前言:中文期刊网精心挑选了网络安全小论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全小论文范文1
(一)网络安全设施配备不够
学校在建立自己的内网时,由于意识薄弱与经费投入不足等方面的原因,比如将原有的单机互联,使用原有的网络设施;校园网络的各种硬件设备以及保存数据的光盘等都有可能因为自然因素的损害而导致数据的丢失、泄露或网络中断;机房设计不合理,温度、湿度不适应以及无抗静电、抗磁干扰等设施;网络安全方面的投入严重不足,没有系统的网络安全设施配备等等;以上情况都使得校园网络基本处在一个开放的状态,没有有效的安全预警手段和防范措施。
(二)学校校园网络上的用户网络信息安全意识淡薄、管理制度不完善
学校师生对网络安全知识甚少,安全意识淡薄,U盘、移动硬盘、手机等存贮介质随意使用;学校网络管理人员缺乏必要的专业知识,不能安全地配置和管理网络;学校机房的登记管理制度不健全,允许不应进入的人进入机房;学校师生上网身份无法唯一识别,不能有效的规范和约束师生的非法访问行为;缺乏统一的网络出口、网络管理软件和网络监控、日志系统,使学校的网络管理混乱;缺乏校园师生上网的有效监控和日志;计算机安装还原卡或使用还原软件,关机后启动即恢复到初始状态,这些导致校园网形成很大的安全漏洞。
(三)学校校园网中各主机和各终端所使用的操作系统和应用软件均不可避免地存在各种安全“漏洞”或“后门”
大部分的黑客入侵网络事件就是由系统的“漏洞”及“后门”所造成的。网络中所使用的网管设备和软件绝大多数是舶来品,加上系统管理员以及终端用户在系统设置时可能存在各种不合理操作,在网络上运行时,这些网络系统和接口都相应增加网络的不安全因素。
(四)计算机病毒、网络病毒泛滥,造成网络性能急剧下降,重要数据丢失
网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。感染计算机病毒、蠕虫和木马程序是最突出的网络安全情况,遭到端口扫描、黑客攻击、网页篡改或垃圾邮件次之。校园网中教师和学生对文件下载、电子邮件、QQ聊天的广泛使用,使得校园网内病毒泛滥。计算机病毒是一种人为编制的程序,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。它的破坏性是巨大的,一旦学校网络中的一台电脑感染上病毒,就很可能在短短几分钟中内使病毒蔓延到整个校园网络,只要网络中有几台电脑中毒,就会堵塞出口,导致网络的“拒绝服务”,严重时会造成网络瘫痪。《参考消息》1989年8月2日刊登的一则评论,列出了下个世纪的国际恐怖活动将采用五种新式武器和手段,计算机病毒名列第二,这给未来的信息系统投上了一层阴影。从近期的“熊猫烧香”、“灰鸽子”、“仇英”、“艾妮”等网络病毒的爆发中可以看出,网络病毒的防范任务越来越严峻。
综上所述,学校校园网络的安全形势非常严峻,在这种情况下,学校如何能够保证网络的安全运行,同时又能提供丰富的网络资源,保障办公、教学以及学生上网的多种需求成为了一个难题。根据校园网络面临的安全问题,文章提出以下校园网络安全防范措施。
二、校园网络的主要防范措施
(一)服务器
学校在建校园网络之时配置一台服务器,它是校园网和互联网之间的中介,在服务器上执行服务的软件应用程序,对服务器进行一些必要的设置。校园网内用户访问Internet都是通过服务器,服务器会检查用户的访问请求是否符合规定,才会到被用户访问的站点取回所需信息再转发给用户。这样,既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,外部网络只能看到该服务器而无法获知内部网络上的任何计算机信息,整个校园网络只有服务器是可见的,从而大大增强了校园网络的安全性。(二)防火墙
防火墙系统是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术产品,是一种使用较早的、也是目前使用较广泛的网络安全防范产品之一。它是软件或硬件设备的组合,通常被用来进行网络安全边界的防护。防火墙通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在网络间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况(网络数据的实时/事后分析及处理,网络数据流动情况的监控分析,通过日志分析,获取时间、地址、协议和流量,网络是否受到监视和攻击),对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏,可以最大限度地保证校园网应用服务系统的安全工作。(三)防治网络病毒
校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,定期对各工作站进行维护,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,学校应在网内有可能感染和传播病毒的地方采用相应的防病毒手段,在服务器和各办公室、工作站上安装瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,使整个校园网络有防病毒能力。
(四)口令加密和访问控制
校园网络管理员通过对校园师生用户设置用户名和口令加密验证,加强对网络的监控以及对用户的管理。网管理员要对校园网内部网络设备路由器、交换机、防火墙、服务器的配置均设有口令加密保护,赋予用户一定的访问存取权限、口令字等安全保密措施,用户只能在其权限内进行操作,合理设置网络共享文件,对各工作站的网络软件文件属性可采取隐含、只读等加密措施,建立严格的网络安全日志和审查系统,建立详细的用户信息数据库、网络主机登录日志、交换机及路由器日志、网络服务器日志、内部用户非法活动日志等,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。
(五)VLAN(虚拟局域网)技术
VLAN(虚拟局域网)技术,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。根据实际需要划分出多个安全等级不同的网络分段。学校要将不同类型的用户划分在不同的VLAN中,将校园网络划分成几个子网。将用户限制在其所在的VLAN里,防止各用户之间随意访问资源。各个子网间通过路由器、交换机、网关或防火墙等设备进行连接,网络管理员借助VLAN技
术管理整个网络,通过设置命令,对每个子网进行单独管理,根据特定需要隔离故障,阻止非法用户非法访问,防止网络病毒、木马程序,从而在整个网络环境下,计算机能安全运行。
(六)系统备份和数据备份
虽然有各种防范手段,但仍会有突发事件给网络系统带来不可预知的灾难,对网络系统软件应该有专人管理,定期做好服务器系统、网络通信系统、应用软件及各种资料数据的数据备份工作,并建立网络资源表和网络设备档案,对网上各工作站的资源分配情况、故障情况、维修记录分别记录在网络资源表和网络设备档案上。这些都是保证网络系统正常运行的重要手段。
(七)入侵检测系统(IntrusionDetectionSystem,IDS)
IDS是一种网络安全系统,是对防火墙有益的补充。当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能检测和发现入侵行为并报警,通知网络采取措施响应。即使被入侵攻击,IDS收集入侵攻击的相关信息,记录事件,自动阻断通信连接,重置路由器、防火墙,同时及时发现并提出解决方案,列出可参考的网络和系统中易被黑客利用的薄弱环节,增强系统的防范能力,避免系统再次受到入侵。入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,大大提高了网络的安全性。
(八)增强网络安全意识、健全学校统一规范管理制度
根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员定期进行安全教育和培训,提高工作人员的网络安全的警惕性和自觉性,并安排专业技术人员定期对校园网进行维护。
三、结论
校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,提高校园网络的安全防范能力。
摘要:随着“校校通”工程的深入实施,校园网作为学校重要的基础设施,担负着学校教学、教研、管理和对外交流等许多重要任务。校园网的安全问题,直接影响着学校的教学活动。文章结合十几年来校园网络使用安全及防范措施等方面的经验,对如何加强校园网络安全作了分析和探讨。
关键词:校园网;网络安全;防范措施;防火墙;VLAN技术
校园网是指利用网络设备、通信介质和适宜的组网技术与协议以及各类系统管理软件和应用软件,将校园内计算机和各种终端设备有机地集成在一起,用于教学、科研、管理、资源共享等方面的局域网络系统。校园网络安全是指学校网络系统的硬件、软件及其系统中的数据受到保护,不因偶然和恶意等因素而遭到破坏、更改、泄密,保障校园网的正常运行。随着“校校通”工程的深入实施,学校教育信息化、校园网络化已经成为网络时代的教育的发展方向。目前校园网络内存在很大的安全隐患,建立一套切实可行的校园网络防范措施,已成为校园网络建设中面临和亟待解决的重要问题。
参考文献:
1、王文寿,王珂.网管员必备宝典——网络安全[M].清华大学出版社,2006.
2、张公忠.现代网络技术教程[M].清华大学出版社,2004.
3、刘清山.网络安全措施[M].电子工业出版社,2000.
4、谢希仁.计算机网络[M].大连理工大学出版社,2000.
5、张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(8).
6、李卫.计算机网络安全与管理[M].清华大学出版社,2004.
网络安全小论文范文2
要求重要部门(校领导、财务、机房重地)文件夹进行加密,主要提供给单个用户使用,对放置机密文件的文件夹进行加密,打开时需要输入密码。
USB接口加密,在重要部门机器安装屏蔽USB设备或绑定USB存储设备,对于绑定以外的USB设备无法识别。四、实施认证机制通过多层交换机设置配置VLAN的路由接口,使任意两个VLAN相互之间均能进行通信,实现网络资源的共享。随着网络的规模不断扩大升级,网络使用者的管理越来越难,给校园网稳定、高效和安全运行带来了新的隐患,这种通过在VLAN间使用访问控制策略,加强了网络的整体安全性。网络交换机的控制通过访问控制列表进行包过滤(PacketFiltering):对每个数据包按照用户所定义的项目进行过滤,如比较数据包的源地址、目的地址是否符合规则等。包过滤不涉及会话的状态,也不分析数据,只分析数据包的包头信息。如果配置的规则合理,在这一层能够过滤掉很多有安全隐患的数据包。以太网交换机支持多种访问控制列表,并把这些访问控制列表分为四类:基本访问控制列表、高级访问控制列表、接口访问控制列表和基于二层的访问控制列表。在定义访问控制列表时,必须定义其类型。如果是用数字对访问控制列表进行标识,则可以通过不同的数字范围来表示不同的列表类型。如(1)1~99:基本访问控制列表(ba-sic),(2)100~199:高级访问控制列表(advanced),(3)1000~1999:接口访问控制列表(interface),(4)200~299:基于二层的高级访问控制列表。在学校的办公网络中,每一个VLAN对应一个唯一的IP子网,管理者可以根据VLAN的子网地址进行IP过滤,创建扩展的IP访问列表,实现各个部门之间的访问控制。
计算机病毒的预防查杀
购买正版瑞星网络杀毒软件,重要部门装机时必须安装正版杀毒软件,建议其它部门安装正版杀毒软件。其它地方除安装有硬盘还原卡、全盘保护的教室终端和学生机房外,校园网内所有的终端都必须安装杀毒软件。同时,指定专人定期、经常对各处机器进行杀毒软件升级,打补和查杀病毒。
严格执行数据备份
为主控室、二级交换机机柜安装防盗报警设备、不间断电源、防雷击及通风降温设备。校园网服务器选用热插拔硬盘、RAID5格式;在服务器段VLAN7设置一台装有三个大容量IDE硬盘的备份PC(磁带机的价格太高5000-50000¥),将常用数据存储在服务器硬盘,不常用的数据存储在这台PC的硬盘中;利用Win2000Sserver自带的备份工具对服务器中的有效数据定期备份,放在备份PC的硬盘上;对教务室和财务室的电脑也要求定期备份;将学校需要保存的数据、图像、资料每个学期末进行一次分类、编号、整理、压缩,然后刻成光盘存档。
对不良信息过滤
购买信息过滤软件,在技术上避免师生有意无意地浏览带有暴力、黄色、内容的网络信息。比如选用“蓝眼睛智能信息过滤系统”之类的由公安部等部门监制的信息过滤工具,以期达到净化校园网网络信息的目的。当非法的网络地址被访问到,或者应该被过滤的由系统监测到的信息在传播时,过滤工具除了中断信息的交流外,还会记录相关信息,以备查询和明确责任。同时,加强对学校师生的法制教育和道德培养,使他们自觉不主动上网浏览、下载、传播这类非法信息。另外,还要使用过滤工具对公共电脑或校内办公电脑上传输的信息进行过滤,杜绝信息的非法传播。
入侵检测
1、在校园网中较重要的服务器网段中配置S100等产品,进行网络的入侵检测。不停地检测和监视各个网段中的各种数据包,对每个可疑的数据包进行详细的特征分析。如果数据包信息与入侵检测系统中的某些规则或特征相吻合,入侵检测系统立即会发出警报,甚至直接切断网络连接信号。
2、在校园网中的重要主机,如财务室电脑、教务室电脑等上面安装基于网络主机入侵检测的系统S120,对主机所在网络的实时连接,以及系统检测日志进行分析、判断,如果其中主体的活动可疑,入侵检测系统也立即会采取相应措施。
3、同时使用基于主机和基于网络的入侵检测系统,使它们实现优势互补,构架成一套立体而又完整的主动防御体系。
4、对校园网中的部分重点主机进行高级的安全设置,去除不必要的访问,并在必要的网络访问周围建立严格的访问控制权限,避免有意者的非法入侵和破坏。
其它方面的措施
网络安全小论文范文3
1.1网络攻击
开放性的互联网环境很容易成为网络攻击的对象,老师和同学在网络上完成查阅资料、下载程序、邮件收发、访问网页等教学活动,庞大的使用人群造就了校园网络环境的相对复杂,使用者的网络安全意识薄落,在下载资料或浏览网页时打开来历不明的电子邮件及文件,或则在下载相关学习资料时附带下载安装诸多不知名的软件、游戏程式病毒,进而造成网络环境的安全问题。网络攻击使服务器无法正常工作,使数据库信息丢失或者破坏其完整性,导致校园网络系统出现混乱,这些攻击行为影响了高校应用系统的正常。
1.2系统漏洞
由于专业建设的需求,学生需要掌握的专业软件也就增多,高校实验室电脑会安装多种软件和应用程序,操作系统本身就有很多管理模块,因此在操作系统中不可避免会有各种漏洞,漏洞就给计算机病毒及非法入侵者就轻松地攻入实验室网络开了后门。高校网络一般采用Linux、Unix以及Windows三种操作系统,每种操作系统都会存在一些安全问题,及时随时更新的漏洞补丁,仍存在有些漏洞能够使攻击者通过管理员账号攻入网络,破坏网络系统,严重威胁着校园网的网络信息的安全。1.4人为因素由于网络的安全的知识薄弱,不当的网络操作、不规范的网络使用行为会导致病毒传播,大量占用网络资源,破坏网络设备,给校园网络带来安全隐患。网络管理员在日常网络维护工作中,由于服务器和数据接入端的设置不合理、用户权限设计不恰当等都会校园网带来了严重的安全隐患。
2网络安全防护对策
在校园数字化建设的进程中,计算机网络安全问题显得尤为突出,因此,要解决网络中的安全问题,需要从加强学校网络安全教育、健全网络安全管理体制和加强技术人员的培养等方面来展开工作。
2.1加强学校网络安全教育
开展网络安全专题讲座,开辟网站专栏,张贴安全知识布告栏等途径加强网络安全的宣传,同时在计算机应用课程授课时加大网络安全章节内容的介绍,使学生了解基本的网络防护技能。通过进行网络道德的教育,让师生建立起网络安全的意识,养成良好的网络使用习惯,使广大师生参与到学校的网络安全管理和监督过程中来,每一位用户在使用校园网的同时,明确自己对于校园网络信息安全防护的责任。
2.2健全网络安全管理体制
采用实名制登录方式,通过对用户身份识别,密码验证,权限访问控制等有效措施对校园网络的使用进行保护,按照网络使用用户类别及权限,分为教师、行政和学生用户,根据不同的访问身份设置访问权限,用户半小时没有使用自动断网以防止信息泄露。防火墙能够提高内部网络的安全性,并通过过滤不安全的服务协议而降低访问风险,防火墙体系设计采用多层防范系统,进行实现全面的网络保护,同时做到系统漏洞的及时监测与修补,才能够很好地抵制外界的网络攻击,营造安全的校园网络环境完善网络日志情况,做好服务器数据的备份,落实各操作系统的配置、使用、修复和网络安全防范技术措施,对于服务器上重要的数据信息,要定时进行系统备份或者文件加密处理,防止来自网络攻击或认为物理操作损坏造成的数据丢失;定期对学校的网络运行环境和安全情况进行检测、监管,及时发现安全隐患,对存在的系统漏洞和管理上制度上的缺失及时进行修补和完善;系统一旦遇到突发状况,立即开启系统响应机制,采取有效的对策措施,将风险和损失降低到最小。
2.3加强技术人员的培养
培养具有信息安全管理意识的网络管理队伍,维护系统数据库,严格管理系统日志。加强网络管理人员的队伍建设要不断提升网络管理员的技术水平,支持相关人员接受网络安全方面的培训学习活动,提升网络防御能力,提高网站、网络管理人员水平。
3结语
网络安全小论文范文4
目前,许多学校的校园网都以WINDOWSNT做为系统平台,由IIS(InternetInformationServer)提供WEB等等服务。下面本人结合自己对WINDOWSNT网络管理的一点经验与体会,就技术方面谈谈自己对校园网安全的一些看法。
一、密码的安全
众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。目前发现的大多数安全问题,是由于密码管理不严,使"入侵者"得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。
在密码的设置安全上,首先绝对杜绝不设口令的帐号存在,尤其是超级用户帐号。一些网络管理人员,为了图方便,认为服务服务器只由自己一个人管理使用,常常对系统不设置密码。这样,"入侵者"就能通过网络轻而易举的进入系统。笔者曾经就发现并进入多个这样的系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为"入侵者"留下后门。比如,对WEB网页的修改权限设置,在WINDOWSNT4.0+IIS4.0版系统中,就常常将网站的修改权限设定为任何用户都能修改(可能是IIS默认安装造成的),这样,任何一个用户,通过互联网连上站点后,都可以对主页进行修改删除等操作。
其次,在密码口令的设置上要避免使用弱密码,就是容易被人猜出字符作为密码。笔者就猜过几个这样的站点,他们的共同特点就是利用自己名字的缩写或6位相同的数字进行密码设置。
密码的长度也是设置者所要考虑的一个问题。在WINDOWSNT系统中,有一个sam文件,它是windowsNT的用户帐户数据库,所有NT用户的登录名及口令等相关信息都会保存在这个文件中。如果"入侵者"通过系统或网络的漏洞得到了这个文件,就能通过一定的程序(如L0phtCrack)对它进行解码分析。在用L0phtCrack破解时,如果使用"暴力破解"方式对所有字符组合进行破解,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说,在密码设置时一定要有足够的长度。总之在密码设置上,最好使用一个不常见、有一定长度的但是你又容易记得的密码。另外,适当的交叉使用大小写字母也是增加被破解难度的好办法。
二、系统的安全
最近流行于网络上的"红色代码"、"蓝色代码"及"尼姆达"病毒都利用系统的漏洞进行传播。从目前来看,各种系统或多或少都存在着各种的漏洞,系统漏洞的存在就成网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。比如上面提及引起"红色代码"、"蓝色代码"及"尼姆达"病毒的传播流行的Unicode解码漏洞,早在去年的10月就被发现,且没隔多久就有了解决方案和补丁,但是许多的网络管理员并没有知道及时的发现和补丁,以至于过了将近一年,还能扫描到许多机器存在该漏洞。
在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因些从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
在WINDOWSNT使用的IIS,是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,为了加大安全性,在安装配置时可以注意以下几个方面:
首先,不要将IIS安装在默认目录里(默认目录为C:\Inetpub),可以在其它逻辑盘中重新建一个目录,并在IIS管理器中将主目录指向新建的目录。
其次,IIS在安装后,会在目录中产生如scripts等默认虚拟目录,而该目录有执行程序的权限,这对系统的安全影响较大,许多漏洞的利用都是通过它进行的。因此,在安装后,应将所有不用的虚拟目录都删除掉。
第三,在安装IIS后,要对应用程序进行配置,在IIS管理器中删除必须之外的任何无用映射,只保留确实需要用到的文件类型。对于各目录的权限设置一定要慎重,尽量不要给可执行权限。
三、目录共享的安全
在校园网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中,要充分认识到当一个目录共享后,就不光是校园网内的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。笔者曾搜索过外地机器的一个C类IP网段,发现共享的机器就有十几台,而且许多机器是将整个C盘、D盘进行共享,并且在共享时将属性设置为完全共享,且不进行密码保护,这样只要将其映射成一个网络硬盘,就能对上面的资料、文档进行查看、修改、删除。所以,为了防止资料的外泄,在设置共享时一定要设定访问密码。只有这样,才能保证共享目录资料的安全。
四、木马的防范
相信木马对于大多数人来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!木马,应该说是网络安全的大敌。并且在进行的各种入侵攻击行为中,木马都起到了开路先锋的作用。
木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,在各种木马中,较常见的是"冰河",笔者也曾用冰河扫描过网络上的计算机。发现每个C类IP网段中(个人用户),偶尔都会发现一、二个感染冰河的机器。由此可见,个人用户中感染木马的可能性还是比较高的。如果是服务器感染了木马,危害更是可怕。
网络安全小论文范文5
【摘要】:本文从信息交流的角度对网络营销兴起和发展进行了探讨,分析了网络营销所面临的问题,并提出了解决办法。
自从1995年互联网完成商业化以来,利用互联网及内联网、外联网开展网络营销逐渐成为信息时代市场营销的一个热点。全球网上交易额在2001年估计为6000亿美元,高盛公司预测到2005年这一数字可以达到415万亿美元,而利用网络进行信息传递和交流,在网下完成的交易则数额更大。网络营销这一新的营销方式为什么能在短时间内得到如此迅速的发展;如何更好利用互联网开展营销活动。本文拟从信息交流的角度对网络营销原理进行探讨,并对网络营销中存在的问题及其解决办法提出自己的看法。
笔者认为网络营销兴起和发展的根本原因在于信息交流在现代市场营销中起着极其重要的作用,贯穿营销的全过程,而互联网在信息交流方面又具有相当强的优势。
1.信息交流是市场营销的基础
美国著名营销学专家菲利蒲·科特勒认为,市场营销是“个人和集体通过创造、提供、出售并同别人交换产品和价值,以获取所需所欲之物的一种社会和管理过程”。这一过程的最终目的是通过交换使交易双方获得所需所欲之物,交换的前提是买卖双方必须了解关于对方的信息:卖方必须了解买方需求才能使自己的产品符合市场需要,而买方也必须了解卖方所提供的商品或服务的信息,并进行比较和判断,才能作出是否购买的决定。
从信息经济学的角度看,整个营销环境是一个不对称的信息场。以消费品市场为例:市场主体包括企业、消费者和政府。三个主体形成了三组经济人对偶:企业与消费者、企业与企业、企业与政府。
企业与消费者对偶是主要矛盾。在交易活动中,这两者之间存在信息不对称的情况,双方都拥有不为对方所知的“私人信息”:消费者知道自己的需求,包括对产品品质、价格等的要求而企业知之甚少;企业了解自己产品的质量、成本、服务等信息而消费者则不清楚。不对称的信息损害的不仅仅是信息缺乏者也包括信息的拥有者,因为不对称信息所导致的不确定性将阻碍交易的进行,从而双方的目标都难以实现。信息的“对称化”主要有两种途径:一是政府管制,要求明码标价、产品质量认证、提供说明书等;二是参与者“发信号”,比如企业做广告,消费者向售货员说明购买要求、接受厂家的市场调查等。“对称化”的过程也是信息交流过程,这种交流贯穿于营销的全过程。企业在产品开发前所做的市场调研,在产品开发阶段进行的消费者测试和试销,在销售阶段所做的广告宣传和企业公关活动都是为了降低企业与消费者之间的信息不对称,以促进销售的行为。同样,在市场营销中还存在企业与企业之间(包括与竞争者以及与合作者之间)的信息交流,企业内部员工间的交流,企业与政府的交流。从某种意义上讲,市场营销活动就是信息交流活动。正是由于营销活动依赖于信息交流,而互联网又是一种新的信息交流平台,这正是网络营销兴起的根本原因。
2.信息交流工具的互联网的优势
在互联网应用于营销活动以前,企业与消费者之间以及企业之间的信息交流主要依靠传统方式进行。传统的信息交流方式在交流的及时性、广泛性和深入性等方面往往难以兼顾,而互联网的应用集中了各种信息交流工具的众多优点,这些优点主要体现在:
(1)覆盖面广。目前,互联网已经成为连接200多个国家和地区的信息传输干道。到2001年底,全球已有5亿用户上网,而且增长速度相当惊人。我国的网民人数从1998年底的210万已经增加到今年6月底的4500万。这一特征使互联网成为任何一种信息交流工具都无法比拟的沟通范围最广的媒体,这为企业进行跨地区或跨国的信息交流提供了方便。覆盖面广的第二个表现是互联网联系着市场营销的各种参与者,生产者、消费者和其他主体都在同一平台上,这为在整个营销过程中利用互联网创造了条件。
(2)交互性。从前面的分析可以看出,信息交流是市场营销的基础。在各种交流手段中,口头交流是双向交流,但范围有限;信函交流速度慢;电话也是双向沟通媒体,但只能传递声音信息;电视、广播属于单向传播媒体,不能得到及时反馈。利用互联网能够交互式地提供信息,交流双方可以进行实时的信息交换,大大缩短了用户信息反馈时间,使企业能迅速觉察到市场环境的变化,及时调整自己的营销方案并形成闭环营销正反馈系统,在操作中实施动态跟踪监控,企业的柔性和组织与环境的互适性也得到显著提高。
(3)信息可存储。互联网联结的是计算机,计算机具有存储信息的功能。广播、电视、普通电话无法存储信息,在传递信息时,交流双方必须同时在信道两端,否则交流无法进行。为提高接触率,广播、电视都只能重复发送信息,这又会提高成本。而网上信息是存储在服务器里的,只要服务器在工作,对方可随时接收,这使交流具有了跨时空的特点,有助于扩大交流的范围。
(4)可传递多媒体信息。互联网可同时传递图象、文字、声音和一切可以数字化的信息。在信息交流的过程中,信息需要有不同的表现形式:有的适合用文字,有的用图形效果好。互联网的这一特点可以为各种形式的信息交流提供方便。
(5)开放性和共享性。用户无论背景如何都有权平等使用这一工具而不受限制。一般的大众传媒信息有很多障碍,如身份、信息内容、财力等,而互联网的限制则很多。这可以让更多企业和个人通过它和接收信息,提高了信息接触目标受众的机会。在企业内部,互联网和内联网、外联网的使用使信息能被不同部门和合作伙伴共享,信息的效用得到充分的发挥,有利于企业更好适应市场的变化。
(6)经济性。互联网上的信息交流是将各种信息转换为二进制码进行传递,可以节省在现实世界进行信息交流时所需的大量印刷、场地、邮递、交通、人员等费用。对制造商来讲,与顾客直接交流将减少对中间商的依赖,从而使营销链条缩短,能节约销售成本。交流成本方面的优势对企业开拓市场也有帮助,传统的交流方法由于成本高,商家为节省费用往往将顾客分为高价值客户和低价值客户,与前者经常沟通,提供高质量的服务,互联网的使用可以让低价值客户也能得到这种服务,从而吸引更多顾客。
(7)功能集成。互联网将传统市场营销中不同形式、不同阶段的信息交流,如广告、市场调查、交易指令的传递等集于同一平台,使得市场营销的大部分工作,如信息收集、收款、售后服务等都可借助于互联网、内联网一气呵成,从而使互联网成为一种全程营销的渠道。对消费者来说,互联网让复杂的信息交流简化为简单的点击行为,从而使他们的购物变得更方便,商品信息查询、比较、购买、售后服务都可坐在电脑前,按动鼠标就能完成,还能节省时间和交通费,降低了购买成本。
(8)一对一沟通。利用互联网和数据库技术可以分析客户的行为,针对每个客户的特征和要求提供不同的服务,客户的意见能得到及时的处理,让客户时时感到被关心和重视。这种沟通有助于满足消费者对尊重和自我价值的需求,建立企业与消费者的良好关系。著名商务网站Amazon业务迅速扩大的重要原因就在于能为用户提供个性化服务。
(9)信息可检性。在信息量呈几何级数递增的所谓“信息爆炸”的时代,无序的信息对用户来说是一种灾难。用户寻找信息时,如果信息搜寻困难,成本太高的话,他就可能放弃搜寻。这对于信息交流来说,是一种重大的障碍。互联网有大量的搜索引擎为用户检索提供方便,可以降低信息搜寻成本,这不仅对搜寻者有利而且使发送者接触目标的机会更大。
(10)交流隐蔽性。在网上进行信息交流时,双方是不见面的,也没有第三人知道交流的内容,因此交流具有一定的隐蔽性。对用户来说,这有助于减轻心理压力,用于市场调查能提高数据的真实性。用于交易时,使交易也具有隐蔽性,对于许多不愿意在购物时被别人打扰,不愿让别人知道自己所购商品的消费者来说,这一特征是他们选择网上购物的主要原因。
3.新的营销环境需要互联网
网络营销的崛起与全球营销环境的新变化也有密切的联系。进入20世纪90年代以后,全球营销环境呈现一些新的特点:
(1)市场全球化。在这种背景下,各国各地区经济的联系更加紧密,交易的规模和范围更大。厂商与购买者在时间、空间、质量、价格等方面的背离也更明显。交易中个体的信息搜寻超出了国界,而在全球范围内进行。市场交易规模、范围和环境的改变要求新的交易方式与之适应,网上交易是人们对交易方式选择的结果。
(2)消费者更加强调自我。研究表明,消费者对自身地位的认识与收入有着直接的关系,在消费者收入较低的情况下,大批量的生产有助于降低成本,使产品廉价实用,随着社会的发展、物质产品的丰富和消费者收入的提高,人们对价格的敏感性降低而更加强调自身的价值,重视个性化。技术的发展,特别是柔性制造系统的应用又使这种个性化消费成为可能。消费个性化要求生产厂家与消费者建立一对一的信息沟通,随时了解消费者的需求变化和差异。新的信息交流工具必须能同时进行大量的点对点的信息交流,计算机网络正是满足这一要求的最佳选择。
(3)关系营销理论被众多企业接受。关系营销强调的是厂家与用户之间建立与维持长期的良好关系。由于竞争激烈、需求变化快,争取新的顾客比维持老的顾客困难得多,据估计争取一个新顾客的费用是维持一个老顾客费用的5倍,争取更多的回头客是新时代市场竞争的重要内容。对消费者来说,购物不仅是生理需要,更希望得到尊重与承认,让消费者感到被重视是留住顾客的重要手段。对厂商而言,随时与消费者保持信息交流,让他们感到被厂商关注,自己的意见被厂家重视是有效的营销手段。互联网作为一种即时互动的交流工具,具有这方面的优势。
(4)营销环境更复杂,对信息处理的要求更高。经济的发展使信息量激增,对企业的信息处理与分析预测能力提出了更高的要求。计算机的出现和普及为信息处理提供了高效的手段,处理手段的提高要求信息收集活动的高效率。传统的信息搜集方法不仅范围小、效率低而且不适应计算机处理,计算机的处理功能得不到充分发挥。互联网的使用使这一状况得到改变,从网上收集信息来源更广,传递迅速,更重要的是这些信息都是数字化的信息,便于计算机处理。使得企业能做出更灵活的反应。
(5)社会信息化程度提高。70年代以来,随着信息技术的发展与普及,社会信息化程度不断提高。在企业,EDI、CAD等技术使计算机在生产和管理的各个领域得到应用;在商业领域,POS系统被广泛采用;在金融领域,金融电子化、数字化已经成为一种趋势;在制造业,柔性制造系统的使用使网上定制成为可能;而在家庭,电话、电脑的普及率也不断提高,这些变化都为互联网在市场营销中的应用提供了较为充分的物质基础和社会条件。
可以看出,新的营销环境所呈现的新特点需要一种能与全球消费者、合作者进行即时的双向沟通并能即时处理各种信息的信息交流工具,而互联网正提供了这种可能性。
4.网络营销的缺陷和解决办法
互联网作为一种信息交流工具并不是十全十美的,网络营销在实践过程中也面临许多问题,其主要表现有:
(1)信任问题。在信息交流中,双方的信任程度直接影响交流的效果。如果对对方提供的信息缺乏信任,很难想象这种交流有什么意义。互联网为交流双方提供的是一种虚拟的不见面的交流空间,其开放性的特征更容易使人对网上信息产生不信任感。这成为影响网上营销发展的重要障碍,CNNIC在2002年7月的调查表明,我国网民认为网上购物的最大问题是“产品质量、售后服务及厂商信用得不到保障”(占3619%),解决这一问题可以从以下方面着手:
①让消费者熟悉网站。熟悉是信任的必要条件,许多网站利用传统媒体和开展公关活动宣传网站的目的就是建立信任。对网上购物的优点和网上购物者的亲身体验多加宣传,也能减少消费者的顾虑。
②采取一些符合消费者习惯的能增强信任感的措施,如建立商店实体或与传统商家合作,以及完善售后服务等。著名网站Amazon吸引客户的重要经验就是有完善的退款保证。
③发挥政府和其他社会组织的监督认证职能。建立认证中心是许多国家发展电子商务所采取的措施,我国在这方面也开始起步。政府可以采取几方面的措施来增加用户的信心:一是完善法律法规。对网上欺诈行为进行更明确的定义,并加大惩处力度;对网上交易实行更严格的退换货制度及其它质量保障制度。二是充分发挥政府网站的监督职能。政府网站由于具有权威性和唯一性的特点,利用它提供网上企业的资信信息,公布信誉良好的或信用不佳的网上企业名单以及接受消费者投诉,可以在很大程度上减少用户对网上购物的担心。
④对上网商品的选择。经济学将商品按消费者在购买前对其质量的确定程度分为寻求性商品和经验性商品,前者指购买前可以确定其质量的商品,如书籍、日用品等;后者指购买后才能确定质量的产品,如家电产品、服装等。对于寻求性商品只需要提供价格、购买地点等信息消费者就可以决定是否购买,而对经验性商品除了提供信息外,消费者往往还要试用才能作出购买决定。所以,一般来说,更适合在网上销售的商品应该是寻求性商品。
(2)信息安全问题。互联网是一个开放式的网络,它所采用的TCP?IP协议和UNIX操作系统本身也有安全方面的漏洞。在信息传递的过程中存在信息被截取、篡改和滥用的情况,最近几年关于上网用户的银行帐号和密码被人从网上窃取的报道很多,而用户上网购物的记录被商家出售的新闻也不少。这造成许多用户不敢进行网上交易。解决这一问题可以从法律和技术两方面着手:首先是加强和完善相关法律法规的制定,比如隐私权保护法和打击窃取网上信息的法规等;其次是在技术方面通过加密技术、防火墙技术以及认证技术的应用或利用虚拟专用网来防止或减少信息被窃取和篡改的可能性。
(3)费用问题。上网费用比较高,对用户来讲就是信息交流的成本高,这成为阻碍网络营销推广的一个重要因素,CNNIC的调查表明,网民对互联网使用中不满意度最高的问题是费用高(14.3%的用户对费用很不满意)。这一问题的解决需要依靠网络服务业自身的发展,网络服务业属于边际成本递减的行业,用户越多,新增加一个用户所需增加的成本越低。随着上网用户的增加和网络技术的发展,费用问题应该能够得到解决。在互联网普及的初期,电信部门可以牺牲一点部门利益,降低上网费以吸引更多用户,从长远来看,这对用户和电信部门自身都是有好处的。
(4)物流问题。互联网的主要优势体现在信息交流方面,在物流方面,除了数字化产品或服务可以通过网络提供外,其它商品的传送还需要利用传统分销渠道,降低物流成本可以从几个方面努力;一是建立专门的物流企业负责商品的存储和传送。利用它们的规模优势可以降低单位商品的物流成本,这正是社会分工带来的好处。二是可以利用互联网降低资源浪费。据统计,我国目前的货车空载率达30%,不仅极大的浪费了运力而且造成交通资源的紧张。互联网作为信息沟通平台,用来及时撮合待运客户与空载车对合理分配运力、降低运输成本都有好处。三是与传统中间商合作。它们一般比较接近消费者,与这些中间商合作不需要新的投资,也是降低物流成本的一种有效途径。
互联网在信息交流方面的优势为网络营销的兴起和发展奠定了基础,同时,它的不足之处也使网络营销面临许多问题,但随着网络营销实践的发展,人们一定能扬长避短,网络营销的前景是非常广阔的。
参考文献:
1.菲利蒲,科特勒.营销管理.上海:上海人民出版社,1999
2.芮明杰,赵春明.市场营销的“非对称信息研究”.财经研究,1996(12)
3.刘常勇.网络营销.中国软科学,1997(1)
4.王卫国,等.成功电子商务站点揭密.计算机世界,1999-6-14
网络安全小论文范文6
随着网络应用的深入,学院校园网络的安全问题也逐渐突出,大量的网络病毒攻击校园网络,比如网络钓鱼、僵尸网络等。主要的安全隐患有以下几种:
(1)计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。
(2)病毒的破坏。病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。
(3)来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。
(4)校园网内部的攻击。
2Honeynet技术在校园网网络安全中的应用
根据学院实际情况和校园网总体设计需求,为了更好地防御校园网中的各类网络木马、病毒(僵尸网络、网络钓鱼等),部署了Honeynet系统,但由于整个校园内部网络威胁较为严重,各种病毒较为猖獗,校园网常被病毒感染,因此部署的Honeynet系统主要是监控校园网内部的网络攻击。为了更好地采集信息,充分发挥Honeynet系统在校园网安全防护中的主动防御功能,将Honeynet系统放到黑客容易访问到的地方。根据实际校园环境的要求,笔者部署一个带有不同操作系统的Honeynet,这个蜜网存在着各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究。通过使用虚拟软件(VMWare)和物理计算机建立一个混合虚拟Honeynet,从而减少了物理计算机的需要。宿主主机的二个网卡设置:一个是设置作为虚拟控制机,并通过虚拟网桥连接Honeywall,另一个设置连接校园内网路由器。这里把eth1的IP设为192.168.1.2,而把eth2的IP设为192.168.1.3,这样管理机和虚拟Honeypot就不在同一个网段上,保证了管理机的安全性。在本次Honeynet系统中所有主机都可以通过ssh或MYSQL连通”firewall”;所有主机都可以连接到Honeynet系统;Honeynet允许连接到任意主机;除次之外,所有的通信都被拦截,同时防火墙允许通过的数据均被记录。当完成对虚拟Honeynet系统的配置后,需要对其进行测试,看是否能够正常运行,首先测试虚拟机蜜罐和宿主主机之间的网络连接,包括(1)宿主主机和蜜罐上通过互相ping对方的IP地址测试网络连通性,经测试网络连通性正常。(2)在Honeynet网关上监听ICMPping包是否通过外网口和内网口。 通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过Honeynet网关eth0和eth1所构成的网桥)没有问题。对Honeynet网关的远程管理进行测试,需要使用SecureCRT软件,远程ssh连接Honeynet网关管理口,经过测试表示该虚拟Honeynet可用。
3结束语