基于计算机网络安全(精选12篇)
基于计算机网络安全 篇1
0 引言
信息业的迅猛发展,正在改变着整个世界,自上个世纪40年代第一台电子计算机的诞生,到当前信息时代个人计算机和因特网日益广泛的应用,计算机在推动社会进步,人类文明建设中发挥着重要的作用。但与此随之而来的诸如计算机病毒等造成的巨大危害,也同样不可小视,它正严重的影响着人类的学习,工作和生活。在网络环境下,计算机病毒的传播更快,破坏力更大。特别是近十年,网络病毒更以几何级数的速度增长。因特网的普及,成为计算机病毒蔓延的乐土,据统计60%以上的病毒通过因特网大肆传播,从而使得计算机病毒也有日新月异,层出不穷之势。因此,如何针对众多的计算机病毒进行科学而有效的研究,有着极其重要的现实意义。
1 计算机病毒概念
1.1 病毒的简介及一般特征
计算机病毒的概念最早是从生物学中的病毒一词中借用过来的,众所周知的生物病毒,使能够入侵人类或其他生物体的病原体。计算机病毒在传染性,潜伏性等方面类似与生物病毒。在病毒的发展史上,它呈现出一种动态的发展态势,而反病毒技术始终处在其后,即对病毒的研究明显滞后。现今,关于计算机病毒的描述也存在这多个版本,其中国内对计算机病毒的权威定义是:计算机病毒是指编制或者在计算机程序中插入的能够破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机程序或指令。在病毒发作时,它很可能会破坏计算机内的数据,甚至会重新格式化硬盘。
正确认识病毒的特征,有助于我们进行反病毒的研究。今天的计算机病毒一般具有以下10个基本特征:
(1)程序性;(2)传染性;(3)潜伏性;(4)干扰与破坏性;(5)可触发性;(6)针对性;(7)衍生性;(8)夺取系统的控制权;(9)依附性;(10)不可预见性。
以上10点是一般的计算机病毒的基本特征,此外随着计算机病毒技术的不断发展,今天的病毒还呈现出抗分析性,隐蔽性,欺骗诱惑性,多变性,远程启动性,多态性等新的特征。以多态性为例,具有多态性的病毒一般采取了特殊的加密技术编写而成,能够有效的躲避一般的反病毒软件的查杀。许多的多态性病毒,大量杀毒软件不能完全检测出其所有的变种,以自其在全球范围内泛滥,给计算机用户造成极大的危害。如造成全球范围传播和破坏的Tequtla多态病毒,从其出现到编制出能够完全检测出该病毒的杀毒软件,研究人员花费了9个月的时间。
1.2 计算机病毒程序的基本结构
尽管计算机病毒数量庞大,种类繁多,但是通过对病毒代码的分析、归纳、研究,发现其具有很多共同点和极大的相似性。绝大多数的病毒程序都是由引导模块,传染模块和破坏模块这3部分组成。其中引导模块主要是将病毒引入内存,并设置病毒激活的条件和触发条件。传染模块主要是首先判断传染条件是否成立,如成立则实施病毒的传染过程。破坏模块也是首先判断破坏条件是否成立,当所有的条件都满足时,实施病毒的破坏功能。其基本的结构如图1所示。
需要强调的是,并不是所有的病毒程序都同时具有这3种基本模块。有些病毒可能只具备其中一种或两种。在病毒程序的这3种基本功能模块里,引导模块是基础,破坏模块是表现方式,而传染模块是其核心。如梅丽莎宏病毒的传染机制为:当带有该病毒的邮件被打开后,梅丽莎宏病毒首先降低主机的病毒防护等级,然后查找注册表中的“by kwyjibo”键值是否存在,如改建不存在则病毒打开每个用户可读的MAPI地址本,向前50个地址发送被感染的邮件。受感染的邮件达到目标地址后,如果收件人打开邮件,则该病毒得以大规模的散布。
2 网络环境下计算机病毒的基本特征
计算机病毒的发展,经历了一个由低级到高级,有单机到网络的快速发展,随着今天网络的广泛应用,计算机病毒减少了对传统传播介质的关注,主要转向网络方面的传播,因此网络蠕虫成为了病毒设计者的首选。
2.1 网络病毒的发展
自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过一万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业,其中“蠕虫”是网络病毒典型的代表。它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。如Mail-Bomb病毒,它会严重影响因特网的效率。2001年出现的一种破坏力极强的病毒“尼姆达病毒”就是一个新型的网络蠕虫新病毒,它通过多种方式,如E-mail,感染浏览的网页,将病毒文件复制到没有打补丁的微软服务器等方式进行传播,在网络上造成极大的恐慌。
2.2 网络坏境下计算机病毒的主要特征
网络病毒是指能在网络中传播,复制及破坏并以网络为平台,对计算机产生安全威胁的所有程序的总和。一般来说,病毒传播通过网络平台,从一台计算机传染到另一台计算机,然后传遍网上的所有机器。由于在网络坏境中,病毒是按照病毒是按照“客户机一服务器一客户机”这种方式进行循环传播的。因此,它除了具有计算机病毒的一般特征外,还表现出新的特点,这些特点主要包括:
(1)主动通过网络和邮件系统传播
据国外统计资料,今年世界流行计算机病毒的前几种病毒,都是通过网络主动传播的,并且70%的病毒都是通过电子邮件入侵用户电脑。
(2)传播速度极快、扩散面广,危害性极大
由于病毒主要通过网络传播,因此,一种新病毒出现后,可以迅速通过国际互联网传播到世界各地。如“爱虫”病毒在一、两天内迅速传播到世界的主要计算机网络,并造成欧、美国家的计算机网络瘫痪。“美丽莎”,_1H等病毒都曾给世界计算机信息系统和网络带来灾难性的破坏。有的造成网络拥塞,甚至瘫痪;有的造成重要数据丢失;还有的造成计算机内存储的机密信息被窃取;甚至还有的计算机信息系统和网络被人控制。例如,某一游击队利用邮件病毒攻击斯里兰卡驻某国大使馆,使得该使馆在相当长一段时间内不能使用E-mail。这里给出一个应用在UNIX的垃圾邮件实例。程序用Perl编写##!bin/perl(perl所在目录))
该程序一旦执行,邮件将被传送999次,致使邮箱爆满,不能使用。再如海湾战争期间,美国就曾利用计算机病毒通过互联网破坏了伊拉克的重要军事指挥系统。
(3)病毒变种多、难于控制和根治,潜伏性强,并且容易引起多次疫情
目前,很多病毒使用高级语言编写,如“爱虫”是脚本语言病毒,“梅丽莎”是宏病毒。因此,它们容易编写,并且很容易修改,生成很多病毒变种。例如,“爱虫”病毒在十几天中,出现三十多种变种。“梅丽莎”病毒也生成三、四种变种,并且此后很多宏病毒都采用了“美丽莎”的传染机理。这些变种的主要传染和破坏机理与母本病毒一致,只是某些代码作了改变;另一方面,利用网络传播、破坏的计算机病毒,一旦在网络中传播、蔓延,很难控制。往往准备采取防护措施的时候,可能已经遭受病毒的侵袭。除非关闭网络服务,但是这样做很难被人接受,同时关闭网络服务可能会蒙受更大的损失;再者,它很难根治,并且易引起多次疫情。例如:“梅丽莎”病毒最早在1999年三月份爆发,人们花了很多精力和财力控制住了它。但是,不久在美国它又死灰复燃,再一次形成疫情,造成破坏。之所以出现这种情况,一方面是由于人们放松了警惕性,新投人使用的系统未安装防病毒系统;另一方面就是使用了保存旧的有传染病毒的文档,激活病毒再次流行。而网络一旦感染了病毒,即使病毒已被清除,其潜在的危险性也是巨大的。如带有“尼姆达病毒”的邮件,不需要打开附件,只要阅读了带病毒的邮件即会被感染。
3 网络病毒防治的有效策略
一般而言,计算机病毒的防治要从防毒,查毒和解毒这3个方面来入手进行。而针对网络安全,病毒的防治更为复杂。
首先要有一个建立预防体系和制度的建立。没有一个完善的预防体系,一切预防措施都将滞后于计算机病毒的危害。计算机病毒体系的建立是一个社会性的工作,需要全社会的充分参与,利用全社会的资源和技术,形成一个广泛的计算机病毒预防体系。对于在其中的每一个计算机使用人员,需提高对于计算机病毒的防范意识,要采取积极防御的措施,依靠管理上的措施和技术上的措施来及早发现疫情,从而预防计算机病毒。如建立分级计算机病毒隔离中心,建立计算机病毒管理报警中心等,其关键是坚持不懈。
其次,要懂得计算机病毒的原理,做好对策,具备网络病毒的清除方法。清除计算机病毒工作主要是清除内存中的病毒,清除磁盘真的病毒以及病毒发作后的善后处理。一般在实际中,利用人工清除法和自动清除法这两种来进行处理。人工清除是指用户利用软件,如DEBUG,PCTOOLS等具有的相关功能来进行病毒的清除;自动清除法是指利用防治病毒软件来清除病毒。基本方法有:
(1)使用BROADCAST等命令,通知用户退网,关闭文件服务器。
(2)用病毒防治软件扫描清除所有可能感染病毒的软盘或备份文件中的病毒。
(3)用病毒防治软件扫描并清除所有的有盘工作站硬盘中的病毒。
(4)在确信病毒已经彻底查杀干净后,重启网络和工作站。
如在清除脚本病毒“欢乐时光”时,首先应检查有无软盘或其他的可移动介质在计算机上,如有则一同查杀。在查杀时,使用病毒防治软件在安全模式下或者在纯DOS下查杀,效果更好。由于此病毒可以通过网络共享文件夹传播,因此还要取消网络共享,断网后在逐一查杀每台计算机。如果在杀毒后文件夹里还留有destop.ini和folder.thh,可手动删除。
最后,要建立完善的数据备份系统。为防止病毒破坏,要建立完善的数据备份系统,以便当系统遭受病毒破坏时,能进行一定程度的数据恢复,将损失降低到最小程度。数据备份要遵循以下原则:
(1)先备份;(2)优先抢救最关键的数据;(3)要先做好准备,不要忙中出错。
4 结束语
现在,计算机网络病毒正严重的威胁着人类的正常生活和工作。在病毒如意猖獗的今天,我们一定要对病毒有一个正确地认识,了解网络病毒的工作方式,加强对网络病毒的分析和研究,探讨新时期网络病毒的防治方式,切实做好病毒的防治工作,防患于未然。
参考文献
[1]刘科全.信息安全发展三段论[M].计算机安全.2004.
[2]崔广才.计算机病毒的分析与防治[M].海洋出版社.1993.
[3]鲁沐浴.计算机病毒大全[M].电子工业出版社.1996.
基于计算机网络安全 篇2
摘要:随着我国经济水平的不断发展,企业管理制度也在逐步完善与改进。但是,由于市场变化以及企业自身因素等,导致企业经济信息管理始终存在一定的安全性问题,这些问题将会对企业发展产生严重的不利影响。提高企业经济信息管理安全性就要健全经济信息体系的安全保障,提高工作人员的工作能力。
关键词:信息安全;企业管理;经济
信息管理高效的经济信息管理是企业不断发展的重要保障,而要想实现高效的信息管理,对信息安全性的管理与控制是十分重要的一个因素。近年来,随着科技与管理理念的不断丰富,对信息管理中的信息安全性控制也在不断强化并起到了一定的作用。但是,由于企业
信息管理涉及的因素较多,导致目前仍旧存在一定的安全隐患。因此,有必要对企业的经济信息管理中的信息安全进行分析与探讨。
一、企业经济信息管理的信息安全存在的问题
(一)企业管理力度不足
企业管理力度不足是信息管理目前存在的普遍问题,也是导致企业信息管理存在安全隐患的主要原因之一。一方面,部分企业将管理重点放在了人员管理与财务控制方面,忽视了对经济信息安全的管理与控制;另一方面,部分企业的管理人员由于专业素质与工作经验的缺乏,对信息安全管理没有采取科学的方式方法,导致信息安全管理难以充分发挥其作用与价值,进而导致信息管理存在一定的安全隐患。总之,管理人员与管理制度是导致企业管理力度不足的重要因素。
(二)缺乏总体规划
在企业管理中,对经济信息的管理涉及到许多因素,所以高效的管理需要一个科学的总体规划。对于企业来说,经济信息管理不是单个部门或人员的工作,而是需要整个企业人员都具有信息保护的意识。但在实际工作中,由于工作内容具有一定的差异性或工作重点不同等原因,使得不同的员工与信息安全的意识程度不同,所以管理效果也难以达到最佳状态。考虑到这些问题,企业在进行经济信息管理时就需要制定一个整体规划,但许多企业在这方面的工作力度仍有不足。(三)对信息安全不够重视随着我国经济的不断发展,市场竞争也越来越激烈,此时保证企业的经济信息安全是管理中十分重要的一部分。但是,在实际竞争中,许多企业对经济信息的安全保障意识不够强烈。只是单一的对市场信息进行分析,而没有完善的管理系统,难免会导致信息储存或管理出现一定的问题,甚至造成企业关键经济信息的泄露,给企业发展带来不可挽回的损失。另外,信息管理中管理人员作用的发挥也非常重要。部分企业没有重视到这一点,管理人员的管理能力提升速度较慢,导致安全隐患的存在。
二、对企业信息管理安全产生影响的主要因素分析
(一)环境因素的影响
由于市场竞争比较激烈,许多企业将管理重心放在了市场拓展与产品优化等方面,出现了先重视产品与业务,再考虑信息安全的现象,导致信息安全管理滞后于业务的进行,产生一定的安全隐患。这是外部环境的影响,内部环境对企业的信息管理也有着一定的影响。企业的业务流程对信息管理体系的设置与实施有着一定的影响。此外,部分企业虽然重视对信息安全的管理,但由于防范体系的不够完善等原因,使得安全责任没有落实到具体,这些都是导致经济信息管理存在安全隐患的因素。
(二)人为因素的影响
人为因素的影响主要是指经济信息管理人员的工作能力与工作态度等因素的影响。一方面,安全管理人员是接触机密信息的直接人员,这部分工作人员若是出现刻意泄露或工作疏忽等现象,极易导致企业关键经济信息的泄露,给企业带来不可挽回的损失,影响企业的稳定发展。另一方面,技术人员也是人为因素中的重要部分,技术人员主要对相关设备进行管理与维护,也能够直接接触到关键信息。需要维护的设备较多,但部分企业为了节约人力成本,让同一个技术人员负责多个设备的维护,导致技术人员的工作难度增加,进而影响其工作效率。
(三)技术因素的影响
信息安全技术是保证信息安全的重要因素,也是企业在这方面管理中比较重视的一部分。具体来说,技术因素对信息安全的影响主要体现在以下两个方面:一是软件方面影响,包含了设计漏洞或技术缺陷,以及杀毒软件更新较慢或临时发生的运行故障等问题,这些都是
对信息安全管理产生影响的因素。二是信息管理体系的设计方面,包含了风险评估数据、业务流程数据、测试数据、访问权限设置以及对信息资产的保护程度等。这些因素导致信息管理体系存在必然的安全隐患或漏洞,而这些漏洞将会为整个企业管理带来严重的不利影响。
三、强化企业经济信息管理中信息安全的必要性
(一)企业信息管理的主要特征
企业信息管理的特征主要包括三个内容:第一是具有保密性,这是信息管理的基本特征,也是信息管理的基本要求。各个部门负责的事项不同,部门人员只能获取应当了解的信息,而不能越权了解其他私密信息。第二是完整性。保证经济信息的完整是企业信息管理的基本原则,只有保证信息具有基本的完整性,才能更加精准地获得数据价值,从而发挥其作用。第三是可用性。只有具有较强的可用价值与企业的私密信息,才具有一定的安全保护价值,才能在企业发展中发
挥其本身的作用。
(二)强化信息管理安全的必要性
正是由于经济信息具有的这些特征,才使其有了明确的强化必要性。首先,强化信息安全的管理有助于保证数据的保密性与完整性。只有保证信息的完整与私密,才能促使其在企业竞争中充分发挥价值。其次,信息的高效运用与价值发挥的实现,本身就需要一定的网络条件,而网络环境比较复杂,所以对数据的安全保护就显得十分关键。例如,不法分子的信息盗取、网路黑客的恶意攻击等,都是影响信息安全的因素。所以,对信息安全管理进行加强,是企业实现进一步发展的重要手段。
四、提高企业经济信息管理安全性的建议
(一)健全经济信息体系的安全保障
构建健全的经济信息体系的安全保障,是实现高效经济信息管理的重要前提,也是实现信息管理制度能够稳定发展的重要条件。在健全管理体系的保障过程中,最为首要的任务,即是在系统设计过程中就强调安全性。从目前来看,由于市场的宽容度逐渐升高,越来越多的企业参与到市场竞争中。由于部分企业对信息安全的认知不够明确,或者管理制度不够合理等因素,导致其经济信息管理制度本身就存在一定的安全隐患,不利于企业的发展。因此,企业需充分明确自身实力与发展情况,确定当前发展中的关键,设计针对性的安全管理制度。具体来说,企业可加强对进入内部信息系统的准入设置与权限、增加必要的保护屏障技术等。另外,还可借助科学技术与计算机技术,将指纹识别等运用到信息管理中,以保障管理制度的安全性。
(二)提高工作人员的工作能力
企业重要的经济信息泄露,其中一个关键的原因,即是工作人员的刻意为之或工作疏忽导致的。因此,在企业的经济信息管理中,提升工作人员的工作能力与安全意识是十分有必要的一项措施。一方面,企业可加强对管理人员的培训,促使其对信息安全有明确的认识;同时,还可借助培训,提升管理人员的管理能力与风险意识。另一方面,管理责任的落实也十分重要。企业的经济信息涉及到许多企业的重要信息,要在日常管理者中将管理责任落实到具体,进而提高工作人员的管理责任心。此外,提高管理人员的职业道德以及综合素质等,也是一个比较有效的方式,能够在一定程度上提高企业的经济信息管理效率。
(三)强调对硬件的安全管理
在信息安全这个问题上,管理设备与硬件条件的强化是必不可少的一部分。可以说,硬件设备是高效的信息安全管理中的重要基础。首先,针对企业的实际情况,可淘汰一部分功能比较传统的设备,购进更先进、安全保障程度更高的设备,进而促使设备在信息安全管理
中充分发挥作用。其次,在运用过程中,随着运用时间的增长硬件设备的损耗程度也更大,所以对硬件设备的维护工作必须得到重视。企业可安排专门的维护人员,定期对设备进行检查或零件更换,避免因硬件系统而导致的信息泄露等问题。同时,还可对维护人员进行培训,以提高其技术水平。此外,合理的安全屏障与接入控制、禁止未授权访问或下载文件等措施都是硬件强化中的重要方法,能够在一定程度上加强对经济信息的安全保障。
(四)健全企业信息安全管理制度
企业信息安全管理制度的完善,是保证企业经济信息管理安全性的重要因素。从企业管理的角度来讲,企业对经济信息进行的管理是根据本身的信息安全需要、业务分析以及风险预测等的结果,并结合科学技术与计算机技术实现的信息管理。构建完善的信息管理制度,能够为信息管理提供包括设计、运行等各个方面的安全保障,并有效避免因安全隐患导致的各类安全事故。一方面,企业可建立起相关的安全管理体系与防范制度,加强对关键数据的保存与备份,以保证在发生安全事故时能够及时进行弥补,避免业务受到影响,进而将企业的损失降到最小程度;另一方面,还可建立起集中的管理控制体系,将经济信息进行综合管理,并借助企业内部的管理平台对其进行管理。
结语
据上述的分析可知,强化企业经济信息管理中的信息安全,不仅是推动企业不断发展的重要方法,更是推进我国企业管理理念不断完善的重要手段。通过健全经济信息体系的安全保障、提高工作人员的工作能力、强调对硬件的安全管理,以及健全企业信息安全管理制度等方式,从企业管理的各个角度强调了信息安全的重要性,在一定程度上提高了企业信息管理中的信息安全。
参考文献:
基于计算机网络安全 篇3
关键词:ARP攻击;计算机;网络安全;策略分析
中图分类号:TP393.08
ARP网络攻击已经成为主要的通信窃听方式,给人们生活,学习,工作带来很大困扰。ARP攻击不仅会导致网络瘫痪,还会获取关键数据,并且可能会造成重大经济损失,计算机网络一旦感染上ARP病毒,就会产生网路堵塞现象,干扰设备的正常运行,使得黑客能够取得用户隐私信息。ARP欺骗攻击主要是将主机之间的数据报文传送给自己,然后将数据包分别传输给双方,这个过程使得整个通信线路压力倍增,但是通信还可能正常进行不易被发现,数据报文的传输一直通过黑客的主机,导致大量信息泄露,甚至危害用户安全。因此,我们要重视计算机网络通信的ARP欺骗攻击手段,文中对于该问题进行了深入分析,并提出了预防ARP攻击的对策。
1 ARP攻击原理与特征分析
1.1 ARP攻击的原理分析
ARP即是地址解析协议,主要是利用IP取得用户物理地址,主机会把所有包含ARP请求的广播到网络主机中,并接收消息,这样就可以确定主机的物理地址,返回的消息和地址信息会缓存一段时间以待下一次查询,而包含ARP的消息对于网络上的任何主机都是可以发送的,任意主机也会不加监测将其他主机的ARP信息保留在缓存区中,ARP欺骗攻击正式利用了其中的漏洞。黑客可以向一个主机发送伪ARP报文,作为主机1向主机2发出通信请求,再伪装成主机2回答主机1,此时,两个主机之间的通信数据包都要经过黑客的主机,形成了ARP欺骗攻击,甚至可以对局域网的每个独立主机发送欺骗报文,从而获取整个局域网的信息,监听所有主机的数据通信。
1.2 ARP欺骗攻击的特征
ARP欺骗攻击的由于每个步骤都是利用欺骗数据报文完成,所以隐蔽性强,主机ARP缓冲区也不会主动判断所有主机发送的ARP报文,因此无法造成同一个局域网IP冲突,很难被发现。其次伪ARP应答报文会自动修改物理地址列表,很难修复,加大的网络安全管理的难度。最后ARP欺骗每次都会更改MAC地址,伪装主机IP发送数据,因此线路中数据量突然增大,很容易造成网络拥挤或者瘫痪,因此影响主机之间的通信质量。
2 基于ARP攻击的网络安全问题的危害
基于ARP网络安全事故有以下危害,第一是主机之间的连接障碍,ARP欺骗的主要过程是获取网关数据,且按照某种频率不断通知路由器错误的物理地址,而主机需要的真实物理地址无法进入ARP缓存表,路由器只能将数据传递给伪装的主机地址,使得网络传输缓慢,另外ARP会建立伪网关,数据不会通过路由器而是直接向伪网关发送数据包,主机会出现掉线情况。第二泄露主机内存储的重要数据信息。数据传输先发送到伪装主机,使得数据泄露,这是许多黑客获取非法财产的重要途径,例如银行卡,支付宝等账号密码都容易因为登陆钓鱼网站而损失大量财产,这种类似案件层出不穷,使得部分网民一度失去对网络购物的信心。
3 基于ARP攻击的计算机网络安全策略分析
如果个人电脑遇到ARP攻击会遇到反复掉线现象,或者登陆不上。可以打开DOS系统,输入arp-d,重新连接,如果可以上网,说明受到了ARP欺骗攻击,可以采用以下策略解除危害或者预防ARP攻击。
3.1 双向绑定策略
基于ARP的攻击策略主要利用伪装的MAC地址,因此双向绑定在原理上可以减少此类攻击,双向绑定强行使得物理地址和IP地址一一映射,ARP缓存表就不会再更新,伪装主机没有机会发送伪ARP报文更改物理地址,例如有三个主机ABC,IP地址分别是10.1.13.12,10.1.13.22,10.1.13.45,对应的MAC地址是18-7A-4B-EC-77-4D,42-7B-4A-EC-37-4E,12-2A-3B-AC-43-8E,网关地址是10.13.1.34,MAC地址是15-8B-4C-ED-24-DE。即将三个MAC地址和对应的IP地址进行关联,存入ARP缓存区中,然后在控制台中运行命令:arp-s 10.13.1.34 15-8B-4C-ED-24-DE绑定MAC和IP,继续运行命令,arp static 10.1.13.12 18-7A-4B-EC-77-4D,arp static 10.1.13.22 42-7B-4A-EC-37-4E,arp static 10.1.13.45 12-2A-3B-AC-43-8E,成功绑定之后,MAC与IP的映射关系就固定了,无法更改,ARP攻击的就无法伪造MAC地址了。这种策略只适用于小规模局域网的防护ARP攻击,因为一一绑定要耗费大量的人力。
3.2 ARP防护软件
现在常用的ARP软件主要是欣向ARP工具,Antiarp等软件,欣向ARP工具会时常检测是否有伪装IP,检测开启后就会查到网络ARP欺骗根源,并且一直发送正确的IP地址,高频率的广播可以保护主机获取正确的IP地址。Antiarp除了自动提示ARP欺骗攻击外,还可以自动解决IP地址冲突的问题。该方法适合大量主机使用,简单高效。
3.3 使用静态ARP缓存
静态ARP缓存也是为了解决黑客发送虚假ARP报文的问题,动态ARP缓存设置会使得伪MAC地址替换主机MAC地址,使用静态ARP缓存,无法更改IP地址和MAC地址,伪ARP报文就不能更改物理地址,主机正常情况下自主维护ARP缓存表,自适应更新该映射表,静态绑定后,主机网卡不会再接受ARP报文和应答消息,最终会减小受到ARP攻击的可能性。
3.4 限制ARP广播报文发送频率
该策略利用正常运行的ARP广播报文发送频率的统计特征,设置报文发送次数,一旦超过该次数,则要主动断掉和网络的连接,减少ARP 泛洪攻击。该方法需要经验和不断调试限定次数。才能取得较好的效果。
4 结束语
计算机网络技术在逐渐改变人们的生活,工作,学习方式,带来巨大社会变革,而网络安全问题使得人们使用互联网存在很多疑虑,不利于社会进步和发展,因此文中展开了对基于ARP攻击的计算机网络安全的研究,该问题是一种常见的网络安全问题,文中首先分析ARP攻击的原理,特征和危害,继而从IP地址和MAC地址双向绑定策略,使用ARP防护软件,使用静态ARP缓存技术,限制ARP广播报文发送频率等四种策略预防和解决ARP攻击。
参考文献:
[1]林宏刚,陈麟,王标等.一种主动检测和防范ARP攻击的算法研究[J].四川大学学报(工程科学版),2008(03):143-149.
[2]王力,李禹生,胡乐炜等.基于SNMP与WinPcap的ARP攻击实时检测与恢复[J].科技通报,2012(06):78-79.
[3]史隽彬,秦科.ARP攻擊现状分析及一种应对ARP攻击的方法[J].陕西理工学院学报(自然科学版),2013(02):45-49.
[4]李海鹰,程灏,吕志强等.针对ARP攻击的网络防御模式设计与实现[J].计算机工程,2005(05):170-171.
[5]张媛媛,侯建涛.ARP攻击和ARP欺骗的原理及其解决方案[J].煤炭技术,2010(11):199-200.
作者简介:刘云霞(1975-),男,湖南津市人,硕士,高级讲师,主要研究方向:计算机应用与教学管理。
基于计算机网络安全 篇4
1 概况计算机网络安全
运用网络的控制与管理确保计算机网络的安全性,保障在网络里,计算机信息的可实用性、机密性与完整性受到一定的保护。确保网络的安全,计算机软件与硬件必须得到保障。比如计算机数据库、网络部件、系统软件、应用软件等都要确保其安全性。因此,必须确保网络系统的安全与网络信息的安全,才能保证网络信息的安全。
2 网络安全存现的相关问题
近年来,计算机经常受到木马或者病毒的破坏,甚至个人的PC还会被恶意的软件进行侵袭,导致用户的损失极大。使计算机网络受到影响的因素有自然因素与人为因素,其中对计算机网络影响极大的是人为因素。
1)自然灾害破坏
在受到自然灾害(洪涝、地震等)的影响时,计算机会受到磁盘坏掉甚至设备失效等;或施工人员在进行施工时,意外造成通信线路的阻断时,会导致网络瘫痪。
2)病毒、木马对计算机的入侵
目前,病毒与木马的传播越来越大,已从单一传播到利用热点事件对此进行传播。人们对热点事件的关注度比较高,所以木马或病毒利用这一点,伪装成近期关注度高的电影、视频或者照片等来吸引用户,用户点击后,会感染病毒。近年,在网络进入到经济时代后,木马病毒更是有孔就钻,无孔不入。计算机网络的不断发展,导致了病毒不断扩大,甚至由于手机进入3G与4G时,病毒随着手机的发展也在向手机进行着侵入。由于软件漏洞不可避免,病毒与木马会通过新平台的漏洞进行传播。
在对网络进行维护时,主要会遇到以下几种情况:
①新增病毒在数量与破坏程度上都不断增强,这些病毒能够对个人信息、账号进行盗取,对用户文件进行删除与破坏,甚至会导致网络堵塞与网络瘫痪等现象发生。还有些病毒甚至躲过了杀毒软件,影响了杀毒软件正常的运行或安装。
②恶意的流氓软件会在没有经过用户的许可也没有明确指示时,自行进行安装运行。
③有些黑客通过网站的不严谨,对网站进行木马程序的植入,从而对用户信息进行盗取,导致用户损失严重。
3)用户缺乏网络完全意识
用户网络安全意识的缺乏是导致网络安全的因素之一,由于现在网络结构复杂网络变化多样,必须有网络管理员对网络的安全进行维护。网络安全员的素质对整个网络安全问题有着重要影响。但目前,网络安全员的安全意识薄弱,主要包括以下几点:
①操作与使用不标准,安全配置也不规范,过于简单的口令密码,甚至密码会告诉他人,都会影响网络安全的问题。
②用户需要查询资料,会进行各个网站的搜寻,有时会进入不安全网站,这时缺乏防范意识。
③网络间各个接点都会有安全隐患,独立的网络更缺少统一安全管理,导致网络安全损失。
3 对计算机网络进行防范
网络安全作为一项系统的工作,需要有多种安全技术与手段。要保障网络的安全问题,需要对网络进行完整的计划。
1)数据备份
在对数据进行备份时,要做到安全防御措施,对比较重要的数据进行定期备份,防止信息的破坏与丢失。
2)预防病毒技术
计算机病毒对互联网造成巨大的威胁与破坏,因此,对计算机进行病毒的查杀与预防也是确保计算机安全的一部分。计算机防御分为病毒预防、病毒检测与病毒查杀三部分。
3)防火墙技术
防护墙作为实现网络安全的重要基础,主要针对网络内部与外部信息的存取与传递等一系列操作。作为网络防线的第一道,是目前运用作为广泛的安全技术。其分类包括软件防火墙与硬件防护墙。
①软件防火墙
主要针对个人,是直接安装在电脑上,通过设置就可以对计算机与网络信息继续控制与交换。虽然成本低,但功能有一定限制。
②硬件防护墙
主要用于企业,直接安装在单位电脑,进行内部与外部网络的交接。虽然功能强,但是成本较高。
4)访问限制
用户对储存信息与数据进行权限的控制,主要控制信息的写、读与执行等。
4 结束语
随着时代的发展,计算机技术也在不断发展。网络安全问题成为目前网络较严重的问题,单纯对网络安全问题进行安全技术或者硬件的解决时不明智的,需要对人们的安全意识进行提高,对集体的防范意识进行提升,要从根本上对该问题进行解决。
参考文献
[1]刘建伟,李为宇,孙钰,等.社交网络安全问题及其解决方案[J].中国科学技术大学学报,2011,41(7):565-575.
[2]芮玎玎.网络安全问题的研究及解决办法[J].福建电脑,2013,29(2):93-94.
[3]张鹏.网络安全问题及防范措施[J].辽宁经济职业技术学院学报,2008,39(3):60-61.
[4]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009,25(1):48-49.
基于计算机网络安全 篇5
基于计算机和网络的《新时代交互英语》视听说教程
在大学英语教学改革已经进入了实质性决战阶段的`今天,基于计算机的课程设置要充分体现个性化与自主化.本文介绍了由清华大学出版社开发的包括网络计算机多媒体软件系统和立体化教材:<新时代交互英语>视听说教程.
作 者:杜秀红 作者单位:聊城大学大学外语教育学院刊 名:科技信息(学术版)英文刊名:SCIENCE & TECHNOLOGY INFORMATION年,卷(期):“”(36)分类号:H3关键词:《新时代交互英语》视听说教程 大学英语教学 教学模式
基于计算机网络安全 篇6
关键词 网络信息安全 技术管理 计算机应用
中图分类号:TP393.08 文献标识码:A
1 简读网络信息安全隐患的具体表现形式
1.1 肆意地竊取信息
有些网络信息资源没有采用加密保护,数据等一些要素在网络上自由传输,入侵者在数据包经过的网关或路由器上截获传送的信息,从中找到窃取资源的分析模式和格局,得到传输信息的准确内容,造成入侵者成功截取网络信息资源,从中获取利益。入侵者通过接入网络之后,形成与用户之间的资源对接,对网络中的信息进行修改,掌握网上的机要信息,甚至潜入网络内部,其后果是非常严重的。
1.2 随意地篡改信息
当入侵者掌握信息格式和规律后,通过各种技术手段方法,将网络上传送的信息数据在中途修改,然后再发向目的地。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。
2 探求网络信息资源与计算机运用的结合
2.1 准确地参与信息发布和采集
计算机在网络资源上的应用通过多媒体信息、广告信息包括如天气预报、产品供求等时效性的信息,提高信息利用率;同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。①
2.2 全面的参与信息传输和管理
在信息安全的管理上,尤其是在政府、企业、金融、证券、电子政务、电子商务等方面,加强对人、财、物的管理,形成统一的管理模式,提高信息利用的效率;通过网络信息的计算机网络下载、上传和邮件形式得以传输,并及时通过计算机和网络用户之间相互交流,如聊天、BBS、网上答疑等多种方式来实现计算机与网络信息资源的有机结合。
3 浅论网络信息处理与安全方面的计算机应用
3.1 信息加密技术的全面运用
建立有效、安全的加密技术是当前网络信息资源安全最为关注的技术问题,以此建立对安全认证、安全交易等内容的信息安全机制,实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性。采用先进的加密技术,尤其是一些不容易破解的加密技术处理。目前加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。②譬如选用pkzip,它既压缩数据也加密数据;还有dbms的一些软件包包含一些加密方法使复制文件,这一功能对一些敏感数据是无效的,或者需要用户的密码,采取高效的加密技术,更能促进计算机在网络信息中的安全应用。
3.2 身份认证技术的全速加强
要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,一般使用基于证书的公钥密码体制(PKI)身份认证技术。③
3.3 防火墙技术的提升应用能力
防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。针对防火墙不能防范不经由防火墙的攻击、不能防止数据驱动式攻击的缺点,积极采取先进的防火墙技术,防火墒应封锁所有信息流,然后对提供的服务逐项开放;利用防火墙先进的过滤和代理体系作用,从数据链路层到应用层进行全方位安全处理,协议和代理的直接相互配合,提供透明代理模式,使本系统的防欺骗能力和运行都大大提高;集成其它许多安全技术,如NAT和VPN、病毒防护等、使防火墙的安全性提升到又一高度。④
4 结论
信息技术手段的飞速发展,更需要与及计算机应用技术紧密结合在一起,通过不断更新技术,采用更加安全的网络信息资源管理手段,尤其是对安全继续进行升级完善,从而确保网络信息的正常、安全运转,确保相关利益不易受到入侵。
注释
① 徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J].硅谷,2011(13).
② 郑新.网络信息的安全问题及应对措施[J].商业研究,2001(10).
③ 侯彤,侯红.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(06).
基于计算机网络安全 篇7
1 构建计算机网络安全评价系统
计算机网络属于一种较为复杂的系统,对其安全造成影响的因素也多种多样,为了能够更加有效地对计算机网络安全进行评价,必须构建计算机网安全评价系统。
1.1 计算机网络安全评价系统的构建原则
第一,准确性。计算机网络安全评价系统中所包含的评价指标必须对评价阶段的网络安全技术水平进行真实的体现。第二,独立性。选取评价指标的过程中要避免出现重复选择的情况,要尽可能地降低指标之间的关联程度,从而对网络安全情况进行准确、客观地反映。第三,完备性。在选取评价指标的过程中要全面考虑,确保所选择的指标能够对网络安全的基本特征进行全部反映,进而提高评价结果的准确性。第四,简要性。在选取评价指标的过程中还要考虑工作量与工作效率问题,通过具有代表性的评价指标的选择来降低工作量。
1.2 评价指标的取值与标准化
不同的评价指标所描述的因素是不同的,其中包含了定量评价与定性评价两种指标。不同类型的指标有着不同的侧重,对计算机网络安全状况进行不同侧面的反映。因此,在评价过程中的取值规范也应该有所区别,同时要对两种指标进行标准化处理。
利用定量指标进行评价的过程中,取值的依据为计算机网络系统的实际情况,遵循具体问题具体分析的原则。此外,衡量的单位也是存在一定差异的,在对定量指标进行标准化处理的过程中,其取值范围应该在0-1之间。利用定性指标进行评价的过程中,主要的方式为专家打分,通过打分的方式对网络系统进行等级评价。为了能够与定量指标之间进行比较,需要对定性指标也进行标准化处理。
2 基于神经网络的计算机网络安全评价必要性
2.1 神经网络适应性较强
神经网络能够更好地对环境进行适应,而且其学习能力也非常强,当神经网络处于输入模式或者输出模式时,神经网络能够通过自我调整来降低误差的出现。神经网络还能够进行自我训练,对其中的规律进行总结。
2.2 神经网络的容错性
与传统的模型相比,神经网络在噪音、不完整信息等方面的敏感度是较低的。出现这种情况的主要原因是神经网络中的节点只对问题中存在的某一个特征进行反映,即使节点输入的信息出现了不完整或者含有噪音的情况,对神经网络的影响也不十分明显。
2.3 神经网络的可在线性
神经网络虽然在训练的过程中需要花费大量的时间,但是在训练完成之后的工作效率是非常高的。由于神经网络在获取结果方面具有快速性,在使用的过程中非常的方便与快捷,具备了在线应用的潜力。
3 基于神经网络的计算机网络安全评价系统
在神经网络中,BP神经网络是应用前景最为广泛的一项,本文以BP神经网络为研究对象,对计算机网络安全评价进行分析。
3.1 基于神经网络的计算机网络安全评价模型设计
(1)输入层的设计工作
BP神经网络在设计的过程中就规定其输入层神经元节点与评价指标在数量方面必须吻合。因此,要依据一级评价体系中的二级指标的数量来对评价模型输入层中的神经元节点的数量进行确定,确保二者的一致性。
(2)输出层的设计工作
输出层的设计实际上就是对网络安全评价结果的反映。依据输入层的评价集合设计,如果BP网络输出层节点设计为2个,则(0,0)的输出结果表示非常不安全,(0,1)的输出结果表示不安全,(1,0)的输出结果表示比较安全,(1,1)的输出结果表示非常安全。
3.2 基于神经网络的计算机网络安全评价模型学习
计算机网络安全评价模型中的BP神经网络中的各层都拥有任意的初始连接权值,这就决定了模型在构建之前必须要进行神经网络的训练工作,也就是神经网络的学习。通过神经网络的学习之后确保安全评价结果与用户期望的一致性,尽可能地降低偏差。
3.3 基于神经网络的计算机网络安全评价模型验证
完成计算机网安全评价模型的设计与学习工作之后,还需要对其进行验证,从而确保其应用效能。选取一组数据作为样本,将样本输入到模型中对其评价功能进行检验,如果输出的结果与期望值一致则说明该评价模型具有准确性,能够投入使用。
4 总结
当前,神经网络技术得到了非常快速的发展,在越来越多的领域中得到了广泛地应用。神经网络在计算机网络安全评价中同样有着广泛的应用,并取得了一定的成果。基于神经网络的计算机网络安全评价能够提高评价结果的真实性、客观性与可靠性,为计算机管理奠定基础。此外,神经网络技术还有待进一步的完善,希望通过本文的分析与研究能够引起对神经网络的关注与重视,促进其进一步发展与完善,在计算机网络安全评价中发挥更大的作用。
摘要:当前,社会信息化水平得到了大幅度的提高,计算机技术不仅在办公、文件处理等方面得到了广泛的应用,而且还形成了企业内部网络、外部网络与全球互联网络。计算机网络在为连接、沟通提供方便的同时,也存在安全方面的隐患与问题。以神经网络为基础实现计算机网络评价系统的建立,能够实现安全评价的实时与准确。本文针对基于神经网络的计算机网络安全评价系统的建立、必要性及应用进行了探讨,为计算机网络安全评价的进一步发展奠定基础。
基于计算机网络安全 篇8
1 神经网络的概述
1.1 神经网络的简介
神经网络又被称为链接模型, 它效仿了生物神经网络而建立, 它以人脑的信息处理方式为基础, 采用建立数学模型的方式研究大脑行为结构和生物神经元基本特征, 世界上第一个神经网络模型是由数学家和生物学家共同提出。神经网络复杂多变, 它是由神经元内部通过大量节点进行相互连接形成的一种网络结构, 其中每个神经元都可处理信息, 从而达到处理海量信息的规模。随后, 计算机学家在原有的神经网络模型的基础上增加了学习机制, 将神经网络技术应用在工程中, 设计出了感知器神经网络模型, 我国的计算机学家和数学家通过对神经网络的分析, 展开长期的研究工作, 掌握了模型的实质, 研究表明, 神经网络模型适合应用在不同的研究领域。
1.2 神经网络的功能
神经网络是一项人工智能系统, 是通过生物神经网络的工作原理建立而来, 它的应用具有全方位的优越性能。计算机神经网络系统还可实现预测功能, 此功能为联想模式的升级版, 主要运用于市场和企业中, 例如股票等证券市场, 预测功能可对股市证券和企业的未来效益进行预测分析, 基于计算机的神经网络为市场和企业的发展提供了强有力的支持。正是有这些优越性能, 神经网络系统在计算机网络安全评价过程中, 才能发挥出最大的价值。
2 计算机网络安全概述
2.1 计算机网络安全的简介
计算机网络安全是指在网络环境中, 采用先进的科学技术和网络管理控制措施来保证计算机资料能得以安全及完整的保护。计算机网络安全由逻辑安全和物理安全两大重要部分组成:第一, 计算机的逻辑安全是指其中信息数据的保密性、完整性及可用性方面的内容;第二, 物理安全包括了系统中的组网硬件和相关软件等方面内容, 其具有可控性及可审查性等特点。在当今的计算机网络环境中, 安全问题是关键, 由于网络的开放自由性导致信息在传播过程中会受到硬件漏洞或者通讯协议方面的攻击, 这不仅给本地用户带来威胁, 对国际网络市场也是一种挑战。
2.2 计算机网络安全评价体系的建立
计算机网络安全评价体系的建立是对网络安全评价的一个强有力保障, 该体系能全面、科学、客观的体现计算机网络中存在的不安全因素并且给出相对应的解决措施, 所以应该根据多种综合因素设立评价体系中的评价指标, 从而准确地反映评价信息, 计算机网络安全评价系统的构建原则是:第一, 可行性。在计算机网络安全评价体系构建过程中, 结合实际的测评条件, 因地制宜, 才能有效的进行测评和操作。第二, 准确性。在计算机网络安全评价体系的构建过程中, 应当对网络安全的技术水平进行真实的体现, 及时且准确的对安全信息进行监测分析再反馈到计算机网络中, 使技术人员及时有效的解决产生的问题。第三, 完备性。建立的安全评价体系, 需确保所选指标对网络安全基本特征有全面的反映, 进而提高评价结果的真实可靠性。第四, 简要性。在选取评价指标的过程中, 要选取具有代表性的, 保证结果准确可靠从而降低工作量。第五, 独立性。计算机网络是一个复杂多变的系统, 在选取各项评价指标时, 要避免出现重复选择的情况, 减少指标间的关联度, 从而客观准确的将计算机网络安全运行状态展现出来。计算机安全网络存在一定风险性, 在安全保护上也存在难度, 遵守以上原则, 在实际工作应用中, 提高计算机网络的工作质量和效率。
3 基于神经网络的计算机网络安全评价系统
在神经网络模型中, 使用最为广泛的是BP神经网络模型, 它采用最速下降法进行反向传播, 调整相关数值, 将误差降至最低。BP神经网络模型还通过误差逆传播算法, 训练前馈多层网络。其算法简单, 容易实现, 具有非线性逼近能力。本文以BP神经网络为研究对象, 对计算机网络安全评价进行分析。
3.1 神经网络的计算机网络安全评价模型设计
基于神经网络设计的计算机网络安全评价模型, 由3个部分组成, 分别是输入层、隐含层和输出层: (1) 输入层。BP神经网络在设计的过程中规定输入层神经元节点的数量, 与计算机网络安全评价指标数量必须一致, 所以对模型输入层中神经元节点的数量确定需由二级指标的数量完成。例如, 在安全评价体系中设计了10个二级指标, 在计算机网络安全评价模型中输入层神经元节点数量也必须是10个。 (2) BP神经网络模型在设计的过程中, 采用单向隐含层, 如果隐含层中的节点数过多会延长神经网络学习时间, 如果隐含层节点数的数量过少则会降低神经网络的容错能力。所以隐含层中的节点数量对网络性能有较大的影响。 (3) 输出层。BP神经网络在输出层的设计工作即反映网络安全评价结果, 依据输入层的评价设计, 将输出层的节点数设为2个, 则 (1, 1) 的输出结果表示非常安全, (1, 0) 的输出结果基本安全, (0, 1) 的输出结果表示不安全, (0, 0) 的输出结果表示非常不安全。
3.2 神经网络的计算机网络安全评价模型学习
BP神经网络在计算机网络安全评价模型中需完成神经网络的学习, 也就表示其在模型构建前需进行神经网络的训练工作, 这使BP神经网络具有初始连接权, 在完成神经网络的学习后, 减少误差值, 保证安全评价结果和使用者期望值达成一致。
3.3 神经网络的计算机网络安全评价模型验证
为确保计算机网络安全模型的应用效能, 在完成设计与学习工作后, 对其进行验证, 首先选取样本数据, 再将样本数据输入到模型中, 通过模型内部检验分析, 完成评价功能的应用, 如果输出的安全评价结果与期望值达成一致, 则说明基于神经网络的计算机网络安全评价模型具有准确性, 可以使用。
4 结语
随着社会的发展, 科学的进步, 越来越多的先进信息技术和网络技术得以应用, 计算机网络是一个复杂的系统, 其中存在一定的风险性, 计算机网络的安全问题是目前亟待解决的关键问题。在当前社会, 神经网络技术广泛应用于各大领域, 将神经网络模型与计算机网络安全相结合, 遵守可行性、准确性、完备性、简要性、独立性原则, 构建一个网络安全评价体系。有利于对计算机安全管理奠定基础, 基于神经网络的计算机网络安全评价体系能使评价结果更具真实性和可靠性, 但目前的神经网络技术并不十分成熟, 根据其应用特点, 将神经网络技术与其他技术相融合的发展问题, 仍值得广大学者深入研究。通过本文的分析与研究, 认识到神经网络的发展及特点, 针对其功能的优越性, 加大对神经网络的重视, 提高安全评价体系对环境的适应力, 提升体系的容错性, 实现在线应用模式, 促进其在计算机网络安全中的进一步完善和发展, 为计算机网络安全评价提供保障, 使神经网络在计算机网络安全评价中发挥更大的作用。
摘要:由于计算机网络信息在传播时具有开放性, 部分信息未经过严格的审核, 导致计算机网络面临安全漏洞和病毒等方面的威胁。神经网络是目前应用最为广泛的网络模型之一, 结合神经网络构建一套安全、可靠的计算机安全评价体系, 对网络安全有一定的保障作用。将神经网络有效地应用于计算机网络, 有利于降低网络安全风险。文章对神经网络和计算机网络安全进行了概述, 通过BP神经网络构建可靠的计算机网络安全评价体系, 阐述了基于神经网络的计算机网络安全评价系统应用意义, 弥补传统计算机网络安全中存在的诸多问题及不足。
关键词:神经网络,计算机网络,安全评价
参考文献
[1]李震宇.基于神经网络的计算机网络安全评价研究[J].电子制作·电脑维护与应用, 2014 (19) :78-79.
[2]李忠武, 陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术, 2014 (10) :80-82.
[3]陈振宇, 喻文烨.神经网络在计算机网络安全评价中的应用研究[J].信息通信, 2015 (4) :139.
基于计算机网络安全 篇9
关键词:神经网络,计算机网络,安全评价,系统
随着计算机技术的迅猛发展, 病毒、漏洞等网络安全问题频发, 影响计算机网络安全的因素与安全评价结果存在非线性的关系。传统的计算机网络安全评价方法未明确结果与影响因素之间的关系, 不具有准确性和实时性, 操作流程较为复杂, 例如:层次分析法、灰色模型法等。计算机网络安全评价系统中的专家评价系统, 结合专家的专业知识和工作经验, 评价缺乏一定的科学性, 导致安全评价结果存在主观性, 未达到理想的评价效果。神经网络是指由神经元连接形成的非线性自适应动态系统, 基于神经网络的计算机网络安全评价系统对环境具有良好的适应性, 可以根据工作规律进行过程识别与运算, 通过自行处理模式, 提高网络安全运行效率。
1 计算机网络安全评价系统的构建
影响计算机网络安全的因素复杂多样, 为有效的解决网络安全问题, 对其进行安全的评价, 需要构建计算机网络安全评价系统。
1.1 计算机网络安全评价系统的构建原则
根据真实的网络安全技术水平设定计算机网络安全评价指标, 保证系统的准确性和实时性;确保安全评价指标的独立性, 降低评价指标之间的关联度, 避免重复现象以保证计算机网络安全评价系统的客观性;针对计算机网络安全的基本特征, 全面选取安全评价指标, 合理的反映网络安全评价结果;充分考虑计算机网络安全评价系统的工作量和效率, 选择具有代表性的评价指标降低系统运行的工作量。
1.2 计算机网络安全评价系统的指标取值与标准化
由于指标描述因素的区别, 计算机网络安全评价系统中包含两种指标, 分别是定性评价指标和定量评价指标。指标评价过程中需要根据计算机网络安全的实际情况, 进行科学合理的反映, 规范评价系统的指标取值范围, 并采取标准化处理方式。定性评价的方式主要采用专家打分模式, 对计算机网络安全系统进行等级划分。依据计算机网络安全评价系统的实际情况, 使用定量评价指标, 确保有效的解决具体问题。由于衡量单位的不同, 确定取值范围位于0~1中再进行定量指标评价。为保证定性评价指标与定量评价指标进行有效比较, 需要对定性评价指标采取标准化处理。
2 基于神经网络的计算机网络安全评价重要性
对比传统的网络模型, 神经网络对不完整信息的敏感度较低, 因此神经网络具有较高的容错性, 在噪音的工作环境中不易受到干扰。由于神经网络的节点只反馈问题的具体特征, 降低了不完整信息对其的不良影响。神经网络的环境适应性较强, 且具有良好的学习能力, 在计算机网络安全评价系统构建过程中, 当神经网络处于输入或输出模式时, 其可通过自我调整降低误差, 再通过总结运行规律, 实现自我训练提升。虽然神经网络在训练过程中耗费的人力、物力、时间成本较高, 但其工作效率得以提升, 可以快速获取结果, 使用流程简便快捷, 具有可在线性, 对计算机网络安全评价系统的构建具有重要作用。
3 基于神经网络的计算机网络安全评价系统
BP网络是神经网络中应用范围最广的一项, 本文将其作为主要研究对象, 对基于神经网络的计算机网络安全评价系统展开研究。
3.1 计算机网络安全评价系统模型设计
基于神经网络的计算机网络安全评价系统模型由三部分组成, 分别是输入层、隐含层、输出层。其中输入层中神经元节点的数量必须与计算机网络安全评价系统中的指标数量保持一致。当计算机网络安全评价系统中的二级指标是18个时, 模型中的节点数量也要达到18个。计算机网络安全评价系统模型设计的隐含层节点数量影响了神经网络的性能, BP神经网络主要采用单向隐含层, 当隐含层中的节点数量过少时, 会影响系统的容错性, 而当隐含层中的节点数量过多, 会造成系统学习时间过长。为确保神经网络下计算机网络安全评价系统工作的稳定性, 需要根据经验公式确定隐含层的节点数量, 结果表明节点数量为5个。根据计算机网络安全评价系统的结果设计神经网络的输出层, 将其节点数量设置为2个, 其中, 安全的输出结果为 (1, 1) ;基本安全的输出结果为 (0, 1) ;不安全的输出结果为 (0, 1) ;很不安全的输出结果为 (0, 0) 。
3.2 计算机网络安全评价系统模型学习
计算机网络安全评价系统模型需要通过神经网络的学习和训练, 减小误差, 基于神经网络的计算机网络安全评价系统模型具有初始连接权值, 通过有效的学习, 保证计算机网络安全评价结果与用户要求达成一致。
3.3 计算机网络安全评价系统模型验证
对完成计算机网络安全评价系统设计和学习步骤的模型进行系统验证, 选取其中的数据样本, 并输入计算机网络安全评价系统模型中进行验证, 保证系统的应用功能, 当输出结果与期望值保持一致时, 证明该计算机网络安全评价系统模型可以投入使用。
4 结束语
随着神经网络技术的应用与发展, 其在计算机网络安全评价中的应用范围也不断扩大。基于神经网络的计算机网络安全评价系统具有良好的容错性、适应性等特点, 根据计算机网络安全的基本特征, 真实地反映了网络安全的评价结果, 提高了计算机网络安全评价系统的工作质量与效率。神经网络在日益变化的信息化背景下还有待完善, 本文希望通过加强对基于神经网络的计算机网络安全研究, 提高我国的计算机网络安全环境。
参考文献
[1]李忠武, 陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术, 2014, (10) :80-82.
基于计算机网络安全 篇10
借助网络技术, 计算机与各种终端设备连接在一起, 形成各种类型的网络系统, 期间开放性的计算机网络系统, 通过传输介质和物理网络设备组合而成, 势必存在不同的安全威胁问题。
1.1 操作系统安全
操作系统是一种支撑性软件, 为其他应用软件的应用提供一个运行的环境, 并具有多方面的管理功能, 一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的, 每个模块都有自己的程序, 因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足, 但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计, 从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能, 远程调用可以提交程序给远程服务器执行, 如果中间通讯环节被黑客监控, 就会出现网络安全问题。
1.2 数据库安全
数据库相关软件开发时遗漏的弊端, 影响数据库的自我防护水平, 比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外, 数据库访问者经常出现的使用安全问题也会导致网络安全隐患, 比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。
1.3 防火墙安全
作为保护计算机网络安全的重要系统软件, 防火墙能够阻挡来自外界的网络攻击, 过滤掉一些网络病毒, 但是部署了防火墙并不表示网络的绝对安全, 防火墙只对来自外部网络的数据进行过滤, 对局域网内部的破坏, 防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的, 如果有网络攻击模式不在防火墙的过滤规则之内, 防火墙也是不起作用的, 特别是在当今网络安全漏洞百出的今天, 更需要常常更新防火墙的安全策略。
2 计算机网络系统安全软件开发建议
基于计算机网络系统的安全问题, 为保护计算机网络用户和应用系统的安全, 我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。
2.1 入侵防护软件
入侵防护软件设置于防火墙后面, 主要功能是检查计算机网络运行时的系统状况, 同时将运行状况等记录下来, 检测当前的网络运行状况, 尤其是网络的流量, 可结合设定好的过滤规则来对网络上的流量或内容进行监控, 出现异常情况时会发出预警信号, 它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据, 并及时发出预警信号, 收集黑客入侵行为的信息, 记录整个入侵事件的过程, 而且还可以追踪到发生入侵行为的具体位置, 从而增强系统的防护入侵能力。
2.2 数据备份和容灾软件
数据备份和容灾软件, 可以安全备份需保护数据的安全性, 在国外已经被广泛应用, 但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统, 将主硬盘文件备份到从硬盘;移动介质和光盘备份, 计算机内的数据会随着使用的时间发生意外损坏或破坏, 采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法, 可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合, 将来会构成一体化的数据容灾备份储存系统, 并进行数据加密。
2.3 病毒防护软件
随着计算机网络被广泛的应用, 网络病毒类型越来越多, 由于计算机网络的连通性, 一旦感染病毒则会呈现快速的传播速度, 波及面也广, 而且计算机病毒的传播途径也日趋多样化, 因此, 需要开发完善的病毒防护软件, 防范计算机网络病毒。首先是分析病毒传播规律和危害性, 开发相对应的杀毒软件, 并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件, 传统的防火墙利用IP控制的方式, 来禁止病毒和黑客的入侵, 难以对实时监测网络系统情况, 而防毒墙则可以在网络入口 (即网关处) 对病毒进行过滤, 防止病毒扩散。最后是更各系统补丁, 以提高系统的操作水平和应用能力, 同时预防病毒利用系统漏洞入侵计算机。
2.4 虚拟局域网软件
采用虚拟局域网软件, 可以将不同需求的用户隔离开来, 并划分到不同的VLAN, 采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网, 并将这些子网相互隔离, 一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求, 将访问控制列表设置在各个子网中间, 以形成对具体方向访问的允许条件、限制条件等, 从而达到保护各个子网的目的。同时, 把MAC地址和静态IP地址上网的计算机或相关设备进行绑定, 这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。
2.5 服务器安全软件
服务器系统安全软件分为两种, 一种是系统软件, 另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性, 承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序, 并基于自身的使用需求, 及时更新操作系统;服务器应用软件的应用, 要求考虑软件在稳定性、可靠、安全等方面的性能, 以避免带入病毒, 并定期及时更新。
3 结束语
计算机网络安全是一个长期且复杂的问题, 即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善, 但是网络安全问题是相对存在的。因此在实际计算机应用管理中, 我们只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能, 以此为指导思想来配置网络安全软件。也就是说, 我们需要不断强化安全防护软件的研发力度, 以进一步促进计算机网络系统防御水平的提升, 才能适应不断变化的网络环境。
参考文献
[1]于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用, 2013, (2) :165-166.
[2]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导, 2013, (8) :73.
基于计算机网络安全 篇11
关键词:计算机;控制技术;网络通信
中图分类号:TP273.5
在计算机控制系统中,其主要通过各种辅助部件,实现应用计算机与被控对象的控制,进而实现控制的目的。现在,计算机与被控对象之间的通信,以及不同部件之间的联系,主要通过两种方式,分别是有效和无线。而现在,在计算机硬件与软件快速发展与普及的推动下,计算机网络的应用范围也逐渐扩展,所能够传输的数据量也越来越大,对各种数据的传输效率不断给提高。可以预测,在可见的将来,基于计算机通信技术的远程网络技术将会得到更大的发展。
1 基于计算机的控制系统
在工业生产领域,计算机控制系统中包括了工业用计算机与各种工业对象。相较于普通控制系统,基于计算机的控制系统,包括了开环系统与闭环系统。现在,工业领域中主要采用闭环系统,主要是由于该类控制系统为一种最基本的控制方式。根据常用的计算机控制系统,其硬件主要包括了计算机、各种外设、输入和输出通道,以及各种工业操作台等。具体如图1中所示。根据控制系统所采用控制方式的不同,则可以将其划分成:操作指导控制系统、直接数字控制系统、计算机监督系统以及分级计算机控制系统等。
2 基于计算机的远程网络通讯
在远程网络通信中,由于信息传输方向的不同,可以将该过程中所采用的通讯技术分为双工通讯、半双工通讯与单工通讯等几种类型。顾名思义,双工通讯就是通过比较复杂的通信结构与线路,确保通讯双方的信息都能够向着两个方向传送;而半双工通信则可以理解为信息虽然能够在两个方向传输,但是这种传输过程不是实时的,因为每次传输都只有单个方向的数据在传输;单工通信则更加简单,就是只有一个固定方向的信息能够被传送。在实际的应用环境中,远程网络通信中所采用的通讯方式主要为半双工方式,也就是人们常说的四线制传输方式,而在不同计算机之间的通信中,则主要采用单工通信方式,这样,就可以在满足各种实际要求的情况下,使得通信系统中所采用的线路能够得到更大程度的简化。
在基于计算机的远程网络通讯系统中,其硬件构成根据不同的功能主要包括计算机终端、网络主机、各种网络数据交换设备、网络数据传输线路等。在这些硬件设备中,计算机终端的作用主要为对各个企业用户的网络数据通讯量和信息规模等进行控制;数据交换设备则可以实现对各种网络传输数据的分类、归档、处理与存储等操作过程;在网络主机中,则又可以具体分为微型计算机和小型计算机,其中,我们常用的计算机可以作为微型计算机来使用;网络数据传输线路又可以划分成多种不同的线路,比如常见的电话线路、光纤线路以及微波线路等,在这些线路中,人们最常用的就是光纤线路,这主要是由于光纤的速度非常快。在整个网络通讯链路中,计算机终端、主机等硬件设备,主要通过数据传输线路完成下路连接,而各种终端设备则需要通过数据交换设备来接入网络,接着,远程网络通讯系统各种计算机终端,则能够通过实现制定的网络协议来实现对网络终端的控制过程。
对于基于计算机的远程网络通讯系统中所采用的连接方式,根据现代计算机网络技术的发展现状,可以划分为分支式、多路复用、集线式以及点到点等多种方式。在这几种方式中,点到点方式最为常用,因为这种连接方式主要以计算机为核心,然后再通过各种传输线路和数据交换设备来实现网络数据的交换与传输。
3 计算机网络通信的发展方向
3.1 朝着网络化方向发展
在现代计算机技术和网络技术发展的双重推动下,各种基于计算机网络的控制系统得到广泛应用,且应用范围和规模也在不断扩展,也给传统回路控制系统中所展现出来的特性造成了根本性的变化,主要是在网络技术推动下,逐渐形成了控制系统的网络化发展趋势,而这也是现代网络技术的成功应用所带来的必然结果。基于现代网络技术,可以将网络中的各种接口连接到仪表单元,从而使得网络化条件中的仪表单元具备了直接通讯的能力。
正是由于网络技术的推动,才使得网络能够逐步延伸和发展到各个控制系统的末端,然后在与原有控制系统的结构相结合的基础上,则可以实现从控制任务的最基底层,到实现整个调度工作的最高层之间的网络优化与连接过程。对于整个控制系统中的各个仪表单元,其可以作为控制网络中的最小实现环节来使用,而这些仪表单元的网络化则是在对这些仪表单元的数字化的基础上才完成的;在完成原有仪表单元的数字化之后,才能添加必要的网络通讯单元,从而构成完整的总线系统。在现有的网络化控制系统与现场总线控制系統中,整个控制过程的实现与完成已经不再仅仅通过传统意义上的控制系统来执行,而是通过各种仪表单元在对各自工作独立完成的及基础上,进而通过网络来实现不同单元之间的信息交互,最终完成程序和应用环境所赋予的各种控制任务。
3.2 朝着扁平化的方向发展
在各种功能不同的网络结构中,特别是在基于分布式的计算机控制系统中,整个控制系统可以通过网络来划分成不同的层次,进而将计算机通过网路来连接。考虑到在网络中所存在的不同层次之间的独立性,信息在网络交互过程中,将会受到计算机的影响,这也是信息或者数据在网络交互过程中,需要考虑的一些问题。同时,由于分布式控制系统的网络本身所体现的数据结构的封闭性,会给不同厂家产品的交互带来影响。
4 结束语
基于现代计算机技术的控制技术得到了飞速发展,各个领域对控制系统所体现的控制技术水平的要求也逐渐提高,使得现有的控制技术水平朝着更高层次的方向发展。文中通过对计算机系统结构中控制系统的简介,阐述了常用计算机控制系统的构成和组件,对控制技术在网络通信中的应用进行分析。
参考文献:
[1]母慧如,侯洁,张艳丽.浅谈计算机通信的现状及发展趋势[J].电子制作,2013(20).
[2]田艳云.计算机通信与网络发展应用技术的探究[J].电子制作,2013(10).
[3]周山.计算机通信与网络发展的应用技术[J].硅谷,2013(21).
[4]陈玉辉,许晓文.浅谈保证计算机通信与控制系统可靠运行的措施[J].中国新技术新产品,2011(04).
作者简介:孙福成(1970.02-),男,副教授,1993年哈尔滨理工大学应用物理专业毕业,1994年到甘肃畜牧工程职业技术学院任教,主要从事微机控制、PLC控制技术等课程的教学。
基于计算机网络安全 篇12
一、ARP协议
VLAN内部通信方式主要是存在于某个VLAN中的主机与本VLAN中的其他主机进行通信的过程。报文到达数据接受方之后, 接收方会以自己的MAC地址作为回应发送给发送方。这样以来, 发送方在本地ARP缓存表中就有了接收方的IP与MAC地址的对应关系, 这种对应关系在发送方的本地ARP缓存表中如表1所示:
建立相应ARP表项之后, 发送方主机开始发送数据包。包的目的IP地址为接收方IP, 目的MAC地址为网关的MAC地址。这样做是因为在经历三层转发的时候, 二层数据帧需要重封装, 而三层数据包是没有重封装过程。这样, 数据帧就被转发至网关设备, 也就是路由器。因为接收方不在同一网段, 路由器在路由表中查询到接收方所在网段后就从相应接口中把数据包发送出去。需要注意的是, 数据帧到达路由器后, 随即进行解封装。
二、ARP欺骗攻击行为
1. 伪装网关
接入层的攻击主机, 通过构造非法ARP报文, 对来自本网段的网关ARP查询进行回应。直接导致其他接入层主机的ARP表中出现不正确的IP地址MAC地址的对应关系, 其他主机将攻击主机误认为是网关, 大量的数据报文就会发送给攻击主机。这将会产生两个结果:第一, 由于攻击主机不是真正的网关, 数据无法出网, 其他主机无法正常上网。第二, 攻击主机可以将其他主机发来的信息进行解封装, 从而窥探其中的隐私信息。
2. 伪装主机
伪装主机攻击是把网关作为欺骗目标的一种攻击方式, 同样会造成隐私泄露和上网异常。这种攻击方式是前面第一种的变体, 会对网关向主机返回的数据流量造成负面影响, 让主机无法正常接收网关传来的数据。
3. ARP洪泛
在ARP协议中有一种特殊的报文, 叫做免费ARP (gratuitous ARP) 。它是主机用来查找自己IP地址对应的MAC地址的方式。攻击主机往往利用免费ARP这个特性来对网段实施ARP攻击。比如攻击主机构建一个伪造的免费ARP报文, IP地址填入网关的IP地址, MAC地址填入伪造的地址。然后向本地交换设备进行洪泛。所有本网段的其它主机, 收到这个免费ARP报文之后立刻用里面的虚假地址对自己的ARP表进行更新, 结果导致形成错误的IP与MAC地址对应关系。
三、ARP攻击的防护策略
1. ARP伪装网关攻击的防护策略
攻击主机伪造网关的ARP查询回应, 在其中填入虚假的MAC地址。导致上网主机的ARP缓存表出现错误条目。对于这种攻击行为, 系统通过向接入设备下发第二层链路访问控制列表来截断那些由接入层主机发出, 但内部填入了网关MAC地址的ARP查询回应报文。不合法的ARP报文, 一进入接入交换机, 立即被丢弃。以表2为例:
2.ARP伪装主机攻击的防护策略
首先, 使用一个单独的网关日志分析程序对网关的日志进行收集。因为网关在发现多个主机给出对同一个地址的ARP回应之后, 会认为本地网段内某个IP地址存在冲突现象。这个反映可以在网关的系统日志中发现。网关日志分析程序会接受网关发来的日志通告, 并对其中的内容进行分析, 如果某个IP地址的冲突次数达到了一定阀值, 便是ARP伪装主机攻击发生, 其中冲突次数最多的即为ARP伪装主机攻击的攻击主机。系统通过设备控制模块对交换设备发出指令, 查询冲突次数最多的MAC地址所在交换设备的端口, 然后对交换设备发出指令将攻击主机MAC地址加入二层链路访问控制列表进行隔离。最后, 在系统的隔离主机列表中显示出来。
3.ARP洪泛的防护策略
本系统处理ARP洪泛攻击使用两种方式相结合的方法。当网关查询某IP的MAC地址时, 正常的主机会发送一个ARP应答, 攻击主机也会发送一个伪造应答。这样网关就会将ARP冲突记录在日志系统中。通过对冲突次数的记录, 可以准确的定位攻击主机位置, 并将其MAC地址隔离。对于攻击主机发出的大量免费ARP报文, 系统则向接入设备下发对应于本地网关的自定义防控列表条目, 将ARP应答报文中的IP地址和MAC地址进行精确匹配, 凡是不符合规则的虚假ARP应答报文予以丢弃。
四、结论
综上, 计算机网络的安全问题的关键层次在接入层。在所有导致计算机网络大面积断网的故障中, 接入层安全问题导致的断网故障占到了总故障的90%以上。所以研究设计一种能够专门针对接入层常见网络攻击行为的防护系统就是非常必要的。
参考文献
[1]李伟.高校校园网安全与ARP病毒的防治[J].装备制造技术, 2009 (12) :176-178.
[2]周伟平.浅谈网络病毒ARP的攻击原理及防范[J].硅谷, 2011 (02) :150-152.
[3]杜连利.局域网内ARP欺骗的分析与防范技术[J].硅谷, 2009 (15) :78-80.
【基于计算机网络安全】推荐阅读:
浅析基于信息安全企业经济信息管理信息安全论文计算机论文11-13
基于云计算06-08
基于云计算现状08-29
基于云计算的GIS05-23
基于云计算的移动学习11-01
基于工学结合的中职计算机专业PHOTOSHOP课程教学设计10-12
基于智能体服务的云计算架构研究分析论文11-24
基于网络的协作学习06-19