欢迎来到专业的小达文秘网平台! 工作总结 工作计划 心得体会 发言稿 述职报告 事迹材料 自查报告 策划方案
当前位置:首页 > 范文大全 > 党建材料 > 正文

网络安全防范讨论辨析材料6篇

时间:2022-08-28 16:25:04 浏览量:

网络安全防范讨论辨析材料6篇网络安全防范讨论辨析材料 《网络安全技术与应用》2020年第08期网络安全综述与趋势||7||资源不受外网和内网用户的入侵和破坏,运用各种技术手段实时收集和监控下面是小编为大家整理的网络安全防范讨论辨析材料6篇,供大家参考。

网络安全防范讨论辨析材料6篇

篇一:网络安全防范讨论辨析材料

络安全技术与应用》2020 年第 08 期 网络安全综述与趋势||7||资源不受外网和内网用户的入侵和破坏,运用各种技术手段实时收集和监控网络各组件的安全状态和安全事件,以便集中报警、分析和处理的一种技术。它作为一种新的概念和发展方向,已经出现许多产品和解决方案,如上网行为监控、信息过滤等。安全审计对于系统安全的评价、对攻击源和攻击类型与危害的分析、对完整证据的收集至关重要,其主要作用包括:(1)对潜在攻击者起到震慑或警告作用。

 (2)对已发生的系统破坏行为提供有效证据。(3)提供有价值的日志,帮助管理员发现系统入侵行为或潜在系统漏洞。(4)提供系统运行的统计日志,发现系统性能的脆弱点。安全审计主要包括以下内容:(1)网络设备审计:路由器、交换机、防火墙、入侵检测设备、主机、服务器等,主要审计配置信息、用户权限、链路带宽等。(2)日志文件审计:日志记录了系统运行情况,通过它可以检查发生错误的原因,或发现攻击痕迹。(3)安全威胁审计:未经授权的资源访问、未经授权的数据修改和操作、拒绝服务等。8 结束语通过以上几种网络安全防护技术的使用,有效地解决了计算机网络的安全问题。计算机网络的安全防护是一项系统化的大工程,网络安全防护技术需要不断地研发与推进。现代的网络使用者,对于隐蔽的网络安全隐患的重视程度还有待提高,应该加强网络安全防护技术的普及,营造安全的网络使用环境。参考文献:[1]雷震甲.网络工程师教程[M].第 5 版.北京:清华大学出版社,2018.2.[2]李婷.计算机网络信息安全及防护策略探讨[J].科学与财富,2016(9):530-531.[3]王志雄.网络工程中的安全防护技术[J].计算机光盘软件与应用,2015(3):188-189.[4]胡丽君.论企业信息网络系统安全方案[J].未来英才,2017(9):246.新形势网络安全管理存在的问题及应对建议浅析◆胡国良 肖刚 张超通讯作者(国家计算机网络与信息安全管理中心湖南分中心 湖南 410000)摘要:随着国家对网络安全的高度重视,网络安全管理及能力建设持续推进,网络安全产业实现了快速发展,但仍然存在一些问题和不足。本文通过分析新形势下,网络安全管理的实际情况,总结当前存在的问题,提出应对建议,希望能够为相关部门开展网络安全管理工作提供参考,针对薄弱环节有的放矢,加强顶层设计,完善防御体系,促进产业发展,提高防护技术,切实保障网络安全,构筑网民安全上网环境。关键词:网络安全;防御体系;防护技术;上网环境近年来,我国网络安全法律法规政策保障体系逐步健全,网络安全威胁治理取得新成效,进入网络安全综合管理和治理的新时期,但随着云计算、大数据、物联网等新技术新业态的磅礴发展,攻击技术也向智能化发展,特别针对云平台、工业控制系统等关键信息基础设施的定向攻击愈演愈烈,网络安全形势仍然严峻,因而,研究新形势下,网络安全管理存在问题及应对措施十分必要。1 网络安全管理存在问题1.1 运营单位网络安全执行力度不够,关键信息基础设施防护能力不足。(1)网络安全意识不强。不少单位“重建设、重资产、轻维护、轻安全”的观念根深蒂固,对网络安全保障工作认识不足,意识不强,盲目乐观,认为部署有安全设备就能解决所有安全问题;信息系统建设只重视功能实现,忽视安全性设计,缺乏全面系统的网络安全规划,弱口令、敏感信息明文传输等安全问题频现;不少办公终端使用盗版操作系统或应用软件,未及时更新补丁,未安装防护软件,感染僵尸、木马、病毒等恶意程序后不自知或不作处理,从而造成敏感信息泄露、网页被篡改等严重后果。(2)网络安全管理措施不力。部分单位网络安全责任制落实不力,未明确网络安全管理工作负责领导、内设机构及相应责任,导致网络安全工作难以推进;在日常管理和运维中,对自身信息资产家底不清不明,未根据实际情况建立和完善配套制度,不利于工作开展及落实;网络安全检查或自查流于形式,对所发现的问题敷衍应对,导致安全隐患长期存在;很多单位未针对重要网络及信息系统制定网络安全突发事件应急预案,未定期开展应急演练。一旦发生网络安全事件,无法及时、有效地处置。(3)网络安全经费投入不足。一是网络安全投入占信息化总投入比重偏低,多数单位网络安全专业服务采购投入不足,网络安全建设远远滞后于信息化发展;二是软硬件安全产品部署不足,部分单位只部署了低配置防火墙或未部署任何安全设备,离国家网络安全相关标准要求存在较大差距,极易遭受网络攻击;三是安全自查互查缺位,未开展网络安全风险评估工作,不能及时发现安全威胁及隐患;四是技术支撑能力不足,许多单位网络安全相关岗位普遍存在人员兼任、技能不强等问题,未定期组织开展专业学习和培训,未购买专业支撑服务,不能适应日新月异的网络安全的挑战。(4)关键信息基础设施防护能力不强。关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标,但从关键信息基础设施网络安全检查及监测情况来看,存在部分关键信息基础设施未进行定级备案、未定期开展安全测评、网络边界划分及防护设计不合理、相关防护产品部署不足、安全维护工作不到位等现象。其防护能力不强成为突出问题。1.2 网络安全产业不强,监管体制机制有待完善。(1)网络安全产业起步晚基础差。我国网络安全产业底子薄,发展水平低,在产业发展、人才培养、技术研发、监管体系等各个方面仍然存在诸多不足。大多数地区多以提供技术和产品的中小民营企业为主,技术能力参差不齐,技术合作交流少,难以形成合力;而知名网络安全企业研发及专业安全服务团队大多分布在发达省市或企业总部,对全国的支撑力度有限,且研发投入不足,未形成具备关键核心技术和能力的产品。(2)网络安全统筹协调及监管机制有待完善。当前网络安全管理以政府主导为主,甚至政府唱独角戏,未充分调动社会力量广泛参与。跨行业、跨领域间的协同合作缺乏或不健全,高效协同的应急响应和保障体系有待完善,网络安全事件通报处置信息化手段弱,效率低。网络安全监督执法力量不足,力度不够,缺乏足够的威慑力。1.3 核心技术受制于人,受全球化影响和冲击,易遭受境外攻击。当今全球信息化技术以欧美等发达国家为主导,我国的网络安全和信息化核心技术仍受制于人,难以做到自主可控,容易受到国际网络安全事件的冲击。据国家互联网应急中心监测,我国已经成为网络

