欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

网络与信息安全大全11篇

时间:2022-11-14 19:14:39

网络与信息安全

网络与信息安全篇(1)

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2008)30-0549-02

Network Information Security and Protection

CHEN Li

(Chinese Medicine Hospital in Wenzhou City,Wenzhou 325000,China)

Abstract: Internet's openness and anonymity to the computer hackers, viruses and provide an opportunity to use the network from the crime, serious threat to the security of information networks. How to put an end to crime network information has become a people bear the brunt of the problem.

Key words: network information security; threat; firewall

互联网正以惊人的速度改变着人们的生活方式和工作效率。从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,qq密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。所有这些都属于网络安全所研究讨论的范畴。

1 网络安全的基本概念

1) 网络安全威胁的类型

网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。

2) 网络安全机制应具有的功能

采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。

2 网络信息安全常用技术

通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

2.1 防火墙技术

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

1) 网络级防火墙

一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。

先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

2) 应用级网关

应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。但每一种协议需要相应的软件,使用时工作量大,效率不如网络级防火墙。

应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。在实际使用中,用户在受信任的网络上通过防火墙访问Internet时, 经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。

3) 电路级网关

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起, 如TrustInformationSystems公司的GauntletInternetFirewall;DEC公司的AltaVistaFirewall等产品。另外,电路级网关还提供一个重要的安全功能:服务器(ProxyServer) ,服务器是个防火墙,在其上运行一个叫做“地址转移”的进程,来将所有你公司内部的IP地址映射到一个“安全”的IP地址,这个地址是由防火墙使用的。但是,作为电路级网关也存在着一些缺陷,因为该网关是在会话层工作的,它就无法检查应用层级的数据包。

4) 规则检查防火墙

该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样, 规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。

2.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

2.3 入侵检测技术

入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

2.4 防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

2.5 安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

3 对网络信息安全的前景的展望

随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。

参考文献:

[1] 陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 .

网络与信息安全篇(2)

信息领域的技术失衡正在加剧

目前,在信息网络飞速发展的同时,也必须看到,信息领域的技术失衡正在加剧。根据联合国的资料,全球收入最高的人口占全世界总人口的20%,但他们却拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%;而在收入最低国家中生活的同样数量的人口仅拥有全球国内生产总值的1%,其互联网用户总数仅占全球互联网用户总数的0.2%。

目前网络上的经济、政治失衡现象已经非常严重。美国作为因特网的诞生地,也是目前因特网运用最深入、最广泛的国家。目前在全球信息产业中,CPU的产量美国占到92%,系统软件的产量占86%,微软的WINDOWS系统占全球操作系统份额的95%以上。美国的电子商务占全球总量的3/4,商业网站占全球总数的90%。世界性的大型数据库有3000个,70%设在美国;全球13台顶极域名服务器,10台设在美国,仅有3台分别设在伦敦、斯德哥尔摩和东京。这些数据,均大大超过美国GDP占世界总量的份额。

目前,美国信息产业对经济增长的贡献率为33%以上,比钢铁、汽车、建筑三大支柱产业的总和还要多。从事科研管理、金融、流通和服务等非物质生产的人数,已大大超过从事物质生产的人数,约占社会总劳力的4/5。由于在CPU、网络和应用软件的垄断地位,美国能够主导有利于美国的因特网产业技术标准,并可以较自由地通过网络进行高技术管制,通过网络进行全球谍报监控。

同时,为了迟滞其他国家的发展步伐,西方国家还有一个“反跨越机制”。所谓反跨越机制是指西方军事强国为了最大限度地拉开与落后者的差距,采取技术封锁、控制技术转让、全面垄断最新军事科技和武器装备等措施,使落后者减缓跨越步伐和降低跨越幅度。美国国防部颁布的《2020年联合构想》明确提出:“美国在军事技术关键领域要与中小国家保持1-2个时代的差距;与其他西方大国也要保、持1个时代内的1-2代的武器装备差距。”

为此,发展中国家如果想要在信息安全领域有所作为的话,必须发展自己的信息产业。

应对网络安全的思考

网络攻击,作为一种具有威慑力的全新的作战手段,它在一定程度上改变了弱守强攻的传统的作战法则,为劣势一方开辟了一条进攻的新途径。所以,从一定意义上说,越是信息网络发达的国家,越惧怕网络攻击。网络技术是一把双刃剑,它要求人们研究网络进攻手段战法,提高己方的网络攻击能力的同时,还要着力增强己方信息系统的安全防御能力,也就是信息防御。

网络与信息安全篇(3)

0.引言

 

随着计算机网络功能的日益完善和速度的不断提高,网络组成越来越复杂,规模空前膨胀。信息网络涉及到国家的政府、军事、文教等诸多领域重要的信息,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络犯罪率的迅速增加,使各国的网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络信息安全的迫切需求。

 

1.计算机网络安全威胁及表现形式

 

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

 

1.1常见的计算机网络安全威胁

 

1.1.1信息泄露

 

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

 

1.1.2完整性破坏

 

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

 

1.1.3拒绝服务攻击

 

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

 

1.1.4网络滥用

 

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

 

1.2常见的计算机网络安全威胁的表现形式

 

1.2.1自然灾害

 

计算机信息系统是智能的机器系统,不可必免受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前多数计算机房并具备防震、防火、防水、避雷、防电磁泄露或干扰等措施,不能抵御自然灾害和意外事故造成的危害。突然断电可造成设备损坏、数据丢失;噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

 

1.2.2网络软件的漏洞和“后门”

 

网络软件不可能百分之百的无缺陷和无漏洞,这些漏洞和缺陷正是黑客进行攻击的首选目标。黑客入侵事件,绝大部分原因是安全措施不完善所引起。此外,部分软件的“后门”都是设计编程人员为了自便而设置,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

 

1.2.3黑客的威胁和攻击

 

黑客是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

 

1.2.4垃圾邮件和间谍软件

 

利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把特定内容的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

 

1.2.5计算机犯罪

 

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般的传统犯罪所能比拟。

 

1.2.6计算机病毒

 

计算机病毒包括:文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫病毒、其他电脑病毒/恶性程序码。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

 

2.网络信息安全防范策略

 

2.1防火墙技术

 

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙可以实现:一是管理外部用户对内部网络的访问,过滤掉不安全服务和非法用户;二是防止入侵者接近网络的防御设施;三是限定用户访问权限;四是为监视Internet安全,提供方便;五是统计网络的安全数据信息。

 

2.2数据加密技术

 

加密是指将一个明文信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文信息。加密技术是网络安全技术的基石。主要存在两种主要的加密类型:私匙加密和公匙加密。

 

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

 

公钥加密,也叫非对称加密指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。公匙加密比私匙加密出现时间晚。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度缓慢,但若将两者结合起来,就可以得到一个更复杂的加密系统。

 

2.3访问控制

 

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制决定访问者,访问何种资源范围以及使用资源方法。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别、权限控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段和对付黑客的关键措施。

 

2.4防御病毒技术

 

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。用户要做到“先防后除”,在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,安装正版的杀毒软件和防火墙,并随时升级,同时及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

 

2.5安全技术走向

 

