HI,欢迎来到好期刊网!

互联网网络安全

时间:2023-09-24 10:56:34

导语:在互联网网络安全的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

互联网网络安全

第1篇

一、前言

计算机网络迅速的发展,人类已经现实信息全球化。但因为计算机网络具有开放性、互连性、多样性等特点,造成网络容易受到攻击。具体的攻击有许多方面,不但有来自黑客的攻击,还有其他诸如计算机病毒等方式的攻击。所以,网络的安全措施就变得特别重要,唯有针对每种不同的攻击或威胁采取的不同方法,对网络信息的可靠性、安全性和保密性才能有保障。

不管是发达国家,还是发展中国家包括我国,黑客活动猖獗,他们无孔不入,给社会造成了巨大的危害。尽管我们正在广泛地应用所有复杂的软件技术,例如服务器、侵袭探嗅器、防火墙、通道控制机制来防止网络被人侵。但是,在各种文化和物质享受的同时,网络安全威胁日益严重,例如黑客的侵袭、数据窃贼、病毒者,更严重的系统内部的泄密都时刻要求我们确保网络上重要数据的安全性、网络信息的安全性。

二、网络主要安全隐患现状分析

20世纪60年代因特网发展起来了计算机网络应用技术,以因特网为代表的网络,现在己经发展成全球共享的信息网络资源,成为人们生活中不可缺少的一部分。网络不但改变了人们的生活、学习方式和生产,还对人们的思维方式产生了影响。网络系统的软件、硬件和系统中的数据受到保护被称为网络安全,不因为恶意的或者偶然的原因而遭受到更改、泄露、破坏,系统能连续可靠地正常运行,网络服务不中途断掉。网络上的信息安全是网络安全的本质。

从广义上来讲,一旦关系到网络上信息的完整性、可用性、真实性和保密性可控性的相关技术和理论都是网络安全的研究范畴。随着公司网络应用的不断增大,企业内部网遭到了病毒肆虐带来了一定的安全隐患,网络安全风险也变得越来越复杂和严重。原来的由单个计算机安全事故引起的损害有可能传播到其他主机和系统,引起大范围的损失和瘫痪,再加上对安全控制机制的缺乏和对网络安全政策及防护意识的认识,致使这些风险不断加深。网络面临的主要威胁主要来自以下面几方面:

(一)黑客的攻击

随着网络的发展黑客技术渐渐被越来越多的人发展和掌握,如今,世界上共有20多万个黑客网站,这些网站对一些攻击软件的使用和攻击方法以及系统的一些漏洞都有介绍,所以站点、系统遭受攻击的可能性变得越来越大。特别是现在针对网络犯罪特别有效的跟踪手段和反击还很缺乏,黑客攻击的隐蔽性变得更好,“杀伤力”强,是网络安全的主要威胁。

据报道,全世界每20秒就会发生一起黑客事件,仅美国自己每年为此遭到的经济损失就高达数百亿美元。2011年5月,我国被恶意篡改的网站数量为8513个,其中政府网站.gov.cn被篡改的数量就有826个;12年1到5月,全国有遭到“黑客”入侵的网站有5万多个。

(二)计算机病毒的入侵

在计算机的运行中,因为编程者在计算机程序中,插入了破坏计算机正常运行的数据、命令、程序,让计算机不能继续正常运行指的就是所谓的计算机病毒,给用户带来很大的影响。

计算机病毒具有以下特点:

(1)破坏性;

(2)潜伏性;

(3)传染性;

(4)可执行性;

(5)可处发现;

(6)针对性;

(7)隐蔽性。

计算机病毒在本质上表现为一种能够自我复制的指令和程序,它拥有很大的破坏性,严重的能够使计算机信息系统的崩溃。近年来,由于网络和计算机的普及,给计算机病毒了提供滋长的空间给计算机网络安全造成严重威胁。

(三)计算机操作系统的漏洞

因特网的开放性和共享性让网上信息安全存在一定的先天不足,因为其赖以生存的TCP/IP协议族,缺乏相应的安全机制,而且因特网最初的设计思想是此网不会因为局部发生故障而影响整体的信息传输,对安全问题基本没有考虑,所以它在服务质量、安全可靠、方便性和宽带等方面存在着不适应性。计算机操作系统可以被看成是一个复杂的软件程序,虽然研究人员与开发在设计时做到思维缜密,但随着时代的进步、技术的完善,都不可避免的存在那样或这样的漏洞。现在,I/O管理计算机操作系统中存在的最大的漏洞是,这种漏洞会成为黑客攻击的对象,对网络安全造成影响。

三、网络安全防护的主要应对技术措施

网络具有用户群庞大、网络行为突发性较高、访问方式多样的特点。网络安全问题需从网络规划阶段制定每种方案,且在实际运行中加强管理。为保障网络信息的安全和网络系统的正常运行,要从各个方面采取措施,因为攻击可能随时发生,系统有可能随时被攻破,所以对网络的安全采取防范措施是极其必要的。常用的防范措施有以下几种。

(一)硬件系统的安全防护

硬件的安全问题有两种:一种是设置安全,是一种物理安全。在设备上进行必要的设置(如交换机、服务器的密码等),避免黑客获得硬件设备的远程控制权指的是安全设置安全。防止人为破坏或意外事件具体的物理设备指的是物理安全,例如交换机、机柜、线路、路由器、服务器等。机柜与机房的钥匙要妥善管理,不能让不相关人员进人机房,特别是网络中心机房,以免遭到人为的蓄意破坏。需要采取严格的安全管理措施,例如加载严格的访问列表、口令加密、对一些漏洞端口禁止访问等。

(二)防火墙技术措施

在网络访问中,有效拦截外部网络对内部网络的非法行为,可以有效保障计算机系统安全的互联网设备指的就是防火墙。防火墙在网络数据传输的过程中,起到了较好的保护作用,首先入侵者必须穿越防火墙的安全防线,才能接触目标计算机。用户能把防火墙配置成多种不同的保护级别,防火墙可以依据个人设定的信息来检测且决定网络通信是否被允许,同时,对网络的运行状态还可进行监控。防火墙技术的普及和应用,在很大程度上可以阻止黑客的入侵,给网络安全带来保障。系统固有的破坏工具和漏洞给黑客的攻击带来方便,造成安全隐患的一个重要因素是不完善的安全管理。当发现新的漏洞时,管理人员需认真分析危险程度,且立即采取补救措施。虽然对系统已经进行了维护,对软件进行了升级或更新,但因为防火墙和路由器的过滤规则太过复杂,系统有可能出现新的漏洞。所以,及时、有效地改变管理才可以很大程度的降低系统所承受的风险。

(三)漏洞的修补

一旦系统中存在漏洞,就会给计算机带来威胁,在许多上市的软件中,都存在着缺陷以及漏洞,利用这些软件漏洞,黑客入侵到用户的计算中去,对用户的正常使用计算机产生影响。所以,厂家应该时刻注意更新软件,软件相关补丁,需要下载安装360安全卫士等相关软件。用户需及时下载进行补丁安装来,修复软件漏洞。

(四)加强网络安全管理

加强网络安全管理,确保有一套完整的规章制度和管理体制,同时,对计算机安全管理制度的建设要加强。要实行岗位责任制与专人负责制。加强网络相关技术人员安全知识教育,对技术员和网络管理员的职业道德与专业操作能力要不断加强。对企业计算机网络的安全,各企业需要与相关技术人员签订保密协议,根据公司的规定,做好数据备份。人为因素对计算机网络安全有着重要的影响。所以,给相关人员做好安全知识教育,对加强网络安全更有利。鼓励相关人员持证上岗,对相关人员的教育培训机制加强,定期给有关人员进行继续培训和教育,培养他们良好的学习习惯,持续更新自己所拥有的知识,加强他们的知识储备,并强化实践学习。

四、结束语

计算机网络已成为人们生活娱乐、工作学习中的重要组成部分,人们的生活质量和工作效率与网络的安全问题有直接影响。所以,计算机网络的安全防护措施就显得特别重要,此文从计算机网络的几个方面出发:介绍了集中安全防护措施,建议用户对不同的应用目的和网络结构,使用不同的保障措施,来提高网络的稳定性与安全性。

此外,因为黑客攻击手段的变化与信息量的扩张,很难在长时间范围内确保计算机网络的安全。所以,我们需要让网络的硬件设备及时升级且提升防护策略技术,来形成持续的安全保障,让计算机网络安全稳定。

我国的网络发展迅猛,但网站安全建设却处于初级阶段,多数网站或多或少的存在着安全漏洞,很易遭到“黑客”攻击,并且一旦受到破坏,恢复起来比较困难,所以网络安全已经受到政府的高度重视。在《刑法》中明确规定了对非法人侵重要领域计算机信息系统行为将受到刑事处罚。公安部颁布了《计算机网络国际联网安全保护管理办法》。相信通过民族电脑事业的发展与政府的重视,加上技术人员认真负责的工作,智能化犯罪将会得到有效控制,国家信息安全一定会在现代电子技术的支撑下得到有效的保障。(来源:《消费电子》杂志 编选:)

