网络安全研究现状精选6篇

网络安全研究现状范文1

关键词 计算机网络;安全;现状;防护;研究

中***分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)20-0090-02

现代社会的不断进步发展,工作生活节奏速度快,计算机网络已成为行业领域、个人生活交际等必不可少的工具和媒介,但计算机网络技术更新、升级速度快,而每个计算机的操作系统都存在着不同程度性的漏洞或缺陷,这就给黑客、恶意破坏者等人群对企业单位以及个人用户的计算机以及网络信息安全造成了威胁和危害,因此需要不断的总结和研究网络计算机存在的安全问题,以便更好地促进计算机网络的良性发展。

1 计算机网络安全的基本含义及特点

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

计算机网络安全须满足以下5个基本特点。

1)保密性是指,在未经用户授权的情况下,个人信息不会被泄露,亦不会被其他非授权用户、实体所利用。

2)完整性是指,任何已存储或正传输的信息数据不会被未经授权者进行修改、破坏或删除等,即,数据信息特性不会改变。

3)可用性是指,信息资源数据可被经授权的实体按照其需求进行访问和使用的特性。即对所需信息是否能够进行存取。

4)可控性是指,对网络信息和内容的传播都有着一定的可控制、可限制能力。

5)可审查性是指,对出现后的问题的审查提供了具体依据和手段。

2 计算机网络安全问题的现状

2.1 对基本的计算机网络知识普遍欠缺,安全意识缺乏

在联网状态下,我国大多用户在计算机的一些软件的使用需要提供相应的账号密码等信息资源,又或者有些网页存在着木马,而由于用户网络知识和防范意识的欠缺,而有意无意的将个人相关信息进行了输入,致使信息被窃取或在共享状态下被他人使用,从而带来网络安全上的危害。

2.2 计算机通过网络共享问题

计算机网络的信息来源有着多元化的共享渠道,且开放对用户不受限,这给网络入侵者入侵和破坏,窃取信息、病毒扩散提供了路径渠道和方便。网络入侵者利用通过终端、服务器、网络结点接口等进行非法的浏览、修改、或者通过借助用户的硬件、软件和数据等进行信息窃取或泄漏等。

2.3 计算机操作系统问题

任何的计算机操作系统是计算机的内部核心部件,但都非“铜墙铁壁、铁板一块”,都存在着不同程度的缺陷和漏洞,因此,操作系统直接决定着计算机的运行和安全指数。目前我国大多数的用户都用组装机,系统极大部分都是微软的windows系统,但有绝大部分是非正版软件,加上软件与硬件配置不相宜,导致计算机在网络状态下的安全防范性低,甚至是D级——操作系统毫无防范性。

2.4 网络上的病毒入侵

网络计算机中的病毒入侵是人为被编制的带有目的性的攻击程序,它具有寄生性、触发性、隐蔽性、破坏性、传染性等基本特点,对用户的计算机硬件功能或软件、数据等进行破坏,对一些程序或指令进行重复快速地连续复制影响,计算机的正常运行和使用,这些都是日常使用中经常存在和发生的问题。

2.5 计算机防火墙安全系统也非“无懈可击”

计算机防火墙是一种由软件系统和硬件设备组成的、内部网络与外部网络、公共网络与专用网络界面建立起的隔离屏障,是一种隔离技术,目的是为了最大限度化阻止黑客的攻击,保护自己的信息。但如果计算机的配置不当,就很容易出现安全漏洞,导致防火墙功能的失效,无可避免的带来计算机被攻击的可能。

3 计算机网络安全防护的对策研究

3.1 对计算机网络安全的管理制度上加强建设与完善

计算机网络以及信息安全,需要运用完善有一定可操作性的运行管理机制来对系统管理员以及用户的行为进行有效的规范和约束。完善有效的管理机制有利于管理员基本职业道德操守与用户的基本素质的规范和形成,促使其养成对重要数据备份,规范操作、使用网络的良好意识和习惯。从长期来看,对计算机网络安全的管理机制和良好使用计算机习惯形成有积极的重要意义。

3.2 对网络访问进行合理的规范和科学有效的管控

对计算机以及信息构成安全威胁的原因是来自于网络的访问,因此,加大对用户访问计算机网络使用的合理规范,通过网络访问权限管控、入网访问管控、属性管控和目录管控等多种技术手段限制管控和其自身意识,可以有效的减少信息安全危险和信息被窃取盗用的可能。

3.3 养成对重要数据信息备份的习惯,做好数据库的维护

计算机的数据库维护需要计算机管理员养成良好的职业素质习惯,通过数据库信息备份、备份增额以及备份事务日志的方式,及时的对数据库资源信息进行网络备份,防止和避免因计算机故障等原因导致重要数据和资料的不明消失,以更好的降低可能出现的损失。

3.4 加强计算机网络的安全技术研究,推广密码技术

加强诸如计算机系统软件升级漏洞补丁、网络和系统防火墙、入侵检测体系、杀毒软件身份认证、密码签认以及计算机系统内核等计算机安全技术方面的研发,实现对计算机网络安全的全方位、最大化的对计算机网络以及信息的保护,保证计算机安全。

