测品娱乐
您的当前位置:首页网络安全意识的意义范例

网络安全意识的意义范例

来源:测品娱乐

网络安全意识的意义范文1

空间安全,英文名称为“Cybersecurity”,最恰当是译为“赛伯空间安全”,通俗点译为“网络空间安全”。这与信息安全(Information Security)和网络安全(Network Security)是完全不同层面的概念。名称中所谓的“网络空间”,是指与现实世界的空间对应的全新虚拟空间。也就是说,一个国家的网络空间安全,不是指这个国家的网络安全,而是指这个国家在网络空间中的安全!

正确的网络空间安全,与谬误的网络安全(或者信息安全)的内涵,有着本质的区别。除了包含的范畴之外,最核心的区别,就是一个是网络时代的视角,一个是工业时代的视角。一个是互联网的新思维模式,一个是传统的旧思维模式。两种思维模式的差异,是两种范式的差异,才是概念差异的根源。

两种范式究竟有什么根本差异?互联网范式和传统范式不同的根本在于网络空间与现实空间的不同。相比于现实空间,网络空间以光速运行,不存在边界,而且无摩擦。我们形象地把现实空间的范式称为大教堂范式,网络空间的范式称为大集市范式。前者是我们习以为常的,我们整个的社会运行体系都是基于大教堂范式;后者是正在形成中的新空间,与我们的现实和经验相比,很多规制是头脚倒置的。两种思维模式,常常是两种世界观和两种规律:比如自上而下与自下而上,集中式与自组织,控制式与动员式。我们以工业时代的传统范式去应对美国网络时代的新型范式,轻者说是牛头马嘴,重者说是鸡蛋碰石头。

由于局限于传统范式的网络安全观,将信息和网络当做问题的主体,所以我们的安全事务和视野长期分散在工信部、安全部、等部委之中。而事实上,网络空间安全,对应的是现实空间的安全。对于一个国家来说,现实空间的安全主要建立在四大能力之上,就是国家的政治能力、经济能力、文化能力和军事能力;也就是表现为政治安全、经济安全、文化安全和军事安全。所以,相对应的,网络空间安全是建立在一个国家在网络空间的政治能力、经济能力、文化能力和军事能力上的。也就是说,网络空间安全的主要内容是国家在网络空间的政治安全、经济安全、文化安全和军事安全。这些安全问题岂是我们传统工业时代设置的一个部门能够胜任的。只有完成最高层面的顶层设计,将网络空间安全提升到与现实空间安全同等高度,甚至更高的高度上来制定战略、寻找对策,才可能找到方法,让各种问题迎刃而解。

网络空间的四大安全问题,政治安全、经济安全、文化安全和军事安全可以简单归结为三个战场,一个是政治和文化为主体的战,一个是产业和经济为主体的市场战,还有一个是军事为主体的信息战。战是正常时期的主战场,信息战是战争时期的主战场,而市场战是正常时期和非常时期都依赖的基础。战比试的是网络空间的认同与动员能力,也就是网络空间政治与文化能力的较量,包括价值观、话语权、公共外交和社会动员等。市场战比试的是网络空间的标准、建设、运行与服务能力。也就是网络空间经济能力和产业能力的较量,包括硬件、软件和互联网服务等方面的竞争。信息战比试的是网络空间的控制与反控制的攻防能力,也就是网络空间军事能力的较量。

网络安全意识的意义范文2

关键词:网络安全;差异性;实验教学

中图分类号:TP393.08-4 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

网络和信息技术飞速发展,尤其是20世纪以来,可以说网络在人们的生活中起着不可估量的作用。网上银行、网上购物、E-mail、电子商务、电子政务已经逐渐深入到人们的生活和工作中,带给人们方便、快捷。同时网络的开放性、互联性、共享性却给那些黑客提供了很好的平台,越来越多的威胁也接踵而至。所以,网络的安全问题是一件不容忽视的大事。

