引论:我们为您整理了13篇网络安全新技术论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
篇2
2计算机网络安全现状
由于计算机网络具有开放性、互联性和共享性,再加上系统软件中存在安全漏洞和管理不完善的情况,使得计算机网络极易受到攻击,存在一系列的问题。
2.1系统性漏洞
计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露,从而导致信息泄密、窃密、失密。此外,计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输,而此类活动一般会通过网络硬件设备(比如电话线、光缆、专线和微波)来实现。另外,计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。从严格意义上讲,一切计算机网络和软件都存在漏洞,而漏洞为黑客提供了攻击计算机网络的基础条件。当前,各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击,所以,要重视系统性漏洞存在的客观性和威胁性,认真解决计算机网络的系统性漏洞。
2.2黑客入侵
黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为,主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有IP地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件,利用系统漏洞和缺陷,采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置,所以,一旦黑客完全破解了用户的账户和密码,就很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的合法用户带来严重的损失。
2.3计算机病毒
受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况,进而出现网络状态不安全的情况,还会给计算机网络中的信息带来严重的威胁,部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。
3利用信息技术进行计算机网络安全防范措施
3.1利用信息技术加强计算机网络安全管理
加强计算机网络安全管理要从以下几方面入手:①经常备份数据。这样,即便计算机网络被破坏,也不用担心数据丢失会造成损失。②加强DBA和用户的安全意识。DBA和用户可以根据自己的权限,选择不同的口令,防止用户越权访问。当用户需要交换信息或共享时,必须执行相关的安全认证机制。③建立健全网络安全管理制度,强化网络安全意识,确保计算机网络系统安全、可靠地运行。
3.2信息技术中的防火墙技术
防火墙技术是保护网络安全的重要方法之一,是目前保护网络安全的重要技术手段。其运用范围较广,能够有效地保护内网资源。防火墙是一种可以强化网络访问控制的设施,能够有效保护内部网络数据。防火墙常置于网络入口处,保证单位内网与Internet之间所有的通信均符合相关安全要求。
3.3信息技术中的数据加密技术
数据加密是依据某种算法将原有的明文或数据转换成密文,并传输和存储。接收者只有使用相应的密钥才能解密原文,从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法,可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚,其安全保护作用更强。将数据加密后,机密数据不会被简单地破译,即使黑客侵入系统,也无法破解明文,无法窃取或篡改机密数据。
篇3
(二)网络环境复杂。
在云计算的环境下,校园网络用户不断增加,很多因素威胁着网络信息的安全。其表现主要有以下两方面:①非法访问。访问者在未经授权条件下,利用网络设备或者系统漏洞侵入到受访者电脑中以获取相关信息。②网络系统、数据信息的肆意更改。由于互联网的开放性特征,存在着网络系统、数据信息肆意更改现象,甚至将计算机病毒植入其中,病毒入侵到受访者系统中,造成受访者用户信息丢失。
二、云计算环境下大学校园网络信息安全技术发展研究
(一)边界安全技术。
边界安全技术主要是指为了满足网络用户安全需求,降低网络边界模糊带来的安全因素,所采用的防护设备或技术,如:防火墙、恶意访问预警系统、入侵检测系统等。一旦边界安全技术得到普及应用并形成一个较为完整的系统,在云计算环境下可以将访问者的相关信息进行共享,从而在很大程度上提高了网络系统抵御风险的能力,为保障系统运行安全提供了有效帮助。随着互联网技术应用越来越广泛,在面对网络信息安全问题时,边界安全技术所取得的效果比较令人满意,唯一的不足则在于该技术在使用过程中对操作者要求较高,使用者必须具备一定的计算机知识方能够有效运用,在一定程度上限制了该技术推广使用。
(二)数据加密技术。
数据加密技术是当前世界范围内保护网络信息安全最常用的技术手段,尤其是在云计算环境下数据加密技术可以在较短的时间内实现数据加密、解密,方便用户安全管理的同时,也为整个网络系统运行提供了有力保障。随着计算机网络技术不断普及应用,数据加密技术也已经得到长足发展,现今该项技术主要包括非对称性加密技术和对称性加密技术。前者主要是将数据加密过程中所生成的加密密钥与解密密钥相分离,如此一来即使加密或者解密密钥丢失,也不会对整个数据信息造成威胁;后者则是用加密的密钥就可以顺利的推算出解密密钥,从而获取相关信息。但是在推算过程中必须要充分了解用户使用习惯以及加密信息排列,否则破解难度将会显著提高。
篇4
2提高医院网络信息安全性能的有效技术措施
