公务员期刊网 精选范文 网络安全问题范文

网络安全问题精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全问题主题范文,仅供参考,欢迎阅读并收藏。

网络安全问题

第1篇:网络安全问题范文

关键词:网络安全;破译口令;IP欺骗;DNS欺骗;黑客攻击

中图分类号:TP393.08

文献标识码:A

文章编号:1672-3198(2009)13-0245-02

1 网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号;有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中。入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。

域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听。并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名―IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器。也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。

2 计算机网络中的安全缺陷及产生的原因

(1)网络安全天生脆弱。

计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的。

(2)黑客攻击后果严重。

近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱……危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。

(3)网络杀手集团化。

目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在CPU中设置“芯片陷阱”,可使美国通过因特网指令让敌方电脑停止工作,以起到“定时炸弹”的作用。

(4)破坏手段多元化。

目前,“网络”除了制造、传播病毒软件、设置“邮箱炸弹”,更多的是采取借助工具软件对网络发动袭击,令其瘫痪或者盗用一些大型研究机构的服务器,使用“拒绝服务”程序,如TFN和与之相近的程序等,指挥它们向目标网站传输远远超出其带宽容量的垃圾数据,从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上,然后,在电脑主人根本不知道的情况下“借刀杀人”。

3 安全防范措施

(1)提高思想认识。

近年来,中国的网络发展非常迅速,同时,中国的网络安全也越来越引起人们的关注,国家权威部门曾对国内网站的安全系统进行测试,发现不少单位的计算机系统都存在安全漏洞,有些单位还非常严重,随时可能被黑客入侵。当前,世界各国对信息战十分重视,假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。

(2)加强管理制度。

任何网站都不是绝对安全的,值得一提的是,当前一些单位在急忙赶搭“网络快车”时,只管好用,不管安全,这种短视必然带来严重的恶果,与“网络”的较量是一场“看不见硝烟的战争”,是高科技的较量,是“硬碰硬”的较量。根据这一情况,当前工作的重点,一是要狠抓日常管理制度的落实,要把安全管理制度落实到第一个环节中;二是要加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”,同时加快加紧培养高水平的网络系统管理员,并尽快掌握那些关键技术和管理知识。

(3)强化防范措施。

一般来说,影响计算机网络安全的因素很多,但目前最主要的因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施:切实保护电子邮件的安全:做好邮件帐户的选择。现在互联网上提供的E-MAIL帐户

主要都是免费帐户,这些免费的服务不提供任何有效的安全保障而且有的免费邮件服务器常常会导致邮件受损。所以,单位用户应该选择收费邮件帐户。做好邮件帐户的安全防范。一定要保护好邮箱的密码。在WEB方式中,不要使用IB的自动完成功能,不要使用保存密码功能以图省事,入网帐号与口令应该是需要保护的重中之重,密码要取得有技巧、有难度,密码最好能有8位数,且数字字母相间,中间还代“*”号之类的允许怪符号。

防止邮件炸弹。下面介绍几种对付电子邮件炸弹(E-MAIL BOMB)的方法:

①过滤电子邮件。凡可疑的E-MAIL尽量不要开启:如果怀疑信箱有炸弹,可以用邮件程序的远程邮箱管理功能来过滤信件,如国产的邮件程序Foxmail。在进行邮箱的远程管理时,仔细检查邮件头信息,如果发现有来历可疑的信件或符合邮件炸弹特征的信件,可以直接把它从邮件服务器上删除。

②使用杀毒软件。一是邮件有附件的话,不管是谁发过来的,也不管其内容是什么(即使是文档,也往往能成为病毒的潜伏场所,像著名的Melissa),都不要立即执行,而是先存盘,然后用杀毒软件检查一番,以确保安全。二是注意目前网上有一些别有用心的人以网站的名义,让你接受他们通过邮件附件推给你的软件,并以种种借口要求你立即执行。对此,凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。

③使用转信功能。用户一般都有几个E-mail地址。最好申请一个容量较大的邮箱作为收信信箱,如777信箱(mail.省略)速度也很快。对于其它各种信箱,最好支持转信功能的,并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内,可以很好地起到保护信箱的作用。

④申请邮件数字签证。现在国内的首都在线(省略)提供了邮件数字签证的服务。数字签证不但能够保护邮件的信息安全,而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。切实保障下载软件的安全。对于网络软件,需要指出的是,我们对下载软件和接受的E-MAIL决不可大意。在下载软件时应该注意:下载软件应尽量选择客流大的专业站点。大型的专业站点,资金雄厚,技术成熟,水平较高,信誉较佳,大都有专人维护,安全性能好,提供的软件问题较少。

⑤此外,从网上下载来的软件要进行杀毒处理。对下载的任何软件,不要立即使用,WORD文档也不宜直接打开,而应先用杀毒软件检测一番,进行杀毒处理。杀毒软件应当始终保持最新版本,最好每月升级一次,防止染上“木马”。一旦染上木马后,它就会给你的Windows留下后门,秘密监视网络信息,一旦发现远方控制指令,就会会秘密地予以回应,可以让远方的控制者掌握对机器的完全控制权。此后在你完全不知的情况下,远方的侵入者可以随时在因特网上无限制地访问你的计算机,因此它的危害是不育而喻的。最简便有效的预防措施是,避免启动服务器端(S端)消除木马的具体操作是,首先拜访注册表,获取木马的装入信息,找出S端程序放于何处。然后先将注册表中的木马配置键删掉,重新启动计算机,再将程序也删掉。

第2篇:网络安全问题范文

【关键词】无线网络;安全问题;解决策略

1.引言

近些年来,我国的无线网络技术得到了快速的发展,无线网络相对于有线网络在成本以及方便性方面有着非常大的优势,这也是当代企业青睐无线网络的重要原因。现代的无线网几乎覆盖到每一个企事业单位,例如:高速铁路全覆盖的无线网络给旅客在长途旅行当中网上冲浪带来非常大便利;相关的服务行业可以利用无线网络实现随时随地的记账登记服务,这在很大程度上提高了整个服务行业的服务质量等等。从社会整体上来看,无线网络的时代已经慢慢的渗入到人们的日常生活当中,给人们的生活带翻天覆地的变化,但是,我们在享受无线网络给人们生活带来很大便利的同时,也必须认识到无线网络中存在的对用户非常重要的安全问题,下面从无线网络的特点、无线网络存在的安全问题以及相应的解决策略做出简要的探析。