1 安全的定义

网络安全是指为了维护系统有序而可靠地运行,使组成系统的硬件系统、软件系统中的各种数据得到保护,不被外界恶意的破坏,更不能受突发的或者偶然的更改和泄漏。网络安全的本质是要保护网络上的数据具有保密性、完整性、可用性、可审查性和可控性。(1)保密性:未经授权的用户,不能得到信息数据,也不能被其泄漏或是利用;(2)完整性:信息作为一个整体,在发送接收过程中保持初始的状态,不能被破坏和丢失;(3)可用性:经过授权的用户可以访问和使用;也就是说在需要时,如果是有权限的用户是可以存取数据信息的;(4)可控性:可以控制信息的内容及存储传递数据;(5)可审查性:在安全受到威胁时,可以查出问题所在,并提供相对应的依据和处理方法。

2 网络安全课程简介

网络安全这门课程是我们学校计算机系必修的一门课程,也是综合性比较强的课程。网络安全课程是集合了很多学科的知识,主要有计算机科学、网络通信技术、密码技术、信息安全技术、网络攻防技术等。这样看来,网络安全需要将以上的学科和技术有机结合起来,更好地了解网络所要面临的威胁和自身的脆弱性,才能提高网络安全的整体水平。

2.1 开设网络安全实验课程的意义。虽然目前,在我国的大学教学中,已经开设了诸如网络安全一类的课程,而且这样的院校也随着社会的需求逐年增加,但在人才市场中,这方面的人才还是非常抢手的,尤其是那些网络安全高手们是企事业单位最为紧缺的。为什么会出现这样的状况呢?这就需要从学校的角度去分析和探讨了。在学校的课程安排和教学方法方面还存在不足,以往的传统教育方式以理论为主,缺少实践,所以枯燥的理论难以理解,达不到教学的最终目的。这样就导致了教学滞后于社会对人才的需求。为此,我们学校根据近些年的教学经验和走入社会的学生的反馈意见,改变了网络安全课程的教学模式,提出以理论为基础,以实验为主导方向的教学方案。。这样,老师将深奥的理论知识和技术教授给学生的同时,又会把实践的步骤和基本思想在实验过程中逐步渗透给学生,让学生从对网络安全的设计过程、实施步骤、测试结果到管理方式等多方面产生兴趣。这就是事半功倍的最有效、最有说服力的教学方法。

2.2 网络安全课程的特点。(1)知识、技术、手段的更新速度快:信息技术飞速发展,导致网络的防范技术会随着黑客的攻击技术而不断更新,这种相互抗衡的力量,就会导致技术手段一日千里地发展。例如:360安全中心的各种修补漏洞的更新,在每次开电脑时都会有一定的提示,进行升级更新。(2)对知识面的广度和深有极高的要求:知识面的广度要求:在学习网络安全课程之前,应该对计算机方面有一定的了解,基本上是应该先学习完计算机组成原理、操作系统、计算机网络、数据结构、程序语言等课程。这些课程基本上是在大学一年级和二年级学习完毕。知识面的深度要求:在大一、大二学习完的课程基础上,进行密码学、防火墙、入侵检测等更深一层次的学习,还有一些病毒的防范及安全标准、规范等。这些基本在大学三年级进行开展。举个简单的例子,只有知道计算机的组成和网络的基本组成,才能了解在哪些方面做具有针对性的安全维护和保护。(3)具有较强的实践性和兴趣性:离开了实践,单纯的理论教学是空洞的,无味的,苍白无力的,这样会使学生丧失了学习的兴趣,达不到教学效果。。

3 网络安全实验教学中的差异性分析

在实验教学过程中,学生的实践能力有着不同程度的差距。主要有学生受家庭环境影响、知识结构和基础不同、主观努力程度不一、不同年级、不同专业,兴趣方向、学习动机不同。举个简单的例子,男生相对于女生来说,动手能力和逻辑思维能力都相对会强一些;而女生的优势就是在实验时态度认真,勤于练习。

4 网络安全教学中新的目标

4.1 加强实践教学,使网络安全实验概念推行下去。所谓实践教学是指在教学中,学生按照教师的指导进行实践,将理论知识应用在实践中,这改变了传统概念教学,不再是以课本为主体的填鸭式教学模式。它是一种新的教学模式,它能把学生的积极性、自主性和兴趣性调动起来,让学生自己培养分析和解决问题的能力,加强专业性和实践能力的锻炼。我校为了提高实践教学的拟真性、启发性和针对性而建立了专门的实验机构,为学生进行网络安全实验提供一个专业的平台,这个平台的建立,使网络安全教学中的实践不仅仅停留在简单的演示和最基本的操作,而是让学生自己在所学的基础上进行更深一步的实验。

4.2 从本课程的特点出发,制定了较为有利的教学计划。网络安全课程在教学内容上,有其自身的先进性、系统性和科学性,实验环节又具有实践性和启发性,所以需要针对本课程做出有利的教学计划。本课程需要结合最新的网络安全理论和技术,对网络安全的领域、面临的安全问题,从多方面进行考虑和总结,从安全的整体架构,网络体系的角度,从防火墙的技术和工作原理以及管理学的角度去进行网络安全的学习。

4.3 根据差异产生的原因,进行实验方法的设置。针对差异产生的不同原因,把不同的学生和不同的知识内容分解开来,组成不同的实验小组来进行实验。(1)按照学生的不同喜好和特长来分组,这样可以解决不同层次和不同年级给他们带来的知识结构差异。这样的实验的思想是将实验分成具有多个功能的模块,这些模块之间可以组成一个综合的整体。就是有着统一的目标,但又有着各自独特的分目标,这些分目标交给不同的学生,由于学生的兴趣的差异性,就能很好的完成最终的实验。(2)按照课程内容的性来分级别,这样是通过学生每阶段学习的知识不同,去动手完成相对应的实验,然后通过进一步的学习,从简单到复杂,循序渐进来掌握深入浅出的各种问题。(3)根据快速发展的网络内容来分组,这种是根据新的突发性的问题,建立的模拟实验组。这样的分组可以丰富学生的课后生活,解决书本上可能很难遇到的问题。

5 结束语

综上所述,网络安全是互联网发展中一个重要的问题,这样就决定了网络安全教学在大学教学中的重要地位。如何保障网络的安全,避免或者减少因信息泄露而导致的经济损失,是每个信息安全专业的大学生需要思考和解决的问题。

参考文献:

网络安全意识的意义范文3

一、网络食品安全存在的主要问题

(一)食品质量令人担忧

由于网购不是面对面的经销模式,消费者无法对食品进行真实鉴别,从而产生了食品变质、过期、包装破损、假冒品牌等方面的问题。另外很多卖家自制的食品或者是当地的土特产(如板栗、核桃等)。这样一来在品牌、生产日期、保质期等方面都难以保证。为了表示信誉,许多卖家还在网上列出自己的销售记录和消费者的评价记录,但是这种记录很多都是虚假的,即很多卖家雇人去“刷信誉”。买家购买网购食品风险太大,质量好坏很多时候就是靠运气。

(二)假冒伪劣和欺诈严重

因为虚拟的购物特点,网络食品经营者通常会利用消费者对商品信息的不了解,在网上虚假的食品介绍及宣传广告;或者出现“货不对版”、交付“三无”等假冒伪劣食品。

(三)产品标识不规范,无厂无牌现象突出

网上大量出售的零售散装的或者卖家自制的食品,大多是在不具备消毒、检疫等卫生检测手段,经营条件一般都难以达到卫生、环保部门的许可条件下,简单地自制食品、自行包装。另外,网络食品市场中很多的食品都没有相应的标签,尤其是进口食品没有合格的中文标签,网上销售的多为预包装食品,违反了《食品安全法》明确规定的禁止生产经营无标签的预包装食品。由于缺乏必要的安全卫生检疫和监管,没有注册相应经营公司和品牌,对消费者的安全健康存在着很大的隐患。

(四)维权成本过大

网店大多没有实体店,网上食品销售准入门槛低,多数网店没有取得工商、卫生、食品、税务等相关部门的许可,无法出示购物。一旦出现购物纠纷,消费者缺少相关的购买证明交易的虚拟性、隐蔽性、不确定性,使消费者承担了不必要的购物风险。此络交易多涉及异地维权,消费者维权费时费力。

