HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

网络措施集锦9篇

时间:2024-02-18 14:37:01

网络措施

网络措施范文1

(一)资源共享程度较低

网络经济通常在互联网络端口进行双向交易,相对于市场经济来说省去了许多繁琐步骤,但同时也缺乏了应有的经济约束能力。目前我国的网络信息资源共享方面还缺少有利的执行措施,很多企业都会采取信息封锁使内部资源变成保密性文件,拒绝资源共享,这就造成了外界无法获取企业内的有效资源,很容易拉低企业的更新步伐,增大企业产品和理念的推广度,使我国的社会资源造成严重浪费。

(二)自主研发能力薄弱

科技的发展使网络技术逐渐变成多样化的信息接收和传播的渠道,网络经济想要获得良好的发展就离不开网络技术的相关建设,而我国目前的科技力量虽然雄厚,但对于网络技术处理这一方面却施力较少,我国的互联网产业技术人才较少,网络技术的自主研发能力薄弱,很多先进的网络设备和一些必要的多媒体软解需求都只能依靠贸易进口来解决,这样一来就给我国网络经济的发展带来了很大的限制,也不利于我国网络经济交易的安全。

(三)网络交易存在隐患

互联网络技术的发展给人们的生活带来了极大的便利,但同时也因为我国网络经济发展较为缓慢,相关的技术问题没有得到改善,在网络虚拟交易方面还缺少健全的法律保护措施后,网络经济交易存在着较大的安全隐患问题。很多人在网络经济交易中容易暴露个人的隐私,使不法分子趁机盗取资料进行诈骗等犯罪活动。给我国网络经济发展造成了很大的威胁。

二、我国网络经济发展的改善措施

(一)加快网络设施建设,促进网络经济全面发展

尽管目前我国的互联网用户数量较多,但我国的多媒体网络设施建设仍然不够完善,经常出现网络滞后等问题,计算机技术的普及率也仍然处于相对较低的地位。对此,国家应加强对于网络建设的重视力度,加大网络覆盖率,减少发达地区和欠发达地区的网络差距,认真贯彻实施网络经济的发展策略,提高我国网络信息的传送速度,为我国的网络经济全面发展打下良好基础。

(二)建立资源共享制度,促进网络经济平稳发展

网络信息资源的共享不仅能够有效减少我国企业资源的重复统计与使用,提高企业工作效率,还能改善我国的网络经济市场,使网络经济得到一个平稳有利的发展平台。我国应当加强资源共享制度的建立,推动我国网络企业的经济发展,避免其在网络平台进行恶意竞争,只有各企业之间实现了有效的资源共享、实现互利互赢,才能够使我国网络经济发展水平得到提升。

(三)加强自主研发能力,促进网络经济快速发展

我国目前关于互联网技术的自主研发动力较弱,我国网络经济技术的发展也因此受到阻碍,所以,我国政府必须加大对于网络技术自主研发的投资力度,鼓励企业自主创新发展,培养专业型网络技术人才,同时企业积极调整公司管理制度,制定人才培养计划,定期加强与其他企业的业务往来,鼓励企业各部门进行网络合作研发,从而提高网络自主研发能力,使我国的网络经济取得良好而快速的发展。(四)规范网络经营行为,促进网络经济健康发展网络经济不同于市场经济,它的一切交易都存在于一个虚拟的网络平台中进行。由于我国现有网络技术的欠缺,导致我国相关网络经济管理制度不够完善,给互联网用户造成了很大程度的阻碍。对此,国家相关部门一定要切实做好网络经济交易的安全工作,注重用户隐私权利,并加快完善网络经济管理制度,严厉打击网络犯罪,坚决取缔网络非法经营行为,为促进我国网络经济健康发展提供有力保障。

三、结语

网络措施范文2

2、制定网络安全的管理措施;

3、使用防火墙;

4、尽可能记录网络上的一切活动;

5、注意对网络设备的物理保护;

6、检验网络平台系统的脆弱性;

网络措施范文3

【关键词】网络通讯 网络优化 通信安全 技术措施 优化

随着科学技术的不断发展,网络规模也日益扩大,随之而来的安全问题也日益增多,使得网络通讯中的网络优化技术在安全性方面面临更多的困难和压力。我们先对网络通信技术现状进行分析。

一、网络通信安全性现状分析

由于对当前网络通讯中语音业务的不断增加,使得对通讯网络的性能有了更高的要求,特别是在速度、带宽、灵活性、正确性、有效性等方面的高要求更加明显。随着网络大容量、大规模的增长,网络通讯一旦发生故障,造成的损失将无法预计,因此在一定程度上,对网络通讯进行故障维护等,也提出了更加苛刻的要求。

