当前位置: 首页 精选范文 网络安全与经济安全范文

网络安全与经济安全精选(五篇)

发布时间:2023-09-28 09:28:10

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇网络安全与经济安全,期待它们能激发您的灵感。

网络安全与经济安全

篇1

关键词:计算机网络安全系统;经济发展;智库建设;智库设计

一、基于计算机网络安全系统的经济发展智库建设理念

1.智库信息库与机构知识库。经济发展智库建设,需要对信息数据库进行构建,了解数据库的使用方向,根据运行需求来对功能层次展开划分,这样的前提下智库设计才能有明确的目标,并提升信息资源的使用效率。计算机技术在我国的发展已经进入到成熟阶段,但在应用计算机网络安全系统时,仍然要有一个明确的前提,通过智库信息库构建为功能实现创造一个有力的环境,机构信息库也是功能实现所必须要构建的,从整体设计层面分析,基于计算机网络系统所开展的经济发展智库建设,最主要的是能够通过这种协调方法来营造功能之间的相互配合的,当发出使用需求后,通过这种智能的智库建设,最终的功能目标也可以得到实现,对于智库中的信息建设,知识库是作为搜索信息库来使用的,在系统运行过程中能够进行功能之间的相互整合,达到更理想的设计效果,通过这种方法来帮助解决常见问题,进而实现通过智库发展建设来促进经济发展的长远目标。计算机网络安全系统在其中发挥着维护的效果,当运行中的数据库出现漏洞时在网络安全系统的防护作用下,能够自动完成更新并确保信息的安全性。以计算机专业信息智库理论研究为基础,采用大数据挖掘、互联网等计算机技术,收 集 整 合 涉 及 计 算 机 专 业 领域多个学科的数据、知识、信息、成果等,构 建 开 放 式 计 算机专业信息服务平台,2.在计算机专业中确定信息智库位置。社会信息技术是不断发展的,高校在计算机专业教学中也随着人才需求而不断的更新,确定了信息智库在其中的地位。对于当前常见的管理质量问题,充分进行技术方法之间的结合,并通过高校教学方法创新来为社会培养一批先进的具有创造精神的高素质人才,在此环境下所开展的学生能力提升也是更加有效的。智库建设不仅仅是信息资源上的整合,更是设计理念的优化创新,将设计技术与实际情况相互结合,达到更理想的软件运行安全维护效果,这也是当前技术性方法中所必须要注意的。根据软件所提出的运行使用要求打开相应的数据信息库,达到更加理想的信息建设水平。

二、计算机网络安全的经济发展信息智库构建

1.构建要求。在构建计算机网络信息库之前,首先对使用功能进行综合完善管理,整合可以利用并且对系统完善有利的数据库资源,构建智库要满足先进性的使用要求,并合理利用网络信息资源,基于网络环境下达到更加智能的运行使用标准。信息数据更新速度也有专门的要求,如果更新速度不能达到预期的控制标准,长时间在此环境下也会影响到最终的信息数据库安全性。对于使用功能层面的实现,严格按照构建要求来进行规划,并根据经济智库发展中所存在的问题来充分探讨解决措施,发现问题后及时与技术人员相互沟通,快速对其进行维护,一旦正常运行使用受到影响,接下来所开展的工作计划中也会造成严重的安全隐患问题。智库建设在明确的设计理念引导下,功能实现也仅仅是当前的一个规划方向,并不会对数据库中信息的存储安全性造成影响。确定详细的构建要求,是智库设计任务进行的重要基础,构建要求并不是固定不变的,随着运行使用需求发生新的变化,可以通过功能层重新构建或者程序汇编来实现,进而实现智能自动化的设计理念。2.经济发展智库建设的设计流程。首先是确定一个整体设计规划目标,根据使用所需要的功能来进行。划分功能层之后,可以在现场采取整合方法来继续建立联系体系,经济发展的智库建设对数据资源需求量比较大,人工信息搜集并不能满足这一需求,因此通过智库建设并结合设计流程更新,将网络环境下信息资源的审核力度体现在其中,这种最终的信息整合能力也会得到提升。节省信息搜索时间是提升软件安全性的有效措施,建立智库不仅仅能够提升信息技术发展的速度,同时也是帮助促进经济进步的有效方法。最后需要将智库建设与功能相互结合起来,只有信息数据库与软件运行相互结合起来,这样的智库才具有真实作用,能够发挥信息的支持效果。3.智库信息库服务提供方法。所提供的信息服务中,要将智库的稳定性体现在其中,根据检测结果有针对性的来完善当前问题,进而实现管理制度理念上的一个突破进展,对于一些比较常见的安全隐患问题,检测中也可以发现信息漏洞。掌握了漏洞的基本情况以及对智库建设使用的影响,可以进入到更深层次的维护以及安全恢复。智库信息系统中是具有记忆功能的,一段时间之内的信息使用情况,均可以体现在其中,技术人员在开展维护任务时通过这种方法也能快速的判断故障发生具置,并通过相互配合来实现管理技术之间的整合。由此可见稳定的数据环境使其他使用功能实现的基础,设计流程确定后可以依照顺序依次进行探讨管理,继而提升最终的管理效果,技术方法之间的整合研究也更具有表现能力。

三、智库信息库研发内容与关键技术

1.建设研究的内容。建设设计中,重点从功能实现、技术创新进步、软件运行使用稳定等层面来展开,当前在设计中会进行技术方法之间的整合,这样不但能够提升系统运行使用的稳定性,在最终的使用效果上也能更快速的提升,对于后续软件功能的开发不会造成影响。建设内容可以分为软件与硬件两个部分,其中硬件是具有存储功能的硬盘,在存储能力上要满足当前的软件设计需求,在一个足够大的存储环境下,软件程序汇编设计以及数据库建设完善才能更加顺利的进行。软件部分的设计内容比较灵活,不同使用功能在设计中也会从不同的方向层面来入手,达到更加理想的设计管理效果。针对一些比较常见的功能隐患问题,通过这种技术性方法来探讨当前的管理规划,解决相关的问题才不会受到影响。2.人机互动计算机词表构建。人机互动主要表现在开发以及使用层面上,通过这种互动形式的确定,在对智库进行设计时使用功能也会表现在其中,进而实现控制能力与管理效果之间的一个联系结合的,当发现在使用功能中存在严重的不稳定现象时,要重点从计算机自动化功能层面加以调节,进而实现问题之间的相互整合,为提升工作效率创造一个稳定的基础环境。当前的设计工作中还存在两者之间配合不充分的现象,设计任务结束后并不代表功能鞥能够正常的实现,处理好运行中软件与硬件之间的匹配问题,才是解决当前问题的关键部分。人机互动模式中包含了智能技术的运用,通过智能技术与之的结合,使计算机能够达到仿真拟人标准,仿佛是采用人工方法直接对计算机进行控制,这样的基础环境下智库使用才能更加稳定,不会与原有的软件系统之间产生冲突。

四、结语

本文在互联网、计算机网络安全系统模式背景下,集聚计算机领域信息资源,将知识、资源、能力、过程进行有机融合,从计算机专业信息资源支持的范围、数量、质量、服务内容、方式等方面出发,设计了高校计算机专业信息智库。从智库视角来重新分析和探讨高校计算机专业的定位,进一步扩大和完善高校计算机专业的集成化、专业化、高效化信息服务功能,为高校计算机专业的科研、创新、转型升级提供基本服务保障和有效的信息资源支撑。

作者:郭崇 单位:辽宁工业大学管理学院

参考文献

[1]吴瑛,张结海.中国智库传播中国声音——基于国际媒体引用视角的评估[J].国际观察,2015(3):70-82.

[2]苗国厚,刘岚欣.中国特色新型智库建设的关键:机构、人才和网络资源的整合[J].重庆理工大学学报:社会科学版,2016(2):76-79.

篇2

关键词:BP神经网络;计算机网络;安全评估

中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2013)18-4303-05

网络安全从本质上看是网络的信息安全。而从广义来说,涉及到的范围就较大,凡是有关网络信息的完整性、保密性、真实性、可用性和可控性方面,都是网络安全需要考虑与研究的领域。

随着全球计算机技术和 Internet 的迅猛发展,全球信息化进程加速,互联网与千家万户息息相关,在我们的工作和生活中扮演着极其重要的角色。与此同时,网络和网络用户也在以指数级的速度增长。互联网正引领着我们的生活进入一个前所未有的,以网络为基础的信息化环境。由此,网络安全就显得尤为重要。

1 网络安全评估的重要性

由于现阶段的计算机系统,其网络设备存在不完善的因素,包括设计的缺陷、漏洞及网络协议等,这样的情况下,计算机网络就潜在各种可能的安全风险。近年来,计算机网络受到的侵害越来越多,网络漏洞各种各样,计算机安全得不到应有的保障。具体表现为:

1) 网络病毒更加多样、智能与隐蔽。

2) 随着网络扮演越来越重要的角色,各方的生产生活都离不开网络,因此网络服务商、管理部门和运营商都十分重视网络的安全,并提出了更多的需求。

3) 网络安全脆弱的根源是漏洞。

目前,针对网络安全进行的恶意活动越来越多,如何有效保证网络安全正常运行已经成为各方都十分关注的问题。在这样的情况下,我们需要事先对系统与网络进行安全检查与评估,分析现有网络是否安全可靠,并且对于检测出的问题,提出并实施相应的有针对性的安全防范措施,力求将损失降到最低,将风险扼杀在潜伏期。

2 BP神经网络技术

2.1 BP神经网络技术介绍

2.1.1 神经网络技术概要

BP(Back Propagation)神经网络这一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照误差逆传播算法训练多层前馈网络,它可以解决多层的网络里所隐含的单元连接的学习问题。这一方法的提出,为此后打开了重要的一片领域,它成为目前应用最为广泛的模型之一。BP神经网络一般分为三层结构,包括输入层、输出层以及隐含层。

2.1.2 输入层、输出层变量及预处理

BP神经网络输入层变量属于自变量,是需要通过专业的知识来确定的,如果说增加输入层的变量的数量,那么还要进行主成分分析,再对所有的变量进行缩减,使得数量与增加前的输入层数量相当,然后再对输入变量前与缩减变量后的系统误差进行比较,通过比值的大小达到缩减输入层变量的目的。

输入层变量属于因变量,一般系统不对输入层变量的数量进行具体要求,但是为了网络模型得到更好的训练,系统对于BP神经网络应要进行转换。即把具有多个输入变量的模型转换成多个具有一个输出的模型,以达到更好的效果。

预处理有很多的方法,一般笔者根据实际需求以及喜好,会采用各不相同的方式。但是殊途同归,进行完数据的处理之后,对网络神经输出的结果进行一定程度的变换,最后得到的数据才是所需数据。并且,与处理后,数据值要控制在0.2~0.8之间,使得建立的模型具有一定的外推能力。

2.1.3 BP神经网络的拓扑结构

BP神经网络的拓扑结构包含隐含层层数、隐含层结点数、动量因子、初始权值、学习率、误差精度等。

BP神经网络的拓扑结构最应注意的是隐含层结点的数量,过多或过少都会产生问题,或者使得网络训练时间过长、无法找到最优点,或者使得网络的稳定性较差。因此,应合理优化隐含点的节点数,同时考虑网络结构的复杂程度以及误差的大小,综合各方情况确定节点数。

2.2 BP神经网络技术算法

2.2.1 BP神经网络算法学习过程

1) 工作信号的正向传播:工作信号的正向传播指的是输入信号经由输入层传向输出层,最终在输出端产生输出信号。

2) 误差信号的反向传播:工作信号的反向传播指的是误差信号由输出端向后传播,误差信号指的是网络实际输出信号和期望输出信号之间的差值。

本文以含有三个隐含层的BP神经网络为例,其结构如下图所示。

9) 输入下一个学习样本,返回步骤(3),直至全部 z 个模式对训练完毕;

10) 进入下一轮学习。

2.2.1 BP神经网络算法工作过程

BP神经网络算法的工作工程并不复杂,具体如下:

1) 对神经网络参数初始化。

2) 计算隐藏层单元的个数、输出层单元的输出个数、输出层单元误差,若误差在误差范围内,可输出结果。

1)若2)中的误差不在误差范围内,则重新调整中间层到输出层连接的权值和输出层单元,再调整输入层到中间层的连接权值和输出单元,更新学习次数。

1) 反复步骤3),当学习次数大于上限或满足误差要求,结束学习输出结果。

2) 输出最终结果。

3 BP神经网络算法的优越性

3.1 网络安全评估方法

虽然关于网络安全评估的研究在国内仅十多年的历史,但人们已经提出了多种评估方法,其中较有代表性的方法是故障树分析法(Fault Tree Analysis, FTA)、层次分析法(Analytic Hierarchy Process, AHP)、模糊综合评判法(Fuzzy Comprehensive Evaluation method, FCE)和基于贝叶斯、BP 神经网络、D_S 证据理论等方法。

3.2网络安全评估方法比较

不同的网络安全评估方法具有不同的优缺点,针对网络安全的实际需要,选择不同的评估方法,个方法具体优缺点如下表。

2.该方法要求大量可供参考的历史资料

从以上比较中我们可以看出,基于BP神经的网络安全评估方法具有良好的优越性,特别是针对故障树分析法、层次分析法、基于贝叶斯、模糊综合评判法等主观性较强、方法繁复的方法,基于BP神经评估方法的客观性就显得尤为的重要。

4 基于BP神经网络的计算机网络安全评估过程

4.1 构建计算机网络安全评估指标集

计算机网络是一个很复杂的体系,能够影响网络安全的因素较多,建立科学的、合理的网络安全评价指标将关系到评价的作用和功能。 本文通过归纳网络安全的各个影响因素,以物理安全、逻辑安全和管理安全作为评价指标体系的一级指标,并进行逐层细化,最终建立了完整的网络安全评价指标体系,具体如表 2 所示。

4.2 各评价指标的取值和标准化

在本文设计的各个指标集中,因为所描述的因素各不相同,既有定量的评价指标,也有定性的评价指标,因此在评价时所选择的取值规则也是不一样的。

4.2.1定量指标

对于定量指标,由于其衡量的单位不同,因此必须进行标准化的处理,并将最终取值范围控制在0~1之间,方法如表1所示。

4.2.2定性指标

对于定性指标,该文采用的是专家打分法,专家打分法较为抽象,可采用配值标准化处理,保持与定量指标的一致性。

4.3 BP神经网络结构的设定与训练

确定BP神经网络对计算机网络安全进行评估的层数。主要利用试凑法,根据输入层输出层神经元个数,确定隐含层神经元个数。

与此同时,设定误差精度与训练次数,当训练的精度或训练次数达到要求后,即停止训练,保存数据。

4.4 对计算机网络安全进行评估

将计算机的网络安全评估等级分为四种,分别是安全、基本安全、不安全与很不安全。其中,安全等级的评估值大于或等于0.8、基本安全等级的评估值大于或等于0.7且小于0.8、不安全等级的评估值大于或等于0.6且小于0.7、、很不安全等级的评估值小于0.6。根据网络评估的具体数值,对网络安全进行四种等级的判定。

5 基于BP神经网络的计算机网络安全评估实例

5.1 实例探究

本文通过实例对以上的阐述进行探究:设计BP神经网络输入层的节点为5,输出层节的点为1,隐含层的节点为19,学习精度E设为01001,权值调整参数、网络阈值均设为011,最大迭代次数为1000次,输入层与隐含层之间采用Logsig传递函数,隐含层与输出层之间采用Purelin转递函数。

本文收集了40份计算机网络安全评估数据样本,对数据进行处理与分析后,根据前文所表述的评估步骤,对各网络进行了安全评估,具体数据见下图。

5.2实例分析

结合调查获得的实际情况,结果表明,基于BP神经网络算法的计算机网络安全评估模型精准性较好,与实际情况较为符合。同时我们可以看到,当前许多网络的安全性存在一定的隐患,多数网络的安全等级属于基本安全与很不安全之间,少有安全性很高、评估值大于0.9的网络系统。

另外,应用BP神经网络计算方法还可以对同一等级内的网络进行不同安全程度的惊喜评定,因此,BP模型能够精确地对改造后的网络安全进行重新评价,并根据评价结果提出具有针对性的提高网络安全的有效措施。

6 结论

当前,网络安全是网络管理人员急需解决的重要问题,网络安全评估作为有效防护网络安全的手段之一,是一项技术要求复杂的工作。而BP神经网络算法既有神经神经网络自学习、自适应的特点,同时还兼有专家的知识经验,因此成为了非线性映射能力较强的综合评价模型之一。BP神经网络算法在网络安全评估中的应用,减少了主观因素,提高了检测评估的客观性,有利于用户发现网络安全的漏洞与薄弱,做好安全措施,提高网络安全水平。

本文介绍了BP神经网络算法,并通过与其他评估方法的对比分析其优越性,提出利用BP神经网络对计算机网络安全进行评估,并提出相应的评估过程。最后以实例验证了BP神经网络算法在计算机网络安全评估的应用。但本文亦有不足之处,第一,在实例中缺少其他评估方法的应用,无法突出BP神经网络算法的优越性;第二,缺少对实例结果精确性的检验,这些工作应在将来予以补正。

参考文献:

[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.

[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.

[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.

[4] 赵冬梅,刘海峰,刘晨光.基于BP 神经网络的信息安全风险评估[J].计算机工程与应用,2007(1).

[5] 金峤,方帅,阎石.BP网络模型改进方法综述[J].沈阳建筑工程学院学报:自然科学版,2001,17(3):197-199.

篇3

【关键词】网络;计算机;安全

随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。

一、局域网安全威胁分析

局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

1.欺骗性的软件使数据安全性降低

由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATM PIN码或信用卡详细信息等的一种攻击方式。

2.服务器区域没有进行独立防护

局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。

3.计算机病毒及恶意代码的威胁

由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。

4.局域网用户安全意识不强

许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在In ternet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。

5.IP地址冲突

局域网用户在同一个网段内,经常造成IP地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。

二、局域网安全控制与病毒防治策略

(一)局域网安全控制策略

安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患。

1.利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制.用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码.

2.采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与In ternet之间或与其他外部网络互相隔离,限制网络互访。采用防火墙技术发现及封阻应用攻击所采用的技术有:

①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免应用时带来时延。

②IP/U RL过滤。一旦应用流量是明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,这就需要一种方案不仅能检查URL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。

③TCP/IP终止。应用层攻击涉及多种数据包,并且常常涉及不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。

④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分,判断进程访问网络的合法性,进行有效拦截。

3.封存所有空闲的IP地址,启动IP地址绑定采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。

4.属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。

5.启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。

(二)病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要主要从以下几个方面制定有针对性的防病毒策略:

1.增加安全意识和安全知识,对工作人员定期培训。

2.小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

3.挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。

4.通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。

局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。

三、广域网安全

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。

(一)网络的开放性带来的安全问题

然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

1.每一种安全机制都有一定的应用范围和应用环境。

2.安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。

3.系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;

4.只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。

5.黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

(二)防范措施

加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。

1.在网络上,软件的安装和管理方式是十分关键的。要在网关上设防,在网络前端进行杀毒。

2.网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

3.安全加密技术。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

4.网络主机的操作系统安全和物理安全措。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

四、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]William Stallings.网络安全基础应用与标准(第三版)[M].清华大学出版社,2011(01).

[2]叶忠杰.计算机网络安全技术[N].科学出版社,2003(08).

篇4

关键词:局域网环境;计算机;网络安全技术;应用中图分类号:TU文献标识码:A文章编号:(2020)-03-224

伴随着社会经济的迅速发展,现阶段,计算机设备已经得到普及,而局域网技术、虚拟局域网技术、千兆以太网技术、IP协议交换技术成熟度也在不断增强,无论是个人、学校或是企业、军队,局域网都是内部信息传输、文件处理的重要媒介,但就目前来看,局域网计算机网络安全问题依然普遍存在。研究局域网环境中计算机网络安全技术的应用,可以让局域网环境运行安全得到保证,防止系统入侵行为、信息损失情况出现。

1局域网环境中计算机网络安全概述

1.1局域网

在信息时代中,利用局域网可以完成信息收集、信息传输、信息存储以及信息处理工作,现阶段,局域网已经在社会各个方面得到有效应用。现阶段,局域网作用已经从主机连接服务、文件传输服务、文件打印服务转变为Intranet、大数据流使应用、实时音频传输、实时视频传输服务转变,随着数据流的持续增长,会让网络负荷增加。与此同时,局域网技术已经从主干路技术、网桥技术逐渐转变为局域网交换技术,此技术虽然可以提升局域网应用质量,但也会让局域网环境网络安全受到更大的威胁。

1.2网络安全

网络安全主要指的是对网络硬件、软件、系统数据进行保护,避免有破坏情况、数据泄露情况、信息更改情况出现,保证网络服务稳定性、连续性。与此同时,网络安全含义会随着使用单位需求而发生变化,如对于个人与企业,网络安全就是对他人窃听、他人篡改、他人冒充进行阻止,对个人隐私、商业机密进行保护。

2局域网环境中计算机网络安全隐患

1.1人员风险意识缺乏

在局域网环境中,人员安全风险意识缺乏会造成计算机网络安全问题。在局域网运行中,部分工作人员如果缺乏风险意识,认为局域网不接入广域网,就不会产生信息安全泄露行为,在局域网使用过程中,没有对个人信息安全、账号密码安全予以高度重视,在数据传输工作中,没有对移动硬盘病毒木马进行有效检测,那么就会让计算机网络安全受到威胁。如果此时恶性攻击出现,局域网使用者个人信息、账号密码就可能会遭到泄露,进而导致计算机使用出现安全问题。

1.2存在恶意网络攻击

恶意网络攻击可能会造成局域网信息数据损失问题、服务器卡顿问题、网络瘫痪问题或是信息篡改问题。现阶段,恶意网络攻击主要为:(1)在计算机软件中,存在潜伏病毒,在局域网环境下,此类病毒不会显现,在连接广域网时,病毒会被迅速激活,并快速扩散,导致局域网使用环境受到污染;(2)移动硬盘以及数据可能会自带病毒,在计算机中插入移动硬盘后,利用网络作为传输媒介,局域网个人终端、服务器可能会受到病毒感染,进而引发服务瘫痪、停机事故,让个人终端信息出现丢失现象;(3)部分不法分子会恶意攻击服务器端口,对大量病毒数据、冗杂文件进行扩散、释放,局域网因此受到攻击,进而出现安全问题。

3局域网环境中计算机网络安全技术

1.1入侵检测技术

在局域网环境中,入侵检测技术的应用对于计算机网络安全防护具有重要意义。在面对一些非预期攻击时,应用入侵检测技术可以识别此攻击并快速反应,通过对攻击连接予以切断,并对防火墙系统进行通知,可以在网络外部阻挡类似攻击。

在检测方法上,可以划分入侵检测技术为误用检测模型、异常检测模型两种主要类型。误用检测模型主要是利用了模式匹配技术,利用此种检测模型,可以匹配处理已经收集信息、已经存在网络入侵行为以及系统数据库,让网络异常入侵行为得以及时发现,此种检测技术不会造成过大系统负担,且可以保证检测效率、检测准确度,但对于未知入侵方式而言,此技术不能进行有效检测。异常检测模型主要是为系统对象创建统计描述,对系统属性进行统计、测量,视属性平均情况为参考,可以比较系统行为、网络行为,进而判定是否存在入侵行为,此技术可以对未知入侵进行及时检测,但同时具有较高的漏报及误报率。

1.2防火墙技术

通过合理组合计算机系统硬件、系统软件,可以让内网、外网构成网络安全屏障,以形成防火墙,避免局域网受到黑客以及非法用戶的攻击。现阶段,在计算机网络安全防护中,防火墙技术依然占有重要地位,同时也是网络安全重要组件。防火墙技术可以检测、限制并更改防火墙数据流,可以对网络内部结构、信息以及运行状态进行屏蔽,让系统运行安全得到保证。也就是说,防火墙技术的应用不但可以避免外部入侵,同时还可以让内部传输信息得以拦截。

在防火墙技术应用中,可以使用硬件防火墙、个人防火墙结合方法,利用此种双防火墙技术,可以让内网终端、主机通行安全得到保证。使用硬件防火墙,在外网、内网之间进行安装,可以保证整体稳定性、安全性;使用个人防火墙,可以在客户端、服务器上进行安装,对局域网内部攻击予以抵挡,让网络主机得到保护。

1.3漏洞扫描技术

在局域网运行中,系统漏洞会让网络安全受到威胁,导致局域网受到黑客攻击。每个软件都有可能出现系统漏洞,而多数攻击者会利用现有漏洞开展攻击行为。使用漏洞扫描工具,可以对系统漏洞进行提前查找,明确系统现存安全薄弱环节,以处理、维护系统,让漏洞安全隐患得以消除,让系统防护水平得以提升。

在漏洞扫描技术具体应用中,相关单位应考量局域网运行特点、安全防护需求,合理选择漏洞扫描工具,以对攻击行为进行模拟,完成系统漏洞扫描工作。基于网络、主机以及的不同漏洞扫描工具在检测准确性上具有一定差别,只有保证工具选择合理,才能保证检测效果。例如,使用X-scan扫描器,就可以使用插件功能扫描系统安全漏洞,如网络设备漏洞、应用服务漏洞以及拒绝服务漏洞等,并给出相应的漏洞描述。

篇5

【关键词】局域网;安全控制;防范策略;信息安全

1、局域网的安全现状

随着计算机技术的的发展,计算机网络也广泛用于各类企事业及政府组织等。但同时网络的安全性也是各类用户都关心的话题。相对而言,广域网的安全防御体系已建立起较完善的防火墙、漏洞扫描、网络边界等方面的防御,并将重要的安全设施集中于网络入口处,通过严密监控,把来自外网的安全威胁大大降低,而局域网的安全威胁却日益严重,且安全管理手段也乏善可陈。各类合法或非法用户通过与局域网相连接的计算机进入局域网网络,这可能给局域网带来安全隐患。为病毒侵入网络和蔓延创造了条件,导致局域网病毒爆发,网络瘫痪,影响了用户正常使用网络或信息丢失。

2、局域网常见的安全威胁

2.1计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性、复制性、传染性、隐蔽性、可触发性。随着社会信息化的发展,计算机病毒所造成的威胁日益严重。例如:1988年11月美国康奈尔大学的学生莫里斯将其编写的蠕虫程序输入计算机网络,致使网络堵塞,数万台计算机被感染。每次重大计算机病毒感染事件都是一次计算机界的地震,引起了社会的巨大反响,也引起了人们恐慌情绪。计算机感染计算机后,会造成计算机系统运行速度减慢、经常无故发生死机、文件长度发生变化、存储的容量异常、丢失文件或文件损坏、计算机屏幕上出现异常显示、系统不识别硬盘等各种异常现象。

2.2使用计算机的安全意识淡薄

用户在使用计算机时不能做到上网不,不上网,用户使用U盘等移动存储设备上传、下载数据时,没有经过杀毒软件等检查程序检查,就将信息上传到局域网的电脑上或者将内部数据带出局域网,给病毒进入内部局域网提供了可乘之机,增加了数据泄密的风险。还有就是用户的笔记本电脑频繁切换使用内外网的情况很普遍,在未经许可的情况下,外网上使用过的笔记本电脑接入内部局域网络,在不经意情况下容易造成外网病毒传入内部局域网,甚至导致内部重要信息泄露。

2.3局域网管理制度不健全

严格的管理制度是局域网安全的核心保障,但是国内局域网网络安全方面皆疏于管理。目前局域网网络管理不仅缺乏财力、物力投入也没有足够的人员储备;而在局域网相关技术和硬件配置方面,普遍采用老式网络设施.难于满足现在局域网络安全管理的要求,也无法满足现在经济的发展。

3、局域网安全问题的解决方案

3.1局域网所处外界环境的安全

局域网所处环境的安全是整个局域网安全的根本,也是整个网络正常运行的保证。如果局域网网络处在一个有安全隐患的环境中,不仅可能造成信息的损失,也可能造成硬件的损坏。外界环境安全包括设备软硬件安全、通信线路安全、运行环境安全等方面。其中保证通信线路的安全可以降低数据在线路传输上外泄的可能性,可以选择较好的光纤做为介质以防止数据在传输线路上的外泄。另外做冗余备份线路也是很好的一种避免一条线路出现问题时保证信息畅通的方法。运行环境的安全主要指计算机运行所处环境的温度、灰尘、湿度方面的问题,我们要尽量保证网络在良好的环境中运行。

3.2操作系统的安全性

现在绝大多数用户使用Windows操作系统,存在着许多的系统漏洞。操作系统的安全性对网络安全有着很大的威胁,特别是目前大部分网络攻击或计算机病毒就是利用操作系统的漏洞进行工作的。操作系统的漏洞还表现在配置不当上,有些网络管理员在操作系统的配置上,出现了一些用户分配权限不当的问题,导致一些非法用户能够进入网络,使网络存在不安全的因素。可以通过打补丁的方法来提高操作系统的安全性。所以在对系统的配置上,特别是用户权限的问题上,不可轻易扩大用户的权限。

3.3建立防病毒入侵检测系统

现在防火墙和入侵检测系统已经被普遍使用,但是仅依靠防火墙和入侵检测系统还不足完全避免网络攻击。近年来蠕虫、木马等病毒的威胁日益增长并侵入到应用层面,即使部署了防火墙、入侵检测系统等网络安全产品,网络的带宽利用率缺居高不下,应用系统的响应速度也越来越慢。防火墙是网络层的安全设备,不能分析应用层协议数据中的攻击信号,而入侵检测系统也不能阻挡。必须采取相应的技术手段来解决应用层的安全威胁,其中入侵防御系统为代表的应用层安全设备,能够很好的解决应用层防御的问题。

3.4备份重要数据

当我们的计算机系统出现故障或崩溃时,会彻底丢失原有系统中的信息。为了数据的安全,我们对系统中的重要数据要经常做备份处理。一般简单的备份只是将相关数据复制到非系统分区或者移动硬盘上。如果与系统有关的重要数据,则需要用引导光盘开机启动GHOST克隆镜像到非系统分区。

3.5综合考虑完善安全方案

在现实情况中,任何一种安全保护措施皆不能完全保证网络绝对安全,都有被攻破的可能性。为此需要建立多层保护系统,各层保护相互结合,即使一层被破坏时,其余层还能继续发挥保护功能,可以最大增加信息安全可靠性。基于这种考虑,在日常做安全方案时应考虑使用多重保护机制,不应该单独依赖某一项安全措施或产品,这样才能最大程度的确保局域网的安全。建立综合的安全方案后,对于来自网络、数据库、存储设备的信息进行分析、过滤,发现其中隐藏的安全问题,使管理员能够快速发现被攻击设备和端口,并根据预案做出快速的反应,以保障网络安全。

3.6加强人员的网络安全培训

在实际情况中,再先进的网络设备、操作系统及安全方案也是需要具体的人员来实施和操作。要将信息安全工作顺利进行,必须把每个环节都得到落实,而进行这种具体操作的是人。这也是网络安全中最薄弱的环节,也是最容易加固提高的环节,所以要加强对人员的网络安全培训。以增加管理人员的安全意识,提高管理人员整体素质。同时还要加强法制建设,加大执法力度,增强网络安全。