2.无线网络的特点

2.1 无线网络可移动性更好

无线网络传递网络信号是通过发射无线电波实现的,只要人们在无线网络发射设备的有效射程之内都可以通过相应的接受设备,进入相应的网络之内。在很大程度上摆脱了传统网络空间和时间方面的限制。

2.2 无线网络设备安装简易、成本低廉

众所周知,有线网络的安装是非常复杂的,整个过程必须布置大量的网线以及网线接头,有线网络后期的维护费用也是比较大的。相对有线网络,无线网络省去了大量的布线工作,仅仅需要一个无线网络发射设备,这就在很多方面也减少了后期网络维护的难度以及布置整个网络的成本费用。此外整个网络通信范围也摆脱了地理环境带来的限制。

2.3 网络使用更加灵便且扩展性能强

由于无线网络不受网线电缆的约束,这就给无线网络工作站的配置和增加带来非常大随意性。大大增加了人们对于整个无线网络使用的范围,同时也提升了整个网络的使用率。

3.无线网络安全特点

无线网络在安全方面的特点也是无线网络区别于有线网络的重要方面。

3.1 首先,在开放性方面无线网络要远远大于有线网络,这就造成整个无线网络容易收到外界干扰以及恶意的攻击的可能性大幅度增加。这在很大程度上就增加了整个无线网络安全工作维护的难易程度,其维护措施的可行性在没有专业人员指导的情况下是比较难的,尤其是无线网络当中的物理终端其自由行性也比较大,这就对资源端的安全管理工作带来难度,如果自由端的管理不到位且非法侵入的是某一个接入口,那么造成的损失非常巨大的。

3.2 即使有一整套完备的安全管理方案,在具体的实施过程中也是有非常大难度的,因为整个无线网络维护方案相对于有线网络维护方案是比较分散的,整个实施过程也具有非常大的依赖性。此外,由于无线网络信号是一种电磁波,这就导致信号在传输的过程当中容易受到外界干扰,这就对于无线网络的安全维护工作的技术性带来更高的挑战。

总之,无线网络在安全性方面相对于有线网络是比较差的,其安全管理工作以及相关技术措施的实施也是比较困难的。

4.无线网络安全方面存在的相关问题

随着我国网络工程的快速发展,无线网络的进一步普及,其安全性问题在无线网络的使用当中越来越突出,造成的损失也越来越大。从表面看来无线网络的问题是多种多样的,但是从无线网络的技术本质来讲,其安全问题可以分为以下几类,现简述如下:

4.1 无线网络中的非法盗窃听问题

由于在整个无线网络当中,其全部的网络信息是通过无线电波完成的,如果在无线电波的传播过程当中,一些不法分子利用相关的网络技术装备,盗窃听无线网络的无线电波信号,并通过相关的设备予以显示,这在很大程度上就会造成企事业单位以及个人的相关信息泄露,如果出现一些重要信息的泄露带来的后果更是非常严重的。

4.2 无线网络的假冒、冒充攻击问题

无线网络的假冒攻击问题就是一些不法分子冒充成一个假装的实体对无线网络进行访问,这是无线网络收到不法攻击最常见的方法。因为在整个无线网络当中其通讯设备的移动信号站、网络信息控制中心以及移动信号站与其他设备之间没有任何的实物链接,移动信号站只能通过无线网络中的无线电波进行传播,不法分子常常利用无线电波在传播的过程当中窃听到一个无线网络合法用户的详细信息,不法分子接收到这些真实详细信息之后就可以利用这些真实的信息对整个无线网络开始攻击。

4.3 无线网络当中的信息篡改问题

无线网络当中的信息篡改问题就是指一些不法单位或者个人利用上述得到的真实信息进入无线网络内部,然后将用户的真实信息进行篡改,然后将篡改后的数据传输到无线网络的接受端,这样会造成两方面的破坏,首先,由于真实的用户信息被篡改这就造成当真实的用户使用自己真实的信息登录无线网络时出现信息错误的问题,导致真实的用户无法访问无线网络,第二就是由于无线网络的接收端接收到不法分子篡改的用户信息,使得接收端将篡改后的信息数据信以为真这就对整个无线网络系统的安全都会造成很大的威胁,如果上述过程出现在银行等金融机构当中带来的经济损失将是非常巨大的。

4.4 无线网络当中主机设备存在的安全问题

无线网络当中的主机设备一般情况下是由多台的主机串联而成的,不法分子对于无线网络主机的攻击一般以电子病毒的形式进行攻击,除了人们有一定了解的有线网络病毒以外,目前市场上出现一种专门针对无线网络的病毒,这种无线网络病毒就是在无线网络和互联网络链接时无线病毒就会瞬时侵入无线网络,据我们调查发现这中无线病毒给无线网络造成的伤害是巨大的,特别是电脑系统存在一些高危漏洞时更加巨大。

5.针对当前无线网络出现的问题应采取的相关策略

无线网络从诞生到现在,其方便性和安全隐患就一直存在,无线网络的安全问题也在很大程度上影响着无线网络的进一步发展,为了使无线网络更好的为人们服务我们应做好以下几点:

5.1 禁止SSID的相应广播

5.2 设置更高级的用户名以及用户密码

无线网络设置的用户名以及用户密码是整个无线网络抵抗外界侵入的第一道防线,设置更高级别的用户名和用户密码能够增加不法分子破解的难度,增加无线网络的安全性。

5.3 设置恰当的无线网络监视参数

用户设置恰当的无线网络监视参数能够在保证整个无线网络运行状态以及实现动态监控方面有着非常大的作用,无线网络监视参数包括:网络故障点定位、ip盗窃者捕抓、限制无线网络进入范围等。

5.4 对无线网络传输的相关数据进行加密设置

无线网络用户在利用无线网络进行资料传输时,最好对传输的数据进行一定的加密设置,整个文档的秘钥应增加到256位,这对于保证整个无线网络传输数据的安全性有着很大的帮助。即使不法分子盗取了相关的技术文件也无法正常使用。

6.结束语

随着我国的进一步发展,无线网络的覆盖了一定会大幅度增加,同时不法分子侵入无线网络的机会也大幅度增加,我们作为网络安全的技术人员,一定要认识到现实的严峻性,努力钻研,已全面保证我国无线网络的安全。

参考文献

[1]闫韬.物联网隐私保护及密钥管理机制中若干关键技术研究[D].北京邮电大学,2012.

[2]陈涛.无线网络的物理层安全问题研究[D].华南理工大学,2013.

[3]张淑娴.基于Emulab架构的无线网络安全模拟技术的研究[D].北京邮电大学,2013.

[4]沈士根.基于博弈论的无线传感器网络安全若干关键问题研究[D].东华大学,2013.

[5]彭清泉.无线网络中密钥管理与认证方法及技术研究[D].西安电子科技大学,2010.

[6]欧阳熹.基于节点信誉的无线传感器网络安全关键技术研究[D].北京邮电大学,2013.

第3篇:网络安全问题范文

1)使用灵活:组网灵活,无线网络可随时增加和减少移动主机在无线网中相当容易。2)安装便捷:一般情况下一个区域内安装一个或几个接入点即可完全覆盖该区域,而且对周围的环境基本上不产生影响。3)易于扩展:与传统网络一样,无线网络具备了多种配置方式,能因地制宜的灵活选择、合理搭配,另外在提供像漫游等有线网络无法比拟的特性。4)经济节约:无线网络布线的投资维护成本很小,一个AP可使原来的信息点同时接入数十乃至数百个终端设备.

2无线网络的安全威胁

目前无线网络面临的主要安全威胁是,非授权用户对资源的保密性、完整性、可用性或合法使用所造成的危险是。有线网络与无线网络相比只是在传输方式上有所不同,但由于其传输载体的特性,不仅需要加强常规的网络安全措,还要应对一些特殊的安全威胁,原因是电磁波作为无线局域网传输介质,由于其良好的穿透性使电磁波能够穿过玻璃、天花板、等物体,在一个无线接入点(AccessPoint)所覆盖的区域内,电磁波信号被该区域内无线客户端都接收,这其中也可能会包括一些非法恶意用户,这些非法的恶意用户通过无线局域网中渗透到有线局域网当中去,达到其非法目的。由上可知无线网络与有线网络相比由于其传输载体的特殊性,除存在传统的安全外,无线网络面临特殊的安全威胁,具体分为两种,一种是针对数据完整性和数据机密性保护、网络访问控制进行的攻击。传输介质的开放性导致其具有更大的脆弱性,这是无线网络的另一种安全威胁,而且这种威胁很可能会波及原有的有线网络。具体来讲无线网络面临的安全威胁主要表现以下几个方面。1)信息重放:无线网络在防范疏漏时,经常会受到中间人欺骗攻击,对授权客户和合法AP进行双重欺骗是这种攻击的特点,可以达到窃取和篡改信息的目的。应对的方法是采取基于应用层的加密认证或进行双向认证方法来避免.2)wep密钥破解:为破解WEP弱密钥加密的包,一些非法入侵都经常利用互联网上非法程序,放在合法AP信号覆盖范围内捕捉该范围内传输的数据包以获取WEP密钥。最快可以在两个小时内攻破WEP密钥,其破解速取决于无线网内发射信号的主机数量、无线通信的机器速度,以及重发的初始化向IV数量。3)网络窃听:由于无线网络传输介质是共享的而完全暴露在窃听者面前,而无线网络不能像传统网络那样采用物理隔离的手段减少窃听,因此发生窃听的事不在少数。另外由于网络通信大多数都以明文方式进行,而大多数网卡都支持的一种模式——“混杂模式”,它带有的蜕壳软件可捕捉网络上的每个数据包,能对处于无线信号覆盖范围内无线网络通信实施监听破解。4)物理地址欺骗:一些非法用户通过非法软件分析截获的数据,获得AP允许通信客户端的MAC地址,这样就能伪装成合法用户客户端MAC地址入侵网络了,即使无线接入点AP起用了MAC地址过滤,也无法阻止使未授权的用户连接AP。5)拒绝服务:传统的DDOS洪泛攻击,迫使AP拒绝服务,通常也称为能源消耗攻击这是一种后果最为严重的针对AP进行的攻击方式,可以对无线网络内的任意节点进行攻击,导致的后果是让被攻击节点不停地提供服务或进行数据包转发,耗尽其能源不能正常工作。[1]6)假冒合法网络和AP:一些非授权用户部署假冒AP设备引诱合法用户访问,如伪装登录页面猎取用户输入合法口令,还有另外一种伪装成DNS或DHCP服务器重定向用户通信数据到其他网络,这是一种威胁最严的攻方式,但是成本也最高。[1]

3针对无线网络安全的机制与技术措施的设计

通常应该从以下几个安全因素制定无线网络的安全机制与相关措施。1)身份认证:通过共享的有线等效保密(WEP)密钥来实现基于设备认证的无线网络。基于用户的认证也可使用扩展认证协议EAP来实现,可以通过EAP-TLS、EAP-TTLS、LEAP和PEAP多种方式来实现无线EAP,最大化的确保网络安全性是通过设备认证和用户认证在无线网络中实施。为保障加密用户交换认证信息,必须通过安全隧道传输用户认证信息,最好选择支持EAP-TTLS或PEAP的设备,这样可以保障网络环境认证的安全性。2)访问控制:网络用户的访问控制主要通过服务器AAA(AAA是验证、授权和记账(Authentication、Authorization、Accounting))来实现无线网格的连接。802.1x的各安全端口上提供了机器认证在服务器上,而且这种方式可以提供更好的可扩展性。3)机密性,完整性:有线等效保密(WEP)协议是由802.11标准定义的,用于在无线局域网中保护链路层数据能够提供高等级的安全加密。无线网络通过使用WEP或TKIP,可以确保数据包原始完整性。TKIP:TemporalKeyIntegrityProtocol(暂时密钥集成协议)是不是负责处理无线安全问题的加密部分,在IEEE802.11i规范中。由于WEP的密钥存在长度过短的问题,而TKIP中密码使用的密钥长度为128位,解决了WEP存在的问题。另外通过WEP、TKIP或VPN(VirtualPrivateNetwork,虚拟专用网络)来实现保证数据的机密性。4)可用性:确保网络无故障提高网络的可靠性,可用性,是所有网络要达到的最终目标。,无线基础设施中的关键部分无论是出现黑客攻击、病毒肆虐、设备故障,仍然要能够提供无线客户端的访问。5)审计:所谓审计工作就是确定无线网络配置的必要步骤,无线网络的AP及网桥的信息通常需要一整套方法来存储、配置、收集和检索,来实现对无线网络的审计。假如需要对通信数据进行了加密,而不必须要只依赖设备计数器来显示通信数据正在被加密,就像在VPN网络中一样,应该在网络中使用通信分析器来检查通信的机密性,并保证任何有意无意嗅探网络的用户不能看到通信的内容。

4无线网络安全性解决方措施

具体地讲,为了有效保障无线局域网(WLAN)的安全性,就必须实现以下几个安全目标:1)拒绝非法用户接入,验证用户授权他们接入特定的资源,提供接入控制。2)为防止未经授权的用户窃听、插入或修改通过无线网络传输的数据,可以采取加密和校验技术,确保连接的保密与完好。3)确保用户的正常接入防止非法用户占用某个接入点的所有可用带宽,也就是防止拒绝服务(DoS)攻击。根据上述安全目标对无线网络采取相应措施,可以采取SSID访问控制,更改每个AP出厂时的默认SSID非特殊需要可屏蔽ssid广播,把无线网络的安全威胁降低,禁用DHCP这样恶意入侵者将不得不破译企业内部的IP地址相关参数。增加入侵难度。配置用户认证口令控制采用wep加密机制并采用TKIP增加其功能保证数据的机密性和完整性。基于MAC地址的认证系统"把企业内的无线终端加入MAC地址表保证无线终端数量及无线终端的可控性。也限制了不明无线终端使用企业网络资源的可能性。要想达到企业更高安全性需求,能准确可靠的进行用户认证,就应该阻止服务盗用的问题。这时就需要通过后台RADIUS服务器进行认证计费,也就是企业学校经常使用IEEE802.1x的认证方式。要想进一步完善网络的安全性,解决远程网络办公问题对于大型企业来说,可以在使用802.1x认证机制的基础上,利用现有的VPN设施使用户能够安全的访问公司内部网络信息的要求。为了防止发生潜在威胁,应当考虑添加一些入侵检测系统(IDS),以掌握无线网络经常发生的活动,把IDS放置在无线AP的相同网段。

5结束语

第4篇:网络安全问题范文

关键词:3G;通信安全;防范与对策;网络安全

截止目前,中国移动通信、中国联合通信和中国电信三大通讯运营商同时展开3G业务,向全世界宣告了中国3G时代的到来。3G将无线通信与国际互联网等多媒体通信结合起来,成为了新一代的移动通信系统。它功能强大,支持高速下载和视像通话,能够处理复杂的音乐格式和流媒体等多种媒体形式,还能提供包括电视电话会议、电子商务政务等多种信息服务。在3G提供给人们更多的快捷和便利之时,同时也意味着3G所包含的信息资源的空前,这也预示着3G网络的安全问题将会是最为迫切和紧急的问题。

一、3G网络的主要结构:

1.CDMA 20001X operation system的网络结构

CDMA2000 1X是最符合移动通信系统的典型网络结构, CDMA2000 IX网络主要由MS、RN、NSS、OMS4个部分构成:

  MS即 移动台:是用户终端,是用户接入无线网络和使用各类应用服务的工具。

RN即 无线网络:其能够为移动用户提供无线接入点服务,实现WTT(无线传输)到CTT(有线传输)的转换。

NSS即 网络交换系统:为移动用户提供以电路交换和分组交换技术为基础的网际服务。

OMS即 操作维护系统:能够维护网络设备同时提供网络维护人员与网络设备之间多人机接口。

2.UMTS系统的网络结构

UMTS系统主要业务是提供多媒体服务和高速网络,其融合了TN(电话网络)和CN(计算机网络)的全新网络形式;UMTS网络必须要和其他电话网和计算机通信网之间进行通信才能够实现满足用户的需求。

二、3G系统面临的安全问题:

3G网络面临的安全问题和以往的网络有着本质的不同,根据IS074982的定义,安全问题的产生主要有两个方面的原因:1.系统和网络本身设计上存在的缺陷,容易被人利用,造成数据的丢失;2.非法入侵和破坏的客观存在,由于网络中的巨大潜在利益驱使,很多的人利用互联网进行入侵和信息窃取。就目前而言,3G网络的主要安全问题还是IP网络安全和以IP技术为基础的技术应用。按照安全为题存在的物理位置的不同,我们暂且可以将3G通信的安全问题分为无线链路问题、服务网络问题和移动终端问题三个大类。而具体问题的表现则为如下几种形式:

(1)伪装成网络单元获取用户数据、信令数据及控制数据,伪装成终端欺骗网络获取资源服务。

(2)进行流量分析以获取信息的时间、速率、长度、来源等信息

(3)否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务。

(4)通过使网络服务过载耗尽网络资源,使合法用户无法访问。

(5)窃听用户数据、控制数据和信息数据以及数据包。

(6)破坏数据的完整性,对处于传送过程中的数据包进行修改、编辑、删除等操作。

(7)用户滥用权限获取对非授权服务的访问。

(8) 在协议上干扰数据包在链路层的传输,以实现拒绝服务攻击。

除此之外,在我国目前的通讯网络方面的相关法律法规还不健全,管理模式尚不成熟,同时还缺乏有力的监督机制。

三、针对3G网络安全问题的主要对策:

3G网络的安全逻辑结构,是目前最为主流的安全设计,一般而言,和一个WAN或者LAN一样,网络可以分为几个层面:传输层(传输数据),服务层(提供主要的服务业务),应用层(提供特点的应用服务)。根据攻击类型的不同,可以分成四个大类:

1.网络接入安全2.用户安全3.应用安全4.核心网安全

对网络安全问题的主要解决办法从两个方面入手

(一) 技术层面上:

1. 路由器技术:使用安全路由器,利用路由器访问控制列表技术来控制网络中的信息流问题。

2. VPN技术:VPN能够加密网络数据并控制网络中IP对节点的访问,从而实现多个内部网络的互联和协调。

3. IDS技术:入侵检测系统作为最普遍使用的保护机制,其效率高,操作方便,在信息系统管理中不可或缺。

4. SDB(安全数据库)技术:SDB技术目前为大多数ANTI-VIRUS厂商使用,它自身能够快速适应网络变化,保证数据完整性和安全性。

5. SOS(安全操作系统)技术:WWW协议、SMTP协议、FTP协议时目前网络传输的主流协议,而这些协议也需要在一个安全稳定的平台中去运行,SOS技术能够为各个网络安全产品做好坚实的基础。

6. 防火墙技术:能够有效阻止外网对内部网络的感染和攻击的有力武器就是防火墙,这种防御为主的机制能够高效的防止外界的入侵,阻断各类攻击,防患于未然。

(二) 管理层面上:

1. 建立健全通讯网络管理机制,将责任问责制度推广到其中来,对网站的运营商和服务供应商做好登记和备案。完善相关法律法规,增强网络安全问题的管理。

2. 建立3G高速通讯系统的安全模型:OSI模型和TCP/IP模型是主要适用于计算机网络的模型,而通讯系统有其自身的特点和发展方向。因此,大力推广IP技术和Adhoc技术才是实现3G网络高效、安全的主要方式。

3. 完善3G安全运行的保障体系,包括地面服务器,网络服务器,服务协议硬件配置,网络覆盖,结构规划等都能够有序的运作。

结束语:

伴随着3G的普及和发展,3G网络安全问题正受到越来越多的关注,人们对移动通信中的信息安全也提出了更高的要求。在新形势、新时代的背景下,网络安全的研究与探讨具有十分的前瞻性和现实意义。

参考文献:

[1]邓娟,蒋磊.3G网络时代移动电子商务安全浅析[J].电脑知识与技术,2009(06) 

第5篇:网络安全问题范文

关键词:TCP/IP协议;网络安全;分析

TCP/IP协议是指一个允许不同软硬件结构计算机进行通信的协议族,是能将各个不同结构计算机连接起来的主要技术平台,也是实现计算机资源共享的技术支持。其中我们常说的Internet互联网就是建立在协议之上的计算机信息技术。TCP/IP协议主要有包括四个层次,第一层是应用层,是实现使用者去访问、去具体使用的平台,比如说常用的后缀网址等;第二层是传输层,是将用户使用平台与计算机信息网内部数据结合的通道,实现数据的传输与共享,有TCP、FTP等;第三层就是网络层,是负责网络中的数据包传送,并提供链接导向以及相关的数据报服务等;最后一层是网络访问层,是网络的接口层,也称数据链路层,能处理不同通信媒介的相关信息细节问题,比如说常见的以太网、ARP等。基于TCP/IP协议上互联网的信息传输范围变得更广泛,且传输的内容来源更多,对传输对象以及输送对象的信息安全要求降低,且多个端口使得数据信息被处理的步骤较多,不能对其保密性起到保障作用,TCP是使用一种介乎集中与动态分配之间的端口分配,端口也被分为保密与自由端口,这在一定程度上又大大增加了网络信息安全风险。下面就几个网络安全的主要问题进行分析。

1基于TCP/IP协议分析的网络安全问题

1.1应用程序层的TCP/IP协议。首先在应用程序层的TCP/IP协议,可能产生的网络安全问题PTP的网络接口接收到原本不属于主机的数据,通常使用在应用程序层的设计是一个共享的端口,由于特定类型的端口设计成本费用较高,因此在接收数据共享平台很容易得到不属于应用平台的相关收据,因此引入一些木马病毒,导致里面的数据,网络安全问题。为此,我们可以在应用平台设置特殊的加密文件,可以设置一个密码特殊信息内容可以允许接受和运输,在完全接受所有信息的情况下,减少信息被恶意攻击的风险。此外,网络分割处理,应用平台上设置更多的新闻发现信息渠道,一层一层过滤不符合安全信息,并没有一个可靠的信息来源,从而减少网络信息安全问题。1.2传输层TCP/IP协议。其次在传输层TCP/IP协议也有网络安全问题的风险,例如在ICMP传输通道,ICMP是IP层的一部分,是在软件和机器之间的传输和控制信息无连接协议。任何端口的计算机IP软件发送一个PINGICMP文件,文件传输,申请是否可以允许ICMP将源主机对应的响应,这个命令可以检测是否合法的消息。基本上所有应用程序数据的传输层同意,软件编程的主要原因不能智能识别恶意信息,在TCP/IP网络和以太网,常见防火墙和网络安全防护系统通常是自动默认端,而忽视可能存在安全风险。1.3TCP/IP协议在网络层。然后在TCP/IP协议在网络层也有网络安全的风险问题,主要表现为IP欺骗,因为TCP/IP协议的信任机制非常简单和方便,所以很多的IP欺骗利用这一特点,利用虚假信息来假装重要的数据信息。许多身份只有所有者的IP地址,这里篡改的IP地址可以攻击主机数据管理中心。我们可以设置更多的IP地址来识别不同的检查点,在确定正确后可以给IP流量,除了加强网络防火墙的防护功能,网络信息安全。1.4ARP欺骗的TCP/IP网络层。最后,在TCP/IP协议和ARP欺骗的网络层的网络安全问题。主机IP数据包的过程中会有一个或多个主机使用网络级别的第一层,和ARP源主机第一个查询工具,在没有找到对应的物理地址的IP地址将发送主机包含物理地址与IP地址的主机的信息。与此同时,源主机到目的主机将包含它自己的IP地址和ARP检测应答。如果在ARP识别链接错误,直接应用到目标主机的可疑信息,如携带病毒,如果恶意攻击使用ARP欺骗会导致网络信息安全漏洞。为此,应加强其保护功能的ARP识别链接,建立更多的识别水平,不仅按照名称作为主要依据识别IP,也指IP的相关属性,等等。

2TCP/IP协议安全问题的防范

对于SYNFlood攻击,目前还没有完全有效的方法,但可以从以下几个方面加以防范:(1)对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。(2)建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。(3)建议在路由器的前端TCP拦截,使得只有完成TCP三次过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。

3TCP/IP各层的安全性和提高各层安全性

网络层的安全性;传输层的安全性;应用层的安全性。一般来说,在应用层提供安全服务有几种可能的做法,一个是对每个应用(及应用协议)分别进行修改。一些重要的TCP/IP应用已经这样做了。在RFC1421至1424中,IETF规定了私用强化邮件(PEM)来为基于SMTP的电子邮件系统提供安全服务。Internet业界采纳PEM的步子太慢的原因是PEM依赖于一个既存的、完全可操作的PKI(公钥基础结构)。建立一个符合PEM规范的PKI需要多方在一个共同点上达成信任。作为一个中间步骤,PhilZimmermann开发了一个软件包,叫做PGP(PrettyGoodPrivacy)。PGP符合PEM的绝大多数规范,但不必要求PKI的存在。相反,它采用了分布式的信任模型,暨由每个用户自己决定该信任哪些其他用户。因此,PGP不是去推广一个全局的PKI,而是让用户自己建立自己的信任之网。

4总结

最重要的是,在一些基于TCP/IP协议的网络安全问题的分析和讨论,我们了解到应用程序层、传输层、网络层、传输层可能有几个方面,如网络安全风险。风险的主要原因是由于信任机制的协议设计相对简单,审定的信息来源不到位,使大量的恶意内容利用漏洞,导致很多软件欺骗。在解决这些问题,因此,我们需要在网络信息传输通道和信息识别单元和数据存储信息链接中增加安全保护,增强警惕诈骗信息的意识,建立更多的保护环节,避免之间信息传输的可访问性。在未来,我们将继续进一步探索相关结构的网络信息安全保护功能,提出更科学、有效的措施,加强我国网络信息安全,促进我国网络信息产业的发展。

作者:张帅亮 张向磊 马鹏博 单位:河南科技学院

参考文献:

[1]基于ARP数据包调度系统连接状态检测[J].电力系统自动化,2006.

[2]基于技术PVLAN针对ARP欺骗技术研究[J].计算机知识和技术(学术),2007.

[3]校园网的ARP欺骗攻击和保护[J].福建计算机学报,2007.

第6篇:网络安全问题范文

1数据备份

所谓数据备份是指对重要数据进行定期备份,通过数据备份免除因信息存储设备的物理损坏或者非法访问信息造成的信息丢失和破坏,数据备份可以说是保证数据安全的重要举措。数据备份的方式有两种,分别是采用磁盘阵列、磁带库和建立备份记录。采用磁盘阵列、磁带库进行备份主要是着眼于计算机系统自身的安全性而言的,采用磁盘阵列、磁带库进行备份旨在提高计算机系统自身的安全性以及可靠性,进而达到保护计算机数据安全的目的。建立备份记录则是通过对备份的数据信息进行及时记录,以此来防止因备份错误所导致的数据信息不安全问题。

2防病毒技术

所谓防病毒技术旨在通过对计算机系统进行定期查杀,以免除因病毒入侵给计算机系统自身安全所带来的隐患,计算机病毒技术大致分为三部分,分别是:对计算机病毒进行预防、对计算机病毒进行检测以及对计算机病毒进行查杀。从防病毒技术的发展历程来看,大约经历了三个阶段,第一阶段是单机病毒第二阶段是网络病毒第三阶段是网关病毒。透过计算机病毒防治手段可以看出,计算机病毒对计算机系统所造成的危害范围呈现出不断扩大的趋势。计算机病毒历经数年的发展已从单一的单机病毒发展到可以威胁整个计算机网络的病毒,因此对于计算机病毒的预防、检测以及查杀手段也要不断的进行更新,从而使之能够适应新形势下计算机病毒发展的实际需要。就目前网络飞速的发展而言,使用网关病毒对计算机病毒进行预防、检测以及查杀仍然是今后防病毒道路上不可或缺的一种防病毒手段。

3防火墙技术

防火墙技术是一种将内部网络和外部网络分开的设备,是提供信息安全服务、实现网络和信息安全的重要基础设施,主要用于限制被保护的内部网络与外部网络之间进行的信息存取、信息传递等操作。就其结构可以将防火墙分为软件防火墙与硬件防火墙两类。软件防火墙主要用于个人用户,在使用时一般将其直接安装到用户的电脑上,进而通过相应的设置来对计算机和网络之间的信息交换进行控制,软件防火墙的优势在于成本不高,但其功能也是相对有限的。目前常见的软件防火墙主要有天网防火墙、卡巴斯基防火墙以及瑞星防火墙等。与软件防火墙不同的是,硬件防火墙在使用时需要将其安装到内部网络与外网交接处,硬件防火墙在企事业单位中使用最多,硬件防火墙的功能和软件防火墙相比也更为强大,但其成本相对较高。

4加强计算机网络访问权限控制

访问权限控制是指对合法用户进行的对存储信息的文件或数据操作权限控制,这种权限主要对信息资源的读、写、执行等。信息存储访问权限控制主要采用以下方法,分别是:确定合法用户对信息的访问权限、定期检查存储信息的访问权限和操作权限。

5加强网络安全教育

第7篇:网络安全问题范文

[关键词]WSN;网络攻击;应对措施

中图分类号:TN929.5 文献标识码:A 文章编号:1009-914X(2016)19-0052-02

1.引言

无线传感器网络(WSN)是由一组传感器以自组织、多跳方式构成的无线网络,它集传感器技术、嵌入式计算技术、无线通信技术以及分布式信息处理技术于一体。随着WSN网络渗入到人们生活的各个领域,其安全问题也越来越受到人们的重视。

2.WSN易受到的攻击

(1)物理层攻击

物理层主要负责提供通路,在链接通路上传输二进制比特流。攻击者最常采用拥塞攻击、物理篡改等方式攻击WSN。例如,发射无线干扰信号来攻击网络,此种攻击方式对于采用单一频率通信的WSN非常有效。

(2)链路层的攻击

数据链路层或介质访问控制层为邻居节点提供可靠的通信通道,在MAC协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。这种载波监听方式特别容易遭到碰撞冲突攻击,攻击者对数据进行破坏,就会造成接受者发送数据冲突的应答控制信号,造成发送者不断重发,继而使阻塞,耗尽节点能量,达到攻击目的。

(3)网络层攻击

网络层常受到的攻击主要是针对路由的,甚至会导致整个网络瘫痪。常见的攻击有虚假路由信息、选择转发、sinkhole攻击、sybil攻击、Woemholes攻击、Hello攻击等。例如,虚假路由信息主要是通过欺骗,更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延。

(4)传输层攻击

传输层主要用于建立端到端的连接,此层容易受到泛洪攻击。

(5)应用层

应用层主要为WSN提供各种实际应用,应用层的研究主要集中在为整个WSN提供安全支持的研究。

3.安全应对措施

(1)对于物理层受到的拥塞攻击可采用优先级消息、低占空比、跳频或扩频技术等手段来防御。但会增加节点的耗能,目前采用较多以逸待劳的策略,例如给节点加入睡眠机制,即节点并不是同时工作,以此来降低攻击的影响。

(2)对于数据链路层的碰撞攻击,采用时分多路复用技术。此方法会对MAC的准入控制进行限速,自动忽略过多的网络请求,以避免恶意节点无休止干扰导致能源耗尽。

(3)对于网络层虚假路由攻击,可以通过认证源路由的方式确认接受者收到的数据包是否来自网络中的合法节点,从而达到保护网络中合法节点的目的。

(4)对于传输层的攻击,可以采用客户端认证的方法加以抵御。

(5)对于应用层,密钥管理和安全组播为整个WSN的安全机制提供安全基础设施。例如,通常给传感器节点加入预置密钥,例如加入预置全局密钥、预置节点对密钥等,达到给网络提供机密性的安全服务。

4.总结

本文浅析了网络安全方面的相关知识,WSN的特点对网络的安全与实现构成了挑战。若不具备可靠的安全保障,就不能得到用户的信赖和推广。网络安全性研究对于网络设计具有深远意义。

参考文献

[1] 徐力,李拥军.无线传感器网络安全方案分析与设计,科技资讯,2008.

[2] 赵琴.浅谈网络的安全性研究,机械管理开发,2008,23(1):89-90.

[3] 任伟.无线网络安全问题初探,信息网络安全,2012(1):10-13.

第8篇:网络安全问题范文

【关键词】云计算;计算机网络;安全问题;应对措施

引言

云计算的出现标志着计算机网络的发展进入一个新的领域。云计算的应用在一定程度上满足了用户对计算机硬件以及软件的要求,从而促进了网络技术的进一步发展。然而,在应用云计算的过程中,由网络资源共享所带来的网络安全在日益加深,使得我国万罗性习受到严重威胁,需要相关技术人员加强对云计算环境下网络安全问题的重视程度,通过全面探讨,提出有效解决这些问题的应对措施,保障我国网络信息化技术在云计算环境下得到长期稳定的发展。

1.云计算的基本概念极其特征

狭义上的云计算指的是通过使用易扩展的方法获取网络资源,其支付和使用是建立在IT设施的基础上的;而广义上的云计算指的是通过扩展的方式在网络上收索并获取所需服务信息,在狭义云计算定义的基础上,加入服务与相关软件、互联网或者其他任意服务之间的联系定义,体现的是超大规模、虚拟化和安全可靠等特点[1]。一般,云计算具有如下几方面特征:

第一,云计算系统具有超大的运行规模。本地计算机管理系统的运行规模十分复杂,而云计算管理系统的运行规模相较于本地计算机管理系统而言,其规模远远强于后者。大多数企业的云计算管理系统拥有成千上万台服务器,以确保企业资源信息的安全。

第二,云计算管理系统是一个虚拟化的系统。应用云计算管理系统的用户可在任意终端的任意位置处获取所需服务,用户无需确定准确的云计算位置,只需要一个用户终端即可实现用户借助网络获取服务的需求。

第三,具有较高的安全可靠性。云计算采用的是数据多副本容错以及网络节点之间可进行互换同构的分支,提高系统的安全可靠性。

第四,云计算管理系统还具有一定的通用性。不同的应用程序之间被允许在同一云计算中同时运行,并构造出其他类型的应用。

第五,云计算提供按需服务。在云计算中可以实现按需购买等服务,只是需要像日常用水用电一样付费处理,才能确保企业具有庞大的网络资源池[2]。

2.云计算存在的计算机网络安全问题

云计算管理系统促进了我国计算机网络信息技术的发展。但由于网络信息资源的共享性和开放性,使得云计算网络安全受到威胁,主要体现在以下几个方面。

2.1 网络通信因素

网通通信因素对云计算网络产生安全性威胁主要表现为当云计算网络受到攻击时,服务器会立即拒绝提供用户服务,且在传输数据过程中容易遭受到安全性威胁。

首先,云计算环境下,当计算机网络受到攻击时,用户的数据信息有可能会受到监听或窃取,使得用户的基本信息受到安全性威胁。

其次,云计算环境下如果对用户数据进行修改、删除、增加等篡改处理,且没有获得权限,那么就有可能会造成用户数据的损坏。

最后,拒绝服务攻击方式。主要是运用云计算来处理瓶颈问题,当发送过量的通信请求给云计算服务器时,系统会自动拒绝正常服务请求,使得用户的数据信息再次遭到破坏。

2.2 访问控制因素

访问控制因素对云计算网络产生安全性威胁主要表现为借助非法手段获取合法用户的访问权限,实现窃取数据信息的目的。首先,通过不断非法攻击合法用户的第三方授权服务器,使得授权系统错误的将访问权限授权给非法用户,造成数据的泄露,由于系统的损坏,有可能会拒绝合法用户的正常操作。其次,当合法授权用户使用非法手段对用户的数据进行修改、删除或增加等篡改处理时,会造成用户信息的泄露,严重影响用户数据的安全性[3]。最后,推理通道。聪明的非法用户利用自己的逻辑推理能力,使得自己能够对用户的数据进行越权操作处理,降低了用户数据的安全性。

2.3 存储因素

存储因素对云计算网络产生安全性威胁主要表现为云计算环境中数据的存储容易受到威胁,使得用户数据的保密性下降。首先,对数据存储时并未做加密处理,使得当云计算网络受到攻击时,用户数据的保密性会受到威胁,从而加大了信息泄露的风险。其次,攻击者如果直接与存放数据的介质相互接触,那么就能直接对数据进行修改、删除处理,甚至能够窃取用户信息,造成用户数据的泄露,降低了用户信息的保密性以及完整性。最后,缺乏健全的数据备份机制,使得当遭受到攻击时,无法及时进行恢复数据处理,降低了用户数据的可用性。

2.4 身份认证因素

身份认证威胁对云计算网络产生安全性威胁主要表现为云计算环境下黑客通过攻击系统的认证服务器,来窃取用户信息,降低用户数据的安全性。首先,攻击者利用非法手段窃取合法用户的相关认证信息,并将信息泄露,使得用户数据失去安全保护。其次,通过攻击第三方认证服务器,达到窃取用户认证信息的目的,也使得用户数据的安全遭受到威胁。最后,某些用户在使用非法手段完成相关操作后,不想对其非法操作行为负责,而采取身份认证抵赖,使得自身的数据信息难以受到保护。

第9篇:网络安全问题范文

【关键词】高校校园网络安全;具体问题;治理路径

1认识高校校园网络安全的重要意义

计算机技术的迅猛发展,使得人们从利用简单的内部网络联机处理业务发展到利用互联网计算机处理系统进行数据处理和资源共享,互联网成为了人们生产生活所必备的工具。通过互联网络平台,人们可以进行自由交流,建立各种社会关系。同时,网络也成为社会生产总过程中生产、分配、交换、消费的重要媒介。时至今日,我国网民数量已经跃居世界第一。互联网的迅速发展使高等教育在信息化基础设施、资源建设、信息化应用、人才培养、管理体制等方面均发生了历史性变革,高校运用互联网进行教务管理,搭建教师服务器辅助教学,利用网络的协作学习平台辅助教学,弥补课堂教学不足。但与之相伴随而来的却是校园网络安全问题。近年来,大学校园电信主干网络不断遭受到病毒入侵、黑客攻击等威胁,导致校园网速过慢或者甚至造成了整个网络的瘫痪,严重影响着学校办公系统、学生的正常学习。高校校园网络安全是指校园网络系统硬件、软件及系统数据受到保护而不因偶然的或者恶意的原因遭到破坏、更改、泄露,系统可正常运行,网络服务不中断。目前高校校园网络存在的安全隐患主要有:第一,通信协议不安全。Internet数据传输基于TCP/IP通信协议进行,难以避免通信协议被窃取;第二,病毒感染并传播。病毒能使网络瘫痪、数据和文件丢失,在网络上传播的病毒通过公共匿名FTP文件传送能够使病毒附加弥漫;第三,传递伪信息。通过网络传播信息,信息的内容有可能被篡改。因为信息的来源和去向是否真实,内容是否被改动,以及是否泄露等无法用传统的保护手段来运行;第四,系统配置问题。系统的安全配置不当会导致安全漏洞。例如防火墙软件的配置不正确。因此,重视高校校园网络安全,强化治理措施有着重要的意义。

2高校校园网络安全存在的具体问题

高校校园网络安全存在的具体问题具有一般网络安全的共性,如网络系统安全即计算机和网络本身存在的安全问题;网络信息安全即信息在网络的传递过程中面临的信息被窃取、信息被篡改、信息被假冒和信息被恶意破坏等问题;网络交易安全即商品交易过程中存在的交易主体真实性、资金的被盗用、合同的法律效应、交易行为被抵赖等问题,这些问题在高校校园网络运用过程中时常发生。另外,高校校园网络安全还具有独特性,主要表现为:第一,网络病毒肆虐。高校行政人员、教师和学生收发电子邮件、浏览网页、使用U盘等移动存储设备网络的频率较社会其他人员高很多,而网络病毒编造者很容易让使用者下载、传播病毒,导致网络病毒肆虐,严重影响校园网络正常运行。第二,终端系统漏洞。不法分子通过网络植入木马、病毒等方式攻击或控制电脑,窃取电脑中的重要资料和信息,甚至破坏系统。第三,网络安全设施配备不足。大多数高校网络建设经费严重不足,所拨的有限经费也是投在基本的网络设备上,网络安全建设方面投入很少,所以高校校园网几乎处于开放状态,安全预警和防范措施没有跟上,致使校园网屡受攻击。第四,网管缺位。高校网络管理松散,制度松弛,社会闲杂人员趁机诱骗学生,借用学生证件混入机房,盗用他人账号进行不法活动。第五,网管人员安全意识淡薄。网管人员只是注重设备的日常护理和简单防范,多数不精于技术的学习和研究,对于技术性强的问题束手无策,因此导致网络管理出现管而不理的局面。

3高校校园网络安全治理的路径

网络技术是运行的硬件,网络管理是运行的软件,高校校园网络安全治理必须从技术和管理两方面入手,提高技术防范能力,加强制度管理。

3.1提高高校校园网络技术治理

(1)强化防火墙。防火墙技术是通过加强网络之间访问,防止外部网络用户以非法手段通过外部网络进入内部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。主要是通过对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态[1]。其技术运用是在校园网的入口处架设防火墙,实时对校园网络进行监测分析,将检测结果告知管理人员,有效保护内部网络遭受外部攻击。(2)安装杀毒软件。高校校园网络使用十分普遍,网络节点日益增多,多数节点未采取安全措施,部分用户也只是私自下载不同版本的杀毒软件,很容易造成病毒感染及传播,网络管理员必须安装适应的杀毒软件并须及时有效地升级、扫描系统。(3)数据加密。通过数据加密提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏。特别是高校的教务处、财务处等重要部门,必须采用相应的技术以保证数据的准确性、完整性。(4)访问控制。对用户访问网络资源权限进行严格认证和控制。如学生上网查询课程成绩需进行身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等,是校园的网络资源不会被未授权的非法用户使用和访问。(5)认证技术。用电子手段证明发送者和接收者身份及文件的完整性,确认双方身份信息在传送或存储过程中未被篡改过。

3.2加强高校校园网络规范管理

(1)规范出口管理。对原有网络设施、机房环境、报警系统等管理制度进行升级改造,对校园教职工、学生进出网络进行统一的管理。(2)强化网络软件安装管理。要求所有计算机设备安装高性能防火墙、合适的杀毒软件,管理人员要及时发现网络病毒入侵,及时向所有计算机用户相关信息。(3)建立统一身份认证系统。要求高校管理机构、教学机构、教辅机构及其他部门建立上网身份认证制度,各部门必须有统一、对应的身份认证系统,保证只允许本部门职工才能查看各自对应的相关信息。(4)加强上网场所监管。建立严格的上网场所制度,要求教职工、学生使用统一的管理软件、统一的身份认证系统进行上网,杜绝了非法用户的入侵。(5)规范电子邮件传递方式。要求电子邮件用户采用加密措施或简单加密传送文件或采用认证技术中的数字签名机制来解决伪造、抵赖、冒充、篡改等问题。(6)加强网络管理人才队伍建设。加强网络管理人员技能培训,及时拓展专业技能,提高网络管理能力。

【参考文献】