网络安全监测制度范文

时间:2024-03-07 15:28:15

网络安全监测制度

网络安全监测制度篇1

一、监测网网络的安全分析

目前我国的广播电视监测网的网络在安全方面存在的严重问题主要体现在以下几个方面:

(1)缺少健全的网络安全体系

成体系的安全保障,可以极大地防范某些已知的安全风险,甚至因为体系本身的连锁性与内部关联性还可以消除掉某些未知的安全风险。然而我国目前为止还没有建立健全这类广播电视事业方面必须的也是急需的网络安全保障体系。缺少这样的保障体系无疑就将整个广播电视事业的安全推向了危险的边缘。

(2)复杂的系统分布威胁安全

我国的广播电视事业的一个最显著的特点就是与我国的广阔国土资源相关的,那就是广播电视事业的疆域之广。这个广度几乎已经覆盖了我国的整个国土的绝大部分地区,甚至已经覆盖了我国的部分无人区。与之相应的,监测网络系统也必须随之扩展,这就造成了我国的广播电视监测网络具有着在地理上的分散性、在通信手段上的复杂多样性、在节点上的分布性。正是这分散、复杂、分布三种特性使得在我国开展彻底的、有效的、真正能够确保安全的监测变得极为困难。

首先,就是分布性,分布性最大的难题就是部署监测网络的也要与之对应地分布,然而,分布不是最终目的,最终目的是要实现实时的统一控制、集中管理,在一个非常广阔的区域上分布已经不易,实现实时的统一控制、集中管理就更是难上加难。

其次,由于我国的各个广播电视机构之间存在着设备与技术的不统一性,某些已经发展起来的大的省级甚至市级电视台已经有能力布署超过中央级的广播电视设备。并且,每个广播电视台站都可以选择不同的、甚至多种通信方式并存的数据传输与传播方式。而每一种数据传输与传播方式其监测的技术与手段各有不同,这种复杂性就给监测网络的安全造成了极大的威胁。

(3)IP网络自身存在安全缺陷

世界各国的广播电视监测网络包括我国的广播电视监测网络都是一种与互联网架构相同的基于TCP/IP协议(TCP=传输控制协议IP=互联传输协议)的网络。当然,还有基于无线的与模拟信号的监测网络系统。TCP/IP网络虽然产生的历史较为悠久,但这种基于TCP/IP协议的开放性、通用性、可访问性、可探测性也是其极易被攻击的致命弱点。如在应用层,由于应用程序和操作系统的漏洞可导致被攻击与破坏,在网络层和传输层,主要有拒绝服务攻击和数据窃听的风险,而在硬件设备与数据链路层,主要的威胁是设备的破坏等。

(4)管理体系不够健全

广播电视监测网发展迅速,规模和网络产生了非常大的扩张,但在系统建设、保证网络系统安全运行和信息保密的问题上,目前仍然缺少统一的安全标准、全面的管理机制以及法规条例。

二、广播电视监测网网络主要系统结构

遥控监测站系统:该系统通常情况下包括广播电视监测数据信息的采集记录,主要功能是能够收集本地的广播电视信号。

网络传输系统:利用广播电视干线网SDH的2M传输通道和网络监测连接中心将不同地区的监测系统和数据处理系统进行相连,从而形成一个统一的广播电视监测网。

三、提高广播电视监测网网络系统安全性的措施

(1)合理地进行网络资源规划。通过实际的网络运行能够看到,合理、彻底的广播电视监测网网络规划对网络实施安全保护以及实现网络的安全运行具有非常重要的意义。(2)实施有效的广播电视广播电视网络系统设备安全设置。对于那些在网络系统中至关重要的安全设备,例如,路由器、交换机等,必须进行有效地管理,合理地进行相关布置。(3)进行必要的备份。为了能够使广播电视监测网网络能够持续地稳定运行,并且具有较高的安全性。(4)切实提高网络系统中操作系统的安全性。(5)设置有效的防火墙系统。广播电视监测网网络系统一般情况下是由若干个安全域构成的,这种组成方式主要是由于网络系统的分布特点决定的。(6)进行有效地病毒预防。广播电视监测网网络系统具有点多面广的特征,在运行时能够全面地进行病毒防护,可以采取多层预防。

网络安全监测制度篇2

工信部保〔2014〕368号

各省、自治区、直辖市通信管理局,中国电信集团公司、中国移动通信集团公司、中国联合网络通信集团有限公司,国家计算机网络应急技术处理协调中心,工业和信息化部电信研究院、通信行业职业技能鉴定指导中心,中国通信企业协会、中国互联网协会,各互联网域名注册管理机构,有关单位:

近年来,各单位认真贯彻落实党中央、国务院决策部署及工业和信息化部的工作要求,在加强网络基础设施建设、促进网络经济快速发展的同时,不断强化网络安全工作,网络安全保障能力明显提高。但也要看到,当前网络安全形势十分严峻复杂,境内外网络攻击活动日趋频繁,网络攻击的手法更加复杂隐蔽,新技术新业务带来的网络安全问题逐渐凸显。新形势下电信和互联网行业网络安全工作存在的问题突出表现在:重发展、轻安全思想普遍存在,网络安全工作体制机制不健全,网络安全技术能力和手段不足,关键软硬件安全可控程度低等。为有效应对日益严峻复杂的网络安全威胁和挑战,切实加强和改进网络安全工作,进一步提高电信和互联网行业网络安全保障能力和水平,提出以下意见。

一、总体要求

认真贯彻落实党的十八大、十八届三中全会以及中央网络安全和信息化领导小组第一次会议关于维护网络安全的有关精神,坚持以安全保发展、以发展促安全,坚持安全与发展工作统一谋划、统一部署、统一推进、统一实施,坚持法律法规、行政监管、行业自律、技术保障、公众监督、社会教育相结合,坚持立足行业、服务全局,以提升网络安全保障能力为主线,以完善网络安全保障体系为目标,着力提高网络基础设施和业务系统安全防护水平,增强网络安全技术能力,强化网络数据和用户信息保护,推进安全可控关键软硬件应用,为维护国家安全、促进经济发展、保护人民群众利益和建设网络强国发挥积极作用。

二、工作重点

(一)深化网络基础设施和业务系统安全防护。认真落实《通信网络安全防护管理办法》(工业和信息化部令第11号)和通信网络安全防护系列标准,做好定级备案,严格落实防护措施,定期开展符合性评测和风险评估,及时消除安全隐患。加强网络和信息资产管理,全面梳理关键设备列表,明确每个网络、系统和关键设备的网络安全责任部门和责任人。合理划分网络和系统的安全域,理清网络边界,加强边界防护。加强网站安全防护和企业办公、维护终端的安全管理。完善域名系统安全防护措施,优化系统架构,增强带宽保障。加强公共递归域名解析系统的域名数据应急备份。加强网络和系统上线前的风险评估。加强软硬件版本管理和补丁管理,强化漏洞信息的跟踪、验证和风险研判及通报,及时采取有效补救措施。

(二)提升突发网络安全事件应急响应能力。认真落实工业和信息化部《公共互联网网络安全应急预案》,制定和完善本单位网络安全应急预案。健全大规模拒绝服务攻击、重要域名系统故障、大规模用户信息泄露等突发网络安全事件的应急协同配合机制。加强应急预案演练,定期评估和修订应急预案,确保应急预案的科学性、实用性、可操作性。提高突发网络安全事件监测预警能力,加强预警信息发布和预警处置,对可能造成全局性影响的要及时报通信主管部门。严格落实突发网络安全事件报告制度。建设网络安全应急指挥调度系统,提高应急响应效率。根据有关部门的需求,做好重大活动和特殊时期对其他行业重要信息系统、政府网站和重点新闻网站等的网络安全支援保障。

(三)维护公共互联网网络安全环境。认真落实工业和信息化部《木马和僵尸网络监测与处置机制》、《移动互联网恶意程序监测与处置机制》,建立健全钓鱼网站监测与处置机制。在与用户签订的业务服务合同中明确用户维护网络安全环境的责任和义务。加强木马病毒样本库、移动恶意程序样本库、漏洞库、恶意网址库等建设,促进行业内网络安全威胁信息共享。加强对黑客地下产业利益链条的深入分析和源头治理,积极配合相关执法部门打击网络违法犯罪。基础电信企业在业务推广和用户办理业务时,要加强对用户网络安全知识和技能的宣传辅导,积极拓展面向用户的网络安全增值服务。

(四)推进安全可控关键软硬件应用。推动建立国家网络安全审查制度,落实电信和互联网行业网络安全审查工作要求。根据《通信工程建设项目招标投标管理办法》(工业和信息化部令第27号)的有关要求,在关键软硬件采购招标时统筹考虑网络安全需要,在招标文件中明确对关键软硬件的网络安全要求。加强关键软硬件采购前的网络安全检测评估,通过合同明确供应商的网络安全责任和义务,要求供应商签署网络安全承诺书。加大重要业务应用系统的自主研发力度,开展业务应用程序源代码安全检测。

(五)强化网络数据和用户个人信息保护。认真落实《电信和互联网用户个人信息保护规定》(工业和信息化部令第24号),严格规范用户个人信息的收集、存储、使用和销毁等行为,落实各个环节的安全责任,完善相关管理制度和技术手段。落实数据安全和用户个人信息安全防护标准要求,完善网络数据和用户信息的防窃密、防篡改和数据备份等安全防护措施。强化对内部人员、合作伙伴的授权管理和审计,加大违规行为惩罚力度。发生大规模用户个人信息泄露事件后要立即向通信主管部门报告,并及时采取有效补救措施。

(六)加强移动应用商店和应用程序安全管理。加强移动应用商店、移动应用程序的安全管理,督促应用商店建立健全移动应用程序开发者真实身份信息验证、应用程序安全检测、恶意程序下架、恶意程序黑名单、用户监督举报等制度。建立健全移动应用程序第三方安全检测机制。推动建立移动应用程序开发者第三方数字证书签名和应用商店、智能终端的签名验证和用户提示机制。完善移动恶意程序举报受理和黑名单共享机制。加强社会宣传,引导用户从正规应用商店下载安装移动应用程序、安装终端安全防护软件。

(七)加强新技术新业务网络安全管理。加强对云计算、大数据、物联网、移动互联网、下一代互联网等新技术新业务网络安全问题的跟踪研究,对涉及提供公共电信和互联网服务的基础设施和业务系统要纳入通信网络安全防护管理体系,加快推进相关网络安全防护标准研制,完善和落实相应的网络安全防护措施。积极开展新技术新业务网络安全防护技术的试点示范。加强新业务网络安全风险评估和网络安全防护检查。

(八)强化网络安全技术能力和手段建设。深入开展网络安全监测预警、漏洞挖掘、恶意代码分析、检测评估和溯源取证技术研究,加强高级可持续攻击应对技术研究。建立和完善入侵检测与防御、防病毒、防拒绝服务攻击、异常流量监测、网页防篡改、域名安全、漏洞扫描、集中账号管理、数据加密、安全审计等网络安全防护技术手段。健全基于网络侧的木马病毒、移动恶意程序等监测与处置手段。积极研究利用云计算、大数据等新技术提高网络安全监测预警能力。促进企业技术手段与通信主管部门技术手段对接,制定接口标准规范,实现监测数据共享。加强与网络安全服务企业的合作,防范服务过程中的风险,在依托安全服务单位开展网络安全集成建设和风险评估等工作时,应当选用通过有关行业组织网络安全服务能力评定的单位。

三、保障措施

(一)加强网络安全监管。通信主管部门要切实履行电信和互联网行业网络安全监管职责,不断健全网络安全监管体系,积极推动关键信息基础设施保护、网络数据保护等网络安全相关立法,进一步完善网络安全防护标准和有关工作机制;要加大对基础电信企业的网络安全监督检查和考核力度,加强对互联网域名注册管理和服务机构以及增值电信企业的网络安全监管,推动建立电信和互联网行业网络安全认证体系。国家计算机网络应急技术处理协调中心和工业和信息化部电信研究院等要加大网络安全技术、资金和人员投入,大力提升对通信主管部门网络安全监管的支撑能力。

(二)充分发挥行业组织和专业机构的作用。充分发挥行业组织支撑政府、服务行业的桥梁纽带作用,大力开展电信和互联网行业网络安全自律工作。支持相关行业组织和专业机构开展面向行业的网络安全法规、政策、标准宣贯和知识技能培训、竞赛,促进网络安全管理和技术交流;开展网络安全服务能力评定,促进和规范网络安全服务市场健康发展;建立健全网络安全社会监督举报机制,发动全社会力量参与维护公共互联网网络安全环境;开展面向社会公众的网络安全宣传教育活动,提高用户的网络安全风险意识和自我保护能力。

(三)落实企业主体责任。相关企业要从维护国家安全、促进经济社会发展、保障用户利益的高度,充分认识做好网络安全工作的重要性、紧迫性,切实加强组织领导,落实安全责任,健全网络安全管理体系。基础电信企业主要领导要对网络安全工作负总责,明确一名主管领导具体负责、统一协调企业内部网络安全各项工作;要加强集团公司、省级公司网络安全管理专职部门建设,加强专职人员配备,强化专职部门的网络安全管理职能,切实加大企业内部网络安全工作的统筹协调、监督检查、责任考核和责任追究力度。互联网域名注册管理和服务机构、增值电信企业要结合实际健全内部网络安全管理体系,配备网络安全管理专职部门和人员,保证网络安全责任落实到位。

(四)加大资金保障力度。基础电信企业要制定本企业网络安全专项规划,在加大网络和业务发展投入的同时,同步加大网络安全保障资金投入,并将网络安全经费纳入企业年度预算。互联网域名注册管理和服务机构、增值电信企业要结合实际加大网络安全资金投入力度。