二、出台法律和相应的规章制度,切实保护消费者权益

首先是加强立法,填补立法空白。网上销售食品的卖家显然也属于食品经营者,然而,新《食品安全法》中没有明确将“网络食品销售者”列入接受法律监督的对象,从而在立法上出现了漏洞,让执法者无所适从,面临监管执法尴尬。加强网络食品安全监管立法,完善网络食品安全监管规章。《食品卫生法》自2009年6月1日起废止,导致以《食品卫生法》为依据的《保健食品监督管理办法(试行)》等一系列法规和规章同时废止,使食品监管的法律依据缺失。而且该法中没有明确将网络食品销售者列入接受法律监督的对象,造成了目前网购食品监管的法律真空。因此,我国应当加快对网购食品监管的立法进程,在《食品安全法》基础上,制订相关法律、法规、规章互补,提高网络食品经营主体资料的入市门槛,加强对食品安全不同方面的监管力度,规范网络食品监管。同时,完善协调机制,规范和查处违规行为;。

其次是出台新的食品标准。我国的标准化法19年开始实施,形势早已发生变化,标准化法修订工作开展近十年,目前新法仍未出台。而且由于农业、卫生、质检等监管部门分别从各自工作需要制定食品安全标准,往往导致对同一食品有不同安全标准,同一检测项目有不同限量值要求的现象,由于均为国家强制标准,食品企业往往无所适从。同时,现行食品安全标准10年以上标龄的占1/4,个别甚至已超20年未修订,造成了食品标准落后缺失、混乱无序、矛盾冲突,成为了我国食品危机的重要原因。

尽快出台食品安全国家标准,保证食品安全。提高和完善食品安全标准,是加强食品安全的一个最有效的重要途径,一定程度上也是重建消费者食品安全信心的有力举措。建议由设立的食品安全委员会牵头组织各相关职能部门,以公共利益为最大关切,去除食品生产企业意志,排除关联利益的干扰,对食品安全标准进行一次全面的清查、修订、增补,尽快整理修改食品安全标准,同时提高食品安全生产和管理标准更新反应速度,使得企业能够有法可依,食品相关职能部门有法可依,有据可查。【1】

三、加强网络食品监管和引导,强化消费者证据保全和维权意识

在监管上,一是要求所有从事网络食品经营主体必须用网络技术手段建立网络食品监管台账和对其销售的食品开展索证索票;二是对于手工制作的或散装的食品必须提供相关证照;三是规范网络食品信息内容。。手工制作的或散装的食品则必须说明食品生产、运输、流通到贮藏各环节情况、许可证件、检验检疫合格证明、质检合格证明和各批次的质量检验报告书。

在赔偿程序上,试行网上食品消费纠纷先行赔付,提高维权效率。。。在遇到消费投诉无法调解,且合法权益确实受损的情况下先行赔付,以确保消费者的合法权益。

最后要加强教育消费者在进行网购食品的同时,还需掌握相关法律知识,留意保留有利于自己的聊天记录等相关证据,切实维护自身合法权益。建议消费者到具备经营资格、信誉好的网购商场或连锁店购买自己熟悉或大家熟知的品牌,留意食品包装标识是否齐全、注意查看生产日期和失效日期。建议消费者将跟卖家的一切网购聊天记录妥善保存,这样在出现纠纷时,能及时举证,寻求赔偿。 文/叶国平 编选:)

网络安全意识的意义范文4

关键词:多层安全;无线网络;可靠性

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)22-5330-02

Design and Implementation of Multi-layered Security Protection of Wireless Network

TANG Ming-wei1, HU Jie2

(1.School of Mathematics & Computer Science Technology, Xihua University, Chengdu 610031, China; 2.Information College, Southwest Jiaotong University, Chengdu 610031, China)

Abstract: To effectively dealt with the digital campus wireless communications network instability problems, a multi-layered security protection of wireless network is present. Analysing the needs and characteristics of wireless communication network, a new communication network is proposed. The wireless communications network designed can provide more reliability, security than others. The experiment result show that it is more reliable and security.

Key words: multi-layered security; wireless network; reliability

无线网络,既包括允许用户建立远距离无线连接的语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。

无线网络由于是通过无线信号来传送数据的,无线信号在发射出去之后就无法控制其在空间中的扩散。随着无线通信技术的发展和器件性能的提高,无线网络有能力支持更高的数据传输速率[1]。目前的802.11a/b/g均支持多速率数据传送[2-4]。只要在因而容易被接收拦截。因此,无线网络技术在提供了使用网络的便捷性和移动性的同时,也会带来安全风险[5-6]。这给无线网络的安全带来很大的安全隐患。

研究者进行相关的研究,分析影响安全的因素,并通过加密、认证等手段以及应用完整的安全解决方案,从而更好地做到无线局域网的安全防护。只要访问者及设备的身份验证和授权机制足够健全,任何具有兼容的无线网卡的用户都可以访问该网络。如果不进行有效的数据加密,无线数据就以明文方式发送,这样在某个无线访问点的信号有效距离之内的任何人都可以检测和接收往来于该无线访问点的所有数据。不速之客不需要攻进内部的有线网络就能轻而易举地在无线网络信号覆盖的范围内通过无线客户端设备接入网络。只要能破解无线网络不安全的相关安全机制就能彻底攻陷整个网络。所以说无线局域网由于通过无线信号来传送数据而天生固有不确定的安全隐患。

针对上述的问题,本文提出一种多层防护的安全无线网络的设计与实现(design and implementation ofMulti-layered Security protection of Wireless Network,简称MSWN)。MSWN网络具有高可靠性、稳定性、通用性等特点,能够提高无线通信网络的高安全支持,对于大多数学校的无线网络信息化建设提高必要帮助,具有一定的现实指导意义。

1 需求分析

现在大多数校园无线网络设计都是设计为一种简单的出口认证的层次化无线网络结构(Hierarchical Wireless Network Architecture,简称HWNA )。HWNA结构的无线网络分别由内部网(或者校园网)、出口认证和外部网络组成。这种设计方案是一种通用的设计方案,广泛的使用在现有的校园无线网络中,如图1所示。

2 多层防护的安全无线网络设计

图1所示的无线网络结构,并不能满足校园网络对安全的需求,随着计算机技术与新的应用的不断发展,这种形式更加严峻。这就更加需要新的安全的网络设计来弥补一些原来的设计缺陷,营造更加安全的校园无线网络。

在图1中,虽然,防火墙能够抵御部分外部对校园网的攻击,弱化内部的保护,但是,在有线网络的环境下,可以构建比较安全的校园网。但是,在无线网络的环境下,其内部用户是否合法是很难判断的。因此,HWNA结构,其对校园内部的攻击是没有抵御能力的,不适合在现在的无线校园网络中使用。

因此,针对上述问题,设计出MSWN结构,如图2所示。

2.1 MSWN结构无线网络

对于一个合法的校园网用户,无论是HWNA结构的无线网络,还是MSWN结构的无线网络,对不会对用户的使用产生影响。因此,MSWN结构的无线网络,体现一般无线网络的共同优点。

对于不合法的校园网用户,在是HWNA结构的无线网络中,该不合法的用户,可以获得相关的网络信息(如可以获得IP地址),可以正常的访问校园网内的服务器,进行相关的一些操作,比如,攻击校内用户,校园网服务等。但是,如果在MSWN结构下,可以避免该种情况的发生。

当合法用户既可以正常访问校外资源,也可以访问校内资源,不会出现资源受限的情况。

对于不合法的校园网用户,在是MSWN结构的无线网络中,该不合法的用户,就会出现访问受限。比如,不合法的用户接入无线网络,首先会是获得IP地址,但是,从MSWN结构中,可以看出,如果其获得IP地址,就必须访问DHCP服务器。但是,访问DHCP服务器就必须先认证。因此,不是合法用户,就不可能得到IP,更不可能进行破坏操作。因此,MSWN结构是一种较安全的无线网络。

3 MSWN网络实现

从图2中,可知核心C1的设计是MSWN网络实现的关键环节。

核心C1

interface GigabitEthernet1/0/0

description UP-TO-**DX-ME60-G1/0/4

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 101 to 356 400 to 404 505 to 756 2000 2999 3694

undo negotiation auto

#

interface GigabitEthernet1/0/1

description DOWN-TO-JSGY-24-4

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 333 733 2999 32

undo negotiation auto

#

interface GigabitEthernet1/0/2

description TO-JSGY-24-5

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 333 733 2999 32

undo negotiation auto

#

interface GigabitEthernet1/0/3

description TO-JSGY-24-6

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 333 733 2999 32

undo negotiation auto

#

interface GigabitEthernet1/0/4

description TO-JSGY-25-1

port link-type trunk

undo port trunk allow-pass vlan 1

port trunk allow-pass vlan 338 738 2999 32

undo negotiation auto

4 结论

通过一段时间的运行与测试,MSWN网络可以达到设计要求,提高无线网络的安全性。但是,对于用户来说,同时使用两套认证账号,会产生一定影响,这是下一步的研究工作。

参考文献:

[1] 徐卓农,王建新,黄家玮.无线网络中的多速率调整机制综述[J].计算机科学,2011,38(4):43-47.

[2] 代亚非.P2P存储在云计算时代的新的机遇[J].中国计算机学会通讯,2009,6(5):54-56.

[3] Adamic L A,Lukose R M.Eearch in Power Claw Networks[J].Physicasl Review,2001,E.

[4] Qin L,Pei C,Edith C,et al.Search and replication in unstructured peer-to-peer networks[C]//proceedings of 16th International Conference on Supercomputing.New York:ACM press,2002:84-95.

[5] 陈杨柳.浅析无线局域网安全隐患之七大“罩门”[J].教育教学论坛,2010,18:161-162.

网络安全意识的意义范文5

Abstract: Along with the popularization of computer and network security issues become more prominent, exploring a network security anomaly detection approach has become obvious imperative. The excellent network security testing methods can dynamically reflect network security and make a timely warning. It not only detects external attack, but also detects the unauthorized acts the users used in the daily operation.

关键词: 网络安全;异常检测;分析;方案

Key words: network security;anomaly detection;analysis;program

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)03-0149-01

0 引言

要想检测到网络中的异常事件流,我们必须首先设定事件检测模式与频繁密度的概念。然后应用异常事件模式的间隔,辅之以设计的滑动窗口算法,我们就可以实现对网络中异常事件流的检测了。当然,由于网络协议设定上存在的疏漏,以及网络管理与使用的不当,最近的网络安全问题尤为严重。因此探讨网络安全事件流的特点与提出相应的措施来改进监测机制显得势在必行且具有很大的经济效益。

1 改善网络安全建设方案

考虑到各种网络安全技术,我们如果能在网络安全异常检测中采用统一管理系统,就可以提高系统的检测精度。因为在统一的管理系统中,我们可以利用连接到的基本属性,将基于时间的统计特点融于自身,当然可以明显的提高对网络安全的侦测预警能力。下面简单论述一下几条完善网络安全的措施:

1.1 用户自身加强口令管理 我们对于口令再熟悉不过了,而我们的计算机安全就很大程度上取决于口令的安全。

;其次是在知道用户的帐号后,利用一些专门软件强行破解用户口令;最后就是在获得一个服务器上的用户口令文件后,用暴力破解程序及用户口令。这种方法尤其对那些警惕性不高的用户会构成巨大的威胁。因此如果用户在自身的口令管理上做好防范工作,那么也就切断了网络安全从用户端侵入的隐患。

1.2 统一账号管理,进行安全管理建设 进行安全管理建设的主要内容为采:采用信息化、科技化技术进行帐号口令的管理,达到人手一账号和安全化的帐号管理。同时逐渐改善网络的审核体系、网络安全设备、主机以及应用系统。并且以高新技术为依托,建设出一整套切实可行的帐号口令统一管理系统。这样不仅能达到对帐号口令的管理,还可以做到专门化、优势化、合理化。众所周知,体系框架中尤为重要的就是网络平台的监管、账号和授权的管理、认证以及审核管理。为了构建完善的体系框架,有必要组建安全管理部门,由资深的安全顾问为领头人,逐步建立完善的信息安全管理体系。

