网络安全及解决方法范例6篇

前言:中文期刊网精心挑选了网络安全及解决方法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全及解决方法

网络安全及解决方法范文1

关键词关键词:锐捷安全管理平台;锐捷认证;校园网

中图分类号:TP302文献标识码:A 文章编号:16727800(2014)002003203

1锐捷安全管理平台简介

1.1系统简介

通过锐捷安全管理平台,网络管理员可以为网络中的主机设备定义一个统一的网络安全接入标准,只有满足这个接入标准的主机才能接入并使用网络。它可以根据网络用户接入环境的变化自动采取动态响应、预防、修复等措施,从而实现对学院网络安全的保护。作为一种全新的安全解决方案,它大大地提高了抵御网络安全威胁的能力。

1.2锐捷认证掉线问题

问题反映为学院锐捷认证用户正常上网情况下突然掉线,再次拨号时认证停顿在“寻找认证服务器”,之后提示框显示“认证失败”。另外有些用户反映,锐捷认证失败后,反复“禁用”、“启用”网卡,然后多次尝试锐捷拨号能够成功认证,但是在上网10分钟左右锐捷认证会再次掉线。由于锐捷客户端无法正常认证,学院大多数用户无法上网,导致学院相关业务中断,影响重大。

2锐捷认证过程及原理

2.1锐捷认证过程

4问题定位及处理情况

通过以上针对问题的分析以及排错,将问题定位于接入交换机③上。

4.1问题定位过程

首先关闭核心交换机②接入交换机③之间的端口8,院内其它场所锐捷认证恢复正常,拨号后很快提示认证成功,上网正常。但是接入交换机③下接入的用户不能上网,问题根本没有解决。

于是打开核心交换机②接入交换机③之间的端口8,关闭接入交换机③下流量异常的1011123个端口,锐捷认证正常,上网正常。3个端口下接入用户均无法上网。

进一步排查,需将问题定位在唯一用户。关闭端口10,打开端口1112问题解决;关闭端口11,打开端口1012问题解决;关闭端口12,打开端口1011问题存在。由此可以确定端口1011下的用户有问题,可能是用户中病毒导致产生大流量,从而攻击学院网络。暂时关闭接入交换机③中的端口11让学院网络恢复正常。

4.2问题处理情况

查询端口11下的用户,其所在房间端口14下接了一个小HUB(集线器);同时房间另外一个端口13同时通过网线连接到此HUB,具体接入情况如图3所示。

5问题总结及常见故障处理

5.1问题总结

通过上文所述方法,学院锐捷认证掉线问题成功解决。总结其掉线原因如下:校园网用户网络基本常识知缺乏,将同一个交换机中两个端口同时接入同一集线器设备,造成网络环路,产生大量广播包,泛滥到整个校园网,产生网络拥塞,进而引起锐捷认证报文无法正常在锐捷服务器端和客户端进行交互,导致锐捷认证掉线。

在部署锐捷安全管理平台的校园网中,锐捷认证成功与否是网络用户能否正常上网的前提因素,也是决定性因素。在用户使用电脑上网时,锐捷无法正常认证的情况时常发生,因此,总结锐捷认证常见的故障以及处理方式尤为必要。

5.2常见故障及处理方式

(1)现象:无法认证,提示“网卡未连接上”。原因:网线连接不正确,网线质量差,小交换机质量差,交换机柜停电等。解决方法:检查网线是否正常,小交换机是否正常,确认值班室交换机柜是否停电。

(2)现象:无法认证,认证停顿在“寻找认证服务器…”原因:网线质量差,或者网卡有问题,或者没有选择“使用私有组播地址认证”。解决方法:检查网线是否正常;将速率改成10M,在实际运行中存在某些线路无法进行100M的数据交换;在认证客户端中设置“使用私有组播地址认证”;重装网卡驱动程序;如果问题依旧存在,更换一张网卡。

(3)现象:无法认证,认证客户端停顿在“连接认证服务器…”原因:提供服务的接入交换机到信息管理中心的服务器通信不正常,可能是某台交换机或者是网络中心机房部分故障也可能是服务器NAS参数设置有误。解决方法:将此现象通知信息管理中心,并耐心等待。

(4)现象:认证成功,但是无法上网。原因:网关和DNS没有设置正确或者是网络中心故障(如果是区域性故障)。解决方法:正确设置IP(信息管理中心提供的IP地址)和DNS(两个以内),如果还是不能上网,将网卡驱动程序重装一遍,或将相关情况汇报给网管人员。

