HI,欢迎来到好期刊网!

网络安全发展史

时间:2023-10-09 16:14:36

导语:在网络安全发展史的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网络安全发展史

第1篇

关键词:计算机网络安全系统;经济发展;智库建设;智库设计

一、基于计算机网络安全系统的经济发展智库建设理念

1.智库信息库与机构知识库。经济发展智库建设,需要对信息数据库进行构建,了解数据库的使用方向,根据运行需求来对功能层次展开划分,这样的前提下智库设计才能有明确的目标,并提升信息资源的使用效率。计算机技术在我国的发展已经进入到成熟阶段,但在应用计算机网络安全系统时,仍然要有一个明确的前提,通过智库信息库构建为功能实现创造一个有力的环境,机构信息库也是功能实现所必须要构建的,从整体设计层面分析,基于计算机网络系统所开展的经济发展智库建设,最主要的是能够通过这种协调方法来营造功能之间的相互配合的,当发出使用需求后,通过这种智能的智库建设,最终的功能目标也可以得到实现,对于智库中的信息建设,知识库是作为搜索信息库来使用的,在系统运行过程中能够进行功能之间的相互整合,达到更理想的设计效果,通过这种方法来帮助解决常见问题,进而实现通过智库发展建设来促进经济发展的长远目标。计算机网络安全系统在其中发挥着维护的效果,当运行中的数据库出现漏洞时在网络安全系统的防护作用下,能够自动完成更新并确保信息的安全性。以计算机专业信息智库理论研究为基础,采用大数据挖掘、互联网等计算机技术,收 集 整 合 涉 及 计 算 机 专 业 领域多个学科的数据、知识、信息、成果等,构 建 开 放 式 计 算机专业信息服务平台,2.在计算机专业中确定信息智库位置。社会信息技术是不断发展的,高校在计算机专业教学中也随着人才需求而不断的更新,确定了信息智库在其中的地位。对于当前常见的管理质量问题,充分进行技术方法之间的结合,并通过高校教学方法创新来为社会培养一批先进的具有创造精神的高素质人才,在此环境下所开展的学生能力提升也是更加有效的。智库建设不仅仅是信息资源上的整合,更是设计理念的优化创新,将设计技术与实际情况相互结合,达到更理想的软件运行安全维护效果,这也是当前技术性方法中所必须要注意的。根据软件所提出的运行使用要求打开相应的数据信息库,达到更加理想的信息建设水平。

二、计算机网络安全的经济发展信息智库构建

1.构建要求。在构建计算机网络信息库之前,首先对使用功能进行综合完善管理,整合可以利用并且对系统完善有利的数据库资源,构建智库要满足先进性的使用要求,并合理利用网络信息资源,基于网络环境下达到更加智能的运行使用标准。信息数据更新速度也有专门的要求,如果更新速度不能达到预期的控制标准,长时间在此环境下也会影响到最终的信息数据库安全性。对于使用功能层面的实现,严格按照构建要求来进行规划,并根据经济智库发展中所存在的问题来充分探讨解决措施,发现问题后及时与技术人员相互沟通,快速对其进行维护,一旦正常运行使用受到影响,接下来所开展的工作计划中也会造成严重的安全隐患问题。智库建设在明确的设计理念引导下,功能实现也仅仅是当前的一个规划方向,并不会对数据库中信息的存储安全性造成影响。确定详细的构建要求,是智库设计任务进行的重要基础,构建要求并不是固定不变的,随着运行使用需求发生新的变化,可以通过功能层重新构建或者程序汇编来实现,进而实现智能自动化的设计理念。2.经济发展智库建设的设计流程。首先是确定一个整体设计规划目标,根据使用所需要的功能来进行。划分功能层之后,可以在现场采取整合方法来继续建立联系体系,经济发展的智库建设对数据资源需求量比较大,人工信息搜集并不能满足这一需求,因此通过智库建设并结合设计流程更新,将网络环境下信息资源的审核力度体现在其中,这种最终的信息整合能力也会得到提升。节省信息搜索时间是提升软件安全性的有效措施,建立智库不仅仅能够提升信息技术发展的速度,同时也是帮助促进经济进步的有效方法。最后需要将智库建设与功能相互结合起来,只有信息数据库与软件运行相互结合起来,这样的智库才具有真实作用,能够发挥信息的支持效果。3.智库信息库服务提供方法。所提供的信息服务中,要将智库的稳定性体现在其中,根据检测结果有针对性的来完善当前问题,进而实现管理制度理念上的一个突破进展,对于一些比较常见的安全隐患问题,检测中也可以发现信息漏洞。掌握了漏洞的基本情况以及对智库建设使用的影响,可以进入到更深层次的维护以及安全恢复。智库信息系统中是具有记忆功能的,一段时间之内的信息使用情况,均可以体现在其中,技术人员在开展维护任务时通过这种方法也能快速的判断故障发生具置,并通过相互配合来实现管理技术之间的整合。由此可见稳定的数据环境使其他使用功能实现的基础,设计流程确定后可以依照顺序依次进行探讨管理,继而提升最终的管理效果,技术方法之间的整合研究也更具有表现能力。

三、智库信息库研发内容与关键技术

1.建设研究的内容。建设设计中,重点从功能实现、技术创新进步、软件运行使用稳定等层面来展开,当前在设计中会进行技术方法之间的整合,这样不但能够提升系统运行使用的稳定性,在最终的使用效果上也能更快速的提升,对于后续软件功能的开发不会造成影响。建设内容可以分为软件与硬件两个部分,其中硬件是具有存储功能的硬盘,在存储能力上要满足当前的软件设计需求,在一个足够大的存储环境下,软件程序汇编设计以及数据库建设完善才能更加顺利的进行。软件部分的设计内容比较灵活,不同使用功能在设计中也会从不同的方向层面来入手,达到更加理想的设计管理效果。针对一些比较常见的功能隐患问题,通过这种技术性方法来探讨当前的管理规划,解决相关的问题才不会受到影响。2.人机互动计算机词表构建。人机互动主要表现在开发以及使用层面上,通过这种互动形式的确定,在对智库进行设计时使用功能也会表现在其中,进而实现控制能力与管理效果之间的一个联系结合的,当发现在使用功能中存在严重的不稳定现象时,要重点从计算机自动化功能层面加以调节,进而实现问题之间的相互整合,为提升工作效率创造一个稳定的基础环境。当前的设计工作中还存在两者之间配合不充分的现象,设计任务结束后并不代表功能鞥能够正常的实现,处理好运行中软件与硬件之间的匹配问题,才是解决当前问题的关键部分。人机互动模式中包含了智能技术的运用,通过智能技术与之的结合,使计算机能够达到仿真拟人标准,仿佛是采用人工方法直接对计算机进行控制,这样的基础环境下智库使用才能更加稳定,不会与原有的软件系统之间产生冲突。

四、结语

本文在互联网、计算机网络安全系统模式背景下,集聚计算机领域信息资源,将知识、资源、能力、过程进行有机融合,从计算机专业信息资源支持的范围、数量、质量、服务内容、方式等方面出发,设计了高校计算机专业信息智库。从智库视角来重新分析和探讨高校计算机专业的定位,进一步扩大和完善高校计算机专业的集成化、专业化、高效化信息服务功能,为高校计算机专业的科研、创新、转型升级提供基本服务保障和有效的信息资源支撑。

作者:郭崇 单位:辽宁工业大学管理学院

参考文献

[1]吴瑛,张结海.中国智库传播中国声音——基于国际媒体引用视角的评估[J].国际观察,2015(3):70-82.

[2]苗国厚,刘岚欣.中国特色新型智库建设的关键:机构、人才和网络资源的整合[J].重庆理工大学学报:社会科学版,2016(2):76-79.