对于医院网络信息系统来说,现阶段主要安全问题指的是计算机病毒以及黑客恶意攻击。其中计算机病毒指的是一种恶意破坏计算机系统的程序,并且随着计算机网络技术的发展,病毒的形式多种多样,给计算机网络带来巨大的威胁。另外,计算机病毒具有很强的破坏性、传染性、隐蔽性,不容易被发觉。当医院信息系统感染病毒后,计算机运行速度减慢,降低了医院工作效率,严重时造成整个信息系统瘫痪,影响医院各项工作的运转;黑客指的是恶意攻击入侵他人计算机系统的人,随着信息技术的发展与普及,黑客入侵事件频频发生。当黑客侵入医院网络信息系统后,可能窃取相关信息,甚至会对相关数据进行恶意删除与更改,导致医院信息数据丢失,威胁整个网络信息系统的安全。基于此类安全问题,主要采取的技术措施包括以下几个方面:
2.1强化医院网络信息系统数据加密技术的应用
数据加密技术是传统的计算机数据保护技术之一,就是通过特定的方式,将医院网络信息数据进行从新组合表示,表示形式多为一堆乱码,这样即使入侵者得到加密文件,也根本看不懂文件的内容,防止入侵者对其进行恶意改动。应用数据加密技术,能够确保医院网络信息系统数据的安全,增强了医院信息数据的保密性与可靠性。
2.2强化防火墙技术
防火墙技术在当前医院网络信息系统中应用广泛,是一种有效的信息安全防范技术。其实质就是在多个网络间,通过相关设置,控制网络间的访问,并且能够对用户访问信息进行有效的监测。只有在确认用户信息后,才允许进行访问,对于访问信息不能确认的用户不给予放行。利用防火墙技术,能够过滤掉绝大部分非法用户以及引起系统不安全的因素,实现对医院内部网络信息系统的安全保护,降低系统受到恶意攻击的可能性。
2.3强化防病毒技术
现阶段,医院网络信息系统防病毒技术主要体现在防病毒软件的使用方面,即在医院中心系统、局域网等上加装防病毒软件。目前较为常用的防病毒软件包括卡巴斯基、诺顿等国外软件以及瑞星、金山毒霸等国内软件。这些防病毒软件不仅可以起到抵御病毒的作用,还可以实现对未知文件的实时检测与查杀。但是计算机病毒更新速度很快,这就需要及时对防病毒软禁进行升级更新,才能发挥其应有的效果。补丁也是防病毒技术中重要的一种,能够修补计算机系统漏洞,降低系统受到病毒攻击的可能性。在医院网络信息系统中安装漏洞甄别系统,及时发现并提醒补丁下载,增强系统的安全性能。
2.4强化医院网络信息安全管理
加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。另外对重要的数据一定要选择一个存储器做好定期备份工作,以避免数据被破坏的时候,可以及时进行补救。
篇5
1.2网络不良信息传播
高校网络对于高校教育来说是一把双刃剑,其既可以拓展学生的知识,其网络环境的复杂性也会给学生带来不良的影响。高校网络可以实现校园内的信息交流,同时也通过网络的外界连接,拓展了学生了解世界的途径,但是外部网络环境含有大量的不健康的内容,这些内容会影响学生的身心健康发展。
2常用的计算机信息技术减少高校网络安全
影响网络安全的计算机安全信息技术很多,除了计算机基础安全硬件设施外,其还包括一些网络软件系统。①防火墙技术。防火墙技术是介于私有网络和公共网络之间的,用于防止外来不安全因素入侵的一种安全防御设备,防火墙通过对进出网络数据的检测,分析其是否符合安全数据流,如果其不符合,防火墙就会阻止其进入网络系统,对防火墙本身来说,其具有非常强悍的抗外来网络攻击的能力以及自我的免疫能力。②入侵检测技术。入侵检测技术是对防火墙缺陷的补充,其可以对网路异常访问行为进行自主检测,并且根据收集到的各种信息对检测行为做出相应的反应,并且报告检测的结果。③数据加密技术。数据加密技术主要是通过改变信息的编码以及对信息的内容进行某种手段的处理防止信息被外界所窃取或者发生泄露的技术。目前数据加密技术主要包括:数据加密、密钥密码技术以及数字签名认证技术三种。④漏洞扫描技术。计算机系统都存在一定的系统漏洞,因此其必然会存在安全隐患,漏洞扫描技术就是通过对网络系统的扫描发现漏洞,并且采取相应的措施进行修补的技术。⑤杀毒软件技术。杀毒软件技术是人们经常使用的一种网络安全防范技术,杀毒软件是通过一种外在的软件系统对计算机的各个配置进行优化,防止其被外界病毒侵犯。
3计算机信息技术在高校网络安全中的应用分析
高校网络安全受到的威胁因素比较多,对此本文只是将经常应用的集中信息技术进行分析。
3.1防火墙技术在高校网络安全中的应用
防火墙技术是高校网络安全最早的信息系统,其主要是通过对网络流量进行控制实现网络的安全。防火墙将网络非为信任网络和非信任网络,防火墙对非信任网络进行网络访问控制,防火墙一般设置在高校校园网和外部网络的边界接口处,通过对网络内部的ARP数据包进行过滤,可以防止外部的非法ARP数据包入侵,保护高校网络安全。
3.2数据加密技术在高校网络安全中的应用
数据加密技术在高校网络安全中的应用方式主要是:节点加密、链路加密以及端到端加密。节点加密就是在信息的节点处进行加密保证高校信息的传输过程不被外界窃取;链路加密就是在高校网络信息的传递过程中对高校的接受处进行加密设置,它加密保护是物理层面以前;端到端加密就是在高校内部网络信息端和外界网络端同时进行加密,以此保证整个网络信息传递过程不被外界所窃取和发生泄漏。数据加密技术主要表现在:
3.2.1密钥密码技术在高校网络安全中的应用
高校网络资源的保护需要采取密钥密码技术,然而由于高校网络资源使用的对象比较多,因此单靠私钥密码是不能很好的保护高校网络安全的,私钥具有一定的缺陷和漏洞,对此在高校网络安全保护中要采取公用密钥与私用密钥相结合的形式,提高信息传递的安全性。
3.2.2数字签名认证技术在高校网络安全中的应用
数字签名认证技术是高校网络安全中的重要技术,其主要包括口令认证和数字认证两种形式,口令认证一般操作简单,而数字口令则是通过加密技术实现,高校网络资源中心在传递信息资源的时候会通过加密技术来识别信息传递方的身份,如果传递方的身份没有经过认证,那么高校的网络资源管理系统就可以拒接接受信息,进而避免不安全信息的侵入,保护高校网络资源的安全。
3.3入侵检测技术在高校网络安全中的应用
目前防火墙技术与入侵检测技术联动是高校网络安全控制的主要措施,通过入侵检测技术可以有效弥补防火墙技术进行防御的缺陷,入侵检测技术主要是通过对高校内部网络和外部环境的行为识别做出相应的反映,并且提供帮助的技术。入侵检测技术系统主要包括对网络的入侵检测系统和对高校网络主机入侵检测系统,在应用入侵检测技术时在校园网的安全中心部署基于网络的入侵检测系统,将探测端安装在网络核心交换机处,这样就可以对网络访问行为实施全局的监控。在用户终端上,可以部署基于主机的入侵检测系统,通过对主系统日志、安全日志及应用程序日志的分析,发现对终端的攻击行为。
