公务员期刊网 精选范文 当今的网络安全主要特点范文

当今的网络安全主要特点精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的当今的网络安全主要特点主题范文,仅供参考,欢迎阅读并收藏。

当今的网络安全主要特点

第1篇:当今的网络安全主要特点范文

【关键词】网络安全;网络规划管理;网民;信息技术

1 引言

网络安全在互联网发展中的重要性随着电脑技术的发展,电脑的使用已经深入到社会生活的各个层面,服务、金融、管理、科技、国防等各个领域都已经得到了极其广泛的应用,毫不夸张的说,计算机已经把人类带入了一个全新的时代。在计算机网络技术高速发达的今天,尤其是互联网应用在人们的生活中已经变得越来越广泛,在网络给人们带来了海量信息的同时,网络安全的问题也应当值得深思。众所周知,网络本身就存在开放性和自由性的特点,因此,这一“双刃剑”也为私有信息和数据被破坏或侵犯提供了犯罪机会,在安全隐私问题被高度重视的今天,网络信息的安全性问题已经变得日益重要起来,成为了计算机应用领域中高度重视的问题。

2 计算机网络应用中存在的安全隐患

(1)计算机网络定位不准。按照有关保密的明确规定:机关和单位的内网不可储存、传输、处理国家秘密信息,但是可以处理工作秘密。但是在具体的工作环境中,有很多机关和单位在建设网络的过程中往往都忽略了网络的根本性质,做不到对网络的正确定位。不仅如此,内网的安全系数低是众所周知的,一旦工作中出现重要机密,不法分子就很有可能通过不良手段窃取机密。

(2)违规使用和操作。在我国,有很多重要机构都建立了自己的网络,其在内容上涉及了很多的重要机密。在这些机构当中之所以会出现泄密的问题,主要是因为违规使用计算机网络信息系统所造成的,造成违规操作的原因主要有两个:第一,机构内部没有设立完善的保密论证;第二,系统未经技术测试。当然也不排除不良分子的恶意操作,故意盗取机密。

(3)移动设备的交叉使用。虽然移动设备给人们在工作和生活当中带来了极大的方便,但与此同时,稍有懈怠就会导致泄密。我们把移动设备分成两种:第一种是用来专门保存机密,此种是经过加密处理的;另一种则是保存个人信息,没有,而且这种移动设备是不可以在计算机上使用的,但是一些机关单位并没有意识到这一点,导致计算机感染病毒,从而使机密文件丢失。

(4)将的笔记本电脑带出办公室以外的地方使用。很多的单位和机关对于员工将笔记本带出办公室不给予重视,这样的做法也很容易导致机密的泄漏和外传。

3 如何加强计算机网络应用中有关泄密隐患的防范措施

(1)将防火墙技术应用到计算机网络的应用中。防火墙技术的开发给网络安全维护带来了重要支持,配置防火墙系统对于网络安全来说,是保证计算机网络安全的重要措施之一。简单的说,当计算机与互联网连接之后,系统识别自身的安全除了考虑计算机病毒、系统的健壮性的同时,其更加有效的作用是能够防止非法用户的入侵,而防火墙技术的应用则可以很好的做到这一点,不得不说,防火墙在一定的程度上,可以有效地提高内网的安全维护,并能够通过过滤不安全的因素而降低风险。同时,防火墙还有警报功能,一旦可疑动作发生时,它便及时的进行监测和适时的发出预警。

(2)将数据加密与用户授权访问控制技术应用到计算机网络应用中。与防火墙技术相比,该技术则显得更为灵活,更加适用于开放的网络的。此技术的主要应用方向是针对于静态信息提供重要保护,但是用户授权访问控制技术唯一的缺陷就是对计算机的要求较高,需要系统级别的支持,在一般操作系统中则很难得到使用。

(3)将防病毒技术应用到计算机网络应用中。计算机技术在当今社会突飞猛进的发展的同时,使得计算机病毒也变得更加的嚣张、更加繁杂,因此也就加大了对计算机信息系统构的威胁。就大多数杀毒软件而言,其在功能上大致可以分为两种:网络防病毒软件和单机防病毒软件。所谓的单机防病毒软件,主要是指安装在单台计算机上,能够对本地和本地工作站连接的网络资源,采用分析扫描的方式检测,在发现病毒的情况下能够将其删除。

(4)将入侵检测技术应用到计算机网络应用中。从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,这是入侵检测技术的主要特点。其功能主要体现在以下方面:①能够监视并分析用户对计算机系统的操作,可以在短时间内查找非法用户对计算机进行的违规操作。②可以有效的检测出系统在配置中存在的安全漏洞,能够及时的提示使用人员对漏洞进行修补。③对异常行为模式具有统计分析的功能。④能够实时检测到,最大程度阻止的入侵行为进行反应。

(5)建设一支网络安全管理团队。我们都知道,计算机网络系统中不可能存在完全绝对的安全措施,因此,这也就要求管理人员制定出健全的安全管理体制,打造出专门管理网络安全的团队,与此同时,还要加强团队内管理人员的培训,让其明白自身的责任感,提高工作人员的整体素质,从而更好的为网络安全管理服务。

4 结语

互联网时代的到来已势不可挡,人们对网络也产生了空前的依赖,生活、工作、娱乐等等,网络已经越来越成为人们在现代生活中不可或缺的一部分,正因为如此,计算机网络中的安全问题也显得尤为重要,如何为网民们创造一个良好的上网环境;如何让互联网在工作中的安全性更加可靠;这就要靠不断加强管理和网民共同努力了,希望在不久的将来,网络环境可以更加的安全有序。

参考文献:

[1] 李天铎.因特网的信息保护[J].管理科学文摘,1998,(4)

[2] 向亦斌.浅谈局域网的安全问题[J].软件工程师,2000

第2篇:当今的网络安全主要特点范文

1 网络与信息安全简介

1.1 网络与信息安全是什么。网络信息与安全简单来说就是指网络系统正常运行,网络中的所有数据因受到保护,没有破坏,严格保密。来说,大致由信息以及控制安全这两大部分构成。信息安全指的是在网络里的数据信息安全和数据信息的保护工作,通俗来说,就是指数据信息在网络系统中进行处理、传输、存储等过程时,信息没有被破坏,不会有更改,更不会被泄漏;并且外来的破坏不会扰乱网络与信息系统,让其受到保护,保证正常的工作。

1.2 OSI中的网络安全和信息安全。安全管理、安全机制和安全服务是OSI模型中的三大主要部分。安全管理定义的是安全技术是实施规则、方法和方式等;安全机制是指运用于安全服务的手段和技术等;安全功能和需求的抽象就是指安全服务。

(1)安全管理。安全管理的重心在于安全策略,安全策略处于网络与信息安全的重点部分。安全管理简而言之就是通过非技术手段来保护系统的安全,具体来说是通过管理的体制、方式和方法等手段。(2)安全机制。认证机制、加密机制、访问控制机制、鉴别交换机制、数据完整性机制、数字签名、路由控制机制是安全机制的主要及重要组成部分。例如,我国现在的外网认证MS60、CAMS的路由控制机制。(3)安全服务。安全保密服务有五种,具体如下:认证、访问控制、数据保密、数据完整性以及防抵赖。重点对防抵赖进行说明:防抵赖是指证实已经发生过的操作,从两个发面来说,一指确认基本信息是来自发送方,以防发送方不承认发送行为;二指确认接收方已经收到了该种信息,以防接收方不承认接受行为。

2 当今网络系统所面临的主要威胁

2.1 当今网络的真实状态。随着科学技术的发展,网络的发展越发迅速,如今网络已经覆盖了世界上的每个行业,每个角落。网络的发展,大大地缩短了距离,给各个行业的发展提供了便利。但与此同时,网络的弊端也显现出来。

人们过分依赖网络技术,广泛地不加节制地使用网络,使得网络系统缺乏应对的安全机制,给网络带来了巨大的安全隐患。现如今,网络系统的安全隐患问题已经变成全球范围内的技术问题,怎样才能控制黑客和病毒对网络不足的恶意行径,怎么做好预防,从而保护好全球的网络信息系统安全,是全世界比需齐心协力解决的一个严重问题。

