简述网络安全的概念范例6篇

前言:中文期刊网精心挑选了简述网络安全的概念范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

简述网络安全的概念

简述网络安全的概念范文1

计算机网络安全试题

课程代码:04751

请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分

注意事项:

1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸

规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相

应代码涂黑。错涂、多涂或未涂均无分。

1.下列属于典型邻近攻击的是

A.会话拦截 B.拒绝服务

C.系统干涉 D.利用恶意代码

2.以下关于安全机制的描述中,属于数据机密性的是

A.交付证明 B.数据原发鉴别

C.连接机密性 D.访问控制

3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是

A.计算站应设专用可靠的供电线路

B.计算站场地宜采用开放式蓄电池

C.计算机系统的电源设备应提供稳定可靠的电源

D.供电电源设备的容量应具有一定的余量

4.对称加密算法的典型代表是

A.RSA B.DSR

C.DES D.DER

5.下列关于双钥密码体制的说法,错误的是

A.公开密钥是可以公开的信息,私有密钥是需要保密的

B.加密密钥与解密密钥不同,而且从一个难以推出另一个

C.两个密钥都可以保密

D.是一种非对称密码体制

6.下列属于证书取消阶段的是

A.证书分发 B.证书验证

C.证书检索 D.证书过期

7.防火墙工作在

A.物理层 B.网络层

C.传输层 D.应用层

8.下列关于个人防火墙的特点,说法正确的是

A.增加了保护级别,但需要额外的硬件资源

B.个人防火墙只可以抵挡外来的攻击

C.个人防火墙只能对单机提供保护,不能保护网络系统

D.个人防火墙对公共网络有两个物理接口

9.IDS的中文含义是

A.网络入侵系统 B.人侵检测系统

C.入侵保护系统 D.网络保护系统

10.漏洞威胁等级分类描述中,5级指

A.低影响度,低严重度 B.低影响度,重度

C.高影响度,低严重度 D.高影响度,重度

11.下列几种端口扫描技术中,不属于TCP端口扫描技术的是

A.全连接扫描技术 B.间接扫描技术

C.秘密扫描技术 D.UDP端口扫描技术

12.下列关于基于应用的检测技术的说法中,正确的是

A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞

B.它采用被动的、非破坏性的方法对系统进行检测

C.它采用被动的、非破坏性的方法检查系统属性和文件属性

D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃

13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows

系统的病毒、攻击Os/2系统的病毒和

A.攻击UNIX系统的病毒 B.攻击微型计算机的病毒

C.攻击小型计算机的病毒 D.攻击工作站的计算机病毒

14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是

A.源码型病毒 B.嵌入型病毒

C.操作系统型病毒 D.外壳型病毒

15.下列选项中属于特征代码法特点的是

A.速度快 B.误报警率低

C.能检查多形性病毒 D.能对付隐蔽性病毒

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

二、填空题(本大题共10小题,每小题2分,共20分)

16.计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。

17.机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理

措施。

18.常用的网络数据加密方式有链路加密、节点加密和________。

19.NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。

20.完整的安全策略应该包括实时的检测和________。

21.各种入侵检测技术中,________入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。

22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和________。

23.操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

24.计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。

25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。

三、简答题(本大题共6小题,每小题5分,共30分)

26.电磁辐射的防护措施丰要有哪几类?

27.一个安全的认证体制应满足哪些要求?

28.简述网络安全设计应遵循的基本原则。

29.简述防火墙的五大基本功能。

30.简述计算机病毒的防范措施。

31.简述安全威胁的概念

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。

(1)试写出明文“()FDEQ”加密后的密文。

(2)试分析凯撒密码存在的安全弱点。

33.防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。

(1)题33图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。

可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。

(2)题33图所示的内容属于哪种防火墙体系结构?

