下面是小编为大家整理的校园网络安全论文,本文共13篇,仅供大家参考借鉴,希望大家喜欢!

篇1:校园网络安全论文
校园网络安全论文
随“校校通”工程的深入开展,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对校园网络的安全也越加重视。尤其最近暴发的“红色代码”、“蓝色代码”及“尼姆达”病毒,使人们更加深刻的认识到了网络安全的重要。正如人们所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了网络管理人员的一个重要课题。
目前,许多学校的校园网都以WINDOWS NT做为系统平台,由IIS(Internet Information Server)提供WEB等等服务。下面本人结合自己对WINDOWS NT网络管理的一点经验与体会,就技术方面谈谈自己对校园网安全的一些看法。
一、密码的安全
众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。目前发现的大多数安全问题,是由于密码管理不严,使 “入侵者”得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。
在密码的设置安全上,首先绝对杜绝不设口令的帐号存在,尤其是超级用户帐号。一些网络管理人员,为了图方便,认为服务服务器只由自己一个人管理使用,常常对系统不设置密码。这样,“入侵者”就能通过网络轻而易举的进入系统。笔者曾经就发现并进入多个这样的系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为“入侵者”留下后门。比如,对WEB网页的修改权限设置,在WINDOWS NT 4 .0+IIS 4 .0版系统中,就常常将网站的修改权限设定为任何用户都能修改(可能是IIS默认安装造成的),这样,任何一个用户,通过互联网连上站点后,都可以对主页进行修改删除等操作。
其次,在密码口令的设置上要避免使用弱密码,就是容易被人猜出字符作为密码。笔者就猜过几个这样的站点,他们的共同特点就是利用自己名字的缩写或6位相同的数字进行密码设置。
密码的长度也是设置者所要考虑的一个问题。在WINDOWS NT系统中,有一个sam文件,它是windows NT的用户帐户数据库,所有NT用户的登录名及口令等相关信息都会保存在这个文件中。如果“入侵者”通过系统或网络的漏洞得到了这个文件,就能通过一定的程序(如L0phtCrack)对它进行解码分析。在用L0phtCrack破译时,如果使用“暴力破译” 方式对所有字符组合进行破译,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说,在密码设置时一定要有足够的长度。总之在密码设置上,最好使用一个不常见、有一定长度的但是你又容易记得的密码。另外,适当的交叉使用大小写字母也是增加被破译难度的好办法。
二、系统的安全
最近流行于网络上的“红色代码”、“蓝色代码”及“尼姆达”病毒都利用系统的漏洞进行传播。从目前来看,各种系统或多或少都存在着各种的漏洞,系统漏洞的存在就成网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。比如上面提及引起“红色代码”、“蓝色代码”及“尼姆达”病毒的传播流行的Unicode解码漏洞,早在去年的10月就被发现,且没隔多久就有了解决方案和补丁,但是许多的网络管理员并没有知道及时的发现和补丁,以至于过了将近一年,还能扫描到许多机器存在该漏洞。
在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因些从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
在WINDOWS NT使用的IIS,是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,为了加大安全性,在安装配置时可以注意以下几个方面:
首先,不要将IIS安装在默认目录里(默认目录为C:Inetpub),可以在其它逻辑盘中重新建一个目录,并在IIS管理器中将主目录指向新建的目录。
其次,IIS在安装后,会在目录中产生如scripts等默认虚拟目录,而该目录有执行程序的权限,这对系统的安全影响较大,许多漏洞的'利用都是通过它进行的。因此,在安装后,应将所有不用的虚拟目录都删除掉。
第三,在安装IIS后,要对应用程序进行配置,在IIS管理器中删除必须之外的任何无用映射,只保留确实需要用到的文件类型。对于各目录的权限设置一定要慎重,尽量不要给可执行权限。
三、目录共享的安全
在校园网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中,要充分认识到当一个目录共享后,就不光是校园网内的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。笔者曾搜索过外地机器的一个C类IP网段,发现共享的机器就有十几台,而且许多机器是将整个C盘、D盘进行共享,并且在共享时将属性设置为完全共享,且不进行密码保护,这样只要将其映射成一个网络硬盘,就能对上面的资料、文档进行查看、修改、删除。所以,为了防止资料的外泄,在设置共享时一定要设定访问密码。只有这样,才能保证共享目录资料的安全。
四、木马的防范
相信木马对于大多数人来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大骇客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!木马,应该说是网络安全的大敌。并且在进行的各种入侵攻击行为中,木马都起到了开路先锋的作用。
木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,在各种木马中,较常见的是“冰河”,笔者也曾用冰河扫描过网络上的计算机。发现每个C类IP网段中(个人用户),偶尔都会发现一、二个感染冰河的机器。由此可见,个人用户中感染木马的可能性还是比较高的。如果是服务器感染了木马,危害更是可怕。
木马的清除一般可以通过各种杀毒软件来进行查杀。但对于新出现的木马,我们的防治可以通过端口的扫描来进行,端口是计算机和外部网络相连的逻辑接口,我们平时多注意一下服务器中开放的端口,如果有一些新端口的出现,就必须查看一下正在运行的程序,以及注册表中自动加载运行的程序,来监测是否有木马存在。
以上只是笔者对防范外部入侵,维护网络安全的一些粗浅看法,当然对于这些方面的安全还可以通过设置必要的防火墙,建立健全的网络管理制度来实现。但是在网络内部数据安全上,还必须定时进行数据安全备份。对于硬盘中数据备份的方法很多种,在WINDOWS SERVER版本上,我们提倡通过镜像卷的设置来进行实时数据备份,这样即使服务器中的一个硬盘损坏,也不至于使数据丢失。
篇2:校园网络安全论文
校园网络安全论文
校园网络安全论文
摘 要:随着信息技术的快速发展,国内外高校信息化建设水平日益提高,大多数高等院校建立了校园网络体系,在信息技术为高校带来便利的同时,信息安全问题变得日益突出。为解决校园网的安全问题,结合安徽中医药高等专科学校的实际情况及设计方案,提出了校园网网络安全体系部署。本文的研究成果为其他高校校园网络的建设具有一定的参考和借鉴价值。
关键词:校园网;网络安全;安全体系;安全部署;安全实现
校园网在学校日常的教学、科研、管理工作方面发挥除了巨大作用。利用网络可以实现对信息更快的传递、更加充分的对网络资源进行共享、提高工作效率、更加合理的利用和配置优质教学资源。随着网络规模、用户数量以及网络开放程度的日益增大,校园网的安全问题也就快速显现出来。大多数高校校园网都面临着严峻的网络威胁,这些威胁主要来自人为疏忽和技术漏洞,致使网络易受恶意软件、黑客或病毒的攻击,这些都严重影响了校园网网络系统的使用和正常工作的开展。可以说,在各所高校网络建设过程中,网络安全问题已经成为一个我们无法回避、不得不面对的首要问题。如何保证校园网的安全,已成为当前高校数字化校园发展的重要问题[1-2]。面对网络安全威胁逐渐增加,采取怎样的措施来解决这些网络安全问题变的至关重要,笔者结合安徽中医药高等专科学校的实际情况及设计方案,提出了校园网网络安全体系部署。
1 网络设备及网络安全设备选型
综合后期升级维护且可以有效利用资源,我们提出如下选型:
1.1 核心层交换机。核心层交换机一般都是三层交换机或者三层以上的交换机,该层设备对于冗余能力、可靠性和传输速度方面要求较高。根据校园网整体需要,核心交换机应该具有极高的转发速率、第3层支持、千兆以太网/万兆以太网、链路聚合、冗余组件、服务质量(QoS)等功能。综合考虑,安徽中医药高等专科学校核心交换机选用是锐捷RG-S8600高密度多业务IPV6核心路由交换机。该交换机面向十万兆平台设计的下一代高密多业务IPV6核心路由交换机,支持下一代的以太网100G速度接口,满足未来以太网络的应用需求,提供14横插槽设计,10竖插槽设计和6横插槽设计三种主机。
1.2 汇聚层交换机。这一层交换机的主要功能是实现路由,重新分配路由协议、访问表,包过滤和排序,网络安全如防火墙等;在Vlan之间进行路由,以及其他工作组所支持的功能;定义组播域和广播域等策略。安徽中医药高等专科学校核心交换机选用是锐捷RG-S5750系列安全智能的万兆多层交换机,该设备可以提供12个SFP千兆光口,又可以提供24或48个10/100/1000M自适应的千兆电口,还可以提供PoE远程供电的接口,所以说它的接口形式和组合非常灵活。
