网络安全技术解决方案范文

时间:2023-12-20 17:57:05

导语:如何才能写好一篇网络安全技术解决方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术解决方案

篇1

随着计算机技术和互联网技术的不断发展,网络技术已经被广泛应用于企业管理中。电子信息时代的网路安全技术是保证企业信息安全的坚强后盾,本文就网络安全技术在企业中的应用做出研究,总结网络安全问题的解决方案

【关键词】网络安全技术 解决方案 企业网络安全

网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,如何消除办企业网络的安全隐患成为企业管理中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。

1 网络安全技术

1.1 防火墙技术

防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,从而实现对企业信息的保护。

如果将公司比作人,公司防盗系统就如同人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙,防火墙又可以细分为服务防火墙和包过滤技术防火墙。服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。

1.2 加密技术

加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。

1.3 身份鉴定技术

身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜, 一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。

2 企业网络安全体系解决方案

2.1 控制网络访问

对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。

企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。

企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。

2.2 网络的安全传输

电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。

2.3 网络攻击检测

一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。

3 结束语

随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。

参考文献

[1]周观民,李荣会.计算机网络信息安全及对策研究[J].信息安全与技术,2011.

[2]韩萍,蔡志立.计算机网络安全与防范[J].硅谷,2011.

篇2

随着网络技术的不断发展,社交网络逐渐融入到人们的生活中,一定程度上改变人们的交流方式。人们在利用社交网络过程中常常会涉及一些重要信息,甚至是用户的隐私。怎样提高社交网络安全性,营造良好的社交网络环境,是业内值得深思的重要问题。本文对社交网络安全问题进行分析,提出相关的解决方案,为营造安全的社交网络环境提供参考。

关键词:

社交网络;安全问题;解决方案;分析

0引言

社交网络的出现给人们彼此之间的交流提供了前所未有的便利。利用社交网络不仅可与亲朋好友交流感情,而且还可结识一些新朋友扩大交际圈。因此,人们不可避免的在社交网络上留下一些重要信息,如何确保社交网络安全问题,引起越来越多人的关注。

1社交网络安全问题分析

社交网络已成为人们生活中的重要组成部分,尤其在科技飞速发展推动下,社交网站及软件逐渐向服务的多元化方向发展,其功能越来越强大,不仅仅局限在沟通交流方面。这一发展无疑给社交网络安全提出更高要求。因此,对社交网络出现的安全问题进行汇总,为提出针对性解决方案提供指导,对促进社交网站及软件的长远发展意义重大。

1.1网络安全问题

网络安全是社交软件或社交网站面临的重要问题,而且每年都会发生一些网络安全事件,给企业及用户带来严重不良影响。分析发现,导致社交网络安全问题出现的因素非常之多,有些是无意的,如通信光纤被挖断,有些则是有预谋的。例如,部分不法分子攻击社交网络,以获得一些重要信息从中牟利,不仅影响社交网络工作稳定性,而且引起用户重要信息的泄露。另外,一些不法分子窃听社交网络,窃取用户重要的聊天信息,尤其针对一些企业社交账户,一旦因网络攻击而泄漏重要信息,导致企业机密的泄漏,给企业造成严重经济损失。

1.2信息安全问题

一些不法分分子攻击社交网站或软件的数据库,窃取用户的账户信息,能够轻而易举的登录社交网站及软件,窃取用户的个人信息、浏览用户的聊天记录等,导致用户隐私泄漏。另外,社交网站开发过程中因考虑不周存在bug,这些bug一旦受到蠕虫及黑客攻击,会恶意添加一些下载文件的链接或植入不良代码,当用户点击后会下载一些病毒,或将重要信息发送给黑客,如此黑客便轻而易举的窃取用户相关账户信息,从事某些非法活动,严重损害用户利益。

1.3网络犯罪问题

一些不法分子通过攻击、监听等手段获得用户信息后会从事一些网络犯罪活动。例如,当获得用户的账户信息后,在用户空间一些不良信息,引诱用户好友点击,以达到传播目的。同时,一些用户为便于好友识别,常常将个人信息填写在社交网站或软件上,当不法分析运用相关手段获得用户的个人信息后,常常冒充用户好友、企业老板等,给用户好友或企业财务人员发信息,以达到骗取钱财的目的。另外,部分不法分子窃取用户的账户信息后,一些虚假信息,威胁国家安全,甚至引发社会恐慌等。

2社交网络安全问解决方案

社交网络极大的方便了人们的沟通与交流,拉近了人们之间的距离,使人们充分享受到了信息时代的乐趣。但人们在享受这一新的交流方式时,不能忽略安全方面的考虑,应积极提出有效的解决方案,以解决社交网络面临的安全问题。

2.1加强社交网络管理

在网络技术发展推动下,我国社交网络发展迅速,出现了一大批社交网站及软件,如豆瓣、人人网、新浪微博等,尤其以腾讯的QQ、微信为代表,其拥有庞大的用户群。这些社交网站及软件一旦出现安全问题,后果不堪设想。因此,为避免社交网络出现安全问题,无论企业内部还是国家职能部门应加强社交网络管理。一方面,企业内部应将社交网络管理当做重要工作加以落实,尤其注重对网络的监控,及时发现网络攻击行为。同时,与网络运营商建立良好的合作伙伴关系,针对出现的网络安全问题及时与运营商沟通,共同解决网络安全问题。另一方面,国家职能部门应充分认识到当前社交网络拥有的庞大用户群,无论从我国信息化发展角度,还是从舆论引导角度,均应重视对社交网络的管理。因此,国家职能部门应做好社交网络立法工作,加大对破坏网络安全行为的处罚力度,营造安全、健康的社交网络氛围,尤其针对利用社交网络坑蒙拐骗的行为,应督促企业锁定账户,情节严重的给予封号处理,或追究刑事责任。

