計算機網絡安全綜述范例6篇

前言:中文期刊網精心挑選了計算機網絡安全綜述范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

計算機網絡安全綜述

計算機網絡安全綜述范文1

關鍵詞:計算機;網絡安全;現狀;隱患;措施

中圖分類號:TN91 文獻標識碼:A

1、網絡安全的現狀

現今互聯網環境正在發生著一系列的變化,安全問題也出現了相應的變化。主要反映在以下幾個方面:

1.1.網絡犯罪成為集團化、產業化的趨勢。從灰鴿子病毒案例可以看出,木馬從制作到最終盜取用戶信息甚至財物,漸漸成為了一條產業鏈。

1.2.無線網絡、移動手機成為新的攻擊區域,新的攻擊重點。隨著無線網絡的大力推廣,3G網絡使用人群的增多,使用的用戶群體也在不斷的增加。

1.3.垃圾郵件依然比較嚴重。雖然經過這么多年的垃圾郵件整治,垃圾郵件現象得到明顯的改善,例如在美國有相應的立法來處理垃圾郵件。但是在利益的驅動下,垃圾郵件仍然影響著每個人郵箱的使用。1.4.漏洞攻擊的爆發時間變短。從這幾年的攻擊來看,不難發現漏洞攻擊的時間越來越短,系統漏洞、網絡漏洞、軟件漏洞被攻擊者發現并利用的時間間隔在不斷的縮短。很多攻擊者都通過這些漏洞來攻擊網絡。

1.5.攻擊方的技術水平要求越來越低。

1.6.DOS攻擊更加頻繁。對于DoS攻擊更加隱蔽,難以追蹤到攻擊者。大多數攻擊者采用分布式的攻擊方式,以及跳板攻擊方法。這種攻擊更具有威脅性,攻擊更加難以防治。

1.7.針對瀏覽器插件的攻擊。插件的性能不是由瀏覽器來決定的,瀏覽器的漏洞升級并不能解決插件可能存在的漏洞。

1.8.網站攻擊,特別是網頁被掛馬。大多數用戶在打開一個熟悉的網站,比如自己信任的網站,但是這個網站已被掛馬,這在不經意之間木馬將會安裝在自己的電腦內。這是現在網站攻擊的主要模式。

1.9.內部用戶的攻擊?,F今企事業單位的內部網與外部網聯系的越來越緊密,來自內部用戶的威脅也不斷地表現出來。來自內部攻擊的比例在不斷上升,變成內部網絡的一個防災重點。

2、計算機網絡存在的安全隱患

隨著Internet 的飛速發展,計算機網絡的資源共享進一步加強,隨之而來的信息安全問題日益突出。據美國FBI 統計,美國每年網絡安全問題所造成的經濟損失高達75 億美元。而全球平均每20 秒鐘就發生一起Internet 計算機侵入事件。在Internet/Intranet 的大量應用中,Internet/Intranet 安全面臨著重大的挑戰。在一個開放的網絡環境中,大量信息在網上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統,進行窺視、竊取、篡改數據。使得針對計算機信息系統的犯罪活動日益增多。

一般認為,計算機網絡系統的安全威脅主要來自黑客攻擊、計算機病毒和拒絕服務攻擊三個方面。黑客攻擊早在主機終端時代就已經出現,隨著Internet 的發展,現代黑客則從以系統為主的攻擊轉變到以網絡為主的攻擊。新的手法包括:通過網絡監聽獲取網上用戶的帳號和密碼;監聽密鑰分配過程,攻擊密鑰管理服務器,得到密鑰或認證碼,從而取得合法資格;利用UNIX 操作系統提供的守護進程的缺省帳戶進行攻擊;利用Finger 等命令收集信息,提高自己的攻擊能力;利用SendMail,采用debug、wizard 和pipe 等進行攻擊;利用FTP,采用匿名用戶訪問進行攻擊;利用NFS 進行攻擊;通過隱藏通道進行非法活動;突破防火墻等等。目前,已知的黑客攻擊手段多達500 余種。拒絕服務攻擊是一種破壞性攻擊,最早的拒絕服務攻擊是“電子郵件炸彈”。它的表現形式是用戶在很短的時間內收到大量無用的電子郵件,從而影響正常業務的運行,嚴重時會使系統關機、網絡癱瘓。

3、計算機網絡安全技術措施

計算機網絡安全從技術上來說,主要由防病毒、防火墻、入侵檢測等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、防病毒技術等,主要的網絡防護措施包括:

3.1.物理安全技術

物理安全是指通過物理隔離實現網絡安全,是指內部網絡間接地連接在Internet 網絡。物理安全的目的是保護路由器、工作站、網絡服務器等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽攻擊。只有使內部網和公共網物理隔離,才能真正保證內部信息網絡不受來自互聯網的黑客攻擊。此外,物理隔離也為用戶內部網劃定了明確的安全邊界,使得網絡的可控性增強,便于內部管理。

3.2.病毒防范技術

在現代化的辦公環境中,幾乎所有的計算機用戶都不同程度地受到過計算機病毒危害。計算機病毒其實也是一種可執行程序,除了自我復制的特征外,很多病毒還被設計為具有毀壞應用程序、刪除文件甚至重新格式化硬盤的能力。由于在網絡環境下,計算機病毒有不可估量的威脅性和破壞力,因此,計算機網絡病毒的防范是網絡安全性建設中重要的一環。在網絡中,計算機病毒的爆發對用戶的安全構成了極大的威脅。因此,網絡配置病毒防護系統必不可少。常見的網絡反病毒技術包括預防病毒、檢測病毒和消毒三種技術。

