Internet安全

2024-06-03

Internet安全(共12篇)

Internet安全 篇1

近年来, 随着互联网技术的迅速发展, 给人们的生活、工作以及学习带来了极大的便利, 人们逐渐进入新奇的虚拟的世界。然而互联网也带来了危险性, 因为任何一台计算机都有可能受到“病毒或木马”的袭击, 轻者只是个人私密信息外漏, 重者可能泄露公司、国家机密, 不得不引起人们重视。

一、我国互联网的基本概况

据调查, 目前美国是世界上网民人数最多的国家, 中国第二, 大约拥有500万网民。科学家阐述, 我国网民人数正在快速增长, 将在2008年初成为“网民第一大国”, 但是, 由于我国人数众多, 网络普及率与世界水平仍有差距。在网络使用方面, 也与世界上其他互联网高使用率国家存在差别, 目前我国的使用领域逐渐向娱乐业靠拢, 其中网络音乐使用率第一, 其次是即时通信, 而电子邮件使用率才56.5%, 与网络音乐相差17.1%。网络影视、网络新闻使用也比较频繁, 看来娱乐直接推动了互连网的普及啊。

二、互联网的安全现状

随着各种病毒 (或木马) 出现, 互联网面临着越来越多的考验。它们变化多端, 入侵率高, 种植系统防不胜防。人们常见的有黑客病毒、木马下载器等, 还有新出现的“灰鸽子”, “能猫烧香”“AV终结者”等近年新发现的高危病毒, 它们攻击方式各有不同, 可以在玩的网络游戏上、网页上、各种聊天软件、新闻等传播, 通过一个简单文件, 只要用户不经意的点击文件, 病毒就“染上”了, 虽然技术人员们研发了各种各样的防火墙, 要除去病毒仍然不简单。据显示, 平均每20秒就发生一次病毒入侵, 约30%的防火墙被破坏。报纸上、电视上被报道的网络安全事件不在少数。

三、如何安全用网

病毒也会“投机取巧”。正如本章所写, 网络娱乐, 是互联网应用最高的领域, 相信在不久的将来, 病毒也会在娱乐方面大做文章。那我们要如何避免病毒的攻击, 更安全的上网呢, 接下来我们就围绕网络病毒的防范措施来讨论一下。

研究表明, 初接触网络, 计算机的, 对计算机知识了解不多的人, 更容易发生计算机中毒, 还有应用较多视频、聊天软件的人, 也容易发生病毒入侵。

3.1学习计算机知识

知己知彼, 百战不殆。对待病毒, 就好比上战场杀敌一样, 我们要做到学习计算机知识, 了解自己, 同时, 了解病毒形式、种植方式等。比如, 我们知道病毒经常以一条新闻出现, 如果我们点击进去, 病毒就种植了, 所以奇怪的新闻, 奇怪的信息, 避而远之, 自然就不会给病毒提供机会了。

3.2安装杀毒软件和防火墙

计算机安装必备系统是杀毒软件和防火墙。前者是有病毒时及时查杀, 后者是有病毒出现时会发出警告并拦截。病毒时变化多样的, 随时都在产生新的病毒形式, 然而杀毒软件和防火墙是识别已知病毒的, 这时, 系统升级是重中之重, 及时补充系统的补丁, 才能做到不给病毒任何可乘之机。

3.3正确获取资源

网络是资源的海洋, 各种入口方式应用尽有, 我们要做的就是应用正确的登入方式, 通过正规的途径获取资源。

(1) 即时通信和电子邮件我国最常用的通信软件是QQ、微信以及各种邮箱。随着人们要求的提高和技术人员的不断创新, 这些软件越来越便捷, 不仅可以文字交流, 还可以发送图片、视频、各种形式的文件、链接等, 其中就给病毒制造了机会。在这种情况下, 尽量做到不去碰触陌生人发送的视频、文件。

(2) 搜索资源使用网页搜索信息是互联网最基本的功能, 使用率也较高, 但随着新的搜索引擎的出现, 尤其是学生应用各种数据库查找文章, 搜索资源使得网络事件发生率也逐年增长。所以我们要学会正确使用搜索引擎搜索资源。推荐应用常见的搜索引擎, 如谷歌www.google.cn, 这一全球通用的网站, 虽然很好, 但目前我国有限制, 可以应用百度www.baidu.cn。除了要选择常见的网站, 还要正确搜索, 注意词语的组合, 有无标点符号, 才会出现想要的, 安全的信息。

(3) 对于娱乐方面正如我们所说, 网络娱乐是病毒入侵的最常见的地方, 所以我们要学会运用正规的软件、途径去听音乐、看视频、玩游戏等。最好应用客户端, 客户端相对于网站来说比较安全, 所有的操作都是在软件上完成的, 如听音乐可以去酷狗音乐、酷我音乐等, 看视频可以是爱奇艺、芒果TV等, 这些都是知名度比较高的网站或客户端, 既包含各种资源, 又可以避免潜在的病毒风险。

四、总结

互联网是巨大的, 病毒是随时变化的, 任何防护系统都不能赶上它的变化, 总有漏网之鱼。尽管我们做到了如上所述, 也不可能避免病毒的入侵, 木马的种植, 我们能做的只能是提高网络素质, 增强防范意识, 熟练掌握计算机技能尽量减少网络事件的发生。

摘要:本文旨在研究目前我国互联网行业安全问题, 讨论个体用户应用网络的安全性, 防止个人信息外漏, 以及如何才能更安全上网。

关键词:互联网,计算机安全,应用研究

参考文献

[1]袁德明, 乔月圆.计算机网络安全[M]北京:电子工业出版社, 2003

[2]袁海燕, 浅谈网络安全技术及其在校园网中的应用, 电脑知识与技术, 2006年02期

[3]艾树峰, 基于TCP/IP网络安全系统的建立

Internet安全 篇2

我们将从入侵者入侵的各个环节来作出对应措施一步步的加固windows系统,一共归于以下几个方面:

1. 端口限制

2. 设置ACL权限

3. 关闭服务或组件

4. 包过滤

5. 审计

我们现在开始从入侵者的第一步开始,对应的开始加固已有的windows系统:

1. 扫描

这是入侵者在刚开始要做的第一步,比如搜索有漏洞的服务

对应措施:端口限制

以下所有规则,都需要选择镜像,否则会导致无法连接我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽,

2. 下载信息

这里主要是通过URL SCAN.来过滤一些非法请求

对应措施:过滤相应包

我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段来阻止特定结尾的文件的执行

3. 上传文件

入侵者通过这步上传WEBSHELL、提权软件、运行cmd指令等等

对应措施:取消相应服务和功能,设置ACL权限

如果有条件可以不使用FSO的

通过 regsvr32 /u c:windowssystem32scrrun.dll来注销掉相关的DLL,如果需要使用,那就为每个站点建立一个user用户对每个站点相应的目录,只给这个用户读、写、执行权限,给administrators全部权限。安装杀毒软件,实时杀除上传上来的恶意代码,个人推荐MCAFEE或者卡巴斯基。如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止。

4. WebShell

入侵者上传文件后,需要利用WebShell来执行可执行程序,或者利用WebShell进行更加方便的文件操作。

对应措施:取消相应服务和功能

一般WebShell用到以下组件

Wscript.Network

Wscript.Network.1

Wscript.Shell

Wscript.Shell.1

Shell.Application

Shell.Application.1

我们在注册表中将以上键值改名或删除,同时需要注意按照这些键值下的CLSID键的内容,从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除

5. 执行SHELL

入侵者获得shell来执行更多指令

对应措施:设置ACL权限

Windows的命令行控制台位于WINDOWSSYSTEM32CMD.EXE

我们将此文件的ACL修改为某个特定管理员帐户(比如administrator)拥有全部权限,

其他用户,包括system用户、administrators组等等,一律无权限访问此文件。

6. 利用已有用户或添加用户

入侵者通过利用修改已有用户或者添加Windows正式用户,向获取管理员权限迈进

对应措施:设置ACL权限、修改用户

将除管理员外所有用户的终端访问权限去掉,限制CMD.EXE的访问权限,限制SQL SERVER内的XP_CMDSHELL

7. 登陆图形终端

入侵者登陆TERMINAL SERVER或者RADMIN等等图形终端,获取许多图形程序的运行权限。由于WINDOWS系统下绝大部分应用程序都是GUI的,所以这步是每个入侵WINDOWS的入侵者都希望获得的

对应措施:端口限制

入侵者可能利用3389或者其他的木马之类的获取对于图形界面的访问。我们在第一步的端口限制中,对所有从内到外的访问一律屏蔽也就是为了防止反弹木马,所以在端口限制中,由本地访问外部网络的端口越少越好。如果不是作为MAIL SERVER,可以不用加任何由内向外的端口,阻断所有的反弹木马。

8. 擦除脚印

入侵者在获得了一台机器的完全管理员权限后,就是擦除脚印来隐藏自身

对应措施:审计

首先我们要确定在windows日志中打开足够的审计项目,如果审计项目不足,入侵者甚至都无需去删除windows事件。其次我们可以用自己的cmd.exe以及net.exe来替换系统自带的将运行的指令保存下来,了解入侵者的行动。对于windows日志,我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性。evtsys工具(engineering.purdue.edu/ECN/Resources/Documents)提供将windows日志转换成syslog格式并且发送到远程服务器上的功能,使用此用具,并且在远程服务器上开放syslogd,如果远程服务器是windows系统,推荐使用kiwi syslog deamon。我们要达到的目的就是不让入侵者扫描到主机弱点,即使扫描到了也不能上传文件,即使上传文件了不能操作其他目录的文件,即使操作了其他目录的文件也不能执行shell,即使执行了shell也不能添加用户,即使添加用户了也不能登陆图形终端,即使登陆了图形终端、拥有系统控制权,他的所作所为还是会被记录下来。

