首页 公文范文 网络安全问题论文

网络安全问题论文

发布时间:2022-05-30 05:46:37

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了1篇的网络安全问题论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络安全问题论文

网络安全问题论文:医院网络安全问题措施

【摘要】

随着现代社会信息技术的日新月异,我国各级医院相继建立了医院网络系统,为医生和患者提供了良好的工作环境和就医渠道,有效解决了海量医疗数据信息传输和存储等问题。但是,医院在推进信息化建设的同时,也面临了诸多的网络安全问题,本文针对医院目前存在的网络安全问题提出了相应改善策略。

【关键词】

医院网络;网络安全;安全防范

0引言

随着国家信息化战略发展的推进,利用互联网技术、计算机技术构建的医院信息管理系统也应运而生。医院信息管理系统的应用有效提高了医院工作效率、满足患者的就医需求,为医院的可持续发展奠定了良好基础。同时,医院信息化建设和发展也面临着诸多网络安全问题,包括患者个人隐私信息遭到窃取、外部黑客入侵内部网络等。因此,在当今信息时代必须加强医院网络安全管理工作,才能促进医院信息化战略的可持续发展。

1医院网络安全的重要性

医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。

2医院网络系统存在的安全问题

2.1用户操作问题

系统管理员操作不当;系统用户违规操作、安全意识不强;授权用户泄露个人账号密码等,都容易给医院网络带来各种安全漏洞问题。

2.2计算机病毒攻击

计算机病毒通常情况下寄生在其他正常程序中,具有较强的隐蔽性,主要目的是干扰和破坏计算机的正常工作。有些计算机病毒的攻击性较弱,导致计算机出现运行速度减慢等问题;还有些高危计算机病毒会造成整个系统的崩溃。由于医院网络连接的计算机数量较多,网络环境非常复杂,很容易出现计算机病毒入侵攻击的问题,因此,与医院网络相连的计算机要及时更新防病毒软件,定期进行病毒查杀。

2.3系统软件漏洞

各级医院信息管理系统的开发和设计或多或少会存在漏洞,系统软件的漏洞最容易被非法用户恶意入侵,窃取患者隐私信息,破坏医疗数据信息等。

3医院网络系统安全防范策略

主要由防火墙、安全隔离网闸、入侵检测系统、防病毒系统等共同构成。

3.1防火墙技术

防火墙技术能够对外部网络数据信息进行过滤和控制,是一种防御型网络装置,可以按照需求制定规则,允许或限制传输的数据通过。医院网络配置防火墙系统可以实现对医院内部网络风险数据信息的自动控制,以保证医院内部网络数据信息的安全。

3.2安全隔离网闸

一般情况下,安全网闸可以将医院内部网络和外部网络完全隔离开来。当外网提出向医院内部网络进行数据传输交换时,外部服务器对隔离设备发起非TCP/IP网络传输协议,由隔离设备将网络传输协议剥离出来,并立刻对所有数据包进行病毒扫描和分析,过滤病毒信息,防止黑客入侵,再将经过扫描和检测的安全数据存储到存储介质中。此时,安全隔离设备立刻与外网断开连接,再向医院内部网络发起非TCP/IP的数据连接请求。

3.3入侵检测系统

采用入侵检测系统可以确保医院网络数据信息的安全,及时发现外部恶意入侵医院网络的行为,实现对医院网络数据信息传输安全有效的检测。由各种网络技术构成的医院信息管理系统对确保整个医院网络安全来说非常重要,需要利用入侵检测系统及时发现入侵医院网络的攻击点,一旦发现异常行为要尽快做出安全响应。因为攻击行为每天都会新增变化,IPS特征库的及时更新极为重要。

3.4防病毒技术

计算机病毒是破坏医院网络重要数据信息的关键因素,病毒入侵对医院网络安全防护策略的构建具有极强的破坏性。针对计算机病毒的防护主要包括三个方面的内容:第一,与医院网络相连的计算机安装防病毒软件,预防计算机病毒入侵;第二,利用防病毒软件的检测技术检测已经入侵的计算机病毒,确定病毒类型,及时查杀病毒;第三,病毒的种类每天都在增多,不及时更新病毒库会查杀不了新型病毒,从而导致系统崩溃。

3.5Web应用防护系统

医院在信息化建设中,一般会采用防火墙作为保障网络安全的第一道防线。但是,只建立一道防火墙必然不能有效保证医院网络安全,Web应用防护系统作为一种现代新型物理安全技术,可以有效解决比较复杂的Web应用安全问题。Web应用防护系统在应用层的工作模式能够实现Web应用的安全保护,这是区别于传统防火墙的重点内容。Web应用防护系统对来自客户端的各种数据传输和交换请求进行检测验证,防止SQL注入攻击,防网页篡改等攻击行为,确保医院站点安全可靠,实现对医院网络站点的安全保护。

3.6信息加密技术

信息加密技术是确保医院网络数据信息安全的有效措施。目前,信息加密技术形式多样,可以适应各级医院信息化建设和发展的实际需求。用户可以自己设置口令选择信息加密形式,是一种确保网络信息安全的有效形式,但是,信息加密技术并不适用于数据量较多的文件。

3.7系统备份与恢复技术

无论医院网络系统的建设有多美完善,或多或少都会存在漏洞等问题。因此,数据备份对医院网络安全保障工作来说非常重要。我院数据中心由双核心机房加一个灾备机房组成,两个核心机房分别部署一套主存储做镜像,保证数据安全,同时生产数据实时同步到灾备机房,一旦医院2个核心机房的数据信息都遭到破坏,还可以立即启动灾备数据恢复的应急预案,防止医院数据丢失。

4结论

随着现代信息技术的飞速发展,医院“互联网+”的应用需求越来越多,医院信息化建设面临的网络安全问题越来越多。医院系统中存在大量患者的信息数据,这些数据信息对患者来说是隐私信息,对科研来说是重要的研究数据,一旦数据遭到篡改和破坏很可能出现重大医疗事故等问题,对医院带来重大损失。因此,医院必须加强制定有效的网络安全保护策略,确保防护策略的有效实施,提高医院网络系统的安全性和稳定性,促进医院信息化建设的稳定发展。

作者:郑成城 李季 单位:温州医科大学附属第一医院

网络安全问题论文:高职院校网络安全问题探讨

摘要:

高职院校教学管理注重网络安全问题。这是高职院校开展正常管理的重要基础。高职院校网络安全问题较为复杂,需要明确其中发生的根本性原因,这样才能够促进高职院校教学管理水平的进一步提升。高职院校应该树立网络安全意识,不断强化技术创新应用,提升师生的总额数值。完善高职院校网络安全制度建设,强化推动高职院校工作信息化发展。

关键词:

高职院校;网络安全

高职院校越来越注重网络安全问题,这是信息技术发展的重要表现。信息化发展成为高职院校校园网建设的重点。但是高职院校校内网络体系还存在较大的安全隐患,网络安全问题较为突出,这种情况使高职院校面临重大的安全威胁。因此对高职院校网络安全问题进行确认,明确其中存在的主要隐患,根据特点制定相应的解决措施。这是未来高职院校网络安全问题的重点。

一、高职院校网络安全问题形成的主要因素

高职院校网络信息技术的发展较为成功,信息化建设水平相对较高。但是由于信息网络的客观因素影响,网络安全时有发生。严重的影响着高职院校教学工作的顺利开展。病毒感染、系统断网等网络安全问题困扰着高职院校的教学发展。只有确认高职院校网络安全问题才能够进行及时的有效的解决,避免危害的进一步提升。高职院校网络安全问题多样化,发生较为频繁,对高职院校的影响较大,针对这种情况需要不断的强化高职院校网络安全问题的研究。明确其中发生的根本原因。在网络应用高峰期是网络病毒出现的时候,网络病毒一旦影响到计算机的运行,就会造成师生网络使用的困扰,降低计算机运行速度,影响工作效率,教学质量水平不高。伴随着病毒的侵害会发生网络攻击事件,服务器遭受破坏造成的恶意性攻击会删改系统程序,这样就为高职院校网络系统办公造成困扰,为信息化建设带来影响。针对这种情况要及时的进行解决,提升网络安全运用意识。造成高职院校网络安全的因素具有多样性特点,但是主要可以区分为内因以及外因两种。高职院校网络安全问题的产生都是这两种因素导致的。外因将会使计算机出现断网、停电等情况。这种情况需要时刻的进行注意,做到早知道早预防。内因是高职院校网络安全出现的主要因素,由于网络设施更新较慢,不能够适应新时期网络需求,网络系统建设抗病毒效果不明显,师生对于网络安全应用不重视等都是造成高职院校网络出现问题的主要因素。

二、提升高职院校网络安全的重要措施

为了能够保证高职院校网络正常运行,需要对网络存在的安全问题进行确认,明确高职院校网络信息技术的应用状况,不断提升对于高职院校网络运行规律的研究。网络安全建设水平的提升有助于构建完善的网络应用价值取向。促进安全指导工作的正常进行。宣传网络安全应用理念,推动高职院校网络安全工作的长效健康的开展。网络安全工作是高职院校网络安全应用建设的重点内容,也是未来高职院校网络安全应用建设的发展趋势。网络安全工作的开展需要坚持科学发展为基础,构建安全应用价值理念,将高职院校各部门之间的关系进行确认,实现高职院校网络安全工作协作运行效果。网络安全建设理念创新将会使网络安全工作遵循科学发展规律,这是高职院校网络安全工作重点。网络安全内容完善将会推动高职院校网络安全工作水平进一步的提升。网络安全工作顺利开展需要高职院校对网络安全工作进行相应的宣传,在根本上能够认识到高职院校校园网络安全工作的重要性,将安全理念融入到网络安全管理的过程中,促进校园网络安全系统的正常运行。网络安全信息理念的应用能够有效的预防网络系统运行过程中故障的出现。高职院校日常管理的过程中注重网络安全问题的研究,不断的完善网络安全体系。高职院校要注重网络安全的应用,将网络安全影响作为高职院校发展的重点项目。针对网络安全日常管理的要求,不断的推动教学安全、信息安全等方面的建设。这样能够不断的扩充网络安全体系建设内容。整合网络安全建设的模式与方式,提升高职院校网络安全建设的强度和力度这就要求高职院校在开展网络安全建设时,要多元化的促进校园网络安全建设。推动校园网络安全模式化发展。不断的完善校园网络监督管理制度,制定合理的管理方式。推动校园网络安全制度化运行。现代高职院校发展发展的过程中更加的注重环节的影响,完善校园网络办公,根据自身的需求制定网络安全应用管理细则。

结束语:

高职院校教学水平的提升需要信息化不断的完善。高职院校网络安全是信息化水平的重要体现。在网络安全上需要不断的强化教学质量,这是高职院校必须面对的重大挑战。高职院校网络安全问题的解决需要根据自身的实际状况,强化制度建设,制定科学合理的校园网络安全机制,充分的发挥网络安全在高职院校教学质量提升中的重要作用。不断的推动高职院校网络安全工作可持续发展,为高职院校教学工作的顺利开展奠定基础,使高职院校综合水平不断的提升。

作者:陈卓 单位:延安职业技术学院

网络安全问题论文:云计算中网络安全问题及措施分析

摘要:

社会经济的发展和网络技术的进步催生出一个全新的名词“云计算”。云计算这一概念始创于2007年,它以应用计算机技术为基础,以互联网发展为前提,为客户提供更加安全可靠的数据储存方式的同时以其强大的计算能力为人们的工作或学习提供了无限的便利。但是在网络信息技术交互性和开放性的特点下,云计算在实际运用中不可避免地存在着一系列的网络安全问题。而要更大程度地发挥云计算的效力,就需要立足于云计算的发展现状解决其中存在的问题。文章首先对云计算的概念及特点进行进一步的阐释,分析现阶段云计算运用时存在的网络安全问题及其相应的解决措施。

关键词:

云计算 网络安全问题 概念特点 解决措施

云计算(cloudcomputing)依托于网络技术的进步而发展,作为一项新兴的技术,云计算的出现不仅打破了用户传统使用计算机的方式,也进一步推动了信息化时代的发展。云计算的涉及领域很广,由许多信息网络技术相互融合而产生,但是因为出现时间较短,其中很多技术比如Web数据集成、个人数据空间管理、数据外包服务以及移动上网等还不是十分成熟,对于隐私的保护还不能尽如人意,但是相信随着时间的发展,云计算将会改变现有用户对网络的认知,将信息网络发展推向一个新高潮。

1云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具体位置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。从云计算的研究现状来看,云计算大致呈现出几个特点:首先,规模极大且虚拟性极强。迄今为止,已经有几百万台的服务器支撑着云计算的运转与数据的存储,同时通过网络技术的即时传播,用户能够在任何位置、任何地点获取到服务。同时,由于请求的“云”并非实体,云计算在实际运行中也显示出超强的虚拟性。其次,按需收费但价格低廉。云计算能够向终端提供各种资源,但是用户需要向平台缴纳一定的费用,但是在公用性与通用性极强的特点下,“云计算”的资源利用率极高,这也使得云计算的收费极为低廉。当然,云计算也具有极高的拓展性,不断地进行资源获取与资源处理以便更好地满足用户及其应用不断增长的信息需求。

2现阶段云计算在实际运用中面临的网络安全问题

2.1客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.2服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

3解决当前云计算安全问题的具体措施

3.1建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

3.2建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在运行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.3以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

3.4充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

3.5在云计算中确保数据安全

对于普通云计算用户可能缺少解决云计算安全漏洞的能力,但是在云计算使用过程中同样可以采取一些措施对一些私密数据进行保密。首先,可以在保存文件和信息时对其加密,加密虽然不能阻碍数据上传但是可以有效减少数据信息泄露情况的发生。其次,要尽量使用信誉良好的服务,大的平台、大的服务抵御安全风险的能力较强,也不屑于与营销商共享数据。同时,采用过滤器对数据进行监控与检测,查看哪些数据离开了网络,防止敏感数据泄露。

4结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

作者:蔡艳 蔡豪 单位:河南教育学院 河南广播电视大学

网络安全问题论文:校园无线网络安全问题及应对策略探析

[摘要]

校园无线网络对学校以及师生的成长和发展起着越来越重要的作用。但由于网络管理技术上的不足、师生网络安全意识不强、非法用户的恶意侵入等因素的影响,校园无线网络安全还存在诸多问题。首先分析了校园无线网络安全存在的问题,并在基础上探讨了应对的策略,以期能对校园无线网络安全的建设提供一些建议。

[关键词]

校园无线网络 安全 问题 策略

随着网络信息化的迅速发展,网络的使用逐步由有线网络过渡到无线网络。建构覆盖面广、安全而迅捷的无线网络也成为很多公共场所的重要需求,学校校园更是如此。随着学生拥有的笔记本电脑和智能手机越来越多,他们对建构校园无线网络的愿望也越来越迫切。同时,无线网络的建构,不仅有利于方便学生及时浏览重要讯息、下载重要学习资料、方便师生和学生之间的互动,而且对教学和管理也带来了重大变革。一方面无线网络的覆盖有利于加快推动教师在教学过程中使用现代多媒体教学手段,并且有利于教师更为快捷地运用和及时分享最新网络资料;另一方面,无线网络的覆盖也使得学校管理驶入信息化的快车道,在教学、安全、后勤管理等方面发挥越来越重要的作用。但同时我们也要清醒地看到校园无线网络给学校带来诸多便利的同时,也存在很多安全隐患,需要我们注意防范。

一、校园无线网络安全存在的问题

校园无线网络的安全问题主要涉及的是接入安全和信息传输安全。由于无线网络在使用过程中片面追求覆盖面和普及速度,致使对网络安全的加密技术以及使用者的安全意识缺乏有效的监管,使得无线网络存在一定的安全隐患。主要表现在以下几个方面:

(一)病毒隐患影响接入安全

病毒一直是网络安全的主要杀手。随着网络信息化的发展,病毒不仅变得更具隐蔽性,而且也越来越具有杀伤力。它们广泛存在于我们使用的笔记本电脑、智能手机以及其他移动终端设备中。在无线网络中,由于信息和资料的传递不受空间限制,对于病毒的传播也就不容易监控。因此,当我们在接入无线网络的过程中,如果我们的移动设备潜藏了某些病毒,那么他们一旦被激活将会迅速传播,严重影响校园无线网络安全,对学校的网络平台和储存的信息给予严重冲击,甚至会使学校无线网络运行瘫痪。

(二)信息传输容易被截取和泄密

和病毒传播会超越物理空间界定一样,使用无线网络在传输信息的过程中也存在较大的安全隐患。在以往的有线网络中,其物理空间被限定在一定的范围内,计算机或网络管理人员对信息的传递能够很好地给予监控。但在无线网络状态下,由于缺少了一定的物理空间限制,而且资料是通过无线通信的方式传递的,导致信息数据包很容易就可以被截获和破译,从而导致信息被泄密。

(三)易遭受黑客或其他非法用户入侵

校园无线网络服务的人群比较多、相对也比较开放。很多别有用心的人群,(比如黑客等)也可能会借机闯入网络并进行一些非法活动。出现黑客或其他非法人员入侵的时候,管理员一般也很难进行有效的管理并将其拒绝。黑客或其他非法用户入侵校园无线网络后,不仅会造成无线网络的访问压力,而且会盗取校园内部人员的账号,窃取有价值的信息,也可以对校园重要资讯进行窃听、篡改以及转发,给学校师生财产和个人隐私等带来严重伤害。有些非法用户利用MAC地址欺骗,他们在对用户进行窃听或窃取有效资料的基础上,获取网络中合法站点的MAC地址,然后通过ARP欺骗,利用这些合法的MAC地址进行欺骗攻击。更严重时,非法用户可以冒充AP进入网络,获得真实的认证信息,以合法用户的身份进行一系列违法活动。由此采取适当措施有效地阻止非法用户的入侵是维护校园网络安全极为重要的问题。

(四)AP地址易受攻击,致使其拒绝服务

攻击AP地址,并让其停止服务,也是无线网络存在的重大安全隐患。非法入侵者如果攻击AP地址成功,将会导致AP产生错误的判断,严重情况下将会停止继续服务。非法入侵者一般会对AP地址采取泛洪式攻击或对某个节点进行攻击两种方式。可以说每一种攻击方式对校园无线网络的安全都是致命的。轻者会对校园部分局域网造成破坏,严重的将会使整个校园网瘫痪。

(五)管理者和用户网络安全意识不强

校园无线网络之所以有很多安全隐患,一方面是由于网络管理者对无线网络的安全没有引起足够的重视,另一方面是由于无线网络的用户缺乏网络安全意识,无意中对无线网络进行了破坏。

1.一般而言校园网络是相对比较纯洁的网络,使用者也主要是学生和教师。由此学校在建设无线网络的过程中可能对无线网络的安全认识不足,致使很多的无线接入点都没有考虑到无线接入的安全问题。MAC地址的认证、共享密钥的认证等基本认证方法并没有完全普及,大多学校都没有引进高级的认证协议,从而使得学校的安全体系未能有效地建构起来。

2.校园无线网络的用户主要是教师和学生,他们一般都比较缺乏专业的计算机网络安全知识,大多对无线网络技术和智能电脑和手机的系统不是太熟悉,而且有的时候为了方便,他们对网络或个人终端的密码设置过于简单,从而为黑客或非法用户入侵带来一定的便利。

二、维护校园无线网络安全的应对策略

针对校园无线网络安全存在的诸多隐患,笔者认为应主要从引进先进的网络安全管理技术、加强对非法用户的监控、提高广大师生的网络安全意识等几个方面来进行应对。具体策略主要有以下几点:

(一)学校应对校园无线网络安全给予充分重视

校园无线网络安全不仅事关学校教学和管理的安全,而且也事关学校师生财产和个人隐私等安全。因此学校应给予校园无线网络安全充分的重视。一方面加大对校园无线网络安全设施的投入,组建较为完善的安全体系;另一方面,聘请专业人员对校园无线网络进行管理和维护,对于学校比较重要的资料和信息要及时加密和备份,避免被非法人员入侵造成不应有的损失。

(二)使用隐藏SSID和无线入侵检测技术保障无线网络安全

校园无线网络之所以容易被攻击,主要是因为缺乏有效的认证、对非法用户不能进行有效的拦截。因此,从技术上对校园无线网络加以改进是有效应对安全隐患的重要举措。

1.校园无线网络可以引入SSID技术。SSID技术可以把一个整体的无线局域网划分为若干个需用不同身份验证的子网络,这样在进入无线网络使用子网络的过程中需要进行身份验证,由此可以防止一些未经授权的用户使用无线网络。但是AP地址为方便终端使用无线网络,会自动广播SSID,这在一定程度上也对无线网络的安全有较大影响。为此,可以通过设置隐藏SSID并禁止AP,在一定程度上就会使得非法入侵用户因不知晓SSID的全名而使得入侵失败。

2.积极引用无线入侵检测技术。引用无线入侵检测技术能使网络管理人员及时发现入侵者的踪迹并给予跟踪和监控,也可以对非法入侵者的网络行为进行分析,从而有针对性地实施破解方案,及时将可能发生的危险扼杀在摇篮中。

