2威胁计算机网络安全的因素
2.1网络黑客攻击。
黑客攻击主要是指黑客通过破解或者破坏系统的某个程序、系统以及网络安全,并更改或破坏系统、程序的重要数据的过程。
2.2计算机病毒。
计算机病毒对计算机网络具有巨大的威胁,对计算机的危害是非常大的。一般被病毒感染了的计算机系统运行速度会变慢;常常无缘无故出现死机现象;文件会因为时间、属性等变化而无法正确读取,甚至会丢失或者损坏;命令执行出现错误等。
2.3系统漏洞。
系统漏洞是指由于各种操作系统的软件在设计上的不完善或者失误,给那些不法分子创造了机会,使得他们能够利用系统的漏洞将各种木马、病毒等植入计算机,从而控制整个计算机,获取重要的信息与文件,甚至破坏电脑系统。系统漏洞也是构成计算机网络安全的威胁因素之一,这些系统漏洞为各种病毒的入侵提供了空间,成为病毒入侵的突破口。
3计算机网络安全防范技术的应用分析
3.1防火墙技术。
防火墙是由一个有软件和硬件设备组合而成,它作为网络安全的屏障是通过在专用网与公共网、内部网与外部网之间的界面上形成一道保护屏障而实现的。防火墙通过执行站点的安全策略,仅容许符合要求的请求通过,从而能够限制人们从一个特别的控制点和离开;同时所有的的信息进入计算机系统都必须通过防火墙,这样就能够有效的记录网上的所有活动,收集系统与网络之间使用的记录;最主要的是防火墙能够通过隔开网络中的一个网段与另一个网段,从而能够很好对用户暴露点进行保护与限制。
3.2数据加密技术。
数据加密技术是保证计算机网络安全的一种有效技术。这种技术是指传送方通过将明文信息通过各种加密函数的转换形成密文,接收方则通过解密函数将密文还原成明文。其中密钥是关键,因为对于数据加密技术而言,只有在指定的用户和网络下,接收方才能获得发送方的数据,这就需要数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这些特殊的信息就是密钥。
3.3网络访问控制技术。
网络访问控制技术通过将路由器作为网关来对外界的各种网络服务的信息量进行控制,防止在计算机网络系统在实现远程登录和文件传输等功能时不法分子利用漏洞进行控制。同时要求确定访问者的身份是否合法,从而控制了非法的网络访问,有效的防止了非防入侵者,保证了计算机网络信息的安全。
4.4安全漏洞检测技术。
对于计算机网络安全而言,安全漏洞检测是一项必不可少的技术。通过安全漏洞扫描能够帮帮助用户在黑客攻击之前找到系统的漏洞,并及时的恢复,从而为系统的安全做好铺垫。对于安全漏洞的扫描可以设置为主动扫描和被动扫描、网络扫描和主机扫描等,对于漏洞的修复而言可以设置为自动修复和手动修复。
3.5数据库的备份与恢复技术。
数据库的备份与恢复技术主要是防止系统发生意外,从而保证数据的安全性和完整性。这种备份技术主要有只备份数据库、备份数据库和事物日志、增量备份等策略。通过这种技术的实施更好的确定网络的安全。
随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
一、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、几种常用的网络安全技术
1.防火墙(FireWall)技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2.数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3.系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
5.物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。
参考文献:
一、现代安全防范技术
(1)现代安防技术是通过科学的手段,运用电子信息技术、通信网络技术、计算机技术、远程监控、音视频技术等对油库的安全进行管理,通过这些科技化的手段不但减轻了油库安全管理工作的压力,同时也能起到更好的管理效果。现代化安防技术是由一系列的系统构成,主要有:视频监控系统、入侵报警系统、防爆安全系统、出入人员控制系统、危险事故预警系统等。在现代安防技术下的油库安全管理更加安全、规范,对保护财产和维护社会安全方面具有重要的应用价值。(2)油库安全管理已经进入了数字化的时代。随着科技的进步,计算机在安防领域得到应用,使现代安防技术进入新的发展轨道。不同于以往的技术防范体系,现代安防业以新的理念和技术提出了多层面、交叉防范的全新理念,防范技术出现呈高智能集成、跨系统发展的趋势,安防产品的设计朝着数字化的方向发展。(3)现代安防技术应用在油库安全管理中能够有效防范油库安全事故的发生,并且对油库的管理业务也能够通过信息化的方法进行管理,提高油库管理的效率,降低油库管理的成本。
二、油库安全防范系统中存在的问题
我国油库所用的安全防范系统,只是计算机技术、安全管理、自动化控制、人工智能、网络和通讯等学科的综合运用,大多是像视频监控系统等单独或者是几个系统的简单组合,并没有形成一个完整的体系。所以,安全防范系统的建设还存在一些问题。(1)系统高智能的集成化水平低下。由于应用时间短和技术的缺乏,油库的安全防范系统集成化低,相对独立,没有在整个油库和相关的管理部门中形成足以进行系统管理的网络。防范监控的范围也受到限制,系统难以发挥其应有的作用。(2)油库安全防范技术缺乏相应的理论指导。油库安全防范系统作为一种新的技术,并没有丰富的理论进行针对性的指导,只能在实践中慢慢的摸索。(3)安全防范设备的多样化。因为处于技术应用的初期,所使用的设备也没有进行统一,缺少规范的管理标准,这也在一定程度上加大了安全防范系统建设的难度。
三、新型现代油库安全防范技术的系统构成
(1)新型现代安全防范系统的优势和特点。新型的油库安全防范系统利用计算机把孤立的局部监控系统结合起来,构成一个完整有序的系统,进行多级分布式计算机的监控管理,有效的解决了单独系统应用中存在的问题。处于计算机监控管理系统下的各个子系统是平等的地位,实行分散管理,某个系统发生故障不会影响到别的子系统和整个系统的工作。新型现代安全防范系统的体系结构相对灵活,处理任务的反映快速、准确,具有很好的适应能力,对于油库的综合安全管理系统能够有效的控制和管理。新型现代安全防范系统能够通过计算机与各个监控管理设备相连接,通过对油库各个方面的视频与音频采集,实现在同一平台上远程监控与管理。(2)新型现代安全防范系统的发展前景。新型现代安全防范系统的开发和应用,统一了油库安全监控系统的建设标准,标志着油库安全监控工作将向着系统化、集成化、智能化和网络化的方向发展。新型现代安全防范技术和油库业务以及安全管理工作的紧密结合的现代安全防范系统,对其合理的运用可以准确的获取和控制油库的安全信息,进行各类防范子系统的联合工作,可以通过简单的操作实现资源共享,减轻油库工作人员的工作强度,改变当前防范技术中存在的问题。
综上所述,现代安全防范技术是一种全新的安全管理手段,将大量的现代管理手段和先进的技术措施综合应用到油库的安全防范系统中,形成完善的安全防范系统,使油库的安全管理得到保障。但油库的安全管理是一个长期的工作,必要的技术是保障,工作人员的素质则是基础,所以,我们要在新理念的支持下,加强对工作人员的业务培训,以使他们获得应用安全防范系统的能力。所以,要确保油库的安全管理,要有先进的技术,工作人员的能力培训也要配套。只有把“软件”和“硬件”结合起来,才能做到统筹兼顾、协调发展,从根本上真正的实现油库的安全管理。
参 考 文 献
[1]康秀竹,油库安全管理的科学方法[J].石油化工自动化.2006(4)
[2]吕晓云,王文涛.LV Xiao-yun,WANG Wen-tao.油库安全管理浅谈[J].广州化工.2010,38(6)
【摘要】随着计算机及信息技术的飞速发展,计算机网络给人们的工作、生活提供了极大的方便,同时也产生了突出的网络安全问题。本文指出了目前网络安全中存在的问题并提出了相应的防范措施。
【关键字】网络安全;安全问题;防范措施
随着信息科技的迅速发展以及计算机网络的普及,计算机网络深入到国家的政府、文教、商业等诸多领域,可以说网路无所不在,资源共享和计算机网络安全一直作为一对矛盾体而存在着,计算机网络资源共享进一步加强,信息安全问题日益突出。在今年2月27日召开的中央网络安全和信息化领导小组第一次会议上,主席强调网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题并指出,没有网络安全就没有国家安全,标志着我国已正式将网络安全提升至国家安全的高度。
1计算机网络安全概念
计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性、和可审查性收到保护。狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理论,都是网络安全的研究领域。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息安全。
2目前网络安全的主要威胁
2.1网络安全的威胁及其途径
掌握网络安全问题的现状与途径,有利于更好的掌握网络安全的重要性、必要性和重要的现实意义,有助于深入讨论和强化网络安全。随着信息技术的快速发展和广泛应用,国内外网络被攻击或病毒侵扰等威胁的现状,呈现上升的态势,威胁的类型及途径变化多端,一些网络系统及操作系统和数据库系统、网络资源和应用服务都成为黑客攻击的主要目标。目前,网络的主要应用包括电子商务、网上银行、股票证券等,都存在大量隐患。一是这些网络应用本身的安全性问题,特别是开发商都将研发的产品发展成更开放、更广泛的支付/交易平台、网络交流社区等信息成为黑客的主要目标;二是这些网络应用也成为黑客攻击、病毒传播等威胁的主要途径。如图1所示。
2.2网络安全威胁的类型
鉴于计算机网络安全面临的主要威胁类型及情况比较复杂,为了简单,概括成表格形式描述。
2.3网络安全的风险因素
随着计算机网络的广泛应用,人们依赖网络系统,同时也出现了各种各样的安全问题,致使网络安全风险更加突出。认真分析各种风险和威胁的因素和原因,对于更加防范和消除风险,确保网络安全极为重要。1、网络系统本身的缺陷国际互联网最初的设计是考虑该网不会因局部故障而影响信息的传输,基本没有考虑网络安全问题。2、软件系统的漏洞和隐患软件系统人为设计与研发无法避免地遗留一些漏洞和隐患。3、黑客攻击及非授权访问由于黑客攻击的隐蔽性强、防范难度大、破坏力强,已经成为网络安全的主要威胁。
3网络安全防范措施
针对上述网络安全存在的问题和威胁,主要有以下3种防护措施。
1)数据保密
信息安全的核心是数据保密,可通过数据加密、数字签名等传输等方法实现数据保密。数据加密的作用主要是保护信息安全,它通过密码技术来加密信息,从而实现信息隐蔽。当今主流的两大数据加密技术:磁盘加密和驱动级解密技术。数字签名可以用来鉴别数字信息,它的实现方式是通过公钥加密领域的技术。数字签名可以通常用于签名和验证,它通过电子形式存在于数据信息中,通过这种方式可以辨别数据签署人的身份,同时并表明签署人对数据信息中包含的信息的认可。
2)访问控制
访问控制是用来限制用户对某些信息的访问、对某些控制功能使用的一种技术,它是按照用户身份及其所归属的某项定义组来划分的。如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制主要用于网络管理员控制用户访问网络资源如:服务器、目录、文件等。根据控制手段和具体目的的不同,将访问控制分为以下8种方式。1.入网访问控制;2.网络权限限制;3.目录级安全控制;4.属性安全控制;5.网络服务器安全控制;6.网络监测和锁定控制;7.网络端口和节点的安全控制;8.防火墙控制
3)病毒防护
随着病毒种类和数量的迅猛增长,其危害和破环也越来越大,病毒防护的力度也越来越大,各种病毒防护系统层出不穷。针对于单机的病毒防护可采用杀毒软件。杀毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。“杀毒软件”由国内的老一辈反病毒软件厂商起的名字,后来由于和世界反病毒业接轨统称为“反病毒软件”、“安全防护软件”或“安全软件”。集成防火墙的“互联网安全套装”、“全功能安全套装”等用于消除特洛伊木马、电脑病毒一类软件,都属于杀毒软件范畴。针对于网络的防病毒方案可构建3层结构的防病毒体系。3层结构分别是:入网层、服务器群层、产品客户端层。防病毒策略的一个重要目标就是在病毒进入收保护的网络之前将其拦截,因此在第一层网络边界处安装防病毒网关,在网关针对进出数据包进行过滤;在第2层由管理中心实现对服务器、客户端防护产品的集中管理功能,以及自动更新新的病毒库及防病毒策略;第3层由客户端防护产品组成,向安装在专用防病毒服务器的管理中心报告,并进行集中管理,并且专注于桌面计算机防病毒和浏览器设置来防止网络病毒的攻击。
4结束语
随着计算机网络技术的迅速发展,新的网络安全问题也在日益增多,我们只有不断的学习新的知识、综合应用各种防范技术、时刻保持着网络安全防范心里,才能真正实现计算机网络安全。
参考文献:
[1]李海红.计算机网络安全技术的影响因素与防范措施[J].电子技术与软件工程,2014(7).
[2]王勇.计算机网络安全问题与对策[J].电子技术与软件工程,2014(7).
[3]石淑华,池瑞楠.计算机网络安全技术[M].人民邮电出版社,2012.1-15.
计算机专业方向论文范文欣赏:计算机网络安全防控技术实施策略
【内容摘要】计算机网络信息技术的发展虽然方便了人们的生活与工作,但是也给国家安全以及社会经济发展带来很大的影响。本文对计算机网络安全问题带来的危害和威胁计算机网络安全问题的因素进行了分析,并进一步提出了计算机网络安全防控技术实施策略。
【关键词】计算机;网络安全;防控技术
计算机网络信息技术的发展确实给人们的生活与工作带来了很多便捷,计算机网络技术的运用提升了人们工作的效率,为社会创造了更多的社会价值与财富,加强了人与人之间的互动交流,但是计算机信息技术存在着很多优势的同时又出现了一些弊端,会给国家、社会以及人民的生活带来很大的危害,比如说有些非法分子利用网络信息技术的漏洞,侵入重要部门的计算机系统,窃取国家的机密,或者是侵入其他计算机系统破坏或者是篡改他人计算机系统的数据,给国家与社会带来难以估算的损失。也可以说计算机网络信息安全的意义是非常重大的,网络安全问题关乎着国家主权的安全,关系着社会的稳定以及关系着民族的发展,因此,计算机信息安全问题受到国家、社会以及越来越多人们的广泛关注。
一、计算机网络安全问题带来的危害
(一)加速了不良信息在网络中的传播速度。
计算机网络具有传播速度快,分布范围广、具有隐匿性等特点,给计算机网络监管带来很大的难度,各种不良信息在网络上快速传播,导致正确的社会价值观念难以形成,尤其会对处于人生观尚未形成的青少年造成很大的影响与危害,如果没有及时采取安全措施,可能会造成更加恶劣的影响,比如说青少年受网络不良信息影响产生与社会发展相悖的道德观念,出现危害社会安全的行为等。另外,计算机网络中存在着大量的虚假广告会误导人们理性分析,给社会带来不良影响。
(二)病毒传播对计算机系统危害。
病毒是人为蓄意设计的一种计算机程序,它寄生在计算机的应用程序中或者是操作系统的可执行程序中。计算机病毒是可以自我复制与自我传播的,通过计算机网络途径进行传播,不仅传播速度非常快,范围非常广,而且破坏性是非常大的。计算机在网络的运行中、下载程序以及接收电子邮件都存在着感染病毒的风险,如果感染了病毒,可能造成系统瘫痪或者是崩溃。
(三)导致信息库被入侵或者是数据破坏。
计算机网络发展使人们能及时获取各种信息,但是有些不法人士受利益或者是对社会仇视的心理,利用网路设备与系统中存在的管理漏洞,故意使用非法的手段删改数据、访问资源以及破坏系统,侵入者可以在受害人没有任何察觉的时候对受害者的数据信息系统进行更改、删除、偷窥或者是复制计算机系统中的数据信息,导致使用者的利益遭受到损害。
(四)对计算机设备以及网络线路造成损害。
计算机病毒对于计算机设备以及网络线路造成的损害主要是对网络硬件设备的稳定性造成影响,这些计算机网络设备主要包括服务器、交换机、路由器等,对网络线路的破坏主要是对光纤、电缆以及卫星等线路的影响。
二、威胁计算机网络安全问题的因素
计算机网络面临的主要威胁是:从计算机网络窃取数据库信息,主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息,这些威胁可以分为主动攻击型威胁与被动攻击型威胁,被动攻击威胁包括从计算网络上窃取数据信息,这种攻击的方式很难被检测到,但是这种防御的方法可以通过对计算机网络进行加密的方式,能有效防止攻击者获取到网络中传输的数据信息内容,主动攻击型威胁包括主动地或者是故意人为攻击对网络造成影响的,比如说:主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息等都属于主动攻击,预防主动攻击的方式除了对计算机网络进行加密以外,还要采取鉴别等多种措施。造成计算机网络安全问题主要从多个方面来分析:一是网络上的不安全因素。计算机网络上存在着一些敏感的信息,比如说:有关科研、军事、经济金融等方面的信息,很多别有用心的人士企图通过计算机网络进行获取,而采取的攻击手段,从而导致我国的一些机密数据信息被泄露出去;二是网络系统自身存在着缺陷或者是漏洞,这就给不法分子可乘之机;三是网络管理者的原因,主要是因为网络管理者欠缺网络安全管理技术,没有对网络安全提高重视。
三、计算机网络安全防控技术实施的策略
计算机网络安全防控技术又可以分为主动方法与被动的防范技术,主动的方法技术可以分为加密技术、身份认证技术以及访问控制技术等主动防范的技术措施。被动的安全防控技术主要有防火墙技术与入侵检测技术等被动的方法措施,仅是采用一种技术措施是无法维护计算机网络的安全的,应该采取多种防范措施。
(一)运用访问控制技术为计算机网络提供安全保障。
入网访问控制技术的运用是确保网络安全的重要保障措施,可以通过入网访问环节控制访问网页或者获取信息资源的权限,同时可以限制准许用户的访问权限,比如说:控制用户的访问时间或者是精确控制用户的访问站点,从而给每一个用户给予相应的权限,同时也对他们访问的系统目录与资源文件给予相应的授权管理。网络服务器的访问控制可以通过设置口令的方式,锁定相应操作管理权限,杜绝非法分子利用不法手段对服务器信息进行恶意的修改、删除以及破坏。可以采取限定服务器的登录时间或者检测管理非法访问用户,从而实现网络安全的防控目标。网络管理员应该在实践监控上对网络的运行现状实时监控,并做好服务器访问用户的记录,发现有非法对网络进行访问的现象时应该通过声音、文字等方式进行警报,以便引起网络管理员的注意,从而加强对计算机网络的防控管理。
(二)运用身份认证技术。
身份认证技术也是网络安全一道很重要的保证,身份认证技术指的是在网络系统登录时对用户身份认证的一种确认技术。用户在进行访问之前要通过身份认证的系统对用户进行身份上的识别,访问控制的系统根据用户身份与数据库授权来决定此用户能不能访问某一个网络中的资源信息。
(三)运用网络加密技术。
运用网络加密技术可以有效保护网络系统中使用数据信息、口令以及文件的安全性并保障网络传输数据的安全。网络加密的方式主要有链路、端点以及节点加密方式,链路的加密方式主要是保护计算机网络各个节点之间的信息链路安全。端点加密主要是保护源端用户到目的端用户数据安全。节点加密主要是保护源结点与目的节点之间的传输链路。在运用网络信息加密技术时可以根据实际的运行状况选择合理的加密方式。
(四)运用网络防火墙技术。
防火墙是信息在不同网络之间或者是网络安全域之间传输的唯一通道,通过利用访问控制技术可以增强内外网通信时抗击病毒的攻击能力。运用网络防火墙技术是计算机网络安全防控的最经济与最有效的控制措施,防火墙技术也是在计算及网络规划中的重要部分,是防止网络外部用户通过非法手段进入内部网络系统。防火墙技术包括了包过滤技术、网关应用技术以及状态检测技术。另外,在计算机网络接口处可以利用内容过滤技术,从而对互联网中存在的一些不良信息与非法信息内容进行过滤,从而净化网络环境,减少思想意识不强人员以及鉴别力不高人员所受到的损害,对网络内容过滤净化网络环境更有利于青少年的成长。防范网络安全问题的产生不仅需要加大安全技术建设,还需要不断强化网络管理员与使用人员的责任意识。在计算机系统中存在很多不安全的因素需要网络管理人员与使用人员共同努力,才能减少网络安全问题的出现频率。
【参考文献】
中图分类号:TU856文献标识码: A 文章编号:
1 引言
在几乎所有涉及过电压保护的建筑防雷设计中,都有这样的设计方案:“第X条:过电压保护:在电源总配电柜内装第一级电涌保护器,在各分配电柜、屋顶风机、室外照明配电箱内装二级电涌保护器。”在一次防雷技术竞赛中,多数参赛选手进行过电压保护设计时,也是运用和上述同样的设计方法。按照这一设计的思路,雷电流或其它过电压只能是从配电线路直接或感应产生,根据分级保护的原则,那么就是在电源总配电柜内装第一级电涌保护器,在各分配电柜、屋顶风机、室外照明配电箱内装二级电涌保护器,以实现对建筑物内电气设备的过电压保护。显然这样设计是不正确的,产生这样普遍错误的原因,一方面是没有深刻领会《建筑物防雷设计规范》(GB50057-94.2000年版)中第六章第四节中对电涌保护器的要求说明的条文;是只考虑了过电压要采取多级保护措施,而没有考虑为什么要采取多级保护措施,更没有根据设计对象研究采取怎样的多级保护。
随着防雷管理和防雷技术服务工作的深入开展,遇到的疑难技术问题也越来越多,譬如,安装了避雷带,还被雷击掉了楼角,是设计不合理,是施工质量有问题,还是另有原因?很多建筑、设施,按规范要求应视为Ⅲ类防雷建筑,安装的却是Ⅱ类或Ⅰ类才要求的防雷装置,但又不完全满足Ⅱ类或Ⅰ类的某些条款要求,那么这类的防雷装置是合乎规范的合格防雷装置,还是不合格的?问题看上去似乎并不复杂,但回答起来却并不容易,而且一旦出错,就关系到被检测单位整改问题和检测部门的技术水平。
2 检测实例分析
2.1实例介绍
图1为某武警部队枪械库区平面图,abcd为库房建筑,呈凹形布局,高度为3米;a’b’c’d’为库区围墙,围墙西北角设一高6米的警卫岗楼,楼顶设避雷带。在库房两侧各安装独立避雷针一支,针高15米,距库房的水平距离分别为2.5米和1.8米,距围墙根的距离分别为1.5米和1.2米。
图1:某枪械库区平面图 图2:黄土洞库剖面图
根据《建筑物防雷设计规范》(GB50057-94)(以下简称规范)第2.0.3条第四款之规定,该建筑属于第二类防雷建筑物,但所采取的直击雷防护措施却是只有对第一类防雷建筑物才明确要求的独立避雷针装置。根据《规范》第3.2.1条第五款之规定,独立避雷针和架空避雷线支架及其接地装置距被保护建筑物及与其有联系的管道、电缆等金属物之间的距离应…,但至少不得小于3米。
在该枪械库管理人员提供的2001年检测报告中,指出避雷针距被保护建筑物之间的距离不符合《规范》要求,建议整改,但一直未予实施。
2.2 对规范的理解
理解一:像2001年检测报告中指出的那样,该枪械库所安装的独立避雷针距被保护建筑物之间的距离显然不符合《规范》要求的至少3米,应予整改。
理解二:安装独立避雷针是《规范》要求第一类防雷建筑采取的直击雷防护措施,要求独立避雷针距被保护物保持不小于3米的安全距离,目的是为了防止雷击电流流过防雷装置时所产生的高电位对被保护的建筑物或与其有联系的金属物发生反击。
3设计实例分析
3.1实例介绍
图2 为某煤矿民爆炸药库的位置示意图,库室于30多米高的陡峭三崖根部掘进形成,库房出口对面正对的是15米高的土崖,整个库区范围被两面山崖遮挡。根据建筑设计有关规范,该炸药库在设计时被定性为黄土洞库,其直击雷防护参照覆土库的要求设计,即在距库房5米的适当位置,安装两支独立避雷针加以保护,避雷针的设计高度,根据一类防雷建筑的设计要求,以30 米的滚球半径计算为15米。
3.2对规范的理解
理解一:该炸药库为覆土炸药库,炸药库应按一类防雷设计,根据《建筑物防雷设计规范》(GB50057-94)和《地下及覆土火药仓库设计安全规范》(GB50154-2009)的有关规定,该建筑应安装独立避雷针加以保护。
理解二:该建筑虽然是一类防雷建筑,但应考虑该建筑所处的实际位置和构成形式,它和一般的覆土炸药库并不相同,其覆土不是一般意义上的人工覆土,而是利用了30米高的山崖,且较近的对面还有足够高度的土崖遮挡。显然,第二种理解更符合防雷技术和规范的要义,跟能有效地实现趋利避害的目的。
防雷是在雷电理论研究和防护工作实践中不断探索、不断进步的一门新兴的边缘学科。到目前为止,还没有形成完全成熟的雷电学理论和十分有效的防雷技术。防雷装置不像其它功能性设备那样,只要设计安装完成,就能基本或完全实现它预想的功能。因此,防雷技术规范只是对最新防雷理论和技术的总结和应用,并不是说只要照规范安装就能确保被保护设施不遭受雷电侵害(在对规范理解应用正确的前提下),更不能生搬硬套规范,以为自己的设计只要满足规范要求就行。因此,在防雷实践中,将对防雷技术规范的理解和应用与当前防雷技术的最新进展以及被保护对象的具体特点相结合的问题就显得特别重要。因地制宜地提出对某一对象的保护方案,使其既符合规范要求,又最大限度地运用当前的防雷理论技术,才能正确地把握规范的要求,合理地解决实际遇到的防雷技术问题。
4 结论
4.1、《规范》是对相应技术领域的最低标准的基本要求,其底线不可以突破,但可以提高设计要求标准。在日常的防雷设计审核业务中遇到的防雷设计对接地电阻的要求一般均是小于1欧姆,但现行的防雷技术标准并没有这样的要求。
4.2、《规范》所述的每一条款均有严格而准确的含义,相联系的条款之间均有着严密的逻辑关系,在实际理解与应用中必须全面考虑,准确把握。
4.3、在日常的检测和审核业务中,并不是所有的设计方案和防雷装置都严格按规范条文设计安装,只要总体设计并不违反《规范》要求即可,大部分情况是设计高于《规范》要求。
4.4、在《规范》的应用中有时并没有现成的条款套用,但可以参照类似的情况分析应用。譬如避雷带的安装位置,《规范》要求应沿屋角、屋脊、屋椽和椽角等易受雷击的部位敷设,但有些建筑因造型需要,屋角、屋脊、屋椽的位置、尺寸范围较大,难以确定避雷带安装的恰当部位。这一问题也是被建筑设计部门一直忽视的细节问题。
4.5、在防雷检测工作中,检测人员的主要精力往往都集中在接地电阻的测量上。《规范》对防雷装置的要求并不仅仅是接地电阻的大小,实际上《规范》对接地电阻的要求只是诸多要求中的一点。检测报告中对某一防雷装置的检测结论也不是单指其接地电阻是否符合规范要求。
参考文献:
对各个网站设置相应的权限,一般情况下设置最简单的纯脚本模式即可,在关于后台中心文件的管理执行目录中最好将其权限设为“无”,这有助于防止木马的入侵。所有的这些相关工作都是管理人员关注和进行认真管理的问题。
4 结束语
总之,各种数据库的安全工作对现代计算机信息的保护有着至关重要的影响,所以我们必须采用一切可以利用的资源和优势来进行数据库安全工作的建设,保证用户有一个正常的网络运行环境。
参考文献
[1] 吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88.
[2] 李社宗,赵海青,马青荣等.数据库安全技术及其应用[J].河南气象,2003(1):36-37.
[3] 于翔,阎宏印等,网络数据库安全初探[J].科技情报开发与经济,2007,10.
[4] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络安全技术与应用,2007,7.
[5] 朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004(9):127-129.
一、关于黑客
黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。
随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。
二、黑客入侵方式及防范措施
要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。
1、由IP地址入侵
这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。
2、E-Mail入侵
这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。
3、借助下载文件入侵
在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。
4、借助网页趁机入侵
通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。
三、黑客群体的引导与利用
对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。
1.网络安全公司需要黑客
从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。
2.国家信息安全和互联网信息战需要黑客
Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。
网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。
四、结束语
黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!
参考文献
[1]高永平.“黑客”的来历.读写天地,2007,06.
[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.
科学论文参考文献:
[1]王晶雄.整体发展:马克思主义社会发展理论的要义[J].南京政治学院学报.2006(05)
[2]周建超.马克思社会有机体理论与科学发展观[J].宁夏社会科学.2008(05)
[3]袁银传.整体性与马克思主义基本原理的科学体系[J].思想理论教育导刊.2011(08)
[4]高天琼,贺祥林.马克思社会有机体理论与“两型社会”建设探要[J].中南民族大学学报(人文社会科学版).2011(04)
[5]梅荣政,杨芳.《资本论》对唯物主义历史观的科学论证[J].马克思主义研究.2011(05)
[6]黄海东,高天琼.马克思的社会有机体理论与全面建设小康社会[J].湖北大学学报(哲学社会科学版).2004(03)
[7]王清明.马克思主义的唯物史观与历史决定论[J].马克思主义研究.2003(02)
[8]孟庆仁.论社会有机体及其本质特征[J].齐鲁学刊.2003(02)
[9]张雷声.从整体性角度把握马克思主义[J].甘肃社会科学.2010(06)
[10]张雷声.马克思主义理论整体性的研究视角[J].思想理论教育导刊.2010(05)
[11]李孟一.道路与理论:邓小平为中国特色社会主义奠基[D].武汉大学2010
[12]欧阳爱权.社会主义新农村道德建设研究[D].武汉大学2010
[13]陈雯.科学发展观与构建社会主义和谐社会的辩证关系研究[D].武汉大学2010
[14]高天琼.关于马克思社会有机体构成内容的文本分析[J].湖北大学学报(哲学社会科学版).2006(06)
[15]方世南.马克思社会有机体理论对于构建和谐社会的方法论价值[J].学习论坛.2006(11)
[16]高天琼,贺祥林.论马克思关于社会有机体内容的基本构成及其现实启示[J].重庆社会科学.2006(02)
[17]胡军良.科学发展观的三重理性向度[J].西北大学学报(哲学社会科学版).2009(04)
[18]林坚.从马克思的社会有机体思想看科学发展观的系统整体性[J].东方论坛.2009(01)
[19]方时姣.马克思恩格斯自然-人-社会有机整体发展理论与当代意义[J].马克思主义研究.2008(06)
[20]周建超.马克思社会有机体理论及其当代价值[J].扬州大学学报(人文社会科学版).2008(02)
科学论文参考文献:
[1]董保良,张国辉,李鑫,李晓燕,杨新旺.基于信息熵的指挥信息系统效能评估研究[J].电子世界.2013(15)
[2]孙国强.浅谈出入口控制系统的建设、使用与发展[J].中国公共安全.2013(15)
[3]李爱民.中国半城镇化研究[J].人口研究.2013(04)
[4]王赐江.群体性事件现实考察与学理分析--从三起具有“标本意义”的群体性事件谈起[J].中国社会公共安全研究报告.2013(01)
[5]冯文林,帅娟,姚红,邓波,魏莲芳,汪小林,冯荣.四川特种行业治安管理创新调查研究报告[J].四川警察学院学报.2013(01)
[6]李林.中国法治的现状、挑战与未来发展[J].新视野.2013(01)
[7]徐田坤,梁青槐,任星辰.基于故障树模型的地铁750V牵引供电系统安全风险评估[J].北京交通大学学报.2012(06)
[8]黄毅峰.转型期中国群体性事件的征象考察与调控路径分析[J].成都理工大学学报(社会科学版).2013(04)
[9]苗强,张文良,宗波,步立新,尹洪河,方忻.核电站实物保护系统有效性评估方法研究工作进展[J].中国原子能科学研究院年报.2012(00)
[10]王华安.大安防时代:需要多元化发展战略[J].中国公共安全.2013(12)
[11]何穆.某大学图书馆安全防范系统设计[J].建筑电气.2013(05)
[12]张苏.司法中的量刑分析与操作--以石柏魁故宫盗窃案为例[J].中国检察官.2013(10)
[13]杜治国,赵兴涛,李培岳.美国安全管理专业解析[J].中国人民公安大学学报(自然科学版).2013(02)
[14]唐海.个性化概念图在网络自主学习中的应用研究[D].武汉大学2010
[15]杜治国,赵兴涛,李锦涛.安全防范系统效能评估仿真模型研究[J].中国人民公安大学学报(自然科学版).2012(01)
[16]朱随江,刘宝旭,刘宇,姜政伟.有环攻击图中的节点风险概率算法[J].计算机工程.2012(03)
[17]李秀林,李辉.《安全防范系统运行检验规范》浅析[J].中国安防.2012(Z1)
[18]李晓建.基于语义的个性化资源推荐系统中关键技术研究[D].武汉大学2010
[19]陈曦.基于子串的文本分割与主题标注研究[D].武汉大学2009
[20]张莲梅.基于3S-VR的数字配电网基础模型研究[D].武汉大学2010
科学论文参考文献:
[1]赵荣生.车辆核材料检测装置的研制[J].中国原子能科学研究院年报.2003(00)
[2]王国华,陈敬贤,梁梁.系统评估研究现状及发展评述[J].现代管理科学.2011(10)
[3]陈合权,魏莲芳.论视频监控系统在公安工作中的应用[J].湖北警官学院学报.2011(05)
[4]张旺勋,龚时雨,李康伟.装备系统可靠性维修性保障性仿真策略研究[J].计算机仿真.2011(09)
[5]魏莲芳.当前群防群治工作存在的问题及对策探究[J].湖北警官学院学报.2011(03)
[6]潘科,王洪德,石剑云.多级可拓评价方法在地铁运营安全评价中的应用[J].铁道学报.2011(05)
[7]吕海涛.安全防范系统效能评估关键技术研究[D].武汉大学2014
[8]鲍君忠.面向综合安全评估的多属性专家决策模型研究[D].大连海事大学2011
[9]孙爱军.工业园区事故风险评价研究[D].南开大学2011
[10]郭熹.基于风险熵模型的安防系统风险与效能评估技术研究[D].武汉大学2011
[11]邬长城.安全管理体系质量评估方法研究[D].中国矿业大学(北京)2012
[12]孙亚华,李式巨,李彬.核电站实物保护系统的量化评估[J].核动力工程.2009(01)
[13]陈志华.试论安全防范系统的效能评估[J].中国人民公安大学学报(自然科学版).2006(04)
[14]魏莲芳,陈志华.浅谈安防系统中的风险评估[J].中国安防产品信息.2005(04)
[15]徐哲,贾子君.基于仿真的武器装备研制系统性能风险评估[J].系统工程与电子技术.2011(04)
[16]吴穹,闫黎黎.企业安全防范系统风险评价模式研究[J].安防科技.2010(10)
[17]易光旺.智能建筑安全防范系统的评价指标体系研究[J].中国安全生产科学技术.2010(03)
计算机网络的安全需要综合运用各种管理措施和防范技术,确保计算机网络数据的完整性、可用性和保密性,杜绝非法用户和非授权用户的不正当访问,确保计算机用户的信息安全和经济安全。
一、计算机网络安全的基本组成
(一)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(二)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(三)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(四)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
二、计算机网络安全现状
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
三、计算机网络安全防护技术
(一)加密技术。加密技术指的是通过某种算法将计算机网络中的数据信息进行转化,转化后的数据会变成在表面上不能识别的密文,并在此基础上对这些数据进行传输或储存。加密后的信息和数据,只有在知道准确密码的前提下才可以进行数据的读取和操作,因此能够很好的保证信息数据的机密性,但前提是用户能够准确把握加密技术的算法,可以对加密文件的密码进行有效的管理,避免密码泄露或丢失等一系列问题的发生。加密的算法通常可以分为非对称加密和对称加密两种形式。非对称加密算法在加密和解密过程中使用的密码是不同的,具有密码不易被破解、安全性能高的特点;对称加密算法则是在加密和解密的过程中使用相同密码,具有加密强度高、操作速度快的特点。在对信息数据进行加密处理时,计算机用户应当根据工作需要和文件保护的实际对加密的方法进行灵活选择。
(二)防火墙技术。防火墙技术是一种重要的网络安全防护技术,具有防外不防内的特点。防火墙技术的优点是其能通过一个过滤路由器就能保护整个网络的安全,并且其具有速度快、效率高的工作模式,同时,在防火墙技术对数据包的过滤过程中,全程对用户透明。
防火墙技术有包过滤型和应用型两种。其中,包过滤型防火墙技术是指用一台过滤路由器实现,对所接受的每一个数据包作出允许通过或拒绝通过的决定的一类防火墙技术。在包过滤型防火墙技术的作用下,只有与进出口包所匹配的符合防火墙技术规则的数据才能被通过和传递,即只有数据包头源地址、目的地址、端口号和协议类型等都符合防火墙技术规则时才能被传递;缺少上述两个条件任何一个条件的数据都不被允许通过。包过滤类型的防火墙技术要遵循的规则是“最小特权原则”,即明确允许那些管理员希望通过的数据包,禁止其他的数据包。包过滤型防火墙技术又包括静态包过滤型防火墙技术和动态包过滤型防火墙技术。前者是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。后者则是后来的包状态监测技术,监控每一个连接,自动临时增加适当的规则。应用型防火墙技术是工作在OSI应用层的防火墙技术,其完全“阻隔”了网络通信流,通过对每种应用服务编制专门的程序,实现监视和控制应用层通信流的作用。
(三)入侵检测技术。入侵检测技术是一门新型的安全防范技术;可以弥补防火墙技术的不足,抵御来自网络内部的攻击,是提供实时的入侵检测和采取相应的手段。入侵检测技术的主要功能是对网络上的用户和计算机系统的行为监测与分析;对系统本身属性安全性的审计检查,包括系统配置和漏洞;对系统和数据文件的完整性进行检查和评估;对已知的攻击行为模式进行记忆和识别分析;对计算机终端和客户计算机连接系统异常行为模式分析统计;对计算机操作系统的跟踪管理。根据入侵检测技术应用的范围,入侵检测可分为基于主机型、网络型和型这三种;根据入侵检测技术检测方法的区别,入侵检测分为基于行为的异常入侵检测和基于知识的误用入侵检测。至今开发出比较有代表性的产品有Realsecure、Cybercop和NetRanger。
入侵检测技术主要操作步骤分为收集信息和分析信息两步。收集信息主要指收集系统、网络、数据及用户活动的状态和行为的信息,在扩大检测范围的同时通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为;分析应用模式匹配、统计分析、完整性分析等分析方法。
四、结束语
由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范。
当今对于民用安防还是工业安防,我们国家和西方发达国家相比,无论是在理论方面还是理解方面上都存在着很大的偏差,中国人一提起安防,无疑会提到的监控、门禁、CCTV、报警、红外周界等等,几乎都是产品,而与系统的关联性关系不大。若从纯西方国家的角度说起,安防就是弱电系统,不仅包含消防、安防、楼宇自控等,还有云安防技术。
云安防技术架构前景与需求如何,存储容量是否可以实现平滑扩展?存储成本可以有效的降低?是否更可靠更安全地和更便捷地使用分享数据?它可以解决越来越庞大的系统给维护管理带来的困扰吗?
因此,我们将从当前的暗访技术所面临的瓶颈进行分析,然后重点对云安防技术架构前景与需求进行探讨,通过对云安防技术方面进行分析和深入展开探论。
一、现安防技术所面临的瓶颈
随着中国经济的飞跃式发展,人们对智能家居安防已成为依靠,而当前尾随其后的需求和发展趋势,不得不让安防技术水平升级。据有关专业调查报道,人们对更新鲜、更时髦的智能家居安防硬件产品更感兴趣。
然而当前智能家居安防的安全性能却慢慢无法满足人们,对于让人们犹豫不决的是高昂的价格。面对拥有巨大的潜在客户数量,缺让人们无法却步,更无法达到广泛使用和普及的效果。
在智能安防市场呈现风靡云蒸之势时,发展的弊端也逐渐露出,最令人关注的是,安防系统中安全性能的不足和高昂的价格。安全性能也因此成为智能安防制造和施工企业的下一步发展重点。与此同时,高昂的价格应降低至廉价,才会有更多的需求者。只有这样,智能家居安防的产品和性能需求才能达到更好的广泛使用和普及的效果。
二、云安防技术架构的发展前景与需求
1、云安防技术的特点
云安防技术不仅具有性能高、安全可靠系数高,而且成本低、易用、易维护,还具有较强的通用性、互换性、功能性、装饰性。当前对“云”来说,行业市场和人们展望的需求十分强烈。为了财产安全,人们用于尝试和挑战使用新技术产品,云安防技术的服务需求因此增大。传感监测、网络和应用是分别层叠于物联网中,将来物联网极为重要的核心结点就是视频监控CCTV,随着全球眼规模的快速扩大和数字(云高端)高清化发展,会有巨大的视频信息量,它还具有海量传输、存储的承载运行能力,还要结合云存储技术、云计算技术和云搜索技术,应用在大规模的联网中。
2、云安防技术的实际技术性能
云安防技术的出现,是社会发展到一定阶段的产物,也是发展的必然趋势,那么住宅小区的建设也须走云安防技术之路。云安防技术可以提高信息采集、传播、处理、显示的性能,还可以增强了安全性和抗干扰的能力。从安防信息技术的角度出发,可视对讲系统被数字化后,非常完美地解决了模拟系统的主要问题:一是超长距离的音视频传输问题,二是联网多通道问题,并且可以用数字可视终端作为转折的控制和监控节点,不用安装继电器或转换器,就可以实现与家居报警系统、照明系统、家用电器电源控制系统形成完美的一体化整合。它还可以把小区的多种功能集成起来,如:公告通知、留言托管、电子新闻、安防报警、访问门禁、智能家居、小区环境、噪音检测、水位检测、社区购物和派送、三表远程抄录、社区医疗等等功能整合到一起,可非是开发商或物业服务企业最为增值的服务。
3、云安防技术前景架构
云安防技术的抽象定义是基于物联网模式运行与采用云存储技术来满足现代化智能家居安防的需求的智能家居安防管理技术。通过集群应用、硬件设置、网格技术、软件分布应用系统等功能,把我们小区工程中常应用的CCTV视频监控、ASC门禁控制、RFID射频识别、ALS入侵报警、FAS消防报警、MPP广播报警、MAS短信报警、GPS卫星定位等技术集中后,再通过“云”协同工作的系统管理平台的终端,不仅通过它来通信和信息交换,还要通过它来进行并完成智能化识别、定位、跟踪和监控的安防管理。终端的用户可以通过B/S&C/S以及携带有统一频段和信号的移动设备客户端进行全天候24h的无缝远程对接来进行监管。
从云安防技术架构上来分析,短期来看云安防技术在视频监控CCTV领域的应用将快速被运用直到成熟地普及,随着网络和信息技术的更新换代,其推广和发展的影响因素和瓶颈也会得到彻底的疏通,云安防技术必将拥有有美好的发展前景和未来。
4、云安防技术的“软件”――服务
首次是卖云安防技术产品、系统,其次卖的是云安防技术HTS服务,升级换代紧跟着是服务周到的概念,若没有服务的思维和意识,再先进的技术也不是最成功的,信息反馈和服务是需要将其置于一定的健康跟踪服务的高度来t望HTS(Health Tracking Service)模式。如:在云安防技术系统中,通过摄像头、红外探头、开关门磁性探测、玻璃破碎探测、煤气探测、火警探测等各种检测装置,自动监控是否有陌生人入侵、是否有煤气泄漏、是否有火灾发生等。一旦发生紧急情况就立即进行自动处置和自动报警,反馈的信息会给信号到执行机构,执行机构或人工及时关闭煤气阀门、自动喷水、向住宅小区物业服务企业和警方报警,通过手机向房主发出报警信号。
三、结语
总而言之,时代在进步,现有的安防技术更新换代的同时会遇到瓶颈,就要科学合理地将云安防技术置于现实生活中,它是现代住宅智能化安防产业体系的脊梁,是推动社会智能家居安防转型升级的引擎。(作者单位:江苏兴安建设集团有限公司)
参考文献:
[1] 方甬.住宅建设将增加安全防范设施[J].城市规划通讯,1996(04).
[2] 陈吒d.智能小区弱电系统设计[J].福建电脑,2011(03).
[3] 王峰彪.安全防范新技术在博物馆建筑中的运用[J].山西建筑,2006(03).
[4] 陈基恒.浅谈小区的安全防范体系建设[J].安防科技,2003(03).
[5] 王中杰.智能门载监控录像防盗装置的开发[J].科技情报开发与经济,2008(34).
[6] 刘希清.安全防范技术与建筑智能化系统(上)[J].工程设计CAD与智能建筑,2000(11).
[7] 张勇.浅谈小康住宅安全防范设施的设计[J].当代建设,2002(03).
[8] 姚琳.安防监控热门方案评介[J].电子设计技术,2009(04).
[9] 李勇.现阶段安防监控系统的防雷设计要点分析[J].信息通信,2011(05) .
[10] 陈设存.浅析房地产工程施工中甲方的管理[J].城市建设理论研究,2013(42).
[11] 尹世柱.智能小区视频安防监控系统[J].电脑知识与技术(学术交流),2006(09).
[12] 于大鹏.全数字化智能小区建设方案[J].IB智能建筑与城市信息,2005(11).