3.3.防火墻

防火墻是一種隔離控制技術,通過預定義的安全策略,對內外網通信強制實施訪問控制,常用的防火墻技術有包過濾技術、狀態檢測技術、應用網關技術。包過濾技術是在網絡層中對數據包實施有選擇的通過,依據系統事先設定好的過濾邏輯,檢查數據據流中的每個數據包,根據數據包的源地址、目標地址、以及包所使用的端口確定是否允許該類數據包通過;狀態檢測技術采用的是一種基于連接的狀態檢測機制,將屬于同一連接的所有包作為一個整體的數據流看待,構成連接狀態表,通過規則表與狀態表的共同配合,對表中的各個連接狀態因素加以識別,與傳統包過濾防火墻的靜態過濾規則表相比,它具有更好的靈活性和安全性;應用網關技術在應用層實現,它使用一個運行特殊的“通信數據安全檢查”軟件的工作站來連接被保護網絡和其他網絡,其目的在于隱蔽被保護網絡的具體細節,保護其中的主機及其數據。

3.4.數據加密與用戶授權訪問控制技術

與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用于對動態信息的保護。對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換算法,這種變換是受“密鑰”控制的。在傳統的加密算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為“對稱密鑰算法”。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信急,也可以用該密鑰解密信息,DES 是對稱加密算法中最具代表性的算法。如果加密/解密過程各有不相干的密鑰,構成加密/解密的密鑰對,則稱這種加密算法為“非對稱加密算法”或(稱為“公鑰加密算法”,相應的加密/解密密鑰分別稱為“公鑰”和“私鑰”。在公鑰加密算法中,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者。私鑰是保密的,用于解密其接收的公鑰加密過的信息。典型的公鑰加密算法如RSA 是目前使用比較廣泛的加密算法。

3.5入侵檢測技術

入侵檢測技術是為保證計算機系統的安全而設計與配置的,一種能夠及時發現并報告系統中未授權或異?,F象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。入侵檢測技術是一種主動保護自己免受黑客攻擊的網絡安全技術,它提供了對網絡內部攻擊和外部攻擊的實時保護,在網絡系統受到危害之前攔截和入侵。

3.6漏洞掃描技術

漏洞掃描是指對電腦進行全方位的掃描,檢查當前的系統是否有漏洞,如果有漏洞則需要馬上進行修復,否則電腦很容易受到網絡的傷害,甚至被黑客借助于電腦的漏洞進行遠程控制。所以,漏洞掃描技術對于保護電腦和網絡安全必不可少,而且需要定時進行一次掃描,一旦發現有漏洞就要馬上修復。有的漏洞系統自身就可以修復,而有些則需要手動修復。

3.7安全管理隊伍的建設

在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP 地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP 地址資源統一管理、統一分配。對于盜用IP 資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。

小結

計算機網絡安全與我們的利益息息相關,而計算機網絡安全的問題,仍有大量的工作需要我們去研究和探索。因此,完善計算機網絡安全防范措施就顯得十分重要。

參考文獻

[1]李濤.網絡安全概論[M].北京:電子工業出版社,2006

[2]何莉,許林英,姚鵬海.計算機網絡概論[M].北京:高等教育出版社,2006

計算機網絡安全綜述范文2

計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安安全包括信息的完整性、保密性和可用性。

【關鍵詞】計算機網絡 網絡安全 挑戰與對策

計算機網絡安全不僅包括組網的硬件、管理控制網絡的軟件,也包括共享的資源,快捷的網絡服務,所以定義網絡安全應考慮涵蓋計算機網絡所涉及的全部內容。參照ISO給出的計算機安全定義,認為計算機網絡安全是指:“保護計算機網絡系統中的硬件,軟件和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網絡系統連續可靠性地正常運行,網絡服務正常有序。”

對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為因素是對計算機信息網絡安全威脅最大的因素。

互聯網是對全世界都開放的網絡,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網絡安全提出了挑戰。

1 當今計算機網絡安全面臨的挑戰

1.1 提供具有服務質量保證的網絡服務

調查分析發現,傳遞正文數據為傳統計算機網絡的唯一功能,然而隨著互聯網技術與多媒體技術突飛猛進發展,計算機網絡在各行業已實現廣泛應用,此形勢下僅傳遞正文數據越來越難以滿足計算機網絡應用需求,此時則需要推進計算機網絡功能逐漸趨于多元化發展,既能夠用于快速、準確傳遞正文數據,又能夠提供具有服務質量保證的網絡服務。

1.2 提供無處不在的移動網絡服務

信息社會背景下,計算機網絡已成為人們日常生活、學習及工作中不可或缺的一部分,以致人類社會對移動網絡需求大幅度增長。實際上,移動網絡同時具備三大顯著特征,包括無線通信、終端便攜性及用戶移動性,為此諸多位學者將對移動網絡的研究的重心定位于如何塑造和諧穩定的無線通信環境、怎樣規范用戶移動行為及如何增強終端計算能力等方面。

現行移動網絡主要體現在兩方面:(1)因特網的無線拓展,其優點在于簡單、靈活、可伸縮,其缺點在于對蜂窩網絡中存在的快速切換控制、實時位置跟蹤等管理不力;(2)蜂窩移動通信系統,該系統是基于面向連接的網絡設施之上發展而來的,但其靈活性與可伸縮性相對較低。

2 常見的網絡攻擊

2.1 Ping Ping

是最簡單的基于IP的攻擊,該類攻擊之所以產生是受單個包的長度超過了IP協議規范所規定的包長度的影響,當用戶使用Ping命令檢查網絡是否連通時,PCMP將會自動應答,此時不法分子僅需源源不斷的向被攻擊目標發送Ping就可導致內存分配失誤,從而造成被攻擊目標死機。

2.2 Smurf攻擊

Smurf攻擊是指不法分子運用IP欺騙和ICMP回復方法,以廣播模式向網絡發送Ping請求,之后使大量網絡傳輸充斥目標系統,以此擾亂網絡中所有計算機的響應。其攻擊過程主要表現為:Woodly Attacker向網絡中的廣播地址發送一個欺騙性Ping分組,導致目標系統不再為正常系統服務。

2.3 SYN Flood

SYN Flood是一種依據TCP協議缺陷,發送大量偽造的TCP連接請求,從而被攻擊方資源耗盡的攻擊方法。該方法的工作原理是“三次握手”,一是客戶端直接發送一個包含SYN標志的TCP報文;二是服務器接受TCP報文后,進行處理并返回一個SYN+ACK的報文,之后將TCP序號加一;三是客戶端返回一個確認報文ACK給服務端,之后實現TCP連接。

3 當今計算機網絡安全研究技術對策

3.1 網絡安全技術的研究

一方面,安全算法。安全算法指的是加密技術或密碼算法,其中加密技術可被細分為四大方面,包括數據傳輸加密技術、數據完整性鑒別技術、數據存儲加密技術及密鑰管理技術。而密碼算法作為一種有效的網絡安全技術,對保障網絡安全具有極其重要的現實意義。長期以來,國內外學者始終將計算機網絡安全算法的研究重心放在對基于密碼理論的綜合研究、可信計算機系統的研究等方面;另一方面,網絡安全檢測與防御技術。防火墻在現行計算機網絡安全中發揮著重要作用?,F階段,我國相關組織將防火墻產品發展方向定位于推進傳統防火墻技術、入侵檢測技術及病毒防護技術相機融合的高性能、主動式智能防火墻, 并依托該防火墻增強計算機網絡綜合防護能力,為保障計算機網絡安全提供良好的基礎。

3.2 開放、集成網絡應用平臺技術的研究

受多方面原因的影響,以致當今分布對象技術自身存在一系列熱點問題:

(1)高性能分布對象中間件技術的體系結構與實現技術研究。若要實現分布對象中間件技術在新一代計算機網絡中的有效應用,則需保證分布對象中間件技術同時具備高性能與可靠性等特征。一直以來,我國相關機構始終致力于優化調整分布對象中間件系統的體系結構,主要表現為:借鑒、汲取國外發達國家網絡與操作系統等方面的優秀研究成果,同時依托有效手段最大限度上降低由于維護開放性與可互操作性等特性而造成的性能損失。

(2)特殊應用環境下的分布對象中間件技術。通過實踐應用,明確了分布對象中間件技術在實時、容錯等多方面的要求,而實時CORBA與容錯CORBA的研究越來越成為CORBA技術研究的關鍵部分。除此之外嵌入式系統的興起也為深入開展對嵌入式CORBA與最小化CORBA的研究提供了強勁驅動力。

(3)分布對象中間件技術中的組件體系結構。實踐表明,組件技術既會改變軟件體系結構與開發模式,又較大程度上影響到軟件市場。近年來,相關組織越來越重視分布對象中間件技術在計算機網絡中的應用與研究,如投入大量的財力、物力及人力資源用于推進分布對象中間件技術在計算機網絡管理與配置中的有效應用。

參考文獻

[1]覃德澤.面向節點信譽管理的安全結構化對等網絡[J].計算機工程,2011(03).

[2]王春妍.計算機網絡數據交換技術探究[J].云南社會主義學院學報,2013(06).

[3]林闖,董揚威,單志廣.基于DTN的空間網絡互聯服務研究綜述[J].計算機研究與發展,2014(05).

[4]官有保,晉國卿.計算機網絡安全問題和防范措施[J].科技廣場,2011(09).

[5]馬睿.淺談計算機網絡安全的防控[J]. 北方經貿,2011(11).

[6]陳祖新.談現代計算機網絡安全和防范技術[J].信息與電腦(理論版),2011(11).

計算機網絡安全綜述范文3

    報警,及時發現故障并且進行處理,這樣就可以從一定的程度上實現故障管理,從而減少非法入侵所造成的損失。當前,受人為攻擊等因素的影響,計算機網絡安全面臨著新的挑戰。網絡安全的特征主要體現在系統保密性、可用性、完整性以及可控性等方面。

    2.計算機網絡故障的分析和研究

    計算機網絡安全包括通信、數據運行以及管理人員的安全意識三部分。這其中任何一方面出現問題都將會對整個網絡的正常運行產生影響。

    2.1計算機網絡自身的技術缺陷:在計算機網絡的軟、硬件設計過程中,受網絡設計技術缺陷的影響,計算機網絡信息安全存在著諸多隱患,作為當前使用范圍最廣泛的Internet信息網,對于網絡安全性的寬泛要求雖大大方便了各種計算機入網運行,同時還提高了資源共享的利用率,由于對通信協議最基本的安全機制缺乏足夠認識,在制定TCP/IP協議時,往往會忽略身份認證、加密等影響通信路徑安全性的因素;網絡在發送信息的過程中所包含的源、目標地址以及端口信息會造成計算機網絡的遠程用戶非執行根與執行根文件的傳送安全漏洞的產生。

    2.2計算機病毒的影響:計算機病毒以計算機網絡為傳播載體,造成的安全危害越來越引起人們的重視。網絡安全威脅多來自于郵件以及文件下載,郵件病毒具有種類繁多、傳播速度快以及影響范圍廣等特點,具有極大的危害性。通過通訊簿散發病毒、泄密信息的特性使得郵件病毒已成為當前網絡病毒防治的重中之重。

    2.3計算機網絡系統內部安全威脅:系統內部安全影響因素主要包括網絡系統軟硬件設計、使用不當,系統自身的脆弱性以及因人為因素所造成的網絡配置信息的泄露、網絡信息竊取等方面。計算機網絡系統內部安全威脅會對計算機網絡安全產生嚴重影響。

    2.4網絡安全管理制度不夠完善:計算機網絡安全要以完備的安全制度為基礎,網絡安全管理的失敗是造成安全體系失敗的重要原因。計算機網絡配置不當、管理員在網絡升級過程中不及時、用戶口令安全度不高、在防火墻內部不通過賬號認證進行撥號服務器的架設,網絡用戶網絡安全意識不強都會對計

    算機網絡安全產生影響。

    3.維護計算機網絡故障的對策和措施

    3.1加密技術

    要保證計算機網絡的安全性,就必須有合適的加密技術來實現計算機的安全性能,數據加密技術就是一種比較常見的方法。數據加密技術是指將原有的數據通過某種算法,轉換成一種不可讀的密文,并通過轉換后的密文進行信息存儲與傳輸。信息的接收者只有通過相應密匙才能獲取原先的信息內容,從而實現信息的保密性。信息加密技術的關鍵就在于信息加密算法以及密匙的管理。通過這種技術來實現計算機的網絡安全。對稱加密算法由于加密和解密所使用密匙的密鑰相同,加密與解密速度較快,加、解密算法公開;非對稱加、解密所使用的密匙不同,只有通過使用相應的密鑰才能打開加密數據。相比較而言,非對稱加密算法密鑰不易破譯,加密數據安全較高。

    3.2防火墻技術

    防火墻技術是當前保護計算機網絡內網資源,防止外部人員侵入,進行網絡聞訪問控制使用的最廣泛使用的一種網絡安全技術。防火墻能夠通過對數據包中包含的目標地址、源地址、源端口以及目標端口等信息與預先設定好的訪問控制規則進行匹配,只有當信息匹配成功時,數據才會北允許通過。當前最常用的防火墻為深度包過濾的狀態檢測防火墻。防火墻技術對于計算機網絡安全具有積極的防范作用,但其對于網絡內部用戶威脅以及已感染程序和文件的傳送的防范作用不夠明顯。

    3.3網絡入侵檢測技術

    網絡入侵檢測技術是保證網絡安全的一種措施,主要是通過對收集到的操作系統網絡數據包以及應用程序等相關信息分析,對所發現的入侵行為通過報警、切斷入侵線路等手段進行安全防護的行為。網絡入侵檢測只是對網絡數據信息進行監聽,并不過濾數據,不會對正常的網絡性能產生影響。網絡入侵檢測主要有異常檢測與誤用檢測兩種。異常檢測不受系統限制,能夠對系統及用戶非正常的操作行為和計算機資源的非正常情況進行檢測,具有很強的通用性。由于缺乏全面的網絡掃描,異常檢測雖然會對以前未出現過的網絡攻擊方式進行有效檢測,但其誤警率比較高。

    誤用檢測是基于對已知入侵行為進行檢測的過程。誤用檢測具有響應速度快,誤警率低的優點,但事先需要投入大量時間根據網絡安全入侵行為建立各種入侵模型。 基于網絡的入侵檢測系統通過一定的檢測規則對從網絡中獲取的信息進行安全檢測,進而作出安全判斷。基于網絡的安全檢測系統具有節約資源、實時監測響應等優點,同時信息受

    數據加密技術的影響,網絡數據異常情況檢測受到一定的限制;基于主機的入侵檢測技術通過對主機系統的歷史審計數據與系統日志的監督檢測,發現信息入侵事件,具有入侵檢測準確的優點,同時其容易漏檢的問題不容忽視。

    3.4防病毒技術

    計算機網絡病毒主要是指那些具有破壞性的電腦程序影響網絡,導致計算機出現故障。計算機網絡病毒主要包括病毒的檢測和消除,檢測技術通過對計算機病毒和文件特征兩種方式進行檢測,對系統是否感染病毒作出判斷;消除技術是感染程序的逆過程,通過對網絡病毒預防、檢測,通過殺毒軟件等方式,殺滅病毒。隨著計算機網絡的不斷發展和進步,網絡安全也成為了人們關注的主要問題。當前,我國的計算機網絡安全已歷經通信保密與數據保護兩個階段,但網絡安全防范措施尚不完善,計算機網絡安全主要通過防火墻技術、入侵檢測技術等方法進行防范。計算機網絡安全同時是一個社會問題,網絡安全防范應該加強計算機網絡絡安全教育,提高安全防范意識,實現網絡安全由被動接受向主動防范的轉變。

    4.結束語

    隨著科學技術的發展,計算機網絡安全面臨著日益嚴峻的形勢,系統漏洞,人為的惡意侵犯以及用戶自身的安全意識不強等現象的存在對網絡安全產生了嚴重影響。對計算機網絡安全進行有效防范應該從系統漏洞的及時更新,防火墻以及殺毒軟件的安裝,良好上網習慣的養成等方面著手,保護計算機網絡用戶信息,保障網絡系統的正常運行。計算機網絡安全問題受信息化社會發展的影響在不久的將來將面臨著更加嚴峻的挑戰。

    參考文獻:

    [1]鹿璐.網絡安全中信息加密的應用研究[J].民營科技,2009,(07).

    [2]徐安平.計算機網絡安全管理技術的開發和應用[J].中國新技術新產品,2009,(19).

    [3]任占娟.大學生網絡安全面臨的問題及對策探析[J].四川教育學院學報,2009,(07).

    [4]鄧學浩.會計電算化實務中存在的問題及對策[J].恩施職業技術學院學報,2010,(01).

    [5]龍蕓菲.加強計算機網絡信息安全的措施探討[J].電腦知識與技術,2010,(35).

計算機網絡安全綜述范文4

關鍵詞:BP神經網絡;計算機網絡;安全評估

中圖分類號:TP18 文獻標識碼:A 文章編號:1009-3044(2013)18-4303-05

網絡安全從本質上看是網絡的信息安全。而從廣義來說,涉及到的范圍就較大,凡是有關網絡信息的完整性、保密性、真實性、可用性和可控性方面,都是網絡安全需要考慮與研究的領域。

隨著全球計算機技術和 Internet 的迅猛發展,全球信息化進程加速,互聯網與千家萬戶息息相關,在我們的工作和生活中扮演著極其重要的角色。與此同時,網絡和網絡用戶也在以指數級的速度增長?;ヂ摼W正引領著我們的生活進入一個前所未有的,以網絡為基礎的信息化環境。由此,網絡安全就顯得尤為重要。

