学术刊物 生活杂志 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 如何处理网络安全

如何处理网络安全精品(七篇)

时间:2023-09-18 17:04:54

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇如何处理网络安全范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

篇(1)

一、绿色外交

2010年底召开的联合国气候大会(坎昆会议),标志着气候问题已经成为国际社会的重大问题进入人们的视野。全球气候变暖、臭氧层空洞、酸雨等全球性气候问题已经严重影响了人类的生存安全与发展进步。

但同时,我们应当清楚认识到,全球性气候问题不仅仅是如何处理好人与自然关系的问题,更是如何处理好人与人之间、国家与国家之间利益平衡的问题。以 2008年11月欧盟委员会通过的从2012年1月1日起将国际航空业纳入欧盟碳排放交易体系为例。表面上看,欧盟征收碳关税的行为是为了促使各大航空公司采用清洁能源,淘汰老式高碳排飞机以达到减少碳排放量的目的。然而事实上,欧盟这个表面单纯的所谓“环保行为”其实有着更多、更深层次的经济、政治因素考量。

有人说,高额碳关税可以减轻欧洲债务危机的压力;有人说,碳关税是欧洲意欲以此主导碳排放市场;有人说,欧盟碳税的征收也是为了从某一方面削弱发展中国家航空业的国际竞争力。然而不论是出于何种目的,欧盟的航空碳税征收问题在各国的共同抵制下变得尴尬而又无奈。

因此,如何在承担解决全球气候问题责任的同时,又要保护好本国的利益,成为中国“绿色外交”的头等问题。

首先,我们应当坚持《京都议定书》中的“共同但有区别的责任”原则。由于西方国家经济已经高度发达,采取各种清洁能源、清洁技术已不是什么困难的事。而发展中国家由于现今经济实力还不够成熟,有本文由收集整理许多工业的确存在污染现象,这也就为发展中国家所诟病,认为发展中国家应当承担与他们同等、甚至更高的责任,这是极为荒谬的。

我们应当看到,现今世界的环境问题主要就是由于第二次工业革命造成的。从工业革命开始一直到19世纪50年代,发达国家的碳排放量达到了95%;而从19世纪50年代到20世纪末,发达国家的碳排放量仍然高达70%以上。因此,发展中国家完全没有理由为发达国家的污染行为买单,《京都议定书》的原则也必须得到遵从。

其次,中国应积极寻求“发达国家应当尽力帮助发展中国家节能减排”的实现。

最后,中国作为一个负责任的大国,也应当积极为节能减排、保护全球气候做出贡献。一方面,中国应坚持自愿减排的行为;另一方面,中国应积极联合发展中国家,多方斡旋,发挥带头作用。

二、蓝色外交

中国的蓝色外交可分为两个方面:一为海洋问题,二是南北极问题。

(一)海洋问题

中国的海洋问题总结起来有三个方面:

第一,面积大。中国的海洋面积约为300万平方千米,由黄海、东海、渤海、南海组成,其中,除了渤海是内海不存在争议之外,其余的三个海区都需要按照《联合国海洋法公约》与其它国家进行权属划分。这也就造就了大量的海洋问题。

第二,问题多。中国的海洋外交面临着大量问题——岛礁主权、油气开发、渔业资源、以及海域主权等。

第三,干扰多。海洋问题严重影响一个国家的战略安全布局,海洋里丰富的油气、渔业资源也能给各国带来巨大收益。因此,中国的海洋问题的处理受到了来自美、日、印等多国的干扰窥伺,特别是美国自推行“重返太平洋”战略后,中国的海洋问题就变得更为严峻和紧张。如何处理好海洋外交,可能成为了牵一发而动全身的大问题。

(二)南、北极问题

南北极因为蕴藏大量而丰富的各种资源、能源,似乎开始成为了各国能源大战的磨刀霍霍所向之地。其中,北极的油气资源与航道开发对中国有着特别重要的意义。借助北极航道的开发,中国可降低经济发展的外部成本。

在北极资源的开发争夺中,位于北极圈的国家似乎占有得天独厚的位置。然而根据现行的《联合国海洋法公约》,没有任何一个国家的大陆架范围延伸至北极,北极一带仍应属于公海范围。因此,北极问题不是个别国家的问题,而应该是共同的国际事务问题。中国在北极的开发中,不应落后于人。

三、数字外交

随着网络安全问题的不断升级,网络空间的国际立法逐渐成为迫切需要。而令黑客们倍感欣慰的是,国际上关于网络安全的此类合作目前还不存在。

值得一提的是,由于各国目前对网络安全问题的认识太过片面和狭隘,大多数国家都致力于本国国内的网络安全,而忽视了国际空间范围内的网络安全问题,这也就给许多犯罪分子以可乘之机。目前全球有大约四分之一以上的人口在使用互联网,这也就使网络犯罪的威胁变得更加严峻。而在追踪跨界犯罪中,警察首先要找出犯罪分子所在,而由于他们往往使用境外的服务器,这就使得追踪者罪犯变得十分困难。前美国国土安全部部长michaelchertoff在会上表示, “我们必须尽快构想出一项与传统海陆空法律平级的国际策略,以应对网络攻击。”

据统计,中国的网民人数超过5亿。也许,震惊世界的“维基解密”应当给我们提个醒,网络的传播是一把双刃剑,或许好处多多,或许贻害无穷。应此,在具有如此众多网民的中国,寻求网络空间的国际立法就变得十分迫切而必要。中国应通过外交努力,积极寻求网络的国际合作。

四、红色外交

当今中国的还面临红色外交的问题,即——国际刑事合作。随着国际犯罪、跨国犯罪以及犯罪分子向境外逃窜等问题的不断增多,为了维护国际形势以及国内安全,国际刑事合作显得意义重大。各国应积极寻求刑事司法合作,编制全球法网,追逃,追赃。

对中国来说,要做好红色外交,首先应当在完善中美、中加合作机制的基础上,积极寻求更多的国际合作。我们可以从李东哲案、曾翰林案、赖昌星的遣返等案件中看到,中美、中加合作机制在打击罪犯、维护社会刑事司法正义上取得了不少成就。因此,中国应寻求与更多国家的刑事合作机制,让犯罪分子感觉到逃无可逃、避无可避,真正对犯罪起到威慑作用,维护人民的合法权益以及社会治安的稳定。

篇(2)

防火墙是由计算机的软件和硬件共同组成的一个或者一组系统构成的,其是网络访问控制设备,除了明确允许通过的通信数据,其他所有通信数据都会被阻挡,增强内部网络和互联网之间的访问控制就是防火墙的主要功能。以下是它的工作原理:在被保护的内部网络以及外部网之间设置屏障,就相当于在内部网与互联网之间存在一个相对安全的网关,尽可能避免具有潜在破坏性并且不可预测的危害的侵入。防火墙主要包括了一个不允许通过的用户地址表、一个不允许访问的IP地址表以及IP地址匹配算法和信息包的过滤算法等组成部分。此外,VPN、检视和入侵检测技术也已经在现今良好的防火墙中有所应用。

虚拟专用网技术

所谓的虚拟专用网(VPN)技术是对企业内部网的一种扩展,是指在公共网络基础之上能有一个安全的“加密管道”,即建立专用网络来进行传播,最大程度使得数据的安全性有所保证。VPN能够建立可信的安全连接,有利于帮助公司分支机构、远程用户、商业伙伴及供应商与公司的内部网之间信息的传播及其安全。目前研发的最有效最新的一个解决计算机网络安全问题的技术课题就是VPN。为了防止数据被窥探,抵制数据窃贼以及没有经过允许的用户来窥探数据,它使用高级加密的身份识别协议,很大程度上保证了计算机网络的安全。

安全审计技术

所谓的安全审计技术,指的就是记录用户使用网络系统时的所有操作,对记录中的有关信息进行跟踪,并安全控制用户的操作。主要通过两个手段,即诱捕与反击,首先故意安排漏洞来引诱入侵者入侵,然后通过获得的入侵特征和入侵证据来对入侵者来源进行跟踪,将其真正身份调查出来,并采取有效措施制止其行为,将其与网络系统的连接切断。

防病毒技术

可将基于Internet网关的防病毒软件安装在防火墙、路由器、服务器等的Internet接入处以及内部网络的各个服务器,能够有效防止内部网络用户将病毒扩散。还要将能定期更新的防病毒软件安装在内部网络的每台计算机终端,定期对病毒进行扫描,并知道如何处理检测出的病毒。

计算机网络安全管理的具体措施

为了建立和完善计算机网络安全体系,需要采取必要的技术措施以及建立一系列配套管理机制。通过严格管理以及采取全面化的防范,才能充分发挥技术作用。如果忽略管理而不突出技术,光投入巨额资金是不能取得好效果的。可以从以下几个方面着手管理计算机网络安全:

1进行安全教育

很多人认为计算机网络系统安全管理依赖于技术设备,是技术问题,这种认识是错误的。因此,要定期对网络安全工作人员进行安全教育,增强其安全意识,与此同时要进行网络安全技术培训,提高其操作技能。

2确保安全管理制度的建立和完善

首先,科学管理是必要的,建立行之有效的机房管理制度、操作人员守则、有效的监督体系以及定期检查制度。其次,要推动软件标准化的应用以及各种安全机制的研发,确保环境的安全性。最后,明确各自的责任以及职责和岗位。

3依靠法律监督

计算机网络的安全管理的主要依据是法律法规。一方面,国家应不断完善网络立法;另一方面,应根据《计算机信息系统安全保护条例》《、计算机信息安全专用产品销售许可证》等相关法律法规的要求和规定,确保维护计算机网络安全的技术与管理的落实,坚决制止计算机犯罪以及泄漏国家秘密等危害国家安全的违法犯罪活动,确保计算机网络安全。

结语

篇(3)

关键词:高职;计算机;教育;信息安全技术

中图分类号:G642 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Discussion on Information Security Technology in Higher Vocational Computer

Liu Huachen,Liu Lili

(Zaozhuang KeJi ZhiYe XueYuan,Tengzhou277500,China)

Abstract:The new century,our higher vocational and technical education into a new period of vigorous development.According to IT industry,new technology,the characteristics of rapid development,higher vocational college must follow the principles of the socialist market economy orientation personnel training objectives,as far as possible in accordance with the new technology or new version of the update course content,this paper of vocational computer information security Technology in order to do some of the higher effective contribution to computer education.

Keywords:Higher vocational;Computer;Education;Information security technology

一、引言

计算机、通信技术、微电子技术的发展推动了信息革命。信息革命是人类历史上第三次生产力革命。网络化、数字化成为它的技术特点。信息化把人们带进高速度、多媒体、智能化、个人化、全天候、全球一体的信息环境,跨入了数字化生存的新境界。较之农业革命和工业革命,信息革命对人类社会的方方面面将产生更深刻的影响。高职教育是我国高等教育体系的重要组成部分,它能为我国社会培养生产第一线的高素质人才。根据IT行业技术新、发展快的特点,高职教育要按照社会主义市场经济规律的原则定位人才培养目标,尽量按照新技术或新版本更新课程内容。本文主要探析高职计算机中的信息安全技术,以期对高职计算机教育做一些有力贡献。

二、计算机中的信息安全技术探析

(一)密码技术

密码技术是信息安全技术中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法,以满足对消息进行加密或认证的要求。密码分析技术的主要任务是破译密码或伪造认证码,实现窃取机密信息或进行诈骗破坏活动。这两个分支既相互对立,又相互依存。信息的安全性主要包括两个方面即信息的保密性和信息的认证性。保密的目的是防止敌手破译系统中的机密信息。认证的目的有两个:一是验证信息的发送者是真正的,而不是冒充的;二是验证信息的完整性,即验证信息在传送或存储过程中未被窜改、重放或延迟等。信息的保密性和信息的认证性是信息的安全性的两个不同方面。现阶段,主要存在分组密码技术、公钥加密技术、流密码技术等密码技术,为了保证信息的安全性,高职学生必须熟练掌握这几种技术。

(二)网络安全技术

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络已经涉及到国家的政府、军事、科技、文教等各个领域。其中存储、传输和加工处理的信息有许多涉及政府宏观调控政策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要内容,难免会受到来自世界各地的各种人为的信息攻击。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等自然灾难的考验。所以,我们必须加强网络安全技术,指导高职生熟练掌握诸如防火墙技术、电脑网络加密技术、防计算机病毒等网络安全技术,保护电脑网络的安全性和可靠性。

(三)访问控制技术

在通用计算机系统出现后,多用户多任务的工作环境给系统带来了严重的安全问题。计算机网络是计算机与通信技术紧密结合的产物。计算机网络的建立拓宽了信息产生、收集的范围,提高了信息传输、处理的速度,计算机系统资源的共享降低了信息处理的成本,但这同时又为非法使用系统资源打开了一个方便之门。这个时候,数据库系统应运而生,它大大加快了信息处理的速度,提高了信息处理质量。但是数据库系统一直受安全问题的困扰。所以,高职计算机教师要教会学生采取有效的安全防范措施,防止非法用户进入系统及合法用户对系统资源的非法使用,教会他们如何处理访问控制。

(四)身份认证与鉴别技术

在需要通过网络进行通信的环境中,往往会遭到以下攻击:泄露、伪装、内容篡改、序号篡改、计时篡改、抵赖等。这些不良现象就需要用户自己能够进行身份认证和鉴别,比如,消息的接受者要能够确认消息的来源,确认信息验证在传送过程中没有被修改等等。高职生要掌握几种必要的身份认证与鉴别技术,保证信息传递的可靠性。

总之,在电子计算机、通信和网络等技术迅猛发展的推动下,信息技术、信息产业和信息网络在社会经济的各个领域所发挥的作用日益突出,并逐渐主导国民经济和社会发展的过程。高职生要想更好地适应社会发展的需要,必须牢固掌握信息安全技术,使自己早日成为社会需要的高素质人才!

参考文献:

篇(4)

关键词:计算机网络 设备 维护 安全防范

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2013)07(c)-0032-01

保养和维护好计算机,不仅可以使计算机保持较稳定的工作状态,还能最大限度地延长计算机的寿命。从原理和结构看,计算机是一个很复杂的系统,正是这种系统的复杂性决定了它的脆弱性各类故障频繁发生,但大部分计算机故障都是因平时维护不当、误操作、病毒感染、设备不当等原因引起,我们只要掌握了一定的计算机软、硬件的基本知识来排除一般技巧和一些工具软件的基本使用方法,就能独立解决计算机及应用中常见的问题。

1 维护计算机网络安全的措施

1.1 养成正确安全的软盘使用习惯

在计算机之间进行交换信息、个人保存信息当中,软盘起到媒介的作用,得到广泛的应用,同时也让病毒设计者最为主要的攻击目标。

许多病毒在活动时一旦检测到有软盘插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为减低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨到禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当把个人需要的文件复制到公用的计算机时要注意这个方面的问题。当需要从其他的计算机上复制文件到自己的计算机时,我们要在使用时要提高警惕性,主要是正在运行的软盘可能已经被感染了,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。

1.2 系统漏洞修补,杀毒软件及防火墙安装

在计算机的安全防护当中经常会运用到防火墙和杀毒软件这两个方面,而这两个方面在安全防护当中起到的作用也是不同的。只要有:第一,计算机与所连接的网络之间的软件纽带是防火墙,计算机安装了防火墙,只要是流入或是流出的所有网络信息都要经过防火墙。

使用防火墙是保障网络安全的第一步,选择一款合适的防火墙,是保护信息安全不可或缺的一道屏障。第二步,尽量不将程序性文件从一台计算机复制到另一台计算机。从以上分析可以看出,病毒传播途径主要是通过程序复制实现的,因此,计算机在使用的过程中应当尽量避免使用程序复制操作。如果必须要做程序复制,建议首先应该熟悉掌握计算的应用技巧。这样会降低计算机“污染程度”,公用的计算机通常存在高危的隐患,避免从高危计算机中复制程序。再把程序软盘的内容复制到自己的计算机,应该先用查病毒软件仔细检查后再做复制程序,确保计算机的正常使用。

1.3 谨慎进行网络的软件下载活动

随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的新问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中。做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。

1.4 注意防止宏病毒和其他类似病毒的入侵

对于防御宏病毒的问题,存在着两个方面:第一,对于文件的提供方,只要可能,就不应该用Word文件作为信息交换的媒介。这方面已经有许多实际的例子,一些管理部门的通知,甚至是网络部门的通知都曾经带有宏病毒,实际上是给所有用户的“邮件炸弹”。从实际情况看,这些通知的格式简单,完全没有必要用Word做。第二,作为Word文件的接收方,应该警惕宏病毒,因为这类病毒普遍存在。微软公司对防范宏病毒提出的方案不是根本上修改其不合理设计,而是安装了一个开关,允许你设定Word的工作方式。Word在其菜单“工具/选项”的常规页里提供“宏病毒防护”选择项。如果你选了此项,那么在被打开的文件中出现宏的时候,Word将弹出一个会话框,通知你这个文档里发现了宏,要求你做出选择(取消宏/启用宏)。实践证明,这种方式是很不安全的,“美莉莎”病毒泛滥就是因为许多人想也没想,就随手打开了宏,于是自己的计算机就被病毒占领了。在目前情况下,我们应该采取的措施是:(1)一定要设置“宏病毒防护”功能。(2)对于准备阅读的任何Word文档,只要系统弹出对话框,询问如何处理其中的宏时,我们应该总选“取消宏”,除非明确知道这个文档有极其可靠的来源,而且确实是一个使用了宏功能的动态文档。

2 计算机网络安全管理与防范方法

2.1 及时安装漏洞补丁程序

安全漏洞是软件、硬件、程序缺点、功能设计或者配置不当等可以在攻击过程中利用的弱点。软件中没有漏洞和缺陷是不可能。病毒和黑客往往是利用软件漏洞对网络用户进行攻击。为了纠正系统程序中存在的漏洞时,软件厂商经常会补丁程序。我们应及时安装漏洞补丁程序,防止黑客通过漏洞给我们带来的威胁。

2.2 入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够为系统提供实时入侵检测的新型网络安全技术,不管是来自内部网络的攻击还是外部网络的攻击它都能够对付。

2.3 防火墙技术

任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。

2.4 数据加密技术

数据加密技术是保证数据安全性和保密性的一种方法。根据一定的算法对信息进行重新编码,隐藏原始信息的内容,保护真实信息不会落入非法用户手中。合法用户使用数据是再根据相应的算法进行解密。

3 结语

综上所述,及时备份有计算机中价值的信息。如果计算机被病毒感染了,我们最后的希望就是系统里的重要信息最好不丢失。在重要信息保护方面,可以考虑把重要信息的副本保存到有关网络服务器上,或者保存到软盘上。保存信息副本不仅仅是防病毒的需要,也是为了防止计算机系统的无意破坏,例如硬件或者系统软件的故障等。有备无患。对于重要的部门单位,重要计算机中的数据,人们一般需要制定一套常规的备份方案,通过一些设置,大型计算机系统可以定时自动地完成将磁盘重要信息保存到后备存储,例如磁带或者可读写光盘的工作。这些情况也值得个人计算机的使用者参考。

篇(5)

关键词:网络故障;处理;维护

中图分类号:TP393

1 常见计算机网络故障的分类

计算机网络故障是指计算机用户在使用计算机进行网络活动时网络在运行中出现问题,致使计算机网络出现故障,网络运行的速度较低或者不能正常的使用整个计算机网络,按照网络故障可分为物理故障和逻辑故障。

1.1 物理故障

物理故障也可成为硬件故障,一般是由于硬件设施损坏以及人为的因素造成的网络连接出现问题,出现物理故障时通常的现象为网络断开或时断时续。物理故障主要有:线路故障、接口故障、交换机故障、网卡故障等。

1.2 逻辑故障

逻辑故障也被称作为软件故障,主要指的是在对网络软件的安装产生了错误或者网络的设备的配置与所需不同导致的网络产生异常而无法正常连接网络。逻辑故障同物理故障相比往往要复杂很多,一般通常的网络软件故障主要包含以下几种:主机逻辑故障、进程或端口故障、路由器故障等。

2 计算机无法上网故障排除

2.1 单独一台计算机无法进行网络连接

首先要对计算机的网卡是否是正确的安装进行检查,是否是硬件的原因导致的无法连接网络。也额能是网络配置的问题引起的网络无法连接,通常情况下可采用Ping本机的回送地址(127.0.0.1)来进行判断是否是硬件安装的问题或是否是TCP/IP协议是否正确。如果Ping通,则说明不是硬件安装和TCP/IP的问题。如果出现Ping超时的问题,可对计算机网卡与其他设备是否有中断冲突的问题进行检查,可通过设备管理器中网络适配器的设备时候有黄色感叹号或红色叉号,如果存在则代表网卡的驱动程序安装错误,应当进行正确的安装。此外,TCP/IP是否正确填写也可导致Ping超时现象,要正确的填写IP地址、子网掩码、网关。错误的填写会导致网络连接不上。

当计算机的硬件和网络配置都不存在问题时,就要对计算机与交换机的双绞线进行检查,可用线缆仪对双绞线进行是否断开检查,如果存在问题可对双绞线进行更换,如不存在问题可对交换机进行检查,看是否存在端口损坏、接触不良等问题,应更换端口进行解决。

2.2 一批计算机无法连接网络

通常发生此种情况首先要找到这批计算机所存在的共性,看是否属于同一个VLAN或者都连接在同一台交换机上,如果这些计算极属于一个VLAN但是连接在不同的交换机上,就需要针对路由器上是否有ac1限制问题,路由器上对VLAN的配置是否存在问题,路由协议是否存在问题进行检查。如果这些计算机是连接在同一个交换机上,则应检查交换机的电源是否松动,交换机的CPU负载是否过高的问题。

有时一批计算机无法连接网络或者网络变慢是因为交换机上的某个端口变得缓慢,从而影响整个交换机。首先应该使用其它电脑更换这个端口上原来的连接,看是否由这个端口连接的那台电脑的网络故障导致的,也可以重新设置出错的端口并重新启动交换机,个别时候,可能是这个端口损坏了。

3 计算机网络的维护

3.1 对计算机的硬件维护

计算机的硬件对网络的正常连接起着重要的作用,所以要经常进行维护,良好的维护工作有助于计算机硬件的正常使用以及保证计算机因硬件而出现网络故障。一般硬件维护包括:网卡、集线器、网线、路由器、交换机等进行检查,然后对电脑的硬盘、显示器、内存的设备进行运行检查,发现硬件存在故障时要及时的进行修理或更换。此外计算机的硬件配置也要满足能够联网的基础条件,使计算机可正常的进行网络连接。

3.2 软件维护

针对网络的安全功能进行检查:主要是针对病毒软件的升级和维护与防火墙的版本升级工作。网络设备的日常维护:主要是针对交换器、集线器以及路由器等网络连接的必要装置进行维护,定期进行运行状态与系统配置的检查工作。计算机网络设置日常维护:主要任务是对网络服务器工作和访问进行检查,网络协议是否被更改,网络服务是否正确。

3.3 做好病毒的防范工作

计算机病毒就像生物病毒一样具有传播性可破坏性,而计算机病毒还具有其独特的复制能力。其蔓延速度很快而又难以根除,他能把自己伪装成一个文件,也可隐藏在某个文件后,当这些带有病毒的文件进行转移时,病毒就会蔓延开来,病毒通常也是网络连接问题故障中一种特殊性原因,一些病毒会占据计算机空间,降低计算机的性能或侵蚀网络配置等造成网络连接过慢或无法连接,所以要针对病毒做好防范工作。首先,不要使用一些没有来历不明的存储设备,如果必须使用应当先对设备进行杀毒。其次,不要接收一些垃圾邮件,不登陆非法网站。再次,安装杀毒软件,并及时对病毒库进行更新。

在对计算机网络进行安全维护时,我们应当把网络安全教育放到计算机安全维护的首位,提高每一位用户的网络安全意识和计算机的基本维护技术,是对网络安全和网络能够正常运行的重要步骤。

参考文献:

[1]黄桂仁.计算机网络出现故障时的解决措施分析[J].消费导刊,2009(11).

[2]张晓东.计算机网络故障的处理与防范措施探讨[J].硅谷,2013(09).

[3]孙海涛.计算机网络故障的处理及网络维护方法探讨[J].民营科技,2012(08).

[4]李文龙.计算机网络安全威胁及防范措施探讨[J].计算机光盘软件与应用,2012(08).

篇(6)

随着网络技术在各行各业中的广泛应用,网络安全逐渐成为一个重要的问题。Linux是一个优秀的、开源的操作系统,非常适合作为一些新技术的测试平台。本文修改Linux操作系统内核的网络协议,以实现对网络通信数据的加密。先介绍了网络数据加密的发展和现状。接着分析了网际协议、DES加密算法和Linux下的网际协议的实现和套接字结构。然后,实现了DES算法,对内核进行了修改,添加了一些功能性内核模块。在此基础上设计和实现了一个位于IP层的端到端加密的系统,整个系统嵌入到Linux内核中,可以通过内核模块对其进行操作,来实现其功能。该系统的主要特点是针对IP地址判断是否进行加密操作。最后,通过测试验证了系统设计的正确性。 关键字:网络层;Linux内核;端到端;加密;模块;网络通信

引言

随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。

但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是一对共存体。

现代的网络加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。

当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。

2 网络数据加密技术

2.1 链路加密

对于在两个网络节点间的某一次通信链路, 链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密), 所有消息在被传输之前进行加密, 在每一个节点对接收到的消息进行解密, 然后先使用下一个链路的密钥对消息进行加密, 再进行传输。在到达目的地之前, 一条消息可能要经过许多通信链路的传输。

由于在每一个中间传输节点消息均被解密后重新进行加密, 因此, 包括路由信息在内的链路上的所有数据均以密文形式出现。这样, 链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖, 从而可以防止对通信业务进行分析。

尽管链路加密在计算机网络环境中使用得相当普遍, 但它并非没有问题。链路加密通常用在点对点的同步或异步线路上, 它要求先对在链路两端的加密设备进行同步, 然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。

在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步, 带来的后果是数据丢失或重传。另一方面, 即使仅一小部分数据需要进行加密, 也会使得所有传输数据被加密。转贴于

在一个网络节点, 链路加密仅在通信链路上提供安全性, 消息以明文形式存在, 因此所有节点在物理上必须是安全的, 否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用, 为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成: 保护节点物理安全的雇员开销, 为确保安全策略和程序的正确执行而进行审计时的费用, 以及为防止安全性被破坏时带来损失而参加保险的费用。

在传统的加密算法中, 用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存, 并按一定规则进行变化。这样, 密钥分配在链路加密系统中就成了一个问题, 因为每一个节点必须存储与其相连接的所有链路的加密密钥, 这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这一过程变得复杂, 同时增加了密钥连续分配时的费用。

2.2 节点加密

尽管节点加密能给网络数据提供较高的安全性, 但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。

然而,与链路加密不同, 节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密, 然后采用另一个不同的密钥进行加密, 这一过程是在节点上的一个安全模块中进行。

节点加密要求报头和路由信息以明文形式传输, 以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。

2.3 端到端加密

端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密), 消息在被传输时到达终点之前不进行解密, 因为消息在整个传输过程中均受到保护, 所以即使有节点被损坏也不会使消息泄露。

篇(7)

这个XcodeGhost到底是何方神圣?近日,小云约谈了中云微迅IOS应用首席工程师姚亚坤,为大家揭秘XcodeGhost病毒令人可憎的真面目!

问:XcodeGhost源码病毒是如何产生的?

答:Xcode是苹果应用开发者所使用的唯一编译开发工具,这个开发工具可以在苹果的官网获得,但由于苹果官网下载的速度太慢,国内部分开发者常通过第三方平台下载。而这个Xcode被别有用心的人植入了远程控制模块,这就相当于打开了苹果编译器的一个“后门”。

当用户下载了这些感染病毒的APP之后,就会被它们偷偷读取手机的版本信息、设备名、软件包名、应用名、系统信息等,存在巨大的安全隐患!

问:XcodeGhost源码病毒是否有波及中云微迅所开发的应用?

答:完全没有。

我们的所有开发者都不允许在没有安全保证的第三方平台去下载这个Xcode编译器,因此我们为客户开发的所有适配IOS系统的应用,无论新老版本都不会感染到这个源码病毒。时间,对于开发者很重要,但在我眼里职业素养更重要!

问:不少苹果用户认为,苹果已不再安全,更有一些人忙着去给手机“越狱”,从专业的角度来看,这些做法有没有必要?

答:完全没有必要。

我们知道,Applestore里面的所有应用都是经过苹果官方的严格检测的。那这次事件为什么直指IOS的应用呢?首先病毒作者在Xcode中加植入了指定服务器的代码,苹果没有权限去检测这些。这个指定服务器地址,完全可以是商家自己的,对方的隐私苹果无权检测。

没有任何系统程序是没有漏洞的,只是被谁去发现、被谁利用的问题。但目前也没有到草木皆兵的地步。至于“越狱”,看个人喜好吧,我只能说“越狱”之后你的手机就失去了安全过滤功能。简单来讲就是,你再安装一款手机软件其读取前向用户申请的步骤没有了,如此来讲岂不是更加不安全了?

问:苹果手机是否需要安全软件?

答:我认为是不需要的。

安全软件对于苹果来讲形同虚设。你的iPhone或iPad只要不“越狱”,风险还是可控的,尽管这次苹果的安全审查未能检测到威胁。用户从官方市场下载应用,比安卓上混乱的应用市场还是要好很多。

另外需要提醒的是,并不是手机不中毒就是安全。目前大量安全事件并非手机端的病毒造成的,信息泄露、网络钓鱼、电信诈骗等几乎无处不在,提高安全意识才是防范风险的有效手段。而这些,显然不是仅仅依靠手机端的安全软件来解决。

问:如何快速识别被感染的这种源码病毒应用?该如何处理?

答:这个问题,只有专业的开发者通过检测它的源代码来辨别,普通用户是没办法进行识别的。目前苹果官方和国家互联网应急中心都公布了受影响的软件名单,为确保安全,用户要及时卸载那些受影响软件。留意APP的异常弹出信息,及时修改自己icloud和Applestore中的密码,不使用简单组合的密码等。另外,可关注产品团队对于安全版本的更新。

问:从开发者角度来看,应如何规避此类事件的发生?

答:这件事给所有程序员敲响警钟,要保证开发工具的安全!

程序员被黑客暗算这事儿常有发生,但无论如何,我们要坚持使用正版、未被非法篡改过的开发工具编写程序,避免用户被连累成为受害者。这是作为开发者需要高度重视的职业素养。

其次,编译、环境的安全值也得注意,编译服务器和自动服务器,应保持干净的环境,避免安装来源不明的可疑软件。

再者,应对自己的开发数据、传输层及存储数据进行加密,从自身的第一关做好对黑客攻击的防御。

问:XcodeGhost源码病毒是否会恶意窃取用户信息,有哪些潜在隐患?

答:安全隐患是显而易见的。

XcodeGhost病毒制造的漏洞很可能被恶意中间人所攻击,他们完全可以在受感染的iPhone中完成打开网页、发短信、打电话等常规手机行为,甚至还可代替产品服务器下发伪协议指令到手机,悲观一点说那时黑客将基本控制了你的手机并透明化了你的隐私!

不过好消息是,黑客已经宣布关闭了服务器,苹果也把感染的APP下架,但这绝不代表问题的终结。

问:关于网上9月19日凌晨自称XcodeGhost作者的声明,其可信度你怎么看?

答:愿信其真,但我想应该没有人敢去相信他!

我们可以检测到该服务器已经关闭。虽然他声明并没有进行过任何广告或者欺诈行为,但不代表没有被别人恶意篡用,用户隐私不会因此泄露。并且真正的作者还在逍遥法外,所以,建议大家还是先删掉那些中毒的APP!