計算機網絡分析論文匯總十篇

時間:2023-03-02 14:55:08

序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇計算機網絡分析論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。

計算機網絡分析論文

篇(1)

不同的用戶對網絡信息安全的定義有所不同,作為普通用戶,我們希望自己的個人信息不被竊取;在國家層面上,信息安全就是杜絕一切需要保密的信息外泄。

1.2網絡信息安全模型

根據TCP/IP協議,網絡安全體系應保證物理層的比特流傳輸的安全;保證介質的訪問和鏈路傳輸的安全的鏈路安全;保證被授權客戶使用服務的網絡層安全;保證客戶資料和操作系統訪問控制安全的會話層安全;利用多種技術增強計算機應用軟件安全的應用平臺安全和為用戶服務的應用系統安全。如圖所示:圖1 體系層次模型1.3網絡信息安全的脆弱性網絡信息安全的脆弱性如下:1)由于程序員設計程序時考慮不全面或者故意設置的后門;2)廠家設置參數時由于疏忽大意而產生的錯誤設置;3)TCP/IP協議為了注重開放性而產生的不可避免的安全缺陷;4)用戶在使用過程中,由于疏忽而導致數據輸入錯誤而產生的安全缺陷;5)由于意外而出現的運行錯誤;6)Internet自身的安全缺陷。

2網絡信息安全的主要技術

2.1防火墻技術

簡單實用、不需要修改原有的網絡應用系統下能達到一定安全要求的防火墻是網絡安全的主要技術之一,它既能過濾流出的IP包,同時也能屏蔽外部危險的IP,從而保護內部的網絡。防火墻最大的特點是可以過濾所有由外到內和由內到外的數據,只有符合要求的數據包才能被防火墻放行,不符合的數據包都被防火墻屏蔽,并且防火墻自身具有防侵入的功能。但需要說明的,防火墻的安裝的前提是公司或者企業對于內外網絡連接中需要數據保護功能,而對于公司或者企業內網則需要用其他方式來實現,因為防火墻由于需要過濾內外數據,而使網絡信息傳輸速度變慢。對于用戶來說,常使用非常方便和實用的防止電腦中的信息被侵襲的個人防火墻技術,個人防火墻能有效的監控及管理系統,防止病毒、流氓軟件等通過Internet進入自己的電腦或者自己電腦中的信息在無意中向外擴散。

2.2數據加密技術

在信息時代,信息既能幫助大家,也能威脅大家,甚至造成破壞,比如存在競爭的公司和企業間,信息的泄露造成的損失會很大,所以就需要一種強有力的技術對數據進行保護,防止信息數據被盜或者被篡改,而且對數據進行加密或者解密的操作比較簡單,便于掌握。數據加密技術通過加密和解密的操作限制除合法使用者以外的人獲取信息數據,對信息進行保護。利用一個密匙進行加密和解密的對稱加密技術和利用配對的“公匙”和“私匙”進行加密和解密的非對稱加密技術是目前最常用的加密技術。

2.3訪問控制技術

我們知道,在網絡中,登錄時通常是中身份驗證的方法,但是,進入網絡后用戶能做什么?權限有哪些?這些是訪問控制技術需要解決的問題。訪問控制技術既能阻止無權限的用戶訪問資源,對資源進行保護;也能設置機制允許被授權者訪問限定資源。作為信息安全保障機制核心內容的訪問控制能有效的對資源進行保護,它是信息安全保護中最基礎的機制也是最重要的安全機制。

2.4虛擬專用網技術

目前,既是最新也是最成功的解決信息安全的技術之一就是虛擬專用網技術,這種技術在數據傳輸中進行加密和認證,使用起來成本既低于傳統的專線方式又安全性較高。虛擬專用網應用范圍很廣,我們通常在家里用的撥號上網以及在辦公室辦公時用的內網都屬于虛擬專用網,由于VPN比較復雜,安全性增強,通過加密和認證使VPN有效保護了信息資源。

2.5安全隔離技術

我們知道,由于計算機技術的不斷發展、創新,現在新型的網絡攻擊應運而生,這就需要開發高安全性的防新型網絡攻擊的技術,而安全隔離技術是把危險的信息資源隔離在外面同時保證內網的安全。

2.6身份認證技術

在我們登錄QQ、微信、百度文庫、淘寶及需要注冊成會員的頁面都需要用戶名和密碼,只有輸入正確的用戶名和密碼,我們才能進入頁面,有的地方或者頁面需要語音、虹膜等生物特征認證才能進入等,這種需要認證才能進入的技術就是身份認證技術,它的本質是通過只有被認證方自己知道的信息來使認證方認證被認證方的身份。身份認證技術有兩種:密碼認證和生物特征認證。密碼認證方式主要是通過用戶名和密碼來實現的,認證方發放給有權限的用戶口令,用戶輸入用戶名和密碼后,認證方通過后臺核對被認證方的口令是否正確,如果正確,用戶就可以進入登錄頁面使用某些功能。認證方式方便可行,但是它的安全性主要取決于用戶設置的密碼的長度、復雜度和用戶對密碼的保密程度,這就容易遭到猜測軟件的攻擊,只要攻擊方獲取了用戶的密碼,用戶的信息和資源就泄露了,最好的解決方法就是用戶將自己的口令加密。生物特征認證相對于密碼認證要安全的多,它是計算機利用人生理和行為特征上的唯一性進行身份認證,就像現在很多企業和公司進行考勤形式一般都是采用指紋、虹膜、視網膜等進行電子考勤。有一些單位在保密權限上錄入聲音、步態等特征進行身份識別,這種利用人生理和行為特征的唯一性進行考勤的優點是不會產生遺忘密碼的情況并且防偽性很高,安全性很高。

3常見的網絡攻擊方法以及防范策略

3.1網絡攻擊概念簡述

我們知道程序員在書寫程序時由于疏忽或者處于某種原因自留后門,這些都會產生漏洞,網絡攻擊者就通過這些漏洞進行網絡攻擊。那么,哪些屬于網絡攻擊呢?眾所周知,Internet是個開放性的網絡環境,網絡攻擊者通常通過漏洞進入用戶的計算機中盜取用戶的個人信息、銀行密碼、用戶進入系統的權限或者破壞數據等造成系統不能正常發揮功能;互聯網在傳輸信息數據時依據的是TCP/IP協議,而這些協議在數據信息傳輸過程中保護功能不足,容易遭到入侵者攻擊;我們的電子郵件信息不如傳統的信件那樣有郵票、郵戳、信封等保護措施,我們有時無法判斷我們郵件是否真實、是否存在被篡改、是否誤投、是否偽造等,這就使我們在傳輸重要郵件時容易別攻擊,產生泄密事件,并且,一些計算機病毒也通常通過郵件傳播,使我們的電腦遭到攻擊,丟失重要信息數據。攻擊者常常通過隱藏自己的IP信息來尋找要攻擊的主機并設法獲取賬號和密碼,進入主機后獲取控制權盜取用戶的個人資料和網絡資源以及特權,達到自己的攻擊目的。

3.2網絡攻擊常用方法及預防策略

1)利用型攻擊:主要是攻擊者企圖進入你的計算機并對你的計算機進行控制。這種攻擊類型的防御側策略如下:(a)設置多種符號組成的比較復雜的口令用來阻止攻擊者進行口令猜測,同時,如果你的服務有鎖定功能,要進行鎖定。(b)一旦發現程序可疑,一定不要下載、不要執行并安裝木馬防火墻進行隔離木馬。(c)要定時更新系統,防止緩沖區溢出。2)信息收集型攻擊:主要是攻擊者為了進一步攻擊而進行收集信息的攻擊行為,它主要包括掃描技術、利用信息資源服務以及系統體系架構進行刺探三種攻擊方式。對于這三種行為的防御策略分別如下:(a)對于掃描技術的防御主要是通過防火墻技術阻隔掃描企圖和過濾Icmp應答。(b)對于利用信息服務的防御主要是通過防火墻過濾請求或者過濾掉地址并阻斷刺探內部信息的LDAP并做相應的記錄。(c)對于體系結構探測的防御是去掉或修改計算機運行過程中出現的各種banner,對用于識別的端口進行阻斷從而達到擾亂攻擊者的攻擊計劃。3)假消息攻擊:主要是攻擊者利用不正確的信息實施的攻擊方法,它通常有兩種攻擊方式,分別是通過DNS服務器進行攻擊和利用偽造郵件進行攻擊。針對這兩種攻擊方法采取的策略分別如下:(a)對于DNS服務器進行攻擊的防御策略是利用防火墻過濾入站的DNS更新,阻斷DNS污染。(b)對于偽造郵件進行攻擊的防御策略是使用安全工具和電子郵件證書進行隔離帶木馬病毒的電子郵件,并且對于不認識的垃圾電子郵件一概不點開,從而防止木馬病毒的入侵。4)網頁攻擊:在我們瀏覽網頁時會被網頁內嵌套的代碼程序強行改變我們的默認網頁并修改我們的注冊表等信息,破壞計算機中的數據信息甚至格式化我們的電腦硬盤。它通常有兩種攻擊方式,分別是以破壞系統為目的的攻擊windows系統和強行修改我們的IE瀏覽器。下面對我們使用計算機過程中常出現的網頁攻擊方式及應對策略進行分析:(a)強行修改我們的默認首頁對應策略:由于修改默認網頁需要修改注冊表,我們只要把我們的注冊表修改過來就可以了。(b)格式化硬盤對應策略:這是一種很惡意的網頁攻擊,一般操作在后臺,我們很難發現,這就要求我們要及時升級微軟的安全補丁來及時修補系統的漏洞,阻隔攻擊者的攻擊。(c)網頁炸彈應對策略:網頁炸彈其實就是一個死循環,我們平時在瀏覽網站時,一定不要輕易進入不了解的網站和不要輕易打開陌生人發來的郵件附件。(d)文件被非法讀取 此攻擊通過代碼調用腳本來讀取文件或者利用IE漏洞非法讀取本地文件。應對策略:通過提高我們瀏覽器的安全級別和禁用JavascriP來阻隔攻擊者的攻擊。

