互联网安全论文范文

时间:2023-03-05 06:55:17

互联网安全论文

互联网安全论文范文第1篇

大学生信息安全教育存在的主要问题

对于大学生信息安全教育,目前国内各大高校普遍存在如下问题[2]:对大学生信息安全教育认识滞后.21世纪是信息的时代,为了适应社会需求,各个高校纷纷开设计算机基础课程及信息系统应用相关课程,但各高校对目前的信息安全威胁及其可能造成的影响认识严重不足,部分高校认为信息安全教育可有可无,他们未能深刻理解大学生信息安全教育与高素质人才培养的关系,对大学生信息安全教育认识严重滞后.缺乏对大学生信息安全教育的重视.很少有高校将大学生的信息安全教育纳入到大学生的培养体系和教学日程之中.尽管目前各高校普遍开设了计算机基础课程,该课程中或多或少有一些信息安全的内容,但其多半强调信息安全理论而缺少实用安全技能的介绍,因此对培养大学生信息安全意识及安全操作技能作用有限.大学生信息安全教育的方法不得当.首先,高校大学生信息安全教育缺乏规范化、制度化的管理.其次,信息安全教育措施及方法不得当,教学内容跟不上信息发展速度,引导性和实用性不强.最后,信息安全教育不够系统和规范,在法律规范、道德伦理、技术保障、安全意识培养方面存在不足之处,没有形成完整体系.

加强大学生信息安全教育的一些思考

针对上述问题,国内一些学者纷纷提出自己的看法,给出了一些有益的建议.比如通过“六个统一”,即统一领导、统一计划、统一内容、统一时间、师、统一考评,把大学生信息安全教育纳入学校教学计划,使其步入规范化、制度化的轨道;利用多种教育形式开展大学生信息安全教育;信息安全教育的基本内容应包括法律规范、伦理道德和防范技术等三个方面[2];建立健全高校信息安全教育的运行机制,开设专门的信息安全教育课程[3];把大学生信息安全教育纳入到大学生素质教育培养体系中,把信息安全教育作为每个大学生的必修课程等等[1].这些观点或建议都很有道理,具有启发性,不过其中许多观点并不现实,比如开设专门的信息安全教育必修课程.当前国内各高校大学生要学习的课程已经很多了,学生的学习负担已经很重了,如果专门针对信息安全教育单独开设新的必修课程,显然很难实现.另外,虽然许多学者都提到了大学生信息安全教育的基本内容,但国内还没有哪个学者给出较合理的、具体的内容,尤其是信息安全技术方面的内容.总之,目前我国大学生信息安全教育还处于探索阶段.下面我们从教育内容、教育途径等方面谈谈自己的一些看法.大学信息安全教育的基本内容就教学内容而言,大学生信息安全教育大致可分为信息安全基本知识及实用安全技术、法律规范和伦理道德三个部分[3].信息安全基本知识、实用安全技术教育.

信息安全基本知识包括密码技术、数字签名、身份验证、访问控制、防火墙、入侵检测、灾难恢复、恶意软件、网络入侵等.实用安全技术包括上述理论知识的实际应用,比如Windows系统中的加密文件系统EFS、NTFS权限设置、常用的安全策略设置、账户安全、系统还原/备份、安全中心,以及PGP加密、典型恶意软件的防范技术、常见的网络中的欺骗及防范措施等.对于基本知识部分只需讲清楚基本概念及工作原理即可,不要涉及太深入的专业知识.这一部分是信息安全教育的重要内容,它主要培养学生识别信息安全威胁、规避信息安全风险的能力,以及提高学生基本的信息安全防护能力.计算机法律、法规基本知识教育.如同现实世界里一样,在互联网络中也需要遵守法律法规.我国的法律及有关互联网的规定、条例为维护网络安全提供了法律依据和保障.如《国家安全法》、《宪法》等法律对公民在有关信息活动中涉及国家安全的权利义务进行了规范;《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等法律直接约束计算机安全和互联网安全的行为;其他如《电子出版物管理暂行规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等对信息内容、信息安全技术及信息安全产品的授权审批作了相关规定;刑法修订案补充了有关计算机犯罪的相关条款[4].教学中可以以这些法律、法规、条例为主要内容对大学生进行教育,增强其法律意识,使大学生明确计算机犯罪所要承担的责任,明白什么可以做,什么不可以做,从而能够自觉地遵守法律,矫正网上行为,同时学会用法律武器来维护自己的合法权益.网络伦理道德教育.法律的强制和技术的屏障对于威胁网络信息安全的行为总是有一定的局限性、滞后性,因此网络伦理道德教育也是非常必要的,它可以为信息安全构筑一道道德屏障.一些西方国家的高等学校已将“网络道德教育”纳入教育课程,如美国杜克大学就为学生开设了“伦理学和国际互联网络”的课程.

我国在这方面也已经作了有益的尝试,比如2001年由、教育部等联合了《全国青少年网络文明公约》,它标志着我国青少年有了较为完备的网络行为道德规范.大学生信息安全教育的途径在计算机基础课程中把信息安全作为重点内容之一,并注重信息安全基本概念、基本理论知识的介绍.如前所述,单独开设新的信息安全必修课程并不现实.不过,目前各个高校都开设了计算机基础课程,该课程目前普遍增加了对信息安全知识的介绍.因此,借助计算机基础教育来加强的信息安全教育就成了大学生信息安全教育的重要途径.在目前许多高校的大学计算机基础课程中,信息安全并不是重点内容.要加强大学生的信息安全教育,就必须使大学计算机基础课程中的信息安全部分成为课程的重点.其具体内容包括三个方面,即信息安全基本知识教育,计算机法律、法规基本知识教育以及网络伦理道德教育.对于信息安全基本知识部分,要注重信息安全基本概念、基本理论知识的介绍,包括密码技术、数字签名、身份验证、访问控制、防火墙、入侵检测、灾难恢复、恶意软件等.而对于计算机法律、法规基本知识教育以及网络伦理道德教育,重点要让学生明白在网络上什么可以做,什么不可以做以及计算机犯罪的后果.这两部分的内容相对要少一些.开设全校性的信息安全选修课程,课程以实用安全技术为主,同时加强信息安全道德伦理和法律法规教育.大学生在计算机基础课程中初步了解了信息安全基本知识之后,必需依靠实用的安全技术、具体的安全事例来加强对基本理论知识的理解和掌握,真正做到学以致用.事实上,也只有这样信息安全选修课程才会受到大学生们的欢迎,从而提高大学生的信息安全意识,实现大学生信息安全教育的目的.信息安全选修课的内容要侧重于实用的安全技术,尤其当前流行的技术.比如Windows系统中账户安全、NTFS权限设置、EFS和磁盘加密、系统还原和备份、常用的安全策略设置、Internet内容分级设置及安全级别设置,以及PGP加密软件的使用、典型恶意软件的防范技术、U盘病毒的手工清除、典型的网络入侵技术、常见的网络中的欺骗及防范措施等.在教学过程中,应当向学生分析和演示各类近期发生的信息安全威胁,讲解和分析目前信息系统主要应用领域面临的各类信息安全陷阱以及各类典型的重大信息安全事件、计算机犯罪行为,促使他们吸取各类信息安全教训,使他们养成良好信息安全思维方式和日常操作习惯.#p#分页标题#e#

在目前的思想政治课程中融入计算机法律法规、伦理道德的教学内容.比如在《法律基础》课程中增加相关的“信息安全法律法规”章节,在《大学生思想道德修养》课程中融入信息安全道德修养的教学内容[5].与信息安全选修课相比,这里可能比较缺少具体实例的演示.充分运用高校其他教育资源,积极开展信息安全意识教育.通过开展信息安全学术研讨会、信息安全知识竞赛、信息安全知识讲座等多样化的教育形式,促使大学生主动学习信息安全知识,提高他们的信息安全意识.通过校报、校园网络、广播、宣传栏等全方位的进行信息安全知识、计算机法律法规及网络伦理道德教育.在信息安全选修课中采用无教材的教学模式如果信息安全选修课以实用安全技术为主要教学内容,那么,采用无教材的教学模式更加符合计算机安全技术快速发展的特点.计算机技术日新月异,与之相应的信息安全技术也是如此.比如,随着操作系统体系结构的变化,传统的计算机病毒现在几乎消失了,而蠕虫、木马成了目前危害计算机安全的主角.现在人们经常谈到的病毒实际上是蠕虫、木马或者流氓软件,它们已经不是传统意义上的病毒,工作原理已有很大的不同.另外,新的危害网络安全的技术也出现了,比如网页钓鱼、跨站脚本攻击技术以及专门针对智能手机等移动设备的恶意软件和入侵技术.除了入侵方式和恶意软件在发生变化,防范网络入侵和恶意软件的安全技术也在不断更新.比如微软从Windows2000开始增加了EFS,以方便用户加密文件,保护个人隐私;从WindowsXP开始内置防火墙,以防范来自网络的入侵;从WindowsVista开始增加了用户账户控制UAC和BitLocker,前者用以防止恶意软件和间谍软件在未经许可的情况下在计算机上安装或对计算机进行更改,后者用于对整个驱动器加密(此项功能在最新的Windows7中又有新的改进).所以,在信息安全选修课中采用无教材的教学模式是恰当的.

当然,这里的“无教材教学”,并非真正不要教材,而是指教师在教学过程中遵循学科的原理,抓住课程的重点和难点,根据课程内容的难易程度和相关性,打破已有教材或讲义的原有次序,去掉陈旧的知识,增加最新的技术,突出知识的系统性、先进性和实用性[6].在教学中弱化传统教学手段,充分利用计算机网络、图书馆引导学生自己获取知识.对于信息安全选修课来说,系统性要求任课教师对信息安全的基本原理和安全机制非常熟悉,对课程内容了如指掌,在撇开教材的情况下,引导学生通过网络查找相关资料,促使他们对重点难点问题进行独立的思考和钻研,对重要的实践内容进行尝试和实验.先进性要求任课教师不断关注计算机及信息安全的前沿知识和最新发展动向,引导学生从网络资源中学习,不断吐故纳新.实用性,就是要理论联系实际,强调学以致用,提高学生的实际应用能力.在信息安全选修课中实施无教材教学的教学模式,应该把网络教学作为重要的教学手段,把网络教学和传统教学等同看待,有时甚至比传统教学更重要.要充分利用网络资源,吸取最新信息安全技术成果,充实教学内容.要有针对性地给出一些目前正在发生的网络安全事件,引导学生去探知真相,搞清楚事件中涉及的工作原理和机制,明确哪些行为触犯了法律,哪些行为不符合道德规范.定期或不定期地组织学生交流学习成果,把学生在学习中遇到的问题进行归纳,提出解决问题的方案,并引导学生自己解决.课程考核的时候,重点考核学生的综合分析能力和实际动手能力,不定考试范围,不考死记硬背的题目.在信息安全选修课中注重实际动手能力的培养信息安全教育绝不能仅仅局限于理论知识的传授,必须采取理论与实践相结合的方法,给学生提供实践的机会,使他们掌握实际动手解决问题的基本能力.信息安全选修课中有一些实践内容可以在学生个人机或计算机基础实验室里进行,但有些实践内容需要特定的软件或硬件配置,比如跨站脚本攻击和DDos网络入侵攻击,这是普通个人计算机和计算机基础实验室所不具备的.这部分实践内容需要专门的实验室,可以在计算机基础或计算机专业实验室的基础上,建立信息安全实验室.信息安全实验室应以网络环境为基础,对外连接因特网,内部设置几个相对独立的网络群,安装一些常见的信息安全系统和设备,根据普遍存在的网络和信息安全现象,组成模拟信息安全实验环境.

结语

互联网安全论文范文第2篇

关键词:网络工程;安全防护技术;思考

一、前言

现代的通信技术发展飞速,网络的普及改变了我们的生活方式和交流方式,成为我们与人联系的主要途径。但因为互联网往是开放的,所以在网络工程中还有着很多的安全问题,对我们的网络环境造成影响。所以,研究网络工程中的安全防护技术非常重要,下面就针对网络工程中的安全防护尽心初步的分析。

二、网络工程中容易出现的问题

1.黑客问题

黑客一词源于英语中的hacker,是指利用网络中的漏洞破坏他人的网络和窃取他人资料的人,在黑客进行攻击时,主要有两种方式:破坏性攻击、非破坏性攻击。破坏性攻击是指黑进电脑的系统中,达到自己盗窃信息的目的。非破坏性攻击一般来说是妨碍电脑的正常运行,以妨碍为主要的破坏目的,但没有盗窃他人电脑中的重要资料,阻止计算机正常服务和信息轰炸对电脑系统进行破坏。黑客会对我们的电脑安全产生很大的隐患。

2.计算机中病毒

计算机中毒显现对网络工程的安全有着很大的影响,而且计算机病毒具有破坏系统,传染其他电脑的特点,计算机的病毒不是计算机自身产生的,而是病毒的编写者将指令和程序植入到计算机的系统中,计算机病毒是认为制造的,它会严重影响计算机系统的正常工作,给用户带来很大的危害。计算机病毒具有破坏力强、传播速度快而且不容易被发现,尤其是一些木马病毒、震网、火焰等病毒,通过网络进行传播后,一旦被传播,会对计算机内的资源造成毁坏,所以,计算机中毒是保证网络安全的重要问题。

3.IP地址被盗IP地址被盗用也是我们网络工程区安全中的问题之一,如果我们的IP地址被盗用,我们的计算机就无法正常的上网,使用网络。在区域网络中常常出现这种情况,用户被告知IP地址已被占用,使我们无法进行网络连接。这些IP地址的权限一般来说比较高,盗窃者会用不知名的信息来打扰用户的使用,使我们的自身权益受到了严重的侵害,也对网络的安全性造成了非常恶劣的影响。

4.垃圾邮件

现在的垃圾邮件让我们的网络安全受到了很多负担,垃圾邮件就是那些不是用户自愿接受的邮件,却无法组织收到垃圾邮件。垃圾邮件会严重损害我们使用邮件时的效率。对我们的网络造成不必要的负担,也让我们的网络安全收到了很大的威胁,垃圾邮件会减慢我们系统的使用效率,也浪费了大量的网络资源,如果垃圾邮件的数量过多还会危害整个网络工程。

5.系统出错

计算机系统出错也会给我们的网络工程安全带来很大的影响。在计算机网络工程中,网络的管理体制还不是很周全,各个岗位的工作分类还不够明确,在密码方面和权限方面的管理还不是很充足,这些因素会让我们的网络安全收到来自外界的破坏,而且我们的方位意识还不够完全,没有办法有效率的避免计算机系统出错,所以计算机系统出现的问题越来越严重,导致系统无法正常的工作,最终对计算机网络安全产生威胁,所以,增加网络工程中安全防护技术十分重要

三、安全防护技术

1.设置防火墙

预防黑客最简单的方法就是设置防火墙,设置防火墙来过滤不需要的信息是我们网络工程中安全防护技术中最简单有效的方法一。设置防火墙在计算机的外部网络和局域网之间设置防火墙,网络防火墙是一个连接计算机和网络的软件,基本互联网安全机能有:防火墙、木马入侵检测、杀毒软体、信息清理、数值加固等等。基本互联网机能的建设就是互联网工作一个有力的屏障,能高效防止黑客打击、木马打击、无用消息散播以及机密文件被盗取。着重基本互联网安全机能的投资,努力推进基本互联网机能的建设。另外互联网风险是即时发生和变换的,那些已经建成了基本互联网机能的计算机,着重安全机能的提升和平时维修时特别重要的方式。

2.防病毒

着重互联网安全的扩散,安装防病毒软件,比如360安全卫士,金山杀毒等,着重私密信息保护。人类是互联网机能的缔造者,并且人类也是互联网安全中最主要的创造者,使用社会对互联网安全检举,趁早找到互联网发生的各种风险,另外能及时找到互互联网中违法资料扩散的位置,及时查处,保护互联网的纯净。

3.着重基本互联网安全机能的建设

如果缺少对互谅网隐患的认知和了解,一些公司和部门在互联网安全方面的重视度十分低,还未建成完整基本互联网安全机能,这样为互联网安全设置了重大风险。我们要在计算机在攻击前做到有效的识别,防止恶意攻击的破坏。基本互联网机能的建设有:防火墙、木马入侵检测、杀毒软体、信息清理、数值加固等等。互联网工作一个有力的屏障,能高效防止黑客打击、木马打击、无用消息散播以及机密文件被盗取。着重基本互联网安全机能的投资,努力推进基本互联网机能的建设。另外互联网风险是即时发生和变换的,那些已经建成了基本互联网机能的计算机,着重安全机能的提升和平时维修时特别重要的方式。

4.拒绝接受垃圾邮件

拒绝接收垃圾邮件,就要先保护我们的邮件地址,避免随便的使用邮箱地址到处登记,还可以用软件进行管理,过滤垃圾邮件,设置拒接接受垃圾邮件。

5.加强风险防范意识

提升网络安全的风险防范意识也不容小觑,在互联网工程隐患预防的路途中,使用数值锁住技能是特别正确的方式。要透过深化消息私密性管辖来确认计算机运营中的安全。在建设完美的互联网安全机能的基底上实行互联网的实名制梳理不仅可以高效提升自己消息的私密性,更可以更广泛高能的特省互联网的全面安全。另一方面,加深对私密用户的的长期管辖和监理工作,能够有效的控制号码被盗。

参考文献:

[1]吴志新.网络工程中的安全防护技术的思考[J].电子世界,2014,12:325-326.

[2]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.

互联网安全论文范文第3篇

【关键词】互联网 安全防御 入侵检测 状态检测

1 引言

互联网作为一种数据传输和共享工具得到了广泛普及,在智能旅游、金融证券、电力通信、科教文卫等领域取得了显著的成效,广泛提升了人们工作、生活和学习的便捷性。但是,互联网传输的隐私或保密信息也吸引了很多的黑客,他们设计了海量的木马、病毒攻击互联网,以便能够窃取、篡改互联网传输的信息内容,这样就可以获取非法的经济利益。因此,互联网安全防御已经成为政企应用单位、网络安全公司和政府网络主管部门的研究热点,并提出了防火墙、访问控制规则等安防技术,维护互联网的正常运行。

2 互联网安全威胁分析

互联网安全威胁已经呈现出爆发式增长态势,据我国360安全防御公司统计,2016年11月互联网受到的木马和病毒攻击次数达到了万亿次,平均每一秒都存在数百万次攻击,严重阻碍了互联网在行业中的应用扩展。比如,2016年11月6日,中国证券交易所结算软件受到了一次病毒攻击,造成了数千万条数据在瞬时交易无效,为证券公司、股民和交易所带来了数百万的损失;中国互联网国家工程实验室在进行病毒攻击测试时,利用“盲症”木马攻击了互联网通信服务器,导致服务器中断运行四个小时,无法为应用软件提供数据处理和服务支撑,造成了互联网的访问不正常。目前,在互联网应用过程中,许多的黑客在视频流、声音流、文档流中隐藏病毒或木马,将这些信息发送给接收方,一旦接收方接收并浏览,病毒或木马就会植入终端机器,并且迅速在局域网、广域网中传播,盗取互联网用户的信息,为互联网用户带来了极大的困扰。通过对互联网安全事故进行分析,这些攻击威胁呈现出许多新型特点,比如安全威胁扩大化、攻击持续化等。

2.1 安全威胁扩大化

互联网承载的业务系统越来越多,这些系统采用光纤网络进行通信,实现了数据资源共享,但是如果病毒或木马侵入了某一个系统,就会在短时间内迅速感染互联网,造成许多的系统中断运行,甚至造成数据库、服务器被破坏,非常容易造成系统信息丢失。

2.2 攻击持续化

许多互联网病毒威胁采用了先进的系统漏洞扫描、攻击入侵技术,一旦攻击威胁爆发,系统受到的损害呈现出持续化特点,系统信息持续被破坏,非常不利于互联网化办公和协同办公。

3 互联网安全防御模式

随着互联网在多领域中的普及和使用,网络用户传输数据面临的安全威胁越来越多,并且将会面临更多的损失。因此,为了提高互联网的安全防御能力,确保互联网能够正常运行,论文提出了一个多层次的主动防御系统,该系统集成了软硬件资源状态检测技术、入侵检测技术、安全报警技术和主动响应技术,积极地利用层次化、主动性防御思想提高互联网的防御能力。

3.1 软硬件资源状态检测

互联网集成了数以百万计的软硬件资源,硬件资源包括交换机、路由器、数据库、服务器、ONU、OLT等,软件资源包括操作系统、应用软件、网络管理系统和数据库管理系统等,这些软硬件资源采用了不同的标准或技术进行开发,因此在集成过程中存在许多的漏洞,这些漏洞数量多、分布隐蔽,非常容易受到黑客攻击,因此可以利用支持向量机、BP神经网络等数据挖掘技术分析网络软硬件运行状态,从中学习、发现漏洞数据,自动化地检测网络的运行状态。

3.2 入侵检测技术

互联网每年受到的攻击威胁80%来源于局域网外部,包括盗号木马、黑客攻击、病毒感染等,因此互联网入侵检测就显得非常关键和重要。互联网外来流量非常大,传统的访问控制列表、入侵防御规则均不能够及时地从海量流量中发现数据内容,无法及时地启动防御规则。本文提出在入侵检测中引入BP神经网络技术,该技术可以自动化地构建一个BP神经网络,该网络包括输入层、隐藏层和输出层,利用人们采集的病毒、木马和黑客攻击特征,自动化地学习、分析和挖掘W络中的非正常流量,发现互联网中的病毒内容。另外,BP神经网络还具有自动进化技术,能够更加准确地发现网络中新型的非法数据,积极地对系统进行安全防御,避免系统遭受较为严重的变异攻击威胁。

3.3 网络安全报警系统

主动防御系统利用支持向量机和BP神经网络对网络运行状态、数据流量进行数据挖掘,可以从中及时地发现漏洞和非法流量,将这些安全威胁发送给网络安全报警系统。网络安全报警系统可以针对网络数据包、设备运行状态、应用软件服务状态进行分析,定位设备的MAC地址、IP地址,使用硬件技术信息深度地发现和挖掘信息,将处理结果反馈给网络安全防御系统。

3.4 网络安全主动响应系统

网络安全主动响应系统引入了多种安全防御工具,包括传统的防火墙、杀毒工具,同时也引入了现代安全防御软件,比如360企业病毒和木马查杀系统、小红伞系统等,将这些网络安全防御工具集成在一起,形成一个多层次、递进式的防御屏障,能够将用户的攻击转移到备用服务器上,避免对互联网造成严重的损害,同时也可以追踪攻击来源,进而采取法律手段维护网络用户的自身权益。

4 结束语

互联网安全防御是一个动态的过程,其需要随着互联网容纳的软硬件资源的增多和运行维护逐渐提升防御水平,以便能够更好地防御进化中的病毒或木马,实时地响应和提升自己的安全防御能力,进一步提升互联网的正常运行能力。

参考文献

[1]张森.深层次网络安全主动防御系统应用研究[J].计算机光盘软件与应用,2015,2(01):211-211.

[2]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J].信息安全与技术,2016,7(01):80-84.

[3]郭丽娟.基于WEB的网络应用系统安全防御框架研究[J].信息技术与信息化,2014,10(06):79-80.

作者单位

互联网安全论文范文第4篇

【关键词】计算机网络安全 漏洞扫描技术 网络信息安全

一般来说,互联网设计的领域十分广泛,不受地域、时间、人员的限制,基于互联网上述的性质,为人们的生活带来了众多便利,但是同时也无形中增加了自身的危险性,由于涉及的层面较多,关乎的因素也较多,因此,任何一种因素的改变都会制约互联网的正常运行,使得互联网失去安全的环境。这篇论文根据上述介绍的内容做出了深入的研究,主要讲述计算机网络与漏洞扫描技术的实际应用和存在的价值。

1 计算机网络安全漏洞的概述

1.1 安全漏洞的分析

互联网漏洞的存在最直接的影响者就是使用者本身,其自身的信息状况和财产数据会出现泄露或流失的现象,无法确保使用者自身的利益。那么,什么是漏洞呢,详细的说可以解释为攻击者对计算机网络硬件、软件以及协议等等物件进行破坏,并使其失去原有性能的一种现象。一般来说,攻击者的破坏会导致整个互联网系统失去原有的价值。

对于互联网漏洞的具体表现形式,按照其出现原因不同,可以归整为以下六点:第一点,操作系统处理功能不够全面;第二点,数据收集器没有进行全面的监管;第三点,互联网设备自身的质量不佳;第四点,互联网硬件系统的质量不佳;第五点,互联网对于相关设备的安全监管力度不够;第六点,互联网使用模式不够规范;以上所列举的六点是以互联网漏洞出现的原因进行划分的最常见的几种。

1.2 安全漏洞的成因

科技水平的高速进步,使得计算机的发展得到了前所未有的发展速度,但与此同时,伴随而来的是计算机的使用漏洞的形式也逐渐增多,且各具特色、多种多样,但是由于其直接的影响因素不同,相应的改进方案也各不相同,必须采用一对一的解决策略。所以说,若是想彻底解决漏洞的出现,营造安全合理的信息防范体系,就必须要详细了解这种现象出现的原因。根据以往的经验可以看出,漏洞出现的原因大概可以规划为两个方面:第一个方面为攻击者的恶意破坏,造成整个体系瘫痪。比如说互联网黑客入侵计算机编程模板,打乱原有的编码顺序或数据,以此盗取使用者自身的信息和资料;第二个方面为攻击者进入非法的访问的网站内部,获取相关机密,并盗取财产。

2 计算机网络安全漏洞防范的具体措施

2.1 防火墙技术网络

目前,为了给计算机网络的使用提供安全、健康的环境,科技人员创造出防火墙技术,将安全漏洞和整体系统进行分离。但是,这种过滤型隔离技术并不是十全十美的,其很难分辨出隐含的操作地址,使得整个安全维护工作出现了弊端。尽管,目前的技术可以缓解上述问题,但也需要借助防护器在密码辅助的条件下才能顺利进行。若是想将防火墙装配全部应用到互联网安全维护体系中,就必须要利用防控技术,合理控制互联网使用者的权限,避免部分数据资料的流失,以此维护互联网的稳定。

2.2 漏洞扫描技术

这项技术的使用宗旨在于对计算机互联网体系内部漏洞的监管,及时发现漏洞的存在并给以相应的解决方案。比如说,在对计算机主机端口进行漏洞扫描的时候,可以采用模拟的形式确定漏洞是否存在,接下来在一层层的确认环节后,将出现的和将要出现的漏洞统统找到,最后根据其成因给出解决方案。一般来说,对于互联网端口和设备的检测必须要经常进行,要定期检查并不定期抽查,特别是在经常出现漏洞的部位更要严格检测,因为只有每隔一段时间的监管才能确保计算机一直处在安全稳定的环境当中,才能保证其正常的操作和使用。

3 安全漏洞扫描的技术简析

3.1 主动扫描与被动扫描

现今社会当中,科技水平在逐年强化,整个漏洞监管体系也被分成两个方面:主动扫描和被动扫描。对于主动扫描的概念可以解释为:其是一种较为老旧的监管方式,是计算机自带的一种安全防卫模式,以便计算机对互联网环境的维护。被动扫描的概念可以解释为:其是一种自动感应的互联网监管体系,一般只会在极其特殊的情况下才会运作,使得整个监管系统变得全面。虽然两者具有本质的不同,但是都有各自的优势:主动扫描进行的速度很快、反应敏捷且扫描准确;被动扫描进行的较为全面,监管力度较强。

3.2 采用暴力破解法

一般来说,很多互联网体系都会安装安全防护装置,以此保护使用者的使用安全,但是如果想要得到使用者的信息则需要对应的口则,导致问题较为繁琐,使得难度较低的口则被攻击者轻易破解。这样一来,攻击者就会轻而易举的得到互联网的访问权限,但是不会引起管理人员的注意。

4 结束语

互联网危险度表现为以下几点:互联网因为安全漏洞的出现,导致使用人的人身安全、人员信息、财产数据等等信息泄露;随着科学技术水平的不断提升,使得网络的使用状况更加危险,很多隐含的漏洞无形中增加,就算是安全扫描也可能忽视。所以说,若是想强化互联网漏洞扫描技术,实现整体化的检测,就必须要不断强化互联网安全维护工作,将每一份任务都做到位。除此之外,安全维护人员还要不断学习,创造出顺应时代需要的新技能,使得漏洞扫描系统更加全面和高效。对于目前扫描中发现的互联网缺陷,管理人员必须要及时解决,为计算机的运行营造安全、健康的互联网环境。

参考文献

[1]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.

[2]肖征.基于网络爬虫的网络漏洞扫描检测系统的设计与实现[D].吉林大学,2014.

[3]赵喜明.计算机网络安全与漏洞扫描技术研究[J].网络安全技术与用,2014(01):123-125.

[4]李文博,邢志远.计算机网络安全技术浅析[J].网友世界,2014(12):16-17.

[5]黄杨.计算机网络安全管理技术分析[J].企业科技与发展,2014(21):21-23.

作者单位

互联网安全论文范文第5篇

为了加强校园网的运行和使用管理,保证校园网络的信息安全,为我园的教育和科研活动提供先进的信息交流手段和丰富的信息资源,实现资源共享,支持和促进学校各项工作的开展,根据有关规定和学园的实际情况,特制定本管理制度。

一、全体工作人员必须遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》和国家有关法律法规。对所提供的信息负责,不得利用计算机联网从事危害国家安全、泄露国家秘密等犯罪活动。

二、爱护我园形象,不在网上虚假和有损学校声誉的信息。

三、爱护网络设施设备,正确使用计算机及其他相关设备,未经同意,非本园工作人员不得使用。

四、注意做好病毒防范工作,不运行来路不明的软件,不接收不查阅来路不明的Email,及时升级杀毒软件。

五、提高电脑使用效率,及时发现并提供网上或自行设计的优秀教学资源。

六、不下载收费软件,在工作时间不得利用网络聊天、娱乐和从事其他与教育教学工作无关的活动。

七、设立兼职网管人员负责协助我园开展信息技术教育和网络系统的日常管理工作。定期做好资源的收集和整理工作,方便工作人员使用。

幼儿园网络中心管理制度(二)

为了充分利用现有的网络基础设施,实现网络信息工作的规范化和制度化管理,保证幼儿园网络的安全稳定运行,促进园内信息资源的交流与共享,发挥幼儿园网络在教育、教学、科研和管理中的作用,特制定本制度。

一、网络信息工作以服务与教学、科研和教育管理为中心,坚持统一领导、统筹规划、集体管理、分级负责的原则。

二、园网络信息管理小组代表幼儿园行使管理职能,各班、办公室等为二级管理组织。

三、园网络信息管理小组四幼儿园网络信息综合管理部门,具体负责幼儿园网络信息工作的全面管理、组织协调、网络安全、技术服务咨询、网站运行维护以及教育、教学、办公管理平台的建立和维护工作。

四、园网络信息管理小组主要职责:负责幼儿园网站的建设、运行维护、安全保护和管理服务。

五、二级管理组织主要职责:负责将各班有效信息及时上报园网络信息管理小组。

六、信息管理相关要求:

1、各班每学期至少提供1篇信息,并确保做到信息的准确性、时效性和适用性,并由园网络信息管理小组记录信息上报和刊登情况。

2、每位教师每学期在幼儿园网站上至少提供1份优秀教案,每年提供1篇论文(或案例分析、教育教学经验);3、每周五下午园网络管理小组负责更新网站相关信息。

七、幼儿园信息统一由园网络信息管理小组上传。

八、任何部门和个人不得利用幼儿园网站制作、复制、查阅和传播不良信息。

幼儿园网络中心管理制度(三)

为保证我园网络的正常运行,对于安全管理人员,特制定本制度。

1、组织全体教师认真学习《计算机信息网络国际互联网安全保护管理办法》,提高教师的维护网络安全的警惕性和自觉性。

2、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3、加强对信息的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。

4、一旦发现从事下列危害计算机信息网络安全的活动的,做好记录并立即向幼儿园行政报告:

(1)未经允许进入计算机信息网络或者使用计算机信息网络资源;

(2)未经允许对计算机信息网络功能进行删除、修改或者增加;

(3)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;

(4)故意制作、传播计算机病毒等破坏性程序的;

(5)从事其他危害计算机信息网络安全的活动。

5、在信息的审核过程中,如发现有以下行为的,将一律不予以,并保留有关原始记录:

(1)煽动抗拒、破坏宪法和法律、行政法规实施;

(2)煽动颠覆国家政权,社会主义制度;

(3)煽动分裂国家、破坏国家统一;

(4)煽动民族仇恨、民族歧视、破坏民族团结;

(5)捏造或者歪曲事实、散布谣言,扰乱社会秩序;

(6)宣扬封建迷信、、色情、、暴力、凶杀、恐怖、教唆犯罪;

(7)公然侮辱他人或者捏造事实诽谤他人,有意影响幼儿园稳定局面;

(8)损害国家机关信誉;

(9)其他违反宪法和法律、行政法规。

互联网安全论文范文第6篇

本次学术交流会热忱地欢迎在信息安全领域从事管理、科研、教学、生产、应用和服务的组织机构及个人踊跃投稿。所投稿件经过专家遴选后,录取论文将在《信息网络安全》(第10期)杂志上刊登,并可以在中国知网上检索到。此外,专委会将把该期杂志赠送给国家图书馆等单位作为藏书收藏,并向被录取的论文作者发放稿费,向评选出的优秀论文作者颁发奖金与证书。

本次会议的主题为“面向新需求和新挑战的信息安全”。2013年,国家信息化建设必将以更快的速度全面发展。目前,包括物联网、3G应用与移动网络、三网融合、云计算等一系列信息化应用新概念、新技术、新应用给信息安全行业提出了新的挑战。对新一代信息技术和信息安全的需求不断地提出新的挑战和机遇,也推动信息安全行业迎来新的发展期。同时,由于国际上激烈的政治斗争也在不断地把信息安全问题推向全球注目的焦点。可以说,中国信息安全领域在“十二五”规划伊始,面临着一个充满新需求和新挑战的时代。

本次征文的内容包括物联网安全、移动互联网安全、三网融合与其安全管理、云计算与云安全、网络监测与监管技术、等级保护技术、信息安全应急响应体系、可信计算、信任体系、网络实名制、工业和控制系统安全、网络与信息系统的内容安全、预防和打击计算机犯罪等。凡属于(但不限于)以上信息安全领域的学术论文、研究报告和成果介绍均可投稿。

征文要求:1. 论文主题明确、论据充分、联系实际,能反映信息安全领域最新研究成果,未曾发表,字数控制在5000字左右。2. 提倡学术民主,鼓励新观点、新概念、新成果、新发现的发表和争鸣,提倡端正学风、反对抄袭,专委会将对投稿文章进行相似性比对检查。3. 文责自负,涉及保密的内容在投稿前应由作者所在单位负责进行保密审查。4. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版,在截止日期前将论文电子版和投稿表发送至秘书处邮箱。5. 论文模版及投稿表请到计算机安全专业委员会网站下载(.cn)。

联系人:武捷 电话:010-88513292

征文邮箱:

互联网安全论文范文第7篇

>> 卡位移动互联网 互联网+未来 开启未来互联网 互联网的未来 互联网安全防卫战 互联网抢票战 互联网广告规模战 互联网电视“暗战”依旧 “抓变态”与互联网未来 无线媒体:未来赶超互联网? 互联网:规律决定未来(上) 未来新势力――移动互联网 未来的移动互联网 倾听中国互联网的未来 移动互联网是未来金矿 互联网竞争的未来 移动互联网的未来 争夺未来的互联网 免费并非互联网的未来 畅想互联网电视未来 常见问题解答 当前所在位置:中国论文网 > 管理 > 未来互联网卡位战 未来互联网卡位战 杂志之家、写作服务和杂志订阅支持对公帐户付款!安全又可靠! document.write("作者: 王砚青")

申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。 最直接的卡位方式便是对入口型企业进行投资或并购。

迅速衰落的手机巨头往往都倒在了互联网“入口”争夺上。

苹果公司起势,摩托罗拉与诺基亚的手机终端被边缘化,部分互联网公司在借机补位,小米公司曾想成功借助互联网营销模式,重构中国的手机竞争格局。

硬件之后,迎来了操作系统、ROM(手机系统固件)、桌面的高速发展。早期智能操作系统塞班因功能简单,入口作用有限。2007-2008年,苹果和谷歌分别推出了iOS和安卓系统,iOS通过“封闭”积累了大量用户,安卓通过“开放”也建立了属于自己的生态系统,外加海量终端,互联网入口效应急剧放大。

需注意的是,除了底层系统外,ROM同样可以作为入口。掌握ROM的公司便可以随心所欲植入APP,这也是为何类似小米或锤子这样的手机制造商往往会从ROM开始。

大量用户需求缔造了应用的繁荣,对于APP入口的争夺也日趋激烈。国外的Android应用商店以Google Play占据主导,但国内应用商店则呈现碎片化状态,360手机助手、豌豆荚、91手机助手等存在竞争优势。为了快速抢占这一市场,一些巨头直接绕过自建应用商店的模式,干脆直接收购。

这些入口之上,进一步出现了因海量用户而产生的应用软件入口,包括搜索引擎、浏览器、地图、客户端、社交工具,比如微信、UC、百度地图等。

由硬件发展到平台,由平台到软件以及更深层次的需求,这是《英才》记者采访了多位互联网行业人士对互联网入口梳理出的大致脉络。 APP入口 防御性布局

无论从广度还是深度来说,BAT及3JM(360、京东、小米)这些公司几乎都锁定了中国互联网的主要入口。

最新数据显示,腾讯QQ用户数超过8亿,微信用户超过4亿;新浪微博超过5亿;阿里、京东的活跃用户也在数亿之巨。有互联网观察者认为:“这些数字叠加,远远超过了中国互联网用户总数,这就意味着一个用户同时拥有多个账号,可以更便捷地选择和淘汰入口。”

用户的选择就是互联网公司之间竞争的结果。

在APP领域,对于现金充裕的巨头来说,最直接的卡位方式便是对入口型企业进行投资或并购。近两年内,仅BAT三家公司战略举措就已十分疯狂:百度斥资19亿美元收购91无线、3.7亿美元收购网络视频公司PPS;阿里巴巴并购UC、10.35亿美元注资微博、17.94亿美元收购高德地图、12.2亿入股优酷土豆;腾讯4.48亿美元战略入股搜狗、4亿美元收购大众点评20%的股权、2.15亿美元注资京东、7.36亿美元入股58同城、11.73亿元投资四维图新。

BAT入口收购案中,分析人士认为有几个不可忽视的难点:首先,要在一个没有围墙的市场形成入口,需要自身广积粮而高筑墙,海量用户只能通过该入口进入。筑墙过程中,还需要防止各种竞争对手的突然袭击;

第二,布局涉及应用市场、视频、本地生活、移动搜索、输入法、电商、地图等,覆盖通信、互联网、OTT、LBS,领域极为繁多;

第三,巨头抢占入口的过程中,并非以短期收益为导向,很多入口企业处在广积用户、后向收费阶段。

资深无线网络研究人员张进兴告诉《英才》记者,以前抢占入口主要在抢广告收入。但市场份额相对稳定,入口竞争激烈,广告客户很容易倒向竞争对手。而有投资人也向《英才》记者表示:“都在说BAT是以资本换空间,但入口争夺这个点上,很大程度上已经成它们的防御品种。”

据了解,现在依托互联网入口产生的盈利模式,已经从相对单一的广告收入开始扩大,以移动支付为基础建立起很多场景消费,但目前也都是在布局期,盈利模型和消费场景配合的并不好。 万物联网 入口由“软”到“硬”

小米与360曾掀起过一场无线路由大战。就在不久前,360公司董事长周鸿t再次投入2亿元大刀阔斧改造路由器。他认为,互联网不是消灭传统产业破坏性力量,而是双方在技术和产品上整合成为建设性力量。

从两家企业的路由之战中可以看到,尽管之前的路由是一个控制中心而不是入口,但移动、物联网的发展,对原有入口进行了重新定义。“整个市场在以指数级速度发生颠覆。”一位IT观察人士告诉《英才》记者。

事实上,在变化中的机会早已被一些企业发现。互联网企业通过合作、拓展、收购等方式,可以抢占更多“新入口”,向更多用户展开服务,并依托服务产生大量数据;另一方面,许多传统公司也意识到,万物互联时代,培养互联网思维,“水陆两栖”才能在互联网生态圈中继续向前。所以,不少传统企业在积极拥抱互联网公司,对自身进行智能化变身。

一直活跃的小米,今年继续提速。连续投资入股多家公司,覆盖家电、医疗硬件、大数据等,尤其是在扩大小米的入口集群。小米掌门人雷军称,小米试图构建智能硬件平台的设想由来已久,小米希望所有硬件厂商产品都能够与小米实现互联。

2014年12月,小米12.66亿入股家电巨头美的集团,彰显了其在智能家居方面的野心;2500万美元注资九安医疗,小米意在移动医疗、智能云健康平台上施展武艺。

一位具有丰富互联网经验的家电厂商负责人告诉《英才》记者,互联网公司通过与传统企业合作,进行智能化改造,有可能实现更大的入口市场,他甚至认为“智能硬件其实是下一代的移动互联网。”

有报告显示,物联网是一个比移动互联网更加复杂的生态系统。与目前手机是所有个人设备的中心不同,物联网的终端设备将会变得异常多样化,甚至可能达到数百万种;设备的数量也将远远超过智能手机。

据《经济学人》杂志预测,到2020年,将会有500亿个智能设备,平均每人有7个智能设备;而到2025年,智能设备将达到1万亿个,城市地区每4平方米就会有一个,城市几乎完全被智能设备覆盖,如此大量的设备产生的数据量相比现在的移动互联网市场将再次放大10倍以上。

互联网安全论文范文第8篇

【关键词】互联网+ 入侵监测 安全防御 遗传算法

1 引言

入侵检测是一种网络安全防御技术,其可以部署于网络防火墙、访问控制列表等软件中,可以检测流入到系统中的数据流,并且识别数据流中的网络包内容,判别数据流是否属于木马和病毒等不正常数据。目前,网络安全入侵检测技术已经诞生了多种,比如状态检测技术和深度包过滤技术,有效提高了网络安全识别、处理等防御能力。

2 “互联网+”时代网络安全管理现状

目前,我国已经进入到了“互联网+”时代,互联网已经应用到了金融、民生、工业等多个领域。互联网的繁荣为人们带来了许多的便利,同时互联网安全事故也频频出现,网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出攻击渠道多样化、威胁智能化、范围广泛化等特点。

2.1 攻击渠道多样化

目前,网络设备、应用接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道。

2.2 威胁智能化

攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。

2.3 破坏范围更广

随着网络及承载的应用软件集成化增强,不同类型的系统管理平台都通过SOA架构、ESB技术接入到网络集群平台上,一旦某个系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。

3 “互联网+”时代网络安全入侵检测功能设计

入侵检测业务流程包括三个阶段,分别是采集网络数据、分析数据内容和启动防御措施,能够实时预估网络安全防御状况,保证网络安全运行,如图1所示。

网络安全入侵检测过程中,为了提高入侵检测准确度,引入遗传算法和BP神经网络,结合这两种数据挖掘算法的优势,设计了一个遗传神经网络算法,业务流程如下:

(1)采集网络数据,获取数据源。

(2)利用遗传神经网络识别数据内容,对数据进行建模,将获取的网络数据包转换为神经网络能够识别的数学向量。

(3)使用已知的、理想状态的数据对遗传神经网络进行训练。

(4)使用训练好的遗传神经网络对网络数据进行检测。

(5)保存遗传神经网络检测的结果。

(6)网络安全响应。

遗传神经网络在入侵检测过程中包括两个阶段,分别是训练学习阶段和检测分析阶段。

(1)训练学习阶段。遗传神经网络训练学习可以生成一个功能完善的、识别准确的入侵检测模型,系统训练学习流程如下:给定样本库和期望输出参数,将两者作为遗传神经网络输入参数,学习样本中包含非常典型的具有攻击行为特征的样本数据和正常数据,通过训练学习得到的遗传神经网络可以与输入的期望结果进行比较和分析,直到期望输出的误差可以达到人们的期望值。

(2)检测分析阶段。遗传神经网络训练结束之后,使用权值的形式将其保存起来,将其应用到实际网络入侵检测系统,能够识别正常行为或异常行为。

4 结束语

互联网的快速发展和普及为人们的工作、生活和学习带来便利,但同时也潜在着许多威胁,采用先进的网络安全防御技术,以便提升网络的安全运行能力。入侵检测是网络安全主动防御的一个关键技术,入侵检测利用遗传算法和BP神经网络算法优势,可以准确地构建一个入侵检测模型,准确地检测出病毒、木马数据,启动病毒木马查杀软件,清除网络中的威胁,保证网络正常运行。

参考文献

[1]徐振华.基于BP神经网络的分布式入侵检测模型改进算法研究[J].网络安全技术与应用,2016,24(2):111-112.

[2]刘成.试论入侵检测技术在网络安全中的应用与研究[J].网络安全技术与应用,2016,24(2):74-75.

[3]周立军,张杰,吕海燕.基于数据挖掘技术的网络入侵检测技术研究[J].现代电子技术,2016,18(6):121-122.

[4]谢胜军.云计算时代网络安全现状与防御措施探讨[J].网络安全技术与应用,2016,26(2):41-42.

作者单位

互联网安全论文范文第9篇

[关键词]大学生 信息道德教育

[中图分类号]G641 [文献标识码]A [文章编号]1009-5349(2012)07-0251-02

信息道德是指在整个信息活动中调节信息加工者、传递者、使用者之间相互关系的行为规范的总和。在这个信息爆炸的时代,信息传播变得难以控制,伪劣信息、无用信息比重加大,全社会对信息道德问题日益重视,大学生是使用网络的主力军,因此,信息道德教育已经成为高校信息素质教育的重要内容之一。目前很多高校都在通过各种不同途径实施信息道德教育,但总的来说没有取得明显效果,教育内容、教育方式方法等方面存在着严重的不足。

一、大学生信息道德教育存在的问题

(一)现有信息法律法规不完善

自1986年4月开始,我国先后制定并颁布了《中华人民共和国计算机信息系统安全保护条例》《计算机系统安全规范》《计算机病毒控制规定》《中华人民共和国知识产权法》《互联网安全条例》《计算机信息网络国际互联网安全保护管理办法》《中华人民共和国电信条例》《互联网信息服务管理办法》等一系列规定和法规,并在刑法、刑事诉讼法、民法、民事诉讼法等法律中加入了计算机信息安全方面的条文。随着这些信息法律的颁布实施,我国信息活动领域无法可依的局面已经有所改变。但与发达国家相比,我国信息立法还属于起步阶段,现行信息法律法规主要分布在信息市场、信息产权及信息安全保护等方面,缺乏对信息资源管理、信息基础设施建设、信息产业等方面的法律规范。

(二)缺乏具体信息道德评判标准

信息道德主要包括网络道德和学术道德。我国早在2001年11月就颁布了《全国青少年网络文明公约》,在一定程度上规范了人们的网络行为。但它只是对网络行为做了一些大致的规定,明确了哪几种典型行为是恰当的,哪些是不恰当的,但没有健全如何判断是否属于这种行为的具体标准。在现实生活中,不良信息是指哪些信息,哪种信息行为属于破坏网络秩序、危害网络安全的行为,哪种情况属于侮辱欺诈他人的行为,哪种学术行为属于合理引用范围,哪些学术行为属于抄袭等学术不端行为,这些都没有具体明确的道德评判标准,因此导致大学生对自身信息行为的善恶无法有效区分,道德评判显得非常困难。

(三)实施信息道德教育的主体不明确

传统观点认为信息道德教育工作属于思想政治工作范畴,所以高校思想政治工作者和少数德育课教师是大学生信息道德教育的实施主体。但也有不少人提出学工处、团委、教务处、网络中心、图书馆、各教学单位等部门都应积极参与,各司其职,共同做好大学生的工作信息道德教育工作。在各高校的实践过程中,由于实施信息道德教育的主体不明确,“共管”往往变成了“不管”,大学生信息道德教育变成“盲区”。

(四)部分教育者的自身信息道德素质不高

现代社会浮躁之风同样吹进了高校,部分高校老师、科研工作者在科研过程中不能潜下心来搞研究,急于求成,不遵守信息道德规范,出现了论文抄袭、成果剽窃等学术不端行为。学术气氛浓厚的大学校园中的教育者存在着信息道德的缺失,这不免愈发引发对大学生信息道德教育的担忧。

(五)信息道德教育教学设施较落后

随着高校的不断扩招,各高校采取各种途径投入大量资金进行校园信息化建设,但总的来说,多媒体教室比例不高,有的承担信息道德教育的信息检索课还在一般教室上课,有的教学实践基地的电脑还比较陈旧,无法做到端对端的指导和监控,使学生们始终缺少信息的切入点和锻炼机会,教学效果不佳。因此,很多大学生选择了在条件更为“优越”、气氛更为“宽松”的宿舍或网吧进行上网,由于缺乏有效的监督管理,各种不良的网络信息行为也随之在这种放任状态下泛滥起来。

(六)信息道德教育的教材明显缺乏、内容不明确

目前大部分信息检索课教材中没有信息道德教育的专门篇章,只有极少数的新近出版的教材提到了信息道德教育的重要性,但都是从理论层面上阐述对大学生进行信息道德教育的必要性和紧迫性,缺乏现实生活中的案例分析。有的学者提出信息道德教育应包括信息道德观念、信息道德意识、信息法律法规、信息犯罪、信息垃圾等内容,但目前高校尚无统一的信息道德教育内容及教材。

(七)信息道德教育方式单一

涉及信息道德教育的老师大多是以命令、说教的语气要求学生不接触有害的信息、不发生破坏网络秩序的行为,缺乏“晓之以情、动之以理”的教学方法,没有系统的教学内容和统一安排,也没有提供与大学生信息道德教育相配的学习辅导资料。所以在信息道德教育的课堂上就出现了教师授课随意性非常大。

(八)缺乏信息道德教育评价机制

高校实施信息道德教育的根本目的是使大学生形成良好的信息道德习惯,信息行为始终在法律允许范围内。在实现这个目标的过程中,如何针对大学生建立一套科学合理的信息道德评价机制显得尤为重要。但我国大学生信息道德教育工作尚处于起步阶段,对信息道德的内涵研究还不够深入,缺乏相应的信息道德教育评价机制。

二、大学生信息道德教育的对策

(一)广泛开展相关法律制度的宣传和教育

高校要充分利用课堂、校园网、广播、电视、校报、展览等多种形式和手段,深入宣传《知识产权法》《信息网络传播权保护条例》《互联网信息服务管理办法》等法律制度和行为规范。要教育大学生全面、客观地了解信息,提高信息鉴别能力,增强信息法律意识和信息道德观念,保证其真正成为网络中的道德主体,主动承担起维护网络秩序的重任。

(二)制定具体的信息道德评判标准

互联网安全论文范文第10篇

关键词:僵尸网络;蜜罐;网络IDS;网络安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-02

Botnet Discovery and Tracking

Jia Fei

(Taiyuan University of Technology,Taiyuan030024,China)

Abstract:Botnets using a variety of means of communication,a large number of hosts infected with bot program virus,resulting in infection control and many formed between the host control.Botnets serious harm on the Internet.This paper analyzes the characteristics of botnets,summed up the botnet monitoring and tracking technology,has initially solved the zombie network to the Internet pose a serious problem.

Keywords:Botnet;Honey pot;Network IDS;Network Security

一、前言

近年来,僵尸网络的兴起对互联网网络安全构成了极大的威胁。据统计,2005年发现的大规模僵尸网络多达100多个,到2006年上半年,发现的大规模僵尸网络数量即达近200个,中国内地被控僵尸网络数量全球排名第一。很多僵尸网络的控制服务器位于国外,严重威胁我国公共互联网的安全[1]。

僵尸网络(恶意的Botnet)是攻击者手中的一个攻击平台,它不同于特定的安全事件。通过这样的攻击平台,攻击者可以实施各种各样的破坏行为,但是在静态的情况下具体的危害具有未知性和灵活性。

通过僵尸网络展开不同的攻击可以导致重要应用系统或者整个基础信息网络瘫痪,也可以导致大量个人隐私或机密泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。与传统的实施方式相比这些破坏行为往往危害更大、防范更难。利用僵尸网络发动的攻击行为包括:分布式拒绝服务攻击(DDoS)、蠕虫释放、滥用资源、发送垃圾邮件、窃取秘密等。

由于僵尸网络对因特网构成了日趋严重的安全威胁,僵尸网络已成为安全领域学者们所共同关注的热点。鉴于僵尸网络已经对国内因特网造成严重危害,为深入理解僵尸网络工作机理和发展趋势,同时对僵尸网络的研究进展有总体的把握,并促进国内在该方向上的研究,僵尸网络研究进行分析十分有意义.本文旨在通过讨论僵尸网络的定义、基本构成和危害,探寻如何发现及跟踪僵尸网络,

二、僵尸网络

网络攻击者秘密地建立计算机群,该计算机群可以集中控制,这样的网络被称为僵尸网络。僵尸网络的组成通常包括被植人“僵尸”程序(bot)、计算机群(zombie servers.僵尸计算机)、控制服务器(通常利用互联网中的公共服务器)和控制者的控制终端(攻击者通过它对整个僵尸网络发出指令。

僵尸网络是在特洛伊木马、网络蠕虫、后门工具等传统病毒代码的基础上发展融合而产生的一种新型攻击方式.从1999年出现Pretty Park(第一个具有僵尸网络特性的恶意代码),到2002年SDbot和Agobot源码的和广泛流传。研发杀毒软件的厂商们一直没有统一给出僵尸程序(bot)和僵尸网络的确切定义,而仍将其归入后门工具或网络蠕虫的范畴.

因为目前绝大多数僵尸网络是基于IRC协议的,以IRC Bot为例介绍僵尸网络的工作原理。攻击者先制作了僵尸程序(Bot)、建立好IRC服务器中的环境之后,需要将僵尸程序植入到尽量多的互联网主机上,构成一个僵尸网络。僵尸程序是通过其他手动或自动潜入计算机用户的方式进行传播,它本身并没有自我传播能力。蠕虫是能够自主传播入侵用户计算机的最普遍的手段,因此僵尸程序蔓延方式主要是利用蠕虫。当然,蠕虫的传播方式是多种多样的,例如利用P2P软件、即时通讯等平台的漏洞,然后进行执行,方式类似于电子邮件,利用各种技术漏洞自行进入用户计算机等等。僵尸程序可以通过跟随蠕虫进入用户计算机后从指定地址下载完整的僵尸程序,也可以通过跟随蠕虫程序一并进入用户的计算机。

三、僵尸网络的发现

现有的发现僵尸网络的方法主要有三种:(1)利用蜜罐(honeypot)捕获Bot样本;(2)利用IDS监测;(3)在IRC服务器上利用僵尸网络的行为特征。

(一)利用蜜罐(Honeypot)[5]

部署多个蜜罐捕获传播中的Bot,记录该Bot的网络行为(通过Honeywall)。通过人工分析网络日志并结合样本分析结果,可以掌握该Bot的属性,包括它连接的服务器(dns/ip)、端口、频道、连接/频道/控制密码等信息,获得该僵尸网络的基本信息甚至控制权[2]。

实验表明,一台未打补丁的Windows主机,接入互联网后平均25分钟即可感染恶意程序。所以,利用蜜罐可以捕获Bot,从而根据Bot运行时连接的服务器发现僵尸网络。

这种方式被证明是一种有效的手段,国际项目“honeynet project”在2004年11月到2005年3月期间,只使用两台蜜罐(1台通过HoneyWall记录日志、1台使用mwcollect捕获新的样本),就发现了180个僵尸网络,每个僵尸网络的规模从几百个到几万个不等,共涉及到30万个被控主机。同时还收集到5500个样本,共800种(有些样本是相同的)。在2004年11月到2005年1月,共观察到406次DDoS攻击,攻击目标共179个[3]。

(二)利用网络IDS

对于具有IRC协议解析能力的IDS,可以根据IRC Bot常用命令,如JOIN、PASS、PRIVMSG、NICK、TOPIC、NOTICE等及其命令参数来发现未知僵尸网络。

如果不具有IRC协议解析功能,也可以根据TCP数据报文的内容发现可疑僵尸网络,可疑的数据报文包含udp、syn、ddos、http://、scan、exploit、login、logon、advscan、lsass、dcom、beagle、dameware等。

利用僵尸网络的行为特征:(1)迅速加入的Bot。这一类型的一般利用蠕虫进行传播,通常在受害的主机上执行,然后按照预定设好的参数连接IRC服务器、放入设定的频道接收指令。短期内大量IRC客户端加入同一服务器的同一频道是可疑的。(2)保持连接的Bot。正常行为的用户一般很少长时间停留在同个频道中,而Bot的行为是在接受到“退出”、“休眠”、“自杀”等命令后才选择退出。(3)不作为的Bot。Bot与正常行为的用户另一个显著的不同是Bot很少行动,经常不作为,连接的维持通过ping/pong命令。DdoSVax项目可以进行行为监测,该项目可以针对发呆型的Bot预警。

四、僵尸网络的追踪

防御者应对僵尸网络安全威胁的前提条件是充分了解僵尸网络的内部工作机理。僵尸网络跟踪(botnettracking)为防御者提供了一套可行的方法,它的基本思想是成为僵尸网络中的间谍。首先获取因特网上实际存在的控制信道和僵尸网络命令的相关信息,然后模拟成受控的僵尸程序加入僵尸网络中,对僵尸网络的内部活动进行观察和跟踪。

Honeyclient一客户端蜜罐技术[6]是另一种有效的追踪僵尸网络方法。Honeyclient是一种数据捕捉工具,主要用来捕捉发生在honeypot中所有有关入侵的数据,帮助准确重建攻击者侵入系统后的行为。Honeyclient记录用户系统调用访问的所有数据,然后以标准格式表示,并采用UDP方式隐蔽发送给取证服务器。由于捕捉的数据以自定义标准格式的表示,因此服务器可以收集运行在不同操作系统上的honeypot发送的数据,能够根据给定的控制信道信息连入僵尸网络,并隐蔽地对僵尸网络话动进行跟踪Honeyclient可以同时跟踪多个僵尸网络,并监测BOT的存活情况、规模、控制指令[9]。

五、结论和进一步工作

僵尸网络正逐渐成为互联网安全运行的重大课题,本文总结分析出这些僵尸网络控制器的各种特征,为近一步的僵尸网络监控提供研究依据。目前,还不存在一个统一有效的方法对僵尸网络进行识别和检测。下一步,要不断的加大僵尸网络样本集的收集工作力度,尽可能多的为模式识别算法提供训练样本,提高检测准确度。最后对程序已经识别出来的僵尸网络,研究僵尸网络对僵尸主机的控制方法,通知客户清除好病毒代码,争取控制僵尸网络的权利,可以进一步减少由于僵尸网络所造成的损失,控制住僵尸网络。

参考文献:

[1]国家计算机网络应急技术处理协调中心.CNCERT/CC网络安全工作报告,.cn

[2]The Honeynet Project&Research Alliance,"Know your Enemy:Tracking Botnets--Using honeynets to learn more about Bots",/,Mar.2005.

[3]杜跃进,崔翔.僵尸网络及其启发[J].中国数据通信,2005,7

[4]诸葛建伟,韩心慧,叶志远,邹维.僵尸网络的发现与跟踪[C].见:中国网络与信息安全技术研讨会论文集.2005,183−189

[5]张绍杰.基于蜜网技术的DDoS防御方法研究[D].上海交通大学学位论文,2007

[6]韩心慧,郭晋鹏,周勇林,诸葛建伟,曹东志,邹维.僵尸网络活动调查分析[J].通信学报,2007,28(12):167−172

[7]张冰等.僵尸网络(BOTNET)监控技术研究[J].微计算机信息,2008

[8]王涛.僵尸网络检测与传播抑制[C].中山大学学位论文,2010

上一篇:社区安全论文范文 下一篇:矿山安全论文范文