对网络安全的见解范例6篇

前言:中文期刊网精心挑选了对网络安全的见解范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

对网络安全的见解

对网络安全的见解范文1

论文摘 要: 随着科学技术的日益进步,信息的传播越来越多,网络成为信息化建设的重要载体。本文作者针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际问题。

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

1.网络安全的定义

网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.网络安全存在的问题

2.1权限攻击

互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。攻击者通常以root身份执行有缺陷的系统守护进程,实现无需一个账号登录到本地直接获取远程系统的管理员权限,擅自修改程序,进行权限的攻击。

2.2系统漏洞攻击。

漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而使运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。

2.3垃圾邮件

攻击者利用电子邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。

2.4病毒的攻击

计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有一些共性,如传播性、隐蔽性、破坏性和潜伏性等,同时具有一些个性。

2.5黑客的攻击

黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。

2.6网络管理

网络系统的正常运行离不开系统管理人员对网络系统的管理。由于对系统的管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。

3.解决网络安全问题的对策

3.1访问时的控制策略

入网访问控制属于第一访问控制,它主要控制那些能登录到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。网络的权限访问,是针对网络非法操作所提出的一种安全保护措施。同时控制目录级安全、属性安全、网络服务器安全、网络监测和锁定,以及网络端口和节点。

3.2系统漏洞攻击的应对策略

因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。

3.3重视备份和恢复

备份系统应该是全方位的、多层次的。首先要使用硬件设备来防止硬件故障:如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,而且能够彻底防止逻辑损坏。

3.4病毒防范

病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。网络防病毒软件必须能对网络中的病毒进行正确识别;对整个网络进行防、杀毒处理;彻底、完全地清除病毒。此外,防病毒产品升级工作无需人工干预可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。

3.5黑客攻击的应对策略

首先利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。其次进行入侵检测,在入侵检测系统中利用审计记录能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

3.6管理的安全对策

管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都形同虚设。因此要加强人员的安全培训,制订详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。

参考文献

[1]文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.

[2]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报,2007,(07).

对网络安全的见解范文2

关键词现代通信;网络安全;保护措施

伴随着社会经济的高速发展和科技水平的日新月异,现代通信网络在取得巨大进步的同时,它的使用范围也极为广泛,不断地渗透到人们的衣食住行中,影响着社会前进的每一步。所以,保护现代通信网络安全是非常重要的,一些防护措施的提出,会对人们的个人隐私和经济上的问题提供了有力的保障。

1现阶段通信网络安全保护的问题

在社会经济快速发展的今天,现代通信网络技术也得到了应有的进步,在使用现代通信网络技术时所产生的一些弊病也是值得注意的。对此,我们国家在对待现代通信网络安全方面出现的问题展开了许多措施,对于电信行业在运营时的详细情况记载作出了要求,通信网络管理体制的健全与完善也逐年提升,在网络安全上出现的弊病进行了分析与解决,有效地治理了通信网络安全性所带来的问题,这些防护措施与手段加强了通信网络的安全性,一定程度上减轻了网络安全问题所带来压力,在近年来效果颇丰[1]。在今天,现代通信网络的发展技术和发展方向随时可能发生改变,它所处的环境既有压力也有动力,国家虽然在相关方面给予了指导思想和保护手段,但是这些还是远远不够的,并不能从根本上解决通信网络较为复杂的安全隐患问题[2]。比如一些企业单位不够重视网络安全问题,对于国家给出的建议与要求放任不管,上有政策下有对策,没有一个完整健全的管理机制;网络企业的一些技术人员水平不达标,处理通信网络安全的相关手段不够充足,监督系统残缺不全,对于一些可能出现的情况没有提前做好准备,这些问题使得通信网络在部分企业里不能有效地运行工作,企业如不能正确处理,任由这种情况恶化不止,它所带来的后果在经济效益上会产生难以估量的损失[3]。

2现代通信网络安全的主要技术

对于现代通信网络安全的防护,是上到国家,下到企业单位,甚至每个人都应该引起重视的一个问题,那么一些保护的技术与方法就显得尤为重要,下面列举了几种常见有效的防护技术。

2.1防火墙

相信大家对防火墙这3个字不会感到陌生,但是对于防火墙的概念及理解可能会稍有难度[4]。防火墙是一种能够保护网络的安全技术,能有效地将系统内的网络与复杂的外部分离开来,它可以利用控制方法和辨识手段,把防火墙以外的信息内容进行侦测与判断,从而了解到对方的具体数据信息及结构,对于系统内的网络安全问题做出了有力的保证。防火墙技术有两个重要的分支技术,分别叫做VPN与漏洞审查技术。VPN技术是指在网络下,根据网络的自身优点和特点临时开创了一个操作环境,这个操作环境具有可观的稳定性与安全性,这个环境在一定条件下转化成了一个网络空间,这个空间有着极强的隐蔽性,使得别的电脑意识不到这个空间的存在,相互联系的对方被特定在这里进行信息的交换与输送。漏洞审查技术在通过利用扫描审查等方式下,在通信网络中所出现的网络问题和阻碍通信设施的原因进行扫描与检查,扫描工作的重点放在防火墙技术所能接收的数据范围内,一般来说主要是电脑的中央系统及地址等等,得到结果后由相关的工作人员进行整理与分析,把分析出来的结论上报给更高一级的领导,让领导做出处理问题的建议。防火墙技术算是一种传统的通信网络安全保护的技术,到今天依然能够被广泛使用,可见其技术含量的饱满性和未来发展的可能性。

2.2网络加密

网络加密技术能够把接收到的信息进行隐藏或采取不被识别的手段,它的组成部分比较多。首先是明文,接收到数据的一方能够采用一种收发信息双方共同拥有的破解密码的方式来进行操作,使得密码能够被双方了解到;然后是密文,为了加强信息的秘密性,对信息进行严密的封锁,保证信息不被泄露;算法是我们在解开密码时所需要进行的程序,这个程序通常情况下要按照一定的指标才能完成;最后是密钥,其实它就是我们用来看见密码的一把钥匙,具体是在明、密文之间进行转换的时,我们要在其中键入的数字[5]。加密技术对于现代通信网络安全的保护起着至关重要的作用,它主要把输送的信息加密,使得整个信息传递的过程变得更为保密和安全,就算在网络信息传递时遭遇到了不明信息的阻截,由于它自身的加密程度够高,密码也不存在被破译的可能,因此,对于网络的安全来说,加密技术有着它独特的作用与影响。

2.3分辨识别技术和访问控制技术

分辨技术对于传送双方的数据起着验证真伪,信息的有效程度以及它是否被承认等方面的作用,它主要通过几种方式对信息进行鉴别,通过识别一种数值,如数值与约定数值不符合,是不会接收信息数据的。它也能够用来检测通信双方的具体身份,查看互相传递信息的双方是否是规定人选,除此之外,可以判断信息传递双方之间的再度确认,如确认则接收,不确认则不接。分辨识别技术能够有效防止信息的泄露,如有假意代替他人进行通信亦可以被识别,对于通信网络的安全性有着很大的提高;访问控制技术是通信网络双方能否访问网络系统的一道门,它设定了一个访问的权力,没有得到允许的用户将不能访问,类似于为信息加密,对于网络安全也有着一定的作用。

3如何提高现代通信网络安全保护

3.1健全机房的管理体系

企业单位对于机房的管理体系要高度重视,设置一个专职人员进行监督,对于机器设备要经常检测与维修,同时其他人员必须得到允许才能进入机房,否则禁止入内,能够有效保证了机房内的工作设施不被人为控制和损害,使得机器设备能够正常工作,也避免了一些高度机密的网络数据被偷盗,影响了企业单位通信网络设施的运作,对企业的正常发展造成了难以预计的损失。

3.2提升工作人员的素质

相关工作者对于安全保护措施要做到心中有数,能够分辨并解决网络通信时所衍生的难题,把保护重要的网络通信数据放在首位,以免造成因数据被盗取而导致企业的机密文件移交他人,给企业带来不良影响。再者,管理工作者要认清自己的职责所在,工作时不要一心二用,积极对待工作中所出现的问题,如在工作时间出现擅离职守、敷衍了事等情况,要按照相关规定给予处罚,警告工作人员放任自流的后果,把网络通信安全的意识传播给每一个人。

4结论

在社会不断前进的今天,随着科学技术占据了主导地位,现代通信网络的安全也出现了许多问题,对于如何加强网络安全性的意识,要从国家和企业单位同时着手,在认识了解并熟练应用各种相关方面的保护措施的基础上,健全企业单位的网络通信管理条例,深化改革网络管理的内部结构,加强网络管理者的专业素质和文化修养,使管理者从根本上了解通信网络安全的重要意义。只有各方面做到细致与完善,通信网络安全问题才能得到基本的杜绝与保障.

参考文献

[1]江新辉.现代通信网络安全防护技术的应用[J].无线互联科技,2016,10(14):143-144.

[2]王林伟.新媒体时代下现代远程教育手段和方法的研究[J].科教导刊(中旬刊),2016,09(8):46-47.

[3]申礼斌.现代通信网络安全防护技术分析[J].通讯世界,2016,01(19):23-24.

对网络安全的见解范文3

【关键词】 服务器 有线网络 无线网络

现在的校园网络仅仅实现上网查资料的功能已经远远不能满足广大师生的需求,随时随地能上网,稳定快速安全的网络才是大家需要的网络。然而校园的面积大,办公区分散,用网人员复杂并且网络安全意识薄弱,没有明确的用网管理体制导致校园网络安全隐患随处可见。

下面结合我校的实际情况来探讨一下关于校园网安全的常见解决方案。

一、服务器

在整个校园网络结构中,服务器有着非常重要的地位,它是整个网络运行的前提,也是整个网络数据存储的核心。因此核心服务器安全设置对这个校园网络的安全起着重要的作用。所以在实际的应用中我们对于服务器的安全设置是必须要做的,下面我们以windows server 2003为例来介绍如何设置让服务器更安全。

服务器的安全很大程度上取决于操作系统的安全, Windows server 2003作为服务器的操作系统,它具有高性能,高可靠性和高安全性的特点,决定其便于部署、管理和使用。Windows server 2003系统安全包括系统服务安全、文件权限安全、用户账户安全等方面。

1)关闭不必要的服务

通常情况下,为了方便远程管理服务器,windows server 2003中会开启相关的如中断服务、IIS和RAS等服务,这就在便于远程管理的同时,给系统安全留下的漏洞,所以应该尽量关闭这些不必要的服务。

有些恶意的程序也可能以服务的方式在系统中运行,所以还要定期对系统开启的服务进行检查。需要强调的是,系统的“文件和打印机共享功能”也要关闭。

2)身份验证和访问控制

身份验证时系统安全的基础,应该对尝试登陆访问网络资源的任何用户进行身份确认,Windows server 2003家族身份验证启用对所有网络资源的单一登陆,允许用户使用一个密码登陆到域,然后向域中的任何计算机验证身份。

访问控制是批准用户、组合计算机访问网络上的对象的过程。构成访问控制的主要概念是权限、用户权利和对象审查。在这里我们可以为每一个登陆到域的用户设置读、写和完全控制权限。

3)账户策略

对于校园网内的用户账户的保护主要使用密码保护机制。为了避免因为用户密码被破译而导致系统被入侵,可采取提高密码的破解难度、启用账户锁定策略、限制用户登陆等措施,所有安全策略都是基于计算机配置的策略,用户策略的定义在计算机上,却影响用户账户与计算机的交互。

4)用户权限分配

对用户账户权限的分配,是限制用户访问特定的网络资源的有效方法,对于不同的资源可以特定的用户访问,访问的权限是只读、读写或者是完全控制,这个在“Active Directory用户和计算机”管理工具或者设置组策略来实现这个功能

5)防病毒和防火墙的配置

杀毒软件和防火墙的更新工作要及时,防火墙软件根据自己不同的使用情况使用不同的网络访问策略,对日志的审查要及时有效的利用日志解决网络或者病毒问题。

二、有线网络

有线网络是我们校园网内网的重要组成部分,承载了大部分数据交换。有线网络的存在常见的问题如下:

1、 资产管理失控。由于学校的管理人员有限,计算机数量众多而且分布在不同的教学区,这样就带来很多管理的难题如网络终端用户硬件配备肆意组装拆卸,操作系统随意更换,各类应用软件胡乱安装卸载等。面对这种情况我们唯一能做的就是统一发放计算机,统计详细的配置信息,安排专门的人定期检查计算机的配置是否被更改。安装好常用的应用软件,杀毒软件和防火墙,定期由服务器为各个终端分发补丁,不给黑客和病毒可趁之机。

2、 网络资源乱用。IP地址滥用,流量滥用。IP地址滥用,我们只能在做一台DHCP服务器为网络的所有的终端自动获取IP地址,从而防止IP泛滥。同一台DHCP服务器给多个VLAN分配IP的问题我们可以建立几个作用域,通过三层交换机做DHCP中继来实现。流量滥用问题我们最简单的方法就是在路由器上做限速,这样防止带宽被严重占用导致网络拥堵。

3、 病毒入侵。由于补丁打的不及时、网络滥用、非法接入等因素导致网络内病毒泛滥、网络堵塞、数据丢失损坏,而且无法找到灾难的源头以迅速采取隔离等处理措施,从而为正常的上网带来灾难性的持续的影响。对于这种常见的问题我们的解决方案是把问题的范围缩小,然后在小范围内逐个排查,因此就非常有必要把不同的工作区内设备整合到一个局域网内,这个技术就是我们常用的VLAN,支持VLAN的硬件设备我们可以用三层交换机来实现,把不同的工作区划分不同的VLAN。这样做有助于我们正确的定位问题的区域,从而进行排并提高工作效率。另外一个好处在于有效的抑制了广播风暴,提高网络的利用效率。

4、 三、无线网络

随着笔记本的普及,无线网络在校园网内起着很大作用,然而无线网络的安全与否会影响整个校园网安全。

学校无线网络的部署是以TP-LINK无线路由器为基础,下面我们以TP-LINK为例探讨无线网络安全的问题:

1、 我们要做的就是修改无线路由器默认管理员密码,虽然这个操作是最基本的,但还是有很多人忽略,无论是校园网络和个人网络都需要注意这一点。修改方法很简单,登陆路由器的IP即可。

2、 修改路由器的默认管理IP。虽然各个厂商的路由器默认已经设置好IP地址和DHCP网段,但是避免被别人恶意破解还是把它改成符合我们应用的IP,不同的VLAN中无线路由器的IP设置成本VLAN的网段的IP即可。

3、 使用静态IP地址。物理地址过滤的方法能够不分配IP给未经授权用户,但如果有客户端使用MAC地址进行欺骗的方法,也就是使局域网中已经授权用户的MAC地址,则这样的过滤方法就没用了,这是可以使用客户端设置静态IP地址的的方法,也就是关闭无线路由器的DHCP服务。

无线网络安全不是技术问题,而是管理问题,当前无线网络的很多系统都有安全机制,只要我们利用好,无线网的安全问题就会迎刃而解。

四、结论

校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,从而保证整个校园网络的安全。

参考文献:

1、戴有炜 windows server 2003网络专业指南 清华大学出版社 2004 年6月

2、雷震甲 网络工程师教程(第三版) 清华大学出版社 2009年8月

对网络安全的见解范文4

关键词:神经网络;计算机安全;评价技术

近年来,计算机及其网络技术的快速发展给人们的生产、生活带来了极大便利,但同时也带来了相应的安全风险。在计算机网络运营过程中,能够影响其安全的因素众多,比如计算机软硬件损坏、病毒、黑客攻击、人为操作失误等。为了有效促进计算机及其网络技术的发展,应严格防范安全问题,通过建立科学、高效的网络安全评价系统,采取相对应的安全防范措施,不断优化与完善计算机网络体系,以便于其为人们提供更好的服务。

1神经网络及计算机网络安全的概述

1.1神经网络简介

神经网络又被称为链接模型,其是从生物神经网络得到启发而建立的。神经网络模拟了人脑的信息处理方式,然后通过建立数学模型研究大脑行为结构及神经元的基本特征。世界上第一个神经网络模型是由生物学家及数学家共同提出的。神经网络复杂多变,神经元通过大量节点相互连接成网络,并且每一个神经元都能够处理信息,因此,神经网络能够同时处理海量信息。计算机学家在神经网络模型的基础上进行优化,设计出了感知器神经网络模型,并将之应用到计算机网络、工程建设以及经营管理等多个领域。

1.2计算机网络安全

计算机网络安全主要是指在网络环境下,通过采用较为先进的科学技术及管理措施来保障计算机网络体系正常运营及资料安全。广义的计算机网络安全包括物理安全及逻辑安全两大部分,其中逻辑安全主要是指信息数据的完整性、保密性及可用性等方面的内容;物理安全则包括系统中的硬件及软件等内容。计算机网络安全具有较强的可控性及可审查性。目前,计算机网络安全问题已成为全球共同关注的问题,同时也是相关从业人员一直努力解决的一大重要问题。

1.3计算机网络安全评价体系的建立原则

计算机网络安全评价体系是评价工作的基础,其能够科学、全面、客观地分析与评定计算机网络中存在的不安全因素,并给出相应的指标及解决措施,因此,在评价体系建立过程中,应综合考虑多方面因素来设计评价指标。计算机网络安全评价体系的建立原则主要包括以下几个方面。(1)可行性。在安全评价体系建立之初,首先应确保构建的可行性,必须从实际条件和需求出发,因地、因需、因人制宜,以此来确保评价体系的实用性。(2)准确性。安全评价体系建立过程中,应当确保其能够体现出计算机网络安全的技术水平,并及时将各项安全信息反馈给检测人员,以便于技术人员及时进行安全维护。(3)完备性。建立安全评价体系,还应确保其能够全面反映计算机网络安全的基本特征,以便于提高评价的准确性、真实性。(4)简要性。安全评价体系的评价指标应具有代表性,以此来确保安全评价工作简单、明了。(5)独立性。由于计算机网络是一个较为复杂的系统,因此,在其安全评价过程中,应确保各项指标的独立性,尽量减少重复选择及指标之间的关联,以此来提升安全评价工作的效率和准确性。与此同时,在指标检测过程中,应尽量选择那些具有代表性和独立性的指标进行检测,以便于将计算机网络的运行状态和安全状况客观、真实地展现出来。在基于神经网络的计算机安全评价体系中,神经网络发挥着至关重要的作用,并且其较强的适应性为安全评价工作提供了强有力的保障,因此通过神经网络技术,能够创建出计算机网络安全评价模型及仿真模型,以此来有效评估计算机网络的安全状况。

2基于神经网络的计算机安全评价技术体系的建立

BP神经网络模型是当前使用最广泛的神经网络模型,其主要采用最速下降法进行反向传播,同时调整相关数值,从而将误差降到最低。BP神经网络模型还可以运用误差逆传播算法,构建起反馈多层网络。由于BP神经网络模型的算法简单,更易实现,且具有良好的非线性逼近能力,因此,其也是计算机安全评价系统常用的模型之一。本文主要以BP神经网络模型为基础,对计算机安全评价系统展开分析。

2.1基于神经网络的计算安全评价模型的设计

该模型主要由输入层、隐含层及输出层三大部分组成。(1)输入层。BP神经网络在设计过程中必须严格规定输入层神经元节点的数量,其应与安全评价体系的评价指标数量一致,因此,神经元节点的数量应由二级指标的数量确定。比如,安全平体系中设计了10个二级指标,那么输入层神经元节点的数量也应是10个。(2)隐含层。神经网络安全评价模型在设计中,应采用单向隐含层,但若隐含层节点数量过多,则会大大增加神经网络的学习时间,而若隐含层节点数量过少,又会降低神经网络的容错率,所以在设计过程中必须控制好隐含层的节点数量。(3)输出层。神经网络安全评价模型的输出层设计关系到网络安全评价结果,若在输出层评价设计时,将输出层节点设为2个,那么(1,1)的输出结果则表示十分安全,而(1,0)则表示基本安全,(0,1)则表示不太安全,(0,0)则表示非常不安全。

2.2基于神经网络的计算安全评价模型的学习

基于神经网络的计算机安全评价模型构建过程中,BP神经网络需要在模型中进行神经网络学习,这就表示其需要完成相应的训练工作,同时这也使得BP神经网络具备初始连接权利。由于经过了一系列的神经网络学习,所以后期使用中其误差值较小,这样才能确保安全评价结果的准确性,并保证模型使用与使用者的期望值无限接近。

2.3基于神经网络的计算机安全评价模型的验证

验证安全评价模型,是为了确保其设计与学习工作的良好性,更是为了确保安全评价模型具备全面性、实用性及准确性。验证程序主要为:首先,科学选取样本数据,然后将样本数据输进模型中,经过模型的检验与分析,从而对计算机网络的安全进行评价,如果所输出的结果与对比值一致,则表明安全评价模型具有较高的准确性,可以投入使用;如果所输出的结果与对比值存在较大的误差,这时还应查明误差原因,如果是模型的问题,还应对模型进行检验与优化,严重的还应重新设计,务必要确保其实用性和准确性。

3结语

综上所述,神经网络在计算机安全评价模型中具有至关重要的作用。因此,在构建基于神经网络的计算机安全评价模型时,应将神经网络的基本特征与计算机网络运行特点紧密结合起来,并综合考虑实际状况和需求,然后以网络安全评价模型构建的五大原则为基础,从模型设计、神经网络学习及模型验证等几大步骤着手,尽力创建出全面、高效、准确且实用性强的计算机网络安全评价模型,以便于为计算机网络安全运行提供有力的支撑。

参考文献

[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014(10).

[2]吕树红,陈康.模糊综合评判在网络安全评价中的研究与应用[J].计算机光盘软件与应用,2013(22).

[3]陶跃,田迎华.多级可拓评价方法在网络安全评价中的应用[J].吉林大学学报:信息科学版,2013(1).

[4]孙志娟,赵京,戴京涛.采用KPCA-BP神经网络的并联机构全局综合性能评价方法研究[J].现代制造工程,2014(11).

[5]禹建丽,黄鸿琦.神经网络在复杂自相关预测过程中的应用及对比研究[J].数学的实践与认识,2016(19).

对网络安全的见解范文5

论文摘要:要确保网络安全,一是需要多种网络安全技术结合,形成完整有效的网络安全防护体系。二是不能静态地看待网络安全问题,要关注网络安全,病毒的最街发展,不断地完善网络安全防护体系。三是共认识到仅金网络安全技术构成的安全防护体系是不够的,还妥健全和完菩网络的安全管理制度,和形成技术和管理双管齐下,才能确保网络安全。

1概述

随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。

2电力系统的计算机网络应用和管理

电力系统的计算机网络应用是十分广泛的,并且将随着技术的发展而不断发展。这里从Interanet方面讨论电力系统的应用。首先各个单位应该申请工nternet国际域名和注册地址,建立省电力系统WWW服务。将各个部门的公用信息和数据进行WWW,使所有的具有不同计算机水平的员工都可以用浏览器对文档方便地进行调用、查询、浏览和维护,并且建立面对Inter-net的WWW主页服务,不仅宣传企业形象,而且可以将各种电力信息与产品进行工nternet,为了安全可以设立独立的服务器。建立电力系统的E-mail服务,使所有部门和员工拥有自己的电子信箱,不受时间和地域的限制接收电子信件。建立电力系统的FTP服务,使计算机文件方便地在Intranet和Internet上传递。建立电力系统的BBS服务,使所有分布在全省各个地区的员工在开设的不同交谈站进行实时交流。建立电力系统的服务,对系统内的新闻进行播放,同时开辟NEWS讨论主题,给所有员工发表自己见解的机会与场所,群策群力讨论企业的发展与建议。

电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。同时进行数据信息标准化和数据资源共享,保证系统的完整性和灵活性,适应不断变化的要求,满足系统多层次的不同应用,使系统的开放性符合国家标准和规范,保证应用软件和数据资源有较长的生命期,并具有良好的可靠性、安全性和可扩充性,体现集中与分布式的管理原则。

(1)

集中就是由省局统一规划全省的计

算机网络结构,统一对全省的计算机网络应用进行协调;对已有的局域网进行论证分析,使其从结构上与总网相适应,对建立的新网进行指导与监督;对网络的通讯建设统一规划管理。建立一个范围广泛的工ntranet,应使用广域网网管,提供与工nternet的出口并进行防火墙技术安全管理,对于在系统内有广泛共性的工作要进行统一的开发与推广。

(2)分布式管理就是体现基层部门的内部管理,各个不同部门在其内部进行网络应用管理,基层部门与省局联系时进行统一的协议管理,保持全省通讯与应用协调一致,又根据单位性质的不同,开发不同特点的Intranete。

3电力系统计算机应用的现状及问题

计算机安全是指计算机信息系统的安全。计算机危害主要指计算机信息系统的软硬件资源遭到破坏、更改或泄露,系统不能正常运行。要保障计算机系统安全就必须治理(即清除、控制或预防)计算机危害。计算机系统的安全与不安全是从多方面反映的,从目前使用和发现的情况看,系统运行不稳定、内部资料外泄、网络利用率低等是主要常见的现象。 通过计算机网络使得电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低。绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直人,等等。

4解决问题的措施和方法

安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:

(I)提高网络操作系统的可靠性。操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。在目前条件许可的情况下,可选用UN工X或LINUX。不论选用何种操作系,均应及时安装最新的补丁程序,提高操作系的安全性。

(2)防病毒。防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS, UN工X,LINUX等。群件防毒程序安装在Exchange,Lotus等群件服务器中。防病毒墙安装在网关处,及时查杀企图进人内网的网络病毒。防毒控管中心安装在某台网络的机器上,监控整个网络的病毒情况,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。

(3)合理地使用防火墙。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的系统,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响。

(4)对重要网络采用和MIS网物理隔离的方法保证安全。物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。

对网络安全的见解范文6

关键词:防火墙;互联网;日志

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 04-0000-02

一、引言

随着计算机的普及和互联网技术的发展,计算机的应用越来越广泛,但是网络安全问题也日益严重。据最新统计显示,在美国,每年因互联网安全问题所带来的经济损失高达100亿美元,而在我国,计算机黑客入侵和病毒破坏每年也给我国带来巨大经济损失。如何建立确保网络体系的安全是值得我们去关注的一个问题。本文从防火墙技术的角度对互联网安全问题防火措施提出了自己的见解和意见。

二、防火墙技术浅析

随着Internet的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播感染显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为包过滤和应用两类。其中包过滤作为最早发展起来的一种技术,其应用非常广泛。

(一)防火墙的概念。防火墙是指设置在不同网络安全域或者不同网络安全之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙提供信息安全服务,是实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网络和互联网之间的任何活动,保证了内部网络的安全。

(二)防火墙的主要功能。1.包过滤:包过滤属于一种互联网数据安全的保护机制,通过包过滤,可以有效的控制网络数据的流入和流出。包过滤由不同的安全规则组成;2.地址转换:地址转换分为目的地质转换和源地址转换两种。源地址转换可以通过隐藏内部网络结构和转换外部网络结构实现了避免外部网络的恶意攻击。3.认证和应用:所谓认证就是指对访问防火墙的来访者身份的确认。所谓是指防火墙内置的认证数据库;4.透明和路由:主要是指把防火墙网管隐蔽起来以免遭到外来的攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问;防火墙还支持路由方式,提供静态路由功能,支持内部多个子网之间的安全访问。

(三)防火墙的原理及分类。根据国际计算机安全委员会的分类,防火墙分为三类,分别是包检测防火墙、包过滤防火墙和应用及服务器。包过滤技术的防范手段。包过滤防火墙是指通过把收到的数据包和预先设定的包过滤规则进行比较判断,决定是否允许通过。它主要工作在计算机的网络层,过滤的规则就是通过和网络层的IP包包头进行信息比较。IP包包头的主要信息有:封装协议、IP地址、和ICMP信息类型等。通过比较,如果信息不匹配,则拒绝转发。从速度来看,由于包括铝处于网络层,对连接的检查也比较粗略,因此,它的速度是最快的。而且实现的要求比较低。从安全性角度来看,由于其过滤规则的不完善性,所以存在一系列的漏洞,安全性却比较低。

(四)防火墙包过滤技术。随着互联网的发展,网络安全问题变得越来越重要。而且,随着黑客入侵技术的进一步提高,计算机网路安全问题也变得更加严峻。如何保护计算机网络不受到攻击和病毒感染已经成为人们普遍关心的问题,在对局域网进行保护的技术中,防火墙技术是一种非常有效的手段。而防火墙技术中的包过滤技术是发展比较早、比较广泛的技术。包过滤就是指为确保网络的安全,对每一个流经网络的数据包进行检查并根据相应的检查规则确认是否允许通过。包过滤技术具有速度与透明性两重优点。

(五)防火墙的配置。从硬件的角度看,防火墙和路由交换设备之间通常有多个借口哦,数据传输速度主要是由档次与价格决定的。比如,一般的中小企业使用的出口带宽都是100M以内的。防火墙在网络拓扑图中的位置非常关键,在网络拓扑图中,防火墙一般处于外网和内网之间互联的区域。如果防火墙上有WAN接口,就可以把它直接与外网相连。防火墙和传统的路由器在外观上差别不大,和路由器交换机不同之处在于,在对防火墙进行配置时,需要把他们划分成不同的权限和优先级。而且还要相关接口的隶属区域进行相应的配置。在进行实际设置的时候,需要把各自端口划分到某些区域时才可以进行访问。在默认情况下对数据接口的通信是组织的。除了这些差别,防火墙的其他配置和路由器交换设备的配置差不多。

软件的配置与实施,这里以H3C的F100防火墙为例,当企业外网IP地址固定并通过光纤连接的具体配置。先当企业外网出口指定IP时配置防火墙参数。选择接口四连接外网,接口一连接内网。这里假设电信提供的外网IP地址为202.10.1.194 255.255.255.0。

第一步:通过CONSOLE接口以及本机的超级终端连接F100防火墙,执行system命令进入配置模式。

第二步:通过firewall packet default permit设置默认的防火墙策略为“容许通过”。

第三步:进入接口四设置其IP地址为202.10.1.194,命令为

int e0/4

ip add 202.10.1.194 255.255.255.0

第四步:进入接口一设置其IP地址为内网地址,例如192.168.1.1 255.255.255.0,命令为

int e0/1

ip add 192.168.1.1 255.255.255.0

第五步:将两个接口加入到不同的区域,外网接口配置到非信任区untrust,内网接口加入到信任区trust――

fire zone untrust

add int e0/4

fire zone trust

add int e0/1

第六步:由于防火墙运行基本是通过NAT来实现,各个保护工作也是基于此功能实现的,所以还需要针对防火墙的NAT信息进行设置,首先添加一个访问控制列表――

acl num 2000

rule per source 192.168.0.0 0.0.255.255

rule deny

第七步:接下来将这个访问控制列表应用到外网接口通过启用NAT――

int e0/4

nat outbound 2000

第八步:最后添加路由信息,设置缺省路由或者静态路由指向外网接口或外网电信下一跳地址――

ip route-static 0.0.0.0 0.0.0.0 202.10.1.193 (如下图)

执行save命令保存退出后就可以在企业外网出口指定IP时实现防火墙数据转发以及安全保护功能了。

三、防火墙发展趋势

随着计算机病毒的发展和黑客技术的提升,传统的防火墙技术已经不能解决这些问题。从目前来看,防火墙技术正在向新的方向发展。

从防火墙的体系结构发展来看。为应对未来发展需要,人们相继开发了基于ASIC的防火墙和基于网络处理器的防火墙。这类防火墙对软件的依赖度有所增加,但是却可以大大的减轻CPU的压力。在性能上比传统防火墙有新的提升。然而从编程的角度来看,这种防火墙缺乏灵活性,要实现和软件的配合使用,必须添加新的硬件。

从防火墙的包过滤技术发展来看,一些防火墙厂商在防火墙中添加了新的认证体系和方法。从而大大的提高了用户的安全级别,但是在一定程度上也给网络通信带来了一定的负面影响。多包过滤技术的发展弥补了单独过滤技术的不足和缺陷,而且这种技术具有分层清楚、扩展性强等特点。是将来防火墙技术发展的基础。

四、结束语

互联网技术的发展使得计算机应用越来越普及,但是随之而来的是网络安全问题也日益突出,网络病毒对经济社会生活带来了极大的危害。通过采用新的防火墙技术,可以有效的确保互联网的安全。本文正是基于这个背景进行探讨和研究的。相信不久的将来,随着防火墙技术的进一步发展,互联网安全问题会逐步得到有效的控制和解决。

参考文献:

[1]王艳.浅析计算机安全[J].电脑知识与技术,2010,(s):1054

[2]艾军.防火墙体系结构及功能分析[J].电脑知识与技术.2004,(s):79

[2]孟涛,杨磊.防火墙和安全审计[M].计算机安全.2004,(4):17