网络应用安全十篇

发布时间:2024-04-26 07:58:35

网络应用安全篇1

关键词:网络;安全;分析

一、网络应用服务安全相关概念

虽然当前全社会关注网络与信息安全,但对网络与信息安全的相关概念、范围却缺乏共识。当前常用的概念与说法有网络安全、信息安全、网络与信息安全、信息与信息安全、信息系统安全、网络应用服务、网络业务等。不同的部门对上述概念基于各自的立场与利益做出了不同的解释,导致当前概念与范围相对混乱。本文采用如下定义。

信息安全:狭义信息安全是指信息的机密性、完整性和不可否认性,主要研究加密和认证等算法。狭义信息安全还可能包括意识形态相关的内容安全。广义信息安全通常是指信息在采集、加工、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性以及相关意识形态的内容安全。

网络安全:狭义的网络安全通常是指网络自身的安全。如果网络与业务捆绑,例如电话网,则还包括业务的安全。狭义的网络安全通常不提供高层业务,只提供点到点传送业务的网络。广义的网络安全除包括狭义网络安全内容外还包括网络上的信息安全以及有害信息控制。广义的网络安全通常用在提供高层业务的网络。

网络与信息安全:对于基础电信网,例如光纤网、传输网、支撑网、信令网以及同步网而言,网络安全仅仅包括网络自身安全以及网络服务安全。网络和信息安全主要强调除网络自身安全以及服务提供安全外,还包括网络上的信息机密性、完整性、可用性以及相关内容安全的有害信息控制。网络与信息安全范围等同与广义的网络安全。

网络应用服务:在网络上利用软/硬件平台满足特定信息传递和处理需求的行为。信息在软/硬件平台上处理,通过网络在平台与信息接收者/发送者之间传递。一些商务模式完善的网络应用服务已成为电信业务。

网络应用服务安全:包括网络与应用平台的安全,由网络应用平台提供的服务能够合法有效受控开展,还包括网络应用的信息存储、传递加工处理能完整、机密且可用,信息内容涉及内容安全时能及时有效采取相应措施。

二、网络应用服务安全分层

网络应用服务安全可以分为如下四层。

网络与应用平台安全:主要包括网络的可靠性与生存行与信息系统的可靠性和可用性。网络的可靠性与生存行依靠环境安全、物理安全、节点安全、链路安全、拓扑安全、系统安全等方面来保障。信息系统的可靠性和可用性可以参照计算机系统安全进行。

应用服务提供安全:主要包括应用服务的可用性与可控性。服务可控性依靠服务接入安全以及服务防否认、服务防攻击、国家对应用服务的管制等方面来保障。服务可用性与承载业务网络可靠性以及维护能力等相关。

信息加工和传递安全:主要包括信息在网络传输和信息系统存储时完整性、机密性和不可否认性。信息完整性可以依靠报文鉴别机制,例如哈希算法等来保障,信息机密性可以依靠加密机制以及密钥分发等来保障,信息不可否认性可以依靠数字签名等技术来保障。

信息内容安全:主要指通过网络应用服务所传递的信息内容不涉及危害国家安全,泄露国家秘密或商业秘密,侵犯国家利益、公共利益或公民合法权益,从事违法犯罪活动。

三、网络应用服务的分类

网络应用服务可以有多种分类方法。一些典型的分类方法如下文所述。

按照技术特征分类,点到点业务与点到多点业务;按照电信业务分类,基础电信业务和增值电信业务;按照是否经营分类,经营性网络应用服务与非经营性网络应用服务;按照所传递加工的信息分类,自主保护、指导保护、监督保护、强制保护与专控保护五级;按照服务涉及的范围分类,公众类网络应用服务与非公众类网络应用服务。

各个分类方式从不同角度将网络应用服务进行了分类。本文采用公众类网络应用服务与非公众类网络应用服务的分类方法。

公众信息类网络应用是在公众网络范围内信息发送者不指定信息接收者情况下的网络应用。信息发送者将信息发送到应用平台上,信息接收者主动决定是否通过网络接收信息的网络应用,信息发送者在一定范围内以广播或组播的方式不指定信息接收者强行推送信息。公众信息类网络应用通常涉及网络媒体,主要包括有BBS、网络聊天室、www服务、iptV、具有聊天室功能的网络游戏等应用。

非公众信息类网络应用是公众网络范围内信息发送者指定信息接收者的网络应用以及非公众网络范围内的网络应用。非公众信息类网络应用类型中,公众网络上一般是点到点的信息传播的网络应用,主要有普通QQ应用、普通mSn应用、普通email、pC2pC的Voip、电子商务等应用。

四、实体划分与典型应用服务分析

网络应用服务安全分析中涉及到如下几个实体:信息发送者,通过网络发送信息的实体,可以是iCp或者发送信息的个人;平台提供者,网络应用的提供者,通信的双方(多方)通过应用平台交互信息;通道提供者,为信息发送者、信息接收着、平台提供者提供接入网络的手段以及网络层面的互通;信息接收者,网络接收信息的实体;设备制造商,为信息发送者、信息接收者、平台提供者、通道提供者提供软硬件设备;业务监管者,监管网络应用的安全,主要包括业务安全以及内容安全。

几个典型的网络应用服务分析如下所述。

普通www浏览应用:www服务器构成的服务平台。www页面的拥有人为信息发送者,www页面的请求者为信息接收者,iSp为通道提供者。公网上的www应用是一种典型的公众信息类网络应用服务,是信息发送者无法指定信息接收者的媒体类网络应用。在www应用中网络与平台安全由通道提供者iSp与www服务器拥有人负责;www服务提供安全主要体现在主管部门对服务平台的监管;信息传递安全由iSp或者信息发送者与信息接收者端到端负责,信息存储处理安全由www服务器拥有人负责;信息内容安全由平台提供者与信息发送者负责,主管部门监管,法定授权部门查处。

电话业务:电话网作为服务平台以及通道提供者。主叫方作为信息发送者,被叫方作为信息接收者。电话业务的信息接收者(被叫方)由信息者(主叫方)通过电话号码指定,这是一种典型的非公众信息类网络应用服务。在电话业务中,网络与平台安全由电话业务提供者负责;服务提供安全通过认证等方式提供,监管由主管部门负责,信息传递安全由电话业务提供者负责;信息内容安全由信息发送者负责,法定授权部门查处。

DnS服务:由DnS服务器以及客户机构成的服务平台,该服务平台分层架构。DnS服务器的拥着者为平台提供者,根域名服务器由iCann拥有维护,各级域名服务器由相应组织拥有维护。DnS域名服务器信息者为DnS拥有人,DnS服务信息接收者为域名解析的请求者。公网上的DnS服务通常由通道提供者iSp提供。DnS信息接收者无法指定,因此也是一种古拙类网络应用服务。DnS服务中网络与服务平台安全由iSp与DnS服务器拥有人负责;DnS服务不涉及业务提供安全;信息传递安全由iSp负责;信息存储安全由iCann负责;DnS服务不涉及信息内容安全。

BBS应用:由telnet/www协议服务器端、BBS服务器端以及主机构成服务平台。BBS服务器的拥有者为平台提供者。BBS发帖人为信息者,访问BBS阅读的人为信息接收者。BBS服务的信息发送者一般无法指定信息接收者,因此BBS应用通常也有媒体功能,是一种公众类网络应用服务。在BBS应用中网络与平台安全由通道提供者iSp与BBS服务器拥有人负责;BBS服务提供安全主要体现在主管部门对服务平台的监管;信息传递安全由iSp或者信息发送者与信息接收者端到端负责;信息存储处理安全由www服务器拥有人负责;信息内容安全由平台提供者与信息发送者负责,主管部门监管,法定授权部门查处。

mail应用:由Smtp服务器端、pop3服务器端以及主机构成的服务平台。mail服务器的拥有者为设备提供者。邮件发送者为信息者,邮件接收者为信息接收者。邮件服务的信息接收者通过邮件地址指定,是一种典型的非公众信息类网络应用服务。在邮件服务中,平台安全由邮件服务提供者负责;服务提供安全通过认证等方式提供,监管由主管部门负责;信息传递安全由iSp或者端到端保障;信息内容安全由信息发送者负责,法定授权部门查处。

mSn应用:由mSn服务器端以及主机(群)构成的服务平台。mSn服务器的拥有者为平台提供者。发信息的人为信息发送者。聊天看到信息的人是信息接收者。聊天双方既是信息者也是信息接收者。iSp为通道提供者。mSn应用的信息接收者由信息者指定,是一种典型的非公众信息类网络应用服务。在mSn应用中,网络与平台安全由mSn业务提供者负责;服务提供安全通过认证等方式提供;信息内容安全由信息发送者负责,法定授权部门查处。

网络应用安全篇2

关键词:计算机网络;网络安全;安全技术

1个人计算机网络安全

1.1个人计算机在网络中所遭受攻击与入侵手法的分析

(1)安全漏洞。

许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的,如tCp/ip协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CpU和内存。入侵者通过向目标服务器发送大量的数据包,并几乎占取和消耗该服务器所有的网络带宽,从而使其无法对正常的服务请求进行处理,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。对个人上网用户而言,可能遭到大量数据包的入侵使其无法进行正常操作。

(2)电子邮件入侵方式。

电子邮件是internet上运用得十分广泛的一种通讯方式,入侵者往往会使用一些邮件炸弹或CGi程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被塞满而无法使用。

(3)防范特洛伊木马程序。

特洛伊木马程序是一种黑客软件程序,它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,当用户连接internet时,此程序会自动向入侵者报告用户主机的ip地址及预先设定的端口。网络入侵者在获取这些信息后,就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等,从而达到控制目的。

1.2对网络攻击与入侵进行防御的方法

(1)把Guest账号禁用。

打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。

(2)禁止建立空连接。

具体方法是打开注册表“HKeY_LoCaL_maCHine/System/CurrentControlSet/Control/LSa”,将DwoRD值“Restrictanonymous”的键值改为“1”即可,

(3)删除不必要的协议。

鼠标右击“网络邻居”,选择“属性”,卸载不必要的协议,其中netBioS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在tCp/ip协议的netBioS关闭,避免针对netBioS的攻击。选择“tCp/ip协议/属性/高级”,进入“高级

tCp/ip设置”对话框,选择“win”标签,选择“禁用tCp/ip上的netBioS”一项,关闭netBioS。

(4)保障电子邮件的使用安全。

①选择安全可靠的邮件服务。

目前,internet上提供的email账户大都是免费账户,这些免费的服务不提供任何有效的安全保障,有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。

②确保邮件账号的安全防范。

首先要保护好邮箱的密码。不要使用保存密码功能以图省事,入网账号与口令应重点保护。设置的口令不要太简单,最好采用8位数。

③对重要邮件信息加密处理。

可使用某些工具如a-LoCK,在发送邮件之前对内容进行加密,对方收到加密信件后必须采用a-LoCK解密后方可阅读,可防止邮件被他人截获而泄密。

(5)防范特洛伊木马程序常用的方法。

①预防特洛伊木马程序。

在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。尽量避免下载可疑软件,对于网上某些可疑的,诱惑性动机比较明显的软件或信息,一般不要下载,以防染上“木马”程序。

②禁止不明程序运行。

在“开始”“运行”中msconfig,在“启动”选项中查看有没有可疑项目,去掉前面的勾。

2网络安全技术在商业领域中的研究及应用

2.1防火墙技术

防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(Vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

2.2生物识别技术

随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。

生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。

2.3加密及数字签名技术

加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。

目前,广为采用的一种对称加密方式是数据加密标准(DeS)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。

参考文献

[1]熊桂喜,王小虎译.计算机网络(第3版)[m].

[2]王钊,蒋哲远,胡敏.电子商务[m].

网络应用安全篇3

关键词:计算机网络;安全问题;安全防护

中图分类号:G623.58文献标识码:a文章编号:

引言

近年来,随着计算机软件和互联网企业的不但发展和推进,计算机网络技术已经成为当前人们生活和工作密不可分的部分。人们在享受计算机网络带来的便利的同时,信息的传递和共享也对人们的信息数据安全产生威胁,成为必须面对的问题。

一、计算机网络安全的内涵

算机网络安全可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。计算机网络安全可分为物理安全、控制安全和服务安全三个层次。

1、物理安全

指在物理介质层次上对存贮和传输的网络信息的安全保护,也就是保护计算机网络设备免遭地震、水灾、火灾等自然灾害以及人为操作失误及各种计算机犯罪行为而导致的破坏。物理安全是网络安全的最基本保障,是整个系统安全不可缺少的组成部分。

2、控制安全

指在网络中对实现存贮和传输信息功能的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制主要通过现有的操作系统或网管软件、路由器配置来实现。

3、服务安全

指在应用程序层次上对网络信息的保密性、完整性和真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种威胁安全的攻击手段。服务安全主要包括:机制安全、连接安全、协议安全和安全策略等。

二、当前主要的计算机网络安全隐患分析

1、操作系统自身的问题

操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留下了安全隐患,对计算机网络安全造成威胁。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。

2、计算机病毒

计算机病毒是指以干扰计算机网络的正常运行,具有很强的传染性、潜伏性破坏性和隐蔽性的计算机程序。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。脚本病毒主要通过互联网网页脚本进行传播;蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。