2.2 网络威胁的特点。网络系统的广泛应用,给当代人们的工作和生活带来极大的便利,但物极必反,正是由于过于开放性的网络,给我们也带来了很大的不确定威胁。总结有以下几点:(1)非法访问。这是网络威胁的一个主要特点。非法访问是指在未经允许的条件下使用计算机资源和网络,而且对其进行违反规定的操作,甚至于进行违法操作。(2)泄露或丢失信息。网络信息在传送中被丢失和泄露,多体现于网络系统的内部工作人员无意或者有意的丢失或泄露,或者外部人员地非法获得信息的行为。(3)信息的准确性和完整性被破坏。有的人为了谋取私利,通过一些非法手段,更改网络信息本身,使接收方收到不正确的信息,从而破坏了信息的传递。(4)拒绝服务攻击。简单地说就是使合法的网络用户不能通过。(5)截收。一种有很大隐蔽性的方法。通过一些非法手段推测出机密信息,或者直接截取有用的信息。(6)冒充。非法分子通过两种方式对网络产生威胁,第一种冒充网络控制,第二种冒充主机;通过这两种非法途径,给我们正常的网络生活带来极大威胁。(7)抵赖。信息发送者不承认有关该信息的相关行为。(8)系统的可用性被破坏。通过一些手段中断网络,让合法用户无法使用。(9)其他威胁。一些不恰当的操作,一些灾害等都可能对信息网络系统形成巨大的威胁。

3 建立安全网络体系

网络和信息的安全问题是现如今我们亟待解决的一个难题。虽然在发现网络威胁后我们采取了不少措施及应对方案,但要彻底的完全的解决这个棘手的问题,我们还需要进行相当长时间的研究,因为这并不是一些简单的手段就能成功解决的。既然是对网络和信息进行保护,我们就应该根据网络本身的特点进行设计,针对不同的方面采用不一样的保护方法,形成一个有系统有结构的全方位保护。

具体有下面几个着手点:(1)系统安全;(2)网络安全;(3)物理安全。由于研究的具体方案,本文将着重讲解第三点——物理安全。

网络的物理安全的定义是一些突发的重大事故,例如火灾、水灾等发生的条件下,或者说由于不恰当的操作以及计算机违法活动而导致的电力计算机网络系统无法正常运行的过程。因此,必须得确保电力计算机网络有关的各种物理安全。

有关物理安全的一般保护手段可以从以下三个方面着手:(1)做好主要设备的保护工作。由于高辐射和磁鼓能向外泄露信号,因此应建造一个具有高效阻止信号外泄的屏蔽室,将主要设备放置在屏蔽室;这样能最大效率的 保障电力计算机网络信息的安全。(2)控制传输的过程。电缆在传输信息时不能完全解决其对信息的辐射,现如今都是采取的光缆传输。这样的传输方式会大大降低信息在传输过程中的辐射。(3)终端设备。电力计算机网络信息在发出、传输和接受时都会产生辐射,从而导致信息的泄露,在接收到信息的终端,同样应采取合理的方式和方法减少辐射,使得整个信息传送尽可能的保存完整性和准确性。对于网络和系统安全,我们应该根据各自的特点和特征,从多方面着手,采取合理而且高效的解决及保障措施。

4 其他合理的有效措施

(1)安全意识的提高。主要是增强计算机用户的安全意识,让他们自身认识到计算机网络安全的重要性,从法律和道德两个方面提高计算机使用者的自我保护意识;控制自身利用计算机随意打开不明软件,也尽量使用安全系数较高的浏览器。(2)防火墙。就现如今的网络发展来看,防火墙还是维护计算机安全的不二选择。它尽可能的保障计算机的信息安全,阻止非用户随意改动或删除计算机信息。(3)更新软件。这个方法就像我们常说的抗体一样,长期使用同一种软件,会给黑客和病毒带来突破计算机防护的机会。(4)网络安全的投资。这是以全国为着手点,仅仅只是我们单个或集体用户需要注意这个问题是不够的,我们没有那么大的宏观操作,也不具备如此庞大的资金支持,所以国家应当对网络安全这一块的资金利用加以重视,创建适合本国的高效的计算机网络保护系统。

5 结束语

第3篇:当今的网络安全主要特点范文

关键词:MPLS PE CE P

中图分类号:TN915 文献标识码:A 文章编号:1007-9416(2014)05-0053-01

当今社会科技在飞速的发展,网络已经完全的融入到大家的日常生活当中,我们平时做的每一件事情几乎都离不开网络,人与人之间的交流、购物、预定车票、学习等等都是以网络为载体在进行着。这就对网络的质量提出了更高的要求。现代化的网络一定是覆盖面广、传输速率有保障、安全性好的网络。在这种情况下,各个设备厂商在ip网络的基础上共同提出了标准的ip交换技术―多协议标签交换(MPLS),从而解决了ip交换技术的标准化和不同厂家ip交换设备的互操作问题。

1 MPLS技术

MPLS技术是一种在开放的通信网上利用标签引导数据高速、高效传输的新技术。它的价值在于能够在一个无连接的网络中引入连接模式的特性;其主要特点是减少了网络复杂性,兼容现有各种主流网络技术,能降低网络成本,在提供IP业务时能确保QoS和安全性,具有流量工程能力同时还解决了IP/ATM之间的互通性和可扩展性。MPLS体系结构描述了实现标签交换的机制,这种技术兼有基于第二层交换的分组转发技术和第三层路由技术的优点。当网络中采用MPLS时,MPLS首先利用默认ATM连接构成MPLS网,根据网内的各种路由协议获得路由信息来建立路由表,然后根据路由表的路由关系建立标记和目的地映射表,MPLS边缘路由器接收IP包时,将标记加到IP包上,MPLS交换机根据标记, 对包或信元进行交换,到达MPLS网中的另一端的边缘路由器去掉接收IP包上的标记,发送IP包,这样就完成了整个的数据交换。

2 MPLS VPN

MPLS VPN是一种使用MPLS技术的VPN网络,在MPLS VPN中一般由骨干网边缘路由器(PE)、用户网边缘路由器(CE)和骨干网核心路由器(P)组成。MPLS VPN有可以分为二层VPN和三层VPN,二者之间的区别在于PE设备是否参与了VPN的路由处理。在MPLS VPN中,属于同一个VPN网络的两个用户站点之间转发报文使用两层标签,在入口PE上为报文打上两层标签,外层标签在骨干网内部进行交换,代表了从PE到对端PE的一条隧道,VPN的报文打上这层标签后就能够顺利到达对端PE,然后再根据内层标签决定报文应该转发到哪个用户站点。在MPLS VPN中内层标签是标记出口PE与目的CE连接端口地址映射而成,而外层标签则决定数据包的下一跳(图1)。

当网络如图1所示时,首先要配置每个MPLS域中的路由器接口地址和Lookback地址,并启用OSPF协议,具体配置如(表1)所示。

再将R1、R2、R3中在MPLS域中的端口开启MPLS转发并修改MPLS的MTU值来存放数据的内层标签。接下来就是配置CE端和PE端的连接

同样的道理,R3、R5的配置和R2、R4的一样,只是将端口的ip地址改为路由器自身所拥有的即可。这些基础数据都配置完后,将所配置的数据在网络中现有的BGP中进行更新激活,是网络重新进行路由选择,这样一个MPLS VPN就建立完成了。

3 结语

基于MPLS技术的MPLS VPN可以象企业现有的私有网络一样安全和易于管理。在所有的VPN技术中,MPLS VPN具有良好的可扩展性和灵活性,是当前技术最先进的VPN也是目前发展最为迅速的VPN技术之一。

参考文献

第4篇:当今的网络安全主要特点范文

 

ZigBee技术在WSN(无线传感器网络)和物联网应用的提出已经有很多年了,并且ZigBee在智能化信息管理、电子收费系统、自动化控制监测和军用智能无人机器方面有广阔的市场前景。

 

WSN网络和物联网通信技术的不成熟、软硬件标准的不统一,信息安全方面特别是信息安全技术的敏感性和各个研发单位的安全技术保密的不成熟,而ZigBee网具有很强的安全、稳定性能,可以有效的解决这一难题。

 

由于ZigBee无线网应用极其广泛,选取POS收费系统应用作为具体研究对象,而且将ZigBee技术应用在POS收费系统上本身也是个研究前沿。所以,对确立在STM32单片机基础上,基于ZigBee无线网络的POS机信息安全问题进行整体的初步探讨,以期起到抛砖引玉的作用。

 

1 基于ZigBee无线网的POS系统信息安全环境

 

1.1 ZigBee网POS系统环境配置

 

具有安全特性的高性能、低功耗、自组网的ZigBee组网是当今WSN和物联网RFID技术组合的主流高新技术之一,相比蓝牙、Wi-Fi和GPRS,ZigBee组网更具有特别的安全性;而STM32单片机高效能、高可靠、低成本和技术成熟,还可以实现51单片机不能完成的复杂功能用途,是很有发展前途的一款单片机。

