欢迎来到杂志之家!发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064

网络安全毕业论文

摘要:网络安全协议在计算机通信技术的应用,能够有效确保数据信息的完整性和安全性,同时也能够有效提升计算机网络通信的安全,有利于计算机数据信息的处理。对此,应当不断完善和改进网络安全协议,提升网络安全协议的网络安全协议的安全性和性。
网络安全毕业论文

网络安全毕业论文:糖厂网络安全研究论文

摘 要:随着网络技术的不断发展,越来越多的糖厂建立了局域网系统。但是网络安全问题接连不断的发生,给糖厂信息化的建设带来很大的危害。分析了糖厂网络系统面临的威胁及相应的对策,并提出了一个实用的解决方案。关键词:糖厂 网络安全作者简介:尤文坚(1969-),男,广西北流市人,广西农业职业技术学院电子信息工程系讲师、工程师,现为武汉理工大学计算机学院在读工程硕士研究生,研究方向:计算机网络。在21世纪,信息技术已经渗透到企业的生产、管理和销售的全过程。广西是中国较大的产糖基地,20__/20__年榨季的糖产量占全国的58,目前很多糖厂都建立了局域网,利用计算机网络对生产进行控制、监测与管理。此外,企业的财务管理、营销管理、设备管理、收发邮件、查找资料及信息等都离不开计算机网络平台,计算机网络为糖厂的管理、运营和统计等带来了前所未有的高效和快捷。但是,随之而来的是严峻的计算机网络安全问题。1糖厂局域网面临的主要威胁病毒和黑客攻击是糖厂局域网面临的两大威胁,现实中糖厂局域网经常遭到黑客或病毒的攻击,黑客入侵网络系统对信息进行删除、修改、窃取,计算机病毒也对网络造成干扰和破坏。这些安全问题存在的主要原因,一是糖厂局域网的网络防护体系不严密,用户的网络安全意识不强。二是网络系统本身的脆弱性以及网络安全技术的缺陷。三是网络安全管理制度不健全。局域网使用的TCP/IP协议在设计之初并没有考虑安全问题,存在许多的安全缺陷,主要表现在IP欺骗、路由选择欺骗、TCP序列号欺骗、TCP序列号轰炸攻击这几方面。黑客入侵糖厂局域网的方式可以分为被动式和主动式两类,被动式进攻是入侵者仅仅窃听信息,并不修改网络的信息。主动式进攻是入侵者与目标系统交互,一般会修改网络中的数据,具体的攻击技术主要有:Sniffer探测、端口扫描、特洛伊木马、拒绝服务攻击等。糖厂网络安全的威胁还可能来自内部,主要表现在两方面,一是企业员工人为的失误,包括密码不设口令或者口令过于简单、没有及时对系统进行升级或打补丁、保留缺省账号等。二是企业员工的蓄意破坏,比如在计算机中植入木马以获得非法访问权。这些都会给糖厂的正常生产和经营带来严重的破坏。2糖厂局域网络的结构模型糖厂属于流程型企业,甘蔗是主要的原材料,生产具有季节性,制糖企业的兴旺与当地种植业有着密切的联系,使其管理上与其他类型企业有明显不同。制糖企业制造成本只占到制糖全部成本的30,而原料、运输、销售等方面的成本占了比较大的比重,糖厂必须从甘蔗原料的种植、运输、生产到成品糖销售等环节地进行成本管理,在信息管理系统中要集成各种农务软件。另外,糖厂广泛应用着多种信息化技术,主要有智能优化控制技术、传感检测技术、数控技术、DCS技术、PLC技术、嵌入式控制器等,这些技术都需要计算机网络来进行集成,糖厂的局域网络必须适应上述的特点。糖厂局域网一般有Web、FTP、电子邮件、DNS等服务器以及十几至几百台的工作站,比较先进的制糖企业还把嵌入式控制系统集成在网络中。下图是糖厂目前采用比较普遍的一种局域网结构模型。3解决糖厂网络安全问题的对策网络安全不仅是一个技术问题,还是一个社会问题和管理问题,这里只是从技术的层面上探讨解决糖厂网络安全问题的一些对策。3.1实行严格的网络访问控制网络访问控制是保障网络安全的核心策略,它主要是保障网络资源不被非法访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等,各种安全策略必须相互配合才能真正起到保护作用。对于糖厂的网络系统而言,其访问控制可分为对内访问控制和对外访问控制。对外访问控制指外部用户必须经过防火墙才能访问内部网络资源,防火墙一般由过滤路由器、服务器或堡垒主机组成,过滤路由器根据TCP/IP报头来过滤信息,然后把信息转发到堡垒主机,堡垒主机再根据不同的应用协议转发信息流。这种体系结构下的防火墙提供了多层安全保护,因此是比较安全的。因为很多安全问题都来自内部,因此必须对网络内部用户的访问采取适当的控制措施,下图是网络内部用户对网络资源的访问控制模型。3.2把较新的网络安全技术应用在网络系统中在糖厂局域网的建设与管理中,要逐步融入一些网络安全新技术,使网络系统更加安全。目前常用的网络安全技术主要有数据加密、身份验证,存取控制、虚拟网络、防火墙技术等,此外还有入侵检测技术、蜜罐技术、取证技术、物理隔离技术等几种新的网络安全技术。入侵检测系统(IDS)是主动保护系统免受攻击的一种网络安全技术,当前已经出现了不少实用的入侵检测系统。蜜罐(HoneyPot)是诱骗攻击者的一种有效方法,它可以查找并发现新型的攻击工具,解决了IDS无法对新型攻击快速作出反应的缺点。蜜网(Honeynet)作为一种研究型蜜罐,是目前获取攻击者信息的主要来源之一。同时,基于IDS和蜜罐的计算机取证技术也得到了发展,开发了很多计算机取证的工具,如Encase、SafeBack等。物理隔离技术是近几年出现的一个全新的安全防御手段,正逐步成为网络安全体系中不可缺少的环节,新一代的物理隔离产品能实现动态的隔断,并能对信息进行筛选。3.3一种实用的网络安全解决方案网络安全解决方案主要包括两方面,一是风险评估,二是安全策略。安全策略是网 络安全体系的核心,它包括需求分析、安全管理制度、技术防护、紧急响应等几个方面。从技术的角度看,目前网络安全技术及其产品的种类很多,从底层到应用都有相应的网络安全产品可以选用,比如瑞星公司、Nod32公司的系列安全产品都能提供比较好的安全保障。保障网络设备的正常运行,特别是保障关键业务系统的安全,是糖厂网络系统安全需求的核心,主要包括:访问控制,确保网络系统不被非法访问;数据安全,保障数据库系统的安全性和性;入侵检测,对于破坏网络系统的恶意行为能够及时发现、记录和跟踪;完善的防病毒措施等。下面介绍一个对于糖厂比较完善和实用的网络安全解决方案,这个方案能比较彻底地解决糖厂局域网的安全问题,其安全网络拓扑结构如图3所示。以下具体介绍这个方案的基本策略。3.3.1设置防火墙在Internet与糖厂局域网之间部署一台防火墙,其中WWW、E-mail、FTP、DNS服务器连接在防火墙的DMZ区,使内、外网相互隔离。局域网通过路由器与Internet连接,外网的用户只能访问到对外公开的一些服务(如WWW、E-mail、FTP、DNS),这样既保护内网资源不被非法访问或破坏,也阻止了内部用户对外部不良资源的使用,并能够对发生的安全事件进行跟踪和审计。防火墙技术有多种,这里好选用状态检测型防火墙,它能在不同层中对数据进行检测,从而提高了效率,简化了规则。3.3.2设置入侵检测系统将入侵检测引擎接入核心交换机,对网络系统进行实时检测。入侵检测是防火墙之后的第二道安全闸门,在发现入侵行为后,会及时作出响应,包括切断网络连接、记录事件和报警等,扩展了系统管理员的安全管理能力。3.3.3安装杀毒软件杀毒软件不仅要部署在应用服务器上,网络内部各个环节也要安装杀毒软件,并且要及时更新病毒代码库。在选择杀毒软件时要考虑病毒查杀能力、病毒代码更新能力、实时监控能力、占用系统资源情况等因素,国内的产品如瑞星、江民等都是不错的选择。3.3.4设置漏洞扫描器在局域网内设置一个漏洞扫描器,它能帮助管理员发现网络中存在的安全隐患和漏洞,并生成报告和安全建议。扫描器的放置位置一般分为两种:网络内部或网络外部,本方案将扫描器软件放置在网络内部,这样可以检测网络中存在的所有安全隐患。3.3.5设置专用的备份服务器在局域网中设置一个专用的备份服务器,连接大容量的存储设备(磁带库、光盘库等),利用第三方存储备份软件系统,可以实现自动备份、数据分级存储以及灾难恢复,是保障数据安全的有效措施。4小结糖厂网络系统的安全隐患隐藏在各个角落,网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,把这些安全组件进行适当地配置,就能有效地保障糖厂网络系统的安全。参考文献[1]王亚原.企业网络安全问题及对策.太原师范学院学报(自然科学版),20__,4(1).[2]田茂熙.构建企业网络安全体系.贵州化工,20__,30(1).[3]范刚,章千.中小型企业网络安全方案.交通与计算机,20__,(4).[4]瑞星公司网站,.com/.

网络安全毕业论文:网络安全技术研究论文

摘要:随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

关键词:网络安全;防火墙;PKI技术

1概述

网络防火墙技术的作为内部网络与外部网络之间的及时道安全屏障,是受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵:其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙。如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

2防火墙的选择

选择防火墙的标准有很多,但最重要的是以下几条:

2.1防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保障安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

2.2可扩充性

在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

2.3防火墙的安全性

防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了认证机构认证测试的产品。

3加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

3.1对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保障。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

3.2非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。具有代表性是RSA公钥密码体制。

3.3RSA算法

RSA算法是Rivest、Shamir和Adleman于1977年提出的及时个完善的公钥密码体制,其安全性是基于分解大整数的困难性。

4安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和近期发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保障我国信息网络的安全,推动我国国民经济的高速发展。

网络安全毕业论文:计算机网络安全隐患及防范论文的范文

随着网络信息技术的快速发展,为了便于人们或者政府与企业之间的相互沟通和交流,非信任网络已经逐渐进入人们的生活和工作中。对非信任网络依赖度的增强,已经成为人们使用网络的重要特征。网络安全问题也成为了我们必须关注的重点。在我国,网络信息安全形式十分严峻。特别是在信息产业和经济金融领域,电脑硬件和软件都面临着各种问题,如市场垄断或价格歧视;此外从国外进口的电脑硬件、软件中均存在着不同程度的恶意功能,而我国网络信息安全技术落后和人们的安全理念薄弱是造成网络安全不设防,导致网络信息具有较大的危险性,导致黑客攻击事件和病毒不断攻击网络,造成数据泄露和丢失。此外,网络安全在面对不断出现的新的威胁时,其应对能力有待进一步提高。

1 网络安全技术发展特点

1.1保护的网络层面不断增多

过去的网络安全如电报时代的通讯网络安全更侧重于数据传输过程中的安全,其固定的通信线路和通信用户决定了防护网络安全的手段也较为简单,主要采用在通信线路两端设置解密机的手段来维护网络安全 。该方法具有成本高和扩展性低的特点,随着一条物理线路可以同时承载多个信道,该方法不能适应日益变化的通信用户的要求。因此,此时的网络安全技术也开始向链接层保护方向发展。然而当网络的使用规模逐渐扩大,网络安全技术则更侧重于网络安全保护和对话层安全保护发展。如TLS协议的出现。由于网络复杂的技术和管理缺失引起的威胁Et益增多,保护的网络层面不断增多已经成为网络安全技术必须解决的重要内容。

1.2内涵不断扩大

随着网络技术的快速发展,网络使用范围的不断扩大,网络安全技术的内涵也不断扩大。如最早的网络安全技术主要为加密、认证技术,后来扩展到网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等领域。

1.3组成系统不断扩大

最早的网络安全技术为通信DUl解密算法,主要运用与通信线路和用户固定的网络安全。然而随着网络商业化进程的加快,网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于IP网络开放引起的。网络安全技术针对这一问题产生的安全漏洞,采用防火墙和人侵检测系统等进行防御。网络安全技术的组成系统不断扩大,并朝着防御的方向发展。

1.4从被动防御发展到主动防御

最早的网络安全防御技术主要是被动防御,即对已发展的网络安全攻击方式,寻找能够阻挡网络攻击的安全技术。随着网络承载的信息资产的价值越来越大,网络攻击的技术不断发展和更新,被动防御已经逐渐被淘汰,目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击。

2 计算机安全隐患

2.1网络攻击计算机系统是个庞大的复杂的系统,系统开发者很难做到十分,因此,计算机系统大多存在着较为严重的安全隐患,十分容易收到安全侵袭。其中网络攻击方式主要有以下几种 :

1)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存 溢出等方式发控制电脑系统。这种攻击方式的解决相对比较容易,主要通过设置密码的方式来及时更新浏览器,避免木马病毒攻击。

2)拒绝服务式攻击。这种网络攻击主要是通过破坏计算机系统使计算机和网络停止提供拂去,又称为DOS(Daniel of Service)。其中危害最严重的拒绝式服务攻击是分布式拒绝服务攻击,它将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击,其威力十分巨大。一般情况下,的DOS攻击主要有互联网带宽攻击及其连通性的攻击。带宽攻击通过发送流量巨大的数据包,耗尽网络流量,造成网络数据无法传输。而连通性攻击主要是通过阻止用户连接宽带而达到拒绝服务的攻击。

3)信息收集型攻击。这种攻击方法主要以截取信息或植入非法信息为目的,在网络攻击中十分常见,且十分难以发现。主要有系统扫描,系统结构探测以及信息服务利用三种信息收集攻击方式。系统扫描和系统结构探测攻击的基本原理较为相似,前者主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。后者则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。

4)虚假信息攻击。虚假信息攻击具有十分强的隐蔽性,最常见的主要有DNS攻击和电子邮件攻击。在DNS进行信息交换时不进行信息来源验证,将虚假信息植入到要攻击的计算机系统中,使自己的主机控制要攻击的主机,这种虚假信息植入方式为DNS攻击。而电子邮件攻击则是由于部分用户对邮件发送者的身份不进行验证,打开攻击者植入木马程序的邮件,使电脑主机受到攻击。

5)脚本与Activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将JavaApplet、Javascript以及Activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。网页攻击的危害t分强大,可以对数据产生较大的破坏。网页攻击一方面通过IE浏览器将程序代码植入,修改受攻击的IE浏览器的主页,强行访问该网页。另一方面,将程序代码植入浏览器后不断的对系统进行攻击,当用户点击该网页时,便会不断的弹出同一个窗口,直至系统奔溃。

2.2计算机病毒攻击

1)蠕虫病毒。计算机蠕虫病毒因能够对用户终端实施单独攻击而被重视,该病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序,被不断复制和转移,从而达到控制电脑主程序的目的,进而实施攻击。我国爆发的蠕虫病毒最着名的当属“熊猫烧香病毒”,该病毒甚至一度引起整个国家网络用户的恐慌。由于蠕虫病毒的潜伏性极强,任何程序都可能成为其传播的丁具,而这个程序一旦为其他用户所使用也会被感染。此外,蠕虫病毒能够根据不同的系统漏洞进行针对性变异,这使得市场上的一般杀毒软件难以识别和扫杀,因此造成的危害也就更大。

2)脚本病毒。从专业的角度来讲,脚本病毒也称为VBS病毒。较之其他类型的计算机病毒,该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激动就会脱离IE的控制,从而使主机感染病毒。由于互联网用户的猛增,这类病毒的危害程度也不断加深,而用户一旦感染该类病毒,主机的内从空间就会被大量占用,进而导致系统运行不畅,甚至造成操作系统的瘫痪,更为严重的情况是格式化硬盘导致数据资料丢失。

3)木马病毒。该病毒是目前计算机用户普遍面临的病毒程序,又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。由于木马病毒的隐蔽性极强,用户一般很难及时发现,这为病毒攻击主程序提供了足够的时间,而用户一旦不能控制主机程序,计算机信息就会被病毒窃取。

4)间谍病毒。该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等。在日常网页访问过程巾,我们会发现一些非法窗口会随着主网页程序弹出,通过这种方式来增加其访问量。由于该病毒对用户的实际应用影响不大,尚未引起足够的重视,相应的针对性防范策略也比较缺失。

3 计算机安全防范技术

3.1防火墙技术防火墙技术是日前应用最为广泛的计算机 安全防范技术,主要包括包过滤防火墙和应用级防火墙两类。1)包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路南器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。2)应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与服务器之问的信号传输被中断,从而起到保护用户的作用。

3.2加密技术该类技术是一类广泛应用的计算机安全防范技术,通常包括对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DES加密标准;后者义被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RAS算法、PKI技术以及DES与RAS混合技术等。两类加密技术都可以较好地实现用户网络安全的防护。

3.3访问控制技术该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制两类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的较大局限在于,对拥有访问权限的用户行为没有约束力。

3.4虚拟专用网技术虚拟专用网技术是目前使用范围较为广泛的一种防御安全技术,一般也可将其称为VPN技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要有路由器包过滤技术和隧道技术 。路由器包过滤技术将网络上流人流出的IP包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送。

3.5 GAP隔离技术GAP隔离技术是一种网络安全隔离技术,是以将各种可能进入用户计算机网络中的信息先进行隔离,通过验证后才允许其进入为目的的一种网络安全防护技术。具有支全性能高的特点,即即使网络或计算机主机受到攻击,也可以很快将网络切断,将风险降到低,使计算机网络不会受到持续性的攻击。GAP隔离技术是与防火墙技术不同的安全隔离技术,它不像防火墙禁止数据交换,而是采用网闸允许低限度的数据交换。这种技术的核心是GPA,具有强大的隔离功能,即当大量数据到达计算机主机时,GPA将所有数据进行检测和控制,并对这些数据进行验证,只有符合要求通过验证的数据才能进入计算机系统中,没有通过验证的数据则存储在隔离硬盘中等待用户判断。GAP隔离技术因其动态循环的防御方式适用范围受到了一定的限制。

4 结束语

从网络安全的技术发展特点以及存在的安全隐患和采用的防范技术来看,计算机网络安全隐患及其防范应当是一个系统工程,任何一个环节的纰漏都可能为非法程序提供可乘之机。因此,网络安全防范应当从系统的角度出发,针对性地采用各种行政手段、法律手段以及技术手段。只有这样综合多种技术手段,并从系统的角度去看待、分析,才能从根本上阻止外界网络入侵,真正做到整个网络系统的安全与稳定。

网络安全毕业论文:医院计算机网络安全管理论文

1医院计算机网络安全管理工作维护的重要性

当前医院内部工作中,计算机的使用范围极为普遍,计算机在医院内部的主要作用分为信息处理和信息传递两方面,医院内部诸多患者和药物的数据通过计算机来存储和处理,同时对数据进行归类分析,帮助员工正确掌握患者病情,能够有效减少患者就医的繁琐程度。医院内部信息的传递由人力传递转变为计算机传递来实现,能够真正实现医院各部门间的数据传递和分享,使医院各个部门之间联系紧密,加强沟通,优化患者就医程序,提高医院资源利用率和工作效率。对医院计算机网络安全管理工作进行有效维护能够降低医院内部数据的丢失现象,避免病毒入侵,保障患者隐私。

2我国医院计算机网络安全维护工作存在的问题

2.1我国计算机技术发展的局限性

由于计算机技术的飞速发展,但基于我国在计算机技术领域的掌握程度有限,加之盲目引进国外计算机技术和使用方式,由此造成我国计算机技术的安全管理工作无法得到较好维护,造成我国计算机使用中出现诸多问题。例如,我国当前计算机系统较多使用微软公司开发的Windows系统,但当微软公司宣布放弃为WindowsXP系统提供相关服务后,我国诸多行业仍然继续使用WindowsXP系统,由此便会造成电脑内部漏洞百出及补丁修复无效等状况,对我国计算机的安全使用带来危害。

2.2网络协议不够完善

目前看来,我国绝大多数医院的计算机网络使用TCP或者IP进行具体通信,虽然TCP及IP通信的使用具备简单操作、扩展性强等优势,较大程度提高了医院内部数据处理的工作效率,但其自身具备的优点同时也是缺点,容易造成计算机通信过程数据的丢失和数据被盗现象发生,由此威胁到医院计算机技术的安全管理。

2.3病毒及黑客的危害

当前计算机技术的使用过程中,网络病毒作为计算机使用的主要安全威胁,严重危害到医院数据的安全存储和使用。计算机网络病毒其实是一种网络恶意程序,可以人为也可以自动形成,人造网络病毒包括灰鸽子病毒和熊猫烧香病毒等;由于系统漏洞产生的网络病毒有电脑千年虫等。由于诸多网络病毒具有传播范围广、隐蔽性较好及危害较大等特点,会对计算机内部的数据存储和处理产生严重危害,易出现数据丢失、服务器瘫痪、电脑死机等现象。当前计算机网络病毒愈加呈现多样化,且传播范围更广、速度更快。计算机黑客通常会为了某种目的对计算机网络进行攻击,为了商业目的或者个人私利通过入侵他人网络的方式来获取不正当利益,诸多黑客为了炫耀自我实力、满足自我荣誉感、自我感情宣泄等目的对他人电脑进行攻击。黑客的攻击会对计算机造成严重创伤,导致存储数据破坏或丢失,计算机使用安临巨大挑战。

2.4计算机操作不当

计算机的操作不当是造成计算机网络发生安全问题的又一因素,诸多医院工作者对计算机的使用警惕性较差且喜欢采取便捷方式处理问题,通常会采取简单口令执行操作,外部存储设备使用随意,且从不进行安全检查。诸多员工的计算机操作不当问题,为计算机的安全管理工作增加难度。

3我国医院计算机网络安全维护措施

3.1完善计算机使用制度

计算机网络的安全维护与医院内部规定的计算机使用制度有直接影响,医院工作人员对计算机的错误使用方式是造成计算机安全隐患的一个重要因素,因此为提高医院计算机网络的安全性,医院管理人员应当对员工工作中的计算机使用制度进行严格规范。首先,医院应当建立专门部门来负责医院的计算机安全管理,及时维护和修复计算机使用问题,并将计算机使用制度明确和落实,并对员工执行严格的计算机使用责任制。其次,要求医院工作者对于计算机的使用口令设置复杂化,督促员工定期修改口令,由此确保医院计算机技术的安全使用,避免医院安全隐患及医疗损失现象的发生。

3.2增强工作人员使用计算机的安全意识

人的意识影响人的行为,医院工作人员的计算机使用安全意识影响到他们对计算机的安全使用。工作人员对计算机的错误使用和错误操作均会带来计算机的安全隐患问题,为加强医院计算机网络的安全维护,管理人员应当对工作人员进行计算机安全使用培训,注重培养工作人员的计算机正确使用方式和计算机安全意识。在具体使用细节中,例如,工作人员在使用外部存储设备之间应当对该设备进行检测并杀毒,且严禁员工热拔插现象的发生,确保医院数据的安全性,防止病毒入侵;医院工作人员同时需注重计算机使用中的网页安全,不轻易登录不知名网站,由此将病毒和黑客扼杀在摇篮之中;医院员工对接收到的陌生软件及信息不轻易打开和下载;同时需定期更换计算机使用口令,避免口令重复,保障计算机的使用安全。

3.3及时修补计算机漏洞

通常情况下,计算机内部出现漏洞会方便病毒和黑客的入侵,如不进行漏洞的及时修复便会造成严重后果。医院工作人员在维护计算机网络安全的过程中需注重计算机漏洞的修复和相关补丁的更新,预防计算机发生安全隐患。基于微软公司取消对WindowsXP系统提供有效服务,因此医院应针对这一现状,及时将内部计算机系统修改为Windows7或者Windows8,避免出现补丁无效使用状况。

3.4使用安全软件

计算机网络使用的安全软件分为防火墙、病毒入侵检测、杀毒软件等,计算机防火墙的主要作用是拦截和预防计算机网络被病毒侵害的及时道屏障;计算机的内部入侵检测系统具有分辨系统及网络入侵因子的能力,成为计算机安全防护的第二道屏障;其次是计算机技术的杀毒软件,杀毒软件能够对已经入侵到计算的病毒进行有效检测和清除,杀毒软件具备防火墙及检测系统的综合能力。以上三种安全软件对于计算机安全的维护具有重要作用,同时医院工作人员在选取杀毒软件的时候需选择正版软件使用,及时检测和更新杀毒软件,确保计算机的安全使用。

4结语

当前医院内部的计算机网络安全对患者的顺利就医及整个医院的发展具有重要影响,但基于计算机网络面临诸多的安全隐患,我国医院的计算机网络安全受到威胁,如不给予解决措施,将会给医院和患者带来巨大危害。维护医院内部计算机网络的安全应当从医院整体的管理制度、员工计算机使用习惯、修补计算机漏洞和员工安全意识等几方面进行努力,由此从大方向和小方向两方面来确保医院计算机网络的安全性,确保医院工作顺利进行。

作者:胡彦 单位:高邮市城北社区卫生服务中心

网络安全毕业论文:通信技术网络安全论文

一、通信网络的安全技术重要性的概述

通信网络的安全,其实可以从很多角度进行定义。从一般的意义上来看,网络的安全主要是指网络的信息输入以及输出的安全,以及对网络进行控制的安全,简单地讲,网络的安全就包含了对信息以及对管理权限的安全防护两个部分。当前国际上的标准组织也把信息的安全认定为信息是具有可用性、完整性、性以及保密性的。而所谓的管理权限上的安全保护,就是网络的身份认证、授权上的控制、访问上的控制,具有不可否认的特性。随着时代的不断发展,通信网络已经成为了网络技术的重要一部分,通信网络已经极大地实现了普及以及演化,进而让人们进行信息交流的方式已经发生了重大的改变。通信网络作为传递信息的一座重要的桥梁,具有比较大的不可替代性,并且对于社会上各种经济文化生活实体都产生了非常大的关联作用。这样一种极为紧密的联系,在一方面给整个社会乃至于世界都带来非常巨大的商业价值以及社会文化价值,而从另一个方面来讲也必然是存在着非常大的潜在性危险,如果通信的网络出现了安全的问题,那么就会出现牵一发而动全身,导致千千万万的人员在信息的交流上存在障碍,并且会导致这些进行沟通的人的信息泄露出去,并带来极为严重的经济价值以及社会价值的巨大损失。所以对于通信网络的安全问题,应该说是必须要提起我们的关注和预防的。当前计算机网络的入侵事件已经屡见不鲜,对于通信网络也同样如此,因为通信网络的安全问题,发生的信息泄露以及信息的损坏,其经济损失更是十分巨大。从现在来看,通信网络的这些网络上的攻击已经越来越呈现出多元化发展的趋向,并且相对而言也比较隐蔽。通信网络的攻击者往往是透过非法的渠道去盗窃他人的账号、密码以及关系网络,对这个通信网络的各项行为进行监视,并且截取自己需要的机密信息。整一个盗取过程是非常的短暂,而且也难以察觉,手法更为隐蔽,所以在通信网络的安全问题上,更需要发展新的安全技术进行保护。

二、通信网络的安全技术现状分析

当前的计算机系统以及计算机网络与生俱来就有必然的开放特性,这种开放的特性,也促使通信网络的运营商以及国家的通信信息部门会加强网络的相关工程技术人员以及管理人员的安全防范意识以及在安全上面的技术水平,将在通信网络的固有条件之下,尽可能将通信网络的安全隐患降低到一个低的水平。当前部分通信网络的使用者的安全意识并不是很强,而且在操作的过程中技术上出现不熟练的情况,在安全的保密的规定以及操作的流程上有所违反,导致在公开保密方面的权限不清楚,密件有时出现明发的状况,同样的密钥长期都是反复地使用,这样就容易导致密码被破译,最终能够运用这些泄漏出去的口令以及密码在时间到了之后还能够进入到系统当中。软件和硬件的设施上也可能存在一定的安全隐患,有些网络的运营者为了更为方便地进行管理,导致有一部分的软件以及硬件的系统在设计的时候存在以远程终端来登陆,进而对通信的通道进行控制,同时也在通信软件的设计过程中不可避免地存在一些未发现或者无法完善的bug,加上部分商用的软件程序在源程序上是的公开,或者是部分的公开,这就使得部分低安全等级的通信网络使用,可能会出现网络的攻击者利用上述的软件以及硬件的漏洞之间入侵到网络的系统当中,进而对通信的信息进行破坏以及盗取。在通信网络的传输信道方面,也存在一定的安全隐患。如果通信网络的运营商没有对自己的信息传输信道上进行相对应的电磁屏蔽方面的设置,那有可能在网络的信息传输之时,会对外产生一些电磁的辐射,而一些不法分子可以运用一些电磁的接收设备对相关的通信信息进行窃取。此外,当前对于通信网络的建设以及管理上,还存在着很多的不成熟的状况,在审批上不够严格,计划上不够严谨,网络的管理在建设方面存在一定的质量漏洞,网络的维护以及管理上相对较差,而且通信网络的效率不够高,而且存在一定的人为干扰因素等等。所以,通信网络的安全性应该得到更多的技术支持和加强。

三、通信网络的安全技术措施以及其应用

现在通信网络在社会生活中扮演的角色越来越重要,承载着非常多的功能,并且在日常的社会生活交流以及商业发展上有着非常重要的价值。因此,必须要采取一些有效的通信网络的安全技术和措施,对当前通信网络发生的安全风险降低到一个低的程度。所以,对于通信网络当中的软件以及硬件的保护,以及i对通信网络的数据进行保护,避免通信网络的数据以及硬软件发生泄密、更改以及破坏等,对通信网络的系统的以及正常的连续运行,保障通信网络的服务能够不出现中断,就成为了通信网络的安全保障的重要内容。为了更好地对非法进入通信网络的行为进行防伪、检测跟踪以及审查,从通信网络的建设到信息的传输过程当中,我们可以考虑运用这些防卫性的措施。身份鉴别措施。身份鉴别是通过用户的密码或者口令等方式,来进行鉴别,一次来打到对通信网络的系统的权限进行区分。对于在通信网络的访问上权限受到限制的用户,在连接进入通信网络的主系统的过程中,就会被服务器终止其访问的行为,或者对其即将访问的网络地址进行屏蔽,这样就可以更好地对整个通信网络进行分级。网络的授权措施,主要经过终端,对访问通信网络的访问者发放有关访问的许可性证书,这样可以更好对非正式授权的用户的访问行为继续拧限制。数据保护的措施。数据保护的技术主要是运用加密的技术,对数据的传送过程进行保护,并且在数据包的访问以及发送的过程中具有更好的指向性作用,即便是在传送的过程中被截获了,也会因为在不同的访问协议层中,加进去的加密机制存在的差异,所以导致密码的破解基本上是不可以被实现的。上述的这些安全措施的实现,可以考虑采用以下的网络安全构筑的技术,主要有以下的几种。防火墙的技术。防火墙主要是在网路的对外接口部分进行防火墙技术防护,防火墙主要是在网络的层端上继续拧访问权限的控制。防火墙能够在用户的限制以及鉴别之下,对即将跨越防火墙的相关数据流,对通信网络进行安全的防护,在较大的程度上对通信网络中的黑客进行的访问活动予以拦截,从而对这些黑客的修改、移动以及删除活动进行阻止。防火墙技术将是整个通信网络当中的一个安全技术重要一环。入侵的检测技术。入侵的检测技术主要是对内部的一些网络攻击的防护。防火墙主要侧重于外部网络攻击的防护,而IDS则是补充了防火墙的不足,并且对内部攻击以及错误操作等进行实时的防护。

网络安全毕业论文:4G无线通信系统网络安全论文

一、4G无线通信系统的基本结构

4G无线通信网络系统很好地实现了各种制式的网络之间的无缝互联的目的,其核心网是基于全IP网络体系而构成的,应用效果理想。4G移动系统网络结构可分为三层:物理网络层、中间环境层、应用网络层。物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。中间环境层的功能有QoS映射、地址变换和性管理等。物理网络层与中间环境层及其应用环境之间的接口是开放的,它使发展和提供新的应用及服务变得更为容易,提供无缝高数据率的无线服务,并运行于多个频带。这一服务能自适应多个无线标准及多模终端能力,跨越多个运营者和服务,提供大范围服务。与上一代的3G网络相比较,4G无线通信系统当的分组交换以及全IP核心网分别取代了3G网络的电路交换以及蜂窝网络,即便是在快速移动的环境当中,4G网络依旧可以为用户提供2—100Mbit/s的数据传输速率,给予用户更加流畅的上网体验。

二、4G无线通信系统所存在的安全问题

4G无线通信系统当中所存在的安全问题集中体现在移动终端、无线网络、无线业务三个方面,具体如下:

2.1移动终端方面

①移动终端的硬件平台不具备完整而的验证保护机制,各个模块遭受攻击者随意篡改的风险非常高,再加上移动终端内部的各个通行接口没有机密性的保护措施,用户所传递的信息容易被窃听,访问控制机制有待完善。②移动终端的操作系统多种多样,各种操作系统多存在不同程度的安全隐患,在使用的过程当中,其所存在的安全漏洞会被无限放大。③伴随病毒种类的不断增加与更新,传统的防病毒软件的体积也在随之增大。但是,移动终端的计算能力、电池容量、数据储存能力均是有限的,难以长时间地支撑起大体积的防病毒软件的运行需求,两者的矛盾性非常明显。④移动终端所支持的无线应用非常多,包括电子邮件、电子商务等,其均是通过无线网络而实现的。大部分的无线应用其自身均存在固有的安全隐患,再加上相应的程序的安全漏洞,严重威胁着无线终端的网络安全。此外,木马、蠕虫等移动终端比较常见的感染性病毒也可通过这些无线应用而进入到移动终端当中,损坏或是窃取数据资源。

2.2无线网络方面

①无线网络的具体结构不同,非常容易导致相应的差错,所以要求无线网络必须要具备良好的容错性。②不同的无线网络,其安全机制、安全体系、安全协议也必定不同,导致4G无线通信系统容易受到来自各个方面的安全威胁。③一般而言,4G无线通信系统必须要与异构形式的非IP网络进行连接,同时依靠QoS实现高速网络速率传递。但是,在实际的操作过程当中,4G无线通信系统与异构形式的非IP网络连接,同样存在安全威胁。④无线网络用户习惯在各个不同的系统当中随意切换与漫游,这就对4G无线通信系统的移动性管理性能提出可更高的要求。但是,目前我国的4G无线通信系统尚不具备良好的移动性管理性能,容易出现各种安全问题。

2.3无线业务方面

①无线业务与衍生的增值业务均以电子商务为主,整体呈现持续增长的趋势。但是,目前的4G无线通信系统的安全机制很难适应高级别的安全需求。②目前的无线通信市场,利益争端因为多计费系统的参与而愈演愈烈,运营商欺诈以及用户抵赖等现象不乏存在。但是,目前的4G无线通信系统的安全方案无法出示肯定性质的相关凭证。③4G无线通信业务支持用户的全球移动性,这是其优点,也是其安全隐患之一。因为一次无线业务无可避免会涉及到多个业务提供商以及网络运营商,容易出现安全问题。

三、提升4G无线通信系统网络安全性能的策略

提升4G无线通信系统网络安全性能,主要在于安全策略、效率策略、以及其他的一些策略,具体如下:

3.1安全策略

①加固操作系统。建议所采用的操作系统必须要满足TMP的实际需求。确保混合式访问控制、域隔离、远程验证等具备良好的兼容性能,以提高4G无线通信系统网络的安全性能。②加固硬件平台。应用“可信移动”的方案,添加可信启动的程序,对移动终端的数据储存实现有效的保护,提高检验机制的完整性。③加固应用程序。在进行应用程序下载的过程当中,必须要进行合法性与安全性检验才能进行安装,避免其受到攻击者的恶意篡改,同时降低可供用户选择的不安全配置选项的比例。④防护硬件物理。有针对性地提高移动平台硬件的集成程度,对遭受攻击的硬件接口的电压与电流,避免再次遭受物理性质的攻击。在必要的时候,允许将USIN以及TPM当中所储存的数据自动进行销毁,销毁的程度视安全级别而定。

3.2效率策略

①尽可能减少安全协议当中所要求的交互性消息的数量,同时尽量缩短单条消息的长度,要求简洁明了。②在进行预计算以及预认证的过程当中,要求在移动终端处于空闲状态之下进行,以期充分利用移动终端的空闲时间。③针对在较短的时间之内无法进行实质性服务获取的无线业务,一般而言,可延缓提供服务的时间,采取滞后认证的措施,如果其可以顺利地通过认证,便向其按时提供服务,否则中止服务。④对称性是移动终端计算的必备特征,针对比较庞大的计算负担而言,建议促使其在服务网络端完成,以起到缓解移动终端负担的作用,同时注意密码算法的选用,在选用密码算法之时,需要遵循资源少、效率高两大基本原则,摒弃临时身份机制以及缓存机制的使用。

3.3其他策略

①多策略机制。为不同的场景提供具有针对性的安全策略,以先验知识节约开销,保障效率,确保切换认证的效率高于接入认证。②多安全级别策略。使用场合以及使用需求的不同,其安全级别也是不同的,因此需要实施多安全级别策略,在电子商务以及普通通话之间划分鲜明的安全级别界限。此外,无线网络切换也需要赋予其不同的安全级别,例如4G用户切换至3G网络,那么安全级别也应当随之下调,并不是固定不变的。

四、结语

总而言之,4G无线通信系统所面临的网络安全威胁较多,相关从业者需要在明确4G无线通信系统所存在的安全问题的基础上,立足于安全策略、效率策略等方面,提高4G无线通信系统的网络安全性能。

作者:吴顺强 单位:广州杰赛科技股份有限公司

网络安全毕业论文:计算机防范技术网络安全论文

1计算机网络技术的内涵和主要特点

一般而言,所谓的计算机网络安全是指计算机网络信息的安全,要做好计算机网络防范工作,维护网络信息安全,就要保障计算机硬件的安全、计算机软件的安全以及网络环境的安全,采用科学先进的防范技术维护网络环境,确保网络环境的有效运行。要做好计算机网络安全防范工作,必须要注重计算机网络技术的发展和网络管理工作,将二者之间有机结合,从而提高防范水平。值得注意的是,计算机网络技术在其发展过程中,其安全性表现出诸多明显特征。首先,由于互联网环境的快速发展,计算机网络安全逐渐呈现出多元化的特点。这种多元化既表现在内容上,也表现在形式上,这使得计算机网络安全防范技术也具有多样化的特点。此外,互联网环境朝着多元化方向发展,要求计算机网络安全防范技术必须体系化。其次,计算机网络安全还具有复杂化的特点,这一特点是由网络环境的不断开放决定的。

2威胁计算机网络安全的因素

2.1网络黑客攻击。

黑客攻击主要是指黑客通过破解或者破坏系统的某个程序、系统以及网络安全,并更改或破坏系统、程序的重要数据的过程。

2.2计算机病毒。

计算机病毒对计算机网络具有巨大的威胁,对计算机的危害是非常大的。一般被病毒感染了的计算机系统运行速度会变慢;常常无缘无故出现死机现象;文件会因为时间、属性等变化而无法正确读取,甚至会丢失或者损坏;命令执行出现错误等。

2.3系统漏洞。

系统漏洞是指由于各种操作系统的软件在设计上的不完善或者失误,给那些不法分子创造了机会,使得他们能够利用系统的漏洞将各种木马、病毒等植入计算机,从而控制整个计算机,获取重要的信息与文件,甚至破坏电脑系统。系统漏洞也是构成计算机网络安全的威胁因素之一,这些系统漏洞为各种病毒的入侵提供了空间,成为病毒入侵的突破口。

3计算机网络安全防范技术的应用分析

3.1防火墙技术。

防火墙是由一个有软件和硬件设备组合而成,它作为网络安全的屏障是通过在专用网与公共网、内部网与外部网之间的界面上形成一道保护屏障而实现的。防火墙通过执行站点的安全策略,仅容许符合要求的请求通过,从而能够限制人们从一个特别的控制点和离开;同时所有的的信息进入计算机系统都必须通过防火墙,这样就能够有效的记录网上的所有活动,收集系统与网络之间使用的记录;最主要的是防火墙能够通过隔开网络中的一个网段与另一个网段,从而能够很好对用户暴露点进行保护与限制。

3.2数据加密技术。

数据加密技术是保障计算机网络安全的一种有效技术。这种技术是指传送方通过将明文信息通过各种加密函数的转换形成密文,接收方则通过解密函数将密文还原成明文。其中密钥是关键,因为对于数据加密技术而言,只有在指定的用户和网络下,接收方才能获得发送方的数据,这就需要数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这些特殊的信息就是密钥。

3.3网络访问控制技术。

网络访问控制技术通过将路由器作为网关来对外界的各种网络服务的信息量进行控制,防止在计算机网络系统在实现远程登录和文件传输等功能时不法分子利用漏洞进行控制。同时要求确定访问者的身份是否合法,从而控制了非法的网络访问,有效的防止了非防入侵者,保障了计算机网络信息的安全。

4.4安全漏洞检测技术。

对于计算机网络安全而言,安全漏洞检测是一项必不可少的技术。通过安全漏洞扫描能够帮帮助用户在黑客攻击之前找到系统的漏洞,并及时的恢复,从而为系统的安全做好铺垫。对于安全漏洞的扫描可以设置为主动扫描和被动扫描、网络扫描和主机扫描等,对于漏洞的修复而言可以设置为自动修复和手动修复。

3.5数据库的备份与恢复技术。

数据库的备份与恢复技术主要是防止系统发生意外,从而保障数据的安全性和完整性。这种备份技术主要有只备份数据库、备份数据库和事物日志、增量备份等策略。通过这种技术的实施更好的确定网络的安全。

4结束语

综上所述,计算机网络技术的快速发展和推广是社会发展的必然趋势,我们应当给予其高度重视,并在把握其内涵和特点的基础上,不断运用科学先进的防范技术做好计算机网络安全防范工作,保护自己的信息安全,推动计算机网络技术往更好的方向发展。

作者:方志伟 单位:黑龙江财经学院财信系2011级计本一班

网络安全毕业论文:4G通信技术网络安全论文

一、4G通信技术中存在的网络安全问题

1、通信基础设施比较薄弱

使4G通信技术在人们的生产和生活中更好地发挥作用,实现4G通信技术的功能,就应该对原有的基础通信设备进行更新和改造,摒弃落后的通信设施。当前3G通信的基础设备覆盖面较广,与4G通信技术不匹配,因此要改造通信基础设备需要耗费大量的人、财、物力,这种物质上的支撑相对薄弱,给网络安全问题造成一定隐患。

2、技术不规范

现有的4G通信技术不规范,突出体现在技术上存在不足,而且容量受到限制。从理论上说,4G通信比3G通信速度快10倍,因此可以促进通信质量的改善,然而实际操作中会受到很多阻碍,难以实现理想的效果。此外,4G通信系统的网络架构非常复杂,解决技术性问题需要很长时间。因此,我国目前的4G通信技术还很不规范,因此不能实现理论上要求的状态,会影响网络安全系数。

3、网络攻击

因为网络攻击手段变化多端,因此会产生许多新兴的网络安全隐患及现象。当4G通信系统日渐兴起和运用,将给人们带来更大的安全威胁。与传统的网络系统相比,4G通信系统的存储和计算能力更加强大,因此与之配套的通信系统被移动终端感染的几率增加。正是因为如此,4G网络的安全问题被提上日程,必须加以重视,解除安全威胁。例如,来自手机病毒的威胁,并且随着科学技术的不断改革,手机的功能更多,相应的手机病毒的种类也在变多,现阶段手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒等,病毒种类层出不穷,使得病毒防不胜防。

4、4G通信技术的相关配套措施不完善

我国的4G通信技术的有关配套措施不健全,影响了相关的网络安全性能。体现在以下两方面:现象一:缺乏规范的服务区域。我国4G通信技术的当前服务区域尚未规范,通信用户对终端的无线网络抱有很大期望值,却受阻于多方原因不能顺畅的使用上网功能,因为终端的天线尺寸存在问题或者自身功率不足。现象二:4G通信的收费较高。我国4G通信的收费如果沿用3G收费标准,主要根据用户实际使用的流量和时间长短作为计费标准,则上网费用将非常高昂,这种收费显然超出了用户的可承受范围,因此将会阻碍4G通信事业的顺利发展。

二、关于4G通信技术的网络安全问题的对策

我国现阶段的4G通信技术还不是十分完善,针对我国的4G通信技术中存在的网络安全问题进行分析,本文提出了一些意见和建议,希望能够解决一些现存的网络安全问题。

1、构建4G通信安全模型

打造健全的4G通信系统的安全结构模型,在该安全结构模型中,可以体现出网络通信系统的安全状况,并且能提出相应的解决措施。从而能够形象的放映通信系统的网络安全问题,当出现相关问题,能及时提出相应的解决策略。

2、更新密码体制

能及时更新和改进现存的密码体制,使其对网络通信更合理地适应。在4G通信系统里,服务类别和特征各存差异,尽量将现行密码体制进行转换,将私钥性质的密码体制转变为混合性质,再对认证安全体系进行更新,从而更好的对网络安全实行保护。

3、全体系透明化

要促进4G通信系统的安全体系清晰与透明,才能使通信系统更安全。网络通信运用的发展趋势表明,4G通信系统的安全核心设备好能够相对独立,能较对终端和网络端进行独立识别和加密处理,让通信系统工作者能对全过程进行监控,对网络通信工程中存在的问题与不足及时掌控,从而实现通信网络的安全保护。

4、使用先进的密码技术

在网络安全系统中运用新兴的密码技术,能提高网络安全系统质量。科技的更新给终端处理数据带来很大的促进作用,在4G通信网络安全系统中使用了先进的密码技术,能提高对恶意攻击行为的抵抗能力。

5、网络安全设施让用户参与

4G通信系统的使用者在上网使用过程中,应该能够对安全密码的级别进行自主设定,从而有针对性地加强网络安全,使安全参数能够兼具系统默认和用户自主设置,将用户纳入安全措施体系中,提升用户对安全系统的认知程度,促进网络安全系数。

6、加强4G通信网络与互联网的统一

要让4G通信网络和互联网进行统一,提高网络安全系统的安全度。影响4G网络系统安全的主要因素有两方面:移动和固网的安全问题。固网和计算机网络关于安全的定义基本类似,因此关于计算机网络可能出现的问题在固网上也会出现,我们技术人员可以根据计算机网络安全解决方式进行处理,对固网安全系统进行建设。

三、结语

综上所述,我国4G通信技术发展水平还不高,业务方面存在许多不完善的地方。经过实践证明,我们的技术人员要对网络安全产生威胁的因素展开相应对策,对现有安全防范手段提升和巩固,从而促进网络安全系统更加正常,为我国的人民生活带来更大的方便。

作者:刘国庆 单位:黑龙江电信国脉工程股份有限公司

网络安全毕业论文:计算平台下态势感知系统网络安全论文

1网络安全态势感知系统的并行计算平台

针对前述内容,我们搭建了一个并行计算平台。平台由51台普通计算机构成,其中50台为工作节点(worker),1台为管理中心主机。以此作为系统的硬件平台。我们设计并实现了一个分布式计算系统作为并行计算软件平台,可分为以下两个模块:(1)分布式计算管理模块:负责任务的分配与管理、协调任务的执行,worker主机与管理主机之间的通信。(2)分布式计算引擎:负责执行具体任务。利用上述软件平台可在多核与多处理器主机或者局域网环境下解决密集的计算问题。在实际使用该平台时,我们将各个入侵检测节点和关键网络设备节点收集来的数据输入到并行计算平台管理主机中,管理主机会将所收集到的大量的数据分配给各worker节点,然后worker节点对数据进行预处理后返还给管理主机。

2并行网络态势评估过程

当管理主机从work主机获得处理完成的数据后,要继续分配攻击分类任务,分类的主要目的是区分网络数据的攻击类别,一般可分为:正常数据(normal)、Probe攻击、Dos攻击、R2L攻击和U2R攻击五大类。每一大类又细分为若干个小类。分类过程大致可以分为两步:(1)建立分类模型,常见的用于攻击分类的模型有BP神经网络,支持向量机,K邻近算法等。这些分类模型通过已有的网络数据建立输入与输出之间的统计关系,从中挖掘攻击的特征,从而区分不同的攻击类型。(2)利用已有数据样本和优化算法对分类模型进行训练。优化算法对于分类模型至关重要,合适的优化算法直接影响到分类结果的精度。目前主流的优化算法有遗传算法(GA),粒子群算法(PSO)以及差分进化算法(DE)等。并行环境下的网络安全态势感知系统的关键问题是,如何将上述模型的训练和优化过程分解并交给各worker并行实现,然后向管理主机返回最终的分类结果。文章选取SVM作为并行分类器,差分进化作为优化算法。并行SVM的基本形式是先将训练数据集划分成若干训练子集,然后在各个节点分别进行训练。由于SVM属于二分类器,故训练子集在划分时应该按照其中两种攻击类型划分,例如Normal和Dos划分为一类,Dos和Probe划分为一类,等等。所有分类器以无回路有向图(DAG)的逻辑形式组合到一起。每个SVM分类器都被按照不同的子集类别在worker节点独立训练,训练后的模型在接收新的测试数据时,会从图的顶点进入,然后被逐层分类直至得出最终的分类结果。当网络数据的类别确定后,就可以按照文献[4]提出的层次化方法,管理主机根据专家事先给定的类别权重,以加权求和的方式得出当前网络安全态势值。

3并行网络态势预测过程

如前所述,当收集到一段时间内的网络安全态势值后,就可以用来训练预测模型以预测未来网络安全态势。用于网络安全态势的预测模型也有很多种类,比较成熟的模型有:马尔科夫预测模型,grey预测模型、和径向基神经网络预测模型。与分类阶段类似,预测阶段的模型也需要分解任务以适应并行计算环境。文章选取文献[16]提出的并行径向基神经网络预测模型作为预测工具。在进行预测时,管理主机先把所有的历史态势值交给各个worker主机,然后每台worker主机通过差分进化算法优化径向基神经网络预测模型,预测结果提交至管理主机中进行融合。,安全态势预测值将以可视化的结果呈现给网络安全管理人员,以便其对网络宏观状况能迅速直观的了解。一个月内的网络安全态势预测值,其中横轴代表天数,竖轴代表网络安全态势的预测值,范围是[0,1],值越高表示网络受到的威胁越大,当网络安全态势值大于某个阈值时,系统会自动发出报警。在运行系统一段时间后,实际的网络安全态势情况与预测结果基本吻合。

4结束语

文章设计并实现了并行环境下的网络安全态势感知系统,包含网络要素收集、网络态势评估及预测三个模块,并能根据预测值作出报警。该系统充分发挥了并行环境的优势,提升了网络安全感知系统的效率,使得管理人员可以提前获知网络受威胁的程度,并提前做好防范措施。实际应用的结果显示,所提出的系统能够在合理的时间内预测网络安全态势。

作者:高青波 胡冠宇 徐泽群 单位:长春工业大学应用技术学院

网络安全毕业论文:大数据时代计算机网络安全论文

一、大数据时代下计算机网络安全的现状

1.计算机网络安全概述。

计算机网络安全,是指利用相关网络管理控制与技术,确保在一个网络环境中数据的完整性、保密性及可用性。计算机网络安全,主要包括逻辑安全与物理安全两个方面,其中,逻辑安全包括数据的保密性、完整性及可用性,防止没有经过授权对数据进行随意篡改或破坏的行为;物理安全包括相关设备与设施在受到物理保护的条件下保护设备上的数据免于丢失、破坏。

2.计算机网络存在的主要安全问题。

目前,计算机已经广泛应用于各行各业,人们对计算机网络的认识与利用水平也显著提升,办公、社交、生活等方方面面都离不开计算机网络。计算机网络在丰富和改变人们生活的同时,其存在的安全问题也不得不让人们警醒,经过笔者梳理,计算机网络安全问题主要存在以下几个方面:

1)网络病毒所导致的安全问题。

在计算机网络技术快速发展的过程中,也出现了越来越多、感染力越来越强的新病毒,它们无时无刻地影响着计算机网络的安全。由于计算机网络病毒具有复制性,能够感染其他程序和软件,因此,一旦计算机中了病毒,其所运行的每一步都将是危险的,都会存在让病毒也随之运行并产生破坏行为,然后应用程序被破坏,机密数据被盗用或被破坏,甚至让整个计算机系统瘫痪。

2)人为操作失误所导致的安全问题。

在人们进行计算机相关操作过程中,人为操作失误可能会引起计算机的安全漏洞,或者泄露了某些重要的信息,而这些信息一旦被不发分子所利用,便会造成难以挽回的损失。

3)网络黑客攻击所导致的安全问题。

在大数据时代下,网络黑客对计算机网络的攻击具有更隐蔽、破坏性更强的特点。由于在大数据时代下,网络黑客通过非正常手段窃取到某一重要数据时,一旦其利用这些数据进行非法行为时便会引起巨大的波及。同时,在海量的数据中,难以及时识别网络黑客的攻击行为,对于计算机网络安全而言是一种严重的威胁。

4)网络管理不到位所导致的安全问题。

在网络安全维护中,网络安全管理是非常重要的环节,但是目前很多使用计算机的个人乃至企业、政府部门并没有对网络安全管理引起足够的重视,从事使得计算机网络的安全受到各种威胁,最终导致大量的计算机网络安全事件频繁发生。五是,网络系统自身的漏洞所导致的安全问题。理论上而言,一切计算机网络系统都存在某些漏洞。同时,在用户使用各类程序、硬件过程中由于人为疏忽也会形成一些网络系统漏洞。二者相比,后者的破坏性常常是巨大的,很多不法分子通过非法途径给用户造成计算机系统漏洞,进而窃取用户信息,给用户造成巨大的损失。

二、大数据时代下的计算机网络安全防范对策

1.加强病毒治理及防范工作。

在大数据时代,计算机病毒的种类与数量与日俱增,对其进行治理与防范是较为困难的。在对计算机病毒进行治理与防范时,笔者认为最重要的是防范,这种防范是一种主动的、积极的治理,可以通过加强计算机防火墙部署来提高网络环境的安全性,将那些不稳定的、危险的网络因素隔离在外,进而实现对网络环境的安全保护。同时,计算机使用者树立正确的病毒防范意识,在计算机日常使用中,能够定期利用杀毒软件对所使用的计算机网络环境进行杀毒,并更新病毒样本库,进而确保对计算机网络的扫描能及时识别计算机病毒并进行及时的处理。

2.加强黑客防范工作。

隐藏在大数据背后的网络黑客一旦实施其不法行为,常常会产生巨大的安全问题,因此,为了防范计算机网络安全,应当积极整合大数据的海量信息优势,建立科学的网络黑客防范攻击的模型,以此来提升识别网络黑客的反应速度。通过加强计算机网络的内外网的割离、加强防火墙配置,能够有效降低黑客攻击的可能性。同时,还可以大力推广数字认证技术,加强对访问数据的有效控制,并合理认证,有效避免非法目的用户的非法访问,进而提升对网络安全的有效保护。

3.加强网络安全管理。

使用计算机的个人及机构,需要从思想上高度重视网络安全管理的重要性,在熟悉大数据的特征与性能的基础上采取安全的管理措施,时常关注网络安全管理,从技术上给予网络安全保障的同时,还需要通过有效的网络安全管理来实现大数据时代下计算机网络安全的防范目的。对于机构而言,需要从宏观上认识到网络安全管理的重要性,并建立动态的、有序的、系统的管理规章,依托于云计算技术构建一个更加高级的智慧平台来加强网络安全的防范,进而确保网络安全。对于个人而言,需要从主观上认识到网络安全的重要行,在进行计算机操作中,要养成规范化的、文明的使用计算机网络的习惯,尤其是对于一些钓鱼网站、非法链接,要从主观上认识到其危害,并做自我做起,将网络安全问题尽可能消灭,不传播有安全隐患的信息或链接。

4.加强网络系统漏洞的修复工作。

在大数据时代,数据更新快、存在的漏洞多,需要确保计算机系统的不定能够及时得到更新,进而使得整个计算机网络系统能够安全、正常地运行。及时对计算机网络进行修复,能够有效避免蠕虫病毒攻击计算机网络。微软不定期在专门的update站点近期的漏洞补丁,对于使用微软系统的计算机用户而言,便需要及时进行下载这些漏洞补丁,并及时安装。目前,大家可以使用金山毒霸、百度卫士、360安全卫士、腾讯电脑管家等安全管理软件完成对网络系统漏洞的修复工作,进而有效保护计算机网络安全。

作者:张国强 单位:国家新闻出版广电总局725台

网络安全毕业论文:计算机网络安全管理论文

1.网络安全问题产生原因

1.1计算机网络本身处于开放的网络环境下,整体网络具有一定的开放性。

由于互联网本身由大大小小的多个局域网里组成的,网络中的信息在交互通信的过程中,经过多重转发,如果期间被攻击者掌握数据流通路径,采取特殊的技术手段,就可以实现对用户数据的窃取。

1.2网络协议所导致的安全问题。

现阶段的互联网主要采用TCP/IP协议作为基本通信协议,但是随着时代的发展,以往TCP/IP协议并不能对于现阶段的计算机网络的各类安全需求进行满足。TCP/IP协议本身具有开放性,其安全缺陷会影响整个网络的安全性。

1.3加密技术应用有限。

现阶段网络中信息传输大多受都没有进行有效的加密,很多不法人员只需要利用软件进行稍加处理,就可以获得私密信息。

1.4用户安全意识有限。

由于互联网中用户不具备足够的安全意识,导致了网络中虽然很多安全措施得当了落实,但是却没有发挥其应有的作用。一部分用户在实际操作过程中,对自己的敏感用户信息保护不当,产生了信息泄露,进而被其他人员窃取,进而导致用户信息泄露和损失。

2.网络安全管理对策

2.1提高用户敏感数据的安全性

对于身处互联网中的用户来说,用户的账号和密码相当于用户的身份证,如果账号和密码丢失,则会造成严重的后果。由于用户的账号信息内容涉及到用户的电子邮箱、支付卡账号、系统账号等,如果被黑客获取就会造成严重的影响。很多用户在设置账号的过程中,出于好记的目的,将众多账号设置为相同的账号,或者根据自己的生日等设置容易被记忆的账号。这种账号的安全度较低,黑客的破解成本也相对较低,很容易在短时间内进行破解。用户本身要加强对自身账号重要性的认识,并且在账号密码设置上,保持足够的复杂性,并且定期进行更换。

2.2防火墙和安全防护软件的应用

在内外网之间,防火墙是对两者信息流通管理的重要设备,并且保障了内外网信息交换的安全。一般来说,防火墙技术中主要包括了地址转换、信息过滤、网管技术、病毒防火墙、过滤等不同的技术,将外网的访问进行的控制,并且对用户使用过程进行记录。对于个人计算机来说,防火墙主要是指防火墙软件,通过安装防火墙软件和杀毒软件来达到对病毒、木马以及恶意攻击防范的目的。用户在日常使用的过程中,要对于安全防护软件进行不断的升级,保持实时开启,进而达到防毒、杀毒的目的。

2.3入侵控制检测

入侵检测技术通过对计算机中异常现象进行报告,可以将一些未授权行为进行及时的发现,是常用的安全防范技术。入侵检测系统通过对用户行为进行识别,在发现异常行为时,对系统管理员进行报告,并且对一场活动进行限制,进而达到安全防范的目的。入侵检测技术如果单一的采取计算机自动检测,容易出现误差。因此,在进行入侵检测的过程中,可以采取人工混合检测的方式,并且构建一套科学的检测规则和检测体系,保障入侵检测的性和高效性。

2.4信息加密

合理的采用信息数据加密技术,可以提高对数据的保护能力。加密技术主要是指采用特殊算法对于数据进行重新编译,进而达到对信息隐藏,实现用户对信息阅读控制的目的。数据加密技术的应用,提高了数据的安全性,并且减少了数据传输中被窃取之后的损失,是较为常用的安全防范技术。根据不同的加密技术方式和作用,可以将加密技术分为存储加密、传输加密、完整性加密技术。数据存储加密则主要用于存储的数据的加密,并且结合对数据存取过程进行加密控制,实现了对已存储数据的安全控制。传输加密则针对于传输中的数据,采取特殊的算法进行加密,加密之后的数据流只能通过加密算法来进行解密,这是数据传输安全防护的重要手段。完整性鉴别主要是针对于信息处理和传送的内容进行完整性验证,通过对比特征码来进行加密确认,只有符合预先设定的参数,才能对数据进行调用和读取。

2.5提高网络安全意识

网络安全措施的落实,需要用户以高度的网络安全意识作为支持。用户在使用网络的过程中,要及时地安装相应的杀毒软件和防护软件,并且对操作系统的漏洞进行实施更新,保障病毒数据库的实时性。在上网的过程中,要避免随意浏览未经安全验证的网站,并且提高对陌生邮件的防范,不轻易下载来源不明的文件。对于一些个人数据例如卡号、密码、身份信息等要避免泄露,提高对陌生网站信息录入过程的警惕。在使用即时通讯软件时,要对陌生人发过来的程序做好防范,先进行杀毒再打开。

3.结束语

总而言之,在现代社会不断发展的过程中,信息网络安全问题逐渐受到了人们的关注和重视。随着信息网络的不断普及和运用,各类频发的信息网络安全问题对人们造成了和那的影响。在各行各业的发展中,信息网络都实现了深度的融入和应用。随着信息网络对于社会、文化、政治、经济、军事等多方面的影响不断加深,提高网络安全管理水平,加强对非法入侵、病毒木马的防范能力,是保护信息安全,提高计算机网络稳定运行的关键举措。

作者:牛建强 单位:河北软件职业技术学院

网络安全毕业论文:主动学习实践教学中网络安全论文

1情境的设计

学习情境1通过学习局域网的通信特点和安全隐患,掌握局域网的安全部署。学习情境2让学生以本人使用的主机为起点,了解主机容易遭受的病毒和攻击,学习如何保护主机的安全。学习情境3展现网络信息离开本地主机、本地网络后所面对的外网通信环境,分析在传输通道中存在的大量安全威胁,提出具体的保护策略。学习情境4将前三个学习情境应用到具体的网络环境中,根据校园网、企业网具体的特点和安全需求来设计安全方案,这一过程既是所学知识的回顾也是将知识应用的实践和创新。针对每个项目,在教学中都设置具体的基本任务和拓展任务。基本任务是对项目基本内容的综合应用和考察重点,主要在课堂教学和实验教学环节完成;拓展任务具有一定的难度,是对本项目知识在深度和广度上延伸,也可将本项目与其他项目结合起来考查学生能力,一般布置在课外或自学环节。如在项目1中,可将基本的IP、TCP等协议的捕获与分析作为基本任务,而将针对聊天软件QQ或在线视频播放器PPTV等网络通信的捕获与分析作为拓展任务,或者将IP协议分析与网络攻防结合起来作为拓展任务,从多个方面、层次激发学生自学的兴趣,培养其钻研精神。

2情境教学的开展

2.1基于情境—案例的课堂教学

将案例教学引入“网络安全”的课堂教学,有助于把较为抽象的网络安全基本原理和技术知识蕴含于具体的案例中,变枯燥的理论学习为主动解决问题的求知过程,从而激发起学生的兴趣并充分调动学习的积极性。我们根据所设计的学习情境开展教学,学习情境1设计了窃取密码、邮件的安全传输、校外访问校内网资源、信用卡电子交易犯罪、Web通信身份认证和加密等案例;学习情境2首先由教师讲解计算机病毒的发展历程,辅以尼姆达、CIH、梅丽莎和熊猫烧香等著名病毒为例,指导学生关注计算机病毒及操作系统安全;学习情境3中,教师从已有的经典网络攻击案例入手,通过讲解攻击原理进而分析对应的防御方法,讲解防火墙时以古城墙为例比较二者的功能与作用,从而更加生动地诠释出防火墙的作用和地位;学习情境4以校园网为经典案例,向学生介绍网络安全体系的结构、安全策略的制定、安全技术的应用、安全工具的部署及安全服务防范体系的建立。

2.2基于情境—任务驱动的实践教学

“网络安全”课程的实践教学采用“实践说明—示范引导—任务布置—纠错重做—总结拓展”的模式开展。“实践说明”指实验开始前需对实验内容、目的、要求、考核方法等进行详细的说明;“示范引导”指教师边演示边讲解实验的基本内容,然后向学生布置实验任务,教师在巡视中给予学生实验的开展以纠错和针对性指导,并在实验完成后总结学生的实验过程和表现,进而向学生布置与本实验相关的拓展任务作为自学内容。以学习情境1为例,教师可采用以下步骤组织实践教学:及时,教师在课前实验准备中搭建好捕获环境;第二,课程开篇介绍背景知识,让学生了解局域网的通信特点,教师执行一次捕获,得到FTP用户名和密码,向学生直观展示FTP协议的安全隐患,鼓励学生在10分钟内通过阅读教材或互联网搜索的方式学习和了解协议捕获的方法及原理;第三,教师演示协议捕获的完整过程并布置实践任务(需告知学生本次实践的考核标准);第四,学生两人一组分工合作完成实践任务,重在提高学生的动手能力并培养合作精神;第五,教师对每一组的完成情况予以检查并进行针对性指导,组织学生对协议分析的方法、网络协议的安全性开展讨论,由教师完成课堂教学内容的总结;第六,教师提出拓展实践的任务,要求学生捕获其他网络协议并进行分析,进一步培养学生自学及灵活应用知识的能力。

3情境教学推进学生主动学习

主动学习使学生直接参与到问题的思考和解决中,从而获得更多的知识,明白自己学到了什么和怎样学习。“网络安全”课程在情境教学中结合授课疑点卡、自选讲题和安全周报等方法推进学生的主动学习。

3.1学习情境的动态观察—安全周报

“安全周报”指每周邀请一位同学解读国家互联网应急响应中心(CNCERT/CC)最近一期的网络安全信息与动态周报,鉴于该周报内容丰富、更新及时,涉及本周网络病毒的活动情况、网站安全情况、重要的安全漏洞、政府监管和政策法规动态、网络安全事件与威胁及业界动态等多个方面,及时了解周报不仅有助于学生了解本周网络安全的现状,而且能够促使学生进一步直观感受网络安全复杂度高、涉及面广、变化快等特点。

3.2学习情境的深入研究—自选讲题

自选讲题要求学生自由组成3-4人的学习小组,通过讨论确定讲题对象和类型,独立完成学习报告,并制作成PPT演示文件向教师及全班同学进行汇报演讲。“网络安全”课程的每个学习情境均设有案例和综述两种类型的讲题,案例类讲题要求学生针对该情境中的一个经典案例展开深度分析和讲解;综述类讲题要求学生针对该情境中某一项安全技术展开研究,要求涉及技术背景、技术现状以及技术展望等。教师对学生选题应有所调控,保障每个学习情境及每种讲题类型都有小组涉及。实践结果表明,自选讲题的方法能够充分调动学生自学的积极性,营造良好的合作氛围,提高学生的表达能力。

3.3学习情境的回顾—授课疑点卡

授课疑点卡指在每一个学习情境将要结束时,教师要求每位学生对所学知识进行思考,并写下学习中对概念、内容或实践环节最不清楚的地方,且以电子邮件的形式反馈给教师,教师对普遍存在的问题在下次授课时予以讲解,个别问题则通过回复电子邮件的方式来解答。记录学习中的问题和建议有助于学生回顾学习过程、理清知识结构和学习思路,以便开展更有效的学习活动,也有助于教师及时纠正学生的错误理解,进而改进以后的教学。

3.4学习情境的综合应用—方案设计

方案设计要求学生针对校园网、企业网或政府网设计出一个网络安全方案,这是对学生综合能力的一次考评,有利于学生回顾整个课程的学习,将知识应用到一个具体的网络环境中,健全其整个安全知识的结构。

4评估方法的创新

该课程的评估原则有:注重工作能力的考评,在试卷中体现平时工作内容;注重工作结果的考评,平时作业存档作为评分依据;注重工作理解的考评,在实验打分中考查学生对实验的理解层次。具体应用中采用笔试、口试、表现评分、实验报告与大作业相结合的方法来测评学生的学习情况。笔试是传统而有效的考核方法,笔试题目要求反映学习效果,并根据学习效果考查学生的成绩。口试要求学生对学习情境中的概念问题加以阐述。表现评分根据学生在自选讲题和安全周报中的具体表现予以评价。实验报告要求学生记录实验的目标、实验内容、实验步骤、结果综述以及拓展任务的开展和完成情况,这一考核帮助学生理清本次实验的思路,总结经验,督促学生在课外完成拓展任务并给出详细的记录。大作业要求学生针对校园网、企业网或政府网给出一个网络安全方案,这是对学生综合能力的一次考评,有利于学生回顾整个课程的学习,将知识应用到一个具体的网络环境中,健全其整个安全知识结构。笔试一般安排在整个课程结束之后,集中开展;口试安排在每个学习情境结束之后,分批开展;表现评分、实验日志和大作业在学生完成任务或递交作业之后开展,并及时予以评价,有利于学生在课程后继环节中及时调整学习方法,更有效地开展学习。

5结束语

本文总结了从事计算机网络安全课程教学实践的经验和体会,实践证明这些方法的应用确实给教学带来了很多的帮助,但由于这门课程是一个不断发展的学科,其教学内容和教学方法还会随着知识的更新而出现新的问题,如何让学生能够地理解与掌握安全理论,并尽可能的将所学知识有效的结合到实际应用中,同时根据所学知识解决具体的安全问题等,正是今后在教学过程中要继续深入研究的内容。

作者:吴培飞 单位:杭州职业技术学院信息工程学院

网络安全毕业论文:煤矿供电监控系统网络安全论文

1煤矿供电网络安全监控系统结构

改进的煤矿供电网络安全监控系统主要由地面集控中心、工业以太环网、监控分站、电气设备智能控制模块等组成。教学矿井的中央变电所、中央水泵房、盘区配电点、采煤工作面等配备有带微处理器的高性能智能开关设备,微处理器通过监控分站和以太环网完成与集控中心的连接,实现集控中心对井下智能电气设备的遥视、遥调、遥控等功能。监控系统中地面井下设一个环网,被控电气设备通过RS485总线与监控分站组成一个监控子系统,监控分站间的通信线路为以太环网,数据交换采用以太网交换机进行。系统中贯穿地面井下的以太环网主干网络传输速率为100Mbps,该环网提供备份链路,当网络中某个交换机出现故障,可以在500ms内切换到备份连接。井下原有的各种底层设备、现场总线、监控子系统等可方便地就近接入主干环网。井上部分包括地面变电所的监控分站及集控中心监控主站,井下部分包括井下监控分站、通讯光缆和设备微机综合保护装置等。所有与监控分站连接设备的运行信息都通过环形网络传输到集控中心监控主站的电脑上显示。工作人员在地面上即可以方便地监视全矿所有智能供电设备的运行信息,又可以对其进行远程控制。监控分站安装在监控主站与智能供配电设备之间,接收被控设备的运行信息并进行初步数据处理,将处理结果通过以太环网上传至地面集控主机,也可以把初步处理后的数据实时输出,其输出设备为被控设备的控制器和报警装置,实现对电气设备的实时控制和保护。该系统中选用KJ254-F型矿用隔爆兼本质安全型传输分站,其适用于井下潮湿和有瓦斯及煤尘爆炸的危险场所,具有PLC功能,可独立运行用来完成对设备的参数设置、监测及控制功能,实现软件化控制、自动检测设备等;也可连接在通信网络中,完成集控中心与井下电气设备的通信连接。监控分站到智能设备终端保护装置之间的传输介质选用矿用阻燃通信电缆,信号传输方式为异步时分制RS485传输,较大距离可为1km,信号传输速率为1200bps。整体网络初步设计为由信息站、服务器、工控机、大屏幕液晶显示器和安全设备等组成,实现对井下被控设备的实时运行数据读取和监控。同时,大屏显示系统可实时显示被测变电所及采煤工作面的环境,由大屏幕控制器对显示视频进行控制。工程师站和操作员站可用于对井下各监控子系统进行监测和控制,功能相同,实际使用时可互为后备,保障监控的性。控制网使用硬件防火墙共同构成调度室网络与外部网络的隔离连接,以保障调度指挥中心网络的相对独立性,保障网络安全运行。工作站可以实时显示和查看接收井下设备的数据、画面、表格和管理信息等,可在集控中心对井下智能设备进行遥测和遥控等操作。

2煤矿供电网络安全监控系统软件设计

2.1监控主站系统软件

地面集控中心服务器操作系统选用Windowssever2012简体中文版,主要安装实时监控和历史数据存储等软件,完成矿井供电网络中被控设备实时运行参数的存储、运算等。监控中心主机上安装MCGS监控组态软件和MaTLaB软件。MCGS根据教学矿井的供电系统图和井下电气设备具体安装工作情况做出电网监控系统人机交互界面,在屏幕中可以显示整个矿井电气设备运行信息的监控界面,也可以切换到每个监控子系统,各子系统有分画面,即能了解整个教学矿井供电系统中各智能供配电设备的实时运行情况,也能详细查看单个设备的历史运行信息及数据变化趋势,实现各子系统间的信息共享。同时完成现场数据采集与处理,报警和安全机制、动画显示等功能。MaTLaB软件用来计算井下供电网络中各被控设备的电气参数,进行继电保护的整定计算和优化,将整定结果传送至组态软件的数据处理模块。组态软件接收到MaTLaB的数据处理结果以后,并将之与整定的被控设备的运行状态数据进行比较,实时分析设备的工作状态,在监控软件界面上进行正常显示或报警。设备运行信息存储软件选用SQLSERVER2012标准版,利用SQL语言可以操作数据库,具有对设备运行信息数据库表的新增、删除、更新、查询等功能。系统软件中历史数据库的制定和数据存储是面向煤矿电气设备的运行参数及环境信息,如电压、电流、温度、工作状态等。传感器测得的设备的运行状态及环境参数通过RS485通信传输给监控分站,分站通过网络接口把测得的信息传输给环形网络到井上集控中心的监控主站,进行数据处理、存储、显示和网络等,监控分站也可以接收地面发送的控制信息对电气设备进行控制,从而实现系统的整体监控功能。

2.2系统软件主要功能

(1)信息的综合功能

集控中心将各子系统的数据信息进行综合处理,将分析后的数据信息在人机交互界面上进行显示,对井下设备进行远距离观察和控制,在服务器中存储以便调用和查询,接入到网络中进行数据共享等。系统中软件要求矿井的供电监控网络化功能满足教学矿井供电信息自动化需求,具有良好的扩展性。

(2)环境监测

在井下安装温度、烟雾、湿度等传感器来监测井下环境信息并故障报警,另外井下还安装有摄像头对工作环境进行视频监视。当接收数据异常超越报警整定值时,系统触发启动智能报警功能进行声光报警。

(3)电源监测

系统对被控电气设备的电网电压、电流、功率等信息实时采集并显示,把测得的数据与预先整定值进行比较,如果有故障系统将启动智能报警功能。

(4)图形画面监控

组态软件的监控界面上直观地显示井下的供配电关系并实时监控智能电气设备的运行信息和数据,当故障发生时,画面相应的位置颜色或状态显示改变,同时产生报警信息。

(5)网络浏览功能

系统可将接收的井下各智能供配电设备的实时运行参数信息接入到矿井网络中,供矿上其他部门工作人员通过网络进行查询和监控。

(6)数据系统分级管理

软件系统为不同工作人员设定不同的访问权限,实现井下供配电设备的安全监测信息、设备运行信息及其他安全信息的分类显示等。

3结论

该文介绍了基于运城职业技术学院教学矿井供电网络的煤矿供电网络监控系统的设计与实现,系统中采用先进的工业以太环网通讯技术和电气设备智能控制技术,对井下的电气设备进行实时的运行状态监测和控制,及时发现井下设备故障趋势以保障供电网络的稳定性。该系统具有良好的用户操作界面,监控界面可以直观地显示井下电气设备连接关系及实时运行状态,且可对设备进行远程控制,功能强大,易于使用。

作者:胡媛媛 李乐乐 杨霞 单位:运城职业技术学院 国网新绛县供电公司

网络安全毕业论文:计算机通信网络安全论文

1网络安全协议在计算机通信技术当中的作用

1.1网络安全协议的安全性检测

目前,信息技术得到快速发展,各类网络安全协议不断应用于计算机通信中,对于信息传递和数据的传输具有重要意义。然而,在网络安全协议过程中,设计者未能了解和分析网络安全的需求,导致设计的网络安全协议在安全性分析中存在大量问题,直接导致一些网络安全协议刚推出便由于存在漏洞而无效。对于网络安全协议的安全性检测,通常情况下证明网络安全协议存在安全性漏洞比网络安全协议安全更加简单和方便。目前,对于网络安全协议安全性的检测主要是通过攻击手段测试来实现网络安全协议安全性风险。攻击性测试一般分为攻击网络安全协议加密算法、攻击算法和协议的加密技术以及攻击网络安全协议本身,以便发现网络安全协议存在的安全漏洞,及时对网络安全协议进行改进和优化,提升网络安全协议安全性。

1.2常见网络安全协议设计方式

在网络安全协议设计过程中,较为注重网络安全协议的复杂性设计和交织攻击抵御能力设计,在确保网络安全协议具备较高安全性的同时,保障网络安全协议具备一定的经济性。网络安全协议的复杂性主要目的是保障网络安全协议的安全,而网络安全协议的交织攻击抵抗力则是为了实现网络安全协议应用范围的扩展。在网络安全协议设计过程中,应当注重边界条件的设定,确保网络安全协议集复杂性、安全性、简单性以及经济性于一身。一方面,利用一次性随机数来替换时间戳。同步认证的形式是目前网络安全协议的设计运用较为广泛的方式,该认证形式要求各认证用户之间必须保持严格的同步时钟,在计算机网络环境良好的情况相对容易实现,然而当网络存在一定延迟时,难以实现个用户之间的同步认证。对此,在网络安全协议设计过程中可以合理运用异步认证方式,采用随机生成的验证数字或字母来取代时间戳,在实现有效由于网络条件引发的认证失败问题的同时,确保网络安全协议的安全性。另一方面,采用能够抵御常规攻击的设计方式。网络安全协议必须具备抵御常见明文攻击、混合攻击以及过期信息攻击等网络攻击的能力,防止网络击者从应答信息中获取密钥信息。同时,在设计网络安全协议过程中,也应当注重过期消息的处理机制的合理运用,避免网络攻击者利用过期信息或是对过期信息进行是该来实现攻击,提升网络安全协议的安全性。此外,在设计网络安全协议过程中,还应当确保网络安全协议实用性,保障网络安全协议能够在任何网络结构的任意协议层中使用。在网络通信中,不同网络结构的不同协议层在接受信息长度方面存在一定差异,对此,在设置网络安全协议秘钥消息时,必须确保密钥消息满足最短协议层的要求,将密码消息长度设置为一组报文的长度,在确保网络安全协议适用性的同时,提升网络安全协议的安全性。

2计算机网络安全协议在CTC中的应用

近年来,随着计算机通信技术、网络技术以及我国高速铁路的不断发展,推动了我国调度集中控系统(CentralizedTrafficControl,检测CTC系统)的不断发展,使得CTC系统广泛应用于高铁的指挥调度中。CTC系统是铁路运输指挥信息化自动化的基础和重要组成部分,采用了自动控制技术、计算机技术、网络通信技术等先进技术,同时采用智能化分散自律设计原则,是一种以列车运行调整计划控制为中心,兼顾列车与调车作业的高度自动化的调度指挥系统。同CTC系统的路由器与交换机之间装设了防火墙隔离设备,能够有效确保CTC系统中心局域网的安全。CTC系统的车站系统的局域网主干主要由两台高性能交换机或集线器构成,并在车站调度集中自律机LiRC、值班员工作站以及信号员工作站等设备上配备两个以太网口,以实现与高速网络通信。为实现车站系统与车站基层广域网之间的网络通信和高速数据传输,车站系统配备了两台路由器。车站基层广域网连接调度中心局域网通过双环、迂回的高速专用数字通道实现与各车站局域网的网络通信,其中,该数字通道的带宽超过2Mbps/s,且每个通道环的站数在8个以内,并采用每个环应交叉连接到局域网两台路由器的方式来确保其数据传输的性。CTC系统在网络通信协议方面,采用TCP/IP协议,并在数据传输过程中运用CHAP身份验证技术和IPSEC安全保密技术,在有效实现数据高速传递的同时,确保的网络通信的安全。

3结语

网络安全协议在计算机通信技术的应用,能够有效确保数据信息的完整性和安全性,同时也能够有效提升计算机网络通信的安全,有利于计算机数据信息的处理。对此,应当不断完善和改进网络安全协议,提升网络安全协议的网络安全协议的安全性和性。

作者:石全民 何辉 单位:兰州工业学院信息中心

网络安全毕业论文:防护技术开放式网络安全论文

1.研究背景

对信息安全专业来说,目前的实验教学还停留在以演示和验证性实验为主的阶段,明显缺乏综合性和创新性实验。无法适应信息安全专业学生的培养。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的实验教学环节的改革进行了尝试。文献[1]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合,提出在教学中加强安全编码能力训练的几种主要途径。文献[2]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[3]针对信息安全课程具有的计算复杂性大,算法理解难度大,实验内容灵活的特点,基于三年的课程教学经验,提出一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程推出,是对我校信息安全课程体系建设的重要补充和完善。

2.“网络安全与防护技术”课程分析

与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制及如何保障数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,以及其他安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。

(1)网络安全与防护技术的研究还面临许多未知领域,缺乏系统性的理论基础及公平统一的性能测试与评价体系。

(2)网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。

“网络安全与防护技术”课程是整个信息安全专业课程体系中必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等内容及多门课程的综合运用。经过三年的对该门课程的实践教学部分的研究,我们发现,该课程的实验环节中存在实验教学侧重于理论严重、实验考核方法不完备、实验创新性不足等问题。因此“网络安全与防护技术”课程的实验教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程的实验环节提出研究型开放式的实验教学方式,包括研究型项目引导,开放式教学内容、多样化实验考核、随堂实验环节、团队实验研究等多方面的实验改革措施。使得该课程能在信息安全专业对学生的创新意识和素质培养起到良好作用。

3.“网络安全与防护技术”课程实验教学现状及存在的问题

目前“网络安全与防护技术”课程的实验环节存在的主要问题包括以下五个方面。

(1)实验教学侧重于理论验证。

受到传统的教学理念的影响,“网络安全与技术”课程的实验教学环节作为理论验证的一种手段,依然停留在理论学习阶段,例如:防火墙的配置实验、入侵检测的规则建立实验等都是典型的验证性实验,学生按照实验指导书中的方法进行操作,记录实验过程然后填写报告。对于这类实验学生没有机会完成一些综合性很强的实验设计,无法培养创新能力。

(2)实验教学学时分配不够。

课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往会造成课堂气氛沉闷,缺乏教学的互动效果,使学生只能被动记忆课本内容以应付考核,无法借助双眼环节验证课堂教学内容,无法激发学生参与课堂讨论的积极性,导致课程教学过程缺乏互动。

(3)实验考核方法不完备。

目前信息安全类课程大多采用统一的实验步骤、实验方法衡量学生实验的情况,这种单一的考核方式促使学生更加倾向于按照传统的实验方法做实验,而忽略对学生创新实验能力的培养,导致所培养出来的学生缺乏独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。

(4)实验创新性不够。

网络安全技术从及时阶段防火墙,到第二阶段的入侵检测,再到第三阶段的入侵容忍技术,信息安全技术正经历着日新月异的发展和变化,“网络安全防护技术”实验环节必须在学生大一的时候就编制在教学大纲中,等到学生上课的时候已经大三了,两年的变化使得有些实验已经变成了“往事”,如何适应这种飞速发展的技术变化,一直是每一个信息安全专业任课教师思考的问题。

(5)团队合作精神无法得到锻炼。

信息安全技术的开发和研究始终需要团队合作才能够完成,因此信息安全技术专业的学生迫切需要锻炼团队合作精神。目前大多数实验课程都局限在每个学生的“单打独斗”,学生的团队合作精神无法得到锻炼。

4.研究型开放式实验教学模式

(1)研究型项目引导。

教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续项目做准备。另外通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补学生背景知识不足的问题。

(2)开放式实验教学。

开放式实验教学以实验任务为主线,配合课堂讲授的教学内容插入多个精心设计的子实验。教师布置与课堂教学相关的实验任务,学生利用课后时间自己组成实验课题组,并动手解决问题。一方面克服了学时不够的问题。另一方面,在完成任务的过程中,教师由的知识传授者变成了实验教学的引导者、组织者和评价者,学生由被动学习者变成了学习主体。

(3)丰富的实验教学内容和实验方法多样化。

开放式实验教学不仅要求实验教学内容的开放,而且要求通过开放多种形式的实验教学内容、分层次教学,满足不同学生需求,探索培养创新能力模式。“网络安全与防护技术课程”的特点决定了这门课程的实验方法并不是一成不变的和固定的,例如:利用防火墙禁止某一个IP地址的URL请求可以使用多种配置方法。因此实验方法也是多样化的,实验教学过程中鼓励学生思考并使用创新性实验方法。

(4)随堂实验环节。

在课堂教学之间穿插实验教学内容,通过学生自己动手实践,课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要知识点后,都能迅速通过实践方式加深理解和强化记忆,激发学生持续的好奇心并培养学生动手能力。

(5)团队实验研究。

学生组成小团队自己带着实验课题,检索文献,阅读资料,并定期将工作计划和所完成的实验由学生组长向老师汇报,一方面便于教师对实验进度和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,组成员的交流和发言可以较大限度地避免和纠正对网络安全技术理解的偏差。

5.结语

“网络安全与防护技术”是信息安全专业的一门非常重要的课程,其本身的理论性与实践性都很强,在培养信息安全专业学生的实践创新能力与解决问题的能力方面尤为重要。本文就“网络安全与防护技术”这门课程,提出研究型开放式的实验教学模式。在今后的实验教学过程中还要不断完善和优化这些教学措施,使其能更好地符合信息安全专业学生的培养目标,并能够为培养学生的创新意识提供帮助。

作者:张乐君 夏松竹 国林 单位:哈尔滨工程大学计算机科学与技术学院

在线咨询