网络安全越来越受到运营商、设备制造商、用户和政府的关注和重视,未来安全技术是延续现在的趋势还是有新的变革?当前,安全解决方案的产业链已经基本形成,更多的是倾向于对现有技术的不断提升和改进,如各种安全设备不断升级换代等。

 

网络安全技术发展特点:

 

(1)保护的网络层面不断增多。

 

(2)内涵不断扩大。

 

(3)组成系统不断扩大。

 

(4)从被动防御到主动防御。

 

未来的发展趋势:

 

(1)网络溯源技术和支持系统,是网络安全可持续发展的必由之路。

 

(2)从协议到系统,全面支持差异化的安全业务。

 

(3)通用的安全协议将逐步消失,取而代之的是融合安全技术。

 

3.结论

 

网络与信息安全篇(4)

随着互联网技术的不断发展,计算机的应用也越来越普及,在给用户生活和工作带来极大便利的同时,也带来安全管理方面的风险。互联网信息资源的安全管理问题已经成为了如今网络安全探讨的重点。如何加强网络安全技术防护,增强计算机网络信息资源安全管理性能,防止网络信息在通信过程中被入侵和破坏,为计算机的正常运行营造一个良好的内外部环境也成为了一个重要的课题。

1 网络信息资源管理中的安全技术问题

1.1 网络信息资源开放性带来的安全隐患

信息网络最大的优势便是其提供了开放互动的平台,开放性是互联网络的显著特点,同时也是信息资源的发展必然趋势。但开放性给人们带来便利的同时,也对网络安全带来极大的隐患。首先,目前网络实名制并未完全实行,互联网络使用人群的身份判别存在难度,同时由于如今移动设备的广泛应用,开放性极强,而泛在化互联网络的使用成本并不太高,因此对于使用人群来说,便利地传递信息资源固然能提供方便,但也会对互联网的稳定维护带来隐患;其次,在互联网这个开放的大环境之中,难免会存在对网络安全管理具有威胁的不轨行为。这样的行为可能是针对于互联网软件中的漏洞,或是针对于互联网网层结构中的传输协议。既有可能是出于炫耀目的的本地用户,有也可能是其他国家或组织的黑客。因此网络信息资源管理中的安全技术问题,不仅关系每个用户的信息保密,还涉及到一个地区或是一个国家的整体网络安全防护问题。因此网络安全问题不仅仅是行业性安全保障问题,更是一个世界性的安全保障问题。

1.2 计算机操作系统漏洞带来的安全隐患

计算机的操作系统是最为基本也是最为重要的运行平台,用户通过操作系统得以正常使用计算机以及安装其他软件程序,同时还能针对计算机内部的信息资源进行有效管理。对计算机所需的硬件和软件而言,操作系统能够帮助用户迅速进行管理和使用,但如果在软硬件程序之中存在漏洞和问题的话,如果没有及时解决,极有可能造成系统崩溃以至于直接影响对于计算机本身的整体使用。导致计算机操作系统存在漏洞的重要原因在于允许使用者自行创建进程,并且还可以支持远程激活。这样的特性一旦被有心的不法分子利用,则会给计算机信息资源的安全管理带来威胁和隐患,甚至会出现被他人远程控制的情况,这将有可能对使用者带来极大的损失。

2 主要网络安全技术

2.1 内部防御安全技术

针对于网络信息资源安全管理的内部防御安全技术主要是防火墙和漏洞扫描这两种类型。防火墙技术是一种基于预先已经定义好的安全规则之上,针对于计算机的内网与外网之间的通信行为进行强制性检查和防范,加强内外网之间相互通信的访问控制。防火墙技术需要根据实际发生的情况针对计算机外网的访问权限进行限制,防止非法和违规行为通过外网进行入侵,以此来保障计算机内部的网络信息管理的安全,另外也需要针对计算机内网之间的访问行文进行规范,以此来优化内部防御安全技术,从而提高网络信息资源的安全管理程度。

另外一种技术类型则是漏洞扫描。这是一种通过打补丁的方式针对计算机本地的主机或是远程设备进行整体安全扫描,发现安全漏洞的同时进行修补,从而达到保障整体系统安全的目的。在漏洞扫描过程中,扫描程序通过对TCP/TP相关的服务端口进行扫描,从而监控主机的系统,同时通过记录相应的相应情况来收集相关的有效信息,以此通过漏洞扫描来对整体系统存在的安全漏洞和隐患进行整体把控,从而增强网络信息资源管理的安全性,同时也能降低安全风险值,提升系统防御性能。

2.2 外部监测安全技术

维护网络信息资源安全管理的外部检测安全技术包括入侵检测行为以及可视化的安全技术。入侵检测是基于审计大数据的收集和整合,以此来分析网络通信和安全日志相关行为的安全性,判断整个计算机系统中是否存在被攻击和被入侵等不法行为。如果存在入侵行为的可能性,那么入侵检测可以在系统被攻击之前进行拦截,这是一种针对于外部监测的安全技术,同时也是一种比较积极的防御功能。这项入侵检测技术是针对于就是外部攻击,同时也会对内部攻击进行监控,因此能起到增强计算机安全性能防护的作用,但同时也不会对计算机本身的网络通信性能造成影响。这同时也是入侵检测技术的优势所在。

另外一种安全技术便是针对于网络安全而衍生发展的可视化安全技术。它是基于内部防御和外部监测安全技术之上,将计算机网络中涉及到的系统数据以及网络结构以可视化的图像形式表现出来,同时这也是实时动态监测,为计算机整个网络通信使用过程保驾护航,一旦出现安全漏洞或潜在风险,会以某种特定方式提示用户,同时还能为网络安全技术人员处理计算机系统安全问题而提供帮助,促进针对性地处理安全风险问题,从而增强计算机网络信息资源的安全和智能管理。

3 加强网络信息资源安全管理的策略

3.1 培养专业的网络安全维护人才

目前对计算机网络信息资源安全管理存在潜在威胁的攻击行为大多集中在人为性的入侵行为方面。无论是针对于有目的性的黑客入侵或是计算机网络犯罪,大多属于人为入侵和攻击的范畴。而这种人为攻击分为两个类型,主动攻击和被动攻击。两者区别在于是否对截取到的网络信息资源进行更改,前者会利用不法行为来更改截取到的信息以达到误导信息接受者,而后者则是对传输的信息资源直接进行截取和破解,但这两者都对信息的安全保障造成了重大风险和威胁,极易为组织和单位带来重大的经济损失。因此针对这样的网络信息安全风险形式,需要从人员上优化知识结构,增强安全防护的技能,培养专业的网络安全维护人才,从而在加强现有网络监测和维护力度的基础上,对网络信息的安全发展未来趋势进行专业性地判断和预测,从而帮助网络信息资源安全管理工作往更加智能和可把控的方向去发展。