3.4杀毒软件技术在高校网络安全中的应用
杀毒软件技术是高校网络安全防御中应用最普遍的一种技术,高校网络系统主要有网络服务器和工作站形成,因此需要在服务站进行杀毒软件系统的安装,不定期对工作站进行检测,分析工作站的运行情况;其次在网络服务器中要采取可装载形式的防病毒模式,对病毒进行扫描,保证服务器的正常运行。
篇6
一、蜜罐技术和蜜网技术
1.蜜罐技术。网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密件,后者包括重定向路由、伪造假信息和设置圈套等。综合这些技术方法,最早采用的网络欺骗是蜜罐技术,它将少量的有吸引力的目标放置在网络入侵者很容易发现的地方,以诱使入侵者上当。这种技术目的是寻找一种有效的方法来影响网络入侵者,使得网络入侵者将攻击力集中到蜜罐技术而不是其他真正有价值的正常系统和资源中。蜜罐技术还可以做到一旦入侵企图被检测到时,迅速地将其重定向。
尽管蜜罐技术可以迅速重定向,但对高级的网络入侵行为,该技术就力不从心了。因此,分布式蜜罐技术便应运而生,它将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗通道,从而增大了网络入侵者遭遇欺骗的可能性。分布式蜜罐技术有两个直接的效果,首先是将欺骗分布到更广范围的lP地址和端口空间中,其次是增大了欺骗在整个网络中的比例,使得欺骗比安全弱点被网络入侵者发现的可能性增大。
分布式蜜罐技术也不是十全十美的,它的局限性体现在三个方面:一是它对整个空间搜索的网络扫描无效;二是只提供了质量较低的欺骗;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到档案信息网络系统中,真正的网络服务对网络入侵者已经透明,那么这种欺骗将失去作用。
蜜罐技术收集的资料可能是少量的,但往往都具有很高的价值,它免除了在大量的无关信息中寻找有价值信息的繁杂度,这在研究网络安全时是一大优势。现在互联网应用的发展速度很快,用户每时每刻所面对的都是海量的垃圾信息。如何在大量的信息和资料中找到所需要的部分,越来越成为人们关注的问题。蜜罐技术的一个最大优点,就是能使用户简单快速地收集到最关键的信息,并对问题进行最直接的分析和理解。
许多安全工具在应用时往往会受到网络带宽和存储容量的限制。丑志服务器也很难收集所有的系统日志,而会流失一些有用的日志记录。蜜罐技术则没有这个问题,因为它仅仅去截取与陷阱网络和系统有密切关系的行为,并且可以自由设置检测和记录对象,所以更为灵活和易用。
但是蜜罐技术的一个缺点是消息收集点不能太多。如果蜜罐技术设置了一个很大的系统漏洞,但如果没有黑客进行攻击,蜜罐技术一点价值都没有了。另外,蜜罐技术也无法得知任何未授权的行为。再有,蜜罐技术也可能为用户招致风险,可能被高明的黑客作为另外——次攻击的平台。所以在档案系统网络管理工作中合理设定和利用蜜罐技术也是至关重要的。
2.蜜网技术。蜜网技术是一个故意设计的存在缺陷的系统,可以用来对档案信息网络入侵者的行为进行诱骗,以保护档案信息的安全。传统的蜜罐技术用来模拟系统一些常见漏洞,而蜜网技术则有所不同,它是一个学习的工具,是一个网络系统,并非是一台单一主机,这一网络系统隐藏在防火墙的后面,所有进出的资料都受到监控、捕获及控制。这些被捕获的资料用于研究分析档案网络入侵者所使用的工具、方法及动机。在蜜网技术中,一般都安装使用了各种不同的操作系统,如Linux和windowsNT等。这样的网络环境看上去更加真实可怕,不同的系统平台运行着不同的服务,如Linux运行DNS服务,WindowsNT上运行WebServer,而Solaris运行FTPServer,用户可以学习不同的工具以及不同的安全策略。在蜜网技术中所有的系统都是标准的配置,上面运行的都是完整的操作系统及应用程序.并不去刻意地模仿某种环境或故意使系统不安全。蜜网技术是一个用来研究如何入侵系统的工具,是一个设计合理的实验网络系统。蜜网技术第一个组成部分是防火墙,它记录了所有与本地主机的联接并且提供NAT服务和DOS保护、入侵侦测系统(IDS)。IDS和防火墙有时会放置在同一个位置,用来记录网络上的流量且寻找攻击和入侵的线索。第二个组成部分是远程日志主机,所有的入侵指令能够被监控并且传送到通常设定成远程的系统日志。这两个部分为档案系统安全的防护和治理都起着不可忽视的作用。蜜网技术是一个很有价值的研究、学习和教育工具,借着这个工具,使人们能更好地理解入侵者的攻击方式,以便准确及时地检测到入侵行为。分析从蜜网技术收集的信息,可以监视并预测攻击发生和发展的趋势,从而可以早做预防,避免更大的损失。
二、空间欺骗技术
空问欺骗技术是通过增加搜索空间来显著增加档案系统网络入侵者的工作量,从而达到安全防护的目的。该技术运用的前提是计算机系统可以在一块网卡上实现具有众多IP地址,每个lP地址都具有自己的MAC地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。这样许许多多不同的欺骗,就可以在一台计算机上实现。当网络入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。当然,采用这种欺骗时,网络流量和服务的切换必须严格保密,因为一旦暴露就将招致入侵,从而导致入侵者很容易将任一个已知有效的服务和这种用于测试网络入侵者的扫描探测及其响应的欺骗区分开来。
三、信息迷惑技术
1.网络信息迷惑技术:网络动态配置和网络流量仿真。产生仿真流量的目的是使流量分析不能检测到欺骗的存在。在欺骗系统中产生仿真流量有两种方法。一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问链接都被复制。第二种方法是从远程产生伪造流量,使网络入侵者可以发现和利用。面对网络入侵技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使网络入侵者难以将合法服务和欺骗服务进行区分。
