首页范文大全计算机网络安全的特征十篇计算机网络安全的特征十篇

计算机网络安全的特征十篇

发布时间:2024-04-29 06:16:22

计算机网络安全的特征篇1

摘要:在云计算环境下,传统方法采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下网络安全估计及态势预测算法。构建云计算环境下的网络安全估计模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和病毒攻击检测。仿真实验表明,该算法对病毒数据流预测精度较高,实现不同场景下的网络病毒流预测和数据检测,提高了云计算环境下网络抵御病毒攻击的能力。

关键词:网络安全;云计算;态势预测;病毒

中图分类号:tn957.52?34文献标识码:a文章编号:1004?373X(2015)20?0015?05

Scenariosimulationofnetworksecurityestimationmodelincloudcomputingenvironment

CHenLiangwei

(DepartmentofComputerengineering,Chengduaeronauticpolytechnic,Chengdu610100,China)abstract:inthecloudcomputingenvironment,thetraditionalmethod,whichtakestheterminalnetworkmonitoringmethodtoestimatethenetworksecurity,haslowestimatedaccuracyforsecuritysituationandpoordetectionperformanceduetothehighpowerattenuationofnetworkcommunicationchannelterminal.asecurityestimationandtrendpredictionalgorithmbasedonadaptivedataclassificationandmembershipfeatureextractionofvirusinfectionincloudcomputingenvironmentisproposed.thenetworksecurityestimationmodelbasedoncloudcomputingenvironmentisestablished,theadaptivedataclassificational?gorithmisadoptedtocarryoutclusteringevaluationfornetworkattacksdata,andtheinfectionmembershipfeatureofvirusat?tacksdataisextractedtorealizethenetworksecuritysituationalpredictionandvirusattackdetection.thesimulationtestresultsshowthatthealgorithmhashighvirusdataflowpredictionaccuracy,canrealizenetworkvirusflowpredictionanddatadetec?tionindifferentscenarios,andimprovetheabilityofresistingthevirusattacksincloudcomputingenvironment.

Keywords:networksecurity;cloudcomputation;situationprediction;virus

0引言

随着网络信息技术的发展,海量数据在网络中通过云计算进行处理。云计算是基于互联网进行数据交互和通信的海量数据处理方法。云计算具有强大的计算能力和数据存储能力,通常涉及通过互联网来提供动态易扩展的资源和存储空间。在云计算环境下,由于数据在宽频带信道内进行快速聚簇和传输通信,容易受到网络病毒的攻击,威胁到网络安全。如今,云计算环境下的网络安全成为网络应用研究的热点课题。为了提高云计算环境下网络系统的安全性和稳定性,需要对云计算环境下网络的攻击和入侵信号进行准确的检测,对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率。在云计算网络数据通信中,通过对云计算环境下网络安全态势预测,提高抵御风险的能力。因此,研究云计算环境下的网络安全估计和危险态势预测模型具有重要意义[1]。

为保证个体用户的信息安全,需要提取网络信息安全特征,进行网络威胁态势预测和安全估计,传统方法中,通过使用防火墙作为第一道网络安全防护系统,进行网络攻击检测和云计算环境下的安全模型估计,在一定程度上可以保证计算机系统的安全,但防火墙在防御高度伪装与隐蔽性极强的隐形文本的数据攻击下,具有一定的局限性[2?3]。对此,相关文献进行了算法改进设计,其中文献[4]提出一种基于多源层次数据结构分析的网络危险态势预测模型,实现网络安全量化评估,但该算法需要进行iDS报警日志记载,在先验数据采集中的误差较大,适应性能不高。文献[5]提出一种基于日志审计动态预测的云计算网络安全态势预测算法,实现对点对点网络攻击的有效检测,但该算法计算复杂,运行开销大。当前对云计算环境下网络安全估计和态势预测采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。文献[6]中以一种解决拥塞的思维解决安全问题,但是,这种安全必须是由拥塞引起的,限制了应用性。文献[7]以能量的思想解决网络安全问题,但是其应用只能是无线传感网络,无法移植到一般网络。

文献[8]在资源分配安全中考虑了反馈的概念,但是这种反馈也只能起到提醒的作用,无法进行病毒的根除。文献[9?10]都是根据节点过滤原理进行病毒检测,但是,节点过少也会降低通信性能,因此应用缺陷明显。针对上述问题,本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测,仿真实验进行了性能验证,展示了本文算法在实现网络安全态势预测和攻击检测中的优越性能,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。

1网络安全估计模型及数据分析

1.1云计算环境下的网络安全估计模型

云计算是将大量网络计算资源进行虚拟化存储和抽象计算网络运算模式,基于云计算的网络安全估计模型如图1所示。

图1基于云计算的网络安全估计总体架构

分析图1可知,大规模的网络物理资源和多源信息在交换机中实现信息交互和数据处理,假设云计算环境下m个终端上的病毒数据流为:

云计算环境下的网络安全估计模型的幅度和频率分别表示为:

式中η表示网络安全频率值。

通过构建在s域和z域上的分数阶傅里叶变换,对网络数据在多通道平台中进行相空间重构,得到重构后的网络病毒数据特征空间矢量为:

式中θ1(k)表示初始状态向量。设有云计算环境下存在m个全方向性攻击的伪随机时频跳变网络谐振病毒数据,p个干扰信号以θ0,θ1,θ2,…,θp的相位进行网络攻击,造成网络安全威胁,则需要进行网络安全态势预测。

1.2云计算环境下的网络攻击信号构建和数据

在上述构建的云计算环境下的网络安全估计模型的基础上,进行网络攻击信号模型构建,假设网络安全估计模型为一个三维连续的典型自治系统,采用三维连续自治系统模拟云计算环境下网络攻击服务器威胁指数和主机威胁指数,得到服务器威胁指数和主机威胁指数分别为:

式中:xk表示网络攻击环境下的病毒数据时间序列采样值;yk表示iDS日志信息;f(·)表示云计算环境下网络攻击的病毒数据时间序列值;h(·)表示云计算环境下网络攻击目录;vk和ek分别表示云计算环境下网络攻击检测受到的干扰项,且xk∈Rnv,yk∈Rne,其中,R表示最大网络威胁阀值范围,n表示网络攻击病毒数,此时网络威胁安全态势指数表示为:

的层次化评估系数求和;Γ(·)表示Sigma函数。采用相空间重构方法对网络采集数据进行重构,得到云计算环境下的网络攻击信号模型为:

式中:s表示网络攻击信号特征;v表示网络攻击信号受到的干扰项;L表示网络病毒攻击模糊入侵特征分为L类;a表示环境干扰系数;j代表干扰信号数量;p(ωn)表示网络威胁安全态势指数。

假设网络病毒攻击模糊入侵特征可以分为L类,入侵特征分为(w1,w2,?,wn),n为入侵次数。采用粒子滤波独立自相成分分析的思想,设计出一个粒子滤波联合函数,该联合函数式是以时间与频率分联合分布进行考虑的;即把模糊网络入侵信号分段分成一些局部进行分析考察,而不是全局地进行分析判断,对其进行粒子滤波变换,对于2个标量时间序列y1和y2,其联联合概率密函数为f(y1,y2),最后得到网络攻击信号的系统模型为:

分析上述网络攻击过程可见,网络病毒感染数据在Javascript程序内部经过变量赋值、传递,字符编码和过滤,实现参数进入函数的过程。因此,在该种环境下,应对网络攻击信号进行自适应数据分类,提高云计算环境下的网络攻击信号检测性能。

2特征提取及算法改进实现

2.1自适应病毒数据分类算法

在上述构建的云计算环境下的网络安全估计模型基础上,进行网络攻击信号模型构建。根据上述信号模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,对云计算环境下的攻击数据自适应分类这一研究过程中,需要进行网络拓扑设计。拓扑网络的工作原理是用在两个通信设备之间实现的物理连接的一种物理布局,使诸多计算机在不同的地理位置与要使用的不同区域设备用通信线路联系起来,进行数据信息的共享和传递,分享各自的流媒体信息,软硬件信息等。假设输入到网络安全估计模型中的病毒信号为x(t),则基于式(3)和式(4)中mk和μk的表达式,可得该病毒信号的幅度和频率分布为:

式中:wx(t,v)表示病毒数据在t,v域内的双线性变换下脉冲响应,其具有实值性,即wx(t,v)∈R,?t,v。

基于自适应数据分类,以及网络攻击信号的系统模型s(k),得到云计算环境下网络攻击信号的总能量为:

对云计算环境下的网络服务层和主机层的病毒数据的总能量ex进行边缘特性分解得到:

构建多路复用器输入/输出的网络病毒感染的向量空间模型,构建病毒感染的模糊关系的隶属度,优化对病毒感染的免疫性设计和数据检测性能,在输入点和输出点得到多频自适应共振采集数据流为:

在云计算环境下,模糊入侵特征的信息流量是由,并采用多频自适应共振检测算法实现云环境下模糊入侵特征的检测。并且根据自相关函数极限分离定理可得,网络病毒数据的自相关变量X由随机独立变量Si,i=1,2,?,n随机组合而成,这些随机分离变量的方差和均值服从于高斯分布,从而实现网络病毒数据的分类。

