你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
当前位置: 首页 精选范文 网络安全预警

网络安全预警范文

发布时间:2023-09-26 08:31:18

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络安全预警范例,将为您的写作提供有力的支持和灵感!

网络安全预警

篇1

0网络安全预警系统

0.1功能及体系结构

目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并生成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,生成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户提供远程管理界面。

0.2局限性

(1)目前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。

(2)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用时也不太理想。

(3)预警信息传送的时效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护。

(4)传统的网络预警系统中着重在预警,相应的响应很少或者没有。

1 NAT技术

1.1概念

NAT,即Networ Address Translation,可译为网络地址转换或网络地址翻译。它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。

1.2分类

1.2.1静态NAT(Static NAT)

即静态转换静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。

1.2.2动态地址NAT(Pooled NAT)

即动态转换动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。

1.2.3网络地址端口转换NAPT(Port-Level NAT)

即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,来自不同内部主机的流量用不同的随机端口进行标示,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

1.3常用穿越技术

由于NAT的种类不同,所以具体对于NAT的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如HTTP协议),将数据包按协议进行封装,从而实现从外网向内网进行数据传输,但是如果数据在通过防火墙时经过了NAT转换,就会失效;后者是采用由内向外的连接方式,通常防火墙会允许由内向外的连接通过,但是没有真正解决防火墙的穿越问题,无法解决对于由外向内的对实时性要求较高的数据传输,并且对于应用型防火墙,穿越时也比较困难。

2网络安全预警系统中防火墙/NAT的穿越

2.1应用型防火墙检测及信息注册模块

本模块主要用于验证发送方和接收方的报文是否能通过自身所在网络的防火墙,尤其是穿越应用服务器的注册相关信息,并获取必要的信息。

当发送方或接收方存在应用型防火墙时,可由发送方或接收方连接服务器,从而建立映射关系。由于发送方或接收方采用TCP连接方式连接服务器,所以映射关系可以一直保持。所以当服务器与主机连接时只需要知道相应的服务器地址、端口即可,而这些信息又可以从全局预警中心的注册信息中获得,从而解决了穿越应用型防火墙的问题。

2.2 NAT映射维持模块

本模块主要根据NAT及包过滤、状态检测型防火墙检测模块的检测结果,反映出不同的映射维持。

当接收方所在网络存在NAT时,经过映射维持,使得在接收方所在网络的NAT处始终保持了一条接收方外网地址与内网地址的映射关系,从而使得发送方只要根据接收方的外网地址和端口即可与接收方直接通信,从而解决了外网与内网直接通信的问题。

当接收方所在的网络不存在NAT,但存在状态检测、包过滤类型的防火墙时,由于不断发送的NAT维持报文的存在,相应地在防火墙处开放了相应的端口,使得发送方可以从外到内通过此端口进行信息传送。

2.3信息传送模块

防火墙的问题。对于一般类型的包过滤、状态检测防火墙,因为通信内容已封装成HTTPS协议的格式,所以对于从防火墙内部向外部的连接可穿越此类型的防火墙。对于从防火墙外部到内部的连接, NAT映射维持模块中NAT映射报文的存在也巧妙的解决了信息传送的问题。

3结束语

本文采用HTTPS封装实际传输数据,可以使得数据安全传送,保证了信息可以穿越防火墙/NAT进行。但也存在着增加硬件额外开销、NAT映射相对维持报文较频繁等缺点,这些有待在进一步的研究中予以解决。

参考文献

[1]肖枫涛.网络安全主动预警系统关键技术研究与实现 [D].长沙:国防科学技术大学,2009.

篇2

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-02

Research of the Early Warning Mechanism of Campus Network Security

Li Xia

(Network Center of Binzhou Medical University,Binzhou256603,China)

Abstract:Based on the campus network environment of Binzhou Medical University,from the view of system engineering,the research on early warning mechanism about technology, management,service and the other aspects of the campus network security is given.With the security policy as the core,technology as the support,security management and security services for the implementation of means,It emphasizes the close cooperation in administrators and users,points out the importance of safety training to enhance safety awareness,and how to improve the quality of network service.

Keywords:System engineering;Early warning mechanism;Safety management;Safety service

校校园网作为学校重要的基础设施,担负着学校教学、科研、管理和对外交流等许多重要任务;在推动教育改革发展、促进思想文化科技交流、丰富师生精神文化生活和加强大学生思想政治教育等方面起到了积极作用。但是我们也要看到,在健全制度、形成机制、网络安全、职责划分等方面还存在问题和薄弱环节。因此,我们应该进一步采取有效措施,加强管理,不断促进校园网络健康发展和良性运行。建立一套切实可行的校园网络安全预警机制,已成为校园网络建设中面临和亟待解决的重要问题。

一、校园网安全现状分析

要构建有效可行的校园网络安全预警机制必须了解网络安全现状和存在的主要问题。

以滨州医学院校园网为例,我校校园网络自2000年成立以来,形成了初步的安全管理制度。技术方面,根据校园网络现状,采用了瑞星杀毒软件网络版的分级管理、多重防护体系作为校园网络的防病毒管理架构,为我校校园网络建立起一个比较完善的防病毒体系。为打造网络整体安全,如在滨州校区Internet与校园网的接口处采用了天融信防火墙,对Internet与校园网之间进行隔离。针对网络用户盗用IP现象,采用城市热点软件,进行IP绑定和账户维护。网络安全技术方面做了必要的防御措施。

通过近几年的网络运行,随着网络数字化教学与办公的应用,网络规模不断扩大,网络建设和管理方面不可避免的暴露了一些问题:硬件设施日趋老化,网络规模不断扩大,而网络资金投入有限;管理制度不完善,如在安全角色的定义上,我们设立了专门的人员负责相关操作的安全维护和安全检查。但实际上因为人员明确但人员的任务不明确,造成了安全角色划分模糊。网络用户教师和学生网络水平不一,安全意识不够,基本防护措施掌握不到位等,被动攻击、亡羊补牢。

二、校园网安全预警机制模型

校园网中针对网络安全的预警机制研究不仅是一个非常重要的技术问题,还是一个较为复杂的系统工程。校园网安全问题不仅涉及技术、产品;还要有安全管理和安全服务,校园网安全预警机制不仅考虑网管员的技术支持,重要的是网络安全预警机制的构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,并通过安全培训加强所有人的安全意识,完善安全体系赖以生存的大环境。

实践一再告诉我们,仅有安全技术防范,而无严格的安全预警机制相配套,是难以保障网络系统安全的。必须制订一系列安全管理制度,对安全技术和安全设施进行管理。校园网网络安全预警机制,必然要求网络管理员、用户相配合,多层次、多方位的分析、诊断校园网络安全可能存在的问题,做到防患、预后相结合。由此我们提出如图模型:

安全策略是整个校园网安全预警机制的核心,安全技术是整个机制的支撑。常见的安全技术和工具主要包括防火墙、安全漏洞扫描、入侵检测,重要数据的备份恢复,最基本的病毒防范等。这些工具和技术手段是网络安全中直观的部分,缺少任何一种都会有巨大的危险。这就要求单位必须加大相应的网络投入,对网络管理人员进行相应的培训,对设备进行更新换代,对应用系统及常用软件进行必要的升级,做好网络安全管理的技术支撑。

安全管理贯穿整个安全预警机制,是落实手段。代表了安全预警机制中人的因素。安全管理不仅包括行政意义上的安全管理,更主要的是对安全技术和安全策略的管理。实现安全管理必须遵循可操作、全局性、动态性、管理与技术的有机结合、责权分明、分权制约及安全管理的制度化等原则。单位专门设置主管领导、专管领导和使用部门分级负责,按块管理的模式,逐步加强,步步落实。

安全培训:最终用户的安全意识是信息系统是否安全的决定因素,因此对校园网络用户的安全培训是整个安全体系中重要、不可或缺的一部分。根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员和用户定期进行安全教育和培训,提高技术人员和用户的网络安全的警惕性和自觉性。

安全服务:这是面向校园网络管理的一个重要方面,通过网络管理员对校园网各个网络用户进行技术解答、对网络设备进行安全检查,对发现得的问题及时解决,采取上门服务,问卷调查,定期回访等方式,取得网络用户对网络安全问题的积极反馈,分别在系统级、应用级、用户级等各个方面提高网络服务质量,做好网络安全防护工作,真正发挥校园网络服务教学的作用。

三、结论

一套可行有效的校园网安全预警机制必须不断的实践与探索。在可能获得的设备和条件的基础上,整合资源,多层次、多方位的分析、诊断校园网络安全可能存在的问题,从技术、管理、服务等几方面来来不断的验证并进行质量的提升。长期来看,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的预警机制,提高校园网络的安全防范能力与应急处理能力,才能更好的给校园网用户提供安全可靠的网络运行环境。

参考文献:

[1]冯登国.国内外信息安全研究现状及发展趋势(摘编)[J].信息网络安全,2007,1:15-17

[3]王晓军.公共机房针对ARP欺骗的诊断分析与防御[J].实验室研究与探索.2009,8(28):8,56

[4]刘钦创.关于高校校园网安全若干问题的思考[J].网络安全技术与应用.2006,1(2):30-31

篇3

随着信息化建设的不断深入,教育信息系统的应用也越来越广泛。学校各种信息的网络化,共享化,也为其安全带来了一定程度的挑战。教育信息系统是一个复杂庞大的计算机网络系统,其以教育的局域网为基础依托、以教职工为信息采集对象、以教学管理为运转中心,对教学相关对象进行全面覆盖。对信息的网络安全进行保护,保证其信息的完整性和可靠性,是教育信息系统正常运转的根本条件。因此有必要对教育信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。

1.教育信息网络的安全威胁类别

1.1 技术脆弱性因素。

目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。

1.2 操作人员的失误因素

教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。

1.3 人为管理因素

严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。

2.防范措施及其优化对策

网络安全是一个系统工程和复杂体系,不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。

网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金,在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。

教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下解决方案:

2.1 物理安全及其保障。

物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。网络规划设计阶段就应该充分考虑到设备的安全问题。将一些重要的设备建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

2.2 安全技术策略。

目前,网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。对教育信息网络来说,主要应该采取以下一些技术措施:一是防火墙。网络防火墙技术,作为内部网络与外部网络之间的第一道安全屏障,包含动态的封包过滤、应用服务、用户认证、网络地址转接、IP防假冒、预警模声、日志及计费分析等功能,可以有效地将内部网与外部网隔离开来,能够控制网络上往来的信息,而且仅仅容许合法用户进出局域网。根据防火墙的位置,可以分为外部防火墙和内部防火墙。外部防火墙将局域网与外部广域网隔离开来,而内部防火墙的任务经常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系统跨越安全系统直接到达受保护的内部网络系统的途径。二是加密机。加密机可以对广域网上传输的数据和信息进行加解密,保护网内的数据、文件、口令和控制信息,保护网络会话的完整性,并可防止非授权用户的搭线窃听和入网。三是网络隔离VLAN技术应用。采用交换式局域网技术的网络,可以用VLAN技术来加强内部网络管理。四是杀毒软件。选择合适的网络杀毒软件可以有效地防止病毒在网络上传播。五是入侵检测。入侵检测是对入侵行为的发觉,通过对网络或计算机系统中的若干关键点收集并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。六是网络安全漏洞扫描。安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。

2.3 网络安全管理。

即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。网络安全管理除了建立起一套严格的安全管理制度外,还必须培养一支具有安全管理意识的网络队伍。网络管理人员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密、存储、传输、提供完整的用户使用记录和分析等方式可以有效地保证系统的安全。网管人员还需要建立与维护完整的网络用户数据库,严格对系统日志进行管理。定时对网络系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。同时需要责任明确化、具体化,将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度和机历本制度等,保证责任人之间的备份和替换关系。

2.4 应急处理与恢复

为保证网络系统发生灾难后做到有的放矢,必须制定一套完整可行的事件救援,灾难恢复计划及方案。备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,一方面可以恢复被破坏的系统和数据;另一方面需要定期地检验备份磁带的有效性。可以通过定期的恢复演习对备份数据有效性进行鉴定,同时对网管人员数据恢复技术操作的演练做到遇问题不慌,从容应付,保障网络服务的提供。

3.结语

众所周知,教育信息网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合教育信息网络的安全体系,给教育系统编制一道安全稳定的大门和防护网。

参考文献

[1]吕欣.关于信息安全人才培养的建议[J].计算机安全,2006(2).

[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报(社会科学版),2006(S1).

[3]郑良斌,何薇.非计算机专业“计算机网络”课程教学改革与实践[J].计算机教育,2005(8).

[4]杨丙根.物联网在平安校园建设中的应用[J].无锡商业职业技术学院学报,2010(03).

篇4

如今,随着计算机技术的快速发展,信息全球化不再是一种趋势,已经变成了不争的事实,在为人们带来便捷的同时,有些问题却又不得不去面对。首先,互联网是把千万台电脑联系在一起形成的网络,其本身就具有互联、开放的特点,有些精通计算机技术的人为了自身利益,利用计算机漏洞,通过网络窃取别人资料,其中最具有代表性的就是“黑客”,这类人往往技术性强,作案目标明确,还有部分计算机爱好者,为了显示自己高超的技术功底,故意编写病毒、木马程序投入网络,结果给其它用户带来巨大损失。以上说明,我国的计算机网络安全观念还很落后,为了构建一个稳定、安全的计算机网络环境,必须采取有效措施,不但要提高计算机用户网络安全意识,更要从技术层面对计算机网络安全予以支持。

一、威胁计算机网络安全的因素

造成计算机网络不安全的因素有很多,其中,对网络造成威胁的主要有如下几个方面:

1.非授权访问

什么是非授权访问?一般来说,所有未征得同意,就对计算机网络资源进行访问,均视为非授权访问。非授权访问主要有假冒、身份攻击、合法用户以未授权方式进行网络访问等操作,比如通过计算机技术知识,以非正常方式获得计算机网络访问权,刻意规避系统访问控制机制,擅自更改访问权限,对网络设备及资源进行违法访问。

2.信息泄露或丢失

信息安全对网络用户来说是至关重要的,因为它往往关系到用户的个人隐私和经济安全,那么信息是通过怎样的途径泄露或丢失的呢?总的来说,主要方式有木马植入、黑客攻击、病毒破坏等几种方式,其中,黑客攻击主要是利用信息在传递过程中通过电磁泄露或搭线窃听的方式截获信息,或者通过对信息参数分析,从而获得用户的账号、密码等资料。

3.破坏数据完整性

通过网络恶意入侵用户客户端,恶意删除用户资料,修改客户信息,植入木马程序,以便于给攻击者提供相应,从而干扰用户的正常使用。

4.拒绝服务攻击

通过对用户的不间断干扰,使用户无法正常作业,或不断发送垃圾信息,阻塞网络通道,总是执行无用程序,使系统反应减慢,甚至瘫痪,把合法用户排斥在网络之外,无法得到相应服务。

5.利用网络传播病毒

网络病毒具有极强的复制性和破坏性,其破坏性远远高于单机系统,如果一旦通过网络进行传播,往往容易大范围扩散,造成难以估计的损失,并且普通用户很难做出反应。

二、网络安全建设方法与技术

由于我国对网络法律法规的相关制度还不完善,而且网络用户群过于庞大,往往很难管理,和现实环境不同,网络是一个相当自由的空间,由于受到的约束小,因此,突发事件的发生率很高。因此,为了维护计算机网络安全,保障网络系统正常运行,保护用户的利益,必须制定相应的网络安全防范措施。以下为防范网络攻击的主要几种办法。

1.计算机病毒防治

对于缺乏计算机专业知识的普通用户来讲,保护上网环境的主要方法就是安装计算机杀毒软件。一般来讲,安装计算机杀毒软件后,只要进行正常的维护和更新,就能够抵御大多数病毒。病毒入侵时,杀毒软件能够根据数据库中已知的病毒特征及时发出警报,把病毒抵御在大门之外,因此,经常更新杀毒软件非常重要。

2.防火墙技术

我们把防火墙比作一面墙,把内部网络和外部网络相互隔开,内部网络的所有通信经过防火墙的过滤,只有通过授权允许的通信才能顺利访问网络。

3.入侵检测

网络攻击者为什么能够通过网络对其它计算机进行攻击和入侵呢?其实,能够为攻击者提供攻击途径的方式有很多,比如系统本身存在漏洞,TCP/IP协议,网络设备等,都为攻击者提供了便利的条件。因此,应该对网络系统设定预警机制,一旦用户受到攻击,能够及时发现,采取行动。否则,攻击者入侵到主机,我们也很难发现,就有可能进行违法活动。

4.安全漏洞扫描技术

安全漏洞扫描就是通过对主机的安全扫描,及早发现存在的漏洞,并提供相应的修复补丁,通过这样的程序逐渐对系统进行完善。安全漏洞扫描主要分为三种,分别是主机漏洞扫描、网络漏洞扫描、数据库漏洞扫描等,不管是哪一种扫描,都是对系统完善的过程,只有经常进行软件更新,修补漏洞,才能有效阻止黑客的入侵。

5.数据加密技术

数据加密技术是一种常见的网络安全技术,然而却能有效保护信息安全,被称为信息安全的核心。它主要通过对变换和置换等方法将信息转变为密文,在进行储存和传输是,就算被别人截获也无法获取其内容,从而达到保护信息安全的目的,此种方法的有效保密性主要取决于所采用的算法及密匙长度。

6.安全隔离技术

针对目前各种新型网络攻击手段的产生,人们对高级别的网络安全环境更加迫切,基于这种理念,“安全隔离技术”应运产生。 安全隔离技术的主要作用在于为用户提供高安全的网络环境,把有害的网络攻击进行隔离,确保内部网络信息安全,完成网络间信息的安全交换。

7.黑客诱骗技术

随着黑客攻击事件的频繁发生,网络安全专家为了解决这种问题,新发展了一项“黑客诱骗技术”,通过精心设置的系统引诱黑客,对黑客的行为进行跟踪和监控,从而了解黑客攻击目的,而黑客却难以知道自己已被控制,这种系统通常被称为“蜜罐系统”。

8.网络安全管理防范措施

为了建设安全的网络环境,就应该运用综合手段进行防范,除了加强技术手段的运用,还应强化管理工作。制定相关的网络制度,落实管理人员职责,限制访问权限,制定安全管理登记,这些对维护网络安全都有促进作用。

篇5

2神经网络在计算机网络安全管理应用的现状

2.1对神经网络在计算机安全管理运用中的重视程度不够。计算机网络安全是因特网发展的最基础的目的,但与此同时近乎所有的计算机网络在开创以及不断的发展过程中都趋向于实用以及便利,相反却在一定程度卜没有重视对计算机的安全管理,更没有将神经网络技术运用到计算机的安全管理中,进而对计算机网络的安全管理留下了严重的隐患。另外,神经网络在计算机网络安全管理中主要是对计算机的网络安全进行评估,然而由于不重视对神经网络在计算机网络安全管理中的运用,使得没有建立良好的计算机网络安全评价标准体系。

2.2对神经网络在计算机网络安全评价模型的设计和实际运用不够合理。一般来说,神经网络在计算机网络安全管理中主要是对计算机网络安全进行一定的评估,在对其进行评估的过程中,就需要设计一定的计算机网络安全评价模型,主要包含刊浦俞入层、输出层以及隐含层的设计;但是,目前神经网络在计算机网络安全管理中对于评价模型的设计还没有将这三方面有效的联系起来、除此之外,对神经网络在计算机网络安全管理的实际运用中,不能科学、合理的实现计算机网络安全管理评价模型运用,不注重对评价模型的学习以及不关注对评价模型进行有效的验证。

3加强神经网络在计算机网络安全管理中的应用采取的措施

3.1神经网络在计算机网络安全管理中要科学、合理的设计网络安全评价模型。神经网络在计算机网络安全管理中要科学。合理的设计网络安全评价模型,以便更好的实现计算机网络安全、高效的运行。为此,计算机网络安全评价模型需要进行一下设计:首先是对输入层的设计,一般来说,神经网络在计算机网络安全管理运用中,对于输入层考虑的是神经元的节点数以及评价指标的数量,尽可能的使这两者数量保持一致。其次是对隐含层的设计,对于隐含层的设计需要注意的是若某个连续函数在任意的闭区间中,可以通过在隐含层里的神经网络来靠近,大多数情况下,神经网络通常运用的是单隐含层。最后是输出层的设计,神经网络的输出层设计主要是获得计算机网络安全管理评价的最终结果,例如可以设置计算机网络安全管理评价的输出层节点数为2,那么相应的输出结果(l,)l指的是非常安全、(o,)l指的是较不安全、(,l山指的是基本安全以及(,0切指的是非常的不安全。

3.2神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证。需要注意的是,神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证,一般体现在一下几方面:首先是要关注评价模型的实现,为了实现神经网络在计算机网络安全管理中的良好运用,就要依据客户满意的评价模型,运用计算机网络技术创建设置含有输入层、隐含层以及输出层的神经网络模型,然后再对网络安全进行检验。其次是要注意对评价模型的学习,在对计算机网络安全进行评价之前,需要对神经网络进行标准化的处理,才能尽可能的减少对计算机网络安全管理评价中的误差。最后要注意对评价模型进行验证,当神经网络经过标准化处理以及在计l章机网络安全评价之后,就需要刊输出的结果进行一定的验证,以便确定神经网络对计算机网络安全的评价输出结果是否与期望的评价结果相一致,进一步验证神经网络在计算机网络安全管理中安全评价模型的准确与否。

3.3重视神经网络在计算机网络安全管理运用以及建立健全安全评价标准体系。神经网络在计算机网络安全管理运用中主要的任务是对计算机网络的安全进行一定的评价,并且将评价的结果准确、及时的反馈给用户,所以就应该对其在计算机网络安全管理中的应用引起高度的重视,为此就应该建立健全计算机网络安全管理的评价标准体系。一方面是评价指标的建立,计算机网络安全管理是复杂的过程,同时影响计算机网络安全的因素比较多。因此,建立科学、合理以及有效的计算机网络安全管理评价标准,对于神经网络高效的开展评价工作有很大的关联。另一方面是刊评价标准的准确化,影响计算机网络安全管理的因素非常的多,就应该对各种评价标准进行细化,以达到评价的准确。

篇6

中图分类号:TN919 文献标识码:A 文章编号:1671-7597(2012)0310095-01

武警部队近年来信息化发展迅速,三级网络已经建成,极大提高了部队工作效率。随之而来的是安全保密形势越来越严峻,主要是涉及到与公安警务网互联、与地方民政部门数据交换、与协同作战等的保密问题。为此,笔者对网络隔离下几种数据交换技术进行了比较研究。

1 网络隔离的原因

1)的网络与低密级的网络互联是不安全的,尤其来自不可控制网络上的入侵与攻击是无法定位管理的。互联网是世界级的网络,也是安全上难以控制的网络,又要连通提供公共业务服务,又要防护各种攻击与病毒。要有隔离,还要数据交换是各企业、政府等网络建设的首先面对的问。

2)安全防护技术永远落后于攻击技术,先有了矛,可以刺伤敌人,才有了盾,可以防护被敌人刺伤。攻击技术不断变化升级,门槛降低、漏洞出现周期变短、病毒传播技术成了木马的运载工具,而防护技术好象总是打不完的补丁,目前互联网上的“黑客”已经产业化,有些象网络上的“黑社会”,虽然有时也做些杀富济贫的“义举”,但为了生存,不断专研新型攻击技术也是必然的。在一种新型的攻击出现后,防护技术要迟后一段时间才有应对的办法,这也是网络安全界的目前现状。

因此网络隔离就是先把网络与非安全区域划开,当然最好的方式就是在城市周围挖的护城河,然后再建几个可以控制的“吊桥”,保持与城外的互通。数据交换技术的发展就是研究“桥”上的防护技术。

关于隔离与数据交换,总结起来有下面几种安全策略:

修桥策略:业务协议直接通过,数据不重组,对速度影响小,安全性弱;

防火墙FW:网络层的过滤;

多重安全网关:从网络层到应用层的过滤,多重关卡策略;

渡船策略:业务协议不直接通过,数据要重组,安全性好;

网闸:协议落地,安全检测依赖于现有的安全技术;

交换网络:建立交换缓冲区,采用防护、监控与审计多方位的安全防护;

人工策略:不做物理连接,人工用移动介质交换数据,安全性最好。[1]

2 数据交换技术

2.1 防火墙

防火墙是最常用的网络隔离手段,主要是通过网络的路由控制,也就是访问控制列表(ACL)技术,网络是一种包交换技术,数据包是通过路由交换到达目的地的,所以控制了路由,就能控制通讯的线路,控制了数据包的流向,早期的网络安全控制方面基本上是防火墙。国内影响较大的厂商有天融信、启明星辰、联想网御等。

但是,防火墙有一个很显著的缺点:就是防火墙只能做网络四层以下的控制,对于应用层内的病毒、蠕虫都没有办法。对于安全要求初级的隔离是可以的,但对于需要深层次的网络隔离就显得不足了。

值得一提的是防火墙中的NAT技术,地址翻译可以隐藏内网的IP地址,很多人把它当作一种安全的防护,认为没有路由就是足够安全的。地址翻译其实是服务器技术的一种,不让业务访问直接通过是在安全上前进了一步,但目前应用层的绕过NAT技术很普遍,隐藏地址只是相对的。目前很多攻击技术是针对防火墙的,尤其防火墙对于应用层没有控制,方便了木马的进入,进入到内网的木马看到的是内网地址,直接报告给外网的攻击者,NAT的安全作用就不大了。

2.2 多重安全网关(也称新一代防火墙)[2]

防火墙是在“桥”上架设的一道关卡,只能做到类似“护照”的检查,多重安全网关的方法就是架设多道关卡,有检查行李的、有检查人的。多重安全网关也有一个统一的名字:UTM(统一威胁管理)。设计成一个设备,还是多个设备只是设备本身处理能力的不同,重要的是进行从网络层到应用层的全面检查。国内推出UTM的厂家很多,如天融信、启明星辰等。

多重安全网关的检查分几个层次:

FW:网络层的ACL;

IPS:防入侵行为;

Av:防病毒入侵;

可扩充功能:自身防DOS攻击、内容过滤、流量整形。

防火墙与多重安全网关都是“架桥”的策略,主要是采用安全检查的方式,对应用的协议不做更改,所以速度快,流量大,可以过“汽车”业务,从客户应用上来看,没有不同。

2.3 网闸[3]

网闸的设计是“+摆渡”。不在河上架桥,可以设摆渡船,摆渡船不直接连接两岸,安全性当然要比桥好,即使是攻击,也不可能一下就进入,在船上总要受到管理者的各种控制。另外,网闸的功能有,这个不只是协议,而是数据的“拆卸”,把数据还原成原始的面貌,拆除各种通讯协议添加的“包头包尾”,很多攻击是通过对数据的拆装来隐藏自己的,没有了这些“通讯外衣”,攻击者就很难藏身了。

网闸的安全理念是[4]:

网络隔离-“过河用船不用桥”:用“摆渡方式”来隔离网络。

协议隔离-“禁止采用集装箱运输”:通讯协议落地,用专用协议或存储等方式阻断通讯协议的连接,用方式支持上层业务。

按国家安全要求是需要网络与非网络互联的时候,要采用网闸隔离,若非网络与互联网连通时,采用单向网闸,若非网络与互联网不连通时,采用双向网闸。

2.4 交换网络[5]

交换网络的模型来源于银行系统的Clark-Wilson模型,主要是通过业务与双人审计的思路保护数据的完整性。交换网络是在两个隔离的网络之间建立一个数据交换区域,负责业务数据交换(单向或双向)。交换网络的两端可以采用多重网关,也可以采用网闸。在交换网络内部采用监控、审计等安全技术,整体上形成一个立体的交换网安全防护体系。

交换网络的核心也是业务,客户业务要经过接入缓冲区的申请,到业务缓冲区的业务,才能进入生产网络。

网闸与交换网络技术都是采用渡船策略,延长数据通讯“里程”,增加安全保障措施。

3 数据交换技术的比较

不同的业务网络根据自己的安全需求,选择不同的数据交换技术,主要是看数据交换的量大小、实时性要求、业务服务方式的要求。

参考文献:

[1]周碧英,浅析计算机网络安全技术[J].甘肃科技,2008,24(3):18-19.

[2]潘号良,面向基础设施的网络安全措施探讨[J].软件导刊,2008(3):74-75.

篇7

1.建立和完善网络环境下的信息反馈渠道

档案利用后的信息回馈可以体现档案管理的价值及意义,通过信息的反馈可以实现档案管理的目的,提高管理工作人员的责任心和义务感,并提高对档案管理工作继续扩展的信心。所以相关管理人员及工作者应利用网络信息加强对档案信息回馈渠道的建设,在提高工作人员职业道德、责任心及服务意识等同时,让其提高社会利用档案后进行信息反馈的工作效率。

2.强化和创新档案信息服务的观念

在网络信息广泛利用的情况下,传统档案信息的利用已不能满足人们的需求,档案管理部门应随网络技术的不断发展,主动的将档案管理内容、信息等资源进行信息共享,以达到人们的利用要求,同时不断对网络共享模式及服务情况进行分析和调查,总结全面信息,并进行不断改进,打破被动的服务模式,提高档案信息服务的创新观念。

3.强化档案信息服务体系的建设

档案管理的持续发展应从整体发展的方位思考,建立综合发展的管理体系,将不同领域的档案文件统一规划,进行综合分类和整理,同时利用网络建立整体资源共享,提高档案为社会人们服务的效率。

4.完善档案信息的安全防范

档案管理随网络的不断发达进行与时俱进的革新是适应社会发展的,但在大量的档案信息管理中,除了利用网络为人们提供便利的档案信息服务,还应加强对网络档案信息的安全管理,为避免其被改动或遭到其他破坏,应利用网络技术进行加密设置、身份认证、安全检测等,以此来提高安全防范工作。

二、网络环境下档案管理工作的创新内容与模式

1.开展在线服务

在网络盛行的环境下,人们的生活、学习、工作等方面均随之发生了较大改变,人们可以利用网络在计算机上查找到各种各样的信息,不仅提高了使用的及时性、高效性而且具有较高的参考价值,网络搜索代替了传统的翻阅式查找,提高了人们的利用率,档案管理部门还应加强网络在线服务的设置,并适时在网页上建立专栏区,提高为人们信息服务的效率。

2.实现信息共享

网络技术可以为人们提供各种便利的信息或知识等各项资源,档案管理逐步走向了数字化网络时代,为人们提供了信息资源共享的服务,但人们随着网络环境的不断发展,对档案信息的管理要求也不断提升,因此,档案管理部门应该摒弃传统的各自当值的工作方式,逐步形成一个总体化管理的方式,实现档案管理一体化管理的特点。

3.纵深化服务领域

网络实现了信息共享,为人们提供了便利的信息查询和利用的效率,因此,档案管理也应该改变单纯的信息供给方式,向纵深化服务不断扩展,统一传统的档案、经验、情报或文件等资源,实现其信息的公开利用率,这样不仅可以提高工作人员的服务意识、责任意识,更可以体现档案管理网络时代的利用效率。

三、网络环境下档案管理的安全防护措施

1.确保档案管理网络系统的完整性

档案管理的网络应用,将大量的档案信息通过一个内存较大的系统进行信息链接与共享,各类信息之间均存在着较大的逻辑关系和一致性,所以在档案信息向网络传输过程中,数据之间、数据库之间及先后运行过程中,会形成一个整体的数据系统,它的完整性影响整个数据系统的稳定。

2.保证电子档案的长期可读性

网络信息广泛应用的环境下,档案信息的录入与应用是需要一定格式约束的,这样可以确保计算机软件对其的兼容,实现其预览和借鉴的功能。所以在档案信息输入完成后,保存的模式要与计算机系统的兼容一致,同时在计算机系统进行更新后,应及时对档案信息浏览的系统进行更新,确保其与计算机体统兼容的模式一致,才可以保证档案信息的阅读性和时效性。

3.保证档案管理网络化系统的安全性

档案管理的安全应用取决于计算机网络系统的安全使用,网络的使用存在不安全因素,各类系统软件均存在潜在的不确定性,而档案管理在相应的软件下利用科学的设计实现了网络应用服务,为了确保其安全使用,应保证网络系统管理的安全性,包括信息传输的安全、储存的安全、共享的安全等,可以通过计算机病毒检查提高安全性,或通过设置访问权限进行安全保护等。

篇8

中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2013)18-4303-05

网络安全从本质上看是网络的信息安全。而从广义来说,涉及到的范围就较大,凡是有关网络信息的完整性、保密性、真实性、可用性和可控性方面,都是网络安全需要考虑与研究的领域。

随着全球计算机技术和 Internet 的迅猛发展,全球信息化进程加速,互联网与千家万户息息相关,在我们的工作和生活中扮演着极其重要的角色。与此同时,网络和网络用户也在以指数级的速度增长。互联网正引领着我们的生活进入一个前所未有的,以网络为基础的信息化环境。由此,网络安全就显得尤为重要。

1 网络安全评估的重要性

由于现阶段的计算机系统,其网络设备存在不完善的因素,包括设计的缺陷、漏洞及网络协议等,这样的情况下,计算机网络就潜在各种可能的安全风险。近年来,计算机网络受到的侵害越来越多,网络漏洞各种各样,计算机安全得不到应有的保障。具体表现为:

1) 网络病毒更加多样、智能与隐蔽。

2) 随着网络扮演越来越重要的角色,各方的生产生活都离不开网络,因此网络服务商、管理部门和运营商都十分重视网络的安全,并提出了更多的需求。

3) 网络安全脆弱的根源是漏洞。

目前,针对网络安全进行的恶意活动越来越多,如何有效保证网络安全正常运行已经成为各方都十分关注的问题。在这样的情况下,我们需要事先对系统与网络进行安全检查与评估,分析现有网络是否安全可靠,并且对于检测出的问题,提出并实施相应的有针对性的安全防范措施,力求将损失降到最低,将风险扼杀在潜伏期。

2 BP神经网络技术

2.1 BP神经网络技术介绍

2.1.1 神经网络技术概要

BP(Back Propagation)神经网络这一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照误差逆传播算法训练多层前馈网络,它可以解决多层的网络里所隐含的单元连接的学习问题。这一方法的提出,为此后打开了重要的一片领域,它成为目前应用最为广泛的模型之一。BP神经网络一般分为三层结构,包括输入层、输出层以及隐含层。

2.1.2 输入层、输出层变量及预处理

BP神经网络输入层变量属于自变量,是需要通过专业的知识来确定的,如果说增加输入层的变量的数量,那么还要进行主成分分析,再对所有的变量进行缩减,使得数量与增加前的输入层数量相当,然后再对输入变量前与缩减变量后的系统误差进行比较,通过比值的大小达到缩减输入层变量的目的。

输入层变量属于因变量,一般系统不对输入层变量的数量进行具体要求,但是为了网络模型得到更好的训练,系统对于BP神经网络应要进行转换。即把具有多个输入变量的模型转换成多个具有一个输出的模型,以达到更好的效果。

预处理有很多的方法,一般笔者根据实际需求以及喜好,会采用各不相同的方式。但是殊途同归,进行完数据的处理之后,对网络神经输出的结果进行一定程度的变换,最后得到的数据才是所需数据。并且,与处理后,数据值要控制在0.2~0.8之间,使得建立的模型具有一定的外推能力。

2.1.3 BP神经网络的拓扑结构

BP神经网络的拓扑结构包含隐含层层数、隐含层结点数、动量因子、初始权值、学习率、误差精度等。

BP神经网络的拓扑结构最应注意的是隐含层结点的数量,过多或过少都会产生问题,或者使得网络训练时间过长、无法找到最优点,或者使得网络的稳定性较差。因此,应合理优化隐含点的节点数,同时考虑网络结构的复杂程度以及误差的大小,综合各方情况确定节点数。

2.2 BP神经网络技术算法

2.2.1 BP神经网络算法学习过程

1) 工作信号的正向传播:工作信号的正向传播指的是输入信号经由输入层传向输出层,最终在输出端产生输出信号。

2) 误差信号的反向传播:工作信号的反向传播指的是误差信号由输出端向后传播,误差信号指的是网络实际输出信号和期望输出信号之间的差值。

本文以含有三个隐含层的BP神经网络为例,其结构如下图所示。

9) 输入下一个学习样本,返回步骤(3),直至全部 z 个模式对训练完毕;

10) 进入下一轮学习。

2.2.1 BP神经网络算法工作过程

BP神经网络算法的工作工程并不复杂,具体如下:

1) 对神经网络参数初始化。

2) 计算隐藏层单元的个数、输出层单元的输出个数、输出层单元误差,若误差在误差范围内,可输出结果。

1)若2)中的误差不在误差范围内,则重新调整中间层到输出层连接的权值和输出层单元,再调整输入层到中间层的连接权值和输出单元,更新学习次数。

1) 反复步骤3),当学习次数大于上限或满足误差要求,结束学习输出结果。

2) 输出最终结果。

3 BP神经网络算法的优越性

3.1 网络安全评估方法

虽然关于网络安全评估的研究在国内仅十多年的历史,但人们已经提出了多种评估方法,其中较有代表性的方法是故障树分析法(Fault Tree Analysis, FTA)、层次分析法(Analytic Hierarchy Process, AHP)、模糊综合评判法(Fuzzy Comprehensive Evaluation method, FCE)和基于贝叶斯、BP 神经网络、D_S 证据理论等方法。

3.2网络安全评估方法比较

不同的网络安全评估方法具有不同的优缺点,针对网络安全的实际需要,选择不同的评估方法,个方法具体优缺点如下表。

2.该方法要求大量可供参考的历史资料

从以上比较中我们可以看出,基于BP神经的网络安全评估方法具有良好的优越性,特别是针对故障树分析法、层次分析法、基于贝叶斯、模糊综合评判法等主观性较强、方法繁复的方法,基于BP神经评估方法的客观性就显得尤为的重要。

4 基于BP神经网络的计算机网络安全评估过程

4.1 构建计算机网络安全评估指标集

计算机网络是一个很复杂的体系,能够影响网络安全的因素较多,建立科学的、合理的网络安全评价指标将关系到评价的作用和功能。 本文通过归纳网络安全的各个影响因素,以物理安全、逻辑安全和管理安全作为评价指标体系的一级指标,并进行逐层细化,最终建立了完整的网络安全评价指标体系,具体如表 2 所示。

4.2 各评价指标的取值和标准化

在本文设计的各个指标集中,因为所描述的因素各不相同,既有定量的评价指标,也有定性的评价指标,因此在评价时所选择的取值规则也是不一样的。

4.2.1定量指标

对于定量指标,由于其衡量的单位不同,因此必须进行标准化的处理,并将最终取值范围控制在0~1之间,方法如表1所示。

4.2.2定性指标

对于定性指标,该文采用的是专家打分法,专家打分法较为抽象,可采用配值标准化处理,保持与定量指标的一致性。

4.3 BP神经网络结构的设定与训练

确定BP神经网络对计算机网络安全进行评估的层数。主要利用试凑法,根据输入层输出层神经元个数,确定隐含层神经元个数。

与此同时,设定误差精度与训练次数,当训练的精度或训练次数达到要求后,即停止训练,保存数据。

4.4 对计算机网络安全进行评估

将计算机的网络安全评估等级分为四种,分别是安全、基本安全、不安全与很不安全。其中,安全等级的评估值大于或等于0.8、基本安全等级的评估值大于或等于0.7且小于0.8、不安全等级的评估值大于或等于0.6且小于0.7、、很不安全等级的评估值小于0.6。根据网络评估的具体数值,对网络安全进行四种等级的判定。

5 基于BP神经网络的计算机网络安全评估实例

5.1 实例探究

本文通过实例对以上的阐述进行探究:设计BP神经网络输入层的节点为5,输出层节的点为1,隐含层的节点为19,学习精度E设为01001,权值调整参数、网络阈值均设为011,最大迭代次数为1000次,输入层与隐含层之间采用Logsig传递函数,隐含层与输出层之间采用Purelin转递函数。

本文收集了40份计算机网络安全评估数据样本,对数据进行处理与分析后,根据前文所表述的评估步骤,对各网络进行了安全评估,具体数据见下图。

5.2实例分析

结合调查获得的实际情况,结果表明,基于BP神经网络算法的计算机网络安全评估模型精准性较好,与实际情况较为符合。同时我们可以看到,当前许多网络的安全性存在一定的隐患,多数网络的安全等级属于基本安全与很不安全之间,少有安全性很高、评估值大于0.9的网络系统。

另外,应用BP神经网络计算方法还可以对同一等级内的网络进行不同安全程度的惊喜评定,因此,BP模型能够精确地对改造后的网络安全进行重新评价,并根据评价结果提出具有针对性的提高网络安全的有效措施。

6 结论

当前,网络安全是网络管理人员急需解决的重要问题,网络安全评估作为有效防护网络安全的手段之一,是一项技术要求复杂的工作。而BP神经网络算法既有神经神经网络自学习、自适应的特点,同时还兼有专家的知识经验,因此成为了非线性映射能力较强的综合评价模型之一。BP神经网络算法在网络安全评估中的应用,减少了主观因素,提高了检测评估的客观性,有利于用户发现网络安全的漏洞与薄弱,做好安全措施,提高网络安全水平。

本文介绍了BP神经网络算法,并通过与其他评估方法的对比分析其优越性,提出利用BP神经网络对计算机网络安全进行评估,并提出相应的评估过程。最后以实例验证了BP神经网络算法在计算机网络安全评估的应用。但本文亦有不足之处,第一,在实例中缺少其他评估方法的应用,无法突出BP神经网络算法的优越性;第二,缺少对实例结果精确性的检验,这些工作应在将来予以补正。

参考文献:

[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.

[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.

[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.

[4] 赵冬梅,刘海峰,刘晨光.基于BP 神经网络的信息安全风险评估[J].计算机工程与应用,2007(1).

篇9

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 18-0048-01

随着信息技术的飞速发展,Web网络应用正在逐渐成为新时期科技与经济发展的新方向,web网络的便捷性能进行对多种行业的应急事件进行安全预警。基于web网络的安全预警系统的主要优势在于其技术基础为现代信息技术,具有反应迅速,能够在大多数恶劣环境下进行,预警体系是面向服务对象的。鉴于当前社会对突发性应急预警信息系统具有越来越高的发展需求,且各不同系统间需要进行更高程度的集成,系统的开发工具和开发环境需要尽量统一化,因此基于web网络,具体结合其他技术的安全预警系统得到了广泛的关注。

一、Web网络技术原理

本文主要提到的Web网络技术为web service技术,该技术是一种基于对象/组件模型的分布式的计算机技术,其通过使用XML及建立在该语言基础上的SOAP协议进行交互,具体交互实现方式为客户端与服务器端的请求和数据结果都按照XML的形式通过SOAP协议进行数据封包,然后通过加密的HTTP网络进行数据包传送,实现交互。

基于该技术的通信系统具有以下优势:相较于传统的面向对象/组件模型的技术,该技术具有更好的网络环境优势;且由于基于web service技术,故其在复杂、异构的网络中可以更好的进行应用程序集成,而不用考虑这些应用程序所使用的编程语言和操作环境等;通过该技术,任何支持Internet标准技术的系统都可以被服务器端进行定位或者与其他web Service进行交互,该环境中的客户都可以在授权范围内进行服务调用,这就大大增强了系统的可实用性和便捷性,也就是其突破了通信和应用范围的限制。

二、web网络技术与其他技术结合应用概述

在当前的预警系统中,与web网络技术进行结合使用最多的是GIS,出现这种情况的主要原因在于,当前的安全预警系统主要被应用在气象、旅游、交通、或者其他对动态资源要求较高,对地理位置要求较为敏感的地区。

其他与webService技术相结合的技术还有诸如数据库访问技术、前台和后台之间的交互技术、基于ExtJS技术构建的Web客户端技术、其他技术等。一个完整的系统必然要具有强大的数据库支持,但是web网络技术的优势在于可以将复杂的面向对象的数据持久化,使数据访问与应用逻辑分离,保证系统具有更佳的可扩展性、可移植性、安全性、易维护性等,如此可以满足安全预警系统的开发需求。其次在前后台交互技术方面,结合web技术可以实现系统数据的异步传输,即人员与系统之间存在一个中间件,通过该中间件可以实现信息的传输,这样做的好处是脚本不会产生发送命令后挂起等待服务器响应的情况发生。再者,web技术及ExtJS技术可以使得前后全分离,这样可以对前后台进行相互独立的开发,只需要保证两者的数据接口相同即可,这样做的好处是后台程序可以进行不同平台间的移植,提高使用效率,增强系统兼容度。

三、对系统的功能的研究

基于web网络的系统主要在通信网络和数据库的基础上进行实现的。具体到某一项目中,项目的空间数据和属性数据就是安全预警所需监控的核心内容,通过利用web网络技术,可以对这些数据进行处理、分析以及技术挖掘,能够方便的实现查询、统计、显示、预警等功能。

(一)系统信息的交互查询功能

利用web网络技术及其他技术,可以对所监控的数据或者项目的图形或属性进行关联,实现不同条件下的数据查询,根据查询条件在web端或者客户端实现图、文、表的一体化显示。这就能够将被检测端的信息以显著的方式呈现在监测端,而监测端又可以根据显示数据的结果进行数据决策等操作。

(二)异常数据处理功能

在web端,也就是监测端,可以对监测数据进行数据分析,一旦出现尖峰数据或者突变数据,则根据被监测端的环境属性进行数据比较和判断,确定其是否为异常数据。若为异常数据,但该数据由于系统干扰等造成,可以进行粗差在线剔除,若确实为异常数据,则在监测端可以进行提醒和跟踪。

(三)安全预警功能

该功能的实现是在传统正常项目模型的基础上,对预警物理量进行时效分析、超限分析等确定其预警模型,然后利用web网络的高效便捷性和人工神经网络的智能技术建立预警端的自学习模型,通过该模型的技术指标对被监测项目进行预警,基于web网络的安全预警功能具有预警效率高、预警精度高的特点。

(四)系统权限管理

基于web网络的预警系统可以根据用户的级别设定不同用户可进行的操作的权限,只有得到足够授权的人员才能进行数据库访问、数据的查询、修改等操作。

四、总结

通过分析发现机遇web网络技术的安全预警系统具有更为动态和高效的功能显示,且其技术特点决定了该技术具有广泛的应用范围和较强的扩展与兼容性,具有很好的发展前景。

参考文献:

[1]金裕祥,马福恒,刘成栋.基于WEB的三维水库大坝安全实时监控预警系统[J].水电能源科学,2009,27(1).

[2]杨俭波,黄耀丽,徐颂,罗平.Web Service/Web GIS在突发性旅游灾害事件应急预警信息系统中的应用[J].人文地理,2006,21(4).

[3]吴巨峰,钟继卫,王鑫.一种新型桥梁健康监测预警系统设计[J].计算机时代,2012,8.

[4]吴妍.安全预警及保障系统研究与开发[J].科技传播,2012,4(15).

篇10

2、网安人人抓,“信”福千万家。

3、网络服务各行各业,安全保障改革发展。

4、网络安全同担,网络生活共享。

5、时记网络安全,共享优质资源。

6、网络社会法治社会,网络空间网警保卫。

7、打造健康网络环境,保障网民上网无忧。

8、守护人民网络、建设网络强国。

9、隐私加把锁,骗徒远离我。

10、网络创造幸福时代,安全守护绿色家园。

11、共筑网络安全,守护绿色家园。

12、提高网络安全意识,营造安全网络环境。

13、文明上网引领时尚,强化安全成就梦想。

14、切实增强网络安全意识,共同提高识骗防骗能力。

15、提倡诚实守信,摒弃弄虚作假,促进网络安全可信。

16、共建网络安全,共享网络文明。

17、网络安全,关系你我他。

18、加强防范意识,严守个人信息。

19、筑牢网络安全基石,成就网络强国梦想。

20、互联成网,相伴不忘;厚德厚言,健行健善。

21、网络安全始于心,安全网络践于行。

22、多一份网络防护技能,多一份信息安全保证。

23、保护网络安全,守护精神家园。

24、增强社会网络安全意识,提高全民网络安全知识水平。

25、修网德,勤网思,明网安,善网行。

26、乘信息快车,请系好安全带。

27、网文化之精华,络工大之精英;厚做人之美德,健世间之正行。

28、网络欺诈花样百出,杜贪便宜让违法之徒无机可乘。

29、网络是把双刃剑,安全使用是关键。

30、建安全网络,享文明社会。

31、打击互联网违法犯罪,共同抵制网络谣言。

32、网络穿行利害间,带上安全益无边。

33、网罗天下之事,安为万事之先。

34、安全上网,健康成长。文明上网,放飞梦想。

35、便利生于指尖,安全牢记心间。

36、网安则国安,国安则民安。

37、网络连着你我他,安全防范靠大家。

38、网络安全始于厚德,安全网络须之健行。

39、尽网安之责,享网络之便。

40、共建网络安全,同享工大文明;守护信息家园,追逐工大梦想。

41、守护网络安全,呵护精神家园。

42、众网成络,安全为脉。与吾同行,厚德为道。

43、编织安全网络,共筑幸福生活。

44、网络身份可信,网络安全可保。

45、网络安全重于泰山,人人有责共建和谐。

46、网安则天下安,失网则失天下。

47、同心共筑中国梦想,合力共建网络强国。

篇11

在我国,目前有关电子商务诚信方面的研究主要是集中在电子商务中的诚信评价与如何构建诚信体系方面,并且主要是理论方面的研究,其中大多是对建立电子商务诚信体系方面的研究。常用的方式是把目前的电子商务中诚信缺失问题提出来,并进行分析,从而提出建设诚信体系的想法。其中,利用博弈方法对诚信问题进行分析的文章比较多。对诚信问题的技术研究方面,目前还比较少。目前,安全问题是电子商务的瓶颈已形成共识,但对电子商务诚信问题的认识还不全面,很多人认为电子商务的诚信问题仅仅是道德和法制问题,限制了诚信问题的解决思路。电子商务是在以信息技术为基础的互联网上实现的,因此电子商务的诚信也需要采用技术手段提供保障。

我国在解决电子商务的诚信安全问题上,采取了一定的措施。在诚信安全技术保障方面,主要采用了数字签名、数字证书、身份验证等来保证交易信息及用户身份的真实性。在网络实现方面,有第三方支付方案和硬信用方案提供诚信担保。在诚信安全环境建设方面,交易网站提供诚信评价机制促进网络诚信的建设。在法律法规方面,2005年4月我国正式颁布实施《中华人民共和国电子签名法》,它的出台为我国电子商务发展提供了基本的法律保障,为中国电子商务安全认证体系和诚信体系的建立奠定了基础。2004年12月中国电子商务协会还倡导成立“中国电子商务诚信联盟”,并于2006年3月在北京正式颁布《中国企业电子商务诚信基本规范》。这标志着中国电子商务交易市场的诚信评价将不再是一片空白,我国电子商务诚信体系开始走向规范化道路。但是,诚信安全问题还没有得到真正解决。

二、诚信安全的网络环境建设

(一)当前网站的诚信安全建设。第三方支付和硬信用较好地避免“收款不发货”、“发货不付款”的非诚信的发生,起到诚信担保作用,保障电子商务交易的顺利进行。然而,为了预防发生产品质量问题、降低网络欺诈等非诚信行为的发生,大型的电子商务平台目前主要采用了信用评价和举报制度。

1、信用评价。大型的电子商务平台采取站内买卖双方互评的方法,以好评度的高低来反映信用程度。交易后的评价反馈机制激励诚实可靠的参与者累积良好信誉度并长期留在这一市场上而淘汰不诚实者,从而减少非诚信行为发生。

目前,淘宝网、eBay易趣和拍拍网都采用信用评价的方式来加强本网站诚信安全。信用评价的方式、管理办法基本相同。具体措施有:交易后,双方对该笔交易做出评价,分“好”、“中”、“差”三等,并累计各种评价的个数,对参与者的评价可供查询。根据反馈评价,通过数学模型得出对不同参与者的不同信誉等级,并对不同信用等级做出相应的交易限制。

通过拍拍网的信用评价规则,可以了解当前网站信用评价方式。信用评价方式交易成功互评,信用评价分三个方向:好评为正、中评为零、差评为负。买卖信用评价彻底分离,可以有效减少恶意炒卖信用度的行为,净化信用环境。以后,可考虑允许卖方通过设置“买方级别限制”参数来控制买方的出价,减少恶意竞拍的发生。

2、限制交易规则。当卖信用度低于-4时,该卖家登陆后不能继续商品;编辑商品后,该商品修改后的信息只保存在仓库中。其他动作都可以做。当买信用度低于-2时,该买家登陆后不能继续买商品。除了不能买商品,其他都可以做。买家同时在处理中的未支付买入交易最多不得超过20笔。

通过信用评价规则,可以看出,交易双方在交易后进行互相评价,可以对交易双方的信用进行量化,进而根据信用度进行交易限制,对信用度低的卖家可以限制和减少出售次数,甚至禁止出售商品,对信用度低的买家可以限制和减少购买次数,甚至禁止购买商品。其次,信用评价信息和信用度可供查询,买方和买方都可以根据对方的信用度决定是否与之交易。

据研究分析,买方的信用评价对卖方至关重要,直接影响卖方的贸易数量。由于诚信问题成为公众或企业最为担心的问题,而对卖方信用评价就是对卖方诚信的评估,因此公众和企业在网上交易前,特别关注卖方的信用评价。2006年9月4日,由中国电子商务协会主办的“第九届中国国际电子商务大会”在人民大会堂召开,以下是中国电子商务协会副理事长和本届大会的执行主席赵银虎调查报告的部分内容:调查表明,64.2%的公众和71.1%的企业在网上交易时会查看卖方的信用评价,这也显示了信用评价的重要性。信用评估对规范电子商务诚信有着重要的作用,如果买方在交易完成后能及时对卖方行为进行评估,并形成习惯,将在很大程度上防范卖方非诚信行为的发生。据显示,公众或企业虽然意识到信用评价的重要作用,但在具体的行动中,公众和企业的表现不尽如人意。公众中只有23.5%的买方“总是及时评估”卖方信用,而企业的比例仅为16.7%,40.3%的买方企业在交易完成后对卖方企业“不评估”。公众和企业的这种行为如果持续下去,将很难建立起积极的诚信评价机制。

3、举报制度。大型电子商务网站一般也提供举报制度,举报制度是电子商务平台为了维护用户的合法权益,打造诚信交易环境,针对网上交易产生的违规行为采取的一种措施。举报是对用户违反网络交易规则行为的事前监督,有益于网络交易诚信环境的建立。整个举报体系由举报、处罚和申诉三部分组成。举报内容包括出售禁售品、商品违规、商品侵权、信用炒作、哄抬价格、求购违禁商品等。对于举报,被举报方可以申诉。如果举报属实,被举报方将受到相应的处罚。

举报制度的目的是营造公正、公开、公平、和谐的电子商务诚信安全环境。通过建立举报制度,可以有效减少相关非诚信行为的发生。

(二)建立统一的信用评价和监管机构。诚然,各电子商务平台在诚信安全建设上采取了许多措施,信用评价对买卖双方分级管理、举报制度处罚非诚信行为,有些网站还推出了“先行赔付”举措。这些都为各自的诚信安全建设做出了一定的贡献。但各电子商务平台自身没有一个有效、完善的约束机制,使得网络里充斥着众多假冒伪劣的商品和商家。而且容易出现信用炒作现象。各个电子商务平台也是各自为政,信息评价、举报制度都没有一个统一的规范。各平台的信用评价的评价方式、信用度的计算方法、管理办法以及举报处罚措施并不相同。各个电子商务平台各自为政,诚信信息无法共享。因此,需要建立统一信用评价和监管机构。

信用评价与监管机构应能实现如下功能:(l)建立并完善统一信用评价机制。采用统一的信用评价方式、信用度计算方法、信用管理办法,对电子商务交易双方进行信用评价,并对企业和个人信用分等级管理。提供网站调用接口,各电子商务网站的信用评价采用统一的信用评价机制。(2)建立信用信息数据库。从企业和个人登记、经营、信用评价以及举报、奖惩等方面采集信用信息。将这些信息及时、准确地录入到信用信息数据库中,实现企业和个人信用信息共享。(3)对公众提供企业和个人信用信息查询和公示服务。公众可以从查询系统中方便地查询相关企业和个人的信用状况。信用评价与监管机构还应定期或不定期地对信用好的企业和个人以及失信企业和个人的不良行为通过网络和其他媒体进行公示,唤起社会广泛的监督。目前,在我国关于某个企业、某个人的信用信息是封闭的,在一个市场主体里没有办法查询别人的信用信息,各个部门都把这些当作商业秘密或者个人隐私加以保护。这使得在许多商业活动中,电子商务的交易者都是在不了解对方信用的情况下进行的,大大增加了电子商务的风险。

三、诚信安全的社会环境建设

(一)建立健全法律法规,加大对失信行为的惩处力度。目前,我国正在加快电子商务法律法规建设。2005年1月8日,国务院颁发《关于加快电子商务发展的若干意见》;2005年4月1日,我国颁布实施《电子签名法》;2006年3月11日,中国电子商务协会诚信评价中心颁布《中国企业电子商务诚信基本规范》。

中国电子商务协会诚信评价中心于2006年3月11日在北京正式颁布由该中心制定的《中国企业电子商务诚信基本规范》。这个基本规范的颁布,标志着中国电子商务交易市场的诚信评价将不再是一片空白。中国电子商务诚信体系走向规范化道路。《中国企业电子商务诚信基本规范》涉及企业的真实性与合法性、企业对客户个人信息的保护、企业的在线商务行为等三方面内容:

1、企业的真实性与合法性。《中国企业电子商务诚信基本规范》规定电子商务企业应该符合真实性和合法性的要求。真实性侧重于企业的真实存在,既是有营业执照的实体存在。合法性就是指企业经营业务的相关许可证,譬如从事电子商务所必需的ICP证、经营音像必需的影像制品经营许可证、经营图书必需的出版物经营许可证、经营医药必需的医疗器械经营许可证,有了这些保证,才能证明网站真正的有能力来经营此项业务,才能真正对自己的销售行为负责。

2、对消费者个人信息的保护。对网站隐私公告、消费者信息收集、信息使用等方面的内容进行规范。让电子商务企业的信息操作流程对于消费者透明化,让消费者有权知道自己提交的信息如何被使用,这对于获得消费者信赖是很重要的。特别是消费者的敏感信息,如信用卡和银行卡卡号、密码等,一旦被不法网站得到,极有可能会对消费者造成直接经济损失,补救不仅显得滞后而且会很困难。另外,对于网民其他信息和网上行为的保护也是重要的一项,如果将网民的个人信息和上网行为习惯等泄露出去,对于其本人势必会造成一定的麻烦,甚至会对其日常工作、生活产生困扰。

3、企业在线商务行为。对运营电子商务站点的企业进行审核,包括企业运营状况、经营范围、客服支持、承诺履行、软件插件、商品信息等多项考核内容。因为诚信评价是每年复核一次,周期较长,所以对于电子商务企业的合格要求也比较高。良好运营证明,争端处理机制的良好记录都是审核的标准。此外,在商品及服务表述信息上,《中国企业电子商务诚信基本规范》也将进行考核。买家收到的商品与商家描述不符是网上交易投诉的热点,一些诚信缺失的商家仅仅用图片来标示商品而不加详细文字说明,一旦买家提出商品不符的投诉,图片是不能成为证据的,能成为证据的只能是商家对商品的说明文字。由于对法规的不了解,网上购物者很容易掉入诚信缺失的商家设置的陷阱,而且只能“哑巴吃黄连”。对于在线商务行为信息的审查,可以很好地弥补现实法律在网上执行上的漏洞,避免消费者被误导或欺骗。根据《中国企业电子商务诚信基本规范》条例,通过12个一级指标和60个二级指标,对自愿参与的企业核查和评价诚信规范的程度。电子商务诚信标识共有红色和蓝色两种,蓝色代表企业达到基本的诚信标准,红色代表企业达到高级诚信标准。根据诚信状况,企业电子商务网站将悬挂不同的标识。这些诚信标识有效期为一年,中国电子商务协会诚信评价中心每年将对企业的诚信状况核查一次,对悬挂的标识及时做出调整。

在中国电子商务迅猛发展却麻烦不断的状态中,《中国企业电子商务诚信基本规范》的应运而生是里程碑式的事件。经过推广传播,《中国企业电子商务诚信基本规范》必将在打击诚信缺失的电子商务网站上给予相关部门有效配合,在保护消费者合法利益上发挥重要的作用。只有一个真正诚信、和谐、有序的市场环境,中国的电子商务才能取得长足而且符合人民利益的发展。

虽然我国已经制定了一些与电子商务有关的法律法规,并对电子商务诚信安全建设起到很大的促进作用,然而我国的电子商务诚信环境不容乐观。目前,电子商务诚信安全有关的法律法规不健全,缺乏对失信行为的惩罚机制。这在一定程度上助长了失信行为的发生。

因此,需要建立健全法律法规,加快诚信立法,以形成对诚信体系的强势约束力,营造良好的诚信法律法规环境。法律的健全包括银行诚信、非银行诚信的立法,商业诚信与消费者诚信行为的立法,以及商业授信的立法等等。同时,建立对诚信缺失企业与个人的约束和惩处机制,加大对失信行为的惩处力度,弘扬诚信。失信成本过低,必然导致各种不讲诚信的欺诈行为泛滥,且容易失去控制。赋予相关部门依据法律法规实施奖惩的权力,如对信誉良好的企业给予优惠政策,采取免于检查、实行信誉年检等措施予以奖励;对于确实缺乏诚信的企业与个人可以采用金融制裁,降低信用等级,在交易时要求提供各种保证,甚至不与其交易。通过上述方式加大失信行为的道德成本、经济成本、机会成本和法律成本,同时将失信企业或个人的不良行为记录进行广泛传播,让失信者难于在社会经济生活中生存。

(二)促进诚信自律,提高企业诚信形象。企业的诚信是一种无形资产,它反映了企业的信用、实力和形象,良好的信誉可以给企业带来实际的经济收益。加强电子商务企业诚信建设,还需要采取措施促进企业诚信自律。2004年12月21日,由中国电子商务协会倡导成立的“中国电子商务诚信联盟”在北京宣告成立。eBay易趣、卓越等业内40多家互联网企业老总聚集,并签下了“诚信宣言”。这显示了中国电子商务企业开始从他律走向自律。成立电子商务诚信联盟的目的是营造放心的网上消费环境,保护消费者的权益;规范电子商务交易行为,维护良好的市场秩序;促进电子商务行业向规范化、专业化发展。电子商务诚信联盟主要职责是建立并实施电子商务信用监督、失信惩处制度;制定电子商务行业诚信评价标准体系,建立对企业电子商务评级制度;制定电子商务行业规范,监督电子商务诚信经营。

篇12

人为的恶意攻击。人为的恶意攻击是计算机网络安全的最大威胁,黑客与病毒是人为恶意攻击的最常见的。基于计算机技术和安全技术的发展速度和之间的空白,黑客利用两者之间的漏洞,进行突击网络安全的预谋。病毒具有潜伏性,隐蔽性。传染性和破坏性,病毒入侵不仅能够截获、窃取和破译重要信息,同时也能对信息数据造成破坏性的影响,对其可用性与完整性进行损坏,木马程序是人为恶意攻击的代表性手段之一,病毒入侵是计算机网络安全的极大威胁。

软件本身的漏洞。随着计算机网络的发展,计算机应用软件的多样化和软件开发的复杂程度的不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免,用户信息的保密性就很难得到保障。。黑客或入侵者针对这些漏洞,加以利用就会获得入侵网络和对网络进行攻击的机会。软件的发展和软件的漏洞不断完善是长期存在的问题,也成为了不可忽视的网络安全隐患。

物理安全维护对策。计算机网络安全分为物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。计算机网络安全需要一定的适宜条件作为基础,各种不可抗的自然灾害,外部的恶劣环境,设备的故障都直接或间接成为网络安全的威胁。因此,在设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,又更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

篇13

近几年,中国的网民数量高速增长,而其中占比重较大的是学生群体,尤其是高校的大学生,他们是网民中最活跃的群体。随着大量自媒体的出现,很多大学生已经习惯了在网络上发表一些个人主张、利益诉求等,这些行为给目前的网络舆情带来了不小的冲击。一些西方意识形态内容也随着互联网快速发展慢慢渗透进来,对大学生的思想意识造成了一定的影响和误导。新时代的大学生是国家发展的中坚力量,是国家的未来和民族的希望,也是维护国家意识形态安全的重要力量。因此,必须高度重视大学生意识形态的安全教育,并利用好网络舆情引导的特殊性,让网络舆情在对大学生意识形态安全教育中起到正面、积极的作用,增强大学生对社会主义的理解和认同,坚决抵制西方意识形态的渗透和蔓延,才能把大学生培养成合格的社会主义接班人。

一、大学生网络意识形态安全教育所面临的问题

意识形态安全是保护国家安全、维护社会稳定的基本条件。各大高校都在党和国家的高度重视下,积极开展高校网络舆情的监控以及大学生思想方面的引导和培养,使得大学生网络意识形态安全教育工作取得了很好的成绩。可是随着时间的推移,也慢慢暴露出一些弊端和问题,主要包括以下几个方面:

(一)西方意识形态的长期渗透

“互联网技术的迅速发展和广泛应用,为我国主流意识形态、价值观念和政治主张的传播提供了更加广阔的舞台,同时也使得不同意识形态之间的斗争更趋于‘短兵相接’,各种思想文化的交锋愈加频繁激烈。”〔1〕随着网络信息资源的泛滥,新时代的大学生越来越容易在网络上浏览到各种类型的信息。而西方国家凭借其网络技术优势在全世界网络范围内传播其所谓的价值观,并在网络上大肆宣传西方的生活方式和价值观念,用这样的方式来扭曲我国大学生的人生观和价值观,逐步渗透来达到其目的。西方国家不仅从未放弃对中国的意识形态渗透,而且变得更加隐蔽、极具欺骗性。国内也不乏一些网络名人为了自身利益甘愿做西方国家的“帮手”,吹捧西方的生活方式和政治制度,并抹黑中国。更有甚者抓住一些个别的小事件进行恶意传播,通过扭曲事实、煽风点火等方式把简单问题复杂化、政治化,这些网络内容都会给新时代的大学生意识形态安全工作带来负面的影响。这样的网络小事件时有发生,如果一旦快速传播,达到一定规模,就会给大学生网络意识形态安全教育工作带来一定难度。

(二)大学生对网络意识形态安全认识不足

近年来网红和网络名人数量暴增,不仅带来了大量的经济利益,也充斥着各种功利主义思想,这样的网络环境很容易让当代大学生对信仰逐渐淡化,并投入到追逐功利的网络环境当中,形成错误的思想认识和价值判断。长此以往,大学生容易形成错误的思想观念,也缺乏参与意识形态安全教育的积极性,容易形成抵触情绪。大学生如果对网络意识形态安全认识不足,就容易受到西方敌对势力的思想渗透和侵蚀,被西方错误的价值观影响,并对社会主义意识形态变得疏离和抵触,不利于国家的稳定和社会主义的发展。

(三)大学生容易被社会负面因素影响

我国正处于社会经济转型、生态环境转型升级的关键时期,在转型调整的时候必然会出现社会经济多元化发展的情况,这种发展可能会带来生活方式的巨大变化。同时这种变化也会带来一定的社会阶层矛盾,这些都是社会发展、格局转型的必然结果。一些别有用心的人就会抓住这些事件开始兴风作浪,为了个人的权益传播一些不利于社会稳定的负面消息。而在大学生所接触的网络环境和网络资源中,信息传播的方式多种多样,当大学生遇到这些在网络上传播真真假假的社会负面消息时,他们同情弱者、嫉恶如仇的心理很容易就被调动起来,被一些恶意编排、夸大、曲解的简单事件激发出负面情绪,最后造成不当的言论和行为,造成严重的社会影响。这样负面的网络舆情也会潜移默化地影响部分大学生的人生观和价值观,是不利于意识形态安全教育工作的。

二、加强大学生网络意识形态安全教育的方法途径

从上面提到的大学生网络意识形态安全教育所面临的问题不难看出,目前在意识形态领域的斗争已经十分激烈,尤其是西方各国敌对势力,凭借其网络优势和科技优势一直在对我国大学生群体进行西方文化和意识形态的渗透。高校是直接面对这种网络意识形态冲击的第一阵地,必须提前做好准备,找出能够提高大学生意识形态安全教育的途径方法,来提高意识形态安全教育的有效性。

(一)加强大学生对社会主义核心价值观的认识

社会主义核心价值观是社会主义意识形态的本质概括,只有加强大学生对社会主义核心价值观的认识,才能避免由于大学生思想不成熟带来思想认识上的误区。大学生只有加强了对社会主义核心价值观的认识,才能够提高认知度,避免西方意识形态的侵袭,提高自身抵抗力。高校是意识形态领域斗争的重要阵地,也是对大学生进行思想教育的首要场所,对大学生形成主流意识形态有重要的教育作用。尤其是高校开设的思政课程,是培养大学生主流意识形态的主要渠道。目前各高校也正在推进所有课程融入思政元素的重要举措,可以让大学生在所有课程学习的同时加强思政教育,充分了解西方意识形态,剖析其对我国主流意识形态的危害,这将对加强大学生网络意识形态安全教育起到重要作用。

(二)意识形态安全教育要采取网上、网下教学相结合的方式

以往的意识形态安全教育工作都是采用线下教学的方式,利用传统的方式对大学生进行思想教育。随着网络的发展和信息化水平的提高,采用网上教学的方式慢慢变成主流。但网上进行安全教育工作时,不能只流于表面,不能只把意识形态安全教育的内容挂在网站的显著位置就可以了,还要充分利用网络上的各种媒体资源,结合视频、图像、声音和各种动画效果,让学生更直观生动地理解和吸收,达到良好的教育效果。而且要提醒学生上网的注意事项和风险,并对大学生进行文明上网的安全教育,让大学生养成良好的心理品质。

(三)加强和完善高校网络舆情的监管

要做好大学生网络意识形态安全教育工作,就一定要“加强舆情引导,建立网络舆情预警机制;打造良性的高校网络思想政治教育生态系统;传统教育和网络教育相结合;加强道德教育,强化自律机制”。〔2〕要做好大学生网络意识形态安全教育工作,就一定要完善高校网络舆情的监管。及时了解大学生上网时的思想动态,对学生的整体思想动态情况进行判断,这样才能有针对性地对大学生进行意识形态安全教育工作,对大学生错误的网络行为和言论进行指引并疏导大学生的负面情绪,尽可能地降低负面网络舆情信息所带来的不良影响,消除网络舆情危机,避免不良后果的产生。而且“高校需要主动把握网络舆情的发展规律和发展特征,积极开展网络舆情治理。适应舆情事件的多元动态演变特点,建立具有公信力的、直面事件和问题的新型媒体发言人制度”。〔3〕学校方面还要有明确的应急处理方案,在产生不良后果的情况下可以有效地对热点舆情信息进行处理。比如:通过官方通告的方式提高信息的透明度,避免被有心人利用;设置应急处理方法数据库,通过借鉴和参考数据库中的案例和处理方法来开展应急处置工作,及时做好大学生的情绪疏导工作。

参考文献

〔1〕吕薇洲.网络信息时代维护意识形态和文化安全的思路和对策[J].中国贵州省委党校学报,2013(4):48.

友情链接