篇7
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面对策
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献
篇8
“三网融合”是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供话音、数据和广播电视等多种服务的一种新体系。
综观“三网融合”精神,最主要的切入点就是要加快推动广电、电信业务的双向进入。论文写作,切入点。也就是广电、电信企业按照国家广电总局“三网融合”总体方案中明确的双向进入的业务范围,开展相关业务。其中IPTV、手机电视的集成播控业务由广电部门负责,宣传部门指导。广播电视播出机构要做好IPTV、手机电视集成播控平台的建设和管理;国有电信企业在广电部门的监管下,可从事IPTV传输和手机电视分发服务。
显而易见,随着政策和体制的理顺,广电网的核心—有线电视网络必将在“三网融合”中发挥主导作用,而电信网在广电部门的监管下,从事相关业务。有线电视网有着其它网无法替代的优势,主要体现在以下四个方面:其一,途径便捷,有线电视网从自己的传统的视频传输业务出发,通过双向化改造和业务平台的搭建,实现对数据和话音业务的承载,不仅可以在家庭拥有量最大最普遍的电视机上,而且还能够在多屏(电视机、手机、电脑)之间实现业务切换;其二,信息权威,有线电视网络是党和政府宣传舆论和信息传播的主阵地,是政策法规、公共信息的权威传播者,具有公认的信息公信力,拥有保障信息的正确性、权威性的体制和机制,由有线电视网络主导的三网融合在信息服务提供、利于各行各业和个人有效使用信息方面具有独天得厚的优势;其三,安全可控,不同于电视网和计算机网等其它基础网络,有线电视网是独立、安全的网络体系,从建网之初就被赋予了极强的政治属性;其四,内容丰富,依靠广播电视播出机构雄厚的音视频资源,通过内容和服务的集成和分发平台和海量的媒体资源系统,充分发挥广电内容服务的优势。
广电网虽有独特的优势,但就“三网融合”后的全新一代互联网还需进一步完善和提升,目前有个别城市真在试点,但大多数特别县级城市还应加强和加快网络建设的改造和统筹规划,重点是加快有线数字电视网络建设和整合,推进有线电视网络数字化和双向化升级改造,就国家管理部门加紧培育和建立合格的市场主体,从而组建国家级有线电视网络公司,实现全国有线电视网络统一规划、统一建设、统一运营、统一管理,构建适度竞争的产业格局。论文写作,切入点。为了迎接三网融合,零散分布在国内各地的网络需要整合起来。
广电网要进一步强化网络信息安全和文化安全监管。要把确保网络安全、文化安全贯穿于“三网融合”的全过程,要做到同步同进、并重并举。按照属地化管理,谁主管、谁负责,建立健全相关安全监管机构和技术监管系统,落实网络信息安全和文化安全管理职责。广电主管部门要将IPTV、手机电视业务纳入安全播出和行业管理范围,切实加强监管。论文写作,切入点。
同时切实推动产业发展,要创新产业形态和市场推广模式,大力发展新兴产业,加强信息技术产品研发和制造,加快建立适应“三网融合”的国家标准体系。
随着数字化,网络化等高新技术的快速发展,“三网融合”的步伐明显加快,广电要利用“三网融合”的契机,加快改革步伐,进行机制体制创新,充分运用高新技术,改造提升传统媒体传播能力和影响力,积极发展新兴媒体,满足各类终端和用户对广播影视的需求,牢牢把握未来发展的主动权,使广播影视赢得用户,赢得市场。论文写作,切入点。
广电网要适应“三网融合”后的新体系,要在三个方面进行创新:
(1)技术创新,就是改造现有的网络,建设下一代广播电视网(NGB);
(2)体制创新,就是通过组建的国家级网络公司来打造适应“三网融合”的运营主体;
(3)服务创新,就是在内容方面要开发多种业务形态。
下一代广播电视网(NGB)是多个层面的,它不光是一个网络的技术和物理的转变。论文写作,切入点。它应有以下六个方面的转变:
(1)在网络方面要加快升级改造推动广电网的传播方式,从过去的模拟单向传输向数字双向互动转变,往宽带化、双向化、全程全网方向发展;
(2)在业务方面克服过去的互联互通不足、开放性不够,往开放化、共享化、联通化方向发展;
(3)在终端方面要克服过去网络分散、规范不统一的问题,加强网络的支持,向具有互相跨平台的多种终端、多种接入、标准化、智能交互化方面发展;
(4)在用户方面要转变过去的单一服务方式,向市场化、多样化的综合服务转变,满足用户的个性化、多层次的需求;
(5)在运营方面要完善广电网的体制机制,要从小规模分散经营向集约化、规模化方向发展;
(6)在管控安全方面最终实现在内容、业务、网络上可管、可控、可信的网络。论文写作,切入点。
下一代广播电视网(NGB)的建设要在上述六个方面进一步完善提高。建设下一代广电网要达到的目的:形象地说从用户的角度来讲它可以跨区域、跨网络、跨平台、跨系统去获取他想要的内容和信息,通俗的讲就是在全国的广电网上建一张互联网。
篇9
1计算机网络安全的重要性分析
网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。
2 网络安全现状及面临的威胁
2.1网络安全现状
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。
2.2计算机网络安全面临的威胁
网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。
黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。
3计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用TCP/IP协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。
4加强计算机网络安全的防范对策
