前言:我们精心挑选了数篇优质网络安全技术的概念文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
关键词:云安全;策略;现状;优势
一、前言
Web2.0的运用,推进了云计算的发展,网络犯罪逐步把矛头指向了云计算。在此环境下,云安全技术随之产生。云安全是一种全新的技术,而且也是一种全新的理念,使病毒防御从被动查杀转为主动防御,大大提高了病毒查杀能力和效率。因此,在云计算时代,云安全技术是未来安全防御技术发展的必经之路。
二、云安全的实施策略及发展现状
1、云安全(CloudSecurity)技术是由P2P技术、云计算技术、网络安全技术等技术不断融合发展所产生的一种新技术 。云安全技术实施的策略构想是:通过网络中大量客户端对网络进行监测,从中得到木马或者恶意程序的最新信息,然后发送到服务端进行分析和处理,最后再把解决方案发给客户端。简言之,云安全技术的思路就是把普通用户的电脑通过互联网和安全厂商的技术平系起来,组成一个庞大的病毒、木马查杀网络,每个普通用户既是云安全技术的服务者,也是被服务者。因此,用户越多,也就越安全。因为数量庞大的用户群分布在互联网的各个角落,只要新的病毒出现或者某个网站挂马威胁到用户,安全厂商会很快得到病毒的信息,并立刻截杀病毒。通过云安全技术,广大用户实现了互联 、互通。整个互联网,就变成了一个超大的杀毒软件,这就是云安全计划的宏伟目标 。
2、中国企业首先提出了云安全的概念。但在云安全的概念提出以后,曾引起不少争议。而事实确是,云安全的发展就像一阵风一样,迅速的吹遍了中国大地。瑞星、江民、金山、360等公司都第一时间推出了云安全的解决方案。瑞星在2009年的基于云安全的产品,每天就能拦截数百万次的木马攻击。而趋势科技云安全在全球建立了5大数据中心,拥有几万台在线服务器。据悉,借助云安全,现在趋势科技每天能阻击的病毒最高可达到1000万次。
三、云安全技术的优势
云安全技术不仅是一种反病毒技术,一个互联网的安全防御体系,也是一种理念。相比传统反病毒技术,具有明显的优势。
1、从厂商角度来讲,云安全利用网络从客户端收集病毒样本,这样能明显减少反病毒人员的工作量,颠覆了传统的工作方法和内容,提高了防、杀毒能力和处理效率。
2、从用户角度讲,自从有了云安全技术以后,用户电脑的病毒防御能力和使用效率都会提升。因为病毒的查杀需耗费大量电脑资源,而云安全技术的运用,把大多数资源耗费放到了服务端,这样客户端就不必经常更新病毒库,其体积就会变小,而功能则越强。
3、从整个互联网安全角度讲,云安全技术实施以后,杀毒软件由被动转为主动,可以快速判断、拦截和收集病毒样本,更快的对病毒进行处理,效率得到提升,而且更为智能化。整个互联网就像一个庞大的杀毒软件,用户、参与者越多,也就越安全。
四、云安全面临的问题
云安全技术为网络安全规划了一个广阔而美丽的前景,但要真正实施起来绝非易事,云安全需要强大的技术和资源支持,如果核心技术不过硬,再“云”也不安全,因此,要想建立云安全系统,使之正常运行,需要解决以下3个方面的问题:
1、需要海量的用户和足够的服务器群。只有拥有了大量的用户,才能对互联网上出现的新病毒、木马和危险网站有灵敏的感知能力。而大量的服务器是云安全的前提。
2、需要专业的反病毒技术和人员。要及时、准确收集和上报病毒,并快速做出分析和处理。这些都需要一些前沿的网络安全、反病毒技术。而这些技术难题,要解决起来往往是比较复杂的,需要专业的反病毒技术和人员。
3、需要大量资金和技术的投入。云安全系统的研发,需要的投入也是很大的,在研发的初期不仅需要有充足的人力物力投入,还需要大量服务器和设备来保证系统的正常运行。产品以后,系统需要改进,数据库需要扩充,这些都需要研究经费。
通过上面的分析,我们可以看出,云安全的前景虽然广阔,但实施起来绝非易事,需要技术、经费和设备等多方面的支持。
总结:“云安全”是一种网络安全趋势,随着云安全技术深入发展和广泛应用,将会给网络信息安全领域带来巨大的变化。但是,云安全技术本身也存在诸多问题,这需要专业人员不断完善和改进。因此,对云安全技术的进一步研究就显得尤为重要,云安全技术如果能和传统的病毒防御技术结合起来使用,构建出一个由内而外的立体的防御体系,将会使互联网更加安全、可靠。相信在不久的将来,随着更多用户加入,及云安全技术不断发展,云安全的“云”将会更加庞大,在“安全云”保护下的用户将会更加安全。
参考文献:
【关键词】云计算;计算机实验室;网络安全技术
前言
当今社会是一个互联网时代,信息技术的应用体现在各行各业。其中,作为高校教育平台的云计算下的计算机实验室,就需要网络硬件以及网络技术的支撑。因为只有获得相关网络安全技术的支撑,计算机实验室网络才能得以平稳运行。
1云计算的概念与特点
1.1云计算的概念
云计算作为一种新型计算方式,它是在网络基础上发展起来的;采用云计算,可按需为计算机与其他的设备,提供相应的软、硬件资源信息,有效实现信息处理与资源共享;与此同时,还能在降低运营成本的基础上,让人们的生活变得更便捷;目前,云计算已广泛应用于各个领域中,其中,包括了计算机实验室的建设,也会需要云计算的助力。
1.2云计算的特点
云计算主要具有以下特点:①云计算的数据存储中心,具备着较高的安全可靠性,在计算机实验室的网络安全方面,能够提供有效的安全保障效果;②云计算的使用十分的方便快捷,用户能够随时获取海量的数据资源;③云计算可以有效实现数据共享,能够为不同的设备提供数据共享平台;④云计算具有可拓展性,可以为不同的用户提供无限的可能,减少或避免对计算机数据产生的影响,有利于网络安全的维护。
2面向云计算的计算机实验室网络安全隐患
2.1黑客攻击
云计算具备巨大的数据信息存储,所以常常会受到黑客的攻击;而黑客一般都掌握高超的电脑技术,以此对用户系统进行入侵,破坏或窃取其数据信息;因此,黑客的恶意攻击,对于云计算的计算机实验室网络安全而言威胁巨大,也是其重要的网络安全隐患。2.2计算机病毒对于云计算下的计算机实验室的网络安全来说,最大的网络安全威胁,便是计算机病毒的扩散;计算机一旦感染了病毒,不仅会影响系统的使用效率,甚至还会造成计算机的损坏;在计算机实验室的网络病毒中,木马病毒最为常见;这种病毒,大多存在于局域网络中,某一台主机的运行程序中;如若计算机运行带有木马病毒的程序,木马病毒不仅不会被局域网内的主机和路由器所察觉,还会对局域网内主机的地址进行修改;让用户使用的计算机,在毫无察觉之下染上木马病毒的,以此导致局域网的堵塞,以及网络断线;除此之外,蠕虫病毒对计算机的网络安全也存在较大的威胁;它会造成局域网的堵塞、计算机运行缓慢以及计算机系统不断重启;总而言之,计算机病毒,是计算机实验室网络安全的一大隐患。2.3杀毒软件上文提到计算机病毒,对于计算机实验室的网络安全具有威胁,其实与之相关的杀毒软件对于其网络安全而言,也带有一定影响;主要为减小或避免计算机风险而产生;但是如若杀毒软件,不能对计算机病毒进行彻底的查杀,那就病毒就会侵入到云平台,造成云安全以及数据安全的严重威胁。
2.4云计算内部
在云计算的内部也存在着安全隐患;云计算服务企业虽然都保证不会泄露任何客户的个人信息,由于互联网的开放性,还是让不法分子有机可乘;尤其是在信息传输过程中,不法分子可以窃取企业的重要信;用户的私人信息最要要的特征就是保密性,但许多企业乃至机构的内部人员,却没能没有严格遵守用户信息的保密性要求,因为疏于职守、利益关系等原因,导致用户个人信息的泄露。
2.5云计算网络技术
对于计算机实验室的网络安全性而言,云计算网络技术本身也会对其造成威胁;主要原因包括以下方面:①因为云计算与用户生活的关系紧密,一旦服务器出现故障,用户就显得十分的被动;②因为目前的科学技术领域中,互联网中的IP协议虽然促进其核心技术研究,但仍然存在着网络安全问题;③因为云计算网络技术所引起的安全隐患,体现在虚假的地址与标签等方面。
3计算机网络安全技术的影响因素与防范措施
在云计算之下,关于计算机实验室的网络安全技术研究,需对信息防护、“云安全”等方面,进行着重关注;云计算的计算机实验室,将教师与学生的信息完全暴露于“云端”;因此,必须对云安全提出高要求,不断提升以下关于计算机实验室的网络安全技术。
3.1病毒防护技术
计算机实验室的网络,如若侵入了计算机病毒,就是一件十分严重的事情。因此,必须采用相应的计算机病毒防护技术,对计算机进行及时的病毒检测,进行计算机病毒的有效拦截。而采用计算机病毒的防护技术,需要进行以下的具体操作:(1)首先是要安装相应的网络防病毒软件。目前的防病毒软件,病毒的清除工作,主要是采用的扫描方式。当计算机实验室网络有病毒入侵,防病毒软件就会立刻进行扫描工作,一旦发现病毒便会立即进行消除。(2)针对木马病毒,可以利用检测网络故障的相应软件,对局城网内的主机进行病毒排查。当网络无法进行正常运行时,就说明计算机网络具有安全隐患,就必须通过相应的杀毒软件,来对病毒进行清除。(3)关于蠕虫病毒的应对,应开展计算机的定期更新与维护,确保计算机的网络安全。而利用病毒防护技术,可以有效减少云平台的病毒入侵,确保云平台的信息储存安全。
3.2漏洞扫描技术
在各类网络安全防范技术中,漏洞扫描是比较常见的技术之一。它的操作原理就是:自动检测本地主机、远端主机,在TCP/CP协议下的服务端口,主要渠道的查询,然后记录下主机的响应情况,并且进行及时的处理,保证信息处理、搜集的良好完成。在计算机实验室的网络安全维护中,采用漏洞扫描技术可以起到良好的效果。在进行漏洞扫描时,主要是进行程序安全的扫描,漏洞扫描技术能够在短时间内,找出对计算机实验室网络安全,造成威胁的漏洞及其弱点,然后将其进行系统格式的输出。
3.3防火墙技术
在计算机实验室的网络安全防护技术中,最常见的便是防火墙技术。而防火墙技术中,被普遍采用的主要是以下这两种:①状态检测技术,使用该技术时,需要选择OSI作为参照标准,在Network.ork和Data层之间,在实际操作中,数据包要在运行系统的内核中,主要对检查数据链路层和网络层时间进行检查;②Web智能技术,该技术在维护网络安全中,防火墙的主要体现为,它能将会话过程自动生成为一种状态表,对于引擎与数据包间的关系,进行一个较为详细的检测,并依据智能化的相关标准,来处理无连接协议的相应内容。这种安全保护,就是在服务器还未对数据,进行具体的接受前,就对网络客户端发出相应的请求,而这时的端口处在开放式环境下,防火墙就能在给予快速的响应,以此确保系统的安全。
3.4网络访问控制技术
在计算机实验室里,设置一定的网络访问控制技术,在一定程度上来说,可以有效解决网络安全中的隐患问题。网络访问控制技术,实际上就是将还未被允许访问的用户,进行用户访问的限制设置,从而有效保障计算机网络的安全。在维护计算机网络安全中,网络访问控制技术比较常用,它可以有效避免因不合理操作而引发的计算机病毒。其控制的网络访问内容,主要包括权限控制、属性控制、互联网访问控制等方面。在云计算环境下,该技术的使用,能够有效维护计算机实验室的网络安全。
3.5加密及授权访问技术
在计算机实验室网络安全维护中,数据加密处理技术与防火墙技术的实际维护效果都不错。而且数据加密技术与防火墙技术有很多的相似之处,它们都是利用数据加密、设置用户权限控制等方式,来确保计算机网络的安全。与此同时,在计算机安全维护中,加密技术的使用还比较灵活,且具有较大的开放性。常见的加密技术主要包括:链路加密、端点加密、节点加密,而常见的加密方法主要有:常规密码以及公钥密码这两种;其中,常规密码一般都是在普通用户使用的计算机中,使用相同密码的加密形式,虽然常规密码的密码钥匙管理较为简单,且拥有较高的保密性,但是密码管理特别容易受到外界的影响,会造成网络安全的威胁。因此,必须要保障其密码传送路径的绝对安全,这样才能不会影响密码的管理,避免其受到网络安全的威胁。而公钥密码,在计算机实验室中的应用,就是给用户设备不同的密码,而且网络具有较强的开放性,其秘钥的管理也相对简单。
关键词:高校实验室;网络安全;网络安全技术;实验室管理
1引言
随着信息时代的到来,网络信息技术的快速发展,网络在工作和生活中的地位越来越重要,以致无法被取代。因此保证网络的安全,是我们要考虑的问题。高校实验室是教师教学和学生学习的重要场所,使用率高,使用范围广,因此其中的网络安全十分重要。为了保证实验室的网络安全,更好的为高校教学服务,就要求管理人员在管理中,重视网络安全问题,并将其提到一定的高度。因此在高校实验室管理中,应用网络安全技术是十分必要的。
2网络安全技术在高校实验室管理中的应用策略
2.1网络安全的概念
网络安全是指通过一定的技术和方法,使网络系统的硬件、软件以及其中的数据受到保护,不因偶然原因或者恶意攻击而遭受破坏、更改和泄露,并且保证网络服务不随意中断,系统能够正常、连续、可靠的运行。网络安全包括物理安全和逻辑安全。如果网络系统中的各种通信计算机设备和有关设备的物理保护不会丢失和破坏,则称物理安全。如果系统中数据和程序不会被非法增删减,以及信息不会泄露给无权限的人。并且当合法用户正常请求资源时,系统能够正确并且及时的响应,即能够阻止非法用户独占系统资源和数据,则称逻辑安全。网络安全的主要问题有:病毒入侵,身份窃取和假冒,数据窃取和篡改,非权限访问和操作否认等。
2.2常用的网络安全技术
在高校的实验室中,如果不能保网络安全,则会带来很严重的后果,直接影响高校的教学活动。因此,将网络安全技术引入到高校实验室管理中,是十分迫切和必要的。网络安全技术很多,其常用技术主要有:2.2.1防火墙技术可以是一种软件,一种硬件,或者是软件和硬件的结合,它是网络中的一种安全部件。它作用于被保护网络和其他网络的交界,起到隔离作用。这样既能阻止被保护网络的重要信息外流,也能防止外部网络威胁的入侵。2.2.2网络安全扫描技术该网络安全扫描技术使管理员能够及时掌握网络中的隐患和漏洞,并且采取相应措施来降低网络安全的风险。2.2.3加密技术通过相应的信息加密方法对系统中的资源和数据设置密钥,加密技术不仅能够有效的保证网络资源的安全,还能保证通信传输的安全性和可靠性。这是保证系统信息安全的关键技术。2.2.4入侵检测技术入侵检测系统即网络实时监控系统,其核心是利用计算机的软件或者硬件实时检测网络传输的数据流,如果发现可疑情况,立即采取有效的处理措施。2.2.5灾难恢复技术该技术分为全盘恢复和个别文件恢复,全盘恢复用于服务器发生意外导致系统奔溃、数据丢失或者系统升级和重组时。个别文件恢复指利用网络备份,恢复个别受损的文件。如果说前四项技术是防患于未然,那么第五项技术就是亡羊补牢,都能尽最大可能的保证网络安全。
2.3高校实验室的应用策略
高校实验室是高校教学的重要场所,保证实验室的网络安全,提高教学效率,是实验室管理员的重要工作,加强实验室网络安全技术的应用策略主要有:2.3.1加密重要数据和信息通过加密技术,将待传输的重要数据变成密文,这样能够保证数据传输的安全,防止数据被修改和窃取。2.3.2防止病毒入侵安装杀毒软件,能够准确、及时的查杀病毒,使实验室处于受保护的状态。2.3.3设置防火墙防火墙能够隔离实验室网络和外网,保证实验室网络数据流连接合法。2.3.4使用入侵检测技术入侵检测技术能够及时报告计算机的异常,使实验室管理员能够及时反应和处理。2.3.5安装系统还原软件安装系统还原软件,通过系统还原阻止病毒的入侵和传播。应用这些网络安全技术到高校实验室管理中,让管理员及时监控实验室的网络状态,最大限度的保证它的网络安全。
3取得的成效和面临的困难
3.1取得的成效
应用网络安全技术到高校实验室管理中,取得了一定的成效。例如外国语学院的实验室,在近四年中,利用这些网络安全技术防患未然,从未发生网络安全故障,保证教学的正常进行。师生能够大量的使用网络平台的资源和信息,开拓知识面,提高教学效率。应用网络安全技术如安装系统还原软件,能够有效防止病毒在移动设备和计算机之间交叉入侵,受到广大师生的一致好评。
3.2面临的困难
尽管在实验室的管理中取得了一定的成效,但是利用这些网络安全技术在实验室中,在保护实验室网络安全的同时,也在一定程度上增加了操作的复杂度。例如在网络传输数据信息时,使用加密技术,就会增加加密和解密的步骤。随着黑客技术的发展,对网络攻击方式的不断改变,在这些网络安全技术中,没有一种技术是完美的,每一种技术都只是从不同方面保护实验室的网络安全,不可能面面俱到。因此需要管理员的不断创新,结合每个实验室的实际情况,采用恰当的网络安全技术,尽最大程度保证实验室的网络安全。
4结束语
目前正处于网络迅速发展的时代,网络已经渗透到日常工作和生活中,应用范围越来越广。然而任何事物都是双刃剑,在享受网络信息的同时,网络安全问题也越来越突出。因此,要利用好网络安全技术,确保网络安全。为了促进高校实验室网络健康、快速的发展,管理员要不断学习新的网络安全技术,努力实践创新,确保实验室的网络安全,保证教学活动正常有序的进行。
参考文献
[1]贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2015.
[2]侯亚辉.网络安全技术及其在校园网中的应用与研究[D].电子科技大学,2012.
[3]陈秀君.计算机网络安全与防火墙技术研究[J].软件导刊,2011.
[4]刘彦.网络安全技术及其在校园网中的应用探析[J].科技传播,2013.
随着网络的开放性、共享性及互联程度的扩大,特别是Internet网的出现,网络的重要性和对社会的影响也越来越大。随着网络上各种新业务的兴起,比如电子商务(Electronic Commerce)、电子现金(Electronic Cash)、数字货币(Digital Cash)、网络银行(Network Bank)等的兴起,以及各种专用网(比如金融网、科研网等)的建设,使得安全问题显得越来越重要。因此对网络安全技术的研究成为现在计算机和通信界的一个热点,并且成为信息科学的一个重要研究领域,正日益受到人们的关注。
我国的信息化进程虽然刚刚起步,但是发展迅速,网络已经渗透到国民经济的各个领域,渗透到了我们工作和生活的方方面面。在短短的几年时间里,也发生了多起针对、利用计算机网络进行犯罪的案件,给国家、企业和个人造成了重大的经济损失和危害,特别是具有行业特征(例如金融部门等)的犯罪,更是令人触目惊心。面对如此严重危害计算机网络的种种威胁,必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络大多数在建设之初都忽略了安全问题,即使考虑了安全,也只是把安全机制建立在物理安全机制上,随着网络的互联程度的扩大,这种安全机制对于网络环境来讲形同虚设。另外,目前网络上使用的协议,比如TCP/IP协议,在制订之初也没有把安全考虑在内,所以没有安全可言。TCP/IP协议中存在很多的安全问题,根本不能满足网络安全要求。开放性和资源共享是计算机网络安全问题的主要根源,它的安全性主要依赖于加密、网络用户身份鉴别、存取控制策略等技术手段。
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,一种全新安全防护防范理念的网络安全技术“第五代网络隔离技术"应运而生。网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外和保证可信网络内部信息不外泄的前提下完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的,由于其原理主要是采用了不同的协议,所以通常也叫协议隔离(Protocol Isolation)。隔离概念的出现,是为了保护高安全度网络环境的情况下产生的;隔离产品的大量出现,也是经历了五代隔离技术不断的实践和理论相结合后得来的。
第五代隔离技术的出现,是在对市场上网络隔离产品和高安全度网需求的详细分析情况下产生的,它不仅很好地解决了第三代和第四代很难解决的速度瓶颈问题,并且先进的安全理念和设计思路明显地提升了产品的安全功能,是一种创新的隔离防护手段。第五代隔离技术的实现原理是通过专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术进行不同安全级别网络之间的数据交换,彻底阻断了网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全可控,杜绝了由于操作系统和网络协议自身的漏洞带来的安全风险。
北京盖特佳信息安全技术有限公司的研发人员最早从1999年就开始对网络隔离技术的研究, 经历了从串口、并口到USB的研发过程。在实践中发现,要更安全地完成协议隔离,靠不可路由的协议虽然达到了一定的安全度,但由于像串口、并口和USB等都为通用设备,IPX/SPX和NetBEUI等都为常见协议,都有规范的接口,安全强度仍然不够高。为此,研发人员提出了用专用硬件通信和专有安全协议的全新理念,虽然增加了研发难度,但明显地提高了系统的抗攻击能力,有更强的控制能力,并最终研发出了“网杰安全隔离与信息交换系统”。
关键词:计算机网络;安全;技术
计算机网络是在带给人们便利的同时,也带来了众多的安全问题,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,使得有效的保护重要的信息数据、提高计算机网络的安全性已经成为网络用户迫切追求的目标。
一、计算机网络安全概念及现状
计算机网络安全(简称网络安全)是指网络系统的硬件、软件及其系统中的数据受到保护,即使有偶然或者恶意的破坏,也能够保证系统连续正常运行,网络服务不中断,保护网络上的信息的安全。
针对网络安全问题,访问控制技术、加密技术、病毒防杀技术、防火墙系统、入侵检测技术等被开发设计。防毒软件、防火墙、入侵检测等各类安全软件被陆续推出,这些都使得一些网络安全问题得以解决。网络安全技术已经从系统和网络基础层面进行防护上升到应用层面的安全防护。计算机网络安全问题与应用结合的更加紧密。近年来,由于我国对计算机网络安全的重视,最新安全技术的开发如火如荼的进行,满足用户需求的安全产品逐步推出,网络安全技术的发展得以促进。
二、计算机网络安全面临的威胁
计算机网络本身存在的问题:任何的用户都可以使用Internet网络,使得网络上传输的信息极易受到侵害;网络上的各端点使用的操作系统均存在漏洞,可以被入侵者利用,对网络进行破坏;TCP/IP存在的问题,此协议数据传输时采用明码传输,且在传输过程中无法控制,且作为网络节点标识的IP地址不需要身份的验证也不是固定于某个用户使用。以上均给入侵者提供了入口。
来自外界的安全威胁:网络的设备故障等基础设施的损坏都会直接或间接对网络安全造成影响;非法访问他人电脑,并进行具有破坏性的操作或盗取信息;计算机病毒的入侵等,都将给网络安全造成巨大的问题,特别是病毒的抗压性和隐蔽性的增强,更加威胁了计算机网络的安全;黑客攻击,计算机安全技术发展的滞后带给了黑客生存的空间,他们仔细研究系统存在的问题及漏洞,有目的的对网络安全进行破坏;计算机使用者安全意识匮乏及安全意识不够,不重视文件的管理等,都将给黑客以可乘之机。
三、计算机网络安全技术
1、访问控制技术。通过对访问用户的权限进行设置,赋予用户一定的访问权限,并设置一定的访问限制,规定用户在权限范围内可访问的资源和用户对这些资源可以进行哪些具体操作,尽量将非法访问排除在网络之外,权限设置是计算机网络安全防护中的重要环节。
加强计算机网络访问控制,保证网络资源不被非正常访问和非法使用,维护网络系统安全、对网络资源进行保护。访问控制技术主要包括入网访问控制、目录级安全控制、网络的权限控制、属性安全控制、网络监测和锁定控制、网络服务器安全控制、网络端口和节点的安全控制。可以根据网络安全需求度的不同,适当的选取访问控制技术保证网络的安全。
2、加密技术。加密通常指通过加密算法,将明文转换为密文,将密文通过网络进行传输,从而保护网络中传输数据的安全性。将加密技术应用到网络上,用来保护网上传输数据的安全性。常用的网络加密方法有:链路加密、节点加密和首尾加密。链路加密是在节点间传输加密的信息,传送到节点后解密,不同节点间可以使用不同的密码,保护网络节点之间的链路上信息的安全;节点加密时数据传送不采用明码格式,而是用特殊的加密硬件进行加密和解密,保护源节点到目的节点之间的传输链路上的数据;首尾加密是指在数据进入网络时对数据进行加密,待数据从网络传送出后再进行解密,保护源端用户到目的端用户的数据。
网络的加密技术很多,在实际应用中,可以将各种加密算法结合起来使用,可以更加有效地加强网络的安全性。
3、病毒防杀技术。网络病毒对于计算机网络系统具有巨大的破坏作用,因此病毒防杀是网络安全技术的重要部分。我们将采取防杀双管齐下的方式来处理病毒。积极主动的防御病毒,通过杀毒软件进行实施的监控,同时也应对计算机进行定期的扫描,以便发现并清除隐藏的病毒。建立“防杀结合,防为主,杀为辅”的网络病毒安全模式。
4、防火墙控制技术。防火墙技术是一种由计算机硬件和软件的组合,架设在网内与网外之间进行过滤的网络互联设备,防止外部网络用户以非法手段获取内部资源或者非法访问,同时保护内部网免受非法用户的侵入。防火墙对经过它进行传输的数据按照一定的安全策略实施检查,决定过滤还是屏蔽该数据;对网络中的各种操作进行监控和记录;对非法操作进行详细的记录,并且能及时作出预警。防火墙在网络内外部建立安全的控制点,对进、出内部网络的服务和访问信息执行访问控制策略,有效地监控内部网和Internet 之间的任何活动,防止未授权的数据流在内部网络中进出。防火墙提高了内部网络的安全性、强化了网络安全策略、防止了内部信息泄漏,最大限度地保障网络的正常运行。
5、入侵检测技术。入侵检测是一种积极主动的安全防护技术,能够实现入侵前的拦截和入侵后的响应,提供了对内部攻击、外部攻击和误操作的实时保护。
总之,计算机网络是一个复杂的系统,除了以上主要应用技术外,还有VPN,脆弱性评估,漏洞检测等技术都可以应用于保证网络的安全。因此我们需要不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性。
参考文献:
[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009(1)
《物联网信息安全》教学大纲
课程代码:
0302040508
课程名称:物联网信息安全
学
分:
4
总
学
时:
64
讲课学时:
64
实验学时:
上机学时:
适用对象:物联网工程专业
先修课程:《物联网工程概论》、《通信原
理》、《计算机网络技术》
一、课程的性质与任务
1.
课程性质:
本课程是物联网工程专业一门重要的专业课。
课程内容包括物联网安全特
征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安
全和物联网无线网络安全等内容。
2.
课程任务:
通过对本课程的学习,
使学生能够对物联网信息安全的内涵、
知识领域和
知识单元进行了科学合理的安排,
目标是提升对物联网信息安全的
“认知”
和“实践”
能力。
二、课程教学的基本要求
1.
知识目标
学习扎实物联网工程基础知识与理论。
2.
技能目标
掌握一定的计算机网络技术应用能力。
3.
能力目标
学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴
趣和奠定坚实的基础。
三、课程教学内容
1.
物联网与信息安全
(
1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。
(
2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。
(
3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。
2.
物联网的安全体系
(
1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。
(
2)教学要求:
了解物联网的层次结构及各层安全问题,
掌握物联网的安全体系结构,掌握物联网的感知层安全技术,
了解物联网的网络层安全技术,
了解物联网的应用层安全技术,了解位置服务安全与隐私技术,
了解云安全与隐私保护技术,
了解信息隐藏和版权保护
1
欢。迎下载
精品文档
技术,实践物联网信息安全案例。。
(
3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。
3.
数据安全
(
1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。
(
2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或
置换的加密方法,
掌握流密码与分组密码的概念,
掌握
DES算法和
RSA算法,
了解散列函数
与消息摘要原理,
掌握数字签名技术,
掌握文本水印和图像水印的基本概念,
实践
MD5算法
案例,实践数字签名案例。
(
3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密
方法,流密码与分组密码的概念,
DES算法和
RSA算法;数字签名技术,文本水印和图像水印的基本概念。
4.
隐私安全
(
1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据
隐私。
(
2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握
隐私度量方法,
掌握数据库隐私保护技术,
掌握位置隐私保护技术,
掌握数据共享隐私保护方法,实践外包数据加密计算案例。
(
3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。
5.
系统安全
(
1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协
议。
(
2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。
(
3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。
6.
无线网络安全
(
1)教学内容:无线网络概述;
无线网络安全威胁;
WiFi
安全技术;
3G安全技术;
ZigBee
安全技术;蓝牙安全技术。
(
2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握
WiFi
安全技
术,掌握
3G安全技术,掌握
ZigBee
安全技术,掌握蓝牙安全技术,实践
WiFi
安全配置案
例。
(
3)重点与难点:
无线网络概念、
分类,理解无线网络安全威胁;
WiFi
安全技术,
WiFi
安全配置案例;
3G安全技术,
ZigBee
安全技术,蓝牙安全技术。
2
欢。迎下载
精品文档
四、课程教学时数分配
学时分配
序号
教学内容
学时
讲课
实验
其他
1
物联网与信息安全
8
8
2
物联网的安全体系
12
12
3
数据安全
12
12
4
隐私安全
8
8
5
系统安全
10
10
6
无线网络安全
10
10
7
复
习
4
4
小
计
64
64
五、教学组织与方法
1.
课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。
2.
在以课堂理论讲授为主的同时,
适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;
适时安排分组讨论课,
鼓励学生自行查找资料设计电路,
并在课堂上发表自己的设计成果。
六、课程考核与成绩评定
1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核
的成绩占学期课程考核成绩的
30%。
2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考
试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的
70%。
七、推荐教材和教学参考书目与文献
推荐教材:《物联网信息安全》
,桂小林主编;机械工业出版社,
2012
年。
参考书目与文献:
《物联网导论》
,刘云浩主编;科学出版社,
2013
年。
《物联网技术与应用导论》
,
暴建民主编;
人民邮电出版社,
2013
年。
《物联网技术及应用》
,
薛燕红主编;清华大学出版社,
2012
年。
大纲制订人:
大纲审定人:
3
欢。迎下载
精品文档
欢迎您的下载,
资料仅供参考!
致力为企业和个人提供合同协议,
策划案计划书,
学习资料等等
打造全网一站式需求
1、网络安全现状
计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。
与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。
2、现有网络安全技术
计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。
问题类型问题点问题描述
协议设计安全问题被忽视制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。
其它基础协议问题架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。
流程问题设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。
设计错误协议设计错误,导致系统服务容易失效或招受攻击。
软件设计设计错误协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。
程序错误程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。
人员操作操作失误操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。
系统维护默认值不安全软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。
未修补系统软件和操作系统的各种补丁程序没有及时修复。
内部安全问题对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。
针对上表所示的各种网络安全问题,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等,相继陆续推出了包括防火墙、入侵检测(IDS)、防病毒软件、CA系统、加密算法等在内的各类网络安全软件,这些技术和安全系统(软件)对网络系统提供了一定的安全防范,一定程度上解决了网络安全问题某一方面的问题。
3、现有网络安全技术的缺陷
现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。
现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:
一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对内部网上的情况不作检查,因而对内部的攻击无能为力;
二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;
三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;
四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。
入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。
在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。
4发展趋势:
中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
4.1、现阶段网络安全技术的局限性
谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。
任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。
其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。
再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。
所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。
4.2、技术发展趋势分析
.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
二网络安全面临的主要问题
1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。
2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。
3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。
4.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。
5.网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。
三网络安全的解决办法
实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。
1.安全需求分析"知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。
2.安全风险管理安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。
3.制定安全策略根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。
4.定期安全审核安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。
5.外部支持计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。
6.计算机网络安全管理安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。
关键词:高职高专 网络安全 教学改革
1. 引言
网络安全是信息安全领域一个非常重要的方面,随着计算机网络在电子政务、电子商务、金融、证券、教育网络化等各行各业的广泛应用,网络安全的重要性日渐突出,已经成为国家、国防及国民经济的重要组成部分。因此,高职高专学校为了适应时代的发展,培养具有较高、较全面的网络安全知识的学生,就应该全面地讲授计算机网络安全的基本概念、理论、技术及应用。本文分析了当前《网络安全技术》课程的现状和存在的问题,从教学内容、教学手段、实践性教学环节以及考试方法四个方面提出了改革措施。
2. 《网络安全技术》教学的现状及存在的问题
网络安全是一门集计算机技术与通信技术为一体的综合叉学科,其涵盖的内容广泛,技术和方法更新速度较快,学习的预备知识要求较高。因此,《网络安全技术》课程在第5学期为计算机网络技术专业的学生开设。经过实际教学,发现目前该课程存在下列问题:
2.1 教材问题
教材内容的更新明显滞后于网络的发展,导致了课堂教学知识与实际工程实践相脱节。
2.2 教学方法问题
重课堂教学,轻实验教学,学生难以理解和掌握,无法融会贯通,从而缺乏学习的积极性。这种教学方法与现代教育教学手段不相适应,不利于培养学生的创新能力。
2.3 实验环节问题
大部分实验以演示为主,学生亲自动手实践少。随着网络技术的发展,实验室为本课程所提供的实验仪器与实验设备在数量和性能上严重不足,这使许多新技术、新方法无法通过实验验证,不利于学生掌握。
2.4 考试方式问题
重理论测试,轻实践考核,考试内容中记忆性成分所占比重较大。在成绩评定上,以期末的终结性教学测评为主,很难使考试客观地反映出学生的实际水平。
3.《网络安全技术》课程改革与创新
针对前面提到的现行教学模式存在的问题,对该课程的教学提出几点改革措施。
3.1 科学选择教材,优化教学内容。
在选择教材时要依据高职高专“基本理论教学以应用为目的,以必需、够用为度”的准则科学选择教材[1]。选择的课本不能过于陈旧,也不能过于复杂,要求具有针对性和实用性,能够反映网络安全技术的新特点,适合于高职高专的教学要求。
结合培养目标,精选理论教学内容。必须在有限的学时内尽可能掌握网络安全最重要、最基本和最实用的概念原理和方法技术,不可以漫无边际、面面俱到。教师在上课的时候不拘于教材内容,应该综合教材、相关的参考书、杂志、互联网信息等能体现网络完全技术发展的新知识,让学生对网络安全的新技术、新概念有所了解,从而能跟上该课程的发展要求。
结合能力培养,注重实践设计环节。针对理论教学内容,按阶段组织实践教学。实践内容包括网络安全工具与黑客工具的使用,网络安全设备与仪器的配置以及网络安全系统的综合设计与实现,从而使课程设计更接近工程实际,有利于学生将来走向工作岗位。
3.2 改革教学手段,提高教学质量。
为了调动学生的学习积极性,改变以往单纯使用演示文稿的教学方法,针对不同的内容分别采用不同的教学方法,以取得更好的效果。
3.2.1 充分利用现代化教学手段,提高学生学习兴趣。
在理论教学方法上,打破以纯理论讲授教学的方式,多利用网络平台和多媒体手段把一些较难理解的知识点直观形象地演示出来,比如DES加密算法的计算过程、防火墙的工作原理等。在实践教学上利用网络手段实时演示,边讲边操作,做到声像并行、视听并行,充分表达教学内容,激发学生的学习兴趣,使学生在有限课堂时间内获得更多信息,从而提高课堂教学效果。
另外,充分利用校园网络资源,建立网络课堂以提供课件、授课录像、试题库以及实训指导等,使课堂得以延伸,方便学生的课下学习。
3.2.2 还课堂于学生,实施互动性教学,发挥学生主动性。
围绕课堂主题进行课堂讨论,启发学生积极思考,开拓视野。课堂讨论分多种形式:一是教师提问,学生回答。在关键点提出难易适中、与实际应用息息相关的问题让学生回答;二是学生提问,大家讨论,强调思考,活动思维,各抒己见,最后教师总结;三是预留问题,课下思考,学生可以通过去图书馆查阅书籍、翻阅杂志、上网搜索等方式收集资料、解决问题,将教学从课堂延伸到课余时间,发挥学生学习的主动性。在下次课上留出固定的时间让学生自己走上讲台为大家讲解教师布置的讨论题目或介绍最新的网络安全技术。这种方式除了可以给学生提供发言的锻炼机会外,还可以扩充学生的知识面,掌握最新的网络动态,使教师真正了解什么知识才是学生感兴趣的和迫切想要掌握的,以便及时调整讲课方式和知识侧重。
3.2.3 类比式讲解,实例化教学。
网络安全技术具有较强的理论性和实践性。为了使一些抽象的过程直观化,教师可以在授课的过程中采用类比的方法,用生活中大家接触较多的事物进行类比,比如入侵检测系统和监视器类比,防火墙和仓库的围墙类比。为了使学生对整个网络安全体系有比较全面、透彻的理解,在课程最后重点剖析一个现成的网络安全体系结构,比如校园网网络安全体系的构建,从安全策略的制定、安全技术的应用与安全工具的部署、安全培训与用户服务到安全服务防范体系的建立作一个比较全面的介绍,再结合日常的应用加以讲解,使抽象、神秘的问题变得通俗化。
3.3 加强实践环节,注重能力培养。
实践性是《网络安全技术》课程的重要特点,减少不必要的演示性、验证性实验,根据高职高专学生的岗位能力和培养目标,突出实用部分[2]。
3.3.1 改善实验环境,搭建网络平台。
计算机网络实验环境包括软件和硬件两方面。学校提供了专门的网络实验室和一些基本的网络设备,包括教师机、学生机、交换机、路由器、网卡、防火墙等。在专有实验室搭建一个计算机网络平台,设计完整的实验项目,严格管理制度,做到“专机专用”,利用案例进行实时教学。在教师演示之后,让学生亲自动手进行实践。比如,利用3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探FTP会话,解释捕获的数据,确定使用的用户名和口令[3]。使学生真正体会网络安全的重要性,从抽象的概念上升到形象上的认识。
另外,应该适当增加一些技能性、设计性、综合性的实验,使学生熟练使用网络工具、掌握网络安全管理和网络安全技术,比如防火墙的配置,只有通过自己配置,才能领会其工作原理和技术。
3.3.2 建立校外实训基地。
计算机网络发展迅速,部分实验没有办法在实验室进行,为了使学生更贴近社会,教师可利用实践课时间带领学生到网络公司和电信公司进行参观和专门训练,培养学生的岗位能力和工程意识。
3.4 改革考核方式,全面衡量素质。
高职计算机专业考试作为检测教学质量、评价学生优劣的重要手段之一,应重点指向能力,建立起以能力考核为主、常规考试与技能考试相结合的考试制度。具体措施如下:平时成绩占总成绩的20%,包括出勤、作业、课堂问答、阶段考核、评价专题发言等;课程设计占总成绩的40%,包括单项操作实训,实验实习报告,综合素质的测试等;期末笔试重点考核理论知识和部分专业能力,占总成绩的40%。开放考场,加强对学生平时学习的督促和考核,从终结性教学测评方式向形成性教学测评方式转变。
4. 结束语
计算机网络技术的迅猛发展和广泛应用,使网络安全教学愈显重要,同时对该课程的教学也提出了更高的要求。在实际教学中教师应该不断解放思想、注重总结、更新知识、把握学术动态,使培养出来的学生真正地成为一名适应社会发展、满足企业需求的高级应用型技术人才。
参考文献:
[1]肖丹凤,杨华.高职高专《计算机网络》课程教学探讨[J].桂林航天工业高等专科学校学报,2005,(3).
Abstract: The quality of experiment is directly related to teaching quality of courses. This paper studies the experiment teaching of network security technology, and gives several measures in detail on experimental environments and experimental contents. The practice proves that these methods are effective to improve the comprehension of course and cultivate the ability of practice of students.
关键词:网络安全技术;虚拟机;实验内容
Key words: network security technology;virtual machine;experimental contents
中图分类号:G43文献标识码:A文章编号:1006-4311(2010)36-0314-02
0引言
随着计算机与互联网的发展,网络安全威胁问题成为每个公司或个人所必须面临的问题,因此,计算机相关专业学生对网络安全理论与技术的掌握变得逐渐重要起来[1]。目前,许多高校的计算机相关专业已经开设了网络安全技术课程。网络安全技术是一门以计算机技术为核心,涉及操作系统,网络技术、密码技术、通信技术等多种学科的综合性学科,由此可见,网络安全技术是一门实践性很强的课程,但在实验教学中普遍存在实验内容单一,而且涉及面窄等问题,对此,在网络安全技术实验教学研究中,结合在实验室搭建针对实验教学的软环境,以网络安全攻防体系为主线设计项目式、攻防式实验项目,突出实验课在该门课程中的地位和作用,从而,更好的帮助学生理解、掌握网络安全知识,培养学生运用网络安全攻防技术的能力[2]。
1实验软环境配置
在实验软环境配置上,主要考虑两方面的因素,第一,某些实验室计算机不具备联网的条件;第二,网络安全实验具有攻击性和破坏性。为了在现有的实验室条件下,能够使学生独立完成实验的操作,我们引入虚拟机技术--使用VMware虚拟机软件来构建所需要的教学和实验环境。虚拟机技术,就是用软件模拟现实的计算机系统的技术。利用这种技术,可以在现有真实机操作系统上建立若干个同构造或异构造的虚拟计算机系统,每个虚拟机由一组虚拟化设备构成,其中每个虚拟机都有对应的虚拟硬件,同时可以随时在真实机和虚拟机之间进行切换[3]。采用这种虚拟机的方式,可以在一台计算机上,实现真实机与虚拟机操作系统间构建一个小型网络环境,从而使虚拟机成为网络安全实验的攻击对象。
1.1 虚拟机技术虚拟机是运行在操作系统上的一个应用程序,该程序“模拟”了标准计算机的环境。在使用上,虚拟机同样需要分区、格式化、安装操作系统以及安装应用程序和软件,就像一台真正的计算机一样,提供这个应用程序的“窗口”就是虚拟机的显示器[4]。在虚拟机环境下,可以将虚拟出来的若干台“计算机”联成一个网络,这为网络安全技术实验教学提供了一个良好的实验环境。
1.2 虚拟操作系统的选择安装虚拟机软件VMware后,为了使所有的网络安全攻击实验都可以成功完成,在虚拟机上选择安装没有打过任何补丁的Windows 2000 Advanced Server操作系统[5]。
1.3 真实机与虚拟机之间的网络连通在真实机上安装Microsoft Loopback Adapter,并且将真实机与虚拟机的IP地址设置在同一网段(参考设置如表1所示),这样可实现真实机与虚拟机通过回环网卡进行通信。
2项目式、攻防式实验教学内容
网络安全技术实验主要包括组网基础实验、路由器配置实验、网络扫描与欺骗实验、网站攻击实验、密码算法实验等,由于网络安全技术课程注重对学生动手实践能力的培养,在实验内容设置上,可以将本门课程中的基本原理和方法与基本实验内容进行有机融合,设置项目式实验教学内容,学生通过完成实验项目,可以完全掌握与网络安全相关的所有基本原理与技术,同时,在实验项目的设计上选择一些综合运用各类安全技术的对抗性实验,这样,即可以激发学生的兴趣,又能提高学生灵活运用所学知识来解决实际问题的能力。实验项目设置如表2所示。
在实验过程中,将学生分为若干个实验组,每个实验组又分为进攻和防守两个项目组,防守项目组选定需要保护的主机及操作系统、网络参数等,并分析该系统的安全性,扫描系统存在的各种安全问题,然后制定相应的安全防御措施,选定安全工具软件进行防护。进攻项目组模拟黑客攻击,利用学习过的网络安全技术,如扫描、监听、缓冲区溢出攻击、拒绝服务攻击等方法,在规定时间内对防守项目组的主机进行攻击。通过这种攻防大战的方式,避免学生按照规定步骤进行模式化的实验,使学生可以灵活运用各种网络安全技术,真正达到实验教学的目的。通过设置这种项目式、攻防式实验教学内容,使学生真正体会到网络安全的重要性,从抽象的概念上升到形象上的认识。
3仿真实验项目
通过搭建的实验教学环境,可以模拟仿真各种不同类型的网络安全实验项目,下面以跳板隐藏IP实验项目为例进行说明,该实验项目是在真实机上访问网站,网站的作用是显示来访者的IP,显示的IP是192.168.8.112,然后利用虚拟机作为跳板机,真实机经过跳板机再访问网站,实验结果显示的IP是192.168.8.212。
3.1 搭建虚拟机跳板将软件sksockserver种到虚拟机上,同时安装并启动该服务,在真实机上执行以下命令。
C:\net use \\192.168.8.212\ipc$ a /user:a (建立IPC连接)
C:\>dir
C:\>copy sksockserver.exe \\192.168.8.212\c$
C:\>sksockserver -install
C:\> net start skserver
3.2 设置真实机在真实机上运行Snake(SkServerGUI.exe)软件的GUI版本。选择主菜单“配置”下的菜单项“经过的SKServer”,在出现的对话框中设置的顺序,第一级是192.168.8.212,端口是1813端口。 接下来配置可以访问该的客户端,选择主菜单“配置”下的菜单项“客户端”,这里只允许本地访问该服务,所以将IP地址设置为127.0.0.1(本机的回环地址),子网掩码设置为“255.255.255.255”,并将复选框“允许”选中――增加――OK。选择菜单栏“命令”下的菜单项“开始”,启动该跳板。
3.3 实验结果分析在完成了上述真实机和虚拟机配置过程后,我们对隐藏IP后的网络进行了测试,测试结果表明通过跳板技术可以实现IP地址隐藏。
在真实机上访问网站,测试结果如图1所示。
经过跳板技术后,在真实机上访问网站,测试结果如图2所示。
4结束语
根据网络安全技术的发展趋势与社会对网络安全人才的要求,笔者认真总结了该课程的教学经验,制定了网络安全技术的实验教学方案。在实验教学中采用项目式教学内容,着重培养学生的动手实践能力,并且使其能反应网络安全行业对人才的需求和学科的最新进展。实践表明,这种以培养学生动手实践能力为主的实验教学方法具有很大的参考价值。
参考文献:
[1]程红蓉,周世杰.信息安全专业实验教学初探[J].实验科学与技术,2008,(5):86-93.
[2]王海晖,谭云松.高等院校信息安全专业人才培养模式的研究[J].现代教育科学:高教研究,2006,(3):143-145.
[3]梁诚,李琼.VMware虚拟机技术在计算机实践教学中的应用[J].电脑开发与应用,2007,(8):34-35.
关键词:安全事件管理器;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-10ppp-0c
1 相关背景
随着网络应用的发展,网络信息安全越来越成为人们关注的焦点,同时网络安全技术也成为网络技术研究的热点领域之一。到目前为止,得到广泛应用的网络安全技术主要有防火墙(Firewall),IDS,IPS系统,蜜罐系统等,这些安全技术在网络安全防护方面发挥着重要的作用。但是随着网络新应用的不断发展,这些技术也受到越来越多的挑战,出现了不少的问题,主要体现在以下三个方面:
(1)众多异构环境下的安全设备每天产生大量的安全事件信息,海量的安全事件信息难以分析和处理。
(2)网络安全应用的发展,一个组织内可能设置的各种安全设备之间无法信息共享,使得安全管理人员不能及时掌网络的安全态势。
(3)组织内的各种安全设备都针对某一部分的网络安全威胁而设置,整个组织内各安全设备无法形成一个有效的,整合的安全防护功能。
针对以上问题,安全事件管理器技术作为一种新的网络安全防护技术被提出来了,与其它的网络安全防护技术相比,它更强调对整个组织网络内的整体安全防护,侧重于各安全设备之间的信息共享与信息关联,从而提供更为强大的,更易于被安全人员使用的网络安全保护功能。
2 安全事件管理器的概念与架构
2.1 安全事件管理器概念
安全事件管理器的概念主要侧重于以下二个方面:
(1)整合性:现阶段组织内部安装的多种安全设备随时产生大量的安全事件信息,安全事件管理器技术注重将这些安全事件信息通过各种方式整合在一起,形成统一的格式,有利于安全管理人员及时分析和掌握网络安全动态。同时统一的、格式化的安全事件信息也为专用的,智能化的安全事件信息分析工具提供了很有价值的信息源。
(2)闭环性:现有的安全防护技术大都是针对安全威胁的某一方面的威胁而采取防护。因此它们只关注某一类安全事件信息,然后作出判断和动作。随着网络入侵和攻击方式的多样化,这些技术会出现一些问题,主要有误报,漏报等。这些问题的主要根源来自于以上技术只侧重对某一类安全事件信息分析,不能与其它安全设备产生的信息进行关联,从而造成误判。安全事件管理器从这个角度出发,通过对组织内各安全设备产生的信息进行整合和关联,实现对安全防护的闭环自反馈系统,达到对网络安全态势更准确的分析判断结果。
从以上二个方面可以看出,安全事件管理器并没有提供针对某类网络安全威胁直接的防御和保护,它是通过整合,关联来自不同设备的安全事件信息,实现对网络安全状况准确的分析和判断,从而实现对网络更有效的安全保护。
2.2 安全事件管理器的架构
安全事件管理器的架构主要如下图所示。
图1 安全事件事件管理系统结构与设置图
从图中可以看出安全事件管理主要由三个部分组成的:安全事件信息的数据库:主要负责安全事件信息的收集、格式化和统一存储;而安全事件分析服务器主要负责对安全事件信息进行智能化的分析,这部分是安全事件管理系统的核心部分,由它实现对海量安全事件信息的统计和关联分析,形成多层次、多角度的闭环监控系统;安全事件管理器的终端部分主要负责图形界面,用于用户对安全事件管理器的设置和安全事件警报、查询平台。
3 安全事件管理器核心技术
3.1 数据抽取与格式化技术
数据抽取与格式化技术是安全事件管理器的基础,只要将来源不同的安全事件信息从不同平台的设备中抽取出来,并加以格式化成为统一的数据格式,才可以实现对安全设备产生的安全事件信息进行整合、分析。而数据的抽取与格式化主要由两方面组成,即数据源获取数据,数据格式化统一描述。
从数据源获取数据主要的途径是通过对网络中各安全设备的日志以及设备数据库提供的接口来直接获取数据,而获取的数据都是各安全设备自定义的,所以要对数据要采用统一的描述方式进行整理和格式化,目前安全事件管理器中采用的安全事件信息表达格式一般采用的是基于XML语言来描述的,因为XML语言是一种与平台无关的标记描述语言,采用文本方式,因而通过它可以实现对安全事件信息的统一格式的描述后,跨平台实现对安全事件信息的共享与交互。
3.2 关联分析技术与统计分析技术
关联分析技术与统计分析技术是安全事件管理器的功能核心,安全事件管理器强调是多层次与多角度的对来源不同安全设备的监控信息进行分析,因此安全事件管理器的分析功能也由多种技术组成,其中主要的是关联分析技术与统计分析技术。
关联分析技术主要是根据攻击者入侵网络可能会同时在不同的安全设备上留下记录信息,安全事件管理器通过分析不同的设备在短时间内记录的信息,在时间上的顺序和关联可有可能准备地分析出结果。而统计分析技术则是在一段时间内对网络中记录的安全事件信息按属性进行分类统计,当某类事件在一段时间内发生频率异常,则认为网络可能面临着安全风险危险,这是一种基于统计知识的分析技术。与关联分析技术不同的是,这种技术可以发现不为人知的安全攻击方式,而关联分析技术则是必须要事先确定关联规则,也就是了解入侵攻击的方式才可以实现准确的发现和分析效果。
4 安全事件管理器未来的发展趋势
目前安全事件管理器的开发已经在软件产业,特别是信息安全产业中成为了热点,并形成一定的市场。国内外主要的一些在信息安全产业有影响的大公司如: IBM和思科公司都有相应的产品推出,在国内比较有影响是XFOCUS的OPENSTF系统。
从总体上看,随着网络入侵手段的复杂化以及网络安全设备的多样化,造成目前网络防护中的木桶现象,即网络安全很难形成全方面的、有效的整体防护,其中任何一个设备的失误都可能会造成整个防护系统被突破。
从技术发展来看,信息的共享是网络安全防护发展的必然趋势,网络安全事件管理器是采用安全事件信息共享的方式,将整个网络的安全事件信息集中起来,进行分析,达到融合现有的各种安全防护技术,以及未来防护技术兼容的优势,从而达到更准备和有效的分析与判断效果。因此有理由相信,随着安全事件管理器技术的进一步发展,尤其是安全事件信息分析技术的发展,安全事件管理器系统必然在未来的信息安全领域中占有重要的地位。
参考文献:
关键词:计算机;网络安全技术;完善对策
引言
信息时代,计算机网络技术在各领域及行业发挥的重要不断提高,极大的方便了人们的工作与生活。但是,随着计算机网络的不断普及,计算机网络安全也得到人们越来越多的关注,在计算机网络遭受严重安全攻击时,很可能给使用者造成巨大损失。因此,研究现有强计算机网络安全技术,并对之不断完善,对保护与防范计算机网络安全,推动计算机网络的安全稳定运行,保证计算机网络的健康可持续发展具有重要意义。
1、计算机网络安全
计算机网络安全是指通过运用相应的安全保护措施,保护计算机网络系统中的数据、软件和硬件避免遭受泄露、更改和破坏,计算机网络安全技术则是对这些介入计算机的威胁进行有效控制的重要技术,是保证用户数据信息传输过程中的安全性的一种网络技术手段。计算机网络安全关系着使用者的信息及财产安全,据相关统计结果显示,网上购物、网银盗号、网络游戏等网络欺诈行为明显增加,而这些欺诈行为的发生主要依赖的就是盗号木马和钓鱼网站等,加强计算机网络安全迫在眉睫。计算机网络安全威胁的特点主要表现为三点,一是扩散性和突发性,往往计算机网络会在极短的时间内遭受威胁,并因其共享性和互联性而快速扩散;二是潜伏性和隐蔽性,计算机网络攻击往往长期潜伏在系统程序中,并不易被发现,在时机成熟时猛然发起攻击;三是破坏性,计算机网络攻击会严重破坏计算机网络系统,甚至使系统瘫痪,及大地威胁着国家和人们的信息安全。
2、计算机网络安全技术
2.1防火墙技术
防火墙是指处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。计算机联网后,系统安全威胁不仅涉及到病毒入侵、操作系统结构体系的缺陷等,还要注意防止非法用户的入侵,而防火墙技术就是阻止这种非法入侵的重要技术措施。通过以防火墙为中心的安全方案配置,可将全部安全软件配置在防火墙上,通过过滤非法服务大大削弱了网络安全风险,利用防火墙对内部网络的划分,也大大降低了局部重点或敏感网络安全问题对全局网络造成的影响。此外,防火墙还可对网络存取和访问进行监控审计。防火墙可记录下全部访问并做出日志记录,并提供网络使用情况的统计数据。一旦出现安全威胁,防火墙便会发出报警信号,并提供网络是否受到监测和攻击的详细信息。
2.2数据加密技术
较之于防火墙技术,数据加密技术更适合开放网络,该技术主要用来保护网络中的动态信息,既可以有效地检测主动攻击,又可以避免被动攻击。目前,该技术主要包括对称加密和非对称加密两种。前者属于常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可相互推导得到,它简化了加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。现在广泛应用的对称加密方式是数据加密标准DES。后者的密钥被分解为公开密钥和私有密钥,分别用于加密与解密。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。该技术已在身份认证、数字签名等信息交换领域得到较为广泛的应用,并表现出良好的应用效果。
2.3PKI技术
PKI技术就是用公钥概念和技术实施和提供安全服务的安全基础设施,它由数字证书、公开密钥密码技术、关于公开密钥的安全策略、证书发放机构(CA)等组成,通过第三方的可信机构CA,捆绑用户公钥及其他标识信息,在Internet网上验证用户的身份,实现密钥的自动管理,保证网上数据的机密性、完整性。该技术是电子商务的关键和基础技术,它可有效地解决电子商务应用中的机密性、完整性、真实性、存取控制等安全问题,更好地保障了客户信息安全。
3、计算机网络安全技术完善对策
3.1完善网络监控和评估技术
要全方面的保护计算机网络安全,一是要不断开发先进的计算机网络安全技术,二是要有专业的计算机网络管理人员,对网络运行状态进行实时监控与评估。因此,应不断完善网络监控和评估技术,以提高评估与监控准确率与速度,有效地阻止黑客对计算机网络的攻击,全面监控计算机网络的运行过程。通过完善的网络监控和评估技术,实现对计算机网络中是否各种非法攻击的全面评估,构建科学合理的计算机网络运行机制,提高其运行的安全稳定性。
3.2进一步完善现有安全技术
上文主要分析了防火墙技术、加密技术及PKI技术三种计算机网络安全技术,除此之外,虚拟网络技术、病毒防护技术、安全扫描技术、入侵检测技术、VPN技术等也是现今保护计算机网络安全的重要技术,这些技术都具有各自的优势与不足,在实际应用过程中,应在不断完善各自技术不足的同时,融合使用多种防范技术,对计算机网络做最全面的安全防护。此外,在此基础上还应进一步实施有效的网络访问控制,保障网络资源不被非法使用以及访问,如采用网络权限的控制技术、入网访问控制技术、目录级控制技术以及属性控制技术等。加密技术是网络信息安全防护的一个核心技术,密码为信息安全提供了可靠保证,应重点采用密码数字签名以及身份认证方法来保证用户信息安全,并不断完善密码技术的保护强度,使其更加难以破解和被攻击。为进一步提高计算机网络信息的安全保护还要提高网络反病毒技术能力,除了要安装防火墙,还应利用网络的入侵检测技术对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。
4、结语
计算机网络安全已经影响到了人们正常的生活和工作,采用合理的、先进的网络安全技术保障计算机网络安全稳定运行,对于保护国家及个人、企业的信息与财产安全具有重要作用。望本研究能够为计算机网络安全技术的完善提供参考,不断提高计算机网络安全。
参考文献
[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2011,18:81-83.
[2]刘治权.计算机网络安全及防范措施探讨[J].现代商贸工业,2011,24:405-406.
论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。
随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。
信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。
1网络安全的概念及产生的原因
1.1网络安全的概念
计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。
1.2网络安全产生的原因
1.2.1操作系统存在安全漏洞
任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。
1.2.2 TCP/lP协议的脆弱性
当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。
1.2.3网络的开放性和广域性设计
网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。
1.2.4计算机病毒的存在
计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。
1.2.5网络结构的不安全性
特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。
2信息技术在互联网中的应用
2.1信息技术的发展现状和研究背景
信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。
国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。
2.2信息技术的应用
2.2.1网络防病毒软件
存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。
2.2.2防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。
防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。
2.2.3漏洞扫描技术
漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。
2.2.4密码技术
密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。
信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。
2.2.5入侵检测技术。
入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用
【关键词】计算机;网络安全;防范
随着计算机网络时代的来临,社会信息传递的速度不断加快,信息传递渠道逐渐拓展,社会各界的沟通、交流不断加深,对人们的工作和生活造成了极大的影响。但是在计算机网络技术高速发展的过程中,也带来了一系列安全问题,给社会各界传递信息带来了较大的安全隐患。因此,为了解决计算机网络安全威胁,必须采用有效的防范措施,加强应用计算机网络安全技术,提前修补网络安全漏洞,才能促进计算机网络安全技术安全、稳定发展。在当前的社会背景下,必须深入研究计算机网络安全技术和防范措施,避免计算机网络安全信息威胁。
1计算机网络安全的概念阐述
随着科学技术的高速发展,计算机网络安全是当前社会的重要议题,其主要指的是利用计算机网络安全系统来防治病毒威胁,保障计算机系统的内部数据、软件以及外部硬件设备安全。通过采用科学、合理的计算机网络安全技术,能够确保信息数据的完整性和保密性,避免恶意病毒对计算机网络产生安全威胁。按照国际标准组织的准确定义,为了确保信息数据处理系统的安全,必须使用合适的计算机网络安全技术,确保计算机网络正常运作,维持计算机信息数据完整性和保密性。
2计算机网络安全技术
在计算机网络时代下,为了有效保护计算机信息数据不受外在因素侵害,从而产生了许多先进的计算机网络安全技术。
2.1防火墙
防火墙主要指的是在网络内部搭建保护系统,有效控制网络访问,防止外部网络用户采用侵害措施来进入内部计算机网络,对计算机网络的信息数据产生破坏。
2.2数据加密
数据加密也是重要的计算机网络安全技术,其主要利用密码算法来转变计算机内部储存的敏感数据,使其转变成复杂的密文数据,难以被其他人破解识别,从而达到保护信息数据的作用,只能通过相应的密钥来获得数据。
2.3数字签名
数字签名主要指的是利用发送者私钥对信息数据进行加密,然后把信息传输文件传输到目标对象,而目标对象在接受信息数据时,也需要通过公用密钥来破解信息,才能获得重要数据信息。
2.4入侵检测系统
在计算机网络系统中安装入侵检测系统,能够在外部信息进入计算机系统之前,准确手机信息,并且对信息数据进行仔细分析,查找其中的不安全因素,并及时反馈给机主。通过运用入侵检测系统,能够有效检测没有授权以及异常现象,防止潜在病毒对计算机系统产生侵害。
2.5防病毒软件
在计算机网络技术高速发展的推动下,我国的计算机防病毒软件也在不断推陈出新。防病毒软件主要划分为网络防病毒软件以及单机防病毒软件,单机防病毒软件主要安装在单机上,能够及时扫描本地计算机上的信息资源,并清楚计算机信息数据中的病毒。网络防病毒软件指的是安装在计算机网络中的防病毒软件,其能够有效检测网络病毒,并实时开启防病毒软件,一旦发现来源不清楚的病毒,能够及时清除,避免对网络资源造成侵害。
3计算机网络安全防范措施
3.1提升安全防范意识,加强网络安全管理
作为计算机网络用户,必须不断提升自己的安全防范意识,而且要掌握安全防范知识,加强计算机网络安全管理。计算机网络用户要不断研究计算机受攻击的实例,从中了解计算机受到攻击的原因,进而具备正确的防范意识,知道如何进行计算机安全管理。首先,在计算机网络中需要设置访问权限和高难度密码,访问权限主要包括了IP地址以及路由器权限,这样做好安全授权管理,才能提升计算机网络的安全性。
3.2建立完善的网络安全系统
在使用计算机网络技术时,必须在计算机网络系统中构建完善的网络安全系统,通过运用计算机网络以及防火墙全面监控计算机,一旦发现来历不明的数据信息,通过计算机防火墙来拦截信息,对信息数据进行详细检测,验明身份之后才能够进入计算机网络系统。而且在入网访问中要增强控制功能,严格控制访问用户的入网时间以及入网方式,确保入网信息的安全。
3.3加强使用加密技术
为了有效防范潜在安全隐患,必须加强使用密码技术,通过设置密码的方式,来防止信息数据被窃取。在应用密码技术时,通过数字签名以及密钥管理,能够加强对访问信息的控制,防范外来潜在威胁。对于非法攻击进行严格控制,避免信息数据被删除、控制和共享。
4结束语
总而言之,在计算机网络时代下,为了营造安全、稳定的计算机网络环境,必须加强应用计算机网络安全技术和防范措施,才能实现网络信息的安全传输,促进计算机网络技术健康、可持续发展。
参考文献
[1]邓力友.计算机网络安全技术与防范措施探讨[J].科学与财富,2015(9):89.
[2]陈瑜.计算机网络安全技术与防范措施探讨[J].装饰装修天地,2016,19(4):7851~7853.
[3]黄国平.计算机网络安全技术与防范措施探讨[J].中国管理信息化,2016,19(14):139~140.
【关键词】 网络运行 安全 入侵检测技术
随着计算机网络运行安全问题的日益凸显,入侵检测技术作为一个新型的主动防御网络攻击安全技术成为保护网络运行安全的重要措施之一。入侵检测技术虽然利用传统手段访问者进行检查,但是可以进一步扩展系统管理员的安全管理能力,提高网络系统安全基础结构的完整性,同时与防火墙合用还可弥补防火墙的缺陷,可共同抵御外网攻击,保护网络系统能够正常运行。
一、入侵检测技术基本概念
入侵检测技术主要针对非法或者未授权情况下的入侵行为进行检测,并对计算机网络或者网络系统中若干关键点的信息进行全面采集、分析,并对计算机系统、网络系统中的违法安全策略行为或者被攻击迹象进行全面检查[1]。如果在一个计算机系统或者网络系统中安装了入侵检测系统(IDS),便可对系统中某些特定范围实现实时监控,当系统受到外网攻击时可迅速检测并作出响应。具体的入侵检测/响应流程如图1。
二、计算机网络运行安全中入侵检测技术应用策略
2.1 采集入侵信息策略
数据是入侵检测技术发挥作用的重要因素之一,常规情况下检测数据源主要涵盖:系统、网络日志、文件以及目录中保密事项、执行程序中的限制操作行为、入侵物理形式信息等等。
在计算机网络应用进程中,入侵检测技术若需要采集所有相关信息,则需要在每个网段中部署一个以上的IDS,并根据对应的网络结构特征运用多样连接形式的数据采集方式;同时,可在交换机内部或者防火墙的数据流入口或者出口处设置入侵检测系统,这样便可以有效采集相应的关键核心数据。
若需要采集网络系统中不同类别的关键信息,一方面需要根据检测对象合理扩大检测的范围、设置截取网络数据包;另一方面则需要对网络系统中的薄弱环节进行重点分析。而对于整个计算机网络系统而言,产生入侵行为相对较少,只需要建一个数据群进行集中处理即可,重点应加强对入侵行为的针对性分析能力。
2.2 分析、检测入侵信息策略
在计算机网络运行安全保护中,入侵检测系统可对各类系统漏洞、网络协议等进行全面分析,且在安全策略、原则基础上利用自身的异常检测、滥用检测模型进行分析过程模拟,科学辨识异常或者明显的攻击行为,最终构建一个分析结果形成报警信息发送至管理控制中心。对于TCP/IP 协议网络则运用探测引擎技术,利用旁路侦听方式对流经网络的所有数据包实现动态监测,并根据用户设置的相关安全策略进行分析检测,可有效辨识各类网络安全事件,并将相关定位、报警信息发送至管理控制中心。
2.3 响应入侵信息策略
对于入侵报警信息,入侵检测系统将采取积极的响应措施,主要操作包含:告警网络引擎、告知管理控制平台、给安全管理人员发生邮件、向控制中心通报实时对话情况,详细记录现场事件日志,并根据安全策略设置合理调整网络配置,并终止不良入侵行为,对于部分特定用户的相关程序仍然给予执行[2]。同时,在防御外网攻击中还可以结合防火墙的优势,构建一个协调模型以及网络完全防御体系。当计算机网络正常运行时,防火墙的过滤机制可对流经的数据包进行对比,对非授信数据包采取过滤处理,而对于绕过防火墙的数据包则可以利用入侵检测技术及时对网络攻击行为进行检测并迅速作出响应,从而实现有效防御各类网络攻击行为。
三、结语
计算机网络运行安全防范属于是一个整体的系统行为,其涉及多个层次的多项防御策略、技术,虽然入侵检测技术作为现代计算机网络安全的防御体系中一个重要的组成部分,但是其主要功能在于发现计算机网络运行中的安全问题。因此,在计算机网络运行安全保护中,入侵检测技术仍然需要联合其他安全技术,相互配合、协作,以此来增强自身的安全事件动态监测与响应能力,从而为企业提供一个更为安全的网络运行环境。
参考文献
关键词:高职;网络安全技术;教学改革;微课
中图分类号:G424 文献标识码:A 文章编号:1009-3044(2015)19-0105-01
随着计算机网络安全技术的广泛应用,导致网络不安全的因素越来越多,网络面临前所未有的安全威胁,社会对网络安全技术应用型人才的需求量不断增加,根据社会需求,培养网络安全技术人才成为高职院校的重要任务。本课程应理论联系实际应用技术,着重强调实用性和操作性。
1课程特点
网络安全技术涉及硬件平台、软件系统、基础协议等方方面面的问题,复杂多变。在高职教学中主要有如下一些突出特点。
1)知识面广。网络安全技术课程内容包含网络安全的基本,理论、网络安全技术、软件配置及使用、服务器配置与应用和网络安全维护等知识,如:网络安全的基本概念,加密技术,数字签名和认证技术,防火墙技术,入侵检测技术,端口扫描和嗅探技术,黑客攻击和防范技术等,该课程涉及知识点多而杂。
2)先修课程多。网络安全技术课程是计算机网络技术专业的核心课程,它需要的先修课程有:计算机网络基础、操作系统、网络设备配置等。学生需要掌握以上课程知识,才能更好地学习本门课程。
3)网络攻击手段变化快。随着网络安全技术的广泛应用,由于各种原因,网络攻击手段越来越复杂,与防范技术不断较量。因此,网络安全课程教学内容也需要不断地更新。
4)突出实用性。学习本课程的最终目的是能解决网络安全问题,因此学生必须能动手解决实际问题。本课程需要学生学会的内容有:windows操作系统的安全设置、使用sniffer等抓包软件进行数据分析、使用X-Scan等软件扫描系统漏洞、提升Guest用户权限、WinRoute过滤规则、用PGP加密软件发送邮件、使用sessionwall等入侵检测软件对网络进行实时监视、用ISA防火墙软件设置网络过滤规则、远程桌面连接、灰鸽子的内网上线配置、Snake跳板、EasyRecovery的数据恢复等,通过以上实训,学生能掌握网络安全的基本防护。
2网络安全技术课程教学改革与实践
高职院校以培养技术型人才为主要目标,使学生具备必要的基础理论知识,重视实务知识的学习,知识的讲授是以能用为度,侧重相关知识的实际综合运用,强化职业技能的训练。
1)教学内容改革
网络安全课程教学内容多而杂、且更新速度快,在64学时内不可能将网络安全的相关知识全部学完,这就需要教师精心挑选典型的内容,重点突出当前最紧急最重要的网络攻防内容。本课程按照网络安全防护过程划分为如下三个部分。
事前预防:本部分主要是对网络安全相关知识的介绍,包括网络安全概述、操作系统安全常识、病毒知识介绍。通过这部分的学习,学生应了解网络安全面临了哪些威胁;理解网络出现安全威胁的原因;掌握操作系统有哪些安全漏洞;掌握操作系统的安全策略如何实现;掌握网络病毒及其防治。
事中检测与治理:第二部分主要内容是关于网络运行过程中的相关安全技术,包括加密技术、防火墙技术、黑客攻击与入侵检测、虚拟专用网、网络通信安全和Web的安全。这部分内容是网络安全课程的重难点及疑点,学生学起来比较费劲,教师应在这部分内容做精心的准备。
事后恢复:最后一部分主要内容是关于在网络安全事故发生后如何恢复的技术,包括数据备份技术和安全恢复技术。
2)教学方案的改革
网络安全课程的实验环境要求复杂,需要交换机、路由器、防火墙等网络硬件设备;还需要扫描、抓包、网络监控、加密等软件工具。目前各大高职院校都存在设备不足且落后的局面,因此需要教师充分利用已经拥有的硬件设备和软件工具,并针对各自的情况制定严密的教学方案。
微课教学法。微课是指以视频为主要载体记录教师围绕某个知识点或技能点开展的简短、完整的教学活动。由于《网络安全技术》这门课程难点疑点较多,且动手操作点较多,学生在学习的过程中常常会感到非常吃力。教师录制的微课则很好地解决了这一问题,课后学生可以随时随地反复观看,还能动手反复操作,做到轻车熟路。
理论与实践一体化教学。本课程的教学过程是:教师简单介绍完理论知识后,马上动手演示网络安全攻防过程,学生跟着教师动手操作实验,即边学边做。因此把上课地点安排在多媒体实训机房。多媒体实训机房包含的设备有:投影仪、麦克风、手写白板;60台安装了若干网络安全防护软件的计算机;10组交换机、10组路由器、10组防火墙、10组入侵检测系统等。
案例教学法。本课程内容复杂但也非常精彩和引人入胜,可以用非常有趣的例子作为项目引导学生。如:熊猫烧香病毒、特洛伊木马的电影、QQ被盗、密码破解、网络抓包监控等有趣案例来吸引学生主动解决实际生活中的问题。
3)考核方式的改革。
传统的形成性考核包括了学生的期末笔试部分、出勤、平时表现等组成,这种无法体现职业岗位需求。本文提出采用以证代考的方式来考核学生,参与工业与信息化部全国网络与信息技术培训考试项目(NTC)。NTC考试侧重于实用性,考试内容涵盖实际工作内容,考试内容充分体现技术应用的特点,能真正反映应试者的真实工作技能。以NTC考试来提升教师教学水平,增强学生的职业竞争能力,使学生能与将来的工作岗位零距离对接。