额外措施:我们可以通过增加一些设备和措施来进一步加强系统安全性。

1. 代理型防火墙,如ISA

代理型防火墙可以对进出的包进行内容过滤,设置对HTTP REQUEST内的request string或者form内容进行过滤,将SELECT、DROP、DELETE、INSERT等都过滤掉,因为这些关键词在客户提交的表单或者内容中是不可能出现的。过滤了以后可以说从根本杜绝了SQL 注入。

2. 用SNORT建立IDS

用另一台服务器建立个SNORT,对于所有进出服务器的包都进行分析和记录,特别是FTP上传的指令以及HTTP对ASP文件的请求,可以特别关注一下。本文提到的部分软件在提供下载的RAR中包含:

包括COM命令行执行记录

URLSCAN 2.5以及配置好的配置文件

IPSEC导出的端口规则

evtsys

当农业internet 篇3

3G下的“蔬菜视频医院”

足不出棚,就能请专家给大棚里的蔬菜看病。这不是幻想,而是3G信息技术下发生在山东农民身上的切实变化。

8月15日,在寿光市海泽拉示范基地,要同时照管6个大棚的菜农王建平坦言:“以前是靠宽带,通过网线才能登录系统。现在通过3G无线网络,拎着笔记本电脑在大棚里就能问诊,通过3G手机登录也可以直接和专家视频通话。要是没有这些信息化手段,累死也顾不过来这么多棚。”

“这几天大棚里的甜椒死株现象很严重,你看这根都发黑了。”对着电脑摄像头,王建平向显示器另一端的专家展示起生病的甜椒,看来这种不出大棚就能给蔬菜问诊的方法王建平已经用得非常熟练了。“这是很常见的根部病害,用‘促根剂’和‘可杀得’混合之后对病株进行灌根就能解决。”听了专家的诊断和解决方案,王建平悬着的心一下子落了地。

笔者了解到,在寿光菜农中普遍使用的系统,是在山东联通3G网络基础上建立起来的“中国蔬菜视频医院”。负责蔬菜视频医院专家服务系统的服务人员姜蕾蕾表示,视频医院现聘有8位农科专家,坐诊的范围涵盖蔬菜种植、果树、大田作物、施肥配方等多个方面。“视频医院实行会员制,全国已有500多位会员,最远的有新疆和海南的菜农。系统可以支持60位菜农同时在线视频,每个专家一天接诊量能达到100多个。”

菜农们之所以青睐视频医院,关键在于它方便、及时。“去年江苏、河北许多大棚的西红柿和黄瓜都出现灰霉病,菜农一发现病株就立即通过3G手机在地头询问我们解决方法,最终在病害扩散之前就控制了病情。若是还像以前要大老远跑到农科所去咨询,病害一旦扩散后果不堪设想。”姜蕾蕾回忆说。

肉牛有了网络追溯“身份证”

山东的肉牛不乏优良品种,像鲁西黄牛与渤海黑牛均是上品。但长期以来,山东高质量的牛肉却一直不能进入日本、欧美等市场,其主要原因是肉牛的饲养、屠宰与加工缺乏一个完整的追溯体系。

笔者在滨州市阳信县亿利源清真肉类有限公司看到,通过对肉品包装袋上二维码的扫描,一份完整的肉品加工及原始肉牛身份信息立即出现在记者面前,肉牛追溯体系已然破题。

董事长杨振刚介绍,该追溯系统是“黄河三角洲农产品安全追溯平台”,现在日均查询量可达几千次。而这一农产品安全追溯系统的平稳运行,得益于山东联通“光纤入企”后建立起来的物联网平台,其中网速可达到100兆。“通过网上输入追溯码或者手机直接扫描二维码这两种方法,肉类的各种信息就会直接被消费者查询到,包括肉牛的饲养环境、免疫、宰杀的时间等。”杨振刚说。

亿利源目前承担着科技部国家物联网园区项目,下一步,企业要让肉牛的育种体系也和物联网结合起来。即除了牛的饲养、屠宰、加工的信息采集,还包括牛在育种时父系及母系的信息采集。这样一来,一头牛的信息采集完成要在四年左右。

笔者了解到,有了追溯系统后,该企业不但增加了企业的信息传送、订单、网络贸易的速度,还大大提升了牛肉的规格与附加值。“牛肉根据不同的部位,可以分为200多个品种,价格也分好几个档次。可以说,通过信息化、品种的提升,再加上特殊的饲养以后,每头牛的价值可达17万,是普通肉牛的好几倍。而且,订单还不断。”杨振刚说。

渔民网上冲浪“做生意”

作为湖中面积最大的岛,谁也不会想到就在几年前,微山岛还是一个收不到手机信号,除轮渡外再无其他沟通方式的“信息孤岛”。而现在,整个微山岛架起了千米光缆,已有800多渔业养殖户实现3G上网和光纤上网,并因此成为湖区养殖户致富的新手段。

微山岛水产专业合作社理事长杨承超介绍,自己曾经和岛上的许多人一样是个普通的渔民,每年捕鱼、养鱼的收入只有几万元。可自从2002年成为岛上最早用上网络的养殖户后,他的生意发生了翻天覆地的变化,十年间,他的鱼塘已扩展到200余亩,年产值过百万。

“从网上学养殖,试着引进新鱼苗。在阿里巴巴、水产网上发布自己的养殖信息,接订单,找客商。现在我光QQ群就有20多个,每个群里光客户就近400个。最近我销售一批田螺,若是样品送过去费时费钱,现在通过摄像头可以直接让客户看到货。”杨承超告诉笔者。

“目前,我有三分之一以上的生意是通过网络做成的。像现在我养的鸭嘴鱼、水蛭都是在网上看到商机后引进的。”除了自己受益,去年当选合作社的理事长后,杨承超还主动教起了合作社其他养殖户学起了“冲浪”。

Internet安全 篇4

在开放性的网络体系中, 进行秘密、敏感信息传递时, 首先要求通信双方拥有共享密钥, 才能够按照安全性需求对数据进行机密性、完整性和身份认证保护。为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段, 本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷, 为采取更加有效的信息安全技术和方法, 堵塞可能的安全漏洞和隐患提供帮助, 从而满足日益增长的网络安全应用要求。

1 IKE协议的基本思想

IKE协议吸取ISAKMP协议、OAKLEY协议和SKEME协议各自的特点组合而成[1], 同时还重新定义了两种密钥交换方式[1]。

一次典型的IKE密钥协商交换可描述如下 (第一阶段采用主模式和公钥签名身份验证) :

(1) SA载荷交换, 协商认证算法、加密算法等, 交换Cookies对; (2) KE载荷, Nonce载荷交换, 提供计算共享密钥的有关参数信息。 (3) 通信双方分别计算共享密钥参数。 (4) 通信双方进行身份验证, 构建IKE SA; (5) 进行IPSec SA载荷和选择符信息交换, 协商IPSec SA的验证算法、加密算法, 计算IPSec SA密钥参数, 构建IPSec SA。

由上可知, IKE协议在两个通信实体间之间实现密钥协商的过程实际上分为2个阶段。第一阶段构建IKE SA, 第二阶段构建IPSec SA。

在第一阶段, 使用主模式或者积极模式, 建立IKE SA, 为通信实体之间建成安全的通信信道, 为第二阶段的密钥协商提供安全保护服务。

第二阶段, 使用快速模式, 依托第一阶段创建的IKE SA通信信道, 构建IPSec SA, 为通信双方之间的数据传输提供机密性、完整性和可靠性服务。

两个阶段的IKE协商相对增加了系统的初始开销, 但是由于第一阶段协商建立的SA可以为第二阶段建立多个SA提供保护, 从而简化了第二阶段的协商过程, 结合第二阶段SA协商总体数量较多的实际, 仍然是节约了系统的资源。

在第一阶段, 当需要对协商双方提供身份保护时使用主模式相对安全一些, 而积极模式实现起来简单一些, 却无法提供身份保护服务;第二阶段使用的快速模式, 在一个IKE SA的保护下可以同时进行多个协商;新组模式允许通信双方根据安全性要求协商私有Oakley组, 但新组模式既不属于第一阶段也不属于第二阶段, 且必须在第一阶段完成后方可进行。

2 IKE协议的交互流程

第一阶段主模式或积极模式中, 都支持数字签名、预共享密钥和公钥加密等身份认证方法。不同的身份认证方式, 身份认证的原理不同, 传递的密钥协商交换消息也有所不同。其中, 数字签名认证是利用公钥加解密原理, 由通信双方生成数字签名信息, 再由另一方对数字签名信息进行解密、比较, 实现对通信双方的身份认证;预共享密钥认证是利用对称密钥加解密原理, 由通信双方利用私钥对认证内容计算hash值, 再将hash值发送给对方进行解密、比较, 完成身份认证;公钥加密认证仍然是利用了公钥加解密原理, 与数字签名认证不同的是, 由通信双方利用对方的公钥分别加密身份识别负载和当前时间负载的数据部分, 然后根据对方返回的结果以确定对方的身份。公钥加密认证方式有两种, 区别在于加解密的次数不同。

下面, 我们以数字签名为例, 说明2个阶段的具体协商流程。

2.1 第一阶段密钥生成

使用数字签名验证的主模式描述如下:

使用数字签名认证的积极模式描述如下:

在主模式和积极模式中, SIG_X (X取I或R) 是对HASH_X应用协商的数字签名算法所产生的数字签名数据。

2.2 第二阶段密钥生成

每个快速模式可交换一个KE载荷生成D-H密钥, 为实体间的数据流提供保护。快速模式交换的信息必须由IKE SA保护——即除了ISAKMP报头外, 所有的负载都要加密, 在IKE SA保护下, 快速模式能够提供完美向前保密服务, 即PFS (Perfect Forward Secrecy) 服务:指当攻击者得到一个泄漏的密钥时, 只能破解使用这个密钥加密的数据。快速模式, 主要用于衍生新的密钥和协商IPSec SA的共享策略。

快速模式消息交换过程如下:

以上交换的hash函数分别是:

3 IKE协议的安全缺陷

目前针对IKE协议的安全性分析结果非常多, 已发现的安全问题和隐患也非常多, 归纳起来主要有以下几类。

3.1 拒绝服务 (Do S) 攻击

拒绝服务 (Do S) 攻击是一种针对某些服务可用性的攻击, 是一种通过耗尽CPU、内存、带宽以及磁盘空间等系统资源, 来阻止或削弱对网络、系统或应用程序的授权使用的行为[2]。更加形象直观的解释, 是指攻击者产生大量的请求数据包发往目标主机, 迫使目标主机陷入对这些请求数据包的无效处理之中, 从而消耗目标主机的内存、计算资源和网络带宽等有限资源, 使目标主机正常响应速度降低或者彻底处于瘫痪状态。Do S攻击是目前黑客常用的攻击方式之一。在Internet密钥交换协议中, 由于响应方要占用CPU和内存等进行大量的密集的模幂等复杂运算, 而其存储和计算能力是有限的, 鉴于这一瓶颈问题的制约, 极易遭到Do S攻击。

虽然Internet密钥交换协议采用了Cookie机制, 可在一定程度上防止Do S攻击, 但Cookie数据的随机性又极大的制约了其作用的发挥[3]。同时, 更有分析认为Internet密钥交换协议的Cookie机制会导致更加严重的Do S攻击。因为协议规定Internet密钥交换的响应方必须对已经验证过的合法Cookie建立SA请求予以响应, 攻击者可以利用这一规定, 直接复制以前的ISAKMP消息, 不更改其Cookie数值并发送给响应方, 而响应者需要大量CPU时间的运算后才能判别出发起者是非法的, 从而无法从根本上防止Do S攻击。

3.2 中间人攻击

中间人攻击是指通信实体在通信时, 第三方攻击者非法介入其中并与通信双方建立会话密钥, 作为真实的通信实体间消息通信的中转站, 从而共享通信实体双方的秘密信息。中间人攻击的方法主要是对消息进行篡改、窃听, 重定向消息以及重放旧消息等[4], 是一种攻击性很强的攻击方式, 属于主动攻击方式的一种[5]。

图3.1详细描述了中间人攻击[6], 当Initiator与Responder进行D-H算法密钥交换时, Initiator计算并发送公钥X, Attacker窃取X, 并假冒Responder发送公钥Z给Initiator, 从而完成一次D-H密钥交换, 双方之间共享了一个密钥。同理, Attacker和Responder之间也可以共享一个密钥。这样, 当真正的通信双方进行信息交换时, 所有数据都经由Attacker中转, 而不会被发觉。

IKE协议的身份验证机制可以有效防止中间人攻击, 但仍有一些缺陷。

3.3 身份隐藏保护缺陷

IKE协议第一阶段有两种模式、四种认证方式, 其中一个主要目的就是要能够提供发起方和响应方的身份隐藏保护功能, 但是在积极模式下的数字签名认证和预共享密钥认证, 以及主模式下的数字签名认证都无法提供身份隐藏保护。例如, 在第一阶段主模式协商的数字签名认证方式中, 一个主动攻击者就可以伪装响应方的地址并与发起方协商D-H公开值, 从而获得发起方的身份信息[7]。

一般来说, 在无法同时保护通信双方身份的情况下, 要优先考虑隐藏发起方的身份。因为绝大多数的响应方在IKE交换中都是作为服务的一方, 而服务器的身份信息一般是公共的, 所以可以认为保护发起方的身份要比保护响应方的身份要更为重要[8]。

3.4 其它安全缺陷

除了以上的安全缺陷外, IKE机制还存在一些其它的问题, 如难以抗重放攻击、新组模式定义多余等。

重放攻击是指攻击者采取网络数据包提取等技术手段, 对发起方和接收方之间的通信数据进行窃听或者截取, 获得通信双方之间的任意消息, 然后将该消息重新发送给接收方, 从而消耗网络资源, 甚至瘫痪通信网络。在整个Internet密钥交换过程当中, 通信双方都需要保存部分交换信息用来记录数据交换情况, 同时, 当Cookies对建立以后, 数据状态信息可以用来表示数据交换状态。此时, 第三方攻击者利用网上截获的正常数据包进行重新发送, 或者攻击者截获Cookies对后伪造假消息, 由于该Cookies对是真实的, 通信实体双方仍然会对伪造的假消息进行处理, 甚至再次解密消息, 或者由于无法正常解密, 从而发现消息不真实。这样会使系统被迫处理大量无效的操作, 降低处理效率, 浪费大量系统计算和存储资源。

4 结论

本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷, 认为必须深入分析Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段, 采取更加有效的信息安全技术和方法, 不断改进Internet密钥交换协议, 堵塞可能的安全漏洞和隐患, 从而满足日益增长的网络安全应用要求。

参考文献

[1]D.Harkins, D.Carrel.Internet key exchange.RFC 2409, Nov 1998.

[2]William Stallings, Lawrie Brown.计算机安全原理与实践.北京:机械工业出版社, 2008:166~180.

[3]黄永锋.IKE协议改进及其实现框架[硕士论文].镇江:江苏大学.2005.

[4]张红旗.信息网络安全.北京:清华大学出版社, 2002:106~107.

[5]William Stallings著.网络安全要素——应用与标准.北京:人民邮电出版社, 2000.

[6]陈文贵.IKE协议分析与实现[硕士论文].成都:西南交通大学.2005.

[7]王文煜.IKE协议研究与实现[硕士论文].成都:电子科技大学.2003.

Internet安全 篇5

打开某个网页时,浏览器“嘣”跳出一个提示框“Internet Explorer无法打开Internet 站点...已终止操作”,而大多数情况下该页面甚至很可能看起来已经载入完毕,内容可以完全显示。只是为何还会出现此等提示呢?!更令人懊恼的是点完该提示的确定后,页面就跳转到错误信息显示页面,完全没法正常浏览原网页...

那么是什么问题导致IE内核的浏览器出现以上症状?又如何便捷迅速的排除问题呢?

通常新系统一般不会出现类似问题,都是使用一段时间后才会出现这样的浏览器问题。那么基本可以断定是对IE的使用过程对IE的某些改动使得故障出现。

可是,对IE怎样的使用操作会改变IE?可能突然让我们想,我们多是一头雾水完全没有头绪...我们无非就是看看网页而已,又何来修改呢?!那说明一下相关的典型情况:

1. 自行修改IE自身的选项,诸如安全级别、主页、默认语言……

2. 安装工具栏(Toolbar),诸如常见的Google工具栏、Baidu工具栏……甚至许多私人开发的工具栏

3. 安装插件,诸如登录网上银行,为了安全银行要求安装的插件、各类共享网站要求的上传下载插件……

4. 病毒及未知的篡改甚至IE本身的Bug导致的某些组件损坏...

甚至这些还不是IE被改动的全部可能~另外,除了浏览器本身的问题外,被浏览的网页本身也可能存在程序编写错误或者服务器问题,甚至使用代理服务器....都可能导致相关症状滴出现。如何搞定...请往下看~

以下内容出自Google搜索结果,原始出处未知,仅供大家参考:

以下方法供普通电脑用户参考

方法一:

打开浏览器--工具--internet选项--删除文件--把“删除所有脱机内容”勾上--确定--确定即可,

方法二:

打开浏览器--工具--Internet选项--程序--管理加载项--把同时符合以下三项的禁用(注意:是同时符合以下3个条件):

1、(未验证)

2、浏览器帮助程序对象

3、最后的文件名以 .dll 结尾,然后关闭浏览器,重新打开。

以下方法供网站管理员参考

在页面还没有ready的时候就调用了htmlObject的appendChild或者innerHTML操作,这样会在IE上弹出一个对话框:“Internet Explorer无法打开站点,已终止操作”

解决方法有两个:

(1)在appendChild或者innerHTML操作处判断document.readyState==“complete”, 若为否,则setTimeout若干秒之后重新作这个操作。

但是,此属性只对ie,opeara有效,ff的document没有readyState属性,永远是undefined.

(2)在script中使用defer属性。意在页面加载完毕后再执行脚本,这样可以避免找不到对象的问题。defer不会考虑外部文件是否全部下载完,只会判当前页面是否全部加载完成。并且,有defer标签的代码块里不能写document.write方法

使用ajax时发生错误的解决方案:在appendChild或者innerHTML操作处判断document.readyState==“complete”, 若为否,则setTimeout若干秒之后重新作这个操作。

如果要加载独立的脚步文件 可靠的做法是在_onload事件中调用,兼容firefox的一种写法如下:

以下为引用的内容:

Internet安全 篇6

Unique working environment

Once walking into the headquarter of Tencent Wechat in Guangzhou, you will feel the style of LOFT for the open hall and well proportioned furniture. The working environment offers every employee the space to play their imaginations freely, giving employees “happy working mood”.