2.2网络安全威胁态势预测算法实现

在上述进行病毒数据分类的基础上,进行感染隶属度特征提取,以及云计算环境下的网络安全估计及态势预测,根据网络攻击信号的时移不变性和频移不变性,与第2.1节对网络服务层和主机层的病毒数据的总能量进行边缘特性分解,得到方程式(13)以及多频自适应共振采集数据流x(t),则病毒感染隶属度特征为:

基于上述获取的网络病毒威胁的态势指向性函数,逐步舍弃云计算数据传输信道中的网络攻击的病毒信息历史测量信息,并采用级联滤波实现噪声抑制,可得到网络安全态势分析的时频响应为:

从上述分析获取的网络安全态势分析的时频响应中,可提取网络攻击病毒数据的感染隶属度特征,由此得到自组织态势分析迭代方程为:

式中:B表示零均值病毒数据流;S表示零均值自相关随机病毒数据;Φk信息融合中心形成k个联合特征函数;mk表示网络攻击病毒数据的幅度;θ表示网络病毒数据特征空间矢量;K表示为病毒感染通道属性值;t表示统计时间;a,b,z,r都是变量参数。

根据上述预测结果,通过非高斯函数极限分离特性,可以最大限度对各独立变量进行自相关成分表征,对于动态病毒感染隶属度特征,调用Javascript解析引擎进行网络威胁态势预测,实现病毒攻击的检测。

3仿真实验与结果分析

为了测试本文算法在进行云计算环境下网络安全估计和威胁态势预测性能,进行仿真实验。试验平台为通用pC机,CpU为intel?Coretmi7?2600@3.40GHz,实验采用netlogo建立云计算仿真场景,算法采用matlab7进行数学编程实现。网络病毒数据库使用armadillo,该网络病毒数据库是对LapaCK和BLaS库的封装。根据网络用户对网络攻击检测任务执行能力策略判定系统的比特流量,令htR=1/6,hGD=3,hF=2。在病毒入侵状态链为3维随机分布状态链模型,每个格点的配位数z为26,二维配位数z为8。仿真参数设定详见表1。

表1云计算环境下网络安全估计仿真参数设定

通过上述仿真环境设定和参数设计,进行网络安全估计和态势预测仿真,在三种不同场景中进行病毒数据预测和威胁态势分析,仿真场景设置为:云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景。使用openmp对算法中13~15行的循环并行处理,试验共使用12组数据。根据上述网络模型构建和参数设置,模拟不同链长960个计算核数,对个体网络用户进行病毒入侵攻击,得到三种场景下的网络病毒流预测结果如图2~图4所示。

从图可见,采用本文traSD?Vanet算法,能在云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景下,实现网络病毒的预测,对网络攻击的监测准确度好。当病毒信息参量呈非线性增长变化时,对网络病毒攻击的参数估计精度较高,实现网络威胁态势准确预测和评估,本文方法比传统的CoteC和Centri?lized方法在进行网络病毒数据预测的准确度分别高16.0%和15.7%,展示了本文算法在实现网络安全检测和预测方面的优越性能。

4结语

对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率提高抵御风险的能力。本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测。仿真实验表明,本文算法能实现不同场景下的网络病毒流预测和数据检测,实现网络安全估计和态势预测,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。

参考文献

[1]刘雷雷,臧洌,邱相存.基于Kanman算法的网络安全态势预测[J].计算机与数字工程,2014,42(1):99?102.

[2]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009,32(4):763?772.

[3]王晟,赵壁芳.基于模糊数据挖掘和遗传算法的网络入侵检测技术[J].计算机测量与控制,2012,20(3):660?663.

[4]刘逻,郭立红,肖辉,等.基于参数动态调整的动态模糊神经网络的软件可靠性增长模型[J].计算机科学,2013,40(2):186?190.

[5]陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885?897.

[6]罗龙,虞红芳,罗寿西.基于多拓扑路由的无拥塞快速业务迁移算法[J].计算机应用,2015,35(7):1809?1814.

[7]孙超,杨春曦,范莎,等.能量高效的无线传感器网络分布式分簇一致性滤波算法[J].信息与控制,2015,44(3):379?384.

[8]匡桂娟,曾国荪,熊焕亮.关注用户服务评价反馈的云资源再分配方法[J].计算机应用,2015,35(7):1837?1842

[9]oLFati?SaBeRR.DistributedKalmanfilteringforsensornet?works[C]//proceedingsofthe46thieeeConferenceonDeci?sionandControl.piscataway.nJ,USa:ieee,2007:5492?5498.

[10]衣晓,邓露,刘瑜.基于基站划分网格的无线传感器网络分簇算法[J].控制理论与应用,2012,29(2):145?150.

计算机网络安全的特征篇2

【关键词】计算机安全安全对策

1计算机网络安全概述

计算机网络技术在各行业中的高度普及,以及信息全球化的要求,是计算机网络安全显得日益突出和重要,有效的保护计算机安全成为影响社会经济有序发展的关键因素。保护计算机网络安全的首要任务是科学的界定和理解计算机网络的内涵,从其主要特征出发,重点保护,有的放矢。以下对计算机网络安全的内涵和特征加以具体分析:

(1)计算机网络安全即计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。

(2)计算机网络安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络安全的主要特征有:

1.网络系统的可靠性,计算机网络安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络安全的首要目标和最基本特征。

2.网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。

3.网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络安全的根本目的之一。

4.网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。

2计算机网络安全的影响因素

(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:

1.计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

2.管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。

3.计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。

(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:

1.黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。

2.计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。

3计算机网络安全问题的应对策略

维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:

3.1充分、有效的利用防火墙技术

防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。

3.2应当建立一支具有较强专业计算机网络安全技能的管理队伍

加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。

3.3提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力

计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4加强对计算机数据的保护

实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。

4结语

计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,使社会化大生产变得便捷、高速;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络安全问题已经对生活经济生活的良好秩序和持续发展造成巨大威胁,计算机网络的安全维护已经成为各行各业持续发展的必要选择。因而,必须充分的认识到计算机网络安全的重要性,抓住影响计算机网络安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。

参考文献

[1]吴淦.计算机网络安全及防范[J].科技信息,2011(21).

[2]王巍,李辉.浅谈计算机网络安全相关问题[J].成人教育,2011(07).

[3]杨静.计算机网络安全探讨与防控策略研究[J].现代计算机(专业版),2011(14).

计算机网络安全的特征篇3

【关键词】网络传播计算机病毒原因分析防御策略

进入二十一世纪后,随着计算机网络的普及和internet技术的日趋成熟,网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游,人们对信息网络的依赖程度也不断上升。利用网络全球互联的特性和网络系统自身的漏洞进行广泛传播的计算机病毒,也逐渐成为了现阶段计算机系统面临的最主要威胁。基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。

1病毒基于计算机网络传播的原因分析

1.1网络本身具有的安全问题

地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。再加上internet一直使用的tCp/ip协议本身具有各种安全漏洞,在internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。

1.2用户缺乏安全意识

用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的中央原因。有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题,为病毒的传播奠定重要基础。

1.3恶意的人为攻击

有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被动攻击两类。主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏网络信息的完整性和有效性,进而达到自身的目的。而被动攻击指互联网用户在正常上网的情况下,重要的网络机密信息被窃取或破译。主动攻击和被动攻击对计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企业遭受严重的经济损失。

1.4软件本身的漏洞

黑客是威胁计算机网络安全的一个因素,黑客经常利用网络软件的漏洞和缺陷对其进行攻击。在编写软件是软件设计编程人员为了方便自己在软件中设置了“后门”,这些后门虽然大多难以被发现,但一旦这些“后门”被发现泄露,黑客将会很容易的利用这些“后门”侵入用户计算机进行破坏和一些非法操作。

2基于网络传播的计算机病毒的新特性概述

2.1传播介质与攻击对象更加多元化

与传统的网络病毒传播模式相比,基于网络传播的计算机病毒更多的是通过各类通信端口、网络端口甚至电子邮件迅速进行传播,所攻击的对象也由个人电脑转变为了为所有具备网络协议的各类工作站甚至于大型服务器,进而引起网络拥塞和瘫痪、机密信息失窃等严重后果,具有更强的破坏性。

2.2具有更多样化的编写方式和变种

传统的病毒多利用C语言等汇编语言编写而成,随着网络技术的不断成熟,以JavasSript和VBScript为代表的各类脚本语言开始广泛应用于病毒的编写,这就使得病毒的变种越来越多,利用反病毒软件对其进行搜索和清除的难度也越来越大。

2.3智能化和隐蔽化成为病毒的重要发展趋势

现阶段,基于网络传播的计算机病毒常常用到隐形技术、反跟踪技术、加密技术、自变异(mutationengine)技术、自我保护技术等等,整个病毒向着智能化和隐蔽化不断发展,这就使得针对某一种病毒技术开发的反病毒措施越来越难以达到预期效果。

3基于网络传播的计算机病毒防御策略研究

3.1校验和法技术

大部分病毒寄生于其它的文档程序,无法所单独存在的。因此,病毒感染文件的重要特征之一就是档案大小增加或档案日期被修改,因此,对病毒的防御措施可考虑从此处着手。在使用文件之前,可将硬盘中的所有档案资料进行汇总和记录,得出文件的校验和,然后将所得出的校验和写入到别的文件中进行保存,这样在使用文件之后,可将文件的校验和与原来保存的校验和进行比对,进而发现文件是否感染。实际操作过程中,可考虑将校验和检查程序常驻于内存中,每当应用程序运行时自动与预先内置的校验和相比对。

3.2行为监测技术

大多引导型病毒都会以硬盘的Boot扇区和主引导扇区作为主要的攻击对象,其原因在于当系统启动后会执行int13H功能,来完成系统的各种初始化设置,此时引导型病毒将会启动,并在扇区内放置病毒所需的代码,这样会导致系统加载病毒代码,影响系统的正常使用。又如木马类病毒为了完成信息的窃取,会将自身的代码复制于.exe等常见的可执行文件中,导致用户在执行这类文件时会同时进行病毒的写入或是进行病毒的二次传播。基于此,利用病毒的特有行为特征性来对病毒进行检测,进而防御和消灭病毒的方法称之为行为检测技术。

3.3特征代码技术

特征代码技术最早出现于SCan,CpaV等著名的早期病毒检测工具中,现已发展成为了用来检测已知病毒的最具有可行性和经济性的重要方法。其实现过程包括四个步骤,首先是采集计算机病毒样本并抽取病毒的共有特征代码,然后是将特征代码纳入建立好的病毒数据库中,最后是检验待检测文件中是否具有病毒特征代码。利用这种方式,可以做到将病毒的特征代码与数据库中的代码一一对应,从而判断文件感染的病毒类型,最后采取针对性的解决措施消灭病毒。

4结语

计算机网络发展至今,新的技术层出不穷,基于网络传播的计算机病毒使得计算机安全问题也逐渐成为了社会关注的热点问题。基于此,为了营造一个一个安全绿色的计算机网络环境,计算机网络的相关维护人员应投以更多的热情,以认真的态度去对计算机病毒的传播机理和防御策略进行研究,从而保障网络安全。

参考文献

[1]陈坤.计算机网络安全问题及对策[J].工程技术,2013,4(20):190-191.

[2]宋强松.计算机网络病毒机理及防御策略研究[J].网络技术,2013,5(17):67-68.

[3]董迪.计算机病毒传播模型及检测研究[J].计算机系统工程,2011,2(45):147-148.

作者简介

张满满(1980-),女,江苏省徐州市人。硕士学位。现为江苏省徐州财经高等职业技术学校实训就业处讲师。主要研究方向为计算机应用、软件工程。

计算机网络安全的特征篇4

关键词:计算机网络;特征;安全;防范措施

计算机网络安全的含义及其特征

计算机作为一种存在于人们现实生活中必不可少的学习、生活工具,已近深入到社会领域的方方面面,根据不同计算机使用者的不同需求,计算机网络安全的定义也有所区别,现在通用的标准化定义为:“计算机网络安全”即“为网络信息数据系统的安全创建和使用而采取的相关技术上和管理上保护,从而保护计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏,加强对计算机网络信息数据系统的保密性、完整性和可利用性的安全设置”。针对个人使用者,计算机网络安全是保护个体信息不受外界陌生人、组织等的恶意破坏、盗取使用;对于企业机关单位等相关机构,网络安全是保护其办公系统、信息机密数据等免于外界黑客组织篡改、伪造、恶意利用等,保护机构信息系统的安全性能;对于国家相关组织,还要考虑应对突发事件、军事、科技等方面的安全性,保持网络通讯连贯性、安全性,提高应对具体事件的反应能力和执行效率。

计算机网络安全的特征:高度的保密性,即计算机网络的信息不能随意泄露给未授权的用户或避免任其利用的过程;信息的完整性,即其他未经过授权的用户不得随意改变、破坏、丢弃信息的特性;操作的可控性,即被授权用户具有对信息的利用、处理的权利,从而控制信息的传播过程;信息的审查性,即当网络安全出现问题时,采取必要的手段加以控制、核查。

2计算机网络安全的现状分析

随着现代网络技术的飞速发展,计算机网络安全系统具有复杂性和多样性,其安全现状存在隐患,目前,攻击网络安全的各种手段、行为繁多复杂,黑客组织的猖獗、病毒种类繁多、攻击性强等等特征使得网络安全系统受到各方面的威胁,由于互联网本身的无时空性和地域限制,一种病毒的攻击性能够迅速的利用系统漏洞而攻击计算机网络安全,造成网络系统瘫痪,对于人们日常生活办公、企业机关部门信息安全存在极大的不利影响,由此,我们具体分析现代计算机网络安全存在的问题。

2.1缺乏计算机网络安全意识

在纷繁复杂的网络虚拟世界里,人们畅游在网络环境中,利用网络所带来的便捷功能,但是却普遍缺乏对计算机网络安全方面的认识,现代网络系统,为了提高网络的安全性,采取了去多手段和措施,包括设置网络安全保护软件、设置安全防火墙、安全卫士杀毒等一系列防范措施,但目前人们普遍对网络安全的重要性缺乏认识,当为了满足好奇心或缺乏对黑客威胁破坏性的认识时,这些网络保护措施屏障就发挥不了其安保作用,因此加强人们对网络安全重要性的普遍认识,树立安全上网、打击黑客行为意识是当务之急。

2.2缺乏计算机安全网络保护的专业技术

目前,威胁于网络安全系统的黑客组织性更强,攻击手段复杂,利用网络系统的漏洞对现实人们的经济、安全生活造成损失,盗取经济利益。造成各种流行肆虐于网络的的恶意网站、网上木马、病毒程序等已经严重威胁了现代网络安全,但是,针对这些恶意的攻击,我国目前的计算机网络安全防备技术尚不能跟上时代的发展要求,以致于网络系统安全问题困扰于个人、家庭、企业机关等各个领域,此外网络软件的漏洞也是造成系统安全攻击的威胁,不少网络软件的“后门”一旦被进入,后果不堪设想。

2.3缺乏计算机网络安全的法律法规等相关政策保障

目前,我国的立法机关尚没有完善的针对于计算机网络系统安全的法律法规政策,缺乏相关的对黑客组织行为的法律制裁措施,这也是造成现代网络安全隐患的一个重要原因,根据我国网络存在的弊端,立法机关应该出台相关的法律法规来限制威胁行为的猖獗。

此外,计算机网络安全存在诸多问题的原因诸多,下面我们列举几方面:

1)计算机网络结构存在风险隐患。计算机网络的贯通性、结构性是的网络安全系统纷繁复杂,多重局域网组成的因特网是一个互相联系、通用的网络系统,一旦当某种危险信息触发时会间接和直接的影响到其他网络系统的安全性,攻击者利用这种网络的贯通性和衔接性,传播和不良信息、盗取机密数据安全从而破坏系统安全。

2)网络ip系统的易攻击性。ip/tCp是现代因特网的基础协议,由于它们具有公众性,从而导致黑客可以利用它的安全缺陷来实施网络攻击。

3)网络数据信息泄露、篡改。网络系统上的大量信息的于传播都是没有一定限制功能手段,而且由于大部分数据流缺乏加锁保密措施,导致信息容易被盗取、窃听的可能性高,因此,不少黑客组织利用这种信息的无密性进行电子邮件、传输文件等信息的篡改、盗取,降低了网络信息安全性。

4)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、tCp/ip协议、网络软件和服务、密码设置等的安全漏洞。一旦遭受病毒攻击,会带来灾难性的后果。

3加强计算机网络安全防范的具体措施

首先,提高网络安全的防范意识,明确网络安全发展目标。

计算机网络安全的特征篇5

关键词:计算机网络;网络安全;防御措施

一、计算机网络安全影响因素以及网络安全的特征

(一)计算机网络安全影响因素分析影响计算机网络安全性的因素多种多样。计算机运行过程中所产生的误操作而引起的安全隐患更是数不胜数。例如由于网络安全设置不科学存在漏洞,为及时对漏洞进行修复,或者是系统优化不及时等都会加剧安全问题的威胁。此外,在实践中,由于客户所接网络存在安全漏洞也是导致计算机网络安全问题产生的关键原因。例如,在使用的过程中,不可避免的需要使用到较多的软件,而这些软件则存在着大大小小的漏洞,如果在应用过程中,不法分子一旦利用这些软件漏洞,则客户的隐私信息极易被窃取。此外,计算机网络本身的不安全性,这也是网络安全问题产生的重要原因。影响计算机网络安全的因素也反映在人为攻击中,例如,黑客攻击引起的计算机网络不安全现象,攻击有主动和被动两种类型。各种形式的针对相应利益的攻击,信息盗窃和篡改信息等,都对计算机网络的安全性产生影响。这是主动攻击。被动攻击是在不影响网络正常运行的情况下篡改计算机信息以获得相应的好处。最常见的一种是信息泄漏。

(二)计算机网络安全的特征体现计算机网络安全具有鲜明的特点,主要体现在系统化方面。网络安全系统是确保计算机网络安全的重要基础,并且在不断变化的网络模式下不断更新和完善,网络安全的多元化特征也得到体现。计算机表现内容的多样性,可以确保在技术方向上完善网络安全性,系统中使用了更多的多模式系统和技术来应对这种多样化的特性。此外,计算机网络安全性的特征也从复杂性方面清楚地呈现出来,在计算机网络技术的不断发展过程中,客户端的种类繁多,易受外部因素的影响,威胁了计算机网络的安全,网络安全的复杂性进一步加深。

二、计算机网络安全管理的重要性和防御措施实施

(一)计算机网络安全管理的重要性计算机网络安全管理的发展有其实际需求,加强计算机网络安全管理可以确保信息的安全性和完整性。随着计算机系统的不断完善,计算机网络技术已在许多领域得到应用,并在大屯锡矿的生产、经营和生活中发挥了重要作用。确保计算机网络应用程序的安全性显得尤为重要。只有加强计算机网络安全管理水平,才能保证计算机网络的整体安全,并有助于提高计算机网络安全的整体管理质量水平。

(二)计算机网络安全防御措施实施我认为,计算机网络安全防御措施的实施应结合大屯锡矿的实际工作需要,可以从以下几点加强关注:第一,加强计算机网络的物理防御水平。在开展计算机网络安全防御工作时,必须更加注意物理层的防御。物理层的网络安全问题比较突出,在防御过程中,有必要加强中央机房的安全管理,确保各种硬件设备的安全,提高网络的整体安全水平。大屯锡矿的中央计算机室是大屯锡矿网络的核心,根据现有管理规定,计算机管理员应注意机房的通风和干燥,避免光照,采取适当的防火措施,并配置精密空调以调节室温、湿度,通过UpS调节电源。在物理层面上做好安全管理可以对提高计算机网络的信息安全起到积极作用。其次,Stp生成树协议用于将交换机形成为环形网络。此操作可以避免Lan中的单点故障和网络环回,从而提高网络可用性。第二,加强计算机网络安全防护技术。从技术层面上防止计算机网络安全问题的发生更为重要,这也是解决网络安全问题的相对简单的方法。防火墙技术的使用在确保计算机网络应用程序的安全性方面起着重要作用,该技术的应用可以在内部和外部网络之间建立安全网关,从而可以帮助监视网络数据信息,通信量和数据源的传输,实施记录以帮助确保网络信息安全。第三,加强aD域的管理工作。大屯锡矿作为云锡股份公司的二级单位,严格遵守公司的计算机加域管理,认真做好加域计算机各项基本信息的采集,做好相应的台账,对所有加入aD域的计算机安全集中管理,统一安全策略。第四,在日常的工作中,对相关人员进行培训,要求相关人员不得将与机密信息相关的办公自动化设备连接到internet或其他公共信息网络,不得在机密计算机上安装从外网中下载的软件,不得在机密计算机上使用无线网卡,鼠标,键盘和其他无线设备,并且不要卸载未经授权的安全计算机防病毒软件,主机监视或审核软件等,不得使用非机密的办公室自动化设备来处理机密信息,并且打印机、扫描仪和其他涉密计算机间不使用无线连接。第五,加强网络安全的宣传力度。2019年国家网络安全宣传周的主题是“网络安全为人民,网络安全靠人民”,我作为一名大屯锡矿的计算机管理员,应该对每一名职工做好网络安全的宣传工作,网络并非法外之地,我们要从自己做起,从点滴做起。

三、结语

总之,在计算机网络的实际应用过程中,会受到很多因素的影响,从而导致计算机网络的不安全。这就需要相应的网络安全管理工作,及时有效地应对计算机网络安全问题,并提高计算机网络安全的使用率。只有加强这些基本层别的安全性,我们才能确保计算机网络安全防御的有效性。

参考文献

[1]刘镝,张尼,王笑帝.“沃互联”统一认证方案研究与应用[J].信息通信技术,2016(6):25.

[2]刘瑞红,王利勤.计算机网络安全面临的桎梏及应对策略[J].电脑编程技巧与维护,2016(20):94.

计算机网络安全的特征篇6

【关键词】计算机网络信息安全技术发展趋势

随着社会经济的不断发展,计算机技术经过不断的发展,各个行业都在广泛的运用计算机技术,但在使用的过程中,网络信息的安全问题是目前行业中的困扰,近些年来,计算机技术的发展也变得越来越复杂,在计算机行业中网络安全问题是重要的问题,本文主要针对计算机网络安全技术的发展趋势进行分析。

1计算机网络信息安全的特征

计算机网络信息安全主要包括以下几种:计算机技术、信息安全技术、通信技术以及应用技术等多种领域,在网络硬件以及相关数据得到保护的情况下,避免受到恶意因素的影响而致使破坏、更改,确保信息系统的可靠运行,确保服务器的正常运行,主要的网络信息安全特征包括以下几点。

1.1完整性

计算机网络信息安全的特征包括完整性,完整性的基本特征是确保信息在传输与存储的过程中,不发生破坏与丢失的问题,确保信息的真实性,存储与传输的正确性。

1.2保密性

保密性强调信息资源的使用只能被授权个人所使用,按照相关规定不能将信息泄露给没有授权的那一方。

1.3不可否认性

这种特征就是指在双方进行信息的交互时,参与者不能将自身的身份进行否认,以此来确保参与者信息的真实与可靠性,不能对自身的操作行为进行抵赖。

2影响计算机网络信息安全的相关因素

主要有以下几个方面。

2.1人为因素

人为因素主要有以下几个方面:第一,用户在进行计算机操作的过程中,缺乏一定的安全意识,导致计算机网络出现安全隐患等问题;第二,在操作过程中网络黑客利用病毒对网络系统进行损坏,借用这种手法来获取利益等等。

2.2自然因素

计算机网络受到来自外界环境的影响,例如洪水、雷击以及地震等一些不可控的因素所带来的问题,首先对网络硬件产生影响,进而导致整个网络信息系统遭到损坏,除此之外,灰尘、温度以及湿度等原因都是造成计算机硬件设施受到损坏的主要原因。

2.3软件漏洞

第一,陷门,主要是指计算机进行程序操作的秘密入口,它的主要作用是给操作人员进行程序的测试与升级或进行升级与更改,当计算机在使用过程中发生故障后能够及时的进行解决,陷门的存在是计算机安全隐患的重要体现之一。第二,数据库存在缺陷,黑客可以通过入侵数据库而获得相关的信息资源,并将其导出,或者直接进入数据库系统,对存储器上的信息资源进行篡改。第三,ip地址的安全漏洞,随着计算机技术的不断发展,各种应用程序不断的增多,开发人员在进行测试的时候不能将所有的漏洞进行测试与分析,这样就在一定程度上增加了计算机网络安全信息的风险。

3计算机网络信息安全技术

主要有以下几种技术的运用。

3.1智能防火墙技术

由于传统的防火墙技术存在着相关的缺陷性,经过不断的改良研究之后,智能防火墙技术面世,智能防火墙技术的应用主要是借助模糊的识别技术来建立相对较为模糊的数据库,并且对这些模糊数据的识别来进行控制与访问,这种技术运用的最大优势主要能够对数据进行精确匹配。

3.2防病毒技术

计算机病毒是目前阶段下破坏力最大的恶意程序,也是对网络信息安全危害性最为严重的因素之一。在一般情况下,计算机病毒网页是通过运用某种途径将信息注入计算机中,进入到计算机中之后,病毒在特定的条件下被激活,进而对计算机产生损坏,为了更好的确保计算机网络信息的安全性,对病毒的查杀必须要彻底,其主要的措施如下:

3.2.1查杀病毒的软件使用

第一,利用正版杀毒软件,这是目前运用的最为简单的方法,比较常见的防毒软件有卡巴斯基与瑞星等,在杀毒软件的选择上一定要使用正版,这也能够增强病毒防治效果。第二,对病毒库要进行及时的更新,由于计算机软件在不断的更新发展,因此潜伏在原计算机内的病毒极有可能发生变异,因此要及时的对病毒库进行更新与升级,下载最新的防毒补丁。第三,要对邮件传播的病毒进行重点的防治,在使用计算机网络的过程中,如果收到不熟悉的电子邮件不要将其打开,而是要在这之前利用杀毒软件对其进行查杀病毒,确保电子邮件的安全性之后才能打开,除此之外,用户在获取信息资源时一定要选择正规的网站,大多数病毒的来源都是在小网站上,正规网站能够在一定程度上有效的防止病毒的侵入,最后,在使用存储媒介例如U盘和移动硬盘时一定要进行查杀,确保没有病毒的情况下才能进行使用,以此来避免发生病毒的相互传染。

3.2.2对关键性数据进行备份与恢复

对一些重要的数据进行备份与恢复是计算机信息安全的补救措施,一旦发现数据受到损坏或者丢失,可以将已经备份好的数据进行恢复,这样能在一定程度上确保信息的安全性。在目前阶段,比较常用的备份方法主要有两种,一种是逻辑备份,一种是物理备份,其中逻辑备份是物理备份的补充,物理备份就是指将重要信息直接复制到另外一个位置上,可以直接采用计算机中自带的程序进行实现,而逻辑备份主要是利用相关工具对数据进行读取,进而写到二进制的文件当中,这两者备份方式的比较来看,逻辑备份更加具有安全性。

4结束语

综上所述,对计算机信息系统的安全技术的相关研究与加强,能够在一定程度上保护计算机信息系统,确保其安全系统的稳定性,但在实际的研究过程中,还存在着大量的问题需要不断的去探索,以确保全面清除危害计算机网络安全的威胁因素。

参考文献

[1]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013(23):225-226.

[2]黄伟波,曾华青.计算机网络信息安全技术的探讨[J].现代计算机(专业版),2001(09):48-51.

计算机网络安全的特征篇7

关键词:计算机网络;网络安全;探索与实践

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2012)10-0000-01

随着因特网的发展,计算机网络逐渐改变着人类的生活、学习、工作等方式,信息处理的水平显著提高。然而,在计算机网络给人们带来各种便利的同时,计算机网络安全问题也日益显现出来。要想提高计算机网络的安全可靠性,就必须要能够防治病毒,提高远程数据传输的安全性,采取有效措施保证信息在传输过程中不被非法盗窃。

一、计算机网络安全的定义

计算机网络安全的定义比较广,它不仅指计算机网络安全,还包括与网络有关的各个方面的信息安全。计算机网络安全是指通过对网络的管理和控制,有效保护网络系统中的硬件、软件,以及各种数据,使其不受人为、自然原因等造成的破坏。

二、计算机网络安全的问题

(一)影响计算机网络安全的技术问题

1.病毒传播。就目前计算机网络的安全而言,病毒是制约计算机网络发展的主要因素。计算机病毒是指一些人在计算机的系统程序中添加一组代码,或者指令,使得计算机的某些功能、信息数据瘫痪。病毒具有非常大的破坏性、传染能力非常强,普通的计算机用户几乎不能够有效预防这些病毒。

2.木马入侵。木马入侵是当前非常常见的一种影响计算机安全的因素。木马程序大多潜伏在计算机的软件里,通过一些程序控制者的远程控制,窃取本计算机里的重要信息资源。木马在计算机中会占用非常大的计算机系统资源,甚至能够盗取计算机文件的账号、密码等,给用户造成的经济损失是巨大的。

3.无授权非法访问。无授权访问指的是一些计算机的使用者为了能够扩到计算机访问的权限,非法占用网络资源,采取不正当的手段盗用他人的密码,这样不仅能够有效占用信息资源,而且还能够有效避免授权访问系统的检测。

4.信息干扰。信息干扰是指一些人通过一些不正当得手段对开放的网络系统进行高强度的干扰,以此来影响网络系统的运行速度等。

(二)影响计算机网络安全的人为问题

当前,有关从事计算机网络的工作人员非常多,但是拥有高技术、高水平的专业人才很少。一些地区通过采用防火墙、身份认证等措施来提高网络的安全性,但是人力资源的缺乏是不能从根本上解决问题的,而且有的地区的人才配置非常不合理,没有标准的行业预防、监管制度。这就导致了一些技术措施不能够通过人力来实现,为计算机的网络安全埋下了安全隐患。

三、提高计算机网络安全可靠性的措施

(一)防病毒技术

当前,计算机技术不断发展,各种防病毒软件层出不穷,根据功能的不同,防病毒软件被分为单机病毒防护软件和网络病毒防护软件。单机防病毒软件一般安装在个体机上,通过对远程资源的扫描,做到检测、清除病毒。网络防病毒软件是针对网络中的病毒进行有效防护的,病毒入侵的网络中,病毒会自动向其他的网络传染,影响整个网络的正常运行,而病毒防护软件则会马上检测到病毒的存在,并且予以删除。

(二)配置防火墙

防火墙技术是当前保护网络安全的重要技术,它通过网络数据包进行有效监控,掌管着网络系统的每一个端口,它主要负责核实进进出出的人的身份,每一个人都需要防火墙的身份认证。如果有不安全的程序进入到计算机系统,或者网络中,防火墙会在第一时间进行拦截,只有经过了主人允许,这些程序才能够进入到计算机系统,或者网络中。防火墙是一项技术先进的网络防护技术,在整个网络中,尤其是局域网中,防火墙是非常重要的一个环节,对网络安全起着至关重要的作用。

(三)生物识别

生物识别技术是一项针对人体特征进行身份验证的计算机网络安全问题解决途径。每一个人都有其特有的人体特征,这个特性是不可复制的,每一个都不相同。生物识别技术比传统的身份验证有了非常大的提高。人体的生物特征有许多,比如指纹、面孔、骨架、视网膜等,在这些特征中,指纹是最后关注的,也是应用最广泛的。

(四)数字签名与加密

加密技术是电子商务正常运行的保证,对称加密和非对称加密是当前计算机网络安全界研究的主流技术。加密技术是以口令为基础的技术,不论是加密运算,还是解密运算,都需要使同样的密钥。非对称加密的加密密钥与解密密钥是不相同的,加密的密钥众所周知,而解密的密钥只有主人自己知道。

(五)虚拟专用网

虚拟专用网,即我们通常所说的Vpn,Vpn是指通过一个公用的网络建设一个临时的连接,它是一条能够顺利通过复杂的公用网络的安全的隧道。虚拟专用网多用于内部网络的扩展,能够有效帮助商业伙伴、公司分支等建立可信的安全连接,保证数据能够安全运输。同时,虚拟专用网还能够用于移动用户的internet借入,实现用户与网络的安全连接。

以上五种计算机网络安全防护技术是最常见的技术,除此之外,还有一些诸如安全隔离、数据加密等网络安全管理与防护技术,在信息技术飞速发展的今天,这些网络安全防护技术都得到了广泛的应用。

四、总结

计算机的网络安全是一个相对复杂的社会问题,它的的建设需要综合考虑系统建设的安全需求,运用各种安全技术。要想保证计算机的网络安全,就必须采取相应的安全防范措施,不仅需要相关技术人员的探索与实践,更需要国家建立健全与之相关的法律法规。只有采取了有效的管理措施,才能保证计算机网络功能的正常发挥,推进计算机网络的发展。

参考文献:

[1]蓝昊.浅谈计算机网络安全管理的措施[J].计算机光盘软件与应用,2011,11

计算机网络安全的特征篇8

【关键词】中等专科学校计算机网络系统安全威胁对应策略

在当今的社会上,随着计算机网络技术的发展,在中高等院校中其所应用的范围也越来越广。在一定的程度上也改变了学生和老师的学习方式,推动了教学的改革。但是计算机网络也存在一定的安全隐患,一些不法分子利用计算机的漏洞对其进行攻击,就像黑客攻击或者是一些病毒的袭击,都会使计算机网络无法正常运行,严重时还有可能会造成财产的损失。对此,目前在中等专科学校中,如何解决计算机网络所带来的安全隐患成为了学校教育者急需要解决的问题。

1什么是计算机网络安全

在现在这个依靠计算机网络作为信息传递的时代,计算机网络信息的安全性就显得格外重要。计算机网络安全指的是通过相关网络手段或技术,对网络信息数据进行保护,避免在系统运行的过程中受到外部恶意的破坏或攻击,造成数据的损失或者是泄漏。总的来说,计算机的网络安全主要包括两个方面,第一个是保证信息的逻辑安全,另一个方面是保证信息的物理安全,主要指的是相关的计算机设备的运行措施安全性。

2计算机网络安全的特征

计算机网络安全的特征主要有五个,分别是保密性、完整性、可审查性、可控性和可用性。保密性,主要是指网络系统中的信息在没有经过许可的前提下,并不能将其提供给那些没有获得授权的用户,防止数据被非法分子利用。第二个特征是完整性。所谓的完整性,主要是指网络运行中的相关数据在没有经过授权的情况下不能进行随意的篡改,防止数据的丢失。第三个特征就是可审查性。可审查性主要是指一旦在网络的运行中遇到安全的问题时,必须要用有效的方法对问题进行检查,并在检查的过程中提出相应的解决措施,保证网络的安全性。第四个特征就是可控性。所谓的可控性,指的是在网络系统运行的过程中,要对期间传输的数据进行实时的监控,保证数据传输的准确性,减少出现错误的数据。计算机网络的最后一个特征就是数据的可用性。可用性指的一些经过授权的用户可以根据自己的需求对数据进行访问和使用,增加数据的可用性。

3中等专科学校计算机网络中的安全威胁

3.1网络黑客的攻击

在计算机高速发展的今天,网络黑客的出现成为了威胁中等专科学校计算机网络系统安全的重要因素之一。这些网络黑客在没有获得授权的前提下运用一些非法的手段进入网络系统中盗取数据,破坏网络系统的正常运行,以此来达到他们的非法的目的。网络黑客最擅长的就是利用网络系统中的漏洞对其进行数据的破坏,还能通过修改程序指令来远程操控计算机,所以一旦发现网络系统中有漏洞时要及时进行修复,避免受到网络黑客的攻击。

3.2计算机病毒的破坏

所谓的计算机病毒指的是一种能够对自身的信息进行无限次的复制的指令或者是代码,从而对计算机系统进行破坏,威胁网络的安全。计算机病毒具有传染性、寄生性、潜伏性、触发性和破坏性等特点,严重影响计算机网络系统的正常运行。其传播的速度也很快,往往在很短的一段时间内就能对计算机的数据进行破坏,轻者则是使计算机的工作性能降低,重者则会使计算机里面的一些重要数据丢失,引起老师工作和学生学习上的不便。

3.3系统漏洞的破坏

在目前计算机系统日益更新的阶段,计算机的操作系统还是会存在一些安全漏洞,这些漏洞的存在会大大影响网络的安全。无论是最开始的windowsXp还是到window7,在或是到目前最新的window10系统,都会存在无法完全解决的漏洞问题。一些不法分子就会利用这些漏洞对计算机进行破坏,使系统无法正常运行。面对这种情况,一些软件如360安全卫士都会提供一些软件修复的程序,使用者只要将这些漏洞下载下来并修复的话,就可以提升系统的安全性。

3.4系统管理不当

在中等专科学校中,大多数都是采用校园网进行数据的传输。但是每个学生的账户都存在密码简单、访问权限较低等问题。一些重要的学习文件甚至都没有设置相应的密码,这会使计算机网络系统的安全性得不到保障。究其原因,主要还是因为一些学生的网络防范意识不强,在操作的过程中存在不规范的现象。同时,校园网络在管理上还有很多不到位的地方,没有建立相关的计算机网络管理制度,造成网络的安全隐患发生。

3.5自然灾害

自然灾害对于计算机网络系统的安全也会产生一定的影响。一般的自然灾害包括火灾、暴风雨、地震等等不可抗力因素。在现在的一些中等专科学校中,计算机的机房都没有设置相对应防护自然灾害的保护措施,对自然灾害的防护意识不强,如果一旦遇到突发的灾害,其计算机里的相关数据就很容易造成丢失,甚至会损坏设备,从而造成经济上的损失。

3.6间谍软件的危害

和算机病毒不同的是,间谍软件它的最终目的并不是为了去破环计算机网络系统,而是为了去盗取计算机系统用户的信息,进而来达到他们不为人知的目的。一般来说,间谍软件可以监视计算机用户每时每刻的操作,并能对计算机的系统配置进行修改,大大威胁到了计算机用户的隐私安全,在一定程度上还会对计算机系统运行的稳定性产生影响。

4中等专科学校计算机网络系统安全的防范措施

4.1网络防火墙技术

网络防火墙指的是通过开设一条将计算机用户和外界分隔开来的通道,从而达到限制外部用户对于内部数据访问资格的目的,保障计算机网络的系统安全。虽然网络防火墙技术能够在很大程度上保护网络系统的安全,但一些不法分子还能利用其他途径对网络进行攻击,所以防火墙技术并非十全十美。

4.2病毒防护

计算机病毒入侵是影响当前网络系统安全的重要因素之一。为了使避免病毒的入侵,就应该要对计算机系统安装相应的防毒软件,提升系统的安全性。一般来说,防毒软件可以定期对计算机网络系统进行检查,及时对检测出来的病毒进行清除,从而避免病毒长期潜伏在计算机系统中,提升计算机网络系统的安全性。

4.3漏洞修复

在计算机的运行过程中,有时会出现一些系统的漏洞,对于这些漏洞相关的计算机管理者要及时修补,防止被不法分子利用。漏洞的修复方法主要是对系统重新进行配置,或者可以在相应的软件上下载漏洞修复补丁,从而在最大程度上减少不法分子的恶意攻击,保证计算机网络系统的正常运行。

4.4数据备份与加密

虽然通过对计算机病毒设置了防火墙和杀毒软件,可以在一定程度上提升网络的安全性能,不过在这种情况下却很难百分百保证计算机数据的安全。一旦计算机网络系统遭受到破坏之后,不仅会影响系统的正常运行,还会影响计算机里的重要数据。为了是计算机里的相关数据的安全性能更高,相关的计算机管理者应该对数据进行备份,一旦系统遭受恶意破坏,能够在第一时间内对计算机进行修复,保证系统的正常运行。另外,除了对系统的数据进行备份之外,还应该对数据进行加密的保护措施。一般来说,对重要的数据进行加密,可以避免数据被不法分子破解,从而使不法分子失去了盗取数据的意义,提升了网络系统的安全性。

5结语

综上所述,在计算机网络技术迅速发展改革的今天,中等专科学校的网络安全问题已经成为了相关网络教育者重点关注的内容。对于在校园中所发现的网络安全隐患,校园网络的管理者应该要及时解决问题,保证系统的稳定安全的运行。校园网络的建设并非一朝一夕就能完成,需要进行长期的实践和规划,提升学生和老师的网络安全意识,才能创造一个安全、便捷的网络环境。

参考文献

[1]赵晓亮,崔新峰.浅谈计算机网络安全遭遇攻舻氖侄渭跋嘤Φ亩圆[J].科技信息,2010(06):228.

[2]郑树旭.校园网络安全环境分析及防范对策――以潮州党校为例[J].电脑知识与技术,2010(21):6124-6126.

[3]刘运喜.新形势下高校校园网安全状况与德育对策--以邵阳医学高等专科学校校园网为例[J].文史博览(理论),2011(02):75-79.

[4]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011(08):48-50.

[5]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29):7131-7132.

计算机网络安全的特征篇9

【关键词】网络犯罪/刑法/技术

面对长期以来流行着的互联网上“三无”的说法:互联网上无国界、无法律和互联网技术无法管理,从目前世界各国的相关理论发展及立法、司法实践来看,以刑法来保护脆弱的网络已经成为基本的共识。

网络社会并不只是技术的集合,它更是现实社会的映射,在网络空间同样需要行为规范和道德标准。在对网络的刑法保护中,网络刑法与安全技术不是势不两立的。技术虽然对防治网络犯罪不具有最终的可依赖性,但并不是说技术在网络犯罪面前无所作为。在网络法制社会里,刑法的实效迫切需要优势技术的不断支持。所以我们绝不能忽视技术对网络刑法的制衡作用。

一、网络犯罪的实质特征与技术特征

因本文所要探讨的是技术对网络刑法的制衡作用,由此,我们将网络犯罪的特征归结为两点:技术特征和实质特征。

(一)实质特征(社会危害性)

实质犯罪的含义在于,“行为不是因为它违反了刑法规范,而在于它侵害了刑法所要保护的实质内容而成为犯罪”。(注:李海东:《刑法原理入门》,法律出版社1998年版,第13页。)网络犯罪的实质特征即网络犯罪侵害了刑法所保护的法益,具有社会危害性。

网络犯罪一直被视为新型犯罪,但不能无视的基本现实是:网络社会与现实社会有着不可分割的联系。我们看到互联网上大量出现的犯罪仍然是盗窃、色情、诽谤、、贩毒和恐怖活动等犯罪,而象非法侵入计算机系统这样似乎全新的犯罪行为,也可以看作是私闯民宅的网络翻版。用传统犯罪学理论同样可以解释计算机网络犯罪。从刑法学的犯罪构成理论出发,我们可以把现实世界的犯罪和网络空间的犯罪构成的四个要件,即犯罪主体要件、犯罪主观要件、犯罪客体要件及犯罪客观要件来逐一比较,我们不难发现两种行为都具有犯罪的实质特征——社会危害性,不同的只是网络越轨行为的某些对象或具体的行为方式与传统概念不同。从长远看,网络犯罪只是“一般犯罪”。现阶段计算机网络犯罪还仅仅处于初级阶段,随着计算机网络的日益普及和对人类日常生活的渗透,“网络犯罪”也会成为犯罪的新的普遍的存在形式。

(二)技术特征(网络技术依赖性)

网络犯罪是技术犯罪,没有一定的计算机网络技术为依托,犯罪行为的实施是无法进行的。网络犯罪的技术特征即网络犯罪的网络技术依赖性。可以说,新技术的不断出现使得犯罪的方式方法以至环境载体都在不断地推陈出新。某些技术的发明创造如火药、枪炮、电报、电话给犯罪分子提供了越来越有效的犯罪工具,而那些创造一个时代的技术飞跃对犯罪也许已经不仅仅是工具上的革新,而且还提供了新的实施环境和载体。现代社会网络技术的出现与发展对人类社会生活的全方位影响又是那些发明创造所无法比拟的了。

前面我们为了描述网络犯罪的一般性,提出:网络犯罪是犯罪在网络空间的翻版,其实这个结论正包含了网络犯罪的另一个特性:即它既具有对传统犯罪行为的再现性,同时也具有网络技术依赖性。这在那些由网络带来的新罪名下的犯罪行为上表现得尤其鲜明。

二、技术制衡的必要性

认识到网络犯罪的再现性,就认清了计算机网络犯罪与其他传统犯罪的共性,可以使我们绕开某些网络越轨行为的技术特征,认清它们的犯罪本质,如对非法侵入计算机信息系统的行为正如同现实生活中非法侵入他人住宅的行为一样,而侵入重要领域的计算机信息系统所带来的社会危害性更大。认识到计算机网络犯罪的网络技术性,则是认清计算机网络犯罪的个性——网络技术依赖性。

面对可操作性要求很高的与网络犯罪相关的刑事法律,笔者认为,现在对与网络犯罪相关的刑事法律中的技术因素的认识和理解太少了。正如有的学者强调法律的科学精神那样,有关网络犯罪的刑事法律要强调网络技术的基础作用。就各国打击网络犯罪的现状来看,如果过于夸大法律的作用,会使人们满足于既有的刑事法律而裹足不前;在我们对网络犯罪的认识还十分有限的情况下,只有清楚地认识到网络犯罪的网络技术特征,才能更好地保护网络、打击网络犯罪。

在国家的政治法律体系中,刑法只能是保护社会的最后一道屏障,刑法的这种谦抑性要求国家在对网络进行刑法保护时不能随意将网络行为犯罪化。毕竟,在现代法治国家里,刑罚是针对社会破坏性最强的国家法律手段。这就要求立法者应当力求以最少量的刑罚支出取得最大的社会保障效益。

技术对网络刑法的制衡作用还表现在它可以加强刑法的确定性,限制立法权转移。在与高科技犯罪相关的刑法条文中,往往会包含很多技术术语,欧美国家通常的做法是将各术语一一详解,附于条文之后。这样,刑法才能完整明晰地确定该高科技犯罪的内涵,使刑法更具确定性和可操作性。同时也将刑法立法权限制在最高立法机关的手里。

以我国1997年《刑法》第285条至第287条为例,在刑法中仅有的这三条关于计算机犯罪的条文中,缺乏对相应术语如“侵入”、“计算机信息系统”等的技术定义。而无论在学者著述中,还是在司法实践中,均采用国务院、公安部等出台的法规、规章中的相关术语解释,尤其是第287条,完全没有相关技术解释,几乎形同具文。这样,既不利于刑法的确定性,也实际上将全国人大的刑法立法权交给了不具备立法权限的部门。

总之,法律要尊重科技的力量。网络刑法对可操作性的迫切需求要求在相关立法、司法活动中,由技术承担制衡作用。缺少技术的支持,不仅立法工作很难进行,即便制定出法律,相关条文也会形同虚设,不仅司法机关将无所适从,犯罪人也很难认罪伏法。

三、网络刑事责任中的技术可能性

2000年世界头号网络公司雅虎官司缠身,其中它在法国的官司很有典型意义。(注:有关本案的情况可参见政武:《巴黎法院对“雅虎案”裁定的法律思考》,自.cn/,2000年12月13日。需要说明的是,巴黎雅虎案从判罚上看是民事案件,但在我国则极可能作为刑案处理。因此,我们可望从该案中寻找其对网络刑法的启示。)2000年4月,法国互联网用户发现雅虎的欧洲网站拍卖纳粹物品,包括宣扬种族主义的纳粹大事记和一些有关的纪念品,由此产生一系列诉讼。法国巴黎法院作出紧急裁定,要求美国雅虎公司在裁定发出后的90天内,采取有效过滤措施禁止法国网民进入有关拍卖纳粹文物的网站。

在巴黎法院审理这一案件的过程中,雅虎在法律和技术两个方面为自己的业务行为作了辩护:第一,在法律上,雅虎的英文业务由美国政府管辖,而依据美国宪法,并不限制纳粹物品的网上拍卖,而雅虎的法语门户网站Yahoo.fr并不主办这类拍卖,并没有触犯法国法律;第二,在技术上,雅虎称现在还没有有效的过滤检测系统来识别法国用户并限制其进入相关网站。

巴黎法院认为,虽然雅虎的法语门户网站没有主办该类拍卖,但基于互联网的开放性,法国网上游览者只需一点鼠标就可以由雅虎法语门户网站转到其它语言的雅虎服务中,雅虎必须尊重法国法律,禁止法国用户进入拍卖纳粹物品的英文网站。但在技术上,由法庭指定的计算机专家组经过数月的技术论证,最终提供了有利于法院裁定的证词。认为根据特别研发的“过滤”技术,有一种可以查明用户国籍的系统,加上使用口令,可以阻挡90%试图进入纳粹纪念品网站的来自法国的互联网用户,这一证词在技术上支持了法庭裁定。

“雅虎案”裁定的贡献之一是它充分表现了法律对新科学技术的尊重,正是技术上的支持才使得司法机关最终确认了雅虎的法律责任。由于雅虎在技术上提出了辩解,巴黎法院虽然在2000年5月份就得出了处罚雅虎的基本意见,但还是足足等待了6个月之久,让科学技术界论证执行法律的技术可能性。可以肯定,雅虎案是刑法与技术在互联网空间结合的良好尝试。同时,刑法学从这个案例中可以得到的最大收获应当是这样一个概念——技术可能性。法律只能要求人们做可能做到的事,不能要求人们做不可能做到的事。因此确认行为人的行为是否有罪,必须根据其行为当时的具体情况来判定。这里包含的就是西方刑法学中一个十分重要的概念——期待可能性。它的基本含义是,行为人行为当时,基于当时的具体情况,期待行为人作出合法行为的可能性。

网络犯罪中的技术可能性正是期待可能性在网络技术环境中所必然包含的重要组成部分,它是指在网络行为当时的具体技术条件下,期待行为人做出合法行为的可能性。由于网络犯罪是在技术环境中实施的,网络犯罪的成立必须具备技术可能性,不仅如此,技术可能性的概念如同期待可能性的概念一样,不仅在犯罪的成立上具有重要作用,它也应当成为网络刑法的犯罪理论的核心要素之一。只有这样,技术才可能在网络刑法的基础理论中也占据一席之地,为最终将技术对网络刑法的制衡作用落到实处打下理论基础。

四、网络越轨行为犯罪化的技术界限

在将社会越轨行为犯罪化时,该行为是否侵害了刑法所保护的法益是将其规定为犯罪的唯一标准。但在社会日益技术化、社会行为也日益技术化的数据信息时代里,网络犯罪的技术依赖性决定了网络越轨行为的犯罪化进程始终是与网络技术的发展紧密相连的。

at&t公司负责网络安全研究的StevenBellovin说:“世界上许多政府对于网络上什么能做、什么不能做存在着严重误解。”网络犯罪的技术性决定了在对网络进行刑事法保护的时候,只有对网络刑事法进行技术制衡,才能够达到这个目标。否则,网络选择刑法保护将是一个错误的决定,甚至可能会更快地窒息网络的发展。

(一)新罪名设置的技术分析

网络犯罪都是不同程度地破坏计算机网络安全性的行为。而对于计算机安全的理解是不能脱离技术的,只有在技术的帮助下廓清计算机网络安全的内涵,才能够在立法时明确到底希望通过刑法来保护什么。换句话说,就是应当明确将网络行为犯罪化的界限。

网络犯罪可以划分为针对网络的犯罪和利用网络的犯罪,我们看到,新罪名的设置往往针对的是前一类型,新罪名在设置中技术因素的作用是怎样的呢?

对于非法侵入计算机系统的行为,即仅仅无权侵入而未实施其他破坏行为或未造成危害后果,也应规定为犯罪。网络空间不同于现实的物理世界,它是由一系列的0和1组成的,对于犯罪者来说,一切有用的东西都存在于某一计算机系统当中。“进入”是犯罪者准备犯罪或是着手犯罪的必不可少的一步。因此,我们认为,对非法侵入计算机系统的行为进行惩处,对于惩治计算机犯罪具有基础性的意义。在刑法中将其单独规定出来是完全必要的。

从各国的立法实践来看,美国的大部分州和多数欧洲国家都规定了非法侵入计算机系统罪。在这一点上,我国刑法学界曾就第285条设立的必要性进行过争论。尽管我国与欧美国家对“非法侵入”的认识基本一致,但由于保护对象过窄(我国仅保护国家事务、国防建设、尖端科学技术领域的计算机信息系统),这种正确的认识并没有在立法中起到应有的作用。

(二)网络犯罪构成的技术内涵

如果将传统的入室盗窃行为与网络盗窃行为作一个比较,从犯罪的客观方面来看,两者都有“侵入”这个行为,但后者的“侵入”则具有全新的技术描述。由此,即使是网络犯罪中利用网络的传统型犯罪,在分则犯罪主客观条件的描述中不能不具有新的技术内涵。

1.保护计算机网络中信息的“三性”

全国人大常委会通过的《关于维护互联网安全的决定》明确指出,计算机安全是指计算机网络系统的运行安全和信息安全。而欧美国家认为法律系统必须保护数据和系统的保密性(confidentiality)、完整性(integrity)和可用性(availability),免遭无权的损害。(注:1997年12月10日华盛顿G-8司法部长会议:《打击高技术犯罪的原则与行动计划》。)

从网络技术的角度出发,计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性和保密性三要素。具体地说,计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。因此,总体看来,欧美国家的理解比我国的更加具体化,也是与技术上的安全要求相吻合的,因为只有保证了数据和系统的保密性、完整性和可用性,才能够保证计算机网络系统的运行安全和信息安全。而刑法要打击的正是损害系统和数据的保密性、完整性和可用性的无权行为。

2.保护“受特别保护”的计算机信息系统

在网络空间,某个计算机信息系统如果未加任何保护,用户进入其中不应当是非法侵入,原因是互联网的基本特性是开放性与共享性。因此,我们认为受刑法保护的网络中的计算机信息系统应当是“受特别保护”的系统。这里的“受特别保护”是指对计算机信息系统的部分或全部,通过技术手段加以保护,以免受到无权访问。因此,一些国家规定刑法保护的是受系统所有者特别保护的系统和数据,采取种种技术手段攻破这些安全保护的访问就可以认定是非法侵入。