(5)现象:用户不存在或者密码错。原因:用户名或密码错,或用户不存在。解决方法:确认用户名密码的正确性(大小写);联系网管人员处理。

(6)现象:客户端一运行即消失。原因:设置多个DNS(两个以上)或者多个IP。系统里有system32.exe这个进程,可能是木马程序,也可能伪装成其它的名字。解决方法:正确设置IP(网管中心提供的IP地址)和DNS(两个以内)。检测系统中的非法进程,注意个人电脑防护。

6结语

锐捷认证系统倡导的“实名制身份体系”在学院的网络建设中起到了非常关键的作用。学院校园网属于军训网的一部分,其网络安全性尤为重要。运用锐捷的“实名制身份体系”,能够很好地对校园网的运维进行监管,缓解网络泄密事件的发生,并对泄密案件做到有理可依,有据可查。而且其提供的差异化服务进行带宽管理、确保上网安全、应用系统单点登录、按照用户身份制定教学资源是网络应用体验的提升之道,对学院未来发展有着重大意义。

参考文献:

[1]聂武超,张彦兴.802.1x认证技术分析[J].华为技术报,2002(133).

[2]李瀛寰,马云飞.802.1x:开创认证新时代[N].北京:中国计算机报,20030623.

[3]高俊.从锐捷RG-SAM认证系统的应用认识802.1x技术[J].电脑学习,2010(4).

网络安全及解决方法范文2

关键词: 统计学习;风险评估;支持向量机

中图分类号:F224文献标识码:A文章编号:1671-7597(2012)0110102-01

0 引言

互联网络时代的到来使得网络重要性和人们对其依赖也日益增强。网络安全问题也不容乐观。网络安全风险评估是保证网络安全的重要环节。基于人工智能的评估方法是近些年发展起来的,其评估结果较为客观和准确,克服了传统方法的缺陷,为网络安全评估拓展新的空间。支持向量机[1]就是其中一种,其学习能力强,解决了在神经网络方法中无法避免的局部极值问题,具有较好的泛化推广能力。

1 风险评估及支持向量机

1.1 网络风险评估。准确进行网络安全风险评估并预测其发展趋势成为保障各种网络服务安全急需解决的问题。网络安全风险评估[2]是指依据国家有关网络信息安全技术标准,对网络信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。风险计算是对通过对风险分析计算风险值的过程。风险分析中要涉及资产、威胁、脆弱性等基本要素,每个要素有各自的属性。

在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。风险计算原理利用范式(1)给出:

风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))(1)

其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。

1.2 支持向量机理论。SVM是在统计学习理论基础上发展起来的,是根据Vapnik提出的结构风险最小化原则来提高学习机泛化能力的方法。SVM对小样本、非线性和高维特征具有很好的性能[4]。具有理论完备、适应性强、全局优化、训练时间短、泛化性能好等优点[6]。

假定训练数据 可以被超平面

无错误地分开,且距离超平面最近的向量与超平面间的距离最大,则称这个超平面为最优超平面。而SVM的主要思想就是:通过某种事先选择的非线性映射将输入向量x映射到一个高维特征空间Z,在这个空间中构造最优分类超平面。SVM就是解决如何求解得到最优分类超平面及如何解决高维空间常遇到的维数灾难问题。而通过核函数方法向高维空间映射时并不增加计算复杂度,又可以有效克服维数灾难问题。

SVM中不同的核函数将形成不同的算法,对于在具体问题中核函数的选定和构造也是SVM中的研究内容之一。

2 支持向量机的评估方法

支持向量机可以较好的解决小样本、非线性模式识别、过拟合、高维数等问题,具有学习能力强,全局最优以及很好的泛化能力和结果简单等优点,应用于风险评估具有其可行性及优势[3,5]。

2.1 算法可行性。将SVM运用到风险评估中,对目标网络进行安全风险评估具有其可行性。支持向量机是专门针对有限样本情况的,目标是得到现有信息下的最优解。其次,支持向量机能将分类问题最终转化成一个二次寻优问题。最后,风险评估对问题解决方法的泛化能力及简单性要求较高。支持向量机能将实际问题通过非线性变换转到高维特征空间,在高维特征空间中构造线性判别函数使得原始空间具有了非线性判别函数的功能。在保证模型推广性的同时也消除了维数灾难的问题。

