前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全学习路径主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络安全 计算机网络系统 安全防范
网络安全的实质也即是确保网络上的信息安全,指网络系统中保存和流动的各种信息数据,不受恶意或偶然的破坏、更改或泄漏,保证网络系统能够正常连续的工作。广义的说,凡是网络上涉及信息的完整性、保密性、真实性、可用性以及可控性的理论及相关技术均是网络安全所研究的领域。随着计算机技术的日益普及,各行各业都在试图通过计算机来提高其生产、经营、学习等方面的效率。然而其运行中也存在着一些安全隐患,亟待我们解决。
1.常见的计算机网络安全隐患
1.1 使用操作系统不直接登陆侵入
操作系统自身存在的漏洞,很容易通过一些不正当手段获取计算机的管理权限,并通过远程登陆的方式,实现对计算机数据的破坏和更改,如通过Unix系统中Telent服务器很容易实现对其他计算机的远程非法访问。
1.2 利用TCP/IP协议实现破坏
TCP/IP协议组(又称为网络通讯协议),是当前计算机网络互联协议中最重要的协议之一。该网络协议首要考虑的因素也即是网络的开放性和互联性,但其安全性却很少考虑在内。给TCP/IP协议组本身造成很大的不安全性,导致一系列基于此协议的计算机网络服务的不安全性。基于此,一些非法分子就会通过TCP连接时所提供的服务器序列号,侵入到网络中同时非法获取传输的IP数据包,然后通过将信息破坏或篡改后重新发送,以此来影响网络数据传输的正确性和安全性。
1.3 利用IP源路径实现破坏
由于IP源路径的不确定,使得计算机网路中的用户在向其他用户发送信息时,一些非法分子通过修改IP路径,将发送信息发送至非法分子指定的IP目标中,以此来非法获取一些用户信息。
1.4 更改计算机系统内置文件
计算机网络中潜存的病毒程序或木马程序等,可以有企图的对计算机相关系统文件实现破坏和更改,同时非法的获取计算机用户的一些价值文件和数据,如当前影响较大的“特洛伊木马”等。
2.计算机网络安全的防范策略分析
基于以上存在的问题而言,笔者以为要想防范用户计算机免受网络中木马或病毒的攻击,可通过采用分层控制的方案,实现对计算机网络的分层控制,如内部网络访问控制层、内外网访问控制层等,结合不同层次的计算机,采取相应的防范措施。
2.1 内外网间的访问控制层
局域网和互联网之间,用户可通过以下防范实现安全管理:
(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。
(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,它主要用来预防一些非法用户以非法手段使用网络中不公开的信息资源,它可以完成两个或多个数据包之间的传输的检查工作,以此来决定网络之间传输信息的准确性、真实性及安全性。
(3)入侵检测。计算机实现互联网互动时,及时有效的进行安全卫士和杀毒软件系统的升级,对于网络中流动的数据包及时有效的进行检测,以便对网络互动中发现的木马或病毒程序采取及时的防护措施。
2.2 内部网的访问控制层
一般情况下,我们可采取以下方法来实现对内部网的访问保护:
(1)用户身份认证。用户入网需要经过用户名验证,用户口令验证以及用户账号验证三个步骤。其关键也即是用户口令,同时需要进行加密实现保护。还应尽量避免多个计算机使用同一账户进行登录。
(2)权限控制。权限的原则也即是管理员、用户等需履行的某一任务而具有的权限,这是有效限制其他非法用户访问网络资源的有效途径。权限设置过程中,首先应确保网络权限设置的合理性,不能因权限的设置影响网络的正常运行,同时为减少病毒的入侵,还应增加相应的加密技术来确保网络的安全,以此来实现对整个网络信息数据的系统性加密,确保网络的安全性和可靠性,来实现对计算机节点信息的实时保护。
(3)加密技术。数据加密也即是通过适当数学函数转换方法来以密文的形式代替明文,并只有特定接受者才能对其进行解密。将其分为对称加密和不对称加密两种方法。
2.3 数据存储层
数据存储层的安全对整个系统安全来说同样非常重要。通常我们可通过如下措施,实现对数据存储层的安全防护。
(1)加密技术。可通过一些保密软件来实现对安全性要求较高的数据进行保护,以此来预防病毒和木马的入侵。
(2)选择安全系数较高的数据库系统,实现对数据库系统的安全防护。
(3)确保存储介质的安全性。
(4)及时对数据库进行系统扫描,定时进行系统升级,以此来及时发现数据库系统中存在的漏洞,以便及时有效的进行实时修复。
2.4 网络安全法律规范的实施
网络安全法律法规作为网络信息防护的重要放线之一,如果庞大的网络系统没有同意的法律法规进行保障,同样得不到有效的运行。目前国家相关权利机关针对网路信息安全问题专门制定了一系列相关的法律法规,以此来确保网络正常安全运行。
总之,网络安全涉及管理、技术等多方面因素,因此对计算机网络安全问题的防范除了包括信息系统自身的安全问题外,还包括逻辑的和物理的技术措施。网络安全防范作为一项系统的复杂工程,需要我们长期不断强化和完善,以待确保网络更加稳定安全的运行。
参考文献:
随着我国社会的不断进步,现代科学技术飞速发展,计算机网络得到了大量普及,极大地促进了社会生产和人们生活水平的提高,对社会的整体发展起着至关重要的作用。计算机网络研究日益增多,计算机网络攻击与解决方案已经成为了计算机网络研究中的重要课题,是计算机网络可持续发展的关键所在,本次研究将对计算机网络攻击形式和计算机网络安全优化设计进行深入分析和探究。
【关键词】计算机网络 攻击 解决方案 安全优化设计
计算机网络的大量普及,为人们的生产、生活带来了极大便利,计算机网络技术得到了越来越多的关注和重视,在很大程度上实现了信息资源的共享与传递,极大地促进了社会各行各业的全面发展,为社会发展提供了强大动力。在利用计算机网络的过程中,常常出现网络崩溃、网络瘫痪等现象,一些不法分子利用网络漏洞进行网络攻击,直接影响了计算机网络的使用与发展。
1 计算机网络攻击形式
1.1 漏洞攻击
目前,我国计算机在发展过程中,其操作系统、硬件和软件、控制程序等方面都有一定程度上的漏洞,给非法分子进行网络攻击创造了可乘之机。计算机网络漏洞主要包括对计算机本地和远程权限进行盗取,计算机服务器信息丢失,计算机本地、远程拒绝服务等,非法分子可以借助漏洞探测仪器对计算机用户的计算机系统进行检测,在没有获得授权的情况下对这一漏洞进行攻击。
1.2 病毒攻击
在计算机网络攻击中,病毒攻击是一种非常普遍的攻击形式,与此同时,也是最难解决的一种。病毒攻击可以对计算机产生极大破坏作用,大部分病毒与木马相结合,不仅杀毒软件无法删除,病毒会得到快速传播,为计算机用户使用埋下安全隐患,阻碍计算机网络发展。
1.3 电子邮件攻击
目前,电子邮件已经成为人们日常工作、生活中不可缺少的一部分,改变了人们的沟通方式,促进了信息交流,很多业务、学习交流都是通过电子邮件进行的,在这过程中,非法分子通过CGI等一系列软件向计算机用户邮箱进行垃圾邮件的发送,致使用户邮箱崩溃而无法正常使用,影响用户的学习、工作交流。