第2篇

【关键词】网络安全技术 互联网 计算机技术

从目前网络技术发展现状来看,网络技术已经成为社会与经济发展的核心力量,近年来的用户人群不断的增加,在很多大流量节点上常常出现网网络安全问题,这些安全问题常常会对经济发展形成困然。随着网络的应用越来越广泛,网络安全技术的发展尤其重要,特别是近年来的网络威胁不断的增加,这就使得面对不同的网络威胁需要应用不同的网络安全技术,因此网络安全技术获得了极大的增长。

1 网络技术安全情况现状分析

近年来网络安全事件不断的出现,已经逐渐的成为人们议论的热点话题,因此人们开始对网络安全技术提出了更高的要求。从近年来的网络普及速度来看,我国的互联网使用人群每年都在扩大,在网络安全方面,我国的基础网络防护措施的整体达标率也呈现出了上升的趋势,网络安全事件不断下降,重大的安全威胁事件发生几率降低,但是与发达国家相比,我国的网络安全技术还有很多的缺陷和问题。从网络安全风险的角度上来看,相关的调查数据也显示,我国近年来受到的网络攻击次数也在不断的增加,而且网络安全的种类不断的增加,呈现出了更加复杂的变化趋势。因此对于网络安全技术的发展来看,整体上需要呈现出全面性,多点性和及时性,只有在多重安全措施并行的情况下,才可以尽可能的降低网络安全风险。

2 威胁网络安全的主要因素

2.1 通过系统漏洞形成威胁

网络系统的安全漏洞是一直存在的问题,任何涉及都不可能在设计初期做到完美,只能通过不断的进行完善。对于系统漏洞情况来说,主要是漏洞难以发现,而且一旦被不法分子利用,蔓延速度较快,特别是一旦出漏洞被袭击,难以被发现,因此常常出现巨大的损失。而且从目前的漏洞情况来看,需要防护的安全节点数较多,不法分子往往突破一个安全节点,就会对整个网络形成影响。

2.2 网络管理制度存在缺失

对于我国现有的网络管理制度来说,整体上还存在很多的盲区,很多地区对于网络安全的标准都不一样,可以说我国还没有建立统一的安全标准体系,因此很多地区都选择不同的安全管理方式,因此很多时候互联网安全事件都是跨区域进行,这种不利于构建全面的预防体系,无法应对无处不在的网络威胁。随着我国经济的快速发展,越来越的企业开始重视网络安全防护,开始设计或引进钻也的防护软件和进行硬件隔离等,但是还有很多企业对于网络安全的重视程度较低,想要对这汇总情况进行改善,需要从制度上进行建设,明确相关的规定,从而保证网络安全防御体系的顺利构建。

2.3 网络对应安全策略缺乏

虽然我国已经逐步的形成了一定的网路安全体系,但是随着网络技术的发展和社会的变迁,原本的网络安全体系已经不能满足安全的需要。因此常常出现了防护不利和反应速度较慢的情况,一旦出现问题,事后的处理也比较的缓慢,也很难形成事前的防患。对于网络安全来说,想要全面的预防难度较大,因此及时的补救和恢复成为了主要的应对方式。我国目前网络安全方面的主要问题是,缺乏必要的安全应对策略,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,有的防护技术在叠加过程中会起到相反的想过,可以说整体的有效性较低。

2.4 局域网的开放性漏洞

对于目前的局域网漏洞情况来看,大多数都是出现在资源的共享方面,大多数的组织对这种缺乏严密的防护,因为局域网的防护往往要低于互联网,这就导致不法分子容易进入到局域网内部,对数据进行篡改,甚至接入钓鱼软件来窃取信息,导致巨大的经济损失。

3 网络安全技术的发展前景分析

从目前的发展情况来看,网络安全技术的基本发展目标还不够明确,但是随着新需求和新技术的不断出现,网络安全的要求将会逐渐的提高,更多地是带来全球化网络的无缝连接,可以说给各国通信行业带来了一个新的平台,在平等的条件下,如何合理地建设网络安全防护体系成为了关键。

3.1 安全防护模式进入智能控制阶段

随着网络信息技术的发展,无论是信息的收集,网络的防护和对漏洞的检测,逐渐的已经开始重视起来,随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,未来发展空间广阔。

3.2 网络容量的扩展和安全技术覆盖的扩大

近年来的以移动网络为主的互联网业务不断扩大,越来越多的企业开始认识到网络安全的重要性,特别是在云技术的普及和保护上,人们逐渐的达成了共识,广阔的安全防护需求决定了网络安全技术覆盖面必将进一步扩大。

参考文献

[1]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010(35):9991-9993.

第3篇

[关键词]网络安全 信息技术 发展态势

中图分类号:V263 文献标识码:A 文章编号:1009-914X(2017)10-0007-01

网络安全问题涉及到各个方面,包括产品的管理以及技术安全。就研究的内容而言,网络安全问题涉及到逻辑安全、管理安全以及物理安全等。我国当前网络信息安全技术的发展与过去相比取得了显著的成绩,但是在系统安全方面依然和西方一些发达国家相比有一定差距,加上我国需求变化较大,发展时间不长等,从而造成我国现阶段的信息安全产业链发展不够完善,因而了解当前的网络安全技术及发展趋势都显得十分必要。

1、网络安全信息技术的应用分析

网络安全信息技术在应用种类十分多样,包括常见的身份认证技术、数据加密技术、防火墙技术、访问控制技术以及网络入侵检测技术等,笔者以身份认证技术、数据加密技术、防火墙技术、访问控制技术进行分析。

1.1 身份认证技术

所谓的身份认证指的是对某个参与通信者的身份进行验证,从而了解其是否与声称的身份一致。当前较为常见的身份认证技术就是数字证书技术和数字签名技术。其中,数字证书技术也叫做网络身份证和数字身份证,通过公钥体制,也就是通过相互匹配的密钥进行的一系列加密过程,其通常由认证中心发起并签名的,其中的文件包括公开密钥信息相关者和拥有者[1]。数字签名指的是仅信息发送者通过密钥算法公开的一种技术创造出来无法被别人伪造的数字串,该技术是交易成功进行的核心技术。

1.2 数据加密技术

数据加密技术主要是保护动态信息,在开放网络应用中较为广泛,其能够为不明原因的网络攻击进行抵抗,防止重要的信息被篡改或者泄露。数据加密技术的本质就是通过符号的作用进行数据置换与移位的算法变换过程。这一算法变换过程也叫做密钥符号串控制,一般无论是解密还是加密都是在密钥控制下开展的。数据加密技术分为非对称和对称密钥密码技术两种。

对称密钥密码技术对解密和加密的双方均有要求,其必须在密钥设置上保持一致,解密方和加密方都应当对密钥进行掌控,才能共同完成这一过程。均有典型代表性的对称密钥密码技术就是美国的数据加密算法以及数据加密标准[2]。国际数据加密算法是基于数据加密标准基础上发展形成的,在加密与加密的过程中应用较多,而数据加密标准则在用户识别、文件保护以及计算机网络通信中应用十分广泛。

非对称密钥算法也叫做公钥加密加密算法,其主要涉及到专用密钥和公共密钥两种,二者之间的联系异常紧密。在应用的过程中,公钥系统不仅具有加密的作用,还能M行数字签名。

1.3 防火墙技术

所谓的防火墙技术主要是指的是保护网络运行安全性的技术。防火墙是一层在内外部网络边界上构建的过滤封锁机制,是现阶段网络系统实施安全措施的必备工具。通过了解防火墙相关技术应用情况,能将其划分为型防火墙、应用网关防火墙、数据包过滤防火墙。防火墙运转过程中,主要是通过服务发挥作用,其也叫做TCP通道和链路级网关[3]。防火墙主要是利用网关技术和数据包过滤存在的缺陷而实行的一种防火墙技术,主要特征就是划分任何跨越防火墙网络通信划分为两大段。应用型防火墙一般在专用工作站上进行安装,通过建立于网络应用层上的转发与过滤功能,对一些特定的服务协议涉及到的数据进行过滤与分析,从而形成最终的分析报告[4]。数据包过滤防火墙不仅维护方便,且速度十分快,一般都是防火墙的首道防线。该防火墙对数据包在网络层中的流通进行选择性通过,从而对每一个数据包进行检查,依据数据包的目标地址、源地址等决定是否让其通过。

2、网络安全的发展态势分析

2.1 网络攻击新焦点集中于关键基础设施和大数据平台

公共交通、水利、电力以及电信等行业的关键基础设施和平台是国际民生的关键设施,其如果受到恶意的网络攻击,则会导致巨大的社会损失,近些年来其往往容易被网络攻击者所盯上。例如,近些年来随着美国核心技术设施的建设与完善,其所承受的网络攻击次数也在不断增加。据有关资料显示,2016年以来,西方某发达国家的关键基础设施遭受到的网络攻击行为呈现出成倍的增加趋势。

