前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术论文主题范文,仅供参考,欢迎阅读并收藏。
我国电力系统中通常采用专用网络和公共网络二者相互结合的网络结构。电力系统的专业网络包含SPDnet(调度信息网)和SPne(t电力信息网)二部分。在信息网络安全的前提下,与Internet网络连接。我国电力系统网络安全划分为三层四区。三层:第一层自动化系统,第二场为生产管理系统,第三层为电力信息系统管理系统及办公自动化系统。这三层对应着电力网络安全系统的四个安全工作区。四个安全区:第一个安全区是由SPDnet支撑的自动化系统,该区主要是能进行实时监控功能的系统;第二安全区是由SPDnet支撑的生产管理系统,该去主要为不具有控制功能的生产业务和批发交易区系统;第三个安全区为SPnet支撑的进行生产管理系统,该区主要为调度生产管理的系统;第四个安全区是由SPnet支撑的电力信息管理系统,包含MIS和OAS系统。
2安全隔离技术
电力系统的网络系统是个内部网络。内部网络被动防护角度的主要安全防护技术是防火墙,主动防护角度的安全防护技术主要是安全隔离技术。安全隔离技术又被分为物理隔离技术、防火墙技术及协议隔离技术三种技术手段。物理隔离技术是指从物理上将内部网与外部网分离,防止二者连接。物理隔离能够有效的防止黑客、病毒入侵网络系统中。电力网络系统的四个安全区主要采用物理隔离技术保障其安全。防火墙隔离技术是保护网络和外部网络之间的一道屏障,能够一定程度上的阻挡黑客及病毒的侵入。防火墙就像计算机网络外的一个屏障,起到隔离防火墙内外连接计算机系统的功能。当外界对网络进行攻击时能对管理员提出警报,并且保留着攻击者的信息。协议隔离技术是处于内外网连接端点处,通过隔离器隔离内外网的技术。当有数据交换时,内外网就可以通过协议隔离器进行连通。
3电力信息网络的安全对策
3.1网络分段
对网络进行分段是控制网络问题扩散的一种方式,能有效的保障网络的安全。能够对非法用户与敏感的网络资源相互隔离,从而防止可能的非法的侵入电力信息网络系统。
3.2数据加密与用户授权访问控制技术
数据加密与用户授权访问控制技术比较灵活,更加适用于网路系统当中。数据加密主要用于对动态信息的保护。数据加密实质上是对以符号位基础的数据进行移位和置换的变换算法。保证只有授权用户通过密钥才能进入电力网络信息系统。
3.3漏洞扫描技术
漏洞扫描是对计算机进行全面的扫描,寻找出可能影响计算机网络安全的漏洞。漏洞扫描技术对于保护电脑和网络安全必不可少,而且需要定时进行扫描。有的漏洞系统自身就可以修复,而有些则需要手动修复。
3.4以交换式集线器
采用共享式集成器对网络进行网络分段后,仍就存在安全隐患。这是因为在进行信息数据通信时,很容易被通一集线器上的其他用户倾听,造成数据的安全隐患。采用交换式集线器能有效的避免这一现象,保障网络信息的安全。
计算机操作系统能够对内、CPU、外设进行系统管理,在进行管理时,通常会涉及到某些模块或者程序,一旦在这些程序获模块内部存在着缺陷,例如计算机内存管理模块有缺陷的问题,一旦某一个外部网络的连通,有可能出现整个计算机系统会因此崩溃的后果[2];同时由于操作系统支持在网络上安装或加载程序以及传送信息,网络应用的一个最重要作用就是对文件传输的功能,例如FTP,这里包含可执行文件,通常这些功能也会带来不安全隐患。这些安装程序经常会附带一些可执行文件,由于这些可执行文件实际上都是人为编写的程序,一旦某个部分有漏洞,可能导致整个操作系统的崩溃;事实上,计算机操作系统不安全的主要原因就是它允许用户创建进程,而且支持进程的远程创建与激活,被创建的进程仍然能够具备再创建的权利;同时操作系统还具备一些远程调用作用,而远程调用是指一台计算机能够调用远程一个服务器里面的某些程序,能够提交程序为远程服务器服务[3]。远程调用必然需要通过众多的通讯环节,在中间环节有可能会出现被人监控等安全的隐患。
网络互联有被暴露的可能。就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的国际性而言,反映出网络的攻击者可能是本地区的网络用户,还可以是来自互联网上其他国家与地区的黑客,因此网络的安全性同时还面临着国际化的挑战;就网络的自由性而言,大部分的网络对用户的使用来说,通常并没有技术上的限制,这些用户能够自由的上网,去与获取不同信息[4]。
网络安全的关键技术及其功能解析
1入侵检测。所谓入侵检测技术是指为确保计算机系统的安全而设计和配置的一种可以及时识别并且报告系统中未经授权或者异常现象的一种计算机安全技术。它基于在不妨碍网络性能的前提下,对网络行为、安全日志、以及审计数据或者网络数据包实施的安全检测,能够实现对计算机信息网络的时时监听,能够发现任何不希望发生的网络行为,能够发现对计算机系统的闯入或者对计算机系统的各种威胁,可以检测计算机网络中违背安全策略的活动,能够提供对内部攻击、外部攻击以及误操作的实时监控,确保计算机信息系统的资源不被攻击,通常被认为是防火墙技术之后的第二道安全技术[5]。入侵检测通常分为基于网络的入侵检测、基于主机的入侵检测以及混合入侵检测的三种类型,在实际中广泛运用的是基于网络的入侵检测技术。
2可视化。所谓网络安全可视化技术是指对防火墙技术、漏洞扫描技术以及入侵检测技术的优化补充。该技术通过利用人类视觉对模型与结构的获取功能,把海量高维抽象网络与系统数据通过图形图像形式反映出来,实时反映网络通信的特殊信息,展现当前整个网络的运行状态,然后通过一种人性化的方式把网络上潜藏的安全风险明确地告知用户。能偶帮助网络安全分析人员直观及时地观察到网络中的存在安全威胁,运用繁杂高维数据信息快速地对网络状况展开,进而发现网络异常入侵,然后预测网络安全事件发展未来趋势,从而使得计算机网络安全防护变得更智能、更及时、更便捷[6]。
3防火墙。所谓防火墙技术就是指网络之间通过预定义的安全举措,对内外网的通信强制实施访问检查的安全防范措施。它的主要作用是用来隐蔽内部网络结构,提升网络之间访问控制,通过限制外部用户对内部网络访问以及规范内部用户访问外部网络的权限,从而防范外界网络用户运用非法途径通过外部网络潜入内部网络,进而访问内部网络资源,通过防火墙能够起到保护内部网络操作环境的作用。防火墙技术能够对两个或者多个网络之间传输的数据包,例如链接方式,通过一定的安全举措进行检查,从而判断网络之间的通信能不能被允许,实时监控网络运行状态。一旦发生可疑动作时,防火墙可以适时适当的报警,同时能偶提供网络是否受到监测与攻击的重要信息。通过防火墙技术对内部网络的进行划分,能够实现对内部网重点网段进行隔离,阻止内部信息对外泄露,在一定程度上降低了局部重点或敏感网络安全问题对全局网络产生的影响。
4漏洞扫描。所谓漏洞扫描是指自动检测远端或者本地主机安全的技术。漏洞扫描程序利用已经掌握的网络攻击信息,同时将它们集成到整个扫描过程当中,然后通过查询TCP/IP各类服务的端口,监控本地主机系统与远端系统的信息,对网络实施模拟攻击,通过记录目标主机的反映,然后收集相关特定项目的有用信息与数据,能够在较短的时间内发现计算机网络系统中的安全漏洞,并且按照统计的格式输出,这样便于日后的参考与分析[7]。这种技术能够帮助网络安全管理员准确的掌握网络的安全现状,从而使得部分复杂的安全审计与风险评估工作变得容易,在了解计算机信息网络脆弱点所在的前提下,制定有针对性地利用优化系统配置与打补丁等诸多安全防范措施,能够最大程度地弥补最新的安全漏洞,最终达到消除安全隐患的目的。
5数据加密。所谓数据加密技术是指对信息进行重新编码,把明文数据通过变序或者替转换为密文数据,实际应用时再把密文数据转变为明文数据输出,达到隐藏信息内容的目的,最终使非法用户很难获得信息的真实内容的一种重要的计算机安全技术。数据加密技术通常用于对动态数据与信息的保护,而一个加密系统是由明文集合、密文集合、密钥集合以及算法构成的,其中,密钥与算法是数据加密系统的最基本单元,算法就是由一些公式、法则以及程序组成的,它明确规定了明文和密文之间的转换的方法,而密钥则能够看作算法中的参数。通过数据加密技术可以提高计算机信息网络系统及其数据的安全性与保密性,能够有效地防范内部秘密数据被外部人员破解、窃取以及篡改。
加强网络信息资源安全管理的途径
1加强对人员的管理和技术培训。人为攻击计算机是网络安全所面临的最大安全威胁。黑客的攻击和计算机犯罪就是典型的认为攻击。这类攻击通常分为以下两种:其一是主动攻击,它通过各种方式有选择地破坏信息的有效性与完备性,通过截取网上的数据包,并对它实施更改导致它失效,也可能故意添加一些对自身有利的信息,起到信息误导的效果,或者直接登陆进入系统使用并占用很多的网络资源,从而使得系统资源的大量消耗,最终损害合法用户的权益。其二是被动攻击,它是在不妨碍网络正常工作的情况下进行截取、窃取、破解从而获得更重要的机密的攻击方式。以上两种攻击都会对计算机网络造成极大的破坏,并会使得导致用户数据的泄露。
2对计算机硬件设备加强安全管理。加强计算机设备安全管理,一方面要为计算机设备创造一个良好的运行环境,除了要控制温度、湿度以外,叶要做好防尘、防电磁泄漏以及防干扰、防火、防有害物质和防水防盗等很多防范措施,从而降低安全隐患。另一方面,为消除安全威胁,一定要制定安全规范与严格管理制度,即在没有经网络管理员许可的情况下,任何人不可以任何理由打开机箱,计算机及其网络设备的搬迁或更改相关硬件设备,一定要由网络管理员负责,任何人不得私自做主;当计算机及网络设备出现硬件故障时,要及时向网络管理员报告,由网络管理员处理。
3注重网络及计算机软件的安全管理。软件的安全管理及其反病毒技术是网络安全一个非常重要环节。计算机系统的不安全大多来源于计算机病毒。在单机运行环境下,计算机病毒主要是通过软盘与硬盘进行传输的。计算机软件管理可以采取很多方法进行防范,诸如用硬盘启动机器、外来软盘、设置开机及进入系统的口令、经常用病毒检测软件进行检查、对重要的计算机和硬盘信息做好备份。
现在,因特网采用的是TCP/IP协议,因为TCP/IP比较简单而实用的,分为应用层、传输层、网络层、主机到网络层。本文将按照TCP/IP的层次顺序,简要介绍与之相关的安全传输通道技术。
1.主机到网络层在这一层面,主要探讨在数据链路层软件方面实现安全传输通道的技术。现在,通用的安全协议有两个:PPTP和L2TP。它们主要在远处访问VPN上起作用。1.1PPTP的封装将用户数据,TCP或UDP,IP进行绑定,封装,然后传输给PPP。
2.网络层在网络层实现安全传输通道的技术主要体现在IPSec规范上,它是将安全机制引入TCP/IP网络的一系列标准,主要包括安全协议、安全联盟、密钥管理和安全算法等。是主机之间、安全网关之间以及主机与安全网关之间数据安全的保证。它支持多种方式的VPN访问,包括ExtraNetVPN访问,IntraNetVPN访问和VPN远程访问。
3.传输层目前,在传输层能够实现安全传输通道的协议是安全套接层协议,(SecureSocketLayer,简称SSL),它需要以可靠的传输服务为基础。它主要由SSL记录协议和SSL支持协议两部分组成。
4.应用层网络层的安全协议增加了主机或进程的数据通道的安全性。实质上是说,安全数据通道主要在主机之间或进程之间,但对于传输文件的安全性不同需求无法满足。换言之,如果两台主机之间或进程之间建立起一条安全的IP通道,则在这条通道上传输的全部IP包都会自行被加密。但是如果真的需要区分具体文件的不同的安全性要求,那就需要依附于于应用层的安全性。应用层的安全服务,最突出特点就是能安全的灵活处理单个文件。以电子邮件的收发为例:一个电子邮件系统也许需要对待发信件的某些段落进行数字签名操作,而对于较低层的协议,他们是无法区分文字段落的,因而无法对相应的文字进行数字前面。继而不能保证文件传输的安全性和完整性。可是应用层就能够达到这个要求,对精细层面进行安全操作。
二、结语
1计算机网络安全的定义及特征
计算机网络安全是指,利用网络技术和相关控制措施,让计算机网络和相关设施受到物理保护,使其免遭破坏,同时,还能够有效保护数据的保密性、完整性和可使用性。ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术、管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改和泄露,使网络系统连续、可靠地运行,保证网络服务不中断。”网络安全包含信息安全和网络安全两部分。信息安全是指数据的可用性、完善性、真实性、严密性、不可否认性和可控性等;网络安全是指源于网络运行和互联、互通所形成的物理线路以及使用服务安全、连接安全、网络操作系统安全、人员管理安全等相关内容。计算机用户希望个人信息和商业信息在计算机网络上能得到有效的保护,不会被电脑黑客利用窃听、篡改、冒充等手段侵犯或损害其隐私和利益;而网络运营商和管理者则是为了避免出现非法存取、拒绝服务攻击、病毒以及计算机网络资源被非法控制和非法占有等威胁。计算机网络安全主要是指使网络信息的读写、访问等操作能够受到保护和控制,禁止和抵御网络黑客的攻击。随着社会经济的不断发展,提高计算机网络系统的安全,已经成为了所有计算机网络用户必须考虑和解决的一个重要问题。
2计算机网络安全现状
由于计算机网络具有开放性、互联性和共享性,再加上系统软件中存在安全漏洞和管理不完善的情况,使得计算机网络极易受到攻击,存在一系列的问题。
2.1系统性漏洞
计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露,从而导致信息泄密、窃密、失密。此外,计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输,而此类活动一般会通过网络硬件设备(比如电话线、光缆、专线和微波)来实现。另外,计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。从严格意义上讲,一切计算机网络和软件都存在漏洞,而漏洞为黑客提供了攻击计算机网络的基础条件。当前,各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击,所以,要重视系统性漏洞存在的客观性和威胁性,认真解决计算机网络的系统性漏洞。
2.2黑客入侵
黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为,主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有IP地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件,利用系统漏洞和缺陷,采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置,所以,一旦黑客完全破解了用户的账户和密码,就很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的合法用户带来严重的损失。
2.3计算机病毒
受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况,进而出现网络状态不安全的情况,还会给计算机网络中的信息带来严重的威胁,部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。
3利用信息技术进行计算机网络安全防范措施
3.1利用信息技术加强计算机网络安全管理
加强计算机网络安全管理要从以下几方面入手:①经常备份数据。这样,即便计算机网络被破坏,也不用担心数据丢失会造成损失。②加强DBA和用户的安全意识。DBA和用户可以根据自己的权限,选择不同的口令,防止用户越权访问。当用户需要交换信息或共享时,必须执行相关的安全认证机制。③建立健全网络安全管理制度,强化网络安全意识,确保计算机网络系统安全、可靠地运行。
3.2信息技术中的防火墙技术
防火墙技术是保护网络安全的重要方法之一,是目前保护网络安全的重要技术手段。其运用范围较广,能够有效地保护内网资源。防火墙是一种可以强化网络访问控制的设施,能够有效保护内部网络数据。防火墙常置于网络入口处,保证单位内网与Internet之间所有的通信均符合相关安全要求。
3.3信息技术中的数据加密技术
数据加密是依据某种算法将原有的明文或数据转换成密文,并传输和存储。接收者只有使用相应的密钥才能解密原文,从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法,可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚,其安全保护作用更强。将数据加密后,机密数据不会被简单地破译,即使黑客侵入系统,也无法破解明文,无法窃取或篡改机密数据。
3.4信息技术中的入侵检测技术
由于网络的普遍性特征,使得网络安全涉及到诸多领域,如电子商务领域和技术领域等。电子商务已成为我国经济生活的重要形式之一,如淘宝购物成为人们日常消费的重要渠道之一,其交易安全不仅与购物者自身利益息息相关,同时也影响着整个国民经济的运行与发展,因此,预防盗取账户金额行为和恶意侵袭行为,有效保护银行、企业与个人的权益成为网络安全课题的重中之重;在技术领域中,网络安全不仅指硬件和软件本身的实体安全,还包括其安全运行、持续进行良好的工作状态,保证信息安全,不会被非法阅读、修改和泄露等。计算机网络在广泛应用的同时,网络之间的信息传输量也随之剧增,这就使得一些机构和企业在得益于网络而加快业务运作的同时,其网上的数据也遭到不同程度的攻击和破坏。攻击者通过窃听网络上的信息来盗取用户的口令、数据库的信息,篡改数据库内容,伪造用户身份,甚至删除数据库内容、摧毁网络节点、释放计算机病毒等。由此可知,不论局域网还是广域网,网络的安全措施必须能全面抵御各种恶意威胁,才能确保网络信息的保密性、完整性和可用性。计算机网络应用系统必须具备以下功能才能更好地适应信息技术的快速发展:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查来避免攻击。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动。加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
二、目前的计算机网络安全技术及其局限性分析
目前广泛使用的网络安全技术包括防火墙技术和入侵检测系统。防火墙以屏障的形式存在于可信网络和不可信的外界之间,通过实施安全策略来控制信息注入可信网络,以防不可预料的风险发生,另外还能限制可信网络中的用户对外部网络的非授权访问。设立防火墙意在保护自身网络不受其他未知网络的攻击与破坏,是目前行之有效的一种安全技术,但其仍存在一定局限性,它对内部网络之间的访问行为是无法进行辨别和预防的,并且对来自防火墙以外的其他途径恶意攻击也显得无能为力。入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。入侵检测系统能够识别出网络内部与外部的任一非法活动,应用其能在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,从而减少入侵攻击所造成的损失。入侵检测系统存在较高的误报、漏报率,并对精巧有组织的攻击难以起到防御作用。四、计算机网络安全技术的发展趋势分析防火墙和入侵检测系统的功能特点和局限性决定了二者的不可取代性,其相辅相成,共同合作才能更加有效的保证网络安全,防火墙重于访问控制,入侵检测系统则能够主动发现入侵信号。例如,入侵检测系统检测到一种攻击行为,若无法及时有效地阻断或过滤,这种攻击行为仍将对网络应用造成损害,没有入侵检测系统的防守,一些攻击会利用防火墙的合法通道进入网络。因此,只有将防火墙和入侵检测系统进行紧密有效的结合运用,使其相互弥补不足,才能为网络安全提供更加有效的防御保护功能。
三、总结
数据库管理系统、操作系统等软件是应用系统的基础构架,它能够让具有不同需求的客户在应用需求方面获得满意的软件程序的帮助。要开发应用系统,必须先有效地分析、规划访问控制措施。访问控制措施必须运用到银行信息系统里的关键综合业务系统以及别的应用系统中。各级柜员、管理者、自助设备等是综合业务系统的主体,而相关的交易、操作则是客体。针对综合业务系统里的安全管理环节,应该定义访问控制措施的规则。不管是交易还是操作,只有根据规则来进行,主体才有权进行合理的访问与执行。
2网络层
路由器和三层交换机中会大量运用到访问控制列表,主客体分别为源地址、端口号与目的地址,对控制列表的访问则是按照相关的保护规则来进行,如果数据包满足保护规则要求,则允许通过,反之则被阻止。在MAC地址过滤中,待访问目标是客体,而MAC地址则是主体。保护规则都是根据定义MAC地址过滤列表来进行的,只有符合该规则的MAC地址数据包才能得以通过。另外,还有一种常见的访问控制技术,那就是防火墙技术。网络有内网和外网之分,源端口号、源IP地址是主体,而目的端口号与IP地址是客体,以保护规则定义的方式让遵循规则的数据包得以通过。
3数据库管理系统层
银行金融网络系统中,操作系统固然头等重要,然而数据库管理系统的重要性也是不言而喻的,它是应用系统不可或缺的组成部分。在数据库管理系统中,十分重要的一个安全措施就是访问控制。用户安全管理是数据库管理的集中体现。系统对通过身份认证的登录信息会将之当做主体,而数据库管理系统中的文件、字段、数据库、表以及系统操作则是客体,而字段与表会存在一些增删、查询、和修改方面的操作,而数据库则存在恢复、备份等方面的操作。用户的存取、访问规则是用户对数据库存取控制的执行依据。存取矩阵也能够表示访问控制规则。列在该矩阵中代表着系统客体是数据库、字段以及表等等,而阵列各单元代表主体对客体或者不同主体的存取方法是增删、查询、修改等操作。从操作系统的访问控制安全角度讲,访问控制措施在数据库管理系统中作用重大。数据库管理系统成为了不少应用系统的的设计依据,系统的关键部分是数据,其权限被用户掌握以后,就能够不经过应用系统,直接通过操作数据库的记录,实现犯罪目的。所以,科技部门必须细致地分析设计数据库系统的访问控制措施,严格分析数据库管理系统中主体的最小权限,然后据此对存取矩阵进行设定。通常数据库管理系统权限是应用系统最终用户无法获得的,这样一来也不能直接操作数据库管理系统,要最大限度地不让内部和外包开发用户对数据库管理系统进行直接登录操作。以严格的管控措施减少直接操作授权。假如必须直接登录操作,那么要针对部分表的部分字段来操作,不能授予内部或者外包开发用户全部权限。同时,针对查询权限的授予,可以一定程度上降低要求,但要控制好增删与修改操作。例如,一个用户需要进行客户存款信息查询,那么他被授权查询姓名Name、住址Address、存款余额Deposit3个字段的信息表User,不过只允许修改Address字段,但是严禁执行插入或者删除操作。在不少情形下,个人征信系统、反洗钱系统等应用系统都是主体。要创建对应的用户,则需参照应用系统对数据库管理系统的最小授权来进行。在个人征信系统中,外包开发用户要规划系统,那么需要同科技部门沟通,对应用系统的最小授权集合进行制订。客户贷款信息数据表中的一些字段或许或会出现在个人征信系统中,那么存款信息之类的数据库表就不应该被访问,可以允许查询。分析访问控制措施,可以极大地减少因为内部和外包开发员的过渡授权而产生的金融安全风险。
4操作系统层
有着访问控制措施的常用操作系统主要注重对用户进行安全管理。用户的身份认证关系到访问控制权限,也是访问控制执行的依据。身份认证的方法有很多种,比如口令与指纹、身份卡与口令以及USB钥匙等等。系统会禁止缺乏正确身份认证的用户,如果认证成功,那么登录身份信息将被系统当做主体。而系统设备、文件、操作、进程则是客体,一般会出现读写、运行和删除及修改等行为。对于用户的识别和存取访问规则是由用户对信息存取控制的来确定。系统对不同的用户会授予不一样的存取权限,比如写入或者读取被允许。存取矩阵模型一般被用来表示访问控制规则,大型矩阵阵列则可以用来表示系统的安全情况。行在这种矩阵中代表系统主体,系统的客体则用列表示。主体对客体或者不同主体的存取是以阵列单元的填入数值来描述。数据库管理系统以及操作系统都能够使用这种模型。要想对内部与外包开发人员进行有效限制,就需要合理配置访问控制措施,这样才能让他们不会故意越权操作系统。如果配置不佳,就会让内部和外包开发员有过多的权限,不利于银行金融网络的安全。科技部门必须细致地分析设计操作系统的访问控制措施,严格分析文件系统中用户的最小权限,然后据此对存取矩阵进行设定。
5防火墙
访问控制技术在银行金融网络防火墙中也有广泛的运用。从网络防火墙技术上来讲,网络具有内外网之分,该项技术可用于对所有的内外和外网通信应用协议的分析,由此查找出主机的IP地址和IP上联端口号,并对业务流进行有效的规划,进而合理控制对应的业务流。源IP地址、目的IP地址、源上联端口号、目的上联端口号中的访问权限都可以利用防火墙技术来进行最大化的限制,能够对业务流的通断进行限制,以保证银行的金融业务安全。
6结语
关键词:P2P;网络安全;对策
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01
Talking on the Characteristics of P2P Technology and Network Security Issues
Qian Lijian
(Jiujiang Vocational College,Jiujiang 332000,China)
Abstract:P2P technology has been developing quite fast,widely used in a variety of network activity,but there are many security issues of P2P technology.This author primarily on P2P network security analysis and discussion.
Keywords:P2P;Network security;Measures
一、前言
随着社会信息化的发展,网络信息资源不断增加,共享方式显得越来越重要。P2P技术是一种具有高效、减少资源浪费的特点的新共享方式,为信息交流、分布式计算及服务共享提高了,提供了高效、灵活的模式。目前,P2P网络在对等计、即时通讯、协同工作、信息检索、网络游戏及文件共享得到了广泛应用,P2P网络的应用给广大用户提供了极大的快捷和便利,但是,由于很大部分的P2P网络技术还不是很成熟,P2P网络存在安全问题,这些安全问题亟待解决。
二、P2P网络概述
P2P是Peer-to-Peer的简写,也是Point to Point简写,简单说,就是“点对点”或者“对等”技术。对于虚拟私人网络中,可以理解为“点对点”,但P2P并不单纯的点对点技术,应该理解为“群对群”。P2P网络在多节点上共享数据,节点不依靠一个服务器来获取数据,从而充分利用网络资源。P2P网络的主要目标之一是让所有客户端参与提供资源与大家共享,当有更多的节点加入及对系统的请求增多,系统的容量也就变大。具体说,P2P网络就是在P2P方式下,把所有对等实体(Peer)当成享用者及提供者。P2P把文件分成多个片段,所有用户都能从其他用户除存储下载相应片段。P2P将网络“内容”的位置从主要服务器转移到了用户的PC机上,用户的PC机不仅是客户端,还具有服务器的身份,从而优化网络资源的共享方式。其特点表现在两个个方面:(1)性能高。采用P2P架构利用互联网中大量的普通节点,将储存资料和计算任务分布到全部节点上,充分利用闲置的储存空间和计算能力,达到海量存储和高性能计算的目的。这是C/S模做不到的。(2)健壮性。P2P网络基于自组织方式建立起来的,考虑了节点的随时加入和离开,P2P可以根据节点数和负载的不断变化而进行适应的调整,所以个别客户端的突然中断,不会给系统的持续服务和稳定带来很大的影响。
三、P2P网络存在的安全问题
(一)知识产权保护问题。P2P共享软件走进繁荣的同时,也增加了盗版媒体的猖獗,知识产权的保护难度也不断增加。网络社会和现实社会一样,在网络快速发展的同时也要注重知识产权的保护,P2P技术给网络信息共享注入了新的活力,这种革命性的改进给广大带来了巨大的好处,这种好处要在保护好资源提供者的利益前提下,才能长期享有。
目前的P2P软件的知识产权受到了侵害,有些P2P软件的开发商已经受到了利益上的损失,因此在P2P网络中要增加知识产权保护的力度。
(二)安全漏洞。P2P网络存在最大安全问题是安全漏洞问题,P2P技术为大范围的资源提供了共享方式,为广大客户提供了便利,但是,同时也给一些不安全信息和病毒开辟了新的路径。P2P网络安全漏洞来源有三种可能:软件自身漏洞、网关漏洞及防火墙漏洞。大部分的P2P软件都需要通过特定的端口与互联网链接,这样一般可以绕开防火墙;P2P技术是一种新开发的技术,尚未成熟,因此,P2P软件自身可能也存在漏洞,病毒就可以乘虚而入。
(三)信用问题。P2P网络资料是客户自发提供的,目前系统对这些共享资源的管理,没有验证每一个共享资源是否正确,有些资源提供者是为了某种不良目的而共享特别处理过的资源,这些资源可能插入了广告、木马、垃圾信息等,这些资源没一旦被使用,使用者的信息安全可能就受到了威胁。另外,有些用户只下载共享资源,却从不共享自己有的资源,这样下去就会造成网络资源的枯竭。因此,有必要在P2P网络中建立有效的评估机制来对每一位用户进行信用评价,这也将会丰富网络资源,同时在安全管理上也起到一定的积极作用。
(四)匿名通信技术和隐私保护问题。匿名通信和隐私保护在应用场景中,有时候是相当关键的,P2P无中心特点为因特网隐私问题开辟了新的道路。P2P系统中的所有的匿名用户给予其他用户匿名服务,这就决定了消息来源的不确定性,也就是经过某一个节点的消息可能是来自该节点,也可能是来自别的节点,具有不确定性。另外,在一个庞大P2P系统的环境中,每一次通信都潜在许多的匿名用户,攻击者很难找到明确的目标,这也是P2P系统的特点之一。
(五)强占宽带。目前的校园网、企业网和住宅小区宽带都是局域网,一般是通过服务器上网,连接到因特网的宽带是存在上限的。如果局域网中有很多人同时使用P2P软件进行数据交换,这时P2P节点在上传、下载数据同时进行,宽带可能就达到上限值,进而妨碍网络的正常访问。
(六)网络拓扑分析及信息对抗问题。随着节点不断加入P2P网络,系统内部的节点数不断增大,系统的组织方式及运行情况逐渐成为网络发展的影响主导因素。因此,对P2P网络行为和拓扑结构进行深入了解及分析,以及根据网络的发展趋势与分析它的变化,进行对网络运行情况与效率做出相应的评价。
四、结语
P2P网络是具有很强的网络服务能力以及适应性,但是,也面临着非常严重的安全性问题。我们怎么在这样一个没有中心服务器的环境下选择可靠的网络资源,也就是怎么样在节点之间建立起新型的网络。然而,怎样阻断病毒传播,提高P2P网络的服务抗毁能力和健壮性以及基于P2P的隐私保护和隐蔽通讯等问题,这几个都是P2P网络安全需要研究与解决的问题。
P2P技术其本身存在着许多的缺陷,比如说:查询泛滥、缺乏了内容的鉴别与相互信任的机制等,是面临着非常严重的网络安全威胁问题,我们需要对P2P技术存在的一系列安全问题进行研究处理,寻求一种能够很好解决这些缺陷的办法。这也是网络工作者的日后面临的重要任务之一。
参考文献:
[1]谢瑗瑗,胡祥光.P2P网络中信任模型研究综述[J].军事通信技术,2009,6
现在网络技术已经被大规模普及,计算机也走进了寻常百姓的家中,计算机以其方便、快捷的优势受到了广大客户的认可。但是在使用时,很多客户也发现了其存在的风险性,网络过于开放和黑客以及恶意软件等问题,都使得网络的安全以及保密问题显得尤为重要。
1 目前计算机局域网络存在的隐患
1.1 软件以及应用的安装不正规
具调查显示,现在国内的多数客户都有在网络上下载免费软件与应用系统的习惯,有时也会因为自身的需要购买一些没有正规资质认证的安装光盘,这些系统以及软件都没有较高的安全保障,会有存在病毒的可能性,在安装时就会给电脑带来一定的安全隐患。而且现在一些病毒也较为顽固,杀毒软件也不能对其起到防范的作用,导致用户的电脑受到威胁。现在世界各地的系统与软件的开发商都将科研工作的重心放在了新功能的开发上,忽视了对局域网络安全问题的深入研究,对提高网络的安全系数造成了一定的阻碍。
1.2 信息传输的安全性存在隐患
现在的局域网络主要分为有线局域网以及无线局域网两个部分,相较之下,前者的安全系数要低于后者,前者在使用时存在较大的安全隐患。现在人们的生活节奏与工作节奏都在不断地加快,人们在办公与日常联络时都会更加倾向对局域网络的使用,很多公司基本都是依靠局域网络来进行信息传送的,不过即使公司购买了相关的防护软件以及安装了较强的保密系统,也会存在泄密的风险,让不法分子有了可趁之机,使用非法手段对公司的信息进行监控和盗取,使公司遭受一定的损失。
1.3 病毒传播具有扩展性
现在很多的软件以及应用系统都存在携带木马以及病毒的可能性,这一现象已经成为对网络安全的主要威胁。而且只要局域网络中有一台电脑存在病毒,那么它所传送的有所文件都有携带病毒的可能性,会导致接收文件的电脑也感染上病毒,这样波及的范围就会越来越大,甚至造成整个局域网络都受到影响,导致系统出现瘫痪的情况。
2 针对存在问题相应的解决策略
2.1 选择适合的信息数据存储方式
一般网络信息数据的组织形式有两种,一种是文件的形式,这种形式资源共享方面的功能较为欠缺,却是当下应用最为广泛的数据存储模式;另一种就是数据库的形式,这样形式相对而言在系统操作上没有相应的安全举措,与文件存储的数据的方式有所不同,它是依靠对数据的可读形式将其进行存储的。因此使用者在选择时,可以对两者进行比较,选择较为适合自己的一种方式来进行信息存储。
2.2 使用防火墙功能
现在使用率较高的教师网络防火墙功能,它能够在接收外部网络的同时,对其中存在的安全隐患进行识别与抵御。它具有外部以及内部防火墙之分,外部防火墙就是对外部以及内部的网络实施保护功能,帮助其阻止非法的入侵行为。这一部分的功能不仅能够对所有的信息传送渠道进行监听与限制,同时还能有效保护指定信息不被盗取,并抵御非法信息的入侵;内部防火墙就是将整体内部网络进行区域的划分,一旦发生病毒等方面的问题时,能够将整体的损失降到最低。
2.3 提高电脑和网络的抵御能力
应从两方面着手对其进行提高:一方面,相关的开发商要重视对安全功能的科研研究,提升电脑和网络自身的防御能力;另一方面要对计算机的客户和局域网络工作人员进行培训,让其能够有效掌握常规问题的处理方法,使他们能够了解正确的操作方式,从而提升网络系统的安全系数。
2.4 改善非法用户的登录问题
为了防止黑客的入侵,要对路由器上的IP地址进行捆绑,保证只要有客户使用其登录网络时路由器就能对其进行识别,只要是IP地址不相符的就会予以阻止,并对指定的计算机客户端发出报警信号,只有相符时才能继续让其进行使用。这样就能有效改善非法用户登录的问题,除此之外还可以采用网络登入密码认证以及验证码等一系列的措施来应对这一状况。
3 结束语
现在大众对于网络使用的依赖性越来越高,办公、日常缴费以及信息的传输都使得网络的利用率在不断地提高,因此加强局域网络的安全系数是极为重要的,计算机的用户和相关的使用部门都要对于这一问题予以足够的重视,要不断探索制定出一套切实可行的网络安全应对方案,保证计算机网络的稳定发展。
参考文献
[1]张志国.计算机局域网网络安全问题以及相应对策探析[J].科技风,2014,No.24915:197+199.
网络类毕业设计论文写作方法及答辩要求
(试 行)
一、 网络类题目的特点
学生络类题目的特点主要以校园网、小型企业网、大型企业网(多地互联)为应用场合,进行网络工程设计类或网络安全类论文的写作。
二、 网络工程设计类论文的写作
1.论文写作要求
类似于投标书,但有不同于投标书,不要有商务性质的内容(项目培训、售后服务、产品说明书、产品报价……),也一般不考虑具体综合布线(职院学校的要求),主要倾向于其技术实现。
2.论文写作基本环节
采用工程业务流程,类似于软件工程:
1)需求分析
2)功能要求
3)逻辑网络设计(设计原则、拓扑结构图、背景技术简介、IP地址规划表),也称为总体设计
4)物理网络设计(实现原则、技术方案对比,一般考虑结构化布线),也称为详细设计
5)网络实现(设备选型和综合布线属于这个阶段,但我们主要强调各种设备的配置与动态联调以实现具体目标)
6)网络测试(比较测试预期结果与实际结果)
具体实现通过采用Dynamips 模拟平台和Cisco Packet Tracer(PT)模拟平台。
3.注意事项
1)抓住题目主旨和侧重点(类似题目的需求不同,取材角度不同、参考资料的取舍也不同。不同的应用场合会采用不同的拓扑结构、路由技术(BGP、RIP、单区域和多区域的OSPF)、交换技术(Vlan、生成树、链路聚合、堆叠)、访问(接入)技术、安全技术等,只有这样题目才能各有千秋,否则就都变成了XX公司(校园)网络设计。)
2)不要有商务性质的内容(项目培训、售后服务……)
3)不要产品使用说明书和安装调试说明书
4)不建议包含综合布线的整个过程。
4.存在的问题与案例分析
1)结构不太清楚,有些环节没有
2)不应有产品说明书,具体实现要更清楚
三、 网络安全类论文的写作
1.论文写作基本环节与要求
从技术上讲主要有:
1)Internet安全接入防火墙访问控制;
2)用户认证系统;
3)入侵检测系统;
4)网络防病毒系统;
5)VPN加密系统;
6)网络设备及服务器加固;
7)数据备份系统;
从模型层次上讲主要有:
1)物理层安全风险
2)网络层安全风险
3)系统层安全风险
不同的应用需求采用不同的技术。
2. 存在的问题与案例分析
1)选题有些过于复杂而有些过于简单
2)只是简单叙述各种安全技术,没有具体实现
四、 论文答辩要求
1)论文格式:从总体上,论文的格式是否满足《韶关学院本科毕业设计规范》的要求?
2)论文提纲:设计条理是否清晰,思路是否明确;