网络安全技术案例范文
时间:2023-12-28 17:38:45
导语:如何才能写好一篇网络安全技术案例,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
案例教学法即通过对一个具体教育情境的描述,引导学生对这些特殊情境进行讨论的一种教学方法。在教学过程中,每一个个体都需要贡献自己的智慧,没有旁观者,只有参与者。学生一方面从同学间的交流、讨论中提高对问题的洞察力,同时也及时从教师及同学那里获得反馈。这种情景为学生将来的职业岗位设置了一个近乎真实的场景,缩短了教学与实践之间的差距。[1]
1.案例教学法概述
1.1案例教学法的定义
案例教学法最早起源于1908年美国哈佛大学,从最初到现在的一百多年里,案例教学法得到了广泛的运用,如今案例教学法已经在教学法体系中处于不可替代的地位。所谓案例教学法,是指一种“亲验式”的教学方式,它是根据教学目的和培养目标的要求,以教学案例为基本教学素材,将学习者引入教育实践的情景中分析问题和解决问题,培养学习者的反思能力,挖掘其教育机智的一种教学方式的总和[2]。简言之,就是通过一个具体教育情景的描述,引导学生对这些情景进行讨论的一种教学方法。案例教学法具有鲜明的实践性,是教育教学中对学生能力培养的一种不可替代的重要方法。
1.2案例教学的主要优点
1.2.1能够实现教学相长
教学中,教师不仅是教师而且是学生。一方面,教师是整个教学的主导者,掌握着教学进程,引导学生思考,组织讨论研究,进行总结、归纳。另一方面,在教学中通过共同研讨,不但可以发现自己的弱点,而且从学生那里可以了解到大量感性材料。
1.2.2能够调动学生的学习主动性
教学中,由于不断变换教学形式,学生大脑兴奋不断转移,注意力得到及时集中,有利于学生精神始终维持在最佳状态。
1.2.3生动具体、直观易学
案例教学的最大特点是它的真实性,由于教学内容是具体的实例,加之采用形象、直观、生动的形式,给人以身临其境之感,易于学习和理解。
1.2.4能够集思广益
教师在课堂上不是“独唱”,而是和大家一起讨论思考,学生在课堂上也不是忙于记笔记,而是共同探讨问题。由于调动集体的智慧和力量,容易开阔思路,收到良好的效果[3]。
1.3案例教学中应注意的问题
在案例教学中,学生首先必须具有一定的基础知识。这里的基础知识,首先是指理论知识,即对某学科的基本概念、基本方法、基本理论框架有一定程度的掌握。基本条件还应当包括实践经验。如果缺少这些条件,案例教学仍然可能流于形式,变成教师自己推举案例,教师自己对案例进行分析,教师自己得出结论,使本来别有意义的案例教学成为普通教学的一种形式。
2.案例教学法在网络安全技术课程中的实施
篇幅所限,下面笔者以《网络安全技术》课程中的“以太网链路聚合”课题为例,分析案例教学的实施方法。首先引入“交换网络中的冗余链路”案例并提出问题,其次让学生先行分组讨论稍后教师提问和评价讨论结果,最后分析并讲解问题需要的知识点,解决提出的问题。
2.1引入案例
某企业采用两台交换机组成一个局域网,由于很多数据流量是跨过交换机进行转发的,因此需要提高交换机之间的传输带宽,并实现链路冗余备份,为此网络管理员在两台交换机之间采用两根网线互联,并将相应的两个端口聚合为一个逻辑端口,现要在交换机上做适当配置来实现这一目标。
2.2分析研讨案例
这步是案例教学法的核心阶段。教师需要以一系列的问题引导和启发学生独立思考和探究,诱发学生说出自己所想、所思和所疑惑的问题,随后把有共性问题的学生分成小组进行讨论、释疑,直至找出问题解决的方法,最后让小组汇报讨论的成果,之后教师归纳总结出案例和教学知识点间的关系。
2.3相关知识及注意事项
2.3.1链路聚合
对于局域网交换机之间及从交换机到高需求服务的许多网络连接来说,100Mbit/S甚至1Gbit/S的带宽已经无法满足网络的应用需求。链路聚合技术(也称端口聚合)帮助用户减少了这种压力,链路聚合技术可以把多个物理接口捆绑在一起形成一个简单的逻辑接口,这个逻辑端口我们称之为Aggregate Port(以下简称AP)。AP是链路带宽拓展的一个重要途径,它可以把多个端口的带宽叠加起来使用,例如全双工快速以太网端口形成的AP最大可以达到800Mbit/S,千兆以太网端口形成的AP最大可以达到8Gbit/S。
链路聚合的另一个主要优点是可靠性。如果链路中所使用的多个端口中的一个端口出现故障,网络数据流可以动态地改向链路中余下的正常状态的端口进行传输,并且这种改向速度很快,在服务几乎不中断的情况下,网络可以继续运行。
2.3.2流量平衡
AP可以根据报文的源MAC地址、目的MAC地址、源IP地址/目的IP地址对进行流量平衡,即把流量平均地分配到AP的成员链路中去。
2.3.3配制AP的注意事项
组端口的速度必须一致;
组端口必须属于同一个VLAN;
组端口必须使用相同的传输介质;
组端口必须属于同一个层次,并与AP也要在同一个层次。
2.4实现案例及关键代码
2.4.1在交换机A上配置链路聚合及基于目的MAC地址的流量平衡
switchA(config)#interface aggregateport 1 !创建聚合接口AG1
switchA(config-if)#switchport mode trunk !配置AG模式为trunk
switchA(config-if)#exit
switchA(config)#interface range fastethernet 0/1-2 !进入接口0/1和0/2
switchA(config-if-range)#port-group 1 !配置接口0/1和0/2属于AG1
switchA(config-if)#exit
switchA(config)#aggregateport load-balance dst-mac!配置基于目的MAC地址的流量平衡
2.4.2在交换机B上配置链路聚合
交换机B上的配制方法和交换机A上一样。
3.结语
在计算机课程教学中合理、有效地使用案例教学,是对传统教学方法的一次革命,对高职教育有特殊的意义。“教学有法,但无定法”。“案例教学法”只是现代教学方法中的一种,要优化课堂教学,就是多种教学法的综合运用。每个教师都应根据教学大纲、教学内容和学生实际情况的不同选择和运用不同的教学方法,只有这样才能真正增强课堂教学效果,提高教育教学质量,培养出符合时展需求及企业欢迎的高素质技能型人才。
参考文献:
[1]杨敬杰.对高职院校计算机课程应用案例教学法的思考[J].恩施职业技术学院学报,2008(4).
篇2
[关健词]网络安全加密DESRSA
随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。在早期,很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。但纵观所有的网络安全技术,我们不难发现加密技术在扮演着主打角色。它无处不在,作为其他技术的基础,它发挥了重要的作用。本论文讲述了加密技术的发展,两种密钥体制(常规密钥密码体制和公开密钥密码体制),以及密钥的管理(主要讨论密钥分配)。我们可以在加密技术的特点中看到他的发展前景,为网络提供更可靠更安全的运行环境。
一、常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。使用对称加密方法,加密与解密方必须使用相同的一种加密算法和相同的密钥。
因为通信的双方在加密和解密时使用的是同一个密钥,所以如果其他人获取到这个密钥,那么就会造成失密。只要通信双方能确保密钥在交换阶段未泄露,那么就可以保证信息的机密性与完整性。对称加密技术存在着通信双方之间确保密钥安全交换的问题。同时,一个用户要N个其他用户进行加密通信时,每个用户对应一把密钥,那么他就要管理N把密钥。当网络N个用户之间进行加密通信时,则需要有N×(N-1)个密钥,才能保证任意两者之间的通信。所以,要确保对称加密体系的安全,就好要管理好密钥的产生,分配,存储,和更换。常规密码体制早期有替代密码和置换密码这二种方式。下面我们将讲述一个著名的分组密码——美国的数据加密标准DES。DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。
二、公开密钥密码体制
公开密钥(publickey)密码体制出现于1976年。与“公开密钥密码体制”相对应的是“传统密码体制”,又称“对称密钥密码体制”。其中用于加密的密钥与用于解密的密钥完全一样,在对称密钥密码体制中,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公开密钥”(publickey)和“秘密密钥”(private一key)。
它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥──公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。
在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密。RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:
其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。
RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。
三、密钥的管理
1.密钥管理的基本内容
由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中就出先了一个重要的分支——密钥管理。密钥管理包括:密钥的产生,分配,注入,验证和使用。它的基本任务是满足用户之间的秘密通信。在这有的是使用公开密钥体制,用户只要保管好自己的秘密密钥就可以了,公开密钥集体公开在一张表上,要向哪个用户发密文只要找到它的公开密钥,再用算法把明文变成密文发给用户,接收放就可以用自己的秘密密钥解密了。所以它要保证分给用户的秘密密钥是安全的。有的是还是使用常规密钥密码体制,当用户A想和用户B通信时,他就向密钥分配中心提出申请,请求分配一个密钥,只用于A和B之间通信。
2.密钥分配
密钥分配是密钥管理中最大的问题。密钥必须通过安全的通路进行分配。例如,在早期,可以派专门的人给用户们送密钥,但是当随着用户数的膨胀,显然已不再适用了,这时应采用网络分配方式。
目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。
首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证明书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重放攻击。
然后,A将证明书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。对于常规密钥进行分配要分三步:
(1)用户A向KDS发送自己的密钥KA加密的报文EKA(A,B),说明想和用户B通信。
(2)KDC用随机数产生一个“一次一密”密钥R1供A和B这次的通信使用,然后向A发送回答报文,这个回答报文用A的密钥KA加密,报文中有密钥R1和请A转给B的报文EKB(A,R1),但报文EKB(A,R1)是用B的密钥加密的,因此A无法知道其中的内容,它也没必要知道。
(3)当B收到A转来的报文EKB(A,R1)并用自己的密钥KB解密后,就知道A要和他通信,同时也知道和A通信应当使用的密钥R1。
四、结束语
从一开始,我们就是为了解决一些网络安全问题而提出了密钥体制,也就是我们所说的加密。所以,不言而寓,密钥就是在各种传送机构中发挥他的作用,确保在传送的过程中信息的安全。虽然所使用的方式方法不同,但密钥体制本身是相同的。主要有数字签名、报文鉴别、电子邮件加密几种应用。我们在问题中找到了很好解决信息加密的方法。我们从加密技术一路走来的发展史中可以看出加密技术在不段的发展和完善中。并且就两个经典的算法DES和RSA做出了扼要的介绍。在论文中间也介绍了密钥的分配,这也是加密技术的一个重要方面。相信在不久的将来,可以看到更加完美的加密体制或算法。
参考文献:
[1]段云所:网络信息安全讲稿.北京大学计算机系,2001
[2]刘晓敏:网络环境下信息安全的技术保护.情报科学,1999
[3]张宁:《北京大学计算机系》.《电子商务技术》(2000年春季学期)
篇3
关键词:CDIO;工程教育;信息安全;分梯度
作者简介:康晓凤(1978-),女,江苏徐州人,徐州工程学院信电工程学院,讲师;鲍蓉(1968-),女,上海人,徐州工程学院信电工程学院教学院长,教授。(江苏 徐州 221000)
基金项目:本文系江苏省高等教育教改立项研究课题(项目编号:2011JSJG253)的研究成果。
中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)32-0107-01
计算机科学与技术专业是技术发展更新最快的专业之一,而信息与网络安全技术又是本专业技术更新最快的课程之一。为使本课程的教学内容能跟上社会对人才的知识和技能要求,在给学生奠定扎实的基础理论的同时,还要强化动手能力,把学到的理论知识应用到实际项目中,同时在实践应用中主动学习新知识去解决各种问题。
CDIO是近年来国际工程教育改革的最新成果。CDIO代表构思(Conceive)、设计(Design)、实现(Implement)和运作(Operate),它以产品研发到运行的生命周期为载体,让学生以主动的、实践的、课程之间有机联系的方式学习工程的理论、技术与经验。其核心思想是强调“做中学”和“基于项目的学习”,这个思想和所倡导的学以致用和应用指导学是一致的。
信息与网络安全技术是一门理论与实践高度结合的课程,学生最初学习的积极性会比较高,但是如果没有合理的实践教学环节,学生学习的积极性会受到影响。只有在CDIO 理念的指导下,以学生为中心,合理安排教学内容和过程,提高理论联系实际的能力,才能达到较好的教学效果。
一、基于CDIO理念的教学大纲设计
根据CDIO工程教育理念,在构思信息与网络安全课程的教学大纲时,着重在教学目的、课程内容、教学方法、考核方式和课程设计等几个方面对教学提出了更高的要求。课程内容方面要求与当今的技术发展同步,将热点问题融入到实际教学中去。例如,2013年“3.15晚会”曝光的和网络安全相关的问题,可以融入到相关章节的教学内容,分析其成因、原理和解决方法。课程设计要能与全国大学生信息安全竞赛和全国大学生软件设计大赛等各级各类相关学科竞赛的水平同步,同时定期与相关的企业和院校交流,保证能够以社会需求为导向提高学生的技术能力。在考核方式上进行了大胆的改革,省级以上大学生实践创新和创业项目的主要参与者和省级以上信息安全竞赛的主要获奖者,本课程就可以免修。
在上述思想的指导下,经过课程组的讨论,本课程的教学内容主要包括信息安全发展现状和前沿技术、网络操作系统安全、网络实体安全、网络数据库与数据安全、数据加密和鉴别、防火墙、网络攻防技术与应用、Internet安全和VPN技术等,实验项目包括密码学(置换、替代、DES和RSA)、PKI、多级安全访问控制、防火墙、入侵检测、病毒、VPN和安全审计等内容。课程设计遵循以赛带练的指导思想进行开展,主要分为两大方向:安全作品和模拟攻防。安全作品由教师指定参考题目或学生自拟题目来实施,这些题目主要参考各级信息安全竞赛而不断更新,如文件透明加解密、基于Android平台的安全通信录、基于Android平台的绿色浏览器、基于Android平台的手机防护系统等。模拟攻防由教师提前创建一个模拟环境,在此环境中预留一些漏洞和层层关卡,学生在规定的时间内通过的关卡越多,则完成质量越高,环境和关卡的设置参考各级攻防赛的相关设置。
二、一个核心、一个导向、三个层次的教学模式改革
为了最大限度提高学生的学习积极性和学习效果,提出了一个核心、一个导向、三个层次的教学模式改革方案。一个核心是指以从业职位为核心,以信息安全人才未来可能从事职业的基本需求为基础设定了三大类职位:安全软件开发、安全顾问和红客。引导学生在学习期间拟定职业方向,进而有针对性地提高某个方面的能力。一个导向是指以项目经理训练为导向,即与网络安全充分结合的综合性的团队式项目训练,从团队人员的确定、项目计划、项目实施和项目的推广整个过程都有项目经理来执行,培养了学生的工程基础知识、个人能力、团队合作能力和工程系统能力。三个层次是指本课程的教学结构和内容上分为基础模块、项目模块、企业模块三个层次。基础模块是本课程的理论知识学习,项目模块是项目经理训练,企业模块是实训基地的企业项目实训。
三、分梯度的学生培养机制
徐州工程学院(以下简称“我校”)没有设置信息安全专业,信息与网络安全技术课程只是在计算机科学与技术专业的网络工程方向开设,而信息安全人才是复合型的人才,仅仅在网络工程方向的学生中去培养优秀的信息安全人才是困难的。学生仅仅学习这一门课程远远达不到社会对信息安全人才的技能要求,所以我校一般从大一开始进行选拔和培养。首先从计算机科学与技术专业中选拔一些有兴趣的同学,进入学院设立的学生网络技术学会,然后再从中选拔比较优秀的学生进入学院与企业共同设立的信息安全小组。进入信息安全小组的同学采取导师制的方式进行培养,指导老师对信息安全小组的每个同学制订一份个性化的培养方案,指导这些学生去参加各级各类学科竞赛,申请各级大学生实践创新和创业项目,在本科学习的第四年再把这些学生送到相关的实训基地参加实训项目,形成了四年分梯度的信息安全人才培养机制,如图1所示。
四、基于情景模拟的实践、实训教学体系
在CDIO的12条标准中,标准5和标准6对目前实践教学中存在问题的解决有很好的指导作用。依据CDIO的指导思想和企业项目需求,课程组老师进行多方考察和筛选后,与企业合作建立了信息安全实验室。本实验室不仅可以进行常规的课程实验,同时也能模拟各种信息安全应用案例,实现各类安全项目的实施。信息与网络安全技术的实践教学体系将课堂教学、实验项目、课程设计、学科竞赛、教师科研、实训基地、服务社会等环节有效地融入一体。
在实践教学中采取情景模拟教学方法。每一个实验都进行应用情景设计,按照“设定情景—提出问题—分析问题—解决问题—总结经验—经验推广”的模式进行实验教学,使学生对每一个实验项目都有一个全面的认识,提高其解决问题的能力。
学生在本科学习的第四年进入实训基地学习,和校外工程导师一起参与实际项目的开发,这样学生掌握的技能就能和企业需求实现“零距离”对接。实施以来取得了丰硕的成果并受到学生的普遍欢迎,学生在校外实训期间参与企业各类工程集成项目多项,深受用人单位好评。
五、提高教师自身的CDIO理论和实践能力
为了加深对CDIO的认识,并把这个理念带到教师实际的教学和科研工作中去,要求课程组的教师认真学习CDIO的理念,同时积极参加国内组织的CDIO教学研讨活动。现在很多大学教师在自己专业知识和科研方面都是专家,但在实际工程和产业中的经验非常有限,CDIO理念要求教师不仅要具备深厚的理论功底而且还要具备熟练的实战动手能力。在这种思想的指导下,课程组教师积极争取学院委派到企业进行锻炼的机会,增强自己的实际工程和产业经验。现在本课程组教师都具有工程项目经历。
六、结语
在充分研究与吸收CDIO工程教育理念的基础上,结合我校的人才培养目标和教学理念,对信息与网络安全技术课程从教学大纲的编制、教学模式的改革、实验和实训体系的设计,以及学生培养机制等方面进行实践,取得了丰硕的成果。自2010年起,学生申请软件著作权4项,在国内的各类期刊9篇,在省级以上信息安全技术相关的学科竞赛中获奖11余人次、申请省级以上大学生实践创新和创新创业项目10项。在此基础上,将继续运用CDIO工程教育理念,深化课程的教学改革。
参考文献:
[1]王天宝,程卫东.基于CDIO 的创新型工程人才培养模式研究与实践——成都信息工程学院的工程教育改革实践[J].高等工程教育研究,2010,(1):25-31.
[2]林英,李彤.信息安全专业“应用安全方向”CDIO实践探索[J].计算机教育,2010,(6):94-97.
[3]徐剑,王学毅,谭振华,等.基于CDIO的网络安全类课程教学模式[J].计算机教育,2012,(8):61-68.
篇4
【关键词】局域网技术、以太网、局域网安全、网络
【中图分类号】TP393.1
【文献标识码】A
【文章编号】1672-5158(2012)12-0080-01
一、局域网概述
(一)局域网的概念
局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。
(二)局域网的特点
网络所覆盖的地理范围较小,只在一个相对独立的局部范围内联,如一座或几种的建筑群内。通常在几十米到几千米之间。使用专门铺设的传输介质进行联网,数据的传输速率比较高。具有较低的传输延迟和误码率,可靠性较高。经营权和管理权属于某个单位所有,与广域网归服务提供商所有形成鲜明对照。便于安装、维护和扩充,建网成本低、周期短。
(二)局域网的功能
局域网的主要功能是为了实现资源共享,其次是为了更好地实现数据通信、数据交换和分布式处理。围绕这些功能,局域网在涉及政府、教育、卫生、金融、工业、商业、服务业与居民生活的等领域都得到了广泛的应用,提供了强大的信息管理能力和内容丰富的信息服务,如办公室自动化、网上视频、生产自动化、企事业单位的管理信息化、银行业务处理、居民社区服务等。
二、局域网技术
(一)传输介质
局域网采用的传输介质有同轴电缆、双绞线、光缆以及无线电、微波、红外、激光等。目前双绞线基本上取代了同轴电缆,能以100Mbit/s甚至更高的速率传输,且成本低廉,但是传输距离有限,抗干扰性能不高。光缆是发展最快的传输介质,具有传输速率高、传输距离远、抗干扰性和保密性好等优点,但是目前安装和连接困难,光电接口比较昂贵,主要应用在骨干传输网。
(二)拓扑结构
局域网常见的拓扑结构有星形、环形和总线。随着集线器(Hub)的出现和双绞线的大量使用,星形拓扑结构的局域网逐步取代了总线和环形拓扑结构的局域网。它结构简单,易于安装维护,便于管理和扩展,可以采用廉价的双绞线和具有发展前途的光缆,并同电话通信系统具有一致的传输介质布线规则。
(三)局域网参考模型
目前局域网所使用的主要标准是IEEE 802系列标准。IEEE802的四层模型为:服务访问点SAP,逻辑链路层LLC,介质存取层MAC,PHY物理层。其中其物理层对应OSI参考模型的物理层,LLc和MAc对应0sI的数据链路层。
SAP:连接进程或设备;LLC:提供一个或多个服务访问点;MAC:发送时组成帧和接收时拆卸帧,完成地址识别的差错检测,链路上的通信管理Medium Access Control;PHY:信号的编码和译码,前导码的生成与去除,比特的发送和接收。
(四)数据链路控制和寻址
在局域网中通过LLC和MAC来完成端到端的通信。进行数据传输即一个主机的进程通过网络传到另一个主机上,需要唯一标识这个进程,需要经过两级寻址:LLC地址和MAC地址。LLC地址:标识一个LLC用户,与SAP相关;MAC地址:标识局域网的一个站,与物理连接点相关,IPCONFIG/ALL。物理地址:局域网使用一种编址方案来提供直接通信,局域网上的每个站点都被分配一个唯一数值叫做硬件地址或物理地址或MAC地址。在局域网上传输的帧都包含发送计算机的源地址以及接收计算机的目的地址;共享网络使用物理地址来识别传人的帧;网络接口卡处理帧传输与接收的所有细节而并不占用CPU资源。
物理地址的编址方式可以分为三大类:
1、静态的。由厂商分配每一网络接口卡唯一的物理地址,地址永久不会改变。
2、动态的。当站点第一次启动时,它能自动给自己分配一物理地址,一台计算机每次重启动可以得到不同的地址。
3、可配置的。提供可由用户设置物理地址的机制,配置通常在硬件首次安装时完成。是静态与动态方案的折衷。
三、局域网安全的解决方法
(一)网络分段
网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。
(二)以交换式集线器代替共享式集线器
对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接人往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制广播包和多播包。幸运的是,广播包和多播包内的关键信息,要远远少于单播包。
(三)VLAN的划分
为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。
篇5
【关键词】 计算机 网络 安全管理
现代社会,计算机已经十分普及,被广泛应用与人们的日常生活、工作当中,加快了信息交流的速度,提高了管理工作的精度。与此同时,计算机安全问题也日益突出,计算机病毒、网页篡改、网站欺骗、系统非法入侵、漏洞非法利用、数据泄密、服务瘫痪等信息安全事件的发生屡见不鲜,对信息安全性与人们日常工作正常进行有着十分严重的影响。因此,对计算机网络安全管理进行探讨,来提高计算机网络安全的可靠性就显得十分必要,对于计算机网络应用优化及未来发展具有积极的现实意义。
一、计算机网络安全的内涵
通常来讲,计算机网络安全主要指的是网络信息的安全,是通过对网络管理控制技术的利用来实现对信息有效保护的一种途径,其具有可审计性、可控性、保密性、完整性、可用性等优点。
二、当前我国计算机网络安全隐患中的代表性问题
1、计算机病毒。计算机病毒主要是通过一些网上恶意散发的不良程序来进行传播的,当这些程序运行于其他计算机中时,会对你计算机硬件设施构成破坏,将一些重要的用户数据删除,设置将企业信息或用户信息盗取。今年俩,一些非法的组织或个人,通过网络木马病毒的传播,来进行对个人游戏账号、信用卡等相关信息的盗取,来获得非法利益,给广大网络用户带来巨大损失。
2、黑客恶意攻击。一些计算机编程水平较为高深的人员,通过群体或个人方式,以网络入侵或病毒传播的形式,来个人用户、企事业单位或政府部门,又使其一些境外的不法人员和组织,对我国重要企业或政府部门进行经常性的供给,且手段多样、隐蔽,这些不法人员盗取企业核心机密,对政府部门主页进行恶意的修改,且网络垃圾的大量制造,直接影响了我国网络的畅通,造成了巨大的经济损失。
3、网络钓鱼。网络钓鱼属于网络诈骗的新型方式,其通过大量发送声称知名机构的欺骗性垃圾邮件,来诱骗收信人的相关信息,如用户、账号ID、信用卡密码等。其中,一个典型做法就是将收件人诱骗至一个钓鱼网站上,该网站为受骗人经常使用,以获取受骗人在该网站的所有信息,模仿游戏网站或常用金融机构来盗取受害人相关信息为常见形式。
4、身份盗用。一些不法组织或个人,通过不同途径,来盗取居民身份证或其他证件,后以伪造的网络身份来对一些个人或单位实施电子诈骗,因网络安全程序是通过身份证验证或只能识别身份信息的,这就使得不法人员能够通过盗用的身份来获利。
三、计算机网络安全管理水平的提升措施分析
1、以先进的技术手段为依托。先进防护技术的应用是计算机网络安全管理的重要手段,通过配置防火墙、提高防病毒软件技术、虚拟专用网、网络系统备份等先进技术手段,来对一些技术性、自然性破坏相抗衡,且应当注意技术的不断更新与发展,从而为计算机网络安全提供持续、有力的保障。
2、强化立法,加大对网络犯罪的打击力度。当前,我国互联网的发展正处于蓬勃时期,但相关管理法规则相对较为滞后,这就要求我国立法部门应当对网络犯罪方面的立法给予足够的强调和重视,尤其是对进行诈骗和恶意传播的不法人员和组织,应作出相关立法,从严打击、处理这些人员。
3、强化网络监管力度。公安部门应当强化对于网络安全的监查力度,以访谈、调查的形式,来经常性地了解个人和企业所面对的网络安全问题,并动员大量人力,来就相关的诈骗网站进行不断的侦查与查处,且应强化对重点地区的监察与反馈。
4、强化网络设备硬件、软件的升级。我国电信部门,应就服务器、交换机的相关防护硬件、软件进行及时的升级,采用更为安全的新型软件、设备来将原有的低级设备取代,且通过对软件系统的不断检查,来明确其所存在的漏洞,并就补丁进行及时的安装,从而构建牢固的第一道防护。
5、强化计算机网络安全宣传力度。公安、电信、金融部门,应当强化对于计算机网络安全方面的宣传,尤其是对于信息相对落后或网络使用时间较短的地区。相关部门可考虑组织宣传队伍,来深入到人群当中进行服务和宣传。而对于经常进行网络交易的个人和企业,则应进行时刻的提醒,做到警钟长鸣,尤其对于一些关键企业部门,应当纳入到重点宣传和监察的范围当中,从而避免一些重要信息泄露或背不法分子盗取。
篇6
关键词:计算机技术;网络数据库;安全管理技术
引言:
数据库安全管理的工作重心应始终放在保证用户信息数据的完整性、一致性、安全性和保密性等方面,通过对硬软件的规律维护、用户账号验证、审核访问操作、数据管理,备份与恢复、建设网络防护系统等措施开展安全管理工作。对此,管理人员应积极加强工作能力的培养,切实落实管理步骤,保证信息安全。
1目前网络数据库存在的安全问题
1.1软硬件的稳定与安全问题
硬件的质量与状态是确保数据库运行稳定性与安全性的前提,若出现硬件故障和问题,可能会导致数据库系统崩溃,信息数据丢失或损坏;系统与软件的安全问题表现在版本落后、漏洞没有及时修复等,若无法及时解决,则可能造成信息数据遗失、或遭泄露、篡改等。
1.2账户认证环节缺乏有效管理
目前数据库的用户密码强度普遍偏低,在账户配置等方面留有隐患,加之账户审核与认证环节缺乏有效管理,严重威胁了数据库的安全。
1.3信息数据加密、备份与恢复工作不到位
数据库运营应时刻防范黑客攻击和病毒、木马等的入侵,同时也应加强信息的加密、备份与恢复工作,否则可能导致库内信息被轻易破译,或在遭遇非法操作与攻击时无法及时恢复应有状态,对用户造成损失。
1.4管理制度与体系不够完善
目前与网络信息安全相关的管理制度依旧不够完善,法律对影响信息安全行为的打击力度不足,且由于数据库运营方安全管理体系建设不足,安全管理工作多由信息管理员兼任,导致了管理人员工作能力与精力不足、工作效率低、管理措施落实不到位等问题[1]。
2加强网络数据库安全管理的措施
2.1加强对软硬件的维护与管理
为保证数据库系统的安全与稳定,需要加强对软硬件的维护与管理。维护人员应对电源、网络服务器和线路等硬件设备进行规律性的检修、维护、调整、更换与更新,确保硬件设备以最佳状态运行,同时,也应及时对系统和软件进行调整与更新,及时修复漏洞,定期查毒,确保软件性能和设置的安全性。
2.2加强账户认证,对账户信息进行加密
加强账户认证、增强密码强度、及时修补用户配置预设中的隐患,是提升账户安全性的重要举措。对此,应及时修复账户验证系统中存在的漏洞与不足,使其达到应有的阻隔恶意访问和操作的目标。为有效保护账户密码和用户个人信息的安全,安全管理人员应采取措施,对该部分数据进行强制加密,用以抵御不法分子的破译与攻击,增加破译难度与成本,进一步加强数据库信息安全建设。
2.3加强对数据的加密、备份与恢复
为增强数据的保密性,数据库管理方应及时更新相关的加密技术,增加破译成本与难度,从而有效保障数据安全,如今业内主流的加密技术大致可分为全盘加密和驱动级加密两类。其中驱动级加密技术具有强制性和透明性的特征,操作上配置灵活、方便调整、监督与控制,且不会影响用户的正常操作,现已被广泛运用于企业文件与数据的加密操作。在强化数据加密的同时,为有效防范因系统故障或遭攻击等造成的信息数据遗失或损坏,应随时做好数据备份、并及时在发生问题时进行数据恢复,尽量减少损失。目前在业内常用的数据备份与恢复技术包括数据转储、数据镜像和日志登记等。另外,为防止数据被非法篡改或删除,可对数据进行写保护操作,或在用户权限上加大对修改文件数据方面的审核与监控。
2.4积极建设并完善数据库安全管理制度与体系
在采取各类优化、加密与保护措施的基础上,数据库管理方还应积极与相关部门展开合作,进一步建设并完善相关的管理制度与体系,增强管理人员的安全意识,具体包括设立专业的安全管理岗位,对员工进行安全管理培训,提高管理人员的综合素质与工作能力。完善并发展与网络信息安全相关的制度法规,需要政府相关部门和数据库管理方的通力合作和共同努力。对此,政府相关部门应对网络信息安全问题给予高度重视,及时出台相关的法律法规,明确运营方在保证数据安全方面的责任,并针对攻击数据库,损害或泄露重要、机密、敏感的信息与数据,危害他人利益的行为,追究当事人的法律责任。对数据库运营方而言,应建立起一套完整的安全管理规章制度,并严格实施、贯彻到数据库管理的各方面工作中。对此,管理方应积极设立安全管理方面的独立岗位,明确区分安全管理职责与系统管理与维护职责,从而有效减轻数据管理员的工作量与压力,进一步提升管理人员的专业技能水平,从而保证各方管理工作的有效进行,提高数据管理和安全管理的效率与质量。同时,单位还应积极开展安全管理相关培训,加强到岗人员的工作责任感,提升其安全管理能力,培养其面临突发状况或故障时的处理能力,尽可能在保证规范操作的基础上缩短处理故障所需的时间,尽量减少系统故障对用户使用体验的负面影响。在进行安全管理工作时,安全管理人员应始终坚持严格遵守相关规章制度,明确并规范具体操作流程,减少不规范操作可能带来的故障与问题[2]。
3结语
积极增强网络数据库安全管理,有效防范泄露、篡改、非法窃取信息数据等行为,对维护先进网络信息安全、构建和谐网络环境意义重大。为此,数据库管理方应积极采取措施,消除目前网络数据库的安全与稳定患,积极完善相关管理制度、提高管理人员素质,从而为网络数据库的未来发展提供安全保障。
参考文献:
篇7
关键词:网络信息安全;技术管理;计算机应用
1 计算机网络信息安全隐患问题
当前是网络信息时代,计算机应用在某些国家或者某些区域已经普及,人们对计算机的应用日益增加。很多网民通过互联网直接能查到自己需要的资料。人们可以通过网络在淘宝、天猫、京东商城、苏宁易购等购物网站上直接买卖物品还可以通过邮箱、聊天软件的发送资料,在网上直接买卖股票、基金等,很多的东西都能在网上进行交易。但与此同时也存在一些风险。很多信息在网络中可能被更改,致使一些信息在被使用者查询或者接收时出现错误。
其次,网络信息被肆意地窃取。在大量的网络信息资源中,其中有相当多的信息没有进行加密保护,这样,致使数据通过计算机网络传输时,就会被截获,入侵者在获得这些信息要素后,对信息资源的格局和模式进行分析,入侵者就可以获得准确的信息内容,进而侵犯到传输者以及接收者的利益。在这个过程中,入侵者主要通过网络连接后资源的对接,修改网络信息,所以,造成了极为严重的后果。
2 计算机网络信息安全问题产生的原因
2.1 黑客、病毒的入侵
黑客就是指那些不经过计算机使用者或者使用单位的允许,直接通过网络对计算机进行攻击。一般来说黑客分为两种,一种是为了赚钱的,帮助别人进行网络攻击以获得金钱,还有就是通过攻击别人的网络系统,盗取别人的账户和密码已获得别人的资料或者资金。另一种是不为了赚钱,就想破坏别人的网络,以展示自己的实力。现在的黑客非常多,遍布世界各地,有的攻击政府部门网络、有的攻击军事网络、有的攻击民用网络。各国政府都有专门的组织预防这些黑客的攻击,采取了各种方法。各种防黑客攻击软件也在不断的更新,以应对越来越多的黑客。在网络应用中还有一种非常可怕的就是病毒,人们在下载各种软件或者一些视频、资料、登陆一些网站,都可能给计算机带来病毒。现在杀毒软件也是非常多的,我们常用的有360杀毒软件、卡巴斯基杀毒软件、金山杀毒软件等,我们在平时使用电脑时,一定要在自己的电脑中装上正版的杀毒软件,并且经常对软件的病毒库进行更新,以满足杀毒的需要。还有就是,尽量不要浏览一些不正规的网站,这样既可以远离不健康的东西,又能保护自己的网络系统不被黑客或者是病毒攻击。
2.2 缺乏健全的网络管理体制
网络信息安全度低,这与网络本身的缺陷也有关系。国际互联网,连通的是所有国界,全民各地的信息,任何人、任何机构都可以在互联网上操作,整个互联网系统就是一个大的自由市场,缺乏完善的管理机制,所以使得这种管理过于开放与自由,与此同时,带来了各种各样的安全隐患,用户在访问各网站时,缺少有效的预防措施,网站的健康与否也无法鉴别,从而使得信息被破坏或窃取。为了防止以上问题的发生,需要加强网络信息资源与计算机应用的结合。首先,加强对信息与采集的准确参与。在网络信息资源中,通过计算机的应用,提高信息利用率,尤其是对于一些时效性的信息,如:产品供求、天气预报等,与此同时,在信息的内外资源的采集中,还要通过计算机的应用,采用网络调查或者是留言板等形式,提高采集率的指标,主要包括及时率、采准率、采全率以及费用率等。其次,加强对信息传输和管理的全面参与。对于信息传输和安全性,要加强管理,以统一的管理模式.使得信息的利用率得以提高,特别是在企业、政府、电子政务以及金融等方面。
3 计算机网络信息安全管理技术
3.1 身份验证技术
身份验证就是指一些登陆系统要求填入申请人的正确资料。比如填入申请人的真实姓名,身份证号码,联系方式(手机号、固定电话号等),联系地址,密码、密码提示信息、保密邮箱等。正确的填写这些信息,能够有效的保护自己的账户不被黑客攻击或者是别人窃取,使自己的信息不被泄露,保护自己的资金安全。身份验证技术也正在不断的更新。现在一些网银支持的有口令卡、优盾、密保卡、手机验证码等,使个人资料更加保密。
3.2 信息加密技术
为了保证网络信息安全,信息加密处理是最好的方法之一,也是网络信息工作者关注的技术问题。进行信息加密,在此基础上进行安全认证并交易,可以保证信息的安全与完整。当前的加密技术主要分为2种:对称加密和非对称加密。在实际应用中,可以采用不同的加密技术,同时,结合用户的密码,以保证计算机在网络信息中的安全。
3.3 防火墙技术
现在的计算机都自带防火墙功能,使用者可以结合自己的实际情况对防火墙进行设置,还有就是有一些专门进行防火墙设计软件,使用者可以在网络上下载这些软件,或者到指定销售点进行购买,安装好这些软件,并且进行适当的设置,可以保护自己的计算机不受病毒侵害或者是不被打扰。
3.4 入侵检测技术
人侵检测技术的过程大体主要分为三部分,依次为:信息收集、信息分析以及结果处理。其主要就是将安全日志、行为以及其它网络上获得的信息进行有效地操作,操作检测出其中对系统有威胁的行为和数据,从而保证计算机系统的安全。因此,要有效地利用人侵检测技术,及时发现网络中的异常行为和未授权的行为进行分析。从技术上来讲,入侵检测技术主要有异常检测模型以及误用检测模型两大类,前者不会对每种入侵都进行检测,所以其误报率高,漏报率低;而后者可以对于攻击的类型给出准确、详细的报告,所以其漏报率高,但误报率低.为此,在加强对特征库的更新。
3.5 防病毒技术
防病毒技术主要是与操作系统相配合,有效地防范对系统漏洞的攻击。随着科学技术的发展,目前,已经逐渐研究出一反黑与反病毒相结合的技术,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障。
4 结束语
当前是网络时代,人们无论是干什么,都离不开网络,网络是人们最好的通信工具。但是在网络的使用过程中,也存在一些风险,人们只有正确的使用网络,才能保护好自己的信息。使用过程中我们要有专业的人员进行指导,要进行系统的学习,及时对电脑软件进行更新。安装一些安全控件和防火墙软件,适时对电脑进行杀毒,增加自己的网络安全意识。
参考文献
[1]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用叭[J].硅谷,201l(13):149.
[2]郑新.网络信息的安全问题及应对措施[J].商业研究,2010(10):162-163.
[3]侯彤,侯红,万亚兵,等.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(6):485-488.
篇8
关键词 计算机;网络技术;安全管理
中图分类号 G2 文献标识码 A 文章编号 1674-6708(2017)181-0017-02
在现代化的发展中,计算机技术得到飞速发展,对网络规模也起到了一定的促进作用,在此种情况下,就需考虑网络安全因素,最终根据实际情况来做出最有效的判断,提高计算机网络技术和安全维护的管理,保证互联网的正常运行。
1 计算机安全技术概述
计算机网络安全技术,是在网络信息的传输过程当中,对网络信息资源采取一定的保密措施,主要服务于网络的服务者,同时,在网络的服务者中,需利用计算机的网络安全进行网络服务,在这个过程中需要保障用户的个人信息。在现阶段当中,网络安全是一个相当重要的保护措施,需要对来自外界的各种不同的网络威胁进行积极的应对,从而从根本上对网络信息进行良好的保护,最终对信息的安全性、保密性以及可用性进行良好的保障。
2 现阶段存在的网络安全因素
在对网络安全因素进行措施的改善和优化之前,需要了解影响计算机网络安全的因素,从而对网络的安全性稳定性采取相关的措施,在本文当中分为以下几个方面进行了分析。
首先,网络系统自身会产生一定影响,计算机网络具有开放性和共享性的特点,可以实现对信息数据资源的共享。因此对数据信息的存储和安全信息传输方面会存在一定的安全问题。并且计算机网络中的通信协议也在不断发生变化,从而对其数据信息的传输过程也提出了更高要求,在数据信息资源传统的传输方式下已经满足不了现代化的通信协议的要求,因此对计算机网络就造成了相当大的影响,使得计算机网j受到外界环境的不良攻击现象。同时,计算机系统自身也存在着一定的安全漏洞,降低了计算机网络安全的性能和稳定性,最终对计算机网络的安全问题提供了一定的发展平台,形成了计算机网络的不安全因素。
其次是人为因素,计算机网络应用需承受来自各方面的攻击,其中黑客的攻击便是最常见的方式,可以利用相关的数据进行篡改或删除,对计算机的网络性能以及数据的安全存储造成大的影响。随着科学技术的不断提升,很多计算机病毒已经出现,从而对计算机的网络安全使用造成了不利影响,对用户的文件和数据造成破坏现象,对计算机的网络安全带来严重的威胁。
3 网络技术以及安全管理方面的改善措施
在上文当中,对造成网络安全的影响因素进行了分析,因此就需要采取相关的措施进行改善和优化,保证网络的正常安全运行,在本文当中主要从网络技术以及安全管理两个方面来进行分析,并且对于未来的发展趋势也做出展望。
3.1 计算机网络安全技术
计算机的网络安全技术中,可以利用3个方面的技术来进行改善和防护,分别是网络入侵检测技术、防火墙技术以及数据加密技术。在网络入侵检测技术中,主要针对的是自身存在的风险因素,对于来自外界的网络攻击,可以进行有效的屏蔽,从而对计算机的安全使用带来有利影响。在计算机的网络中,利用网络入侵检测技术可以在数据信息的传输当中利用计算机的硬件和软件系统实现有效的检测,最终将检测的结果进行分析,和数据库的信息进行对比之后,可以在第一时间发现异常的数据现象,并且根据实际情况来对产生的异常现象做出相关的处理,比如通知系统的防火墙作出控制调整、切断网络等。并且在网络入侵检测技术当中,需要对计算机当中存在的威胁进行及时的发现,和防火墙技术相结合,来保证计算机网络的安全稳定。
在防火墙技术方面,需要在软件和硬件的双重结合之下来进行组合实现。利用硬件来对用户的防火墙进行配置,从而对计算机网络当中存在的数据流产生保护行为,并且还可以对超出自身保护范围的数据实现有效的过滤。此种情况下,可以充分对来自外界的网络信息资源进行进一步的筛选,保证计算机网络的使用安全。
在数据加密技术方面,主要针对的是网络计算当中存在的数据信息的一种手段技术,是计算机网络安全当中的关键技术和核心技术。在信息数据的传播以及存储过程当中,需要起到一定的保护作用,从而保证数据信息的传输安全。在利用信息加密技术对信息做出处理之后,就会对网络信息的安全性形成足够的保密性,从而保证信息在传输以及存储的过程当中不会被来自外界的非法授权人进行截获破译,保证信息自身的私密性,起到了网络信息安全的目标。
3.2 计算机网络安全管理维护
在对计算机的网络安全管理维护中,需利用一定的安全维护的管理手段。
首先,在网络配置的管理维护方面,主要针对的是初始化的操作,根据实际情况做出相关的配置,提供安全的网络服务,实现对计算机的网络安全管理。在计算机的网络配置当中,主要是由定义、辨别、监视以及控制等多方面的功能来进行网络对象的通信实现的,因此要对网络进行科学配置,提升网络的应用性能和应用效率。
其次,在网络故障管理方面,网络的故障现象在计算机的网络技术应用经常发生。在应用的过程当中在,做好对网络故障的管理工作,是保证计算机的网络安全以及可靠的基础项目,可以从根本上对网络当中出现的故障现象做出快速的判断和诊断,最终确定出故障的具体情况,比如故障发生的原因、故障发生的位置以及处理故障的能力方面。比如在计算机的网络当中出现了某个组成失效的情况下,就会造成网络的故障现象,因此需要利用网络的故障管理来对故障发生的时间进行确定,迅速将故障进行隔离,最终保证故障在隔离状态当中,并且在严密的分析之后就可以提出对故障的排除措施。因此在对故障的排除方面,可以分为检测、隔离以及排除修复这几个阶段,从而确保计算机网络的正常安全运行。
最后,在网络的安全管理当中,需要对网络的整体运行状况进行掌握,在网络的运行当中需要掌握一定的网络资源,因此也可以通过对网络资源的占用统计来实现对网络的操作的统计,如果出现了网络资源被非法占用的话,就会出现使用者无法正常使用网络资源的现象。在网络管理当中,需要首先确保网络信息资源的安全性和完整性,在计算机相关系统的管理基础上,进行有效的管理,还可以利用网络的安全管理来实现相关的操作,因此在对每一个计算机用户使用网络的过程当中都可以根据用户的实际情况做出科学的控制结合管理,在保证用户资源可以得到合理分配的同时,还可以保证网络的安全性。
3.3 网络管理未来的发展趋势
在现阶段的新型综合管理软件当中,都具有伸缩性以及可移植性,因此一般都呈现出了分布式、集中式以及分布集中式的结构,从而可以适应不同规模的网络管理要求。并且在W络的管理软件当中,还具备了对故障进行有效排除的技术以及其他相关的技术。因此在未来的发展当中,各种技术的发展已经成为了网络规划以及网络安全当中的重要组成部分,可以在网络安全以及网络管理相互组合的情况下,对网路的综合管理化工作进行全方位的调动,实现网络的安全运行。
4 结论
综上所述,在现代化的网络技术应用当中,需要对网络当中由于外界因素造成的安全威胁采取相关的措施,对网络的安全体系进行不断的加强,从而实现对网络安全的有效保障。在对计算机网络技术进行了解的基础上,从而对现阶段的网络当中存在的安全问题进行了解和分析,并且采取相关的措施,来对网络系统实现统一和优化,始终保持对于网络技术安全措施方面的不断研究,对各种软件和硬件做出及时的更新,将网络威胁最大限度的降低,最终保护人们的切身利益。
参考文献
[1]叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.
[2]黄海燕.计算机网络技术与安全管理维护的研究[J].电脑知识与技术,2013(11):2586-2588.
[3]王桢,杨俊鹏.计算机网络技术与安全管理维护探析[J].网络安全技术与应用,2014(6):129-130.
篇9
关键词 计算机;网络安全;威胁因素;管理技术
中图分类号 TN915 文献标识码 A 文章编号 1673-9671-(2012)092-0101-01
在世界发展的进程中,计算机网络无疑是一项最伟大的科学发明,它打破了时空的界限,为人们进行工作、学习和生活提供了极大的便利,并逐渐地在当前时期成为了办公的主要趋势,日益加深着对于人们的影响。而此种状况也在一定程度上加深了网络安全问题对于人们的影响力度,使得人们暴露在更危险的网络境地中,实施有效的网络安全管理迫在眉睫。而本文便是出于帮助人们解决网络安全问题不良影响的目的,谈论了网络安全各种影响因素以及相关的管理技术。
1 网络安全当前的威胁因素分析
当前时期,人们对于网络的应用逐渐深入,网络安全问题也逐渐加剧。层出不穷的网络威胁严重地阻碍了网络积极作用的发挥,推动网络安全问题全方位的有效解决极其必要。本文下面就分析一下目前威胁网络安全的几点因素:
首先,计算机病毒以及木马程序入侵,是网络面临的最为严重的危害。网络破坏者恶意地编制一系列的程序代码或者是操作指令,以各种信息、资料等作为载体来插入到计算机的程序,并借助于计算机网络的漏洞来发起主动攻击,从而使计算机网络不能够顺利地使用各种功能以及数据,比如蠕虫病毒、宏病毒等。而木马程序则是计算机黑客利用计算机后门将其编制的程序输入到计算机的控制器或者是服务器中,从而对他人的计算机实施远程的非法的操作及控制,达到对于信息的窃取或破坏等。
其次,计算机网络还面临着非授权访问以及恶意传播垃圾信息的安全威胁。计算机破坏者利用其掌握的计算机程序编写或调试技巧来对某些未获得授权的文件或网络进行非法或违规的访问,从而入侵授权的网络内部,达到对于网络上各种信息的窃取或者对于其他应用系统的破坏。而垃圾信息或邮件的传递,则是作为一种网络通行的载体,强制性地将自己的一些信息或邮件输入到其他用户的计算机中,一旦用户阅览这些垃圾资料,破坏者就有机会窃取用户的私人信息。
再者,计算机网络还有可能受到自然灾害、电磁干扰、设备老化等自然因素的威胁,从而使计算机网络的应用出现潜在的难以察觉的漏洞,为其他非法入侵者提供了入侵的途径。
2 计算机网络实施安全管理的相关技术措施
网络用户当前正在更深入地程度上加强着对于计算机网络的依赖,各种私人信息被暴露在网络上,这就使得网络犯罪等问题日益猖獗,其破坏力度也逐渐地加大,进行有效的安全管理已经成为新时期有效利用网络的必要保障。具体而言,应对网络安全问题的管理措施主要有以下几个方面:
2.1 防火墙技术的应用
在计算机网络的安全管理中,防火墙技术以控制访问的管理手段来实施具体的管理,它利用必要的软件以及硬件搭配严格地限定可以通过网络的相关的通信数据,从而增强内部网络对于其他不良信息的抵抗能力。具体来讲,防火墙技术包括不允许访问与不允许通过的两个地址表,还有IP地址匹配以及信息包过滤;两种算法等组成,在网络安全管理中,主要就是通过利用访问控制屏障将内部网络与外部网络进行隔离,从而使内部网络的使用存在于一种相对安全的网关中,进而避免各种破坏性入侵对于网络安全的破坏。目前,人们主要利用服务器、动态及静态分组过滤或者是状态过滤等的防火墙技术来实施管理。
2.2 数据加密技术的应用
当前时期,计算机网络的信息安全管理工作最为关键及核心的保护措施就是数据加密的技术,此种技术能够以自身各色加密算法来实现低成本高成效的网络安全保护,比如,密钥管理便是目前应用较为普遍的一种技术。具体而言,网络保护者利用一种特殊的方式打乱各种信息的排列方式,未授权的访问者无法顺利地实现对于这些信息的有效标识,从而不能够进行非法的网络访问。以密钥管理来讲,私钥加密者利用同一条加密以及解密信息来进行信息安全管理,而公钥加密者则分别利用加密以及解密的两条信息来进行安全防护,二者的使用都是为了使信息只能够被加密者所使用,进而达到对于网络的安全保护。
2.3 身份认证技术的应用
计算机安全防护者为操作系统设定一个独特的身份,从而仅仅使能够经过其身份认证的用户实施操作,从而避免其他访问者对于网络的非法访问。目前身份认证、授权访问、数字签名以及报文认证等认证技术,都在计算机网络的安全管理中有所应用。其中身份认证是借助于用户名或者是口令设定等方法来实现,而授权访问则是系统授予某些用户以独特的访问权限来拒绝其他不具有权限者的访问,数据签名则是应用于私钥加密的函数算法技术,报文认证则是以通信双方互相验证其通信内容,从而确认其报文在传输过程中未受到任何的修改或破坏,顺利地达到接收者手中。
3 结束语
计算机网络的安全管理是当前社会的焦点话题,推动网络安全的顺利、高效实现必须得到有效的践行,所以,计算机的技术研究人员要积极地推动各种安全管理技术的研发以及应用,从而为计算机的安全管理提供必要的支撑。除了上文所提到的各种管理技术之外,用户目前还可以利用入侵检测系统技术以及虚拟专用网技术等,来实施对于网络的安全保护。
参考文献
[1]白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009,23.
篇10
在计算机网络系统中,绝对的安全是不存在的,制定健全的网络安全管理策略是计算机网络安全的重要保证,只有通过网络管理人员、与企业相关的、及网络使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小、降低以及避免一切非法的网络行为,尽可能地把不安全的因素降到最低。
1.1网络安全管理策略的可变性
网络安全策略并不是一成不变的,它具有可变的特性。一方面,由于企业或者单位组织内部结构、组织方式的不断变化,相关业务和数据类型和分布的更新也不断地发生着变化;另一方面:从网络安全技术的角度讲,攻击者的攻击方式、防止攻击的措施也在不断地升级和改进,所以,安全策略是一个变化性的策略,必须要和网络当前的状态相适应。
1.2网络安全策略的核心内容
网络安全策略的核心内容有:定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),也就是我们通常所说的“七定”。
1.3网络安全策略的设计与实施步骤
(1)确定网络安全需求:确定网络安全需求的范围,评估面临的网络风险。(2)制订可实现的网络安全策略目标。(3)制订网络安全策略规划:制定本地网络安全规划、远程网络安全规划、Internet网络安全规划等规划内容。(4)制订网络安全系统的日常维护计划。
2网络安全防御与改善措施
网络安全问题是潜藏在我们每一个人身边的现实威胁,网络攻击分分秒秒都在发生,瞄准了企业、政府、军队和有价值的个人和各个行业及领域,威胁无处不在。
2.1网络安全风险评估
网络安全风险评估主要由以下三个步骤所组成:识别网络安全事故的危害、评估危害的风险和控制网络安全风险的措施及管理。而通过进行网络安全风险评估,可以及时防范于风险的危害,及时调整网络安全内容,保障网络安全运行,保证计算机信息管理系统及时应对不断变化的网络安全形势,提高危险的预防和网络安全的防御能力。就网络安全风险评估中的风险控制来说,网络安全风险控制是使网络安全风险降低到企业或者是单位可以接受的程度,当风险发生时,不至于影响企业或单位的正常日常业务运作。网络安全风险控制包括:选择安全控制措施、风险控制(免风险、转移风险、减少危险、减少薄弱点、进行安全监控等)和可接受风险。
2.2网络安全防范管理
做好网络安全防范计划与策略,对网络安全进行防范控制和管理,提高网络自身稳定性、可靠性,要有较高的警惕安全的意识,从而,能够抵御较大的网络安全风险。网络安全防范措施可以有:(1)国家信息安全漏洞共享平台。(2)反网络病毒联盟组织。
2.3建立良好的网络安全机制
要不断地加强计算机信息网络的安全规范化管理力度,建立良好的网络安全机制,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识,防范不良因素的影响。目前,常用的安全机制有身份验证、授权、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。
2.4加强网络安全人员培训
网络安全在今天的非常的重要,对于人才的渴求也非常的大,但是人才的数量非常的有限,需求非常的大,很多的企业进行高薪聘请,但是流动性比较大,对于企业没有真正的感情,这样不利于企业的长期与发展,企业面临着非常研究的形式与考研。正是这样,很多的企业面对于这样的问题进行人才的内部的培养,通过聘请名师进行基础知识以及实践等等方面,对于受训的人员进行系统的考试,对于成绩优异的人员进行进一步培养,作为企业的后备人才。企业应该做到充分调动员工的积极性,建立严明的奖惩制度,对于学习优异的学员进行物质以及精神上的奖励,这样对于员工来说是一种激励,建立考核制度,针对于员工进行周考核、月考核,慢慢的形成制度化,从而真正意义的调动员工的学习。未来的发展竞争会变得更加的激烈,正是这样的原因,一定要进行改革,改革的方向来自于多个方面,但是人才是一切改革的动力,所以人才的储备是未来的竞争重要的组成部分,加强人才的培养是未来发展的保证。
2.5引入网络安全审计系统
网络安全审计系统指主体对客体进行访问和使用情况进行记录和审查,以保证网络安全规则被正确执行,并帮助分析安全事故产生的原因。采用网络安全审计系统可以对潜在的攻击者起到震慑或警告的作用,对于已经发生的系统破坏行为提供有效的追纠证据,为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。
3结论
相关期刊
精品范文
10网络监督管理办法