首页 > 实用范文 > 毕业论文 > 论文范文 > 网络安全技术论文优秀8篇正文

《网络安全技术论文优秀8篇》

时间:

在平平淡淡的日常中,大家都经常接触到论文吧,论文写作的过程是人们获得直接经验的过程。一篇什么样的论文才能称为优秀论文呢?这次为您整理了网络安全技术论文优秀8篇,如果对您有一些参考与帮助,请分享给最好的朋友。

网络安全论文 篇1

摘要:

经济发展对于计算机技术的发展与进步产生了重要的促进作用,当前,计算机技术在各个领域各行业的应用越发广泛,对于人们的生产与生活都产生了深刻的影响,但是计算机技术在给人们带来便利的同时,各种网络安全问题也随之产生,由此对信息安全造成了严重威胁,不利于社会稳定,计算机病毒是计算机网络安全中一种常见的问题,严重威胁网络信息安全。笔者通过对计算机病毒防护技术在网络安全中的应用进行分析,以便更好地满足网络安全运行需求。

关键词:

网络安全;计算机病毒防护技术;病毒防御

计算机技术在人们日常生产与生活中的应用给人们带来了极大的便利,同时,也促进了生产方式的不断变革,引领了时代的发展与进步,信息的产生与传播离不开计算机网络的支持,而计算机网络也已成为信息加工与传播的重要媒介。但是,一些计算机网络很容易被病毒攻击,而且随着信息的传播,造成大范围的扩散与传染,导致整个系统崩溃,影响到信息的安全性。对此需要采取相应的病毒防护技术,以保障网络信息存储与传播的安全。

1.计算机病毒概述

1.1入侵方式

由于计算机网络能够存储大量的信息,并且可以下载各种软件,因此,对于人们的工作和学习都产生了极大的影响,但是正是由于这种大容量及便捷性的特点,使得计算机病毒开始泛滥,计算机病毒能够在人们毫无察觉的情况下进入所运行的程序当中,将正常的数据顺序打乱,破坏软件的正常使用功能,而且还能够复制错误代码,改变正常的程序指令,导致网络运行变得不能够控制[1]。当前计算机病毒的入侵方式主要有以下几种:取代程序代码进入程序当中,这种病毒最终的目标在于攻击运行程序,代替原有程序,占据内存使计算机运行变得迟缓;外壳式入侵,很多病毒不能够从正面入侵到程序当中,但是可以从程序末端或者前端的位置进入,就如同为程序增加一个外壳,一旦用户执行这一程序,病毒就会发现,并且发动攻击,取代原有的代码,入侵系统[2]。病毒入侵到计算机中以后,会修改原有系统,同时复制病毒,将原有的程序性文件替换掉,导致文件内容出现变化,而且很多文件都会感染病毒,影响到整个计算机的运行,甚至出现死机的情况。

1.2病毒特点

计算机病毒具有高伪装性,而且有超强的繁殖能力,随着计算机技术的不断发展,病毒也开始变得越来越高级、越来越隐蔽,为人们的病毒防范带来了较大的难度,病毒从最初的程序篡改损毁,到后来的感染复制,由此对程序系统形成攻击,严重影响到了网络安全[3]。即便人们能够通过杀毒软件进行病毒查杀,但病毒源头依然留存,仍旧会对系统产生危害。

2.计算机病毒出现原因

2.1维护机制不健全

在计算机网络系统的运行中需要有一个完善的维护机制,才能做好病毒预防工作,但是由于当前的病毒攻击形式多样化,使人们防不胜防,很多单位都不能根据生产现状构建出完善的网络维护机制,而且很难落实,由此导致了各种程序员及病毒泛滥[4]。不健全的运行网络维护机制,不仅会对网络系统造成影响,还会危及到社会稳定,不利于生产的稳定及持续进行,而且很多不法信息通过计算机网络传播,再加上没有设置访问权限,任由信息进出,对于用户的隐私也造成了极大威胁,导致信息保密性差,网络资源应用不合理,不仅形成了资源浪费,还威胁到了集体利益。

2.2缺乏病毒防范意识

很多企业及个人应用计算机网络,通常更注重于网络所发挥的作用,认为计算机只要能够持续稳定运行即可,很少对系统进行安全检查以及漏洞修复,下载越来越多的软件,使得计算机网络不堪重负,由此引发了各种网络安全问题,只有从观念上认识到网络安全对于生产及生活的影响,才能够提出有效的解决措施,保障网络安全。