 

因此,STM32单片机是安全、稳定的ZigBee组网节点的恰当选择。μC/OSⅡ操作系统具有执行效率高、空间占用小、多任务、可扩展能力强和稳定可靠的特点,符合WSN的信息安全稳定工作要求。

 

建立在STM32单片机、ZigBee组网和μC/OSⅡ操作系统基础上的软硬件系统是建立低成本、高可靠、高安全的无线网的必要条件。将无线网络信息安全建立在使用STM32单片机、基于ZigBee组网和μC/OSⅡ等实时操作系统上的POS系统环境,相比建立在基于51单片机裸机上的ZigBee组网的POS系统环境,安全度更高更可靠。

 

1.2 ZigBee无线网的安全特性

 

ZigBee无线网是一种短距离、低功耗、自组网和高安全性的高新无线通信网络,由一个高性能的FFD(全功能节点)和多个的RFD(精简功能节点)组成PAN(私人用局域网)。只能有FFD建立PAN网,由多个PAN网建立整个ZigBee组网。

 

万一有FFD被击毁,可以由临近有效范围的FFD自动重新组网;当孤立的RFD不在FFD范围内,可以通过其他附近的FFD加入PAN网,灵活性和稳定性很高。由于ZigBee无线网的有群集性多跳性,定位节点位置是技术难题,就需要再组合GPS应用模块进行补充,

 

1.3 ZigBee无线网安全的关键技术

 

ZigBee的无线通信安全的关键是通信协议,ZigBee协议规范提供了信任中心、网络层安全和APS层安全,不提供链路层安全。ZigBee遵守IEEE802.15.4协议,并可以在简单的IEEE802.15.4协议基础上开发简单的WSN应用协议,用于建立小规模简易局域网如星型网。

 

甚至在此基础上自行开发大规模复杂的协议栈,比如用于智能家居自动监控系统的Mesh网。还可以创新多种功能的应用程序和系统软件。我们甚至可以把开发出来的有安全保护的协议栈固化到芯片中去,使用AES协处理器实现信息的硬件加密加速的功能,而我们的软件只需要设计一个自己的API接口就行。

 

1.4 ZigBee无线网的POS系统信息安全架构

 

针对ZigBee组网的POS系统信息安全问题,从上层到底层可分为:操作安全、网络安全、软件算法安全、底层硬件安全。操作安全要求有一套严格的操作规章制度,禁止未授权人非法使用、越权使用。网络安全要求网路的安全,包括接入点安全和网络协议族安全。软件算法安全最重要也很复杂,包括各种加解密算法安全、电子签名和身份认证。底层硬件安全包括、POS机安全和意外安全。

 

2 基于ZigBee无线网的POS系统软件算法安全及算法比较

 

身份认证可以使用不对称加密算法和对称加密算法,一般应使用不对称加密的RAS算法。使用预定好的密钥进行身份认证,身份认证成功后,对存储器的任何操作都是加密的。身份认证共有三轮,如图,流程为: 第一轮:a) 读写器指定要访问的存储区,并选择预定密钥A 或B。b) 射频卡从位块读取密钥和访问条件。然后,射频卡向读写器发送随机数。

 

第二轮:c) 读写器利用密钥和随机数计算回应值。回应值连同读写器的随机数,发送给射频卡。d) 射频卡通过与自己的随机数比较,验证读写器的回应值,再计算回应值并发送。

 

第三轮:读写器通过比较,验证射频卡的回应值,正确后才能对卡进行读写操作。这样认证加密后,就有效的保护了个人隐私。身份认证成功后,读写器/芯片指定后续读取的存储器位置,数据加密采用TEA、DES、AES等。为保证终端设备的安全,必须一卡一码,并且每次只能对一张卡操作。认证完成后才能进行卡的读写操作,每次只能有一张卡选中,获得认证后进行读写操作,其他的卡则进入休眠态,以保证不会出现由串卡现象引起的误操作。射频卡读写器的安全软件由生产商配备,并且通常要固化到硬件。

 

RSA算法的难度在于如何产生密钥对,RSA生成公钥的方法:任意选两个大素数M、N,选择一个加密密钥E,使E不是(M-1)和(N-1)的因子;

 

生成私钥D的公式:(D*E)MOD(P-1)*(Q-1)=1;

 

用公钥E加密公式:CT=PTEMOD(M*N);

 

用私钥D解密公式:PT=CTDMOD(M*N)。

 

在ZigBee网中,对于敏感性信息的安全保护没有太高要求的应用领域,在32位CPU或MPU处理器主频80Mhz情况下,使用对称加密方法的DES,加解密的速度为26.75Mbyte/s, 加解密的速度水平较高。如强化安全性能可以升级为更先进对称加密方法的AES,如使用AES加解密,加解密的速度11.69Mbyte/s, 加解密的速度水平中等,比前者慢。

 

在ZigBee网中,对于敏感性信息的安全保护有很高要求的领域,特别是在财务、金融和军用领域,必须要保证身份认证和数据信息的绝对安全。所以,算法必须使用复杂加密方法RSA,并配合数字签名。在32位CPU或MPU处理器主频80MHz情况下,1M的 RSA 签名次数 32 次/秒,认证次数 32 次/秒,正所谓慢工出细活。

 

RSA使用公钥密钥对机制,再配合数字认证可避免中间人攻击,这对于开放性更强的无线网络尤为重要。如果采用对称密钥算法,密钥容易被入侵者截获,对收发双方进行欺骗并非法获利。并且RSA伸缩性更好,所需密钥数与消息交换参与者个数相等。

 

而对称加密算法容易受到中间人攻击,密码会被盗用;并且一旦网络规模加大,密钥对的数目的需求成指数级别增长,是消息交换参与者个数的平方,在密钥发放过程中很容易泄密。因此,身份认证应采用安全度更高但速度慢的RSA;经常大量的数据包加密采用速度快的DES或AES,并可用ZigBee节点自带的AES协处理器进行硬件加速。若要进一步加速数据包加解密速度,可以将主节点与上位机的串行数据接口改为高速的USB接口,就可加快加解密速度。以下简述AES的应用程序设计。

 

3 POS系统的ZigBee网络安全

 

在TCP/IP各层数据安全中,ZigBee的网络数据信息安全的数据安全主要特点有:非法网络节点的过滤和无线网信息加密,可有效避免网络的非法入侵。通过IEEE802.15.4协议栈的应用库,例如如在基于MAC协议栈的MAC库API上,通过建立PAN网,每个PAN都有独有的PAN地址ID,这样就可通过PAN网ID和节点ID过滤来区分ZigBee网节点的合法性。在发送和接收数据包过程中,通过AES算法来加密来实现数据的信息安全。

 

据最新报道,AES加密算法已被国外顶尖专家破解,但是也不必惊慌,对于绝大多数情况下,附加其他综合安全措施,它目前还是很安全。AES高级加密标准(Rijndael算法)明文分块和密钥为可变长,加密的轮数为可变次,每一轮4步:第一步:使用S盒技术进行字节替换。

 

第二步移行,第一行不变,其他的行移动可变次数。第三步混合列。第四步,轮密钥加法,将密钥与输入的字符进行字节异或操作。其中的可变部分由用户自行确定后,生成的密文更难破译。

 

此外,网络接入点的防火墙也很重要,防火墙保护可信任内部网络免受不可信网络的入侵威胁,能极大地提高政府部门、企业内部网络的信息安全,同时允许信任的双方通信,并通过过滤不安全的网络服务而降低风险。

 

ZigBee无线网的接入点也必须要有完备的防火墙设置,采用路由器相互认证、地址翻译等方法,方可有效防止假冒的路由器接入内网和非法截取私有敏感数据,以确保无线网的信息安全。

 

在以STM32单片机为节点的ZigBee无线网,可加载GPS卫星定位模块,将关键的可读写的FFD节点中嵌入GPS模块并且全部定好位,并将地址上传到主控机节点,而执行多跳的RFD节点不加载GPS模块,以减少信息安全成本。这样,凡是不在正确的GPS位置的非法入侵FFD节点一律无法加入ZigBee网并且会导致启动入侵报警程序。

 

4 POS系统硬件安全

 

由于是无线网,ZigBee网的安装和POS机入网离网非常方便,易于随身携带,比固定POS机好保管、防盗。在POS机内置高容量缓存,可暂时保存网络通信延迟信息。内置后备供电池,防止突发停电。配置后备存储器,暂时断网后可脱机保存消费信息。

