伊人色婷婷综在合线亚洲,亚洲欧洲免费视频,亚洲午夜视频在线观看,最新国产成人盗摄精品视频,日韩激情视频在线观看,97公开免费视频,成人激情视频在线观看,成人免费淫片视频男直播,青草青草久热精品视频99

網絡安全與維護論文模板(10篇)

時間:2023-06-01 15:46:20

導言:作為寫作愛好者,不可錯過為您精心挑選的10篇網絡安全與維護論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。

網絡安全與維護論文

篇1

計算機網絡論文參考文獻:

[1]李磊.基于計算機網絡病毒的主要特性及功能的分析與研究[J].山東工業(yè)技術,2016,(01):157.

[2]丁媛媛.計算機網絡病毒防治技術及如何防范黑客攻擊探討[J].赤峰學院學報(自然科學版),2012,(08):41-42.

[3]羅婷婷.網絡侵害行為分析[J].湖北民族學院學報(哲學社會科學版).2015(04).

[4]劉海燕,黃睿,黃軒.基于主題爬蟲的漏洞庫維護系統(tǒng)[J].計算機與現代化.2014(08).

[5] 譚浩強.C程序設計[M].4版.北京:清華大學出版社,2010.

[6] 未來教育.全國計算機等級考試模擬考場二級C[M].成都:電子科技大學出版社,2015.

[7] 教育部考試中心.全國計算機等級考試二級教程-C語言程序設計[M].北京:高等教育出版社,2002.

計算機網絡論文參考文獻:

[1]姚渝春,李杰,王成紅.網絡型病毒與計算機網絡安全[J].重慶大學學報(自然科學版),2003,26(9).

[2]吉玲峰.網絡型病毒與計算機網絡安全[J].計算機光盤軟件與應用,2013(5).

[3]許江蘭.淺談網絡型病毒與計算機網絡安全[J].計算機光盤軟件與應用,2011(16).

[4]伍毅強醫(yī)院計算機網絡設備管理及維護策略研究[J].無線互聯(lián)科技,2014,1:199.

[5]汪忠樂醫(yī)院計算機網絡安全管理工作的維護措施[J].無線互聯(lián)科技,2015,07:55-56.

[6]張波.試論醫(yī)院計算機網絡設備的管理措施和維護策略[J].科技創(chuàng)新導報,2013,24:29.

計算機網絡論文參考文獻:

[1]李先宗.計算機網絡安全防御技術探究[J].電腦知識與技術,2015(21):33-35.

[2]羅恒輝.計算機網絡信息與防御技術的應用實踐芻議[J].信息與電腦,2016(2):170-171.

[3]李軍.基于信息時代的網絡技術安全及網絡防御分析[J].網絡安全技術與應用,2016(1):17-18.

[4]吳曉旭.計算機網絡安全的防御技術管窺[J].智能城市,2016(4):120-121.

[5]彭龍.企業(yè)計算機網絡信息安全體系的構建研究[J].科技廣場,2016(5):94-98.

[6]阮彥鈞.計算機網絡安全隱患及防御策略探討[J].科技與創(chuàng)新,2016(16):91-92.

篇2

 

數字化校園是在校園網的基礎之上,以計算機網絡和信息數字化技術為依托,利用先進的信息手段和工具,來支撐學校的教學和管理信息流,實現了教育、教學、科研、管理、技術服務等校園信息的收集、處理、整合、存儲、傳輸、應用等方面的全部數字化,使教學資源得到充分優(yōu)化利用的一種虛擬教育環(huán)境。

一、高校數字化校園網的安全隱患分析

高校校園網的應用以及服務主要是面向學生,學生經常玩游戲、下電影、瀏覽未知以及可能存在安全隱患的網站、接收陌生人的電子郵件、用聊天軟件時隨意接受陌生人傳送的文件,這些安全隱患都有可能導致校園網病毒泛濫;觀看網上直播,嚴重影響網絡速度,甚至阻塞網絡運行;同時高校的學生人數較多,學生對網絡安全的認識也參差不齊:很多學生認為網絡中的安全威脅就是計算機病毒。所以,整個校園網中的大部分用戶,對網絡中存在的安全威脅還是沒有一個清晰、系統(tǒng)的認識。

經過調查、分析、研究,高校校園網存在以下安全隱患:

1.校園網直接與因特網相連,所以會遭受黑客以及網絡安全缺陷方面的攻擊;

2.校園網內部安全隱患;

3.用戶接入點數量大,使用率高,隨時有可能造成病毒泛濫、信息丟失、數據損壞、網絡被攻擊、系統(tǒng)癱瘓等嚴重后果;

4.缺乏統(tǒng)一管理;

5.網絡中心負荷量大:絕大部分網絡管理功能都是由網絡中心來完成的,包括校園網絡的建設維護、網絡使用的政策制定以及相關費用的收??;

總之,實施一個科學、合理的安全機制數字化校園網,對校園網的正常運行起著至關重要的作用。

二、數字化校園網安全機制的實施

為了有效地解決校園網將會遇到的種種網絡安全問題,需要在網絡中的各個環(huán)節(jié)都采取必要的安全防范措施,通過多種安全防范技術和措施的綜合運用,從而來保證校園網能夠高性能、高安全性的正常運行。

1、防火墻的實施

防火墻技術是抵抗黑客入侵和防止未授權訪問的最有效手段之一,也是目前網絡系統(tǒng)實現網絡安全策略應用最為廣泛的工具之一。

防火墻是一種保護內部網絡操作環(huán)境的特殊網絡互聯(lián)設備;同時防火墻也是設置在不同網絡或網絡安全域之間的一系列部件的組合。它通過監(jiān)測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,以此來實現網絡的安全保護。論文格式,安全實施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,它有效地監(jiān)控了內部網和Internet之間的活動,保證內部網絡的安全。

可根據具體的校園網實際環(huán)境,在防火墻上設置如下安全策略:

1)解決內外網絡邊界安全,防止外部攻擊,保護內部網絡(禁止外部網絡訪問內部網絡);2)根據IP地址、協(xié)議類型、端口等進行數據包過濾;3)內外網絡采用兩套IP地址,實現雙向地址轉換功能;4)支持安全服務器網絡(DMZ區(qū)),允許內外網絡訪問DMZ區(qū),但禁止DMZ區(qū)訪問內部網絡;5)通過IP與MAC地址綁定防止IP盜用,避免亂用網絡資源;6)防止IP欺騙;7)防DDoS攻擊;8)開啟黑白名單功能,實現URL過濾,過濾不健康網站;9)提供應用服務,隔離內外網絡;10)具有自身保護能力,可防范對防火墻的常見攻擊;11)啟動入侵檢測及告警功能;12)學生訪問不良信息網站后的日志記錄,做到有據可查;13)多種應用協(xié)議的支持,等等。

2、網閘的實施

安全隔離網閘是一種由帶有多種控制功能專用硬件在電路上切斷網絡之間的鏈路層連接,并能夠在網絡間進行安全適度的應用數據交換的網絡安全設備。安全隔離網閘可以在保證安全的前提下,使用戶可以瀏覽網頁、收發(fā)電子郵件、在不同網絡上的數據庫之間交換數據,并可以在網絡之間交換定制的文件。論文格式,安全實施。

可根據具體的校園網實際環(huán)境,在網閘上設置如下安全策略:

1)阻斷內外網絡的物理連接,防止外部攻擊,保護內部網絡;2)剝離內外網絡傳輸的TCP/IP以及應用層協(xié)議,避免因為TCP/IP以及應用層協(xié)議造成的漏洞; 3)內外網絡采用一套IP地址,實現指定協(xié)議通訊功能; 4)允許內網訪問外網特定服務、應用(HTTP,FTP,FILE,DB等);5)允許外網指定機器訪問內網特定應用(FILE,DB等);6)防止IP欺騙; 7)防DDoS攻擊;8)具有自身保護能力,可防范常見DoS、DDoS攻擊; 9)多種應用協(xié)議的支持,等等。

3、 防病毒的實施

計算機病毒對計算機網絡的影響是災難性的。計算機病毒的傳播方式已經由在單機之間傳播轉向到各個網絡系統(tǒng)之間的傳播,一旦病毒侵入到某一局域網并發(fā)作,那么造成的危害是難以承受的。病毒和防病毒之間的斗爭已經進入了由“殺”病毒到“防”病毒的時代。只有將病毒拒絕于內部網之外,或者及時查殺內部網的病毒,以此防范病毒在網絡內泛濫傳播,才能保證數據的真正安全。論文格式,安全實施。

我們結合計算機網絡、計算機病毒的特征,給出以下防范防治策略:

1)阻止外網的病毒入侵(這是病毒入侵最常見的方式,因此在兩個或多個網絡邊界之間,在網關處進行病毒攔截是效率最高,耗費資源最少的措施,但只能阻擋來自外部病毒的入侵);2)阻止網絡郵件/群件系統(tǒng)傳播病毒(在郵件系統(tǒng)上部署防病毒體系);3)設置文件服務器防病毒保護;4)最終用戶:病毒絕大部分是潛伏在計算機網絡的客戶端機器上,因此在網絡內對所有的客戶機也要進行防毒控制;5)內容保護:為了能夠在第一時間主動的阻止新型病毒的入侵,在防病毒系統(tǒng)中對附加內容進行過濾和保護是非常必要的;6)集中管理:通過一個監(jiān)控中心對整個系統(tǒng)內的防毒服務和情況進行管理和維護,這樣可以大大降低維護人員的數量和維護成本,并且縮短了升級、維護系統(tǒng)的響應時間。

4、學生宿舍區(qū)域802.1x認證

考慮到認證效率、接入安全、管理特性等多方面的因素,對于學生宿舍區(qū)域的用戶接入建議采用已經標準化的802.1x認證方式:

1)網絡環(huán)境復雜,接入用戶數量巨大:建議采用分布式的用戶認證方式,把認證分散到樓棟匯聚交換機上去完成,如果發(fā)生故障,不至于會影響到整個網絡的所有用戶;2)網絡流量大,認證用戶數量大:所采用的認證方式要具有很高的效率,以保證用戶能及時通過認證,在網絡流量大,認證用戶數多時不會對設備的性能產生影響,以保證整個網絡高效、穩(wěn)定的運行;3)某些用戶技術層次高,存在對網絡安全造成影響的可能:難免存在某些用戶因好奇使用一些黑客軟件或病毒軟件而造成對網絡的影響,因此所采用的認證方式要能夠有比較高的安全性,能防止如DHCP的惡意攻擊等安全功能。

5、數據存儲方案的實施

數字化校園是計算機技術的一個新興應用領域,涉及的內容非常廣泛,包括資料數字化、海量存儲及數據管理、全方位查詢檢索、多渠道等技術,提供包括電子圖書、視頻、音頻及其他多種形式的媒體資料等等。在數字化校園環(huán)境下,各種數字信息的增長非常迅猛,同時,數字信息存儲的容量需求越來越大。

因此,設計一種高容量、可擴充的存儲技術方案也是校園網絡安全的重點??梢匀菁{、甚至可以無限制地容納更多信息的“海量”存儲技術:如NAS存儲、SAN存儲等應用支撐平臺解決方案,在系統(tǒng)結構上滿足用戶未來的應用需求,同時合理使用用戶投資,建立滿足用戶現有需求的系統(tǒng),并且易于擴展的系統(tǒng),來幫助用戶解決在數據存儲和應用需求方面所面臨的挑戰(zhàn)。

三、總結

隨著Internet技術突飛猛進的發(fā)展,網絡的應用范圍和領域迅速擴大,新的網絡技術、安全技術不斷推陳出新,黑客技術也逐漸多元化,導致安全問題日益突出。在計算機網絡里,安全防范體系的建立不是一勞永逸的,沒有絕對的安全,我們只能不斷的采用新的網絡技術,以及新的安全設備與技術,這樣才有可能將網絡中威脅降到最低限度。論文格式,安全實施。

防火墻、網閘、病毒防范是信息安全領域的主流技術,這些網絡安全技術為整個網絡安全的建設起到至關重要的作用,任何一個網絡或者用戶都不能夠忽視。論文格式,安全實施。到目前為止,盡管相關研究人員已經在理論和實踐方面都作了大量的工作,而影響校園網的安全因素在不斷地變化,黑客與病毒的攻擊方式在不斷地更新。論文格式,安全實施。要確保網絡的安全就只有根據實際情況,在安全技術上采用最新的技術成果,及時調整安全策略,有效整合現有安全資源,并且不斷引入新的安全機制,才能保證網絡安全防范體系的良性發(fā)展,確保數字化校園網的有效性和先進性。

參考文獻:

[1]焦中明.高校數字化校園建設的幾個問題.贛南師范學院學報

[2]徐立.我國高校校園網建設的研究.中南大學碩士論文

[3]沈培華.數字校園的五個層次.計算機世界

[4]趙思輝.數字化校園基礎平臺體系架構.福建電腦

[5]宋金玲.數字校園的相關技術及方法研究.中國礦業(yè)大學

[6]曾力煒,徐鷹.關于數字化校園建設的研究.計算機與現代化

[7]占素環(huán).校園網網絡安全技術及解決方案.農機化研究

篇3

 

1 引言網絡技術,特別是Internet的興起,正在從根本上改變傳統(tǒng)的信息技術(IT)產業(yè),隨著網絡技術和Internet的普及,信息交流變得更加快捷和便利,然而這也給信息保密和安全提出了更高的要求。近年來,研究人員在信息加密,如公開密鑰、對稱加密算法,網絡訪問控制,如防火墻,以及計算機系統(tǒng)安全管理、網絡安全管理等方面做了許多研究工作,并取得了很多究成果。

本論文主要針對網絡安全,從實現網絡信息安全的技術角度展開探討,以期找到能夠實現網絡信息安全的構建方案或者技術應用,并和廣大同行分享。

2 網絡安全風險分析影響局域網網絡安全的因素很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結起來,主要有六個方面構成對網絡的威脅:

(1) 人為失誤:一些無意的行為,如:丟失口令、非法操作、資源訪問控制不合理、管理員安全配置不當以及疏忽大意允許不應進入網絡的人上網等,都會對網絡系統(tǒng)造成極大的破壞。

(2) 病毒感染:從“蠕蟲”病毒開始到CIH、愛蟲病毒,病毒一直是計算機系統(tǒng)安全最直接的威脅,網絡更是為病毒提供了迅速傳播的途徑,病毒很容易地通過服務器以軟件下載、郵件接收等方式進入網絡,然后對網絡進行攻擊,造成很大的損失。

(3) 來自網絡外部的攻擊:這是指來自局域網外部的惡意攻擊,例如:有選擇地破壞網絡信息的有效性和完整性;偽裝為合法用戶進入網絡并占用大量資源;修改網絡數據、竊取、破譯機密信息、破壞軟件執(zhí)行;在中間站點攔截和讀取絕密信息等。

(4) 來自網絡內部的攻擊:在局域網內部,一些非法用戶冒用合法用戶的口令以合法身份登陸網站后,查看機密信息,修改信息內容及破壞應用系統(tǒng)的運行。

(5) 系統(tǒng)的漏洞及“后門”:操作系統(tǒng)及網絡軟件不可能是百分之百的無缺陷、無漏洞的??萍颊撐?。另外,編程人員為自便而在軟件中留有“后門”,一旦“漏洞”及“后門”為外人所知,就會成為整個網絡系統(tǒng)受攻擊的首選目標和薄弱環(huán)節(jié)。大部分的黑客入侵網絡事件就是由系統(tǒng)的“漏洞”和“后門”所造成的。

3 網絡安全技術管理探討3.1 傳統(tǒng)網絡安全技術目前國內外維護網絡安全的機制主要有以下幾類:

Ø訪問控制機制;

Ø身份鑒別;

Ø加密機制;

Ø病毒防護。

針對以上機制的網絡安全技術措施主要有:

(1) 防火墻技術

防火墻是近期發(fā)展起來的一種保護計算機網絡安全的技術性措施,它用來控制內部網和外部網的訪問。

(2) 基于主機的安全措施

通常利用主機操作系統(tǒng)提供的訪問權限,對主機資源進行保護,這種安全措施往往只局限于主機本身的安全,而不能對整個網絡提供安全保證。

(3) 加密技術

面向網絡的加密技術是指通信協(xié)議加密,它是在通信過程中對包中的數據進行加密,包括完整性檢測、數字簽名等,這些安全協(xié)議大多采用了諸如RAS公鑰密碼算法、DES分組密碼、MD系列Hash函數及其它一些序列密碼算法實現信息安全功能,用于防止黑客對信息進行偽造、冒充和篡改,從而保證網絡的連通性和可用性不受損害。

(4) 其它安全措施

包括鑒別技術、數字簽名技術、入侵檢測技術、審計監(jiān)控、防病毒技術、備份和恢復技術等。鑒別技術是指只有經過網絡系統(tǒng)授權和登記的合法用戶才能進入網絡。審計監(jiān)控是指隨時監(jiān)視用戶在網絡中的活動,記錄用戶對敏感的數據資源的訪問,以便隨時調查和分析是否遭到黑客的攻擊。這些都是保障網絡安全的重要手段。

3.2 構建多級網絡安全管理多級安全作為一項計算機安全技術,在軍事和商業(yè)上有廣泛的需求??萍颊撐摹?ldquo;多級”包括數據、進程和人員的安全等級和分類,在用戶訪問數據時依據這些等級和分類進行不同的處理。人員和信息的安全標識一般由兩部分組成,一部分是用“密級”表示數據分類具有等級性,例如絕密、秘密、機密和無密級;另一部分是用“類別”表示信息類別的不同,“類別”并不需要等級關系。在具體的網絡安全實現上,可以從以下幾個方面來構建多級網絡安全管理:

(1) 可信終端

可信終端是指經過系統(tǒng)軟硬件認證通過、被系統(tǒng)允許接入到系統(tǒng)的終端設備。網絡安全架構中的終端具有一個最高安全等級和一個當前安全等級,最高安全等級表示可以使用該終端的用戶的最高安全等級,當前安全等級表示當前使用該終端用戶的安全等級。

(2) 多級安全服務器

多級安全服務器上需要部署具有強制訪問控制能力的操作系統(tǒng),該操作系統(tǒng)能夠為不同安全等級的用戶提供訪問控制功能。該操作系統(tǒng)必須具備很高的可信性,一般而言要具備TCSEC標準下B1以上的評級。

(3) 單安全等級服務器和訪問控制網關

單安全等級服務器本身并不能為多個安全等級的用戶提供訪問,但結合訪問控制網關就可以為多安全等級用戶提供訪問服務。對于本網的用戶,訪問控制網關旁路許可訪問,而對于外網的用戶則必須經過訪問控制網關的裁決。訪問控制網關的作用主要是識別用戶安全等級,控制用戶和服務器之間的信息流??萍颊撐摹H绻脩舻陌踩燃壐哂趩渭壏掌靼踩燃?,則只允許信息從服務器流向用戶;如果用戶的安全等級等于服務器安全等級,則允許用戶和服務器間信息的雙向流動;如果用戶的安全等級低于服務器安全等級,則只允許信息從用戶流向服務器。

(4) VPN網關

VPN網關主要用來保護跨網傳輸數據的保密安全,用來抵御來自外部的攻擊。VPN網關還被用來擴展網絡。應用外接硬件加密設備連接網絡的方式,如果有n個網絡相互連接,那么就必須使用n×(n-1)個硬件加密設備,而每增加一個網絡,就需要增加2n個設備,這對于網絡的擴展很不利。引入VPN網關后,n個網絡只需要n個VPN網關,每增加一個網絡,也只需要增加一個VPN網關。

4 結語在網絡技術十分發(fā)達的今天,任何一臺計算機都不可能孤立于網絡之外,因此對于網絡中的信息的安全防范就顯得十分重要。針對現在網絡規(guī)模越來越大的今天,網絡由于信息傳輸應用范圍的不斷擴大,其信息安全性日益凸顯,本論文正是在這樣的背景下,重點對網絡的信息安全管理系統(tǒng)展開了分析討論,相信通過不斷發(fā)展的網絡硬件安全技術和軟件加密技術,再加上政府對信息安全的重視,計算機網絡的信息安全是完全可以實現的。

參考文獻:

[1] 胡道元,閔京華.網絡安全[M].北京:清華大學出版社,2004.

[2] 黃國言.WEB方式下基于SNMP的網絡管理軟件的設計和實現[J].計算機應用與軟件,2003,20(9):92-94.

篇4

【中圖分類號】TN915.08 【文獻標識碼】A 【文章編號】1672—5158(2012)08—0103-01

1 前言

計算機誕生之初功能較為單一,數據處理相對簡單,而隨著計算機網絡技術的發(fā)展,計算機功能的多樣化與信息處理的復雜程度顯著提高。網絡的出現,將過去時間與空間相對獨立和分散的信息集成起來,構成龐大的數據信息資源系統(tǒng),為人們提供更加便捷化的信息處理與使用方式,極大的推動了信息化時代的發(fā)展進程。然而,隨之而來的是這些信息數據的安全問題,公開化的網絡平臺為非法入侵者提供了可乘之機,不但會對重要的信息資源造成損壞,同時也會給整個網絡帶來相當大的安全隱患。因此,計算機網絡安全問題成為當今最為熱門的焦點之一,隨著網絡技術的發(fā)展,安全防范措施也在不斷更新。

2 影響計算機網絡安全的因素分析

影響計算機網絡安全的因素有很多,其中既包括人為因素,也包括技術因素,因此,在計算機網絡安全受到威脅時,首先要確定導致網絡威脅的因素來源,這樣才能夠有效的、有針對性的進行破解,從而維護計算機網絡信息的完整性、秘密性與可用性。

2.1 人為操作失誤導致的安全隱患

計算機用戶都擁有各自不同的網絡使用權限,由于用戶安全意識不強經常會給不法分子可乘之機,在用戶將密碼泄露或密碼設置過于簡單的情況下,非法用戶很容易侵入網絡系統(tǒng),對網絡內的數據信息進行使用或篡改、刪除、破壞等。因此,由于合法用戶人為保護程度不夠而導致的網絡安全威脅,是計算機網絡安全中常見的隱患之一。

2.2 人為的惡意攻擊

人為的惡意攻擊是目前最為常見同時也是威脅力最大的計算機網絡安全隱患,病毒與黑客就是人為惡意攻擊的體現。惡意攻擊往往具有很強的針對性,因此破壞程度較大,不僅能夠截獲、竊取和破譯重要信息,同時也能夠對信息數據造成破壞性的影響,對其的可用性與完整性進行損壞(計算機/計算機網絡論文。木馬程序是人為惡意攻擊的代表性手段之一,它可以偽裝成系統(tǒng)程序或其他可執(zhí)行文件來誘使用戶啟用,從而為惡意攻擊者提供端口信息,為實施進一步攻擊帶來可能。由此可見,人為惡意攻擊的存在使計算機用戶很難防范,特別是一般用戶遭到惡意攻擊的幾率要大大高于一些高端用戶。

2.3 軟件本身的漏洞

隨著計算機應用軟件多樣化程度的不斷提高,軟件開發(fā)的復雜程度也不斷提高,成千上萬的代碼構成的邏輯指令,再由繁雜的邏輯指令構建成能夠實現用戶需求的軟件功能,其中程序漏洞的存在在所難免。黑客就是針對這些漏洞來對網絡進行攻擊的,軟件的漏洞甚至可以造成致命的網絡打擊,黑客的攻擊與軟件的不斷完善是一對長期伴生的矛盾,也成為了不可忽視的網絡安全隱患。免費論文下載中心維護計算機網絡安全的幾點對策。

3.1 物理安全維護對策

計算機網絡安全包括物理安全與邏輯安全,物理安全往往容易被人忽略,如果能夠引起人們的關注,計算機網絡物理安全還是能夠得到有效保障的。首先,物理安全是針對物理介質層次而言的,明確物理安全范圍的界定,對構建物理安全體系非常必要。自然災害所導致的設備物理損壞或操作失誤而導致的硬件設備損毀,都屬于物理安全范疇。因此,在計算機設備的維護上,既要做到最大限度的防止自然災害所帶來的破壞,同時更要注意人為操作的規(guī)范性,避免因操作不當而對硬件存儲設備中的數據造成損壞。

3.2 防火墻過濾措施

防火墻技術是網絡之間的一道安全屏障,目前所使用的防火墻具有雙層式結構,外部防火墻可以實現數據包過濾功能,內部防火墻是內部網絡與外部網絡連接的一條安全通道。防火墻位于計算機與外部網絡之間,實現了限制外界用戶對內部網絡的訪問,同時也將內部用戶訪問外部網絡劃分為不同權限。任何接入因特網的用戶,開啟防火墻進行數據包過濾與內部防護非常重要。

3.3 入侵檢測技術

入侵檢測技術是針對計算機系統(tǒng)安全而設計的檢測程序,啟動入侵檢測程序可以及時發(fā)現并向管理員報告系統(tǒng)中存在的未經授權的入侵或異常狀況。入侵檢測系統(tǒng)不僅可以發(fā)出入侵警告,同時也可以及時做出應對反映,對入侵源進行及時的切斷,從而最大限度的保護計算機系統(tǒng)安全,提高計算機的抗病毒入侵能力。

3.4 計算機漏洞掃描措施

應用軟件的不斷更新,功能復雜程度的不斷提升與網絡復雜性的日益增加,都增添了計算機漏洞的產生幾率,依靠人為的漏洞查詢顯然不切實際,那么如何對計算機漏洞進行查找并改進,就成為了困擾軟件開發(fā)者的一個核心問題。安裝計算機漏洞掃描系統(tǒng)就可以及時查找與發(fā)現系統(tǒng)漏洞,并對該漏洞進行威脅等級評估,同時提出修改建議。利用這種掃描工具,可以通過及時安裝補丁來完善軟件程序,彌補系統(tǒng)漏洞,從而消除安全隱患。計算機漏洞掃描不僅保護了系統(tǒng)的完備性不受侵害,同時也促使軟件開發(fā)者不斷關注軟件漏洞,并及時修正程序,是一種促使計算機系統(tǒng)不斷完善的有效手段,也是維護網絡安全的重要對策之一。

4、結語

構建全球化的信息網絡平臺已經成為了當今計算機網絡發(fā)展的共識,實現這一目標的最根本支撐點,就是強大的網絡安全保障,因此,針對各種安全隱患而采取的網絡安全對策顯得尤為重要,應當引起廣大信息使用者的廣泛關注。無論是在局域網還是因特網都同樣存在信息數據的保護問題,在人為因素與技術因素的干擾下,如何實現信息數據的最大化安全成為計算機網絡安全技術發(fā)展的根本出發(fā)點。計算機網絡安全對策應當更加全方位的針對各種安全隱患,并充分考慮到各種威脅的特點來實施,這樣才能夠實現我們保護網絡信息數據完整性、可用性與保密性的目標,隨著網絡安全技術的進步而不斷繼續(xù)完善,是我們今后將繼續(xù)探討的核心之一。

篇5

1、前言

計算機誕生之初功能較為單一,數據處理相對簡單,而隨著計算機網絡技術的發(fā)展,計算機功能的多樣化與信息處理的復雜程度顯著提高。網絡的出現,將過去時間與空間相對獨立和分散的信息集成起來,構成龐大的數據信息資源系統(tǒng),為人們提供更加便捷化的信息處理與使用方式,極大的推動了信息化時代的發(fā)展進程。然而,隨之而來的是這些信息數據的安全問題,公開化的網絡平臺為非法入侵者提供了可乘之機,不但會對重要的信息資源造成損壞,同時也會給整個網絡帶來相當大的安全隱患。因此,計算機網絡安全問題成為當今最為熱門的焦點之一,隨著網絡技術的發(fā)展,安全防范措施也在不斷更新。

2、影響計算機網絡安全的因素分析

影響計算機網絡安全的因素有很多,其中既包括人為因素,也包括技術因素,因此,在計算機網絡安全受到威脅時,首先要確定導致網絡威脅的因素來源,這樣才能夠有效的、有針對性的進行破解,從而維護計算機網絡信息的完整性、秘密性與可用性。

2.1人為操作失誤導致的安全隱患

計算機用戶都擁有各自不同的網絡使用權限,由于用戶安全意識不強經常會給不法分子可乘之機,在用戶將密碼泄露或密碼設置過于簡單的情況下,非法用戶很容易侵入網絡系統(tǒng),對網絡內的數據信息進行使用或篡改、刪除、破壞等。因此,由于合法用戶人為保護程度不夠而導致的網絡安全威脅,是計算機網絡安全中常見的隱患之一。

2.2人為的惡意攻擊

人為的惡意攻擊是目前最為常見同時也是威脅力最大的計算機網絡安全隱患,病毒與黑客就是人為惡意攻擊的體現。惡意攻擊往往具有很強的針對性,因此破壞程度較大,不僅能夠截獲、竊取和破譯重要信息,同時也能夠對信息數據造成破壞性的影響,對其的可用性與完整性進行損壞。木馬程序是人為惡意攻擊的代表性手段之一,它可以偽裝成系統(tǒng)程序或其他可執(zhí)行文件來誘使用戶啟用,從而為惡意攻擊者提供端口信息,為實施進一步攻擊帶來可能。由此可見,人為惡意攻擊的存在使計算機用戶很難防范,特別是一般用戶遭到惡意攻擊的幾率要大大高于一些高端用戶。

2.3軟件本身的漏洞

隨著計算機應用軟件多樣化程度的不斷提高,軟件開發(fā)的復雜程度也不斷提高,成千上萬的代碼構成的邏輯指令,再由繁雜的邏輯指令構建成能夠實現用戶需求的軟件功能,其中程序漏洞的存在在所難免。黑客就是針對這些漏洞來對網絡進行攻擊的,軟件的漏洞甚至可以造成致命的網絡打擊,黑客的攻擊與軟件的不斷完善是一對長期伴生的矛盾,也成為了不可忽視的網絡安全隱患。

3、維護計算機網絡安全的幾點對策

3.1物理安全維護對策

計算機網絡安全包括物理安全與邏輯安全,物理安全往往容易被人忽略,如果能夠引起人們的關注,計算機網絡物理安全還是能夠得到有效保障的。首先,物理安全是針對物理介質層次而言的,明確物理安全范圍的界定,對構建物理安全體系非常必要。自然災害所導致的設備物理損壞或操作失誤而導致的硬件設備損毀,都屬于物理安全范疇。因此,在計算機設備的維護上,既要做到最大限度的防止自然災害所帶來的破壞,同時更要注意人為操作的規(guī)范性,避免因操作不當而對硬件存儲設備中的數據造成損壞。

3.2防火墻過濾措施

防火墻技術是網絡之間的一道安全屏障,目前所使用的防火墻具有雙層式結構,外部防火墻可以實現數據包過濾功能,內部防火墻是內部網絡與外部網絡連接的一條安全通道。防火墻位于計算機與外部網絡之間,實現了限制外界用戶對內部網絡的訪問,同時也將內部用戶訪問外部網絡劃分為不同權限。任何接入因特網的用戶,開啟防火墻進行數據包過濾與內部防護非常重要。

3.3入侵檢測技術

入侵檢測技術是針對計算機系統(tǒng)安全而設計的檢測程序,啟動入侵檢測程序可以及時發(fā)現并向管理員報告系統(tǒng)中存在的未經授權的入侵或異常狀況。入侵檢測系統(tǒng)不僅可以發(fā)出入侵警告,同時也可以及時做出應對反映,對入侵源進行及時的切斷,從而最大限度的保護計算機系統(tǒng)安全,提高計算機的抗病毒入侵能力。

3.4計算機漏洞掃描措施

應用軟件的不斷更新,功能復雜程度的不斷提升與網絡復雜性的日益增加,都增添了計算機漏洞的產生幾率,依靠人為的漏洞查詢顯然不切實際,那么如何對計算機漏洞進行查找并改進,就成為了困擾軟件開發(fā)者的一個核心問題。安裝計算機漏洞掃描系統(tǒng)就可以及時查找與發(fā)現系統(tǒng)漏洞,并對該漏洞進行威脅等級評估,同時提出修改建議。利用這種掃描工具,可以通過及時安裝補丁來完善軟件程序,彌補系統(tǒng)漏洞,從而消除安全隱患。計算機漏洞掃描不僅保護了系統(tǒng)的完備性不受侵害,同時也促使軟件開發(fā)者不斷關注軟件漏洞,并及時修正程序,是一種促使計算機系統(tǒng)不斷完善的有效手段,也是維護網絡安全的重要對策之一。

4、結語

構建全球化的信息網絡平臺已經成為了當今計算機網絡發(fā)展的共識,實現這一目標的最根本支撐點,就是強大的網絡安全保障,因此,針對各種安全隱患而采取的網絡安全對策顯得尤為重要,應當引起廣大信息使用者的廣泛關注。無論是在局域網還是因特網都同樣存在信息數據的保護問題,在人為因素與技術因素的干擾下,如何實現信息數據的最大化安全成為計算機網絡安全技術發(fā)展的根本出發(fā)點。 計算機網絡安全對策應當更加全方位的針對各種安全隱患,并充分考慮到各種威脅的特點來實施,這樣才能夠實現我們保護網絡信息數據完整性、可用性與保密性的目標,隨著網絡安全技術的進步而不斷繼續(xù)完善,是我們今后將繼續(xù)探討的核心之一。

篇6

 

1 引言 

隨著高職院校數字校園建設的推進和信息系統(tǒng)的廣泛應用,也產生了網絡信息安全的問題。信息時代,信息可以企業(yè)或個人受益,一些不法分子也會盜取破壞信息來謀利。因此,當今計算機網絡安全已經上升為焦點問題。 

計算機網絡安全包括組成網絡系統(tǒng)的硬件、軟件及在網絡傳輸過程中信息的安全性,使其不遭受破壞。網絡安全既有技術方面的問題,也有管理方面的問題。本文建立一個高效、通用、安全的高職數字化校園網絡安全防控體系,進而提高工作效率,降低風險,減少不必要的損失。 

2 高職數字化校園網絡安全防控體系 

高職數字化校園網絡安全防控體系需要具有前瞻性,從而加強計算機的網絡安全性的防控。 

2.1物理實體安全防控策略 

物理實體安全策略目的是保護網絡服務器、計算機、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊等。 

(1)硬件環(huán)境。服務器機房的建設要嚴格按照國家統(tǒng)一標準進行建設。并將配電室、空調間、計算機機房等連接計算機系統(tǒng)的重要部門進行嚴格管理,同時配備防火、防水、防雷、防震、防盜、防磁等設備。 

(2)設備維護。建立維護日志管理系統(tǒng)。對計算機及網絡設備定期檢修、維護,并作好檢修、維護日志記錄。對突發(fā)安全事故處理有應急預案,對主要服務器及網絡設備,需要指派專人負責,發(fā)生故障確保及時修復,力求所有設備處于最佳運行狀態(tài)。 

(3)安全管理制度。制定健全的安全管理體制,不斷地加強計算機信息網絡的安全規(guī)范化管理力度,強化使用人員和管理人員的安全防范意識,盡可能地把不安全的因素降到最低,從而使廣大用戶的利益得到保障。 

2.2網絡安全隔離防控策略 

網絡安全隔離防控策略具體如下: 

(1)路由器。網絡架構的第一層設備就是路由器,它也是黑客攻擊的首要目標。所以,路由器必須設置一定的過濾規(guī)則,用以濾掉被屏蔽的1p地址及服務。 

(2)防火墻。防火墻是用于限制被保護校園網內部網絡與外部網絡之間進行信息存取、傳遞操作,是防止“黑客”進入網絡的防御體系。它所處的位置在內部網絡與外部網絡之間。它是根據連接網絡的數據包來進行監(jiān)控的,掌管系統(tǒng)的各端口,對其進行身份核實,限制外部用戶進入內部網,同時過濾掉危及網絡的不安全服務,拒絕非法用戶的進入。如分布式防火墻。 

(3)ids(入侵監(jiān)測系統(tǒng))。它是安裝在計算機網絡的關鍵部位,負責監(jiān)測網絡上所有的包,用來實時監(jiān)測網絡和信息系統(tǒng)訪問的異常行為。其目的就是捕捉危險或有惡意的動作.并及時發(fā)出警告信息。與防火墻的區(qū)別之處是按用戶指定的規(guī)則對端口進行實時監(jiān)測、掃描,及時發(fā)現入侵者,能識別防火墻通常不能識別的攻擊,如來自企業(yè)內部的攻擊。 

(4)網閘。它是物理隔離與信息交換系統(tǒng),運用物理隔離網絡安全技術設計的安全隔離系統(tǒng)。當企業(yè)網內部的生產系統(tǒng)因為信息化建設過程中對外網訪問的需求而影響內部網絡系統(tǒng)的安全性及可用性時,物理隔離與信息交換系統(tǒng)能夠對內部網絡與不可信網絡進行物理隔斷,可以及時阻止各種已知和未知的網絡層和操作系統(tǒng)層攻擊,提供比防火墻、入侵檢測等技術更好的安全性能。 

(5)訪問控制。它是網絡安全防控的核心策略之一,其目的是保證網絡資源不被非法使用和訪問。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。傳統(tǒng)的訪問控制策略包括自主訪問和強制訪問,為考慮網絡安全和傳輸流,目前采用的是基于對象和任務的訪問控制。 

2.3網絡主機安全防控策略 

網絡主機的安全防控策略對保護數字化校園的網絡安全至關重要,具體包括如下幾個方面: 

(1)操作系統(tǒng)的安全。網絡主機操作系統(tǒng)的安全極為重要,首先要確保是正版的操作系統(tǒng),并實時更新。然后要保證以下幾個內容:操作系統(tǒng)的裁剪,不安裝或刪除不必要使用的系統(tǒng)組件;操作系統(tǒng)服務裁剪,關閉所有不使用的服務和端口,并清除不使用的磁盤文件;操作系統(tǒng)漏洞控制,在內網中建立操作系統(tǒng)漏洞管理服務器。 

(2)數據庫的備份與恢復。數據庫的備份與恢復可以確保數據安全性和完整性,備份策略包括只備份數據庫、備份數據庫和事務日志、增量備份。做好數據的備份是解決數據安全問題的最直接與最有效措施之一,如雙機熱備份、異地備份。 

(3)密碼技術。它是信息安全核心技術,為信息安全提供了可靠保證?;诿艽a的數字簽名和身份認證是當前保證信息完整性的最主要方法之一。 

(4)病毒防護。安裝病毒防火墻、殺病毒軟件,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監(jiān)測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。 

(5)數字簽名與認證。應用系統(tǒng)須利用ca提供的數字證書進行應用級的身份認證,對文件和數據進行數字簽名和認證,保證文件和數據的完整性以及防止源發(fā)送者抵賴。 

(6)虛擬機技術及其虛擬網絡環(huán)境。虛擬機是支持多操作系統(tǒng)并行在單個物理服務器上的一種系統(tǒng),能夠提供更加有效的底層硬件使用。虛擬機能在同一臺電腦使用好幾個os,不但方便,而且可安全隔離。 

3 結論 

總之,高職院校數字化校園的發(fā)展及應用,方便了信息的共享、交流與獲取的同時,網絡安全的重要性也越顯突出。本文構建了一套網絡安全防控體系,全方位,多角度地實時防控,確保數字化校園的網絡安全。安全管理制度是安全的基石,技術是安全的保障,執(zhí)行是安全的防線,從而提高網絡安全性,并不斷增強全意識,完善安全技術,補充安全策略,加強安全教育和安全管理,從而提高防范風險的能力。 

 

參考文獻: 

[1]熊晨潞.計算機網絡安全與防范措施的認識[j].華章,2008(18). 

[2]吳建軍. 2010年計算機網絡安全前瞻[j].科技傳媒,2010(9). 

篇7

1校園電子商務概述

1.1校園電子商務的概念。

校園電子商務是電子商務在校園這個特定環(huán)境下的具體應用,它是指在校園范圍內利用校園網絡基礎、計算機硬件、軟件和安全通信手段構建的滿足于校本論文由整理提供園內單位、企業(yè)和個人進行商務、工作、學習、生活各方面活動需要的一個高可用性、伸縮性和安全性的計算機系統(tǒng)。

1.2校園電子商務的特點。

相對于一般電子商務,校園電子商務具有客戶群本論文由整理提供穩(wěn)定、網絡環(huán)境優(yōu)良、物流配送方便、信用機制良好、服務性大于盈利性等特點,這些特點也是校園開展電子商務的優(yōu)勢所在。與傳統(tǒng)校園商務活動相比,校園電子商務的特點有:交易不受時間空間限制、快捷方便、交易成本較低。

2校園電子商務的安全問題

2.1校園電子商務安全的內容。

校園電子商務安全內容從整體上可分為兩大部分:校園網絡安全和校園支付交易安全。校園網絡安全內容主要包括:計算機網絡設備安全、計算機網絡系統(tǒng)安全、數據庫安全等。校園支付交易安全的內容涉及傳統(tǒng)校園商務活動在校園網應用時所產生的各種安全問題,如網上交易信息、網上支付以及配送服務等。

2.2校園電子商務安全威脅。

校園電子商務安全威脅同樣來自網絡安全威脅與交易安全威脅。然而,網絡安全與交易安全并不是孤立的,而是密不可分且相輔相成的,網絡安全是基礎,是交易安全的保障。校園網也是一個開放性的網絡,它也面臨許許多多的安全威脅,比如:身份竊取、非本論文由整理提供授權訪問、冒充合法用戶、數據竊取、破壞數據的完整性、拒絕服務、交易否認、數據流分析、旁路控制、干擾系統(tǒng)正常運行、病毒與惡意攻擊、內部人員的不規(guī)范使用和惡意破壞等。校園網的開放性也使得基于它的交易活動的安全性受到嚴重的威脅,網上交易面臨的威脅可以歸納為:信息泄露、篡改信息、假冒和交易抵賴。信息泄露是非法用戶通過各種技術手段盜取或截獲交易信息致使信息的機密性遭到破壞;篡改信息是非法用戶對交易信息插入、刪除或修改,破壞信息的完整性;假冒是非法用戶冒充合法交易者以偽造交易信息;交易抵賴是交易雙方一方或否認交易行為,交易抵賴也是校園電子商務安全面臨的主要威脅之一。

2.3校園電子商務安全的基本安全需求。

通過對校園電子商務安全威脅的分析,可以本論文由整理提供看出校園電子商務安全的基本要求是保證交易對象的身份真實性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否認性。通過對校園電子商務系統(tǒng)的整體規(guī)劃可以提高其安全需求。

3校園電子商務安全解決方案

3.1校園電子商務安全體系結構。

校園電子商務安全是一個復雜的系統(tǒng)工程,因此要從系統(tǒng)的角度對其進行整體的規(guī)劃。根據校園電子商務的安全需求,通過對校園人文環(huán)境、網絡環(huán)境、應用系統(tǒng)及管理等各方面的統(tǒng)籌考慮和規(guī)劃,再結合的電子商務的安全技術,總結校園電子商務安全體系本論文由整理提供結構,如圖所示:

上述安全體系結構中,人文環(huán)境層包括現有的電子商務法律法規(guī)以及校園電子商務特有的校園信息文化,它們綜合構成了校園電子商務建設的大環(huán)境;基礎設施層包括校園網、虛擬專網VPN和認證中心;邏輯實體層包括校園一卡通、支付網關、認證服務器和本論文由整理提供交易服務器;安全機制層包括加密技術、認證技術以及安全協(xié)議等電子商務安全機制;應用系統(tǒng)層即校園電子商務平臺,包括網上交易、支付和配送服務等。

針對上述安全體系結構,具體的方案有:

(1)營造良好校園人文環(huán)境。加強大學生本論文由整理提供的道德教育,培養(yǎng)校園電子商務參與者們的信息文化知識與素養(yǎng)、增強高校師生的法律意識和道德觀念,共

同營造良好的校園電子商務人文環(huán)境,防止人為惡意攻擊和破壞。

(2)建立良好網上支付環(huán)境。目前我國高校大都建立了校園一卡通工程,校園電子商務系統(tǒng)可以采用一卡通或校園電子帳戶作為網上支付的載體而不需要與銀行等金融系統(tǒng)互聯(lián),由學校結算中心專門處理與金融機構的業(yè)務,可以大大提高校園網上支付的安全性。

(3)建立統(tǒng)一身份認證系統(tǒng)。建立校園統(tǒng)一身份認證系統(tǒng)可以為校園電子商務系統(tǒng)提供安全認證的功能。

(4)組織物流配送團隊。校園師生居住地點相對集中,一般來說就在學校內部或校園附近,只需要很少的人員就可以解決物流配送問題,而本論文由整理提供不需要委托第三方物流公司,在校園內建立一個物流配送團隊就可以準確及時的完成配送服務。

3.2校園網絡安全對策。

保障校園網絡安全的主要措施有:

(1)防火墻技術。利用防火墻技術來實現校園局域網的安全性,以解決訪問控制問題,使只有授權的校園合法用戶才能對校園網的資源進行訪問本論文由整理提供,防止來自外部互聯(lián)網對內部網絡的破壞。

(2)病毒防治技術。在任何網絡環(huán)境下,計算機病毒都具有不可估量的威脅性和破壞力,校園網雖然是局域網,可是免不了計算機病毒的威脅,因此,加強病毒防治是保障校園網絡安全的重要環(huán)節(jié)。

(3)VPN技術。目前,我國高校大都已經建立了校園一卡通工程,如果能利用VPN技術建立校園一卡通專網就能大大提高校園信息安全、保證數據的本論文由整理提供安全傳輸。有效保證了網絡的安全性和穩(wěn)定性且易于維護和改進。

3.3交易信息安全對策。

針對校園電子商務中交易信息安全問題,可以用電子商務的安全機制來解決,例如數據加密技術、認證技術和安全協(xié)議技術等。通過數據加密,可以保證信息的機密性;通過采用數字摘要、數字簽名、數字信封、數字時間戳和數字證書等安全機制來解本論文由整理提供決信息的完整性和不可否認性的問題;通過安全協(xié)議方法,建立安全信息傳輸通道來保證電子商務交易過程和數據的安全。

(1)數據加密技術。加密技術是電子商務中最基本的信息安全防范措施,其原理是利用一定的加密算法來保證數據的機密,主要有對稱加密和非對稱加密。對稱加密是常規(guī)的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。不對稱加密,即加密密鑰不同于解密密鑰,加密密鑰公之于眾,而解密密鑰不公開。

(2)認證技術。認證技術是保證電子商務交易安全的一項重要技術,它是網上交易支付的前提,負責對交易各方的身份進行確認。在校園電子商務本論文由整理提供中,網上交易認證可以通過校園統(tǒng)一身份認證系統(tǒng)(例如校園一卡通系統(tǒng))來進行對交易各方的身份認證。

(3)安全協(xié)議技術。目前,電子商務發(fā)展較成熟和實用的安全協(xié)議是SET和SSL協(xié)議。通過對SSL與SET兩種協(xié)議的比較和校園電子商務的需求分析,校園電子商務更適合采用SSL協(xié)議。SSL位于傳輸層與應用層之間,能夠更好地封裝應用層數據,不用改變位于應用層的應用程序,對用戶是透明的。而且SSL只需要通過一次“握手”過程就可以建立客戶與服務器之間的一條安全通信通道,保證傳輸數據的安全。

3.4基于一卡通的校園電子商務。

目前,我國高校校園網建設和校園一卡通工程建設逐步完善,使用校園一卡通進行校園電子商務的網上支付可以增強校園電子商務的支付安全,可以避免或降低了使用銀行卡支付所出現的卡號被盜的風險等。同時,使用校園一卡通作為校園電子支付載體的安全保障有:

(1)校園網是一個內部網絡,它自身已經屏蔽了絕大多數來自公網的黑客攻擊及病毒入侵,由于有防火墻及反病毒軟件等安全防范設施,來自外部網絡人員的破壞可能性很小。同時,校園一卡通中心有著良好的安全機制,使得使用校園一卡通在校內進行網上支付被盜取賬號密碼等信息的可能性微乎其微。超級秘書網

(2)校園一卡通具有統(tǒng)一身份認證系統(tǒng),能夠對參與交易的各方進行身份認證,各方的交易活動受到統(tǒng)一的審計和監(jiān)控,統(tǒng)一身份認證能夠保證網上工作環(huán)境的安全可靠。校園網絡管理中對不同角色的用戶享有不同級別的授權,使其網上活動受到其身份的限制,有效防止一些惡意事情的發(fā)生。同時,由于校內人員身份單一,多為學生,交易中一旦發(fā)生糾紛,身份容易確認,糾紛就容易解決。

4結束語

篇8

一般來說,互聯(lián)網設計的領域十分廣泛,不受地域、時間、人員的限制,基于互聯(lián)網上述的性質,為人們的生活帶來了眾多便利,但是同時也無形中增加了自身的危險性,由于涉及的層面較多,關乎的因素也較多,因此,任何一種因素的改變都會制約互聯(lián)網的正常運行,使得互聯(lián)網失去安全的環(huán)境。這篇論文根據上述介紹的內容做出了深入的研究,主要講述計算機網絡與漏洞掃描技術的實際應用和存在的價值。

1 計算機網絡安全漏洞的概述

1.1 安全漏洞的分析

互聯(lián)網漏洞的存在最直接的影響者就是使用者本身,其自身的信息狀況和財產數據會出現泄露或流失的現象,無法確保使用者自身的利益。那么,什么是漏洞呢,詳細的說可以解釋為攻擊者對計算機網絡硬件、軟件以及協(xié)議等等物件進行破壞,并使其失去原有性能的一種現象。一般來說,攻擊者的破壞會導致整個互聯(lián)網系統(tǒng)失去原有的價值。

對于互聯(lián)網漏洞的具體表現形式,按照其出現原因不同,可以歸整為以下六點:第一點,操作系統(tǒng)處理功能不夠全面;第二點,數據收集器沒有進行全面的監(jiān)管;第三點,互聯(lián)網設備自身的質量不佳;第四點,互聯(lián)網硬件系統(tǒng)的質量不佳;第五點,互聯(lián)網對于相關設備的安全監(jiān)管力度不夠;第六點,互聯(lián)網使用模式不夠規(guī)范;以上所列舉的六點是以互聯(lián)網漏洞出現的原因進行劃分的最常見的幾種。

1.2 安全漏洞的成因

科技水平的高速進步,使得計算機的發(fā)展得到了前所未有的發(fā)展速度,但與此同時,伴隨而來的是計算機的使用漏洞的形式也逐漸增多,且各具特色、多種多樣,但是由于其直接的影響因素不同,相應的改進方案也各不相同,必須采用一對一的解決策略。所以說,若是想徹底解決漏洞的出現,營造安全合理的信息防范體系,就必須要詳細了解這種現象出現的原因。根據以往的經驗可以看出,漏洞出現的原因大概可以規(guī)劃為兩個方面:第一個方面為攻擊者的惡意破壞,造成整個體系癱瘓。比如說互聯(lián)網黑客入侵計算機編程模板,打亂原有的編碼順序或數據,以此盜取使用者自身的信息和資料;第二個方面為攻擊者進入非法的訪問的網站內部,獲取相關機密,并盜取財產。

2 計算機網絡安全漏洞防范的具體措施

2.1 防火墻技術網絡

目前,為了給計算機網絡的使用提供安全、健康的環(huán)境,科技人員創(chuàng)造出防火墻技術,將安全漏洞和整體系統(tǒng)進行分離。但是,這種過濾型隔離技術并不是十全十美的,其很難分辨出隱含的操作地址,使得整個安全維護工作出現了弊端。盡管,目前的技術可以緩解上述問題,但也需要借助防護器在密碼輔助的條件下才能順利進行。若是想將防火墻裝配全部應用到互聯(lián)網安全維護體系中,就必須要利用防控技術,合理控制互聯(lián)網使用者的權限,避免部分數據資料的流失,以此維護互聯(lián)網的穩(wěn)定。

2.2 漏洞掃描技術

這項技術的使用宗旨在于對計算機互聯(lián)網體系內部漏洞的監(jiān)管,及時發(fā)現漏洞的存在并給以相應的解決方案。比如說,在對計算機主機端口進行漏洞掃描的時候,可以采用模擬的形式確定漏洞是否存在,接下來在一層層的確認環(huán)節(jié)后,將出現的和將要出現的漏洞統(tǒng)統(tǒng)找到,最后根據其成因給出解決方案。一般來說,對于互聯(lián)網端口和設備的檢測必須要經常進行,要定期檢查并不定期抽查,特別是在經常出現漏洞的部位更要嚴格檢測,因為只有每隔一段時間的監(jiān)管才能確保計算機一直處在安全穩(wěn)定的環(huán)境當中,才能保證其正常的操作和使用。

3 安全漏洞掃描的技術簡析

3.1 主動掃描與被動掃描

現今社會當中,科技水平在逐年強化,整個漏洞監(jiān)管體系也被分成兩個方面:主動掃描和被動掃描。對于主動掃描的概念可以解釋為:其是一種較為老舊的監(jiān)管方式,是計算機自帶的一種安全防衛(wèi)模式,以便計算機對互聯(lián)網環(huán)境的維護。被動掃描的概念可以解釋為:其是一種自動感應的互聯(lián)網監(jiān)管體系,一般只會在極其特殊的情況下才會運作,使得整個監(jiān)管系統(tǒng)變得全面。雖然兩者具有本質的不同,但是都有各自的優(yōu)勢:主動掃描進行的速度很快、反應敏捷且掃描準確;被動掃描進行的較為全面,監(jiān)管力度較強。

3.2 采用暴力破解法

一般來說,很多互聯(lián)網體系都會安裝安全防護裝置,以此保護使用者的使用安全,但是如果想要得到使用者的信息則需要對應的口則,導致問題較為繁瑣,使得難度較低的口則被攻擊者輕易破解。這樣一來,攻擊者就會輕而易舉的得到互聯(lián)網的訪問權限,但是不會引起管理人員的注意。

4 結束語

互聯(lián)網危險度表現為以下幾點:互聯(lián)網因為安全漏洞的出現,導致使用人的人身安全、人員信息、財產數據等等信息泄露;隨著科學技術水平的不斷提升,使得網絡的使用狀況更加危險,很多隱含的漏洞無形中增加,就算是安全掃描也可能忽視。所以說,若是想強化互聯(lián)網漏洞掃描技術,實現整體化的檢測,就必須要不斷強化互聯(lián)網安全維護工作,將每一份任務都做到位。除此之外,安全維護人員還要不斷學習,創(chuàng)造出順應時代需要的新技能,使得漏洞掃描系統(tǒng)更加全面和高效。對于目前掃描中發(fā)現的互聯(lián)網缺陷,管理人員必須要及時解決,為計算機的運行營造安全、健康的互聯(lián)網環(huán)境。

參考文獻

[1]魏昭.計算機網絡防御策略求精關鍵技術研究[D].北京航空航天大學,2014.

[2]肖征.基于網絡爬蟲的網絡漏洞掃描檢測系統(tǒng)的設計與實現[D].吉林大學,2014.

[3]趙喜明.計算機網絡安全與漏洞掃描技術研究[J].網絡安全技術與用,2014(01):123-125.

[4]李文博,邢志遠.計算機網絡安全技術淺析[J].網友世界,2014(12):16-17.

篇9

近年來計算機網絡發(fā)展異常迅猛,各行各業(yè)對網絡的依賴已越發(fā)嚴重。這一方面提高了信息的高速流動,但另一方面卻帶來了極大的隱患。由于網絡的開放性、計算機系統(tǒng)設計的非安全性導致網絡受到大量的攻擊。如何提高網絡的自我防護能力是目前研究的一個熱點。論文通過引入入侵誘騙技術,設計了一個高效的網絡防護系統(tǒng)。

    一、入侵誘騙技術簡介

通過多年的研究表明,網絡安全存在的最大問題就是目前采用的被動防護方式,該方式只能被動的應對攻擊,缺乏主動防護的功能。為應對這一問題,就提出了入侵誘騙技術。該技術是對被動防護的擴展,通過積極的進行入侵檢測,并實時的將可疑目標引向自身,導致攻擊失效,從而有效的保護目標。

上個世紀80年代末期由stoll首先提出該思想。到上世紀90年代初期由Bill Cheswish進一步豐富了該思想。他通過在空閑的端口上設置一些用于吸引入侵者的偽造服務來獲取入侵者的信息,從而研究入侵者的規(guī)律。到1996年Fred Cohen 提出將防火墻技術應用于入侵誘騙技術中,實現消除入侵資源。為進一步吸引入侵目標,在研究中提出了引誘其攻擊自身的特殊目標“蜜罐”。研究者通過對蜜罐中目標的觀察,可清晰的了解入侵的方法以及自身系統(tǒng)的漏洞,從而提升系統(tǒng)的安全防護水平。

二、蜜罐系統(tǒng)的研究

在這個入侵誘騙技術中,蜜罐的設計是關鍵。按交互級別,可對蜜罐進行分類:低交互度蜜罐、中交互度蜜罐和高交互度蜜罐。低交互度蜜罐由于簡單的設計和基本的功能,低交互度的honeypot通常是最容易安裝、部署和維護的。在該系統(tǒng)中,由于沒有真正的操作系統(tǒng)可供攻擊者遠程登錄,操作系統(tǒng)所帶來的復雜性被削弱了,所以它所帶來的風險是最小的。但也讓我們無法觀察一個攻擊者與系統(tǒng)交互信息的整個過程。它主要用于檢測。通過中交互度蜜罐可以獲得更多有用的信息,同時能做出響應,是仍然沒有為攻擊者提供一個可使用的操作系統(tǒng)。部署和維護中交互度的蜜罐是一個更為復雜的過程。高交互度蜜罐的主要特點是提供了一個真實的操作系統(tǒng)。該系統(tǒng)能夠收集更多的信息、吸引更多的入侵行為。

構建一個有用的蜜罐系統(tǒng)是一個十分復雜的過程,主要涉及到蜜罐的偽裝、采集信息、風險控制、數據分析。其中,蜜罐的偽裝就是將一個蜜罐系統(tǒng)通過一定的措施構造成一個十分逼真的環(huán)境,以吸引入侵者。但蜜罐偽裝的難度是既不能暴露太多的信息又不能讓入侵者產生懷疑。最初采用的是偽造服務,目前主要采用通過修改的真實系統(tǒng)來充當。蜜罐系統(tǒng)的主要功能之一就是獲取入侵者的信息,通常是采用網絡sniffer或IDS來記錄網絡包從而達到記錄信息的目的。雖然蜜罐系統(tǒng)可以獲取入侵者的信息,并能有效的防護目標,但蜜罐系統(tǒng)也給系統(tǒng)帶來了隱患,如何控制這些潛在的風險十分關鍵。蜜罐系統(tǒng)的最后一個過程就是對采用數據的分析。通過分析就能獲得需要的相關入侵者規(guī)律的信息。

對于設計蜜罐系統(tǒng),主要有三個步驟:首先,必須確定自己蜜罐的目標。因為蜜罐系統(tǒng)并不能完全代替?zhèn)鹘y(tǒng)的網絡安全機制,它只是網絡安全的補充,所以必須根據自己的目標定位蜜罐系統(tǒng)。通常蜜罐系統(tǒng)可定位于阻止入侵、檢測入侵等多個方面。其次,必須確定自己蜜罐系統(tǒng)的設計原則。在這里不僅要確定蜜罐的級別還有確定平臺的選擇。目前,對用于研究目的的蜜罐系統(tǒng)一般采用高交互蜜罐系統(tǒng),其目的就是能夠更加廣泛的收集入侵者的信息,獲取需要的資料。在平臺的選擇上,目前我們選擇的范圍很有限,一般采用Linux系統(tǒng)。其原因主要是Linux的開源、廣泛應用和卓越的性能。最后,就是對選定環(huán)境的安裝和配置。

三、蜜罐系統(tǒng)在網絡中的應用

為更清晰的研究蜜罐系統(tǒng),將蜜罐系統(tǒng)應用于具體的網絡中。在我們的研究中,選擇了一個小規(guī)模的網絡來實現。當設計完整個網絡結構后,我們在網絡出口部分配置了設計的蜜罐系統(tǒng)。在硬件方面增加了安裝了snort的入侵檢測系統(tǒng)、安裝了Sebek的數據捕獲端。并且都構建在Vmware上實現虛擬蜜罐系統(tǒng)。在實現中,主要安裝并配置了Honeyd、snort和sebek.其蜜罐系統(tǒng)的結構圖,見圖1。

圖1 蜜罐結構圖

篇10

 

1 背景及目的

近年來,隨著網絡應用的普及,幾乎所有的政府機關、企事業(yè)單位都將接入了互聯(lián)網?;ヂ?lián)網讓人們快速地了解世界各地的最新資訊,通過各種通訊手段準確迅捷地傳遞信息,在各種論壇、博客、空間暢所欲言,給單位和個人帶來了極大的方便。

但是,伴隨著人們對互聯(lián)網的依賴網絡安全論文,由于缺乏有效的網絡管理手段新的風險也隨之而來。主要表現在以下幾個方面:一是內部計算機被外部人員非法侵入,竊取國家涉密信息和企業(yè)商業(yè)秘密;二是內部人員向外部泄漏國家涉密信息和企業(yè)商業(yè)秘密;三是工作人員利用辦公計算機在互聯(lián)網、傳播違法信息。以上情形都可能給單位帶來了不可估量的法律糾紛和經濟損失,給單位和單位相關負責人造成極其嚴重的不良影響中國。此時網絡安全日益得到人們的重視,安全審計系統(tǒng)也應運而生。它通過實時審計網絡數據流,根據用戶設定的安全控制策略,對受控對象的活動進行審計。

目前的安全審計系統(tǒng)網絡接入方式一般有兩種方式:在互聯(lián)網出口處利用TAP設備分流一路數據給安全審計系統(tǒng),如圖1所示;在局域網核心交換機上通過端口鏡像方式將上網數據“復制”給安全審計系統(tǒng),如圖2所示。這兩種方式都能獲得完整的互聯(lián)網上網信息,然后系統(tǒng)按照已設定的各項安全策略進行信息審計,及時反映結果。不過此類解決方式還是存在一定的局限性,因為這種數據的采集方式決定了它所截獲的用戶上行數據包的源IP/Port和下行數據包的目的IP/Port職能是局域網內網IP/Port,不能掌握該用戶計算機在經過路由器或防火墻之后的公網IP/Port,在某些情況下如國家安全部門或公安機關對某些互聯(lián)網違法犯罪的源頭追查時跟蹤到屬于某單位的互聯(lián)網接入地址,但在進一步確定相關具體實施人員時由于經過了NAT地址轉換無法核實內部行為人,而此時安全審計系統(tǒng)也無能為力。

本方法的目的在于解決現有安全審計系統(tǒng)不能提供摘要增加很高的硬件軟件成本網絡安全論文,升級較為方便。

2 技術原理

安全審計系統(tǒng)本身沒有參與NAT地址轉換,它無法主動獲得內外網地址映射關系,需要模擬發(fā)現實際映射關系。技術原理為:主動發(fā)送數據包探測NAT轉換前后的地址映射關系,包括:映射關系探測的觸發(fā),探測數據包的構建,探測數據包的發(fā)送,經NAT轉換后的探測數據包的截獲與分析,最后建立地址映射關系并保存。

地址關系映射表是以源IP,源Port,目的地址為索引的映射關系表,并隨時探測系統(tǒng),在發(fā)現映射關系表中沒有的或者已經過期的條目時,觸發(fā)探測活動;截獲經NAT轉換后的探測數據包后,更新地址映射關系表并保存。

探測數據包IP報頭中的源IP、目的IP與內網用戶計算機實際發(fā)送數據包源IP、目的IP相同;探測數據包TCP/UDP頭中的源Port、目的Port與內網用戶計算機實際發(fā)送數據包源Port、目的Port相同;探測數據包Ethernet層的源MAC地址應為一個內部網絡中不存在的MAC地址,以保證探測數據包不會對內部網絡硬件設備的ARP地址表造成混亂;探測數據包IP報頭中的TTL字段設置為安全審計系統(tǒng)發(fā)送探測數據包的物理接入點和探測數據包的截獲物理接入點之間路由器數目基礎上再加1網絡安全論文,以保證探測數據包在進入因特網到達第一跳路由器即被丟棄,對因特網不造成任何負擔。

3 技術實現

下面介紹技術實現方法的步驟:

(1)安全審計系統(tǒng)截獲內外網交互的全部數據包,通過“匹配上行數據包X源MAC地址是否為Y”過濾上行數據包,Y為探測數據包Ethernet層的源MAC地址,例如10-10-10-10-10-10中國。匹配成功則不做任何處理繼續(xù)處理下一個數據包,匹配失敗則進入下一步驟.

(2)將上行數據包X的源IP、目的IP、源Port和目的Port作為四元組在安全審計系統(tǒng)中的映射關系表中查詢,如查詢已存在映射關系,重置該映射關系失效定時器,并回到步驟1中繼續(xù)處理下一個數據包,否則進入下一步驟;

(3)安全審計系統(tǒng)構建探測數據包A,A中目的MAC地址與X中目的MAC地址相同,源MAC地址為步驟1中Y;A中源IP/Port,目的IP/Port與X中對應字段相同;A中應用層為X中源MAC地址、源IP/Port以及當前的日期時間信息;A中IP報頭TTL字段設置為安全審計系統(tǒng)發(fā)送探測數據包的物理接入點和截獲探測數據包物理接入點之間路由器的個數再加1。

(4)安全審計系統(tǒng)使用適當的發(fā)送機制將上述探測數據包A發(fā)送到內部網絡。

(5)安全審計系統(tǒng)使用適當的數據包截獲機制在外部網絡中,以“TTL字段值為1”作為包過濾條件,接收A經過NAT轉換后的數據包B。

(6)安全審計系統(tǒng)通過解析B網絡安全論文,獲取經NAT轉換后的IP/Port以及應用層中NAT轉換前的IP/Port和時間戳信息,即可獲得內部用戶計算機MAC、IP、Port與NAT轉換后的外網IP、Port之間的地址映射關系及產生該關系的具體時間。

(7)安全審計系統(tǒng)將該條映射關系保存在系統(tǒng)內并為其設置合適的定時器,將該映射關系以及產生時間同時記錄到長期存儲介質。定期器過期后,安全審計系統(tǒng)在映射關系表中刪除該條記錄,同時將長期存儲介質中該條映射關系設置為過期狀態(tài),并記錄具體過期時間。

4 結論

本方法解決了當前安全審計系統(tǒng)存在的不足之處,提出一種獲取內外網地址映射關系的方法,包括映射關系的發(fā)現和映射表的維護、保存方法,并能夠避免對被審計網絡和因特網產生不良影響,為進一步完善安全審計系統(tǒng)功能和加強網絡安全提供了更好的保障。

參考文獻

[1]W.RichardStevens. TCP/IP詳解,卷1:協(xié)議.人民郵電出版社,2010.4

[2]吳功宜.計算機網絡高級教程.清華大學出版社,2007.3

[3]宋西軍.計算機網絡安全技術.北京大學出版社,2009.8

[4]胡道元.計算機局域網.清華大學出版社,2001