3.2 加强计算机软硬件设备安全管理

首先就计算机的硬件设备而言,最基本的是需要营造安全的计算机运行环境,对于电压稳定,防火防潮,防虫蛀等外部风险进行把控,降低外部环境对计算机硬件运行的风险影响。同时还需要相关安全技术性管理人员针对计算机硬件设备定期进行检测和维护,定期进行问题排查,另外还需要对相关人员未经允许不得擅自更换计算机硬件进行规范规定。其次是对于计算机的软件而言,网络信息资源安全管理人员应该定期利用计算机安全防护技术对软件进行病毒查杀和和漏洞修复。对于威胁到系统安全的计算机病毒或是其他风险,需要及时下载补丁进行修补和防护,以增强系统软件的安全性,同时还需要注意的是,对于重要的相关网络信息资源需建立有效的备份机制,以防止在系统出现安全风险时造成数据丢失等问题。

4 结语

在如今网络信息技术以及计算机新兴技术飞速发展的时代,人们利用计算机和网络信息资源进行工作和交流,从中得到了极大的便利,但另一方面,网络信息资源的安全问题也成为了一个重要课题。因此针对于网络信息资源安全管理的隐患和风险问题进行分析,同时有针对性地提出相应的应对策略,以期能促进网络信息资源管理向更为安全性的方向发展。这需要不断加强对于网络信息资源的安全管理意识,同时需要通过培养专业性安全维护人才来提高相关技术,加强网络信息资源管理,为计算机的整体安全运行提供稳定和良好的大环境,能够更好地为用户的生活和工作提供便利和帮助。

参考文献:

[1]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用,2012,v.15;No.20522:44-45.

[2]史亚巍.我国政府信息资源管控研究[D].中央民族大学,2015.

[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学,2012.

网络与信息安全篇(5)

1.网络信息安全技术问题

我国的网络信息技术最初依靠从国外引进大量设备,依据最初相对落后的国情,自主研发的水平较为落后,与国外的水平有一定的差距,现如今的状况虽有所改善,但完全改变也还需要一定的时间。我国的信息安全产品大多是国外进口产品,且防火墙这一类产品更新较慢,我国运用的某些产品甚至在国外已经被淘汰,这样的问题则给我国带来了很大的安全隐患,甚至给了某些不法分子更大的钻空子机会。而且某些网络的IP数据包不可靠,加密过程中被有意窃取也是存在的。所以,想要从根本的层面上解决网络信息安全问题,最主要的是提高我国的自主研发技术,不要全权依赖进口产品,多学习多借鉴,并从中发掘新的技术,在借鉴外国技术的同时要有自己的想法思维,增强文件的安全性。政府也应该大力支持科研技术,多支持多创新,争取早日创造出我国自身所独有的信息安全防护技术,不让别国有机可乘。

2.自然环境因素

计算机系统其本身是一个智能的、机械性的控制系统,而它的运行也会受很多的其他因素影响,像自然环境中就会有季节的影响,對于湿度、温度、污染等方面的影响,湿度的高低会一定程度地影响机器使用的精密度以及准确度,过高或者过低的温度会对机器造成严重的影响,甚至减缓其使用寿命。计算机本身抵御外界干扰以及自然灾害的能力相对较差,所以更要做好防火、防潮、防震等措施。更要保证机器远离磁场等地方,以免机器的精确度被干扰,而这些种种方面所造成的很多不必要损失,都会带来一定的网络安全风险。

3.信息安全在法律方面的问题

网络信息安全在整个社会中也备受关注,为了维护健康的网络环境,国家在法律方面也应该加强防范力度,有些不法分子利用法律的空缺来实施犯罪。所以,在进行网络环境安全保护时,可以利用法律本身所具有的强制性以及法律威严不可侵犯的特性,更为强有力的规范不利于网络安全的种种行为。国家出台相应的法律条例将会是最有力的防范,而在最早的1994年2月实施了《计算机信息系统安全保护条例》;1997年3月人大修订通过的新刑法首次规定了“计算机犯罪”,在“妨碍社会管理秩序罪”一章中新增加了有关计算机犯罪条例;1995年5月20日国务院公布了经过修订的《中华人民共和国计算机信息网络国际联网暂行规定》,其具体实施办法也于1997年12月8日经国务院信息化工作领导小组制定并实施;2000年12月28日,第九届全国人民代表大会常务委员会第十九次会议通过《全国人大常委会关于维护互联网安全的决定》等等。这些法律条例的颁布可以有效防治不法分子的网络违规。但是,这些条例还是远远不够的,我国应该更为明确地加强法律条例的严谨性,完善法律条例,甚至可以增强网络犯罪的量刑,加重处罚,不给违法分子任何的机会可乘。

4.信息安全用户操作方面的问题

在用户使用网络的过程中,有一些网络用户对于操作技术并不熟练,而且用户的安全意识较为淡薄,有些机密文件所设置的机密口令太过于简单,甚至有些人都没有给文件加密的安全意识,在某些不经意的过程中将重要信息泄露给不法分子,这样对用户自身会造成很大的不便,对网络信息安全产生一定的影响。

二、信息安全的重要性

1.信息安全对于国家的重要性

国家的各个领域都涉及信息的安全,只有信息是绝对安全的,才能够保证国家政治的安全,信息关乎着一个国家的政治、经济的生存。国家信息安全的保障工作是极为重要的,而且,一个国家必须有预先识别风险的能力,并且要有力的评估信息系统的安全性,这项工作非常重要。技术性的工作人员首先要有应急处理突发性事件的能力,而且要有一定的工作经验,强大的心理素质,而且自身的抵抗诱惑能力也要极强。信息技术安全保障人员的工作是极为重要的,他们的专业技术力量是我国所稀缺的,他们的技术好坏也直接关系着我国网络信息是否安全。

2.信息安全对于组织持续发展的重要性

每个正常运转的组织都不能离开信息资源,其中更涉及到了知识产权、信息处理设施、重要数据以及关键人员。甚至于每个公司都会有自己本身的商业机密,然而商业机密的泄露会使特色公司丧失其本身的竞争特点,甚至失去市场面临破产,信息系统遭遇攻击造成瘫痪,从而迫使商业运转造成中断,甚至有些客户信息被泄漏,给公司本身以及公司客户造成很大的麻烦。每个组织都囊括着很多重要的信息,所以,保护组织信息的安全可以使各个组织更好地运行。组织中这一个较大的信息网所包括的信息是极为庞大的,比如医院中会有医护工作者的个人信息以及医院病患的个人基本信息,像银行、证券公司、保险公司等等也会有这种情况,一旦这个组织的信息系统被攻击,将会有很多的公民的信息被泄露,造成国家的不稳定因素,也会直接影响事发机构的信誉水平,最终影响国家的经济、文化发展。

3.信息安全对于个人的重要性

信息飞速发展的时代,每个人的信息都会出现在网络中,现如今有很多的网络诈骗案件都是因为个人信息的泄露,最普遍常见的QQ号码被盗,群发借钱信息,会给被盗号者造成很多不必要的麻烦,甚至有些朋友轻信这种诈骗信息,将钱财打给不法分子,造成人力、财力方面的损失;甚至有些不法分子会通过这种方式窃取个人信息,造成危害。现如今,诈骗电话的逐渐增多,诈骗方式的新奇独特,究其根本是个人信息不经意间被泄露,而被泄露者可能并不知情。这样的诈骗增多,方式的新奇会造成人们一定程度上的恐慌,从而对于网上交易的安全性缺乏信任。长期的信息系统不安全会使人们对于网上交易缺乏一定的信心。另外,加强个人的信息安全也可以更好地维护公民的个人财产安全,也是社会发展所必需的。