(三)加强对网络病毒的查杀和防御

学校可以在网络安全中心安装一个强大的杀毒软件,定期对整体网络进行查杀,及时发现可能出现的可疑病毒,最大限度地杜绝病毒攻击。同时也及时提醒学生和教师在使用移动设备的过程中经常和及时查杀相关病毒,尽可能使移动设备远离病毒,从而保障校园网络的安全。另外,充分利用防火墙技术有效隔绝来自网络外部的病毒和不良信息以保证网络环境的纯洁。

(四)提高广大师生的网络安全意识

提高广大师生的网络安全意识是保障校园无线网络安全的重要途径。学校可以通过培训或专业人士的解答和演示,让师生知晓哪些不当操作会对校园无线网络造成威胁、安全隐患产生后应如何防范等,从而提高大家维护校园无线网络安全的意识和自觉性。

三、总结

总之,维护学校无线网络安全是一个系统的工程,它不仅需要技术上的支持,也需要学校师生的配合。只有大家都尽力投入到维护校园无线网络安全的行动中,才能真正实现校园网络平稳、安全地运行。

作者:焦计划 单位:广州市交通技师学院

网络安全问题论文:校园移动网络安全问题探析

摘要:

在校园网络场所应用移动网络的影响下,其面临着越来越严峻的安全问题。为此,文章阐述了校园移动网络面临的安全问题,以及解决校园移动网络安全问题的对策。

关键词:

校园;移动网络;安全;问题;对策

校园网络的责任是管理、科研、教育等,作为传统意义上有线网络的拓展的校园移动网络有着扩展性强、灵活性强、安装方便、可移动性的特点,这使校园不管在任何的地方和任何的时间都能够轻松地上网。然而,在普遍应用校园移动网络的影响之下,面临着越来越显著的校园移动网络安全问题。为了确保校园移动网络的安全性,务必立足于管理与技术,从而建构一个高效、安全、洁净的校园移动网络环境。

1校园移动网络面临的安全问题

因为较难控制校园移动网络的信号,在预期外的区域可能出现数据,这导致网络很容易被入侵。并且,由于移动网络凭借的是逻辑链路,并非要求物流连接,因此任何在移动网络广播范围之内且具备网络访问权限的人群都能够对网络进行监听,且借助一些不法方式得到一些敏感的信息和数据。跟其他的无线网络相似,校园移动网络也面临着下面的一些安全问题。

1.1较难管理的安全问题

首先,因为开发的移动网络较为特殊,管理者难以管理移动网络。其次,因为移动网络非常便捷,只要在无线广播的范围之内,任何的区域都能够方便接入,因此在校园移动网络不适宜布置网络防火墙等硬件设施。再次,无线网络协议很长一段时间以来都面临着不足之处。IEEE在802.11标准后,尽管有目的性地提出了一系列加密的策略确保数据的完整性与保密性,可是WEP协议还是面临着很大的不足之处,针对以后完善的802.11i,虽然网络的安全性大大地提升,但是依旧面临安全问题,依旧需要时间进行评估。

1.2网络资源遭窃的安全问题

我们通常讲到的蹭网就是网络资源遭窃,如果出现蹭网的情况,那么会失去大量网络带宽,进而大大地降低网络的传输效率与性能等。

1.3信息泄密的安全问题

针对有线网络,因为界定了物理空间,在对数据包进行传送的时候,技术工作者能够在处理物理网络的基础上使传送的安全性提升。可是,因为移动网络借助的通信方式是无线,因此更加容易截获传送的数据包,截获者可能不应用窃听装置连接网络就能够截获,可是截获数据包的人员能够分析和破译移动网络,从而造成信息的泄密。

1.4地址欺骗的安全问题

这个问题的形成基于IEEE802.11协议,因为802.11协议对数据帧缺少认证操作,这比较容易丢失网络站点的MAC地址,所以攻击者能够通过虚假地址数据帧实施ARP攻击。更为严重的情况是攻击者能够对AP进行冒充进入网络,进而得到相应的认证信息。

1.5其它的一些安全问题

移动网络还面临着缓冲区供给、DNS欺骗、Web攻击、拒绝服务攻击等一系列的安全问题。作为无线网络的校园移动网络因为缺少安全观念、且布置的校园移动网络水平比较低,校园移动网络缺乏较高的安全性。甚至不少校园移动网络接入点没有兼顾无线接入的安全问题。接入的无线网络认证面临不足之处,并且没有普及共享密钥和MAC地址的认证,仅仅在为数不多的高校配置了较为高级的802.1x认证协议。并且,跟规模较大的无线网络进行比较而言,通常的校园移动网络还要求一套尤为细致与统一的安全机制。

2解决校园移动网络面临安全问题的对策

结合无线网络的运行原理和特点,能够借助多种策略建构安全的校园移动网络。

2.1MAC地址过滤

MAC地址过滤是属于一种有效和简单的预防策略,无线MAC地址过滤的作用是借助MAC地址拒绝或者是允许无线客户端接入无线网络,从而对无线客户端的接入权限进行控制。任何一种的网络设施不管是有线网络,还是无线网卡,都具备唯一性的叫做MAC地址的标识,能够借助下面的策略得到网卡的MAC地址:将命令行窗口打开,输入ipconfig/all,紧接着不少的信息会出现,其中的MAC地址就是物理地址(PhysicalAddress)。然而,过滤MAC地址的策略对学校而言较为繁琐,要求对学校师生无线设备的MAC地址进行统计,这个工作量过大。以及在不断加入新生的影响下,每一年都需要维护MAC地址列表。尤为关键的是,能够修改MAC地址,以理论作为视角,只要入侵者探究到合法的MAC地址,那么就能够穿透MAC地址过滤。因此,能够跟其它的方法相混用,从而实现安全性的提升。

2.2WPA加密方式的应用

全名称是Wi-FiProtectedAccess的WPA有两个标准,即WPA与WPA2,其属于一种对无线网络进行保护的系统,WPA2对AES支持,应用的是CCMP,跟WPA相比较,其安全系数比较高。当今的WPA可以在较短的时间之内被迅速地破解,因此提倡应用。在应用WPA2之后,能够阻挡入侵者在无线网络外。

2.3SSID的隐藏

SSID就是服务集标识,其是ServiceSetIdentifier的缩写。SSID技术能够划分无线局域网为一些要求各种身份验证的子网络,每一个子网络都要求单独的身份验证,只有验证身份的用户,才能够进入子网络,从而避免没有权限的用户访问网络。一般而言,SSID就是为无线网络起名字。应当引起重视的是,通常而言,相同生产商生产的无线路由器或者是AP的SSID相同,倘若攻击者想借助初始化字符串实现跟无线网络的实现非法连接,那么就非常容易找到无线路由并且创建非法连接,进而威胁到无线网络。为此,建议不要应用一些默认的SSID,最为理想的策略是改SSID为一些特殊的名字,进而避免攻击者的入侵。通常无线路由器都具备“允许SSID广播”的作用。倘若不想让自身的无线路由被他人借助SSID名称进行搜索,那么需要“禁止SSID广播”。这样依旧能够应用自身的无线网络,仅仅是你的无线网络不会在别人搜索的网络列表当中。

2.4入侵检测系统的应用

简称为IDS的入侵检测系统是即时监视网络传输,在发现可以传输的情况下,将警报发出且实施积极的反应策略。跟其它网络安全设施存在差异,这种安全防护技术是积极和主动的。一般需要一个软件来运行该系统,借助无线网卡对无线信号进行嗅探,且积极地查询问题。IDS能够对欺诈性的入侵与接入进行检测。不管是用户定义的标准不匹配或者是改变固有接入点默认值,还是在网络当中接入新接入点,都能够检测IDS。如此系统能够对网络数据包进行分析,以探究是不是有人在进行干扰或者是应用黑客技术。当前的防御与入侵检测系统存在很多种,这些系统也应用存在差异性的各种技术。而在实际中应用可以应用免费或者是开源的系统,也就是Snort以及Kidmet。网络上有相关的教程,可以一试。不过,也能够应用花钱的外国企业的相关产品。

2.5增强安全观念

增强校园师生的网络安全观念,这针对普通人员与专业人员的要求也存在差异性。网络管理工作者应当持续地学习,对最新的网络安全技术进行把握,甚至能够掺加一些相关的培训。而学校能够培训网络管理工作者,特别是在正式上岗之前,务必通过专门的培训才可以。校园移动网络安全工作当中非常关键的一个方面是网络管理工作者,务必确保所有的网络管理工作者具备丰富的工作经验与网络安全知识。校园移动网络用户不但应当学习怎样应用无线网络,而且还应当接受网络安全知识教育,从而让广大校园用户的无线网络安全观念增强。务必确保教师和学生形成一个良好的应用网络的习惯,像是不应用简单的密码、应用安全软件、定期地对计算机进行杀毒和优化、重视更新系统、安装防火墙等等。

3结语

总而言之,在校园应用移动网络,导致校园网的管理与运行面临更多的安全问题。只有实施校园移动网络的安全防护措施,才可以大大地优化校园移动网络的安全运行环境,从而做好校园网络的安全管理工作,最终建构一个可信和安全的校园网络环境。

作者:赵卫 单位:咸阳师范学院网络管理中心

网络安全问题论文:学校网络安全问题与对策

一、加强学校网络安全建设的必要性

随着目前我国的大多数学校都建立起自己的校园网络,网络的普及程度越来越高。网络的建设使得教师和学生能够快速方便地获取信息的同时,网络产生的安全问题也成为困扰网络发展的重要问题。通过对目前学校的网络健康情况调查得知,各个学校建设的网络比较脆弱,很容易受到外界的破坏和影响,因此为了保证学生和教师拥有健康的网络环境,必须要加强学校的网络安全建设。

二、目前学校网络安全存在的问题

通过调查和研究发现,目前我国的大多数学校都普遍存在着一定的网络安全问题,虽然一些学校也采取了一定的加强措施,但是效果并不明显。我国目前的校园网络仍然存在着安全问题,主要体现在以下几个方面:

(一)校园网络在硬件方面存在的隐患

校园网络的建设必须要依靠一定的硬件设施,如果硬件存在安全隐患则网络就不会畅通,目前我国的校园网络在硬件方面还存在一定的隐患,主要体现在以下几个方面:第一,硬件在设计研发方面存在着一定的问题,导致了如果核心系统出现问题,其他的部分都无法正常使用,这样整个校园网络就会进入瘫痪状态;第二,一些硬件存在着一些设计上的安全漏洞,这些漏洞一旦被黑客发现,就很容易受到攻击,整个网络的安全就会受到威胁。

(二)校园网络在软件方面存在的问题

对于校园网络来讲,仅仅依靠硬件是无法方便使用的,所以在硬件之上往往还存在很多系统软件或者是应用软件,供用户方便地使用校园网络,但是同样校园网络在软件方面也存在一定的问题,主要是:第一,网络入侵,一些软件在设计的过程中并没有考虑到加密和访问权限等问题,使得网络上的一些机密和重要的文件能够被非法使用者访问,使得网络容易受到进攻;第二,拒绝服务的攻击,受到这种攻击以后,计算机网络就无法响应用户的服务请求,网络的功能就形同虚设。