 

5 结束语

 

基于ZigBee无线网的POS系统信息安全不仅要有严密的安全算法,健全的软、硬件和网络安全环境也起了不可替代的作用。此外,无线网信息安全应当考虑到加解密算法的安全性能、成本和时间的平衡点,寻求安全、低价和快速的实施方案。有有效的方法就是:首先,身份认证采用安全度更高但速度慢的RSA算法,极度敏感数据采用加载GPS模块的STM32单片机来定位入侵;

 

其次,经常大量的数据包加密采用安全度较低但速度快的AES算法,并采用低价、高效和低功耗的STM32单片机为节点的ZigBee无线网,使用AES协处理器加速加解密处理;

 

第三,ZigBee无线网组网的FFD节点加载GPS定位模块,并登记GPS地址到主控机,解决ZigBee节点的准确定位问题,防止非法节点冒名顶替和准确定位入侵者。 最后,ZigBee无线网的接入点必须采用防火墙。只有软硬件互相配合和严格的安全管理,才能保证基于ZigBee无线网的POS系统信息安全万无一失。

第5篇:当今的网络安全主要特点范文

(一)思想方面

当代大学生大多为“90后”,他们正处于信息时展的重要时期,享受着每天轻松获取各种信息的便捷生活。这些信息有的供自己的日常学习与适当消遣,有利于提升自己的能力,也成为了人们茶余饭后的谈资。有的则会使自身沾染网络上的一些不良风气,最终成为不良网络传播的受害者。而以上这些会使“90后”的三观发生变化,并拥有与前人不同的认知与行为方式。

(二)性格方面

现在的“90后”基本都是独生子女,生活条件相对优越,从小就在父母的呵护下成长。所以他们不用顾忌其他人的感受,因此具有很强的自我意识。同时现在的“90后”与社会接触比较密切,做事方面会比较早熟,但经历的失败较少,所以一旦遭遇挫折,短时间内难以接受,心理承受能力较差。还有很重要的一点,受到网络文化的影响,使得当代的“90后”善于接受新鲜事物,但对于旧事物却嗤之以鼻,也就是所谓的喜新厌旧。

(三)学习方面

大学不同于小学与中学,不需要老师与家长督促自己学习,学习的方式总的概括就是由被动变为主动。这也就导致大学生刚离开曾经的中学校园,对于自主学习没有熟练地掌握。然而养成自主学习的习惯对于以后帮助很大,所以需要自身的改进与其他人的指导,按着适合自己的学习习惯循序渐进,最后能够真正的掌握自主学习的本领。所以说虽然当代的大学生拥有着更好的学习资源,但并不能很好的利用它们。

二、影响大学生宿舍安全的因素

(一)外部因素

各个高校周围的社会环境比较复杂,再加上学校对不法分子潜入学校的行为治理的程度各不相同,导致学校宿舍始终存在外部的安全隐患。同时宿舍管理人员与大学生自身安全防范意识也各不相同,使犯罪分子有机可乘,并导致近些年来各种侵犯宿舍安全的恶性事件频繁发生。

(二)内部因素

学生主体以及宿舍管理人员对于这种问题的重视程度也是影响宿舍安全的主要因素之一。有些大学生认为这种事情不会发生在自己身上,对此现象造成的严重后果不以为然。同时大学生缺乏安全知识,不知道灭火器的用法,到最后发生意外灭火器只能成为摆设。而宿舍管理人员对此又缺乏责任心,没有定期为学生进行安全知识的讲解,出了事情帮不上忙,还将责任单纯的推卸到不法分子的身上。

三、当代高校宿舍安全教育的方式

(一)开展宿舍安全教育的相关讲座

这是目前学校进行宿舍安全教育最常见的方式。学校会定期邀请一些对消防、治安以及急救方面知识较为了解的重要人物来到自己学校进行安全知识方面的宣讲。这种面对面讲授的方式使得学生能够学到更多,并且在现场的示范会让学生有更直观的接触,学到的知识能够更好的运用。

(二)开展宿舍安全教育志愿者活动

这种方式有利于提高大学生精神文明素质,把志愿者精神在高校中发扬光大。为同学提供表现自己的机会,使同学得到锻炼,积累了关于志愿者活动的经验,增加了社会交流,是高校开展宿舍安全教育的一个重要组成部分。

(三)成立校内的安全领导小组

这种方式属于制度管理层面上的方式之一。这种方式落实了学校安全管理的主体责任,提升了安全教育的日常性和突发事件处理的科学性,在组织层面、制度层面上保证了学校的安全工作抓紧抓实。同时学校还与学生、家长以及有关老师签约各种安全条例,对学校的宿舍安全制度进行规范,使得师生安全责任感不断提高,隐患意识不断增强,保证了学校工作的正常开展和同学们身心的健康成长。

四、当代高校宿舍安全教育的问题

(一)重理论、轻实践

当今很多高校没有开展关于宿舍安全教育除传统安全教育以外方面的相关实践活动,这样直接导致学生遇到意外或近情况时只具备理论方面的知识,不具备实际的应变能力,往往束手无策,不能及时辨别问题的根本所在,自然也就不知道该如何做出应对措施了。再加上相应的负责人员没有尽到责任,对这种情况也只是敷衍了事,没有真正的让学生们掌握预防与解救的本领。所以这既是当代大学生宿舍安全教育的一个重要问题,也是对高校将宿舍非传统安全教育知识落到实处的一项重要挑战。

(二)没有发挥学生的主观能动作用

当今各高校的宿舍安全教育都只是自己主动的向同学传授安全知识,而学生只是被动的学习接受。俗话说“授人以鱼不如授人以渔”,光是向学生讲宿舍安全问题是同学与相应负责人员对于安全防范的意识淡泊等其它原因,然后只讲固定的几种方法去预防危险发生以及在危机中得以生存是远远不够的。因为每个宿舍用电器的使用并不完全相同,遇到的不法分子的作案动机也各不相同,所以要具体情况具体分析,让同学自己对已经出现过或将要出现的安全问题有一个大致的了解,发挥学生的想象能力,联系实际情况,找到适合自己的解决方案。所以要找准问题的重点,从根本上治理才是当前的首要任务。

(三)学生自身对于宿舍安全教育的认识存在偏差

安全教育本身就是一个非常严肃的问题,所以学生对于这类问题的态度应当端正起来。但大多数学生认为这类安全教育讲起来枯燥无味,并且这些道理自己都懂,对于自己没有多大的帮助,因此不免对安全教育产生懈怠之意,没有扎牢隐患就是事故的安全底线。还有的学生认为被偷被抢找警察,屋里着火找消防,自己没有对于各种危机的预防措施,出了事找别人解决,自己的身体受到的伤害无可避免,只能认命。这种消极的观念没有得到改变,那学校的安全教育也就作用甚微。

(四)外界环境干扰学生对于相关教育的学习

这里主要说的是网络环境对于宿舍安全教育的影响。在这信息高速化的时代,大学生每天都会在网上接?|多种多样的信息,而网络上的信息良莠不齐。好的信息对自身各方面的提升具有很大帮助,坏的信息会对学生产生负面影响,而更严重的会使学生沉浸其中,与现实中的接触越来越少,从而导致学生对于安全教育学习的忽视,最终导致悲剧的发生。所以说加强网络安全教育会间接的帮助大学生对于宿舍安全教育的学习。

五、当代高校宿舍安全教育的改进方向

(一)转变安全教育无用论的观点

学校的宿舍安全教育要转变传统的观念,并且要树立大安全观。随着时代进步,我国经济的飞速发展,社会治安的日渐稳定,我们的生活越来越好,但新的问题伴随着社会发展而始终存在,因此需要树立一种非传统的安全观念,来使我们的社会更加安定团结。同时各高校应该充分意识到非传统安全教育的长远意义,更加努力地在学校中进行安全教育的活动,改变传统的教育方式,让学生真正了解,安全教育是大学教育的首要任务。

(二)拓宽宿舍安全教育的知识范围

当今的大学生受到诸多新的安全因素的影响,例如金融、生态、信息、心理、网络安全等新方面。近些年来,发生在大学生中的短信诈骗,知识产权侵犯,消费权益侵犯等案件十分频繁。因此大学生除了学习消防、预防犯罪、急救等方面的安全知识,还应该对新的安全知识有所涉猎,并掌握这些方面的安全技能,提高自身的安全防范能力,真正的做到提升自身的综合素质,成为祖国的栋梁之才。所以拓宽宿舍安全教育的知识范围同样是大学教育改进所要面临的当务之急。