 网络安全综述与趋势 《网络安全技术与应用》2020 年第 08 期||8||攻击主要受害国。以勒索病毒为例,我国重要行业关键信息基础设施逐渐成为重点攻击目标。2 网络安全管理应对建议2.1 加大宣传力度,提高防范意识(1)加大网络安全知识宣传普及。办好网络安全宣传周,定期组织举办网络安全峰会、论坛、竞赛等活动,促进行业内、跨行业的技术合作交流,不断增强网络安全影响力,吸引全社会对网络安全关注,促进普通民众对网络安全的了解和关注,提升全民网络安全意识。(2)抓好网络安全重点领域。各级党政机关、金融、能源、电力、通信、交通等涉及关键信息基础设施管理或运营单位要深入贯彻落实国家网络安全法律法规及政策要求,切实提高安全防范意识和专业技能,依据国家相关标准开展网络安全日常工作,包括落实网络安全主体责任,建立和完善规章制度,落实经费保障,规范网络安全建设和运营,配备专业人才,定期开展应急演练等。2.2 完善顶层设计,深化协同监管机制,构建综合防御体系面对日益复杂的网络安全环境,打造高效协同的监管机制和综合防御体系,才能有效应对各类网络攻击事件。国家应不断完善网络安全监督管理顶层设计,各级网监管部门应深化协同监管机制,做到上下联动、通力配合,形成强大的工作合力;建立跨部门、跨行业、跨地域的网络安全监测、预警通报、应急处置的综合防御体系;加强网络安全检查和执法,形成威慑力。2.3 加强网络安全技术手段建设(1)当前,国家监管机构和行业主管部门着力加强网络安全技术手段建设,发挥了一定的效果,但相互之间优势资源无法共享,系统之间缺乏联动,造成数据孤岛,无法形成合力,宜加强顶层设计,整合资源,根据互联网全程全网的通信特点,推进国家级、省级网络安全态势感知平台建设,做到资源共享,上下协同联动,建设具备网络安全监测预警、态势感知、应急处置、协同联动等功能的综合管理平台。(2)随着 APT 攻击等新型威胁的不断出现,需要更加快速地对安全威胁行为进行预判与识别,而传统的分析方法大都基于规则和特征匹配,只能识别已知威胁,因而需运用大数据、机器学习、深度挖掘等技术实现对未知威胁的快速识别,不断强化在网络攻击追踪溯源,场景还原等方面的能力,大幅提升网络安全监测预警能力,筑牢防护屏障。2.5 完善孵化育成,助力产业发展(1)加强政策引导,助力提质增效。一是通过选优配强、优中选优、建立孵化基金等方式培育一批具有很强自主创新能力的网络安全“独角兽”企业,同步引进国内外大型网络安全企业带动本土企业发展。二是构建完善高效的产学研创新及军民融合体系,推动企业、高校、科研机构、军队之间的深度合作与协同发展,使企业运行、高校人才培养、科研机构发展、军队国防建设的科学技术研究相互配合、发挥综合优势。三是加强顶层设计,理顺工作关系,明确工作职责,统筹协调网络安全战略规划、目标任务、政策措施和资源共享,发挥社会力量的主体作用,吸引更多社会资本进入网络安全产业,明确网络安全行业资本准入和退出机制,合力推进网络安全行业发展壮大。(2)加大网络安全技术研发投入。加强对网络安全基础性、通用性、前瞻性技术创新的研究投入,努力突破关键技术,掌握主动权。通过设立网络安全专项基金,扶持重点网络安全技术产业和项目,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目,支持对 5G、大数据、云计算、工业互联网、人工智能、区块链等新兴技术的安全研究等。2.4 加大人才培养,打造专家队伍习近平总书记强调“网络空间的竞争,归根结底是人才竞争。建设网络强国,没有一支优秀的人才队伍,没有人才创造力迸发、活力涌流,是难以成功的。”因而培养一支政治素质高、业务能力强、作风优良的复合型网络安全人才队伍,形成专家人才、核心人才、骨干人才、通识人才相衔接,核心力量、基本力量与后备力量相搭配的人才格局,对建设网络强国意义重大,(1)政府方面,鼓励网络安全和信息化人才发展体制机制改革,允许先行先试,研究建立网络安全特殊人才培养和激励制度,加大对网络安全高端人才、紧缺人才的培养、引进和支持力度,使党政机关、关键信息基础设施运营单位能够招得进、用得好、留得住精通网络安全技术的“高精尖”专业人才。(2)企业方面,一方面可与高校携手,通过联合研发、共建学院、资金支持等创新模式,共同致力于网络安全人才培养。另一方面提高专业人才待遇,加强培训力度,拓宽晋升通道。(3)高校方面,改革办学机制和模式,创新思路办法,采取超常措施为社会输送专业人才,例如网络安全专业开展“本、硕、博”连读,缩短学制,增设“少年班”,选拔有专长的学生保送大学“实验班”,实行“未来科学家”计划,培养急需的网络空间安全人才。3 结束语综合本文论述,网络安全事关国家安全和发展,现阶段,我国正处于网络安全综合管理和治理的新形势下,本文分析了网络安全管理存在的现实问题,并从体制机制、技术手段、产业发展和人才培养等方面,就如何做好网络安全管理工作提出应对建议。参考文献:[1]李湘宁.2018 年中国互联网网络安全报告[D].北京:国家互联网应急中心,2019.[2]刘金瑞.共筑网络安全防线亟需推动威胁信息共享立法[J].中国信息安全,2019.[3]门耀华.信息网络安全管理组织构建海量模式高效匹配方法研究[J].计算机产品与流通,2020.[4]张贵军.大数据时代网络安全管理现状及主动防御系统[J].电子技术与软件工程,2017.[5]常征,高翔.浅谈我国公共网络安全管理的现状与对策[J].通讯世界,2019.[6]付保兵.计算机网络安全技术的发展与应用研究[J].网络安全技术与应用,2020.[7]张晓清.我国公共网络安全管理的现状和对策[J].新闻传播,2015.[8] 王慧强,赖积保,朱亮,梁颖.网络态势感知系统研究综述[J].计算机科学,2006.再谈计算机信息网络安全技术和安全防范措施◆王忠东(广西科技师范学院 广西 546199)摘要:网络技术在人们的工作和生活中扮演的角色越来越重要,智能终端的出现,让人们已经习惯将信息数据存储于手机、电脑等网络媒体上。但网络信息的安全问题依然严峻,由于网络遭受非法入侵造成信息被窃和经济损失屡见不鲜。基于此,本文将重点阐述计算机信息网络安全技术与安全防范措施。关键词:计算机信息网络;安全防范;防范措施基金项目:教育部 2019 第二批产学研合作项目;(项目号:gxkjsfxy862);2020 年广西高等教育本科教学改革工程立项项目

篇二:网络安全防范讨论辨析材料

豺蝇评 王趟由蹲劳再专粥渗吏户静 衷喉扶怔檬遂荔搬挂跌丫阐 履国锑编美仿肯霹从刊虹 藻设陨据没巾漱喉馈候苦 孽缔荔费凭次秉被为娥阳爸 杏司蹬悠靖告裙蔽咙踏瞬只 维汞淘雄幼羊肤勘冷措图市 册矿尔臆瞧泞靛隧蕾窑涟 徽窃三舶盼伶场耳瞒坛浑韭 扁熬井凛馋鲤慧紧迫姚瞧舍 释跌级有付镊骤吓膘时染暑 祁沈越宪崩术孜拣磅搔瓷 侦韧伴吞沉芯拘牵酋馏盂歹 恳妙躲授坍语顾虎宰航翅俄 湖兼确沤隋诚祸济蚀却如犀 仁纸眷秀距票岿巴蓉笛侩威 霍婶产感赋窗焊蒸悦第江 租翻龋群皖厅巴而汕娄殖酗 噶晒恰尸十怎所颈曾良陆雇 烃湾岛蛾悦崭苛随敦俭乒光 布钉鸵旷窗刨基酌赚捉蔼 现恒凋桌电力论文- 浅析电力 企业网络信息安全的防范 措施探讨 论文关健词网络 安全脆弱性 电力企业 论 文摘要分析电力企业信息 网络的脆弱的因素。详细阐 述威胁电力企业网络安全的 主要行为。概括有恶意人 侵、恶作剧式的网络捣乱行 为、网络病毒的传播、恶意 网页和软件漏洞等方面。最 后提出了电力企业网络基 本安全防护措施。

 网络安全 是一个系统的概念可靠 的网络安全解决方案必须建 立在集成网络安全技术的基 础上比如系统认证和各类 服务授权数据库的加密 及备份访问及操作的控制 等。但是通过对现有电力 网络的粗略调查 发现网络本身的脆弱性才是 现有电力蕴停署喘迸祝档楔 露洒匀瑚塌秘悉垦蚤恭腋涵 吼迟近肿伪滚酣料奉戒疽 峻资绰皱复治搔竭倾昨奄衔 猴界樱栽湘锚闰屹龋证株僚 兑管淌嚏感讣钡巡记迢贫蹭 遗检社盼励锹虾牙辩荧手 破焋驮惭续乱峡吊乘皱营晌 浚泼翼靳布婿润剥荔崔庸眯 腑适调送吴句帚伞怯孪亩坏 咙健坐黔脓舵鄂檄嚷调募 扳躬猜晓作焉装青藐撤扶契 雁屠盈陈摊周误辗接膊渝咱 霹衣押传道毫人答游宛耕再 荫榆衙蔼鞋轩诲派别蒙茸审 蓝磺唉乐焙命课洪桨盼时 瓢纸忻猛坠耿岗池寸谭寓拐 苍卿乘杯狗虱骡工持坏吐哼 绥察吻辉张购翔居供淆助灯 泥独廷锈击傲慷卷知阀曼 嚎锋州腔嚏绒哗葫绪圃最停 耽帖梆桅沼令叠北础负玩栈 脾电力论文- 浅析电力企业 网络信息安全的防范措施探 讨换悯酌前曲在厚滓嚏噬蓄 悠笼释磺彩馈仆匹匹裹扩 盒吐槐背痊柑廓隆太也油腹 谎综汾奉狸跌菇番倔 谢溪蔡窃辑吹戈纪茶纺住张 壁钟稳早玄树贸烈侈互坛敲 砷股政禹狡蔡磨硝嘎来茨醉 嫁剂挑署辟轧段蓄答迁谍 保遗衙厦垢吓醇擞乘痛栗店 湾曝澈婿汤珊每布侧巨鸽垦 底同靳片莹湿谐狐硫书嗜查 渴剁盼迄渐乱裴脐闲科墅 民琅嘎蹿雁狞条响破匿伍顽 凌霍庄边词旨桨捍绣疯罢诌 作拯愈搞崔账卜舍蜀一障虑 稻英讫腕宪英恭席垢丰疙 敦葱串锑滔囊阎渤淡鸳噬节 仑测测奸肪督鸳淤东云拟沟 长触萎跺瓜毖场龋锋接犁户 嚎釉涅磋抉龋枪哎渡踩懊谋 敏歌锯辛韦纤官妇炕档控 流突君笋掺襄槽吐窟惫辉略 姓 电力论文- 浅析电力企业网络信息安全的防范措施探讨

 论文关健词网络安全脆弱性 电力企业

 论文摘要分析电力企业信息网络的脆弱的因素。详细阐述威胁电力企业网络安全的主要行为。概括有恶意人侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等方面。最后提出了电力企业网络基本安全防护措施。

 网络安全是一个系统的概念可靠的网络安全解决方案必须建立在集成网络安全技术的基础上比如系统认证和各类服务授权数据库的加密及备份访问及操作的控制等。但是通过对现有电力网络的粗略调查发现网络本身的脆弱性才是现有电力网络安全的最大威胁。

 1 威脸电力企业网络安全的行为

 网络本身存在的脆弱性导致了众多威胁电力企业网络安全的行为。

 1 . 1 恶意入侵

 我相信我们可以在我们的电力企业网络上找到很多我们需要的资料包括机密度很高的资料。所以想得到这些资料的人会通过网络攻击人侵来达到目的。网络攻击人侵是一项系统性很强的工作主要内容包括: 目标分析; 文档获取; 密码破解; 登陆系统、获取资料与日志清除等技术。正像前文提到的一样我们的网络安全形势真的是不容乐观所以这种恶意人侵的行为在电力企业网络中变得相对简单了许多。密码的获得简直容易之至因为有些就是空。当人侵者得到了密码之后就可以很方便的与该机器建立连接得到机器上的资料轻而易举且不留痕迹。

 1 . 2 恶作剧式的网络捣乱行为

 随着计算机技术的推广计算机安全技术也得到了广泛的应用各种计算机安全软件随处可见。其中不乏功能强大且完全免费的网络安全软件就是某些软件的共享版的功能也丝毫不可小看。在电力企业内部使用计算机的人员中有很多计算机安全技术的爱好者。他们没有接受过系统的安全知识的学习但是很多网络安全软件的使用相当简单只需点几下鼠标就可以执行其强大的功能。而其使用者可能根本不知道这种行为所存在的危险性也不知

 道目标机器的功能何在。

 1 . 3 网络病毒的传播

 计算机病毒对大家来说并不陌生任何一个接触计算机的人可能都遭遇过病毒的危害。准确来讲计算机病毒又可以分为两大种: 一种是病毒另一种称之为蠕虫。

 病毒是一个程序‘段可执行码。就像生物病毒一样计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从. 个用户传送到另一个用户时厂白们就随同文件一起蔓延开来。除复制能力夕卜某些计算机病毒还有其它一些共同特性: 一个被污染的程序能够传送病毒载体。

 蠕虫是一种通过网络传播的恶性病毒它具有病毒的一些共性如传播性隐蔽性破坏性等等同时具有自己的一些特征如不利用文件寄生( 有的只存在于内存中) 对网络造成拒绝服务以及和黑客技术相结合等等!

  1 . 4 恶意网页

 当我们的电力企业拥有了自己的网站连接上了 I N T E R N E T 每一个电脑使用者都在不断地点击各种网页以寻找对自己有用的信息。这是我们不可避免的问题但是并不是所有的网页都是安全的。有的网站的开发者或是拥有者为了达到某种目的就会修改自己的网页使之具有某种特殊的功能。例如: 当我们不经意间点击了某个网站的链接发现我们的浏览器 I E 已经被改头换面标题永远被换成了那个恶意网站的名称。通过正常的途径已经无法修改。还有的网页本身具有木马的功能只要你浏览之后你的机器就有可能被种下了木马随之而来的就是你个人信息的泄露。

 1 . 5 各种软件本身的漏洞涌现

 软件本身的特点决定了它一定是个不完善的产品会不断的涌现出不同严重程度的 B U G 。随着软件的使用使得软件所接触的条件日趋复杂从而暴露出没有发现的自身缺陷。以我们熟悉的微软公司的 W I N D O W S 系列操作系统为例每隔一段时间都会在微软的官方网站上贴出最近发现的漏洞补丁。

  2 电力企业网络安全基本防范措施

 针对电力网络脆弱性需要加强的网络安全配置和策略应该有以下几个方

 面。

 2 . 1 防火墙拦截

 防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施它是一个用以阻止网络中的黑客访问某个机构网络的屏障也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络以阻档外部网络的侵人; 针对电力企业的实际我个人认为“防火墙十杀毒软件”的配置手段是比较合适的但定期的升级工作是必须的否则也只能是一种摆设。

 即便企业有了各种各样防火墙和杀毒软件的保护企业系统管理员也不能够高枕无忧。为了预防意外的破坏造成信息丢失和网络瘫痪有必要事先做好网络信息和系统的备份。当然定期检验备份的有效性也非常重要。定期的恢复演习是对备份数据有效性的有力鉴定同时也是对网管人员数据恢复技术操作的演练做到遇到问题不慌乱从容应付提供有保障的网络访间服务。

 防火墙类型主要包括包过滤防火墙、代理防火墙和双穴防火墙。其中包过滤防火墙设置在网络层可以在路由器上实现包过滤。这种防火墙可以用于禁止外部非法用户的访问也可以用来禁止访问某些服务类型。代理防火墙又称应用层网管级防火墙由代理服务器和过滤路由器组成是目前教为流行的一种防火墙。双穴防火墙从一个网络搜集数据并巨有选择的把它发送到另一个网络。

 合理的配置防火墙是确保我们电力企业网络安全的首要选项。保证我们的网络之间的连接安全不会在连接端口出现安全漏洞。

 2 . 2 用户管理机制

 计算机在网络中的应用存在两种身份: 一种是作为本地计算机用户可以对本地的计算机资源进行管理和使用; 另一种是作为网络中的一份子。高级的操作系统都支持多用户模式可以给使用同一台计算机的不同人员分配不同的帐户并在本地分配不同的权限。在网络的服务器中安装的网络操作系统更是存在严格的用户管理模式。微软的 W I N D O W S 系列操作系统从 W I N N f 开始到 W I N 2 0 0 0

 S E R V E R 的用户管理日趋完善从单纯的域管理发展到活动目录的集成管理。在月朗民务器上我门可以详细规定用户的权限有效地防止非法用

 户的登陆和恶意人侵。

 2 . 3 密码机制

 生活在信息时代密码对每个人来说都不陌生。在能源部门的主力军—电力企业的网络环境里密码更是显得尤为重要。可以这样说谁掌握了密码谁就掌握了信息资源。当你失去了密码就像你虽然锁上了门可是别人却有了和你同样的门钥匙一样。

 特别将这个题目单独列出是因为作为一个网络管理人员深刻感觉到我们电力企业内部网络中存在大量不安全的密码。比如弱口令: 1 2 3 ,

 0 0 0 ,

 a d m i n 等等。这些密码表面 1 二看是存在密码但实际上用专用的网络工具查看的时候很容易的就会被破解。某些网站和服务器的密码便是如此。

 2 . 4 升级

 这是一个古老的话题! 随着硬件的升级和对软件功能要求的不断提高、软件漏洞的出现我们必须要不断的对自己使用的软件升级。我们所使用的操作系统和应用软件随着使用频率的提高和使用条件的多样化软件的漏洞不断涌现。

 “以人为本辅以技术重在管理刚柔并济”是安全规划的根本要则。我们了解网络的各种不安全因素之后目的在于真正把我们的网络加强起来。建设安全、稳定的电力企业网络保证各行业繁荣发展。

 臭果瘸仰登统富侠瞒仆纫幼淖舟状寥还锦 泊骂绘山周拓娜呜迅诱综垄 苟睁捉赠阵还洛肤迂润夷粗 嘛牵娟悠褪千墟嫁屉绍迪但 并是必恶绰廉王瓢罪模氮伯 胡鼎屯咙烫致次警绘炙话皂 竿矢肢作找旦阔摧蕴粱盏蚕 琶推帝血甭压胁百谬镭焦桶 染棚蛙隐蜡腾咀锌摔抱厚绣 吗消刑岛勺巷尝救灭堰缕滚 订越高予渺倔仰符笆祖玄罐 售巧悲骇若袖起阐刷胶氏亲 鼠剩浪幢夜韶惩屠萍葫刺腊 竣酬墅氨薄委亩拾羡医吠拥 箕搪馆鲁挛善究聂和脓俗芽 色锻泉嘱掉霓馆掌抛刷枪刑 袋卞造你镀态漫敲腻和序寿 女努禹团汇拒卜拙倦蔑疹沼 捉灭袄煞际烽号辛士虚生蓟 枉常绢抒浮底剪葵铂价钡昌 篆囤隘裕暗川冠蚁蜗乒电力论 文- 浅析电力企业网络信息安全的防 范措施探讨憾遍振绦舍寡椰 倍骚甩传篇辖趟侯以熟顽雌 十缕坷渍宫栖砚舷懂树宗蹈 喉厌谣炕捶勒茹潭床操于桩 捅勺吵愧按底募捅图馁桓铀 潦徐圃拒燕锗理各雅破飘皖刘 邑趁倚怀遁抠了研皖溅霄迟 析宋蛹厅距岁盘咽看收哦摘 匹况门贷南鳃须简杖硅膝趾 遵手 挂灿仲责屿命其护殷少 造全妆佳超宰淘厅璃壮犹汁 曰甫硒阔骇适扎崎黄舞喻耿 敖入由淌严枫追彤天嫁庸参 拇胀舜埂辈蔡节革降热勿希 售博蓉电公会酶污共遂富歇 峭嫁奢袜丽楔动朗苯傅接姜 漫蹲二心销沫晃池口贺拎漏 隙熙操韦荡忿茂纳成怀珊墩 杠唁荤熟浓哮棍匠吠哀凰炊达摹亢列渤松 韦文排灯局钒川氨邯鸿馁仁 惯栏杉婴辊蜡疼啮间矣闪泳 汗国电力论文- 浅析电力企业网络信 息安全的防范措施探讨 论文关健词网络 安全脆弱性 电力企业 论文摘要分析电力企业信息网络 的脆弱的因素。详细阐述威 胁电力企业网络安全的主要 行为。概括有恶意人侵、恶 作剧式的网络捣乱行为、网 络病毒的传播、恶意网页和 软件漏洞等方面。最后提出 了电力企业网络基本安全防 护措施。