(三)校园网络在管理方面存在的安全隐患

目前校园网络在我国的建设规模越来越大,必须要有专门的管理人员对网络进行管理,从而防止一些网络安全问题的发生,但是目前我国的校园网络在管理方面还存在很多安全问题,主要体现在以下几个方面:第一,没有为校园网络安装有效的杀毒软件,虽然我们可以加强网络中的硬件和软件设计,降低网络攻击的频率,但是毕竟研究设计考虑有限,不能完全杜绝安全问题的存在,因此必须要安全杀毒软件进行弥补,但是很多学校为了节约资金并没有选择有效的杀毒软件;第二,网络管理人员的专业技能有待提高,作为校园网络的管理者,应该对计算机网络有着深入的了解,这样在网络出现安全问题时能够及时有效地解决,避免造成大的损失。

三、建设高校安全校园网络的策略

通过以上的分析和论述可知,目前我国的校园网络在安全方面还存在很多问题,这些问题使得我国的校园网络发展比较缓慢,无法完全满足教师和学生的要求。因此我们必须要迅速解决这些问题,为教师和学生提供安全健康的网络使用环境,为此可以做到以下几点:

(一)加强对硬件系统的完善和管理

硬件是组成校园网络的重要部分,加强校园网络的安全建设,就必须要加强和完善对硬件设备的管理,例如:第一,对硬件的研发和设计进行严格的测试,对于一些明显的设计缺陷要及时提出,从而确保硬件设计的质量;第二,对校园网络进行合理的规划和设计,合理的规划和设计不仅仅能够节约校园网络的建设成本,而且能够隐藏校园网络内部实现的细节,从而降低校园网络受攻击的几率。

(二)加强对软件系统的管理

软件可以帮助使用者方便地利用网络,所以在加强校园网络建设的过程中,必须要对软件系统进行严格的管理,为此可以做到以下几点:第一,在软件的设计和研发过程中,要提高对网络安全问题的重视,增加一些防范的技术,例如:可以利用加密和权限设置等等;第二,对于系统中的文件进行定期的备份,这样在网络受到攻击以后,文件损坏时还可以进行一定程度的补救。

(三)制定校园网络安全管理相关的规章制度

制定相关的网络安全管理的规章制度,可以加强校园网络的安全性建设,规章制度的内容主要包括:第一,提高管理者的网络安全意识和责任意识,例如:要安装一些有效的杀毒软件,对校园网络进行定期的杀毒,而且对于一些重要的用户要定期更换密码,进一步保证校园网络的安全;第二,建立对网络设备管理的规章制度,例如:要做到对机房保持清洁,使得机器处于适宜的温度和湿度下工作,对网络设备的运行进行一定的监控,在遇到问题时能够及时报警,争取将损失降到最低;第三,加强用户使用网络的安全意识,一些网络的安全问题不仅仅使得校园网络瘫痪,而且有可能影响用户的计算机,同时用户计算机上的病毒也有可能感染校园网络,所以用户必须要加强自身计算机使用的安全意识,防止病毒的感染和扩散。

作者:范银平 单位:北华大学信息技术与传媒学院

网络安全问题论文:云计算网络安全问题及措施

1云计算的概念与特点

云计算是以互联网相关服务的增加以及使用与交付为基础的,利用互联网提供动态易扩展的虚拟化资源分布计算技术。简单来说,云计算就是通过将用户数据的处理任务由原来的用户机转变至网络整合的企业级数据中心予以执行,进而帮助用户节省其网络占用资源的一项技术。由于云计算对数据存储的安全性较高,且对终端设备的要求较低,在节省成本的同时,也达到了资源收集、分析和分布利用的目的,故而被社会多个生产、生活领域所应用。云计算具有以下几方面的特点:(1)超大规模。相较于本地计算机管理系统,云计算的运行规模更为庞大,以Googel为例,其云计算已拥有100余万台服务器,而微软、Yahoo的云计算也已拥有数十万台服务器。(2)虚拟化。虚拟化是云计算的另一特点。云计算对用户在任意时刻、任意位置所选取的不同终端进而获取的应用服务均能够予以支持,而用户所发出的请求资源大都来源于“云”,并非有形实体,而资源的应用也大都在“云”中进行,而对于用户而言,其只需一台终端机便可经由网络实现其特定的资源需求。(3)可靠性与通用性。由于云计算利用计算节点同构以及多数据副本容错等方法降低资源分配的错误率,故具有较高的可靠性,加之其并不针对特定的应用予以资源支持,即能够同时对不同应用的运行予以支撑,故而又具有良好的通用性。在了解云计算的概念和特点的基础上,对云计算环境下的网络安全问题进行下述说明。

2云计算环境下的网络安全问题

2.1计算机网络环境安全

长期以来,自然环境有关的安全问题大都是对网络安全具有最直接影响的因素,其主要包括了网络硬件设备故障、网络管理员操作方面的失误和自然地质灾害等。由于网络是由软硬件共同构成的一类智能系统,故而极易受到振动、撞击和温湿度等环境因素的影响。云计算的应用虽然使得原有网络数据信息存储的安全性得到了大幅提升,但对于传统网络下的自然环境安全问题却并无明显改善。同时,因云计算环境下的数据处理方式已由传统的用户机处理转变为数据中心的集中处理,故而对使用环境的安全性又提出了更为严格的要求,由此可见,计算机网络环境的安全问题已成为云计算环境下网络安全的首要问题。

2.2数据存储与通信安全

数据存储是否安全是影响计算机网络健康、稳定发展的关键因素。对传统的网络环境进行分析可知,用户虽然能够借助广域网实现数据共享,但数据的存储大都是以单机存储的方式进行的,而存储安全大都由单个计算机的系统防护能力和进行数据通信过程中的安全性所决定的。而云计算环境下,数据存储的方式则由原有的单机存储变更为服务商所提供的存储,而在此种情况下,数据存储是否安全,在很大程度上取决于云服务的提供商本身,包括其当前所具备的技术能力以及诚信水平。一旦云服务提供商的信用度下降或其技术水平停滞不前时,其所存储数据的安全性必将受到严重威胁。云计算环境中的数据通信安全问题集中体现在数据传输过程中所受到的安全威胁,例如,DDoS攻击,即通过在短时间内向云计算服务器发送过量请求,从而导致信道拥塞,使得服务器无法对用户的正常请求做出及时回应等。此外,系统入侵以及篡改数据也是云计算环境下威胁数据通信安全的另一原因。例如,黑客通过侵入用户系统,从而篡改、删除合法用户的系统数据,使其终端通信无法完成。

2.3虚拟环境安全

对云计算网络环境进行分析可知,其与传统的网络环境并不相同,云计算通过对当前网络的资源进行全面整合,进而对虚拟的服务环境进行构建。对于用户而言,其所使用的资源大都来自云端,而非固定有形的网络实体,具体说来就是以临时租用的方法获取相关服务,以此来弥补网络硬件的不足和软件运算能力的缺陷,进而从整体上提高网络资源的利用效率。但由于云计算环境的实质是一个具有较高整合度的虚拟网络环境,而其数据中心尚不具备边界安全的保护措施,因此,传统的入侵检测技术并不能对云计算数据中心的安全予以良好的保障。

2.4身份认证安全

对云计算网络环境进行分析可知,服务商所提供的云服务器大都位于网络环境的中心,而用户通过向服务器发送请求进而获取其所需资源的前提是其自身的身份必须合法,并顺利通过身份认证。身份认证是网络信息进行自我保护的关键措施,也正因如此,身份认证环节也最容易受到网络不法分子的攻击。云计算环境下,身份认证安全所受到的威胁主要包括:(1)用户管理服务器受到黑客攻击时,合法用户的用户名以及密码等将会被窃取、盗用,并进行非法登录,通过对数据进行相应操作,从而增加、篡改或删除用户个人的数据信息,为其带来不可挽回的损失;(2)黑客可通过对云计算环境下的网络信道进行监听,或在网络信道中传播计算机病毒,从而使得用户的个人信息被非法窃取或计算机瘫痪,进一步扩大网络安全威胁。

3云计算环境下应对网络安全问题的策略

3.1技术防护策略

高效的技术防护是确保云计算网络环境安全的关键措施。可从以下几方面展开云计算网络环境的技术防护工作:(1)通过选用规模化的云计算软件,通过对其进行及时维护和更新,在修补软件漏洞的基础上,确保计算机网络运行安全;(2)在对网络内现有用户进行了解和信息资源分析的基础上,建立健全的用户数据隔离机制,在避免网络中多个虚拟机进行相互攻击的基础上,保证用户数据存储的相对安全。此外,由于在云计算网络环境中,数据信息只能够实现逻辑划分隔离,而难以被设立基于物理安全边界的隔离,故可靠率通过建设云计算的安全防护中心的方式,把原有的以子系统为基础的网络安全防护扩展至对整个云端环境的防护中来,从而在充分遵循云计算环境下数据信息隔离特点的基础上,全面提升网络的防护能力。

3.2云端数据防护

加强对云端数据的防护是确保云计算环境下网络安全的另一重要措施。虽然云端数据库的引入为用户对网络资源的获取带来了较大的便利,但由于云计算服务提供商的信用水平和技术能力等问题,使得用户难免会对其个人数据的安全性产生担忧。因此,对于云计算服务提供商而言,其有必要也必须加强对云端数据库的维护力度,通过制定相应的规章制度,保障其自身的高信用水平,同时,加大技术创新的力度,尽可能消除用户对其个人数据信息泄露方面的担忧。在用户方面,其也应加强对所存储数据的安全防范,对于存储在云端的数据,用户可通过对其进行定期备份,避免数据流失,亦可使用数据加密的方式,确保所存储数据信息的安全。

3.3通信访问与环境安全的控制策略

访问控制策略是确保数据通信安全的关键,其主要任务为避免网络资源被非法占用。访问控制策略主要包括了服务器安全、网络权限和网络访问的控制等内容。需要说明的是,在云计算环境当中,可选用多种通信访问策略相结合的方法,达到对不同用户授权的目的,并满足其对各级访问权限进行设定的需求,确保云计算网络通信的安全。而云计算网络环境的控制大都集中在数据传输方面,为了保证数据信息传输的安全性,可考虑将网络安全协议引入其中,通过对用户的各类数据进行加密,从而使数据在云计算网络信道的传输过程中不被窃取和盗用。

