网络工程在安全工程中的应用范例6篇

前言:中文期刊网精心挑选了网络工程在安全工程中的应用范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络工程在安全工程中的应用

网络工程在安全工程中的应用范文1

关键词:主动防御技术;通信网络;安全保障工程

通信网络的概念不仅仅是电话、短信这样简单的活动,随着“互联网+”的进程不断深化,使得现代生活方方面面都逐渐转移到了网络上,通信技术能够实现电子商务、电子政务、金融交易等活动在网络平台以电子货币的形式进行交易,这些交易本身就代表了巨大的资金流动、国家政策、个人隐私以及个人的财产。所以一旦网络防御不到位,当不法分字入侵之时不止会造成网络停止运行,还会造成巨大经济损失。现代的通信网络对于网络的安全保障有着前所未有迫切需求。

1 现代通信网络入侵特点概述

犯罪分子的犯罪技术随着现代化的网络技术发展也水涨船高,这就给维护网络安全带来了难度。分析近几年的网络犯罪,不难发现当前的网络犯罪逐渐显现出周期长、波及范围大、入侵方式不可预期的特点。知己知彼,方能百战不殆,下面就这几方面的犯罪趋势进行分析。

1.1 周期变长

电子技术的发展也使得病毒、木马的编写技术也发生了巨大的变革,这些威胁因素在通信网络中隐藏的时间也变得更长。调查结束显示,病毒、木马的潜伏时间发生了质的变化,从之前几毫秒已经发展到现今以年为单位的潜伏周期。并且隐藏的方式也可谓是无孔不入,一张图片,一个文本,一段视频都能成为病毒的藏身之所。

1.2 波及范围大

网络通信技术不断的更新换代,大大增加信息的传播速度,但同时也无形中使得病毒的扩散更加不易控制,现阶段,一旦病毒被激活就有可能依托现在网络的飞速传输速度,在短时间快速的传播,使大范围的用户受到影响,给通信安全带来巨大影响。

1.3 进攻手段不可预期

现代电子设备类型做种多样,和通信网络相连的除了传统的台式电脑之外还有手机、平板电脑、笔记本电脑等多种更多样的电子设备,这些设备一旦接入了通信网络也就有了被入侵的可能性,也给预防入侵工作带来了不确定性。

2 通信系统的主动防御

由上文分析可见,传统的防御措施无论在时效上还是范围上,都能以适应现代的通信网络需求。这也就是需要网络安全工作者们根据时代的特点,和前沿的科学技术发展出一套新的、切实可行的防御系统。

2.1 强化入侵检测环节

现阶段对于网络完全的防御工作已经不再是以往的被动式防御,现代通信网络安全系统能够通过入侵检测系统更加积极地实行通信网络防御。入侵检测系统能够实时监控网络数据,并且在收集的基础上对数据进行分析操作,判断通信网络中是否暗藏了木马或者病毒,这种积极地防御措施能够有效的进行清查网络中已经存在但未激活的病毒,保护通信网络的正常运行。

2.2 安全保护

传统的网络安全防御技术包括很多,分别是杀毒工具、防火墙、访问控制列表、虚拟专用网等,这些技术单一部署在安全管理系统中时防御能力不足,因此主动防御系统采用积极的防御思想,将这些技术集成在一起,实现网络病毒、木马的查杀,避免网络木马和病毒蔓延,防止大数据应用中心被攻击和感染而扰乱大数据应用中心正常使用。

2.3 系统恢复

通信网络运行和操作过程中,许多网络管理人员容易携带有病毒的U盘、硬盘接人系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致通信网络中心中止运行。如果通信网络系统一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态。通信网络系统恢复技术包括多种,分别是系统在线备份、增量备份、阶段备份等,具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。通信网络采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,以降低损失。

