发布时间:2023-10-02 17:24:22
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络安全与经济安全范例,将为您的写作提供有力的支持和灵感!
中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2013)18-4303-05
网络安全从本质上看是网络的信息安全。而从广义来说,涉及到的范围就较大,凡是有关网络信息的完整性、保密性、真实性、可用性和可控性方面,都是网络安全需要考虑与研究的领域。
随着全球计算机技术和 Internet 的迅猛发展,全球信息化进程加速,互联网与千家万户息息相关,在我们的工作和生活中扮演着极其重要的角色。与此同时,网络和网络用户也在以指数级的速度增长。互联网正引领着我们的生活进入一个前所未有的,以网络为基础的信息化环境。由此,网络安全就显得尤为重要。
1 网络安全评估的重要性
由于现阶段的计算机系统,其网络设备存在不完善的因素,包括设计的缺陷、漏洞及网络协议等,这样的情况下,计算机网络就潜在各种可能的安全风险。近年来,计算机网络受到的侵害越来越多,网络漏洞各种各样,计算机安全得不到应有的保障。具体表现为:
1) 网络病毒更加多样、智能与隐蔽。
2) 随着网络扮演越来越重要的角色,各方的生产生活都离不开网络,因此网络服务商、管理部门和运营商都十分重视网络的安全,并提出了更多的需求。
3) 网络安全脆弱的根源是漏洞。
目前,针对网络安全进行的恶意活动越来越多,如何有效保证网络安全正常运行已经成为各方都十分关注的问题。在这样的情况下,我们需要事先对系统与网络进行安全检查与评估,分析现有网络是否安全可靠,并且对于检测出的问题,提出并实施相应的有针对性的安全防范措施,力求将损失降到最低,将风险扼杀在潜伏期。
2 BP神经网络技术
2.1 BP神经网络技术介绍
2.1.1 神经网络技术概要
BP(Back Propagation)神经网络这一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照误差逆传播算法训练多层前馈网络,它可以解决多层的网络里所隐含的单元连接的学习问题。这一方法的提出,为此后打开了重要的一片领域,它成为目前应用最为广泛的模型之一。BP神经网络一般分为三层结构,包括输入层、输出层以及隐含层。
2.1.2 输入层、输出层变量及预处理
BP神经网络输入层变量属于自变量,是需要通过专业的知识来确定的,如果说增加输入层的变量的数量,那么还要进行主成分分析,再对所有的变量进行缩减,使得数量与增加前的输入层数量相当,然后再对输入变量前与缩减变量后的系统误差进行比较,通过比值的大小达到缩减输入层变量的目的。
输入层变量属于因变量,一般系统不对输入层变量的数量进行具体要求,但是为了网络模型得到更好的训练,系统对于BP神经网络应要进行转换。即把具有多个输入变量的模型转换成多个具有一个输出的模型,以达到更好的效果。
预处理有很多的方法,一般笔者根据实际需求以及喜好,会采用各不相同的方式。但是殊途同归,进行完数据的处理之后,对网络神经输出的结果进行一定程度的变换,最后得到的数据才是所需数据。并且,与处理后,数据值要控制在0.2~0.8之间,使得建立的模型具有一定的外推能力。
2.1.3 BP神经网络的拓扑结构
BP神经网络的拓扑结构包含隐含层层数、隐含层结点数、动量因子、初始权值、学习率、误差精度等。
BP神经网络的拓扑结构最应注意的是隐含层结点的数量,过多或过少都会产生问题,或者使得网络训练时间过长、无法找到最优点,或者使得网络的稳定性较差。因此,应合理优化隐含点的节点数,同时考虑网络结构的复杂程度以及误差的大小,综合各方情况确定节点数。
2.2 BP神经网络技术算法
2.2.1 BP神经网络算法学习过程
1) 工作信号的正向传播:工作信号的正向传播指的是输入信号经由输入层传向输出层,最终在输出端产生输出信号。
2) 误差信号的反向传播:工作信号的反向传播指的是误差信号由输出端向后传播,误差信号指的是网络实际输出信号和期望输出信号之间的差值。
本文以含有三个隐含层的BP神经网络为例,其结构如下图所示。
9) 输入下一个学习样本,返回步骤(3),直至全部 z 个模式对训练完毕;
10) 进入下一轮学习。
2.2.1 BP神经网络算法工作过程
BP神经网络算法的工作工程并不复杂,具体如下:
1) 对神经网络参数初始化。
2) 计算隐藏层单元的个数、输出层单元的输出个数、输出层单元误差,若误差在误差范围内,可输出结果。
1)若2)中的误差不在误差范围内,则重新调整中间层到输出层连接的权值和输出层单元,再调整输入层到中间层的连接权值和输出单元,更新学习次数。
1) 反复步骤3),当学习次数大于上限或满足误差要求,结束学习输出结果。
2) 输出最终结果。
3 BP神经网络算法的优越性
3.1 网络安全评估方法
虽然关于网络安全评估的研究在国内仅十多年的历史,但人们已经提出了多种评估方法,其中较有代表性的方法是故障树分析法(Fault Tree Analysis, FTA)、层次分析法(Analytic Hierarchy Process, AHP)、模糊综合评判法(Fuzzy Comprehensive Evaluation method, FCE)和基于贝叶斯、BP 神经网络、D_S 证据理论等方法。
3.2网络安全评估方法比较
不同的网络安全评估方法具有不同的优缺点,针对网络安全的实际需要,选择不同的评估方法,个方法具体优缺点如下表。
2.该方法要求大量可供参考的历史资料
从以上比较中我们可以看出,基于BP神经的网络安全评估方法具有良好的优越性,特别是针对故障树分析法、层次分析法、基于贝叶斯、模糊综合评判法等主观性较强、方法繁复的方法,基于BP神经评估方法的客观性就显得尤为的重要。
4 基于BP神经网络的计算机网络安全评估过程
4.1 构建计算机网络安全评估指标集
计算机网络是一个很复杂的体系,能够影响网络安全的因素较多,建立科学的、合理的网络安全评价指标将关系到评价的作用和功能。 本文通过归纳网络安全的各个影响因素,以物理安全、逻辑安全和管理安全作为评价指标体系的一级指标,并进行逐层细化,最终建立了完整的网络安全评价指标体系,具体如表 2 所示。
4.2 各评价指标的取值和标准化
在本文设计的各个指标集中,因为所描述的因素各不相同,既有定量的评价指标,也有定性的评价指标,因此在评价时所选择的取值规则也是不一样的。
4.2.1定量指标
对于定量指标,由于其衡量的单位不同,因此必须进行标准化的处理,并将最终取值范围控制在0~1之间,方法如表1所示。
4.2.2定性指标
对于定性指标,该文采用的是专家打分法,专家打分法较为抽象,可采用配值标准化处理,保持与定量指标的一致性。
4.3 BP神经网络结构的设定与训练
确定BP神经网络对计算机网络安全进行评估的层数。主要利用试凑法,根据输入层输出层神经元个数,确定隐含层神经元个数。
与此同时,设定误差精度与训练次数,当训练的精度或训练次数达到要求后,即停止训练,保存数据。
4.4 对计算机网络安全进行评估
将计算机的网络安全评估等级分为四种,分别是安全、基本安全、不安全与很不安全。其中,安全等级的评估值大于或等于0.8、基本安全等级的评估值大于或等于0.7且小于0.8、不安全等级的评估值大于或等于0.6且小于0.7、、很不安全等级的评估值小于0.6。根据网络评估的具体数值,对网络安全进行四种等级的判定。
5 基于BP神经网络的计算机网络安全评估实例
5.1 实例探究
本文通过实例对以上的阐述进行探究:设计BP神经网络输入层的节点为5,输出层节的点为1,隐含层的节点为19,学习精度E设为01001,权值调整参数、网络阈值均设为011,最大迭代次数为1000次,输入层与隐含层之间采用Logsig传递函数,隐含层与输出层之间采用Purelin转递函数。
本文收集了40份计算机网络安全评估数据样本,对数据进行处理与分析后,根据前文所表述的评估步骤,对各网络进行了安全评估,具体数据见下图。
5.2实例分析
结合调查获得的实际情况,结果表明,基于BP神经网络算法的计算机网络安全评估模型精准性较好,与实际情况较为符合。同时我们可以看到,当前许多网络的安全性存在一定的隐患,多数网络的安全等级属于基本安全与很不安全之间,少有安全性很高、评估值大于0.9的网络系统。
另外,应用BP神经网络计算方法还可以对同一等级内的网络进行不同安全程度的惊喜评定,因此,BP模型能够精确地对改造后的网络安全进行重新评价,并根据评价结果提出具有针对性的提高网络安全的有效措施。
6 结论
当前,网络安全是网络管理人员急需解决的重要问题,网络安全评估作为有效防护网络安全的手段之一,是一项技术要求复杂的工作。而BP神经网络算法既有神经神经网络自学习、自适应的特点,同时还兼有专家的知识经验,因此成为了非线性映射能力较强的综合评价模型之一。BP神经网络算法在网络安全评估中的应用,减少了主观因素,提高了检测评估的客观性,有利于用户发现网络安全的漏洞与薄弱,做好安全措施,提高网络安全水平。
本文介绍了BP神经网络算法,并通过与其他评估方法的对比分析其优越性,提出利用BP神经网络对计算机网络安全进行评估,并提出相应的评估过程。最后以实例验证了BP神经网络算法在计算机网络安全评估的应用。但本文亦有不足之处,第一,在实例中缺少其他评估方法的应用,无法突出BP神经网络算法的优越性;第二,缺少对实例结果精确性的检验,这些工作应在将来予以补正。
参考文献:
[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.
[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.
[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.
[4] 赵冬梅,刘海峰,刘晨光.基于BP 神经网络的信息安全风险评估[J].计算机工程与应用,2007(1).
中图分类号:G64 文献识别码:A 文章编号:1001-828X(2015)017-0000-02
信息化时代造就了网络经济的蓬勃发展,其具备的直接性、边际效益递增性、可持续性等特点直接促进了新型经济关系与经济形态的发展。但是由于网络经济是依托计算机网络而诞生和发展起来的,计算机网络天生具备的安全缺陷使得网络经济在这一核心媒介下面临严重的安全威胁。网络经济信息安全已经成为阻碍网络经济繁荣发展的一大屏障,通过技术层面、舆论层面乃至精神层面的措施保障网络经济信息安全亟待落实。
一、网络经济安全的内涵与现状
(一)网络经济安全的内涵与范畴
网络经济安全是维护网络经济平稳健康运行的一系列安全措施集合及其状态。从内容上看,网络经济安全是两种安全的有机结合:网络安全与经济安全。网络安全是指在两个实体之间保证信息交流以及通信的安全可靠,满足计算机网络对信息安全的可用性、完整性、保密性、真实性、实用性和可维护性等的要求。经济安全则是基于基本经济运行规律和守则,保证经济行为的合法性与合理性。经济安全是核心,网络安全是保障,两者在网络经济发展的进程中不断融合,形成了具有独特特性的经济形态安全概念。从范畴上看,网络经济安全包含多个层面的安全:如国家网络经济安全与区域网络经济安全、基于全产业链的网络经济安全与企业网络经济安全、电子商务经济与网络广告经济、网络经济从业安全与网络经济支持安全、网络金融安全与网络财税安全等。不同范畴的网络经济安全拥有不同的安全措施体系与安全理念,但核心思想都是维护网络经济的整体秩序与环境。
(二)我国网络经济安全的现状
伴随着实体经济的发展,网络经济的规模与质量也逐年提升。中国网民的规模世界第一、国家域名注册量世界第一、网络购物应用位居中国十大网络应用之一、电子商务已经深入到每个人的日常生活之中……种种表现都预示着网络经济繁荣的成果与势头。但是在繁荣的背后,因为安全措施的不到位、安全观念的落后、安全机制的缺失所导致的网络经济安全缺少保障的案例时有发生。尽管部分企业针对资金安全、信息安全等采取了较好的安全措施,在硬件配置、软件开发、信息传递等方面提供了较好的安全保障,但广大的中小企业在安全领域的忽视与不作为,以及日趋恶化的网络总体环境却掩盖不了网络安全形势的严峻。资金流失、信息盗取等不同形式的网络经济犯罪行为层出不穷,严重威胁着从企业到群众,从国家到区域的网络经济安全。
具体而言,我国网络经济安全还存在以下几个问题:一是缺少顶层设计与系统规划的意识,网络安全缺乏整体和高层的战略目标、战略重点、战略举措的规划,这就导致网络经济安全无法上升到国家战略层面的安排和构想;二是安全产品和设备的技术不过硬。这是网络经济安全犯罪高发的技术层面原因,也是直接影响网络经济健康可持续发展的关键要素。这与国家整体安全技术研发水平较低和人才培养机制不健全有着紧密的联系;三是经济信息保密程度不够或法律层面界定不清。这和问题背后也隐含着另外两个更重要的问题:即公众网络安全意识不够,以及网络安全法律不健全。四是网络安全产业链整体互动不健康。目前网络经济及其安全各个环节还缺少良性互动,上下游企业合作松散,缺乏规范的约束手段,既影响了各自和整体效应,也使网络经济风险有机可乘[1]。
二、网络经济安全的应对策略
(一)加强基础设施保障体系建设
基础设施是网络经济安全的基础,是维护网络经济秩序,促进网络经济健康发展的外在保障。这里的基础设施不仅仅指的是安全硬件设备的研发与装备,同时也囊括安全机构的设立与协同合作、安全等级保护等相关制度的制定与执行两个部分,安全硬件设备的研发与装备是实现网络经济安全的物理保障,国家有关部门、企业等单位要在互联网接入、服务器使用、安全软件应用等方面提高安全警戒级别,谨防存在安全漏洞的安全产品进入信息流通的环节,造成信息泄露和安全威胁;安全机构的设立与协同合作强调政府部门在网络经济安全上的责任与行动部署,通过建立快速准确的预警机制、信息机制和处理机制,建立国家层面的协调应急机构与部门层面、地方层面的分支机构,构筑起维护网络经济系统安全的防范体系;安全制度的建立是从隐形视角出发构建维护网络经济安全的无形的力量。例如病毒防治制度、网络消费者权益保护制度、网络安全等级保护制度等。制度可以增强行动的执行效率,明晰权责分配,增强规范的灵活性和可操作性,弥补法律法规在操作层面的不足。
(二)完善信息网络法律法规体系
网络经济安全必须依靠法律法规的健全以抑制网络经济犯罪行为。我国目前的信息安全法相关法规主要有八部,包括《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》等,这些法律用于规范信息系统或与信息系统相关行为,同时国务院也下发《关于加快电子商务发展的若千意见》,针对电子交易过程、市场准入、用户隐私保护、信息资源管理等多方面现实问题进行规范和引导。立法部门应针对网络经济安全领域制定专门的法律,用于保障网络经济运行全过程环节的安全,同时也应积极融入国际经济信息安全法的制定过程中,融入国际性网络经济安全体系。
(三)建立网络安全人才培养机制
目前我国计算机安全人才培养已出具规模,在部分高校也成立了专门的计算机信息安全研究机构。这些机构在人才培养、科学研究等方面也已经取得了较好的成果,为我国的信息安全领域培养了数以万计的专业人才。但是目前网络安全人才培养缺乏层次性和系统性,国家应注重独立自主的网络经济信息安全技术人才培养体系的建设,通过科研型单位、工程型单位和应用型单位,立体式的培养网络经济安全人才。此外,监狱网络经济安全的复杂性,高等学校也应注重培养法律、经济、互联网领域的复合型人才,以应对网络经济安全不断出现的新挑战。
(四)拓展网络安全文化传播渠道
网络安全应该是一种全民意识。现有的网络安全宣传多是安全厂商和专业安全机构在利益的驱动下进行,企业和普通网民在这一宣传潮流中往往处于被动地位[2]。这就说明我国公众网络安全意识还未形成,社会也远未形成网络安全文化氛围。一方面与我国正处于网络社会的初级阶段之现实有关,另一方面也与我国网络安全文化的宣传机制和渠道落后有关。我国网民虽位居全球第一,但网民的总体素质却处于较低层次,网络安全文化无法通过有效渠道对外传播,即使存在若干传播渠道,却因传播方式、传播机制的不当而收效甚微。
网络安全文化主要包括网络安全知识、网络道德教育等内容,针对网络经济安全方面的内容则更细化,如网络经济安全基本常识、网络经济的运行模式、网络经济道德等。网络经济安全文化氛围的形成,就需要通过不同的渠道向公众传播相关知识。现有的传播渠道仅限于网络经济运营商的安全操作说明、国家有关部门和安全协会的安全操作公益广告、新闻传播主体制作的网络经济安全节目等,这些传播手段在促进网络经济安全普及化的进程中起到了重要的作用,今后网络经济安全文化的传播渠道应把握“全民化”的脉络,增加自媒体、流媒体、新媒体的传播分量,注重拓展宣传形式,扩展和精细化宣传内容,让更多的人认识和接受网络经济安全文化。
国际网络安全合作的过程中,还面临很多困境,不能确保相关的合作效果,严重影响其长远发展。因此,在未来的工作中应总结丰富经验,在国际网络安全合作期间寻找到出路,以此有效的提升合作效果。
一、国际网络安全合作困境
(一)缺乏正确的合作观念意识社会领域中的意识形态属于具备权威性、系统性的观念,其在社会各界和各个群体之内,主要是政治思想还有宗教信仰的认同体系。但是,近年来在国际网络安全合作期间,缺乏正确的合作观念意识,导致相关的基础缺乏牢固性,难以将合作的优势凸显出来。且在网络信息技术发展的进程中,不仅未能将各种意识形态之间的分歧消除,还会导致在网络信息空间之内,出现意识形态方面的斗争。这样很容易使得各个国际主体相互的网络安全问题在理解方面和认知方面有分歧,难以确保相互之间的有效合作。
(二)利益争夺方面的矛盾问题网络信息平台快速发展的进程中,其属于陆海空之外的空间,属于国际化竞争还有博弈期间的焦点还有场所,甚至一些人会认为,只要掌控具体信息、控制相关网络系统,就能够拥有世界。而目前可以发现,西方的一些发达国家已经开始进行网络权利的争夺,编制出了网络安全战略,并且利用军事手段和外交手段等,开始争夺国际中的网络空间主导权,确保自身的网络安全,这就导致在利益争夺的过程中,国际网络安全的合作积极性难以提升,也无法确保相互之间的平等合作和交流,对相关合作的长远发展造成不利影响。(三)缺乏完善的合作机制在互联网技术快速发展的进程中,经济全球化的速度加快,各个国家之间的网络空间竞争加剧,相互的博弈也开始增强。通常情况下,国际合作主要是在平等、互利的情况下建立,然而,不同国际的发展能力不同,导致相互之间的能力不对称,难以提升相互的平等性,再加上未能编制出较为完善的合作机制,这样很容易导致出现合作信息不对称的现象,甚至会诱发其他的问题[1]。
二、国际网络安全合作的对策分析
(一)将国家的主观能动性充分发挥全世界的信息技术发展进程中,网络弱国开始享有十分公平的网络环境,属于国际网络安全合作期间,十分重要的部分。在此过程中,应该将国家的主观能动性有效的发挥出来,在网络空间中能够尽量的发展自身网络信息技术,并合理的掌握其中的核心竞争元素,在获取到合作话语权的情况下,整合网络信息技术资源,并且增加资金的支持度,有效促使国际网络安全合作相关工作的合理实施和发展。在此过程中,对于网络的弱国而言,需要自主性的捍卫自身网络主权,强化网络信息技术的开发力度。不仅需要拓宽自身的网络空间共同利益,还需和其他的国家相互之间沟通交流,使得相关的网络弱国,能够充分意识到自己国家网络安全的劣势情况,创建出较为良好的网络安全合作阵地,这样在合理合作的情况下,有效促使弱国在网络方面的安全进步。与此同时,还需结合实际的情况,将网络安全技术还有制度等融入其中,完善相关的工作制度,筛选最佳工作措施,提升网络安全合作的效果。另外,建议网络的强国,多承担相关的责任,这样有助于在合理承担责任的情况下,改善目前的现状[2]。
(二)完善相关的合作机制近年来在网络安全合作期间,各个国家之间的竞争和博弈开始增加,在此情况下,会导致国际网络安全合作受到影响。应结合实际情况,正确开展相关的网络安全合作管理工作,制定完善的合作机制。首先,建议可以出台一些国际化的网络安全合作公约,明确各个国家之间的责任和责任,保证网络资源的合理配置,尤其在语言还有文化多元化的背景之下,应按照具体状况正确进行网络安全的管控,保证其平稳性。具体而言,在相关的公约中,应该给予主权国家一定的网络权利,明确具体的话语权还有控制权,这样在各个国家权利义务明确的情况下,制定完善的安全合作的决策方案,完善具体的法律制度。其次,应重视特殊性网络系统安全性的维护,采用合理的融资方式与基础设施建设方式等,开展各方面的管理活动,确保能够通过有效的合作措施解决问题。最后,制定出较为完善的战略方案。
(三)树立正确的合作观念为有效提升相关的国际网络安全合作的效果,应树立正确的合作观念意识,遵循科学化的原则。各个国家均需要结合相关的网络安全合作特点和规律,制定完善的工作方案,在相互合作的情况下,创建出平等化的交流环境,通过这个平等的环境相互合作。与此同时,国家之间不应该只重视自身的利益,而是要形成较为良好的合作观念意识,在有效改善合作现状和措施的情况下,通过正确的方式参与到合作活动中,有效的改善现状,以此在良好的国际网络安全合作中获取到网络安全管理的力量,为国家化的网络安全发展夯实基础。
三、结语
目前在国际网络的安全合作过程中,还存在很多难以解决的问题,不能确保相互之间的合作效果,严重影响整体的工作质量。因此,在未来的工作中要求树立正确观念意识,采用有效的合作方式解决问题,在制定完善合作机制的情况下,强化相互之间的合作观念意识,以此有效解决问题,促使相互之间合作效果的有效增强,达到预期的目的。
参考文献:
1、局域网的安全现状
随着计算机技术的的发展,计算机网络也广泛用于各类企事业及政府组织等。但同时网络的安全性也是各类用户都关心的话题。相对而言,广域网的安全防御体系已建立起较完善的防火墙、漏洞扫描、网络边界等方面的防御,并将重要的安全设施集中于网络入口处,通过严密监控,把来自外网的安全威胁大大降低,而局域网的安全威胁却日益严重,且安全管理手段也乏善可陈。各类合法或非法用户通过与局域网相连接的计算机进入局域网网络,这可能给局域网带来安全隐患。为病毒侵入网络和蔓延创造了条件,导致局域网病毒爆发,网络瘫痪,影响了用户正常使用网络或信息丢失。
2、局域网常见的安全威胁
2.1计算机病毒
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性、复制性、传染性、隐蔽性、可触发性。随着社会信息化的发展,计算机病毒所造成的威胁日益严重。例如:1988年11月美国康奈尔大学的学生莫里斯将其编写的蠕虫程序输入计算机网络,致使网络堵塞,数万台计算机被感染。每次重大计算机病毒感染事件都是一次计算机界的地震,引起了社会的巨大反响,也引起了人们恐慌情绪。计算机感染计算机后,会造成计算机系统运行速度减慢、经常无故发生死机、文件长度发生变化、存储的容量异常、丢失文件或文件损坏、计算机屏幕上出现异常显示、系统不识别硬盘等各种异常现象。
2.2使用计算机的安全意识淡薄
用户在使用计算机时不能做到上网不,不上网,用户使用U盘等移动存储设备上传、下载数据时,没有经过杀毒软件等检查程序检查,就将信息上传到局域网的电脑上或者将内部数据带出局域网,给病毒进入内部局域网提供了可乘之机,增加了数据泄密的风险。还有就是用户的笔记本电脑频繁切换使用内外网的情况很普遍,在未经许可的情况下,外网上使用过的笔记本电脑接入内部局域网络,在不经意情况下容易造成外网病毒传入内部局域网,甚至导致内部重要信息泄露。
2.3局域网管理制度不健全
严格的管理制度是局域网安全的核心保障,但是国内局域网网络安全方面皆疏于管理。目前局域网网络管理不仅缺乏财力、物力投入也没有足够的人员储备;而在局域网相关技术和硬件配置方面,普遍采用老式网络设施.难于满足现在局域网络安全管理的要求,也无法满足现在经济的发展。
3、局域网安全问题的解决方案
3.1局域网所处外界环境的安全
局域网所处环境的安全是整个局域网安全的根本,也是整个网络正常运行的保证。如果局域网网络处在一个有安全隐患的环境中,不仅可能造成信息的损失,也可能造成硬件的损坏。外界环境安全包括设备软硬件安全、通信线路安全、运行环境安全等方面。其中保证通信线路的安全可以降低数据在线路传输上外泄的可能性,可以选择较好的光纤做为介质以防止数据在传输线路上的外泄。另外做冗余备份线路也是很好的一种避免一条线路出现问题时保证信息畅通的方法。运行环境的安全主要指计算机运行所处环境的温度、灰尘、湿度方面的问题,我们要尽量保证网络在良好的环境中运行。
3.2操作系统的安全性
现在绝大多数用户使用Windows操作系统,存在着许多的系统漏洞。操作系统的安全性对网络安全有着很大的威胁,特别是目前大部分网络攻击或计算机病毒就是利用操作系统的漏洞进行工作的。操作系统的漏洞还表现在配置不当上,有些网络管理员在操作系统的配置上,出现了一些用户分配权限不当的问题,导致一些非法用户能够进入网络,使网络存在不安全的因素。可以通过打补丁的方法来提高操作系统的安全性。所以在对系统的配置上,特别是用户权限的问题上,不可轻易扩大用户的权限。
3.3建立防病毒入侵检测系统
现在防火墙和入侵检测系统已经被普遍使用,但是仅依靠防火墙和入侵检测系统还不足完全避免网络攻击。近年来蠕虫、木马等病毒的威胁日益增长并侵入到应用层面,即使部署了防火墙、入侵检测系统等网络安全产品,网络的带宽利用率缺居高不下,应用系统的响应速度也越来越慢。防火墙是网络层的安全设备,不能分析应用层协议数据中的攻击信号,而入侵检测系统也不能阻挡。必须采取相应的技术手段来解决应用层的安全威胁,其中入侵防御系统为代表的应用层安全设备,能够很好的解决应用层防御的问题。
3.4备份重要数据
当我们的计算机系统出现故障或崩溃时,会彻底丢失原有系统中的信息。为了数据的安全,我们对系统中的重要数据要经常做备份处理。一般简单的备份只是将相关数据复制到非系统分区或者移动硬盘上。如果与系统有关的重要数据,则需要用引导光盘开机启动GHOST克隆镜像到非系统分区。
3.5综合考虑完善安全方案
在现实情况中,任何一种安全保护措施皆不能完全保证网络绝对安全,都有被攻破的可能性。为此需要建立多层保护系统,各层保护相互结合,即使一层被破坏时,其余层还能继续发挥保护功能,可以最大增加信息安全可靠性。基于这种考虑,在日常做安全方案时应考虑使用多重保护机制,不应该单独依赖某一项安全措施或产品,这样才能最大程度的确保局域网的安全。建立综合的安全方案后,对于来自网络、数据库、存储设备的信息进行分析、过滤,发现其中隐藏的安全问题,使管理员能够快速发现被攻击设备和端口,并根据预案做出快速的反应,以保障网络安全。
3.6加强人员的网络安全培训
云计算是基于互联网的相关服务的增加、使用的一种模式,是新时展的产物,云计算的使用可以实现数据之间的共享,并根据不同客户的需求将信息数据传输到其他信息数据设备中,从而实现对数据的储存[2]。通常情况下,云计算机系统主要简称为云系统,云系统主要是由云计算和云储存两个部分所构成,这两个部分在工作过程中会根据不同用户的不同需求,为计算机用户提供不同的服务,从而减少避免使用本地资源存储,实现异地存储的目的。
(二)云计算的优点分析
云计算是以互联网为基础的运作平台,可以为用户提供安全的数据储存的服务,所以在人们生活中被广泛使用[3]。同时由于云计算的使用价格低、且可恶意做到高效运算,所以在各个企事业单位中也被广泛进行使用,从而提高企事业单位的信息数安全性。云计算在使用过程中具有规模庞大、可靠性高、通用性强、服务可计量化以及资源透明等众多特点,所以被人们广泛所使用。
二、“云计算”背景下的计算机网络安全问题分析
(一)网络虚拟信息充斥着云计算平台
随着我国社会经济的快速发展,计算机应用技术快速发展,为人们的生活带来了巨大的方便,同时在云计算资源服务地下,计算机数据逐渐实现资源共享,在此基础上就会出现诸多虚假的网络地址,对国家、人们信息产生了严重的威胁,并且计算机在使用过程中自身安全性低,经常会受到病毒干扰与黑客入侵,造成计算机不能正常应用,严重制约了计算机行业的快速发展[4]。现阶段,我国云计算的计算机网络防护中缺少全程监控环节,使得人们无法对计算机数据的真假进行判断,在此种情况下,如果虚假信息进入电脑中就会造成电脑出现病毒,从而对计算机的正常使用产生严重影响。
(二)用户客户端信息缺少安全保障
云计算的使用主要是依靠计算机互联网为广大使用者提供服务,然后将用户所的数据进行传递,在此种情况下,就会造成数据在传递过程中出现信息数据透明化,从而将用户数据信息暴露在互联网中,这些数据信息的暴露就会造成部分数据发生损坏或者遗漏,这部分数据信息中包含着国家重要军事机密、人们个人财产等方方面面内容,一旦泄露,不仅会对计算机用户产生严重的负面影响,更会影响我国信息安全,从而造成国家动荡,社会不和谐的情况。
三、“云计算”背景下加强计算机网络安全的措施
(一)更新云计算数据中心
在云计算背景下,要想提高计算机网络安全,相关人员就需要更新云计算数据中心,从而保证计算机网络源头的安全性[5]。通常情况下,更新云计算数据中心需要从以下几个方面进行:首先,相关人员需要在云计算基础设施基础上,对云计算数据中心进行分挂机、交换机的配合使用,从而保证数据的正常传输。其次,相关人员需要云计算数据中心的数据规模,从而保证计算机网络内外数据的正常传输,从而提高云计算中心的数据储存量,保证每一个节点的服务都正常进行。最后,在云计算数据虚拟基础上,相关人员需要将虚拟化进行彻底,从而降低计算机数据传输速度,降低成本。
(二)提高计算机用户的网络安全意识
网络信息被侵犯的最大原因就是人们的网络信息安全意识不高,所以相关部门需要对人们加强网络信息安全意识教育,具体需要从以下几个方面进行:首先,对于中年人可以通过微信、微博等新媒体向人们定期发送网络信息安全知识,增加人们维护自身利益的防范能力。其次,对于老年人可以在社区内组织网络信息安全讲座,在讲座向老年人详细讲解网络信息犯罪的主要手法,让老年人明白网络信息侵犯的严重后果,从而提高老年人的网络信息安全防范意识。再次,对于青年人,学校可以增加网络信息安全教育课、定期召开网络信息安全班会等,增加青年人对网络信息安全的防范意识。最后,需要告诫计算机使用人员不要随意浏览垃圾网站,在使用计算机过程中进行用户身份认证,从而避免病毒的入侵,保证计算机网络的安全性。
(三)数据的恢复与备份
对计算机数据的备份和恢复工作需要从以下几个方面进行:首先,相关技术人员需要提高自身网络系统数据库管理技术,并定期对数据库中的重要信息进行备份工作,从而可以应对计算机出现的各种突发性事故。其次,相关技术人员需要提高自身数据恢复技术,在云计算背景下,使用离散的方法对文件进行存放,保证可以在短时间内对消失的数据进行恢复工作,从而保证计算机数据的安全性。最后,相关人员需要设置安全保障机制,并针对各种网络安全问题制定相应解决措施,从而保证计算机网络数据库的安全性。
总而言之,计算机工程的为我国现代化发展奠定了坚实的基础,推动了我国经济的快速发展。同时,随着我国社会经济的快速发展,信息逐渐成为当今社会的首要资源,为人们的生活提供了各种信息。因此,在“云计算”背景下,需要加强计算机网络安全,从而提高计算机使用安全性,促进计算机行业的快速发展。
参考文献
[1]王海燕.“云计算”背景下的计算机网络安全探讨[J].无线互联科技,2016(2):137-138,146.
中图分类号:G252 文献标识码:A 文章编号:1671-7597(2013)11-0000-00
“信息化”一词在当今时代已经不再陌生,而且随着计算机网络的发展,网络信息更是无处不在。无论是经济领域,还是政治、文化领域等都已经受到信息化的影响。计算机网络在促进信息交流和传播的同时,也给信息处理带来许多安全隐患。目前,计算机网络给信息处理带来的负面影响已经逐渐显现了出来,应当引起有关方面的重视。
1 网络给计算机信息处理带来的方便
网络为计算机信息的处理提供了广阔的平台,信息在网络环境下能够更加广泛、快速的传播交流。利用网络这一信息处理的平台,政府的管理人员可以进行网络问政,加强行政管理的力度。企业管理者也可以利用网络开展管理工作,对员工进行全方位的管理。各行各业的服务管理人员可以利用网路提供更加便捷的服务。以上这些只是网络给计算机信息处理带来方便的一些例子,在网络环境下,计算机信息的处理还有许多其他方面的优势,这里就不再一一列举。
2 网络环境下信息处理存在的安全隐患
2.1 计算机软件存在漏洞容易遭受病毒攻击
对于计算机软件而言“没有最好只有更好”,任何一个计算机软件都不可能是完美的,都或多或少存在一些漏洞。因此,计算机软件漏洞也就成为了不法分子攻击计算机网络的侵入点。许多恶意的网络攻击者利用软件漏洞,对软件进行破坏,严重影响了计算机信息处理的进程。
除了软件漏洞之外,病毒也是严重威胁计算机信息处理的的因素,也经常被不法分子所利用。病毒传播者依靠网络这一开放的平台,通过用户的访问和电子邮件等形式进行计算机病毒的传播。用户计算机一旦感染病毒,就有可能造成信息的泄露,给用户带来经济上的损失。用户在进行信息的传送或文件的传输工程中,往往很少注意对信息的加密,这些没有加密的信息就很有可能遭到病毒的袭击而导致机密信息的泄露,甚至可能被非法侵入者恶意篡改。
2.2 计算机信息安全管理的水平较低
我国的计算机信息安全管理工作中安全的认证、风险的管理以及安全性评估的各项工作是分开进行的,这样的安全管理方式相对于其他国家还是比较落后。目前,世界上许多国家都已经建立起了比较科学完善的计算机信息安全管理机制,并对网络安全进行了有效地管理和控制。但我国分开管理的信息安全管理机制已经严重落后于市场发展的需要。不完善的计算机安全管理机制严重影响到了我国信息的安全管理,使信息管理人员不能够对信息安全进行严格的控制,这样就给网络环境下计算机信息的处理造成了极大的影响。
2.3 计算机用户操作方式不合理
计算机用户安全意识普遍较低,也是计算机信息处理较大的安全隐患。我国计算机用户近年来急剧增加,这些新增加的计算机用户,安全意识普遍比较低。他们很容易把自己的私密信息泄露给别人,从而威胁到自身的利益。而且许多新增加的网络计算机用户操作不熟练或者不合理,这些都会影响到网络信息的安全。例如,对网络防火墙配置操作不熟悉而出现操作失误或配置不当的情况,使防火墙不能发挥出它的保护作用,从而降低了网络环境下计算机信息处理的安全性。
2.4 计算机软件和硬件的水平相对落后
由于我国正版软件价格普遍较高,很多计算机网络用户纷纷采用盗版的软件,这些盗版的软件本身很可能带有一定的病毒,自身性能比较低,对病毒的防御能力也相对较低,极易受到病毒攻击造成安全隐患。除了盗版软件的使用造成安全隐患外,计算机硬件的老化也会影响计算机信息的处理。陈旧的电脑硬件会使计算机处理信息的速度很慢,这也为恶意攻击者提供了攻击的机会,从而影响了计算机信息处理的安全性。
3 网络环境下信息处理安全技术
3.1 提升软件性能,加强病毒控制
虽然任何计算机软件都存在漏洞,但漏洞并不是不能控制的,软件管理者可以通过提高软件的性能减少软件的漏洞,进而提高计算机信息处理的安全水平。
对病毒的控制体现在病毒的预防、检验和处理三方面。
1)病毒的预防。对计算机病毒的预防主要是加强对病毒的了解,对已经知道的病毒进行分类研究,了解其发病的症状,一旦计算机网络运行中有类似于某种计算机病毒症状的出现,就进行相应的处理,把病毒感染的不良影响降到最低。病毒的预防还可以通过对相关程序的加密以及整个系统的监控等措施来实现。
2)病毒的检验。加强对于病毒的检验可以通过加强对不同文件数据的检验来实现。并且将每次检验的结果记录在相应的文件里,在以后的计算机网络运行中进行定期检查,一旦发现文件的数据有较大的改变,则文件就可能已经被感染病毒了。还可以对常见的病毒根据其传播的特征和影响的方式进行观察检验,及时发现就有可能降低其破坏程度。
3)病毒处理。病毒处理就是在病毒出现后采取一定的手段对其进行清理。这需要比较先进的病毒清扫软件来完成。先进的计算机病毒处理软件能够提高病毒处理的效率,从而对计算机信息起到更好的保护作用。
3.2 加强计算机信息安全管理
对计算机安全管理需要一套安全管理的机制,这一机制的技术支撑就是防火墙和加密技术的使用。
1)防火墙的使用。防火墙能够抵抗非法恶意的侵袭,保护计算机信息安全。因此,加强防火墙的应用有利于计算机信息的安全处理。防火墙的配置需要一定的专业知识,所以,对广大用户一定要加强防火墙应用的培训,让更多的计算机用户能够更好地使用防火墙来保护自己计算机信息的安全。
2)信息加密技术。信息的加密技术是目前网络中比较安全的一种方式。在用户信息传送之前,先对其进行加密处理,然后发送给需要接受的人,信息的接受者利用相应的解密密钥对其进行解密,然后读取信息。这样整个信息传输过程很难有第三者的插入,也就降低了泄密的风险。
3.3 提高计算机安全管理人员的素质
随着计算机用户的增多,人们对网络管理的要求也逐渐提高,在网络环境下,增强信息处理的安全性需要一批拥有专业知识的管理人才来完成。而且目前计算机用户有年轻化的趋势,这就更有利于管理人才的培养。有了高素质的管理人才,就提高计算机信息处理的安全性。
3.4 提倡使用正版软件,更新老化的硬件设施
大量盗版软件的使用,是现在计算机信息处理存在较大安全隐患的重要原因。因此,要想净化网络环境,必须倡导使用正版的软件。使用正版的软件既是对他人知识产权的保护,也是提高信息处理安全性的重要手段。虽然正版软件的价格普遍较高,但是从降低信息处理的安全风险而言,其效果还是比较可靠的。
4 结束语
网络时代的到来给人们带来了很大的便利,但是这一公开的信息处理平台也存在着很大的安全隐患。因此,要想在享受网络方便的同时避免信息处理的安全隐患,就必须加强计算机信息处理的安全管理,从而为信息的传播创造更加安全的网络环境。
参考文献
[1]李静,陈蜀宇,文俊浩.基于信任网络的网格资源发现机制[J].重庆大学学报(自然科学版),2011(01).
[2]乔丛枫.维护动态网页应用程序安全的方法[J].硅谷,2010(24).
[3]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012(01).
[4]叶锋.浅议计算机网络安全及其防范措施[J].计算机光盘软件与应用,2012(01).
[5]廖志刚,李增智,詹涛,陈妍.基于Java的安全主动网络服务加载器研究[J].西安交通大学学报,2009(02).
1 局域网环境下计算机网络安全的现状
S着社会经济和计算机技术发现,网络覆盖率规划的发展,计算机已经成为人们生活中不可或缺的一部分。但是,我国对于计算机安全问题仍然缺乏关注,特别是局域网的网络安全问题更是没有加强重视。网络安全问题,涉及到用户和使用方的隐私以及一些私密文件。
目前,局域网已经逐步走向淘汰,随着广域网的建立,有关部门对于计算机的安全防御也逐步建立起来。对于防火墙、网络边界、网络漏洞等问题进行了研究探讨,在进行不断的发展与完善,对于网络接入口也采取了很多的安全措施,借助一些手段,使外来网络对计算机的安危威胁大大降低。局域网的网络背景下对于网络安全引起了人们的广泛关注,但是针对网络安全所采取的手段并没有起到实质性的作用。
2 局域网背景下计算机网络安全威胁
2.1 计算机病毒威胁
据统计,对局域网计算机安全的威胁,出现最多的威胁就是计算机病毒威胁。计算机病毒一种能够对计算机内部的各个功能、数据进行破坏,侵扰计算机内部的数据编制,计算机指令、程序代码的篡改。
2.2 计算机安全隐患威胁
尽管当下是个信息网络时代,人们对计算机的使用也来越来越频繁,但是,人们对于计算的安全意识还是很薄弱。最普遍的就是,很多用户不会进行计算机的正确应用,不懂得进行密码上网,对于计算机所使用的网络切换比较频繁,很多在户再进行资料或者视频、软件传输时,并没有事先进行杀毒软件测试。这种上网习惯很容易为病毒侵入计算机创造有利条件,病毒一旦入侵,就会造成很严重的后果。为了避免这种后果的发生,应该增强用户的网络安全意识。
2.3 计算机局域网问题威胁
计算机的网络还处于建设时期,计算机对于局域网的管理也不够完善,局域网管理是计算机网络安全的保障,不完善的网络管理制度容易给计算机的安全造成威胁。对于局域网,我国缺乏先进的技术,从而影响了局域网络的发展,应该加强对网络的管理制度,让用户可以在安全、舒适的网络环境下进行上网。
3 局域网背景下应该对计算机网络安全采取的措施
3.1 病毒防护技术措施
计算机用户应该对计算机杀毒有一个大概的认识,要定期对计算机病毒进行杀毒,及时发现病毒问题。病毒防护技术主要是作用人工智能技术和网络虚拟技术相结合,查杀计算机中的隐藏病毒。还可以借助引擎技术,提升病毒查杀扫描速度,快速查找病毒,使病毒对于计算机的损害大大减小。
3.2 数据加密技术措施
在计算机的使用过程中,应该有自我隐私防范意识,对个人信息进行加密,保证资料不外泄,同时也避免他人的恶意破坏。通过对计算机数据加密,能够放置信息被泄露,如果进行数据传送,对方如果没有相应的解密钥匙也没有办法打开数据,这样可以从根源做到对数据传输的安全性和稳定性。对于密码设置,用户还可以根据自身需求进行双重密码设置,一种是公开密码,另一种是私密密码,对于比较重要的文件就可以进行私密密码设置,达到对资料或数据的双重保护。
3.3 加强安全培训措施
单位或者企业应该对计算机总台操作人员进行相应的计算机网络安全意识培训,对于计算机使用过程中的问题,各种入侵攻击能够快速处理。计算机总台操作人员在企业中起着至关重要的作用,因此,应该加上对操作人员的培训工作,保证计算机正常运行,提高员工的计算机作用安全意识。
3.4 局域网络管理措施
从前文可以看出,局域网对于计算机的网络安全存在着一定的威胁,应该加强对对局域网络的安全管理制度,以及对局域网络安全管理识制度的完善。相关部门,应该根据计算机网络管理制度对计算机进行严格管理,限制每台计算机网页访问,以免在网页切换过程中造成病毒入侵。
3.5 入侵检测技术措施
入侵检测技术,就是在病毒或者是外界恶意入侵的情况下,检测技术能够以最快速度发现计算机中存在的异常,进行报警提示。如果是违反了网络安全策略,入侵检测技术也能够起到检测和提示的作用。用户在使用过程中,损失计算机受到了入侵时,入侵检测就会采取一定的防御措施。
4 计算机局域网的安全管理措施
4.1 物理安全
在局域网构建之前,首先要进行考虑的是通讯线路的设置,线路设置要进行科学构建,还要注重对线路的保护,提供一个安全的空间,进行合理的物理安全管理措施。
4.2 注重维修
注重局域网的维修和检测,确保局域网运行空间理想,对于机房重地,应该进行封闭式管理。
4.3 访问权限
访问权限的设置是为了杜绝不法分子恶意进行网络接入,访问权限的设置具有两点好处,一是对局域网的安全起到一定的安全防护作用,二是可以实现权限划分,合理应用网络资源。在权限操作上,用户可以根据自身的要求,文件的秘密程度进行划分,针对计算机上需要卸载的模块,必须借助相应的授权才可以进行卸载。
4.4 定期更新
用户应该定期进行计算机的扫描,一方面可以察觉计算机异常,另一方面可以对计算机内存进行清理。进行一些软件的适当更新,避免不法分子对计算机的入侵。
4.5 法律体系
对于计算机局域网安全,我国应该采取法律手段进行保护。当下是法制社会,只有法律可以对人进行约束。也只有在法律的保驾护航之下,才可以确保计算机的网络安全,实现计算机网络安全有法可依,有法必依,违法必究。并且,正是因为我国法律没有规定局域网安全进行法律保护,才导致不法分子的猖獗,不法现象的肆意。
5 结束语
总而言之,只有对局域网安全问题进行合理的规定,才能够杜绝网络安全问题。对于局域网安全管理应该制定相应的法律体系,确保信息技术发展实在法律的保护下,只有健全的法律体系才能够实现对计算机网络安全的保护,才能够对服务器网络,计算机内部网络,计算机外部网络进行有效的安全防范措施,实现长期性的计算机网络防护措施,落实计算机局域网络安全事项。
参考文献
中图分类号:TP309
网络与信息安全,是指计算机系统运转正常,不受到攻击、破坏,数据不被窃取、泄漏,网络服务正常等。随着计算机技术的发展,社会的信息化,互联网的应用越来越普遍,网络和信息安全越来越重要,它关系到了国家安全与社会稳定。互联网在给人们带来便利的同时也给人们的用网和信息安全带来了威胁,计算机病毒层出不穷,人们个人信息泄露严重,这都给人们的经济和精神带来了重大危害,人们对于网络与信息安全问题也越来越重视。所以,网络与信息安全技术的发展完善十分重要。
1 网络信息安全的涵义
网络信息既有存储于网络节点上的信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等;有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息安全的涵义经过学术界的研究,已日益丰富起来并逐渐取得共识,通常大家认为主要应该包含如下四个方面:
1.1 完整性。完整性是指信息在存储或传输过程中保持不被修改、不被破坏和不丢失。就是说网络中的信息安全、精确且有效,不因人为的因素而改变信息原有的内容和流向。保证信息的完整性是信息安全的基本要求,而破坏信息的完整性则是对信息安全发动攻击的目的之一。
1.2 真实性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。
1.3 可用性。可用性指网络资源在需要时即可使用,不因系统故障或误操作使资源丢失或妨碍对资源的使用。网络可用性还包括在某些不正常条件下继续运行的能力。影响网络可用性的因素包括人为与非人为两种。前者如非法占用网络资源、切断或阻塞网络通讯,通过电脑病毒或蠕虫降低网络性能、甚至是网络瘫痪等。后者如灾害事故(火、水、雷击等)和系统死锁、系统故障等。
1.4 机密性。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知,即防止非法用户闯入系统、修改和窃取信息。从技术上说,任何传输线路,包括电缆(双绞线)、光缆、微波和卫星,都是可能被窃听的。电缆的窃听,通过电磁感应或利用电磁辐射来实施,其方式可以是接触式的,也可以是非接触式的。
2 网络与信息安全的现状
随着互联网技术的快速发展,信息共享逐渐在全球得到了实现,与此同时网络与信息安全也受到了更多的威胁。网络与信息安全所受到的威胁主要来自以下方面:
2.1 互联网的开放性特征。互联网的本质就是通过计算机的联接实现信息共享,这种开放性的本性使得互联网在构设之初就忽略了信息的安全性因素。然而,随着互联网技术的发展进步,信息共享化水平的大幅度提高,电子化商务逐渐成为人们生活的重要组成部分,人们的隐私信息的安全性在互联网上需要得到保障,这与互联网的本性相悖。
2.2 各种各样的计算机病毒。随着互联网的普及,计算机病毒也逐渐成为网络和信息安全的重要威胁。计算机病毒常常具有隐蔽性、潜伏性,而且还会随着信息共享而传染给其他的计算机,破坏性十分强大,会造成信息泄露、损坏,甚至导致网络堵塞等社会性危害。
2.3 计算机操作系统和应用软件存在漏洞。计算机的操作系统和应用软件在程序编制上都存在漏洞,这些漏洞是黑客攻击计算机的入手点。黑客攻击计算机,窃取、泄露用户信息或造成其他破坏,给用户带来经济和精神上的损失。
2.4 网络信息安全方面的法律法规不够完善。就我国来说,在网络与信息的安全保护方面的法律法规还有待进一步完善,而且网络处罚条例也没有得到有效实施。
3 网络与信息安全技术的重要性
3.1 互联网技术在经济领域快速发展。中国互联网信息中心的统计数据表明,我国的网民人数早已成为世界第一,而且人们对于网络的应用,越来越集中于商业性应用。电子商务近年来发展迅速,得到人们的普遍认可,创造了巨大的其经济产值,并且电子商务还会进一步的发展,因此,建设一个安全的网络环境十分重要。
3.2 网络信息安全与国家安全、社会稳定关系密切。随着计算机技术的发展,互联网逐渐应用到了我国各个领域,国家安全事物和人们生活与之息息相关。所以,网络与信息安全已经成为关系着国家安全和社会稳定的重要问题,引起了国家和人们的广泛关注。
3.3 用户安全意识提升。由于计算机病毒层出不穷而且具有传染性,很多用户的电脑都遭受过病毒的攻击,遭受到了或大或小的损失。此外,一些公司不注重客户信息的保护,出现了信息泄露事故,造成了很多不良影响。这些问题,都促使用户对个人信息的安全越来越重视。
3.4 网络发展的需要。随着计算机技术的发展,互联网的未来会走向多样化,但是基于互联网的开放性特征,信息共享程度增加的同时网络与信息安全所受到的威胁也会加大,所以网络信息的安全技术会一直被互联网需要。
4 网络与信息安全技术的发展前景
基于网络信息安全技术的重要性和互联网发展的需要,网络信息安全技术的发展前景会是一片光明,但是其发展过程也会存在一些曲折。
4.1 市场需求逐渐增加。安全类软件的市场发展迅速,其销售数量和销售额逐渐增长,已经成为软件市场的重要卖点之一,并且市场上安全软件的需求还在稳步上升。例如在用户的移动设备方面,大量的垃圾信息和隐藏在应用软件里的病毒等都让用户们逐渐意识到安全软件的重要性。近年来,移动客户对于安全软件的需求骤增,移动运营商们也加大了对于移动设备安全软件的开发。
4.2 用户范围广。随着互联网技术应用的普及,网络信息的安全保护不止普通网络用户需要,企业和国家的各个部门也都需要。所以网络信息安全软件的使用者很广泛,并且还有大量的潜在用户。现在,中小企业对于网络信息安全软件的需求很受重视,各软件开发商都在努力争取。
4.3 安全软件的开发向多元化发展。网络信息安全技术有很多种,例如防火墙技术、虚拟加密网络技术、加密技术、身份认证技术等,软件开发商所开发的软件除了上述技术对应的软件外,还有杀毒软件、系统安全性检测软件等。不同的软件投资力度、收益率、市场需求均不同,导致软件市场存在多样性的竞争。因此,软件开发商们应该综合考虑自身资金、对口技术等实际因素,选择适合的软件开发方向,做好发展规划。
4.4 软件市场逐渐形成垄断性竞争。在软件市场上,虽然软件开发商越来越多,但是大企业对市场的垄断越来越强。一方面,由于大企业资金雄厚,对软件的开发投资力度大,并且软件技术具有垄断性,所以在软件开发水平上大企业越来越领先。另一方面,小企业的运行策略不成熟,影响力不足。安全软件市场上大企业的影响力越来越大,在现阶段可以促进我国安全软件的投资力度和开发水平,但也要防止大企业形成较强的市场垄断。
4.5 我国安全技术水平仍较落后。虽然我国在网络信息安全软件的研发方面发展很快,进步也很大,但总体水平仍落后与发达国家。网络安全技术水平和软件的用户满意度都有待提高,所以,我国的软件开发商们要多多学习国外先进技术,增加合作机会,互帮互助,提高国产软件在本土的市场占有率。
5 结束语
互联网不仅给人们带来了便利,也使得网络与信息安全受到了多方面的威胁,所以发展网络与信息安全技术十分重要。而且我们不仅要充分认识到网络与信息安全技术的重要性,也要注重分析网络与信息安全技术光明又不乏曲折的发展前景,促进各安全软件开发商认清实际情况,选择正确的软件开发方向,引进国外先进技术,提高安全软件的开发水平。
参考文献:
1、案例背景
哈尔滨经济技术开发区管理委员会(以下简称“哈经开区”)管理大厦内部网络经过几年建设,已经实现千兆到楼、百兆到桌面的宽带网络数据传输;该区建有完善的网络数据中心,完善的网络通信设备和网络服务器系统。采用高速交换技术,建立方便快捷灵活多变的信息通信平台,提升了办公效率,节省了人们的劳动量,但是也带来了一定的网络安全问题,增加了网络安全的风险。为此,要保证网络的安全运行,必须要有一套与之配套的可操作的计算机病毒解决措施和应对方案。构建一个统一的有效的切实的可行的网络安全防御体系,有效的防止和应对病毒攻击和入侵。
2、案例分析
本文从哈经开区网络安全的实际情况以及防御运行的实际情况进行分析:
2.1局域网维护工作量日益加重,计算机病毒日益猖狂
最初建立计算机网络的时候,采用了国内比较著名的防病毒软件,比如金山毒霸,瑞星杀毒等等。但是都不尽如人意。局域网中计算机病毒传播和感染的事情仍然时有发生。计算机网络的维护人员要忙于清理计算机病毒、重新安装操作系统或者安装相关的应用软件。
计算机病毒的顽固性存在多个方面,首先,计算机病毒自身具有较快的传播性和较强的可执行性。同时,计算机病毒还有其他一些典型的特点。一是传播速度非常快。在政府部门局域网环境下,计算机病毒可以利用各种介质,通过局域网迅速的进行传播下去。而且传播的方位非常的广泛,在局域网模式下的病毒要远远比在单机模式下的病毒难以应付。很多在单机模式下可以轻易杀除的病毒,在局域网模式下往往力不从心。而且病毒的破坏性非常大,一旦病毒袭击了政府的办公网络,就会影响到政府的正常的工作。而且很多时候,病毒常常造成政府的办公网络崩溃,整个电脑系统的数据被盗取或者丢失。二是激发条件很多。通过局域网,病毒的隐蔽性得到大大的提升。计算机网络病毒可以通过多种途径和方式进行激发,例如可以通过内部时钟或者计算机上的系统日期等。三是计算机网络病毒的潜在危险非常大,在局域网中,一旦计算机网络被感染病毒,即使后来病毒被清除,但仍然可能有病毒潜伏在电脑中,而且被感染的病毒再次发生被感染的概率非常的高。
2.2多种因素引发病毒,网络安全意识亟待提高
(1)从主观因素考虑,主要是由于部分用户缺乏安全上网意识。要么电脑上没有安装杀毒软件或安装过期的杀毒软件,要么就是不对操作系统升级,在网上下载东西的时候没有注意,访问不安全的网站等。这是诱发计算机病毒的一个重要原因。(2)从客观上来讲,病毒防御系统技术的提升跟不上计算机病毒技术的变化。防御病毒系统功能因多方面原因,未能及时换代,可终端结点不够,使得个别终端结点不能对操作系统进行升级。(3)政府部门的工作人员,有些由于计算机基础知识薄弱,对计算机的认识仅仅限于使用水平,没有较强的计算机操作能力和病毒文件识别能力,遇到病毒时处理迟缓等。
3、保障措施
为确保哈经区计算机网络的安全有效运行,区委会信息中心先后从是三个不同的方面采取了措施来确保全委计算机网络的正常运行和安全,首先是重新改造和划分VLAN,通过在使用中发现的问题进行分析改造,以楼层为单位进行划分的原则,对整个局域网的布局进行重新的划分,划分成为不同的VLAN。这种划分,有效的限制了病毒传播的范围,减小了病毒传播危害的区域。解决了以往一旦一台计算机受到病毒感染整个局域网都瘫痪的问题。其次是加强网络安全检查机制。定期派技术人员对对客户端软件安全情况进行跟踪监控,及时发现客户端安装的软件,对与业务工作无关的游戏、盗版软件能做到“三及时”,即及时跟踪、及时发现、及时控制。最后是对工作人员进行网络安全培训和教育,从思想上和习惯上加强工作人员的防毒杀毒意识。
基于上述分析,从整个网络系统安全的整体考虑,要想实现整个网络体系防病毒体系的真正安全,必须要从技术和管理两个方面抓起,通过行政决策和远期效应的科学统一。
3.1利用软件技术,构建病毒防御体系
如何灵活运用软件技术是确保计算机网络安全所面临的一个重要课题,要实现“层层设防、集中控管、以防为主、防杀结合”的目标,构建局域网病毒立体防御体系,通过实施的防毒策略,实现对内网全方位、多层次的立体病毒防护,为系统和数据安全提供强有力的保证。建设的主要内容包括:防病毒体系的构建必须把整个网器、防病毒工作站等硬件设备的多层次防御,纵向上构建基于单机用户,横向上基于网络整体。病毒防护软件必须具有网络建设基于系统防病毒、邮件防病毒版的概念,即拥有防病毒控制中心和客户端自动防用系统的全方位保护,用户提供一个覆盖面广、操作简便、集防毒、查毒、杀毒于一身的立体病毒防御体系。
3.2从管理措施和制度上确保计算机网络的安全
近年来,黑客攻击网站的事情时有发生。尽管网络给我们带来了便利,但因为计算机网络安全问题而出现的个人信息泄露、网银密码泄露等事件屡见不鲜。为了维护我们在网络上应享有的正当权益以及保护我们的个人信息,对计算机网络安全的探讨是很有必要的。
一、计算机网络安全的含义
人们通常认为的计算机网络安全是指计算机联通了网络后,网络的运行是没有异常的。其实真正意义上的计算机网络安全并不是只包括这一点内容,它还包括了在网络连通时计算机的软件、硬件以及数据不被人通过网络破坏、泄露以及随意地篡改。由以上可以得出几轮,计算机网络安全问题可以大体分为两类:一类是网络数据出现了问题,另一类电脑的软件、硬件或数据出现了问题。
二、计算机网络安全容易出现问题的原因
(一)电脑操作人的操作不当
人们在操作的电脑时候设置的密码过于简单,容易被破译,这个就容易导致计算机出现网络安全问题。有的人把密码泄露给了他人而自己并没有注意,这样的计算机网络安全问题完全是因为人为的操作失误引起的。除了这些,由于电脑操作人操作不当而引起的计算机网络安全问题还有电脑操作人对电脑安全的配置,如果电脑操作人对于计算机网络安全的认识不高而忽略了对电脑安全的配置,也是很容易出现计算机网络安全问题的。
(二)其他网络用户的恶意攻击
如今计算机网络被攻击的情况发生得非常频繁,这也是人们最难防范的计算机网络安全问题。还记得前不久出了一个新闻,说是政府网站被黑客攻击瘫痪了近两个小时。其他用户的恶意攻击轻则导致用户的个人隐私泄露,重则损害到用户的计算机软件以及硬件。
(三)网络软件的漏洞
人们在使用貌似安全的网络软件的时候可能察觉不到这些软件的漏洞,每个软件都会有一些漏洞的存在,只是漏洞的多少问题。而黑客往往就利用这些漏洞来盗取用户的个人信息以及相关的数据,有很多计算机网络安全事件的发生就是因为漏洞的存在。这些漏洞有的是编程人员无意间忽视的,有的则是因为编程员为了方便对软件的日常维护而存在的。即便漏洞的存在是为了对软件的日常维护,但它同样也是一种对计算机网络安全的威胁。
三、如何防止计算机出现网络安全问题
(一)开启防火墙
人们要想保证计算机的网络安全,那么在启动计算机以后就必须开启防火墙。防火墙是电脑网络安全保护的一层屏障,它是由电脑的软件和硬件结合起来而形成的。防火墙的作用一共有三点,第一点是对网络数据的筛选,第二点是对有问题的网站的隔离,第三点是有效防止用户数据的泄露。
防火墙对网络数据的筛选主要体现在防火墙只允许检测后安全的数据进入用户所在的网络,而其他对用户网络有威胁的数据会被筛选出来,禁止进入用户所在的网络。
防火墙对有问题的网站的隔离主要体现在用户可以去那些有问题的网站访问,但防火墙会将这些网站与安全的地方隔离开来,使这些有问题的网站无法对用户产生影响。这样做既不影响用户对网站的访问,又保障了计算机的网络安全。防火墙能够保护用户的数据。防火墙具有这个功能主要是因为它能有效地对内部的网络进行分割,并且能够它的DNS信息被泄露出去。防火墙的这个功能能有效地保护用户的个人隐私以及重要的数据,对于计算机的网络安全而言是非常重要的。
(二)对操作系统的加密处理
为了进一步保证计算机的网络安全,对操作系统进行加密处理也是必须的。对操作系统的加密有利于对用户数据的保护,能有效避免他人未经用户的允许来获得相关的文件。对操作系统加密后,用户就必须通过账户以及相应的密码来对计算机进行访问,而且能够创建新的系统管理用户并赋予其一定的权限。
(三)身份验证技术
在使用计算机时,电脑操作人首先会先把自己的身份输进去,然后计算机系统对该身份进行核实,这个就叫做身份验证技术。身份验证技术能保证文件传输的合法性、修改的安全性、复制的安全性以及对电脑操作人权限的判定以及限制。这门技术能够有效防止电脑操作人信息的泄露以及用户数据的被盗。身份验证技术对于计算机网络安全来说,也是不能够忽略的。
(四)杀毒软件的安装
如果病毒突破了防火墙进入了用户的网络,这时为了维护计算机网络的安全,就需要对其进行杀毒处理。如今的杀毒软件很多,杀毒软件的病毒包也更新得非常快,比较常见的杀毒软件有金山毒霸、瑞星、卡巴斯基以及麦咖啡等等。但杀毒软件只需要安装一样就可以了,安装过多对计算机反而有弊无利。杀毒软件能保证计算机免受病毒的危害。在病毒入侵时,杀毒软件会及时给出提醒并对其进行处理,能避免病毒对计算机造成不利的影响。
(五)对重要数据的备份
中国有句俗语叫防患于未然,这一俗语在计算机网络安全问题上也同样适用。为了避免计算机网络出现安全问题给电脑造成破坏,使得重要数据丢失无法恢复,给重要数据进行备份就成了一件非常重要的事。给重要数据进行备份能有效避免数据因为计算机网络安全问题而遗失给用户带来不利影响。一般数据的备份都是储存于磁盘中的,如果计算机出现问题,需要恢复数据,数据备份就派上了用场。对重要数据的备份可以说是对计算机网络安全出现问题的最后的打算,它虽然是最后的打算,但同样也不容忽视。
四、小结
本文就计算机网络安全问题进行了探讨,解释了计算机网络安全问题的含义,并阐述了造成计算机网络安全问题的原因。原因一共有三点:电脑操作人的操作不当、其他网络用户的恶意攻击以及网络软件的漏洞。解决的方法一共有五点,分别是开启防火墙、对操作系统的进行加密处理、身份验证技术、安装杀毒软件以及对重要数据的进行备份。
本人的知识以及阅历有限,有很多地方不能面面俱到,文中的不足之处还望各位谅解,在此还希望此文能起到抛砖引玉的作用。
中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2015)30-0139-03
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。
神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。
神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。
计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:
第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。
第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。
第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。
第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。
在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。
网络安全级别=f(x1,x2,x3,xi,.....................,xm)
在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。
图1 计算机安全评价指标体系
从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。
从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。
使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。
创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。则部分仿真试验评估的结果如下:
通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。
从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4 小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
参考文献:
[1] 胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015(7):78+81.
[2] 邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014(12):184.
[3] 郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(9):55,57.
[4] 闫春雷.神经网络在计算机网络安全评价中的应用[J].数字技术与应用,2015(6):187.
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 18-0048-01
随着信息技术的飞速发展,Web网络应用正在逐渐成为新时期科技与经济发展的新方向,web网络的便捷性能进行对多种行业的应急事件进行安全预警。基于web网络的安全预警系统的主要优势在于其技术基础为现代信息技术,具有反应迅速,能够在大多数恶劣环境下进行,预警体系是面向服务对象的。鉴于当前社会对突发性应急预警信息系统具有越来越高的发展需求,且各不同系统间需要进行更高程度的集成,系统的开发工具和开发环境需要尽量统一化,因此基于web网络,具体结合其他技术的安全预警系统得到了广泛的关注。
一、Web网络技术原理
本文主要提到的Web网络技术为web service技术,该技术是一种基于对象/组件模型的分布式的计算机技术,其通过使用XML及建立在该语言基础上的SOAP协议进行交互,具体交互实现方式为客户端与服务器端的请求和数据结果都按照XML的形式通过SOAP协议进行数据封包,然后通过加密的HTTP网络进行数据包传送,实现交互。
基于该技术的通信系统具有以下优势:相较于传统的面向对象/组件模型的技术,该技术具有更好的网络环境优势;且由于基于web service技术,故其在复杂、异构的网络中可以更好的进行应用程序集成,而不用考虑这些应用程序所使用的编程语言和操作环境等;通过该技术,任何支持Internet标准技术的系统都可以被服务器端进行定位或者与其他web Service进行交互,该环境中的客户都可以在授权范围内进行服务调用,这就大大增强了系统的可实用性和便捷性,也就是其突破了通信和应用范围的限制。
二、web网络技术与其他技术结合应用概述
在当前的预警系统中,与web网络技术进行结合使用最多的是GIS,出现这种情况的主要原因在于,当前的安全预警系统主要被应用在气象、旅游、交通、或者其他对动态资源要求较高,对地理位置要求较为敏感的地区。
其他与webService技术相结合的技术还有诸如数据库访问技术、前台和后台之间的交互技术、基于ExtJS技术构建的Web客户端技术、其他技术等。一个完整的系统必然要具有强大的数据库支持,但是web网络技术的优势在于可以将复杂的面向对象的数据持久化,使数据访问与应用逻辑分离,保证系统具有更佳的可扩展性、可移植性、安全性、易维护性等,如此可以满足安全预警系统的开发需求。其次在前后台交互技术方面,结合web技术可以实现系统数据的异步传输,即人员与系统之间存在一个中间件,通过该中间件可以实现信息的传输,这样做的好处是脚本不会产生发送命令后挂起等待服务器响应的情况发生。再者,web技术及ExtJS技术可以使得前后全分离,这样可以对前后台进行相互独立的开发,只需要保证两者的数据接口相同即可,这样做的好处是后台程序可以进行不同平台间的移植,提高使用效率,增强系统兼容度。
三、对系统的功能的研究
基于web网络的系统主要在通信网络和数据库的基础上进行实现的。具体到某一项目中,项目的空间数据和属性数据就是安全预警所需监控的核心内容,通过利用web网络技术,可以对这些数据进行处理、分析以及技术挖掘,能够方便的实现查询、统计、显示、预警等功能。
(一)系统信息的交互查询功能
利用web网络技术及其他技术,可以对所监控的数据或者项目的图形或属性进行关联,实现不同条件下的数据查询,根据查询条件在web端或者客户端实现图、文、表的一体化显示。这就能够将被检测端的信息以显著的方式呈现在监测端,而监测端又可以根据显示数据的结果进行数据决策等操作。
(二)异常数据处理功能
在web端,也就是监测端,可以对监测数据进行数据分析,一旦出现尖峰数据或者突变数据,则根据被监测端的环境属性进行数据比较和判断,确定其是否为异常数据。若为异常数据,但该数据由于系统干扰等造成,可以进行粗差在线剔除,若确实为异常数据,则在监测端可以进行提醒和跟踪。
(三)安全预警功能
该功能的实现是在传统正常项目模型的基础上,对预警物理量进行时效分析、超限分析等确定其预警模型,然后利用web网络的高效便捷性和人工神经网络的智能技术建立预警端的自学习模型,通过该模型的技术指标对被监测项目进行预警,基于web网络的安全预警功能具有预警效率高、预警精度高的特点。
(四)系统权限管理
基于web网络的预警系统可以根据用户的级别设定不同用户可进行的操作的权限,只有得到足够授权的人员才能进行数据库访问、数据的查询、修改等操作。
四、总结
通过分析发现机遇web网络技术的安全预警系统具有更为动态和高效的功能显示,且其技术特点决定了该技术具有广泛的应用范围和较强的扩展与兼容性,具有很好的发展前景。
参考文献:
[1]金裕祥,马福恒,刘成栋.基于WEB的三维水库大坝安全实时监控预警系统[J].水电能源科学,2009,27(1).
[2]杨俭波,黄耀丽,徐颂,罗平.Web Service/Web GIS在突发性旅游灾害事件应急预警信息系统中的应用[J].人文地理,2006,21(4).
[3]吴巨峰,钟继卫,王鑫.一种新型桥梁健康监测预警系统设计[J].计算机时代,2012,8.
[4]吴妍.安全预警及保障系统研究与开发[J].科技传播,2012,4(15).
摘要:网络攻防课题已经为越来越多的高校所重视,国内越来越多的CTF网络攻防竞赛也是愈演愈烈。文章提出将CTF的比赛模式应用于网络安全的教学过程,以提高学生在学习过程中的积极性,同时阐述竞赛平台总体结构、后台数据库关系以及主要题目类型的归纳设计。
关键词 :CTF;网络安全;竞赛平台设计
文章编号:1672-5913(2015)17-0047-04 中图分类号:G642
基金项目:中国人民公安大学基本科研业务费项目( 2015JKF01435)。
第一作者简介:高见,男,讲师,研究方向为网络安全,gaojianbeijing2006@163.com。
1 C语言实验情况现状
CTF(capture the flag)即夺旗竞赛。在网络安全领域,经常以CTF的形式举行比赛以展示自己的网络安全技能。1996年的DEFCON全球黑客大会首次使用夺旗竞赛的形式,代替之前黑客们互相真实攻击进行技术较量的方式。CTF发展至今,已经成为全球范围网络安全圈流行的竞赛形式。2013年,全球举办了超过50场国际性CTF赛事;而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。夺旗竞赛可以增加比赛的趣味性和竞争性,因此将其借鉴到各高校的C语言实验教学过程中,可以提高学生对课程的学习兴趣,使学生在游戏中学习,在竞赛中提高。
2 竞赛模式种类
2.1 解题模式
在解题模式( jeopardy) CTF赛制中,参赛队伍可以通过互联网或者现场网络参与。这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛类似,以解决网络安全技术挑战题目的分值和时间排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。
2.2 攻防模式
在攻防模式(attack-defense)CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,通过挖掘网络服务漏洞并攻击对手服务得分,通过修补自身服务漏洞进行防御以避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈、具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,还比体力(因为比赛一般会持续48小时及以上),同时也比团队之间的分工配合与合作。
2.3 混合模式
混合模式( mix)是结合了解题模式与攻防模式的CTF赛制。参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。
3 竞赛平台设计
竞赛平台结构分为网络攻防竞赛网站和网络攻防竞赛平台靶机服务器。网络攻防竞赛网站搭建于真实服务器上,用于参赛队员答题以及浏览比赛事项。竞赛题目存放于网络攻防竞赛平台服务器的虚拟机环境中。比赛过程中会出现队员互相攻击的情况,为了避免网站资源受到攻击而产生崩溃,在虚拟环境中可以利用快照备份当前的漏洞环境。
网络攻防靶机服务器提供3台靶机,均存放于服务器虚拟机中。铜牌靶机、银牌靶机、金牌靶机均在同一网段上。竞赛平台体系结构如图1所示。
该设计平台采用PHP+MySQL的方式进行搭建,后台数据库表的关系如图2所示。
其中,Student表中存放选手的基本信息,包括学号、姓名、年级、区队、登录密码和Salt;Chapter表中,存放题目类型的ID号和类型的名称;Examination表中存放每道题的唯一ID号、题目对应的类型号(通过外键连接)、题干内容、题目所涉及的文件和题目对应的分数;Result表中存放选手答题的结果,其中包括每道题的ID(通过外键连接)、选手的ID(通过外键连接)、提交的答案和代码;Score表中存放选手答题的成绩,其中包括每道题的ID(通过外键连接)、选手的ID(通过外键连接)和题目对应的分数;Answer表中存放题目的标准答案,包括每道题的ID(通过外键连接)、选手的ID(通过外键连接)和题目对应的答案。选手的ID号可以为空,如果对于同一道题目每个学生的答案是唯一的,那么记录中就只有题目ID和题目的答案;如果对于同一道题目每个选手的答案可能是不唯一的(如写出每个学生学号后4位对应的16进制数),那么记录中要有题目ID和学生ID及答案。
4 实验内容设计
4.1 Web安全题目设计
根据Web应用程序安全项目(OWASP,open web application security project)近几年公布的OWASP top 10 Web安全威胁,我们总结目前主流的Web安全漏洞有以下几方面。
(1)注入漏洞。目前主流的注入漏洞为SQL注入漏洞以及OS命令注入漏洞。这一类漏洞发生在开放者未对用户输入的字符进行充分的安全检查,导致用户输入的数据会被当作命令或者查询执行,致使注入漏洞产生。
(2)跨站脚本攻击(XSS)。截至2015年,XSS漏洞是继SQL注入以后第2个严重的Web安全威胁。它利用开发者或浏览器对用户输入字符未加过滤的疏忽,通过JavaScript代码实现恶意攻击。
(3)跨站请求伪造(CSRF)。跨站请求伪造是用户在权限认证后,攻击者将伪造好的钓鱼页面发送给用户,用户点击后触发CSRF进行一系列操作。
(4)中间人攻击(MITM)。目前,中间人攻击( MITM)的安全威胁主要来自局域网环境,因为网络上普遍采用Http协议传输数据,但这种协议传输的数据是未经加密的。当用户与攻击者同处于一个局域网环境下,攻击者通过劫持网关,可以嗅探到用户通过Http协议发送的账号以及图片或视频的数据流。
4.2 加密解密题目设计
加密解密题目通常采用较为冷门的加密算法对文件或文本字符串进行加密,要求答题者对各类算法有一定的了解。应用程序的加密解密往往涉及汇编、逆向等知识。考虑到答题者中存在未学习过此类课程的学生,因此加密解密的题目可出两道题,分别为应用程序加密解密、字符串加密解密。
4.3 Wi-Fi破解及数据分析题目设计
本题由Wi-Fi破解及数据分析两部分组成。首先,搭建一个局域网环境,包含A服务器以及B服务器。A服务器开启无线连接,该无线连接密码由WPA密钥加密,密码强度为纯数字。答题者只有通过相关的Wi-Fi破解工具穷举出Wi-Fi密码才能够得到连接密码。在整个过程中,A服务器总是向B服务器发送UDP数据包,其中包含题目的FLAG。答题者需要在连入Wi-Fi后,通过嗅探工具截取发送数据并通过分析得到FLAG,完成本题。
4.4 取证分析题目设计
取证分析作为比赛题目的重点,在设计过程中也是难度最大的,因为网络安全专业课培养方案中有取证分析的课程,主要介绍目前公安取证的基本方法和技术,而在网络攻防竞赛平台的设计中,无法将课程中使用的取证大师等工具移植到平台。为了使取证题目更具实战意义,教师可将题目设计为分析系统日志,将日志设计为一台已经被入侵服务器的系统日志。被入侵服务器的系统为Windows XP SQL系统,系统被黑客人侵后留下系统日志,答题者需要在审计日志后得到黑客入侵的IP地址,通过找到对应的端口得到黑客的服务器;黑客服务器中搭建一个Web服务器并创建一个网站,网站功能为验证答题者在系统审计过程中得到的信息。只有完成所有问题,才能够得到题目的FLAG。
5 虚拟靶机设计
虚拟靶机作为网络攻防竞赛平台中最重要的题目,由于更加贴近实战角度,因此设计时应更多考虑到实战环境因素。靶机平台搭建在服务器的虚拟机中,它们有不同的系统环境。虚拟机采用的是Vmware workstation 9.0软件,它的好处在于可以方便地编辑网络环境,快速组建可用有效的虚拟局域网。靶机平台在网络攻防竞赛平台中不仅只扮演靶机的角色,而且也对其他题目进行支持。因此,在设计靶机系统的同时要考虑到虚拟系统的负载能力,避免因系统线程过多导致系统死机,影响比赛的进行,可以采用虚拟机的快照功能保存当前系统环境;在比赛过程中出现问题时,可以利用快照随时还原系统,保障比赛进度。
靶机系统的主要考查点包括3个:系统漏洞的发现与利用、系统网络服务漏洞的发现与利用、网站漏洞的发现与利用。这3个主要考查点的背后同样包含着大量的考查节点,它们组合在一起形成3台靶机系统。铜牌、银牌、金牌分别由简单到困难的程度定义,在系统中利用漏洞的难度也不断提高。为了保证大部分学生能够攻破铜牌靶机,教师在设计之初,可将铜牌靶机定义为只含有系统漏洞和输入法漏洞的靶机。这两种漏洞的利用方法都很简单,可以提高参赛队员的信心,令学生对剩下的银牌靶机和金牌靶机有攻破的欲望。教师可将靶机平台所占分数设定为不超过总分数的40%,将铜牌靶机定为200分、银牌靶机定为300分、金牌靶机定为500分。
5.1 铜牌靶机
铜牌靶机设定为易得分题,靶机系统为Windows XP系统。靶机的漏洞为系统层漏洞MS08-064。为了增强题目的灵活性,教师可在增加系统漏洞的同时增加网络服务漏洞。IIS 6.0漏洞多种多样,可以给答题者提供更多的答题思路。
5.2 银牌靶机
银牌靶机难度较铜牌靶机更大,考查答题者对网站整体入侵思路的掌握。在设计网站之初,银牌靶机为PHP代码编写的赌博网站。网站中可设计多处漏洞,如XSS漏洞、SQL漏洞、任意文件读取漏洞。答题者需要在渗透进入服务器并远程连接服务器后在某个文件夹内得到加密的RAR压缩包,通过暴力破解得到题目的FLAG。
5.3 金牌靶机
金牌靶机的难度较大,为附加题目。金牌靶机系统为Linux系统,默认安装有Apache以及PHP环境,网站为PHP代码编写的诈骗网站。诈骗网站结构简单,仅有部分功能可以供答题者利用,其他页面均为静态页面。答题者需要在页面中寻找线索,才能够得到网站的后台地址。通过工具穷举爆破,可以登录网站后台。网站后台仅有上传功能并且利用白名单进行过滤,答题者需要在绕过白名单后才能够利用后门继续渗透服务器。FLAG文本文件具有系统权限,因此答题者只有在对Linux系统提权的情况下,才能够得到FLAG完成此题。目的分值比如设为10分,当前5位学生得到正确答案后,该题目的分数自动降为9分,当有10位学生得到正确答案时,分值再自动减少,一直减少到6分(及格分)为止。这样可以激励学生在短时间内迅速思考,并将最先做完的学生的分数和最后做完的学生的分数进行区分。
6 结语
随着国家大力发展网络安全教育,相信一定会有越来越多的人投入学习网络安全的队伍中。在目前的发展趋势下,单一的课本技能已经不能解决日益复杂的网络安全问题,需要一个可以贴近实战的平台对学生所学的知识进行整理和实践。网络攻防竞赛平台的设计便是以此为初衷,它的设计在于提高学生对于网络安全的学习热情,通过比赛也能更好地选拔网络安全人才,对网络安全人才的培养非常有意义。网络攻防竞赛平台的设计参考了目前国内主流的CTF网络安全竞赛的规则设计,其中加入了一些公安业务需要的技能考核元素,对学生了解更多的网络安全知识起到很好的铺垫作用。
参考文献:
[1]宾浩斯.心理大师手则:记忆的奥秘[M].北京:北京理工大学出版社,2013: 56-57.
[2]黄龙军.游标在Online Judge中的应用[J].绍兴文理学院学报,2012,32(8): 26-29.