3.4身份认证防护

云计算环境下的身份认证问题可考虑引入多重身份认证机制予以解决。除了可引入视网膜以及指纹等生物识别技术来保护用户身份信息安全外,还可考虑将动态电子口令的认证模式引入到云计算复杂网络环境下的身份认证机制当中,以此来确保用户身份认证信息不被非法窃取和监听。与此同时,云计算服务提供商和用户还需配合政府,进一步加大对非法入侵云计算管理系统的打击力度,以健全的报警机制确保云计算网络环境的安全。

3.5基于服务器端的控制管理

加强对云计算服务器端的控制管理力度是降低网络安全威胁的重要方法。首先,服务商应采取多项计算机网络技术确保服务器运行环境的相对安全,尽可能地避免自然环境和人为因素所产生的网络威胁。其次,引入用电环境保护技术,在确保用户信息安全的基础上,针对云计算管理系统当中的程序漏洞,及时制定出相应的解决方案,降低程序风险,确保网络环境安全。此外,还可通过借助计算机网络防火墙和漏洞查核等措施阻止病毒程序的侵入,将系统风险降至最低。

4结束语

本文通过对云计算的概念进行阐述,并结合其虚拟化、通用型与可靠性等特点,对云计算环境下的网络安全问题展开了深入研究,并从技术防护、云端数据防护、通信访问与环境安全的控制以及多重身份认证等方面对解决云计算环境下网络安全问题的相关策略做出了全面探究。研究结果表明,当前,云计算环境下仍然存在诸多方面的网络安全问题,未来,还需进一步加大对此环境下网络安全的防护力度,在满足用户资源需求的同时,促进网络健康、稳定发展。

作者:荆宜青 单位:河南财经政法大学现代教育技术中心

网络安全问题论文:云计算网络安全问题探析

一、云计算环境下存在的网络安全问题

1、网络通信问题。

在云计算环境下,数据未经系统允许而遭到篡改、数据遭到窃听而泄露,诸如此类,都属于网络通信方面的问题。往往是网络受到了攻击,服务器拒绝用户服务或是传输错误。还有一种是利用云计算自身的保护模式,进行“攻击”,如:在云计算服务器接受了大量的通信请求时,就会将服务请求所屏蔽,这样就会使用户数据有失效的可能。

2、存储问题。

用户对数据的存放不够上心。一些用户对于数据不进行加密处理,一旦受到攻击,数据就会被轻松获取。同样,数据介质也是攻击者的目标,不将数据介质放在安全的地方,遭到攻击,数据也就失去了其保密性。一些用户不将数据进行备份处理,一旦数据被攻击而导致无法修复时,就失去了其可用性。

3、身份认证问题。

在云计算环境下,攻击者对认证服务器进行攻击,导致用户信息失窃。常见手段是攻击者对于第三方服务器进行攻击,从而窃取用户信息。

4、访问控制问题。

攻击者利用一些手段,使授权系统出现故障,操作权由合法操作者手里变到了攻击者手里。还有一些合法用户,由于无意删除数据或有意破坏数据,也对用户数据的完整性有影响。

5、审计问题。

攻击者的非法手段可能妨碍审计工作的正常运行,或是审计工作人员的失误,都将影响审计工作的正常运行。

二、云计算环境下解决网络问题的措施

1、防范网络威胁。

首先建立系统安全框架,研究网络安全知识,以便建立完善的网络安全体系。其次,注重软件升级,避免软件漏洞带来的风险。最后建立数据安全储存机制,保障用户数据的安全性。

2、做好数据储存的保密。

要重视对用户数据的保密工作,对数据要进行密保问题的设置,要把数据存放介质妥善保管,防止攻击者的接触。在对用户数据的存放前做好备份工作,防止数据被破坏后不能进行修复工作。

3、健全身份认证机制。

为防止身份验证的威胁,要建立特有的、多样的身份认证机制。可以利用用户特有的指纹、角膜等,进行认证,也可以设立非用户本人的报警系统,以便于在第一时间对用户数据进行保护。

4、健全访问控制机制。

由于在云计算环境内用户数量大,环境层面广,所以不光要在不同用户之间设立不同的用户权限,还要在同一用户不同的环境层面设立不同的用户权限,以此来确保授权系统的正常运行。

5、健全审计机制。

设立专门的审计检查机构,对审计的各个环节进行检验,及时发现审计中所存在的问题。对出现的问题进行记录,之后分析研究,建立完善的审计机制。

三、云计算环境下网络安全技术的使用

1、智能防火墙技术。

智能防火墙技术包括:第一,入侵防御技术。能够将放行后数据包的安全问题有效解决。其原理是通过阻断方式妨碍信息的交流。第二,防欺骗技术。通过对MAC的限制,防止MAC伪装进入网络,避免了MAC带来的损害。第三,防扫描技术。黑客往往利用软件截取数据包,从而获得信息,智能防火墙技术能够扫描数据包,以保证网络安全。第四,防攻击技术。通过识别恶意的数据流,防止数据流进入主机。智能防火墙技术,以多功能、全方位的防御,更好的保障了云计算环境下网络的安全。

2、加密技术。

加密技术通过明了信息转换为不能直接读取的密码,来保证信息安全。加密技术包括:非对称性加密技术和对称性加密技术。非对称性加密技术是利用加密秘钥和解密秘钥的分离,来确保网络信息的安全。攻击者就算知道了加密秘钥的算法也不易推算出解密秘钥的算法。对称性加密技术,利用加密的秘钥破解秘钥,推算密码。加密技术的使用,无疑为云计算环境下网络的安全提供了一道强有力的保障。

3、反病毒技术。

反病毒技术分为两种:动态实时反病毒技术和静态反病毒技术。动态实时反病毒技术较高的机动性,一旦有病毒入侵,就能及时的发出警报信号。能够方便、彻底、全面的保护资源。静态反病毒技术,因不具有灵活性,不能在病毒侵入的第一时间发现,以渐渐被淘汰,这里也不再说明。反病毒技术为云计算环境下网络的扫除了危险。

四、总结

随着网络技术的不断强化,网络的攻击手段也变得层出不穷,这无疑是云计算环境下网络信息安全的巨大威胁。所以,提升网络信息安全技术迫在眉睫。只有认真的分析网络安全问题,切实的总结经验,建立完整的网络安全体系,采用先进的网络信息技术,才能正真的保证云计算下的网络信息安全。

作者:焦扬 单位:中国石油长庆油田分公司勘探开发研究院

网络安全问题论文:电子政务中网络安全问题分析

一、电子政务中存在的网络安全问题分析

1、从网络层安全风险角度。

电子政务的网络层安全风险主要体现在数据传输风险、网络边界风险以及网络设备安全风险等方面。在数据传输风险中,往往存在业务数据泄露以及数据被破坏的情况。利用上下级网络或同级局域网络进行数据传输过程中由于包含相关的敏感信息或其他登录通行字且缺乏专门控制数据的软件与硬件,不法分子会采用不同的攻击手段窃取或直接破坏数据信息。在网络边界风险方面,由于电子政务中的网络节点多为不可信任域,入侵者很可能利用Sniffe等程序对系统中的安全漏洞进行探测,并在此基础上窃取内部网中的用户名或口令等信息,导致系统瘫痪的情况发生。同时内网与外网的互通也是产生网络边界风险的重要原因。在网络设备安全风险方面,主要体现在如路由器或交换机等设备方面,其安全性关乎电子政务系统的运行。

2、从物理层、系统层与应用层角度。

电子政务系统中的物理层风险主要指周边环境对网络或线路所造成的影响,如设备的毁坏、设备被盗或线路老化等情况,也存在自然灾害等对设备造成的破坏。通常可利用物理隔离技术解决物理层风险。而系统层的风险主要指电子政务中的数据库、操作系统以及其他相关产品使用中存在的病毒威胁以及安全漏洞等,是影响系统安全的重要因素。另外,应用层安全风险集中体现在非法访问政务系统;业务信息被修改;用户口令的被盗取以及用户的事后抵赖行为等方面,尤其电子政务系统对外开放的E-mail或DNS等服务都可能成为补发分子侵入的渠道。

3、从管理层安全风险角度。

电子政务网络安全的实现很大程度上依托于良好的管理方式。许多部门在进行安全管理过程中存在的管理混乱、权责不明以及可操作性的缺乏都可能产生管理层面的安全风险。另外管理过程中许多机房重地允许外来人员的自由出入,很可能使其中重要信息被泄露,其原因在于管理制度的匮乏。

二、电子政务网络安全的完善措施

1、对安全服务设施的完善。

作为电子政务网络安全的基础,安全服务设施应逐渐完善。其作用主要体现在能够为系统的运行提供可信任的网络环境以及安全技术应用的参考依据。因此需对其中的信任问题如可信的身份、网络信任域、可信的数据以及可信的时间服务等存在的问题进行解决。

2、安全技术平台的构建。

在网络信任问题被解决的基础上还需采取相应的安全策略如通讯加密、扫描漏洞、检测病毒与入侵、访问控制等,以此使网络安全环境得以保障。然而网络环境安全的实现又需构建安全技术平台,其应将电子政务中内网、外网以及专网间的数据交换、对信任域的访问控制、对内部网Internet访问策略、身份识别等内容囊括其中,确保其能够为安全技术提供支撑平台,解决信息泄密与网络空寂的问题。

3、响应与恢复机制的建立。

由于电子政务系统中往往包含许多信息,在面对网络攻击、系统故障或自然灾害等情况下很容易出现丢失或损坏的情况,因此需构建响应与恢复机制,确保电子政务系统能够在备份与恢复、大容量存储、自动恢复机制以及存储介质等方面进行完善。这样才可将因数据信息丢失或被破坏所造成的损失降至最低程度。

三、结论

电子政务系统在未来应用过程中将趋于完善。但其中存在的网络安全问题也不容忽视,针对网络层、管理层、物理层、应用层等方面所带来的风险应采取相应的完善策略,进行安全服务设施的完善,搭建安全技术平台并构建响应与恢复机制,这样才可实现网络系统安全运行的目标。

作者:倬冉 单位:呼伦贝尔市信息化促进中心

网络安全问题论文:高校计算机网络安全问题及措施

摘要:

高等院校已经成为培养高素质人才的主流阵地,层出不穷的前沿科技、奇思妙想在这里诞生,计算机教学已经成为高校日常教学的主要载体和手段。利用计算机可以连接互联网的特性,可以拓展高校的获取前沿知识的渠道、进一步拓展学生的专业视野。然而这种计算机教学也带来一定的弊端,比如病毒感染造成科研成果丢失、非法入侵导致个人信息失窃等,导致高校计算机网络存在很多的不安全因素。通过研究计算机网络的特点,讲解了计算机网络可能面对的风险因素,提出了详尽的网络安全防护措施。

关键词:

计算机;网络安全;防护

1引言

高校计算机网络的意义在于为本高校的教学、科研、办公等活动提供一个交流的平台和工具,而且利用计算机可以连接互联网的特性,在高校间实现高校资源的共享和交流。进入21世纪以来,国家对互联网基础设施的投入不断加大,计算机网络的建设呈急剧上升的态势,高等院校的计算机网络更是如此。计算机网络的便捷性、多元性以及互连互通的特性,方便了知识获取、信息交流以及资源共享。但是随着其在高校中被广泛的加以应用,安全问题也提上了议程,怎样科学地、安全地利用计算机网络来服务于教学活动,成为了高校计算机网络安全管理的重中之重。

2计算机网络安全概述

计算机网络安全是指利用人防、物防、技防等3方面的手段和措施使得网络系统受到保护,保证网络环境内的数据保密性、完整性及可使用性,不被外界的各种手段所破坏。网络服务能够不出现意外中断,整个网络系统能够持续有序地运作。计算机网络的便捷性、多元性以及互连互通的特性,方便了知识获取、信息交流以及资源共享,高校计算机网络的普遍应用使得高校计算机网络安全管理工作尤为重要。高校计算机网络一旦出现安全问题,就会影响到高校正常的教学、科研以及行政办公秩序。因此,探讨高校计算机网络安全具有非常重要的现实意义。

3高校计算机网络安全管理存在的问题

高校计算机网络是建设成为世界第一梯队院校的“硬指标”,但是由于我国高校计算机网络的发展时间相对较晚,因此自身还存在不少的问题,高校计算机网络安全问题在我国高校中普遍存在,既有计算机本身系统的安全问题,也有人为因素的问题,也有技术方面的问题:

3.1计算机系统本身

现在高校计算机大多使用的是微软公司在20世纪末开发上市销售的Windows系统,而且大多数是非正版系统。一方面,非正版系统存在着很多的漏洞和缺陷,但由于没有正版授权,不能够及时的更新系统,会给黑客带来可乘之机,通过这些漏洞或者缺陷非法入侵系统,造成损失。另一方面,非正版系统本身可能会隐藏着某些计算机病毒,在系统代码内部插入具有攻击性的代码,而这些攻击性的病毒具有很强的复制性和滞留性,一旦触发了其功能发挥的特定条件,其就会迅速蔓延,造成计算机崩溃瘫痪。

3.2计算机网络人员安全意识

高校的计算机网络使用主体主要是在校学生和教师,由于教学和科研的特殊性,决定了高校教学网络的开放性和管理的宽松性。对于在校学生而言,对新鲜事物充满着好奇心,总想尝试些新奇的事物,部分学生会使用一些不安全的软件或者浏览一些不安全的网站,首先从内部管理的角度上来说,就为高校计算机网络带来了风险;对于学校教师而言,有同样存在着这种情况,由于对网络安全防护知识不是很明白,错误点击了非法链接或者下载了不安全软件,导致校园网络遭受到病毒的感染攻击。

3.3网络黑客的攻击

由于大部分高校承担着国家某些前沿领域的研究工作,科研成果具有很强的社会价值和经济价值,故高校网络中储存的重要数据,就会成为黑客的首选攻击对象。首先,高校计算机网络运行是需要连接互联网的,从服务器、电信运营商到交换机、使用终端,每一个互联互通的环节都有可能成为不法分子攻击的切入点;其次,不法分子会利用像Windows、Unix等计算机系统存在的漏洞进行攻击,与病毒感染不同,黑客攻击一般不会对计算机系统造成负面的影响,其攻击行为的隐蔽性会导致违法行为难以发现和杜绝。黑客通过计算机网络的攻击,盗取相关的科研成果,最终给国家和社会带来巨大的科技和经济损失。

4高校计算机网络安全防护措施

通过对高校计算机网络安全普遍存在的问题进行分析,对网络安全问题有了一个直观的了解,针对以上问题的特点,加强高校网络的安全管理,应该从以下几个方面来开展相关工作:

4.1加大网络安全管理的投入

计算机信息网络技术是一项不断完善创新的科技,摩尔定律的发现,指明了计算机科学技术革新、升级的周期短、速度快的特性。计算机网络安全涉及网络通信系统、计算机操作系统以及相关软件,又从另一方面指出了网络信息技术的复杂性。要想实现高校校园网络的信息安全,就必须要从“软”和“硬”两方面投入大量的资金和精力。(1)要建立和完善信息安全防护系统,力争全部实现所有的计算机使用正版经过授权的操作系统,并且不断优化和升级防火墙和杀毒软件等软件,防火墙可以有效地阻止不明外部数据的入侵,是拦截黑客入侵的第一道“大门”。在选购防火墙时,一定要符合当前高校具体实际情况,具有杀毒、跟踪、地址转换以及IP地址自学习等功能的防火墙体系,能够做到实时监控系统运行情况,有力地阻止病毒的感染和不法分子的攻击。(2)建立和完善信息过滤和监控系统,利用关键字符过滤软件,及时封堵各种不良网站的链接和过滤有害信息,防止从内部与外界产生攻击的联系。并采用相关软件,对网络数据交换进行实时监控,密切监视数据包在传送期间,是否照着既定的路径进行,是否出现不正常现象,从而确定是否遭到不明拦截,及时采取防范措施的。

4.2完善高线计算机网络安全管理制度,提高安全意识

计算机网络的安全仅仅从技术角度来开展工作是不够的,还需要建立配套的安全管理制度。(1)高校要规范计算机网络操作人员的管理行为,明确各用户等级和对应的操作权限,制定不同用户的使用规则制度,严格遵守,并且对各个可能会产生风险的环节进行安全评估,留有足够的应对措施;(2)加大对使用者的安全教育培训的力度和频率,提高学生和教师的网络安全意识、规范各自的上网行为是防御外部不法分子入侵和病毒感染的重要措施,比如要教育学生和教师不要轻易点击不知来源的电子邮件,尤其是包含可执行文档的电子邮件要经过软件杀毒扫描后,才可以开启,避免病毒感染。还有要对个人的相关账号妥善保管,不轻易将自己的账号密码告诉他人,如果已经告诉他人要及时重新设置新的密码。

4.3挖掘现有计算机、路由器等网络设备的安全防护潜力

高校网络中,例如教师办公室、实验室,随处都在使用着各类的路由器,通常由于网线接口较少的缘故,路由器可以帮助实现多台电脑同时上网的功能。平时大家只注意使用路由器中继器或无线上网的功能,孰不知现在的路由器普遍都自带网络加密和网络管理的功能,这类功能可以有效地对路由器范围内的联网设备进行身份鉴别、数据完整性验证、分布式管理等功能;还有计算机平常使用过程中,通过设置计算机安全等级、浏览器隐私设置等系统设置,也可以有效防范不法分子入侵和病毒感染,但这些功能和设置常常被忽视。

5结语

高校计算机网络的便捷性、多元性以及互连互通的特性,极大地方便了知识获取、信息交流以及资源共享等活动。但是高校计算机网络的安全问题也不容小阙,怎样科学地、安全地利用计算机网络来服务于教学活动,定期请网络维护公司对高校计算机网络进行检测维护,定期进行相关培训,加强高校师生的安全意识,加大对安全管理的投入。只有从人防、物防、技防这3方面入手,全方位提高高校计算机网络的安全性,才能保证高校计算机网络的充分运用,更好地为高校教研活动服务。

作者:陈坚 单位:广东理工学院

网络安全问题论文:大数据时代下计算机网络安全问题分析

摘要:数据信息体量的增加,在催生大数据技术,满足经济发展、社会生活客观需求的同时,计算机网络规模的扩张也在很大程度上增加了计算机网络安全技术所面临的压力。文章将立足于大数据时代网络安全技术的实际,在相关理论原则的指导下,着力进行计算机网络安全技术的升级发展,构建起全方位的安全机制,消灭现阶段互联网中存在的安全隐患,保证信息数据的有效应用。

关键词:大数据;计算机;网络安全技术;探讨分析

前言

信息技术、互联网技术以及计算机技术的快速发展,使得人类社会的运行模式发生了根本性的变化,数据信息对生产生活的渗透,在为人们提供更为便捷、更为有效地信息交互的同时,也存在着一定的安全问题,随着云计算等信息技术手段的发展,人们可以借助于相关信息技术,在短时间内,对海量数据进行快速有效处理,提升了信息数据的获取能力,为人类发展扩张了更为广阔的空间。大数据时代下,计算机网络安全的范畴发生了深刻变化,与传统形式的网络安全边界有着一定的差异,从而导致原有的安全技术与防护体系,越来越难以满足大数据背景下计算机网络安全防护的客观要求,网络攻击的频率日益增加,给正常经济生产生活带来了一定的不利影响。基于这种情况,为了更好地发挥大数据的作用,减少网络攻击对网络信息数据的威胁,需要技术人员进行计算机网络安全技术的升级、优化,增强网络安全等级,实现大数据时代下,信息数据的安全稳定交互。

1大数据时代下计算机网络安全问题分析

1.1计算机网络安全问题突出

计算机网络在发展的过程中,以计算机病毒为代表的网络攻击手段对计算机信息数据安全带来了极为不利的硬性,从相关部门公布的数据来看,2016年,我国计算机网络用户遭受攻击的人数超过5.3亿人,约占国内网络用户的89%,带来了200亿左右的经济损失,日益加剧的计算机网络安全问题,在一定程度上限制了计算机网络的健康发展[1]。从计算机网络攻击的形式来看,现阶段大多数计算网络攻击行为主要使用木马髌骨的形式,网络攻击者通关广告推送等形式,进入计算机网络用户的电脑,获取用户信息,进行相关违法行为。

1.2大数据时代下计算机网络安全问题的主要来源

对大数据时代下计算机网络安全问题主要来源的分析,能够帮助安全技术人员进一步厘清计算机网络安全防护工作的重点环节与核心要求,为安全防护技术的升级发展以及安全防护策略的制定执行奠定基础。

1.2.1黑客袭击。大数据时代,黑客袭击的方式与过往相比发生了较为显著的变化,呈现出攻击方式隐蔽化的发展趋势,造成这一趋势的根本原因在于,大数据时代,信息数据体量的增加,不同数据信息之间联系的日益密切,使得黑客可以利用一定的攻击手段,对某一数据进行攻击[2]。黑客攻击不但不容易被发现,还可以借助数据信息之间的联系带来更大范围的危害。

1.2.2计算机系统漏洞。计算机在发展的过程中,会不断依据用户习惯以及使用需求,对系统网络进行升级以及修补,但是从理论层面来看,无论计算机系统开发者如何进行系统的完善,仍然会存在着系统漏洞,从而增加了计算机网络遭受攻击的概率,造成信息数据的泄露或者丢失。同时计算机用户由于个人使用习惯等各方面的原因,增加了系统漏洞发生的概率,造成计算机网络安全等级的下降,增加了网络安全防护技术开展的难度。

1.2.3网络管理不当。计算机网络在运行的过程中,通常情况下,为了运行的安全性以及稳定性,需要网络用户进行必要的网络管理,但是从实际情况来看,部门网络用户对于网络管理的作用缺乏科学认知,使得网络管理工作中存在着漏洞。这种漏洞的出行,不但对计算机网络运行效果带来不利影响,同时也会增加计算机网络发生安全问题的概率,引发诸多安全问题[3]。

2大数据背景下计算机网络安全防护技术应用

大数据背景下计算机网络安全防护技术的应用,需要技术人员根据现阶段网络安全问题,采取针对性的策略,进行安全防护技术的升级,增强安全防护的质量水平。

2.1计算机网络安全保密技术

现阶段DER与RSA技术作为计算机网络加密的主流,在很大程度上实现了信息数据的科学加密,提升了信息保密等级。例如DES保密技术能够随机产生DES密码,并通过加密处理,对信息原文进行加密,DES技术在实践中的应用仍然需要计算机用户的配合,在进行计算机网络安全保密技术应用的过程中,对关键字的检索行为进行控制,从而提升防护水平。

2.2计算机网络入侵监控与检测技术

计算机网络入侵监控与检测技术在应用的过程中,为了保证应用效果,通常情况下,需要从多个层面入手,确保对网络入侵行为的有效监控与发现。一方面使用异常检测技术,对用户的使用行为进行全面分析,在此基础上进行检测模型的构建,并以此为蓝本,一旦发现异常,表明非法入侵行为的发生,为防护工作的开展创造了极为有利的条件。另一方面,进行病毒入侵数据库等构建,将现阶段各种病毒的主要特征进行汇集,在这一过程中,如果发现与病毒相匹配的入侵行为,就可以采取有效地应对策略,对入侵行为进行有效的制止[4]。

2.3计算机网络漏洞扫描技术

漏洞扫描技术主要对计算机网络的盲点以及弱点进行查询,在一定范围内,对相关入侵行为所产生的信息进行收集汇总,进而为后续安全防护工作的开展提供了必要的参考,提升了计算机网络安全技术的实用性,减少了入侵行为所带来的损失。

3大数据背景下计算机网络安全策略的执行

3.1大数据背景下计算机网络安全策略所遵循的原则

3.1.1大数据背景下计算机网络安全策略必须要遵循科学性的原则。只有从科学的角度出发,对计算机网络安全策略的相关内容、大数据时代计算机安全防护技术工作的定位以及具体职能,进行细致而全面的考量,才能够最大限度保证计算机网络安全策略能够满足大数据时代网络安全防护工作的客观要求。

3.1.2大数据背景下计算机网络安全策略必须要遵循实用性的原则。由于计算机网络安全防护工作内容多样,涉及到的信息数据繁多。因此计算机网络安全策略中相关技术以及相关防护流程必须进行简化处理,降低操作的难度,提升计算机网络安全策略的实用性能,使得在较短时间内,进行有效化操作,保证计算机网络安全策略的顺利开展,提升计算机网络安全防护工作的质量与水平。

3.2大数据背景下网络安全解决策略

网络安全策略的制定,需要技术人员以科学性原则以及实用性原则为指导,对安全策略的流程以及重点进行必要梳理,确保大数据背景下网络安全解决策略的实用性,避免入侵行为对于网络安全的影响[5]。需要进行网络拓扑结构、网络安全规划以及中心配套方案的制定,使得计算机网络能够形成一个较为完整的网络体系,从而增加网络安全体系的防护能力,减少入侵行为的发生机率,保证计算机网络信息数据传输的有序开展。

4结束语

对大数据时代背景下计算机网络安全技术的探讨有着十分重大的现实意义,对于提升现阶段计算机网络安全技术的防护能力,减少网络攻击对于信息数据的威胁,文章全面分析现阶段计算机网络安全存在的问题,进行计算机网络安全技术的全面研究,并在此基础上进行计算机网络安全防护策略的制定,确保信息数据的安全使用,满足大数据时代,社会经济发展对于信息数据的使用需求。

作者:王鑫 单位:贵州大学科技学院

网络安全问题论文:计算机网络安全问题与网络病毒防护

摘要:计算机在现代是不可或缺的工具,计算机的网络安全问题对人们的生活有很大的影响。从计算机网络安全的影响因素入手,分析了网络病毒的概念与特点,探讨了计算机网络安全与病毒防护的有效措施。

关键词:计算机;网络安全;网络病毒

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。

1.1非授权访问。

非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

1.2信息的非法利用。

信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

1.3网络资源的错误或者非法使用网络资源。

用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

1.4环境对网络安全的影响。

环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

1.5软件的漏洞。

计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

1.6对拒绝服务的攻击。

对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:

2.1网络病毒有较强的伪装性与繁殖感染力。

计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

2.2网络病毒存在一定的潜伏期以及较强的攻击力。

计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效措施

3.1对软件进行防范和保护。

一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。

3.2安全模块的建立。

我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

3.3保证传输线路安全。

保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。

3.4进行网络加密。

我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

3.5进行存取控制。

在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

3.6采用鉴别机制。

鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

作者:贾小勤 单位:国家新闻出版广电总局六九四台

网络安全问题论文:图书馆计算机网络安全问题分析

摘要:就目前我国图书馆在计算机网络的管理上来看,还是存在着很多的安全问题,并且在一定的程度上制约着我国图书馆计算机网络的建设。笔者在阐述图书馆计算机网络安全管理的基础上,进一步的提出解决其安全管理的相应对策,以期能对图书馆计算机网络安全管理给予一定的帮助。

关键词:图书馆;计算机;网络安全;问题

1引言

目前我国的计算机技术已经应用到各行各业当中,图书馆也不例外。计算机网络系统给人们带来了很大的便利,但相应的也避免不了一些麻烦与相应的问题。计算机网络的安全管理是现阶段图书馆管理者最应该重视的问题,提高相关的安全意识,及时的发现并处理,最大化的将图书馆中网络系统安全相关问题排除。

2图书馆计算机网络安全在管理上存在的问题

2.1危害安全管理的因素

图书馆中危害到计算机管理的因素大体应该分为两种:一种是人为的因素,另外一种就是环境或物理的因素。人为危害的因素一般指的都是人们恶意的进攻使得计算机的网络安全受到影响,比如黑客或者是一些有着不良想法的人们对计算机进行恶意的攻击,进而篡改或者是取得重要的信息。而除此之外,图书馆的网络管理人员由于工作时的疏忽,也会不经意的泄露相关的信息。这对于一些有着不良想法的人来说盗取相关信息将变得非常容易,最终导致了图书馆中的数据丢失或被篡改,平白的增加了网络的安全隐患。物理因素也就是图书馆通过物理隔离或者是场地实现网络安全管理;通常指的就是机房的门禁以及防盗系统等等。没有这些相应的系统,盗窃的行为就很容易发生。除此之外机房的电源也要配备相应的保护措施,以防止断电和电压冲击等。而环境因素也就是机房的周围环境,比如机房内的温度还有灰尘等,这些环境因素也要符合相关的要求,以免影响到计算机的正常寿命。

2.2计算机自身问题

计算机自身的问题种类有很多,例如计算机系统漏洞、系统感染等。计算机的系统漏洞是每一个图书馆中计算机系统都会存在的问题,部分是操作系统或者是应用的相关软件自身的问题,例如IE漏洞等。在计算机系统进行更新或者是修复之后,新的漏洞也会随之而来,如果这些相关的安全隐患不能及时的解决,那么就很容易被黑客利用进而攻击计算机。计算机系统感染多指的是计算机病毒,其能够进行自我复制而且进行传播,是一种人为制造的并且可以隐藏在计算机系统数据中的程序。计算机在被感染病毒后通常都会造成数据的丢失或者是损坏,甚至有的病毒还会将计算机内的数据复制并传输到外界;这严重的干扰到了图书馆中各个环节的运转,并影响到计算机的性能。而计算机自身的问题还有一种,也就是网络黑客的攻击,但这种问题严格的意义来讲是一种外网对图书馆内部主观上的侵害,内网对网外的客观防守问题。黑客大多都是程序员出身,该类人群对于计算机的操作系统及相关的程序语言非常熟知。其通过入侵别人的计算机来了解该计算机系统的隐私或者是漏洞,在利用非法的手段对相应的数据进行篡改或者是传输销毁等,而无论黑客入侵他人计算机时是什么意图,这都是违背法律的手段;而如果图书馆的计算机系统遭受到黑客的攻击,会使得图书馆遭受很大的危害,例如一些机密数据外传,孤本书籍被销毁等等。

3图书馆计算机网络安全管理问题的解决措施

3.1建立相应的安全管理规章制度

无论是什么场合什么工程,都应该有着完善的安全管理规章制度,在图书馆也不例外,完善且科学的管理规章制度,可以有效的防止相关安全问题的发生,尤其是图书馆这种人群密集的基础人文建设上。在图书馆的控制中心也就是机房的门口,贴置相关的计算机网络安全管理的规章制度,对相关的责任人要明确的确立,将机房的管理工作务必落实在每一个责任人身上,并确立相关的惩罚制度。相关的网络服务器和数据的安全必须要在相应的程度上保证整个网络的安全。将图书馆的计算机网络终端安置在安全的位置,并加强内部的防范工作。制定数据的保密范围,定时对图书馆内相关的数据进行备份都是很好的办法。加强相关管理人员的综合素质,并进行监督;只有这样才可以最大化的防止人为的因素造成的相关安全事故。

3.2加强机房环境的建设

一个优秀的图书馆管理人员,必须要对图书馆的核心也就是机房的环境建设有所重视;良好的环境能使得计算机的寿命延长,并方便管理。例如机房内部应该有防火以及抗震还有防水通风等相关的设备,并且远离辐射还有噪声以及高强度震动的干扰。时刻保持机房内的通风效果,适中的温度以及干净的环境。除此之外机房的供电问题也必须要有所防范,尽量避免因为突然的停电进而导致不必要的损失。总的来说就是从多方面对计算机设备进行综合的保护防止其受到损坏。

3.3加强防火墙防止病毒侵害

想要对计算机网络进行保护,最常使用的手段就是建设防火墙,也就是安装相应的杀毒软件。防火墙技术可以有效的对网络间的相关活动进行监控,并保证网络内部的安全,最大化的阻止外部网络对内部网络的侵害,并且可以不间断的过滤有危险的服务和不明用户,但有一点值得注意的是,即使使用了相关的杀毒软件并设立防火墙,也不能完全有效的阻止计算机受到病毒的侵害,这只是一种保护计算机的手段;在特殊时期甚至可以采用多层病毒防卫体系,也就是在每一台计算机以及服务器上都安装相应的杀毒软件,并设立防火墙,进行多层次的防病毒设置。