3、网络黑客攻击

网络黑客攻击,是指一些不法分析利用自身所掌握的计算机安全漏洞和计算机技术,对计算机网络和用户终端等进行的蓄意破坏活动。当前,主要的网络黑客攻击的形式包含有以下几种:一是利用性攻击,是指通过病毒或者木马程序对用户的电脑系统进行控制;二是拒绝服务式攻击,常见的如分布式服务拒绝攻击,既是通过巨大流量数据包的发送导致网络流量耗尽,出现网络瘫痪;三是虚假信息攻击,主要包含有DnS攻击和电子邮件攻击,通过劫持邮件发送者等的信息来源伪装,通过身份验证后将虚假信息和计算机病毒等植入用户计算机;四是脚本攻击,主要是指通过网页系统的脚本漏洞进行攻击,主要的形式表现为用户网页主页被劫持或者不断的进行弹窗,最终导致用户计算机的崩溃。

三、计算机网络安全防护技术

1、加密技术

数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一样,非对称加密法的密匙不易破译,安全性较高。

2、防火墙技术

防火墙技术是应用最为广泛的计算机网络安全处理技术,主要包括有应用级防火墙和包过滤防火墙两类。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。

3、入侵检测技术

网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。

入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应速度快且误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测,但全面扫描整个系统用户的难度极大,因此误警率较高。

入侵检测系统也可分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性很高,但容易漏检。后者是依据某特定的规则,从网络中搜集相关的数据包,然后将其发送到入侵分析模块并进行安全判断,最后通知管理员。它具备良好的抗攻击能力,并且能够实时检测相应,但在发现网络数据包的异常方面,其数据加密相往往成了一种限制。

(1)防病毒技术。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;三是病毒消除技术,是并对感染计算机程序的一种逆过程,针对不同的病毒,安装网络版查杀病毒软件,清除病毒。

(2)物理隔离网闸。物理隔离网闸是一种信息安全设备,利用具备多种控制功能的固态开关对两个相连接的独立主机系统进行读写分析。其连接的两个主机系统之间,没有物理连接、逻辑连接、信息的传输命令和协议,也不存在依据协议的信息包转发,因此,它从物理上对可能潜在的攻击威胁做了隔离阻断,使“黑客”无法进入实施攻击。

结束语

网络安全技术极有可能带来巨大的损失,所以如何做好计算机网络安全维护工作就显得十分必要。而网络规模在不断扩大,我国的信息网络安全由通信保密发展到如今的数据保护阶段,正处于网络信息安全研究的高峰期,目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。

参考文献

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010,(10).

[2]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技(下旬刊),2010,(04).

网络应用安全篇4

1计算机网络安全评价体系的建立

计算机网络自身组成就非常复杂,而影响计算机网络安全的因素也有很多,为了进一步强化对计算机网络安全的评价,就必须要建立起完善的计算机网络安全评价体系。

1.1计算机网络安全评价体系的建立应遵循的原则

1.1.1准确性

计算机网络安全评价体系中的每一项平评价指标必须要保证其真实性以及有效性,这样才能将网络安全在不同阶段的技术水平充分体现出来。

1.1.2独立性

在选取计算机网络安全评价体系的相关评价指标的时候,尽量不要对指标进行重复选择,这样才能保证不同指标指标的保持一定的独立性,将各种指标之间的关联性降到最低,这样才能将计算机网络的安全状况客观的反映出来。

1.1.3完备性

在选取计算机网络安全评价体系相关评价指标选择的时候,要对各种评价指标进行全面的考虑,并进行合理的选择。要充分保证每一项选取的指标能够将计算机网络安全的基本特征都可观的反映出来,只有这样才能充分保证评价指标表的可靠性,并最终保证评价结果的准确性。

1.1.4简要性

在进行计算机网络安全评价体系评价指标选择的过程中既要充分考虑指标的完备性,同时也要兼顾指标评价的实际工作量以及工效率,要尽量选择一些最具代表性的指标,在充分保证评价结果的基础上,最大程度的减少指标评价的工作量。

1.2各评价指标的取值机标准化问题

不同的评价指标描述的具体因素有很大的差距,总体来说计算机网络安全的评价指标主要分为定量以及定性等两种评价指标,这两种评价指标的评价侧重点不同,能够分别从不同的侧面对计算机网络安全进行评价,在实际的计算机网络安全评价过程中不能直接将不同评价指标得取值进行对比,因此,评价指标得取值规则的不同同样会造成结果的差异,因此必须要对不同指标进行相应的标准化处理。

2计算机网络安全评价中神经网络的应用

2.1计算机网络安全

所谓的计算机网络安全是利用的当下的高新科技,并充分结合现代的网络管控措施来充分保证计算机的网络环境中各种数据的可利用性、各种数据信息的完整性、充分保证各种数据保密性等得到最好的保护。计算机网络安全主要可以分为逻辑安全以及物理安全。其中逻辑安全主要指的是要充分保证网络上各种数据得安全、完整、可用。而物理安全则指的是采取物理的手段来对的计算机的相关设备进行充分保护,这样就能避免计算机在运行过程中受到物理损坏。计算机网络安全主要包含了保密性、完成性、可用性、可控性、可审查性等五个特征,计算机网络具有较强得开放性以及自由行性,另外,随着现代计算机网络的快速发展,计算机网络已经具备了国际性,因此计算机网络安全收到的威胁也来自多方面,计算机网络信息传输的物理线路遭受的攻击、计算机的网路通信协议遭受攻击,软件系统楼攻击等。

2.2神经网络的计算机网络安全评价模型设计

2.2.1输入层设计

Bp神经网络是一种基于误差的传播算法,在目前的所有神经网络模型中应用最为广泛的一种。在进行输入层神经元接点设计的时候一定要保证节点的数量与计算机网络安全评价指标数量保持一直。例如,如果计算机网络安全评价的体系中设置了18个评价指标,那么在进行计算机网络安全评价体系输入层神经数量设计的时候也必须要保证其数量为18。

2.2.2设计隐含层

在大量实践中我们知道,多数Bp神经元网络在实际的时候采用都是单隐含层,而且隐含层中节点的数量对整个计算机网络的性能有很大的影响,必须要给予足够的重视。如果在实际设计过程中,隐含层节点的数量设计过少,就会对计算机网络得非线性映射以及网络的容错性能产生严重的影响;而如果设计的节点数量过多则会造成网络得学习时间大幅增加,不仅会造成学习误差出现的概率增加,同时还严重的影响学习的效率。因此,在进行隐含层接点数量设计的时候要按照经验公式来进行合理的选择。

2.2.3进行输出层的设计

输出层主要是对计算机网络安全评价结果进行直观的反映。然后充分结合评价结果评语结合,如果计算机网络Bp输出层的节点设计了2个,而假定其输出结果为(0,0)或者(0,1),则表示计算机网络不安全,而假定其输出结果为(1,0)或者(1,1)那么就表示计算机网络处于安全状态。2.3神经网络的计算机网络安全评价模型学习在进行计算机网络安全评价的过程中应用Bp神经网络,其各个层中的初始连接的权值是任意的,因此,在建立计算机网络评价模型前必须要对神经网络进行学习。这样就能充分保证针对网络的安全评价尽量保证与用户期望值相吻合。

2.4神经网络得计算机网络安全评价模型验证

网络评价模型不仅要进行充分的设计和学习,同时为了进一步提升其实际应用效能,必须要对模型进行良好的验证。通过选取样本的形式,将样本输入其中就能验证模型实际的评价功能,保证其准确性。

3结束语

综上所述,将神经网络技术应用到计算机网络安全评价过程中,其实际的评价结果可以充分避免出现一定的不确定性或者主观影响,这样就能保证评价结果的可靠性和真实性,从而为计算机的安全管理提供了更加科学的依据。

参考文献

网络应用安全篇5

[关键词]网络银行;网络安全;vpn技术

一、网络银行及现状分析

1.网络银行的概念。网络银行是指银行利用因特网技术,通过因特网向客户提供各种金融服务的银行,是利用计算机、网络、银行的三合一,通过网络上的虚拟银行柜台向客户提供全天候的网络金融服务,又称网上银行。网络银行的运行环境与传统环境不同,网络银行生存在虚拟的网络世界中,突破传统银行经营所受到的时间与空间的限制,按照开放的原则为客户提供数字化和高附加值的不间断服务。

2.网络银行的发展阶段。网络银行的发展可以划分为3个阶段:第一阶段是计算机辅助银行管理阶段,这个阶段始于20世纪50年代,直到80年代中后期。早期的金融电子化基础技术是简单的脱机处理,只是用于分支机构及各营业网点的记账和结算。到了20世纪60年代,金融电子化开始从脱机处理发展为联机处理系统,以满足银行之间的汇兑业务发展的需要。20世纪60年代末兴起的电子资金转账技术及网络,为网络银行发展奠定了技术基础。第二阶段是银行电子化或金融信息化阶段,这个阶段是从20世纪80年代后期至90年代中期。随着计算机普及率的提高,商业银行逐渐将发展重点调整为pc机银行,即个人电脑为基础的电子银行业务。20世纪80年代中后期,在我国国内不同银行之间的网络化金融服务系统基础上,又形成了在不同国家之间、不同银行之间的电子信息网络,进而促进了全球金融通讯网络的产生,在此基础上,出现了各种新型的电子网络服务,如自助方式为主的在线银行服务(网上银行)、自助柜员机系统(atm)、销售终端系统(pos)等。第三阶段是网络银行阶段,时间是从20世纪90年代中期至今。20世纪90年代中期以来,网络银行或因特网银行出现,使银行服务完成了从传统银行到现代银行的一次变革。

3.我国网上银行业务发展的特点

(1)网上银行业务持续增长。有关报告表明:在2007年调查的我国10个经济发达的城市中,有37.8%的个人正在使用网上银行服务,较2006年增加了4.2个百分点;有31.7%的企业正在使用网上银行服务,较2006年增加了1.7个百分点。2007年,各收入人群的网上银行成长指数均上涨。其中,月收入500元以下和2000-2999元的人群增长幅度最多,分别为14.45%和10.36%。个人收入在7000-9999元/月的群体网上银行成长指数最高,为68.91;个人收入在500-999元/月的群体成长指数最低,为54.96。除安全指数外,其余一级指标基本呈现出收入越高、指数越高的趋势。可以看出,个人网上银行成长指数随着收入增加而上升。

(2)外资银行开始进入网上银行领域。目前,获准在

三、vpn技术

1.vpn的关键技术

(1)隧道协议技术。隧道协议技术将原始报文在a地进行封装,到达b地后去掉封装,还原成原始报文,形成一条由a到b的专用通信隧道。该技术分为:①端对端隧道技术。从用户的pc延伸到用户所连接的服务器,每个端点的vpn设备都必须负责隧道的建立及端点之间资料的加密和解密等工作。②点对点隧道技术。主要是连接不同地区的局域网络。在局域网络内部传送的资料并不需做任何改动。一旦资料必须经由网络的设备传送到不同的局域网络时,这些数据才会被加密且经由隧道传送给下一个节点的对应设备。当节点收到资料后,vpn设备将这些资料解密,还原成原来的格式,再传送到内部局域网络。利用软件隧道覆盖在一个实体网络之上,构成虚拟特性,让其上任何一个连接看起来像是线路上唯一的交通。隧道也将使内部网络的安全性和优先性得以维持,提供交通控制能力。

(2)加密技术。vpn支持目前市场上主要的几种加密技术,如rivestcipher技术、des及triple-des(三重des)等。密钥长度的选择主要取决于资料机密的重要程度以及资料所流经的网络安全性等。一旦vpn采用加密技术后,系统必须为用户提供一套取得密钥的方法。最常见的密钥管理技术为点对点协议(ppp)中的加密控制协议(ecp)、具备密钥管理功能的点对点加密技术(mppe)等。对于特别敏感的业务信息通信,通过加装硬件加密模块予以解决。

(3)认证技术。vpn采用了许多现有的用户认证技术,如密码认证协议(pap)、挑战性握手验证协议(chap)以及mi-crosoftchap的支持能力。连接中一般都包括两种形式的认证:①用户身份认证。在vpn连接建立之前,vpn服务器对请求建立连接的vpn客户机进行身份验证,核查其是否为合法的授权用户。如果使用双向验证,还需进行vpn客户机对vpn服务器的身份验证,以防伪装的非法服务器提供错误信息。②数据完整性和合法性认证。检查链路上传输的数据是否出自源端,在传输过程中是否经过篡改。vpn链路中传输的数据包含密码检查,密钥只由发送者和接收者双方共享。

(4)存取控制。在确认用户身份后,就要给不同用户授予不同的存取权限。用户必须接受身份认证(authentication)和授权程序验证(authorization),让网络知道是谁发出的业务请求,让用户知道他们可以进行哪些操作。一个完善的系统同时还能执行账户稽核(accounting),以追踪支出源。

2.实现私有隧道通信的方法

(1)通过封装通用路由实现。采用通用路由封装(gre)技术,为ip数据包加上一个ip头,将私有数据进行包装后,传送到其他地方。因为银行私有网络的地址通常是自己规划的,因此无法与外部互联网建立正确的路由。但在银行网络的出口,至少会有一个合法的地址,它在互联网中是唯一的。gre就是将内部的目的ip地址和源地址的数据报文进行封装,加上一个远端机构互联网出口的ip地址(目的地址)和本地互联网出口的ip地址(源地址),即加上ip头。通过互联网ip帧结构如图所示。

(2)通过点对点隧道协议实现。采用点对点隧道协议(pptp),将控制包与数据包分开。控制包采用tcp控制,用于严格的状态查询和信令信息。数据包先封装在ppp协议中,然后封装到gre协议中。

(3)通过第二层隧道传输协议实现。采用第二层隧道传输协议(l2tp),将二层协议ppp的报文封装在报文中进行传输。用户可以通过拨号网络直接访问银行内部网络,在特定链路层实现vpn技术。

