网络安全基础教程范例6篇

前言:中文期刊网精心挑选了网络安全基础教程范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全基础教程

网络安全基础教程范文1

关键词:计算机网络 基础课程 研究探讨

一、中等院校计算机网络应用基础课现状

掌握计算机和网络的基本知识、基本操作与应用,已经成为现代社会中人们的一个必备的技能。在这一大的时代背景下,作为中等院校的计算机基础教育,已不仅仅是一种强有力的技术基础教育,同时也是一种文化基础的教育,是人才素质教育的重要组成部分,这不仅是信息化社会的需求,更是各学科发展的需要。

二、设计计算机网络应用基础课实验、提高学生实际动手能力

作为计算机教学的必备条件之一,联网的多媒体机房是必不可少的。机房里的学生用机应该有主流的硬件配置,安装较新的操作系统和常用的工具软件,而且机器组成局域网状态。当然,还有一些要求也最好满足,比如:学生用机安装还原卡以方便维护和管理,教师用机和学生机都安装某种教学系统软件以提高教学质量,机房配备专用服务器以保障机房整体性能等。满足了以上软硬件要求,我们就可以设计网络应用基础实验,提高学生实际动手能力,加深对理论知识的理解。

1.教学生学会办公局域网使用是教学的重点

作为网络技术的基础及其重要组成部分,局域网(LAN)被广泛应用到中小企业、办公室、家庭、网吧及学校CAI教学中,是我们计算机网络应用教学的重点。其内容大致包括:简单局域网配置、网络共享、用户管理、网络驱动器、网络打印机等。

实现信息资源的共享是网络的一大功能,也是应用的最广泛的技术。在机房环境,让同学们学会共享一个文件夹,并设置成各种模式:是否允许别人修改共享文件夹内容、是否让别人在网上邻居里面看到自己共享的文件夹、不使用简单文件共享方式而针对多个用户配置不同的权限。学生们组成两人或多人的实验小组,每个同学都亲自体验共享者、访问者等多重角色。在Win?2000以后的版本中用户概念的重要性越来越突出,让同学们在Windows?XP环境下创建多个用户,在共享的时候实现远程访问共享的安全策略。

在长期、频繁的需要共享和访问的时候,就可以创建网络驱动器,使用网络启动器把共同使用资料放在某服务器上,提高数据的使用效率、降低数据冗余。打印机等昂贵办公器材的共享,也让同学们进行实际操作,可以在教师机上连接一台打印机,学生机进行网络打印机的配置,在配置成功后,每位同学利用网络打印机打印一份自己的作业或实验报告以检测实验效果。

2.远程桌面和远程协助

使用计算机网络我们还可以实现远程办公、远程技术支持、远程交流和远程维护管理这些功能,而Windows?XP操作系统本身自带了这些功能,在教学机房里里面我们就可以进行这方面的实验课程。

在远程桌面实验中使学生掌握:远程桌面的使用环境、必备软硬件条件、用户认证、在远程登陆连接后可以进行的权限和应用。进行完了远程桌面实验以后,引人特定案例环境,例如:远程用户需要远程协助、在线解决问题等,把Windows?XP另外一个自带重要功能―远程协助引人教学。远程协助实验实行座位临近的学生两人一组形式,每个同学都完整的进行一次不同角色的任务,即充当求助者也充当远程专家,把远程协助的技巧和功能充分掌握。其中,学生们还会碰到很多相关的技术问题,?远程桌面和远程协助功能强大,实验效果非常好,开阔了视野,而平时学生会用的比较少,所以反映强烈,激发了学生们的学习热情。

3.学会使用互联网

国际互联网(因特网、Internet)代表着当代计算机网络体系结构发展的重要方向,已在世界范围内得到了广泛的普及与应用。国内互联网发展迅速,无论从网民数量还是与网络相关的产业经济都令世人瞩目。人们可以使用因特网浏览信息、查找资料、读书、购物,甚至可以进行娱乐、交友,因特网正在迅速地改变人们的工作方式和生活方式。

4.及时查杀计算机网络病毒

目前,整个国内乃至世界网络安全形势都非常严峻,网络人侵、信息泄密、黑客控制、病毒木马等正利用网络平台危害着整个社会,给人民群众造成了极大的损失。

作为网络应用基础课,网络安全部分的教育应该逐渐提升其位置和所占比例,使我们的学生不仅会利用网络,还要会安全的使用网络。网络安全普及型教育应该做到以下几个方面:网络安全道德伦理方面的教育;网络安全威胁的各种手段介绍;基本网络安全预防知识和技巧。在教学手段上,可以使用贴近实际的活生生的网络安全案例来给学生讲解其重要性、危害性。用一些扫描、漏洞攻击、木马控制和暴力破解软件,在机房现场演示来给学生加深理解黑客攻击的技术手段。

