首页范文网络安全的构建十篇网络安全的构建十篇

网络安全的构建十篇

发布时间:2024-04-25 18:44:07

网络安全的构建篇1

关键词:校园网;安全;构建

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2010)05-0000-01

BuildingSecureCampusnetwork

GaoYu,JuHua

(JilinelectromechanicalmanagementSchool,Jilin132011,China)

abstract:alongwiththerapiddevelopmentofmoderneducationaltechnology,campusconstructionandtheincreasedpopularityofonlineteaching.However,therefollowedaseriesofsecurityissues,directlyaffectingthenormaloperationofthecampusnetworkandtheroleofplay.

Keywords:Campusnetwork;Security;Building

随着我国现代教育技术的飞速发展,校园网建设和网络教学不断普及。但随之出现的一系列安全问题,直接影响到校园网的正常运转和作用的发挥。其实,网络安全是保证网络教学及其它网络应用的前提和基础,是网络使用者不得不面对的问题。近年来,多所大学的校园网频繁受到黑客攻击,引起大量的维护工作,浪费了大量的人力物力,严重影响了正常的教学秩序。为此防止校园网被入侵,建立完善的网络安全方案、保护核心资源已迫在眉睫。下面结合各学校普遍存在的现象,与大家共同探讨。

一、分析原因

影响网络安全的因素很多,归结起来,主要有六个方面:

人为失误

病毒感染

来自网络外部的攻击

来自网络内部的攻击

系统的漏洞及“后门”

隐私及机密资料的存储和传输

由于网络所带来的诸多不安全因素,网络管理者必须采用相应的网络安全技术和安全控制体系来堵塞安全漏洞。

二、整体规划

在园区网安全方面,可以采用多种技术从不同角度来保证信息的安全。然而,单纯的防护技术可能会导致系统安全的盲目性,我们对其进行整体规划。

(一)构建加密技术

在外部网络的数据传输过程中,采用密码技术对信息加密是最常用的安全保护手段。加上数字签名、数字时间戳、数字水印及数字证书等技术,可以使通信安全得到保证。

另外校园网与internet无物理联系在安全上是最稳妥的。

(二)建立防火墙、防毒网关,集中控制、管理、查杀网络中服务器、终端病毒,保护园网不被病毒侵害。

防火墙能够控制网络进出的信息流向,提供园区网使用状况和流量的审计、隐藏内部ip地址及园区网网络结构的细节。防火墙无法防止病毒的传播,因而需要安装基于internet网关的防毒软件,具体可以安装到服务器上,以防止internet病毒及Java程序对系统的破坏。

(三)在每个安全域内或多个安全域之间安装入侵检测系统,可有效地防止来自网络内处的攻击。

(四)利用漏洞扫描器,定期对系统进行安全性评估,及时发现安全隐患并实施修补,可达到网络的相对持续安全。可以通过各种漏洞扫描软件对系统进行检测与分析,迅速找到安全漏洞并加以修复。目前有多种软件可以对设备进行扫描,检查它们的弱点并生成报表。

(五)运用内容过滤器,屏蔽不良的网站,对网上色情、暴力和等有强大的堵截功能。

(六)垃圾邮件过滤系统和防病毒邮件网关。垃圾邮件主要分两大类,一类是病毒造成,另一类是广告行为。采用基于行为分析的垃圾邮件过滤系统,即通过识别垃圾邮件的行为进行过滤;我们在校园网邮件系统的信件都要经过防病毒网关的过滤,才能最终被送到用户邮箱中。

三、网内计算机的防护

在校园网内部,非法用户的登录和对数据的非法修改更加不易查出。当用户安全意识差、口令选择或保存不慎、帐号转借和共享都会对网络安全造成极大的威胁,从校园区网内部访问控制层进行安全防护,可采取以下措施。

(一)用户口令认证:在密码的设置安全上,首先要杜绝不设口令的账号存在,尤其是超级用户账号。其次,密码口令的设置上要避免使用弱密码,即易被人猜出的字符作为密码。密码的长度也是设置者所要考虑的一个问题。密码越长越不易破解。另外,适当的交叉使用大小写字母及数字也是增加破解难度的好办法。

(二)共享权限的控制:在园网中人们经常利用给计算机中的某个目录设置共享进行资料的传输。但在设置过程中,要充分认识到当一个目录共享后,就不仅是校园网内的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问,对共享的资料、文档进行查看、修改、删除,这也成了数据资料安全的一个隐患。所以,为了防止资料的外泄,在设置共享时一定要设定访问密码。只有这样,才能保证共享目录资料的安全。

四、操作者、管理者

大部分学校的上网场所管理较混乱,由于缺乏统一的网络管理软件,上网用户的身份无法唯一识别,存在极大的安全隐患。身份认证系统是整个校园网络安全体系的基础,建立了基于校园网络的全校统一身份认证系统,彻底地解决了用户上网身份问题,同时也为校园信息化的各项应用系统提供了安全可靠的保证。

校园网络管理部门,配备专职的计算机系统管理员,负责校园网的建设、监督、管理、维护、信息等工作,保证校园网能够安全有效地工作,为教学服务。

五、管理制度

学生通常是最活跃的网络用户,对网络新技术充满好奇,勇于尝试。利用免费的校园网资源免费下载视频或软件资源,占用了大量的网络带宽,影响了校园网的应用,导致网络资源的浪费。如果没有意识到后果的严重性,有些学生尝试使用网上学到的、甚至自己研究的各种攻击技术,可能对网络造成一定的影响的破坏。如机房管理制度、病毒防范制度等,并采取切实有效的措施保证制度的执行。

互联网络飞速发展,对全校师生的生活和学习已经产生了深远的影响,网络在我们的生活中已经无处不在。但在享受高科技带来的便捷同时,我们需要清醒的认识到,网络安全问题的日益严重也越来越成为网络应用的巨大阻碍,校园网络安全已经到了必须要统一管理和彻底解决的地步,只有很好地解决了网络安全问题,校园网络的应用才能健康、高速的发展。

参考文献:

网络安全的构建篇2

关键词:企业网网络安全安全体系入侵检测病毒防护

随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。

一、企业网络安全风险状况概述

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

二、企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

(一)企业网络安全系统设计目标

企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(二)企业网防火墙的部署

1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。

2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中weB、e一mail、Ftp等服务器放置在防火墙的DmZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。

3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RiDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

4.企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:

①满足设备物理安全

②VLan与ip地址的规划与实施

③制定相关安全策略

④内外网隔离与访问控制

⑤内网自身病毒防护

⑥系统自身安全

⑦相关制度的完善

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:

①入侵检测与保护

②身份认证与安全审计

③流量控制

④内外网病毒防护与控制

⑤动态调整安全策略

第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。

在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图4-1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。

图4-1企业网络安全体系应用解决方案

结语

本文通过对企业网络特点及所面临的安全风险分析,从网络安全系统策略与设计目标的确立出发,依据企业网络安全策略设计,构建相对比较全面的企业网络安全体系,并参照设计、构建的企业网络安全体系,给出了一个较全面的企业网络安全解决方案。对促进当前我国企业网络普遍应用情况下,企业网络安全问题的解决,具有重要意义。

参考文献:

[1]方杰,许峰,黄皓.一种优化入侵检测系统的方案[J.]计算机应用,2005,(01).

[2]李莹.小型分布式入侵检测系统的构建[J].安阳工学院学报,2005,(06).

网络安全的构建篇3

事实上,俄罗斯网络一直也是各国攻击的焦点。据《俄罗斯报》网站报道,在2011年9月~2012年8月短短1年间,就有74%的俄罗斯电脑遭受过病毒感染,43%用户的社交网站密码被窃取,这两项数据均高居世界第一。根据俄联邦安全局提供的资料显示,俄罗斯总统网站和议会上下院的网站,每年遭受攻击多达1万余次。

近年来,为确保国家与军事领域的网络安全,俄罗斯强化顶层设计、完善法规体系、构建保障系统、谋求技术支撑,积极打造网络安全有效防护机制。

顶层设计

规划牵引、政策扶持,将网络安全提升至战略高度。俄罗斯将网络安全提升至国家战略高度,其网络安全战略与西方发达国家有许多不同之处,体现出了俄罗斯强化国家安全、实现国家复兴整体战略目标的鲜明特点。

2013年1月,普京签署总统令,要求建立国家计算机信息安全机制,用来监测、防范和消除计算机信息隐患,确定从战略层面评估国家信息安全形势、保障重要信息基础设施的安全、对计算机安全事故进行鉴定、建立电脑攻击资料库等统筹事项和顶层设计。2014年1月,俄罗斯公布了《俄罗斯联邦网络安全战略构想》草案,对网络安全战略的原则、行动方向和优先事项进行了明确,对发展国内网络的扶持政策进行了说明:向国内网络安全设备生产商提供国家支持,减免税费、支持产品推向国际市场;放宽软件的推行,制定系统措施推广使用国产软硬件,包括网络安全保障设备;更换国家行政信息网、信息通信网、至关重要的基础设施项目信息网等。

在战略构想的牵引下,一系列信息技术、网络安全的政策得以出台。2014年,俄罗斯出台《2030年前科技发展前景预测》,对本国网络发展进行战略规划,明确了各阶段建设目标,内容包括:借助信息和通讯技术完善国家管理体系;促进本国信息技术的开发;培养信息技术领域专业人才;借助信息技术应用发展经济和金融;增加信息技术研发投入等。

出台信息网络发展资金扶持政策。2014年6月,普京总统表示,在实施政府采购时,俄罗斯国产软件产品定价可高于外产品金额的15%;至2020年,俄罗斯计划每年投资100亿卢布发展信息产业;在2018年前,完成50个信息技术领域创新研发中心建设。根据《2030年前科技发展前景预测》文件,在2020年前,俄罗斯政府的信息技术开发费用支出在国内生产总值中的比重将由目前的1.5%增长到3%。

出台信息网络产业税收优惠政策。俄罗斯规定,从事软件研发的公司所缴纳的退休金、医疗保险和社会保险的费率,由34%降到14%。此外,俄罗斯国家杜马通过对创新科技园区入驻企业实施税收优惠的修改法案,规定入驻创新中心的企业在10年之内免缴增值税,社会统一税缴纳比例降至14%。

纲举目张

政令明确、制度牵引,构建网络安全法律法规体系。依据2013年1月普京签署的总统令,要求能够有效应对黑客入侵和对信息系统及电信网络的攻击。为此,俄罗斯安全局建立了国家网络安全系统,主要目的是对俄罗斯联邦信息安全领域的态势进行预测分析,在受到网络极端攻击的情况下,对俄罗斯联邦信息设施的防护程度进行监控,同时负责协调信息资源的拥有者、通信运营商及信息防护领域经授权许可的其他主体之间的工作。2014年5月5日,普京签署《知名博主新规则法》,就规范网络空间秩序采取新措施。

事实上,在20世纪,俄罗斯网络安全法律法规体系的构建工作就已展开。1995年2月,俄罗斯颁布《联邦信息化和信息保护法》,将信息资源的独立和具体项目列为国家财产予以保护,并规定“当信息被认为涉及国家机密时,国家有权从自然人和法人处收购该文件信息”,“含有涉及国家机密的信息资源,其所有者仅在取得相应的国家政权机关的许可时,方能行使所有权”。1995年4月,着眼于对密码的研制、生产、销售、使用、进出口进行严格控制,俄罗斯颁布《禁止生产和使用未经批准许可的密码设备》的第334号总统令,规定将国家权力机关专用信息远程通信系统列为总统计划;禁止国家机关和企业使用未经许可的密码设备、加密设备、信息存储、处理和传输设备;禁止向使用未经许可加密设备的企业和机构进行政府采购。此外,第334号总统令还对法人和自然人从事研制、生产、销售、使用加密设备以及信息存储、处理和传输的技术保护设备等活动进行了明确规定。

此后,俄罗斯相继出台了《俄罗斯网络立法构想》《俄罗斯联邦信息和信息化领域立法发展构想》《信息安全学说》等一系列文件,修订了《俄罗斯联邦因特网发展和利用国家政策法》《信息权法》等20余部法律,通过政令明确和制度牵引,俄罗斯网络空间的法律法规条款逐步趋于完善,为确保网络安全提供了法规依据与制度基础。

层层设防

网络安全的构建篇4

关键词:计算机网络安全构建策略防护体系

计算机网络从进入生活起,我们就渐渐离不开它带来的便利。随着对计算机网络的依赖性越来越强,大量信息存储在网络中,因此,对计算机网络安全的威胁不容忽视。一旦网络安全出现问题,若不妥善解决,则不仅会影响计算机技术的进步,还会对我国建设产生一定的影响。

1.计算机网络安全体系概述

在分析计算机网络安全前,首先要对网络信息安全有一定的了解。信息安全主要指对数据处理系统和相关技术、管理的防护,防止计算机网络系统遭到偶然或恶意的入侵,以免储存在计算机系统中的数据被显露、破坏、更改。如果要建立良好的计算机网络安全体系,则不仅要保护计算机的信息安全,还要保护相关设备,保证计算机信息系统的安全。

