公务员期刊网 精选范文 网络安全与经济安全范文

网络安全与经济安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全与经济安全主题范文,仅供参考,欢迎阅读并收藏。

网络安全与经济安全

第1篇:网络安全与经济安全范文

【关键词】网络;计算机;安全

随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。

一、局域网安全威胁分析

局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

1.欺骗性的软件使数据安全性降低

由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATM PIN码或信用卡详细信息等的一种攻击方式。

2.服务器区域没有进行独立防护

局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。

3.计算机病毒及恶意代码的威胁

由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。

4.局域网用户安全意识不强

许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在In ternet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。

5.IP地址冲突

局域网用户在同一个网段内,经常造成IP地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。

二、局域网安全控制与病毒防治策略

(一)局域网安全控制策略

安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患。

1.利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制.用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码.

2.采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与In ternet之间或与其他外部网络互相隔离,限制网络互访。采用防火墙技术发现及封阻应用攻击所采用的技术有:

①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免应用时带来时延。

②IP/U RL过滤。一旦应用流量是明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,这就需要一种方案不仅能检查URL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。

③TCP/IP终止。应用层攻击涉及多种数据包,并且常常涉及不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。

④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分,判断进程访问网络的合法性,进行有效拦截。

3.封存所有空闲的IP地址,启动IP地址绑定采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。

4.属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。

5.启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。

(二)病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要主要从以下几个方面制定有针对性的防病毒策略:

1.增加安全意识和安全知识,对工作人员定期培训。

2.小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

3.挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。

4.通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。

局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。

三、广域网安全

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。

(一)网络的开放性带来的安全问题

然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

1.每一种安全机制都有一定的应用范围和应用环境。

2.安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。

3.系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;

4.只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。

5.黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

(二)防范措施

加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。

1.在网络上,软件的安装和管理方式是十分关键的。要在网关上设防,在网络前端进行杀毒。

2.网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

3.安全加密技术。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

4.网络主机的操作系统安全和物理安全措。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

四、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]William Stallings.网络安全基础应用与标准(第三版)[M].清华大学出版社,2011(01).

[2]叶忠杰.计算机网络安全技术[N].科学出版社,2003(08).

第2篇:网络安全与经济安全范文

关键词:局域网 计算机 网络安全技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

随着我国社会经济以及计算机技术的发展,计算机已经成为人们生活与工作中不可或缺的一部分。但是针对计算机网络方面的安全问题,也引起了人们的普遍关注。尤其是关于局域网的网络安全,因此应该对网络中的各种威胁与问题进行针对性的解决,从而促进我国局域网环境的计算机网络发展。

1局域网环境背景下的计算机网络安全的现状分析

当前,全球范围内的信息化与数字化的利用已经越来越广泛。然而,在对计算机网络的应用过程中,也出现了一定的问题,特别是关于网络安全方面的问题,涉及到用户与使用单位的隐私与机密性文件。当前,随着广域网的积极建立,计算机的安全防御体系已经逐步建立起来,如对漏洞的扫描、防火墙以及网络边界等,并且也在不断地发展与完善中,而且在网络入口中也集中了许多重要的安全设施,借助监控设施等手段,能够使来自外网的安全威胁得到极大地降低。相对来说,局域网背景下的安全问题则引起了人们的高度重视,而且在管理手段的作用发挥上也起不到实质性效果[1]。

2局域网环境背景下的计算机网络安全的威胁

2.1常见的计算机病毒

当前影响局域网计算安全的最普遍的就是计算机病毒。作为一种能够对计算机各个功能与数据造成破坏的病毒,能够侵扰计算机内部的数据编制程序,破坏计算机指令以及程序代码等。由于存在着种类复杂的计算机病毒,而且具有较强的破坏性,自身还具有一定的复制功能,能够形成一定的转染性,这对计算机的网络安全会造成极大的影响。例如,在1988年出现的蠕虫病毒,将数万台电脑造成瘫痪,而当前科学技术的不断发展,应对计算机的病毒攻克正在进行研究与探讨,但当前计算机病毒对网络安全的威胁仍然比较突出。

2.2计算机的安全意识有待增强

尽管当今社会计算机得到非常迅猛的发展,而且计算机的用户人群也越来越广泛,但是从目前来看,计算机用户的安全意识却比较薄弱。普遍情况下,大部分的网络用户不能运用密码进行上网,而且频繁切换内外网的现象比较突出,而且一些用户不能事先检查杀毒软件就进行上传与下载,这些都属于不规范的上网行为,也会为计算机病毒的入侵创造条件,严重的会造成丢失数据,以及信息的泄密等,因此应该增强计算机用户的网络安全意识。

2.3局域网自身的问题

由于计算机的局域网建设还处于初级发展阶段,而且局域网的管理方面的建设还不够完善,而这些都是计算机网络安全的重要保障。然而不完善的网络安全管理也会为计算机的安全带来威胁;另外,我国的局域网建设的经济保障还不够,缺乏先进的硬件设施与技术输出等,这会影响局域网络管理制度的发展。而对于一种核心问题,计算机的网络安全应该加强局域网管理制度的完善,使计算机网络用户能够安全、舒心地上网。

3局域网环境背景下应对计算机网络安全的合理举措

3.1运用病毒防护技术

首先,要对未知病毒进行查杀,这种技术主要与人工智能技术与虚拟技术进行结合,可以查杀未曾出现过的病毒;其次,可以借助智能引擎技术的作用,可以有效提升病毒的扫描速度,以此实现对病毒的快速查找,使损害信息大大减少;再有,可以运用压缩智能的还原技术[2]。这种技术手段可以主要是对内存中的压缩文件而言的,可以还原被解压的文件,以此实现对病毒来源的快速查找。

3.2数据加密技术的积极运用

在使用计算机网络过程中,应该进行对个人信息的加密设置,保证网络数据在传输过程中的安全,避免受到他人的恶意破坏、篡改以及窃听等,因此加密操作是非常必要的。只有通过加密操作,才能防止信息被恶意窃取时间的发生。对于他人来说,如果没有相应的密钥就不能还原原来的数据,以此使传输数据的安全性与稳定性得到一定的增强。在设置密钥过程中,应该运用对称与不对称相结合的加密机制,能够有效增加传输数据的安全性。除此以外,用户还要进行两种密钥的设置,秘密密钥与公开密钥。秘密密钥只是用户自身拥有。两种密钥可以为信息安全设置双重保险,从而保证用户密钥不致丢失,以此出现信息泄露事件等。

3.3加强对操作人员的网络安全培训

操作人员在计算机网络安全的防护中发挥着重要作用,各种入侵攻击的积极发现以及防护措施的实施等。因此,应该加强操作人员的培训工作,才能保证信息安全。努力提升操作人员的安全意识,提升管理人员的总体素质与能力。

3.4构建严格的局域网络管理制度

为了积极保证计算机的网络安全,应该对局域网络的安全管理制度进行健全与完善。所以,对于相关部门来说,应该进行计算机网络安全管理制度的严格制定,严格限制对内外网的访问,以免在内外网进行切换过程中带入病毒到内网中,以此造成对局域网的破坏。

3.5入侵检测技术的合理运用

作为入侵检测技术来说,可以对计算机系统中的异常现象进行快速发现,还能察觉未经授权的现象等。与此同时,关于对网络安全策略的违反行为,入侵检测技术也能进行检测与预防。在使用过程中,可以在计算机系统受到侵害之前,察觉到攻击者的行为,并借助一定的防护手段加以防护,再向报警系统通知,避免攻击现象继续进行[3]。此外,入侵检测系统还具有异常检测与误用检测等,其中的机器学习与统计分析比较普遍。

4结语

综上,要想促进我国局域网网络的发展,保障网络安全只借助杀毒软件与防火墙是远远不够的。应该将内外部的防护工作合理配合,提升操作人员的安全意识与知识技能等,为保障局域网的网络安全作出积极贡献。

参考文献

[1]沈宇.计算机局域网网络安全建设的探讨[J].科技传播,2012,(24):45-46.

[2]陈秀君.计算机网络安全与防火墙技术探究[J].软件导刊,2011,(10):41-42.

[3]刘晓珍.浅析计算机网络安全与防护[J].机械管理开发,2010,(03):30-32.

第3篇:网络安全与经济安全范文

关键词:网络环境;医院档案;信息采集;安全管理

0 引言

社会的不断发展,科学技术的进步,档案管理工作的开展变得更加重要,我国医院中就存在很多医学档案,这些医学档案自身具备较高的价值,进行医院档案需要配备更高素质的管理人员,同时做好医院档案信息采集和安全管理,提升医学档案的整体利用率,为今后我国医学事业的发展提供便利。信息技术在医院档案中的应用,为医院档案工作的管理工作提供了极大的便利,也提升医院档案管理的效率和质量。

1 网络环境下档案信息采集和管理存在的不足

1.1 计算机网络技术应用不够完善

尽管当前计算机网络技术在我国各行各业已经得到广泛的应用,但是计算机技术在医院档案管理应用还不够完善,在信息采集和安全管理方面也没有发挥其真正作用,特别是伴随着医院档案信息不断增多,增加了医院档案信息采集和安全管理工作的难度,出现较多医院档案信息采集不完善和不准确的状况,也影响医院档案信息的使用效率。但是目前医院档案管理工作中还未完全实现计算机网络系统的管理模式,部分医院也没有建立一个完善的档案信息采集系统,最终造成医院档案信息入库工作不能得到有效的落实,影响了医院档案管理信息化建设工作的开展。

1.2 医院档案信息采集、管理方式落后

在网络信息技术在医院档案信息管理应用初期,医院档案管理人员需要有效的培训,才能更好地上岗工作。但是网络技术的飞速发展,在相对较短的时间内在医院中得到广泛的应用,给医院档案信息采集和安全管理工作带来了较大的压力。除了没有健全完善医院信息采集系统和采集方法外,也没有建立网络环境下有关的采集制度,对医院档案管理的安全性产生了极大的威胁。尽管目前我国制定了有关的管理制度,但由于没有进行全面的、有效的实施,也制约着网络环境下医院档案信息采集的准确性以及医院整体安全管理工作的开展。

1.3 医院档案信息采集人员的计算机技能有待于提高

当前大部分医院档案信息采集人员计算机技能都相对较弱,对计算机技术更没有全面的把控,进而影响到医院档案信息采集效率和档案管理的质量。

造成这种现状的原因一方面是医院档案信息采集人员自身对档案信息化管理的认识不够全面,医院档案管理工作人员都只是认识到档案管理工作的重要性,却忽视了档案信息采集的重要作用,出现医院档案信息采集和管理人员没有重视计算机技术在整个档案管理工作中的运用,另一方面就是由于医院领导没有做好档案信息采集工作人员的培训工作。医院档案信息采集作为一项复杂工作,需要档案信息采集人员能够熟练地掌握计算机技术和档案管理的专业知识,这样才能实现医院档案信息采集网络化。但目前大部分医院缺乏对档案信息采集和管理人员培训意识,医院档案信息采集和安全管理工作水平难以得到有效地提高,影响医院档案信息使用效率。

2 网络环境下档案信息采集和安全管理办法

2.1 做好医院档案信息采集相关软件开发工作

建立一个科学合理的医院档案信息采集网络体系以及硬件平台,做好医院档案信息采集有关软件的购置工作,如计算机、打印机以及扫描器等,这些设备的引进提升了医院档案信息采集的效率和准确性。此外,还需要针对网络环境下医院档案信息采集的需求,做好各项软件的开发工作,建立一个科学的数据库,进行相关数据信息的存储,同时完善各项数据的管理和维护工作,提升对医院档案信息资源管理的重视,为人们提供优质的医院档案信息资源,也同时确保了医院档案的安全性和准确性。

2.2 提高医院档案信息采集人员的综合素质

先进的医院信息采集模式除了需要先进的设备和仪器外,更需要专业的、高端的新型人才,帮助医院信息采集工作能够按照预期计划实现。所以医院需要强化信息采集人员的培训和进修,为信息采集工作者提供信息化采集技术和相关知识的学习机会,提升信息采集工作者丰富的理论知识和业务素质及能力。同时医院还可以采用邀请专家到医院做报告和讲座的方式,进行相关信息采集知识的传播和普及,提升信息采集工作者自我学习、自我提高的意识。做好医院档案信息采集人员的定期考核工作,从而达到医院档案信息采集人员的综合素质提升的目的。

2.3 健全医院档案信息采集和管理的制度体系

由于医院信息采集和信息管理工作本身带有较强的政治性,所以在确保医院信息采集工作顺利开展和信息管理安全等方面,除了需要医院信息采集人员自身的努力,还需要当地政府的大力支持。在完善医院档案信息采集和管理制度体系中,除了需要从内部做好各项建设工作,还需要获得外部支持工作。为了全面提升医院档案室的工作效率,必须做好未来档案室工作开展的管理方法和管理政策。从外部政府来说,不仅需要在已经制定的规章制度的基础上,出台新的信息采集和管理方案,提升相关规章制度的实践性。还需要结合网络环境下,医院自身的特征,制定出符合医院档案管理的有关制度,做好医院档案信息采集和管理工作,提升医院档案管理的安全性。

第4篇:网络安全与经济安全范文

关键词: 网络安全态势; 层次分析法; 预测研究; BP神经网络

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)01?0074?03

Abstract: Proceeding from the safe operation of the network system, the data which can reflect the network safe operation is extracted in the intrusion detection system, antivirus software and other security methods. A set network security situation eva?luation system was established in the aspects of threat, vulnerability, risk and basic running of the network safe operation. The analytic hierarchy process is used to calculate the evaluation system to obtain the comprehensive safety indicator used to character the network security running state. The BP neural network is used to forecast the network security status on the basis of the system. The experimental results show that the BP neural network can predict the network security situation accurately, and has a certain reference value in the related research fields.

Keywords: network security situation; analytic hierarchy process; prediction research; BP neural network

0 引 言

S着互联网的高速发展,各种网络应用越来越多地影响着人们的工作、学习和生活方式。为了及时掌握网络的安全态势,以便网络的管理者采取及时的防范措施,对网络安全状态的预测技术正在成为当下网络安全研究中的一个重要课题[1?2]。

本文受相关文献研究的启发,构建了由威胁指数、脆弱指数、风险指数和基础运行指数四个指数为一级评价指标的评估模型,利用防火墙和杀毒软件等安全手段提取数据,采用层次分析法计算网络安全综述指数,基于该指数采用BP神经网络对未来时刻的网络安全态势进行预测[3]。

1 网络态势安全指标体系的构建

1.1 评价体系的构建

为了全面反映网络的安全态势,本文采用定量描述的方法对威胁指数、脆弱指数、风险指数和基础运行指数进行计算,这四个指数代表网络安全运行所需要的几个必要条件,而综合安全指数则是指在一定时间段内反映当下网络整体安全态势的数值,它由威胁指数、脆弱指数、风险指数和基础运行指数通过加权法获得。

为了进一步丰富评估模型,将这四个指数作为一级评价指标,对其进行分解细化,提炼出这四个指标的下一级具体影响因素,如表1所示。

1.2 实例计算

本文采用层次分析法对构建的评价指标体系进行分析。本文构建的安全状态评价指标体系共分为一级指标4个和二级指标17个,通过对这些指标的分析求出网络的综合安全指数。网络安全状态评价采用李克特量的评分分级标准,分五个等级进行评判,分别为优秀、良好、中等、差和危险,为了方便计算,对其进行量化处理,为其赋值为5,4,3,2,1,具体评价等级对应的数字标准,如表2所示。

为了进一步说明层次分析法在网络安全态势评估中的具体应用,本文以威胁指数的计算为例,计算某日中某单位内网在该指标体系下的威胁指数。

首先根据在该网络中各个监视节点采集到的信息,经过统计计算后,对各个二级指标进行初步赋值,如表3所示。

2 基于BP神经网络的网络安全态势评价

实验选择某单位内网30天内的网络状态数据,利用BP神经网络对该网络安全态势进行预测。采用本文第1节的方法对这30天的网络综合安全指数进行计算,一共获得了如表4所示的30个状态值。

为了使BP神经网络的预测取得较好的效果,同时为了避免局部数值偏移造成的误差,本文采用编组的方式提高模型预测精度,对于序号为1~30的综合安全指数值,选择前三日的状态作为网络的输入样本,下一日的数据作为网络的预测输出样本,选择第28,29,30日的状态值作为网络的检测样本,如表5所示。

考虑到模型的输入输出均为简单的数值,本文的预测检测模型用三层BP神经网络实现,神经网络的输入层包含3个神经元(即前3日的网络综合安全指数),输出层用1个神经元(后一日的网络安全指数),隐层神经元个数通过经验公式选择为12。

将训练样本1~24的数值输入到Matlab 7.0软件中,对网络进行训练,定义期望误差为10-6,训练过程中,BP神经网络误差的变化情形如图1所示。

由图1可知,该BP神经网络通过26步运算后收敛到预定精度要求。

BP网络训练完毕后,首先将所有样本输入到网络,然后定义检验向量,并将检验向量输入网络,检查输入值和输出误差,如图2所示。

其中加“+”的曲线对应为实际数据,“”曲线对应为预测数据,可以看到全局的误差大小保持在0.1以内,说明该BP神经网络具有较低的误差,因此采用该BP神经网络对网络安全态势进行预测有较高的精度。

3 结 论

本文构建了以网络的威胁性、脆弱性、风险性和基础运行性为基础的评价指标体系,采用层次分析法计算网络的综合安全指数,并以此为基础,利用BP神经网络对某单位内网的网络安全状态进行预测,获得了较高精度的预测结果,表明本文构建的评价体系和网络安全态势的预测方式有一定的实用价值。

参考文献

[1] 张淑英.网络安全事件关联分析与态势评测技术研究[D].长春:吉林大学,2012.

[2] 王志平.基于指标体系的网络安全态势评估研究[D].长沙:国防科学技术大学,2010.

[3] 苗科.基于指标提取的网络安全态势感知技术研究[D].北京:北京邮电大学,2015.

[4] 毛志勇.BP 神经网络在计算机网络安全评价中的应用[J].信息技术,2008(6):45?47.

第5篇:网络安全与经济安全范文

随着经济全球化和高新技术的发展,以互联网为基础的信息技术、信息产业,以其强大的信息和服务能力改变和影响着社会各个阶层和各个领域,并渗透到了人们的工作方式中。财务信息系统在网络环境下承载整个企业财务核算和管理的需要,因为涉及在企业局域网或互联网上传递财务信息,如果发生意外则会给企业带来不可估量的损失,因此我们必须分析在网络环境下财务信息系统存在的潜在风险,并给出安全防范措施。

1财务信息安全的重要性

在现代经济结构中,企业是带动经济发展的重要部分,网络时代更是让这一点更加明显,它打破了企业传统的管理模式和财务模式,实现了企业的信息化,在这样的大环境下,财务信息化代替了传统手工记账,大大便利了财务信息的处理。财务信息化系统是在不改变财务本质的基础上,将计算机运用到会计领域,是一种按照现代企业管理的思想设计的基于计算机技术的现代企业财务信息系统。通过这样的信息化系统能够实现财务数据的多元化管理,大大减轻了财务人员的工作量,运用计算机程序软件,避免了手工记账容易出现的数据运算错误,为财务信息使用者实施经济管理与决策提供及时、准确、系统的信息。但财务信息化在提高工作效率的同时,由于处于网络环境下,也增加了财务数据泄露的风险。只有解决了能导致财务信息安全问题的因素,才能真正意义上地实现财务信息化的目的,促进企业又好又快的发展。近年来,企业由于信息泄露引起损失的事件层出不穷,这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务数据。通过财务信息可以反映企业的财务问题,企业的运营状况以及未来的发展方向,特别在当今经济全球化的环境下,随着企业规模和涉及行业的扩大,财务信息更是起到越来越重要的作用,部门负责人可以清楚地获悉自己所管理的部分的完整、全面、细致的记录,财务人员将财务信息最后编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅,管理者通过对财务信息评估及时发现管理上存在的问题,根据企业的资金运行,更好地策划企业的经济业务活动,投资者通过财务信息获取企业的财务状况和经营成果,以便进行合理投资决策。

2影响财务信息安全的因素分析

21互联网安全风险

首先,外面互联网安全隐患。为了满足在多个地区处理事情的需求,公司财务软件大部分与外部网络连接,运用非常先进的互联网来达成对财务信息软件的不同区域的低花费、高效率地查询和利用。可是也随之产生很多安全隐忧:①不具有权限的访问:比如财务工作者运用的电脑安全级别太低,被黑客运用,冒充身份攻破公司财务信息软件实施不当操作或者谋取秘密材料。例如,从美国国防部网站被改头换面到我国163网站的崩溃,从微软公司的开发蓝图被窃取到美国总统克林顿的信用卡信息被盗,这些都可以看出黑客对于互联网系统的危害。②信息安全性无法保证:财务工作者在利用外部互联网登录财务信息软件时,信息在互联网传送过程中被违法分子截留,进而造成重要信息的泄露。例如,工作人员在对企业的信用卡账号进行网上输入时,信用卡信息则可能会被不法分子从网上将其拦截,了解了该信用卡信息之后,他便可以利用此号码在网上进行各类支付以及违法交易。③恶意代码:电脑病毒是造成互联网数据存在安全隐患的关键要素,病毒利用客户段计算机传递到公司局域网,可导致财务信息软件的无法正常使用、信息丢失等诸多不良结果。

22企业运用的财务软件存在的问题

企业财务软件是财务信息化运作的基础,不同的财务软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理、功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输入原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在财务信息化深入企业之后,财务软件成为了财务信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输入采购或销售人员信息,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够完美,安全性不高。

23企业内部控制存在失效的可能性

在企业中,财务的目标、技术手段、财务的职能、功能范围以及系统层次等都会由于财务信息系统的特征而发生较大的改变,企业的内部控制也在逐渐的与财务信息系统的变化相适应,但是,其适应的过程是一个不断完善的过程,目前的企业内部控制并不健全,内部控制存在失效的可能性。例如,企业财务人员在对数字字段进行录入的过程中由于疏忽大意输错了字段,利用键盘输入时按错了键盘,对数据进行了颠倒,使用无序的代码或者是从错误的凭单上转录数据等,这些问题实质的发生了却无人察觉,从而使得财务信息系统的数据出现失真的问题。

3预防及解决财务信息安全问题的方法

31完善企业财务软件的开发,做好系统维护工作

财务软件是财务人员实际工作中自己操作的,也是财务信息录入后处理的重要部分,软件的好坏、是否适合本企业的财务操作,功能是否完善都会影响到财务信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的财务电算化软件,请专门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。

32提高安全管理意识和能力

不断加强对财务信息系统控制管理人员的安全管理教育,提高财务信息系统操作过程中的安全意识。向工作人员介绍现代网络环境对财务信息网络造成的重要安全威胁,加深系统操作管理人员对加强安全管理的认识,提高工作人员对系统内部控制的风险防范意识。注意培养财会人员和管理人员的综合业务素质,聘请专业财会管理人员对企业财务部门的工作人员进行指导培训,加强计算机信息网络知识的教育,提高工作人员计算机网络技术理论水平和操作实践水平,保证财务信息系统操作管理人员能够熟练掌握计算机网络信息技术,不断适应广阔多变的外部网络环境。另外,相关财务从业人员在进行财务信息系统相关活动中存在道德风险,开放的网络需要更为严格、严谨的安全法律法规,因此网络财务信息系统需要有特别针对性的安全控制制度,这需要在将来的探索实践中逐步实现。

33加强对财务信息系统控制管理的监督

在财务信息系统运行过程中加强安全管理监督对于保障经济工作的顺利有效进展具有重要作用。监督活动要渗透到每一个操作管理环节,监督人员不断总结财务信息系统操作管理失误的原因,研究探讨解决对策,使财务信息系统的安全性能逐渐提升。建立财务信息安全管理责任制度,对信息系统控制管理的每个工作环节进行责任分工,严格确立交接班制度手续,为工作人员制定安全管理指标,对于出现的财务信息安全问题,及时查找负责人和原因,进行及时处理。

第6篇:网络安全与经济安全范文

关键词:云计算;计算机网络;网络安全;问题;措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0059-02

1 引言

21世纪进入了信息化时代,科技的发展速度也是不断增加,随着全球计算机的普及,信息和网络科技的广泛使用,提供大量互联网服务和信息化资源,这也就使更多数据需要被计算和存储以及应用,这些计算机的基本功能在社会中得到应用,使人们的工作和生活得到极大的方便。但是,因为云计算是以互联网为基础的新型计算机科技,虽然其能够在某种程度上为人们带来更加便捷的服务,保证相关数据信息的可靠与安全,但是还存在较多关于网络安全性的问题。在这种背景下,就需要对云计算环境下计算机网络安全进行详细研究,进而提升网络的安全性。

云计算是以互联网为基础的新兴计算机科技,借助这种计算的方式,能够根据用户需要为计算机或其他设备提供软件硬件资源与信息数据等,进而实现资源的共享,其分布式处理方式、虚拟化技术和云存储等都极大地降低成本,使人们的网络活动变得更加便利。

云计算通常具备下面几个特点:首先,具有可靠性和安全性比较高的信息存储中心。其次,快捷便利,用户和消费者能够随时得到想要的资源,并按照需求使用,不管什么时候都能够用量化方式购买相关资源。再次,实现数据的共享,云计算可以为不同设备间的应用和数据提供共享平台。最后,无限扩展的性能,云计算可以为地域不同数量不同的用户使用互联网提供无限的可能。尽管云计算具有很多优点,但是全球网络的发展也使互联网的安全性不断降低,所以需要采取有效措施提升云计算环境下计算机网络的安全性[1]。

2 云计算环境下强化计算机网络安全的重要性

1)强化云计算环境下计算机网络安全技术建设有助于确保用户数据信息的安全,防止数据丢失或者被盗等问题的出现,借助计算机局域网和广域网的结合生成的网络化数据库,可以同一时间内对不同区域的网络进行有效备份,这就能够极大提升用户数据信息安全的性能,保证用户数据的安全,防止因为计算机的崩溃或者硬盘损坏而出现丢失数据的现象,有效避免用户信息数据泄露现象的出现。

2)有助于提升信息的共享程度与数据的机密强度。网络安全技术是计算机能够正常运行的前提和基础,借助这一技术能够有效降低用户计算机性能的标准,提升用户间信息的共享程度,为人们带来更加便利的网络生活[2]。而且,信息的共享能够使用户在进行操作时使用更加复杂的组合与加密技术,这就是信息安全得到有效提高,保证数据信息安全。

3)有助于强化客户端软件的追踪和监控。云计算可以同时对众多数据进行追踪和分析,以此为基础就能够对客户端软件运行状况开展详细监控和跟踪,这就能够有效找到网络内存在的病毒和木马等具有威胁的程序,然后对这些程序进行及时的处理,进而提升网络的运行安全,保证用户数据的安全[3]。

3 云计算环境下网络安全技术中存在的问题

1)网络的环境相对复杂,运行也有待提高。云计算的使用使计算机在社会中有了更大的普及,网络用户的数量也急剧增加,但目前网络还存在较多问题。和传统网络环境有很多不同,目前,云计算环境下网络的用户资源信息通常源自云平台,并不是一些固定实体化的网络,这就使信息复杂程度得到有效提升,提高人们辨别信息的难度。目前一些网络用户会临时租借网络,这虽然可以在某种程度上使计算机硬件的存储空间不够以及运力不足的问题得到改善,但是云计算是整合虚拟化的网络系统,数据库内缺乏保护临界数据的手段,这就使检测难度得到增加,也无法有效确保数据安全。

2)没有完全实现保密[4]。云计算环境下计算机的安全还没有完全实现保密,所以就造成某些黑客对计算机进行攻击的现象,而且还有一些网络木马和病毒也对云计算环境开展恶意攻击,主要的原因就是用户端设备的安全性有待提高,所以需要提升信息的加密技术。

3)云系统内身份的认证存在缺陷。身份的认证是现代化网路强化自我防范的重要技术之一,但是因为技术的水平原因,目前网络内身份认证系统很容易就受到入侵和攻击,造成用户信息的流失,经常出现数据受到威胁的现象。通常,黑客都是借助攻击云平台管理器窃取信息和数据,并进行非法登录,为用户带来很大损失。

4)云计算的内部安全隐患[5]。因为互联网是全球性开放的,这就为一些不法分子带来机会,尽管云计算的服务机构或者企业都提供商业信用的保障,但是也不能确保信息数据在传输时不出现被截取的现象。虽然用户私人信息对其他的用户来说是保密的,但是对机构或者企业内部人员来说这种保密的性能是没用的,所以如果机构或企业内部出现问题,就很可能造成用户个人信息数据的泄露,进而使这一机构或企业出现信用危机,也为用户带来很大伤害。

4 强化云计算环境下计算机网络安全的具体措施

1)需要提升安全防范意识。强化云计算环境下计算机网络安全,需要从系统身份认证出发,这是确保网络安全的基础,也是防止黑客或者不明用户入侵的首要防线[6]。需要把提升云计算安全防范意识落到实处,对计算机数据和信息的一致性、C密性和完整性等进行高度的保护,避免非授权访问与传播使用,并严格进行监控,防止出现不必要的危害和影响。

2)提升数据安全性与保密性。提升云计算环境下计算机网络的安全,关键就是提升数据安全性与保密性[7]。具体有以下两个方面:第一,使用数据加密技术。这一技术是最基础的方式,借助加密技术的使用,可以使云管理、云客户端以及云存储之间数据的传输更加安全。可以使用RSA非对称加密算法,对客户端特定的密匙在客户端和存储服务器间开展非对称加密的传输,对数据进行传输时使用DES对称加密算法。如果用户的数据要存储至云计算数据库内,可以使用用户端的对称密匙加密,然后再虚拟化环境中使用众多验证身份的方法进行验证,这样可以确保密匙传输时的安全,可以确保重要、敏感数据存储和传输的安全,提升数据保密性和安全性。第二,使用过滤器技术。可以使用vericept或者websense等过滤器,对已经离开的用户数据进行监控,然后对一些敏感数据进行阻止和拦截,进而使数据的操作与使用安全得到保护[8]。

3)使用数据认证技术。可以在云计算环境内架构云计算提供商提供的可信可利用的算法,然后建立和架构其从底层至高层之间信任的关系,接着对安全服务的等级进行确定,并根据用户的需求层面开展风险的评估,按照评估的结果向不同用户提供安全等级不同的服务,最后建立起可信、安全的云计算环境。第一,身份验证。云计算环境下会有很多用户信息的共享,这就需要对用户身份进行管理,并对访问进行控制,保证不同用户间数据隔离和访问安全。第二,数字签名技术。当前在互联网时代和电子商务的兴起,网上银行和购物等各种业务也都深刻影响着人们的生活,数字签名技术就成为互联网中保证身份、数据和资金等交易安全的重要技术。首先是动态静态密码,这是一种按照用户了解的信息对用户身份进行证明的技术,比如静态密码,应用也比较广泛。另外一种就是按照用户拥有的物品对用户身份进行证明,比如动态口令等。此外,还有按照用户自身独特特征对用户身份进行验证,比如语音和指纹等。

4)国家和政府要加强网络安全的保护力度。国内目前出现了很多篡改、泄露或者偷窃等破坏用户信息的现象,从根本上来说是因为国内还没有建立起完善的法律政策对网络数据信息安全进行保护,要想使云计算环境下计算机网络的安全得到有效保护,国家和政府也需要采取一些措施,最重要的就是出台一些相应的法律和政策对网络安全进行保护,并对有可以破坏他人信息的不法人员进行惩戒,建立起和谐的计算机网络环境。

5)建立健全访问控制制度。因为访问权限的不当控制导致网络安全受到威胁也是非常现实的问题,云计算环境下包含大量用户资源,不同用户都会设置和其他用户相区别的使用权限,即便是相同用户也会在不同的环境中设置多种不同的访问权限。因此,需要建立起针对用户的访问控制机制保证授权体系的运行,进而对访问控制导致的安全威胁进行防范[9]。

6)强化反病毒技术的设计,提升云计算预防网络病毒的能力。随着网络科技的不断发展和进步,计算机病毒的数量和种类也在随之增加,病毒性能也有了不同程度的提高,防范也更加困难。这就需要提高警惕,使用静态或者动态技术来提升网络防病毒的能力,加强对反病毒技术的研究和设计,进而有效提高处理病毒的能力,使计算机网络的安全性得到全面提高。

7)实现技术控制。为了使云计算环境下网络的安全得到保障,需要建立起系统的安全框架,相关人员需要对网络安全进行深入的研究,进而更好地进行使用[10]。可以采取各种技术手段,确保计算机网络的安全,提升可靠性和安全性。

5 结语

综上所述,在云计算环境下,加强计算机网络安全技术具有重要的意义,有助于确保用户资料信息的安全,防止计算机和网络受到病毒的侵害,避免受到恶意的攻击,维护用户权益。因此,需要引起相关人员的重视,不断对网络安全技术进行改进和完善,切实发挥出云计算的作用。云计算机构或者企业可以加强和国际同行业的交流与沟通,学习国外先进经验和理念,取长补短,然后结合国内市场环境,开发符合国内的安全保护技术。这里还需要政府的配合,需要加强对网络的监管,出台一系列的法律对网络进行整治,确保网络安全。

参考文献:

[1] 哈贵庭. 浅谈云计算环境下的计算机网络安全技术[J]. 电子技术与软件工程, 2015(18):206-207.

[2] 董俊伶. 浅谈云计算环境下的计算机网络安全技术[J]. 信息化建设, 2016(9):43-44.

[3] 叶东华. 浅析云计算下的计算机网络安全技术[J]. 电子技术与软件工程, 2016(10):228-228.

[4] 张洁. 基于云计算环境下的计算机网络安全问题的探讨[J]. 网络安全技术与应用, 2016(8):51-52.

[5] 韩景红. 云计算环境中的计算机网络安全[J]. 网络安全技术与应用, 2015, 31(3):45-50.

[6] 王金京. 云计算环境下的计算机网络安全问题探析[J]. 网络安全技术与应用, 2015(8):37-38.

[7] 叶娇. 云计算环境中计算机网络安全问题研究[J]. 网络安全技术与应用, 2015(10):39-39.

[8] 刘维平. “云计算”环境中的安全支持技术[J]. 网络安全技术与应用, 2016(4):59-59.

第7篇:网络安全与经济安全范文

关键词:神经网络;计算机网络安全评价;应用探析

现如今,人们的日常生活和工作都已经离不开计算机,但各类安全风险也屡次出现在使用过程中,给用户带来很多的担忧和不便。神经网络在多个方面都具有智能人工算法技术,如组织能力和适应能力等,能为计算机网络安全评价起到了极大的作用。

1 神经网络的概念

(一)神经网络的发展

神经网络(neural network,NN)是对神经单元通过大量处理,而组建的网络复杂结构,具有简化和模拟人体大脑的功能。在储存信息上,神经网络的学习能力和适用能力都很强大,并具有十分可观的容错能力,是传统信息算法的有效突破,可以将处理信息的方式按照人体大脑思维模式来进行。人工神经网络于20世纪40年代开始初步研究,同时对MP神经元模型有了认识。到了20世纪50年代末,研究者们通过MP神经元模型将感知器这一实物进行了设计。美国国防部于20世纪90年代初对神经网络的各个应用领域进行了进一步开发,第一是地震信号监测;第二是识别目标;第三是识别和处理声呐信号等,并具有很大的进展。神经网络技术在中国的起步开始于20世纪80年代末,虽然起步较落后于其它国家,但在研究成果上也有很大的成效。

(二)神经网络的特点

神经网络的特点可以分为四点,第一是学习能力;第二是分布式;第三是并行性;第四是非线性等。首先,较好的学习能力是神经网络的主要特点,其可以根据抽象训练而得到样本的相关数据特征,这不仅说明神经网络的智能运用,更是充分体现了强大的网络计算机适应功能。其次,分布式在传统计算机中是串行运行的,在不同的单元中储存信息,如果其中一个存储单元遭到破坏都将对整个信息存储造成影响。但在神经网络中,其是通过神经元来分散储存信息,连接权值和单独的神经元必须进行组织才能发挥作用。如果损坏到连接权值或是单一神经元,不会影响到整体信息,这是神经系统具有强大稳定性和容错能力的表现。同时,在外界干扰下输入信号,不会产生较大畸变的输出信号。再次,神经网络的联想能力通^分布式的结构来实现,其主要体现在对人体大脑结构通过网络来进行模拟。在信息被神经元接收并进行处理时,每个神经元都是单独的,对接收信息进行分别处理再各自输出,这是神经网络的并行性,其具有极高效率的信息处理能力。最后是神经网络的非线性,其能对输入和输出的非线性映射有效实现,输入与输出的分线性关系通过神经网络,可以对大部分无模型的非线性关系加以模拟,是研究非线性系统的主要途径。

2 计算机所存在的网络安全问题

计算机所面对的网络安全问题大致可以分为几类,第一是病毒危害;第二是黑客攻击;第三是IP地址盗用等。网络安全有保密性、完整性、可用性、可控性、可审查性等五个方面的特点。网络安全问题中,计算机病毒是最常见的,具有极大的破坏性和隐蔽性,并具有高传播速度。常见的计算机病毒有蠕虫和震网等,其能严重破坏计算机网络,要对其进行清除也有很大难度。近年来,黑客攻击频率也在不断增加,且具有一定的目的性,这些黑客为了窥探他人隐私,对用户计算机隐私进行窃取。部分黑客的目的是为了报复或抗议某些事件,对公共网络和政府网络进行大肆攻击,企图对网页内容进行篡改,造成一定的社会负面影响。另外,IP地址盗用也是计算机网络安全中的主要问题,对用户IP进行盗取,并骚扰和破坏使用用户的个人信息等,给用户的个人信息安全带来了极大隐患。

3 计算机网络安全评价中神经网络的应用

(一)安全评价体系的建立

计算机网络安全评价对于计算机相关安全隐患都有所包含,其可以通过神经网络来对网络安全评价体系进行建立,预防潜在威胁对计算机网络造成的破坏。第一步需要对安全评价指标进行确立,其应当具有最基本的几项原则,第一是独立;第二是准确;第三是可靠。在进行评价时,应当选择评价对象强层分明的代表性。第二步是对评价指标进行各项标准化和取值。由于每个评价指标具有不同对象的评价,所以每个评价指标的标准和取值也是有差别的。第三步是评价结果库的建立,其完整的建立应当根据不同评价指标的不同特点来进行参考。如要对网络安全级别进行结果评价,可以分为几个等级,第一是安全;第二是比较安全;第三是不安全;第四是严重危害等,并对每个评价做出详细的说明,使计算机网络安全形成的原因、结果和评价得到用户的清楚认识。要对网络安全评价体系进行建立,可以通过几个原则来进行,第一是准确性;第二是完整性;第三是独立性;第四是简要性。

(二)BP神经网络的应用

在计算机网络的应用中,使用最为广泛的是BP(Back Propagation)神经网络。BP神经网络具有学习、记忆和自适应等能力,能够有效处理非线性、不确定性或模糊关系。BP神经网络通过对样本信号不断传播和训练,保证最低限度的误差传播,其在实际应用过程中,具有很大的安全作用。在识别对象和分类上,BP神经网络的灵敏度都十分优越,可以对网络安全中心进行快速的诊断和监督。但是,BP神经网络的缺陷在于鲁棒性和容错率相对较低,在快速实现安全监测的同时,难以保证准确度。另外,收敛效果不佳也是BP神经网络算法存在的问题,其缺少标准统一的网络隐层节点。安全评价模型依靠BP神经网络来建立,首先要使神经元接数量在输入层设计中达到评价指标。然后利用单层结构来设计隐层含,对选取的节点数量进行网络综合考量。最后是安全评价结果利用输入层来进行设计,以保证精确性的安全评价。

(三)ART神经网络的应用

ART(Adaptive Resonance Theory)神经网络,即自适应共振理论神经网络,是一种自组织神经网络结构,是无教师的学习网络。ART能自组织地产生对环境认识编码。ART神经网络适用的网络安全评价包括有谣言散播和攻击他人等一些非安全性操作。在功能上来讲,ART主要对语音、图像、文字等进行识别,对其安全程度进行判断,并通过搜索大量数据来对模式建立固定的安全评价模型。ART神经网络的优势在于稳定性强、聚类效果好,其适应能力能在多变复杂的环境进行转变,且算法相对简单。但是,ART的缺陷在于是对模型和参数进行确定,还需学习和优化其网络结构。ART神经网络可以有效监测对信息数据的传播,然后通过模型库来对比传播信息的安全程度,并作出相对应的处理程序。所以,ART可以为用户的网络环境起到净化作用,带来安全良性的网络空间。

4 结束语

在计算机网络的快速发展中,网络安全是使用者们最为担心的障碍。神经网络通过高科技技术手段,可以对计算机网络安全评价体系做出全面优化,保证网络安全的精确性和稳定性。

参考文献

[1]李忠武,陈丽清. 计算机网络安全评价中神经网络的应用研究[J]. 现代电子技术,2014,10:80-82.

[2]岳阳. 基于BP神经网络的计算机网络安全评估[J]. 电脑知识与技术,2013,18:4303-4307.

[3]孙立权,杨素锦. 计算机网络安全评价中神经网络的应用[J]. 信息系统工程,2015,01:81.

第8篇:网络安全与经济安全范文

关键词: 遗传算法; LMS算法; RBF神经网络; 入侵识别; 网络安全事件分析

中图分类号: TN915.08?34; TP393 文献标识码: A 文章编号: 1004?373X(2016)21?0123?04

Network security event analysis based on swarm intelligence

algorithm optimizing neural network

GAO Feng

(Software Engineering Institute, Chongqing University of Arts and Sciences, Chongqing 402160, China)

Abstract: A network security event analysis model based on swarm intelligence algorithm optimizing neural network is stu?died. The genetic algorithm and LMS algorithm are used to optimize the hidden layer neurons quantity, basis function center, connection threshold and weight of each layer of the conventional RBF neural network, so as to obtain the optimal solution, improve the training efficiency and accuracy of the RBF neural network model, and the efficiency and accuracy of the network security event analysis based on RBF neural network. The network intrusion event data in KDD CUP99 dataset is used to perform the instance study for the network security intrusion events analysis model. The test results show that the analysis model has more recognition accuracy than the model established by the conventional neural network algorithm, and can accurately identify and analyze the normal events and four network attack events.

Keywords: genetic algorithm; LMS algorithm; RBF neural network; intrusion detection; network security event analysis

随着计算机和网络技术的不断发展和普及,计算机网络安全日益受到入侵、病毒的威胁,对网络安全事件进行及时有效识别和分析对于提高计算机网络安全具有重要作用[1?3]。目前专家学者针对使用神经网络、支持向量机等机器学习算法建立了网络安全事件分析模型。本文通过遗传算法对RBF神经网络进行优化,再利用LMS算法进一步学习连接权值,最后得到基于最小均方差算法以及遗传算法的RBF神经网络安全事件分析模型。

1 事件分析及数据特征提取

本文主要针对影响网络安全的入侵事件进行识别分类,使用神经网络建立分析模型,使用已知的正常事件和入侵事件数据作为训练样本对入侵事件分析模型进行训练,提高其泛化能力,然后使用已知的正常事件和入侵事件类型的测试样本对入侵事件分析模型进行测试,检验其分析效果。

第9篇:网络安全与经济安全范文

关键词:ARP协议;ARP欺骗;MAC地址;IP地址;网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1883-02

The Safety Methods to Avoid the ARP-Cheating in Network

LIU Yi, ZHU Yan-jin, CHEN Zhen

(Department of Technology and Education, Zhanjiang Normal College, Zhanjiang 524048, China)

Abstract: In this article, the meaning and the principle of address resolution protocol (ARP) is introduced. The process of ARP-cheating in LANs and out LANs based on the bug of ARP is given. Some effective methods to avoid the attack from ARP-cheating according to the actual work are submitted. The binding between IP Address and MAC Address, the binding between switch ports and MAC Address, and the technique of VLAN isolation are explained strictly.The effectiveness of above- mentioned have been demonstrated in our work.

Key words: address resolution protocol (ARP); ARP-Cheating;MAC address;IP address; network security

1 引言

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是包含目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行[1-2]。所以说从某种意义上讲ARP协议是工作在更低于IP协议的协议层。这也是为什么ARP欺骗更能够让人在神不知鬼不觉的情况下出现网络故障,他的危害更加隐蔽。

从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 第一种ARP欺骗的原理是――截获网关数据。第二种ARP欺骗的原理是――伪造网关[3-5]。

该文就此提出了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离技术这几种能有效防范ARP欺骗攻击的方法,希望能给广大网络管理工作者一些启示。

2 ARP协议简介

ARP(Address Resolution Protocol)即地址解析协议,该协议将网络层的IP地址转换为数据链路层地址。TCP/IP协议中规定,IP地址为32位,由网络号和网络内的主机号构成,每一台接入局域网或者Internet的主机都要配置一个IP地址。在以太网中,源主机和目的主机通信时,源主机不仅要知道目的主机的IP地址,还要知道目的主机的数据链路层地址,即网卡的MAC地址,同时规定MAC地址为48位。ARP协议所做的工作就是查询目的主机的IP地址所对应的MAC地址,并实现双方通信。

3 ARP协议的工作原理

源主机在传输数据前,首先要对初始数据进行封装,在该过程中会把目的主机的IP地址和MAC地址封装进去。在通信的最初阶段,我们能够知道目的主机的IP地址,而MAC地址却是未知的。这时如果目的主机和源主机在同一个网段内,源主机会以第二层广播的方式发送ARP请求报文。ARP请求报文中含有源主机的IP地址和MAC地址,以及目的主机的IP地址。当该报文通过广播方式到达目的 主机时,目的主机会响应该请求,并返回ARP响应报文,从而源主机可以获取目的主机的MAC地址,同样目的主机也能够获得源主机的MAC地址。如果目的主机和源主机地址不在同一个网段内,源主机发出的IP数据包会送到交换机的默认网关,而默认网关的MAC地址同样可以通过ARP协议获取。经过ARP协议解析IP地址之后,主机会在缓存中保存IP地址和MAC地址的映射条目,此后再进行数据交换时只要从缓存中读取映射条目即可。

4 ARP欺骗攻击的实现过程

4.1 网段内的ARP欺骗攻击

ARP欺骗攻击的核心就是向目标主机发送伪造的ARP应答,并使目标主机接收应答中伪造的IP与MAC间的映射对,并以此更新目标主机缓存[6]。设在同一网段的三台主机分别为A,B,C,详见表1。

假设A与B是信任关系,A欲向B发送数据包。攻击方C通过前期准备,可以发现B的漏洞,使B暂时无法工作,然后C发送包含自己MAC地址的ARP应答给A。由于大多数的操作系统在接收到ARP应答后会及时更新ARP缓存,而不考虑是否发出过真实的ARP请求,所以A接收到应答后,就更新它的ARP缓存,建立新的IP和MAC地址映射对,即B的IP地址1.1.1.2对应了C的MAC地址00-A0-4C-33-33-33。这样,导致A就将发往B的数据包发向了C,但A和B却对此全然不知,因此C就实现对A和B的监听。

4.2 跨网段的ARP欺骗攻击

跨网段的ARP欺骗比同一网段的ARP欺骗要复杂得多,它需要把ARP欺骗与ICMP重定向攻击结合在一起[7]。假设A和B在同一网段,C在另一网段,详见表2。

首先攻击方C修改IP包的生存时间,将其延长,以便做充足的广播。然后和上面提到的一样,寻找主机B的漏洞,攻击此漏洞,使主机B暂时无法工作。此后,攻击方C发送IP地址为B的IP地址1.1.1.2,MAC地址为C的MAC地址00-A0-4C-33-33-33的ARP应答给A。A接收到应答后,更新其 ARP缓存。这样,在主机A上B的IP地址就对应C的MAC地址。但是,A在发数据包给B时,仍然会在局域网内寻找1.1.1.2的MAC地址,不会把包发给路由器,这时就需要进行ICMP重定向,告诉主机A到1.1.1.2的最短路径不是局域网,而是路由,请主机重定向路由路径,把所有到1.1.1.2 的包发给路由器。主机A在接受到这个合理的ICMP重定向后,修改自己的路由路径,把对1.1.1.2的数据包都发给路由器。这样攻击方C就能得到来自内部网段的数据包。

5 ARP欺骗攻击安全防范策略

5.1 用户端绑定

在用户端计算机上绑定交换机网关的IP和MAC地址。

1)首先,要求用户获得交换机网关的IP地址和MAC地址,用户在DOS提示符下执行arp

Ca命令,具体如下: C:\Documents and Settings\user>arp -a Interface: 1.1.1.1 --- 0x2 Internet Address Physical Address Type 1.1.1.254 00-A0-66-77-88-99 dynamic 其中1.1.1.254和00-A0-66-77-88-99分别为网关的IP 地址和MAC地址,因用户所在的区域、楼体和交换机不同,其对应网关的IP地址和MAC地址也不相同。

2)编写一个批处理文件arp.bat,实现将交换机网关的MAC地址和网关的IP地址的绑

定,内容如下:@echo off arp Cd arp -s 1.1.1.254 00-A0-66-77-88-99 用户应该按照第一步中查找到的交换机网关的IP地址和MAC地址,填入arp Cs后面即可,同时需要将这个批处理软件拖到“windows--开始--程序--启动”中,以便用户每次开机后计算机自动加载并执行该批处理文件,对用户起到一个很好的保护作用。

5.2 网管交换机端绑定

在核心交换机上绑定用户主机的IP地址和网卡的MAC地址,同时在边缘交换机上将用户计算机网卡的MAC地址和交换机端口绑定的双重安全绑定方式[8]。

1) IP和MAC地址的绑定。在核心交换机上将所有局域网络用户的IP地址与其网卡MAC地址一一对应进行全部绑定。这样可以极大程度上避免非法用户使用ARP欺骗或盗用合法用户的IP地址进行流量的盗取。具体实现方法如下(以AVAYA三层交换机为例): P580(Configure)# arp 1.1.1.1 00:A0:4C:11:11:11 P580(Configure)# arp 1.1.1.2 00:A0:4C:22:22:22 P580(Configure)# arp 1.1.2.3 00:A0:4C:33:33:33

2) MAC地址与交换机端口的绑定。根据局域网络用户所在的区域、楼体和用户房间所对应的交换机端口号,将用户计算机网卡的MAC地址和交换机端口绑定。此方案可以防止非法用户随意接入网络端口上网。网络用户如果擅自改动本机网卡的MAC地址,该机器的网络访问将因其MAC地址被交换机认定为非法而无法实现上网,自然也就不会对局域网造成干扰了。

5.3 采用VLAN技术隔离端口

局域网的网络管理员可根据本单位网络的拓卜结构,具体规划出若干个VLAN,当管理员发现有非法用户在恶意利用ARP欺骗攻击网络,或因合法用户受病毒ARP病毒感染而影响网络时,网络管理员可利用技术手段首先查找到该用户所在的交换机端口,然后将该端口划一个单独的VLAN将该用户与其它用户进行物理隔离,以避免对其它用户的影响[9]。当然也可以利用将交换机端口Disable掉来屏蔽该用户对网络造成影响,从而达到安全防范的目的。

6 结论

网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率。文中通过分析ARP协议的工作原理,探讨了ARP协议从IP地址到MAC地址解析过程中的安全性,给出了网段内和跨网段ARP欺骗的实现过程,提出了几种常规可行的解决方案,如在用户计算机上绑定交换机网关的IP地址和MAC地址、在交换机上绑定用户主机的IP地址和网卡的MAC地址或绑定用户计算机网卡的MAC地址和交换机端口、VLAN隔离等技术。如果多种方案配合使用,就可以最大限度的杜绝ARP欺骗攻击的出现。总之,对于ARP欺骗的网络攻击,不仅需要用户自身做好防范工作之外,更需要网络管理员应该时刻保持高度警惕,并不断跟踪防范欺骗类攻击的最新技术,做到防范于未然。

参考文献:

[1] 王佳,李志蜀.基于ARP协议的攻击原理分析[J].微电子学与计算机,2004,21(4):10-12.

[2] 徐功文,陈曙,时研会.ARP协议攻击原理及其防范措施[J].网络与信息安全,2005(1):4-6.

[3] 孟晓明.基于ARP的网络欺骗的检测与防范[J].信息技术,2005(5):41-44.

[4] 蒲宏伟,唐光艳; 计算机网络中的安全问题[J].辽宁师专学报:自然科学版,2006(1):30-31.

[5] 毕四军; 浅析网络协议对局域网性能和应用的影响[J].甘肃科技,2006(2):61-63.

[6] 刘贵松,晏华,章毅.基于ARP协议的局域网访问控制[J].电子科技大学学报,2005(2):25.

[7] 彭学军,李春丽.基于ARP协议的攻击和保护[J].荆门职业技术学院学报,2005,20(6):32-35