4.1加强内部监管力度
加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住IP盗用者,控制网络访问范围等。
4.2配置防火墙
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
4.3网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。
4.4系统漏洞修补
Windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。
4.5使用进侵检测系统
进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(Instusion Detection System,简称IDS)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。
4.6加强网络安全教育和管理
结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。
结语
计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。
参考文献
[1]楚狂等.网络安全与防火墙技术[M].北京:人民邮电出版社,2000.
[2]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.
篇10
一个电子商务系统的性能如何,可以通过网络的吞吐量、主机的运算速度、数据库的TPC等量化指标来衡量,用户可根据自己的业务情况、资金条件来选择系统性能。而一个电子商务系统的安全如何,则是个难以量化的指标,“什么事情也没有”实际上就是安全的最高境界,而“什么事情也没有”最容易产生忽视安全问题。因此很好地解决系统的安全问题是非常重要的。
二、动态安全模型P2DR
由于网络技术的发展和入侵技术的不断提高,传统的安全模式已经不能满足当今的网络安全需要。要达到理想的安全目标,它更应该是一个灵活可适应的过程,它必须对你的网络提供安全状态反馈,迅速分清攻击和误操作,并能够提供适当的重新配置和响应能力。
面对不可避免的各种攻击,系统安全的重点应放在如何在安全策略的指导下及时发现问题,然后迅速响应,P2DR模型就是这样的一个动态安全模型,它对传统安全模型作了很大改进,引进了时间的概念,对实现系统的安全、评价安全状态给出了可操作性的描述。所谓动态的,是指安全随着网络环境的变化和技术的不断发展进行不断的策略调整;所谓基于时间的,是指一个黑客在到达攻击目标之前需要攻破很多的设备(路由器,交换机)、系统(NT, UNIX)和防火墙的障碍,在黑客达到目标之前的时间,被称之为防护时间Pt;在黑客攻击过程中,检测到他的活动的所用时间称之为Dt;检测到黑客的行为后,需要做出响应,这段时间称之为Rt。
上图为P2DR模型,它包含4个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应),防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。即:传统的防护模式+静态漏洞的检测+动态威胁的及时检测+快速的响应。
在整体的安全策略的控制和指导下,P2DR模型在综合运用防护工具(如:防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如:漏洞评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。P2DR模型可用简单的数学公式来描述:
1. Pt>Dt+Rt
公式中Pt表示系统为了保护安全目标设置各种保护后的防护时间,也可认为是黑客攻击系统所花的时间。Dt表示从攻击开始,系统能够检测到攻击行为所花的时间。Pt为发现攻击后,系统能做出足够响应将系统调整到正常状态的时间。
如果系统能满足上述公式,即:防护时间Pt大于检测时间Dt加上响应时间Rt,则认为该系统为安全的,因为它在攻击危害系统之前就能够检测到并及时处理。
2.Et=Dt+Rt,IF Pt=0
公式中 表示系统的暴露时间。假定系统的防护时间Rt为0,对Web Server系统就是这样,系统突然遭到破坏,则希望系统能快速检测到并迅速调整到正常状态,系统的检测时间Dt和响应时间Rt之和就是系统的暴露时间Et,该时间越小,系统安全性越好。
由此,可得出安全的新概念:及时的检测、响应和恢复就是安全。这样难于量化的安全可通过指标:防护时间Rt、检测时间Dt和响应时间Rt来衡量,延长这些指标可提高系统的安全性。
三、基于P2DR模型的安全解决方案
不同的安全应用和安全需求,会形成不同的安全解决方案,以下三种模型为典型的P2DR模型方案。
1.动态安全模型
动态安全模型(见表1)将传统的静态防火墙和最新的入侵检测技术结合起来,形成动态的防御体系。
为了保护一个网络的安全,很多企业都安装了防火墙。防火墙在一定程度上保护我们的网络系统不受到入侵,但一方面它只起到网关和包过滤的作用,有些固有的服务端口必须打开,比如www服务必须要把80端口打开,那么它无法阻止黑客通过80端口对内部的网络或系统进行的攻击,另一方面,防火墙无法阻止内部人员对内部网络的攻击,所以要采用实时入侵检测系统对网络进行实时的监控。防火墙好比一个企业的防盗门,实时入侵检测系统好比24小时执守的保安,假如一个人员非法取得钥匙或破门而入,防盗门无法判断进入企业的人是坏人还是好人,而执守的保安会及时判断这个人可不可以通过。一旦发现透过防火墙的信息包具有攻击特征,马上重新调整防火墙,阻止入黑客的进一步入侵。
2.主页安全模型
主页安全模型(见表2)将传统的、简单的备份和恢复机制,通过P2DR模型给予全新的描述。例如,有一个ICP的网站,为了保护主页和一些重要的页面被篡改,或者是被入侵者篡改后能及时恢复,首先要对这些主页进行备份。在Web服务器在运做过程中,还需要对这些重要页面进行监控,比如定时检查页面的内容是否发生改变,页面文件的字节数是否发生变化等,一旦这些变化发生,即可判断很可能是页面被入侵者修改。一旦发现页面被修改,立即把原来备份的页面恢复(Restore)。
