五月激情开心网,五月天激情社区,国产a级域名,婷婷激情综合,深爱五月激情网,第四色网址

簡述信息安全的特征優選九篇

時間:2023-10-10 10:38:58

引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇簡述信息安全的特征范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。

簡述信息安全的特征

第1篇

關鍵詞:網絡信息安全;網絡信息安全技術;網絡攻擊;計算機病毒

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)07-0048-03

1網絡信息安全概念的含義

1.1網絡信息安全定義

不同的用戶對網絡信息安全的定義有所不同,作為普通用戶,我們希望自己的個人信息不被竊取;在國家層面上,信息安全就是杜絕一切需要保密的信息外泄。

1.2網絡信息安全模型

根據TCP/IP協議,網絡安全體系應保證物理層的比特流傳輸的安全;保證介質的訪問和鏈路傳輸的安全的鏈路安全;保證被授權客戶使用服務的網絡層安全;保證客戶資料和操作系統訪問控制安全的會話層安全;利用多種技術增強計算機應用軟件安全的應用平臺安全和為用戶服務的應用系統安全。如圖所示:

1.3網絡信息安全的脆弱性

網絡信息安全的脆弱性如下:

1)由于程序員設計程序時考慮不全面或者故意設置的后門;

2)廠家設置參數時由于疏忽大意而產生的錯誤設置;

3)TCP/IP協議為了注重開放性而產生的不可避免的安全缺陷;

4)用戶在使用過程中,由于疏忽而導致數據輸入錯誤而產生的安全缺陷;

5)由于意外而出現的運行錯誤;

6)Internet自身的安全缺陷。

2網絡信息安全的主要技術

2.1防火墻技術

簡單實用、不需要修改原有的網絡應用系統下能達到一定安全要求的防火墻是網絡安全的主要技術之一,它既能過濾流出的IP包,同時也能屏蔽外部危險的IP,從而保護內部的網絡。

防火墻最大的特點是可以過濾所有由外到內和由內到外的數據,只有符合要求的數據包才能被防火墻放行,不符合的數據包都被防火墻屏蔽,并且防火墻自身具有防侵入的功能。但需要說明的,防火墻的安裝的前提是公司或者企業對于內外網絡連接中需要數據保護功能,而對于公司或者企業內網則需要用其他方式來實現,因為防火墻由于需要^濾內外數據,而使網絡信息傳輸速度變慢。

對于用戶來說,常使用非常方便和實用的防止電腦中的信息被侵襲的個人防火墻技術,個人防火墻能有效的監控及管理系統,防止病毒、流氓軟件等通過Internet進入自己的電腦或者自己電腦中的信息在無意中向外擴散。

2.2數據加密技術

在信息時代,信息既能幫助大家,也能威脅大家,甚至造成破壞,比如存在競爭的公司和企業間,信息的泄露造成的損失會很大,所以就需要一種強有力的技術對數據進行保護,防止信息數據被盜或者被篡改,而且對數據進行加密或者解密的操作比較簡單,便于掌握。

數據加密技術通過加密和解密的操作限制除合法使用者以外的人獲取信息數據,對信息進行保護。利用一個密匙進行加密和解密的對稱加密技術和利用配對的“公匙”和“私匙”進行加密和解密的非對稱加密技術是目前最常用的加密技術。

2.3訪問控制技術

我們知道,在網絡中,登錄時通常是中身份驗證的方法,但是,進入網絡后用戶能做什么?權限有哪些?這些是訪問控制技術需要解決的問題。

訪問控制技術既能阻止無權限的用戶訪問資源,對資源進行保護;也能設置機制允許被授權者訪問限定資源。作為信息安全保障機制核心內容的訪問控制能有效的對資源進行保護,它是信息安全保護中最基礎的機制也是最重要的安全機制。

現在,常用的訪問控制技術有;

(1)DAC

(2)MAC

(3)RBAC

2.4虛擬專用網技術

目前,既是最新也是最成功的解決信息安全的技術之一就是虛擬專用網技術,這種技術在數據傳輸中進行加密和認證,使用起來成本既低于傳統的專線方式又安全性較高。虛擬專用網應用范圍很廣,我們通常在家里用的撥號上網以及在辦公室辦公時用的內網都屬于虛擬專用網,由于VPN比較復雜,安全性增強,通過加密和認證使VPN有效保護了信息資源。

2.5安全隔離技術

我們知道,由于計算機技術的不斷發展、創新,現在新型的網絡攻擊應運而生,這就需要開發高安全性的防新型網絡攻擊的技術,而安全隔離技術是把危險的信息資源隔離在外面同時保證內網的安全。

2.6身份認證技術

在我們登錄QQ、微信、百度文庫、淘寶及需要注冊成會員的頁面都需要用戶名和密碼,只有輸入正確的用戶名和密碼,我們才能進入頁面,有的地方或者頁面需要語音、虹膜等生物特征認證才能進入等,這種需要認證才能進入的技術就是身份認證技術,它的本質是通過只有被認證方自己知道的信息來使認證方認證被認證方的身份。

身份認證技術有兩種:密碼認證和生物特征認證。密碼認證方式主要是通過用戶名和密碼來實現的,認證方發放給有權限的用戶口令,用戶輸入用戶名和密碼后,認證方通過后臺核對被認證方的口令是否正確,如果正確,用戶就可以進入登錄頁面使用某些功能。認證方式方便可行,但是它的安全性主要取決于用戶設置的密碼的長度、復雜度和用戶對密碼的保密程度,這就容易遭到猜測軟件的攻擊,只要攻擊方獲取了用戶的密碼,用戶的信息和資源就泄露了,最好的解決方法就是用戶將自己的口令加密。生物特征認證相對于密碼認證要安全的多,它是計算機利用人生理和行為特征上的唯一性進行身份認證,就像現在很多企業和公司進行考勤形式一般都是采用指紋、虹膜、視網膜等進行電子考勤。有一些單位在保密權限上錄入聲音、步態等特征進行身份識別,這種利用人生理和行為特征的唯一性進行考勤的優點是不會產生遺忘密碼的情況并且防偽性很高,安全性很高。

3常見的網絡攻擊方法以及防范策略

3.1網絡攻擊概念簡述

我們知道程序員在書寫程序時由于疏忽或者處于某種原因自留后門,這些都會產生漏洞,網絡攻擊者就通過這些漏洞進行網絡攻擊。那么,哪些屬于網絡攻擊呢?眾所周知,Internet是開放性的網絡環境,網絡攻擊者通常通過漏洞進入用戶的計算機中盜取用戶的個人信息、銀行密碼、用戶進入系統的權限或者破壞數據等造成系統不能正常發揮功能;互聯網在傳輸信息數據時依據的是TCP/IP協議,而這些協議在數據信息傳輸過程中保護功能不足,容易遭到入侵者攻擊;我們的電子郵件信息不如傳統的信件那樣有郵票、郵戳、信封等保護措施,我們有時無法判斷我們郵件是否真實、是否存在被篡改、是否誤投、是否偽造等,這就使我們在傳輸重要郵件時容易別攻擊,產生泄密事件,并且,一些計算機病毒也通常通過郵件傳播,使我們的電腦遭到攻擊,丟失重要信息數據。

攻擊者常常通過隱藏自己的IP信息來尋找要攻擊的主機并設法獲取賬號和密碼,進入主機后獲取控制權盜取用戶的個人資料和網絡資源以及特權,達到自己的攻擊目的。

3.2網絡攻擊常用方法及預防策略

1)利用型攻擊:主要是攻擊者企圖進入你的計算機并對你的計算機進行控制。這種攻擊類型的防御側策略如下:

(a)設置多種符號組成的比較復雜的口令用來阻止攻擊者進行口令猜測,同時,如果你的服務有鎖定功能,要進行鎖定。

(b)一旦發現程序可疑,一定不要下載、不要執行并安裝木馬防火墻進行隔離木馬。

(c)要定時更新系統,防止緩沖區溢出。

2)信息收集型攻擊:主要是攻擊者為了進一步攻擊而進行收集信息的攻擊行為,它主要包括掃描技術、利用信息資源服務以及系統體系架構進行刺探三種攻擊方式。對于這三種行為的防御策略分別如下:

(a)對于掃描技術的防御主要是通過防火墻技術阻隔掃描企圖和過濾Icmp應答。

(b)對于利用信息服務的防御主要是通過防火墻過濾請求或者過濾掉地址并阻斷刺探內部信息的LDAP并做相應的記錄。

(c)對于體系結構探測的防御是去掉或修改計算機運行過程中出現的各種banner,對用于識別的端口進行阻斷從而達到擾亂攻擊者的攻擊計劃。

3)假消息攻擊:主要是攻擊者利用不正確的信息實施的攻擊方法,它通常有兩種攻擊方式,分別是通過DNS服務器進行攻擊和利用偽造郵件進行攻擊。針對這兩種攻擊方法采取的策略分別如下:

(a)對于DNS服務器進行攻擊的防御策略是利用防火墻過濾入站的DNS更新,阻斷DNS污染。

(b)對于偽造郵件進行攻擊的防御策略是使用安全工具和電子郵件證書進行隔離帶木馬病毒的電子郵件,并且對于不認識的垃圾電子郵件一概不點開,從而防止木馬病毒的入侵。

4)網頁攻擊:在我們瀏覽網頁時會被網頁內嵌套的代碼程序強行改變我們的默認網頁并修改我們的注冊表等信息,破壞計算機中的數據信息甚至格式化我們的電腦硬盤。它通常有兩種攻擊方式,分別是以破壞系統為目的的攻擊windows系統和強行修改我們的IE瀏覽器。下面對我們使用計算機過程中常出現的網頁攻擊方式及應對策略進行分析:

(a)強行修改我們的默認首頁

對應策略:由于修改默認網頁需要修改注冊表,我們只要把我們的注冊表修改過來就可以了。

(b)格式化硬盤

對應策略;這是一種很惡意的網頁攻擊,一般操作在后臺,我們很難發現,這就要求我們要及時升級微軟的安全補丁來及時修補系統的漏洞,阻隔攻擊者的攻擊。

(c)網頁炸彈

應對策略;網頁炸彈其實就是一個死循環,我們平時在瀏覽網站時,一定不要輕易進入不了解的網站和不要輕易打開陌生人發來的郵件附件。

(d)文件被非法讀取

此攻擊通過代碼調用腳本來讀取文件或者利用Ⅲ漏洞非法讀取本地文件。

應對策略:通過提高我們瀏覽器的安全級別和禁用JavascriP來阻隔攻擊者的攻擊。

3.3計算機病毒

為了便于大家自己的電腦是否中病毒,下面把電腦中病毒的主要癥狀描述如下:

1)電腦的運行速度明顯變慢。

2)電腦的存儲容量突然變小。

3)開機明顯變得特別慢。

4)電腦中的文件大小突然變大。

5)電腦經常無緣無故的死機。

6)電腦的屏幕異常顯示。

7)鍵盤輸入時出現異常。

8)文件突然不能讀取并復制不了、打開不了。

9)文件的日期等屬性突然發生改變了。

10)電腦的時間顯示時倒轉運行。

11)不斷要求用戶重復輸入密碼。

12)運行過程中系統突然重啟。

當我們發現電腦中病毒了,我們應采取什么措施進行清理病毒呢?首先,我們要養成安裝可靠殺毒軟件并定時更新的習慣。其次,我們要定時清理我們的電腦,清除碎片。再次,我們要養成健康的用電腦方式和方法,盡量少雙擊鼠標,多用鼠標點擊右鍵打開文件。

3.4網絡攻擊的應對策略

1)曾強服務器防毒能力,安裝可靠的防毒、殺毒軟件并及時更新,定時掃描電腦清除病毒。

2)做好電腦備份和恢復。

第2篇

【關鍵詞】網絡安全;威脅;技術策略

1、引言

網絡安全與我國的經濟安全、社會安全和國家安全緊密相連。涉及到個人利益、企業生存、金融風險防范、社會穩定和國家安全諸方面,是信息化進程中具有重大戰略意義的問題。目前網絡安全的現狀令人擔憂,從技術到管理都處于落后、被動局面。必須全方位解析網絡的脆弱性和威脅,才能構建網絡的安全措施,確保網絡安全。

2、網絡安全的威脅

2.1內部竊密和破壞,內部人員可能對網絡系統形成下列威脅:內部人員有意或無意泄密、更改記錄信息;內部非授權人員有意無意偷竊機密信息、更改網絡配置和記錄信息;內部人員破壞網絡系統。

2.2非法訪問,非法訪問指的是未經授權使用網絡資源或以未授權的方式使用網絡資源,它包括:非法用戶如黑客進入網絡或系統,進行違法操作;合法用戶以未授權的方式進行操作。

2.3破壞信息的完整性,攻擊可能從三個方面破壞信息的完整性:篡改,改變信息流的次序、時序,更改信息的內容、形式;刪除,刪除某個消息或消息的某些部分;插入,在消息中插入一些信息,讓收方讀不懂或接收錯誤的信息。

2.4冒充,攻擊者可能進行下列冒充:冒充領導命令、調閱文件;冒充主機欺騙合法主機及合法用戶;冒充網絡控制程序套取或修改使用權限、口令、密鑰等信息,越權使用網絡設備和資源;接管合法用戶,欺騙系統,:與用合法用戶的資源。

2.5破壞系統的可用性,攻擊者可能從一「列幾個方面破壞網絡系統的可用性:使合法用戶不能正常訪問網絡資源;使有嚴格時間要求的服務不能及時得到響應;摧毀系統。

3、網絡安全的技術對策

3.1防火墻技術

防火墻技術和數據加密傳輸技術將繼續沿用并發展,多方位的掃描監控、對后門渠道的管理、防止受病毒感染的軟件和文件的傳輸等許多問題將得到妥善解決。未來防火墻技術會全面考慮網絡的安全、操作系統的安全、應用程序的安全、用戶的安全、數據的安全,五者綜合應用。在產品及功能上,將擺脫目前對子網或內部網管理方式的依賴,向遠程上網集中管理方式發展,并逐漸具備強大的病毒掃除功能;適應IP加密的需求,開發新型安全協議,建立專用網(VPN);推廣單向防火墻;增強對網絡攻擊的檢測和預警功能;完善安全管理工具,特別是可疑活動的日志分析工具,這是新一代防火墻在編程技術上的革新。

3.2生物識別技術

隨著21世紀的來臨,一種更加便捷、先進的信息安全技術將全球帶進了電子商務時代,它就是集光學、傳感技術、超聲波掃描和計算機技術于一身的第三代身份驗證技術生物識別技術。

生物識別技術是依靠人體的身體特征來進行身份驗證的一種解決方案,由于人體特征具有不可復制的特性,這一技術的安全系數較傳統意義上的身份驗證機制有很大的提高。人體的生物特征包括指紋、聲音、面孔、視網膜、掌紋、骨架等,而其中指紋憑借其無可比擬的唯一性、穩定性、再生性倍受關注。

3.3加密

加密是所有信息保護技術措施中最古老、最基本的一種。加密的主要目的是防止信息的非授權泄漏。加密方法多種多樣,在信息網絡中一般是利用信息變換規則把可懂的信息變成不可懂的信息。即可對傳輸信息加密,也可對存儲信息加密,把計算機數據變成一堆亂七八糟的數據,攻擊者即使得到經過加密的信息,也不過是一串毫無意義的字符。加密可以有效地對抗截收、非法訪問等威脅?,F代密碼算法不僅可以實現加密,還可以實現數字簽名、鑒別等功能,有效地對抗截收、非法訪問、破壞信息的完整性、冒充、抵賴、重演等威脅,因此,密碼技術是信息網絡安全的核心技術。

3.4數字簽名

在電腦網絡系統中使用的數字簽名技術將是未來最通用的個人安全防范技術,其中采用公開密鑰算法的數字簽名會進一步受到網絡建設者的青睞。這種數字簽名的實現過程非常簡單:首先,發送者用其秘密密鑰對郵件進行加密,建立了一個“數字簽名”,然后通過公開的通信途徑將簽名和郵件一起發給接收者,接收者在收到郵件后使用發送者的另一個密匙一一公開密鑰對簽名進行解密,如果計算的結果相同他就通過了驗證。數字簽名能夠實現對原始郵件不可抵賴性的鑒別。另外,多種類型的專用數字簽名方案也將在電子貨幣、電子商業和其他的網絡安全通信中得到應用。

3.5鑒別

鑒別的目的是驗明用戶或信息的正身。對實體聲稱的身份進行唯一地識別,以便驗證其訪問請求、或保證信息來自或到達指定的源和目的。鑒別技術可以驗證消息的完整性,有效地對抗冒充、非法訪問、重演等威脅。按照鑒別對象的不同,鑒別技術可以分為消息源鑒別和通信雙方相互鑒別;按照鑒別內容的不同,鑒別技術可以分為用戶身份鑒別和消息內容鑒別。鑒別的方法很多:利用鑒別碼驗證消息的完整性;利用通行字、密鑰、訪問控制機制等鑒別用戶身份,防治冒充、非法訪問;當今最佳的鑒別方法是數字簽名。利用單方數字簽名,可實現消息源鑒別,訪問身份鑒別、消息完整性鑒別。利用收發雙方數字簽名,可同時實現收發雙方身份鑒別、消息完整性鑒別。

3.6訪問控制

訪問控制的目的是防止非法訪問。訪問控制是采取各種措施保證系統資源不被非法訪問和使用。一般采用基于資源的集中式控制、基于源和目的地址的過濾管理、以及網絡簽證技術等技術來實現。

4、結束語

總之,網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。

搞好網絡安全,除在網絡設計增加安全服務功能,完善系統的安全措施外,還必須花大力氣加強網絡的安全管理。因為諸多不安全因素恰恰反映在組織管理等方面。良好的系統管理有助于增強系統的安全性。制定系統安全策略、安裝網絡安全系統只是網絡系統安全性實施的第一步。只有切實提高網絡安全意識,建立完善的系統管理制度,加強對人員的安全教育,嚴格執行網絡安全的各項規定,才能保證網絡系統的整體安全性。

【參考文獻】

[1]趙洪彪.信息安全策略[M].清華大學出版社,2004.