1.3 接入层交换机。接入交换机一般用于直接连接电脑,校园网接入层主要特点为突发流量大,上网时间集中,网络布点分撒,难于统一管理,所以在接入层的认证方式采用802.1X。 综合考虑,安徽中医药高等专科学校接入交换机选用是锐捷RG-S2300系列千兆安全智能交换机,通过实施多种多样的安全策略,有效防止和控制网络病毒扩散,更可提供基于硬件的IPV6 ACL,方便未来网络的升级扩展。高级QOS机制适应网络中多业务的顺利开展,为服务质量提供保证。
1.4 防火墙。防火墙一般是作用在外网与内网、公共网与专用网之间的一道安全屏障,它主要由硬件和软件共同组成,它在Intranet与Internet之间建立起一个安全网关(Security Gateway),以达到保护内部网络不受外部网络的攻击,防火墙一般由包过滤、应用网关、服务访问规则、验证工具四个部分组成。综合考虑,安徽中医药高等专科学校接入交换机选用是CISCO ASA5540-K8。
1.5 NPE40系列网络出口引擎。RG-NPE(Network outPut Engine,网络出口引擎)基于多核处理器技术进行构架,具备转发高性能,内嵌状态防火墙,此外,NPE针对国内普遍存在的NAT进行优化,该产品融入了智能DNS和多链路负载均衡技术,使得用户对内外访问都能智能选择最优最快速路径;集成了DPI引擎,让网络管理者轻松应对P2P等应用的流量控制;重构了Web界面,让NPE网络出口引擎的专业在设备管理维护层面变得简化。
1.6 RG-SNC智能网络指挥官网管系统。网管系统主要可以进行网络设备的远程控制、设置、维护、管理,从而大大的降低了网络维护工作的繁杂、耗时性。该系统还具有主动式网管的功能,可积极主动的'收集网络信息,对网络信息和网络变更情况及时备份,及时恢复故障点。
2 网络系统安全技术实现
2.1 VLAN划分。考虑到校园网的多用户,多楼宇等复杂性,本方案准备对虚拟局域网进行划分的依据是网络层,不同的网络层划分成不同的网段,这种划分的方法不牵涉到网络层路由,只是根据网络中每个主机的网络层地址或协议类型来划分。实际操作中本方案将学校网络划分为多个VLAN,教学区和学生宿舍分开,每个楼宇使用不同的编号表示,比如,办公楼为111,教学楼211,以此类推。
2.2 用户认证。用户认证是网络安全一个重要组成部分,本方案将施行统一实名身份认证体系。如图1所示,通过ESS建立校园网公共认证平台,可实现有线用户、无线用户,同时,可以实现有线无线的统一拓扑管理、批量配置及实时告警等功能。
2.3 数据备份与恢复。网络数据是系统赖以生存的基础,一些重要的数据一旦丢失或损坏都将造成不可估量的损失。如何确保数据的完整性,备份数据是唯一的解决方案,在数据备份上安徽中医药高等专科学校使用全盘备份与差分备份相结合。
2.4 流量控制。网络出口处部署NPE40系列网络出口引擎和ACE应用控制引擎。NPE系列网络出口引擎在x-flow框架下建起了一个高性能,高稳定的转发平台,可以更加完善的状态检测防火墙,对P2P等应用的流量控制等功能。RG-ACE流量控制引擎以DPI(Deep Packet Inspect,深度包检测)技术为中心,支持软硬件Bypass,提供了基于七层应用的带宽管理和应用优化功能。
通过上述安全设备及安全技术,经实际运行检测,较大程度的保护校园网络安全。任何一个网络安全体系的构建都不会是无懈可击、一劳永逸的,随着网络技术的发展,各种新型的网络攻击手段会层出不穷。因此,这需要不断的发展和研究新的网络安全技术,以应对可能出现的新问题。
参考文献:
[1]胡道元.网络安全[M].北京:清华大学出版社,.295―296.
[2]邓小莉,黄正荣.论校园网网络安全的现状及对策[J].科技信息,(4):503.
[3]李小志.高校校园网络安全分析及解决方案[J].现代教育技术国防科技大学,(3):92.
[4]肖阳,李阳.校园网络的多层安全体系研究[J].中南林业科技大学学报,(4):170-172.
[5]薛硕.校园网络安全体系构建研究[J].中国电子商务,2010(12):263-264.
篇3:校园网络安全论文前言
校园网络安全论文前言
1校园计算机网络安全的现状
1.1黑客攻击
黑客攻击对于人们已经不再是一个难以理解的概念,现如今掌握黑客攻击技术的人已经逐渐增多,所有操作系统都是黑客攻击的目标,所有系统中存在的缺陷和漏洞都会造成攻击事件的发生,所以黑客攻击较强的危害性和目的性。
1.2网络自身的缺陷
校园网络系统具有开放性和共享性,正是这两个特点导致安全存在不足,TCP/IP协议没有与之相对应的安全机制,另外互联网的设计也没有考虑安全性的问题,导致计算机网络系统在面对攻击时无能为力。
1.3系统和软件的后门
随着近些年软件系统的不断增多,一血软件系统中的漏洞问题会给网络安全造成不小的隐患,比如在常用的操作系统Windows中就或多或少存在安全漏洞,一些网络服务器、浏览器、桌面软件,也在不同程度上存在安全漏洞。就是这些看起来细微的问题,却给网络安全带来了不小的威胁。
1.4部门的监管缺失
由于大部分学校对我国关于计算机网络的相关政策没有进行大力宣传,导致师生缺乏网络安全意识;另外很多学校对网络的监督和理中的主体地位发挥出来,导致校园网络系统存在安全隐患。
2校园计算机网络安全的防范对策
2.1用户权限的核对和设置
为了提高校园计算机网络的可靠性和安全性,就要对用户建立时预留的信息进行审核,在准确无误之后结合用户自身的实际状况对权限进行设置。权限的是依照最低权限的原则来设置的,所谓最低权限原则就是权限只能在规定的范围内实施,在这个范围内才有效。这样用户在对系统主机进行访问时就会收到权限的制约,进而也就能有效避免一些恶意程序进入系统主机的机会。
2.2防火墙技术的建立
现如今防火墙技术的功能已经更加广泛,其安全性能也逐渐提高,防火墙技术一方面能够保证网络运行的质量,另一方面还能帮助校园计算机网络高效的建设。因此校园网络中必须建立防火墙,通过ASIC芯片实现网络的高速转发,把防火墙最优的性能充分的体现出来。由于AISC芯片的成本比较高,且设计也存在一定的难度,因此设计人员必须要有丰富的设计经验,只有在高性能的支持下才能使防火墙更好的保护校园网络系统的安全。
2.3系统运行的监控管理
要加强对校园计算机网路系统的程序和数据的实时监控,通过对网络的监控,对监控的数据进行分析能够了解计算机网络具体的运行状况,进而就能发现网络中存在的可疑程序,在把可疑程序通过反演算法进行反向搜索,就能有效的控制可疑程序的继续发展和运行,同时也能对计算机网络系统进行不断的完善。
2.4规范网络的安全管理
就网络安全的问题而言,网络安全技术的发展离不开网络安全管理作为支持和保障,除了运用相关的网络技术外,规范网络安全的管理,制定相应的网络安全管理条例,将网络安全制度化,法律化,规范化,才是真正确保网络安全的有效方法。就网络安全管理的相关策略,结合以往的工作可以总结出以下几点:①要明确网络安全管理的级别和有效范围;②要制定出入机房的人员管理工作制度,同时规范网络使用人员的具体操作程序;③要制定一套行而有效的网络系统应急机制和网络安全维护制度,以为网络安全管理提供保障。
2.5重视备份和恢复
对于校园计算机网络来讲,备份是提高网络安全的`一项重要措施。首先要把检查主机硬件设备的工作作为一项日常工作来完成,对设备的损耗情况进行分析;然后备份主机系统中的各项数据,防止在发生突发情况之后数据资料等遭到破坏;最后,在处理完突发事件之后,采取手动控制的方法恢复主机硬件设备中的各项资料和数据,也就是系统恢复。总之,备份和恢复能够极大的避免系统数据遭受损坏。
2.6访问的控制监控
网络访问控制程序是进行网络安全保护的重要方面。设置网络访问控制程序,其主要目的也是为了网络覆盖区域内的相关资源不会被非法访问火使用,这也就决定了它对于网络安全防护的意义重大,是网络安全防护的核心策略。在进行网络访问时,首先要遇到的访问控制监控时入网访问控制,它的意义在于对用户登录和网络资源的选择,以及控制计算机使用和入网时间。其次网络权限控制则是对非法的网络操作进行控制的重要措施,它赋予了用户和用户组一定的权限。对于网络的管理人员而言,实时监控网络的使用情况并做好相应记录,一旦出现非法的网络行为应及时制止并引起关注。网络服务器则会在黑客进行攻击一定次数后,对该账户进行锁定。
2.7过滤有害的网络信息
在具有一定规模的校园网络环境中,不可避免地会出现一些有害信息潜伏在某个角落,这些信息大多是暴力、色情等毒害学生身心健康的内容。为此,在校园网络中必须要有完整的网络管理系统和信息净化系统,将那些有害信息及时过滤出去,保证校园网络的绿色、文明。
3总结
综上所述,校园计算机网络是信息系统的核心,一旦存在安全漏洞所造成的后果是不堪设想的,因此必须要加强对网络的监控和管理,日常的维护工作是必不可少的,如果出现网络入侵的问题要尽快采取措施,尽最大的可能把损失降到最小。另外还要对教师进行网络安全的普及,保证校园计算机网络的顺利使用。
作者:王智红 单位:公安边防部队广州指挥学校通信机要处
篇4:网络安全论文
摘要:随着经济的发展和社会建设水平的提升,电子商务的发展速度较快,并且创造的经济效益、社会效益,都获得了广泛肯定。从客观的角度来分析,现阶段的电子商务,不仅成为了国家发展的重点行业,同时在未来的挑战的应对上,应坚持从长远角度出发。文章针对网络安全技术在电子商务中的应用展开讨论,并提出合理化建议.
关键词:网络安全;技术;电子商务;应用
从目前所掌握的情况来看,电子商务的拓展空间是比较大的,很多方面都能够对当代社会的传统工作进行良好的融入。这样做的好处在于,能够对行业的构造充分打破、重建,以更加便利的手段和方法进行运营,从而最大限度的推动电子商务向前发展,给其他领域的进步,奠定坚实的基础。
1电子商务中存在的网络安全隐患
1.1信息窃取
我国作为一个发展中国家,对电子商务的关注度是非常高的,同时在近几年的发展手段上也趋向于良性循环。但是,电子商务毕竟存在很强的虚拟性,想要在运作的过程中获得理想的成绩,并不是一件容易的事情,要求在多个层面的工作上积极的努力。现代化的工作当中,信息窃取现象不断的恶化,尤其是在电子商务领域当中,信息窃取已然成为了非常强烈的隐患,如果不进行良好的改善和解决,肯定会对电子商务的整体行业发展,造成难以弥补的影响。首先,信息窃取现象的出现,导致很多有潜力的中小型电子商务企业,被大型的公司所吞并,一些新的想法和模式,直接被扼杀在初始的状态,导致行业后继无力。其次,信息窃取的贩卖情况特别突出,很多黑客仰仗自身的先进技术手段,对电子商务企业开展持续性的攻击,在获取信息以后,开始在同行业当中贩卖获利,一度导致电子商务的内部恶性竞争出现,对客户所造成的损失也是非常严重的。
1.2信息篡改
经过长久的发展和建设,我国的电子商务行业,已经站稳脚跟,同时在多元化的发展模式下,对不同的客户群体,产生了特别大的积极作用,拉动了社会经济向前增长。但是,电子商务是与网络相互联系的内容,信息篡改的现象,已经成为了各大电子商务网站的重要防控对象。例如,现如今的客户群体争取,是非常激烈的,想要在客户上保持稳定,电子商务企业、网站所举办的活动较多,一旦出现了信息篡改的.现象,不仅欺骗了客户,同时对电子商务企业本身所造成的不良影响是难以估量的。当代的虚拟交易已经成为了重要的交易模式,用户在付款,以及与电子商务网站合作的过程中,双方信息基本上都是公开的,如果采取某些黑客技术手段,在后台进行信息篡改,则双方的合作平衡就会被打破,无论是哪一方严重失衡,都会对地方经济发展构成非常强烈的隐患。除此之外,信息篡改的手段、方法特别多,甚至是展现为防不胜防的状态,日后必须继续努力解决。
2网络安全技术在电子商务中的应用
2.1智能防火墙技术
就目前的工作而言,电子商务的发展整体上表现为良性循环的状态,可是面对的各类影响因素是比较多的,想要在未来的工作中取得更好的成绩,必须在网络安全技术方面加强应用,要在多个角度上努力的减少潜在隐患和不足。建议在今后的工作中,在智能防火墙技术的应用上深入努力。智能防火墙技术,是网络安全技术的基础组成部分,效果比较理想。一般而言,现如今的智能理念融入后,防火墙技术可针对一些潜在性的隐患,或者是当下流行的攻击病毒,及时的做出防控处理。另一方面,防火墙能够达到预警的作用,倘若出现了明显的攻击行为,或者是存在潜移默化的持续性破坏,防火墙本身都会出现报警现象,或者是在数据、程序方面有所体现,这样就能够及时的将问题进行重视、处理。所以,智能防火墙技术的应用,是一项必要性的手段,应与电子商务有效的融合在一起,结合企业本身的需求和特点,发挥防火墙的优势作用。
2.2数字加密技术
电子商务在运营的过程中,很多数据都具有较高的价值,无论是数据出现泄漏,还是数据出现破坏情况,都会造成难以弥补的损失。为此,我们在应用网络安全技术的过程中,应坚持从多元化的角度来完成,将数据加密技术合理的运用,这样才能最大限度的减少固有的不足,为电子商务的平稳运营,提供保驾护航的作用。例如,贸易双方在在构建自己公开密钥体系中,贸易甲方生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易乙方使用该密钥对机密信息进行加密后再发送给贸易方甲,贸易甲方再用自己保存的另一把专用密钥对加密后的信息进行解密,实现贸易双方机密信息的安全交换。通过将数据加密技术有效运用后,能够在电子商务的内部、外部,均有效的提高保障程度,减少威胁的同时,对用户的便利交易,提供了较多的支持,是可靠性、可行性较高的技术体系。
2.3身份认证技术
经过前几项工作的开展,电子商务取得的拓展空间是比较大的,但是,想要在今后的工作中得到更加理想的成绩,还需要在身份认证技术上投入较多的研究。网络安全技术的研究过程中,发现很多人都出现了冒名顶替身份的现象,或者是无法查证身份的现象。为了避免出现不法犯罪行为,将身份认证技术进行应用,可最大限度的保护用户利益。例如,现如今的身份证认证手段实施,就得到了国家的大力支持,不仅实现了电子商务的保障,同时对于用户的正常合作、购物等,都加强了便利性。
3总结
本文对网络安全技术在电子商务中的应用展开讨论,现阶段的工作实施中,整体上得到了良好的效果,未展现出较大的不足。日后,应继续在网络安全技术方面深入研究,努力提高工作效率、工作质量,要加强工作的可靠性分析。
参考文献
[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,(04):136+139.
[2]韩英.计算机网络安全技术在电子商务中的应用与研究[J].烟台职业学院学报,(03):84-86.
[3]严小玲.计算机网络安全技术在电子商务中的应用[J].通讯世界,(02):223-224.
篇5:网络安全论文
【摘要】网络的发展极大地便利了人们的生活,在人们获取网络所带来的便捷的同时也开始逐渐关注其中出现的一些问题,比如在此过程之中就需要平衡主权以及安全这两部分的关系。网络安全的存在实际上是为了网络主权而服务的,而网络主权的存在却成为了网络安全的基础。不管是从国际层面还是从国家层面来看,网络安全以及网络主权这两者之间的关系都是相辅相成、互为前提的。故本文将阐述网络主权与网络安全之间的关系。
【关键词】网络主权;网络安全;关系
引言
要想确保网络安全并且维护网络主权就必须要探究这两者之间的关系。在此基础之上还需要制定出相应的策略来帮助维护网络主权和安全。就国内而言,需要建立起相应的立法制度维护这两者之间的关系并持续推进网络主权以及安全朝着更加稳定和谐的方向前进。就国际而言,推动网络主权理论以及网络主权原则的国际认同是促进国际互联网关系和谐发展的重要部分,从而我国的网络主权以及网络安全也会随之发展。
1网络主权是实现网络安全的前提
1.1国家层面
①经过长期实践之后发现网络自治论在现今社会难以得到继续发展。其实,网络自治论在理论上是能够促进国家网络发展的,因为在理论层面上,网络空间如果出现问题,那么就算没有国家权力介入,网络本身也可以直接解决网络空间问题,因此人们才寄希望于能够通过网络自治来达到网络治理以及维护网络主权和网络安全的目的。不过网络仅仅只有人们使用的一种工具,其并不具备主动治理的能力,于是事实证明这一方式其实是得不到实际应用的。究其原因,关键在于现今的网络充斥着网络攻击、犯罪等不安全的网络行为,使网络安全问题逐渐暴露在众多人的视野之中。正是因为这一现象的频发,导致网络自治难以持续运行下去。于是,在网络自治难以充分实现的情况下,就需要进行相应的国家权力介入,这同时也符合国家法律所规定的网络安全需要[1]。②因为网络的快速普及,导致每一个国家之间都开始紧密联系在一起,网络甚至已经开始涉及国家的经济政治等领域。这种现象的出现图1提升网络安全水平的对策除了可以说明现今网络发展的速度越来越快之外,还说明国家需要充分运用自身的网络主权以维持自身安全。这就表明,不管是从国家主观意愿还是网络客观需要中的任何一个层面来看,国家都必须要制定出有关于网络安全的法制法规来提升网络主权以保障网络安全。
1.2国际层面
正是因为网络所涉及的方面极其广泛并且网络安全问题也存在着国际性,因此所有介入互联网的国家都需要考虑同一个问题,那就是本国家应该使用哪种方法来维护网络安全。加之网络安全具有国际性,那么为了维护网络安全,国际之间的合作变得极其重要。①因为国家的综合实力有所悬殊,因此每个国家的网络水平也有所差距。但是如果每一个国家仅仅是在意独自的网络安全问题,那么网络空间的分配为将会变得不均衡,甚至会造成网络霸权问题出现。因此,那些具有较低网络水平的国家将会难以确保自身的网络安全[2]。②国际网络之间的合作也是极其必要的,倘若失去了国际合作关系,那么每一个国家的网络安全都会收到一定的威胁。正是因为网络安全已经逐渐成为世界众多国家所共同关注的一个问题,因此哪怕是超级大国也必须要投身于网络安全问题的洪流之中。这就意味着国际网络安全合作已经成为了各国之间心照不宣的事实。除此之外,保障合作国家处于平等地位也是极其必要的,这是因为如果网络安全合作国家失去平等地位,那么国际合作便会沦为空谈。进行网络安全国际合作的主要目的不仅是为了维护网络安全,更重要的是凭借国际合作来阻止网络霸权的进一步发展,从而确保网络技术较差的国家也能够拥有自身的网络利益。因此作为国际主权中的重要组成部分,保障主权国家的平等地位则是推动国际网络安全合作的关键。主权概念中的一个关键点就是平等,而网络主权的重要含义就是确保各国能够以平等的身份拥有国际网络空间,这也从另一个侧面证明网络主权能够维护网络安全和国家平等。不仅如此,国家网络安全合作的前提就是制定出相应的国际网络安全规范[3]。只有在国际网络安全规范以及国际认同的基础之上,才能够真正保障网络安全。此外,还可以借助政府间国际组织平台以及政府间国际会议契机,这些组织和会议应该秉持着各国平等的原则来看展网络安全活动,同时还需要确保各国拥有平等的权利,而这些国家权利都是来源于网络主权,这就直接说明了网络主权在保障网络安全中发挥了重要作用。
2网络安全为网络主权奠定了现实基础
(1)网络安全的存在实际上是为了保障国家能够平等参与网络空间治理。其实,每一国家的实际网络安全状况直接取决于该国拥有哪种水平的网络空间制约能力,其中既包括了网络法规能力以及以及防范网络攻击能力,还包括了打击网络犯罪能力以及自卫能力。倘若一个国家并没有良好的的网络安全环境,就难以使其基于自身网络情况而获得平等的网络空间治理参与权[4]。基于这点,网络安全实际上已经成为了某一个国家对网络事务能力的处理能力的关键体现点。越来越多的国家而开始意识到网络安全是国家行使网络主权的现实基础并且已经开始使用相应的对策来提升网络安全水平,如图1所示。(2)网络安全环境优良与否将会对行使网络主权产生影响。倘若某一个国家具有比较安全的网络环境,那么该国将会享有相对独立的权利,比如可以灵活处理本国的网络空间事务并对网络空间进行规划,还可以行使网络管辖权并参加网络治理活动,因此本国的网络主权将会得到更加稳固的保障[5]。不过,如果某一个国家的网络安全环境不太理想的话,那么一部分拥有强大的网络技术的国家将会对那些没有网络空间保障的国家实行网络霸权主义并侵犯其网络主权,所以包括美国在内的一些强国就一直不愿意将国家主权放置进网络空间之中。这就表示如果国家并没有优秀的网络安全状况,那么就难以实现国家网络主权。(3)良好的国家网络环境意味着健康的网络状态,那么在网络暴力以及网络犯罪事件得到制止之后,社会的状态也会更加稳固。对于一个国家而言,群众在网络上的一言一行都代表着整个国家的状态,这也在一定程度上反映了现实社会。那么良好的网络安全状态将会极大促进国家网络在国际网络中的形象,同时也会在很大程度上加速网络主权的获取。因此,就国内以及国际两个层面而言,国家的网络安全都为国家网络主权的行使奠定了现实基础。
3结语
综上所述,在网络的进一步发展过程之中,人们使用网络的频率越来越高,甚至大多数的人已经对网络产生了依赖性,因此网络主权问题以及网络安全问题也开始频繁出现在各个国家之间。现今的网络主权以及网络安全两者之间呈现出缺一不可、联系紧密的关系。①网络主权给国家安全提供了保障,正是因为国家网络主权既能够制约本国网络又能促进国际网络治理。②网络安全则是为保障网络主权制度的适用性奠定了基础,在此同时还可以进一步巩固各国网络主权的国际地位。
参考文献
[1]龙卫球.我国网络安全管制的基础、架构与限定问题———兼论我国《网络安全法》的正当化基础和适用界限[J].暨南学报(哲学社会科学版),2017,05:1~13+129.
[2]王立君,何田田.国际法治与国际实践的互动———国际法学热点问题研究综述[J].南都学坛,2015,04:64~73.
[3]王存刚,赵阳.大数据与中国外交决策机制创新———基于组织决策理论的视角[J].外交评论(外交学院学报),2015,04:1~18.
[4]王春晖.互联网治理四项原则基于国际法理应成全球准则———“领网权”是国家主权在网络空间的继承与延伸[J].南京邮电大学学报(自然科学版),,01:8~15.
[5]彭德雷.论国际投资秩序中投资者保护与国家规制的二元结构———基于中国的实证考察与理论解释[J].当代法学,2017,04:86~98.
篇6:网络安全相关论文
网络安全相关论文
摘 要:对计算机网络安全性分析建模进行研究,以保障计算机网络的安全稳定运行。
关键词:计算机网络;安全性分析;建模
当今社会信息技术不断发展进步,计算机在社会群体的生活中扮演着重要的角色,此种形势下,计算机网络安全面临着严峻的挑战。 为降低计算机网络系统运行过程中的安全隐患,社会群体主张通过数学建模的研究方式保障计算机网络安全。 计算机网络安全性研究工作的开展,目标是建立一个安全模型,对计算机网络安全性进行分析,以保障计算机网络运行的稳定性。 但黑客职业的出现,严重影响了计算机使用的安全性和可靠性,严重侵犯了社会群体的隐私,计算机在遭受木马病毒后会陷入严重瘫痪的情况,在此种情况下,应当高度重视计算机网络安全,加强计算机网络安全性分析建模研究具有重要的现实意义。
1、目前我国计算机网络安全发展现状
计算机在人们日常生活中的使用度越来越高,人们对计算机的依赖度也越来越高。 人们已经逐渐的习惯了将自己的所有的隐私存储在计算机内,特别是一些大型的企业将自己企业所有的商业机密全都存储在计算机内,如果一旦计算机受到攻击,那么人们的隐私和商业机密将全部泄露出去。 因此计算机网络安全问题受到了所有人们的高度重视, 因为人们对自己的隐私越来越重视,不能够允许自己的隐私泄露出去,但是现存的许多的木马病毒会隐藏在用户所打开的网页或者下载的软件中, 使人防不胜防。 许多的商家看中了这个商机开发了许多的防毒软件,但是这些杀毒软件根本起不到多少的作用。
近年来许多的计算机网络研究人员对于计算机网络安全进行了全方位的研究,并对计算机系统的安全防护、安全检测和数据找回等进行了深入详细的研究与探析,建立了有效的网络安全模型。 网络安全模型就是综合研究成果建立出的计算机网络安全模型对保护计算机网络安全有很好的效果。
2、影响计算机网络安全性的重要因素
2.1、计算机网络软件和网络漏洞。 计算机网络软件和网络漏洞是指在硬件、软件或协议的安全设计和实现上存在一定不足,导致非法用户在未经授权的条件下登陆系统内部,并对计算机网络造成恶意破坏,严重影响计算机网络的正常安全使用。 在计算机网络系统运行过程中,计算机网络安装软件以及网络漏洞是威胁计算机网络安全的一项重要因素。 在计算机网络系统运行过程中,计算机一旦存在网络漏洞,为病毒入侵和黑客攻击提供了便利的条件,严重影响用户数据信息传输和交流,部分用户甚至受到病毒的恶意供给和非法控制,严重影响用户的正常工作和生活。
2.2、计算机网络信息泄露 、篡改和非法传输 。 为保障计算机网络安全, 就应当充分做好计算机内部存储数据信息的保护工作,尤其是社会群体在计算机中存储的隐私信息,包括个人资料、商业机密和银行账户与密码,还有研究人员的一些重要发明成果和研究成果等,都是重要的数据信息,在计算机网络系统中需要重点保护。 但当前计算机系统运行过程中,计算机网络信息泄露、篡改和非法传输的问题比较严重,严重威胁着计算机网络安全性。 随着现代社会科学技术的`不断发展进步,社会群体对计算机技术的研究不断深入,一些计算机专业出身的群体能够轻而易举的入侵其他用户的计算机网络系统,浏览用户的数据信息,甚至存在非法篡改和非法传输等行为,严重影响着计算机网路安全,不利于社会的稳定有序发展。
2.3、黑客和病毒的恶意攻击。 黑客和病毒的恶意攻击是影响计算机网络安全的又一大主要因素。 黑客是计算机网络普及后新兴的一种职业,黑客使用高超的计算机网络技术,不断的攻击他人的网络从他人的计算机中获取大量的信息, 从而获得大量的利润。
甚至有的黑客攻击他人的计算机不是为了谋取暴利,仅仅是处于一种炫耀的心理,希望所有的人都知道。 前几年在我国发生过一次非常恶劣的攻击计算机的事件,就是有一个黑客制作了一种叫做“ 熊猫烧香”的木马病毒,凡是被该木马病毒攻击过的计算机都会陷入瘫痪,整个屏幕都会变成熊猫烧香的图案,这个事件对我国造成了较大的损失,虽然及时得到了处理,但是对人们造成的影响是不可估量的,由此可见黑客和病毒的恶意攻击对计算机网络安全的影响有多大。 恶意程序、病毒、木马等工具也是黑客常用的手段,对用户的数据进行恶意篡改和窃取,并且病毒或者木马还能够影响计算机网络的联通性,影响用户计算机正常使用。
3、计算机网络安全性分析模型
3.1、计算机网络拓扑结构模型分析。 计算机网络拓扑结构是一种现代物理构成模型,计算机设备与信息传输媒介之间所形成关系为节点与线之间的关系。 在计算机网络系统运行过程中,为全面提高计算机网络安全性,应当积极采取有效措施构建计算机网络拓扑结构模型, 分析网络设备的具体特点并对设备进行优化改进,掌握计算机网络拓扑结构模型中的连接关系,为计算机网络安全奠定可靠的基础。 计算机网络设备是计算机网络的硬件设施的有序集合,通过交换机、防火墙和主机等设备的协调运作,保障计算机网络的稳定运行。 互联网中大多以硬件地址和设备名称等方式标注硬件设备,以实现准确区分。 在计算机网络拓扑结构模型中,应当加强计算机安全等级设定,提高密码设置的复杂性和多样性,提高计算机网络安全等级,切实保障计算机网络安全。
3.2、计算机网络攻击模型 。 计算机网络系统运行过程中 ,极易受到黑客和病毒的恶意攻击,严重影响计算机网络安全。 为保证计算机网络安全,应当加强计算机访问权限设置,提高计算机网络系统内部重要信息的私密性,只有管理员才具有该网络系统的访问权限,计算机内部重要信息的修改,只有在所存储的计算机上能够进行操作, 其他计算机或移动设备不能够实现遥控操作,从而保障计算机网络安全。
计算机网络攻击模型中,应当对计算机网络访问权限中最底层用户进行有效控制,将用户访问权限降到最低水平,确保其不能够通过任何方式获取主机的数据信息, 以免计算机受到攻击。计算机网络系统运行过程中, 应当积极优化计算机网络系统,减少计算机漏洞问题,定期对计算机网络及计算机设备进行维护和检测,及时对计算机网络系统漏洞进行处理,修复网络系统,最大程度上保证计算机网络安全。
4、结论
在信息时代下,计算机网络技术不断发展,网络安全事故频发,严重威胁着计算机网络安全,甚至对社会群体的切身利益产生一定影响和制约。 为保障计算机网络安全,应当加大计算机网络安全性分析建模研究,切实提高网络安全性分析管理的工作效率,维护计算机网络运行的稳定性和安全性。
参考文献
[1] 徐 小平.计算机网络系 统安全性分析及评估 [J].电 脑知识与技术,2016( 8):102.
[2] 王秋艳,朱 民.网上银行的安全性分析与研究[J].软 件导刊 ,( 8) :45.
篇7:网络安全论文
网络安全论文
第1:防火墙策略路由的网络安全应用
摘要:基于防火墙策略路由的网络安全应用研究主要分析了内外部网络安全系统,由于目前信息技术的发展将网络信息资源不断扩充,与此同时在网络资源中出现一些病毒与非法占用网络资源的不良插件,
严重影响到网络资源的安全性,因此本文的研究目的在于提高网络安全与网路应用的可靠性,对维持多出口网络的稳定性具有重要意义。
关键词:防火墙;策略路由;网络安全
1策略路由与路由策略关系
1.1定义。
策略路由是指按照用户的需求所制定的选择路由的一种机制与策略,不同于以往按照网络地址报文查找路由并进行信息转发,策略路由通常是为了达到分担负载、安全应用等目的而采用。
策略路由属于路由中的静态路由,其不仅可按照应用地址发送还可以灵活访问列表,使其相互配合使用,因此,报文发送通常取决于端口型号、报文长度以及协议的具体类型等,策略路由一般通过输出接口或指定下一跳控制报文的传送,与此同时策略路由还可以通过改变网址报文与字段对流量进行控制。
路由策略主要是指路由接收与发布的策略,在选择路由策略时就是选择相关的路由协议。
由于网络结构相同,不同的路由结构协议也就是不同的路由策略,其实现的机制与计算规则均不相同,同时由于优先级别的定义不相同也会产生不同的路由列表。
一般情况下路由策略是指在一定的路由协议上按照相应的规则,对一些参数的设置进行更改,以此来改变路由的接收、发布与选择。
1.2区别与联系。
区别:策略路由是指在现存的最优路由的情况下,针对一些特殊的应用或者协议,不需要利用路由表中的接收与转发路径,而进行单独的路径选择。
当信息数据包转发时,路由列表中的内容不会随其改变。
按照优先等级来看,策略路由要比其他任何路由的优先等级都要高出很多,因此用户只要启用相应的策略路由,报文就会首先选择策略路由进行发送处理,如果在选择发送过程中发现策略路由存在一些问题无法达到发送目的再选择其他路由配置进行发送,
路由策略按照一些特定的规则,利用一些策略和协议改变一些阻碍路由接收与发布的配置数据和信息进而改变路由发现结果,在路由发现时产生一定的作用,进而改变路由列表中的一些内容。
由此可见,策略路由是利用数据包转发协议规则,而路由策略则是由路由发现协议规则,因此在一定意义上策略路由也称之为转发策略,其优先级别可以根据这样解释理解,路由处于高层,转发处于底层,可以说策略路由优先级别较高。
此外策略路由作用与转发列表,而路由策略作用于路由列表,这也是其中的重要区别之一。
联系:策略路由与路由策略均是为了选择路径和数据转发而选择出的具体策略,也都是按照一定的规则改变一些具体的信息参数与信息控制手段,进而设置不同的信息转发路径。
1.3优缺点。
在网络通信的发展应用中先出现的路由,之后才有了转发,而路由策略具有一定的局限性,只有在发现时产生作用,在路由列表逐渐稳定之后,路由列表会根据网络变化而发生变化,同时如果路由策略没有被应用就不会占用其他的网路资源。
但是策略路由在转发时产生作用,在路由器产生路由列表之后,数据包负责转发基本的工作量与工作内容,缺少了策略路由,路由器需要对数据中的地址进行分析,之后按照路由列表匹配进而决定下一跳,在有策略路由的情况下,
如果再通过路由器对每一个地址数据进行分析就会占用大量的网路资源,因此在日常生活中需要有限考虑路由策略。
2策略路由与网络地址转换技术
2.1策略路由技术
策略路由是指根据设定的策略对通过接口发包的数据包进行匹配,并按照路由表中路径进行数据包转发。
策略路由技术除了能按照目的路由地址路由还可以按照信息数据原址、信息数据量的大小以及所用策略协议和规则等进行选择路径进行转发,并按照一定的顺序进行路由匹配,因此与传统的路由相比策略路由具备更好的灵活性,它通常有三种方式,
分别是目的地址路由、源地址路由、智能均衡,目的地址路由是依据路由的目的地址设定与实施数据包转发策略,源地址路由即通过路由的原地址设定数据发包策略,智能均衡策略即通过自动识别电信、网通网络,采用相应的数据发包策略的一种路由技术,目前已经广泛应用于策略路由技术方面。
2.2网络地址转换技术
网络地址转换技术简称NAT技术,即将通过在连接到因特网上的路由器安装NAT软件,将内部专用网络连接的主机已经分配到的本地IP地址进行合法注册,进而使私有的主机地址能够与因特网上的其他电脑主机进行网络通信的一种技术。
网络地址转换技术主要有两方面的作用。
首先,网络地址转换技术可以有效地隐藏专用网络中主机IP有效保护内部网络中的计算机,使其避免来自外部网络的攻击,其次,网络地址转换技术可以用于解决因特网公共IP地址不足的问题,它能够通过对专用网络主机的私有IP转化或映射,
使私有IP的主机能够通过分享因特网宽带实现因特网信息通信,进而通过将私有IP地址主机与因特网上其他主机进行信息通讯。
3策略路由技术在多出口网络中的应用
我国信息技术的发展近年来有了突飞猛进的进步,促进了如今大数据时代的发展,大数据时代下的信息建设主要包括公共服务体系、基础网络设施、安全防护、信息管理等多个方面,在大数据时代下,
单纯的网络单一接入已经不能满足社会经济发展与人们生活的需求,因此在一些企业和家庭中以及一些政府部门都已经增加了更多不同的ISP连接。
例如联通、移动、电信等,逐渐形成了多出口网络结构,以此满足广大网络信息用户的需求,以保证大数据时代下,网络信息为国家经济建设与人民生活水平的提高发挥出更大的作用。
此外,为了保证网络的实用性与时效性,我国更多的企业、高校、管理部门以及家庭都采用了可以同时连接经济网、教育网、生活网、移动(联通、电信)等多网接入措施,逐渐实现多个链路兼容并用的效果,
由于各个网络运营商之间存在一些连通问题,因此在访问一些ISP和其他的网址时出现网速较慢的现象,使多出口网络问题出现更加复杂的局面。
对于多出口网络的应用,需要根据具体的网址选择路由,利用路由强制性的完成路由出口转发,访问不同网址的用户需要走相应的出口,这样就不会造成多出口网络拥挤,影响使用效率的问题,
相应的增加了多出口网络的稳定性,根据需要访问的相关的网络地址选择路由,不仅降低了网络的运行费用还有效的制止了由于单一链路发生故障致使整个网络断路的局面,为方便广大网络用户的应用提供了可靠有效的网络访问路径。
4结论
综上所述,防火墙策略路由的网络安全应用研究为网路路由应用提供了一些参考,在网络安全中,防火墙策略路由是关键因素之一,对策略路由技术与网络地址转换技术的有效分析,为实现多出口网络高效应用、为方便广大的网络用户提供了依据。
参考文献
[1]姚亚锋,方贤进,赛文莉.新型内容过滤防火墙的研究[J].计算机技术与发展.(11)
[2]贾学锋,荆一楠,王雪平,高海锋.基于TCP协议的NAT穿透技术在P2P中的研究与实现[J].计算机应用与软件.(06)
第2:4G通信技术的网络安全问题及对策
【摘要】随着社会的进步,科技的飞速发展,人与人之间的联络越来越密切。
信息时代的到来给我们的生活带来了很大改变,日新月异的科技水平使得我们一步步从有线电话通信转渡到无线的网络通信。
在通信技术的发展中,仍存在一些问题,影响着4G通信技术作用的发挥。
文章将围绕4G通信技术的网络安全问题与应对措施方面进行分析。
【关键词】4G;通信技术;网络安全问题;应对措施
在科技水平高速发展的今天,通信技术的变革一次比一次让我们惊喜。
从最开始手机问世只有少数人才能使用的起,那时候的手机不但体积大,价格贵,外观还不好看,通信水平也不太好,容易受外界干扰因素影响;到现在,4G通信技术的发展,手机已经成为了人人都能使用的物品,不但买的起,外观好看,小巧,更重要的是在通信的基础上还有照相、可视等功能。
这就是科技不断发展的结果。
但是,即便在音效、速度和质量等方面4G通信技术都取得了很大进步,然而对于保护用户隐私方面仍存在一些问题,需要进一步加强对技术的研究力度,争取尽早将这些问题解决,达到用户的满意度。
1关于网络安全问题的存在在4G通信技术中
1.1关于通信设备的更换不及时
由于用户没有及时对通信设备进行更换,在3G手机的基础上使用4G的通信技术,这是目前存在的最突出的问题关于网络安全,因为通信设备与通信技术之间的不相符,对于引起一些网络安全问题的发生是可能性事件。
1.2关于不完善的4G通信技术
网络技术的发展是不断变化的,4G通信技术的到来时代刚起步,很多技术部分还处在一边发展一边探索的状态,一些技术缺陷的存在是必然现象,如:在4G通信技术的容量方面,设计之初是想要达到在3G通信技术10倍以上的,但现实情况是这种容量是很难达到的。
对于这种问题的存在,用户会觉得是欺骗消费者的行为,对于4G通信技术的发展、推广会造成影响。
1.3关于网络黑客的.影响
在4G通信技术的发展中,网络黑客的攻破技术也在发展,突破。
由于4G通行技术还在初步发展阶段,功能技术的不完善势必会影响性能的使用,即使是提出拥有强大的计算能力和容量储备功能等,但是仍然无法避免受到病毒的感染,对于用户隐私的保护就存在极大安全隐患。
1.4关于外界因素的影响
即使是在4G通信技术已经发展的很完备的情况之下,如果受到外界因素的干扰仍然会受到一定程度的影响。
如:在信号较差的区域甚至没有信号的区域,在完善的通信技术也无法满足用户的需求。
对于用户在无线网络方面的流畅使用有时也会得不到满足,这跟用户的通信设备的自带功率、天线的尺寸等都有很大关系。
1.5关于不合理的收费标准
在信息技术发达的今天,4G通信技术的出台,但是仍然沿用的是3G时代遗留下来的收费标准,但是并不适用于4G的通信技术,因为前者是根据用户的真实使用流量的数据进行收费的,但后者的出现,在网络速度的提升下,
流量自然消耗就增多,因此如果沿用3G通信技术的收费标准,是非常不科学、合理的,对于用户的接受程度也会大打折扣,对于4G通信技术的推广就很不利。
2关于4G通信技术在安全问题方面的解决措施
2.1关于安全结构在4G通信技术中的科学建立
为了保证网络信息的安全,应当建立安全结构的模型在4G通信技术中,以便能即使发现,准确找出网络中存在的安全问题,并有合理的解决措施,保护用户的信息隐私。
2.2对于密码体制进行完善
过去的密码体制并不适用于现行的通信技术,由于在4G通信技术中我们能使用很多软件,进入很多平台,继续沿用固定密码体制对于信息隐私的保护作用并不明显,很容易被攻破。
需要完善相对应的认证系统,并将混合型的密码体制取代私钥性的密码体制。
2.3对于透明化安全系统的建立
为了方便管理,对用户实施全天候的保护,应当进行透明化的管理措施,建立核心的独立管理设备,能够自行识别并进行隐私保护,后台工作者能清楚掌握程序的使用状态。
2.4关于用户体验制度的完善
为了更好的了解客户的体验感受,进一步推动4G通信技术的发展,需要建立完善的用户体验制度,时时跟进,了解用户的使用情况,采纳用户的意见,对于网络技术的持续发展是意义重大的。
篇8:网络安全论文
网络安全论文
[摘 要]在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。
[关键词] 网络 信息安全防御 木马防范 安全意识
一、前言
迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。
二、网络安全的重要性
在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。
三、破坏网络安全的因素
1.物理因素
从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。
2.网络病毒因素
由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能 冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。
3.人为因素
其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。
四、商场商场网络安全管理
目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深刻的认识到了网络安全的重要。我国大部分商场的商场网都以WINDOWS 作为系统平台,由IIS(Internet Information Server)提供WEB等等服务。下面就技术层面谈谈商场网的安全问题。
1.密码的安全
在商场网管理中,用密码保护系统和数据的安全是最经常采用的方法之一。但是,目前发现部分安全问题是由于密码管理不严,使“入侵者”得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。
在密码的设置安全上,首先绝对杜绝不设口令的账号存在,尤其是超级用户账号。一些网络管理人员,为了图方便,认为服务器只由自己一个人管理使用,常常对系统不设置密码。这样,”入侵者”就能通过网络轻而易举的进入系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为”入侵者”留下后门。其次,在密码口令的设置上要避免使用简单密码,容易被人猜出或者试出。密码的长度也是设置者所要考虑的一个问题。在win 2000系统中,有一个sam文件,它是win 2000的用户账户数据库,所有win2000用户的登录名及口令等相关信息都会保存在这个文件中。如果”入侵者”通过系统或网络的漏洞得到了这个文件,就能通过一定的程序对它进行解码分析。如果使用”暴力破解” 方式对所有字符组合进行破解,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说,在密码设置时一定要有足够的长度。总之在密码设置上,最好使用一个不常见、有一定长度的但是你又容易记得的密码。另外,适当的交叉使用大小写字母也是增加被破解难度的好办法。
2.系统的`安全
最近流行于网络上的病毒都是利用系统的漏洞或者是U盘进行传播。从目前来看,各种系统或多或少都存在着各种的漏洞,系统漏洞的存在就成网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。
在商场网的服务器中,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,换言之就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,或加以控制。最典型的是,我们在商场网服务器中对公众通常只提供WEB服务功能,而没有必要向所有公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传了某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
3.目录共享的安全
在商场网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中,要充分认识到当一个目录共享后,连在网络上的各台计算机都能对它进行访问。这是数据资料安全的一个隐患。有些用户将电脑的某个盘进行共享,并且在共享时将属性设置为完全共享,且不进行密码保护,这样只要将其映射成一个网络硬盘,就能对上面的资料、文档进行查看、修改、删除。所以,为了防止资料的外泄,在设置共享时一定要设有访问密码,而且访问权限是只读。只有这样,才能保证共享目录资料的数据安全。
4.木马的防范
木马感染通常是带病毒的程序被执行而留在计算机当中,在以后计算机启动后,木马程序自动运行,在计算机上打开一个服务并通过这个服务将计算机中的数据向外传递,由此可见,如果是服务器感染了木马,危害是很大的。
木马的清除可以通过各种杀毒软件来进行查杀。木马的防治可以通过扫描端口的方法来进行,端口是计算机和外部网络相连的逻辑接口,如果有一些新端口的出现,就必须查看一下正在运行的程序,以及注册表中自动加载运行的程序,来监测是否有木马存在。当然,还可以通过设置防火墙,建立健全的网络管理制度来实现。在网络内部数据安全上,必须定时进行数据安全备份等防范来防治硬盘损坏造成数据丢失。
五、结束语
在网络信息时代,网络安全是一个综合性的课题,需要各个方面的努力,以及安全技术的不断进步。至于管理上,最容易而且最有效的应该是加强用户的安全意识,由整个局域网的全部用户共同负责网络安全,而不是依靠网络管理员一人。
参考文献:
[1]斯托林(美)著 潇湘工作室译:网络安全要素:应用与标准[M].北京:人民邮电出版社,.01
[2]曾明等编著:网络工程师与网络管理[M].北京:电子工业出版社,2003.01
[3]鲁杰主编:网络时代信息安全[M].郑州:中原农民出版社,2000.10
[4]陶安等编著:网络管理与维护[M].上海:上海交通大学出版社,2003.05
篇9:网络安全论文
网络安全论文1500字
网络安全论文1500字
摘要:传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。
关键词:网络;无线传感器;安全;研究
当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能将信息发送给检测人员实施信息检测,完整对整个区域内的检测。很多类似微型传感器共同构成无线传感器网络。由于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医疗等领域。
1无线传感器网络安全问题分析
彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其CPU运算功能也无法和普通计算机相比[1];③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全性隐患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。
2攻击方法与防御手段
传感器网络在未来互联网中发挥着非常重要的`作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。
3热点安全技术研究
3.1有效发挥安全路由器技术的功能
无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。以此为前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用充分发挥出来。
3.2对无线数据加密技术作用进行充分发挥
在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。
3.3对安全MAC协议合理应用
无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络MAC安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。
3.4不断加强网络安全管理力度
实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。
4结束语
无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。
作者:杨波 单位:常州大学怀德学院
参考文献:
[1]周贤伟,覃伯平.基于能量优化的无线传感器网络安全路由算法[J].电子学报,,35(1):54-57.
[2]罗常.基于RC5加密算法的无线传感器网络安全通信协议实现技术[J].电工程技术,(3):15-18.
[3]试析生物免疫原理的新型无线传感器网络安全算法研究[J].科技创新导报,(3):33-33.
[4]滕少华,洪源,李日贵,等.自适应多趟聚类在检测无线传感器网络安全中的应用[J].传感器与微系统,2015(2):150-153.
[5]刘云.基于流密码的无线传感器网络安全若干问题管窥[J].网络安全技术与应用,2014(10):99-100.
[6]曾鹏,梁韦华,王军,等.一种基于生物免疫原理的无线传感器网络安全体系[J].小型微型计算机系统,,26(11):1907-1910.
[7]邵舒渊,卢选民.基于无线传感器网络技术的煤矿安全监测系统研究与开发[J].电子技术应用,,34(6):138-140.
篇10:校园网络安全建设与管理论文
在信息化环境下,高校校园网络已经成为学校教育教学活动及管理工作的重要工具,有效地促进了学校教育教学等工作的顺利发展,同时也给高校师生带来了方便。但是网络安全问题时刻威胁与干扰着校园网的正常运行,也影响着高校教育教学及日常管理的正常开展。网络安全面临的问题日益严峻,例如骇客的攻击、病毒的侵袭等。而校园的数据化存储中心是保证信息交流与共享的基础,以及高校信息化办公系统的集成等,都离不开网络安全建设与管理工作的有力保障,离不开高校切实可行的安全应急机制的建立与运行。因此,在信息环境下搞好校园网络安全建设与管理,是摆在高校校园网络管理与建设面前的重要课题,需要持续长久的抓实抓好。
1高校校园网络面临的不安全因素
高校校园网负荷很大,要保障成几千甚至上万台电脑、交换机等设备的良好运行。这些设备分布于校园的不同部位,遍及各个角落,功能不同,用处各异,用户操作水平差异很大,由于部分用户缺乏基本的网络知识,没有树立强烈的安全意识,不能及时识别和处理网络产生的安全问题,没有掌握有效的处理技能,常常会导致网络安全事故的发生。校园网络的运行经常存在如下不安全因素。
1.1网络病毒的侵袭
对网络造成严重威胁的是网络病毒,如常见的木马病毒等。病毒的特点是传播速度很快,会在短时间内对网终造成破坏,甚至使整个网络处于瘫痪状态,再加之防御措施不得力,如校园杀毒软件得不到及时更新,就会出现病毒漫延的问题,对校园计算机造成极大危害,如造成信息丢失、泄露、计算机瘫痪等严重问题。病毒泛滥于整个网络,造成网络资源的大量损失。目前的计算机网络受内外攻击的情况越来越严重,对校园网的安全造成很大威胁。高校的网站建设都是以WEB管理系统为基础的,往往会出现代码漏洞。由于代码编写过程存在着安全漏洞的问题,使得病毒的传播通过收发邮件、浏览网页及网络资源下载等渠道,广泛传播,无孔不入,对于网络的软硬件都会造成损害。对校园网络产生最大威胁的是计算机病毒对系统文件的破坏,以及对网络软硬件资源的侵占与破坏,问题可以严重到导致计算机与网络的全部瘫痪。
1.2终端系统存在安全隐患
计算机系统软件存在的安全漏洞及用户操作系统漏洞对校园网的安全造成很大的安全威胁。这些漏洞都是校园网安全的隐患,因为这些漏洞极易被骇客发现并利用,对校园网发起攻击破坏。骇客可以利用这些漏洞通过软件或者代码进行攻击,他们又是隐秘的,即不易识别他们的身份。我们使用的操作系统都存在安全漏洞,一些变化了的计算机木马病毒都利用系统漏洞进行破坏性很强的攻击,应对攻击的重要措施是及时更新系统漏洞补丁,减少骇客利用漏洞进行攻击的危害。
1.3骇客的入侵攻击
校外不法人员利用骇客技术对校园网服务器等计算机系统展开攻击,窃取重要的数据与信息,对校园网络相关业务系统造成危害。校内人员因为对校园网络系统结构比较熟悉,利用自己掌握的骇客技术侵入系统,窃取学校数据库信息,如获取学生测试题,修改教学成绩等。网络中有相当数量的骇客技术下载软件,这些软件操作简单,利用这些软件任何人都可以对网络造成危害。
1.4网络非法信息的传播
校园网是与互联网相接的,师生可以通过校园网获取互联网信息,而互联网的信息传播由于缺乏有效的规范治理措施,导致一些非法信息的传播泛滥,一些凶杀、黄赌毒、邪教等非法信息也通过互联网进行肆意传播,对学生的健康成长及正确人生观与价值观的形成造成了负面影响。不良的网络环境,对青少年的成长造成了严重的危害。
1.5用户网络安全意识不强
目前高校校园网络覆盖面很广,遍及校园的每个角落,住宅区、教学区及办公区等,端口不断增加,网络使用户群体迅速扩大,但是网络用户对于互联网的安全使用知识缺乏了解,存在着违规操作与误操作现象,不懂如何防范网络病毒、骇客攻击等常识,为校园网络安全埋下了隐患。再者目前部分高校网络管理员的素质不高,专业技术不强,缺乏应对各种网络安全问题的能力,网络管理人员的素质有待于进一步提升。
篇11:校园网络安全建设与管理论文
2.1运用数据处理技术加强网络安全防护
针对校园网络的安全问题,学校要采取相关数据处理技术,有效加以防范与保护。作为校园网络管理人员及使用者要认识到网络安全的脆弱性,保障校园网的安全运行,网络管理人员要通过数据处理技术防范校园网软件以及数据被恶意攻击造成数据的泄露,甚至是网络瘫痪的风险。从计算机网络的物理安全与逻辑安全着手,加大安全防范力度。例如,校园网络经常遭遇计算机病毒及骇客攻击,可以采用防火墙技术进行防御。利用防火墙技术有效阻断安全网络与风险区域的连接,有效防止骇客攻击带来的数据泄露、页面篡改、网络瘫痪等安全问题,保障网络安全畅通,有效运行。
2.2加大病毒检测的.密度提高网络安全系数
(1)运用防病毒技术保障网络安全在校园网安全建设与管理的过程中,要确保校园每一台电脑的安全,要采取每台电脑都安装杀毒软件,并定期通过杀毒软件进行网络杀毒等措施,消除存在于校园网中的安全隐患。通过对校园网络安全病毒的防御,防止校园网遭遇病毒入侵而导致文件及数据丢失、网络瘫痪等重大网络安全事故。安装杀毒软件这只是确保网络安全的第一步,因为病毒是不断变化的,所以网络管理人员还要定期对网络杀毒软件进行升级,对于不明来历的带有病毒的移动硬盘及磁盘要先行杀毒,然后使用。(2)运用信息加密及身份验证等方式进行安全防范加强网络安全建设,校园管理人员要采用对外来网络的报文验证、数字签名、信息加密等安全技术进行防范。外来网络访问校园网络要通过身份密码验证。在此基础上,要对校园网的相关信息进行加密处理。
2.3加强对校园网络用户的管理力度
网络用户是校园网使用的主体,只有每个用户都树立网络安全防范意识,才能确保网络安全。因此,要以校园网络安全为主题,加强对校园用户群体的宣传力度,通过有效的形式对用户进行安全防范操作培训,如也可以在网络设立网络安全培训专栏,宣传网络安全使用知识,确保每个网络用户的规范操作,禁止由于安全操作带来的安全隐患。在此基础上,要建立校园网络安全管理机制,制订网络安全管理条例,完善相关网络管理制度,并且针对网络安全问题对网络管理制度做到及时更新与完善。要求校园网络用户严格按管理条例使用网络。校园网管理人员要有效运用监控策略,杜绝来自校园内外的网络攻击,提高学生的网络使用技能。要教会师生用杀毒软件进行杀毒处理,并且养成正确使用电脑并养成定期杀毒的习惯,约束教职员工及学生的上网行为,确保规范上网,学会及时防御危险病毒侵袭。
2.4提高网络管理人员的安全与责任意识
网络安全问题的发生大多是网络管理者的安全意识淡薄造成的。如网络管理者不按学校管理安全措施进行网络管理,甚至是违规管理,都会给一些网络不法分子留下可乘之机,影响学校网络安全运行,因此校园网络管理人员要提高安全意识,充分认识校园网络安全的重要性。作为校园网管理人员还要自觉加强自身的责任意识,要做到尽职尽责地加强网络安全管理,认识到校园网的安全关系到教育教学活动能否顺利进行,学校的科研成果能否得到有效保护的意义。要用由于校园网络漏洞及遭受骇客攻击等原因,而导致科研成果外泄的案例时刻警示自己,提高自身的安全责任意识与危机意识。
2.5做好校园网的物理安全保护
要加大检查与检测力度,对于网络设备、网络电缆遭受自然灾害、电磁泄露、人为搭线干扰等影响校园网络物理安全的因素进行及时检查与排除。对于核心交换机和防火墙等这些重要核心设备,要安放在集中的安全区域以便于管理与调试,采取对线缆通信线深埋等措施,为校园网的正常使用与运用采取得力的物理维护措施,确保网络安全运行的物理硬件保障。总之,校园网的安全关系到高校教育教学、教学管理等一切活动是否能够顺利进行与开展。要根据校园网面临的危险因素,采取综合防御的措施,加大校园网终安全建设与管理力度,确保校园网安全,推进高校教育教学等活动的正常开展。
参考文献:
[1]包金锋,孙鹏.网络环境下的校园安全管理系统设计与实现[J].电脑编程技巧与维护,.
[2]杨梅,甘露,张林涛.校园网络管理和信息安全保障实践探讨[J].玉林师范学院学报,.
[3]胡光民,何立新.校园网络安全与准入身份认证[J].上海海洋大学学报,.
篇12:校园网络安全管理的优化论文
随着教育信息化的发展,网络已经成为学校重要的教学资源。无论是教师,还是学生越来越离不开网络。校园网络为师生提高了新的教学手段和工具,给师生带来极大利好。但是,不容忽视的是,目前我国校园网络安全管理存在许多问题,这对学校的教学及教育信息化的发展都是一个威胁。如何解决这些问题的方法是我们需要思考的问题。
一、校园网络安全管理中存在的问题
目前,校园网络安全管理存在的问题比较多,概括起来主要有五个。
1、网络安全在校园网络的建设存在中未得到足够的重视。现在校园网络的建设有一个误区,那就是重规模轻安全。有些学校,一直非常重视校园网的扩容建设,而忽视校园网络安全需要。在这样的误区下,学校的`网络安全防卫系统肯定不能很好的建构起来。
2、缺乏合格的网络安全管理人才。我国许多学校都没有专业的网络安全管理人才,网管人员技术水平普遍不高,经验也不足。一些网管人员也不投入足够的时间和精力来研究网络安全问题。因此,他们没有能力来处理突发网络安全事故,更无法应付复杂多变的网络环境。
3、师生的安全防范意识薄弱,网络安全防御技术和能力也比较缺乏。相关调查显示,校园师生的网络安全防范意识比较薄弱,许多人认为网络安全是网管的事,自己只管使用就行了。就算有些师生有较高的网络安全防范意识,但如果不是计算机相关专业的师生也不懂得网络安全防御技术,所以没有相应的安全防御能力。
4、网络道德教育严重滞后。在校园里,有些学生恶意使用网络资源,也有些学生浏览黄色网页,还有些学生接受或发布不良信息。这些不良现象的出现说明当前我国网络道德教育严重滞后,迫切需要加强。
5、监管机制不完善,管理存在许多漏洞。一方面,校园网络安全管理方面,国家还没有明确的管理法规、制度。另一方面,由于学校对国家出台相关的网络安全法规的宣传力度不到位,使得许多师生不怎么了解。此外,由于学校领导不够重视,部分学校的网管未发挥应有的作用。
二、优化校园网络安全管理的措施
1、强化网络安全管理意识
校园网络安全事故的发生,很大程度上是因为师生网络安全管理意识不强,不能在使用网络时提高警惕。因此学校需要强化师生的网络安全管理意识,在思想上、心理上为校园网络安全装上保护盾。首先学校要加大网络道德、网络心理的宣传力度,是校园网络用户认识到校园网络安全与自己息息相关,所以自己有责任来维护校园网络安全。学校可以把网络道德、信息安全教育纳入课堂,尽快改变学校网络道德教育脱节、滞后的现状,遏制大学生网络犯罪率的上升。例如:可以开设一些类似于《网络安全与管理技术》《信息安全技术》的网络安全课程。其次,学校要加强国家的法律法规和学校制定的规章的宣传,是广大师生自觉遵守国家相关的法律法规,做到文明使用网络,以抵御外在的不法攻击。比如:向师生介绍宣传《国家安全法》《计算机信息系统安全保护条例》《算机信息网络国际联网安全保护管》《计算机犯罪法》等法律和法规性文件,使师生明确自己在校园网络安全中所享有的权利和所应承担的义务。
2、加强网络安全队伍建设,建立高素质的校园网络安全管理工作队伍
面对目前校园网络安全问题,学校应加强队伍建设,建立高素质的校园网络安全管理工作队伍。首先需要做好优质网络安全管理人才的引进工作。因为,校园网络安全的实现离不开高水平的网络安全管理人才。学校应当在引进人才时有所侧重,将那些安全意识又高、管理技能有好的优秀人才引入学校来。再者,学校要加强对学校网管人员的职业道德和技能培训。学校既可以请一些专业的网络安全管理专家进校培训,也可以让相应网络管理人员去校外参加网络安全管理培训。
3、构建校园网络安全管理工作体制,落实相关的责任
校园网络安全要实现常态化,必须构建校园网络安全管理工作体制。学校要坚持“谁使用、谁主管、谁负责”的原则,切实加强校园网络安全的组织管理工作,基金构建一个统一领导、分级负责、部门参与、管理体制、管理和技术人员协同工作的管理体制。在网络安全管理工作体制下,校园网络安全管理工作要做到归口管理与分级负责制度,明确学校各单位在校园网络安全管理工作中的职责,把责任落实到位、具体到人。
4、建立健全校园网络安全技术支持系统
校园网络安全要有保障,必须采取多种安全技术,建立健全校园网络安全技术支持系统。可以采用的安全技术主要有五种:防火墙技术、反病毒技术、密码技术、VLAN(虚拟局域网)技术。
5、加大校园网络安全经费投入
校园网络安全经费投入是加强校园网络安全建设的物质基础和财力保障。没有校园网络安全经费投入,就无法引入专业的技术人才和管理人才,也无法加强网络道德、网络心理和法律法规的宣传力度,再有效的措施也无法实施。因此学习必须拨出专款,以增加校园网络安全设施、人员的投入。这样,加强校园网络安全才不是一句空话,才能真正得到落实。综上所述,我国校园网络安全存在一些问题,有许多地方需要优化和完善的地方。优化校园网络安全管理,可以强化网络安全管理意识,加强网络安全队伍建设,构建校园网络安全管理工作体制,建立健全校园网络安全技术支持系统,加大校园网络安全经费投入。
参考文献:
[1]瞿朝成,朱小军.校园网建设对网络安全技术和策略的相关应用[J].中国建材科技.(01)
[2]王维.高校校园网运营维护策略分析[J].电子技术与软件工程.2016(03)
[3]张海波.论新形势下如何加强校园网的安全管理工作[J].吉首大学学报(社会科版).2014(02)
篇13:校园网络安全总结
根据《20xx年xx国家网络安全宣传周活动实施方案的通知,结合“网络安全为人民,网络安全靠人民”的主题,根据实际,根据实际情况,我校开展了“网络安全宣传周”活动。现将活动的开展情况总结如下:
1、领导有力,“网络安全宣传周”活动顺利推进。
学校成立了领导小组。学校主要领导具体负责指导本次活动的开展,各班班主任具体负责活动的开展,使得“网络安全宣传周”活动稳步开展。
2、通过多种渠道,提升全校学生的网络安全意识。
为了更好的宣传网络安全知识,在全校范围内开展网络安全知识的宣传。我校宣传部、校团委等部门整体规划了设计方案。发挥线上线下多渠道的宣传优势,全方位多角度的对网络安全意识的提升加以宣传。通过校园大屏幕滚动播放相关视频让全校学生在视觉上得到体验;通过校园广播电台让全校学生在课余时间对相关知识有深入的了解;同时,通过开展班会的方式,使得学生更系统、更全面的了解网络安全方面的知识。
通过以上展开的切实有效的宣传活动,使三初学子从最初对网络安全概念淡漠,逐步上升到树立网络安全自我保护意识。
3、网络安全活动进班,用网要求进一步得到明确。
召开“网络安全进校园”主题班会。9月21日下午,我校分班级召开“网络安全为人民,网络安全靠人民”主题班会,班会是此次活动的主要形式。各班主任围绕主题认真准备,整理班会所需资料,带领全班同学详细学习了网络安全知识,并要求学生将学习到的网络安全常识与家长、朋友分享。
通过此次活动,同学们积极参与,认真阅读了关于“网络道德和网络素养”的文章,将其运用到生活中,以便更好的创造和谐的网络环境。
文档为doc格式