前言:中文期刊网精心挑选了网络技术方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络技术方案范文1
我国很多城市和地区中,三网融合已经进入全面发展阶段。各地的广播电视部门都进行了业务和技术的网络化的双向改造,不仅变革了广播电视业务的传播形式与内容,而且改变了广大用户接受信息的习惯,提高了三网融合下的有线网络的综合性和竞争力。
一、三网融合下的有线双向网络技术的内涵与特点
“三网融合”的目的是让广大师用户享受到更优质的网络服务,包括共享很多语音、数据、图像等多媒体资料,所以三网融合下的网络要具备的功能有基础的数字电视、宽带上网、电话传输功能、互动点播、游戏平台,视频会议等功能。将来的业务发展的方向会是以下几点:
一是要逐步实现变单向电视节目为高清节目的网络化目标,以满足网络广播电视传播信息的需要。广大受众需要的信息数量和质量都在不断提升,特别是在现代社会,大众对图像信息的接受总量超出了文字信息的接受总量,所以对图像的分辨力要求比较高。
二是互动点播业务的发展势头迅猛,潜力十足。这是因为它的形式非常独特,人们可以主动地选择电视节目,兴趣大增,也符合每个人个性化的信息接收敏锐度。在网络的结构中,最关键的因素就是视频编码。
三是实现宽带数据业务的全方位覆盖。这是近几年新增的一项业务,因人们对互联网的依赖性与日俱增,所以各行业也都在利用网络实现预期目的,通过用户终端实现对双向互联网的改造。
四是可视电话功能的不断普及,这也体现了人们对信息传播质量的高要求。可视电话的工作要领就是将模拟声音讯号进行数字化处理,通过数据封包在网络上进行实时传递。
二、三网融合下的有线双向网络技术的接入方案对比
基于“三网融合”下的有线双向网络技术的接入方案的确定与两个因素有关一是光纤接入模式,二是网络接入方式,不同模式与不同接入方式组成的双向网络技术接入方案各有千秋,现实选用时还要具体问题具体分析。
现阶段的光纤接入模式主要包括FTTH模式、FTTB模式、FTTC模式,光纤接入技术则主要是PON技术。这三种模式的划分依据的是光纤向用户终端的渗透程度。FTTC模式将光纤延伸到小区,而FTTB模式将光纤延伸到了小区楼内的分支箱里,二者都通过电缆入户。FTTH模式的接入方式最先进,采用的是光纤传输点到点的结构,非常适合距离比较长的光纤传输,建设的成本较高。PON技术又可以根据与不同的数据链路层技术的结合分为APON/BPON型、EPON型、GPON型,后两种的应用更广、优势更多。
目前的接入方式主要有同轴电缆的CM技术和EOC技术,另外还有局域网的LAN技术。EOC技术的施工方式比较便捷。LAN结构双向网的传输过程是由光信号经过ONU转换成IP基带信号,然后再用以太网技术经过五类线入户。
以上的模式与技术的组合可以形成四种接入方案,每一种方案都具有优缺点,具体来说:
一是FTTB+EPON+LAN组网方案,结构设计原则是单向传输,集中接入,此种方案的优点是具有比较高的网络性能,组织可靠性比较强,还具有很好的可扩展性,非常适合于用作网络新建工程。但它也有自身的缺点,最突出的一点就是入户施工时采用五类线和同轴电缆双线方式(五类线采用大对数缆直接接入小区楼内的分配箱中),施工过程存在一定的难度,而且材料的造价比较高。
二是FTTB+EPON+EOC组网方案,整体的结构模式是将光线延伸到楼内、光机正向输出,凭借EPON技术进行数据信息的传输,入户采用同轴电缆的集中入户形式,当用户接入带宽可以完全满足网络终端带宽的需要,进而很好地为客户服务。
三是FTTC+EPON+EOC组网方案,在此方案中,双向信号的光纤仅仅到达小区光节点的接入处,在用户接入的时候不做丝毫的网络改变,这在一定程度上降低了项目建设的成本,但是在基带信号的传输过程中,容易造成很多的节点,组网方案容易受到干扰。
四是FTTC+CMTS+CM组网方案,主要是DOCSIS2.0技术为依托,具有稳定成熟的技术实力,而且采用的组网标准比较明确,具有统一性特征,且有良好的网络适应性,成本也比较低,但它也有一定的缺点,例如回传信号的时候伴有很大的噪声,影响网络信号的稳定性能。
三、总结
综上所述,基于三网融合下的有线双向网络技术的应用前景十分广阔,随着人们需求的不断增长,网络工程建设也任重而道远。有线运营商要根据各地区的实际情况精选出适合本地网络发展特点的网络技术,同时也要考虑所选方案的成本优势,以实现社会效益与经济效益的和谐统一。
参考文献:
[1]熊秉国,尹冠民.下一代广播电视网络接入网新技术[M].北京:中央广播电视大学出版社,2010(8)
网络技术方案范文2
关键词:计算机网络;人才培养方案
中图分类号:TP3-05 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.05.045
Personnel Training Program of the Major of vocational Computer Network Technology
随着我国信息化向广大地区以及各行各业全面发展,特别是随着计算机大批量进入企业、社区、机关、学校等各行各业,在这种形势下如何提高高职学生就业能力,为社会培养高素质技能型专门人才成为高职教育面临的重大问题。计算机网络技术专业是高职院校普遍开设的一个计算机类专业,它集通讯技术和计算机技术于一体,具有很强的专业性、技术互融性和应用普遍性。我们在教学实践过程中深切体会到采用传统的人才培养方案,培养学生所掌握的知识与当前人才市场需求的就业岗位产生较大的脱节,因此人才培养模式的改革已成我院乃至各高职院校急需解决的一个重大问题。现就我院高职计算机网络技术专业人才培养方案的制定提出几点看法。定我院计算机网络技术专业的培养目标[1]为培养德、智、体、美全面发展,具有与本专业相适应的文化知识、专业知识和良好的职业道德,能够适应二十一世纪社会经济发展和社会主义现代化建设需要,能够从事中小型企业网络组建与维护、网络系统的应用与管理工作、网络工程设计与施工、应用软件编制、网站制作与维护和计算机网络产品的营销及售后服务等工作的高素质技能型专门人才。
从职业岗位的需求出发,确定能力目标。通过对我院计算机网络技术专业的毕业生就业岗位的调查研究,将学生的就业方向确定为网络管理员、网页程序员、程序员、网络产品的销售、办公文员等,针对岗位要求的职业能力设置相应的课程如下:
熟悉路由器、交换机、防火墙等网络设备的配置与管理;熟悉数据库应用,掌握SQL查询语言;熟悉各种操作系统的应用和管理;熟悉电脑软硬件的安装、调试与维护;能够排除常见的网络故障和软硬件故障。
根据网络管理员岗位的职业能力设置相应的专业课程:计算机网络原理、数据库原理及应用、网络设备的配置与管理、网
具有一定的人文社会科学和自然科学基本理论知识,较扎实的应用文写作、计算机、外语等方面的基础和较强的应用能力;具有较强的计算机操作技能,使用办公自动化软件自如地完成各种文档的创建、修改和维护;能够运用网络获取信息的能力。
根据其他工作岗位的职业能力设置相应的基础课程:应用文写作、基础英语、办公自动化、大学生职业生涯规划。
逐步执行核心课程认证制度。在实行学历证书与职业资格证书“双证制”的基础上实行“多证制”,这样既能体现国家对高等职业人才素质和能力的测定标准,符合高等职业教育的性质和培养目标的要求,又有利于建立学校教学与社会需求接轨的良好运行机制。在各种条件的保证下,逐步实现每个专业模块至少一门以上的核心课程完成认证,整个专业课程体系中逐步实现核心课程认证制度。认证制度的实施能够更好的保证人才培养方案的实施效果不打折扣,也能更好的提高学生就业竞争力,促进学生就业[2]。
由于校内实验资源有限,需大力推行校企合作,实现资源共享。做到教师、学生走出去,将企业请进来,加强校企合作办学,将教学、科研与实际应用紧密结合起来。目前较好的校企合作形式有:
4.2.1 校企合作共建校外实训基地
学校根据专业设置和实践教学需求,本着“优势互补,互惠互利”的原则,在有发展前景又有合作意向的企业建立校外实训基地。这些基地可以帮助师生接触社会、了解企业,而且学校可以利用基地的条件培养学生职业素质、动手能力和创新精神,增加专业教师接触专业实践的机会,促进专业教师实践技能的提高;基地也可以从实习生中优先选拔优秀人才,满足企业日益增长的用工需求,达到“双赢”的效果[3][4][5]。
4.2.1 校企合作共建校办企业
选择现代化程度较高,规模大,市场信誉好,管理规范的网络科技公司合作,共建校内实训基地或生产车间。学生在校内以半工半读的方式参与企业生产,培养学生的基本技能和综合职业素质。
4.2.3 校企合作实现“工学交替”
企业因用工需求,向高等职业学院发出用人订单,并与高等职业学院密切合作,校企共同规划与实施的职业准备教育。其方式为学生在学校上理论课,在合作企业接受工作技能训练,即每学年至少有两个月在公司顶岗实习。
4.2.4 校企合作实现毕业生顶岗实习
根据企业需求岗位和岗位条件,择优推荐毕业生到企业顶岗实习待就业。把毕业实习安排到企业,把实训课堂“搬到”车间,实现学生与企业的零距离接触,为将来的就业铺设道路[6]。
程中,教师既要讲解必要的理论知识,又要突出专业技能的训练。通过“做”,一方面使学生学以致用,另一方面使学生用以促学。它把学与用很好地统一起来,书本知识与学生的感性认识结合起来,理论与实践联系起来,使教学效率和教学设备的利用率大大提高,使教学内容更具有针对性,教学过程更具有
实效性[7-8]。
人才培养依靠教学团队。目前高职院校的师资力量主要来源于各类高等院校,很少有教师直接从企业一线进入高职院校任教,这直接导致高职院校的教师缺乏与专业相关的技能,严重制约了教学质量和效果。要解决这个问题,高职院校教师必须在上岗前接受相关专业技能的专门培训,并采取各种方法
提高教师素质[9-10]。
学科带头人积极研究高等职业教育教学特点与规律,将工作过程导向的教学理念融入专业发展规划和课程改革的设计之中,积极进行计算机网络技术专业的教学改革与实践,及时跟踪产业发展趋势和行业动态,把握教学改革和建设方向;同时,带动形成良好的“传、帮、带”团队文化,促进教师职业素质
网络技术方案范文3
关键词 网络安全、防火墙、入侵检测系统