2.2 基于SVM的评估模型。随着SVM的广泛应用及对其深入研究,结合具体需求将SVM与其他算法相结合进行优化,出现一些新型的SVM方法。在对SVM参数优化方法也有相关深入的算法研究。本论文结合SVM实际应用模型与网络风险评估要求及流程,提出基于SVM的评估模型。评估模型主要分四部分:评估观测期、风险分析期、基于SVM的评估期、防护措施调整期。该模型采用周期循环的理念,可以得到目标网络实时的安全状况,更好的保证网络安全可靠。

基于SVM的评估期对评估指标进行归一处理,作为SVM的输入。对数据初始化后通过对训练数据进行机器学习,最终获得SVM的训练模型。然后运用模型对测试数据进行处理,得到测试集中样本的分类结果即评估结果。

3 结束语

网络安全评估成为解决网络安全问题以及网络优化的关键手段之一。支持向量机能较好地解决传统评估方法不能解决的非线性、高维和局部极小等实际问题,克服了神经网络的过拟合、局部最优的缺陷,成为网络安全领域的又一研究热点。该领域仍需完善和改进SVM算法,结合其他学科提高SVM训练速度、降低算法复杂度和运算量等。

参考文献:

[1]邓乃扬、田英杰,支持向量机理论、算法与拓展[M].北京:科学出版社,2009.

[2]黄光球、朱擎等,基于信息融合技术的动态安全态势评估模型[J].微计算机信息,2010,26(1-3):27-29.

[3]党德鹏、孟真,基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010,38(3):46-49.

[4]殷志伟,基于统计学习理论的分类方法研究[D].哈尔滨:哈尔滨工程大学,2009.

[5]王伟,AHP和SVM组合的网络安全评估研究[J].计算机仿真,2011,28(3):182-185.

[6]故亚祥、丁世飞,支持向量机研究进展[J].计算机科学,2011,38(3):14-17.

网络安全及解决方法范文3

关键词:天融信;日记审计;搭建与配置

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)23-5227-02

近年来,由于目前网络体系的开放性与简单性,网络信息安全问题日益突出,网络运维中暴露出不少安全隐患。目前防火墙、漏洞扫描等网络边界安全设备都部署的较为普遍,防火墙等设备不具备长时间纪录和分析日志的功能,日志审计系统具备这列功能,但是部署的较少。日志文件在网络系统中作用很大,维护人员可以通过分析日志定位故障、发掘网络改善方法,查找漏洞与异常、提高网络安全系数。

随着数据大量集中,业务管理复杂度越来越高。安全管理人员想要优化网络、防患于未然,必须要要定期分析各种设备、应用系统所产生的日志。在实际工作中,每天都产生大量日志,人力已经无法完成海量日志的统一管理,需要日记审计系统进行管理分析。

1 日志

日志信息是对计算机主机或网络设备运行活动的记录和描述。日志信息通常包含时间戳、源地址、目标地址、网络协议、匹配规则、动作、描述备注等[1]。

2 天融信日志审计系统

天融信日志审计系统(TopAudit)是一个分布式、跨平台的网络安全审计系统。该日志审计系统对网络中的各种安全设备、应用服务等日志数据进行集中收集、管理和分析,用户通过管理界面可以便捷地实现对日志数据、审计策略、系统及不同组件进行集中、可视化的管理。同时提供了基于角色的权限访问控制[2-3]。

日志审计系统提供单级部署和多级部署两种部署方式。单级部署是指:不同的审计服务器负责收集不同网段的日志数据,审计服务器之间没有关系;多级部署是指:用户可以根据网络拓扑的实际情况设置审计服务器,审计服务器有上下级关系。该文主要介绍单级部署。

3 搭建与配置

天融信日志审计系统由安全设备、日志服务器和管理主机组成,这三部分通过TCP/IP网络连接。防火墙把日志信息通过网络发送到日志服务器,管理主机可以通过日志服务器查询旧日志,也可以直接访问防火墙查询实时日志[2-3]。日志审计系统连接示意图如下:

3.1 日志服务器配置

日志服务器需要安装数据库和日志审计系统服务器端,数据库可与服务器安装到一台机器也可以安装的不同的服务器。天融信日志审计系统目前支持Windows server 2000或以上操作系统,日志数据库建议选择SQL SERVER 2000或SQL SERVER 2005,在Windows2003 服务器版操作系统下安装SQL Server 2000数据库还需要安装SQL Server 2000 Service Pack 3。SQL Server 2000安装时选择混合模式,设置SA密码,选择二进制排序。

然后安装日志审计系统服务器端,安装后设置服务器地址和数据库地址、SA密码及数据备份地址,其他按默认即可。如果审计系统服务器想要远程收集未安装日志的设备的EventLog 日志时,必须将TA-Controler服务的登录属性改为账户登录。

由于每天都产生大量日志,日记数据库会出现空间存满,无法增加新记录的情况,要进行一下步骤来解决此问题。

如果网络里有NAT或者对外开放的服务器,想要记录其连接日志的话,需要在管理页面防火墙访问控制里增加访问控制规则,在添加策略的时候在选择日志记录选项,并且在防火墙访问记录里启用记录开关。

天融信防火墙NGFW4000系列有一个缺点就是掉电后时间会初始化,这样每次掉电后,就会出现日志时间混乱无法进行统计,解决方法通过远程NTP服务器自动更新时间。在系统管理配置时间里添加NTP客户地址,这样就解决掉电时间初始化的问题。

3.3 管理主机配置

在管理主机上安装审计管理器后,要进行初始化,首先设置日志服务器地址,登陆系统然后设置审计域,如果是内网不分段审计则可以用默认设置即可;接下来设置日志收集源和日志策略,这样就可以查询日志了。如果要备份数据和建立统计报表,可通过任务调度策略进行设置。

4 总结

我单位目前使用的日志审计系统就是天融信TopAudit系统,我们通过该系统清晰的掌握网络使用情况、根据报表优化了网络,有效的提高了网络安全系数。

参考文献:

[1] 天融信.网络卫士防火墙系统配置案例(3.3.005)[DB/OL].cn,2011.

网络安全及解决方法范文4

关键词:网络安全;实验教学;课程体系

作者简介:廉龙颖(1981-),女,辽宁庄河人,黑龙江科技大学计算机学院,讲师。

基金项目:本文系黑龙江省高教学会十二五教研课题(项目编号:HGJXH C110918)、黑龙江科技学院青年才俊资助项目的研究成果。

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)14-0089-02

“网络安全”课程是黑龙江科技学院(以下简称“我校”)针对网络工程专业本科生开设的一门专业主干课程。根据调查问卷显示,现代企业对所需网络安全人才的职业素质要求排序,第一为工程实践能力(87%),其次为工作责任心(9%)、团队协作能力(4%)。这些数据表明,“网络安全”课程必须强化实践能力培养,而培养实践能力的基础和重点来自于实验课程。实验教学直接影响到学生的实践能力和职业素质,加强实验课程体系建设,有利于为开展后续实践教学任务打下一个坚实的基础,有利于进一步推动大学生实践教学的改革和发展。

课程组通过对网络安全实验教学进行改革,建设了一套完整的网络安全实验课程体系,不仅提高了“网络安全”课程的教学质量,而且大大提高了学生的就业竞争能力,为学生今后从事网络安全管理以及网络安全产品研发打下了坚实的基础。本文以“网络安全”课程教学改革为出发点,搭建了网络安全实验教学软环境,阐述了网络安全教学内容设置情况,改革了实验教学方法,最终构建了适合我校特点的网络安全实验课程体系。

一、网络安全技术实验教学中存在的问题

“网络安全”是与实践结合非常紧密的应用型课程,2010年课程组对学生进行了抽样调查,如图1所示。根据抽样调查统计发现82.4%的学生缺乏实践能力,当遇到实际网络安全问题时想用理论知识解决但又不知如何使用。之所以导致这一状况,主要原因是网络安全实验教学过程中存在着实验软硬件环境落后,实验教学内容单一,实验教学方法守旧等问题,理论教学与实验教学严重脱节,能力培养未能具体落实,导致学生对一些网络安全的知识没有真正理解,同时也为开展后续的课程设计、工程实训以及毕业设计等实践环节带来一定的困难。

二、构建网络安全实验课程体系

1.实验教学环境建设

网络安全实验具有综合性、应用性、攻防性、工程性等特点,对实验环境提出了更高的要求。为全面提高“网络安全”课程教学质量,提高学生的网络安全实践能力,学校建设专业的网络安全实验环境是十分必要的。网络安全实验环境建设采用插件化无缝建设模式,建成后的实验教学环境拓扑结构如图2所示,各高校可根据实际教学情况进行个性化结构调整,为学生实验提供全方位的支持。网络安全实验环境应具备以下特点:

(1)实战性。实验环境中选取Web服务器、数据库服务器、邮件服务器等Internet中广泛应用的信息系统,模拟出复杂的企业网络结构作为网络攻防实战对象。

(2)真实性。在网络攻防实战对象中存在的各种漏洞均来源于真实的网络应用,各服务器系统应用不同的安全级别,以交互式体现网络攻击和防御过程。

(3)合作性。每个实验小组由五名学生组成,小组内部形成一个小型局域网,实验项目由小组协作完成,在培养学生独立思维能力的同时,注重增强学生的团队合作意识。

2.实验教学内容设置

实验教学内容包含网络安全基础、网络安全编程、隐藏IP技术、网络扫描与网络监听、网络攻击、网络后门与清除日志、病毒攻防、防火墙技术、入侵检测、信息加密等十大专题,为每一专题中的重点理论教学内容设计一个配套的具有综合性、典型性、真实性、障碍性的实验项目,实验项目的设计采用由演示到应用再到设计的“进阶式”方式。学生完成各种攻防式实验项目,不仅可以增强学生的学习兴趣,促进学生加深对理论知识的理解,还可以锻炼学生的工程实践能力。在实验教学项目的选取上应注重以下几点:

(1)综合性。将课程中的基本原理和方法与基本实验内容进行有机融合,设置综合的项目式实验教学内容,每个实验项目相对独立和完整,使学生能够对各种网络安全问题形成一种感性认识,通过完成实验项目,提高解决实际网络安全问题的能力。

(2)典型性。实验项目能突出某个网络安全理论在实践中的典型应用,通过完成这些典型实验项目,当学生在实际工作中遇到相似问题时,能够借鉴这些典型实验项目的解决方法。

(3)真实性。每个实验项目都从某一个网络安全事件入手,通过新闻视频对本项目所依托的真实案例进行阐述,从而引发学生浓厚的兴趣,引出实验目标。

(4)障碍性。在网络配置和服务器配置上使用多个网络安全技术进行保护,这样,学生在进行网络安全攻击实验时,将遇到一些实际的障碍,学生需要根据所学的网络安全知识来进行创造性的发挥,找出解决障碍的方法和途径。设计障碍性的实验项目,可以大大提高实验教学的吸引力,充分锻炼学生解决实际网络安全问题的能力。所开设的实验内容见表1。

实验项目从“攻击准备”开始,到“网络攻击”,再到“网络防御”,其中包括黑客攻击步骤以及网络安全防御方法,完整再现了一个“网络安全”课程的攻防体系,从而让学生在完成实验的过程中真正体会到一个网络安全工程师的工作过程。

3.实验教学方法实施

在实验教学方法实施过程中,采用开放性的方式进行,不强求实验进度、不要求实验结果,给学生一定的自由发挥的空间,重点考查学生的学习效果和实践能力。

(1)实验指导改“细”为“粗”。在实验课堂中,将采用学生为主体、教师适当引导和个别辅导的方式。教师仅提出实验项目需要解决的问题和达到的实验效果,不规定具体的实验步骤和方法,具体实验方案的设计、实验软件的选择、实验步骤的实施都由学生独立思考来完成,培养学生开放性思维,鼓励学生提出不同的解决方案,结合实验结果进行探讨。

(2)实验项目改“实”为“虚”。不对实验项目固定化、模式化,鼓励学生根据理论教学内容查阅资料、确定方案、选用软件、分析效果来自行设计实验步骤,在设计实验步骤的过程中培养学生发现、分析、解决问题的能力。

(3)成绩评定改“一”为“多”。在实验成绩评定中,摒弃单一的由教师评定成绩的方式,采用教师评定、学生互评以及学生自评相结合的方式,提高学生的积极性和主动性。

通过对网络安全实验课程体系的建设研究,建立以网络安全攻防体系为核心,以实验环境建设为基础,以实验项目为驱动,以改革实验教学方法为依托的实验课程体系,力求让学生体验实际网络安全攻防场景,充分发挥学生的创新潜能,真正锻炼出解决实际网络安全问题的能力。

三、结语

经过近3年的教学实践,“网络安全”课程的实验课程体系建设已取得初步成效。实践证明,建立完善的实验课程体系,开展攻防式的网络安全实验项目,不仅使理论课程与实验课程同步进行,实验项目和课程内容结合十分紧密,更重要的是拓宽了学生的知识面,激发了学生的学习热情,培养了学生的网络安全管理能力和工程素质。

参考文献:

网络安全及解决方法范文5

【关键词】网络管理 热点问题 解决方案

现实社会里的各行各业随着信息技术的不断发展正产生着巨大的变革,互联网技术的完善与技术更新也为人们的生活与学习带来了越来越多的技术便利。可以说现实社会里对于网络信息技术的依赖程度已经越来越高,与之相应的网络管理热点问题也变得意义重大,成为了关乎人们生活质量的问题。网络的发展越快,网络管理的压力就越大,面临的问题也就越多。未来的网络技术要进一步发展,如何妥善解决这些热点问题将成为必由之路。

1 网络管理的相关内容

1.1 配置方面的网络管理

网络运行是在硬件设备的基础上,通过通信协议把联网范围内的网络资源进行定位,存储与分配。在这个过程中,网络运行的整体情况好坏直接决定着网络的有效性,也决定着各网点资源的利用率。基于此,网络管理首先要进行配置方面的管理,也就是要做好网络结构的优化、网络标志管理的规范、自动修改配置的智能化,以及对实时传输的网络数据进行全天候的动态维护,只有做好这些,才能达到网络配置的全面提升,打下网络管理的良好基础。

1.2 失效管理及安全管理

网络管理中的失效管理属于整个网络管理的核心部分,即失效管理是基础也是最重要的网络基础运作管理。失效管理包括了对于数据的及时修复,对于故障的排查与分析,以及对于故障的隔离管理。失效管理的根本目的是保障网络的链接度,保障数据传播及时性与全面性,最终达到网络数据的持续畅通传播。

安全管理则是以网络安全为首要目标的管理操作,它一方面要确保联网范围内资源的合法性,另一方面还要完成网络系统的认证权限。为了达到这两方面的目标,网络安全管理中,对安全措施的强调,对权限的使用,对非法入侵的防范等都属于管理范畴,当然信息安全日志的建立与更新也是安全管理的主要工作内容。

1.3 性能管理与计费管理

网络管理中的性能管理是以实现网络资源的最小流量达到最佳的网络服务为目标,其管理以提高网络性能为根本目的。计费管理则是对网络上的用户进行商业化的合法收费操作,通过合理的收费达到网络资源的优势互补。

1.4 其它

网络管理中,人员管理,资金管理与设备管理都是其管理内容,这些属于网络传统管理的主要范畴,也是影响网络管理成效的因素。

2 网络管理热点问题分析

2.1 网络智能化管理

在信息技术最初发展阶段,网络管理主要以人工实现。而今,随着技术的发展与完善,智能化管理已经逐渐成为了网络管理的主流。智能化可以有效地提升网络管理的及时性与有效性,也能最大程度地降低网络管理的运营成本。

在此基础上,目前的网络智能化管理主要分为专家系统与智能两种。这两种都建立在智能化管理的可操作性上,不仅可以对网络异构系统进行有效监控,同时还能对网络运行过程中可能出现的各种问题进行及时的处理。专家系统与智能可以在网络环境下为不容区域的网络故障提供服务层级不同的管理,通过分析网络运行时的故障,达到完善网络神经,维护数据库,容错网络兼容,优化网络应用效率,维护设备等作用。但考虑到网络技术的发展趋势,网络环境会更复杂,也会出现更多元的问题,相应的智能化网络管理所面临的问题也就越来越多。

2.2 网络管理服务水平

网络拉近了人们的距离,方便了人们的工作与学习。所以,网络多媒体的应用成为了网络的重要发展方向。比如,在远程协助、视频会议、ip 通讯中对于网络信息的传输速度与质量要求越来越高。这方面的网络管理主要在于保证信息传输效率,并根据服务目标的不同进行优化组合。如视频传输中强调信息的时效性,超时则无意义。

2.3 网络安全问题

网络已经渗透进了人们工作学习各个方面、私人信息、财务情况、公司机密等等,都对网络安全提出了更高的要求。比如,现下的网络支付,它已经成为了人们的生活必备,与之相应的网络购物资金交易安全也越来越重要。

3 网络管理热点问题解决方法

对网络管理热点问题进行全面分析后,可参考以下解决方法进行处理,提高网络管理技术的可操作性。

3.1 分布式网络管理方法

通过在网络的可行空间内进行管理域构建与扩充,实现网络的分布式管理。构建管理域的目的是对属于域的网络客体进行专项监控,并实现管理域间的交互与互补协调管理,以此来达到网络的点面结合,全面管理的目的。分布式网络由于管理域的构建方法具有一定的独立性,对于中央网络可以起到分摊管理压力的作用,也能提高信息的实时传输性,提升整个网络管理效率。基于此,分布式网络管理适用于网络资源占用多,数据集成量多,消耗内存量大的管理站点,这些站点由于数据显示管理的特点会形成大量网络数据传输任务,分布式网络管理可以有效解决这种问题。

3.2 统筹化网络管理方法

由于互联网时代的共融性,各类公司网络与数据传输任务中会形成某一个网络系统内产生多个近似管理内容的情况。不同的网络管理渠道带来相似的网络管理内容,但这些网络管理内容却具有相对独立的管理要求,需要达到在不同网络中的运行目标。这种情况下网络管理中就会生成多个网络管理系统,这些系统来自于不同的公司,都是对其独立的设备进行分别管理,这种情况的存在拉高了网络管理的难度。因此,统筹化网络管理立足于类型不同,内容相近的管理任务,实现了网络管理间相对独立与批量化管理。

3.3 对管理任务的监控

对管理任务的监控在传统过程中,主要是对网络设备的运行情况进行实时记录与反馈。但由于设备故障的情况下无法正确及时反映网络影响,也就会产生管理任务的盲区。所以,一方面要提高对监控设备的多层次监控,相互制约与反馈,提高监控的效率。另一方面则要逐步缩小可能的管理任务盲区,专项进行监控管理,提高监控的目的性。

相对于传统网络管理而言,网络发展中越来越多的个人信息对网络安全管理提出了新的课题。对管理任务的监控就是立足于网络设备与操作内容的记录与侦查,实现对网络进程的监管目标。当用户在个人电脑上进行操作时,在授权范围内,网络管理会对信息进行安全性检查,如对网址的合法性进行自动检测等。当然,由于用户的使用习惯不同,重视网络安全的用户会得到更多的网络安全保障。比如,按时升级安全软件,在进行重要信息操作时注意限制权限与设定相应的安全等级等。而从整个网络管理的技术层面上分析,网络管理将对计算机病毒与黑客预防方面进行重点监控,实时更新病毒库,并对安全通信的标准与设备进行不断的优化。

4 结语

综上所述,网络管理已经在技术的不断发展下朝着智能化与统筹化的方向发展。网络技术越发展,对网络管理的效率与安全性要求也会越高。在网络科技不断更新的今天,网络管理也有着不断优化与升级的压力。因此,要想妥善解决网络管理热点问题,就需要在实践中不断调整网络管理的方式方法,创新管理模式,提高管理技术水平。要以保障网络安全为基础,针对不同的管理热点问题进行分析与探讨,才能实现网络管理热点问题的有效解决与网络管理技术的不断突破。

参考文献

[1]赵敏,陈立潮.网络管理的发展方向及新技术的应用[J].电脑开发与应用,2013(10).

[2]荣国辉.网络管理发展综述[J].世界电信,2013(Z1).

[3]孙,赵明卉.计算机网络管理中维护冲突原因分析及对策[J].硅谷,2014(15).

作者简介

文蕊(1980-),女,云南省祥云县人。硕士学位。现为玉溪农业职业技术学院讲师。研究方向为网络管理、网络设备配置、网络安全。

网络安全及解决方法范文6

关键词:无线网络;攻击;解决方案

中图分类号:TN92

近年来随着无线技术的发展和普及,无线网络作为一种新兴技术,无线网络应用已经成为人们休闲娱乐,甚至工作和学习的常规渠道之一。人们已渐渐习惯于随时随地通过无线网络分享照片,微博,使用微信,网上支付,收发邮件和即时通讯等。越来越多的个人隐私甚至商业机密信息通过无线网络传输,人们更多关注的是无线网络应用的便捷性,却忽略了其潜在的安全风险。无线网络的威胁和攻击常常发生在我们身边,例如2012年山东聊城发生的网银“被”转账事件就给人们敲响了警钟。无线网络安全并非杞人忧天,而是当务之急。本文将对无线网络安全问题进行分析,并针对这些问题提供相应的防范措施。

1 无线网络存在的安全问题

无线网络的数据传送主要是通过无线电波在空中进行传输。由于无线网络的信号在开放空间中传送,那么只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网络的信号。由于这样的传导性,导致无线网络存在着很大的安全隐患问题,这些突出的问题主要表现在以下几个方面。

1.1 无线网络被盗用

无线网络被盗用是指用户的无线网络被非授权用户的电脑接入,这种行为也称为蹭网。对于无线网络设置了很低安全防护或是没有设置安全防护的用户,非授权用户利用攻击工具就能很容易搜索到并入侵这类用户的无线网络,从而造成很严重的后果。非授权用户的入侵会造成很大损失,由于网络带宽资源是一定的,非法用户的入侵会造成网络流量被使用,网速变慢。更有甚者,某些非授权用户会对安全级别设置低的无线网络进行非法篡改,导致该无线网络内的合法用户无法正常登录,造成不必要的损失。

1.2 加密方式简单易破解

无线网络中很多用户采用了安全防范性能一般的WEP协议,它是所有客户端和无线接入点都会以一个共享的密钥进行加密设置了WEP密钥,对无线上网信号进行加密传输。由于WEP使用的是静态的密钥,很容易被黑客破解。而且在互联网上可以搜索到很多的“无线蹭网”秘笈,破解密码最快只需几分钟。非法攻击者通过下载“无线蹭网器”软件,就可以轻松破解无线路由密码,从而非常容易地截取上网地址、网络标识名称、WEP密钥内容等信息,然后很方便地对无线网络进行偷窃隐私或其他非法入侵操作。

1.3 数据安全问题

基于无线网的信号是在开放的空间传送的,通过获取无线网的信号,非法用户或是恶意攻击者有可能会执行如下操作:一是通过破解了普通无线网络安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等就可以以合法设备的身份进入无线网,导致“设备身份”被冒用。二是对传输信息进行窃听、截取和破坏。窃听以被动和无法觉察的方式人侵检测设备,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal和TCPDump来监听和分析通信量,从而可以识别出破坏的信息。

2 无线网络安全防范措施

对于无线网络的存在安全问题,我们已经进行了初步的分析和了解,我们接下来针对这些安全隐患问题找到相应的解决方法和防范措施,从而降低网络安全问题的出现率。

2.1 安装防火墙

对于网络用户,可以通过安装防火墙来提升无线网络的安全性,同时也可以减少黑客攻击和病毒的入侵,还起着安全保护作用,但是有些用户对设置防火墙的意识不高,并没有把系统介入点直接的放置在防火墙外,这样就需要及时地对防火墙的设置进行修改,并把无线系统接人点设置在防火墙之外。

2.2 更改默认设置

在设置无线路由器的过程中,有很多用户总是对无线网络系统进行默认设置,虽然默认设置可以给用户带来一定的方便性,但是长时间的使用存在一定的安全隐患。由于很多路由器默认的用户名和密码都是“admin”,这个密码已经是众所周知,毫无安全保障。对此,建议用户在设置无线网络时应该修改其默认设置,达到安全目的。几种有效的设置方法推荐给大家就是设置AP、设置较长的安全口令、修改SNMP设置、隐藏SSID、MAC地址过滤等等几种方式。对于设置安全口令一项来讲,要定时更改设置的密码,保证密码的安全性。

2.3 采用WPA2加密方式

目前无线网络采用的加密技术主要有三种方式,一是WEP(Wired Equivalent Privacy)加密、二是WPA(Wi-Fi Protected Access)加密、三是WPA2(Wi-Fi Protected Access 2)加密。WEP加密方式是使用了一种称为RC4 PRNG的算法。所有客户端和无线接入点都会以一个共享的密钥进行加密,密钥越长,就越安全。WEP的缺点是使用静态的密钥,安全性不够强,比较容易破解。WPA加密方式是WEP的升级版,在安全性上有了很大的改进,主要体现在身份认证、加密机制和数据包检查等方面。WPA的优点是使用了动态的密钥,不容易破解。缺点是完整的WPA设置过程比较复杂,一般用户很难设置。WPA2是目前比较强的加密技术。使用更安全的加密技术AES(Advanced Encryption Standard),因此比WPA更难被破解、更安全。WPA2的设置方式如图1所示。

图1 WPA2设置

2.4 设置强度密码和定期更改密码

有些用户对无线网络设置访问时不需要密码或者比较简单密码,比如“12345678”这样简单的密码,很容易遭到别人的盗用。建议无线网络用户设置密码要用高等级的,不能随便设置一些简单的数字。这样可以提高访问网络安全性。加密以后可以阻止没有进行身份验证的非法用户随意的进入,并能将黑客隔离在外,保证了数据的安全性。另外用户在不使用无线网络时,建议关闭无线路由器,定期更改密码等方法,来提高无线网络的安全性。

3 总结

无线网络应用越来越广泛,针对无线网络的安全威胁也日益严重。虽然无线网络存在某些安全问题,但是只要我们加强安全意识并灵活应用文中所提出的安全措施,就能够提高无线网络安全性,减少遭遇攻击和威胁的可能,从而最大限度地避免由此带来的各种损失。

参考文献:

[1]林晓.网络与信息让网络畅通无阻,确保无线网络安全[J].网络与信息,2010,11.

[2]杨哲.无线网络安全攻防实战进阶[M].北京:电子工业出版社,2011,1.

[3]宋玲.浅议无线网络的安全隐患与防范措施[J].科技信息,2012(10).