美章网 精品范文 互联网安全论文范文

互联网安全论文范文

前言:我们精心挑选了数篇优质互联网安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

互联网安全论文

第1篇

互联网金融主要有以下特点:一是资源开放性,基于互联网开放共享的特点,通过大数据、云计算等互联网技术,对海量信息进行检索、整理和组织,进而扁平化互联网信息资源,以满足对金融信息的需求,使用户获得金融信息的方式更便捷;二是成本低、效率高,通过P2P直接交易进行金融资源的优化配置,使资金供求信息在互联网中形成“池”效应,资金供求双方可以通过网络平成交易,无传统中介、无交易成本,通过大数据的分析和挖掘,能够更快更好地完成风险评估,业务处理速度更快;三是发展速度快,依托于大数据、云计算和电子商务的发展,互联网金融得到了快速成长,出现了众多互联网金融新模式,如互联网支付、P2P网络借贷、网络小额贷款、众筹融资等;四是风险大,由于缺乏金融风险控制经验,我国信用体系尚不完善,互联网金融的相关法律不健全,互联网金融违约成本较低,互联网金融的普惠特点容易诱发恶意骗贷、卷款跑路等风险问题,其传染隐蔽性、扩展性的特点,可能会波及整个金融市场,甚至引发金融风险。

二、互联网金融信息安全概况

一是互联网金融企业自身的信息安全相对于传统金融企业仍较薄弱,其中不完善的密钥管理及加密技术将会给互联网金融数据安全和业务连续性带来严重影响,如2013年4月,丰达财富P2P网贷平台遭到持续攻击,网站瘫痪5分钟,2014年3月网贷之家官网遭到恶意攻击等。二是互联网金融企业自身的内部风险控制亟待提高,管理也存在较大局限性,互联网金融企业虽然可以依据大数据来分析用户的行为,监管各种交易风险,但是这些更多的是对微观层面的控制,很难从宏观上进行监控,如2013年8月的光大证券乌龙指事件。三是用户认识度不高,用户对互联网金融借助的大数据云技术概念和技术缺乏了解,没有考虑自身的需要,完全照搬国外经验,以致资源利用率不高,导致人力物力财力的浪费。四是消费者信息安全防范意识仍旧薄弱,如点击不明链接,遭受木马攻击,导致泄露支付账号和密码以及消费者身份信息等。

三、互联网金融信息安全风险分类

1.信息技术风险

一是计算机客户端安全风险,目前互联网金融客户端基本采用用户名和密码进行登陆的方式,缺乏传统金融行业的动态口令、U盾等辅助安全手段,一旦客户端感染病毒、木马等恶意程序将严重威胁互联网金融账户和密码安全。二是网络通信风险,在互联网环境下,交易信息通过网络传输,部分互联网金融平台并没有在“传输、存储、使用、销毁”等环节建立保护敏感信息的完整机制,互联网金融中的数据传输和传输等过程的加密算法,一旦被攻破,将造成客户的资金、账号和密码等的泄露,给互联网金融信息安全造成严重影响。三是互联网金融业务系统及数据库存在漏洞风险,互联网平台面临网页挂马、数据篡改、DDoS攻击、病毒等信息安全风险,数据库系统存在越权使用、权限滥用等安全威胁。

2.业务管理类风险

一是应急管理风险,绝大多数互联网金融企业没有较好且完备的应急管理计划和灾备系统,业务连续性较差,一旦发生电力中断、地震等灾害,将给公司造成非常大的损失乃至导致破产。二是内控管理风险,互联网金融企业大多存在内控制度的建设不完善和执行力欠缺的问题,员工的不当操作以及内部控制的失败,可能在内部控制和信息系统存在缺陷时导致不可预期的损失。三是外包管理风险,目前大多数互联网金融企业基本采用外包的形式为企业提供业务或技术支持。如果缺乏业务外包管理制度或未明确业务外包范围,将导致不宜外包的核心业务进行外包,出现泄密风险。四是法律风险,目前有关互联网金融的法律法规不完善,缺乏监管措施,这些将影响互联网金融的健康发展。

四、构建互联网金融信息安全风险体系

1.建全互联网金融监管的法律法规

一是完善互联网金融法律法规,制定互联网金融信息安全行业标准,提高互联网金融企业的安全准入门槛,明确互联网金融企业的法律地位和金融监管部门以及政府监管职责和互联网金融的准入和退出机制,从而搭建起互联网金融法律体系。二是构建包含一行三会、司法和税务等多部门的多层次、跨行业、跨区域的互联网金融监管体系。三是提升互联网金融消费者权益保护力度,加强信用环境建设和完善信息披露制度,畅通互联网金融消费的投诉受理渠道,逐步完善互联网金融消费者权益保护的法律制度框架,建立消费者保护的协调合作机制。

2.建立互联网金融信息安全技术标准

建立互联网金融信息安全技术标准,增强互联网金融企业的协调联系机制,加强信息安全风险的监测和预防工作,加快与国际上有关计算机网络安全的标准和规范对接。整合资源,建立以客户为中心的互联网金融信息安全数据库,以实现数据的归类整理分析和实时监控业务流程。

3.加强互联网金融信息安全技术体系建设

目前我国互联网金融系统核心技术缺少自主知识产权,加之“棱镜门”的出现,使我国互联网金融计算机系统存在较大的风险隐患。因此,必须加强互联网金融信息安全技术体系建设,在核心软硬件上去除“IOE”,开发具有高度自主知识产权的核心技术,使在互联网金融的关键领域和关键环节使用国产化软硬件设备,提升互联网金融的信息安全风险防范能力,加大对信息安全技术的投入,以信息安全等级保护为基础,建立基于云计算和大数据的标准体系,应用PDCA的思想,从整个信息系统生命周期来实现互联网金融长期有效的安全保障。

4.建设互联网金融信息安全风险评估应急体系

第2篇

为了满足对煤矿安全生产各个环节快速、全面的监测,平台将各类安全监控系统和生产过程控制系统等多个异构子系统的数据,通过统一的采集模块,经分析后存储到平台数据仓库中,并依据生产中的各类实际业务逻辑需要,由表示层向用户展现各类信息。平台整体架构由3大模块组成,分别是数据采集、数据分析存储以及Web终端模块。

1.1采集模块

采集模块的主要功能是将各类异构子系统的数据统一采集到一起,为后期的各类业务分析与展示提供数据基础。针对瓦斯监控系统、人员定位系统、电力监控系统等各种安全生产监控系统,平台通过标准的数据协议进行数据适配,兼容不同厂家不同版本的此类系统,提供一致的数据采集方式,生成协议规定的标准格式。而对于生产过程控制相关的各类子系统,如主胶带监控系统、生产用水系统和压风机监测系统等,平台通过提供统一的OPC适配模块,实现数据的采集。这种分系统适配的方法,为平台开发实现带来了明显的好处,那就是特殊系统提供专有的数据适配模块,如安全监控类子系统;对其它较相似的子系统使用通用的适配模块,如各类生产过程子系统,非常方便后续子系统的接入,增加了对异构系统融合的扩展性,提高了子系统的接入速度,降低了接入成本和维护代价。

1.2分析存储模块

将各类子系统按照相关协议,生成格式化的数据文件,由采集模块通过统一的传输协议和传输网络,上传到解析服务器,由数据分析与存储模块,将各类数据经过分析后,写入到数据库服务器中。由于所有数据都遵循标准的协议约定,因此,数据解析和数据写入相对独立,处理流程相对简单,处理速度也比较快。

1.3Web终端

Web终端分为3个部分,分别分为数据处理层,业务逻辑实现层和表示展现层。数据处理层是根据业务逻辑层的要求,向平台数据服务器请求各种类型的数据,并以数据集的形式返回给业务逻辑层,业务逻辑层将获得的数据进行一定的逻辑分析后,再由表示层根据用户的要求,以合理的组织方式予以展现。对于用户的某些反馈所产生的数据,也最终通过数据处理层而存入数据库中。Web终端基于.NETFramework和ASP.NETMVC实现,并以重庆研究院自主研发的通用的Web框架Cqccri.Web.Framework为基础,支持插件的开发模式和自动的菜单处理与权限控制技术,方便快速地展开各种业务的实现。各子系统业务模块插件以寄宿的方式,运行于基础框架之上。基础框架还提供了统一的消息传递机制、异常处理、报表模板、日志记录查询等,满足平台的开发需要,提供报表、曲线、柱图等各类展现方式。平台的Web终端还提供了基于SVG的动态矢量图形技术,模拟矿井实际生产环境和生产过程流程,与实时数据相结合,将相关子系统数据实时准确地展现在模拟生产环境图上,提供直观全面的实时监管。

2平台功能模块

系统主要功能模块包括安全监控类系统和生产过程控制类系统2大模块,并添加了集成报警与管理模块,组成了平台的主要功能与特点。

2.1安全监控功能模块

安全监控功能模块包括了瓦斯监控、人员定位和电力监控3个主要的监控类子系统,提供包括实时数据展示、历史报警查询与统计、井下员分布、人员考勤、人员下井记录和变电站电压电流实时监控等功能,并提供报表统计和曲线柱图等多种展示样式。

2.2生产过程功能模块

生产过程功能模块包括生产过程控制类子系统的功能,提供了这些主要设备的运行参数与运转状态,它与安全监控功能模块类似,提供实时数据与历史报警查询,并提供报表和图表等多种展示方式。

2.3集成报警与管理功能模块

集成报警与管理功能模块,是平台重要的组成部分,它充分利用了移动互联网与智能终端相结合,提供诸如手机短信、手机简报和手机视频等多种展示方式,并利用基于SVG的动态模拟图形,在各种智能终端上提供友好直观的生产过程和生产环境的实时模拟数据显示。考虑到实际的操作需要和用户体验的友好性,并充分利用移动终端与电脑终端的不同特点,平台提供基于PC端的后台管理功能,管理员可以方便的进行用户权限管理与分配、简报模板编辑、手机短信人员分组管理和报警条件编辑。

3平台特点

1)通过面向移动互联网的煤矿安全监测平台,可以随时随地通过移动终端了解煤矿生产重要数据,这是区别于以往电脑终端监控的一个创新,各级领导和管理人员可以更方便地查看各类关键信息,保证重要监管监测信息的及时传递,为快速处理各类事故和下达各种决策提供支持。

2)其次,平台以B/S模式为移动终端提供访问服务,实现了一次部署,跨平台访问,全面兼容An-roid、IOS、WindowsPhone等多个移动操作系统,不仅省去了开发与维护不同平台App的费用,也降低了软件频繁升级,给用户带来的各类麻烦。

3)平台提供了重要生产场所的实时视频监控,可以通过智能手机实时浏览视频信息和录像回放。在移动终端实现生产现场的模拟图形显示,在行业中也是一次新的尝试。

4)平台实现了各个不同的异构系统关键数据的快速整合;在Web开发上,充分利用MVC技术,实现基于插件的开发模式,快速完成不同子系统的功能集成。

5)利用智能终端实现对煤矿安全生产的监管,这也是对监管模式的一次创新与尝试。

4结论

第3篇

计算机系统技术要根据操作者的要求进行信息输送任务,在运作的过程中,首先要保证信息通讯网络的稳定性和流畅性,这样才会保证信息的安全送达和传输,我国在这方面引进了国外的先进技术,但是这种设备缺乏严格的筛选,提高了计算机安全问题的风险。

2互联网时代公安计算机信息安全存在的问题

2.1公安机关工作人员对于信息安全风险问题不重视

很多公安机关基层的工作人员对于计算机信息安全存在的风险问题不够重视,相关的部门领导受传统的管理理念影响颇深,缺乏一定的开拓精神,在工作方式上面也是统一采用原始存在的手段和方法,甚至在具体的工作开展过程中,态度比较被动,即使在发生问题后,也没有采用积极的措施进行补救。

2.2对于信息转移媒介的管理不完善

所谓的信息转移媒介主要指的是外部网络和公安内部网络之间进行交流和传播的一个桥梁,公安机关的工作人员在相关的技术管理方面考虑的不够周到,导致了大量的信息在进行转移的过程中,容易出现问题,在出现问题之后,由于公司中缺乏专业的技术支持,导致只能将有问题的移动介质拿到外边的修理店铺进行维修,这种维修方式不仅不够安全,也为很多黑客创造了机会。

2.3对于维护信息安全的很总要性认识不到位

公安工作人员在利用互联网开展工作时,通常都是将公安机关的数据内部网与外部服务器进行连接,这种运作方式比较单一,但是在数据的相关安全问题管理方面存在漏洞,如果一旦有黑客潜入公安系统,这种简单的操作模式方便黑客对数据进行更改,这对整体的数据传送系统造成了危害,事后再对系统进行修复的话,工程力度比较大,非常耗费时间,有些重要的数据一旦遗失将会无法追回。

3互联网时代公安计算机信息安全问题应对的策略

3.1加强公安人员的信息管理安全培训力度

加大公安机关内部工作人员对信息安全管理内容的培训宣传力度,首先领导应该发挥带头作用,制定良好的规章制度,提高基层工作人员的安全信息管理意识和理念,让大多数民警认识到计算机安全问题发生的危害性,并自觉提高技术能力,积极的发现问题,将防范为主和修复为辅的方法贯彻到底。

3.2加大公安信息安全网络软件的建设

首先加大有关部门和合作软件公司之间的交流力度,在满足双方需求的基础上,增大彼此协调沟通的空间,帮助软件公司研究和开发出更加先进的硬件设备,确保信息转移介质的质量,并能及时对危害物质进行有效查杀,在一定程度上提高了软件的利用效率,保证信息安全有效。

3.3加强公安计算机安全管理的队伍建设

第4篇

1 移动互联网的安全现状

自由开放的移动网络带来巨大信息量的同时,也给运营商带来了业务运营成本的增加,给信息的监管带来了沉重的压力。同时使用户面临着经济损失、隐私泄露的威胁和通信方面的障碍。移动互联网由于智能终端的多样性,用户的上网模式和使用习惯与固网时代很不相同,使得移动网络的安全跟传统固网安全存在很大的差别,移动互联网的安全威胁要远甚于传统的互联网。

⑴移动互联网业务丰富多样,部分业务还可以由第三方的终端用户直接运营,特别是移动互联网引入了众多手机银行、移动办公、移动定位和视频监控等业务,虽然丰富了手机应用,同时也带来更多安全隐患。应用威胁包括非法访问系统、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用等问题。

⑵移动互联网是扁平网络,其核心是IP化,由于IP网络本身存在安全漏洞,IP自身带来的安全威胁也渗透到了移动专业提供论文写作和写作论文的服务,欢迎光临dylw.net互联网。在网络层面,存在进行非法接入网络,对数据进行机密性破坏、完整性破坏;进行拒绝服务攻击,利用各种手段产生数据包造成网络负荷过重等等,还可以利用嗅探工具、系统漏洞、程序漏洞等各种方式进行攻击。

⑶随着通信技术的进步,终端也越来越智能化,内存和芯片处理能力也逐渐增强,终端上也出现了操作系统并逐步开放。随着智能终端的出现,也给我们带来了潜在的威胁:非法篡改信息,非法访问,或者通过操作系统修改终端中存在的信息,产生病毒和恶意代码进行破坏。

综上所述,移动互联网面临来自三部分安全威胁:业务应用的安全威胁、网络的安全威胁和移动终端的安全威胁。

2 移动互联网安全应对策略

2010年1月工业和信息化部了《通信网络安全防护管理办法》第11号政府令,对网络安全管理工作的规范化和制度化提出了明确的要求。客户需求和政策导向成为了移动互联网安全问题的新挑战,运营商需要紧紧围绕“业务”中心,全方位多层次地部署安全策略,并有针对性地进行安全加固,才能打造出绿色、安全、和谐的移动互联网世界。

2.1 业务安全

移动互联网业务可以分为3类:第一类是传统互联网业务在移动互联网上的复制;第二类是移动通信业务在移动互联网上的移植,第三类是移动通信网与互联网相互结合,适配移动互联网终端的创新业务。主要采用如下措施保证业务应用安全:

⑴提升认证授权能力。业务系统应可实现对业务资源的统一管理和权限分配,能够实现用户账号的分级管理和分级授权。针对业务安全要求较高的应用,应提供业务层的安全认证方式,如双因素身份认证,通过动态口令和静态口令结合等方式提升网络资源的安全等级,防止机密数据、核心资源被非法访问。

⑵健全安全审计能力。业务系统应部署安全审计模块,对相关业务管理、网络传输、数据库操作等处理行为进行分析和记录,实施安全设计策略,并提供事后行为回放和多种审计统计报表。

⑶加强漏洞扫描能力。在业务系统中部署漏洞扫描和防病毒系统,定期对主机、服务器、操作系统、应用控件进行漏洞扫描和安全评估,确保拦截来自各方的攻击,保证业务系统可靠运行。

⑷增强对于新业务的检查和控制,尤其是针对于“移动商店”这种运营模式,应尽可能让新业务与安全规划同步,通过SDK和业务上线要求等将安全因素植入。

2.2 网络安全

移动互联网的网络架构包括两部分:接入网和互联网。前者即移动通信网,由终端设备、基站、移动通信网络和网关组成;后者主要涉及路由器、交换机和接入服务器等设备以及相关链路。网络安全也应从以上两方面考虑。

⑴接入网的网络安全。移动互联网的接入方式可分为移动通信网络接入和Wi-Fi接入两种。针对移动通信接入网安全,3G以及未来LTE技术的安全保护机制有比较全面的考虑,3G网络的无线空口接入采用双向认证鉴权,无线空口采用加强型加密机制,增加抵抗恶意攻击的安全特性等机制,大大增强了移动互联网的接入安全能力。针对Wi-Fi接入安全,Wi-Fi的标准化组织IEEE使用安全机制更完善的802.11i标准,用AES算法替专业提供论文写作和写作论文的服务,欢迎光临dylw.net代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。针对需重点防护的用户,可以采用VPDN、SSLVPN的方式构建安全网络,实现内网的安全接入。

⑵承载网网络及边界网络安全。1)实施分域安全管理,根据风险级别和业务差异划分安全域,在不同的安全边界,通过实施和部署不同的安全策略和安防系统来完成相应的安全加固。移动互联网的安全区域可分为Gi域、Gp域、Gn域、Om域等。2)在关键安全域内部署人侵检测和防御系统,监视和记录用户出入网络的相关操作,判别非法进入网络和破坏系统运行的恶意行为,提供主动化的信息安全保障。在发现违规模式和未授权访问等恶意操作时,系统会及时作出响应,包括断开网络连接、记录用户标识和报警等。3)通过协议识别,做好流量监测。依据控制策略控制流量,进行深度检测识别配合连接模式识别,把客户流量信息捆绑在安全防护系统上,进行数据筛选过滤之后把没有病毒的信息再传输给用户。拦截各种威胁流量,可以防止异常大流量冲击导致网络设备瘫痪。4)加强网络和设备管理,在各网络节点安装防火墙和杀毒系统实现更严格的访问控制,以防止非法侵人,针对关键设备和关键路由采用设置4A鉴权、ACL保护等加固措施。

2.3 终端安全

移动互联网的终端安全包括传统的终端防护手段、移动终端的保密管理、终端的准入控制等。

⑴加强移动智能终端进网管理。移动通信终端生产企业在申请入网许可时,要对预装应用软件及提供者 进行说明,而且生产企业不得在移动终端中预置含有恶意代码和未经用户同意擅自收集和修改用户个人信息的软件,也不得预置未经用户同意擅自调动终端通信功能、造成流量耗费、费用损失和信息泄露的软件。

⑵不断提高移动互联网恶意程序的样本捕获和监测处置能力,建设完善相关技术平台。移动通信运营企业应具备覆盖本企业网内的监测处置能力。

⑶安装安全客户端软件,屏蔽垃圾短信和骚扰电话,监控异常流量。根据软件提供的备份、删除功能,将重要数据备份到远程专用服务器,当用户的手机丢失时可通过发送短信或其他手段远程锁定手机或者远程删除通信录、手机内存卡文件等资料,从而最大限度避免手机用户的隐私泄露。

⑷借鉴目前定期PC操作系统漏洞的做法,由指定研究机构跟踪国内外的智能终端操作系统漏洞信息,定期官方的智能终端漏洞信息,建设官方智能终端漏洞库。向用户宣传智能终端安全相关知识,鼓励安装移动智能终端安全软件,在终端厂商的指导下及时升级操作系统、进行安全配置。

3 从产业链角度保障移动互联网安全

对于移动互联网的安全保障,需要从整体产业链的角度来看待,需要立法机关、政府相关监管部门、通信运营商、设备商、软件提供商、系统集成商等价值链各方共同努力来实现。

⑴立法机关要紧跟移动互联网的发展趋势,加快立法调研工作,在基于实践和借鉴他国优秀经验的基础上,尽快出台国家层面的移动互联网信息安全法律。在法律层面明确界定移动互联网使用者、接入服务商、业务提供者、监管者的权利和义务,明确规范信息数据的采集、保存和利用行为。同时,要加大执法力度,严专业提供论文写作和写作论文的服务,欢迎光临dylw.net厉打击移动互联网信息安全违法犯罪行为,保护这一新兴产业持续健康发展。

⑵进一步加大移动互联网信息安全监管力度和处置力度。在国家层面建立一个强有力的移动互联网监管专门机构,统筹规划,综合治理,形成“事前综合防范、事中有效监测、事后及时溯源”的综合监管和应急处置工作体系;要在国家层面建立移动互联网安全认证和准入制度,形成常态化的信息安全评估机制,进行统一规范的信息安全评估、审核和认证;要建立网络运营商、终端生产商、应用服务商的信息安全保证金制度,以经济手段促进其改善和弥补网络运营模式、终端安全模式、业务应用模式等存在的安全性漏洞。

⑶运营商、网络安全供应商、手机制造商等厂商,要从移动互联网整体建设的各个层面出发,分析存在的各种安全风险,联合建立一个科学的、全局的、可扩展的网络安全体系和框架。综合利用各种安全防护措施,保护各类软硬件系统安全、数据安全和内容安全,并对安全产品进行统一的管理,包括配置各相关安全产品的安全策略、维护相关安全产品的系统配置、检查并调整相关安全产品的系统状态等。建立安全应急系统,做到防患于未然。移动互联网的相关设备厂商要加强设备安全性能研究,利用集成防火墙或其他技术保障设备安全。

⑷内容提供商要与运营商合作,为用户提供加密级业务,并把好内容安全之源,采用多种技术对不合法内容和垃圾信息进行过滤。软件提供商要根据用户的需求变化,提供整合的安全技术产品,要提高软件技术研发水平,由单一功能的产品防护向集中统一管理的产品类型过渡,不断提高安全防御技术。

⑸普通用户要提高安全防范意识和技能,加装手机防护软件并定期更新,对敏感数据采取防护隔离措施和相关备份策略,不访问问题站点、不下载不健康内容。

4 结束语

解决移动互联网安全问题是一个复杂的系统工程,在不断提高软、硬件技术水平的同时,应当加快互联网相关标准、法规建设步伐,加大对互联网运营监管力度,全社会共同参与进行综合防范,移动互联网的安全才会有所保障。

[参考文献]

第5篇

关键词:网络工程;安全防护技术;思考

一、前言

现代的通信技术发展飞速,网络的普及改变了我们的生活方式和交流方式,成为我们与人联系的主要途径。但因为互联网往是开放的,所以在网络工程中还有着很多的安全问题,对我们的网络环境造成影响。所以,研究网络工程中的安全防护技术非常重要,下面就针对网络工程中的安全防护尽心初步的分析。

二、网络工程中容易出现的问题

1.黑客问题

黑客一词源于英语中的hacker,是指利用网络中的漏洞破坏他人的网络和窃取他人资料的人,在黑客进行攻击时,主要有两种方式:破坏性攻击、非破坏性攻击。破坏性攻击是指黑进电脑的系统中,达到自己盗窃信息的目的。非破坏性攻击一般来说是妨碍电脑的正常运行,以妨碍为主要的破坏目的,但没有盗窃他人电脑中的重要资料,阻止计算机正常服务和信息轰炸对电脑系统进行破坏。黑客会对我们的电脑安全产生很大的隐患。

2.计算机中病毒

计算机中毒显现对网络工程的安全有着很大的影响,而且计算机病毒具有破坏系统,传染其他电脑的特点,计算机的病毒不是计算机自身产生的,而是病毒的编写者将指令和程序植入到计算机的系统中,计算机病毒是认为制造的,它会严重影响计算机系统的正常工作,给用户带来很大的危害。计算机病毒具有破坏力强、传播速度快而且不容易被发现,尤其是一些木马病毒、震网、火焰等病毒,通过网络进行传播后,一旦被传播,会对计算机内的资源造成毁坏,所以,计算机中毒是保证网络安全的重要问题。

3.IP地址被盗IP地址被盗用也是我们网络工程区安全中的问题之一,如果我们的IP地址被盗用,我们的计算机就无法正常的上网,使用网络。在区域网络中常常出现这种情况,用户被告知IP地址已被占用,使我们无法进行网络连接。这些IP地址的权限一般来说比较高,盗窃者会用不知名的信息来打扰用户的使用,使我们的自身权益受到了严重的侵害,也对网络的安全性造成了非常恶劣的影响。

4.垃圾邮件

现在的垃圾邮件让我们的网络安全受到了很多负担,垃圾邮件就是那些不是用户自愿接受的邮件,却无法组织收到垃圾邮件。垃圾邮件会严重损害我们使用邮件时的效率。对我们的网络造成不必要的负担,也让我们的网络安全收到了很大的威胁,垃圾邮件会减慢我们系统的使用效率,也浪费了大量的网络资源,如果垃圾邮件的数量过多还会危害整个网络工程。

5.系统出错

计算机系统出错也会给我们的网络工程安全带来很大的影响。在计算机网络工程中,网络的管理体制还不是很周全,各个岗位的工作分类还不够明确,在密码方面和权限方面的管理还不是很充足,这些因素会让我们的网络安全收到来自外界的破坏,而且我们的方位意识还不够完全,没有办法有效率的避免计算机系统出错,所以计算机系统出现的问题越来越严重,导致系统无法正常的工作,最终对计算机网络安全产生威胁,所以,增加网络工程中安全防护技术十分重要

三、安全防护技术

1.设置防火墙

预防黑客最简单的方法就是设置防火墙,设置防火墙来过滤不需要的信息是我们网络工程中安全防护技术中最简单有效的方法一。设置防火墙在计算机的外部网络和局域网之间设置防火墙,网络防火墙是一个连接计算机和网络的软件,基本互联网安全机能有:防火墙、木马入侵检测、杀毒软体、信息清理、数值加固等等。基本互联网机能的建设就是互联网工作一个有力的屏障,能高效防止黑客打击、木马打击、无用消息散播以及机密文件被盗取。着重基本互联网安全机能的投资,努力推进基本互联网机能的建设。另外互联网风险是即时发生和变换的,那些已经建成了基本互联网机能的计算机,着重安全机能的提升和平时维修时特别重要的方式。

2.防病毒

着重互联网安全的扩散,安装防病毒软件,比如360安全卫士,金山杀毒等,着重私密信息保护。人类是互联网机能的缔造者,并且人类也是互联网安全中最主要的创造者,使用社会对互联网安全检举,趁早找到互联网发生的各种风险,另外能及时找到互互联网中违法资料扩散的位置,及时查处,保护互联网的纯净。

3.着重基本互联网安全机能的建设

如果缺少对互谅网隐患的认知和了解,一些公司和部门在互联网安全方面的重视度十分低,还未建成完整基本互联网安全机能,这样为互联网安全设置了重大风险。我们要在计算机在攻击前做到有效的识别,防止恶意攻击的破坏。基本互联网机能的建设有:防火墙、木马入侵检测、杀毒软体、信息清理、数值加固等等。互联网工作一个有力的屏障,能高效防止黑客打击、木马打击、无用消息散播以及机密文件被盗取。着重基本互联网安全机能的投资,努力推进基本互联网机能的建设。另外互联网风险是即时发生和变换的,那些已经建成了基本互联网机能的计算机,着重安全机能的提升和平时维修时特别重要的方式。

4.拒绝接受垃圾邮件

拒绝接收垃圾邮件,就要先保护我们的邮件地址,避免随便的使用邮箱地址到处登记,还可以用软件进行管理,过滤垃圾邮件,设置拒接接受垃圾邮件。

5.加强风险防范意识

提升网络安全的风险防范意识也不容小觑,在互联网工程隐患预防的路途中,使用数值锁住技能是特别正确的方式。要透过深化消息私密性管辖来确认计算机运营中的安全。在建设完美的互联网安全机能的基底上实行互联网的实名制梳理不仅可以高效提升自己消息的私密性,更可以更广泛高能的特省互联网的全面安全。另一方面,加深对私密用户的的长期管辖和监理工作,能够有效的控制号码被盗。

参考文献:

[1]吴志新.网络工程中的安全防护技术的思考[J].电子世界,2014,12:325-326.

第6篇

【关键词】互联网 安全防御 入侵检测 状态检测

1 引言

互联网作为一种数据传输和共享工具得到了广泛普及,在智能旅游、金融证券、电力通信、科教文卫等领域取得了显著的成效,广泛提升了人们工作、生活和学习的便捷性。但是,互联网传输的隐私或保密信息也吸引了很多的黑客,他们设计了海量的木马、病毒攻击互联网,以便能够窃取、篡改互联网传输的信息内容,这样就可以获取非法的经济利益。因此,互联网安全防御已经成为政企应用单位、网络安全公司和政府网络主管部门的研究热点,并提出了防火墙、访问控制规则等安防技术,维护互联网的正常运行。

2 互联网安全威胁分析

互联网安全威胁已经呈现出爆发式增长态势,据我国360安全防御公司统计,2016年11月互联网受到的木马和病毒攻击次数达到了万亿次,平均每一秒都存在数百万次攻击,严重阻碍了互联网在行业中的应用扩展。比如,2016年11月6日,中国证券交易所结算软件受到了一次病毒攻击,造成了数千万条数据在瞬时交易无效,为证券公司、股民和交易所带来了数百万的损失;中国互联网国家工程实验室在进行病毒攻击测试时,利用“盲症”木马攻击了互联网通信服务器,导致服务器中断运行四个小时,无法为应用软件提供数据处理和服务支撑,造成了互联网的访问不正常。目前,在互联网应用过程中,许多的黑客在视频流、声音流、文档流中隐藏病毒或木马,将这些信息发送给接收方,一旦接收方接收并浏览,病毒或木马就会植入终端机器,并且迅速在局域网、广域网中传播,盗取互联网用户的信息,为互联网用户带来了极大的困扰。通过对互联网安全事故进行分析,这些攻击威胁呈现出许多新型特点,比如安全威胁扩大化、攻击持续化等。

2.1 安全威胁扩大化

互联网承载的业务系统越来越多,这些系统采用光纤网络进行通信,实现了数据资源共享,但是如果病毒或木马侵入了某一个系统,就会在短时间内迅速感染互联网,造成许多的系统中断运行,甚至造成数据库、服务器被破坏,非常容易造成系统信息丢失。

2.2 攻击持续化

许多互联网病毒威胁采用了先进的系统漏洞扫描、攻击入侵技术,一旦攻击威胁爆发,系统受到的损害呈现出持续化特点,系统信息持续被破坏,非常不利于互联网化办公和协同办公。

3 互联网安全防御模式

随着互联网在多领域中的普及和使用,网络用户传输数据面临的安全威胁越来越多,并且将会面临更多的损失。因此,为了提高互联网的安全防御能力,确保互联网能够正常运行,论文提出了一个多层次的主动防御系统,该系统集成了软硬件资源状态检测技术、入侵检测技术、安全报警技术和主动响应技术,积极地利用层次化、主动性防御思想提高互联网的防御能力。

3.1 软硬件资源状态检测

互联网集成了数以百万计的软硬件资源,硬件资源包括交换机、路由器、数据库、服务器、ONU、OLT等,软件资源包括操作系统、应用软件、网络管理系统和数据库管理系统等,这些软硬件资源采用了不同的标准或技术进行开发,因此在集成过程中存在许多的漏洞,这些漏洞数量多、分布隐蔽,非常容易受到黑客攻击,因此可以利用支持向量机、BP神经网络等数据挖掘技术分析网络软硬件运行状态,从中学习、发现漏洞数据,自动化地检测网络的运行状态。

3.2 入侵检测技术

互联网每年受到的攻击威胁80%来源于局域网外部,包括盗号木马、黑客攻击、病毒感染等,因此互联网入侵检测就显得非常关键和重要。互联网外来流量非常大,传统的访问控制列表、入侵防御规则均不能够及时地从海量流量中发现数据内容,无法及时地启动防御规则。本文提出在入侵检测中引入BP神经网络技术,该技术可以自动化地构建一个BP神经网络,该网络包括输入层、隐藏层和输出层,利用人们采集的病毒、木马和黑客攻击特征,自动化地学习、分析和挖掘W络中的非正常流量,发现互联网中的病毒内容。另外,BP神经网络还具有自动进化技术,能够更加准确地发现网络中新型的非法数据,积极地对系统进行安全防御,避免系统遭受较为严重的变异攻击威胁。

3.3 网络安全报警系统

主动防御系统利用支持向量机和BP神经网络对网络运行状态、数据流量进行数据挖掘,可以从中及时地发现漏洞和非法流量,将这些安全威胁发送给网络安全报警系统。网络安全报警系统可以针对网络数据包、设备运行状态、应用软件服务状态进行分析,定位设备的MAC地址、IP地址,使用硬件技术信息深度地发现和挖掘信息,将处理结果反馈给网络安全防御系统。

3.4 网络安全主动响应系统

网络安全主动响应系统引入了多种安全防御工具,包括传统的防火墙、杀毒工具,同时也引入了现代安全防御软件,比如360企业病毒和木马查杀系统、小红伞系统等,将这些网络安全防御工具集成在一起,形成一个多层次、递进式的防御屏障,能够将用户的攻击转移到备用服务器上,避免对互联网造成严重的损害,同时也可以追踪攻击来源,进而采取法律手段维护网络用户的自身权益。

4 结束语

互联网安全防御是一个动态的过程,其需要随着互联网容纳的软硬件资源的增多和运行维护逐渐提升防御水平,以便能够更好地防御进化中的病毒或木马,实时地响应和提升自己的安全防御能力,进一步提升互联网的正常运行能力。

参考文献

[1]张森.深层次网络安全主动防御系统应用研究[J].计算机光盘软件与应用,2015,2(01):211-211.

[2]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J].信息安全与技术,2016,7(01):80-84.

[3]郭丽娟.基于WEB的网络应用系统安全防御框架研究[J].信息技术与信息化,2014,10(06):79-80.

第7篇

 

互联网远比我们想象得更“健壮”

 

很多人担心如果有一天互联网瘫痪了,该怎么办?其实想把整个互联网弄瘫痪了,并没那么简单。互联网的“结实”程度远比我们想象得要高,这和它本身的结构有关。我们经常使用的网络,并不存在一个“总开关”,它的核心设施其实分布在全球各个国家的重要节点。这些节点包括解析域名的根域名服务器,连接各大洲的海底电缆,还有储存、管理和分发海量信息的超级数据中心。我们日常使用的网络服务,大部分都是通过这些重要节点来运行的。重要节点之间也不是由一台计算机来指挥运行的。比方说全球共有13组504台根域名服务器,遍布世界各国。这些服务器又互相支持,并行运转,即便其中一台损坏,互联网也能在其他服务器的支持下继续运转下去。

 

实际上,互联网这种通过重要节点运转的网络被称作“无尺度网络”,它的结构其实和人类大脑或人际关系非常相似。美国印第安纳州圣母大学的一项研究表明:在“无尺度网络”中,除非将重要节点全部删除,否则即便大量地删除节点,网络的性能也不会受到影响。

 

用物理方法能彻底摧毁互联网吗?

 

答案是肯定的。攻击计划的第一步是切断互联网通信的基础海底电缆。这些电缆承担了95%以上的网络传输,没有它们,各大洲会变成单个的“信息孤岛”。不过,想要阻断全球信息传输,你必须把目前正在使用的285条电缆都砍断才行。

 

下一步,摧毁根域名服务器,如果你能跨越重重安保措施,将这些服务器摧毁的话,就等于给了互联网“致命一击”。

 

最后,你要做的是攻击全球数据中心。首选的打击对象是那些具有一定规模的超级数据中心,它们出故障会导致所属区域大片网络瘫痪。

 

如果你完成了以上步骤,你已经让全球99%的互联网瘫痪了。不过,鉴于互联网的超强修复能力,上述步骤最好同步完成。也就是说,不消耗规模惊人的人力物力来发动一场全球规模的“战争”,是不可能完成这个计划的。

 

即便如此,我们还有各种各样应对互联网瘫痪的备用方案,毕竟在面临突发事件和自然灾害时,网络中断的情况还是有可能发生的。

 

互联网消失会引起什么后果?

 

根据2010年美国信息技术与创新基金会的数据,假如没有互联网,美国仅在电子商务领域遭受的损失,就高达每天80亿美元。损失不止于此。在云计算已经普及的今天,传统商业活动中的供应、采购、物流、销售等环节已经和互联网绑定到了一起。作为整个经济活动的“血液循环系统”的金融业,对互联网的依赖更是达到了前所未有的程度。仅在中国,每月的股票成交量就已经达到了数千亿元,而这其中的大部分交易,都是通过互联网来完成的。

 

正因如此,美国得克萨斯大学奥斯汀分校的电子商务研究中心主任安德鲁·温斯顿认为,“互联网消失几天之后,就足以引发严重的经济危机”,因为众多上市公司再也无法通过股市吸引投资了。

 

链接1:

 

电子邮件量到底有多大?

 

在几乎人手不只一个电子邮箱的今天,全世界的电子邮件量到底有多大?电子邮件量是个天文数字。2013年,平均每天约有1500亿封电子邮件被发送出去,这么大的数字也许只在天文学中才比较常见。如果把世界上一天的电子邮件打印出来,能堆起约1.6万千米高的大纸堆,打印出一个月的,就能堆到月球了。

 

链接2:

 

英国互联网保存计划

 

如今,我们将越来越多的东西搬到互联网上:图片、新闻、书籍、社交……但你认为互联网上的内容会一直存在吗?现有的机制,就是用新消息冲刷旧消息,将“新”的价值放大,“老”的价值弱化。互联网还没有建立“保存有价值的历史资料”的系统。

 

英国的学者悲观地认为,互联网上的“历史资料”会随着网站的关闭和内容的删除而消失,他们称之为“21世纪的数字黑洞”。很多现在看来平常但却具有历史价值的片段,将会随着互联网的变迁而消失得无影无踪。

 

为此,英国数个图书馆联手开展一项历史资料保存计划,将互联网上的内容保存下来——涵盖杂志、图书、学术论文、文学、新闻、评论等,包括在Twitter 和 Facebook上公开的内容,都会收集存底,以便做历史研究使用。初始项目将会从500万个英国的网站中保存超过 10 亿个网页内容,智能手机和平板设备的新闻内容和电子书也会被存底。

 

第8篇

【关键词】互联网+ 入侵监测 安全防御 遗传算法

1 引言

入侵检测是一种网络安全防御技术,其可以部署于网络防火墙、访问控制列表等软件中,可以检测流入到系统中的数据流,并且识别数据流中的网络包内容,判别数据流是否属于木马和病毒等不正常数据。目前,网络安全入侵检测技术已经诞生了多种,比如状态检测技术和深度包过滤技术,有效提高了网络安全识别、处理等防御能力。

2 “互联网+”时代网络安全管理现状

目前,我国已经进入到了“互联网+”时代,互联网已经应用到了金融、民生、工业等多个领域。互联网的繁荣为人们带来了许多的便利,同时互联网安全事故也频频出现,网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出攻击渠道多样化、威胁智能化、范围广泛化等特点。

2.1 攻击渠道多样化

目前,网络设备、应用接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道。

2.2 威胁智能化

攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。

2.3 破坏范围更广

随着网络及承载的应用软件集成化增强,不同类型的系统管理平台都通过SOA架构、ESB技术接入到网络集群平台上,一旦某个系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。

3 “互联网+”时代网络安全入侵检测功能设计

入侵检测业务流程包括三个阶段,分别是采集网络数据、分析数据内容和启动防御措施,能够实时预估网络安全防御状况,保证网络安全运行,如图1所示。

网络安全入侵检测过程中,为了提高入侵检测准确度,引入遗传算法和BP神经网络,结合这两种数据挖掘算法的优势,设计了一个遗传神经网络算法,业务流程如下:

(1)采集网络数据,获取数据源。

(2)利用遗传神经网络识别数据内容,对数据进行建模,将获取的网络数据包转换为神经网络能够识别的数学向量。

(3)使用已知的、理想状态的数据对遗传神经网络进行训练。

(4)使用训练好的遗传神经网络对网络数据进行检测。

(5)保存遗传神经网络检测的结果。

(6)网络安全响应。

遗传神经网络在入侵检测过程中包括两个阶段,分别是训练学习阶段和检测分析阶段。

(1)训练学习阶段。遗传神经网络训练学习可以生成一个功能完善的、识别准确的入侵检测模型,系统训练学习流程如下:给定样本库和期望输出参数,将两者作为遗传神经网络输入参数,学习样本中包含非常典型的具有攻击行为特征的样本数据和正常数据,通过训练学习得到的遗传神经网络可以与输入的期望结果进行比较和分析,直到期望输出的误差可以达到人们的期望值。

(2)检测分析阶段。遗传神经网络训练结束之后,使用权值的形式将其保存起来,将其应用到实际网络入侵检测系统,能够识别正常行为或异常行为。

4 结束语

互联网的快速发展和普及为人们的工作、生活和学习带来便利,但同时也潜在着许多威胁,采用先进的网络安全防御技术,以便提升网络的安全运行能力。入侵检测是网络安全主动防御的一个关键技术,入侵检测利用遗传算法和BP神经网络算法优势,可以准确地构建一个入侵检测模型,准确地检测出病毒、木马数据,启动病毒木马查杀软件,清除网络中的威胁,保证网络正常运行。

参考文献

[1]徐振华.基于BP神经网络的分布式入侵检测模型改进算法研究[J].网络安全技术与应用,2016,24(2):111-112.

[2]刘成.试论入侵检测技术在网络安全中的应用与研究[J].网络安全技术与应用,2016,24(2):74-75.

[3]周立军,张杰,吕海燕.基于数据挖掘技术的网络入侵检测技术研究[J].现代电子技术,2016,18(6):121-122.

[4]谢胜军.云计算时代网络安全现状与防御措施探讨[J].网络安全技术与应用,2016,26(2):41-42.

第9篇

关键词:局域网网络安全

 

一、引言

信息科技的迅速发展,Internet已成为全球重要的信息传播工具。科技论文。据不完全统计,Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。信息的应用也从原来的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须是保证的。

二、局域网的安全现状

目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。科技论文。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。事实上,Internet上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。

三、局域网安全技术

1、采用防火墙技术。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。防火墙产品主要分为两大类:

包过滤防火墙(也称为网络层防火墙)在网络层提供较低级别的安全防护和控制。

应用级防火墙(也称为应用防火墙)在最高的应用层提供高级别的安全防护和控制。

2、网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DECMultiSwitch900的入侵检测功能,其实就是一种基于MAC地址的访问控制,也就是上述的基于数据链路层的物理分段。

3、以交换式集线器代替共享式集线器。对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包UnicastPacket)还是会被同一台集线器上的其他用户所侦听。用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。

4、VLAN的划分。运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。

在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。

5、隐患扫描。一个计算机网络安全漏洞有它多方面的属性,主要可以用以下几个方面来概括:漏洞可能造成的直接威胁、漏洞的成因、漏洞的严重性和漏洞被利用的方式。漏洞检测和入侵检测系统是网络安全系统的一个重要组成部分,它不但可以实现复杂烦琐的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击做出反应。漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。这种技术通常采用两种策略,即被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。入侵检测和漏洞检测系统是防火墙的重要补充,并能有效地结合其他网络安全产品的性能,对网络安全进行全方位的保护。科技论文。

四、网络安全制度

1、组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。

2、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3、实时监控网络用户的行为,保障网络设备自身和网上信息的安全。

4、对已经发生的网络破坏行为在最短的时间内做出响应,使损失减少到最低限度。

五、结束语

网络的开放性决定了局域网安全的脆弱性,而网络技术的不断飞速发展,又给局域网的安全管理增加了技术上的不确定性,目前有效的安全技术可能很快就会过时,在黑客和病毒面前不堪一击。因此,局域网的安全管理不仅要有切实有效的技术手段,严格的管理制度,更要有知识面广,具有学习精神的管理人员。

参考文献

[1]石志国,薛为民,尹浩.《计算机网络安全教程》[M].北京:北方交通大学出版社,2007.

第10篇

论文摘要:为实现以教育信息化带动教育现代化的跨越式发展,各高校都在大力进行教育信息化建设,因特网成为高校大学生获取信息的有利工具。培养大学生的信息道德素质已经成为高校信息素质教育的重要内容之一。

当前,为适应数字化、网络化信息时代的发展需求,实现以教育信息化带动教育现代化的跨越式发展,各高校都在大力进行教育信息化建设,高校计算机“五进”—即进教室、宿舍、家庭、实验室、办公室,极大地推动了师生计算机应用水平的提高和计算机教学的开展。因特网作为世界上最大的信息载体,以其丰富的信息资源、便捷的交流通道、以及内容的广泛性、访问的快捷性等使之成为高校大学生获取信息的有利工具。

互联网提供了广阔丰富的信息搜索,网络信息的极端丰富和信息流动的极端自由,一方面改变了人们获取信息的途径和方式,提供了信息共享的广阔空间,促进了信息的交流与传播;另一方面也导致了信息的过度膨胀和泛滥,成了信息污垢滋生繁衍和传播的“场所”。各种合法信息与非法信息、有益信息与有害信息、有用信息与垃圾信息、真实信息与虚假信息混杂在一起,严重防碍了人们对有用信息的吸收利用,导致一些辨别能力差的上网者在价值判断、价值选择上出现了迷惘,而利用高科技手段进行犯罪活动者,更是屡见不鲜。这些给社会带来了许多消极负面的影响,导致了各种决策失误和经济损失,严重危害人类的生产、生活和健康,甚至危害社会的稳定和发展。

据美国匹兹堡大学的一份研究报告表明,全球每1亿网民中就有至少570万人患有不同程度的“网络综合症”。网络文化对高校大学生的思想品德的形成、心理和人格的健康发展,以及社会道德规范的冲击等诸多方面带来了极大的困扰。目前,许多大学生上网是为了聊天、玩游戏,真正上网查找资料用于专业学习的很少;对网络最普遍的应用就是发邮件,看时事新闻;有些大学生因“网络成隐症”而逃课,无节制地花费大量时间和精力在互联网上持续聊天、阅读不文明、不健康的网上信息,以至损害生理和心理的身体健康;还有一些缺乏自律的大学生在作毕业论文时,不作自己的研究思考,不尊重别人的知识产权,直接从中国期刊镜像网站下载文章,经剪贴和技术处理而成来应付老师;更有一些法制观念淡薄的大学生在BBS上发表一些不负责任的言论、冒用别人的IP地址、盗用别人的帐号、甚至因好奇而充当了黑客……

高校大学生正处在人生观、世界观和价值观形成和确立的关键时期,因此,大学生要跟上教育信息化的步伐,在网络信息的海洋中自由地航行,就必须具备抵御风浪的能力—即良好的信息道德素质。培养大学生的信息道德素质,高校负有不可推卸的责任,同时也是一个重要的研究课题。信息道德是人们依据信息行为规范从事信息活动的品德,是指人们在应用信息技术时,能施行与信息和信息技术相关的符合伦理道德的行为。它是调节信息生产者、信息加工者、信息传递者和信息使用者之间相互关系的行为规范的总和。其内容包括:信息交流与传递目标应与社会整体目标协调一致;应承担相应的社会责任和义务;遵循法律规范,抵制各种各样的违法、、迷信信息和虚假信息;尊重个人隐私等。

当前,随着全社会对信息道德问题的日益重视,高校信息道德素质教育已经成为高校素质教育的重要内容之一。高校信息道德素质教育的基本目标是使大学生熟悉信息道德法律和规范,引导大学生在学习和工作中成为具有较高信息道德素养的人。通过教育培养,使大学生充分认识网络的各种功能,引导大学生上网的积极性,发挥大学生利用网络信息资源的主观能动性,培养和训练大学生的创新思维和个性品质;同时,明确网络的负面影响,规范大学生的上网行为,提高大学生的信息鉴别能力和自我约束能力,增强对信息污染的免疫力。

高校信息道德素质教育的主要途径为:

1坚持正面灌翰、正确引导的原则,帮助大学生明辨是非、健康发展

在现实生活中,人的行为是否合法、是否犯罪容易判断,而在网络社会里,人们的身份、行为方式等都被隐匿,人们的交往具有虚拟化、超时空和数字化的特征。这使得人们摆脱了现实社会的道德伦理的束缚,有了自我表达意见的机会,从而使现实的道德伦理和行为规范失去了原有的约束力。这容易使人们忘记了社会角色,淡化了社会责任。为此,各高校应建立一种信息道德教育机制,组建一种可操作性的教育力量或整合原有的教育力量,实现统一协调的、有目的、有层次的高校信息道德教育服务。可以积极利用网络快捷、生动、便利、开放等优势条件进行正面灌输,通过构建学生理论学习网站、网上书记校长接待室、网上党校,或在主页中开设相应栏目等形式,开展网络文明、网络道德的宣传教育。针对重大热点、难点问题,进行有计划、有目的的网上网下引导。做好《公民道德建设实施纲要》的认真贯彻实施,对大学生的信息行为进行规范引导。还可以通过积极健康的校园科技文化活动,引导学生戒除对不良网络生存方式的沉迷,建立积极有益的正常学习生活交流方式,展示和发展健康的个性。

2大力推广和普及有关网络方面的法律法规,规范大学生的网上行为

自1986年4月开始,我国相继制定并颁布了《中华人民共和国计算机信息系统安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》、《互联网安全条例》、(计算机信息网络国际互联网安全保护管理办法》、《中华人民共和国电信条例》等一系列规定和法规,并在刑法、刑事诉讼法、民法、民事诉讼法等相关法律条文中写人了有关计算机信息安全方面的条文。近年来,为适应信息产业和信息犯罪增加的形势,我国加快了信息立法的步伐。2000年9月29日国务院第31次常委会议通过公布实施了《互联网信息服务管理办法》,这是我国为尽快融人世贸组织规则而制定的有效管理信息产业、应对国际竞争和处理信息安全问题的基本框架性政策。对于以上政策法律法规,高校应通过灵活多样的教育方式大力普及、推广,且做到教育内容与最新的信息道德规范同步。

第11篇

论文摘要:为实现以教育信息化带动教育现代化的跨越式发展,各高校都在大力进行教育信息化建设,因特网成为高校大学生获取信息的有利工具。培养大学生的信息道德素质已经成为高校信息素质教育的重要内容之一。

当前,为适应数字化、网络化信息时代的发展需求,实现以教育信息化带动教育现代化的跨越式发展,各高校都在大力进行教育信息化建设,高校计算机“五进”—即进教室、宿舍、家庭、实验室、办公室,极大地推动了师生计算机应用水平的提高和计算机教学的开展。因特网作为世界上最大的信息载体,以其丰富的信息资源、便捷的交流通道、以及内容的广泛性、访问的快捷性等使之成为高校大学生获取信息的有利工具。

互联网提供了广阔丰富的信息搜索,网络信息的极端丰富和信息流动的极端自由,一方面改变了人们获取信息的途径和方式,提供了信息共享的广阔空间,促进了信息的交流与传播;另一方面也导致了信息的过度膨胀和泛滥,成了信息污垢滋生繁衍和传播的“场所”。各种合法信息与非法信息、有益信息与有害信息、有用信息与垃圾信息、真实信息与虚假信息混杂在一起,严重防碍了人们对有用信息的吸收利用,导致一些辨别能力差的上网者在价值判断、价值选择上出现了迷惘,而利用高科技手段进行犯罪活动者,更是屡见不鲜。这些给社会带来了许多消极负面的影响,导致了各种决策失误和经济损失,严重危害人类的生产、生活和健康,甚至危害社会的稳定和发展。

据美国匹兹堡大学的一份研究报告表明,全球每1亿网民中就有至少570万人患有不同程度的“网络综合症”。网络文化对高校大学生的思想品德的形成、心理和人格的健康发展,以及社会道德规范的冲击等诸多方面带来了极大的困扰。目前,许多大学生上网是为了聊天、玩游戏,真正上网查找资料用于专业学习的很少;对网络最普遍的应用就是发邮件,看时事新闻;有些大学生因“网络成隐症”而逃课,无节制地花费大量时间和精力在互联网上持续聊天、阅读不文明、不健康的网上信息,以至损害生理和心理的身体健康;还有一些缺乏自律的大学生在作毕业论文时,不作自己的研究思考,不尊重别人的知识产权,直接从中国期刊镜像网站下载文章,经剪贴和技术处理而成来应付老师;更有一些法制观念淡薄的大学生在BBS上发表一些不负责任的言论、冒用别人的IP地址、盗用别人的帐号、甚至因好奇而充当了黑客……

高校大学生正处在人生观、世界观和价值观形成和确立的关键时期,因此,大学生要跟上教育信息化的步伐,在网络信息的海洋中自由地航行,就必须具备抵御风浪的能力—即良好的信息道德素质。培养大学生的信息道德素质,高校负有不可推卸的责任,同时也是一个重要的研究课题。信息道德是人们依据信息行为规范从事信息活动的品德,是指人们在应用信息技术时,能施行与信息和信息技术相关的符合伦理道德的行为。它是调节信息生产者、信息加工者、信息传递者和信息使用者之间相互关系的行为规范的总和。其内容包括:信息交流与传递目标应与社会整体目标协调一致;应承担相应的社会责任和义务;遵循法律规范,抵制各种各样的违法、、迷信信息和虚假信息;尊重个人隐私等。

当前,随着全社会对信息道德问题的日益重视,高校信息道德素质教育已经成为高校素质教育的重要内容之一。高校信息道德素质教育的基本目标是使大学生熟悉信息道德法律和规范,引导大学生在学习和工作中成为具有较高信息道德素养的人。通过教育培养,使大学生充分认识网络的各种功能,引导大学生上网的积极性,发挥大学生利用网络信息资源的主观能动性,培养和训练大学生的创新思维和个性品质;同时,明确网络的负面影响,规范大学生的上网行为,提高大学生的信息鉴别能力和自我约束能力,增强对信息污染的免疫力。

高校信息道德素质教育的主要途径为:

1坚持正面灌翰、正确引导的原则,帮助大学生明辨是非、健康发展

在现实生活中,人的行为是否合法、是否犯罪容易判断,而在网络社会里,人们的身份、行为方式等都被隐匿,人们的交往具有虚拟化、超时空和数字化的特征。这使得人们摆脱了现实社会的道德伦理的束缚,有了自我表达意见的机会,从而使现实的道德伦理和行为规范失去了原有的约束力。这容易使人们忘记了社会角色,淡化了社会责任。为此,各高校应建立一种信息道德教育机制,组建一种可操作性的教育力量或整合原有的教育力量,实现统一协调的、有目的、有层次的高校信息道德教育服务。可以积极利用网络快捷、生动、便利、开放等优势条件进行正面灌输,通过构建学生理论学习网站、网上书记校长接待室、网上党校,或在主页中开设相应栏目等形式,开展网络文明、网络道德的宣传教育。针对重大热点、难点问题,进行有计划、有目的的网上网下引导。做好《公民道德建设实施纲要》的认真贯彻实施,对大学生的信息行为进行规范引导。还可以通过积极健康的校园科技文化活动,引导学生戒除对不良网络生存方式的沉迷,建立积极有益的正常学习生活交流方式,展示和发展健康的个性。

2大力推广和普及有关网络方面的法律法规,规范大学生的网上行为

自1986年4月开始,我国相继制定并颁布了《中华人民共和国计算机信息系统安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》、《互联网安全条例》、(计算机信息网络国际互联网安全保护管理办法》、《中华人民共和国电信条例》等一系列规定和法规,并在刑法、刑事诉讼法、民法、民事诉讼法等相关法律条文中写人了有关计算机信息安全方面的条文。近年来,为适应信息产业和信息犯罪增加的形势,我国加快了信息立法的步伐。2000年9月29日国务院第31次常委会议通过公布实施了《互联网信息服务管理办法》,这是我国为尽快融人世贸组织规则而制定的有效管理信息产业、应对国际竞争和处理信息安全问题的基本框架性政策。对于以上政策法律法规,高校应通过灵活多样的教育方式大力普及、推广,且做到教育内容与最新的信息道德规范同步。

第12篇

摘要:互联网金融的迅猛发展,给消费者在日常生活支付手段、投资理财渠道等方面带来了深刻的影响。本文基于技术接受模型和信任、感知风险理论,从消费者角度,结合互联网金融产品的本质特点来构造概念模型,解释消费者使用互联网金融产品背后的深层次原因,并为互联网金融产品的发展提出相关建议。

关键词 :互联网金融产品;技术接受模型;信任;感知风险;使用意愿

引言

近年来互联网金融产品受到消费者的热捧,引起了高层管理者、传统金融机构和相关研究者的高度关注。例如,2013年6月13日,国内第三方支付平台支付宝和天鸿基金合作的创新支付+投资类产品——余额宝上线。至6月底时,余额宝用户突破250万,规模达66亿;9月初其规模已近500亿元,天鸿货币基金在余额宝用户爆炸式增长的推动下,一跃成为目前中国用户数最多、甚至是规模最大的公募基金。余额宝的成功,也激起了更多的基金从业者拥抱互联网金融,产生了众多余额宝类互联网金融产品。

天鸿货币基金的《余额宝运行一周年数据报告》显示,截止2014年6月30日,人均拥有余额宝金额为5030元,表明其依然是资金量不大的用户。余额宝用户在二季度突破1亿。互联网金融产品的尝试民众很多,说明国内理财需求的空间很大,传统金融机构没有覆盖的客户通过互联网金融得到理财服务。另一方面,相对支付宝的注册用户数量8亿(截止2013年7月)而言,余额宝的用户数量还有待提高;而且对个体用户而言,互联网金融产品的平均投资额度较小,说明了消费者对互联网金融产品的采纳程度还有待提高。

如何扩大互联网理财产品的受众,提高互联网金融产品的采纳意愿,有必要对影响消费者采纳互联网金融产品的因素进行探究。文章以余额宝类互联网金融产品的使用意愿,并且以余额宝为示例,为以后的互联网金融服务的发展以及传统金融机构的创新可以提供思路借鉴和理论指导。

1、理论基础

1.1 技术接受模型

技术推进理论是金融创新成因的代表理论之一,该理论认为,新技术革命的出现,特别是计算机、通信技术的发展及其在金融业的广泛应用为金融创新提供了物质上和技术上的保证。互联网金融产品和传统金融产品的主要区别在于销售渠道和产品的创新,金融的本质并没有改变。消费者获取金融产品和服务的渠道从传统的银行、证券公司等金融机构扩展到互联网、移动终端。互联网金融产品的接受不仅取决于消费者的金融需求,还取决于对互联网、移动技术这种交易方式的接受。TAM是David(1989)和David等(1989)基于计划行为理论和理性行为理论提出来,用以解释用户对新技术的接受行为。由于模型结构简单和各种实证研究对其价值的证实,被广泛用于研究对各种信息技术的采纳,也延伸到电子商务、移动支付等互联网金融情景。

1.2 信任理论

互联网金融情景下,由于消费者和网络零售商之间的时空分离,以及网络设备的不可预测,使得在线交易产生了隐含的不确定性。信任在包含未知风险的交换关系中起着核心作用。特别是在网上购物环境中,信任尤其重要。缺失信任的网上交易和网络供应商的是电子渠道市场渗透的重要阻碍。此外,研究表明,信任对用户愿意从事有关金钱和敏感个人信息的网上交易有重大影响。对商家的信任是消费者进行网上购物的重要前因。此外,用户通过长时间积累起来的对一种产品或服务的信任会影响其对同一渠道内另一种产品或服务的感知信任。在淘宝、支付宝进行过交易从而对支付宝信任的用户更愿意在支付宝客户端进行余额宝的体验。已有研究发现消费者信任会降低客户开发成本和交易成本,促进口碑传播,提升客户满意度和忠诚度,刺激重复购买行为。

1.3 感知风险理论

Bauer引入感知风险这个概念,并且把感知风险定义为不确定性和相关结果严重性的组合。Featherman等把感知风险模型扩展应用到新兴的信息技术情景下(例如移动支付),用实证研究检验了互联网情境下对电子服务的感知风险的七个维度的影响,包括操作风险、财务风险、时间风险、心理风险、社会风险、隐私风险和整体风险。

余额宝是支付+投资类金融产品。第三方支付设计的用户众多,操作频繁,任何操作失误、系统设计不当或蓄意事件(如攻击或滥用信息及程序)等都有可能带来风险。用户在第三方平台上注册以及进行交易的时候,用户的身份信息。账户资金信息、交易信息以及认证信息等,已经被记录和保存在第三方支付的数据库中。如果第三方支付平台对用户信息的安全保护不到位,则很容易造成用户信息泄露。这些风险会产生用户隐私泄露或资金盗用等问题。易观国际在《中国第三方网络支付安全调研报告》显示,用户在网络支付过程中由于木马、钓鱼网站和账户、密码被盗的原因带来资金损失所占的比例最高,分别为24%、33.9%。另一方面,余额宝所对接的是货币基金理财,虽然历史上货币基金的收益比较稳定,但是不排除会有资金损失的情况。这些都是消费者在使用互联网金融产品时可能感受到的风险。

2、研究分析

这篇文章在技术接受模型、信任、感知风险理论的基础上,从消费者和互联网金融产品角度,结合消费者个人特点和产品特点构建了消费者互联网金融产品使用意愿模型,模型如图1所示。

2.1 感知有用性和感知易用性显著影响消费者使用意愿

TAM中的感知有用性和感知易用性是决定使用意愿的两个主要变量。余额宝是第三方支付平台推出的理财+支付产品,作为一种互联网金融理财产品,具有理财功能,另外,还可以随时随地用于支付宝的购物付款,集理财、购物等功能于一体。而关于余额宝的相关操作都是通过电脑或者手机来完成,需要使用者具备一定的电脑、手机操作技能。这种情景下,这篇文章将“互联网金融产品的感知有用性”定义为用户使用互联网金融产品满足自己的理财需求的程度;“互联网金融产品的感知易用性”反映了用户对互联网金融产品的操作体验,定义为,使用互联网金融产品的容易程度。消费者对互联网金融产品的感知有用性和感知易用性程度越大,消费者使用意愿也更强。

2.2 信任显著影响消费者使用意愿

余额宝本质上是天弘基金旗下的天弘增利宝货币市场基金,天弘基金本来名不见经传,但是通过和支付宝合作,把余额宝内嵌在支付宝体系里面,借助支付宝的影响力,降低客户开发成本。不论支付宝选择与何种基金合作,支付宝用户都会有意愿进行尝试,可见,出于对支付宝的信任,是消费者使用余额宝的影响因素之一。这也是众多基金公司和已经沉淀大量客户的第三方支付平台合作的原因之一。这篇论文定义的信任是消费者对互联网金融产品提供平台的信任,而且信任对互联网金融产品的使用意向有显著的正面影响。

2.3 感知风险显著影响消费者使用意愿

依据余额宝的应用情景,定义感知风险为:使用余额宝带来的经济损失、心理压力、操作不当等不好的后果和可能性。并且从四个维度来划分感知风险:安全风险是指由于操作、安全问题等引发的经济损失可能性;隐私风险是由于使用互联网金融理财产品,用户失去对个人信息控制的可能性;心理风险是指由于使用互联网金融理财产品而使自己处于担心状态、遭受精神压力的可能性,比如担心自己账号被盗信息泄露资金不安全;功能风险是指投资互联网金融产品可能带来的损失风险。

当消费者对互联网金融产品的感知的风险越大,使用意愿越弱。减少消费者感知风险是促进消费者使用互联网金融产品的主要途径。比如在支付过程中提供各种安全工具,提供保险服务;对互联网金融产品的风险进行披露等。

2.4 个人特点和产品特点影响消费者的感知有用性和感知风险

消费者的个人特点风险偏好和理财知识对消费者的感知有用性和感知风险有影响。风险偏好是指消费者有规避或者追逐风险的倾向。Chen和He在B2C电子商务环境下证明,消费者对相关品牌的知识越丰富,消费者感知到的风险就越低;而且消费者风险偏好越高,感知风险越低。也就是说消费者拥有的理财知识越多,对理财产品越了解,那么感知到的风险相应地就会降低。而理财知识越丰富的消费者在判断一金融理财产品的时候,比理财知识匮乏的人更了解自己的理财需求,也更清楚产品的有用性程度。

理财产品形式多样,但都可以从收益率、流动性、风险性和投资门槛4个主要指标来衡量。余额宝类的互联网金融产品具有收益率较高、投资风险低、流动性强、投资门槛低等特点。可以很好的满足消费者的理财、购物、变现等需求。理财产品的这些特点是消费者有用性感知的前提。另外,余额宝是金融产品的属性,本身就存在相应的投资风险,也在一定程度上促进了消费者的风险感知。

3、结论及建议

互联网金融产品的发展离不开互联网金融平台、消费者的参与。对互联网平台而言除了应加强互联网安全,注意保护消费者隐私和资金安全,还应该注意金融理财产品的风险控制,同时可以对消费者进行理财知识宣传,促进其理财意识。对于消费者而言,提高理财知识、风险意识,权衡收益率、风险性、流动性以及购买平台等各种要素,选择适合自己的理财产品。监管方面,监管机构对于互联网金融监管方面的真空地带,加强法律法规的建设,对余额宝类金融创新进行引导和规范;应不断加强消费者权益保护工作体制机制建设,推动消费者权益保护工作有效落实。通过行业自律和监管双管齐下,营造良好的互联网金融环境,也可以增强消费者对投资环境的信心,对投资平台的信任,促进互联网金融产品的健康、持续发展。

参考文献

[1] 郑长德, 伍艳.发展金融学.[M]中国经济出版社,2011.

[2] Davis F D. Perceived usefulness, perceived ease of use,and user acceptance of information technology [J]. MISquarterly, 1989: 319-340.

[3] Davis F D, Bagozzi R P, Warshaw P R. User acceptanceof computer technology: a comparison of two theoreticalmodels [J]. Management science, 1989, 35(8): 982-1003.

[4] 易观国际官网 [EB/OL]. analysys.com.cn/.[5] Bauer RA. Consumer behavior and risk taking in dynamicmarketing for changing world [M]. American MarketingAssociation, Chicago, 1960:389-398.

第13篇

【关键词】 高职学生;网络安全;问题;对策

一、高职学生网络安全概述

在数字化、信息化时代里,互联网成为人类日常工作、学习、生活的必备工具,给人们带来极大的方便,且这种影响越来越深,在高职学生中间也是如此,而且更为突出,因此,探索高职学生网络安全问题,教育引导他们健康合理使用互联网,对他们的健康成长顺利成才具有深远意义。

高职学生网络安全定义可以参照大学生网络安全相关概念。网络安全是网络安全教育的重要组成部分之一,以大学生为主体的网络安全是特指利用教学手段引导大学生积极、正确的利用好网络信息,不受不良信息的威胁和侵害的良性状态。[1]青年学生尤其是在校高职学生是互联网使用的一个很庞大的群体,在他们的日常学习生活中,互联网占据着十分重要位置,几乎每天都在使用,因此,作为政府、社会、尤其是学校,要尽全力对他们的网络使用行为加以引导,加强网络道德和网络法规教育,促使其健康使用网络,另一方面,作为主体的自身,各位高职学生必须强化自身责任意识,提高应对各种网络安全问题的能力,避免各种不良网络信息的侵害。

二、高职学生面临的网络安全问题

1、互联网安全意识和能力有待提高

(1)电脑维护意识不强。调查发现,平时上网时经常不利用防火墙等防护软件浏览网页的同学占相当大的比例,平时上网不注意电脑自身硬件维护,存在着严重的不良行为,给计算机硬件的安全运行埋下了隐患。许多高职学生,尤其是男生,长时间沉醉在网络游戏中,电脑长时间高负荷运转,对硬件损害严重,如遇高温和线路问题,极易导致电脑自燃起火,造成火灾等不安全事件发生。

(2)防范网络诈骗意识不强。网络在给人类带来便利的同时,也为不法分子的违法行为提供了条件,尤其是网络诈骗行为,相当一部分学生都有过应邀与网友见面,在接到一些虚假信息后,根据指引登录不法网站进行基本信息登记,进行网购时,不假思索直接进行转账汇款,在一些社交平台上,更是放松警惕,聊天时随意告之对方个人信息,家庭信息,甚至连家长电话都毫无保留地告之对方,给不法人员提供了可乘之机。

2、互联网信息识别能力有待提高

(1)事实辨别能力不强。现在高职学生主要由“90后”构成,“90后”有着优越的物质条件、丰富多彩的精神世界和更加愉悦的生活环境等优势。[2]这部分群体的世界观人生观还没有最终确立,面对着网络纷繁复杂、眼花缭乱的信息,他们缺乏必要的是非善恶鉴别能力,极易对他们的价值观产生误导,产生错误的价值取向,也进一步降低了他们对网络信息的识别能力。

(2)价值判断能力不高。互联网的开放性促使了多元思想和文化的交流和融通,中华民族传统的价值观念也受到了网络开放性的影响和挑战。美国前国务卿奥尔布赖特直言不讳的说:“中国不会拒绝互联网技术,因为它要现代化。这是我们的可乘之机,我们要利用互联网把美国的价值观送到中国去。”[3]在这种多元文化激荡的背景下,尤其是以美国为首的西方世界,通过国际互联网,积极参与对社会主义中国的思想和文化渗透,强力推行西方价值观念,网上充斥着质疑社会主义、质疑的种种言论。[4]

3、网络自我约束能力有待提高

(1)整日沉迷于虚拟交友。计算机网络的出现极大地改变了人们的交友方式,打破了传统的面对面的交往局限,许多高职学生热衷于这种网络交友,他们不像中学时期,高考的压力使其无暇随心所欲地上网,来到大学后,这种局限迅速打破,大学校园的宽松和自我生活意识的增强,一部分高职学生迅速把学业和艰苦奋斗意识忘的一干二净,网络上丰富多彩的内容吸引着他们,交友、网游、影视剧、网购、贴吧等等内容使他们整日泡在网络中,天长日久产生了身体和心理的健康问题。

(2)沉迷于网络游戏。调查发现,网络游戏已成为高职学生不可缺少的娱乐方式。男生中进行网络游戏无节制“打通宵”的比例很高,他们的电脑俨然成了一台名副其实的游戏机。随着智能手机的普及,它能运行的游戏更加吸引学生,许多自制力不强的学生,整天“手不离机”,沉溺于像“网络飞车”等游戏,除了睡觉时间外,基本上都在玩手机中度过,吃饭、走路、上课、甚至上厕所都离不开。如此沉溺网游,给他们的身心都造成了严重的侵害。

(3)网购成瘾。调查发现,高职学生网购成瘾现象严重。部分女生通宵甚至在课堂上登录购物网站,影响学习,继而耽误学业。因网购的价格优势,平时在实体店目睹真实商品后,尤其是衣服,就一门心思在网上搜索购买,还有部分同学,因为网购的价格低廉,为了占便宜,不断的购买物品。一天买食品,一天买服装,一天买化妆品、宝贵的时间就在网购的激情愉悦中溜走了,而时间和青春是不能用网购来的商品所能代替的。

三、解决高职学生网络安全问题的对策

解决网络安全问题必须首先重视网络安全,切实加强网络安全教育。认识是行动的先导,要想实施好高职学生网络安全教育,必须进一步提高社会、家庭、学校对网络安全教育的重视程度,三方面形成教育合力。

1、全社会都要重视学生网络安全教育

全社会要形成正确的思想观念,充分认识到网络安全问题对于高职学生在内的广大青年学生的危害,各网络运营企业要增强社会责任意识,尽可能做到网游娱乐和学习两不耽误,各大媒体也要充分做好健康使用网络宣传,营造网络安全浓厚社会氛围,担当起媒体的应有责任。相关社会团体以及广大网民,要深刻认识到网络违法犯罪行为对广大在校学生的潜在危险,通过各种形式,营造出良好的网络舆论氛围,引导人民群众树立对高职学生网络安全教育的正确认识。

2、进一步发挥家庭教育作用

家庭教育是每个青年学生健康成长的重要前提和基础,父母的言传身教耳濡目染、潜移默化地影响着每一个孩子,因此,各位学生家长必须把网络安全教育作为孩子日常教育的重要内容加以重视。一方面,从孩童时就要教育引导孩子正确地认识计算机和互联网。另一方面,父母作为孩子的第一任老师,自己的言行对孩子的影响十分重要,因此,各高职学生的家庭,尤其是父母,首先自己不沉溺网络,以身作则,重视家庭教育,使自己的孩子科学健康使用互联网。

3、各高职院校要重视网络安全教育

各高职院校承担着教育引导学生健康成长顺利成才的重任,网络安全教育作为高职院校学生日常教育的重要组成部分,是维护学生安全稳定以及学校实现教育目标的基本保障。做好网络安全教育可以最大程度减少和降低网络安全问题的发生,各高职院校要充分重视网络安全教育,通过不同形式,发挥各部门优势,协调有关人员,形成浓厚的校园网络安全教育氛围,真正地使互联网成为高职在校学生的良师益友,发挥其积极作用,为广大学生服务。

【参考文献】

[1] 吕国辉.高校安全教育和管理问题研究[M].吉林大学.2012.55.

[2] 彭阳慈航.大学生网络安全教育研究[R].武汉纺织大学硕士论文.2013.16.

第14篇

关键词:僵尸网络;源端检测;防御模型

中图分类号:TP311文献标识码:A文章编号:1009-3044(2010)18-4876-02

Research of Botnet Defense Model Based on Source-end Detection

WANG Wei

(Anhui Technical College of Water Resources anf Hydroelectric Power, Hefei 231603, China)

Abstract: This paper introduces the composition and its harm of Botnet, analyses attacks and detection technology of Botnet, focus on the defense strategy of Botnet, this paper puts forward a model of defense, then analyses its performance.

Key words: botnet; source-end detection; defense model

僵尸网络(Botnet),是20世纪90年代末兴起的危害互联网的产物,近年来已经成为影响互联网安全的重大威胁之一,是目前互联网上黑客最青睐的攻击平台。

1僵尸网络概述

僵尸网络是指由黑客直接或通过控制服务器间接集中控制的僵尸程序感染计算机群,是由攻击者远程控制的被攻陷主机所组成的网络,如图1所示。

僵尸主机(Zombie)指被植入了僵尸程序(Bot)的计算机,控制者(Botmaster)是出于恶意目的,通过传播Bot控制大量Zombie,并进行网络攻击的网络黑客。命令控制服务器(Command & Control Server,简称C&C S)是大量Zombie连接的服务器, Botmaster通过该服务器或由自身控制Zombie。通常,根据Bot程序的种类、Botnet基于的控制协议和有无命令控制服务器三种情况对僵尸网络进行分类。

2 僵尸网络攻击及其检测

僵尸网络是一个分布式、可控制的网络,是随着Bot程序的不断恶意传播而形成的,其形成过程大致经历了Bot的传播、感染计算机、Zombie加入僵尸网络和Botmaster控制僵尸网络四个过程。

在确定网络攻击目标后,僵尸网络的攻击过程大致可分为三个步骤:即①控制者向其控制的命令控制服务器或直接向僵尸主机发出攻击指令;②命令控制服务器向僵尸主机发出攻击指令;③僵尸主机向受害者发起直接攻击,如图1所示。

僵尸网络可以一对多地执行相同的恶意行为,利用僵尸网络可以地发起的攻击行为有:分布式拒绝服务攻击、垃圾邮件、蠕虫释放、窃取信息、滥用资源影响网络的性能等。

僵尸网络攻击常用的技术有:①hypervisor技术;②Fast Flux domains技术;③P2P技术等。

为了应对僵尸网络的安全威胁,实现对僵尸网络的防御,首先要求对可能存在的僵尸网络发现与跟踪;其次,要求能够对互联网络环境下有无僵尸网络进行检测;最后,还要在现实网络环境中进行防御体系架设,防止僵尸网络的形成。

僵尸网络跟踪的基本过程是:首先通过各种途径获取网络中实际存在的僵尸网络及其控制信道等相关信息,然后模拟成受控的僵尸程序加入僵尸网络中,从而对僵尸网络的内部活动进行观察和跟踪。

发现僵尸网络的方法主要有三类,即:通过部署蜜罐对僵尸程序进行样本捕获;利用网络行为监测法;利用网络IDS发现僵尸网络。

3基于源端检测的僵尸网络防御模型

传统的僵尸网络防御方法主要有两种:一种是通过加强主机的安全防御等级防止被僵尸程序感染,及时清除主机中的僵尸程序;另一种是通过摧毁或无效化僵尸网络命令及其控制机制。

由图1所示的僵尸网络攻击体系及其攻击过程可知,对于僵尸网络攻击的防御可以定位于三个位置,即:发起攻击的源端、僵尸主机端和受害者端。其中,控制者端是僵尸网络发起攻击的源端,在此位置发现并防御僵尸网络攻击是效率最高、效果最好的方法。本文提出一种基于源端检测的僵尸网络防御模型。

1)基本思想

僵尸网络的控制者发动攻击时,会向其控制的僵尸主机发出相同的含有攻击指令的IP数据包,当该IP包到达控制者端的边界路由器时,部署在路由器上的检测算法以检测数据表为基础,依据该IP包的分析结果决定是否允许IP包进入网络,从而实现对攻击的防御。

2)检测数据表结构

表1 检测数据表结构

其中,各字段含义如下:

R_IP:表示发出数据包需通过边界路由器转发的主机IP地址;

Available:表示R_IP是否可以通过边界路由器转发数据包,若其值为”Y”表示可以转发,若为”N”则表示不能转发,该包要丢弃;

same_num:表示数据表中保存的与当前R_IP发出的数据包相同的次数,其初值为0,根据网络用户操作的特点,可设其上限值(阈值)如为10;

Timing:为了相同度检测数据表无限长大,同时,根据网络攻击的特点,即在较短时间发出大量攻击数据包。因此,可设定相同度检测数据表中记录的存在时间,如60s,当表记录生成时该字段激活,开始计时;

Content:某一R_IP发出的经过边界路由器转发的数据包的内容。

3)检测防御算法

① 当IP数据包进入边界路由器后,取该IP包的源IP地址,在检测数据表查找有无R_IP字段与之相同的记录,若无,则在检测数据表中新增一条记录,并将该IP的源IP地址填入R_IP字段、将Available字段置为”Y”, 将same_num字段值置为1,激活Timing字段,开始计时,同时,将IP包的内容填入Content字段中,然后转发该IP包,本次检测结束;若有,则转②。

② 检测数据表中所有R_IP与IP包源地址相同该记录的Available字段,若所有记录的Available字段值均为”Y”,则转③;否则,则说明该IP包是攻击数据包或者发包方是网络攻击者,边界路由器将其丢弃,检测结束。

③ 取IP包的数据部分与所有R_IP与IP包源地址相同记录的Content字段进行比较,若有相同,则转④;否则,在检测数据表中新增一条记录,并将该IP的源IP地址填入R_IP字段、将Available字段置为”Y”, 将same_num字段值置为1,并激活Timing字段,开始计时,同时,将IP包的内容填入Content字段中,然后转发该IP包,本次检测结束。

④ 将该记录的same_num字段值自加,若自加后same_num字段值小于设定的阈值,则将该IP转发,检测结束;若自加后字段same_num值达到设定的阈值,则说明该IP包是攻击数据包,边界路由器将此IP包丢弃,并将检测数据表中R_IP的与该IP包源IP地址值相同的记录的Available字段置为”N”,检测结束。检测算法流程图如图2所示。

4)性能分析

应用上述防御模型能够比较有效地在僵尸网络发动攻击时进行检测进而实现防御。但是,也应该看出,该模型还有不太完善的地方,主要有以下两个方面:

①由于是通过设置相同IP包阈值来确定相同数据包即网络攻击IP包,在具有相同内容的数据包通过边界路由器而未达到该上限值前,还是可能存在网络攻击行为的;

②在攻击端发动网络攻击并被边界路由器检测防御后,在一定的时间内攻击端的正常网络访问行为也是被屏蔽的。

4结束语

随着互联网的快速发展与广泛应用,僵尸网络的危害愈演愈烈,如何防御僵尸网络可能带来的危害具有现实意义。通过对僵尸网络防御策略的研究,可以为广大网络用户提供最大限度的安全保护,达到保障网络用户权益的目标。

参考文献:

[1] 张兆信,赵永葆,赵尔丹.计算机网络安全与应用[M].北京:机械工业出版社,2008.

[2] 诸葛建伟,韩心慧,周勇林,等.僵尸网络研究[J].软件学报,2008(3),703―704.

第15篇

关健词:教育信息化高校信息道德素质教育

当前,为适应数字化、网络化信息时代的发展需求,实现以教育信息化带动教育现代化的跨越式发展,各高校都在大力进行教育信息化建设,高校计算机“五进”—即进教室、宿舍、家庭、实验室、办公室,极大地推动了师生计算机应用水平的提高和计算机教学的开展。因特网作为世界上最大的信息载体,以其丰富的信息资源、便捷的交流通道、以及内容的广泛性、访问的快捷性等使之成为高校大学生获取信息的有利工具。

互联网提供了广阔丰富的信息搜索,网络信息的极端丰富和信息流动的极端自由,一方面改变了人们获取信息的途径和方式,提供了信息共享的广阔空间,促进了信息的交流与传播;另一方面也导致了信息的过度膨胀和泛滥,成了信息污垢滋生繁衍和传播的“场所”。各种合法信息与非法信息、有益信息与有害信息、有用信息与垃圾信息、真实信息与虚假信息混杂在一起,严重防碍了人们对有用信息的吸收利用,导致一些辨别能力差的上网者在价值判断、价值选择上出现了迷惘,而利用高科技手段进行犯罪活动者,更是屡见不鲜。这些给社会带来了许多消极负面的影响,导致了各种决策失误和经济损失,严重危害人类的生产、生活和健康,甚至危害社会的稳定和发展。

据美国匹兹堡大学的一份研究报告表明,全球每1亿网民中就有至少570万人患有不同程度的“网络综合症”。网络文化对高校大学生的思想品德的形成、心理和人格的健康发展,以及社会道德规范的冲击等诸多方面带来了极大的困扰。目前,许多大学生上网是为了聊天、玩游戏,真正上网查找资料用于专业学习的很少;对网络最普遍的应用就是发邮件,看时事新闻;有些大学生因“网络成隐症”而逃课,无节制地花费大量时间和精力在互联网上持续聊天、阅读不文明、不健康的网上信息,以至损害生理和心理的身体健康;还有一些缺乏自律的大学生在作毕业论文时,不作自己的研究思考,不尊重别人的知识产权,直接从中国期刊镜像网站下载文章,经剪贴和技术处理而成来应付老师;更有一些法制观念淡薄的大学生在BBS上发表一些不负责任的言论、冒用别人的IP地址、盗用别人的帐号、甚至因好奇而充当了黑客……

高校大学生正处在人生观、世界观和价值观形成和确立的关键时期,因此,大学生要跟上教育信息化的步伐,在网络信息的海洋中自由地航行,就必须具备抵御风浪的能力—即良好的信息道德素质。培养大学生的信息道德素质,高校负有不可推卸的责任,同时也是一个重要的研究课题。信息道德是人们依据信息行为规范从事信息活动的品德,是指人们在应用信息技术时,能施行与信息和信息技术相关的符合伦理道德的行为。它是调节信息生产者、信息加工者、信息传递者和信息使用者之间相互关系的行为规范的总和。其内容包括:信息交流与传递目标应与社会整体目标协调一致;应承担相应的社会责任和义务;遵循法律规范,抵制各种各样的违法、、迷信信息和虚假信息;尊重个人隐私等。

当前,随着全社会对信息道德问题的日益重视,高校信息道德素质教育已经成为高校素质教育的重要内容之一。高校信息道德素质教育的基本目标是使大学生熟悉信息道德法律和规范,引导大学生在学习和工作中成为具有较高信息道德素养的人。通过教育培养,使大学生充分认识网络的各种功能,引导大学生上网的积极性,发挥大学生利用网络信息资源的主观能动性,培养和训练大学生的创新思维和个性品质;同时,明确网络的负面影响,规范大学生的上网行为,提高大学生的信息鉴别能力和自我约束能力,增强对信息污染的免疫力。

高校信息道德素质教育的主要途径为:

1坚持正面灌翰、正确引导的原则,帮助大学生明辨是非、健康发展

在现实生活中,人的行为是否合法、是否犯罪容易判断,而在网络社会里,人们的身份、行为方式等都被隐匿,人们的交往具有虚拟化、超时空和数字化的特征。这使得人们摆脱了现实社会的道德伦理的束缚,有了自我表达意见的机会,从而使现实的道德伦理和行为规范失去了原有的约束力。这容易使人们忘记了社会角色,淡化了社会责任。为此,各高校应建立一种信息道德教育机制,组建一种可操作性的教育力量或整合原有的教育力量,实现统一协调的、有目的、有层次的高校信息道德教育服务。可以积极利用网络快捷、生动、便利、开放等优势条件进行正面灌输,通过构建学生理论学习网站、网上书记校长接待室、网上党校,或在主页中开设相应栏目等形式,开展网络文明、网络道德的宣传教育。针对重大热点、难点问题,进行有计划、有目的的网上网下引导。做好《公民道德建设实施纲要》的认真贯彻实施,对大学生的信息行为进行规范引导。还可以通过积极健康的校园科技文化活动,引导学生戒除对不良网络生存方式的沉迷,建立积极有益的正常学习生活交流方式,展示和发展健康的个性。

2大力推广和普及有关网络方面的法律法规,规范大学生的网上行为

自1986年4月开始,我国相继制定并颁布了《中华人民共和国计算机信息系统安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》、《互联网安全条例》、(计算机信息网络国际互联网安全保护管理办法》、《中华人民共和国电信条例》等一系列规定和法规,并在刑法、刑事诉讼法、民法、民事诉讼法等相关法律条文中写人了有关计算机信息安全方面的条文。近年来,为适应信息产业和信息犯罪增加的形势,我国加快了信息立法的步伐。2000年9月29日国务院第31次常委会议通过公布实施了《互联网信息服务管理办法》,这是我国为尽快融人世贸组织规则而制定的有效管理信息产业、应对国际竞争和处理信息安全问题的基本框架性政策。对于以上政策法律法规,高校应通过灵活多样的教育方式大力普及、推广,且做到教育内容与最新的信息道德规范同步。