信息安全的学科体系

信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2.1信息安全的理论基础

信息安全学科所涉及的主要研究内容包括:新型密码体制研究、密码编码与密码分析、信息安全风险评估、信息安全管理、入侵检测、灾难备份和应急响应、操作系统安全、数据库安全、身份认证与访问控制、协议安全、可信网络连接、信息隐藏与检测、内容识别与过滤、信息对抗理论、信息对抗技术,以及信息安全工程等。

网络安全以控制论和系统论为其理论基础,通过入侵检测、数据加密等技术实现安全威胁的识别和数据的安全传输,防止非法篡改和泄露保密信息。网络安全的基本思想是在网络的各个范围和层次内采取防护措施,以便检测和发现各种网络攻击威胁,并采取相应的响应措施,确保网络环境的数据安全。网络安全研究网络攻击威胁、网络防御理论、网络安全理论和网络安全工程等。

2.2信息安全的方法论基础

信息安全学科有自己的方法论,既包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。具体概括为,理论分析、实验验证、技术实现、逆向分析四个核心内容,这四者既可以独立运用,也可以相互结合,指导解决信息安全问题,推动信息安全学科发展。其中的逆向分析是信息安全学科所特有的方法论。

3现代通信网的技术体系

现代通信网是一个多种异构网络技术融合的综合体系,本文只讨论计算机网络、移动互联网、射频识别网络、无线传感器网络。

3.1计算机网络

以Internet为代表的计算机网络实现了物理世界与信息世界的互联,指明了下一代网络应用的发展趋势。Cisco研究表明,下一代网络(Next Generation Network)基于IP,支持语音、数据、视频和多媒体的统一通信,充分整合面向行业的垂直应用,亦称为IP-NGN。具体地说,就是把社区、企业、机关、医院、交通、航空等元素互联起来,形成一个休闲、工作、学习、娱乐的虚拟社区。计算机网络是一种由多种异构平台组成的多样化技术结构体系,在这个平台中,设备构成主要体现在感知网络、交换路由、服务提供和信息安全等四个方面。

3.2移动互联网

移动互联网是将移动通信和互联网结合起来,以宽带IP为技术核心的,可同时提供话音、传真、数据、图像、多媒体等高品质电信服务的新一代开放的电信基础网络,短消息是移动互联网最早提供的服务。第三代移动通信技术简称3G,是指支持高速数据传输的蜂窝移动通信技术;3G能够在全球范围内更好地实现无线漫游,提供网页浏览、电话会议、电子商务、音乐、视频等多种信息服务,3G必须支持不同的数据传输速度,可根据室内、室外和移动环境中不同应用的需求,分别支持不同的速率。

3.3射频识别网络

RFID系统包括三部分:标签(RFID tags)、阅读器(tag reader)和企业系统。标签是一个微芯片附属于天线系统,芯片包含存储器和逻辑电路,接受和发送阅读器的数据;天线接受和回射阅读器的同频信号;标签作为专用鉴别器,可以应用到一定区域内任何对象(人、动物和物体等),代表对象的电子身份。阅读器发送同频信号触发标签通信,标签发送身份信息给阅读器,完成一次查询操作。企业系统是阅读器连接的计算机信息系统,阅读器提交身份信息由企业系统存储。RFID系统通常用于实时监控对象,可以实现物理世界到虚拟世界的映像。

3.4无线传感器网络

无线传感器网络是由大量静止或移动的传感器节点,以多跳路由和自组织方式构成的无线感知通信网络,其目的是同步地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。每一个节点具有感知、计算、路由三种功能,某节点感知监测对象的数据,通过其它节点路由到汇聚节点,经其它网络发送给用户。RFID系统和无线传感器网络合作,可以很好的记录物体的状态(位置、温度、位移),加深对环境的认知,扮演物理世界与数字世界的桥梁。

4网络安全的课程体系

4.1计算机网络安全

计算机网络安全主要依靠防火墙技术、虚拟专用网(VPN)技术和公钥基础设施(PKI)。

(1)防火墙技术。防火墙技术原型采用了包过滤技术,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合来确定是否允许该数据包通过。在网络层上,防火墙根据IP地址和端口号过滤进出的数据包;在应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则,并且允许受信任的客户机和不受信任的主机建立直接连接,依靠某种算法来识别进出的应用层数据。

(2)虚拟专用网。虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性。VPN是一种以可靠加密方法来保证传输安全的技术。在智能电网中使用VPN技术,可以在不可信网络上提供一条安全、专用的通道或隧道。各种隧道协议,包括网络协议安全(IPSec)、点对点隧道协议(PPTP)和二层隧道协议(L2TP)都可以与认证协议一起使用。

(3)公钥基础设施。公钥基础设施能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI可以为不同的用户按不同安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服务。

4.2移动互联网安全

在移动互联网环境下,由TCP/IP协议族脆弱性、终端操作系统安全漏洞、攻击技术普及等缺陷所导致的传统互联网环境中的安全问题依然存在。

(1)手机病毒。手机病毒是具有攻击性、破坏性的恶意软件代码,一般利用短信、微博、微信、@mail、WAP网站等方式在无线通信网络内传播;同时可利用蓝牙、wifi等方式在智能手机间传播。随着移动智能终端的普及和统一的操作系统平台,手机病毒的传播和爆发会泄露用户空间隐私、时间隐私等危害,并对移动通信网络的安全运行、维护管理和支撑业务造成一定威胁。

(2)隐私信息泄露。移动设备的隐私信息防泄露主要包括三类技术:控制类技术,设置用户的管理权限,集中控制和管理数据中心,实现对关键数据的加密保护和保密传输,并定期审计和检查权限日志,防止隐私数据的非法外泄。加密类技术,操作系统的文件系统加密技术,磁盘设备加密技术,安全芯片加密技术和通信网络的密钥预分发管理技术。过滤类技术,在内网和外网的边界出口,安装协议数据包过滤设备,可以分析通信网络协议HTTP、POP3、FTP、即时通讯的数据包,并对数据包内容分析和过滤隐私信息。

(3)无线局域网安全。无线局域网安全标准主要是IEEE制定的802.11n标准和西安电子科技大学制定的WAPI标准。802.11n采用基于密钥共享的双向身份认证,定义了WPA2/TKIP加密算法;WAPI采用基于数字证书的双向身份认证,定义了我国的首个商用SMS4加密算法。两项标准都要解决用户到AP无线接入的认证和加密问题,中国电信无线局域网是在用户接入AP后进行Web认证,验证用户实体身份。两项标准已在现有的无线局域网和移动智能互联网终端得到实施,并且应用广泛。

4.3射频识别网络安全

由于RFID的成本有严格的限制,因此对安全算法运行的效率要求比较高。目前有效的RFID的认证方式之一是由Hopper和Blum提出的HB协议以及与其相关的一系列改进的协议。HB协议需要RFID和标签进行多轮挑战——应答交互,最终以正确概率判断RFID的合法性,所以这一协议还不能商用。

4.4无线传感器网络安全

无线传感器网络中最常用到的是ZigBee技术。ZigBee技术的物理层和媒体访问控制层(MAC)基于IEEE 802.15.4,网络层和应用层则由ZigBee联盟定义。ZigBee协议在MAC层、网络层和应用层都有安全措施。MAC层使用ABE算法和完整性验证码确保单跳帧的机密性和完整性;而网络层使用帧计数器防止重放攻击,并处理多跳帧;应用层则负责建立安全连接和密钥管理。ZigBee协议在密钥预分发管理中有3种基本密钥,分别是主密钥、链接密钥和网络密钥。主密钥在设备出厂时由公司缺省安装。链接密钥在个域网络(PAN)中被两个设备直接共享,可以通过主密钥建立,也可以在出厂时由公司缺省安装。网络密钥通过CA信任中心配置,也可以在出厂时缺省安装。链接密钥、网络密钥需要循环更新。

5结束语

网络安全技术是一个与时代科技发展同步的新兴领域,这就决定了其课程体系必须嵌入一些无线局域网安全、无线传感器网络安全、射频标签网络安全、云计算安全等新兴技术。因此,在规划其教学内容时,要以学生掌握网络安全技能目标为基础,以当代大学生的认识规律为起点,以现代多媒体教学方法为手段,设计出符合市场需求的、青少年认识规律的、与时代同步的课程体系,才能培养出面向新兴产业发展所需的高素质技能型专门人才。

参考文献:

[1] 陈先达.马克思哲学原理[M].北京:中国人民大学出版社,2010.

[2] 张焕国,赵波,等.可信计算[M].武汉:武汉大学出版社,2011.

[3] Luigi Atzori,Antonio Iera,Giacomo Morabito.The Internet of Things:A survey[J].Computer Networks 54 (2010):2787-2805.

[4] Debasis Bandyopadhyay,Jaydip Sen.Internet of Things:Applications and Challenges in Technology and Standardization[J].Wireless Pers Commun(2011)58:49-69.

[5] 沈昌祥,张焕国,冯登国.等.信息安全综述[J].中国科学(E辑),2007,37(2):129-150.

篇2

关键词 网络安全;五官定位;人脸识别

中图分类号 TP393 文献标识码 A文章编号 1674-6708(2010)18-0128-01

随着计算机网络的发展,网络的应用广泛普及,越来越多的企事业单位及部门采用了适应自身应用及发展的计算机网络系统,随之而来的是危害网络安全的攻击入侵案例也日益增多。在增强网络功能的同时,计算机网络作为开放的信息系统必然存在着众多潜在的安全隐患,网络安全技术越来越受到全球网络建设者和使用者的关注。目前,对网络安全构成威胁的主要因素是身份窃取。生物特征识别作为网络安全的一个研究领域,被评为21世纪十大高科技之一,它是通过计算机利用人类自身的生理(如人脸、指纹、掌纹、虹膜、耳形等)或行为特征(如语音、步态等)进行身份认证的一种技术。本文研究的是人脸识别技术,首先提取出人脸图像中的各个器官,然后计算出人脸器官的数目、位置、大小、位姿等数据,最后根据数据是否匹配进行人脸识别。

人脸识别需要两个过程,即输入与输出。在进行识别前,先要将人脸的特征记录到数据库中,即输入过程。在进行识别时,需要将人脸的特征与数据库里的值进行比对,然后得到识别的结果,验证人的身份,即输出过程。由于数据库比较庞大,这就要求设计精良的算法来满足运算速度的需求。从人脸定位上来说,计算机可以根据五官的几何关系来确定人脸的共性,从而建构出人脸的模型,区分人脸与非人脸。从人脸识别上来说,计算机根据每一个人的人脸特性建构出模型,由于人脸之间具有很大的相似性,因此要进行图像的增强(如边缘增强、噪声滤除、锐化和放大等),来着重强调人脸特定的特征,区分是哪一个人脸。由于人脸的不同器官都可以用一个几何特征矢量表示,并且每个特征矢量都具有一定的独特性,因此采用几何特征法足以反映出不同人脸的差别。人脸图像中提取的器官包括眼睛、鼻子、嘴巴等,提取特征时往往把人脸器官的形状和几何关系作为基础的特征矢量。但由于人脸变化复杂,这项工作会受到很多因素的影响,主要表现在:

1)人脸具有多种表情,每种表情所对应的人脸器官的特征又有很大差别;

2)人脸上的附属物多样化,如头发、胡须、眼镜、痣等;

3)人脸的图像易受光照条件的影响(如与摄像机的角度、光的强弱等条件);

4)人脸有时会不可避免地被遮挡或部分遮挡。

当人们通过计算机显示屏和摄像头将使用计算机网络系统的人员进行拍照,形成图像。提取出脸上的五官(如眼睛、嘴等),就需要将这些器官的特征值与特征数据库的值进行对比。这里又提出来一个新的问题,即特征数据库。目前,社会上对人的身份验证采用的最广泛、最简单的方法是居民身份证。由于身份证具有防伪标记,每个人的身份证号都是唯一的,并且里面包含出生日期和性别等信息,更重要的是身份证中包含人脸的图像,清晰、层次丰富且神态自然,所以完全可以鉴别人的身份。那么就可以依据身份证信息数据库,建立人脸的特征数据库。当然这只是一种设想,目前的身份证信息数据库一般用于进行户籍的管理,更多的、更有效的管理手段需要深入的研究和大量的人力操作。经过多家相关部门及业界的宣传教育工作,使更多的人认识到人脸识别可以用于保护个人的身份,并且它不仅不会妨碍个人隐私保护,反过来更能捍卫个人的权利。人脸识别给使用计算机网络系统的人提供了很多的便利。例如,在机场的应用中,人脸识别可以加快游客通过安全检查点的速度,提高了便利性和保密性;人脸识别还可以检测出“不受欢迎的人物”(如在机场闹事的人、在逃通辑犯等),提高了安全性。对于法律机构而言,使用人脸识别技术也可以显著提高工作效率,增强检测欺诈行为的能力,提高进行和犯罪嫌疑人“观察名单”匹配的能力。

人脸图像中各器官的定位是身份识别的基础,身份识别又是计算机网络安全的关键,它直接关系使用计算机网络系统的国家安全、企业经营和人们的日常生活。当前人脸识别技术还没有得到大范围地普及,但我们必须认识到,它正在影响着我们的生活,而且与我们的生活息息相关。

人脸识别技术所覆盖的领域包括门禁、考勤、监控、网络登录等,广泛应用在公安、海关、社保、银行、证券、教育、企业、监狱、物流、餐饮、酒店、军队等行业。

例如,在社保行业,传统的身份认证会导致许多欺诈、骗领、冒领保险金的违法行为。通过人脸识别技术可以杜绝这些违法行为,为国家减少养老金的巨额流失。从系统投入与产出对比情况看,经济效益十分明显。

例如,在证券机构,投资理财师以往只是进行单向的建议,缺少双向的交流。通过心理学家的研究得知,人的面部表情是内心想法的最直接反映。只需要安装一个廉价的摄像头, 就可以通过人脸识别技术实时捕捉客户的面部特征及表情,掌握客户身份、关注的行业和投资风格,从而为客户提供更为贴心的服务。

例如,在餐饮、酒店行业,客户服务部发出去的邮件和短信,不知道客户是否看了,是否感兴趣。没有数据可以对客户的信息分类,想做更好的增加粘合度的工作却没有技术支撑。如何掌握客户喜好,对客户做更好的分类,以便做好客户关怀?通过人脸识别技术可以根据客户的性别、职位、年龄和表情来分析客户喜好和分类,自动收集客户反馈,更精准地推广产品。

希望在以后的研究与探索中,逐渐去完善人脸的建模方式,使之更加有效,更加精确。为计算机网络用户提供更加完善的服务,促进信息安全事业快速健康的发展。

参考文献

[1] 段锦.人脸自动机器识别[M].北京:科学出版社,2009.

篇3

[关键词]无人驾驶技术;网络安全;网络技术

一、引言

无人驾驶技术结合了互联网、车联网、物联网和大数据等技术,必将成为未来交通发展的方向,甚至会影响未来城市的规划和建设。安全是无人驾驶技术普及的关键前提,但在车载系统抵御外来黑客非法入侵以保证系统安全上,仍存在信息泄露、车辆控制系统控等致命漏洞。无人驾驶汽车的设计需要结合计算机技术、通信技术和网络技术,目前无人驾驶汽车生产企业如奥迪、宝马、戴姆勒公司对其无人驾驶系统分别设立了专用网络。可以预见,在未来无人驾驶汽车生产标准化后,研发无人驾驶技术的各大公司会达成一致,对其技术统一使用采用Internet技术建立的内部专用网络。无人驾驶网络需要高性能的数据交换、复杂的网络结构、与多种广域网灵活高效可靠连接的能力及保密性极高的安全系统,其构建要求与目前多数企业的大中型网络有极多相似之处。因此,结合在大中型网络安全保障上的已有经验,配合无人驾驶技术的需求特性,可对数据加密、网关防毒、入侵检测3种已有手段进行相应改进,用于维护无人驾驶技术的网络安全。

二、无人驾驶技术网络安全的研究现状

无人驾驶技术的网络安全有着不可忽视的重要性。无人驾驶车辆作为网络终端的一种,必将面临黑客和网络蠕虫的恶意攻击。一旦车载系统被入侵,为人类提供便利、舒适的科技也会成为犯罪的工具,轻则威胁机主的私人信息,重则直接危及乘客的生命安全,这种情况造成的危害将远远大于现在的车祸,犯罪分子也更容易逍遥法外。因此,如果不能从根本上解决车载系统安全问题,那么对无人驾驶技术的种种讨论也只能是空谈。2015年3月30日,中国知名漏洞报告平台“乌云”曝光了比亚迪智能汽车的一个严重漏洞,这个安全漏洞会泄露任意车主的私人信息和车辆信息,还会使车辆遭受非法控制。比亚迪云服务这一软件在设计之初就存在端口设计不完善的漏洞,弱口令极易遭受非授权用户的搭线窃听和入网。2015年7月24日,菲亚特克莱斯勒美国公司的切诺基多功能越野车因黑客入侵暴露软件漏洞而面临召回,两名黑客通过计算机侵入了由哈曼卡顿生产的Uconnect系统,可以对车辆的空调、雨刷、收音机等功能及油门、刹车、方向盘进行操控。Uconnect系统的设计漏洞使车辆联网时的故障诊断端口很容易被入侵。目前漏洞只存在Uconnect系统中,其他类似系统如Enform、Onstar、SafetyConnect、Bluelink的漏洞还有待发现。2016年9月20日,腾讯科恩实验室首次实现了“远程无物理接触”方式入侵特斯拉汽车,即无需物理接触实车或劫持特斯拉手机App就能远程操控车辆,入侵成功后研究人员可以解锁车辆、调控车辆功能并控制行驶中紧急刹车。科恩实验室针对特斯拉漏洞的攻击通过特斯拉车辆的CAN总线实现,理论上此攻击可施加于全球任意一辆使用同一套系统的特斯拉车型。据悉,特斯拉汽车车机系统和应用、车电网关和车电网络均存在多处高危漏洞,一旦联网,以网络为攻击入口即可实现对车电网络的完整攻击链。虽然目前无人驾驶技术水平还未达到理想程度,对这类威胁的认知也较为片面,但由计算机网络安全对国计民生、国家安全和的重要影响力可知,网络安全将成为无人驾驶技术的最大风险,黑客的威胁不容小觑

三、参考大中型网络构建无人驾驶技术网络安全保障

无人驾驶技术使用由Internet技术建立的内部专用网络,其性能要求和基本构架都与大中型网络有非常多的相似之处,但在用户特点和传输要求等方面还需作出适应性调整。笔者认为,数据加密、网关防毒和入侵检测3种保护网络安全的有效手段可应用于无人驾驶技术。

(一)数据加密

无人驾驶汽车为人服务时,系统需要对用户进行身份认证以确定其是否有权访问资源,在进行数据传输前也要确认数据接收方的身份是否真实可信。而数据加密是保护乘车用户和系统管理员认证口令的最有效手段之一,可以有效防止非授权用户的搭线窃听和入网,阻止因恶意软件攻击破坏信息造成对车载系统决策合理性的威胁。对于乘车用户,若想降低自己遭受黑客攻击的风险,设置严谨复杂的认证信息很有必要,同时也要注意对认证信息的保护。无人驾驶内部系统也要建立监督和提醒机制,保持对破译认证口令工具的收集和更新,定期运行这些工具以尝试破译用户的口令,若出现破译成功的情况则说明乘车用户的认证口令存在被黑客入侵的危险,要及时通知用户并反复提醒直到口令更改。数据信息在无人驾驶内部网络传输的过程中要关注通信安全。数据加密作为保障通信安全的基本技术之一,其多样的加密算法为无人驾驶所需的海量信息提供了代价小而可靠度高的安全保障。无人驾驶所需传输的数据量很大,对数据采用对称加密算法AES(高级加密标准,AdvancedEncryptionStandard)进行区块加密,一来可保证快速,二来占用服务器更少的资源。如果采用非对称加密算法管理AES的密匙,可实现大量快速加密和安全方便管理。为了增加破译难度、降低被盗几率,数据加密算法除了使用保密密匙和共用/私有密匙外,还可以结合使用摘要函数。摘要函数的输入可以是任意长度的信息,而输出会是固定长度的摘要,输入信息的任一位变化都会造成输出摘要难以预测的改变[1]。信息摘要算法MD5改动了速度更快的MD4中潜在的不安全因素,可以在保证安全性的同时提升数据传输效率。面对无人驾驶技术中必将面临的海量数据传输的状况,MD5将更能满足对海量数据即时传输的需要。

(二)网关防毒

无人驾驶的内部专用网络与企业内部网络有很多相似之处。企业内部网络为降低后门木马入侵的风险,除了会严格限制U盘等移动存储设备的使用外,还会重点预防和抵制邮件传播和Inter-net传播[2]。但无人驾驶汽车以提供舒适服务为宗旨,配备联网服务以提供娱乐是其基础功能之一。网络的链接为病毒的入侵开辟了一大门路,必须有效防止黑客远程控制后门木马病毒以邮件、网页、文件捆绑、系统漏洞、应用软件等方式植入。在未来,无人驾驶技术将会普遍被人接受而得到广泛应用,若为每一台无人驾驶汽车的终端安装防病毒软件,由已有的企业网络建设经验便可推断此举将严重增加工作量并最终难以达到满意效果,而更高效的解决方案就是网关防毒。网关防毒可以从外层保护网络,就像保卫边界、在网络入口设立安全防护一样。不论是无人驾驶的内部专用网络还是车辆为服务功能配备的广域网,都需要控制好网络入口,防止“病从口入”。对于无人驾驶网络服务器这种数据吞吐量非常大的服务器,使用软件型防毒网关在面临海量数据传输时就会大量消耗服务器资源,造成服务器无法及时对外提供服务。然而无人驾驶网络的数据传输需要快速、即时,数据传输过慢信息就可能失去时效性,甚至影响到正常行车。使用硬件型防毒网关能有效避免这些问题,因为它架设在服务器外层,是独立于服务器的,所以即使进行对大量数据的病毒过滤也不会占用无人驾驶网络服务器的任何资源,稳定性也更高,可以保证无人驾驶所需的信息得到快速有效传输。无人驾驶技术的网关防毒可以用基于安全隔离网闸的方式实现。无人驾驶网络必须保证既要高度安全又要与外界网络保持联系,安全隔离网闸可以通过网闸隔离硬件实现内网和外网在链路层断开并方便切换,同时能更有效地防止内部信息泄露和外部黑客、病毒的入侵,在保证安全的前提下降低管理和使用难度。对每一辆无人驾驶汽车建立信息孤岛,每个信息孤岛再配备防病毒模块,使用高速电子开关,便能在不同终端间快速交换信息的同时实现对病毒的检测和清除。

(三)入侵检测

随着防范手段的日益丰富,黑客的攻击技能也愈发复杂。但不管技术需求的趋势如何变化,监视并发现入侵的需求永远存在。单纯使用防火墙策略很难满足安全敏感度高的无人驾驶技术的需要,网络安全在防护的同时也要多附加几层攻击检测手段。IDS(IntrusionDetectionSystems)入侵检测系统可以配合防火墙用于监控和阻止非法入侵。作为防火墙之后的第二道安全闸门,IDS可以提升无人驾驶网络安全基础架构的完整性。生产企业可以将每一辆无人驾驶汽车都作为IDS的一部分,因为每一辆车都是一个终端,都可以用来检测入侵和攻击并帮助系统实时升级以应对不断出现的新的黑客攻击手段。基于无人驾驶网络的检测手段运用于每个车辆终端共享的网段,更能适用于数量庞大且要求较高侦测速度的车辆终端,所以车辆检测与内网检测互补,能保证主机系统更精确地监控网络活动,同时网络模型更有效地覆盖主机系统审计的盲区。许多试图入侵无人驾驶网络系统的黑客的常用手段之一就是通过冒充合法用户进行非法网络服务访问来绕过网络检查系统,所以入侵检测要能够分辨自我用户和非自我用户(即冒充的合法用户)。对乘车用户进行基于行为的检测,首先要建立系统或用户“正常行为”的特征模型,选取的特征量要准确体现系统或用户的行为特征并保证模型最优[3]。针对无人驾驶功能使用的特点,乘客的出行习惯如行车区域和状态、内网接入时间和地点、入口和接入认证方式都可为特征量提供参考。应合理设定阀值,根据乘客行车情况和信息更改定期调整以适应乘客的新需求,防止行为检测偏差影响用户体验。若当前系统或用户的行为与正常行为的偏离超过阀值,就先判定为入侵,转交到应对入侵行为的部门做进一步处理。

作者:庄瑞 单位:合肥工业大学

参考文献:

[1]肖遥.大中型网络入侵要案直击与防御[M].北京:电子工业出版社,2010.

篇4

 

1网络视频监控系统概述及其安全威胁

 

1.1网络视频监控系统

 

网络视频监控系统是基于IP网的图像远程监控、传输、存储、管理的视频监控系统,将分散、独立的图像采集点进行联网,实现跨区域的统一监控、统一存储、统一管理、资源共享。典型网络视频监控系统主要由前端监控设备(摄像机、视频服务器/编码器)、监控中心(中心服务器)、监控客户端(监控工作站)三部分组成。通过对网络视频监控系统所面临的安全状况的分析,网络视频监控系统的安全性在总体结构上分为四个层次:物理安全、接入安全、传输和网络安全、业务安全和信息安全。

 

1.2视频监控系统面临的安全威胁

 

视频监控网络中通常存在哪些威胁?我们根据对视频监控网络的结构、业务特征进行分析,主要威胁如下:

 

(1)前端设备(网络摄像头)的非法替换接入;

 

(2)视频监控网络的终端、网络设备非法接入;

 

(3)NVR/集中管理系统自身的安全漏洞,如系统漏洞、弱口令等;

 

(4)视频监控系统管理终端的安全问题;

 

(5)使用视频监控网络的人员的安全问题。

 

我们可以看到,事实上从前端设备终端、网络环境、管理系统、管理终端到管理人员,这些任何一个环节出现问题都可能带来严重的安全事件。因此,保护视频监控网络绝不是一个头痛医头、脚痛医脚的问题,需要一种全局的思维,一个全方位多维度的安全解决方案从根本上解决问题。

 

2视频监控信息安全机制的标准

 

针对网络视频监控系统的安全威胁,业界制定了多种安全机制,主要有ONVIF(Open Network Video Interface Forum,开放型网络视频产品接口开发论坛)、CCSA《电信网视频监控系统安全要求》等标准。此外,运营商和厂商各自制定了针对自己系统的安全标准和解决方案,其中ONVIF和《城市监控报警联网系统技术标准安全技术要求》是业界采用比较多的监控标准。ONVIF由安讯士网络通讯公司联合博世集团及索尼公司三方携手共同成立,关注IP视频监控,目标是实现一个网络视频框架协议,使不同厂商所生产的网络视频产品(包括摄录前端、录像设备等)完全互通。ONVIF规范向视频监控引入了Web Services的概念。设备的实际功能均被抽象为Web Services的服务,视频监控系统的控制单元以客户端的身份出现,通过Web请求的形式完成控制操作。

 

由于ONVIF基于Web Services,Web Services主要利用HTTP和SOAP使数据在Web上传输,其在信息安全方面主要有以下要求:

 

(1)获取或设置访问安全策略。

 

(2)服务器端HTTPS(secure hypertext transfer protocol,安全超文本传输协议认证。

 

(3)客户端HTTPS认证。

 

(4)密钥生成和证书下载功能。

 

(5)IEEE 802.1x supplicant认证。

 

(6)IEEE 802.1x CA认证。

 

(7)IEEE 802.1x配置。

 

(8)在信息安全性方面,ONVIF规范支持摘要认证和WSS安全框架。

 

(9)在用户认证方面,最基本验证包括HTTP摘要认证和WSS摘要认证(用户名令牌描述(username token profile)),高级验证包括TLS-based access。

 

(10)在用户认证通过后,通过“获取或设置访问安全策略”实现基于用户的权限控制,以授权其能访问的前端监控设备。

 

在信息的安全通信层面,ONVIF规范定义了两种通信层面的安全架构:传输层安全(transport layer security,TLS)和消息层安全。传输层安全协议用于保护ONVIF提供的所有服务。同时还需要保护媒体流的RTP(real-time transport protocol,实时传输协议)、RTSP/HTTPS。设备应该支持TLS 1.0、TLS 1.1,可以支持TLS 1.2;加密算法支持TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_SHA。客户端应支持TLS 1.1、TLS 1.0,加密算法。

 

支持TLS_RSA_WITH_AES_128_CBC_SH、TLS_RSA_NULL_SHA。在服务器端认证方面,设备支持X.509(X.509是由国际电信联盟(ITU-T)制定的数字证书标准)服务器认证。RSA key长度至少为l024 bit,客户端支持TLS服务器认证。客户端认证功能可以在设备管理命令中禁止和启用。支持TLS的设备应该在证书请求中支持RSA认证类型。而且应该支持RSA客户端认证和签名验证。

 

3安全机制的应用建议

 

通常,一个监控系统应根据加密等级和系统架构的不同采用相应的安全机制。对于一般的安全监控系统,要求支持对业务数据访问权限进行安全认证和授权,实现业务信令流的加密和传输。访问权限的安全认证可采用口令、数字证书或数字摘要等标准算法,信令流的加密算法根据业界标准可采用DES、3DES、AES(128bit)等算法,信令流的安全传输可根据监控架构协议采用不同的通信安全协议,如HTTPS、IEEE802.1x等。

 

视频监控平台服务器定期随机产生一个AES加密/解密密钥。分别使用各个终端或客户端用户密码对AES加密密钥进行加密,形成传输密钥发往各个设备,各个设备对传输密钥的内容进行解密,即可获取AES加密/解密密钥。在以后的监控过程中,所有设备就可以使用该AES加密/解密密钥对信令和媒体码流进行加密和解密。

 

对于监控系统中静止的数据,如存储的录像文件、音频数据,为保证安全性,需要加密处理,可采用通用的针对录像文件加密的方法,如3DES、AES(128 bit)、SCB2等。为了确保图片和视频数据的安全可靠,监控系统还可采用数字摘要、数字时间戳及数字水印等技术防止信息的完整性被破坏。

篇5

关键词:计算机资源;安全防范;网络

中图分类号:TP309.1 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

个人电脑安全是指:电脑信息系统的安全保护,应当保障电脑及其相关的配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障电脑功能的正常发挥以维护电脑信息系统的安全运行。

在网络还没有普及的情况下,电脑之间只能通过磁盘、光盘等存储设备进行文件复制,每台电脑之间相对独立,只需防范磁盘光盘中的电脑病毒就能基本保证电脑系统的安全。近年来,随着互联网技术及应用的飞速发展,互联网已成为个人不可或缺的日常应用。但是人们在享受网络带来便捷的同时,个人电脑网络安全问题也日渐突出,非法分子利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,严重损害了网民的利益。由CNCERT/CC(国家计算机网络应急技术处理协调中心)每年的电脑网络安全工作报告显示,每年各种网络安全事件与上一年相比都有显著增加,因此在互联网环境中如何加强个人电脑安全已是迫眉睫问题。

在Internet上不缺少网络天才,他们利用网络上现存的一些漏洞,想方设法进入别人的个人电脑系统。有些人只是为了一饱眼福,或纯粹出于个人对网络入侵的兴趣,喜欢探人隐私,这些人通常不会造成危害。但也有一些人是存着不良动机侵入他人电脑系统的,通常会偷窥机密信息,或将其电脑系统捣毁。绝对安全的网络也是不可能的;只有存放在一个无人知哓的秘室里,而又不插电的电脑才可以称之为安全;只要使用,就或多或少存在着安全。以下是对个人电脑网络环境下安全防范工作的研究概况:

1 杀毒软件不能少

随着电脑的普及以及网络的畅通,随之而来的是电脑病毒。上网的人群中,基本上被病毒侵害过。对于一般电脑用户而言,面对电脑病毒的侵害,首先要做的就是为自已的电脑安装一套正版的杀毒软件,以防电脑有病毒时能及时查杀。现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”毒,其实对待电脑病毒应当是以“防”毒为主。因此我们的电脑在安装杀毒软件时,应当一并安病毒实时监控程序,这样一但在上网过程中有病毒入侵,监控程序马上会发现病毒,杀毒软件能及时处理,以达到病毒入侵电脑前,就被“杀”死,以达到防毒效果。同时,要设置自己安装的软件定时查找电脑系统的漏洞,以达到及时补漏,让自己的电脑达到最好状态。

2 数据备份不能忘

个人电脑里总会存一些对自己而言非常重学的资料,比如工作上的重要文件或自己的私人隐私资料等等。那么在使用自己的个人电脑时,备份自己的有用资料就显得非常重要,一旦电脑出现状况需要重装或格式化电脑硬盘时,如果你手中没有备份自己资料,那么对自己造成的损失是无法估量。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

3 黑客网站、不轻易碰

上网的人群中都知道,很容易中病毒的情况,是自己有不良好的上网习惯,比如打开一些自己不知道的网站,浏览一些或官方已经公布的黑网,这样很容易使自己的电脑中毒,往往这种情况中毒时更容易使电脑瘫痪,所以要养成良好的上网习惯。

4 安装个人防火墙

现在上网用户一般较少装有个人防火墙,原因是在上网的过程中,很少会出现黑客入侵的情况发生,也就忽视了给自己的电脑安装防火墙。其实安装防火墙是很必要的,在上网的过程上,可以抵御黑客的袭击,阻止黑客入侵自己的电脑,从而使自己的隐私的泄漏,给自己造成不必要的麻烦。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。

5 密码设置要复杂

就像大家使用的网上银行一样,使用了一定的时间,网上银行页面都会提示您要修改自己的密码,这也是为了客户能在使用银行时保护客户的密码不会轻易泄漏。网上需要设置密码的地方很多,如网上银行、上网账户、E-mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄,如果实在记不住,就在自己身上我带的包里放一个记密码的本子,使自己的上网更安全,对自己造成不必要的损失。对于重要的密码一定要单独设置,并且不要与其他密码相同。设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用email客户端软件来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码,利用它可以轻而易举地得到你保存的密码。定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。

6 必要时才设置共享文件夹

一般情况下是没有必要设置共享文件的,共享的文件越多,越容易使自己的电脑中毒。不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。

7 清除自己的上网痕迹和没必要的插件

上网时自己上过的网页、看过的网址或电脑、使用过的软件、玩过的游戏等等,电脑会自己记录下来以备客户下次使用时的方便,但这些会给电脑带来安全隐患,使别人通过自己使用的电脑上网痕迹,来入侵自己的电脑,所以非常有必要在一定的时间内清除自己的上网痕迹,以确保电脑安全。

上网过程中往往会为了暂时的功能,会下载安装一些插件,但安装使用过之后往往以后不会在用到,这时应该及时清除,以免使自己的电脑运行速度变慢或更容易被不速客利用。

可以看出,在网络环境下,个人在使用自己的电脑时,作好安全防范的措施是非常重要的,这样可以使有效的保护自己电脑上的资料,特别是个人隐私不泄漏,对自己造成不必要的影响,甚至是财产的损失。

参考文献:

篇6

关键词:成都中小微企业 人工神经网络 预测

1、人工神经网络

人工神经网络是一种应用类似于大脑神经突触联接的结构进行信息处理的数学模型。在工程与学术界也常直接简称为神经网络或类神经网络。神经网络是一种运算模型,由大量的节点(或称神经元)和之间相互联接构成。每个节点代表一种特定的输出函数,称为激励函数(activation function)。每两个节点间的连接都代表一个对于通过该连接信号的加权值,称之为权重,这相当于人工神经网络的记忆。网络的输出则依网络的连接方式,权重值和激励函数的不同而不同。而网络自身通常都是对自然界某种算法或者函数的逼近,也可能是对一种逻辑策略的表达。

2、基于人工神经网络的预测模型的构建

在运用ANN预测模型预测这两个指标时,我们采取下面的预测步骤:

(1)首先将1-6月份的数据标准化,及转化为0-1之间的标准化数据;

(2)我们将输入设为1月份、2月份、3月份、4月份的数据,输出设为5月份的数据;

(3)在matlab中调用newff函数,建立一个5个输入节点、10个隐含层节点、一个输出节点的BP神经网络,隐含层和输出层转移函数分别采用tansig(tansig(n) = 2/(1+exp(-2*n))-1)和purelin(y=x),训练函数选择贝叶斯正则化算法trainbr,得到网络仿真数据;

(4)通过得到的网络仿真数据与实际的数据进行比较,我们可以发现该预测模型的精度很高。从而我们可以利用该预测模型预测未来月份的数据,作为决策者进行决策的依据。

3、分圈层企业运行态势预测模型

3.1一圈层企业运行态势预测模型

一圈层主要包括成华区、高新区、金牛区、锦江区、青羊区和武侯区。

我们按照上述步骤,得到最终的预测值,如表1所示,可见,预测值与实际值之间相差并不大,误差为0.099933%。

表1运行监测指标按圈层(一圈层)ANN预测模型实际值与预测值对比表

3.2二圈层企业运行态势预警模型

二圈层主要包括龙泉、郫县、青白江、双流、温江和新都。

我们按照上述步骤,得到最终的预测值,如表2所示,可见,预测值与实际值之间相差并不大,误差为0.09995%。

表2运行监测指标按圈层(二圈层)ANN预测模型实际值与预测值对比表

3.3三圈层企业运行态势预警模型

三圈层包括崇州、大邑、都江堰、金堂、蒲江、邛崃和新津。

我们按照上述步骤,得到最终的预测值,如表3所示,可见,预测值与实际值之间相差并不大,误差为0.1%。

表3 运行监测指标按圈层(三圈层)ANN预测模型实际值与预测值对比表

4、结束语

运行监测指数和信心指数能很好的反映成都市中小企业的发展运营情况,本报告运用人工神经网络这种高精度的预测方法,对这两种指数进行了预测,预测结果精确,经济意义显著。能很好预测未来月份的中小企业的指标值,从而为决策者的决策提供有力的支持和依据。

参考文献:

[1]张乃尧,阎平凡.神经网络与模糊控制[M].北京: 清华大学出版社,1998.

篇7

随着互联网的广泛应用和电子商务的迅速发展,计算机网络安全已成为企业和个人关注的重要问题。下面是小编给大家整理的关于国家网络安全宣传周活动总结2021,欢迎大家来阅读。

国家网络安全宣传周活动总结1我校根据相关指示,通过主题宣传教育活动,增强全民网络安全意识,提高网络安全技能,营造网络安全人人有责、人人参与的良好氛围,保障用户合法权益,号召大家来共同维护国家网络安全。我校积极响应,开展了一系列关于网络安全宣传教育的活动。现将我校宣传活动总结如下:

一、统筹把握活动规划

校领导高度重视此次网络安全宣传周活动,主持召开了全体教职工会议,共同学习网络安全知识,并成立网络安全宣传周活动领导小组,保障活动的正常有序的开展。

二、切实保障活动落实

我校在校内张贴“网络安全为人民,网络安全靠人民”的主题海报,让学生对网络安全问题有初步的印象和认识。其次以班级为单位,由班主任分发网络安全宣传手册,并组织学生共同学习网络安全相关知识,并要求学生回家后将所学到的网络安全知识与家长分享。这既让学生对网络安全知识有进一步的认识,同时还让学生在与家长分享所学知识同时得到了巩固。除此之外校广播站也会在课间播放些网络安全相关的小故事,增加学生对网络安全知识的兴趣,让学生进一步加深对网络安全的认识和了解。

三、总结检验活动效果

我校以班级为单位,召开“网络安全为人民,网络安全靠人民”以及“争做网络文明好少年”的主题班会,班会课上就网络安全问题举行知识小竞赛,以及争网络文明好少年主题演讲。通过知识竞赛不仅可以了解同学们学习网络安全知识的情况,还可以让同学们在知识竞赛中进一步的巩固所学。通过主题演讲,让学生在今后的生活中更好的落实网络安全问题,争做网络文明好少年。

随着科学技术的不断进步和发展,经济水平的不断提高,信息技术的应用也越来越广泛,越来越多的`人通过网络来联络感情、了解讯息、完成工作、实现梦想。如今网络已经成为了人们工作、学习、生活中必不可少的工具,网空间也日渐成为人们生产生活的新空间。可是在网络惠及大家的同时,网络安全问题也不断涌现,病毒木马破坏盗取我们的文件系统,黑客攻击,一些谣言虚假的信息肆意传播以及数量不断增加的网络诈骗犯罪等等问题,给我们广大网民的信息安全财产安全带来了巨大的威胁。“网络安全宣传周”活动的开展,可以让人们认识到这一问题,对网络安全的普及有一定的积极作用。我校在“网络安全周”开展的一系列活动,加强了网络安全的宣传教育,提升了学生的网络安全意识和基本技能,增强了学生的网络安全意识和自我保护意识,为网络安全筑起了一道安全防线。

国家网络安全宣传周活动总结2为深入贯彻国家、省、市网络安全宣传周活动部署,根据县委网信办要求,我镇举办了住建领域“法制日”活动,组织全县住建系统开展网络安全宣传周活动,普及网络安全知识,增强网络安全意识,切实做好住建领域网络安全工作。

一、高度重视,加强领导

开展网络安全宣传月活动,充分体现了“以人民为中心”的网信事业发展理念,是普及网络安全知识,增强全社会网络安全意识的重要载体和平台,镇人民政府高度重视,组建专班,并对活动精心策划,周密部署,结合行业部门和单位实际,开展体现有特色的网络安全宣传活动。

二、结合实际,形式多样

1、利用中心组学习会、党员两学一做学习教育和每月主题党日活动,持续宣传学习关于网络安全的重要讲话精神、重要批示和相关法律法规;

2、利用led电子屏、网站、qq和“村社工作群”微信开展宣传,办公室整理汇编了《网络安全常识》一期,分发到qq上共大家阅读学习,大力普及网络安全知识;

3、开展“网络安全知识大家知”网上学习和“网络安全知识竞赛”,组织干部职工主动学习网络安全方面的相关政策、法规、文件,了解目前网络安全方面的动态信息;

4、在精准扶贫活动中开展公益宣传,宣传普及网络安全常识,倡导依法文明上网理念,引导大家树立“网络安全人人有责”意识,争做“四有”网民。

三、广泛宣传,营造氛围

认真落实“网络安全为人民,网络安全靠人民”这一主题,突出行业延伸,切实做好活动动员,限度吸引干部职工和社区广大网民积极参与到活动中来,充分发挥媒体和五位一体平台作用,创新形式,丰富资源,营造良好的宣传氛围。

国家网络安全宣传周活动总结3为认真贯彻落实国家网络安全宣传周活动要求,增强人民群众网络安全意识,县融媒体中心认真安排部署,采取多项措施积极开展了主题宣传活动。现总结如下:

一、高度重视,增强网络安全意识

为切实抓好这次活动,自收到相关通知和活动方案后,融媒体中心召开会议,对开展国家网络安全宣传周活动作了详细部署。明确了相关部门、相关人员的职责,会后中心副主任及综合办主任转发了关于开展好《国家网络安全宣传周活动》通知进行再强调再落实,传播部进行再传达,强化全体职工对网络安全教育工作的参与意识和责任意识。

二、精心组织、狠抓落实网络安全宣传

为确保宣传周活动不走过场达到预期效果,融媒体中心强化措施,狠抓落实,确保了活动取得实效。成立了以融媒体中心主任为组长的宣传活动领导小组,开展拟定本次活动宣传活动方案、部署工作、组织协调等工作,领导班子成员各负其责,负责督导分管科室,全力按照下发方案的相关要求,开展好此次活动。

三、宣传形式多样,内容丰富

(一)新媒体方面

1、针对活动的目的意义,在新闻微信公众号醒目处开展“网络安全为了人民,网络安全靠人民”主题宣传。

2、制作网络安全宣传周预告片,制作H5在朋友圈和社群转发。

3、在公众号《自觉维护良好网络环境提高网络安全防范意识》等6条相关信息。

4、在抖音《呆萌版的非遗为网络安全代言》等2个短视频。

5、在APP首页显著位置开设“国家网络安全宣传周”链接,目前共刊载和转发网安周相关信息10条。

6、组织全台网络使用情况摸底调查,对可能存在的网络安全隐患进行排查。

(二)传统媒体方面

1、在《新闻》播出新闻《我县开展网络安全宣传周活动》、《全县各基层学校积极开展“国家网络安全宣传周”活动》2条。

2、制作并播出公益公告2条。

经过此次活动,全台干部职工的网络安全意识提高。一是对网络安全教育工作重视程度提高,参与热情提高;二是对网络安全的漏洞得以填补,使办公网络的使用更加安全。

国家网络安全宣传周活动总结4按照委网络安全与信息化领导小组办公室的统一部署,我局全力推动、积极组织第三届国家网络信息安全宣传周相关活动。通过活动,全面加强了全局网络安全工作,提高了干部职工网络安全意识。依据《关于开展好全区第三届国家网络安全宣传周活动的通知》的相关要求,结合我局组织开展宣传教育活动的实际情况,现将活动开展情况汇报如下:

一、加强网络安全认真部署全局网络安全意识

为切实抓好这次活动,自收到通知和全区活动方案后,我局召开党组会,对全局开展国家网络信息安全宣传活动周作了详细的布置,明确了相关人员的职责,会后转发《关于开展好全区第三届国家网络安全宣传周活动的通知》到机关各科室和机关各党支部。要求各科室和机关各支部充分利用各种会议、活动、集体学习等有效形式,在全局广泛宣传和普及网络安全教育的法律、法规政策和相关知识,强化全体职工对网络安全教育工作的参与意识和责任意识。

二、精心组织狠抓落实

为确保宣传周活动不走过场,达到预期效果,我局强化措施,狠抓落实,确保了活动取得实效。成立了以局长。党组书记为组长的宣传活动领导小组,全面负责本次宣传活动的方案拟定、工作部署、组织协调等工作。领导班子成员各负其责,负责督导分管科室,全力按照区委领导小组和局领导小组的工作要求,做好本次宣传周的活动。

三、形式多样内容丰富

1、针对活动意义和活动目的,确定宣传标语为:共建网络安全,共享网络文明。

通过宣传栏和条幅的方式公开宣传。

2、充分利用发放宣传资料的方式,广泛宣传网络安全教育相关知识。

3、全局组织统一培训,对干部职工安全使用支付系统以及办公网络进行系统教育,上好网络安全第一课.

4、局党组成员和科室负责人签署网络安全责任书,确保责任到人、到岗。

5、组织了全局网络使用情况摸底调查,对可能存在的网络安全隐患进行排查。

国家网络安全宣传周活动总结5为大力推进网络诚信建设,提升辖区居民网络诚信意识,进一步凝聚全社会共识,积极营造依法办网、诚信用网的良好氛围,根据上级统一安排,以“网络诚信宣传日”为契机,街道开展了一系列的宣传活动。

1、开展网络诚信网上宣传。

宣传活动期间,街道各社区转发#网络诚信宣传#话题内容54条。除了在社区的公众平台上宣传,社区工作人员在各自的私人网络平台上都了诚信上网的相关内容,让身边的人都动起来,带动整个社会的氛围。

2、开展网络诚信专题讲座。

街道办事处下辖7个社区分别举办网络诚信宣传活动座谈会。组织一些居民,一同学习和探讨诚信网络、清明网络等相关问题。此次宣传学习活动旨在让更多的人参与到活动中来,营造健康文明的网络环境,推动网络文明健康可持续发展,并及时的向未成年人及家长等宣传文明安全上网相关知识。呼吁辖区居民通过文明上网、理性发言、自觉抵制虚假有害信息的渗透和传播,以日常中的一点一滴来增强网络诚信、促进网络和谐。

3、开展网络诚信宣传活动。

街道及下辖社区通过电子LED显示屏滚动播放宣传标语。传播网络诚信理念,让人们在耳濡目染中受到教育熏陶,自觉做到文明上网、诚信上网。

4、开展网络诚信宣传网格化专题会议。

组织社区网格化管理员召开网络诚信宣传会议,借助网格员日常巡查,将网络诚信宣传带到居民身边,邀请居民共同参与到诚信网络建设中来。

篇8

为增强公众网络安全意识,提高网络安全防护技能。近期,xx镇围绕“网络安全为人民、网络安全靠人民”活动主题,组织开展了“第四届网络安全宣传周”活动,保障用户合法权益,维护国家网络安全。

广泛宣传引导。利用会议、标语横幅、宣传栏、电子屏幕等多种形式,开展网络安全宣传,向广大群众介绍编造散布网络谣言、侵犯公民个人隐私、虚假信息诈骗等与老百姓生产生活密切相关的网络违法犯罪典型案例,呼吁广大网民增强网络安全意识,承担网络安全责任,共同维护网络秩序。

开展志愿服务。组织镇、村(社区)青年志愿者深入企业、机关、网吧和农家,开展网络安全志愿行活动,散发宣传单,宣讲网络安全知识,接受网民咨询。结合脱贫攻坚大走访活动,提醒贫困人员增长网络知识,提高警惕,预防网络诈骗,着力营造人人关注网络安全的良好氛围。

注重青少年教育。开展网络安全进校园活动,全镇10所中小学通过开展主题班会、张贴海报、发放宣传材料等多种形式,宣传网络安全知识,强化孩子们网络安全意识,提高中小学生抵御和防范网上有害信息能力,构筑网络安全第一道防线。

加强网络管理。提高信息安全认识,开展计算机网络安全专项整治,对全镇计算机网络系统硬软件运行安全、保密措施进行清理检查,及时纠正计算机及关键系统密码设置随意性和过于简单等问题,强化政务信息系统日常管理,严格信息审查,加强网管人员队伍建设,做好办公网络知识教育培训,建立健全网络安全管理制度,明确管理责任,确保全镇网络信息安全运行。

篇9

关键词:大学生网络诈骗特点;存在问题;提升对策

一、大学生网络诈骗的特点

(一)方法简单,容易得逞。网络诈骗技术含量低,诈骗者只需会一些基本的上网技术就可实施诈骗。网络信息纷繁复杂,加之中国巨大的网名数量,使得任何一条简单的诈骗信息都会引起不同背景,不同身份,不同地区的人注意,其社会危害程度之大,不亚于一般犯罪。

(二)成本低,传播快范围广。由于互联网传播速度快,传播范围广的特点,使得诈骗者足不出户就可实施诈骗。而且不需要投入大量的时间,精力,人力,物力和资金。仅仅需要一台电脑,会一点操作手法,就可坐地收钱

(三)作案工具智能隐秘。网络诈骗为了增强骗子行骗的可信度,通过购买“来电任意显”等网络软件,对方接收来电时可以显示任意他想设置的号码,有效隐秘诈骗者的真实身份,而且无法查出诈骗者的活动区域。

(四)作案范围广。与传统诈骗不同,网络的无国界打破了社会和空间的界限,使得诈骗者可以分布世界各地实施诈骗。不同的诈骗团伙也可分布在不同区域,给公安机关的抓捕带来了很大困扰,而网络的不真实性也给诈骗者的身份带来了很多不确定性。

(五)作案手法多样,翻新速度快。网络诈骗形式的五花八门,手法多样,使得防范意识不强的网民很容易中招,甚至一些防范意识较强的人一不小心也会掉进诈骗者埋伏好的陷阱。诈骗的形式已经从最初的中奖,购物等逐渐演变为人们日常关心的炒股,买车,房贷等诈骗,因为个人信息的严重泄露,诈骗者总能选在最合适的时机,人们最容易放松警惕的时候出现,使得现在的诈骗防不胜防。诈骗手法翻新速度之快,使得每当一种新的诈骗方式出现时,总会有一大批网民受骗。

(六)诈骗者和被骗者多以青年为主。网络的主力军以青年为主,其中代表又是涉世未深的大学生,容易轻信别人,防范意识不强,使得诈骗者容易得手。另一方面诈骗者的身份也大多是大学生,对新鲜事物接受能力强,有着丰富的想象力和创新力,不断推出新型网络诈骗形式,但由于年龄问题,使得很多青年诈骗者没有意识到后果的严重性。

二、大学生网络安全教育存在的问题

大学生网络安全教育认识滞后。大学生网络安全教育认识滞后现象在高校普遍存在,经常是网络安全事件发生后,高校再进行批评教育,未能把网络安全教育工作做到前面。说明高校在网络安全教育方面没有建立健全相关机制,形成一套系统的教育方案。教育内容陈旧,没有实时更新,网络教育宣传不足,管理经验欠缺,是现阶段网路安全教育存在的重要问题。

大学生网络安全教育课程教育内容有待丰富,课程设置缺失,高校重视程度不够。针对大学生网络安全教育的课程主要有三类,一是大学计算机相关课程,讲解计算机使用规范。二是思修类课程,讲解网络道德方面的知识,三是通过各种讲座,宣传,讲解真实案例,以达到敲响警钟的作用。但是相关课程并没有有机结合,很好的形成一套教学体系。高校目前的网络安全教育内容不全,无法及时跟新社会上出现的新型诈骗方式,内容涉及面狭窄单一,被遗漏的安全知识往往是当今复杂社会形势下最不可缺失的。同时信息安全教育是安全教育中最容易忽视的内容,个人信息对于本人是一种最有价值的资产,应该适当保护,不可随意泄露。

大学生网路安全教育实践环节缺失,应将知识,技能,实践三者有机结合起来,形成一套大学生网路安全教育课程体系。只有通过实践才能更好的将所学知识、技能运动,避免诈骗事件在大学生群体中频发。同时,因网路安全教育的特殊性,建设一支高水平的网络安全教育师资队伍迫在眉睫。教师队伍应不间断开展网络知识培训,随时跟新网络安全知识,并及时有效的传递给学生,让大学生在了解网络风险的同时培养良好的上网习惯。

三、改进大学生网络安全教育的对策

(一)增强高校对大学生网络安全教育重要性的认识

网络安全事件的频发,对学生自身身心和家庭将造成不同程度的伤害。同时对地区,高校的生活秩序也有一定负面影响,甚至对国家的安全维稳产生副作用。[1]网络安全是维护高校和谐稳定校园的基本保障,增强高校对大学生网络安全教育重要性的认识,在网络安全教育环节投入大量人力物力,能有效减少网络安全事件的发生,对推进高校校园安全秩序有序发展,构建良好校园氛围,促进大学生健康发展,有着积极的影响。只有真正提高认识,大力投入,才能将网络教育成果落到实处,到达预期目的。

(二)S富大学生网络安全教育内容

加强大学生网络心理健康教育,高校要培养一批高水平的心理健康教育队伍,积极开展专题讲座及相关知识培训,做好心理服务工作,对大学生可能出现的心理问题及疾病及早预判和处理。让大学生保持健康心态理性对待上网。另外,对沉迷网络的大学生进行教育和引导,关心和帮忙他们,积极疏导,防止不良事件的发生。

加强大学生对网络不良信息防护意识教育,大学生在面对网上形形的不良信息时,要有警觉意识,大学生上网时应自觉遵守相关法律法规,遵守学校规章制度,远离黄色暴力,非法网站,选择健康网站。在虚拟网络世界,大学生更要树立正确的价值观,人生观,做到文明上网,对网上不良信息要有辨别能力,不信谣,不传谣,一旦发现不良信息,可第一时间举报给相关管理部门。

加强大学生网络安全法制教育,高校大学生网络法制意识淡薄,对法律法规知识不了解,容易被不法分子利用,在网络世界迷失自己的方向,价值观偏离。所以必须要求大学生加强学习网络法律法规基本知识,明确权利和义务。自觉用法律法规来约束自己的行为。在开展大学生网络安全法制教育时,既要有相关内容的大范围讲座宣讲,同时要注重大学生网络道德的培养,既要学习相关基础知识,也要结合近年网络安全案例进行实例教育,提高意识,努力保障自己合法权益不受侵害,避免因意识淡薄而掉入网络犯罪陷阱。

加强大学生网络安全教育实践环节,务必将知识,技能和实践有机结合,形成网络安全教育体系。高校要在开设理论课的同时适当配置实践教育环节,只有经过实践的检验,相关知识才能被大学生牢记掌握,运用自如。可以通过一些网络竞赛,案例模拟,调动大学生积极性;也可请公安警察对大学生开展安全教育警示讲座,进行互友菔荆大学生在参与的同时真正掌握知识。

(三)建立健全大学生网络安全教育机制

建立健全高校网络安全教育规章制度,各大高校应根据相关网络法律法规结合本校实际情况制定切实可行的规章制度,用制度管人,制度管事,规范大学生的行为准则,明确大学生对于网络安全的责任和义务。[2]建立高校与政府网络安全联动机制,加强高校与政府部门合作,建立完善的防护体系,共同维护高校的网络安全,随着高校大学生的增多,势必给管理带来很大难度,加之高校没有执法权,对网络犯罪无法处理,这时高校必须与政府部门密切合作,才能有效打击不安全因素。建立网瘾帮扶小组,由辅导员和学生骨干构成,对网瘾大学生进行帮扶,对其真正关心和劝导,帮助大学生走下网络,走出寝室,走向操场,摆脱网络束缚。

构建完善的高校网络安全教育体系。第一,应加强大学生文明上网宣传教育,倡导大学生自觉遵守网络法律法规。定期查看学校网络BBS论坛,及时发现问题,找到问题来源,清除有害消息和虚假信息,对相关责任人进行批评教育。第二,完善高校网络管理制度,做到制度管人,制度管事,明确惩治办法,对大学生信息传播加强制度约束,防止有害信息的传播,加强网络道德,网络风气教育,促使大学生文明健康上网。第三,提升大学生对网络不良信息的防范意识和辨别能力,大学生应自觉抵制网络黄色暴力,腐朽文化对自身的侵害,坚定政治立场,规范行为准则,成为网络不良信息的坚决抵制者。

加强网络安全教育队伍建设。在目前高校诈骗事件频发并呈现逐年增多的的背景下,一支高水平的师资队伍,对于大学生做好网络安全教育意义重大。各高校应结合自身情况,构建一支结构合理,分工明确的教师队伍,积极主动开展网络安全知识方面培训,完善网络安全教育教师的文化知识,学科专业知识和实践性知识,提升处理解决问题的能力,只能这样才能开展好高校的网络安全教育,为大学生的健康成长做好保障。

参考文献:

篇10

关键词:煤炭企业;网络信息安全;问题;对策

引言:当前煤炭企业对网络安全威胁很难开展有效的监测,无法实现主动防御,只能处于一种被动防护状态,这无疑将会给煤炭企业引入极大的网络安全风险。煤炭企业上到领导下到普通职员,均对网络信息安全问题抱有侥幸的心理,觉得一般不会出大的问题,从而缺少积极的防范措施,使得煤炭企业当前在应对实际的网络安全威胁时不能有效的进行监测和防护。

一、关于煤炭企业当前面临的网络信息安全问题的分析

(1)煤炭企业员工的网络信息安全意识比较淡薄

当前很多煤炭企业对自身所处的网络信息安全现状依然缺少正确、完整的认识,他们企业管理者觉得煤炭企业信息化的水平不高,接入互联网的终端和用户比较少,因此企业的网络信息安全问题并不会给煤炭企业造成一定的威胁。另外,煤炭企业的管理层缺少对企业网络信息安全的有效支持,使得实际投入到企业网络和信息安全建设中的资金远远达不到应有的要求。

(2)煤炭企业内部网络信息系统的防护能力比较薄弱

从目前看来,依然存在一些煤炭企业缺少复杂的网络信息系统部署结构,已有的设备性能和配置也比较落后。在实际的网络系统部署中缺少有效的安全防护技术和手段,不能有效监测到网络安全的威胁,只能一直处于被动防护的状态。由于煤炭企业内部大多使用的还是比较老旧的操作系统,这些旧的终端设备本身就存在着大量的系统漏洞,很容易遭到黑客的攻击。当各个系统或软件厂商在网上修补漏洞的补丁时,很多煤炭企业员工和用户由于对这些网络安全问题缺少正确的认识,无法意识到这些系统和软件漏洞会给煤炭企业本身带来的安全威胁,使得企业内部网络终端设备很难全部完成漏洞的修补。

(3)煤炭企业缺乏有效的网络安全防范体系

调查发现,当前很多煤炭企业的网络信息安全管理较为混乱,没有形成一套科学完整的网络安全防范体系和机制。煤炭企业虽然制定了一些有关于网络信息安全的管理制度和工作方法,但是依然缺乏有效的网络安全威胁监测和应对方法,对于已有的网络安全管理办法也很难严格的去执行,不能达到预期的网络安全防护效果。另外,对于煤炭企业员工本身缺少有效的约束管理办法,大多数时候只能依靠員工本身的自律能力,没能从企业网络安全管理制度和办法上建立起一种行之有效的防范措施。

二、煤炭企业防范网络信息安全的对策

(1)加强企业内部网络信息安全管理

煤炭企业要想提高企业本身的网络安全防护能力,首先必须改变企业当前固有的网络安全管理方法,各个部门都需要制定出适合自己部门业务系统的网络安全防护管理机制和体系。煤炭企业必须加强企业内部自身的管理,为企业制定一套完整的网络安全审计体系,能够及时的发现潜在的安全威胁,并有效的追踪到问题责任人。煤炭企业的网络安全防护能力的强弱还需要根据企业员工网络安全意识的强弱来判断,因此在煤炭企业实际的运营当中,必须加大对企业网络安全技术培训和教育的投入。在煤炭企业中,网络信息安全相关知识的培训、教育以及宣传非常重要,尤其要加强企业员工对网络安全意识的培养,认识到网络安全对企业发展的重要性。要想让煤炭企业能够具备足够的网络安全知识和应急响应能力,就必须对企业员工开展定期的网络安全知识培训,从而不断维持煤炭企业较高的网络信息安全水平。

(2)引入先进的安全防护技术

除了刚刚提到的煤炭企业要加强企业内部网络信息安全管理之外,最为重要的就是煤炭企业必须要引入先进的网络安全防护技术。如果企业没有这些先进的安全防护技术,那么煤炭企业的网络信息安全管理做的再好也没有用,因为攻击者将能够直接不费吹之力拿下企业的整个网络系统,令企业面临巨大的经济或声誉损失。当前随着攻击者的攻击手段不断提高,网络安全防护技术也在不断地取得发展,因此煤炭企业必须要选择先进的安全防护技术来保护企业系统免受侵害。

首先,煤炭企业必须要给企业内部所有的办公终端安装网络版的防病毒软件,如此一来煤炭企业便可以实现对企业办公终端的集中式管理,使得企业的系统管理员能够及时的了解到当前网络环境中每个节点的网络安全状态,从而可以实现对企业办公终端的有效监管。此外,煤炭企业必须要在系统网络之间部署防火墙,避免攻击者通过非法的技术手段访问企业内部网络,从而有效保护企业内部网络的安全。防火墙技术能够实现煤炭企业内部网络和外部网络的有效隔离,所有来自煤炭企业外部网络的访问都需要经过防火墙的检查,从而提高企业内部网络的安全性。除此之外,煤炭企业还必须引入数据加密技术,来有效提高企业内部系统和数据的保密性,避免企业内部的机密数据被攻击者窃取或遭内部员工的泄露。机密数据在发送之前会被发送者使用密钥进行加密处理得到密文,然后密文会通过传输介质传送给接收者,接收者在拿到密文之后,需要利用密钥对密文进行解密处理得到原始的机密数据。这样一来便保证了数据信息的机密性,从而避免机密数据被黑客窃取给煤炭企业带来经济损失。