3.系统配置安全模型
系统配置安全模型使得用户对自身系统的安全状态和配置有比较准确的认识(见表3)。当我们在机器上安装了某个系统,在正式生产(运行)之前需要对系统进行配置(Security Configuration),比如添加用户,授权,应用软件的安装及配置等等。系统经过一系列的调整及配置后,需要对它进行全面的安全评估,也就是对它进行漏洞的扫描(Vulnerability Scan)。最后根据扫描结果,对漏洞进行修补,并对系统进行重新的配置(Reconfig)。
在实际应用中,可以将这些安全模型进行有机结合,形成完整的系统安全解决方案。
四、小结
随着Internet技术和规模的不断发展,其应用的范围和领域也迅速扩展,安全问题日益突出,特别是在与金融相关的领域。在满足系统所有需求的基础上,用传统的方法解决安全问题,存在很多弊病。无论从时间,还是从现有的知识水平来看,我们都不可能从一开始就能将安全问题及相应的解决方案考虑得滴水不漏。安全是动态的,它随着新技术的不断发展而发展,它集技术、管理和法规综合作用为一体,因此对安全问题的解决要有一个整体框架,并体现其动态性。
安全是一项系统工程,除在网络设计、硬件和软件配置及使用中要高度重视外,还必须建立和完善网络安全管理制度,使管理人员和网络用户牢固树立安全和法律意识,做到网络安全管理的法制化和规范化,有效的落实安全管理制度是实现安全的关键。从理论上讲,绝对安全的网络是没有的,但通过各方面的努力,可以将网络潜在的危险性降到最低限度。
参考文献:
[1]周松华:基于资源的电子商务自动协商模型研究[D].广州:华南师范大学硕士学位论文,2005
篇11
一、计算机网络安全技术
(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。
(三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。
二、计算机网络安全存在的问题
(一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。
(二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
三、结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
篇12
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.
网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.
1现有的计算机专业课程特点
根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.
1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.
1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.
1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.
2高师计算机专业学生开设信息安全法律法规的必要性和可行性
2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.
仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.
高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.
2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.
根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.
3信息安全技术课程特点
信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:
(1)每学期都对知识内容进行更新.
(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.
(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.
(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.
4涉及到信息安全法律法规内容的特点
信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.
4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.
4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.
4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.
4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.
5高师信息安全技术课程中的法律法规内容教学目标
对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.
而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.
6高师信息安全技术法律法规课程设置探讨
根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.
(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.
(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.
篇13
数字图书馆(Digital Library,简称DL)是国家基础设施的重要组成部分,目前已成为国际高科技竞争中新的制高点,成为评价一个国家信息基础设施水平的重要标志,也是目前世界各国图书馆正在竞相研究和发展的重大课题。我国图书馆界和信息科学领域对数字图书馆的研究起步较晚,但近年来有了突飞猛进的发展,成为当前图书情报界研究的一个热点问题。
为了解近十年来我国数字图书馆领域的研究成果及发展趋势,比较准确的呈现我国数字图书馆的研究现状,本文以数字图书馆为检索词,对维普中国科技期刊数据库中1997—2006年发表的论文进行了检索,共得到相关论文1028篇。由于检出文献数量巨大,为便于分析,笔者筛选了图书情报工作、大学图书馆学报、情报杂志等17种图书情报类核心期刊,得到抽样论文300篇。下面就以这些论文为依据,对近十年来我国数字图书馆的研究方向及研究内容进行总体上的概括和评价。
1 基础理论研究
1.1 数字图书馆的定义
自从数字图书馆概念出现以来,始终没有一个统一、明确的定义,不同的论文作者从不同角度对其进行了各自的阐述,形成了颇具代表性的几种观点:⑴数字图书馆是采用现代高新技术的数字信息资源系统,是下一代因特网信息资源的管理模式,将从根本上改变目前因特网上信息分散不便于使用的现状。免费论文参考网。通俗地说,数字图书馆是没有时空限制的、便于使用的、超大规模的知识中心。⑵数字图书馆是超大规模的、可以跨库检索的海量数字化信息资源库。并详细解释为,所谓数字图书馆就是对有高度价值的图象、文本、语音、音响、影像、影视、软件和科学数据等多媒体信息进行收集,组织规范性的加工,进行高质量保存和管理,实施知识增值,并提供在广域网上高速横向跨库连接的电子存取服务。同时还包括知识产权、存取权限、数据安全管理等范畴。⑶数字图书馆是一个全球性的、分布式的大型知识库,即以分布式海量数据库群为支撑,基于智能技术的大型、开放、分布式信息库。综上所述,虽然对数字图书馆不能给出一个规范的、权威的定义,但是从不同的定义中我们却可以发现,数字图书馆的内涵要比传统图书馆广泛得多。数字图书馆的定义将会随着数字图书馆研究和建设的深入而不断完善。
1.2 数字图书馆的特征
关于数字图书馆的特征,主要有以下几种不同表述:
杨沛超、魏来认为,数字图书馆可以有许多不同的表现形式,但从根本上看,它就是利用网络设施将数字化的信息资源,通过多种途径快速、有效的提供给用户的一种全新的图书馆形态。其特征主要表现在三个方面:① 数字化资源;② 网络化存取;③ 分布式管理[1]。徐文伯提出数字图书馆的三个特征为:① 分布的、但在统一的标准下建设;② 可以在统一的网络平台上运行;③ 可以不断扩展[2]。罗维维指出,和传统图书馆相比,数字图书馆具有以下特征:首先,它本身并不是一个实体单位,而是虚拟的,不存在物理上馆舍的界定。其次,它不是简单的数字馆藏,数据库的数据范围要比图书馆的收藏范围大得多。第三,它的研究和实施是由计算机通讯领域的研究人员为主,参与制作数据库的人员涵盖许多不同行业,其中信息科学领域和图书馆界作出了很大的贡献[3]。综上所述,数字图书馆是21世纪图书馆的发展方向,尽管目前还不能完全准确地把握数字图书馆的所有特征,但从发达国家已经出现的数字图书馆雏形和以上学者的描述中,可勾画出它的某些特征,初步展示了未来数字图书馆的风采。
2 建设模式研究
近年来,学术界在实践的基础上,探讨了数字图书馆的三种模式:第一种是单纯化的理想数字图书馆模式,即技术指导型。它支持面向对象的分布式查询的资源库,并且通常支持基于知识内容的检索,具有人性化的人机界面。这一模式囊括了现代信息技术的大成,但依靠图书馆自身的力量,有重重困难。第二种模式,就是传统图书馆向数字图书馆转型的模式,它是传统图书馆与数字化资源有机结合的复合型图书馆,又称混合式图书馆,它不是本质意义上的数字图书馆。第三种模式是前两种模式的综合或者说是简化。
3 技术研究
数字图书馆是当今计算机、通讯、信息内容处理等高新技术之综合体现,也是目前世界上信息技术领域的前沿研究课题。免费论文参考网。目前,我国学者对数字图书馆的技术研究着墨很多。镇锡惠认为数字图书馆系统主要技术的需求包括:数字图书馆体系结构方面的技术需求;计算机系统—网络系统—存储网络系统模型的技术需求;数字资源加工编辑相关的技术需求;数字图书馆用户服务系统相关的技术需求[4]。刘锋指出CDL(China Digital Library)的关键技术是① 图象、文本、音频、视频数字化技术;② 压缩存储和还原技术;③ 元数据库技术;④ 分布式数据库技术、数据仓库技术;⑤ 知识挖掘、管理技术;⑥ 在线服务技术;⑦ 人机交互技术;⑧ 认证和网络安全技术[5]。胡昌平、吴叶葵讨论了基于Agent的个性化主动服务,并给出了具体的实现方案[6]。赵伟、郑巧英分析了其在广播式、查询式客户端程序设计和结构中的应用以及在协作网中的应用[7]。彭国莉分析了信息推送的类型、服务形式和图书馆信息推送服务的实现[8]。傅湘玲则介绍了推送技术软件和Push技术的应用前景[9]。
4 元数据研究
数字图书馆研究中,元数据研究是重要的组成部分。网络技术的发展,使得以Web形式存在的网页资源呈几何级数上升,要有效地利用这些信息资源,除了搜索引擎外,就是采用相关的著录标准对这些信息资源进行著录,元数据技术由此产生。在元数据的研究成果中,李惠较为系统地概括了元数据在数字图书馆中的应用、收集和维护。她认为元数据可用于信息资源的组织和检索,也是设计和维护数据库的工具,可以成为用户使用数字图书馆的向导。免费论文参考网。在元数据的利用方面,她还介绍了元数据与检索工具相结合的四个集成层次[10]。梁雯指出了元数据在数据仓库的重要角色:它起着定位数据仓库的目录作用,为数据仓库的创建提供必要的信息、描述和定义[11]。而宓永迪、夏勇则介绍了自行开发的网络资源元数据搜索、查询系统,包括了系统的总体结构、工作原理和实现方法。这是一个具有可操作性的实践方案[12]。在网络信息的元数据标准方面,人们已经认同元数据标准是一个网络信息的管理工具,国外的经验值得参考借鉴[13]。未来,元数据研究的侧重点应是:① 技术元数据;② 权限元数据;③ 保存元数据;④ 资源发现元数据;⑤ 元数据检索的工具和系统;⑥ 元数据的标准化问题。
5 知识产权问题研究
知识产权是指人的智力活动创造的精神财富,即智力劳动成果所享有的权利,它包括:著作权、发明专利、商标、厂商名称等等。数字图书馆的知识产权问题主要是针对著作权问题而言。所谓著作权是指著作权人对其文学、艺术和社会科学、自然科学、工程技术等作品享有的署名、发表、使用、出版以及许可他人使用和获得报酬等项权利。加强版权保护可以从多方面采取措施,如通过立法补充和修改《知识产权法中关于保护计算机网络上的版权、作品著作权》的规定,在社会上宣传和普及公众保护知识产权的观念,培养尊重他人著作权的意识,规范和管理网上版权作品的传播使用和出版发行。目前,数字图书馆管理中使用的版权保护方法主要有:⑴ 采取多种多样的技术措施:访问控制技术、数字水印技术、软件加密技术。⑵ 强化权利管理信息的管理:是强化知识产权执法措施的标志,是权利人行使版权的手段;它为版权人设定用户使用作品的条件、监控作品的传播以及追究侵权责任起着至关重要的作用[14]。
6 信息营销机制研究
数字图书馆实行信息营销,是适应时代需要、谋求自身生存发展和满足用户需求的必然要求。数字图书馆实施信息营销时,重点是迅速获取用户需求的变化趋势,整合内部微观环境,作出适应环境变化的反馈。通过信息营销,了解需求,提供服务,把最好的信息,用最方便的方法,在最好的时机送到最需要的人手中,更好地服务读者,树立形象,扩大影响,取得良好的经济效益和社会效益[15]。
7 结束语
近十年来,国内数字图书馆的研究可谓是硕果累累。我们相信,随着对数字图书馆理论研究和实践的不断深入,我国数字图书馆建设一定能够再上一个新台阶,实现我国数字图书馆的宏伟目标,整体推动我国信息化进程,为人类文明的进步做出应有的贡献。
参考 文 献
[1] 杨沛超、魏来. 论中国数字图书馆发展策略[J] . 情报资料工作,2001,(3):16—21.
[2] 徐文伯. 关于数字图书馆的几点认识[J] . 情报资料工作,2001,(3):33—38.
[3] 罗维维. 浅议数字图书馆建设中的几个问题[J] . 中国图书馆学报,2001,(3):64—.69
[4] 镇锡惠. 数字图书馆的主要技术需求[J] . 国家图书馆学刊,2000,(4):21—23.
[5] 刘峰. 国家863计划中国数字图书馆发展对策及研究动态[J] . 情报资料工作,
2001,(2):54—59.
[6] 胡昌平、吴叶葵. 基于三层Agent的个性化主动服务系统的探索[J] . 情报科学,
2001,(4):30—33.
[7] 赵伟、郑巧英. Z39.50技术在上海地区文献资源共建共享协作网中的应用[J] .
图书馆杂志,2001,(5):9—11.
[8] 彭国莉. 图书馆信息推送服务[J] . 图书馆杂志,2001,(5):41—42,53.
[9] 傅湘玲,甘利人. 面向内容的网络信息资源开发的几种新技术探讨[J] . 情报杂志,
2001,(2):37—39.
[10] 李惠. 元数据在数字图书馆中的应用[J] . 情报理论与实践,2001,(1):220—222.
[11] 梁雯. 决策支持新技术——数据仓库[J] . 情报理论与实践,2001,(2):21—22.
[12] 宓永迪、夏勇. 网络资源元数据搜索、查询系统的实现[J] . 图书馆杂志,
2001,(5):36—37.
[13] 吴慰慈,张久珍. 网络信息资源的标准化体系研究[J] . 情报科学,2001,(1):40—45.
[14] 潘芳莲. 数字图书馆管理中的知识产权问题[J],图书馆,2005,(3):66—68,76.