简述网络安全的概念范文2

关键词:网络信息安全;网络信息安全技术;网络攻击;计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0048-03

1网络信息安全概念的含义

1.1网络信息安全定义

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:

1.3网络信息安全的脆弱性

网络信息安全的脆弱性如下:

1)由于程序员设计程序时考虑不全面或者故意设置的后门;

2)厂家设置参数时由于疏忽大意而产生的错误设置;

3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;

4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;

5)由于意外而出现的运行错误;

6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。

防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要^滤内外数据,而使网络信息传输速度变慢。

对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。

数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。

访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

现在,常用的访问控制技术有;

(1)DAC

(2)MAC

(3)RBAC

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。

身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。

攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:

(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。

(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。

(c)要定时更新系统,防止缓冲区溢出。

2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:

(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。

(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。

(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。

3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:

(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。

(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。

4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:

(a)强行修改我们的默认首页

对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。

(b)格式化硬盘

对应策略;这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。

(c)网页炸弹

应对策略;网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。

(d)文件被非法读取

此攻击通过代码调用脚本来读取文件或者利用Ⅲ漏洞非法读取本地文件。

应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:

1)电脑的运行速度明显变慢。

2)电脑的存储容量突然变小。

3)开机明显变得特别慢。

4)电脑中的文件大小突然变大。

5)电脑经常无缘无故的死机。

6)电脑的屏幕异常显示。

7)键盘输入时出现异常。

8)文件突然不能读取并复制不了、打开不了。

9)文件的日期等属性突然发生改变了。

10)电脑的时间显示时倒转运行。

11)不断要求用户重复输入密码。

12)运行过程中系统突然重启。

当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

3.4网络攻击的应对策略

1)曾强服务器防毒能力,安装可靠的防毒、杀毒软件并及时更新,定时扫描电脑清除病毒。

2)做好电脑备份和恢复。

简述网络安全的概念范文3

摘 要 本文简述了办公自动化的概念、特征及发展趋势,也说明了当前企业实现办公自动化过程中出现的问题及防治对策。

关键词 办公自动化 特征 趋势 问题 对策

一、前言

办公自动化系统是由计算机技术、通讯技术等高新技术所支撑的辅助办公的自动化手段,其主要包括:电子信箱、视听、电子显示屏、文字处理、共用信息库、日常事务、网站管理等若干部分。它主要完成各类电子数据处理,对各类信息实施有效管理,辅助决策者做出正确迅速的决定或帮助其快捷迅速完成工作等功能。

办公自动化是办公人员利用现代科学技术的最新成果,借助先进的办公设备,实现办公科学化、自动化、电子化。其目的是最大限度提高办公效率和改进办公质量,改善办公环境和条件,辅助决策,减少或避免各种差错,缩短办公处理周期,通过科学的管理方法,借助于先进技术,提高管理和决策的科学化水平,从而实现办公业务自动化。

二、办公自动化系统的基本特征

(一)交互性

一般的数据处理是单一的控制流,有事先确定的输入输出,无需人的干预;办公自动化系统则往往需要根据不同的输入调动不同的控制,因而人机对话,人的干预是必不可少的。

(二)协同性

办公活动通常是有组织的分层次的群体活动。因此,办公自动化系统应支持一个组织机构内的所有工作人员能够进行协同工作,以完成一项共同的任务。

(三)多学科交叉

办公自动化系统的建立和发展是相关的现代科学技术交叉融合的结果,是以计算机科学、信息科学、行为科学、管理科学、系统工程学和现代通信技术等作为支撑平台的。

(四)网络化

现代办公自动化系统是基于计算机网络的,包括局域网(LAN)、因特网(Internet)、内联网(Intranet)和外联网(Extranet)等。

(五)对象的多样性

对于事物处理型办公自动化系统,应用对象的需求相对比较一致,表现在有通用的商品化应用软件。而在信息管理型办公自动化系统和决策支持型办公自动化系统层次,则呈现出应用对象多样性的特征,表现在商品化OAS应用软件的行业性和专业性。

三、办公自动化的发展趋势

随着三大核心支柱技术:网络通讯技术计算机技术和数据库技术的成熟,世界上的OA已进入了新的层次,在新的层次中系统有四个新的特点:

1.集成化。软硬件及网络产品的集成,人与系统的集成,单一办公系统同社会公众信息系统的集成,组成了“无逢集成”的开放式系统。

2.智能化。面向日常事务处理,辅助人们完成智能性劳动。

3.多媒体化。包括对数字文字图象声音和动画的综合处理。

4.运用电子数据交换。通过数据通讯网,在计算机间进行交换和自动化处理。

办公自动化的趋势,要求企业使用由综合数据库系统所提供的信息中,针对所需做出决策的课题,构造或选用决策数字模式,结合有关内部和外部的条件,由计算机执行决策程序,作出相应的决策。

四、目前企业办公自动化的现状及问题

(一)目前企业办公自动化的现状

我国的办公自动化建设经历了一个较长的发展阶段,目前企业的办公自动化根据发展程度可以划分为以下四类:

1.起步较慢,还停留在使用没有联网的计算机,使用MSoffice系列wps系列应用软件以提高个人办公效率。

2.已经建立了自己的intranet网络,但没有好的应用系统支持协同工作,仍然是个人办公。网络处于闲置状态,企业的投资没有产生应有的效益。

3.已经建立了自己的intranet网络,企业内部员工通过电子邮件交流信息,实现了有限的协同工作,但产生的效益不明显。

4.已经建立了自己的intranet网络:使用经二次开发的通用办公自动化系统;能较好地支持信息共享和协同工作,与外界联系的信息渠道畅通;通过internet,宣传企业的产品技术服务;intranet网络已经对企业的经营产生了积极的效益。现在正着手开发或已经在使用针对业务定制的综合办公自动化系统,实现科学的管理和决策,增强企业的竞争能力,使企业不断发展壮大。

(二)企业实现办公自动化面临的问题

随着计算机技术的发展,办公自动化系统从最初的汉字输入问题处理排版编辑查询检索等单机应用软件逐渐发展成为现代化的网络办公系统,通过联网将单项办公业务系统联成一个办公系统。再通过远程网络将多个系统联结成更大范围的办公自动化系统。建立企业内部网(intranet),企业外部网(extranet),已经成为办公自动化发展的必然趋势。目前,在实现办公自动化的进程中还有以下问题需要注意:

1.效率。办公人员大都非计算机专业人员,他们的计算机知识尤其是计算机操作系统及硬件知识的缺乏,导致办公效率的降低,也造成系统管理员工作量的增大,如系统维护、防毒治毒、软件升级。计算机技术的发展可谓一日千里,软硬件的升级换代将更加频繁,这就意味着系统后期成本居高不下。

2.安全性。人们对信息的价值有了更深的认识,因而对信息的存储和保密也就更加重视,而今,病毒的破坏黑客的入侵都将对系统信息以致命的打击。防止重要部门的重要信息被窃或流失已成为工作中的当务之急。

五、企业实现办公自动化的对策措施

(一)建立严格的使用权限和层次分明的管理制度

从保密和安全的角度,对进入办公系统的用户,采取按部门职务,进行优先等级和功能模块的设定。企业最高领导有权进入所有的模块,能查看到所有文档,但为了防止误操作,封掉了有些不会用到的修改功能。企业最高领导有权签发查阅人事资料等与本部门有关的工作。无密码就进入不了系统,有密码无权限时,进入了系统,也只是告诉你无权使用;有密码有权限无功能,重要操作不显示操作钮。可见信息化部门要把握好角色权限和密码的设定,这样,办公自动化系统的宝贵数据才能高枕无忧。要建立办公自动化管理制度和考核办法,明确单位的责任领导责任部门和直接责任人的工作职责和任务,制定相应的奖惩措施,推行一套融管理监督激励相一致的有效机制。

(二)牢固树立信息安全意识

1.要牢固树立网络安全意识。要树立保密意识,高度重视网络安全工作,不得将内部的计算机设备和网络接入网络,不准在网上传输和存放信息。各单位主要责任人为网络安全的第一责任人,信息员为具体责任人,各司其职,将工作落到实处。

2.要做好计算机信息网络技术安全管理工作。信息化部门要加强技术及管理知识的学习,经常对各单位网络进行检查,对存在的问题及时指出及时纠正,务必确保安全。建立安全事件报告制度,各单位一旦发现网络安全事件,必须在第一时间向信息化部门报告。

3.要加强网络设备的管理,凡安装维护连接和设置,均由信息化部门统一负责,严禁随意更换改变其物理的位置形态性能,严禁改变其连接关系运行状态和系统的设置。

(三)要提高办公人员计算机能力

办公系统在初始启动时,大量的资料需要输入,许多表结构需要进行设置。信息化部门的工作人员要从用户的角度出发,提高办公人员的计算机操作能力与基本维护能力。通过系统的培训使办公人员能够熟练的操作办公自动化系统,保证了办公自动化系统的良性运行。

(四)勤维护,常保养,使办公自动化系统处于最佳的运行状态中

简述网络安全的概念范文4

关键词: 3Q之战;网络;用户权益;纷争

中图分类号:TP393 文献标识码:A 文章编号:1003-8809(2010)10-0214-01

2010年11月3日,中国最大的网络服务提供商腾讯公司宣布:“在360公司停止对QQ进行外挂侵犯和恶意诋毁之前,我们决定将在装有360软件的电脑上停止运行QQ软件。”当天晚上,中国最大的网络安全软件提供商奇虎360宣布“扣扣保镖”正式下线。在这前后的日子里,数亿网民目睹自己的电脑成为他人的战场,网络戏称3Q之战。

一、3Q之战被认为互联网“第一次世界大战”

这是一场前所未有的战争。全世界第一场在数亿网民桌面上演的弹窗大战;全世界第一款诞生第三天下载量就突破千万的传奇软件(360扣扣保镖),在诞生第七天就宣告死亡,其时用户已经超过2000万;腾讯说这是第一次有一个软件公然劫持另一个软件功能,360说这是第一次有一个软件要求用户“二选一”。一个是“紧急求助”广大网民“3天不用QQ”,一个更是宣布“只有卸载360,才能使用腾讯的软件”。卸载了360,用户电脑安全无法保障,卸载QQ,网络通讯又无法进行。无论不使用哪一方的软件,对用户来说都是一种损失。

此次网络争战,真正受害的是谁?我认为不是360公司或者腾讯公司,而是广大用户。两家企业出现矛盾,展开竞争,是正常的,也是可以理解的。但其前提是,企业间的矛盾、竞争应当在法律允许的框架之内进行,应当尊重用户权益。而绝不能以企业间的矛盾纷争,伤及、危害数以亿计网民的权益;绝不能以任何借口剥夺广大用户的选择权;绝不能以企业一己私利而绑架用户为“人质”,牺牲广大使用者的合法权利。

二、从开心网到3Q之战。网络纷争愈演愈烈

360与腾讯的纠纷并不是个案。之前就有很多网络纷争的案例,2009年中国互联网的首起不正当竞争案开打,由北京开心人信息技术有限公司开发的开心网(kaixin001.corn)将千橡开心网(省略)的持有者――千橡互联科技发展有限公司告上法庭,要求对方停用“开心网”名称,赔偿1000万元并公开道歉。可以看出两者域名相似,开心网注册的域名是kaixin001.省略,后者早在开心网成立之前就已存在。开心网创立之初没有资金购买,就用了kaixin001的域名,凭借一个个人气十足的游戏组件(争车位、种菜等)迅速占领市场。就在开心网大展鹏图时,的傅政军以大约3.省略,欲以域名入股开心网,但遭到拒绝。后来千橡使用域名,同样取名开心网,导致两个开心网并存的奇怪局面,而“千橡版开心网”更是被网民称为“最牛的盗版开心网”。

360与腾讯争议源于安全软件,事件起因是一款名为“360隐私保护器”的安全软件组件。360在“隐私保护器”的同时称某聊天软件(指QQ)在未经用户许可的情况下偷窥用户个人隐私文件和数据(如扫描用户硬盘),指称“这种窥视用户隐私的行为与流氓软件的行为完全一致”,严重损害了用户的利益。腾讯则称:“360有故意抹黑行为”,同时宣布“采取法律途径维护正当权益”。不少用户也发现360有只针对腾讯QQ之嫌。而360方面则坚称,一切行动皆是从用户利益出发。之后就爆发了30之战,腾讯凭借强大的用户基础采取极端措施,要求网民在QQ和360之间做出选择。

无论网络公司之间产生什么样的纠纷,用户是无辜的。3Q公司应该多为用户考虑,软件的质量和速度应当不断提高,尽量不要把纠纷带到用户的“桌面”上。

三、网络监管和网民安全意识应在“3Q之战”后加强

10月底,腾讯360之争升级,腾讯诉360“不正当竞争”索赔400万元。与此同时,奇虎360却对腾讯发动了第二轮攻势,促使用户下载一款名为“扣扣保镖”的新工具。在安装前,扣扣保镖会进行一次初始化病毒扫描,将所有的QQ功能归入对电脑系统的严重威胁一类中。当用户删除了“病毒威胁”时,扣扣保镖实际上是删除了所有的QQ功能。但还有一个例外,那就是当用户点击“QQ电脑管家”时,不会打开QQ的安全扫描,反而会出现扣扣保镖。

作为回应,腾讯表示,他们已经没有选择的余地,只能要求中国网民在QQ和360之间做出选择。如果腾讯不这样做,扣扣保镖会迅速扩散,导致QQ全军覆没。因此,任何安装了奇虎360的软件都无法继续访问QQ。在致QQ用户的公开信中,腾讯表示,不会向360一样在用户的桌面上开战,只是将软件选择权交给用户自己。之后360召回了扣扣保镖工具,而且工信部介人此事平息了这两家互联网公司之间的斗争。

尽管腾讯和奇虎360之间的纠纷并不是中国网民希望看到的,但是他们却会因此受益。正如2008年的三聚氰胺事件后,用户改变了消费习惯,相关部门加强了监管,腾讯和360之间的纠纷也有望对中国互联网行业产生类似的影响。

极端事件往往会引发对特定问题的严肃思考。中国网民对于他们下载的软件、软件来源以及有可能因此分享的数据会更为警惕。这种改变不会一蹴而就,但这一事件可能会成为一个更安全的中国互联网的良好开端。

四、总 结

这场战役远远没有结束,某些公司可以利用技术手段转到更深层的一面,用户难免再次沦为利益集团的牺牲品,这个时候,法律显得如此渺小,总是在一次次伤害之后才给人以微薄的补救。网络纷争凸显我国法制漏洞,无论是维护公司利益,还是保障用户权益,都迫切要求完善法制,加强监管,只有一切从用户角度出发,从网络健康发展大局出发,才能实现双赢,实现长久发展。

参考文献:

[1]温兴琦,陈曦,网络不正当竞争:表现、特征及对策,重庆邮电学院学报(社会科学版),2004年04期

简述网络安全的概念范文5

关键字:计算机病毒   反病毒   网络病毒

一、计算机病毒

    计算机病毒对计算机网络影响是灾难性的。从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形的病毒产品和方案。但是随着近年internet的发展,e-mail和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。病毒的主发地点和传播方式己经由以往的单机之间的介质传染完成了向网络系统的转化,类似于“cih,melisa,exploer”网络传染性质的病毒大量出现,一旦企业或单位被病毒侵入并发作,造成的损失和责任是难以承受的。病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。企业或单位只有拒病毒于网络之外,才能保证数据的真正安全。

二、几种反病毒技术研究

1.cpu反病毒

之所以病毒和黑客能非常容易地攻击计算机,原因在于网络都是互通的,交换信息的过程中,计算机网络中会建立许多通道,但是设计者并没有过多考虑这个问题,所以只要是信息在通道中通过,都可能被认为是安全信息给予“放行”,

所以这就给计算机带来了极大风险。经过多年努力,俄罗斯科学院计算系统微处理研究所的鲍利斯·巴巴扬通讯院士开发出了一种新型微处理器(cpu),被反病毒界认为成功实现了cpu反病毒,这种cpu可以识别病毒程序,对含有病毒程序的信息给予“抵抗”,同时将这些含有病毒的程序“监禁”起来,同时还可以给这些病毒程序一些数据让它去执行,以免因为空闲而危害计算机,所以这种方法基本上隔离了病毒,让病毒失去了传播的机会。

2.实时反病毒

实时反病毒技术一向为反病毒界所看好,被认为是比较彻底的反病毒解决方案。多年来其发展之所以受到制约,一方面是因为它需要占用一部分系统资源而降低系统性能,使用户不堪忍受;另一方面是因为它与其他软件(特别是操作系统)的兼容性问题始终没有得到很好的解决。

    实时反病毒概念最大的优点是解决了用户对病毒的“未知性”,或者说是“不确定性”问题。不借助病毒检测工具,普通用户只能靠感觉来判断系统中有无病毒存在。而实际上等到用户感觉系统中确实有病毒在做怪的时候,系统已到了崩溃的边缘。而实时反病毒技术能及时地向用户报警,督促用户在病毒疫情大规模爆发以前采取有效措施。

实时监测是先前性的,而不是滞后性的。任何程序在调用之前都先被过滤一遍。一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。相对病毒入侵甚至破坏以后再去采取措施来挽救的做法,实时监测的安全性更高。

3.虚拟机技术

    事实上,更为智能的做法是:用程序代码虚拟一个系统运行环境,包括虚拟内存空间、cpu的各个寄存器,甚至将硬件端口也虚拟出来。用调试程序调入需调试的程序“样本”,将每一条语句放到虚拟环境中执行,这样我们就可以通过内存、寄存器以及端口的变化来了解程序的执行。这样的一个虚拟环境就是一个虚拟机。虚拟现实技术在系统底层也借鉴了虚拟机技术。

    既然虚拟机中可以反映程序的任何动态,那么,将病毒放到虚拟机中执行,病毒的传染动作一定可以反映出来。如果能做到这样,未知病毒的查出概率将有可能大大提高。

    但是因为虚拟机太慢,大约会比正常的程序执行的速度慢几十倍甚至更多,所以事实上我们无法虚拟执行程序的全部代码。目前个别反病毒软件选择了虚拟执行样本代码段的前几k个字节,其查出概率已高达95%左右。

4.主动内核技术

    主动内核技术,用通俗的说法:是从操作系统内核这一深度,给操作系统和网络系统本身打了一个补丁,而且是一个“主动”的补丁,这个补丁将从安全的角度对系统或网络进行管理和检查,对系统的漏洞进行修补;任何文件在进入系统之前,作为主动内核的反毒模块都将首先使用各种手段对文件进行检测处理。

三、网络防病毒方案分析

1.病毒的预防

网络病毒的预防措施主要有:

(1)除非必要,尽可能地拆除工作站上的软盘驱动器,采用无盘工作站代替有盘工作站,这样能减少网络感染病毒的机会。

(2)如果软件运行环境许可,还可以进一步把工作站的硬盘拆除,使之成为一个真正的无盘工作站。只要在工作站的网卡上安装一块远程复位eprom芯片即可。开机后,工作站通过网卡上的这个芯片完成系统引导工作,并直接运行入网程序。这样,工作站既不能从服务器上拷贝文件,也不能向服务器拷贝文件,而只能运行服务器上的文件,杜绝了病毒通过工作站感染服务器的可能性,提高了系统的安全性。

(3)被当做网络服务器使用的机器只专门用来当作服务器,而不再作为工作站使用,也不作为单机使用。

(4)规定只有专业的网络管理人员使用超级用户用户名登录。因为超级用户对于整个网络系统拥有全部权力(包括读、写、建立、删除等),如果工作站上已经感染了病毒,再用超级用户登录,就会感染整个网络服务器。

(5)为用户规定不同的权限,实行专有目录专人使用,防止越权行为,这样即使服务器下的某个用户的子目录感染了病毒,其他的用户如果不执行这个目录下的文件,就不会被病毒感染。

2.病毒防火墙

病毒防火墙,实际上是“广义”防火墙中一个方面的具体实现。它是安装在用户计算机系统之中的反病毒监控软件,它在用户计算机本地系统与外部环境之间完成实时过滤有害病毒的工作,能够有效地阻止来自本地资源和外部网络资源的病毒侵害.病毒防火墙对病毒的“过滤”应当具有相当好的实时性,这种实时性表现在一旦病毒入侵系统或者从系统向其它资源感染,病毒防火墙会立刻检测到并加以清除。而传统的单机版反病毒软件则更注重于“静态”反病毒,即对本地和远程资源以静态分析扫描的方式检测、清除病毒。病毒防火墙的“双向过滤”保证了本地系统不会向远程网络资源传播病毒,这一特点是传统单机版反病毒产品根本无法实现的。

3.网络反病毒软件

反病毒解决方案要求包括一套统一全面的实施软件,能够进行中央控制,能对病毒特征码进行自动更新,并且要能支持多平台、多协议和多种文件类型。nai(美国网络联盟公司)反病毒软件产品占有国际市场超过60%的份额,它提供了适合各类企业网络及个人台式机全面的反病毒解决方案tvd(toltal virus defense) 。tvd包含3个套装软件:vss(virusscansecuritysuite),桌面反病毒解决方案;nss (netshieldsecuritysuite),服务器级反病毒方案;iss(internetsecuritysuite),internet网关反病毒解决方案。tvd中所具有的分发控制台(distributionconsole),可以自动接收来自nai的最新病毒特征文件和升级软件。利用这些套装软件,可以建立符合企业需求的病毒防御系统。

参考文献:

[1]陈荻玲,web服务安全通信机制的研究和实现,北京航天航空大学硕士论文,2003 

[2]mark o’ neil等著,冉晓呈,郭文伟译,web服务安全技术与原理,北京,清华大学出版社,2003