怎样使网络通讯更加安全,怎样减少不确定因素对其造成的影响一直都是人们密切关注并积极思考的主要问题。对于长途通讯传输网来说,直到现在,人们对其安全性能状况有的也仅是一些模糊的判断,缺少实际网络通讯运行中的有效数据、科学资料等。对于光传输网的安全性能来说,其最主要的便是对其信息传输能力以及不确定因素、隐患等进行系统研究,以保证其在实际运行过程中安全可靠。随着动态业务的不断增长,对网络性能的要求也更高,不仅要求速度更快、带宽更大、接入更加灵活,同时还要求对对信息传递更加有效和准确。由于对网络故障的发生更为敏感,因此对网络通信技术的安全性能也提出了更高的要求。

二、网络通讯中通信安全技术优化措施

(一)网络通信中网络优化概述

网络通讯中,通信安全技术主要包括三个方面:保密性、完整性、可认证性。随着网络通讯被广泛应用,使得相关工作人员在工作过程中,经常遇见这样的情况,比如对网络进行多次扩容,但在网络通讯中核心站点或是业务汇聚点等地方,端口和槽位依旧所剩无几或是根本就没有剩余,以至于无法进展新业务,只能通过对业务进行暂时改造来开展业务;有的网络在进行多次扩容之后,已经处于瓶颈阶段,无法对其进行再扩容,导致无法开展新的业务,制约了网络通讯业务的发展;或是对网络通讯中的关键点没有实施有效保护,导致该点一旦发生故障,便会造成业务开展受到严重阻碍。因此对相关通信安全技术措施进行优化。网络优化主要是指通过各种硬件或软件技术,使网络性能达到我们需要的最佳平衡点。硬件方面主要是指合理分析系统需要后,在性能、价格等方面做出最优解。软件方面主要是指通过对软件参数的设置,以期取得在软件承受范围内达到的最高性能负载。网络通信中网络优化的主要流程包括数据收集、信息评估、方案对比、方案实施以及方案改进等。其中数据收集和方案对比是其中最主要的两项内容。数据收集是进行后续工作的主要基础,在一定程度上严重影响到实施方案的质量。而方案对比是制定出切实可行方案的关键环节,对此应注意人员之间的共同协作,以保证方案实现最优。

(二)网络通信评估分析概述

网络通信评估分析主要包括网络资源的利用率、网络安全性、维护故障分析、网管系统、同步系统、多业务支持等:1.网络资源的利用率。该方面主要涉及槽位的利用率、端口的利用率、网络单端电路的利用率以及平均电路的利用率、交叉资源的利用率等。对其进行评估的主要原因在于看现行网络通讯是否得到有效应用,利用状况是否合理,同时还通过评估分析,看其经济效益是否合理,是否存在网络“瓶颈”等问题,来评估网络资源利用率;2.网络安全性。对其安全性进行评估主要涉及的内容有线路保护、设备保护、运行条件、业务配置等。对其进行评估最主要的目的便是分析网络运行是否存在安全隐患,业务配置等对网络通讯实际运行是否存在一定的阻碍作用;3.维护故障分析。对维护故障进行分析主要涉及的方面有设备故障、业务故障、单板故障、网络故障、网管故障、线路故障等方面的统计分析。其主要是对运行维护故障记录进行相关分析,对故障发生的类型进行总结分析,找出其发生的主要原因;4.网管系统。通过对现有的网管系统进行分析,看其是否满足当前运行的实际需求,并对其是否拥有足够的能力,很好的适应未来网络管理。同时对ECC(Enbedded Control Channel,中文意为:嵌入式控制通路)组网进行分析,评价端到端电路是否具有优越的调度能力;5.多业务支持。对多业务支持进行分析,主要是通过对当前网络通信中,所采用的业务模式以及ECC组网方式进行分析,看其是否能够满足用户不断变化的实际需求,并针对时常推出新业务的情况,提出该如何更好的适应此种情况的有关措施。

(三)网络通讯中通信安全技术优化

为了更好的促进网络通讯中,对通信安全技术措施实施评估和优化,我们通过一个具体的案例进行分析说明。首先我们对某个通讯网络进行数据收集,接着对其实施评估,该次评估的主要目的是看现行通讯网络中是否存在安全隐患或是发展瓶颈。我们先对其网络资源的利用率进行评估。在汇聚层中,其中B、C两点本身作为接入层的站点存在。其造成了端口以及槽位的利用率偏高,在一定程度上造成网络通讯新业务的开展受到一定的阻碍。在其核心层,我们会发现其整体电路的利用率呈现适中状态,但其中有一段的利用率则比较高,说明其存在发展瓶颈,使得其中一点只能通过转接来安排通讯业务。接着对其网络安全性进行分析,我们发现其中一站点的业务是通过转接到另一点上来安排的,但转接到的那一点在与核心层连接时,没有进行有效的保护,因此发生多重故障。同样的情况还存在多处。然后对多业务支持进行评估,会发现由于经过多次扩容,已不能很好的适应多中业务的开展和实施,造成网络资源利用不充分。通过对其进行评估分析,我们可以很好发现其中存在的问题,并有针对性的对相关技术进行优化,使通讯网络安全性能满足业务开展中的实际需求。

三、结语

总之,网络通讯中,网络优化在其中发挥着举足轻重的作用,对通信安全技术进行优化,是提高网络通讯运行过程中安全性的主要措施和关键,对此我们应采取有效措施,对网络安全技术进行科学优化,从而使得网络通讯技术在市场经济发展中具有更强的竞争力。

参考文献:

[1]谭安芬.姜建国.网络通讯的多层安全结构分析[J]. 2002.全国第八届通信保密与信息安全现状研讨会.