3.网络犯罪主观方面的技术分析

无权进入计算机系统的行为构成犯罪一般都需要存在主观故意,这一点也是有技术上的原因的。虽然人们常常将无权进入计算机系统的行为比作现实生活中非法侵入他人住宅的行为,但互联网的开放性、共享性的特点决定,在网络中的无权进入行为其过失的概率很高。因此,通过对网络的技术认识,刑法在规定该类行为时应当以故意为主观要件。

在实践中,对于有安全技术保护的计算机网络系统,一般黑客的攻击大体有如下三个步骤:信息收集对系统的安全弱点探测与分析实施攻击。由于对系统采取相应的安全保护措施,则不仅可以确认行为人的主观因素,还可以由此追踪到行为人的踪迹。如对于拒绝服务行为(DenialofService),要区分是恶意的拒绝服务攻击和非恶意的服务超载,只要从技术的角度来判断请求发起者对资源的请求是否过份。

4.行为方式的技术分析

犯罪构成的客观方面对于立法、司法活动具有十分重要的意义,只有明确了犯罪行为方式,才能准确地惩罚该类行为。

信息安全的隐患存在于信息的共享和传递过程中。从技术的角度分析,目前使用最广泛的网络协议是tCp/ip协议,而tCp/ip协议恰恰存在安全漏洞。对运行tCp/lp协议的网络系统,存在着如下五种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据篡改等行为方式。

举个立法中的例子,“非法侵入计算机系统罪”中,对“进入”(access)这个核心概念需要做技术上的准确描述,美国印第安那州的规定十分典型,对行为的描述也较全面,州法典第35-43-2-3条规定:

“‘进入’(access)是指:

接近(approach)

输入指令(instruct)

与连接(communicatewith)

存储数据于(storedatain)

检索数据自(retrievedatafrom)

或利用数据库自(makeuseofresourcesof)计算机、计算机系统,或计算机网络。”

我国刑法第285条关于侵入计算机信息系统罪的规定中没有直接对“侵入”作出解释,但从配套条例中看,“侵入”是指未经允许擅自以非法解密等手段进入有关重要的计算机信息系统。但实际上也还是将“进入”包含在对“侵入”的解释中了,有循环定义之虞。

五、技术制衡对立法模式选择的影响

就网络刑法的立法模式而言,各国的立法现状是:除了适用已有的法律规定之外,主要有两种,一是修订原有刑法,增设特别条款,即将有关计算机犯罪的规定纳入刑法典的体系当中;二是重新单独立法,即将广义上的计算机犯罪中的主要类型都包括进来,从而成为一部较为完整的自成体系的计算机犯罪法。对这两种立法模式的采用在理论界尚有争议。

我们认为在目前及相当长的一段时期里,单独立法模式更有利于发挥技术对网络刑法的制衡作用。(注:之所以强调“目前及相当长的一段时期内”,是因为笔者认为,到了技术社会化、社会技术化十分成熟的时候(如,电子银行普及,银行抢劫犯只能在网络上攻击电子银行系统,而这在当时看,只是普通盗窃罪,而不是什么高智能犯罪),网络刑法单独立法也就没有必要了。)从最通俗的意义上说,网络就是不断增加的相互连接的计算机网络的网络的网络……。Cyberspace中的犯罪概念应当加以修正,但简单地将现行刑法改头换面是不能解决问题的,计算机网络对人类社会的影响远远超过以往人类历史上任何一次工具上的革命,仅仅将传统法律制度做细枝末节上的修补就拿到互联网上去适用是不够的。

单独立法模式首先体现了网络犯罪的实质特征,网络犯罪无所不能也是不争的事实。网络犯罪类型已经覆盖了刑法所保护的所有社会关系和社会秩序,单独立法模式可以依照现行刑法的体系,将网络犯罪作出全面系统的规定,以免挂一漏万。单独立法模式可以更全面而准确地体现网络犯罪的技术特征。我国司法实践中所碰到的所谓法律真空问题,有很多是技术术语及传统概念的技术解释的偏差或缺乏造成的。以我国《刑法》第287条为例,该条的规定是兜底式的,看似全面,但缺少了对相关技术术语及传统概念的技术解释,该条对司法实践而言,形同虚设。单独立法模式可以很好地解决这个问题。

计算机网络安全的特征篇10

关键词:计算机网络;安全性;决策

中图分类号:tp393文献标识码:a文章编号:1674-7712(2013)04-0103-01

一、计算机网络安全的特点

在对于计算机网络的安全性能上进行分析和评估是通过对于计算机网络安全性能的系统进行分析和评估,并且及时的发现并修补计算机的脆弱之处,从而来降低计算机网络的安全性,以便计算机网络的正常运行。其中,计算机网络安全的特征主要有4点,即:保密性、完整性、可用性、可控性。保密性就是指计算机网络上的任何信息都不得以向非用户透露,不得向非实体或者过程或者是被人利用。对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。完整性,顾名思义就是说数据在未经授权的时候不得以向外界透露、修改,以及在信息在传输的过程中不被修改、不被破坏和丢失的特征。可用性具有可被用户访问并且可以申请使用的特征,就是在使用时能否储存或者更改信息。可控性是能够随时控制计算机网络信息的安全和隐私,对信息的传播具有控制能力。

计算机网络安全是在攻击和预防的技术和力量中的一个长时间的动态过程。根据网络安全的特点分析确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。

二、对于计算机网络安全的决策方法

对于计算机网络的安全进行安全性的分析和评估,是属于对风险的分析或者评估的决策。因此对于计算机的风险的分析和评估或者决策有几个步骤:第一、对计算机的风险按照范畴分类管理。第二、把风险分解为很多个可以确定的多个客体。第三步应该选择一种合适的数学模型,然后根据数学模型把数据代入到计算机里进行分析和计算。最后再根据计算结果进行分析。其中,数据模型的方法有两种,具体分析如下:

(一)电子数据表的方法。将计算机网络安全的数据代入到电子数据当中,然后根据数据公式计算出该计算机网络的数据进行分析,然后可以确定出该计算机网络哪里有风险,以便在计算机运行之前将风险降到最低。

(二)判断矩阵的方法。在计算机中采用多种评判的方法,然后将各种有风险的因素组成判断矩阵,然后将数据按照矩阵的方法进行理论分析,就可以判断出来哪里有风险以及风险的大小。在使用判断矩阵的方法的时候应该讲多种因素分别划分,把有相同属性的因素划分在同一个基层,这样就可以形成一个呈现低阶层的结构的矩阵图。并且可以按照矩阵图从上到下依次进行数据分析和评估,就可以得到不同决策方案的不同目的的测度,也就是基本步骤里边说的排列组合的权衡。

但是计算机网络安全的因素有很多,面对这么多的因素我们怎么来确定是因为哪个因素影响了该计算机的网络安全呢?那么,哪些问题是主要的因素,哪些又是次要的因素呢?哪些因素又是不用考虑的呢?那么安全性能的重要的排列顺序是什么呢?哪些安全措施是重要的?哪些可以不用考虑计算机网络安全的排序?一连串的问题在我们的脑海中将会一一解答。由于计算机网络系统的安全性具有层次的阶梯结构,因此本文在研究计算机网络系统的安全是,采用了与计算机网络系统相类似的判断矩阵的方法的数据模型,对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。

三、计算机网络安全性的决策分析方法

计算机网络安全的分析系统是对计算机网络的脆弱的病毒的扫描的安全性分析工具,它可以对计算机网络安全系统进行检测与安全评估。所以计算机网络安全反映的是某一时间段的该计算机网络的系统是否安全。

一个复杂的没有结构的问题因素可以分为多层次的或者是它组成部分,可以使目标、准则、子准则、约束和设计方案等等,这些问题又可以被称为是元素。按照属性的不同把这么元素分组形成互不相交的层次,这样上一层次的元素都对下一层的元素起着支配的作用,形成了按照层次从上到下的逐层递增的关系。这样在分析问题的时候,我们主要面临的问题就是分解和综合测试的深化和发展了。网络应当提供一个日益牢固,安全体系保障的系统。现在许多学校和公司都有在使用无线网络,因此更应当加大网络的延伸和补充。因此在计算机网络数据系统中,在计算机网络安全的系统又统称为九大步骤:(1)部署方式;(2)系统结构;(3)测试对象;(4)评估方法;(5)数据库特性;(6)端口扫描;(7)支持扫描优化;(8)报告形式;(9)更新方式。

四、结语

计算机网络的安全设计到很多方面,其中网络完全的隐患是多方面的。例如在计算机中窃听、传入病毒甚至是非法入侵都在威胁着计算机的网络安全。因此,解决计算机网络安全已经迫在眉睫,要求网络能够提供一种端到端的安全体系的解决方案,一个全方面的安全体系。因为计算机网络是一个全方位的安全体系,其中可以涉及到关于网络计算机的各个方面。计算机网络的安全思想也贯彻了所有网络系统的生命周期的每一个阶段。根据计算机网络安全的特点分析可以确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。因此,在计算机运行之前,应该认真地进行数据分析,在确定出比较合理的系统设计方案的同时还要对计算机网络系统和计算机操作系统进行分析,力求在计算机运行之前发现问题,并且在设计计算机网络安全的方案时进行改正和完善。

参考文献:

[1]段晓丽.计算机网络系统安全性进行讨论[J].安阳工学院学报,2010,12.