网络安全监测制度篇3

(1)目前,我区各部门的绝大多数内网电脑均使用技术处理方式隔离了内外网移动存储介质连接,这种做法很有效的控制了移动存储设备携带病毒感染监测信息网的可能。然而,为了便于内外网信息的交换,仍有部分电脑未使用技术隔离,外网电脑的移动存储设备可在内网电脑上使用,这就给监测信息网造成了极大的安全隐患。试想,一旦某部门所使用的移动存储设备感染了某木马病毒,然后又将该移动存储设备在内网电脑上使用,木马病毒先将中心服务器感染,进而感染全区甚至全国的无线电监测信息网络,造成信息泄露、网络瘫痪等,那后果将是不堪设想的,应引起我们的高度重视。(2)由于无线电监测信息系统无法连接互联网,所以即便是装有杀毒软件也无法升级更新,更无法应对每天都层出不穷的电脑病毒。从中心服务器到地市服务器,再到各个终端,如果没有可升级的杀毒软件的保护,就好比是没有了绝缘外衣的电线,随时都有起火的可能。

2无线电监测信息网的日常网络安全管理措施

2.1充分发挥防火墙的屏障作用毋庸置疑,防火墙也应是无线电监测信息网的第一道安全防线。通过制定严格的安全策略,从而有效的实现无线电监测信息网与公众网之间的隔离以及访问控制。目前我国的防火墙能够实现单向控制或者双向控制,且大多数的防火墙对于那些高层协议实施较细的访问控制,已经可以实现从网络层到应用层的自由控制。为了保证网络安全,应在区办与地市之间、监测网与信息网之间设立防火墙,并根据需求的变化不断更改防火墙策略,充分发挥防火墙的屏障作用。

2.2严格内外网的隔离我们应对内网系统中所有的电脑彻底进行技术隔离。对确需通过移动存储设备将数据从外网电脑拷贝至内网电脑的情况,应施行专用移动存储设备制度。即:将一个移动存储设备只用于内外网数据的交换,且在每次使用时要经过严格的病毒检测和杀毒,方可使用。

2.3使用可升级的杀毒软件

计算机病毒是现代信息化社会的一种公害,各种病毒的产生和蔓延已经给计算机系统的安全造成了巨大的威胁和损害。在无线电监测信息网的日常安全管理中,病毒的防治是必不可少的关键环节。因此,我们应选择可信任的、能够升级的杀毒软件,对我们的电脑进行病毒的预防和查杀,以提高监测信息网的抗病毒能力。

2.4注重数据备份与恢复

数据备份就相当于给数据买保险。一旦发生监测和台站数据丢失、系统崩溃等情况,可通过数据备份与恢复来进行补救。首先是选择备份软件和计划使用的备份技术,备份数据的存储设备、存储介质。其次是确定备份的内容、备份方式、备份时间。根据备份的具体数据采用合理的备份策略进行数据库备份。

2.5加强管理

在技术手段更新的同时,我们更应该注重日常的管理。随需求确定安全管理策略。随着网络拓扑结构、网络应用及网络安全技术的不断发展,安全策略的制订和实施是一个动态的延续过程。我们可以请有经验的安全专家或购买服务商的专业服务。但是一个单位的网络安全服务建设不可能仅依靠公司提供的安全服务。定期进行计算机安全维护。木马病毒是网络安全的重要威胁之一。监测信息服务器与电脑在受到病毒侵害后,会导致运行速度变慢,甚至无法正常工作,会影响无线电管理工作的正常开展。提高工作人员安全防范意识。从目前的实际情况来看,网络安全最大的威胁是我们内部人员对网络安全知识的缺乏。人是信息安全目标实现的主体,网络安全需要全体人员共同努力,避免出现“木桶效应”。可以用网上攻击案例教育大家,使大家充分了解计算机网络存在的安全隐患,认识到网络安全人人有责,提高全体工作人员的安全保密意识和自我防范能力。综上所述,网络安全管理对于无线电管理无疑是至关重要的。网络没有绝对的安全,也不可能一劳永逸,为了提高无线电管理监测信息网的安全性,我们要高度重视日常的网络安全管理工作,养成良好的习惯,确保无线电管理工作高效运行。

网络安全监测制度篇4

【关键词】无线传感器网络 ZigBee IEEE 802.15.4 能源管理 数据融合

近年来,随着无线传感器网络技术的迅猛发展,以及人们对于环境保护和环境监督提出的更高要求,越来越多的企业和机构都致力于在环境监测系统中应用无线传感器网络技术的研究。通过在监测区域内布署大量的廉价微型传感器节点,经由无线通信方式形成一个多跳的网络系统,从而实现网络覆盖区域内感知对象的信息的采集量化、处理融合和传输应用。无线传感器网络技术是应用性非常强的技术,它在当前我国环境监测系统中的应用潜力是巨大的。

一、无线传感器网络和ZigBee

无线传感器网络(Wireless Sensor Network,WSN)是由部署在监测区域内大量的廉价微型传感器结点通过无线通信技术自组织构成的网络系统。人们可以通过传感器网络直接感知客观世界,在工业自动化领域,利用无线传感器网络技术实现远程检测、控制,从而极大地扩展现有网络的功能。传感器网络、塑料电子学和仿生人体器官又被称为全球未来的三大高科技产业。ZigBee是一种新兴的短距离、低功耗、低数据速率、低成本、低复杂度的无线网络技术。

二、IEEE 802.15.4/ZigBee协议

1、IEEE 802.15.4标准

IEEE标准化协会针对无线传感器网络需要低功耗短距离的无线通信技术为低速无线个人区域网络(LR—WPAN)制定了IEEE 802.15.4标准。该标准把低能量消耗、低速率传输、低成本作为重点目标,旨在为个人或者家庭范围内不同设备之间低速互连提供统一标准。同时ZigBee联盟也开始推出与之相配套的网络层及应用层的协议,目的是为了给传感器网络和控制系统推出一个标准的解决方案。该标准一出现短短一年多的时间内便有上百家集成电路、运营商等宣布支持IEEE 802.15.4/ZigBee,并且很快在全球自发成立了若干联盟。IEEE 802.15.4/ZigBee协议栈结构如图1所示。协议栈中物理层与MAC层由IEEE定义,网络层与应用程序框架由ZigBee联盟定义,上层应用程序由用户自行定义。

2、ZigBee标准

ZigBee这个字源自于蜜蜂群藉由跳ZigZag形状的舞蹈,来通知其他蜜蜂有关花粉位置等资讯,以达到彼此沟通讯息之目的,故以此作为新一代无线通讯技术之电磁干扰。因此,经过人们长期努力,zigbee协议在2003年中通过后,于2004正式问世了。

ZigBee网络是自组织的,并能实现自我功能恢复,动态路由,自动组网,直序扩频的方式故非常具有吸引力。节点搜索其它节点,并利用软件“选中”某个节点后进行自动链接。它指定地址,提供路由表以识别已经证实的通信伙伴。

三、无线传感器网络技术特点

无线传感器网络由大量低功耗、低速率、低成本、高密度的微型节点组成,节点通过自我组织、自我愈合的方式组成网络。区域中分散的无线传感器节点通过自组织方式形成传感器网络。节点负责采集周围的相关信息,并采用多跳方式将这些信息通过Internet或其他网络传递到远端的监控设备。

