网络安全的构建范例6篇

网络安全的构建

网络安全的构建范文1

计算机网络技术已经逐渐发展成为广泛应用于人们日常生产生活的重要技术,而在实际的使用过程中,却难免要遇到安全隐患,例如黑客的入侵、安全漏洞和病毒传播等。在计算机网络安全的评价体系中,神经网络的应用以其能够形成非线性自适应动态系统的特点,迅速适应网络环境,进而实现对信息的运算、识别和控制功能,提高了计算机的工作效率和安全性。

2计算机网络安全的概念

计算机的网络安全,主要指的是针对网络信息浏览和操作等过程中的安全管理,以达到提高网络信息保密性、安全性的目的,维护使用者的合法权益,最终实现整个网络的顺利运行。我国当前的计算机网络安全问题通常涉及到信息安全、计算机网络技术等多个方面,而伴随计算机网络的日益普及,其网络信息的安全问题更加为人们所重视。例如,对于企业而言,其日常经营活动中往往会运用到计算机网络,因此要求网络必须具备核心技术,对企业信息实施保护和保密,维护重要内部信息的安全性,从而维护企业利益。即便是个人在使用计算机网络时,也同样需要网络对个人信息实施控制与保护,防止泄漏或被不法分子盗取,损害人民的权益和实际利益。

3神经网络概述

3.1概念

所谓神经网络,其模型建立的基础,是人体脑部的信息处理模式作为参考,然后运用数学模型,模拟生物的神经元、脑细胞结构,以及其生理特征,最终模拟获得该神经网络模型。此后,计算机专家则以此模型为基础,添加入编制好的学习机制,然后将其应用到实际工程中,最终开发出了感知器神经网络模型。该模型具备了声纳波的识别功能,可用于探测潜艇位置等实践中。经过进一步的深入研究,相关研究人员在其中运用了映射拓扑性质,在计算机的基础之上建立了映射自组织网络模型;继而通过分析研究生物自组织神经网络,确定神经网络模的实质,获得一组微分非线性方程,然后将神经网络应用于实际,最终形成了神经网络的系统性科学研究,例如具有一定代表性的BP神经网络。

3.2神经网络的优越性

神经网络建立的基础是生物大脑结构和工作原理,因而属于人工智能系统,该系统基于计算机网络内部大量节点的关系分析,发挥出方面优越的应用性能,主要包括以下方面:

3.2.1自学功能

神经网络系统能够进行自我学习,通过自动识别正在输入的信息,自行为操作者总结相关的规律,进而形成联想的模式。其优势即在于这种对于信息的识别能力,使系统能够在之后的工作中,进行独立自动运作,从而缩短操作人员的工作时间。现有计算机神经网络系统,甚至能够实现高于联想模式的预测功能,应用于证券市场中,系统可以基于对当前股市证券、市场经济和企业现状的研究分析,预测其未来的效益,从而企业未来的良性发展,提供了有力的智能支持。

3.2.2优化系统

神经网络同时还具备了自我优化的能力,可以自行提高计算机运转能力,同时帮助操作用户,针对某些问题提出解决方案。基于此,神经网络系统被建议应用于计算机的网络安全评价中,以发挥其自身的优越性能。

4计算机网络安全评价中神经网络的应用

4.1计算机网络安全评价体系的构建

4.1.1构建神经网络体系的必要性

基于神经网络的计算机网络安全评价保护是多元化的,由于其对于环境的适应力较强,因而能够迅速适应周围状况,并对自身进行调整,以降低误差。另外,神经网络的自我训练使其能够在计算机网络安全评价的体系中,实现自我总结和完善。此外,神经网络还具备了良好的容错性,对于一些不完整信息、噪声等并不敏感,因而在网络节点出现问题时,不会对神经网络的整体保护产生影响。且神经网络在进行自我训练之后,能够将正常的工作效率提升至常规的4~5倍。加上神经网络对于结果的获取高效快捷,因此更加便于使用,其各方面的设置也更加人性化。

4.1.2安全评价体系构成指标

计算机网络安全的一级评价,其中的指标通常包括:管理安全、物理安全以及逻辑安全,具体如下:①管理安全评价指标时二级指标,分别为安全组织体系、安全管理制度、人员安全培训以及应急响应机制;②物理安全评价指标为二级指标,包括防电磁泄漏措施、供电线路、网络机房、容错冗余以及设备安全;③逻辑安全评价指标同样是二级指标,包括数据的备份、恢复,访问的控制、软件安全、防病毒措施、系统审计、数字签名、数据加密以及入侵防范。