网络措施范文4

互联网已经成为人们日常生活不可缺少的虚拟化平台,通过网络操作可以捕捉到与生活及工作相关的各种信息。计算机网络之所以具备强大的资源功能,主要是由于内部设置了数据库作为存储区域。随着互联网普及应用,数据库需要承受的资源调控荷载更大,解决数据库使用阶段面临的安全风险是极为关键的。

络操作可以捕捉到与生活及工作相关的各种信息。计算机网络之所以具备强大的资源功能,主要是由于内部设置了数据库作为存储区域。随着互联网普及应用,数据库需要承受的资源调控荷载更大,解决数据库使用阶段面临的安全风险是极为关键的。

1数据库的推广

处理信息资源是计算机最大的功能特性,能够减小人工处理数据资源的难度,提高虚拟网络资源的利用率。从实际应用情况来看,数据库在互联网络工作环节里发挥了重要的作用,如图1。根据计算机研究原理,数据库是“按照数据结构来组织、存储和管理数据的仓库”。计算机应用技术发展条件下,与互联网相连的数据库种类越来越多,额可以根据用户实际操作要求进行调整。目前,已经开始使用的数据库有很多种类型,从最简单的存储有各种数据的表格到能够进行海量数据存储的大型数据库系统都在各个方面得到了广泛的应用。

2数据库的功能特点

互联网本质上属于虚拟化的操作平台,能够为用户提供广阔的操作空间,通过网络操控以实现数据资源的调整。面对日趋增多的数据资源,互联网在处理信息资源时必须要有相应的存储空间,以及时对数据进行备份处理。数据库是互联网极其关键的结构组成,其功能特点如下:

1)共享性。数据库中的数据是为众多用户所共享其信息而建立的,已经摆脱了具体程序的限制和制约。不同的用户可以按各自的用法使用数据库中的数据;多个用户可以同时共享数据库中的数据资源。数据共享性不仅满足了各用户对信息内容的要求,同时也满足了各用户之间信息通信的要求。

2)功能性。具有与互联网络操作相匹配的功能,这也是数据库较为明显的特点之一。传统网络操作过程中,因缺少必要的数据存储区域,而使得大量有价值信息资源丢失,给用户操作带来了许多不便。新计算机技术条件下,数据库能够起到关键性的存储、筹集、控制等功能,为用户操作提供了更多的选择。

3)整体性。数据库是一个单位或是一个应用领域的通用数据处理系统,存储的是属于企业和事业部门、团体和个人的有关数据的集合。数据库按一定的数据模型进行组织、描述和存储。其结构基于数据间的自然联系,从而可提供一切必要的存取路径,且数据不再针对某一应用,而是面向全组织,具有整体的结构化特征。

3数据库应用的安全风险

互联网遍布于各个行业之中,不再仅限于对某个用户提供数据处理功能,而是转向多个用户群体的数据服务模式。尤其是企业办公自动化系统开始逐步建成,数据库成为了企业用户网络办公的重要结构。尽管数据库具有共享性、功能性、整体性等三大优点,但其在使用过程中也面临着相对应的安全风险,处理不当会导致数据库资源丢失,给用户造成了严重的损失。

1)篡改。由于数据库具有共享性特点,主要面向广大网络用户提供数据使用平台,为更多需要资源利用的用户提供了更多的便捷。这一特点使得数据库被篡改的可能性更大,原先固定的信息资源模式被随意性改动,破坏了后期数据资源的正常应用。如:操作人员对固定的数据模式随意更改,扰乱了数据程序执行的流程,破坏了数据库结构的完整性。

2)窃取。企业办公系统采用的数据库,多数是用于存储商业信息的“仓库”。随着大量商业数据及机密的存储应用,数据库面临的窃取风险更高。如:非数据库管理人员为了获得数据信息,采用非正当手段调用信息,甚至对商业数据进行复制处理,造成机密性文件被公布,这对于企业办公来说是极为不利的,极有可能引起商业方面的损失。

3)攻击。计算机网络遭受攻击是难以预测的,一旦成为黑客们的攻击对象,数据库将面临着巨大的安全隐患。近年来,网络犯罪行为日趋增多,通过互联网模式进行攻击的行为更加常见。数据库作为存储信息资源的主要区域,自然成为了恶意攻击的首要对象。如:银行数据库便是攻击的重点,攻击者常以此来获取账户密码,转账或盗用资金。

4互联网数据库安全管理的措施

数据库不仅为用户提供了储存、调控、处理等应用功能,同时也面临着多个方面的安全风险,若不及时采取安全管理措施,则会影响到整个数据资源的利用率。鉴于计算机网络技术普及应用的发展趋势,加强互联网数据库安全管理是极为重要的,关系着企业或个人用户的切身利用。根据现有的网络运行条件,数据库管理措施应包括:

1)技术方面。选择先进的安全控制技术,对降低数据库风险有着重要的作用。目前,比较常用的数据库安全技术包括:一是权限技术,对数据库设置相应的权限,如图2,使用密码或身份认证的方式,非管理人员不得对数据库进行任何形式

的操作;二是监测技术,对数据库进行24h的安全监测,时刻关注数据库的各种动态,发现异常情况后及时采取安全措施处理;三是升级技术,定期对数据库安全系统进行升级,增强其抵抗外界风险的能力。

2基于IP技术的权限设置

2)管理方面。针对数据库应用面临的管理缺陷,企业应注重网络安全管理制度的实施,规范日常办公操作的有序性,避免人为操作失误引起的安全风险。如:定期召开人员培训工作,不断地增强办公人员的网络操作能力,使其正确地处理数据库使用阶段的各种问题,全面提高办公自动化的操作水平;规范数据库系统运行的流程,尽可能简化网络数据处理的步骤,防止数据库操作方式重叠而带来的安全问题。

5结论

总之,伴随着信息科技的不断发展,计算机应用技术开始运用于各个领域,互联网成为了日常工作与生活中不可缺少的平台。互联网数据库具有多方面的应用功能,其在使用期间要注重安全风险的防范,避免数据资源丢失引起的各种问题。(来源:《硅谷》 编选:)

参考文献

[1]郝文江,基于防火墙技术的网络安全防护[J].通信技术,2007(07).

[2]林庆、王飞、吴旻、廖定安、王敏,基于专家系统的入侵检测系统的实现[J].微计算机信息,2007(09).

[3]竹勇、叶水生,Oracle9i数据库的安全管理机制[J].计算机技术与发展,2006(06).

[4]严和平、汪卫、施伯乐,安全数据库的推理控制[J].软件学报,2006(04).

[5]李斓、冯登国、徐震,多级安全OS与DBMS模型的信息流及其一致性分析[J].计算机学报,2005(07).

[6]薛新慈、任艳斐,网络数据库的安全控制与性能优化研究[J].通信技术,2009(07).

网络措施范文5

【关键词】电力传输网;网络管理;现存问题;应对措施

随着电网的发展,对电力通信传输网的要求不断提升,电力企业要加强传输网网络管理,采取科学管理手段,完善通信传输网基本业务,保障传输网通信的实时性与准确性,以便更好开展电力相关业务。这需要着力解决现存的问题,优化传输网网络,提升网络运行效率。

1郴州电力传输网网络架构

郴州电力传输网络涉及多个网元,共120端(不含虚拟网元),包括OSN3500、OSN2500等,网元之间通过光纤链路互连组网,光纤链路总容量达1462个VC4。配置二纤单向通道保护环、二纤双向复用段保护环、无保护链等,用来保护网络,共47个保护子网,尚有81条光纤链路没有配置保护子网。

2郴州电力传输网网络管理现状

2.1ECC组网混乱

目前,郴州电力传输网络ECC组网比较混乱,只有一个ECC子网,并且只有一个网关网元,ECC子网规模过于庞大,单个ECC子网内的网元数达到了95个,超出了网元ECC处理能力(63个),存在ECC风暴的风险,需要进口对ECC子网进行评估优化。

2.2存在离散业务

目前,郴州电力传输网网络中,使用120套华为光传输设备,为了满足电力系统运行需求,不断进行网络扩容与改造,使得离散业务不断增加。形成离散业务,主要是由于以下原因:①业务配置未使用U2000路径管理功能;②虚拟网元、预配置网元业务配置不规范等。对于电力传输网来说,离散业务具有业务安全性差、业务配置效率低等危害,因此需要进行业务优化。

2.3存在不合理业务

随着郴州电力传输网业务的增加,在网络运行中,出现不合理业务,主要包括以下内容:①未保护业务与部分保护业务。此类业务风险较大,需要进行业务优化。重点处理未保护业务,因为全网业务总计943条,未保护业务达到800条,占据比例之大,因此需要着重处理。②超长路由业务。即工作路由跳数大于6,全网存在123条超长业务,极易发生运行故障,因此需要进行优化。③迂回路由。全网共计241条迂回路业务,资源浪费情况较为严重,业务安全风险较大,因此需要优化。

2.4软件版本较多

当电力通信需求增加时,通常要建设网络,不同时间点建设的网络,其设备入网,所产生的软件版本不同。郴州电力传输网华为OSN设备版本类型如表1所示。基于传输网实际,部分软件版本存在维护风险,加之软件版本尚未统一,增加了维护难度,极易发生维护操作错误,需要进行软件版本统一处理。

3郴州电力传输网网络管理策略

3.1优化ECC

将现网进行ECC划分,划分为两个子网。网管侧主要进行网络的ECC子网重新设置、网管DCN重新配置等工作,同时确认现网业务恢复情况与告警等。ECC优化工作主要分为以下阶段完成:①前期准备。重点做好信息收集,包括网络规模与组网信息等,同时需要对网络设备与网管等,进行健康检查,明确传输网运行实际情况[1]。明确ECC优化工程交付目标,制定优化改造方案,同相关部门做好沟通,针对实施方案达成一致。②实施ECC优化方案。在实施方案前,做好相关资源准备工作,按照方案设计,做好数据设置与调测等工作。完成优化后,需要做好优化质量检验,检查优化改造效果。③ECC优化服务验收。

3.2清理离散业务

对于传输网现存的离散业务,要做好清理处理。开展业务清理前,需要做好交叉清理服务准备,采取网络信息,明确客户需求与交付目标,制定交叉清理方案,做好档案审核[2]。方案实施前,做好数据资源与环境调查等工作。严格安好清理方案,开展离散交叉数据清理,华为公司配合客户判断和诊断客户日常维护工作发现的问题,如果是因为方案实施带来的问题,由华为公司主动解决,完成清理作业后,需要做好清理结果检查与日常维护,通过验收后,转入正常的日常维护工作。

3.3优化业务路由

对于当前存在的业务路由问题,进行全面确认,对相关业务进行优化。业务路由优化和上述业务优化流程相同,均需要经过前期准备-具体实施-验收移交流程,在优化的过程中,要严格按照优化方案开展相关作业,确保优化的效果。3.4统一软件版本针对郴州电力传输网网络管理存在的软件版本问题,需要统一设备版本。此项目中将V1R8版本的OSN设备升级成V1R10,升级SDH子架版本。在进行软件版本统一与升级时,基于客户需求,结合传输网实际情况,制定升级方案,利用升级工具,在Support网站上,申请版本,获取升级软件。开展软件升级前,需要做好相关检查,包括网元健康性与数据库等,核实网元状态能够进行升级。按照升级方案,进行升级操作。完成升级后,做好网络检查,重点检查版本与功能等。

4结束语

随着电网的快速发展,电力通信传输网发挥的作用也不断增加。为确保电力系统稳定运行,促进经济发展,要加强电力通信传输网网络管理,完善管理标准,做好业务优化升级,确保电力系统运行的安全性。

参考文献

[1]药雪崧.电力通信传输网的发展现状及应对措施[J].中国新通信,2015(10):31.

网络措施范文6

关键词:网络安全;防范措施;校园网

随着互联网的迅猛发展,校园网已在我国各地高校得到广泛应用,成为学校教学、科研及管理工作的一大助力。然而,随着校园网络互连的迅速发展,网络安全问题也日益显现,如何加强对校园网络的安全控制,确保校园网络高效、安全地运行,已经成为了各学校最亟待解决的问题之一。

1 校园网网络安全问题

⑴网络系统缺陷。网络系统缺陷包括操作系统缺陷和网络结构缺陷两大部分。

对于操作系统而言,由于设计缺陷或编写代码错误,使得操作系统存在着系统漏洞。而攻击者则可以通过这些系统漏洞移入病毒,从而获取数据信息,甚至破坏操作系统。互联网是由无数个局域网互连而成的巨大网络。当人们使用某一台主机与另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过多台机器的重重转发[1],任何一个节点的网卡均能截取在同一以太网上所传送的通信数据包。

⑵网络软件的漏洞和“后门”。任何软件都不会是完善无缺陷、无漏洞的,网络软件也是如此,而这些漏洞恰恰是黑客进行攻击的首选目标。在软件开发阶段,后门可便于测试、修改和增强模块功能。通常情况下,设计完成后应该去掉各个模块的后门,不过有时也会因为疏忽或其他原因,如为方便今后访问、测试或维护而未去除后门,而那些别有用心的人则会利用这些后门进入系统并发动攻击。

⑶人为恶意入侵。恶意入侵是互联网所面临的最大威胁。黑客攻击可分为主动攻击和被动攻击两种,被动攻击是指在不影响网络正常工作的情况下,进行截获、窃取、破译以获取机密信息。由于它主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。主动攻击是以各种方式选择性地破坏信息的有效性和完整性。这两种攻击均可能对网络造成极大危害并导致重要数据的泄漏。[2]

⑷网络安全意识薄弱。随着互联网的迅速发展,网络用户越来越多,但很多人对网络知识了解得并不多,网络安全意识不强,主要有以下问题:各类口令设置过于简单、随意将自己的账号借给他人、与他人共享某些资源、计算机没有安装安全软件和防火墙、随意登录不安全网站或使用不安全的软件等。[3]

2 网络安全技术及防范措施

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

⑴防火墙技术。所谓防火墙是由软件和硬件设备的组合体,是一种用来加强网络之间访问控制的网络隔离控制技术。它能将校园网与外网分开,能有效地防止外网用户以非法手段进入内网、访问内网资源,通过预定义的安全策略,对内外网通信强制实施访问控制。

虽然防火墙是保护网络免遭黑客袭击的有效手段,但也存在不足,不能一味倚重,否则一旦防火墙被攻破,校园网网络系统的安全性将轻易被破坏。

⑵加密技术。在计算机网络系统中,与防火墙配合使用的安全技术还有文件加密技术,它是为提高信息系统及数据的安全性与保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。[4]

在数据传输过程中,利用技术手段把数据进行加密传送,对信息进行重新组合,到达目的地后再进行解密。通过数据加密技术,可以有效防止未授权的用户访问,在一定程度上提高了数据传输的安全性,保证了数据传输的完整性。

⑶入侵检测技术。入侵检测技术是防火墙的合理补充,被认为是防火墙之后的第二道安全闸门,它作为一种积极主动地安全防护技术,可起到防御网络攻击的作用,因而提高了网络系统的安全性和防御体系的完整性。

入侵检测在不影响网络性能的情况下能对网络进行监测,通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行处理,从而发现入侵行为并及时作出响应,包括切断网络连接、记录事件和报警等,进而提供对内部攻击、外部攻击和误操作的实时保护。

⑷安全扫描技术。网络安全扫描技术是一种有效的主动防御技术,,它是检测远程或本地系统安全脆弱性的一种安全技术。其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。[5]

基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。

3 结束语

在校园网快速发展的今天,网络安全已成为各学校网络管理不可忽略的问题,如何合理运用技术手段有效提高网络安全也成了学校网络管理中的重中之重。作为校园网络管理者,应在实践中灵活运用各种网络安全技术,更好地保障校园网络的安全运行。

[参考文献]

[1]陈东.计算机网络安全技术[M].天津市电视技术研究会2013年年会论文集,2013年.

[2]王健.计算机网络的安全技术[J].宁夏机械,2009.4.

[3]朱智谋.新时期高校网络安全问题分析与防范对策[J].教育教学论坛,2011(15).

网络措施范文7

【关键词】网络管理 病毒 维护措施

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)04-0170-01

随着人们生活的日新月异,网络遍及世界各地并成为人们提高生活质量及工作效率的重要手段。但网络的不安全性也干扰着人们的工作,同时也对个人的隐私,企业及政府的机密构成一定的威胁。正是由于网络管理中依旧存在的一些难以解决的难点问题,才使得网络安全受到威胁。以下就网络管理中存在的一些难点进行分析,并提出一些可行的维护措施,旨在为社会构建更加安全的网路环境。

1、网络管理难点

1.1 安全管理及有效的控制

科技的不断进步,许多企业单位都将信息技术尤其是网络技术运用于自身的生产发展中,宽带连接得到了广泛的应用。而与此同时,由于计算机网络网络特有的开放性,网络安全问题也随之而来。网络如何进行安全的管理,如何更有效的进行网络的控制为用户提供更多安全的保障成为网络安全管理亟待解决的问题。

1.2 如何对数据进行保护

由于网络技术仍存在一定的风险性,网络管理中的缺陷很容易导致企业及家庭用户的数据流失,对于企业及政府机关而言,内部的数据流失或者外泄都会给自身和社会带来诸多的不利因素,所以,如何更好地加强数据的保护也成为了网络管理的难点之一。

1.3 病毒

通信网络的日益扩大,接踵而来的是黑色产业链的日渐成熟,网络攻击行为层出不穷,并逐渐步入组织化、攻击手段自动化和攻击目的趋利化的发展轨道。而病毒的危害也日趋严重。网络病毒可以通过电子邮件和使用盗版光盘等途径侵入用户计算机系统,并对用户计算机进行破坏。一旦有一台主机受到了病毒的感染,则病毒程序就会迅速扩散并大规模传播到网络上的所有主机,这就会造成信息的泄露以及文件的丢失。由此可见,病毒的威胁在网络管理加强中不可忽视。

2、维护措施

从以上的几个网络管理中存在的难点可以看出,采取必要的维护措施意义重大,网络的维护直接关系着网络的信息安全等诸多问题,重视网络的安全维护,才能对社会的经济发展有所贡献。以下就网络的维护提出几点建议,旨在为网络管理的日趋完善献计献策。

2.1 网络物理安全的维护

要加强网络的维护,首先要注重对网络物理层的维护。加强网络物理层的稳定,用户就要注重对设备的电源保护,同时注意采取抗电磁干扰和防雷击等的相应措施。机箱中包含所有网络设备,所以机箱必须有接地的设计,对机房的供电设备也必须做好接地的工作,这样就能减少静电对设备的损害,保证了网内硬件设施的安全。

采取物理隔离技术也能对网络进行一定的安全维护。目前市场上也有一些新的针对网络安全开发的软件,合理有效的利用这些软件也有助于加强网络的安全管理及维护。

2.2 监控数据流,数据防泄露保障

随着网络的普及数据及信息的海量翻滚,如何加强好网络数据的监控成了一个难点。虽然目前对数据监控的技术还不太生熟,但其的发展速度却较为乐观。由于数据监控对计算机的网络安全提供了一定的保障,所以加强对网络的数据监控是加强网络管理的必要措施。

各种网络安全事件的层出不穷,严重威胁了网络的发展,此时就必须增设以安全为目的的数据流监控设施。加强对数据流的监控,有利于企业更好的掌握内部信息流向,减少数据丢失及外泄的可能。

2.3 做好病毒防范工作

减少病毒的入侵风险,才能更好地保护用户的内存数据。做好病毒的防范工作,防患于未然。企业及家庭用户可以为计算机配备正规企业的网络杀毒软件并及时更新病毒定义码和系统补丁程序。大型的企业及政府单位还可以设置防病毒服务器。同时,注意关闭访问互联网的出口设备所有不使用的端口,防止病毒及黑客的入侵。同时,加强对突发计算机病毒的应对能力。定期做好病毒扫描工作才能有效的防止病毒入侵带来的隐患。

此外,对陌生的邮箱要提高警惕,陌生的及有可能给计算机带来威胁的邮件绝对不要轻易打开,邮件收到的节日的祝贺或者求职信等有些已成为病毒或蠕虫的侵略载体,所以用户就要提高警惕,不要随便执行任何附件。同时,不要盲从的散播恶作剧的电子邮件,因其中常常散布的是虚假信息,往往也会将病毒以连锁的形式散播,所以,提高个人的分辨力也极为重要。

2.4 统一管理计算机及其相应设备

做好网络安全管理的工作,必须对计算机及其相应的设备进行有效的管理。设置相应的管理程序,制定相应的规章制度才能更好地管理计算机。对计算机的设备以及计算机内部的重要数据,在做好数据备份的同时,要将其交给相应的负责人进行保管,确保计算机及其设备不会被外人侵袭。同时,对机房严格把关,不准任何非工作人员进入。加强计算机和其设备的统一管理,才能为计算机网络的安全管理提供条件。

2.5 加强安全保密管理和信息存储备份管理

网络的不安全性威胁着计算机网络的发展,加强网络的安全保密管理势在必行,做好保密工作才能防止网络内部信息的外露。配置好防火墙,及时发现和阻止网络黑客对系统的入侵。对关键的网络服务器采取容灾的技术手段也是解决网络安全因素的可行措施。

信息的安全关系着网络的安全问题,企业及政府机关的信息更是不能轻易外泄。因此,企业及政府单位必须采取一切可能的技术手段和可行措施保护自身网络中信息安全。对于关键的和极为重要的数据,相关的网络管理人员必须建立存储备份系统,严格的管理网络信息。

网络措施范文8

关键词:无线网络;安全;防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

网络措施范文9

关键词:网络安全;计算机;信息技术;保障;措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Discussing onNetwork Security Status and Security Measures

Zhao Xin

(Tianjin Vocational College of Land Resources and Housing,Tianjin300280,China)

Abstract:By describing the status of computer network security,network security analysis of the main factors affect the proposed information network security countermeasures to be applied to computer network security work.

Keywords:Network security;Computer;Information technology;Protection;Measures

现在,中国的网民数已经达到了四亿。人们的工作、生活离不开网络,所以,本文探讨了当前网络安全的一些具体问题,以期能为网络安全的保障提供借鉴。

一、当前网络安全问题的现状

近年来,我国不少政府机关、金融机构、企事业单位等部门甚至个人电脑或网络频繁遭到恶意攻击。公安机关统计出的各类计算机网络违法犯罪案件呈高发态势,特别是通过Email、各类木马、共享文件等为入侵途径的混合型病毒感染事件层出不穷。目前,我国大部分的网络基础设施和网络应用系统均为国外厂家制造,还处在发展阶段的电子办公、企业电子商务和各行业的计算机网络应用相关网络工程都由国内一些较大的系统集成商建设。部分集成商仍缺乏足够专业的安全资质和技术保障人员,部分从事网络安全的工程技术人员认识不到潜在的危险。基于种种不理条件,很多人对网络安全的认识仅停留在如何防控病毒感染发作阶段,对网络安全缺乏系统的认识。

二、我国互联网安全存在以下问题

(一)网络安全系统脆弱,防护能力不强。我国的银行系统、政府部门、企业等全都处在信息化建设过程中,很多人没有关注网络安全问题,没有采取足够的安全保障措施进行防护。

(二)大部分网络设施依赖国外进口产品。目前许多部门的信息化建设在很大程度上是依赖国外技术设备装备起来的。在国际信息技术集团公司进入我国信息化建设市场、大举倾销网络信息设备之时,我们由于技术跟不上,导致花高价买淘汰技术和落后产品,这就造成信息安全上的隐患的存在。

(三)网络病毒传播泛滥。伴随着计算机网络的迅猛发展,网络病毒已经渗透到每一个人的身边,时刻威胁着人们的网络秩序。计算机病毒作为一种软件程序,可以在计算机系统运行的过程中自身精确地拷贝或自身变化后拷贝到其他程序体内,给计算机系统带来不同的故障或使其完全崩溃。随着互联网的发展,计算机病毒的种类越来越多,扩散速度进一步加快,受感染的范围更为广泛,传播途径也空前增多。近年来先后爆发的恶性病毒对网络造成了极大危害。

(四)网络诈骗活动猖獗。据统计表明,我国网民数量已达到四亿,网上贸易、交易活动成为现代生产、生活不可或缺的一部分。许多传统方式的诈骗手法被复制到互联网上,其更具隐蔽性和专业性,危害更为巨大,查办更为困难,给广大互联网用户造成了巨大的积极损失。

二、影响网络安全的主要因素

(一)被病毒感染的风险长期存在。现代病毒通过传输文件、图片夹带、网页代码等多种隐蔽的方式在网络中扩散,不少病毒都能自动或定时启动激活,附加在系统核心与内存中。若某台电脑被传染,病毒就会把被传染的电脑作为基地,盗取数据信息,甚至毁损硬件设备,继而扩散到其他网络,阻塞整个网络的正常数据传递,引发造成整个网络资料传输停顿或系统瘫痪。

(二)操作系统或软件的后门及BUG。操作系统的后门程序是传统安全工具的盲点,很少会考虑到。防火墙往往会忽略此类安全问题,通常情况下,这类入侵行为可以正大光明地绕过防火墙而突破防线。一般的程序,就可能存在BUG。甚至连安全软件自身也可能存在安全的漏洞。经常会有新的BUG被发现和公布出来,软件的BUG经常成为黑客利用的把柄,况且此类攻击一般不会产生日志,难于查杀。另外,黑客的攻击手段千变万化,经常会出现不同的网络安全问题。

(三)内部网络用户造成的隐患。通常内部网络用户对整个网络结构、分布非常熟悉,个别极端用户在好奇心或破坏欲望的趋势下,经常暗中监听或操控整个网络,所以来自于内部网络用户的隐患有时是更难应对的。

(四)管理制度不到位。许多部门在网络安全管理、维护方面消极对待,普遍存在管理制度不到位,疏于防范的情况;有的制度合乎标准,但是落实不到位。

三、针对计算机网络安全问题的保障措施

(一)首先要加强计算机管理和访问控制。(1)强化网络、设备管理力度,保障计算机网络系统实体的安全。建立健全安全管理制度规定,防止非法用户进入网络系统管理区,避免各种安全事故的发生,特别要在保护计算机系统、网络服务器、磁盘阵列、防火墙等硬件设施和通信网络上做好防范,经常检查、测试和维护所运行环境。(2)加强访问控制,确保计算机网络系统的安全。网络安全防范和保护的重要措施是访问控制,它的要点是防止非法用户使用和非常访问网络资源,是网络安全最关键的保障策略之一。强化入网访问管理机制,为网络提供最首要的访问控制。

(二)为了促进信息产业安全方面的良性发展,要改善基础设施。无论网络信息系统有多少保障措施,只要其芯片、中央处理器和其他核心模块或系统软件的设计是由他人制造的,其安全将是不可能的,这是最重要的信息网络安全问题。因此,尽快尽可能在政府层面的网络安全战略计划上,充分考虑、分析和研究信息领域的国家利益和面临的内部和外部的安全威胁,结合国情加强和指导发展网络安全系统。

(三)推进信息化建设的同时,强化网络安保措施的实施。网络项目的建设,不重视安全评估工作,就很容易造成网络安全问题。因此,我们必须在开始规划网络系统建设时,要把安全技术保障措施纳入计划。从网络设计、设备选型、硬件配置、作业系统应用平台的选择,到防火墙到杀毒软件的技术保护措施,同步建设,齐头实施,同步到位,以确保安全。

四、结语

综上所述,计算机网络安全不只是防火墙或相关技术的单个系统,更要全面考虑系统的整体安全和保障机制,再将其运用到计算机网络安全防范工作中去,无论对于建设方还是应用方,这都是值得关注的问题。

参考文献: