前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络技术方案主题范文,仅供参考,欢迎阅读并收藏。
现代物流是联系生产营销的重要纽带,是提升企业生产核心竞争力的有效途径,计算机网络技术不仅是收集物流相关的信息,更主要的是通过计算机信息的分析、判断进行决策,并且计算机网络指挥系统控制现实物流。充分运用以计算机网络技术为代表的现代化科技手段,适应现代社会对物流高速、安全、可靠、低费用的需求,这也是未来物流业的主要发展方向。
一、物流业现状
改革开放20年以来, 由于信息技术和计算机网络技术的飞速发展,计算机网络技术运用于物流管理,中国物流业也同国民经济其他部门一样有了较大发展。特别是各级政府部门采取措施积极推动物流配送业的发展,不少省市已经把发展现代物流列入了日程,如上海、天津、深圳都把物流作为支柱产业,还有许多省市开始制定物流规划;出现了各具特色的不同类型的现代物流企业,一些传统的流通企业,包括运输和仓储业通过改造变成物流企业,如中远集团、中外运集团和中储集团等。一些生产企业开始介入物流业,一批专业化的物流企业得到较快发展,物流配送的社会化、专业化发展趋势日益明显;连锁企业内部的配送中心在硬件设施、管理水平、管理信息系统建设等方面的建设,获得较大发展,有些方面已经达到世界级先进的水平。尽管我国物流配送业近几年发展很快,但与发达国家相比还处在起步阶段,在资源、环境矛盾越来越突出的今天,道路设施的增长将受到限制,这就需要运用计算机网络技术把生产、道路、车辆等,凡与物流有关的所有一切都归为一体,依靠计算机网络技术智能化的选择最佳物流方案,达到降低物流成本,提高企业经济效益的目的。
二、存在的问题
总体上看,我国物流业仍处于初级阶段,经营主体多、规模小、能力弱、效益低、服务质量差,难以满足现代社会发展的需求。
1.基础设施能力不足,技术装备落后。计算机网络技术物流管理的基础尚不完善,物流业相对落后。我国企业在物流方面的信息化、集成化管理与计算机应用技术水平普遍较低。交通运输能力仍不能满足运输需求,主要运输通道供需矛盾依然突出。
2.物流公司、配载中心数量多,规模小,管理、服务水平低。他们“各自为战”,各自有各自的小天地。由于线路分割、部门分割,缺乏统一规划、重复建设加剧,加上市场发育滞后,物流企业大多数处于小、多、散、弱的状况,没有形成有效的社会服务计算机网络。
3.物流企业管理水平低,整体从业人员素质偏低,导致货物运输行业效益低,物流行业人才培训和物流管理亟待加强。物流组织、装卸、运输处于一种无序的恶性竞争状态,从而制约整个生产企业的发展。
以上原因导致:(1)物流时间过长。据有关资料介绍,工业生产中物流所占用时间几乎为整个生产过程的20%。在货物运输中,我国现行运输管理体制也制约了不同运输方式之间的高效衔接,一定程度上也减缓了物流速度。(2)物流费用过大。如果从物流业总体费用考虑,有关资料显示,物流费用占商品总成本的比重,从账面反映已超过30%。(3)货物受损,投递差错时有发生。
三、运用计算机网络技术选择最佳物流方案的前景
1.决策。运用计算机网络技术提供决策方案。当物流信息反映到计算机网络平台上时,计算机可以将监测到的情况、数据,结合实际进行分析预测,提出最佳方案。
2.查询。运用计算机网络技术制订的解决方案可以方便、迅捷地完成智能化物流配送,利用计算机网络平台进行物流的相关信息查询。
3.监控。可以利用计算机网络技术对相关的物流全过程进行监控,一方面可以随时掌握货物的到达方位,也可兼顾物流的安全防范,另一方面也可以进行智能化管理。例如一辆货车从上海开往北京,行驶路线基本经过南京和济南。当车辆快到达南京时,计算机网络平台将把他同时作为南京到济南和北京的运输车辆再进行搭载、配载。快到达济南时又可将他作为济南到北京的运输车辆再一次进行搭载、配载;一批货物由上海发往北京时,并没有直接可到达的空车,计算机网络平台可以查询出上海到北京的路线所途径的所有有空车的站场,看是否有往北京方向的车,进行空车调配,使这批货物就可以先搭载到南京的车,再搭载到济南的车最终到达北京。这样真正解决了道路利用不足、空车损失严重、货场运营效益不高、交通拥挤等问题。
四、结论
中国物流协会指出,居高不下的货物运输成本需要引起高度重视,我国的货物运输成本是西方发达国家的3倍,物流费用占货品总成本多达30%。物流方案选择关系到产品的总成本。运用计算机网络技术选择最佳物流方案可以有效地降低产品的总成本。通过现代化的计算机网络通信技术,能有效整合物流资源,计算机网络技术进行物流管理能从根本上解决传统物流存在的成本过高、时间过长、不易掌握物流的具体环节等问题,不断简化物流操作流程,努力降低物流成本,切实提高经济效益和工作效率,为企业的更好发展注入生机与活力。计算机网络技术为物流网络化提供了良好的平台,这是物流业发展的必然趋势。
参考文献:
[1]明秀娴:试论我国物流企业的经营与发展[J].中山大学学报论丛,2006 07
关键词:高职 计算机网络技术 专业培养方案
1.引言
高职教育的人才培养过程主要是围绕着人才培养方案展开的,人才培养方案是所有教学活动的基石,要想高职教育办得好,关键就是要制定一个合理的人才培养方案。在制定培养方案时对人才培养目标的定位又显得至关重要,它将影响得到培养内容与课程设置,而课程设计的是否合理又将反过来反映出人才培养目标的合理性。关于高职人才培养的定位,教高相关文件已经明确指出:培养技能型人才,个人认为在这里要注意两点:首先,要适应经济和社会发展需要,即培养社会需要的人才;其次,要找准位置。因此,高职人才培养目标应该是:有一定的理论知识,掌握中小企业相应岗位所需的动手能力,并具备良好的职业道德、团队合作精神及心理素质。那么,在人才培养方案中,就应该加强实践能力的培养,增设、强化综合素质类课程。
2.确定培养目标,明确专业定位
人才培养方案的制定首先要确定人才培养目标,这是整个专业的培养出发点,关系到专业方向的选择、课程的设定和办学的特色。同时,确定了培养目标,也就明确了专业定位。根据教育部《关于加强高职高专教育人才培养工作的意见》的重要精神指示,我们在确定人才培养目标时,要认真落实“以服务为宗旨,以就业为导向,走产、学、研相结合的发展道路”的办学指导思想,紧贴“海峡西岸经济区建设”历史背景,以培养第一线工作的实践应用型人才为目的。在这过程中,我们要从以下3个方面进行考虑:人才培养目标根据实际岗位需求来确定;课程体系应根据实际岗位对工作能力的要求来设置;实践教学应围绕着实际岗位的工作环境来开展。
根据实际岗位的各种需求来确定人才培养目标的好处是,专业定位和专业设置的目的更加明确、毕业生特长和办学特色更加突出。
按照上述思路,我们在确定计算机网络技术专业培养方案的培养目标时,找来企业的资深工程师组建了专业指导委员会,通过专业指导委员会我们就能了解到企业对人才培养规格的要求,努力使专业人才培养与实际岗位需求相链接,把企业对人才素质和职业能力的要求转化成课堂内容,以满足实际岗位对实践应用型人才的需求作为教学改革的出发点,来制定人才培养方案,并适时地进行调整。
3.构建理论教学体系
优化课程内容,构建理论教学体系,是高职计算机网络技术专业人才培养方案制定的一个核心内容,也是教学改革的重难点。我们坚持理论服务实践及“知识、能力、素质”三位一体的原则,注重课程体系的职业性和开放性。
3.1课程结构的调整,保证课程内容更具有实用性和针对性,课程的内容、课时及前后设置更加符合人才培养目标。
3.2“双证书”模式的推行,形成了学历证书教育与行业资格证书相互渗透、相互促进的互动局面,有利于学生的就业。
3.3选修课设置多元化,扩展学生非本专业的知识、素质和能力。
4.构建实践教学体系
实践教学体系是计算机网络技术专业建设的重点,也是培养应用型专业技术人才的关键。我们在制订人才培养方案时,应该首要考虑培养学生的实践动手能力,以教会学生相关工作岗位所需的技能为根本目标,构建与理论教学相互结合、相互渗透的实践教学体系。实践教学内容,层层递进,使能力的培养由浅入深、循序渐进,整个体系由实验课、实训课、课程设计、生产实践、毕业实习、毕业设计六个环节来完成,实践教学的目标和任务都具体落实到各个实践教学环节中,我们的实践教学体系的特点如下:
4.1提高实践教学的课时比例
为能切实提高学生分析问题、解决问题的能力,除课程原有的实验课外,我们加大了实践教学在教学计划中所占的比重,如实践性较强的专业课则结合实际,增加实践学时,制定专门的课程集中实践(专周实训)。调整后实践教学时数占总教学的55%,如表1所示。
4.2组成“双师型”教师队伍
教师队伍的组建,以“双师型”队伍建设为核心。一是采取培训的办法,借助行业、企业及国家职业教育培训基地等资源,以轮岗的形式安排教师进修培训,在学习、培训、实践中掌握前沿知识和先进技术,参与企业科研、技术项目,提高教师的实践能力。二是采取“积少成多”的方式,坚持从企业聘请一线的技术骨干,,让具有丰富实践经验的企业骨干实质性地投入到我们的教学与科研活动中,为产、学、研的运作提供强有力的保证,通过多种途径的培养促进我们青年教师的快速成长。
4.3改革实践教学方法
在实践教学中,改变过去传统的“教师讲、学生练”的方式,积极推行任务驱动、项目教学的实践教学模式,将实际案例或真实的企业项目引入课堂,教师和学生共同参与、共同提高,实施过程以团队合作的形式开展,由于案例和项目都是来源于企业实际工程项目,其针对性强,学生的学习目标明确,使学生获得亲自参与知识学习和实践探索实际经验,同时也培养了学生的团队合作精神和人际交往能力,深受师生欢迎。
5.结束语
经过这几年的探索与施行,我们的人才培养方案已基本定型,同时也初见成效,计算机网络技术专业毕业生受到用人单位的普遍欢迎,企业对毕业生的满意率也有了显著提高。同时校内外实践教学条件的不断完善,人才培养方案的不断优化,也推动了教学改革不断深入,形成了鲜明的办学特色,取得了良好的社会声誉。教育事业任重而道远,我们将孜孜以求,再接再厉,不辜负我们的神圣使命。
参考文献:
[1] 何同林 陈光海 冯丹.高职计算机网络专业人才培养方案研究与实践[J].计算机教育,2008,(22).
[2] 王效杰.探讨职业教育课程体系国家标准的构建[J].教育与职业,2006,(15).
[3] 孙涌等.高职院校IT类专业内涵定位研究与实践[J].中国职业技术教育,2007,(1).
[4] 李庆.工业设计专业教学计划的修订[J].机械职业教育,2008,(4).
[5] 廖东进等.高职高专自动化类专业实践课程体系改革探索[J].职业教育研究,2007,(11).
关键词:计算机网络技术;安全问题;网络防御
在社会建设向着现代化转变的过程中,我国各行业领域对计算机网络技术的应用极为广泛,加上社会群众经济收入水平的提高,都给计算机网络技术的普及提供了重要的发展前景。但是在计算机网络技术于教育、经济、政治以及军事领域中发挥作用的过程里,其因为信息数据传输等因素,存在一定的安全问题,给我国计算机网络技术的健康发展带来极大的阻碍。因此,分析当前我国计算机网络技术存在的安全问题,并提出科学的网络防御方案,以此提升我国计算机网络技术的严密性、完整性以及安全性。
1现阶段计算机网络技术存在的安全问题
1.1存在缺陷的计算机软件
对于计算机网络来说,各种软件是支撑其多元化、多层次运行的重要基础,但是在计算机软件开发的过程中,因为开发方式、研究水平等因素的影响,容易造成计算机软件在开发阶段就存在漏洞,使得计算机网络在正常运行的过程中,容易因为这些存在漏洞、缺陷的计算机软件发生严重的故障。事实上,我国在计算机软件开发的过程中,还未建立较为系统完整的市场监督管理体系,从而让一些质量不高、水平较低的计算机软件流入用户群体中,给计算机网络带来极大的安全隐患[1]。
1.2计算机网络技术自身的影响
计算机网络技术有着开放性以及共享性的特点,这就使得计算机网络极为容易在使用的过程中,遭受到来自多种计算机网络病毒的攻击,给用户的正常体验带来极大的负面影响。例如在2006年我国出现的一种极为恶性的计算机病毒“熊猫烧香”,就是通过文档下载,使得感染后的病毒文件对计算机程序以及计算机系统造成极为严重的破坏。“熊猫烧香”病毒不单单会通过某网站对用户的计算机进行病毒感染,还会通过局域网进行传播,可以在极短的时间内,对上千台计算机程序进行损坏,造成计算机网络瘫痪。计算机病毒是通过一些非法的病毒编制人员,将病毒代码隐藏到一些文件中,并通过网页、网站以及邮件、文件等感染到计算机的程序中,对计算机的使用功能造成严重的破坏[2]。
1.3黑客攻击
黑客对计算机网络安全的威胁极为显著。一些计算机网络,例如军事领域、政治领域以及经济领域的网络服务器,在没有提供允许的情况下,被黑客篡改登录方式以及连接方式,让黑客在利用木马程序等多种手段的情况下,盗取该类计算机中的重要信息,给用户带来极大的损失。
2计算机网络技术的安全防御措施
2.1提高计算机网络黑客安全防御
通常情况下,我国一些集体、个人为了降低黑客的攻击,会采用隐藏IP地址的方式,并加强企业内部的网络安全意识,采用实名制身份验证,降低黑客攻击带来的负面影响。同时,也有一部分的企业,会采用黑客诱骗技术,降低非法访问出现的频率,并有效的抵御了黑客攻击,提高了企业网络管理的水平,完善了计算机网络技术的安全防御能力[3]。
2.2强化加密技术的作用
首先要强化的是链接加密技术的作用。要在加密网络通信节点的传送过程中,使每个传输的信息节点都可以对应不同的密码,并要将不同的密码与加密信息进行互相对应。在此要注意的是,每个节点传送的信息都必需能够得到相应的解密。其次是首尾加密技术,这是现代化社会中,计算机网络技术在信息数据传送的过程中,常用到的加密方式。把进入网络的信息数据进行加密,当信息数据技术传输之后,再进行解密。
2.3防火墙技术
防火墙技术是计算机网络安全防御技术的重要组成部分,通常情况下依赖于计算机安装的某一种专属的硬件或者是软件。当计算机网络在运行的过程中,防火墙技术可以利用自身具备的规则进行集合,对网络中传送的数据信息进行合理化过滤,允许安全的数据信息进行传送,限制可疑数据信息的传输。防火墙技术是计算机网络安全防御技术的重要保障,被广泛的应用在我国计算机网络中[4]。
结语:
总而言之,社会现代化的发展,对计算机网络技术的应用提出了更高的要求,鉴于计算机网络技术带来的安全问题,积极的分析现阶段计算机网络技术存在的安全问题,从而提出科学的防御措施,以此保障我国计算机网络技术安全性。
引用:
[1]吴仁智.关于计算机网络安全现状分析与防御技术探讨[J].河南科技,,:.
[2]黄炜.计算机网络技术安全与网络防御技术分析[J].电子技术与软件工程,2015,(19):231.
[3]赵亮.关于计算机网络技术安全与网络防御的研究[J].电脑知识与技术,2015,(07):88-89.
【关键词】 广电网络 光纤到户 技术方案
前言:随着社会的不断发展,科学技术的发展进步,对我国光纤网络技术的进步起到了积极的作用。在人们的网络需求不断提升的情况下,广电网络光纤到户也成为了有关部门所关注的一个重要问题。对广电网络下光纤到户技术方案的可行性的分析,也可以为我国广电网络技术的发展创新提供一定的参考。
一、广电网络光纤到户的原因分析
从我国广电网络体系的发展现状来看,数字电视业务已经成为了我国新时期广电网络的主要业务。高清电视的普及,也让人们对宽带增值业务提出了一些新的需求。在市场竞争性不断加强的情况下,广电光缆价格的降低,让光纤网络在广播电视用户中的普及成为了提升光纤使用量的有效方式[1]。随着信息技术的不断发展,有源交换光网络接入技术和无源光网络接入技术成为了现阶段广电网络技术的主要应用形式。这两种网络技术形式的出现,也为光纤到户技术方案的应用提供了一定的便利条件。
二、广电网络光纤到户的方案分析
光线路终端在广电网络中心机房中进行设置的方案是一种较为可行的施工方案。从无源光网接入技术的应用情况来看,无源光分配器的应用,可以让广电网络系统更好地解决用户端的光网络单元,也可以让光网络单元与广贤路终端之间的距离与用户端到电气运营商中心机房的距离保持相等。无源网络方案的应用,也可以让中心机房的规模、数量和配线数目得到有效降低。这就让这一技术的施工成本得到了有效降低。在对居民小区中的光交接箱位置进行设置的过程中,工作人员需要借助馈线光缆,对小区内的机房进行连接。在对1:32的分光也需要在光交接箱的设置过程中得到运用。这样,施工人员只需对一种分光器进行应用,就可以对某一栋楼的光缆使用需求进行满足。但是由于无线光源技术在手机应用中存在着一定的不成熟性,因而基于有缘交换光网络的点对点接入技术也可以在广电网络光纤到户施工方案中得到应用。从基于有限交换光网络技术的接入技术的应用效果来看,工作人员可以不必在小区中设置专门的机房,这就可以让光纤到户施工技术方案的施工成本得到有效降低。在这技术应用以后,相关管理单位可以以用户的接入数量为依托,对设备的端口进行提升,因而这一技术的应用对宽带应用效率的提升有着积极的促进作用[2]。
通过对这一技术的施工方案进行探究,我可以发现,馈线光缆的路线设计问题是光缆到户技术方案在实际应用过程中所表现出来的一个主要问题。第一,由于机房至光分路器之间的距离区相对较长,因而在施工工作的开展过程中,工作人员在对施工质量和焊接工艺进行提升的基础上,对交接箱的位置需要进行合理选择。第二,针对交接箱与单元分配箱之间的配线光缆问题,工作人员要通过规范性的盘纤法的应用,对这一线路的线路走向的规范性进行保障。第三,在单元分配箱与用户之间的皮线光缆技术方案的设计过程中,设计人员要对线缆的重压问题进行有效处理。第四,三网合一技术是想着呢用户对光缆进行接入的一种有效措施。IPTV技术、互动点播电视技术、CATV业务与可开展数据业务之间的融合,是对设计方案的时效性进行提升的一种重要措施。为了对广覆盖这一设计目标进行实现,施工人员需要将光纤技术的覆盖半径设计为20km以内。第五,从城市郊区和老城区的实际情况来看,在光缆线路改造工作工作方案的设计过程中,设计人员可以对两级分光法进行应用,在对光缆机房进行设置的过程中,设计人员可以对一级分光进行应用,在居民居住的场所中对二级分光进行应用[3]。在市郊农村地区所进行的光缆连接作业中,设计人员可以对同轴电缆入户方式进行应用。第六,从光纤到户技术在城镇地区的应用情况来看,设计人员可以在广播站中将光纤到户技术所需的汇聚层进行设置。在光纤到户方案在镇内得到推广以后,山东和及人员也可以让二级分光在自然屯中得到应用,在这样的情况下,设计人员需要在几个村落的交错点位置进行设置,并让二级设置在其他农村地区得到设置,以便让光纤到户工程更好地满足农村地区群众的需求。
结论:光纤到户施工技术是对人们的生活需求进行充分满足的一种有效方式。在光纤技术相关产品的产品质量不断成熟的情况下,对现有的价格水平的降低,可以让这一技术更好地在用户群体中得到推广。在用户需求进行充分满足的基础上对用户的生活水平进行充分考虑,是促进广电网络光纤技术发展的有效措施。
参 考 文 献
[1]杨帆,李松柏,张智勇.基于广电网络的光纤到户技术方案研究[J].有线电视技术,2016,10:80-82.
关键词:计算机网络安全;防火墙技术;问题;应用
中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2018)01-0191-02
1计算机网络运行中的安全问题
(1)网络环境的复杂性。计算机网络具有开放性和共享性的特点,使得计算机网络需要面临各种复杂的环境,对其安全运行带来一定的问题。第一,部分计算机网络用户缺少安全意识,对位置的链接随意点击,对存有病毒的文件进行随意的下载和存储,成为计算机病毒的无形传播人员。第二,一些计算机爱好者,随意的编写病毒和恶意程序,彰显自己才能,在网络中散步,给计算机的安全带来较大的威胁。
(2)外力因素的影响。在计算机网络运行的过程中,外力的破坏是其安全问题的另一因素。施工单位和相关的部门缺少相应的沟通,造成网络电缆挖断,造成部分用户不能够正常的上网。同时,存在一些不法分子,制造病毒和恶意攻击程序,对服务器进行攻击,造成网络服务器响应不够及时,给计算机网络安全带来严重的威胁。
(3)数据的安全性问题。在计算机网络运行的过程中,需要对其数据的安全性进行保障。由于网络环境比较复杂,使得数据信息面临着较多的安全隐患。第一,在对计算机网络进行利用的过程中,缺乏责任感和安全意识,造成数据的丢失或者篡改。第二,杀毒软件或者防火墙访问设置不合理等,造成计算机网络难以安全、正常的运行。
2计算机网络安全中防火墙技术的作用分析
(1)对网络的访问信息进行记录。在计算机网络安全中,对防火墙技术进行有效的利用,能够对访问网络的信息进行记录,对访问信息进行深入的分析,能够对访问网络的行为规律进行总结,对非法访问和攻击性访问的行为进行确定,设置相应的防火墙访问策略,能够避免上述情况的再次发生,对内部数据进行有效的保护。
(2)有效控制非法访问行为。在计算机网络运行的过程中,应用防火墙技术能够对非法访问和非授权行为进行限制。特别是在企业内部,需要加强数据的安全保护,防治内部数据被非法人员窃取。在应用的过程中,需要根据自身特点,设置相应的防火墙访问策略,对非法行为和未授权行为进行拒绝,保证企业内部信息的安全。
(3)保证信息传输的安全。计算机网络运行的中,有效利用防火墙技术能够保证信息数据的安全传输。针对企业内部重要的资料进行向外传输的过程中,可以设置相应的防火墙进行阻止,有效的避免企业内部重要数据的流失。在企业外网用户对内部人员信息进行输送时,未经允许的情况下能够进行组织,保证信息数据传输过程中的安全。
3计算机网络安全中防火墙发技术的有效应用策略
(1)网络访问中防火墙的应用。在网络访问的过程中,防火墙技术有效的利用,能够促使其安全性大大地提高。在实际应用的过程中,需要对计算机网络安全的需求进行分析,并且进行全面的考虑,保证访问策略的设置更加的科学、合理。首先,網络访问需求的深入分析。在对网络访问策略进行设置的过程中,需要根据网络使用的不同情况进行合理的划分,对不同部门的网络安全需求进行明确,促使访问策略设置更加具有针对性,促使网络中信息能够安全的传输。相关的技术人员针对访问策略开展定期的检查工作,对其进行有效的分析,检查是否存在人为的改动情况,并且在确保其稳定运行的情况下,促使其安全级别的提高,促使防火墙功能能够有效的发挥,保证计算机网络的安全。
(2)日志监控过程中防火墙的应用。首先,加强访问日志的分类。屏蔽掉无用的信息,促使访问日志分析效率的有效提高。其次,对访问日志分析的重点进行明确。在访问日志分析的过程中,需要对警示信息给予足够的重视,并且对警示的原因进行分析,并且采取有效的应对措施,有必要的话需要对网络访问行为进行限制。最后,加强访问日志的分析总结。在访问日志分析的过程中,需要对其进行相应的总结,对恶意攻击行为及时的发现和应对,科学合理的对防火墙技术进行利用,保证计算机网络能够安全的运行。
(3)安全配置中防火墙技术的应用。在计算机安全配置中对防火墙技术进行有效的利用,能够促使计算机网络安全有效的提高。在实际应用的过程中,需要对计算机的网络安全情况进行了解,并且对安全级别进行合理的划分,根据网络区域的不同对安全的级别进行配置,促使网络安全性的提高,同时促使防火墙技术的安全性能有效发挥。相关的技术人员在防火墙技术应用的过程中,需要对其相关的步骤进行掌握,对安全配置命令以及作用进行掌握,避免出现配置错误,提高防火墙技术安全配置的工作效率。最后,加强网络访问测试工作,对安全配置中的问题及时发现和解决,保证防火墙技术的作用能够有效发挥。
4结语
随着计算机网络在人们生活和工作中的普及和应用,促使人们的生活方式和工作方式发生很大的改变,促进社会的发展以及进步,同时计算机网络安全问题对人们的生活带来一定的危害和损失,需要给予相应的重视。加强对相关技术的研究,对防火墙技术进行有效的利用,能够保证计算机网络的安全,促使计算机网络能够为人们提供更高质量的服务。
参考文献
[1]武传宝.探讨计算机网络安全中的防火墙技术[J].中国新技术新产品,2017(09):137-138.
关键词:图书馆;计算机;网络安全;防范对策
0引言
在现阶段图书馆管理工作当中,为了提升图书馆管理工作的效率,计算机网络技术的应用就显得极为重要。与此同时,随着计算机网络技术全面在图书馆中应用,为了避免图书馆中的数字资源因为网络安全问题而对读者的使用造成影响,有必要对其中计算机网络安全方面的防范对策加以制定与完善,对于提升图书馆计算机网络使用的安全性与可靠性有着极为重要的意义。
1影响图书馆计算机网络安全的主要因素
为了确保图书馆计算机网络可以安全、可靠的运行,需要对影响计算机网络安全的几项要素进行着重分析。其中,硬件、软件、人为与环境是影响计算机网络安全的关键因素。
1.1硬件因素
对于计算机来讲,硬件设备是保证其可工作的基础,并且图书馆网络安全与硬件设备的工作状态有一定关联。其中,交换机、服务器等是组成图书馆计算机网络硬件的关键设备。与此同时,一旦硬件设备存在安全缺陷或者故障,将会造成整个图书馆计算机网络无法有效的使用。
1.2软件因素
操作系统与数据库是软件当中的两大核心要素。对于操作系统而言,Windows系统是常用的计算机系统,其具有相当规模的普及性。然而,尽管Windows系统经过了不同版本的更新,但是其仍然存在一定的安全漏洞,所以黑客容易借助系统漏洞而发起网络攻击,进而使得图书馆计算机网络出现瘫痪。此外,对于数据库而言,其负责存储大量的用户信息以及相关管理权限的分配,如果数据库被攻击,则难免会导致非法用户获取数据库当中的数据,对于图书馆计算机网络的安全造成威胁。
1.3人为因素
图书馆计算机网络的安全性与有关维护人员的技术层次有着直接联系。其中,部分图书馆由于对网络安全教育工作有所欠缺,导致有关维护人员的技术水平提升受到限制,从而难以对影响计算机网络安全的相关威胁因素加以关注,进而导致计算机网络安全事故的出现,影响图书馆计算机网络的有效运行。
1.4环境因素
为了保证图书馆计算机网络系统的正常工作,通常对其环境中的温湿度以及清洁度有着比较严格的要求。与此同时,在对部分图书馆调查后发现,其对于硬件设备的投入呈现逐年增加的态势,但是却忽略计算机网络系统所处环境的建设,导致与环境有关的防范措施存在极大的疏漏,进而为图书馆计算机网络安全问题的出现埋下隐患。
2提升图书馆计算机网络安全的对策
在有针对性的对影响图书馆计算机网络安全的因素进行分析后,下面将对具体应对防范对策进行探讨。
2.1提升计算机系统防病毒的能力
在图书馆计算机网络系统工作过程中,难免会受到网络中各类计算机病毒的侵袭,从而影响其使用效果。为此,在对图书馆计算机网络系统维护过程中,应将具备病毒查杀与预防的软件安装在计算机系统当中,及时对计算机病毒进行查杀与预防,避免其破坏整个计算机网络系统,以此来保障图书馆计算机运行的安全性与可靠性。
2.2采用防火墙进行保护
为了提升网络的安全性,有必要在局域网中的计算机安装防火墙来实现有效的防护,以此来阻止局域网中计算机所存在的攻击现象。与此同时,防火墙的设置,可以有助于提升整个图书馆计算机网络系统的安全性,防止相关内部信息被恶意盗取,避免其它有害信息干扰图书馆计算机网络系统的正常运行。
2.3完善网络安全制度建设
在图书馆计算机网络系统运行过程中,为了提升其使用安全性,需要对相关网络安全制度加以完善,以此来约束图书馆计算机网络系统的使用。其中,在网络安装制度建设过程中,需要将网络安全的监管职责明确到个人,加大检查力度,同时制定相关网络安全的应急预案,有助于及时处理突发网络安全事故,对于图书馆计算机网络系统的安全运行有着重要意义。
2.4提高管理人员的安全意识
目前,尽管图书馆的数字化与网络化建设已经成为其主要的建设方向,但是不应对图书馆计算机网络安全方面进行忽视。其中,图书馆计算机网络安全隐患的存在,与部分网络管理人员欠缺明确的安全意识有所联系。因此,为了提升图书馆计算机网络系统的安全性,需要积极对管理人员的网络安全意识进行提升,从根本上避免图书馆计算机网络系统出现相关安全事故,提升计算机网络系统运行的安全性与可靠性。
2.5做好信息加密处理
为了保护图书馆计算机网络系统中信息的安全,有必要对其中的信息做好科学合理的加密工作。通常来讲,所谓信息的加密处理,主要指的是加密传输过程、加密存储信息以及运用密钥管理等方式,提升信息在图书馆计算网络中的安全性。与此同时,需要对各类安全管理技术在网络中予以妥善运用,有效的阻止病毒或者木马对图书馆计算机网络系统中信息的安全性造成影响。
2.6制定应急恢复计划
如果图书馆计算机网络安全系统造成攻击,为了及时恢复图书馆计算机网络系统的工作状态,需要提前对各类安全事故的出现进行积极的预案编制,将计算机网络安全事故的影响降至最低,保证可以在第一时间对网络安全事故的出现进行相应响应,并且可为尽快恢复图书馆计算机网络系统的运行做好充足的准备,有助于缩短图书馆计算机网络系统的恢复时间。由此可见,随着计算机网络技术在图书馆管理工作中所具有的地位日益提升,为了确保图书馆计算机网络系统得以可靠、安全的工作,有必要采取有针对性的防范对策来对影响图书馆计算机网络安全的各类因素加以预防,以此来确保图书馆计算机网络安全系统的运行状态,对计算机网络技术在图书馆中的应用有着极为重要的意义。
参考文献:
[1]陈思义.图书馆应对网络系统危机探讨[J].图书馆学研究,2016(21).
[2]王祎.网络环境下图书馆危机管理研究[J].图书馆学刊,2014(05).
网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。
【关键词】计算机 防火墙 网络安全 入侵 技术
网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。
1 计算机网络安全技术的发展概述
计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。
在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。
2 防火墙技术与其系统构建措施分析
2.1 防火墙技术的功能及其分类
防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。
2.2 防火墙的构建及其防护措施的制定
网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。
网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。
3 结束语
综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。
参考文献
[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.
[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.
关键词:网络安全 信息安全 防火墙
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)03-0197-02
随着网络技术发展和Internet 的普及,网络信息安全的内涵也就发生了根本的变化。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
在当今网络互连的环境中,网络安全体系结构的考量和选择显得尤为重要.采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。
1 防火墙的定义及分类
防火墙是用来对因特网种特定的连接段进行隔离的任何一台设备或一组设备,他们提供单一的控制点,从而允许或禁止在网络中的传输流。通常有两种实现方案,即采用应用网关的应用层防火墙和采用过滤路由器的网络层防火墙。防火墙的结构模型可划分为策略(policy)和控制(control)两部分,前者是指是否赋予服务请求着相应的访问权限,后者对授权访问着的资源存取进行控制。
1.1 应用层防火墙(application-layer firewall)
应用层防火墙可由下图简单示例:
图1 应用层防火墙
其中C代表客户;F代表防火墙而居于客户和提供相应服务的服务器S之间[2]。客户首先建立与防火墙间的运输层连接,而不是与服务器建立相应的连接。域名服务器DNS受到客户对服务器S的域名解析请求后,返回给客户一个服务重定向纪录(service redirection record),其中包含有防火墙的IP地址。然后,客户与防火墙进行会话,从而使防火墙能够确定客户的标识,与此同时包含对服务器S的服务请求。接下来防火墙F判断客户C是否被授权访问相应的服务,若结果肯定,防火墙F建立自身同服务器S键的运输层连接,并充当二者间交互的中介。应用层防火墙不同于网络层防火墙之处在于,其可处理和检验任何通过的数据。但必须指出的是,针对不同的应用它并没有一个统一的解决方案,而必须分别编码,这严重制约了它的可用性和通用性。另外,一旦防火墙崩溃,整个应用也将随之崩溃;由于其自身的特殊机制,带来的性能损失要比网络层防火墙要大。
1.2 网络层防火墙(IP-layer firewall)
网络层防火墙的基本模型为一个多端口的IP层路由器,它对每个IP数据报都运用一系列规则进行匹配运算[3],借以判断该数据报是否被前传或丢弃,也就是利用数据包头所提供的信息,IP数据报进行过滤(filter)处理。
防火墙路由器具有一系列规则(rule),每条规则由分组刻面(packet profile)和动作(action)组成。分组刻面用来描述分组头部某些域的值,主要有源IP地址,目的IP地址,协议号和其他关于源端和目的端的信息。防火墙的高速数据报前传路径(high_speed datagram forwarding path)对每个分组应用相应规则进行分组刻面的匹配。若结果匹配,则执行相应动作。典型的动作包括:前传(forwarding),丢弃(dropping),返回失败信息(sending a failure response)和异常登记(logging for exception tacking)。一般而言,应包含一个缺省的规则,以便当所有规则均不匹配时,能够留一个出口,该规则通常对应一个丢弃动作。
1.3 策略控制层 (policy control level)
现在引入策略控制层的概念,正是它在防火墙路由器中设置过滤器,以对客户的请求进行认证和权限校验,策略控制层由认证功能和权限校验功能两部分组成。前者用来验证用户的身份,而后者用来判断用户是否具有相应资源的访问权限。
图2 策略控制层
如上图所示,C为客户,S为服务器,F1、F2为处于其间的两个防火墙。A1和X1分别为认证服务器和权限验证服务器。首先由C向S发送一个数据报开始整个会话过程,客户C使用通常的DNSlookup和网络层路由机制。当分组到达防火墙F1时,F1将会进行一系列上述的匹配。由于该分组不可能与任何可接受的分组刻面匹配,所以返回一个“Authentication Required”的标错信息给C,其中包括F1所信任的认证/权限校验服务器列表。然后客户C根据所返回的标错信息,箱认证服务器A1发出认证请求。利用从A1返回的票据,客户C向全县校验服务器Z1发出权限校验请求,其中包括所需的服务和匹配防火墙所需的刻面。Z1随之进行相应的校验操作,若校验结果正确,权限校验服务器Z1知会防火墙F1允许该分组通过。在客户器C的分组通过F1后,在防火墙F2处还会被拒绝,从而各部分重复上述过程,通过下图可清晰的看到上述过程中各事件的发生和处理。
网络防火墙技术是一项安全有效的防范技术,主要功能是控制对内部网络的非法访问。通过监视等措施,限制或更改进出网络的数据流,从而对外屏蔽内部网的拓扑结构,对内屏蔽外部危险站点。防火墙将提供给外部使用的服务器,通过一定技术的设备隔离开来,使这些设备形成一个保护区,即防火区。它隔离内部网与外部网,并提供存取机制与保密服务,使内部网有选择的与外部网进行信息交换;根据需要对内部网络访问的INTERNET进行控制,包括设计流量,访问内容等方面,使内部网络与INTERNET的网络得到隔离,内部网络的IP地址范围就不会受到INTERNET的IP地址的影响,保证了内部网络的独立性和可扩展性(如图3)。
目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但防火墙并不是万能的,自身存在缺陷,使它无法避免某些安全风险,而且层出不穷的攻击技术又令防火墙防不胜防。
2 结语
随着INTERNET在我国的迅速发展,防火墙技术引起了各方面的广泛关注,一方面在对国外信息安全和防火墙技术的发展进行跟踪,另一方面也已经自行开展了一些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其他方面的技术尚缺乏深入了解。防火墙技术还处在一个发展阶段,仍有许多问题有待解决。因此,密切关注防火墙的最新发展,对推动INTERNET在我国的健康发展有着重要的意义。
参考文献
[1]雷震甲.《网络工程师教程》.清华大学出版社,p644 2004.7.
关键词: 网络 安全 VPN 加密技术 防火墙技术
近年来,计算机网络技术不断发展,网络应用逐渐普及,网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。
然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。本人结合实际经验,谈一谈网络安全与防范技术。
一、目前信息系统技术安全的研究
1.信息安全现状分析
随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业、单位信息安全的标准、制度建设滞后。
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、信息系统常见技术安全漏洞与技术安全隐患
每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:
(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。
(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中。
(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。
(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。
(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。
漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。
三、信息系统的安全防范措施
1.防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。
2.入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。
3.认证中心(CA)与数字证书
互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。为了防范信息安全风险,许多新的安全技术和规范不断涌现,PKI(PublicKeyInfrastructure,公开密钥基础设施)即是其中一员。
PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。
在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。
数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。
4.身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。
从木桶理论来看,这些安全产品就是组成木桶的一块块木板,则整个系统的安全性取决于最短的一块木板。这些模块在不同的层次上阻止了未经授权的用户访问系统,这些授权的对象都是用户的数字身份。而身份认证模块就相当于木桶的桶底,由它来保证物理身份和数字身份的统一,如果桶底是漏的,那桶壁上的木板再长也没有用。因此,身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。
目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。
四、结语
随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
参考文献 :
[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
[2]EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003, Posts&TelecommunicationsPress,PP.86-94
[3]程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社
[4]张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社
[5]东软集团有限公司,NetEye防火墙使用指南3.0,1-3
[6]段钢,加密与解密,第二版,2004.01,电子工业出版社
[7]张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01
[8]黑客防线2005精华奉献本上、下册,人民邮电出版社,2005