网络安全原理与技术范文
时间:2023-12-27 17:55:26
导语:如何才能写好一篇网络安全原理与技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
随着互联网技术的不断发展,计算机的应用也越来越普及,在给用户生活和工作带来极大便利的同时,也带来安全管理方面的风险。互联网信息资源的安全管理问题已经成为了如今网络安全探讨的重点。如何加强网络安全技术防护,增强计算机网络信息资源安全管理性能,防止网络信息在通信过程中被入侵和破坏,为计算机的正常运行营造一个良好的内外部环境也成为了一个重要的课题。
1 网络信息资源管理中的安全技术问题
1.1 网络信息资源开放性带来的安全隐患
信息网络最大的优势便是其提供了开放互动的平台,开放性是互联网络的显著特点,同时也是信息资源的发展必然趋势。但开放性给人们带来便利的同时,也对网络安全带来极大的隐患。首先,目前网络实名制并未完全实行,互联网络使用人群的身份判别存在难度,同时由于如今移动设备的广泛应用,开放性极强,而泛在化互联网络的使用成本并不太高,因此对于使用人群来说,便利地传递信息资源固然能提供方便,但也会对互联网的稳定维护带来隐患;其次,在互联网这个开放的大环境之中,难免会存在对网络安全管理具有威胁的不轨行为。这样的行为可能是针对于互联网软件中的漏洞,或是针对于互联网网层结构中的传输协议。既有可能是出于炫耀目的的本地用户,有也可能是其他国家或组织的黑客。因此网络信息资源管理中的安全技术问题,不仅关系每个用户的信息保密,还涉及到一个地区或是一个国家的整体网络安全防护问题。因此网络安全问题不仅仅是行业性安全保障问题,更是一个世界性的安全保障问题。
1.2 计算机操作系统漏洞带来的安全隐患
计算机的操作系统是最为基本也是最为重要的运行平台,用户通过操作系统得以正常使用计算机以及安装其他软件程序,同时还能针对计算机内部的信息资源进行有效管理。对计算机所需的硬件和软件而言,操作系统能够帮助用户迅速进行管理和使用,但如果在软硬件程序之中存在漏洞和问题的话,如果没有及时解决,极有可能造成系统崩溃以至于直接影响对于计算机本身的整体使用。导致计算机操作系统存在漏洞的重要原因在于允许使用者自行创建进程,并且还可以支持远程激活。这样的特性一旦被有心的不法分子利用,则会给计算机信息资源的安全管理带来威胁和隐患,甚至会出现被他人远程控制的情况,这将有可能对使用者带来极大的损失。
2 主要网络安全技术
2.1 内部防御安全技术
针对于网络信息资源安全管理的内部防御安全技术主要是防火墙和漏洞扫描这两种类型。防火墙技术是一种基于预先已经定义好的安全规则之上,针对于计算机的内网与外网之间的通信行为进行强制性检查和防范,加强内外网之间相互通信的访问控制。防火墙技术需要根据实际发生的情况针对计算机外网的访问权限进行限制,防止非法和违规行为通过外网进行入侵,以此来保障计算机内部的网络信息管理的安全,另外也需要针对计算机内网之间的访问行文进行规范,以此来优化内部防御安全技术,从而提高网络信息资源的安全管理程度。
另外一种技术类型则是漏洞扫描。这是一种通过打补丁的方式针对计算机本地的主机或是远程设备进行整体安全扫描,发现安全漏洞的同时进行修补,从而达到保障整体系统安全的目的。在漏洞扫描过程中,扫描程序通过对TCP/TP相关的服务端口进行扫描,从而监控主机的系统,同时通过记录相应的相应情况来收集相关的有效信息,以此通过漏洞扫描来对整体系统存在的安全漏洞和隐患进行整体把控,从而增强网络信息资源管理的安全性,同时也能降低安全风险值,提升系统防御性能。
2.2 外部监测安全技术
维护网络信息资源安全管理的外部检测安全技术包括入侵检测行为以及可视化的安全技术。入侵检测是基于审计大数据的收集和整合,以此来分析网络通信和安全日志相关行为的安全性,判断整个计算机系统中是否存在被攻击和被入侵等不法行为。如果存在入侵行为的可能性,那么入侵检测可以在系统被攻击之前进行拦截,这是一种针对于外部监测的安全技术,同时也是一种比较积极的防御功能。这项入侵检测技术是针对于就是外部攻击,同时也会对内部攻击进行监控,因此能起到增强计算机安全性能防护的作用,但同时也不会对计算机本身的网络通信性能造成影响。这同时也是入侵检测技术的优势所在。
另外一种安全技术便是针对于网络安全而衍生发展的可视化安全技术。它是基于内部防御和外部监测安全技术之上,将计算机网络中涉及到的系统数据以及网络结构以可视化的图像形式表现出来,同时这也是实时动态监测,为计算机整个网络通信使用过程保驾护航,一旦出现安全漏洞或潜在风险,会以某种特定方式提示用户,同时还能为网络安全技术人员处理计算机系统安全问题而提供帮助,促进针对性地处理安全风险问题,从而增强计算机网络信息资源的安全和智能管理。
3 加强网络信息资源安全管理的策略
3.1 培养专业的网络安全维护人才
目前对计算机网络信息资源安全管理存在潜在威胁的攻击行为大多集中在人为性的入侵行为方面。无论是针对于有目的性的黑客入侵或是计算机网络犯罪,大多属于人为入侵和攻击的范畴。而这种人为攻击分为两个类型,主动攻击和被动攻击。两者区别在于是否对截取到的网络信息资源进行更改,前者会利用不法行为来更改截取到的信息以达到误导信息接受者,而后者则是对传输的信息资源直接进行截取和破解,但这两者都对信息的安全保障造成了重大风险和威胁,极易为组织和单位带来重大的经济损失。因此针对这样的网络信息安全风险形式,需要从人员上优化知识结构,增强安全防护的技能,培养专业的网络安全维护人才,从而在加强现有网络监测和维护力度的基础上,对网络信息的安全发展未来趋势进行专业性地判断和预测,从而帮助网络信息资源安全管理工作往更加智能和可把控的方向去发展。
3.2 加强计算机软硬件设备安全管理
首先就计算机的硬件设备而言,最基本的是需要营造安全的计算机运行环境,对于电压稳定,防火防潮,防虫蛀等外部风险进行把控,降低外部环境对计算机硬件运行的风险影响。同时还需要相关安全技术性管理人员针对计算机硬件设备定期进行检测和维护,定期进行问题排查,另外还需要对相关人员未经允许不得擅自更换计算机硬件进行规范规定。其次是对于计算机的软件而言,网络信息资源安全管理人员应该定期利用计算机安全防护技术对软件进行病毒查杀和和漏洞修复。对于威胁到系统安全的计算机病毒或是其他风险,需要及时下载补丁进行修补和防护,以增强系统软件的安全性,同时还需要注意的是,对于重要的相关网络信息资源需建立有效的备份机制,以防止在系统出现安全风险时造成数据丢失等问题。
4 结语
在如今网络信息技术以及计算机新兴技术飞速发展的时代,人们利用计算机和网络信息资源进行工作和交流,从中得到了极大的便利,但另一方面,网络信息资源的安全问题也成为了一个重要课题。因此针对于网络信息资源安全管理的隐患和风险问题进行分析,同时有针对性地提出相应的应对策略,以期能促进网络信息资源管理向更为安全性的方向发展。这需要不断加强对于网络信息资源的安全管理意识,同时需要通过培养专业性安全维护人才来提高相关技术,加强网络信息资源管理,为计算机的整体安全运行提供稳定和良好的大环境,能够更好地为用户的生活和工作提供便利和帮助。
参考文献:
[1]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用,2012,v.15;No.20522:44-45.
[2]史亚巍.我国政府信息资源管控研究[D].中央民族大学,2015.
[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学,2012.
[4]王浩羽.网络安全技术与网络信息资源管理探讨[J].硅谷,2013,v.6;No.13414:86-87.
篇2
网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。
2网络安全与管理方向专业课程体系
2.1知识结构
网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括基本原理、中国近现代史纲要、思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。
2.2课程体系
依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。图1所示的课程体系包括专业基础课程、专业核心课程、专业方向课程和专业实践环节。其中,专业核心课程包括计算机网络、网络编程技术、网络互联技术、网络工程设计。专业方向课程分为网络安全和网络管理两个分支。专业实践环节包括课程实验、课程设计、实习实训、毕业设计。我们认为专业核心课程的设置依据是,计算机网络是所有网络工程专业课程的核心基础,网络编程技术是网络工程专业各方向(包括网络安全与管理方向)的软件开发基础,网络互联技术是网络工程设计的基础,而网络工程设计是网络管理分支方向的基础。
2.3专业方向课程知识点
网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。
篇3
【关键词】操作系统 电子商务 密码安全 病毒 防火墙
一、网络安全技术体现的具体方面
(一)什么是网络安全
可能有人会对什么是网络安全不以为然,认为所谓的网络安全,就是在使用网络中保证安全。这样等于没有解释什么是网络安全,而且只有弄清楚怎样的环境才算是安全的网络,才能有的放矢,使用网络技术去防范网络犯罪,从而真正实现的网络安全。网络安全包含多个层面含义,是要让用户在网络环境中能够正常的传输数据信息,保证传输过程正常运行,不被认为或者自然的因素所影响。网络安全既要保证网络中软件的安全更要保证网络中硬件设备正常工作不被损坏。这是理论上的网络安全环境,不可能完全避免认为和自然环境因素的影响,但是只要我们正确的认识网络安全的重要,合理使用网络安全技术,就能使得你的生活和工作的网络环境避免收到侵害。
(二)网络安全常见的体现:
网络安全技术的应用越来越趋于完善,各个方面人们都已经使用或者正在尝试使用网络安全技术,最大程度的降低网络犯罪所带来的威胁。这里主要介绍几个常见的网络安全技术。首先,对于信息的传送,我们使用了加密技术,这属于计算机中密码学的范畴。包括聊天信息的加密解密,个人帐户隐私的加密,密码的多重加密等等,不一而足。主要应用的领域主要在电子商务的财务往来和信息沟通软件的保密方面(如腾讯QQ)。其次,主要是体现在杀毒软件和防火墙两方面。这两种网络安全技术针对性比较强,主要是针对来自网络的病毒攻击和一些非法的侵入行为。其实从原理角度讲,杀毒软件和防火墙并不相同,差异很大。杀毒软件主要是针对进入到网络的终端(计算机)中的病毒,进行查找与杀灭。让病毒不能够正常的复制、触发,不能实现危害计算机危害网络的目的。而防火墙则如同守卫大门的卫士,利用栅栏阻拦不受信赖的访客,让危险信息无法传送到内网。但两者也有相同的目的,就是共同组织危险者的破坏行为。再进一步说,网站是人们关注信息的平台和媒介。哪么建立网站的服务器的安全性保障要跟高。这就要从操作系统抓起,合理选用自身性能更加安全的操作系统,进行操作系统安全设置,从根本上保证安全性进一步提高。
二、网络安全技术的具体应用
(一)密码学:
在电子商务和信息传送中常常使用,利用的是密码学的知识。但要实现具体应用就要以技术形式体现。现在常用的加密技术有MD5技术、数字签名技术、RSA、DESA算法相关技术等。这些是以使用较多为介绍,不是以具体标准进行分类的。比如在实现不可逆的软件加密或者计算机应用工具机密,MD5技术就有较多的使用。在电子商务中数字签名技术更方便的保障了买方和卖方的共同利益,防止资金支付抵赖。
(二)防火墙应用:
防火墙已经介绍了,如同门卫一般,保障用户和用户间内网的安全。但从原理来说,其实防火墙历经了几个不同的阶段,从早期利用数据包格式进行安全判定,到进一步电路级网关安全判定,再到应用层使用的安全判定。网络安全性能一路攀升。但是不可否认的是,安全性能的攀升也付出了大量计算大量判定与时间的代价。从这些原理出发,厂商也制作了不同原理的防火墙。成熟产品也日益增多,如果在公共场合使用的网络终端,都最好配置一款防火墙产品。现在比较流行的有天网防火墙、安氏领信,联想网御,天融信等。当然还有很多国外防火墙产品性能也很优越。这里不再赘述。
(三)操作系统安全应用
WINDOWS已经是人们使用最多的操作系统,但是有的操作系统只适合个人用户,对于服务器级的安全是不够的。当然也不乏几款操作系统是针对安全性设计的。因为微软的操作系统人们研究已经较多,这里讨论下LIUNX平台下安卓系统的安全。Android系统作一个安全开源的移动平台,在系统内核层次与应用开发方面都提供了强大的安全措施。在系统内核层次,应用沙盒可以实现应用之间的隔离,防止一个应用的数据和代码被其它没有授权的应用存取;随着系统版本的升级,内存管理功能随之丰富;加密的文件系统可以保护丢失设备上的数据不被泄漏。在应用开发方面同,采用加密、授权和安全IPC等措施构建的应用程序框架具有强大的安全特性;授权模式可以限制应用对系统功能和用户数据的存取;应用指定的权限级别可以控制其它应用对自己的访问;数字签名保证了程序开发者与应用之间的信任关系。Android在安全性设计方面还考虑了尽量减少应用开发人员的负担问题。针对安全性要求高的开发者通过平台提供的灵活的安全控制机制可以轻松开发应用程序。针对安全性要求不高的开发者,系统默认的安全措施也能够对应用程序提供较好的保护。对于可能存在的恶意攻击,系统提供了防范机制,一方面降低攻击成功的概率,另一方面尽量限制攻击后系统所受损失。
参考文献:
[1]高学军,凌捷.网络安全现状与趋势探讨[J].汕头大学学报(自然科学版).2004(04).
[2]禹春东,薛质.浅析入侵检测系统[J].中国科技信息.2005(24).
[3]叶宇光.浅谈网络安全[J].电脑知识与技术.2004(32).
[4]刘明,韩江.网络安全现状及其防范技术探讨[J].科技信息.2006(S2).
篇4
关键词:网络安全问题
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 01-0153-02
1 网络安全
在我们的日常生活中,几乎每天都会接触到网络。互联网对于现代社会中的人而言,更具高效性、交互性。随着科技的发展,计算机信息处理功能也得到了很大的提高。网络的出现,将过去时间与空间都没有交集的信息集成起来,构成了庞大的数据信息资源系统,为广大的用户提供了更为便捷的信息处理方式,在很大程度上推动了信息化的进程。但是随之而产生的则是信息数据的安全问题,一个公开的网络平台为怀有一定目的的人员提供了可乘之机,不但会造成重要信息资源的损坏,同时也会给整个网络带来相当大的安全隐患。所以,网络安全问题成为当今人们最为关心的网络问题。随着网络技术的不断发展及更新,安全防范的具体举措也在不断的更新。
网络安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的行为而遭受到极大的破坏、更改、泄露,网络服务不会中断。网络安全的本质就是网络上的数据信息安全。
大家几乎可以每天在媒体上看到宣传网络安全的重要性的信息:例如出现了某种新的木马,提醒大家要多加注意;发现了某种高危险漏洞,告诉用户要及时的修补补丁等。这种各样的网络威胁充斥网络,那么我们应该如何才能获得网络安全感呢?这是广大用户心中始终萦绕的问题,也是信息安全专家心中的困惑。
2 威胁网络安全的重要因素
在网络的具体运行过程中,网络安全受到来自各方的威胁,威胁主要来自信息的威胁、设备威胁等,主要有以下几个方面的威胁:
2.1 网络硬件设施的威胁。在我们平时的上网过程中,在计算机网络运行中,硬件设施是必不可少的,但是就硬件设施的本身就有着极大的安全隐患。这其中对安全问题威胁最大的就是电子辐射泄漏,当计算机和网络包含的一些电磁信息不慎泄漏了,这就在一定程度上增加了窃密、失密、泄密的危险性了。还有平时我们使用的一些移动存储设备,由于这些存储设备小巧精致、存储量大所以应用的较为广泛,这给网络系统的信息安全造成了巨大的隐患,造成信息的泄漏。
2.2 软件的威胁。在平时的网络运行中,一些大的网络公司如微软等经常安全更新公告,提醒广大的用户要尽快的下载及安装官方网站上的安全程序,这些安装程序大都涉及到Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦存在漏洞的系统在执行过程中出现缺陷,就会遇到网络攻击,就会引发系统的安全失效。不少网络安全问题都是由软件存在的巨大缺陷引起的,应用软件的这些安全隐患必须要受到足够的重视。虽然我国现在越来越重视信息安全的作用,信息与网络安全的相关产业也初步形成了一定的规模。但是从总体上来看,我国的信息与网络安全存在着巨大的问题。
2.3 操作系统的威胁。操作系统是对网络系统与计算机的安全起着决定性的作用。操作系统联系这用户、上层软件、计算机硬件,操作系统一旦在复杂的网络环境中工作,无疑会出现安全方面的隐患。另外,由于操作系统存在着重大的安全隐患,数据库程序及电子邮件都有可能存在危险,这种存在的漏洞被加以利用进行远程攻击,为网络安全带来巨大的隐患。
3 加强计算机网络安全的措施
针对网络安全中存在的诸多问题,加强网络安全刻不容缓,加强计算机网络安全的措施主要有以下几个方面:
3.1 运用防火墙技术。防火墙是最流行的网络运行技术,应用的也最为广泛。它的基本工作原理就是在不安全的网络环境中尽可能的构建一个相对安全的子网环境。防火墙中最大的优势是,这两个网络之间的访问策略控制和限制保护网络和互联网的安全连接。它的主要功能是由内到外或由外到内的沟通都必须要经过它。只有内部访问策略经过授权的通信才能允许其通过,这样就提高了网络安全性。
3.2 加密数据技术。这种技术的工作原理是将加密后的数据对信息进行重新编码,进而隐藏信息内容,使没有得到授权的用户不可能得到真实的信息。加密的数据可以提高信息系统及数据的安全性及保密性,防止外部破译的秘密数据。加密的数据可以分为不同的类型,可以有数据存储、数据传输、身份验证的数据完整性,还有密钥的管理技术等。
3.3 入侵检测技术。入侵检测技术可以监测输入到系统或侵入安全日志和审计数据或其他信息的网络操作。入侵检测技术是一种设计和配置能力,用来监测和报告未授权或者异常现象的系统。入侵检测系统和一般的检测技术有着同样的原理。发现一组数据,检测出数据符合和满足某种的特点。当攻击者对网络进行攻击的时候会留下痕迹,这些痕迹和系统正常运行的时候生成的数据混和在一起。入侵检测技术就是在这些混合的数据中找到是否有入侵过的痕迹,并提供相应的提示或者警告。
3.4 身份认证技术。身份验证技术主要是通过用户在访问服务器时,可以要求用户输入自己的帐号、密码等。这种输入检查的过程就是身份验证,实施的过程也比较的简单,可以在网站或者FTP站点上设置相关的身份验证。同时也可以通过因特网的信息服务技术进行身份的验证,以防止不法分子的侵入,造成网络安全的隐患。
4 总结
复杂多变的网络环境,以及信息系统的脆弱性共同决定了网络安全威胁的客观存在。我国正在全面的走向世界并积极地融入到世界中,但是加强监管与建立适当的保护屏障是至关重要的。在这个信息化的时代里,如国没有信息安全的保障,国家就没有安全的保障。
计算机网络安全的问题越来越受到人们的重视,也在计算机的发展中被提上日程。我们必须综合的进行考虑,制定出合理的技术手段。我们有理由相信,随着计算机网络技术的进一步发展,网络安全防护技术也将会随着科技的发展而不断发展。
参考文献:
[1]黄开枝,孙岩.网络防御与安全对策[M].北京:清华大学出版社,2004.
[2]胡道元.网络安全[M].北京:清华大学出版社,2004.
[3]袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2002.
[4]张成昆.网络安全原理与技术.北京:人民邮电出版社,2003.
[5]李晶名.网络安全.北京:电子工业出版社,2005.
[6]刘晓辉.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007(3).
[7]李毅超,蔡洪斌,谭浩等译.信息安全原理与应用(第四版)[M].北京:电子工业出版社,2007(11).
[8]常莉.计算机网络安全技术的探讨[M].中国管理信息化.
[9]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.
[10]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
篇5
关键词:网络安全;评价方式;应用;探讨
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
The Study of Comprehensive Evaluation of Network Security
Sui Zhenyou1,Tong Lu2
(1.Institute of Adult Education,Inner Mongolia University for Nationalities,Tongliao028043,China;2. Xingan Vocational and Technical College,Xinganmeng137400,China)
Abstract:Network security is a complex project,this is closely related to computer networks,information security issues more and more people's attention,therefore,to develop an effective and scientific network security policy is to ensure that the network information security protection,which requires network security risk assessment,development of a comprehensive evaluation of effective network security is also particularly important.Start of network security evaluation and comprehensive evaluation of the three types of network security are discussed from two aspects of the evaluation principles and evaluation model for comparison and reference.
Keywords:Network security;Evaluation methods;Application;Explore
一、引言
当今计算机网络技术迅猛发展,与此同时其网络安全问题也日益凸显,也成为计算机网络技术发展所需要解决的迫切问题[1]。因此需要对网络的安全状况进行合理和有效的评价,以帮助用户全面掌握网络安全状态,及时采取必要的防范措施,以确保网络的安全。目前在对网络安全的评价方法上,主要依靠查找系统的安全漏洞或者薄弱环节,进而对系统的安全性能进行测试评估。然而,计算机网络安全所涉及的领域太广,需要运用系统工程的思想方法才能对网络的安全状况做好有效的评估和得到准确的评价结果。我国在计算机网络安全的评价理论和方法研究上,虽有些学者对其进行了研究,但是研究成果还比较分散,仍未形成系统和科学的体系。对此,针对网络安全综合评价方式的研究现状,有必要对其进行梳理,为促进其深入研究提供参考。
二、三种网络安全综合评价方式探讨
网络安全综合评价具体包括了三个方面的内容,一是建立评价指标体系,二是需对评价指标实施标准化的处理,三是采用合适的评价方法。其中,评价指标选取的合适与否对综合评价有着基础性的影响,因此在对其的选取上务必要合理和科学。由于网络安全评价属于复杂工程,采用以往的定性或者定量方式都难以取得理想的评价效果,因此必须要寻找更为科学和有效的网络安全综合评价方式。
(一)基于层次分析法的网络安全综合评价方式
原理:层次分析法可以在对网络安全综合评价时把定性分析和定量分析结合起来,它的原理是:首先是对问题进行层次化分解,在该过程中对系统对象进行抽象化,转化为一个层次化、有序化的结构模型;其次是对同属层次中的评价指标进行互相比较,创建判断矩阵,产生评价指标相对权重;最后是计算每层指标的组合权重,获得各个指标相对于总指标的权重比较值,并进行排序,作为决策的依据。层次分析法可以把专家知识和人的主观判断结合起来,用数量形式进行表达和处理,将研究对象看作一个有机联系的整体,因而可以对系统进行有效的分析[2]。并且,采用层次分析法对网络安全进行评价,对影响网络安全的各种因素都可以充分考虑,有利于准确评价网络安全的风险状况。
模型:在用层次分析法构建网络安全综合评价模型前,很有必要了解与之相关的网络安全评价指标体系,以利于保障信息的完整性、可用性和保密性。目前在对网络安全进行安全评价的过程当中,还没有有效的指标体系建立方法,现在应用比较多的是德尔菲法,因其结合了不少专家经验和主观判断,可在概率上对很多不能进行定量分析的因素做出估算,并把评估报告报给评估专家,从而可利用信息控制及反馈来使评价意见收敛,最终得到一个协调的结果。采用层次分析法建立网络安全综合评价模型可以分为四个步骤,首先是要建立起网络安全的层次结构模型;其次是要建立起判断矩阵,再次是要计算指标权重,最后是要进行一次性检验。通常,可把网络安全的综合评价指标的层次结构模型分为三层,把网络安全定义为目标层,将管理安全、数据安全、环境安全及软硬件安全定义为规则层,把组织体系、制度管理、入侵检测、数据加密和数据备份等定义为措施层。判断矩阵是由专家知识对各层次的评价指标与上一层次的功能模型相对重要性进行互相比较,从而形成的一个数据矩阵。在对指标权重的确定上,需要按照一定的顺序进行,步骤如下:以专家经验为依据,对准则层相对于安全目标层的指标权重进行判断,确定其最大特征值和特征向量,再进行归一化处理,从而取得相应的权重系数;同理,可以计算确定措施层相对于准则层的每项指标权重系数;最后把上面两次计算出来的指标权重相乘,得到合成的权重,以表示措施层相对于安全目标层的合成权重。由于专家在各指标重要性的判断上存在差异,因此,还很有必要根据相应的判断矩阵一致性指标公式对判断矩阵实施一致性检验,以检验其一致性程度。
(二)基于模糊评价法的网络安全评价方式
原理:基于模糊评价法的网络安全评价方式是一种将定性分析和定量分析结合起来,综合化程度高的网络安全评价方式。所谓模糊综合评价法属于一种应用模糊数学的综合评价方法,其依据模糊数学中的隶属度理论将定性评价转变为定量评价,由模糊数学对受因素制约的对象作出总体评价,不但结果清晰和系统性强,而且可以有效解决一些模糊及难数量化的问题,因而在解决多种非确定性问题上具有很明显的优势[3]。
模型:建立网络安全的评价模型,需要做到以下几点:一是注意评估要素。网络安全的风险是由于各种外部的威胁因素通过其漏洞对资产价值造成破坏,其值是资产价值、网络脆弱等级和网络威胁评估等级的函数。二是资产评估。通过资产评估,可以提供重要资产价值评估和确定漏洞扫描器分布等。三是威胁评估,其主要包括评估各种类型资产薄弱环节、可能的威胁类型、各种攻击代价等。四是评估方法。评估方法是采用模糊数学的概念和方法,以便于得到简单易用的评估结果。采用模糊方法对网络安全进行安全评价时,首先要确定好隶属度函数,按照某一标准对包含所有评判因子在内的因素集合进行分组,一般把性质相近的因素放到一起。其次是建立好关系模糊矩阵,设置每个单项指标集合和风险级别集合,并对每个单项指标进行评价,由各自相关的隶属度函数来求出每个单项指标相对于风险级别的隶属度,从而得到关系模糊矩阵。同时,还需要根据相关条件来确定权重模糊矩阵。最后是根据权重模糊矩阵与关系模糊矩阵来确定模糊综合评价模型,通过把两个模糊矩阵相乘,所得的矩阵即是模糊综合评价模型。