第2篇

1计算机通信网络安全的特点和形成原因

计算机通信网络是一种被广泛应用的信息传输系统,它是计算机与通信技术相结合的产物,它的安全性至关重要。目前网络安全已不再是军方和政府要害部门的一种特殊需求。所有的网络应用环境都有网络安全的需求,如表1所示。

1.1近年的网络安全事件

2005年至2007年,T.J.Maxx和Marshalls的4500万个信用卡和借记卡号码遭窃。实施这起攻击的黑客阿尔伯特?冈萨雷斯(AlbertGonzalez)在2008年被绳之以法,2010年被判处20年有期徒刑。在2005年和2008年间,冈萨雷斯总计盗取了超过1.7亿个信用卡和借记卡帐号,令其成为史上最成功的“信用卡大盗”。2009年中,谷歌、雅虎等数十家硅谷企业遭到史无前例的黑客攻击,目前尚不清楚这些美国公司究竟有哪些数据失窃,但谷歌承认其部分知识产权信息遭窃。据悉,黑客利用微软老版InternetExplorer浏览器的漏洞进入了谷歌公司内网。2011年3月,一家世界知名网络安全服务供应商RSASecurity的高度机密内部数据库在黑客攻击下暴露无遗,他们是被钓鱼攻击的,钓鱼文件里面有一个恶意的邮件,不知情的员工点击了邮件,然后公司就受到了攻击。这起事件之所以引人注目,是因为RSA的技术原本是用来保护其他数千套系统安全的,连这家公司都遭到攻击,黑客侵入这些系统的轻松程度由此可见一斑。2010年9月,首个网络超级武器,名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重。Stuxnet并非间谍网路的开端,是商业行为催生了网络犯罪,随着新型移动平台的激增,图谋不轨的人将有更多的手段来实施攻击和盗取资料。2011年底,人人网、天涯、开心网、百合网等网站遭“泄露门”,被称是这些网站的用户数据资料被放到网上公开下载。可见网络安全事件随时随地发生在我们生活的方方面面,必须引起企业和用户的足够重视。由诸多事例可以看出网络攻击的特点:

1)威胁社会安全有些计算机网络攻击者将军事部门和政府部门的计算机作为主要的攻击目标,从而对社会和国家的安全造成巨大的威胁。

2)攻击损失很大由于攻击以及侵害的对象是网络上的计算机,每一次的成功攻击,都会给广大的计算机用户以及企业等带来很大灾难,严重的甚至会带来系统瘫痪、数据丢失甚至被窃。

3)攻击手段多样并且隐蔽计算机攻击者可以通过截取别人的口令和账号进入别人的计算机,还可以通过监视网络的数据获取别人的保密信息,这些过程可以在很短的时间内完成,攻击隐蔽性很强。

1.2安全问题形成的原因

安全问题形成的原因有如下4方面:

1)自然因素计算机在使用的过程中,不可避免会受到自然环境(如温度、湿度),人为因素(振动、冲击、污染)的影响。当计算机对外界环境的抵御能力较弱时,就可能会发生硬件损坏,数据丢失,误码率增加,使得信息的安全性、完整性和可用性受到威胁。最常见的就是静电威胁。因为各种原因产生的静电,是发生最频繁并且最难消除的危害之一。例如2011年7月28日温州动车追尾事故这一重大的故障会给经济带来巨大的损失,造成的政治影响更是不容忽视。

2)网络安全意识的缺乏网络构架正变得越来越复杂,这对网络管理人员的素质提出了更高的要求。所以,网络管理人员的素质对于整个网络的安全起着至关重要的作用。虽然,目前有许多管理软件可以辅助管理,但是如果网络管理人员的安全意识淡薄,操作不当,安全设置不规范,密码设置简单等等,都会对网络安全构成威胁。

3)操作系统的漏洞操作系统是一个复杂的软件包,即使研究人员考虑的比较周密,但是仍然会存在很多漏洞。目前操作系统最大的漏洞是I/O处理,I/O命令通常是储存于用户的内存空间内,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。由于操作系统在开始已经进行过以此存取检查,因而,在每次每块数据传输时并不再检查,仅只改变传输地址。这种漏洞被黑客利用,影响了系统的安全。另外,TCP/IP协议的漏洞也是导致网络不安全的原因。

4)安全管理的漏洞由于没有正确认识网络入侵所造成的后果,舍不得投入必要的人力、物力、财力来加强网络的安全性,因而没有采取正确的安全策略和安全机制,致使安全问题频频发生。

2网络安全威胁和防御策略

2.1安全威胁

安全威胁可以被分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意的威胁又可以进一步分成被动的和主动的两类。被动威胁包括只对信息进行监听而不对其进行修改,主动威胁包括对信息进行故意的修改。总的来说被动攻击比主动攻击更容易以更少的花费付诸工程实现。但目前还没有统一的方法来对各种威胁加以区别和进行分类,也难以搞清各种威胁之间的相互联系。不同威胁的存在随环境的变化而变化。然而,为了解释网络安全服务的作用,人们总结了现代计算机网络以及通信过程中常遇到的一些威胁[1],如表2所示。在安全威胁中,主要的可实现的威胁包括渗入威胁和植入威胁。渗入威胁有:假冒、旁路控制、授权侵犯。植入威胁有:特洛伊木马、陷门。当然,在具体实施攻击时,攻击者往往将几种攻击结合起来使用,例如Internet蠕虫就是将旁路控制与假冒攻击结合起来的一种威胁。

2.2防御策略

网络攻击是利用系统等各方面的安全漏洞进行非法操作的行为,因此从网络的各个层次进行技术防范是设计网络安全防御系统的必要条件。

目前采取的安全防御措施与设备主要有以下6种:加密系统、入侵检测、漏洞扫描、身份认证、防火墙和杀毒软件等[3-7]。

1)密码技术密码技术是网络安全最有效的技术之一,它可以防止非授权用户的搭线窃听和入网,也是对付恶意软件的有效方法。一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。链路加密能为网上传输的数据提供安全保障。链路加密的所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多链路的传输。节点加密能给网络数据提供较高的安全性,它在操作方式上与链路加密是类似的,但与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程在节点上的一个安全模块中进行。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即便节点损坏也不会使消息泄露。

2)防火墙技术防火墙是网络安全领域首要的、基础的设备,利用防火墙可以有效地划分网络不同安全级别区域间的边界,并在边界上对不同区域间的访问实施访问控制、身份鉴别和审计等安全功能。根据实现方式的不同,防火墙的基本类型有包过滤型、应用网关防火墙、服务型和状态检测型。

3)入侵检测入侵检测系统是一种主动保护网络资源的网络安全系统,它从计算机网络中的关键点收集信息,并进行分析,查看网络中是否有违反安全策略的行为和受到攻击的迹象。入侵检测是防火墙的合理补充,能帮助系统对付网络攻击,提高了信息安全基础结构的完整性。入侵检测的基本任务包括以下几个方面:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关认识报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。入侵检测系统一般通过4种技术手段进行分析:模式匹配、统计分析、协议分析和完整性分析。其中前3种方法主要用于实时的入侵检测,而完整性分析则用于事后分析。

4)漏洞扫描在网络安全事件中,很大一部分都是由于网络系统存在系统漏洞造成的,网络安全扫描系统就是针对系统漏洞而设计的。它能自动地对计算机系统或者网络设备的安全漏洞进行检测,并且为检测到的漏洞提供修补措施,从而预防被攻击的危险。漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:一是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;二是通过模拟黑客攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。

5)身份认证在网络系统中,黑客可以轻易伪装成他人进行网络欺骗,非法访问保密信息,使用网络资源。因此,网络环境的身份认证成为了保证系统信息和资源被合法使用的关键。网络的分布性使得用户的身份认证方法不能再依赖传统的现场认证,因此需要提供网络环境下身份认证能力,确保网络资源、系统资源和重要数据被合法访问。身份认证的常用术有动态密码技术、PKI技术等。

6)杀毒软件杀毒软件如今是计算机用户必备的软件,是用于消除病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。杀毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。杀毒软件的任务是实时监控和扫描磁盘,以便及时的发现威胁并清除。

第3篇

关键词:互联网+ 数据传输 数据签名

中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2017)03(b)-0132-02

1 “互联网+”时代数据安全需求

随着互联网技术的发展,云计算、大数据、物联网为代表的新一代信息通信技术与经济社会各领域、各行业的深度融合和跨界融合,为行业的发展、人们的生活和工作带来了极大的方便。同时,由于网络的开放性及可扩充性,伴随着技术的广泛使用而出现许多安全问题,例如信息的丢失、泄露、服务中断等,最终造成的经济损失甚至危及国家安全。所以必须运用各种服务和安全技术来保证数据的完整、机密和可用性。通常数据安全服务的分类有以下几类。