(三)培养大学生自主进行宿舍安全教育的学习能力

让学生发挥自主学习的能力同样很重要,这种方式对比于被动学习,能够更大程度的发挥学生的主观能动性。学生在向别人传授安全知识的时候对于自己来说同样是在学习,因为只有自己真正的领悟这方面的知识,才会在脑中有一个清晰的思路,其他学生才会跟着他的思路有一个大致的理解,同时每个学生学习方式并不完全相同,不同方式能够创造更多的空间,让学生有更多的理解方式,通过宿舍平台的讨论和沟通,进行集思广益,收获更多成果。这种方式锻炼的不仅是学生的学习能力,还能锻炼学生的沟通交流、语言表达等方面的能力,提升的是学生的综合素质。所以说这种方式一举多得,很有成效,当代大学生宿舍安全教育应该对这种方式进行考虑。

第6篇:当今的网络安全主要特点范文

论文摘 要:本文就高校普遍开展的信息化建设,分析了在数字语言实验室方面可能存在的传统安全问题和新型的信息安全问题,并提出相应的预防和解决方案来保障信息化建设的成果。  

 

随着计算机技术的发展和校园网的普及,基于视音频线连接的传统模拟语言实验室已经逐步向基于tcp/ip和快速以太网结构的数字语言实验室发展。数字语言实验室丰富了教学模式,实现了资源共享,为高校的信息化建设提供了强力的支持和推动作用。数字化、网络化、自主式、开放式是21世纪数字语言实验室发展的趋势,然而,任何事物都有其两面性,数字语言实验室也存在着一定的安全问题,除了与模拟语言实验室一样存在的一些传统安全问题外,还产生了一个新的安全问题,即信息安全问题。 

 

1 传统安全问题及其防护 

高校是培养高等专业技术人才的摇篮,不仅要培养学生的创新能力和实践能力,更要为学生的学习实践活动提供有力的安全保障,而实验室安全则是高校安全问题的重要组成部分。 

以数字化、网络化、自主式、开放式为主要特点的21世纪数字语言实验室,其强大的功能是由复杂的硬件和电路组成的,因此在传统安全问题上比模拟语言实验室更具安全隐忧。具体表现在以下几个方面: 

1.1 防水 

语言实验室的顶部和侧面,不可避免的会有一些管道通过,如暖气管道,中央空调管道,生活用水排水管道等。这些管道如果没有定期进行检查维护的话,很有可能出现漏水现象,如果在一些假期里发生漏水的话,后果是不堪设想的,因为数字语言实验室绝大部分的电线都分布在防静电地板下面。 

语言实验室是严禁学生带水或饮料进实验室的,避免学生因不小心打翻杯子而引起电路短路以致烧坏设备等情况发生。在雨雪天里,也要特别注意防水问题,严格检查窗户是否关好,学生是否穿好鞋套。 

1.2 防火 

数字语言实验室要严格控制机器及空调不作超负荷长期运行,杜绝使用电炉、电水壶、电热器等大功率电器,严禁存放腐蚀性强的物品及易燃易爆品,严禁使用易燃品在实验室内清洗带电设备,严禁在实验室内抽烟。 

灭火器要坚持定期检修,管理人员应掌握一般事故处理方法及防火灭火技能。 

1.3 防电 

数字语言实验室硬件复杂,电路多,要严格规范安装配电设施、电气线路及ups电源等,最重要的是要完善机房的接地系统。 

数字语言实验室完整的一套接地系统要包括避雷保护地、交流地、安全地、直流地四个方面。如果接地系统不当,将会引起故障,甚至烧毁元器件,直至引起火灾。并且,一个良好的接地系统是数字语言实验室抗干扰防静电最简单、最经济而且最有效的一种方式。 

1.4 防盗 

数字语言实验室造价不菲,计算机是其主要组成部分。从cpu、内存到鼠标、键盘、鼠标垫等小东西,都是大家日常工作学习能用得上的。平时防范措施一定要做好,微机机箱最好上锁,鼠标键盘最好都用扎线扎好,做好平时上下课检查和定期检查。 

下班后一定要关好门窗,假期期间最好用封条封好。以防发生内存、cpu大批量丢失甚至整机被盗等大事。 

 

2 信息安全问题及其防护 

信息化建设和网络资源建设是高等院校教学质量与教学改革工程的重要组成部分,随着信息化建设和网络资源建设的逐步深入,网络终端的数量也在不断地增加,数字语言实验室正是不断增加的网络终端的重要组成部分。随着网络终端数量的不断增加,新的安全问题出现在大家眼前,即信息安全问题。信息安全问题主要体现在以下几个方面。 

2.1 信息资源防泄密 

当今社会,硬件有价,信息无价。网络信息资源是高校全体师生和工作人员的辛苦结晶和宝贵财富,能从一个侧面体现高校的教学质量和教学成果。然而由于计算机网络技术的迅猛发展,在给师生带来极大便利的同时,信息安全成为一个极大的难题,因而信息资源成为最难保管的财富。一些人在鼠标键盘上的几分钟操作,可能就窃取了一些教授专家多年的辛劳成果。因此信息安全问题成为各大高校普遍关注的重大课题,尤其在军队高等院校中,关于信息安全防泄密问题,已经逐渐成为大家普遍狠抓不放的重要课题。 

2.2 计算机病毒防护 

计算机病毒的危害大家已经耳熟能详了,其令人恐怖的地方正是在于对信息资源的暴力破坏上。对于数字语言实验室来说,安装杀毒软件和还原系统是应对计算机病毒的双保险,当然要定期进行杀毒和升级杀毒软件,因此最好是安装网络版杀毒软件进行集体升级。数字语言实验室通常配备拥有大量宝贵信息资源的服务器,对这些重要的服务器,要定期做好数据备份工作,以免出现由计算机病毒等因素而造成不可挽回的信息资源丢失事件。 

以上两种是对网络终端的病毒防护措施,而对源头的病毒防护措施体现在接下来的第三点校园网安全管理中的实名制和相关教育上。 

2.3 校园网安全管理 

没有一个完善的校园网安全管理制度,信息安全问题就会出现很多漏洞。校园网安全管理包括方方面面的东西,而与数字语言实验室信息安全有关的主要体现在以下三个方面: 

①校园网与互联网之间做好防护墙 

高校要做好校园网与互联网之间的防护隔离,作为网络终端的数字语言实验室也是一样,可以有效控制住一些安全隐患。 

②网络登录实名制 

联接校园网的数字语言实验室网络终端,都要用实名制登录网络。这样不但能做到有效控制和监测,防止非法用户登录,还能为不同用户设置不同权限,实名制可以有效防止恶意散播计算机病毒等行为,设置权限同样能有效控制信息资源失泄密事件的发生。 

③对师生进行网络安全警示教育 

在师生使用数字语言实验室网络终端上网之前,要对师生做好网络安全警示教育,避免师生们因不小心而导致的网络信息资源失泄密事件,同样时刻警示师生切不可为炫耀自身计算机技术等原因而犯下散播计算机病毒等过错。 

 

3 结语 

我们必须以科学发展观为指导,以经常化,规范化,科学化,制度化为准则,抓好数字语言实验室的安全管理工作;建立健全数字语言实验室管理使用守则,明确数字语言实验室准入制度;加强管理人员素质,要求认真填写数字语言实验室使用管理记录,日常管理、维护、检查要有责任心;对待师生不当行为要有耐心,仔细劝解;定期对数字语言实验室硬件环境和信息资源进行检查、维护、升级和备份等。 

如果管理得当,数字语言实验室将带来良好的教学效果和信息化建设成果;如果管理不当,不仅会在教学和科研方面产生负面影响,甚至可能导致灾难性的结果。因此,高校在信息化建设中,对数字语言实验室加强安全管理势在必行。 

 

参考文献 

第7篇:当今的网络安全主要特点范文

内容摘要:通过科学的方式完善和发展在我国尚未成熟的“第五方物流”平台,可以实现物流交流之间的高效化。本文在对第五方物流进行定义的基础上,重点对电子商贸技术支撑下的物流标准化网站建设进行系统的阐述,寻求建立一个系统、及时、高效的物流信息网络平台,以期顺应我国物流产业信息化的历史趋势。

关键词:第五方物流平台 网站建设 服务功能 提升竞争力

电子商贸技术支撑下的物流标准化平台概述

第五方物流(Fifth Party Logistics,5PL)的定义为:实际运作中提供电子商贸技术支持整个供应链,并且能够组合各接口的执行成员为企业的供应链协同服务。主要特点是 :系统的提供者,行业优化者和组合者。作为一个系统的提供者,是以IT技术为客户组合供应链上各个环节,将平台系统放进客户的实际运作中,收集实时资讯,已达到评估、监控快速回顾运作信息的作用。同样作为一个优化者,第五方物流可以促进物流标准化的实现 ;所谓一个组合者,就是第五方物流是一个用户之间可以寻求多种组合,构成多接口、多用户、跨区域、无时限的物流平台。

2009年3月,国务院正式《物流业调整和振兴规划》,其中在物流重点工程中明确提出建设物流信息平台。所以建立一个系统、及时、高效的物流信息网络平台,可以顺应我国物流产业信息化的历史趋势,为我国物流资源整合和行业成本的降低作出重要贡献。

电子商贸技术支撑下的物流标准化网站建设

(一)网站开发背景

物流经济的迅速发展,带动了各种物流服务业的产生,第五方物流服务的主要业务便是为其他物流企业提供信息,并创建物流行业的信息化平台,促进第一方物流、第二方物流,以及第三方物流运输商、第四方物流策划商的信息交流,共同促进物流行业的繁荣发展。

第五方物流信息平台应当针对用户需求实现七大服务体系,分别为:信息查询、个性化页面、订单管理、在线交易、运输实时查询、方案策划和即时交流。

网站在开发过程中,针对上述七大服务体系,准确构建网站后台数据库,和互联网技术与物流技术的融合,把射频跟踪技术结合网络服务器,显示到网站前台,为顾客提供更为全面、即时、准确的服务。

(二)系统分析

1.网站需求分析。第五方物流平台的建设是以计算机为基础,打造一个服务网站,提供最快、最优的服务。信息化的管理系统应为网站在运作过程中节省大量的人力、物力、财力和时间,提高网站的运作效率。具体内容如下:

由于第五方物流平台主要以网站为载体,向社会提供服务,所以在设计网站时,必须做到页面美观大方;网站的主要服务为七大服务,分别为信息查询、会员企业个性化页面、订单管理、在线交易、运输实时查询、方案策划、即时交流。在设计网站时,应根据这七大服务,构建网站后台;顾客需要自主设计和管理自己的页面,因此后台需要专为客户设计的数据库,并且网站维护人员也会对其管理权限进行控制;网站设计必须便于平台分析者收集市场信息,能够做到及时调整平台的功能和建设方向。

2.网站开发环境设计。

服务器端包括如下:

操作系统:Windows Xp或以上/Linux或以上服务器:IIS6.省略 vb

数据库:SQL Server 2000

数据库管理工具:SQL Server Management Sudio

开发工具:Visual Studio 2008

浏览器:IE6.0及以上版本或Firefox2.0或以上(推荐)

分辨率:最佳效果1280×1024像素

客户端包括如下:

浏览器:IE6.0及以上版本或Firefox2.0或以上(推荐)

分辨率:最佳效果1280×1024像素

3.可行性分析表现为:

社会可行性分析:当今社会经济的迅速发展,为物流行业带来了巨大的动力和利润。政府对于物流的大力支持、国内物流基础设施的迅速发展和经济、法律环境的支持都为物流业的持续、迅速扩大提供了条件和基础。整个行业的主要发展趋势将向着专业化、集中化、系统化发展。建立第五方物流平台,综合物流行业信息,提供物流信息服务,顺应社会发展潮流。

经济可行性分析:平台建设者最好能够拥有自己的网站开发团队和维护团队,可以节省外聘人才的成本,而且网站开发所需成本不大,而该项目较利于融资,在经济上完全可行。

行业可行性分析:第三方物流占据绝大部分的外包物流市场。物流运营商数目相当庞大,市场竞争异常激烈,但尚未构成垄断。第四方物流的出现为第三方物流提供了一定程度的整合和优化,提供商可以通过影响整个供应链的能力,提供全面的供应链解决方案与价值,但他们在信息服务和整合运用上并未得到很好的发展,所以物流行业中尚需补充完善,第五方物流正好补充了其漏洞,因此网站开发较为可行。

技术可行性分析:平台建设者需要拥有自己的开发团队,拥有计算机技术和网站开发技术,可全面建设网站。

(三)系统设计

1.系统设计目标。系统采用人机对话方式,界面设计美观、方便、快捷、准确,数据存储安全可靠;全面展示第五方物流平台的各类服务,并可以展示各企业信息;实现各种服务查询;查看网站内的公告信息;灵活快速地填写供求信息,使信息传递更快捷,同时实现运输跟踪查询;对用户输入的数据,系统进行严格的数据检验,尽可能排除人为的错误;支持友情链接功能;良好数据库支持;网站应尽可能并最大限度地实现易维护性和易操作性;系统运行稳定,安全可靠。

2.系统整体体系设计。系统主要由应用区、应用控制区和数据库后台三部分组成(见图1)。

应用区主要为前台显示和后台管理,前台显示为用户而设计,主要展现该平台的服务功能,而后台管理主要由网站维护人员使用,处理一些网络问题以及系统安全性问题。

应用控制区主要是应用区和数据库之间的链接桥梁,但前台提出访问数据库时,应用控制区会先把请求送至后台管理处,经过后台权限检验,把合法请求送至数据库,把不合法请求拦截。

数据库主要用于存储网站数据资料,包括网站经常性使用的信息,以及第五方物流平台会员的信息资料,数据库是整个网站的基础,而且包含网站经营运作的全部信息。

3.系统前台设计。网站主要包括十二大块(见图2)。

平台简介:包括平台运作组织及其架构,平台的服务体系,平台文化以及进行合作的相关公司的链接;物流商机:主要是为平台用户而设计的,用户在网站上可以寻找到合适的买家或卖家,了解市场走势;银行金融:为客户提供银行金融相关信息,以及为企业提供与银行金融界的交流渠道;海关信息:为需要进出口的客户提供通关信息服务以及相关法律援助;物流资讯:即时最新物流资讯,包括天气、交通、政策等,全方位满足客户需求;政府机关:提供政府相关辅助信息,建立政企间交流平台;物流路线:提供规划物流运输路线,并全方位实现货物跟踪电子地图;物流案例:主要包括经典案例,第三方物流运输企业案例和第四方物流策划企业的案例,为网站的访问者提供所需的各种物流案例,并且提出解决方案,满足访问者的需求;物流设备:主要为企业客户提供各种物流设备以及运输车辆信息;会员企业展示:总共包括三部分,物流企业(第一方、第二方物流企业)、第三方物流企业、第四方物流企业,主要是为企业提供一个展示平台,把各个企业以列表和图文格式,将企业最近在本平台网站的活动显示出来,并把各类企业区分,更加便于用户使用网站。

(四)网络建设

1.网络设计宗旨。体现功能性:构建简洁高速的计算机网络结构,为网站的运行以及内部实行信息化的管理奠定基础;要有技术性:网络采用树型拓扑架构,扩展性能好,易于维护;确保安全性:铺设安全稳定的网络系统,保护数据安全,防范恶性的网路窃听或网站攻击。

2.网络管理安全措施。网络硬件设施管理:主要保证机房安全、计算机硬件安全和网络设施安全;公司网络软件设施管理:主要保证操作系统安全、软件安全、数据库安全和防火墙安全;人员操作管理:主要保证用户安全并设计成熟的员工操作手册。

3.网络技术安全措施。一是数据库安全技术保障。后台数据库用来保存主要信息和用户的重要资料,要保证数据库的安全,建立安全的数据库访问模式;审计追踪和数据备份;数据库备份恢复策略;视图机制和数据加密。二是通讯安全技术保障。防火墙技术:需要设置屏蔽子网体系结构;加密技术:第五方物流平台应当使用公开密钥技术,它有两个密钥,一个是签名密钥,它是对外保密的,由内部人员保管,另一个是验证密钥,它是对外公开的,由用户持有。同时应当使用多种加密技术整合,实现对称加密和非对称加密交互使用,提高数据保密性;身份认证技术:身份认证技术主要采用数字签名。首先,接收者能够验证发送者对报文的签名,以确保数据的完整性。同时,由网站维护人员通过数字签名进行公证,因此发送者事后不能抵赖对报文的签名。

4.平台的整体网络建设结构。基于网络建设的宗旨,结合技术可行性,平台的整体网络建设分为三个部分。

第五方物流平台子网:平台内部网有一个中心交换器与外部进行连接,以两台主机为内部网进行运算,内部电脑以树型结构联合在一起,构成第五方物流平台子网。外部访问子网:鉴于平台的网络安全性,在构建网络时,使用双防火墙结构,在连接WEB服务器时间再以一个交换器进行连接。外部广域网:外部网主要是顾客访问网站的渠道,之间以路由器进行连接,并用一道防火墙进行隔离,确保顾客能够正常进行访问网站,同时防止恶意攻击。

(五)服务功能

第五方物流信息平台应当为客户实现七大服务体系:

信息查询:包括物流相关供应商、第三方物流运营商、第四方物流策划商和天气、交通、政策等信息。实现企业搜索、客户搜索、任务搜索等信息查询功能。

个性化页面:企业和客户可以通过个性化的页面输入相关数据进行介绍,还可自行装扮,在个性化页面实现各项业务功能的运作和管理,并且系统提供信用评级,加大用户间的诚信度。

订单管理:网站允许用户通过个性化页面进行相关订单的发送、接受、确认等操作。

在线交易:实现用户之间的相互交易,保护用户账户的安全。

运输实时查询:企业和客户可以对订单的运输情况进行实时查询。网站以电子路线图的方式进行显示,并提供已花费时间、预计送达时间,货物完整度等信息。

方案策划:网站组织第四方物流策划商为第三方物流运营商或客户提供付费方案策划业务。

即时交流:网站自行实现即时交流的弹出窗口,允许买家和卖家双向交流。

参考文献:

第8篇:当今的网络安全主要特点范文

关键词:计算机网络;硬件故障;软件故障;维修办法

中图分类号:TP393.06

近年来,随着计算机网络技术的深入发展与普及,人们的生活已经越发离不开计算机网络技术的辅助,其给人类生活提高的便利性与为社会经济发展所带来的贡献是其他物品所无法替代的。但是,任何东西都有两面性,其带来贡献作用的同时,还存在着一些弊端。例如,计算机遭受病毒入侵时将有可能陷入瘫痪的状态,使计算机内部的重要信息与数据被有心之人盗用,而为了计算机网络的安全与稳定运行,及时解决相关故障也就显得非常的重要。

1 计算机网络经常性出现的故障问题

在计算机网络故障的分类上,既可以分类为物理类故障与逻辑类故障,又可以分类为硬件类故障与软件类故障。而本文主要从后者出发对相关故障问题进行浅谈。

1.1 硬件类故障问题

1.1.1 双绞线出现故障问题。计算机网络在运行的过程中,双绞线属于传输的主要载体,其如果出现故障问题时,网络的正常传输工作将会直接受到影响。在一般的情况下,对于双绞线出现问题的排查主要从网线是否遭受外界因素影响出发,查看是否受到挤压、磨损或者其他人为因素的破坏等。双绞线出现问题时,计算机的整个网络将会出现瘫痪与故障,而网速则会明显下降甚至为零。而在这个时候,一般要借助到相关的专门的测线仪,对其两端进行分别的进行测试,然后发现故障点的所在。另外,如果现场没有检测仪器时,还能够利用到替换法。从通俗上来讲,就是在计算机网络其他条件不变的情况下,对网线进行更换,从而确认网线是否出现故障问题。而其解决办法则较为简单,就是直接更换网线。

1.1.2 水晶头出现故障问题。水晶头与双绞线属于上下游的关系,水晶头出现故障问题时,其情况与双绞线的原理差不多,也会影响网络的正常传输。而对于水晶头的故障问题,主要可以直接更换或者重新压紧测试。

1.1.3 交换机或者集线器出现故障问题。如果交换机或者集线器出现故障问题时,所运行的计算机网络信号将会突然性的消失,计算机和网络处于中断的状态。而对于这样的问题,一般要先对交换机或者集线器的状态指示灯进行查看,如果状态指示灯出现异常的情况时,一般可以初步确认为交换机存在故障问题。从交换机的运行原理上来讲,其出现故障问题主要是由于电磁的严重干扰或者系统工作的负载超过标准要求。对于这两个常见的原因,一般要先对电源进行切断,然后再重启。如果相关问题依然存在,那么接下来就要更换交换机。另外,以上的现状还有一种可能导致出现,就是端口出现问题造成指示灯不亮,所以说还有具体问题具体分析。

1.2 软件类故障问题

1.2.1 计算机不能访问局域网中的共享资源。从目前的计算机网络技术来讲,在一定的局域网内,计算机之间可以连接与进行资源的共享。但是在一定的局域网下,当计算机出现无法识别或者发现其他计算机时,相关的连接与资源共享工作将无法说起。对于此类情况,一般可以在“开始”的菜单栏中寻找并单击“设置”功能,然后进入“控制面板”上,在“控制面板”中找出“系统―设备管理”,最后查看其“属性”,如果其网卡和其他设备出现冲突问题时,可以删除出现冲突的设备。

1.2.2 超连接URL失败。在一般的情况下,当计算机的网络进行正常的连接工作后,我们将可以浏览相关网页。如果当输入的URL在连接上出现错误与不能实现网页的浏览时。可以先多次点击网址与稍等片刻,查看浏览器或者网址在响应上是否出现问题。之后再对所输入的URL进行核查,如果发现相关存在问题,就可以重新进行输入。

1.2.3 超时或是超连接无效。如果在进入到相关的网址时,其经过较长的时间还是不能成功显示或者出现刷新失败的情况,这时浏览器一般会自动显示出出现错误原因的信息。而对于这种情况,一般要先检查计算机的网络情况,查看其是否属于连接正常。然后再对其他可能存在的原因进行分析,而这一部分的原因还有网速被限制、网站浏览量大或者网站的信息量较大等,对于这种情况可以先稍等片刻。另外,还要查看计算机的相关杀毒软件、防火墙等是否设置屏蔽相关网站。

1.2.4 病毒感染。病毒感染是计算机网络出现故障的主要问题之一,其出现的形式多种多样,本文主要浅谈其一些基本原理。计算机网络遭受病毒感染的渠道较多,目前常见到的有通过软盘、硬盘以及网络等。其中在网络的感染渠道上,主要有恶意邮包夹带病毒,网页恶意代码等。例如。如果计算机遭受到蠕虫病毒感染后,计算机在联网后,相关病毒就会自动的利用到邮包对外进行数据信息的发送,然后大部分又会被动的退回来,这一部分的信息量不断的堆放在服务器上,从而导致网络堵塞问题的出现,使操作系统逐渐变得缓慢。

3 解决网络故障的主要步骤

3.1 物理层及其诊断办法

物理层属于OSI分层结构体系中最为基础的一个层面,其主要利用到通信媒体进行建立工作,然后实现建立、保持以及拆除计算机与网络上的物理连接,最后实现服务工作。而对路由器端口的物理连接进行诊断时,一般可以利用到show interface命令,然后对各个端口状态进行检查,解释在屏幕上所出现的相关信息,最后再对端口、协议建立以及EIA等状态进行查看。

3.2 数据链路层及其诊断

如果确认数据链路层出现故障问题时,在对其进行查看与最后排查前,一般要先了解清楚所带有路由器的相关配置参数,然后对连接端口进行检查,了解清楚所在共享的同一数据链路层的封装状态。在正常的情况下,每一对的接口都会和配对通信设备拥有同样的封装。然后通过路由器的配置情况对封装进行检查,同时也可以利用到show命令来检查相关接口的封装状态。

3.3 串口故障及排除

如果串口与线路协议正常运行时,计算机网络处于正常的工作状态下;串口运行而线路协议却关闭时,就可能是路由器和载波检测信号设备虽然已经连接,但是并没有进行交换连接两端的协议存活信息,可能的故障发生在路由器配置问题、调制解调器操作问题、租用线路干扰或远程路由器故障等;串口和线路协议都关闭,可能是电信部门的线路故障、电缆故障或者是调制解调器故障。

3.4 以太接口故障排除

在以太接口上出现故障问题时,其传统的问题主要有以下三个方面。一是对于带宽存在超量利用的可能。二是出现碰撞与冲突的次数过于频繁。三是使用到并不互相兼容的帧类型。而对于以上三种情况,主要可以利用到show interface ethernet命令,然后观察相关接口的吞吐量、碰冲突、信息包丢失、和帧类型的有关内容等。

4 结束语

综上所述,由于本文篇幅与个人知识体系的有限,在对计算机网络的故障与维修办法进行阐述时还没有系统化与全面化,只是对几个常见的问题进行浅谈。因此希望我国在计算机领域的专家提高对相关故障与维修技术的探讨工作,进而不断提高我国相关技术要求。

参考文献:

[1]倪建武.计算机网络安全维护管理的有效措施[J].中国新通信,2013(08).