Dream for everyones

dream coming true

Nowadays, all kinds of internet companies are making products facing internet customers or offering services about internet. What is the most important part of these internet products? That is the user experience. The Tencent corporation still emphasizes the experience of its customers as using the softwares.

Take the internet companies as homes

Internet安全 篇7

1 电子商务的安全性

电子商务的安全从整体上可分为两大部分:计算机网络安全和商务交易安全。在电子商务的交易中, 经济信息、资金都要通过网络传输, 交易双方的身份也需要认证。因此, 电子商务的安全性主要是计算机网络平台的安全和商务交易信息的安全。而计算机网络平台的安全是指网络操作系统对抗网络攻击、病毒, 使网络系统连续稳定地运行。常用的保护措施有防火墙技术、网络入侵检测技术等。

2 防火墙技术

防火墙是近年来发展较快的最重要的安全技术。它的主要功能是加强网络之间的访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络 (被保护网络) 。它由一组硬件设备 (包括路由器、服务器) 及相应软件构成。防火墙是网络安全策略的有机组成部分, 它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。

在防火墙中运用以下技术可大大加强电子商务的网络可靠性。一是透明的代理系统技术取代了以前的防火墙, 在访问方式上要求用户做系统登录, 或通过SCOKS路径修改客户机的应用, 从而降低了系统登录固有的安全风险和出错概率;二是通过过滤不安全的服务, 极大地提高网络安全和减少子网中主机的风险;三是可以提供对系统的访问控制;四是可以阻击攻击者获取攻击网络系统的有用信息;五是防火墙提供制定与执行网络安全策略的手段, 它可以对企业内部网实现集中的安全管理;六是防火墙还可以记录与统计通过它的网络通信, 提供关于网络使用的统计数据, 根据统计数据来判断可能的攻击和探测。

3 网络入侵检测技术

入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护, 使网络系统在受到危害之前即拦截和响应入侵行为, 为网络安全增加了一道屏障。随着入侵检测的研究与开发, 并在实际应用中与其他网络管理软件相结合, 使网络安全可以从立体纵深、多层次防御的角度出发, 形成入侵检测、网络管理、网络监控三位一体化, 从而更加有效地保护电子商务的安全。

3.1 异常检测

假定所有的入侵行为都是异常的, 首先建立系统或用户的“正常”行为特征轮廓, 通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓判断是否发生了入侵。此方法不依赖于是否表现出具体行为进行检测, 是一种间接的方法。异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约, 异常检测的虚警率很高, 但对于未知的入侵行为的检测非常有效。此外, 由于需要实时地建立和更新系统或用户的特征轮廓, 这样所需的计算量很大, 对系统的处理性能要求很高。

3.2 误用检测

误用检测是根据攻击签名判断入侵的, 根据对已知的攻击方法的了解, 用特定的模式语言表示这种攻击, 使得攻击签名能够准确地表示入侵行为及其所有可能的变种, 同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷, 因此通过分析攻击过程的特征、条件、排列以及事件间的关系, 就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助, 而且对即将发生的入侵也有预警作用。误用检测将收集到的信息与已知的攻击签名模式库进行比较, 从中发现违背安全策略的行为。由于只需要收集相关的数据, 这样系统的负担明显减少。该方法类似于病毒检测系统, 其检测的准确率和效率都比较高。

入侵检测系统能有效地发现非法用户入侵行为和合法用户滥用特权行为, 是保护电子商务网络信息安全的重要技术之一, 但安全技术的敏感性、多变性以及对抗性很强。因此, 要在实践中不断完善电子商务的各种安全机制, 以保证电子商务健康、稳定、快速地发展。

4 结语

随着电子商务的发展, 通过各种网络的交易手段也会更加多样化, 可靠问题变得更加突出, 为了解决好这个问题, 必须有安全技术作保障。目前, 防火墙技术、网络入侵检测技术和计算系统安全技术发挥着重要的作用。电子商务安全体系的建立和实施是一个复杂的社会系统工程, 要想使它真正成为主流商务模式, 还必须在安全技术上有更大的突破。

参考文献

[1]刘军, 董宝田.电子商务系统的分析与设计[M].北京:高等教育出版社, 2003.

[2]雷宏振.现代电子商务导论[M].北京:中国人民大学出版社, 2004.

[3]关立华, 王安文.入侵检测技术研究[J].电信交换, 2006 (1) :24-28.

[4]黄江, 陈丹.电子商务中的安全技术[J].办公自动化, 2009 (6) :32-33.

Internet安全 篇8

1、嵌入式Internet的接入方案

嵌入式Internet的接入方法主要可以分成两大类, 其一是使嵌入式系统完全具备网络功能, 直接与因特网相连。其二是使嵌入式系统通过网关间接与因特网相连, 网关充当嵌入式系统与因特网的桥梁, 网关通常是PC机或者高性能嵌入式网络服务器 (高性能嵌入式网络服务器本身也是一种采用了嵌入式因特网技术的嵌入式设备) [2]。根据具体实现的思路和方案不同, 我们又可以进一步地细分为以下几种:

1.1 代理协议方案

这种方案的核心思想就是使用代理服务器的概念, 具体见图1。不难看出, 这里面代理服务器主要是充当着网关的角色由代理服务器负责发送、接受IP包, 处理各种复杂的协议, 管理嵌入式设备与因特网的通信。这方面比较典型的例子就是em Ware公司开发的嵌入式微Internet网络技术即EMIT技术。这种方法使用方便, 开发难度小.但是成本相对较高, 不适合大规模推广使用。

1.2 直接使用嵌入式实时操作系统

这种方案可简单描述为:微处理器/微控制器+实时操作系统, 采用这种方案对处理器性能要求比较高, 一般要求处理器具备较强的处理和计算能力, 最低要求16位处理器, 最佳的是32位甚至64位高档处理器。实时操作系统国内较流行的是Vxworks, p SOS, Nucleus等, 这些操作系统都有完整TCP/IP协议。

1.3 Internet控制器+固化的协议栈

这部方案与前一种相比, 就是省去了操作系统。这个方案是由MCU及固化了TCP/IP协议的芯片组成应用系统的核心。应用系统可以直接拨号上网, 硬件电路相对简单。但需要大容量的存储器, 如果所用的TCP/IP协议芯片是软件固化的, 还要求MCU有较高的运行速度。对于8/16位低端嵌入式系统而言, 考虑到性能瓶劲, 要支持TCP/IP协议恐怕有点困难, 因此根据实际要求尽量简化, 即提供最低要求的TCP/IP堆栈和最精简的TCP/IP协议。这种方案省去操作系统, 节约成本和系统资源, 缺点就是增加了开发难度, 比较适合小型廉价的信息终端。

以上的3种是当前比较常用的接入方式, 它们彼此各有优劣, 而适合的场所、应用范围也均有不同。用户可以利用自己的需求或现有的条件, 选择合适的接入方式。

2、嵌入式Internet的安全性

嵌入式Internet连接的是嵌入式设备与因特网, 因此设备连接到网络时, 需要注意网络安全, 如果没有有效的安全机制, 接入网络的重要工业设备就可能被恶意攻击者攻击或控制造成不必要的麻烦, 因此在选择接入的时候, 必须得考虑嵌入式interne可能存在的安全性问题。嵌入式Internet刚兴起不久, 还没有得到大规模的应用, 人们对它的安全重视程度还不高。国内学界对其做专门研究性的工作还不多。所以我们有必要对嵌入式Internet的安全性问题如嵌入式Internet安全性特点、安全机制等以及相关的防范措施做一介绍。

2.1 嵌入式Internet安全的特点

根据嵌入式系统以及嵌入式Internet的技术特点, 嵌入式系统与一般的PC接入Internet所面临的安全问题有不同的特点, 主要有以下方面:

1) 嵌入式Internet入网方式差别较大, 网络结构非常灵活, 因此嵌入式Internet的安全解决方案中应尽量避免要求有可信的第三方的网络结构。嵌入式Internet设备由于其硬件的差异非常大, 在选择安全协议时必须考虑到协议的可移植性给开发带来的难度。

2) 嵌入式设备一般都是针对某一要求而开发的, 所受到的攻击比较单一;各种嵌入式设备的网络功能、组成差别很大, 特定的攻击对某种设备有效, 但对另一种设备就可能无效。

3) 嵌入式Internet嵌入式设备存储器处理数据能力较差且容量比较有限, PC机上的某些安全软件在嵌入式系统上并不适合运行。

2.2 嵌入式Internet的安全需求分析[3]

嵌入式Internet在网络上所面临的安全威胁和普通计算机系统所面临的安全问题大体相同, 主要由:数据窃取、数据篡改、假冒攻击、重播攻击、拒绝服务攻击、病毒攻击。为了进一步形象地描述嵌入式Internet的安全需求以及可能存在的攻击区域, 我们先画出嵌入式Internet的整个安全体系结构, 再进行逐一分析:

几个主要的组成变量定义:

EID:Embedded Internet Device简称, 指采用嵌入式Interne技术而具有Internet接入功能的设备

M:Mallory的简称, 是指恶意的主动攻击者

CC:Control Computer的简称, 指的是对EID进行合法管理的远程控制主机

图中, VLAN (虚拟局域网) 和VPN (虚拟专网) 通道可以由网络运营商ISP来负责建立, 增加攻击者M的入侵难度。攻击者M可以出现在广域网上, 也可以出现在局域网中, 其出现的位置距EID和CC越近, EID和CC就越容易受到攻击, 通常ISP提供的安全服务只能防范来自广域网上的攻击行为, 因此EID和CC必须还要建立他们之间专有的安全机制。

M可以对EID和CC发动多种攻击, 最基本的就是数据攻击和身份攻击。其中数据攻击包括偷窥、篡改、毁坏等, 身份攻击包括假冒、欺骗等, EID和CC必须采取一定的措施来抵抗M的这些攻击。归纳起来有:

1) 数据加密, 用来抵抗对数据的偷窥、篡改等攻击。

2) 数据完整性认证, 用来抵抗数据毁坏攻击, 简单一点可以采用校验和的方式, 复杂一点可以采用杂凑函数等。需要考虑的是, 数据完整性认证无法抵抗重播攻击, 攻击者记录的历史数据很容易通过数据完整性验证。

3) 身份认证, 身份认证可以采用多种方式, 如采用共享秘密、证书、公钥体制等等都可以。

4) 抵抗重播攻击可以采用时间戳、握手协议、一次一密等多种方法。在嵌入式Internet中, 对于EID和CC而言, 实现以上四种安全措施是最基本的。

一般情况下CC的资源远大于EID的资源, 因此在实现密码协议或密码算法时应通过合理的安排尽量减少EID的工作负担。

2.3 嵌入式Internet的安全机制及措施

根据OSI安全体系结构以及对嵌入式Internet特点分析, 一个有效的嵌入式安全通信机制必须提供以下安全服务:数据保密性、数据完整性、认证服务、访问控制服务和抗抵赖服务。实现这些安全服务需求, 可以采用的安全机制为:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、路由控制机制和公证机制。根据嵌入式Internet系统的安全特点, 这里提出的安全机制的制定主要从下面两个方面来考虑[4]:实现安全机制的网络层次, 基于密码学理论的安全机制嵌入式Internet的安全措施, 也可以从这两方面进行分析论述, 对于前者可以基于网络分层结构来规划整个系统安全的层次。具体如链路层的安全可以用划分VLAN (虚拟局域网) 、链路加密通讯等手段;网络层可以用网络层加密 (如流行的IPsec协议) 保证安全性, 传输层能够实现安全传输通道的协议是Netscape制定的安全套接层协议 (SSL) ;应用层使用身份认证、数据加密、数字签名等安全方案, 而后者可以采用密码协议和算法来保证系统的安全, 通过建立安全通讯模型保证嵌入式Internet的网络通讯安全。为保证嵌入式Internet的安全性, 我们还可以采取几种常用的安全防范措施。

1) 防火墙技术

防火墙是内部网与外网之间实施安全防范的系统, 可以认为是一种访问控制机制, 用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部[5]。它是不同网络或网络安全域之间信息的唯一出入口, 能根据安全政策控制 (允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术, 越来越多地应用于专用网络与公用网络的互联环境之中。

2) 虚拟专用网技术

虚拟专用网 (VPN, Virtual Private Network) , 通过一个公用网络 (通常是因特网) 建立一个临时的、安全的连接, 是一条穿过混乱的公用网络的安全、稳定的隧道。它的建立和连接能够保护网络数据安全, 确保数据不被监视, 而且大大地减少了攻击者的入侵概率。VPN使用IP安全协议 (IPSec) 进行加密和认证, 在一个基于IPSec实现的VPN中, 一个远端用户能够无缝的、透明的和高安全性的访问远端设备上的任何服务和文件。对于小型嵌入式系统而言, 开发实现VPN所需的程序代码比较复杂而且不必要。一般系统可以连接到支持VPN的防火墙设备以实现在VPN上的通信。

3) 数据备份和恢复

每天实现定时地将工业数据和过程记录。当系统遭受破坏导致数据丢失的时候, 可以尽快得到恢复。这对嵌入式系统提出比较高的存储要求, 如果系统资源有限的话, 为确保安全也可通过网络进行异地备份。

3、结语

嵌入式Internet技术在智能公路、信息家电、移动设备、工业自动化等领域具有广泛的应用。在不同的应用领域, 考虑具体的功能需求, 结合现场条件、成本等因素, 选择适合的嵌入式Internet的接入方法。对于它的安全性方面, 各种嵌入式Internet设备的组成和功能千差万别, 其接入网络所采用的技术和方案也各不相同, 对安全问题也很难给出一个统一的解决方案。所以对其安全性的分析与解决应当本着具体问题具体分析的原则, 能够体现出较高的灵活性和适应性。

摘要:嵌入式Internet是最近几年发展出来的一项新概念新技术。随着电子技术和因特网的发展, 嵌入式Internet以及它的应用在未来将会是计算机工业令人瞩目的焦点。本文介绍了嵌入式Internet几种常用的接入方案, 分析了这几种方案的优点和缺点, 然后指出嵌入式Internet存在着的安全隐患问题, 并提出相应的解决措施。

关键词:嵌入式系统,嵌入式Internet,安全隐患

参考文献

[1].李光辉, 朱飞.嵌入式Internet技术[J].电工技术杂志, 2002, (7) :p12-p14.

[2].付小晶, 贺建飚.嵌入式因特网技术及其发展[J].电子科技, 2004, (8) :p59-p61.

[3].王勇.嵌入式Internet的技术实现及其安全问题的研究[D]浙江:浙江大学.2002年.

[4].王芬, 赵梗明.嵌入式网络接入的安全通信机制研究[J].单片机与嵌入式系统应用, 2005, (9) :p7-p8.

Internet安全 篇9

在计算机网络飞速发展的今天, 网络营销, 电子商务等快速进入企业业务活动中, 企业总部、企业地方分支机构、移动出差人员, 充分利用Internet的公共资源及便利条件, 通过VPN (Virtual Private Network, 虚拟专用网) 技术它们连接在一起, 形成一个跨地域更大的网络, 方便企业用户、分支机构及合作伙伴随时随地的接入并访问企业网络, 与企业总部网络进行数据信息安全传输与交流, 不但给企业带来数字化时代, 方便信息交流与企业的管理, 而且也给企业带来不菲的经济效益, 与此同时, 也给企业网带来了安全隐患, 数据信息如何跨越公共网络的复杂环境进行安全的远程传输成为关键。对于中小型企业资金相对比较贫乏, 技术力量薄弱这种情况, 研究经济实用的远程数据信息安全性传输就显得非常重要。

2 中小型企业网络现状及需求

国有大中型企业是我国的经济支柱, 中小企业是我国经济组成的重要组成部分, 我国中小型企业众多, 对计算机网络技术应用比较简单, 没有很好的利用Internet的优势, 实现企业经济的腾飞及壮大。中小型企业网络主要应用是日常办公, 数据处理, 属于“单机版”类型, 或者企业分支机构与总部就是简单通过电子邮件, 或者qq进行企业数据信息传输, 这样安全保密性太差。主要原因是:

1) 中小型企业资金比较贫乏, 没有更多的资金来购买成熟网络安全产品, 而且成熟的网络安全产品价格一般比较昂贵, 主要面向大型企业。中小型企业分布广, 业务灵活, 经济实惠的远程数据安全传输解决方案甚少, 而且技术复杂, 维护较难, 不能满足中小企业的需要。

2) 中小型企业技术力量薄弱, 没有专业的网络技术人员, 一般是企业年轻的懂点计算机的员工兼职网络管理, 与专业网络管理员还有一定的差距。

3) 中小型企业网络基本属于一个“信息孤岛”, 与外界进行数据通信不能做到安全可靠传输, 不能确保数据信息不泄露、不丢失、不被篡改等, 影响企业的快速发展。

3) 中小型企业领导重视网络建设还不够, 网络建设相对比较简单, 根据中小型企业目前对网络的需要及依赖, 进行简单网络建设, 没有长远的网络建设规划, 致使企业在壮大的过程中, 网络建设不能快步跟上, 往往被忽视。中小企业网络由于资金贫乏, 技术力量不足等原因, 在建设的初期就还可能留下许多漏洞与不足, 这样更容易被黑客攻击。

4) 中小型企业用户不能进行远程数据信息的安全可靠传输, 企业员工, 或者领导外地出差, 或者分支机构的网络, 就不能访问企业网络, 不能远程进行办公, 远程快速的进行事务处理。

5) 中小型企业与合作伙伴之间没有利用互联网的优势, 在它们之间没有建立一个企业扩展网络, 导致数据信息的安全交流和企业的密切合作收到影响。

在复杂的网络环境下, 解决中小型企业的远程数据信息安全可靠的传输就变得越来越重要了, 还需考虑方案的经济实用, 维护简单容易。对于中小企业网络中传输的重要数据信息, 如财务报表等, 必须保证数据信息完整性、可用性和机密性。完整性是数据信息在传输或存储过程中保证没有被修改, 没有被破坏, 没有被丢失等;可用性是数据信息可被授权实体访问, 并按需求使用的特性, 即指定用户访问指定数据资源;机密性是保证数据信息网络传输保密性和数据存储的保密性, 数据信息不会泄露给非授权的用户、实体或过程。确保只有授权用户才可以访问指定数据资源, 其他人限制对数据信息的读写等操作。

3 经济实用安全方案

从中小型企业网络现状及需求, 利用VPN技术跨越Internet组建中小企业扩展网络, 保证远程移动用户、企业分支机构和企业合作伙伴之间安全可靠的进行远程数据信息传输。通过实践实验, 研究出经济实用, 安全可靠, 配置和维护比较容易的中小型企业网络安全性解决方案, 如图1所示。VPN服务器也称为VPN网关, 可以使用高性能的计算机来担当, 并且安装两块网络适配器, 一块网络适配器用于连接中小型企业内部网络, 分配内网IP地址, 另一块网络适配器连接外部网络, 分配外网IP地址。VPN服务器是内网和外网连接的必经之路, 服务于内外两个网络, 也是内网的安全屏障, 相当于中小型企业的防火墙, 它可以完成对访问企业网络的用户进行身份认证、数据进行加密解密处理、密钥交换等。VPN服务器安装Windows Server 2003操作系统, 充分利用公共网络Internet的资源, 通过VPN技术, 实现中小企业远程数据信息传输的安全性、完整性, 可用性和保密性。

3.1 IPSec VPN保证数据信息远程安全传输

1) VPN技术

VPN又称虚拟专用网, 是在公共网络中建立专用网络, 数据信息通过建立的虚拟加密“安全隧道”在公共网络上进行传输, 即充分利用公共网络如Internet的资源, 达到公网“私用”的效果。中小企业只需接入Internet, 就可以实现全国各地分支机构, 甚至全世界各地的分支机构, 都可以随时随地的访问企业网络, 实现远程数据信息的安全可靠传输。而且VPN具有节省成本、配置相对简单、提供远程访问、扩展性较强、便于管理维护、实现全面控制等好处, 是企业网络发展的趋势。

2) IPSec协议

IPSec是一个开放的应用范围广泛的网络层VPN协议标准, 是一套安全系统, 包括安全协议选择、安全算法、确定服务所使用的密钥等服务, 在网络层为IP协议提供安全的保障, 即IPSec可有效保护IP数据报的安全, 如数据源验证、完整性校验、数据内容加密解密和防重演保护等。保证企业网络用户的身份验证, 保证经过网络传输过程中数据信息完整性检查, 加密IP地址及数据信息保证其私有性和安全性。

3) 基于IPSec的VPN技术

基于IPSec的VPN技术解决了在Internet复杂的公网上所面临的开放性及不安全因素的威胁, 实现在不信任公共网络中, 通过虚拟“安全隧道”进行数据信息的安全传输。IPSec协议应用于OSI参考模型的第三层网络层, 基于TCP/IP的所有应用都要通过IP层, 将数据封装成一个IP数据包后再进行传输, 所有要实现对上层网络应用软件的全透明控制, 即同时对上层多种应用提供安全网络服务, 只需要在网络层上采用VPN技术, 基于IPSec的VPN技术提供了5种安全机制, 即隧道技术、加密解密技术、密钥管理技术、身份验证技术和防重演保护技术, 通过基于IPSec的VPN技术, 来保证传输数据的安全性、可用性、完整性和保密性[1]。

(1) 隧道技术, 隧道也可称为通道, 是在公用网中建立一条虚拟加密通道, 让数据包或者数据帧通过这条隧道安全传输。使用虚拟“安全隧道”传递的数据可以是不同协议的数据帧或数据包。“隧道”协议分为二、三层隧道协议, 第二层隧道协议先把各种网络协议封装到PPP中, 再把整个数据帧装入到隧道协议中。这种双层封装方法形成的数据帧依靠第二层协议来传输, 第二层协议包括PPTP、L2TP等。第三层隧道协议是把各种网络协议直接装入到隧道协议中, 形成的数据包依靠第三层协议进行传输。第三层协议有GRE、IPSec等。这里使用IPSec中的ESP (Encapsulated Security Payload) 和AH (Authentication Header) 子协议保护IP数据包和IP数据首部不被第三方侵入, 在两个网络之间建立一个虚拟“安全隧道”用于数据信息的安全传输。授权用户, 通过IPSec安全策略的配置实现对网络安全通信的保护意图, 其安全策略包括什么时候什么地方对AH和ESP保护, 保护什么样的通信数据, 什么时候什么地方进行密钥及保护强度的协商。IPSec通过认证和钥匙交换机制确保中小型网络与其分支机构网络或合作伙伴进行既安全又保密的信息传输。在计算机上装有IPSec的终端用户可以通过拨入ISP的方式获得对公司网络的安全访问。

(2) 加密解密技术, 是为了保障虚拟“安全隧道”的安全可靠性, 提供了非常成熟的加密算法和解密算法, 如3DES、DES、AES等, 抵抗不法分子修改或截取数据信息的能力, 同时保证必须使偷听者不能破解或解密拦截到的的数据信息, 但是授权用户可以通过解密技术, 完整的访问数据资源。

(3) 身份认证技术是通过对企业分支用户或远程用户进行身份进行验证, 提供安全防护措施与访问控制, 包括对VPN“安全隧道”访问控制的功能, 有效的抵抗黑客通过VPN通道攻击中小型企业网络的能力。通过VPN服务器对授权用户的身份及权限的验证, 严格控制授权的用户访问资源的权限。在每个VPN服务器上为远端用户的身份验证凭据添加用户信息, 包括用户名及密码, 并且配置了用户名与呼叫用户所使用的用户名称相同的请求拨号接口。

(4) 密钥交换技术, 为了防止密钥在Internet复杂的公网上传输过程中而不被窃取。提供密钥中心管理服务器, 现行的密钥管理技术分为SKIP和ISAKMP/OAKLEY两种。VPN技术能够生成并更新客户端和服务器的加密密钥和密钥的分发, 实现动态密钥管理。如果采用L2TP/IPSec模式的站点到站点VPN连接, 还需要在每个VPN服务器上同时安装客户端身份验证证书和服务器身份验证证书;如果不安装证书, 则需要配置预共享的IPSec密钥。

(5) 防重演保护。具备防止数据重演的功能, 而且保证通道不能被重演。确保每个IP包的合法性和惟一性, 保证信息万一被截取复制后, 或者攻击者截取破译信息后, 再用相同的信息包获取非法访问权, 确保数据信息不会被重新利用、重新传回目标网络,

3.2 其他辅助安全措施

对VPN服务器, 还可以启动软件防火墙功能, 如安全访问策略、日志监控等功能, 还可以安装杀毒软件, 为内网提供安全屏障, 再次增加网络安全可靠性能。软件防火墙通过设置的包过滤规则, 分析IP数据报、TCP报文段、UDP报文段等, 决定数据包是被阻止, 还是继续转发, 从网络层和传输层上再次给予安全控制, 提供了多层次安全保障体系。还可以增加应用层的过滤规则配置, 再次提升VPN服务器安全性。

4 实践应用分析

通过实践应用, 跨越Internet的中小型企业网络安全解决方案分别从网络层、传输层和应用层三个层次上给予安全保障, 该方案充分利用VPN的“公网专用”的特点, 允许中小型企业拥有一个世界范围的专用网络, 在公用网中开辟虚拟“安全隧道”来保证远程数据信息传输的可靠性和安全性;通过辅助的防火墙功能, 进一步增加其安全。该方案使用高性能的PC充当VPN服务器, 并配以Windows Server 2003操作系统, 无需额外的复杂硬件设备与高昂的系统软件, 成本低、经济实用、容易实现、维护简单, 是中小型企业网络扩展不错的选择方案。VPN服务器不但具备VPN技术的功能外, 还是一个中小企业的防火墙, 安全配置、安全策略容易实现, 一旦出现较大安全威胁, 便于快速隔离网络。

当然此方案也存在一些缺陷, 主要是有依赖操作系统的安全性, 操作系统本身的漏洞可能会造成安全隐患;VPN服务器是集多种服务于一体, 需要较高高性能的计算机;VPN服务器故障会导致网络连接失效;由软件实现数据加密与解密、包过滤等, 一定程度会占用系统资源, 也会使通信效率略有降低;同时重注企业内部员工的安全培训, 有效地抑制社会学的攻击, 对来自企业内部员工的攻击显得无能为力。

5 结束语

跨越Internet的中小型企业网络安全技术方案比较经济、实用、安全、配置简单, 为中小企业打造一个世界范围的网络提供了较有力的技术支持, 使得中小企业网络也融入到互联网这个“大家庭”中, 不仅提高了中小型企业的工作效率, 而且增强了其竞争力, 将推动中小型企业电子商务, 电子贸易, 网络营销走向繁荣, 加快了中小企业网络信息化和经济快速发展的步伐。

摘要:从中小型企业的网络现状及需求出发, 充分利用Internet公网的资源, 采用IPSec VPN技术在中小企业总部、分支机构和远程移动用户之间构建企业扩展网络, 实现数据信息远程传输安全性、可用性、完整性和机密性。该技术方案较为经济实用、安全可靠、配置及维护简单。通过该方案使得中小企业网络也融入到互联网这个“大家庭”中, 不仅提高了中小型企业的工作效率, 而且也加快了中小企业网络信息化和经济的快速发展。

关键词:中小型企业网络,虚拟专用网,远程数据传输,安全性

参考文献

[1]郝春雷, 郑阳平.中小型企业敏感分支网络安全解决方案[J].商业时代, 2007, (21) :45.

[2]阿楠.VPN虚拟专用网的安全[J].互联网天地, 2007, (7) :46-47.

[3]李春泉, 周德俭, 吴兆华.VPN技术及其在企业网络安全技术中的应用[J].桂林工学院学报, 2004, 3:365-368.

[4]韩儒博, 邬钧霆, 徐孟春.虚拟专用网络及其隧道实现技术[J].微计算机信息, 2005, 14:1-3.

[5]刘凯燕, 武俊琢.VPN技术及其在现代企业网中的应用[J].电脑与电信, 2007, 03:63-65.

Internet安全 篇10

随着Internet网络的迅速发展,基于Internet网络的各种应用层出不穷,远程视频监控是其中很有发展前景的应用之一。一方面视频压缩技术有了很大的发展,另一方面光纤到楼,光纤到户以及ADSL等多种网络接入方式,使企业、家庭等不同用户都能方便地享受宽带Internet网络,用于家庭安全、工业控制等的基于Internet网络的远程视频监控系统已开始成为研究的热点。

目前基于Internet网络的远程视频监控系统一般采用比较简单的呼叫控制流程,如采用自定义的呼叫建立命令,而且对于视频监控系统的安全性也考虑不够充分,有的系统增加了用户认证,在远程监控端设置服务器,存放注册用户的用户名、密码以及其他信息,只有合法用户才可以呼叫本地监控端[1]。但这种安全方案中只是保证了主叫端用户登录时的安全性,而且用户管理报务器集中存放了用户名和密码,很容易成为黑客攻击对象,一但用户安全信息被窃取,整个系统的安全性就被破坏了。如果在后续的呼叫控制过程中增加被叫端参与安全认证,就可以大大加强远程视频监控业务的安全性。

2 基于Internet网络的远程视频监控系统

基于Internet网络的远程视频监控系统如图1所示[2],包括远程监控端和本地监控端。本地监控是位于监控现场的独立的嵌入式设备,负责本地音频信息的采集、编码、加密和传送,并负责对以下第3节中提出的远程监控密码的安全认证。

远程监控端是具有远程监控功能的计算机或IP可视终端,负责对以下第3节中提出的远程监控密码进行加密和传送,并负责在远程监控密码被安全认证通过之后,对被监控端音视频媒体数据进行解密、解码和播放。远程监控端与本地监控端之间通过Internet网络连接。

3 采用H.323协议实现安全的远程视频监控的方法和原理

ITU-T H.323协议体系为现有的分组网络提供多媒体通信的标准,它规定基于分组网进行两点/多点实时媒体通信的系统逻辑组件、消息定义和通信过程[3]。H.323已广泛地应用于可视电话、视频会议等IP宽带业务中。

这里所描述的实现基于Internet网络的安全的远程视频监控的方法是在H.323多媒体通信协议流程的基础上,增加了远程监控密码的加密、传送、解密和验证的过程,以及在远程监控密码通过验证后,本地监控端的音视频媒体数据的加密、传送和解密的过程。

采用H.323协议实现安全的远程视频监控的方法主要包括以下3个部分[4]:

(1) 利用H.323消息流程传送和验证远程监控密码的过程;

(2) 远程监控密码的加密和解密过程;

(3) 音视频媒体数据的加密和解密过程。

3.1 利用H.323消息流程传送和验证远程监控密码的过程

利用H.323消息流程传送和验证远程监控密码的过程,可以有2种方式,一种方式是在呼叫控制流程中传送和验证远程监控密码,另一种方式是在呼叫控制和媒体控制过程后传送和验证远程监控密码[5]。

3.1.1 方式一

如图2所示,在呼叫控制流程中传送和验证远程监控密码的方式,具体过程如下:

(1) 远程监控端呼叫本地监控端,将远程监控密码暗文作为H.225消息中的扩展项传送至本地监控端;

(2) 本地监控端接收到H.225消息,从扩展项取出远程监控密码暗文,解密后与本地监控端存储的监控密码进行比较,如果比较结果一致,密码验证通过,则进入H.245媒体控制交互流程,如果H.245交互成功,则本地监控端开始向远程监控端传送被监控现场的音视频媒体数据;如果比较结果不一致,密码验证失败,结束通信。

3.1.2 方式二

如图3所示,在呼叫控制和媒体控制过程后传送和验证远程监控密码的方式,具体过程如下:

(1) 远程监控端呼叫本地监控端,呼叫成功并且H.245媒体控制交互成功,则本地监控端要求远程监控端输入远程监控密码;

(2) 远程监控端采用DTMF(Double Tone Multi Frequency,双音多频)方式以每次单个字符传送远程监控密码暗文;

其中,DTMF可以采用以下4种承载方式之一对暗文的远程监控密码进行打包传送:

① 通过Q.931信息传输;

② 通过H.245的SIGNAL字段传输;

③ 通过H.245的SIRING字段传输;

④ 通过RTP音频逻辑通道传输,载荷类型为101,遵循标准RFC2833。

(3) 本地监控端接收远程监控密码单字符暗文并解密、保存,当收到远程监控密码结束符或设置的接收远程监控密码定时器超时,则将收到的远程监控密码与本地监控端存储的监控密码进行比较,如果比较结果一致,密码验证通过,则本地监控端开始向远程监控端传送被监控现场的音视频媒体数据;如果比较结果不一致,密码失败、结束通信。

以上2种方式中,方式一的优点是远程监控端与本地监控端通信流程比较简洁,而且由于监控密码的验证在呼叫控制阶段,因此如果密码验证失败,则不需要再进行H.245媒体控制等流程,系统对于监控密码错误的响应时间很快。方式二的优点是除加密、解密部分以外,远程监控端可以是支持DTMF的普通H.323终端,H.225呼叫控制和 H.245媒体控制都是标准流程,不需要定制。

3.2 远程监控密码的加密和解密的过程

远程监控密码以暗文方式传送,它由远程监控端发送,本地监控端接收和验证。首先,被监控端需要配置和保存远程监控密码。可以使用统一的远程监控密码,也可以采用不同的呼叫别名对应不同的远程监控密码。监控密码一般会有一定的位数限制,数据量很小,因此远程监控密码的加密可采用公钥加密算法,如RSA算法。具体过程如下:

(1) 远程监控端获得本地监控端的公钥;

(2) 远程监控端采用公钥加密算法,使用(1)中公钥加密远程监控密码,并发送给本地监控端;

(3) 本地监控端接收到监控密码暗文后,使用与(1)中公钥对应的私钥将暗文的监控密码转换为明文监控密码。

3.3 音视频媒体数据的加密和解密过程

被监控现场的音视频媒体数据是由本地监控端发送,远程监控端接收。音视频媒体数据以加密的方式进行传送。

音视频媒体数据量大,它的加密和解密可以使用对称密钥加密算法与公钥加密算法相结合的方法,即大量的音视频数据的加密、解密使用对称密钥加密算法,如DES算法,而利用公钥加密算法安全地交换执行对称加密时使用的机密密钥。具体过程如下:

(1) 本地监控端创建一个随机机密密钥,本地监控端使用该机密密钥,采用对称密钥算法加音视频媒体数据;

(2) 本地监控端获得远程监控端的公钥,并使用该公钥,采用加密算法加密(1)中的机密密钥;

(3) 本地监控端将暗文机密密钥和音视频媒体数据一起发给远程监控端;

(4) 远程监控端使用与(2)中公钥对应的私钥将暗文机密密钥转换为明文,再利用该机密密钥将暗文音视频媒体数据转换为明文数据。

4 结 语

这里针对目前基于Internet网络的视频监控系统的一些问题,提出一种采用H.323通信协议实现安全的远程视频监控的方法,该方法在H.323协议的基础上,增加了系统在呼叫控制过程中本地监控端参与的安全认证,加强了远程视频监控业务的安全性,克服了仅在主叫端增加用户管理服务器,安全性易于受到破坏,维护成本高等缺点。

另外,由于采用标准的H.323多媒体协议,使相应的视频监控系统不仅具有完善的呼叫控制和媒体控制过程,而且具有较好的互通性和可扩展性,并可根据用户的需求增加其安全策略和附加功能等。

摘要:基于Internet网络的视频监控系统已越来越受到人们的关注,如何保证远程视频监控系统的安全性是需要深入研究的课题。给出一种采用H.323通信协议实现安全的远程视频监控的方法。该方法在H.323协议的基础上,增加了系统在呼叫控制过程中被监控端参与的安全认证,加强了远程视频监控业务的安全性。而且,由于采用标准的H.323多媒体协议,使相应的视频监控系统不仅具有完善的呼叫控制和媒体控制过程,而且具有较好的互通性和可扩展性。

关键词:网络,远程视频监控,H.323加密,解密

参考文献

[1]王萍,陈孝莲,林善明,等.基于IP组播技术视频传输系统的设计与实现[J].计算机工程与设计,2004,25(12):2 3542 356,2 359.

[2]李虎,林中.远程网络视频监控系统的设计与实现[J].现代电视技术,2004(6):51 53.

[3]蔡婷婷,朱秀昌.H.323中RTP/RTCP协议的分析与实现[J].世界网络与多媒体,2001(5):33 36.

[4]王汇源,王峰.一种用于远程图像监控系统的视频编码方案[J].计算机工程,2004(4):22 23.

[5]雷国雨,姜颖.典型加密算法分析与信息安全加密体系设计[J].西南科技大学学报,2005(4):26 28.

我想要的Internet旅游 篇11

来一趟在线旅游并不轻松:你要不停地在多家酒店预订网站上来回比较价格、地理位置和服务,携程、艺龙、芒果……每个网站都宣称自己拿到的酒店价格是最低的,酒店的点评是客观的,并且不同的网站还有不同的优惠活动、时限和奖励。当你将信将疑地把不同的因素在相应酒店的网站上做了比较,终于有了一个比较确切的答案;又看到了旅游搜索网站上提供代理商给出的优惠……

是的,在线旅游这个市场上的确服务众多,以致让消费者挑花了眼睛。以在线预订为例,携程、艺龙等中间预订平台占据了主要的市场份额;去哪儿、酷讯等专门的旅游搜索也为消费者提供酒店、机票搜索服务;大众点评网、爱帮网等垂直搜索网站也在为用户提供预订建议;在淘宝网上也能预定机票,它在不久前对携程网开放了更多的通道。同时,酒店和航空公司还有自己的网站,发布特惠活动信息以及旅游积分奖励。除此之外,还有不少线下代理商通过旅游网站或其他平台发布特价信息。

众多不同的渠道让在线预订市场缤彩纷呈,但真正让消费者难以作出抉择的原因在于,每个渠道提供的信息都不够全面和完整。出于货比三家的心理,他们希望在丰富的信息来源中,找到最可靠、最价廉物美的那条旅游线路。

一站式才叫便捷

针对消费者的需求,不少旅游网站打出了“一站式预订”的口号,整合更多信息、不同环节是它们的共同特点。

艺龙旅行网CEO崔广福从登陆开始,向本刊记者演示了消费者的预定过程。以酒店预订为例,消费者可以通过艺龙提供的地图服务,按照地理位置定位酒店,完全可以将搜索范围锁定在天安门方圆一公里内。搜索结果出现后,每个酒店的下方,还配有其他用户的点评,包括价格和服务。通过对比,消费者即可做出决策。崔广福的准则是:省心、省钱才是硬道理。

而携程旅行网的一站式旅行服务则包括多个环节,比如酒店预订、机票预订、度假预订、签证服务、租车服务等等,“客人的旅行需求基本都能够在携程获得一站式的“解决方案”,这就是一站式服务的体现。

相对于携程、艺龙等以机票、酒店业务为主营业务的预订网站,近来新兴的旅游超市也受到了不少消费者的青睐。以乐途旅游网、途牛旅游网为代表的旅游超市,为消费者提供了旅游线路的在线预定,从旅游的吃、住、行、购、娱等方面积极寻找旅游线路预订对消费者的刺激点。通过这类旅游超市,消费者可以轻松预订北京到巴黎的7天游玩,享受线上的乐趣。乐途旅游网总编辑晁夕认为旅游超市的服务可以满足网友在旅游方面的全部需求,在乐途网上,用户可以找到价格低廉的旅游线路,各式不同的服务,在机票、旅游社和酒店之外,消费者还可以找到不上星的农家院。

在看到各个网站提供的旅游服务之后,消费者真的能在一个网站上享受一站式的服务了吗?实际上,让消费者制定旅游线路并最终购买的因素很多。例如北京张先生的旅游消费流程是这样的:他准备跟新婚妻子在周末进行短途旅游,预算在2000元以下,他先上网搜索一下或到自己听说过的旅游网站看资讯,一篇《秋季吃蟹的十大好去处》吸引了他,秋天正是蟹肥的时节。确认旅游喜好后,张先生开始寻找合适的目的地,发现了止锚湾,离北京近、靠海,又不像北戴河、南戴河那么拥挤。确定地点后,他开始决定是跟团还是自驾?跟团就可以直接网上预定,驾车需要在网上预订当地的旅馆,在权衡两个选项后,他又将面临预订环节的选择……,

而辅助张先生做出这些选择的因素是网上全面而丰富的信息,他们并非来自一个站点,只是方便消费者找到。也就是说,某一个网站一定要将点评、票务、线路预订、分享等旅游的所有环节都包含其中。这对于消费者来说才是最重要的。

移动才能找回旅游乐趣

当然,在信息的全面和真实需求满足后,用户们还希望能有个性化的服务,处在移动互联网的今天,能够在游走的同时,不断寻找新的旅游景点,随时与朋友分享旅途的乐趣,显然是最快意不过的事情了。也许,有不少旅游者已经患上旅途前的综合症。做一次旅行如同安排一场婚礼一样,要事先预定好机票、酒店、住宿、甚至将游览景点和逛街的时间都用分来限制。试问,在这样的严格规定中,怎样达到旅游的乐趣呢?

其实,很多旅游者并不想在旅行之前将自己的行程安排得满满的,到目的地后再做预订计划或许是越来越多旅游者的选择。那么基于手机的移动互联网会使得他们这样的需求更加容易得到满足,并找到旅游的新乐趣。

实际上,业界对于移动互联网的重视,也正在推动在线旅游的发展。国外在线预订网站Priceline.com的CEO Jeffery Boyd指出,移动电话的技术采用将成为在线旅游代理商开展竞争的下一个“战场”,其使得越来越多的旅行者在到达目的地后才(通过手机)预订住宿。

刚刚进入中国不久的全球订房网,在不久前已经推出了iPhone和黑莓手机的酒店预订功能。现在iPhone和黑莓手机的用户可在旅途中随时浏览全球订房网25万家酒店信息,并轻松完成酒店搜索和预订。绿人网CEO梁宁也看到了手机作为人们出行必备的便携终端的重要性,她表示绿人考虑在2010年推出相关产品。

可以期待的是,随着移动互联网的发展以及移动旅游服务的完善,当用户在某处静谧的原始森林也能及时与朋友分享大自然的美丽。

个性化才足够吸引我

然而,一站式、移动或许还并不能完全概括消费者的需求。这个巨大的群体是如此地充满活力,他们旅游的目的在于欣赏不同的风景,寻找精彩的体验。那么,在线旅游服务商给他们提供的,肯定就不能是一层不变的,甚至是千篇一律的、同质化的服务,他们希望看到亮点,在旅游的每一个环节标上个性化的色彩。

或许,仅仅是通过地点来将照片的分享个性化都值得他们中的一部分欢呼。2008年成立的游兔兔网站,主要用地图的形式,呈现景点。在点击某一地名时,会出现若干景点的照片和点评。同时,消费者通过这个平台上传照片时,也会将照片添加到某一地名上。这样,从北京到香格里拉的路上,沿途地名上的所有图片就能形象直观地记录旅途中的精彩。

Internet上的护理资源 篇12

1医学护理资源的搜寻

查找医学信息最有效的方法是利用医学搜索引擎进行检索。一般医学网络搜索引擎均收集了与医学有关的内容, 通过它查找有关的医学护理信息, 既快捷又方便。较著名的医学网络搜索引擎有:

1.1Medical Matrix网址:http://www.medmatrix.org/index.asp, Medical Matrix的使用方法与其他Internet信息检索工具的使用方法基本相同, 有分类检索和关键词检索两种方式。它的特点是提供免费的Mailing Lists, 只要订阅了它的Mailing lists, 即可定期收到网上新增医学节点的通知。

1.2 HealthAtoZ网址:http://www.healthatoz.com, HealthAtoz是一个功能强大的Internet医学信息资源搜寻器。它能对与医学有关的信息进行准确、有效的搜寻。它所收集的信息均经过医学专业人员的人工编排, 以保证搜寻的准确性及方便性。所收集的内容每周均进行更新。可按分类及关键词的方式进行检索。

1.3MedExplorer网址:http://www.medexplorer.com/m-publi.htm, 检索方法与其他网络搜寻器的方法基本相同, 主要提供有关医学新闻及杂志的信息。

1.4免费Medline检索:Medline数据库是美国国立医学图书馆MEDLARS系统中规模最大、权威性最高的著名医学文献数据库。它涉及医学、护理学、牙科学、兽医学、健康保健和医学基础科学。

1.5也可以用通用的网络搜索引擎来搜索相关护理信息, 如:Google http://www.google.com;Baidu http://www.baidu.com。

1.6中文文献可通过中国生物医学文献数据库 (CBMDisc) 、中文生物医学期刊数据库 (CMCC) 以及其他数据库联机检索系统如清华中国学术期刊网 (http://www.cnki.net/, http://www.chinajournal.net.cn) , 万方数据资源系统 (http://www.wanfangdata.com.cn) 等查找。

2网上虚拟护理教学

虚拟的网络为现代医学的医疗和教学提供了极大的方便。远程教学与虚拟图书馆是在internet上出现的一种新型教学培训及资料查询方式, 它不但节省大量的人力物力, 而且教学资料详实, 内容丰富, 手段新颖。

2.1多媒体虚拟医学图书馆http://www.tiac.net/users/jtward, 它不但提供文字信息, 还提供医学图片及动画等多媒体信息。

2.2美国衣阿华州医学大学虚拟医院http://www.vh.org, 此网址可供查询各种医疗信息、资料, 并解答用户提出的各种问题, 同时向实习医生和护士提供远程学习机会。

2.3虚拟医学会议http://www.web-xpress.com/athens/inter.html, 主要介绍拟在internet上召开的医学学术交流会及时间。

3主要的护理网站介绍

3.1国外主要护理网站:The International Council of Nurses国际护士会

http:www.icn.ch;American Nursese Association美国护士协会http://www.ana.org;Oncology Nursing Society肿瘤护理学会http://www.ons.org;National Institute of Nursing Research国家护理研究院

http://www.nih.gov/ninr;Nursing Center护理中心

http://www.nuringgecenter.com;Nursing World护理世界

http://www.nursingworld.org;Journal of Undergtaduate Nursing Scholarship大学护理刊物

http://juns.nursing.arizona.edu/;Nurse.org国际护理组织http://www.nurse.org/;School Nurse学校护理网站

http://www.schoolnurse.com/The Virtual Nursing Center虚拟护理中心

http://www-sci.lib.uci.edu/HSG/Nursing.html Worldwide Nurse全世界的护理http://allnurse.com/

3.2国内主要护理网站有中华护理学会http://www.temtoday.com;林琳护理网http://www.huli.net;医学护理网http://www.huliw.com;护理园地http://www.nurser.org/;另外, 37℃医学网http://www.999.com.cn等网站也提供护理信息。

上一篇:东北地区苗木培育技术下一篇:建立共同愿景