2.计算机网络净化安全防护体系组成

2.1防火墙建设

防火墙是一种形象的比喻,不是真的墙,而是被保护的网络的入门关卡。因特网存在一定的风险区域,防火墙能起到隔离作用,以此增强内部的网络安全。防火墙有网络级别和应用级别两种。网络级别的防火墙主要是对数据包中的信息(端口、目标地址、源地址等)与规则表进行对比。在防火墙系统中设置了许多规则用以判断是否允许包的通过。还有一种应用级别的防火墙,也就是服务器。服务器主要根据ip地址禁止外部访问,如果内部人员对外部进行访问,则无法阻止。应用级防火墙主要阻隔内外的数据交换,如果要交换,则必须通过服务器,由其完成。

防火墙有硬件、软件两种。上述为硬件防火墙,它通过硬件、软件两种方式隔离。虽然它的隔离效果好,但是价格比较昂贵,一般个人和规模较小的企业难以承担。软件防火墙则通过应用程序达到隔离目的,虽然价格比较便宜,但是只有限制访问这一项功能。现在软件防火墙有很多种,可以根据使用配置加以选择。

2.2入侵检测系统(iDS)的架设

入侵检测用来监督监测网络系统中有无违背计算机制定的安全策略或危及系统安全的攻击。入侵检测系统是一种被动的检测,但是有存在的必要。设置时,入侵检测系统被放置在防火墙后,用于监测通过防火墙之后所有的包,捕捉这些包内的信息是否存在危险或恶意动作。入侵检测系统因为检测、记录的信息比较庞大,所以制定的规则需要符合入侵检测系统的配置。规则制定好后,入侵检测系统筛选网卡到网线上的流量,及时发出警告。入侵检测系统的安全管理通过识别攻击进行响应,提高计算机网络安全防护体系的完整性。

2.3防病毒系统

对病毒的防护主要使用病毒防护软件。病毒的防护有针对单机系统的和针对网络系统的。单击系统的病毒防护注重保护本地计算机系统的数据信息,而网络系统的病毒防护注重保护网络系统的数据信息。病毒防护软件建立一个保护机制,通过实时监测蠕虫、病毒和后门程序,及时更新病毒库,以检测、清除计算机网络中的恶意代码,达到检测、预防、清除病毒的目的。

3.计算机网络净化安全防护体系的构建

建立安全防护体系首先要有一个安全策略,要考虑初期建设网络时的问题。设置用户权限是第一步,这种方式能够保证计算机系统的内部、外部用户对系统的访问在安全策略的要求内,对用户的访问进行控制和限制。加密技术是对系统内资源的保护,保护系统资源的完整性和保密性。加密技术通过一定的运算规则进行密文和明文转换,目前使用Vpn(虚拟专用网)这个通道保护数据传递过程中的安全。但是,也要考虑安全策略被破坏的状况。如计算机系统并没有安装保护系统的软件(防火墙、防病毒软件),而是使用了点对点的数据传输方式(napster、Bt等)与即时消息软件等,这些是系统中的安全隐患。因此,安装病毒防护软件和开启系统防火墙是强制性的,必要时卸载点对点的软件和其他漏洞软件。

主机系统的配置是建立一个安全的操作平台。在使用操作系统的过程中,注意是否存在漏洞。为防止漏洞出现,要时常进行系统补丁或使用其他方式修补漏洞。特别在无线网络系统中,必须开启加密功能,并设置最高级别,注意时常更改密码。

4.结语

由于全球化脚步的不断加快,许多资源信息存储在计算机网络中,因此加强网络安全、设置保护屏障是必不可少的。防火墙、入侵检测系统、防病毒软件是计算机网络安全防护体系的基础,加上良好的安全策略则是相对安全的方式。信息技术不断更新,防护系统也需跟进,以防黑客等的攻击。

参考文献:

网络安全的构建篇5

【关键词】网络安全计算机防火墙

在互联网技术飞速发展的同时,蓄意破坏网络安全环境的不法分子群体也逐渐壮大起来,为了有效抵御黑客的入侵,防火墙技术被引入网络管理系统。所谓防火墙,便是在网络表层披了一件刀枪不入的外衣,其很大程度上制止了不法分子们实施破坏行为的企图。因此,必须加强防火墙技术在网络安全中的应用。

1防火墙的概论

防火墙技术的应用提高了网络管理的安全性,保障了网络间信息传输的安全,防范了网络外部人员的恶意入侵,是区域防护理念的一大重要实践,为保护计算机网络安全提供了一种方便而快捷的手段。

1.1概念

防火墙是一种结合了计算机硬件与软件的设施,具有网络防护功能,是本地网络与外部网络之间的一层防护膜,能够有效地过滤外界网络数据包,放行经过认证的数据,最大程度地阻止黑客的访问,从而保证本地网络的安全。

1.2特点

防火墙能够控制网络之间的访问,按照一定的安全策略对网络间的连接方式以及传输的数据包进行检查,严格控制网络间的通信,阻止非授权用户的访问,过滤不良信息。而一个合格的防火墙系统应具备以下几个特点:

(1)严格筛选网络间传输的数据,放行经过认证的数据;

(2)有效保证自身不受攻击的影响;

(3)使用新型的信息安全技术;

(4)配置良好的、易于管理的人机界面。

1.3功能

1.3.1防止非法用户进入内部网络

通过口令、密码、身份认证等方式强化网络安全,制止非授权用户的入侵,强化网络安全策略。

1.3.2监管网络信息

记录对网络的访问,统计网络使用情况,对可疑的访问进行报警处理,分析网络需求与网络威胁。

1.3.3限定对特殊站点的访问

严格控制对网络站点的访问,自动扫描网络信息,过滤不安全服务,减少外部网络的恶意攻击。

2防火墙技术在网络安全中的应用

2.1技术

2.1.1数据包传送技术

数据包包含了ip地址、内部协议等信息,所谓数据包传送技术,便是指对数据包的过滤。防火墙通过路由器对数据包进行监视与审查,判断其与包过滤规则的匹配度,一旦匹配度达标,便立即停止数据包的传输。而包过滤规则具有以下两点要求:

(1)只有源地址是外部地址,目标地址是内部地址的数据包才能进入内部网,反之,源地址是内部地址,目标地址是外部地址的才能离开;

(2)无论是数据包的源地址还是目标地址都必须是公共的,而不能使用私有地址。

2.1.2技术

技术具有一定的强效型和特殊性,能够成功运转在计算机的各个模块中。利用这种技术,防火墙能够有效地分割内外网,只处理内网的请求而拒绝外网的,杜绝了混淆内外网情况的发生,从而保障了内网的安全性。

2.1.3协议技术

防火墙利用协议技术对各类网关进行筛选,经过认证的网关才能打开,这一程序良好地防止了DoS的无限制攻击,杜绝了计算机发生瘫痪的可能性。

2.2方向

2.2.1银行网络中的应用

为适应当代社会网络发展的潮流,各大银行开发了网络项目,以提供更方便快捷的服务。出于银行服务项目的特殊性,人们对保障其网络安全问题的需求越发迫切。基于internet协议的网络银行系统缺乏相关的安全机制,存在着很多安全漏洞,而防火墙的应用在这时便体现了其特有的功能。

例如,各商业银行可以将其内部局域网与防火墙的内口连接,通过相关技术提高其安全级别,从而保证网络交易的安全性,进一步推动网络银行的发展。

2.2.2办公网络中的应用

企业在自动化网络的应用中具有开放性,极易导致病毒或黑客的入侵,如若处理不当,很有可能导致企业内部数据和商业机密的丢失。为确保企业经营活动的正常运行,防火墙技术的应用便显得尤为必要。

(1)企业会在活动前确认防火墙中的包过滤规则内容,在处理好ip地址的基础上,具体设置其ip包头,通过具体要求对不同的网络进行一一发送,在所有ip包头到达目的地后组装数据包,从而有效传输数据。

(2)为规避风险,企业会采用服务的方式,服务器一旦接受了外部网络节点提出的服务请求,就会与实际服务器建立连接端口,充分发挥其网络通信的媒介作用,保证用户使用网络的安全性。另外,企业会采取地址迁移的方法来降低风险,通过nat来实现ip地址在内外部网络间的交换,从而构建安全网络,推进企业经营活动的有效运行。

2.2.3校园网络中的应用

计算机校园网被越来越广泛地应用于各大、中、小学校,致使能够保证其安全保密性的防火墙技术越来越重要。

校园网在运用过程中极具频繁性,因此防火墙技术为其设计了特定的访问网络限制功能,有效保障了师生的正常学习与工作。

2.2.4家庭网络中的应用

家庭网络一般使用的是windows系统,受到外部网络攻击的可能性较小,因此防火墙技术在家庭网络的应用中得到了很好的发展。

3防火墙技术的发展趋势

网络攻击的方式日新月异,为确保计算机网络的安全性,防火墙技术也不断地更新换代,并出现了一些新的发展趋势,主要体现在以下两个方面。

3.1包过滤技术的发展趋势

(1)对防火墙进行用户身份认证,增加应用级网关技术,提高安全级别;

(2)采取多级过滤措施,加强防火墙技术的综合性。

3.2体系结构的发展趋势

随着网络应用的增加,防火墙需要以极高的速率处理数据,加之多媒体应用的普遍化,数据穿过防火墙所带来的延迟要足够小。为满足以上需要,一些制造商开发了基于网络处理器以及aSiC系统的防火墙,专门处理数据层面的任务,减轻CpU的负担。

4总结

构建安全网络能够帮助企业、个人、家庭等团体在安全的网络环境下运转计算机网络,因此防火墙技术在其中发挥的作用是不容置喙的。但防火墙技术并不能完全杜绝危害网络安全情况的发生,只有不断探索、研究、完善防火墙技术,才能更好地保障网络环境的安全性。

参考文献

[1]郑晓娟.安全网络构建中防火墙技术的研究与应用[J].网络安全技术与应用,2016(03):25,28.

[2]崔艳娜.防火墙技术应用于网络安全分析[J].网络安全技术与应用,2016(03):19-20.

网络安全的构建篇6

[关键词]网络购物电子商务

中国目前的电子商务活动存在种种问题,但这并不意味电子商务在中国前途暗淡。电子商务这样一种建立在高科技基础上的崭新的商务活动方式,可以预计在中国将会有一个大的发展。

一、加强法律法规和政策的建设

如果不以立法对电子商务参加者加强管理的话,势必造成市场的严重混乱。经营者的无序竞争、交易安全的极端脆弱、商品和服务质量的低下等等问题,这必将大大降低社会对电子商务的信心,进而给电子商务的发展带来极为不利的影响。包括政府官员、业界人士和专家学者在内的我国各界人士己达成共识:为传统企业电子商务转型创造良好的法律环境,是我国电子商务进一步健康发展的必备前提。

针对目前电子商务活动开展的势头,政府有关部门应该积极研究电子商务的特点,迅速制定有针对性的法律、法规和政策,以规范电子商务活动,增加企业和广大消费者对电子商务的信任感。

可喜的是《中华人民共和国电子签名法》已由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。这一法律文件对电子签名、电子认证做了明确的规定,这将极大地改善我国电子商务发展的法律环境,降低电子商务参与各方的信用风险。

二、加强商业伦理道德教育

商业伦理道德是维系市场经济健康有序发展的精神动力,是链接现代文明的纽带,是关乎改革进程和社会协调发展的根本理念之一。www.133229.com商业伦理建设是一项十分紧迫的工作,它对于目前中国市场经济的规范化运作起着至关重要的作用。在中国由计划经济向市场经济的转型中,伦理价值的失范现象十分严重,一些企业家认为市场经济就只要讲钱,为了赚钱可以不择手段。因此加强商业伦理的教育和新的伦理道德的建设非常迫切。在这方面,大学的商学院、行业协会和政府有关部门都需要做大量基础性的工作,重建符合市场经济的、积极向上的新经济状态下的商业伦理。

道德的缺失损害我国企业的国际形象,不利于与国际接轨。而目前我国企业存在着的诸多不道德行为,不但无法提高自身在国际上的竞争力,而且会因为缺失道德而付出沉重代价。市场经济需要遵守道德,wto游戏规则强调道德,以法治国需要道德经营。当然,竞争有序的电子商务行业也需要道德,因此,在电子商务领域重新构筑道德“万里长城”,是行业界内人士们的共同心声。要在信息技术的发展中注入人文关怀,防止网络空间的符号异化。要把科学精神和人文精神有机结合起来,自觉发展充满人文关怀的科学技术,同时自觉发展有科学精神的人类道德,以避免和制止信息异化和符号异化。

要注重道德教化,强化监督,大力提高国民素质,弘扬诚信道德观念,让诚信观念深入人心。道德是一种无形的力量,在抑恶扬善中能起到潜移默化的作用。只有当诚实守信内化成为人们的自觉意识时,守信才能成为自觉的行为:只有当诚实守信成为一种普遍的社会风气时,失信行为才能受到公众的谴责,失信者才“无利可图”,并且还将付出极高的道德成本。因此,我们必须坚持“以德治国”,坚持道德建设,在社会公众信用水平提高的基础上,实现社会信用环境的根本好转,尤其把讲诚信、遵守职业道德作为电子商务企业文化建设的一个重要内容,形成诚信为本的职业道德体系。

三、加强信用体系建设

网络经济是信用经济,而市场经济是契约经济,信用是一切经济活动的基础,到了互联网时代,信用几乎是电子商务的灵魂。消费者感知风险的存在,其中一个很重要的原因是缺乏规范信用的机制。在长期以来的计划经济体制下,我国的信用体系很不完善,企业的信用评估、个人的资信状况都不甚了了。这种情况体现在电子商务活动中,使得鱼龙混杂,良莠不分,严重制约了电子商务活动的有效开展。因此急需建立个人和企业完善的信用体系和规定信用查询制度,以实现在具体化、可靠性基础上所进行的“虚拟化”交易。而一旦发现商业信用严重不良的企业和个人,则可考虑依照一定的法律,在网络上予以披露,使电子商务活动中的交易环境得到净化。

1.严格执法,加大失信成本;

2.建立商业信用公开和监督制度;

3.商事活动主体应加强内部的自律建设系统。

市场经济的发展需要有与之相适应的商业信用。中国己经加入了wto,这意味着中国要敞开国门参与世界范围内的经济竞争,商业信用将自接影响到商事活动主体在经济全球化条件下的生存和发展。随着我国全社会对商业信用问题的关注以及制度的不断完善,良好的商业风气和社会经济秩序必定能够建立起来。

四、发展技术手段

internet最初只是尽可能地包容异构网络,为全球计算机之间的通信提供最基本的平台。internet注重的是全球性、开放性、无缝连通性、共享性和动态性,并未考虑太多的安全问题,这也导致了电子商务中一系列难以解决的纠纷和伦理问题。因此,要发展电子商务,安全技术也是其中重要的一环。国家非常重视有关电子商务发展的安全问题。由人民银行牵头组织的安全认证中心正加紧建立,一些城市的认证中心已经建立。与安全标准、电子签名、密码系统等相关核心技术的开发得到重视并加大了投入力度。计算机网络的安全性主要包括网络服务的可用性(availability)、网络信息的保密性(confidentiality)和网络信息的完整性(intergrity)。

随着电子商务的发展,安全问题更加重要和突出,要想解决好这个问题,必须由安全技术和标准作保障。安全是一个“相对的”词汇,电子商务的发展促使对安全技术进行不断探索研究和开发应用,以建立一个安全的商务环境。本章介绍的安全技术和标准规范是ec应用中主要涉及的技术,还有一些安全技术及标准规范尚未列出。要保证ec安全可靠,首先要明确ec的安全隐患、安全等级和采用安全措施的代价,再选择相应的安全措施。ec应用的安全方案已逐步形成,ec时代即将到来。

五、构建良好的网络营销文化

网络时代催生了网络营销,互联网的迅速发展使新时期的网络营销成为现实,网络营销文化也因此越来越为业界所重视。但在现实中,文化因素常常被忽视。文化是客观存在的,并且总伴随着消费者客观存在,它必然渗透且影响着市场的每一个因素,营销活动的每一个环节。文化决不是空洞的口号,必须有一些看得见摸得着的东西为载体,才能发挥相应的影响力,在网络营销过程中融入文化因素,并将之贯彻到网络营销活动的每个环节,网络营销活动才能达到事半功倍的效果。无论对开展网络营销的企业,还是对这种营销方式本身而言,营造良好的网络营销文化都有着深远的意义。为此,需要从以下几个方面着手:

1.建立企业与消费者之间的诚信关系;

2.注重网站规划设计,营造具有亲和力的文化氛围;

3.增强网站的交互性,开展高效的网络营销;

4.尊重公众价值观,树立明确的网络营销理念;

5.依附网络文化,创造有利于形成网络营销文化的氛围;

6.做好企业全员教育和培训;

7.加强对网络营销的立法与监督。

总之,构建良好的网络购物环境,是一项艰苦而复杂的系统工程,既需要政府的参与与支持,更需要企业自身与时俱进,从一点一滴、细微之处做起。只有相关组织和个人齐心协力,才能营造一种良好的网络购物环境。可以相信,随着互联网络的进一步发展,必将有更多的企业涉足电子商务,届时电子商务必将呈现勃勃生机,得到广泛的实践与应用。

参考文献:

[1]许晓峰吕云凤:b2c交易中的消费者权益保护问题.北京政法职业学院学报,2006(2):52-55

[2]傅铅生张立刚:b2c信息不对称状态下信息体系建设的研究.科技情报开发与经济.2005,15(12):103-104

网络安全的构建篇7

关键词电力系统网络安全

abstract:alongwiththeadvancementofreform,theChinesepowerindustryformedthefactory,netsseparationandgridbyregionofthenewpattern.andthedevelopmentofthecomputernetworktechnologyforpowermanagementandschedulingofprovidefortheadvancedserviceandsupportfortheelectricpowermeans,newbusiness(suchaselectricpowermarketapplications,electricpowermarketingbusiness,etc.)thatwillprovidetheconditions.Fromthestatepowercompanytosubordinatethepowersubsidiariesareinformationnetworkinadvanceofwork,basedonthevariousbusinessapplications,suchaselectricpowermanagement,enterpriseinformationmanagementeRp,financialinformationmanagement,etc.)isgraduallydeveloped.

加强电力系统网络安全的意义:

电力行业是技术密集和装备密集型产业,其独特的生产与经营方式决定了其信息化发展的模式。通过信息化渠道开展电力业务,具有便捷、实时的巨大优势,但是非法用户的访问、内部人员的操作失误、信息传递的失误等问题也相伴而来,尤其各变电站要实现少人或无人值守以提高生产效益,安全的信息技术势必要大规模地运用到电力行业中。而且,随着电力调度业务、电力市场业务等越来越广泛地开展,电力企业网和internet的联系也越来越紧密,而网络的自由性和不安全性则会给电力企业安全运行带来越来越严重的隐患,并且有可能对电力业务造成极大的破坏。为躲避潜在的计算机网络风险,使网络系统能够安全及高效运行,就必须保证网络安全,系统安全,同时还要兼顾系统的高效和通畅。当前,我们必须把安全问题作为网络建设和网络优化的关键来抓,建立一套完整的、符合实际应用的、高性价比的信息安全机制。因此可以说,过去十年电力信息技术的发展主要是致力于如何实现互联,而未来十年电力信息技术的发展将侧重于安全防护。

我国电力网络系统的现状:

在电力信息化建设的推动下,我国电力行业的电网管理水平、企业管理水平、发电生产管理信息化水平、电力规划设计等能力

都得到了显著提高。但是由于对网络化认识上的误区,部分电力企业认为搞网络化主要就是买机器、建网络。近几年,电力企业虽然加大了网络信息化的投入,但是将资金主要用在了硬件设备的购置上,相应的软件系统的投入却明显不够,认为硬件设施是有形的固定资产,而软件却是无形的,价值不容易度量,表现出一定程度的“重硬轻软”情结。这种做法的结果是硬件设施脱离了软件系统,从而硬件也发挥不出应有的作用。对网络安全也缺乏统一长远的规划,电力网络中还缺乏诸多的安全隐患。

目前的主要问题是:

①缺乏统一的信息安全管理规范:电力系统急需一套统一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范。

②电力职工的网络安全意识有待提高:随着信息技术高速发展,信息安全策略和技术取得了非常大的进步,但是我们目前的认识与实际差距较大,对新出现的信息安全问题认识不足。

③需要建立一套适合电力企业其自身特点的信息安全体系:电力信息网络应用可分为四大类:管理信息类、生产控制类、话音视频类、经营类,以确保实时电力网络系统的安全运行。

总之,在网络安全问题上不断的存在攻与防的一对矛盾,他们此消彼涨、此涨彼消,在相互斗争中不断发展。但是,电力企业信息网络这样一个年轻的又特殊的网络来说,又其特殊性,同时它所面临的安全威胁是比较严重的,稍有不慎,就有可能对电力安全生产造成影响,进而影响国家经济和百姓的日常生活。但反过来说我们可以应对的手段也是十分先进的,包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御,只要应对得当,足以有效保护电力系统信息网络安全,保障电力生产经营活动的安全。

加强电力系统网络安全的措施:

应该说,网络上的安全威胁,在拥有先进手段的前提下,对于网络安全问题来说最重要的应该是网络安全思想,可以说有好的安全思想可以避免绝大多数的安全问题,所以安全思想意识应放在网络安全的首要位置。在将来我们可以采用更加先进的网络安全体系架构、密码算法、防火墙、工DS和病毒防治软件等来保卫电力系统的信息安全。比如那些技术层次上安全措施更为重要的是有一套良好的安全制度和安全思想,它们才是确保系统安全的根本。

有以下的几点安全建议,它们也是我们平时最容易忽视的安全漏洞:

1、科学安全的设置和保管密码。密码安全可以说是网络安全中最为重要的。一旦密码被泄漏,非法用户可以很轻易的进入你的系统。由于穷举软件的流行,对密码的要求最少要10位,一般用户的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号进行不规则的设置。同时不要选取如生日、名字等熟悉的信息作为密码。

2、加强人员的安全意识和管理。思想意识松懈造成的系统隐患要远大于系统自身的漏洞。将不知是否有病毒的软盘随意的插入计算机中、不当的设置密码、将密码写下来或存入计算机的文件中、长期不改密码、随意的从网上下载不明文件或内部合法用户本身的非法活动等都给企业信息网络带来最大的威胁。

3、实时的监控网络端口和节点的信息流向,定期对企业信息网络进行安全检查、日志审计和病毒扫描,对相关重要数据进行备份以及在全网络范围内建立一套科学的安全管理体系同样对企业信息网络的安全运行有着很重要的意义。

4、合理配置防火墙在水电站miS系统与internet的边界应安装防火墙装置,并实施相控制。另外,如果对外网提供信息查询等服务,就要为访问关键服务器提供控制手段。建议将对外公开服务器集合起来划分为一个专门的服务器子网,设置专用的防火墙来控制外来的访问。利用防火墙技术,经过仔细的配置,通常能够在内网和外网之间提供安全的网络保护。

参考文献:

网络安全的构建篇8

关键词:网络伦理;信息安全;网络安全

网络经济时代,信息是一种需要重点保护的资产。在网络社会中,利用计算机和网络技术盗取或破坏信息的行为十分突出,如未经授权闯入电脑的黑客,用蠕虫或病毒对计算机系统和重要信息进行盗窃和破坏,银行的信用卡盗窃和诈骗,刺探政治、经济和军事情报等。信息网络的安全问题再次提醒人们,只有用道德和法律的手段来规范行为主体的思想和行为,才能保障信息网络技术给人类带来福祉。网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。

1网络伦理对信息与网络安全的影响

网络伦理对维护信息网络安全的作用主要体现在两个方面:作为一种规范,网络伦理可以引导和制约人们的信息行为;作为一种措施,网络伦理对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

(1)网络伦理可以规范人们的信息行为

网络伦理在人们的信息行为实施之前,为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一方面鼓励合乎道德的信息行为的实施;另一方面限制不道德的信息行为。网络伦理激励有利于信息安全的行为,将不利于信息安全的行为控制在实施之前,这对维护信息网络安全将起到积极的作用。

(2)网络伦理道德可以制约人们的信息行为

网络伦理作为网络世界的道德规范,既能够对人们的信息行为提供判断的标准,又可以对人们的信息行为加以限制和约束。它对不利于信息网络安全的行为形成一种外在和内在的压力,以阻止这种行为的实施,并有可能迫使行为主体放弃或改变这种行为。也就是说,当不利于信息网络安全的行为已经做出但其行为过程尚未完成时,网络伦理可能改变或终止这种行为,从而减少损失,对保护信息网络安全起到积极的作用。

(3)网络伦理建设有利于加快信息安全立法的进程

网络伦理可以规范和制约人们的信息行为,但仅仅依靠网络伦理不能解决信息网络安全面临的所有问题,信息网络安全问题的解决最终离不开法律的支持。通过宣传和教育,有利于形成一种人人了解信息网络安全,自觉维护信息网络安全的良好社会风尚,从而减少信息网络安全立法的阻力。而网民之间长期交往过程中形成的网络伦理规范会越来越多,有些规范会被人们普遍认可和接受,这些规范可以直接或间接地转化为法律条文。可见,加强网络伦理建设,将有利于加快信息安全立法的进程。

(4)网络伦理建设有利于发挥信息安全技术的作用

无论在什么情况下,技术都是维护信息网络安全的重要手段。在目前法律不健全、伦理道德不成熟、管理不得力的情况下,技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。而技术方面的诸多问题是不能通过技术本身来解决的,必须通过技术以外的因素来解决。加强网络伦理建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。它可以引导人们正确地运用信息安全技术,保证信息安全的保护技术不被用来作为破坏信息安全的工具和手段,引导人们将信息安全的破坏技术直接或间接地服务于维护信息安全的工作。通过网络伦理的规范和制约作用,可以最大限度地发挥信息安全技术的积极作用,而将其消极作用降到最低。

2构建网络伦理规范体系的策略和途径

网络伦理规范体系的构建将有助于信息网络社会的健康发展,中国要想在21世纪跟上世界发展潮流,必须建设符合中国国情的网络伦理规范体系。随着网络社会不断发展,法制和伦理规范的健全,网络社会教育的日益合理,中国特色的网络伦理规范体系就一定能够建立起来。

(1)构建网络伦理规范体系的策略

网络伦理规范体系的建设既需要网络本身的技术因素的防范,也需要经济杠杆的调节,还有政策、法律法规等社会因素的引导。构建网络伦理规范体系应当从网络伦理环境建设、制度建设、技术完善和网络道德建设四方面入手。

①网络伦理环境建设

加强网络伦理建设,就必须加强与我国信息网络技术发展和应用相适应的伦理文化环境建设。首先,建立多层次、多样化的计算机网络伦理委员会,加强对计算机网络行为的引导与监督。其次,强化舆论监督,加强对社会公众特别是青少年和大学生的计算机网络伦理教育,将网络伦理教育引进课堂。特别要重视对网络热点问题的引导,积极开展舆论监督,弘扬社会正气,鞭挞不良行为。

②网络制度建设

网络行为控制既需要自律,也离不开他律,是自律与他律的统一。约束网络行为者的行为,规范网络世界的秩序,调节人与人、人与社会的利益关系,必须依靠各种规章制度,特别是法律法规的外在约束和他律。加快网络立法步伐,减少网络世界存在的法律真空,积极使用法律法规来规范人们的网上行为,倡导文明上网,合理使用网络信息资源,使各种网络犯罪行为受到应有的惩处,尽可能地抑制网络行为带来的消极后果。

③网络技术的完善

要建立符合中国国情的网络伦理规范体系,就要完善和改进当前的网络技术,研究新的技术手段,积极跟踪、研究网络安全防范技术的发展趋势和最新技术标准,建立多路由的物理承载保护网络,加快开发防止病毒、黑客攻击的信息安全技术,进一步加大网络安全方面的技术研发、网络升级改造力度,提高安全保障技术应用水平,对那些新技术的网上违法行为提供有效的预防。

④网络道德建设

要建设符合中国国情的网络伦理体系就必须重视全球性道德共识和本土的文化资源,加强网络道德建设。一方面要充分重视全球性道德共识,积极借鉴国外网络伦理建设的成功经验,把网络伦理纳入到我国高等院校的教育课程当中,使网络伦理教育和网络技术教学置于同样重要的地位,使占网民多数的青年学生能自觉遵守各种网络道德规范的要求。另一方面还要重视中国本土的文化资源和传统伦理,从本土文化中挖掘有利于网络伦理建设的合理因素。“知礼明耻”、“诚信”、“慎独”等道德理念都是我国传统美德的重要组成部分,把这些理念作为修身养性、为人处事的基本要求,作为基本的道德规范和善恶评价标准,在构建网络伦理的今天仍有重要的现实意义。

(2)构建网络伦理规范体系的途径

我国的网络伦理建设已成为我国道德建设的一个迫切需要解决的问题。随着网络社会的不断发展,只有加快网络法制建设,完善网络伦理规范,加强网络社会教育,提高网络主体的伦理意识,中国特色的网络伦理体系才能够建立起来。

①借鉴国外的先进经验

在世界范围内,有关网络伦理问题的研究历史还不是很长,许多具体的伦理规范还没有得到系统的整理,但其取得的成果和进展还是可以作为我们进行网络伦理问题研究可借鉴的资料。

网络安全的构建篇9

【关键词】网络安全;信息安全;安全模型

1引言

随着互联网在社会各个领域的广泛普及应用,恶意攻击、非法访问、蠕虫木马入侵、网络病毒传播等问题导致了网络安全管理的难度持续提升。为了实现对网络系统的安全保护,入侵检测技术、防火墙技术、数据加密技术、用户身份认证机制等已经得到了有效应用。但是,这些网络安全防护策略之间比较独立,难以实现协同工作,给网络安全管理工作带来了很多问题。本文在分析了网络安全管理面临的诸多挑战基础上,结合数据融合技术,提出了一种有效的网络安全管理模型构建方案,可以对网络系统中的全部设备进行统一监控、集中调度和智能管理,从根本上降低了网络安全管理的复杂程度,提高了网络安全管理的稳定性和可靠性。

2数据融合技术与网络安全管理

网络安全管理主要是对网络中传输的报文数据、软件系统和硬件设备的运行情况进行实时监测和分析,一旦发现网络中存在异常情况及时发出报警,根据风险评估结果作出合理决策。数据融合技术主要是对来自于不同源头的数据信息进行自动监测、关联分析、组合评估等处理操作,因此,将数据融合技术应用于网络安全管理中可以提高整个网络系统运行的安全性和稳定性。

首先,数据融合模型可以作为构建网络安全管理模型的基础保障。网络安全管理是对整个网络系统中的传输数据、应用软件、硬件设备等信息资源进行集中监控和统一管理,及时对相关信息进行分析和研究,根据网络态势做出风险评估和科学决策。由此,数据融合模型的功能可以实现网络安全管理的相关功能。

其次,数据融合模型主要包括三个层次,一是像素级融合层;二是特征级融合层;三是决策级融合层。在网络安全管理模型中同样包括以上三个层次。例如,网络态势的评估主要是对网络系统中运行的设备进行信息采集,经过分析和研究之后得出结论,直接采集到信息的融合属于像素级融合层。网络威胁的评估需要对直接采集到的信息进行特征提取和关联分析,才能获得最终结果,该过程属于特征级融合层。对采集信息的高层次处理过程则属于决策级融合层。

最后,网络安全管理要对海量数据进行采集、分析、研究和处理,数据融合技术本身的算法特征可以帮助网络安全管理获得更精准的结果。

3基于数据融合的网络安全管理模型构建

随着整个网络系统复杂程度的提高,配置网络硬件设备的数量也会升高,对网络安全管理带来了更多的困难问题。目前,虽然很多网络安全防护策略都可以部署于网络系统中,但是,由于不同产品、不同策略之间存在严重的独立性,难以实现协同运作和工作。因此,部署更多的网络安全防护策略不但难以改善管理效果,还会增加网络管理人员的工作负担。因此,本文结合数据融合技术,提出了基于数据融合的网络安全管理模型构建方案,如图1所示,解决了海量数据冗余融合的问题,利用数据融合本身的算法特征,对网络态势做出正确评估,进而及时采取有效的应对策略。

基于数据融合的网络安全管理模型构建思想是:将部署于网络系统中的安全产品作为传感器,实时监测和采集网络安全日志、网络状态信息、系统内存利用率和CpU利用率等,经过功能模块的分析和处理之后,正确掌握网络安全状况,采取科学的应对策略。

图1基于数据融合技术的网络安全管理模型示意图

3.1传感器

传感器的功能是从网络中采集信息。采集信息的方法包括主机日志记录、应用程序日志记录、数据包抓取等,并将以上信息转换成为格式统一的标准数据,进而形成规范的XmL格式信息,最后将全部数据信息传送到数据处理中心。

3.2数据处理中心

数据处理中心由两个功能模块共同构成,一是数据融合功能模块;二是数据关联功能模块。数据融合功能模块主要对采集到的数据信息进行过滤和融合,进而精简大量数据信息。数据关联功能模块主要对采集的信息进行分类关联和处理,方便后续对数据的处理。

3.3网络安全评估中心

网络安全评估中心由两个功能模块共同构成,一是网络态势评估功能模块;二是网络威胁评估功能模块。网络评估中心负责对网络运行状态作出实时评估,根据网络系统中设备运行情况进行网络态势评估,抓取网络数据包完成分析和处理后,识别网络中存在的异常问题,对网络面临的威胁情况作出评估。

3.4网络安全决策中心

网络安全决策中心由网络应急响应功能模块和网络安全策略生成功能模块共同构成。网络应急响应功能模块负责在网络出现异常问题时及时进行响应处理;网络安全策略生成功能模块负责检测网络运行情况,根据实际情况产生网络安全防护策略。

3.5网络管理中心

网络管理中心主要是对日常网络管理工作进行实时监控。

3.6数据仓库

数据仓库是一个面向对象、集中管理、性能稳定、能够反映历史数据变化的数据集合,负责对网络安全管理的科学决策提供数据支持。

参考文献:

[1]谢盛嘉,黄志成.基于蜜罐技术的校园网络安全模型研究[J].电脑开发与应用,2013(05).

[2]吕雪峰,刘松森,王自亮.面向维护人员的网络安全管控平台建设与应用[J].山东通信技术,2013(01).

[3]张飞,徐雷.基于RaDiUS技术的无线网络安全管控系统设计与应用[J].中国报业,2013(22).

网络安全的构建篇10

关键词:计算机网络;安全漏洞检测;攻击图构建;计算机技术

中图分类号:tp393文献标识码:a文章编号:1006-4311(2014)05-0189-02

0引言

当今计算机网络已经完全普及,几乎在每个角落,人们都能够享受到网络所带来的便利,但也因其安全问题产生困扰。特别是在我国,计算机的主流操作系统并不能进行安全检测验证,所使用的计算机网络通信协议也几乎全是国外开发的产品,可靠性得不到很好的保证,安全漏洞隐患问题非常突出。因此,进行计算机网络安全漏洞的检测,是当今保护人们的计算机信息安全的主要途径。

1计算机网络安全漏洞检测的主要方法

1.1配置文件的安全漏洞检测方法配置文件太复杂,或采取了缺省值,是造成系统存在漏洞的主要原因。系统的运行环境不安全,有绝大部分的原因都是配置文件所造成的。进行配置文件的检测,可以读取系统配置信息,并解释配置信息可能带来的系统漏洞现象,让用户在系统发生配置错误,导致系统出错或者影响了系统的性能表现时,能够及时发现漏洞和降低系统安全性的一些错误配置并加以纠正。

1.2文件内容以及保护机制的安全漏洞检测系统中的命令文件以及系统工具是整个系统正常运行的关键,同样也是许多木马最容易入侵的地方。当木马入侵了命令文件之后,会对文件内容进行篡改,从而影响了整个系统的正常运行。通常为了防止木马对系统中命令文件的篡改,需要对文件保护机制中薄弱的地方进行检测,对保护机制中存在的漏洞进行及时的处理,保证拥有权限的用户才能够更改命令文件的内容。比如对命令文件进行访问控制设置方面的检测,就是进行文件内容以及保护机制的安全漏洞检测最为基础的一步。

1.3错误修正检测方法当操作系统发生错误时,一些擅闯系统权限的外界攻击就会乘虚而入,造成严重的计算机信息安全问题。在一般情况下,用户可以通过安装修正错误的补丁程序来达到防止攻击的目的,但很多用户通常并不会在第一时间安装补丁程序,就使得外界攻击侵入系统。而通过错误修正检测,则可以较好地解决系统中因发生错误而存在的漏洞问题。进行错误修正检测,可以直接通过计算机检验程序来自动完成,检测效率非常高。通常错误修正检测可以分为两种类型,一种称之为主动型检测,找出系统中存在的错误,并对系统漏洞做出一定的应对措施;另一种称之为被动型检测,这种检测主要发生在安装纠错补丁程序时,作为判断补丁程序是否安装到位的一项依据。

1.4差别检测方法差别检测在系统中具有非常重要的作用,但也具有非常鲜明的特点。和其他检测方法不同,差别检测是一种被动型的检测方法,对系统中的命令文件与工具起着监控保护的作用。这种检测方法一方面不能对外界攻击进行阻止,另一方面也不能对已经被修改的程序进行修正,但却能够非常准确地反映出程序是否发生了改变,对于判断系统是否受到攻击非常有效。为了增加检测的准确度,可以将差别检测相关的文件通过存放在脱离网络的硬盘中,或者对其进行加密处理,代表性的文件包括校验方法与结果等。

另外,在当今的计算机系统中,漏洞扫描技术得到了较为广泛的应用。该技术通过对计算机中每一个部分的扫描,来达到及时发现漏洞,并修补漏洞的目的。目前进行漏洞扫描主要包括了两种类型,一类是以计算机主机为基础进行扫描,另一类是以计算机网络为基础进行扫描,用户可以根据自身的需求以及计算机使用的实际情况来选择不同的漏洞扫描方式。

2攻击图构建的分析

攻击图的构建主要为了根据攻击图进行分析,判断目标网络所面临的主要安全问题,从而分析计算网络中存在的主要安全漏洞,并对网络的安全采取一定的弥补措施。目前的攻击图种类非常多样,不同类型攻击图所具有的分析攻击行为的能力也有所不同。比如在一次对计算机网络的攻击行为中,可将攻击行为用具体的逻辑攻击图表示出来。逻辑攻击图包括了推导规则、推导事实、以及原始事实三个类型的节点。由原始事实,经过推导规则,可以产生推导事实,由产生的推导事实,经过推导规则,又可以产生新的推导规则,并进而产生一系列的连锁改变。具体的攻击行为可以表示为如图1所示的图形。

在图1中,空心圆代表推导事实的节点,实心圆代表原始事实的节点,方框表示推导规则的节点。在整个逻辑攻击图中,推导规则其实也就是原子攻击工具。该图能够非常具体地表示出各个原子攻击之间的依赖关系,但却不是非常直观明了,不便于对攻击行为进行形象的理解。因此,业界又研发了状态攻击图、属性攻击图、渗透依赖攻击图、属性依赖攻击图、聚合攻击图等多个不同的攻击图。其中,最具代表性的是聚合攻击图(如图2所示)。这种攻击图构建方法的核心思想是提出多个聚合规则,对攻击图用不同的粒度进行抽象的聚合与展示。

通过构建攻击图,一方面可以对网络安全的定量评估提供依据,另一方面,也可以应用于网络安全问题的优化措施中,使网络系统的抗攻击能力得到改善。另外,构建攻击图还可以对网络入侵进行及时的预警,避免系统受到严重的篡改。

3结束语

安全漏洞检测是防范计算机网络风险的一项有效策略。目前除了一般的计算网络安全漏洞检测方法之外,构建网络攻击图对于分析网络漏洞也具有非常重要的意义,网络攻击图能够更加清晰地表现复杂的攻击行为。另外,人们在充分享受着计算机网络所带来的便利的同时,也应该注意进行网络安全的保护,才能够使自身的利益不受到侵犯。

参考文献:

[1]吴金宇.网络安全风险评估关键技术研究[D].北京邮电大学,2013.