2.2采取安全防护策略

社交网站及软件运营企业应从用户的利益出发,切实维护用户权益,采取针对性防护策略,避免用户信息的泄漏。一方面,立足企业内部,充分分析社交网站及软件特点,从安全角度分析社交网站及软件存在的bug,定期向外界,供用户下载,及时修补存在的bug,不给不法分子留下机会。另一方面,做好数据库的安全管理。众多周知,对社交网站及软件而言,数据库存储大量的用户资料、用户聊天信息,保护用户资料安全是企业的职责,一定程度上关系着企业的长远发展。因此,企业可采取硬件与软件相结合的方式提高数据库安全性。在硬件方面,应设计出合理的硬件架构,以屏蔽大量的安全隐患。同时,与实力强的服务器提供商合作。企业应根据用户数量及自身业务状况,与综合实力较强的服务器提供商合作。原因在于综合实力较强的服务器提供商,不仅能保证服务器工作稳定性,而且在机房管理方面更为严格,避免机房原因引起服务器故障的产生。在软件方面,社交网站及软件运营企业,同样需进行软件架构的合理设计,良好的软件架构可明显提升服务器运行安全性,防止数据库出现不良问题。同时,还应使用数据库安全策略,最大限度的提高服务器的防攻击性能。

2.3不断更新安全技术

众多周知,网络技术发展迅速,更新周期比较短,一些新的安全技术不断涌现。为此,社交网站及软件运营企业应不断更新安全技术,提高社交网站及软件整个系统的安全性。首先,企业应综合分析当前运用的安全技术存在的不足,寻找其与新安全技术的契合点,有针对性的应用新安全技术。其次,企业应加强与国际间安全技术企业的交流与合作,把握安全技术发展动向,引进新的网络安全思路与方法,做好用户聊天信息的保护。最后,在社交网络及软件改版时,将安全问题当做重要内容加以考虑,最大限度的提高社交网站及软件安全性,避免安全漏洞的出现,让不法分子有机可乘。另外,考虑到社交网络安全性,参与的角色很多如,社交网站及软件运营企业、网络运营商、服务器提供商等,除运营企业更新安全技术外,网络运营商及服务器提供商同样应注重安全技术的更新。尤其对于网络运营商而言,提高网络安全性是其重要职责,为此,网络运营商应增加在网络安全方面的投入,及时更新网络设备,及安全管理系统,加强对网络运营的监控,尤其应结合大数据思想分析出不法分子的活动规律,及时锁定异常流量,洞察发生的网络安全问题。另外,服务器提供商应定期更新管理技术,不断提高服务器安全技术水平,将攻击服务器的发生机率降到最低。

3总结

社交网络已经融入到人们的生产生活中,拉近了人与人之间的距离,使得人与人之间的交流更为方便。但随之而来的社交网络安全问题,给用户及社交网站及软件运营企业带来诸多意想不到的麻烦。因此如何确保社交网络安全也引起了人们的高度重视。为确保社交网络安全性,企业及国家职能部门应结合当前我国社交网络安全实际,积极寻找有效的解决方案,不断提高我国社交网络安全水平,为人们安全的使用社交网络及软件保驾护航。

作者:李永亮 单位:山东交通职业学院

引用:

[1]刘建伟,李为宇,孙钰.社交网络安全问题及其解决方案[J].中国科学技术大学学报,2011.

[2]吴振强.社交网络安全问题及其对策[J].网络安全技术与应用,2014.

[3]周禹江.浅谈社交网络安全问题与解决方案[J].技术与市场,2015.

篇3

关键词:无线传感器;网络安全;密钥;聚合;路由

网络安全技术历来是网络技术的重要组成部分,网络技术的发展历史已经充分证明了这样的一个事实:没有足够安全保证的网络是没有前途的。无线传感器网络作为一种起源于军事领域的新型网络技术,其安全性问题显得更加重要。由于和传统网络之间存在较大差别,无线传感器网络的安全问题也有一些新的特点。

1 无线传感器网络安全性面临的挑战

与传统网络安全问题相比,无线传感器网络安全问题具有内容广泛、需求多样、对抗性强等特点,在复杂的安全环境、多样的安全需求和无线传感器网络自身资源限制等因素的综合作用下,无线传感器网络的安全性面临以下一些挑战性问题。

⑴无线传感器网络中节点自身资源严重受限、能量有限、处理器计算能力弱、通信带宽小、内存容量小,这极大地限制了传感器节点本身的对抗能力。

⑵无线传感器网络主要采用无线通信方式,与有线网络相比,其数据报更容易被截获。其信道的质量较差,可靠性比较低,也更容易收到干扰。

⑶无线传感器网络内不存在控制中心来集中管理整个网络的安全问题,所以安全系统必须适应网络的分布式结构,并自行组织对抗网络入侵。

2 无线传感器网络安全解决方案

针对无线传感器网络安全面临的挑战性问题,可以通过密钥管理、安全路由和安全数据聚合等多种方案进行解决。

2.1 密钥管理

加密和鉴别为网络提供机密性、完整性、认证等基本的安全服务,而密钥管理系统负责产生和维护加密和鉴别过程中所需的密钥。相比其他安全技术,加密技术在传统网络安全领域已经相当成熟,但在资源受限的无线传感器网络中,任何一种加密算法都要面临如何在非常有限的内存空间内完成加密运算,同时还要尽量减小能耗和运算时间的问题。考虑这些因素,目前的研究主要集中在基于对称密钥的加密和鉴别协议。UC Berkeleyr的研究人员设计的TinySec就使用全局密钥进行加密和鉴别,它提供了机密性、完整性保护和简单的接入控制功能,具有较好的节能性和实时性,并且效率较高。

2.2 安全路由

无线传感器网络中一般不存在专职的路由器,每一个节点都可能承担路由器的功能。对于任何路由协议,路由失败都将导致网络的数据传输能力下降,严重的会造成网络瘫痪,因此路由必须是安全的。但现有的路由算法如SPIN、DD、LEACH等都没有考虑安全因素,即使在简单的路由攻击下也难以正常运行,解决无线传感器网络的路由安全问题的要求已经十分紧迫。当前实现安全路由的基本手段有两类:一类是利用密钥系统建立起来的安全通信环境来交换路由信息;另一类是利用冗余路由传递数据报。

2.3 安全聚合

数据聚合是无线传感器网络的主要特点之一,通过在网络内聚合多个节点采集到的原始数据,可以达到减少通信次数、降低通信能耗,从而延长网络生存时间的作用。目前在无线传感器网络内实现安全聚合主要通过以下两个途径:一是提高原始数据的安全性;二是使用安全聚合算法。

3 总结

无线传感器网络的应用前景非常广泛,主要表现在军事、环境、健康、家庭和其他商业领域等方面。随着应用的深入,安全问题也逐渐浮现,并成为无线传感器应用的瓶颈。为无线传感器网络给出一个安全的解决方案已不仅仅是研究者,也是许多无线传感器网络提供商、集成商以及无线传感器网络的用户所共同关心的问题。目前国内外对无线传感器网络安全的研究还处于起步阶段,无线传感器网络安全技术包含着非常丰富的内容,需要解决的问题也非常多,因此,对于无线传感器网络的安全研究来说,我们仍然有很长的一段路要走。

[参考文献]

[1]王潮,胡广跃,张焕国.无线传感器网络的轻量级安全体系研究[J].通信学报,2012(02).