(1)保密性:保证数据在计算机网络中传输时仅能被已授权允许读取的终端获得。

(2)完整性:主要是指数据在网络传输和使用过程中没有被篡改、丢失等。

(3)可用性:确保授权的用户在需要时可随时随地访问数据,即保障数据资源不因误操作、系统故障等原因造成服务未能及时响应、资源丢失、妨碍对资源的使用等情况。

(4)可追溯性:通过数据的标识确保数据的来源可被跟踪。

(5)访问控制:确保只有合法的用户对受保护的网络数据资源进行授权的访问,非法的用户或合法用户对未授权的数据资源都无法访问。

2 数字签名技术

科学技术的发展,使得互联网、云计算、大数据逐步改变人们的生活,更需要建立计算机安全机制以保证信息的完整性、机密性和可用性。本文主要以数字签名技术为例,保证信息的来源的真实性与信息本身的完整性。

2.1 数字签名的概念

数字签名是一种认证机制,是公钥密码学发展过程中一个重要的组成部分,是公钥密码算法的典型应用。在ISO7498-2标准中数字签名定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数据的发送方使用自己的私钥对数据校验和其他与数据内容相关的信息进行处理,完成对数据的合法“签名”,数据接收方则利用发送方的公钥来验证收到的消息上的“数字签名”,以确认签名的合法性与数据的完整性。

2.2 数字签名的基本原理

数字签名只涉及通信双方,即签名方使用自己的私钥对整个消息或者对于消息的散列值进行签名,验证者使用签名者的公钥进行验证。其主要包括三个过程:一是生成公钥和私钥,其中公钥可以对外公开,接收方用它来解密,而私钥是信息的发送方用于数据加密使用。数字签名中的私钥只有签名者自己才知道,其他人无法构造出正确的签名效果;二是签名文件内容,将生成的密钥写入或保存到文件中;三是发送签名后的数据及公钥,通过网络或其他通信方式发送给用户,用户接收到签名文件和数据文件后,就可以拿公钥来检验数据文件中的数字签名。在具体的使用过程中,可以通过DSA算法来实现。

(1)选择系统参数。

p:512位的素数,其中2L-1

q:160位的素数且q|p-1;

g:满足g=h(p-1)/q mod p;

H:为散列函数;

x:用户的私钥,0

y:用户的公钥,y=gxmodp;

p、q、g为系统的公共参数,与公钥y公开;私钥x保密。

(2)签名。

设要签名的消息为M,0

r=(gkmodp)modq

s=[k-1(H(M)+xr)]modq

(r,s)即为M的签名。签名者将M连同(r,s)一起存放,或发送给验C者。

(3)验证。

验证者获得M和(r,s),需要验证(r,s)是否是M的签名。

首先检查r和s是否属于[0,q],若不是,则(r,s)不是签名值。

否则,计算:

w=s-1modq

u1=(H(M)w)modq

u2=rwmodq

v=((gu1yu2)modp)modq

如果v=r,则所获得的(r,s)是M的合法签名。

3 基于Socket的数据签名技术的实现

3.1 Socket网络通信的实现过程

Socket是网络上运行的两个程序间双向通信连接的一个端口。当通信时可以使用Socket建立套接字对象并连接在一起。Socket通常用于客户/服务器程序。服务器端在运行许多服务进程时,等待客户程序的服务请求,并处理这些服务请求。

基于Socket的网络数据传输的实现主要包括服务器端和客户端程序实现两部分构成。

3.1.1 使用ServerSocket类建立服务器端Socket

(1)创建基于某个端口的ServerSocket对象,绑定监听端口,即服务器端程序监听指定端口的Socket。

(2)ServerSocket对象一直处于监听状态,通过accept( )方法来接收客户端发送过来的Socket连接请求。

(3)连接建立后,通过输入流读取客户端发送的请求信息。

(4)通过输出流向客户端发送响应信息。

(5)客户端和服务器端通信完毕后,关闭相关资源。

3.1.2 使用Socket类建立客户端Socket

相对于服务器端而言,客户端要简单一些,只需要知道服务器端的IP地址及服务器提供的端口号就可以创建一个Socket对象。

(1)以服务器的IP地址和端口号为参数,调用Socket类创建Socket对象,在Socket对象创建过程中包含了向服务器请求建立通信连接。

(2)建立连接后,通过输出流向服务器端发送请求信息;

(3)通过输入流获取服务器响应的信息。

(4)客户端和服务器端通信完毕后,关闭相关资源。

客户端Socket与服务器端Socket的整体通信模式如图1所示。

3.2 基于Socket的数据签名技术的实现

客户端使用Socket类建立负责连接到服务器的套接字对象,指明需要连接的服务器的地址和端口号;服务器端建立一个ServerSocket对象,绑定监听端口,并通过accept() 方法监听并接收客户端请求,方便客户端成功地连接到服务器上;两者建立连接后,客户端使用输出流向服务器端发送请求信息,该消息使用客户端选取的私钥x对其进行数字签名,服务器端则使用输入流读取客户端发送的请求信息,对获取到的请求消息使用客户端的公钥y对其签名进行验证,确认消息来源的真实性和完整性,服务器端通过输出流向客户端发送响应信息,该消息使用服务器端选取的私钥x'对其进行数字签名,客户端则通过输入流获取服务器响应的信息,并对服务器端发送过来的响应信息使用服务器端产生的公钥y`对其签名进行验证,以保证消息的传送的过程中不会被篡改、丢失;客户端和服务器端就通过这种方式进行信息通信。

4 结语

网络数据传输安全不仅是技术问题,同时也是一个安全管理问题。网络数据传输安全无论现在乃至今后都是一个很重要的课题,它已成为网络应用发展的一个瓶颈。网络数据传输安全的有效控制和网络安全技术的正确使用,决定着互联网技术的发展方向。如何保障网络数据传输安全已成为未来网络应用的重中之重,成槿嗣侨粘9刈⒌慕沟恪8梦闹饕分析研究了网络数据基于Socket的数字签名技术,不仅能保证通信双方之间的信息不被第三方篡改,并能防止通信过程中双方发生否认的现象。

参考文献

[1] 郭亚军,宋建华.信息安全原理与技术[M].北京:清华大学出版社,2015.

[2] 宋秀娥.高校数字图书馆安全体系及问题研究[J].福建电脑,2016(2):60-61.

第4篇

关键词:网络信息;网络信息安全;互联网+时代;挑战与思考

中图分类号:TP393.08 文献识别码:A 文章编号:1001-828X(2016)027-000-01

前言

对于网络信息安全这一严峻挑战,应当将与信息安全密切联系的发展趋势的问题高度紧张重视起来,针对如何确保互联网+时代下网络信息安全这一问题进行深入研究和分析,提出可行的战略措施,用谨慎的态度为互联网安全穿上无坚不摧的“铠甲”,在互联网时代切实地保证国家和人民的安全,以此大力发展有关网络信息安全的产业,利用好自身优势,为国家的网络信息安全贡献出自己的力量。

一、互联网+时代下网络信息安全的险峻局势

“互联网+”指的是通过互联网加强传统产业的升级和提高,结合新产业培养新的随着互联网+计划的快速进展,随着宽带中国这一战略的实施推进,国家互联网实行了全面的升级和提速,用户规模逐渐扩大,4G网络正式进入到人们的日常生活。其中,网络信息安全已成为保障实施的重点环节。在互联网+的倡导下形成的万物互联趋势,其安全方面是不容忽视的保障基础,需要国家高度的重视,并及时部署相应的措施。

目前,网络信息安全已然成为关乎国家稳定和社会安全的重要问题。随着近些年来国内和国外大量有关网络信息安全事件的发生,诸如五角大楼连续被黑客入侵、“震网”攻击、“极光攻击”、“夜龙攻击”以及斯诺登“棱镜门”事件;国内不法分子通过非法渠道获取到个人用户信息进行诈骗、信息传播等等。利用互联网传播的恶意木马程序的域名高达一点五万个,违法IP地址六万多个,境内被肆意篡改的网络站点超过两万多个,钓鱼网站三万个,一些匿名的高级黑客组织至少侵入过我国六百多个政府网络;宽带接入点被攻击劫持,还有各种CN域名遭遇木马病毒攻击导致服务器瘫痪等事件,由网络信息安全的疏漏导致的国家经济损失高达上千亿。在这样复杂严峻的局势下,随着网络信息技术的不断发展进步,网络信息安全相关的问题和进入了更加复杂的领域。如果无法保证这一方面的安全,后果将不堪设想[1]。

随着云计算、SDN、大数据、物联网等网络技术的蓬勃发展,各个领域中网络信息安全的威胁也出现了向着多元化发展的趋势,因此在互联网+的各个领域中,消费者和用户所面临的安全威胁和挑战就变得更加复杂。在一些信息安全技术的行业领域,其针对网络信息安全的对策还存在着短板,在如此复杂的严峻形势之下,必须加快速度、大力推进在互联网+的时代之下网络信息安全的实施,促进国内网络信息安全产业更加深入。

二、互联网+时代下网络信息安全的整顿策略

进入互联网+时代以来,我国至今为止已经有超过6亿网民和5亿的智能手机用户,社交网络的进步、移动设备、电子芯片在各大企业和群众中广泛普及,为互联网+时代奠定了坚实稳固的基础。在互联网+时代下,以互联网为代表的发达的信息技术加速了各个行业产业的渗透、发展与融合,通过对传统产业产量的提升进行改革创新,在此基础上催生出新兴产业的发展。为了尽快适应新的常态,谋求新的发展,国家应当坚持新型产业工业化的道路,以信息化和工业化的深度结合为基准,大力发展互联网+业务的新型服务内容,打造高质量高校的升级版的现代化互联网信息技术强国[2]。

怎样利用有效的措施来应对互联网+时代下的网络信息安全问题是针对目前网络环境和安全状况的首要目标,互联网技术应吸取发展中的经验教训,避免重蹈覆辙,对网络间传输的信息实施认证,及时阻止违法恶意的信息传播到人群中去。保证传输信息的真实性,遵守网络环境中的秩序,对信息来源加以保护,确保用户的权益。

互联网+时代下云计算这一技术的发展除了给人们生活提供便利之外。也会导致全球信息资源集中到国际信息产业巨头。倘若大量的用户信息经过整理和聚合以后被不法之徒分析滥用,那么带来的危害是无法忽视的。所以,国家网络信息安全的工作一定得是建立在可信和可控的产业基础上。为的是提高互联网技术自主创新的能力,增强网络信息技术和相关服务的可控水平,并相应地提高网络信息安全技术的构建,提高对木马病毒的追踪能力,正确判断出网络遭受攻击时的目标来源,将有用的数据加以提取,让隐藏在数据背后的黑客“显形”。

加快制定出网络信息安全相关的战略对策,建立健全完善的安全防护体系,加强网络信息的安全保障工作。对恶意木马程序及时治理,及时修复网络中存在的安全漏洞。最重要的,是提高网民的警惕性和自我保护意识,定期进行网络安全教育的宣传,提高网民综合素质,才能全面地维护互联网+时代下网络信息的安全[3]。

三、结论

在现代信息社会的发展进步中,能够控制住网络便是掌握了整个世界的发展,在电子信息技术家喻户晓的今天,互联网技术高速发展,网络信息安全已然变成全局性的重点关注问题。千里之堤,溃于蚁穴,只有将这个问题高度重视起来,积极发展互联网+时代下网络信息安全的服务内容,加快安全可控的信息技术在各个领域中的推广和应用,鼓励基于互联网安全下技术、产品等服务平台的建设和创新,持续互联网技术下信息安全新模式的发展,才能有效保证国家信息的安全和广大人民群众个人信息的安全,才能为互联网+时代中网络信息技术的发展塑造更加良好和安全的环境。

参考文献:

[1]李晶.“棱镜”折射下的网络信息安全挑战及其战略思考[J].情报理论与实践,2014,04:48-52.

[2]王莉.“棱镜”折射下的网络信息安全挑战及其战略思考[J].信息安全与技术,2015,01:5-6+13.

第5篇

关键词网络安全;风险感知;互联网;金融;风险补偿

余额宝的推出为我国互联网金融的发展开创了先河并使互联网金融得到迅猛发展。互联网金融的开放性在降低交易成本的同时也存在一定的网络安全风险。手机、电脑的木马及中病毒、密码或账号被盗等情况非常严重,给网络用户带来极大的安全隐患。一些用户利用不正当手段获取用户的账号及相应密码,有的绕过余额宝的风险验证机制就可利用互联便捷迅速地获得用户资金。尽管余额宝采取了降低用户网络安全风险感知的措施,但网络风险并未消除,反而强化了用户对网络安全的风险感知。这也会给用户带来一定的心理创伤及因赔付所致的交易成本。所以用户希望得到风险补偿,反之则会选择赎回。网络安全风险感知能够有效观察互联网金融资产定价问题,对网络安全风险感知和互联网金融资产定价进行分析具有重要意义。

一、互联网投资者的网络安全风险感知情况

(一)风险感知与风险补偿

风险感知是人们对风险的直觉判断或态度的描述,影响着人们对重大事件的决策及日常行为。网络安全事件具有负面影响大和突发性的特点,给投资者的网络安全感知带来严重影响,并使其产生一系列情感反应,进而使投资者利用社交网络转载或该内容,甚至在转载或内容时带有一定情绪。这些情感性反应则具有较强的传染性,给其它投资者带来的负面情绪较大,影响其投资行为。此外,风险感知对管理层的风险服务保障措施及降低负面影响等具有促进作用。余额宝是互联网金融的重要形式之一,其利用互联网使交易费用大大降低,并吸引了大量的投资者。余额宝初期,普通投资者对其存在的安全隐患未能有足够的认识,其风险认知程度也较低。余额宝管理层对余额宝的安全隐患认知度也相对较低,其服务保障措施也非常匮乏,服务保障质量不高。而随着余额宝用户的增多及使用频次的上升,投资者的网络安全知识相对增强,其遭遇的安全事件也越来越多,该类投资者利用社交网络传播余额宝可能存在的安全风险。这些知识的迅速传播和余额宝服务保障的滞后,使投资者的情绪变化较大,而余额宝管理层也会为吸引投资者和降低赎回、增加申购等采取有效措施,试图以此降低用户的网络安全风险认知。大量网络安全风险事件证实,高风险感知可以将投资者置于焦虑状态中,促使余额宝管理层采取有效服务保障措施,尤其是被曝光的余额宝被盗事件,事后余额宝在兑现相关承诺的同时也在大数据分析及网络安全技术方面加大资金、技术投入,以降低潜在的安全隐患。进而有效降低其投资者的安全风险感知。由此可见,投资者若较为理性,风险感知越强,其风险补偿的期望也越高。当其风险补偿同能够余额宝的回报率存在差异时,比如低于银行存款利率等,则会使投资者改变投资行为。因此,余额宝投资数量的增加,网络安全知识匮乏者和网络安全知识认知不足的用户越来越多,余额宝安全风险事件也越来越多,投资者也更加关注余额宝网络安全风险的存在问题。由此可以推断,网络安全风险感知同风险补偿间存在明显的正相关性。

(二)不同网络用户的风险感知

随着通信技术及网络的广泛应用,移动客户端和电脑用户的数量均显著上升。先关资料显示将近一半的网络遇到过网络安全问题。其中手机及电脑木马或病毒、账号、弥漫被盗最为严重,均在30%左右。尤其是移动用户的网络安全风险更大,移动客户端网络用户都大多有安全风险感知,其在使用相关的应用软件过程中,对网络安全缺乏足够的认知,但此用户的安全风险感知较高。电脑用户的安全风险发生率较低,据调查显示,我国超过97%的电脑网络用户安装有网络安全软件,此安全软件的安装及使用率显著高于手机网络用户。手机端网络用户不选择安全软件是因为不需要、占内存及没发生过安全事件是其主要原因,有此想法的电脑端网络用户的占比较小,在实际应用中,电脑端网络安全事故的发生率也显著低于未安装安全应用软件的手机端网络用户。这一些遭遇到安全事件的群体中,超过一半者认为安装相关安全软件浪费精力和时间,30%的人群认为影响到自己的工作和学习。由此可见,手机端网络用户对网络安全的认知严重不足,而电脑端网络用户的网络安全认知则相对较高,这是因为多数电脑用户安全有相关安全软件。因此,如果发生网络安全事故,对移动网络用户的影响则较大。因电脑端网络用户的安全认知度比移动端网络用户较高,所以,移动用户的安全风险知识匮乏,其感知度相对较为强烈,以及要求的风险补偿也较高。

二、互联网金融资产定价的回归分析

由上述分析可知,移动端互联网用户的网络安全风险感知明显低于电脑端网络用户,其所要求的风险补偿也相对较高。按照上述分析来设计、选择样本,并对互联网金融的资产定价进行分析。

(一)数据分析

本文以2014年5月至2016年9月的余额宝七日年化收益数据为研究对象,并综合相关基金、股票等回报率对此进行回顾分析。Prewanret的中位数0.915%,均值0.964%,最大值3.241%,最小值-1.310%,标准偏差0.835%;prepcindex中位数4.765%,举止4.497%,最大值6.790%,最小值0.001%,标准偏差1.780%;wangrowth中位数-0.002%,均值-0.002%,最大值0.033%,最小值-0.029%;winrisk中位数0.028%,均值0.047%,最大值0.280%,最小值0.006%,标准偏差0.054%;listed中位数0.000%,最大值1.001%,最小值0.000%,均值0.268%,标准偏差0.441%;preshib-oron中位数2.915%,均值3.012%,最大值4.535%,最小值1.765%,标准偏差0.596%。余额宝的七日年收益均值达0.973%,0.915%为中位数,最小值及最大值分别为-1.308%和3.234%,此结果显示其收益率具有较大差异。总体网络风险感知的自然对数中位数及均值分别为5.479和5.617,最小值和最大值分别为4.158进而7.299,此结果体现出余额宝每日总体安全风险感知的差异较大。移动用户风险感知中位数和均值分别是4.835和4.958,最小值和最大值分别四4.158和6.425,表明移动网络用户风险感知差异较大。电脑端网络用户风险管制中位数和均值分别为4.763和4.498,最小值和最大值分别是0和6.783,表示电脑端用户的风险感知同样存在差异性。

(二)回归分析

wanret=+1prewanret+2prepcindex+3wangrowth+4wan-risk+5listed+6preshiboron+通过模型分析发现,模型1显示余额宝七日年收益对当日收益的影响,且显示其对当日收益呈正相关性;模型2和3则是总体网络分先感知,其风险感知系数均为正数,表明余额宝为低收益的货币基金,按期望理论,用户安全风险感知强的用户关注损失,可见风险感知高可能更在意损失,其风险补偿也较高。模型5、4是移动端风险感知,显示移动网用户安全风险感知度低,移动端网络用户对于网络安全带来的危害缺乏足够的认识,使其对网络安全风险感知最为敏感,且余额宝投资者会利用是手机微信、微博及QQ等社交软件将各种余额宝被盗的信息进行传播,这些风险负面信息的传播会影响投资者的心理,处于多种目的,其也会再次利用此社交软件传播负面信息,进而导致移动端网络用户投资者能够在百度搜索中了解和确认余额宝的负面信息,致使其安全风险感知上升。可见,移动端网络用户投资者关注网络安全风险越多,其网络风险感知度也越高,所追求的风险补偿也会相应提高。模型6则是电脑网络用户感知,其系数显示为正数,表明电脑端网络用户投资者的安全风险感知对获得风险补偿的要求较低,此结果显示电脑端用户的风险补偿较低。但是,随着余额宝互联网金融地位的上升,其在普通投资者心中的品牌地位得到强化,尤其是其成功上市后,投资者对余额宝的认同感进一步提高,其投资群体不断增长。投资者数量的上升也推动着余额宝管理者不断优化余额宝安全管理系统和强化用户体验,在网络安全方面投入更多的物力和财力,以保证其服务的安全性。这在一定程度上降低投资者的网络安全风险补偿诉求。投资者对余额宝安全风险感知中风险补偿的诉求相对降低,可能是由于投资者认为余额宝成立后的被盗事件较少有关,并且一旦发生被盗事件,被盗资金能够得到全额赔付,因此投资者认为其相对安全和稳定。在对模型2分析后发现,总体网络安全感知同移动端网络用户的安全风险感知较为一致,模型3中,不管是余额宝上市前或上市后,电脑端网络用户投资的网络安全风险感知度均无明显变化,这表明电脑端网络用户投资者的安全防护较好,风险感知度相对较弱,因此,电脑端网络用户对安全风险感知的风险补偿要求不明显。

(三)市场资金分析

在对市场资金分析中发现,市场资金宽松时投资者风险感知的风险补偿明显高于市场资金从紧时,此结果表明,市场资金宽松是资金市场回报低,按期望原理,投资者高风险感知度而市场回报则较小,投资者关注的是资金风险,此时管理层为降低赎回吸引投资则会满足更高的风险补偿诉求。同时,移动网投资资金宽松时因市场回报低而使其风险补偿能按要求获得,而在资金紧张时因回报高其不可能获额外风险补偿要求。电脑网络用户在资金宽松时回报低,其风险补偿诉求高,反之,其收益高时也不能额外要求风险补偿。总之,互联网的发展和广泛应用,为互联网金融的发展提供了重要的技术基础,借助于互联网平台的低成本,金融理财产品得到迅速发展,进而聚集了大量资金及其投资者。然而,网络安全问题始终威胁着网络交易,网络安全风险隐患也成为人们网络消费理财的关注点,一些网络被恶意利用,投资者的资金安全受到威胁,因此,投资者的安全风险感知便产生了。网络安全风险感知的考察,能够使我们进一步了解和认识互联网金融风险的特征及其资产定价情况,并为其提供了较好的试验探索机会。本文利用余额宝相关数据资料集文献来测量、探索余额宝用户的网络安全风险感知情况,以其风险互联网金融资产定价同网络安全风险感知的问题。通过分析发现,网络安全风险感知度同其风险补偿要求相关,风险感知度越高,其风险补偿的要求也越高,网络安全风险感知同风险补偿及资金定价等存在显著正相关性,风险感知度越高其风险补偿也越高,但其资金定价则同市场资金的宽松和紧张程度显著相关。

参考文献:

[1]张维、武自强、张永杰、熊熊、冯绪.基于复杂金融系统视角的计算实验金融:进展与展望.管理科学学报.2013(6).

[2]何德旭、王进成.网络借贷平台的风险与监管.武汉金融.2013(8).

第6篇

关键词:远程教育培训;网络安全;系统管理体系

中图分类号:TP393.08文献标识码:A 文章编号:1000-8136(2012)11-0151-02

互联网的出现引领了一次新的科技革命,它给人类带来了丰富的信息资源和多样的信息服务,并且对人们的工作、学习和生活方式产生了深刻的影响。在信息时代,教育培训同样面临着改革与发展。现代远程教育培训是依托数字卫星传输和计算机网络,采取多种媒体资源和手段相结合,形成的适应学员个别化学习的信息化教育形式――基于互联网的远程教育培训方式。与传统教育方式相比,它不受教育时间和空间的限制,有着鲜明的时代特点[1]。但随着网络的高速发展,产生的安全问题也越来越多。本文分析了系统可能出现的问题,并提出了解决方案。

1计算机网络安全的主要威胁

现代远程教育培训是伴随着网络技术和多媒体技术的飞速发展而产生的一种新的教育模式,现代远程教育培训的发展将大大加大延伸现有学校或单位的教育功能,优化资源利用,扩大教育供给,满足教育需求,对实现教育的平等化和顺应知识经济时展需要及终身教育体系的构建都具有十分重要的现实意义[2]。但是,在远程教育培训网络中,网络的很多安全隐患也被带到了服务器、网络机房与教室:黑客的恶意攻击、网络病毒的传播、有用数据的泄漏或丢失、非法用户的未授权访问、数据的完整性被破坏、学习者与老师之间的交互得不到保障等都极大地破坏了远程教育培训网络的正常开展。归结起来,远程教育培训网络中存在的安全隐患主要有以下几个方面:

1.1计算机病毒

计算机病毒已成为很多黑客入侵的先导,是目前威胁网络安全的祸首。它的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。

1.2管理者与使用者的失误

如网络管理人员安全配置不当造成的安全漏洞;不合理地设定资源访问控制,一些资源就有可能被偶然或故意地破坏;学员安全意识不强,用户口令选择过于简单或容易破译,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁[3]。

1.3黑客的恶意攻击

黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷为乐趣,是网络面临的主要威胁。黑客的攻击和计算机犯罪就属于这一类,此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,这种仅窃听而不破坏网络传输信息的侵犯者被称为消极侵犯者。这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏[2]。

因此,面对网络安全方面的种种威胁,应该充分认识远程教育培训网络中安全工作的重要性。因为人们的生活越来越信息化,所以网络的安全也越来越受到更多的关注。网络危险无处不在,这需要我们随时保持警惕,不断学习网络技术,与之进行长期斗争。

2远程教育培训网络安全问题的分析和处理方案

2.1网络安全问题分析

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、心理学、信息论等多种学科的综合性技术。网络安全是指网络系统资源和信息资源不受自然和人为有害因素的威胁和破坏。具体而言,网络安全要做到保护个人隐私,控制对网络资源的访问,保证信息在网络上传输的保密性、完整性和真实性。在远程教育培训中网络安全问题主要集中在以下几个方面:

2.1.1网络安全意识淡薄,没有严格的安全管理制度

“网络安全无小事”,这就要求我们的管理员、教师、学员给予足够的重视,进行相应的学习,提高使用网络的安全意识。而目前由于教学网络中的服务器开放程度很高,基本没有访问限制,由此导致服务器被攻击、侵入、丢失重要数据文件、邮件泄露的情况屡见不鲜。

2.1.2网络安全投入资金不足,相应配套设施缺乏

由于很多学校或者单位用于网络建设的经费不足,有限的经费主要投在网络应用建设上,对于网络安全建设没有比较系统的投入,根本无法抵挡现今网络上五花八门的病毒攻击,尽管如此也要保证24 h提供各种文字、声音、视频等服务,网络服务器处在一个非常开放的状态,简陋的安全体系基本没有有效的预警手段和防范措施[4]。

2.1.3内部网络管理混乱

一般来讲,大多数学校或单位都会安排特定的网络教室或者通过办公室计算机接入远程教育培训网,供学员和教职工进行学习。这在很大程度上缓解了部分学员由于没有条件上网而导致无法获取足够教辅资料的矛盾。但是,由于缺乏统一的管理软件和监控、日志系统,绝大多数机房的登记管理制度存在漏洞,上网用户的身份无法唯一识别;另外,有些机房为了管理上的方便安装了还原卡,关机后启动即恢复到初始状态,从而在安全管理上形成了漏洞,无法按照安全部门的要求保留上机和上网日志;更有甚者绕开统一管理和国家相关部门的监管,存在极大的安全隐患。

2.2相应的解决方法

2.2.1设计安全的网络拓扑结构

一般来讲远程教育培训网的结构比较简单,基本都是将E-mail、Web、FTP等应用服务器连接在内部网络(以下简称内网)上,在拓扑结构上,需要通过合理设置策略,将服务器群通过交换机与防火墙的DMZ区接入Internet,构筑服务器系统安全的第一道防线。在内网通过虚拟局域网的划分(VLAN),减少广播流量,释放带宽给用户应用;并且含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露重要信息的可能性。

2.2.2配备完整系统的网络安全设备

一般来讲,在内部网络和外网接口处配置统一的网络安全控制和监管设备即可将绝大多数外部攻击拒之门外。另外,远程教育培训网络由于需要传输图片、音频、视频等数据,对网络带宽的需求也很大,广大学员用户也需要高带宽、高速度的服务,因此配置安全设备既要考虑到功能,同时也必须考虑性能,将配置安全设备后对网络性能的影响尽可能地降到最低[5]。

3基于互联网的远程教育培训系统安全体系的实现

3.1分析需要解决的问题

远程网络教育成为传统教育最有力的补充,也成为了当今各大院校或单位积极建设推进的教育方式,但随着教育网络应用的扩大,其安全风险也变得更加严重和复杂,不安全的网络环境会给求知者带来诸多烦恼和不便。在考虑安全系统功能之前,应针对远程教育培训的网络应用系统特点,详细地分析系统可能出现的安全问题,并确定系统存在的安全漏洞和安全威胁,一般应考虑以下的安全问题:

3.1.1如何预防病毒

一旦染上病毒,轻则使各种服务器运行速度变慢,重则感染整个网络,使网络系统崩溃停止,所有的服务器数据遭到破坏,造成极大的损失。

3.1.2未经授权的访问

一些不拥有访问权限的人访问一些重要的信息,甚至进行恶意更改,例如修改网站的主页、查看并修改财务数据、修改考生的成绩、档案等。

3.1.3信息泄密

用户口令泄密、邮件内容泄密、网上考试的考题泄密等。

3.1.4网络服务无法使用

比如拒绝服务攻击使网络主机崩溃;大量的垃圾邮件使邮件服务器无法正常工作;网络操作系统本身存在的漏洞和缺陷导致黑客轻易地入侵等。

3.2提出解决方案

针对上述远程教育培训系统中存在的安全隐患,提出其中的一些解决方案:

3.2.1安全管理体系

大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立组织的部门的网络安全体系是解决网络安全的首要任务,加强对网络安全体系的研究,应采用信息系统安全工程方法,形成完善的安全体系,才不会遗漏任何威胁因素,避免安全漏洞和隐患。以下将从管理和技术两个方面对高校网络系统的安全体系作进一步论述。

管理方面。从全局管理角度来看,要制订全局的安全管理策略,从用户管理角度来看,要实现统一的用户角色划分策略。

从资源管理角度来看,要实现资源的分布配置和统一的资源目录管理。从技术管理角度来看,要实现安全的配置和管理。但是,安全的网络系统首先必须有健全的安全管理体系作保障。安全管理体系包括组织机构,安全管理制度,安全责任体系等。

技术方面。除了加强对网络系统的安全管理,我们要注意使用的安全产品在技术上是否成熟、有效,在使用安全产品时还应该采取合理的安全策略,以规避系统安全风险,减小所带来的损失。其中的安全策略和防范措施包括网络系统安全配置,系统自身安全,安全审计,数据保护和网络数据备份。

3.2.2身份认证机制

在远程教育培训环境中,网络安全就是指网络信息安全,所谓信息安全,即未经授权的信息不会被浏览;未经授权,信息不会被篡改或破坏。所以身份认证是网络安全中最重要的组成部分,也是安全体系的基础。较为常用的身份认证技术是基于静态口令的身份认证技术,该技术的特点是简单、易用,在一定的安全程度上可以进行有效的用户身份认证;也可以通过数字矩阵、USB-KEY或者手机短信模式进行身份认证。

3.2.3实施访问控制

基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员,不同用户所能见到的内容、所拥有的权限是不同的。因此,为了保障信息不被越权访问,应加强访问控制工作,按用户类别进行注册,记录用户相关信息。同时,对系统中的资源也应进行分类,实行多级管理。

3.2.4注意防范“病毒”入侵

当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找“病毒”,重点防范要害部位,对重要信息进行备份等措施。

4结束语

高等远程教育培训中的网络安全问题日益突显,为了保障远程教育培训网络的正常运行,为远程教育培训提供资源和操作平台的保障,我们必须对网络安全提高警惕,提高使用者的安全意识,加强技术学习,并采取相应的策略。相信经过不断的努力,我国的高等远程教育培训网络将越来越强健。我们相信,随着远程教育培训系统安全意识的提高,并对它深入地进行研究,远程教育培训必将给我们的学习带来越来越美好的明天,使我们最终实现终身教育。

参考文献:

[1]李明.增强校园网络的安全[J].教育信息化,2004(6).

[2]王蕊.计算机网络安全与对策[J].现代企业教育,2006(6).

[3]王钢.大力提高网络安全推进社会信息化进程[J].通信与信息技术,2006(3).

第7篇

1.1 传送内容安全传送内容安全:对于国内互联网网络安全中的传送内容安全主要是针对节点传送内容安全而言,我们可以发现节点传送安全是指,当我们在指定的节点发出的信息内容,这个节点所发出的信息对于整个网络系统而言,是完全安全的没有任何威胁,在这里我们所提到的传送内容,主要是指那些影响网络运行的控制信息。对于我们现有的互联网网络安全中,危国内互联网网络安全问题的分析文/刘泉生随着科技的不断进步,我国国内互联网的普及速度远远超过了现阶段的经济发展速度,在这种高速的发展过程中,我们需要对国内互联网网络安全问题进行特别的关注,虽然我们现阶段的互联网网络安全处于一个较为平缓的阶段,没有特别突出的危害互联网网络安全的现象发生,但是我们应该时刻对互联网网络安全问题保持较高警惕。本文主要针对国内互联网网络安全问题进行相应的分析。摘要害我们的节点传送内容安全主要是指大多数路由节点上的网络安全设置低,这就使得虚假路由可达性信息很容易通过,这样一来回危害整个网络的安全,甚至导致整个网络安全的瘫痪以至于不能正常的使用。对于传送内容安全而言,我们不仅仅要从人为的方面找原因,节点自身的协议漏洞也是一个方面。1.2 身份认证的安全身份认证的安全:对于身份认证的安全而言,其指的是对于一些像交换机、路由器之类的终端的身份的认证。对于国内互联网网络安全而言,身份认证的安全是我们互联网网络安全的根基,对于我们之前所谓的互联网网络安全节点的身份认证而言,一个节点通常(IP地址)具有两种属性,分别为我们所说的身份特性和节点的位置特性,对于我们现阶段的互联网协议而言,开放性是其基本特性,我们从节点的IP特定可以了解到,一个其他方节点很轻松的就能狗得到一个通信方和接收方的基本身份信息和相应的位置地点,然后在进行一定的伪造通过进行适当的伪装,对双方的安全造成威胁,通常造成了一定的经济损失。1.3 节点网络行为安全节点网络行为安全:通过以上两个方面的分析,我们仅仅分析了互联网网络传输过程和基本身份信息的安全,并没有对一些网络安全行为进行分析,在此我们对节点网络行为安全进行说明。对于这种节点网络行为安全通常指的是那些危害网络安全的不合法行为,例如恶意下载、恶意上传等在短时间内进行大量的非法操作,比如说在2010年爆发了对某贴吧的恶意破吧就属于节点网络行为安全的一种,这种不良的网络行为严重影响了网络的正常运行,对网络产生影响。对于现阶段的网络安全协议是指在20世纪末形成的网络协议,并没有将这些情况考虑到设计的过程中去,因此而言现阶段的ARP等的网络安全漏洞,导致网络的过度使用。通过我们对传送内容安全、身份认证的安全、网络行为的安全这三个部分国内互联网网络安全的分析有利我们对整个网络安全的认识和深度理解。下面我们主要针对公共互联网网络安全进行分析。

2公共互联网网络安全

通过我们对互联网网络安全的三个方面进行分析,我们发现在我们信息时代虽然科技不断发展但是我们仍然面临着许多无形的、潜在的危害。2.1 DDOS攻击严重影响互联网网络安全DDOS攻击严重影响互联网网络安全:自从2012年6月以来,DDOS攻击主要有两种主流的攻击方式,这两种攻击方式非别为虚假的源头的IP地址对节点的攻击,以及“嫁接”方式对我们的网络节点进行攻击。我们可以从2012年发生在我国某重要的国际城市政府网站的事件可以发现。2012年下半年,此政府的网站短时间内遭到多次的恶意攻击,经过一段时间的调查发现,是某知名公司的下属网站在遭到黑客攻击之后将其域名更改为该系统的域名,这就是我们所谓的“嫁接”方式网络攻击。对于虚假的源头的IP地址攻击而言,顾名思义我们可以发现这种攻击方式主要针对攻击一方采用伪装IP地址的形式,这种方式在查找的过程中给网络警察带来了很大的不便。2.2 木马程序和僵尸程序影响互联网网络安全最传统的两种方式危害互联网网络安全:木马程序和僵尸程序,这两种方式依然是危害互联网网络安全最传统的方式之一。据相关组织不完全统计在2013年下半年,共发现651万多个主机遭到了不同程度的攻击,特别是发生在10月的木马程序和僵尸程序攻击时其他几个月平均攻击的2倍之余。2.3 漏洞是危害互联网网络安全的一个根本要素不能忽略的网络安全漏洞是危害互联网网络安全的一个根本要素。对于现阶段存在的较多的网络安全漏洞主要以3种特点存在,分别是存量漏洞多、漏洞影响大危害深、漏洞增速快。存量漏洞多:据国外的媒体对我国的漏洞进行报道发现,我国的漏洞已发现的已超过5万个(自2003年到2013年底),由于漏洞修复具有一定的时间,而且漏洞的衍变形式较为丰富,因此而言,漏洞的危害相当的大,不断上升的漏洞信息给我们的信息安全造成了重大的危害。漏洞影响大危害深:由于现阶段我们国内的互联网快速普及,而且玩罗德受众群体相当之大,一旦某大型网站受到危害,其信息将会遭到泄露。漏洞增速快:根据我们国家信息安全漏洞共享平台公布的信息发现,自从2013年整整一年之内,我国的网络漏洞的增加速度平均每天增长在10个以上,这种高速增长的网络安全漏洞是我们现阶段网络安全问题的一个重要的组成部分。对于网络安全服务要实现主动性的安全架构,必须具有4个方面,如下图1主动性的安全架构所示。分别是:防火墙,其包括身份验证、身份加密、相应的防毒网络、防火墙、已经对应的入侵检测盒VPN;其次是相应的阶段,包括对于相应内容的实时更新和安全相应、全球的网络系统支持、以及攻击回复服务;第三,管理阶段主要包括策略的一致性、事件与事故管理、访问控制与相应的授权、身份的管理、配置的管理等;最后是警报阶段,这就包括蜜罐与诱引技术、漏洞的实时评估、威胁管理与预警。

3结论

第8篇

人为因素是影响计算机互联网安全性的重要方面,有关数据曾经表明,在影响计算机互联网安全性的因素中,人为因素可以占到大约百分之七十,因此,人为因素是计算机互联网安全管理的重点。黑客对于互联网的攻击,使得计算机互联网安全管理防不胜防。黑客入侵互联网往往是为了窃取数据资料,造成计算机数据的损坏,直接对于互联网造成极大的威胁。另外,计算机病毒是影响计算机互联网安全性的重要因素,计算机在互联网中传播极为广泛,病毒不仅仅使得互联网络瘫痪或者工作效率低下,在很大程度上还会导致计算机数据以及文件的丢失,进而破坏计算机软硬件。

2计算机网络管理与安全技术

2.1数据加密技术

互联网数据加密技术是当前我国计算机互联网网络管理的重要技术之一,也是最基本的计算机互联网安全技术,甚至还被有关人员称作是信息安全的核心与关键。数据加密技术当初是为了保证数据传输以及数据储存上的安全性而提出的,主要是通过对于数据的的变换以及转化,使得互联网数据信息被保护起来,其他人员无论是采取任何手段都不会获得。数据加密技术是一种极为有效的网络管理技术,它的保密性的高低与密码的算法以及密码的长度有着密切的联系,目前来看,数据加密技术主要是分为对称性加密算法与非对称性加密算法,无论是采用哪一种的加密算法,数据的加密以及解密都必须要不同。一般来看,在实际的数据加密技术运用过程中,用户往往是采用密钥中的加密密钥,这样可以使得用户信息得到妥善的加密与管理,保障用户信息的安全。

2.2防火墙技术

防火墙技术也是保证计算机互联网网络安全管理的重要技术之一,它不仅仅可以通过软件来完成,而且还可以通过硬件来完成,在一定的条件下,它还可以通过软硬件相结合的方式进行。防火墙技术是一项实用性很强的技术,无论是进出数据,防火墙技术都可以进行保护。防火墙技术有一个特殊的设置,也即是防火墙访问控制,可以做到对于计算机互联网数据进行过滤,进而将危害到互联网计算机的黑客以及病毒挡在外面,对计算机互联网起到保护作用。根据不同的防护墙实现形式,防火墙可以分为两大类,一类是应用级防火墙,另一类是过滤防火墙。举例来讲,对于过滤防火墙的运用,往往是采用数据包过滤技术,这种技术以OSI为参考模型,对于网络层进行分析与选择。

2.3网络入侵检测技术

网络入侵检测技术,也就是我们平时所说的网络实时监控技术,它同防火墙技术一样,不仅仅可以通过硬件对于数据信息进行检测,而且还可以利用软件对数据信息进行检查。如果计算机互联网系统遭受到黑客或者是计算机病毒的侵扰,它就会以用户所自定义的程序对黑客或者是病毒做出反应。利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要的安全组件,如果通过网络安全检测技术与防火墙系统的结合,就可以实现一个完整的网络安全解决方案。

2.4黑客诱骗技术

黑客诱骗技术是近几年来,伴随着计算机互联网技术逐步发展起来的一种新型网络安全技术,这种黑客诱骗技术是由网络安全专家进行设置的,它是一种特殊的系统,通过系统对于黑客进行诱导,进而使得网络专家可以跟踪到黑客的踪迹或者是病毒的来源,从而精准的对于病毒或者黑客进行打击,有时候为了降低黑客的防备心理,专家往往进行安全后门设置,专门引导那些黑客或者是病毒上门。通过黑客诱骗技术,网络管理员可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,根据这些信息,管理人员就可以提前对系统进行保护。

3总结

第9篇

【关键词】移动互联网;云计算;应用安全;WCDMA;WLAN

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01―0169-02

1 前沿

随着科学技术的不断进步以及信息时代的大爆发,世界已经逐渐的步入到了全球信息化时代,信息的无限激增,使得人民群众的需求无法得到满足,随着WCDMA、TD-SCDMA等先进的移动通信技术标准的出现,使得人民的生活逐渐的步入到了3G时代。随着网络技术的不断发展,电信网、广播电视网、互联网三网融合大势所趋,随着难点的不断突破,三网融合已经逐渐的融入到了实际的生活当中。此时,人民更加迫切的需要能够在任何时间、任何地点都可以从互联网网络上获取所需要的服务以及信息,移动互联网便应运而生了,伴随着移动终端技术以及宽带无线接入技术的成功攻关,移动互联网的发展呈现出突飞猛进的趋势。

移动互联网是新时代的产物,也是未来发展的必然趋势,在丰富广大人民群众生活的同时,也给人民带来了强烈的娱乐体验,但是移动互联在无线接入网络、移动终端、应用服务以及安全隐患上都即将面临着前所未有的挑战,手机移动病毒,垃圾短信、黑客攻击、手机死机等现象逐渐的暴漏出来,给手持设备用户带来了非常头疼的麻烦。随着移动互联网网络的不断发展,移动互联网网络已经步入到了商用时代,但是最为关注的安全问题也愈加的凸显出来,已经发展成为技术人员必须攻关的技术难点之一。

2 移动互联网安全问题现状

在我国三大通信运营商的共同努力下,移动互联网网络以及与人民的生活息息相关。但是移动互联网网络的安全问题已经成为业内外人事共同关注的焦点。移动互联网网络遭受到的攻击也变得异常激烈,严重影响到了人民隐私安全、信息泄漏等问题。

(1)手机病毒

随着移动互联网网络的不断发展以及智能手机的出现,手机病毒问题不断出现,并呈现出上涨趋势,手机病毒实质上也是一种应用程序,但是该程序具备一定的破坏性,其主要的传播途径是电子邮件、彩信、不健康网站等,此外,还有手机病毒可以通过蓝牙、红外等传输途径进行远程植入。手机病毒的大规模爆发以及传播可以对用户造成信息丢失、个人隐私信息泄漏、银行信息泄密、设备出现故障甚至损坏等一系列危害,此外手机病毒还能够对移动通信网络网络的安全运行构成威胁。

据我国国家计算机病毒应急处理中心检测数据显示,手机病毒的变种非常快,并且危害性也在加强,例如Spy,Flexispy手机病毒,目前已经变种成为“X卧底”病毒,“X卧底”病毒能够时刻监控感染手机用户的所有通话以及短信手法情况,最大的危害是能够远程控制手机的听筒,在用户毫无知觉的情况下打开听筒进而监听手机周围的一切声音,除此之外,“X卧底”还能够对用户进行GPS定位,严重侵犯了用户的隐私权。

(2)数据信息资料泄漏

随着全球信息化时代的到来,各种数据信息资料已经发展成为企业、政府、军队、团体更组织架构的最有价值的财产,甚至有的秘密的、敏感的商业机密数据信息直接关系到某些企业团体的生存,防止敏感数据信息资料泄漏的相关技术已经成为互联网网络运维安全、提升企业竞争力度的强有力的手段。自从2007年信息逐渐普及以来,一些大型跨国信息安全公司纷纷投入大量的人力以及财力去搭建数据信息安全中心,收据泄漏防护(DLP)企业的产品以及技术纷纷被趋势科技、麦咖啡等公司收购,并在全球范围内纷纷推出以数据安全检测为中心的系统,该技术可以在安全技术防范基础上辅以身份认证以及日志审查,并且可以对用户的访问进行控制。但是我国国内相关产品的发展要远远落后于国外其余的相同功能的安全产品,产业化水平非常低,在我国没有形成严格的、统一的标准。

(3)WLAN运营安全问题

根据相关数据统计中心统计,现阶段我国的移动通信运营商的WiFi热点已经突破了十二万多个,中国电信移动运营商的WiFi热点也已经突破了十万个,中国联通经过多年的发展也突破了五万大关。WiFi热点的大力建设说明我国的三大运营商都将移动互联网网络的发展作为了未来强有力的竞争手段,WLAN是三大移动运营公司带动移动互联网网络发展的主要切入点以及基础,在WLAN大环境建设的过程中,WLAN网络存在的潜在的安全隐患以及信息安全问题都必须是要解决的重点问题。WLAN建设中的安全问题主要集中在信息安全以及认证、网络安全等,其中发生概率比较高的WLAN安全问题主要包括通过DNS解析绕开计费安全问题、伪AP钓鱼攻击风险问题以及Web Portal安全问题。

(4)云计算安全隐患

云计算的出现是互联网技术发展的产物,云计算的出现是商业服务模式以及计算模式等面临的一场技术革命,为其带来了非常大的变化,但是其存在的安全隐患问题却不能忽视。为了加强云计算的安全,云安全技术便应运而生了。云计算的安全隐患主要包括两个方面:首先是云计算平台自身的问题以及系统自身的安全隐患,云计算的动态性、多用户以及虚拟化等技术一定程度上使得系统的安全问题变得更加频繁,与此同时还衍生了一些新奇的安全问题,云计算大的环境下的虚拟化安全环境、用户数据信息安全防护、服务动态防护等安全问题必须得到相关部门的高度重视;其次是云安全的发展起步较高,安全系统在没有完善以及健全的情况下会降低系统病毒查杀的能力,进而影响到用户的数据机密信息的安全。

3 移动互联网安全建议

(1)手机病毒防护措施

手机病毒是伴随着互联网网络发展形成的新型产物,因此,我国国家并没有针对手机病毒出台一些相关的法律法规以确定主人主体以及具体的防护需求。除此之外,我国还没有一个详细的标准去界定病毒,没有一个详细的评判标准,同时也没有一个健全的防范标准。根据Gartner预计,全球的智能手机以及可以对网络进行访问的手持设备在2013年将会突破16.9亿部,手持设备持有用户数量将超过PC电脑数量,成为上网的主要设备。智能手机平台都是建立在操作系统的基础上的,病毒在具备操作系统的手持设备中传播的概率极高,感染病毒的手持设备中有90%是带操作系统的智能手机。因此,手机病毒防护已经成为移动互联网急需解决的热点问题,为了确保移动互联网网络的安全运行以及业务的正常开展,可以建立控制、预警、检测以及实时响应等一列的安全防护流程以组织手机病毒的传播,及时的发现病毒并有效的对其进行隔离并处理掉。

(2)数据信息资料泄漏安全防护

随着科学技术的不断发展,针对数据信息资料泄漏安全隐患频频发生,数据信息安全防护技术也在不断的发展以及完善,目前安全防护技术主要分为三类:数据加密技术,数据加密技术是防止敏感数据信息泄漏的的主要技术,可以分为磁盘加密技术、文件类加密技术、硬件类别加密技术、网络信息加密技术等,数据加密技术通过各种算法实现对敏感信息加密,防止数据传输的过程中遭到截取,进而防止用户轻易的访问敏感信息;控制相关技术,控制类技术主要指的是相关访问控制策略技术,主要包括对数据集中管理以及控制,对数据添加访问权限控制,并定期的对数据访问记录进行审查;过滤类安全技术,数据安全过滤技术的主要措施是在网关的地方设置某些安全过滤硬件设备,此种设备能够详细的对HTTP协议、FTP协议以及POP3等协议进行分析,通过对协议的分析过滤掉不安全的数据信息。

(3)WLAN运营安全防范

针对WLAN运营安全存在的安全问题,世界相关电信联盟制定了相关的安全技术标准,主要包括IEEE制定的802.11i标准以及我国自己研究制定的WAPI技术标准。802.11i标准中的认证过程采用的是共享密钥措施,并且在过程中定义了WPA2/TKIP加密算法;WAPI是我国研究的较为成熟的安全技术标准,其认证措施采用的是数字证书安全认证机制,并且针对认证机制形成了我国自主知识产权的SMS4加密算法。802.11i标准以及WAPI技术标准的目标是解决用户到AP的接入部分的数据加密以及认证等安全问题,现阶段,WEB认证技术是三大通信运营商采取的最多的认证模式。

(4)云计算安全隐患防护措施

在云计算环境下确保移动互联网网络的安全需要严格遵守以下几点内容:加强用户隐私数据信息以及数据安全的防护力度,在云计算模式下,用户的管理权以及数据信息的拥有权是相互分离的,因此用户的数据信息的安全便成为了终端用户考虑的首要问题。对于用户的敏感数据信息,需要在云计算环境下搭建一个健全的、完备的系统,该系统需要涉及到用户的信息完整性保护、用户访问控制、访问控制以及信息访问审计等;确保虚拟化环境的运行安全,可以通过采取隔离虚拟机、镜像文件安全存储、虚拟环境实时监控、块对象等存储方式确保云存储服务的安全;云安全服务,一方面要参考分布式的安全信息防护、云节点集中安全检测等云安全服务模式,例如WEB信誉安全服务等,另外一个方面需要完全站立在用户的角度,为不同企业或者用户设计不同的安全需求,并根据用户的不同需求,提供动态差异化的云模式安全服务。

4 总结

伴随着互联网网络与移动网络的融合,移动互联网网络变得更加开放,其可以对用户开展的业务也更加的丰富多彩,终端智能手持设备逐渐占领了移动设备市场,智能设备突出的特点、应用以及娱乐性能在移动互联网网络中变得越来越明显。但是,伴随着新型的移动互联网服务模式的出现,移动互联网网络的安全问题也出现了新的形式以及特点,应用安全问题已经成为移动互联网网络推广的主要问题。通过详细的分析中外文献资料,本课题对目前现有的移动互联网网络存在的问题进行了详细的分析,并针对问题给出了建设性的安全防护建议,希望通过本课题的研究能够为移动互联网网络的发展助一臂之力。

参考文献

[1]王永斌.移动互联网网络安全探析[J].现代电信科技.2008(08)