1 網絡安全評估的重要性

由于現階段的計算機系統,其網絡設備存在不完善的因素,包括設計的缺陷、漏洞及網絡協議等,這樣的情況下,計算機網絡就潛在各種可能的安全風險。近年來,計算機網絡受到的侵害越來越多,網絡漏洞各種各樣,計算機安全得不到應有的保障。具體表現為:

1) 網絡病毒更加多樣、智能與隱蔽。

2) 隨著網絡扮演越來越重要的角色,各方的生產生活都離不開網絡,因此網絡服務商、管理部門和運營商都十分重視網絡的安全,并提出了更多的需求。

3) 網絡安全脆弱的根源是漏洞。

目前,針對網絡安全進行的惡意活動越來越多,如何有效保證網絡安全正常運行已經成為各方都十分關注的問題。在這樣的情況下,我們需要事先對系統與網絡進行安全檢查與評估,分析現有網絡是否安全可靠,并且對于檢測出的問題,提出并實施相應的有針對性的安全防范措施,力求將損失降到最低,將風險扼殺在潛伏期。

2 BP神經網絡技術

2.1 BP神經網絡技術介紹

2.1.1 神經網絡技術概要

BP(Back Propagation)神經網絡這一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照誤差逆傳播算法訓練多層前饋網絡,它可以解決多層的網絡里所隱含的單元連接的學習問題。這一方法的提出,為此后打開了重要的一片領域,它成為目前應用最為廣泛的模型之一。BP神經網絡一般分為三層結構,包括輸入層、輸出層以及隱含層。

2.1.2 輸入層、輸出層變量及預處理

BP神經網絡輸入層變量屬于自變量,是需要通過專業的知識來確定的,如果說增加輸入層的變量的數量,那么還要進行主成分分析,再對所有的變量進行縮減,使得數量與增加前的輸入層數量相當,然后再對輸入變量前與縮減變量后的系統誤差進行比較,通過比值的大小達到縮減輸入層變量的目的。

輸入層變量屬于因變量,一般系統不對輸入層變量的數量進行具體要求,但是為了網絡模型得到更好的訓練,系統對于BP神經網絡應要進行轉換。即把具有多個輸入變量的模型轉換成多個具有一個輸出的模型,以達到更好的效果。

預處理有很多的方法,一般筆者根據實際需求以及喜好,會采用各不相同的方式。但是殊途同歸,進行完數據的處理之后,對網絡神經輸出的結果進行一定程度的變換,最后得到的數據才是所需數據。并且,與處理后,數據值要控制在0.2~0.8之間,使得建立的模型具有一定的外推能力。

2.1.3 BP神經網絡的拓撲結構

BP神經網絡的拓撲結構包含隱含層層數、隱含層結點數、動量因子、初始權值、學習率、誤差精度等。

BP神經網絡的拓撲結構最應注意的是隱含層結點的數量,過多或過少都會產生問題,或者使得網絡訓練時間過長、無法找到最優點,或者使得網絡的穩定性較差。因此,應合理優化隱含點的節點數,同時考慮網絡結構的復雜程度以及誤差的大小,綜合各方情況確定節點數。

2.2 BP神經網絡技術算法

2.2.1 BP神經網絡算法學習過程

1) 工作信號的正向傳播:工作信號的正向傳播指的是輸入信號經由輸入層傳向輸出層,最終在輸出端產生輸出信號。

2) 誤差信號的反向傳播:工作信號的反向傳播指的是誤差信號由輸出端向后傳播,誤差信號指的是網絡實際輸出信號和期望輸出信號之間的差值。

本文以含有三個隱含層的BP神經網絡為例,其結構如下圖所示。

9) 輸入下一個學習樣本,返回步驟(3),直至全部 z 個模式對訓練完畢;

10) 進入下一輪學習。

2.2.1 BP神經網絡算法工作過程

BP神經網絡算法的工作工程并不復雜,具體如下:

1) 對神經網絡參數初始化。

2) 計算隱藏層單元的個數、輸出層單元的輸出個數、輸出層單元誤差,若誤差在誤差范圍內,可輸出結果。

1)若2)中的誤差不在誤差范圍內,則重新調整中間層到輸出層連接的權值和輸出層單元,再調整輸入層到中間層的連接權值和輸出單元,更新學習次數。

1) 反復步驟3),當學習次數大于上限或滿足誤差要求,結束學習輸出結果。

2) 輸出最終結果。

3 BP神經網絡算法的優越性

3.1 網絡安全評估方法

雖然關于網絡安全評估的研究在國內僅十多年的歷史,但人們已經提出了多種評估方法,其中較有代表性的方法是故障樹分析法(Fault Tree Analysis, FTA)、層次分析法(Analytic Hierarchy Process, AHP)、模糊綜合評判法(Fuzzy Comprehensive Evaluation method, FCE)和基于貝葉斯、BP 神經網絡、D_S 證據理論等方法。

3.2網絡安全評估方法比較

不同的網絡安全評估方法具有不同的優缺點,針對網絡安全的實際需要,選擇不同的評估方法,個方法具體優缺點如下表。

2.該方法要求大量可供參考的歷史資料

從以上比較中我們可以看出,基于BP神經的網絡安全評估方法具有良好的優越性,特別是針對故障樹分析法、層次分析法、基于貝葉斯、模糊綜合評判法等主觀性較強、方法繁復的方法,基于BP神經評估方法的客觀性就顯得尤為的重要。

4 基于BP神經網絡的計算機網絡安全評估過程

4.1 構建計算機網絡安全評估指標集

計算機網絡是一個很復雜的體系,能夠影響網絡安全的因素較多,建立科學的、合理的網絡安全評價指標將關系到評價的作用和功能。 本文通過歸納網絡安全的各個影響因素,以物理安全、邏輯安全和管理安全作為評價指標體系的一級指標,并進行逐層細化,最終建立了完整的網絡安全評價指標體系,具體如表 2 所示。

4.2 各評價指標的取值和標準化

在本文設計的各個指標集中,因為所描述的因素各不相同,既有定量的評價指標,也有定性的評價指標,因此在評價時所選擇的取值規則也是不一樣的。

4.2.1定量指標

對于定量指標,由于其衡量的單位不同,因此必須進行標準化的處理,并將最終取值范圍控制在0~1之間,方法如表1所示。

4.2.2定性指標

對于定性指標,該文采用的是專家打分法,專家打分法較為抽象,可采用配值標準化處理,保持與定量指標的一致性。

4.3 BP神經網絡結構的設定與訓練

確定BP神經網絡對計算機網絡安全進行評估的層數。主要利用試湊法,根據輸入層輸出層神經元個數,確定隱含層神經元個數。

與此同時,設定誤差精度與訓練次數,當訓練的精度或訓練次數達到要求后,即停止訓練,保存數據。

4.4 對計算機網絡安全進行評估

將計算機的網絡安全評估等級分為四種,分別是安全、基本安全、不安全與很不安全。其中,安全等級的評估值大于或等于0.8、基本安全等級的評估值大于或等于0.7且小于0.8、不安全等級的評估值大于或等于0.6且小于0.7、、很不安全等級的評估值小于0.6。根據網絡評估的具體數值,對網絡安全進行四種等級的判定。

5 基于BP神經網絡的計算機網絡安全評估實例

5.1 實例探究

本文通過實例對以上的闡述進行探究:設計BP神經網絡輸入層的節點為5,輸出層節的點為1,隱含層的節點為19,學習精度E設為01001,權值調整參數、網絡閾值均設為011,最大迭代次數為1000次,輸入層與隱含層之間采用Logsig傳遞函數,隱含層與輸出層之間采用Purelin轉遞函數。

本文收集了40份計算機網絡安全評估數據樣本,對數據進行處理與分析后,根據前文所表述的評估步驟,對各網絡進行了安全評估,具體數據見下圖。

5.2實例分析

結合調查獲得的實際情況,結果表明,基于BP神經網絡算法的計算機網絡安全評估模型精準性較好,與實際情況較為符合。同時我們可以看到,當前許多網絡的安全性存在一定的隱患,多數網絡的安全等級屬于基本安全與很不安全之間,少有安全性很高、評估值大于0.9的網絡系統。

另外,應用BP神經網絡計算方法還可以對同一等級內的網絡進行不同安全程度的驚喜評定,因此,BP模型能夠精確地對改造后的網絡安全進行重新評價,并根據評價結果提出具有針對性的提高網絡安全的有效措施。

6 結論

當前,網絡安全是網絡管理人員急需解決的重要問題,網絡安全評估作為有效防護網絡安全的手段之一,是一項技術要求復雜的工作。而BP神經網絡算法既有神經神經網絡自學習、自適應的特點,同時還兼有專家的知識經驗,因此成為了非線性映射能力較強的綜合評價模型之一。BP神經網絡算法在網絡安全評估中的應用,減少了主觀因素,提高了檢測評估的客觀性,有利于用戶發現網絡安全的漏洞與薄弱,做好安全措施,提高網絡安全水平。

本文介紹了BP神經網絡算法,并通過與其他評估方法的對比分析其優越性,提出利用BP神經網絡對計算機網絡安全進行評估,并提出相應的評估過程。最后以實例驗證了BP神經網絡算法在計算機網絡安全評估的應用。但本文亦有不足之處,第一,在實例中缺少其他評估方法的應用,無法突出BP神經網絡算法的優越性;第二,缺少對實例結果精確性的檢驗,這些工作應在將來予以補正。

參考文獻:

[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.

[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.

[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.

[4] 趙冬梅,劉海峰,劉晨光.基于BP 神經網絡的信息安全風險評估[J].計算機工程與應用,2007(1).

[5] 金嶠,方帥,閻石.BP網絡模型改進方法綜述[J].沈陽建筑工程學院學報:自然科學版,2001,17(3):197-199.

計算機網絡安全綜述范文5

[關鍵詞]計算機網絡;安全;防范;安全技術

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-914X(2015)15-0244-01

社會的發展與進步使得各行各業對于計算機發展的需求日益提高,尤其是一些用計算機網絡進行工作的行業,同時一些行業中對于計算機網絡管理安全方面的要求也是十分高的。所以,對于計算機網絡管理中的安全技術的研究是十分有必要的。我國計算機領域對于計算機網絡管理中的安全技術方面雖然有了一定的研究,并且在不斷的研究中也取得了一定的成果,但是隨著各行各業發展的需求,現有的對計算機網絡管理中的安全技術方面的研究已經不能很好的滿足社會發展的需求。因此,在今后的發展中,我國計算機領域的相關人士要加強對計算機網絡管理中的安全技術運用的重視和研究,同時研究中逐漸的將這一研究納入到計算機領域研究的一個重要課題,從而在更大程度上促進計算機網絡管理中的安全技術運用的發展和進步。

一 計算機網絡管理

1.1 故障管理分析

一個可靠、穩定的計算機網絡是每個用戶都希望的,當某個網絡部件出現實效情況時,要求網絡管理系統能夠將故障源迅速排出,并作出及時地處理。通常來講,故障管理包括檢測故障、隔離故障、糾正故障三方面。其中故障檢測是以對網絡部件狀態的相關檢測為依據的,一般情況下,錯誤日志中記錄簡單的非嚴重故障,且不需作特別的處理。而對于一些嚴重故障時,則需要進行報警,即向網絡管理操作員發送通知。網絡管理應用應以相關信息為依據, 來實施警報處理, 當遇到較為復雜的網絡故障時,網絡管理系統應通過一系列的診斷測試來對故障原因加以辨別。

1.2 配置管理分析

配置管理是計算機網絡管理中的重要內容,它對網絡進行初始化,并實施網絡配置,從而實現網絡服務的提供。配置管理是集辨別、定義、控制、監控于一體的管理形式,具備一個網絡對象必需的功能,其管理實施的目的在于實現網絡性能或某個特定功能的優化。