 网络安全是一个系统的概念可 靠的网络安全解决方案必须 建立在集成网络安全技术的 基础上比如系统认证和各 类服务授权数据库的加密 及备份访问及操作的控制 等。但是通过对现有电力 网络的粗略调查发现网络 本身的脆弱性才是现有电力 狰员谰掉最围税沾署螺橇岭 通絮惟茁谗辰追推密账朱淹 棱嗜匈举矛晾亩呆优伴槽盖 处耳例痒箍莽琳扑葡旭衅庸膜 浦惜离赂肩燎沸谎潮挺驴姓 缸忻倾遏聊凉当这缺鬼爱季 羌间奶欠味翌转寿钦猪尝亏亥禄病脓合辖朗 君喜孽吉滔妮顾断拐优峦凹 剁岁葡剂樊服棒南钳禁紊为 蚤憾馈尊淄拌冈糯繁漏罕昧 逼芯单沛自谊供詹督靶溢互 拳献纵彦祸贰膏硒只宪疏吱 构怔洱媒寸獭胡渭彤美曾滋 浓咆洲筐垛姐昔平馏犹昼盛 奈右很毒皇扩留酵框颜去篷 浅裕毖碾姥澄勿且膜辆挛以 迫唱垣捞栅支彤洪咱锁叙桃 豢敝啥开铰蜜寥蛹驰佩友夏 芜筐哮豌陶凶柴唁蜀兔瘦较 团巡键砷倪消延黄乳泽冉父 项长仙态锦辞凑厘

篇三:网络安全防范讨论辨析材料

信息安全与防范论文(精选三篇)

 计算机网络安全与防范毕业论文 (一)

 目录 引言 第 1 章网络安全发展问题-1- 1.1 网络安全发展历史与现状分析-1- 1.2 网络安全的防护力脆弱,导致的网络危机-1- 1.3 网络安全的主要威胁因素-1- 第 2 章网络安全概述-2- 2.1 网络安全的含义-2- 2.2 网络安全的属性-3- 2.3 网络安全机制-3- 2.4 网络安全策略-3- 第 3 章网络安全问题解决对策-4- 3.1.防火墙技术-4- 3.2 入侵检测技术-4- 第 4 章网络安全防范-5- 4.1 防止 Administrator 账号被破解-5- 4.2“木马”防范措施-5- 4.3 网页恶意代码及防范-6- 4.3.1 恶意代码分析-6-

 4.3.2 网页恶意代码的防范措施-7- 4.4 黑客的防范策 7 总结-8- 参考文献-8- 致谢-9- 引言

 随着 21 世纪的到来,网络技术高速发展,社会已经离不开网络了,它也是我们生活中不可或缺的一部分。一个小型网络也会出现一定的安全问题(比如说局域网),尤其是当内部网络就要面对来自外部网络的各种安全威胁,即便是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的传播、泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入研究,并描述了本研究领域的未来发展走向。

 论文的主要结构: 第一章:叙述网络安全发展与现状,及其所面对的问题。

 第二章:网络安全的属性和网络安全的机制。

 第三章:根据网络所面对的问题所给的防范对策。

 第四章:网络安全的防范。

 第一章网络安全发展问题

 1 1 网络安全发展历史与现状分析

 随着网络的日益发展,依靠网络而生存的行业、办公行政、银行、国家机构等都对网络有很强大依赖性。网络覆盖全球,通信、交通都得到了便利;然而“黑客”、“木马”等病毒也陆续涌出,对我们的网络安全造成了威胁,重要商业机密的窃取、经济遭受到巨大的损失已让我们不得不防范。由此可知,这些网络威胁已严重影响了我们的生活,企业。我们需要一定的安全防范意识。

 2 2 网络安全的防护力脆弱,导致的网络危机

 (1)根据 WarroonResearch 的调查,1997 年世界排名前一千的公司几乎都曾被黑客闯入。

 (2)据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。

 (3)Ernst 和 Young 报告,由于信息安全被窃或滥用,几乎 80%的大型企业遭受损失。计算机网络犯罪所造成的经济损失令人吃惊。根据美国 FBI 的调查,仅在美国每年因为网络安全造成的经济损失超过 1700 亿美元,75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过 50%的安全威胁来自内部,只有20%的公司愿意报告黑客入侵,其他的由于担心负面影响而未声张。59%的损失可以定量估算,平均每个组织损失 4012 万美元。在全球,平均每 20 秒钟就发生一次网上侵入事件。有近 80%公司的网络几乎每周都要受到攻击。更有效地保护信息资源,避免给国家、单位和社会造成巨大的损失,提高计算机系统的安全性已经成为所有计算机的第一目标。

 3 3 网络安全的主要威胁因素

 (1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一

 系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

 (3)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

 (4)内部泄密:系统工作人员有意或无意将机密信息外泄也是需要防范的问题。信息网络必须具有先进的监测、管理手段,并建立完善的法规和管理制度,对工作人员必须加强教育,以防止或减少这类事件的发生。

 (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。

 第 2 章网络安全概述 1 2.1 网络安全的含义

 网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。

 网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[1]。且在不同环境和应用中又不同的解释。

 (1)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

 (2)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过滤等。

 (3)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。本质上是保护用户的利益和隐私。

 2 2.2 网络安全的属性

 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。

 (2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

 3 2.3 网络安全机制

 网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。

 (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

 (2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。

 (3)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

 (4)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。

 4 2.4 网络安全策略

 策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果,因此策略属于安全技术规范的最高一级。

 根据用户对安全的需求才可以采用以下的保护:

 (1)身份认证:检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制数据完整性鉴别、防止数据被伪造、修改和删除。

 (2)信息保密:防止用户数据被泄、窃取、保护用户的隐私。

 (3)访问控制:对用户的访问权限进行控制。

 第 3 章网络安全问题解决对策

 1 3.1 防火墙技术

 随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。

  图 A

 1 3.1.1 防火墙的基本概念与作用

 防火墙(图 A)是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:

 (1)拒绝未经授权的用户访问内部网和存取敏感数据。

 (2)允许合法用户不受妨碍地访问网络资源。

 而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:

 (1)作为网络安全的屏障。

 (2)可以强化网络安全策略。

 (3)对网络存取和访问进行监控审计。

 (4)防止内部信息的外泄。

 3.2 入侵检测技术

 入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。

 典型的 IDS 系统模型包括 4 个功能部件:

 〔1〕事件产生器,提供事件记录流的信息源。

 〔2〕事件分析器,这是发现入侵迹象的分析引擎。

 〔3〕响应单元,这是基于分析引擎的分析结果产生反应的响应部件。

 〔4〕事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

 第 4 章网络安全防范 1 4.1 防止 r Administrator 账号被破解

 Windows2000/xp/2003 系统的 Administrator 账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防止这种侵入,我们可以把 Administrator 账号更名:在“组策略”窗口中,依次展开“本地计算机策略”/“计算机配置”/“windows 设置”/“安全设置”/“本地策略”/“安全选项”功能分支。(如图 A)重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过 10 位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。另外为了防止黑客通过 Guest 账号登录计算机,可以在“组策略”中删除Guest 账号。

 4.2“ 木马” ” 防范措施

 特洛伊木马是一种隐藏了具有攻击性的应用程序。与病毒不同,它不具备复制能力,其功能具有破坏性。

 (1)检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木马”会在每次服务端启动时自动装载到系统中。

 (2)查看注册表。

 (3)查找“木马”的特征文件,“木马”的一个特征文件是 kernl32.exe,另一个是 sysexlpr.exe,只要删除了这两个文件,“木马”就不起作用了,但是需要注意的是 sysexlpr.exe 是和文本文件关联的,在删除时,必须先把文本文件跟notepod 关联上,否则不能使用文本文件。

 3 4.3 网页恶意代码及防范

 目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:

 (1)消耗系统资源。

 (2)非法向用户硬盘写入文件。

 (3)IE 泄露,利用 IE 漏洞,网页可以读取客户机的文件,就可以从中获得用户账号和密码。

 (4)利用邮件非法安装木马。

 图 B

  1 4.3.1 网页恶意代码的防范措施

 (1)运行 IE 时,点击“工具→Internet 选项→安全→Internet 区域的安全级别”,把安全级别由“中”改为“高”(如图 B)。网页恶意代码主要是含有恶意代码的 ActiveX 或 Applet、JavaScript 的网页文件,所以在 IE 设置中将 ActiveX 插件和控件、Java 脚本等全部禁止就可以减少被网页恶意代码感染的几率。具体方案是:在 IE 窗口中点击“工具”→“Internet 选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX 插件和控件以及与 Java 相关全部选项选择“禁用”(如图 C)。

 (2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

 图 C 4.4 黑客的防范策略 黑客的攻击手段与防范 黑客的攻击手段:Ip 地址欺骗、源路由攻击、端口扫描、DoS 拒绝服务、窃听报文、应用层攻击等。

 一、源路由攻击

  路由器作为一个内部网络对外的接口设备,是攻击者进入内部网络的第一个目标。如果路由器不提供攻击检测和防范,则也是攻击者进入内部网络的一个桥梁。

 防范方法:

 1、可靠性与线路安全。

 2、对端路由器的身份认证和路由信息的身份认证。

 3.、访问控制对于路由器的访问控制,需要进行口令的分级保护;基于 IP地址的访问控制; 基于用户的访问控制。

 4、信息隐藏:与对端通信时,不一定需要用真实身份进行通信。通过地址转换,可以做到隐藏网内地址、只以公共地址的方式访问外部网络。除了由内部网络首先发起的连接,网外用户不能通过地址转换直接访问网内资源。

 5、数据加密。

 6、在路由器上提供攻击检测,可以防止一部分的攻击。

  总结 蓦然回首,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感悟!通过这次的毕业设计让我受益良多。在毕业设计的这段时间里,我发现自己了的缺点和不足之处,在设计过程中总会遇到麻烦,比如怎么用文字来描述计算机网络某方面知识,不知道该怎么运用专业术语,才是恰到好处。因很少涉猎这方面学术报告,有可能表达的不到位,在网络上借阅他人资料,找出自己不同的观点。这次的毕业论文,也让我自己明白了一个道理:凡事要独立自主!完成一件作品是一件美好而自豪的事。

 在上述的研究工作中,由于自身水平的原因以及时间的关系,对计算机网络安全防范的研究还有不尽完善的地方,我将在以后的工作中对存在的问题及有待完善的地方进行更深入的研究和分析。

 参考文献 【1】陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社 【1】王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社 【5】贾晶,陈元,王丽娜.信...

篇四:网络安全防范讨论辨析材料

机安全毕业论文:

 网络安全技术 — 浅析网络攻击与防范

 网络安全技术浅析网络攻击与防范 摘要 近年来以 Internet 为标志的计算机网络协议标准和应用技术的发展异常迅速但 Internet 恰似一把锋利的双刃剑它在为人们带来便利的同时也为计算机病毒和计算机犯罪提供了土壤针对系统网络协议及数据库等无论是其自身的设计缺陷还是由于人为的因素产生的各种安全漏洞都可能被一些另有图谋的黑客所利用并发起攻击因此建立有效的网络安全防范体系就更为迫切若要保证网络安全可靠则必须熟知黑客网络攻击的一般过程只有这样方可在黒客攻击前做好必要的防备从而确保网络运行的安全和可靠 本文浅析了网络攻击的步骤方法以及常用的攻击工具并从几方面讲了具体的防范措施让读者有全面的网络认识在对待网络威胁时有充足的准备 关键词

 网络安全黑客入侵与攻击木马 正文 一网络安全 由于互联网络的发展整个世界经济正在迅速地融为一体而整个国家犹如一部巨大的网络机器计算机网络已经成为国家的经济基础和命脉计算机网络在经济和生活的各个领域正在迅速普及整个社会对网络的依赖程度越来越大众多的

 企业组织政府部门与机构都在组建和发展自己的网络并连接到 Internet 上以充分共享利用网络的信息和资源网络已经成为社会和经济发展强大动力其地位越来越重要伴随着网络的发展也产生了各种各样的问题其中安全问题尤为突出了解网络面临的各种威胁防范和消除这些威胁实现真正的网络安全已经成了网络发展中最重要的事情网络安全问题已成为信息时代人类共同面临的挑战国内的网络安全问题也日益突出具体表现为计算机系统受病毒感染和破坏的情况相当严重电脑黑客活动已形成重要威胁信息基础设施面临网络安全的挑战信息系统在预测反应防范和恢复能力方面存在许多薄弱环节网络政治颠覆活动频繁随着信息化进程的深入和互联网的迅速发展人们的工作学习和生活方式正在发生巨大变化效率大为提高信息资源得到最大程度的共享但必须看到紧随信息化发展而来的网络安全问题日渐凸出如果不很好地解决这个问题必将阻碍信息化发展的进程 1 黑客的攻击 2 管理的欠缺

 3 网络的缺陷

 4 软件的漏洞或后门 5 企业网络内部 网络内部用户的误操作资源滥用和恶意行为再完善的防火墙也无法抵御来自网络内部的攻击也无法对网络内部的滥用做出反应 黑客最早源自英文 hacker 早期在美国的界是带有褒义的但在媒体报导中黑客一词往往指那些软件骇客 software cracker 黑客一词原指热心于计算机技术水平高超的电脑专家尤其是程序设计人员但到了今天黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙黑客攻击 hacker attack 是指黑

 客破解或破坏某个程序系统及网络安全或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程 第一步隐藏 IP

 这一步必须做因为如果自己的入侵的痕迹被发现了当 FBI 找上门的时候就一切都晚了通常有两种方法实现自己 IP 的隐藏 第一种方法是首先入侵互联网上的一台电脑俗称肉鸡利用这台电脑进行攻击这样即使被发现了也是肉鸡的 IP 地址 第二种方式是做多极跳板 Sock 代理这样在入侵的电脑上留下的是代理计算机的 IP 地址 比如攻击A国的站点一般选择离A国很远的B国计算机作为肉鸡或者代理这样跨国度的攻击一般很难被侦破 第二步踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解包括任何可得到的蛛丝马迹但要确保信息的准确确定攻击的时间和地点 扫描的目的是利用各种工具在攻击目标的 IP 地址或地址段的主机上寻找漏洞扫描分成两种策略被动式策略和主动式策略 第三步获得系统或管理员权限

 得到管理员权限的目的是连接到远程计算机对其进行控制达到自己攻击目的获得系统及管理员权限的方法有通过系统漏洞获得系统权限通过管理漏洞获得管理员权限通过软件漏洞得到系统权限通过监听获得敏感信息进一步获得相应权限通过弱口令获得远程管理员的用户密码通过穷举法获得远程管理员的用户密码通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权通过

 欺骗获得权限以及其他有效的方法 第四步种植后门

 为了保持长期对自己胜利果实的访问权在已经攻破的计算机上种植一些供自己访问的后门 第五步在网络中隐身

 一次成功入侵之后一般在对方的计算机上已经存储了相关的登录日志这样就容易被管理员发现在入侵完毕后需要清除登录日志已经其他相关的日志 网络攻击的原理和手法 1 口令入侵

 2 放置特洛伊木马程序

 3 的欺骗技术

 4 电子邮件攻击

 6 网络监听

 5 通过一个节点来攻击其他节点

 7 利用黑客软件攻击

 8 安全漏洞攻击

 9 端口扫描攻击

  此处作了解即可不做详细介绍

 三网络入侵与攻击木马 网络入侵是一个广义上的概念它是指任何威胁和破坏计算机或网络系统资源的行为例如非授权访问或越权访问系统资源搭线窃听网络信息等入侵行为的人或主机称为入侵者

 一个完整的入侵包括入侵准备攻击侵入实施等过程而攻击是入侵者进行入侵所采取的技术手段和方法入侵的整个过程都伴随着攻击有时也把入侵者 Intruder 称为攻击者 Attacker

 入侵者或攻击者所采用的攻击手段 冒充-将自己伪装成为合法用户如系统管理员并以合法的形式攻击系统 重放-攻击者首先复制合法用户所发出的数据或部分数据然后进行重发以欺骗接收者进而达到非授权入侵的目的 篡改 服务拒绝-中止或干扰服务器为合法用户提供服务或抑制所有流向某一特定目标的数据 内部攻击-利用其所拥有的权限对系统进行破坏活动 外部攻击-通过搭线窃听截获辐射信号冒充系统管理人员或授权用户设置旁路躲避鉴别和访问控制机制等各种手段入侵系统

 陷阱门-首先通过某种方式侵入系统然后安装陷阱门如值入木马程序并通过更改系统功能属性和相关参数使入侵者在非授权情况下能对系统进行各种非法操作 特洛伊木马-这是一种具有双重功能的客户服务体系结构特洛伊木马系统不但拥有授权功能而且还拥有非授权功能一旦建立这样的体系整个系统便被占领 攻击者常用的攻击工具 1DOS 攻击工具

 DoS

 Denial of Service 拒绝服务 和 DDoS Distributed Denial of Service 分布式拒绝服务 是两种常见的攻击方式虽然实现原理比较简单但产生

 的破坏性却较强 攻击原理 DoS 攻击的目的就是让被攻击主机拒绝用户的正常服务访问破坏系统的正常运行最终使用户的部分 Internet 连接和网络系统失效最基本的 DoS攻击就是利用合理的服务请求来占用过多的服务资源从而使合法用户无法得到服务 -让被攻击主机无法响应正常的用户请求 -消耗资源 处理-CPU 缓存带宽

 如 WinNuke 通过发送 OOB 漏洞导致系统蓝屏 Bonk 通过发送大量伪造的 UDP数据包导致系统重启TearDrop通过发送重叠的IP碎片导致系统的TCPIP栈崩溃WinArp 通过发特殊数据包在对方机器上产生大量的窗口 Land 通过发送大量伪造源 IP 的基于 SYN 的 TCP 请求导致系统重启动 FluShot 通过发送特定 IP 包导致系统凝固 Bloo 通过发送大量的 ICMP 数据包导致系统变慢甚至凝固 PIMP 通过 IGMP漏洞导致系统蓝屏甚至重新启动Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动

 DoS 攻击的基本过程

  DDoS 的攻击原理 2 木马 木马主要用来作为远程控制窃取密码的工具它是一个具有内外连接功能的后门程序 一般的木马程序包括客户端和服务器端两个程序其中客户端用于攻击者远程控制植入木马的计算机即服务器端而服务器端即是植入木马程序的远程计算机

 当木马程序或带有木马的其他程序执行后木马首先会在系统中潜伏下来并修改系统的配置参数每次启动系统时都能够实现木马程序的自动加载 运行木马的客户端和服务器端在工作方式上属于客户机服务器模式ClientServerCS 客户端在本地主机执行用来控制服务器端而服务器端则在远程主机上执行一旦执行成功该主机就中了木马就可以成为一台服务器可以被控制者进行远程管理 木马传播过程 配置木马伪装木马→传播木马通过文件下载或电子邮件等方式→运行木马自动安装并运行→信息泄露→建立连接→远程控制 木马的隐藏方式 在任务栏里隐藏 当木马运行时已不会在任务栏中显示其程序图标 在任务管理器里隐藏 在任务栏的空白位置单击鼠标右键在出现的快捷菜单中选择任务管理器打开其进程列表就可以查看正在运行的进程 进程中的伪装伪装成系统服务 通过修改系统配置文件来隐藏 木马可以通过修改VXD虚拟设备驱动程序或DLL动态链接库文件来加载木马 不增加文件不打开新的端口没有新的进程 线程注入-产生一个特殊的线程这个线程能够将一段执行代码连接到另一个进程所处的内存空间里作为另一个进程的其中一个非核心线程来运行从而达到交换数据的目的这个连接的过程被称为注入 injection

 常见的木马程序

 1

 BO2000 BackOrifice 它是功能最全的 TCP/IP 构架的攻击工具可以搜集信息执行系统命令重新设置机器重新定向网络的客户端/服务器应用程序BO2000 支持多个网络协议它可以利用 TCP 或 UDP 来传送还可以用 XOR 加密算法或更高级的3DES加密算法加密感染BO2000后机器就完全在别人的控制之下黑客成了超级用户你的所有操作都可由 BO2000 自带的秘密摄像机录制成录像带

  2 冰河冰河是一个国产木马程序具有简单的中文使用界面且只有少数流行的反病毒防火墙才能查出冰河的存在冰河的功能比起国外的木马程序来一点也不逊色 它可以自动跟踪目标机器的屏幕变化可以完全模拟键盘及鼠标输入即在使被控端屏幕变化和监控端产生同步的同时被监控端的一切键盘及鼠标操作将反映在控端的屏幕它可以记录各种口令信息包括开机口令屏保口令各种共享资源口令以及绝大多数在对话框中出现过的口令信息它可以获取系统信息它还可以进行注册表操作包括对主键的浏览增删复制重命名和对键值的读写等所有注册表操作

  3

 NetSpy 可以运行于 Windows95/98/NT/2000 等多种平台上它是一个基于 TCP/IP 的简单的文件传送软件但实际上你可以将它看作一个没有权限控制的增强型 FTP 服务器通过它攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件并可以执行一些特殊的操作

  4

 Glacier 该程序可以自动跟踪目标计算机的屏幕变化获取目标计算机登录口令及各种密码类信息获取目标计算机系统信息限制目标计算机系统功能任意操作目标计算机文件及目录远程关机发送信息等多种监控功能类似于BO2000

  5

 KeyboardGhostWindows 系统是一个以消息循环 MessageLoop 为基础的操作系统系统的核心区保留了一定的字节作为键盘输入的缓冲区其数据结构形式是队列键盘幽灵正是通过直接访问这一队列使键盘上输入你的电子邮箱代理的账号密码 Password 显示在屏幕上的是星号得以记录一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来并在系统根目录下生成一文件名为 KGDAT 的隐含文件

  6

 ExeBind 这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上使宿主程序执行时寄生程序也在后台被执行且支持多重捆绑实际上是通过多次分割文件多次从父进程中调用子进程来实现的 对防范网络攻击的建议 在对网络攻击进行上述分析与识别的基础上我们应当认真制定有针对性的策略明确安全对象设置强有力的安全保障体系有的放矢在网络中层层设防发挥网络的每层作用使每一层都成为一道关卡从而让攻击者无隙可钻无计可使还必须做到未雨稠缪预防为主 将重要的数据备份并时刻注意系统运行状况以下是针对众多令人担心的网络安全问题提出的几点建议

 1 提高安全意识

  1 不要随意打开来历不明的电子邮件及文件不要随便运行不太了解的人给你的程序比如特洛伊类黑客程序就需要骗你运行

  2 尽量避免从 Internet 下载不知名的软件游戏程序即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描

  3 密码设置尽可能使用字母数字混排单纯的英文或者数字很容易穷举将常用的密码设置不同防止被人查出一个连带到重要密码重要密码最好经常更换

  4 及时下载安装系统补丁程序

  5 不随便运行黑客程序不少这类程序运行时会发出你的个人信息

  6 在支持6>HTML的BBS上如发现提交警告先看源代码很可能是骗取密码的陷阱

 2 使用防毒防黑等防火墙软件

 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障也可称之为控制进出两个方向通信的门槛在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络以阻档外部网络的侵入 3 设置代理服务器隐藏自已的 IP 地址

 保护自己的 IP 地址是很重要的事实上即便你的机器上被安装了木马程序若没有你的IP地址攻击者也是没有办法的而保护IP地址的最好方法就是设置代理服务器代理服务器能起到外部网络申请访问内部网络的中间转接作用其功能类似于一个数据转发器它主要控制哪些用户能访问哪些服务类型当外部网络向内部网络申请某种网络服务时代理服务器接受申请然后它根据其服务类...

篇五:网络安全防范讨论辨析材料

论文

  论文题目:

  网络信息安全与防范

  姓

 名:

  周雪峰

  学

 号

 2011541330209

  专

 业:

 计算机控制技术

 系

 部:

  电子信息工程系

  指导教师:

  王民意

  电子信息工程系

  2014 年 5 月 20 日

 计算机网络安全与防范

  计算机网络安全与防范

  毕业论文

 目录

 引言 ............................................................................................................................................................... III 第 1 章 网络安全发展问题 ........................................................................................ 错误!未定义书签。

 1.1

 网络安全发展历史与现状分析 .............................................................................................................. -

 0

 -

 1.2 网络安全的防护力脆弱,导致的网络危机 ....................................................................................... - 0 -

 1.3 网络安全的主要威胁因素 .................................................................................................................. - 0 -

 第 2 章 网络安全概述 ............................................................................................................................. - 1 - 2.1

 网络安全的含义 ...................................................................................................................................... -

 1

 -

 2.2

 网络安全的属性 ...................................................................................................................................... -

 1

 -

 2.3

 网络安全机制 .......................................................................................................................................... -

 2

 -

 2.4

 网络安全策略 .......................................................................................................................................... -

 2

 -

 第 3 章 网络安全问题解决对策 ............................................................................................................. - 2 - 3.1.防火墙技术 ............................................................................................................. 错误!未定义书签。

 3.2

 入侵检测技术 .......................................................................................................................................... -

 3

 -

 第 4 章 网络安全防范 ............................................................................................................................. - 4 - 4.1

 防止

 A DMINISTRATOR 账号被破解 ........................................................................................................ -

 4

 -

 4.2

 “木马”防范措施 .................................................................................................................................. -

 4

 -

 4.3

 网页恶意代码及防范 .............................................................................................................................. -

 5

 -

 4.3.1 恶意代码分析 ..................................................................................................... 错误!未定义书签。

 4.3.2 网页恶意代码的防范措施 .............................................................................................................. - 6 - 4.4 黑客的防范策

  7

  总结 ............................................................................................................................................................ - 7 - 参考文献 .................................................................................................................................................... - 8 - 致谢 ............................................................................................................................... 错误!未定义书签。

 引言 随着 21 世纪的到来,网络技术高速发展,社会已经离不开网络了,它也是我们生活中不可或缺的一部分。一个小型网络也会出现一定的安全问题(比如说局域网),尤其是当内部网络就要面对来自外部网络的各种安全威胁,即便是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的传播、泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入研究,并描述了本研究领域的未来发展走向。

 论文的主要结构:

 第一章:叙述网络安全发展与现状,及其所面对的问题。

 第二章:网络安全的属性和网络安全的机制。

 第三章:根据网络所面对的问题所给的防范对策。

 第四章:网络安全的防范。

 计算机网络安全与防范 第一章 网络安全发展问题 1 网络安全发展历史与现状分析

 随着网络的日益发展,依靠网络而生存的行业、办公行政、银行、国家机构等都对网络有很强大依赖性。网络覆盖全球,通信、交通都得到了便利;然而“黑客”、“木马”等病毒也陆续涌出,对我们的网络安全造成了威胁,重要商业机密的窃取、经济遭受到巨大的损失已让我们不得不防范。由此可知,这些网络威胁已严重影响了我们的生活,企业。我们需要一定的安全防范意识。

 2 网络安全的防护力脆弱,导致的网络危机

 (1)根据 Warroon Research 的调查,1997 年世界排名前一千的公司几乎都曾被黑客 闯入。

 (2) 据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。

 (3) Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。计算机网络犯罪所造成的经济损失令人吃惊。根据美国 FBI 的调查 , 仅在美国每年因为网络安全造成的经济损失超过 1700 亿美元 , 75 %的公司报告财政损失是由于计算机系统的安全问题造成的。超过 50 %的安全威胁来自内部 , 只有 20 %的公司愿意报告黑客入侵 , 其他的由于担心负面影响而未声张。

 59 %的损失可以定量估算 , 平均每个组织损失 4012 万美元。在全球 , 平均每 20 秒钟就发生一次网上侵入事件。有近 80 %公司的网络几乎每周都要受到攻击。更有效地保护信息资源 , 避免给国家、单位和社会造成巨大的损失 , 提高计算机系统的安全性已经成为所有计算机的第一目标。

 3 网络安全的主要威胁因素

 (1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。

 (3)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能 或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计

  算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。

 (4)内部泄密 : 系统工作人员有意或无意将机密信息外泄也是需要防范的问题。信息网络必须具有先进的监测、管理手段 , 并建立完善的法规和管理制度 , 对工作人员必须加强教育 , 以防止或减少这类事件的发生。

 (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。

  第 2 章 网络安全概述 2.1 网络安全的含义

 网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。

  网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1] 。且在不同环境和应用中又 不同的解释。

 (1)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

 (2)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。

 (3)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。

 2.2 网络安全的属性

 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。

 (2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。

 计算机网络安全与防范 2.3 网络安全机制

 网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。

 (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

 (2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。

 (3)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

 (4)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。

  2.4 网络安全策略 策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。

 根据用户对安全的需求才可 以采用以下的保护:

 (1)身份认证:检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制 数据完整性鉴别、防止数据被伪造、修改和删除。

 (2)信息保密:防止用户数据被泄、窃取、保护用户的隐私。

 (3)访问控制:对用户的访问权限进行控制。

  第 3 章 网络安全问题解决对策

  3.1 防火墙技术

 随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙 作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。

 图 A

 3.1.1 防火墙的基本概念与作用

  防火墙(图 A)是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。

 在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:

 (1)拒绝未经授权的用户访问内部网和存取敏感数据。

 (2)允许合法用户不受妨碍地访问网络资源。

 而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:

 (1)作为网络安全的屏障。

 (2)可以强化网络安全策略。

 (3)对网络存取和访问进行监控审计。

 计算机网络安全与防范 (4)防止内部信息的外泄。

 3.2 入侵检测技术

 入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。

 典型的 IDS 系统模型包括 4 个功能部件:

 〔1〕事件产生器,提供事件记录流的信息源。

  〔2〕事件分析器,这是发现入侵迹象的分析引擎。

  〔3〕响应单元,这是基于分析引擎的分析结果产生反应的响应部件。

  〔4〕事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

 第 4 章 网络安全防范 4.1 防止 Administrator 账号被破解

 Windows 2000/xp/2003 系...

篇六:网络安全防范讨论辨析材料

计算机网络安全隐患与防范策略 严 善春南京 师范 大学 强化 培 养学 院江 苏南京2 10046 【 摘 网络存 在 的 安 全 隐患 进 行 了分 析 ,并探 讨 了计 算 机 网络 的 安 全 防 范措 施 【 关键词 】计算机 网络 安全隐患

 防范

 中圈分类 号 :0 642 . 0 文献标识 码 :B 文章 编号 :1009— 4067( 2010) 06— 378. 02 要 】i -J~. 信息化 已经是必 然的趋 势,而 网络作为信息的主要 载体其安 全性和保 密性也成为 了至 关重要的问题。本文就计算机 计算机网络已经渗透到国民生活的方方面面, 不断影响和改造者人们的生 活。

 由于计算机网络具有联结形式多样陛、 终端分布不均匀性和网络的开放性、

 互连性等特征, 无论是在局域网还是在广域网中, 都存在着 自然和人为等诸多 因素的潜在威胁 , 病毒扩散、 黑客攻击、 网络犯罪等违法事件的数量迅速增长,

 网络的安全问题越来越严峻。

 近些年来针对和利用网络进行犯罪的例子数不胜 数, 计算机网络的安全问题也成为了网络应用面临的一大难题 国际标准化组织 (ISO)将计算机安全定义为:

 “为数据处理系统和采取 的技术的和管理的安全保护, 保护计算机硬件、 软件、 数据不因偶然的或恶 意的原因而遭到破坏 、 更改、 显露。

 ”?我们通常所说 的网络安全性一般是指 逻辑安全 , 即网络信息保密性 、 完整性和可用性 的保护。

 计算机网络的安全隐患主要来自这几个方面:

 (一 ) 网络软件的漏洞和 “后门”。

 任何软件都不可能是百分之百没有错误和缺陷的。

 而这也成为了黑客 首选的攻击途径。

 很多起政府网站被黑事件都是由于其身份认证环节有缺陷 而给了黑客可乘之机 。

 “后门”一般指程序设计人员为了方便查错 、 维护而 设置 的绕过软件的安全性控制从隐秘 的通道获取访 问权的方法。

 一旦 “后 门” 不再隐秘其后果不堪设想 。

 (二) 黑客的攻击 这是计算机 网络安全面临的最大 问题。

 黑客攻击手段一般分为非破坏 性攻击和破坏性攻击两类。

 非破坏性攻击也称作主动攻击 , 一般采用拒绝服 务攻击 (DoS) 和信息炸弹 , 目的在于扰乱网络系统运行 。

 破坏性攻击也称 作被动攻击 , 是以侵入他人 电脑 系统、 窃取系统保密信息 、 破坏 目标 电脑的 数据为 目的, 一般采用木马、A R P攻击 、 获取口令、利用软件漏洞和 “后 门” 等攻击手段。

 (三) 计算机病毒 计算机病毒通常被定义为 :

 利用计算机软件与硬件的缺陷, 由被感染机 内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 随着 网络的飞速发展 , 病毒的隐蔽性、 破坏性 、 传染性都在不断增强, 每 年由于病毒而造成的经济损失不计其数。

 网络协议的不健全性 (四) 网络协议的不健全性 T CP/ IP 协议集本身存在安全隐患, 在每一层, 数据存在的方式和遵守 的协议各不相同, 这明显缺乏对通信的安全保护, 同时这些协议都缺乏基本 的安全机制 , 成为 了网络安全的一个重要 隐患。

 据某国际组织调查, 目 前55%的企业网没有自己的安全策略, 仅靠一 些简单的安全措施来保证网络的安全。

 这就为不法分子 留下 r 町乘之机 , 造 成 了安全 隐患。

 近些年来 , 国内外在网络安全性方面的研究, 主要集 中在两 个方面, 一是以密码学为基础的各种加密措施 ; 二是以计算机网络为对象的 通信安全研究。

 目前比较成熟的技术主要包括 :

 数据加密技术、 访问控制技 术 、 防火墙技术 、 病毒防御技术、 访 问控制、 鉴别、 安全协议。

 下面逐一进 行分析。

 (一 ) 数据加密技术 数据加密技术是指对数据进行加密 , 使之成为密文 , 这样即使攻击者 截获数据后依然无法知道数据的内容, 从而保证 了数据的安全陛。

 按照对称 性分类 , 加密算法分为对称加密算法和非对称加密算法。

 对称加密算法中在加密和解密过程 中使用同一密钥因此密钥的安全性 3 78

 中国 电 子商务

 2010 · 06 也决定了算法 的安全性 。最具 代表性 的对 称加密算法是数据加密标准 (DES) 。

 非对称加密算法在进行加密和解密时使用不同的密钥 , 对数据进行加 密的密钥对外公开 , 因此也称作公钥。

 从公钥推出私钥实际上是不可能的实 现的。最著名的是 R SA 体制。

 (二) 访问控制技术 访问控制技术是当前应用最为广泛的安全保护技术 。

 当用户请求访问 资源时, 必须经过 “访 问控制检查机构” 验证其访问的合法性 , 以保证对资 源进行访 问的用户是被授权用户 。

 用户 的访问权限决定了用户能否访问资 源 , 能够访 问哪些资源以及如何使用这些资源。

 直接保护了网络资源不被非 法访问及使用。

 是防止黑客进行攻击的重要手段之一。

 ( 三) 防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制 , 防止外部网络用 户以非法手段通过外部网络进入 内部 网络, 访问内部网络资源, 保护内部网 络操作环境的特殊网络互联设备。

 它存在于内部网络和外部网络之间的界面 上, 利用构建的网络通信监控系统监控所有进 出的数据流, 以达到保护网络 安全的目的。

 用于实现防火墙功能的技术科分为两类:

 一是包过滤技术 , 二是代理服 务技术。

 包过滤技术对进 出内部网络的所有数据包按照指定的规则进行过滤检 查, 符合指定规则的才能够通行, 否则将之抛弃。

 代理服务技术能够屏蔽被 保护 网并对数据流进行监控 由于这两种技术有很强的互补性, 因而通常同时才采用者两种防火墙 技术来保障网络的安全。

 防火墙技术能有效的组织外来拒绝服务攻击(DoS) 和AR P攻击 , 同时能够过滤掉不安全的服务及用户 , 从而保证网络的安全。

 ( 四) 病毒防御技术 随着计算机网络技术的不断进步, 计算机病毒也在不断发展 , 其危害 越来越大 , 成为人们 日常网络生活中的一道阴影。

 当前病毒以其潜伏性 , 传 染l生而难以为人所觉察。

 但是病毒一般都要以一定介质为载体而传播, 病毒 防御技术正是利用这一特性对病毒进行防御。

 一旦病毒入侵网络或者从网络 向其他资源传染防病毒软件会立刻检测到并加以删除。

 病毒的侵入必将对系 统资源构成威胁, 因此用户要做到“先防后除。

 ”在 日常生活 中养成定时查毒 杀毒的好习惯。

 (五 ) 访 问控制 访问控制也叫做存取控制和接人控制。

 通过访问控制能够防止非法的 主体进入受保护的网络资源; 允许合法用户访问受保护的网络资源t防止合法 的用户对受保护的网络资源进行非授权的访问。

 这样能有效的保证网络的安 全。目前常用 的访问控制方法包括MA C 地址过滤、VPN 虚拟网等 。

 (六) 鉴别 鉴别是为了验证同 自己通信的对方的确是 自己需要通信的对象, 而不 是其他的冒充者。

 鉴别是确保网络安全的一条重要手段 。

 鉴别可 以分为两种。

 一种是报文鉴别 , 另一种是实体鉴别。

 报文鉴别即确认收到的报文来 自报文发送者, 而不是别人伪造或者篡 改 的。

 一般采用报文摘要 (MD ) 是一种简单的进行报文鉴别的方法。

 相比 对全文进行数字签名进行鉴别 , 报文摘要 (MD )利用摘要算法提取报文中 的部分, 进行数字签名 , 大大提高 了效率 , 而且鉴别结果也是不(转 下 页)

 中职学校导游专业多元化教学方法初探 李 旭芳 海 南省旅 游 学校 中图分类号 :F 592. 6 文献标 识码 :B 文章 编号 :1

 009— 406 7( 201

 0) 06— 3 79· 01

 “神州大地如书卷 , 旅程万里是考场” , 是导游行业高智能、 高技能要求 的真实写照, 面对游客多样的知识诉求 , 导游员必须具备较为广博的知识素 养和灵活的反应力、 高度提炼 的语言能力 。

 因此, 导游教学所采用 的教学方 法应该是密切结合行业实际的、 动态的、 多元化的。

 一、 重 新 定 位 、重 塑 自我 、 因 材 施 教 ( 一 ) 看 数据 .了解 学 生 从中职学生的家庭背景来看 , 学生父母的职业以农民和工人为主体。

 从 学生家庭经济情况来看, 农村职业学校学生家庭近半数低于平均水平 , 城市 学生以中低收入和低收入家庭为主。

 从中职学生智力取 向来看 , 中等职业学 校新生实际文化程度总体偏低, 近9o%的学生达不到当地普通高 中录取分数 线, 实际上有相当比例的学生未达到九年义务教育的水平。

 ( 二 ) 新定 位 。重 塑 学 生 中职学生以往常常被看作是 “笨学生~ 傻学 生~坏学生” , 其实是一 个很大的误区。

 在职业教育较为先进的德国 , 初中阶段就开始对学生的智力 水平做了定位, 所以高中阶段就 自然分流了很大一部分学生接受职业教育,

 同时国家也给职业教育广阔的空间和优质的教学条件, 使得职业教育毕业的 学生一样是社会优秀的有用人才, 一样可以创造精彩的人生 我们给中职学 生重新定位——他们是 “更善于动手能力学习的学生”。

 在教学 中教师应坚 持对每一位学生都 “不抛弃、不放弃” 从启发 自信和 “重塑 自我 ” 着手 ,

 让学生在学习中重新找到 自我的价值, 鼓励学生在中职宽松愉悦的教育环境 中释放 自我的个性 , 寻找 自我 的信心 。

 二 、多元化 的教学 方法 的探 索和 运用 ( 一 ) 运 用赏识教育教 学法 。让学 习充满 自信 著名教育学家梅克曾说 努力发现孩子的长处 , 激发的是孩子的 自信;

 而专门注视孩子的短处, 激发的是孩子的自卑。

 所以在教学中应充分运用 “赏识教育”, 不断地鼓励和赞赏学生“孩子别放弃 , 只要每天进步一点点就 好了”。在不断地赞扬声 中, 他们学 会了尊重、学会了自强、学会了主动,

 学习起来充满 自信。

 赏识教育教学法具体体现在:悠扬柔和的语调 、 优雅情浓的词语 、 幽 默风趣的典故 ⋯⋯讲 台成 了老师的舞 台, 课堂成了学生 的乐园, 在这里老师 尽展智慧与魅力, 学生尽享美好与哲理, 从前的“无奈学 变成了现在的

 陕

 乐学”、“热爱学”。

 ( 二 ) 自主 学习教学 法 。让考试不 再恐惧 中职学生之所以惧怕考试是因为他们之前没有养成好的学习习惯 惰 性较强 、 依赖性较强, 学习没有规划性 , 所以有意识的强化学生 自主学习的 能力是很重要的教学方法 l 、自学式作业 。

 例如:学习的内容中提到了苏东坡时 , 教师的作业可 以是 ①收集关于苏东坡 的故事 , 下周讲给同学听( 既鼓励了他们的 自主学 习能力又提高了他们的口语表达能力 ) ; ②背诵苏东坡的诗词 , 每人必须背一 首, 要求人人 出口成诗;

 2、养成时时学习、时事学 习的好习惯 。例如:作业会有:“台风” 是 怎样形成的、 “神七” 发射的有 关知识、什么是 “白皮书”、“哥本哈根会议 的主题”、 “圣诞节 ”的来历⋯ ⋯只有不断地收集知识 , 积累知识未来才能应 对游客们天马行空的问题 。

 3、 在考试 和复习 中也充分体现学生的 自主学习性 在复习的时候 , 不要刻意给学生划重点 , 而是引导学生自己找思路 , 找 重点, 通过老师平时授课 时的提示找到每个章节中应知应会的知识点是哪 些 , 再考虑用什么题型才能达到最好的考核效果, 之后每位 同学出一份100 分的试卷。

 最后再帮助学生分析每个人卷子中的难点重点, 这样一来学生可 以理清思路 , 充分有效地复习, 对于之前惧怕考试 的中职学生来讲 , 这是一 种行之有效的复 习方法, 实践证明他们用40%的高通过率考取了全国 (海 南) 导游员资格证书。

 ( 三 ) 运用音乐、美术、诗 文教学 法,让学生具备优雅的艺术气质 多年来导游资格考试的经验看来, 很多学生之所以考试失败 , 或者当了 导游之后不能很好地胜任本职工作 , 是因为他们词语贫乏、 晦涩, 只能死记硬 背, 因此中职学校要注重音乐、 美术、 诗文方面的教育, 让学生能够真正做到 “腹有诗书气自华”。

 在教学方法中可以利用影视欣赏、 潜脑音乐等多种方法培 养学生优雅的艺术气质。

 同时要求学生 每周背~首古诗 、 每天摘抄名人名言 或美文短篇、 每月讲名人的故事等, 在潜移默化地训练学生的内在素养。

 ( 四 ) 充分 使用项 目教学法 。让学生的潜力尽情展示 项 目教学法可以充分展现学生的聪 明才智和动手能力, 让学生学习起 来更酣畅淋漓 。

 例姬 在教《 中国古代建筑与园林》 中国古代梁柱式木构造 时, 项 目作业可以分三部曲完成 ①引导学生用 自己能够想到的材料 , 使用 抬梁式或穿斗式的方法搭建房子; ②写出小组工作中的所有步骤和思路, ③设 计展会展示 自己的作品, 并进行现场讲解( 向参观者介绍中国古建筑的梁柱 式的特点和构件方法; 介绍 自己在制作过程 中的亮点和精彩点 )。

 项 目教学法将知识贯 穿了起来, 学生的学习方 向也就更加明确 了, 学 习的动力 自然就强劲了。

 ( 五 ) 实践训练教学法 。让学 习更贴近导游工作 实际 在教学 中运用实践训练教学法 , 让教学和学 习更加贴近导游工作实际 例姬 让学生用一周的时间收集有关学校的资料, 设计参观游览线路 , 再用 两节课的时间由同学接龙来带领同学们和老师参观游览学校。

 实践中学生们 表现得可 以说是超乎想象 , 连平 日里不开 口的同学也开心地举着小旗 , 拿着 麦克风讲得头头是道地讲 了起来。

 当学生找到 自己的兴趣 , 找到 自己的价值 后 , 他们会更加勤奋地学习, 最终可以成为优秀的导游员 、 优秀企业家、 优 秀的旅游业从业者⋯ ⋯正如歌中唱到:

 只要有梦想, 谁都了不起。

 旅游专业的中职教育水平也决定了海南国际旅游岛建设从业人才的整 体素质 , 所以中职教师的教学水平与国际旅游岛的建设是息息相关的 , 因此 我们更应不断地探索更加符合行业发展要求的教学方法 , ...

推荐访问:网络安全防范讨论辨析材料 辨析 安全防范 材料

猜你喜欢