欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

简述网络安全的概念范文

时间:2023-10-07 15:45:03

序论:在您撰写简述网络安全的概念时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

简述网络安全的概念

第1篇

【关键词】实施网络;安全态势;预测

1网络安全态势安全预测简述

1.1网络安全态势预测概念

网络安全态势预测作为一种预测网络安全问题的方法能够有效地保证计算机和网络的安全,通过这项工作能够帮助用户确定网络中人存在的问题,结合问题实质进一步分析出根本原因,然后在这个过程中找出能够反映网络安全问题的信息内容,在结合数学模型的形式下预测相关的网络安全问题和发展态势,为计算机网络安全的发展提供可参考的信息,保证网络环境的安全发展。支持向量机预测主要是借助非线性映射函数[?]进而将非线性向量xi映射到一个具有较高维度的映射空间H中,并在H内对相关数据进行预测和分析,预测函数表示为f(x)=[ωT][?](x)+b,式中,为支持向量机超出平面的权值,偏置量为b,由此将支持向量的预测转化为如下优化问题的求解,即[min]([ω],b,[ξi],[ξ?i])=[12][ωT][ω]+c[i=1n(ξi+ξ?i)],将约束条件设定为:①yi-[ω]xi-b≤[ε]+[ξi],②[ω]xi+b-yi≤[ε]+[ξ?i],③[ξi]≥0,≥0。

1.2网络安全态势预测的基本原理

如果需要分析的目标过大或者结构比较繁琐的情况下,就要通过“态势”来分析目标对象。态势这个词最开始是形容军事状况的,一般在军事环境较为复杂或者受到多方面影响的时候会预测其后续的发展状况。但是在信息网络发展环境下,想要构建安全可靠的网络环境就要引入网络态势体系这一概念,由此进一步掌握目前网络安全的整体情况。整体说来就是在研究网络安全事件出现的概率、频率和数量等方面研究这些因素对网络的威胁程度,进一步结合加权原理融合不同的网络安全信息,展示整体的运行状况,总结出目前网络安全运行的历史数据同时预测其今后的安全发展态势。

2实时网络安全态势预测模型的构建

2.1基于支持向量机算法的网络安全态势预测模型

我们可以设定目前网络安全态势的训练样本是{(x1,y1)(x2,y2)...(xn,yn)},不同的两项代表的是网络态势的输出向量和输出值,值得注意的是xn是一个时间序列,n为所训练样本的个数。

2.2基于支持向量机算法的网络安全态势预测过程

第一要进行数据的收集和与处理,首先我们要掌握并收集能够展示网络安全态势预测的数据,重点研究出现异常的数据,我们要注意这些数据当中受到不同因素影响而产生的不同差异;第二要通过嵌入维和时间延迟的方法实现多维网络环境的安全态势数据的转化,要强化数据的分析和转化;第三要完成分组,也就是把网络安全态势的所有数据进行整理,分成训练和测试两部分,将前面的数据输入到支持向量机种展开学习,结合遗传算法选择参数优化,将所得到的最优参数带入到所研究模型中,实现网络安全态势模型的构建;最后一点就是要结合之前总结的最优模型,测试内部数据,根据所得结果预测数据展开分析并转化,使预测值有效分布在各个区间,实现其整体网络安全态势预测的顺利完成。

3实例分析

3.1选取网络安全态势数据

选择某公司互联网在在2016年10月1日-10月30日的边界安全监测数据,固定每日抽取四次样本,在一个月的时间内分析其网络安全态势检测数值。人为确定前90次的测试值作为支持向量机的训练样本,之后的测试值作为支持样本,同时要保证这个实验要在matlab7.0平台上进行。

3.2实现最优模型

将这个公司的网络安全态势数据传输的延迟时间设定为固定数值,在这里面我们暂且将它设成1,另外可以在态势数据中嵌入8这个数字作为维数,在这个时候,支持向量机拥有7个输入变量和1个输入变量。结合固定时间和嵌入数值分析网络安全状况形成最终样本,根据前面的步骤将训练和测试样本输入到向量机种展开分析,进一步优化计算,同时结合相对应的计算形式确定最终数值。

3.3利用模型进行网络安全态势的预测

根据上一条内容可以得出网络安全态势的最优参数,将这个参数带入到所预测的模型当中,就能够形成最优网络安全态势预测模型。这一模型能够有效地分析相关的安全态势数值,能够展现出安全态势的所有变化,从而分析出公司的安全检测数据状况,提高预测数据的准确度。

4结论

本文主要研究在网络安全态势预测的概念和原理的同时,提出了基于支持向量机的实时网络安全态势预测模型,同时从模型的构建、应用和优化预测等方面展开分析。由此可知,今后在这方面研究的力度要有所加强,只有这样才能有效地维护网络安全,构建良好的网络环境和秩序。

作者:张晓晓 庞婷 单位:新乡医学院现代教育技术中心

【参考文献】

[1]陈凤兰.基于小世界回声状态网络的网络安全态势预测技术研究[D].兰州:兰州大学,2014.

[2]石波,谢小权.基于D-S证据理论的网络安全态势预测方法研究[J].计算机工程与设计,2013,3(12):821-825.

[3]曾斌,钟萍.网络安全态势预测方法的仿真研究[J].计算机仿真,2012,5(25):170-173.

第2篇

关键词:计算机网络安全 安全维护 意义 措施

中图分类号:TP393.09 文献标识码:C DOI:10.3969/j.issn.1672-8181.2013.16.052

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。 由于各种原因的存在,网络安全会受到不同方面的影响,如系统硬件、网络技术缺陷、设备和技术落后、黑客攻击、防护系统漏洞、网络安全意识缺乏、基础知识教育落后等等,所以我们要认清时时刻刻面临的问题,认清安全维护的必要性,从硬件、软件上加强网络系统安全的维护,确保大家能有一个公开、安全的网络环境。

1 简述网络系统安全

一般来说,网络安全由四个部分组成:

一是运行系统的安全,更侧重于硬件设施的安全,即保证操作系统、存储系统、传输线路等的安全,避免因硬件设施的老化、不稳定、漏洞等原因而导致网络系统的不安全,从最基础避免网络安全隐患的存在。

二是系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

三是信息传播的安全,控制信息通过网络传播的途径和影响,例如信息过滤等,防止和控制不良有害信息的传播,保障正常信息顺畅流通。

四是信息内容的安全,注重信息的保密性、真实性和完整性,避免其他人利用系统的安全漏洞做出对合法用户的不利行为。

2 计算机网络系统安全的主要威胁

所谓网络系统安全,最重要的就是要保证通过网络渠道传播信息时,信息完好无误,不会被修改和破坏,并且确保其三大特征――完整性、可靠性和保密性。然而,随着网络时代的飞速发展,人们在享受网络带来的便利的同时,也深受各类病毒和技术的困扰,各种各样的问题已经在极大程度上威胁了计算机网络系统的安全。

由于种种原因,目前我国网络系统的安全维护方面还有很多问题,主要体现在:

2.1 网络安全意识淡薄

目前在我国,人们的网络安全意识普遍比较淡薄,对计算机网络没有常识性的认识,缺少必备的安全维护知识。许多网络用户或工作人员只看到上网后给工作和学习带来的种种好处,过于注重运用的体验,缺少安全维护的意识和措施,如此便造成了种种不良信息和病毒的入侵,容易导致安全问题的发生。

2.2 网络信息技术自身的不足

虽然信息技术高速发展,但仍有其不足和需要不断完善的地方,而这些不足往往就会成为信息传播时的不安全因素。例如现在网络系统中使用率最高的协议是TCP/IP协议,几乎90%的用户都会选择,但是TCP/IP协议组是默认建立在安全可信赖的环境中,对于现在网络的复杂性、不安全性并未做应有的考虑。诸如此类无法避免的问题,就会给用户在使用网络系统时造成一定的安全隐患,甚至造成不必要的安全事故。

2.3 网络硬件投入不足

网络技术高速发展的同时,各种信息技术和设备的更新换代也是越来越快,跟不上高速发展的步伐就会被远远甩在身后。而我们目前很多用户的技术和设备已经陈旧,无法满足使用的需要,更无法提供安全的硬件支持。为维护网络的安全运行,还需要完善技术和设备,尤其对于网络安全技术更应该投入专项资金。必须要避免因设备等原因而产生的问题。现在社会有很多的企业和事业单位,固定资产中关于计算机和网络维护方面极具缩水,甚至严重匮乏,所用设备甚至连基本的办公功能都无法满足,安全级别更是几近于零。所以,在此也倡导相关单位能重视起计算机和计算机网络安全的投入与维护,将安全落到实处。

3 如何加强网络系统安全的维护

现在社会飞速发展,工作和生活也越来越多地需要网络的支持,如果网络存在安全隐患,时时刻刻都要面对信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,任何一个问题的产生,都会带来无法弥补的损失。无数的案例摆在我们眼前,通过最简单的聊天工具就可以窃取对方电脑和网络中的机密文档。其原因:一是用户相关知识的不足,二是网络系统存在很多的漏洞,而这些损失往往是可以避免的。面对沉痛的教训,我们更应该防患于未然,做到预防为主,防治结合。

首先,我们应该用科学完善的管理机制来支撑网络安全维护这一系统工程,包括组织建设、制度建设和全员安全教育,小到个人用户,大到公司、政府和国家,都需要从点滴做起,建立好组织架构和相应机构,设立相关的规章制度,并且必须重视工作人员的安全教育,加强安全意识。

其次,还需要运用技术手段来确保网络系统的安全,针对不同的安全时期,制定不同的技术策略,如系统安全策略、安全管理策略和纵深防御策略等等,对操作系统、数据库、服务器等进行安全加固,避免因硬件设施带来的安全问题,加强安全系统如防火墙的建立和运用,将不良的入侵和攻击挡在系统之外。

4 小结

网络时代高速发展,体现出了现代技术的日益发展,然而,高速发展的同时也会产生诸多的问题等待人们去解决,而对于网络技术来讲,安全更是重中之重。本文就网络系统安全的维护这一命题,从基本概念、主要威胁和维护措施等方面,阐述了安全维护的必要性。相信随着网络的不断发展,技术的不断完善,人们安全意识和素养的不断提升,网络系统的安全会越来越有保障。

参考文献:

[1]周学广.信息安全学[M].北京机械工业出版社,2003.

[2]曹天杰等.计算机系统安全[M].北京高等教育出版社,2003.

[3]熊华,郭世泽.网络安全――取证与蜜罐[M].人民邮电出版社,2003.

[4]黄毅华.信息管理在网络安全中的应用[J].2010.

第3篇

1概述

计算机通信网络涵盖两方面内容,一是计算机,二是通讯网络。计算机概念容易理解,人们常把计算机称作终端设备;而通信网络执行的功能是数据的传输和交换,执行的结果是实现计算机网络的资源共享;近年我国通信网络产业急剧扩张,在国民经济发展中占有一定地位,其发展动力主要在于人们的需求。

2通信网络安全问题简述

通信网络安全防护重要性不言而喻,它的主要内容一是网络安全的等级保护;二是网络安全的风险评估;三是网络安全的灾难备份;从这个内容上可看出都是采用被动的预防为主的策略。这些策略借助技术、管理、动态手段。 技术,是安全防范的技术,其主要职能就是防止通信网络中无意泄露、蓄意破坏或谋划更改操作系统、软件、硬件和数据等资源的活动,有了切实可靠的技术,对维护计算机通信网络安全性是最大的保障;管理,包含设备管理和人员日常管理两种方式;设备管理就是指设备维护工作,高端技术要依赖于良好设备才能进行,不重视管理会存在安全隐患,使得非法用户窃取服务得以实现;人员日常管理是指日常对计算机通信网络安全性的监视和“站岗”,网络攻击不是缓慢进行,恰恰相反它们具有强烈的“秒杀”攻击性,如果没有预警技术和人员技术反抗,往往造成“重伤”。动态手段指技术升级换代;随着科技进步,黑客攻击的技术手段在升级,如果还停留固定的状态,那么安全防护就等同于虚设。

3通信网络安全问题的研究形式

自从计算机通信网络走向世界开始,人们就开始针对网络安全问题进行思考和研究;在这方面,西方领先于我们,上世纪美国在“计算机保密模型”基础上,制定了“可信计算机系统安全评估准则”。目前信息资源安全协议的功能和地位不可取代,就目前发展来看,在安全协议方面形成了基于状态机、代数工具和模态逻辑三种分析方法,随着对安全防护的认识以及常规网络侵害手段的研究,人们的目光集中于安全密码的等级上;趋势上看安全密码已成为未来发展的导向,有很多国家都基于安全密码展开了学术研讨会和技术论文成果开发,热点在于密钥密码;电子商务的出现,依仗的是计算机通信网络的发展,如今随着它的普及和发展,安全问题的矛盾比其他领域更急迫。我国安全防护的研究起步晚,发展趋势由原来的通信保密逐渐变成高技术数据保护;国家信息产业部也不断从安全体系结构、现代密码结论、安全协议、信息分析和监控等方面提出系统完整和协同的通信网络安全与防护的方案。

4通信网络安全主要问题现状

4.1网络安全机构不健全,安全维护队伍不充实

目前网络安全问题突出;斯诺登曝光美国“棱镜门”事件引起人们对安全意识的重视,几乎每天都有网络安全新问题出现;但我国整体和个体企业、组织、个人的防范能力不足;整体网络安全机构不够健全,没有统一安全策略;个体而言,人员素质低,不能适应现代化科学技术发展的需求;统筹网络安全管理不足,虽然很多运营企业都知道网络安全的重要性,也采取了一些有效的管理技术手段,也投入了资金去运作,但没有形成一个系统化流程,只是查漏补缺似的对安全进行整改,而不能“浑圆一体”,自然安全防护保障性不够。

4.2网络的安全意识不到位,防护措施落实不到位

运营企业的网络和系统存在技术不足,甚至有漏洞;心里、技术警戒线很松,潜意识认为边界很安全,对自身排查措施防护不到位;网络通信防护的主要内容就是防病毒、防攻击、防入侵三个主要方面,由于运营企业防护措施力度不大,DDOS攻击堵塞城域网和IDC的事件间或发生;不同安全域之间和内外网隔离及其访问控制工作维护的不好,致使非授权访问系统时有发生;对安全软件没有及时升级,对漏洞的重要性认识不清,安全日志的忽略和对安全日志审计流于形式,使得还原工作难上加难。

4.3第三方服务管理责任心不强,远程维护管控措施不得力

运营企业的安全保障基本依赖于第三方服务,但缺乏规程规范性和行之有效的制度,运营企业对第三方服务并不能完全掌控和了解,导致隐患的潜伏;有的远程管理平台本身就有漏洞和缺陷,对审批、平台管理、日志审计监控不足,造成运营企业系统的“内忧外患”。

5关于网络安全的防护对策

5.1研究新技术开发,加大安全防范措施

对安全问题研究动向予以支持和鼓励,且重视知识产权的申报和转化成实际技术投入;建立高效团队,提高一线技术人员实际操作的水平;制订详细的安全检查制度,查找薄弱环节,并加以安全测评,通过实际案例宣讲安全问题。

5.2贯彻落实各项制度标准,对比找差距

《互联网网络安全应急预案》、《通信网络安全防护管理办法》是我们国家基于计算机通信网络安全,所制定的、具有借鉴作用,在实际工作中应该对比找差距。

5.3关于主机、操作系统、数据库配置方案

基于Intranet体系结构的网络系统,兼备广域网和局域网的特性,其充分利用了Intranet技术的分布式的计算机网络;我们建议在核心服务器上安装核心防护产品,并部署中央管理控制台在中央安全管理平台上,以对全部的核心防护产品进行统一管理。

5.4监管部门要做主导作用

监管部门在网络安全中起着主导作用,提高工作动能和效率;始终要在技术上站在最高点、在责任问题上敢于承担、高瞻远瞩做新的尝试和做新技术的引进。

第4篇

关键词:计算机;网络安全;威胁;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01

开放性、广泛性、多样性是计算机网络本身所具有的特点,但这既是优点也是缺点,其所暴露出来的不足应该被人们所重视,下面就详细谈谈计算机网络的安全问题及防范措施。

一、计算机网络安全所面临的威胁

(一)计算机网络中硬件和软件上存在漏洞

没有漏洞的网络软件几乎是不存在的,软件公司中的编程人员往往会为了公司的需要与方便故意留下“后门”,而这些漏洞或者“后门”就成了攻击方的首选目标,这漏洞一旦被黑客或者恶意人员发现,而软件公司又没有及时修补漏洞,那么系统就成了任人宰割的羔羊,其中的数据,尤其是一些机密数据会被窃取,造成严重后果。

(二)网络管理员和网络用户造成的威胁

网络管理员和网络用户的安全意识不强,用户口令设置不当,或者将账号共享,都会给不法人员可乘之机。这些人为因素的影响通过防范是可以降低其对网络安全的威胁。

(三)网络黑客的破坏

现在大家通称的黑客指的其实就是“骇客”。这里要区别理解黑客与骇客的概念,黑客原本指的是一些有高超技术的计算机人员,尤其指程序员;骇客就是现在通过网络漏洞和攻入系统“后门”进行非法操作和破坏的计算机人员。这两者是有本质区别的,真正的黑客是维护网络安全的人员,是网络安全的卫士,而骇客大多数情况下是网络安全的蛀虫,一般情况下大家经常将两者混淆。

讲到计算机网络安全威胁,自然指的就是骇客,他们往往通过漏洞攻入其他人员的计算机系统或者网络系统,做一些获取机密信息,或者删除数据等破坏性的事情,盗版成风其实也是这些人的“功劳”,所以维护网络安全,对于打击盗版也是有利无弊的。

二、简述计算机网络受攻击的几个主要形式

(一)DDOS攻击

DDOS攻击是从DOS攻击发展过来的。DOS攻击,是攻击主机不停向被攻击主机发送大量服务请求,利用了被攻击主机CUP处理速度不高,内存不大的缺陷,能够成功的达到攻击目的,但是随着科技发展,现代计算机的CPU处理速率远比从前高,内存也明显扩大,这对于DOS攻击来说,其攻击规模显得太小,因此,DDOS攻击“应运而生”。这种新的攻击方式继承了DOS传统攻击的原理,其不同点在于,DDOS攻击不再是一台主机发起攻击任务,而是分布在不同网点的数台,数十台,数百台,甚至数万台的主机同时向被攻击主机发起服务请求。虽然现在服务器配置够高,但是也低挡不住DDOS这种密集式的攻击,最终导致正常用户请求不能被响应,从而使网络瘫痪。

(二)解密攻击(口令入侵)

所谓解密攻击,指的是通过不正当手段获取到用户口令和密码来进行攻击操作的一种网络攻击手段。其中常见的有:系统存在的一些口令漏洞、口令密码的监听和截获、穷举发破解(也叫“暴力破解”)、根据字典推算分析口令等等。

(三)网络监听

通常情况下,网络监听的目的就是为了截获网络中其他用户的机密信息,攻击人员一般只是对用户口令比较感兴趣,比如银行账户密码,QQ账户密码,或者传输过程中的一些数据包等。攻击人员通过配置网络监听接口,能够非常容易的截获其中传输的信息,但是其中大多数都是无用的数据,需要整理分析才能最终派上用场。

(四)木马攻击

木马,是通过古希腊的一个巧妙的攻城计谋中得出的,其实木马本身不是病毒,很多人会将其与病毒视为同等,毕竟木马没有病毒的特有性质。木马主要是通过在控制机上安装程序,然后实现在控制机上打开“后门”的效果,从而能够实现远程控制,这样控制机上的所有数据以及操作都会暴露在攻击人员的控制范围内。有些时候,木马的危害性比病毒大很多。

(五)邮件攻击

邮件攻击有时也称为“邮件炸弹”,这种攻击方式的原理是,通过一个用户或者是攻击人员控制的“僵尸机”向邮件服务器发送无穷多个的无用的内容相同的邮件,而这些无用邮件的处理要占用大量的网络资源和服务器资源,从而导致网络阻塞甚至导致邮件服务器系统崩溃。

三、应对网络安全威胁的防范措施

(一)加强网络安全教育和管理

网络协议在设计之初,是本着通信双方互相信任的原则设计的,但是随着社会经济的发展,部分不法分子,发现了网络环境的漏洞和其中隐藏的无限的黑暗利益,这就造成了现在多种多样的网络威胁。

要从根本上防范网络安全威胁,就要对网络技术人员进行安全操作教育,进行规范化管理,更重要的是提高他们的道德素质。了解基本的网络安全威胁防范技术,管理好用户口令密码等重要信息。提高网络安全防范意识。

(二)运用网络加密技术

网络加密,指的是通过数据加密技术,实现数据(口令、文件、控制信息等)传输的安全可靠,加密后的数据通过网络传输的时候,即使有攻击人员截获到该数据,由于不知道其中的加密规则,很难破解其中的重要信息,有效的防止了数据窃听行为。

(三)加强访问控制

访问控制,就是用户在访问网络资源的时候,要加强访问权限的验证和甄别,比如用户身份确认,或者是对密码口令等的定期更新(以防破解)等。提高了访问控制门槛,一般的非正当操作就会被杜绝。

访问控制保证了受保护的资源能被合法用户访问,提高了网络资源安全性。

(四)防火墙技术的使用

防火墙是一种确保信息安全的设备及软件,处在内网和外网之间,所有内网和外网的通信数据都要经过防火墙,能够有效保护内网的安全。该技术简单说就是一种隔离技术,通过配置数据安全策略,实现内外网数据选择性传输。同时值得一提的是,防火墙抗攻击性能很强。所以,应用防火墙技术,能够有效的防范网络安全威胁。

(五)杀毒软件的安装

杀毒软件能够有效的清理主机中的病毒和木马程序,有效的防范了病毒和木马带来的一些网络安全隐患,同时还能降低下载网络资源的风险。

四、结语

网络技术产生之时,网络安全也就随之而来,因为技术的不成熟还有网络范围的不断扩大,网络威胁的防范是个永久的话题,网络安全技术是一门深奥而有趣的学科,有待探索和创新。杜绝网络违法犯罪,共建和谐网络环境。

参考文献:

[1]杨文有.计算机网络安全策略综述[J].辽宁师专学报(自然科学版),2009(02).

[2]李红玉.浅议计算机网络安全与防范[J].科技资讯,2009(17).

[3]万长有.企业网络安全技术防范措施[J].民营科技,2009(12).

第5篇

【关键词】数字化图书馆;网络安全

随着互联网技术的迅速普及应用,对图书馆转变服务模式提供了契机。以纸本图书、报纸为主体的传播平台有了革命性的技术创新,出现了多种的知识传播方式,如电子期刊、网络图书馆等。伴随着信息技术的普及,数字化图书馆的建设的步伐也在加快。数字化图书馆开放的网络资源使图书馆难免面临网络的信息安全。构建一个网络安全的数字化图书馆已成为最基本的条件。

1.数字化图书馆的概念

“数字化图书馆”由英文Digital Library翻译而来,它是一个海量的数据管理系统。随着互联网技术的迅猛发展,利用数字技术处理来存储各种图书馆的纸本图书和纸质期刊,提供给读者在网络上查询,用网络让读者方便快捷地共享资源。运用计算机系统网络化管理电子资源、信息资源。因此,数字化图书馆应运而生。

2.建设数字化图书馆意义

传统图书馆担负着信息采集、存储、传播及版权控制的重任,数字化图书馆也同样要完成这些任务,只是各项任务的内容、采取的手段及服务方式发生变化。建立数字化图书馆的主要意义在作为文献信息资源中心的图书馆仅仅存储传递知识信息还不够,必须担起信息服务的功能;读者对数字图书馆的需求也是推动图书馆数字化建设的重要原因之一。在信息化的大环境下,读者在利用图书馆获取信息资源时,希望能随时随地、不受限制地查找使用自己需要的信息;希望能通过简便易操作、人性化的导航与检索,使用图书馆收藏的海量信息资源。[1]

在充满竞争的知识经济时代,高校图书馆应积极应对数字化改革的浪潮,立足于本校办学特点、学科建设、科研重点,充分利用人才优势与资源优势,遵循全社会共享共建原则,建设有本校特色的数字馆藏,形成多学科、多层次、优势互补的文献资源格局,以便更科学、更合理地利用文献资源,实现全国乃至全球范围内的资源共享,打造有自己特色的现代化数字化图书馆。

3.建设数字化图书馆中存在的网络安全与隐患问题

3.1 网络安全的重要性

计算机、通信技术的结合导致现代信息网络的产生,它以自身特有的高速、共享和交互性而受到全球的重视,它已浸透到社会生活各个方面并改变着人类的工作和生活方式。随着人们对计算机网络越来越依赖,整个社会变得十分脆弱,万一网络不能正常工作,整个社会将陷入混乱。网络本身也存在隐患,计算机网络系统是开放的,其分布的广域性更增加这些危害的隐蔽性、广泛性和灾难性。可见,网络的安全直接决定着数字化图书馆的安全。[2]

3.2 预防网络病毒

因特网的发展和电脑病毒的传播从某种意义来说是相辅相成。随着因特网的飞速发展,图书馆网上数据库越来越多,因此应提防网络病毒。网络病毒的防治措施包括管理防范和技术防范两个方面,管理防范方面就是上面所说的建立健全各项网络信息安全管理制度;技术方面的防范又包括软件和硬件防范,其中软件预防是最常用的方式。数字图书馆有效的网络病毒防护技术应该能够将病毒检测、数据保护以及集中式的全域控制结合起来,并且易于使用和管理。

3.3 系统安全

主要指操作系统软件方面的问题:操作系统作为底层系统软件,负责为应用程序提供运行环境和访问硬件的接口,它的安全性是信息安全的基础。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器、NT服务器及Windows桌面PC。尤其是Microsoft公司的windows系统,漏洞众多,安全隐患也很多,易受到攻击,造成的影响也大,只不过在以前不大可能被非法使用者所利用,安全问题较小,但随着网络的出现,这个问题就比较突出了。[3]现在操作系统面临的威胁与攻击多种多样,如:客户资料泄密,损害系统完整性、未授权存取、使用等。

3.4 信息安全

信息安全性包括版权保护和系统安全性的保护。版权保护是数字图书馆能够健康发展的前提。数字化图书馆版权保护技术主要目的都是为了实现访问控制和使用控制。由于黑客和计算机病毒会直接影响数字化图书馆的正常运行,系统安全的保护尤为重要,可采取如下措施:对系统进行加密;安装防火墙来隔离网络的不同部分;运行诊断程序以检测系统的安全问题;备份系统的信息以保证在系统遇到突发事件时可恢复等等。这些技术在数字化图书馆中的应用,反过来也必将推动数字化图书馆的发展。

4.结束语

随着社会经济的蓬勃发展。数字化图书馆在这一时期的作用越发展现出来。它是信息知识的传播、收集、加工的核心部门。在大力发展网络安全技术的同时,还应不断完善一系列网络安全法律法规政策,并且还要不断地加强人们的网络安全意识教育和网络道德教育,从宏观和微观的角度来约束网络行为。使读者在更高层次上实现了对信息资源的共享,数字化图书馆成为信息资源共享的平台,是我国高校迅速发展的有效支撑。

参考文献

[1]李建平.我国数字图书馆建设的战略思考[M].前沿,2005(4):198-200.

第6篇

计算机网络安全试题

课程代码:04751

请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分

注意事项:

1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸

规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相

应代码涂黑。错涂、多涂或未涂均无分。

1.下列属于典型邻近攻击的是

A.会话拦截 B.拒绝服务

C.系统干涉 D.利用恶意代码

2.以下关于安全机制的描述中,属于数据机密性的是

A.交付证明 B.数据原发鉴别

C.连接机密性 D.访问控制

3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是

A.计算站应设专用可靠的供电线路

B.计算站场地宜采用开放式蓄电池

C.计算机系统的电源设备应提供稳定可靠的电源

D.供电电源设备的容量应具有一定的余量

4.对称加密算法的典型代表是

A.RSA B.DSR

C.DES D.DER

5.下列关于双钥密码体制的说法,错误的是

A.公开密钥是可以公开的信息,私有密钥是需要保密的

B.加密密钥与解密密钥不同,而且从一个难以推出另一个

C.两个密钥都可以保密

D.是一种非对称密码体制

6.下列属于证书取消阶段的是

A.证书分发 B.证书验证

C.证书检索 D.证书过期

7.防火墙工作在

A.物理层 B.网络层

C.传输层 D.应用层

8.下列关于个人防火墙的特点,说法正确的是

A.增加了保护级别,但需要额外的硬件资源

B.个人防火墙只可以抵挡外来的攻击

C.个人防火墙只能对单机提供保护,不能保护网络系统

D.个人防火墙对公共网络有两个物理接口

9.IDS的中文含义是

A.网络入侵系统 B.人侵检测系统

C.入侵保护系统 D.网络保护系统

10.漏洞威胁等级分类描述中,5级指

A.低影响度,低严重度 B.低影响度,重度

C.高影响度,低严重度 D.高影响度,重度

11.下列几种端口扫描技术中,不属于TCP端口扫描技术的是

A.全连接扫描技术 B.间接扫描技术

C.秘密扫描技术 D.UDP端口扫描技术

12.下列关于基于应用的检测技术的说法中,正确的是

A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞

B.它采用被动的、非破坏性的方法对系统进行检测

C.它采用被动的、非破坏性的方法检查系统属性和文件属性

D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃

13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows

系统的病毒、攻击Os/2系统的病毒和

A.攻击UNIX系统的病毒 B.攻击微型计算机的病毒

C.攻击小型计算机的病毒 D.攻击工作站的计算机病毒

14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是

A.源码型病毒 B.嵌入型病毒

C.操作系统型病毒 D.外壳型病毒

15.下列选项中属于特征代码法特点的是

A.速度快 B.误报警率低

C.能检查多形性病毒 D.能对付隐蔽性病毒

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

二、填空题(本大题共10小题,每小题2分,共20分)

16.计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。

17.机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理

措施。

18.常用的网络数据加密方式有链路加密、节点加密和________。

19.NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。

20.完整的安全策略应该包括实时的检测和________。

21.各种入侵检测技术中,________入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。

22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和________。

23.操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

24.计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。

25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。

三、简答题(本大题共6小题,每小题5分,共30分)

26.电磁辐射的防护措施丰要有哪几类?

27.一个安全的认证体制应满足哪些要求?

28.简述网络安全设计应遵循的基本原则。

29.简述防火墙的五大基本功能。

30.简述计算机病毒的防范措施。

31.简述安全威胁的概念。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。

(1)试写出明文“()FDEQ”加密后的密文。

(2)试分析凯撒密码存在的安全弱点。

33.防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。

(1)题33图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。

可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。

(2)题33图所示的内容属于哪种防火墙体系结构?

第7篇

【关键词】VPN技术;环保广域网;应用

近年来随着电子政务信息化取得突飞猛进的发展,环境信息化的工作的不断深入,办公网络持续扩大,远程用户接入、远程办公、环境数据处理业务的持续增加,亟待呼唤一种通过公共网络(如Internet)来建立自己的专用网络的技术来保证数据传输通畅和数据安全,VPN技术也越来越显示出它的优势。

1 VPN概述

1.1 VPN概念

VPN的基本思想就是在公共网络上建立安全的专用网络,来传输内部信息而形成逻辑网络,从而为用户提供比专线价格更低廉,安全性更高的资源共享和互联服务。VPN可以看成是局域网的扩展。

IETF组织对基于IP的VPN解释为:通过专门的隧道加密技术在公共网络上仿真一条点到点的专线技术。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

1.2 VPN的类型

VPN既是一种组网技术,又是一种网络安全技术。VPN涉及的技术和概念比较多,应用的形式也很丰富,其分类方式也很多。

1.2.1 按应用范围划分

这是最常用的分类方法,大致可以划分为远程接入VPN(Accesss VPN)、Intranet VPN和Extranet VPN等3种应用模式。

1.2.2 按VPN网络结构划分

VPN可分为以下2种类型。

1)基于VPN的远程访问

即单机连接到网络,又称点到站点(End to Site),桌面到网络。用于提供远程移动用户对环保部门内部网的安全访问。

2)基于VPN的网络互联

即网络连接到网络,又称站点到站点(Site to Site),网关(路由器)到网关(路由器)或网络到网络。用于环保部门内部网络和分支机构网络的内部主机之间的安全通信时提供一定程度的安全保护,防止对内部信息的非法访问。

2 VPN技术在环保广域网中的应用

在环保广域网内每天产生着政务信息上报、环境监测、环境统计、排污收费、污染源在线监控和地理信息系统、环境科研、环保产业及相关基础资料数据的大量信息,由于网络信息安全和网络连接方式的局限,这些信息只能运行在单机版软件上,造成信息流通不畅,而且软件相互之间不能兼容数据,重复录入影响工作效率,VPN技术应用于网络组建既解决了网络安全问题又解决了网络传输问题。

如果能有效的把VPN组网技术和建设各省的数据中心结合起来,以VPN的安全性和网络连接模式通过数据中心来整合环境政务信息数据库、环境统计信息数据库、环境质量监测信息数据库、重点污染源信息库、环境地理信息数据库等,可以极大的提高环境信息管理的科学性、客观性和准确性。VPN技术应用于组建网络,大致可以划分为远程接入、网络互联和内部安全等3种模式。分别来保障外出人员或有需要的用户外部接入环保广域网;局域网内部人员信息的安全使用;省级环保部门与各地市区县一级环保部门的网络互连。

2.1 远程访问

过去,在外出差的或其它用户需要访问环保广域网内部信息,就得使用拨号线路,本地用户通过本地网线路接入,而外地用户则需要长途线路接入,不仅访问速度慢,还要有很大的开销。VPN的远程访问解决方案,充分利用了公共基础设施和ISP,远程用户通过ISP接入Internet,再穿过Internet连接与Internet相连(通常通过ISP来连接)的环保广域网VPN服务器,来访问位于VPN服务器后面的内部网络。一旦接入VPN服务器,就在远程用户与VPN服务器之间建立一条穿越Internet 的专用隧道连接。这样,远程客户到当地ISP的连接和VPN服务器到当地ISP的连接都是本地网内通信,虽然Internet不够安全,但是由于采用加密技术,远程客户到VPN服务器之间的连接是安全的。

2.2 远程网络互联

网络互联是最主要的VPN应用模式。省环保厅与各地市区县环保局之间、各地市环保局与各区县环保局之间的网络互联需求一直在增长,这是一种典型的WAN(广域网)应用,采用这种专线连接方式实现网络远程互联,连接可靠,速度有保障,而且有较高的性价比。

它利用专用隧道取代长途线路来降低成本,提高效率。两端的内部网络通过VPN服务器接入本地网内的ISP,通过Internet建立虚拟的专用连接,这种互联网络拥有与本地互联局域网相同的管理性和可靠性。

这种模式可以节省WAN带宽的费用;通过本地连接来代替长途连接,节省通信费用;便于扩展,同时接入的用户不受线路限制。

2.3 VPN技术应用于网络内部安全

随着网络规模的扩大,网络信息应用业务的增长,环保广域网内部的安全越来越受重视,机构之间、部门之间需要在一些关键的应用系统之间进行隔离,实现访问控制。VPN可在广域网或局域网环境中实现安全保密通信,建立内部专用隧道从而组建更为专业的保密网络。

为了实现业务网络隔离,通常在环保局域网中使用VLAN技术,防止无关人员对特定信息的访问,然而VLAN并不是完善的安全解决方案,不能实现数据加密,如果再利用VPN加以改造,就可实现更安全的网络隔离。比如,省环保局两个承担关键业务的部门,如财务部门和办公室之间,可设置自己的逻辑专用网,通过VPN方式来连接,他们之间穿过局域网的通信是加密的,其他部门的人员无法获取。

随着各种业务的增多,环保广域网需要解决内部网本身的安全问题,在一些关键的应用系统之间实现隔离,进行访问控制。使用VPN技术即可达到此目的,在同一个物理广域网上实现不同业务的逻辑网络隔离,不必为每一个业务网建设独立的物理网络,从而简化了总体成本和维护工作。

参考文献:

[1]任秋安,李晖.SSL-VPN系统的设计与应用[J].电子科技,2005(06).

[2]马春晓,许昆.一个VPN应用系统的设计与实现[J].信息技术,2003(06).

[3]戴宗坤,唐三平.VPN与网络安全[J].网络安全技术与应用,2001(02).