4.2实现评价指标的标准化

不同的评价指标集,对于影响因素的描述也存在差异,因此需要在实施定量、定性评价时有所侧重。此外,应当合理运用科学的方法,对计算机的网络安全情况作出反应,因而一定程度上影响了指标的客观对比。因此,必须保持客观的态度,对评价指标的取值规则进行调整,以实现指标的标准化。在定量指标评价时,相关工作人员应当结合计算机网络系统的实际运行状况,对其进行客观评价与取值,进行科学的分析。此外,对于不同的评价指标,应当使用不同的衡量单位,有所侧重地进行标准化处理,将取值固定到一定范围内,通常在0~1之间。而为了实现定性指标评价,则通常会采用打分的方式来客观评价计算机的网络系统机型,定性指标评价标准化。

4.3基于神经网络的计算机网络安全评价构建

4.3.1服务器维护机制规范化构建

构建计算机网络安全评价体系,其首要的任务和硬件维护的关键,即在于服务器维护。在构建服务器维护机制规范化的过程中,应当注意避免不当服务器所可能造成的伤害,要求操作人员时刻警醒,保证及时清除网卡冗余,调整服务器的荷载,以维持服务器的平衡与稳定。

4.3.2云主机的建立

以神经网络为基础建立的计算机网络安全评价体系,需要快速打造安全云主机,用以集成包括了云锁服务安全软件的所有安全防护体系,从而达到突破传统服务器安防理念,实现对于用户的实时安全服务效果。因此,构建过程中需要在云主机中使用很多快捷自动安装软件,如MYSQL、PHP、ASP等。这些软件的共同点在于均适用于对网站数据库的实时管控、对于站点信息的实时监控,以及对于计算机各种软件温度进行的调节,和WebShell病毒查杀功能。如今的计算机网络安全系统已经首创了以C/S的神经网络架构为基础的应用体系,实现了计算机端和服务器之间的远程访问与控制功能,从而提升了计算机网络对于木马、病毒和恶意代码、恶意攻击等危害的防御能力,起到保护计算机服务器与网站安全的作用。

4.3.3安全管理和服务体系的建立

基于神经网络建立起来的计算机网络安全评价体系,其作用即在于在进行安全评价时,管理人员能够提供与评价标准判定相对应的具体内容、实施范围等信息,然后针对计算机安全状况、信息技术的关键点,实施研究与分析,运用评价方法测算其安全等级。计算机网络的安全级别评价,可以按照以下公式生成评价因子,基于神经网络的计算机网络安全评价级别公式如下:f=(x1,x2,x3……,xi……xm)式中:xi-计算机网络安全评价中最主要的评价因子;f-计算机网络安全评价模型主体。管理人员应当结合实际,为计算机系统选取正确的评价模型主体与安全等级,进而依据系统要求,对神经网络安全管理体系采取必要的优化措施,以做到有备无患。

4.4建立并完善评价结果评语集

基于计算机网络安全评价指标特征,可建立评价结果评语集,按照网络安全等级差异,将该评语集划分为四个集合:①第一等集合设置为“安全”;②第二等集合设置为“较为安全”;③第三等集合设置为“不安全”;④最后一个等集合则设置为“很不安全”。此外,还可以对这些集合附以说明,从而有效地位计算机使用者提供便捷的方式,来了解计算机网络安全状况,提供良性服务。

5结语

神经网络技术在计算机网络安全评价中的应用,实现了评价体系的自动抽提功能,体现出了外推性、容错性、适应性等优势,满足了计算机网络的在线实用性要求,在有效提高计算机网络评价客观性、正确性的同时,为用户提供了安全的使用环境,确保用户能够通过网络获得可靠、有效的数据信息。

参考文献

[1]王强.基于神经网络的计算机网络故障诊断[J].信息与电脑:理论版,2015(10):157~158.

网络安全的构建范文2

【关键词】通信无线网络通信标准网络构建安全策略

网络已经成为人们进行信息化生活和工作的一个不可或缺的组成部分。对于网络的构建手段随着通信技术和计算机技术的发展呈现多样化。

一、无线局域网的通信标准

在无线网络组建中需要选用统一的通信标准,目前最为常用的标准为802.11x系列通信标准。

802.11系列标准使用调频扩频和直接序列扩频两种方式进行无线传输,其工作频率在2.4GHz频段。MAC使用的通信协议为CSMA/CA协议。主要工作环境为无线局域网中的用户接入和数据存储。

二、无线局域网的构建

无线局域网通常应用在较小范围内,故本文重点讨论室内无线局域网的组建。

2.1室内对等连接

该网络的构建方式被称为AdHocDemo Mode,该模式下的局域网用户不需要使用AP对通信进行路由,其中的某一个站点会自动被选取为初始站点,该初始站点会对网络进行初始化,组建局域网络,网络中的多个站点之间可以同时进行信息传输。该无线局域网构建方式下的终端设备只需要具有一块无线网卡即可实现通信,方便实惠,非常适用于临时网络的构建。

2.2室内移动办公网络

该网络需要使用AP设备将网络覆盖区域内的终端组网成星形拓扑结构,各终端之间的通信都需要经由AP进行接转。

三、无线局域网的安全策略

无线通信的方式决定了只要是在无线网络覆盖区域范围内的数据通信都有可能被监听、窃取或者修改,这就为无线网络的应用带来了严重的安全威胁,为保证无线通信的安全,必须制定适当的安全策略。

3.1限制DHCP服务器的使用

通常一个无线局域网中的网络用户不会过多,可以对每个用户进行IP地址分配,让用户使用静态IP进行网络访问,通过这种配置可以避免DHCP服务器泄露网络配置中的相关参数,提高网络的安全性能。

3.2使用网络通信加密技术

在无线通信标准中提供了多种加密方式,如WEP加密协议、EAP加密协议、WPA加密协议等。其中WEP加密方式在设计中存在一些先天性缺陷,保密安全性能较差,非常容易导致密码或通信信息被非法获取,但是当加密密钥设置较长时,保密性能会有所改善。为改善WEP加密协议的缺点,IEEE协会又应用了EAP加密协议和WPA加密协议对无线通信进行保护。

3.3使用防火墙技术

在一些无线局域网的组建中,无线网络没有设置必要的安全防护,故用户在使用网络时会非常危险,为保证用户本地数据的安全,可以配合使用防火墙技术。

3.4隐藏SSID

SSID技术可以将一个无线局域网分解为多个需要不同身份验证的子网络,每个子网络均需要进行身份验证,未被授权的用户是无法接入网络的。但是,通常在AP设备被生产出来时,同一厂家同一型号的SSID是相同的,这就容易给攻击者应用通用初始化字符串对网络进行连接,建立起数据通信链路,从而给无线局域网中的其他用户造成威胁。为防止该现象的发生,在应用AP设备进行组网时首先要修改本身SSID标识,若需要进一步的提升安全防范性能,可以禁止SSID广播,使得该无线网络接入设备无法被他人通过SSID搜索到。

四、总结

无线网络,尤其是应用最为广泛的无线局域网络可以利用射频技术替代原有的有限通信介质实现网络的搭建和数据传输,故其在可用性、易用性、方便性等方面均具有非常明显的竞争优势。为无线局域网制定适当的安全策略可以有效提升无线通信的安全性能。

参考文献

[1]尹晓东.无线网络安全防护体系的构建[J].科技情报开发与经济,2005,15(24)

[2]马杰,董洁.校园无线网络安全技术[J].电脑开发与应用,2012,25(6)

网络安全的构建范文3

关键词:无线网络 构建 AP 安全策略

中图分类号:TN925.93 文献标识码:A 文章编号:1007-9416(2015)07-0000-00

随着信息技术的飞速发展以及网络技术的广泛应用,我国有线校园网建设得到快速发展。但校园内的师生具有很强的流动性,笔记本、智能手机等无线终端设备被广泛使用,师生迫切需要在校园内任何时间、地点都能连接到网络,传统有线网络已无法满足人们的需求。学校在扩充有线网络的方案中,更青睐无线网络的构建。无线网络通过无线信道来实现Internet互联功能,不但能够实现通信的移动化、个性化和宽带化,而且能够摆脱有线网络在构建和应用中存在的高成本、布线难、维护难、接入点有限等瓶颈问题,这种基于有线网络扩充的校园无线网络模式,将对学校的日常管理、教学模式和师生的生活产生深远的影响。

1 无线网络概述

无线网络是指将地理位置上分散的终端通过无线电技术连接起来,实现数据通信和资源共享的网络。无线网络的传输介质是无线电波,这种网络不需要实现物理布线即可轻松构建网络,有效解决了有线网络布线困难、网络覆盖范围有限及灵活性差等问题。

1997年,第一个无线网络通信标准IEEE802.11制定,解决了无线设备之间的互联问题,之后这一标准又不断得到完善和发展,先后经历了IEEE802.11a、IEEE802.11b、IEEE802.11g和IEEE802.11n等IEEE802.11x系列标准。无线网络的数据速率也从11Mbps,54Mbps,108Mbps上升到300Mbps。

2 无线校园网的组建方案

2.1无线校园网的构建分析

无线局域网(Wireless Local Area Network )以无线多址信道作为传输媒介,给用户提供有线局域网的服务。它最大的特点是易于安装和使用。有效避免了有线网络布线中出现的各种困难和问题。通过WLAN系统,用户真正意义上实现了随时、随地、随意的访问Internet资源。解决了由于接入点少、地理位置偏等原因造成无法上网的难题。

校园无线局域网所需要的主要设备有:无线AP、无线控制器、三层交换机设备。无线AP(Access Point)即无线接入点,通过双绞线连接在中心路由器或交换机上,交换机为AP分配IP地址,终端设备通过无线网卡从AP获得IP地址。从而实现有线局域网和无线局域网之间互相访问;无线控制器(Wireless Access Point Controller)用于统一管理无线网络中的无线AP设备,包括AP自动发现、AP状态查看、AP统一配置,以及修改AP相关配置参数、接入安全控制等。它能够提高无线网络的性能及可靠性,便于无线网络的管理维护;三层交换机既实现了数据包的高速转发,又实现了网络的路由功能,与传统的二层交换机相比,性能得到了大幅度的提升。无线控制器通过线缆与核心交换机相连,不同位置的无线AP可以通过线缆与最近的交换机相连,最终实现校园无线网络的覆盖。而要想实现无线漫游,就必须通过多个AP进行校园内的无线覆盖,从而保证保持不间断的无盲区网络连接。

2.2无线校园网的架设

无线校园网的架设,必须要解决三个问题:一是要以最少数量的AP实现校园内无线网络的覆盖;二是校园内不出现网络死角;三是相邻AP必须设置为不同的频段,且要相距5个频段以上,避免相互干扰,如使用1、6、11频段。三个问题的解决是相辅相成,缺一不可。

要做到AP数量的最优化,应考虑到校园内原有有线网络的部署情况,建筑物的特点、距离等问题,每个无线AP都有一定的覆盖范围,在布置AP位置时,各个AP范围之间适当重叠,减少信号盲区,保证校园内任何一个地方都可访问到网络。对于用户多的区域,如教室,会议室,宿舍等区域,可适当增加单位面积内AP数量,为用户提供稳定的网络环境。而对于操场等区域,可用少量的AP实现无线覆盖。

3 无线校园网的安全防范措施

无线网络给学校师生带来方便的同时,也会出现一些安全隐患,所以需要采取一些必要的防范措施:(1)更改无线AP的管理员登录初始口令和初始SSID;(2)要隐藏SSID,禁止广播SSID;(3)要采用比WEP更安全的WPA或WPA2进行加密。为防止非法用户利用捕捉数据包软件破解出WEP无线加密协议密钥,不能设置如ADMIN123、12345678这样容易被猜中的简单密钥,设置复杂的密码组合还是比较安全的。而WPA2是WPA的第二代,它支持更高级的AES加密,因此能够更好地解决无线网络的安全问题。(4)MAC地址访问控制列表。每一块无线网卡都有一个唯一的MAC地址,我们可以在无线网络接入点设备中建立一张MAC访问控制表,将合法的MAC地址录入到表中,并启动MAC地址过滤功能,不在控制列表中的MAC地址就无法连接到网络中,从而防止非法用户对无线网络的入侵。

4结语

随着校园信息化进程的飞速发展,无线网络扮演的角色越来越重要,我们在构建无线网络时可以借鉴其他学校成熟的无线网络,根据本校的特征,因地制宜,采用比较合适的构建模式,确保无线网络的稳定性、可扩展性、安全性。

参考文献

[1]应海盛.无线局域网的安全隐患与对策思考[J].浙江海洋学院学报(自然科学版),2008.(01).

[2](美)John Ross 著,王海涛,汤平杨译.Wi-Fi 安装、配置和使用 802.11b 无线网络.清华大学出版社《校园无线网络的构建与安全分析》.

[3]周航,朱秀丽.《校园无线网络的安全分析与防范策略》[J].周口师范学院学报,2012,29(5):104-106.

网络安全的构建范文4

【关键词】网络安全;IPS;构建;应用

【中图分类号】TP393.08

【文献标识码】A

【文章编号】1672—5158(2012)10-0102-01

1、建设背景

随着信息化建设的发展,网络越来越庞大,承载的应用系统也越来越复杂,随之而来的网络安全风险也日益突出。尤其混合威胁的风险,如蠕虫、病毒、木马、僵尸程序、DDoS攻击阻塞甚至中断网络,各类P2P应用轻易的占据100%的网络上行下行带宽,同时,随之而来的修复工作使IT管理人员被迫充当“消防队员”的角色,消耗了大量宝贵的人力资源;如何构建主动的网络安全防护系统,对网络进行流量控制及净化,实时了解网络运维情况,及时发现消除网络安全隐患,督促提高用户安全意识等问题,成为网络安全面临的最大挑战。

通常在谈到网络安全时,首先会想到“防火墙”,一般采用防火墙作为安全保障体系的第一道防线,防御黑客攻击。但是,随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙已经无法满足安全需要,部署了防火墙的安全保障体系仍需要进一步完善。

2、部署情况

系统部署情况:在单位内网一外网出口及地州广域网出口处在线部署网络入侵保护系统。网络入侵保护系统具有防火墙功能提供边界控制、安全域划分,防护来自其他安全域的攻击;网络入侵保护系统可以实时拦截进出网络的数据流量中各种类型的恶意攻击流量,把攻击防御在受保护网络之外,实现内网访问控制细粒度管理,净化网络流量,保护内网的信息资产及网络性能。同时,考虑网络冗余,提高可用性,系统具有BYPASS功能,支持失效开放(Fail-open)机制,当出现软件故障、硬件故障、电源故障时,系统自动切换到直通状态以保障网络可用性,避免单点故障。

该系统具有4个100/1000M自适应以太网口,可用于2路IPS保护或1路IPS保护+2路IDS监听,这样外网广域网的出口都将得到有效的保护及监控,并且另外2个空闲网口目前可用于管理通讯。将来可通过升级证书而不用更新硬件,IPS升级为6口3路IPS保护以满足将来网络扩展。在线部署的IPS在链路上实时捕捉数据包,根据网络的自身特点设置合理有效的访问控制、流量管理、行为管理策略和入侵保护模式,进行入侵行为检测、分析和实时响应,自动阻断攻击,净化网络流量,消除安全隐患,使用一种产品就达到多重保护目的,大大地节约了投资,并切实有效地保护网络的安全。

同时,在安全管控中心服务器上安装网络入侵保护系统控制台程序,实现对IPS等安全系统的集中管理,该系统同时支持C/S和B/S模式,可以灵活方便的管理部署在内网中的网络入侵保护系统。系统支持“集中+分布式”部署管理IPS,保证了今后可在全省范围实现既可统一、又可分级管理的主动入侵防护系统,使系统具有可扩展性、可充分利用现有资源、可随需而变的灵活管理方式。

3、应用情况

通过部署网络入侵保护系统,本单位网络安全状况得到了显著的提高、网络性能得到明显改善、发现及加固了网络安全的薄弱环节、规范了用户上网行为、加强了用户安全意识,主动入侵防护系统达到了预期的应用效果。

3.1 在构建主动的网络安全防护系统方面

在部署初期,当时IPS系统平均每天可发现及阻断各种攻击事件655次/天。部署半年以后,通过IPS发现及整改了各种网络安全问题规范了网络行为,平均每天可发现及阻断各种攻击事件减少到60次/天。主动安全防护系统的成功构建使本单位网络攻击事件减少了10倍。

3.2 在对网络进行流量控制及净化方面

通过在IPS上设置阻断“蠕虫事件”“拒绝服务类攻击事件”策略,结合对每个IP限制“P2P类应用”分配100kbps带宽的限流策略,原来严重影响单位网络性能的攻击流量、P2P应用流量得到了有效的阻断及控制,净化了网络流量,保障了网络性能。

3.3 在辅助网络运维管理方面

通过IPS系统可实时了解当前网络的流量情况、协议构成、应用状况等,为网络运维提供参考及决策依据。

3.4 在及时发现消除网络安全隐患方面

IPS上线部署后立即发现了感染“震荡波”蠕虫病毒的客户端,为管理员定位了蠕虫病毒源;随后IPS又发现了感染“熊猫烧香”病毒的客户端;管理员依靠IPS阻断了蠕虫病毒的攻击及传播,保护了网络,依据IPS日志报警信息定位了染毒客户端,并进一步清除病毒修补客户端漏洞,消除了网络安全隐患。

根据IPS日志报警信息,发现了1台网络设备采用明文telnet方式管理并使用了弱口令,管理员及时整改,将设备登录管理方式配置为加密的SSH,配置了访问控制策略账号安全策略,并设置了强壮的口令,大幅提升了网络设备管理的安全性。

根据IPS日志报警信息还发现了,某网管平台管理部分网络设备时使用了SNMP默认的public口令,即相应的被管理网络设备存在“SNMP默认共同体串信息泄露漏洞”,管理员依据此信息定位了存在“SNMP默认共同体串信息泄露漏洞”的网络设备,并根据IPS知识库建议进行了整改,为所有采用SNMP管理的网络设备配置了强壮的口令,并严格限制了SNMP写权限,消除了网络安全隐患,提升了网络安全管理水平。

3.5 在督促提高用户安全意识方面

IPS系统还帮助管理员发现了用户的各种弱口令、空口令,管理员据此向相关用户提出了账号、口令安全建议,并对用户进行了安全培训,有效地督促用户提高安全意识,系统上线半年后本单位用户安全意识得到了明显提高,本网用户使用弱口令、空口令现象基本消除。

网络安全的构建范文5

关键词:校园网;网络安全;防范技术

因为院校教育信息化的不断发展,信息网络在学校的教学、科研及管理中起到了不可或缺的重要作用。使得高等院校的核心资产变成了信息网络。可是网络的开放性特点(尤其是Internet的全球性),使得网络面临着巨大的安全性风险。首先诸如病毒、网络漏洞、拒绝服务、网络破坏性攻击等网络威胁的存在;其次不完善的网络协议、各种软件;还有网络管理人员的错误,最终使风险成为实际的灾难。不断发生的网络入侵事件,令校园网络的安全和正常使用都受到了严重的威胁。如网络中断,数据被盗用、暴露或篡改,更甚者使学校与外部的联系中断,从而使得学校正常的教学及科研工作不能够顺利开展。

造成这种状况,初步分析原因主要有:

1.不合理的投入比例

只有增大校园网硬件设施的投入,才能获得校园网的速度和规模,相应的校园网的用户群体也得到提高。恰恰正由于高宽带和用户量大这两个特点,网络安全问题才显得比较严重。数千台计算机的安全只能靠少数工作人员来维护,投入明显不足。

2.校园网中的计算机系统管理难度大

由于很难在所有的端系统实施统一的安全政策,这样便使得“入侵者”有机可乘,病毒泛滥。

3.滥用盗版

一方面由于操作系统本身存在的网络安全漏洞,如NT服务器及Windows桌面PC,会给网络安全带来了一定的隐患。如:安装盗版的计算机系统存在大量的安全漏洞。另一方面,如果从网络上随意下载软件,这些软件中可能隐藏着木马、后门等恶意代码,因此而成为攻击者侵入和利用的突破口。

4、活跃的用户群体

校园网中最大的用户群体是大学生,他们好奇心强、求知欲旺,勇于尝试,但是缺乏法律意识,自控能力相对也比较差。在这种情况下,他们完全出于好奇的会对校园网发起非恶意攻击,这也是对校园网络安全性的一种极大考验。

5.不健全的机制

首先校园网中没有对用户实行有效的身份认证机制,其次网络系统的安全性缺乏有效的手段进行监视、评估,还有就是不能采取有效的入侵检测办法,同时针对入侵采取主动式的防御措施。

6.网络的开放性

由于校圆网担当着学校教学、科研、管理和对外交流等许多重要角色,为保持学术气氛活跃和应用便利,通常不能实施过多的限制。也就决定了校园网络环境应该是开放的、管理也比较宽松。

7.网络不可信

没有有效的整合各种安全技术及措施,并使它们协同工作,形成不了一个安全可信的体系结构。

8.  P2P下载

校园网提供的迅雷、BT、电驴及Flashget等下载软件服务,使得用户利用这些软件下载音乐、视屏时,占用了网络大量带宽。这严重影响校园网的运行。

9.  垃圾邮件

校园网的电子邮件服务器缺乏有效的邮件过滤机制和限制邮件转发机制,从而使其成为大量垃圾邮件的中转站、垃圾邮件的攻击对象。这样不仅会造成邮件服务器阻塞,还会增大校园网的网络流量,更有甚者导致邮件服务器崩溃。

虽然有关于网络安全的法律法规,也制定了网络安全机制,但是由于各种各样的原因,并没有得到很好的贯彻和落实。相反,黑客却经常利用网络这个平台进行技术交流活动。由此可见,构建一个合理的、主动的、系统的校园网安全体系显得至关重要。

由上分析可知,校园网络安全存在的主要问题就是如何对病毒进行预防、对访问进行控制、对身份进行验证和加密技术、修补系统安全漏洞等。一个网络,既要从网络安全技术、网络设备、网络结构、操作系统和网络应用等多方面考虑网络内部的安全性,又要考虑本网络和外部网络互联时的安全性。

一、防火墙技术

目前最为流行、使用最广泛的一种网络安全技术就是防火墙技术。 防火墙是指一种将内部网和公众访问网(如Intemet)相对分开的方法,说到底其实就是一种隔离技术。当两个网络进行通信时,防火墙作为一种访问控制尺度,它既可以使用户“同意”的人和数据进入自己的网络,也可以使那些未经用户认可的访问者和数据禁止通行。通过这个方式,黑客便不能随意入侵网络更改、拷贝和破坏用户的信息。防火墙主要有三种类型:包过滤型、服务器型、全状态包过滤型。

二、入侵检测技术

仅仅靠防火墙技术的应用往往不足以保证网络的安全,尤其是不能抵御来自防火墙内侧的入侵。入侵检测系统是以智能和动态分析为基础,在当今的网络的作用越来越强大,它不仅可以实时检测来自外部的入侵行为,还可以实时检测到来自内部的未授权活动。同时能够及时采取相应的记录证据、跟踪入侵、恢复或断开网络连接等防护手段。入侵检测实行的是以攻为守的策略,它不仅能够发现合法用户滥用特权,还能成为追究入侵者法律责任的有效证据,从而有效的弥补了防火墙相对静态防御的不足。

三、身份验证技术

校园网上运行着教学管理系统、财务管理系统和各种对外服务如Web,FTP服务等数据库系统。如果安全措施不到位,这些数据就会有被非法取出、被复制,从而造成信息的泄露,更甚者数据被非法删改。目前校园网络是以Windows为主的操作系统平台,对应的主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面【2】:

1.操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派等安全选项。

2.安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。

四、访问控制技术和内容审计技术

访问控制也叫接入控制。当非授权用户进入网络、访问计算机资源和通信资源时能够得到及时禁止。访问控制可以根据用户的身份赋予其相应的权限。从而当用户发起访问时,可以根据规则判断主体对客体的访问是否合法。判断的方法主要有口令、用户分组控制和文件权限控制。内容审计的内容有:发邮件的审计、WEB网页审计、TELNET审计、FTP审计和即时聊天工具审计等。

五、VPN技术

VPN(Virtual Private Network)虚拟专用网是指通过公共网络将物理上分布在不同地点的网络连接成逻辑上的虚拟子网,并采用一些在公用网络上构建 专用网络的技术,比如认证、访问控制、机密性、数据完整性等,使得数据能够很安全的通过“加密管道”在公用网络中传播。VPN技术利用在广阔的广域网中拉专线的方法,使得内部信息能够在公共信息网中进行传递。

六、漏洞扫描技术

漏洞扫描可以实现自动检测远端或本地主机安全弱点。它在查询TCP/IP端口的同时记录目标的响应,并收集正在进行的服务、拥有这些服务的用户是否支持匿名登录、是否有某些网络服务需要鉴别等信息。通过安全扫描,便能在很短的时间内收集到安全弱点,并解决这些问题。

七、加密技术

加密是指只有收发双方才能够通过对信息的重新组合,从而还原信息的技术。数据加密技术使得网络上的信息系统及数据的安全性和保密性得到提高,从而有效防止秘密数据被破坏。它是许多安全措施的基本保证。加密后的数据在传输、使用和转换时将不能被第三方知晓内容。基于该特点,使用数据加密技术是确保校园网络中传送信息安全的重要保证。

实际建设管理网站经验表明,只有用以上技术保证了校园网站的安全运行,才能为学校的教学、行政管理、信息交流等提供一个安全的网络平台。

参考文献:

[1] 韩东海,王超,李群.入侵检测系统实例剖析.北京.清华大学出版社,2002.

[2] 李明,王柏盛.虚拟专用网J(VPN)技术【J】.电脑知识与技术,2005,(9).

[3] 陶宏才.潘启敬,对我国高校校园网建设的看法与建议.计算机应用,2006.

[4] 余勇.信息系统安全防护技术全扫描【N】.计算机世界报,2005-09.

网络安全的构建范文6

[关键词] 网络 购物 电子商务

中国目前的电子商务活动存在种种问题,但这并不意味电子商务在中国前途暗淡。电子商务这样一种建立在高科技基础上的崭新的商务活动方式,可以预计在中国将会有一个大的发展。

一、加强法律法规和政策的建设

如果不以立法对电子商务参加者加强管理的话,势必造成市场的严重混乱。经营者的无序竞争、交易安全的极端脆弱、商品和服务质量的低下等等问题,这必将大大降低社会对电子商务的信心,进而给电子商务的发展带来极为不利的影响。包括政府官员、业界人士和专家学者在内的我国各界人士己达成共识:为传统企业电子商务转型创造良好的法律环境,是我国电子商务进一步健康发展的必备前提。

针对目前电子商务活动开展的势头,政府有关部门应该积极研究电子商务的特点,迅速制定有针对性的法律、法规和政策,以规范电子商务活动,增加企业和广大消费者对电子商务的信任感。

可喜的是《中华人民共和国电子签名法》已由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。这一法律文件对电子签名、电子认证做了明确的规定,这将极大地改善我国电子商务发展的法律环境,降低电子商务参与各方的信用风险。

二、加强商业伦理道德教育

商业伦理道德是维系市场经济健康有序发展的精神动力,是链接现代文明的纽带,是关乎改革进程和社会协调发展的根本理念之一。商业伦理建设是一项十分紧迫的工作,它对于目前中国市场经济的规范化运作起着至关重要的作用。在中国由计划经济向市场经济的转型中,伦理价值的失范现象十分严重,一些企业家认为市场经济就只要讲钱,为了赚钱可以不择手段。因此加强商业伦理的教育和新的伦理道德的建设非常迫切。在这方面,大学的商学院、行业协会和政府有关部门都需要做大量基础性的工作,重建符合市场经济的、积极向上的新经济状态下的商业伦理。

道德的缺失损害我国企业的国际形象,不利于与国际接轨。而目前我国企业存在着的诸多不道德行为,不但无法提高自身在国际上的竞争力,而且会因为缺失道德而付出沉重代价。市场经济需要遵守道德,WTO游戏规则强调道德,以法治国需要道德经营。当然,竞争有序的电子商务行业也需要道德,因此,在电子商务领域重新构筑道德“万里长城”,是行业界内人士们的共同心声。要在信息技术的发展中注入人文关怀,防止网络空间的符号异化。要把科学精神和人文精神有机结合起来,自觉发展充满人文关怀的科学技术,同时自觉发展有科学精神的人类道德,以避免和制止信息异化和符号异化。

要注重道德教化,强化监督,大力提高国民素质,弘扬诚信道德观念,让诚信观念深入人心。道德是一种无形的力量,在抑恶扬善中能起到潜移默化的作用。只有当诚实守信内化成为人们的自觉意识时,守信才能成为自觉的行为:只有当诚实守信成为一种普遍的社会风气时,失信行为才能受到公众的谴责,失信者才“无利可图”,并且还将付出极高的道德成本。因此,我们必须坚持“以德治国”,坚持道德建设,在社会公众信用水平提高的基础上,实现社会信用环境的根本好转,尤其把讲诚信、遵守职业道德作为电子商务企业文化建设的一个重要内容,形成诚信为本的职业道德体系。

三、加强信用体系建设

网络经济是信用经济,而市场经济是契约经济,信用是一切经济活动的基础,到了互联网时代,信用几乎是电子商务的灵魂。消费者感知风险的存在,其中一个很重要的原因是缺乏规范信用的机制。在长期以来的计划经济体制下,我国的信用体系很不完善,企业的信用评估、个人的资信状况都不甚了了。这种情况体现在电子商务活动中,使得鱼龙混杂,良莠不分,严重制约了电子商务活动的有效开展。因此急需建立个人和企业完善的信用体系和规定信用查询制度,以实现在具体化、可靠性基础上所进行的“虚拟化”交易。而一旦发现商业信用严重不良的企业和个人,则可考虑依照一定的法律,在网络上予以披露,使电子商务活动中的交易环境得到净化。

1.严格执法,加大失信成本;

2.建立商业信用公开和监督制度;

3.商事活动主体应加强内部的自律建设系统。

市场经济的发展需要有与之相适应的商业信用。中国己经加入了WTO,这意味着中国要敞开国门参与世界范围内的经济竞争,商业信用将自接影响到商事活动主体在经济全球化条件下的生存和发展。随着我国全社会对商业信用问题的关注以及制度的不断完善,良好的商业风气和社会经济秩序必定能够建立起来。

 

四、发展技术手段

Internet最初只是尽可能地包容异构网络,为全球计算机之间的通信提供最基本的平台。Internet注重的是全球性、开放性、无缝连通性、共享性和动态性,并未考虑太多的安全问题,这也导致了电子商务中一系列难以解决的纠纷和伦理问题。因此,要发展电子商务,安全技术也是其中重要的一环。国家非常重视有关电子商务发展的安全问题。由人民银行牵头组织的安全认证中心正加紧建立,一些城市的认证中心已经建立。与安全标准、电子签名、密码系统等相关核心技术的开发得到重视并加大了投入力度。计算机网络的安全性主要包括网络服务的可用性(Availability)、网络信息的保密性(Confidentiality)和网络信息的完整性(Intergrity)。

随着电子商务的发展,安全问题更加重要和突出,要想解决好这个问题,必须由安全技术和标准作保障。安全是一个“相对的”词汇,电子商务的发展促使对安全技术进行不断探索研究和开发应用,以建立一个安全的商务环境。本章介绍的安全技术和标准规范是EC应用中主要涉及的技术,还有一些安全技术及标准规范尚未列出。要保证EC安全可靠,首先要明确EC的安全隐患、安全等级和采用安全措施的代价,再选择相应的安全措施。EC应用的安全方案已逐步形成,EC时代即将到来。

五、构建良好的网络营销文化

网络时代催生了网络营销, 互联网的迅速发展使新时期的网络营销成为现实, 网络营销文化也因此越来越为业界所重视。但在现实中, 文化因素常常被忽视。文化是客观存在的, 并且总伴随着消费者客观存在, 它必然渗透且影响着市场的每一个因素, 营销活动的每一个环节。文化决不是空洞的口号, 必须有一些看得见摸得着的东西为载体, 才能发挥相应的影响力, 在网络营销过程中融入文化因素, 并将之贯彻到网络营销活动的每个环节, 网络营销活动才能达到事半功倍的效果。无论对开展网络营销的企业, 还是对这种营销方式本身而言,营造良好的网络营销文化都有着深远的意义。为此, 需要从以下几个方面着手:

1.建立企业与消费者之间的诚信关系;

2.注重网站规划设计, 营造具有亲和力的文化氛围;

3.增强网站的交互性, 开展高效的网络营销;

4.尊重公众价值观, 树立明确的网络营销理念;

5.依附网络文化, 创造有利于形成网络营销文化的氛围;

6.做好企业全员教育和培训;