时间:2023-07-06 09:30:39
引言:寻求写作上的突破?我们特意为您精选了12篇网络安全常识范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
中图分类号:TU2文献标识码:A文章编号:1672-3791(2012)03(a)-0000-00
随着科学技术的不断进步,计算机迅速进入大众的各个生活领域,涉及到人们生活的方方面面,计算机网络技术的不断进步一方面丰富了人们的日常生活内容,提高了人们的生活质量,把人们带入到全新的科技时代中,另一方面也随之带来了很多的问题,如病毒泛滥,黑客猖獗,青少年过早沉迷网络等等,这些网络问题的存在,不仅影响到人们的日常生活,也破坏了社会的稳定,影响到和谐社会的建设,因此解决计算机网络安全问题迫在眉睫,必须引起大家的足够重视。
1 计算机网络安全面临的隐患
计算机网络安全发生频率高,来源广泛,自然因素和人为因素都有可能造成计算机的各种网络安全问题的产生,在使用计算机的过程当中,很容易出现软件漏洞、硬件故障等一系列的物理性安全威胁,人为因素包括操作失误、黑客攻击等,另外,在使用计算机的过程当中也有可能产生一些意外事故,比如自然灾害对计算机也能够造成一定的威胁,我们主要从计算机安全问题的物理威胁、技术隐患、用户自身缺陷以及人为恶意攻击四个方面来分析计算机网络安全的常见问题。
(1)物理威胁。物理威胁能够直接影响到计算机的设备安全,是保障计算机信息安全的基础,主要分为三种类型,第一种类型主要包括计算机自身的设备故障,出现物理性的损坏以及自然灾害等;第二种类型是指痕迹泄露和电磁辐射;第三种类型是指用户在使用过程中操作不当以致出现的一系列操作失误。
(2)技术隐患。计算机的技术隐患是引发计算机网络安全问题的主要因素,也是对计算机网络安全影响最为严重的问题,技术隐患能够直接导致计算机网络系统的崩溃,对计算机的安全问题产生很大的破坏影响。操作系统多自带一些特定的应用程序,这些程序一方面便于用户操作,一方面又存在一定的安全隐患,一旦系统自带的操作系统存在安全隐患,就会使整个的系统处于危险状态,因此用户在使用计算机之初就必须对计算机操作系统做一个准确的认识和了解。其次,网络协议也存在一定的安全隐患,我们现在使用的Internet系统使用的协议是TCP/IP协议,这项协议具有简单、操作性强等特点,它的功能在于传输信息,这项协议在设计的时候由于没有充分考虑到维护计算机网络安全问题,因此其本身就存在着一定的缺陷,攻击者通常会利用TCP/IP协议的缺陷来攻击计算机网络,造成严重的计算机安全隐患。另外,程序员在编程时如果不能充分考虑计算机应用软件的存在缺陷,就会很容易造成计算机应用软件的使用缺陷,比较鲜明的例子是黑客攻击,黑客一旦使用错误程序进行非法操作,就有可能获取用户操作系统的用户使用权限,其结果是相当危险的。
(3)用户自身隐患。如果用户对计算机的操作和网络管理缺乏常识,不懂得如何保护自己的网络安全,又没有强烈的安全保护意识,在使用操作系统的过程中就很有可能无意识地给网络攻击者提供破坏网络安全的机会,主要包括用户的密码可能被破解、网络系统不完整备份等安全隐患。因此操作者在使用计算机网络时,应该了解基本的计算机网络安全保护的常识性知识,加强自己的防范意识,不给攻击者破坏网络安全的机会。
(4)人为的恶意攻击。人为的恶意攻击是计算机网络安全问题面临的最严重威胁,例如计算机犯罪就属于人为恶意攻击的一种主要形式,恶意攻击以各种不同的方式破坏计算机网络信息的完整性和有效性,在不影响计算机网络正常运行的情况下,破译或截取计算机用户的各种重要信息,人为的恶意攻击是当前计算机网络面临的最大敌人,对计算机的网络安全造成了极大的威胁和危害,我们必须采取相应的措施严厉打击计算机人为恶意攻击的现象。
2 应对计算机网络安全问题的具体策略
面对目前计算机网络出现的大量问题,我们必须采取有效的措施进行抵制,不仅要保护网络信息的安全性,同时要加强对整个信息系统和操作系统的保护,提高检测系统入侵的能力以及被入侵后系统的快速恢复能力,加强对整个网络系统安全的保障功能。
(1)国家制定相应的法律法规。国家必须在保护计算机网络安全的问题上起到带头作用,制定相应的法律法规,以法律的形式约束不法分子的行为,制定相应的网络安全管理办法和标准,使社会对网络不法分子的犯罪行为有法可依,规范网络行为,保障用户有一个安全可靠的网络使用环境。
(2)企事业单位实行严格的网络管理。企事业单位以及各个网络使用机构必须制定有效的网络安全管理条例,加强自身的内部管理,加强网络安全隐患的防范意识,建立有效的网络安全保护系统,保障用户的信息安全。
3、加强技术支持。各个网络使用机构必须增强网络安全威胁的防范意识,加强用户和系统管理员的技术含量,各级部门在使用计算机网络时,做好对计算机的开机毒查,学会及时备份数据,掌握应用密码技术、数据库的备份和恢复等专业技术知识,提高网络反病毒的能力和技术,建立安全的网络操作环境。
结语:维护计算机的网络安全意义重大,在这项复杂的工程当中,我们必须不断地学习,不断地深入研究,制定正确有效的防范措施和问题解决措施,做好计算机网络的安全管理工作和技术指导工作,国家必须制定有效的法律法规,加强立法、执法的力度,强化对计算机网络的安全保护。各个用户必须认清计算机网络系统的脆弱性,了解计算机网络存在的潜在威胁,提高自己的安全防范意识,实施有力的安全措施,保障计算机网络的安全性。
参考文献
[1]. 余伟. 计算机网络安全问题剖析[J]. 电脑知识与技术. 2009.(21)
[2]. 万松. 计算机网络安全问题剖析[J]. 华章. 2010.(33)
[3]. 王健. 计算机网络安全问题剖析[J]. 数学学习与研究(教研版). 2009.(14)
[4]. 段新颖. 浅谈计算机网络安全问题[J]. 科技致富向导. 2010.(12)
唤醒网络安全市场
“奥运前期,我们每天都要定时向好几个与奥运会相关的政府接口进行信息通报,奥运开幕后,现在是几乎每个小时都要通报。当然这一切都是为了防止奥运会期间,可能出现针对奥运而来的黑客恐怖袭击和计算机网络病毒。” 北京一网络厂商的张姓工程师说。
据这名张姓工程师说,此前不久,由奥组委和相关部门牵头,几乎所有重要的网络安全厂商刚参与了两次大规模的攻防演练:一部分人对网络发动攻击,有的假扮黑客,有的则在网络上散发大量的未知病毒,造成网络攻击的现象。而另一部分人则启动响应机制,构建防御体系,迅速处理危机。
对此刘兴亮分析说,这样的演练实质上就是对应急机制的检测。 无论是演练,还是在奥运期间的实际运作,从流程上来讲,跟平时处理突发事件基本相同,不同的是要“快”,比平时的响应速度要更快。不是改变流程,而是加速流程,争取把对奥运的影响降到最低。
对于黑客和病毒的防范,厂商的策略一直都属于被动防范,就是当问题出现时,集中火力去解决问题。但面对奥运这样的重点项目,他们前期则需要确定防范重点,并且有针对性地设计工作流程。
正是缘于奥运对网络安全的高度重视,大大刺激了对网络安全重要性的唤醒。“以前他们有任何问题都是工程师跟我们联系,现在都是处长或是经理直接跟我们联系。”北京瑞星客户部总经理王建峰说。
刘兴亮说:“在这种情况下,网络安全厂商如趋势、瑞星、金山、江民启明星辰、绿盟等网络安全厂商都纷纷都推出‘奥运保障计划’来做大市场。”
市场规模亟待扩张
网络安全本来是非常重要的,但市场的整体规模一直不是很大,市场中的企业规模也比其他行业小。奥运对网络安全的高度重视,无疑激发了这个市场的需求。比如金融企业,在奥运期间是全面向全球用户提供金融服务,如果服务不能正常运转,不仅企业的信誉受到打击,而且还会有很严重的政治影响。
与此同时,奥组委和奥运相关的业务组织也大量采购网络安全厂商的软件、硬件和服务。进一步刺激了网络安全市场的需求。
“临近奥运时,来自电力、电信、金融、门户网站、相关政府部门的客户不断地向我们提出网络安全保障计划的需求。如有的客户向我们征询网络部署的方案,有的请我们去评估网络的安全性,也有些客户要求我们提供针对性的人员培训。”王建峰在谈起奥运期间网络安全市场时兴奋地说道。
趋势科技北方区技术经理罗海龙也告诉记者:“他们的工程师仅在今年6月、7月就两次对客户的系统进行了全面检查,同时针对客户的系统进行弱点分析,制定加固或调整方案。现在奥运期的重点就是突发事件的处理。”
据悉,为了及时应付随时可能发生的突发事件,趋势科技还为客户提供一项特殊的“未知威胁保障服务”,主要针对企业用户在日常安全防护中遇到的未知威胁,提供完整的主动解决方案,自动进行高危可疑文件的判断和比对,做到提早发现问题提早解决问题,并提供可跟踪的报告。
更难能可贵地是,奥运把平时在网络安全市场上的竞争对手们,团结了起来。刘兴亮告诉记者,现在中国的网络安全厂商们全部都紧密合作,一切都以确保奥运的网络安全为唯一目标。
■记者观察:“后奥运”商机
在奥运期间,不管是被奥组委选中产品的网络安全厂商还是主动为奥组委服务的网络安全厂商,除了尽责任和义务外,也有一个商业的考虑,那就是争抢后奥运网络安全市场的蛋糕。
据悉,北京瑞星就在预算方面制定了对奥运网络安全支持没有封顶的措施,而且全公司高级别的专家、工程师都在全力配合奥运网络安全项目。
像这样在奥运期间,网络安全厂商们在全力服务好奥组委、服务好跟奥运密切相关的大行业客户,以及贴近这些大用户的同时,也在向大用户证明了自己的价值。毕竟奥组委以及大量跟奥运密切相关的企业在后奥运时代也有大量的安全需求。
引 言
安全生产对于施工现场来说是非常重要的,建筑施工现场直接从事生产的材料相对集中、人员也相对集中,这些都是危险产生的因素,施工现场也是事故多发的作业现场。采用有效的安全技术措施可以对各种造成安全事故的不利因素进行有效地控制,从而达到安全施工的管理目标。施工现场的安全管理的有效办法,只要按照施工现场安全管理的有关规定,抓好各项安全施工制度和责任的落实,才能保证建设工程在一个安全的环境中顺利开展。
1 安全生产管理目标及管理体系
对于很多施工单位而言,安全生产管理目标是:必须保证无重大伤亡事故,一般事故频率控制在1‰以内,杜绝重伤及伤亡事故的发生。要确立安全生产管理保证体系,确保安全生产,管理组织管理体系必须健全,切实加强施工过程中安全生产的领导,在政府及职能部门的领导监督下,建立以项目经理为首的安全生产组织机构,使整个施工过程形成从上到下,人人负责,层层落实的安全生产管理保证体系。图1为某工程施工现场安全管理网络图。
2 建立安全生产责任制度和安全保障体系是安全生产的前提
要建立严格的安全生产管理制度和安全保障体系。落实各责任方的各项安全生产责任制,特别是重点加强对施工用电,脚手架和施工机械的安全管理,确保在施工过程中不出现任何安全问题。同时要加对施工的安全生产知识,掌握生产要领和有关操作的规程,按照安全操作规程组织施工。对不安全隐患要及时排查处理,不允许安全隐患存在。
2.1 制定安全技术措施
安全技术措施要具备全面性、针对性、经济性和规范性。
全面性:在制定安全技术措施时,要明确其安全管理办法与程序、安全管理的组织机构、安全操作的规程、安全生产的各项规章制度、职工的安全教育、培训的方法、形式和内容、安全技术资料的相关管理制度、安全考核奖惩制度。安全技术措施要有针对性、全面性、规范性和经济性。另外,还要制定特殊工种的安全技术措施:“三宝”“四口”防护,临边防护、高出作业的相关要求、编写大型的接卸设备和井架物料提升机的安装、检查、验收、使用和拆除方案,编写电动工具与机械设备的使用和防护措施,另外,还要制定施工现场防火、防雷、防爆、防毒等等职业方面的安全方案、季节性施工的安全措施和现场临时用电的安全技术方案等等。
针对性:要针对施工项目的条件与特点从施工方法、安全管理和作业环境,对“三宝”“四口”进行防护,还要针对大型设备的安装、检查验收、使用、拆除、临时用电等方面制定具体的安全技术防范措施,从而达到预防为主的目的。
经济性:在制定安全技术措施的过程中,一定要从施工项目的实际出发,对于每项安全技术措施都要提出多种可行性方案进行讨论和比较,制定出既满足规范、规程要求有相对经济的防范措施。
规范性:编制施安全技术措施,必须严格遵循国家和地方的有关法律和标准,制定规范化的技术措施。
2.2 加强班组的安全管理和搬迁的安全活动
班组是企业生产的重要组成部分,是施工企业生产经营的基本单位,施工企业的各项技术指标和安全目标,都要经过班组落实。所以,加强班组的安全管理对于企业的经济效益、安全生产和社会声誉都有着极其重要的意义与作用。施工企业及班组应建立安全活动制度,搬迁活动要有记录,班组在班组安排施工生产任务是要进行安全措施较低与遵章守纪的教育,带领班组成员进行上岗前的安全自检,发现隐患及时处理。
2.3 规范每个职工和管理人员的安全行为
目前通过对众多的安全事故发生的分析,可知,其原因主要有两个:①物质外运不安全因素;②不安全行为所导致的内部因素,在这些人员不懂科学规律,蛮干,冒险作业。对这些人要进行教育、培训、使其懂得并掌握科学规律,按规律行事。
2.4 加强化新上岗职工和民工的安全管理
安全教育所有的安全规章制度都是用教训写出来的。对职工进行安全教育绝不能走形式,要千方百计让安全法规知识融入到每个人心中,并落实到实际行动上,无论什么工种,都要把“三宝”、“四口”、“五临边”等易发环节作为重点进行教育,对特殊工种进行技能考核,考试合格之后才能持证上岗。一般而言,施工人员的安全防护意识不强,自保保护能力相对较弱,缺乏基本的安全知识,容易导致人身伤害事故,所以,要加强对于施工人员的安全培训、安全学习和安全管理。
3 在建筑工程开工前必须编制施工组织设计
这一点应该说目前做得较好,而对编制施工安全技术措施,特别是有针对性的安全事故组织设计却认识不够,不知道如何编写针对性的编制。通过这几年主管企业安全生产和安全管理上种及切身体会对施上安全技术措施必须真正落实到实处。
国家、自治区和市建委多次明确规定“所有建筑规程的施工组织设计必须要有相关安全技术措施”,依据不同过程的结构特点,要提出具有针对性的安全技术措施,不仅可以对施工进行指导,同时也是安全检查、安全技术交底和安全验收的重要依据,还是施工人员生命安全的根本保障。因此,安全技术措施在安全施工中占有十分重要的地位,各级规程技术人员和安全技术人员,要充分认识和高度重视首先必须正确认识一下几个问题:
3.1 正确处理安全与质量关系
从广义上讲,质量包含安全工作质量,它们相互作用,互为因果。建筑施工即把图纸上的内容实现为建筑实物,其中关键是安全和质量。实际上,质量第一与安全第一并不矛盾,质量第一是要从产品是否依据国家的标准,按照工程图纸进行施工的角度来看;安全第一则是要从如何在施工的过程中保证施工人员的安全的角度来看。安全第一是为了对施工人员进行保护,而质量则需要安全来进行保证。生产过程中,缺少了质量和安全都会导致工程现场失控。
3.2 正确认识安全技术与过程技术的关系
安全技术和过程技术两者相互联系、相互统一,将这两种技术分开是一种错误的行为,不符合“管生产同时管安全”的原则。安全技术是建立在合理的过程技术的基础之上的,当过程技术与安全发生矛盾,危机职工生命或国家财产时,必须改进技术生产工艺,消除危险因素后才能成为合理的工程技术。安全技术是改善生产工艺,改进生产设备,控制生产的不安全转台,预防与消除危险因素对人产生伤害的科学武器和有力手段。它包括为实现安全生产的一切技术方法和措施,以及避免损失扩大的技术手段。
3.3 坚持安全技术措施动态管理
安全和危险在同一事物的运动中是相对的,伴随着事物的发展与变化,安全和危险也在不断地发生变化,进行着此消彼长的斗争。要保持生产时刻处于安全的状态,就要依据不同的生产过程中可能出现的危险因素,及时地制定合理有效的安全技术措施,以预防为主,消除危险因素,控制事故发生。
3.4 坚持“预防为主”的方针
安全生产的方针是:“安全第一,预防为主”。坚持“预防为主”的方针,首先要加强对生产过程中可能出现的不安全因素的认识,端正消除不安全因素的态度,选准消除不安全因素的时机。进行安全管理不是处理事故,而是在开工前或事故过程中,针对过程事故的特点和把可能发生的事故,消灭在萌芽状态,以保证施工中人的安全与健康。
4 结 语
综上所述,在施工中采取有效的安全技术措施,保护自己和他人,减少安全事故的发生、减轻安全事故发生的伤害程度,进行安全生产是现场管理的重要内容,必须引起有关人员的重视。安全第一,预防为主,警钟常鸣,常抓不懈,用科学方法指导、管理技术,用技术方法支持安全生产,只有这样狠抓安全技术管理,才能将安全事故发生率降低,才会真正促进安全生产。
参考文献
[1]高艳霞.浅析建筑企业安全施工管理与控制措施[J].黑龙江科技信息,2010(35).
[2]杨茂顺.施工现场安全管理问题与对策[J].铁道劳动安全卫生与环保,2009(06).
新汉电脑股份有限公司(NEXCOM,简称新汉)网络通讯事业部产品规划处处长刘宏益认为,随着应用触角扩张、网络流量爆增,网络安全系统所需监管的封包大小、数量必定急剧成长,单凭现有架构势必穷于应付,因此位于系统底层的硬件平台应有所变革。
迈入高技术整合新纪元
刘宏益强调,鉴于高频宽、高速封包处理需求的提升,网安平台绝不能只是单纯伺服器,需要与交换器、网络处理器(NPU)等技术充分整合,才能最佳化封包处理效率。因此对于x86运算系统来说,交换器、NPU不再只是沟通媒介或是配套的Add-on卡,而应深入平台架构的核心。简言之,新一代网安平台应更加智能,善用NPU简化封包处理,大幅分摊中央处理器的工作负载,以应付倍数成长的网络流量。
网安硬件平台亟需具备高吞吐能力。一来,封包夹带内容多属于多媒体影像等大型文件,前段封包检查确认安全后便可通过,以避免造成网路堵塞;二来,M2M产生的数据规模庞大,现有架构亟需变革。
专用机思维再进化
当网安平台开始走入不同应用环境,承载不同的流量负荷时,便须较从前更为专用化。所谓专用并不仅限于外观造型差异,还需与网安软件高度相容,使客户省去整合负担;此外还须通过不同认证考验,以便使客户直接获取垂直应用领域的入场券。刘宏益补充,由于M2M暨工业控制的关键任务导向,防水、防尘、抗震等严苛环境的适应能力也是网安平台的必备条件。
互联网的飞速发展给人们的生产生活带来了巨大变化,计算机网络安全成为人们关注的焦点.如何利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。成为人们最关心的问题,本文从计算机网络安全的两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性提出几点防御安全建议。
1、建立防火墙
防火墙是一个或一组实施访问控制策略的系统。它在内部网络(专用 网络)与外部网络(功用网络)之间形成一道安全保护屏障,防止非法用 户访问内部网络上的资源和非法向外传递内部信息, 同时也防止这类非法和恶意的网络行为导致内部网络运行遭到破坏。 它基本功能是过滤并可能 阻挡本地网络或者网络的某个部分与 Internet 之间的数据传送(数据包)。常用的防火墙有两种,一种是硬件防火墙 (芯片级防火墙) ,另一种是软件防火墙(数据包过滤 、应用级网关 、服务)。我们可以根据需要选择不用的防火墙。
2、虚拟专用网
虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品具有高度的安全性,对于现在的网络是极其重要的。VPN支持安全和加密协议,如SecureIP(IPsec)和Microsoft点对点加密(MPPE)。网络管理者可以使用VPN替代租用线路来实现分支机构的连接。这样就可以将对远程链路进行安装、配置和管理的任务减少到最小,VPN通过拨号访问来自于ISP或NSP的外部服务,减少了调制解调器池,简化了所需的接口,同时简化了与远程用户认证、授权和记账相关的设备和处理。防止非法用户对网络资源或私有信息的访问。
3、漏洞检测
漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。
4、入侵检测
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
5、密码保护
密码保护主要功能就是为提高账户安全性,除密码外又加了一把“锁”。传统的账号加一组密码的账户保密方式存在很大的安全隐患,当今互联网木马猖獗,这种账户极易被不法者使用盗号木马利用系统漏洞轻易盗取或破解,如键盘钩子这一类的木马工具。密码保护就是为增强账号安全性而诞生的,是账号的二级密码,相当于为账户再加了一把锁,安全性大大提高。为保护您的账户安全,请使用密码保护。
6、安全策略
安全策略是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,以达到最终安全的目的,安全策略的制定需要基于一些安全模型。
总之,随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求愈加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全整体解决方案将成为主要厂商差异化竞争的重要手段。网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,为网络提供强大的安全服务――这也是网络安全领域的迫切需要。
参考文献
[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子 技术,2004.
在水电厂的发展过程中,我们必须高度重视自动化和信息化运作建设的进行。应用电子信息技术可以使各系统运作的高效性和精确性得到有效的提高,同时也能促进水电厂向具有系统性有机整体的方向去发展,从而来加快各种信息的交换和交流的效率,使水电厂的网络信息安全的防护能力得到大大的增强。
一、加强对网络信息的安全防护措施的必要性
在跨入21世纪之后,电子信息技术取得了突飞猛进的发展,同时在发展过程中水电厂依赖电子信息技术的程度也逐渐提高。水电厂的自动化运作的实现和人力资源得到更好的配置都离不开电子信息技术,因此电子信息技术就大大加快了水电厂发展的速度。水电厂被视为是国家的基础设施的建设项目,它的发展速度和运行状态将会直接影响到国家的经济发展和人民的日常生活。众所周知,建设水电厂就需要投入大量的资金,考虑到水电厂工作性质具有特殊性的特点,它们都在河流的附近,而且水电厂内所需要的设备和技术都是比较复杂的。这样一来,网络信息的安全防范工作就显得十分必要。
二、水电厂网络信息的具体安全防护措施
2.1对水电厂中的各水电厂实施物理隔离,对相同功能类型的系统运用专用的网络连接
在水电厂的网络信息安全的防护系统中,对电力生产和信息资源管理采用双网同设的措施来进行隔离,来保持各方的相对独立性。但是这样做将会使水电厂的基础设施的投入大大的增加。如果对两个系统的电力供给资源和网络信息进行共享,一旦其中的一个系统发生故障时,那么另外的一个系统必然会无法正常运行,这样将会使整个水电厂的运作受到影响,也会加大水电厂的损失。除了上面提到的两大系统之外,其他各个单元应该尽量不用或者少用直接网络连人方式,同时要严格遵循彼此之间的独立网络连人和相互间的隔离原则。
水情的监测控制、电力的机组维修、火灾的预防控制这三个系统在水电厂的网络信息的安全防护体系之中更要保持它运行的独立性,而不是简单的直接采用网络连接的方式。各部门在信息自动化系统中要和计算机的监控系统隔离开来,并且保持它们各种的独立性,不然的话有可能出现信息资源管理系统的使用者可以直接进入计算机的监控系统的问题,这样就会使得计算机监控系统的用户信息被随意修改这样的安全隐患大大的增加。所以,运用专用的局域网来解决上述的问题就显得尤为重要。
2.2在外网接入的过程中要格外重视信息资源管理系统的安全防护措施
在应用信息资源的管理系统接入外网的过程中,要用到安全防火墙对相关的信息展开隔离,同时在最大限度的降低信息系统暴露的概率时也要用到安全接入时限的方法。这样一来,在接入万维网安全时限之内,外网可以读取或者访问外网信息,这就要用到网络命令来对它实施监控。来最大限度的对外部安全的漏洞进行删除。
所以,在对网络信息的安全进行防护的过程中,需要相关的网络安全管理人员对观测监理系统高度的重视,也要通过不断的去学习来提高专业水平,使优化防护的措施和技术不断是得到提高。
2.3加大建设全方位的计算机病毒防御系统
由于串口通讯的方式可以控制网络将要发誓发生的数据交换,因此采用这种方式能够操作,通过这样的手段使子系统之间相互访问的活动按照“单向操作”的方式来进行,这样就能使各个子系统在进行数据交换中破坏的现象得到控制,同时也能使网络数据的交换速率得到提高。
当然,应用串口连接的方式也是需要消耗巨大的投资的,这是一些水电厂承受不起的。于是这些水电厂采用安装防火墙的方法来过滤双向操作,通过这些手段来提高其运行的安全性。
三、结语
水电厂的运行状况与国计民生息息相关,同时水电厂中的网络信息体系的安全运行直接影响到整个社会的经济发展和人民正常的生产生活。
所以,水电厂的相关管理部门要加大实施网络信息的安全防护工作的力度,一些电力企业在进行发展的过程中同样也要严格的遵循电子自动化中各个单元以及子系统的相对独立的原则,把局域网铺设到各个系统中,通过运用高效的防火墙来保障整个水电厂的网络信息安全,从而提高运营的效率。
因此,信息技术越发达的地方,所面临的安全威胁也就越多。在中国,网络在各行各业已经得到广泛的运用,安全问题造就了一个巨大的市场,Symentec、趋势科技等传统的安全产品厂商不必说,国内外的网络设备厂商也非常重视这个肥沃的市场,纷纷推出自己的安全产品和解决方案。神州数码网络公司身为国内网络市场的重要力量,自然是不会对这块蛋糕视若无睹。经过几年的积累,神州数码在2004年的年初推出了其系列的网络软硬件产品,其中就有防火墙、IDS、身份认证等安全产品。并在其多年的安全、管理融合的网络理念基础上提出了D2SMP(分布式安全管理域策略)解决方案,倡导网络安全需要考虑外部和内部两个源头,采取分而治之的手段,有效地扼制安全问题。D2SMP方案首先在教育和政务等行业领域得到了实施和验证,经过近一年的检验,得到了市场的广泛认可。2004年12月,神州数码网络的DCFW-1800E千兆防火墙和DCBI-3000接入认证软件分别荣获了中国计算机报的“2004编辑选择奖”,D2SMP更是获得了中国电子信息产业发展研究院(CCID)颁发的“2004年中国教育行业解决方案用户满意品牌奖”。
神州数码网络的产品总监解云航认为,传统网络设备厂商涉足安全产品领域对广大的用户来是讲是非常有利的,网络规模不断扩张,使得安全问题更加难以防范,病毒和黑客技术不断产生新花样,让用户疲于应付。用户需求直接导致了市场的创新,传统的网络设备厂商与传统的安全厂商的区别在于,传统的安全厂商往往能引领病毒查杀和黑客攻击防止等安全技术的潮流,在查杀病毒或IDS、IPS等安全产品上具备技术优势,很好地解决了用户网络的局部安全问题,可以归纳成是安全“点”上的优势;而网络设备厂商依托丰富的网络技术积累和其自有的安全产品系列,不但在产品层次上能够体现安全特性,更重要的是根据用户的需求,在安全整合以及设备联动层面提供更加全面的安全解决方案,能给用户提供更加丰富和灵活的安全解决手段,将安全控制分布到网络的各个层次,减轻用户日益增加的安全压力。传统网络设备厂商不但能提供性能良好的安全产品,同时还能提供细致而周全的安全解决方案。这可以归纳成是安全“面”上的优势。
(讯)为深入研究网络安全人才的市场现状,促进网络安全人才的培养和教育,2017年7-8月,智联招聘与360互联网安全中心展开联合研究,对涉及安全人才的全平台招聘需求与求职简历进行抽样分析,在需求变化,供需结构,用人单位特点以及人才自身特征等多个方面对网络安全人才市场现状展开了全面、深入的研究,并形成了此份研究报告。
本报告以智联招聘多年来形成的业内最丰富的招聘、求职信息大数据为基础,结合了360互联网安全中心在网络安全领域多年来的专业研究经验,相关研究成果具有很强的代表性。希望此份研究报告能够对用人单位以及网络安全岗位的求职者们提供有价值的参考信息。(来源:智联招聘 编选:中国电子商务研究中心)
全文链接:《网络安全人才市场状况研究报告》
信息技术应用愈加深入
我们可以回想一下十年前的情况,并作为对照。
10年前,我们国家的互联网网民达到5900万,今天达到了约5.9亿,是过去的10倍;10年前,连到互联网上主要是个人电脑、服务器等设备;今天,有机构预测在全球范围连接到网络上的各类设备已经达到100亿的规模,到2020年,这一规模有可能超过500亿。
此外,不但网络用户和终端的规模在增长,从芯片到整机,从操作系统到应用,复杂度也在明显提升。一般来说,系统和网络越复杂,就有可能产生更多的安全隐患。此外,随着信息技术和互联网的应用、信息消费的发展,网络上沉淀的数据量也越来越大。人们可以从海量的数据中获取有价值的信息,而其中有相当多的信息数据是需要保护的。有机构统计,目前网络上受到保护的数据仅占50%。
今天,网络信息对于大家来说更加重要,或者说我们对网络上信息的依赖程度进一步提高。10年前,有统计说网民上网的主要目的是获取信息和网上娱乐;今天,网民除了在网上获取信息以外,还可能发生与经济相关的活动,有统计数字显示,目前有2.7亿的网民在进行网络购物。
不仅大家网上的经济活动在增加,网络和信息技术对各个行业和领域的影响也在持续扩大。10年前,信息安全出现问题也会影响到生产系统,但当时受到更多影响的是网站服务器和个人终端;今天,因为网络更加普及,信息技术的应用更加广泛,信息安全问题将更多地影响到大坝、桥梁、铁路、交通,甚至给人民群众的生命和财产带来直接的损失。
保障信息安全的三个手段
在这种情况下,我们到底应该怎样应对这些挑战呢?现在,国家了一系列有关信息安全的政策文件,进行了全面部署。我们认为,要在新形势下对信息安全工作进行全面部署,当务之急就是要贯彻好这些文件。
在这个前提下,我想分享以下三点认识。
第一,我们应该更加注重信息安全的整体布局、顶层设计、综合协调,加强综合防控。10年前,我们的信息安全工作更多是利用隔离、划清边界、分清责任、加强保护等方式,强调得比较多的是谁主管谁负责、谁运营谁负责,通俗地讲就是自己管好自己的系统。
今天,网络信息系统面临很多新情况,边界的概念正在慢慢变得模糊。首先,移动互联网让边界很难划分。10年前,绝大多数网民都会使用有线的上网方式。今天的5.9亿网民,有4.8亿或者更多在使用移动互联网。其次,云计算、物联网以及信息消费所产生的大数据,它们让网络边界更难划分清楚。在这种情况下,我们应该更多地强调从整体上、系统上加强保护。
对于单个系统来讲,如何加强自己系统的安全防护,对新的攻击方式做出针对性的防护和快速反应;如何加强沟通、合作、信息共享和整体防护,在新的形势下都应该放到更重要的位置上。
第二,我们应该更加注重营造一个公平、开放、透明的网络环境。智能手机的位置信息、通话信息可能会被不断地收集和监控,那么手机上存储的重要数据、敏感信息是不是会在我们不情愿、不知情的情况下被窃取呢?恐怕很多人都难以给出肯定的答案或者是量化的答案,比如拿走了什么、拿走了多少、什么时候拿走的。
所以,在现在提出营造公平、开放、透明的网络环境具有非常重要的意义。
现在,各类终端设备的操作系统和各种各样的应用软件都在联网运行,都需要在线的维护和技术支持,免费也成为一种模式,定向广告、定制服务已经成为一种趋势。而所有这些都以获取用户信息为基础。没有适当的信息怎么定向投放广告,定制服务?获取必要的信息是合理的,也是有些应用得以运行的基本前提。但是,我们希望所有的信息获取过程都公开、公平、开放、透明。对于企业来说,不应该利用技术获取不应该取得的用户信息。
我曾经讲过,我们使用免费软件和服务,非常感谢这些供应商。但是,这些供应商在用户使用其产品的过程中,在获取必要、合理的信息以外,不应该获取其他不必要的信息。这里,需要的并不是某个厂商的承诺,而是一种规则和约束机制。将来,应该有一种评价机制和监督机制,所有的当事方——从用户到产品提供者到服务供应者——都按照合理公平的机制规则来进行。有没有拿用户的信息,有没有做不该做的事情,应该由第三方来评价。这就是我说的:营造一种公平、开放、透明的环境。
中图分类号:TP393.08
随着计算机技术及网络技术的迅猛发展,对人们的生产生活、对国家经济社会文化发展都产生了巨大的影响,计算机网络愈来愈成为人们生活中不可缺少的一部分。然而,伴随而来的,互联网信息安全问题也愈加突出。如何加强网络安全防范、切实提升网络防御能力已经成为当前亟待解决的重要问题。针对当前层出不穷的计算机网络攻击,必须积极采取强有力的防范措施,否则网络不仅无法发挥其有利作用,反而会危及个人、企事业单位甚至国家的安全。
1 当前计算机网络攻击的特征
计算机网络攻击指的是基于计算机网络存在的漏洞及安全缺陷对计算机系统及其内部资源进行攻击或者进行非授权操作的行为,其具有造成损失巨大、攻击手段多元、攻击手法隐蔽等特点,有些计算机网络攻击还会对国家安全造成一定的威胁。具体而言,第一,计算机网络攻击的对象是联网状态的计算机,一旦攻击成功,极其容易导致成千上万台计算机瘫痪,从而给个人、企事业单位甚至国家造成巨大的损失;第二,随着信息技术高速发展,计算机网络攻击手段呈现出多样化及精致化的特征,网络黑客不仅可以通过截取他人账号或口令从而进入计算机系统,而且可以通过监视网上数据获取他人信息,甚至可以避开他人设定的防火墙进入计算机系统,而这些网络攻击行为往往可以在极短时间内通过计算机完成,因此也具有很强的隐蔽性。第三,计算机网络攻击绝大部分都是以软件攻击为主,通过对计算机软件进行攻击来进行,和生活中对计算机进行物理性攻击完全不同。第四,当前,国际形势瞬息万变,一些计算机网络攻击者尤其是外国网络攻击者出于各种目的将他国政府部门或军事机构计算机系统作为网络攻击目标,从而给他国国家、社会造成巨大安全威胁。
2 计算机网络攻击的主要途径
当前,计算机网络攻击的主要途径主要有破译口令、IP欺骗以及DNS欺骗三种。具体而言,第一,计算机网络攻击的一个重要途径是破译口令。口令是计算机系统抵抗入侵者的一项重要手段。网络攻击者在获取计算机上合法用户的账号后,对合法用户口令进行破解,然后使用破解所得的口令登陆计算机,进而实施其他非授权行为。第二,计算机网络攻击的另一个重要途径是IP欺骗,IP欺骗,顾名思义,指的是计算机网络攻击者通过将自身计算机IP地址伪造成他人IP,让自身计算机假冒另一台计算机,从而达到蒙骗过关的目的。IP欺骗具有一定的局限性,其利用了TCP/IP网络协议的脆弱性特点,只能对某些运行TCP/IP的计算机系统进行入侵。通过与被入侵计算机的连接,对其所信任的计算机发起攻击,从而使该计算机主机瘫痪。第三,计算机网络攻击的第三个途径是DNS欺骗。DNS,中文名为域名系统,是用于TCP/IP应用程序的一种数据库,可以提供计算机主机名字与IP地址间的转换信息。一般而言,计算机网络用户间的通信一般通过UDP协议以及DNS服务器完成,服务器在五十三端口进行“监听”,向用户反馈其所需要的信息。由于DNS服务器并不对转换或者信息更新予以身份认证,这就给了计算机网络攻击者利用的空间。当网络攻击者对DNS进行危害时,一旦明确地将计算机主机名即IP地址映射表更改时,就出现了DNS欺骗,而这些改变也随之写入了转换表。当客户机请求查询相关信息时,只能获得伪造的IP地址,而这个伪造的地址是完全处于网络攻击者控制的地址。
3 计算机网络攻击常见手段
3.1 网络攻击者利用网络系统漏洞进行攻击
当前,许多网络系统并不完善,存在着诸多漏洞,这些漏洞既有可能是系统本身就有,也可能是计算机用户、网络管理员的疏忽所造成的,网络攻击者利用这些漏洞进行密码探测、系统入侵等攻击行为,最终造成计算机内资料的泄露或者导致计算机不能正常运行。
3.2 网络攻击者通过电子邮件进行攻击
网络时代,电子邮件愈来愈成为我们生活中的重要通讯方式,应用范围愈加广泛。网络攻击者有时会使用电子邮件炸弹的方式向同一个目的邮箱发送大量垃圾邮件,这些垃圾邮件往往内容无用且重复,其目的是使用户网络带宽耗尽、邮箱空间撑爆,尤其是当垃圾邮件发送量特别巨大时,可能导致邮件系统工作迟缓、甚至出现瘫痪,从而阻碍用户正常收发电子邮件。
3.3 网络攻击者通过网络监听进行攻击
作为主机的一种工作模式,网络监听通常被用于监视计算机网络状态、信息传输以及数据流情况。网络攻击者在目标主机网络信息传输时,通过工具将目标主机网络接口设置为监听模式,从而截获正在传输的信息(一般截获用户口令),最终取得目标主机用户权限,从而实施攻击行为。
3.4 网络攻击者通过放置木马程序进行攻击
木马程序对计算机系统危害较大,它往往被伪装成工具程序或者游戏软件等诱使用户执行,当这些木马程序被执行后,就会将本地计算机与远程计算机进行连接,当计算机联网运行时,网络攻击者往往就会通过这些木马程序盗取用户资料及信息,篡改用户文件资料,从而最终控制本地计算机。
3.5 网络攻击者通过拒绝服务进行攻击
拒绝服务攻击是网络攻击者较常使用的一种攻击手段。攻击者通过某种方法使目标主机暂停或者停止提供服务甚至出现主机死机的情况,从而达到对其攻击的目的,其中最为常见的是对网络带宽攻击以及连通性攻击。
4 计算机网络安全防范措施
针对当前计算机网络攻击手段的多样性及复杂性,为确保计算机网络安全、增强计算机网络抵御能力,有必要积极建立一套合理可行的网络安全防范机制,全方位地对主机的访问进行监视,及时发现并采取有效措施抵御攻击行为。
4.1 网络安全结构中防火墙技术的运用
作为保障系统安全的有效屏障,防火墙是实现计算机网络安全的最基础但也是最为有效的防范措施之一,由计算机软件及硬件共同组成。通过构建计算机防火墙,用户群体可以在内、外部相互访问中确立一定权限。用户联网后,确保计算机网络安全的重要一个环节是抵御恶意操作行为,而目前抵御非法入侵者恶意操作最主要的措施就是防火墙技术。通过防火墙技术的使用,在相当程度上提高了网络安全性,在一定程度上阻断并过滤了恶意攻击行为,从而降低计算机安全风险。
4.2 加密技术的应用
通过应用计算机网络加密技术,对网络传输中主机IP地址进行封装加密,可以大幅提高数据传输的保密性与真实性,其在确保公网数据传输安全方面也有重要作用。和防火墙技术相比,加密技术更加灵活,尽管其在一定程度上限制了用户权限,但是对维护用户静态信息安全起到了积极保护作用。
4.3 入侵检测技术的使用
入侵检测系统,英文简称IDS,其通过多渠道对计算机网络数据信息进行搜集,并对数据信息进行分析,从而判定网络攻击特征并实施驱逐。使用入侵检测技术,不仅可以对主机与网络之间的行为实时监控,同时可以对外来攻击及入侵进行预警,并实施阻挡及防护,提升计算机网络防御能力。与防火墙技术相比,入侵检测技术更加系统化,同时对于网络攻击可以进行数据特征分析并对入侵行为实施驱逐。此外,入侵检测技术还能对计算机受损程度进行检测,在受攻击后收集相关数据信息,将攻击者数据及相关特征、信息添加到相应数据库中,使计算机系统安全防范能力得到提高,避免了同种或者同类型的攻击行为再次使计算机系统受损。
4.4 建立多层次安全级别的病毒防护系统,全面防护病毒入侵
一般而言,防范病毒入侵的方式主要有两种,即单机防病毒软件以及网络防病毒软件。单机防病毒软件主要用于对本地计算机或者与本地计算机相连接的远程资源进行病毒分析扫面,从而清除病毒;而网络防病毒软件则侧重于对网络病毒的防护与清除,尤其是某种病毒通过网络向其他资源进行传播时,网络防病毒软件会及时发现并予以清除。为了确保计算机网络安全,有必要建立多层次安全级别的病毒防护系统,全面防护病毒入侵。
4.5 加强计算机网络安全管理
业界有一句话比较经典:三分技术,七分管理。当前,为了切实提高计算机网络安全防范水平、增强计算机网络防御能力,除了上述网络安全技术的运用,还有必要积极加强计算机网络安全管理、制定健全的网络安全法律规章制度,对现有法律法规中有关计算机安全的内容进行适当补充与修改,加强对计算机网络犯罪的打击力度,这对切实保障计算机网络安全、可靠运行具有十分重要的作用。
5 结束语
随着信息技术的发展,计算机网络攻击手段不断演变,各类计算机网络违法犯罪案件数量不断攀升。网络攻击越来越成为构建计算机网络安全体系的重要障碍,为了提升网络安全防范水平,因此必须全方位、多角度地完善计算机网络安全的防范体系。
参考文献:
[1]赵秉文,陈宁,梁红.基于层次分析法构建网络安全系统的方法[J].浙江理工大学学报,2009(04).
[2]胡华平,刘波,钟求喜.网络安全脆弱性分析与处置系统的研究与实现[J].国防科技大学学报,2009(01).
[3]邢娜,马文惠,冯红婵.浅析计算机网络安全隐患及防范技术[J].科学大众(科学教育),2009(11).
[4]宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010(16).
关键词: 网络安全;异常检测;分析;方案
Key words: network security;anomaly detection;analysis;program
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)03-0149-01
0 引言
要想检测到网络中的异常事件流,我们必须首先设定事件检测模式与频繁密度的概念。然后应用异常事件模式的间隔限制,辅之以设计的滑动窗口算法,我们就可以实现对网络中异常事件流的检测了。当然,由于网络协议设定上存在的疏漏,以及网络管理与使用的不当,最近的网络安全问题尤为严重。因此探讨网络安全事件流的特点与提出相应的措施来改进监测机制显得势在必行且具有很大的经济效益。
1 改善网络安全建设方案
考虑到各种网络安全技术,我们如果能在网络安全异常检测中采用统一管理系统,就可以提高系统的检测精度。因为在统一的管理系统中,我们可以利用连接到的基本属性,将基于时间的统计特点融于自身,当然可以明显的提高对网络安全的侦测预警能力。下面简单论述一下几条完善网络安全的措施:
1.1 用户自身加强口令管理 我们对于口令再熟悉不过了,而我们的计算机安全就很大程度上取决于口令的安全。
当今的黑客侵入计算机系统窃取口令的常用方法通常有以下几种:首先是通过非法的网络设备监听以达到窃取用户口令的目的;其次是在知道用户的帐号后,利用一些专门软件强行破解用户口令;最后就是在获得一个服务器上的用户口令文件后,用暴力破解程序及用户口令。这种方法尤其对那些警惕性不高的用户会构成巨大的威胁。因此如果用户在自身的口令管理上做好防范工作,那么也就切断了网络安全从用户端侵入的隐患。
1.2 统一账号管理,进行安全管理建设 进行安全管理建设的主要内容为采:采用信息化、科技化技术进行帐号口令的管理,达到人手一账号和安全化的帐号管理。同时逐渐改善网络的审核体系、网络安全设备、主机以及应用系统。并且以高新技术为依托,建设出一整套切实可行的帐号口令统一管理系统。这样不仅能达到对帐号口令的管理,还可以做到专门化、优势化、合理化。众所周知,体系框架中尤为重要的就是网络平台的监管、账号和授权的管理、认证以及审核管理。为了构建完善的体系框架,有必要组建安全管理部门,由资深的安全顾问为领头人,逐步建立完善的信息安全管理体系。
最后还要注重边界安全。我们一般通过安全域划分和加强安全边界防护措施来达到边界安全的目的。这就要求对于Internet外网出口安全问题予以重点考虑,相应的,我们一般采用的技术有网络边界隔离与入侵防护等。
1.3 采用IPS系统 通过在重要服务器区域的边界应用入侵防护系统,以此对于集中进行的访问进行控制和综合过滤,达到保护网络安全的目的。而增设IPS系统就可以预防服务器由于未及时添加补丁或者一时的疏忽而导致的入侵事件的发生。例如在网络的边界位置安放IPS系统边界位置,就可以轻松的实现对网络流量的实时实地的检测,以达到安全过滤的目的。
2 升级检测系统
由于在网络安全问题中存在模糊地带,如安全与威胁就没有明显的界限。因此很有必要在网络安全事件检测中引入模糊集理论。通过此理论的引入,使得模糊集理论与关联规则算法结合起来,采用在模糊条件下的关联算法来检测、分析网络中的行为特征,从而可以更为高效且不失灵活的对网络安全保驾护航。
2.1 完善检测算法 传统的算法只是将网络属性的取值范围分散成不同的区间,并将其转换为“布尔型”关联的规则算法。这样的算法显而易见会产生许多的边界问题,例如对于略微偏离原来规定的范围的异常,系统就会做出错误的判断,从而导致网络安全受到威胁。于是考虑到事件流的特点,采用事件流中滑动窗口设计算法,辅之以复合攻击模式的方法,对算法进行科学化的测试。试验检测的结果证明,这种算法不仅在网络时空的复杂性还是漏报率等方面均符合网络安全事件流中异常检测的要求。
2.2 提高检测精度 一个完善的异常检测系统,应该尽可能全面的对网络行为进行准确的描述,即不仅覆盖高频率模式,更应该包含低频率模式。但是在一般的入侵检测系统中,通常都是直接采用网络连接记录中的基本属性,于是可想而知得到的检测效果均不理想。
关联算法的引入对于提高异常检测能力有明显的优势。由于不同的攻击类型所引起的记录不同,即攻击的次数与记录所占的比例不成正比。而关联算法将遇到的情况与数据逻辑相结合可以有效地提高监测的精度。
而如果把基于时间的统计特征属性也考虑在内,就可以进一步的提高系统的检测精度。于是网络安全事件流的异常检测有必要引入数据化理论,并将其与关联规则算法结合起来,深入全面的挖掘网络行为特征,从而进一步提高系统的检测的灵活性和精度。
2.3 提升检测效率 如何在当今迅速快捷,高效、高规模的数据传输中以最快的速度对网络异常行为作出预警是眼下的当务之急。我们当下基于入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法。这种算法可以精确地检测出网络流量出现的异常,为增强网络的预警能力的能力,构造了一个管控同时进行的网络模型。这种网络模型不仅可以自觉地检测威胁、发出预警,还可以隔离威胁,并同时记录入侵对象的特征。
3 结束语
计算机技术的发展日新月异,而与之相对的计算机入侵手段也日益先进,这种潜在威胁的存在使得计算机的优势打折,并在一定程度上对人们的经济与生活带来诸多烦恼。因此对于计算机的异常检测与安全防护显得尤为重要,并且防护的水平要与时俱进,将异常入侵带来的损失降到最低,使得我国的网络环境更为洁净。
参考文献:
一、常见的计算机网络安全威胁的种类
1. 信息泄露
计算机是通过高频脉冲电路工作的。由于电磁场的不断变化,必然会向外辐射电磁波,在对外辐射电磁波的同时,也会把计算机中的信息带出去,犯罪分子只要利用相成的数据接受设备,就能够成功接受判电磁波,进入从中窃取机密。犯罪分子将通过计算机获得的信息透露给相关受益人,也就破坏了数据的安全性。现代社会里,越來越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,信息被泄密隐患相当大,旧磁盘经久不用而丢弃,也会让犯罪分子利用计算机技术恢复相关数据、造成信息被泄露计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,也会造成信息泄密,危害到信息安全。
2. 完整性破坏
信息完整性是指信息在输人和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。保证各种数据的完整性是电子商务使用的基础。数据的完整性被破坏可能导致贸易双方信息的差异,将影响交易顺利完成,甚至造成纠纷完整性就是说,保证信息的完整。因为虽然别人看不懂,但是可以破坏你的信息,比如除一部分信息,这样合法的接受方就无法得到正确的信息,而完整性机制保证了信息的完整不被破坏,可以安全的让接受方俠得全部数据。破坏数据的完整件可以通过漏洞利用、物规侵犯、授权侵犯、病毒、木马、漏洞等方式实现。
3. 拒绝服务攻击
拒绝服务攻击指的是攻击通过技术手段,目标机器停止服务这是黑客常用的一种方式。只要能够对目标造成一定的麻烦。或音使机器的部分功能遭到破坏,就能够达判拒绝服务攻击的目的,拒绝服务攻击在极端纪领域一直得不到有效解决,究其原因是目前我国的计算机网络安全本身存在着安全隐患,现有的网络协议本身有缺陷,从而导致拒绝服务攻击可以达成.:实际拒绝服务攻击,一方面会使电脑的服务器变得异常缓慢,不再能够接受新的命今?另一方面会使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
4. 网络滥用
现代社会里,网络已经充分融入了我们得生活和工作之中,成为日常生活中不可缺少的一部分。是网络在带给我们便利的同时,也存在着对我们生活的隐患。日常生活中随时随地可联,导致工作效率不高,利用上班时间看电影、看电视、炒股、聊天、淘宝购物等,通过这些方式,合法的滥用网络,满足自己的私利。同时也会出现一些非法外联,非法内联、移动风险,设备滥用等行为。网络滥用行为已经成为危害日常生活的重要隐患之一,严重威胁到人们的正常生活和正常工作效率的提高。
二、网络信息安全防范策略
1. 防火墙技术
防火墙,也称防护墙,是一种位于内部网络与外部网络之间的网络安全系统一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过.,是一个由软件和硬件设备组合向成、在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityUte'vay),从而保护内部网免受非法用户的侵入。
2. 数据加密技术