三、利用各种教学方法进行教学

做了以上实验内容,从局域网实用小技巧到互联网常用功能的使用,再到网络安全教育,学生都会有一个具体感性的认识,改变了以往重理论轻实验、实验内容不实用等问题,教学效果比较理想,学生实验热情高涨、满意度很高。在实验课教学中我们更加容易的进行各种教学改革,比如:启发式教学、研究式教学、问题式教学等。

随着网络技术的不断进步和发展,各种新产品、新服务层出不穷,面对这种形势,信息教育、网络教育应该做到以下两点:理论知识教学一定打牢,很多不同的软件、产品、服务它们基于的理论知识是一致的,理论上明白了很多时候可以做到触类旁通,举一反三;实验课程精心设计,利用现有教学资源,创建、模拟出贴近实际的教学环境,给学生一个大胆实践的机会,在实践中不断完善和丰富自己的知识。

总之,有了良好的硬件教学条件、不断进取的师资队伍、精心准备的课堂设计,加上全社会的关注和重视,我们国家的信息化教育一定能够满足人民、社会、国家的需要,培养出更多更好的合格人才。

参考文献:

[1]张大斌 《计算机网络实用技术教程》 华中科技大学出版社 2004.9

网络安全基础教程范文2

关键词:计算机;网络安全;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1000-8136(2012)14-0155-02

计算机网络的目标是通过网络实现全球资源信息的共享,但随着计算机网络应用的广泛深入,网络的安全问题变得日益复杂和突出,而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,因此,加强网络的安全措施,提高计算机网络的防御能力势在必行。

1 影响计算机网络安全的主要问题

1.1 网络的物理安全

网络的物理安全是整个网络系统安全的前提,要考虑到各方面的综合因素,目的是保护计算机系统、服务器、网络设备、打印机等硬件实体和通信链路的物理安全,如采取措施防止自然灾害、化学品腐蚀、人为盗窃和破坏、网络搭建时如何布线,要考虑到其他电线的分布、线与线之间的连接,是否存在干扰性或安全性。还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有地震、水火、火灾等环境事故。

1.2 黑客的攻击

黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。

1.3 计算机病毒威胁

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。它隐蔽在其他可执行的程序之中,既有破坏性,也有传染性和潜伏性。计算机病毒通过传送、网页传播,也可以通过邮件传播病毒,轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。

1.4 网络规划、运行管理上的不完善

网络规划、网络系统设计不合理,系统配置策略考虑不周,设备功能不完善,缺少必要的数据备份措施等都会给网络正常运行带来威胁。网络的正常运行离不开系统管理人员对网络系统的管理。各种安全措施都要经管理人员进行配置后才能有效地实施。从技术角度看,人为的失误,如错误的指令、错误删除修改数据、组织管理措施不当等都会造成设备的损坏和保密信息的泄漏,给网络安全运行带来隐患。

2 计算机网络安全的防范措施

2.1 强化安全意识,加强内部管理

管理对安全是十分重要的。加强管理可从以下几个方面入手:设置密码,所有设备和主机能设置密码的都要设置,而且要足够长,不易被破解,并定期更换。控制路由器的访问权限,应设置几种权限的密码,超级管理密码知道的人越少越好,普通维护人员仅限于使用监测级登陆设备。控制对路由器的访问权限不仅仅是保护路由器本身,也保护拓扑结构和所有计算机系统的操作、配置以及权限。

2.2 对计算机网络设备进行安全检查

计算机网络设备是计算机网络系统的组成部分,检查计算机网络设备的安全性是保证整个计算机网络安全的基础。保证计算机网络设备的安全也就能保证网络传输介质的安全。经常性地使用各种工具软件对网络端口进行检查以防止外界对网络安全造成影响。

2.3 预防病毒攻击

病毒的传播速度十分惊人,是网络安全的一个重要隐患,合理的预防病毒,需要一个针对服务器操作平台的专门的防病毒软件,对网络中可能存在的隐患进行全方位的、多层次的清理。具体实施的措施有:①杜绝传染通道;②不要非法拷贝别人电脑上的软件;③安装防火墙和杀毒软件;④在网上下载资源时,要先杀毒后保存;⑤不随便打开陌生的邮件,接受陌生人传送的文件;⑥中毒后的电脑进行修复前应先备份。

2.4 加强网络主机的操作系统安全和物理安全措施

防火墙是对网络安全隐患进行防范的第一道防线,但仅仅有这一道技术防线是不够的,并不能充分的保护网络资源不受侵害,它需要与其他的安全技术措施进行结合,来提高整个系统的安全性能。针对突破防火墙之后,或者从企业内部发起的非法攻击,第二道安全防线被建立起来。基于防火墙之后的是网络主机的两个安全措施:操作系统安全措施和物理安全措施。主要包括主机系统的物理安全措施、操作系统内核的安全措施和文件系统安全措施,同时还包括安全检查、漏洞修补和备份安全等安全措施,这一系列的安全防范措施构成了整个网络安全系统的第二道防线。

2.5 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙技术、虚拟专用网(VPN)、网络加密技术、入侵检测技术、身份认证技术、防病毒技术、访问与控制、重视备份和恢复,使用这些技术可以有效的保护网络。

3 结束语

随着计算机技术的迅猛发展,计算机已成为一种工具,而网络已成为我们日常工作、学习、生活中一个重要的组成部分,故而计算机网络安全技术在当今社会将成为信息网络发展的关键技术。然而,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。我们在利用网络带来利益的同时,应加强网络安全管理,提高网络安全防范意识,保证信息在网络传输的过程中安全、可靠、完整性。

参考文献:

[1]张炜,郝嘉林,梁煜.计算机网络技术基础教程[M].北京:清华大学出版社,2008.9.

Computer Network Security Measures

Hu Zhigang

网络安全基础教程范文3

【关键词】网络安全 防火墙 信息加密 入侵检验 防病毒功能

计算机网络的普遍使用和发展,让人们的工作与生活都方便化。但计算机网络中也出现了越来越多的威胁。计算机网络违法行为大大增加,更多的黑客网站随之产生,不得不让人们对计算机网络的安全开始注重和研究。

一、解析计算机网络的危险原因

(一)数据库存放内容有隐患

计算机通常把数据库控制体系的大部分数据存放在不同的数据库中,包含我们上网用的全部信息,数据库看重与信息的存放、使用与管理的方便性,却未顾虑安全性能。要使数据库具有安全性,一定要确保信息的安全与全面性。信息的安全性主要预防数据库被损害与不法存取;数据库的全面性是预防数据库里有与语义不相符的信息。

(二)操作系统的安全性因素

操作系统是一种支撑软件,为系统操作的环境与多数管理性能提供了控制系统的软件与硬件能源。操作系统软件本身的安全隐患和系统研发策划不细致落下的漏洞都给网络带来了威胁性:1.操作系统构建版块的不足。一些黑客常常对操作系统的缺陷实行进攻,使计算机体系,尤其是服务器体系马上坏掉。2.操作系统带有的程序,可使人们通过网络发送文件、加载或组装,包含可运行文件,上述内容都带有危险因素。3.操作系统有另一个危险因素,就是它能建立进程,含有进程的远程建设与使用,使被建立的进程含带创建的性能,这为在他端服务器上装建“奸细”软件创造了环境。4.操作系统也有远程调选性能,而这性能需通过许多的步骤,其中的通讯步骤也许会有被人控制的危险。5.操作系统自身的缺陷存在的危险,虽然能通过更新版本来填补操作系统的不足,但系统的若有一处漏洞,就会让系统的全部安全操作一文不值。从察觉问题到升级,很微小的漏洞就能够让整个网络作废。

(三)别的因素

自然环境很容易对计算机系统硬件与通讯设备带来影响,例如众多自然灾情给计算机网络带来的威胁和突发原因,如电源坏掉、机器的功能错乱、软件开创中遗留的疏忽等,都会给计算机网络带来严重影响。另外管制不妥、规定章则不全面、安全管制水平低、操作错误、失职行为等都对计算机数据安全存在威胁。

二、计算机网络的安全预防方法

(一)技术方面

1.处理IP 盗用现象。把IP与MAC 地址绑定在路由器上。若是某一IP由路由器连接Internet 时,路由器需检验发送此IP地址的工作站的MAC与路由器上的MAC地址点符合与否。若是符合则通过,不然就失败,同时向发送此IP地址的工作站返还警报提醒。