3 主动防御在通信网络安全保障中的应用

通信网络主动防御网络体系遵循策略、管理和技术相结合的原则。主动防御网络体系是在安全标准规范的指导下进行设计的,规范不仅仅包含通用规范,还包含行业安全规范,即为了通信网络安全保障,制定的适应本行业的相关规范。为了使整改系统的主动防御体系发挥充分作用,必须对应的建立相应的安全服务体系,包括风险评估、安全加固、安全培训、安全巡检、安全应急等。风险评估评估通信网络的整体安全风险。安全加固对现有的通信网络采取适当的加固措施,从而提高网络安全能力。网络安全的保障离不开人员的管理,安全培训对相关人员进行安全培训,提高相关人员的安全管理能力。安全应急是防范网络安全事件是的应急措施,做到有备无患。网络体系的主动防御从三个层面进行,包括终端层主动防御、网络层主动防御、应用层主动防御。其中,应用层主动防御包括安全态势分析与展现,安全策略规划与调整,风险评价与监控和应急响应联动。网络层的主动防御和终端层终端防御都从主动检测和主动响应恢复两个层面来进行主动防御的设计。网络主动防御体系包括主动安全检测、主动响应恢复两大部分,并且能够构成一个基于“检测、响应、恢复”的反馈控制模型,进一步提升对网络攻击的反制能力。其中主动检测包括终端主动检测和网络主动检测,响应和恢复则主要采用现有的安全防护技术手段和产品,如防火墙、防病毒系统、主机管控系统等,通过调整防火墙、主机管理系统等的安全策略,下发病毒查杀特征码,安装系统补丁等方式,实现对网络攻击的反制。

结束语

在这个时代网络通信技术史无前例的方便人们的生活,但也史无前例的将人们的个人隐私、个人财产暴露在了网络之上。在大力发展通信网络技术的同时也要加强对于通信网络的安全建设。现代互联网的发张也催生出一系列的网上办公、网上缴费、网上投票的新型办公、参政形式,由此通信网络的安全运行,不只保护了人民的财产安全,对于社会的正常运行,国家的长治久安都有着极其重要的意义。通信网络的安全和全社会息息相关,也就需要全社会能投入大量的精力,不断完善通信网络的安全,为人民生产生活、国家繁荣昌盛提供有力的保证。

参考文献

[1]梁礼,杨君刚,朱广良,等.基于实时告警的层次化网络安全风险评估方法[J].计算机工程与设计,2013,34(7):2315-2323.

网络工程在安全工程中的应用范文2

关键词:网络管理;网络安全;网络安全规划;网络病毒;防治技术

中图分类号:TP393.07 文献标识码:A 文章编号:1673-8500(2013)02-0090-01

一、网络管理的概念

网络管理:简单的说就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施的一系列方法和措施。为此,网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。

二、网络安全的定义

1.从本质上来讲,网络安全就是网络上的信息安全。网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。

2.从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。

三、网络安全规划与设计基本原则

1.网络系统安全规划设计的基本原则

网络安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,在网络安全方案整体规划、设计过程中应遵循下列十大原则。

(1)整体性原则;(2)均衡性原则;(3)有效性与实用性原则;(4)等级性原则;(5)易操作性原则;(6)技术与管理相结合原则;(7)统筹规划,分步实施原则;(8)动态化原则;(9)可评价性原则;(10)多重保护原则。

总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等。

2.如何进行网络工程安全规划

网络安全规划与设计是一项非常复杂的系统工程,不单纯是技术性工作,必须统一步骤,精心规划和设计。安全和反安全就像矛盾的两个方面,总是不断攀升,所以网络安全也会随着新技术的产生而不断发展,是未来全世界电子化、信息化所共同面临的问题。一般来说,网络的安全规划设计与实施应考虑下面4个方面的问题。一是确定面临的各种攻击和风险并分析安全需求。二是明确网络系统安全策略。三是建立网络安全模型。四选择并实施安全策略。

四、网络病毒的防治技术

1.网络计算机病毒的特点

网络病毒是利用网络平台作为传播方式的,由此可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。主要表现如下:

第一,主动通过网络和邮件系统传播。第二,传播速度极快。第三,危害性极大。第四,变种多。第五,难于控制。第六,清除难度大。第七,具有病毒、蠕虫和后门(黑客)程序的功能。

2.网络计算机病毒的破坏行为

网络计算机病毒破坏性极强,常见的破坏性表现如下:

(1)劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)。

(2)修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上。

(3)添加驱动保护,使用户无法删除某些软件。

(4)修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用。

(5)在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,通过对外发动攻击、发送垃圾邮件、点击网络广告等牟利。

(6)采用映像劫持技术,使多种杀毒软件和安全工具无法使用。

(7)记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息。

(8)记录用户的摄像头操作,可以从远程窥探隐私。

(9)使用户的机器运行变慢,大量消耗系统资源。

3.基于工作站的防治策略

工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的入侵。基于工作站防治病毒的方法有三种:

(1)软件防治。即定期或不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需要人为地经常去启动防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。

(2)在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。

(3)在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

参考文献:

[1]董伟.计算机病毒分析及防治策略[J].信息与电脑: 理论版.2009,(07):14-15.

[2]商娟叶.浅谈计算机网络病毒的防治措施[J].新西部: 下半月.2008,(10):225.

