HI,欢迎来到好期刊网!

信息网络安全分析

时间:2023-09-20 16:08:46

导语:在信息网络安全分析的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

信息网络安全分析

第1篇

关键词:计算机网络;信息安全;恶意代码

计算机网络的社会化,已经成为信息时代的主要推动力,计算机的广泛应用把人类带入了一个全新的时代。互联网的应用随着计算机网络技术的飞速发展,变的越来越广泛。网络的开放性和自由性在带来了前所未有的海量信息的同时,也导致了我们个人的私有信息和数据存在被破坏或侵犯的可能性。就目前而言,我们对计算机的依赖程度达到了前所未有的程度。网络信息的安全性变得日益重要起来,受到了信息社会的各个领域所重视。

一、计算机信息系统安全现状

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。然而目前网络安全分析人员分析和处理网络异常,只能依靠一些网络安全产品的大量日志信息。但这种传统的分析方式随着网络数据量的急剧增大、攻击类型和复杂度的提升,已经不再有效。

二、恶意代码的产生

恶意代码(Unwanted Code)是指没有作用却会带来危险的代码。由于操作系统为其他软件的运行提供基础支撑环境,是整个计算机系统资源的管理者,而恶意代码归根结底也只是一种计算机程序,恶意代码的产生和发作必然是利用了操作系统安全体系结构的某些脆弱性,它的运行离不开操作系统的支持。近年来,恶意代码已经成为互联网安全的主要威胁之一,恶意代码检测技术研究也成为网络安全研究的热点。

恶意代码识别技术一直是信息安全研究的重点,恶意代码攻击也一直是倍受关注的安全问题。恶意代码采用多态和加壳等方法来隐藏自己,使得恶意代码的分析检测变得越来越困难。现代的恶意代码为了达到延长自身生命周期的目的,通过多态、变型、加密等手段来规避分析检测,以使得恶意代码的特征码分析越来越困难。同时一些恶意代码自动生成工具的出现和攻击代码的公开,使得恶意攻击变得简单化、呈现出模块化的趋势。现代的传统的手工分析需要耗费大量时间和人力,不能满足恶意代码分析的需要。

三、恶意代码的分类

目前,人们按照已经存在的常规术语来描述恶意代码,这些术语包括恶意的网页脚本、电子邮件病毒、黑客攻击程序、网络蠕虫、计算机病毒、特洛伊木马、后门、等等。不同的API时序序列和较为敏感的参数调用反映了不同类型的恶意代码行为特征。通常人们把它分为三大类:病毒、蠕虫和木马。

计算机病毒的重要特征就是具有自我复制的功能。病毒是最早产生的恶意代码之一。病毒是执行代码,一般镶嵌在主机的程序中,当被感染文件执行操作的时候,病毒就会自我繁殖,并对寄生体产生破坏。病毒虽然能把自身附加到其他程序包括操作系统之上,但是它不能独立运行,需要运行它的所附加的程序来激活。病毒还具有篡改或删除系统文件的特性。参数调用集中在系统文件、COM组件或典型系统组件。病毒不仅具有寄生性、传染性等特征,它还具有隐蔽性、破坏性和潜伏性。

典型的蠕虫的传播不需要借助被感染主机中的其他程序,它在系统中是独立存在的,没有寄生性。蠕虫不需要计算机使用者干预即可运行的攻击程序或代码,是一种智能化、自动化、综合网络攻击、密码学和计算机病毒技术。蠕虫通过修改注册表等方式确保其传播的特性,利用已知的系统机制或漏洞进行传播。网络蠕虫的功能可以分为主体功能模块和辅助功能模块两个部分。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。

木马实质上是一个客户/服务模式的程序,通过覆盖已有文件的方式存在于系统中。服务端安装在受害主机上,通过一定的方式向客户提供服务。这种恶意代码通常蛰伏不动,不易发现。而客户端由木马控制者使用,用来向服务端发送命令,接收和显示服务端的命令执行结果。木马不同于病毒和蠕虫,需要进行更多的扰乱系统完整性的操作。木马的主要技术点集中在服务端、客户端和普通远程控制程序类似。

四、恶意代码的发展趋势

随着互联网的发展,作为互联网一大威胁-恶意代码也在不断的发展。无论从技术、数量上还是从传播能力、影响力上,现代恶意代码逐渐开始由最初的以破坏为目的转向以信息窃取为目的,恶意攻击的专业性和商业性开始增加。给广大终端用户和互联网企业造成了巨大的损失。如在被破坏的用来进行地下交易的服务其中,用来进行信用卡和银行账户交易的分别占22%和21%,攻击趋利化明显,这种转变使得恶意代码开始注意自身的隐藏。

如今,随着信息网络安全问题的凸显,计算机网络犯罪已经成为一个非常严重的社会问题,而且形势的发展会越来越严峻。恶意代码作为一个伴随计算机网络而生、随着计算机网络的发展而发展的存在,其传播方式在迅速地演化。在恶意代码演化的每个步骤,病毒和蠕虫从到流行的时间都越来越短。如何克服这种现象,是一个目前所面临的急需要解决的问题。

参考文献:

[1]李国懿.浅析恶意代码的分类.计算机网络[J],2010-9:25

[2]马英瑞,马春宇. 浅析恶意代码的机理及其模型.电脑学习[J].2010-01:

[3]纪玉春.恶意代码威胁犹在 更新安全补丁需及时.计算机网络[J],2009-5:71-72

第2篇

关键词:网络信息安全;安全技术;应用

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

Network Communications Security Analysis and Security&Defense Measures

Tian Xinmeng

(Yangtze University,Jingzhou434023,China)

Abstract:With the continuous development of IT,network information security issues have also been threatened.In this paper,from the definition of network and information security,influence factors,several aspects of the defensive measures described some degree of hope can enhance the degree of safety of network information.