最后还要注重边界安全。我们一般通过安全域划分和加强安全边界防护措施来达到边界安全的目的。这就要求对于Internet出口安全问题予以重点考虑,相应的,我们一般采用的技术有网络边界隔离与入侵防护等。

1.3 采用IPS系统 通过在重要服务器区域的边界应用入侵防护系统,以此对于集中进行的访问进行控制和综合过滤,达到保护网络安全的目的。而增设IPS系统就可以预防服务器由于未及时添加补丁或者一时的疏忽而导致的入侵事件的发生。例如在网络的边界位置安放IPS系统边界位置,就可以轻松的实现对网络流量的实时实地的检测,以达到安全过滤的目的。

2 升级检测系统

由于在网络安全问题中存在模糊地带,如安全与威胁就没有明显的界限。因此很有必要在网络安全事件检测中引入模糊集理论。通过此理论的引入,使得模糊集理论与关联规则算法结合起来,采用在模糊条件下的关联算法来检测、分析网络中的行为特征,从而可以更为高效且不失灵活的对网络安全保驾护航。

2.1 完善检测算法 传统的算法只是将网络属性的取值范围分散成不同的区间,并将其转换为“布尔型”关联的规则算法。这样的算法显而易见会产生许多的边界问题,例如对于略微偏离原来规定的范围的异常,系统就会做出错误的判断,从而导致网络安全受到威胁。于是考虑到事件流的特点,采用事件流中滑动窗口设计算法,辅之以复合攻击模式的方法,对算法进行科学化的测试。试验检测的结果证明,这种算法不仅在网络时空的复杂性还是漏报率等方面均符合网络安全事件流中异常检测的要求。

2.2 提高检测精度 一个完善的异常检测系统,应该尽可能全面的对网络行为进行准确的描述,即不仅覆盖高频率模式,更应该包含低频率模式。但是在一般的入侵检测系统中,通常都是直接采用网络连接记录中的基本属性,于是可想而知得到的检测效果均不理想。

关联算法的引入对于提高异常检测能力有明显的优势。由于不同的攻击类型所引起的记录不同,即攻击的次数与记录所占的比例不成正比。而关联算法将遇到的情况与数据逻辑相结合可以有效地提高监测的精度。

而如果把基于时间的统计特征属性也考虑在内,就可以进一步的提高系统的检测精度。于是网络安全事件流的异常检测有必要引入数据化理论,并将其与关联规则算法结合起来,深入全面的挖掘网络行为特征,从而进一步提高系统的检测的灵活性和精度。

2.3 提升检测效率 如何在当今迅速快捷,高效、高规模的数据传输中以最快的速度对网络异常行为作出预警是眼下的当务之急。我们当下基于入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法。这种算法可以精确地检测出网络流量出现的异常,为增强网络的预警能力的能力,构造了一个管控同时进行的网络模型。这种网络模型不仅可以自觉地检测威胁、发出预警,还可以隔离威胁,并同时记录入侵对象的特征。

3 结束语

计算机技术的发展日新月异,而与之相对的计算机入侵手段也日益先进,这种潜在威胁的存在使得计算机的优势打折,并在一定程度上对人们的经济与生活带来诸多烦恼。因此对于计算机的异常检测与安全防护显得尤为重要,并且防护的水平要与时俱进,将异常入侵带来的损失降到最低,使得我国的网络环境更为洁净。

参考文献:

[1]沈敬彦.网络安全事件流中异常检测方法[J].重庆师专学报,2006.

网络安全意识的意义范文6

【论文关键词】计算机网络安全 操作系统 计算机病毒 黑客攻击 防范措施

【论文摘 要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、和网络管理等方面。

二、计算机网络安全面临的主要问题

1.计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

3.网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

4.垃圾邮件泛滥破坏网络环境

。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

5.计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。

三、计算机网络安全的防范措施

1.计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

2.防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

3.杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。。。

4.提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.

[2]张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)ISBN:97875053054,经济科学出版社,2010.5.

因篇幅问题不能全部显示,请点此查看更多更全内容