[2](美)惠特曼,馬托德.信息安全原理[M].徐炎,譯.清華大學出版社,2004.

第3篇

關鍵詞:計算機;網絡;信息安全漏洞掃描

1網絡安全簡述

網絡安全并沒有一個固定的范圍和固定的定義。隨著觀察角度的變化,對網絡安全的定義也不盡相同。例如,從網絡用戶個人或者單位來說。他們想要擁有的網絡安全,必然是個人隱私信息的安全、單位商業信息受到保護,避免因他人運用竊聽、篡改等手段,泄露信息,或者造成商業危害。從網絡運用以及管理者的角度來看,他們理解的網絡安全必然是希望在對本地網絡信息進行訪問、讀寫時,受到相應的保護。防止出現病毒入侵、拒絕服務或者網絡資源非法控制等威脅。從本質上來講,網絡安全屬于網絡上的信息安全范圍。指的是通過多網絡系統的強化管理,以及對硬件、軟件中的數據保護,防止其因有意的,或無意的破壞而出現信息泄露等狀況。保障系統連續可靠的運作,以及提供源源不斷的網絡服務。從宏觀上來看,凡是有關網絡上信息的隱私、完整、可用、真實等相關的技術研究,以及網絡安全管理全部屬于網絡安全需要研究的對象。網絡安全不僅僅是網絡使用硬件或軟件上的問題,也是信息管理上的問題。在二者的互相補充下,才能實現完善的信息保護。在硬件和軟件方面,主要側重點是防止外在非法行為對網絡的攻擊。對于管理上來講,主要的側重點在于對網絡管理人員的管理。對于網絡安全的基本要求主要有以下一個方面:

1.1可靠性

可靠性的定義就是網絡信息系統能夠在目前具有的條件下,以及相應的時間范圍之內,保持預先想要其達到的功能性特征。可靠性是對于網絡系統安全的最基本的要求,如果連可靠性都保障不了,難么一切的網絡活動將無從談起。

1.2可用性

可用性就是網絡經過設置之后,網絡信息可以被所授權實體進行訪問并按照需求使用的特性。即在經過許可之后,網絡信息服務在需要的時候,就會給予授權用戶或實體進行使用的特性;或者是網絡在受到部分的損壞及需要降級使用的時候,依舊為授權用戶提供最有效服務的特性。可用性就是網絡信息系統面向所有用戶的而最安全性能。網絡信息進系統最基礎的功能就是向用戶提供他們所需的服務,然而用戶的需求是隨機的、多方面的、甚至還會有時間和速度的要求。與此同時,可用性就會對系統的正常使用時間與整個工作時間的之比來進行度量。

1.3保密性

對保密性的定義就是保障網絡信息能夠不受外界非法行為的影響,導致出現信息泄露、信息篡改等。保密性是建立在可靠性以及可用性的基礎之上的,是網絡安全保障的重點對象。

1.4完整性

完整性就是網絡信息在沒有經過授權之前不能對其進行任何改變的特性。也就是說,網絡信息在儲存或傳輸的過程中保持其完整,不會偶然的失誤或蓄意地刪除、修改、偽造、插入等破壞的特性。完整性是網絡中面向信息的安全模式,無論經歷怎樣的阻撓和破壞,它要求必須保持信息的原版,換句話說,就是信息的正確生產及安全準確的存蓄和傳輸。

2計算機網絡安全中的漏洞掃描技術分析

由于網絡會給人們帶來較多的不安全問題,導致計算機網絡的使用者必須要運用相應的安全保護措施,來實現個人或者單位的信息安全。在許多網絡安全研究者的共同努力下,推出的網絡安全保護技術能夠從不同的角度切實保障網絡信息的可靠性、可用性、保密性、完整性等。對安全技術進行分析,主要有:漏洞技術掃描、訪問控制技術、防火墻技術等。這些事比較常規的,對于一些稍微特殊的,在此就不一一列舉。以下主要分析的就是漏洞掃描技術。安全漏洞是計算機網絡系統當中的缺陷,它會導致外界非法授權者為獲取信息利用其進行不正當的訪問。

2.1D級漏洞

D級漏洞允許遠程用戶獲取該計算機當中的某些信息,例如該計算機是否處于運行狀態,該計算機的操作系統類別等。例如,可以向一臺計算機的目標端口發送SYN分組,假如收到的是一個來自目標端口的SYN/ACK分組,那么我們可以確定此臺計算機正處于被監聽的狀態。從具體實踐來講,D級漏洞在其余漏洞當中,是對計算機危害最小的。但是它會為非法侵入者采取下一項行動奠定基礎。

2.2C級漏洞

C級漏洞外在表現為允許拒絕服務。拒絕服務攻擊是一類個人或者多人運用ntIemct當中的某些特性,拒絕向其他的用戶提供合法訪問服務。這種漏洞最終導致的結果就是,受到攻擊的計算機反映速度減慢,從而導致合法授權者無法連接目標計算機。

2.3B級漏洞

B級漏洞是允許本地用戶獲取非授權的訪問。此種漏洞常常在多種平臺應用程序當中出現。

2.4A級漏洞

A級漏洞主要是允許用戶未經授權訪問。這屬于這幾種漏洞當中危害最大的一種。許多情況下產生的A級漏洞,都是由于系統管理出現問題,或者系統內部參數設置錯誤導致的。

3結語

總而言之,漏洞掃描技術就是在解決網絡安全問題的一門比較新穎的技術。通過市場調研,防火墻技術就是當病毒入侵時的被動防御,入侵檢測技術也是一門被動的檢測,然而,漏洞掃描技術則是在沒有別的病毒入侵之前就主動進行有關安全方面的全面檢測技術。所以,從網絡全面安全的角度出發,主動進行安全檢測,防范于未然的漏洞檢測越來越受人們的青睞。

作者:吳塍勤 單位:江蘇省宜興中等專業學校

參考文獻:

[1]朱健華.淺析信息化建設中的安全漏洞掃描技術[J].中國科技投資,2012(27).

[2]趙燕.漏洞掃描技術淺析[J].內蒙古水利,2011(03).

第4篇

電子商務安全導論試題

課程代碼:00997

請考生按規定用筆將所有試題的答案涂、寫在答題紙上。

選擇題部分

注意事項:

1.答題前,考生務必將自己的考試課程名稱、姓名、準考證號用黑色字跡的簽字筆或鋼筆填寫在答題紙規定的位置上。

2.每小題選出答案后,用2B鉛筆把答題紙上對應題目的答案標號涂黑。如需改動,用橡皮擦干凈后,再選涂其他答案標號。不能答在試題卷上。

一、單項選擇題(本大題共20小題,每小題1分,共20分)

在每小題列出的四個備選項中只有一個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂或未涂均無分。

1.美國的橘皮書中為計算機安全的不同級別制定了4個標準:A、 B、C、D級,其中B級又分為B1、B2、B3三個子級,C級又分為C1、C2兩個子級。以下按照安全等級由低到高排列正確的是

A.A、B1、B2、B3、C1、C2、D

B.A、B3、B2、B1、C2、Cl、D

C.D、Cl、C2、B1、B2、B3、A

D.D、C2、C1、B3、B2、Bl、A

2.在維護系統的安全措施中,保護數據不被未授權者建立的業務是

A.保密業務 B.認證業務

C.數據完整性業務 D.不可否認業務

3.Diffie與Hellman早期提出的密鑰交換體制的名稱是

A.DES B.EES

C.RSA D.Diffie-Hellman

4.以下加密體制中,屬于雙密鑰體制的是

A.RSA B.IDEA

C.AES D.DES

5.對不知道內容的文件簽名稱為

A.RSA簽名 B.ELgamal簽名

C.盲簽名 D.雙聯簽名

6.MD5散列算法的分組長度是

A.16比特 B.64比特

C.128比特 D.512比特

7.按照《建筑與建筑群綜合布線系統工程設計規范》(CECS72:97)的要求,設備間室溫應保持的溫度范圍是

A.0℃-10℃ B.10℃-25℃

C.0℃-25℃ D.25℃-50℃

8.通過公共網絡建立的臨時、安全的連接,被稱為

A.EDI B.DSL

C.VLN D.VPN

9.檢查所有進出防火墻的包標頭內容的控制方式是

A.濾型 B.包檢驗型

C.應用層網關型 D.型

10.在接入控制策略中,按主體執行任務所知道的信息最小化的原則分配權力的策略是

A.最小權益策略 B.權益策略

C.最小泄露策略 D.多級安全策略

11.Microsoft Access數據庫的加密方法屬于

A.單鑰加密算法 B.雙鑰加密算法

C.加密橋技術 D.使用專用軟件加密數據

12.Kerberos域內認證過程的第一個階段是

A.客戶向AS申請得到注冊許可證

B.客戶向TGS申請得到注冊許可證

C.客戶向Server申請得到注冊許可證

D.客戶向Workstation申請得到注冊許可證

13.Kerberos域間認證分為4個階段,其中第3階段是(~代表其它Kerberos的認證域)

14.證明雙鑰體制中公鑰的所有者就是證書上所記錄的使用者的證書是

A.雙鑰證書 B.公鑰證書

C.私鑰證書 D.CA證書

15.通常將用于創建和發放證書的機構稱為

A.RA B.LDAP

C.SSL D.CA

16.在PKI的構成中,負責制定整個體系結構的安全政策的機構是

A.CA B.PAA

C.OPA D.PMA

17.在Internet上建立秘密傳輸信息的信道,保障傳輸信息的機密性、完整性與認證性的協議是

A.HTTP B.FTP

C.SMTP D.SSL

18.在SET協議中用來確保交易各方身份真實性的技術是

A.加密方式 B.數字化簽名

C.數字化簽名與商家認證 D.傳統的紙質上手工簽名認證

19.牽頭建立中國金融認證中心的銀行是

A.中國銀行 B.中國人民銀行

C.中國建設銀行 D.中國工商銀行

20.CFCA推出的一套保障網上信息安全傳遞的完整解決方案是

A.TruePass B.Entelligence

C.Direct D.LDAP

二、多項選擇題(本大題共5小題,每小題2分,共10分)

在每小題列出的五個備選項中至少有兩個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂、少涂或未涂均無分。

21.計算機病毒的特征有

A.非授權可執行

B.隱蔽性

C.潛伏性

D.不可觸發性

E.表現性

22.接入控制的功能有

A.阻止非法用戶進入系統

B.強制接入

C.自主接入

D.允許合法用戶進入系統

E.使合法人按其權限進行各種信息活動

23.Kerberos域內認證過程的第一階段的第一步中Client向AS傳遞的信息有

A.IDc

B.IDserver

C.IDTGS

D.時間戳a

E.ADclient

24.檢驗證書有效必須滿足的條件有

A.證書沒有超過有效期

B.密鑰沒有被修改

C.證書沒有使用過

D.證書持有者合法

E.證書不在CA發行的無效證書清單中

25.SET安全協議要達到的主要的目標是

A.結構的簡單性

B.信息的相互隔離

C.多方認證的解決

D.交易的實時性

E.信息的安全傳遞

非選擇題部分

注意事項:

用黑色字跡的簽字筆或鋼筆將答案寫在答題紙上,不能答在試題卷上。

三、填空題(本大題共5小題,每小題2分,共10分)

26.商務對象的認證性是指網絡兩端的使用者在溝通之前相互確定對方的身份,保證身份的正確性,分辨參與者所聲稱身份的真偽,防止______攻擊。認證性用______和身份認證技術實現。

27.DES加密算法中,每次取明文的連續______位數據,利用64位密鑰,經過______輪循環加密運算,將其變成64位的密文數據。

28.IPsec有兩種工作模式,______為源到目的之間已存在的IP包提供安全性;______則把一個IP包放到一個新的IP包中,并以IPsec格式發往目的地。

29.關于公鑰證書的吊銷,______方式有一定的延遲,______可以避免此風險。

30.SSL依靠證書來檢驗通信雙方的身份,在檢驗證書時,______和______都檢驗證書,看它是否由它們所信任的CA發行。如果CA是可信任的,則證書被接受。

四、名詞解釋題(本大題共5小題,每小題3分,共15分)

31.系統穿透

32.良性病毒

33.Kerberos

34.單公鑰證書系統

35.認證服務

五、簡答題(本大題共6小題,每小題5分,共30分)

36.簡述電子商務安全的六項中心內容。

37.簡述雙密鑰體制的特點。

38.簡述RSA數字簽名體制的安全性。

39.簡述按照VPN的部署模式,VPN可以分為哪三類?

40.簡述PKI作為安全基礎設施,為不同的用戶按不同的安全需求提供的安全服務包括哪 些?

41.簡述在不可否認業務中,源的不可否認性可以提供證據解決哪些可能的糾紛?

第5篇

關鍵詞:計算機技術;電子商務;關系;應用

隨著計算機技術的快速發展,電子商務作為一種全新的商務模式,應用范圍越來越廣泛。電子商務的技術核心是計算機網絡,因此網絡安全問題是威脅到電子商務健康發展的重要因素。目前,解決網絡安全的技術手段有數據加密、身份識別、智能防火墻等,但無論哪一種都不是一勞永逸的方案。因此,分析現有的計算機網絡安全技術,指出存在的問題,并提出新的解決措施。解決了網絡安全問題,電子商務才能穩步前進,貿易環境、資金流通等才能更順暢。計算機技術在電子商務中很多的應用,比如企業網站管理與運營、品牌推廣、提升營業額以及提升服務質量等,都是為了提高電子商務的工作質量。

1計算機技術與電子商務的關系

電子商務是在開放的網絡環境下,基于計算機軟件、移動客戶端等應用,實現網上購物、處理訂單、在線支付,開據電子發票、電子報關、電子納稅、企業審計及其他一切通過網絡服務的一種新型的商業運營模式。它將計算機技術與傳統資源相結合的一種商務模式,計算機技術促進了電子商務的發展,而電子商務是計算機技術在商業上的直接體現和成功應用,即計算機技術是電子商務的基礎,電子商務是計算機最直接的應用平臺。了解計算機技術對于電子商務的發展大有裨益,電子商務的發展也推動了計算機技術的進一步演化。

2計算機技術在電子商務中的作用

電子商務主要依賴于計算機網絡技術,因此網絡安全是電子商務健康發展的前提。利用計算機網絡安全技術,保障電子商務交易的安全性,為電子商務可持續發展提供更有力的技術保障,具有極其深遠的意義。

2.1信息安全保障

電子商務是依賴于互聯網的一種商務模式,交易大都是在網上進行,通過計算機技術來傳輸和處理商業信息,因此對于保障信息安全是至關重要的問題。信息安全保障由計算機網絡安全和網絡交易安全兩個方面,計算機網絡安全是網絡自身的安全問題,由網絡安全管理措施保障信息安全;商務交易安全即在計算機網絡安全的基礎上,實現電子商務的保密性、完整性、不可偽造性等。

2.2數據加密

數據加密就是利用密碼技術對原始數據、信息處理成不可辨識的密文的過程,使不應了解該數據和信息的人不能夠知道和識別,阻止非法用戶竊取原始數據,從而確保數據的保密性。我們通常說的加密主要是文件加密與數字簽名技術。文件加密是用來阻止他人竊取文件后進行閱讀、修改等操作,確保文件在傳輸過程中的安全。由于文件采取了加密處理,那非法用戶即使得到了文件也打不開,或者打開后是一堆毫無規律可循的亂碼。數字簽名是來確定發送文件或郵件的人是否真實,確認發信人身份的真實性。主要用在電子郵件的傳輸上,避免非法用戶竊取發件人的賬戶,并以發信人的姓名和郵箱地址偽造電子郵件。

2.3身份識別

企業或消費者在使用自己賬號登陸進行交易;或者交易正在進行,但雙方都不了解,此時身份識別技術可以作為輔助。身份識別是指通過一定的手段,完成對用戶身份的確認。身份識別的方法基本上可分為:①基于信息密碼的身份識別,如靜態密碼、短信動態密碼、智能芯片卡等;②基于用戶生物特征的身份識別;是指基于每個人身體上獨一無二的特征,如指紋、面部特征、虹膜、視網膜、私人訂制的手勢或物品等。當然,不同的身份識別方法,安全性也各有高低。對于信息密碼的方式,在驗證過程中,若計算機被植入木馬程序,密碼可能會被他人截獲。因此從安全性上講,密碼方式一種是不安全的身份認證方式。而用戶生物特征相對安全一些,研究表明,每個人的上述特征都與別人不同且終生不變。

2.4智能防火墻

防火墻是在網絡邊界上建立網絡通信監控系統來阻止外部網絡中未經授權用戶的訪問。這種技術主要是訪問控制功能,可以過濾掉不安全服務和用戶,保護內部網中的主機,限定內部網的用戶對互聯網上特殊網站的訪問,為監視互聯網安全提供方便。一般的windows系統都自帶防火墻,一些殺毒軟件,如360,瑞星、卡巴斯基等都軟件也都帶有防火墻功能,多數用戶的選擇是開啟多個防火墻保障計算機的安全。

3計算機技術在電子商務中的運用

計算機技術為電子商務提供了一種虛擬的場景,消費者可以在這個虛擬的世界里挑選自己心儀的商品,企業將自己的商品掛牌銷售。

3.1網站管理與運營

所有的電子商務活動都要通過計算機技術,網站的建設與管理也不例外,利用相應的算法對信息進行計算和校核,電子商務能夠通過計算機技術在建設網站時充分利用操作系統的平臺。網站的主要功能包括網上的交易、商戶處理訂單、買家付款、貨物遞交等銷售、售前和售后服務,以及市場調查分析、財務審計及安排生產計劃等商業活動。

3.2品牌推廣

傳統的品牌推廣方式主要有報紙、電臺、電視,宣傳海報、傳單、商場各種活動等,其實質都是廣而告之的方式,不停的投放廣告,讓品牌進入消費者的視線,但受時長和版面的限制,宣傳內容較為單一,無法對品牌和產品進行深層次的介紹,而且投入的人力、物力、財力等都比較大,品牌推廣速度慢。而隨著移動互聯網技術的誕生、企業利用微博、秒拍、快手等方式進行炒作、結合時下熱點話題迅速推廣品牌,有時一個品牌在短短的幾分鐘內就能讓上億的人了解。這種營銷策略見效快,成本較低,是企業進行品牌推廣最受歡迎的方式之一。

3.3提高營業額

所謂電子商務是傳統資源與計算機技術結合的產物,以往的傳統企業主要通過線下的方式與客戶建立聯系,因此企業的區域性質比較強,而對于區域以外的消費市場,一般很難打開。而電子商務模式的產生,可以將任何一個企業的產品推向全國乃至全世界,受眾群體更廣、成交量更多,自然而然營業額也迅速增長。

3.4提升服務質量

以往的商家和消費者建立聯系的途徑是在實體店里,交易完成后,消費者如若換貨、退貨等需要親自跑到實體店,有時還會因為種種原因引起一些紛爭。而通過電子商務銷售理念是充分為買家考慮,消費者退貨、換貨只需要在計算機或者客戶端進行幾秒鐘的操作即可完成,還可以對商家的服務質量進行評價。當買家對某件商品提出合理的建議時,商家可以再次對商品進行改進,不斷提升服務質量,優化交易方式。

4結語

從1990年到現在,雖然電子商務發展迅速,但人們對于電子商務的要求不斷上升,計算機技術在電子商務中發揮的作用也越來越大,從硬件到軟件、再到網絡技術,每一項計算機技術的成功運用都將電子商務推向新的高度。因此,計算機專業技術人員仍需不斷努力,促進計算機技術的升級與進步,為電子商務產業的健康發展保駕護航。

作者:許偉佳 單位:江蘇省南通第一中學

參考文獻:

[1]夏蓉.計算機技術在電子商務中的應用[J].科技信息,2011(8):242-242.

[2]杜小巍,李麗榮.計算機網絡安全技術在電子商務中的應用與研究[J].商場現代化,2008,10(543):151-152.

第6篇

關鍵詞:計算機網絡安全 安全維護 意義 措施

中圖分類號:TP393.09 文獻標識碼:C DOI:10.3969/j.issn.1672-8181.2013.16.052

計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。 由于各種原因的存在,網絡安全會受到不同方面的影響,如系統硬件、網絡技術缺陷、設備和技術落后、黑客攻擊、防護系統漏洞、網絡安全意識缺乏、基礎知識教育落后等等,所以我們要認清時時刻刻面臨的問題,認清安全維護的必要性,從硬件、軟件上加強網絡系統安全的維護,確保大家能有一個公開、安全的網絡環境。

1 簡述網絡系統安全

一般來說,網絡安全由四個部分組成:

一是運行系統的安全,更側重于硬件設施的安全,即保證操作系統、存儲系統、傳輸線路等的安全,避免因硬件設施的老化、不穩定、漏洞等原因而導致網絡系統的不安全,從最基礎避免網絡安全隱患的存在。

二是系統信息的安全,包括用戶口令鑒別,用戶存取權限控制,數據存取權限、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。

三是信息傳播的安全,控制信息通過網絡傳播的途徑和影響,例如信息過濾等,防止和控制不良有害信息的傳播,保障正常信息順暢流通。

四是信息內容的安全,注重信息的保密性、真實性和完整性,避免其他人利用系統的安全漏洞做出對合法用戶的不利行為。

2 計算機網絡系統安全的主要威脅

所謂網絡系統安全,最重要的就是要保證通過網絡渠道傳播信息時,信息完好無誤,不會被修改和破壞,并且確保其三大特征――完整性、可靠性和保密性。然而,隨著網絡時代的飛速發展,人們在享受網絡帶來的便利的同時,也深受各類病毒和技術的困擾,各種各樣的問題已經在極大程度上威脅了計算機網絡系統的安全。

由于種種原因,目前我國網絡系統的安全維護方面還有很多問題,主要體現在:

2.1 網絡安全意識淡薄

目前在我國,人們的網絡安全意識普遍比較淡薄,對計算機網絡沒有常識性的認識,缺少必備的安全維護知識。許多網絡用戶或工作人員只看到上網后給工作和學習帶來的種種好處,過于注重運用的體驗,缺少安全維護的意識和措施,如此便造成了種種不良信息和病毒的入侵,容易導致安全問題的發生。

2.2 網絡信息技術自身的不足

雖然信息技術高速發展,但仍有其不足和需要不斷完善的地方,而這些不足往往就會成為信息傳播時的不安全因素。例如現在網絡系統中使用率最高的協議是TCP/IP協議,幾乎90%的用戶都會選擇,但是TCP/IP協議組是默認建立在安全可信賴的環境中,對于現在網絡的復雜性、不安全性并未做應有的考慮。諸如此類無法避免的問題,就會給用戶在使用網絡系統時造成一定的安全隱患,甚至造成不必要的安全事故。

2.3 網絡硬件投入不足

網絡技術高速發展的同時,各種信息技術和設備的更新換代也是越來越快,跟不上高速發展的步伐就會被遠遠甩在身后。而我們目前很多用戶的技術和設備已經陳舊,無法滿足使用的需要,更無法提供安全的硬件支持。為維護網絡的安全運行,還需要完善技術和設備,尤其對于網絡安全技術更應該投入專項資金。必須要避免因設備等原因而產生的問題?,F在社會有很多的企業和事業單位,固定資產中關于計算機和網絡維護方面極具縮水,甚至嚴重匱乏,所用設備甚至連基本的辦公功能都無法滿足,安全級別更是幾近于零。所以,在此也倡導相關單位能重視起計算機和計算機網絡安全的投入與維護,將安全落到實處。

3 如何加強網絡系統安全的維護

現在社會飛速發展,工作和生活也越來越多地需要網絡的支持,如果網絡存在安全隱患,時時刻刻都要面對信息的丟失或不能及時流通,或者被篡改、增刪、破壞或竊用,任何一個問題的產生,都會帶來無法彌補的損失。無數的案例擺在我們眼前,通過最簡單的聊天工具就可以竊取對方電腦和網絡中的機密文檔。其原因:一是用戶相關知識的不足,二是網絡系統存在很多的漏洞,而這些損失往往是可以避免的。面對沉痛的教訓,我們更應該防患于未然,做到預防為主,防治結合。

首先,我們應該用科學完善的管理機制來支撐網絡安全維護這一系統工程,包括組織建設、制度建設和全員安全教育,小到個人用戶,大到公司、政府和國家,都需要從點滴做起,建立好組織架構和相應機構,設立相關的規章制度,并且必須重視工作人員的安全教育,加強安全意識。

其次,還需要運用技術手段來確保網絡系統的安全,針對不同的安全時期,制定不同的技術策略,如系統安全策略、安全管理策略和縱深防御策略等等,對操作系統、數據庫、服務器等進行安全加固,避免因硬件設施帶來的安全問題,加強安全系統如防火墻的建立和運用,將不良的入侵和攻擊擋在系統之外。

4 小結

網絡時代高速發展,體現出了現代技術的日益發展,然而,高速發展的同時也會產生諸多的問題等待人們去解決,而對于網絡技術來講,安全更是重中之重。本文就網絡系統安全的維護這一命題,從基本概念、主要威脅和維護措施等方面,闡述了安全維護的必要性。相信隨著網絡的不斷發展,技術的不斷完善,人們安全意識和素養的不斷提升,網絡系統的安全會越來越有保障。

參考文獻:

[1]周學廣.信息安全學[M].北京機械工業出版社,2003.

[2]曹天杰等.計算機系統安全[M].北京高等教育出版社,2003.

[3]熊華,郭世澤.網絡安全――取證與蜜罐[M].人民郵電出版社,2003.

[4]黃毅華.信息管理在網絡安全中的應用[J].2010.

第7篇

關鍵詞:大數據;數據采集板;信息處理技術;信息傳遞

1計算機信息處理技術流程

1.1信息收集。

面對海量化的數據,如何從中挑選出有價值的關鍵信息,是計算機信息處理的第一步。信息收集質量在一定程度上決定了信息處理結果的可用性和可信度,因此在計算機信息處理中,該環節的重要性不容忽視。關鍵詞檢索是信息收集中常用的技術,設計關鍵詞能夠有效縮小信息的采集范圍,并且利用大數據技術快速過濾,將符合要求的信息保留下來,而其他非相關信息則被過濾掉,提高了信息數據的利用價值。信息收集流程如圖1所示。

1.2信息儲存。

對于收集到的數據,應當根據數據來源、數據類型等,將其分類存儲。如何保障存儲信息的安全性,防止信息泄露,是信息存儲環節必須要考慮的問題。在大數據背景下,云存儲逐漸成為一種主流的信息存儲模式,除了提供超大的存儲空間外,在保障信息隱私,方便信息調用等方面也有顯著的優勢。基于云計算的信息存儲程序如圖2所示。

1.3信息傳遞。

資源共享讓信息數據的價值得到了進一步的發揮。而信息共享必然伴隨著信息的交流和傳遞。在大數據背景下,除了要保證信息傳遞效率,還要營造安全的網絡環境,保證信息的安全。數字簽名認證技術是目前保證信息傳遞安全的一種常用計算機信息處理技術。其原理是在信息的發送端對需要傳遞的信息進行加密,在信息的接收端對接收到的信息進行解密。加密和解密共用相同的數字簽名,這樣就可以防止第三方竊取或破壞信息,達到了保障信息安全傳遞的目的,其流程如圖3所示。

1.4信息安全處理。

大數據時代的到來,一方面為計算機信息處理提供了便利和機遇,同時也帶來了諸多的挑戰。如上文所述,如何保證信息安全就成為必須要考慮的關鍵問題。目前來看,已經形成了較為完善的信息安全處理技術體系,而二維碼技術就是其中的一種。通過采集用戶指紋圖像,對數據進行加密、編碼等,生成唯一的二維碼,同樣也能達到保障信息安全的效果,技術流程如圖4所示。

2計算機多道信息處理技術

2.1計算機多道處理技術原理。

雖然根據多道程序設計的不同,多道處理的技術方式存在一定的差異。但是從硬件組成上來看,脈沖多道分析的結構組成基本類似,其中核心模塊包括4部分,分別是用于終端控制的PC機、用戶數據收集的數據采集板、用于數據識別與篩選的甄別器,以及用于脈沖幅度測量的展寬器。利用前端傳感器捕捉信號后,將模擬信號轉變為計算機可識別的數據信號,這一過程稱為ADC變換。在PC機內置程序的控制下,將ADC變換幅度作為地址碼,并通過該地址碼讀取該道址的參數。讀取結果輸入到運算器內,由運算器完成加1運算。PC機獲得這一運算結果后,將其重新計入到存儲器內。通過重復上述流程,實現多道處理。

2.2計算機多道處理技術的構成。

現階段比較流行的計算機多道,是以通用數據采集卡為硬件基礎,以VisualC++6.0、Windows為軟件開發平臺的。計算機多道有如下的功能,數據獲取方面:在定時或定事例數的控制下,采集事件信號幅度的數據,或事例時間間隔的數據;實時顯示所采集的信號幅度譜或時間譜。數據處理方面:顯示已采集的譜形和已采集的時間。點擊鼠標,可顯示該點的道址和該道的事例數。所采集的數據作為數據文件,供保存、調用和離線分析。完成上述功能,計算機多道的硬件構成如圖5所示。

2.3計算機多道處理技術的改進

上述計算機多道基本上滿足了當下對各類信息處理的要求,但是也存在一些不足。例如探測器接受到的信號脈沖,寬度要比常規脈沖略窄。而這些脈沖通過數據采集板之后,還會產生一定的損耗,這也就意味著最終PC機上識別的信號脈沖寬度,大幅度的低于實際值,從而導致處理結果失真。因此,為了避免此類問題,許多在現有的計算機多道軟硬件基礎上,進行適當的改進。一種可行性的技術措施是,用一臺快速恢復式的幅度保持器代替展寬器,新的多道硬件組成如圖6所示。幅度保持器的運行機理為:前端設備捕捉到信號后,首先經過電容C,此時信號被充電并放大一定的倍數。放大后的信號被分成兩部分,并通過不同的路徑進行傳輸。一路信號直接進入甄別器;另一路信號觸發放電控制,并經過放電控制脈沖驅動模擬器開關K重新與第一路信號回合。在該路信號中,可以人為設計信號傳輸延遲,通常在3-5s不等。幅度保持器的脈沖波形如圖7所示。第一個信號脈沖幅度被采集后,電容C開始放電,在基線未完全恢復時,又來相鄰的第2個信號,此信號疊加在未復原的基線上,即第二個信號的幅度疊加了一個對應于當時基線的一個小臺階。此臺階將影響第二信號幅度的采集精度,事例率越高,也就是相鄰第二個信號來的越早,基線的臺階對精度的影響越大,也就是精度越差。因此,我們可以在允許的FWHM條件下,以最高的事例率(或事例率上限)來衡量數據采集的性能。表1給出本幅度保持器的FWHM與事例率上限的關系,所用的探測器系統(NaI晶體)同有的FWHM為8%。

3大數據背景下計算機信息處理技術創新

3.1大規模廉價計算平臺的應用。

大數據時代的一個典型特征,就是數據的爆發式增長。海量的數據一方面是占用了太多的存儲空間,導致物理存儲成本上漲;另一方面則是普通的計算機處理速度難以完全消耗海量數據,造成了數據的浪費。在這種情況下,基于大數據的計算機信息處理技術,也需要進行適應性的創新,才能在新時期保持更高的信息處理效率,以及更深層次的挖掘信息的利用價值。運用虛擬化技術,能夠降低大規模、集成化計算平臺的應用成本,將物理服務器轉化為虛擬服務器,在虛擬環境下同步運行,不僅可以實現所有的信息處理功能,而且進一步提升了虛擬計算平臺的兼容性和穩定性。

3.2采用MapReduce技術的支持。

在大數據的支持下,運用分布式信息處理技術,可以將海量信息分散到不同的虛擬服務器上,以便于提高處理效率。而MapReduce技術的出現,讓并行式信息處理也體現出了應用優勢。處理流程為:管理員對Map和Reduce這兩個端口分別進行定義,然后從端口輸入信息,計算機接收到信息后,根據預設的程序將數據進行分類,形成若干帶有標簽的數據片段。每個片段上分別對應一個鍵值對。計算機通過匹配數據片段的標簽,以及每個Map的特性,進行逐一配對,確保每個Map都能分配數據片段并進行運算。最后將所有的運算結果匯總起來,形成一個鍵值對集合。后期根據信息利用需要,隨時調用鍵值對中的數據。

3.3云計算的大規模數據處理框架模型。

云計算雖然具有極高的數據處理能力,但是面對紛繁復雜的數據,也存在數據處理成本高、系統運行負荷大等問題。通過構建大規模數據處理框架模型,提供一個模式化的數據處理流程,該模型內不同模塊分別承擔大規模數據處理的不同環節,例如數據預處理、數據分類、數據計算等,模型的運行效率和性價比更高。此外,該框架模型還具有較強的可擴展能力,后期可以根據大數據技術的發展,以及信息處理要求的變化,不斷的增加一些新的功能,從而始終保持較高的實用性。

4結論

大數據時代的到來,在推動計算機信息處理效率提升、挖掘信息數據利用價值等方面,提供了必要的支持,并且逐漸滲透到各個行業中,對社會經濟發展、日常生活產生了深遠的影響。下一步要依托大數據、云計算等技術,持續優化計算機信息處理技術,逐步提升技術的應用價值,滿足現代化發展需求。

參考文獻

[1]韓丹,建,高占江.淺談如何安全高效地進行大數據計算機信息處理[J].科技經濟導刊,2020(1):51-53.

第8篇

【 關鍵詞 】 網絡安全;檢測系統;防火墻

Digitalization Campus Network

Snort Invasion Detecting System Designation and Realization

Hou Yi

(Shenyang Broadcasting TV University LiaoningShenyang 110003)

【 Abstract 】 As network technology develops rapidly, University network information visiting quantity increases continually, the problem of digitalization Campus Network can not be ignored any more, and it is to be solved urgently. On basis of campus network’s feature and actual demand, the thesis designs and establish a high-efficient Snort invasion detecting system to detect invader from attacking computer networks and protect the security of campus network..

【 Keywords 】 network security;detecting system;firewall

0 引言

近年來,隨著校園網的高速發展,它已經成為是一個龐大的計算機網絡群,網絡的用戶越來越多、負載巨大、時刻面對著諸如黑客攻擊,病毒對計算機資源的破壞,網絡資源的濫用等安全方面的威脅,因此,將入侵檢測技術應用于校園網,將成為了保護校園網的一道重要的屏障。

Snort 是一個杰出的開源的輕量級入侵檢測系統,這種系統可以很好地發現網絡中存在的入侵情況。在校園網中布置安裝 Snort 服務器和軟件,根據實際需求配置入侵檢測系統,設計開發基于 Snort 的網絡安全檢測系統,可以很好地保護校園網的安全。

1 Snort 入侵檢測系統框架

1.1 設計思路

網絡中流動的數據對于一個系統而言,可以分為正常數據、已知攻擊數據和未分類數據三種,其中未分類的數據可能為攻擊數據也可能為正常數據。網絡上的數據大都為正常數據,里面摻雜著一些非正常數據。為了提高檢測的效率,應該盡可能地減少正常數據,因此要建立一定的模式,而通過數據挖掘正好可以達到這一點。將 Snort 與數據挖掘相結合,通過 Snort 的檢測引擎把正常數據排除在外,對異常數據進行檢測?;谏鲜鏊枷?,我們構建將數據挖掘和 Snort 相結合的新的入侵檢測系統,如圖 1所示。

1.2 模塊功能簡述

Snort 優秀的插件模式是本系統的基礎,我們在 Snort 添加了聚類分析的插件模塊,預檢測引擎插件和特征提取插件。聚類分析插件可以按照規則找到網絡流量中的正常數據流;預檢測插件在聚類分析插件之上對數據包進行過濾;特征提取插件的工作是從日志中提取關聯規則,添加到 Snort 規則庫中。各模塊功能如下:

1) 嗅探器:從網路中獲得數據包;

2) 解碼器:分析獲得的數據包,并將其轉化為制定的數據結構。

3) 數據預處理器:對數據進行預處理;

4) 聚類分析模塊:基于聚類算法構造網絡正常行為模式類;

5) 預檢測引擎:從數據包中發現正常的網絡數據;

6) Snort 檢測引擎:按照規則庫中的規則進行匹配,判斷是否發生了入侵;

7) 規則庫:保存入侵檢測規則,為誤用檢測提供依據;

8) 特征提取器:從日志中提取相應的規則,并將其添加到規則庫中。

2 核心模塊設計

2.1 聚類分析模塊

該模塊主要采取數據挖掘中聚類分析的方法,將數據分成若干類,同類之間的相似度較高,不同類之間相似度較低,這是一個自適應的過程。通過聚類,將網絡數據分為正常數據和非正常數據,以此作為預檢測模塊的檢測依據,其工作過程可分以下幾步:

1)將網絡數據包變成相應的數據格式;

2)網絡數據包和各網絡行為類的類中心的相似度的計算;

3)進行聚類分析;

4)將數據包分為正常模式和非正常模式。

2.2 預檢測引擎

預檢測模塊的是用于將網路中的數據分成正常模塊和非正常模塊,以便提高檢測效率,通過插件的形式來實現,流程圖如圖 2 所示。

預檢測引擎的工作過程可以分為以下幾步:

1)將網絡中的數據包轉化為相應的數據結構;

2)對數據包進行相似度計算;

3)根據 R 值判斷是否為正常數據;

4)如果該網絡數據包與所有類(正常行為類)的相似度都大于聚類半徑 R,則表明它可能是異常網絡數據包,將它傳送給 Snort 檢測引擎作進一步的檢測。

2.3 特征提取器

特征提取器通過對網絡數據的分析,從相應的日志中提取出該攻擊的攻擊特征,然后將這些特征轉化為 Snort 對應的規則,存儲在規則庫中。在本系統中,采用 Apriori 算法進行相關數據的挖掘。

特征提取器的工作過程步驟如下:

1) 數據預處理

特征提取器的輸入為日志記錄,其中包含很多字段,我們在此僅選擇和 Snort規則相關的字段,例如 SrcIP、SrcPort、DstIP、DstPort、Protocol、Dsize、Flags和 CID 等,不適用于關聯分析的字段丟棄掉。

2) 產生關聯規則

首先確定支持度,支持度較低的,頻繁項集會較多,反之較低。然后由相應的頻繁項集產生關聯規則,若置信度低,則關聯規則較多,反之較低。

3) 規則轉換

通過以上工作所產生的關聯規則并不能直接應用于 Snort 的規則庫,因為其不符合 Snort 語法規則,所以我們必須對其進行規則轉換。Snort 的檢測規則一般有兩部分組成:規則頭和規則選項。規則頭包含:處理形式、協議類型、源 IP 地址、源端口、目的 IP 地址和目的端口等信息;規則選項則包含數據包內容和數據包選項等一系列的數據信息。我們把關聯規則中與 Snort 規則頭相關的項放在一起充當規則頭,把與 Snort 規則選項相關的項放在一起充當規則選項,最后把規則頭與規則選項合并,形成可以應用的 Snort 入侵檢測規則。

3 入侵檢測系統在校園網中的部署

本系統在部署時,主要部署在網絡信息流量較大,信息較為集中的地方,如中心交換機,集線器等,從而對流過的數據加以分析,進而相應攻擊。這里,我們部署的主要形式是分布式模式。校園網的各個終端計算機通過局部交換機連接到主交換機上,再并入學校的主路由器,最終獲得相應的網路資源后,鏈接進入外部網絡。整個入侵檢測系統分為傳感器和服務器兩部分。當檢測器通過檢測規則發現攻擊數據后,會對攻擊行為進行相應,阻止攻擊行為的繼續,同時留下相關的攻擊痕跡,將其保存到服務器中,以便以后進行相關的追究工作。

根據校園網絡拓撲圖,DIDS 在校園網的部署策略:

1)校園網與外網入口的防火墻后部署 Snort 的傳感器。這里是數據交互最為繁重的地方,部署后可以在很大程度上減少整個系統受到的攻擊影響。

2)在系統中,應用服務器中保存的數據應當說是最為寶貴的數據內容,因此應該在這里放置一臺傳感器,對所有進出這個網段的數據進行監視。

3)學生宿舍、網絡機房、教師用機的防護能力較差,使用的防護意識也較為薄弱,會成為入侵行為的多發地,因為需要在這些地方的交換機處部署一臺傳感器,過濾往來的數據。

4)對于服務器和傳感器而言,他們都是以軟件的形式存在的,只需要開放相應的服務和端口即可投入使用。

入侵檢測系統作為一種能夠自動、實時地保障數字化校園網絡信息安全的動態安全系統,構成對防火墻安全設備的必要補充,己經越來越受到人們的重視。如果能和其它安全產品相結合必將成為入侵檢測系統的一個發展方向。

參考文獻

[1] 周鐵,段明秀.基于snort的IDS在校園網內部的應用研究[J].廣東技術師范學院學報,2010.

[2] 高晨光,高照艷,師東菊.淺談校園網信息安全[J].中國市場,2010.

[3] 曹煦暉,黃沁芳.DIDS在校園網的部署與應用[J].廊坊師范學院學報(自然科學版),2009.

[4] 王浩,周曉峰.基于入侵檢測系統snort的BM模式匹配算法的研究和改進[J].計算機安全,2009.

[5] 孫軍科.基于LINUX入侵檢測系統分析[J].湖北廣播電視大學學報,2009.

第9篇

摘 要 本文簡述了辦公自動化的概念、特征及發展趨勢,也說明了當前企業實現辦公自動化過程中出現的問題及防治對策。

關鍵詞 辦公自動化 特征 趨勢 問題 對策

一、前言

辦公自動化系統是由計算機技術、通訊技術等高新技術所支撐的輔助辦公的自動化手段,其主要包括:電子信箱、視聽、電子顯示屏、文字處理、共用信息庫、日常事務、網站管理等若干部分。它主要完成各類電子數據處理,對各類信息實施有效管理,輔助決策者做出正確迅速的決定或幫助其快捷迅速完成工作等功能。

辦公自動化是辦公人員利用現代科學技術的最新成果,借助先進的辦公設備,實現辦公科學化、自動化、電子化。其目的是最大限度提高辦公效率和改進辦公質量,改善辦公環境和條件,輔助決策,減少或避免各種差錯,縮短辦公處理周期,通過科學的管理方法,借助于先進技術,提高管理和決策的科學化水平,從而實現辦公業務自動化。

二、辦公自動化系統的基本特征

(一)交互性

一般的數據處理是單一的控制流,有事先確定的輸入輸出,無需人的干預;辦公自動化系統則往往需要根據不同的輸入調動不同的控制,因而人機對話,人的干預是必不可少的。

(二)協同性

辦公活動通常是有組織的分層次的群體活動。因此,辦公自動化系統應支持一個組織機構內的所有工作人員能夠進行協同工作,以完成一項共同的任務。

(三)多學科交叉

辦公自動化系統的建立和發展是相關的現代科學技術交叉融合的結果,是以計算機科學、信息科學、行為科學、管理科學、系統工程學和現代通信技術等作為支撐平臺的。

(四)網絡化

現代辦公自動化系統是基于計算機網絡的,包括局域網(LAN)、因特網(Internet)、內聯網(Intranet)和外聯網(Extranet)等。

(五)對象的多樣性

對于事物處理型辦公自動化系統,應用對象的需求相對比較一致,表現在有通用的商品化應用軟件。而在信息管理型辦公自動化系統和決策支持型辦公自動化系統層次,則呈現出應用對象多樣性的特征,表現在商品化OAS應用軟件的行業性和專業性。

三、辦公自動化的發展趨勢

隨著三大核心支柱技術:網絡通訊技術計算機技術和數據庫技術的成熟,世界上的OA已進入了新的層次,在新的層次中系統有四個新的特點:

1.集成化。軟硬件及網絡產品的集成,人與系統的集成,單一辦公系統同社會公眾信息系統的集成,組成了“無逢集成”的開放式系統。

2.智能化。面向日常事務處理,輔助人們完成智能性勞動。

3.多媒體化。包括對數字文字圖象聲音和動畫的綜合處理。

4.運用電子數據交換。通過數據通訊網,在計算機間進行交換和自動化處理。

辦公自動化的趨勢,要求企業使用由綜合數據庫系統所提供的信息中,針對所需做出決策的課題,構造或選用決策數字模式,結合有關內部和外部的條件,由計算機執行決策程序,作出相應的決策。

四、目前企業辦公自動化的現狀及問題

(一)目前企業辦公自動化的現狀

我國的辦公自動化建設經歷了一個較長的發展階段,目前企業的辦公自動化根據發展程度可以劃分為以下四類:

1.起步較慢,還停留在使用沒有聯網的計算機,使用MSoffice系列wps系列應用軟件以提高個人辦公效率。

2.已經建立了自己的intranet網絡,但沒有好的應用系統支持協同工作,仍然是個人辦公。網絡處于閑置狀態,企業的投資沒有產生應有的效益。

3.已經建立了自己的intranet網絡,企業內部員工通過電子郵件交流信息,實現了有限的協同工作,但產生的效益不明顯。

4.已經建立了自己的intranet網絡:使用經二次開發的通用辦公自動化系統;能較好地支持信息共享和協同工作,與外界聯系的信息渠道暢通;通過internet,宣傳企業的產品技術服務;intranet網絡已經對企業的經營產生了積極的效益?,F在正著手開發或已經在使用針對業務定制的綜合辦公自動化系統,實現科學的管理和決策,增強企業的競爭能力,使企業不斷發展壯大。

(二)企業實現辦公自動化面臨的問題

隨著計算機技術的發展,辦公自動化系統從最初的漢字輸入問題處理排版編輯查詢檢索等單機應用軟件逐漸發展成為現代化的網絡辦公系統,通過聯網將單項辦公業務系統聯成一個辦公系統。再通過遠程網絡將多個系統聯結成更大范圍的辦公自動化系統。建立企業內部網(intranet),企業外部網(extranet),已經成為辦公自動化發展的必然趨勢。目前,在實現辦公自動化的進程中還有以下問題需要注意:

1.效率。辦公人員大都非計算機專業人員,他們的計算機知識尤其是計算機操作系統及硬件知識的缺乏,導致辦公效率的降低,也造成系統管理員工作量的增大,如系統維護、防毒治毒、軟件升級。計算機技術的發展可謂一日千里,軟硬件的升級換代將更加頻繁,這就意味著系統后期成本居高不下。

2.安全性。人們對信息的價值有了更深的認識,因而對信息的存儲和保密也就更加重視,而今,病毒的破壞黑客的入侵都將對系統信息以致命的打擊。防止重要部門的重要信息被竊或流失已成為工作中的當務之急。

五、企業實現辦公自動化的對策措施

(一)建立嚴格的使用權限和層次分明的管理制度

從保密和安全的角度,對進入辦公系統的用戶,采取按部門職務,進行優先等級和功能模塊的設定。企業最高領導有權進入所有的模塊,能查看到所有文檔,但為了防止誤操作,封掉了有些不會用到的修改功能。企業最高領導有權簽發查閱人事資料等與本部門有關的工作。無密碼就進入不了系統,有密碼無權限時,進入了系統,也只是告訴你無權使用;有密碼有權限無功能,重要操作不顯示操作鈕。可見信息化部門要把握好角色權限和密碼的設定,這樣,辦公自動化系統的寶貴數據才能高枕無憂。要建立辦公自動化管理制度和考核辦法,明確單位的責任領導責任部門和直接責任人的工作職責和任務,制定相應的獎懲措施,推行一套融管理監督激勵相一致的有效機制。

(二)牢固樹立信息安全意識

1.要牢固樹立網絡安全意識。要樹立保密意識,高度重視網絡安全工作,不得將內部的計算機設備和網絡接入網絡,不準在網上傳輸和存放信息。各單位主要責任人為網絡安全的第一責任人,信息員為具體責任人,各司其職,將工作落到實處。

2.要做好計算機信息網絡技術安全管理工作。信息化部門要加強技術及管理知識的學習,經常對各單位網絡進行檢查,對存在的問題及時指出及時糾正,務必確保安全。建立安全事件報告制度,各單位一旦發現網絡安全事件,必須在第一時間向信息化部門報告。

3.要加強網絡設備的管理,凡安裝維護連接和設置,均由信息化部門統一負責,嚴禁隨意更換改變其物理的位置形態性能,嚴禁改變其連接關系運行狀態和系統的設置。

(三)要提高辦公人員計算機能力

辦公系統在初始啟動時,大量的資料需要輸入,許多表結構需要進行設置。信息化部門的工作人員要從用戶的角度出發,提高辦公人員的計算機操作能力與基本維護能力。通過系統的培訓使辦公人員能夠熟練的操作辦公自動化系統,保證了辦公自動化系統的良性運行。

(四)勤維護,常保養,使辦公自動化系統處于最佳的運行狀態中

相關文章
主站蜘蛛池模板: 五月天激情视频 | 深爱五月激情 | 欧美洲精品亚洲精品中文字幕 | 久久一区二区精品 | 精品视频在线免费播放 | 久久网免费视频 | 欧美在线视频第一页 | 日本高清不卡一区久久精品 | 欧美日韩亚洲一区二区三区在线观看 | 激情综合六月 | 婷婷婷色 | 四虎在线影视 | 免费黄色视屏网站 | 精品一区二区三区在线播放 | 国产一区二区三区高清 | 六月丁香七月婷婷 | 久久久无码精品亚洲日韩按摩 | 日日躁夜夜躁狠狠天天 | 国产原创中文字幕 | 国产亚洲欧美日韩俺去了 | 成人区精品一区二区毛片不卡 | 久久天天躁狠狠躁夜夜躁综合 | 欧美午夜视频在线观看 | 国产成人综合网在线观看 | 中文字幕久久亚洲一区 | 女大学生沙龙室3 | 玖玖99| 狠狠狠色丁香婷婷综合久久五月 | 日产wv二区三区四区 | 精品精品国产自在久久高清 | 久久99精品久久久久久噜噜噜 | 欧美日韩性生活视频 | 国内精品一级毛片免费看 | 五月婷婷六月天 | 亚洲国产精品人人做人人爽 | 好男人天堂网 | 91九色国产| 过春天在线观看完整版免费 | 国产一区二区三区不卡免费观看 | 狠狠狠色丁香婷婷综合久久俺 | 狠狠一区 |