Keywords:Network security;Security technology;Application

如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。

一、网络的通信安全

在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。

(一)影响网络通信安全的因素

首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。

其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。

(二)常用的几种通信安全技术

比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。

二、通信网络的安全防护措施

正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。

(一)防火墙技术

通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。

(二)身份的认证技术

经过身份认证的技术可以一定范围内的保证信息的完整机密性。

(三)入侵的检测技术

一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。

(四)漏洞的扫描技术

在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。

(五)虚拟的专用网技术

由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。

三、总结

伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。

参考文献:

[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期

[2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期

第3篇

论文摘要:分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。本文对分布式网络的物理层、网络层、应用层分析了各个层的安全需求,并提出了保护信息安全的若干技术。构筑以入侵检测和防病毒为核心技术,配套其他成熟的安全技术和产品的大型分布式网络应用安全体系框架。

引言

九十年代以来,由于网络技术的飞速发展和网络规模的日益扩大,尤其是internet的飞速发展,使的网络类型多样化和网络设备日趋负责话,因此,如何有小的提高网络的性能降低网络的故障,成为人们关注的重点,网络管理技术也就成为网络研究领域的一个热点问题。

早期网络协议对internet安全问题的忽视、网络本身的开放性、计算机操作系统的不完善性以及interner在使用和管理上的无序状态,都导致了internet上存在着诸多不安全因素,信息领域的犯罪也随之而来。因此,保障网络按照已经成为当前刻不容缓的重要课题。

大型分布式网络,其主要特征一是“大”,二是“分布式”。所谓大是指网络规模、信息总量、使用人员都具有相当的规模;所谓分布式是指其下属机构在地理上是分散的,但他们之间的业务关系又是紧密的。由于这样的特点存在,分布式网络在网络建设和网络应用上势必反映出与小型集中式的企业不同,那么其安全需求和采用的信息安全技术也不同。

一、物理层安全需求

物理层安全就是要求物理隔离。所谓物理隔离,简单地说就是让存有用户重要数据的内网和外部的互联网不具有物理上的连接,将用户涉密信息与非涉密的可以公布到互联网上的信息隔离开来,让黑客无机可乘。实施物理隔离的目的决不是让网络回到以前那种信息孤岛的状态,而是让使用者在确保安全的前提下,充分享受网络互联所带来的一切优点。在物理隔离系统中会包含对外网内容进行采集转播的系统,这样可以使安全的信息迅捷地在内外网之间流转,完全实现互联网互联互通的宗旨。

二、网络层安全需求

(1)网络层风险

网络中心连通internet之后,内部网络可能遭受到来自internet的不分国籍、不分地域的恶意攻击;在internet上广为传播的网络病毒将通过web访问、邮件、新闻组、网络聊天以及下载软件、信息等传播,感染内部网络的服务器、主机;更有一些黑客程序也将通过这种方式进入内部网络,为黑客、竞争对手获取企业数据创造条件;内部网络的用户很多,很难保证没有用户会攻击企业的服务器。事实上,权威数据表明,来自于内部的攻击,其成功的可能性要远远大于来自于internet的攻击,而且内部攻击的目标主要是获取国家机关的机密信息,其损失要远远高于系统破坏。

(2)网络层安全需求

基于以上风险,在网络方案中,网络层安全主要解决内部网络互联时和在网络通讯层安全问题,需要解决的问题有:内部网络进出口控制(即ip过滤)内部网络和网络层数据加密:安全检测和报警、防杀病毒。

重点在于内部网络本身内部的安全,如果解决了分布网络环境中各个子网的安全,那么分布网络互联的安全只需解决网络层以及应用层的传输加密即可。

1)网络进出口控制

需要对进入内部网络进行管理和控制。在每个部门和单位的局域网也需要对进入本局域网进行管理和控制。各网之间通过防火墙或虚拟网段进行分割和访问权限的控制。

同样需要对内网到外网(internet)进行管理和控制。

要达到授权用户可以进出内部网络,防止非授权用户进出内部网络这个基本目标。

2)网络和网络层、应用层数据加密

对关键应用需要进行网络层、应用层数据加密,特别是最核心的领导办公服务系统、关键数据系统,需要有高强度的数据加密措施。

3)安全检测和报警、防杀病毒安全检测是实时对公开网络和公开服务器进行安全扫描和检测,及时发现不安全因素,对网络攻击进行报警。这主要是提供一种监测手段,保证网络和服务的正常运行。要实现:

*及时发现来自网络内外对网络的攻击行为;

*详实地记录攻击发生的情况;

*当发现网络遭到攻击时,系统必须能够向管理员发出报警消息;

*当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行。

*对防火墙进行安全检测和分析;

*对web服务器检测进行安全检测和分析;

*对操作系统检测进行安全检测和分析。

需要采用网络防病毒机制来防止网络病毒的攻击和蔓延。严格地讲,防杀病毒属于系统安全需求范畴。

三、应用层安全需求

应用层安全主要是对网络资源的有效性进行控制,管理和控制什么用户对资源具有什么权限。资源包括信息资源和服务资源。其安全性主要在用户和服务器问的双向身份认证以及信息和服务资源的访问控制,具有审计和记录机制,确保防止拒绝和防抵赖的防否认机制。需要进行安全保护的资源如前面所述的公共应用、办公系统应用、信息查询、财务管理、电子申报、电子审计等应用。

(1)应用系统安全风险:

对应用系统的攻击可以分为两类:

1由于攻击者对网络结构和系统应用模式不了解,主要通过对应用服务器进行系统攻击,破坏操作系统或获取操作系统管理员的权限,再对应用系统进行攻击,以获取重要数据;在现在通用的三层结构(数据库服务器一应用服务器一应用客户端)中,通过对数据库服务器的重点保护,可以防止大多数攻击。

2攻击者了解了网络结构和系统应用模式,直接通过对应用模式的攻击,获取企业的机密信息,这些攻击包括:

*非法用户获取应用系统的合法用户帐号和口令,访问应用系统;

*用户通过系统的合法用户帐号,利用系统的bug,访问其授权范围以外的信息;

*攻击者通过应用系统存在的后门和隐通道(如隐藏的超级用户帐号、非公开的系统访问途径等),访问应用服务器或数据库服务器;

*在数据传输过程中,通过窃听等方式获取数据包,通过分析、整合,获取企业的机密信息。

这类攻击主要来源于企业内部,包括通过授权使用应用系统的员工,开发、维护这些应用系统的员工、开发商。

(2)公共应用的安全需求

公共应用包括对外部和内部的信息共享以及各种跨局域网的应用方式,其安全需求是在信息共享同时,保证信息资源的合法访问及通讯隐秘性。

公共应用主要有/fazhan/">发展到使用lc卡或电子钥匙,通过多种方式确认用户的身份。访问控制的控制粒度更细,必须根据不同应用的不同对象形式进行控制,如web页面、数据库记录等。

四、信息安全技术

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。

(1)防火墙技术与产品

防火墙在技术上已经相对成熟,也有许多国内外产品可供选择,但需要注意一定要选择支持三网段的防火墙。

在一般的网络结构中,防火墙是设置在接入internet的路由器后端,将网络划分为三个区域,即三个网段,如上所述。通过合理地配置防火墙过滤规则,满足下列需求:

·公网用户只能访问管理局外网的内容,不可能进一步访问管理局的内网部分。

·远程客户(下属机构)只能访问管理局专网防火墙的非军事化区的各个应用服务器和数据库进行访问:

·内部网络的客户端访问本网段的应用服务器,如需访问专网和外网中的各个应用服务器;

防火墙的功能就是提供网络层访问控制,所以其配置准确严密与否至关重要,只要配置正确,关闭不需要的服务端口,就可以基本实现网络层的安全。

(2)网络vpn技术与产品

对于大型分布式的企业,其中最重要的和最普遍的应用是数据库应用,而且是分布式的。数据库的分布式复制操作是自动的,是服务器到服务器的数据传输过程。对数据库复制的安全保护目前最实用的技术是网络vpn。

vpn产品一般具有如下基本功能:

·ip层认证和加密:

·ip包过滤:

·密钥管理。

vpn产品可以基于公共的lp网络环境进行组网,使用户感觉在公网上独占信道,也就是隧道的概念。在产品形态上是专有硬件,嵌入式操作系统,专用加密算法。在性能上,可以允许上千对vpn通道,网络加密速度在10mbps以上。有的vpn产品将防火墙功能结合在一起,形成安全网关。在分布式数据库环境中,按点到点方式安装vpn产品,保证数据库复制过程的数据加密传输。

(3)入侵检测技术与产品

随着internet应用的不断普及,黑客入侵事件也呈上升趋势,在安装防火墙和划分三网段安全结构后,降低了这种风险,但没有彻底消除。因为防火墙只是被动的防止攻击,不能预警攻击。

入侵检测系统可分为两类:基于主机和基于网络。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如web服务器应用。基于网络的入侵检测系统则主要用于实时监控网络关键路径的信息。

(4)漏洞扫描与产品

第4篇

1、防火墙技术。

防火墙在本质上是一种保护屏障或安全网关。防火墙是计算机硬件和软件的组合。防火墙包括访问规则、验证工具、过滤包、网关等部件。防火墙可以将互联网与局域网隔开,防止局域网受到外部非法用户的侵入。目前常用的防火墙有ARP防火墙、360防火墙等。高等学校也可以结合自身需求,购买专业级别的防火墙。

2、数据加密技术。

数据加密技术是信息发送方利用加密钥匙等将明文变成密文,信息接收方则利用解密钥匙将密文还原成明文的一种技术。目前加密技术可以分为对称加密技术和非对称加密技术。对称加密技术在加密和解密中所运用的密钥是一样的。非对称加密的密钥则分为公钥和私钥。

3、身份验证与存取控制。

身份验证是建立一致性证明的手段。存取控制通过赋予不同用户权限实现安全保障,没有权限的用户不能进行相应的操作。作为一种初级的安全手段,身份验证和存取控制具有一定的保护作用。不过,保护作用较弱。因此,在网络信息安全系统设计中,身份验证和存取控制往往作为初级安全保护措施。

4、入侵检测技术。

入侵检测技术可以对本地计算机或其他网络锁获得的信息进行分析,检测是否有威胁网络信息安全的情况存在。入侵检测是一种主动安全保护措施,能够预先响应入侵活动,从而更好的保护网络信息安全,在计算机安全保护中具有广泛的运用前途。

二、网络信息安全系统设计

1、安全体制。

安全体制包括算法库、信息库和接口界面等。根据安全系统设计目标,合理选择Hash函数库、私钥算法库、密钥生成程序、随机数生成程序等安全算法。信息库则涵盖了用户口令、安全参数、系统运行状态等与安全保护有关的各类信息。接口界面包括服务界面、操作界面、管理界面等。

2、网络安全连接。

安全连接设计安全协议和通信接口模块两部分。安全协议又包括连接、验证、密钥分配等具体协议。根据安全协议确定网络通信接口模块。如果预期资金投入较小,可以考虑在应用层实现安全服务和体制,简单、成本投入低。如果安全要求较高,而且有充足资金保障,可以在应用层和网络层增加安全子层。

3、网络安全传输。

完整的网络安全传输涉及安全管理、安全支撑、安全传输等多个系统。安全管理是有多个可执行程序组成的软件包,多安装在用户终端,也可安装在网络节点上。安全支撑系统是安全管理人员进行安全管理和日常维护的有关设备和信息的总和,旨在解决日常安全管理和维护问题,提供更好的安全服务。网络安全传输系统则是实现信息的安全传输,包括的设备有防火墙、流量控制、报警等。

三、网络信息安全系统的实现

1、需求分析。

要结合高等院校网络信息安全需要做好需求分析,重点掌握院校可能面临的网络风险,并且对潜在的攻击风险进行分级评价,确定不同攻击可能带来的危害,明确不同的安全需要。同时,还要考虑院校网络建设情况、资金投入情况、设备配备等情况,力争让网络安全信息系统即能满足安全防范需要,同时又能实现经济性与实用性的有机结合。

2、确定安全策略。

安全策略作为一种系统的完全解决方案,需要综合如下方面考虑:要基于用户需求和运用环境决定系统整体安全性,同时明确子系统的各项核心指标;安全系统对原系统的负面影响,要努力减少通信延时、数据扩展等可能会影响原系统运行指标等情况的发生;方便安全管理人员进行日常管理和维护;要具有扩展性,能够适应未来安全保护的需要,可以进行必要的更新和升级;界面要友好,不能影响用户体验;投资总额和完工时限要控制在计划内。

3、建立安全模型。

模型有利于问题简单化。要根据安全系统的建设需求,建立安全总模型。在安全总模型下,还要建立各子系统的安全模型。总模型和子模型将会成为未来实现的重要依据。

4、安全服务实现。

安全服务实现可以依靠编程或芯片实现。在编程实现中,要注意内存分配和管理,防止因为安全服务的实现影响了网络正常运行。安全服务实现必须要注重流程优化,并且提高稳定性,同时要减少运算时间。5、配置协议。配置安全协议才能让安全体制、密码技术等解决真正解决网络信息安全问题。安全协议是安全策略的最终实现形式。

四、结语

第5篇

伴随着社会经济的发展以及人们生活水平的提升,网络信息作为国家基础性的信息设施,在人们的生活与工作中产生着越来越重要的影响,网络信息安全已经受到了社会各行人士的高度关注。在科学技术不断进步的大趋势下,网络具有开放性高的特点,一些信息的保密程度也逐渐降低。网络信息技术系统受诸多因素的影响,仍然面对着较高的安全风险,如果不采取有效的手段来建立一个安全性较高的信息技术系统,将给国家和人们带来巨大的损失。

一、网络信息安全对广电系统产生的具体影响

(一)系统病毒对广电系统产生的影响

为了完善广电系统、寻求进一步发展,广电网络必须要不断扩展自己的数据业务,在这一过程中,广电网络不可避免地会提供音频下载、视频下载、电子邮件等服务。由于我国目前还尚未形成较为完善的与网络信息使用和管理有关的法规制度,缺乏对网络信息使用的硬性规定,导致网络信息的安全性无法得到有效保证。当广电网络提供的这些服务存在病毒的时候,就会被引入到广电系统当中。依据病毒的性质划分,病毒将对广电系统产生不同程度的影响,轻则影响到广电系统中的部分服务器,使其丧失工作能力,重则导致整个广电系统中心瘫痪。

(二)网络基础设备对广电系统产生的影响

网络基础设备良好是确保网络信息安全的硬件设施,而当前计算机系统的安全维护仍是相关领域正在探索的一大难题,这些问题如果得不到有效解决,将威胁到广电系统的信息安全[1]。网络基础设备对广电系统产生的影响主要体现在以下几个方面:计算机系统的安全和保护功能还比较脆弱,比如病毒、网络攻击等因素,由于病毒具有传染性强、破坏性大和潜伏周期长的特点,网络攻击也不可预测,导致计算机系统对病毒的识别和防御能力较差,从而不能确保网络信息的安全;地域网、入户网等如何建立拓扑结构关系以及网络拥塞等问题直接影响到整个网络的安全、顺利运行,对网络信息产生影响也是其中的一个方面;网络设备的性能对网络信息安全产生影响,比如接入控制、网络协议接入标准、双向化上下频率分配等问题。针对网络基础设备的这些问题,可以通过工作人员的控制和管理来解决,相关部门应当尽职尽责,为维护网络信息安全作出更大的贡献。

二、应对网络信息安全受到威胁的策略

(一)建立健全网络信息安全保障的法律法规政策

国家应当建立健全网络信息安全保障的法律法规则政策,规范网络信息的上传、使用和管理行为,为网络信息安全的维护创造一个有利的法律环境。广播电视行业要懂得利用法律的制度保障作用,充分保证广电系统的网络信息安全,防止在拓展数据业务时候的病毒入侵现象,保证广电系统服务器的正常运行。

(二)建立一套行之有效的网络信息安全技术防范体系

广播电视行业应当充分借鉴国外先进的网络技术,促进我国网络技术的研究与开发,创新网络技术,建立一套行之有效的网络信息安全技术防范体系,增强计算机系统对病毒的识别与防御能力,加强对网络信息的控制力度。一方面,可以加强对信息上传环节的管理,对用户身份进行标识,比如采用水印技术、加密技术等,减少不良信息的上传频率。另一方面,对于一些关键性的网络信息和网络设施,必须对行业内部的技术人员进行授权和身份验证,为确保网络信息的安全奠定基础。

(三)建立一批高素质的网络信息技术管理团队

相关部门应当完善绩效考核制度与薪资制度,建立一批高素质的网络信息技术管理团队,为网络信息安全的维护工作提供人力资源。首先,要聘用专业的技术管理人员,避免使用兼职人员,并定期组织信息技术管理人员参加职业技能培训,加强对信息技术管理人员的网络信息安全教育,使信息技术管理人员充分认识到信息保密工作的重要性,确保广电信息管理工作有效开展。其次,要制定严格的制度对网络信息管理人员进行管理,在档案借阅、库房管理的环节要格外注意,确保广电档案信息的安全性,促进广电网络信息技术管理朝着制度化、规范化的方向发展。最后,要规范管理人员的操作行为,避免因管理人员操作失误给广电系统的安全造成威胁,做到问责有方,确保信息管理工作严格、有秩序地开展,保证计算机基础设施良好,从根本上减少威胁网络信息安全的因素[2]。

(四)完善信息安全技术体系

随着网络技术的不断发展,网络信息的安全隐患将随之增多,广电系统的网络信息安全维护也将遭遇更大的挑战。为了适应计算机技术对网络信息安全技术提出的更高要求,广电行业应当完善信息安全技术体系,对行业内部的各个环节进行安全域的划分,针对安全域的边界安全及内部进行重点安全防护,主要是利用网络加密技术、防火墙技术、网络防病毒技术和身份验证技术修复网络安全漏洞,保证网络信息的安全,维护广电系统的安全运行。信息安全技术体系的主要组成部分是身份认证、访问控制、内容安全、监控审计和备份恢复,这也是安全域划分的重点内容,要想实现对网络信息的有效控制,必须要以这五个方面作为出发点,促进信息安全技术体系的完善。

三、结束语

第6篇

关键词:计算机网络;对策;安全问题;防火墙

中图分类号:TN711 文献标识码:A 文章编号:

如今,互联网已经遍及千家万户。我国互联网用户数量逐年递增,而随之带来的就是网络安全问题频发。出现网络安全问题有多种原因,每一种原因都有可能导致系统的瘫痪。对用户而言,互联网是重要的信息库,获取信息和存储信息都要借助于信息网络。杜绝网络中的故障点,要定期的排除和处理。只有解决掉存在的网络隐患,排除未来可能发生的网络故障,才能让网络运行畅通无阻,用户使用更为方便。

1.维护信息计算机网络安全的意义

网络安全可分为广域网安全和局域网安全。广域网的范围广,涉及的网络系统比较大,因此将整个网络信息都传递进入了信息化的网络中。广域网因为范围广和作用大,多用于大型企业内部,所以维护的要求比较高。对于广域网的入口,访问权限来说,要进行合理的设置,因为广域网的信息和隐私都需要加以保护。局域网的覆盖范围和作用都相对比较小,倘若要对局域网加以维护,就要封存一些长时间都没有使用过的用户账号,除非用户再继续使用,不然就会对局域网内的网络质量和运行速度造成负担。

网络维护最主要的目的就是要保护网络的畅通运行。它不仅可以保障网络的正常运行,而且也能保证网络的安全。在信息化时代,政府的经济、政治、国防、军事信息处理和存储都需要计算机技术。部分部门组织也将机密信息存储在计算机内。如果不能保证计算机网络安全,就会危及到信息的安全性。而计算机网络功能的不断提高,逻辑连接点有所增加,任何隐含安全隐患均会影响到社会和个人。在对计算机网络需求不可逆的情况下,高复杂性的作业环境中,任何小小的安全隐患都会影响到整个工程的作业。

常见的信息计算机网络安全问题

2.1计算机网络故障

计算机网络故障是指计算机不能够联网或者不能全部联网。这也是常见的网络维护故障。影响计算机无法联网的原因有多种,多数是因为物理故障。比如网线老化、电脑内部网络连接损坏等。物理故障比较容易处理,也很容易识别出来。而另一种逻辑故障就需要更深层次的网络知识和实践能力。维护人员要有专业的技术和敏锐的头脑,才能处理好计算机网络故障中的逻辑故障。

2.2网络物理故障

常见的网络物理故障是实物故障,比如电缆、网线故障。而线路故障又具体可以分为短路、接地、断线三种。短路和断线问题可以用万用表测量和判断,而既不是直接短路,也不是接地故障的时候,要选择兆欧表来测试芯线中间的绝缘电阻,以及芯线对地绝缘电阻,这样就能判断故障的类型。从总体而言,物理故障点多因为自然原因而出现网络故障,比较容易发现和排除。而工作人员的操作不当和自然天气因素是造成信息网络物理障碍的主要原因。

2.3网络逻辑故障

逻辑故障是在网络中,特别是虚拟环境内出现的不能够用感官去发现的故障。最常见的就是电脑中毒。病毒是网络故障中危害性最大的因素,而我国国内黑客人数众多,一些不法分子便利用病毒软件侵入他人或企业网络,盗取信息。电脑一旦中毒,网络速度便会受到影响,无法常态的打开网页,甚至出现网络瘫痪,无法正常使用。中毒的电脑就如同一个废机一样。除此之外,部分非法组织和黑客还会进行数据窃听和拦截,将网络中的数据包拦截下来,分析和获取需要的信息。企业或用户的信息出现泄漏,科研数据被泄密。遇到这样的情况,最好讲述数据进行加密,变为授权者接收的编码。另外,我国杀毒软件也有很多种类,虽然在一定程度上遏制了病毒侵入电脑,但并不能从根本上杜绝网络出现逻辑故障。

信息计算机网络安全问题的解决对策

3.1排除故障点

排除网络中的故障点,就要先诊断物理故障。诊断物理故障,要先检查网络内的机械设备,比如主机、电脑内网卡、连接的线头等。将物理故障都发现和解决掉,就可以避免之后的网络排查工作出现干扰因素。等物理故障检测完毕之后,就开始排除逻辑故障。排除逻辑故障要先查看网络的运行状态和具体参数。特别是系统的网络协议TCP/IP是否正常。如果这些都处于正常的状态,那么久检查网络最近是否有新的软件侵入内部,特别是病毒。

3.2使用防火墙技术

防火墙技术是当前使用最广泛、最流行的网络安全技术。该技术的核心思想是在不稳定的网络环境内建立一个安全子网。防火墙可以控制两个网络间的访问,限制被保护网络和其他网络的信息传递和信息存取。防火墙有三大体系结构,分别是双重宿主主机体系、屏蔽主机体系和屏蔽子网体系。双重宿主主机体系是双重宿主主机构成的,是常见的最普通式防火墙结构;屏蔽主机体系为主机过滤型结构,以单独路由器提供服务。该体系结构内的安全机制,是过滤系统提供的。针对双重宿主主机,该结构允许数据通过因特网进入内部网络。要求高配置的路由器;屏蔽子网体系在屏蔽主机体系上增加多余的安全层,利用周边网络隔开因特网和内部网络。

3.3利用系统容灾策略

完整性的网络安全体系,要有检测、防范措施,也要确保突发性灾难后数据不会丢失。这样才能保证信息系统安全性。现如今有很多种容灾技术,有较为复杂的分类。但基本可分成在线式容灾和离线式容灾。在线式容灾借助于两主机储存介质复制数据,一部分在异地主机,一部分在本地主机。本地和异地主机依靠IP地址相连。本地储存介质提供备份数据,异地储存介质复制本地的存储介质。在线式容灾能实时恢复数据;离线式容灾以数据备份实现,属于数据保护最终防范。但是储存介质有着较差的安全性,恢复速度也很慢,实时恢复性较差。 因此,常用在线式容灾。

结束语:

信息计算机网络安全属于复杂化的系统工程,涉及设备、技术、制度、管理多方面因素,要从整体上制定好安全解决方案。安全解决方案综合所有计算机网络安全技术,将防火墙技术、入侵检测技术、病毒防护技术、安全操作技术综合起来,形成协调一致、完整的网络安全防护机制。信息计算机安全技术要与安全措施相结合,对计算机信息进行备份和恢复,制定科学化的安全标准。

参考文献:

[1]仝世君.浅谈计算机网络安全问题与对策[J].中国科技信息,2006,(10).

第7篇

网络银行是一种新兴的电子商务模式,给网络营销和银行业务管理提供了新的技术支持和更广阔的平台。由于其自身具有网络和银行的共同特征,对信息安全也有着特殊的要求,具体表现在以下几个方面。

(1)识别认证身份。识别认证身份的真实性是对网络银行客户信息的鉴定,使交易双方在不见面的情况下能够确认对方的身份,从而保证安全性。

(2)信息安全保密。为预防被非法窃取和被非法信号存取,需要通过密码技术对传输信息进行加密处理,从而保证信息在传送过程的安全性。

(3)确保数据完整有效性。只有防止数据传送过程中丢失、重复、修改和删除,传送次数的统一,确保数据完整有效性的数据完全相同,才能确保信息在规定时间和地点的有效性。

(4)确保交易不可抵赖性。网络银行的无纸易特点要求,发送方和接收方均不能否认抵赖信息,从而确保交易过程的有效。

(5)实名制下隐私性。客户注册实名制关系到客户真实信息的隐私性,需要确保客户隐私权在实名制下不被侵犯。

信息安全技术在网络银行中的应用

(1)防火墙技术。防火墙技术的应用是检查和控制进出网络银行的数据,将外部网络中对内部网络造成安全威胁的数据隔离在外,从而使得网络和资源的安全不会受到非法入侵。防火墙技术专门建立在网络银行与其它外部网络的接口处,包括外部防火墙和内部防火墙两种,涉及到技术、电路级网关技术、状态检查技术、地址翻译技术、包过滤技术、安全审计技术、虚拟网技术、完全内核技术以及负载平衡技术等关键技术。

(2)防病毒技术。计算机病毒是破坏网络银行运行系统的重要因素,以病毒的杀伤力来体现其破坏行为,影响主要取决于病毒制造者的目的和技术能能量。随着计算机技术的发展,计算机病毒也逐渐趋于多样化,其特性复杂、数量巨大、传播迅速广泛,给网络银行的发展带来了极大的破坏。防病毒技术的应用主要是对病毒进行检测和处理,要求网络银行必须安装防病毒软件,及时做好软件版本和病毒库的更新与升级,充分利用病毒检测技术及时清查与处理各种病毒程序。启发式扫描法、虚拟机技术法、特征代码扫描法、行为监测法、感染实验法和软件模拟法是目前较为常用的病毒检测方法。

(3)入侵检测技术。入侵检测技术包括异常检测和误用检测两种类型,通过检测网络和客户计算机的通信及事件来判断已经发生或将要发生的入侵攻击行为,发现异常现象,为异常处理寻找依据。异常检测技术是建立正常用户行为特征轮廓,进行实际用户行为与这些轮廓比较,并标识正常偏离的处理。误用检测涉及到入侵指示器已知的具体行为的解码信息,并为这些指示器过滤事件数据。

(4)漏洞扫描技术。漏洞扫描技术能够将系统中存在的漏洞一一检测出来,以便管理人员及时准确地了解把握。由于漏洞的出现位置存在差异,其扫描方式也各有不同,主要包括比较服务版本、检查扫描探测包结果、模拟客户与服务器连接和检查模拟攻击结果几类。

(5)密码技术。密码技术是通过加密和隐藏的方式实现信息保护,目前主要包括对称密钥加密技术和非对称密钥加密技术两大类。对称密钥加密技术可以应用于大量数据的加密,大于128位的密钥破译难度大,其系统的运行速度很快,是一种行之有效的密码技术。而非对称密钥加密技术的加密和解密密钥是分开的,不容易破译,应用十分广泛。

(6)数字签名技术。数字签名技术是加密技术的延伸,要求对数字信息进行签名,需要保证接收者要合适发送者对报文的签名,不能对其进行伪造。同时,要求发送者在事后不能抵赖对报文的签名。

(7)数字认证技术。数字认证技术是通过认证中心对数据证书进行有效识别管理,以第三方认证机构的形式来确认网络银行交易各方的真实身份,具有权威性和公正性。数字认证证书主要包括发行机关名称,证书持有人名称和公开密钥,证书使用的签名算法以及发行机关对证书的签名等内容,对于保证网络银行信息的权威性有着重要意义。

第8篇

当前,人们能够利用互联网获得大量信息,并且实现基于互联网存储及计算的信息资源共享,实现低成本、高效率的相互协作。然而,随着互联网研究的深入,对于网络大规模协作问题,学术界出现了网格计算(GridComputing)、按需计算(On-DemandComputing)以及效能计算(UtilityComputing)等概念及计算模式。云计算基于上述计算模式的发展得到改进,是一种新型的计算方式。对于云计算的定义,IBM给出了如下定义:云计算的平台是基于按需动态部署以及配置的能够伸缩的平台,这个平台可以提供的服务具有伸缩性,可以是其他云计算平台或者物理上存在的海量服务器等硬件设备。一个云计算平台包括了计算资源、存储区域的网格、安全的设备以及网络设施。基于可扩展性,用户能够对云计算服务进行租借购买,通过Internet尽量对云的应用提供服务。

1.1云计算模型架构

基于云计算的特点,云计算的体系架构被分成了应用层、开发平台层、核心层、资源架构层以及物理层五个层次。

1.1.1应用层

基于不同的开发平台、开发环境,对于分布式的应用程序进行开发。软件的开发及运行以及用户服务质量的保障都是由应用程序的开发者负责的。

1.1.2开发平台层

利用资源架构层进行课题平台的构建,基于自有API作为应用程序提供分布式服务以及云计算的编程环境,使应用服务的部署加速,对应用服务的扩展给予支持。

1.1.3资源架构层

根据核心层建立的资源服务架构体系,能够实现高效灵活的分布式计算服务,能够提供大容量分布式存储和安全可靠的分布式通信。

1.1.4核心层

管理物理资源,能够给上层提供应用的环境,利用操作系统的内核、中间层以及虚拟机监视器等进行抽象服务。

1.1.5物理层

这是云计算最底层的基础设施,通过地理位置分布在全球的不同资源构成了云计算的骨干资源,包括计算资源、网络资源以及存储资源在内,从而给上层的运行、维护、升级以及管理提供了局部资源支持,能够给大型IT企业提供硬件支持。

1.2云计算服务的安全隐患

1.2.1数字信息被非法盗取

云计算以分布式网络为基础,每一个用户都是网络中的一个节点,当使用云计算服务时需要连接网络,那么各个节点都可以被云计算服务商通过某些手段访问,并且用户之间也可以通过一些网络协议互相访问。这样用户的网页浏览历史痕迹、网页缓存等数据信息,几乎都会被记录并被云计算服务商获取。更令人担心的是云计算用户在享受服务供应商的服务时,需要将数据存放到云端,联网状态下进行信息传输的过程中容易被黑客攻击。即使在数据完整的传输到云端后,由于云计算模式提供的公共接口繁多,依然存在信息被盗取的风险。

1.2.2数字信息被非法利用

云计算模式下用户的数据具有易复制、转移方便、传播速度快等特点,同时因为数据存放在云端导致用户对数据不可控,以及信息不对称等因素,存储在云端的数据可能在用户不知情的情况下被非法利用,这种情况发生后用户也不易察觉。

1.2.3数字信息被破坏

对于使用云计算服务的用户来说,云就像一个黑匣子,用户不知道有哪些服务器提供数据的存储和处理,因此丧失了对数据的控制。当更换服务器或者服务器发生异常时,数据是否已丢失、数据是否完整等信息都是模糊的,一旦问题发生可能导致数据无法恢复的风险。

2基于云计算的信息安全架构

云计算数据存储服务器是由硬件设备、应用软件以及网络连接构成的,不只是一个存储硬盘。当前,云计算服务提供商都有自己的云计算数据存储服务,和传统的存储相比,云计算数据存储具有更多类型的网络数据服务,以及数据维护及管理的便利性。然而因为用户规模非常庞大,网络环境复杂,服务对象具有复杂性,造成云计算环境下数据存储服务风险非常大。因此,云计算应该引进健全的第三方审计机制,基于相应审计协议以及第三方审计机构的约束,规范云计算服务行业的发展。

2.1用户

一般情况下,云计算服务商对用户使用的客户端或者浏览器进行数据存储服务的访问进行要求。用户通过手机终端,电脑等设备,基于互联网客户端软件或者浏览器对服务商提供的服务进行应用。用户仅仅对于自身访问控制信息以及客户端软件或者浏览器进行安全防御,而不考虑其他方面的安全问题。

2.2云计算数据中心

数据中心是基于海量的低成本硬件存储设备以及部分控制管理服务器构成。庞大的存储空间由硬件设施提供,日常管理维护工作则由控制管理服务器实现。数据中心的核心就是分布式文件系统,可以实现存储设备协同工作以及虚拟化,从而使用户对于数据的访问与存储快速准确。同时可以给上层的控制管理服务器提供安全的应用接口,控制服务器可以对用户的请求进行响应,使访问控制的安全性得到保障。

2.3第三方审计机构

政府行政机构基于国家或者地区的法律法规进行云计算数据中心行为的监管。为了让用户对第三方审计机构完全信任,其审计监管能力必须够强,能够满足用户对于存储在云端的数据完整性、保密性、一致性等方面的安全需求。并且第三方审计机构应该具备证明云计算服务提供的操作能力事实存在的能力,使服务商无法抵赖全部的操作。

2.4网络通信

云计算数据存储服务的质量是由网络环境决定的。因此,电信运营商必须提供安全稳定可靠的网络连接,能够确保在通信过程中不会出现被窃听或者恶意丢包等问题。同时,通信服务应该做到快速稳定,使用户能够及时获取数据包。就云计算数据存储的服务质量及安全性能而言,网络通信性能的提升帮助非常大。

3结语

第9篇

关键词:网络;信息安全;建模

人们的生活和工作离不开网络信息的应用,黑客入侵、蠕虫病毒等网络攻击威胁着网络信息安全,我们应采取有效措施防范各种攻击。

1计算机网络安全发展现状

1.1网络安全定义

“网络安全”是指网络信息的安全,运行系统及所包含的数据和信息的安全,确保在网络中保护动态、静态的数据不受恶意攻击,使数据和信息保持完整,防止出现利用数据、篡改数据、非法传播等问题。

1.2网络安全分析

目前,网络信息被广泛应用,它增强了人与人之间的交流,给人们的工作和生活带来了便利,同时很大程度上提高了人们的生活水平和工作效率。确保互联网络的安全性是当前的主要任务,国内外针对网络防护、恢复、检测、响应等做了大量的研究和分析,建立了包含网络安全与信息技术分析、度量、评估为一体的网络安全模型,定期对系统进行检查,第一时间发现问题,及时采取有效的措施进行补救,以保证网络安全。网络安全涉及很多方面,包括软件设计、使用阶段、测试等都要采取安全措施。研究者进行了大量的实验研究,为有效查找系统攻击路径,在网络系统评估中分析建模,努力在实践应用中发现漏洞和不足。

1.3网络安全现状

与传统生活、工作模式相比,计算机网络提供了高智能模式,通过网络信息的广泛应用,增加了个体间的交流频率,提高了工作效率。网络信息的安全性问题备受社会关注,在计算机安全领域,国内外学者进行了较为细致的研究,建立了PPDRR网络安全模型,实现了对计算机网络安全性的评估,可以检测信息系统的状态。网络安全模型是主动防御性的模型,能够主动寻找影响系统安全的漏洞,采取处理措施。研究人员通过大量研究,提出了网络安全树安全分析方法,全面分析网络受到攻击的变化,但是该方法存在不足,网络安全模型有待进一步完善。

2网络安全的属性及影响网络安全的因素

2.1网络安全的属性

计算机网络与社会组织系统一样,具备其自身的安全属性,它包括五个方面,分别是网络系统设备、网络安全需要、计算机弱点、主体连接关系建模、严格网络权限设置。第一,网络系统设备。将网络看成是一个集合体,由不同功能主机相连接组合,按照主机功能可以分为服务器、防火墙、路由器。在应用运行过程中,将赋予主机不同的标识来表明各自身份,标识可以是计算机的IP地址或MAC地址等。主机属性包括:主机操作系统版本、主机开放服务于对应窗口信息、主机弱点信息等。第二,网络安全需求。一般情况下,应用威胁、系统威胁、通信威胁是影响系统安全需求的主要因素。其中在网络系统运行的应用服务软件系统受到的威胁叫作应用威胁。如果系统出现漏洞,来自网络操作系统软件的问题叫作系统威胁。如果是被监听,在数据交流过程中网络设备出现的问题叫作通信威胁。第三,计算机弱点。在软件系统设计、组件、配置、编码、应用过程中出现错误,会导致计算机网络设备出现系统缺陷,利用计算机弱点恶意攻击,甚至滥用系统资源,从而导致网络安全问题。第四,主体连接关系建模。TCP/IP协议族涵盖了大量的协议内容,网络设备在协议约束下,选择不同层次来连接,在这样的情况下,网络连接很容易发生错误。因此,建立模型测试以采取有效措施保护非常重要。第五,严格网络权限设置。在应用中有访问权限的问题存在,按照访问者的权限,对其进行分类。比如Guest、匿名登录、具备普通用户部分权限;Access,网络服务远程访问者可与网络服务交换数据;Supuser,具备特殊权限,不具备系统管理所有权限;Root为系统管理员,可对一切网络资源进行管理,是最高的权限。

2.2影响网络安全的因素

第一,网络本身存在漏洞,这是影响网络安全的重要因素,可能导致用户的信息无法交流与传输。计算机的构成部分即计算机硬件与软件系统设计、网络协议的实现与安全设计中存在漏洞,用户可能会暴露在没有防护的恶意攻击中,导致用户资源信息外泄,影响网络安全。第二,黑客恶意攻击。当前,随着现代互联网技术的发展,黑客恶意攻击逐渐成为影响网络安全的主要因素。在对互联网进行搜索、扫描,黑客能够找到网络中存在的缺陷,然后进行恶意攻击。其常用的手段有病毒及恶意程序、植入木马等,对计算机账号等数据信息进行捕获,利用漏洞来窃取用户信息。第三,网络信息容易出现泄露、篡改、非法传输的问题。以上各种影响网络安全的因素,都将带来不可估量的损失。

3网络信息安全性分析模型

第一,网络信息安全建模要结合网络安全属性的各项内容。在网络系统中,一般网络主机只有一个地址。设计过程中可以把网络设备看作是一个集合,主机在网络中可以用hosti、d、svcs、os、vuls表示。在对网络安全需求建模前,要了解、掌握“安全策略”,即某主体对某一客体是否具有访问权限这一概念。网络安全可以分为多个不同的安全等级,等级分析是安全需求建模的重要内容之一。通过可用性、机密性、完整性对网络系统进行划分,各个等级之间既相互独立又相互联系。针对网络弱点的建模,可以把已经找到的弱点设为一个集合。对弱点数据库进行分析后,可以用多元组来描述,通过近似变量进行描述。根据主体链接关系建模是通过TCP/IP协议来实现的,通过TCP(UDP)端口号、服务类型、应用程序进行表示。根据访问权限建模可以分为多个等级,包含不同的权限,对访问权限进行科学设计并建模。第二,网络拓扑结构模型。通过计算机与信息传输媒介之间建立模型,需要分析与改造网络设备与网络连接的关系,网络设备主要包括主机、防火墙、检测设备、交换机、路由器等。使用IP地址对设备标识。在网络拓扑结构模型中,通过设备与传输媒介连接方式加强网络安全性。网络攻击模型,系统管理员对信息及资源进行严格管理与控制,加强访问权限中各个层次的管理控制,加强防范黑客攻击的防护措施,防止主机受到攻击,及时找出系统中存在的漏洞,优化计算机网络,确保网络信息的安全。

4结语

加强计算机网络管理非常有必要,这样才能提高网络安全性,才能保证通信网络的良好发展。我们要不断加强对网络安全技术的研究,要明确网络系统的安全属性,在应用中结合相关属性从多种角度对安全性分析建模,积极采取防护措施改进模型,为未来建立新型安全性模型提供借鉴。完整的、高效的模型不但能保护计算机网络,还能减少网络安全分析员的工作。我们应不断研究,使模型实现有效的复杂度控制,提高计算机网络安全性,促进网络通信在各个领域充分发挥作用。

参考文献:

[1]吴昊.计算机网络安全性分析建模研究探析[J].电脑迷,2014,(11):90-91.

[2]洪亚玲.探究计算机网络安全性分析建模研究[J].计算机光盘软件与应用,2013,(02):87-88.

[3]殷晓伟,黄臻.计算机网络安全性分析建模研究[J].黑龙江科技信息,2014,(31):40-41.

[4]鲁智勇,冯超,余辉.网络安全性定量评估模型研究[J].计算机工程与科学,2009,31(10):102-103.