(4)通过网络协议安全实现。采用网络协议安全(ipsec)协议,运用互联网的验证、加密等功能,实现数据的安全传输。同时,还可采用该协议构建vpn网络。其原理也是对ip包进行封装(可提供多种方式)并进行加密,然后在互联网中进行传输。与前面方法相比,这种技术提供了更好的安全性。但是,协议的复杂性导致了处理ipsec的网络设备(如路由器)需要占用大量的资源,效率较低。如果使用专门的加密硬件,又会增加成本。

(5)通过多协议标记交换实现。采用多协议标记交换(mpls),vpn实现底层标签自动分配,即为每个vpn分配一个独有的标识符,称为路由区分符(rd),在网络中的每个in-tranet或extranet的区分符都不同。转发表包含独有的地址,称为vpn_ip地址,由rd和用户的ip地址构成。vpn_ip地址是网络中每个端点独有的,条目存储在vpn中每个节点的转发表中。边界网关协议(bgp)是一个路由选择分配协议,它定义谁可以与使用多协议分支和群体属性的人对话。在mpls的vpn中,bgp只向同一个vpn中的成员有关vpn的信息,通过业务分离来提供本机安全性。这种基于标记

的模式保证了帧中继和atm连接中的私密性,也更容易实现跨运营网点骨干网服务质量的保证。

四、结束语

网络银行作为金融服务信息化最集中、最突出的表现形式,代表着银行业发展的未来,是大势之所趋。无论国际还

是国内,网络银行都面临着不少亟待解决的问题。网络银行发展的关键就在于如何打破安全这个最大的瓶颈,在这个方面,显然还有很多工作要做。

参考文献:

[1]孙玉石.浅析我国网上银行及发展对策[j].企业技术开发,2007,(6).

[2]贺继东,商杰.网络银行安全威胁与对策[j].网络通讯与安全,2007,(2).

网络应用安全篇6

本文以介绍中职学校校园网的发展现状为出发点,对现今中职学校校园网存在的安全问题进行了考虑,并着重从病毒防御技术、防火墙技术、数据加密技术、入侵检测技术、身份认证技术、安全扫描技术等计算机网络技术在校园网中的应用进行了探讨。

【关键词】计算机网络安全技术校园网应用

随着信息化时代的到来,我国逐渐增加了对计算机网络的建设力度,中职学校也逐渐增加了对学校计算机网络建设的资金投入,以促进中职学校师生能够更好的适应信息化潮流,但在中职学校的校园网建设中还潜在许多安全隐患,这些安全问题极大的威胁了中职师生的网络使用安全,为了保证中职师生能够在计算机网络中安全的获取信息,就必须要对中职学校计算机网络安全技术在校园网中的应用进行探讨,以做到最大程度的降低校园网使用时存在的安全隐患,为中职师生创造出最安全的网络使用环境。

1中职学校校园网建设现状

随着国家政府的大力支持,中职学校逐渐增加了对学校校园网的建设,但由于许多的中职学校来说,校园网建设刚刚起步,所以对校园网建设的资金投入不能准确的把握,促使校园网无法配置符合高标准的服务器,造成校园网的扩展性差,带宽不足,难以容纳全部客户端同时使用网络,抗病毒防攻击的性能较差,这就有可能造成计算机网络病毒的侵入,给外界以故意破坏系统漏洞的机会,严重的时候还有可能造成使用者信息泄露等诸多安全问题。所以,要想为中职学校师生提供更加安全健康的上网环境就要做到,在中职学校的校园网中对计算机网络安全技术加以应用,通过计算机网络安全技术的应用可以降低病毒侵入,系统漏洞造成的用户信息泄露,中职学校网络瘫痪等安全问题的发生概率,让中职学校的校园网可以为师生提供更好的网络服务。

2中职学校校园网现存的安全隐患

2.1计算机网络操作系统中存在的漏洞

当计算机网络的操作系统存在漏洞时,黑客就能够利用系统漏洞,通过构造特殊输入来劫持服务进程,在未经授权的情况下,获得该进程的权限,进而访问计算机内部数据,这严重威胁到了用户的数据安全。当计算机网络操作系统存在漏洞是,黑客还可以通过制造加载等极端情况手段让系统的安全检测机制崩溃,直接关掉安全检测机制,进一步扩大自己访问计算的权限,这严重的破坏了计算机的数据资料的安全保密性,对用户安全使用校园网造成了极大的威胁,一旦用户的重要数据被窃取,后果难以想象。

2.2计算机网络病毒的侵入

计算机网络病毒是创造恶意软件的一种,其目的通常是为了破坏计算机资源和网络资源,进一步窃取有效的资源信息。确计算机病毒是具有自我克隆,破坏宿主程序的一段计算机指令或者是计算机程序代码,计算机网络病毒的侵入可以深度挖掘网络用户的有效信息,严重威胁网络用户的信息安全性,计算机网络病毒的侵入会大量的占用计算机处理器的运行空间,减慢计算机处理速度,大量消耗网络通道资源,严重影响网络用户正常使用网络,破坏了网络信息及时有效的处理进程,除此之外,计算机网络病毒的侵入还会造成网络用户失去有效使用网络资源的能力,骗取用户信息,强行控制用户电脑程序的使用或监控用户上网记录。

2.3故意破坏或传播垃圾

故意破坏主要是指人为故意对校园网硬件设备和系统进行破坏,故意制造计算机病毒攻击校园网阻止校园正常运作,消耗网络资源通道,阻碍校园网用户的正常使用,故意破坏问题是中职学校校园网常见的安全问题,虽然其造成的后果并没有其他安全问题造成的后果严重,却也在一定的程度上影响了中职师生正常的使用校园网,所以,端正对中职学校中故意破坏校园网的态度和做法也值得我们仔细思考。

3计算机网络安全技术在中职学校校园网中的应用

3.1防病毒技术

防病毒技术是针对防御病毒对计算机网络的入侵而采取的应对措施,防病毒技术主要包括三部分:病毒预防技术、病毒检测技术及病毒清除技术。

3.2数据加密技术

常用的数据加密技术有三类:对称密钥加密技术、非对称密钥加密技术以及不可密加密技术,三种加密技术各有优势,在今后使用数据加密技术时可以考虑综合使用或者单独使用。

3.3入侵检测技术

入侵检测技术是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,是一种针对入侵信息主动采取反映措施的检测技术,入侵检测技术主动收集接受信息,通过对接受信息的关键部分和重要环节进行判断,一旦发现传输的信息为入侵信息或者非法行为,入侵检测系统就会响起警报,然后系统选择拒绝入侵信息和非法行为,入侵检测技术作为防火墙技术的第二道屏障,可以进一步检测被防火墙遗漏掉的非法信息行为,很好的保护了非法行为对校园网造成的攻击,加大了对外界信息的检测力度,更好的保证了校园网使用用户信息文件的保密性,对创造安全健康的网络服务环境起着至关重要的作用。

3.4身份认证技术

身份认证技术是指系统通过对网络使用用户的特征信息进行判断,选择拒绝或者接受用户的访问,进而做到对用户的身份进行认证,身份认证技术主要通过对用户的输入口令,数字密码、特征信息进行验证,进而做到判别用户身份,允许或者拒绝用户接受校园网的网络服务。身份认证技术可以拒绝非法用户对校园的非法访问,当合法用户持有特征信息就可以对校园网进行访问,所以,这就需要校园网使用用户可以保证自己的特征信息不会落入非法用户的手中,进而保证自己对校园网的合理访问,保护个人信息。

3.5安全扫描技术

安全扫描技术是指网络管理员可以对网络进行实时安全扫描,客观的评估网络安全等级,保证计算机网络能够实时为用户提供安全可靠的网络服务,一旦发现非法用户的访问或者非法信息行为对网络的威胁,网络管理员可以采取一定的措施,进而排除非法信息或者行为对计算机网络系统造成的攻击。安全扫描技术是对防火墙技术、入侵检测技术的补充,是保护计算机网络安全的第三道屏障,即使非法信息或者攻击行为逃避过了前两道保护屏障,可以使用安全扫描及时发现非法用户对校园网进行的访问行为,保证中职师生能够在安全的校园网中享受计算机网络服务。

4结论

中职学校逐渐增加了对学校计算机网络建设的资金投入,但在中职学校的校园网建设中还潜在许多安全隐患,操作系统存在一定的漏洞,抗病毒防攻击的性能较差,这些安全问题极大的威胁了中职师生安全使用校园网,严重的时候还有可能造成使用者信息泄露等诸多安全问题,防病毒技术、防火墙技术等多种计算机网络安全技术在中职学校校园网的应用,可以很好的保证中职师生安全使用校园网,保证个人信息的安全保密性,为中职学校的校园网网络建设提供了极其重要的安全保障,对促进中职学校信息化发展具有至关重要的推动作用。

参考文献

[1]黄兴谷.计算机网络安全技术在中职学校中的应用[J].电子技术与软件工程,2014(23):221.

[2]苏武.网络安全技术在校园网中的简单应用[J].网络安全技术与应用,2014(10):40-41.

网络应用安全篇7

关键词:神经网络;计算机网络安全;评价

中图分类号:tp39文献标识码:a

进入21世纪,先进网络技术的使用和计算机技术的应用将人们带入数据时代,网络信息的传递为人们提供越来越便利的生产生活资源,现代人已经无法离开网络技术。但是,网络技术在应用时除了会给我们带来便利还会制造出一些安全隐患,会给人们正常使用计算机带来一定的障碍。所以加强网络安全非常重要,而网络安全评价又是保证网络安全的基础,因此,相关工作人员采取高效的方法对计算机网络安全进行评价,精神网络在网络安全评价中的使用能够极大提高计算机网络安全评价的效率。

一、计算机网络的概念

目前,计算机技术和网络技术在企业管理中的应用十分广泛,在企业运行的过程中,要求企业能够使用计算机网络密码技术对企业信息进行保护,以实现对企业综合竞争力进行保护的目的。如果由于网络安全质量无法得到有效保障导致企业机密信息泄露将会导致企业竞争实力降低,对企业的健康发展十分不利。所以在网络技术使用时,相关工作人员应该对使用网络技术对网络运行安全进行维护,切实保障网络应用安全,为数据信息安全性的保证奠定坚实基础。

二、神经网络在计算机网络安全评价中的具体应用

1.计算机网络安全评价体系的建立

若想保证计算机网络安全的评价质量,提高网络安全管理水平,建立科学规范的计算机网络安全评价体系是非常必要的。只有建立起相应的网络安全预估机制,才能有效防止网络安全事故发生。完善的计算机网络安全评价体系能够对网络安全状况进行系统、科学的监督,及时发展网络运行中存在的不安全因素,并对这些因素进行彻底排除。而对于还体系中的各项测评标准的确定则需要相关工作人员根据实际工作经验对可能对网络安全产生影响的各方面因素进行综合考量后得出。这样才能保证计算机网络安全评价的准确性,从而有针对性地对计算机网络安全进行维护,确保神经网络在网络安全评价中的作用得到有效发挥。

(1)评价指标集的建立

评价指标是对计算机网络安全性进行评估的重要依据,所以评价指标的确定一定要具有严格的科学性,然后还将这些分散的指标集中起来,建立一个系统的、完整的数据集合,这个数据集的建立严格按照安全、精确、简单的标准来造成。通常计算机网络安全评价指标的精确性是指能够通过该指标来对使用的网络运行状况进行精确地评估。而安全评估指标的完整性则是指所确定的具体指标一定要能够将网络安全的实际情况完完整整的表现出来,并能够实现对安全状态的精确反馈。另外,还要求计算机网络安全评价指标的选取具有一定的独立性,这一特性是要求所有评价指标之间的联系程度要尽可能削弱,以避免重复指标项目的存在导致计算机网络评价系统评价的准确性降低。除了这些之外,简单性和可执行性也是在对指标集进行建立时选择指标的重要标准,要求指标具有极强的指向性和代表性,同时最后确定的指标还需要具有较高的可操作性,要与实际评估环境、技术水平以及评价环境相适应。

在遵守上述五项原则的基础上,计算机网络安全评价指标的选择工作还要确保安全性,并且还要根据管理要求的不同对体系中的各项指标进行等级分类,以确保指标体系的科学性和规范性,推动计算机网络安全管理工作运行质量的提高。

(2)各个评价指标的取值和标准化

正是因为各个评价指标集描述的因素不同,对定量评价和定性评价这两种指标的评价侧重点有所区别,都是从各自的方面对计算机网络安全状况进行反映,这就使得各个指标的取值不能进行直接的对比。因此,在各种评价指标的取值规则中,也要做出相应的调整,对定量评价和定性评价标准化处理。对于定量评价来说,在实际的评价过程中,要根据所评价的计算机网络系统的具体状况,进行取值,科学地分析问题。

2.基于Bp神经网络的计算机网络安全评价模型的设计

在神经网络网络的应用中,Bp神经网络的应用最为广泛。它主要是对样本信号进行不断地传播训练,以减小传播信号的误差,使之达到预定的限度,从而能够在实际应用中产生效果。对于Bp神经网络的计算机网络安全评价模式设计,首先在输入层的设计中,生警员接的数量一定要符合评价指标的数量。其次,对于隐含才能够完成的设计,Bp神经网络大多数都是采用单隐含层,要重视隐节点数量对网络性能产生的影响作用。最后,对于输入层的设计,可以根据评价结果以及评语集进行设计,保证计算机网络完全评价结果的准确可靠性。

结语

神经网络是当前计算机网络安全评价工作中常用的一种技术,该技术的使用能够对传统的计算机网络安全隐患进行弥补,填补过去网络运行安全工作中存在的不足,可以为计算机网络安全质量的提升及管理质量的提高奠定基础。尽管在过去很长一段时间的发展中神经网络技术已经逐渐成熟,但该技术目前还存在一些不足之处,加强这一技术在计算机网络安全评价中应用的研究有利于相关工作人员及时发现工作中的问题,并通过实践找到解决这些问题的办法,这样有利于促进计算机网络安全评价水平的提高,从而使网络安全性得到增强。

参考文献

网络应用安全篇8

关键词:计算机网络;安全技术;网络安全维护;应用

一、计算机网络安全概述

计算机系统就像人体的免疫系统,其决定着整个人的精神状态和内部循环。而一旦计算机系统遭受到外界的侵害,其防御性能就会受到影响,这样计算机程序在运行的过程中就会出现错误,进而就会出现用户数据信息的泄露问题,以此就会影响整个计算机系统的运行性能。下面,就针对计算机网络安全概述展开具体的分析与讨论。

(一)安全性

计算机网络在运行时,一般要考虑两个方面,即:第一,计算机运行网络的安全程度,一旦计算机所处的网络存在安全问题,就会影响整个计算机系统。第二,计算机自身的安全性。为了避免计算机内部系统出现安全问题,相关人员就应加大对其的重视,定期的开展检修与维护工作,提高计算机系统自身的安全防御性能,确保给用户营造一个安全的网络环境。

(二)保密性

保密性是计算机网络安全技术在使用时所要遵循的基本原则。用户在使用计算机网络时,会进行大量数据信息的传输和存储,一旦用户数据信息泄露,就会影响用户的个人隐私[1]。因此,相关人员就应增强计算机网络系统的保密性能,切实的保护用户的个人利益。

(三)完整性

计算机网络在运行时,还应保障用户的信息不被泄露且不能被随意更改。因此,在运用计算机网络安全技术时,就应采取特定的防御措施,确保用户的个人信息由用户个人保管。

二、网络安全维护中计算机网路安全技术的应用

(一)杀毒软件的应用

随着计算机技术的不断更新,计算机的使用安全系数也在不断的增加,但是在具体的使用过程中还存在着一定的漏洞问题。因此,就可运用杀毒软件来减少病毒对计算机的攻击,确保对计算机进行全方位的保护。在服务器上可以安装相应的杀毒软件,这样就能避免计算机病毒入侵计算机系统,实现对计算机系统的良好保护。而对于邮件病毒而言,就可以安装可以处理邮件病毒的杀毒软件,给邮件的安全性传输保驾护航,确保提高计算机网络系统的运行安全性。而就针对当前的软件市场而言,其杀毒软件的种类较多。因此,用户在使用时,就应根据计算机网络系统的具体应用性能来合理的选择杀毒软件,确保给网络系统的运行提供安全性保障[2]。

(二)防火墙技术的应用

防火墙与杀毒软件不同的是,其主要是一种安全机制,其能在一定程度上避免计算机网络系统受到病毒的干扰。因此,防火墙技术的使用可以为计算机的运行提供较为严格的访问控制标准,这样就能实现对用户传入信息的安全性分析,一旦发现用户信息中存在不安全因素,就可及时的制止用户的信息传输和存储,以此来有效的保障计算机系统的安全运行。由于该技术操作较为简单,且具有较强的防御性能,其在实际过程中也得到了较为广泛的应用。

(三)入侵检测和漏洞扫描系统的应用

要想提高计算机系统的运行安全性,不仅要提高杀毒软件的应用质量,而且还应做好日常的检测和维护工作,确保能够及时的找出计算机所存在的漏洞问题,以此来有效的实现对计算机网络的安全维护。其中,通过应用入侵检测和漏洞扫描系统,就能有效的检测计算机系统在运行时出现的问题,并将该问题及时的通知给用户,确保用户能够采取针对性的防护措施,以此来有效的保障用户的数据信息安全[3]。

网络应用安全篇9

abstract:alongwiththefastdevelopmentofcomputertechnology,computer-processedservicedevelopsformsimplefileprocessingandofficeautomationandsoontotheprocessbasedoncomplexintranetandexteriornetaswellastheglobalinternet.andcomputersystemconnectionabilityisalsoenhanced.alongwiththeimprovementofconnectionabilityandcirculationability,thesecurityofnetworkconnectionisalsoprominent.inordertoalleviatethemoreandmoreseriousnetworksecurityquestion,thescientistsproposedmanyneuronmodelsandthestudyrules.theneuralnetworktechnologyplaystheveryvitalroleinthenetworksecurity.itiswidelyappliedinthecomputernetworksafetyevaluation.thisarticlehascarriedonaccurateanddynamicsafetyevaluationtotheneuralnetworktechnology,simultaneouslyelaboratetheflawswhichexisttothenetwork.

关键词:神经网络;安全评价;指标体系

Keywords:neuralnetwork;safetyevaluation;targetsystem

中图分类号:tp393文献标识码:a文章编号:1006-4311(2012)21-0187-03

1神经网络技术简介

随着互联网时代的来临,网络已经成为了社会、经济、军事等各个领域中不可缺少的重要组成部分,并且人们对网络依赖的程度还在不断的增加。但同时,网络在使用中的安全问题也日益突出,为了给网络系统的安全提供根本的可靠性保障,科学家们早在20世纪40年代就开始研究神经网络理论,并尝试将神经网络应用到计算机网络安全评价中。

神经网络的发展大致可分为3个阶段,其中1947~1969年为发展初期,这一阶段主要是提出了许多神经元模型和学习规则;1970~1986年称为过渡期,因为这一阶段是神经网络研究的低潮。在这一阶段科学家们做了大量的工作,提出了用于联想记忆和优化计算的途径。1987年至今为发展期,在这期间各个国家都展开了对研究神经网络研究,掀起了神经网络技术发展的高潮。

2神经网络技术在网络安全中的应用

2.1网络安全网络安全就是网络上的信息安全,就是指网络系统的软、硬件和系统中的数据受到保护,系统连续可靠正常地进行运行,在运行中系统不会因为偶然的或者恶意的原因而遭受到更改或者破坏、泄露,这样可以保证网络服务的安全可靠。目前网络安全已涉及网络技术、信息安全技术、通信技术、密码技术等多个领域中。并且随着计算机技术的迅速发展,计算机所处理的业务也由简单的文件处理、办公自动化等发展到基于复杂的内部网和外部网以及全球互联网等,人们更加希望网络的安全可靠。例如网络运行和管理们希望对本地网络信息的操作受到保护和控制。而安全保密部门则希望对有害及非法或者是涉及国家大量机密的一些信息进行安全保护,从而避免重要信息的泄露,避免对国家造成巨大的损失。

2.2网络安全评价指标体系的建立

2.2.1评价指标集的建立网络安全的核心问题是建立评价指标体系,指标体系必须科学地、客观地、合理地、全面地反映影响系统安全性的所有因素。综合考虑多种因素,指标要选取得当,要从一个方面反映被评价的某些信息。进而保证神经网络技术在计算机网络安全评价中发挥作用,首先要建立评价指标集,评价指标集的建立要遵循以下原则:

①准确性的原则:所有的评价指标要能体现现实的网络安全技术水平。

②完备性的原则:评价指标选取要得当,应能全面完整地反映网络安全的基本特征,这样可以使评价的结果准确可靠;

③独立性的原则:选取评价指标时要避免重复,并要尽可能减少相互之间的各种关联指标体系准确地反映网络安全的实际情况;

④简要性原则:评价指标要具有代表性,简明扼要、层次分明;

网络应用安全篇10

关键词:网络流量检测;群智能算法;RBF神经网络;网络安全

中图分类号:tn926?34;tp393文献标识码:a文章编号:1004?373X(2016)20?0012?03

abstract:theapplicationofswarmintelligenceoptimizingneuralnetworkinnetworksecurityandanetworktrafficdetectionmodelbasedonneuralnetworkalgorithmarestudiedinthispaper.QapSoalgorithmisusedtooptimizethebasisfunctioncenterandbasefunctionwidthofRBFneuralnetwork,andtheconnectionweightsoftheoutputlayerandthehiddenlayeraswell.thedetectionmodelstudiedinthispaperisanalyzedbymeansofanexample.thecollecteddataisusedtotrainthenetworktrafficidentificationsystemandtestitsperformance.themethodresearchedinthispaperiscomparedwiththealgorithmsbasedontheconventionalpSoandHpSo.theresultsshowthatthedetectionmethodhasafasterrecognitionspeedandbetterrecognitionaccuracy,andcanavoidtheoccurrenceoflocaloptimalsolutions.

Keywords:networktrafficdetection;swarmintelligencealgorithm;RBFneuralnetwork;networksecurity

0引言

随着互联网技术不断发展和普及,互联网络中的应用和服务类型不断增加,为了提高网络安全,保护网民、公司企业以及政府部门等的财产与利益,需要对网络流量进行高效的监测[1?2]。

RBF神经网络具有强大的非线性拟合能力,即非线性映射能力,以及自学能力,同时便于计算机实现,因而在网络流量检测等网络安全领域得到了广泛应用。但是RBF神经网络的性能特别依赖网络参数选取的好坏,而传统RBF神经网络参数通常由人为按经验或随机选取,因此网络的性能具有较强的随机性[3?4]。

近年来,群智能优化算法逐渐发展并得到较为广泛的应用,其中粒子群优化算法是一种能够全局优化,具有建模速度快、收敛效率高的群智能优化算法,然而使用常规pSo算法优化神经网络仍然存在收敛速度和全局优化能力不能够达到平衡等问题[5?7]。因此本文研究一种基于量子自适应粒子群优化算法(QapSo),对RBF神经网络的基函数中心[Ci]、基函数的宽度[σi]以及输出层与隐含层的连接权值[wi]进行优化。

1基于群智能优化的神经网络算法

本文研究的QapSo优化算法主要分为4部分,分别为初始化种群、估计进化状态、控制参数自适应以及处理变异[8]。

1.1初始化种群

2实例分析

为验证本文建立基于QapSo优化RBF神经网络的网络流量检测模型的性能,使用基于Libsvm软件包的C#程序并结合数值计算软件matlabR2014对网络流量进行采集、计算以及分类。网络流量检测类型如表2所示。

表2网络流量检测类型

使用常规pSo优化算法及HpSo优化算法对RBF神经网络进行优化,并建立同样的网络流量检测模型,使用同样的训练数据样本进行训练,使用同样的测试数据样本进行性能测试。常规pSo优化算法的参数为空间维度[D=24],粒子数量[n=30],最大迭代次数[tmax=200],连接权值[w=0.9~0.4],加速系数[c1]和[c2]均为2。HpSo优化算法的参数为空间维度[D=24],粒子数量[n=30],最大迭代次数[tmax=200],连接权值[w=0.8~0.2],加速系数[c1]和[c2]均为2.5,[Vmaxd=0.5×Range]。QapSo算法的参数为空间维度[D=24],粒子数量[n=30],最大迭代次数[tmax=200],连接权值[w=0.8~0.2],加速系数[c1]和[c2]为1.5~2.5,[Vmaxd=Range],[r1d]和[r2d]为0~1之间的随机数。

从图1可以看出,常规pSo优化算法使得适应度函数收敛到稳定值时的迭代次数为171次,HpSo优化算法使用了112次,而本文研究的QapSo优化算法只使用了76次。同时,本文研究的QapSo优化算法的收敛值更低,适应度函数的值即为RBF神经网络的训练误差,因此适应度函数越小,RBF神经网络的训练误差越小,性能越好。因此,本文研究的QapSo优化算法相比另外两种pSo优化算法具有更快的收敛速度和更高的收敛精度,极大地提高了RBF神经网络的泛化能力。使用本文研究的QapSo?RBF检测模型及常规pSo和HpSo优化RBF算法的检测模型对实验数据进行识别。表3为三种检测模型的检测准确率与反馈率对比。图2为三种模型的平均检测率和反馈率对比。

通过表3的数据可以看出,本文研究的QapSo?RBF检测模型对12种类型网络服务与应用均有较好的识别准确率和反馈率,平均识别准确率达到了92.81%,比HpSo?RBF算法的平均识别准确率高出3.49%,比pSo?RBF算法的平均识别准确率高出6.99%。QapSo?RBF识别算法的平均识别反馈率达到了94.81%,比HpSo?RBF算法的平均识别反馈率高出3.51%,比pSo?RBF算法的平均识别反馈率高出7.28%。可表明相比其他粒子群优化算法,本文研究的QapSo优化算法在进行多次迭代后仍然具有较好的活跃性,跳出局部最优解,对最佳值的全局搜索能力具有非常显著的提高,加快了算法收敛速率,提高了识别准确率。

3结论

本文研究一种群智能优化神经网络算法的网络流量检测模型。通过实际测试验证,相比其他粒子群优化算法,本文研究的QapSo优化算法在进行多次迭代后仍然具有较好的活跃性,跳出局部最优解,对最佳值的全局搜索能力具有非常显著的提高,加快了算法收敛速率,提高了识别准确率。

参考文献

[1]卢金娜.基于优化算法的径向基神经网络模型的改进及应用[D].太原:中北大学,2015.

[2]钟建坤,周永福.群智能算法优化神经网络在网络安全的应用研究[J].激光杂志,2015,36(4):143?146.

[3]李博.粒子群优化算法及其在神经网络中的应用[D].大连:大连理工大学,2005.

[4]蒋林利.改进的pSo算法优化神经网络模型及其应用研究[D].厦门:厦门大学,2014.

[5]陈伟.基于群体智能算法的人工神经网络优化及其应用[D].无锡:江南大学,2007.

[6]刘晓刚.群体智能算法在RBF神经网络中的应用[D].青岛:青岛大学,2008.

[7]马汝辉.基于网络流量异常检测的网络安全技术研究[D].无锡:江南大学,2008.