三、网络信息安全的防护措施

(一)用户使用防护措施

1.隐藏IP地址

生活中,部分黑客会利用探测技术来获取计算机主人的主要信息,并以此来获取IP地址,当攻击者明确了解用户的IP地址时,就会轻松地攻击此用户,从而导致电脑崩溃甚至其中重要的资料被泄露,利用服务器来攻击,当其被使用后,计算机的信息将完全被泄露,当隐藏了用户的IP地址后,就会很好地保障计算机用户的网络安全。

2.强化用户账户安全

用户的账号范围一般都会比较广泛,现在各种实名认证的信息比较多,这些账号往往设有密码,但密码都过于简单,让黑客有机可乘,黑客往往通过这些端口入侵。计算机使用者应该对自己的账号设置相对复杂的密码,可以数字、字母以及字符相结合起来,让密码形式较为复杂,并且定时更换密码,提高安全度。

3.关闭不必要端口

有些用户习惯性地打开许多端口,然而黑客就会在此时扫描用户的计算机端口,当端口过多时,受到攻击,警报响起会起到警告作用。但是,如果经常关闭不常用的端口,一些不常用的软件也会随之关闭,就避免了黑客就此机会来攻击计算机用户。

4.及时安装、更新漏洞补丁程序

在进行攻击时,漏洞则是其比较容易利用的一个弱点,现在的计算机软件系统中,总会存在着一些不可避免的漏洞,硬件或者软件配置不当时,就会极为薄弱,成为攻击的一大突破点。当这些漏洞暴露在外时,会形成潜在的安全问题,有些软件的生产者也会为此研发制造一些补丁程序。计算机用户应该重视起来,及时使用这些漏洞的补丁程序,及时对软件进行更新安装。也可以使用一些防护软件来扫描漏洞及时修补。

5.安装杀毒软件、防火墙

计算机使用者大多数都会安装杀毒软件来保护电脑,这些软件可以对普通病毒进行查找并消灭。某些杀毒软件也可以抵制木马病毒,抵御黑客入侵。使用者应该及时更新软件,多扫描电脑中的文件,出现可疑问题及时修补隔离,更有效地防治病毒。防火墙则可以加强网络访问控制,对于网络安全性进行监控,防止有些黑客采用非法手段进入内部网络,获取内部的信息资源。防火墙可以很好地监控网络运行状态,大致分为包过滤型、型、监测型以及地址转换型。这些不同类型的防火墙可以更好维护网络安全,防止破坏。

6.少回复陌生邮件

有些入侵者通过发送带有病毒的邮件来入侵,回复者往往在完成用户名输入、密码输入之后,用户一旦确认,这些信息就会进入到黑客的邮箱中,黑客就此盗取用户信息。所以,在收到陌生邮件时尽量不要回复,以免上当受骗,造成无法损失的后果。

7.创建管理员账号

管理员账户涵盖着计算机中所有的信息,黑客有时会利用盗取管理员账号来操控整个信息系统。所以计算机用户可以创建一个较为复杂的管理员账号,并且保留原有的来混淆视听。让入侵者不能够轻易地辨别账户真假,减少信息泄露的危险。

8.防范间谍软件

防范间谍软件可以更好地保护信息系统不受损害,做好这项防范工作是必须的也是必要的。而对此,使用者应该做到断开网络,并将重要的数据进行好备份工作,并下载一些反间谍工具,再次检查清理计算机系统,然后安装防火墙,最后再重新安装反病毒的软件;在进行这一系列防护措施后,就可以更好地防止间谍软件入侵。

(二)技术防护措施

1.CPU的設计方面

我国的核心技术长期依赖于进口,在技术方面长期处于被动局面。我国应该加强核心技术的研究,改变这一被动局面,也会对提高我国的综合国力有很大的益处。现如今做嵌入式CPU的整体水平以及相关技术都是基本具备的,这样也比较利于国家的发展。

2.加强用户认证

用户认证是技术操控的首要关卡,加强这道关卡的建设会使整个安全体系变得坚固起来。用户认证可以起到提供访问控制的作用,按层次的不同可以根据不同信息,例如有效证件、用户的生物特征、用户密码等来提供认证。

3.攻击监控

通过特定的监控对特定的服务以及特定网段进行监控,可以实时监测某些攻击手段,并根据这些攻击手段设立相应的应对措施,及时地采取相应的行动。也可以进行加密为攻击者的攻击增加一定的难度。

4.进行授权

授权之后可以监控用户的活动,让其在可行的权限内进行使用,为用户提供合适的访问权限。此权限并不同于监控,管理是为了让有效信息更为安全,用户可以安全地运行,安全的使用自身的权益,可以让不同用户施行不同访问许可。

5.备份数据

网络管理者应该时刻监控自己所掌控的数据,不断收集积累相关的事件并做出自己的分析,对某些可能造成威胁的站点或用户进行检测,对有些可能有破坏动机的用户进行监控,未雨绸缪,防患于未然,并定期向相关的安全系统秘密发送有关的重要信息,其他系统也可以引以为戒重点防患。这也是防护的最后防线,可以更迅速地找到责任的负责点。系统管理员要有防范意识,将重要的信息做出备份,一旦系统被黑客攻击崩溃,重要的数据会有备份,以不至于重要信息完全丢失。

四、总结语

高速发展的网络时代,保护网络信息的安全是极为重要的,国家也为此出台了很多的相关政策,主管部门也为此做出了很多的工作,付出了很多的努力;但国家还可以颁布更多的相关法律,加强监管力度,让不法分子在高压法制下停止违法乱纪的行为。国家更应该支持相关技术研究中心,加强我国自主设备研究,提高自身技术能力。以及现如今的全国信息技术标准化技术委员会、信息技术安全技术委员会、中国信息安全产品测评认证中心以及国家计算机应急处理协调中心、国家计算机病毒应急处理协调中心等机构都为网络安全保驾护航。

参考文献

[1]廖晓曼.计算机网络信息与防御方案设计[J].电脑知识与技术,2017,(03):30-32.

网络与信息安全篇(6)

1.1计算机系统受到病毒感染的情况较为严重

自从1986年第一个病毒开始入侵我国的计算机系统之后,计算机病毒在网络当中就开始迅速传播开来,这在很大程度上造成了经济的损失,当前阶段在网络当中各种计算机病毒的数量不断增加,同时也异常活跃,尤其是在最近几年当中,随着移动通讯技术的发展,许多针对智能手机的病毒也不断开始出现,由于现代社会当中,手机支付等业务在人群当中的使用量相对较为广泛,手机当中不仅包含了多种个人信息,同时还包含了许多资金信息,如果这些信息遭到泄露则很有可能在一定程度上为手机的使用人员造成较大的经济损失。

1.2网络当中充满了各种有害信息

当前阶段在我国的网络当中充满了各种各样的有害信息,其中最为突出的就是色情信息以及垃圾邮件,垃圾邮件虽然诞生的时间并不是很长,但是垃圾邮件自从诞生以来在网络当中就不断滋生,不仅为人们的上网体验造成了一定的影响,同时也具有一定的安全风险,许多垃圾邮件当中都包含了计算机病毒,如果用户不小心打开的话就有可能被病毒入侵。

1.3利用网络进行违法犯罪的现象不断增多

随着网络技术的不断普及,利用计算机进行违法犯罪的活动明显增多,在最近几年当中各种网络诈骗案件不断出现,为我国的社会发展带来了一定的负面影响,近年来发案率更是

呈直线上升趋势,每年都以30%的速度递增,据统计,2001年立案侦查的计算机违法犯罪案件仅为百余起,而到2010年已上升到10000起,其中95%以上的案件牵涉网络,而且犯罪类型和手段日益多样化。

2我国网络安全与信息安全的解决策略研究

2.1政府部门需要加大对网络的监管

当前阶段我国已经逐渐开始加大对网络的监管力度,但是在这其中还存在着许多问题需要我们进一步的进行改善。首先,从立法方面来说,政府部门需要加大网络信息安全立法的进程,同时对现阶段的网络信息安全法律体系进行必要的完善,由于网络信息技术的发展日新月异,现阶段的法律法规当中对于许多问题并没有给予高度的关注,因此,现行的关于网络安全的法律法规当中还存在着许多的漏洞,基于此种情况,立法部门必须要对其中的漏洞进行及时查漏补缺。此外,政府部门还需要建立完善的网络监管机制,现阶段虽然有相关机构对我国的网络信息安全进行监管,但是监管机制存在着较大的不合理性,监管漏洞与重复监管的现象频繁存在,这就使得我国的网络信息安全的稳定受到了严重的困扰。基于此种情况,政府部门需要重新组建一个专门对网络信息安全进行监管的机构。

2.2加大安全信息技术的研发运用

网络信息安全从本质上来说还是一种技术问题,如果能够加大对安全技术的研发与运用可以有效解决这一问题,但是我国目前的网络安全技术方面的发展还存在着一定的滞后性,与发达国家之间还存在着较大的缺陷,导致这一问题的主要原因在于信息安全技术的研发能力存在着明显的缺陷,基于此种情况现阶段首先需要加大度安全技术的研发力度,创新信息安全监管技术,加大研发费用的投入。同时还需要将各种安全技术在社会当中不断推广,如防火墙、系统后门技术等。

2.3加强培训,提高用户的安全防范意识

人作为主体是网络发展的基本动力和信息安全的最终防线,因此网络的安全机制要面向用户,应组织开展多层次、多方位的信息网络安全宣传和培训,启发人民群众的安全觉悟,增强用户安全防范意识。特别是在机关、企事业单位中,领导干部应将网络安全意识与政治意识、责任意识、法律意识、保密意识联系起来,把单位的网络安全纳入一个人人有责、层层负责的安全管理体制中。只有人们的信息安全素质提高了,我国信息网络的安全才有保障。

3结语

当前阶段网络信息安全技术的发展对于我国的信息产业的发展具有非常重要的意义,基于此种情况,在本文当中,笔者结合自己的实际工作经验研究了当前阶段我国网络信息安全中的相关问题,希望能对现阶段我国的网络信息产业的发展有所帮助。

参考文献:

[1]樊国根.网络与信息安全事件应急响应体系层次结构与联动思路漫谈[J].网络安全技术与應用,2014(3).

[2]崔光耀,李雪.峰岭之见,责任所系——部分老专家们漫谈信息安全问题[J].信息安全与通信保密,2008(3).

[3]夏丽萍.网络信息安全管理基本措施[J].福建电脑,2008(1).

[4]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006(9).

[5]范彩霞.网络是一种必须——漫谈国内网络信息安全市场[J].计算机与网络,2002(7).

[6]汤啸天.计算机信息网络安全的法律对策[J].上海大学学报:社会科学版,2000(4).

网络与信息安全篇(7)

1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。

2系统功能设计

网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。

3数据库设计

本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。

4系统实现

4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。

4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。

4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。

网络与信息安全篇(8)

1.信息网络的安全概念

信息安全指的是保护机密的数据或者信息免受外来的非法控制与威胁,保护数据及信息的完整性及保密性、可控性与可用性,避免出现丢失现象。因此网络安全可以确保信息的可靠传输与共享;同时确保网络系统运行的安全与正常运行,还应有效避免系统出现崩溃、损坏等现象;有效避免非法用户进行窃听与入侵,确保网络信息传输的可靠及安全。

2.威胁网络安全的因素

2.1人为因素

黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。此外病毒还能够利用因特网进行较快地传播,给用户及网络的安全带来一定的影响;破坏计算机的正常运行并降低了工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。同时内部的人员素质不高且其的安全意识较差,部分人员随意泄密机密;部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。还有少数人员利用合法的身份进到网络系统内进行恶意破坏[1]。

2.2系统本身的因素

网络自身的开放性加大了数据保密的难度,同时网络本身的通信质量与布线等方面存在一定的安全问题;软件出现漏洞,通信软件及协议系统有待完善。此外无线通信当中的电磁出现泄露,导致该系统进行数据的传播过程中易于被截获,因此不利于信息顺利的传输。

此外其他因素也将导致计算机的通信受到威胁,例如安全的防范技术、安全立法以及管理制度尚未完善、突发的意外以及自然灾害等因素,对通信网络的安全造成一定的影响。

3.信息与计算机通信网络安全受到威胁

通信网络的安全受到威胁主要表现在:通过路径能够进行欺骗,当进行信息的发送过程中,病毒程序可通过对IP的源路径选项将非法的数据传送至远程的计算机从而实现恶意的破坏。此外利用TCP/IP进行直接的破坏或者是通过服务器的序列号(TCP进行连接时所提供)进行非法的入侵;捕获数据包后进行恶意的篡改。还有少数人员非法安装窃听器或者是监视的工具进行监听;非法进入系统中篡改用户的文件资料;通过黑客软件非法获取数据等。

4.信息与计算机通信网络的安全技术

4.1密码技术

密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全[2]。

4.2配置防火墙

设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。

4.3安全审计及入侵检测技术

安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外IDS又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。

4.4VLAN技术

在ATM以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成VLAN1,再将企业外联网进行划分成VLAN2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。

4.5防病毒技术

计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术。按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒、清除病毒;网络防病毒软件可以有效、及时地检测病毒,并给予删除,确保计算机通信网络的安全[3]。

4.6WAP安全无线协议

当今科学技术的进步,使得移动银行、移动电子商务及移动办公等业务快速发展,同时也促进了无线通信技术的发展,由于无线通信当中的信息机数据均通过电磁波方式传播。因此其的自身可出现数据被篡改、电磁泄露、信息窃听等可能,故采用WAP安全协议可有效提高无线通信网络的安全性。此外采用虚拟专用网也是有效预防计算机通信网络威胁的有效途径,在计算机的内部网络进行扩展,采用公用网络中的安全隧道对数据与信息进行传输,能够确保数据的安全、可靠连接与传输,提高信息的可靠性及安全性。

5.结束语

综上所述,应重视对信息及计算机通信网络的安全技术,建立可靠的计算机通信网络安全体系,确保信息及数据得到顺利传输,保障传输过程的可靠性与安全性

参考文献

网络与信息安全篇(9)

Information Security Countermeasures and Suggestions on Network Communication

Lu Jun

(Wuhan Vocational College of Software and Engineering HubeiWuhan 420305)

【 Abstract 】 With the development of the global computer level, the information era has arrived, a series of network application in network communication, electronic commerce, electronic banking, e-government as the representative, makes the relationship between people's daily life and work more closely with network. In a number of sensitive information and personal information through the Internet transmission time, network communication security should cause the network maintenance department's attention, this paper introduces the current security problem is easy to appear in network communication process, and put forward the related safety countermeasures and suggestions.

