[中学生网络安全知识]安全知识网络

来源:安全生产总结 时间:2018-07-16 10:00:02 阅读:

【www.bbjkw.net--安全生产总结】

安全知识网络一:网络安全知识手抄报


  什么事都只有活着才能干,所以平安最重要。我们为大家整理了网络安全知识手抄报,仅供参考,希望能够帮到大家。

  网络安全知识手抄报篇一:网络时代如何保护隐私
  1、不要在网站提交个人信息。这一点是至关重要的,自己的隐私通常是自己无意中泄露出去的,因此不要轻易在网站上提交自己的信息,除了银行网站,著名的电子商务网站之外,其他网站都不要提交自己真实信息;举个例子来说,几年前你可能在5460同学录这个流氓网站录入过自己的个人信息,今天你会发现你的个人信息被复制到至少四、五个网站供人搜索查询。因此,在网站或社区系统提交自己真实信息的方法是不妥的。
  2、发布文章,三思而后行。在网络上发帖子,写博客,不要因为你的博客访问人数少不会有人注意就写一些自己的隐私信息,一篇文章一旦发布出去,就无法收回来了,文章会被存档、转载、甚至散布到很多你永远都不知道的网站上,而搜索引擎的触角会找到互联网上的任何一个角落,因此,写文章前一定要三思而后行,如果你不希望某些人看到你的文章,那么就不要发布它,因为文章迟早会被别人看到的。
  3、使用安全的密码。如果一定要在网络上保存自己的信息(例如电子邮件、私人日记等),那么一定要使用一个安全的密码进行保护,所谓安全的密码,通常情况下是长度多于6位,有字母和数字的不容易被人猜到的密码。
  4、个人电脑的安全。自己使用的电脑,要有足够的安全设置,打上最新的操作系统补丁,启用防火墙,安装杀毒软件,不要访问任何钓鱼网站等等,确保个人电脑不被黑客入侵。如果发现有被入侵的异常情况,应该在第一时间内断开网线,然后再进行检测和修复。
  如何查询自己的个人隐私是否已经外泄,这里也有一些技巧。
  1、定期使用百度和Google搜索自己的真实姓名。重点查看前三页的内容,看看是否有和自己相关的隐私信息。
  2、定期使用百度和Google搜索姓名+个人信息(如个人工作单位、学校、住址、电话号码等)。通过这种组合查询,能较为准确的知道自己信息外泄的情况。
  如果个人隐私已经泄露,该怎么办?
  1、如果是自己建立的网页或者填写的信息,那么直接登录网站进行删除操作。
  2、如果发布在第三方网站,那么通过邮件或电话联系对方网站管理员,要求其删除个人隐私信息。
  进过这些操作之后,就可以删除已经在网站上索引的个人隐私信息,但需要注意的是,百度和Google的网页快照依旧会保留这个信息一段时间(通常是几个月),因此最好能通知百度和Google要求其在搜索引擎的缓存里也将隐私信息删除。

  网络安全知识手抄报篇二:隐私的定义及种类
  隐私是一种与公共利益、群体利益无关,当事人不愿他人知道或他人不便知道的个人信息,当事人不愿他人干涉或他人不便干涉的个人私事,以及当事人不愿他人侵入或他人不便侵入的个人领域。
  从隐私的种类来看,可以将隐私分为个人事务、个人信息、个人领域三种。
  (一)根据隐私的外在表现形式,可将隐私分为抽象的隐私和具体的隐私。
  1、抽象的隐私是指隐私内容是由一些数据、情报等形式所形成的,如日记内容、女性三围、通信秘密等。
  2、具体的隐私是指隐私的内容能够以具体形状、行为等形式表现出来,如身体的隐蔽部位、婚外性行为、夫妻生活等。将隐私分为抽象的隐私和具体的隐私,可从事物自身存在的特点方面界定对隐私客体的保护范围。例如女性的三围,只有将特定女性三围的具体数据传播或公布出去,才能构成侵权。如果仅作状态性或形象性描述,则不能构成对隐私权的侵害,至多只能是以侮辱行为构成名誉侵权。
  (二)根据隐私的性质,可将隐私分为合法的隐私与非法的隐私。
  1、合法的隐私是指符合法律明文规定和社会公德的隐私。例如,《中国人权百科全书》中将隐私定义为:隐私即秘密,是指尚未公开的、合法的事实状态和一般情况。如果已经向公众公开或向无保密义务的特定人公开,即不属于隐私。
  2、非法的隐私是指违反法律明文规定或违背社会公德的隐私,它又可分为违法的隐私、一般违规的隐私和法不调整的隐私。
  广义上的违法的隐私是指违反基本的实体法的强行性规定及一般的公共道德的隐私,包括:严重违法即犯罪的隐私,一般违法包括违反民事法律、行政法律的隐私,轻微违法的隐私三类。
  狭义上的违法的隐私是指违反基本的实体法的强行性规定及重要的公共道德的隐私,包括严重违法的隐私和一般违法的隐私两类。鉴于通常所指的违法仅指严重违法和一般违法,而不包括轻微违法,故违法的隐私也应限于狭义的违法的隐私两类。

更多相关文章推荐阅读:

1.关于网络安全的手抄报图片

2.中学生网络安全手抄报

3.网络安全手抄报图片

4.青少年网络安全手抄报

5.网络安全宣传手抄报

6.小学生网络安全手抄报图片大全

7.关于网络安全知识的手抄报

8.手抄报关于网络安全图片

9.有关网络安全手抄报图片

10.开展网络安全宣传手抄报

安全知识网络二:网络安全知识论文

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。小编特地为大家整理了网络安全知识论文,仅供参考!
  网络安全知识论文【1】
  摘要:在全球一体化的云计算网络环境下,企事业单位可以利用网络资源的优势,结合本单位本身的需求,实现网络资源共享。但是,开放的网络环境如果缺乏网络安全,相关资源的可靠性和科技成果就面临风险。云计算下网络安全问题已经成为企事业生产科研单位的财产资源、秘密信息保护所面临的重要问题。本文就云计算下网络安全技术问题进行了分析,并探讨云计算下网络安全技术实现的有效路径。
  关键词:云计算;网络安全技术;路径
  0引言
  在互联网信息交流技术日益发展的今天,网络的安全刻不容缓。高速发展的云计算技术为当今企事业单位的发展和创新提供很好的保护。在网络技术高速发展的背景下,云计算强大的功能有助于企事业单位更加快速地处理有关数据与信息。相对于传统的数据处理方式来说,云计算的数据处理效率极大地提高了,为企事业单位的数据管理节省了不少时间与空间。从长远来看,云计算是当前企事业单位处理数据的必选途径之一。但是,在木马软件、黑客横行的网络现状下,云计算网络安全问题令人堪忧,安全问题一旦未能得到解决,企事业单位的有关资料和秘密泄露,其中的隐患是非常严重的,严重地威胁到企事业单位的生存发展。为此,必须全面地了解当前云计算下网络安全的问题,并针对这些问题制定最有效的策略,实现安全技术保护。
  1云计算下网络安全的问题分析
  1.1云计算的安全技术发展不成熟
  当前,随着大数据的普及,云计算在各行业受到了很多的欢迎,对于公司的数据管理起到了积极的作用,但是我国云计算的安全技术却尚未发展成熟,存在不少安全问题。云计算是数据传输和信息交流的重要平台,随着云计算的普及,越来越多的企业都选择了云计算进行数据管理,所以就聚集了大量的用户群体,在云计算平台上传输的数据越来越多,一旦在数据运输的过程中出现了问题,那么企业就会遭到损失。例如,在数据信息传输的过程中,由于网络传输渠道的设计不够细致,存在着安全漏洞,那么不法分子就会利用这些安全漏洞来盗取用户的信息、阻碍数据传输的正常行径,最后导致企业丢失重要数据资源。
  1.2网络系统较脆弱
  随着网络的不断发展,云计算拥有广大的服务对象群体,其中各个公司是云计算的主要服务对象。又由于大部分公司不重视网络安全问题,这就为黑客入侵公司的服务器提供了便利条件。例如,很多电子邮件中都存在网络漏洞,存在入侵的安全隐患。其次,数据库系统本身就存在问题,尤其是在保密措施上存在安全隐患,导致存储、处理的数据信息被篡改、盗取。
  1.3系统身份认证存在缺陷
  在进行身份认证的过程中,用户首先要在云端上输入个人信息,云端存储了用户的个人信息,等到用户再次输入个人信息的时候,服务器就会将云端存储的信息与用户的输入信息进行验证对比,这样能确保数据准确传递。用户在输入个人信息的时候,其实就面临了信息被盗取的风险,所以云计算在进行用户身份验证的时候也要加强对用户的个人隐私信息保护。在网络通道上,黑客可以利用信息技术给网络通道植入病毒,从而盗取用户的个人隐私信息,所以系统身份认证也存在着安全隐患。
  2云计算下网络安全技术实现的路径
  2.1强化云计算的加密措施
  云计算的加密措施多种多样,总体上来说,包括引进先进的加密技术与提高用户的安全意识两方面。为了使加密技术更加可靠,保护好用户的个人隐私信息,公司应当选择选择信誉度较好的服务商,因为他们在行业业界内的安全保障实力较强,优秀的服务商能够通过专业化的服务与可靠的技术来降低用户泄露信息的风险,为企业用户提供更加安全可靠的网络环境。同时也要注重客户自身密码的设置,增强用户的安全防范意识,引导他们设置更加复杂的密码,这样也能降低用户个人隐私信息被泄露的概率。网络环境复杂多变,服务商要与用户配合好,多了解用户的习惯,以优化安全策略,提高加密技术的水平。
  2.2多种身份认证
  单一的身份认证为黑客入侵提供了可乘之机,所以要丰富身份认证的方式,增加黑客攻击的难度。在身份认证的方式中,不仅可以要求认证用户输入手机号码、密码等最基本的个人信息,还可增加对用户的指纹、声音、脸型等个人特殊信息的认证,从而提高网络的安全性。需要注意的是,用户的这些个人信息验证包含了用户的许多个人信息,网络系统一定要加强对个人信息的保护,防止泄露。
  2.3加强网络安全防控技术的应用
  预防、防控是网络安全的重要途径,因此要实现云计算下网络技术的安全性,不仅要有各种针对技术上安全问题的有效措施,还要注重对安全技术问题的预防与监控,尽可能地从源头上减少安全问题的发生。例如,可通过检测,查出系统中的漏洞,然后及时采取措施修复漏洞。通过实时监控,智能分析,对疑似木马病毒的数据或者程序及时采取措施,拦截其运行。要将防控技术应用到个人电脑上,并及时更新防控措施以适应实际网络环境的变化。
  2.4建立系统跟踪目标定位,做好网络资源的再加密
  在局域网内,以网络安全为目的的系统跟踪平台,可以对互联网用户进行定位。通过IP地址追踪,确定实施危害行为的用户主机,准确识别和控制安全威胁的来源。近几年来,系统跟踪目标定位技术已经成熟,它可以严格控制用户资源权限,在保证用户资源安全的基础上,便于加强网络安全管理。
  3结语
  综上所述,云计算下网络安全存在着许多问题,包括安全技术本身发展不成熟、网络系统较脆弱以及系统身份认证存在缺陷。为了解决以上的问题,必须加强云计算下的网络加密技术,采用多种身份认证方式,并以预防为主的策略予以应对。云计算是一种较先进的网络技术,对企事业单位的数据管理有重要的作用。只有重视并采取相关的有效措施,应对云计算下网络安全技术的问题,才能有效保护相关资源安全,让云计算技术更好地为经济发展和科学研究提供服务。
  参考文献:
  [1]晁仕德.网络安全技术在云计算下的实现途径分析[J].网络安全技术与应用,2015.
  [2]梁焰.网络安全技术在云计算背景下的实现路径研究[J].网络安全技术与应用,2015.
  [3]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014.
  网络安全知识论文【2】
  摘要:随着国民经济的不断增长,科学技术的不断创新,计算机行业发展得到了质的飞跃。网络安全技术作为云计算应用发展过程的重中之重,直接关系到广大计算机用户的安全体验水平。云计算技术最为显著的特征就是其具备巨量的存储空间以及高效准确的数据处理分析能力,能够为广大用户提供安全可靠的信息服务,帮助社会企业创造出更多的经济效益。然而,云技术技术应用也会面临一定的安全技术挑战,本文将进一步对云计算下安全技术实现的方式展开分析与探讨,旨在不断提升云计算环境下的计算机网络安全。
  关键词:云计算;网络安全技术;实现方式
  0引言
  当前是一个经济全球化的时代,计算机行业发展要与时俱进,跟上时代前进的脚步。社会企业要想在竞争激烈的经济市场上始终占据一席之地,就必须不断提升自身的社会影响力和竞争力,通过充分发挥出云计算技术的优势,最大程度地提高网络资源的利用率,促使企业办公质量和效率的全面提升,保障企业在最低成本下创造出最大的经济效益。由于云计算技术的应用会涉及到众多的信息数据,这些信息数据与用户切身利益存在着密不可分的联系。因此,就必须充分做好网络数据的安全防范工作,通过利用先进的安全技术加强云计算下网络环境的安全保护工作,推动整个行业稳定持续的发展。
  1云计算下网络安全技术实现的重要性
  与传统环境下应用网络安全技术相比较,基于云计算下应用网络安全技术,能够最大程度提高计算机用户的数据信息安全可靠性,有效避免网络信息数据被不法分子盗取。计算机用户在日常工作生活中所使用的网络环境主要分为了两种类型,一种是在广域网中进行工作,另一种则仅仅是局限于在公司局域网内进行工作,用户在不同网络环境中使用云计算技术会出现数据传输过程出现丢失的问题,并且还会出现不同网络环境数据库的冲突问题。而通过高效应用云计算技术,使计算机用户在不同网络环境下使用不同的数据库,可以有效防止网络数据信息的丢失,充分保障用户的切身利益。与此同时,在云计算环境下,计算机用户的数据安全性能够得到质的提升。无论是用户的计算机内存数据资料,还是用户的U盘数据资料都不会轻易丢失[1]。众所周知,在传统计算机运行环境中,用户在处理相关数据资料时,要想确保数据运行的高效率,就必须通过使用市场上先进的高性能处理器和大量内存。而用户在使用云计算技术后,只要将计算机设备成功接入网络,就能够实现计算机网络内的数据共享功能。在处理相关数据信息过程中,能够在相关设备的协同辅助下,共同高效地完成数据处理任务,这样一来就打破了传统计算机运行工作对单一设备依赖的弊端。
  2当前云计算在网络安全技术实现中存在的主要问题
  2.1云计算技术安全性不够成熟
  由于我国云计算技术还处于初步发展阶段,网络安全技术方面还不够完善。云计算技术的应用会涉及到海量的信息数据,大量用户在信息数据传输过程中会遇到安全问题,能否保障信息数据传输过程的安全可靠性是云计算技术应用的关键问题。然而,当前我国云计算安全基础设施建设水平较为落后,在某些方面还存在一定的安全漏洞,容易被网络不法分子所利用从而盗取用户的数据资料,侵害到用户的合法利益。例如,常见的网络服务器被攻击、黑客攻击盗取数据等,这些都会造成用户严重的经济损失,不利于用户各项工作安全顺利的开展,严重的还会导致整个计算机网络的瘫痪,影响到社会和谐发展进步。
  2.2云计算对用户终端认证不够健全
  当前,云计算技术已经被广泛地应用在各个行业领域中,为社会发展创造出了巨大的价值效用。云计算技术的科学应用能够为广大计算机用户提供优质的数据信息处理服务,最大程度地提高人们的办公质量和效率。但是,用户在使用云计算技术处理一些复杂信息问题时还是会发生一定出错现象。计算机市场上云计算环境中的安全验证服务方式主要分为了两种,一种是身份识别服务,另一种是身份证验证服务。其中身份验证服务作为一种较新的安全验证服务方式,通过利用用户所提供的相关个人真实信息进行身份验证,然后与云端保存的信息进行对比,最终完成对用户信息数据的准确无误传递。无论是身份识别、还是身份验证,这些安全服务都会存在一些网络不法分子非法获取用户账号密码,然后登录云平台盗取用户的数据资料的情况,侵害了用户的安全利益[2]。
  2.3数据通信安全问题
  网络传输的主要工作目标是实现用户信息的安全传输和共享,网络传输的重要工作环节就是数据通信。在云计算下的网络安全环境中,用户时常会遇到自身数据信息被他人所攻击的现象。比如,常见的网络服务器攻击问题,网络不法分子在短时间内向攻击对象服务器中传输出大量冗余数据,导致整个数据通信通道发生拥堵现象,计算机用户将无法正常访问该服务器,也影响了自身的工作效率。此外,还存在一些网络黑客会通过利用网络攻击入侵到服务器中,去盗取用户的数据或者对数据进行篡改,导致用户保存的数据遭到泄露破坏。不法分子也会利用非法获取到的用户信息数据,去牟取不良利益,对用户的财产安全造成巨大的安全隐患。
  3云计算下网络安全技术的实现方式
  3.1科学设置智能防火墙
  与传统防火墙技术相比较,智能防火墙技术不再对用户数据进行过滤规则的匹配,而是通过对模糊数据库进行检索,在人工智能技术的辅助下实现对规则的模糊识别。计算机用户通过科学设置智能防火墙,能够有效对网络行为特征值进行合理分析,并对需要进行防范的信息数据进行测算,从而完成对网络信息数据的安全保护。当前,计算机市场上的智能防火墙技术主要涵盖了以下几种核心技术手段:(1)入侵防御。用户在日常使用云计算技术时,一旦电脑主机发生安全故障,就会造成信息数据无法正常使用,影响到用户的体验服务。通过使用智能防火墙技术能够对网络数据包进行安全防护工作,最大化提升数据使用的安全性[3]。(2)防欺骗技术。网络不法分子会通过伪装地址侵入到网络服务器中,而在智能防火墙正确设置后,就能够有效完成对MAC地址的限制工作,从而防止此项因素对计算机用户信息数据造成安全问题。(3)防扫描技术。所谓扫描技术会被网络不法分子所利用去盗取相关信息。而在智能防火墙技术辅助下,能够避免网络黑客对数据包进行扫描,确保用户计算机信息的安全性。
  3.2计算机系统加密技术
  当前,计算机市场上所采用的系统加密技术主要分为了两种,分别是对称加密技术和非对称加密技术。用户通过使用系统加密技术,能够提高网络数据信息的安全性,有效防止各项数据信息被他人所盗取破坏。与此同时,计算机用户要尽量选择市场上优秀的云服务运行商,这些运营商自身会采取一定的安全防范技术,避免用户数据遭到攻击。用户在对数据进行加密时,要设置复杂的密码,增加网络黑客对自身网络数据信息的盗取难度。
  4结束语
  网络安全一直是广大计算机用户密切关注的问题,为了保障计算机数据使用过程的安全可靠性,充分发挥出云计算技术的重要作用和优势,用户在应用云计算技术过程中,要高度重视网络安全技术的规范使用,通过科学设置智能防火墙,采用先进的数据加密保护技术,不断提高计算机网络数据的安全性,避免数据在传输共享过程中遭到网络不法分子的攻击破坏,造成自身严重的经济损失。
  参考文献:
  [1]黄志宏,巫莉莉,张波.基于云计算的网络安全威胁及防范[J].重庆理工大学学报(自然科学),2012.
  [2]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014.
  [3]郭存丽,文蕊,肖丽娟.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015.
  网络安全知识论文【3】
  摘要:我国近年来计算机网络技术发展迅猛,人们生活以及各行各业在工作中都能用到计算机,那么这样一来,计算机网络安全就非常重要了,以往为了保证网络的安全性,一般使用网络防护技术对来对计算机网络进行保护,比如防火墙、病毒防护技术等,但是使用这种防护技术只能被动的对网络进行防护而无法检测网络的安全性能,仅仅只能防护已经不能满足网络安全的需求,如今计算机广泛应用于人们的生活以及工作中,网络日益复杂,保护网络的安全性,除了防护系统之外还要主动对网络进行入侵检测。本文将主要针对入侵检测技术来对网络安全中入侵检测技术的应用进行分析。
  关键词:网络安全;入侵检测技术;应用
  0引言
  随着计算机的广泛应用,在这个高度发达的信息时代,网络是信息传递的基础,它作为人们之间交流的工具有着不可替代的作用,推动了国家的经济发展,网络的应用改变了人们传统的生活方式,对国家在政治、军事、经济方面的政策决定非常重要。信息网络的各种特点,比如开放化、国际化、社会化等,使国家之间的传统战争变为信息战,国家之间关于信息的获取、使用以及信息的控制等的战争愈演愈烈,“信息边疆”一直在延伸。而这些信息的获取都源自于网络,所以网络信息的安全现在关系着国家系统的安全,保证着社会的正常发展,对于我们个体而言也是保护着我们的隐私及一些其他利益。
  1入侵检测的含义以及检测手段
  入侵检测是现在网络系统进行安全审核的一个重要的环节,入侵检测系统是一种对计算机网络系统被非法入侵或出现的异常现象时及时进行捕捉的网络检测技术,一般主要通过网络行为、对数据进行审计和分析安全策略日志来管理网络安全系统,入侵检测技术可以在异常因子攻击计算机之前进行高效的预知与拦截,对内部保护、外部防御等进行有效保护,在对计算机网络进行保护的时候具有更强的主动性[1]。入侵检测技术具有三种防护手段:(1)模式匹配,模式匹配主要检测分析计算机的数据,对网络攻击特征进行确认;(2)异常检测,异常检测是对网络历史数据进行收集,并在这个过程中确定网络正常数据档案,对实时活动和历史活动档案进行比较,判断活动是否正常,是否是病毒入侵;(3)完整性分析,完整性分析对网络中的文件和目录进行检测,检查是否正常,完整性分析具有一个非常大的优势,每一个入侵的地方完整性分析都可以检测出来。
  2入侵检测技术使用要点
  入侵检测技术具有很强的网络安全检测性能,但是想要充分发挥该技术的作用,对网络安全问题有效解决,就要对入侵检测技术的要点非常了解,在使用时根据其要点对网络安全进行有效检测。
  2.1实时检测与控制
  在利用网络检测技术实时入侵检测网络时,一旦发现异常攻击行为或者攻击企图,就要及时对入侵者的位置进行锁定,并对其攻击行为进行破坏,避免后期网络攻击行为再次出现,有效解除攻击危机。
  2.2根据情况合理检测
  在使用网络入侵检测技术来对网络进行检测的时候,要根据网络环境、网络连接主机数量以及连接计算机类型等进行了解,根据具体情况对入侵检测技术进行科学的设计,以达到技术的有效实施,达到保护计算机网络的安全的目的[2]。
  2.3入侵检测技术的扩展
  计算机网络安全中,不同的攻击行为有着不同的破坏程度,为了能够有效对各种攻击行为产生预防作用,要对入侵检测技术进行扩展,使之在网络安全保护中,能够有效防御各种危险因素产生的破坏。
  3入侵检测技术在网络安全维护中的应用
  3.1对信息进行收集
  在入侵检测当中,数据有着非常重要的作用,对检测有着举足轻重的影响。数据源大致可分为四种:程序执行中不想要出现的行为、物理形态的入侵、有关系统和网络日志的文件、文件以及目录中不想要的改变。信息采集的时候要把单个或多个IDS代理布置在每个网段上,不同的网络构成导致有不同的数据收集连接方式,如若用集线器连接网段,那么交换机上一般都会有端口在芯片上,可以把网络从端口接入,把入侵检测系统安置在较重要的数据必须经过的出入口也是可以的,基本上得到的数据很全面[3]。除此之外,如果分布在网络中的信息具有不同关键点,对这些信息进行采集的时候,要根据收集信息目标扩大检测范围,检测中欠缺环节可能会出现相同地方检测不到异常现象,这就需要在采集信息中注意并记录不同目标拥有的不同特点,以此,来作为系统判断是否属于异常现象的依据。
  3.2对收集到的信息进行分析
  收集到的信息要对信息数据进行分析,通过分析,发现是否具有异常活动以及异常活动的特点,并把它发送给管理器,工作人员要清楚了解各种系统漏洞以及网络规定,从而对网络安全措施以及网络安全信息库进行完善,之后再创建各种检测模型,使计算机能够进行模拟分析并把分析结果自动编制成警示语发给管理控制中心,此外,IP/TCP网络中,网络探测引擎在检测技术中也有着举足轻重的地位,我们可以把网络探测引擎看成一个传感器,它主要是通过旁路监听的方式来检测数据包,并最终对检测到的异常编制成警告语发送到控制中心。
  3.3信息有关响应
  IDS的作用就是有入侵情况能够及时做出一定的反应,它有一定的工作过程:对数据做出最起码的分析,对本地网段进行检测,搜索出隐藏在数据包中的危险因素,最后对危险因素做出相应反应,这种反应主要是警告或者网络引擎通知,如给网络安全负责人发送Email或者SNMPstrap、对控制台提出警示消息等等。记录现场,对整个的事件进行详细记录,可采取事件日志形式,采取一定行为进行安全响应,如执行指定用户的的响应程序等。
  3.4入侵检测技术与防火墙的结合
  防火墙技术相对而言算是比较成熟了,它能很好的对多种入侵行为进行有效的防御,对控制网络层以及应用层的访问起到了非常大的作用,但是防火墙的缺点是无法较好地监视并控制内部网络,那么这样就容易产生入侵者利用协议隧道来绕开防火墙进行入侵,这样就对网络安全造成了很大的威胁,所以,防火墙的防御能力虽强,但是也并不能完全阻挡入侵行为[4]。防火墙和入侵检测技术的结合,能够发挥双方不同的优势,从而对网络安全进行保护,二者结合的工作流程是这样的:首先,防火墙或者入侵检测系统这两者中的其中一个为另一个开放一个接口,二者信息交流之前约定并设计信息交流端口,然后遵守约定规则进行信息交流;其次,防火墙需要检测经过的数据包,将经过的数据包进行分析对比,对没有经过授权或者不符合规定的数据包过滤掉;最后,入侵检测技术来对绕过防火墙的入侵行为进行逮捕,利用建立完善的信息数据库,对不符合规则的入侵行为进行警告,从而达到网络安全的有效防护。
  4结束语
  网络广泛的使用使得网络攻击行为增多,网络安全问题也变越来越严峻,如果没办法及时解决问题,将会造成网络的瘫痪,从而影响人们的正常生活和正常工作,也会带来很大的损失,为了避免网络安全问题产生的影响,应当正确设计入侵检测技术来对网络安全进行防护,构建科学的网络安全防护系统,实时对网络安全与否进行检测,避免系统内部出现攻击情况,同时对主动防御进行加强,将网络入侵检测技术合理的应用在网络安全检测中,从而对网络的安全运行进行保护。
  参考文献:
  [1]袁沛沛.网络安全入侵检测技术[D].西安建筑科技大学,2008.
  [2]王瑶.基于Agent的分布式入侵检测系统的研究及实现[D].昆明理工大学,2002.
  [3]范晨.IPv4/IPv6过渡阶段网络安全工具的实现与研究[D].山东科技大学,2003.
  [4]胡佳明.网络安全中混合型入侵检测系统设计[D].浙江大学,2006.
  网络安全知识论文【4】
  摘要:数字证书是CA颁发的一种电子证书,对于数据加密采用了公钥与私钥模式,可以有效保证数据在传输过程中的安全性。因此,数字证书被广泛地运用于授权身份管理、可信网站服务、安全终端保护、安全电子邮件以及代码签名保护等安全工作中,从而有效保证了网络的安全性。首先对数字证书进行简略概述,并以此为背景对数字证书的原理进行了分析与研究,最后指出了数字证书在网络安全方面的实际运用。
  关键词:数字证书;网络安全;加密;数字签名
  0引言
  随着网络技术的不断发展,各种网络安全问题逐渐引起了人们的注意,专家与学者对如何提高网络安全性进行深入的研究与分析,最终发现数字证书可以有效提高网络安全性。数字证书采用的公钥与私钥模式进行数据加密处理,使得数据在传输过程中的安全性可以得到有效保障,从而得到了较为广泛的运用。基于网络安全性,笔者首先对数字证书进行了必要的研究,分析了其具体内容与特征,同时对数字证书的工作原理进行了总结,最后研究了数字证书在网络安全中的实际应用。
  1概述
  1.1数字证书的起源与具体内容
  数字证书这一名词并非是我国原有,而是来自于英文digitalcertificate的翻译。数字证书从本质上来说是一种电子文档,是由电子商务认证中心(以下简称为CA中心)所颁发的一种较为权威与公正的证书,对电子商务活动有重要影响,例如我们在各种电子商务平台进行购物消费时,必须要在电脑上安装数字证书来确保资金的安全性[1]。CA中心采用的是以数字加密技术为核心的数字证书认证技术,通过数字证书,CA中心可以对互联网上所传输的各种信息进行加密、解密、数字签名与签名认证等各种处理,同时也能保障在数字传输的过程中不被不法分子所侵入,或者即使受到侵入也无法查看其中的内容。如果用户在电子商务的活动过程中安装了数字证书,那么即使其账户或者密码等个人信息被盗取,其账户中的信息与资金安全仍然能得到有效的保障[2]。数字证书就相当于社会中的身份证,用户在进行电子商务活动时可以通过数字证书来证明自己的身份,并识别对方的身份,在数字证书的应用过程中CA中心具有关键性的作用,作为第三方机构,必须要保证其具有一定的权威性与公平性,当前阶段我国的CA中心的从业资格是由国家工业与信息化部所颁发,全国范围内只有约30家企业具有数字认证的从业资格[3]。
  1.2数字证书的作用与特征
  当今社会是一种信息社会,信息可以带来大量的经济价值,为了防止商业机密等有价值的关键信息被恶意盗用,不仅要保证用户在网络上进行电子商务活动时的安全性,还需要防止在交易过程中出现的欺诈性行为,因此,网络信任制度的建立势在必行,而网络信任制度要求进行电子商务活动的双方都必须要拥有能够证明自己身份的证明文件,从而使彼此之间的信息确认能够顺利进行[4]。数字证书在当前的网络安全方面存在着较为广泛的运用,这是由数字证书本身的特点所决定的。数字证书主要有以下3个特点:
  1)方便性。数字证书的产生具有较强的专业性,但是在用户实际的使用过程中非常方便,用户可以随时申请、随时使用,同时数字证书也根据不同的用户习惯提供了不同的验证手段,例如可以采用短信验证、密保问题验证等多种手段。即使用户对相关的知识并不了解,也可以很快了解具体如何使用[5]。
  2)唯一性。以支付宝为例,如果支付宝账户的主人在另一台缺少数字证书备份的电脑上登录支付宝账号,则与其对应的访问权限将会受到很大限制,其仅仅只能进行浏览账户信息等非资金处置类的行为,而无法进行购物与付款等关键行为,通过这种方式,数字证书就像一把钥匙,将用户的资金等信息锁定在支付宝账户内,从而确保了资金的安全性[6]。
  3)安全性。同样是以支付宝为例进行分析,支付宝采用的数字证书是一种双证书形式,这种数字证书是从传统的单数字证书模式发展而来,解决了传统数字证书中的安全隐患,支付宝的用户在申请数字证书时,其会得到两份数字证书,其中一份数字证书是用来校验支付宝账号的,另外一份是对登录支付宝账号的电脑进行验证,当支付宝在不同的电脑上进行登录时都必须要重新下载第二份数字证书,同时这份数字证书也无法备份,即便数字证书被他人所窃取,其账户信息依然不会泄露。
  2数字证书的工作原理
  数字证书采用的是一种密钥体制,就是通过将一对相对应的密钥进行加密、解密。其中有一把钥匙称之为私钥,其是由用户自主定义,并且也只有用户自己知道,用于解密与签名;另外一把钥匙称为公钥,其作用是加密与签名验证,同时公钥是可以被多个用户所共享。当文件发送一方需对文件进行保密时,要利用接受者提供的公钥来加密,接受者则要通过自定义的私钥来对文件进行解密,因此保证了信息在互相交流时的安全性。这种加密方式使得信息的加密是单向的,要进行解密必须要有私钥才行。现有密钥及密码体制里,RSA体制比较常见[7]。在RSA密码体制当中,即便是公钥与明文都已经被泄露,以当前的技术水平依然无法进行破解。以当前计算机的计算能力,如果想要从数学推导中找到私钥,可能需要花费上千年的时间才能实现,因此可以说,私钥是无法被破解的。通过这种方式用户在公布其公钥的同时能够安全地保留私钥,而另外的用户则可以通过其公开的公钥进行信息加密处理,实现信息的传输,而用户在接受到加密信息之后,则可以通过自己保留的私钥进行解密,获取信息内容[8]。如果在信息的加密过程中,用户使用私钥进行加密处理,那么其文件则无法再生成,这种方式叫做数字签名,数字签名的数据来源是签名者本人,同时也确保了目标的准确性,从而使得信息在传输的过程中不会发生变化,确保其准确性[9]。在数字证书的应用当中,不仅包含着数字还包含着英文字母,在进行身份认证时,数字证书会随机产生128个代码,同时数字证书的代码都是相对应的并且不会发生重复,这就保证了数据传输的安全性。
  3数字证书在网络安全中的应用
  在电子商务活动的过程当中,用户必须要在已经安装了数字证书的电脑上才能进行相关操作。在正常情况之下,用户在进行电子商务活动时,如果其活动必须要安装数字证书才能进行,那么系统就会发出安装数字证书的提示,用户可以根据相关提示进行数字证书的下载与安装,也可以直接到下载数字证书,并自行安装。在数字证书安装完成之后,其会要求用户输入从密码信封中所获取的密码,在对密码进行验证之后,系统就会自动调用数字证书在用户的指令下进行一系列的操作[10]。完成操作之后应该将IC卡或者Key及时取出来,并保管好。不同的证书在不同的系统之下使用方法也存在着很大的差异,但是一般只要按照系统的提示进行操作,都不会发生较大的安全问题。
  3.1授权身份管理
  在整个网络信息系统当中,授权管理系统是其基础设施之一,对网络的安全性具有重要制约。授权管理系统通过对用户或者程序提供授权服务并验证测绘单位身份的方式来提供授权与访问等内容。同时授权服务系统还给出了关于系统开发与管理的控制机制,从根本上简化了具体应用系统的开发与维护。授权管理是基于相互的认同,只有正确地利用数字证书,有效完成系统的用户认证,才能达到安全保护的终极目标。例如在进行某教育云平台的设计过程当中,采用了一种基于数字证书的身份认证技术。在该证书系统当中主要包含两个重要的模块,即签名验证核心服务模块和安全管理模块。签名验证核心服务通过服务端部署的API,接收应用端发送的签名服务请求,并返回签名或验证服务结果。安全管理以B/S方式提供,管理员可以通过Web浏览器直接对各种证书服务和系统进行集中管理和配置。
  3.2可信网站服务
  随着互联网在社会生活中的作用越来越重要,各种各样的网站不断涌现出来,其中存在着大量的假冒网站与钓鱼网站,这些网站的目的都是窃取用户具有经济价值的账户,或者直接进行欺诈活动,对网络的安全性造成了不良的影响。通过数字证书的运用,用户可以轻松地避免钓鱼网站。当用户在进行电子商务活动时,如果觉得某个网站的可靠性存在一定的问题,在进行信息传输时就可以通过数字证书进行加密处理,确保自己的支付工具与银行账号等信息不会被不法分子所盗用,从而确保本人信息的安全性,同时用户也可以对该网站的数字证书进行查看,确定该网站是否为钓鱼网站[11]。
  3.3安全终端保护
  在部分行业中为了避免信息外泄,通常信息会存储在终端机中,这部分信息一般都具有较高的价值,其安全性会对企业或整个产业的健康发展造成很大影响。为了避免终端机中信息被不法分子篡改或者盗取,当前主流的方式还是采用以数字证书为核心的系统登录方法,使用动态加密技术对存储在终端机中的信息进行保护[12]。采用数字证书作为验证方式的系统,可以阻止没有权限的用户对终端机进行访问,而有权限的用户则可以对终端机进行安全访问。同时还可以采用数字信封技术对终端机中的重要信息进行加密处理,使得部分信息的访问必须要具有指定的数字证书,从而提高终端机内数据的完整性与机密性。
  3.4安全电子邮件
  安全电子邮件的数字证书是由用户的CA中心签名、电子邮箱地址与公钥共同组成,在使用电子邮件的过程当中,如果采用加密与数字签名的证书就能够确保电子邮件中的信息在传输与访问过程中的安全性与完整性,并且也能使通信的双方能够明确对方的身份[13]。但是有一点需要注意的是,并不是任何邮箱都能对文件进行签名与加密处理,只有电子邮件的数字证书与账户相对应时才能实现以上功能。
  3.5代码签名保护
  随着搜索引擎技术的不断发展,网络推广技术在当前的电子商务领域中大量存在,也使得网络销售规模不断壮大。网络推广虽然给用户的使用带来了极大便利,但是这种便利性也对网络的安全性造成了一系列不良影响。在当前的网络推广当中,用户可以随意地在网络上分享各种各样的软件,但是分享者对这些软件是否安全却并不是很清楚,同时也不对这些软件的安全性负责,而是由软件开发公司对软件的安全性负责。由于互联网是一个开放的环境,其中充斥着各种各样的非法软件与盗版软件,如果用户使用盗版软件则会给信息安全性带来一定的影响[14]。软件用户可以采取数字签名技术,从而确认供应商的真实身份,降低假冒软件带来的安全风险。
  4结语
  互联网已经成为当前阶段人们生活中不可缺少的工具,其不仅对方便人们的日常生活有着很大帮助,更能提高生产力水平,因此,确保网络环境的安全是社会发展的必然要求。在我国的网络安全实践中,数字证书有着较为广泛的运用,通过数字证书,可以确保用户在进行电子商务活动时信息与资金的保密性与安全性[15]。笔者结合数字证书的原理,对数字证书在网络安全方面的具体应用进行了分析,希望能对网络安全工作有所启发。
  参考文献(References)
  [1]石熙.数字水印技术在无线传感器网络安全中的应用研究[D].重庆:重庆大学,2015.
  [2]梁颖琳.数字证书在网络安全中的应用[J].信息化建设,2015(6):107.
  [3]李玮,张国卫.浅析数字安全证书在我省电子政务和电子商务中的应用[J].浙江统计,2006(11):7-9.
  [4]宛健.数字签名和证书在网络技术加密中的综合应用[J].科技传播,2010(22):200-201.
  [5]焦世然.在线更新系统在数字证书应用中的设计与实现[D].长春:吉林大学,2011.
  [6]路静.基于直接匿名验证协议的多级安全访问控制技术研究[D].上海:上海交通大学,2009.
  [7]王浩川,孙挺.数字签名技术在网络安全中的应用[J].中州大学学报,2001(1):77-79.
  [8]朱志文.网络安全技术在茂名广播电视大学校园网中的应用[D].长春:吉林大学,2006.
  [9]何畏.基于X.509标准的公共密钥基础设施工作原理探讨及简单证书功能模块实现[D].合肥:合肥工业大学,2007.
  [10]张子振,缑超博,张振辉.一类具有非线性发生率的时滞传染病模型Hopf分支[J].菏泽学院学报,2016(2):8-12,17.
  [11]尹发,张子振,王丽叶.一类时滞SIQRS网络病毒传播模型的稳定性和Hopf分支[J].菏泽学院学报,2015(5):31-35.
  [12]陈龙.数字证书在网络安全中的应用[J].信息系统工程,2014(10):68.
  [13]李响.数字证书在网络安全中的应用[J].计算机光盘软件与应用,2014(15):210-212.
  [14]宋岩.虚拟专用网络技术在计算机网络信息安全中的应用分析[J].硅谷,2013(23):35-36.
  [15]曹建文,张平,孔昊.网络数字签名系统开户端安全性分析[J].甘肃科技纵横,2008(5):35,144.
  网络安全知识论文【5】
  摘要:数据加密技术是一种重要的数据保护方式。本文首先从网络存在的漏洞、计算机病毒、服务器信息泄露、非法入侵等几个方面对威胁计算机安全的因素进行了分析,然后将常见的数据加密技术分为对称加密和非对称加密两类,并进行了详细介绍,最后从电子商务、计算机软件、虚拟专用网络等三个方面详细分析了数据加密技术在计算机网络安全中的应用。
  关键词:数据加密;计算机;网络安全;应用分析
  0引言
  利用计算机网络进行通信,具有显著的便利性和快捷性等优势,已经成为人类工作、生活、学习中必不可少的沟通交流方式之一。对商业公司或政府机构来说,其利用计算机网络进行传输的数据有时难免会涉及到公司的商业机密、重要文件或敏感数据,但是计算机网络通信过程中存在的安全问题对这些数据的安全传输带来了极大威胁,一旦在通信过程中造成上述数据的泄露或遭到窃取,将给公司或政府带来无法估量的巨大损失[1]。数据加密技术是一种防止数据泄露的重要的防护方式之一,可以通过对传输数据进行加密,尽可能降低数据泄露造成的影响。因此,开展数据加密技术在计算机网络通信安全中的应用研究,减少计算机网络通信过程中的数据安全事件发生,具有重要的研究意义。
  1计算机网络数据安全影响因素
  随着计算机技术的不断提高,威胁计算机网络数据安全的因素多种多样,且新的威胁因素也在不断出现。目前常见的影响计算机数据安全的因素主要有网络存在的漏洞、计算机病毒、服务器信息泄露、非法入侵等等[2]。当前的计算机操作系统通常支持多用户和多进程,一台计算机可同时供多个用户或多个进程同时使用,当多个进程同时在同一台主机上运行时,不同的进程之间的每个进程都存在成为传输目标的可能性,这容易导致出现网络漏洞,成为易受攻击的薄弱环节;计算机病毒是一种常见的破坏数据的攻击方式,通常是一段代码或程序,且具有十分强大的复制能力和破坏能力,通过隐藏在文件上,达到不断蔓延和传播的目的;服务器本身往往不可避免的存在各种缺陷,管理人员如果不能及时对这些缺陷采取必要的措施,则攻击者可通过对这些缺陷或漏洞的收集,实现对服务器的攻击,窃取或破坏服务器中的信息,对数据安全造成巨大威胁,而服务器中往往存储着大量的数据,且有时对外提供服务,一旦服务器数据遭到窃取或破获,将造成严重的信息泄露;非法入侵也是一种威胁数据安全的重要因素之一,入侵者利用各种各样的入侵方法,来获取主机的用户名和口令等信息,通过解析数据包,利用IP包登录主机系统,然后冒充用户和主机,窃取目标主机中的数据。
  2数据加密技术
  利用数据加密技术对敏感数据进行加密,即使数据被非法窃取,攻击者也无法直接获取信息的明文数据,在一定程度上保护了数据[3]。下面分别对称加密技术和非对称加密技术两类加密技术进行详细介绍。
  (1)对称加密技术。对称加密技术在实际的数据保护中应用较为广泛,目前常见的对个人隐私数据的加密通常是使用对称加密技术,这种技术具有操作简单、高效等优点,在加密和解密时候使用的秘钥相同。这种单一秘钥的数据加密技术,在计算机网络通信中,能够保证数据传输和存在的安全性,由于加解密使用的是同一秘钥,因此保证秘钥不外泄是保证数据安全的重要前提,也是目前数据加密研究领域的重要的工作内容之一,如果秘钥外泄,则对数据的加密就如同虚设。目前对称加密技术使用到的算法主要有DES、AES和IDEA等,其中DES的使用最为频繁,DES将64位中的8位用于奇偶校验,剩下的56位用作秘钥,来对二元数据进行加密,这种算法的应用范围较广,且效率高、速度快,常见的应用主要在银行的电子转账中,加密效果较好。
  (2)非对称加密技术。与对称加密技术不同,非对称加密技术在加解密时,使用公钥和私钥两组秘钥。利用非对称加密技术对数据进行加密时,需要将公钥和私钥配对使用,其中公钥可对外公开,私钥由个人保管,如果得不到私钥,则数据始终处于加密状态,仅利用公钥无法对数据进行解密。在传输数据时,仅需要将数据在计算机网络中进行传输,私钥不需要使用计算机网络进行发送,在接收端收到加密数据后,利用自己已经保管的私钥对加密数据进行解密,才能够获得加密数据的明文信息,这样就避免了秘钥在传输过程中被截取的可能性,相比对称加密技术,具有更高的安全性。主要缺点存在于加密时间较长,明显长于对称加密,且解密过程也较慢,这导致非对称加密技术在实际的使用过程中不如对称加密技术使用频繁,应用不够广泛。非对称加密技术中经常采用的算法主要包括EIGamal、椭圆曲线、RSA以及Diffic-Helltnan等。其中,RSA的使用最为频繁,RSA能够保证秘钥不被窃取。非对称加密技术除了可对数据进行加密外,还可用于对数据的身份和完整性等属性进行校验,且在数字签名和证书等相关方面具有应用。
  3数据加密技术在计算机网络安全中的应用
  目前,数据加密技术的应用主要体现在电子商务中的数据加密、计算机软件中的数据加密、虚拟专用网中的数据加密等几个方面。
  3.1数据加密技术在电子商务中的应用
  电子商务技术是计算机和互联网快速发展而带来的重要成果之一,该技术在计算机硬件的基础上,通过互联网提供的巨大平台,对商家和客户之间架起了便利的共同桥梁,使得不同的商家之间,以及商家和用户之间能够针对商业交易中遇到的问题及时沟通交流,从而实现双发的经济收益。在利用电子商务技术进行商业往来时,无疑会产生大量的商业数据,这些数据常常涉及到客户的个人隐私信息或商家的商业机密,如客户信息、商家的收益情况等等,对这些数据的保护应当引起足够重视。目前,数据加密技术在在电子商务中主要用于对数据进行校验和对个人信息进行存储,通过数据加密技术对数据进行防御,保证数据的安全。
  3.2数据加密技术在计算机软件中的应用
  计算机软件缺乏完善的安全防护是导致计算机容易受到恶意攻击者入侵或攻击的重要原因之一,因此对计算机软件的保护是防止计算机遭到攻击的重要措施。用户在使用计算机过程中,为了防止个人信息泄露,通常对计算机的访问进行加密,除知道访问密码的用户外,其他未经授权的用户无法访问计算机。当发现有病毒入侵计算机时,利用杀毒软件及时清理病毒,以防止其破坏计算机中的数据。数据加密技术在保护用户个人信息和确保计算机软件正常运行等方面,将发挥重要作用。
  3.3数据加密技术在虚拟专用网中的应用
  企业为了方便其员工正常工作,提高工作效率,往往在企业内部架设企业内部的局域网,将这些局域网相互连接起来即形成了虚拟的专业网络。利用虚拟专用网,能够将企业下的多个子公司的网络连接到一起,这能够为公司内部员工的沟通交流带来极大便利。这些连接的局域网规模在不断扩大的同时,其中安全性也在不断变弱,攻击者很容易利用其中存在的安全隐患对数据进行窃取或破坏。而且,企业员工有时需要利用虚拟专用网传输企业内部的机密文件,网络的安全性直接关系着企业信息的安全性。利用数据加密技术对企业虚拟专用网中存储的数据,或利用虚拟专用网发送的数据进行加密,能够有效避免数据的泄露,降低企业的经济损失。
  4结论
  数据加密技术作为对重要数据的有效保护方式之一,在各个行业的数据保护中均得到了广泛应用,且已经发挥了重要作用。利用数据加密技术能够有效提高计算机网络的安全防护能力。因此,研究数据加密技术在计算机网络中的科学、高效应用具有重要意义。当前对数据加密技术的研究已经取得了很多成果,且应用也十分广泛,但是随着计算机技术的不断提高,新的攻击技术持续不断的出现,对数据加密技术的研究仍需进一步开展。
  网络安全知识论文【6】
  摘要:21世纪已经步入了信息化发展的时代,互联网通讯技术、信息技术、大数据处理技术、计算机技术都在日新月异中获得显著的进步。而随着社会经济的发展,互联网+的模式也逐渐应用到了民航事业中。通过建立民航大网,信号传输的方式由原来的模拟转变到数字方式运输,实现了跨越性的发展。但是计算机网络的安全问题一直威胁着我国的民航空管的机密性,因此本文将对民航空管中如何保护计算机网络不受外网的入侵进行探究与分析,以供参考。
  关键词:民航空管;计算机;网络安全
  0引言
  保障民航空管的信息网络的安全性,是国家维护网络信心安全工作的重中之重。但是因为网络存在一定的开放性,因此很容易受到各种因素的影响与攻击,导致民航空管的机密性或重要文件与信息被不法分子窃取与泄露。因此我国民航空管要加强对计算机的网络信息安全的管控与保护。
  1民航空管的计算机网络安全重要性
  在“互联网+”发展的新业态环境之下,各行各业都逐渐开始凭借互联网技术来获取更强的竞争力。而民航空管部门也需要与时代相挂钩,将信息技术、计算机技术、互联网通讯技术融合起来,从而提高民航空管的现代化管理水平以及数据处理能力。另一方面,计算机网络技术为民航空管实现了信息的共享、资源的优化配置。但是由于计算机网络安全问题一直在困扰着民航空管部门,以及网络环境的复杂、病毒入侵的手段日益更新,使得民航空管的重要文件与机密信息的安全性得不到确定的保障。如果被黑客入侵,就对国家的民航空管信息造成泄露与丢失,给民航企业造成严重打击。因此加强对计算机系统的安全管理,是目前民航空管部门迫切解决的问题之一。
  2民航空管的计算机网络安全存在的问题
  2.1操作系统不完善
  大部分电脑黑客多数情况会首先从计算机的操作系统下手,如果操作系统存在漏洞,就很容易遭到外网的攻击,通过植入病毒文件,致使电脑系统瘫痪。而且在网络环境中传输文件,计算机对安装程序的执行系统也存在缺陷,如果在加载程序中或者是文件传输的过程中,一旦某一环节出现漏洞,就会致使系统整个瘫痪,机密文件被窃取或者丢失。而在调用和创建程序时,如果中间任意环节出现问题,将有可能致使通信环节遭到监控,甚至有可能被破坏。另外电脑黑客也会充分利用民航空管的计算机操作系统后门,以防止安全控制,从而为民航空管的计算机网络安全造成重大的威胁。
  2.2网络环境问题
  随着互联网的功能越来越复杂,支持的数据系统也越来越复杂,从而给民航空管部门的计算机网络安全管理提出了更高的要求。大多数的民航空管的计算机网络信息都需要通过利用电信的网络基础设施,并且对重要信息进行远程的维护与管理。一切工作都是需要借助电信运营商来进行的,因此在这样网络环境中,民航空管的重要信息就很容易遭到篡改与窃取。另外很多民航空管部门在创建计算机网络安全管理系统时,容易出现重功能轻安全的情况。还有网络技术人员对于安全防护的意识不强,技术水平较低,也是导致网络安全问题迟迟得不到解决的重要原因。
  3民航空管中计算机网络安全管理策略
  3.1健全计算机网络安全管理规章
  制度是保障与约束管理行为的根本手段,民航空管部门应该建立健全计算机网络的安全管理规范条例,制度措施等,让安全管理趋于系统化、科学化与合理化。并明确计算机网络安全系统的建立、维护与管理等目标与要求。建立责任追求制度与奖惩措施,并将制定完善的制度规章严格贯彻落实。
  3.2加强计算机网络的安全监管
  由于计算机网络具有较强的变化性与开放性,所以安全监管也要将各种影响因素考虑进去。与时俱进,学习与借鉴先进的民航空管的计算机网络安全监管技术与手段,从而将不安全因素排除出去。在日常的安全监管中,要充分利用检查列表、资产信息收集系统等手段来把控计算机网络的风险性。此外还要加大科研的力量,不断创新监管技术,从而提高计算机对数据分析以及安全隐患的排查能力。
  4培养专业化的技术人才
  专业的技术人才是保护民航空管的计算机网络信息的主力军。强化引进机制与培训机制,引进有创新意识、安全技术与有经验的复合型人才,其次要加强岗前培训与岗中学习,实行“走出去”与“走进来”,派遣优秀技术人员到国外学习先进的技术与安全管理手段;还可以让国外优秀的技术人员到部门进行系统的指导与传授。此外还要不断加强计算机网络技术人员的法律意识、责任意识以及职业道德素养水平。
  5民航空管中的安全管理的技术手段
  5.1防病毒技术
  防病毒技术主要包括三个方面:预防病毒、检测病毒与消除病毒。预防病毒技术,主要是指要监测计算机系统的运行、保护磁盘以及控制计算机的读写、加密技术的执行等,旨在防止潜在病毒的入侵。病毒检测技术能够有效降低病毒对数据的影响程度,加强对病毒的防范与抵制,组织病毒的入侵。病毒检测技术主要是围绕病毒的特征、关键字以及传播方式进行分类病毒与检测病毒。而消除病毒就是在检测的条件下,运用杀毒技术来对计算机病毒进行消除。而现阶段病毒预防技术的最新功能就是将检测与消除功能完美的融合在一起。不只包括对病毒的自动、准确的识别功能,更能对计算机系统进行杀毒,能够有效地清除计算机中的病毒。但是对病毒的消除势必是滞后的,一旦病毒类型更新,消除技术就失去了对病毒的控制能力。
  5.2用户认证技术
  对不同级别的用户给予相对应的授权,也就是用户信息技术的运用。通过数字签名、人脸识别、指纹认证以及身份信息认证等技术手段,成功抵制非法用户侵犯计算机,窃取文件信息。比如说数字签名的用户认证技术,主要是保障用户签名信息的完整性与真实性,并且也包括了认证信息发送方的身份信息的功能。数字签名技术的应用主要是根据非对称性的加密算法实现的,也就是指用户相当于拥有了一对密钥。数字签名的具体过程是:首先由信息发送方对拟签名信息采取数字摘要运算法进行计算,然后将运算出来的摘要信息和上下文信息或者是认证算法等随机信息进行语法组合之后,利用密钥进行加密之后继而可以生成数字签名信息。而已被签名的数字信息会对会话密钥进行加密之后一并传送给对方。信息的接受方收到以后,就会通过会话密钥对原始信息进行解密并运算,然后与发送方所得出的摘要信息进行比较,如果相同则信息真实。而对摘要信息引入随机的信息则是为了提高数字签名技术的随机性。
  6防止不法人员入侵检测技术
  防入侵检测技术又简称为IDS,它主要负责对非法与非授权用户以及授权合法的误用用户的权限与行为进行识别,可以检测到非授权用户对计算机系统文件、用户文件与信息、网络组件中表信息以及计算机资源的篡改与使用。现在不法入侵检测技术已经得到广泛应用,并取得较为显著的效果。防止不法人员入侵的检测技术是将异常的检测与特征检测相结合,并对其进行全面与系统的检测,从而防止系统与操作程序存在漏洞。检测技术不仅对计算机网络信息系统中的外部入侵有效,更加能对内部入侵起到检测与防控效果,通过采取警报与拦截等措施,比如说防火墙对存在问题的操作系统的检测。防入侵检测方法主要包括以下几种:
  (1)异常检测。该方法也被叫做是基本行为检测,是对系统或者用户非正常操作行为以及计算机资源在非正常情况下使用行为进行检测。比如说如果用户使用计算机的时间是早上9点到下午5点,而在晚上用户对计算机的操作是异常的,则很有可能计算机被非法或非授权用户入侵了。异常检测最大的优势在于可以对未知的入侵方法进行检测,但是由于无法对用户行为进行全面描述,因此误检率很高。
  (2)统计异常检测。该法主要是运用异常检测器来对主体活动进行观察,最终刻画出该主体的行为轮廓,并定时将存储轮廓与当前轮廓进行合并,通过二者之间的重合度来判断主体的异常行为。其最大的优势在于可以掌握用户对计算机的使用习惯,来提高检测率与实用性。
  (3)误用检测是通过已知的入侵模式来检测。误用检测可以通过汇总过往的入侵模式来对新入侵者进行匹配,如果正好符合模式库中的一种,即被检测出来,入侵模式表明了误用事件中的条件、特征、关系与排列。
  7安全扫描技术
  安全扫描技术可以将安全隐患进行深度排查,在为进行入侵动作时,就将危险因子扫描出来,提高计算机网络信息的安全性,是属于主动防范的一种安全措施。现阶段我国的计算机网络信息系统中的安全扫描技术有两种,一种是检测计算机网络,提前设计好脚本文件,对计算机网络系统攻击,并发现其系统漏洞。另一种是计算机的主机对于系统的检测,检测对象是计算机系统中是否含有不合理的设置与口令,是否存在与网络安全法令法规不相符的内容等。到现在为止,计算机的完全扫描技术已日渐成熟。安全扫描技术主要分为主机形安全扫描器与网络型安全扫描器。主机型安全扫描器主要对本地的主机进行木马、病毒、蠕虫等恶意程序的查杀,还包括口令解密、补丁等功能。网络型的安全扫描器主要是运用网络来对主机的安全性进行测试,主要对可能被远程恶意攻击的安全隐患、漏洞以及安全脆弱点进行查杀。
  8结束语
  综上所述,民航空管部门加大对计算机网络的安全管理对保障民航安全以及提高国家的综合实力都有着非常重要的推动作用。民航企业要积极引进新的计算机病毒查杀技术,结合本国实情,将安全防护手段有效融合在日常的计算机系统的安全管理中。通过建立完善的操作系统、健全病毒检测、防入侵以及查杀功能等措施,让病毒无机可乘;保护好民航空管的计算机网络系统。
  参考文献:
  [1]许婷.民航空管中计算机网络信息安全分析[J].硅谷,2014.
  [2]张瑞.民航空管中的计算机网络安全分析[J].信息通信,2015.
  [3]丁亚平.关于民航空管中计算机网络信息安全探讨[J].现代经济信息,2015.
  [4]赵世季.民航空管网络信息安全对策分析[J].硅谷,2013.
  [5]靳,于洋.对确保民航空管网络信息安全可靠的措施分析[J].电子制作,2013.
  [6]蔡明.民航空管网络与信息安全保障的实践与思考[J].中国民用航空,2016.
  [7]尚杰.民航空管中计算机网络信息安全分析[J].文摘版:自然科学,2015.
  [8]邓锐.关于民航空管中计算机网络信息安全探讨[J].人间,2016.
  网络安全知识论文【7】
  摘要:新媒体环境下大学生网络安全面临挑战,高校现行的安全教育工作不能全面、系统、有效地应对新媒体环境下的网络安全问题,导致网络安全教育难以达到理想效果。高校应当发挥新媒体教育引领作用,占领网络安全教育舆论话语权,将传统安全教育和网络安全教育加以融合,通过完善高校安全教育机制、加强教师队伍建设、丰富教育内容和形式、营造校园安全环境等措施,提高大学生网络安全教育的实效性。
  关键词:新媒体;网络安全;安全教育
  网络新媒体技术发展突飞猛进,网络新媒体的开放性、便捷性、隐匿性和交互性等特点既给在校大学生安全教育提供了新的机遇,也带来了严峻挑战。高校安全教育应根据新形势,创造性地将新媒体转化为大学生安全教育载体,从安全教育发展的现实需要和大学生心理需求、发展特点出发,加强引导,拓宽高校安全教育范围,积极探索和研究大学生网络安全教育实现路径,提高安全教育的实效性,促进新时期高校安全稳定。
  一、新媒体视域下大学生网络安全问题的成因
  “新媒体”是指利用数字技术、网络技术、移动技术向终端用户提供信息和服务的数字化媒体。新媒体视域下大学生网络安全问题是指网络新媒体对大学生受众的思想观念、人身、财产、隐私、信息安全等方面带来的冲击。新媒体信息传播具有大众化、碎片化、即时性的特点,这些特点使网民的参与和互动信息的拓展更加宽泛,也使信息的二次传播更具有隐蔽性和诱惑性,加之青年学生价值观尚不成熟,社会经验不足,容易偏听偏信等原因,进而导致网络安全问题的产生。
  (一)大学生自制力不强,容易偏听偏信走极端
  随着年龄的增长,大学生追求自主独立的意识逐渐强烈,交往能力不断提高,但毕竟处于价值观形成的不成熟阶段,自制力较弱,较浅的社会阅历造成其是非辨别能力不强,存在对网络意识形态的认识具有局限性,对主流意识把握不准确的现象。即时性和开放性的传播方式易使他们受到各种社会思潮和意识形态的冲击,容易偏听偏信,造成一些网络言论不当和处理极端化的行为,影响青年群体健康价值观念的形成。
  (二)大学生社会经验不足,容易上当受骗
  大学生进行高频率、大规模、多平台的网络行为,对于获取信息、开拓个人视野和提高见识、学习各方面的知识具有积极的意义,但社会经验不足、思想单纯,安全防范意识不强,抵抗诱惑的能力较弱,处理安全隐患的能力也不高。由于他们使用网络的频率高,网络依赖性强,盲目相信他人,易给不法分子可乘之机,使自身容易陷入电信诈骗、网络诈骗、校园裸贷等危险境地。
  (三)大学生普遍经济拮据,赚钱欲望强烈
  大学生在追求独立意识的同时,也积极追求经济独立。有些学生通过校内外兼职等方式,在提高社会实践能力的同时也能部分满足自身对经济独立的需求。但也有少部分学生由于消费欲望强烈,又缺乏正确的金钱观,陷入网络中奖、校园裸贷等“圈套”,给个人、家庭、学校造成不同程度的经济损失。
  (四)网络安全环境不稳定
  随着高校规模的不断扩大,其人、财、物高度集中,群体关系呈现出复杂多样的形态,具有小型社会的特质,其安全也具有社会公共性。一方面,校园开放给大学生生活空间的扩大提供条件,尤其是新媒体技术便捷的当今。但同时诈骗和虚假信息等不安全因素向校园渗透,使安全监管难度加大。另一方面,数字化网络媒体的信息量爆炸式增长,信息内容鱼龙混杂,真伪难辨。尤其是大学生使用率较高的QQ、微信、论坛等载体,由于网络监督机制和技术滞后,以及大学生甄别能力和安全意识存在参差不齐现象等原因,造成一些虚假、影响安全的信息被迅速阅读、传播,给校园网络安全埋下隐患。
  二、新媒体视域下大学生网络安全教育面临的挑战
  大学生作为新媒体使用群体的主力军,规模和比例日益壮大。据《第38次中国互联网络发展状况统计报告》统计,截至2016年6月,我国网民规模达到7.10亿。以职业结构来看,学生作为网民中最大的群体,占比为25.1%。20—29岁年龄段网民比例为30.4%[2]。90后大学生对网络技术的熟悉程度要远远超过其他年龄层次的人群。此外,新媒体传播内容的丰富性、传播速度的即时性和传播载体的多样性,使大学生接收信息的主题覆盖面更广、内容更加宽泛,信息真假难以辨别,极易引发网络安全问题。同时,网络安全教育机制还不够完善,网络安全教育人员的数量和质量并没有明显改善和提升,教育内容和形式也没有跟上形势。因此,现行的安全教育工作不能全面、系统、有效地应对新媒体环境的要求,网络安全教育的实效面临挑战。
  (一)大学生自我安全教育意识和自我保护能力不强大学生处于生理基本成熟但心理成熟滞后的阶段,处于世界观、人生观和价值观塑造成型时期,自我教育和自我管理能力相对较弱,课堂上所学的法律知识难以提升为法律意识并指导自身行为。对新媒体信息辨别能力不强,防范意识有待提高,单纯的心理和浅薄的社会经验难以筑起牢固的网络安全防线。课外网络安全教育实践针对性不强,与课堂网络安全教育衔接不足,大学生难以掌握应对新形势下各种不安全因素的技能,在遇到突发事件时无法及时采取科学的处理措施。
  (二)大学生网络安全知识体系缺失
  由于社会经验少,辨别是非能力不强,对网络安全存在片面性和局限性认识,大学生易受到互联网上的不良现象和畸形价值观诱导。从以往大学生网络安全事件来看,大学生易成为网络、电话诈骗等网络犯罪活动的被侵害者。加之大学生容易在强烈的独立意识和冒险精神驱使下进行社会活动,又缺乏必要的网络安全常识储备,使危险系数增加。同时,由于个体在学习、人际关系、感情、就业方面压力积累到一定程度时,也可能以某种过激方式通过网络平台爆发出来,造成突发性意外事件,所以,大学生也可能成为网络安全事件施害的当事人。另外,社会中集体性事件易通过网络进行汇集从而产生舆情强势,引发舆论热潮,部分学生由于价值观不成熟,容易参与到网络舆论中,发表不当言论。
  (三)学校网络安全教育内容和形式难以适应新环境
  纵观当前网络安全教育,无论是教学形式还是教学内容,都是从关注个体的角度出发,被动地实现或维护整体的安全。这种教育方式是传统网络安全教育模式的延伸。传统网络安全教育的出发点和落脚点是为了保障学生在校期间的学习和生活,并没有充分利用新技术将大学生的网络安全教育落到实处,这一现状在客观上决定了传统网络安全教育观念的功利性,缺乏吸引力和感染力。当下正处于社会转型发展期,各种社会矛盾交织、易发,社会焦点、热点问题被网络迅速传播后易引起大学生的关注和扩散,对于此类事件的教育形式,学校多以班会、座谈会等开展,重“教育”轻“实践”。另外,校园内网络安全演习、情景模拟培训流于形式,学生参与程度不高,网络安全教育实效性不强。同时,专家学者型的“舆论领袖”没有充分把握网络领导权和话语权,不能及时提供智力和理论支持。
  三、新媒体视域下高校网络安全教育实现路径
  (一)完善安全教育机制,加大对网络安全教育的组织领导新的形势要求
  高校校园要构建“安全教育+技能演练+文化营造”三位一体的安全教育模式,增强新媒体在安全教育中的积极作用,构建学校、家庭、社会安全教育架构,使安全教育立体化。加强与学校保卫处、公安、消防、交通、医疗等部门的合作,通过新媒体平台加强与学生家长的沟通,共建“学校—社会—家庭”安全教育网络,逐步建立部门联动、运转协调、反应快捷、程序规范、优质高效的学生安全教育、管理工作机制。积极推进高校网络安全应急指挥调度平台建设,提升校园内突发性网络安全事件信息的通报和处置调度能力,运用校园新闻媒体,整合校园广播、校报、微博、微信等信息平台,充分挖掘和发挥网络对在校学生进行网络安全教育的功能。同时,建立和完善校园规章制度,主动排查并消除网络安全隐患。加强依法治校制度建设,推进构建“和谐校园”的进程。加强网络安全管理,建立网络舆情监控和分析体系,坚持正确舆论引导与消除有害信息相结合,及时发现、封堵、删除有害信息并切断信息源头。
  (二)加强网络安全教育专兼职队伍建设,完善高校安全教育体系
  网络安全教育载体主要分为工作载体、制度载体和实践载体。从目前工作载体现状来看,多数高校并未将网络安全教育纳入教学计划,也没有规范的网络安全教育课程及相关的网络教育实践,网络安全教育主要是通过班会说教和讲座交流等手段向学生灌输网络安全教育知识和技能,没有达到“进课堂、进教材、进学分”的层面,更谈不上专兼职的教师队伍建设。网络安全教育专兼职队伍缺失,造成网络安全教育主要靠辅导员进行“叮嘱”,学生实践体验少,参与积极性不高。专门的教育队伍建设是构建网络安全教育体系的基础性工作,有了专门的教育工作者才能全方位、不间断地对学生进行舆论引导和协调监管,教育效果才能进一步提高。
  (三)丰富安全教育形式,提高网络安全教育的针对性和实效性
  高效的网络安全教育专题网站、专业网页的建立,具有舆论导向作用,搭建校园网络立体平台,做好思想宣传、法律普及、意识防范和舆论引导。使用新媒介进行网络安全等方面教育,让学生全面了解当前国家网络安全形势、社会主流思想。加强法律法规学习,坚持课堂教育和实践教育相结合。积极开展“第二课堂”网络安全教育活动,加强学校党团组织的宣传、组织作用,增强与学生网络互动交流,使教育“入脑入心”,切实提高学生防范意识,提升教育效果。教育工作者要积极适应网络安全教育的环境,与时俱进,提高媒介素养,熟悉网络语言的表达方式和技巧,与学生建立真诚的互动交流,切实提升安全教育的吸引力和感染力,实现网络安全教育有目标,有效果。
  (四)营造文明有序的校园网络安全环境,提升学生网络安全素质
  文明有序的校园网络安全环境是由以人为本的教育理念、诚信友爱的人际关系、安全稳定的指导思想、民主法治的运行机制,公平正义的价值取向、积极向上的精神支柱等要素构成。推进校园网络安全文化建设需要在校学生的共同参与,并最大化地尊重大学生的权利、价值和尊严,重视和发挥学生的能动作用。利用新媒体加强社会主义核心价值观教育,使学生形成良好的精神风貌和价值取向,自觉抵制不良价值观的影响。通过校园新媒体安全宣传阵地,积极倡导网络安全文化建设,组织开展丰富多彩的网络安全教育活动,利用知识讲座、知识竞赛、课外演练等,有针对性地对学生需求的网络安全防范等方面知识进行传授。利用新媒体公众网络平台如微信、微博公众号发布网络安全教育知识,播放突发性网络安全知识宣传视频,利用校园LED屏幕滚动发布校园网络安全信息,针对校园教学、生活规律进行有针对性的网络安全提醒等,营造文明有序的校园网络安全文化环境。对学生关注的焦点热点问题进行积极引导,使网络安全教育“内化于心,外化于行”,从而展现网络安全教育效果和积极向上的精神风貌。
  把维护网络安全稳定作为高校工作的出发点和落脚点,做好重大活动的网络与信息安全保障等工作。高校网络安全教育工作者应坚持思想道德教育和学生安全教育相结合,丰富校园网络安全教育内容,加强学生网络安全预防,教育工作者应当重视新媒体视域下网络安全教育的重要意义,充分发挥新媒体传播优势,贯彻落实网络安全教育工作精神,做好网络安全教育宣传,帮助学生树立正确的学习、生活习惯,为高校校园文明、和谐发展“保驾护航”。
  参考文献:
  [1]秦琴,齐福荣.高等学校公共安全教育研究[J].中国安全生产科学技术,2009,5(3):154-157.
  [2]中国互联网络信息中心.第38次中国互联网络发展状况统计报告[DB/OL].
  [3]马克波斯特.信息方式[M].北京:商务印书馆,2000.
  [4]孔凡士.高校校园网络安全管理策略[J].信阳师范学院学报(哲学社会科学版),2006,26(3):79-81.
  网络安全知识论文【8】
  摘要:伴随着世界范围内科学技术的快速发展和创新,我国的计算机技术在很大程度上也有了提升。伴随着互联网越来越多地影响到我们的日常生活。计算机已经成为日常生活中必不可少的设备之一。计算机的广泛应用已经在很大程度上提升我国生活,工作以及学习的习惯。伴随着我国越来越多的计算机应用,计算机不仅仅能够带来更大的便利,但是在很大程度上也存在一定的问题。计算机网络的安全问题就是目前较为棘手的问题之一。因此本文主要针对计算机网络技术的安全问题进行详细地论述以及分析希望通过本文的阐述以及分析能够有效地提升我国计算机网络技术的安全性能,同时也能够进一步提升我国计算机技术的发展以及创新。
  关键词:计算机网络安全技术;问题;发展现状;影响因素
  计算机网络技术通俗意义上来讲就是采用相应的通信线路让计算机的独立功能能够在外部计算机连接下,实现计算机网络的具体操控,达到网络管理的计算机软件管理,同时让计算机网络通信实现协调连接。最终的目的是实现计算机资源的传递以及共享。计算机网络安全主要指的是针对计算机的软件以及计算机硬件来对计算机的相应程序进行保护,让计算机的软件以及硬件不能受到外界环境影响,让计算机保持正常的运行。最大限度的让计算机免受信息泄露造成计算机运行出现问题,让计算机的安全运行得不到保障。现阶段很多的外界因素能够对计算机进行破坏,在这样的环境下计算机很容易出现系统更改或者是计算机的网络服务受到中断等等问题,严重地影响了计算机的正常运行。从根本上来讲,计算机的网络安全技术主要针对的是计算机的网络信息安全。因此计算机的网络安全技术主要的研究对象有以下几种,首先是针对计算机的保密性进行安全技术防护;其次是针对计算机信息的真实性进行安全技术防护;再次是针对计算机信息的完整性进行安全技术防护;第四是针对计算机技术的可用性进行安全技术防护;最后是针对计算机信息的可控性进行安全技术防护。计算机网络安全技术在应用的过程中涉及到很多的方面。例如计算机技术,网络技术,通信技术,密码技术以及网络信息安全技术,网络应用技术等等。计算机网络安全技术的主要内容有3项,首先是计算机防火墙技术;其次是计算机入侵检测技术;最后是计算机病毒防治技术。下面针对计算机网络安全技术的详细内容进行详细地分析和阐述。
  1.我国计算机网路安全技术的主要发展现状
  计算机的网络主要的执行前提是在网络可以是别的前提下极品性的网络协议。在这个协议的基础上进行的各种各样的网络应用组合。因此从计算机网络技术的角度上来分析,不论是网络协议或者是计算机网络应用,在运行的过程中都会发生相应的问题,并不是百分之百的安全。因此目前的计算机网络技术存在安全风险。这种计算机网络技术安全风险导致的原因有4种。首先是计算机网络协议在应用的过程中产生的安全问题;其次是计算机网络协议在设计的过程中产生的安全问题;第三是在计算机网络相关软件的应用过程中产生的安全问题;最后是计算机在应用过程中人为操作导致的一系列管理问题导致的安全问题。在研究计算机网络安全技术的问题过程中,我国的相关计算机专家都针对性地进行了相应的分析,并且研发出了一系列的安全防护措施来保障计算机网络技术在应用的过程中的安全。例如目前计算机网络系统中的防火墙安全技术;对网络访问有目的性的限制安全技术;计算机网络密码安全技术;计算机网络应用过程中的防病毒安全技术以及计算机网络数据库安全技术等都是我国针对计算机网络安全技术出台的相应措施。上述的安全防护措施在很大程度上保障了计算机网络技术在应用过程中的安全。但是伴随着计算机技术的不断发展和更新,很多的计算机网络技术安全威胁在升级状态中,因此目前的计算机网络安全防护技术还是不能够百分之百地保障计算机网络技术应用过程中的安全,也就是说计算机网络安全技术在应用的过程中还是存在一定的安全隐患。针对这一问题现状,我国有相继发明了多种安全措施相结合的安全防护措施来保障计算机网络技术运行过程中的安全性以及稳定性。目前我国计算机网络技术的安全防护技术已经由原有的系统安全防护以及设计安全防护转移到应用安全防护中。有原有的网络基层安全问题提升到了网络应用安全问题上。因此目前较为有效地保障计算机安全应用的手段或者措施主要是将计算机网络技术在应用的过程中进行安全方面的防护,经过实践来分析,这种方法取得了较为显著的效果,基本达到了网络计算机安全的应用。
  2.我国计算机网络安全技术目前面临的主要问题以及相应的影响因素
  2.1简述计算机网络安全技术当下出现的主要问题
  目前我国网络计算机技术的应用出现的最主要的问题就是计算机应用安全措施只能够针对性地针对一种或者几种计算机网络安全问题给予处理,并不能够在各种计算机网络安全应用中给予安全防护。也就是说我国目前的计算机网络应用安全技术防护都是在某一个类型的安全问题上有效,目前应用较为广泛的计算机网络防火墙虽然有效,但是也存在着局限性。防火墙在应用的过程中对于计算机网络数据的保护存在一定的缓冲期,这样就让防火墙在数据安全防护的问题上有一定的安全隐患和安全局限性。目前的垃圾文件以及新式的病毒还是没有进行根治。
  2.2计算机网络安全技术在应用过程中面对的主要影响因素
  首先计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。其次单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。再次单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。第四单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。最后网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。
  3.我国计算机网络安全技术在应用过程中相关问题的主要处理方法
  针对这一问题,本文给出4种处理方法。首先,在处理计算机安全网络技术问题的过程中要对相关的需求进行详细地分析。其次,在处理计算机网络安全技术问题的过程中要进一步地强化相关的安全风险管理。再次,在处理计算机网络安全技术问题的过程中要详细地制定并且完善相应的安全防范办法。最后,在处理计算机网路安全技术问题的过程中要对网络运行的外部环境进行强有力的支持。
  参考文献
  [1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009(2):102-103.
  [2]张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009(7):25-26.
  [3]周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009(10):78-79.
  [4]李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009(5):12-13.
  [5]周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009(21):98-99.

安全知识网络三:2017年中小学生安全知识网络竞赛试题

  知识竞赛就是考验参赛者的知识掌握能力,以下是小编整理的2017年中小学生安全知识网络竞赛试题,欢迎参考阅读!
  一、选择题(42分)
  1、(A)
  我们从电视或书本上读到的“大的烟”(毒品)指_____。
  A.鸦X片
  B.海X因
  C.大X麻
  2、(C)
  超过三个月不缴纳罚款或者连续两次逾期不缴纳罚款的,一次应记_____分。
  A.3
  B.6
  C.12
  3、(C)
  多食含______的食物,可预防大肠癌、痔疮等疾病,因其起到通便清火的作用,老年人宜多食用。
  A.高蛋白
  B.高热量
  C.高纤维
  D.低蛋白
  4、(C)
  地震重点监视防御区的哪级以上地方人民政府应当根据实际需要与可能,在本级财政预算和物资储备中安排适当的抗震救灾资金和物资?
  A.省级
  B.市(地)级
  C.县级
  D.乡镇级
  5、(C)
  在库房内取暖应禁止用何种取暖方式?
  A.水暖
  B.气暖
  C.烤明火
  6、(B)
  错觉是______。
  A.对错误东西的知觉
  B.与实际情况不一致的知觉
  C.错误的东西引起的知觉
  D.变了形的感觉
  7、(B)
  发生交通纠纷时,你应该拨打_____。
  A.120
  B.122
  C.110
  8、(A)
  电流通过人体最危险的路径是:
  A.从左手到前胸
  B.从右手到脚
  C.从右手到左手
  D.从左脚到右脚
  9、(C)
  在密闭场所作业,当氧气浓度为18%,有毒气体超标并空气不流通时,应选用________。
  A.防毒口罩
  B.有相应滤毒罐的防毒口罩
  C.供应空气的呼吸保护器
  10、(D)
  昏厥时,应_______。
  A.让病人躺下,取头低脚高姿势的卧位,使脑部增加回流血液
  B.盖好被子注意保暖,保持安静
  C.喂服热茶和糖水
  D.以上都正确
  11、
  (C)
  骑车人攀扶行驶中的汽车_____。
  A.快捷、省事
  B.最安全
  C.最危险
  12、(C)
  ______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。
  A.当地政府
  B.电力管理部门
  C.公安机关
  D.电力企业
  13、(B)
  公安机关对吸毒成瘾人员决定予以强制隔离戒毒的,应当制作强制隔离戒毒决定书,在执行强制隔离戒毒前送达被决定人,并在送达后_____以内通知被决定人的家属、所在单位和户籍所在地公安派出所。
  A.四十八小时
  B.二十四小时
  C.三天
  D.一周
  14、(A)
  发霉的茶叶不能喝的主要原因是:
  A.发霉的茶叶可能含有大量毒素,危害人体的身体健康
  B.发霉的茶叶泡出的水浑浊
  C.发霉的茶叶喝后容易引起牙齿疼
  D.霉变的茶叶失去了香味
  15、(B)
  上道路行驶的机动车未悬挂机动车号牌的,一次应记____分。
  A.2
  B.3
  C.6
  16、(D)
  已经发布地震短期预报的地区,如果发现明显临震异常,在紧急情况下,当地市、县人民政府可以发布多少小时之内的预报?
  A.12小时
  B.24小时
  C.36小时
  D.48小时
  17、(C)
  家中液化气瓶怎么放最安全?
  A.横放
  B.倒置
  C.竖放
  18、(A)
  鱼刺卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。
  A.腹部,胸部
  B.胸部,腹部
  19、(B)
  检举、揭发盗窃破坏电力、电信、广播电视设施违法犯罪有功的单位或个人,将予以______。
  A.表扬
  B.奖励
  C.批评
  D.惩罚
  20、(C)
  机动车(除拖拉机、电瓶车、轮式专用机械车外)行经铁路道口、急弯路、窄路、窄桥、隧道时,时速不准超过______。
  A.10公里
  B.20公里
  C.30公里
  21、(A)
  灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。
  A.正常
  B.偏高
  C.偏低
  D.已坏
  二、判断题(38分)
  1、(√)“鸦X片之害甚于洪水猛兽……此祸不除,10年后中原无可御敌之兵,且无可以充饷之粮”这句话是林则徐说的。
  2、(√)交通警察调查处理道路交通安全违法行为和交通事故,涉及本案的当事人或者当事人的近亲属的应当回避。
  3、(×)在膳食中应使蔬菜类“酸性食品”与粮、豆、肉、鱼和蛋等“碱性食品”保持一定的比例,这样有利于人体维持酸碱平衡。
  4、(×)泡沫灭火机可以扑救贵重物品、仪表火灾。
  5、(×)"江山易改,秉性难移"说明人的气质是不可改变的。
  6、(√)全国统一匪警电话为“110”。
  7、(√)小朋友上网时,为安全起见,最好不要让浏览器保存你的密码
  8、(×)危险化学品生产企业可以根据单位决定是否设置安全生产管理机构或配备专职安全生产管理人员。
  9、(√)短路是指电气线路中相线与相线,相线与零线或大地,在未通过负载或电阻很小的情况下相碰,造成电气回路中电流大量增加的现象。
  10、(√)捡拾干柴要选择干燥、未腐朽的树干或枝条。
  11、(√)如果附近没有坚实的地下建筑物,可跳入水中屏住呼吸半分钟左右,气体球状物就会滚过去。
  12、(×)穿带铁钉的足球鞋参加足球比赛最好。
  13、(×)用潮湿的手去触摸电源开关及电器用品,不会造成触电。
  14、(√)医疗机构对交通事故中的受伤人员应当及时抢救,不得因抢救费用未及时支付而拖延救治。
  15、(√)凡是能引起可燃物着火或爆炸的热源统称为点火源。
  16、(√)遇到交通事故逃逸车辆,应记住肇事车辆的车牌号,如未看清肇事车辆车牌号,应记下肇事车辆车型、颜色等主要特征。
  17、(√)防止直击雷的保护装置有避雷针、避雷网、消雷器。
  18、(√)中小学生上网时,尽量不要随意在网上购物。
  19、(√)树木、苔藓、树冠茂密的一面应是南方,稀疏的一面是北方。
  三、视频题(20分)
  一包毒品
  1、(C)
  视频中的学生赵亮为什么会被坏人盯上并利用?
  A.他本人是吸毒者
  B.长期和不良分子在一起
  C.小孩子警惕性低,更易上当
  2、(A)
  视频中提到的的八哥是_____。
  A.坏人李虎的朋友
  B.赵亮的朋友
  C.赵亮的爸爸
  3、(C)
  爸爸发现毒品后拨打了以下哪个电话?
  A.120
  B.119
  C.110
  4、(B)
  我们遇到类似的情况应该______。
  A.当面拒绝并揭发坏人犯罪行为
  B.假装配合,到安全的地方打电话报警烦,按坏人的要求去做
  5、(C)
  赵亮的行为______。

本文来源:https://www.bbjkw.net/fanwen147337/

推荐访问:中学生网络安全知识
扩展阅读文章
热门阅读文章