四、系统概述

环境监测应用中无线传感器网络属于层次型的异构网络结构,最底层为部署在实际监测环境中的传感器节点。向上层依次为传输网络,基站,最终连接到Internet。传感器节点由传感器模块、处理器模块、无线通信模块和能量供应模块组成,传感器节点的体系结构如图2所示。为获得准确的数据,传感器节点的部署密度往往很大,并且可能部署在若干个不相邻的监控区域内,从而形成多个传感器网络。传感器节点将感应到的数据传送到一个网关节点,网关节点负责将传感器节点传来的数据经由一个传输网络发送到基站上。传输网络是负责协同各个传感器网络网关节点、综合网关节点信息的局部网络。基站是能够和Internet

相连的一台计算机(或卫星通信站),它将传感数据通过Internet发送到数据处理中心,同时它还具有一个本地数据库副本以缓存最新的传感数据。监护人员(或用户)可以通过任意一台连入Internet的终端访问数据中心,或者向基站发出命令。基于无线传感器网络的环境监测系统适合于在煤矿、油田安全监测,温室环境监测、环保部门的大气监测、突发性环境事故的预测及分析、特殊污染企业的监测,生物群种的生态环境监测以及家庭、办公室及商场空气质量监测等领域应用。

五、系统应用特点及架构

1、系统特点

利用无线传感器网络实现环境监测的应用领域一般具有以下特点:

(1)无人环境、环境恶劣或超远距离情况下信息的采集和传送,保证系统工业级品质安全可靠。(2)生物群种对于外来因素非常敏感,人类直接进行的生态环境监控可能反而会破坏环境的完整性,包括影响生态环境中种群的习性和分布等。(3)需要较大范围的通信覆盖,网络中的设备相对比较多,但仅仅用于监测或控制。(4)系统实施、运行费用要低,无需铺设大量电缆,支持临时性安装,系统易于扩展和更新。(5)具有数据存储和归档能力,能够使大量的传感数据存储到后台或远程数据库,并能够进行离线的数据挖掘,数据分析也是系统实现中非常重要的一个方面。

2、系统架构

(1)矿井安全监控

矿井利用无线传感器网络实现井下安全监控的系统结构框图如图3所示。传感器节点负责井下多点数据采集,主要包括CO、CO2、O2、瓦斯、风速和气压等参数,通过井场监控终端(基站)和地面基站传送给后台监控中心。后台监护人员通过该监测系统可及时、有效、全面的掌握矿井情况,有利于矿井实施指挥调度、安全监测,从而可以有效的防止矿井事故的发生。

(2)生态环境监测

传感器网络在生态环境监测方面的应用非常典型。美国加州大学伯克利分校计算机系3Intel实验室和大西洋学院(The College of the Atlantic,COA)联合开展了一个名为“in—situ”的利用传感器网络监控海岛生态环境的项目。该研究组在大鸭岛(Great Ducklsland)上部署了由43个传感器节点组成的传感器网络,节点上安装有多种传感器以监测海岛上不同类型的数据。如使用光敏传感器、数字温湿度传感器和压力传感器监测海燕地下巢穴的微观环境;使用低能耗的被动红外传感器监测巢穴的使用情况,系统的结构框图如图4所不。

(3)智能家居

无线传感器网络还可以应用于家居中,其家用远程环境监控系统的结构框图如图5所示。通过在家电和家具中嵌入传感器节点,通过无线网络与Internet连接在一起,用户可以通过远程监控系统完成对家电的远程遥控,例如用户可以在回家之前半小时打开空调,这样回家的时候就可以直接享受适合的室温,从而给用户提供更加舒适、方便和更具人性化的智能家居环境。

六、关键技术研究

1、数据融合技术

环境监测应用的最终目标是对监测环境的数据采样和数据收集。采样频率和精度由具体应用确定,并由控制中心向传感器网络发出指令。对于传感器节点来说,需要考虑采样数据量和能量消耗之间的折中。处于监控区域边缘的节点由于只需要将收集的数据发送给基站,能量消耗相对较少,而靠近基站的节点由于同时还需要为边缘节点路由数据,消耗的能量要多2个数量级左右。因此,边缘节点必须对采集到的数据进行一定的压缩和融合处理后再发送给基站。Intel实验室的实验中使用了标准的Huffman算法和Lempel—Ziv算法对原始数据进行压缩,使得数据通信量减少了2~4个数量级。如果使用类似于GSM语音压缩机制的有损算法进一步处理,还可以获得更好的压缩效果。表1表明了几种经典压缩算法的压缩效果。

2、安全管理

传统网络中的许多安全策略和机制不再适合于无线传感器网络,主要表现在以下四个方面:(1)无线传感器网络缺乏基础设施支持,没有中心授权和认证机构,节点的计算能力很低,这些都使得传统的加密和认证机制在无线传感器网络中难以实现,并且节点之间难以建立起信任关系;(2)有限的计算和能源资源往往需要系统对各种技术综合考虑,以减少系统代码的数量,如安全路由技术等;(3)无线传感器网络任务的协作特性和路由的局部特性使节点之间存在安全耦合,单个节点的安全泄露必然威胁网络的安全,所以在考虑安全算法的时候要尽量减小这种耦合性;(4)在无线传感器网络中,由于节点的移动性和无线信道的时变特性,使得网络拓扑结构、网络成员及其各成员之间的信任关系处于动态变化之中。目前无线传感器网络SPINS安全框架在机密性、点到点的消息认证、完整性鉴别、新鲜性、认证广播方面已经定义了完整有效的机制和算法,安全管理方面目前以密钥预分布模型作为安全初始化和维护的主要机制,其中随机密钥对模型、基于多项式的密钥对模型等是目前最有代表性的算法。

七、展望

环境监测是一类典型的传感器网络应用,在实际的应用中还有很多关键技术,包括节点部署、远程控制、数据采样和通信机制等。由于传感器网络具有很强的应用相关性,在环境监测应用中的关键技术需要根据实际情况进行具体的研究。并且随着无线传感器网络技术的日益成熟和完善,我们还可以在各个方面开展许多新的应用,比如军用传感网络可以监测战场的态势;交通传感网络可以配置在交通要道用于监测交通的流量,包括车辆的数量、种类、速度和方向等相关参数;监视传感网络可以用于商场、银行等场合来提高安全性。可以预见,随着无线传感设备性价比的提高以及相关研究的不断深入和传感网络应用的不断普及,无线传感器网络将给人们的工作和生活带来更多的方便。

参考文献

[1]马祖长,孙怡宁,梅涛,无线传感器网络综述.通信学报

[2]丰原.无线传感器网络

[3]郦亮.802.15.4标准及其应用.电子设计应用

[4]Jack W.Embedded Internet technology in processcontrol devices.IEEE Internet Computing

网络安全监测制度篇5

创新机制,转变管理方式

第一,建立健全集中统一的安全播出监管工作机制。集中统一安全播出监管,就是有线统一监管、无线及卫星统一监管、全区统一监测监管。

一是有线的安全播出,由广西广电网络公司统一负责,统一管理制度和工作要求,彻底改变过去由于网络分散而难以统一管理的状况。

二是对广西广播电视技术中心直属无线台站、卫星地球站和西新工程、村村通发射台站统一由广西广播电视技术中心统一管理。

三是建立全区广播电视播出监测监控网络,对全区所有县级以上广播电视台、无线、有线、卫星及新媒体平台播出进行监测监控,由广西广播电视监测中心统一负责监测监控和调度指挥。

实行安全播出集中统一管理后,明确了安全播出的责任主体、监控业务主体和行政监管主体,按照“谁播谁负责”的原则和“全区统一监测监管”的要求,各负其责,真正把任务和责任层层落实到各单位和各发射、传输、播出环节。

第二,通过技术创新提高安全播出管理水平。广西广电局充分利用五级贯通的广电网络资源,以联网监控技术手段,建立有线、无线及卫星、技术监测监控三张全区统一的安全播出管理网络。

一是有线网络实现全程全网监控。广电网络公司对全网进行统一技术标准,统一网络规划、设计、改造和设备更新,统一安全播出管理,特别是乡镇、村网络纳入县分公司管理后,取消乡镇、村网络小前端,过去播出质量低劣、安全播出事故时有发生的状况得到了根本性的改变。

二是无线台站实现远程智能化统一管理。在各台站与有线网联网的基础上,我们自主研发了广西全省(区)广播电视无线发射台站运行支撑管理系统。实施远程智能化监控的无线台站,可以实现故障自动报警、备份自动播出,所有台站播出的监控工作都集中在首府南宁的传播枢纽成实现,实现了无线台站“无人值班,有人留守”的管理。目前,技术中心在没有增加人员的情况下,除了管理43座直属无线台站和卫星地球站,还管理125座西新工程、村村通台站。过去村村通台站由于点多面广,而且当地县广电局维护能力不足,导致停播率高居不下,现在管理分散的问题得以解决,维护水平和质量有了较大改观,停播率大幅下降。

三是全区统一监测监控。监测中心建立了自治区、市、县三级贯通的安全播出监测指挥调度系统,利用有线网对全区所有县级以上广播电视台、网络公司及各分公司前端、各无线台站及卫星地球站、各新媒体播出平台等发射、传输、播出、转播的节目进行监测。系统能自动、实时地将广播电视异态监测信息发送给播出单位,对及时处理、减少停播劣播事故发挥了重要作用,有效降低了停播率,实现了从结果管理到过程管理的转变,实现了对全区的广播电视安全播出监测监控、调度指挥、预警。全省有线数字电视前端还与总局监管平台相联,纳入了全国有线网络统一监管、监测体系。广西广电局按照全媒体、全业务监管的要求,还建立了广播电视监听监看平台、广告监管平台、互联网视听节目监管平台和广播影视网络信息综合平台,正在抓紧建设IPTV监管平台和手机电视监管平台,把新媒体、新业态纳入安全播出的监管。

经过近几年来的努力,安全播出工作水平有了明显提高。2011年广西所有播出单位监测总停播率下降到22秒/百小时,比2010年68秒降低了46秒。县级及县以下无线发射台站总停播率1分32秒/百小时,实现总局低于3分钟/百小时的要求。2012年上半年全区重要播出单位(自治区两台播控、卫星地球站、有限网络前端)的停播率为0秒/百小时,重要转播单位(区直发射台、广电网络各分公司、各市局属发射台)的停播率为1.4秒/百小时,县级及县级以下无线发射台站总停播率为22秒/百小时,停播率再创新低。广西广播电视卫星地球站连续4年实现0秒停播。

高度重视,认真落实,确保安全播出

确保党的十期间广播电视安全播出,是下半年安全播出工作重中之重。为做好十安全播出工作,广西广电局开展了以下工作。

第一,高度重视,加强对安全播出工作的领导。年初广西广电局就下达2012年度安全播出任务指标,并将十安全播出工作作为主要考核项目与各市广电局和直属播出单位签订责任书,明确职责目标。自治区广电局还专门就十安全播出工作召开4次专题会议进行研究,局领导亲自动员部署,并带队到各单位进行检查。广西广电局要求各单位每半月上报安全播出落实、整改情况,编印十安全播出工作简报,督促各单位按时保质保量完成整改。

第二,突出重点,提高安全播出保障能力。认真按照广电总局《广播电视安全播出管理规定》和各专业实施细则的要求,要求各单位落实资金、落实人员、落实设备限期整改。为确保十安全播出,仅区直各单位就投入近1亿元资金,对供配电系统、信号源系统、自台监控系统、制播系统、总控系统,以及卫星地球站上行系统、无线台站发射系统、光缆传输系统、有线网前端播出系统等进行更新、备份,提高保障能力,不断完善新媒体安全播出保障体系,以应对新媒体、新业务、新业态所带来的安全播出风险。

第三,强化培训,加强一线技术队伍建设。组织开展全区确保十安全播出的技术培训,做到人人熟悉系统、熟悉设备、熟知流程、熟知预案,提高一线人员应急操作能力;同时加强与公安、610办、三电办、无线电管理部门的配合协作,开展防插播、防干扰、防破坏和应急处置演练,提高一线技术人员应急处置能力。

网络安全监测制度篇6

改进的煤矿供电网络安全监控系统主要由地面集控中心、工业以太环网、监控分站、电气设备智能控制模块等组成。教学矿井的中央变电所、中央水泵房、盘区配电点、采煤工作面等配备有带微处理器的高性能智能开关设备,微处理器通过监控分站和以太环网完成与集控中心的连接,实现集控中心对井下智能电气设备的遥视、遥调、遥控等功能。监控系统中地面井下设一个环网,被控电气设备通过RS485总线与监控分站组成一个监控子系统,监控分站间的通信线路为以太环网,数据交换采用以太网交换机进行。系统中贯穿地面井下的以太环网主干网络传输速率为100Mbps,该环网提供备份链路,当网络中某个交换机出现故障,可以在500ms内切换到备份连接。井下原有的各种底层设备、现场总线、监控子系统等可方便地就近接入主干环网。井上部分包括地面变电所的监控分站及集控中心监控主站,井下部分包括井下监控分站、通讯光缆和设备微机综合保护装置等。所有与监控分站连接设备的运行信息都通过环形网络传输到集控中心监控主站的电脑上显示。工作人员在地面上即可以方便地监视全矿所有智能供电设备的运行信息,又可以对其进行远程控制。监控分站安装在监控主站与智能供配电设备之间,接收被控设备的运行信息并进行初步数据处理,将处理结果通过以太环网上传至地面集控主机,也可以把初步处理后的数据实时输出,其输出设备为被控设备的控制器和报警装置,实现对电气设备的实时控制和保护。该系统中选用KJ254-F型矿用隔爆兼本质安全型传输分站,其适用于井下潮湿和有瓦斯及煤尘爆炸的危险场所,具有PLC功能,可独立运行用来完成对设备的参数设置、监测及控制功能,实现软件化控制、自动检测设备等;也可连接在通信网络中,完成集控中心与井下电气设备的通信连接。监控分站到智能设备终端保护装置之间的传输介质选用矿用阻燃通信电缆,信号传输方式为异步时分制RS485传输,最大距离可为1km,信号传输速率为1200bps。整体网络初步设计为由信息站、服务器、工控机、大屏幕液晶显示器和安全设备等组成,实现对井下被控设备的实时运行数据读取和监控。同时,大屏显示系统可实时显示被测变电所及采煤工作面的环境,由大屏幕控制器对显示视频进行控制。工程师站和操作员站可用于对井下各监控子系统进行监测和控制,功能相同,实际使用时可互为后备,保证监控的可靠性。控制网使用硬件防火墙共同构成调度室网络与外部网络的隔离连接,以保证调度指挥中心网络的相对独立性,保证网络安全运行。工作站可以实时显示和查看接收井下设备的数据、画面、表格和管理信息等,可在集控中心对井下智能设备进行遥测和遥控等操作。

2煤矿供电网络安全监控系统软件设计

2.1监控主站系统软件

地面集控中心服务器操作系统选用Windowssever2012简体中文版,主要安装实时监控和历史数据存储等软件,完成矿井供电网络中被控设备实时运行参数的存储、运算等。监控中心主机上安装MCGS监控组态软件和MaTLaB软件。MCGS根据教学矿井的供电系统图和井下电气设备具体安装工作情况做出电网监控系统人机交互界面,在屏幕中可以显示整个矿井电气设备运行信息的监控界面,也可以切换到每个监控子系统,各子系统有分画面,即能全面了解整个教学矿井供电系统中各智能供配电设备的实时运行情况,也能详细查看单个设备的历史运行信息及数据变化趋势,实现各子系统间的信息共享。同时完成现场数据采集与处理,报警和安全机制、动画显示等功能。MaTLaB软件用来计算井下供电网络中各被控设备的电气参数,进行继电保护的整定计算和优化,将整定结果传送至组态软件的数据处理模块。组态软件接收到MaTLaB的数据处理结果以后,并将之与整定的被控设备的运行状态数据进行比较,实时分析设备的工作状态,最后在监控软件界面上进行正常显示或报警。设备运行信息存储软件选用SQLSERVER2012标准版,利用SQL语言可以操作数据库,具有对设备运行信息数据库表的新增、删除、更新、查询等功能。系统软件中历史数据库的制定和数据存储是面向煤矿电气设备的运行参数及环境信息,如电压、电流、温度、工作状态等。传感器测得的设备的运行状态及环境参数通过RS485通信传输给监控分站,分站通过网络接口把测得的信息传输给环形网络到井上集控中心的监控主站,进行数据处理、存储、显示和网络等,监控分站也可以接收地面发送的控制信息对电气设备进行控制,从而实现系统的整体监控功能。

2.2系统软件主要功能

(1)信息的综合功能

集控中心将各子系统的数据信息进行综合处理,将分析后的数据信息在人机交互界面上进行显示,对井下设备进行远距离观察和控制,在服务器中存储以便调用和查询,接入到网络中进行数据共享等。系统中软件要求矿井的供电监控网络化功能满足教学矿井供电信息自动化需求,具有良好的扩展性。

(2)环境监测

在井下安装温度、烟雾、湿度等传感器来监测井下环境信息并故障报警,另外井下还安装有摄像头对工作环境进行视频监视。当接收数据异常超越报警整定值时,系统触发启动智能报警功能进行声光报警。

(3)电源监测

系统对被控电气设备的电网电压、电流、功率等信息实时采集并显示,把测得的数据与预先整定值进行比较,如果有故障系统将启动智能报警功能。

(4)图形画面监控

组态软件的监控界面上直观地显示井下的供配电关系并实时监控智能电气设备的运行信息和数据,当故障发生时,画面相应的位置颜色或状态显示改变,同时产生报警信息。

(5)网络浏览功能

系统可将接收的井下各智能供配电设备的实时运行参数信息接入到矿井网络中,供矿上其他部门工作人员通过网络进行查询和监控。

(6)数据系统分级管理

软件系统为不同工作人员设定不同的访问权限,实现井下供配电设备的安全监测信息、设备运行信息及其他安全信息的分类显示等。

3结论

该文介绍了基于运城职业技术学院教学矿井供电网络的煤矿供电网络监控系统的设计与实现,系统中采用先进的工业以太环网通讯技术和电气设备智能控制技术,对井下的电气设备进行实时的运行状态监测和控制,及时发现井下设备故障趋势以保证供电网络的稳定性。该系统具有良好的用户操作界面,监控界面可以直观地显示井下电气设备连接关系及实时运行状态,且可对设备进行远程控制,功能强大,易于使用。

网络安全监测制度篇7

关键词:校园网络;网络安全;网络监听

中图分类号:TP393.18 文献标识码:A 文章编号:1674-7712 (2012) 10-0118-01

一、引言

随着全球计算机信息网络的产生和发展,信息传递速度大大提高,根本上加强信息交流、资源共享、科学计算和科研合作的能力,促进了国家教育和科研事业的迅速发展。与其它网络一样,校园网的网络安全问题也是当前各高校面临的一个主要问题而如何维护并加强校园网的网络安全成为则成为一个值得人们关注的焦点问题。

二、网络监听与网络安全

(一)网络监听技术的原理

截获网络中的通信数据是网络监听的最终目的,其方法是对网络协议进行分析,分析网络监听的能够实现的功能是:在网络中不同计算机之间相互进行数据交换时,所有连接在一起的计算机主机都能够接受发送的数据包,在包头中含有目标主机的正确地址,所有,只有与发送的数据包中目标地址相同的计算机主机才能够正确接收到数据包,而其他的计算机主机都会丢弃数据包,但是如果计算机主机在监听模式的时候,主机都会将接收到的数据包保存下来,而不再对数据包中的目标地址进行分析,然后人们可以对数据包进行分析,最终得到网络通信中的数据内容。

(二)网络监听的优点和缺点

1.网络监听的优点

(1)成本低廉:能够在较少的监测点上进行相关配置,就可以监听到网络中发生的任何入侵行为。

(2)功能强大:能够监测主机入侵检测系统所监测不到的特殊性的网络攻击,例如拒绝服务攻击(DOS Teardrop)等等。

(3)独立性强:基于网络的入侵检测系统与其相对应的计算机主机的操作系统无关,而计算机主机的入侵检测系统必须运行在指定的操作系统中。

2.网络监听的缺点

(1)网络监听只是对系统漏洞进行检测的作用,其本身不能起到维护网络安全的作用,必须与防火墙等软件联合使用,其在维护网络安全中只是一个辅助的作用。

(2)针对本工程来说,只是可以对所有数据都进行监听或者某一个端口、某一个IP、某一种协议进行简单的有限制监听。如:不能同时对指定的某两个端口进行监听,也不能同时对指定的某两个IP进行监听。

(三)非法网络监听的防范

网络监听常常要保存大量的信息,对收集的信息进行大量的整理工作,因此,正在进行监听的机器对用户的请求响应很慢。所以可以通过以下几点来防范非法监听。

1.网络分段。网络分段不仅仅是控制网络广播风暴的一种基本方法,同时也是保证网络安全的必要措施,网络分段是将网络资源与非法用户相互隔离开来,从而达到防止非法监听的目的。

2.数据加密。网络通信数据经过加密之后,虽然通过网络监听仍然可以得到传输的数据信息,但却无法正确显示,但是使用数据加密会使得网络传输的速度下降,而且如果加密技术比较简单,也很容易被攻破,所以,计算机管理者和操作者即要考虑网络的安全问题,也要考虑网络传输的速度问题。

3.使用虚拟局域网。使用虚拟局域网(VLAN)技术,将以太网数据通信转换成为点到点的数据通信,能够防止多数基于网络监听的非法入侵。

三、安全策略在校园网络中的应用

(一)网络监听策略。校园网面临的安全问题来自多方面,主要存在于校园网的网络外部和内部,而来自校园网内部的攻击应该占主要地位。校园网中大部分是正在学习知识的学生,他们人数众多,求知欲强,好奇心更强,而且有些同学的网络知识水平也很高。这样就使得他们成为了校园网中潜在的威胁。

网络监听技术可以对校园网络进行故障诊断和分析,首先通过监听收集网络通信中传输的所有数据,然后对这些数据进行详细分析,可以解决在多协议、多拓扑的网络上的各种问题,并且能够排除网络故障,从而能够得到报表等形式的数据分析结果,对于网络的良好运行是强大的支持。

网络监听技术可以对校园网络进行安全分析,及时发现各种侵害校园网络安全的行为,达到维护校园网络安全的目的。例如:可以分析网络监听到的数据信息,截获发送不法信息的IP地址,找到网络威胁的源头,再设置防火墙拒绝非法IP的访问。

(二)入侵检测策略。入侵检测(IDS)是主动保护自身不受到攻击和威胁的一种网络安全技术,它是网络防火墙之后的第二道安全防线,能够对防火墙的安全措施进行相应补充,管理员可以在计算机网络系统中设置关键点,入侵检测系统从这些关键点收集数据信息,对这些数据信息进行分析,从而判断网络中是否有遭到入侵的情况和违反安全策略的行为,一旦入侵检测系统发现出现攻击时,会启动防火墙禁止这些IP地址访问,时刻保护内部和外部的网络攻击,这种结合的方式集成了防火墙和入侵检测系统的所有,不但能够对网络攻击进行实时监控,还能够提高网络信息安全结构的完整性,从而降低网络非法入侵造成的损失。

(三)防火墙策略。防火墙是由软件和硬件共同组合而成的,是在网络层面上构造的一道保护屏障,通过对刘静的网络通信数据进行实时扫描,禁止某些网络攻击,从而避免在这些攻击在计算机上继续执行。防火墙不但可以对不使用的端口进行关闭,还能够禁止制定端口的数据流出,封锁病毒的侵入,通过对特殊站点设置访问禁止,来禁用不明入侵者的所有通信数据。

四、总结

计算机网络安全问题是当今最令人头疼的问题。通过对校园网的网络系统面临的安全问题的分析与研究。

对于校园网这个大的局域网来说,无论是运用防火墙技术,还是利用入侵检测系统,要做的就是分析在网内传输的(包括发自网内的和发送到网内的)数据中,哪些信息是安全的,是有利的,哪些是不安全的,是有破坏作用的。

要维护网络的安全,仅仅依靠被动地检测是远远不够,我们需要主动地防御恶意的攻击,并且要做好长期而充分的准备去迎接挑战。

参考文献

[1]赵.校园网络安全的改进[D].重庆大学硕士毕业论文,2006:14-16

[2]杨守君.黑客技术和网络安全[M].北京:中国对外翻译出版社,2000:115-118

[3]谢希仁.计算机网络(第四版)[M].大连:大连理工大学出版社,2003:2-6

[4]吴玉,李岚.基于网络数据获取技术的网络监听的检测和防范[J].信息技术,2007,8:142-144

[5]韩红宇.面向校园网的网络监听技术研究[J].中国科技信息,2005,24:12

[6]连一峰,王航.网络攻击原理与技术(第一版)[M].北京:科学出版社.2004:123

网络安全监测制度篇8

目前,随着信息技术的不断更新发展,无线通信技术的发展水平也逐渐提高。无线网络安全监测及防御技术,再次成为社会公众关注的重点问题。无线网络安全监测及防御技术的发展,对智能城市、智能家居等事业的发展也发挥了一定的影响。如何提高无线网络安全监测及防御技术,进一步改善人们的生活质量非常重要。文章将简要分析无线网络安全监测及防御技术方面的相关内容,旨在有效地提高无线网络安全监测及防御技术发展水平。

关键词:

无线网络;安全监测;防御技术

随着社会经济的快速发展,无线网络的应用范围不断扩大,逐渐渗透到人们生活的方方面面中。结合无线网络发展及应用的实际情况,深入开展无线网络安全监测及防御技术问题探究,更好地促进无线网络在人们生产、生活中应用。常见的无线网络安全问题,主要有意外连接、恶意接入等问题。我们在享受无线网络带来便利的同时,更应关注无线网络安全。在探究无线网络安全监测及防御技术的基础上,合理的开展相关工作,对于提高人们的生活水平具有积极的意义。因此,在实际生活中,重视无线网络安全监测及防御技术分析非常重要。

1无线网络安全监测及防御技术研究的重要性

随着社会科学技术的发展,无线网络的应用范围逐渐扩大,为社会经济的发展及人们的生产、生活都带来了极大的便利。如何无线网络安全监测及防御技术研究,是有效开展无线网络应用工作的基本前提之一。人们在应用无线网络的基础上,生活质量获得了一定的提高。无线网络的日益普及发展,促使其在政府、企事业单位中的应用频率不断提高,无线网络安全监测及防御技术的研究,成为安全应用无线网络的重要发展事项之一。如何结合无线网络应用及安全监测的实际情况,深入开展无线网络安全监测及防御技术,成为无线网络安全应用的关键。因此,在实际工作中,为了有效地提高无线网络应用的安全性,在现有科技基础上,重视无线网络安全监测及防御技术研究,具有积极的现实意义。

2无线网络安全问题

在网络技术和无线通信技术快速发展的同事,无线网络作为一种重要的联网方式,给人们的生活带来了极大的便利。在实际工作中,无线网络的应用无处不在,其安全性问题,也逐渐成为社会公众关注的重要问题。无线网络安全问题,如果不能得到及时的技术防范控制,一定会对企业的发展及人们的日常生活造成极大的负面影响。在应用无线网络的过程中,如何有效的进行安全防范,是确保无线网络应用有效性的重要保障。不断的实践活动表明,无线网络安全问题,主要涉及到意外连接、恶意连接、网络注入、非传统网络等几个类型。在无线网络应用的过程中,人们应重视意外连接、恶意连接、网络注入、非传统网络等问题存在的安全隐患,并注意进行有效的防范。

2.1意外连接

在无线网络安全监测及防御技术研究中发现,意外连接是无线网络应用中非常重要的一个安全隐患问题。意外连接问题,作为常见的无线网络应用隐患问题,是人们在日常生活中应关注的重要问题。人们在使用无线网络的过程中,常常会出现意外连接的情况,非授权访问网络会导致用户在打开计算机的同事,自动锁定重叠网络中的一个无线接入点,在其无意中,通过这个安全缺口,极有可能泄露自己所有的信息,甚至会因为这个意外的问题,泄露公司所有的信息。因此,在无线网络应用中,意外连接的问题,是非常重要的问题,需要无线网络用户格外的关注。

2.2恶意连接

在无线网络应用的过程中,恶意连接主要是黑客通过使用自己的计算机作为代替接入点,利用信息技术激活无线设备并顺利接入无线网络的行为。在没有一定的安全监测技术的前提下,黑客可以通过接入他人的计算机程序,非法获取他人的相关资料,并盗走密码,在网络中发起攻击或者种下木马程序。恶意连接问题的存在,也给企业的信息安全管理工作带来了一定的难度。在激烈的市场经济竞争中,企业的信息安全在很大程度上影响着企业的竞争力。因此,在无线网络应用的过程中,必须充分重视恶意连接问题,积极的做好安全监测工作。

2.3网络注入

在无线网络安全应用过程中,网络注入问题,也逐渐引起了人们的关注。在实际工作中,应用无线网络,就不可避免的会遇到网络注入的问题。关注网络注入问题,并及时的采取有效的措施,对于提高无线网络安全性具有一定的影响。网络注入攻击,主要是利用接入点暴露过滤网络通讯的一种缺陷。一般情况下,黑客会通过网络注入的方式,注入虚假指令,导致路由器、交换机等网络设备的配置出现错位,甚至导致整个网络崩溃。因此,在实际工作中,一旦发生网络注入的问题,就需要重新启动无线网络装置,在特殊情况下,需要重新设置所有的无线网络密码等。

2.4非传统网络

在无线网络安全监测及防御技术研究中,非传统网络也是其中一个重要的安全隐患问题。非传统网络攻击问题,主要是由于个人网络蓝牙设备等非传统网络对破解方面存在的安全威胁。非传统网络问题,越来越频繁的出现在人们的工作和生活中。在实际生活中,往往一些条形码扫描器、无线打印机、无线复印机等应用中都存在一定的安全问题。在无线网络应用的过程中,人们应充分重视非传统网络这一安全问题。因此,在无线网络的使用过程中,关注各种无线设备的设置及使用都非常重要。

3无线网络安全防御

在实践工作中,为了更好地应用无线网络,提高工作的效率,重视无线网络安全防御,是非常关键的一项工作。无线网络安全监测及防御技术研究,也逐渐成为人们关注的问题。结合无线网络应用中存在的问题,在现有网络技术的基础上,深入开展无线网络安全监测及防御技术研究工作,对于提高无线网络的安全性具有重要的意义。无线网络安全防御主要涉及MAC地址过滤、设置静态IP地址、智能卡、USB令牌及软件令牌、射频屏障等几种方式。

3.1MAC地址过滤

在无线网络安全防御工作中,MAC地址过滤主要是通过管理员允许后,计算机才能介入无线网络。通过MAC地址过滤的方式,降低网络注入及恶意连接等安全隐患问题。选择MAC地址过滤的方式,需要结合无线网络使用的需求进行合理的网络设备设置,才能确保MAC地址过滤发挥应用的作用。在实际高中中,结合无线网络应用的实际情况以及企业无线网络的设置情况,积极的探究无线网络安全防御技术,重视应用MAC地址过滤的方式,尽最大的努力降低无线网络安全隐患问题发生的可能性。因此,在无线网络应用中,关注无线无安全防御技术非常重要。

3.2设置静态IP地址

在无线网络安全监测及防御技术研究中,通过设置静态IP地址的方式,提高无线网络的安全性,是企业发展中非常重要的问题之一。根据无线网络应用的需求,探究如何设置静态IP地址工作,也是企业信息管理工作中的基础工作内容之一。为了有效的提高无线网络应用的安全性,结合无线网络应用中存在的问题,发挥设置静态IP地址的优势,有效的控制无线网络安全应用中存在的安全隐患问题,为企业的发展带来的积极效益。因此,在实际工作中,重视无线网络安全监测及防御技术研究,需要时刻关注设置静态IP地址这一措施的实施情况。

3.3智能卡、USB令牌及软件令牌

在实践工作中,智能卡、USB令牌及软件令牌的设置及应用,可以有效的避免无线网络应用中存在的安全隐患问题,提高企业无线网络应用的安全性。在明确智能卡、USB令牌及软件令牌的使用方法及应用环境的基础上,发挥智能卡、USB令牌及软件令牌的应用优势,提高无线网络应用的安全性,也是一项重要的工作。在无线网络设置的范围内,通过发挥智能卡、USB令牌及软件令牌的设置优势,将存在的网络安全隐患问题控制在一定的范围内,提高网络技术防御的水平,将极大促进无线网络的安全发展。因此,在无线网络安全监测及防御技术研究中,重视智能卡、USB令牌及软件令牌的设置及应用,具有一定的现实意义。

3.4射频屏障

在无线网络安全防御中,射频屏障作为一种防御技术,对于防范无线网络安全隐患问题,具有一定的意义。无线网络安全监测及防御技术研究中,射频屏障主要是将无线网络信号限制在一定的空间内,在指定的房间或者建筑物内,通过使用特殊的墙面涂料,实现削弱信号外泄的一种有效的安全防御方式。从一定意义上说,射频屏障方式具有一定的优越性。在无线网络应用较为频繁的情况下,通过射频屏障的方式,可以直接、有效地进行无线网络安全监测及防御,确保无线网络应用环境的安全。因此,在无线网络安全监测及防御技术研究中,射频屏障也是其中非常重要的防御技术之一。

4结语

综上所述,随着社会科技快速的发展,无线网络在社会经济生活中的地位越来越重要。无线网络安全监测及防御技术探究,将成为科技发展中的重要探究问题之一。结合无线网络安全监测及防御方面存在的问题,制定合理的解决方案,是提高无线网络安全监测及防御技术应用的基础之一。如何根据无线网络安全监测及防御要求,提高无限网络技术发展的水平,将对社会经济及人们的生活产生很大的影响。因此,深入开展无线网络安全监测及防御技术探究,具有积极的现实意义。

作者:马骏 单位:云南省工会共青团妇联干部学校

[参考文献]

[1]陈章.一种基于无线网络的列车安全监测诊断系统[J].微计算机信息,2006(4):128-129.

[2],郑辉.基于ZigBee无线网络的煤矿安全监测系统设计[J].现代物业•新建设,2013(11):54-57.

[3]汪勇,殷志祥,丁啸,等.基于WIA和GPRS的无线网络煤矿安全监测系统设计[J].煤炭工程,2010(11):8-10.

上一篇:乡镇驻村帮扶计划范文 下一篇:年度帮扶计划范文