[2]田良群.计算机网络故障的处理及网络维护方法探讨[J].科技视界,2013(34).

[3]庄丹晖.网络故障的计算机智能管理与处理措施[J].计算机光盘软件与应用,2012(05).

第9篇:当今的网络安全主要特点范文

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)01-0010-02

1 PTN产生

国内3G牌照发放以后,三大运营商都在进行网络IP化的转型,逐步进入全业务运营的时代,全业务也就意味着融合,而IP化是业务融合的基础,ALL IP已成为当今业务发展的趋势。传统的网络技术(SDH、IP、Ethernet等)已不能适应下一代网络对传送和承载的全方位需求,作为一种面向连接的传送技术PTN在此情况下应运而生。

PTN(Packet Transport Network)即分组传送网是基于分组交换、面向连接的多业务统一传送技术,是针对分组业务流量的突发性和统计复用传送的要求,在IP业务和底层光传输介质之间设置一个层面,以分组为内核,实现多业务承载的技术。它不仅能较好承载电信级以太网业务,满足业务标准化、高可靠性、灵活的扩展性、严格的服务质量(QoS)和完善的运行管理维护(OAM)等基本属性,而且兼顾了支持传统时分复用(TDM)和异步传输模式(ATM)业务和继承了同步数字体系网管的图形化界面、端到端配置等管理功能。

2 PTN的特点

1)PTN是一种以面向连接的分组技术为内核的技术,它统计复用能力强大,带宽利用率高,更适应分组业务突发性强的特点。

2)PTN以承载电信级以太网业务为主,兼容TDM、ATM等业务的综合传送技术,具有严格的QOS,具有多业务统一承载能力、端到端的组网能力。

3)PTN具有高效可靠的网络保护能力,高精度的分组同步,增强的网管功能,端到端的业务管理、层次化OAM及电信级保护等传送特性,易于管理、可管控。

4)PTN在城域范围内业务分布密集且应用广泛,成本低,具有灵活的加载软件的能力,持续演进能力强,能够满足较强的网络扩展性。

3 PTN中的关键技术

在目前的网络和技术条件下PTN有许多实现方案,许多厂家和标准化组织纷纷推出了不同程度地满足PTN功能需求的产品和技术,总体来说可分为以太网增强技术和传输技术结合MPLS两大类,前者以PBB-TE为代表,后者以T-MPLS为代表。

3.1 T-MPLS

T-MPLS是国际电信联盟(ITU-T)定义的一种面向连接的分组传送技术,它由IETF的MPLS数据平面衍生而来,两者具有相同的标签帧结构、标签交换以及转发机制。T-MPLS根据PTN的要求对MPLS技术要素进行了修改,省去了MPLS所有3层功能和对建立连接不利的可选项如PHP、标签合并等,并增加了新的传送工具和操作定义,对OAM、保护和智能控制面等功能进行了扩展。T-MPLS可以承载IP、ATM、TDM、以太网等业务,其不仅可以承载在PDH/SDH/OTH物理层上,还可以承载在以太网物理层上。它解决了传统SDH在以分组交换为主的网络环境中暴露出效率低的缺点,是得到大家认可的分组传送技术。

3.2 PBB

PBB是从以太网发展而来的面向连接的以太网传送技术,它的基本思路是将用户的以太网数据帧再封装一个运营商的以太网帧头,形成两个MAC地址。PBB的主要特点是:具有清晰的运营网和用户间的界限,可以屏蔽用户侧信息,实现二层信息的完全隔离,解决网络安全性问题; PBT在运营商网络层面关闭了复杂的泛洪广播、生成树协议以及MAC地址学习功能,增强一些电信级OAM功能,避免广播包的泛滥;新增I-TAG标记来标识一个业务实例;使用Provider MAC+VLAN ID进行业务的转发,具有面向连接的特征,实现电信级网络所需要的一些特征,包括保护倒换、QoS等电信级传送网络的功能;用大量交换机替代路由器,消除了复杂的IGP和信令协议,城域组网和运营成本都大幅度下降。

4 PTN产品组网应用探讨

下面分CE和MSTP两种组网方式对PTN组网进行探讨:

4.1 CE组网方式

对于Carrier Ethernet的组网方式下,根据上行采用不同的接口方式,主要区分两种组网场景,一种是通过ML-PPP E1和POS上行的方式,另一种场景是光纤资源充足情况下的FE/GE上行的组网方式:

1)ML-PPP E1和POS上行组网

ML-PPP E1和POS上行组网(见图1)方式PTN提供包分组的传送机制,对于TDM E1,ATM/IMA E1和以太网的业务提供PWE3的解决方案,组网上行边缘节点提供ML-PPP的保护方式,中心汇聚节点提供SNCP保护或APS的保护方案,QOS通过DS-TE结合Diff-Server的方案,时钟是通过ML-PPP E1和POS口实现同步过程。该组网解决方案需求来源于无线运营商租用固网运营商网络的中间过渡解决方案,该方案主要目的是建立统一的面向未来的RAN承载网络,利用分组复用机制提高对Backhaul网络带宽的利用率。

2)EF/GE上行组网

EF/GE上行组网方式(见图2)PTN提供包分组的传送机制,对于TDM E1,ATM/IMA E1和以太网的业务提供PWE3的解决方案,采用Ethernet APS的组网保护机制,QOS通过DS-TE结合Diff-Server的方案,对于时钟推荐同步以太或IEEE 1588 V2的方式。通过华为SDH-Like的OAM和保护能力提供电信级的业务保障。

4.2 MSTP组网方式

对于现在广泛应用的MSTP网络解决方案,Mobile RAN业务承载网络的典型组网如图3,业务的下行接口可提供TDM E1,ATM/ IMA E1,Ethernet FE/GE的接口能力,上行通过STM-N实现连接。组网采用SNCP或MSP的方式,采用SDH系统的同步机制提供时钟解决方案,TDM,ATM,Ethernet等不同业务通过VCG管道进行区分,在相同的Ethernet Over SDH的VCG管道中,通过Diff-Server的策略实现差分服务。

5 PTN网络演进探讨

PTN解决移动传输时,在TDM到分组演进的初始阶段,TDM话音业务仍占据流量及收入超过一半的比重。基站侧的E1及ATM E1在这种情况下以Native TDM的方式承载,虽然采用统一数据平面,但上联接口为TDM;而数据流量则通过EOS方式映射到此上联接口中。对于演进的目标阶段,或者对于全网采用分组技术建设的运营商,在此场景下,基站侧业务及收入构成发生根本变化。数据成为主流,话音少量存在。对于少量E1或ATM E1,采用PWE3方式解决。OSN3900/1900因此网络侧接口采用Ethernet(FE/GE),构成基于CE的基站上行传输网。

6 PTN技术展望

PTN自引入开始,就担负着解决运营商的切实需求的使命,经过几年的发展在技术、产业和应用方面也都取得了很大的进展,已经为产业化应用奠定了很好的基础。PTN关键标准现基本已经确定,2011年2月,ITU-T SG15闭幕全会上,国家成员投票通过PTN的OAM标准,即G.8113.1(G.tp oam.1),PTN国际标准已经明朗化。我国在PTN的标准研究和网络应用方面已走在国际前列,国内技术标准、各类测试规范、工程验收规范也比较成熟。2011年3月,由工信部牵头,三大运营商及业界主流厂商参与的国内PTN产业联盟成立筹备工作开始启动。PTN全球支持的厂家、测试厂家、运营商众多,已经形成庞大的产业链。

IP化是网络发展的必然趋势,在这大趋势下产生的PTN技术经过这几年的网络规划和运营经验的不断积累而不断完善,PTN现与MSTP/SDH、城域数据网配合实现全业务承载。到了IP化中期2G/3G IP化基站和大量数据专业业务通过PTN网络承载,PTN技术在将应用中将不断创新。预计将来融合型分组化承载网络支撑全业务,PTN和路由器的承载功能将充分融合优化,承载LTE/3G移动回传、企业数据专线、IPTV等高层IP化业务,分组化承载网络实现全网覆盖、全业务快速接入、灵活调度和QOS差异化服务。总之PTN是适应于3G及LTE时代大数据运营和全业务承载的关键技术,它的引入是城域承载网的重大变革,也是传输网与数据网走向融合的重要里程碑,具有较强发展优势和广阔市场前景。

参考文献: