欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络安全现状分析

网络安全现状分析样例十一篇

时间:2023-07-07 09:21:06

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全现状分析范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络安全现状分析

篇1

有些机关单位的局域网中硬件设备损坏严重,如线路老化、硬件存储器质量较差、交换机设备故障等问题都会降低整个局域网系统的稳定性和安全性。在整个局域网中,计算机硬盘是数据存储的核心部件,因此对硬盘的维护与备份工作十分重要。

2.操作系统本身存在安全性。

目前市场上占有率较高的操作系统均存在一定的漏洞和后门,尤其是Windows操作系统,更是安全漏洞频出,病毒、网络黑客往往就是利用这些系统自身的安全漏洞侵入和破坏系统,甚至有些国家也在利用这些安全漏洞和后门对我国机要单位的计算机进行攻击和侵入,以窃取我国机要信息。

3.来自内部网络用户的安全威胁。

局域网络即使安装了等级较高的防火墙系统,来自内部用户所造成的安全威胁远大于外部网用户,由于机关工作人员对网络知识较为缺乏,导致外部存储设备带来的病毒未及时清理,或工作人员操作不当等原因进入了非法网站而导致计算机中了网络病毒。在一个安全性较高的网络中,人为因素造成的安全漏洞往往是整个局域网络最大的隐患。网络管理员和用户都拥有各自的权限,同时也存在着利用这些权限对自身网络进行破坏的可能性。

4.缺乏有效的监管手段。

由于机关单位极度缺乏计算机相关人才,导致网络日常监管不到位,不能及时发现其中是否有可被黑客利用的漏洞并做出正确的处理。同时,却少专业人员定期对系统运行状况进行评估、测试,对发现的问题和不足之处不能及时完善和处置。

二、网络安全防范策略

(1)生物识别技术。

生物识别技术是通过对人体的生物特征来进行身份验证的一种安全方式。例如声音、视网膜、脸部、指纹、骨架等均能作为识别对象,因为人体特征具有特殊性、不可复制性甚至是唯一性,使得这一识别技术的安全系数较传统意义上的身份验证方式有很大的提升和改善。

(2)加密技术。

当前主流的加密技术有对称加密技术和非对称加密技术。对称加密是常规的加密技术,它是以口令为基础,加密运算与解密运算使用同样的密钥与方法。不对称加密,即加密密钥与解密密钥不相同,加密密钥对外公开,而解密密钥由解密人持有。加密技术的出现为基于互联网的电子交易提供了广阔的平台和安全保障。

(3)数字签名技术。

在网络安全技术的发展空间中,数字签名技术将成为今后最通用的个人安全防范技术之一,数字签名技术能够实现对原始数据不可抵赖性的鉴别,其中使用公开密钥方式的数字签名技术将成为下一步的研究重点。另外,基于数字签名技术而开发的电子印鉴技术,将为机关办公自动化的实施和数据传输提供技术平台和安全保障,同时在电子商务和网络交易等安全通信中,也会发挥极大的作用。

(4)提高工作人员的安全意识。

我国机关单位工作人员普遍存在计算机知识欠缺、操作水平低等问题,因此在实际操作中常常会因一些无意识的行为对局域网造成破坏,甚至不排除有人故意进行破坏的可能。因此在机关工作人员日常工作中,需要加强局域网的管理,提高人员的安全意识和对简单问题处理的能力,对U盘等插入设备进行严格的病毒查杀,通过IP限制等手段对不安全的网页和链接进行屏蔽,确保局域网络的使用安全和信息安全。

篇2

1 网络安全的含义及特征

1.1 网络安全定义

网络安全指的是:为保证网络正常平稳的运行,而采取使其免受各种侵害的保护措施。

1.2 网络安全特征

1)完整性:指信息不能在未得到授权的情况下擅自修改,不能被破坏、信息确保完整和及时传送,确保承载企业信息的网络系统完整性和有效性;

2)机密性:指网络能够阻止未经授权的用户读取保密信息,能够保证为授权使用者正常的使用,并能防止非授权用户的使用,而且有防范黑客,病毒等;

3)可用性:要保证系统时刻能正常运行,确保各种业务的顺利开展。

2 企业网络安全的需求

企业对信息网络安全方面的需求主要包含:

1)实现网络安全首先要保证机房能为各种核心设备提供符合标准的运行环境,要有门禁系统、防火、防雷、防静电、防潮、防鼠防虫等设备,有冗余供电线路和后备电源甚至发电系统,有空调设备保证机房恒温,每天定时巡检,及时发现问题及时解决。

宿迁分公司机房于2009年底进行改造,改造后较改造前有较大改观;但还存在一些问题,比如UPS电池组使用超过期限,防潮防鼠防虫不到位,没有冗余供电线路和发电设备等等;但这些问题相对于泗阳、泗洪、沭阳、黑鱼汪油库、南关荡油库来讲就不是问题了,因为这三县两库根本就没有机房,网络设备随意堆放,没有任何防护措施,人员可以随意出入,网络布线杂乱无章。不过省信息处已经意识到此问题,准备在两个油库建立标准化机房,希望尽快改造,早日消除风险。

2)要实现网络安全首先要实现承载公司各种业务系统的操作系统的安全,这有许多工作要做,比如:及时升级系统补丁堵住漏洞,关闭不必要的端口,配置系统安全策略,有选择性限制用户对系统的使用权限等;这些一系列复杂的操作,要按期望的结果执行,则必须制定一定的规范,将所有需要执行的步骤程序化,这样可以规范一线信息人员的操作行为,减少误操作的可能性,为网络安全奠定坚实的基础。

3)公司关键业务数据必须按照内控要求及时备份,并定期对备份介质进行可读性检查;公司移动办公用户接入内网办公时,数据需要加密传输;保证业务系统正常运行,即使在业务中断情况下也能迅速恢复。

省公司在保证数据安全性方面并没有统一的解决方案,这对一个企业来讲是非常危险的,数据的价值对企业的重要性是不言而喻的,因此我们不仅要制定有效的数据丢失防范策略,而且还要有相应的设备的支持。

4)公司关键网络设备应该有冗余线路和冗余设备,以便在网络中断或设备停止工作时能自动切换,保证系统平稳运行;但我们还是冷备,断网时需要手动切换,存在单点故障,需要改进。

5)加强对系统操作人员的培训,通过培训加深相关人员对业务系统的理解和认识,从而可以减少误操作可能性,最大程度减少内部原因引起的各种不稳定因素。对安全性要求较高的场合,采用数字证书等认证方式,代替传统的不安全的用户名口令授权模式。对业务系统和内部网络进行严格监控,防止异常情况的发生,并在发现异常时能及时采取相应措施。

3 企业网络安全现状及主要威胁

3.1 来自企业内部的威胁

在所有对网络安全造成威胁的事件中,来自企业内部的占绝大多数。据统计,来自企业外部的威胁只有不到1/4,而3/4以上的网络安全威胁事件来自企业内部。且这些来自于企业内部的网络安全事件中,源自企业内部制度不健全、安全意识较差等自身管理问题占3/5;企业内部未经授权的访问所造成的威胁占1/5;剩下的1/5则是由于设备老化或者相关人员操作失误而导致。

由此可知,源于企业内部的安全威胁所占比重最大,所以对企业内部采取必要的安全措施是非常必要的。内部员工了解公司网络结构、数据存放方式和地点、甚至掌握业务系统的密码。因此从内部攻击是最难预测和防范的。另一方面商业竞争可导致更多的恶意攻击事件的发生。特别是个别员工安全意识不高,有意或无意泄露企业商业机密、甚至为了谋取个人利益将其出售给竞争对手,最终给企业造成重大损失。

防范来自公司内部的威胁可以部署上网行为管理设备,它可以监控、规范并且记录用户的上网行为;根据不同的岗位设置不同的安全防护等级;甚至还可以防范DDOS、ARP攻击等行为。因此我们认为要提高公司网络安全和管理水平,很有必要部署此设备。

3.2 来自企业自身发展水平的威胁

首先,由于公司用车不便、信息人员较少等多方面的原因,我公司信息安全问题一直有较多隐患。出现问题有时无法及时排除,特别是省公司卡管系统最近问题极多,这不仅影响经营也影响公司在客户心目中的形象。

其次,公司加油站OA电脑配置水平较低,而且运行较多业务软件,如:OA系统、液位仪、视频监控、桌面安全、Norton网络版客户端等,电脑运行不畅,经常发生停顿无响应甚至死机情况,这样不仅无法防病毒,而且会影响业务,只会有反作用,而且绝大部分加油站OA电脑使用时间超过4年,已不适应业务发展的需求,建议升级。

第三,公司加油站及油库都已经安装视频监控系统,但没有相应的规章制度来合理使用此系统,因此无法起到对经营及网络安全的提升和促进作用。

3.3 来自网络黑客破坏和病毒的威胁

在互联网高速发展的今天,相应的攻击技术和黑客工具传播很快,相关工具使用起来也变得非常容易;因此导致攻击事件层出不穷。这些行为的出现还有较深层次的原因:首先是商业竞争导致的企业间为了各自利益而不顾道德和法律的约束,擅自雇佣黑客攻击竞争对手以便获取对方信息然后制定相应策略打压对方;其次,越来越多的年轻人掩饰不住好奇心纷纷加入黑客队伍,他们以设计黑客程序,攻破预期目标为乐,以此炫耀自己的技术水平。

如今病毒和恶意代码的传播和感染能力比前几年有了很大的提升,因此造成的损失也呈几何级数增长。随着我们网络的发展和应用的深入,网络上存储大量的重要信息,甚至包括核心信息。一旦遭到破坏,轻者影响业务增加维护成本;重者造成信息泄露,业务中断,企业无法正常经营。我们就曾经遭受过冲击波、震荡波、ARP病毒的攻击,导致系统莫名重启,无法联网的情况;现在操作系统的漏洞层出不穷,我们应该防范于未然,充分利用现有的桌面安全管理系统和Norton防病毒系统,将问题消灭在萌芽状态。

4 加强与完善企业网络安全管理的对策与建议

4.1 建立网络功能管理平台

现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术可借鉴和使用,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。中石化江苏分公司在2004年尝试使用过HPOpen View网络管理系统,它的强大的网络管理功能和跨平台性是非常独到的,它不仅功能强大、使用简单,而且很适合宿迁分公司的复杂网络环境。

4.2 建立企业身份认证系统

传统的口令认证方式虽然方便,但是由于其易受到窃听、重放攻击等的安全缺陷,因此这种方式已无法满足当前复杂网络环境下的安全认证需求。所以企业应尽量采用PKI的USB Key技术体系的身份认证。

中石化已经在2008年开始陆续在下属分支公司的资金集中管理系统及OA签章系统使用基于PKI的USB Key的认证系统;并且在2010年终止多用户使用一个VPN账号的粗放且不安全的管理方式,采用专人专号,集中申请和管理的方式,极大增强了安全性和保密性;这些安全的认证体系在提供身份认证的功能时,为企业的敏感通信和交易提供了一套信息安全保障,通过一定的层次关系和逻辑联系,构建了用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统构成的综合性安全技术体系,确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求,将企业网络运行风险进一步细化,尽可能地减轻由于网络安全管理风险给可能给企业造成的形象与经济损失。

4.3 应用防病毒技术, 建立全面网络防病毒体系

计算机网络应用技术已经覆盖企业生产经营方方面,各种信息设备在企业中扮演着重要的角色,因此保证它们安全稳定运行的要求变得很迫切。

江苏石油分公司为了防止受到来自于多方面的威胁,特别是病毒的威胁。最大程度降低因病毒所造成的经济损失,从2004年开始部署并在2009年升级了Norton网络版防病毒系统,并采用多层的病毒防卫体系,在每台PC机上安装反病毒软件,在网关上安装基于网关的反病毒软件,在服务器上安装基于服务器的反病毒软件。另外我们宿迁分公司也充分利用防火墙技术,在网络入口处检查网络通讯,根据企业设定的安全规则,在保护自身网络安全的前提下,保障内外网络通讯的畅通无阻。我们在网络出口处安装防火墙后,所有来自外部网络的访问请求都必须通过防火墙的检查,内部与外部网络的信息得到了有效的隔离,使得宿迁分公司网络安全有了很大的提高;但由于投入使用的防火墙扩展性有限,随着业务的扩展,它已经较难适应现在的业务需求,需要更换,否则会是一个较大的隐患。

4.4 建立完善的数据备份与恢复体系

保证网络安全的前提是保证业务系统数据的安全,我们根据公司的业务特点和网络现状,建立了基于Linux的数据备份系统,既能保证公司业务系统数据(如:财务数据、FTP数据和瑞通换票系统数据等)和关键用户数据能及时自动同步到专用服务器上,又能在系统恢复后把数据自动同步回来。此系统客户端支持Windows、Linux。Mac,因此兼容性好,应用前景广。此系统有专人管理并定期刻录转存备份的数据,定期对转存的数据做可读性测试并做好记录,有力保证了数据和网络的安全,在使用中起到了良好的效果,公司应该尽快在全省推广此应用,让数据丢失的悲剧永远不要再发生。

4.5 健全安全管理制度和规范管理人员

要保证计算机网络的安全性,首先管理工作必须到位;因为网络管理也是计算机网络安全重要组成部分。通过制定相应的规范并有配套制度能保证规范执行到位,这是维持信息化企业经营活动正常开展的前提。分公司信息站在这方面应该是执行者,引导并监督相关人员正确、规范执行。任何好的制度和措施,如果没有很好的执行,也只能是空谈;网络安全方面也是如此,我们倡导“技术先行,管理到位” 的原则,这也正和内控制度相吻合。比如:使用门禁系统严格控制并记录人员进出,机房每天定时巡检、设备出入严格记录并有负责人签字;设备或网络故障都有一套严格的响应机制和应急机制,确保及时发现,及时响应,及时处理;随着这套机制在实践中的逐步完善,我们的管理水平和网络安全水平会有更大的提高。

对企业员工要强化宣传,加强网络安全教育和法制观念教育,让安全观念和法制观念深入人心,提高公司员工对网络安全的认识和保护网络安全的主动性。

4.6 重视对员工的培训

网络安全做的再好,如果缺少人的因素,也是没有意义的;因此人员素质的高低对信息安全方面至关重要;提高人员素质的前提就是加强培训,特别加强是对专业信息人员的培训工作。目前的现状是,公司缺乏系统的、长期的培训计划,无相应培训经费,偶尔组织的培训课程也都是走马观花,蜻蜓点水。信息人员每天都扮演消防员的角色,到处救火,疲于奔命,一直停留在较低层次水平。公司如果能有制定合理的人才发展规划,让信息人员的业务水平能有稳步提高,进而能主动发现问题,解决问题,将问题解决在萌芽状态。而且信息人员素质的提高对业务的提升能起到推动性的作用,信息人员可以对一线员工进行培训,提高他们对业务系统的操作能力,进而可以提升公司形象,最终形成良性发展模式。

5 结论

综上所述,企业网络安全领域以及网络安全管理是一个综合、交叉的综合性的课题。我们在充分享用它带来便利的同时,也应将网络安全放在可以管理的范围之内。企业信息化建设过程中虽然面临众多网络安全威胁,但是如果通过一定的技术和管理手段,在安全的范畴内不断探索和尝试,并在实践工作中学习和掌握新的网络安全与管理知识,我们完全可以构建一个安全可靠的网络环境,从而为企业的快速发展提供高效的服务。

参考文献

[1]李立旭.浅析计算机网络安全及防范[J].企业科技信息,2009(12).

[2]李明之.网络安全与数据完整性指南[M].机械工业出版社,2009,10.

篇3

【关键词】医院 网络安全 防范策略

随着现代信息技术的不断发展,互联网也受到了社会各界的关注,从农业到工业等各类行业都开始应用互联网和信息技术来提升自己的综合能力。医院对于网络的依赖程度越来越高,而网络信息技术在医院建设发展中所发挥的作用也越来越重要,网络系统内往往储存了维系医院建设和发展的关键资源――信息数据库。但我们也必须认识到,有很多客观因素会对医院网络系统的正常运行产生影响,这些影响不但会导致网络系统信息数据丢失甚至瘫痪,同时会给医院带来不可估计的损失。所以医院应当制定全面合理的网络安全防范策略,从而保证计算机网络系统的安全稳定运行。

1 医院网络安全现状分析

医院网络管理系统在投入实际运行之后必须保证24小时不间断,而网络安全问题也就理所当然的成为了网络系统能否安全稳定运行的重点。一般来说医院网络所面临的威胁主要有:

计算机网络设备和传输安全,医院在进行信息化建设的过程中因为没有进行科学全面的规划,一般都存在一些缺陷和问题,例如说网络线路铺设不科学、网点增设简单随意、网络结构不合理等;另外因为计算机网络设备没有得到及时的维护保养导致设备老化、稳定性较差、与新设备不兼容等问题也时有出现。

病毒入侵,病毒是医院网络系统的主要威胁之一。当前计算机病毒已经步入了网络传播破坏时代,它们一旦在网络系统中扩散,会极大的消耗网络与主机资源,给医院带来不可估量的损失。

用户操作失误以及网络维护人员组网安装不合理等产生的安全漏洞,由于医院网络系统用户没有树立较强的安全意识,随意将自己的口令账号转借他人,对医院信息网络管理系统的安全性造成了很大的威胁。而这一问题随着医院网络管理制度的逐渐完善也得到了改善。

2 医院网络安全防范策略

2.1 硬件系统的安全防范

一是网络设备,在医院信息网络管理系统内部,所有的数据信息都是借助于网络进行传输,网络的顺畅是确保系统正常运行的前提条件,因此必须要做好网络设备的维护保养。路由器、交换机以及集线器等设备都应当定期进行检测,检查指示灯状态是否正常,检查插头是否存在松动现象,检查设备放置地点是否防水,做好除垢防潮措施;二是服务器,服务器属于网络系统的核心所在,它在系统安全稳定运行中发挥着核心作用,若服务器出现问题,轻则数据丢失,重则系统瘫痪。因此我们一般可选择双服务器的系统组建方式,当主服务器产生故障后,从服务器能够及时代替其继续工作;三是工作站,医院计算机工作站相对分散,运行环境各不相同,对工作站进行维护应当根据相关规定,一律禁止安装软驱、光驱、屏蔽USB接口,从而避免移动存储介质带来病毒,同时要在工作站中安装远程监控系统,利用远程桌面对其进行管理监控;四是网络线路,网络线路的故障会导致整个医院网络信息系统的瘫痪和大部分工作站停止运行,因此我们必须予以重视。对于主干线的交换机应当配置一台或者多台备用交换机,定期对网络线路进行检查,及时更换老化损坏的网线等。

2.2 软件系统的安全防范

首先是对计算机操作系统以及数据库的安全防范,我们应对上述系统定期进行升级,做好漏洞补丁的更新,管理好超级用户权限密码,对操作系统和数据库系统的关键操作必须做好记录,同时对用户的误操作行为进行记录,以便于事后进行调查管理;其次应用程序,医院信息网络系统涉及到医院内部的各个部门,其结构相对复杂,如果外部技术人员存在恶意动机,必然会对医院带来极大的损失。所以我们在网络信息系统建设过程中应当选择有资质、有信誉、有实力的软件技术公司,同时在日常管理工作中做好应用程序的升级更新,清除系统内不相关的软件程序;最后是病毒防范,医院网络属于互联网的组成部分,因此也必然会受到很多病毒的攻击。我们知道很多病毒的危害性并不大,但有部分病毒却可以导致系统的完全崩溃,因此为确保网络系统的稳定运行,我们要选择软硬结合的方式来对病毒进行防治。如安装杀毒软件并定期扫描、在不影响医院业务的基础上关闭存在较多漏洞的程序、及时打好安全补丁等。

2.3 技术层面的安全防范

一方面是网络冗余技术,医院信息化建设的一个主要特点便是医院内部的所有业务系统都是在一个局域网中运转,而作为数据信息处理和转发中心的网络应当选择光纤链路冗余等技术来确保网络的通常。因此我们可以在医院大楼的网络线路汇聚点平均设置4路(12芯)光纤和机房连接,一路内网,一路外网,其他当作是冗余备用线路。一些特殊的科室例如说医生办公室、影像科等可以布设2路双绞线,一路给工作站使用,一路当作冗余备用,避免线路故障导致网络的中断或瘫痪。

另一方面是做好数据备份,医院网络数据库的信息始终处于持续增长状态,所以数据备份工作是确保网络安全的重要手段。当故障发生之后,利用之前备份的数据我们可以将其恢复到断点。对因为人为操作失误或者恶意破坏操作、病毒入侵等原因所造成的系统故障,定期做好数据备份是保证其安全性的有效措施,当这些意外状况产生之后,我们可以从备份文件中对重要的数据进行恢复。

3 结语

总而,为了确保医院计算机网络系统的安全稳定运行,我们应当站在不同的角度来看待这一问题。在当今互联网技术飞速发展的背景下,网络安全问题是多方面引起的,我们要以客观正确的眼光来看待这些问题,不断的探索和总结经验,唯有如此才可以建立一个更加安全稳定的医院网络系统,推动现代医院的信息化建设工作。

参考文献

[1]王相伟.基于网络安全维护的计算机网络安全技术应用探讨[J].才智.2015(15):28.

篇4

在后PC时代,实时计算和通信技术已被广泛应用于航空航天、国防、交通运输、核电能源和医疗卫生等诸多安全关键系统中。随着安全关键系统呈现出分布式和一体化的新特性,通信网络已成为系统中的核心组件,并且对安全关键系统的构建和验证起着决定性的作用。因为安全关键系统关系到人身安全和财产损失,因此不同于通常的实时通信网络,安全关键实时通信网络不但要求网络的实时性,更重要的是网络的安全性和可靠性,包括出错检测的能力,容错能力和故障隔离能力。这些特性对实时通信协议提出了更多新的需求。在分布式实时系统中,构建通信网络存在两种范型:事件触发(event-triggered)和时间触发(time-triggered),简称ET和TT。被用在安全关键系统中的事件触发协议并不多,如CAN,Btyeflight。虽然灵活性是其优势,但从安全关键系统的角度来看,这也成为其不被使用的主要原因。而时间触发协议因为良好的可预测性,容错能力和可组合性而被广泛用于安全关键系统中,如TTP。

1.事件触发的安全关键实时通信网络

事件触发范型就是指网络上的所用活动都是由外部(或内部)事件的出现来触发的。例如,如果传感器所读的值发生变化,则广播其新值。事件触发协议具有很好的灵活性,它能够快速的响应任何时刻发生的通信请求,并不会对通信活动发生的时间做任何限制。但由于外部事件具有很强的异步性,随机性,导致ET型网络的可预测性差。ET型网络最坏情况下的延迟时间发生在所有节点同时准备发送消息的时刻。而平均情况下,可能无需等待就可以被发送出去,因此发送延迟的抖动较大。因为节点只响应外部事件,因此ET型网络不能很快检测出表现为故障沉默(fail-silence)的失效节点。而且ET型网络不能支持时序可组合性,因为节点之间的异步传输导致节点之间相互干扰,任何一个节点的加入,都会影响到其他节点的时一序行为。而且由于事件发生的随机性导致事件触发协议无法实现冗余复本之间的确定性,因此多采用主从方式实现容错系统。

ET网络的这些缺点使其不适用于安全关键实时系统,因此近些年,提出了一些新的ET型网络协议,在保持自身优势的情况下,从协议设计上吸取时间触发协议的优势以克服其存在的缺陷,提高ET型通信协议的可预测性,检错能力和可组合性,如Byteflight;被实际用于安全关键系统的事件触发型通信网络有CAN,Byteflight等。

2.时间触发的安全关键实时网络

大量研究结果表明,设计实时网络的关键在于使用时间触发方法替代传统的事件触发方法。对于TT型网络,网络上所用的活动都随时间的前进而有计划的进行。例如,如果现在已启动了20微妙,则读取传感器的值并广播该值。时间触发协议通过一个静态的预先定义的全局调度表控制它的网络活动,并且该调度表和全局时钟作为每一个节点的先验知识,因此每一个节点可以知道什么时候允许发送消息以及什么时候可以接收消息。这使得TT型协议在时序行为上具有更好的可预测性。TT型网络的核心基础是建立和维护一个全局时钟。对传输媒体的访问采用时分多路访问机制。节点之间必须预留足够的空隙,以保证节点之间消息传输不会相互干扰。这样不但消除了共享介质的访问冲突,而且使得TT型网络具有时域上的可组合性。时间触发一脚议以节点最坏情况下的响应时间为其预留时间槽,因此,可以说时间触发协议是面向最坏情况而设计的。由于时序行为作为先验知识,时间触发协议的连接故障检测在接收端更易实现。

尽管时间触发协议在可预测性,故障检测能力和可组合性方面受到安全关键系统的青睐,但是时间触发协议最大的问题就是缺少灵活性,通信活动必须在指定的时刻才能发生,这就导致网络平均利用率低,特别是当一个或多个节点产生偶发性的消息时。因此,在某些对灵活性要求高的应用领域,如汽车电子系统,时间触发协议并不适用。因此在TT协议的基础上产生了一些满足行业需要的时间触发协议。

3.基于以太网的安全关键实时网络

工业以太网的应用与研究推动了以太网在安全关键系统中的应用。维也纳理工大学基于TTP在航空航天,汽车电子等领域积累的经验,提出了时间触发的以太网(Time-triggered Etllerenet,TTE)架构。TTE是同时支持实时消息与非实时消息的混合型协议。TTE的设计目标是将标准以太网与TTP/C的优点集于一身,在满足从非实时应用,到多媒体,再到安全关键的实时控制系统的各种需求的同时,能够兼容现有的以太网标准。但TTE需要修改以太网连接硬件设备以满足实时性需要。Powerlink是在标准以太网的基础上建立一个现场总线系统,来满足控制中最苛刻的实时要求。Powerlink已经通过SIL3安全完整性等级的认证。成为真正投入实际使用的基于以太网的安全关键通信网络。

我国在这方面开展了大量的研究工作,提出了实时通信协议E&TTE。E&TTE是一种基于事件触发型Ethernet的时间触发网络,它有效地组合了事件触发与时间触发方法,其中事件触发用于传输异步实时与非实时消息,而时间触发方法则用于传输同步实时消息,E&TTE有机组合两类网络的优点,使实时网络不但具有较高的灵活性,而且具有较好的可预测性。虽然以太网在安全关键系统中的应用还未像工业以太网一样取得丰硕的研究成果,但是随着网络互联需求的不断增加,安全关键系统与IT系统的连接是不可避免的趋势,因此安全关键系统与以太网的互联也应该作为新型安全关键网络设计的目标之一。

4.结束语

尽管目前有多种可用的现场总线,但其并没有被广泛的应用于安全关键系统中,因其开发过程中并没有融入安全的设计理念,而是在实现完成后,再去推导其设计的安全性。作为一种涌现特性(emergent property),安全性不可能在系统部署之后被添加进去,它必须贯穿于系统的整个开发过程中。很多的现场总线提供商都在致力于通过安全完整性等级的验证,开发过程成为其最大的障碍。因此,将实时通信网络安全管理概念贯穿于协议设计开发和验证过程中,从过程中保证与安全标准的兼容性以提高系统的安全置信度是一个值得探究的课题。

参考文献

篇5

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

篇6

1调查目的、方法和对象

11调查目的

通过此次调查了解大学生网络人际交往安全意识现状,为开展大学生网络安全意识教育相关教育提供对策建议。

12调查方法

以问卷调查的方式对大学生基本信息、上网基本现状、网络交友范围、网络交友目的、网络交友道德规范、对网友信任程度、网络交友面临主要问题等方面展开调查。共发放问卷450份,收回450份,得到有效问卷400份,回收率为100%,有效率889%。

13调查对象

2016年10月,以沈阳医学院的学生作为调查对象,采用分层抽样的方式,分别抽取本科(含专升本)大一至大五5个年级的临床、预防、口腔等专业学生共314人,专科大一至大三3个年级的护理、康复等专业学生共86人。男生127人,女生273人。

2调查结果

21大学生上网的基本情况

(1)大学生接触网络时期趋于低龄化。据本次调查表明458%的学生初中开始接触网络,343%的学生小学开始接触网络,仅有201%的人表示上高中或大学以来才接触网络。可见,大学生接触网络时期早,以小学、初中为主,接触网络时期身心还不够成熟,对网络世界充满好奇。

(2)大学生接触网络时间长,以即时通讯为主。据统计,有848%的学生每天平均上网时长超过2小时,近乎一半的人上网时长大于4小时。而且上网者以即时通讯、休闲娱乐者居多,分别达到803%、658%。说明大学生上网时间长,而这些时间多被用来获取资讯,休闲娱乐。网络使大学生放松的同时,也对大学生的身心产生了影响。

22大学生网络人际交往现状

(1)大学生网络人际交往对象以熟人为主。大学生网络交友对象中交往最多的是同学,达467%,其次是朋友达385%,而网友仅占33%。说明大学生更倾向于与认识的人或周围的人交流,倾向于与同龄人进行交流和沟通,这不仅带给大学生更多的安全感,也有助于他们更快地获取同龄人的经验,获得更快的成长。[1]当然,以陌生网友为交往对象的人中,一些人格外需要社会和家人的关注,他们除了对网友新鲜好奇外,也可能由自身封闭的性格引起。

(2)大学生网络人际交往原因广泛。大学生网络人际交往原因多为找到兴趣相投的朋友和打发无聊时间,分别达到39%和355%。扩展人脉占比215%,寻求帮助占比12%,以及其他原因。说明大学生在网络中会结交志趣相投的朋友来培养共同的爱好,提高自身修养;也会通过网络社交工具与同学朋友聊天以打发无聊时间。当然许多内涵修养良好的大学生在网络的交往平台中凭借自身优势找到了知心朋友,既满往需求又增强了交往自信。[2]

23大学生网络人际交往安全面临的主要问题

当谈及你认为大学生网络人际交往面临哪些问题时,最突出的问题是大学生自我保护意识差,占比661%;599%的人表示网络交友存在个人信息真假难辨,471%的人表示担心财产安全,446%的人表示网络交往存在道德缺失现象,仅有305%的人提到担心人身安全受到威胁。面对安全问题,大学生作为社会发展的推动者,应以自身安全的保障为基础,提高自我保护意识及具有最基本的辨别真假信息的能力;对于自身财产,做到不轻易泄露个人信息,电信诈骗、扫描二维码等有可能泄露账号密码的服务果断拒绝;对所交网友有不道德的行为及人身安全可能受到威胁的情况下,可通过老师,家长或同学的帮助,果断解除网友关系,以保障自身安全为主。

(1)大学生网络交往遵守道德规范面临挑战。871%的人认为有必要遵守道德规范,这正是促M网络人际交往和谐发展的动力。有96%的人表示说不清,他们不清楚遵守道德规范的利弊,在一定条件下,他们可能会突破自身道德底线,成为不遵守道德规范的人,因此,遵守道德规范是每一个大学生进行交友之前所具备的必要条件。仅有29%的人认为没必要遵守道德规范,对于不遵守道德规范的人,有必要进行教育指导,通过提高自身素质,改变行为观念来降低网络交友中的不道德现象,最大限度地提高网络社交的和谐与安全。

(2)大学生对所交网友信任度不确定者比重大。网络人际信任,是指在具有一定风险的网络环境中,信任主体对信任客体产生的一种积极的信念和期望。[3]当然对网友的信任程度由多方因素决定,而建立网络人际信任是网络交友长期存在的根本。在本次调查中,由于大学生交往对象多为同学朋友等熟人,所以持信任态度的人较多,占比302%,而对于纯粹的网友,没有见过面的通过附近的人、摇一摇等社交软件功能所加好友持不信任态度的占比266%。然而大多数人选择不确定是否信任网友,可见,在网络人际信任危机的背景下,网络人际信任的建立需要通过教育、自我素质的提升、网络监管来保障网络交友信息安全可靠。

3对策建议

31提升大学生网络交友素质和对交友的理性认识

个人素质的提升是网络交友安全的前提。网络人际交往不受时间、空间、地域所约束为开放性、虚拟性、随意性的新型交流方式,尤其网络社交工具QQ、微博、微信等的迅速发展,使其交往形式、时间、内容也更自由。然而有些人却正是因为网络人际交往的这些特点,而变得更加不安分,为寻求刺激而进行网络欺诈,这需要端正大学生的网络观,在道德和法律的框架内进行人际交往。

32进行网络安全相关教育,开展选修课程

高校开展网络安全相关教育,开展选修课程是网络交友安全的关键。学校有必要开设网络安全方面选修课,使大学生在校期间轻松舒适地学习了解各种形式的网络安全问题,降低网络交往引起的安全问题。

33加强社会监管,促进网络安全发展

加强社会监管是大学生网络交往安全的有力保障。为此,政府要加强社会监管,使网络能够为广大网民提供清新文明的正能量的一个平台;同时社会监管机制需严厉打击利用网络进行诈骗行为,进一步强化监管机制,利用法律合理治理网络环境,呼吁网络安全,为广大上网群体提供安全和谐的网络环境。

4结论

随着大学生作为用网的主要群体,大学生网络人际交往已成为必然趋势,提高大学生的网络交友安全意识迫在眉睫。为此要通过提升大学生自身素质,学校积极的教育引导,社会建立更完善的监管体制,来共同促进网络安全发展,为大学生健康成长提供有力保障。

参考文献:

[1]吴全会,刘贵宝大学生网络人际交往的现实意义分析[J].思想教育研究,2015(8):81-83

[2]孙洪静大学生网络人际交往的特点及影响[J].教育研究,2015(6):96-98

[3]董淑超大学生网络人际信任研究[D].大连:辽宁师范大学,2014

篇7

如何构建面向公众服务的综合平台进而提升政府办公高效率,是电子政务的最终目标。在信息网络当中,电子政务是作为一个主要应用领域的存在,其上运转着巨大数量的信息,国家政务敏感与保密的特性是这些信息所具备的。所以,面向公众服务网络安全与政府内部网络的考虑,需要电子政务系统同时进行。通过对电子政务中网络信息安全现状进行研究分析,能有效提高电子政务信息安全的防御工作。

 

一、在电子政务当中网络安全问题的体现

 

在对电子政务中的安全问题进行分析时,可从网络协议的几个层面来谈:

 

1.从物理层面分析信息安全问题。主要是物理通路的干扰、物理通路的窃听、物理通路的损坏等。

 

2.非授权的客户与非法客户的非法使用,是网络层的安全。网络层的安全容易造成信息被监听或者拦截,网络路由出现错误等。

 

3.安全问题的主要体现则是操作系统安全。当下在一些较为流行的操作系统当中,网络安全漏洞现象的存在也是较为普遍的,举例:Windows桌面PC、NT服务器、Unix服务器等。要确保操作系统访问控制与客户资料的安全,而且还需要审计此操作系统上的应用。

 

4.在以前,人们并没有对应用系统安全与应用平台等部分给予太多重视。[2]软件服务的应用事实上是在网络系统之上,举例:Web服务器、电子邮件服务器、数据库服务器等,这些都存在着较大的安全隐患,并且也很容易受到黑客与病毒的攻击。

 

二、网络信息安全在电子政务中的有关措施

 

电子政务,安全为先。在信息化建设当中,信息安全是作为基石的存在,是信息网络发挥效能、正常运行的保证。人们对于信息网路所带来的效率是毋庸置疑的,若想使网络达到真正的实用性,需要对应用安全、数据安全、运行安全等进行解决。要想使国家能有更好的发展,应当把信息化作为发展战略,信息化的保障则是信息安全。所以,为了使服务职能与管理职能的实施得到有效的保证,需要对电子政务安全系统进行构建,使得能够给电子服务提供有效的安全保障机制。

 

1.电子服务网络安全的技术应用要有保障

 

(1)对密码技术进行充分的利用

 

面对公众的信息服务与政府内部办公,是电子政务应用的两大方面。所谓的政府办公则是,区域与区域间的公文流转、上级与下级间的公文流转、部门与部门间的公文流转等,都是电子政务所涉及到的,同时这些信息也包含了一定等级机密问题,使得在保密时要采取严格要求。所以,在信息传递的过程中,需要对信息实施适宜的加密方法进行加密。

 

(2)防火墙技术的合理应用

 

为下属各级部门提供管理服务、日常办公、数据库服务等,是专用网络的主要应用。通过跟国内其他网络与Internet的互连,可实现对国内外信息资源的利用,或者方便工作人员的访问。这样既能够是地方政府与同上级管理部门间的联系得到强化,也能使国内国际合作得到加强。

 

2.电子政务网络安全的其他辅助措施要加以保障

 

(1)物理层的安全需要强化

 

通过把商业信息与电子政务系统信息进行对比可以知道,电子政务系统信息是较为敏感的,并对信息传输过程的安全性与物理安全设计有着较高的要求。[3]在计算机信息系统的各种设备中,物理安全的保证是对整个网络系统安全进行保障的前提。物理安全在防范的过程中,可按照《计算战场地技术条件》和《电子计算机机房设计规范》等国家标准进行设计;此外,安全防范意识的提高,对设备因电磁辐射、被毁、被盗现象进行防御,能有效防止信息被窃、被盗状况的发生。像对计算机网络设施、设备的保护,是物理安全的体现,同时,也能对其它媒体免受火灾、水灾、地震等环境事故进行保护,并且也可以对各种计算机犯罪行为导致破坏的过程进行保护,以及对于人为操作错误或者失误等也能进行保护。物理安全主要概括了三个方面:线路安全、设备安全、环境安全。

 

(2)公务员信息的安全意识需要在电子政务的环境下进行强化

 

为了使电子政务能够高效且正常运转,选哟把电子政务信息作为基础,这是需要让公务员所认识到的。而公务员的意识则是需要对公务员的信息安全意识进行强化。公务员信息安全意识的强化也是对国家安全甚至国家信息安全进行保障的前提,并且也是树立牢固信息安全第一的思想。对公务员采取电子政务信息安全的教育,则需要各级的政府部门对多种途径进行利用。大致可分为以下两个方面:第一,通过大众传媒媒介,可对公务员的安全意识进行增强,对信息安全知识进行普及。第二,各种培训班与专题讲座需要积极的组织,对信息安全人才进行培养,并确保技术措施与防范手段的主动性与积极性。第三,对安全策略的研究要积极开展,安全责任要明确、公务员的责任心要增强。

 

(3)严格执法、健全法律

 

要想使电子服务信息安全能够得到有效的保障,需要对其进行法律的保护,在正度信息安全立法方面,一些发达国家已经积累了许多的成功经验,举例:英国的《官方信息保护法》、美国的《阳光下的政府法》与《情报自由法》、俄罗斯的《信息与信息化的保护法、联邦信息》等。我们应该吸收成功国家的经验,提高自己国家的立法部门政策,并要赶快颁布与制定数字库签名认证法、信息网络安全性法规、数据库振兴法、个人隐私保护法等。这样能够使我国的网路信息安全法律体系得到有效的完善,并且也能使电子政务安全信息管理逐步走上法制化的轨道。此外,执法部门需要对执法项目进行严格的要求,执法水平的提高,对各项法律法规落到实处进行确保。

 

三、总结

 

篇8

中图分类号:TN929文献标识码: A

前言

随着移动通信技术的飞速发展和普及,人们对生活方式、工作方法及思维逻辑等各个方面均产生了较大的影响,人们对于该类信息技术的认识也在不断深入。移动通信中的安全问题正受到越来越多的关注。人们在得到使用移动通信的便利的同时,对通信中的信息安全也提出了更高的要求。在各种因素的作用下,如现代生活节奏加快、生活习惯、行为逻辑等,人们的零碎时间较多,而工作压力大,也使得工作的场所不仅仅停留在办公室或者家里,而是向各个零碎的时间段及各科类场所转移,因此对于信息资源的获得、处理、使用等提出了新的要求。移动通信技术的发展为满足该类要求提供了新的选择。3G移动通信技术极为现代新型的移动通讯技术,该系统功能较为丰富,不仅包括传统的语音及数据功能,也包含了电子商务、多媒体业务、互联网等多项信息服务,得到了广泛的使用。随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。在资源共享的同时,信息安全问题也越来越明显,引起了社会各界人士的关注。

一、移动通信的发展概况

随着信息技术的飞速发展,当今社会移动电话已经不在是奢侈品,为了满足人们对通信业务种类和数量提出的更高要求,目前移动通信系统已发展到第四代,即4G移动通信,下面简单介绍一下移动通信的发展状况及优缺点。

第一代移动通信系统是采用FDMA技术的模拟蜂窝系统,如AMPS、TACS等,其缺点是容量小,不能满足飞速发展的移动通信业务量的要求。

第二代数字移动通信系统(2G)出现于20世纪80年代后期,以GSM,DAMPS和PDC为代表。2G采用先进的数字语音编码技术,使在保证话音质量的前提下可以大大减少通信带宽的需要。从而提高网络频段资源的利用效率;差错控制技术可以用来增强网络抗干扰能力;2G网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA)来增加网络容量。在2G移动通信系统中,安全性得到了提高,通过加密方式来传送用户信息,对移动用户的认证采用了询问-响应认证协议,对通话内容也进行了加密(无线链路段)。尽管2G系统在安全性方面有了大的进步,但它还存在许多不足和安全缺陷。如采用单项认证,伪基站,加密算法不够强。

第三代移动通信系统IMT2000,即3G,是国际电信联盟(ITI-J)在1985年提出的,当时称为FPLMS(未来公共陆地移动通信系统),在1996年更名为IMT-2000。相比于2G移动通信系统,具有全球普及和全球无缝漫游;具有支持多媒体业务的能力,特别是支持Internet的能力;便于过渡和演进;高频谱利用率;能够传送高达2Mbit/s以上的高质量图象等特点。

除上面这些特点外3G网络强调业务能力的实现,突出业务网络的分层结构,提出业务网络的概念;2G网络强调端到端业务的实现,基本不提业务网络的概念。另外,3G网络在业务范围方面包括短信、语音、补充业务、智能网业务、移动数据增值业务(含MMS,WAP等等)。但在技术实现上,3G业务网络与3G承载网络相对独立,3G承载网络提供基本语音业务、承载业务及补充业务,并且3G业务网络重点提供数据业务及移动智能业务。

二、3G通信系统的网络安全漏洞及需求

1、3G通信系统的网络安全漏洞

3G是一个崭新的系统,随着该系统的进一步发展,一些威胁3G移动通信系统的问题开始出现,如利用网络协议和系统的弱点进行非授权访问、非授权处理敏感数据、干扰或滥用网络服务,给用户及网络资源埋下了一定的隐患。随着网络的IP化和终端的智能化,这种安全威胁日益严峻。其威胁方式主要有以下几种。

窃听:在无线链路或服务网内窃听用户数据、信令数据及控制数据;资源耗尽:攻击者通过使网络过载,使合法用户无法访问;伪装:攻击者伪装合法身份,诱使用户和网络相信其身份合法,从而窃取系统信息;流量分析:主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;破坏数据完整性:通过删除、插入、修改、重放、用户数据或信令数据使数据完整性遭到破坏;否认:用户否认业务费用、业务数据来源及发送或接收到的其他用户数据,网络单元否认提供网络服务;非授权访问服务:攻击者通过伪造成网络和用户实体,对系统服务进行非法访问,或者用户滥用权限获取对非授权服务的访问。

2、移动网络的安全需求

随着移动网络逐步深入到人们的生活,用户对移动网络的依赖性日益增加,用户的安全需求因此也日益严格,其中主要包括:

(1)用户身份的匿名性:现有GSM系统的移动终端在接入网络的过程中,要求移动终端以明文方式发送自己的国际移动用户标识号IMSI,这样很容易造成造成用户身份的暴露,给用户带来受到攻击的可能性。

(2)双向认证:基于单向认证的第二代移动网络安全机制没有考虑用户对网络的认证。并且在安全性要求较高的增值业务中,双向认证的需要尤为迫切。

(3)机密性:根据现有SIM卡计算能力和终端低能耗的要求,对称密钥加密算法仍然是最现实的;椭圆曲线密码体制(ECC算法)由于其满足移动终端的计算能力和能源消耗的特点,具有相当的潜力。

(4)完整性:完整性能够保证消息在传输过程中不会被篡改。

(5)新鲜性:可以采用时间戳服务来保证消息的新鲜性。新鲜性是防止重传攻击的重要手段。

(6)不可抵赖性:可以防止接收方或发送方抵赖其所传输的消息。

三、3G通信网络的安全分析

1、规划总体网络

网络的规划主要内容有划分安全平面,并在不同安全区域的边界或者哥哥安全区域的衔接位置是进行网络的整合或者保护,如分配IP地址、将不同的网络或者服务区进行有效的隔离并适当增加设备,已达到扩容的目的。网络规划的主要作用是在组合网络时直接解决安全问题,环节大流量对于系统的压力,或者改善网络环境,方便实施相应的管理措施,解除网络中潜在的缺陷或者安全隐患,降低安全问题出现的概率。

2、通过身份认证

篇9

引言

随着信息技术的飞速发展,互联网的应用越来越广泛。这就使得涉及到大量信息的网络安全问题受到了越老越多的人的重视。信息网络面临的安全问题,直接影响到了人们关于互联网的正常使用。所以,解决互联网中存在的安全问题,提高互联网技术水平,保证网络安全成为了重要的话题。这就要求我们应该认真分析和研究互联网的安全问题,找出存在的安全隐患,采取有效的措施来进行互联网安全系统防护,从而更好保证互联网的安全。

一、网络安全的发展现状分析

(一)安全工具的应用缺少相应规定

由于互联网的应用范围比较广,所以会涉及到生产和生活的各个领域。相应的,随之而出的安全工具种类也比较繁多,由于缺少相应的管理,所以一定程度上出现了滥用的情况。在当前网络安全系统中,系统的安全软件种类也比较繁多。但是由于没有稳定的技术作为支撑,所以有的管理工具就会遭受到破坏,被一些黑客加以利用,从而进行网络系统攻击,产生网络安全隐患。例如,有的时候黑客会利用一些窃取信息的工具攻击网络系统,查货网络信息,从而更多信息供其攻击系统,对网络安全造成了比较大的安全隐患。

(二)固有的安全漏洞变得日益明显

通常,在互联网安全系统中都会存在一定的漏洞,有的是设计人员故意为之,为了能够再出现以外的时候,管理人员顺利进入系统中。但是这样的漏洞常常被黑客利用起来,许多非法入侵的人有了更多攻击系统的便利条件。有的时候破坏者会通过这些漏洞发出较多的链接,以此来增加系统的负荷,出现请求超时的情况,从而严重影响网络系统的正常使用。

(三)网络设备本身存在的安全问题

网络设备本身就会有一些安全问题,如果被有破坏意图的人加以利用,就会对网络安全造成一定的影响。例如,互联网中分为有线和无线,相比较之下,有线容易出现安全问题。因为,有一些黑客会通过监听线路来收集信息,从中得到了大量的情报。同时,因为网络再通过线路连接的时候,如果一台计算机网络受到了病毒袭击,那么就会快速影响到整个网络系统,从而使全部的网络停用,造成了非常严重的网络安全问题。

(四)恶意攻击所带来的不安全因素

在互联网安全隐患中,比较受重视的就是恶意攻击。因为有许多黑客为了一定的目的,会采取一定的手电,通过截取网络中节点之间的数据来盗取信息,从而造成信息失窃的安全问题。因为当前互联网使用的都是以太网,所以在两个节点中间安装一个网卡,就能够有效接收两点之间的信息。许多黑客在恶意攻击的时候都会采取这样的方式,造成的危害也是比较严重的。

二、网络安全的发展方向分析

(一)逐渐形成安全的防御技术

面对当前网络安全存在的问题,网络安全技术会非常重视安全防御技术。例如,像防火墙这样的隔离技术的应用会越来越广,并且其性能也会逐渐增强,有效监测和查杀病毒攻击。同时身份认证和加密技术也会受到越来越多的重视,通过更加科学的研究,从而实现防御网络安全隐患的最终目的。加强网络管理也是防御的重要步骤,可以对多台设备进行集中网管,从而有效保证网络的安全性,这也是互联网发展的一种趋势。

(二)产业链朝着生态环境转变

随着信息产业的不断发展以及与其他产业的融合,使得网络安全技术发生了重要的变化,网络安全技术在逐渐朝着生态环境的方向转变。因为在网络安全技术产业链中会不断有新人进来,开发商在选择的时候也会愿意选择一些战略伙伴,例如像广告公司。随着产业链变得愈发复杂,导致计算机网络产业在不断朝着生态环境的方向转变。在生态环境中,任何一个环节都能够被取代。

(三)网络安全技术逐渐科学化

网络安全技术逐渐科学化将会是一个比较长期的过程,会存在于网络发展的整个过程中。通过收集和分析数据等方法来提高网络安全技术的科学化,对技术进行综合考量,找到网络问题所在。

(四)网络信息的容量逐渐增加

网络信息技术会逐渐朝着承载大荣量信息的方向发展。因为使用互联网的人会越来越多,等达到一定的程度时,就会出现负荷问题。所以网络技术的发展应该注重提高信息的容量。

结语

综上所述,互联网技术的发明与使用,为人们的生产和生活提供了极大的便利,传递着大量的数据和信息,所以其安全性受到了广泛的关注。这就要求我们应该认真分析网络安全现状,找到问题,然后加强相关技术的发展,从而为人们提供更加优质的网络服务。

参考文献:

[1]宁向延,张顺颐.网络安全现状与技术发展[J].南京邮电大学学报(自然科学版),2012,05:49-58.

[2]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010,35:9991-9993.

[3]孙小芳,李妍缘,朱劲松,时存.网络安全现状分析与发展趋势[J].电子制作,2014,20:135.

[4]张康林.网络安全技术的现状与发展趋势[J].网络安全技术与应用,2015,04:176+179.

篇10

  

    现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。 

    一、网络安全的含义及特征 

    (一) 含义。 

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 

    (二)网络安全应具有以下五个方面的特征。 

    保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 

    完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 

    可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 

    可控性:对信息的传播及内容具有控制能力。 

    可审查性:出现的安全问题时提供依据与手段 

    二、网络安全现状分析和网络安全面临的威胁 

    (一)网络安全现状分析。 

    互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。 

    (二)网络安全面临的威胁。 

    计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

   三、计算机网络安全的对策措施 

篇11

今天,个人电脑以及Internet已经成为我们社会结构的一个重要组成部分。网络被应用到方方面面,包括信息服务业、电子商务、电子银行、现代化的企业管理等都以计算机网络系统为基础。安全性是互联网技术中非常关键同时也是非常容易被忽略的问题。在网络广泛被应用的当代社会,我们必须充分认识网络安全的重要性,做好安全防范措施,做好网络信息的保密性、完整性和可用性。

一、计算机网络安全的含义及特征

(一)含义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)计算机网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

二、计算机网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。一句话,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络问题如果引不起足够的重视,会严重地影响到网络的应用。

(二)网络安全面临的威胁

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等,这都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

三、计算机网络安全的对策措施

(一)明确网络安全目标

要解决网络安全,首先要明确实现目标:

(1)身份真实性:对通信实体身份的真实性进行识别。

(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。

(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

(4)服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。

(5)不可否认性:建立有效的责任机制,防止实体否认其行为。

(6)系统可控性:能够控制使用资源的人或实体的使用方式。

(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。

(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们把利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

(三)制定网络安全政策法规,普及计算机网络安全教育

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。所以,要保证我们的网络安全非常有必要颁布网络安全法律,并增加投入,加强管理,确保信息系统安全。除此之外,还要注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,已经成为我们必须面对的重要课题。

参考文献: