前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的常见的网络应用主题范文,仅供参考,欢迎阅读并收藏。
【关键词】 C-RAN技术 移动网络 数据处理
一、C-RAN技术简介
C-RAN是现在人们在网络的需求和科技进步的推动下产生出来的一种新型接入网构架,能把数据信息进行综合处理,协调处置,是一种能够实现实时云计算的绿色无线接入网,能够减少机房使用数量,从而减少运营商投入成本,能提高计算效率,比以往的技术更快的完成数据计算,能使传输带宽变高,灵活度增强等等,C-RAN是新的网络时代的标志,通过这个技术,使人类发展互联网的速度有了极大的提升,为移动通讯网络运营商带来了新的发展机会。C-RAN总的来说是通过三个具体部分构成:它是一种分布式的网格,是把RRU以及通讯天线互相结合;它是由光信号进行传输的一种网络,是由远端射频单元和基带单元连接,和以往传输的不同点在于,它有着更高的网络宽带和更低的网络延迟,更方便信息的传输。它是通过一种方法把具有高性能的通用处理器和实时虚拟技术相互结合,最终形成一个集中式基带处理池。C-RAN想要实现主要分为三部分:
1.1 C-RAN基站部署
在部署基站时,使用多个BBU互相连接,构建出一个有着更高的容量和更低延迟的架构。远端的RRU经过这种构架,与基带池中BBU的其中一个进行数据交流,通过这种方法可以把DSP上的BBU集成,这不会造成对机房设备功能浪费,降低机房设备能耗,提高服务利润。
1.2可处理多种无线信号
使用基带池高速调出信息,完成数据的交互,解决多点协作式信号。这样可以缩小无线信号对它造成的干扰,从而增加系统的容量,使用软件无线电有两种办法且两种办法各有优点,信号处理器是一种相对而言比通用处理器在电信行业更加成熟的办法,通用处理器的功耗性能比信号处理器更差,但通用处理器的后向兼容更好。
1.3基于实时云架构的虚拟化基站
在BBU基带池的基础上,通过云架构基带池控制,形成了一个更大的云构架基带池,这个基带池可以为每个接入点处理信息,多个云构架基带池可以相互传递信号,共同完成信号的处理,这样的好处在于可以调节每个基带池的信息处理量,使得负载平衡。
二、C-RAN技术优点
C-RAN不同与以往的移动通讯网络架构,它使得RRU和BBU不在局限于近距离信号传输,机房对于站址构建已经不再显得那么迫切了,理论上来说,要想实现把300平方千米内进行覆盖,只需要在10千米的范围内搭建一个BBU机房,它的技术优点不同于以往,这些主要在以下方面表现出来:
2.1 降低了网络能耗
通过集中化这种方法,减少了对机房的依赖,只需要比以前更少的机房,就能完成更多的任务量,减少了机房的使用数量,降低了投资成本,同时也可以对信息进行集中处理,节约了存储空间,把资源最大化的利用,在网络工作较少的情况下,也能够用停止RRU和BBU的一些资源来实现节约能耗的目的。
2.2减少了运营商的成本投入
经计算,对于建设一个站点,其中建设费和相关设施的费用相当于资本支出的百分之五十,而站c带来的租金,电费相当于运维成本的百分之七十,而且随着国家经济的发展,造成了地租费,电费的上涨,这使得运营商投资成本增加,收益减少。C-RAN技术完美克服了这些困难。
三、C-RAN技术在移动网络中的应用场景
C-RAN在技术上正趋于完善,中国移动已经准备推广这项技术。在中国东莞,太原等地方已经开始初步推广,经过中国移动调查发现推广C-RAN技术可以大幅度降低运维成本和运营商资本支出,同时可以提高资源的利用率,减少运营能源消耗。运维成本可以降低百分之五十,运营商成本支出可以降低百分之十五,对于能源的消耗可以降低百分之七十。 中国移动对于C-RAN接下来的发展方向说到,前期推广只是一个小目标,接下来会大规模的推广C-RAN技术,中期通过各种技术手段实现C-RAN的多模开发,而且开发互联原型机和大规模BBU技术,从以往的集中化逐步发展为协作化,最终目的是完成BBU虚拟化。
结语:目前的RAN技术面临着许多挑战,这些挑战都得要运营商来处理,如运营成本增加,技术效果不理想,给终端用户提供服务需要昂贵服务费等等,而C-RAN技术却能规避以往的技术缺陷来完善上文所述问题,利用RRH和BBU技术,可以以更少的资本投入实现多点传输和接收技术,C-RAN技术为移动网络运营商带来了新一轮的竞争,它能实现移动网络市场业务和利润的共同增长。
参 考 文 献
析视频监控系统工作原理的与网络技术发展的基础上,介绍了长江水路视频监控联网的关键技术。以提高长江水路
的管理水平和监控效率。
关键词:长江水路 视频监控 网路技术
随着信息及网络技术的高速发展,以及人民生活水平的提高,现代化的整体监控安防系统变得越来越复杂,越来越多元化。现在的视频监控系统越来越要求各子系统之间具有很高的联动性。特别是长江水路系统,由于其各个区域的管理功能不同,并且高度分散,就要求监控系统具有更强的多层次化,多级管理功能。并且为了实现各个视频监控点的实时交互,需要上下级,同级之间都可以联网。
视频监控系统概述
所谓视频监控系统就是一种具有较强的防范能力的综合系统,它是安全防范系统的重要组成部分,是传统的视频,摄像技术的与现代的网络通信技术的综合应用的产物,由于视频监控系统的方便,直观,能全面的对场景信息进行再现,所以近年来在各种场合获得了广泛的应用。
1、视频监控系统主要功能
视频监控系统的主要功能为保存一定时间段内的视频监控录像资料,并能够实现方便地查询、为事后调查提供依据。远程视频监控人员可远程任意调取监控图像,并可远程发出控制指令,实现对录像资料的智能化检索、回放、对摄像机镜头焦距进行调整、控制云台局部细节观察或巡视。服务器平台构架方便,可以在各个地方方便的安装服务器软件,只需为用户分配不同权限的登陆帐号,用户就可以查看所管辖区域的视频监控信息。 监控系统对采用嵌入式分布构架,提高服务区的安防水平和快速反应能力;采用三级结构,监控中心配置主要的服务器,管理整个系统和视频的转发,同时具有定时巡更功能,有效监控值班人员的巡更力度;音对讲功能,有效实现服务区与监控中心对讲,会议功能。界防范功能,联动报警、自动弹出视频和自动录像。
2、视频监控系统工作原理
监控技术是各行业重点部门或重要场所进行实时监控的物理基础,管理部门可通过它获得有效数据、声音或图像信息,及时的监视和记忆突发性异常事件的过程进行,用以提供及时、高效地指挥和高度、以实现及时布置警力、处理案件等。随着当前计算机应用的迅速发展和推广,各种设备数字化已成为安全防护的首要目标,全世界掀起了一股强大的数字化浪潮。网络视频监控系统是视频监控的实质,它的发展主要是计算机、网络通讯、微电子、人工智能和视频处理等各项技术不断发展和相互融合的结果。具体来讲,与视频监控系统相关的主要技术有视频压缩、系统构架、视频回放、视频存储、冗余保护和网络传输技术等。
3、网络技术
随着现代社会的进步、科技的发展,人们对通信的要求也越来越高。现在,网络技术给人们带来的影响是有目共睹的。如今越来越多的人成为新的网络用户。这些人包括大学教授、仓库管理员、办公室经理、护士商店负责人等。网络的关键技术有网络结点、网络系统的宽带、应用层的可视化工具、资源管理和任务调度工具等。其中网络结点是网络计算资源的提供者,主要包括高端服务器、MPP系统大型存储设备、集群系统、数据库等。网络计算 环境中,网络系统宽带是在提供高性能通信的必要手段。并且为了帮助研究人员摆脱理解数据的困难,我们需要把计算结果转换成直观的图形信息,这就需要开发能在网络计算中传输和读取视频,音频数据,并提供友好用户界面的可视化工具。资源管理和任务调度工具主要用来解决组织和管理视频信息、资源的描述等关键问题。为了提高系统的运行效率任务,调度工具根据当前系统的负载情况,对系统内的任务进行动态调度。
网络技术在视频监控系统的应用
近年来,随着网络带宽。计算机存储容量和处理器处理能力的迅速提高,加之出现了各种视频信息处理技术,原有的模拟视频监控系统呈现出不少的缺陷,这就越来越凸显了全程网络化,数字化的视频监控系统的优势。随着各种网络系统的完善,网络监控技术除了应用于安全防范,还成为企业、幼儿园、交通、消防、保安、金融、公安等行业的监督手段和管理资源,市场潜力很大。
1、网络视频监控系统
随着现代化行业系统的形成以及网络IP监控与网络技术的飞速发展,视频监控技术正逐渐从本地监控向远程监控发展,出现了以网络视频服务器和网络摄像头为主要部件的网络视频监控系统。网络视频监控系统集网络,图像处理,数字处理,计算机,视频和音频的编解码等多种技术与一身。所以网络视频监控系统可以实现将视频的模拟信号和语音转换为数字信号,并通过计算机网络实现信号的传输,从而实现视频和语音信号的数字化,多媒体化,管理的智能化和网络化。网络视频监控系统从图像的采集开始对图像进行数字化处理,这样就解决了视频流在网络上的传输问题,使得该系统有更加多样化的传输线路,趋向于智能化和平台化。使用网
2、网络传输模块的应用与实现
在整个系统中存在多个双向通信,有客户端和服务器之间的通信、客户端和前端网络摄像机之间的通信、客户端和客户端之间的通信,当在一个大系统中存在多个服务器时,那么还存在服务器和服务器之间的通信。这些通信既有音、视频等数据量大的数据,也有控制命令、请求消息等小的数据,控制信息主要是中控服务器同视频服务器以及远程分控台之间的通信,用以完成中控服务器对视频服务器和远程分控台的功能、权限、安全管理以及响应远程分控台的数据请求。由于控制信息相对较少,而且对可靠性要求很高,因而在传输该类信息时应该采用面向连接的传输机制。
结语
关键词:计算机;网络;应用;安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2011)23-0000-01
Computer Networks Security Issues and Strategy Analysis
Shao Chao
(School of Computer,Soochow University,Suzhou 215006,China)
Abstract:In recent years,China's political,economic,cultural and military began widespread use of computer network technology,at the same time,computer networks,security issues have begun to attract more and more attention.This paper first discussed the current computer network application security issues in common,then explores the related protection strategies,has a certain practical significance and significance.
Keywords:Computer;Network;Application;Security
进入21世纪以来,科学技术迅猛发展,计算机网络技术开始得到越来越广泛的使用。它在极大方便人民生产生活,提高人们生活水平和生活质量的同时,其隐藏的安全问题也不容忽视。现代计算机网络应用技术是一项极其开放和自由的技术,所以要对其基本安全问题进行防范,防患于未然。本文先探讨目前计算机网络应用中常见的安全问题,接着探讨相关防护策略,具有一定的现实意义和指导意义。
一、计算机网络应用的常见安全问题
众所周知,计算机网络应用具有互联性和开放性等基本特征,从而为黑客攻击、病毒侵入提供了机会。一般而言,计算机网络应用中常见的安全问题有几下几种:
(一)威胁系统安全
如果网络软件或操作系统在设计上存在任何一点小缺陷,都会成为计算机网络应用的安全隐患问题,让不法者非法利用,通过一些恶意代码进入计算机系统,从而对主机进行控制或攻击。
(二)黑客侵犯
所谓黑客,就是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。如果黑客侵入电脑,就会窃取电脑中存贮的密码、账号、口令等私密文件,进行电子邮件骚扰、破坏电脑程序、篡改网页等行为,这对用户的主机安全会造成极其严重的影响。所以,从某种角度而言,黑客对计算机网络安全的危害大于网络病毒攻击。
(三)欺骗技术攻击
欺骗技术攻击即通过欺骗IP地址、DNS解析地址等,使电脑服务器无法辨别这些请求或无法正常响应这些请求,以此来攻击服务器,从而造成电脑死机或缓冲区资源阻塞,这种情况会损坏电脑主机,也会带入安全问题。
(四)计算机病毒攻击
危害网络安全的因素中,病毒攻击算是最严重的因素了。它具有传染性、隐蔽性、破坏性等基本特征、计算机感染病毒,轻则降低系统工作效率,重则造成系统崩溃,数据丢失,从而带来不可弥补的损失。
(五)网络物理设备故障问题
网络设备包括网络通信设备、存储设备、防雷系统、传输设备和抗电磁干扰设备等,这些网络环境是计算机网络安全的重要保障,任何一个环节设备出现问题,都会出现网络故障,造成网络安全问题。
二、计算机网络安全问题的常用策略
(一)采取数据加密策略
想要保障计算机数据信息,以及在网络传输过程中的私密信息不被非授权用户删除、窃取和更改,就必须对这些数据信息采取加密技术,就算数据被非法者截获了,如果没有安全密钥,也不能被还原为原始数据。这样可以有效保证网络数据的安全性。
(二)采用病毒防护策略
如果仅仅使用单机防病毒方法或产品,是很难从根本上消除病毒的。所以要采用适合网络全方位的防病毒方法和产品。比如用于电子邮件服务器平台中的邮件防病毒软件,互联网相连中的网关防病毒软件或局域网中用于服务器操作系统平台的防病毒软件等。只有构建起一个科学、合理、完备的防病毒体系,才能有效防范计算机遭到不法侵入者的攻击。
(三)利用网络防火墙策略
作为一种有效的隔离控制技术,防火墙可以决定网络之间的通信是否被允许,并监视计算机网络的运行状态。通过检测由外部传输而来的信息,可以最大限度地组织黑客控制自己的电脑网络,保障电脑安全。
(四)利用漏洞扫描策略
所谓漏洞扫描,是指自动检测本地或者异地主机安全脆弱点的技术。实际上是一门网络安全扫描工具,对电脑中的特定项目的有用信息进行有效分析,进而发现漏洞,使用户及早发现电脑中存在的安全问题。
(五)运用入侵检测策略
入侵检测技术不仅可以检测电脑外部的入侵行为,还可以检测内部用户中未授权的行为,通过日志管理来限制那些违反安全策略的行为活动,从而保证电脑系统的安全。
参考文献:
[1]王世伦,林江莉,杨小平.计算机网络安全问题与对策探讨[J].西南民族大学学报(自然科学版).2005(06)
互联网运维难题多
随着互联网统一出口建设的进一步推进,各下属分公司员工均需要通过现有专线接入到州公司,然后由州公司互联网出口访问互联网资源。一方面员工上网条件得到改善;另一方面由于互联网的开放性,也给机构带来更高的网络使用危险性、复杂性和混乱性。用户访问互联网信息的同时,很有可能受到网络上木马、病毒等的攻击,从而造成信息安全事故。
在互联网运维过程中存在的问题表现有以下几个方面:IT部门不清楚网络流量和内部员工的网络活动情况,无法为IT决策提供数据支撑;没有技术保障的IT管理制度形同虚设;滥用互联网应用,使网络业务系统运行缓慢,视频会议带宽得不到保障,单纯扩展带宽没有效果;缺乏细致的流量管理办法,导致业务系统应用带宽抢占严重;机密信息泄漏频发,急需防范泄密;恶意插件、脚本泛滥,给单位网络带来安全风险。
应用层网络技术现状
目前互联网应用,通常是TCP、UDP混合协议传输,更强调带宽侵占性。州公司信息中心根据多年网络运维管理经验,参考兄弟公司管理方法,摸索出适合自身情况的网络管理方法。
在多方论证后发现,基于应用识别的智能(动态)流控技术可以实现根据应用进行合理分配带宽资源,同时,可以保证互联网出口带宽最大利用率。基于应用识别的智能(动态)流控技术在带宽有限时,通过业绩流量控制来限制P2P、流媒体等消耗带宽的应用,保障邮件、访问网站等与业务有关的重要应用的正常带宽范围;当互联网出口带宽只有30%或者更低使用率时,适当降低控制阀值。传统流控技术造成带宽浪费的情况也不再出现。
识别是管理的基础
网络应用极其丰富,尤其随着大量社交型网络应用的出现,由此引发各种管理和安全问题。识别是管理的基础,全面的网络应用识别帮助管理员透彻了解网络应用现状和用户行为,保障管理效果。通过全面识别各种应用,进而对单位互联网出口进行有效管理和维护。
州公司信息中心根据多年信息化建设、网络安全建设、运维与管理经验,以不断发现问题、解决问题、创新实践为原则;建设单位高效、高可用性、高安全性信息化网络为主要目标;摸索出有效的解决方案,并不断完善,实现互联网统一出口的高效运维管理。核心技术主要包括以下四个方面:
一、URL识别——通过千万级静态URL库、基于网页智能分析系统IWAS、SSL内容识别技术等,有效应对互联网上数以万计的网页;
二、应用规则识别——识别网络主流应用,包括IM、P2P/P2P流媒体、游戏、办公应用、网银、股票行情软件、股票交易软件、木马、软件等;
三、深度内容检测——IM聊天、在线炒股、网络游戏、在线流媒体、P2P应用、Email、常用TCP/IP协议等,基于数据包特征精准识别;
四、智能识别——种类泛滥的P2P行为,静态“应用识别规则”已经捉襟见肘,所以通过P2P智能识别,识别不常见、未来可能出现的P2P行为,进而封堵、流控和审计。
基于Web应用的控制技术
为应对互联网网页容量爆炸性增长,州公司信息中心根据多年的运维经验,参考多种技术实现方式,最终采用“静态URL库+URL智能识别+云系统”三重识别体系。更开发了一套人工智能的网页智能分析系统(Intelligent Webpage Analysis System, IWAS),能够根据已知网址、正文内容、关键字、代码特征等特点进行自动学习和智能分类,真正完善网页访问行为管理。
有限的带宽资源如何分配给不同部门、用户或不同应用,如何保障核心单位用户烟草核心业务系统带宽资源,限制网络杀手如BT迅雷等占用资源,一直以来都是州公司信息中心工作研究的重点课题。经过反复测试、总结,最终发现基于应用识别的、精细智能的流量管理可以有效防止带宽滥用,提升带宽使用效率。
通过带宽的“自由竞争”与“动态分配”,除了基于父子通道进行流量控制之外,还根据在线的用户数量将带宽动态分配给在线用户,如4M的线路,可以动态分配给5个或者20个在线用户使用,从而实现带宽资源的充分利用,达到在网络应用高峰期保障核心用户、核心业务带宽,限制无关应用占用资源,在带宽空闲时实现资源的充分利用的目的。
以往,通过封IP、端口等管控“带宽杀手”P2P应用的方式极不彻底。加密P2P、不常见P2P、新P2P工具等让众多P2P管理手段束手无策。现在凭借州公司信息中心开发的一套P2P智能识别技术,不仅识别和管控常用P2P、加密P2P,对不常见和未来将出现的P2P亦能管控。能限制指定用户的P2P所占用的带宽,既允许指定用户使用P2P,又不会滥用带宽,充分满足管理的灵活性。
经济压力显著下降
经过前期大量测试、验证,发现网络监控方案可大大提升员工办公效率以及节约单位互联网带宽资源,减少互联网统一出口后升级带宽带来的支出成本。
通过有效地应用层识别技术和精细化的带宽管理,可以用最少的投资达到最好的效果,解决了单位互联网统一出口后存在的应用控制、行为审计、流量控制、运维管理等问题。
基于应用识别的P2P智能识别技术,不仅能识别和管控常用P2P软件及版本,对不常见的和未来将出现的P2P亦能管控。提供的P2P流控技术,将限制指定用户开启P2P后占用的带宽。既允许用户使用P2P,又不会滥用带宽。
州公司信息中心一直以来都在不断探索用最少的投资达到最好的管理效果,所以在解决单位互联网统一出口后存在的问题,也需要充分考虑单位网络现状,分析存在的问题,找到最有效、最经济的解决方案。
关键词:计算机网络应用;安全性问题;防护策略
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
The Security Research on the Application of Computer Network
Han Yingchun
(Lishui University,Lishui323000,China)
Abstract:In today's technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).In a wide range of computer network technology application situation,the security issues will be gradually exposed,causing widespread concern within the industry.Therefore,security issues in the network application analysis and exploration is an urgent task.This paper first discusses the most common applications of several major security issues,as well as its safety protection strategy.
Keywords:Computer network applications;Security issues;Protection strategies
21世纪是一个网络化信息化的时代,计算机网络技术不断伴随着高科技的发展而发展,已经渗透于经济、贸易、军事等领域中。计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(IP/TCP架构),正是这些自由开放的空间才使得黑客的攻击以及入侵有机可乘。通过计算机的网络使得一般传统的病毒传播的速度加快,而且病毒针对计算机的应用程序或是网络协议存在的漏洞上,很多种新型的攻击入侵的方法也不断出现并日益革新。所以网络应用的安全性已经成为计算机技术中重要的部分,目前面临的最大问题也就是对其的研究以及解决方案。
一、对于计算机的网络技术应用中的常见的安全性问题进行论述与分析
我们知道计算机网络性特征包括无边界、大跨度以及分布式等主要特征,而这些明显的特征也方便了网络上黑客的入侵或攻击。而且其行为主体的身份具有隐藏性,以及网络信息具有隐蔽性,这些都为网络应用里一些恶意的侵入或攻击行为提供了有利的条件,可以更加肆无忌惮的放大恶。我们对于计算机网络应用里常出现的安全性问题进行总结,有如下五大类:
第一,在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像OOB攻击,它是利用Windons系统的TCP端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得CPU(中央处理器)始终维持在系统繁忙的状态。
第二,就是通过传输的协议这种途径对其进行侵入或攻击的。恶意的行为者找到其某些的传输协议制定当中的漏洞,接着发起攻击,具体是利用请求资源(恶性)促发系统服务上出现超载,使得目标系统不能正常的运行,甚至导致其瘫痪现象。像这类中典型性的有借助IP或是TCP协议里的“三次握手”这个系统漏洞,对其进行(SYN Flood)攻击;或者是通过大量的传输垃圾数据包,达到接受端口资源全部耗尽的目的,最终让其系统出现瘫痪现象。像这类攻击方法典型的有ICMP Flood、Connetction Floa。
第三,借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对IP地址进行伪造,以及DNS解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机IP地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。
第四,利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,因此也就使得用户信息保密出现严重不安全性。
第五种,将嗅探器(Sniffer)或扫描最为信息窥探的工具,得到用户重要信息。这里扫描是遍历的搜索网络以及系统的行为(主要针对系统漏洞而言),而漏洞是普遍都存在的,因此就有隐蔽采用或是恶意的使用扫描的手段,来对主机的重要信息进行窥探,这是为达到更深的入侵或是攻击做好准备。Sniffer它是一种技术,是通过计算机上的网络接口来进行截获目的地,使其成为别的计算机中的数报文这样的一种技术。这种网络的嗅探器通常是处于被动的探测监听网络中通信以及分析数据,非法的来获取口令以及密码和用户名等有效的用户信息,因它的特点是非干扰性以及被动性,故对网络安全应用上存在很大的威胁,他具有超强的隐蔽性,一般探测盗用了网络信息是不易被用户知晓的。
二、对于计算机网络应用的安全性问题所做出的防护策略进行论述分析
首先用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。
其次就是使用病毒防护技术来进行预防危险问题。对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:第一个是智能引擎的防护技术。这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;第二就是未知病毒查杀防护技术。这种防护技术在虚拟执行技术基础之上的又突破的病毒技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;第三是病毒免疫技术。对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣。这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;第四,嵌入式的杀毒技术。这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护。可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施。这种应用软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,压缩智能的还原技术。这种防护技术是通过打包或压缩文件在内存里进行还原技术,这样让病毒完全的显露出来。
再次就是使用入侵检测技术。何为入侵检测技术?它的设计是针对计算机系统的安全而来的,它能够及早的检测到系统里出现异常现象或是未授权情况,它是对于网络里违反其安全策略的行为进行检测的一种技术。这种检测技术的好处就是在系统被攻击出现危害前,其就会检测出存在的攻击入侵,同时还可通过防护报警系统对攻击入侵进行排除。在病毒攻击当中可以有效的降低遭到攻击而带来的损失。这种技术可在攻击系统之后对攻击的相关信息进行收集,增加防护系统的知识,并将其输入入库,来提高系统的防护能力。
对于这种检测技术而言,它的入侵检测系统可划分为两种:异常检测和误用检测。误用检测它主要是依照预先定义好的攻击入侵模式库(对于入侵行为的特征、排列以及条件和事件之间的关联有所描述),因此在检测时就可在系统里收集到的信息与入侵的模式描述进行对比,查看有没有被入侵的行为。因此这种入侵检测的准确性在很大程度上与入侵模式的完整可靠性有很大的关系,对于出现一些新的或是变体入侵行为(在入侵模式库中没描述的),该误用检测是存在漏报的情况的。对于异常检测技术来说,其检测是对审计踪迹里存在的特征性数据的提取来对用户的行为进行描述的,它是根据典型的网络活动形成的轮廓模型来进行检测的,在检测的过程中是把轮廓模型和此检测的行为模式来对比,用一个确定的值来进行判断,当两者的差异值大于这个值那就被判定属于入侵行为。这种异常的检测技术典型的主要包括机器学习、统计分析的技术法以及数据挖掘技术。这两种(误用检测和异常检测)检测技术都有其缺点和优点。误用检测技术对于新的入侵行为时就比较不能检测出来这样也就存在漏报的情况,但它能够对已知的入侵行为准确的检测出来,其误报率也就比较低。而异常检测对于新的入侵行为能够进行检测出来,不存在漏报现象,可是却不能准确的确定出其具体入侵攻击行为。现在高科技的日新月异,网络安全入侵检测技术的发展呈现出协同化、综合化等发展方向,现在就有将以上两种检测技术结合的综合性系统,比如Haystack、NIDES等。包含两者的优点这样使得检测更具有全面可靠性。
三、总结
以上通过对计算机网络应用的安全性问题的论述与分析,更深层次的了解到网络安全技术以及常见的网络安全问题等。社会是一个不断向前发展的社会,经济技术上也会不断的革新发展,当然网络安全问题也会越来越复杂化、多变化,针对这些也会对相关的防护技术策略进行改进与创新。
参考文献:
[1]李红,黄道颖,李勇.计算机网络安全的三种策略[A].全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C].2005
[2]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会'2005论文集(下册)[C].2005
[3]范晓岚,姜建国,曾启铭.BO网络入侵的实时检测[A].中国工程物理研究院科技年报(1999)[C].1999
关键词 拒绝服务攻击;分布式拒绝服务攻击;扫描;黑客
1 引言
随着网络应用的日益广泛,网络结构框架已经暴露在众多网络安全的威胁之下,其中拒绝服务(DoS)攻击和基于DoS的分布式拒绝服务(DDoS)攻击最为常见。例如,2000年黑客们使用DDoS连续攻击了Yahoo、ebay、Amazon等许多知名网站,致使一些站点中断服务长达数小时甚至几天,国内的新浪、163等站点也遭到类似的攻击。2001年5月对CERT Co-ordination Center的攻击,2002年5月对edNET的攻击都造成了很大的损失[1]。在2001年4月的中美黑客大战中,DDoS也被广泛使用。随着高速网络的不断普及,尤其是随着近年来网络蠕虫的不断发展,更大规模DDoS攻击的威胁也越来越大。
2 分布式拒绝服务(DDoS)攻击
DoS是指攻击者在一定时间内向网络发送大量的服务请求,消耗系统资源或网络带宽,占用及超越被攻击主机的处理能力,导致网络或系统不胜负荷,停止对合法用户提供正常的网络服务;DDoS是在DoS的基础上引入了Client/Server机制,使得攻击强度更大,隐藏性更高。
关键词:计算机网络应用网络安全问题策略
引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。
1.计算机网络应用的常见安全问题
计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。
2.计算机网络安全问题的常用策略
2.1对孟要的信息数据进行加密保护
为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。
2.2采用病毒防护技术
包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。
2.3运用入俊检测技术
人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。
根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。
2.4利用网络防火墙和防毒墙技术
关键词:网络病毒 安全 维护
目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。
一、网络安全面临的威胁
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:
1.计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。
2.特洛伊木马
特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。
3.拒绝服务攻击
DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
4.逻辑炸弹
逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。
5.内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。
6.黑客攻击
黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。
7.软件漏洞
软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。
二、计算机病毒
1.网络病毒类型
网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。
2.网络病毒传播途径
(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。
(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。
(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。
三、网络安全的维护
1.明确网络安全目标
从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。
2.采用相应网络安全技术加强安全防范
(1)利用虚拟网络技术,防止基于网络监听的入侵手段。
(2)利用防火墙技术保护网络免遭黑客袭击。
(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。
(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。
(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。
(6)采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。
总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
参考文献:
[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
【关键词】计算机网络;安全防护;技术
引言
随着计算机网络技术的迅速发展,计算机网络逐渐成为人们日常生活与工作的重要组成部分,但是计算机网络安全问题却成了网络发展的阻碍,很多计算机网络的攻击和犯罪正日益猖獗。与此同时,因为计算机在日常生活当中的广泛普及、应用,其内部存在的文件普遍都非常重要,尤其是企业、国家等机构的高机密文件,其计算机网络如果被攻击,则后果不堪设想。对此,计算机网络安全防护技术的重要性不言而喻。
1当前计算机网络安全隐患来源
当前最为常见的网络病毒传播以及攻击模式有以下几种:①网络文件下载传播。在计算机网络发展快速的现在,网络上的娱乐、购物、交际、办公、资源共享都成为计算机网络应用的常见内容,给人们的学习、工作提供极大的便利;②远程网络访问的传播[1]。因为计算机网络具备一定的普遍性,其意图不轨的用户可以通过网络远程访问其他用户的电脑,如果被访问用户没有任何的防护措施,则后果不堪设想;③通过网站内嵌代码传播。计算机网络上有大量的网站,这些网站可以满足用户提供各种各样的需求,所以用户每天都会打开许多的网站[2]。这一点也被病毒制造者当做有效的传播路径之一;④计算机本身缺陷:例如操作系统的漏洞,应用程序中的缺陷等,这些漏洞给黑客的入侵攻击提供了十分大的便利,比如常见的缓冲区溢出攻击。
2计算机网络安全防护技术
2.1利用交换机的安全属性防范蠕虫病毒
最近几年蠕虫病毒的泛滥情况越来越严重,许多企业以及网络运营商都较为烦劳。虽然蠕虫病毒本身不具有较大的危害,但它会直接或间接的破坏网络或者设备导致网络基础设备受到影响而造成网络不稳定甚至瘫痪[3]。发现任何疑似动作需要及时进行来源定位,即跟踪到其源IP地址、MAC地址、登录用户名、所连接的交换机和端口号等等。判断其是否真实,如果确认为蠕虫病毒,必须要做出行之有效的措施。例如,关闭端口,对被感染机器进行处理。每个配线间中都有交换机,因为成本原因,不可能在所有接入层交换机旁都放置一台IDS设备。对此,利用Catalyst交换机所集成的安全特性和Netflow,交换机上都具备流量捕获镜像功能,如果交换机上的某个端口或VLAN出现大流量或可疑流量,便可以进行分析判断,然后根据流量追溯传输的文件,将文件通过杀毒等方式,判断其是否具备蠕虫病毒,从而利用交换机对计算机进行病毒防范。
2.2建立独立的路由器、网线传输
在网络上进行活动的时候,用户必须要保证计算机所采用的路由器以及网线是独立的,路由器的联网方向必须是单向。除了用户所知的线路以外,需要定时关注路由器是否有其他用户登录,从而保障线路的安全性。当前我国杀毒软件普遍使用的为360安全卫士、腾讯管家等。用户可以利用这些杀毒软件对路由器以及网线进行实时监测。当杀毒软件监测到异常登录或异常访问时,便会体现用户,从而起到防止信息被窥探、下载等目的。此外,当前网络攻击用户计算机的主要是通过解密路由器从而获取计算机的访问权限。用户除了将路由器的密码设置得更加复杂以外,还需要加大对路由器的安全系数设置。
2.3计算机网络访问加密技术
计算机网络安全防护技术当中,加密技术是保护计算机信息不被切取的最有效方式之一,能够保障计算机网络的整体安全性能。计算机网络安全防护系统当中,利用密钥管理程序,对计算机当中的大部分文件以及系统重要程序进行加密,保护其不会受到远程用户的访问。当前的加密方式主要有两种,一种是访问地址的形式,另一种是密码的形式。对此,用户便可以根据自身的实际情况选择最佳的加密方式,从而提升计算机网络安全防护效果。3总结综上所述,网络上的病毒样式多种、类型独特,除了以上两种防毒形式以外,计算机用户还需要了解一些基本的防毒措施以及操作习惯,例如病毒防护体制、拒绝接收或打开陌生邮件、实时安装各类升级补丁等,从而有效的控制计算机病毒的传播。病毒具备较强的隐蔽性和传染性,计算机系统极容易被病毒所感染,对此,计算机用户就需要掌握各种计算机病毒防护手段,改善上网习惯,进而有效的保护计算机系统,促进计算机网络技术的持续、稳定的发展。
参考文献
[1]王伟,李明革,周冠夫.ARP欺骗攻击及其防治[J].安徽水利水电职业技术学院学报,2009,3(01):1~3.
[2]李荣毅,张全尚,孙书双.浅析计算机网络安全及防范技术[J].科技创新导报,2008,28(03):20~21.