公务员期刊网 精选范文 网络安全知识范文

网络安全知识精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全知识主题范文,仅供参考,欢迎阅读并收藏。

网络安全知识

第1篇:网络安全知识范文

[单选题] 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对

A、可用性的攻击;

B、保密性的攻击;

C、完整性的攻击;

D、真实性的攻击;

22

[单选题] 以下哪个是免费的IDS产品

webmin

snort

sendmail

wine

23

[单选题] 在IPSec中,IKE提供( )方法供两台计算机建立

解释域

安全关联

安全关系

选择关系

24

[单选题] 防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

1、1

2、1

1、2

1、3

25

[单选题] 当客户机试图telnet一台IBM AIX服务器时,收到了如下信息:A remote hostrefused an attempted connect operation,但可以PING通该服务器。可能的原因是()

AIX服务器上的路由表配置错误

客户机的IP地址配置错误

AIX服务器上的portmap守护进程未运行

AIX服务器上的inetd守护进程未运行

26

[单选题] 关于SET协议和SSL协议,以下哪种说法是正确的?

SET和SSL都需要CA系统的支持

SET需要CA系统的支持,但SSL不需要

SSL需要CA系统的支持,但SET不需要

SET和SSL都不需要CA系统的支持

27

[单选题] 当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件 ( )

A. 在可执行文件的末尾有扩展名为.TRJ的文件

B. 文件的尺寸变大或者变小,或者时间戳错误

C. 文件被删除

D. 文件已经具备了一个.SRC扩展名

28

[单选题] How can an administrator determine(确定) if a router has been configured when it is first powered up?

A configured router prompts for a password.

A configured router goes to the privileged mode(特权模式)prompt(提示符)

An unconfigured router goes into the setup(设置dialog(对话)

An unconfigured route r goes to the enable mode prompt

29

[单选题] RAID 5表示()

磁盘条带化

增加校验位

先条带化,再镜像

磁盘镜像

30

[单选题] 蜜罐技术的主要优点不包括

蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险

收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低

可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击

不需要强大的资金投入,可以用一些低成本的设备

31

[单选题] DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和( )

A.系统分析员

B.程序员

C.数据库管理员

D.操作员

32

[单选题] 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

包过滤型

应用级网关型

复合型防火墙

服务型

33

[单选题] 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

安装防火墙

安装入侵检测系统

给系统安装最新的补丁

安装防病毒软件

34

[单选题] 下列安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN(内部网VPN)的是

PPTP

L2TP

SOCKS v5

Ipsec

35

[单选题] 以下哪个不包含在证书中?

密钥采用的算法

公钥及其参数

私钥及其参数

签发证书的CA名称

36

[单选题] 以下哪个安全特征和机制是SQL数据库所特有的?

标识和鉴别

交易管理

审计

故障承受机制

37

[单选题] 要申请互联网新闻信息服务许可,下列哪项条件错误?

在中华人民共和国境内依法设立的法人

主要负责人、总编辑是中国公民

有健全的信息安全管理制度和安全可控的技术保障措施

不需与服务相适应的场所、设施和资金

38

[单选题] 互联网新闻信息服务提供者应当设立什么职位,使其对互联网新闻信息内容负总责?

站长

总编辑

记者

台长

39

[单选题] 提供互联网新闻信息直播服务的,应当设立?

站长

超管

总编辑

监督

40

[单选题] 国家提倡()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

自由开放、无拘无束

诚实守信、健康文明

第2篇:网络安全知识范文

【关键词】网络安全;实践教学;课程改革;工作过程

近年来,我国的高职高专在教学改革方面的研究得到了迅速的发展,为了培养出高素质技能型专门人才,培养学生的学习能力、实践能力、创造能力、就业能力和创业能力、学会交流沟通和团队协作能力,各高职院校的专任教师也在研究适合本专业课程的课程建设模式和教学模式。

1.“网络设备的安全配置和管理”课程介绍

“网络设备的安全配置和管理”是一门理论实践一体化、符合网络技术领域职业岗位任职要求的学习领域课程。本学习领域根据网络管理员岗位必须具备的综合职业能力出发,以完整的工作过程为行动体系,加强校企合作,以企业实际的工作任务为教学原型,主要培养学生网络设备安全配置和安全防护能力,并为就业做好充分准备。

2.现行“网络设备的安全配置和管理”课程教学中存在的问题

在高职网络安全课程的教学中,传统教学模式难以满足职业岗位需求,不能适应就业需要,主要有以下几个原因:

2.1 培养定位模糊,岗位需求不明确

传统教学模式更多考虑知识体系的结构与完整性,较少考虑学生毕业后的职业岗位需求。学生在学习的过程中不知道自己学习的知识未来有哪些用途,不知道在什么样的情况下会需要这些知识,难以形成职业带入感,在学习的过程中不能与教师形成共鸣,学生和教师都难以达到最佳状态。学生知识学习了很多,但分散、刻板,空有知识却不知如何运用,实践运用能力不强,难以满足职业岗位需求。

2.2 理论多实践少,知识分散,缺乏针对性

“网络设备的安全配置和管理”课程不同于《计算机网络技术》,该课程要求更多的实践课时比例、更多的针对实际工作的实践教学情境。而传统教学模式下由于重知识、轻实践,且实践内容多为知识验证性实验,难以满足实践能力的培养需求,也不能调动学生学习积极性,教学效果较差。

2.3 教学内容更新缓慢,难以适应网络发展需要

网络技术发展迅速,新技术、新规范层出不穷,网络安全新问题也不断出现,如何及时更新网络安全课程的教学内容,调整实践教学环节,使学生快速适应网络安全新状态,也是“网络设备的安全配置和管理”课程教学中面临的重要问题。以教科书为知识传授蓝本的传统教学模式显然难以满足实际需求。

3.基于工作过程的“网络设备的安全配置和管理”的教学改革与实践

经过两年的教学经验积累,针对过去教学中存在的各种问题,本校启动“网络设备的安全配置和管理”课程的实践教学改革与探索研究。经过广泛的调研与分析,明确了研究方向,确立了“网络设备的安全配置和管理”的课程改革与研究思路。经过几年的研究与实践,形成了以下几个方面的研究成果。

3.1 明确课程定位,适应职业岗位需求

新的研究思路改变了课程分析的方向,由过去面向知识结构体系的完整性转变为面向学生就业后的职业岗位需求。通过大量的社会调查与认真分析,明确了新的课程定位:“网络设备的安全配置和管理”课程是计算机相关专业的核心课程,主要培养学生网络安全意识,掌握网络安全知识,发现、研究和解决具有网络安全问题的能力,使学生胜任网络安全管理员的职业岗位需求。

3.2 课程内容编排与教学方法改革

在课程内容的编排上,要考虑到学生的认知水平,由浅入深的安排课程内容,实现能力的递进。能力的递进不是根据流程的先后关系确定的,而是按工作任务的难易程度确定的,例如先安排网络硬件设备还是传输媒体与流程关系不大,主要是要考虑哪个项目需要的知识和技能是相对简单一些,就把哪个项目安排在前面。如本课程就将网络传输媒体任务安排在最前面,这样有利于提高学生后期学习的积极性和主动性。

课程设计的学习任务必须能够满足多方面的要求,所以每个学习任务都应以典型案例为载体进行设计的活动来进行,以工作任务为中心整合理论与实践,实现理论与实践的一体化。教学过程中,通过校企合作,校内校外实训基地建设等多种途径,采取工学结合的培养模式,充分利用校内校外实训基地和学校网络对外服务中心,让学生亲临真实工作环境,参与或者分组独立完成对外服务的实际网络项目,提高学生的技能水平和团队合作精神。

3.3 课程学习考核方法

打破单一的试卷考核方式,学生学习成绩的考核采取三结合的方式进行,第一是理论知识的考核,此阶段的考核安排在课程学习完后,以笔试形式进行考核,占总成绩的20%。第二是项目技能的考核,在课程的学习过程中同时进行考核,占总成绩的40%;第三是综合技能的考核,在课程学习完后,通过为期一个月的实训,包括岗位素质、团队协作、专业技能、实习报告的撰写等考核点,此阶段占总成绩的40%;三项成绩之和为学生本门课程的学期总成绩。学生每个阶段都必须达到该阶段的及格分,如理论考核,必须达到相应分数,否则必须进行重新学习和考试,以致达到规定的教学要求,学生本门课程才算合格。课程的第一部分的考核采取教考分离,项目技能考核由课任老师考核,综合技能的考核由教师团队集体考核,最终达到考试的公平性和全面性。

综合实习项目完成后,教师完成实习报告的批改后,举行至少一天的学生实习体会交流、教师评论和答疑,这样不但解决了学生在实习中存在的问题和潜在的问题,同时对教师以后的教学改革指明了方向。最终使学生的组网和用网的能力能真正达到教学要求。

4.结语

“网络设备的安全配置和管理”课程教学改革和实践促进了信息技术服务业专业工学结合人才培养。以课程建设为主线,通过深度校企合作,对专业教师队伍、校内实训基地建设、课程教学内容、方法和手段提出了新的要求,需要不断突破和创新。

参考文献

[1]李栋学.工学结合的动因分析及其有效实施[J].中国职业技术教育,2011(9).

[2]李小峰.“工学结合”的相关表述及其历史渊源[J].职业教育研究,2013(6).

[3]孙宁玲.高职院校师资队伍建设方案研究[J].教育与职业,2012(11).

[4]及风云,张培成.对高职教育“双师型”教师队伍建设的思考[J].职业时空,2012(6).

第3篇:网络安全知识范文

1.1概述

构建积极主动的网络安全态势感知体系,目的是实现更主动、能力更强的网络威胁感知。在安全态势感知的三个层次上,态势理解和态势预测除了因威胁数据种类和数量更多所带来的集成、融合与关联分析压力以及评估内容的增多,在关键方法与技术上没有太大变化,最大的区别来自于态势察觉层次即传感器网络的不同。由于要进行有目标、有针对性的数据获取,需要在理想状态下实现对网络攻击行为的全程感知,因而建立主动探测与被动监测相结合的传感器网络非常关键。

1.2体系结构

积极主动的网络安全态势感知体系由主动探测与被动监测相结合的数据采集、面向网络攻防对抗的安全态势评估、基于网络威胁的安全态势预测三部分构成。

1)数据采集

传感器网络通过主动探测与被动监测相结合的态势要素采集数据,针对以下五种类型的数据:一是来自网络安全防护系统的数据,例如防火墙、IDS、漏洞扫描与流量审计等设备的日志或告警数据;二是来自重要服务器与主机的数据,例如服务器安全日志、进程调用和文件访问等信息,基于网络与基于主机的协同能够大大提升网络威胁感知能力;三是网络骨干节点的数据,例如电信运营商管理的骨干路由器的原始网络数据,网络节点数据采集的越多,追踪、确认网络攻击路径的可能性就越大;四是直接的威胁感知数据,例如Honeynet诱捕的网络攻击数据,对网络攻击源及攻击路径的追踪探测数据;五是协同合作数据,包括权威部门的病毒蠕虫爆发的预警数据,网络安全公司或研究机构提供的攻击行为分析报告等。除了第一、第二种类型数据的采集,后面三种类型的数据采集都可以体现积极主动的安全态势感知。如果通过某种方式拥有骨干网络设备的控制权,借助设备的镜像等功能,就能够获取流经网络设备的特定数据。最近斯诺登披露的美国国家安全局“棱镜”计划中就有利用思科路由器的“后门”,获取境外骨干网络节点数据的内容;而且,该计划通过要求一些公司提供有关数据,来完善其监控信息。

2)安全态势评估

评估分为数据预处理、数据集成、脆弱性评估、威胁评估和安全评估五个步骤。对异源异构的传感器数据,需在数据分类的基础上进行格式归一化处理,然后在相关知识库与技术手段的支撑下,根据威胁、脆弱性或安全事件等的标识,进行数据去重、集成和关联,再依次进行面向脆弱性、威胁和安全性的专项评估。由于当前数据集成与融合的相关技术尚不完善,这里侧重于以威胁识别为牵引,来评估因为威胁变化而引发的安全状态变化,即面向网络攻防对抗的安全态势评估。为此,需解决三个基础问题:

(1)对网络威胁主动探测数据的利用。这些数据虽然可能不完整、不系统,但指向性很强,能够明确作为威胁存在的证据,可用于确认安全事件、新威胁发现和攻击路径还原。

(2)将宏观的骨干网络节点数据与具体的涉及某个信息系统的数据进行关联。从具体的数据中提取关键字段,比如IP地址或攻击特征,然后基于这些字段在宏观网络数据中找出相关的数据,解决宏观与微观数据的关联问题。

(3)从海量网络数据中提取可疑的网络攻击行为数据。以特征匹配技术为支撑,深化攻击模式与数据流特征提取,以0Day漏洞的研究与利用为基础,提升对新威胁的监测能力。

3)安全态势预测相对于脆弱性的出现与安全策略的调整,网络威胁的变化频率要高很多。因此,在全面获取网络威胁相关状态数据的情况下,想定不同的场景和条件,根据网络安全的历史和当前状态信息,基于网络威胁来进行态势预测,就能够较好地反映网络安全在未来一段时间内的发展趋势。态势预测的目标不是产生准确的预警信息,而是要将预测结果用于决策分析与支持,特别是要上升到支持网络攻防对抗的层次上。

2传感器网络

2.1概述

主动探测与被动监测相结合的安全要素提取,分别由主动探测型和被动监测型两种传感器来完成。其中前者主要面向网络威胁,后者则全面关注安全态势要素数据。两者在数据采集上都体现了积极主动的策略,例如,通过反制威胁获得其服务器的控制权,进而采集其数据,或利用Honeynet来诱捕分析网络攻击。这种积极的策略体现了网络攻防对抗,需考虑传感器的安全性。

2.2主动探测型传感器

主动探测型传感器以主动探测网络威胁相关信息的方式来进行数据获取,在有效降低采集数据量的同时,大幅度提升威胁感知的准确性。这是目前安全态势感知系统所欠缺的,可以有如下几种方式:

1)重大威胁源公开信息收集:除了权威部门的威胁预警信息,对一些有名的黑客组织与非法团体,例如近期著名的“匿名者(Anonymous)”,还可收集其历史行动、使用手段和公开言论等信息,来分析评判其可能采取的攻击行动。

2)蜜网(Honeynet)或蜜罐(Honeypot)传感器:在关键信息系统或基础设施中部署蜜网或蜜罐系统,对网络威胁进行诱捕和分析,可实现更深层次的威胁感知。

3)可疑目标主动探测:对曾经发起网络攻击的威胁源,依托网络反制手段,对其开展具有针对性的网络追踪(例如攻击路径所涉及的IP地址、域名等)来获得相关数据。如同有目标的高级攻击,这能够非常有针对性的对潜在的威胁进行感知。

2.3被动监测型传感器

被动监测型传感器以被动采集网络流量或主机资源信息的方式来进行数据获取,这是目前网络安全态势感知系统的主要数据采集方式,常用的技术有如下几种:

1)网络安全防护设备传感器:防火墙、IDS、防病毒和终端安全管理系统等安全防护设备的日志与告警信息是基础的态势要素数据,基于这些数据能够获得一个网络信息系统的基本安全状态。

2)网络设备传感器:利用网络设备如路由器、交换机的流量镜像等功能,获取流经这些设备的网络数据,如果具有网络关键节点或攻击源网络设备的控制权,对网络威胁的感知信息就能够更加完整。

3)服务器主机传感器:在关键服务器与主机上部署主机,实现本机网络流量与主机资源(内存使用、进程、日志、文件访问等)信息的捕获,这对安全事件确认和危害分析非常重要。

4)重点目标传感器:针对APT攻击与0Day漏洞利用等高级威胁,尤其是重点保护对象(如政府、金融、工业与能源等行业的信息系统与外部公共网络的出入口)的安全威胁数据的捕获。

3结束语

第4篇:网络安全知识范文

需求迫切

“过去,安全厂商会面临着一个很头疼的问题。客户会问,当部署了安全设备之后,怎么知道设备起到了应起的作用?”WatchGuard中国区市场总监万熠带有调侃地告诉记者,“我们只好告诉客户,如果部署了我们的设备之后,网络一切正常,就说明我们的设备起作用了。”

虽是调侃,但是万熠的话还是道出了企业对网络安全状况感知的需求,当然,这同时也是IT部门向企业决策者证明安全设备投入所获得回报的需求。

此外,当云计算和虚拟化越来越多地在企业中得到应用时,日志分析同样给管理员带来挑战。“虚拟化平台是分布式的,它的计算节点、存储节点都是分布式的。这时,任何一个节点都可以根据策略动态分布并动态迁移。”万熠认为,在传统的物理设备上做日志分析和可视化是相对容易的,而在虚拟化环境中,要搜集大量的、分布式的日志并进行分析,难度可想而知。

WatchGuard和国外科技资讯网站Slashdot共同发起的一份调研报告显示:在搜集到所有日志数据之后,51%的安全专家无法在第一时间找出组织内消耗带宽的应用,工作在“能见度”极低的日志管理平台上,更不可能定位那些威胁企业核心机密的源头。这些都使得安全评估、威胁源头追踪,以及法规遵从工作都难以再从日志入手。

所以,在日志数据的海洋中,IT管理员需要借助强有力的工具来“擦亮”眼睛,用较低的成本看清网络安全的运行情况。在更高效和便捷的云操作环境中,WatchGuard Dimension采用了可对不同层级人员提供独立日志报表的数据输出结构,而分层的树型操作方式更可以让各种关键流量一目了然。另外,基于全球威胁地图的展现层设计和超过70种数据集合的报告,都可以让深入网络内部探测的结果更加可视化,这包括动态的仪表盘、专业的指导意见、优秀客户的实践结果。

长于易用性

WatchGuard推出的Dimension正是基于这样的需求。万熠向记者介绍,WatchGuard Dimension其实是一个管理软件,集成在WatchGuard的安全设备中,为用户提供针对网络云安全和数据可视化分析的解决方案。

“WatchGuard Dimension首先做的工作是日志收集,它会对企业网络方面的日志进行采集,然后进行分析并通过组件及HTML5的方式将分析的结果呈现出来。”万熠介绍,“此外,Dimension还提供日志服务,因为用户需要对这些数据进行存储和查询,所以我们会将采集并分析的数据建成数据库,以服务的方式提供给用户随时使用。”

据了解,用户只要将WatchGuard NGFW等安全设备的操作系统升级到版本11.8,就可以免费获得Dimension功能。如果是云数据中心中的虚拟化网络,Dimension功能要通过WatchGuard SSV(WatchGuard 基于VMware、Hyper-V等虚拟化平台的网络安全解决方案)进行安装来实现。

第5篇:网络安全知识范文

1.1施工安全管理存在组织上的割裂和断层,限制不同组织人员之间的沟通

当前我国工程建设中业主、设计、施工和监理各方的安全管理有着相对割裂的缺陷,在组织结构上形成了两个层次,一是业主、设计、施工和监理单位之间的合同关系,二是各单位内部的科层制指令关系,而不同单位的管理人员和工人之间除有直接的工作联系外,沟通比较有限,更谈不上施工安全知识的共享。

1.2施工安全知识体系庞杂,为知识共享带来了客观困难

安全知识内容庞杂,安全法规、流程、图纸、工序等都包括在内;载体形式多样,有显性的图书、传统的二层式组织结构规范,还有隐形的经验、习惯。不同层次人员所掌握的安全知识各有侧重,工程师熟悉安全法律和流程,安全员熟悉技术标准,工人则熟悉具体操作。获取知识的习惯也不同,管理人员习惯于阅读和研讨,工人则习惯于观察和请教。可见施工安全知识共享是一个兼具实践性和复杂性的系统工程。只有将不同层次人员的沟通关系、施工安全知识体系、人员之间传递知识的渠道都梳理清楚,才能为知识共享的具体实施构建良好的机制。

2引入网络概念,建立促进施工安全知识共享的组织结构

引入系统工程中的网络模型原理,淡化组织边界,将施工安全管理的二层组织结构拓展为网络式组织结构,从而促进工程项目中不同单位管理人员和工人之间的沟通协作和知识共享,是项目组织结构的一种新的探索。

2.1施工安全知识主体之间的网络模型

知识主体指代施工安全管理中的相关人员,应主要考虑:(1)业主的项目经理、工程师;(2)设计单位的设计工程师;(3)施工单位的项目经理、工程师、安全员、工长、班组长及木工、架子工、机械工等主要工种;(4)监理单位的总监和专业监理工程师。梳理知识主体之间的指令和沟通关系,建立知识主体网络模型。

2.2施工安全知识之间的网络模型

应依次解决下列问题:(1)明确安全知识的范围,施工安全相关知识庞杂,知识共享不能面面俱到,应以识别和控制危险源为主线,将安全知识范围界定为分部分项工程施工中技术操作和安全防护的相关知识;(2)对安全知识进行分解,按“安全知识-知识领域-知识子域-知识点”的层次,分解为具体的知识点;(3)明确知识之间的隶属和关联,建立知识网络模型。

2.3施工安全知识共享的网络模型

当施工安全管理中知识主体之间、知识之间的关联界定清楚后,应进一步解决的问题为:(1)个人分别拥有哪方面的安全知识,如何将这些知识和他人共享;(2)个人分别需要哪方面的安全知识,如何通过沟通请教从知识拥有者那里获取这些知识。比如深基坑施工需编制专项施工方案,工程师需就其中的安全操作事项向工长、班组长和工人进行技术交底。再如施工过程中发现了危险源,工长与工人需尽快报告施工单位的安全员和工程师,再上报项目经理处理。同理可建立知识主体之间就知识点的映射关系,形成施工安全知识共享网络模型。

3应用网络模型,寻求促进施工安全知识共享的实践措施

3.1模型数据的获取

可选取和跟踪工程实例,通过多种方式获取施工安全知识共享的相关信息:(1)查看设计、施工和监理合同,明确各方在安全管理方面的职责和协作机制;(2)收集业主、设计、施工和监理各方的安全管理规章制度,了解其处理安全问题的措施和流程;(3)参加项目有关会议,与各方管理人员、工人座谈,了解常见安全问题及处理机制;(4)开展结构化问卷调查,获取定量的数据样本;(5)最后将以各种方式获取的信息筛选为可供统计分析的有效数据。

3.2数据处理与模型分析

将经筛选的有效数据输入所构建的安全知识共享网络模型,可得到技术指标和直观的网络图,。可供采用的主要技术指标为:(1)网络密度,反映个体之间传递施工安全知识的频率;(2)网络中心度,反映个体处于网络中心的程度;(3)中间度,反映个体在知识共享中的媒介作用;(4)网络中间中心势,用于判断知识共享是依赖某一节点,还是由多个节点支撑;(5)结构洞和桥,反映知识共享网络的整体性;(6)凝聚子群,也称小团体,反映某些联系特别密切、能充分共享知识的个体组成的网络局部。通过技术指标和网络图特征可以判断:不同单位各类人员就施工安全的沟通是否密切、知识共享渠道是否通畅、整体知识水平如何等,为探讨改进措施提供依据。

3.3提出改进措施

可从以下方面探索:(1)针对不同单位项目经理、工程师、工人等不同类型人员,以分部分项施工危险源识别、技术操作和安全防护为主题,编写施工安全知识指南;(2)针对不同类型人员,以处理常见施工安全问题为主题,明确相应的沟通对象、处理流程和承担的职责,编写施工安全知识共享制度与程序性文件;(3)在工程实例中开展施工安全知识共享的专题培训,并作回访,确保改进效果。

4结语

第6篇:网络安全知识范文

关键词:网络;食品安全;监管

中图分类号:DF36 文献标志码:A 文章编号:1002-2589(2014)29-0088-02

随着时代的发展,科技的进步,网络购物成为人们忙碌生活中一种重要消费方式。只要通过网络,就可以尝遍天下美食,大大满足了人们的美食需求。因而,在网络商店(以下简称电商)中,食品经营大军快速增长,同时网络食品安全问题也随之产生,不断爆出以假乱真、以次充好、货不对板、信息不真实等问题。消费者在花冤枉钱的同时,又无法得到法律的救济。因此,非常有必要建立网络食品安全销售监管制度,保障网络销售的食品安全。

一、网络食品销售现状

目前我国网络销售模式有两种:一是B2B,即企业对企业的营销关系,主要体现为分销。二是B2C,即企业对消费者个人的营销关系,主要体现为淘宝、京东、微博、微信等方式。在这样销售模式下,必定是问题百出。

(一)以假乱真,以次充好

由于近年频频爆发“三鹿奶粉”、“红心鸭蛋”、“染色馒头”等食品安全事件,人们开始购买进口食品。而电商对进口食品的标价,往往比实体店低,再加以送货上门,网络代购成了人们的首选。但是,进口的食品往往都没有中文标识和中文说明书,大部分消费者无法了解到食品的真实信息,更难明确购买的是否是正品。甚至有商家直接用中国制造来混淆视听,国内食品摇身即成进口食品的现象普遍存在。

(二)影视效应,盲目消费

央视纪录片《舌尖上的中国》热播后,人们对于美食的追求得到了升华。电商就抓住了商机,在首页等显著位置打出了售卖《舌尖上的中国》食材,“舌尖”带动了“指尖”,一些食品的月销量达上千笔,不常见的食品从无人问津到断货。韩国偶像剧《来自星星的你》更是拉动了网络上啤酒炸鸡这些日常随处可见的食品热卖。可见影视对于人们对饮食追求,起着引导性作用,这也正是电商抓住了中国消费者的盲目跟风心理。

二、网络食品销售监管难

网络是一个四通八达的虚拟世界,任何人随时都可以利用它信息、获取信息。因此,技术部门很难在广大的信息中准确定位,进行监督管理,存在监管难的问题。

(一)市场准入容易

这里以淘宝和微信为例来分析。微信的市场准入最易,只要你拥有账号,广加好友,就可以将食品轻易地卖出去,可谓是零市场准入。而淘宝的准入较高一些,但也只需通过了平台的信息审核,就可以将食品摆上虚拟商铺,并且其中大部分电商都选择代销和分销的模式,即不需承担任何风险,只需供应商提供的产品,就可以轻松赚取其中的差价。

(二)信息杂乱

在互联网中购买食品不能像在实体店可以直接接触食品,仅仅靠商家的文字和图片描述,或者参考其他买家的评价。而电商通常只会介绍食品的一些基本的信息,并通过特殊处理的诱人图片来吸引顾客的购买,甚至有些图片与食品完全不符。一些买家的评价,十有八九都不太真实,电商经常以“刷单”、“好评返现”等方式,产生许多不真实的好评。

(三)流通渠道广泛

网络购物商场可谓是无地域限制的市场,只要通过互联网,就可以随时购买到来自全国各地的商品,可以将自己的商品出售到全国各地。再加之我国物流业的迅速发展,使得食品通过网络流通更加便捷,原本不可邮寄的流质食品,正在被各大快递公司所接受。每日成千上万的包裹,也没有明确的分类,并且包装各异,使得监管无从下手。

(四)法律监管缺失

我国目前没有相关的法律法规来针对网络食品安全销售监管。在无法律法规的规范下,工商部门面对这层出不穷的网络食品交易问题,无法进行有效的监管。而缺乏法律自我保护意识的消费者,在遇到争议时,多数选择了沉默,即使选择投诉也无法得到有效的解决。

三、《食品安全法(修订草案)》与《互联网食品药品经营监督管理办法(征求意见稿)》的相关规定评析

国务院的《中华人民共和国食品安全法(修订草案)》(以下简称《食品安全法(修订草案)》)与《互联网食品药品经营监督管理办法(征求意见稿)》(以下简称《办法》),表现出对互联网食品安全的重视,将通过修订法律法规来规范网络食品安全销售,保障国家监管和网络食品安全销售。

(一)第三方平台参与管理

《食品安全法(修订草案)》第73条规定的网络食品交易第三方平台提供者应当对入围食品经营者进行实名登记,审查其许可证。赋予第三方平台审查许可的权利,但存在操作上的问题。

第一,权利的主体。《办法》第23条规定:“第三方交易平台是指在互联网食品药品经营活动中为双方或多方提供网页空间、虚拟经营场所、交易规则、交易撮合、电子订单等服务,供交易双方或多方开展交易活动的信息网络系统。”从该条中,可以确定淘宝、京东等具备第三方交易平台资格,而微博与微信等平台不具备这些功能。因此,微博与微信平台是否享有审查许可权利和应当承当连带责任,还有待法律法规明确的规定。

第二,审查。《办法》第26条规定第三方交易平台经营者应当建立巡查制度,设置专门的管理机构或者指定专职管理人员进行审查,必要时可以停止提供服务。但是对于如此繁多广泛的电商,高超技术的工作人员,也难以查证信息的真假和经营的合法性。因此,建立管理制度,应当先规范电商对产品信息的。

(二)第三方交易平台法律责任

《食品安全法(修订草案)》第73条规定网络食品第三方交易平台提供者未履行规定义务,使消费者的合法权益受到损害的,应当承担连带责任。然而没有为第三方交易平台提供承担连带责任事后保障。如果第三方交易平台承担了责任后,无法寻找到卖家或者卖家拒绝赔付又该如何保障第三方交易平台的权益。因此,有必要规范网络购物交易金的流转制度。

第三方交易平台除了承担连带责任外,还要受到高额处罚和吊销许可。《办法》第46条也规定第三方交易平台,违反食品药品法律法规的,应当列入食品药品安全“黑名单”,接受社会监督。对于违反法律法规的第三方交易平台和其法人采取罚款和黑名单的方式,只要具有商业头脑和平台构建技术的人员,即可换个名号再起炉灶,构建性的网络销售平台。因此,处罚并不是最好的保障,还应从基础管理入手,规范整个网络食品交易市场。

四、网络食品安全销售监管制度的完善

《食品安全法》作为食品安全领域的基本法,不可能对网络食品安全销售下过多的笔墨,所以在《食品安全法(修订草案)》中只提及有关网络销售的规定。因此,完善网络食品安全销售监管制度,主要靠国务院正在起草的《办法》来实现。就目前的意见征求稿而言,该管理办法应当更加细致的规范网络购物的每一个环节,进一步稳定网络食品安全销售。

(一)电商规范

第一,规范第三方交易平台,这里我们主要规范的是微博和微信等平台。鼓励这些平台加入到网络购物当中去,但是不应该以即时通讯流的方式来进行网络交易。要求微博和微信建立具有网上查询、生成订单、电子合同、网上支付等交易服务功能的网络交易子栏目,否则就禁止该平台有关销售的信息。

第二,设立市场准入条件。这一点,在《办法》中已经有了明确的规定,互联网食品药品经营者应当取得食品药品经营许可或者备案凭证。这里要求第三方交易平台,对申请人的身份证和许可证进行确认登记,并可以收取保证金,以备事故处理时使用。

第三,对现存电商进行确认登记。对于没有许可证和电商信息不真实的,给予一定的期限进行申请和重登记,对于仍无法提供的予以关闭。

第四,对电商货源进行管理。我们可以做一个大胆的设想,在各地构建食品存储大仓库,这样无论在B2B模式还是B2C模式下销售出去的食品,工商部门都可以在争议或事故发生第一时间查清货源,确定货物是否存在问题,提高政府办事效率与公信力。

(二)商品信息公开

商品信息是消费者了解所售食品最直接方式,因此,商品信息必须是真实可靠的。销售食品应当清楚标注食品的生产日期、保质期、产地、食品生产许可证编号、产品标准号、品牌、规格、厂名、厂址、计价单位、等级、食用方式、贮存方法、净含量、配料表及是否通过相关认证等内容的文字信息,并且应当同时规范图片信息,对于同一产地的同一食品,应当由生产生提供两张以上的食物图片。除了对商品信息真实准确公开,还应在网络店铺首页公开经营许可、经营者健康状况与联系方式等信息。

(三)统一交易流程

第一,统一交易的方式。这里最为主要是货币的流通方式,既然通过网络交易的方式,就应该取消货到付款、线下交易等形式,统一将价金交由第三方供销平台保管,经确认收货后再由第三方交易平台将价金转给电商。

第二,统一物流形式。对于食品的包装,各电商应当有自己的统一标志的包装箱并标明食品,这样可以便于物流公司的辨认与分类。对于食品的运输,应当要求物流公司进行与其他物品隔离的措施,特别是鲜活易腐的食品。食品在物流运输中会挤压损坏或变质,所以分类保鲜等措施应是物流公司的义务。

(四)建立监管网络举报与投诉平台

各第三方交易平台都有自己的举报和投诉平台,但是这些机制大多数时候都流于形式。应当由行政部门牵头,建立统一的举报和投诉平台。在平台上公布不良商家和不合格食品的信息,让大家可以及时了解信息。给每个第三方交易平台有权限,其处理争议和事故的结果。消费者也可以在该平台上直接投诉信息,在这样的监督体制下,也可以更好地使第三方交易平台履行好义务。

通过互联网购买食品,已经成为人们不可缺少的一种生活方式,它正在不断的影响我们的生活。因此,监督管理部门应当高度重视互联网食品安全销售的监管,应当继续完善网络食品安全销监管制度,加大对经营者、第三方平台建立者的监督和管理,以及消费者应当加强自我保护意识,使用法律法规维护自己的权益,共同促进网络食品销售发展,保障食品安全。

参考文献:

[1]http:///COBRS_LFYJNEW/user/UserIndex.jsp?ID=6287041[EB/OL].中国人大网7月3日公布的征求意见稿,[2014-07-17].

第7篇:网络安全知识范文

[关键词]网络安全事故;救助;机制

[作者简介]林咏梅,拉萨师范高等专科学校讲师,拉萨850000

[中图分类号]G474 [文献标识码]A [文章编号]1672―2728(2008)06―0165―04

学校网络安全事故属学校安全范畴,不是通常所指的网络技术安全事故,而是特指学生因不当使用网络而导致的危及自身或他人的身心、财产,危及社会的现象。学校网络安全事故分为两类:一类为危及自身的网络安全事故,主要包括由于各种不当上网行为引发的逃课、离家出走、突发疾病、自杀,甚至成为诈骗、、故意伤害、杀人、拐卖等刑事犯罪受害者的事故;一类为危及他人及社会的网络安全事故,主要包括由于各种不当上网行为引发的各种违法或犯罪,如因“网资”不足而引发的抢劫、抢夺和盗窃等违法犯罪,因网上黄色内容及网恋引发的性犯罪,因网上暴力内容潜移默化的影响而引发的绑架、杀人等暴力型犯罪等。

近年来,由学生不当上网引发的学校网络安全事故呈不断上升之势,给自身、家庭、学校、社会造成极大影响与危害。科学合理的学校网络安全预警与干预机制的建立,能有效地使学校网络安全事故的发生率降到最低,但并不意味着事故可以完全杜绝。如何对已发生的学校网络安全事故进行准确分析判断,采取恰当措施对事故主体进行救护与援助,成为学校安全研究的又一重要课题。

一、学校网络安全事故救助机制的内涵和外延

学校网络安全事故救助机制是指学校网络安全事故救助涉及的诸如救助主体、对象、机构与人员、救助手段、程序等要素,以及各要素之间相互影响、相互制约而形成的有效联系、有机运行的系统总和。

学校网络安全事故救助机制的内涵主要是:首先,学校网络安全事故救助机制是在对事故进行准确分析判断的基础上进行的救护和援助活动的运行系统。对事故的成因进行系统分析,对其发生、发展及造成的危害进行测度,是成功救助的保障。其次,学校网络安全事故救助机制是事后的救护和援助机制。没有事故的发生,就谈不上救助。再次,救助的目的是最大限度地减少伤害和损失,最大限度地维护救助对象的合法权益。最后,救助机制是各要素间相互联系、相互影响和制约的有机运行系统,缺少任何一个要素,系统都无法正常运行。

根据救助级别划分,学校网络安全事故救助机制可以分为:政府、教育行政部门、学校三级救助机制,其中政府和教育行政部门救助机制又可划分为镇、县、市、省、国家五级机制。根据救助的时间划分,学校网络安全事故救助机制可以分为:长期救助机制和短期救助机制。其中短期救助机制是针对临时突发事故的救助机制,即应急机制。应急机制与干预机制的区别在于:一是目的不同。干预机制的目的是防止网络安全事故的发生;应急机制的目的是尽量减少已发生的网络安全事故带来的危害。二是适用的阶段不同。干预机制适用于事前,即网络安全事故发生前,是发出网络安全预警后的排警;应急机制则是事后的,是网络安全事故发生后的紧急救助。

二、学校网络安全事故救助机制建立的必要性

学校网络安全事故救助机制是预警与干预失败后的补救机制,是最大限度降低事故危害的保障。

(一)预警和干预并不能完全避免事故发生的特性决定了救助是必要的。学校建立了网络安全预警与干预机制,并不意味着网络安全事故将完全杜绝。预警与干预是对未来的预测以及在此基础上的防范和调控,而预警的主客观条件因素都是不断变化的,预警机制运行中的任何差错、干预措施不当或客观外界不可预料的因素都可能使网络安全事故的警示与干预失败。没有做到防患于未然,进行及时有效的救助,治患于已然便成为必然的补救选择。

(二)学校网络安全事故的危害性决定了救助是必要的。学校网络安全事故一旦发生,轻则危及学生自身的身心和财产,重则危及他人财产和生命、危及社会。因而,采取及时有效的救护和援助措施进行补救是十分必要的。只有这样,才能及时控制事态的进一步发展,将事故造成的影响和危害控制在最小范围,最大限度减少事故主体的伤害和损失,最大限度地维护主体的合法权益。

三、学校网络安全事故救助机制建立的可能性

(一)客观需要的存在。有需要就有可能,目前学校网络安全事故的发生每年呈上升趋势。事故发生后,不仅事故主体要受到事故带来的危害影响,学校、家长、社会等各方面也不同程度地受到影响,都希望并需要得到来自各方的救护和帮助,使事故对自身的影响降到最低。

(二)法律和政策的保障。现阶段,国家有关部门对学校安全问题极其重视,在学生安全救助方面已相继出台了一些相关办法和措施,如《中华人民共和国未成年人保护法》《中华人民共和国教育部学生伤害事故处理办法》等法律法规,为救助提供了最基础的法律依据。同时国家正加快网络管理立法,逐步采取各种措施加强网络管理,在法律和政策方面为学校网络安全事故救助机制的建立提供保障。

(三)以人为本的观念基础。当今时代以人为本的观念正深入人心,这为学校网络安全事故救助打下了良好的观念基础。学校网络安全事故救助是在以人为本的前提下进行的救助,目的是要保护事故主体一人的合法权益,降低事故对人的各方面的损害。在以人为本观念的影响下,参与救助的各方行动能够更加协调一致,利于整个机制的有效运行。

四、学校网络安全事故救助机制的构成

学校网络安全事故救助机制的构成是指学校网络安全事故救助机制包含的必不可少的有机组成要素,包括以下内容:

(一)救助主体。学校网络安全事故的救助主体是指享有网络安全事故救助权利,承担救助义务的有关组织或个人。学校网络安全事故救助的主体是多元一体的,这是因为:首先,《未成年人保护法》第五条第二款规定:“保护未成年人,是国家机关、武装力量、政党、社会团体、企业事业组织、未成年监护人和其他成年公民的重要责任。”第三款规定:“对侵犯未成年人合法权益的行为,任何组织和个人都有权进行劝阻、制止、或者向有关部门提出检举或控告。”可见,从法律角度看,学校网络安全事故救助主体是多元的。其次,由于影响学生网络安全事故的因素涉及学校、家庭、社会、个体自身等多方面,决定救助不是单方面的学校行动就能完全解决问题的。因此,学校网络安全事故的救助主

体是多元一体的,即学校、家庭、社会、个体自身共同参与救助。

(二)救助机构及人员。学校网络安全事故的救助主体是多元一体的,学校、家庭、社会、个体自身都有责任和义务共同参与救助,但救助是一个系统的行为过程,需要一个常设的组织机构来具体组织和协调救助行动。学校网络安全事故的救助机构是根据救助机制的不同级别来设置的,可分为国家级救助机构、省市县救助机构、学校救助机构。不同级别的救助机构都是由相应的教育主管部门领导,由相关部门、机构和人员组成的救助组织。学校级救助机构是在学校所属教育主管部门的领导下,由学校内主管领导、工作人员、教师及外聘法律、心理等相关专家组成。需要指出的是,学校网络安全事故救助机构的功能是组织和协调救助行动,一些具体的救助行动,如对当事人的生命救助,就需要医疗机构具体实施,对当事人的司法救助则需要司法机关具体参与,而学校网络安全事故救助机构在这些具体救助中是起协调和配合作用的。

(三)救助对象。学校网络安全事故的当事人有两类:一类是学校学生,一类是校外人员。事故的责任方有可能是学校学生,也有可能是校外人员,事故的受害方同样如此。生命属于每个人只有一次,珍惜生命、尊重人权、安全第一是以人为本的原则。因此,从人道主义出发,学校网络安全事故救助不仅要对事故的受害方进行救助,当责任方处于生命威胁时,还要对其进行救助;不仅要对学校学生进行救助,还要对校外人员进行救助,特别是在现场紧急情况下,不管是否属于校内学生,只要处于危险状态,都必须进行救助。

(四)救助形式。学校网络安全事故的救助形式是指学校网络安全事故救助主体对救助对象进行救助所采取的方式和途径。根据不同的划分标准,学校网络安全事故救助有不同的形式。根据救助主体划分,学校网络安全事故救助包括学校救助、家庭救助、社会救助和自我救助等;根据救助手段划分,学校网络安全事故救助包括经济救助、医疗救助、法律救助、心理救助、人道救助等;根据救助程序划分,学校网络安全事故救助包括现场救助和后续救助。学校网络安全事故救助形式是多样的,影响网络安全事故的因素是复杂的,事故发生后的具体情况是不同的,因而这些救助形式在事故的具体救助中常常要相互结合使用,才能达到有效的救助。

五、学校网络安全事故救助机制的运行

学校网络安全事故救助机制的运行是一个动态过程,其运行包括以下几个环节(图1):

(一)现场救助阶段。学校网络安全事故的现场救助是指救助主体第一时间在事故发生地对事故主体进行的紧急救助,其目的是尽量控制事态恶化,把事故造成的危害与影响降到最低。一般来说,学校网络安全事故的发生地点多在校外,无论是哪种情况,救助机构都应在得知事故发生后作出迅速反应,立即启动应急预案,在第一时间赶赴现场;同时根据实际情况需要,迅速通知医院进行急救、及时报警、尽快联系家长等,必要时请求社区相关部门给予支持和帮助。如因客观原因未在第一时间得知事故发生,赶赴现场后也应积极配合他人已经开始的自发救助,并将所掌握的事故主体的情况主动向警方汇报,并采取妥善方法安抚受害学生及家长。

(二)后续救助阶段。学校网络安全事故救助的后续救助是指在对事故进行现场救助后,为进一步消除事故的后续影响而进行的相关救助。经过现场救助,将学校网络安全事故的影响和危害控制在一定范围内后,还要采取各种措施消除其后续影响。对于事故造成的损失,责任方根据法律规定,按照责任的比例和受损程度向受害方支付一定数额的赔偿金;对于责任问题、赔偿问题发生争议或纠纷调解无效,可以采取法律手段进行解决,对于涉及违法、犯罪的事故,还将追究责任人的相关法律责任,以维护受害方的合法权益;网络安全事故对学生的心理危害也是极大的,无论是责任学生还是受害学生,在网络心理方面都存在不同程度的问题,特别是受害学生,常常处于事故造成的心理阴影之下,影响正常的学习生活,实施必要的心理辅导和疏通是非常必要的;对于仅仅危害自身且危害程度不大的事故,加强对责任人的教育和心理疏导也是必不可少的。

第8篇:网络安全知识范文

关键词:信息网络安全;信息网络技术;控制

中图分类号:TP393.08

1 信息网络安全的含义

信号传输进行有效保护,维持信息网络在中不受到外界的恶意干扰,有效保证信息网络软件和网络中程序的正常运行。保障信息网络的安全,不仅能够维持网络长期稳定的工作,还能高效保证网络中数据域信号的安全与完整。在信息网络中,特别重视对信息与数据的有效处理,因此,安全保护数据的与信号的完整性和保密性,能够有效防止其受到病毒入侵,以及被恶意篡改或毁坏。在数据安全的基础上,通过对数据的分析处理,使市场的发展以数据形式更为直观的表现出来,以此为基础使管理者做出更为客观的判断。从网络管理者角度分析,信息网络的安全能够有效促进网络的建设与进一步完善,在为广大客户提供有效服务的同时,获取一定收益。而就用户而言,信息安全网络为其提供了广阔的平台,更为高效的满足了用户的数据与信息的需求。信息网络的安全控制,不仅是新时代信息网络发展的要求,更是网络建设进程中的标志性进步。

2 信息网络安全控制的必要性

2.1 信息网络的构建为资源的共享提供了广阔的平台,大量的网络也为人们的生活和社会建设提供了更多便利,信息网络逐渐深入到社会发展中的各个领域中。伴随着信息网络建设和网络的普及,越来越多的社会企业开始将信息网络到企业的实际运营中,通过建立企业局域网以实现企业数据资料的有效管理,并通过网络有效提高企业的运营效率。而在信息网络技术发展的同时,更多的网络漏洞也逐渐暴漏出来,使得数据容易被盗取甚至破坏。为有效提升网络的安全性和稳定性,建立网络的安全管理机制是十分必要的。

2.2 网络建设规模的逐渐扩大和网络水平的不断提高,对网络的安全控制提出了更高要求。由于信息网络系统运行过程中,容易出现网络软件破损等问题,网络性能也需要定期加以控制,因此,在信息网络安全控制中应对网络软件管理和网络性能及时加以检测。网络软件作为网络层次性构建中的重要组成部分,是否具有良好的完整性将直接影响其在网络环境中的。一旦网络软件出现破损,就会造成软件与网络环境的不兼容,网络软件无法运行,会直接对网络的安全产生影响,因此,保证网络软件的完整性能够有效保障网络的安全。从另一个角度讲,网络性能也在一定程度上影响着信息网络的安全控制。在网络的数据传递过程中,一旦网络性能出现问题,就会直接影响数据传输效率,极易导致传输过程中数据的丢失与破坏,因此,有效控制网络性能也是保障网络的必要手段。

3 网络安全控制现状

3.1 缺乏建立防范措施

在信息网络中,由于网络数据的多样性和数据组成形式的不同,会导致网络中的数据库及其管理出现漏洞,造成网络程序的运行存在缺陷。网络中数据漏洞与程序缺陷的存在,使得信息网络安全面临数据盗取的威胁。分析缺陷出现的原因,能够得出缺乏在网络中建立起防范措施是其中一大重要因素。防范措施的缺少,使得网络中程序设计的漏洞无法得到及时填补,造成在程序运行过程中,漏洞不断恶化,使得网络数据面临威胁,进而影响到网络的安全。

3.2 网络操作不当

信息网络的表现形式有很多,包括企业局域网络的建立,商业网络信息管理和网络数据交换等,在网络的不同表现形式中网络操作的要求也不尽相同。而在网络系统的多种形式中,由于网络操作人员的操作技术不成熟而出现操作不当,也会在网络中形成安全漏洞。在安全漏洞上继续开展网络会造成漏洞进一步扩大,对网络安全构成威胁。信息网络的操作不当通常是由于操作人员缺乏必要的安全意识,加之操作技术掌握不牢固,也是形成漏洞的原因之一。

3.3 网络病毒入侵

网络在为数据交流搭设平台的同时,也为病毒的入侵提供了机会。由于网络具有公共性,在信息网络中,资源能够得到有效共享,也造成了网络病毒的扩散。从病毒入侵网络的方式角度讲,能够将病毒入侵方式分为很多种。普遍存在的是通过病毒进行密码破解,这种情况通常发生在网络中的企业网络管理和商业性的数据网络交流。密码破解是指通过在指定的网络中植入密码文件病毒,通过网络程序的运行带动病毒密码文件运行,再通过病毒中的密码破译工具进行密码破解,达到数据盗取的目的。其次是通过病毒进行网络的非法入侵。网络黑客通过制造病毒,使其直接对网络漏洞进行访问,通过漏洞进行数据的盗取,破坏。

4 信息网络安全控制技术分析

4.1 防火墙技术

防火墙技术是目前应用最为广泛的网络安全控制技术。防火墙技术是通过在网络之间建立起更为深入的网络访问控制关系,以防止外部网络用户通过非法途径入侵到内部网络,防止内部网络中的数据受到侵害。防火墙的建立是通过对多个网络传输中的数据进行检测处理,并以此决定数据能够经过协议允许而作进一步的传输,被检测的数据在传输过程中仍继续受到防火墙的监视,以保证传输的数据在对网络数据安全构成威胁时立刻对其进行处理。从网络安全体系中的层次角度分析,防火墙以其最为基础的网络安全防护形式处于防护层的最底层,这也使得防火墙技术具有网络安全防护技术的性质。防火墙作为网络安全控制部件,同时具备网络硬件和软件的共同特征,既能够对网络数据传输过程中的数据传输边界进行界定并开展有效控制,也能在对网络数据资源开展保护,进而实现对了信息网络数据的有效控制。就防火墙设立的不同技术内容分析,防火墙能够划分为网路地址转换型,包过滤型,检测型和型四种类型,由于不同类型的防火墙采用不用的数据处理技术,因此在网络防火墙的实际应用中应根据实际需求进行选择应用。

4.2 数据加密技术

数据加密技术是通过数据置换或数据变换等方法对数据内容进行变形,进而达到数据保护的目的。数据在经过变形后,会经过网络中的数据传输途径进行传输或储存。由于传输的信息经过精密的数据加工,并且对应的数据也需要特定的数据码进行翻译,所以利用数据加密技术能够保证网络数据传输过程中的安全性。伴随着当下信息网络技术和数据信息技术的突飞猛进,数据加密技术进一步提升了对数据完整性的保障和数据身份的鉴定。为实现数据的完整性,数据加密技术子添加了数字签名程序,通过签名对数据内容进行标记,并同数据内容一起发送出去。在接收端接收到数据后,首先要将数据签名与对应的数据进行比较,进而判定数据内容是否完整,以此实现数据完整性的有效控制。

4.3 安全隔离技术

从信息网络数据传输中的风险角度分析,信息网络安全面临的威胁主要来源于网络中的物理部分,协议部分和实际应用部分。就网络安全威胁中的物理部分分析,网络数据传输线路的破坏以及信息设备中网络数据传输元件的损坏,都是来源于信息网络物理部分的安全威胁。信息网络中协议部分的安全威胁则包括网络中邮件地址的伪装,病毒粉碎后碎片对系统的攻击以及带有病毒的软件装载造成网络数据破坏等,由于网络中的协议能够对病毒会黑客起到有效的防御作用,因此协议部分的安全威胁主要表现为协议漏洞,及时对网络协议进行漏洞修补变能够有效避免网络中病毒的入侵。实际应用部分中的安全风险主要来源于网页中恶意的数据代码,带有病毒程序的恶意邮件等,由于信息网络中实际应用部分中存在的病毒攻击途径较多,因此网络数据在实际应用部分所面临的威胁也最大。为有效提升网络环境中数据传输的安全性,安全隔离技术被广泛应用于信息网络数据传输过程中。安全隔离技术是指通过在网络数据传输途径中建立起安全隔离通道。通过在数据传输过程中使用专用的数据传输通道和特定的数据安全协议,以保证数据在交换过程中与外界网络环境相隔离,以有效避免网络环境中病毒数据和黑客的数据侵略。数据隔离通道还能够在通道的内外实现安全的数据交换,这也使得安全隔离技术能够在更为广阔的领域中加以应用。

4.4 入侵检测技术

网络入侵检测技术的实质是利用网络中的硬件和软件对网络系统中传输到数据进行实时监控,通过将数据与病毒数据的特征进行对比,以此判定数据的特性,一旦发现数据存在病毒数据的特性,便立刻对该数据进行处理,以有效保证网络系统中数据的安全性。在对病毒数据处理的过程中,通常采用的处理方式是按照信息用户定义的处理方式对病毒数据进行处理。入侵检测技术最为鲜明的特点是利用数据检测技术对网络系统中的数据进行检测,通过对病毒数据作出及时的处理以有效避免病毒数据带来的网络威胁。在入侵检测技术的应用中,数据检测程序通常布置在信息网络设备的数据接收端口,对网络系统中的数据流直接进行监控,为进一步提升入侵检测系统对病毒数据的检测效率,通常会在病毒检测程序中设立网络数据协议,以协议的形式对网络中病毒和黑客等侵略行为进行有效识别,并通过网络系统进行对应处理。为保证入侵检测系统能够高效识别病毒数据,应及时更新系统中的病毒数据库,保证数据库中的病毒数据信息能够与当下的病毒特征形成对应关系,以此保证网络数据中的病毒识别程序能够对新型的病毒数据加以识别,进而提升入侵检测系统的病毒识别能力,提高对于病毒的及时防控能力,进而保障网络安全。

5 结束语

为适应社会对信息安全的需求,建立起有效的网络安全体制十分必要,通过加强完善信息网络安全控制方法,将虚拟网络安全和数据安全管理进行有机结合,从而实现对信息网络安全的有效控制。基于目前我国信息网络技术基础,开展对网络数据安全控制的研究,进而实现对信息网络安全的充分控制,并为我国日后的信息网络安全技术奠定坚实的发展基础,实现我国信息化建设的宏伟目标。

参考文献:

[1]刘天光.信息网络安全技术浅析[J].北京:电子工业出版社,2011.

[2]冯东国.浅析信息网络系统工程建设中存在的问题及解决方案[J].信息系统工程,2012.

[3]张咏梅.信息通信网络数据安全讨论[M].北京:清华大学出版社,2011.

[4]李天顺.浅析信息网络安全技术在当下网络发展中应用的必要性[M].北京电力学院出报社,2008.

[5]张茂辉.伦入侵检测技术在网络安全中的作用[J].四川理工学院学报,2009.

[6]于文林.信息与信息网络安全技术研究[J].信息技术周刊,2011.

[7]陈阳.浅析信息网络安全防范策略[J].信息技术周刊,2012.

第9篇:网络安全知识范文

[关键词]网络安全态势;模型;感知

引言

目前应用最为广泛的IDS系统只是运用Agent获取数据再经过融合分析后检测到相关攻击行为,当网络带宽提高后,IDS很难检测到攻击内容,同时误报率也较高。而网络安全态势感知技术综合了多种技术更加突出了整体特征,如IDS,杀毒软件以及防火墙等,对网络进行实时检测和快速预警。网络安全态势感知评估运行网络的安全情况并且可以做出未来一段时间的变化趋势,提高处理安全威胁的能力。

1、网络安全态势感知概述

1.1网络态势感知定义

1988年,endsley率先提出针对航空领域人为因素的态势感知的定义,态势感知是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”。直到1999年,bass等指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知。常见的网络态势主要有安全态势、拓扑态势和传输态势等,但目前学者主要研究网络的安全态势感知的。

1.2网络安全态势概念

所谓网络安全态势就是对在多种网络设备处于工作状态、网络变化以及用户的动作等安全态势出现变化的状态信息进行理解,分析处理及评估,从而对发展趋势进行预测。网络安全态势强调的是一个整体的概念,包含了当前的状态,历史的状态和对未来的状态预测。根据研究重点的不同,给出的概念也不尽一致。

1.3网络安全态势感知体系构成

(1)网络安全态势要素的提取。要素的提取主要通过杀毒软件、防火墙、入侵检测系统、流量控制、日志审计等收集整理数据信息,经筛选后提出特征信息。

(2)网络安全态势的评估。根据选择的指标体系定性和定量分析,搜素其中的关系,得出安全态势图,找到薄弱环节并制定出解决方案。

(3)网络安全态势的预测。根据已有的安全态势图,分析原始的数据信息,预测未来一段时间的运行状态和趋势,给出预警方案,达到最终的网络安全的目的。

2、网络安全态势要素提取技术

由于网络的庞大、复杂以及动态的变化,要素的提取面临很大的困难,根据要素信息来源的不同进行分类提取,可以分为网络环境、网络漏洞和网络攻击等,生成网路安全态势感知指标体系,并根据指标体系来获取网络的信息可以有效的保证信息的全面性、准确性和模型化。

安全态势要素提取技术是态势感知的第一步,意义重大。TimBasst首先提出了多传感器数据融合的网络态势感知框架,进行数据精炼、对象精炼以及态势精炼三个步骤的抽象获取态势感知要素。卡内基梅隆大学开发了SILK系统,将数据转化为高效的二进制数据用分析软件来发现其中的攻击行为。国内此项研究起步晚,只是在聚类分析和分类分析上取得了一点进展。在提取要素过程中,属性约简和分类识别是这一过程中的最基础的步骤。使用粗糙集等理论对数据进行属性约简,并形成了算法。针对神经网络的收敛慢,易入局部最小值等特点设计了遗传算法来进行分类识别。

3、网络安全态势的评估技术

影响网络网络安全的评价有许多因素,各因素的作用不同且具有时变性,相互之间也不具有线性的关系,因此不能用精确的数学模型来表示。分析获取的要素,必须要对其融合,以便得到整体的安全态势,需要宏观上把握网络安全状态,获得有效的综合评价达到帮助网络管理人员的目的。从上可以看出融合技术是关键。目前常用的数据融合技术有以下几种:

(1)基于逻辑关系的融合方法根据信息的内在逻辑,对信息进行融和。优点是可以直观地反映网络的安全态势。缺点有确定逻辑难度大,不少如单一来源的数据。

(2)基于数学模型的融合方法综合考虑影响态势的各项因素,构造评估函数,建立态势因素集合到态势空间映射关系。优点是可以轻松的确定各种态势因素之间的数值比重关系,但是比重没有标准。而且获取的各个态势因素可能还存在矛盾,无法处理。

(3)基于概率统计的融合方法根据经验数据的概率特性,结合信息的不确定性,建立的模型然后通过模型评估网络的安全态势,贝叶斯网络、隐马尔可夫模型最常见。优点是可以融合最新的证据信息和经验数据,推理过程清晰。但是该模型需要的数据量大易产生维数爆炸进而影响实时性,而且特征的提取及经验数据的获取都存在一定的困难。

(4)基于规则推理的融合方法对多类别多属性信息的不确定性进行量化,再根据已有的规则进行逻辑推理,达到评估目的。目前d-s证据组合方法和模糊逻辑是研究热点。当经验数据难以获取而且不要精准的解概率分布,可以使用,但是需要复杂的计算。

4、网络安全态势的预测

预测是根据当前的网络状况,找出大量的网络安全隐患,进行分析,对未来一定时间内的安全趋势进行判断,给出相应的解决方法。网络预测技术目前也取得了重要的进展,主要有神经网络、时间序列预测法和支持向量机等方法。神经网络算法参数的选择缺乏理论基础,预测精度也不高。时间序列预测法由于网络状态的变化不是线性的,而且难以描述当前状态和未来状态的关系,导致预测精度不理想。支持向量机基于结构风险最小化原则,解决了小样本、非线性、高维度问题,绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。

5、结束语

本文介绍了网络安全态势感知的概念,并分别就要素的获取、态势的评估和网络安全态势的预测所使用的技术进行了探讨,引导网络安全管理员研究和使用各种新技术关注网络安全隐患,保证网络安全运营。

参考文献

[1]席荣荣,云晓春,金舒原,张永铮.网络安全态势感知研究综述.计算机应用,2012年1期.

[2]郭剑.网络安全态势感知中态势要素获取技术的研究[学位论文] 计算机软件与理论.东北大学,2011.