1.4 DOS攻击
所谓的DOS攻击就是人们常说的计算机拒绝服务攻击。这种计算机系统漏洞在全球范围内都是普遍存在的。一些非法分子利用计算机系统和相关设备的缺陷进行计算机网络攻击,造成计算机用户系统负荷过大,影响计算机的正常工作。
2 计算机网络的安全优化设计
计算机网络安全优化设计是针对计算机网络攻击问题的一种重要解决方案,对计算机网络安全起着至关重要的作用,可以有效提高计算机网络使用安全性和可靠性,促进计算机网络的可持续发展。
2.1 多层网络结构设计
通过运用计算机网络的多层结构设计,可以有效提高计算机网络可靠性,保证计算机网络在一个安全、稳定的环境中运行。
2.1.1 接入层
所谓接入层是指计算机用户可以对网络开始点进行接入,通过计算机控制列表实现网络访问操作,达到计算机控制目的,计算机接入层在局域网中主要是运用低成本对那些含有高级端口配置的设备发挥服务功能。
2.1.2 分布层
分布层在进行计算机网络优化过程中,处于网络核心与接入环节中间。有时可以通过辅助对计算机网络的核心进行区分。另外,分布层还能够给出计算机相关边界与定义,有利于对计算机现有数据包进行事先处理,提高计算机网络安全性与可靠性。
2.1.3 核心层
作为计算机网络中的重要组成部分,核心层的具体功能是实现计算机数据信息交换,在核心层的优化设计过程中,网络体系没有办法将相关计算机数据包向计算机具体操作进行导入,无法参与计算机网络系统的相关数据交换具体环节。
2.2 包错性设计
在进行计算机网络相关包错性设计过程中,其具体的实施方案,是通过利用冗余的网络和并行式网络中心模式进行实现的。将计算机中的每个终极客户端、服务器与两个计算机的网络中心以及路由器进行连接,同时,数据连接路径也进行相互连接操作。对计算机网络边界与网络中心,通过多种数据形式进行连接,从而保证在一个数据连接路径发生故障时,其他计算机局域网络可以正常运行,防止互相制约的情况出现。另一方面,在对计算机进行错容性设计时,要充分利用热插与热拔等功能具体化的计算机网络设备,提高计算机网络可靠性与计算机错容性设计水平。
2.3 双网络的冗余设计
计算机双网络的冗余设计是指在那些以独立形式存在的网络中增加备用网络,使其拥有双网络的具体结构,提高计算机网络可靠性,对于计算机双网络的机构而言,它可以将每个网络结点进行连接,还能够及时对计算机数据信息进行传送,若一个网络连接出现断开现象,其对应的另一个网络还能够保持正常运行,保障计算机数据传输过程安全可靠。
3 总结
随着我国社会经济的不断发展,计算机网络得到广泛关注和应用,促进了社会生产方式的转变和人民生活水平的提高,为社会的整体发展做出了巨大贡献。与此同时,计算机网络在发展中遇到了很多网络攻击问题,直接影响了计算机网络的正常运行,计算机网络攻击解决方案成为了计算机网络研究的重中之重,本文对计算机网络攻击形式和计算机网络安全优化设计进行了深入分析和探究,不足之处还望指正,希望能为计算机网络研究贡献绵薄之力。
参考文献
[1]宋开旭,杨小刚.网络攻击与网络安全分析[J].电脑编程技巧与维护,2010,02(12):152-156.
[2]王永建,崔志浩.网络攻击行为与安全防御[J].网络安全技术与应用,2011,10(05):120-122.
[3]吴兴才,李晓梅,于鹏浩.网络攻击分析与防范[J].网络安全技术与应用,2013,05(04):230-233.
[4]王品,李明华.浅谈计算机网络的故障及维护[J].信息与电脑(理论版),2010,12(10):120-122.
[5]师胜强.浅析计算机网络管理[J].计算机光盘软件与应用,2011,14(08):240-242.
关键词:IP溯源技术;溯源技术特点;溯源技术分类
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3044-03
IP Traceback and Analysis towards a Classification of Mechanisms
LIN Bai-lu,YANG Bai-long, MAO Jing,WU Peng-hui
(The Second Artillery Engineering College, Xi’an 710025,China)
Abstract: Classification of mechanisms is a key element to the research and application of IP traceback. This paper explores nature and characters of different IP traceback mechanisms, gives a classification towards IP traceback from five different aspects: behavior, structure, layer of actualization, mode of actualization, applicable area. Moreover, this paper classifies important IP traceback mechanisms by using this classification.
Key words: IP traceback; characters of IP traceback; classification of IP traceback
随着网络安全形势日益严峻,IP溯源技术(IP Traceback)作为一种主动网络安全技术的地位和作用日益突出,新的技术和手段不断涌现,但当前尚缺乏对这一新兴技术统一、完善的分类方法,在一定程度上影响和制约了其研究和应用,因此,对IP溯源技术分类方法的研究具有重要意义。
1 IP溯源技术
IP溯源技术(IP Traceback)又名追踪技术,指通过技术手段,将内容、网络行为以及应用行为等追溯到该行为发起者。IP溯源技术产生、发展及研究现状综述如下。
首个有影响力的溯源技术是概率包标记溯源法(Probabilistic Packet Marking),由Savage等人[1]在2000年提出,原理是路由器以某种概率标记通过此路由器的数据包,标记信息为数据包部分路径信息,受害者收到足够数量带有标记的数据包,就能够重构出攻击路径。对数据包进行标记、以便在受攻击后依据标记识别攻击路径这一思想对后来的研究影响深远,Belenky等人[2]于2003年提出了另一包标记类经典技术——确定包标记溯源法(Deterministic Packet Marking),仅由边界路由器标记IP包,受害者可获得相应入口地址和攻击源所在子网,相比于概率包标记溯源法,此方法显得简单而高效。其他研究者在包标记思想的基础上对标记信息和算法进行了优化,提出了许多改进的方法,如Haipeng Qu等人[3]把每个路由器的地址分成前后两个16bit块,分别使用Hash1和Hash2两个函数处理后再和原地址分块拼接后得到4个标记向量,标记算法和路径恢复算法都是以一定的方式处理矩阵向量,误报率和收敛性方面好于基本标记算法;李刚等人[4]提出了一种伸缩性的包标记策略,可以通过更少的数据包更快的定位出攻击源等。还有的研究者在标记范围上做了改变,如自治域粒度的包标记(AS Packet Marking),仅在包进入一个自治域时进行标记,降低了算法的复杂度。
另一影响较广的方法是日志记录溯源法(Logging),原理是在数据包的传输路途中,路由器将数据包的信息记录下来,攻击发生时,就可以凭借记录逐步查找到攻击源。Snoren等人[5]提出了基于摘要(Hash)的IP追踪方法,记录信息摘要,节省存储空间。基于日志记录也有许多改进算法,此处不一一枚举。
Bellovin在2003年提出通知溯源法(ICMP)[6],原理是当一个数据包通过一个路由器时,该路由器可以一定的概率同时向数据包的发送方和接收方发送带认证的ICMP追踪信息,受害主机根据与攻击数据报相关的ICMP信息重构攻击路径。
指纹溯源法(Thumbprint Traceback)[7],又称特征值溯源,原理是网络连接具有不同形式的特征,每个登录连接链的特征具有唯一性,将每个登录连接链的唯一特征量化,以得到的特征值区分不同的登录连接链,其中指纹有多种,现有的研究主要集中在传输时间指纹、内容指纹、流量指纹、TCP序列号指纹。
受控洪泛溯源法是一种针对DDos攻击的溯源法,原理是[8]网管人员在受攻击设备的上游设备上向下游每个链路发送大量的UDP报文,人为制造拥塞,路由器的缓冲区是共享的,来自负载较重的连接上的报文被丢失的概率相应较大,通过向某个连接发送“洪泛数据”后攻击报文减少,就可以确定该连接是否传输了攻击报文。
逐跳追踪溯源法(Hop-by-hop)原理是[9]攻击发生时,追踪程序首先查询离受害主机最近的路由器,比较进入分组的源地址和路由表信息,发现欺骗分组就查询上游路由器,如此反复直到最终的攻击源。
通信流层水印溯源法原理是[10]在特定通信流中嵌入水印信号,该信号随通信流传播到接收方后被提取出来,两端信号进行对比以确定双方通信关系。
监测中心溯源法原理是[7]在各自治域中部署监测中心,以此监控网络中数据分组的传输,一旦发现攻击,受害者所在自治域的监测中心与其他相邻的自治域的监测中心进行询问来确定攻击分组的来源,往复这个过程最终找到攻击源。
时至今日,仍旧没有一套溯源系统真正在网络中部署运用。国内IP溯源技术的研究仍以理论研究为主,而美国、日本在区域范围内进行积极的实验与应用推进。IP溯源技术研究除了在理论、算法上不断优化,还将向着更符合实际应用环境的方向发展。
2 IP溯源技术分类
2.1 IP溯源技术分类研究现状
科学分类有利于新技术学习、研究和应用,然而由于IP溯源技术尚处于研究探讨阶段,尽管有研究者把溯源技术按性能指标分类,性能好坏却难以给出一个判定标准,有的研究者仅按照理论上的功能进行分类,缺乏与实际应用的结合。总体来说,现有的分类方法都存在不够全面、覆盖面窄、缺乏对实践指导等问题,至今尚未形成较统一的分类方法体系。
2.2 IP溯源技术分类方法
通过对不同溯源技术原理和特点的研究,该文提出按溯源的行为模式、结构构成、实现层次、实现方式、适用范围五个方面构建IP溯源技术分类体系。
(1)按溯源行为模式分类
按溯源行为模式,可将IP溯源技术分为前摄溯源和反应溯源,仇小锋等人[9]的论文中就采用了这种分类方法。前摄溯源是在分组传输过程中记录溯源所需的信息,需要进行溯源时,参考先前记录的信息即可标识出攻击源。反应溯源是在检测到攻击之后才开始溯源行为,这类方法往往从攻击路径的终点开始,沿实际攻击路径的相反方向回溯到攻击源。前摄溯源的优点是主动记录,不易受到攻击者的实时影响,缺点是非攻击发生期间还要消耗网络资源,增加管理成本;反应溯源的优点是节省资源,但无法满足事后追踪需求,且易受攻击者伪装的误导。
(2)按溯源结构构成分类
按溯源结构构成,可将IP溯源技术分为分布式溯源和集中式溯源。集中式溯源原理较为简单,实现较为容易,但溯源模块一旦遭遇攻击瘫痪,溯源就无法实现,且稳定性和鲁棒性不强;分布式溯源较为稳定和安全,但它较为复杂,且有同步和响应协调的问题。
(3)按溯源实现层次分类
按实现层次,可将IP溯源技术分为通信流层溯源技术、协议层溯源技术和应用层溯源技术。通信流层溯源技术对通信流进行改动;协议层溯源技术需要改变现有协议和报文结构;应用层溯源技术不需要改变通信流和协议,主要靠程序实现,也可能需要改变路由器功能。就现有网络环境,应用层的溯源技术较易部署。
(4)按溯源实现方式分类
按溯源实现方式,可将IP溯源技术分为主动询问类、数据监测类、路径重构类、特征比对类。陈周国等人[11]率先使用了这种分类方法,但其分类中未包括特征比对类溯源。主动询问类溯源法通过主动询问数据流可能经过的所有路由器,确认其流向路径的机制;数据监测类溯源法通过对数据包及流量进行监测来发现攻击并查找攻击源;路径重构类溯源法是通过在网络中传输的数据包中编入路径信息或者单独发送含有路径信息的数据包,接收端通过收集这些包含路径信息的数据包,并根据一定的路径重构算法实现重构攻击数据包路径的目的;特征比对类溯源法通过对不同连接链特征的比对来确定攻击源。
(5)按溯源适用范围分类
按溯源技术的适用范围,可将IP溯源技术分为适于自治域级(AS级)、跨区域级、全网络级的溯源技术。每种IP溯源技术在其被提出时基本都被期望适用于整个网络,然而这并不现实,因为溯源方法本身的区别,使得不同的溯源技术适用范围有所不同。例如高准确度、高效的溯源技术往往伴随着巨大的网络开销,相对较适合区域网络,避免跨越网络提供商,避免造成全网拥塞。
本方法从不同溯源技术本质、特性出发,五个分类方法组成一个分类体系,每个分类角度中的不同类别都各具特点,便于从不同角度对溯源技术进一步研究,也便于实际应用和部署时对具体技术路线进行分析和选择。
2.3分类结果
运用此分类方法体系对当前主要IP溯源技术进行清晰、科学的分类。表1列出了分类结果。
3结束语
IP溯源技术及其分类均是当前网络安全技术研究热点,随着研究和应用的深入,新的溯源技术将不断涌现,其分类方法也将在研究和实践中不断得到完善。
参考文献:
[1] Savage S, Wethherall D, Karlin A, et al. Practical Network Support for IP Traceback [J].ACM SIGCOMM Computer Communication Review, 2000, 30(4): 295-306.
[2] Belenky Andrey, Ansari Nirwan. IP Traceback with Deterministic Packet Marking[J]. IEEE Communications Letters, 2003, 7(4):162-164.
[3] Haipeng Qu,Dequan Li.An IP Traceback Scheme with Packet Marking in Blocks[J].Journal of Computer Research and Development, 2005, 42(12):2084-2092.
[4]李刚,黄旭,张健沛.基于自适应包标记的IP源追踪方案[J].微计算机信息, 2010, 26(12-3): 3-5.
[5] Snoren A C, Partridge C, Sanchez L A. Hash-based IP Traceback[C] //Proc of Conference on Application, Technologies, Architectures, and Protocols for Computer Communications. New York: ACM, 2001:3-14.
[6] Bellovin S, Leech M, Lor T T. ICMP Traceback Messages [EB/OL], 2003(8).
[7]陈剑勇,滕志猛,郑水金. IP溯源技术及其标准化[J].通信技术与标准, 2007, 16.
[8]陈光华.分布式拒绝服务攻击及IP溯源技术探析[J].数字技术与应用, 2010(8):158-159.
[9]仇小锋,陈鸣. IP溯源技术[J].电子测量与仪器学报,2004, 18(1):88-91.
[10] ZHANG Lu, LUO Jun-Zhou, YANG Ming, HE Gao-Feng. Interval Centroid Based Flow Watermarking Technique for Anonymous Com? munication Traceback[J]. Journal of Software, 2011, 22(10):2358-2371.
在当前医院经营发展当中,信息化是其中的一个重要的命题,同时也是现代医院经营管理的一个重要的支持。在实际医院计算机维护和网络安全管理工作开展的过程当中,我们应该客观分析当前计算机维护和网络安全管理工作中存在的不足和问题,并围绕医院实际业务情况做好管理方面的优化,保障医院各项经营管理工作的有效推进和落实。
2做好计算机维护和网络安全管理工作的必要性
在现阶段医院日常经营管理工作开展的过程中,计算机网络是非常重要的基础设施。医院内部,其通过信息网络对于广大患者的资料进行了存储,是临床诊断治疗工作的重要基础和依据。如果实际计算机网络出现故障和问题,那么相关诊断治疗工作的开展就会受到很大的影响,各方面医疗工作的执行都会瘫痪。从信息安全的角度来说,广大患者自身的信息资料的隐私是不容侵犯的,如果出现网络安全方面的问题,那么就很有可能导致出现患者信息资料出现泄漏和受到破坏,进而引发一系列医疗纠纷方面的问题。可以说,在当前现代医院经营管理模式下,计算机维护和网络安全管理工作的开展是保障医院各项经营管理工作开展的关键前提和基础。
3计算机维护和网络安全管理工作中存在的不足
3.1硬件方面管理工作开展中所存在的问题
在实际医院计算机网络运行的过程当中,硬件是整个计算机网络运行的重要的设备技术及硬件运行物质基础,是整个计算机网络运行的重要决定性因素。而在当前医院的实际计算机网络运行的过程当中,相关的硬件基础设备的性能方面存在一定的问题,部分硬件较为老旧,没有得到及时的更新,整体运行速度相对较慢,并且经常会出现一些不稳定的死机、无响应等现象,这对于整个医院各项工作的会产生一定的延误,不利于整个医院内部与计算机相关工作开展效率的提升。另外,部分计算机设备当中的一些线路方面也存在一定老化的问题,经常会出现网络断开的情况,这也是影响计算机网络正常运行的重要因素之一。
3.2软件方面存在的问题
计算机软件是计算机使用和操作的重要执行工具,是保证各项计算机网络设备运行功能得到有效发挥和实现的重要基础。而在当前医院内部计算机网络运行的过程当中,相关的软件存在一定兼容性方面的问题,并且在实际应用的过程难度,整体响应速度相对较慢,功能不够完善,难以有效的支持和实现对工作效率和质量的提升。另外。在实际软件应用的过程当中,部分杀毒安全软件没有得到有效的更新和安装,进而导致了在面对一些计算机网络安全攻击的防范上存在一定的缺失。
3.3人为因素的影响
对于计算机维护和网络安全管理工作的开展来说,人为因素也是不可忽视的重要管理因素。部分人员在实际操作的过程中,存在一定疏忽大意的情况,对于相关的操作规范和制度没有进行严格的遵守和执行,进而导致了由于人为因素所造成计算机设备的不正常运行。另外,部分人员自身缺乏足够的安全意识和信息安全防范能力,从而也影响了网络安全。
4计算机维护和网络安全管理工作的开展路径分析
4.1加强硬件方面的管理
硬件管理工作的开展当中,我们应该定期的做好调研和规划,结合当前医院信息化管理方面的需求,做好合理的论证,及时替换和更新老旧设备,保证计算机设备和网络运行的稳定性。在实际硬件体系的设置上,我们也应从安全管理的角度,做好相应的优化,及时做好书的备份和回复。计算机维护和网络安全管理工作人员在具体工作当中,也应定期做好检查,对老旧线路进行及时的处理,保障计算机系统的安全稳定运行。
4.2做好软件方面的管理
在选取软件操作系统时,基本要求包括可操作性强,也要包括性能稳定,及时地升级系统,完成相应的更新工作。针对操作系统漏洞,也需要及时地修复。针对数据库中的不必要的用户,需要及时地清除,需要注意的是,数据库的登陆密码也要定期更换,这有助于减少甚至杜绝非法登陆数据库的现象。此外,针对各种非法网络入侵行为,要做好有效处理,定期更新杀毒软件,有效地抵御网络病毒。
4.3加强人员方面的管理
面对现阶段新的医院经营发展需求,我们在具体计算机维护和网络安全管理执行和推进上,也应该将队伍建设工作作为重要的工作构成。计算机维护和网络安全管理工作的开展具有较强的专业性要求,并且相关工作标准化而技术手段也在不断的革新和变化,只有不断提升岗位人员的实际业务能力,这样才能更好的落实和执行各项计算机维护和网络安全管理工作的开展任务。在实际工作中,我们应该明确队伍建设和学习工作的核心地位,定期组织相关的学习和培训活动,提升相关计算机维护和网络安全管理人员的综合素质和业务能力。
5结束语
总的来说,在当前医院经营管理工作开展的过程中,做好计算机维护和网络安全方面的管理工作是十分关键的,这也是当前保障各项内部工作开展的重要基础。结合当前医院内部计算机维护和网络安全管理工作中存在的不足和问题,我们应该科学的进行分析,切实的解决实际工作中存在的诸多问题,构建一套科学的工作机制,提升其工作效能,实现对医院各项工作开展的有效支持和保障。
参考文献
[1]王宏伟.浅谈医院计算机网络安全管理工作的维护策略[J].民营科技,2013(11):96.
[2]王巍.关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013(20):126-126,128.
[3]姚苏平.医院计算机维护和网络安全管理探析[J].硅谷,2014(09):187-187,178.
【 关键词 】 计算机;信息系统
Construction and Maintenance of University Computer Information System
Song Ru-ru
(Shanxi Vocational College of Tourism ShanxiTaiyuan 030031)
【 Abstract 】 With the rapid development of Internet technology, computer information system of University provides great convenience for school office , teachers and students in the daily life at the same time. But it also faces a variety of threats, such as malicious code and hacker attacks. How to construct and maintenance is a problem which placed in front of the computer managers. This paper mainly expounds the main function of the computer information system, and discusses problems and solutions of the existing computer information, and hopes to have certain guiding significance to the computer information system management.
【 Keywords 】 computer; information system
1 引言
高校计算机信息系统以校园网为依托,借助各种先进的技术工具和手段,全面整合学生、教师、系统工作人员的各种信息以及其它公共类信息,以电子数据的形式存储在计算机硬件设备中,可以方便学生、教师以及其它管理人员的查询和使用,进而实现了信息的公众化。同时,计算机系统管理可以对高校的管理资源进行优化组合,在一定程度上缩减管理的成本,从而实现各种信息资源的优化以及高校各项工作管理效率的提升。
2 高校信息系统的功能
2.1 综合信息服务系统
互联网技术出现以后,以WWW为技术的信息服务迅速发展。通过这种技术,实现了各种信息的传播。不仅有日常的文学信息,还包括各种音频视频等。通过这种方式,校内外人员可以获取学术报告,教学视频等,方便了信息的沟通与获取,减少了学习的成本,提高了管理的效率。系统主要采用了B/S的体系结构,通过浏览器来建设一个支持全校师生使用的校园网的应用环境。
2.2 校园网办公自动化系统
办公自动化系统是建立在校园网上,面向多类用户的信息系统。以校园、主服务器为支持环境,集成部处、院系分系统,建立教学管理、科研管理、人事管理、学生管理、资产管理、产业管理、财管管理,后勤管理等分系统的综合集成管理信息系统。可以实现信息的多向流动。一种如系办给学生和教师发通知这种上下级之间信息的流动,一种如学校各管理部门之间的横向信息的流动。
2.3 行政管理信息系统
各职能部门通过校园网实现了全校信息的共享,采用C/S和B/W/D相结合的体系结构,建立起面向多层次用户的服务系统。以电子图书馆为例,通过采购、编目、馆藏,流通以及馆际互借等为核心的管理信息系统,对各类图书进行分类,方便学生和教师进行查询。通过信息系统的管理,可以有效管理师生的借书情况;通过建立多媒体情报资料阅览室,为师生提供阅读各类多媒体资料的环境。
3 高校计算机信息系统存在的问题
校园计算机网络主要是由计算机、校内网络以及校外网络组成,学校通过校园网络的建设, 能够进行网络化教学, 充分利用网络上大量的数据信息以及教学资源,实现了行政管理的科学化。但是由于网络的发展本身存在的不足,网络在运行中比较容易受到计算机病毒的入侵,或者遭到黑客的恶意攻击。由于高校管理手段以及管理人员的缺乏,导致高校的计算机信息管理存在很多问题,如何保证校园网络的安全,迫在眉睫。
3.1 网络安全管理的人才缺乏
现有的管理人员由于缺乏技术与经验,难以应付各种突发性的网络安全事故,难以适应日益复杂的网络环境。主要原因在于,目前高校的从业人员更精于计算机的各种知识的学习,而对于安全问题没有实践经验,对各种可能存在的危险的认知性不足。普遍存在的各高校IP被盗用的情况,就是学校管理人员对网络监管不及时而造成的学校的资源的损失。
3.2 网络用户安全防范意识薄弱
校园网使用人员缺少足够的技术与能力去防范各种网络隐患。网络发展至今,很多用户对于安全观念一无所知,电脑很少装杀毒软件,往往是中毒后才想对策。学生随意开启邮件,往往在不知情的情况下电脑被植入木马或各种黑客程序,不仅各种重要机密文件会被窃取,甚至会威胁整个校园网的安全。
3.3 网络道德教育严重滞后
网络无国界,各种意识形态充斥其中,国内外各种敌对势力肆意传播有害信息,影响大学生的人生观和世界观。学生的自我约束能力弱,恶意使用网络资源、浏览黄色网页等不良现象日趋严重。学校在网络道德教育方面存在空白,很少关注学生的心理情况,以及指导学生建立正确的网络观、世界观。
4 解决网络安全问题的对策
4.1 提高安全技术水平
(1)对高校网络现有的防火墙作进一步的完善,可以采用国产的优秀的防火墙软件,并通过与厂家的共同的开发、改进,构建具有我国特色,符合我国高校实际情况的新型防火墙体系。
(2)严格采用数据传输、数据存储、数据完整性的鉴别以及密钥管理等各种数据加密技术,来保证传输数据的安全性。
(3)对网络进行实时的监控,监控数据包在传输过程中,是否按既定的路径进行传输,出现任何异常,应该立即进行处理,及时加以防范进行数据的保护。
4.2 要制定网络安全管理制度
网络安全管理在校园管理中一直不受重视,导致目前管理制度不健全。只有健全完备的网络,才能应对校园网络中出现的各种问题。所以,一方面要配置专门的网络安全管理部门以及专业的人员,定期对这些人员进行培训,增强其抵御风险的能力;另一方面,学校应制订出比较完整的网络安全管理制度,引导师生安全上网,文明上网。
4.3 提高网络安全防范意识
针对目前高校师生网络安全意识淡薄的现状,学校应该加大管理力度,组织相关的部门定期进行安全知识的宣讲,充分调动学生学习的积极性,使他们主动学习各种法律法规,提高网络安全的法律素养,提高辩别是非的能力,能够对网络上的信息取得精华,去其糟粕。同时,对教师也要进行计算机操作方面的培训,尤其是对一些年纪比较大的老师,一方面让他们熟悉如何应用计算机进行教学,另一方面也增强他们应对网络安全风险的能力。
参考文献
[1] 张蕾.计算机信息网络技术的发展[J].电脑知识与技术,2014,03:482-484.
[2] 石毅.计算机在档案管理信息系统应用中的安全性探讨[J].中国科技信息,2014,06:103-104.
[3] 智慧.计算机信息安全技术在校园网中的应用[J].信息安全与技术,2014,03:94-96.
关键词:无线传感器;网络安全;对策研究
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)09-1898-02
目前,无线传感器网络技术已经广泛运用到了人们的生活、工作和学习中,甚至在国防安全方面都有着较大的运用,其重要性就不言而喻了。因此加强无线传感器网络技术的安全是无线传感器网络技术进一步发展的重中之重,特别是在国防军事和科技研究方面,一旦无线传感器网络技术出现安全问题就会对国家和社会带来不可估量的损失。另一方面,无线传感器网络在安全方面的缺陷和外来人员利用无线传感器网络对信息的窃取等都是无线传感器网络技术发展的阻碍。该文就目前的无线传感器网络的安全进行分析,并提出相关的对策。
1 无线传感器网络安全的相关问题
无线传感器网络就是采用许多的小型传感器组成一个网络,便于无线通信。但是由于无线传感器网络本身在安全方面的不足,使得无线传感器网络存在许多的安全问题:
1.1自组织性以及节点组织的随机性
无线传感器网络在实际的运用中就可以发现,它是由大量的小型传感器自组成一个网络,它在整个网络体系的组成过程中并没有实际的组织规范制度,其带有强烈的自发性和随机性。因此,这个无线传感器网络体系在使用中稳定性就得不到保障,安全性更是存在着问题。另一方面,由于整个网络体系在设置时存在着随机性,各个布置的节点就不可能事先固定,也带有自发性,使得整个无线传感器网络体系的安全就得不到保障。
1.2 通信的不可靠性
无线传感器网络在通信通道上存在着大量的不稳定因素。在通过无线传感器网络通信的过程中,多跳路由使得通信信息大大的延迟,信息传递的时间长,而且在传递过程中的安全不能得到保证,很容易在传递过程中被拦截,如果是一些重要信息的传递,那就存在着很大的危害。
1.3 能量的有限性
在无线传感器网络体系中,传感器的使用需要较大的能耗,但是当这些传感器节点在整个网络体系中布置完成后,再想进行节点的替换,其难度就非常大了,而且在这个网络体系中有些无线设备是需要进行充电的,充电的不及时也会影响到整个网络体系的运用,因此开发出低能耗的无线网络设备对无线传感器网络技术的发展至关重要。
1.4 缺乏有效的安全机制
由整个无线传感器网络的建立就可以发现,无线传感器网络体系无论是传感器的节点布置,还是在网络组织安排上都存在着极大的随机性,使得其网络通信带有很大的局限性,这些缺点使现代成熟的网络安全技术不能够在这个网络体系中进行运用。而仅仅在物理方面对这个无线网络体系进行保护并没有实质性的效果,网络通信方面隐患较大,很容易受到其他方面的攻击。
2 破坏无线传感器安全性能的相关因素
目前,我国的无线传感器网络在防御和攻击的方式如下表:
表1 传感器网络攻防手段表
[网络层次\&防御手段\&攻击方法\&物理层\&模式转换、优先级信息、区域映射、宽频\&拥塞攻击\&节点隐藏或者伪装、破坏感知\&物理破坏\&网络层\&冗余路径、探测机制\&丢弃和贪婪破坏\&出口过滤、认证、监测机制\&方向误导攻击\&加密和逐跳认证机制\&汇聚节点攻击\&认证、监测、荣誉机制\&黑洞攻击\&链路层\&设置竞争门限\&耗尽攻击\&使用短帧略和非优先级策略\&非公平竞争\&纠错码\&碰撞攻击\&传输层\&认证\&同步破坏攻击\&客户端谜题\&泛洪攻击\&]
该表中的无线传感器网络的攻防手段对无线网络影响较大,在无线传感器网络体系的攻击手段中,拥塞攻击和碰撞攻击两种手段的作用最大。其中,拥塞攻击手段就是无线网络的破坏方获得了破坏对象的网络通信频率后,应用同一频率的无线电波进行干扰无线网络通信,对这种攻击的防御方式就是将网络频率进行更换。碰撞攻击手段就是指网络通信发送通信信息包时,无线网络的破坏方同时发送另一个数据包,使得两个数据信息重叠在一起,获取的信息错乱不堪,影响到无线网络的正常通信,而对其的防御手段就是建立一个合适的监听系统,将外来的数据包进行消除,实现通信的正常进行。此外,还有泛洪攻击,它就是利用特殊的手段对无线传感器的节点进行攻击,耗尽攻击的节点,阻断一些用户的使用。这种网络攻击的解决方式就是采用谜题技术建立一个客户端,保障节点数据在有效的范围内传播使用,可以有效的消除泛洪攻击的影响。
3 无线传感器网络安全技术的对策研究
3.1 密码技术
在无线传感器网络通信的过程中,由于无线传感器的设备布置本身存在着一定的不足,使得现展成熟的网络安全技术不能够在其中进行使用,因此网络安全隐患较大,而密码技术可以有效减小这个安全隐患,对网络安全有着巨大的帮助。在采用密码技术进行保障无线网络信息安全过程中,可以增加密码中代码的长度和复杂度,以增强无线网络信息的保护力度,实现网络通信的安全性。在日常生活中,不对称秘钥和对称秘钥的运用最为广泛,其主要原因就是这种密码技术的保护力度较强,而且在设置上较为简便快捷。
3.2 安全数据融合
无线传感器网络中使用最多的还是数据,传感器节点在收到附近的数据信息后,然后将这些数据传输到汇聚节点,在对数据信息进行整合成为了有效的信息数据后,再将这些数据传输给用户。这种方式提高了数据的有效性,减少了数据在传输过程中的冗余,使得数据传输的负载较小,提高了传输效率,减少了设备的磨损,增加了整个无线网络的使用年限。但是无线网络的攻击对这些信息数据的传输仍是一个危害,因此加强了对数据融合的研究,安全数据融合的目的就是采用随机抽样和交互式证明机制,使得在节点汇聚的数据是真实可靠的,大大增加网络通信数据融合的安全性问题。
3.3 密钥管理技术
密钥管理技术就是在无线网络安全中使用密钥技术的管理,它将处理在其使用期间的一切问题,也是整个加密系统最为关键的一个部分,一旦管理的不到位,很容易造成通信信息的泄露,对无线传感器网络的使用者造成巨大的损失。截止到目前为止,这项密钥管理技术主要对对称密钥技术有效。密钥管理技术的分配模式是概率性和确定性,而密钥模式是预共享和非预共享两种方式
3.4 安全路由技术
在无线传感器网络的使用过程中,虽然各个小型传感器的布置较为随意,但是在布置后不可以随意更换,其网络节点处的设备充电也较为不便,节约能量消耗成为了一个问题。而这个过程中,为了实现节能消耗延长无线网络的使用年限,提出了各种路
由协议便于皆能减耗,但是却忽略了路由中的信息传输安全性问题,增加了在通信中路由受到攻击的可能性。当用户将消息发送出去后,很容易使得破坏方通过泛洪攻击的方式来截取发送的信息,使得网络通信出现障碍。在实际应用中,专业人士提出了多种路由协议,包括 SPINS 协议和多路径路由机制,但是都需要进行改进,最终会实现路由技术的安全性。
4 结束语
无线传感器网络技术具有极大的优越性,它方便快捷,对人们的使用尤其有利,因此其被广泛运用到人们的学习、工作和生活中,同时在国防科技中也有较大的使用。但是由于自身的一些特点,使得无线传感器网络的安全性一直令人担忧。我们要充分重视无线网络的安全性,对影响无线网络安全性的因素要采取强力的防御手段,保证无线传感器网络通信的安全。在对无线网络的安全问题的研究中发现,将密码技术、安全数据融合技术、密钥管理技术以及安全路由技术运用到无线网络中,充分提高其安全性。
参考文献:
[1] 唐慧,胡向东.无线传感器网络安全数据融合算法研究[J].通信技术,2007,40(12):290-293.
[2] 杨黎斌,慕德俊,蔡晓妍.无线传感器网络入侵检测研究[J].计算机应用研究, 2008,25(11):3204-3208.
[3] 李敏,殷建平,伍勇安,程杰仁.无线传感器密钥管理方案综述[J].计算机工程与科学,2008,30(12):27-31.
广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络,形成极大的安全隐患。
二、局域网安全威胁
局域网是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。
局域网的网络安全威胁通常有以下几类:
(一)欺骗性的软件使数据安全性降低。
(二)计算机病毒及恶意代码的威胁。
(三)局域网用户安全意识不强。
(四)IP地址冲突。
正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。
三、计算机局域网病毒的防治措施
计算机局域网中最主要的软硬件就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外要加强各级人员的管理教育及各项制度的督促落实。
(一)基于工作站的防治技术。定期不定期地用反病毒软件检测工作站的病毒感染情况,在工作站上插防病毒卡。
(二)基于服务器的防治技术。采用NLM方法,它以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒的能力,从而保证服务器不被病毒感染,消除了病毒传播的路径,从根本上杜绝了病毒在网络上的蔓延。
(三)加强计算机网络的管理。1.从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度。2.加强各级网络管理人员的专业技能学习,提高工作能力,并能及时检查网络系统中出现病毒的症状。汇报出现的新问题、新情况,做到及时发现问题解决问题,同时在网络工作站上经常做好病毒检测的工作,把好网络的第一道大门。
四、局域网安全防范策略
安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。
(一)利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。
(二)划分VLAN防止网络侦听。
(三)网络分段。网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。所以网络分段是保证局域网安全的一项重要措施。
(四)以交换式集线器代替共享式集线器。对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所侦听。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。
关键词: 网络安全 项目化 教学成效
1.引言
学院近几年对“工学结合”人才培养模式的教学改革与研究工作非常重视,营造了良好的教学改革与研究的氛围,教师具备先进的教学理念,拥有相应的手段和方法,人才储备充足。学生多次参加技能大赛,实训条件有所改善。邀请企业工程师专家来校做专题指导,提高教师知识水平和教学改革与研究能力。
2.项目化教学体系的构建与实施情况
对《网络安全与病毒防护》课程进行了系统的梳理,结合我院教育教学实际,在校企合作背景下,构建了项目化教学体系并实施。
(1)对课程教学内容进行项目化设计,使教学内容更加贴近工作实际,有助于学生学习积极性的提高。
(2)结合课程教学,进行实践教学体系的构建与改革。通过企业调研和教师下厂锻炼,提出课程实践教学体系改革方案,并制定课程的实践教学项目。积极与企业合作,引入企业真实项目作为教学案例,采用“项目导向”教学法。
(3)结合实践教学体系改革,推进实践基地建设。在现有计算机网络专业实验室的基础上,通过新建、改建、扩建,建设计算机网络专业校内实训基地。
(4)为课程建立起一整套项目驱动式教学资源,为学生自主学习提供有力的支持,有助于学生学习质量的提高。
编写的信息安全教材及实训指导书将行业规范及项目化实施过程引进来,体现了课程教学特色,课程电子资源库的建立为学生自学创造了良好条件。
(5)为项目驱动性教学方法的应用提供一个参考的范例,有助于其他课程的研究开发,促进计算机网络技术专业的发展。
提出以“职业岗位工作任务和职业能力为导向、项目驱动、工学结合”的技能型人才培养模式,完善核心课程的课程标准;建立以项目为载体,任务驱动,融“教、学、做”为一体的教学新模式。
(6)教师通过校企合作、下企业锻炼学习,进一步提高自己对相关课程的认识和教学水平,进一步提高对项目驱动法教学的应用能力。积极派出教师参加各种实践能力培训。
(7)在校内教师和企业工程师的共同指导下,提高学生的动手能力,改善学习方法。缩小学校教学和实践工作的差距,有效提高学生的专业技能和就业率。着重从实践教学内容和手段等方面进行实践性教学改革,邀请企业工程师参与教学研究和实践教学。
(8)部分学生直接到合作企业参加实际工作,让学生在就业前直接体验就业岗位工作,进一步提高学生动手能力。
3.项目化教学体系创新点
(1)校企合作进行项目化教学。校企合作教学,坚持学校、企业、学生“三赢”原则,与企业共同建设信息安全实训室。企业工程技术人员全面参与课程建设,实际承担教学任务,组织课程实训。随着合作的深入,对其他课程教学有比较大的指导意义。
(2)项目化教学法与课程教学的实践结合,开发实践教学平台。利用合作企业和学院实训条件,开发真实的实训教学项目,使学生在真实的情境中学习知识,培养技能。
(3)建立完善的教学资源库。建立专业共享资源库,提供远程自主学习平台。学生可以登录系统,共享专业网络资源,也可以在线完成课程练习和测试。教师和学生可以网上互动、答疑,为国内同类专业的建设提供软件支持的同时,为异地学员提供自主学习平台。
4.项目化教学体系应用情况
(1)不断优化课程体系,加强课程建设。在课程体系设置上坚持以职业能力培养为本位,根据企业调研,分析岗位工作过程,以工作过程序化课程体系。实施学分制改革,与企业深度融合,在校内外建立实训基地,企业工程师参与实训课程教学,加强课程考核方式改革及教学资源库的建设。
(2)依据实际工作岗位改革课程体系与教学内容。以网络组建、网络系统安全策略部署、信息保护和网络安全评估工作过程为导向,设计教学过程基本路径,构建基于网络构建、网络系统安全策略部署和网络安全评估工作过程的系统化课程体系。
(3)参与企业网络项目建设。加强与企业合作,重点加强校内外实训基地的内涵建设,完善已建立的实训基地,稳定的校外实训基地,通过参与企业的项目,使学生的综合业务能力和技能水平大大提高。
(4)通过强化实践教学,实施大赛引领,学生实践能力和创新精神不断提高,在国家、省职业技能大赛中成绩显著。
5.结语
培养“高素质、高技能”的应用型人才成为高职教育长期面临的一项重要任务。随着对“工学结合”人才培养模式的探索,项目化教学的引入给高职教育带来新的活力,使职业教育者找到了提高教学质量的有力抓手。
参考文献:
[1]陈辽军,张赫男.以项目化、模块化、理实一体化为基础构建和优化课程体系——以机械基础类课程为例[J].考试周刊,2011(71).
[2]郭芙琴.项目教学法在高职技能型课程中的应用[J].成人教育,2011(6).
[3]潘文群.高职项目化教学课程的考核评定初探[J].职业教育研究,2011(12).
关键词:网络安全;风险评估;控制技术
0引言
网络安全风险评估,主要是针对于网络安全而言,通过风险评估,有利于发现互联网安全风险隐患,进而采取有效措施对风险问题进行解决。互联网在人们生活中得到了广泛应用,涉及到的领域较多,例如学习、工作、娱乐等多个方面。互联网具有开放性、匿名性特征,在进行信息传输过程中,受到自身系统影响或是外界干扰,可能导致信息泄露,给人们带来一定的经济损失。再者,从互联网的应用情况来看,人们在登录系统时,借助于账户和密码进行,但是由于系统可能遭受攻击,尤其是木马、病毒的入侵,使人们手中重要资料被泄露,从而带来较大的损失。
1网络安全风险评估现状
从计算机应用情况来看,计算机网络实现了不同地理位置的信息通信,通过借助计算机网络,可以较好地实现数据信息的传输,使人们获取相关信息,以满足生活或是工作需要。计算机在进行信息处理过程中,通过通信线路进行连接,在网络通信协议协调下,实现信息资源共享。在进行计算机网络建设过程中,主要考虑到计算机之间的连接、信息共享以及资源的有效整合。在对计算机网络安全风险进行评估过程中,需要结合计算机网络发展情况,综合进行考虑和分析。计算机网络发展经历四个阶段,分别是远程终端连接阶段、计算机网络阶段、网络互联阶段、国际互联网以及信息高速公司阶段。计算机技术不断发展,计算机技术的实用性也逐渐体现出来,但是这一过程中,网络安全问题也逐渐表现出来。网络安全问题在前几年愈演愈烈,给人们工作、生活带来了巨大的损失,尤其木马、病毒的侵入,导致个人银行信息、企业信息泄露,带来了较大的经济损失。如何对网络安全风险进行防范,逐渐成为人们关注的焦点问题。随着网络信息产业的快速发展,网络攻击事件比比皆是,网络安全风险评估对策也在不断研究当中。网络攻防成为现阶段网络安全问题的关键,如何针对于网络攻击进行有效防御,成为互联网信息技术发展的一个重要趋势。
2现阶段网络攻击主要手段分析
针对于网络安全风险防控问题研究,要注重把握网络攻击手段,只有这样,才对问题解决时,才能够具有较强的针对性。网络应用,由于网络本身的匿名性和开放性特征,为网络遭受攻击创造了便利条件,网络安全不存在100%的情况,网络在应用过程中,被黑客攻击的事件较多[1]。据网上一份调查数据显示,携程网遭受病毒入侵,导致其经济损失高达4000万人民币;科乐麻将游戏遭受网络攻击,用户无法正常游戏,导致公司损失高达600多万元人民币;DNF游戏遭受网络攻击,游戏外挂屡禁不止,给游戏公平带来了巨大的破坏,导致很多玩家退出游戏,给腾讯带来了不小的经济损失。结合网络攻击情况来看,主要的攻击手段包括IP攻击、密码口令攻击、LSPL劫持攻击、网络窃听等方式。上述攻击手段中,IP攻击和密码口令攻击为主要攻击方式。在进行密码口令攻击过程中,黑客利用字典进行口令破解,针对于UNIX系统,可以入侵到用户系统当中。UNIX系统在应用时,缺乏对错误口令的提示,导致密码破解可以无限制进行,这就导致UNIX安全性较差,难以抵挡网络攻击。黑客在入侵系统后,利用FTP或是Telnet可以对加密文件进行破解,获取用户信息。同时,黑客借助网络窃听以及LSPL数据劫持,可能导致用户密码泄露,甚至造成系统瘫痪。除此之外,IP攻击过程中,通过对TCPIP地址进行复制,导致用户计算机无法连接到Internet,给用户工作和生活带来不利影响[2]。
3网络安全风险控制技术探究
目前来看,针对于网络安全风险而采取的风险控制技术,主要包括了定性评估技术和定量评估技术两种。这两种风险控制技术当中,又涵盖了相关技术手段。关于网络安全风险控制关键技术,具体内容如下:
3.1定性评估技术分析
3.1.1专家评估法
专家评估法应用于网络安全风险控制过程中,主要借助于专家的经验,对系统可能存在的风险问题予以分析,进而采取有效措施对风险进行防控,避免系统遭受病毒入侵[3]。专家评估法应用是,针对信息系统过去活动的发生时间,对系统运行状态是否安全予以评价,对系统未来的运行趋势进行分析。在评估系统安全风险过程中,涉及到了专家审议法和专家质疑法,对可能存在的安全风险予以考虑,最后对风险进行确定,以保证风险分析和风险评估具有较高的可靠性。
3.1.2安全检查表法
安全检查表法的应用,主要是根据计算机网络系统的风险评估规范、标准,制定比较详细的风险评估内容。风险评估时,邀请专家进行评估,并根据制定的安全检查表进行比对,对计算机信息系统运行存在的风险因素予以解决。安全检查表法的应用,操作性较强,并且结合专家的主观分析,能够对系统内部存在的风险因素予以较好把握,在进行解决过程中,保证风险控制具有更强的针对性。同时,安全检查表法的应用,注重对系统安全风险细节予以把握,保证风险检查具有较高的全面性[4]。
3.1.3事件树分析法
从当下计算机网络安全事件来看,网络安全问题呈现出复杂性的发展特征,在对网络风险进行防控过程中,自上而下地分析网络安全风险,可以很好地把握安全风险产生的原因,为安全风险防控提供有效依据。事件树分析法的应用,结合时间发展顺序对网络安全风险进行分析,能够相关风险引起的系统故障问题予以较好把握,从而保证计算机网络系统的安全性和可靠性。
3.2定量评估技术分析
(1)层次分析法
层次分析法注重分层对计算机网络安全风险问题进行分析,从而保证对风险因素予以把握,从而对安全问题进行妥善解决。层次分析法考虑到了计算机网络风险评估性质和需要达到的评估目标,对问题进行有效分解,并结合各要素之间的相互关联性,构建分析结构模型。在对风险因素分析时,会结合具体情况,进行优劣次序排列,对主要问题予以把握,以保证主要矛盾得到有效解决[5]。
(2)模糊综合评价法
模糊综合评价法的应用,其原理在于结合模糊数学中最大隶属度原理和模糊变化原理,对评估过程中涉及到的各风险要素进行把握,保证网络风险分析能够更加全面[6]。这一过程中,对各个因素的风险影响程度予以考虑,保证影响系统安全的风险因素得以确认。
(3)BP神经网络
BP神经网络在进行计算机网络风险评估过程中,注重对系统风险进行学习,并将相关结果进行存储[7]。通过对BP学习参数优化,能够保证系统风险评估具有更高的准确性和可靠性。同时,借助于BP神经网络,保证风险防御体系构建更加完善、合理。
4结束语
计算机网络安全风险评估和控制技术应用过程中,要立足于当下计算机网络系统发展现状,保证风险控制技术具有较强的针对性,能够对问题予以有效分析,从而切实提升计算机安全风险防控的效果和质量。同时,随着计算机网络风险防控环境的复杂性,要注重将定性评估和定量评估方法进行结合,综合性的对网络风险问题予以考虑,保证相关对策的应用,具有较强的针对性。除此之外,计算机网络安全风险评估及控制过程中,要注重加强对技术进行创新,不断地结合发展形势,使控制技术效果得到提升。
参考文献:
[1]马宁.国家网络安全审查制度的保障功能及其实现路径[J].环球法律评论,2016.
[2]徐学斌.网络安全风险评估的关键技术探讨[J].中国新通信,2015.
[3]杨萍,田建春.Wireshark网络安全风险评估关键技术研究[J].网络安全技术与应用,2015.
[4]陈良.网络安全风险评估关键技术研究[J].网络安全技术与应用,2015.
[5]刘文静.基于攻击图模型的网络安全风险评估技术分析[J].网络安全技术与应用,2015.
[6]石丽虹.网络安全技术及风险评估研究[J].通讯世界,2015.