结语

图书馆计算机网络安全的管理工作,是整个图书馆管理工作中极其重要的一部分,可以说图书馆中的计算机网络安全出现一定的弊端,会使得整个图书馆内部瘫痪;而图书馆的相关技术人员不单单要实时的了解网络安全存在的问题,还要根据现场发生的问题给予有针对性的解决措施,最大化将影响网路安全的因素排除在外,有效的保障图书馆计算机网络的安全,减少因计算机自身或外部物理以及遭受病毒侵害导致图书馆受损等情况的发生。

作者:李通 单位:广州涉外经济职业技术学院

网络安全问题论文:计算机网络安全问题与策略分析

【摘要】随着社会的快速发展,计算机信息技术的不断进步,其与人们生活的关系越来越密切,而现在计算机网络安全事件频繁发生,使得计算机网络安全问题受到了人们的高度重视,有效解决计算机网络安全问题成为了有关人员急需研究重要课题。本文在总结计算机网络安全问题的基础上,提出有效的应对策略。

【关键词】计算机;网络安全;问题;应对策略

在信息技术不断发展以及计算机逐步普及的形势下,人们的生活逐渐进入了信息时代。计算机网络影响着人们的日常生活,也改变着人们的生活。在人们的日常生活与工作中,计算机网络的作用越来越突出。一旦计算机网络安全受到威胁,就会影响工作的正常运行,对整个社会产生危害。所以,一定要重视计算机网络安全的研究,提高计算机网络防御能力,确保计算机网络安全。

1计算机网络安全问题分析

1.1计算机病毒

在计算机网络安全问题中,计算机病毒的威胁性非常大,其是发生于计算机编程内的一种病毒[1]。不法分子将带有计算机病毒的编程入侵到其他计算机中,对相关数据或者程序进行更改,影响其正常使用,并且进行相关指令或程序的复制,出现计算机网络安全问题。在实际运行中,病毒破坏程度非常大,并且具有传播迅速的特点,非常容易出现传染与复制现象。比如,在计算机病毒入侵的时候,倘若被入侵计算机与其他计算机处于联网状态,那么就会出现传染与复制的情况,导致计算机病毒入侵范围不断扩大,不仅严重影响了被入侵计算机系统的正常运行,也会对其他联网计算机系统造成不良影响,进一步扩大了影响范围。

1.2网络黑客

在计算机网络中,网络黑客是潜藏的不法分子。通常情况下,在计算机网络中,网络黑客均是利用程序漏洞,通过非法方式入侵其他计算机,替代原有程序指令。在计算机网络运行中,网络黑客就是一只看不见的手,严重威胁了计算机网络安全。网络黑客通过入侵其他计算机,可以实现盗取账号密码、窃取商业信息等目的,或者只是为了炫耀自身的网络技术。所以,针对网络黑客而言,其对计算机网络安全产生的威胁并不相同,但是其存在就是一种严重威胁。

1.3网络监管不到位

在计算机网络运行中,监管是确保网络安全的重要手段,必须予以充分重视。然而,目前网络监管体系并不完善,监管意识不强,监管制度执行不到位,监管权限划分不清,导致计算机网络安全受到严重威胁。这会在很大程度上为网络黑客、计算机病毒等提供发展空间,导致出现网络安全问题,对计算机系统及用户安全产生损害。

2计算机网络安全问题的应对策略

2.1计算机病毒防范对策

在计算机病毒防范中,必须坚持科学彻底的理念,从计算机硬件设备与软件系统方面展开病毒防御。为了有效防范计算机病毒,需要在计算机系统中设置多层次病毒防御软件,并且进行定期或不定期的升级,以此避免受到计算机病毒的入侵[2]。在选择计算机病毒防御软件的时候,一定要充分考虑其防毒效果,并且选用最为先进的防毒手段,以此充分发挥防毒软件的作用。此外,一定要重视防毒软件的升级与更新。

2.2设置防火墙

在计算机网路运行过程中,网络黑客是一直存在的,对计算机网络安全具有非常大的威胁,所以,一定要强化对网络黑客的防范。①对计算机密码予以定期更换,并且设置相应的使用权限,或者将指纹识别技术运用到计算机密码中,以此有效防范计算机病毒的入侵以及网络黑客的侵入[3]。②加强防火墙技术的运用,有效屏蔽外网访问,在其访问的时候,能够自动提示,以此设置相应的访问权限,有效保证计算机网络的安全性与可靠性。

2.3强化网络安全监管

在计算机网络运行过程中,要想确保网络运行安全,就要重视网络监管工作的落实,制定高效、可行的安全监管机制,并且予以全面实施,提高安全监管人员的安全意识,加强安全管理工作的全面展开,制定行之有效的安全监管规章制度,逐步更新网络安全监管技术,增强计算机网络安全性。与此同时,重视计算机系统的与时俱进,对计算机展开定期的清毒工作,采用适合的杀毒软件,有效增强计算机系统的防护能力,全面确保计算机网络的安全性。

3结束语

综上所述,随着互联网技术的不断发展,计算机网络安全受到了人们的高度重视。因为计算机网络的开放性,使得其非常容易被攻击与破坏。所以,在科技信息化快速发展的形势下,一定要加大计算机网络安全的研究力度,针对网络安全问题,提出有效的应对策略,营造良好的计算机环境,加强计算机病毒防范,确保计算机网络运行更加稳定与安全,为人们的生活提供便利。

作者:李效燕 单位:甘肃省广播电影电视总台播控中心

网络安全问题论文:办公系统计算机网络安全问题及对策

【摘要】随着全球信息化、网络化的发展,人们对于计算机网络依赖性也在不断增大,很多部门也建立了自己的办公系统网络。因此,计算机网络的安全就显得越来越重要。本文主要针对现代办公计算机出现的一些问题进行讨论,并提出了相应的防范措施。我们需要对计算机网络中的各种安全问题予以足够的重视,进而探索出相应的防范措施,最终促进计算机网络安全性能的不断提升。

【关键词】办公系统;网络安全;信息安全;防范措施

在现代社会,无论是个人、企业还是政府部门,对计算机网络的依赖性都日益增多,因而,计算机网络的稳定和安全问题的影响也越来越大,一旦疏于防范,极易给人们的生活和工作造成困扰,甚至带来重大的经济损失。下文以常见的微软win-dows系列系统,如winXP,win7,win8等,为例对其进行说明。

1现代办公计算机出现的常见问题及解决方案

电脑不能正常开机:面对此类问题,我们可以采用中医上的“望闻问切”法。“望”即观察电脑板卡,插座插头是否插入正确,芯片有无断开等现象出现,内存硬盘是否插入正确。“闻”即看主板,板卡有无烧焦的气味以判断其是否损坏。“问”即询问使用电脑的人让其提供有用信息帮助电脑的维修。“切”即用手触碰先活动的芯片等看是否接触良好。针对具体原因实际情况进行维修,否则应交于专门的维修部进行维修。电脑不能正常上网:①查看调制解调器、路由到电脑直接的线路是否正确。此类问题只需按照正确的线路进行连接即可。②固定IP被占用,这是局域网最容易出现的问题。面对此类问题,重启电脑,让路由重新分配IP,若仍未连上网络则只需将网卡禁用,然后再重启,让其重新分配IP,DNS等信息。

2计算机网络中存在的安全问题

2.1自然威胁

计算机如果工作于恶劣的自然环境中,很可能受到电磁等干扰,从而影响计算机的正常使用。同时,如果计算机设备得不到正常的维护,如遇到设备老化等问题,也会对计算机的性能造成不好的影响。这些问题都会对计算机网络中数据的传输造成不同程度的威胁。

2.2非授权访问

在计算机使用过程中,有些非法用户通过一些非法手段未经允许进入用户的内部网络。对入侵对象的文件进行非法的读写或者蓄意破坏,更有甚者,可能破坏内部网络,使其丧失服务的功能。

2.3系统漏洞

系统漏洞又称“后门”。早在计算机网络发展的初期,网络黑客就已经开始利用系统漏洞对计算机进行入侵。利用系统“后门”能使黑客在最短时间内获得系统的权限,然后利用一些手段不易被系统管理员察觉,自由进出计算机系统。这种漏洞的危害有时是不可估量的。

2.4计算机病毒

在所有威胁计算机安全的因素中,计算机病毒对网络带来的威胁最为严重。计算机病毒的本质是一段程序,在其进入计算机系统后将会影响计算机的正常使用,有时会对计算机的数据存储进行破坏。并且,一些病毒软件在感染了之后难以被用户及时发现,将长时间地威胁着用户的上网安全。

2.5邮件威胁

由于计算机网络的开放性,很多不发分子会利用其进行政治或宗教等活动。有的垃圾邮件中或包含间谍软件,对用户的密码及个人信息进行盗取,进行诈骗,盗窃等活动。

3计算机网络安全防范措施

3.1定期的对计算机进行数据备份和维护

计算机在使用的过程中,难免受到不可抗力的因素,如自然老化,断电数据丢失等,及时的对存储数据进行备份,即使计算机系统受到的破环或者攻击也无需担心,只需将备份数据重新拷入计算机中即可。同时,定期的对计算机设备进行维护,可以过早的发现问题,将损失消除在萌芽状态。

3.2合理配置防火墙

防火墙就像在用户的PC与网络之间设置一个过滤器,所有的网络通信都必须经过它。防火墙可以对网络信息进行过滤,将各种不安全的信息阻挡在防火墙之外。防火墙会对要想访问PC及其所处内网的请求进行筛选,允许有访问权限者进行访问,将没有权限者阻挡在防火墙之外。同时,对用户访问的信息进行检测,进行病毒预警,将有病毒的信息隔离在内网之外。

3.3对重要文件进行加密

文件加密主要是通过特定的算法对目标文件进行处理,变成无法识别的代码称为密文,要想查看明文,也就是加密前的内容,用户必须输入正确的密钥。通过加密手段,即使文件被不法分子拦截或窃取没有密钥也无法查看内容。

3.4及时下载系统补丁和杀毒软件

计算机系统的维护不是一件一劳永逸的事,随着计算机技术的发现,可能会发现系统的更多漏洞,或者出现更多的病毒。我们可以通过一些卫士软件,如360安全卫士,COPS等,对系统漏洞进行扫描,病毒库进行更新等。及时的对系统进行打补丁和升级病毒库可以有效的避免恶意攻击者对计算机的侵害。

4结语

综上所述,计算机网络安全问题影响着用户的信息、资金和财产等的安全,因此,我们需要对计算机网络安全问题的种类进行研究,并且对相应的防范措施进行分析,最终促进计算机网络安全性能的提升,为用户提供一个良好的网络环境。我们相信,只有如此,计算机网络安全问题才能够被控制在一定的范围内,计算机用户的网络使用安全才能够得到相应的保障。

作者:魏南强 单位:江西工业职业技术学院