3.5 加强对垃圾邮件的管理和处置

当前,计算机网络中的垃圾邮件是威胁计算机网络安全的另一大全球性公害。为此,我们应当养成管理和处置垃圾邮件的习惯,学会如何更好地对自己的邮件地址进行保护,减少邮件地址在网上的随意登陆和使用。其次改变固有使用网路登录邮箱的不安全习惯,充分学会使用Outlook Express和Foxmail中的邮件管理功能,通过设置,对垃圾邮件能够起到很好地过滤和阻拦的目的。现在的邮箱经过设置都具备收到邮件进行自动回复和转发等功能,但应慎用,以避免给垃圾邮件的传播以可乘之机。另外,需要提高警惕,谨慎对可疑或不明邮件的处理,不要轻易打开、***,更不要在不明情况下进行邮件回复。

综上所述,计算机网络安全技术伴随经济和科技发展而面临更加严峻的考验与挑战,是一个综合而复杂性的系统工程,要实现网络安全就必须就需要坚持思想和技术的与时俱进,不断地提高计算机及网络安全技术的多方面建设与研发,降低和减少外来危害,确保计算机网络系统的高效运行,使计算机网络在未来为人们的生产生活发挥更加有力的作用。

参考文献

网络安全研究现状范文2

【关键词】 计算机网络;安全现状;防御

1 引言

随着计算机普及到社会各个领域当中,网络安全问题已经是当前社会发展中的一个重要问题。从本质上来分析,计算机网络安全是为了确保网上所有信息资源的安全,因此,网络安全也就是说网络信息的安全,直观来讲就是尽量保护网络中流动的各种信息资源不被恶意破坏或者泄漏。网络信息资源是计算网络中最为宝贵的资源,在利益的趋势下,会有众多的不法分子利用网络来窃取网络信息资源或者恶意破坏,甚至传播一些不良信息,从而扰乱社会秩序,带来经济损失。

计算网络安全是需要通过一系列控制手段与管理方式,对网络中的信息资源进行保护的一种管理措施,以此来保障网络信息安全级网络各项服务能正常的运行。

2 计算机网络安全的现状

2.1 网络硬件设备

计算网络硬件设备是网络运行的基础部分,但是硬件本身也带有一定的安全隐患。其中,电子辐射泄漏是不可忽视的,也是最为主要的安全隐患,直观来看就是计算机与网络所含有的电磁信息泄漏,导致失密、窃密、泄密的可能性更高。另外,安全隐患还体现在信息资源通信部分的脆弱这方面,计算机会不断地进行数据交互与传输,这类活动会通过网络硬件设备。如电话线、专线、光缆以及微波这四种路线,尤其是电话线、专线与微波更加容易为不法分子窃取。除此之外,还涉及到计算本身的操作系统与硬件设备组成方面,由于这些方面的脆弱性,必然也会给系统埋下很多安全隐患。

2.2 操作系统安全内核技术

网络系统与本地计算的安全与操作系统有密切的关系。由于操作系统是构建用户连接、计算机硬件设备以及上层软件的主要因素。操作系统若要在复杂的网络环境中安全稳定的运行,必然也会出现很多安全方面的漏洞,尤其是系统漏洞与后门是计算机操作系统最为主要的安全隐患因素。

2.3 软件

计算机必然会涉及到很多的应用软件,但是软件本身就具有一定程度的软件缺陷。而这些缺陷涉及的方面很多,不仅仅是小程序,最主要的是涉及到大软件的每个环节当中,这些必然会给财产以及社会安定造成很大的威胁。从很多计算网络安全的实际实例中看出,大部分安全问题的出现都是由于软件本身存在缺陷而造成的,因此,我们必须重视软件所带来的安全隐患。

3 计算机网络受到攻击的具体形式分析

3.1 不法分子的侵犯

不法分子是我们常提到的“黑客”,“黑客”在计算机网络具有较大的破坏性,并且有较高的隐藏性,他们没有经过授权,主要是利用系统中存在的漏洞等方式非法侵入目标计算机系统进行破坏或窃取信息资源,最终目标主机会被黑客充分利用,沦为黑客的超级用户。黑客程序主要的用途是盗取密码、账号、恶意篡改网页、破坏程序等,由此以来对用户的主机造成极大的威胁。因此,从某种程度上来说,黑客攻击所带来的危害远远高于网络病毒攻击。

3.2 系统漏洞的威胁

计算机任何一种操作系统与任何一个网络软件在设计以及运用的过程中都会有错误与缺陷,必然埋下安全隐患,而且会被不法者利用。其中恶意代码是最常见,通过恶意代码会轻易的利用计算机漏洞而侵入计算机系统,并控制目标主机或者发起恶意攻击。因此,电脑在实际使用过程中要及时安装网络安全扫描工具,漏洞也需要及时修复,以免留下安全隐患。

3.3 欺骗技术攻击

不法分子对IP地址、路由器条目以及DNS解析地址进行欺骗,导致服务器没有办法正常运行,无法辨析相关的请求或者无法响应,以此来对服务器进行恶意的攻击,导致死机或者缓冲区资源阻塞;也能利用局域网中的一台计算机为网关IP地址进行设置,使其计算机网络中信息资源数据库传输过程发生异常,通常情况是一段时间无法正常使用。

3.4 病毒攻击

危害计算机网络安全的主要因素还有病毒攻击。计算机病毒具有较高的隐蔽性,传染性非常强,尤其是潜伏性与破坏性必须得到我们的重视。计算机病毒轻微破坏会影响到系统的正常工作效率,严重者会让系统崩溃、重要数据丢失,所造成的损失是不可估计,因此,我们必须要认真对待计算机网络病毒的攻击,最大限度地确保计算机网络安全,使其计算机网络充分发挥其作用。

4 计算机网络完全防御技术

4.1 防火墙技术

从逻辑角度来看,防火墙是一个分析器、限制器、分离器,可以有效地做好对内部网与Internet之间所有活动的监控工作,从而确保内部网的安全。

4.2 加密技术

网络信息加密技术主要是为了保护网内的密码、账号、口令、重要数据以及控制信息,确保网上的数据能安全传输。加密数据的传输主要有多种。一是节点加密。节点加密类似于链接加密,唯一的区别是数据在节点间进行传输时,没有通过明码格式进行传送,需要构建特殊的加密硬件进行解密与重加密,类似于这样的专用硬件必须要放在安全的地方,如安全保险箱中。二是链接加密。在网络节点间加密,在节点间对加密的信息进行传输,进入节点之后再进行解密,在不同节点处应该有对应的密码。三是首尾加密。当数据进入网络之后进行加密,再等数据通过网络传输出去之后再进行解密。这种方法在实际的应用中比较普遍。具体加密技术还有很多很多,实际使用中还会将几种加密技术进行综合使用,这样也有效提升了计算机网络的安全性。

4.3 网络防病毒技术

面对复制的计算机网络环境,计算机病毒的破坏性与威胁性是无法进行估计的。因此,防范计算机网络病毒的措施更是网络安全技术中不可替代的一部分。计算机网络防病毒技术主要的方法是养成良好的习惯,坚持定期或者不定期的对网络服务器中的文件进行扫描与监测,尤其是工作站上推荐采用防病毒的芯片,对网络目录以及文件设置访问权限,一定要以保密,以难为原则。

4.4 身份验证技术

身份验证直观来讲就是系统对用户身份证明的一个过程。身份认证是计算机系统核查用户身份的基础措施。通过这两个过程的判断与确认通信双方真实身份的主要环节,通常称之为身份验证。主要安全作用在于首先针对发出请求的计算机用户进行身份验证,通过判断之后确认是不是合法用户,在对该用户进行审核,有没有权利对主机进行访问,或者权利涉及到的访问内容等。

4.5 网络漏洞的基本防御技术

网络软件属于先天性缺陷软件,存在各方面的漏洞,由于漏洞的存在也会给黑客的攻击提供后门,基本防御技术有几种。一是操作系统与应用软件在安装之后,需要根据系统***网站所提供的补丁进行及时的更新,并同时要关注国内外优秀的安全站点,才能在第一时间得知最新的关于漏洞的信息。二是充分发挥系统工具与专业工具的作用,针对端口进行扫描。主要方法是:如系统中有特定的端口,关闭之后,利用win系统中的TCP/IP属性来对功能进行设置,在“高级TCP/IP设置”的“选项”面板中,将TCP/IP关闭。另外,利用PortMapping等专业软件,对端口进行有效地转向或限制。还有蜜罐技术,能有效地使其网络攻击的目标从实际对象转移到虚拟的对象上面,从而确保计算机网络系统的安全。

计算机网络安全不仅涉及到了技术,而且本身也是一个安全管理的问题。要充分考虑到每一个安全因素,要明确目标、安全技术方案,配合国家制定的法律法规等来提升计算机网络完全。

参考文献

[1] 边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,7(31):45-46.

[2] 卢建华,蒋明,陈淑芳.网络数据包捕获及分析[J].网络安全技术与应用,2009(2):23-25.

网络安全研究现状范文3

【关键词】基础教育 校园网络 安全现状 中期报告

一、课题研究情况

1.课题研究背景

随着教育信息化的不断发展,以及我国三通两平台的不断建设,绝大部分中小学都建立了自己的校园网,***2012年印发的《教育信息化十年发展规划(2011-2020年)》更是将我国教育信息化的发展进一步细致深化。而校园网络建设作为教育信息化的基础工程,直接影响着教育信息化进展及效果。随着互联网的随着互联网的迅速普及和校园网络建设的不断发展,以及我国在教育信息化中一系列重大工程的实施,各大中专院校及中小学相继建成或正在建设校园网络。***在《2016年教育信息化工作要点》中也指出“实现全国中小学互联网接入率达到95%,中10M以上宽带接入比例达到60%以上为学校”。可见在基础教育校园网络已经成为教育信息化建设的重要组成部分。

但是,不容忽视的是,基础教育阶段对于网络安全的重视程度也还较低,甚至根本无基本的网络安全意识。因此,本课题通过研究J市基础教育网络安全现状,希望发现基础教育网络安全常见的安全问题,并提出相应的策略。

2.课题研究目标。

本课题旨在研究区域范围内的基础教育校园网络安全基本情况,进而了解当前基础教育在信息化过程中面临的网络安全问题。通过调查研究,结合数据分析,分析当前基础教育校园网络的基本情况及存在的安全隐患,对本地基础教育校园网络的基本情况进行总结分析,掌握基础教育校园网络所面临的主要安全问题,并针对基础教育校园网络的实际情况,提出可行的网络安全防范措施,为基础教育校园网络安全提供参考,并期能为本地基础教育校园网络建设提供参考数据。

3.课题研究主要内容

(1)掌握当前J市基础教育校园网络的基本状况和网络应用现状;

(2)分析当前基础教育校园网络安全的基本情况及面临的安全风险;

(3)影响区域内基础教育校园网络安全状况的成因分析;

(4)针对基础教育校园网络安全的状态提出相关建议及意见;

(5)总结当前基础教育校园网络安全现状,提出在基础教育校园网络环境下可行的网络安全防范措施。

二、课题研究已取得成果

1.完成网络安全相关理论学习

通过集体学习和分散学习相结合的方法,通过中国知网、相关书籍学习,学习网络基础知识。通过理论学习,从理论层面上引导课题成员对课题产生背景、科学依据、教育思想、实践价值全面把握,加深课题成员对于网络知识的理解与应用,并了解基础教育网络安全的重要性。

2.编制调查问卷,进行调查研究

结合前期理论学习,参考大量文献资料,课题组完成了《基础教育校园网络安全现状与对策研究》调查问卷的编制。整个调查问卷分为三大部分,第一部分是对校园网络整体情况的了解,主要研究校园网络拓扑结构及硬件构成;第二部分主要针对校园网络安全状况进行调查,主要包括实体安全、软件安全、管理安全等方面;第三部分主要调查校园网络应用情况,对于校园网络在教育中的应用情况进行调查。其中,第二部分是问卷的核心,通过实体与环境安全、组织管理与安全制度、安全技术措施、网络与通信安全、软件与信息安全、无线网络安全几个维度展开调查,对基础教育校园网络安全现状进行详细的调查研究。

三、课题创造性成果说明

结合实际情况,本研究创新之处是预期能够发现当前基础教育信息化中校园网络建设中存在的一些主要问题,发现当前基础教育校园网络安全面临的主要困难,能够针对当前基础教育信息化中校园网络安全现状提出合理的建议,引起大家对于基础教育信息化中校园网络安全问题的关注。

1.基础教育校园网络常见安全隐患

(1)无专业网络管理人员

调查研究中发现部分学校无专门的校园网络管理人员。网络管理人员由非专业人员担任。

(2)无专用的网络机房

调查过程中发现,部分学校甚至没有专门的网络中心。校园网络核心设备摆放环境随意,无任何安全措施。同时设备之间的链接也比较混乱。

(3)网络安全意识淡薄

基础校园网络由于起步迟、发展慢等原因,目前在基础教育校园网络环境中,校园网络安全意识还较淡薄,整体上对于校园网络安全并无相关概念。

2.基础教育校园网络安全常见措施

(1)强化网络安全教育,完善网络管理制度

先进的技术和设备都需要合理的应用。因此首先要从意识上重视校园网络安全,只有具备了校园网络安全意识和完善的制度,才能合理应用相关的设备、技术。

(2)设置合理的访问策略

网络安全研究现状范文4

[关键词] 自然免*** 计算机免***系统 网络安全

一、引言

随着信息时代的到来,电子邮件、网络银行、网络书店、网络社区等网络服务的兴起,以及各种专业网络的建立,网络信息的安全问题显得越来越重要。存取控制、防火墙、密码访问等传统方法已无法胜任新形式下抗病毒技术发展的需要。迫切需要研究和发展新的病毒检测技术,克服传统检测方法的缺陷。

二、自然免***系统概述

免***学家认为“免***就是识别我(Self)和非我(Nonself),并消灭非我,是为了保证机体完整性的一种生理学反应。”

人类的自然免***系统主要包括皮肤、生理条件、先天性免***系统和适应性免***系统几部分,自然免***系统是一个多层防御系统,皮肤是预防疾病的第一道防线;生理条件是第二道防线;一旦病原体进入机体,就遇到第三、第四道防线----先天性免***系统和适应性免***系统。先天性免***系统是生物在发育和进化过程中逐渐建立起来的一系列天然防御功能。适应性免***系统在初次应答后,一部分B细胞转变成记忆细胞,当再次遇到同一抗原刺激后,唤醒记忆细胞,抗体迅速增殖杀死抗原。

适应性免***系统主要包括两类用于检测病原体的淋巴细胞:进入胸腺的T细胞和进入法氏囊的B细胞。胸腺中T细胞在生成过程中要经历一种称为“否定选择”的检查过程,胸腺中包括了人体大部分Self细胞的样本,淋巴细胞与这些样本进行匹配,凡是对人体自身细胞具有免***能力的淋巴细胞都将被杀死,只有那些存活下来的淋巴细胞才能离开胸腺,到全身的各淋巴组织和循环系统中,参与人体的免***作用。B淋巴细胞在法氏囊中进行分化、发育, B淋巴细胞分泌的免***分子(即抗体)能够识别并结合抗原,并依靠其它免***细胞和分子的合作,最终将抗原清除。

三、计算机免***学概述

自然免***系统保护生物体不受外来有害细胞的侵袭,其作用与计算机安全系统有着惊人的相似。表现在下列三个方面:保护高度复杂且动态变化的系统,抵御外来的入侵;保证自身系统的正常功能;保证防御机制不会严重损害系统。

生物和计算机系统存在着根本的区别,基于计算机安全系统与自然免***系统之间的相似性来产生一个有效的计算机安全系统是比较困难的。但自然免***系统的一系列组织特征可以用来指导计算机安全系统的设计,这些特征包括:

1.分布性:生物免***系统的各组成成分分布于生物体的全身,这种机制保障了系统的高度可靠性,计算机免***系统要实现鲁棒性就要实现分布检测。

2.多层性:生物系统对生物体的保护是从皮肤到生理条件,再到免***细胞的多层保护机制,计算机免***也要实现对系统从网络级、主机级、文件级到进程级的多层保护。

3.多样性:生物免***系统中,免***细胞的多样性保证了当有抗原侵入机体时,能在机体内选择出可识别和消灭相应抗原的免***细胞,进行免***应答,最终清除抗原。计算机免***系统中各个子系统的安全实现方式不同,保证一个站点或网络受到攻击破坏时,其它站点或网络极少受到同样的攻击和破坏。

4.适应性:生物免***系统一方面学习识别新的抗原,另一方面,检测到新病原时,通过免***记忆保留对新病原的识别和反应。计算机免***系统也应该有相似的适应性,既能识别新的入侵,又能记忆以前受到的攻击。

5.动态性:生物免***系统中约有108个淋巴检测器,能识别出约1016种不同的抗原,并且大约10天左右淋巴细胞会全部更换一次。借鉴这一特性,计算机免***系统在病毒检测中,可不必包括所有可能的入侵的检测器集合,而是使检测器集合能随时间动态变化。

四、计算机免***学应用于网络安全的研究现状

目前,国际上开展“计算机免***学”的研究主要集中在国防、***事、安全部门的应用上,比较有代表性的有:

1.美国新墨西哥大学的FORREST研究小组在深入分析生物免***与机制的基础上,提出了一种计算机免***系统模型,并给出了相应算法——否定选择算法。其实验结果显示,这种方法能够很容易地发现未知病毒感染,进一步提高计算机系统的安全性。

2.IBM研究中心的Kephart等人通过模拟生物免***系统的各个功能部件以及对外来抗原的识别、分析和清除过程,设计了一种计算机免***模型和系统,该系统主要是设计“饵”程序来捕获病毒样本,提取病毒特征,并设计相应的病毒清除程序。

3.普度大学的Spafford和Wright-Pafferson AFB空***技术学院的Marmelstein都深入分析了计算机病毒的研究意义、研究方法和安全性要求,并给出了相应计算机免***系统模型。

4.日本丰桥科学技术大学的Ishida也对基于免***系统的计算机病毒防御技术进行了深入地研究,并应用多Agent技术与实现方法,在计算机网络中进行计算机病毒的监测和清除工作,同时给出了针对网络特点将被病毒感染的文件和系统修复的方法。

国内在计算机免***方面的研究刚刚起步。武汉大学提出了基于多的计算机安全免***系统检测模型及对Self集构造和演化方法,并在“Self”、“Nonself”的识别规则上进行研究,提出用演化挖掘的方法提取规则,在基于系统调用的基础上建立了位串识别器,借鉴食物链的一些特征,建立一种多识别器协同识别模型;武汉大学与北方交通大学合作,提出了基于主机安全扫描的计算机免***系统检测;北方交通大学提出了一种基于免***入侵检测模型,并将随机过程引入计算机免***研究;南京航空航天大学对利用免***机理进行抗病毒技术进行了研究;北京理工大学自动控制系从控制论的角度论述了计算机免***和生物免***的相似性,提出计算机防病毒领域中应用多控制技术构筑计算机仿生物免***系统的可行性和实用性。

五、计算机免***学应用于网络安全的发展前景

网络安全是一个立体纵深、多层次防御的综合体系,对于异常入侵、病毒等都可以从自然免***机制中获得不少启发。未来值得关注的研究方向将有以下方面:

1.分布式反馈控制:利用自然免***系统高度分布性与并行处理的机制,在计算机入侵检测系统的框架上采用分布式结构,检测时联合获取各方数据进行分析,并采取联动式防御措施,高效地应对各种复杂的攻击。

2.采用混合式入侵检测:与传统设计思想中单纯的系统架构不同,混合式入侵检测是多层次的,在系统结构上采用基于主机与基于网络的混合架构;在检测算法上使用异常检测与误用检测结合的混合模式;在检测方式上应用实时检测与基于时间间隔检测混合互补的策略。

3.多特性防护系统:当前许多信息安全系统都借鉴了自然免***系统的一些特点,但同时具有所有特点的信息安全系统还没有出现,朝着这一方向努力,研究一个鲁棒的、分布的、自适应的信息安全防护系统有着极其重要的现实意义。

4.基因计算机:基于免***原理的基因计算机系统有更强的辨别和保护能力,它通过对基因码的检测来判断数据的合法性,只有与基因码相吻合的收发端才能操纵数据,基因码是自动生成的,不能人为进行干预,具有很好的安全性能。

六、结束语

计算机免***技术发展很快,国内外越来越多的人在从事理论的研究与设计,随着自然免***学科、智能模拟技术的发展,一定能建成功能更强大的计算机免***体系,解决越来越严重的计算机病毒问题,成为网络安全技术的主流。

参考文献:

[1]Somay ji A. ,et al. Principles of a computer immune system. In New Security Paradigms Worshop’97,1998:75~82

[2]Forrest S, Hofmeyr S, Somaryaji A. Computer Immunology[J]. Communications of the ACM, 1997,40(10):88~96

[3]Forrest S, Perelson F, Allen I, it al. Self-Nonself Discrimination in a Computer [A]. Los Alamitos, CA: IEEE Computer Society Press, 1994:202~212

[4]Somayaji A, Hofmeyr S, Forrest S. Principles of a Computer Immune System[M].New Security Paradigms Workshop, 1998

网络安全研究现状范文5

关键词:计算机网络;安全;技术 

  

    现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。 

    一、网络安全的含义及特征 

    (一) 含义。 

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 

    (二)网络安全应具有以下五个方面的特征。 

    保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 

    完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 

    可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 

    可控性:对信息的传播及内容具有控制能力。 

    可审查性:出现的安全问题时提供依据与手段 

    二、网络安全现状分析和网络安全面临的威胁 

    (一)网络安全现状分析。 

    互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。 

    (二)网络安全面临的威胁。 

    计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

  三、计算机网络安全的对策措施 

    (一)明确网络安全目标。 

    要解决网络安全,首先要明确实现目标: 

    ()身份真实性:对通信实体身份的真实性进行识别。()信息机密性:保证机密信息不会泄露给非授权的人或实体。()信息完整性:保证数据的一致性,

  

防止非授权用户或实体对数据进行任何破坏。()服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。()不可否认性:建立有效的责任机智,防止实体否认其行为。()系统可控性:能够控制使用资源的人或实体的使用方式。()系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。()可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范。 

    ()利用虚拟网络技术,防止基于网络监听的入侵手段。()利用防火墙技术保护网络免遭黑客袭击。()利用病毒防护技术可以防毒、查毒和杀毒。()利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。()安全扫描技术为发现网络安全漏洞提供了强大的支持。()采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。()采用***技术。我们将利用公共网络实现的私用网络称为虚拟私用网***。()利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。 

    (三)制定网络安全***策法规,普及计算机网络安全教育。 

    作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的***策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。 

    四、结语 

网络安全研究现状范文6

关键词:网络安全态势;态势评估;态势预测

中***分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 12-0073-01

网络技术的创新越来越全面,互联网的普及程度越来越高,网络技术的某些技术被不怀好意者利用,成为人们安全上网的威胁。网络安全越来越成为信息技术发展中人们关注的焦点,成为影响人们应用新技术的障碍,网络安全威胁问题的解除迫在眉睫。

一、网络安全态势研究的概念

网络安全泛指网络系统的硬件、软件、数据信息等具有防御侵袭的能力,以免遭到恶意侵袭的情况下遗失、损坏、更改、泄露,不影响网络系统的照常运行,不间断服务。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全态势研究的领域主要由以下三个方面组成:(1)将鱼龙混杂的信息数据进行整合并且加以处理,从而使信息的特征更加明显的反映出来。再通过可视化***形来表现出来,直观的呈现运行机制和结构,使网络管理员更加轻松的工作。(2)数据经过加工处理以后,节省了大量数据存储空间,可以利用以往的数据对网络的历史运行做出分析和判断。(3)找出挖掘数据和网络事件的内在关系,建立数据统计表,对网络管理员预测下一个阶段可能出现的网络安全问题提供信息基础,起到防范于未然的作用。

二、网络安全态势研究的主要难点

现在的网络安全技术主要有;防火墙、入侵检测、病毒检测、脆弱性扫描技术等等。网络安全态势系统的实用化水平很高,如果我们要监控整个网络的态势情况,需要考虑的难点问题有以下几个:(1)需要保证跨越几个位于不同地址的公司的网络安全。(2)网络结构变的越来越复杂。(3)网络安全同时受到多个事件的威胁。(4)需要将网络运行情况可视化。(5)对攻击的响应时间要求变高。(6)为网络超负荷运转提供空间。(7)要求防御系统有较强的系统适应能力。通过以上的对网络安全态势研究的主要内容和研究难点的分析可知,网络安全态势的研究是一个综合了多学科的复杂的过程。

三、网络安全态势现状的评价和预测

网络安全态势分析技术提供的一个功能是告知“网络运行状况是否安全”,并以网络安全态势值的形式呈现出来。网络安全态势值,主要运用数学的方法,通过网络安全态势分析模型,把网络安全信息进行合并综合处理,最终生成可视化的一组或几组数据。计算数值可以把网络运行状况反映出来,并且可以随着网络安全事件发生的频率、数量,以及网络受到威胁程度的不同,智能的做出相应的措施。管理员可以通过数值的变化来综合判断网络是否受到威胁,是否遭受攻击等。

网络安全态势分析技术还可以分析网络现在面临怎样的风险,并可以具体告知用户可能会受到那些威胁,这些情况以网络安全态势评估报告的形式呈现。网络安全态势评估,是将网络原始事件进行预处理后,把具有一定相关性,反映某些网络安全事件特征的信息提取出来,运用一定的数学模型和先验知识,对某些安全事件是否真正发生,给出一个可供参考的、可信的评估概率值。也就是说评估的结果是一组针对某些具体事件发生概率的估计。

网络安全态势评测主要有两种方法:一是将网络安全设备的报警信号进行系统处理、信息采集、实时的呈现网络运行态势;二是对以往信息进行详细分析,采用数据挖掘的手段对潜在可能的威胁进行预测。

每天有庞大的信息量从不同的网络设备中产生,而且来自不同设备的网络信息事件总有一定的联系。安全态势值属于一种整体的预警方法,安全态势评测则是把网络安全信息的内部特点和网络安全之间的联系相结合,当安全事件满足里面的条件,符合里面的规律特点时,安全态势预测体系完全可以根据这些数据和规律及时的判断出来,使网络管理员知道里面的风险由多大。再者,同一等级的风险和事故,对不同配置的服务器所造成的影响是不同的。

目前开发的网络安全评价与检测系统有蚁警网络安全态势分析系统、网络安全态势估计的融合决策模型分析系统、大规模网络安全态势评估系统等。

四、网络安全态势的研究展望

开展大规模网络态势感知可以保障网络信息安全,对于提高网络系统的应急响应能力,缓解网络攻击所造成的危害,发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义。

一个完整的网络安全态势感知过程应该包括对当前的网络安全态势的掌握和对未来的网络安全态势的分析预测。目前提出的网络安全态势感知框架,较多属于即时或近即时的对当前网络安全态势的了解,不是太深入,因此并不能对未来的网络安全态势变化趋势提供真实有效的预测,网络管理人员也无法据此对网络系统的实际安全状况做出及时、前瞻性的决策。当前,网络安全态势预测一般采用回归分析预测、时间序列预测、指数法预测以及灰色预测等方法。但是在网络安全态势预测研究中,采用何种方法来预测安全态势的未来发展有待于进一步地探讨。

五、小结

随着参加网络的计算机数量迅速的增长和网络安全管理形势的日益严峻,我们对网络的安全管理需要改变被动处理威胁的局面。通过使用网络安全态势分析技术,网络管理者可以判断网络安全整体情况,这样就可以在网络遭受攻击和损失之前,提前采取防御措施,改善网络安全设备的安全策略,达到主动防卫的目的。目前网络安全态势的研究国内还处在起步阶段,需要在相关算法、体系架构、实用模型等方面作更深入的研究。

参考文献:

[1]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海:上海交通大学,2007

[2]冯登国.计算机通信网络安全.第一版[M].北京:清华人学出版社,2001,195

转载请注明出处我优求知网 » 网络安全研究现状精选6篇

学习

金融资产概念精选6篇

阅读(23)

本文为您介绍金融资产概念精选6篇,内容包括长期金融资产概念,金融资产概念中的核心词语有哪些。“摊余成本”一词在《企业会计准则第22号——金融工具确认和计量》中首次出现,准则第十三条指出:金融资产或金融负债的摊余成本,是指该金融资

学习

对低碳生活的建议精选6篇

阅读(23)

本文为您介绍对低碳生活的建议精选6篇,内容包括关于低碳生活建议书10篇,低碳生活10条建议有哪些英文。哥本哈根会议在2009年12月召开,把低碳经济、可持续发展、环保这些概念逐渐带入人们的视线,那么他们的概念是相同的吗,还是互相之间存在

学习

妇产科年底总结精选6篇

阅读(21)

本文为您介绍妇产科年底总结精选6篇,内容包括妇产科心得体会100字,妇产科总结1000字。国际上已经普遍认为早期盆底肌肉训练对提高产后性生活质量、预防和***产后尿失禁、盆腔器官脱垂具有重要意义[3,4]。随着经济水平及妇女生活质量的提

学习

地基处理施工规范精选6篇

阅读(25)

本文为您介绍地基处理施工规范精选6篇,内容包括地基与基础施工质量验收规范,地基处理施工方案范本。引言:近年来,我国的经济高速发展,高速公路也随之发展迅速,相应的新材料、新工艺、新技术的研究成果也得到了广泛的应用,使高速公路路基的强

学习

科研课题可行性分析精选6篇

阅读(25)

本文为您介绍科研课题可行性分析精选6篇,内容包括完成课题可行性分析参考文献,科研课题前景分析怎么写。一、“隐性逃课”研究文献的归类在涉及“隐性逃课”的研究文献中,以下几个主题比较突出:仅文献篇章中涉及“隐性逃课”而不作为文献

学习

个人改进计划及建议精选6篇

阅读(25)

本文为您介绍个人改进计划及建议精选6篇,内容包括改进计划及建议怎么写,个人改进计划与措施怎么写。为此,我局领导把开展民主评议行风工作作为我区人口计生系统的一项重要工作来抓,成立了以局长为组长的行风评议工作领导小组,制定了《*区人

学习

艺术专业行业分析精选6篇

阅读(57)

本文为您介绍艺术专业行业分析精选6篇,内容包括产品艺术专业就业前景分析,艺术专业前景分析1500字。前言艺术管理专业(ArtsManagement)是一门以艺术学为基础,以管理学为指导的应用性很强的战略新兴专业,具有跨学科性质。艺术管理专业是在现

学习

对历史课的评价及建议精选6篇

阅读(22)

本文为您介绍对历史课的评价及建议精选6篇,内容包括历史课评价用语大全,如何评价历史课的教学。KeyWords:Historyprogrammed,Historycurriculumstandard,curricularobjectives,studyingmethod目前,我国推进素质教育的主体工程──课程

学习

财务风险及规避方案精选6篇

阅读(24)

本文为您介绍财务风险及规避方案精选6篇,内容包括财务人员如何规避自身风险,财务怎么签字规避风险。一、企业财务风险的成因1、企业财务管理系统适应宏观环境的滞后性目前,我国许多企业建立的财务管理系统,由于机构设置不尽合理,管理人员素

学习

财务总监年度总结精选6篇

阅读(32)

本文为您介绍财务总监年度总结精选6篇,内容包括财务总监总结的12张财务思维导图,财务总监工作报告通用六篇。针对上述问题今后我一定会特别注意加强和改进,切实从以下方面做好本职工作:进一步培养自己的战略眼光,统筹安排,把握好全局;进一步

学习

工地调研方案精选6篇

阅读(42)

本文为您介绍工地调研方案精选6篇,内容包括工程调研方案范文10篇,工地调研方案。一、调研高校绩效工资分配方案的基本思路笔者先后调研的高校绩效工资分配都采取了校、院两级分配,在一定程度上增大了二级单位的分配自主权。他们参考了多

学习

数字教育市场精选6篇

阅读(28)

本文为您介绍数字教育市场精选6篇,内容包括数字教育应用市场前景,数字教育市场规模。引言在传统板书教育方式下,因不同区域教育资源、教学理念、师资力量的差异性,导致教育缺失公平,教育质量存在较大的地域性。但是,在数字化信息时代的到来,

学习

会计学的特点精选6篇

阅读(26)

本文为您介绍会计学的特点精选6篇,内容包括会计学有关的理论及内容,对会计学的认识简短。关键词:职业教育;素质要求;会计教学;实用技能;教学环境中***分类号:G712文献标识码:A文章编号:1672-5727(2014)08-0156-03职业教育是我国教育体系中不可或缺

学习

会计师主要职责和要求精选6篇

阅读(22)

本文为您介绍会计师主要职责和要求精选6篇,内容包括会计师主要职责,会计师的六大基本职能。所谓总会计师制度是指对总会计师在企业经营管理过程中的职责、权限、作用、地位,以及总会计师的任命、奖惩、考核、资格认证等方面的相关规定和

学习

金融资产概念精选6篇

阅读(23)

本文为您介绍金融资产概念精选6篇,内容包括长期金融资产概念,金融资产概念中的核心词语有哪些。“摊余成本”一词在《企业会计准则第22号——金融工具确认和计量》中首次出现,准则第十三条指出:金融资产或金融负债的摊余成本,是指该金融资

学习

对低碳生活的建议精选6篇

阅读(23)

本文为您介绍对低碳生活的建议精选6篇,内容包括关于低碳生活建议书10篇,低碳生活10条建议有哪些英文。哥本哈根会议在2009年12月召开,把低碳经济、可持续发展、环保这些概念逐渐带入人们的视线,那么他们的概念是相同的吗,还是互相之间存在

学习

妇产科年底总结精选6篇

阅读(21)

本文为您介绍妇产科年底总结精选6篇,内容包括妇产科心得体会100字,妇产科总结1000字。国际上已经普遍认为早期盆底肌肉训练对提高产后性生活质量、预防和***产后尿失禁、盆腔器官脱垂具有重要意义[3,4]。随着经济水平及妇女生活质量的提

学习

地基处理施工规范精选6篇

阅读(25)

本文为您介绍地基处理施工规范精选6篇,内容包括地基与基础施工质量验收规范,地基处理施工方案范本。引言:近年来,我国的经济高速发展,高速公路也随之发展迅速,相应的新材料、新工艺、新技术的研究成果也得到了广泛的应用,使高速公路路基的强

学习

科研课题可行性分析精选6篇

阅读(25)

本文为您介绍科研课题可行性分析精选6篇,内容包括完成课题可行性分析参考文献,科研课题前景分析怎么写。一、“隐性逃课”研究文献的归类在涉及“隐性逃课”的研究文献中,以下几个主题比较突出:仅文献篇章中涉及“隐性逃课”而不作为文献

学习

个人改进计划及建议精选6篇

阅读(25)

本文为您介绍个人改进计划及建议精选6篇,内容包括改进计划及建议怎么写,个人改进计划与措施怎么写。为此,我局领导把开展民主评议行风工作作为我区人口计生系统的一项重要工作来抓,成立了以局长为组长的行风评议工作领导小组,制定了《*区人

学习

艺术专业行业分析精选6篇

阅读(57)

本文为您介绍艺术专业行业分析精选6篇,内容包括产品艺术专业就业前景分析,艺术专业前景分析1500字。前言艺术管理专业(ArtsManagement)是一门以艺术学为基础,以管理学为指导的应用性很强的战略新兴专业,具有跨学科性质。艺术管理专业是在现

学习

妇产科临床教学计划与总结精选6篇

阅读(26)

本文为您介绍妇产科临床教学计划与总结精选6篇,内容包括妇产科总结计划,妇产科的工作计划7篇。在美国,几乎所有正规医学院的报考者必须己经完成普通高等教育的本科4年学习。经过严格考试被录取的考生需再花四年时间完成医学院的教育,前两