2.3相关法律法规不健全

当前我国所出台的计算机网络方面的法律法规较少,但随着各项生产建设项目的不断增多,计算机网络的应用越发广泛,而法律法规的滞后性导致很多生产单位对于计算机网络安全缺乏警惕性,由此使得很多国家职能性部门的网络易遭到病毒侵袭,严重影响到了国家的正常运转及社会稳定。

3.计算机病毒防护技术在网络安全中的应用

3.1提升软件的病毒防御能力

计算机网络能够带给人们极大的便捷,并且为各项生产提供技术支持,这主要是由于计算机中能够储存更多软件,但很多病毒就是出自于这些软件,先在软件中潜伏,然后攻击整个系统,对此应在平时的生产与生活中加强对各种软件的病毒查杀,并定期对软件进行系统性体检。如果发现病毒软件应及时卸载,同时,还应执行软件的安全防御功能,应用病毒防护卡,对内外的系统进行更全面的安全防护。此外,在计算机网络中还可以通过加强防护服务器的方式,避免病毒从软件上复制过来,一旦在服务器中发现有非法入侵病毒,就会导致服务器瘫痪,而通过下载服务器便可以实现全面的病毒扫描,以增强防护效果。

3.2对数据信息进行加密处理

当病毒入侵到第三级网络中时,会对网络中的信息安全产生影响,甚至会篡改信息、盗用信息等,由此影响到网络用户的隐私安全,对此,为了防止病毒入侵,可以通过加强计算机访问加密的方式,来实现对病毒的防御,可以在访问界面设置密码,隐藏用户重要的信息,当完成信息加密之后,文件可以采用密钥与密文管理相结合的方式,用户进入系统需要先进行身份验证,然后才能够阅读信息,这样便可以避免病毒入侵,营造出更加安全稳定的运行环境,同时,也能够及时修补、及时更新发现的漏洞,保障网络运行安全。当前各种计算机网络中所安装的防火墙,便很好地发挥了网络安全防护作用。

3.3加强相关立法

要想提升人们的网络安全意识,国家就必须出台相关的法律法规,并严格敦促相关部门执行,通过完善的立法,促进各行各业提高网络安全防护意识,营造出良好的网络运行环境,确保生产的持续进行,在前的生产过程中,领导层应首先意识到网络安全防范的重要性,然后督促各个部门进行网络安全防范,并加强对于职工的培训,以促进网络稳定与安全运行。完善计算机网络安全方面的法律法规,可以为计算机网络安全维护提供政策支持,并且在法律的指引下会更加有序及规范,避免了盲目性,提高了网络安全水平,实现了网络安全防范的可行性。

4.结语

信息技术的发展带动了时代的不断进步,同时,也促进了生产及生活水平的不断提高,为人们带来了极大的便利,与此同时,计算机网络安全问题已成为困扰人们日常生产与生活的一个重要问题,因此,需要始终坚持防范网络安全病毒,并采取更加科学有效的方法进行软件病毒查杀,同时,配合各种加密技术及验证方法,提高人们的安全防范意识,以从根本上杜绝病毒的入侵,从而促进网络安全运行质量的提高。

参考文献

[1]李晓丹。计算机网络安全中病毒防护技术的应用[J]。信息与电脑(理论版),2018(1):185-186.

[2]张建栋。计算机网络安全中病毒防护技术的应用[J]。技术与市场,2017,24(11):88,90.

[3]陈斌。病毒防护技术在计算机网络安全防护中的应用研究[J]。电脑迷,2017(10):60.

* *

[4]夏炜,夏端峰。病毒防护技术在计算机网络安全防护中的应用[J]。科技风,2017(9):77.

网络安全论文 篇2

摘要:

该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。

关键词:

计算机;网络;安全;对策

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。

但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1 。计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和罗辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

罗辑安全包括信息的完整性、保密性和可用性。

2. 计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

人为因素是对计算机信息网络安全威胁最大的因素。

计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

互联网的不安全性主要有以下几项:

1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。

或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。

操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。

操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

1)操作系统结构体系的缺陷。

操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。

所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。

若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。

所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。

一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。

但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。

远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

6)操作系统的后门和漏洞。

后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。

在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。

一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。

此外,操作系统的无口令的入口,也是信息安全的一大隐患。

7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。

当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

2.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。

例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。

对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。

并不要指望防火墙靠自身就能够给予计算机安全。

防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。

它甚至不能保护你免受所有那些它能检测到的攻击。

随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。

这就是防火墙的局限性。

2.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。

还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。

此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3 。计算机网络安全的对策

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

综合起来,技术层面可以采取以下对策:

1) 建立安全管理制度。

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。

对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。

访问控制是网络安全防范和保护的主要策略。

它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。

备份是恢复数据库最容易和最能防止意外的保证方法。

恢复是在意外发生后利用备份来恢复数据的操作。

有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。

基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。

对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

6) 提高网络反病毒技术能力。

通过安装病毒防火墙,进行实时过滤。

对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。

在网络中,限制只能由服务器才允许执行的文件。

7) 研发并完善高安全的操作系统。

研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。

只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。

除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。

这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。

计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。

计算机系统选择一个合适的安装场所十分重要。

它直接影响到系统的安全性和可靠性。

选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。

还要注意出入口的管理。

3) 机房的安全防护。

机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

4 。结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。

网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。

此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1] 张千里。网络安全新技术[M]。北京:人民邮电出版社,2003.

[2] 龙冬阳。网络安全技术及应用[M]。广州:华南理工大学出版社,2006.

[3] 常建平,靳慧云,娄梅枝。网络安全与计算机犯罪[M]。北京:中国人民公安大学出版社,2002.

网络安全论文 篇3

摘 要:

互联网极大地突破了传统媒体的局限,丰富了人们生活,拓宽了人们视野,给人类带来了一个全新的信息时代。同时,网络也不可避免的给人们带来了诸多危害,大学生作为使用互联网人数最多的群体,加强其网络安全教育势在必行。

关键词:

大学生;网络安全教育;教育探析

随着互联网络的迅猛发展,一个新的时代到来,人们对计算机信息系统的安全意识也日渐提高,但是很多不法分子从来没有停止过不法行为。大学生作为网络最大的用户群体,加强其网络安全教育意义非凡。

一、网络对大学生的危害

网络是一个无穷无尽的文化信息源,它具有信息量大、传播速度快、交流互动性强和影响范围广的显著特点。大学生如果不好好区分利用好这些信息,便会产生各种不利影响。

1.网络道德缺失

在网络世界里,个人在很大程度上避免了与现实社会的直接接触和对话,这给人们创造了一种全新的存在方式——“虚拟存在”。这种“虚拟存在”,使得“自律道德”弱化,因此,人们有了逾越现实社会规范和社会道德约束的机会。

2.网络信息冲击

互联网具有开放性、交互性特征,人类借此享受到了前所未有的信息共享。但在信息共享的过程中,外来低俗文化、极端思想观念和非主流意识形态等对大学生主流意识形态和主流价值观形成的影响和冲击也是极大的。

3.网络受害

由于目前网络管理还不成熟,以及大学生自身心理特点,某些大学生在这个“虚拟存在”的世界里无奈地成了网络的受害者。根据调查,大学生网络受害主要有:

①网络交易受害。出于网购的便利和对时尚的追求,绝大多数大学生喜欢通过互联网购物。但由于缺乏网络安全意识和网购经验,多数大学生很难识别网上虚假信息,上当受骗。

②网络交友受害。随着网络交流软件的丰富和大学生人际交往的增多,网络交流逐渐变得平常、随意。加之网络交流具有隐蔽性,部分大学生在网络交友的过程中受到严重的伤害。

③遭受网络“高手”攻击。作为近几十年才兴起的新事物,互联网系统还处在逐步完善之中。大学生在使用网络的过程中遭受网络病毒的攻击,导致系统崩溃及重要资料丢失屡见不鲜。

4.网络上瘾症

近年来,出现了描述沉迷于网络的医学新名词——“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。

游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。

5.网络犯罪

网络是虚拟的,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。

二、影响大学生网络安全教育的主客观原因

在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因:

1.大学生网络安全意识薄弱

大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。

2.对大学生网络安全教育的重要性认识不够

随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。

3.大学生网络安全教育存在教学缺失

虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。

4.对网络安全教育的针对性不强

据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,62.78%的大学生认为自己缺乏网络安全教育,81.01%的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。

参考文献

[1] 陈联娇, 温金英。 浅谈当代大学生网络安全教育的策略[J]。 法制与社会, 2008,12(下):270.

[2] 王莉, 张丽娜, 孟妍。 大学生网络安全教育问题研究[J]。 计算机与网络, 2009(28):269.

网络安全技术的论文 篇4

一、引言

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。要想真正解决网络安全问题,就得要从系统的规划上去考虑它,从技术、产业、政策等方面来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。运用多种网络安全技术来实现信息传递的安全与可靠是维护网络安全的主要措施。

二、影响网络安全的主要因素

(一)计算机病毒

计算机病毒的含义是,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它主要有程序性、传染性、潜伏性、可触发性这四个特点。

(二)网络资源共享性因素

资源共享是计算机网络应用的最主要的目的,但这又为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全的隔离,所以攻击者就利用服务请求的机会很容易获取网络数据包。

(三)网络开放性因素

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

三、网络安全的主要技术

网络安全的技术是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段。本论文主要介绍两种网络安全技术:防火墙技术和安全审计系统。

(一)防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙等类型。

包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。

代理服务型防火墙,代表某个专用的网络与互联网进行通讯的防火墙,类似在股东会上某人以你的名义代理你来投票。当你将浏览器配置成运用代理功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,代理服务器再把它转给你的浏览器。代理服务器也用于页面的缓存,代理服务器在从互联网上下载特定页面前先从缓存器取出这些页面。内部网络与外部网络之间不存在直接连接。代理服务器型防火墙的核心,是运行于防火墙主机上的代理服务器进程,实质上是为特定网络应用连接企业内部网与Internet的网关。代理服务器型防火墙的缺点是可能影响网络的性能,对用户不透明,且对每一种TCP/IP服务都要设计一个代理模块,建立对应的网关,实现起来比较复杂。代理型防火墙的优点是安全性较高,代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。

监测型防火墙技术超越了最初的防火墙的网络层定义以及只位于内部网络与外部网络间接口的位置定义。监测型防火墙产品带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。

(二)安全审计系统

安全审计系统是在一个特定的企事业单位的网络环境下,为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。

1、安全审计系统的必要性

防火墙这种网络安全技术,可实现对网络异常行为的管理和监测,如网络连接和访问的合法性进行控制、监测网络攻击事件等,但是不能监控网络内容和已经授权的正常内部网络访问行为,因此对正常网络访问行为导致的信息泄密事件、网络资源滥用行为(即时通讯、论坛、在线视频、P2P下载、网络游戏等)也无能为力,也难以实现针对内容、行为的监控管理及安全事件的追查取证。

2、安全审计系统的特点

(1)细粒度的网络内容审计 安全审计系统可对系统访问及操作、网站访问、邮件收发、远程终端访问、数据库访问、论坛发帖等进行关键信息监测、还原。

(2)全面的网络行为审计 安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,方便事后追查取证。

(3)综合流量分析 安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠的策略支持。

四、结束语

为了尽最大可能地防范黑客、病毒等对网络和系统的破坏,需要采用防火墙和审计系统等等网络安全工具,在网络边界保护内部网络的安全。但是各种网络安全技术都有各自的侧重点和优缺点,只有在网络系统中将不同安全防护技术结合起来使用,才能使网络安全得到最大限度的保护。

网络安全技术论文 篇5

1 引言

随着无线网络技术的出现,为用户提供了一种崭新的接入互联网的方式,使我们摆脱了网线的束缚,更使我们距离随时随地与任何人进行任何内容通信的人类通信终极梦想又进了一步。但是由于无线网络是采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层和墙等物体,因此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到该无线网络信号,因此数据安全成为了无线网络技术当下迫切要解决的问题。

2 无线网络的安全隐患

当前在规划和建设无线网络中现面临两大问题:

(1)网络劫持

网络劫持指的是网络黑客将自己的主机伪装成默认网关或者特定主机,使得所有试图进入网络或者连接到被网络黑客顶替的机器上的用户都会自动连接到伪装机器上。典型的无线网络劫持就是使用欺骗性AP。他们会通过构建一个信号强度好的AP,使得无线用户忽视通常的AP而连接到欺骗性AP上,这样网络黑客就会接收到来自其他合法用户的验证请求和信息后,就可以将自己伪装成为合法用户并进入目标网络。

(2)嗅探

这是一种针对计算机网络通信的电子窃听。通过使用这种工具,网络黑客能够察看到无线网络的所有通信。要想使无线网络不被该工具发现,必须关闭用于网络识别的广播以及任何未经授权用户访问资格。然而关闭广播意味着无线网络不能被正常用户端发现,因此要使用户免受该工具攻击的唯一方法就是尽可能使用加密。

3 无线网络主要信息安全技术

(1)扩频技术

该技术是军方为了使用无线通讯安全而首先提出的。它从一开始就被设计成为驻留在噪声中,是一直被干扰和越权接收的。扩频技术是将非常低的能量在一系列的频率范围中发送。通常我们使用直序扩频技术和跳频扩频技术来实现传输。一些无线网络产品在ISM波段的2.4~2.4835GHz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号是被发送到成为随机序列排列的每一个通道上。我们知道无线电波每秒钟变换频率次数是很多的,现将无线信号按顺序发送到每一个通道上,并且在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每—通道上停留的时问和跳频图案,系统外的劫持站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,也不用担心网络上的数据被其他人截获。

(2)用户验证

即采用密码控制,在无线网络的适配器端使用网络密码控制。这与Novell NetWare和Microsoft Windows NT提供的密码管理功能类似。由于无线网络支持使用笔记本或其它移动设备的漫游用户,所以精确的密码策略可以增加一个安全级别,这样就可以确保该无线网络只被授权人使用。

(3)数据加密

对数据的安全要求极高的系统,例如金融或军队的网络,需要一些特别的安全措施,这就要用到数据加密的技术。借助于硬件或软件,在数据包被发送之前给予加密,那么只有拥有正确密钥的工作站才能解密并读出数据。

如果要求整体的安全性,数据加密将是最好的解决办法。这种方法通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外我们还可以选择低价格的第三方产品。

(4)WEP加密配置

WEP加密配置是确保经过授权的无线网络用户不被窃听的验证算法,是IEEE协会为了解决无线网络的安全性而在802.11中提出的解决办法。

(5)防止入侵者访问网络资源

这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己知道当前的密钥。这和有线LAN的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN连接也必须达到这个前提。

4 改进方法及措施

(1)正确放置网络的接入点设备

在网络配置中,要确保无线接入点放置在防火墙范围之外。

(2)利用MAC阻止黑客攻击

利用基于MAC地址的访问控制表,确保只有经过注册的用户端才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其它低安全性的网络。

(3)WEP协议的重要性

WEP是802.11b无线局域网的标准网络安全协议。在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应该立即更改WEP密钥的缺省值。

最理想的方式是WEP的密钥能够在用户登录后进行动态改变。这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。

(4)简化网络安全管理:集成无线和有线网络安全策略

无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。制定结合有线和无线网络安全的策略能够提高管理水平,降低管理成本。例如,不论用户是通过有线还是无线方式进入网络时,都需要采用集成化的单一用户ID和密码。

(5)不能让非专业人员构建无线网络

尽管现在无线网络的构建已经非常方便,即使是非专业人员也可以自己在办公室内安装无线路由器和接入点设备。但是,他们在安装过程中很少考虑到网络的安全性,这样就会通过网络探测工具扫描就能够给黑客留下攻击的后门。因而,在没有专业系统管理员同意和参与的情况下,要限制无线网络的构建,这样才能保证无线网络的安全。

网络安全论文 篇6

摘要:

传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。

关键词:

网络;无线传感器;安全;研究

当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能将信息发送给检测人员实施信息检测,完整对整个区域内的检测。很多类似微型传感器共同构成无线传感器网络。由于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医疗等领域。

1、无线传感器网络安全问题分析

彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:

①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。

②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其CPU运算功能也无法和普通计算机相比[1];

③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;

④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全性隐患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。

2、攻击方法与防御手段

传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。

3、热点安全技术研究

3.1有效发挥安全路由器技术的功能

无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。以此为前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用充分发挥出来。

3.2对无线数据加密技术作用进行充分发挥

在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。

3.3对安全MAC协议合理应用

无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络MAC安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。

3.4不断加强网络安全管理力度

实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。

4、结束语

无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。

参考文献:

[1]周贤伟,覃伯平。基于能量优化的无线传感器网络安全路由算法[J]。电子学报,2007,35(1):54—57。

[2]罗常。基于RC5加密算法的无线传感器网络安全通信协议实现技术[J]。电工程技术,2014(3):15—18。

[3]试析生物免疫原理的新型无线传感器网络安全算法研究[J]。科技创新导报,2015(3):33—33。

[4]滕少华,洪源,李日贵,等。自适应多趟聚类在检测无线传感器网络安全中的应用[J]。传感器与微系统,2015(2):150—153。

[5]刘云。基于流密码的无线传感器网络安全若干问题管窥[J]。网络安全技术与应用,2014(10):99—100。

[6]曾鹏,梁韦华,王军,等。一种基于生物免疫原理的无线传感器网络安全体系[J]。小型微型计算机系统,2005,26(11):1907—1910。

[7]邵舒渊,卢选民。基于无线传感器网络技术的煤矿安全监测系统研究与开发[J]。电子技术应用,2008,34(6):138—140。

网络安全技术论文 篇7

1 引言

随着计算机网络技术的飞速发展,无线网络技术以独特的优点,被许多企业、政府、家庭所使用,但在其安装、使用便利,接入方式灵活的同时,由于无线网络传送的数据是利用无线电波在空中辐射传播,这种传播方式是发散的、开放的,这给数据安全带来了诸多潜在的隐患。无线网络可能会遭到搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击等安全威胁,因此,探讨新形势下无线网络安全的应对之策,对确保无线网络安全,提高网络运行质量具有十分重要的意义。

2 无线网络存在的主要安全威胁

无线网络存在的主要安全威胁有两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

2.1 攻击者侵入威胁

无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线在合适的范围内对网络发起攻击而不需要任何物理方式的侵入。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。还有的部分设备、技术不完善,导致网络安全性受到挑战。这些挑战可能包括窃听、截取和监听。以被动和无法觉察的方式入侵检测设备的,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以解除的信息。

2.2 相关无线网络保密机制存在缺陷

WEP机制用来提高无线网络安全性,但长期的运行结果是该机制存在一定的安全缺陷,值得影响大家的关注。加密算法过于简单。WEP中的IV由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人解除密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。一个是接入点和客户端使用相同的加密密钥。如果在家庭或者小企业内部,一个访问节点只连接几台PC的话还可以,但如果在不确定的客户环境下则无法使用。让全部客户都知道密钥的做法,无疑在宣告WLAN根本没有加密。不同的制造商提供了两种WEP级别,一种建立在40位密钥和24位初始向量基础上,被称作64位密码;另一种是建立在104位密码加上24位初始向量基础上的,被称作128位密码。高水平的黑客,要窃取通过40位密钥加密的传输资料并非难事,40位的长度就拥有2的40次方的排列组合,而RSA的解除速度,每秒就能列出2.45×109种排列组合,很容易就可以被解除出来。

虽然WEP有着种种的不安全,但是很多情况下,许多访问节点甚至在没有激活WEP的情况下就开始使用网络了,这好像在敞开大门迎接敌人一样。用NetStumbler等工具扫描一下网络就能轻易记下MAC地址、网络名、服务设置标识符、制造商、信道、信号强度、信噪比的情况。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥,即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。然而,一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改,几乎所有的AP都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。

2.3 搜索攻击威胁

进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭AP(无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(安全集标识符)等可给黑客提供入侵的条件。同时,许多用户由于安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱,容易遭受黑客攻击。

除通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。

2.4 网络身份冒充

网络身份冒充是采取假冒相关用户的身份,通过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。由于TCP/IP的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。

3 无线网络安全对策探讨

提高无线网络安全等级,必须首先从思想要高度重视,提出有效的应对举措,确保无线网络安全。

3.1 科学进行网络部署

选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值;把基站看作 RAS(RemoteAccessServer,远程访问服务器);指定专用于无线网络的IP协议;在AP上使用速度最快的、能够支持的安全功能;考虑天线对授权用户和入侵者的影响;在网络上,针对全部用户使用一致的授权规则;在不会被轻易损坏的位置部署硬件。

3.2 合理配置网络的接入点设备

要对无线网络加装防火墙,并且在进行网络配置时,要首先确保无线接入点放置在防火墙范围之外,提高防火墙的防御功效。同时,要利用基于MAC地址的ACLs(访问控制表)确保只有经过注册的设备才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。

3.3 重视发挥WEP协议的重要作用

WEP是802.11b无线局域网的标准网络安全协议。在传输信息时,WEP可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应立即更改WEP密钥的缺省值。最理想的方式是WEP的密钥能够在用户登录后进行动态改变,这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。此外,所有无线局域网都有一个缺省的SSID(服务标识符)或网络名,立即更改这个名字,用文字和数字符号来表示。如果企业具有网络管理能力,应该定期更改SSID:即取消SSID自动播放功能。

网络安全论文 篇8

摘 要:

随着科技发展与行业进步,医院管理也引入了计算机管理,在医院各部门岗位已经配备了计算机设备,大大提高了工作效率,医院网络化、智能化进程不断加快,全面有效的改善了医院医疗环境与形象。医院作为医疗机构,保存大量的信息与数据,只有全面确保计算机使用安全,才能维护好医患关系,使医院能够正常经营。当前,网络条件下计算机安全问题已经成为医院重要的问题。文章主要通过对医院计算机网络管理意义进行分析,进一步研究和探讨了医院网络安全的技术与管理措施。

关键词:

医院;网络安全;网络维护

中图分类号:TP393 文献标志码:A 文章编号:2095-2945(2017)34-0137-02

计算机使用必须要保证安全,才能有效维护用户关系。作为保存有重要信息资源的医疗机构,如果医院的计算机出现了安全问题,则会导致患者信息泄漏,医院设备受损。一家好的医院必须要全面保证计算机使用安全,可以说,信息系统网络安全是医院经营的基础。随着科技的进步与发展,医院信息化、智能化、现代化发展速度增快,计算机已经进入到各个部门与岗位,网络使用的安全问题值得社会各界关注。对医院来讲,保存着大量的有用信息,比如医疗信息、诊断病人过往病历等,只有全面保证信息资源的安全,才能为医生提供查询资料,有力保护病人隐私等。特别是以人为本的经营理念深入,“以病人为核心”的医疗体系不断建立起来,医院也必须有能力保证病人的隐患不受侵害。

1 。医院计算机安全问题

现代医院经营越来越向综合性发展,随着各大医院对病历系统的联网与信息共享,各医院的计算机形成了统一协调,网络安全也成为主要的工作,更是一项不容忽视的问题,如果安全问题得不到重视,则会造成病毒侵入、木马盗取信息等多种后果,严重的还会造成医院电脑系统的瘫痪。在医院计算机中的信息较为丰富,包含的内容多样,任何一项内容出现安全问题,都会造成重大后果。医院计算机出现的安全问题主要表现如下:

一是病人原始数据出现丢失,病人拍片、原始病历等资料不全;二是病人隐私出现了泄露,影响了病人的治疗与隐私;三是病人个人信息泄露;四是病历可靠性、完整性遭到破坏。任何一种问题均对医患关系造成影响,更导致医院社会形象受损。只有全面建立起网络安全系统,才能有效保证医院信息的安全。

1.1 医院网络管理意义

医院网络管理意义重大,特别是当前,一些医院建立网站、数字化医院等,大大提高了医院与外界的沟通效率,使医患关系得到改善,更全面提升了临床医疗工作效率,更好地支持了教学和科研工作,在现代化管理上又上了一层台阶。

1.1.1 医院网络建设是总体趋势

随着医院管理的深入发展,各个细节得到充分重视,特别是管理环节流程更加细化科学,只有全面建立起安全可靠的网络安全管理模式,才能有效推进医院管理进步与发展。在医院全面实现安全管理已经成为当前大的趋势,那么,医院安全网络管理建设的重点是,通过在网络中建立一整套管理模式,全面确保整个医院数据处理系统、信息发布系统、病历管理系统、医生诊断系统等多个系统的安全,使各部分软件、硬件得到有效保护,不因为偶然或恶意因素导致整个网络遭受到破坏、更改、泄露等问题的发生,同时,根据事务重要性、时间节段还能时时对整个网络数据进行安全备份,避免灾难性破坏后,数据出现大量的丢失,更能够实现迅速恢复的目标,医院网络安全管理已经成为未来发展的大趋势。

1.1.2 医院网络是医院宣传新渠道

传统媒体有效受众率低,信息容量受限,使医院在网络环境下建立自己的医院网站进行宣传,网站不受容量、时间等限制,医院能够把大量证书、病例资料、对比数据等大量发布出去,通过医院自己的网站,医院能够在宣传方面大大降低成本,并能够根据活动对广告进行多样化处理,广告的内容更加丰富、及时,传播的范围更加广泛。在宣传上体现了医院的特点。

1.1.3 医院网络开辟了为患者服务新途径

社会发展,人们更加关注自身的健康情况,随着人们对医疗服务要求的不断提高,对健康需求也发生了新的变化,人们可以通过网站与医院进行沟通协调。传统医疗模式不能与患者进行及时互动,满足不了患者及时就医的需求,而网站的建立,则能为患者提供大量的医疗信息,同时,也为患者了解医院情况、网上预约挂号、专家咨询等提供了便利。通过网络技术支持,全面方便了广大患者就医,更向全社会提供了全方位医疗服务,为广大人民群众健康服务开辟了一条直接、有效、经济、实惠的新服务途径。

1.1.4 医院网络实现了办公自动化建设

通過网站建立,不但能够建立起对外使用沟通机制,更能在内部强化学习与提升,促使行政部门人员学习微机管理、财务人员加强软件应用、后勤人员提高技能,业务人员加快交流,从根本上加快医院信息化建设步伐,为数字化医院、现代化管理奠定良好的基础。医院网络建设具有重要的作用,能够充分运用微机系统收集、整理,归纳、汇总各方面信息,为院领导提供有参考价值的信息;对全院综合资料做全面系统的统计及上报;为医疗质量控制提供方便条件;满足医患登录快速获取最新信息的渠道。

2 。医院网络的安全维护

医院网络建设是当前发展的趋势,只有全面顺应时代,才能保证医院健康发展,网络建设是现代医疗信息重要组成部分,其性能优劣与能否正常开展医疗工作有直接关系。

2.1 全面提升网络建设技术

计算机网络硬件设备安全维护非常重要,局域网主要用于服务各科室、工作站、办公室、各收款处的,网络分布到各个区域,为了保证各部分网络安全,在网络技术选择上,需要使用星型拓扑结构对网络进行快速建设,利用太网技术是当前最理想的选择。进行建设过程中,可以全面做好技术选择,医院主干线采用多模光纤,从光纤到机器的终端使用屏蔽双绞线,避免线路与线路之间相互交叉,并与强电保持一定距离,进一步减少周边对网络的技术干扰,保证网络使用安全可靠。endprint

2.2 全面对中央机房进行系统维护

网络管理需要中央机房运行,控制好机房温度、电磁环境、防水、防鼠、供电及接地防雷,定期对安全日志做好全面的检查,只有全面保证了工作环境,才能实现安全基础。中心服务器需要采用双机热备份+磁盘阵列柜模式,如果一个服务器存在问题故障,那么备份服务器就能及时切换,在2分钟内能恢复处理文件,确保相关信息系统能够正常运行,保证了系统的使用安全。

2.3 网络线路管理维護

当前,随着技术的发展,各类技术越来越多,网线种类也非常丰富,目前来看,有光纤、屏蔽双绞线、双绞线等线路,而设备也呈现了多样化,一般有交换机、路由器、避雷器、转换器、网卡等,较多的线路与设施很容易出现使用故障,出现安全问题,针对不同的故障,需要采取针对性的方法,保证系统使用安全,避免出现网络瘫痪。要想解决这个问题,则需要对网络进行备份管理,要设置交换机备份,在线路中进行多种交换,保证上网速度。

2.4 计算机操作系统安全

需要对软件系统定期检测,避免出现违规访问,同时通过日志查看警告信息,及时发现问题症结,快速进行解决,避免出现病毒感染。为了保证系统整体运行安全,还需要由专业人员定期进行维护,及时下载系统补丁弥补系统隐患。对所有服务器和工作站的CMOS设置密码,屏蔽USB接口,对关键数据实行加密存储。微机的数据库安全至关重要,只有全面保证数据库完整,才能实现医院稳定运行。医院需要建立备份系统,保证信息不丢失。设计数据保护计划来实现文件系统和网络数据全脱机份,门诊收费系统与住院部系统可以使用两台服务器,再设一台总服务器,把医院所有系统中的应用软件全套备份,这种处理方法在实践中的效果较好。

2.5 病毒防范与入侵检测

为了保证计算机安全,可以使用安装杀毒防毒软件及软件防火墙的方式解决软件安全问题,各工作站计算机病毒库可能得不到及时更新,在使用过程中,极容易造成杀毒防毒软件无法准确查杀系统病毒的问题,使医院信息受到危害,为了保证系统运行的安全,需要制定一套预防方法,选择科学合理的防毒方案进行有效防治,保证计算机网络使用安全。当前,较普遍使用的是金山公司出品的《金山毒霸OR杀毒套装》和卡巴斯基病毒实验室推出的《卡巴斯基OR反病毒软件7.0》。考虑到医院承载信息管理系统局域网与互联网是物理隔断,要定期对毒库进行系统更新,一般可以设置为每周更新二次即可,因为病毒变异的速度并没有那么快,只要定期进行更新就能够起到查杀作用。

2.6 加强操作人员计算机操作能力

医院各岗位人员必须要加强学习,提高对计算机安全的意识,因为在信息化建设过程中,各岗位均需要使用计算机进行操作,所以需要定期对相关人员进行业务培训,提高对计算机操作的水平,增强软件熟悉程度,严格要求相关人员遵守规章制度,将网络故障问题降低到最小。

3 。结束语

医院运行关系到国计民生,计算机网络安全维护能够充分保证医院网络系统顺畅,在工作中发挥重要作用,推动医院科学管理进程、为科研工作提供方便,网络平台安全管理至关重要,只有全面加强维护提升安全意识,才能保证医院网络安全稳定,为广大患者提供便捷高效服务。

参考文献:

[1]管丽莹。医院计算机网络及信息安全管理[J]。现代医院,2006(08)。

[2]李莹,王军,郝俊峰。医院信息化建设存在的问题与对策[J]。卫生软科学,2013(08)。

[3]董晓非,罗力,秦一然。医院信息化建设在医院管理中的应用分析[J]。计算机光盘软件与应用,2013(08)。