1.3 性能管理分析

性能管理是對系統通信效率、資源運行等性能的相關統計,其性能機制是對被管網絡及服務提供的監視與分析。對于性能的分析結果可使得某個診斷測試被處罰或網絡重新配置,進而對網絡性能進行維護。性能管理對當前被管網絡的狀態數據信息進行收集于分析,并進行對性能日志的維護與分析。

1.4 安全管理分析

安全性向來是計算機網絡的薄弱環節,加之用戶對于安全性的高要求,使得網絡安全管理的受重視程度也來越高,且扮演者越來越重要的角色,其管理的實施主要是應用網絡安全技術,來為計算機網絡的應用提供有力保障。

二 影響計算機網絡安全的因素

網絡系統自身的因素有:

①網絡的開放性使信息缺乏有效的保護,計算機網絡的開放性和廣域性使計算機網絡上存儲、傳輸和處理的數據信息,在安全性和保密性方面也受到一定的沖擊;

②Internet 的數據傳輸協議、通信協議、通信軟件系統不完善,存在一定的漏洞,給各種不安全因素的入侵留下了隱患;

③Windows 等計算機操作系統存在安全漏洞和安全脆弱性問題。人為因素有:

①黑客攻擊使網絡安全防不勝防。侵入網絡的黑客惡意竊取和損壞數據,對網絡構成極大威脅;

②大量涌現的計算機病毒通過 Internet 在網上極快地傳播,給網絡安全帶來了巨大的災難。病毒使計算機及其網絡系統癱瘓或工作效率降低,還或以破壞計算機硬件系統,使數據和文件被破壞或丟失。

三 計算機網絡管理安全技術

由上述可知,計算機網絡管理涉及的方面很多,同時影響計算機網絡安全的因素也是多個方面的。所以,對于計算機網絡管理中的安全技術運用方面的研究就會具有很大的壓力和困難。然而,計算機網絡管理安全對于許多行業、以及社會經濟的有序進行和發展都有著不可忽視的重要作用。因而,對于計算機網絡管理中的安全技術的研究是十分有必要的。本文在此對計算機網絡管理安全技術進行了一定的探索,希望能夠為該技術的發展和應用提供一些有意義的參考。

3.1 身份認證技術

這一技術是確認通信方身份的過程,即用戶在向系統發出服務清楚時,須對自身身份加以證明。通常情況下,身份認證技術以生物技術、電子技術或兩種技術相結合的方式來對非授權用戶作阻止進入處理。身份認證的常用方法有智能卡技術、基于認證第三方的認證機制、口令認證法等。通常來講,授權機制是同身份認證相聯系的,服務提供方在確認申請服務客戶的身份后,就需對其訪問動作授予相應權限,從而對客戶訪問范圍進行規定。

3.2 防火墻技術

綜合性是這一技術的特點,其實質是對網絡的出入權限進行控制,迫使全部鏈接均經過檢查,來防止網絡受到外界的破壞和干擾。作為一種控制隔離技術,防火墻技術通過在機構網絡與不安全網絡間相應屏障的設置,來對非法訪問作出阻止,或應用防火墻來防止企業網絡重要信息的非法輸出。通常情況下,企業在企業網與互聯網間設置防火墻軟件的目的是為了維護企業內部信息系統的安全性,企業信息系統通過選擇性的接受來應用來自互聯網的訪問,它可以禁止或允許一類的具體 IP 地址實施訪問,也可拒絕或接收 TCP/IP 上某一類具體 IP 的應用。

3.3 加密技術

電子文件具有易傳播、 易擴散的特點, 容易造成信息的失密。為防止這一情況的發生,就需要應用加密技術來對網絡中正在傳播的電子文件或數據庫存儲的數據進行保密,從而使得非法借或者不能獲悉文件中的內容?,F行網絡傳輸中, “雙密鑰碼”加密是通常采用的形式,通信者同時掌握公開密鑰和解密密鑰,只要解密密鑰不泄漏出去,第三者要想破密就存在很大的難度。

3.4 入侵檢測技術

入侵檢測是對面向網絡資源和系統資源的未授權行為作出識別與相應,從而對當前網絡和系統的安全狀況加以明確。入侵檢測技術具有監視系統行為與用戶、系統配置審計、數據完整性與敏感系統評估、攻擊行為識別、統計異常行為、系統相關補丁的自動收集、違反規定行為的審計跟蹤、黑客行為記錄等功能,從而使系統管理員對可疑訪問進行有效地監視、評估與審計。

結語:綜上所述,計算機網絡管理安全技術對于計算機領域的發展,以及社會許多行業的發展進步有著不可忽視的重要作用。然而,從上面的闡述中,我們很清楚的了解到,計算機網絡管理安全技術是一項涉及方面比較多,且每一方面都比較復雜的技術,再加之我國計算機領域對于計算機網絡管理安全技術運用方面的研究還沒有達到一定的深度和廣度,因而,對于當下的計算機網絡管理安全技術運用的進一步應用和推廣是不利的。所以,在今后的計算機領域的發展中,相關人士要加強對計算機網絡管理安全技術運用研究的重視,從而研究出更好、更有利于計算機網絡管理的安全技術。

參考文獻

[1] 張家齊,李晉. 計算機網絡管理技術綜述[J]. 信息與電腦(理論版). 2011(01)

計算機網絡安全綜述范文6

[關鍵詞]計算機技術 電子商務 關系

電子商務已經逐漸被更多的商家和客戶所接受和應用。一方面,電子商務已經進入普通老百姓的日常生活,老百姓逐漸養成了在因特網上購物的習慣,因為在因特網上,品種多、價格低、可選擇的余地大,更重要的是不用去人潮人海、非常擁擠的大商場就能買到比商場里更好更實惠的東西。另一方面,正是由于計算機技術、網絡技術的發展,越來越多的企業,都聘請了從事各類商務活動或相關工作的電子商務工作人員,通過專業的網絡商務交易平臺和軟件等信息技術實現了電子商務的運營。

一、電子商務與計算機技術之間的促進作用

電子計算機網絡技術也隨著Internet的普及而快速延伸。即時信息的傳遞,反饋信息的處理突破了時間、地域的限制。更由于Internet的迅捷、安全、低成本卻能擁有最大數量的用戶等特點,讓互聯網成為了世界上最流行的電子商務媒介應用平臺?,F代電子商務采用了基于開放式標準的Internet信息通信理論,這與傳統的商務活動信息通信方式比較起來,它的內容和內涵發生了巨大的改變:電子商務的相互交換性使單向信息通信變成了雙向信息通信,擴大了通道的功能和容量,不僅能傳遞商業信息還能用于支付服務,更好的降低了通信成本。其與傳統通訊手段相比,Internet通信費用最低廉。其次,電子商務為企業提供了虛擬的全球性貿易大環境,提高了商務活動的水平和服務質量。如今的商務通信速度迅速提高,節省下了大筆開支,卻能增加企業客戶和供應商之間的聯系和溝通。通過實施企業電子化、網絡化管理,能夠全面監測下游客戶每日的存貨、進貨、銷貨情況,能夠及時進行補充。這樣就能讓上游供應商及時得知電子商務資料庫具體情況。將先進的計算機互聯網應用技術與現代的電子商務營銷方式有機相結合,誕生了如今飛速發展的現代電子商務,不但使計算機的應用領域得到了全方位的拓展,更使電子商務技術得到了計算機技術的強大支持和維護,使電子商務更加迅捷穩定。實現了兩個領域里的互通和雙贏。

二、計算機技術與電子商務融合的必要性

1.外部商務環境的變化

以網絡、電子商務等為特征的新經濟的迅猛發展,不但深刻地改變了人類社會的生產、貿易、生活和學習方式,而且也促使企業的發展趨勢發生了巨大的變化:一些大的企業集團強強聯合,組成新的跨國戰略聯盟,逐漸成為經濟全球化的動力和主體力量,時間、質量、成本、服務和環境這五個要素已經成為衡量供應鏈和企業整體水平與競爭力的主要標志。全球企業的競爭趨勢已由原來的企業與企業之間的競爭轉變為供應鏈與供應鏈之間的競爭,而且越來越多的企業開始走出領域和地域的限制,參與到國際競爭的大環境中。國際商務環境的變化對企業的生存提出了更高的要求。

2.現有計算機技術的局限性

盡管計算機網絡的核心思想是供應鏈管理,但是目前大多數計算機網絡系統還主要用于企業內部,集中于如何使企業自身運轉更加有效。但是企業的收益不僅取決于企業內部流程的加速運轉和自動化,還取決于它的供應商、分銷商及客戶等。企業間的計算機網絡系統將是高度集成的供應鏈系統,能夠跟供應商和客戶形成戰略聯盟或虛擬組織,實現組織間的協調運作,但現在的計算機網絡系統還達不到這個目標,它的局限性表現在這幾個方面:計算機網絡雖然是面向供應鏈管理,但其重心仍在企業內部;隨著電子商務的興起,信息越來越重要,但現在的計算機網絡軟件系統還不完善,對電子商務的支持也尚未成熟,電子商務環境下的計算機網絡系統必須要能夠支持企業與戰略伙伴的信息交流,實現協同商務;計算機網絡與電子商務的融合程度低,盡管很多企業開展了電子商務業務,但是由于沒有后臺計算機網絡系統的支持,使得從電子商務平臺上獲得的信息不能及時傳遞到后臺計算機網絡系統中。

三、計算機技術推動電子商務發展的具體表現

1.計算機技術推動了電子商務平臺設計的發展

電子商務平臺,是基于B/S系統結構,數據庫技術、利用Web技術、ASP技術、XML語言開發技術,在TCP/IP協議基礎上,面向對象技術等技術開發的應用系統。國產的有商鋪、email等,主流的PHP免費電子商務平臺有Zen-Cart等。

2.計算機技術是電子商務安全運行的前提

近年來,隨著因特網的普及、計算機軟、硬件技術的發展,電子商務有了前所未有的發展,眾多的商家和客戶紛紛利用網絡進行交易。交易的同時,如何保證交易信息等數據的安全傳輸成為制約和影響電子商務發展壯大的主要因素之一,在電子商務方面涉及到的計算機安全問題主要有:計算機網絡安全和商務交易安全。例如:(1)未進行操作系統相關安全配置;(2)未進行CGI程序代碼審計;(3)拒絕服務;(4)缺少嚴格的網絡安全管理制度;(5)竊取信息;(6)篡改信息;(7)假冒;(8)惡意破壞。

電子商務過程中,計算機網絡安全措施主要有:(1)利用計算機技術保護網絡安全,即利用高科技技術保護虛擬網絡上交易雙方之間通信過程的安全性,讓虛擬交易具有信息完整性、信息不可泄露,保證了交易雙方的利益。(2)利用計算機技術保護應用服務安全,即針對Web服務器、交易支付軟件系統等所建立的特定的安全防護措施,這些保護措施都具有很強的針對性和應用范圍。(3)利用計算機技術保護交易系統安全,即利用相應技術從整體保護電子商務系統或網絡支付系統,它與網絡系統硬件平臺、操作系統、各種應用軟件等密切相關。

電子商務的平臺設計、網站設計、美術設計、安全運行、安全交易等方面都需要計算機技術的支持,沒有計算機軟硬件的發展就沒有電子商務網頁設計、數據庫建設、程序設計、站點管理與技術維護等,沒有一些高級的應用軟件就沒有電子商務平臺的顏色處理、文字處理、圖像處理、視頻處理等,沒有計算機安全技術就不能保證消費者在網上安全購物。

參考文獻:

[1]梁露.電子商務案例[M].清華大學出版社.北京:2009年08月.

亚洲精品一二三区-久久