3.3計算機病毒

為了便于大家自己的電腦是否中病毒,下面把電腦中病毒的主要癥狀描述如下:1)電腦的運行速度明顯變慢。2)電腦的存儲容量突然變小。3)開機明顯變得特別慢。4)電腦中的文件大小突然變大。5)電腦經常無緣無故的死機。6)電腦的屏幕異常顯示。7)鍵盤輸入時出現異常。8)文件突然不能讀取并復制不了、打開不了。9)文件的日期等屬性突然發生改變了。10)電腦的時間顯示時倒轉運行。11)不斷要求用戶重復輸入密碼。12)運行過程中系統突然重啟。當我們發現電腦中病毒了,我們應采取什么措施進行清理病毒呢?首先,我們要養成安裝可靠殺毒軟件并定時更新的習慣。其次,我們要定時清理我們的電腦,清除碎片。再次,我們要養成健康的用電腦方式和方法,盡量少雙擊鼠標,多用鼠標點擊右鍵打開文件。

篇(2)

隨著現代化信息技術的發展和醫療衛生管理要求的不斷提高,醫院的計算機網絡系統已經深入到醫院日常業務活動的方方面面。醫院的計算機系統一旦崩潰,將會造成無法估計的損失。因此如何加強醫院計算機網絡的安全性和可靠性就成為一個亟待解決的問題。

一、網絡設備安全

(一)硬件設置對網絡安全的影響

1.網絡布線

醫院主干線以及各大樓之間采用多模光纖,并留有備份。光纖到機器端采用屏蔽雙絞線,線路之間避免交叉纏繞,并與強電保持30CM以上距離,以減少相互干擾。新增網點,距離交換機盡可能短,以減少信號衰減。平時做好跳線備份,以備急用。

2.中心機房

綜合考慮供電、場地、溫濕度、防水、防鼠、電磁環境以及接地防雷。

3.服務器

對最上層的服務器和數據庫來說如何保證所提供服務的可靠性和不間斷性以及數據存儲的安全是決定一個信息系統安全的關鍵。首先必須使用不間斷電源(UPS),保證服務器24小時不間斷工作,防止停電造成的數據庫損壞。對于中心服務器,目前大部分醫院采用的是雙機熱備份+磁盤陣列柜的模式,當一個服務器發生故障時,備份服務器能在十幾秒的時間內進行切換,啟動數據庫,一般能在2~3分鐘內恢復業務處理。這樣只做到了一臺服務器出現故障時,能保證信息系統的正常運行,如果陣列出現故障,整個系統仍要停止運行,一般在條件允許的情況下應該備有應急服務器。應急服務器在日常工作時,通過數據庫的備份服務實時地進行異地備份,保證數據與中心服務器的同步,當雙機服務器或陣列出現故障時,系統能順利轉移到應急服務器上運行,所有用戶的使用方法保持不變,患者數據信息連續,不僅方便了操作人員,而且大大的提高了系統的安全性。

4.邊界安全

內外網物理斷開,這樣徹底消滅外網黑客的入侵,內外網需要交換信息時采用U盤或移動硬盤作為中介,并做好防病毒工作。

(二)外界環境對網絡設備安全的影響

1.溫度會導致邏輯電路產生邏輯錯誤,技術參數偏離,還會導致系統內部電源燒毀或燒壞某些元器件,影響機器運轉和導致一些熱敏器件內部損壞或不能正常工作。

2.濕度過高,會使接插件和集成電路的引線等結合部氧化、生繡、霉爛,造成接觸不良、開路或短路;濕度過低,會吸附灰塵,加劇噪聲。

3.對于機器內部的電路板上的雙列直插或組件的接線器,灰塵的阻塞會形成錯誤的運行結果。過多的塵埃可造成絕緣電阻減小、泄漏電流增加,機器出現錯誤動作,如果空氣潮濕會引起元器件間放電、打火,從而損壞設備,嚴重的還會引起火災。

4.靜電是網絡使用中面臨的比較嚴重的問題,以上談到的溫度、濕度、塵埃等很多原因都可能引起靜電。計算機元器件和集成電路對靜電非常敏感,它的破壞常常是在不知不覺中發生。

5.靠近網絡的計算機、大型醫療設備和網絡設備自身等,都能產生電磁輻射,通過輻射、傳導等方式對網絡系統形成干擾。他們造成的問題是:設備的一些部件會失效,但那些部件的失效看起來又是由于其他部件引起的,像這樣的問題很容易被忽略,而且很難診斷,需要專門的診斷軟件和硬件來檢測。

二、計算機軟件的安全

(一)計算機操作系統的安全

目前一般醫院服務器和工作站的操作系統多采用微軟的WINDOWS系列操作系統,這要求對計算機使用的帳號、用戶權限、網絡訪問以及文件訪問等實行嚴格的控制和管理,定期做好監視、審計和事件日志記錄和分析,一方面減少各類違規訪問,另一方面,通過系統日志記下來的警告和報錯信息,很容易發現相關問題的癥結所在。及時下載和打好系統補丁,盡可能關閉不需要的端口,以彌補系統漏洞帶來的各類隱患。對各類工作站和服務器的CMOS設置密碼,取消不必要的光驅、軟驅,屏蔽USB接口,以防止外來光盤、軟盤和U盤的使用。對關鍵數據實行加密存儲并分布于多臺計算機。

(二)數據庫的安全

數據庫的選擇和備份是醫院計算機網絡安全管理中的重要問題。系統一旦投入運行,就要求24小時不間斷,而一旦發生中斷,后果將不堪設想。所以在開發系統軟件時,數據庫的選擇顯得尤為重要,在發生故障時應能自動將數據恢復到斷點,確保數據庫的完整。目前現有醫院計算機網絡系統在數據庫的選擇上多采用SQLSERVER、ORACLE數據庫。醫院的數據庫記錄時刻都處于動態變化之中,網管人員定時異地備份是不夠的,因為一旦系統崩潰,勢必存在部分數據的丟失。所以建立一套實時備份系統,這對醫院來說是非常重要的。現在很多醫院采用磁盤陣列的方式進行對數據的實時備份,但是成本比較大,安全系數也不是很高。根據醫院這個特殊的網絡系統,可建議設計數據保護計劃來實現文件系統和網絡數據全脫機備份。例如,采用多個低價位的服務器分片負責,如門診收費系統采用一臺服務器,住院部系統采用另一臺服務器,同時再增設總服務器,在總服務器中全套備份所有醫院管理系統中的應用軟件,每日往總服務器中備份各個管理系統中產生的數據,與此同時也做好磁帶、光盤的備份,若有一臺分服務器出現異常,該系統就轉總服務器進行。這種運行機制,在一些醫院取得了很好的效果。

(三)病毒防范與入侵檢測

在客戶機和服務器上分別安裝相應版本防病毒軟件,及時更新病毒庫和殺毒引擎,在服務器上編寫網絡登陸腳本,實現客戶端病毒庫和殺毒軟件引擎的自動派送安裝。在服務器和安全性要求較高的機器上安裝入侵檢測系統,實時監控網內各類入侵、違規和破壞行為。

三、人為因素對網絡設備安全的影響

據不完全統計,某醫院三年內局部網絡設備非正常斷電所引起的故障中,有16起為施工斷電引起網絡設備意外斷電,有130起為醫務人員不小心碰斷HUB電源導致計算機不能聯網,而僅有5起為網絡設備自身不正常掉電或自動重啟,占因斷電所引起的網絡故障總數的3.2%,其余96.8%都是人為因素導致。這充分說明,人為因素應該引起我們足夠的重視,應該采取必要的措施降低人為因素導致的網絡故障率。具體措施包:

1.對全院職工,特別是對管理人員進行有關教育,讓他們樹立參與意識和主人翁意識,了解計算機管理的必要性和管理流程,對相關人員進行新業務模式和流程教育,對操作人員進行技術培訓,要求準確、熟練。

2.盡量不要在臨床科室使用帶電源適配器的小型集線器(HUB)。這也是局部網絡極不穩定的重要原因,有時維護人員要反復到現場數次解決此類問題。

3.施工前加強施工單位與網絡維護人員的協調,斷電前制定詳細的切換方案和應急方案。

4.合理規劃配線間和機柜位置,遠離人群,避免噪音。

5.分置配線間內的強電電源和斷電頻繁的照明電,爭取單獨供電,和供電部門協調保證24小時不斷電。

6.加強內部人員管理,要注意隨時觀察,盡量避免因此產生的網絡故障。

四、小結

隨著醫院計算機網絡的逐步發展,它漸漸成為一個醫院關鍵的、不可缺少的資源。我們必須積極主動的利用各種手段管理網絡、診斷問題、防患于未然,為醫院計算機信息系統提供良好的運行環境。

篇(3)

1引言

隨著計算機應用范圍的擴大和互聯網技術的迅速發展,計算機信息技術已經滲透到人們生活的方方面面,網上購物、商業貿易、金融財務等經濟行為都已經實現網絡運行,“數字化經濟”(DigitalEconomy)引領世界進入一個全新的發展階段。

然而,越來越開放的信息系統也帶來了眾多安全隱患,黑客和反黑客、破壞和反破壞的斗爭愈演愈烈。在網絡安全越來越受到人們重視和關注的今天,網絡安全技術作為一個獨特的領域越來越受到人們關注。

2網絡安全

2.1網絡安全定義

所謂網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的因素或者惡意的攻擊而遭到破壞、更改、泄漏,確保系統能連續、可靠、正常地運行,網絡服務不中斷。常見的影響網絡安全的問題主要有病毒、黑客攻擊、系統漏洞、資料篡改等,這就需要我們建立一套完整的網絡安全體系來保障網絡安全可靠地運行。

2.2影響網絡安全的主要因素

(1)信息泄密。主要表現為網絡上的信息被竊聽,這種僅竊聽而不破壞網絡中傳輸信息的網絡侵犯者被稱為消極侵犯者。

(2)信息被篡改。這是純粹的信息破壞,這樣的網絡侵犯被稱為積極侵犯者。積極侵犯者截取網上的信息包,并對之進行更改使之失效,或者故意添加一些有利于自已的信息,起到信息誤導的作用,其破壞作用最大。

(3)傳輸非法信息流。只允許用戶同其他用戶進行特定類型的通信,但禁止其它類型的通信,如允許電子郵件傳輸而禁止文件傳送。

(4)網絡資源的錯誤使用。如不合理的資源訪問控制,一些資源有可能被偶然或故意地破壞。

(5)非法使用網絡資源。非法用戶登錄進入系統使用網絡資源,造成資源的消耗,損害了合法用戶的利益。

(6)環境影響。自然環境和社會環境對計算機網絡都會產生極大的不良影響。如惡劣的天氣、災害、事故會對網絡造成損害和影響。

(7)軟件漏洞。軟件漏洞包括以下幾個方面:操作系統、數據庫及應用軟件、TCP/IP協議、網絡軟件和服務、密碼設置等的安全漏洞。這些漏洞一旦遭受電腦病毒攻擊,就會帶來災難性的后果。

(8)人為安全因素。除了技術層面上的原因外,人為的因素也構成了目前較為突出的安全因素,無論系統的功能是多么強大或者配備了多少安全設施,如果管理人員不按規定正確地使用,甚至人為露系統的關鍵信息,則其造成的安全后果是難以量的。這主要表現在管理措施不完善,安全意識薄,管理人員的誤操作等。

3有效防范網絡安全的做法

網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的因素或者惡意的攻擊而遭到破壞、更改、泄漏,確保系統能連續、可靠、正常地運行,網絡服務不中斷。其中最重要的是指網絡上的信息安全。

現在有很多人認為在網絡中只要使用了一層安全就夠了,事實并不是這樣,一層根本擋不住病毒和黑客的侵襲。接下來我將逐點介紹網絡安全的多點做法。

第一、物理安全。

除了要保證要有電腦鎖之外,更多的要注意防火,要將電線和網絡放在比較隱蔽的地方。我們還要準備UPS,以確保網絡能夠以持續的電壓運行,在電子學中,峰值電壓是一個非常重要的概念,峰值電壓高的時候可以燒壞電器,迫使網絡癱瘓,峰值電壓最小的時候,網絡根本不能運行。使用UPS可以排除這些意外。另外要做好防老鼠咬壞網線。

第二、系統安全(口令安全)。

要盡量使用大小寫字母和數字以及特殊符號混合的密碼,但是自己要記住。另外最好不要使用空口令或者是帶有空格的,這樣很容易被一些黑客識破。也可以在屏保、重要的應用程序和文件上添加密碼,以確保雙重安全。

第三、打補丁。

要及時的對系統補丁進行更新,大多數病毒和黑客都是通過系統漏洞進來的,例如今年五一風靡全球臭名昭著的振蕩波就是利用了微軟的漏洞ms04-011進來的。還有一直殺不掉的SQLSERVER上的病毒slammer也是通過SQL的漏洞進來的。所以要及時對系統和應用程序打上最新的補丁,例如IE、OUTLOOK、SQL、OFFICE等應用程序。另外要把那些不需要的服務關閉,例如TELNET,還有關閉Guset帳號等。

第四、安裝防病毒軟件。

病毒掃描就是對機器中的所有文件和郵件內容以及帶有.exe的可執行文件進行掃描,掃描的結果包括清除病毒,刪除被感染文件,或將被感染文件和病毒放在一隔離文件夾里面。要對全網的機器從網站服務器到郵件服務器到文件服務器到客戶機都要安裝殺毒軟件,并保持最新的病毒庫。因為病毒一旦進入電腦,它會瘋狂的自我復制,遍布全網,造成的危害巨大,甚至可以使得系統崩潰,丟失所有的重要資料。所以至少每周一次對全網的電腦進行集中殺毒,并定期的清除隔離病毒的文件夾。第五、應用程序。

病毒有超過一半都是通過電子郵件進來的,所以除了在郵件服務器上安裝防病毒軟件之外,還要對PC機上的outlook防護,用戶要提高警惕性,當收到那些無標題的郵件,或是不認識的人發過來的,或是全是英語例如什么happy99,money,然后又帶有一個附件的郵件,建議用戶最好直接刪除,不要去點擊附件,因為百分之九十以上是病毒。除了不去查看這些郵件之外,用戶還要利用一下outlook中帶有的黑名單功能和郵件過慮的功能。

很多黑客都是通過用戶訪問網頁的時候進來的。用戶可能碰到過這種情況,當打開一個網頁的時候,會不斷的跳出非常多窗口,關都關不掉,這就是黑客已經進入了你的電腦,并試圖控制你的電腦。所以用戶要將IE的安全性調高一點,經常刪除一些cookies和脫機文件,還有就是禁用那些ActiveX的控件。

第六、服務器。

服務器最先被利用的目的是可以加速訪問用戶經常看的網站,因為服務器都有緩沖的功能,在這里可以保留一些網站與IP地址的對應關系。

服務器的優點是可以隱藏內網的機器,

這樣可以防止黑客的直接攻擊,另外可以節省公網IP。缺點就是每次都要經由服務器,這樣訪問速度會變慢。另外當服務器被攻擊或者是損壞的時候,其余電腦將不能訪問網絡。

第七、防火墻

防火墻是指設置在不同網絡(如可信任的企業內部網和不可信任的公共網)或網絡安全域之間的一系列部件的組合。它可通過監測、限制及更改跨越防火墻的數據流,盡可能地對外部屏蔽內部網絡的信息、結構和運行狀況,以此來實現網絡的安全保護。

在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,它有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。

防火墻基本上是一個獨立的進程或一組緊密結合的進程,控制經過防火墻的網絡應用程序的通信流量。一般來說,防火墻置于公共網絡(如Internet)入口處。它的作用是確保一個單位內的網絡與Internet之間所有的通信均符合該單位的安全策略。防火墻能有效地防止外來的入侵,它在網絡系統中的作用是:

(1)控制進出網絡的信息流向和信息包;

(2)提供使用和流量的日志和審計;

(3)隱藏內部IP地址及網絡結構的細節;

(4)提供虛擬專用網(VPN)功能。

防火墻技術的發展方向:目前防火墻在安全性、效率和功能方面還存在一定矛盾。防火墻的技術結構,一般來說安全性高的效率較低,或者效率高的安全性較差。未來的防火墻應該既有高安全性又有高效率。重新設計技術結構架構,比如在包過濾中引用鑒別授權機制、復變包過濾、虛擬專用防火墻、多級防火墻等將是未來可能的發展方向。

第八、DMZ。

DMZ是英文“demilitarizedzone”的縮寫,中文名稱為“隔離區”,也稱“非軍事化區”。它是為了解決安裝防火墻后外部網絡不能訪問內部網絡服務器的問題,而設立的一個非安全系統與安全系統之間的緩沖區,這個緩沖區位于企業內部網絡和外部網絡之間的小網絡區域內,在這個小網絡區域內可以放置一些必須公開的服務器設施,如企業Web服務器、FTP服務器和論壇等。另一方面,通過這樣一個DMZ區域,更加有效地保護了內部網絡,因為這種網絡部署,比起一般的防火墻方案,對攻擊者來說又多了一道關卡。

第九、IDS。

在使用了防火墻和防病毒軟件之后,再使用IDS來預防黑客攻擊。IDS,就是分析攻擊事件以及攻擊的目標與攻擊源,然后利用這些來抵御攻擊,將損壞降低到最低限度。目前IDS還沒有象防火墻那樣用的普遍,但是這個也將是未來幾年的趨勢,現在一些政府已經開始使用。

篇(4)

互聯網已經成了現代人生活中不可缺少的一部分,隨著互聯網規模的迅速擴大,網絡豐富的信息資源給用戶帶來了極大方便的同時,操作系統漏洞、計算機病毒、黑客人侵及木馬控制、垃圾郵件等也給廣大互聯網用戶帶來了越來越多的麻煩,網絡安全問題因此成為令人矚目的重要問題。

一、傳輸層安全

最常見的攻擊是TCP會話劫持,該劫持是劫持一個現存的會話,利用合法用戶進行連接并通過驗證,之后順其自然接管會話。TCP通過3次握手建立連接以后主要采用滑動窗口機制來驗證對方發送的數據,如果對方發送的數據不在自己的接收窗口內,則丟棄此數據,這種發送序號不在對方接收窗口的狀態稱為非同步狀態。當通信雙方進入非同步狀態后,攻擊者可以偽造發送序號在有效接收窗口內的報文也可以截獲報文。篡改內容后,再修改發送序號,而接收方會認為數據是有效數據。

TCP會話劫持的攻擊方式可以對基于TCP的任何應用發起攻擊,如HTTPFTP及Telnet等。攻擊者通過正在進行TCP通信的2臺主機之間傳送的報文得知該報文的源IP、源TCP端口號、目的IP、目的TCP端口號。從而可以得知其中一臺主機對將要收到的下一個TCP報文段中seq和ackseq值的要求。這樣,在該合法主機收到另一臺合法主機發送的TCP報文前,攻擊者根據所截獲的信息向該主機發出一個帶有凈荷的TCP報文,如果該主機先收到攻擊報文就可以把合法的TCP會話建立在攻擊主機與被攻擊主機之間。TCP會話劫持避開了被攻擊主機對訪問者的身份驗證和安全認證。使攻擊者直接進入對被攻擊主機的訪問狀態,因此對系統安全構成的威脅比較嚴重。

二、地址機制

IPv6采用128位的地址空間,其可能容納的地址總數高達2128,相當于地球表面每平方米擁有6.65×1023個。一方面可解決當前地址空間枯竭的問題,使網絡的發展不再受限于地址數目的不足;另一方面可容納多級的地址層級結構,使得對尋址和路由層次的設計更具有靈活性,更好地反映現代Internet的拓撲結構。IPv6的接口ID固定為64位,因此用于子網ID的地址空間達到了64位,便于實施多級路由結構和地址集聚。IPv6的前綴類型多樣,64位的前綴表示一個子網ID,小于64位的前綴要么表示一個路由,要么表示一個地址聚類。IPv6的地址類型包括單播、多播和任播地址,取消了廣播地址。IPv6的地址機制帶來的安全措施包括:

1)防范網絡掃描與病毒、蠕蟲傳播。傳統的掃描和傳播方式在IPv6環境下將難以適用,因為其地址空間太大。

2)防范IP地址欺騙。IPv6的地址構造為可會聚、層次化的地址結構,每一ISP可對其客戶范圍內的IPv6地址進行集聚,接入路由器在用戶進入時可對IP包進行源地址檢查,驗證其合法性,非法用戶將無法訪問網絡所提供的服務。另外,將一個網絡作為中介去攻擊其他網絡的跳板攻擊將難以實施,因為中介網絡的邊界路由器不會轉發源地址不屬其范圍之內的IPv6數據包。

3)防范外網入侵。IPv6地址有一個作用范圍,在這個范圍之內,它們是唯一的。在基于IPv6的網絡環境下,主機的一個網絡接El可配置多種IPv6地址,如鏈路本地地址、站點本地地址、單播全球地址等,這些不同地址有不同的作用域。IPv6路由器對IPv6地址的作用范圍是敏感的,絕不會通過沒有正確范圍的接El轉發數據包。因此,可根據主機的安全需求,為其配置相應的IPv6地址。例如,為保障本地子網或本地網絡內的主機的安全,可為其配置相應的鏈路本地或站點本地地址,使其通信范圍受限于所在鏈路或站點,從而阻斷外網入侵。

三、通用的安全協議將逐步消失,取而代之的是融合安全技術

當網絡安全還沒有成為網絡應用的重要問題時,制定的通信協議基本上不考慮協議和網絡的安全性。而當這些協議大規模使用出現諸多安全漏洞和安全威脅后,不得不采取補救措施,即發展安全協議保護通信的安全,因此IPSec、IKE、TLS等通用的安全協議應運而生,并獲得廣泛的應用,在充分重視安全重要性后,新的協議在設計過程中就充分考慮安全方面的需要,協議的安全性成了新的協議是否被認可的重要指標.因此新的通信協議普遍融入了安全技術,如SIP本身就附帶諸多安全機制,IPv6本身附帶了必要的安全字段,這種發展趨勢將會持續,由此可以預見,傳統的通用安全協議應用范圍將逐漸縮小,最終消失,取而代之的是所有通信協議都具備相應的安全機制。

四、總結

總之,隨著網絡的普及,網絡信息安全所面臨的危險已經滲透到社會各個方面,應深刻剖析各種不安全的因素,并采取相應的策略,確保網絡安全。解決信息網絡安全僅依靠技術是不夠的,還要結合管理、法制、政策及教育等手段,將信息網絡風險降低至最小程度。相信隨著網絡安全技術的不斷改進和提高,以及各項法律法規的不斷完善,將能構造出更加安全可靠的網絡防護體系。

網絡安全法律制度所要解決的問題,乃是人類進入信息社會之后才產生的特殊安全問題。正如為了適應時代所賦予的“正義觀念”必須調整為“科學發展觀”一樣,法律規范隨著信息社會的發展也應適應新的安全問題而作出結構性調整,以符合時代賦予的“科學發展觀”。

網絡安全監管應當以“快速反應和有效治理”為原則。從信息化發展的趨勢考察,政府部門職權的適當調整是網絡安全監管權力配置的必然選擇。因此,構建政府部門之間、政府與社會之間的“信息共享”機制便成為網絡安全監管法制建設的重點,應當注意到,只有政府和企業、個人密切配合,才能彌補政府網絡安全監管能力的不足,使其更好地履行職責,從而實現保障網絡安全的戰略目標。

參考文獻:

[1]鄭曉妹.信息系統安全模型分析[J]安徽技術師范學院學報,2006,(01).

[2]李雪青.論互聯網絡青年道德主體性的失落及其建設[J]北方工業大學學報,2000,(04).

[3]劉建永,杜婕.指揮控制系統的信息安全要素[J]兵工自動化,2004,(04).

[4]高攀,陳景春./GS選項分析[J]成都信息工程學院學報,2005,(03).

[5]劉穎.網絡安全戰略分析[J]重慶交通學院學報(社會科學版),2003,(S1).

[6]劉穎.析計算機病毒及其防范技術[J]重慶職業技術學院學報,2003,(04).

[7]王世明.入侵檢測技術原理剖析及其應用實例[J]燕山大學學報,2004,(04).

篇(5)

關鍵詞:網絡模糊聚類;團—點相似度;團間連接緊密度;團間連接貢獻度;對稱非負矩陣分解;網絡宏觀拓撲

團結構是復雜網絡普遍而又重要的拓撲屬性之一,具有團內連接緊密、團間連接稀疏的特點。網絡團結構提取是復雜網絡分析中的一個基本步驟。揭示網絡團結構的復雜網絡聚類方法[1~5]對分析復雜網絡拓撲結構、理解其功能、發現其隱含模式以及預測網絡行為都具有十分重要的理論意義和廣泛的應用前景。目前,大多數提取方法不考慮重疊網絡團結構,但在多數網絡應用中,重疊團結構更為普遍,也更具有實際意義。

現有的網絡重疊團結構提取方法[6~10]多數只對團間模糊點進行初步分析,如Nepusz等人[9,10]的模糊點提取。針對網絡交疊團結構的深入拓撲分析,本文介紹一種新的團—點相似度模糊度量。由于含有確定的物理含意和更為豐富的拓撲信息,用這種模糊度量可進一步導出團與團的連接緊密程度,以及模糊節點對兩團聯系的貢獻程度,并設計出新指標和定量關系來深度分析網絡宏觀拓撲連接模式和提取關鍵連接節點。本文在三個實際網絡上作了實驗分析,其結果表明,本方法所挖掘出的網絡拓撲特征信息為網絡的模糊聚類后分析提供了新的視角。

1新模糊度量和最優化逼近方法

設A=[Aij]n×n(Aij≥0)為n點權重無向網絡G(V,E)的鄰接矩陣,Y是由A產生的特征矩陣,表征點—點距離,Yij>0。假設圖G的n個節點劃分到r個交疊團中,用非負r×n維矩陣W=[Wki]r×n來表示團—點關系,Wki為節點i與第k個團的關系緊密程度或相似度。W稱為團—點相似度矩陣。令Mij=rk=1WkiWkj(1)

若Wki能精確反映點i與團k的緊密度,則Mij可視為對點i、j間相似度Yij的一個近似。所以可用矩陣W來重構Y,視為用團—點相似度W對點—點相似度Y的估計:

WTWY(2)

用歐式距離構造如下目標函數:minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)

其中:•F為歐氏距離;A。B表示矩陣A、B的Hadamard矩陣乘法。由此,模糊度量W的實現問題轉換為一個最優化問題,即尋找合適的W使式(3)定義的目標函數達到最小值。

式(3)本質上是一種矩陣分解,被稱為對稱非負矩陣分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解與非負矩陣分解NMF[11,12]的求解方法非常類似。非負矩陣分解將數據分解為兩個非負矩陣的乘積,得到對原數據的簡化描述,被廣泛應用于各種數據分析領域。類似NMF的求解,s-NMF可視為加入限制條件(H=W)下的NMF。給出s-NMF的迭代式如下:

Wk+1=Wk。[WkY]/[WkWTkWk](4)

其中:[A]/[B]為矩陣A和B的Hadamard矩陣除法。

由于在NMF中引入了限制條件,s-NMF的解集是NMF的子集,即式(4)的迭代結果必落入NMF的穩定點集合中符合附加條件(H=W)的部分,由此決定s-NMF的收斂性。

在求解W之前還需要確定特征矩陣。本文選擴散核[13]為被逼近的特征矩陣。擴散核有明確的物理含義,它通過計算節點間的路徑數給出任意兩節點間的相似度,能描述網絡節點間的大尺度范圍關系,當兩點間路徑數增加時,其相似度也增大。擴散核矩陣被定義為K=exp(-βL)(5)

其中:參數β用于控制相似度的擴散程度,本文取β=0.1;L是網絡G的拉普拉斯矩陣:

Lij=-Aiji≠j

kAiki=j(6)

作為相似度的特征矩陣應該是擴散核矩陣K的歸一化形式:

Yij=Kij/(KiiKjj)1/2(7)

基于擴散核的物理含義,團—點相似度W也具有了物理含義:團到點的路徑數。實際上,W就是聚類結果,對其列歸一化即可得模糊隸屬度,需要硬聚類結果時,則選取某點所對應列中相似度值最大的團為最終所屬團。

2團—團關系度量

團—點相似度W使得定量刻畫網絡中的其他拓撲關系成為可能。正如WTW可被用來作為點與點的相似度的一個估計,同樣可用W來估計團—團關系:

Z=WWT(8)

其物理含義是團與團間的路徑條數。很明顯,Z的非對角元ZJK刻畫團J與團K之間的緊密程度,或團間重疊度,對角元ZJJ則刻畫團J的團內密度。

以圖1中的對稱網絡為例,二分團時算得

Z=WWT=1.33760.0353

0.03531.3376

由于圖1中的網絡是對稱網絡,兩團具有同樣的拓撲連接模式,它們有相同的團內密度1.3376,而團間重疊度為0.0353。

3團間連接貢獻度

ZJK度量了團J與團K間的重疊程度:

ZJK=na=1WJaWKa(9)

其中:WJaWKa是這個總量來自于點a的分量。下面定義一個新指標來量化給定點對團間連接的貢獻。假設點i是同時連接J、K兩團的團間某點,定義點i對團J和團K的團間連接貢獻度為

Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)

顯然,那些團間連接貢獻大的點應處于網絡中連接各團的關鍵位置,它們對團間連接的穩定性負主要責任。將這種在團與團間起關鍵連接作用的點稱為關鍵連接點。為了設定合適的閾值來提取團間關鍵連接點,本文一律取B>10%的點為關鍵連接點。

4實驗與結果分析

下面將在三個實際網絡上展開實驗,首先根據指定分團個數計算出團—點相似度W,然后用W計算團—團關系和B值,并提取關鍵連接點。

4.1海豚社會網

由Lusseau等人[14]給出的瓶鼻海豚社會網來自對一個62個成員的瓶鼻海豚社會網絡長達七年的觀測,節點表示海豚,連線為對某兩只海豚非偶然同時出現的記錄。圖2(a)中名為SN100(點36)的海豚在一段時間內消失,導致這個海豚網絡分裂為兩部分。

使用s-NMF算法聚類,海豚網絡分為兩團時,除30和39兩點外,其他點的分團結果與實際觀測相同,如圖2(a)所示。計算B值并根據閾值提取出的五個關鍵連接點:1、7、28、36、40(虛線圈內),它們對兩團連接起到至關重要的作用。圖2(b)為這五點的B值柱狀圖。該圖顯示,節點36(SN100)是五個關鍵連接點中B值最大者,對連接兩團貢獻最大。某種程度上,這個結果可以解釋為什么海豚SN100的消失導致了整個網絡最終分裂的影響。本例說明,s-NMF算法及團間連接貢獻程度指標在分析、預測社會網絡演化方面有著獨具特色的作用。

4.2SantaFe科學合作網

用本算法對Newman等人提供的SantaFe科學合作網絡[15]加以測試。271個節點表示涵蓋四個學術領域的學者,學者合作發表文章產生網絡連接,構成了一個加權合作網絡。將本算法用于網絡中一個包含118個節點的最大孤立團,如圖3(a)所示。

圖3(a)中,四個學科所對應的主要組成部分都被正確地分離出來,mathematicalecology(灰菱形)和agent-basedmodels(白方塊)與文獻[15]的結果一致,中間的大模塊statisticalphysics又被細分為四個小塊,以不同灰度區分。計算了24個點的團間連接度貢獻值B,從中分離出11個B值大于10%的點作為關鍵連接點:1、2、4、6、11、12、20、47、50、56、57,其標號在橫軸下方標出,見圖3(b),并在圖3(a)中用黑色圓圈標記,這些連接點對應那些具有多種學科興趣、積極參與交叉研究的學者。除去這11個點時,整個網絡的連接布局被完全破壞,見圖3(a)下方灰色背景縮小圖,可見關鍵連接點的確起到重要的溝通各模塊的作用。

4.3雜志索引網絡

在Rosvall等人[16]建立的2004年雜志索引網絡上進行測試。網絡節點代表雜志,分為物理學(方形)、化學(方形)、生物學(菱形)、生態學(三角形)四個學科領域,每個學科中各選10份影響因子最高的刊物,共40個節點,若某刊物文章引用了另一刊物文章,則兩刊間有一條連線,形成189條連接。使用s-NMF對該網4分團時,聚類結果與實際分團情況完全一致,如圖4(a)所示。

由本算法得出的團—點相似度W在網絡宏觀拓撲結構的挖掘方面有非常有趣的應用,如第2章所述,用W計算團—團相似度矩陣Z=WWT,其對角元是團內連接密度,非對角元表征團與團的連接緊密程度,故Z可被視為對原網絡的一種“壓縮表示”。如果將團換成“點”,將團與團之間的連接換成“邊”,利用Z的非對角元,就能構造出原網絡的一個壓縮投影網絡,如圖4(b)所示。這是原網絡的一個降維示意圖,也是團與團之間關系定量刻畫的形象表述,定量地反映了原網絡在特定分團數下的“宏觀(全局)拓撲輪廓”,圖上團間連線色深和粗細表示連接緊密程度。由圖4(b)可以看到,physics和chemistry連接最緊密,而chemistry與biology和biology與ecology次之。由此推測,如果減少分團數,將相鄰兩團合并,連接最緊密的兩團必首先合并為一個團。實際情況正是如此:分團數為3時,biology和ecology各自獨立成團,physics和chemistry合并為一個大團,這與文獻[11]結果一致。

5討論

網絡模糊聚類能幫助研究者進一步對團間的一些特殊點進行定量分析,如Nepusz等人[9]用一種橋值公式來刻畫節點在多個團間的共享程度,即節點從屬度的模糊程度。而本文的團間連接貢獻度B反映出節點在團間連接中所起的作用大小。本質上它們是完全不同的兩種概念,同時它們也都是網絡模糊分析中所特有的。團間連接貢獻度指標的提出,將研究引向對節點在網絡宏觀拓撲模式中的影響力的關注,是本方法的一個獨特貢獻。無疑,關鍵連接點對團間連接的穩定性起到很大作用,如果要迅速切斷團間聯系,改變網絡的宏觀拓撲格局,首先攻擊關鍵連接點(如海豚網中的SD100)是最有效的方法。團間連接貢獻度這一定義的基礎來自于對團與團連接關系(Z)的定量刻畫,這個定量關系用以往的模糊隸屬度概念無法得到。由于W有明確的物理含義,使得由W導出的團—團關系Z也具有了物理含義,這對網絡的宏觀拓撲分析非常有利。

6結束語

針對復雜網絡交疊團現象,本文給出了一個新的聚類后模糊分析框架。它不僅能對網絡進行模糊聚類,而且支持對交疊結構的模糊分析,如關鍵點的識別和網絡宏觀拓撲圖的提取。使用這些新方法、新指標能夠深入挖掘潛藏于網絡的拓撲信息。從本文的聚類后分析不難看出,網絡模糊聚類的作用不僅在于聚類本身,還在于模糊聚類結果能夠為網絡拓撲深入分析和信息挖掘提供支持,而硬聚類則不能。今后將致力于對團間連接貢獻度指標進行更為深入的統計研究。

參考文獻:

[1]趙鳳霞,謝福鼎.基于K-means聚類算法的復雜網絡社團發現新方法[J].計算機應用研究,2009,26(6):2041-2043,2049.

[2]汪小帆,劉亞冰.復雜網絡中的社團結構算法綜述[J].電子科技大學學報,2009,38(5):537-543.

[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.

[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.

[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.

[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.

[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.

[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.

[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.

[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.

[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.

[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.

[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.

篇(6)

中圖分類號:TP393

隨著計算機網絡在辦公上發揮的作用越來越大,在我國事業單位的辦公在早已起到了不可替代的作用。各級事業單位為了能夠保證計算機網絡的安全穩定的運行,都加強了對計算機網絡的維護,但是網絡安全問題依然影響著正常的辦公,如果不能做好安全防護措施,會給事業單位的政策和經濟上造成嚴重損失,為此如何有效的防止網絡安全問題,做好計算機網絡維護成為了很多單位應當重視的重要問題之一。

1 事業單位計算機網絡維護的重要性

計算機網絡已經在事業單位的日常工作過程中起到了不可替代的作用,在工作中應用網絡進行辦公數據、文件的整理以及傳輸,有利的推進了工作效率的提高。所以網絡運行需要日常的維護和管理,維護水平的高低直接影響到辦公效率。由于在事業單位中,分工比較明確,各級單位都有一定數量的計算機,為了實現資源共享,提高效率,大都組建自己局域網,同時還保留著外網的正常運行。保證好計算機網絡的正常運行才能有利于事業單位更好的工作,為群眾及時處理好各種問題,因此,事關重大。

2 事業單位計算機網絡維護的主要內容

事業單位的計算機網絡維護主要是維護網絡的特性的正常運行和維護網絡設備的正常工作。

2.1 網絡的正常運行。計算機網絡系統之所以能夠廣泛的應用在各領域,這與它的很多特性是分不開的。其主要的特性就是可靠性和保密性。

可靠性,能夠在規定的條件下完成特定的功能,而且在受到一些外部干擾的情況下仍然可以穩定的工作,還能保證信息的完整性。

保密性,網絡信息只有授權用戶才可以有權限使用,這樣能有效的防止信息的泄漏。

事業單位的日常工作中很多的工作都需要在網絡條件下運行,所以在保證好網絡的可靠性和保密性的前提下一定要保證網絡的暢通。

2.2 網絡設備的維護。網絡設備是網絡運行的載體,所有的信息傳遞都是在設備的正常運行條件下才能成功。因此網絡設備的維護也是相當重要的。常見網絡的設備有網橋、網關以及交換機和路由器等設備,保證好這些設備的正運行是日常維護工作的重點工作。

3 維護過程中存在的問題

計算機網絡在維護過程中最大的問題就是網絡安全問題,從威脅上來講主要分為內部因素和外部因素,外部因素包括病毒侵襲和黑客攻擊。內部因素主要就是人為的因素,包括用戶的非法操作和網絡維護管理不到位等。

3.1 計算機病毒。計算機病毒是在正常的計算機系統程序中植入指令、程序代碼等,它能夠隱藏在系統中不易被察覺,損害網絡的某些功能和數據,對計算機網絡的安全危害極大,影響整個系統正常工作。這也是日常中常見的問題,另外在使用中有些員工隨便插拔不安全的U盤拷貝數據也會導致病毒的傳播。

3.2 網絡外的黑客攻擊。對計算機網絡來說,黑客攻擊的危害是最大的。因為黑客如果入侵了網絡可能會非法獲取數據信息,有的可能會更改信息,尤其對政府事業單位來說,作為國家的行政輔助機構,涉及很多政府內部信息,一旦泄露后果無法想象。所以后果最為嚴重,應當嚴防。

3.3 用戶非惡意或惡意的非法操作。由于溝通的需要,網絡設計不可能不留任何接入點,這就給外界進入提供了可能。再加上有些用戶的操作不當可能會破壞數據,還有些是有意的去破壞。所以很多情況下威脅都是來自內部用戶。所以應當加強用戶的網絡安全意識。

3.4 計算機網絡安全管理不到位。有些企業對計算機網絡的管理較為松散,分工有交叉不明確,有些內容容易引起遺漏。一些部門對網絡的使用權限的管理不夠嚴格,信息保密性不好,這些薄弱的信息安全防衛意識對系統的安全性危害更大,很容易讓黑客和病毒進入系統。因此要嚴加防范。

4 主要的解決對策

對于事業單位的計算機網絡存在的問題有了更深的認識我們才能有的放矢的去預防或者處理這些問題,防患于未然才能做到真正的保證網絡的安全。要做好網絡維護需要從以下方面著手。

4.1 真正的熟悉網絡。網絡維護人員要想做好維護工作首先應該對這項工作非常熟悉才行,只有這樣才能知道怎么去發現問題和解決問題,這是基礎。相關人員要做到對網絡知識、計算機的知識以及相關的操作熟記于心,在處理問題中不斷總結經驗。所有的知識點都要求做到融會貫通,提高自己的業務水平,真正的保證好單位的網絡安全。

4.2 加強對安全的管理。作為網絡使用的主體,人是主要因素,因此做好管理成為保證網絡安全的核心問題。所以相關事業單位要做好網絡管理的制度和辦法,要做到切實可行。另外,加強對使用人員的培訓,最好建立應急預案,以免出現問題后手忙腳亂影響工作的進一步展開。

4.3 計算機實體的預防對策。作為計算機網絡機構的基礎,硬件以及基本的通信線路也很容易受到人為或者自然因素的破壞。網絡維護者應當從可能出現問題點去分析,做好電磁屏蔽措施,單位還要做好防雷擊、防止水火的外界不安全因素的干擾,選擇合適的場地,保證計算機網絡設備的正常運行。

4.4 做好網絡病毒預防措施。病毒和黑客是影響網絡安全的主要威脅,尤其是隨著技術的發展,病毒的傳播路徑也變的多樣化,給防護工作帶來很大的困難。因此,預防是主要措施,每個人都應該加強防毒殺毒的意識,不要隨便打開不安全的網站或者郵件,經常性的進行殺毒處理,從自身做起才能有效的去切斷病毒和黑客的入侵。最好對數據進行備份,以防止計算機網絡系統的突發災難。

4.5 網絡層面上的對策。網絡安全最大的威脅還是來自網絡,這最主要的就是控制IP的來源。防火墻的應用很好的保證了網絡的安全。它把局域網和外網分隔開來。實時監控外界和內部信息之間的交流,有效避免了不安全因素的入侵。增加了網絡系統保密性。所以,相關事業單位要合理的去利用防火墻保證網絡的安全。

4.6 加強對數據的保密措施。數據加密能夠有效的防止信息的泄露和外界的破壞,保證信息的安全,因此在實際應用中很受歡迎。常用的數字加密有鏈路、節點以及點對點的加密。數據加密能夠保護數據的安全,即使丟失外界也不會輕易的獲取到內部信息,雖然是比較被動的手段,但是很實用。

另外,很多的有效措施可以更好的保護網絡的安全,比如對使用網絡的用戶有身份驗證,將數據和用戶分成不同等級,只有一定級別的人才能調用重要的數據,這樣就提高了網絡的安全系數。當然,計算機網絡技術的發展很快,還會有更新的技術入侵或者防止入侵。這就需要我們的網絡維護人員要及時的去學習新的知識和技術,只有這樣在發生問題的時候才能有有效的方法去彌補,盡量的減少帶來的損失,保證事業單位的正常工作。

5 總結

計算機網絡的維護十分重要,技術的發展也要求我們保持警惕,堅持預防為主,采用合理措施應對,切實做好事業單位的網絡安全,保證它們的正常工作。

參考文獻:

[1]康會敏.淺談計算機網絡安全與維護[J].科技致富向導,2011,8.

[2]王金光,周子琨.淺談局域網計算機及網絡維護[J].甘肅科技,2008,9.

[3]高希新.淺析計算機網絡安全與日常維護措施[J].中國科技信息,2009,18.

篇(7)

一、引言

經濟的全球化和競爭的白熾化使得項目在功能性和復雜性方面有了明顯的提高,為有效控制這些復雜因素,應對項目內在的風險,保證項目成功,許多資深人士開始意識到系統工程對項目管理的重要性,項目管理與系統工程、復雜性理論的結合已經成為信息社會發展的必然要求。

二、傳統項目管理方法的局限

傳統的項目管理理論從某些維度上展現項目管理的過程及要素信息,在對計劃性、定量化信息(或者稱為“可計劃量”)處理方面比較成熟,極大改善了項目管理的質量和水平。但傳統項目管理的方法、手段體現的內容十分有限,越來越難以滿足現代項目管理對復雜信息的掌控需求。

項目在實際操作中會被細化為具體事務,而這些具體事務的運作又帶有很強的靈活性、自主性,于是工作中產生了大量“非計劃量”信息(如人際關系、領導力、協調方式、團隊結構及內部運轉、責任變動、安全措施的執行等),對這些復雜信息的感知速度和能力會極大的影響項目管理的質量和水平。

為了解決項目任務越來越復雜、任務內容變化快速等帶來的新問題,項目管理已經采用了許多可視化數據分析方法,但這些方法仍局限于曲線、流程等傳統的展現方法,側重反映宏觀層次的框架結構,仍無法在一些更細節、更復雜的因素控制上給出解決方案。由此可見,需要建立一種更為強大的方法、手段,為項目管理提供一種能分析復雜全局態勢(包含了微觀要素及其能量交互)的信息支持平臺,使隨機處置、靈活應變、全面協調成為現實。

三、復雜網絡理論啟示

錢學森教授等學者倡導的現代系統科學,是當代科學的基礎性的、不可缺少的重要組成部分。特別是從20世紀90年代以來,人類對于復雜系統的演化規律的認識,取得了一系列新的進步。信息技術的快速發展促進了系統工程和復雜性理論的迅猛發展,復雜網絡技術便是其中之一,它具備了強大的研究復雜事物角色、關系及其交互作用的能力。它既能直觀展現復雜系統各類要素的關聯互動,又能夠通過計算實現對復雜系統結構特征、規律的深入分析,因此被廣泛應用于各種學科和領域。我們從理論和實踐上提出將復雜網絡理論、技術應用于項目管理領域的思路,希望通過這方面的探索,從一個新的角度分析、挖掘項目管理中的知識資源,以促使管理者更加直觀、有效的掌控項目的各要素及其過程規律,進而提高管理者的管理能力。

(一)復雜網絡理論介紹

現實世界中存在大量復雜系統可以用網絡模型來描述,比如人與人之間的社會關系、計算機之間的網絡連接關系、網頁之間的超級鏈接、學術文章之間的引證關系等。一個典型的網絡是由許多節點與一些連接兩個節點之間的邊組成的,其中節點用來代表真實系統中不同的個體,而邊則用來表示個體間的關系。人類社會的日益網絡化需要人類對各種人工和自然的復雜網絡的行為有更好的認識,以便可以更有效的組織人類的行為、限制危害的擴展,提高人類利用自然、發展自我的能力。

在20世紀即將結束之際,對復雜網絡的科學探索發生了重要的轉變,復雜網絡理論的研究也不再局限于以往的數學領域。人們開始考慮節點數量眾多、連接結構復雜的實際網絡的整體特性,在從物理學到生物學的眾多學科中掀起了研究復雜網絡的熱潮。兩篇開創性的文章――《“小世界”網絡的集體動力學》和《隨機網絡中標度的涌現》,開始了復雜網絡研究的新紀元。以往關于實際網絡結構的研究常常著眼于包含幾十個,至多幾百個節點的網絡,而近年關于復雜網絡的研究中則常可以見到包含從幾萬個到幾百萬個節點的網絡。這歸功于研究條件發生的有利轉變:計算機網絡技術得到了迅猛發展,數據挖掘技術趨向成熟。相關基礎理論和計算技術極大進步,客戶價值網絡,犯罪數據挖掘、災難數據挖掘等應用出現了極大需求,鼓勵科學家去“計算社會”。

我國開始關注復雜網絡技術是在進入21世紀之后,在短短的幾年中,國內不同學科的研究人員和青年學者對復雜網絡研究的興趣越來越濃,并已召開過多次以復雜網絡為主題的學術會議和論壇,國內關于復雜網絡的研究文獻在近幾年呈現出極快的增長趨勢,每個月都會有很多新文章出現,研究內容廣泛涉及物理、技術、計算機、生物、社會、經濟等各種領域網絡,復雜網絡的拓撲特性和動力學行為方面也有了深入研究。

(二)社會網絡分析(SNA)的應用啟示

社會網絡分析(Social Network Analysis,SNA)可以看作復雜網絡應用的一個重要分支,近年來在社會學領域得到廣泛運用。它可以對社會學中的各種關系進行精確量化分析,建立“宏觀與微觀”之間的橋梁。它將復雜網絡理論和社會計量學有機結合,以研究社會網絡或聯結關系的容與結構為重點,內容包括網絡結構的連通、距離、密度、中心性、聚類、派系和群,以及關系網絡所傳達的資源特性等等。可以分析諸如國家貿易關系、社會人物關系、發現和理解社會結構、研究組織行為等等。

那么社會網絡分析具體能分析出什么東西呢?這是個復雜的問題,對應于不同的應用環境,分析的重點及對結果的解釋都將會有所不同,這也反映了復雜網絡靈活的一面。我們在此舉幾個簡單的例子。

在某組織或群體內部,人與事物之間存在著大量復雜的關聯,包括人與人之間的交往,人與事物之間的互動,這就組成了一個復雜網絡系統,通過運用社會網絡分析,我們可以分析出某人的中心度,以便了解此人在群體中的角色和重要性,我們可以通過聚類發現不同的子群體,從而了解群體的結構,這些內容面向不同需求時將會有不同的用處。

美國在針對恐怖網絡方面應用了大量社會網絡分析技術,通過從公開發行的幾家主要報紙報道信息中收集整理劫持犯之間的關系數據,由專業人士繪出了恐怖網絡并分析出了其中的19名核心人物。

由美國國家科學基金會NSF資助開發的應用程序Coplink系統,用以研究針對犯罪網絡分析的數據挖掘技術,它建立在計算機網絡基礎上,在偵破發生在美國亞利桑那州圖森市的一起謀殺案中扮演了重要角色,它可以高效處理來自各警局數據庫中數目龐雜的線索,在極短的時間內定位到可能的嫌疑對象,這是以前單靠人力所難以完成的。類似的實例還有很多,這些應用也充分展示了復雜網絡在分析社會復雜系統中的巨大能力。

項目管理作為一種現代企業運作形式,當然也是一種社會活動,同樣具有社會群體活動的規律特征,其中存在著大量數據關聯和能量的交互,完全可以運用復雜網絡技術對其進行分析和呈現,通過運用復雜網絡的各類算法能夠分析關系數據的特征和規律,進而得出有益的結論,協助項目管理的成功展開。

四、實例

我們可以從圖中直觀的看到整個流程的豐富信息:所有流程(矩形框代表關鍵流程或動作)之間的關聯情況,控制流(帶方向的實線箭頭);各個流程的相關負責(參與)人員(橢圓形代表參與者);還包括了流程產生數據(梯形代表數據)的傳輸情況,其方向用虛線箭頭表示。在網絡圖中,節點和邊的不同類別可以通過設計不同的外部形態或顏色來區分,每個節點(或“邊”)還可以通過右鍵點擊實現對節點(或“邊”)詳細屬性的訪問。這種靈活、豐富的表達能力是項目管理中傳統的網絡計劃圖、甘特圖和WBS圖所難以展現的。

從上面的例子可以看出將項目管理以復雜網絡的形式分析并可視化具有十分現實的意義。如果我們能夠將項目活動轉化為關聯網絡圖,我們就可以從基礎理論出發,分析項目管理復雜網絡的本質特征和規律,不僅能實現多角度分析,還可利用可視化網絡圖技術直觀呈現項目的部分或全局過程。換句話說,既可以觀察組員之間的關聯,也可以觀察任務之間的關聯,還可以了解組員與任務之間的關聯,并結合復雜網絡有關計算理論分析其相關特性。這樣我們就能夠擺脫掉海量信息的迷霧,從中捕捉規律,發現和挖掘有用的信息進而協助各項工作的開

展。

五、結語

復雜網絡與項目管理的結合使我們可以獲得一種新方法,彌補傳統管理方法和手段的不足,不但能夠實現復雜網絡的可視化,還可以實現基于復雜網絡的多維度數據挖掘,以新視角、新手段獲取項目管理中更多的新知識,在一定程度上實現管理者對復雜系統的認知與控制。

參考文獻:

1、李衛星.突破項目管理難點:從WBS到計劃[M].電子工業出版社,2006.

2、(美)福斯伯格著;江林,劉景梅譯.可視化項目管理[M].電子工業出版社,2006.

3、汪小帆,李翔,陳關榮.復雜網絡理論及其應用[M].清華大學出版社,2006.

4、約翰?斯科特著;劉軍譯.社會網絡分析法[M].重慶大學出版社,2007.

5、Jennifer Xu,Hsinchun Chen.Criminal Network Analysis and Visualization:A Data Mining Perspective[Z],2005.

篇(8)

 

安全信息是企業安全生產過程中一項十分寶貴的資源。在現代化的生產條件下,要有效地控制事故的發生,必須依賴于安全信息,安全信息猶如企業安全管理的“神經系統”,安全信息失靈,就會引起企業安全生產的混亂,甚至癱瘓。由此可見,安全信息在安全管理中占有舉足輕重的地位。 

1 安全信息的作用 

(1)安全信息是企業進行安全管理活動的重要基礎。安全管理計劃措施的正確與否,安全生產指揮、處理是否得當,安全與生產是否協調一致,很大程度上依賴于安全信息的可靠性與純真性。如果信息提供的及時、質量高,安全計劃措施越能切合實際,指揮處理失誤越少,協調成功的機會越多。 

(2)安全信息是安全決策、安全管理的客觀依據。所謂安全決策是運用科學管理的方法,對企業存在的重大事故隱患、重大不安全問題提出最佳方案加以解決的過程。在安全決策的制定和執行過程中,存在著大量的不確定的隨機因素,需要不斷的地進行安全信息反饋,進行協調整改,使決策符合企業實際情況,有利于不安全問題的及時解決。 

(3)安全信息是控制企業傷害事故的有效手段。安全信息的傳遞與處理,都是為了控制企業事故的發生,達到安全生產的目的。控制的主要任務是把各種危險因素控制在人類可能接受的范圍之內,控制在國家安全技術標準及局公司要求允許范圍內。各類危險性一旦失控會產生嚴重后果。 

2 安全信息反饋和事故預測預控 

建立安全信息系統的目的在于加強安全信息的反饋,做好事故預測預控。事故隱患整改過程是一個系統調節反饋過程,每起事故隱患,不可能一次反饋調節,是控制危險因素及時消除事故隱患,實現安全生產的重要環節,我們的具體做法有以下幾點: 

(1)制定安全信息管理辦法,繪制企業安全信息控制、反饋的示意圖,使廣大干部、職工明確反饋渠道,懂得安全信息傳遞路線,確保安全信息傳遞路線,確保安全信息在生產過程中暢通無阻。我們每天調度交接班會,每月安全生產會上都要首先通報安全信息,并制定相應的安全措施,消除了事故隱患,公司每季、每年的第一個會是公司安委會,總結季度、年度安全工作,布置下一季度和年度安全工作,同時認真抓好落實,保證了安全。 

(2)推行安全信息反饋單制度(即隱患整改通知單制度),分系統,按職責將事故隱患及時反饋到有關部門和單位,并遵循“三定四不推”原則,(即:隱患整改定整改時間、定整改單位、定責任人,班組能解決的隱患不推車間,車間能解決的隱患不推公司,公司能解決的隱患不推局,局能解決的隱患不推市。)限期整改,安全主管部門督促檢查落實。 

(3)公司安全信息反饋中心每周把收集或需要反饋的安全信息進行篩選整理,將典型事故案例,上級有關安全方面的指示,公司安全生產動態,當前安全工作的重點以及公司安委會對安全的有關決定,刊登在《安全簡報》上,既為班組安全活動日提供了豐富資料,促進了班組安全活動日順利開展,又宣傳了安全信息知識,增強了職工的安全及信息意識。有效地推動了安全信息管理科學化規范化的深入發展。 

(4)建立安全信息計算機網絡分析系統,進行網絡的各種安全信息的輸入,運用計算機網絡信息管理系統,以季度、半年、年為單位,分別進行統計分析運算。通過對安全信息數據的分析,確定當前或以后一段時期的安全管理工作重點,作為部署季度、半年和年度安全工作的依據,把安全管理從傳統的事后追蹤變為事前預防控制。 

(5)安全檢查是安全信息管理系統成敗之關鍵。建立安全檢查表,安全檢查表依據從危險源辨識和系統安全分析(主要是事故樹分析)得到的事故隱患檔案確定。要求設計崗位檢查內容各異,表格形式通用的安全檢查表,同時融安全檢查和設備點檢的要求于一表,以減輕工人負擔。檢查表的主要內容包括:檢查項目,檢查內容(包括其它新的內容)及標準,檢查結果(包括備注)以及檢查人和檢查日期。各危險崗位的工作人員和安全員應嚴格按照檢查表進行檢查,及時將事故隱患反饋給安監部門。如果發現的事故隱患已由工作人員或車間內部自己解決,也需記入檢查表內,并注明已得到整改。 

(6)隱患整改是安全信息管理系統的最后實施體現。應該建立以安監、公安、機電設備、調度、貨運、工藝六個專業部門為主體的隱患整改機制,凡屬于設備、電氣方面的信息,直接由機電設備部門解決,裝卸工藝及裝卸工屬具方面的問題由工藝部門解決,這種按系統管理,分級負責的方法有利于充分發揮各專業部門的安全生產責任及其積極性。安監部門的信息管理系統,分系統、按職責將事故隱患制成各種專業報表,通過安全信息管理系統網絡,及時反饋到有關部門,及時消除事故隱患,是實現安全生產的重要環節。 

篇(9)

1計旅機網絡心理舉概述

    網絡心理學有廣義和狹義之分。廣義的網絡心理學是指一切與網絡有關的心理學研究;狹義的網絡心理學則指的是,以網絡為代表的自組織性、非線性的觀點對于心理學的深刻影響。如社會網絡分析觀點對社會心理學的影響。目前來看,網絡心理學的研究領域主要有,互聯網使用對人的認知、情感、意志、行為、人格、一般能力、記憶能力、學習能力、社會適應性等心理特征的一般影響;互聯網人格的形成機制與影響因素等問題。

    2計茸機網絡心理攀的發展現狀

    在當今世界,隨著計算機技術的不斷成熟和迅速普及,互聯網蓬勃發展,它極大地改變著人類傳統的生產方式、生活方式和生存狀態。我們正經歷著以互聯網為核心的信息革命所帶來的社會變革。與此同時,互聯網給人類提出了許多新的問題和挑戰,諸多學科都將研究的目光投向了這一嶄新的領域。其中豐富多彩的網絡應用擴大了人們的交往空間,縮短了人與人之間的距離,提供了快捷的溝通方式以及網絡環境下的多種行為方式,使人們的心理狀態、心理過程同現實社會產生了巨大的差異。互聯網引發的一系列心理問題日益凸顯,并且越來越受到人們的關注。作為社會科學領域的基礎學科,心理學也開始介入網絡研究,互聯網成為心理學研究的新領域。

    2. 1計算機網絡心理研究的局限和不足

    互聯網對人的心理行為有著重要的影響,眾多的心理學家運用多種研究方法對網絡心理進行深入而廣泛的研究,并取得了一定的研究成果。但網絡心理的相關研究仍然處于初步發展階段,存在著一定的局限性和不足。

    1.網絡心理的研究方法尚未成熟

    我國傳統的心理學研究基本上是比較成熟的,包括觀察法、實驗法、問題調查法、心理測驗法等在內的多種研究方法已經廣泛運用于傳統心理學研究的各個領域。互聯網為心理學研究提供了新的研究工具,并己在心理學研究中得到初步的應用。網絡心理研究主要對網絡空間內人的心理行為和過程進行分析。傳統的網下紙、筆測驗使網絡使用者根據自己平時上網時的心理行為來對測驗中的問題進行判斷,增加了更多的干擾因素。

    (1)網絡心理研究的方法仍然比較古老。對于網絡心理的研究大多采用問卷調查、心理測驗等方法,只是將這些方法從實踐中的應用轉換到了網絡空間里。但是,對于網絡心理的一些實驗性研究沒能有效地運用到互聯網中。此外,網絡心理研究相對于現實社會中人的心理行為的研究來說又有其自身的特點,它在研究環境、研究內容和研究的角度上都有了新的變化。

    (2)網絡心理研究的方法尚未形成嚴謹的程序和體系。主要有三方面的原因:①從事網絡心理研究的專家學者還處于一個探索階段;②當前網絡技術的發展不能適應網絡心理研究的需要;③網絡心理行為受到比現實中更多更復雜的影響。因此,在具體的研究實踐中不能急于求成,應當遵循科學的研究方法,否則將會是事倍功半。

    2. 2計算機網絡心理研究的內容比較分散和片面

    當前,網絡心理研究的內容極不規范,缺乏系統化的操作方法。具體表現在如下幾方面:

    1.對于網絡使用者的研究,大多集中于青少年,忽視了對不同年齡層次的人的研究,導致研究比較片面。例如,青少年網絡行為、網絡心理狀態、網絡影響及對策等都是心理學家針對以青少年群體為主的研究項目。

   2.缺乏對網絡心理行為演變過程的研究。網絡心理研究更多關注的是網絡空間內人的心理行為及其表現,容易造成網絡心理研究只關注到各個點,但卻看不見各個點之間的聯系以及所發生的變化。

    3.網絡心理研究比較粗淺。目前的網絡心理研究經驗描述過多,大部分停留在表面的現象描述層面,局限于簡單的經驗數據解說,缺乏實際的操作,給人總體的感覺就是在空洞說教,甚至很多時候難以自圓其說。這主要是網絡心理研究者的知識技能積累匾乏,同時也和現代社會追求實際利益和短期效應有一定的關系。

    3計耳機網絡心理研究的目的及義

    3. 1網絡心理研究的目的

    在紛繁復雜的網絡背景下,人們有著形形的網絡心態,從網絡應用的角度出發,探求人們的網絡心理,具體目標有以下幾點:

    1研究人們在虛擬世界的心理狀態、心理需求和心理變化

    網絡的實現,使得人們的生活發生了翻天覆地的巨變,很多人還沒有完全適應網絡社會就己經被網絡的潮水淹沒了。尤其讓人們感受頗深的莫過于信息的收集與傳播速度之快以及網絡資源的浩瀚。同時,網絡也給人們帶來了空前廣泛的交流空間,人們的交往模式、交往行為發生了質的變化。網絡的隱秘性、虛擬性都使得人們之間的交往多了幾分復雜與神秘。

    2.研究不同的網絡應用所對應的多種心理需求

    探尋人們對不同網絡應用的各種人性化需求,為改革現有網絡應用的弊端以及為各種網絡應用的設計與開發提供依據。現有的網絡應用中還有很多不盡人意的地方,例如,網絡安全、網絡隱私保護等問題。這就需要從研究用戶不同的網絡應用心理出發,從分析網絡用戶的心理需求、心理特征等著手,找出網絡應用的弊端,為設計與開發更符合人的心理、行為等的網絡應用提供依據。

    3.研究由于網絡應用給人們帶來的心理困境

    現實生活中,很多人沉溺于網絡不能自拔,這方面的問題特別是青少年尤為突出。如何正確運用網絡,并且引領陷入網絡困境的人們走出困境是網絡心理研究的一項重要的任務。如何讓網絡發揮其正面的作用,促使人們合理利用網絡,也是當前墮需解決的問題。

    3. 2計算機網絡心理研究的意義

    1從網絡應用的角度出發,可以很好地探知網絡環境下人們的內心狀態,為更好的研究人們的網絡心理提供依據。

篇(10)

隨著計算機網絡的發展,其開放性,共享性,互連程度擴大,網絡的重要性和對社會的影響也越來越大。而網絡安全問題顯得越來越重要了。國際標準化組織(ISO)將“計算機安全”定義為:“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”,上述計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。

一、網絡的開放性帶來的安全問題

眾所周知,Internet是開放的,而開放的信息系統必然存在眾多潛在的安全隱患,黑客和反黑客、破壞和反破壞的斗爭仍將繼續。在這樣的斗爭中,安全技術作為一個獨特的領域越來越受到全球網絡建設者的關注。為了解決這些安全問題,各種安全機制、策略和工具被研究和應用。然而,即使在使用了現有的安全工具和機制的情況下,網絡的安全仍然存在很大隱患,這些安全隱患主要可以歸結為以下幾點:

(一)每一種安全機制都有一定的應用范圍和應用環境

防火墻是一種有效的安全工具,它可以隱蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是對于內部網絡之間的訪問,防火墻往往是無能為力的。因此,對于內部網絡到內部網絡之間的入侵行為和內外勾結的入侵行為,防火墻是很難發覺和防范的。

(二)安全工具的使用受到人為因素的影響

一個安全工具能不能實現期望的效果,在很大程度上取決于使用者,包括系統管理者和普通用戶,不正當的設置就會產生不安全因素。例如,NT在進行合理的設置后可以達到C2級的安全性,但很少有人能夠對NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態掃描工具來檢測系統是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺省的系統安全策略進行比較,針對具體的應用環境和專門的應用需求就很難判斷設置的正確性。

(三)系統的后門是傳統安全工具難于考慮到的地方

防火墻很難考慮到這類安全問題,多數情況下這類入侵行為可以堂而皇之經過防火墻而很難被察覺。比如說,眾所周知的ASP源碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個后門,任何人都可以使用瀏覽器從網絡上方便地調出ASP程序的源碼,從而可以收集系統信息,進而對系統進行攻擊。對于這類入侵行為,防火墻是無法發覺的,因為對于防火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區別是入侵訪問在請求鏈接中多加了一個后綴。

(四)只要有程序,就可能存在BUG

甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發現和公布出來,程序設計者在修改已知的BUG的同時又可能使它產生了新的BUG。系統的BUG經常被黑客利用,而且這種攻擊通常不會產生日志,幾乎無據可查。比如說現在很多程序都存在內存溢出的BUG,現有的安全工具對于利用這些BUG的攻擊幾乎無法防范。

(五)黑客的攻擊手段在不斷地更新,幾乎每天都有不同系統安全問題出現

然而安全工具的更新速度太慢,絕大多數情況需要人為的參與才能發現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應太慢。當安全工具剛發現并努力更正某方面的安全問題時,其他的安全問題又出現了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。

二、網絡安全的主要技術

安全是網絡賴以生存的保障,只有安全得到保障,網絡才能實現自身的價值。網絡安全技術隨著人們網絡實踐的發展而發展,其涉及的技術面非常廣,主要的技術如認證、加密、防火墻及入侵檢測是網絡安全的重要防線。

(一)認證

對合法用戶進行認證可以防止非法用戶獲得對公司信息系統的訪問,使用認證機制還可以防止合法用戶訪問他們無權查看的信息。

(二)數據加密

加密就是通過一種方式使信息變得混亂,從而使未被授權的人看不懂它。主要存在兩種主要的加密類型:私匙加密和公匙加密。

1.私匙加密。私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創建、加密和平共處送一條有效的消息。這種加密方法的優點是速度很快,很容易在硬件和軟件中實現。

2.公匙加密。公匙加密比私匙加密出現得晚,私匙加密使用同一個密匙加密和解密,而公匙加密使用兩個密匙,一個用于加密信息,另一個用于解密信息。公匙加密系統的缺點是它們通常是計算密集的,因而比私匙加密系統的速度慢得多,不過若將兩者結合起來,就可以得到一個更復雜的系統。

(三)防火墻技術

防火墻是網絡訪問控制設備,用于拒絕除了明確允許通過之外的所有通信數據,它不同于只會確定網絡信息傳輸方向的簡單路由器,而是在網絡傳輸通過相關的訪問站點時對其實施一整套訪問策略的一個或一組系統。大多數防火墻都采用幾種功能相結合的形式來保護自己的網絡不受惡意傳輸的攻擊,其中最流行的技術有靜態分組過濾、動態分組過濾、狀態過濾和服務器技術,它們的安全級別依次升高,但具體實踐中既要考慮體系的性價比,又要考慮安全兼顧網絡連接能力。此外,現今良好的防火墻還采用了VPN、檢視和入侵檢測技術。

防火墻的安全控制主要是基于IP地址的,難以為用戶在防火墻內外提供一致的安全策略;而且防火墻只實現了粗粒度的訪問控制,也不能與企業內部使用的其他安全機制(如訪問控制)集成使用;另外,防火墻難于管理和配置,由多個系統(路由器、過濾器、服務器、網關、保壘主機)組成的防火墻,管理上難免有所疏忽。

(四)入侵檢測系統

入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統的安全。在校園網絡中采用入侵檢測技術,最好采用混合入侵檢測,在網絡中同時采用基于網絡和基于主機的入侵檢測系統,則會構架成一套完整立體的主動防御體系。

(五)虛擬專用網(VPN)技術

VPN是目前解決信息安全問題的一個最新、最成功的技術課題之一,所謂虛擬專用網(VPN)技術就是在公共網絡上建立專用網絡,使數據通過安全的“加密管道”在公共網絡中傳播。用以在公共通信網絡上構建VPN有兩種主流的機制,這兩種機制為路由過濾技術和隧道技術。目前VPN主要采用了如下四項技術來保障安全:隧道技術(Tunneling)、加解密技術(Encryption&Decryption)、密匙管理技術(KeyManagement)和使用者與設備身份認證技術(Authentication)。其中幾種流行的隧道技術分別為PPTP、L2TP和Ipsec。VPN隧道機制應能技術不同層次的安全服務,這些安全服務包括不同強度的源鑒別、數據加密和數據完整性等。VPN也有幾種分類方法,如按接入方式分成專線VPN和撥號VPN;按隧道協議可分為第二層和第三層的;按發起方式可分成客戶發起的和服務器發起的。

(六)其他網絡安全技術

1.智能卡技術,智能卡技術和加密技術相近,其實智能卡就是密匙的一種媒體,由授權用戶持有并由該用戶賦與它一個口令或密碼字,該密碼字與內部網絡服務器上注冊的密碼一致。智能卡技術一般與身份驗證聯合使用。

2.安全脆弱性掃描技術,它為能針對網絡分析系統當前的設置和防御手段,指出系統存在或潛在的安全漏洞,以改進系統對網絡入侵的防御能力的一種安全技術。

3.網絡數據存儲、備份及容災規劃,它是當系統或設備不幸遇到災難后就可以迅速地恢復數據,使整個系統在最短的時間內重新投入正常運行的一種安全技術方案。

4.IP盜用問題的解決。在路由器上捆綁IP和MAC地址。當某個IP通過路由器訪問Internet時,路由器要檢查發出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行。否則不允許通過路由器,同時給發出這個IP廣播包的工作站返回一個警告信息。

上一篇: 幼兒園安全教育培訓 下一篇: 地基基礎工程論文
相關精選
相關期刊
久久久噜噜噜久久中文,精品五月精品婷婷,久久精品国产自清天天线,久久国产一区视频
在线观看亚洲中文AV | 亚洲人成网线在线va播放同性 | 一级做a免费观看久久 | 亚洲成a人片在线v | 亚洲中文字幕午夜福利电影 | 中文字幕美熟少妇 |