2.通过网络监控保护子网系统的安全。网络外部的侵袭可使用防火墙来阻挡,但这对网络内部的侵入就没有任何用处。这时,我们可使用对每个子网建一个具备审计功能的文件,给管理者解析自身的网络操作提供根据。建立一个专门长久监听子网里计算机的彼此互联情况的程序,就可把系统中每个服务器的审核文件拷贝下来。

3.数据库的拷贝和复原。数据库管理者保护信息安全性与全面性的主要步骤就是数据库的拷贝和复原。拷贝是复原数据库最简单和最可以预防意外的准确方式;复原是指产生意外后使用备份进行复原数据的步骤。

4.使用加密技术。使用加密技术是数据安全关键技术,加密步骤是为了使信息安全化。通过密码的数字签署与身份验证是目前确保数据完整性的重要方式之一。

5.使用入侵检验系统。入侵检验技术是为确保计算机系统的安全而研制和配备的一种可以准时察觉且读出系统中没有授权或异常情况的技术,是一种可检验计算机网络里犯罪行为的技术。在入侵检验系统运行时,入侵检验系统可辨别出每个不应有的操作,从而禁止操作,来确保系统安全。把入侵检验技术应用在学校网络中,最好使用混合入侵检验,在网络中同时使用基于网络与主机的侵袭检验系统,便可构建一套全面的立体的主动预防系统。

6.Web、Email、BBS的安全监控体系。在网络的www服务器、Email服务器等中采用网络安全监控体系,进行追踪、监控网络,拦截Internet服务器传送的消息,并把它换为原有的www、Email、FTP、Telnet运用的样式,构建存储浏览内容的数据库。及时察觉在网络上输送的不法数据,及时向高层安全网管站申报,进行防护。

(二)管理方面

交换及背面有一个标记为Console的接口,它专门用于对交换机进行配置和管理;通过Console接口连接并配置交换机是最常用、最基本的,也是网络管理员必须掌控的管理和配置方式。虽然除此之外还有其他若干种配置和管理的方式(如Web方式、Telnet方式等)但这些方式必须通过Console接口进行基本配置后才能进行;不同交换机的Console接口的类型也是不同的,多数采用RJ-45接口,但也有少数采用DB-9或DB-25串口接口。上述的各个接口方式都是需要通过Console线连接到配置用计算机的串行口。

(三)物理安全方面

为确保计算机网络系统的安全和可靠,一定要确保系统机器具备安全的物理环境。这一环境是说机房和其设备,主要内容如下:计算机体系的环境条件、机房地点环境的选取与机房的安全预防。

总的概括,越来越多的人开始重视计算机网络安全问题。网络安全不单是技能因素,也存在安全管理缺陷。我们一定要全面思考安全问题,研制适合的目标、技能策划与有关的配套法律等。世界上没有绝对安全的网络体系,伴随计算机硬件与软件的快速变更,它的技术水准也在增高;伴随计算机网络技能的不断进步,网络安全预防措施也相应网络使用的进步而迅速进步。

参考文献:

[1]纪祥敏,连一峰,许晓利,贾文臣.入侵检测技术的研究与进展[J]. 计算机仿真,2011,21(11):130-131.

[2]郭洪刚,刘克胜.入侵检测技术及其脆弱性分析[J].信息安全技术,2012(5-6):50.

网络安全基础教程范文4

关键词:计算机科学 主要课程 网络工程 数字媒体 知识体系 软件工程师

一、前言

如今社会快速发展,计算机的应用领域非常广泛,社会生产力也不断地发展,人们的生活方式也随之改变。在教育管理中,如何使师生员工的工作、学习和生活变得非常便捷、舒适和高效,更不必浪费大量的时间去图书馆查找资料,是一项必须解决的问题。显而易见,教育管理者必须培养全体师生员工懂得网络技术势在必行,例如,搜索网络便可查出自己所需要的大量重要信息和资料;在网络上你就可以看书、查未知领域的资料、听名校名师的精彩讲座等,不仅如此,还可以通过办公软件来处理一些日常事务,避免琐碎与繁杂。计算机网络管理已经成为人们生活、工作和学习的一部分,并时刻发挥着重要的作用。

二、教育管理者必须了解计算机领域,培养社会需求人才

了解计算机领域,是教育管理者必须掌握的。所谓计算机就是一种按事先存储的程序,自动,高速的对数据进行输入,处理,输出和存储的装置。一个计算机系统包括硬件和软件两大部分。计算机可以广泛的应用于科学计算,数据处理,实时控制,人工智能,计算机辅助和辅助教育,娱乐与游戏等领域。

在业余时间,对于计算机管理者,最好了解和学习一些基本课程。

主要课程如:电路原理、模拟电子技术、数字逻辑、数字分析、计算机原理、微型计算机技术、计算机系统结构、计算机网络、高级语言、汇编语言、数据结构、操作系统、计算方法、离散数学、概率统计、线性代数以及算法设计与分析等。

近年来,教育管理对人才的要求有:

1. 掌握计算机科学与技术的基本理论、基本知识和基本技能,特别是数据库,网络和多媒体技术;

2. 掌握计算机应用系统的分析和设计的基本方法;

3. 具有熟练地进行程序设计和开发计算机应用系统的基本能力和开发CAI软件的能力;

4. 具有创新意识、创新精神和良好的教师职业素养,具有从事计算机教学及教学研究的能力,熟悉教育法规,能够初步运用教育学和心理学的基本原理,具有善于与人合作共事的能力;

5. 了解计算机科学与技术的发展动态;

6. 掌握文献检索、资料查询的基本方法,具有独立获取知识和信息的能力。

三、教育管理者必须了解计算机专业方向,培养复合型人才

计算机科学与技术是一门研究领域广阔的专业,下分多个学科方向。如网络工程、数字媒体技术、计算机控制、人工智能、软件工程等等。作为教育管理者,必须洞察当前计算机迅速发展的方向:网络工程和数字媒体技术,在当前教育管理中显得尤为突出。

——网络工程

网络工程就是以计算机网络系统、数字通信系统、网络通信技术和计算机技术为基础的一门学科。它的主要内容是总结、研究和网络设计、实施和维护有关的概念和客观规律。该学科方向有其明显的特征,首先是有非常明确的网络建设目标,在工程开始之前就必须确定。然后,工程有详细的规划和正规的依据。例如国家标准、行业标准或是地方标准等等。

学习网络工程需要掌握网络工程的基本理论与方法以及计算机技术和网络技术等方面的知识,需要接受网络工程技术应用的基本训练,同时要具有运用所学知识与技能去分析和解决相关实际问题和进一步学习网络工程领域新理论、新技术及创造性思维的能力。该方向的主要课程:高等数学、线性代数、数字逻辑与数字系统、离散数学、算法与数据结构、计算机组成与系统结构、计算机网络、网络工程、信息与网络安全、通信软件设计等等。

网络工程所做的事得到了人们的喜爱,同样数字媒体技术也一样。数字媒体是指以二进制数的形势记录、处理、传播、获取过程的信息载体。这些载体包括数字化的文字、图形、图像、声音、视频影像和动画等感觉媒体,和表示这些感觉媒体的表示媒体等的统称为逻辑媒体,以及存储、传输、显示逻辑媒体的实物媒体。

——数字媒体(即软件工程)

数字媒体在我们的日常生活中都会用到,比如数码相机拍的照片、摄像机拍的影像、音乐、图像、动画、用3D制作软件制作出来的动画角色等等。简单来讲,“数字媒体”一般就是指“多媒体”,是由数字技术支持的信息传输载体,其表现形式更复杂,更具视觉冲击力和互动特性。

数字媒体技术发展迅速,成为全产业发展的驱动力。在某种程度上,数字媒体产业的发展体现了一个国家在信息服务、传统产业升级换代及前沿信息技术研究和集成创新方面的实力和产业水平。例如:英国高度重视数字媒体产业的发展,数字媒体产业每年的产值占英国GDP的8%。美国权威统计机构的最新数据显示,数字媒体产业在美国已发展成重要的支柱产业,据了解,美国现在的数字媒体产业发展水平超过了以往任何一个时代,不仅规模巨大,而且产业细化、全球扩张。

数字媒体技术学科方向要求学生掌握数字媒体中各类媒体的基本知识和行业知识。主要的课程有:C++程序设计、计算机图形学、计算机动画基础、计算机游戏基础、JAVA语言、数字逻辑、微机原理与接口技术、多媒体技术基础等等。

四、教育管理者必须培养社会高需求尖端人才

未来几年,国内外高层次软件人才仍将供不应求。软件工程专业毕业生主要在各大软件公司、企事业单位、高等院校、各大研究所、国防等重要部门从事软件设计、开发、应用与研究工作。有数据表明,我国软件出口规模达到215亿元,软件从业人员达到72万人,在中国十大IT职场人气职位中,软件工程师位列第一位,软件工程人才的就业前景十分乐观。

五、结束语

新时代赋予新的历史使命,教育管理者要有不断创新的教学管理模式,更要要有符合当代高校的创新理念,培养先进管理人才时,要不断加强实训和各种技能比赛。教育具有多元化,博采众长,集思广益,只有不断地更新管理模式,与时俱进,才能培养好优秀的员工和一流的学生。

参考文献:

[1]王移芝,罗四维.大学计算机基础教程[M].北京:高等教育出版社,2004

[2]杨振山,龚沛曾.大学计算机基础(第四版)[M].北京:高等教育出版社,2004

[3]张尧学等.计算机操作系统教程[M].北京:清华大学出版社,2002

网络安全基础教程范文5

【 关键词 】 信息化;网络黑客;攻击手段

Computer Hackers in the Era of Offensive and Defensive Strategy

Li Ai-jun Wang jiong Li Zhan-cang

(Tianjin Vocational Institute Tianjin 300410)

【 Abstract 】 With the rising number of hackers and technology in today’s era of rapid development of network information,the extent of the damage intensified, the extent of damage is also increasing. Therefore, as part of the network era should be aware of the hacker attacks, some of the commonly used methods and means is necessary. This article discusses the network hacker attacks, some of the typical ways and means, and do the analysis, then summarize the era of hacker attacks are several ways to raise public awareness, people in their daily lives free from hackers unnecessary hazards.

【 Keywords 】 information technology; hackers; means of attack

0 引言

黑客一词最早源自英文hacker,最早被引进计算机圈则可追溯自上个世纪60年代。在计算机网络领域,黑客就是非法用户或敌对势力利用窃听、篡改、截获等各种手段危害各类信息系统的安全行为。

随着科技的进步和网络新技术的不断兴起,新时期网络黑客的手段更是层出不穷,黑客对网络的攻击已成为造成网络不安全的主要因素。

为此,分析和理解网络黑客的攻击动机、攻击手段及造成的危害性在新时期具有重要的意义。

1 黑客的主要攻击手段

1.1 黑客的传统攻击方法

1.1.1社会工程学攻击

社会工程学攻击是指利用人性的弱点、社会心理学等知识来获得目标系统敏感信息的行为。攻击者主要是通过计策或欺骗等手段间接获得密码等敏感信息,通常使用E-mail、无线通讯工具、电话等形式运用欺骗手段对所关注的对象材料进行盗取,然后在利用这些信息分析后获取对方主机的权限来进行攻击。

1.1.2信息收集型攻击

信息收集就是对目标主机及其相关设施、管理人员进行非公开的了解,用于对攻击目标安全防卫工作情况的掌握。

1.1.3欺骗型攻击

通常利用实体之间的信任关系而进行的一种攻击方式,主要形式有IP欺骗、Web欺骗、邮件欺骗、非技术类欺骗。

1.1.4漏洞与缺陷攻击

通常是利用系统漏洞或缺陷进行的攻击。主要包括缓冲区溢出、绝服务攻击、分布式拒绝服务攻击。

1.1.5利用型攻击

利用型攻击是指试图直接对主机进行控制的攻击,常见有猜口令、木马攻击。这里的“木马”是潜在威胁的意思,种植过木马的主机将会完全被攻击者掌握和控制。

1.2 黑客新时期的攻击方法

1.2.1利用硬件攻击

新时期的黑客不仅仅体现在运用网络途径进行系统软件等的攻击,今年网络黑客们越来越多地把目标转向了对硬件的攻击,例如把木马病毒植入到主机的BIOS芯片中,还能攻击主机的防火墙、防病毒软件等一系列杀毒软件。

最近有报道称黑客又把攻击个人汽车操作系统作为一项新的尝试,因为就目前来看,随着私家车数量的不断上升,汽车的内置系统也在不断的升级,网络化趋势越来越明显,汽车的专用计算机系统接入网络的可能越来越大,黑客们任意输送一些命令后,成功地入侵汽车的专用操作系统,使正在行驶的汽车突然熄火、刹车失灵等。

1.2.2利用虚拟机环境进行攻击

最近几年越来越多的人开始喜欢玩虚拟机,因为虚拟机表现出了它强劲的优势,具体表现在:

一是节约资源,给喜欢玩多个操作系统的朋友提供了便利的途径;

二是功能强大,通过虚拟机可以进行网络软件等的测试和实验。

因此几年来网络黑客们就盯上了虚拟机,通过虚拟机来对目标主机进行攻击,同时虚拟机还能隐藏攻击主机的行踪。

1.2.3利用无线技术进行入侵攻击

现代社会无线通信技术已经普及并逐渐走向成熟,无线通信技术无论是在工作还是生活当中确确实实给人们带来了好处,但这也同时滋生了网络黑客攻击的喜好,给黑客们无形中留下了进行网络攻击的机会。无线通信技术包括有手机电话、无线传感网络技术、蓝牙技术、红外技术和RFID等。网络黑客们会借助无线通信窃听和截获用户和企业的信息和机密,侵犯其隐私权,使得无线网络管理趋于复杂化,这也是近年来网络纠纷案中最多的例子。

2 新时期防范黑客的几点建议

2.1 必须提高网络防范意识

随着当今社会网民数量的激增,出现网络黑客攻击的情况也越来越多,而且大多数网民的防范意识薄弱,所以只有树立良好的防范意识才能减少黑客的入侵,科学的使用杀毒软件和系统维护软件,对自己的隐私等进行安全加密处理和重要的信息要定期备份,养成良好的工作和上网习惯。

2.2 必须加强网络体系安全机制的监管

从目前网络应用上所暴露出的一些问题来看,除了由于个人和企业的操作失误带来的损失外,一大部分还来自于网络体系的安全机制不健全,包括网络本身的防火墙技术、加密技术、身份识别以及入侵检测技术都有待进一步加强。

2.3 政府等法律部门的重视和参与

新时期网络犯罪形式层出不穷,一些还没有与之相关法律法规来约束和正确处理的网络犯罪时有发生,还有就是政府等法律部门应多介入网络安全机制的监管,不断完善原有网络犯罪管理制度,出台相应有力有效的法律法规。

参考文献

[1] 康辉.计算机网络基础教程[M].清华大学出版社,2005.

[2] 徐明成.计算机信息安全教程[M].电子工业出版社,2008.

[3] 武新华,翟长霖.黑客攻防秘籍大曝光[M].清华大学出版社,2006.

[4] 张博.黑客技术揭秘与攻防[M].中国铁道出版社,2010.

[5] 魏亮.网络与信息安全――防范信息泄露成为关注焦点[J],世界电信,2011.

网络安全基础教程范文6

关键词:电子商务物流信息安全数据加密

当今世界网络,通信和信息技术飞速发展,Internet在全球迅速普及,使得商务空间发展到全球的规模,促进企业组织改革自己的思维观念、组织结构、战略方针和运行方式来适应全球性的发展变化。电子商务就是适应以全球为市场而出现和发展起来的一种新的商贸模式,通过网络技术快速而有效地进行各种商务行为,即在商务运作的整个过程中实现交易无纸化、直接化。电子商务可以使商家与供应商,在全球市场上销售产品;也可以让用户足不出户在全球范围内选择最佳商品,享受全过程的电子服务。

一、物流在电子商务流程中的作用

电子商务对象是整个交易过程,任何一笔交易都由信息流、商流、资金流和物流等四个基本部分组成。开展电子商务的最终目的是为了解决信息流和资金流处理上的延迟,从而提高对物流过程管理的现代化水平,进一步提高现代化物流速度。物流做为网上电子交易的最后一个过程,执行结果的好坏将对电子交易的成败起着十分重要的作用,是实现电子商务的重要环节和基本保证。电子商务必须有现代化的物流技术的支持,才能体现出其所具有的无可比拟的先进性和优越性,在最大限度上使交易双方得到便利,获得效益。

二、电子商务流程中物流的实现

在电子商务中,信息流、商流、资金流的处理可以通过计算机和网络通信设备实现。对于有形的商品和服务来说,物流仍然要由物理的方式进行传输;对于无形的商品及服务如各种电子出版物、信息咨询服务以及有价信息软件等,可以直接通过网络传输的方式进行电子化配送。电子商务环境下的物流,通过机械化和自动化工具的应用和准确、及时的物流信息对物流过程的监控,使物流的速度加快、准确率提高,能有效地减少库存,缩短生产周期。

三、电子商务中物流信息安全问题

物流正在向信息化、自动化、网络化和智能化的方向发展,越来越依赖于网络传输信息的安全性能。由于Internet具有开放性和匿名性,其安全问题变得越来越突出。物流信息在网络传输过程中,经常会遭到黑客的拦截、窃取、篡改、盗用、监听等恶意破坏,给商户带来重大损失。以各种非法手段企图入侵计算机网络的黑客,其恶意攻击构成电子商务系统中网络安全的最大威胁,已经成为物流信息安全的最大隐患。黑客攻击经常使用的手段有:

1、获取口令

有三种方法:一是精心伪造一个登录页面,并嵌入到相关网页上,当商户键入登录信息(用户名和密码等)后,将这些信息传送到黑客的主机,然后关闭页面给出“系统故障”等提示,要求商户重新登录,此后才出现真正的登录页面。二是通过网络监听得到商户口令,监听者往往能够获得其所在网段的所有用户账号和口令,对LAN威胁巨大。三是知道商户账号后利用一些专门软件强行破解商户口令。

2、邮件炸弹

用伪造的IP地址和电子邮件地址向商户信箱发送无数封内容相同的恶意邮件,挤满邮箱,把正常邮件冲掉。同时占用大量网络资源,导致网路阻塞,甚至使电子邮件服务器瘫痪。3、特洛伊木马

在商户的电脑中隐藏一个会在系统启动时运行的程序,采用服务器/客户机的运行方式,在上网时控制商户电脑,窃取口令、浏览商户的驱动器、修改商户文件和登录注册表等。

4、诱敌深入

黑客编写“合法”程序,上传到FTP站点或提供给个人主页诱导客户。当客户下载该软件时,黑客的软件一并进入客户的计算机上,跟踪客户的操作,记录客户输入的每一个口令,发送到黑客指定的E-mail中。

5、寻找漏洞

寻找攻击目标的系统安全漏洞或安全弱点,以便获取攻击目标系统的非法访问权。

四、物流信息安全防护策略合法商户进行网上查询、交易双方业务洽谈、买方下订单并得到卖方确认、商品配送、售后服务、技术支持等在线操作时对商务数据的安全需求比较高,同时希望私有信息(口令、账户数据等)保密。采用身份认证和数据加密技术能够保护商户私人信息及商务数据在公共网络上传输时不被窃听、篡改、顶替及非法使用。

1、身份验证

采用数字证书身份认证加上口令认证的双因子身份认证技术。每个企业用户应该申请一张数字证书,上网进行账户查询时,网上银行系统首先验证该用户数字证书是否合法,然后将查询请求和口令一起发送给业务前置机,对口令再次进行认证。当服务器获得用户证书后,还要检索该证书是否在废止证书列表之中。对于个人用户,可以采用对口令加密的方式进行身份验证,不需要申请证书,比较方便。

2、数据加密

物流信息在网络中传输时,通常不是以明文方式而是以密文的方式进行通信传输。因为以明文传输的信息数据,一旦被他人截获会轻而易举地被读懂、窃取盗用及篡改,很难保证物流配送活动的机密性、可靠性和安全性。下面利用C语言编程实现替换加密方法。

Caesar(恺撒)密码是一种最古老的技术,将明文中每个字母替换为字母表中其后面固定数目位置的字母。如要传输的明文是“Iamateacher!”,经过加密,密钥为5,对方接收到的密文是“Nfrfyjfhmjw!”,对第三方来说,这是毫无意义的一串字符,避免了泄密。合法接收方进行解密,又会得到“Iamateacher!”字符串。加密算法代码如下:#include"string.h"

main()

{inti,ld,newasc;

charmingwen[20],miwen[20],c;

strcpy(mingwen,"Iamateacher!");/*明文*/

ld=strlen(mingwen);

for(i=0;i{c=mingwen[i];

if(c>=''''A''''&&c<=''''Z'''')

{newasc=c+5;/*密钥为5*/

if(newasc>''''Z'''')newasc=newasc-26;

miwen[i]=newasc;}

elseif(c>=''''a''''&&c<=''''z'''')

{newasc=c+5;

if(newasc>''''z'''')newasc=newasc-26;

miwen[i]=newasc;}

else

miwen[i]=c;

}

for(i=0;i}

数据加密后传输,一定程度上保证了信息的安全性,密钥的保密是很关键的。否则,网络攻击者掌握加密、解密算法,又得到密钥,对合法商户会造成致命的损失。因此加强对密钥的管理,要贯穿于密钥的整个生存期:密钥的生成、验证、传递、保管、使用和销毁。

电子商务作为网络时代的一种全新的交易模式,相对于传统商务是一场革命。电子商务的优势之一就是能大大简化业务流程,降低企业运作成本。而电子商务企业成本优势的建立和保持必须以可靠和高效的物流运作作为保证。所以,加大力度防护物流信息的安全,大力发展现代化物流,电子商务才能得到更好的发展。

参考文献:

[1]曹淑艳.电子商务应用基础[M].北京:清华大学出版社,2005.9.