篇4

关键词:云安全技术;局域网安全;应用

中图分类号:TP393.08

1 云安全技术在局域网安全中应用的重要意义

当前,云计算技术的产生和发展促进了计算机网络技术的又一次革新和进步,在一些企业的局域网中也得到了广泛的应用。但是,安全隐患问题依然存在,因此针对云计算机技术的特点衍生出了一种新型的云安全技术。经过查阅相关文件和资料可以发现,局域网中的网络安全隐患通常来源于技术应用内部人员,来自外部黑客造成的安全问题相对较少。但是当前的一些企业的局域网技术人员却将精力主要放在防范黑客上,无疑会造成重点工作目标的遗漏。根据CISCO安全部门的统计,实际上大约有70%以上的网络安全隐患是由局域网内部的网络病毒攻击导致的,尤其是机密文件的泄露问题。如何针对这种问题结合云计算技术的特点确保云技术在局域网应用中的安全已经成为人们亟需解决的问题。

2 云安全技术是云计算在局域网安全应用中的重要保障

所谓的云安全技术,是针对云计算产业的出现,结合云计算的应用特点和发展趋势衍生出的确保云计算在局域网中应用安全的一种新型网络安全技术。可以这么说,云安全技术的产生完善了云计算产业,任何一种技术或者产业的发展如何离开了安全的保障,也必然失去其存在的意义。简单的来讲,云安全技术就是防病毒企业通过互联网络技术,通过客户端收集、整理、分析、加工和处理搜集到的病毒代码,并将最终的解决方案提供给用户,从而将整个网络整合成一个巨大的针对用户网络安全应用的杀毒软件,也避免了当前杀毒软件需要不断更新带来的烦恼。

2.1 云安全技术的特点

云计算技术的创新和发展预示着计算机技术后时代的来临,随着计算机软件由C/S架构不断向B/S架构的演变过程中,客户端的硬盘需求必然越来越小,随之对客户端的智能化程度就会要求越来越高,云计算技术的未来发展完全可以实现个人计算机无需安装任何软件,也不需要任何客户端就可以通过浏览器或者专业设备实现对所需应用的远程控制和应用,充分发挥云计算技术云端服务器的资源优势,减少了本地资源负荷,使计算机应用更加绿色。

2.2 云安全技术的优势

云计算技术的发展离不开云安全技术的保驾护航。云安全技术可以充分利用云技术的云端的大量服务器资源,甚至可以是虚拟服务器资源,通过收集互联网客户端的病毒攻击信息,解析病毒代码,提供局域网应用安全解决方案,使用户避免受到病毒的侵扰。也就是说,云安全技术可以在病毒侵入局域网用户端之前就提出了解决方案,拦截了病毒攻击,而当前的一些普通的网络安全技术也只是仅仅在病毒发生后,通过杀毒软件才能消除,还有些杀毒软件不升级就不会发挥有效的防护作用。云安全技术是建立在云计算云端服务器的基础上的,可以实时收集到大量的病毒信息,并提供有效的解决措施,实现网络信息共享的同时,也确保了局域网应用安全。

3 云安全技术在局域网安全中的应用

3.1 云安全技术中复合式拦截病毒机制在局域网安全中的作用

云安全技术可以利用互联网云计算技术的强大的云端服务器,实现对局域网内部相关网络应用的云拦截和云杀毒。也就是说,这种方式是采用的复合式拦截攻击机制和轻客户端策略,最终实现在局域网安全隐患威胁到用户端之前就可以对其拦截和采取相应的处理措施。当前的网络安全隐患和病毒攻击形式较多,尤其是病毒的形式往往不仅仅是单一的病毒体,而是具有多个组件的复合病毒体,对网络用户造成的危害更大,而云安全技术中的复合式拦截病毒机制正是解决这一问题的最佳途径。

3.2 云安全技术中轻客户端策略在局域网安全中的应用

云安全技术中的轻客户端策略指的是将计算机和业务之间的逻辑问题服务器处理,客户端只负责网络的IO和简单的数据显示工作。举例来讲,就是当我们收到一封来自网络的电子邮件时,邮件服务器就会对邮件来源的源地址和邮件所具有的链接地址进行全面检查分析,如果检查结果该邮件地址和网络链接如果不可信,服务器就会通过云安全技术对其进行杀毒处理甚至可以删除邮件,同时,将这两个源地址和链接地址加入到具有安全隐患的数据库中,后续如果再有这类网址的邮件内容就会自动执行隔离处理,从而实现当计算机网络威胁未到达用户的局域网之前就被拦截处理的目的。

该种云安全技术从网络安全隐患防护的角度来讲,就是通过云技术构建一个具有黑白名单的数据库服务器群,对使用网络功能的用户所操作的一系列网络行为进行查询、分析,服务器通过云端完成以上所有信息的统计和分析。这种技术也存在一些弊端,诸如对于存在于计算机用户本地位置上的威胁就无法感知,其主要应用与对于外来威胁的判断和拦截。当发生一些未知病毒和一些非正常渠道的侵扰时,该模式无法实现对于用户本机的威胁进行预防和查杀。但是,从局域网安全技术的角度来讲,该技术具有很大的应用前景和优势。

3.3 云安全技术在局域网中应用的必要条件

云安全技术的核心在于通过客户端对局域网中的相关数据、信息进行收集和统计,分析得出源代码后,采取相应的处理措施。因此,云安全技术在局域网中的应用首先要有大量的客户端监控软体,通过软体客户端对局域网中异常行为的实时监测,提取和收集异常应用的特征代码,及时推送到杀毒厂商的服务器终端进行自动分析和处理,得出该行为是否为病毒或者恶意程序,再将应对该威胁的解决方案发放到每一个客户端。严格来讲,也就是杀毒设计公司是客户端,大量的互联网用户是云端的重要组成部分,通过客户端软体对整个网络进行扫描,提取出疑似病毒的文件或者代码,经杀毒设计单位分析升级杀毒软件后对用户端进行杀毒处理。就是说,云安全技术在局域网安全中的应用要具备两个条件:一,需要有大量的安装有病毒监控软体的客户端;二,需要具备有快速分析处理特征代码能力的服务器终端。

3.4 云安全技术在局域网安全中应用的优化设计

经过上述的研究讨论可以发现,云安全技术实际上是一种计算机网络安全防控措施,当计算机用户本地出现病毒威胁时,常见的就是通过移动设备(移动硬盘、U盘和影音设备等)感染的情况,云安全技术处理显得就会比较乏力,因此,我们可以将云安全技术同传统的杀毒技术相结合应对局域网安全隐患。这样就可以很好的将网络端的安全隐患和用户本地的威胁同时进行感知和拦截处理,云安全技术可以很好的通过网络功能实现病毒库的升级操作,以保障局域网共享使用过程中的安全性;同时云安全也具有本机病毒的防御能力,使用户能够享受到更安全的网络环境。

4 结语

综上所述,云安全技术在局域网安全中的应用具有十分重要的意义,结合传统的杀毒软件技术能够发挥出更加积极和可靠的安全效应,对于促进计算机网络技术安全和信息共享加密安全有着积极的推动作用。

参考文献:

[1]唐彦,杨舰友.新一代云安全技术浅析和应用探讨[J].数字通信,2011(02).

[2]陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技,2011(06).

[3]张敏,谢志豪.新型加密技术在云安全模型中的应用[J].信息与电脑(理论版),2011(09).

篇5

――获奖感言

随着我国工业化和信息化的深度融合以及物联网的快速发展,工控系统开放的同时,也减弱了控制系统与外界的隔离,企业在享受网络互连带来的种种好处的同时也面临着各种来源的信息安全威胁,包括病毒、木马向控制网的扩散等。工控系统的安全隐患问题日益严峻。为保证能源和基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系,创建“本质安全”的工业控制网。

青岛多芬诺信息安全技术有限公司是加拿大Byres Security Inc中国区合作伙伴。公司的核心产品多芬诺工业防火墙旨在全方位地保障工业控制系统信息安全。产品通过了FM、EX、CE、MUSIC和中国公安部认证等工业安全标准。它在国内外均有许多成功案例,用户包括中石化齐鲁石化分公司、中石化上海石化分公司、中石油大庆石化分公司、波音公司Boeing、科斯特全球Cristal Global等。

ANSI/ISA-99标准是目前在工厂信息安全防护上专家和业内人士普遍认可的一个实施标准。多芬诺工业控制系统信息安全解决方案参照国际行业标准ANSI/ISA-99对工业网络安全防护提出的要求,对工业网络安全实施“纵深防御”策略,即将具有相同功能和安全要求的控制设备划分到同一区域,区域之间执行管道通信,通过控制区域间管道中的通信内容来防御各种内部威胁和外部网络攻击,实现了工业控制系统信息安全防护的两个目标:一是即使网络中某一点发生安全事故,也能保证工厂的正常安全稳定运行;二是工厂操作人员能及时准确地确认故障点,并排除问题。

另外由于IT环境和工控环境之间存在着一些关键不同,例如,控制系统通常7×24全天候运行。因此企业在没有全面考虑工控环境特殊性的情况下,简单地将IT安全技术配置到工控系统中并不是高效可行的解决方案,同时也在另一层面增加了企业工业网络信息安全隐患。多芬诺更适于工业控制系统信息安全的防护,主要表现在:

它内置50多种常见工业通信协议,基于应用层的数据包深度检测,为工业通信提供全方位的安全保障;组态简便,无需停车,支持在线组态;多芬诺工业防火墙自身基于非IP的独有专利安全连接技术,同时能隐藏后端所有设备的IP地址,让入侵者无法发现目标,更无从谈起发动任何攻击;集防火墙与虚拟路由与一身,能够像网络警察一样管控网络数据通信,同时具有实时网络通信透视镜功能,能实现对非法通信的实时报警、来源确认和历史记录,保证对控制网络通信的实时诊断;特有的“测试”模式允许用户在真实工控环境中对防火墙组态规则进行测试,在全方位保障工业网络安全的同时也保证了工控需求的完整性;采用深度数据包检测DPI技术。

篇6

网络安全建设要具有长远的眼光,不能仅仅为了眼前的几种威胁而特意部署安全方案。

垃圾邮件、病毒、间谍软件和不适内容会中断业务运行,这些快速演变的威胁隐藏在电子邮件和网页中,并通过网络快速传播,消耗着有限的网络和系统资源。要防范这些威胁,就需要在网络安全方面有所投入才行。但现在的经济形势让众多中小企业面临生存挑战,it投入的缩减,专业人员的不足等因素,相比大型企业来说,都让中小企业在对付网络威胁方面更加无助。

即使投入有限,中小企业的网络安全需求一点也不比大企业少。在现实情况中,中小企业往往还对便捷的管理、快速的服务响应等要求更高。那么中小企业如何在有限的投入中构建完善的网络安全体系呢?试试下面这几招。

第一招:网关端防护事半功倍

内部病毒相互感染、外部网络的间谍软件、病毒侵袭等危害,使得仅仅依靠单一安全产品保证整个网络安全稳定运行的日子一去不复返了。而应对目前新型的web威胁,利用架设在网关处的安全产品,在威胁进入企业网络之前就将其拦截在大门之外是更加有效的方法。对于中小企业来说,选择一款功能全面、易于管理和部署的网关安全设备,不但可以在第一时间内对各类web流量内容进行扫描过滤,同时也可以大大减轻各应用服务器主机的负荷。

比如,趋势科技推出的igsa就包含了防病毒、防垃圾邮件和内容过滤、防间谍软件、防网络钓鱼、防僵尸保护以及url过滤服务等众多功能,并且可以统一集中管理,通过日志报告还让网络运行安全情况一目了然,大大减少了信息安全管理的工作量。

第二招:运用“云安全”免去内存升级压力

目前中小企业内网安全也不容忽视,而且要求实现集中管理和保护内部桌面计算机。在网络威胁飙升的今天,更新病毒码成为每天必备的工作,但传统代码比对技术的流程性问题正在导致查杀病毒的有效性急剧下降。趋势科技推出的云安全解决方案超越了病毒样本分析处理机制,通过云端服务器群对互联网上的海量信息源进行分析整理,将高风险信息源保存到云端数据库中,当用户访问时,通过实时查询信息源的安全等级,就可以将高风险信息及时阻挡,从而让用户频繁的更新病毒码工作成为历史。

目前,桌面端防护的用户数是网关防护用户数的5倍,桌面防护在现阶段也是必不可少的手段,但要求减轻更新负担和加强管理便捷性。这方面,趋势科技的officescan通过应用最新的云安全技术,使桌面端防护不再依赖于病毒码更新,降低了带宽资源和内存资源的占用和压力。

第三招:安全服务节省管理成本

网络安全管理成本在整个网络安全解决方案中占有一定比例,如果用三分技术、七分管理的理论来解释,这方面成本显然更高。如何才能在专业管理人员有限的状况下,达到安全管理的目标呢?中小企业可以借助安全厂商的专家技术支持,高效、专业地保障网络安全运行。也就是借用外力来管理自己的网络安全设备,将比自己培养管理人员成本更低,而且效果更佳。

目前,已有包括趋势科技在内的多家厂商提供此类服务。

第四招:培养安全意识一劳永逸

篇7

谋划自主可控的实现路径

目前,物联网、云计算和移动互联网衍生出的复杂安全问题,让国家、政府、企业、个人陷入了比以往任何时候更为严重的网络威胁包围圈。对此,中国电子信息产业发展研究院副院长卢山认为,我国信息安全企业所要做的不仅是赶上国际领先企业,实现技术发展的同步,还要认清形势、积极调整技术发展的方向,谋划中国信息安全产业自主可控的实现路径。同时,IT企业之间也应该增强协作,通过构建安全生态系统为技术创新给养,以促进产业走上良性发展轨道。

国家网络信息安全技术研究所所长杜跃进认为,当前我国互联网安全领域的制度建设比较薄弱,行业研究的商业转化程度也相对较低,走出国门的中国的互联网安全企业数量还远远不足。作为一个拥有庞大互联网产业潜在市场的国家,中国对互联网安全的重视将是产业蓬勃发展的基础,中国的信息安全企业应该抓住机遇、注重创新,积极走上国际舞台。

网络数据面临着三个挑战

来自企业技术专家代表福禄克网络公司中国区业务发展经理Andy Li认为,目前大型企业机构在全国各地的分支机构众多,业务量巨大且网络结构复杂,每分钟都会发生大量并发业务操作,产生海量网络数据。他们主要面临着三个挑战:安全监控与性能优化并重、无线与有线网络兼顾、在故障现场快速解决问题,尽管不少网络监控解决方案都可以掌握分布于各地的分支机构网络情况,但很多时候,想要快速解决问题,还需要总部与故障现场的技术人员通力合作。

企业级信息安全解决之道

伴随着大数据时代的到来,企业的生产网络日益复杂且业务对于网络的依存度日益增加,某些行业,如用户对生产及办公环境的网络安全又有极高要求。对于这样的客户,日常的网络安全风险监控及主动的故障的排除就显得尤为重要。福禄克网络为此推出了将监控网络安全与保障网络应用性能相结合的企业级信息安全解决方案。

解决方案具有诸多优势,像可以同时兼顾有线和无线网络,并对它们进行统一的管理和监控,不仅可以有效地避免安全漏洞、防止信息泄露、阻止黑客攻击,还有可以为优化网络性能提供帮助;整体监控与现场检测的点面结合,使得解决方案具备了全面、快速解决网络问题的能力。同时,部署简单且可扩展性好,易用性、灵活性具佳;软件与硬件结合,使得解决方案以较低的部署成本获得理想的投资回报。解决方案的功能特色在于7×24小时实时监护无线、有线网络,并对有线和无线的非法设备抑制,快速、精准地对非法设备进行检测、分类与定位,而对异常流量实现监控、端口攻击检测、敏感信息泄露追踪,上网行为管控、内外网访问管理,以及非法网站访问记录与回放、无线攻击检测与多种通知告警功能、安全事件取证、现场安全攻击检测,智能专家系统指导用户解决复杂的安全问题。

网络安全与性能监控

解决方案将应用的网络划分为四个大区,即网管监控区、数据中心、无线办公接入区和有线办公接入区,如图所示。

网管监控区 网络运维人员将在此区域中通过Network Time Machine(简称为NTM)和AirMagnet Enterprise(简称为AME)控制台来管理和操作NTM和AME探针,了解网络运行状态,获取问题告警信息并下发防御策略。

数据中心 将NTM部署在数据中心或客户网络的关键位置,如果存在对数据中心中应用的非法访问行为和黑客攻击行为,NTM将会实时检测到并向控制台发出警告,运维人员可以快速地远程定位该问题。同时NTM还可以最大10G的速率无丢包的记录对关键应用的全部访问,以便运维人员日后调用、分析和取证。

篇8

关键词:信息化;网络安全;企业;解决方案

0 引言

现代企业信息化网络是基于内部传输网和Internet网络的互联网络,由于公众网络是一个相对开放的平台,网络接入比较复杂,挂接的相关点比较多,网络一旦接入公众网络,对于一些网络安全比较敏感的数据,传输的安全性就比较弱,比较危险。本文将重点分析企业网络系统安全性方面以及业务系统安全性方面存在的问题。

1 企业信息化网络存在的安全隐患

1.1 Windows系统的安全隐患

Windows的安全机制不是外加的,而是建立在操作系统内部的,可以通过一定的系统参数、权限等设置使文件和其他资源免受不良用户的威胁(破坏、非法的编辑等等)。例如设置系统时钟,对用户账号、用户权限及资源权限的合理分配等。

由于Windows系统的复杂性,以及系统的生存周期比较短,系统中存在大量已知和未知的漏洞。一些国际上的安全组织已经公示了大量的安全漏洞,其中一些漏洞可以导致入侵者获得管理员的权限,而另一些漏洞则可以被用来实施拒绝服务攻击。例如,Windows所采用的存储数据库和加密机制可导致一系列安全隐患:NT把用户信息和加密口令保存于NTRegistry的SAM文件即安全账户管理(securityAccounts Management)数据库中,由于采用的算法的原因,NT口令比较脆弱,容易被破译。能解码SAM数据库并能破解口令的工具有:PWDump和NTCrack。这些工具可以很容易在Internet上得到。黑客可以利用这些工具发现漏洞而破译―个或多个DomainAdministrator帐户的口令,并且对NT域中所有主机进行破坏活动。

1.2 路由和交换设备的安全隐患

路由器是企业网络的核心部件,它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令。一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备的目的。

1.3 数据库系统的安全隐患

一般的现代化企业信息系统包含着多套数据库系统。数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。如何保证和加强数据库系统的安全性和保密性对于企业的正常、安全运行至关重要。

我们将企业数据库系统分成两个部分:一部分是数据库,按照一定的方式存取各业务数据。一部分是数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对数据库进行管理,维护等多种功能。

数据库系统的安全隐患有如下特点:涉及到信息在不同程度上的安全,即客体具有层次性和多项性;在DBMS中受到保护的客体可能是复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体上,即客体逻辑结构与物理结构的分离;客体之间的信息相关性较大,应该考虑对特殊推理攻击的防范。

2 企业信息化网络安全策略的体系

网络安全策略为网络安全提供管理指导和支持。企业应该制定一套清晰的指导方针,并通过在组织内对网络安全策略的和保持来证明对网络安全的支持与承诺。

2.1 安全策略系列文档结构

(1)最高方针

最高方针,属于纲领性的安全策略主文档,陈述本策略的目的、适用范围、网络安全的管理意图、支持目标以及指导原则,网络安全各个方面所应遵守的原则方法和指导性策略。安全策略的其他部分都从最高方针引申出来,并遵照最高方针,不与之发生违背和抵触。

(2)技术规范和标准

技术标准和规范,包括各个网络设备、主机操作系统和主要应用程序应遵守的安全配置和管理技术标准和规范。技术标准和规范将作为各个网络设备、主机操作系统和应用程序安装、配置、采购、项目评审、日常安全管理和维护时必须遵照的标准,不允许发生违背和冲突。它向上遵照最高方针,向下延伸到安全操作流程,作为安全操作流程的依据。

(3)管理制度和规定

管理制度和规定包括各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,必须具有可操作性,而且必须得到有效推行和实施。它向上遵照最高方针,向下延伸到用户签署的文档和协议。用户协议必须遵照管理规定和管理办法,不与之发生违背。

(4)组织机构和人员职责

安全管理组织机构和人员的安全职责,包括安全管理机构组织形式和运作方式,机构和人员的一般责任和具体责任。作为机构和员工工作时的具体职责依照,此部分必须具有可操作性,而目必须得到有效推行和实施。

(5)用户协议

用户签署的文档和协议,包括安全管理人员、网络和系统管理员安全责任书、保密协议、安全使用承诺等等。作为员工或用户对日常工作中遵守安全规定的承诺,也作为违背安全时处罚的依据。

2.2 策略体系的建立

目前的企业普遍缺乏完整的安全策略体系,没有将政府高层对于网络安全的重视体现在正式的、成文的、可操作的策略和规定上。企业应当建立策略体系,制定安全策略系列文档。建议按照上面所描述的策略文档结构,建立起安全策略文档体系。

建议策略编制原则为建立一个统一的、体系完整的企业安全策略体系,内容覆盖企业中的所有网络、部门、人员、地点和分支机构。鉴于企业中的各个机构业务情况和网络现状差别很大,因此在整体的策略框架和体系下,允许各个机构根据各自情况,对策略体系中的管理制度、操作流程、用户协议、组织和人员职责进行细化。但细化后的策略文档必须依照企业统一制定的策略文档中的规定,不允许发生违背和矛盾,其要求的安全程度只能持平或提高,不允许下降。

2.3 策略的有效和执行

安全策略系列文档制定后,必须和有效执行。和执行过程中除了要得到企业高层领导的大力支持和推动外,还必须要有合适的、可行的和推动手段,同时在和执行前对每个本员要进行与其相关部分的充分培训,保证每个人员都了解与其相关部分的内容。必须要注意到这是一个长期、艰苦的工作,需要付出艰苦的努力,而且由于牵扯到企业许多部门和绝大多数人,可能需要改变工作方式和流程,所以推行起

来阻力会相当大;同时安全策略本身存在的缺陷,包括不切实际的、太过复杂和繁琐的、规定有缺欠的情况等,都会导致整体策略难以落实。

3 企业信息化网络安全技术总体解决方案

参考以上所论述的,结合现有网络安全核心技术,本文认为,企业信息化网络总体的安全技术解决方案将围绕着企业信息化网络的物理层、网络层、系统层、应用层和安全服务层搭建整体的解决方案,企业信息化网络建设将着重从边界防护、系统加固、认证授权、数据加密、集中管理五个方面进行,在企业信息化网络中重点部署防火墙、入侵检测、漏洞扫描、网络防病毒、VPN五大子系统,并通过统一的平台进行集中管理,从而实现企业信息化网络安全既定的目标。

3.1 防火墙系统的引入

通过防火墙系统的引入,利用防火墙“边界隔离+访问控制”的功能,实现对进出企业网的访问控制,特别是针对内网服务器资源的访问,进行重点监控,可以提高企业网的网络层面安全。防火墙子系统能够与入侵检测子系统进行联动,当入侵检测系统对网络中的数据包进行细粒度检测,发现异常,并通知防火墙时,防火墙会自动生成安全策略,将访问源阻断在防火墙之外。

3.2 入侵检测子系统的引入

入侵检测系统用于实时检测针对重要网络资源的网络攻击行为,它会对企业网内异常的访问及数据包发出报警,以便企业的网络管理人员及时采取有效的措施,防范重要的信息资产遭到破坏。同时,可在入侵检测探测器与防火墙之间建立互动响应体系,当探测器检测到攻击行为时,向防火墙发出指令,防火墙根据入侵检测系统上报的信息,自动生成动态规则,对发出异常访问及数据包的源地址给予阻断。入侵检测和防火墙相互配合,能够共同提高企业网整体网络层面的安全性,两个系统共同构成了企业网的边界防护体系。

3.3 网络防病毒子系统的引入

防病毒子系统用于实时查杀各种网络病毒,可防范企业网遭到病毒的侵害。企业应在内部部署网关级、服务器级、邮件级,以及个人主机级的病毒防护。从整体上提高系统的容灾能力,提升企业网整体网络层面的安全性。

3.4 漏洞扫描子系统的引入

漏洞扫描子系统能定期分析网络系统存在的安全隐患,把隐患消灭在萌牙状态。针对企业网络中存在众多类型的操作系统、数据库系统,运行着营销系统、财务系统、客户信息系统、人力资源系统等重要的应用,如何确保各类应用系统的稳定和众多信息资产的安全,是企业信息化网络中需要重点关注的问题。通过漏洞扫描子系统对操作系统、数据库、网络设备的扫描,定期提交漏洞及弱点报告,可大大提高企业网整体系统层面的安全性。该系统与病毒防范系统一起构成了企业网的系统加固平台。

3.5 数据加密子系统的引入

通过对企业网重要数据的加密,确保数据在网络中以密文的方式被传递,可以有效防范攻击者通过侦听网络上传输的数据,窃取企业的重要数据,或以此为基础实施进一步的攻击,从而提高了企业网整体应用层面的安全性。

篇9

关键词:软件工程;网络安全;教学改革

中图分类号:G642文献标识码:A文章编号:1009-3044(2010)08-1934-02

The Design and Implement of the Basis of Computer Applications

YU Ying, DENG Song, WANG Ying-long

(Department of Software, Jiangxi Agricultural University, Nanchang 330045, China)

Abstract: In order toenhance the student's applicational ability, This paper talk about the reform of network security course from such aspects as teaching materials, teaching management, teaching method, practice step and improving the ability of student.

Key words: software engineering; network security; educational reform

近年来,我院围绕软件工程专业面向软件产业培养高素质应用型软件工程人才这个定位,不断探索新的培养理念、培养模式,调整课程体系和教学目标、改革教学方法和教学手段。本文结合我院人才培养的改革与实践,探讨“网络安全”课程教学改革。

“网络安全”是我院软件工程专业网络工程方向的一门方向专业课,在专业课程中占据很重的分量。“网络安全”是一门综合性很强的课程,涉及的知识包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、数论、信息论等多门学科。根据培养应用型人才这个目标,我们将授课目标定位在培养掌握网络安全的基础概念合理论,了解计算机网络潜在安全问题,掌握常用的计算机网络安全技术,增强学生的安全意识以及对安全问题的分析和处理能力,能在实际生活和工作中解决某些具体安全问题的应用型人才。因此,软件工程专业“网络安全”课程不能与计算机专业开设的网络安全课程一样,着重基础理论教学。如何进行软件工程专业下的“网络安全”课程教学改革,加强学生实践动手能力的培养突出应用能力的培养,使之符合软件工程专业强调学生动手实践能力的特点是本文要探讨的内容。

1 合理组织教学内容,适应教学要求

“网络安全”课程覆盖知识面广泛,学生不可能在有限的时间内掌握所有的安全技术,根据确定的课程目标,针对培养应用型人才的需要,确定本课程教学内容包括计算机网络安全基础理论(网络安全体系结构、网络安全评估标准、网络安全协议基础)、网络安全攻击技术(网络扫描、网络监听、攻击类型)、网络安全防御技术(数据加密认证技术、防火墙、入侵检测、操作系统安全配置方案)、网络安全综合解决方案四个部分。在课程选择上从传统的偏重网络安全理论的介绍,转变为比较实用的新型技术的学习,突出应用能力的培养。

由于目前没有专门针对软件工程专业的网络安全教材,通用的网络安全教材一般着重就介绍网络安全理论与常用网络攻防技术。知识点孤立、分散,没有形成一个完整的体系。很少有教材综合多个知识点结合案例进行讲解分析,而且教材中关于网络安全综合解决方案的内容很简单,篇幅也很少,不适合培养应用型人才的需要。为了解决这个问题,我们整合多本教材作为授课教材。在授课内容的组织上,重新调整次序,将前三部分内容穿插在综合解决方案里,保证授课内容包含教学大纲要求掌握的所有知识点。

在教学大纲编写上,我们改变以往“网络安全”课程单独制定大纲的方式,将本课程和其它网络相关课程一起按课程模块统一制定大纲,使得教学内容的总体布局更加科学合理。例如,网络安全协议――TCP/IP协议簇安排在“TCP/IP协议原理及应用”课程中重点讲解,防火墙及IDS的配置安排在“网络设备”课程中讲解,避免出现知识盲点和教学内容重复现象。

2 改进教学方法,激发学生学习兴趣

采用以案例教学为主,理论教学为辅的方法。围绕解决企业安全问题这条主线,把课程内容分为发现安全问题、分析安全问题、解决安全问题3大部分,通过一个实际的案例(某大学校园网)贯穿始终,围绕着课程主线,逐步将知识点渗透。目前常见的攻击技术(口令攻击、木马、IP欺骗、拒绝服务攻击、会话劫持等)和防御技术(防火墙、入侵监测等)都可以在校园网中找到案例,因此将校园网安全问题作为案例讲解有一定的代表性。在案例中设计了各种常见的网络攻击的情景,通过实际情景引申出原理的讲解,原理依然采用多媒体设备进行课堂讲授,对于常见攻击要进行当堂演示,回放攻击过程,然后再讲解具体的防御措施和手段,并演示防御过程。采用这种授课方式使学生切实感受到各种安全问题的存在,加深对各种攻击技术和防御方法的理解,灵活掌握各种防御技术的应用。通过一个完整案例的分析讲解,使各个知识点不再孤立,而是形成一个整体,与现实中各种网络安全综合解决过程相符。每个部分中各知识点均配有其它案例作补充,例如常见网络攻击技术均设计有相关案例讲解分析,而且根据网络安全最新技术,每年调整案例内容。

在教学过程中转变传统的“填鸭式”教学为启发式教学,让学生以企业安全顾问的角色对企业的运行过程及网络架构进行诊断,找出问题并提出解决方案和整改措施,最后要学生根据所学知识完成二次案例设计。实际的案例讨论和应用将理论与实际完全结合起来,既有逻辑性,也有趣味性。学生全方位参与教学过程,充分调动了学生的学习积极性,引导学生发现问题,解决问题,培养学生动手的能力,激发学生的学习主动性。

3 加强实践教学,提高动手能力

网络安全是实践性非常强的课程,光说不练不行。本课程实验教学最初分为基础验证型和综合设计型两个层次。实验内容涵盖了网络攻击技术、访问控制技术、防火墙技术、入侵检测技术等。为了加强学生专业创新能力和应用能力的培养,在原有两个层次之上增加一个研究创新型实验,调整为3个层次,并加大后面层次的比重。

基础验证实验内容与理论课内容相衔接,且相对固定。包括网络扫描、网络监听、DES算法实现、程序实现简单IDS、口令攻击、木马攻击、拒绝服务攻击等。通过基础实验帮助学生掌握密码学算法实现,网络安全设备配置,并让学生体验网络攻击防御的全过程。本类型实验安排在每个理论知识点讲解后进行。

综合设计实验锻炼学生综合运用网络安全知识解决问题的能力,在真实网络环境中,将学生分成两组,一组学生发现网络存在的安全漏洞并进行攻击,另一组对发现的攻击行为进行分析,确定攻击类型并采取相应的措施,一遍攻防实验结束后再轮换。该类型实验主要通过课程实训、实习基地实战训练等方式实现,要求学生综合运用所学网络安全知识,提高解决具体问题的能力,培养整体安全意识。该类型实验安排在理论课完成后,集中一周或两周进行;

研究创新实验要求学生利用学过的知识和积累的经验,针对创新课题提出有创意的设计并加以实现。该层次实验主要通过创新课题研究、毕业设计与毕业论文、竞赛项目、兴趣小组等方式实现。内容来源于教师的科研项目、学生的自主科研选题、社会实践活动和企事业应用需求,实验内容每年都在更新。

4 注重能力培养,提高学生综合素质

近年来,我院从应用型人才标准出发认真研究了国内外各高校软件工程专业人才培养模式,办学经验,认识到软件工程教育不仅要使我们的学生掌握专业相关知识、系统分析和设计能力、科学分析方法、工程思维能力。还必须具备良好的学习能力、语言表达能力、沟通能力和团队协作能力等。因此,在我们进行教学改革时,要把对学生能力的培养和课程的学习融合起来。在“网络安全”课程的教学活动中,为了培养学生的能力,我们做了以下几方面工作。

以项目为载体,将学生的基础知识学习和综合能力训练、扎实的课程学习和广泛的探索兴趣结合起来,引导学生养成终身学习的习惯,培养工程思维方式以及系统分析设计能力。在实验过程中,注重学生主观能动意识的培养。

将合作性实验模式引入实验教学,通过合作,培养了学生的团队意识、和同学、老师的交流沟通能力,提高学生的综合素质,培养创新意识和能力。

开设《大学语文》、《思想道德修养》等课程增强学生良好的职业道德和责任感的培养,提高人文素质。

5 结束语

随着网络安全形势的日益严峻,《网络安全》课程成为热点课程,且随着攻防对抗不断升级,新技术不断产生,课程内容也不断变化,这些给我们的教学工作带来难度。如何设计深浅适宜,符合应用型人才培养目标的授课内容、如何把抽象的理论变成学生易懂的知识,要需要在以后的教学实践中进行不断的总结和提高。

参考文献:

[1] 骆斌,赵志宏,邵栋.软件工程专业工程化实践教学体系的构建与实施[J].计算机教育,2005(4):25-28.

篇10

6月28日,2017蓝盾股份新产品会在北京隆重举行。本次会以“智慧安全 御见未来”为主题,蓝盾股份副董事长兼总裁柯宗贵、高级副总裁韩炜和业界专家齐聚一堂,共同探讨网络和信息安全面临的挑战与对策,揭开未来智慧安全的神秘面纱。

近年来,蓝盾股份将“智慧安全”的理念融入到产品研发设计中,紧密结合用户需求和用户体验,研发着力点从网络系统安全、数据安全深入到业务应用安全等各个层面,坚持技术创新,深化安全技术内涵,不断打造精品。本次会上,蓝盾AI防火墙、蓝盾态势感知平台、蓝盾云安全产品、蓝盾企业移动信息化安全管理平台(蓝盾S-EMM)、蓝盾新微智慧眼监控雷达(BDS-100智慧眼)、蓝盾业务应用安全审计平台等六款智慧安全重磅产品及解决方案悉数登场亮相,发力信息安全行业最前沿实践。

据悉,蓝盾AI防火墙是通过机器学习模型快速判定安全威胁的新一代智能防火墙;蓝盾态势感知平台利用大数据技术实现实时评估整体网络的安全态势;蓝盾云安全产品可形成完整的云内网络和通信安全、设备和计算安全、应用和数据安全解决方案;蓝盾企业移动信息化安全管理系统使业务单位能够轻松应对各类应用场景的安全问题;蓝盾新微智慧眼移动目标监控雷达可全天候对目标进行跟踪和识别;蓝盾业务应用安全审计平台实现了对业务操作行为的实时监管、操作留痕,对违规操作的预警预测和追溯倒查。

本次会中亮相的产品,代表了信息安全领域的前沿技术,全面诠释了“智慧安全 御见未来”的真谛。同时,本次会是一次全面了解中国网络与信息安全现状、聆听网络安全从业者洞察c感知的重要良机。