公务员期刊网 精选范文 网络安全的防范技术范文

网络安全的防范技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的防范技术主题范文,仅供参考,欢迎阅读并收藏。

网络安全的防范技术

第1篇:网络安全的防范技术范文

[关键词]计算机;网络安全;网络技术

随着Internet的飞速发展,网络应用的扩大,网络安全风险变得非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有

1.软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷、无漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当。安全配置不当造成安全漏洞。

3.安全意识不强。用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客。对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

1.防火墙(Fire Wall)技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。

2.数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.系统容灾技术。一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。

4.漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。

计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。

网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

参考文献:

[1] 李军义. 计算机网络技术与应用[M].

北方交通大学出版社,2006.

第2篇:网络安全的防范技术范文

关键词:计算机 网络安全 防范技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0182-01

1、前言

随着网络技术和信息技术的普及, 计算机网络安全问题也就显得越来越突出。攻击事件造成的影响日益严重,发生的频率也日益增加。众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题,而几乎所有的攻击者都是利用现有计算机网络系统中的安全漏洞来进行活动,使其面临严重的安全问题。本文就计算机网络安全防范技术进行探讨。

2、计算机网络安全的重要性

计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的。因此,加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的,一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知。

3、如何有效完善计算机网络安全防范技术

3.1 计算机网络安全通信技术

计算机网络安全通信技术主要包括数据保密性和数据完整性这两方面的问题。数据完整性能够保证信息在传输过程中不被破坏,不被篡改,让现行数据和原来数据之间保持完全一致。而数据保密性技术要解决的是保证在网络传输中的数据确认身份、保持完整、不被篡改等。

3.2 建立完善的计算机网络安全防范制度

负责计算机信息网络管理的值班人员要明确分工,落实责任。当班人员因故不能值班或者离开值班岗位者,应找本中心人员替代,在替代人员到岗后方可离岗。值班人员必须严守操作规程,密切注视系统运行情况,发现问题,及时上报;同时,在征得领导同意后,迅速果断地采取相应的措施,如硬件故障,则通知硬件维护人员,并与之相配合做好故障处理工作。所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开,防止外来人员进入。同时,设立多道防火墙,经常更换密码,防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息情况,定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题,及时解决。

3.3 加密技术

加密技术一般分为非对称加密和对称加密两大类。在对称加密技术中,都使用相同的钥匙来对信息的解密和加密,这种加密的方法能够有效地简化加密处理过程。而对于非对称加密体系而言,密钥被分解为一对不同的密钥(即私有密钥和公开密钥)。这对密钥中可以把任何一把作为加密密钥 (公开密钥),通过公开的方式向他人公开,而另一把则作为解密密钥 (私有密钥)加以保存。私有密钥用于解密,公开密钥用于加密。

3.4 防病毒技术

随着互联网技术和信息技术的不断发展,计算机病毒对计算机系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其它资源传染,那么该软件就会历尽检测,并及时加以删除。例如金山毒霸网络版V7.0具备提前被系统加载特性,可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块;精确打击,定点清除顽固恶意软件和木马,解决能查不能杀的难题从而完成正常杀毒任务。金山毒霸网络版V7.0实现了集中式配置、部署、策略管理和报告,并支持管理员对网络安全进行实时审核,以确定哪些节点易于受到病毒的攻击,以及在出现紧急病毒情况时采取何种应急处理措施。网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作,并可以创建、部署和锁定安全策略和设置,从而使得网络系统保持最新状态和良好的配置。金山毒霸网络版V7.0采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息,再精确部署漏洞修复程序;其通过Proxy()下载修复程序的方式,极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与,且能够在客户机用户未登录或以受限用户登录情况下进行。

4、结语

总之,计算机网络安全防范涉及使用、管理、技术等方方面面,是一个综合性的课题,任何一种安全防范技术都有自己的局限性,绝对不是万能的,只能解决一方面或多方面的问题。因此,如果想从根本上解决计算机网络安全问题,那么提高网民的个人道德素质、普及计算机网络安全教育、增强社会安全意识教育就显得至关重要。

参考文献

[1]李玉勤.浅淡计算机网络中防火墙技术的应用[J].甘肃科技,2006,(11):156-158.

[2]张文慧,周大水.浅谈防火墙技术与发展[J].科技信息(学术研究),2008,(34):116-119.

[3]陈莉. 计算机网络安全与防火墙技术研究[J].中国科技信息,2005,(23):106-109.

第3篇:网络安全的防范技术范文

关键字:数据库;安全;威胁;防范技术

中图分类号:F241.4文献标识码:A文章编号:1007-9599 (2010) 13-0000-01

The Security and Preventive Measures of Database

Cui Zhuoxiong

(Qianjiang College,Hangzhou Normal University,Hangzhou310012,China)

Abstract:The rapid development of modern information systems based on computers and the rapid development of computer network system for the signs.Information society trying to chase out control function of information puters,high-speed network of progressive civil,commercial technology,home technology,because of information in human social activities,economic activities play an increasingly important role in increasing the security of information on key elements of success in relationship,the more people increasingly raised and more profound attention.This article from the database basic concept of security in their security system,based on the possible threats against the current to start the discussion for database security.

Keywords:Database;Security;Threat;Prevention technology

随着计算机网络的发展,数据库的安全性也面临着越来越多的考验。作为现在的数据库技术,既要保证数据资源被网络用户共享,又要保证数据不被泄密,防止数据被不合法地更改或者破坏。因此,加快数据库安全技术的研究成为必然。

一、数据库安全及威胁

一般意义上,数据库的安全定义就是保证数据库信息的保密性、完整性、一致性和可用性。数据库安全控制是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然或恶意的原因而遭到破坏、更改和泄露。要保证数据库的安全通常依靠以下几种技术:即身份鉴别、标记与访问控制、数据完整性、数据库安全审计、客体重用、可信恢复、隐蔽信道分析、可信路径和推理控制等。

数据库作为信息的重要集中地,一般说来,面临的安全威胁主要有:

1.软件和硬件环境出现意外,如磁盘损坏,系统崩溃等。

2.计算机病毒可能造成系统崩溃,进而破坏数据。

3.对数据库的不正确访问,引起数据库中数据的错误。

4.未经授权非法访问数据库信息,窃取其中的数据。

5.未经授权非法修改数据库中的数据,使其数据失去真实性。

6.通过网络访问对数据库的攻击等。

二、各层安全机制详述

(一)网络系统安全机制

网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

(二)服务器操作系统安全机制

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

(三)数据库管理系统安全机制

由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。

(四)客户端应用程序安全机制

客户端应用程序是网络数据库安全性的重要方面。它的特点是独立性强,而且实现较为方便,尤其易于根据需求变化而作出相应更改。客户端应用程序可以控制用户的合法登陆、身份验证等,还可以直接设置数据。从应用程序上加强控制,能更好的保证应用系统的安全性。另外客户应用程序的编写具有很大的灵活性,同时也有很多技巧,可实现用户端灵活安全有效的管理。基于COM+组件应用程序实现的用户身份鉴定技术可大大提高客户端的安全控制管理。

三、使用DBMS安全机制防范网络攻击

许多大型的DBMS(数据库管理系统)都提供了完善的数据库安全防范技术,综合利用这些技术,可以明显提高数据库系统的安全性。

(一)备份与恢复

通过数据库备份,当系统发生故障时,管理员就能迅速把数据库恢复到原来的状态,以保持数据的完整性和一致性。一般来说,数据库备份常用的方法有:静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。

(二)审计是指监视和记录用户对数据库所施加的各种操作的机制

通过审计,可以把用户对数据库的所有操作自动记录下来放入审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有关责任同时审计也有助于发现系统安全方面的弱点和漏洞。

四、结语

安全性问题不是数据库系统所独有的,所有的计算机系统都存在数据安全问题。只是作为数据的仓库――数据库,既要保证其共享性,又要保证其安全性,这个问题显得就尤为突出。数据库的安全性,离不开系统安全、网络安全。许多的系统安全和网络安全技术也常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全技术逐步发展成了数据库技术一个重要的方面。对数据库系统安全性的研究和探讨,也具有很现实的意义。

参考文献:

第4篇:网络安全的防范技术范文

关键词:计算机网络;安全方法防范;技术

随着我国社会经济的快速发展,人们的生活水平不断提高,计算机逐渐走进了人们的生活中。据相关统计,2014年我国网民规模已达6.32亿,接近我国人口数量的一半。可见,计算机给人们的生活带来了很多便利,人们对计算机的依赖性越来越强。计算机网络安全随着发展背景的不同,其含义有存在着一定的变化。用户在使用计算机的过程中,希望自己的个人隐私得到保护,避免被他人窃听,篡改,对于网络服务运营商来说,不仅要保证网络信息安全,还要在网络信息发生异常时,对问题进行修护。

1 我国计算机网络安全事件及发展现状

1998年6月16日,我国发生了第一期计算机网络遭到黑客入侵事件。犯罪嫌疑人先后共入侵8台计算机,通过不法手段,破坏了上海某信息网部分工作人员和五百多个用户的账号和密码,包括两台服务器上超级用户的账号和密码。年仅22岁的犯罪嫌疑人杨某是我国著名高校的计算数学专业的学生,具有相当高的计算机技术技能。其实早在1996年,杨某就曾成功的利用校园网攻击了某科技网,并获得了成功。随后杨某进入一家计算机公司工作,对信息网络进行长达2000多个小时的非法使用,造成的直接损失高达1.6万元人民币。杨某是我国修订刑法后,第一次以该罪名侦查批准逮捕的犯罪人员。近年来,由于我国在计算机网络安全方面的大力投入,我国计算机网络安全状况较良好,并没有出现影响较大的计算机网络信息安全事件,继续保持着平稳发展的趋势。但是用户信息遭到泄露的事情还是时有发生,比如QQ账号信息被盗,有很多用户都有过这样的经历,长时间未登陆QQ,再次登陆的时候就会发现账号信息被篡改的情况,QQ空间里了一些,有的入侵者以用户的名义通过聊天方式给用户QQ好友发送钓鱼网址链接,好友一看是QQ好友发来的,就很容易上当受骗。

目前,我国计算机网络信息安全的总体形势依然严峻。主要趋向于网络用户信息泄露;近年来,我国网络环境时时受到境外境外网络攻击,网络银行受到严重的“钓鱼威胁”。所谓钓鱼网站就是仿造一个与目标网站相似的网站,以假乱真。骗子只需租一个服务器,花几十块钱买个域名就可以了,所有的内容从真正的银行网站复制到仿造网站上,成本非常低,一般的计算机用户是分辨不出来仿造网站与真网站的区别的。大部分用户在搜索企业的网站时,都是在浏览器的搜索栏中输入关键词查找,根本不知道其准确域名,严重依赖搜索引擎,给了钓鱼网站可乘之机。那么,网民是如何找到钓鱼网站的呢?主要通过搜索结果和聊天工具两种形式。比如即将上映好莱坞国际电影,用户想要在网上实现在线支付电影票,骗子抓住了用户依赖搜索引擎的心理,会在各大热门搜索引擎上推广自己的网址,诱使用户点击该网址,而其他搜索这些关键词的用户,也会再次点击这个网址。如今钓鱼网站的威胁已经大大超过了木马病毒。

综上所述,虽然近年来我国计算机网络信息安全状况较平稳,没有特大网络犯罪案件,但是总体来说,其发展形势依然严峻。

2 我国计算机网络安全的存在的主要问题

2.1 网络系统自身存在的安全隐患

造成计算机网络安全问题一个最主要的原因就是用户使用盗版系统,盗版系统与正版系统相比,价格较低,但是,安全性却得不到保障,盗版系统本身就存在着诸多漏洞,在设计方面也存在许多缺陷。计算机的硬件系统随着上市时间越来越长,其弊端也会逐渐暴露出来。比如,系统硬件常常出现错误,导致内部信息被盗取或丢失。此外,网络技术有一个最大的特点就是开放性特别强,使得信息之间的流通能力较强,且计算机网络中存储了大量的用户信息,―旦遭受到欺骗性的攻击,就会导致用户的个人信息遭到篡改、盗取,从而给用户带来巨大的经济损失,并且如果对计算机网络没有进行合理的配置,也会导致计算机网络安全问题的产生。

2.2 操作失误

用户自身操作不当也是造成计算机网络问题的重要原因,一些用户的安全意识较弱,一些重要账号的密码过于简单,还有一些用户将自己的个人信息等重要信息到网上,比如注册各种网站会员等,有些网站本身就是攻击者为了盗取信息而建立的,作为用户很难对这些恶意网站进行分辨,一旦账号密码泄露,将会造成不同程度的损失。此外,一些企业对于计算机网络安全不重视,随着计算机网络的不断普及,可以说,没有任何一个企业在日常办公中不使用计算机,企业中的计算机包含着企业内部重要资料,而大部分企业却并没有采取网络安全防范措施,对计算机网络安全管理存在缺口,对计算机网络的维护和监测工作较为松懈,因此,给企业的健康发展带来了巨大的威胁。

2.3 恶意攻击

恶意攻击主要指的就是人为黑客攻击,在所有影响计算机网络安全的因素中,是最为主要买也是给用户带来影响最大的威胁。恶意攻击主要有两种体现形式:主动攻击,针对目标用户,对其计算机信号的完整性进行破坏。被动攻击,在网络运行处于正常的状态下,通过恶意行为将计算机中的重要数据盗取、篡改。

黑客最早出现在20世纪60年代,黑客通过窃取计算机口令等非法手段进入计算机信息系统,瓦解计算机程序和操作系统对计算机系统造成破坏,盗取重要信息,篡改数据,不仅破坏了计算机的自我修复能力,使系统遭到严重破坏,更为入侵者实施贪污、诈骗等重大犯罪活动提供条件。其次,一些入侵者通过邮件的形式,宣传宗教,扰乱政治,强迫发送给用户垃圾邮件,严重影响了计算机网络的健康发展和对信息的有效管理。如果不加强对计算机网络信息安全的防护,会给用户带来巨大损失,也给社会的良好发展带来影响。

2.4 软件漏洞

计算机的网络软件在设计上并非完美,黑客抓住计算机软件的弊端,通过木马、病毒等手段对计算机进行攻击,以此盗取计算机中的重要资料和信息,更严重的还会导致计算机瘫痪。此外,为了方便今后的使用,在进行软件的设计时,往往会留出后门,这就给黑客带来了可乘之机。

3 计算机网络安全防范技术的意义

网络安全指的就是网络信息安全,一旦遭受到非法入侵,就会给用户的计算机网络带来危险,从而使用户的信息泄露出去,甚至造成一些重要数据的损坏。近年来,黑客的发展越来越迅速,甚至出现了较大规模的黑客攻击群体,对于计算机网络攻击逐渐呈现出多样化的特点。每天都有大量的木马病毒在网络上传播,这对个人用户以及企业用户做好计算机网络安全工作带来了巨大的挑战。一些不法分子主要把注意力放在计算机网络上,主要是因为计算机网络在发展过程中,缺乏规范性和组织性,信息化时代大部分信息的交流主要是通过计算机网络,使得其结构变得较为松散,此外,廉价的盗版系统、软件等也会增加管理难度,基于上述种种原因,加强计算机网络安全防范技术工作迫在眉睫。

4 计算机网络安全防范技术的应用分析

(1)为了提高计算机网络的安全性,要对服务器、交换机密码等进行设置,因为黑客主要是通过远程访问的方法控制计算机的硬件设备信息的安全性,做好计算机硬件的防护工作,防止意外和人为因素所引起的破坏计算机设备的行为出现,用户在私用计算机网络的过程中,要对IP地址进行隐藏,只要黑客无法获取IP地址,就无法入侵计算机对计算机信息进行破坏。除此之外,黑客都是通过计算机自身存在的缺陷对计算机进行攻击的,可以通过模仿黑客的模式找到找计算机存在的缺陷,在黑客入侵之前,提早发现计算机的问题并及时解决,这样就会保障计算机网络信息安全。另外,给信息安全增加密钥,密钥可以起到保护数据信息的作用,防止数据丢失或遭到篡改,确保了信息的安全。因为解码和密钥是一个工具,所以能够保证计算机网络信息不外泄,密钥分为“公钥”和“私钥”,如果某个信息采用了公钥加密,那么想要解密的话,只能通过私钥,所以,密钥为计算机网络信息安全提供了保障。

(2)要增加防火墙。防火墙能够有效的隔离计算机内部信息和外界信息,可以通过检测手段来分析消息是否可以互通,这样能够保障计算机内部的网络信息不受到非正式授权的信号的干扰,而且防火墙使用起来也比较方便,迎合用户的使用心理,是计算机网络信息安全防护的重要方法。

(3)企业可以安装病毒监控软件,组成专门的工作小组,随时对计算机进行病毒检测,在发生病毒感染时,及时作出有效处理。公司还要加强对集线器和路由器的管理,严禁公司工作人员擅自接集线器和路由器,由于计算机传入我国的时期比较晚,有些公司的办公楼建立时并没有出现计算机,所以就目前的发展情况来看存在着许多问题,办公室开设的网口严重不足,只能通过接集线器和路由器来实现联网工作,为了解决这一问题,企业需要重新进行布线,解决网口不足的问题,这样不仅可以消除员工私自接集线器和路由器的问题,更重要的是,可以保护公司整体计算机网络信息安全。

(4)数据库备份与恢复技术。数据库的备份与恢复技术主要是防止系统发生意外,从而保证数据的安全性和完整性。这种备份技术主要有只备份数据库、备份数据库和事物日志、增量备份等策略。将这种技术应用到计算机管理中,能够更好的确定网络安全。

第5篇:网络安全的防范技术范文

摘要:文章结合图书馆网络信息系统安全需求,提出安全体系防范策略。为了更好地应对网络系统突发事件,图书馆须制定相关的应急预案。

中图分类号:G250文献标识码:A文章编号:1003-1588(2015)05-0129-03

1背景

随着图书馆的不断发展,信息化发展的规模也不断扩大,图书馆信息系统成为图书馆业务管理中不可缺少的部分,已逐渐成为图书馆业务稳定运行的有效保障。

图书馆是365天24小时不中断为读者提供服务,信息安全已经成为图书馆正常运行的重大隐患。图书馆网络信息系统任何一个故障的出现,都会使图书馆业务运行受到不同程序的影响,如业务终端用户计算机故障、网络链接中单点故障、楼层支路交换设备故障等;而核心交换机、服务器、数据库等故障会影响到图书馆整个业务的正常运行,严重者可导致图书馆业务整体瘫痪[1]。因此,图书馆网络信息系统应始终把安全性放在首位.建立完善的安全体系,具备周密的应急预案。

2建立完善的安全体系防范策略

2.1架构安全

合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。

2.2设备安全

主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜, 对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。

2.3软件安全

主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。

2.4运维安全

在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。

2.5外网文件交互安全

为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。

3制定出一套操作性强、目的明确的应急处理预案

为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。

著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错[2]。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。

3.1预案适用情形

图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作: ①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。

针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。

3.2预案制定及启动

预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案 。

针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。

3.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。

3.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。

3.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。

3.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。

3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。

3.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。

3.3重大事件应急预案

针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。

3.4预案处理流程

图书馆网络信息系统预案处理流程见图1。

任何一个预案的落实首先必须得到图书馆领导的重视,各业务部门的积极配合,我们才能做到最佳的处理效果。[1]

4预案培训、演练及改进

图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。

图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。

5结语

随着信息技术与图书馆工作结合日益紧密,图书馆业务和服务对信息网络的依赖性越来越高[3]。制定图书馆网络信息应急预案能提高网络与信息系统突发事件的处理能力和速度,建立科学有效的应急工作机制,确保图书馆业务系统安全运行,尽可能减少各种突发事件的危害,保障图书馆网络及信息系统安全稳定地运行。

参考文献:

[1][ZK(#]龚剑国,刘涛.谈医院信息网络应急预案的制定和应用[J].光盘技术,2008(8):27-28.

[2]崔全会等.简论安全管理的警示职能――墨菲定律的启示[J].中国安全科学学报,1999(4).

第6篇:网络安全的防范技术范文

关键词: 网络信息; 安全防范; Web数据; 数据挖掘

中图分类号: TN711?34; TP309 文献标识码: A 文章编号: 1004?373X(2017)04?0061?05

Design and implementation of network information security protection and

Web data mining system

ZHAO Yuepin

(Hebei Jiaotong Vocational and Technical college, Shijiazhuang 050091, China )

Abstract: The traditional information mining method has narrow mining face and poor scalability, so it cannot effectively dig out the unsafety information in the network. Therefore, the network information security protection and Web data mining system was designed and realized. It is composed of Web text acquisition module, text classification module and category judgment module. The Web text acquisition module is used to collect text information from the Internet Web pages, and feeds the information back to text classification module. The text classification module is made up of training module, classification module and classifier. The training module adopts the text completing classification to train text classification model to obtain the correlation among different category feature words and establish vector space model. The classification module is used to conduct the segmentation processing of words in Web text under classification and diescribe the text feature words through vector. The classifier is used to operate the similarity between the character vector of the text under classification and all kinds of central vector to ensure that the Web text is divided into the text type with the highest similarity. The category judgment module identifies whether the network text information under analysis belongs to the unsafety information, and gives an alarm for the unsafety information through the alarm module. The system function structure and program implementation code of the text categorization module are given in the software section. The experimental results indicate that the designed system has a high recall ratio, high precision ratio and high detection performance.

Keywords: network information; security protection; Web data; data mining

0 引 言

随着网络信息技术的快速发展,其在人们的生产和生活中发挥着越来越重要的作用。网络信息技术的发展促使网络经济发展速度提升,网络信息安全问题限制了网络经济的发展。因此,寻求有效的方法,确保网络信息安全,成为相关人员分析的热点问题[1?3]。传统的信息挖掘方法,挖掘面窄,扩展性差,无法有效挖掘出网络中的不安全信息。而在网络中充分运用Web 数据挖掘技术,可大大增强网络信息安全的监测质量,具有重要应用意义[4?6]。

当前针对网络不安全信息的挖掘方法大都存在一定的问题,如文献[7]分析依据规则的网络不安全信息检测方法,其采用人工事先设置好的推理规则,对Web资料进行推理分析,检测出不安全信息。但是该方法对待检测资料的可理解性要求较高,存在一定的局限性。文献[8]分析了基于回归模型检测网络不安全信息,其统计不安全信息发生的概率,塑造概率的回归模型,完成不安全信息的归类。该方法可在实际运用中获取满意的结果,但是需要大量的数据为分析依据,且检测效率较低。文献[9]通过基于连接的形式,实现网络不安全信息的检测。其通过一定的算法模拟人的思维,完成网络信息的有效分类。但是该方法检测到的结果较为粗糙,存在较高的误差。文献[10]提出了基于向量的网络不安全信息挖掘方法,塑造网络信息的向量空间,通^分析网络信息向量空间的相似度,挖掘出不安全信息。但其检测精度较低,无法获取令人满意的检测效果。

针对上述问题,设计并实现了网络信息安全防范与Web数据挖掘系统,其由Web文本采集模块、文本分类模块和类别判断模块构成。实验结果表明,所设计系统具有较高的查全率、查准率和较高的检测性能。

1 网络信息安全防范与Web数据挖掘系统

1.1 系统的体系结构

塑造的网络信息安全防范与Web数据挖掘系统的体系结构如图1所示。

图1描述的系统体系结构由Web文本采集模块、文本分类模块和类别判断模块构成。Web文本采集模块从网络Web网页中采集文本信息,同时将获取的Web文本信息传输给文本分类模块。文本分类模块包括训练模块、分类模块以及分类器,训练模块采用完成分类的文本对文本分类模型进行训练,获取不同类别特征词间的关联性,塑造向量空间模型。分类模块对将要进行分类的文本进行分词处理,过滤其中的停用词,采集其中的特征词,并通过向量描述获取特征词。分类器对比待分类文本特征向量同各类中心向量间的相似度,将Web文本划分到最高相似度的文本种类内。类别判断模块分析待分析的网络文本信息是否属于不安全信息类,并通过报警模块对网络不安全信息进行报警,同时通知管理人员对不安全信息进行相关的处理。

1.2 Web文本采集模块设计

Web文本数据采集流程如图2所示。

图2 Web文本信息自动采集流程图

其中的Spider采集模块位于Web 信息采集中底层,其通过不同Web协议自主采集互联网网页中的信息。Web 页面的采集,应先过滤Web页面的图像、声音等非结构数据,再从页面采集链接、文本的标题以及正文,确保在Web网页中仅存在文本信息。

超链接采集获取URL,按照超链接分析算法,分析Web页面种类,删除无价值的分析链接页面,保留页面种类为“tex/html”的分析连接页面。按照应答头以及URL的文件扩展名分析页面的种类。

规范文本将Web文本信息划分成文章的标题和主体,确保分类模块可基于不同的标题和主体,设置相应的参数。具体的过程如下:

(1) 分析正文开始位置,顺次检索文章的段落,直至某段长高于设置的正文最小长度,则说明该段文字为正文中的某段。

(2) 在正文位置向文章开始处检索,按照字体大小,是否居中等特征,获取最满意的一段文字,将其当成标题。

(3) 检索文章直至获取非文字字符,将对应的内容当成文本的主体。

(4) 将获取的标题和主体存储到数据库或格式文件内。

1.3 文本分类模块设计

文本分类模型由训练模块、分类模块和分类器构成。训练模块通过大量完成分类的文本进行训练,获取文本分类模型,获取不同类型特征词间的关联性,塑造向量空间模型SVM。分类模块将待分类的Web文本进行分词处理,过滤其中的停用词,获取其中的特征词,同时通过向量描述文本特征词。分类器可运算待分类文本特征向量同各类中心向量间的相似度,将Web文本划分到具有最高相似度的文本类型中。塑造的文本自动分类模块的结构图如图3所示。

图3中,本文训练模块通过分类文本训练对文本分类模型进行训练,获取不同类别特征词的关联性,塑造向量空间模型。新文本分类模块过滤将要进行类型划分的文本中的分词,获取文本中的特征词,并通过向量描述该特征词。对比将要分类的文本特征向量同各类中心向量的相似度,确保文本被分类到具有最高相似度的种类中。文本训练模块持续进行自我学习,并接收新文本分类模块反馈的训练文本,提高文本分类精度。

其中的语料搜集是从积累的大规模不安全网络信息资料中,采集代表性的文本资料,将其当成训练分类模型的语料。按照不同的文本类别塑造各类专业词表,其中含有文本的专业词编号、所属类别以及专业词等内容。采用逆向最大匹配法采集Web文本中的最大符号串,并将其同词典中的单词条目进行匹配,若匹配不成功,则过滤一个汉字,再次进行匹配,直至在词典中获取相关的单词,最终获取Web文本的中文分词。

将新文本划分到分类体系中的某一类时,因为分类体系中的各类别间具有一定相似性,因此需要对各类别确定合理的阈值,若Web文本在该类的阈值之上,则将文本归类到该类中,设置的分类类别阈值为65%。

2 软件设计

2.1 系统功能结构设计

系统的功能结构图如图4所示。主要包括Web数据采集、文本数据自动分类、文本种类分析、不安全信息报警和其他辅助处理功能。

(1) Web数据采集:从Web网页中采集文本信息,并将信息规范化,再通过文本形式保存在文本数据库或格式文本文件内。

(2) 文本数据分类:用已分配好的种类语料对文本分类模型进行训练,获取不同文本类别的内在特征和规律,形成分类训练模型,通过分类训练模型,确保新文本自主归到最相近的种类中。

(3) 文本种类分析:采用向量距离算法,运算新文本同不同类别训练文本集的相似度,按照相似度分析新文本所属的种类。

(4) 不安全信息报警:通过类别分析模块对文本信息进行辨识后,若新文本为不安全信息种类的文本,则系统按照新文本同类别文本集的相似度,基于信息安全不同级别对不安全信息进行报警,并且提醒管理员对网络不安全信息进行相关的处理。

(5) 其他处理功能:如实现数据查询和归档的数据处理模块、案件和对象管理模块、网络信息查询汇总模块和报表与统计模块。

2.2 文本分类模块的程序实现

采用SVM分类方法,完成Web文本的分类,具体的文本分类模块程序代码设计如下:

LengthEEoncdme::SVMAttribute ify(EEicoudClustering &attribClustering ){

LengthRESunder=0;

TEXT * clustering ;

_refer.attributeotext=m_referAttributeifier.m_strResultDir +"\\test.dat";

If((clustering =fopen(m _refer.Attributeotext, "w"))=NULL){

Qinstruction ::PrintError("无法创建测试文档向量文件"+?refer.Attributeotext+ "!");

Return 0;}

QMoment original Moment ;

QMoment Span summaryMoment ;

QString str;

int

nNumber=0;

Length1WordNum=m_lstTrainWordClustering.ObtainNumber();

original Moment =QMoment ::ObtainCurrentMoment ();

QMessage::PrintInfo(_T("正在产生文档的向量形式,请稍后..."));

Place posattrib=attribClustering .ObtainInitial Place ();

While(posattrib!=NULL) //循环各类

EEicoudAtomic &attriblogAtomic =attribClustering .ObtainNext(pos_attrib);

Char *route=attriblogAtomic .m_strDirName.ObtainBuffer(0);

Place pos_Mre=attriblognde.ObtainInitial Place ();

While(pos_Mre!NULL){ //循环各类中的全部文档

QMreAtomic &MreAtomic =attriblogAtomic .ObtainNext(pos_Mre);

nNumber=MreAtomic .ScanChineseWithDict(route,m_lstTrainWordClustering );

for(int i=0;i

if(MreAtomic .m_pTransient [i].s_tfi!=0)

Fprintf(clustering , "%d:%f",i+1,MreAtomic .m_pTransient [i].s_dWeight);

}

CMessage::{PrintStatusInfo(_T( ""));

fclose(clustering );

summaryMoment =QMoment ::ObtainCurrentMoment ()? original Moment ;

CMessage::PrintInfo(_T( "检测文档的向量生成完成,耗时")+summaryMoment .Format("%H:%M:%S"));

CMessage::PrintInfo(_T("正在通^SVM分类器对文档进行分类,请稍后..."))

}

SVMAttribute ifyVectorTEXT(_refer.Attribute fyTEXT);

CMessage::PrintStatusInfo(_T(""));

summaryMoment =QMoment ::ObtainCurrentMoment ()? original Moment ;

CMessage::PrintInFo(_T("SVM分类过程完成,耗时")+summaryMoment .Format("%D:%K:%Q"));

Return RESunder;

}

3 实验分析

通过实验检测塑造的网络信息安全防范与Web数据挖掘系统的性能。为了检验本文方法是否能够对网络信息安全进行准确检测,实验将700篇杂志文章当成训练资料,并另外选择2 100篇文章当成实际的测试数据。实验过程中,将测试数据平均划分成三份,采用本文方法对每份中的700篇文章中的不安全信息进行检测,本文方法的检测结果如表1所示。

本文检测方法随着时间变化的检测结果,如表2所示。

分析表1可以看出本文方法检测出的不安全信息十分接近实际结果,说明本文方法是有效的。并且通过表2能够得出,随着时间的增加,本文方法的检测率提升,漏判率和错判率逐渐降低。说明随着时间的推移,本文设计的网络信息安全和Web数据挖掘系统的性能逐渐增强,具有较高的应用价值。

实验通过查全率和查准率评估贝叶斯检测方法和本文方法的检测性能。查准率是检测出的不安全信息数同实际的不安全信息数的比值,查全率是检测出的不安全信息数同总体网络信息数的比值。分别采用本文方法和贝叶斯检测方法对实验文档中的不安全信息进行检测,结果分别如表3和表4所示。

分析表3和表4可得,两种方法的查全率和查准率都较高,能够用于监控网络中的不安全信息。表5说明,本文方法的平均查全率和平均查准率都高于贝叶斯检测方法,具有较高的网络不安全信息检测性能。

表5 两种方法的性能对比

4 结 论

本文设计并实现了网络信息安全防范与Web数据挖掘系统,其由Web文本采集模块、文本分类模块和类别判断模块构成。Web文本采集模块从网络Web网页中采集文本信息,并将信息反馈给文本分类模块。文本分类模块由训练模块、分类模块和分类器构成,训练模块采用完成分类的文本对文本分类模型进行训练,获取不同类别特征词间的关联性,塑造向量空间模型。分类模块对将要进行分类的Web文本进行分词处理,通过向量描述文本特征词。分类器运算待分类文本特征向量同各类中心向量间的相似度,确保Web文本被划分到具有最高相似度的文本类型中。类别判断模块辨识待分析的网络文本信息是否属于不安全信息类,并通过报警模块对不安全信息进行报警。软件部分给出了系统的功能结构以及文本分类模块的程序实现代码。实验结果表明,所设计系统具有较高的查全率、查准率和较高的检测性能。

参考文献

[1] 徐艳丽.Web数据挖掘及其在电子商务系统中的应用[J].软件导刊,2015,14(11):144?145.

[2] 曹子玺,陆琦,薛质.基于数据挖掘的网络信息安全策略研究[J].信息安全与技术,2014,5(1):26?28.

[3] 张旭东.基于混合数据挖掘方法的入侵检测算法研究[J].信息安全与技术,2015,6(2):31?33.

[4] 李渊.探究信息安全下的数据挖掘的智能化入侵检测系统[J].太原大学学报,2014,15(1):132?135.

[5] 张小梅,龙虎,吴福生.大数据环境下的网络信息加密与认证研究[J].凯里学院学报,2015,33(6):90?92.

[6] 陈芳,侯卓生,刘大钟.电力信息网络中差异化入侵数据挖掘方法研究[J].华东电力,2014,42(12):2672?2675.

[7] 郭迟,刘经南,方媛,等.位置大数据的价值提取与协同挖掘方法[J].软件学报,2014,25(4):713?730.

[8] 王星.浅谈航测遥感网络生产中的数据安全与管理分析[J].科技创新导报,2014,11(4):190?190.

第7篇:网络安全的防范技术范文

【关键词】计算机网络;安全问题;防范措施

信息化的快速发展,使计算机网络进入寻常百姓家,成为人们工作、生活、娱乐的重要载体,目前广泛应用于各行业和各领域。计算机网络给人们工作、生活和娱乐带来便捷的同时,计算机网络安全问题也随之而来并且呈现愈演愈烈之势,在计算机网络遭受攻击的情况下,就会造成部分计算机网络甚至是整个计算机网络瘫痪,同时还会对用户的造成重大损失。因而必须高度重视计算机网络安全问题,深刻认识当前计算机网络安全的来源和制约因素,有的放矢的健全和完善防范措施。

一、计算机网络安全的内涵

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两个方面,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护,完整性即保证非授权操作不能修改数据,有效性即保证非授权操作不能破坏信息或计算机数据资源。

二、计算机网络安全问题的来源

计算机网络具有开放性的特点,因而就必须会对其安全性造成影响,开放性和安全性是一对矛盾体,因而计算机网络安全问题始终会存在。深入分析计算机网络安全问题,主要有以下几方面来源。一是计算机病毒,在计算机迅猛发展的今天,计算机病毒作为一种程序也随着快速发展,很多情况下计算机病毒技术已经超越了。二是计算机黑客,通过网络攻击、网络侦查等手段,对计算机网络用户的信息进行破译、窃取和截获等。三是内部威胁,主要是一些机关、事业和企业等单位对网络安全防范意识不强,导致内部网络出现安全隐患和事故。四是网络钓鱼,主要是一些不法分子通过伪造的网站、电子邮件设定“网络骗局”,对计算机网络用户进行诈骗,骗取计算机网络用户的身份证、信用卡、银行卡等信息,给用户造成重大损失。五是系统漏洞,主要是系统的各种配置、服务如UNIX、Windows、TCP/IP协议等不够安全所造成的威胁。

三、计算机网络安全的制约因素

尽管随着我国计算机互联网的快速发展以及计算机互联网用户的不断扩大,我国加大了对计算机网络安全的重视,并取得了一定成效,但仍然存在很多制约因素。一是用户缺乏安全防范意识,无论是一个企事业单位还是个人用户对计算机网络安全缺少防范,上传和下载还具有随意性,不注意对电子银行的保护。二是计算机网络犯罪呈现高发态势,特别是在计算机网络技术不断发展的情况下,一些不法分子利用计算机网络进行犯罪活动,对计算机网络安全造成威胁。三是黑客技术越来越强,病毒技术等也同步发展,一些不法分子为了能够通过计算机网络获取巨大的不当利益,特别是一些木马、病毒的隐藏性越来越强,使计算机网络面临很大威胁。

四、计算机网络安全的防范措施

(一)强化计算机网络安全意识。加强计算机网络安全防范,首先必须进一步强化计算机网络安全意识,牢固树立安全理念,切实提高安全防范意识。强化计算机网络安全的最有效措施就是防范,因此国家应当进一步强化计算机网络安全防范意识的宣传和引导,通过各类媒体加强对安全知识、安全隐患以及安全案件的宣传,着力提升人们的安全防范意识。政府、企事业单位以及个人用户要加强对计算机网络安全的管理,做好重要数据加密、备份处理,避免出现泄漏问题,同时还必须定期对计算机网络运行情况进行维护,努力做到防患于未然。

(二)营造计算机网络安全环境。计算机网络始终置于开放的环境之中,因而网络风险无时无处不在。加强计算机网络安全网络,还必须大力营造计算机网络安全环境,这就需要国家大力加强网络安全的硬件和软件服务,在硬件上加大投入力度,在软件上研究和开发具有极强防护和查杀能力的安全防护软件。各级政府还应大力倡导和营造安全上网环境,引导广大用户清洁上网,最大限度的净化网络环境。国家还应加大对计算机网络诈骗、犯罪、黑客的打击力度,通过严厉惩罚来减少网络犯罪。

(三)加强计算机网络病毒防范。计算机病毒无孔不入,其危害性、传播性、扩散性很强,特别是随着我国科技信息化的快速发展,加强计算机网络安全防范必须加强对计算机网络病毒的防范。计算机网络用户必须切实提高计算机网络病毒防范意识,做到不链接和下载来历不明的程序、数据和影音,未知邮件不要轻易打开,确实需要下载网络资源也要“先杀后用”。政府、企业、事业单位用户还必须加强中心机房服务品的病毒防范,定期进行全方位、多层次、立体化杀毒,确保不被病毒入侵,同时还必须加强对各类移动存储介质的管理,确保不出现病毒交叉传染。

(四)加强计算机网络技术防范。加强计算机网络安全防范“三分管理、七分技术”,充分说明技术防范的重要性。目前计算机网络安全防范技术主要有数字证书技术、数字签名技术、数据加密技术、网络防火墙技术等,必须综合运作这些技术对计算机网络安全进行防范,着力提升计算机网络的安全性。比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。

五、结束语

随着全球互联网技术的快速发展,计算机网络安全已经成为重要问题。在我国大力实施工业化与信息化融合发展的历史条件下,必须对计算机网络安全问题有更加清醒的认识,积极采取有效措施提高计算机网络安全防范意识、防范技术和防范能力,努力使计算机网络更加稳定。

参考文献:

[1]杨光.浅析计算机网络安全防范措施[J].科技信息,2011(29)

[2]吴俨俨.计算机网络安全防范措施研究[J].电脑编程技巧与维护,2013(02)

[3]赵悦红等.计算机网络安全防范技术浅析[J].煤炭技术,2013(01)

[4]姚敏.计算机网络安全防范分析[J].信息安全与技术,2013(08)

第8篇:网络安全的防范技术范文

1.1网络存储技术安全

对于一个企业来说,网络存储数据的安全性是极其重要的一个工作内容,一旦重要的数据被损坏或者丢失,便会对企业日常生产、运作造成重大的影响,甚至是会产生无法估计和难以弥补的损失,故计算机系统不是永远可靠的,单单依靠双机热备份、磁盘阵列、磁盘镜像、数据库软件的自动复制等备份功能已经远远解决不了网络安全的问题,所以,计算机网络需要有完整的数据存储模式。目前的存储模式有直接连接存储模式(DirectAttachedStorage,DAS)、网络存储模式(NetworkAttachedStorage,NAS)、存储区域网络(StorageAreaNetwork,SAN)。

1.2网络规划、设计及实施安全

在网络规划、设计及实施方面侧重于网络安全性的方案选取,包括选用安全的操作系统、设置网络防火墙、网络防杀病毒、数据加密和信息工作制度的保密等等方面,充分发挥网络安全性的原则。

2网络安全管理策略

在计算机网络系统中,绝对的安全是不存在的,制定健全的网络安全管理策略是计算机网络安全的重要保证,只有通过网络管理人员、与企业相关的、及网络使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小、降低以及避免一切非法的网络行为,尽可能地把不安全的因素降到最低。

2.1网络安全管理策略的可变性

网络安全策略并不是一成不变的,它具有可变的特性。一方面,由于企业或者单位组织内部结构、组织方式的不断变化,相关业务和数据类型和分布的更新也不断地发生着变化;另一方面:从网络安全技术的角度讲,攻击者的攻击方式、防止攻击的措施也在不断地升级和改进,所以,安全策略是一个变化性的策略,必须要和网络当前的状态相适应。

2.2网络安全策略的核心内容

网络安全策略的核心内容有:定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),也就是我们通常所说的“七定”。

2.3网络安全策略的设计与实施步骤

(1)确定网络安全需求,确定网络安全需求的范围,评估面临的网络风险;

(2)制订可实现的网络安全策略目标;

(3)制订网络安全策略规划:制定本地网络安全规划、远程网络安全规划、Internet网络安全规划等规划内容;

(4)制订网络安全系统的日常维护计划。

3网络安全防御与改善措施

3.1网络安全防范管理

做好网络安全防范计划于与策略,对网络安全进行防范控制盒管理,提高网络自身稳定性、可靠性,要有较高的警惕安全的意识,从而,能够抵御较大的网络安全风险。网络安全防范措施可以有:

(1)国家信息安全漏洞共享平台;

(2)反网络病毒联盟组织。

3.2建立良好的网络安全机制

目前,常用的安全机制有身份验证、授权、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。在此,我们重点介绍数据加密、入侵检测系统和防火墙技术。

(1)数据加密:该技术更好的实现了信息的保密性,确保了信息在传输及存储过程中不会被其他人获取,它是一种十分有效的网络安全技术措施。因此,为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

(2)入侵检测系统:在系统检测或者可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的行为。入侵检测系统是一种主动保护网络免受攻击的安全技术,从而简化网络管理员的工作,保护网络安全的运行。

(3)防火墙技术:建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,外部网络(通常是Internet,互联网)被认为是不安全和不可信赖的。防火墙技术是一种被动网络安全技术,是目前应用最多的一种网络安全技术,但是,防火墙技术有它的局限性,它假设了网络边界和服务,导致对内部的非法访问难以有效的进行控制。

3.3引入网络安全审计系统

第9篇:网络安全的防范技术范文

关键词:网络安全;威胁因素;安全技术

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Analysis of Computer Network Security Technology

Zhang Yongting

(Guangdong Telecom Engineering Co.,Ltd.,Guangzhou510440,China)

Abstract:With the rapid development of Internet,the network has become a new mode of social information transmission.It brings us a wealth of information resources.At the same time,the network is also faced with various security risks.This paper mainly introduces some factors threatening the network security,some network security prevention,detection,disaster recovery and backup technology.

Keywords:Network security;Threat factors;Safety technology

一、计算机网络安全的威胁因素

(一)计算机网络的脆弱性

Internet是向所有人开放的网络,任何组织或个人都可以在网上进行数据的传输和获取,Internet这种具有开放性、国际性、自由性的特点就对计算机网络安全提出了挑战。

(二)来自外部的人为威胁

利用计算机网络存在的漏洞,一些不法分子非法获取重要数据、篡改系统数据、编制计算机病毒。主要的人为威胁有:病毒的侵袭、.黑客的非法闯入、.数据窃听和拦截、拒绝服务、地址欺骗、垃圾邮件等

(三)操作系统本身存在安全问题

操作系统主要是管理系统的软件资源和硬件资源,其软件自身的不安全性,系统开发设计不周而留下的破绽,都给网络安全留下隐患,黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。

(四)使用者缺乏安全意识

在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。

(五)防火墙的脆弱性

防火墙自身存在一定的局限性,它不能保护计算机免受所有它拦截到的攻击;不能防止从LAN内部的攻击。随着Internet的发展,一些破解的方法也对防火墙造成一定隐患。

二、计算机网络安全技术

一个健全的网络安全技术体系,应该包括网络安全的防范、检测、容灾备份能力。

(一)网络安全的防范技术

1.启用防火墙配置。防火墙是建立在网络之间过滤危险因素的网络屏障,它可以对网络中的操作进行监控和记录;及时对非法行径做出预警,并提供非法操作的详细信息;按照一定的安全策略对网络间传输的数据包实施检查。

2.安装防病毒产品。由于任何软件或系统都存在一定的漏洞,都有被病毒入侵的威胁,通过安装防病毒产品的方法可以对计算机实行实时监控,并及时消除入侵到计算机上的病毒。

3.VPN(虚拟专网)――数据加密通道。VPN是对企业内部网的扩展,通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道。这个隧道是建立在公共网络或专用网络基础之上的。

(二)网络安全检测技术

入侵检测是保障网络系统安全的关键部件,是对防火墙等防范措施的有效补充。从技术角度来说,入侵检测技术可分为异常检测和误用检测两种方式。

1.异常检测。观察到的不是已知的入侵行为,它是通过检测系统的行为或使用情况的变化,识别出那些与正常过程有较大偏差的行为,将其标为“异常”,并对此做出具体决策。

2.误用检测。事先定义某些特征的行为是非法的,然后将观察对象与之进行比较以做出判别。它是基于已知的系统缺陷和入侵模式,它能够准确地检测到某些特征的攻击。

(三)网络安全数据容灾备份技术

数据容灾备份作为数据保护的最后屏障,是保证网络安全的重要环节。数据容灾备份的关键技术有远程镜像、快照和互连技术。

1.远程镜像。镜像是在两个或多个磁盘或磁盘子系统上产生同一个数据镜像视图的信息存储过程。远程镜像是容灾备份的核心技术,是保持远程数据同步和实现灾难恢复的基础。

2.快照。快照是通过软件对要备份的磁盘子系统的数据快速扫描,建立一个要备份数据的快照逻辑单元号和快照,它是通过内存作为缓冲区,由快照软件提供系统磁盘存储的即时数据映像。

3.互连技术。目前,多种基于IP的SAN的远程数据容灾备份技术是利用基于IP的SAN的互连协议,将主数据中心SAN中的信息通过现有的TCP/IP网络,远程复制到备援中心SAN中。

三、结语

计算机网络安全是一个复杂的系统,它涉及到方方面面。对于网络安全的维护,不仅要依靠先进的软件防御、专业的网络评估及监控人员,还需要每个使用者具有良好的安全防范意识,只有这样未来的计算机网络才会更安全的发展。

参考文献:

[1]孙琪.分析计算机网络安全的影响因素及对策[J].硅谷,2011,2

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005