近年来,计算机网络技术不断发展,网络应用逐渐普及。网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。
然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。本人结合实际经验,谈一谈网络安全与防范技术。
1 网络不安全因素
网络的安全因素主要有:
(1)网络资源的共享性。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。
(2)网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。
(3)网络操作系统的漏洞。网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。
(4)网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。
(5)恶意攻击。就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。
2 网络安全防御方式
网络安全技术的主要代表是防火墙和入侵检测技术。下面简要介绍一下这两种技术。
2.1 防火墙技术
网络安全所说的防火墙是指内部网和外部网之间的安全防范系统。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。防火墙通常安装在内部网与外部网的连接点上。所有来自Internet(外部网)的传输信息或从内部网发出的信息都必须穿过防火墙。
2.1.1 防火墙的主要功能
防火墙的主要功能包括:
(1)防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击,以免其在目标计算机上被执行。
(2)防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。
(3)防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问。
(4)防火墙可以控制网络内部人员对Internet上特殊站点的访问。
(5)防火墙提供了监视Internet安全和预警的方便端点。
2.1.2 防火墙的主要优点
防火墙的主要优点包括:
1)可作为网络安全策略的焦点
防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。
2)可以有效记录网络活动
由于防火墙处于内网与外网之间,即所有传输的信息都会穿过防火墙。所以,防火墙很适合收集和记录关于系统和网络使用的多种信息,提供监视、管理与审计网络的使用和预警功能。
3)为解决IP地址危机提供了可行方案
由于Internet的日益发展及IP地址空间有限,使得用户无法获得足够的注册IP地址。防火墙则处于设置网络地址转换NAT的最佳位置。NAT有助于缓和IP地址空间的不足。
2.1.3 防火墙的主要缺陷
由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:
(1)防火墙对绕过它的攻击行为无能为力。
(2)防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,对于病毒只能安装反病毒软件。
(3)防火墙需要有特殊的较为封闭的网络拓扑结构来支持。网络安全性的提高往往是以牺牲网络服务的灵活性、多样性和开放性为代价。
2.1.4 防火墙的分类
防火墙的实现从层次上大体可分为三类:包过滤防火墙,防火墙和复合型防火墙。
1)包过滤防火墙
包过滤防火墙是在IP层实现,它可以只用路由器来实现。包过滤防火墙根据报文的源IP地址,目的IP地址、源端口、目的端口和报文传递方向等报头信息来判断是否允许有报文通过。
包过滤路由器的最大优点是:对用户来说是透明的,即不需要用户名和密码来登陆。
包过滤路由器的弊端是明显的,由于它通常没有用户的使用记录,我们不能从访问中发现黑客的攻击记录。它还有一个致命的弱点,就是不能在用户级别上进行过滤,即不能识别用户与防止IP地址的盗用。如果攻击者将自己的主机设置为一个合法主机的IP地址,则很容易地通过包过滤防火墙。
2)防火墙
防火墙也叫应用层网关防火墙,包过滤防火墙可以按照IP地址来禁止未授权者的访问。但它不适合单位用来控制内部人员访问外部网络,对于这样的企业,应用防火墙是更好的选择。
服务是设置在Internet防火墙网关上的应用,是在网管员允许下或拒绝的特定的应用程序或者特定服务,一般情况下可应用于特定的互联网服务,如超文本传输、远程文件传输等。同时还可应用于实施较强的数据流监控、过滤、记录和报告等功能。
应用层网关包括应用服务器、回路级服务器、代管服务器、IP通道、网络地址转换器、隔离域名服务器和邮件技术等。
3)复合型防火墙
复合型防火墙是将数据包过滤和服务结合在一起使用,从而实现了网络安全性、性能和透明度的优势互补。
随着技术的发展,防火墙产品还在不断完善、发展。目前出现的新技术类型主要有以下几种:状态监视技术、安全操作系统、自适应技术、实时侵入检测系统等。混合使用数据包过滤技术、服务技术和一些新技术是未来防火墙的趋势。
2.1.5 防火墙的部署
防火墙是网络安全的关口设备,只有在关键网络流量通过防火墙的时候,防火墙才能对此实行检查,防护功能。
(1)防火墙的位置一般是内网与外网的接合处,用来阻止来自外部网络的入侵。
(2)如果内部网络规模较大,并且设置虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。
(3)通过公网连接的总部与各分支机构之间应该设置防火墙。
(4)主干交换机至服务器区域工作组交换机的骨干链路上。
(5)远程拨号服务器与骨干交换机或路由器之间。
总之,在网络拓扑上,防火墙应当处在网络的出口与不同安全等级区域的结合处。安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。
2.2 入侵检测技术
入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。
典型的IDS系统模型包括4个功能部件:
(1) 事件产生器,提供事件记录流的信息源。
(2) 事件分析器,这是发现入侵迹象的分析引擎。
(3) 响应单元,这是基于分析引擎的分析结果产生反应的响应部件
(4) 事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
2.2.1入侵检测系统的分类
入侵检测系统根据数据来源不同,可分为基于网络的入侵检测系统和基于主机的入侵检测系统。
网络型入侵检测系统的实现方式是将某台主机的网卡设置成混杂模式,监听本网段内的所有数据包并进行判断或直接在路由设备上放置入侵检测模块。一般来说,网络型入侵检测系统担负着保护整个网络的任务。
主机型入侵检测系统是以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段(如检测系统调用)从所有的主机上收集信息进行分析。
入侵检测系统根据检测的方法不同可分为两大类:异常和误用。
异常入侵检测根据用户的异常行为或对资源的异常存放来判断是否发生了入侵事件。
误用入侵检测通过检查对照已有的攻击特征、定义攻击模式、比较用户的活动来了解入侵。例如,著名的Internet蠕虫事件是利用fingerd(FreeBSD)上的守护进程,允许用户远程读取文件系统,因而存在可以查看文件内容的漏洞和Sendmail(Linux上的守护进程,利用其漏洞可取得root权限)的漏洞进行攻击。对这种攻击可以使用这种检测方法。
2.2.2 目前入侵检测系统的缺陷
入侵检测系统作为网络安全防护的重要手段,目前的IDS还存在很多问题,有待于我们进一步完善。
1) 高误报率
误报率主要存在于两个方面:一方面是指正常请求误认为入侵行为;另一方面是指对IDS用户不关心事件的报警。导致IDS产品高误报率的原因是IDS检测精度过低和用户对误报概念的不确定。
2) 缺乏主动防御功能
入侵检测技术作为一种被动且功能有限的安全防御技术,缺乏主动防御功能。因此,需要在一代IDS产品中加入主动防御功能,才能变被动为主动。
2.2.3 防火墙与入侵检测系统的相互联动
综合所述:防火墙是一个跨接多个物理网段的网络安全关口设备。它可以对所有流经它的流量进行各种各样最直接的操作处理,如无通告拒绝、ICMP拒绝、转发通过(可转发至任何端口)、各以报头检查修改、各层报文内容检查修改、链路带宽资源管理、流量统计、访问日志、协议转换等。
当我们实现防火墙与入侵检测系统的相互联动后,IDS就不必为它所连接的链路转发业务流量。因此,IDS可以将大部分的系统资源用于对采集报文的分析,而这正是IDS最眩目的亮点。IDS可以有足够的时间和资源做些有效的防御工作,如入侵活动报警、不同业务类别的网络流量统计、网络多种流量协议恢复(实时监控功能)等。IDS高智能的数据分析技术、详尽的入侵知识描述库可以提供比防火墙更为准确、更严格、更全面的访问行为审查功能。
综上所述,防火墙与IDS在功能上可以形成互补关系。这样的组合较以前单一的动态技术或静态技术都有了较大的提高。使网络的防御安全能力大大提高。防火墙与IDS的相互联动可以很好地发挥两者的优点,淡化各自的缺陷,使防御系统成为一个更加坚固的围墙。在未来的网络安全领域中,动态技术与静态技术的联动将有很大的发展市场和空间。
3 结语
网络安全是一个很大的系统工程,除了防火墙和入侵检测系统之外,还包括反病毒技术和加密技术。反病毒技术是查找和清除计算机病毒技术。其原理就是在杀毒扫描程序中嵌入病毒特征码引擎。然后根据病毒特征码数据库来进行对比式查杀。加密技术主要是隐藏信息、防止对信息篡改或防止非法使用信息而转换数据的功能或方法。它是将数据信息转换为一种不易解读的模式来保护信息,除非有解密密钥才能阅读信息。加密技术包括算法和密钥。算法是将普通的文本(或是可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。
参考文献
网络技术方案范文4
大多数用户在使用计算机的时候,在登录相关软件时,设定的账号以及密码由于管理不当,或者是对其保密性不够重视,密码设施的比较简单,导致密码容易被破解。有的用户无意识的将密码遗失或者将其转借给他人使用。同时,有的用户对小型的网站不够重视,警惕性不够强,其相关资料和信息容易被盗,从而给用户带来较大的安全隐患,在日常生活中会造成不良影响,有的甚至会造成经济损失和纠纷。
二、计算机网络技术的安全防护措施
1确保计算机网络硬件设备的安全
针对计算机硬件设备,需要确保其安全性能,尤其是比较重要的网络传输设备,例如服务器、路由器、防火墙、交换机等通过加装不间断电源,可以避免由于断电事故对计算机网络系统造成一定的冲击和影响。需要加强对计算机硬件设备的安全管理,为计算机网络的安全运行提供基础和条件。同时,可以在网络接口处安装防病毒的芯片,或者在工作站上插入防病毒卡等。针对服务器的防止主要是使用防病毒可装载模块,以便提供实时扫描病毒的功能③。
2提高访问权限控制技术和加密技术
外网的攻击和内网的数据泄密均有共同的特点,其主要是通过拥有的权限账号来获取相关数据信息。因此,就需要提高访问权限控制技术,对用户的账户口令进行加密处理,并随时更新,对文件目录以及相关重要内容进行访问权限的设置,从而有效的提高数据的安全性能。在计算机网络安全防护工作中,加密技术至其中比较重要的一种技术。由于一部分计算机网络系统中也会使用到无线网络,使得相关信息更加容易被黑客或者病毒攻击。在进行数据传输的过程中,需要对数据进行加密处理,并设置相关阅读权限,确保数据在运输的途中不会被破解或者破坏,从而有效的确保计算机网络的安全。
3加强用户自身网络安全意识
需要建立计算机管理员的安全管理机构,并对其进行逐步的完善,强化计算机安全法和数据保护法等相关的法律知识,使得用户明确自身的义务和权利,并自觉遵守法律规定,在源头就对侵害计算机网络安全的行为进行抑制。同时,还需要增强计算机网络用户对计算机安全使用的了解,并能够重视病毒感染以及黑客攻击带来的危害,学习并掌握一定的防护技巧和能力,以便有效的确保计算机资源和信息的安全性和完整性。
4安装防火墙
防火墙技术主要是针对户口联网入侵而设置的,目前,防火墙技术有软件防火墙和硬件防火墙两种类型,这两种不同的技术在安全管理方面的效果比较相似。主要是通过设置各种网络访问对网络之间的相互访问进行控制,从而确保局域网和互联网的网络安全。通过防火墙能够有效的屏蔽未经授权的数据流入计算机网络系统中,能够有效的屏蔽黑客和病毒的代码,确保计算机网络的安全。
三、总结
网络技术方案范文5
【关键词】互联网技术 网络安全 防火墙屏蔽技术 技术要点
网络安全包括了两个方面,网络的系统安全以及网络信息安全,网络系统的硬件设施以及软件设施都属于网络安全的范畴,另外,网络安全一旦受到保障,系统中的任何资料数据都得到了保护,减少了由于外界恶意的破坏或者偶然操作导致系统运行出现中断瘫痪的现象,也避免了网络中数据资料等重要信息遭受篡改、泄露、破坏的风险。但是网络安全技术的建设是一项庞大而又艰巨的任务,随着我国互联网技术水平的逐渐发展,我国的网络安全维护方面取得了很大的进步,防火墙屏蔽技术是我国发展较早也是网络安全方面发展较为成熟的一种网络安全维护技术,防火墙屏蔽技术也被众多网络用户所接收采纳,本文基于防火墙屏蔽技术的网络安全初探进行了详细的分析与论述,不仅对造成网络安全隐患的因素进行了列举还介绍了一些有关防火墙屏蔽技术的相关知识,为我国互联网技术的安全维护工作奠定了良好的保障基础。
1 防火墙屏蔽技术的意义以及重要性
我国的网络的安全问题现在已经上升为我国网络技术发展过程中的一个焦点问题,恶意对网络进行攻击的现象频繁发生,给国家政府、企业等各个机构部门带来了灾难性的毁灭,越来越多的黑客侵袭给计算机网络带来了很大的麻烦,黑客的随意攻击使得我国的网络安全存在隐患,肆意妄为的对网络信息的篡改给国家政府、企业等各个部门带来巨大的经济损失,因此在研制出来的众多网络安全维护当中,防火墙屏蔽技术占有主导地位,防火墙屏蔽技术的发展较为成熟,可以有效地阻挡部分非法授权的访问以及网络病毒的传播,防火墙屏蔽技术已被大部分单位普遍接纳并采用到网络工程当中,由此可见在我国网络安全维护技术发展过程中防火墙屏蔽技术的未来趋势以及带来的到位的安全技术保障。防火墙屏蔽技术在计算机网络的应用领域当中已经成为抵御非法访问意思抵挡各种恶意侵入的先锋,给存在安全隐患的网络加上了一层保护系统,相当于在大体的网络当中搭建了一个子网安全平台。
2 防火墙屏蔽技术的组织架构以及安全技术要点
防火墙屏蔽技术的组织架构十分复杂,服务器和屏蔽路由器是防火墙屏蔽系统中不能缺少的两个组织架构,服务器和屏蔽路由器起到了十分重要的作用。服务器和屏蔽路由器的分工作用不同,服务器可以分辨出网络的合法还是非法,可以掌控网络申请的过滤权,可以为用户计算机当中的各种缓存记录以及账号密码等重要信息起到保护作用,但是服务器也存在很大的漏洞,服务器的应用过程中必须建立应用层网关,才能起到防护作用,这也是服务器的难以落实的原因。屏蔽路由器可以避免各种欺诈性网址的访问,可以提前识别具有欺诈攻击性的IP,另外,屏蔽路由器的组织架构比较简单,不用耗费太多的资金,但是,屏蔽路由器的设置较为复杂,相比之服务器屏蔽路由器不能及时对用户身份进行识别。防火墙屏蔽技术的组织构架十分严密,各项安全体系的结构构建也十分复杂,又谨慎仔细地执行每一条规则,在构建的过程中要记得取消默认防火墙以外的其他服务,任务执行时要确认服务是否已经认可,允许内部网络的访问;另外,还要对一些域名进行锁定,禁止一切网络对防火墙的访问,这就增加了防火墙屏蔽技术的安全性。服务器管理员访问计算机内网的时候要记得进行加密,借此可以提升防火墙的屏蔽效果,提高防火墙屏蔽技术对于网络安全的安全维护性能。
有关防火墙屏蔽技术的管理研究人员要精确地对防火墙的屏蔽效果进行评估,安全性能的良好检测可以保证防火墙的良好的工作状态,可以提前观测防火墙是否失效,是否可以迅速敏捷的辨别一些非法软件和恶意攻击的存在,另外还要及时检测防火墙的自我修复能力。良好的自我修复能力包括:经过调试可以顺利运行、遭受攻击防御之后还能再次开启并且继续运行、防火墙关闭后经过许可数据仍然被允许通过、防火墙关闭并且严禁任何数据通过。防火墙屏蔽技术的运用时要谨记定时对防火墙运行状态进行评估和检测。防火墙的配置是有科学依据的,因此计算机用户对于防火墙要用选择性的眼光去安装,防火墙屏蔽技术不仅具有多系统的防护构建也具有一定的科学性,继而要想使防火墙起到真正的屏蔽维护效果必须在配置的过程中依据严格的程序:首先要对计算机网络风险进行详细和系统的分析,其次要对计算机用户的不同需求进行深层的探究,设计出一套有针对性的方案;然后还要根据设计出的方案制定一套符合标准的安全政策并且下发给用户使用户了解用户准则;最后在选取防护措施时要谨慎,不能功亏一篑。
防火墙屏蔽技术的动态维护也十分重要,当防火墙正式安装在计算机上并且正式应用之后,要对网络安全的运行进行动态维护,在防火墙发挥安全保护工作的同时对防火墙的运行状态进行追踪,及时发现问题并且及时解决问题,要想对防火墙的运行状况进行彻底的追踪就要与供货的厂商时刻保持联系,关注厂商发表的每一个动态,及时为防火墙出现的漏洞进行后续的补救工作并且及时更新防火墙。计算机配置一旦出现错误,网络就随时面临着瘫痪的危险,因此建立一个可靠的规则集是十分必要的,规则集的精简度关系着计算机配置的错误率,只有网络准则达到小于等于三十条的时候才为最标准的规则集,因此规则集的构建十分重要,当一切从规则集进入的时候,被检测的不单单是计算机安装的防火墙,面对的是整个安全体系构架,只有大力缩短了防火墙的处理器周期,才会使防火墙的安全维护效率大大提升。
3 防火墙屏蔽技术的安全方案
防火墙屏蔽技术的安全方案的编制也是所需要完成任务当中的重中之重,因此在服务器的入口处设置一个内部防火墙的措施已经成为了一个普遍被采用的手段,这样内部防火墙的设置可以使防火墙的安全策略更加完善,可以对计算机网络的内网的控制更加严格准确。网络用户的访问设定权限的设置都凭借着内部防火墙的功劳,内部防火墙可以保障用户访问自己所需要的网站获取可靠的信息,内部防火墙强大的识别功能不仅对资源很好的辨别还能对用户进行远程的操控,记下用户在具体的某个网络区段间进行过的每一笔数据的访问痕迹,及时中断恶意的攻击操作行为,内部防火墙的集中管理化模式使每个网络区段的安全维护一体化,不用单独的进行安全设置,这些措施都有效的避免了防火墙发挥屏蔽功能使所出现的安全技术型问题。
内网防火墙的设置有效的抵挡了内网的攻击,因此要想防范好外网的攻击那么外网防火墙的设定便也是不容忽略的,外网防火墙有效地抵御了外网的恶意攻击行为。外部防火墙可以灵活的变换地址,使对内网结构的掌握超出了掌控范围,灵活的变动可以有效阻挡外界对网络的恶意攻击,使之失去目标。计算机网络的内网和外网之间这个区域就是外部防火墙所要精确设定的范围,可以对获取的数据进行详细的分析,对各种网络请求进行筛选允许合法的通过,有效地避免了一些恶意软件非法的访问。
4 防火墙屏蔽技术的发展趋势与未来发展前景
防火墙屏蔽技术有着很大的发展前景,日益向智能化、更优异的扩展性以及高效的性能发展,如今我国的互联网安全面临了很多很难解决的问题,蠕虫是最典型的病毒传播表现形式,另外对一些的网站进行的恶意攻击以及垃圾软件、邮件等的控制也属于网络安全问题,但是防火墙屏蔽技术的能力是有限的,不能解决所有的网络安全问题,因此防火墙屏蔽技术的智能化趋势是有一定的发展前景的。我国互联网技术的发展愈发成熟,从2G网络到3G网络的跨越,以及发展到今天的4G网络,防火墙的功能和规模也应该随着时代的发展而逐渐扩展起来,要及时顺应网络技术的改变。最后,防火墙的性能也应该随着时代的发展而日益高效起来,防火墙屏蔽技术的应用要渗透到任何领域当中,为更多的用户提供可靠的方案和更加安全高效的性能。
5 结语
防火墙屏蔽技术在维护网络安全方面起到了很大的作用,因此,人们要对防火墙屏蔽技术有一个十分清晰的了解与认识,防火墙屏蔽技术为网络安全作出巨大的贡献,防火墙屏蔽技术在功能、类型以及原理上要逐渐的完善和优化,最终要使防火墙屏蔽技术的安全性能达到完美才是我国对于互联网安全技术的终极目标。
参考文献
[1]张晓芳.基于防火墙屏蔽技术的网络安全初探[J].无线互联科技,2012(07).
[2]曾繁荣.防火墙技术在网络安全中的应用探究[J].青春岁月,2012(08).
[3]商娟叶,刘静.基于防火墙的网络安全技术[J].电子设计工程,2010(06).
网络技术方案范文6
关键词:计算机;网络;安全;病毒;蠕虫
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)09-11619-03
The Calculator Network is Safe and Guards Against A Technique Preliminary Study
CAO Yong
(The Consociation Agency Science and Technology Center of Province Village Reputation Agency in Shandong,Jinan 250001,China)
Abrstract: discover the speed speeds along with the calculator system loophole in recent years, the large-scale worm attack breaks out continuously, the safe condition of the calculator network allows of no optimism.The current calculator network attack has the attack source opposite concentration, attackstoning means more vivid, attack object of the scope extension wait a new characteristics. Although the network safe technique of now progressed very greatly in the past more, the safe and whole condition of the calculator network allowed of no optimism. This text aims at a calculator network attack namely, mainly is a worm to attackstoned, launch a discussion investigation, guard against a network attack to provide effectively for the realization basis, the full text has very realistic of can operate meaning.
Key words: the calculator;network;security;virus;worm
1 引言
随着Internet的迅速发展,网络安全性已成为迫切需要解决的问题。计算机系统的安全性日益突出和复杂。一方面计算机网络分布范围广,具有开放的体系,提高了资源的共享性;但另一方面也带来了网络的脆弱性和复杂性,容易受到入侵者的攻击,这就给网络的安全防护提出了更高的要求。
2 计算机网络安全与相关技术现状评析
2.1 计算机网络安全现状
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Sercices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlits。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
2.2 静态安全防护技术――防火墙
静态安全防护技术通过人工方法,采用设备对来自外部系统的攻击提供一定的防御能力。现今常用的是防火墙技术。防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。
2.2.1 防火墙的基本类型
防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总的来讲可分为包过滤、应用级网关和服务器等几大类型。
2.2.2 防火墙的缺点
①限制有用的网络服务。防火墙为了提高被保护系统的安全性,限制或关闭了很多有用但存在安全缺陷的网络服务。
②无法防止内部用户的攻击。目前防火墙只提供对外部网络用户的防护,对于来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。
③防火墙不能完全防止传送已感染病毒的软件和文件。
④防火墙无法防范数据驱动型的攻击,数据驱动型的攻击从表面上看是无害的数据被邮寄或拷贝到主机上,但一旦执行就开始攻击。
⑤防火墙不能防备新的网络安全问题。随着网络攻击手段的不断更新和一些新型网络应用的出现,不可能靠一次性的防火墙设置来解决永远的网络安全问题。
2.3 动态安全防护技术
静态安全防护技术犹如守株待兔,对于危害网络安全的行为只能被动防御,所以为了达到安全防护的目的,我们还必须研究动态安全防护技术。
2.3.1 漏洞扫描
在任何一个现有的平台上都有几百个公认的安全脆弱点,人工测试单台主机的这些脆弱点要花几天甚至更长的时间。在这段时间里,必须不断进行获取、编译或运行代码的工作。这个过程往往需要重复几百次,既慢又费力且容易出错。而漏洞扫描正是自动检测远端或本地主机安全脆弱点的技术,它可以在很短的时间内就解决这些问题。漏洞扫描技术源于“攻击者”在入侵网络系统时采用的工具,它抓住系统漏洞是系统被攻击的主要原因这一点。及时查找漏洞、拒绝攻击者的外部或内部攻击。
2.3.2 安全内核
安全内核是在操作系统层次上进行安全性增强技术的总称。通过对操作系统内核的裁减、加固和改造等,消除其中可能引起安全性问题的部分,从而大大加强系统内核的安全性和抗攻击能力。
2.3.3 防病毒技术
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
2.3 蠕虫攻击
随着网络的普及与蠕虫编写要求的降低,蠕虫爆发的频率越来越高。尤其是近几年来,越来越多的蠕虫在互联网上出现,其传播速度也在成几何级增长,所造成的危害与以前的蠕虫相比有过之而无不及。
蠕虫的工作机制从功能实现方式看出,网络蠕虫的攻击行为可以分为4个阶段:信息收集、扫描探侧、攻击渗透和自我推进。信息收集主要完成对本地和目标节点主机的信息汇集;扫描探测主要完成对具体目标主机服务漏洞的检测;攻击渗透利用已发现的服务漏洞实施攻击;自我推进完成对目标节点的感染。
3 计算机网络安全防范的有效实现
3.1 有效防范蠕虫攻击
3.1.1 Stack Guard
Stack Guard是一个CCC补丁,为其他的编译器保护技术提供了基础,并且首先提出使用Stack canaries的方法来阻止对保存的控制值的覆盖。对于栈溢出攻击,栈中溢出的buffer和return address之间的值都被修改,在他们之间放一个canary valuc当函数返回时,若发现这个值被修改,那么就检测到了溢出攻击。一般cannary可以随机产生。但如果利用指针直接修改return address的值,那么这个canary value仍没有改变。
不足之处在于只保护返回地址,没有保护基指针、函数指针,并且改变了栈的布局,代码必须被重新编译。
3.1.2 Stack Shield
Stack Shield也是一个CCC补丁,采用不同的保护方式。它创建了单独的Global Retum stack,作为一个特殊的堆栈用于存储返回地址。在受保护的函数的开头和结尾分别增加一段代码,每次函数调用的时候,返回地址都被拷贝到Global Ret Stack.当函数返回的时候,返回地址从Global Ret Stack拷贝至应用程序的栈,因此即使返回地址被覆盖,函数执行流程也不会改变,将总是正确返回到调用函数中。但由于没有比较堆栈中的返回地址与保存的是否相同,因此并不能得知是否发生了堆栈溢出。
Stack Shield也为函数指针提供保护,它只允许函数指针指向代码段,因为注入的代码只能在数据段。这种方法完整的粉碎了试图在不能覆盖代码段的情况下运行恶意代码的意图。
不足之处在于代码都要保存在text段,并且需要重新编译代码。
3.1.3 Windows 2003 Slack Protection
为了应对逐渐增加的windows操作系统的漏洞,微软实行了基于编译器的保护方案以确保他们的产品的安全。
微软的方案与Crispin Cowan 的Stack Guard非常类似。在新的NET编译器中,微软提供了/GS命令行开关。当启用这个命令行开关时,一个安全cookie canary 被放置在返回地址的前面并且保存ebp的值。
默认情况下,Windows 2003是在开启堆栈保护的情况下进行编译的。
如果一个程序使用/GS开关编译,函数调用返回时会进行canaw队证,将栈上的canaw装载进ecx,并且将它和最初的canary进行比较,而这个初始的 xanary 是存储在程序的数据段上的。如果canary校验通过,则程序继续。如果不匹配,程序会去检查这个程序的数据段是否指定了一个security handler,如果指定了,那么程序会凋用这个security handler否则,会调用0x00000000处的UnHandledExceptionFilter。而这个UnHandledExceptionFilter将会load faultrep.dll并会调用一个输出函数ReportFault。
Windows 2003所提供的保护可以很轻易的绕过。如果一个local buffer被溢出,攻击者很容易覆盖exception handler。
为了避免这种隋况,微软将所有己注册的异常handlers都存储在程序的Load Config Directory 里面。如果出现一个不在Load Config Directory的exceptionhandler,那么它就不是被该程序正常调用的。如果该handler指向堆栈,那么它也不是被正常调用的。然而,微软允许指向模块范围之外的exception handler被调用,也允许指向堆的exception handlers被执行。
3.2 加强用户的安全意识
用户作为计算机的使用者和最终的指挥者,是信息安全框架中的重要组成部分,这一点在过去却往往被忽视,用户们将信息安全的保障经常寄希望于购置各种必须的安全产品,以为有了这些安全产品就可以高枕无忧,所以致使即使花大量费用购置了安全产品的政府以及企业等仍然没有摆脱遭受攻击的烦恼。在2002年何德全院士就曾提到“提高网络安全意识”的重要性,指出“人作为主体是网络发展的基本动力和信息安全的最终防线”。
对安全要求比较高的单位只有通过培训等方式努力提高计算机用户与管理者的网络安全意识,使计算机的维护者与相应的安全维护软件达到较好的互动,才能真正发挥安全产品的最大性能,达到最大程度的安全保障。
参考文献:
[1] LeeT.K.Yusuf, S.Lrk, W,Sloman, A.lupu, E.Dulay. Development framework for firewall processors,Field Programmable Technology,2002.(FPT),Proceedimgs.2002 IEEE International Conferenceon,Dec 2002
[2] 黄怡强, 等. 浅谈软件开发需求分析阶段的主要任务. 中山大学学报论丛,2002,(01).