(三)基于BP神经网络的网络安全评价方式
原理:BP神经网络是当前应用最为广泛的神经网络模型之一,最早由1986年的一个科学家小组提出,属于一种按误差逆传播算法训练而得的多层前馈网络。BP网络可以学习和贮存大量输入到输出模式的映射关系,不需先揭示描述该映射关系的数学方程。它通过使用最速下降法作为学习规则,由反向传播不断调整网络权值和阀值,从而可使网络的误差平方和取到最小。
模型:BP神经网络一般由输入层、隐含层及输出层构成。可以用BP神经网络来逼近在任意区间内的连续函数,实现相关的从输入到输出的映射关系。BP神经网络的模型在计算时采用梯度搜索技术,计算时,输入信号从输入层进入,再经隐含层单元的逐层处理,传到输出层,上层神经元仅影响下层神经元的状态。若输出层未能得到期望的输出,会转到反向传播,把输出信号误差按原连接通路返回,修改每层神经元的权重,使误差最小[4]。
基本评价步骤:首先是对网络初始状态进行初始化,主要是对相关的连接权值和阀值赋予-1到1之间的随机数;接着把第一个输入样本对输入;接着计算中间每层神经元的相应输入值和输出值;接着计算相关的连接到输出层单元和中间层单元的权限误差,接着对相关连接权值和阀值进行更新;再接着输入下一学习样本对,到全部模式对训练完毕,再开始新一轮的学习训练,直到满足相应的结束条件。
在网络安全评价中的应用。由于BP网络具有出色的非线性处理能力,可以有效解决在信息模糊、矛盾频杂等复杂环境下的判断和认知问题,在网络安全的评价当中也有广泛的应用。例如,有学者用BP网络对投资风险进行了评估研究,取得了良好的成果;有学者在电力系统中运用BP神经网络进行安全评估;也有学者将BP神经网络对地震灾害进行了评估。又如,有国外学者将BP神经网络应用于桥梁系统的性能评价当中,证明了其在方案评价中的潜力和效率;国内也有学者把BP神经网络应用于信息管理系统的综合评价和多目标综合评价当中,取得了不少研究成果。
三、结语
网络安全保障体系的建设将是一个长期和复杂的系统工程,不仅需要加强技术支撑和制度管理,还需要运用科学有效的网络安全综合评价方式对安全风险进行评估,根据安全评估报告采取相应的安全措施,从而使安全风险在可控的范围内。本文主要从原理和模型方面比较具体地探讨和梳理了层次分析法、模糊评价法和BP神经网络在网络安全综合评价中的应用情况,结果表明这三种方法在对网络安全综合评价中的应用可以使评价结果更加客观和准确。
参考文献:
[1]许福永,神剑,李剑英.网络安全综合评价方法的研究及应用[J].计算机工程与设计,2006,27(8):1398-1400
[2]李健宏,李广振.网络安全综合评价方法的应用研究[J].计算机仿真,2011,28(7):165-168
篇6
在计算机网络技术迅速发展和人类社会不断进步的带动下,人工智能也与时俱进,并得到迅速传播和发展,进而直接或间接地推动着其他学科领域的进步和发展。网络安全问题也在日渐成为人们的关注焦点,如何才能有效的利用人工智能技术对网络数据进行安全防护呢?本文首先介绍了人工智能与网络安全问题的特点与联系,进而提出在网络安全中引入人工智能技术,防护网络安全的策略,希望能对维护网络起到一部分作用。
关键词:
网络安全;计算机;人工智能;信息安全
引言
人工智能是一门将计算机科学与语言学、控制论、神经生理学等多种学科的理论和应用相互结合、相互渗透,逐渐产生发展的综合性学科,是计算机科学领域内有关研究、设计和利用现代智能工具的一个重要分支。目前网络技术的急速发展,使得人们早就已经习惯运用网络处理各类事宜,如娱乐、聊天、办公等,网络的个人隐私信息也越来越多,传统的网络安全维护办法早已捉襟见肘,人工智能的出现,为网络安全管理提供了一个新的契机。
1.我国网络安全现状
网络安全是每个人都应该了解与维护的职责,人们享受着网络带来的便利,同样也会遭受到个人信息与财产的威胁。而目前的网络安全现状却是:很多时候,当使用者一打开网页时,网页就自动会弹出一些杂乱无章的广告信息,铺天满地的向使用者“传达”无用的信息来麻痹使用者的视野,扰乱使用者的心智。或许,当使用者在下载信息时很容易下载病毒,如果把下载的是病毒当着有用信息保存到电脑中后,除了得不到使用外,还会损害电脑的硬件设备,让电脑长时间的处于“危险”状态。或者是一些人为因素的误操作:有意“种植”木马病毒、编写病毒代码、对电脑硬件不加以保护所造成的。这些不良信息,会是代码病毒、蠕虫等,它们都会扰乱信息源代码,侵染网页,电脑会崩溃。种种原因表明,这些不良信息的大量出现,是一些不法分子以及商家为了谋取暴利而上传在网络上的,来吸引正在使用网络的人们眼球,给使用网络的人带来更多的痛苦。从而产生密码被泄露、数据被篡改、用户难以登录、网络端口故障等现象。这些现象的发生,给现在的网络安全带来危险,使计算机网络安全机制难以“愈合”。病毒的不断涌入、蠕虫的不断产生、黑客的间断性攻击、间谍的蜂拥出现、人为的误操作,给网络的安全问题带来巨大的威胁。
2.人工智能技术特点与优势
将人工智能应用到网络安全管理领域可以帮助网络管理员提高工作效率,相较于传统的网络安全技术,不论是从速度,效率以及可操作性都显著提高,其具体的优势如下所示:
2.1具有处理模糊信息能力
人工智能技术具有处理未知问题的能力。人工智能技术一般采用模糊逻辑的推理方式,不用非常准确的描述数据模型。网络中存在大量不确定也不可知的模糊信息,处理这些信息比较困难。在计算机网络安全管理中应用人工智能技术,可以提高处理信息的能力。
2.2具备学习能力和处理非线性能力
人工智能不同于传统的网络安全处理模式,它最大的特点是它具有一定的学习能力,这一点的优势在处理信息时表现得尤为明显,因为网络中的信息量往往是庞大的,但是许多信息都是简单的,及其容易理解,却可能有有效信息,想要从海量的信息中挖掘出有效的信息,首先要做的就是学习,推理这些简单的信息,人工智能的优势就在于这里。人工智能具有处理非线性能力。
2.3计算成本低
传统网络安全技术消耗的能源量惊人,人工智能在这一方面则有很大的改善,它对于能源消耗速率特别低。因为人工智能采用的是新的算法,即控制算法。这种算法可以利用最优解可以一次性完成计算任务,有效减少资源消耗力度,实现绿色节能。另外,使用这种方法可以保证网络技术的高速性。
3.人工智能技术
在网络安全中的运用在网络安全管理过程中,运用得最广泛的就是防火墙,其中最具有技术含量的核心部分为入侵检测,入侵是指任何可能损害信息的完整性和保密性的所有活动,而入侵检测主要就是识别这些活动,后续再采取其他手段对网络安全进行维护。本文的重心主要在于人工智能技术在这一阶段的运用。
3.1建立规则产生式专家系统
目前网络安全领域运用得最为广泛的人工智能技术就是专家系统。专家系统,顾名思义就是以专家所拥有的经验性知识为基础而设立的入侵检测系统。该系统的管理员可以通过将目前已经了解的入侵特点编码成规则,通过系统自动检测这些特征从而来判断系统的安全性是否到位,同时,专家系统的建立也使得日后的入侵检测工作量减轻。
3.2人工神经网络系统
在网络安全管理中的运用人工神经网络具有较强分辨能力,它可以识别一些带有噪音或者暗藏畸变的入侵模式,这套系统的开发是相关的科研队伍经过长时间的模拟人脑学习技能的而形成的。除了有上诉的优势,它还具备一定的学习能力和高适应能力,能够快速识别入侵行为。人工神经系统在网络安全中的运用,大大提高了面对入侵时管理员的应对速度,对保证网络安全的意义重大。
3.3人工免疫技术
在网络安全领域中的运用人工免疫技术也是人工智能技术的一个分支,它的技术原理是人体免疫之后人体自发的出现一系列的自我防御的现状,运用在信息安全管理上就是基于自然防御机理的学习技术,两种人工免疫技术原理相似。前者保护人体免受病毒打扰,后者保护信息不被入侵,保证信息的完整性、保密性。
4.结束语
将人工智能运用在网络安全还是一个较为新颖的领域。事实上,可以用到网络安全中的人工智能技术并不止上诉提及的几种,它还有待我们去发展和探索,另外,在网络功能如此强大的今天,不少人的日常生活都已经无法离开网络,网络安全正在逐渐成为一个越来越热的话题,对于各类新技术,并不只限于人工智能技术,我们都应该将其灵活运用到网络中来,保障网络的安全性,使网络更好的服务于大众。
参考文献:
[1]吴元立,司光亚,罗批.人工智能技术在网络空间安全防御中的应用[J].计算机应用研究,2015,32(8):2241-2244.
[2]储美芳.基于人工智能理论的网络安全管理关键技术的研究[J].计算机光盘软件与应用,2012(23):95.
