时间:2023-03-13 11:28:15
导言:作为写作爱好者,不可错过为您精心挑选的10篇计算机网络论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
Abstract
Alongwiththescaleexpansionandincreaseofthecomputernetwork,thenetworkmanagementismoreandmoreimportantinthecomputernetworksystemstatus.Thisarticlefirstintroducedcomputernetworkmanagementagreementinthesimple,thenintroducedcommontwokindsofnetworkmanagementpatternatpresent.
Keywords:computernetworkmanagementWEB
一、网络管理技术概述
1.网络管理技术的现状
网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。
2.网络管理协议
网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。
网络管理系统通常由管理者(Manager)和(Agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。
目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP/IP和Internet的。因为TCP/IP协议是当今网络互连的工业标准,得到了众多厂商的支持,因此SNMP是一个既成事实的网络管理标准协议。SNMP的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。
另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。
3.网络管理系统的组成778论文在线
网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。
网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。
不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。
网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。
网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpenView和IBMNetview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。
4.网络管理的体系结构
网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。
目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。
非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Managerofmanager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peertopeer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。
对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。
二、几种常见的网络管理技术
1.基于WEB的网络管理模式
随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此人们
迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;(2)统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。
WEBM方案仍然支持现存的管理标准和协议,它通过WEB技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。
JMAPI是一种轻型的管理基础结构,采用JMAPI来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。
2.分布对象网络管理技术
目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要.
2.1CORBA技术
CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是CORBA平台的核心,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。CORBA将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。CORBA同时提供一些公共服务设施,例如名字服务、事务服务等,借助于这些服务,CORBA可以提供位置透明性、移动透明性等分布透明性。
2.2CORBA的一般结构
基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等.客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念.从以上分析可以看出,运用CORBA技术完全能够实现标准的网络管理系统。不仅如此,由于CORBA是一种分布对象技术,基于CORBA的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。
三、结语
目前,计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。值得注意的是,基于WEB的网管解决方案将是今后一段时期内网管发展的重要方向,相信通过统一的浏览器界面实现全面网络管理的美好愿望将会得到实现。
参考文献:
黎洪松,裘哓峰.网络系统集成技术及其应用.科学出版社,1999
计算机网络论文参考文献:
[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.
[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.
[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).
[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).
[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.
[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.
[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.
计算机网络论文参考文献:
[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).
[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).
[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).
[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.
[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.
[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.
计算机网络论文参考文献:
[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.
[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.
[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.
[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.
[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.
[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.
2研究假设与模型
复杂网络理论是在十几年前才被人们挖掘并总结出来的一门崭新的理论学科,尽管该理论的研究内容并不丰富,但鉴于计算机网络技术的快速发展及其在全社会范围内的迅速普及,促使复杂网络理论内容的研究也趋于成熟,并为计算机网络拓扑特性提供了可靠的理论分析内容,使计算机网络拓扑成为了一种具备科学性、合理性的一种系统网络架构,维系着网络空间环境的有序运作,促进了互联网领域的健康、稳定发展。而要想具体的对计算机网络拓扑的研究假设与模型进行验证,这就要从复杂网络理论的框架、网络行为内涵,以及复杂环境中的计算机网络拓扑行为所遵循的理论基础等方面来入手实施。
2.1复杂网络理论的框架及其内涵
从长期以来的研究过程来看,将复杂网络理论应用到计算机拓扑行为研究的过程中极为可行,因其能够更为明晰地呈现出在较高技术水平下的计算机网络拓扑结构,从而便可以对网络性能及其流量进行更细致的分析,所得出的相关分析成果可以反作用于实践当中,不断提升计算机拓扑项目的延展性。复杂网络理论的研究内容所涉及到的学科较广,具备较强的跨学科特色,因其与数理学科、生命学科以及工程学科等诸多学科领域有着密切的关联,同时,也正是由于复杂网络理论本身的跨学科特性存在,对复杂网络的定量以及定性特征的科学化理解的难度较大。其中,计算机网络拓扑模型方面的研究较为重要,且为实践领域提供了诸多可借鉴的经验。除此之外,复杂网络理论的内涵中还包括有复杂网络上的传播行为、搜索算法以及相继故障等方面,这些都属于复杂网络理论中的核心内容。从现实的角度来看,掌握网络拓扑行为的演进过程及其规律,便可以实现更优质的、更系统化的网络结构管理,为网络中各节点提供更便捷的网络服务。
2.2复杂环境中的计算机网络拓扑行
为所遵循的理论基础近年来,网络行为理论及网络拓扑架构等项目的研究受到了日益延伸的网络平台的影响,在这种传统计算机网络理论与模式的影响下,已经不适宜进行对网络行为的客观描述,因此,复杂环境中的计算机网络拓扑行为需要重新修正,并利用复杂网络理论的核心内容来充实计算机网络拓扑。从现实环境来看,随着国内外各领域科学技术的不断发展,人们的视野较以往更加开阔,对各种事物也都有了更加深刻的认识和理解,因此,人们在诸多领域的建设过程中,对于计算机软件以及各类型电子设备的体验与使用要求也日趋提高,简单来说,人们对于计算机网络平台运行的要求有所提升。因此,在复杂网络理论精髓内容的明确指引下,计算机网络拓扑模型需要重新创建。
2.3针对计算机网络同步行为的研究
从过去一段时期以来关于计算机拓扑项目的研究内容来看,始终停留在复杂网络演化模型框架的基础上,凭借路由器以及自治域这两个层面的特性来架设并描述计算机网络拓扑结构。后期,随着网络平台及信息数据的进一步延展,促使计算机网络同步行为越来越趋于复杂化,同时,由于其复杂化行为所产生的网络节点过于繁杂,则通过网络同步行为来探知计算机网络拓扑也是较为合理的策略,能够削弱计算机网络同步行为对整个网络环境所带来的负面影响。
3研究设计
通过研究以往有关的资料可知,网络本身所具有的特性在一定程度上取决于网络拓扑,而且,不同拓扑结构所构建出来的网络环境,其性能也有着明显的差异。实际上,网络拓扑结构的设计便能够影响网络平台运作的实际效能。在以往,传统的网络一般是规则的网络形式,该种形式最大的特征便是它的网络节点与其边的连结方式较为固定,属于一种近似封闭的网络环境,但在复杂网络理论支撑下的计算机网络拓扑结构的延展性就较强,这一形式的新型网络拓扑形态通常被人们形容为具有复杂动力学行为以及复杂拓扑结构的网络模型,该模型的核心特性在于它的无标度性、节点广泛且规律等方面。
3.1网络协议分析技术的研究
在当前,现代电子信息技术的普及应用,各领域针对信息管理的研究不断深入,而且大多取得了极富价值的研究成果,并将其在实践过程中进而验证。从总体情况来看,基于复杂网络理论的计算机网络拓扑研究可以分成如下几个部分来进行探索:网络协议分析技术、计算机网络拓扑行为的特征等。具体的网络拓扑形态如图1所示:从图1中可以看出,传统的计算机网络拓扑结构呈现出网状的态势,由中心为个终端提供数据转换等服务支持。其中,TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最核心的协议之一。在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。
3.2网络协议分析技术的应用为网络
拓扑行为的客观描述夯实基础依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。从网络平台信息传递的效率来观察,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架,整个过程较为合理。从具体情况来分析可知,总体的网络协议分析技术是分为两部分内容来实现的,一部分为网络数据采集模块,另一部分为网络协议分析处理模块。这两个部分的协调运作,便能够针对网络拓扑行为进行客观的描述。
4数据分析与假设检验
4.1探知计算机网络行为
所谓的“计算机网络行为”,指的便是网络运行的动态变化规律以及用户主动或者被动采用终端设备通过Internet连接其他终端设备获得信息数据的行为。这样看来,计算机网络行为是构成网络系统的各个因素经过交互作用后而使系统表现出来的一种行为。从我国计算机网络运行的总体情况来看,对计算机网络行为概念的理解和掌握,能够更好的对网络状态做出宏观的预测,从而在一定程度上提高网络的整体服务质量。
4.2在网络协议分析技术支撑下的计算机网络数据分析
一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理,进而维护网络运行安全。
4.3计算机网络拓扑模型的架设基础
计算机网络拓扑形态结构当中的每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构可以被划分为两大类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响,进而对计算机网络拓扑行为带来干扰。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。
计算机网络设备由于各种原因出现故障导致计算机网络不能正常运行就会导致硬件风险,硬件风险包括外部风险、内部风险和网络风险三个方面内容。首先,外在风险主要指的是人为造成的计算机网络故障导致的风险,例如机房设计、安装不合理造成的环境安全隐患、有人恶意利用电磁波干扰造成信息泄露、供电系统不稳定或网络供应部门通讯故障等等造成的计算机网络信息安全威胁;其次,由于短路、断线、接触不良、设备老化等因素造成的计算机网络安全问题属于内部风险;最后,网络风险指的是银行计算机网络信息在传输过程中由于受到外界侵扰造成的计算机网络信息安全风险,这种风险的成因有可能是网络设备故障造成的,也有可能是由于银行内部网络没有与国际互联网物理隔断造成的。
1.2软件风险
软件风险是指在计算机程序开发和使用过程中,由于潜在错误导致计算机设备不能正常运行使用而造成的风险,其涵盖了设计风险和操作风险两个方面内容。首先,设计风险主要是应用软件在研发过程中设计不严密,且没有通过测试就投入使用给银行计算机网络造成的信息安全威胁,其可能会导致银行计算机系统崩溃,使银行计算机系统不能正常运行;其次,操作风险则是跟业务员的素质水平挂钩,业务操作人员素质低,对银行的计算机网络操作系统不熟悉或风险意识不高就会产生操作风险,这种风险危害性是极大的,如果银行没有进行数据备份,一旦发生操作风险,所有的数据便会丢失,且难以恢复。
1.3信息管理风险
信息管理风险是指管理体制偏差或者管理制度不完善使得银行在管理过程出现漏洞所造成的计算机网络风险。银行的体制、制度以及人员素质都是影响信息管理的重要因素,无论是哪一个环节出现问题,都有可能造成信息管理风险。
2银行计算机网络风险防范对策
2.1设置访问权限
银行在对计算机网络的入网访问管理中,一定要设置访问权限,用户名、用户账号以及用户口令都必须进行严格管理设定,尽量选取比较复杂的用户名和用户账号,并且定期进行修改,这样才能有效地控制非法访问现象。此外,银行还应该采用防火墙技术,对数据包头的携带内容进行检查,有效地保障银行计算机网络信息安全。
2.2引进安全软件和杀毒系统
计算机病毒是银行计算机网络的重要威胁,病毒的入侵可能会导致计算机系统的崩溃,有可能使银行计算机网络系统中大量的重要机密信息外泄,因此,必须要引进安全软件和杀毒系统,安全软件是为了预防计算机病毒的入侵,杀毒软件可以在发现病毒入侵之后立即进行病毒隔离清除,有效地保护银行计算机网络系统的安全运行。
2.3加强安全管理
在银行业中计算机网络的安全管理对银行计算机网络风险的控制具有重要作用,首先,银行业必须对旗下员工进行普法教育,使他们对《中国信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》这两部法律的相关条例有清楚的认识,提高他们的法律意识;其次,还要严格制定并执行各项安全管理规章制度和操作规程,加强人员安全、运行安全以及安全技术管理,要制定严格的进出机房制度,将每个人员的责任都进行严格细分,这样才能保证安全管理工作的顺利进行。
2.4提高安全意识
要做好银行计算机网络安全工作,就必须要提高所有人的安全意识,这里所有人包括银行内部人员和银行客户。一方面,银行要加强内部员工的安全意识,提高内部人员的素质,尽量减少人为失误造成的银行计算机网络风险;另一方面还要加强客户的安全意识,可以通过在银行电视屏幕播放、银行宣传栏公布以及报纸等方式对客户进行安全方面知识教育,有效地提高客户的安全意识。
2提高计算机网络可靠性的措施
2.1优化网络拓扑结构
优化网络拓扑结构能够有效提高网络系统的安全性,采用双向网络冗余设计可以有效消除网络中的环网,降低计算机网络故障带来的影响。由于网络中的大设备故障极易造成网络中断以及网上业务中断,对此可在计算机网络的关键节点使用两台计算机实行冗余备份。如使用服务器接入的交换机以及汇聚交换机等都必须要实施备份。冗余备份设计可在网络连接线路中应用,同时将链接到两台设备当中,这样就可以有效消除单设备故障对网络造成的影响。
2.2加强网络检查维护
计算机网络具有比较复杂的内部结构,而且其异构程度较高,一旦出现设备故障和网路网络线路中断,都可能造成整个网络瘫痪。然而在网络运行过程中,无法完全避免故障的产生,只有及时发现其中存在的安全隐患,才可以使得网络快速恢复到正常运行状态,因此必须要加强对网络的维护与检修。要经常的对网络进行检查与维护,从而提高计算机网络的可靠性。
2.3改造网络接入层
由于计算机网络接入层中涉及到许多的硬件设备,对其实施全面升级必须要大较多的工作量,因此可以采用分段逐步实施的方法对其进行改造。在改造过程中,要将网络数据中心服务器作为改造重点。通常每台服务器上都配置两个网卡,而每个网卡都会与一个交换机进行连接,属于一种主备工作模式。在改造时,可将相邻的两个接入交换机进行堆叠,同时将服务器接入连接线路中后,再采用捆绑形式将诸多设备形成一条虚拟链接,于是服务器中的两个网卡就可以同时承担负载,有效提高了链接线路的使用效率,而且提高了网络可靠性。
2.4应用多层网络结构
多层网络结构可以有效地隔离各种故障,同时能够支持网络中的常见协议,简化网络运行。在多层网络结构当中包括集线器以及路由器,其可以使得计算机网络具有较好的兼容性。通常多层网络结构中包括接入层、核心层以及分布层。其中接入层可以有效控制用户的流量,核心层可以为不同的区域提供访问功能,同时还能够在极短时间内完成相应区块间的数据帧以及数据包的供给,而连接核心层以及接入层的桥梁即为分布层。
1.2应用网络监控和入侵检测技术。近几年来,作为一类计算机网络信息安全的防护技术,入侵检测技术得到了快速的发展和广泛的应用,其综合的采用了人工智能、统计学、密码学、规则方法以及推理学等学科的方法和内容,在防止计算机系统被入侵或是被滥用等工作中发挥了重要的作用。由于所采用的分析技术是不同的,我们便可以将其分类两大类,即统计分析法和签名分析法,前者是指在系统正常运行的过程中,借助于统计学中的相关理论对系统中的各类动作模式进行准确的观察和判断,从而保证所有动作都是没有偏离正常的轨道的;而后者则是一种监测系统存在着的弱点是否受到了攻击的行为,在各类攻击计算网络系统的模式中,人们进行归纳总结并在Ds系统的代码里写入各类攻击模式的签名,可见这种分析的方法就是一种模板匹配的操作。
1.3及时安装漏洞的补丁程序。在计算机系统的运行过程中,我们所安装的各类软硬件都不是完美的,都是存在着一定的漏洞的,这些漏洞既可以是计算机硬件、软件和安装程序中存在的缺点,也可以是计算机系统在配置和功能存在的缺陷,在发现了这些漏洞后,计算机软硬件的开发商就会及时的漏洞的补丁程序,从而及时的弥补漏洞中存在的问题。因此,作为计算机的使用者,我们就应及时的安装这些漏洞的补丁程序,从而保证计算机网络系统运行的安全性。在扫描计算机系统是否存在着漏洞时,我们可以采用瑞星、360安全卫士等防护软件,在发现漏洞后还可以及时的下载并安装补丁程序。
1.4数字签名和文件加密技术。这两种技术的实质都是要提高信息系统和数据的安全保密性,从而有效的避免重要的数据信息被窃听、截取以及破坏的问题出现。由于其自身作用的差异性,我们又将数字签名和文件加密技术分为三大类,即数据存储、数据传输以及数据完整性的鉴别,而数据传输加密技术又分为端对端加密技术和线路加密技术两种,其目的都是对传输过程中的数据流进行加密的操作,端对端加密技术是指发送者在采用了专业的加密软件后才开始传输信息,这样明文就成了秘密的文件,当接收者接收到这些文件或信息后,需要输入相应的密码才能打开;而线路加密技术则是指在所传输信息所通过的各个线路中采取加密的操作,从而起到安全保护的作用,其不考虑信宿和信源,关注点只在传输的线路上。
1.5加强用户账号和安全。用户的账号包括系统的登录账号、网上银行的账号以及电子邮件的账号等众多的应用账号,而黑客攻击用户网络系统的常用方法就是获得用户的账号和密码,因此,要想避免此类问题的出现,我们在设置账号密码时,就应尽量设置复杂的密码,同时不同类型的应用账号尽量不要设置相同的密码,所设置的账号和密码应采取字母、数字和特殊符号相互组合的方式,另外,还应定期的更换账号的密码。
开放性的互联网环境很容易成为网络攻击的对象,老师和同学在网络上完成查阅资料、下载程序、邮件收发、访问网页等教学活动,庞大的使用人群造就了校园网络环境的相对复杂,使用者的网络安全意识薄落,在下载资料或浏览网页时打开来历不明的电子邮件及文件,或则在下载相关学习资料时附带下载安装诸多不知名的软件、游戏程式病毒,进而造成网络环境的安全问题。网络攻击使服务器无法正常工作,使数据库信息丢失或者破坏其完整性,导致校园网络系统出现混乱,这些攻击行为影响了高校应用系统的正常。
1.2系统漏洞
由于专业建设的需求,学生需要掌握的专业软件也就增多,高校实验室电脑会安装多种软件和应用程序,操作系统本身就有很多管理模块,因此在操作系统中不可避免会有各种漏洞,漏洞就给计算机病毒及非法入侵者就轻松地攻入实验室网络开了后门。高校网络一般采用Linux、Unix以及Windows三种操作系统,每种操作系统都会存在一些安全问题,及时随时更新的漏洞补丁,仍存在有些漏洞能够使攻击者通过管理员账号攻入网络,破坏网络系统,严重威胁着校园网的网络信息的安全。
1.3人为因素
由于网络的安全的知识薄弱,不当的网络操作、不规范的网络使用行为会导致病毒传播,大量占用网络资源,破坏网络设备,给校园网络带来安全隐患。网络管理员在日常网络维护工作中,由于服务器和数据接入端的设置不合理、用户权限设计不恰当等都会校园网带来了严重的安全隐患。
2网络安全防护对策
在校园数字化建设的进程中,计算机网络安全问题显得尤为突出,因此,要解决网络中的安全问题,需要从加强学校网络安全教育、健全网络安全管理体制和加强技术人员的培养等方面来展开工作。
2.1加强学校网络安全教育开展网络安全专题讲座,开辟网站专栏,张贴安全知识布告栏等途径加强网络安全的宣传,同时在计算机应用课程授课时加大网络安全章节内容的介绍,使学
生了解基本的网络防护技能。通过进行网络道德的教育,让师生建立起网络安全的意识,养成良好的网络使用习惯,使广大师生参与到学校的网络安全管理和监督过程中来,每一位用户在使用校园网的同时,明确自己对于校园网络信息安全防护的责任。
2.2健全网络安全管理体制
采用实名制登录方式,通过对用户身份识别,密码验证,权限访问控制等有效措施对校园网络的使用进行保护,按照网络使用用户类别及权限,分为教师、行政和学生用户,根据不同的访问身份设置访问权限,用户半小时没有使用自动断网以防止信息泄露。防火墙能够提高内部网络的安全性,并通过过滤不安全的服务协议而降低访问风险,防火墙体系设计采用多层防范系统,进行实现全面的网络保护,同时做到系统漏洞的及时监测与修补,才能够很好地抵制外界的网络攻击,营造安全的校园网络环境完善网络日志情况,做好服务器数据的备份,落实各操作系统的配置、使用、修复和网络安全防范技术措施,对于服务器上重要的数据信息,要定时进行系统备份或者文件加密处理,防止来自网络攻击或认为物理操作损坏造成的数据丢失;定期对学校的网络运行环境和安全情况进行检测、监管,及时发现安全隐患,对存在的系统漏洞和管理上制度上的缺失及时进行修补和完善;系统一旦遇到突发状况,立即开启系统响应机制,采取有效的对策措施,将风险和损失降低到最小。
2.3加强技术人员的培养
培养具有信息安全管理意识的网络管理队伍,维护系统数据库,严格管理系统日志。加强网络管理人员的队伍建设要不断提升网络管理员的技术水平,支持相关人员接受网络安全方面的培训学习活动,提升网络防御能力,提高网站、网络管理人员水平。
随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。
一、网络设备安全
(一)硬件设置对网络安全的影响
1.网络布线
医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。
2.中心机房
综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。
3.服务器
对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。
4.边界安全
内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。
(二)外界环境对网络设备安全的影响
1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。
2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。
3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。
4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。
5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。
二、计算机软件的安全
(一)计算机操作系统的安全
目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。
(二)数据库的安全
数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。
(三)病毒防范与入侵检测
在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。
三、人为因素对网络设备安全的影响
据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:
1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。
2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。
3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。
4.合理规划配线间和机柜位置,远离人群,避免噪音。
5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。
6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。
四、小结
随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。
在网络技术日新月异的今天,论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。
1防火墙
目前防范网络攻击最常用的方法是构建防火墙。
防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。
(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。
(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。
(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。
因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。
由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。
2入侵检测
2.1入侵检测
入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。
入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。
2.2检测技术
入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:
收集系统、网络、数据及用户活动的状态和行为的信息
入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。
入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。
(2)根据收集到的信息进行分析
常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。
完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。
3分类及存在的问题
入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。
3.1异常检测
又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。
常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。
采用异常检测的关键问题有如下两个方面:
(1)特征量的选择
在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定
由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。
阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。
由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。
3.2误用检测
又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。
常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。
误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。
误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。
3.2.1不能检测未知的入侵行为
由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。
3.2.2与系统的相关性很强
对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。
目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。
4入侵检测的发展方向
随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:
4.1分布式入侵检测与通用入侵检测架构
传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。
4.2应用层入侵检测
许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。
4.3智能的入侵检测
入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。
4.4入侵检测的评测方法
用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。
4.5全面的安全防御方案
结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。
综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。
参考文献
l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183
2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31
3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428
1.1保障网络营销安全
众所周知,网络营销中的各项交易需用户进行付费操作,一旦用户信息泄露,甚至被不法分子蓄意窃取,会使用户蒙受较大损失,凸显出了网络营销发展中的不安全因素,而计算机网络技术中的网络安全技术可保障交易信息的安全性。计算机网络安全技术包括数据加密技术、数字签名技术、身份识别技术以及防火墙技术,其中数据加密技术是保障用户隐私信息的基本方法。网络营销平台上用户账户信息、登录密码以及支付密码都是极其重要的信息,可利用PKI加密技术实现对用户信息的加密,即便一些信息被不法分子非法分析窃取,因没有密钥而无法破解,一定程度上保障了交易的安全。数字签名技术是保障网络营销平台交易行为的又一重要技术,它可以有效杜绝伪造情况的出现,尤其在防止交易信息篡改、否认等方面发挥着关键作用,而且维护了网络营销平台良好的交易秩序。另外,网络营销平台交易与传统交易方式又有所不同,在虚拟世界非面对面的交易在一定程度上增加了交易风险,而身份识别技术正是负责对交易双方身份的验证,给交易行为保驾护航。防火墙技术是应用率较高的安全技术,尤其智能防火墙技术通过访问控制限制非法访问,在计算机非法入侵行为猖獗的今天,防火墙技术的应用在营造安全网络环境、提高网络营销安全交易系数中发挥着至关重要的作用。
1.2虚拟产品的创建
网络营销中部分产品需以虚拟产品的形式呈现给用户,这为网络消费活动的开展提供了便利条件。打开网络营销平台不难发现,一些虚拟产品的存在不仅丰富了网络营销平台的内容,而且满足了用户多样化的需求,由此可见虚拟产品在网络营销平台上扮演着不可或缺的角色。同时,考虑到网络营销平台不受地域及时间约束,因此通过虚拟产品有助于了解用户的需求情况,分析用户消费规律。在充分把握用户需求的基础上,利用计算机网络技术还可对网络营销平台加以优化与改进,进一步提高网络营销的消费利润。
1.3为用户检索与交流提供便利
计算机网络技术为网络营销提供便捷的检索及交流平台:一方面,在计算机网络技术支撑下,用户在网络营销平台直接搜索所需产品,便可跳转到产品介绍的详细页面,不仅节省了用户选购产品时间,而且提高了交易的针对性。另一方面,部分商家可借助计算机网络技术在互联产品上投放广告,达到吸引更多用户的目的。同时,用户在网络营销平台上进行交易时需与商家进行交流,以了解更为详细的产品信息,这种交流的实现同样需要计算机网络技术的支撑。例如,用户利用一些网络营销平台开发的即时通信工具,可方便地与商家交流,大大提高了平台的交易成功率。
1.4建设与管理网络商城
网络营销平台多以商城形式存在,显然商城的建设、管理以及美化等均需要计算机网络技术的支撑。一方面利用计算机术及网站开发工具可建设成各种类型的网络商城,而且通过网站后台可便捷地对商城进行管理,保证整个商城正常运行;另一方面,利用计算机网络技术可进行智能推荐,使建设的商城更加符合用户搜索、审美习惯,从而提高商城人气及商城交易量。
2网络营销中计算机网络技术应用探析
通过上述分析不难发现,计算机网络技术在网络营销中发挥着极其重要的作用。那么在用户需求越来越多样化的今天,怎样确保计算机网络技术优势的充分发挥,不断提高网络营销平台的影响力及交易量?这是一个值得深思的重要问题。
2.1构建大型网络营销平台
当前,计算机网络技术在网络营销平台上的应用已相当成熟,为进一步增强计算机网络技术在网络营销中的策略应用,首先可以计算机网络技术为基础,聘请知名软件公司通过智能算法分析、大数据挖掘和推荐策略开发出更为符合用户审美习惯、浏览习惯、购物习惯的网络营销平台为前台设计提供较大便利;其次,如今各种大型数据库技术发展迅速,如DB2、Oracle、SQLServer等具有强大的数据管理功能,可存储、管理海量数据,而大型网络营销平台每天需处理大量交易信息,强大的数据库技术可为构建大型网络营销平台提供强有力的后台支持,避免交易高峰时后台的风险;再者,我国的网络营销发展已积累了一定的网络营销平台构建、运营经验,可在充分把握我国及海外用户习惯的基础上,不断改进在网络营销平台上的劣势,依托强大的计算机网络技术组建更为庞大的跨国网络营销交易平台,不断丰富网络营销平台上国内外产品种类,增强海外用户在网络营销平台上的活跃性。
2.2积极发展移动互联网
当前移动互联网发展势头迅猛,移动终端数量庞大,覆盖人群广泛,是人们日常生活不可缺少的重要工具,因此移动互联网已成为众多商家的必争之地,这也促使网络营销积极寻求移动互联网在网络营销中的应用策略,寻找网络营销平台与移动互联网的契合点,不断进行战略调整,利用计算机网络技术实现向移动互联网方向的布局已是网络营销发展的重要方向之一。首先,网络营销平台可利用计算机网络技术实现与主流移动通讯工具的对接,例如,可通过调用微信公众平台开放接口实现与微信的对接,利用微信庞大的用户群向网络营销平台导流;其次,可利用计算机网络技术定期、定时向用户推送网络营销平台上商家举行的优惠活动、购物资讯信息以及新上架产品等最新信息;最后,可使用智能算法分析、大数据挖掘和推荐策略推荐更有针对性、消费成功率更高的消费信息,引导用户购物等。
2.3及时响应用户投诉
利用计算机网络技术网络营销平台应及时响应用户投诉,及时清理不良商家,净化网络营销平台环境,促进网络营销健康、长远发展。首先,可依托计算机网络技术组建专门的投诉中心,通过与用户交流,收集相关商家的不良信息,当不良信息积累到一定数目,予以警告,并给予入驻商家一定的惩罚;其次,可利用计算机网络技术对平台上产生的交易信息进行处理分析,依托大数据对商家销售行为、用户购买行为进行分析,掌握商家及用户交易规律,为制定远大的战略规划提供数据指导;最后,在计算机网络技术支撑下,及时将用户投诉处理结果反馈给用户,一方面增强用户对网络营销平台的信任感,另一方面使用户充分认识到其在交易中的重要地位,从而增强用户在网络营销平台进行消费的信心。
2.4注重保护正规商家权益
网络营销平台要能吸引商家入驻,并能给商家带来用户,大量商家的入驻也反过来会吸引更多的用户。但调查发现,国内不少网络营销平台时常出现侵害商家权益的事件发生,挫伤了商家的积极性,同时也有部分商家销售伪劣产品给用户带来不可估量的损失,导致用户信任感降低,这些都对网络营销平台的长远发展构成较大威胁。为防止上述不良状况的发生,确保计算机网络技术在网络营销中良好的应用,可从以下两个方面入手解决:首先,利用计算机网络技术收集不同商家交易信息,对可疑商家的交易行为进行人为监视,一旦发现违反网络营销交易规范的商家,应严肃查处,并给予严厉警告,尤其对于一些卖伪劣产品的商家应给予关闭店铺处理;其次,利用计算机网络技术定期在网络营销平台公布商家诚信及处理信息,向其他商家及用户展示治理网络营销平台的决心,以更好地指导用户购物,提高平台用户数量。