男女扒开双腿猛进入爽爽免费,男生下面伸进女人下面的视频,美女跪下吃男人的j8视频,一本色道在线久88在线观看片

計算機網絡論文模板(10篇)

時間:2023-03-13 11:28:15

導言:作為寫作愛好者,不可錯過為您精心挑選的10篇計算機網絡論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。

計算機網絡論文

篇1

Abstract

Alongwiththescaleexpansionandincreaseofthecomputernetwork,thenetworkmanagementismoreandmoreimportantinthecomputernetworksystemstatus.Thisarticlefirstintroducedcomputernetworkmanagementagreementinthesimple,thenintroducedcommontwokindsofnetworkmanagementpatternatpresent.

Keywords:computernetworkmanagementWEB

一、網絡管理技術概述

1.網絡管理技術的現狀

網絡管理這一學科領域自20世紀80年代起逐漸受到重視,許多國際標準化組織、論壇和科研機構都先后開發了各類標準、協議來指導網絡管理與設計,但各種網絡系統在結構上存在著或大或小的差異,至今還沒有一個大家都能接受的標準。當前,網絡管理技術主要有以下三種:誕生于Internte家族的SNMP是專門用于對Internet進行管理的,雖然它有簡單適用等特點,已成為當前網絡界的實際標準,但由于Internet本身發展的不規范性,使SNMP有先天性的不足,難以用于復雜的網絡管理,只適用于TCP/IP網絡,在安全方面也有欠缺。已有SNMPv1和SNMPv2兩種版本,其中SNMPv2主要在安全方面有所補充。隨著新的網絡技術及系統的研究與出現,電信網、有線網、寬帶網等的融合,使原來的SNMP已不能滿足新的網絡技術的要求;CMIP可對一個完整的網絡管理方案提供全面支持,在技術和標準上比較成熟.最大的優勢在于,協議中的變量并不僅僅是與終端相關的一些信息,而且可以被用于完成某些任務,但正由于它是針對SNMP的不足而設計的,因此過于復雜,實施費用過高,還不能被廣泛接受;分布對象網絡管理技術是將CORBA技術應用于網絡管理而產生的,主要采用了分布對象技術將所有的管理應用和被管元素都看作分布對象,這些分布對象之間的交互就構成了網絡管理.此方法最大的特點是屏蔽了編程語言、網絡協議和操作系統的差異,提供了多種透明性,因此適應面廣,開發容易,應用前景廣闊.SNMP和CMIP這兩種協議由于各自有其擁護者,因而在很長一段時期內不會出現相互替代的情況,而如果由完全基于CORBA的系統來取代,所需要的時間、資金以及人力資源等都過于龐大,也是不能接受的.所以,CORBA,SNMP,CMIP相結合成為基于CORBA的網絡管理系統是當前研究的主要方向。

2.網絡管理協議

網絡管理協議一般為應用層級協議,它定義了網絡管理信息的類別及其相應的確切格式,并且提供了網絡管理站和網絡管理節點間進行通訊的標準或規則。

網絡管理系統通常由管理者(Manager)和(Agent)組成,管理者從各那兒采集管理信息,進行加工處理,從而提供相應的網絡管理功能,達到對管理之目的。即管理者與之間孺要利用網絡實現管理信息交換,以完成各種管理功能,交換管理信息必須遵循統一的通信規約,我們稱這個通信規約為網絡管理協議。

目前有兩大網管協議,一個是由IETF提出來的簡單網絡管理協議SNMP,它是基于TCP/IP和Internet的。因為TCP/IP協議是當今網絡互連的工業標準,得到了眾多廠商的支持,因此SNMP是一個既成事實的網絡管理標準協議。SNMP的特點主要是采用輪詢監控,管理者按一定時間間隔向者請求管理信息,根據管理信息判斷是否有異常事件發生。輪詢監控的主要優點是對的要求不高;缺點是在廣域網的情形下,輪詢不僅帶來較大的通信開銷,而且輪詢所獲得的結果無法反映最新的狀態。

另一個是ISO定義的公共管理信息協議CMIP。CMIP是以OSI的七層協議棧作為基礎,它可以對開放系統互連環境下的所有網絡資源進行監測和控制,被認為是未來網絡管理的標準協議。CMIP的特點是采用委托監控,當對網絡進行監控時,管理者只需向發出一個監控請求,會自動監視指定的管理對象,并且只是在異常事件(如設備、線路故障)發生時才向管理者發出告警,而且給出一段較完整的故障報告,包括故障現象、故障原因。委托監控的主要優點是網絡管理通信的開銷小、反應及時,缺點是對的軟硬件資源要求高,要求被管站上開發許多相應的程序,因此短期內尚不能得到廣泛的支持。

3.網絡管理系統的組成778論文在線

網絡管理的需求決定網管系統的組成和規模,任何網管系統無論其規模大小如何,基本上都是由支持網管協議的網管軟件平臺、網管支撐軟件、網管工作平臺和支撐網管協議的網絡設備組成。

網管軟件平臺提供網絡系統的配置、故障、性能以及網絡用戶分布方面的基本管理。目前決大多數網管軟件平臺都是在UNIX和DOS/WINDOWS平臺上實現的。目前公認的三大網管軟件平臺是:HPView、IBMNetview和SUNNetmanager。雖然它們的產品形態有不同的操作系統的版本,但都遵循SNMP協議和提供類似的網管功能。

不過,盡管上述網管軟件平臺具有類似的網管功能,但是它們在網管支撐軟件的支持、系統的可靠性、用戶界面、操作功能、管理方式和應用程序接口,以及數據庫的支持等方面都存在差別。可能在其它操作系統之上實現的Netview、Openview、Netmanager網管軟件平臺版本僅是標準Netview、Openview、Netmanager的子集。例如,在MSWindows操作系統上實現的Netview網管軟件平臺版本NetviewforWindows便僅僅只是Netview的子集。

網管支撐軟件是運行于網管軟件平臺之上,支持面向特定網絡功能、網絡設備和操作系統管理的支撐軟件系統。

網絡設備生產廠商往往為其生產的網絡設備開發專門的網絡管理軟件。這類軟件建立在網絡管理平臺之上,針對特定的網絡管理設備,通過應用程序接口與平臺交互,并利用平臺提供的數據庫和資源,實現對網絡設備的管理,比如CiscoWorks就是這種類型的網絡管理軟件,它可建立在HPOpenView和IBMNetview等管理平臺之上,管理廣域互聯網絡中的Cisco路由器及其它設備。通過它,可以實現對Cisco的各種網絡互聯設備(如路由器、交換機等)進行復雜網絡管理。

4.網絡管理的體系結構

網絡管理系統的體系結構(簡稱網絡拓撲)是決定網絡管理性能的重要因素之一。通常可以分為集中式和非集中式兩類體系結構。

目前,集中式網管體系結構通常采用以平臺為中心的工作模式,該工作模式把單一的管理者分成兩部分:管理平臺和管理應用。管理平臺主要關心收集的信息并進行簡單的計算,而管理應用則利用管理平臺提供的信息進行決策和執行更高級的功能。

非集中方式的網絡管理體系結構包括層次方式和分布式。層次方式采用管理者的管理者MOM(Managerofmanager)的概念,以域為單位,每個域有一個管理者,它們之間的通訊通過上層的MOM,而不直接通訊。層次方式相對來說具有一定的伸縮性:通過增加一級MOM,層次可進一步加深。分布式是端對端(peertopeer)的體系結構,整個系統有多個管理方,幾個對等的管理者同時運行于網絡中,每個管理者負責管理系統中一個特定部分“域”,管理者之間可以相互通訊或通過高級管理者進行協調。

對于選擇集中式還是非集中式,這要根據實際場合的需要來決定。而介于兩者之間的部分分布式網管體系結構,則是近期發展起來的兼顧兩者優點的一種新型網管體系結構。

二、幾種常見的網絡管理技術

1.基于WEB的網絡管理模式

隨著Internet技術的廣泛應用,Intranet也正在悄然取代原有的企業內部局域網,由于異種平臺的存在及網絡管理方法和模型的多樣性,使得網絡管理軟件開發和維護的費用很高,培訓管理人員的時間很長,因此人們

迫切需要尋求高效、方便的網絡管理模式來適應網絡高速發展的新形勢。隨著Intranet和WEB及其開發工具的迅速發展,基于WEB的網絡管理技術也因此應運而生。基于WEB的網管解決方案主要有以下幾方面的優點:(1)地理上和系統間的可移動性:系統管理員可以在Intranet上的任何站點或Internet的遠程站點上利用WEB瀏覽器透明存取網絡管理信息;(2)統一的WEB瀏覽器界面方便了用戶的使用和學習,從而可節省培訓費用和管理開銷;(3)管理應用程序間的平滑鏈接:由于管理應用程序獨立于平臺,可以通過標準的HTTP協議將多個基于WEB的管理應用程序集成在一起,實現管理應用程序間的透明移動和訪問;(4)利用JAVA技術能夠迅速對軟件進行升級。為了規范和促進基于WEB的網管系統開發,目前已相繼公布了兩個主要推薦標準:WEBM和JMAPI。兩個推薦標準各有其特色,并基于不同的原理提出。

WEBM方案仍然支持現存的管理標準和協議,它通過WEB技術對不同管理平臺所提供的分布式管理服務進行集成,并且不會影響現有的網絡基礎結構。

JMAPI是一種輕型的管理基礎結構,采用JMAPI來開發集成管理工具存在以下優點:平臺無關、高度集成化、消除程序版本分發問題、安全性和協議無關性。

2.分布對象網絡管理技術

目前廣泛采用的網絡管理系統模式是一種基于Client/Server技術的集中式平臺模式。由于組織結構簡單,自應用以來,已經得到廣泛推廣,但同時也存在著許多缺陷:一個或幾個站點負責收集分析所有網絡節點信息,并進行相應管理,造成中心網絡管理站點負載過重;所有信息送往中心站點處理,造成此處通信瓶頸;每個站點上的程序是預先定義的,具有固定功能,不利于擴展。隨著網絡技術和網絡規模尤其是因特網的發展,集中式在可擴展性、可靠性、有效性、靈活性等方面有很大的局限,已不能適應發展的需要.

2.1CORBA技術

CORBA技術是對象管理組織OMG推出的工業標準,主要思想是將分布計算模式和面向對象思想結合在一起,構建分布式應用。CORBA的主要目標是解決面向對象的異構應用之間的互操作問題,并提供分布式計算所需要的一些其它服務。OMG是CORBA平臺的核心,它用于屏蔽與底層平臺有關的細節,使開發者可以集中精力去解決與應用相關的問題,而不必自己去創建分布式計算基礎平臺。CORBA將建立在ORB之上的所有分布式應用看作分布計算對象,每個計算對象向外提供接口,任何別的對象都可以通過這個接口調用該對象提供的服務。CORBA同時提供一些公共服務設施,例如名字服務、事務服務等,借助于這些服務,CORBA可以提供位置透明性、移動透明性等分布透明性。

2.2CORBA的一般結構

基于CORBA的網絡管理系統通常按照Client/Server的結構進行構造。其中,服務方是指針對網絡元素和數據庫組成的被管對象進行的一些基本網絡服務,例如配置管理、性能管理等.客戶方則是面向用戶的一些界面,或者提供給用戶進一步開發的管理接口等。其中,從網絡元素中獲取的網絡管理信息通常需要經過CORBA/SNMP網關或CORBA/CMIP網關進行轉換,這一部分在有的網絡管理系統中被抽象成CORBA的概念.從以上分析可以看出,運用CORBA技術完全能夠實現標準的網絡管理系統。不僅如此,由于CORBA是一種分布對象技術,基于CORBA的網絡管理系統能夠克服傳統網絡管理技術的不足,在網絡管理的分布性、可靠性和易開發性方面達到一個新的高度。

三、結語

目前,計算機網絡的應用正處于一個爆炸性增長的時期,并且網絡規模迅速擴大,網絡的復雜程度也日益加劇。為適應網絡大發展的這一時代需要,在構建計算機網絡時必須高度重視網絡管理的重要性,重點從網管技術和網管策略設計兩個大的方面全面規劃和設計好網絡管理的方方面面,以保障網絡系統高效、安全地運行。值得注意的是,基于WEB的網管解決方案將是今后一段時期內網管發展的重要方向,相信通過統一的瀏覽器界面實現全面網絡管理的美好愿望將會得到實現。

參考文獻:

黎洪松,裘嘵峰.網絡系統集成技術及其應用.科學出版社,1999

篇2

計算機網絡論文參考文獻:

[1]李磊.基于計算機網絡病毒的主要特性及功能的分析與研究[J].山東工業技術,2016,(01):157.

[2]丁媛媛.計算機網絡病毒防治技術及如何防范黑客攻擊探討[J].赤峰學院學報(自然科學版),2012,(08):41-42.

[3]羅婷婷.網絡侵害行為分析[J].湖北民族學院學報(哲學社會科學版).2015(04).

[4]劉海燕,黃睿,黃軒.基于主題爬蟲的漏洞庫維護系統[J].計算機與現代化.2014(08).

[5] 譚浩強.C程序設計[M].4版.北京:清華大學出版社,2010.

[6] 未來教育.全國計算機等級考試模擬考場二級C[M].成都:電子科技大學出版社,2015.

[7] 教育部考試中心.全國計算機等級考試二級教程-C語言程序設計[M].北京:高等教育出版社,2002.

計算機網絡論文參考文獻:

[1]姚渝春,李杰,王成紅.網絡型病毒與計算機網絡安全[J].重慶大學學報(自然科學版),2003,26(9).

[2]吉玲峰.網絡型病毒與計算機網絡安全[J].計算機光盤軟件與應用,2013(5).

[3]許江蘭.淺談網絡型病毒與計算機網絡安全[J].計算機光盤軟件與應用,2011(16).

[4]伍毅強醫院計算機網絡設備管理及維護策略研究[J].無線互聯科技,2014,1:199.

[5]汪忠樂醫院計算機網絡安全管理工作的維護措施[J].無線互聯科技,2015,07:55-56.

[6]張波.試論醫院計算機網絡設備的管理措施和維護策略[J].科技創新導報,2013,24:29.

計算機網絡論文參考文獻:

[1]李先宗.計算機網絡安全防御技術探究[J].電腦知識與技術,2015(21):33-35.

[2]羅恒輝.計算機網絡信息與防御技術的應用實踐芻議[J].信息與電腦,2016(2):170-171.

[3]李軍.基于信息時代的網絡技術安全及網絡防御分析[J].網絡安全技術與應用,2016(1):17-18.

[4]吳曉旭.計算機網絡安全的防御技術管窺[J].智能城市,2016(4):120-121.

[5]彭龍.企業計算機網絡信息安全體系的構建研究[J].科技廣場,2016(5):94-98.

[6]阮彥鈞.計算機網絡安全隱患及防御策略探討[J].科技與創新,2016(16):91-92.

篇3

2研究假設與模型

復雜網絡理論是在十幾年前才被人們挖掘并總結出來的一門嶄新的理論學科,盡管該理論的研究內容并不豐富,但鑒于計算機網絡技術的快速發展及其在全社會范圍內的迅速普及,促使復雜網絡理論內容的研究也趨于成熟,并為計算機網絡拓撲特性提供了可靠的理論分析內容,使計算機網絡拓撲成為了一種具備科學性、合理性的一種系統網絡架構,維系著網絡空間環境的有序運作,促進了互聯網領域的健康、穩定發展。而要想具體的對計算機網絡拓撲的研究假設與模型進行驗證,這就要從復雜網絡理論的框架、網絡行為內涵,以及復雜環境中的計算機網絡拓撲行為所遵循的理論基礎等方面來入手實施。

2.1復雜網絡理論的框架及其內涵

從長期以來的研究過程來看,將復雜網絡理論應用到計算機拓撲行為研究的過程中極為可行,因其能夠更為明晰地呈現出在較高技術水平下的計算機網絡拓撲結構,從而便可以對網絡性能及其流量進行更細致的分析,所得出的相關分析成果可以反作用于實踐當中,不斷提升計算機拓撲項目的延展性。復雜網絡理論的研究內容所涉及到的學科較廣,具備較強的跨學科特色,因其與數理學科、生命學科以及工程學科等諸多學科領域有著密切的關聯,同時,也正是由于復雜網絡理論本身的跨學科特性存在,對復雜網絡的定量以及定性特征的科學化理解的難度較大。其中,計算機網絡拓撲模型方面的研究較為重要,且為實踐領域提供了諸多可借鑒的經驗。除此之外,復雜網絡理論的內涵中還包括有復雜網絡上的傳播行為、搜索算法以及相繼故障等方面,這些都屬于復雜網絡理論中的核心內容。從現實的角度來看,掌握網絡拓撲行為的演進過程及其規律,便可以實現更優質的、更系統化的網絡結構管理,為網絡中各節點提供更便捷的網絡服務。

2.2復雜環境中的計算機網絡拓撲行

為所遵循的理論基礎近年來,網絡行為理論及網絡拓撲架構等項目的研究受到了日益延伸的網絡平臺的影響,在這種傳統計算機網絡理論與模式的影響下,已經不適宜進行對網絡行為的客觀描述,因此,復雜環境中的計算機網絡拓撲行為需要重新修正,并利用復雜網絡理論的核心內容來充實計算機網絡拓撲。從現實環境來看,隨著國內外各領域科學技術的不斷發展,人們的視野較以往更加開闊,對各種事物也都有了更加深刻的認識和理解,因此,人們在諸多領域的建設過程中,對于計算機軟件以及各類型電子設備的體驗與使用要求也日趨提高,簡單來說,人們對于計算機網絡平臺運行的要求有所提升。因此,在復雜網絡理論精髓內容的明確指引下,計算機網絡拓撲模型需要重新創建。

2.3針對計算機網絡同步行為的研究

從過去一段時期以來關于計算機拓撲項目的研究內容來看,始終停留在復雜網絡演化模型框架的基礎上,憑借路由器以及自治域這兩個層面的特性來架設并描述計算機網絡拓撲結構。后期,隨著網絡平臺及信息數據的進一步延展,促使計算機網絡同步行為越來越趨于復雜化,同時,由于其復雜化行為所產生的網絡節點過于繁雜,則通過網絡同步行為來探知計算機網絡拓撲也是較為合理的策略,能夠削弱計算機網絡同步行為對整個網絡環境所帶來的負面影響。

3研究設計

通過研究以往有關的資料可知,網絡本身所具有的特性在一定程度上取決于網絡拓撲,而且,不同拓撲結構所構建出來的網絡環境,其性能也有著明顯的差異。實際上,網絡拓撲結構的設計便能夠影響網絡平臺運作的實際效能。在以往,傳統的網絡一般是規則的網絡形式,該種形式最大的特征便是它的網絡節點與其邊的連結方式較為固定,屬于一種近似封閉的網絡環境,但在復雜網絡理論支撐下的計算機網絡拓撲結構的延展性就較強,這一形式的新型網絡拓撲形態通常被人們形容為具有復雜動力學行為以及復雜拓撲結構的網絡模型,該模型的核心特性在于它的無標度性、節點廣泛且規律等方面。

3.1網絡協議分析技術的研究

在當前,現代電子信息技術的普及應用,各領域針對信息管理的研究不斷深入,而且大多取得了極富價值的研究成果,并將其在實踐過程中進而驗證。從總體情況來看,基于復雜網絡理論的計算機網絡拓撲研究可以分成如下幾個部分來進行探索:網絡協議分析技術、計算機網絡拓撲行為的特征等。具體的網絡拓撲形態如圖1所示:從圖1中可以看出,傳統的計算機網絡拓撲結構呈現出網狀的態勢,由中心為個終端提供數據轉換等服務支持。其中,TCP/IP協議是網絡協議系統中的重要組成部分,它也是現代網絡信息管理中最核心的協議之一。在傳送數據的過程中,由于IP層的傳輸不會受到過度限制,信息的傳遞順次可能會有所改變。從網絡協議分析的基礎框架結構來看,網絡協議分析技術的理論研究內容仍有一定的挖掘空間。

3.2網絡協議分析技術的應用為網絡

拓撲行為的客觀描述夯實基礎依照TCP/IP參考模型,在數據包封裝相關技術研究的基礎上,采取端口檢測以及特征值深度包檢測等協議識別技術,探究網絡協議分析的基本內容。從網絡平臺信息傳遞的效率來觀察,按照TCP/IP協議格式逐層顯示所采集到的網絡數據包的各層協議網絡字段信息,最終構建起網絡協議分析的基礎框架,整個過程較為合理。從具體情況來分析可知,總體的網絡協議分析技術是分為兩部分內容來實現的,一部分為網絡數據采集模塊,另一部分為網絡協議分析處理模塊。這兩個部分的協調運作,便能夠針對網絡拓撲行為進行客觀的描述。

4數據分析與假設檢驗

4.1探知計算機網絡行為

所謂的“計算機網絡行為”,指的便是網絡運行的動態變化規律以及用戶主動或者被動采用終端設備通過Internet連接其他終端設備獲得信息數據的行為。這樣看來,計算機網絡行為是構成網絡系統的各個因素經過交互作用后而使系統表現出來的一種行為。從我國計算機網絡運行的總體情況來看,對計算機網絡行為概念的理解和掌握,能夠更好的對網絡狀態做出宏觀的預測,從而在一定程度上提高網絡的整體服務質量。

4.2在網絡協議分析技術支撐下的計算機網絡數據分析

一般情況下,網絡環境中的物理地址與IP地址是互相綁定的,這樣可以穩定網絡運行環境中的各項信息資源,以便于網絡參與者執行信息傳輸與操作。但同時,也意味著當有人盜用他人網絡地址進行惡意操作時,就會給正常使用網絡的人們帶來一定的風險,易發生損失。所以,就要發揮出網絡協議分析技術的功能,通過研究物理地址與IP地址的綁定時間范圍,來確定并指認盜用網絡者的非理,進而維護網絡運行安全。

4.3計算機網絡拓撲模型的架設基礎

計算機網絡拓撲形態結構當中的每種形態結構都有其獨特的適用環境與搭建標準;再從傳輸技術的角度而言,網絡拓撲結構可以被劃分為兩大類,即點對點的傳播方式與廣泛散播方式,二者都能夠對網絡協議和數據采集過程產生影響,進而對計算機網絡拓撲行為帶來干擾。無論如何劃分網絡結構與形態,網絡協議分析技術需要足夠的網絡數據來支撐,只有當網絡結構中的數據庫中采集到大量的網際間信息數據時,網絡分析技術的框架才可能搭建起來。

篇4

計算機網絡設備由于各種原因出現故障導致計算機網絡不能正常運行就會導致硬件風險,硬件風險包括外部風險、內部風險和網絡風險三個方面內容。首先,外在風險主要指的是人為造成的計算機網絡故障導致的風險,例如機房設計、安裝不合理造成的環境安全隱患、有人惡意利用電磁波干擾造成信息泄露、供電系統不穩定或網絡供應部門通訊故障等等造成的計算機網絡信息安全威脅;其次,由于短路、斷線、接觸不良、設備老化等因素造成的計算機網絡安全問題屬于內部風險;最后,網絡風險指的是銀行計算機網絡信息在傳輸過程中由于受到外界侵擾造成的計算機網絡信息安全風險,這種風險的成因有可能是網絡設備故障造成的,也有可能是由于銀行內部網絡沒有與國際互聯網物理隔斷造成的。

1.2軟件風險

軟件風險是指在計算機程序開發和使用過程中,由于潛在錯誤導致計算機設備不能正常運行使用而造成的風險,其涵蓋了設計風險和操作風險兩個方面內容。首先,設計風險主要是應用軟件在研發過程中設計不嚴密,且沒有通過測試就投入使用給銀行計算機網絡造成的信息安全威脅,其可能會導致銀行計算機系統崩潰,使銀行計算機系統不能正常運行;其次,操作風險則是跟業務員的素質水平掛鉤,業務操作人員素質低,對銀行的計算機網絡操作系統不熟悉或風險意識不高就會產生操作風險,這種風險危害性是極大的,如果銀行沒有進行數據備份,一旦發生操作風險,所有的數據便會丟失,且難以恢復。

1.3信息管理風險

信息管理風險是指管理體制偏差或者管理制度不完善使得銀行在管理過程出現漏洞所造成的計算機網絡風險。銀行的體制、制度以及人員素質都是影響信息管理的重要因素,無論是哪一個環節出現問題,都有可能造成信息管理風險。

2銀行計算機網絡風險防范對策

2.1設置訪問權限

銀行在對計算機網絡的入網訪問管理中,一定要設置訪問權限,用戶名、用戶賬號以及用戶口令都必須進行嚴格管理設定,盡量選取比較復雜的用戶名和用戶賬號,并且定期進行修改,這樣才能有效地控制非法訪問現象。此外,銀行還應該采用防火墻技術,對數據包頭的攜帶內容進行檢查,有效地保障銀行計算機網絡信息安全。

2.2引進安全軟件和殺毒系統

計算機病毒是銀行計算機網絡的重要威脅,病毒的入侵可能會導致計算機系統的崩潰,有可能使銀行計算機網絡系統中大量的重要機密信息外泄,因此,必須要引進安全軟件和殺毒系統,安全軟件是為了預防計算機病毒的入侵,殺毒軟件可以在發現病毒入侵之后立即進行病毒隔離清除,有效地保護銀行計算機網絡系統的安全運行。

2.3加強安全管理

在銀行業中計算機網絡的安全管理對銀行計算機網絡風險的控制具有重要作用,首先,銀行業必須對旗下員工進行普法教育,使他們對《中國信息系統安全保護條例》和《計算機信息網絡國際聯網安全保護管理辦法》這兩部法律的相關條例有清楚的認識,提高他們的法律意識;其次,還要嚴格制定并執行各項安全管理規章制度和操作規程,加強人員安全、運行安全以及安全技術管理,要制定嚴格的進出機房制度,將每個人員的責任都進行嚴格細分,這樣才能保證安全管理工作的順利進行。

2.4提高安全意識

要做好銀行計算機網絡安全工作,就必須要提高所有人的安全意識,這里所有人包括銀行內部人員和銀行客戶。一方面,銀行要加強內部員工的安全意識,提高內部人員的素質,盡量減少人為失誤造成的銀行計算機網絡風險;另一方面還要加強客戶的安全意識,可以通過在銀行電視屏幕播放、銀行宣傳欄公布以及報紙等方式對客戶進行安全方面知識教育,有效地提高客戶的安全意識。

篇5

二、郵政計算機網絡的改造設想

針對郵政計算機網絡現狀,筆者就郵政計算機網絡系統改造提出了以下設想:

1重視原有網點設備的投資保護,避免資源的過多浪費

郵政網點設備配置早,設備老化故障頻發,操作系統版本過低,但若大規模淘汰網點舊設備,重新配置新設備設施,需要投入大量的資金,因此,在對網絡設備進行局部優化改造過程中,要重視原有網點設備的投資保護。一方面可以在招標過程中要求開發商在已有的硬件平臺和操作系統版本基礎上開發終端軟件。另一方面,可以借助Linux等對硬件要求較低的操作系統進行改造與優化,從而最大限度地保護現有網點設備,避免資源的過多浪費。由于郵政儲蓄營業點多、服務范圍廣、交易頻度高,在選取中心主機時,要充分考慮主機聯機事務處理能力和數據存儲能力,主機系統的選擇應優先選取支持分區功能的主機設備,通過增加CPU、內存或節點等方式對主機資源進行合理有效的擴容,以達到滿足遠期業務發展需求的目的。同時,應注意配置相應的系統管理軟件,以便對主機系統應用狀態和性能進行深入分析、記錄,為系統管理維護人員提供有利的參考依據。此外,在進行骨干網絡路由器設備的選用時,應選用與數據集中后通訊量相一致的主流產品,如省處理中心局域網交換機選用CISCOCatlyst4000系列產品,各城市中心交換機也應選用這一系列的產品,同時注意各中心網絡設備應采用雙臺主備方式,以確保網絡系統的安全、穩定、可靠。

2采用高帶寬的異步傳輸模式(ATM),提高數據信息交換率異步傳輸模式

(ATM)是新一代的數據傳輸和分組交換技術,其容量和處理的靈活性是當前時分長途線路交換網所不可比擬的。異步傳輸模式(ATM)的作用在于:一是能夠面向連接,以小的、固定長度的數據傳輸單位為中心;二是各類數據信息的傳輸以信元為單位,具有支持多媒體通信的功能;三是通過統計時分多路復用、交換式虛擬連接等方式動態分配網絡帶寬,以滿足用戶對帶寬需求的變化,無鏈路對鏈路的糾錯和流量限制,網絡協議具體簡單,數據信息傳輸延時小,交換率高。異步傳輸模式(ATM)支持高速率,綜合了線路交換的實時性和分組交換的靈活性等特點,可以適應各種不同應用環境需求,推動網絡設計與組建向標準化、規范化發展。

3創新網絡運行維護管理模式,構建強有力的網絡運行維護隊伍

首先,要郵政企業要更新觀念,由以往單純的面向網絡、面向設備的運行維護管理模式逐漸向面向業務、面向客戶的多向運行維護管理模式轉變,采用城市中心大集中方案,實行統一的運行維護管理模式。其次,郵政企業要注意分域管理機制的建立和完善,借助先進的信息技術,制定規范化的操作流程,使運行維護管理模式逐漸走向精細化管理,增強網絡故障響應能力,提高郵政計算機網絡運行質量,降低運行維護成本,實現效益的最佳化。再次,郵政企業要注意建立“主動維護”綜合運維機制,通過例行測式、性能統計分析等分式對郵政計算機網絡設備進行定期檢測和實時監控,以便及時發現安全隱患,排除網絡故障,確保網絡的安全性和穩定性,為客戶提供滿意服務。最后,加強郵政計算機網絡運行維護管理人員教育培訓,通過內部技術培訓和外部技術培訓,加大與各專業技術人員的學術、技術交流,增強郵政計算機網絡運行維護管理人員專業素質,構建強有力的、專業化的、高素質、高水平的網絡運行維護隊伍,確保郵政計算機網絡高速運轉。

篇6

1.2操作系統的安全性

操作系統的一些性質在很大的程度上影響著計算機網絡的安全,操作系統是否穩定、可擴展性是否強、硬件設施能否與軟件相配套、是否有高效的訪問控制措施等等,都是影響計算機網絡安全的一些因素。

1.3協議的影響

通常情況下,TCP協議都有一些安全問題,惡意的攻擊者利用這些問題,與服務器進行信息的傳遞,竊取系統的資料。在IP協議中,惡意攻擊者能夠假裝為內部主機與外部的主機進行通信,到達竊取資料的目的。

1.4黑客的攻擊

現階段,黑客的攻擊異常的活躍,計算機病毒、木馬病毒都在肆意的攻擊網絡,給計算機網絡安全帶來了經濟上的損失。

1.5軟件問題

隨著計算機的不斷發展,計算機上的軟件正朝著多功能化方向發展,使得計算機的操作系統越來越復雜,這讓我們很難控制計算機的運行,不能有效的把握接下來發生的狀況,這也為校園計算機網絡的安全到來了隱患。

1.6網絡管理上的問題

現如今,我們還是將主要的精力放在了服務上,并沒有在校園網絡安全管理上花費很大的人力物力,在網絡安全上,我們過于依賴公安機構,很多的程序都不能及時的更新,為校園計算機安全埋下了一些隱患。

1.7網絡的節點太多

隨著校園網絡的不斷普及,網絡的節點也在不斷的增加,這些節點大多數都是在沒有安全防衛的情況下工作的,對于安全的隱患抵抗力弱,使得計算機中的很多重要的數據、信息容易丟失,系統都可能出現崩潰。

1.8無意識攻擊

很多的計算機用戶的安全防范意識還是比較的薄弱,可能會無意的造成信息的泄露,給惡意的攻擊者提供了可乘之機。

1.9計算機病毒

攻擊者在程序中插入一些數據,從而達到破壞計算機系統的目的,計算機病毒的攻擊力不容小覷。

2計算機網絡安全防范策略

校園網絡的安全承受著各方面的威脅,如何有效的建立安全的校園網絡是值得研究的問題,我們希望保護校園網絡不受外界的惡意破壞,高效、安全的運行。校園網絡的安全防衛策略主要分為物理安全防衛策略、技術安全防衛策略和管理安全防衛策略。

2.1物理安全防衛策略

2.1.1環境安全

環境安全是指計算機網絡在一個較為安全的環境下工作,避免自然災害的影響,另外也要減少磁場的影響。

2.1.2設備安全

利用雙電源的形式,在斷電的時候也能繼續工作,這樣就會保護數據不會丟失,在斷電的情況下,數據也不會泄露。

2.2技術安全防衛策略

2.2.1防火墻技術

防火墻技術已經成為了目前成本最低、效果最好、最常用的校園網絡保護技術。防火墻技術是軟件與硬件的結合,是計算機與外界的接口,對外界的訪問起到了限制的作用。防火墻技術主要是防止外界的非法侵入,防火墻技術能加強校園網絡的安全性,減少風險,一些安全軟件也能與防火墻技術相結合。此外,防火墻技術還能進行監控,記錄訪問,當有攻擊者非法入侵時,防火墻會實時報警,并記錄下攻擊者的信息。最后,防火墻還能避免系統內部的信息泄露。防火墻將網絡進行區分,對于重要的網絡部分進行重點的照顧,從而保護關鍵的數據或者信息的安全。

2.2.2數據加密

數據加密是數據保護非常普遍的手段,也是網絡安全最原始的措施之一。數據加密就是將要傳送的信息通過一些加密的算法進行加密,將明文加密成密文的過程。加密算法和密鑰是數據加密中最重要的兩個概念,加密算法就是將明文通過加密變為密文的過程。密鑰是加密和解密的算法。信息通過加密后,攻擊者就很難竊取。數據加密的方式有鏈路加密、端端加密、節點加密和混合加密等,數據加密能夠有效的提高校園網的安全性。

2.2.3訪問控制

訪問控制是校園網絡的基本機制,起到隔離內網與外網的作用,保護校園網絡的數據不被非法的竊取,訪問控制包括:進入校園網的訪問控制、訪問的權限控制、監測控制、鎖定控制、服務器安全控制、節點安全控制等等。訪問控制是校園網絡安全防衛策略的主要部分,保護系統的資料不被非法的訪問,提高網絡的安全性。

2.2.4攻擊監測

攻擊監測在多個網絡間收集一些數據,并利用這些數據分析攻擊者的特點,它與防火墻不同,是防火墻的一種補充。攻擊監測位于防火墻后,是計算機網絡安全的另一扇門,攻擊監測能在攻擊者發動攻擊之前監測出攻擊者,在發現攻擊者之后拉響警報。在攻擊者的攻擊過程中,起到減少損失的作用。在攻擊者攻擊之后,將攻擊者的信息添加進系統,為下一次的防范做出貢獻,避免被相同的攻擊者二次攻擊。攻擊監測的功能包括分析用戶的一些行為、監督用戶是否越權、發現非法用戶、定期檢測系統、提醒漏洞修復、攻擊報警、評估信息完整性等等。

2.2.5病毒防衛技術

現如今,計算機技術的日益強大,病毒也在不斷的復雜化,不斷的威脅著計算機網絡的安全。病毒防衛技術包括單機防衛和網絡防衛兩種。單機防衛是在計算機上安裝病毒防衛軟件,對本地的一些信息進行檢測。網絡防衛是檢測網絡上的病毒。

2.3管理安全防衛策略

2.3.1管理制度

校園網絡的安全問題有大部分是由于內部問題造成的,如何有效的管理內部用戶,減少網絡的攻擊,保證系統安全的運行是重要的課題。因此,我們要建立完整的管理制度,加強監管,提高校園網絡安全性。

2.3.2管理隊伍

校園網絡的管理是基本的,也是重要的問題,我們要提高自身人員的素質,對內部人員進行培訓,提高每個人的安全防衛意識以及遇到安全問題時的問題處理能力,保證校園網絡的順暢運行。

篇7

1.2計算機拓撲模型適配構筑的基本現狀當前計算機網路拓撲理論應用逐步向著人性化、開放化的UI操作界面發展.互聯網的高速普及,使得人們對快速上網業務以及網絡數據傳輸速度的依賴性出現前所未有的爆棚式增長,人網一體的交互式體驗成為了用戶們關注的重點內容,為了滿足當前用戶的上網需求,與網絡數據業務相關的服務正努力想向著高效性、貼心性和細節化發展,這一切都使得基于復雜網絡理論的計算機網絡拓撲技術面臨著前所未有的挑戰,它們要求拓撲技術能夠以更高的效率滿足現階段計算機網絡的發展需求.除此之外,網絡體驗反饋的集約化和智能化也是是計算機拓撲模型適配構筑的基本現狀之一.在層出不窮的計算機技術的推動下,專業化、復雜化成為了計算機網絡拓撲理論應用的發展新趨勢,這也要求計算機網絡拓撲從業人員能夠不斷提高實際操作能力和專業水平.人工職能拓撲技術正是在這種大背景環境下誕生的,在它的輔助幫助下,計算機的網絡網絡修護和故障診斷效率得到了大幅度的提升,從而進一步促進了計算機網絡技術的成本投入的降低,有效延伸了復雜網絡中集團性的實踐.最后,網絡應用管理集體生命維持是借助于計算機拓撲網絡系統安全化的安全性和普及度上得以實現的,因此近年來網絡技術研究的熱點和重點內容都集中在建立在安全性基礎之上的理論研究和開發應用上.當前IP城域網構筑架設的發展趨勢之所以是SNMP協議,是由SNMP協議的眾多優勢決定的,諸如穩定性、高效性、及時性和廉價性等.盡管SNMPV1和SNMPV2是當前運用最為普遍的協議,但仍舊無法回避的是它們較差的可控性.因此,除了SNMP協議之外,人們在網頁的基礎上逐漸開發出了具備高度兼容性、友好性、移動性的軟件系統,這類軟件系統除了上述特性外,還具備高度統一性同時平臺操作也更為便捷,自誕生之初,它便成為人們提供了另一個全新的嵌入式計算機拓撲網絡技術平臺.

2計算機網絡拓撲更新架設的途徑步驟

在當前復雜網絡的發展趨勢推動下,計算機網絡的拓撲建建模逐步轉向優先連接和生長拓展這兩大原則性網絡拓撲規律.讓適配語計算機網絡拓撲性質的建模能夠更加直接迅速的演化目的促使了優先連接和生長拓展這兩個基本原則的誕生,不過就目前而言,建立在復雜網絡基礎之上的路由器級和自治域級是對計算機網路模型進行構件的主要方法手段.由于無論是在不一樣的構架,還是不一樣的規模,亦或不一樣的層次下,計算機網絡的拓撲特性的集團性在復雜網絡下都呈現出高度的相似性,創設的計算機網絡拓撲模型的適配網絡延伸通常都在兩個級別以上.

2.1計算機拓撲網絡細化改進的理論分析第一步要做的是在計算機復雜網絡中,假設有無數個各種各樣的節點密密麻麻分布在這個模型系統中,為了連接網絡中的各個節點,還需要假設一個時鐘模塊,它不僅能夠保持均勻的速度進行運轉,還具備離散特性.對于所有的節點而言,它們都是按照特定的時間軸進入網絡系統模型的,也就是說這些節點進入系統的實際將呈現出在零點到某一特定的時間點的時間段內的隨機分布狀態.一旦當節點進入系統之后,它們便要開始與信息源不斷地進行信息的接收與發送,還需要根據接收到的信息源的信息進行及時的內容分析并迅速做出反饋,無論是傳送消息的范圍領域還是節點自身的重要程度都是節點發送和接收的信息應該包含的內容.在實際接收信息源發來的信息過程中,節點會根據信息源的重要性排名,決定要不要連接發送消息的節點,在節點的選擇上,接收消息的節點往往會在相近有限度的信息源節點中進行隨機選擇,然后嘗試著建立連接關系.節點在計算機網絡的初試階段中,只有很少的一部分能夠開展有效的活動.由于各個節點之間的度值都具有高度相似性,從而制約到了整個網絡系統能夠接收到的消息范圍.而在網絡系統隨后的不斷發展過程中,節點之間的信息接收范圍也會隨著節點度的增加的得到大幅提升,為了有效釋放各個節點內部的數據源信息,節點會在系統內部進行高效的交互行為,在小世界范圍區域內獲勝的節點會在周邊區域內建立起更大范圍的象征性小世界,長此以往,最終只會剩下若干個大規模的聚集中心,并在計算機網絡系統中形成結構穩固嚴密的計算機網絡拓撲模型.

2.2通過全新前沿技術更新延伸拓撲網絡當前最為有效的網絡應用架設方法便是B/S網絡管理結構和CORBA技術.其中,CORBA網絡管理系統是二次構造后的CLIENT/SERVER架構,包含了提供網絡服務的服務方和客戶方,由于常常要借助于網關的轉換進行網絡管理信息的獲取工作,它們經常被黨所CORBA的抽象概念.B/S網絡管理結構最出色指出在于簡單便捷的運行維護,它能夠任意介入IP城域網網絡,因此可以讓上網速度和及時體驗得到大幅度改善,避免計算機拓撲網絡面臨的海量用戶帶來的巨大負載運行壓力.

篇8

隨著現代化信息技術的發展和醫療衛生管理要求的不斷提高,醫院的計算機網絡系統已經深入到醫院日常業務活動的方方面面。醫院的計算機系統一旦崩潰,將會造成無法估計的損失。因此如何加強醫院計算機網絡的安全性和可靠性就成為一個亟待解決的問題。

一、網絡設備安全

(一)硬件設置對網絡安全的影響

1.網絡布線

醫院主干線以及各大樓之間采用多模光纖,并留有備份。光纖到機器端采用屏蔽雙絞線,線路之間避免交叉纏繞,并與強電保持30CM以上距離,以減少相互干擾。新增網點,距離交換機盡可能短,以減少信號衰減。平時做好跳線備份,以備急用。

2.中心機房

綜合考慮供電、場地、溫濕度、防水、防鼠、電磁環境以及接地防雷。

3.服務器

對最上層的服務器和數據庫來說如何保證所提供服務的可靠性和不間斷性以及數據存儲的安全是決定一個信息系統安全的關鍵。首先必須使用不間斷電源(UPS),保證服務器24小時不間斷工作,防止停電造成的數據庫損壞。對于中心服務器,目前大部分醫院采用的是雙機熱備份+磁盤陣列柜的模式,當一個服務器發生故障時,備份服務器能在十幾秒的時間內進行切換,啟動數據庫,一般能在2~3分鐘內恢復業務處理。這樣只做到了一臺服務器出現故障時,能保證信息系統的正常運行,如果陣列出現故障,整個系統仍要停止運行,一般在條件允許的情況下應該備有應急服務器。應急服務器在日常工作時,通過數據庫的備份服務實時地進行異地備份,保證數據與中心服務器的同步,當雙機服務器或陣列出現故障時,系統能順利轉移到應急服務器上運行,所有用戶的使用方法保持不變,患者數據信息連續,不僅方便了操作人員,而且大大的提高了系統的安全性。

4.邊界安全

內外網物理斷開,這樣徹底消滅外網黑客的入侵,內外網需要交換信息時采用U盤或移動硬盤作為中介,并做好防病毒工作。

(二)外界環境對網絡設備安全的影響

1.溫度會導致邏輯電路產生邏輯錯誤,技術參數偏離,還會導致系統內部電源燒毀或燒壞某些元器件,影響機器運轉和導致一些熱敏器件內部損壞或不能正常工作。

2.濕度過高,會使接插件和集成電路的引線等結合部氧化、生繡、霉爛,造成接觸不良、開路或短路;濕度過低,會吸附灰塵,加劇噪聲。

3.對于機器內部的電路板上的雙列直插或組件的接線器,灰塵的阻塞會形成錯誤的運行結果。過多的塵埃可造成絕緣電阻減小、泄漏電流增加,機器出現錯誤動作,如果空氣潮濕會引起元器件間放電、打火,從而損壞設備,嚴重的還會引起火災。

4.靜電是網絡使用中面臨的比較嚴重的問題,以上談到的溫度、濕度、塵埃等很多原因都可能引起靜電。計算機元器件和集成電路對靜電非常敏感,它的破壞常常是在不知不覺中發生。

5.靠近網絡的計算機、大型醫療設備和網絡設備自身等,都能產生電磁輻射,通過輻射、傳導等方式對網絡系統形成干擾。他們造成的問題是:設備的一些部件會失效,但那些部件的失效看起來又是由于其他部件引起的,像這樣的問題很容易被忽略,而且很難診斷,需要專門的診斷軟件和硬件來檢測。

二、計算機軟件的安全

(一)計算機操作系統的安全

目前一般醫院服務器和工作站的操作系統多采用微軟的WINDOWS系列操作系統,這要求對計算機使用的帳號、用戶權限、網絡訪問以及文件訪問等實行嚴格的控制和管理,定期做好監視、審計和事件日志記錄和分析,一方面減少各類違規訪問,另一方面,通過系統日志記下來的警告和報錯信息,很容易發現相關問題的癥結所在。及時下載和打好系統補丁,盡可能關閉不需要的端口,以彌補系統漏洞帶來的各類隱患。對各類工作站和服務器的CMOS設置密碼,取消不必要的光驅、軟驅,屏蔽USB接口,以防止外來光盤、軟盤和U盤的使用。對關鍵數據實行加密存儲并分布于多臺計算機。

(二)數據庫的安全

數據庫的選擇和備份是醫院計算機網絡安全管理中的重要問題。系統一旦投入運行,就要求24小時不間斷,而一旦發生中斷,后果將不堪設想。所以在開發系統軟件時,數據庫的選擇顯得尤為重要,在發生故障時應能自動將數據恢復到斷點,確保數據庫的完整。目前現有醫院計算機網絡系統在數據庫的選擇上多采用SQLSERVER、ORACLE數據庫。醫院的數據庫記錄時刻都處于動態變化之中,網管人員定時異地備份是不夠的,因為一旦系統崩潰,勢必存在部分數據的丟失。所以建立一套實時備份系統,這對醫院來說是非常重要的。現在很多醫院采用磁盤陣列的方式進行對數據的實時備份,但是成本比較大,安全系數也不是很高。根據醫院這個特殊的網絡系統,可建議設計數據保護計劃來實現文件系統和網絡數據全脫機備份。例如,采用多個低價位的服務器分片負責,如門診收費系統采用一臺服務器,住院部系統采用另一臺服務器,同時再增設總服務器,在總服務器中全套備份所有醫院管理系統中的應用軟件,每日往總服務器中備份各個管理系統中產生的數據,與此同時也做好磁帶、光盤的備份,若有一臺分服務器出現異常,該系統就轉總服務器進行。這種運行機制,在一些醫院取得了很好的效果。

(三)病毒防范與入侵檢測

在客戶機和服務器上分別安裝相應版本防病毒軟件,及時更新病毒庫和殺毒引擎,在服務器上編寫網絡登陸腳本,實現客戶端病毒庫和殺毒軟件引擎的自動派送安裝。在服務器和安全性要求較高的機器上安裝入侵檢測系統,實時監控網內各類入侵、違規和破壞行為。

三、人為因素對網絡設備安全的影響

據不完全統計,某醫院三年內局部網絡設備非正常斷電所引起的故障中,有16起為施工斷電引起網絡設備意外斷電,有130起為醫務人員不小心碰斷HUB電源導致計算機不能聯網,而僅有5起為網絡設備自身不正常掉電或自動重啟,占因斷電所引起的網絡故障總數的3.2%,其余96.8%都是人為因素導致。這充分說明,人為因素應該引起我們足夠的重視,應該采取必要的措施降低人為因素導致的網絡故障率。具體措施包:

1.對全院職工,特別是對管理人員進行有關教育,讓他們樹立參與意識和主人翁意識,了解計算機管理的必要性和管理流程,對相關人員進行新業務模式和流程教育,對操作人員進行技術培訓,要求準確、熟練。

2.盡量不要在臨床科室使用帶電源適配器的小型集線器(HUB)。這也是局部網絡極不穩定的重要原因,有時維護人員要反復到現場數次解決此類問題。

3.施工前加強施工單位與網絡維護人員的協調,斷電前制定詳細的切換方案和應急方案。

4.合理規劃配線間和機柜位置,遠離人群,避免噪音。

5.分置配線間內的強電電源和斷電頻繁的照明電,爭取單獨供電,和供電部門協調保證24小時不斷電。

6.加強內部人員管理,要注意隨時觀察,盡量避免因此產生的網絡故障。

四、小結

隨著醫院計算機網絡的逐步發展,它漸漸成為一個醫院關鍵的、不可缺少的資源。我們必須積極主動的利用各種手段管理網絡、診斷問題、防患于未然,為醫院計算機信息系統提供良好的運行環境。

篇9

在網絡技術日新月異的今天,論文基于網絡的計算機應用已經成為發展的主流。政府、教育、商業、金融等機構紛紛聯入Internet,全社會信息共享已逐步成為現實。然而,近年來,網上黑客的攻擊活動正以每年10倍的速度增長。因此,保證計算機系統、網絡系統以及整個信息基礎設施的安全已經成為刻不容緩的重要課題。

1防火墻

目前防范網絡攻擊最常用的方法是構建防火墻。

防火墻作為一種邊界安全的手段,在網絡安全保護中起著重要作用。其主要功能是控制對網絡的非法訪問,通過監視、限制、更改通過網絡的數據流,一方面盡可能屏蔽內部網的拓撲結構,另一方面對內屏蔽外部危險站點,以防范外對內的非法訪問。然而,防火墻存在明顯的局限性。

(1)入侵者可以找到防火墻背后可能敞開的后門。如同深宅大院的高大院墻不能擋住老鼠的偷襲一樣,防火墻有時無法阻止入侵者的攻擊。

(2)防火墻不能阻止來自內部的襲擊。調查發現,50%的攻擊都將來自于網絡內部。

(3)由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。畢業論文而這一點,對于層出不窮的網絡攻擊技術來說是至關重要的。

因此,在Internet入口處部署防火墻系統是不能確保安全的。單純的防火墻策略已經無法滿足對安全高度敏感部門的需要,網絡的防衛必須采用一種縱深的、多樣化的手段。

由于傳統防火墻存在缺陷,引發了入侵檢測IDS(IntrusionDetectionSystem)的研究和開發。入侵檢測是防火墻之后的第二道安全閘門,是對防火墻的合理補充,在不影響網絡性能的情況下,通過對網絡的監測,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性,提供對內部攻擊、外部攻擊和誤操作的實時保護。現在,入侵檢測已經成為網絡安全中一個重要的研究方向,在各種不同的網絡環境中發揮重要作用。

2入侵檢測

2.1入侵檢測

入侵檢測是通過從計算機網絡系統中的若干關鍵點收集信息并對其進行分析,從中發現違反安全策略的行為和遭到攻擊的跡象,并做出自動的響應。其主要功能是對用戶和系統行為的監測與分析、系統配置和漏洞的審計檢查、重要系統和數據文件的完整性評估、已知的攻擊行為模式的識別、異常行為模式的統計分析、操作系統的審計跟蹤管理及違反安全策略的用戶行為的識別。入侵檢測通過迅速地檢測入侵,在可能造成系統損壞或數據丟失之前,識別并驅除入侵者,使系統迅速恢復正常工作,并且阻止入侵者進一步的行動。同時,收集有關入侵的技術資料,用于改進和增強系統抵抗入侵的能力。

入侵檢測可分為基于主機型、基于網絡型、基于型三類。從20世紀90年代至今,英語論文已經開發出一些入侵檢測的產品,其中比較有代表性的產品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2檢測技術

入侵檢測為網絡安全提供實時檢測及攻擊行為檢測,并采取相應的防護手段。例如,實時檢測通過記錄證據來進行跟蹤、恢復、斷開網絡連接等控制;攻擊行為檢測注重于發現信息系統中可能已經通過身份檢查的形跡可疑者,進一步加強信息系統的安全力度。入侵檢測的步驟如下:

收集系統、網絡、數據及用戶活動的狀態和行為的信息

入侵檢測一般采用分布式結構,在計算機網絡系統中的若干不同關鍵點(不同網段和不同主機)收集信息,一方面擴大檢測范圍,另一方面通過多個采集點的信息的比較來判斷是否存在可疑現象或發生入侵行為。

入侵檢測所利用的信息一般來自以下4個方面:系統和網絡日志文件、目錄和文件中的不期望的改變、程序執行中的不期望行為、物理形式的入侵信息。

(2)根據收集到的信息進行分析

常用的分析方法有模式匹配、統計分析、完整性分析。模式匹配是將收集到的信息與已知的網絡入侵和系統誤用模式數據庫進行比較,從而發現違背安全策略的行為。

統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述,統計正常使用時的一些測量屬性。測量屬性的平均值將被用來與網絡、系統的行為進行比較。當觀察值超出正常值范圍時,就有可能發生入侵行為。該方法的難點是閾值的選擇,閾值太小可能產生錯誤的入侵報告,閾值太大可能漏報一些入侵事件。

完整性分析主要關注某個文件或對象是否被更改,包括文件和目錄的內容及屬性。該方法能有效地防范特洛伊木馬的攻擊。

3分類及存在的問題

入侵檢測通過對入侵和攻擊行為的檢測,查出系統的入侵者或合法用戶對系統資源的濫用和誤用。工作總結根據不同的檢測方法,將入侵檢測分為異常入侵檢測(AnomalyDetection)和誤用人侵檢測(MisuseDetection)。

3.1異常檢測

又稱為基于行為的檢測。其基本前提是:假定所有的入侵行為都是異常的。首先建立系統或用戶的“正常”行為特征輪廓,通過比較當前的系統或用戶的行為是否偏離正常的行為特征輪廓來判斷是否發生了入侵。此方法不依賴于是否表現出具體行為來進行檢測,是一種間接的方法。

常用的具體方法有:統計異常檢測方法、基于特征選擇異常檢測方法、基于貝葉斯推理異常檢測方法、基于貝葉斯網絡異常檢測方法、基于模式預測異常檢測方法、基于神經網絡異常檢測方法、基于機器學習異常檢測方法、基于數據采掘異常檢測方法等。

采用異常檢測的關鍵問題有如下兩個方面:

(1)特征量的選擇

在建立系統或用戶的行為特征輪廓的正常模型時,選取的特征量既要能準確地體現系統或用戶的行為特征,又能使模型最優化,即以最少的特征量就能涵蓋系統或用戶的行為特征。(2)參考閾值的選定

由于異常檢測是以正常的特征輪廓作為比較的參考基準,因此,參考閾值的選定是非常關鍵的。

閾值設定得過大,那漏警率會很高;閾值設定的過小,則虛警率就會提高。合適的參考閾值的選定是決定這一檢測方法準確率的至關重要的因素。

由此可見,異常檢測技術難點是“正常”行為特征輪廓的確定、特征量的選取、特征輪廓的更新。由于這幾個因素的制約,異常檢測的虛警率很高,但對于未知的入侵行為的檢測非常有效。此外,由于需要實時地建立和更新系統或用戶的特征輪廓,這樣所需的計算量很大,對系統的處理性能要求很高。

3.2誤用檢測

又稱為基于知識的檢測。其基本前提是:假定所有可能的入侵行為都能被識別和表示。首先,留學生論文對已知的攻擊方法進行攻擊簽名(攻擊簽名是指用一種特定的方式來表示已知的攻擊模式)表示,然后根據已經定義好的攻擊簽名,通過判斷這些攻擊簽名是否出現來判斷入侵行為的發生與否。這種方法是依據是否出現攻擊簽名來判斷入侵行為,是一種直接的方法。

常用的具體方法有:基于條件概率誤用入侵檢測方法、基于專家系統誤用入侵檢測方法、基于狀態遷移分析誤用入侵檢測方法、基于鍵盤監控誤用入侵檢測方法、基于模型誤用入侵檢測方法。誤用檢測的關鍵問題是攻擊簽名的正確表示。

誤用檢測是根據攻擊簽名來判斷入侵的,根據對已知的攻擊方法的了解,用特定的模式語言來表示這種攻擊,使得攻擊簽名能夠準確地表示入侵行為及其所有可能的變種,同時又不會把非入侵行為包含進來。由于多數入侵行為是利用系統的漏洞和應用程序的缺陷,因此,通過分析攻擊過程的特征、條件、排列以及事件間的關系,就可具體描述入侵行為的跡象。這些跡象不僅對分析已經發生的入侵行為有幫助,而且對即將發生的入侵也有預警作用。

誤用檢測將收集到的信息與已知的攻擊簽名模式庫進行比較,從中發現違背安全策略的行為。由于只需要收集相關的數據,這樣系統的負擔明顯減少。該方法類似于病毒檢測系統,其檢測的準確率和效率都比較高。但是它也存在一些缺點。

3.2.1不能檢測未知的入侵行為

由于其檢測機理是對已知的入侵方法進行模式提取,對于未知的入侵方法就不能進行有效的檢測。也就是說漏警率比較高。

3.2.2與系統的相關性很強

對于不同實現機制的操作系統,由于攻擊的方法不盡相同,很難定義出統一的模式庫。另外,誤用檢測技術也難以檢測出內部人員的入侵行為。

目前,由于誤用檢測技術比較成熟,多數的商業產品都主要是基于誤用檢測模型的。不過,為了增強檢測功能,不少產品也加入了異常檢測的方法。

4入侵檢測的發展方向

隨著信息系統對一個國家的社會生產與國民經濟的影響越來越大,再加上網絡攻擊者的攻擊工具與手法日趨復雜化,信息戰已逐步被各個國家重視。近年來,入侵檢測有如下幾個主要發展方向:

4.1分布式入侵檢測與通用入侵檢測架構

傳統的IDS一般局限于單一的主機或網絡架構,對異構系統及大規模的網絡的監測明顯不足,再加上不同的IDS系統之間不能很好地協同工作。為解決這一問題,需要采用分布式入侵檢測技術與通用入侵檢測架構。

4.2應用層入侵檢測

許多入侵的語義只有在應用層才能理解,然而目前的IDS僅能檢測到諸如Web之類的通用協議,而不能處理LotusNotes、數據庫系統等其他的應用系統。許多基于客戶/服務器結構、中間件技術及對象技術的大型應用,也需要應用層的入侵檢測保護。

4.3智能的入侵檢測

入侵方法越來越多樣化與綜合化,盡管已經有智能體、神經網絡與遺傳算法在入侵檢測領域應用研究,但是,這只是一些嘗試性的研究工作,需要對智能化的IDS加以進一步的研究,以解決其自學習與自適應能力。

4.4入侵檢測的評測方法

用戶需對眾多的IDS系統進行評價,評價指標包括IDS檢測范圍、系統資源占用、IDS自身的可靠性,從而設計出通用的入侵檢測測試與評估方法與平臺,實現對多種IDS的檢測。

4.5全面的安全防御方案

結合安全工程風險管理的思想與方法來處理網絡安全問題,將網絡安全作為一個整體工程來處理。從管理、網絡結構、加密通道、防火墻、病毒防護、入侵檢測多方位全面對所關注的網絡作全面的評估,然后提出可行的全面解決方案。

綜上所述,入侵檢測作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,使網絡系統在受到危害之前即攔截和響應入侵行為,為網絡安全增加一道屏障。隨著入侵檢測的研究與開發,并在實際應用中與其它網絡管理軟件相結合,使網絡安全可以從立體縱深、多層次防御的角度出發,形成人侵檢測、網絡管理、網絡監控三位一體化,從而更加有效地保護網絡的安全。

參考文獻

l吳新民.兩種典型的入侵檢測方法研究.計算機工程與應用,2002;38(10):181—183

2羅妍,李仲麟,陳憲.入侵檢測系統模型的比較.計算機應用,2001;21(6):29~31

3李渙洲.網絡安全與入侵檢測技術.四川師范大學學報.2001;24(3):426—428

篇10

1.1保障網絡營銷安全

眾所周知,網絡營銷中的各項交易需用戶進行付費操作,一旦用戶信息泄露,甚至被不法分子蓄意竊取,會使用戶蒙受較大損失,凸顯出了網絡營銷發展中的不安全因素,而計算機網絡技術中的網絡安全技術可保障交易信息的安全性。計算機網絡安全技術包括數據加密技術、數字簽名技術、身份識別技術以及防火墻技術,其中數據加密技術是保障用戶隱私信息的基本方法。網絡營銷平臺上用戶賬戶信息、登錄密碼以及支付密碼都是極其重要的信息,可利用PKI加密技術實現對用戶信息的加密,即便一些信息被不法分子非法分析竊取,因沒有密鑰而無法破解,一定程度上保障了交易的安全。數字簽名技術是保障網絡營銷平臺交易行為的又一重要技術,它可以有效杜絕偽造情況的出現,尤其在防止交易信息篡改、否認等方面發揮著關鍵作用,而且維護了網絡營銷平臺良好的交易秩序。另外,網絡營銷平臺交易與傳統交易方式又有所不同,在虛擬世界非面對面的交易在一定程度上增加了交易風險,而身份識別技術正是負責對交易雙方身份的驗證,給交易行為保駕護航。防火墻技術是應用率較高的安全技術,尤其智能防火墻技術通過訪問控制限制非法訪問,在計算機非法入侵行為猖獗的今天,防火墻技術的應用在營造安全網絡環境、提高網絡營銷安全交易系數中發揮著至關重要的作用。

1.2虛擬產品的創建

網絡營銷中部分產品需以虛擬產品的形式呈現給用戶,這為網絡消費活動的開展提供了便利條件。打開網絡營銷平臺不難發現,一些虛擬產品的存在不僅豐富了網絡營銷平臺的內容,而且滿足了用戶多樣化的需求,由此可見虛擬產品在網絡營銷平臺上扮演著不可或缺的角色。同時,考慮到網絡營銷平臺不受地域及時間約束,因此通過虛擬產品有助于了解用戶的需求情況,分析用戶消費規律。在充分把握用戶需求的基礎上,利用計算機網絡技術還可對網絡營銷平臺加以優化與改進,進一步提高網絡營銷的消費利潤。

1.3為用戶檢索與交流提供便利

計算機網絡技術為網絡營銷提供便捷的檢索及交流平臺:一方面,在計算機網絡技術支撐下,用戶在網絡營銷平臺直接搜索所需產品,便可跳轉到產品介紹的詳細頁面,不僅節省了用戶選購產品時間,而且提高了交易的針對性。另一方面,部分商家可借助計算機網絡技術在互聯產品上投放廣告,達到吸引更多用戶的目的。同時,用戶在網絡營銷平臺上進行交易時需與商家進行交流,以了解更為詳細的產品信息,這種交流的實現同樣需要計算機網絡技術的支撐。例如,用戶利用一些網絡營銷平臺開發的即時通信工具,可方便地與商家交流,大大提高了平臺的交易成功率。

1.4建設與管理網絡商城

網絡營銷平臺多以商城形式存在,顯然商城的建設、管理以及美化等均需要計算機網絡技術的支撐。一方面利用計算機術及網站開發工具可建設成各種類型的網絡商城,而且通過網站后臺可便捷地對商城進行管理,保證整個商城正常運行;另一方面,利用計算機網絡技術可進行智能推薦,使建設的商城更加符合用戶搜索、審美習慣,從而提高商城人氣及商城交易量。

2網絡營銷中計算機網絡技術應用探析

通過上述分析不難發現,計算機網絡技術在網絡營銷中發揮著極其重要的作用。那么在用戶需求越來越多樣化的今天,怎樣確保計算機網絡技術優勢的充分發揮,不斷提高網絡營銷平臺的影響力及交易量?這是一個值得深思的重要問題。

2.1構建大型網絡營銷平臺

當前,計算機網絡技術在網絡營銷平臺上的應用已相當成熟,為進一步增強計算機網絡技術在網絡營銷中的策略應用,首先可以計算機網絡技術為基礎,聘請知名軟件公司通過智能算法分析、大數據挖掘和推薦策略開發出更為符合用戶審美習慣、瀏覽習慣、購物習慣的網絡營銷平臺為前臺設計提供較大便利;其次,如今各種大型數據庫技術發展迅速,如DB2、Oracle、SQLServer等具有強大的數據管理功能,可存儲、管理海量數據,而大型網絡營銷平臺每天需處理大量交易信息,強大的數據庫技術可為構建大型網絡營銷平臺提供強有力的后臺支持,避免交易高峰時后臺的風險;再者,我國的網絡營銷發展已積累了一定的網絡營銷平臺構建、運營經驗,可在充分把握我國及海外用戶習慣的基礎上,不斷改進在網絡營銷平臺上的劣勢,依托強大的計算機網絡技術組建更為龐大的跨國網絡營銷交易平臺,不斷豐富網絡營銷平臺上國內外產品種類,增強海外用戶在網絡營銷平臺上的活躍性。

2.2積極發展移動互聯網

當前移動互聯網發展勢頭迅猛,移動終端數量龐大,覆蓋人群廣泛,是人們日常生活不可缺少的重要工具,因此移動互聯網已成為眾多商家的必爭之地,這也促使網絡營銷積極尋求移動互聯網在網絡營銷中的應用策略,尋找網絡營銷平臺與移動互聯網的契合點,不斷進行戰略調整,利用計算機網絡技術實現向移動互聯網方向的布局已是網絡營銷發展的重要方向之一。首先,網絡營銷平臺可利用計算機網絡技術實現與主流移動通訊工具的對接,例如,可通過調用微信公眾平臺開放接口實現與微信的對接,利用微信龐大的用戶群向網絡營銷平臺導流;其次,可利用計算機網絡技術定期、定時向用戶推送網絡營銷平臺上商家舉行的優惠活動、購物資訊信息以及新上架產品等最新信息;最后,可使用智能算法分析、大數據挖掘和推薦策略推薦更有針對性、消費成功率更高的消費信息,引導用戶購物等。

2.3及時響應用戶投訴

利用計算機網絡技術網絡營銷平臺應及時響應用戶投訴,及時清理不良商家,凈化網絡營銷平臺環境,促進網絡營銷健康、長遠發展。首先,可依托計算機網絡技術組建專門的投訴中心,通過與用戶交流,收集相關商家的不良信息,當不良信息積累到一定數目,予以警告,并給予入駐商家一定的懲罰;其次,可利用計算機網絡技術對平臺上產生的交易信息進行處理分析,依托大數據對商家銷售行為、用戶購買行為進行分析,掌握商家及用戶交易規律,為制定遠大的戰略規劃提供數據指導;最后,在計算機網絡技術支撐下,及時將用戶投訴處理結果反饋給用戶,一方面增強用戶對網絡營銷平臺的信任感,另一方面使用戶充分認識到其在交易中的重要地位,從而增強用戶在網絡營銷平臺進行消費的信心。

2.4注重保護正規商家權益

網絡營銷平臺要能吸引商家入駐,并能給商家帶來用戶,大量商家的入駐也反過來會吸引更多的用戶。但調查發現,國內不少網絡營銷平臺時常出現侵害商家權益的事件發生,挫傷了商家的積極性,同時也有部分商家銷售偽劣產品給用戶帶來不可估量的損失,導致用戶信任感降低,這些都對網絡營銷平臺的長遠發展構成較大威脅。為防止上述不良狀況的發生,確保計算機網絡技術在網絡營銷中良好的應用,可從以下兩個方面入手解決:首先,利用計算機網絡技術收集不同商家交易信息,對可疑商家的交易行為進行人為監視,一旦發現違反網絡營銷交易規范的商家,應嚴肅查處,并給予嚴厲警告,尤其對于一些賣偽劣產品的商家應給予關閉店鋪處理;其次,利用計算機網絡技術定期在網絡營銷平臺公布商家誠信及處理信息,向其他商家及用戶展示治理網絡營銷平臺的決心,以更好地指導用戶購物,提高平臺用戶數量。

主站蜘蛛池模板: 榆树市| 庆元县| 阿克| 琼海市| 孟津县| 封开县| 新安县| 寿宁县| 广昌县| 泉州市| 冕宁县| 永春县| 千阳县| 鸡泽县| 彭泽县| 永福县| 建阳市| 峨山| 安阳市| 子长县| 郎溪县| 安塞县| 绥滨县| 武山县| 晋江市| 鲁山县| 应城市| 大英县| 泾源县| 怀柔区| 武平县| 称多县| 阜平县| 宁德市| 金门县| 崇仁县| 长垣县| 夹江县| 沙坪坝区| 连山| 建昌县|