篇7
摘要:本文就信息安全学科实践环节中综合能力的培养进行了探索,首先分析了信息安全专业教学中实践能力培养的重要性与面临的问题,说明了编程能力提高在培养信息安全应用型人才的重要性,然后提出通过掌握网络安全开发包提高学生编程综合能力的培养途径。
关键词:人才培养;信息安全;编程实践;网络安全开发包
中图分类号:G642
文献标识码:B
1实践能力培养的重要性与面临的问题
信息安全是一个实践性很强的科学,目前信息安全专业的实践教学中,除一些重点院校外,多数院校普遍存在硬件设施缺乏的问题,相关信息安全课程以课堂授课为主,学生难以很好地将所学的理论知识用于解决实际问题。此外已建设有信息安全试验室的院校也面临如何更好地充分利用现有信息安全实验室的硬件、软件资源,如何更合理、有效地安排信息安全实验环节等问题。
总地说来,目前信息安全学科的实验环节也正经历从无到有再逐渐完善的过程,在已有的实践环节中,以分析、验证、配置型实验为多,一般可以划分为以下几类:
(1) 密码学实验,如DES和RSA密码算法、MD5和SHA散列算法实验等,该类实验通常主要以经典算法分析与代码实现为主。
(2) 网络攻防实验,如缓冲区溢出攻击与防范、网络监听技术、计算机和网络扫描技术、DOS攻击与防范,以及欺骗类攻击与防范实验等。
(3) 系统安全配置实验,如Windows和linux操作系统的安全配置、Web和FTP服务器安全。
(4) 计算机病毒实验,如COM病毒、PE病毒、宏病毒和脚本病毒等实验。
(5) 网络安全设备使用实验,包括路由器、防火墙、入侵检测系统(IDS)、VPN、网络安全隔离网闸等设备的配置与使用实验等。
(6) 除此以外,还有根据各校实际课程需要开设的如信息隐藏、数字水印、智能卡等实验。
通过以上实验环节,学生可以加深对相关信息安全基本概念、理论的理解,同时也可极大地提高动手能力,但是我们认为以上分析、验证、配置型实验无法完全满足对应用型人才的需求,还需要加大综合性实验环节。
要进行综合性实验,就需要加强学生编程能力的综合培养。以密码学为例,学生掌握了密码算法相关的基本概念、理论和算法原理之后,在将来的网络安全系统研发中会经常碰到诸如如何对实际系统的消息进行加密、解密,如何对消息实现数字签名,如何建立一个CA系统等问题。
为了解决以上这些实际问题,在实际的研发中一些专用的网络安全开发包发挥了重要的作用,这些网络安全开发包是指用于网络安全研究和开发的一些专业的开发函数库和算法库,它们的主要作用是实现网络安全研究和开发的基本功能,为研究者和开发者进一步研究和开发网络安全服务提供编程接口,使网络开发人员能够忽略一些密码算法的具体过程和网络底层的细节,从而更专注于程序本身具体功能的设计和开发。笔者认为掌握这些专用的网络安全开发包是提高学生编程综合能力的有力的培养途径,也为学生将来实际研发打下良好的基础。
2编程能力的培养途径
2.1前续课程的设置
要着手进行网络安全编程,学生应该对必要的信息安全前序课程进行过系统的学习,首先应对网络安全相关概
念和原理进行全面的了解,如密码学基本知识,具体包括对称密码算法、公钥密码算法、鉴别技术和数字签名的原理与应用,此外还应掌握黑客攻击与防御、网络安全协议、防火墙、入侵检测技术等网络安全技术。
2.2现有主要网络安全开发工具介绍
网络安全本身理论性和实践性都很强,掌握了网络安全相关基本概念、基本原理后可以运用到实际的工程中,在实际应用中,需要我们针对实际应用环境开发一些特定应用程序以提供相应的安全服务,而这时掌握一些实用的网络安全编程工具就显得犹为重要。
网络安全开发工具是指用于网络安全研究和开发的一些专业编程接口或开发包。它的主要作用是提供用于网络安全研究和开发的基本功能的实现,为研究者和开发者进一步研究和开发网络安全提供编程接口,为网络安全服务的实现提供方便。
某些网络安全开发工具基本上已经实现了某个特定网络安全服务的基本框架和基本功能,然后开发者可以在这个已经构造好的基本框架下进行进一步的开发,这样就为开发者节省了时间和精力,为进一步开发功能更强大的系统提供方便。
我们认为对一种或几种网络安全开发工具的学习是提高信息安全专业的学生编程能力的有利途径,老师在教学中可以有针对性的对当前有代表性的几种网络安全开发工具进行讲授,如表1所示,下面逐一说明:
(1) CryptoAPI:CryptoAPI是提供开发者在Windows下使用PKI的编程接口。CryptoAPI提供了很多函数,包括编码、解码、加密、解密、哈希、数字证书、证书管理和证书存储等功能。CryptoAPI在安全通信中应用十分广泛。CryptoAPI体系架构共由五大主要部分组成:基本加密函数(Base Cryptographic Functions)、证书编/解码函数(Certificate Encode/Decode Functions)、证书库管理函数(Certificate Store Functions),简单消息函数(Simplified Message Functions)、底层消息函数(Low-level Message Functions)。其架构如图1所示。(2) OpenSSL:OpenSSL是用于安全通信的著名的开放库,也是一个开放源代码的SSL协议的产品实现,它采用C语言作为开发语言。OpenSSL提供了建立在普通的通信层基础上的加密传输层,这些功能为许多网络应用和服务程序所广泛使用。OpenSSL主要由三部分组成:密码算法库,SSL协议库和OpenSSL应用程序。
① OpenSSL密码算法库――这是一个强大完整的密码算法库,是OpenSSL的基础部分,也是很值得一般密码安全技术人员研究的部分,它实现了目前大部分主流的密码算法和标准。主要包括公开密钥算法、对称加密算法、散列函数算法、X.509数字证书标准、PKCS12、PKCS7等标准。OpenSSL具备的应用程序,既能直接使用,也可以方便进行二次开发。Openssl密码算法库提供了8种对称加密算法、4种非对称的加密算法和5种信息摘要算法,虽然每种算法都定义了自己的接口函数,但是OpenSSL还使用EVP封装了以上算法,大大提高了代码的可重用性能。
② SSL协议库――包含了OpenSSL实现的SSL协议和TLS协议的大部分API使用说明。OpenSSL实现的SSL是开放源代码的,在教学中可以引导学生研究SSL协议实现的细节,有助于加深学生的理解。
③ OpenSSL应用程序――命令行工具,可用于加密、证书生成和签署等。OpenSSL应用程序提供包含了大部分OpenSSL应用程序的使用和参数说明,并有部分例子。Openssl的应用程序提供了相对全面的功能,这些应用程序可通过OpenSSL的指令进行调用实现。OpenSSl的指令主要包括密钥生成、证书管理、格式转换、数据加密和签名,SSL测试以及其他辅助配置功能。
以上这两种网络安全开发包主要用于提供加密算法、数字签名、散列函数、证书等,以保证数据的机密性、完整性、不可否认性以及身份鉴别的功能。
网络安全开发包的种类很多,其实现的功能也千差万别,以上两种网络安全开发工具是笔者在教学中所选择的教学内容,除了上面介绍的,在实际教学中还可以根据实际情况选择以下网络安全开发包进行教学:
(3) 网络数据包捕获开发包Libpcap和WinPCap
网络数据包捕获开发包Libpcap是一个专门用来捕获网络数据的编程接口,它提供了以下的各项功能:捕获原始数据包,包括在共享网络上各主机发送/接收的以及相互之间交换的数据包;在数据包发往应用程序之前,按照自定义的规则将某些特殊的数据包过滤掉;在网络上发送原始的数据包;收集网络通信过程中的统计信息。由于网络数据包捕获功能是很多安全系统都要实现的功能,所以Libpcap可应用到网络嗅探器、网络协议分析、网络入侵检测、安全扫描等网络安全系统中。
WinPCap (windows packet capture)是Libpcap在Windows平台下的版本。
(4) 网络入侵检测开发包Libnids
Libnids(Library Network Intrusion Detection System)是一个用于网络入侵检测系统设计的专业开发包,提供了一个网络入侵检测系统的基本框架和基本功能,可以快速实现网络入侵检测的基本功能。
(5)Crypto++
Crypto++是采用标准C++编写而成,也是一个自由软件,Crypto++实现了多种公开密钥算法、对称加密算法、数字签名算法、信息摘要算法以及其相关的其它算法等等。Crypto++于1995年6月了1.0版本,目前最新的版本是Crypto++™ Library 5.5,可以适应各种常用的操作系统和编译平台。
(6) Cryptix
如果从事Java开发程序,还可以选择Cryptix,它是Sun公司的采用Java语言的关于Java Cryptography Extension(JCE)的开放源码的API实现。
2.3教学步骤和重点
网络安全开发工具归根结底是一些函数库,它们采用了一些特定的数据结构,提供了编程接口。使用网络安全开发工具就是要掌握怎样使用这些数据结构和函数。总的说来,教学重点可以从以下几方面入手:
(1) 使学生掌握网络安全开发工具的数据结构
每种网络安全开发工具都使用了很多数据结构,这些数据结构在编程中都要使用到,它们是信息的载体。特别是一些典型的数据结构,他们基本上描述了开发工具的一些核心内容,掌握它们对于理解和掌握网络安全开发工具是非常重要的。
(2) 掌握网络安全开发工具的输出函数
网络安全开发工具的输出函数是一个提供给用户的编程接口,它是开发者直接打交道的对象,也是开发者最终要掌握的对象。使用网络安全开发工具归根结底是调用网络安全开发工具提供的输出函数,所以掌握输出函数是最重要的,也是了解网络安全开发工具的目的所在。要掌握网络开发工具的输出函数,必须从函数的返回值、函数的参数描述和函数的功能这三方面了解。
(3) 网络安全开发工具的主要功能的逐步实现
以CryptoAPI为例,在掌握了其体系结构、数据结构、输出函数后,教学中可逐步介绍其在密钥管理、数据编码、解码、数据的加密和解密、数字签名和验证、证书和证书库管理几个方面编程实现方法。
3结束语
实验教学是信息安全专业人才培养的一个重要方面,本文针对信息安全实验教学过程中编程能力的培养,提出利用网络安全开发包编程知识的系统讲授,提高学生在网络安全领域的研发能力,为培养应用型人才打下良好基础。本文的教学经验在本校两届学生中得到教学实践,得到良好的教学效果。
参考文献
[1] 沈昌祥. 加强信息安全学科、专业建设和人才培养[J]. 计算机教育,2007,(10).
[2] 张焕国,王丽娜等. 信息安全综合实验教程[M]. 武汉大学出版社,2005.
[3] 崔宝江. 信息安全实验指导[M]. 北京:国防工业出版社,2005.
[4] 高敏芬. 信息安全实验教程[M]. 天津:南开大学出版社,2007.
篇8
摘要:随着网络技术的高速发展,网络上的信息迅速膨胀、丰富,各种各样的网络应用得以普及和频繁使用。而与此同时,网络安全技术却明显滞后,发展和响应的速度缓慢,各种网络安全措施都显得“道高一尺、魔高一丈”。本文将以arp病毒攻击为代表,从分析arp协议入手,详细阐述arp的工作过程以及欺骗技术的基本原理,通过分析大多数现有校园网络安全措施,即防火墙设备,入侵检测系统,入侵防御系统在针对内部网络攻击行为管理上的缺陷,从而证明现有网络安全措施上的巨大漏洞。在详细陈述现有的一些处理arp病毒的手段后,总体分析这些防范措施的共同缺陷,进一步讨论弥补这些缺陷的必要性及其所带来的现实意义,指明今后校园网络管理所面临的重要问题和主要发展方向。
关键词:arp协议;arp欺骗;防火墙;入侵检测系统;入侵防御系统;网络监控平台;
中图分类号:tp393文献标识码:a
0引言
随着网络技术的高速发展,网络上的信息迅速膨胀、丰富,各种各样的网络应用得以普及和频繁使用。而同时期,网络安全技术却明显停滞后,各种网络安全措施都显得“道高一尺、魔高一丈”,绝大多数网络管理人员在日常的网络管理工作中都疲于应付,力不从心。事实上,资源共享和信息安全历来就是一对矛盾。一个系统的使用权限规划越细,使用规定越多,那么相对来说,这个网络系统就比较安全一些;但同时使用起来就不方便。计算机网络的开放性是网络应用所导致的,这就决定了网络安全问题是先天存在的。网络安全一直是限制网络发展的一个主要因素。现今的网络架构中采用交换机互联,使用网关地址转发网络数据包,这种交换式连接的局域网一直是很成熟的技术,但近年来它在一种新型网络攻击面前却毫无办法进行防范,这种攻击就是arp欺骗。
1arp协议的工作流程
1.1arp协议
地址转换协议addressresolutionprotocol(简称:arp)是数据链路层协议,它负责把网络层的ip地址转换成为数据链路层的mac地址,从而建立ip地址和mac设备物理地址的对应关系,以便实现ip地址访问网络设备的通讯目的。
1.2arp工作流程
在以太网中,两个不同网络设备进行直接通信,需要知道目标设备的网络层逻辑(ip)地址和网络设备的物理(mac)地址。arp协议的基本功能就是通过目标设备的ip地址,查询目标设备的mac地址,以保障网络通信的顺利进行。当网络中某台计算机a要与同网段中计算机b通信时,a机首先要在缓存中查找是否有b机的ip地址和mac地址的对应关系;如果没有,则a机在本网段中广播,将自己的ip地址和mac地址发出,并要求ip地址是b机的计算机作应答。网段中所有计算机都会收到a机的广播包,并检查自己的ip地址是否b机ip,ip地址是b机的计算机会作出应答,并按照a机的ip地址和mac地址发出应答包。a机接收到b机的应答包后,将b机的ip地址和mac地址加入到自己的缓存中,随后再开始与b机的通信。如果计算机a要与网段以外的计算机通信,则由网关将a计算机的广播包加以转发来完成上面的工作。
在整个arp工作期间,不但主机a得到了主机b的ip地址和mac地址的映射关系,而且主机b也得到了主机a的ip地址和mac地址的映射关系。如果主机b的应用程序需要立即返回数据给主机a的应用程序,那么,主机b就不必再次执行上面的arp请求过程了。
1.3arp欺骗的原理
所谓arp欺骗,又被称为arp重定向,由于arp协议是建立在信任局域网内所有计算机的基础上的,因此会出现中间人攻击的现象,某台非目标的计算机利用arp协议的缺陷向目标主机频繁发送伪造arp应答报文,使目标主机接收该伪造的ip地址和mac地址报文并更新本地系统的arp高速缓存,从而使攻击者插入到被攻击主机和其他主机之间,便可以监听被攻击的主机。由此可见,入侵者利用ip机制的安全漏洞,比较容易实现arp欺骗,造成计算机网络无法正常通讯,以达到冒用网关或目的计算机合法ip来拦截、窃取信息以及破坏数据的目的。虽然arp欺骗发生在局域网内,只有内部的计算机可以互相监听,但是对于本来就存在安全漏洞的网络来说,如果外部攻击者能够入侵到局域网内的某台计算机,然后再进行arp欺骗,一旦成功,将给网络造成很大的破坏。
2现有网络防御手段
2.1防火墙
在ipv4网络中,普遍采用防火墙来阻止外部未经授权的网络用户进入内部网络。以此保护内部网络的安全。根据所采用的技术不同,防火墙可以分为三大类:地址转换nat型、监测型和包过滤型;其中使用最多、最广泛的就是地址转换nat型。虽然目前防火墙是保护网络免遭黑客攻击的有效手段,但明显存在着不足:①对内部网络发起的攻击无法阻止;②可以阻断外部攻击而无法消灭攻击来源;③做nat转换后,由于防火墙本身性能和并发连接数的限制,容易导致出口成为网络瓶颈,形成网络拥塞;④对于网络中新生的攻击行为,如果未做出相应策略的设置,则无法防范;⑤对于利用系统后门、蠕虫病毒以及获得用户授权等一切拥有合法开放端口掩护的攻击行为将无法防范。
为了弥补防火墙存在的不足,许多网络管理者应用入侵检测来提高网络的安全性和抵御攻击的能力。
2.2入侵检测系统(intrusiondetectionsystem)
(1)入侵检测就是对入侵的网络行为进行检测,通过收集和分析计算机网络中的信息,检查网络中是否存在违反安全策略规定的行为或者是被攻击的痕迹。如果发现有入侵行为的迹象,检测系统可以自动进行记录或生成报告,甚至能够根据所制定策略自动采取应对措施,断开入侵来源并向网络管理者报警。
入侵检测系统(ids)按照收集数据来源的不同一般可以分为三大类:
①由多个部件组成,分布于内部网络的各个部分的分布式入侵检测系统。
②依靠网络上的数据包作为分析、监控数据源的基于网络型入侵检测系统。
③安装在网段内的某台计算机上,以系统的应用程序日志和审计日志为数据源主机型入侵检测系统。
(2)虽然入侵检测系统以不同的形式安装于内部网络的各个不同的位置,但由于采集数据源的限制,对arp病毒形式的攻击行为却反应迟钝。入侵检测系统一般部署在主干网络或者明确要监控的网段之中,而一个内部网络往往有很多个独立的网段;由于财力的限制,网络管理者一般都不能在每个网络中部署用于数据采集的监控计算机。一旦未部署的网段中arp欺骗阻塞了本网段与外界的正常通讯,入侵检测系统无法采集到完整的数据信息而不能迅速准确的作出反应。
除此以外,现有的各种入侵检测系统还存在着一些共同的缺陷,如;较高的误报率,无关紧要的报警过于频繁;系统产品对不同的网络或网络中的变化反应迟钝,适应能力较低;系统产品报告的专业性太强,需要管理者、使用者有比较高深的网络专业知识;对用于处理信息的设备在硬件上有较高的要求,在大型局域网络中检测系统受自身处理速度的限制,容易发生故障无法对网络进行实时监测。
2.3入侵防御系统(intrusionpreventsystem)
(1)入侵防御系统(ips)是针对入侵检测系统(ids)所存在的不足,借用网络防火墙的部分原理而建立的。入侵防御系统有效的结合了入侵检测技术和防火墙原理;不但能检测入侵的发生,而且通过一些有效的响应方式来终止入侵行为;从而形成了一种新型的、混合的、具有一定
深度的入侵防范技术。入侵防御系统(ips)按照应用方式的不同一般可以分为三大类:
①基于主机的入侵防御系统hips:是一种驻留在服务器、工作站等独立系统中的安全管理程序。这些程序可以对流入和流出特定系统的数据包进行检查,监控应用程序和操作系统的行为,保护系统不会被恶意修改和攻击。
②基于网络的入侵防御系统nips:是一种以嵌入模式部署与受保护网段中的系统。受保护网段中的所有网络数据都必须通过nips设备,如果被检测出存在攻击行为,nips将会进行实时拦截。
③应用服务入侵防御系统(aips):是将hips扩展成位于应用服务器之间的网络设备。利用与hips相似的原理保护应用服务器。
相对与ids而言,ips是以在线方式安装在被保护网络的入口处,从而监控所有流经的网络数据。ips结合了ids和防火墙的技术,通过对流经的数据报文进行深层检查,发现攻击行为,阻断攻击行为,从而达到防御的目的。
(2)但同时,我们也认识到:由于ips是基于ids同样的策略特征库,导致它无法完全克服ids所存在的缺陷,依然会出现很多的误报和漏报的情况,而主动防御应建立在精确、可靠的检测结果之上,大量的误报所激发的主动防御反而会造成巨大的负面影响;另一方面,数据包的深入检测和保障可用网络的高性能之间是存在矛盾的,随着网络带宽的扩大、单位时间传输数据包的增加、ips攻击特征库的不断膨胀,串连在出口位置的ips对网络性能的影响会越来越严重,最终必将成为网络传输的瓶颈。
3新的网络安全发展方向
3.1当前网络的安全缺陷
综合分析以上网络安全技术的特点以后,我们不难发现:现有的网络安全设备大多部署在局域网的出口位置,现有的安全技术又无法保证100%发现和阻断外来的网络攻击行为;同时,内网中的计算机以及其它网络通讯设备中存在的系统安全漏洞基本上没有得到任何监控,仅仅依靠用户自己进行维护;由于受到用户安全防范水平和认识的限制,内网中必然存在着大量的网络安全漏洞,一旦这些存在漏洞的计算机或网络设备被外部侵入行为所控制,再利用这些设备发动arp或类似原理的攻击,将迅速导致整个网络系统的崩溃。对于这些内部网络中发起的攻击行为,普通的网络安全措施是无法及时发现和有效阻止的。
3.2网络安全新的发展方向
基于以上分析,我们认为应该将网络安全的防御重点转到内部网络上来,应该将网络监控的触角延伸到内部网络的每一个网段中;而最容易成为这些触角的工具就是构建起内部网络的网络交换机。
在一个大规模的局域网内,联入的网络通信设备分布广泛,覆盖地理位置较远;接入的计算机用户数量多,通信的数据量大;设置的通信网段和通信路由复杂。一旦发生网络故障,网络管理员无法迅速定位引起故障的来源,更不用说在故障发生之前就主动的发现攻击苗头,通过远程管理来消除故障隐患。这大大的影响网络用户的使用效率,降低了服务质量。而网络交换机是构建内部网络的基础,是用于转发网络数据包的工具。那么,无论是外网发起的网络连接,还是内网中类似于arp攻击所发出的广播包,网络交换机都可以收集到数据信息。如果网络中的交换机可以定时将收集到的数据样本发往一个处理平台,由处理平台根据既定策略进行分析,再将分析结果传给网络管理员,由网络管理员根据分析结果通过远程控制将网络故障或即将引起网络故障的设备进行隔离,将大大的提高网络管理的响应速度,保障大多数网络用户的使用效率。
3.3优化网络管理的几点要素
要建立起上述的网络故障自动监控平台,在建网时就要尽量做到以下几个方面的工作:
①设计大规模的局域网时,网内的交换机应该联入一个或多个独立的网段中,这样既可以让交换机之间形成一个独立的管理网络,又可以避免远程操作交换机时受到用户网段通信的影响。
②应尽量多的在网络中部署管理型网络交换机,这样既可以缩小故障源的范围便于定位,又便于网络管理员进行远程操作以迅速处理网络故障。
③应在核心交换机上部署一个基于全网拓扑图的网络监控软件,形成一个对网络信息进行收集、分析和反馈的平台,达到动态监控的目的。如下图1:
④应在核心交换机上配置一台网络监控计算机,这台计算机可以与交换机管理网段进行通信。同时在网络监控计算机上部署一个网络交换机的图形化管理软件。以便加强交换机的可操控性,摆脱交换机的“命令行式”管理,利于普通的网络值班人员(非核心技术人员)进行故障分析和排除。如下图2:
⑤努力开发收集交换机数据的软件,开发分析网络行为的策略库,不断提高网络监控平台的故障反应速度和故障源定位的准确性。
4结论
当然,仅仅做到以上几点还是不够的,保障大型网络的正常通信,维持网络信道的高效传输,其任重而道远。要构建综合的动态网络监控平台来优化安全防护效果,就应该整合各种网络安全资源、网络安全产品,组成内外兼备,高效智能的立体防护体系,从而满足各种领域对网络安全的需求。大力提高内网的网络安全管理能力,必将为达成上述目标起到重要而深远的影响。
参考文献:
[1]张仕斌,易勇。网络安全技术[m]清华大学出版社
[2]任侠,吕述望。arp协议欺骗原理分析与抵御方法[j]计算机工程20__
篇9
关键词:县级烟草公司;计算机网络; 网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)14-3286-02
根据我国烟草公司的计算机网络安全建设规划与细则,我国各省的县级烟草公司都已经建立了上接省级烟草公司,下接各个基层公司的信息共享和互联通信的计算机网络,在每一级网络节点上都有各个局域网相连,由于考虑到计算机网络结构与应用系统存在的复杂性,计算机网络安全系统的建立于解决网络安全的方案制订问题就显得尤为重要了。
1 网络安全
所谓的计算机网络安全指的是防止信息本身和采集、存贮、加工、传输等信息数据出现偶尔甚至是故意的泄露、破坏和更改,导致计算机网络信息无法控制和辨认,也就是指有效保障计算机内的信息的可控性、可用性以及完整,计算机网络安全主要包括两方面的内容:首先是应确保计算机网络本身的安全,其次是应确保计算机网络内的信息安全。
2 县级烟草公司计算机网络安全面临的主要威胁
1)病毒威胁
电脑病毒具有较强的破坏性、潜伏性、传染性以及隐蔽性,电脑病毒如今已成为网络安全最大的隐患,电脑病毒能够严重威胁电脑内信息的安全,轻者能够影响电脑运行的速度,严重抢占电脑资源,严重的则能够破坏电脑内存贮的数据信息,将电脑内的秘密资料盗取,使得电脑的网络系统彻底瘫痪。当前我国烟草行业的网络建设十分完善,其主干网通过专有线路连接到各个烟草单位,并且所有的经营单位都有本单位内独有的网络出口,所有日常的经营和销售活动都需要依赖于网络平台,并且雄厚的网络资源给病毒侵入与传播带来了极为便利的侵入优势,一旦使烟草公司内的电脑病毒有所蔓延,将会造成无法估计的损失。
2)黑客攻击
所谓的黑客攻击指的是黑客破坏或破解某一项重要程序、网络安全甚至是系统,或者是破坏某网络或系统从而提醒系统用户系统出现安全问题的一种过程,黑客攻击具备高技术和高智能等特点,是一种严重的违法犯罪现象,并且由于各种网络攻击软件的大量出现,使得黑客攻击大量存在于计算机网络内,根据相关数据统计,在我国现已有90%的人担心自己的电脑被黑客攻击,通过这一数据我们能够了解到黑客攻击在我国是较为普遍的现象。由于黑客攻击现象严重,给我国的计算机网络和个人计算机带来极为严重的安全挑战和安全威胁。
3)垃圾邮件
由于计算机技术发展迅猛,网络电子邮件传输的数量也不断增加,根据相关统计结果显示,在我国垃圾邮件的日传输量高达1200亿封,从全球范围内来看,我国计算机用户平均每天都会受到接近20封的垃圾邮件,有绝大多数的邮件都是由病毒计算机发送出来的,一旦查看了这些病毒邮件就会使得病毒侵入计算机,令人防不胜防,因此,企业与个人应了解这些病毒邮件的危害,并且将有效的防护措施做好。
4)内部员工泄密问题
根据公安机关的统计结果显示,大约有70%的泄密案件其犯罪源头都来源于企业内部,由于当前烟草公司的网络安全管理体制不健全或体制贯彻力度不够,致使员工对网络安全的防范意识无法满足公司需求,构成安全系统的投入资金与维护资金存在较大矛盾,致使电脑安全管理方面的安全技术和安全措施无法有效的实施出来。假若相关操作人员有意违规操作,即使公司的安全系统十分强大也无法保证网络运行环境和网络信息的安全。
另外,因为计算机的技术发展与人的认知能力都存在较强的局限性,所以在设计软硬件过程中难免会留下很多技术问题,使得计算机网络安全存在很多不安全的因素。
3 防范措施
1)构建有效的防病毒体系
通过对病毒系统的完善采用主流网络版的病毒防护软件,其中包括客户端和服务器两个部分,服务器采用的是病毒防护系统,下载的是更新的病毒库,系统客户机端主要由计算机统一进行管理,并且其必须可以自动更新病毒库,这样就在很大程度上保证了县级烟草公司的信息安全,从而实现全面的病毒清杀,在硬件角度上,为了阻拦来自外部的病毒,企业应由其出口处设置网络病毒网,从而有效抑制病毒在主干网络上的扩散。根据相关实践经验,我们应将病毒防护体系统一纳入到全局安全体系中进行统一规划和管理,从而以规章体制为基础,用技术手段保障网络安全,营造出可靠、安全的网络运行环境。
2)入侵检测
将防火墙和入侵检测系统连接起来,通过防火墙检测局域网内外的攻击程序,与此同时,监测服务器的主要网络异常现象,防止局域网的内部攻击,预防无意的滥用行为和误用行为,这样有效的扩充了计算机系统的安全防御能力。
3)建立安全信息管理制度,采取访问控制手段
构建行之有效、切合实际的管理体制,规范日常的管理活动,确保计算机运行的效率和流程,在计算机安全管理问题上也同样应该如此,建立健全的管理体制,规范和完善计算机的网络安全程序,网络信息安全的组织结构应实行责任制度,将领导负责体制建立健全,在组织结构上确保计算机安全体制的执行。
访问控制能够决定网络访问的范围,明确使用端口和协议,对访问用户的资源进行有效的管控,采用基于角色的访问审计机制和访问控制体制,通过对网管的控制,为不同单位和不同职位的员工设置差异化的网络访问策略和网络访问权限,从而确保网络访问的有效性和可靠性。强化日常检查体系,对业务实行监控,部署检测入侵系统,将完善的病毒反应系统和安全预警体系建立健全,对计算机内出现的所有入侵行为进行有效的阻断和报警。
4 总结
总而言之,烟草公司电脑网络安全防护是极为系统的一项工程,任何一个单一的预防措施都无法完全保障电脑信息和计算机网络的安全,所以,网络安全防御工作必须要遵循全方位、多角度的防护原理,我们在建立网络安全时应以木桶原理做准绳,采取的安全防护措施一定要较为全面和综合,只有这样才能确保公司网络系统运行的安全性。
参考文献:
[1] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,201 l(9).
[2] 张楠.浅析计算机网络安全的现状及对策[J].才智,2010(8).
篇10
关键词:职业岗位;项目化;四维一体模式;教材建设
中图分类号:G642 文献标识码:A
Abstract:The course of firewall technology is a core curriculum in information security and related professions in Higher Vocational Colleges,carrying responsibilities and tasks to be network security manager.It is particularly important to develop a project oriented practice textbook on the basis of professional post demand.It was proposed a model based on four dimensional integration about the development of firewall technology project in this paper.It was proved that the students can enhance network security professional skills through this textbook.
Keywords:professional post;project;four dimensional integrated model;textbook construction
1 引言(Introduction)
伴随着网络安全问题的出现,国家机关单位、行业、企业、事业单位等都在局域网网络安全建设方面投入了防火墙设备以提高网络安全性能。高职教育直接为社会经济发展提供高技能型人才[1],尤其是为地方经济建设服务。因此网络安全类专业培养熟悉网络安全设备方面的人才需求量日益增加。防火墙技术课程是国家高职院校专业标准中计算机网络技术、信息安全技术专业的核心技术课程,是培养专业核心技能的专业课程[2,3],且开设学校与面向的学生广泛,课程教材建设尤为重要。王永红[4,5]等提出理实一体化教材建设思想,采用“五个”对接理念进行优质教材建设。
2 教材建设的依据(The basis of textbook construction )
社会经济发展区域势态不同,行业、企业需求不一样,不同省份、区域的高职院校在专业建设方面的投入各不相同,因此教材建设存在显著差异。对于实训环境欠缺的院校,防火墙技术课程注重理论和软件防火墙的模拟操作。因此目前已经出版发行的主流防火墙技术教材,主要是基于软件防火墙应用及防火墙工作原理介绍网络安全策略,重原理轻实践,尤其是缺乏市场主流硬件防火墙配置与管理方面的实践内容。对于实训环境较好的院校,其地方经济活跃,行业、企业信息化程度高,对硬件防火墙的需求能力旺盛,因此该区域的高职院校防火墙技术课程旨在培养学生对软、硬件防火墙的操作配置的实践能力,实现防火墙设备与交换机、路由器等网络设备的互联互通,进而达到企业网络安全系统集成的技能要求,注重行业企业岗位职责需求,同时掌握防火墙技术所需的理论知识,以够用为原则。
本教材改革传统防火墙技术内容编排体系,根据《防火墙技术》课程核心技能要求和网络安全技术岗位技能要求(如图1所示),依据网络安全管理与防控过程的工作逻辑选取并组织内容体系。选取技术方法常用、内容实用,结合市场主流防火墙技术应用案例,对企业安全案例进行典型化修改、提升和拓展,嵌入省部级信息安全职业技能大赛赛项内容。按项目设计工作任务,由简单到复杂,螺旋进阶,组织内容体系。由背景需求引导解决问题方法,分析设备选型,规划网络拓朴并进行设备配置,最终进行项目测试、撰写测试分析报告。采用理论(与技能赛点匹配,与实践操作对应链接)+实践(仿真与实操结合)的框架结构,突出防火墙技术技能训练。
3 《防火墙技术》教材建设的依据(The basis of textbook construction on firewall technology)
3.1 吻合课程标准,突出网络安全防控能力训练
《防火墙技术》为专业课程体系中的专业核心技能训练模块课程,课程设置对应网络安全防控能力训练,与网络安全管理员岗位的防火墙技术应用技能匹配。教材紧贴课程标准开发与建设,符合岗位职业技能需求。
3.2 融合行业企业项目及技能大赛内容,动态更新
教材建设既与企业项目工程实战紧密相关,通过消化吸收企业真实工程项目,对企业真实案例进行典型化修改并融入到教材内容中,通过毕业生网络安全管理工作实践反馈,再吸收行业新技术、新案例,保证技术内容覆盖深度和广度。另一方面嵌入省部级技能大赛,将省部级大学生技能大赛赛点以任务形式融入教材内容中,通过各个技能点对应的任务提高学生职业技能,更好地参加省部级技能大赛、创新训练大赛、创业大赛等项目。
3.3 项目载体,基于任务难易进行进阶设计
教材内容应用实践部分,采用项目化方式将企业项目与技能大赛技能点进行消化吸收,按照学生思维“从简单到复杂”的方式组织项目,开展“任务驱动、赛项融合、防控一体,企业生产实践一体化”教学模式,将课程逐级递增项目难度,最后实现网络安全系统综合实训内容。
4 教材开发(The development of textbook)
防火墙技术项目化教程采用四维一体开发模式。(1)采用项目化实战维度。突出实训内容,构建信息安全技术专业核心课程教学资源库建设,按照行业、企业需求,对网络安全技术职业岗位进行调研并归纳出岗位对应的典型工作任务,开发出防火墙技术课程对应的教学资源及配套教材。(2)采用网络安全工程生命周期维度。教材开发遵循网络安全工程生命周期开发,先从基础网络配置,在网络互联互通基础上进行防火墙安全设备配置,实现网络安全策略部署。(3)采用省部级技能大赛维度。嵌入省部级信息安全技术方面的职业技能大赛赛项内容。教材内容涵盖省部级信息安全技术赛项中防火墙技术技能点、防火墙与网络互联设备综合技能点,以任务形式开展技能点训练,并定期进行更新,极大的提高了教学效果和教学质量。(4)采用综合管理技能训练维度。每个项目里面设立项目综合实训,将企业真实项目引入,阶段性的引入综合管理技能。分项目完成后设立综合实训项目:网络安全系统综合实训,将防火墙与交换机、路由器等网络系统进行系统化集成,如图2所示。
开发的实战项目如表1所示。
5 结论(Conclusion)
《防火墙技术项目化教程》是信息安全技术专业、计算机网络技术专业的核心教材,是2014江苏省现代职业教育技术课题中高职衔接课程资源建设核心成果之一,经过实践教学应用,教材使用效果好。教材建设是专业内涵建设的一部分,特别是专业核心课程的教材建设,需要综合考虑企业、行业的需求,人才培养职业能力、实训环境、省职业技能大赛需求等方面,切实提升专业内涵建设。
参考文献(References)
[1] 李敏等.高职工学结合特色教材建设的探索与实践――以机械类专业“基于工作过程系统化”教材开发为例.哈尔滨职业技术学院学报,2015(1):56-57.
[2] 刘静,杨正校.基于太仓市产业集群的电子商务发展研究.苏州市职业大学学报,2014(25):31-35.
[3] 杨正校,刘静.基于产业集群的中小企业移动电子商务研究-以太仓市为例[J].软件2014,09(35):86-90.
[4] 王诗瑶,王永红.基于“理实一体化”的《计算机网络技术》教材建设研究.开封教育学院学报,2015(35):112-113.
[5] 王永红,王诗瑶.基于五个“对接”的优质教材建设思考与实践[J].计算机教育,2015(12):94-97.
作者简介:
相关期刊
精品范文
10网络监督管理办法