2.2 网络攻击新矛头指向新型媒体信息

由于信息媒体信息缺乏相应的安全保障机制,往往成为网络攻击的重灾区。其安全性最大的缺陷在于攻击者能够相对轻易利用用户的信任关系,从而构建出虚拟化的信任网络,将一些攻击资源大规模掌握在手中,最终对社会公共服务及网络自身产生巨大的威胁。不法分子能够通过社交网络开展网络攻击活动,以2013年的“叙利亚电子军”事件最为典型,该行为对社会稳定和国家安全带来巨大的危害。

2.3 网络攻击新手段变更为以监听技术为主

当前,在国家政治领域中,私人机构和政府部门开展目标渗透的一项新方式就是网络攻击,并且攻击的方式逐渐从传统途径过渡到移动通信方面。就网络监听而言,以往的监听主要利用对数据包的旁路截获而实现数据监听,但该方式在指向性方面较弱,并且要求数据的存储与处理十分严格。而为了使得监听的内容更加完整及效率更高,当前有关机构实行的监听方式是主动渗透的方式,从而进入到网络设备商、游戏服务商以及搜索服务商等。

3、信息技术的发展态势分析

3.1 后个人计算时期的到来

现如今,全球信息技术的发展已经进入到关键的时期,其出现的变革征兆包括:产业界和科学家在研究后,发现集成电路行业的发展逐渐迈入了后摩尔时代,即在不断突破与超越的过程中涌现出一大批全新的工艺、技术和材料;计算机的发展逐渐向后个人计算机时期跨入,以往的平台逐渐分崩离析,各类平台逐渐进入百姓生活并且相互之间开始不断的竞争;云计算、物联网技术的崛起与革新促进着整个信息技术产业的转型与升级,并且在信息技术的应用过程及处理方法方面也产生了很大的变化;信息技术与网络安全逐渐成为政治领域不得不面对的挑战;大数据时代的到来使得传统的产业模式和研究方向发生了翻天覆地的变化,逐渐成为相关研究人员关注的核心领域;智能信息技术和人脑智能理念的研发将更上一层楼,对于人类智能的认知正发生深刻变化。

3.2 第三代信息技术的成型与发展

相比于传统的信息技术,当前的信息技术更加灵活与便捷,信息技术的“云”创新力度越来越大,其中以物联网、云计算、移动互联网、大数据等为代表的第三代信息技术发展逐渐形成规模,并以平台的方式渗透着对社会的影响,在很大程度上改善了人们的日常生产和生活模式。

结语

网络安全信息技术发展到今天,人类社会享受网络技术带来的便捷之后,也承受到网络安全风险问题。可以说,网络完全是长久而系统的一项工程,不能仅仅通过单个的技术与信息系统来实现,更应当考虑到各类不同系统和平台的要求,从而紧密结合于安全技术,进一步形成一个安全、通用、高效的网络系统。

参考文献

[1] 耿长海.网络管理系统设计及信息管理技术在网络安全中的应用[J].河南科技,2015,01:43-44.

[2] 杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,04:40-41.

第4篇

关键词:计算机网络;信息安全技术;发展趋势

科学技术的革新和计算机网络技术的成熟,人们开始广泛应用计算机信息网络,信息网络技术在较大程度上改变了人们的生活方式、工作方式等,让其更加的快捷;但是在这个过程中,也逐渐出现了一系列的信息网络安全问题。信息网络安全问题主要指的是泄露或者破坏到了隐私信息、机密数据等。互联网具有较强的开放性,重要信息的安全很容易受到影响。

1 计算机网络信息安全

计算机信息网络安全包括很多方面的内容,从不同角度会有差异化的结论;以网络供应商角度来讲,计算机网络安全指的是硬件设施基本安全,促使网络稳定得到保证,能够有效应对突发的自然灾害,及时恢复网络异常等。而从用户的角度来讲,则是能够有效的保护个人信息或者私密信息,且信息传递过程中的安全得到保证。

2 现阶段计算机信息网络安全隐患及产生原因

2.1 计算机使用人员的安全保护意识不够

目前在计算机网络中,将多重安全防护给设置了过来,但是因为使用人员没有足够的安全使用知识,影响到这些安全防护作用的发挥。有诸多类型的病毒存在于互联互通的网络中,部分不法分子通过诈骗手段等,窃取、篡改或者破坏计算机网络信息等。

2.2 技术不够完善

研究发现,依然有漏洞存在于互联网的基础协议中,也就是TCP/IP协议,攻击者往往会借助于这些漏洞来实施网络攻击,从而影响到计算机网络信息安全。因特网将网间网技术给运用了过来,在传输信息时,会通过多个网络来转发数据信息,那么用户数据包就很容易被攻击人员拦截到,借助于一台电脑对其他数据传输路径的多台主机造成威胁。

2.3 黑客的威胁

借助于计算机某些程序的设计缺陷,黑客以便攻击网络,指的是采取各种方式,对信息的有效性和完整性进行选择性的破坏;还有一种是网络侦察,指的是网络正常工作不受影响的基础上,对对方重要的机密数据信息进行截获、窃取以及破译等。

3 计算机网络的信息安全技术

3.1 信息加密技术

通过信息加密的实现,对网内的数据、文件、口令以及网上传输的数据进行保护。一般情况下,可以用数据传输加密和数据存储加密来划分数据加密技术;数据传输加密技术主要是加密传输中的数据,链路加密、节点加密、端到端加密技术等被经常运用到,链路加密主要是促使网络节点之间的链路信息安全得到保护,节点加密则是有效保护源节点到目的节点之间的传输链路,而端到端加密则是保护源端用户到目的端用户的数据。实践研究表明,通过数据加密技术的应用,数据传输安全性能够得到一定程度的提高,数据传输完整性得到保证。加密算法、明文、密文以及密钥等组成了完整的数据加密系统,密钥决定着加密系统的安全性,因此,在具体实践中,需要做好加密系统的密钥管理工作。数据加密过程就是通过加密算法,采用与明文完全不同的数字信息来替换原始的数字信息。根据收发双方密钥相同性,可以用常规密码算法和公钥密钥算法来划分加密算法;常规密码守信方和发信方将相同的密钥给运用过来,也就是有相同的加密密钥和解密密钥。常规密码的保密强度较高,但是需要通过安全的途径来传送密钥。而公钥密码中,则使用不同的密钥,并且无法依据加密密钥来将解密密钥给推导出来。其中RSA是现阶段比较优越的公钥密码算法,能够对已有的密码攻击有效抵抗。

3.2 防火墙技术

防火墙技术的应用,能够将一道防御系统构建于本地网络和外界网络之间,其作为一种网络安全模型,能够对风险区域与安全区域的连接有效隔离,人们访问风险区域不会受到妨碍作用。防火墙能够对进出网络的通信量有效监控,仅仅能够进入那些安全核准过的信息,对威胁信息安全的数据进行抵制;包过滤防火墙、防火墙等都是现阶段防火墙的主要类型,并且广泛运用到了计算机网络中。屏蔽路由器、服务器是防火墙系统的主要组成部分,屏蔽路由器作为一个多端口的IP路由器,能够依据组规则来检查每一个IP包,来对其转发与否进行判断。屏蔽路由器则是从包头获得信息,包括端口号、连接标志、IP选项等,过滤IP包。在防火墙中,一个重要的服务器进程为服务器,能够帮助网络用户将特定的TCP/IP功能完成。

3.3 入侵检测技术

如今,网络安全风险系数越来越高,在防火墙技术的基础上,还需要有机应用入侵检测系统,以便帮助网络系统及时发现攻击,系统管理员的安全管理能力得到了扩展,信息安全基础结构的完整性也得到了提升。入侵检测系统能够实时监测网络活动,本系统配合防火墙及路由器,可以对一个LAN网段上所有通信进行检查,对网络活动进行记录和禁止,通过重新配置,避免有外部恶意流量进入进来。入侵检测系统能够科学分析网络信息,或者审计分析用户,借助于集中控制台,促使管理检测功能得到实现。入侵检测系统不需要与多个物理网段所跨接,不会有流量转发,只需要对需要的报文进行收集即可。现阶段,特征匹配、统计分析、完整性分析都是其重要类型。只有借助于网络平台,黑客和病毒方可以传播,那么为了保证安全,就需要在网络平台上将黑客与病毒的传播途径给切断。这样,网络设备与IDS设备之间的联动就形成了。指的是交换机与防火墙在运行过程中,向安全设备上传数据流的信息,入侵检测系统检测上报信息和数据流内容,针对性动作出现的网络安全事件,并且向交换机发送对这些安全事件反应的动作,以便精确的关闭或者断开端口。

3.4 系统容灾技术

网络安全体系构建过程中,除了采取必须的防范和检测措施之外,灾难容忍及系统恢复能力也是非常重要的组成部分。因为网络安全设施必然存在漏洞,如果有漏防漏检问题出现,就会带来十分恶劣的后果。此外,一些天灾人祸等也可能会破坏到信息系统。那么就要求如果有系统灾难发生,系统和数据能够得到快速恢复,促使网络信息系统安全得到完整保护。其中,数据备份技术是非常重要的一种。数据容灾借助于IP容灾技术,促使数据安全得到保证;其将两个存储器给运用过来,将复制关系构建于两者之间,分别在本地和异地存放。

4 新型网络安全技术及发展趋势

4.1 智能防火墙技术

这种技术是结合模糊识别技术,将模糊数据库给构建起来,通过识别数据,以便对访问有效控制。这种方式的应用,能够促使精确匹配需要的海量计算得到消除,借助于对网络行为特征值进行分析,促使控制访问的目的得到实现。包括这些方面的技术,如防攻击技术,其能够对恶意数据流有效识别,避免主机内进入这些数据流;防扫描技术,黑客的扫描技术指的是借助于软件对数据包进行截取,以便获取相应信息;而通过智能防火墙的应用,则可以将黑客的扫描活动给有效阻断,促使数据包的安全得到保证。

4.2 新型防火墙技术的发展趋势

首先,防火墙结构发展趋势;如今开始广泛应用多媒体技术,对防火墙处理数据的速度提出了更高的要求。为了促使市场需求得到满足,将新型防火墙体系结构给研发了出来;现阶段ASIC和网络处理器还需要进一步的完善,前者对系统软件性能过分依赖,后者作为软件,对硬件有着较高要求。此外,ASIC因为无法编程,与不断变化的市场环境不相适应,因此其未来发展就受到了较大程度的制约影响。

其次,包过滤技术的发展趋势;现阶段,需要设定防火墙的防御级别,如果多级过滤能够实现,那么就可以促使系统中更加流畅的进入数据包,此外,也可以更加准确的过滤掉可疑信息。通常情况下,对IP过滤级进行设计;之后又将综合型过滤技术给设计了出来,其能够设立不同的分层,结合特定的分层,来开展相应的过滤技术。

第5篇

关键词:防火墙;网关;网络安全;入侵检测技术;病毒检测技术

中图分类号:TP393文献标识码:A文章编号:1009-2374 (2010)13-0036-02

一、防火墙的定义

防火墙是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

防火墙根据不同角度可划分为不同的类型:从产品形态上可划分为软件防火墙、硬件防火墙、芯片级防火墙;从采用技术不同可划分包过滤型防火墙、型防火墙、监测型防火墙;从网络体系结构可划分为网络级防火墙、应用级防火墙、电路级防火墙、规则检查防火墙;从应用部署可划分为边界防火墙、个人防火墙、混合式防火墙。

防火墙可实现如下功能:强化互联网安全策略,所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外;限制他人进入内部网络,过滤掉不安全的服务和非法用户;限定人们访问特殊站点;对网络存取和访问进行监控审计,有效地记录互联网上的活动并作日志记录,同时提供网络使用情况的统计数据等。

二、防火墙的发展史与局限性分析

防火墙无论是从技术还是产品发展的历程上,在时间上都经历了以下五个发展阶段:

(一)第一代防火墙

20世纪80年代,最早的防火墙几乎与路由器同时出现,第一代防火墙主要基于包过滤技术,是依附于路由器的包过滤功能实现的防火墙,它是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。随着网络安全重要性和性能要求的提高,防火墙渐渐发展为一个独立结构的、有专门功能的设备。

(二)第二、三代防火墙

1989年,贝尔实验室推出了第二代即电路层防火墙,同时提出第三代防火墙即应用层防火墙的初步结构。由于第一代和第二代防火墙的安全性,而第三代防火墙能够对应用进行检查。到20世纪90年代初,第三代防火墙面世,又称为防火墙。

(三)第四代防火墙

1992年,南加州大学开发出了基于动态包过滤技术的第四代防火墙。后来演变成为目前所说的状态监视技术。1994年第一个基于这种技术的防火墙商业产品在以色列诞生。

(四)第五代防火墙

1998年一种采用自适应技术的防火墙出现,它为类型的防火墙赋予了全新的意义,被称为第五代防火墙。

经过数年的发展,传统防火墙技术成为了在内部网与外部网之间实施防范的极佳选择。尽管如此,防火墙技术也存在一定的局限性:

1.不能安全防范外部黑客攻击。新的安全威胁不断出

现,黑客已能够穿透防火墙进行网络攻击。

2.不能防止IP地址欺骗(如监用IP地址)。所有防火墙都具有IP地址过滤功能,这项任务要检查IP包头,根据其IP源地址和目标地址做出“放行/丢弃”的决定。

3.不能防范内部用户的攻击。如果允许从受保护的网络内部向外拨号,一些用户就可能形成与互联网的直接连接,而内部用户被防火墙认为是可信的。

4.无法检测加密的Web流量。由于网络防火墙对于加密的SSL流中数据是不可见的,防火墙无法迅速截获SSL数据流并对其解密,因此无法阻止应用程序的攻击。

5.不具备检查包负载的能力。防火墙对每一个数据包进行检查,但病毒、蠕虫、木马等恶意应用程序能未经检查而通过,很难防止病毒或者受病毒感染的文件的传输。

因此,尽管防火墙的发展基本趋于成熟并广泛应用于社会各界成为安全防范的主流产品,但是随着网络的快速发展防火墙的局限性必然不断催生新技术,使防火墙展现出了更具实用性和安全性的新趋势。

三、防火墙发展的新趋势

(一)适应新需求

现代办公方式和生活方式的转变,使得远程办公越来越普及,面对远程办公的新形式,防火墙技术面临新的挑战。一来我们需要更安全的防火墙技术,二来如何解决防火墙与远程办公的关系,面临局域网总出入口与各个分点的关系,使得防火墙需要完善的功能进一步复杂化。具体的应对方法可以考虑将单位局域网防火墙设置为一层总防火墙,各个远程办公分点设置为二层子集防火墙。或者对应一层总防火墙要根据远程办公具体特点要有相应的追踪功能,可以保证分点的办公和通讯也是安全的。

信息的高速发展使得也办公生活节奏都大大增高,对高效率的办公要求也随之提高。传统防火墙安全性和效率成反比的情况就迫切需要得到解决。防火墙发展的新技术趋势所提供的功能应该是多层次的,用户根据选择其中相应的部分安装,以此提高工作效率。不需要的功能先不必安装它,在保证高安全性的前提下,机器做到安装最小化。

(二)增加安全性

安全性是防火墙最基本的功能之一,而新型网络攻击的特点是混合型攻击――如病毒、蠕虫、木马和后门攻击等,并很快的传递到下一代攻击或攻击的变种,使得对于已知或未知的攻击难以被阻挡,针对系统新漏洞攻击产生的速度比以前要快得多,带有陷阱元素的攻击,包括间谍软件、网络欺诈、基于邮件的攻击和恶意网站数量明显的增加,使传统防火墙在面对新一代的网络安全威胁的作用已经越来越小。

随着网络攻击变得越来越复杂,防火墙必须升级防御入侵能力来保护业务系统和主动阻止网络的新型进攻。从安全性的角度可考虑以下技术来增强防火墙的功能:

为了防止新型外部攻击要关闭和限制某些端口。据调查显示,受攻击的协议和端口中排在第一位的是HTTP(超文本传输协议)及其80端口。因此,无论是未来防火墙还是目前的,都应该尽可能将80端口关闭。防火墙除了可以关闭不使用的端口外,还应该能禁止特定端口的流出通信,封锁特洛伊木马,达到部分防病毒的作用。

新的网络安全威胁已将焦点集中在诱使用户安装难于被检测出的恶意执行程序上,因此已不能简单地强制要求在标准端口上使用合适的协议和阻止寻找未修补服务器的攻击来解决问题。新型防火墙应具有迅速区分正常与异常的数据流并阻止恶意行为的能力。借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。尽管这个方法相对复杂,但这为防范蠕虫、木马提供了新思路。

另外安全隐患不仅仅局限于网络外部,同样也来自于内部网。为了便于管理和防范内部攻击,专家们提出分布式防火墙的概念和原型系统。其核心思想是:将防火墙技术拓展到主机,并使用网络安全管理平台实现策略的统一配置、分布和管理。可以认为,分布式防火墙可以实现多个主机及其网络设备之间的防御和控制。对于内部网,各主机和设备的安全策略也是不同的。应对办法是将内部网细分为一间间的“包厢”,对每个“包厢”实施独立安全策略,也就是实施内部网“包厢化”。

(三)融合新技术

单单依靠防火墙自身功能难以防范所有的攻击行为,这就需要将防火墙技术、入侵检测技术、病毒检测技术等有效融合,协同完成保护网络安全的任务。

1.各种防火墙自身综合协同。防火墙很少是单一的设

备,而是一组设备。由于两种类型防火墙系统网络级数据包过滤器和应用级服务器各自的优缺点,实际工作中常常要根据需求结合起来使用。不仅如此,防火墙应用程序通常也需要配置其他机器(例如网络服务器等)与之配套使用,这些其他机器也被认为是防火墙的一部分。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。因需求不同应考虑使用多个安全层将防火墙配置成许多不同保护级别。分层手段使高级别的保护禁止一些服务,这也是平衡安全性与效率的有效方式之一,具有很好的保护作用。

2.防火墙可以融合其他安全技术。VPN网关和防火墙都是保密设备,它们的功能相互交叉,所以在同一个设备中集成防火墙功能和VPN功能可以极大的提高安全性。防火墙阻止未经授权的传输进入或离开专网,而不考虑传输离开专网之后的安全问题。而VPN网关更多的功能是允许合法的传输进入专网,并保证传输离开专网后仍然是安全的。类似地将网络隔离和防火墙结合起来也是防火墙技术研究发展的趋势之一。

四、结语

综上所述,在日新月异的信息时代,单一功能的防火墙远不能满足网络安全性的需要,而具备多种安全功能,融合了多种安全技术,具有高可靠、高性能平台和统一组件化管理的新一代防火墙优势将得到越来越多应用。

参考文献

[1]蒋卫华.网络安全检测与协同控制技术[M].北京:机械工业出版社,2008.

[2]张敏波.网络安全实战详解[M].北京:电子工业出版,2008.

第6篇

在现在的初中信息技术教学过程中,教师往往注重引导学生学习操作技能,采用任务驱动,强化学生的技术应用;但对技术所蕴藏的丰富文化信息挖掘不够,也不注重引导学生对技术背后人文因素的感悟与理解,使得在课堂上学习获得的技术成为了一种冰冷、枯燥的工具,缺失了信息技术学科最起码的文化内涵。在轻视、放弃信息技术教学中信息文化素养培养的同时,伴随着计算机技术和网络的发展,各种不良影响正逐渐影响着初中生人生观和世界观的形成。形成这种局面的原因有以下两个方面:一是信息技术教学理论相对薄弱。信息技术与其他学科相比,教育研究的普及性及深度、广度上存在着明显的差异。信息技术发展迅速,技术更新快,学科教学研究把更多的注意力聚集于技术更新的学习与研究,而学科教学理论相对滞后,教师也缺乏信息文化素养方面的实践研究经验和理论指导。另一方面,学校与社会对信息技术学科认识存在偏差,部分人认为初中信息技术只是一门学习计算机技术的“副科”,没有必要关注其背后更多的内涵和文化建设。

二、信息文化素养的培养

在信息技术课堂进行信息文化素养的培养,信息技术教师必须敏锐、准确地对教学内容进行分析和提炼,让信息技术学科文化成为学生喜欢了解、乐于探索的内容。初中信息文化素养培养是多方面的,笔者根据自己的一些教学体会,讲述其中的几条途径供参考。

1.与实际相结合,给课堂融入计算机硬件文化。

信息技术分硬件部分和软件部分,通常教师比较关注软件部分的教学。硬件部分无论从原理、结构上都是比较难的知识,因此,要将信息学科文化融入教学比较困难。教师在教学时融入实际的计算机硬件拆解和虚拟采购,可以提高学生的兴趣的同时,将计算机元件的价格、选型、外观等信息融入到教学中来,可以培养初中学生对计算机硬件有更加直观和深入的认识。笔者在课前预先准备了四台报废的计算机,将其拆解,并在各种硬件设备上贴上了名称标签,在操作课前,让学生分小组讨论交流,并做好网上查找内容的任务清单,让学生在网上了解相关知识后,告诉学生虚拟购机的网址。学生根据已经了解的硬件设备特点和价格后,挑选自己喜爱的硬件进行虚拟购买。学生从这个虚拟购机的过程中进一步认识了计算机硬件及其价格知识,取得了良好效果。注重包含现实意义的计算机知识的教学,能够激发了学生的学习兴趣,同时使计算机硬件文化有效地融入到课堂教学中。

2.立足史料,关注技术背后文化的渗透。

关注信息技术发展的历史,可培养学生对信息技术作为一门学科的思想体系、文化内涵和创造价值的认识能力。在信息技术教学中可以经常穿插计算机发展史料和IT界的风云人物及他们的小故事,这些信息技术史料的渗透,对学生所产生的感召力,比让学生多学几步操作技能更有深远的意义,学生能从诸如此类的史料文化中终生受益。如浙教版信息技术七年级上册第七课《编辑文字》,其编辑的文字内容是计算机发展史,笔者把这课分成两课时。第1课时设计如下:先让学生看史蒂夫•乔布斯2005年在斯坦福大学演讲视频和演讲稿,以激起学生对于计算机发展史的兴趣,然后让学生通过网络了解计算机的发展史,最后让学生完成事先准备好的有关计算机发展史知识点的“分类游戏”,通过“分类游戏”,学生们进一步掌握计算机发展史。第2课时则用计算机发展史素材进行排版,引导学生在这些计算机史料之中体会其中丰富的文化内涵,同时也体会其中蕴含的丰富的人类文明的创造价值的风采,从而让学生对于信息技术产生学习的信心和动力。

3.立足学科整合,有效开展文化渗透。

信息技术与其他学科课程整合分为两部分,一是利用计算机和网络技术作为工具和载体,辅助其他学科的课堂教学和自主学习过程,用更加直观有趣的方法表现数学、英语、语文、物理、化学、生物和其他学科的知识点和难点,有静态媒体无法实现的优点。另外一方面,在其他学科里面有很多知识是与信息学相关的,在这些知识的教学时,结合计算机技术可以让学生更加深入了解这些知识的意义,使学生在信息技术与学科课程的整合中获得智力开发和创造能力的培养,了解了知识背后的原理和学习意义。例如,计算机的数制转换通常是在初中数学课中出现,学生往往只能学习如何求解这些题目。实际上,这个内容可以融入到信息技术课程中,引领学生理解在数字电路和计算机中,利用开关电路实现“0”和“1”运算和存储的原理,使学生在知其所以然的情况下轻松解答这类题目,理解这类题目的意义所在。

4.加强信息伦理道德的渗透。

由于网络技术的突飞猛进,同时家用电脑、笔记本、平板电脑、智能手机等硬件设备普及率非常高,多数初中学生可以非常容易获取庞大的网络信息资源。面对没有归类和屏蔽的网络社会,如何获得有价值的信息必须基于学生信息伦理道德的培养。初中生需要有良好的信息道德观,善于区分信息的好坏,是学生信息文化素养重要的因素。在课程教学的同时,教师要逐步让学生知道如何辨别网络信息中的真实性,在信息时要遵守道德行为规范,要有责任心,共同维护网络;要让学生理解软件的版权问题,不能够通过网络剽窃;对网络的效率要有认识,错误的信息通过简单的传播会迅速造成恶劣的影响,无法控制,因此不可以传播虚假的信息;在教学中融入“知识产权”、“盗版”、“黑客”等涉及计算机网络安全和道德的内容,可以非常有效地将信息伦理道德渗透到教学过程中。

5.立足自我,提高教师文化素养。

提高教师的信息技术文化素养,才有可能让信息技术课堂充满文化气息。教师可以通过参加学科教研活动获得实践研究经验和理论指导,通过学习和总结形成必要的知识结构。教师备课要充分,不但要准备各种虚拟素材、实物素材,而且要对原理和方法追本溯源、引经据典,充分准备相关材料。教师要提升自己的信息学知识结构,提高自己的网络信息道德修养,掌握更多的计算机及网络相关知识,可以将这些融入日常教学中,达到提升学生素养的目标。

三、总结

第7篇

关键词:网络安全;计算机病毒;防范

当前,人们通过网络获取和交换信息已成为主要的信息沟通方式,并且这个方式正在不断发展、日趋增强。网络上各种新业务层出不穷(如电子商务、电子银行等)和金融网等专用网络的建设对网络的安全性提出了更高的要求,如何保障网络的安全成为了互联网时代的重要课题。

一、网络安全概述

(一)定义

从广义上说,网络安全包括网络硬件资源及信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等。信息资源包括维持网络服务运行的系统软件和应用软件以及在网络中存储和传输的用户信息数据等。网络安全或是保证个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问;或是保证合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现漏洞,制止攻击行为等。由此可见,网络安全的内容很广泛,但都有共同性,那就网络的安全性。因此,我们可以认为,网络安全是指保护网络系统中的软件、硬件及信息安全,使之不被破坏、纂改、泄露,从而确保网络的正常运行、网络服务不中断。

(二)网络安全的威胁及形成因素

网络安全威胁是指某个实体(人、事件或者程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。影响信息系统的安全的因素有很多,主要有以下几类。一是环境和灾害。如温度、湿度、天灾、雷电等均有可能造成数据破坏、影响信息系统的工作。二是系统自身因素。由于生产工艺或者制造商的原因造成系统故障而引起系统不稳定、由于程序设计或者软件工程问题造成的逻辑混乱等,或操作系统、防火墙的安全性等原因。三是人为因素。人为因素可分为无意、有意。无意是指因网络管理员或者使用者工作疏忽或失误造成安全漏洞等。有意是指人为的恶意攻击、违法犯罪等,如计算机病毒。计算机病毒是人为编写的恶意代码,具有自我繁殖、相互感染、激活再生等特征,计算机一旦感染病毒,可能会造成影响系统性能、破坏系统资源、死机、系统瘫痪等后果。近些年,计算机病毒种类层出不穷,传播速度快,在全世界范围造成了难以估计的损失。本文就计算机病毒这一主题展开论述。

二、网络安全的一大要害:计算机病毒

根据《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。

(一)病毒的特征

在病毒的发展史上,病毒种类很多,但都具有共同的特征。一是传染性。病毒会通过各种可能的渠道(如软盘、网络等)从已被感染的计算机扩散到未被感染的计算机,使计算机失常甚至瘫痪,是否具有传染性是判别一个程序是否为计算机病毒的最重要的条件。二是破坏性。病毒会占用系统资源,降低计算机系统的工作效率。三是潜伏性。病毒程序进入系统后,可以长时间隐藏在合法文件中,需要专用检测程序方可检查出来,待时机成熟后繁殖、扩散,或者病毒的触发条件得到满足后开始执行破坏系统的操作。四是可执行性。当计算机病毒在计算机内运行时,与合法程序争夺系统的控制权,便具有传染性和破坏性,可造成系统崩溃导致计算机瘫痪。同时,计算机还具有可触发性、隐蔽性等特点,这些特性决定了病毒不易被发现,难以清除,危害大。

(二)病毒的传播途径

病毒的传播途径多样化,主要包括移动存储设备传播、网络传播、无线传播等。移动存储设备传播。主要包括软盘、光盘、优盘、磁带等。其中,软盘曾是使用最广泛、移动最频繁的存储介质,因此也成为计算机病毒寄生的“温床”。网络传播。目前,网络应用(如电子邮件、聊天软件等)已经成为计算机病毒传播的主要方式。据统计,电子邮件已跃升为计算机病毒最主要的传播媒介。无线传播。通过点对点通信系统和无线通道传播。目前,已出现攻击手机本身、攻击WAP网关和攻击WAP服务器的手机病毒。在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚”渠道。

(三)病毒对网络安全的危害

据统计,98%的企业都曾有过病毒感染的问题,63%都曾因为病毒感染而失去文件资料,严重影响了网络信息的安全性。其具体危害主要体现在以下方面:一是直接破坏计算机数据信息。大部分病毒在发作时直接破坏计算机的重要信息数据,如格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。二是占用磁盘空间和对信息的破坏。病毒可由病毒本身占据磁盘引导扇区,把原来的引导区转移到其他扇区,导致被覆盖的扇区数据永久性丢失,无法恢复。也可利用一些DOS功能检测出磁盘的未用空间并把病毒的传染部分写到磁盘的未用部位去,非法占用磁盘空间,造成磁盘空间的严重浪费。三是抢占系统资源。除VIENNA、CASPER等极少数病毒外,大多数病毒在活动状态下都是常驻内存的,抢占一部分系统资源,导致内存减少、系统一部分软件不能运行,占用大量的网络资源,使网络通信变得极为缓慢甚至无法使用。四是影响计算机的运行速度。病毒在传染时插入非法的额外操作,不但使计算机运行速度明显变慢,而且软盘正常的读写顺序也被打乱。同时,病毒为了保护自己对磁盘上的静态密码、动态密码进行加密,严重增加CPU的负荷。五是计算机病毒与不可预见的危害。反病毒专家在分析大量病毒后发现绝大多数病毒都存在不同程度的错误,病毒被修改后生成隐藏许多错误的变种病毒,导致不可预见的后果。

三、病毒的发展趋势

随着IT技术的不断发展,病毒在感染性、危害性和潜伏性等方面越来越强。在病毒传播和感染上,木马、蠕虫、黑客和后门程序占据病毒传播的九成以上,并且呈现混合型态势,集木马、蠕虫、黑客的功能于一身。同时,病毒制作者通过各种手段在网络上从事违法犯罪活动,直接盗取他人资金、贩卖用户资料和信息等。病毒的编译方式正在从传统的全部直接由低级汇编语言撰写逐渐转变为兼并使用低级和高级语言混合编写的方式,已经开始采用使用少量的汇编编写的引导部分去加载由高级语言编写的主题功能部分这种混合方式,可促成更多新型、功能更强的病毒诞生,可以说,感染型病毒正向着结构简单但功能多样化的方向发展。可见,病毒的发展紧跟时代技术的潮流,甚至有超前发展的趋势,这给网络安全带来了更加严峻的挑战。四、病毒防范措施病毒越来越多,危害越来越大,如果忽视对病毒的防范,将会带来巨大损失。

(一)充分利用反病毒技术

早期的病毒相对简单,相对简单的反病毒软件即可检测和清除。随着病毒制造技术的不断进步,反病毒技术和软件也变得越来越复杂。目前高级反病毒技术主要有:通用解密。当一个包含加密病毒的文件执行时,病毒必须首先对自身解密后才能执行。通用解密通过监测可执行文件的运行情况可检测到病毒的解密过程。CPU仿真器(也称虚拟机)能够发现代码中用于解密和释放病毒的解密过程,识别新的病毒并清除病毒。数字免疫系统。这一系统以CPU仿真器思想为基础,并对其进行扩展,实现了更为通用的仿真器和病毒检测系统。当新病毒进入某一组织的网络系统时,数字免疫系统能够自动地对病毒进行捕捉、分析、检测、屏蔽和清除操作,并向运行反病毒软件系统传递关于该病毒的信息,从而使病毒在广泛传播之前得到有效遏制。行为阻断软件。病毒制造者对病毒进行模糊化或者重新安排代码的布局,可以使传统的基于病毒特征码或启发式规则的检测技术失去作用,最终病毒代码以合适的形式向操作系统提出操作请求,从而对系统造成危害。行为阻断软件可以截获这些恶意程序的所有请求,从而实现对恶意行为的识别和阻断。

(二)针对服务器的防范措施

一是使用正版软件。盗版软件是病毒传播的重要渠道,市场上多次转手、来历不明的软件有可能因缺少检测而成为各种病毒的绝好载体和传染源。要经常升级软件并启动“实时监控”系统,充分发挥安全产品的功效。二是安装防病毒工具和软件。选择质量可靠、升级服务及时、能够迅速有效响应和跟踪新病毒的防病毒软件。病毒层出不穷、不断更新,防病毒软件要适应病毒的发展,及时升级,识别和杀灭新病毒,为系统提供安全的环境。三是合理设置权限、做好系统配置。系统管理员为其他用户合理设置权限,在可能的情况下,可将用户的权限设置为最低。重要的系统文件和磁盘可以通过赋予只读功能,避免病毒的寄生和入侵,也可通过转移文件位置,修改相应的系统配置。四是取消不必要共享。取消局域网内一切不必要的共享,共享的部分要设置复杂的密码,最大程度的降低被病毒程序破坏的可能性。五是做好重要数据的备份存档。定期或者不定期的对重要数据进行备份,以便在系统崩溃时可以最大限度地恢复系统,减少可能出现的损失。

(三)针对终端用户的防范措施

一是安装杀毒软件和个人防火墙。安装正版的杀毒软件,并注意及时升级病毒库,定期对计算机进行查毒杀毒,每次使用外来磁盘前也应对磁盘进行杀毒。正确设置防火墙规则,预防黑客入侵,防止木马盗取机密信息。二是禁用预览窗口功能。电子邮件客户端程序大都允许用户不打开邮件直接预览。由于预览窗口具有执行脚本的能力,某些病毒就能够发作,因此应该禁用此功能。三是删除可疑的电子邮件。通过电子邮件传播的病毒特征较为鲜明,信件内容为空或者简短的英文,并附有带毒的附件,不要打开可疑电子邮件中的附件,要及时进行删除处理。四是谨慎下载文件。对于不明网站不要随便登陆,下载软件选择正规的网站,下载后立即进行病毒检测和扫描。对于聊天软件(如QQ、微信等)发送的链接和文件,不要随便点击和下载,应先确认其身份是否真实可靠。五是密码设置复杂化、常修改。很多网络病毒通过猜测简单密码的方式攻击系统,因此,设置复杂的密码可大大提高计算机的安全系数。密码要定期修改,如系统密码、邮箱密码、网银密码等应尽可能复杂、多样化,避免设置同样的密码,减少被破译的可能性。

第8篇

四维地图

领跑便携导航市场

本报讯 全球行业研究机构In-Stat近日的中国便携式导航地图市场数据显示,车载导航市场霸主四维地图在2007年中国便携式导航市场的份额超过了35%。这表明,手机应用正在成为导航市场发展的最大驱动力。据了解,四维地图详细开发的区域覆盖了全国31个省、自治区、直辖市的1840个市县,可在全国所有县、市之间实现无缝引导。业内人士认为,四维地图能领跑便携式导航市场,主要得益于四维地图在手机导航领域的快速增长。2007年,诺基亚在导航手机市场发展迅速,四维地图是诺基亚全系列导航手机的中国独家内嵌式地图供应商。(毛江华)

SC位列内容安全网关设备市场第一

本报讯 IDC最近了《2006~2011年全球网络安全设备预测和 2006年供应商市场份额》报告,根据报告,内容安全设备市场规模预计在未来5年内将达到6.48亿美元,其中内容安全设备部分将超过内容安全软件部分。SC(Secure Computing)公司拥有全球内容安全网关设备市场11.8%的份额,位列第一。(黄智军)

红旗2000入选中关村试点

本报讯 近日《关于公布中关村标准化示范区首批试点企业名单的通知》公布了55家入选企业。入选单位包括中关村软件、集成电路、计算机及网络等领域的企业。其中北京红旗中文贰仟软件技术有限公司(简称红旗2000)作为惟一一家国产办公软件服务商入选,红旗2000是中国文档格式标准的重要参与和推行厂商。(倪)

[中标]

TCL电脑

拿下中兴通讯万台电脑大单

本报讯 继2007年独揽中兴通讯上半年1.3万台商务PC大额订单后,TCL电脑近日又赢得中兴通讯2008年度上半年PC采购项目万台订单,这是TCL电脑连续第三年成为中兴通讯的PC供货商。

据TCL电脑相关人士介绍,在接到中兴通讯2008年度上半年PC机招标项目邀标后,TCL电脑为中兴通讯度身定制,确立了以客户价值为导向的解决方案,并组建专门的整体供应链,从生产、物流到客服均分别指定专门接口人。据了解,此次中标的机器为TCL的商用机型精鼎B5100商务PC。(贾)

惠普赢得6亿美元IT外包合同

本报讯 近日,惠普与联合利华签署了一份为期7年价值6.75亿美元的IT外包合同,这份合同的主要内容是惠普继续为联合利华位于美洲、亚洲、非洲、土耳其及中东地区的业务提供技术基础设施。惠普将借助其在标准化、虚拟化和最优化方面的优势,帮助联合利华改善在上述地区的企业计算环境,以及在亚太地区、非洲、土耳其及中东地区的客户服务环境。(倪)

第9篇

关键词:经济周期 中国经济管理 跨行业管理 网络 金融危机

我国经济管理水平在整个开放的国际经济大环境中是低水平的,这严重制约着我国从经济大国向经济强国成功转型,从转变经济发展方式向开始转变管理方式方向变化。在经济管理方式转变的过程中如何借鉴西方发达国家先进的管理思想成果以及良好的管理模式,在变革中实现创造性的发展,又如何充分发挥管理这支有形的手把外界市场商品内化成经济主体可控的生产要素组合,以实现良好的经济管理效益,这是发展经济的过程中值得深思的问题。

新经济周期中世界经济管理的变革

经济周期又可以称为商业周期,主要是指在整个世界经济运行过程中经济扩张、收缩相互交替、循环的一种周期性现象。从微观角度分析某个国家的经济周期主要是指该国家的总体收入、总体支出以及总体就业情况的循环往复。一般包括四个环节:经济扩张、经济发展巅峰、经济衰退以及经济发展跌入谷底,如图1所示。从经济周期的视角看这是一个市场变化动荡起伏的过程(袁健,2012)。

在新经济周期世界经济管理变革中,为了更好地顺应时展的需求,经济管理发生了重大变革。第一,国际社会中各个国家政府之间的共同协调管理市场的作用加强。从2008年世界金融危机爆发以后,以美国为代表的西方发达国家的政府开始以更强的力度干预金融资本市场,与此同时也开始注重加强和世界其它国家的政府联合应对经济危机,以加强合作协同性。如召开20国集团会议、成立各种国际经济组织,这些作为协调国际经济发展的重要力量,开始发挥积极作用,以有效控制危机对世界经济的冲击(孙晓娟,2012)。第二,预期经济管理系统更加严密、更加具有实用价值。在总结以往应对经济危机的经验基础上,西方发达国家开始更积极的财政金融政策,遵照经济周期的规律,构建了预期经济管理平台,突出政府和市场中各经济主体的管理分工和协调。加强对重要的微观因素的预警管理,加大对难以预测的非周期性因素进行深入理性分析,建立了应对非周期性经济波动的政府反应模型,从而大大增强了政府应对突发危机事件的能力。第三,跨国公司开始发挥超越国界限制的管理作用,成为世界经济管理变革的主要推动力。

我国经济周期的特征

我国第一次经济周期发生变动是在1977-1981年期间,历时5年,其中经济增长率呈现扩张上升时间为2年,经济增长率呈现周期性回落时间为3年,经济平均增长率达到8.1%,这个经济波动周期适逢我国改革开放初期,整体经济保持中位运行,经济平稳发展,波动较缓和(陈思,2012)。第二个经济周期在1982-1986年期间,历时5年,其中经济增长率呈现扩张上升时间为3年,经济增长率呈现周期性回落时间为2年,经济高位运行,经济发展顶峰较高,经济发展谷底较浅,经济整体波动不大。第三个经济周期在1987-1990年期间,历时4年,其中经济增长率呈现扩张上升时间为1年,经济增长率呈现周期性回落时间为3年,经济波动幅度很大,经济增长质量很低。第四个经济周期在1991-1999年期间,历时9年,其中经济增长率呈现扩张上升时间为2年,经济增长率呈现周期性回落时间为7年,经济平均增长率较高,经济扩张能力较强,整体经济运行平稳(郑新立,2010)。第五个经济周期在2000-2008年期间,这次经济周期至今还未结束,但从最近几年的经济发展情况来看,我国经济综合增长率较高、经济运行很稳定。如表1所示。

我国经济周期波动特点分析

(一)我国经济波动周期时间延长、波动系数降低

在20世纪90年代之前,我国经济周期波动平均时间为4.6年,呈现周期性经济上升时间约为2年,周期性经济回落时间约为2.6年,上升时间略短于回落时间,具有明显的短暂回落的形态,说明我国经济持续性、稳定性较差。20世纪90年代以后我国出现的两次经济周期持续时间增长,并且最末一次的经济周期仍旧保持不断增长的趋势,经济周期的波动系数大幅度降低。这表明我国随着改革开放的深入发展,经济市场化程度不断加深,而政府对国家经济的宏观调控能力逐步增强,但是直接干预经济的影响能力变弱。在市场经济环境下,市场对经济发展所起的作用越来越强,要求经济管理方式进行相应的变革。

(二)我国经济周期变化和世界经济周期变化关联性增强

1977年我国经济发展出现逐渐增长的趋势,此时欧美资本主义国家正处于第一次经济危机中,但是当20世纪80年代世界经济呈现平稳的增长发展趋势时,我国的经济却呈现出大起大落的发展特点。进入20世纪90年代,我国经济周期变化逐渐和实际经济发展周期的关联性增强,很明显的一点就是1997年的亚洲金融危机,此次危机降低了全球各个国家经济发展速度。同样也严重影响到我国经济周期的波动变化,直至1999年我国经济增长率回落到第四个经济周期中的谷底数值。从目前全球经济一体化的发展形势看,我国将会越来越受到国际经济发展的影响。比如最近美国的金融危机直接导致我国的GDP增长率从2007年的11.4%下降到8.4%。

我国经济管理抉择的思考

如果根据波峰年的经济增长率计算,我国从1978年以后经历了三个经济周期,从2008年开始进入第四个经济周期。这个经济周期有一个很重要的特点就是和2008年的世界经济危机密切相关,这说明我国经济管理和世界经济的发展联系越来越紧密。而现阶段世界经济处于第五次下降时期,这个时期预计到2035年结束,随之在新技术革命的诱导下进入第六次上升时期,在未来世界经济发展中,也将迎来我国经济管理发展的关键阶段。我国经济管理作为世界经济管理的重要组成部分,新经济周期中的世界各个国家经济结构调整引起的经济管理变革,必将对我国的经济管理产生重要的影响。并且在新一轮经济周期中世界经济管理结构的变革对我国经济管理的一个重要信号是:在越来越开放的国际经济环境中,必须转变经济管理方式,重新构建我国经济管理体系。

(一)重新构建政府经济管理体系

政府进行宏观的经济管理的主要作用不是取代中观行业管理、更不是对市场上各个企业“无微不至”的管理,而是对行业和企业的宏观管理。所谓的宏观管理和传统的政府层面的宏观经济管理有所不同,而是在全球经济环境中统观经济社会大景象,从国民经济可持续发展的高度制定出明确的国民经济管理目标。在经济管理过程中,从国家利益出发,努力在国际重大的经济问题中赢得合理的话语权和决策权;增强国家应对突发的国际经济管理事件、严重自然灾害的能力以及对反经济周期的风险管理能力;进而在主动参与世界经济竞争中提升全球性的经济管理效率、与不断变化的国际环境相协调。

(二)提高中观行业管理协调能力

中观行业进行经济管理的基础是市场中的大型企业,主要是一些重要的行业协会。而要想让行业协会演变成真正的行业协会,必须找到独属于自己的行业协会职能。要尽最大限度发挥我国行业协会的组织协调功能,改善中介组织参与经济管理比较弱的情况,完善产业的动态调控管理机制,提高中观行业对战略型新兴产业的导入功能以及对金融行业的综合监督管理作用。挖掘出全球化经济环境下中观行业的跨行业经济协调管理功能。

(三)重视维护国家利益

要从我国的国家利益出发,站在国土安全的角度上思考如何加强对跨国公司的投资审查、管理。同时,要积极鼓励我国有实力的企业走出去,巧妙运用东道国国家的相关法律法规指导我国企业在跨国界的经济发展过程中维护企业的合作权益,取得东道国国家的认可与支持。革新传统的企业经济管理模式,促使企业加强对社会责任以及公共利益的管理,并使之和企业的社会性、社会责任管理相符合。此外,还用重视保护激励民营经济发展的创造力和活力,使国营大型企业和民营企业同步发展,形成各种不同性质的企业蓬勃发展的良好局面。

(四)增强网络防范与安全规制管理

目前,世界各个国家共同面临的一个重要问题就是如何进行有效的网络规范与安全规制管理。在我国一些企业的网络安全意识很弱,且防火墙管理方面存在严重的不足,防范管理能力很差,在网络管理的综合系统配置和系统相矛盾的问题比较严重。例如网络技术和网络管理未充分融合,且技术方面的软件、硬件使用不配套,网络管理综合性较强,缺乏条理性等各种问题;与网络行业相关的法律法规和现有网络企业的经济管理制度都不完善,这就很容易被一些掌握先进技术的违法分子钻空子,利用非法手段窃取商业机密、破坏企业网络、或者盗取网络银行密码等。鉴于这种现状企业必须:第一,根据我国经济和国际网络联系越来越紧密的情况,设立公共组织结构和政府经济管理相结合的机构,在技术方面进行深度防护,形成网络运营商、网站、主营机构以及网络用户之间联合防护管理的协调制度。第二,提高社会中各企业的网络安全意识,构建完善的网络技术与网络管理相关的法律法规体系,按照法律的规定进行有效监管。第三,从国家经济管理的层面思考,根据网络经济在整个国民经济发展过程中的重要性,分级管理相关企业对网络的依赖强度、受到网络安全的威胁等。利用掌握用户成分情况、网络安全事故控制情况、网络风险管控、以及控制威胁对象等,构建统一协调的安全网络管理体系。第四,按照网路技术和网络管理相结合的原则,构建网络安全防范管理机制,让网络常规保护和国家的应急保障体系有机结合。实际上我国的网络经济发展史,也可以说是不断加强网络经济管理的历史,要想彻底解决我国网络安全问题,必须建立健全从社会公众、政府组织机构到政府各个层级的动态网络安全管理体系。第五,加大力度管理网络技术人才,进行网络人才系统化管理,进一步提高整个社会的网络安全管理。同时还有善于借助整个社会的力量构建和谐的网络家园。

总而言之,在未来国际互联网盛行的时代,各个国家的经济管理必然会凸显出网络特点。进行经济管理的主要目的是为了大幅度地提高经济效益,但是和企业管理效率的好坏取决于企业管理模式相同,国家进行经济管理效益的好坏同样也取决于其经济管理模式及管理行为。在新经济周期中世界经济管理效益的变化是促使各个国家经济管理变革的重要依据,我国只有顺应世界经济管理的变化,同时根据我国经济发展的实际情况,适时转变经济管理方式与理念,重新构建政府经济管理体系,提高中观行业管理协调能力,以及增强网络防范与安全规制管理,才能和跨行业的国际经济管理相适应,进而获得良好的发展。

参考文献:

1.袁健,郑英隆.新经济周期中世界管理变革与我国管理选择[J].福建论坛(人文社会科学版),2012,5(6)

2.孙晓娟.我国经济周期的波动与金融政策的选择[J].西南农业大学学报(社会科学版),2012,4(4)