网络工程在安全工程中的应用范文3

关键词:校企共建 教学基地 实践教学

人才的培养目标是培养具有扎实的基础理论知识和较高的综合素质 ,具有较强的实践能力和适应性 ,实践教学基地是学生在校期间实践能力和职业素质养成的主要场所 。实践教学体系构成和实践教学基地建设的成功与否,真正培养应用型专业技术人才的关键 。

一、实践教学教学特色设计

1.定位要准确,以就业为导向

1.1课程内容侧重于符合企业实际工作模型。

1.2不仅能设计网络工程,强化网络安全工程等内容,更加符合企业的未来发展需要。

2.突出实用,以解决实际岗位问题为核心

2.1集中学习通过解决企业实际岗位问题,获取相当于获取工作经验。

2.2明确提供网络问题,验证学习效果及总结。

3.目标教学法,符合网络工作特点和学习规律

3.1以解决问题为导向,以沟通表达能力为职业素质核心。

3.2训练主线:理论讲解、实验练习、解决问题、学习讨论、综合项目、实践活动

4.科学完善的职业素质训练体系

4.1在教学过程中穿插讨论课和活动课,用于提升学员的职业素质

4.2提升学员的学习能力、学习信心,营造企业真实工作环境来训练职业素质,完成学员实际工作经验在学习中得到积累。

5.实践课程全新目标教学法

目标教学法:以问题为导向,紧密围绕实际问题的解决,通过训练原理理解、实验练习、复习巩固、 学习讨论、综合解决问题、实践活动这 6 个方面提升学员的实际工作能力。

从以上述5个支持可知,实训平台需要实现的关键目标包括:教学设计、教学管理、项目管理、教学资源四部分。根据关键目标确定实训平台组成,实训平台由1个库、2个系统、3个环境、1个工作台组成。?对实训平台组成部分的说明如下:①资源库,存储由教学设计生成的教学资源,教学资源包括教学材料、实践案例、教学策略、试题测验、工具素材和文献资料等。②实践教学管理系统,实践教学管理系统包括教务支持和教学组织两部分。教务支持包括课程管理、教学资源管理、教学质量管理、教师和学生的档案管理等;教学组织包括教学计划、教学导入、教学实施、教学反馈和教学评价。③项目管理系统,项目管理系统包括 对网络工程施工过程的管理和对专题的管理。④教学环境,完成教学具备的条件,包括白板、投影、电子教室等。⑤实践环境,完成项目实践具备的条件。⑥设计环境,完成教学设计具备的条件,包括多媒体制作的软硬件。⑦实训工作台,教师和学生完成教学和实践时的主要工作界面,该界面可个性化定制,包括门户、页面、 部件、内容和资源等层次的管理和定制;另外教师或管理人员可以通过工作台对整个实训平台的系统进行设置。

二、实验室建设思路

因网络设备技术含量较高、参数配置繁杂、更新换代快等特点,实验室建设应由企业工程师、教育专家及一线教师共同论证,并结合专业建设、课程建设全面考虑。树立以学生职业能力训练为核心,同时兼顾职业认证培训功能、高校师资培训、高校技能大赛社会服务功能等,引进满足实践教学要求的网络设备,采用先进管理模式,加强实训室师资队伍建设及实训教材建设,切实发挥实训室在教学工作中的重要作用。

三、合作共建实验室,达成多赢局面

采取校企合作共建实训室,其效果如下:

1.校企双方、优势互补、资源互用、利益共享。

2.校企共建实验室模式,即学校与企业合作,双方共同进行实验室建设,校方与企业分别承担不同的角色,通过合作共建实验室,达到双赢。合理有效的规划建设共享实验室,可以达到学校、企业、学生多赢的局面。有效助推了学校网络技术教育和人才培养。

3.校企共建实验室是高校实验室建设的有效补充,校企共建实验室是解决高校实验室建设经费不足的有效途径之一。

四、校企共建实验室基本内容

实验室建设内容:“5+1”网络工程教育合作方案,即5个主要方面 + 1个论坛,具体如下:

①教学平台合作、②高校师资培训、③校园科技推展、④职业资格认证、⑤就业促进工程 和网络工程论坛。

①教学平台合作

1)共建网络人才培养基地。企业结合学科情况及教学现状,向学校提供教学、所需要的网络工程专业实验室核心设备,并提供必要的技术支持。学校则提供实训场地,购置了附属设备。

2)教学(生产)实习基地。企业为学校提供实习基地,有利于学生动手能力的提高。

3)网络教学平台。企业应搭建了远程教育平台,为高校的专业学习提供了巨大的支持。

②、高校师资培训

1)高校教师培训班。

合作企业每年定期举办高校教师现场培训班,为高校网络专业师资队伍的建设提供了有力保障。

2)专业师资认证。

通过专业认证的考核,对高校从事实验教学的老师进行师资认证,对通过考核的老师颁发师资资格证书。

3)高级研讨班、研修班。

邀请高校老师积极参加研讨班、研修班。推动网络工程专业教研和学做一体化,并不断创新提高水平。

{3} 校园科技推展

1)校园宣讲会。

合作企业定期组织高级讲师和资深技术专家

到高校做系列技术讲座,讲座内容涉及专业相关行业发展趋势、行业动态、大学生职业生涯规划等。

2)全国高校专业技能大赛。

为了激发高校学生对网络技术的热情、提升毕业生的就业实力、为社会输送更多具有创新思维与实践动手能力的网络优秀人才。企业和院校合作每年举办一届全国高校专业技能大赛。

④专业技术认证

为了满足社会对实用型、应用型网络人才的需求,合作基地推动并组织实施了一系列专业技术认证项目。

⑤就业通道建立

合作共建企业及其合作伙伴联合了行业内的众多知名企业,建立了大学生实习就业基地;另外,合作共建企业为人才与用人单位搭建了专业的人才交流平台,每年向行业推荐毕业生。 再次,对全国高校专业技能大赛中发现的具有独创造性及市场前景的网络项目提供一定支持。

高等院校网络人才论坛

论坛是学科教育、网络人才培养方面层次进行交流。是院校和企业深入开展交流重要平台。

高职院校在实训室建设方面,不能仅仅局限于设备的采购,只要与企业进行充分沟通,使企业看到深入合作潜在的经济利益,企业就会愿意建立校企战略合作关系。这样就可以发挥各方优势,实现互利共赢。

参考文献:

网络工程在安全工程中的应用范文4

这是IT从业者的辉煌时代。IT行业的失业率正处在历史的低点,而且有的岗位——例如网络和安全工程师以及软件开发人员——甚至出现徘徊在1%的失业率。根据最近的TEKsystems调查,81%的IT领导者表示很难找到IT人才。

即使你不是安全专家也不是软件开发人员,依然也有大量的就业机会。下面我们要介绍2016年10个热门的IT技能,这些技能是由在IT人力咨询公司Mondo,自由职业者和签约市场Upwork,以及IT教育和培训公司Cybrary的专家基于客户需求总结报告的。

1.UI/UX设计师/开发人员

消费者总是在追求快速,无缝且无伤害的用户体验,无论他们是使用企业软件,购物还是玩游戏。为了使软件界面尽可能的直观,用户体验和用户界面(UX / UI)设计人员正处于高需求的状态,Anthony Gilbert,IT人力资源公司Mondo的技术招聘人员说。

“设计可能会成为一个竞争优势。如果你有一家公司,公司网站有一个很棒的界面外观,对于用户很容易使用,各种事情都显得极其简单,于是就能在众多不具备相同可用性的竞争对手中胜出,”Mateo Bueno,自由职业者和签约市场Upwork web和移动开发的类别总监说。

2.全栈Web及产品开发人员

当然,一个徒有虚表而没有强大软件支持的用户界面是没有意义的。全栈的Web开发人员,尤其是那些精于Java,JavaScript,PHP和Python语言的开发人员,会成为2016年的大需求,以确保后台软件对于用户是安全而稳定的,Robert Dickey,IT咨询公司Randstad Technologies的技术和工程集团总裁说。

“软件开发人员是我们来自于客户的第二大需求,因为客户希望他们基于Web的软件和应用程序能够持续创新,尤其是网络功能的语言如JavaScript和Python,”Dickey说。

3.网络工程师

网络,协作,视频流,安全——网络是所有这些技术和技能的基础。能够胜任网络专业的人员将继续成为2016年的热点,以确保数字化的企业能够持续蓬勃发展壮大,Mondo的Gilbert说。“我们的客户仍然严重依赖于熟练的网络专家——这个趋势一直没有削减的迹象,”Gilbert说。

“大部分客户不希望有一个复杂、缓慢的后端系统,因为这将减慢视频以及其他互动内容形式的速度,虽然这和网站美观并不相关,但却是我们看到的最大的子类别中的一个,“Upwork的Bueno说。

4.安全/网络安全专家

根据信息系统审计与控制协会(ISACA)公布的2015年全球网络安全状况报告,回应调查的3,436位商务人士中有86%的人认为熟练的网络安全专业人才正面临短缺。再看美国短缺超过30万的网络安全工作——估计到2020年达到100万至150万。安全仍将是一个热点,2016年及以后都是一个大量的需求。

“我们正处在一个技术安全与我们的生活、企业,政府,和平,安全息息相关的时代,合格人才严重缺乏,”Trevor Halstead,人才服务以及在线教育和培训提供商Cybrary的产品专家说。

这种不足,再加上那些例如在Target,、Sony等公司备受瞩目的安全漏洞,驱使企业机构纷纷寻求安全人才,Bueno指出。“越来越多的客户会雇用漏洞测试人员和黑客来破坏他们的系统,告诉他们如何改善系统的安全状况,”他说。

5.移动工程师

虽然iOS和Android可能很快就会过时,但因为不会一夜之间就发生,所以它依然是移动应用开发者的一个主要市场。手机作为最常用的数字化平台,现在已经超越了台式电脑,所以2016年依然需要跨平台的移动开发专业人才,Upwork的Bueno说。

“如果堆栈开发跨设备和跨平台时工作良好,那么这一点就更重要了——我们发现全栈的Web开发框架MEAN的需求较大:MongoDB,AngularJS和Node.js开发允许设备不可知的web应用程序,“Bueno说。

6.业务分析

业务分析师将在2016年的IT招聘中占据大头,这是因为企业希望能找到衔接IT部门和行政部门之间的联络员,以确保IT项目既能满足业务需求,又能满足战略目标,Mondo的Gilbert说。

“企业需要那些既能谁业务术语,又懂IT语言,并能够翻译两者的业务分析人才,这样才能让所有人明了业务需求的功能,”Gilbert说。

7.IT项目经理(特别是垂直领域)

增加的IT支出和预算自由以追求新的创新,IT项目经理将成为2016年的需求,Randstad的Dickey说。

“项目经理对于让客户看到成功的IT项目是至关重要的,但是专长于某一行业的项目经理——例如,医疗保健——将在获取相同垂直行业的新工作中拥有最好的机会。至少,我们的客户,希望他们的IT项目经理能够具备同行业的工作经验:从医疗保健到医疗保健,从金融到金融,因为他们了解每一个垂直面上的独特问题,“Dickey说。

8.云架构师/集成

随着业务转向公共云基础设施和混合云应用,擅长设置、执行整合和保护云部署的IT专业人员将在2016年依然保持热门。

“我们的许多客户都在寻求继续云采用,但因为安全漏洞的凸显,他们希望确保他们的项目能由技术精湛又经验丰富的专业人员正确完成,”Dickey说。

9.数据科学家

公司目前正在努力处理他们收到的数据溢出——这些数据五花八门,包括用户数据,客户行为数据,采购数据以及销售线索,销售数据等等,Upwork的Bueno说。那些可以开发解决方案来捕捉、处理、分析和解析数据的专业人士将在2016年继续成为企业成功的必需。

“因此,现在许多企业机构都在尽力寻找资源以便于对他们得到的所有数据流实现获取、分析、构建数据模型,做回归分析。最重要的是,他们的确需要那些可以利用这些数据并将这些数据解析成企业行动项目的专业人士,”他说。

10.CMS

内容管理系统(CMS)是2016年的另一个热门,因为公司希望可以自定义他们现有的WordPress和Drupal网站,并将它们与电子商务产品集成,Bueno说。

网络工程在安全工程中的应用范文5

2014年1月,福建省人民政府办公厅印发的《城乡基础设施提升行动计划实施方案(2014―2015年)》(以下简称《方案》)中,对于福建今后一段时间内的信息化投入及方向给予了进一步的解释,同时也对超亿元的投资项目做出了说明,这预示着福建下一步将以更加稳健的态度,将智慧福建建设延续下去。

基础奠定勇气

在《方案》中,福建将信息化投入划定为四个工程一个平台,这五项计划将牵动福建140个亿的资金投入,在各地谨慎面对智慧城市再投入的时候,福建的勇气不可小看。

按照福建省政府的规划,至2015年,福建将基本建成全省电子政务公共平台,全面实现城市数字化管理;初步建成智慧城市基础平台,重点领域核心环节初步实现智慧化应用,智慧化应用覆盖率达到20%。

其中,信息网络工程两年力争完成投资100亿元。2014年建成福建省应急通信保障平台,构建天空地一体化应急通信保障体系。加快实施数字福建・宽带工程,推进下一代互联网建设,2015年建成海峡西岸国际通信关口局,完成全省三网融合工程和下一代广播电视网建设,实现双向网络覆盖。

公共服务平台两年力争完成投资16亿元。2014年,建成闽台物联网应用示范服务中心,建成北斗位置信息服务平台,带动福建省终端制造等北斗卫星产业发展。2015年,全省电子政务公共平台基本建成,市、县政务业务信息化率分别超过60%、50%;建成超算中心二期、大数据公共技术服务平台。加快建设数字福建产业园。

重点应用工程两年力争完成投资10亿元。推进民生领域和市县政务信息化集成建设,2015年完成基础数据空间化改造,推进文件证照、政法信息、决策信息共享工程,整合城管、综治、卫生和计划生育等网格资源,推进智慧城市应用工程,建设两岸经贸与口岸信息交换共享平台和两岸电子商务厦门、平潭专区,2015年全面推广应用省交通物流公共信息平台。

消费服务工程两年力争完成投资10亿元。大力开发个性化、定制化信息服务,丰富信息产品。加强全省教育资源、公共就业、公交智能等民生领域公共服务平台建设,2015年全面推广智能公交服务。促进两岸数字媒体、电子教育合作,2015年建成“数字出版平台”,共建“学生电子书包”项目。推进建筑智能化工程和数字家庭示范工程。

信息安全工程两年力争完成投资4亿元。2014年推动福建省成为国家安全可靠工业控制系统产业基地。推进一批安全监控平台、服务平台、应急处置平台和保护测试平台建设。2015年建成重要文件和数据加密存储系统,推广电子认证和签章技术。

从“数字福建”的提出至今,福建关于数字化、智慧化城市发展已经走过了最初的“开荒”时期,且已具备一定基础,因此《方案》中对于项目推进的描述(智慧化应用覆盖率达到20%)似乎略显保守,但从基础设施投入的角度来说,进一步提升城乡信息化投入,在今天也的确需要更为实际的预判。其实,《方案》中对于四个工程与一个平台的描述,在2011年出台的《福建省“十二五”数字福建专项规划》中就已经被全面覆盖了,这进一步印证了《方案》的目的在于扎实稳定的推进既定目标的事实,同时也将工程实施的时间表进一步细化至2年内,多处量化标准与目标的提出既细化了前段时间的工作,也更加明确了近期的重点与进度。

点和面的计划

在《方案》中,除了对于信息工程实施的进一步描述,还在其他领域进行了详细的规划。对照福建的整体建设过程来看,其中不乏点与面的结合与跟进。

其中,《方案》中所列出的3项重点应用工程中的智慧城市应用工程中提到,推进南平、福州、莆田、平潭智慧城市试点建设;同时,在其他设区市推进城市公用设备设施智能化改造,加快实施智能电网、智能交通、智能水务等智慧城市应用工程。按照福建省政府公布的信息来看,目前该项目属在建阶段,福州、南平、平潭已经列入国家智慧城市第一批试点。2014、2015年重点在交通、环境、资源、民生等领域实施智慧化改造应用。

在建设平潭“智慧岛”工程上,福建下了不少功夫。2013年12月,《平潭综合实验区总体发展规划》获得批复,福建省通信管理局相关负责人表示,按照批复,对于建设平潭智慧岛将是一次极好的发展机会。并表示会按照共建模式推进平潭岛新建道路的配套管道建设,大力推进通信管道和基站的共建共享,力争实现新建道路通信管道共建率达100%,将试验区建成信息通信基础设施共建共享的示范区。不断推进平潭便民服务项目建设,开发家政养老、社区医疗、商务支付、校园学习等应用系统,为社区居民提供信息化服务。建立物流智能管控系统和货物信息可视化系统,实现平潭物流全面智能化。此次《方案》中对于平潭等智慧城市试点的再次强调,也表明了平潭试点对于建设智慧福建整体工作的关键。

网络工程在安全工程中的应用范文6

1课程概述

 

“信息安全导论”是面向计算机科学与技术专业和网络工程专业学员的一门专业技术课程。随着部队信息化建设的迅猛发展,部队对信息系统的依赖日益加重,信息安全问题日益突出,因此在利用信息化提升部队战斗力的同时,必须研究信息安全的自身特点,寻找信息安全问题的解决之道。

 

本课程要求学员了解信息安全的重要性和复杂性、理解信息安全的基本概念和基本原理、掌握信息安全的基本技能和基本方法。而实验教学的主要目的是让学员通过实验能够掌握基本的信息安全防护技能,了解系统存在的安全隐患,树立牢固的安全意识,培养良好的安全习惯,另一方面提高实践操作和应用能力。

 

课程的课内学时为32课时,课外学时即实验学时为12学时。课程内容基本覆盖了信息安全领域所涉及的主要分支和领域,共包括信息安全绪论、密码学基础、计算机系统安全、计算机网络安全、计算机应用安全和信息系统安全工程六章内容。而课外实验由于学时有限,只能在课程内容中进行适当的选择。

 

2实验教学内容选择

 

由于时间有限,应该优先选择最基本、最常用的安全技术方面的实验,并按照所需技术水平的高低进行阶梯式的安排。

 

根据这一原则在整个课程中计算机系统安全章节、计算机网络安全章节中涉及的内容成为实验内容安排的重点。

 

2.1计算机系统安全的实验内容选择

 

在计算机系统安全章节中的计算机操作系统的安全内容成为实验内容的首选。计算机操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。没有系统的安全就没有信息的安全。操作系统作为系统软件中最基础的部分,其安全问题的解决最为关键。目前操作系统主要分为 Windows系列的操作系统和类Unix的操作系统。虽然这些操作系统符合C2级安全级别,即自主安全保护和受控存储控制,但操作系统仍存在不少安全漏洞,而大多数恶意代码正是针对操作系统存在的安全漏洞进行攻击,因此导致出现很多安全问题。

 

为了让学员了解操作系统存在的安全漏洞以及攻击者入侵操作系统的手段,加强自身的安全意识,我们设计了一个Windows 2000漏洞入侵实验。实际上,对于大部分的安全问题,我们可以通过对操作系统的安全管理配置操作来进行防范。在实验内容中,我们选择Windows 2000和Linux操作系统进行操作系统的安全管理配置操作的学习。

 

2.2计算机网络安全的实验内容选择

 

在计算机网络安全章节中防火墙技术、嗅探技术和VPN技术被选择为实验的内容。

 

许多来自网络的远程攻击可以通过防火墙技术来进行防范。防火墙是在两个网络之间执行访问控制策略的一组硬件和软件系统,其目的是保护本地网络的通信安全。使用防火墙进行网络的安全防护是最常用的安全技术。据统计,全球接入因特网的计算机中有1/3以上处在防火墙保护之下。因此,理解防火墙的工作原理,并能根据定义的安全策略配置相应的安全规则是学习安全技术的一个重点。

 

嗅探技术主要通过将网卡设置为混杂模式来接收和分析所有经过网卡的数据包。而利用嗅探器窃取别人的用户密码和秘密信息是恶意攻击者常用的手段。通过学习嗅探器的使用,可以使学员们了解数据包的基本结构,从而加深对后阶段实验的理解,同时增强数据包在网络上传输时需要安全保护的意识。

 

在学习嗅探器使用的实验中,学员已经认识到数据包在网络上传输的不安全性。而VPN技术是实现网络安全传输的一种安全技术。VPN称为虚拟专用网,它是在因特网上实现的一个专用网络。由于利用VPN技术构建的虚拟网络中数据包是加密传输的,从而能够保证信息在网络传输的机密性。通过学习VPN 服务的配置和连接的建立技术,可以加深学员对VPN技术的理解。

 

最后,学员通过学习本门课程不断地提高自身信息安全技术水平,并按照如图1的阶梯式实验内容的安排进行学习,能够了解入侵操作系统的典型攻击手段、掌握主流操作系统的安全管理配置操作、掌握防火墙的基本配置和使用、学会嗅探工具的使用和掌握VPN服务的配置和连接。

 

3实验内容设计

 

根据图1的安排,整个实验课程的内容包括六个实验。每个实验所占课时为2个课时,为了让学员们能够在短时间达到实验要求,实验内容主要以验证性的实验为主,部分提高型的设计实验为辅。验证性的实验内容的实验步骤比较详细,力争学员在实验课时间内完成所需实验,而提高型的实验内容用于部分感兴趣的同学在课后进一步提高技术水平。

 

3.1Windows 2000漏洞入侵的实验内容

 

操作系统存在许多安全漏洞如缓冲区溢出,很多攻击都是针对这些漏洞进行的。此次实验的操作系统选择的是Windows 2000。实验的主要目的是让学员们了解典型入侵过程,提高安全意识。针对漏洞入侵的典型过程如图2。在入侵典型过程中安装后门和清除入侵痕迹不属于必备环节,而是较高级的攻击者采取的方法。 此次实验的主要内容是设计两个可验证步骤的漏洞入侵过程,让学员可以在实验课时内按照实验步骤完成实验。这两个入侵过程分别为:1433溢出漏洞攻击和弱口令入侵。第一个实验包括了典型入侵过程的主要环节。第二个实验进一步提高学习内容,包括了安装后门的环节。

 

3.2操作系统的安全配置实验内容

 

针对攻击者的攻击,实际上可以通过对操作系统进行安全管理配置的操作来进行防范。操作系统的安全配置实验包括Windows的安全管理配置和Linux的安全管理配置两次实验。

 

这两次实验的具体操作虽然不同,但实验的内容是相同的。每次的实验内容包括三部分:系统用户管理、系统服务管理和系统安全配置。

 

多用户的操作系统通过将用户进行分组的管理,每组赋予不同的权限,来限制用户对系统资源的使用,从而防止非授权用户进行非法操作。通过系统用户管理的学习,学员不仅可以掌握如何增加和删除用户,而且还可以学会如何修改用户权限。

 

由于针对操作系统的漏洞进行攻击是攻击者的主要手段,因此操作系统应遵循最小特权原则,尽可能关闭不需要的服务。通过系统服务管理,学员可以知道如何根据需求关闭特定的服务和端口。

 

为了防御攻击,操作系统还可以进行专门的安全配置。审核策略就是其中的一项重要的功能。审核策略可以对特定事件如登陆失败的事件进行日志记录。系统管理员通过对日志记录进行分析可以对攻击者的攻击行为进行事后追踪。同时,管理员还可以发现攻击者的不良企图,从而加强对系统的防护。

 

3.3嗅探工具Sniffer的使用的实验内容

 

利用嗅探器窃取别人的用户密码和秘密信息是恶意攻击者常用的手段。此实验的目的是通过学习典型嗅探器sniffer的使用了解数据包的结构,加深学员对后阶段实验的理解,并增强学员对数据包在网络传输要进行保护的安全意识。

 

整次实验包括如何利用嗅探器sniffer对报文进行捕获、解码和编写报文的内容。其中报文捕获和解码是基本学习内容,而编写报文为提高内容。

 

报文捕获的实验内容如下:

 

利用sniffer工具捕获指定目标机发出的所有数据包。

 

利用sniffer分析捕获的报文。让学员两人一组:一人在目标机上登录某网站并输入用户名和密码;一人捕获其发出的数据包并分析出用户名和密码。

 

报文解码的实验内容包括熟悉各种协议报文结构并对捕获的IP报文主要是报文头部的各种信息进行分析。

 

编写报文的实验内容是利用sniffer提供的报文编辑功能,自行编写一个IP报文并发送到合作伙伴的目标机上,并由合作伙伴捕获进行分析。

 

3.4防火墙iptables的启用与配置的实验内容

 

使用防火墙是防范攻击者攻击的一种最常用的安全技术。此实验的目的是通过启动配置linux系统下的防火墙iptables,理解防火墙的工作原理,并能根据定义的安全策略配置相应的安全规则。

 

此次实验需要两台机器,可验证的实验步骤如下:

 

(1) 一台机器启动防火墙iptables,充当服务器。

 

(2) 服务器清空防火墙的过滤规则表。

 

(3) 另一台机器充当客户机,使用扫描器nmap对服务器进行扫描,发现其开放的服务,并使用其提供的服务。

 

(4) 服务器配置报文过滤表使得客户机不能访问服务器提供的任何服务。

 

(5) 客户机再次访问服务器,已不能使用其提供的服务。

 

3.5VPN服务器配置与连接的实验内容

 

VPN技术是在因特网上构建的虚拟专用网络。它通过一套复杂的协议来保证数据包在网络上进行安全的传输。此实验的目的就是通过对学习VPN服务器的配置和连接建立来加深学员对VPN概念的理解。

 

实验内容选择学习VPN中最常用的一种访问连接方式——远程访问连接方式。通过虚拟专用网的远程访问方式,VPN客户端可以通过IP网络(例如因特网)与充当VPN服务器的远程访问服务器建立虚拟点对点连接。这种方式最适用于公司内部经常有流动人员远程办公的情况。

 

可验证的实验步骤包括:

 

(1) 配置和启动Windows 2000 Server下的VPN服务器。

 

(2) 授予用户通过VPN连接服务器的权限。

 

(3) 授权用户与VPN服务器建立VPN连接。

 

4教学效果

 

信息安全导论实验课程的每次实验都需要提交实验报告来考察实验教学的效果。从提交的实验报告来看,所有学员都在既定时间内完成了实验规定的基本内容,而部分学员在课外时间完成了提高部分的内容。信息安全导论课程的总评分中笔试占70%,实验成绩占30%。整个课程的成绩在良好以上的学员占 30%,中以上的学员占80%,达到预期目标。

 

课程学习结束后,我们对学员进行了调查,学员普遍反映通过实验课的学习加深了对信息安全技术的理解,同时提高了自身的安全意识。