【 Keywords 】 network communication; information security; countermeasures; suggestions

1 引言

随着近十年来网络通信工程的快速发展,个人计算机和互联网的使用越来越广泛,政府利用网络进行政务的管理和办公,企业利用网络完成远程的管理,个人利用网络完成日常的通信,大量信息通过网络进行传递,网上支付手段的流行使网络安全也关系到用户的资金安全,因此网络的管理部门和安全部门,必须对网络通信中的信息安全引起足够的重视。

2 网络通信时代维护信息安全的重要性

目前人们对通信方式的要求是灵活开放、迅速有效,互联网能较好地满足人们的需求,现代信息技术的快速发展方便了人们的生活,实时的网络通信使人与人之间的交流更加快捷。在网络通信的使用范围越来越广泛的大形势下,病毒的传播以及硬件系统漏洞等原因,使信息传递过程受到较大的安全威胁,网络通信时代的信息安全维护工作,逐渐提上了网络维护工作者的日程。

网络通信安全是为了维护网络数据传输过程的稳定性,要解决网络通信过程中的安全问题,不仅是维护人员的技术问题,也关系到社会的稳定以及商业的安全,虽然网络安全的维护工作不会带来明显的经济效益,却为企业和个人的网络通信提供了更可靠的保障,能够使社会各行业之间,以及企业内部的通信传递更加安全,能有效促进社会的稳定,为人们的工作和生活提供良好的网络环境,有效促进了企事业单位的良性发展,制约商业竞争中的不公平手段,也能有效遏制利用网络进行犯罪的不法行为。

3 网络通信中容易出现的信息安全问题

现代通信水平的发展迅速,相应的硬件和软件维护工作尚有一定的欠缺,给网络通信过程中的信息安全埋下了隐患,许多软件的登录系统需要经过远程终端进行控制,成为容易受到黑客攻击的主要漏洞,目前我国网络通信过程中,容易出现的安全问题主要有几种。

3.1 网络通信结构本身存在不安全隐患

互联网的通信方式是以网间网技术为支撑的,用户以TCP/IP协议的方式在互联网上进行注册,从而获得远程的授权,传输的过程中是点对点的方式,但是网络结构之间的连接却是树状的方式,这会导致用户在连接网络时被黑客攻击,以树状的连接网络为基础对用户信息进行窃听。

3.2 软件系统不完善,容易被不法分子利用

目前的计算机终端所使用的主流操作系统,在开发之初有一定的安全设置,但是在使用的过程中会因系统的不完善,一般都需要及时下载补丁程序进行维护,一些商用的软件程序会因此而成为公开化的信息,这些信息资源容易被不法分子利用,从而威胁到整个网络的通信安全。

3.3 网络系统容易受到人为的恶意攻击

在大量信息资源通过互联网进行中转的过程中,部分不法分子因觊觎网络上的资源,在发现系统的漏洞之后会趁虚而入,以攻击个人计算机以及商业管理终端等方式,获取经济利益。我国的网络通信发展迅速,但是网络的安全维护工作则相对滞后,因管理部门对网络安全管理工作的忽视,也导致整个系统的安全性能较差,给不法分子的入侵提供了便利。

4 加强网络信息安全的相关对策和使用建议

随着网络通信技术的进一步发展,人们的工作和生活与网络之间的关系也逐渐密切,为了保证企事业单位的正常经营和管理,也为了保证个人利用网络进行通信过程的安全,以实现网络通信工程的良好发展,网络维护工作着应该采取有效的措施,保障网络通信过程的安全性和可靠性。

4.1 对使用的IP地址进行有效地保护

黑客分子在使用病毒对网络系统进行攻击时,主要目的就是为了获取用户的IP地址,因此用户在使用网络的过程中,需要对自身的IP地质进行有效得保护,以防止个人信息被窃听的现象发生。对IP地址的保护工作需要从以下几个方面进行:对网络交换机进行严格的控制,整个信息传递的树状网络结构中,交换机是TCP/IP结构的第二层,是信息传递的必经之路,能够有效保护IP地址的安全;对路由器进行隔离控制也是保护用户IP地址的有效方法,对前后的访问地质进行有效监控,可以有效制止非法访问的发生,从而中断黑客窃取IP地址的过程。

4.2 对传递和储存的信息进行加密处理

网络通信过程中的信息安全包括两个方面的内容,一是信息传递的过程中的安全问题,二是信息储存过程中的安全问题,威胁网络通信过程中信息安全的方式则包括传输过程中对信息的监听,盗用用户信息;传输的信息被恶意修改;以及对用户信息发送过程进行拦截这几种方式,若对用户传递和储存的信息进行加密处理,则可以从根本上解决这种威胁。目前网络通信过程中所采用的信息加密技术有多种,网络维护工作者可以根据实际情况选择合适的信息加密方式。

4.3 对用户身份验证系统进行完善

用户在使用网络进行通信之前,需要进行身份验证,对身份验证系统进行完善,可以使用户的私人信息得到有效的保护。比较传统的验证方法是用户名和密码,这二者需要同时具备才能获得通信权限,具有比较高的安全性能。一般来说,用户需要将用户名和密码分开保存,以防丢失;一次性密码目前也有一定的应用,这种只能在一定时间内使用的安全密码,能够有效提升系统的安全性,但是不能避免密码被截留或者中间环节所受到的攻击;辅助的身份识别方法有安全令牌等,由系统的管理员发放,具有唯一性,可以与传统的用户名和密码配合使用;新兴的身份验证手段以生物检测手段居多,如指纹检测检测、掌纹检测以及视网膜检测方法,因难于模仿和伪造,具有较高的安全性。

4.4 完善网络通信过程的防护墙保护系统

防火墙是计算机用户在客户端广泛采用的保护方法,其保护原理是在用户使用的内部网络与互联网之间建立安全网关,对数据源以及访问地址的恶意更改进行监测和限制,能够有效屏蔽外部网络对用户信息的窃听,从而实现抵御外来攻击,保护用户个人信息的目的,在使用时增加病毒扫描插件时,还能够防治恶意的病毒软件。为了保障网络通信中的信息安全,需要建立起完善的防火墙技术,对反病毒软件进行及时的更新,实时更新的反病毒软件有主动防御的功能,有比较强的学习能力,可以精准地查杀病毒,既适合个人用户使用,也适合企业网络使用。

5 结束语

在国内通信行业不断发展的大形势下,政府的政务、企业的经营、人们的工作和生活都与网络密切相关,网络通信过程中的信息安全必须引起相关的网络维护部门的重视。根据目前网络通信过程中容易出现的问题,用户在使用网络进行信息传递时应该增强保护意识,利用防火墙和安全软件进行系统维护,网络安全部门应该在保证网络的开放性的同时,建立完善的安全管理系统,以促进我国网络通信工程的健康发展。

参考资料

[1] 桑亚辉,曹社香.网络通信安全策略研究[J].软件导刊,2012,(11).

[2] 黄婷婷.网络通信安全分析及其安全防护措施[J].科技传播,2012,(15).

[3] 董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011.(03).

[4] 穆荣宁.计算机网络通信安全与维护刍议[J].信息与电脑(理论版),2012,(07).

网络与信息安全篇(10)

一、引言

随着校园网络建设的不断发展,学院在教学、管理、科研以及对外信息交流等多方面对校园网的依赖性日渐增强,以网络的方式来获取信息、存储信息和交流信息成为学院教师和学生使用信息的重要手段之一。然而,就目前的网络运行状况来看,校园网信息安全问题日益突出,网络的稳定性依然较差,因此,加强校园网的管理,确保校园网安全、稳定、高效地运行,使之发挥其应有的作用已成为当前校园网应用中一个亟待解决的课题。

二、校园网信息安全的研究思路

校园网是一个直接连接互联网的开放式网络,校园网用户的层次差异较大,校园网的信息安全与用户的安全意识和技能紧密相关,校园网的校园网的信息安全从总体结构上可分为,校园网主干网设备和应用的安全和校园网用户的安全应用两个部分。对具体的信息安全问题的研究,能有效的解决校园网中的信息安全隐患,从而确保校园网安全,稳定、高效地运行。

(一)校园网边界安全

校园网边界安全就是确保校园网与外界网络的信息交换安全,既能保证校园网与互联网进行正常的信息通讯,又能有效地阻止来自网络的恶意攻击,如端口扫描、非授权访问行为、病毒、不良网站等。

(二)系统漏洞的修补

校园网的网络运行环境较为复杂性是一个由多用户、多系统、多协议、多应用的网络,校园网中的网络设备、操作系统、数据库、应用软件都存在难以避免的安全漏洞。WWw.133229.coM不及时修补这些安全漏洞,就会给病毒、木马和黑客的入侵提供方便。

(三)校园网计算机与存储设备的安全

校园网计算机和存储设备中存储了大量的信息,如学生档案,教学课件、考试题库、学生作业、网站数据、办公文件等。由于设备配置、应用和管理上的问题存在较大的信息安全隐患。如设备无分级管理、使用公共帐户和密码、操作人员无信息安全常识等。

(四)校园网计算机病毒控制

计算机病毒是校园网安全隐患之一。必须做到有效控制。选择适合的杀毒手段和相应软件可以对服务器、接入计算机、网关等所有计算机设备进行保护,杀毒软件可以对邮件、ftp文件、网页、u盘、光盘等所有可能带来病毒的信息源进行监控、查杀和拦截。计算机病毒控制要防杀结合以防为主。

(五)校园网维护管理

校园网的硬件环境建设完毕后,一项重要的工作就是做好校园网的维护工作。校园网的安全运维需要有一个校园网安全运营中心,通过强化安全管理工作,对校园网不同教学场所设备、不同计算机系统中的安全事件进行监控,汇总和关联分析,提供可视化校园网安全状况展示。针对不同类型安全事件提供紧急应对措施。实现校园网络集中安全管控,保护校园网络数字资产安全。

三、确保校园网信息安全的具体蕾理措施

(一)优化结构,合理配置,加强监管

使用硬件放火墙,防火墙可在校园网与外界网络之间建立一道安全屏障,是目前非常有效的网络安全模型,它提供了一整套的安全控制策略,包括访问控制、数据包过滤和应用网关等功能。使用放火墙可以将外界网络(风险区)与校园网(安全区)的连接进行逻辑隔离,在安全策略的控制下进行内外网的信息交换,有效地限制外网对内网的非法访问、恶意攻击和入侵。

安装入侵检测系统,入侵检测系统是放火墙的合理补充,能够在放火墙的内部检测非法行为,具有识别攻击和入侵手段,监控网络异常通信,分析漏洞和后门等功能。

使用vlan技术优化内部网络结构,增强了网络的灵活性,有效的控制了网络风暴,并将不同区域和应用划分为不同的网段进行隔离来控制相互间的访问,达到限制用户非法访问的目的。

使用静态ip配置。检测网络中ip应用状况,并将ip+mac地址进行绑定,防止特殊ip地址被盗用。对计算机特别是服务器的访问必须进行安全身份认证,非认证用户无法进行访问。

使用网络管理软件,扫描和绘制网络拓扑结构,显示路由器与子网、交换机与交换机、交换机与主机之间的连接关系,显示交换机各端口、使用情况和流量信息,定期对客户端流量、分支网络带宽流量进行分析,并进行数据包规则检测,防止非法入侵、非法滥用网络资源。加强接入管理,保证可信设备接入。对新增设备、移动设备和移动式存储工具要做到先检测后接入,做好网络设备的物理信息的登记管理,如设备的名称、设备楼层房间号、使用部门、使用人、联系电话等。做到遇故障能及时准确地定位和排查。

(二)提高认识,规范行为,强化应用

网络安全涉及到法律、道德、知识、管理、技术、策略等多方面的因素,是一个有机的结合体。因此,在做好技术防护和网络管理的同时,要把树立信息安全意识提高到一个新的高度。并从环境、自身、产品和意识等方面出发,逐个解决存在的问题,把可能的危险排除在发生之前。对于校园网用户来说,要进一步提高网络信息安全意识,加强关于计算机信息安法律知识的学习,自觉规范操作行为,同时掌握一些有关信息安全技术和技能。来强化我们的应用能力。具体可从以下几个方面入手。

建议在系统安装时选择最小化,而多数用户采用默认安装,实际上不少系统功能模块不是必需的,要保证系统安全,需遵循最小化原则,可减少安全隐患。

及时对系统进行漏洞扫描、安装补丁程序。为提高补丁程序的下载速度,可在校园网中部署微软自动更新服务器来提供客户端补丁自动分发。在安装补丁程序前一定要仔细阅读安装说明书,做好数据备份等预防工作,以免导致系统无法启动或破坏等情况。

操作系统安装完成后,要对系统的安全策略进行必要的设置。如登录用户名和密码。用户权限的分配,共享目录的开放与否、磁盘空间的限制、注册表的安全配置、浏览器的安全等级等,使用系统默认的配置安全性较差。

使用个人防火墙,个人防火墙足抵御各类网络攻击最有效的手段之一,它能够在一定程度上保护操作系统信息不对外泄漏,也能监控个人电脑正在进行的网络连接,把有害的数据拒绝于门外。

使用反病毒软件,目前互联网上的病毒非常猖獗,达几万种之多,传播途径也相当广泛。可通过u盘、光盘、电子邮件和利用系统漏洞进行主动病毒传播等,这就需要在用户计算机上安装防病毒软件来控制病毒的传播。在单机版的防病毒软件使用中,必须要定期或及时升级防病毒软件和病毒码特征库。

(三)注意数据备份,提高网络和系统容灾能力

网络与信息安全篇(11)

1、电力系统信息通信网络安全与防护的重要作用

受到现今信息化社会的影响,通信网络起到十分重要的影响,人们也越来越关注网络安全,首先,需要使用多种技术对网络进行综合的防护,与此同时,需要灵活使用科学知识,将其运用在安全防护方面,进而使网络信息能够达到安全化的标准。其次,进行电力系统的信息通信网络安全防护,其目的是为了确保信息不受到损失,保证电力系统能够持续运转,重要性体现在以下两点的内容,首先,需要确保信息交互与处理的完整性和高效性。其次,是确保电力企业信息的机密性。尤其在激烈的市场竞争的情况下,信息的机密性能够维护企业的权益,降低非法侵犯电力企业信息的现象。

2、电力系统信息通信网络安全现存的主要风险

2.1黑客攻击

在正常情况下,倘若电力系统信息通信网络出现黑客攻击,就会造成重大的安全事故,与此同时,也会对电力系统造成致命的打击,局部电力产生故障,一些电力系统也会受到牵连,并且进行安全事故恢复的r间也比较长。在电力企业生产过程中,电力信息一旦被黑客窃取,就会给企业造成损失,影响电力系统正常的运行。现今,黑客攻击电力系统信息通信网络方式比较多,使用攻击方式,使系统不能够正常的运转。还有,黑客不仅会破坏单独的系统,还会出现连带的反应,严重干扰电力系统运行。

2.2网络病毒

网络病毒属于一种较为常见的电力系统的侵害体,其具有隐蔽性强、传播快的特点,倘若网络病毒进入到电力信息通信网络,那么将会造成数据损坏和外泄的情况,甚至造成电力系统出现瘫痪的情况,严重影响了人们正常的生活用电,大大降低了电力系统服务质量。

2.3人为因素

一些工作人员在使用电力系统信息通信网络时,输入错误信息或者进行错误操作,这将在一定程度影响电力系统信息通信网络,一旦发生这样的错误,将造成信息通信网络没有办法正常的运行,给电力生产带来不良的影响,不利于电力企业的可持续发展。

2.4内部风险

首先,因为内部信息通信网中使用了许多国外的移动终端、储存介质、网络设备等,在这样的情况下,内部风险很容易通过系统漏洞,使得到激活,再注进病毒,攻击整个电力系统。还有,在内部信息通信网中存在电磁辐射,可以辐射攻击系统,使用设备接受辐射,注入病毒造成系统受到攻击。最后,在内部的信息网中,存在无线通信,使用无线通信,将会对系统和设备与系统造成攻击。

3、电力系统信息通信网络安全防护的重要措施

3.1密码管理

因为电力系统在使用信息通信网络进行数据信息传输的过程中,可能出现数据信息被窃取的风险,为了有效防止这种情况,需要使用一定的措施,加强电力系统信息通信网络的保密性能。在电力信息通信网络中,分布式系统属于重要的特征,其中包含许多的信息数据,因此,有关人员可以使用公开密钥法,进行相关数据信息的加密工作,提高电力系统信息通信网络的安全级别。人们使用信用卡的时候,都会使用金融交易包或加密传输校验功能等,有效保证企业的机密。到现今为止,使用比较频繁的是密钥管理技术,密钥管理技术属于加密技术中一个重要的分支,这项技术设计有比较多的环节,例如验证环节、存储环节、保管环节、控制环节和密钥生产环节等,相信在未来,密钥将会得到广泛的使用。

3.2网络设备管控

使用信息技术对网络设备进行相应的信息安全监管工作,是有效维护系统和确保网络设备安全的措施。在电力系统的信息通信网络防护中,信息技术起到十分重要的环节,因此,需要将技术体系建设作为重点环节,不断完善信息通信网络相关的安全与防护策略。电力企业应该积极与国家有关部门取得业务方面的合作和联系,一起对网络设备进行漏洞挖掘与风险预警的工作,对电力企业漏洞库不断进行深化、完善和总结。并且,电力企业需要对网络安全风险进行一个相应的预警机制,能够有效防范风险发生,监测电力系统内外网,并对设备的性能状态、特殊端口的使用状态等进行有效的监控和处理。最后,根据电力系统信息通信网络的具体情况,对设备整体的安全性能进行全方面的监督检查工作,在监督检查过程中发现的安全隐患,需要使用相关的措施进行整改,与此同时,对存在的个别风险,需要使用顶层设计方式进行有效的防范。

3.3系统管理

现今,我国许多的电力系统,在设备与技术方面通常是由设计与生产厂家来完成的,在这个环节中,可能留下一些安全方面的隐患。所以,电力企业应该按照企业运营具体情况,创立属于企业的管理系统。管理系统应该包含网元管理层、业务管理层以及网元对应的数据采集层等,通过这样的方式,就可以有效监管电力系统中环节有关各类信息,能够及时捕捉和处理异常信号。还有,在管理系统中需要引进多个操作台进行作业,使电力能够实现自动化建设,可以自行收集各类的数据信息,并且将其传送到相应对象,从而达到故障预测和提前分析的效果,给电力系统信息通信网络安全与防护做出贡献。

3.4物理层防护

首先,需要确保电力企业的通信线路与设备机房具有高度的安全性,同时需要做好相应的防雷接地工作,尤其是需要定期检查各个通信设备和机房配线柜的接地处置,避免出现雷电灾害造成的破坏。并且,需要设置相关的权限,在使用的过程中,用户需要进行严格的身份验证,不能够出现越权操作的情况。还有,需要保证通信机房内部保持环境整洁,通风顺畅。特别是需要防止与抑制电磁的干扰,对现今比较常见的辐射等,需要进行相应的防护工作,应该在电源线和信号线上安装有效的滤波器,隔离和屏蔽有关的金属构件,在最大程度降低了电磁干扰对电力系统信息通信网络安全的不良影响。

3.5上下线安全管理

对设备进行上线的安全管理,需要确保设备在运行之前能够符合行业信息安全标准。在设备上线前,电力企业安全管理团队需要对设备进行安全方面的测试,避免存在系统漏洞、安全后门以及木马程序。企业的安全管理队伍需要确保设备在配置、运行以及部署方面安全,确保身份鉴别、日志审计的完整性。对设备进行下线的安全管理,需要确保设备在下线后不会出现安全风险,不出现信息泄露的情况。设备下线有关工作需要交给内部专业团队进行,根据流程规范要求,进行相应的评估和记录,删掉剩余的信息。

4、结束语

总而言之,伴随电力系统发展规模和建设范围的快速增加,一些安全问题也变得越来越明显,对于电力系统重要环节的通信网络安全来讲,需要做好网络设备全面分析,避免出现安全方面的隐患,使内外网的建设更加稳固,按照现在存在的问题和实际情况,进行相应的防护,确保电力系统信息通信网络的安全。

参考文献: