日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服

網絡安全新技術論文實用13篇

引論:我們為您整理了13篇網絡安全新技術論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

網絡安全新技術論文

篇1

篇2

2計算機網絡安全現狀

由于計算機網絡具有開放性、互聯性和共享性,再加上系統軟件中存在安全漏洞和管理不完善的情況,使得計算機網絡極易受到攻擊,存在一系列的問題。

2.1系統性漏洞

計算機網絡硬件設備是網絡順利運行的基礎。電子輻射泄漏是計算機網絡硬件中存在的重要安全隱患。它會使計算機網絡中的電磁信息被泄露,從而導致信息泄密、竊密、失密。此外,計算機安全隱患還體現在信息資源通信方面。計算機網絡需要不斷地進行數據交換和傳輸,而此類活動一般會通過網絡硬件設備(比如電話線、光纜、專線和微波)來實現。另外,計算機操作系統和硬件設備自身存在的不足也會為計算機系統埋下安全隱患。從嚴格意義上講,一切計算機網絡和軟件都存在漏洞,而漏洞為黑客提供了攻擊計算機網絡的基礎條件。當前,各種木馬病毒和蠕蟲病毒就是針對計算機網絡系統性漏洞進行的攻擊,所以,要重視系統性漏洞存在的客觀性和威脅性,認真解決計算機網絡的系統性漏洞。

2.2黑客入侵

黑客入侵主要是不法分子利用計算機網絡缺陷入侵計算機的行為,主要表現為用戶密碼竊取和賬戶非法使用等。黑客入侵的方式有IP地址欺騙、病毒、口令攻擊和郵件攻擊等。黑客使用專門的軟件,利用系統漏洞和缺陷,采取非法入侵的方式實現對網絡的攻擊或截取、盜竊、篡改數據信息的目的。由于計算機網絡安全常依賴于密碼設置,所以,一旦黑客完全破解了用戶的賬戶和密碼,就很容易突破計算機網絡的系統性防御和權限限制,進而給計算機網絡的合法用戶帶來嚴重的損失。

2.3計算機病毒

受到計算機病毒入侵的網絡會出現運算速度低和處理能力下降的情況,進而出現網絡狀態不安全的情況,還會給計算機網絡中的信息帶來嚴重的威脅,部分病毒甚至會對計算機網絡的軟件和硬件造成致命的損傷。

3利用信息技術進行計算機網絡安全防范措施

3.1利用信息技術加強計算機網絡安全管理

加強計算機網絡安全管理要從以下幾方面入手:①經常備份數據。這樣,即便計算機網絡被破壞,也不用擔心數據丟失會造成損失。②加強DBA和用戶的安全意識。DBA和用戶可以根據自己的權限,選擇不同的口令,防止用戶越權訪問。當用戶需要交換信息或共享時,必須執行相關的安全認證機制。③建立健全網絡安全管理制度,強化網絡安全意識,確保計算機網絡系統安全、可靠地運行。

3.2信息技術中的防火墻技術

防火墻技術是保護網絡安全的重要方法之一,是目前保護網絡安全的重要技術手段。其運用范圍較廣,能夠有效地保護內網資源。防火墻是一種可以強化網絡訪問控制的設施,能夠有效保護內部網絡數據。防火墻常置于網絡入口處,保證單位內網與Internet之間所有的通信均符合相關安全要求。

3.3信息技術中的數據加密技術

數據加密是依據某種算法將原有的明文或數據轉換成密文,并傳輸和存儲。接收者只有使用相應的密鑰才能解密原文,從而實現對數據的保密。數據加密技術是信息保護技術措施中最原始、最基本的一種方法,可以分為對稱性加密技術和非對稱性加密技術兩類。非對稱性加密技術出現得較晚,其安全保護作用更強。將數據加密后,機密數據不會被簡單地破譯,即使黑客侵入系統,也無法破解明文,無法竊取或篡改機密數據。

篇3

(二)網絡環境復雜。

在云計算的環境下,校園網絡用戶不斷增加,很多因素威脅著網絡信息的安全。其表現主要有以下兩方面:①非法訪問。訪問者在未經授權條件下,利用網絡設備或者系統漏洞侵入到受訪者電腦中以獲取相關信息。②網絡系統、數據信息的肆意更改。由于互聯網的開放性特征,存在著網絡系統、數據信息肆意更改現象,甚至將計算機病毒植入其中,病毒入侵到受訪者系統中,造成受訪者用戶信息丟失。

二、云計算環境下大學校園網絡信息安全技術發展研究

(一)邊界安全技術。

邊界安全技術主要是指為了滿足網絡用戶安全需求,降低網絡邊界模糊帶來的安全因素,所采用的防護設備或技術,如:防火墻、惡意訪問預警系統、入侵檢測系統等。一旦邊界安全技術得到普及應用并形成一個較為完整的系統,在云計算環境下可以將訪問者的相關信息進行共享,從而在很大程度上提高了網絡系統抵御風險的能力,為保障系統運行安全提供了有效幫助。隨著互聯網技術應用越來越廣泛,在面對網絡信息安全問題時,邊界安全技術所取得的效果比較令人滿意,唯一的不足則在于該技術在使用過程中對操作者要求較高,使用者必須具備一定的計算機知識方能夠有效運用,在一定程度上限制了該技術推廣使用。

(二)數據加密技術。

數據加密技術是當前世界范圍內保護網絡信息安全最常用的技術手段,尤其是在云計算環境下數據加密技術可以在較短的時間內實現數據加密、解密,方便用戶安全管理的同時,也為整個網絡系統運行提供了有力保障。隨著計算機網絡技術不斷普及應用,數據加密技術也已經得到長足發展,現今該項技術主要包括非對稱性加密技術和對稱性加密技術。前者主要是將數據加密過程中所生成的加密密鑰與解密密鑰相分離,如此一來即使加密或者解密密鑰丟失,也不會對整個數據信息造成威脅;后者則是用加密的密鑰就可以順利的推算出解密密鑰,從而獲取相關信息。但是在推算過程中必須要充分了解用戶使用習慣以及加密信息排列,否則破解難度將會顯著提高。

篇4

2提高醫院網絡信息安全性能的有效技術措施

對于醫院網絡信息系統來說,現階段主要安全問題指的是計算機病毒以及黑客惡意攻擊。其中計算機病毒指的是一種惡意破壞計算機系統的程序,并且隨著計算機網絡技術的發展,病毒的形式多種多樣,給計算機網絡帶來巨大的威脅。另外,計算機病毒具有很強的破壞性、傳染性、隱蔽性,不容易被發覺。當醫院信息系統感染病毒后,計算機運行速度減慢,降低了醫院工作效率,嚴重時造成整個信息系統癱瘓,影響醫院各項工作的運轉;黑客指的是惡意攻擊入侵他人計算機系統的人,隨著信息技術的發展與普及,黑客入侵事件頻頻發生。當黑客侵入醫院網絡信息系統后,可能竊取相關信息,甚至會對相關數據進行惡意刪除與更改,導致醫院信息數據丟失,威脅整個網絡信息系統的安全?;诖祟惏踩珕栴},主要采取的技術措施包括以下幾個方面:

2.1強化醫院網絡信息系統數據加密技術的應用

數據加密技術是傳統的計算機數據保護技術之一,就是通過特定的方式,將醫院網絡信息數據進行從新組合表示,表示形式多為一堆亂碼,這樣即使入侵者得到加密文件,也根本看不懂文件的內容,防止入侵者對其進行惡意改動。應用數據加密技術,能夠確保醫院網絡信息系統數據的安全,增強了醫院信息數據的保密性與可靠性。

2.2強化防火墻技術

防火墻技術在當前醫院網絡信息系統中應用廣泛,是一種有效的信息安全防范技術。其實質就是在多個網絡間,通過相關設置,控制網絡間的訪問,并且能夠對用戶訪問信息進行有效的監測。只有在確認用戶信息后,才允許進行訪問,對于訪問信息不能確認的用戶不給予放行。利用防火墻技術,能夠過濾掉絕大部分非法用戶以及引起系統不安全的因素,實現對醫院內部網絡信息系統的安全保護,降低系統受到惡意攻擊的可能性。

2.3強化防病毒技術

現階段,醫院網絡信息系統防病毒技術主要體現在防病毒軟件的使用方面,即在醫院中心系統、局域網等上加裝防病毒軟件。目前較為常用的防病毒軟件包括卡巴斯基、諾頓等國外軟件以及瑞星、金山毒霸等國內軟件。這些防病毒軟件不僅可以起到抵御病毒的作用,還可以實現對未知文件的實時檢測與查殺。但是計算機病毒更新速度很快,這就需要及時對防病毒軟禁進行升級更新,才能發揮其應有的效果。補丁也是防病毒技術中重要的一種,能夠修補計算機系統漏洞,降低系統受到病毒攻擊的可能性。在醫院網絡信息系統中安裝漏洞甄別系統,及時發現并提醒補丁下載,增強系統的安全性能。

2.4強化醫院網絡信息安全管理

加強網絡安全管理需要在新網絡系統建設初期對其的安全運行進行整體的評估與設計,強化對相關系統的安全評測,建立完善的信息安全加固系統,保證系統安全穩定的運行。其次,要建立完善的網絡信息安全管理制度,并明確安全責任。另外,要加強對網絡系統的安全檢查工作,不斷的提升網絡安全系數,完善安全運行機制。最后,要強相關人才的培養,壯大計算機網絡安全維護力量,為計算機網絡安全創造良好的環境。另外對重要的數據一定要選擇一個存儲器做好定期備份工作,以避免數據被破壞的時候,可以及時進行補救。

篇5

1.2網絡不良信息傳播

高校網絡對于高校教育來說是一把雙刃劍,其既可以拓展學生的知識,其網絡環境的復雜性也會給學生帶來不良的影響。高校網絡可以實現校園內的信息交流,同時也通過網絡的外界連接,拓展了學生了解世界的途徑,但是外部網絡環境含有大量的不健康的內容,這些內容會影響學生的身心健康發展。

2常用的計算機信息技術減少高校網絡安全

影響網絡安全的計算機安全信息技術很多,除了計算機基礎安全硬件設施外,其還包括一些網絡軟件系統。①防火墻技術。防火墻技術是介于私有網絡和公共網絡之間的,用于防止外來不安全因素入侵的一種安全防御設備,防火墻通過對進出網絡數據的檢測,分析其是否符合安全數據流,如果其不符合,防火墻就會阻止其進入網絡系統,對防火墻本身來說,其具有非常強悍的抗外來網絡攻擊的能力以及自我的免疫能力。②入侵檢測技術。入侵檢測技術是對防火墻缺陷的補充,其可以對網路異常訪問行為進行自主檢測,并且根據收集到的各種信息對檢測行為做出相應的反應,并且報告檢測的結果。③數據加密技術。數據加密技術主要是通過改變信息的編碼以及對信息的內容進行某種手段的處理防止信息被外界所竊取或者發生泄露的技術。目前數據加密技術主要包括:數據加密、密鑰密碼技術以及數字簽名認證技術三種。④漏洞掃描技術。計算機系統都存在一定的系統漏洞,因此其必然會存在安全隱患,漏洞掃描技術就是通過對網絡系統的掃描發現漏洞,并且采取相應的措施進行修補的技術。⑤殺毒軟件技術。殺毒軟件技術是人們經常使用的一種網絡安全防范技術,殺毒軟件是通過一種外在的軟件系統對計算機的各個配置進行優化,防止其被外界病毒侵犯。

3計算機信息技術在高校網絡安全中的應用分析

高校網絡安全受到的威脅因素比較多,對此本文只是將經常應用的集中信息技術進行分析。

3.1防火墻技術在高校網絡安全中的應用

防火墻技術是高校網絡安全最早的信息系統,其主要是通過對網絡流量進行控制實現網絡的安全。防火墻將網絡非為信任網絡和非信任網絡,防火墻對非信任網絡進行網絡訪問控制,防火墻一般設置在高校校園網和外部網絡的邊界接口處,通過對網絡內部的ARP數據包進行過濾,可以防止外部的非法ARP數據包入侵,保護高校網絡安全。

3.2數據加密技術在高校網絡安全中的應用

數據加密技術在高校網絡安全中的應用方式主要是:節點加密、鏈路加密以及端到端加密。節點加密就是在信息的節點處進行加密保證高校信息的傳輸過程不被外界竊??;鏈路加密就是在高校網絡信息的傳遞過程中對高校的接受處進行加密設置,它加密保護是物理層面以前;端到端加密就是在高校內部網絡信息端和外界網絡端同時進行加密,以此保證整個網絡信息傳遞過程不被外界所竊取和發生泄漏。數據加密技術主要表現在:

3.2.1密鑰密碼技術在高校網絡安全中的應用

高校網絡資源的保護需要采取密鑰密碼技術,然而由于高校網絡資源使用的對象比較多,因此單靠私鑰密碼是不能很好的保護高校網絡安全的,私鑰具有一定的缺陷和漏洞,對此在高校網絡安全保護中要采取公用密鑰與私用密鑰相結合的形式,提高信息傳遞的安全性。

3.2.2數字簽名認證技術在高校網絡安全中的應用

數字簽名認證技術是高校網絡安全中的重要技術,其主要包括口令認證和數字認證兩種形式,口令認證一般操作簡單,而數字口令則是通過加密技術實現,高校網絡資源中心在傳遞信息資源的時候會通過加密技術來識別信息傳遞方的身份,如果傳遞方的身份沒有經過認證,那么高校的網絡資源管理系統就可以拒接接受信息,進而避免不安全信息的侵入,保護高校網絡資源的安全。

3.3入侵檢測技術在高校網絡安全中的應用

目前防火墻技術與入侵檢測技術聯動是高校網絡安全控制的主要措施,通過入侵檢測技術可以有效彌補防火墻技術進行防御的缺陷,入侵檢測技術主要是通過對高校內部網絡和外部環境的行為識別做出相應的反映,并且提供幫助的技術。入侵檢測技術系統主要包括對網絡的入侵檢測系統和對高校網絡主機入侵檢測系統,在應用入侵檢測技術時在校園網的安全中心部署基于網絡的入侵檢測系統,將探測端安裝在網絡核心交換機處,這樣就可以對網絡訪問行為實施全局的監控。在用戶終端上,可以部署基于主機的入侵檢測系統,通過對主系統日志、安全日志及應用程序日志的分析,發現對終端的攻擊行為。

3.4殺毒軟件技術在高校網絡安全中的應用

殺毒軟件技術是高校網絡安全防御中應用最普遍的一種技術,高校網絡系統主要有網絡服務器和工作站形成,因此需要在服務站進行殺毒軟件系統的安裝,不定期對工作站進行檢測,分析工作站的運行情況;其次在網絡服務器中要采取可裝載形式的防病毒模式,對病毒進行掃描,保證服務器的正常運行。

篇6

一、蜜罐技術和蜜網技術

1.蜜罐技術。網絡欺騙一般通過隱藏和安插錯誤信息等技術手段實現,前者包括隱藏服務、多路徑和維護安全狀態信息機密件,后者包括重定向路由、偽造假信息和設置圈套等。綜合這些技術方法,最早采用的網絡欺騙是蜜罐技術,它將少量的有吸引力的目標放置在網絡入侵者很容易發現的地方,以誘使入侵者上當。這種技術目的是尋找一種有效的方法來影響網絡入侵者,使得網絡入侵者將攻擊力集中到蜜罐技術而不是其他真正有價值的正常系統和資源中。蜜罐技術還可以做到一旦入侵企圖被檢測到時,迅速地將其重定向。

盡管蜜罐技術可以迅速重定向,但對高級的網絡入侵行為,該技術就力不從心了。因此,分布式蜜罐技術便應運而生,它將欺騙散布在網絡的正常系統和資源中,利用閑置的服務端口來充當欺騙通道,從而增大了網絡入侵者遭遇欺騙的可能性。分布式蜜罐技術有兩個直接的效果,首先是將欺騙分布到更廣范圍的lP地址和端口空間中,其次是增大了欺騙在整個網絡中的比例,使得欺騙比安全弱點被網絡入侵者發現的可能性增大。

分布式蜜罐技術也不是十全十美的,它的局限性體現在三個方面:一是它對整個空間搜索的網絡掃描無效;二是只提供了質量較低的欺騙;三是只相對使整個搜索空間的安全弱點減少。而且,這種技術的一個更為嚴重的缺陷是它只對遠程掃描有效。如果入侵已經部分進入到檔案信息網絡系統中,真正的網絡服務對網絡入侵者已經透明,那么這種欺騙將失去作用。

蜜罐技術收集的資料可能是少量的,但往往都具有很高的價值,它免除了在大量的無關信息中尋找有價值信息的繁雜度,這在研究網絡安全時是一大優勢。現在互聯網應用的發展速度很快,用戶每時每刻所面對的都是海量的垃圾信息。如何在大量的信息和資料中找到所需要的部分,越來越成為人們關注的問題。蜜罐技術的一個最大優點,就是能使用戶簡單快速地收集到最關鍵的信息,并對問題進行最直接的分析和理解。

許多安全工具在應用時往往會受到網絡帶寬和存儲容量的限制。丑志服務器也很難收集所有的系統日志,而會流失一些有用的日志記錄。蜜罐技術則沒有這個問題,因為它僅僅去截取與陷阱網絡和系統有密切關系的行為,并且可以自由設置檢測和記錄對象,所以更為靈活和易用。

但是蜜罐技術的一個缺點是消息收集點不能太多。如果蜜罐技術設置了一個很大的系統漏洞,但如果沒有黑客進行攻擊,蜜罐技術一點價值都沒有了。另外,蜜罐技術也無法得知任何未授權的行為。再有,蜜罐技術也可能為用戶招致風險,可能被高明的黑客作為另外——次攻擊的平臺。所以在檔案系統網絡管理工作中合理設定和利用蜜罐技術也是至關重要的。

2.蜜網技術。蜜網技術是一個故意設計的存在缺陷的系統,可以用來對檔案信息網絡入侵者的行為進行誘騙,以保護檔案信息的安全。傳統的蜜罐技術用來模擬系統一些常見漏洞,而蜜網技術則有所不同,它是一個學習的工具,是一個網絡系統,并非是一臺單一主機,這一網絡系統隱藏在防火墻的后面,所有進出的資料都受到監控、捕獲及控制。這些被捕獲的資料用于研究分析檔案網絡入侵者所使用的工具、方法及動機。在蜜網技術中,一般都安裝使用了各種不同的操作系統,如Linux和windowsNT等。這樣的網絡環境看上去更加真實可怕,不同的系統平臺運行著不同的服務,如Linux運行DNS服務,WindowsNT上運行WebServer,而Solaris運行FTPServer,用戶可以學習不同的工具以及不同的安全策略。在蜜網技術中所有的系統都是標準的配置,上面運行的都是完整的操作系統及應用程序.并不去刻意地模仿某種環境或故意使系統不安全。蜜網技術是一個用來研究如何入侵系統的工具,是一個設計合理的實驗網絡系統。蜜網技術第一個組成部分是防火墻,它記錄了所有與本地主機的聯接并且提供NAT服務和DOS保護、入侵偵測系統(IDS)。IDS和防火墻有時會放置在同一個位置,用來記錄網絡上的流量且尋找攻擊和入侵的線索。第二個組成部分是遠程日志主機,所有的入侵指令能夠被監控并且傳送到通常設定成遠程的系統日志。這兩個部分為檔案系統安全的防護和治理都起著不可忽視的作用。蜜網技術是一個很有價值的研究、學習和教育工具,借著這個工具,使人們能更好地理解入侵者的攻擊方式,以便準確及時地檢測到入侵行為。分析從蜜網技術收集的信息,可以監視并預測攻擊發生和發展的趨勢,從而可以早做預防,避免更大的損失。

二、空間欺騙技術

空問欺騙技術是通過增加搜索空間來顯著增加檔案系統網絡入侵者的工作量,從而達到安全防護的目的。該技術運用的前提是計算機系統可以在一塊網卡上實現具有眾多IP地址,每個lP地址都具有自己的MAC地址。這項技術可用于建立填充一大段地址空間的欺騙,且花費極低。這樣許許多多不同的欺騙,就可以在一臺計算機上實現。當網絡入侵者的掃描器訪問到網絡系統的外部路由器并探測到這一欺騙服務時,還可將掃描器所有的網絡流量重定向到欺騙上,使得接下來的遠程訪問變成這個欺騙的繼續。當然,采用這種欺騙時,網絡流量和服務的切換必須嚴格保密,因為一旦暴露就將招致入侵,從而導致入侵者很容易將任一個已知有效的服務和這種用于測試網絡入侵者的掃描探測及其響應的欺騙區分開來。

三、信息迷惑技術

1.網絡信息迷惑技術:網絡動態配置和網絡流量仿真。產生仿真流量的目的是使流量分析不能檢測到欺騙的存在。在欺騙系統中產生仿真流量有兩種方法。一種方法是采用實時方式或重現方式復制真正的網絡流量,這使得欺騙系統與真實系統十分相似,因為所有的訪問鏈接都被復制。第二種方法是從遠程產生偽造流量,使網絡入侵者可以發現和利用。面對網絡入侵技術的不斷提高,一種網絡欺騙技術肯定不能做到總是成功,必須不斷地提高欺騙質量,才能使網絡入侵者難以將合法服務和欺騙服務進行區分。

篇7

隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文將著重對計算機信息網絡安全存在的問題提出相應的安全防范措施。

1、技術層面對策

在技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:

1) 建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。

2) 網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。

3) 數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法?;謴褪窃谝馔獍l生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。

4) 應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證?;诿艽a的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。

5) 切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U盤和程序,不隨意下載網絡可疑信息。

6) 提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。

7) 研發并完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。

2、管理層面對策

計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。

計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。

這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網絡系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。

3、物理安全層面對策

要保證計算機網絡系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:

1) 計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。

2) 機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。還要注意出入口的管理。

3) 機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建筑物應具有抵御各種自然災害的設施。

計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。

參考文獻

篇8

“三網融合”是指電信網、廣播電視網、互聯網在向寬帶通信網、數字電視網、下一代互聯網演進過程中,其技術功能趨于一致,業務范圍趨于相同,網絡互聯互通、資源共享,能為用戶提供話音、數據和廣播電視等多種服務的一種新體系。

綜觀“三網融合”精神,最主要的切入點就是要加快推動廣電、電信業務的雙向進入。論文寫作,切入點。也就是廣電、電信企業按照國家廣電總局“三網融合”總體方案中明確的雙向進入的業務范圍,開展相關業務。其中IPTV、手機電視的集成播控業務由廣電部門負責,宣傳部門指導。廣播電視播出機構要做好IPTV、手機電視集成播控平臺的建設和管理;國有電信企業在廣電部門的監管下,可從事IPTV傳輸和手機電視分發服務。

顯而易見,隨著政策和體制的理順,廣電網的核心—有線電視網絡必將在“三網融合”中發揮主導作用,而電信網在廣電部門的監管下,從事相關業務。有線電視網有著其它網無法替代的優勢,主要體現在以下四個方面:其一,途徑便捷,有線電視網從自己的傳統的視頻傳輸業務出發,通過雙向化改造和業務平臺的搭建,實現對數據和話音業務的承載,不僅可以在家庭擁有量最大最普遍的電視機上,而且還能夠在多屏(電視機、手機、電腦)之間實現業務切換;其二,信息權威,有線電視網絡是黨和政府宣傳輿論和信息傳播的主陣地,是政策法規、公共信息的權威傳播者,具有公認的信息公信力,擁有保障信息的正確性、權威性的體制和機制,由有線電視網絡主導的三網融合在信息服務提供、利于各行各業和個人有效使用信息方面具有獨天得厚的優勢;其三,安全可控,不同于電視網和計算機網等其它基礎網絡,有線電視網是獨立、安全的網絡體系,從建網之初就被賦予了極強的政治屬性;其四,內容豐富,依靠廣播電視播出機構雄厚的音視頻資源,通過內容和服務的集成和分發平臺和海量的媒體資源系統,充分發揮廣電內容服務的優勢。

廣電網雖有獨特的優勢,但就“三網融合”后的全新一代互聯網還需進一步完善和提升,目前有個別城市真在試點,但大多數特別縣級城市還應加強和加快網絡建設的改造和統籌規劃,重點是加快有線數字電視網絡建設和整合,推進有線電視網絡數字化和雙向化升級改造,就國家管理部門加緊培育和建立合格的市場主體,從而組建國家級有線電視網絡公司,實現全國有線電視網絡統一規劃、統一建設、統一運營、統一管理,構建適度競爭的產業格局。論文寫作,切入點。為了迎接三網融合,零散分布在國內各地的網絡需要整合起來。

廣電網要進一步強化網絡信息安全和文化安全監管。要把確保網絡安全、文化安全貫穿于“三網融合”的全過程,要做到同步同進、并重并舉。按照屬地化管理,誰主管、誰負責,建立健全相關安全監管機構和技術監管系統,落實網絡信息安全和文化安全管理職責。廣電主管部門要將IPTV、手機電視業務納入安全播出和行業管理范圍,切實加強監管。論文寫作,切入點。

同時切實推動產業發展,要創新產業形態和市場推廣模式,大力發展新興產業,加強信息技術產品研發和制造,加快建立適應“三網融合”的國家標準體系。

隨著數字化,網絡化等高新技術的快速發展,“三網融合”的步伐明顯加快,廣電要利用“三網融合”的契機,加快改革步伐,進行機制體制創新,充分運用高新技術,改造提升傳統媒體傳播能力和影響力,積極發展新興媒體,滿足各類終端和用戶對廣播影視的需求,牢牢把握未來發展的主動權,使廣播影視贏得用戶,贏得市場。論文寫作,切入點。

廣電網要適應“三網融合”后的新體系,要在三個方面進行創新:

(1)技術創新,就是改造現有的網絡,建設下一代廣播電視網(NGB);

(2)體制創新,就是通過組建的國家級網絡公司來打造適應“三網融合”的運營主體;

(3)服務創新,就是在內容方面要開發多種業務形態。

下一代廣播電視網(NGB)是多個層面的,它不光是一個網絡的技術和物理的轉變。論文寫作,切入點。它應有以下六個方面的轉變:

(1)在網絡方面要加快升級改造推動廣電網的傳播方式,從過去的模擬單向傳輸向數字雙向互動轉變,往寬帶化、雙向化、全程全網方向發展;

(2)在業務方面克服過去的互聯互通不足、開放性不夠,往開放化、共享化、聯通化方向發展;

(3)在終端方面要克服過去網絡分散、規范不統一的問題,加強網絡的支持,向具有互相跨平臺的多種終端、多種接入、標準化、智能交互化方面發展;

(4)在用戶方面要轉變過去的單一服務方式,向市場化、多樣化的綜合服務轉變,滿足用戶的個性化、多層次的需求;

(5)在運營方面要完善廣電網的體制機制,要從小規模分散經營向集約化、規?;较虬l展;

(6)在管控安全方面最終實現在內容、業務、網絡上可管、可控、可信的網絡。論文寫作,切入點。

下一代廣播電視網(NGB)的建設要在上述六個方面進一步完善提高。建設下一代廣電網要達到的目的:形象地說從用戶的角度來講它可以跨區域、跨網絡、跨平臺、跨系統去獲取他想要的內容和信息,通俗的講就是在全國的廣電網上建一張互聯網。

篇9

1計算機網絡安全的重要性分析

網絡安全是一門涉及計算機科學、網絡技術、通訊技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。在信息化飛速發展的今天,計算機網絡得到了廣泛應用,但計算機用戶上網的數據也遭到了不同程度的攻擊和破壞。在我國,每年針對銀行、證券等金融領域的計算機系統的安全題目所造成的經濟損失金額已高達數億元,針對其他行業的網絡安全威脅也時有發生。可見,無論是有意的攻擊,還是無意的誤操縱,其產生的安全問題都將會給計算機用戶帶來不可估量的損失。所以計算機網絡必須有足夠強的安全措施,以確保網絡信息的保密性,完整性和可用性。

2 網絡安全現狀及面臨的威脅

2.1網絡安全現狀

網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學等多種學科的綜合性學科。它主要是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不中斷。我國網絡安全現狀不容樂觀,主要有:信息和網絡的安全防護能力差;網絡安全人才短缺;全社會的信息安全意識淡薄。

2.2計算機網絡安全面臨的威脅

網絡安全威脅既有信息威脅又有設備威脅,包括以下:一是人不經意的失誤。二是惡意的人為攻擊。三是網絡軟件的漏洞和“后門”?;旧厦靠钴浖嗌俣紩嬖诼┒矗蠖嗑W絡入侵事件都是由于沒有完善的安全防范措施,系統漏洞修補不及時等給黑客以攻擊目標。

黑客入侵通常扮演者以下角色: 一是政治工具;二是戰爭的應用;三是入侵金融、商業系統,盜取商業信息;四是侵入他人的系統,獲取他人個人隱私,便于進行敲詐、勒索或損害他人的名譽. 通過上述事件可以看出,網絡安全影響著國家的政治、軍事、經濟及文化的發展,同時也影響國際局勢的變化和發展。

3計算機網絡受攻擊的主要形式

計算機網絡被攻擊,主要有六種形式: 一是企業內部員工有意無意的竊密和網絡系統的破壞; 二是截收重要信息;三是非法訪問; 四是利用TCP/IP協議上的某些不安全因素; 五是病毒破壞; 六是其它類型的網絡攻擊方式。

4加強計算機網絡安全的防范對策

4.1加強內部監管力度

加強內部針對計算機網絡的監管力度,主要分為兩個方面: 一是硬件設備監管加強硬件設施的監管力度,做好硬件設備的備案、治理,包括主機、光纜、交換機、路由器,甚至光盤、軟盤等硬件設施,可以有效預防因硬件設施的破壞對計算機和網絡造成的損害; 二是局域網的監控網絡監視的執行者通稱為“網管”,主要是對整個網絡的運行進行動態地監視并及時處理各種事件。通過網絡監視可以簡單明了地找出并解決網絡上的安全題目,如定位網絡故障點,捉住IP盜用者,控制網絡訪問范圍等。

4.2配置防火墻

網絡防火墻技術的作為內部網絡與外部網絡之間的第一道安全屏障,是最先受人們重視的網絡安全技術。防火墻產品最難評估的是防火墻的安全性能,即防火墻是否能夠有效地阻擋外部進侵。這一點同防火墻自身的安全性一樣,普通用戶通常無法判定,即使安裝好了防火墻,假如沒有實際的外部進侵,也無從得知產品性能的優劣。但在實際應用中檢測安全產品的性能是極為危險的,所以用戶在選擇防火墻產品時,應該盡量選擇占市場份額較大同時又通過了權威認證機構認證測試的產品。

4.3網絡病毒的防范

在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,因此,針對網絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統的配置,定期或不定期地自動升級,最大程度上使網絡免受病毒的侵襲。對于已感染病毒的計算機采取更換病毒防護軟件,斷網等技術措施,及時安裝針對性的殺毒軟件清理病毒,以保證系統的正常運行。

4.4系統漏洞修補

Windows操縱系統自以后,基本每月微軟都會安全更新和重要更新的補丁,已經的補丁修補了很多高風險的漏洞,一臺未及時更新補丁的計算機在一定程度上可以說是基本不設防的,因此建立補丁治理系統并分發補丁是非常重要的安全措施,可以對系統軟件進行修補從而最大限度減少漏洞,降低了病毒利用漏洞的可能,減少安全隱患。

4.5使用進侵檢測系統

進侵檢測技術是網絡安全研究的一個熱門,是一種積極主動的安全防護技術,提供了對內部進侵、外部進侵和誤操縱的實時保護。進侵檢測系統(Instusion Detection System,簡稱IDS)是進行進侵檢測的軟件與硬件的組合,其主要功能是檢測,除此之外還有檢測部分阻止不了的進侵;檢測進侵的前兆,從而加以處理,如阻止、封閉等;進侵事件的回檔,從而提供法律依據;網絡遭受威脅程度的評估和進侵事件的恢復等功能。采用進侵檢測系統,能夠在網絡系統受到危害之前攔截相應進侵,對主機和網絡進行監測和預警,進一步進步網絡防御外來攻擊的能力。

4.6加強網絡安全教育和管理

結合機房對員工進行、硬件、軟件和網絡數據等安全問題教育,加強對員工進行業務和技能方面的培訓,提高他的安全意識;避免發生人為事故,傳輸線路的過程中,要保證傳輸線路安全,要設置露天保護措施或埋于地下,和輻射源保持一定的距離,盡量減少各種輻射導致的數據錯誤;應當盡可能使用光纖鋪設線纜,減少輻射引起的干擾,定期檢查連接情況,檢查是否非法外連或破壞行為。 總之,網絡安全是一個系統化的工程,不能單獨的依靠防火墻等單個系統,而需要仔細且全面的考慮系統的安全需求,并將各種安全技術結合在一起,才能天生一個高效、通用、安全的網絡系統。

結語

計算機技術和網絡技術的飛速發展和廣泛應用,開創了計算機應用的新局面,對社會發展起到了重要的作用。與此同時,其互通性和廣泛性的特點也導致了網絡環境下的計算機系統存在諸多安全問題,并且愈演愈烈。為了解決這些安全問題,我們必須加強計算機的安全防護,提高網絡安全,以保障網絡安全有效運行,更好的為社會和人民服務。

參考文獻

[1]楚狂等.網絡安全與防火墻技術[M].北京:人民郵電出版社,2000.

[2]張千里,陳光英.網絡安全新技術[M].北京:人民郵電出版社,2003.

篇10

一個電子商務系統的性能如何,可以通過網絡的吞吐量、主機的運算速度、數據庫的TPC等量化指標來衡量,用戶可根據自己的業務情況、資金條件來選擇系統性能。而一個電子商務系統的安全如何,則是個難以量化的指標,“什么事情也沒有”實際上就是安全的最高境界,而“什么事情也沒有”最容易產生忽視安全問題。因此很好地解決系統的安全問題是非常重要的。

二、動態安全模型P2DR

由于網絡技術的發展和入侵技術的不斷提高,傳統的安全模式已經不能滿足當今的網絡安全需要。要達到理想的安全目標,它更應該是一個靈活可適應的過程,它必須對你的網絡提供安全狀態反饋,迅速分清攻擊和誤操作,并能夠提供適當的重新配置和響應能力。

面對不可避免的各種攻擊,系統安全的重點應放在如何在安全策略的指導下及時發現問題,然后迅速響應,P2DR模型就是這樣的一個動態安全模型,它對傳統安全模型作了很大改進,引進了時間的概念,對實現系統的安全、評價安全狀態給出了可操作性的描述。所謂動態的,是指安全隨著網絡環境的變化和技術的不斷發展進行不斷的策略調整;所謂基于時間的,是指一個黑客在到達攻擊目標之前需要攻破很多的設備(路由器,交換機)、系統(NT, UNIX)和防火墻的障礙,在黑客達到目標之前的時間,被稱之為防護時間Pt;在黑客攻擊過程中,檢測到他的活動的所用時間稱之為Dt;檢測到黑客的行為后,需要做出響應,這段時間稱之為Rt。

上圖為P2DR模型,它包含4個主要部分:Policy(安全策略)、Protection(防護)、Detection(檢測)、Response(響應),防護、檢測和響應組成了一個完整的、動態的安全循環,在安全策略的指導下保證信息系統的安全。即:傳統的防護模式+靜態漏洞的檢測+動態威脅的及時檢測+快速的響應。

在整體的安全策略的控制和指導下,P2DR模型在綜合運用防護工具(如:防火墻、操作系統身份認證、加密等手段)的同時,利用檢測工具(如:漏洞評估、入侵檢測等系統)了解和評估系統的安全狀態,通過適當的反應將系統調整到“最安全”和“風險最低”的狀態。P2DR模型可用簡單的數學公式來描述:

1. Pt>Dt+Rt

公式中Pt表示系統為了保護安全目標設置各種保護后的防護時間,也可認為是黑客攻擊系統所花的時間。Dt表示從攻擊開始,系統能夠檢測到攻擊行為所花的時間。Pt為發現攻擊后,系統能做出足夠響應將系統調整到正常狀態的時間。

如果系統能滿足上述公式,即:防護時間Pt大于檢測時間Dt加上響應時間Rt,則認為該系統為安全的,因為它在攻擊危害系統之前就能夠檢測到并及時處理。

2.Et=Dt+Rt,IF Pt=0

公式中 表示系統的暴露時間。假定系統的防護時間Rt為0,對Web Server系統就是這樣,系統突然遭到破壞,則希望系統能快速檢測到并迅速調整到正常狀態,系統的檢測時間Dt和響應時間Rt之和就是系統的暴露時間Et,該時間越小,系統安全性越好。

由此,可得出安全的新概念:及時的檢測、響應和恢復就是安全。這樣難于量化的安全可通過指標:防護時間Rt、檢測時間Dt和響應時間Rt來衡量,延長這些指標可提高系統的安全性。

三、基于P2DR模型的安全解決方案

不同的安全應用和安全需求,會形成不同的安全解決方案,以下三種模型為典型的P2DR模型方案。

1.動態安全模型

動態安全模型(見表1)將傳統的靜態防火墻和最新的入侵檢測技術結合起來,形成動態的防御體系。

為了保護一個網絡的安全,很多企業都安裝了防火墻。防火墻在一定程度上保護我們的網絡系統不受到入侵,但一方面它只起到網關和包過濾的作用,有些固有的服務端口必須打開,比如www服務必須要把80端口打開,那么它無法阻止黑客通過80端口對內部的網絡或系統進行的攻擊,另一方面,防火墻無法阻止內部人員對內部網絡的攻擊,所以要采用實時入侵檢測系統對網絡進行實時的監控。防火墻好比一個企業的防盜門,實時入侵檢測系統好比24小時執守的保安,假如一個人員非法取得鑰匙或破門而入,防盜門無法判斷進入企業的人是壞人還是好人,而執守的保安會及時判斷這個人可不可以通過。一旦發現透過防火墻的信息包具有攻擊特征,馬上重新調整防火墻,阻止入黑客的進一步入侵。

2.主頁安全模型

主頁安全模型(見表2)將傳統的、簡單的備份和恢復機制,通過P2DR模型給予全新的描述。例如,有一個ICP的網站,為了保護主頁和一些重要的頁面被篡改,或者是被入侵者篡改后能及時恢復,首先要對這些主頁進行備份。在Web服務器在運做過程中,還需要對這些重要頁面進行監控,比如定時檢查頁面的內容是否發生改變,頁面文件的字節數是否發生變化等,一旦這些變化發生,即可判斷很可能是頁面被入侵者修改。一旦發現頁面被修改,立即把原來備份的頁面恢復(Restore)。

3.系統配置安全模型

系統配置安全模型使得用戶對自身系統的安全狀態和配置有比較準確的認識(見表3)。當我們在機器上安裝了某個系統,在正式生產(運行)之前需要對系統進行配置(Security Configuration),比如添加用戶,授權,應用軟件的安裝及配置等等。系統經過一系列的調整及配置后,需要對它進行全面的安全評估,也就是對它進行漏洞的掃描(Vulnerability Scan)。最后根據掃描結果,對漏洞進行修補,并對系統進行重新的配置(Reconfig)。

在實際應用中,可以將這些安全模型進行有機結合,形成完整的系統安全解決方案。

四、小結

隨著Internet技術和規模的不斷發展,其應用的范圍和領域也迅速擴展,安全問題日益突出,特別是在與金融相關的領域。在滿足系統所有需求的基礎上,用傳統的方法解決安全問題,存在很多弊病。無論從時間,還是從現有的知識水平來看,我們都不可能從一開始就能將安全問題及相應的解決方案考慮得滴水不漏。安全是動態的,它隨著新技術的不斷發展而發展,它集技術、管理和法規綜合作用為一體,因此對安全問題的解決要有一個整體框架,并體現其動態性。

安全是一項系統工程,除在網絡設計、硬件和軟件配置及使用中要高度重視外,還必須建立和完善網絡安全管理制度,使管理人員和網絡用戶牢固樹立安全和法律意識,做到網絡安全管理的法制化和規范化,有效的落實安全管理制度是實現安全的關鍵。從理論上講,絕對安全的網絡是沒有的,但通過各方面的努力,可以將網絡潛在的危險性降到最低限度。

參考文獻:

[1]周松華:基于資源的電子商務自動協商模型研究[D].廣州:華南師范大學碩士學位論文,2005

篇11

    一、計算機網絡安全技術 

    (一)防火墻技術。防火墻是指一個由軟件或硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。 

    (二)數據加密技術。與防火墻相比,數據加密技術比較靈活,更加適用于開放的網絡。數據加密主要用于對動態信息的保護,對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密技術分為兩類:即對稱加密和非對稱加密。 

    1.對稱加密技術。對稱加密是常規的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數據加密標準DES,DES的成功應用是在銀行業中的電子資金轉賬(EFT)領域中。2.非對稱加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。 

    (三)PKI技術。PKI技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術作為一種相對安全的技術,恰恰成為了電子商務、電子政務、電子事務的密碼技術的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。

    二、計算機網絡安全存在的問題 

    (一)互聯網絡的不安全性。1.1網絡的開放性,由于現代網絡技術是全開放的,所以在一定程度上導致了網絡面臨著來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網絡通信協議的攻擊,也包括來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客等等。1.2網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。 這也為了影響網絡安全的一個主要因素。 

    (二)操作系統存在的安全問題。操作系統作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。 

    1.操作系統結構體系的缺陷。操作系統本身有內存管理、CPU管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。2.操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。3.操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。 

    (三)防火墻的局限性。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使內部網與外部網之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。 

    三、結束語 

    計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。 

篇12

人類進入21世紀,現代信息技術迅猛發展,特別是網絡技術的快速發展,互聯網正以其強大的生命力和巨大的信息提供能力和檢索能力風靡全球.

網絡已成為人們尤其是大學生獲取知識、信息的最快途徑.網絡以其數字化、多媒體化以及虛擬性、學習性等特點不僅影響和改變著大學生的學習方式生活方式以及交往方式,而且正影響著他們的人生觀、世界觀、價值取向,甚至利用自己所學的知識進行網絡犯罪,所有這些使得高師學生思想政治工作特別是從事網絡教學、實踐的計算機專業的教育工作者來說,面臨著前所未有的機遇和挑戰,這不僅因為,自己一方面要傳授學生先進的網絡技術,另一方面也要教育學生不要利用這些技術從事違法活動而從技術的角度來看,違法與不違法只是一兩條指令之間的事情,更重要的是高師計算機專業學生將來可能成為老師去影響他的學生,由此可見,在高師計算機專業學生中開設與信息安全有關的法律法規課程有著十分重要的意義.如何抓住機遇,研究和探索網絡環境下的高師計算機專業學生信息安全法律法規教學的新特點、新方法、新途徑、新對策已成為高師計算機專業教育者關心和思考的問題.本文主要結合我校的實際,就如何在高師計算機專業中開設信息安全法律課程作一些探討.

1現有的計算機專業課程特點

根據我校人才培養目標、服務面向定位,按照夯實基礎、拓寬專業口徑、注重素質教育和創新精神、實踐能力培養的人才培養思路,溝通不同學科、不同專業之間的課程聯系.全校整個課程體系分為“通識教育課程、專業課程(含專業基礎課程、專業方向課程)、教師教育課程(非師范除外)、實踐教學課程”四個大類,下面僅就計算機專業課程的特點介紹.

1.1專業基礎課程專業基礎課是按學科門類組織的基礎知識課程模塊,均為必修課.目的是在大學學習的初期階段,按學科進行培養,夯實基礎,拓寬專業口徑.考慮到學科知識體系、學生轉專業等需要,原則上各學科大類所涵蓋的各專業的學科專業基礎課程應該相同.主要內容包括:計算機科學概論、網頁設計與制作、C++程序設計、數據結構、操作系統等.

1.2專業方向課程各專業應圍繞人才培養目標與規格設置主要課程,按照教育部《普通高等學校本科專業目錄》的有關要求,結合學校實際設置必修課程和選修課程.同時可以開設2—3個方向作為限選.學生可以根據自身興趣和自我發展的需要,在任一方向課程組中選擇規定學分的課程修讀.主要內容包括:計算機網絡、匯編語言程序設計、計算機組成原理、數據庫系統、軟件工程導論、軟件工程實訓、計算機系統結構等.

1.3現有計算機專業課程設置的一些不足計算機技術一日千里,對于它的課程設置應該具有前瞻性,考慮到時代的變化,計算機應用專業旨在培養一批適合現代軟件工程、網絡工程發展要求的軟件工程、網絡工程技術人員,現有我校的計算機專業課程是針對這一目標進行設置的,但這一設置主要從技術的角度來考慮問題,沒有充分考慮到:隨著時代的發展,人們更廣泛的使用網絡、更關注信息安全這一事實,作為計算機專業的學生更應該承擔起自覺維護起信息安全的責任,作為高師計算機專業的課程設置里應該考慮到教育學生不得利用自己所學的技術從事不利于網絡安全的事情.

2高師計算機專業學生開設信息安全法律法規的必要性和可行性

2.1必要性信息安全學科群體系由核心學科群、支撐學科群和應用學科群三部分構成,是一個“以信息安全理論為核心,以信息技術、信息工程和信息安全等理論體系為支撐,以國家和社會各領域信息安全防護為應用方向”的跨學科的交叉性學科群體系.該學科交叉性、邊緣性強,應用領域面寬,是一個龐大的學科群體系,涉及的知識點也非常龐雜.

僅就法學而言,信息安全涉及的法學領域就包括:刑法(計算機犯罪,包括非法侵入計算機信息系統罪、故意制作傳播病毒等)、民商法(電子合同、電子支付等)、知識產權法(著作權的侵害、信息網絡傳播權等)等許多法學分支.因此,信息安全教育不是一項單一技術方面的教育,加強相關法律課程設置,是信息安全學科建設過程中健全人才培養體系的重要途徑與任務.

高師計算機專業,雖然沒有開設與信息安全專業一樣多與信息安全的有關技術類課程.但這些專業的學生都有從事網絡工程、軟件工程所需要的基本編程能力、黑客軟件的使用能力,只要具備這些能力且信息安全意識不強的人,都可能有意識或無意識的干出違反法律的事情,例如“YAI”這個比CIH還兇猛的病毒的編寫者為重慶某大學計算機系一名大學生.由此可見,在高師計算機專業的學生中開設相關的法律法規選修課程是必要的.

2.2可行性技術與法律原本并不關聯,但是在信息安全領域,技術與法律卻深深的關聯在一起,在全世界各國都不難發現諸如像數字簽名、PKI應用與法律體系緊密關聯.從本質上講,信息安全對法律的需求,實際上來源于人們在面臨信息技術革命過程中產生的種種新可能的時候,對這些可能性做出選擇揚棄、利益權衡和價值判斷的需要.這也就要求我們跳出技術思維的影響,重視信息安全中的法律范疇.

根據前面對信息安全法律法規內容的特點分析可知:信息安全技術與計算機應用技術有著千絲萬縷的聯系.從事計算機技術的人員很容易轉到從事信息安全技術研究上,加之信息安全技術是當今最熱門技術之一,因此,在高師計算機專業中開設一些基本的信息安全技術選修課程、開設一些與法律體系緊密關聯的信息安全法律法規選修課程學生容易接受,具有可操作性.

3信息安全技術課程特點

信息安全技術課程所涉及的內容眾多,有數學、計算機、通信、電子、管理等學科,既有理論知識,又有實踐知識,理論與實踐聯系十分緊密,新方法、新技術以及新問題不斷涌現,這給信息安全課程設置帶來了很大的難度,為使我校計算機專業學生了解、掌握這一新技術,我們在專業課程模塊中開設《密碼學基礎》、《網絡安全技術》、《入侵檢測技術》等作為專業選修課.我校本課程具有以下特點:

(1)每學期都對知識內容進行更新.

(2)對涉及到的基本知識面,分別采用開設專業課、專業選修課、講座等多種方式,讓學生了解信息安全知識體系,如有操作系統、密碼學基礎、防火墻技術、VPN應用、信息安全標準、網絡安全管理、信息安全法律課程等.

(3)對先修課程提出了較高的要求.學習信息安全技術課程之前,都可設了相應的先行課程讓學生了解、掌握,如開設了計算機網絡基本原理、操作系統、計算機組成原理、程序設計和數論基礎等課程.

(4)注重實踐教學.比如密碼學晦澀難懂的概念,不安排實驗實訓,不讓學生親手去操作,就永遠不能真正理解和運用.防火墻技術只有通過親手配置和測試.才能領會其工作機理.對此我們在相關的課程都對學生作了實踐、實訓的要求.

4涉及到信息安全法律法規內容的特點

信息安全的特點決定了其法律、法規內容多數情況下都涉及到網絡技術、涉及到與網絡有關的法律、法規.

4.1目的多樣性作為信息安全的破壞者,其目的多種多樣,如利用網絡進行經濟詐騙;利用網絡獲取國家政治、經濟、軍事情報;利用網絡顯示自己的才能等.這說明僅就破壞者方面而言的信息安全問題也是復雜多樣的.

4.2涉及領域的廣泛性隨著網絡技術的迅速發展,信息化的浪潮席卷全球,信息化和經濟全球化互相交織,信息在經濟和社會活動中的作用甚至超過資本,成為經濟增長的最活躍、最有潛力的推動力.信息的安全越來越受到人們的關注,大到軍事政治等機密安全,小到防范商業企業機密泄露、青少年對不良信息的瀏覽、個人信息的泄露等信息安全問題涉及到所有國民經濟、政治、軍事等的各個部門、各個領域.

4.3技術的復雜性信息安全不僅涉及到技術問題,也涉及到管理問題,信息安全技術又涉及到網絡、編碼等多門學科,保護信息安全的技術不僅需要法律作支撐,而且研究法律保護同時,又需要考慮其技術性的特征,符合技術上的要求.

4.4信息安全法律優先地位綜上所述,信息安全的法律保護不是靠一部法律所能實現的,而是要靠涉及到信息安全技術各分支的信息安全法律法規體系來實現.因此,信息安全法律在我國法律體系中具有特殊地位,兼具有安全法、網絡法的雙重地位,必須與網絡技術和網絡立法同步建設,因此,具有優先發展的地位.

5高師信息安全技術課程中的法律法規內容教學目標

對于計算機專業或信息安全專業的本科生和研究生,應深入理解和掌握信息安全技術理論和方法,了解所涉到的常見的法律法規,深入理解和掌握網絡安全技術防御技術和安全通信協議.

而對普通高等師范院校計算機專業學生來說,由于課程時間限制,不能對信息安全知識作較全面的掌握,也不可能過多地研究密碼學理論,更不可能從法律專業的角度研究信息安全所涉到的法律法規,為此,開設信息安全法律法規課程內容的教學目標定位為:了解信息安全技術的基本原理基礎上,初步掌握涉及網絡安全維護和網絡安全構建等技術的法律、法規和標準.如:《中華人民共和國信息系統安全保護條例》,《中華人民共和國數字簽名法》,《計算機病毒防治管理辦法》等.

6高師信息安全技術法律法規課程設置探討

根據我校計算機專業課程體系結構,信息安全有關的法律法規課程,其中多數涉及信息安全技術層面,主要以選修課、講座課為主,作為信息安全課程的補充.主要可開設以下選修課課程或講座課程.

(1)信息安全法律法規基礎講座:本講座力圖改變大家對信息安全的態度,使操作人員知曉信息安全的重要性、企業安全規章制度的含義及其職責范圍內需要注意的安全問題,讓學生首先從信息安全的非技術層面了解與信息安全有關的法律、法規,主要內容包括:國內信息安全法律法規概貌、我國現有信息安全相關法律法規簡介等.

(2)黑客攻擊手段與防護策略:通過本課程的學習,可以借此提高自己的安全意識,了解常見的安全漏洞,識別黑客攻擊手法,熟悉提高系統抗攻擊能力的安全配置方法,最重要的還在于掌握一種學習信息安全知識的正確途徑和方法.

篇13

數字圖書館(Digital Library,簡稱DL)是國家基礎設施的重要組成部分,目前已成為國際高科技競爭中新的制高點,成為評價一個國家信息基礎設施水平的重要標志,也是目前世界各國圖書館正在競相研究和發展的重大課題。我國圖書館界和信息科學領域對數字圖書館的研究起步較晚,但近年來有了突飛猛進的發展,成為當前圖書情報界研究的一個熱點問題。

為了解近十年來我國數字圖書館領域的研究成果及發展趨勢,比較準確的呈現我國數字圖書館的研究現狀,本文以數字圖書館為檢索詞,對維普中國科技期刊數據庫中1997—2006年發表的論文進行了檢索,共得到相關論文1028篇。由于檢出文獻數量巨大,為便于分析,筆者篩選了圖書情報工作、大學圖書館學報、情報雜志等17種圖書情報類核心期刊,得到抽樣論文300篇。下面就以這些論文為依據,對近十年來我國數字圖書館的研究方向及研究內容進行總體上的概括和評價。

1 基礎理論研究

1.1 數字圖書館的定義

自從數字圖書館概念出現以來,始終沒有一個統一、明確的定義,不同的論文作者從不同角度對其進行了各自的闡述,形成了頗具代表性的幾種觀點:⑴數字圖書館是采用現代高新技術的數字信息資源系統,是下一代因特網信息資源的管理模式,將從根本上改變目前因特網上信息分散不便于使用的現狀。免費論文參考網。通俗地說,數字圖書館是沒有時空限制的、便于使用的、超大規模的知識中心。⑵數字圖書館是超大規模的、可以跨庫檢索的海量數字化信息資源庫。并詳細解釋為,所謂數字圖書館就是對有高度價值的圖象、文本、語音、音響、影像、影視、軟件和科學數據等多媒體信息進行收集,組織規范性的加工,進行高質量保存和管理,實施知識增值,并提供在廣域網上高速橫向跨庫連接的電子存取服務。同時還包括知識產權、存取權限、數據安全管理等范疇。⑶數字圖書館是一個全球性的、分布式的大型知識庫,即以分布式海量數據庫群為支撐,基于智能技術的大型、開放、分布式信息庫。綜上所述,雖然對數字圖書館不能給出一個規范的、權威的定義,但是從不同的定義中我們卻可以發現,數字圖書館的內涵要比傳統圖書館廣泛得多。數字圖書館的定義將會隨著數字圖書館研究和建設的深入而不斷完善。

1.2 數字圖書館的特征

關于數字圖書館的特征,主要有以下幾種不同表述:

楊沛超、魏來認為,數字圖書館可以有許多不同的表現形式,但從根本上看,它就是利用網絡設施將數字化的信息資源,通過多種途徑快速、有效的提供給用戶的一種全新的圖書館形態。其特征主要表現在三個方面:① 數字化資源;② 網絡化存?。虎?分布式管理[1]。徐文伯提出數字圖書館的三個特征為:① 分布的、但在統一的標準下建設;② 可以在統一的網絡平臺上運行;③ 可以不斷擴展[2]。羅維維指出,和傳統圖書館相比,數字圖書館具有以下特征:首先,它本身并不是一個實體單位,而是虛擬的,不存在物理上館舍的界定。其次,它不是簡單的數字館藏,數據庫的數據范圍要比圖書館的收藏范圍大得多。第三,它的研究和實施是由計算機通訊領域的研究人員為主,參與制作數據庫的人員涵蓋許多不同行業,其中信息科學領域和圖書館界作出了很大的貢獻[3]。綜上所述,數字圖書館是21世紀圖書館的發展方向,盡管目前還不能完全準確地把握數字圖書館的所有特征,但從發達國家已經出現的數字圖書館雛形和以上學者的描述中,可勾畫出它的某些特征,初步展示了未來數字圖書館的風采。

2 建設模式研究

近年來,學術界在實踐的基礎上,探討了數字圖書館的三種模式:第一種是單純化的理想數字圖書館模式,即技術指導型。它支持面向對象的分布式查詢的資源庫,并且通常支持基于知識內容的檢索,具有人性化的人機界面。這一模式囊括了現代信息技術的大成,但依靠圖書館自身的力量,有重重困難。第二種模式,就是傳統圖書館向數字圖書館轉型的模式,它是傳統圖書館與數字化資源有機結合的復合型圖書館,又稱混合式圖書館,它不是本質意義上的數字圖書館。第三種模式是前兩種模式的綜合或者說是簡化。

3 技術研究

數字圖書館是當今計算機、通訊、信息內容處理等高新技術之綜合體現,也是目前世界上信息技術領域的前沿研究課題。免費論文參考網。目前,我國學者對數字圖書館的技術研究著墨很多。鎮錫惠認為數字圖書館系統主要技術的需求包括:數字圖書館體系結構方面的技術需求;計算機系統—網絡系統—存儲網絡系統模型的技術需求;數字資源加工編輯相關的技術需求;數字圖書館用戶服務系統相關的技術需求[4]。劉鋒指出CDL(China Digital Library)的關鍵技術是① 圖象、文本、音頻、視頻數字化技術;② 壓縮存儲和還原技術;③ 元數據庫技術;④ 分布式數據庫技術、數據倉庫技術;⑤ 知識挖掘、管理技術;⑥ 在線服務技術;⑦ 人機交互技術;⑧ 認證和網絡安全技術[5]。胡昌平、吳葉葵討論了基于Agent的個性化主動服務,并給出了具體的實現方案[6]。趙偉、鄭巧英分析了其在廣播式、查詢式客戶端程序設計和結構中的應用以及在協作網中的應用[7]。彭國莉分析了信息推送的類型、服務形式和圖書館信息推送服務的實現[8]。傅湘玲則介紹了推送技術軟件和Push技術的應用前景[9]。

4 元數據研究

數字圖書館研究中,元數據研究是重要的組成部分。網絡技術的發展,使得以Web形式存在的網頁資源呈幾何級數上升,要有效地利用這些信息資源,除了搜索引擎外,就是采用相關的著錄標準對這些信息資源進行著錄,元數據技術由此產生。在元數據的研究成果中,李惠較為系統地概括了元數據在數字圖書館中的應用、收集和維護。她認為元數據可用于信息資源的組織和檢索,也是設計和維護數據庫的工具,可以成為用戶使用數字圖書館的向導。免費論文參考網。在元數據的利用方面,她還介紹了元數據與檢索工具相結合的四個集成層次[10]。梁雯指出了元數據在數據倉庫的重要角色:它起著定位數據倉庫的目錄作用,為數據倉庫的創建提供必要的信息、描述和定義[11]。而宓永迪、夏勇則介紹了自行開發的網絡資源元數據搜索、查詢系統,包括了系統的總體結構、工作原理和實現方法。這是一個具有可操作性的實踐方案[12]。在網絡信息的元數據標準方面,人們已經認同元數據標準是一個網絡信息的管理工具,國外的經驗值得參考借鑒[13]。未來,元數據研究的側重點應是:① 技術元數據;② 權限元數據;③ 保存元數據;④ 資源發現元數據;⑤ 元數據檢索的工具和系統;⑥ 元數據的標準化問題。

5 知識產權問題研究

知識產權是指人的智力活動創造的精神財富,即智力勞動成果所享有的權利,它包括:著作權、發明專利、商標、廠商名稱等等。數字圖書館的知識產權問題主要是針對著作權問題而言。所謂著作權是指著作權人對其文學、藝術和社會科學、自然科學、工程技術等作品享有的署名、發表、使用、出版以及許可他人使用和獲得報酬等項權利。加強版權保護可以從多方面采取措施,如通過立法補充和修改《知識產權法中關于保護計算機網絡上的版權、作品著作權》的規定,在社會上宣傳和普及公眾保護知識產權的觀念,培養尊重他人著作權的意識,規范和管理網上版權作品的傳播使用和出版發行。目前,數字圖書館管理中使用的版權保護方法主要有:⑴ 采取多種多樣的技術措施:訪問控制技術、數字水印技術、軟件加密技術。⑵ 強化權利管理信息的管理:是強化知識產權執法措施的標志,是權利人行使版權的手段;它為版權人設定用戶使用作品的條件、監控作品的傳播以及追究侵權責任起著至關重要的作用[14]。

6 信息營銷機制研究

數字圖書館實行信息營銷,是適應時代需要、謀求自身生存發展和滿足用戶需求的必然要求。數字圖書館實施信息營銷時,重點是迅速獲取用戶需求的變化趨勢,整合內部微觀環境,作出適應環境變化的反饋。通過信息營銷,了解需求,提供服務,把最好的信息,用最方便的方法,在最好的時機送到最需要的人手中,更好地服務讀者,樹立形象,擴大影響,取得良好的經濟效益和社會效益[15]。

7 結束語

近十年來,國內數字圖書館的研究可謂是碩果累累。我們相信,隨著對數字圖書館理論研究和實踐的不斷深入,我國數字圖書館建設一定能夠再上一個新臺階,實現我國數字圖書館的宏偉目標,整體推動我國信息化進程,為人類文明的進步做出應有的貢獻。

參考 文 獻

[1] 楊沛超、魏來. 論中國數字圖書館發展策略[J] . 情報資料工作,2001,(3):16—21.

[2] 徐文伯. 關于數字圖書館的幾點認識[J] . 情報資料工作,2001,(3):33—38.

[3] 羅維維. 淺議數字圖書館建設中的幾個問題[J] . 中國圖書館學報,2001,(3):64—.69

[4] 鎮錫惠. 數字圖書館的主要技術需求[J] . 國家圖書館學刊,2000,(4):21—23.

[5] 劉峰. 國家863計劃中國數字圖書館發展對策及研究動態[J] . 情報資料工作,

2001,(2):54—59.

[6] 胡昌平、吳葉葵. 基于三層Agent的個性化主動服務系統的探索[J] . 情報科學,

2001,(4):30—33.

[7] 趙偉、鄭巧英. Z39.50技術在上海地區文獻資源共建共享協作網中的應用[J] .

圖書館雜志,2001,(5):9—11.

[8] 彭國莉. 圖書館信息推送服務[J] . 圖書館雜志,2001,(5):41—42,53.

[9] 傅湘玲,甘利人. 面向內容的網絡信息資源開發的幾種新技術探討[J] . 情報雜志,

2001,(2):37—39.

[10] 李惠. 元數據在數字圖書館中的應用[J] . 情報理論與實踐,2001,(1):220—222.

[11] 梁雯. 決策支持新技術——數據倉庫[J] . 情報理論與實踐,2001,(2):21—22.

[12] 宓永迪、夏勇. 網絡資源元數據搜索、查詢系統的實現[J] . 圖書館雜志,

2001,(5):36—37.

[13] 吳慰慈,張久珍. 網絡信息資源的標準化體系研究[J] . 情報科學,2001,(1):40—45.

[14] 潘芳蓮. 數字圖書館管理中的知識產權問題[J],圖書館,2005,(3):66—68,76.