时间:2023-11-10 10:56:17
导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全技术学习,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
1 问题引入
随着互联网终端由电脑向智能手机过度,并日益普及,许多人的日常生活中已经离不开网络。网上购物、网上办公、网上学习对于现代网络社会的人来说早已司空见惯。但是,网络在给人带来便捷和高效的同时,本身也存在着许多让人担忧的问题,其中最大的隐患便是网络安全隐患。网络攻击轻则导致个人信息丢失,严重则会给个人财产、个人安全甚至国家安全造成重大危害。所以,在我国当前网络安全监管体系尚不健全的背景下,以计算机信息管理技术加强网络安全显得尤其重要。所以本文就将在对常见网络安全漏洞进行分析的基础上,有针对性地研究计算机信息管理技术在学校网络安全中的应用。
2 学校常见的网络安全漏洞及原因
导致网络安全出现问题的原因,一部分在于网络使用者本身的主观原因,例如安全意识淡薄、缺乏必要的网络安全防护技术,还有一个很重要的外部原因便是黑客的恶意攻击。而且,近年来随着支付宝等网络支付和金融平台的普及,网络攻击和网络犯罪更是呈高发趋势。统计数据显示,自我国接入互联网二十余年时间,尤其是自2010年以来,网络犯罪率快速攀升,造成的直接和间接经济损失更是无法估量。所以,分析常见的网络安全漏洞是研究计算机信息管理技术在网络安全中应用的第一步。
2.1 网络信息访问权限漏洞
网络信息访问权限是指对网络访问者信息进行识别,网络信息仅供权限内部人员使用的计算机信息管理技术。是维护网络信息安全的重要技术手段,也是基础性手段。一般来讲,网络信息根据自身密级和重要程度的不同,对访问者权限的设置也会不同,而且根据信息相关人员的需要,访问权限的识别内容也会有所不同。但是,我国目前许多网络信息缺少访问权限设置,许多个人也没有网络信息访问权限设置意识。当今社会,随着网络技术开发程度的提高,网络技术使用门越来越低,远程访问操作对于许多网络使用者来说已经不是什么困难的事情。在这种情况下网络信息访问权限的漏洞就更容易被利用。
2.2 网络信息安全监管漏洞
网络空间虽然是虚拟空间,但由于其信息来源的广泛性,其监管复杂性丝毫不亚于现实空间,甚至由于网络自身的隐蔽性特点,其监管难度甚至高于现实空间。 我国目前的网络信息安全监管体系尚不健全,网络信息安全监管技术开发也比较滞后。具体来讲,网络信息安全监管体系没有建立起常态化监管与突发事件监管相结合的体系,应对网络突发状况的能力比较低,监管内容也不够深入具体。例如前些年的熊猫烧香病毒,就是由于监管漏洞导致其快速传播,瘫痪大量计算机并造成严重的经济损失。
2.3 计算机及网络自身系统漏洞
网络由于其自身对信息开放性和信息共享性的追求,因此在一些网络协议例如文本传输协议等,设计之初就缺乏对于信息安全度审查的考虑,所以这也是网络系统本身的安全漏洞,也是网络信息安全出现问题的最根本原因。许多黑客正是利用网络系统本身的漏洞,窃取网络信息。因此,解决网络共享性和信息安全之间的矛盾是保障网络信息安全最根本的手段。
2.4 外来的网络系统攻击
目前,恶性网络攻击主要有以下几类,第一种是网络黑客制造大量虚假信息并向网络终端进行发送,网络终端由于大量信息处理识别而造成网络系统繁忙甚至服务器瘫痪,个人无法接入网络;其次,一些黑客还经常利用远程操控入侵防护等级较低的网络终端,窃取用户数据信息,最后一些黑客还会将木马病毒进行包装在网络空间传播,造成网络数据信息被恶意删改,甚至失窃。
3 总结:如何以计算机信息管理技术改善网络安全环境
3.1 防火墙在网络安全中的基础性作用
防火墙是最为重要的网络信息安全技术手段之一,也是普通网络用户最容易操作的网络信息安全技术手段。现在许多免费的杀毒软件以及网络终端本身就带有防火墙功能,防火墙可以对计算机信息使用者权限以及计算机输入输出的网络信息的大值类型和内容进行识别,防止权限外人员窃取计算机信息,防止伪装的木马病毒窃取和删改计算机信息。
3.2 以加密技术保障重要信息安全
使用特定的计算机算法对计算机数据信息进行加密是维护计算机信息安全的重要渠道,相比防火墙的简单防护,计算机数据信息加密的防范能力更强,即使信息失窃可能也不会造成严重损失,但计算机信息加密使用的技术门槛相对较高。当前的计算机信息加密主要有公开秘钥和对称秘钥两种。公开秘钥的加密解密过程所花费的时间相对较长,但是秘钥管理相对方便;对称秘钥的加密解密过程比较简单,且安全性比较可靠,但是秘钥设定范围比较小。根据计算机信息特点可以自行进行选择,甚至两种秘钥搭配使用。
3.3 以技术控制和网络信息访问权限管理加强网络安全
技术控制是以计算机信息管理技术维护网络安全的最关键措施,以技术控制手段维护网络安全要充分考虑到网络运行的各个环节,技术手段的覆盖范围一定要全面。以技术手段维护计算机和网络信息安全的关键是要建立完善的网络信息安全系统,由于网络信息安全系统涉及环节较多,相关内容也比较复杂,因此一定要加强网络信息安全系统负责人员的技术水平和业务能力。对登陆服务器的用户信息和用户权限要加强识别,建立健全信息访问权限识别系统。
3.4 以明确的网络信息安全技术系统确保网络安全
以计算机信息管理技术维护网络安全一定要注意技术的系统化和组合化运用,建立起从杀毒软件研发更新,病毒检测插件更新,到计算机和网络信息安全动态分析的一整套技术系统。另外还要建立规范化的计算机和网络信息管理规章制度。全面保障计算机和网络信息安全。
参考文献
[1]高永强,郭世泽等编著.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.
[2]武庆利,王飞编著.跟我学网络黑客防范[M].北京:机械工业出版社,2002.
1 概述
信息技术在当前社会中具有广泛的应用范围,对于社会经济的发展,人们的日常生活具有重要的影响。信息网络的国际化、开放化的特点越来越明显,网络信息技术不仅能够给人们提供高质量、高效益的信息,让人们有效体会到信息共享的便捷性,同时还可能会对人们的信息安全造成一定的威胁。使用密码学技术,不仅能够对一些机密性的信息进行加密处理,同时还具有数字签名、系统安全和身份验证等功能,能够减少信息被伪造、假冒和篡改的情况出现。密码学技术在网络信息安全技术中的有效应用,具有较为明显的作用和意义,对其进行全面有效的分析,能够有效增强网络信息安全具有实际效果。
2 信息安全的组成要素和威胁因素
2.1 信息安全的组成要素
信息安全对于当前社会具有十分重要的意义,通常信息安全的组成要素主要有:(1)机密性,机密性主要是保证信息不能够被暴露给一些没有经过授权的人员或者程序当中。(2)完整性,信息需要在被允许人员的权限范围内才能够进行修改,这样能够对信息的全面情况进行及时判断。(3)可用性,有授权的主体能对数据信息进行访问。(4)可控性,针对一些授权范围内的信息流向和行为方式进行有效的控制和处理。(5)可审查性,主要是针对出现的一些网络安全问题能够进行全面调查的手段和依据。
2.2 网络技术运行过程中存在的威胁
网络技术在当前社会的应用中,主要存在的一些威胁是:第一,网络信息出现了非授权访问情况。一些主体在没有经过同意或者授权的前提下,对网络资源和计算机信息资源的使用被认为是非授权形式的访问。通常情况下非授权形式的访问主要是针对系统访问控制机制进行有意识的躲避,超越自身的权限范围进行信息访问,比如说一些身份攻击、假冒身份信息、合法用户以未授权形式进行访问操作以及非法用户在进入网络系统进行违法性操作等。第二,信息的泄露或者丢失。网络信息中的一些敏感数据在有意或者无意的情况下被泄露或者出现丢失情况,这一般都是一些黑客利用了电磁泄露或者窃听的方式对信息进行截取。第三,对信息数据的完整性进行破坏。信息的完整性在信息的总体应用中具有十分重要的意义和作用,一些非法用户使用非法的手段窃取数据的使用权,对信息数据进行调整和修改,影响到信息的完整性效果。第四,拒绝服务攻击。这种情况能对网络的服务系统造成干扰,影响网络服务系统的正常作业,不利于用户正常使用各项信息数据和计算机网络系统[1]。
3 密码学技术的相关情况
3.1 密码学技术的内涵
密码学是研究编制密码和破译密码的技术科学。密码学技术通过密码的形式,针对一些信息和数据采用一些保密性的措施,以往这项技术主要是用于军事和外交、政治部门,随着科学技术的创新进步,社会的稳定发展,该项技术在现代社会中应用程度较高、范围较广,逐渐影响到了人们生产生活的各个方面。密码学技术是保障现代社会网络信息安全的关键性技术,能够有效保障人们生产生活过程中安全运用各项数据[2]。
3.2 密码学技术的应用形式
指纹识别技术是密码学技术在现展过程中主要应用的形式,这项技术主要是指纹系统的逻辑系统结构在实际使用的过程中,能够通过对用户的指纹进行验证,从而明确用户的身份,进而采用相应措施,能够起到良好的作用和效果,保障客户的信息安全。通过指纹识别技术,在进行具体的经济交易活动的时候,能够作为交易双方的信用证明、身份证明[3]。
3.3 当前密码学技术中的局限性
当前密码学技术在实际使用的过程中主要是使用了三个方面的公设:随机性公设、计算公设以及物理公设。现代密码学技术的密钥在不断的更新当中,需要对其进行不断的改进和完善,这样才能起到良好效果。不容忽视的是密码学技术中存在着一定的局限性,主要表现为电子信息技术本身的相位不稳、频率不稳。
4 网络信息安全技术中密码学技术的实践
网络信息安全技术中需要积极使用到密码学技术,密码学技术的主要任务是寻找到安全性较高的协议和算法,这样能够对各项信息数据进行全面有效的认证和加密。密码学技术在现实中的使用主要是两个方面:一方面是以数学作为基础的重要理论技术,主要包含:分组密码、认证码、公钥密码、数字签名、身份识别,另一方面主要是基于非数学形式的密码技术理论,主要包括了量子密码、信息隐藏以及基于生物特征的识别技术和理论。网络信息安全技术中应用密码学技术,首先需要积极使用一些信息隐藏、分组密码等技术对信息的保密性进行全面控制,其次需要积极使用Hash函数对信息的完整性进行有效控制,这种函数能够将一些消息串进行有效的转变,使其从任意长的情况转变为固定长的情况,通常运用在数据信息的完整性校验方面,还能有效提升数字签名的有效性。再者使用数字签名和一些身份验证技术能够对信息的可控性进行全面有效的控制,减少其中的信息流失问题。数字签名主要是使用电子形式的消息进行签名,这其中积极使用私钥密码体制和公钥密码体制,能够及时获得一些数字签名,为当前信息验证提供了良好的前提条件。最后,积极使用VPN和PKI能够对信息的可靠性进行有效保障,这其中积极运用了多种信息技术,能对信息提供一定的安全服务[5]。通常情况下,PKI能够对信息数据的信任和加密问题进行有效的控制和解决,这主要指其中一些大规模网络中的公钥分发问题,从而促进大规模网络的顺利进行。这种技术能够给网络信息的安全技术提供良好的保障性作用,主要体现在:第一,对数据信息发送者和接受者的身份信息进行认证;第二,针对数据本身的完整性效果进行确定,保证传输过程中的各项数据不会被修改,提升数据本身的完整性;第三,增强信息数据的不可抵赖性,主要是积极使用验证的方式,将传输过程中的信息数据进行全面控制和管理,同时还需要针对发送方的信息进行有效保存,减少发送方否认信息的情况出现;第四,保证信息数据具有良好的机密性,这主要是保证传输中的数据不能够被一些第三方主体进行非法访问[6]。
5 结束语
网络信息安全在当前社会中占据十分重要的地位,需要对其进行全面有效的控制,这样才能够为各项经济生产活动提供良好的保障。密码学技术能够为信息数据的安全应用提供一定的保障和支撑,在现代社会中的应用范围十分广阔。密码学技术在网络信息安全中能够起到良好的作用,提升网络安全技术的整体运用效果。
参考文献
[1]孙可 .密码学在网络信息安全技术中的应用探讨[J].工程技术:文摘版,2016(4).
[2]郑广远,孙彩英.浅谈密码学与网络信息安全技术[J].中国标准导报,2014(7):57-61.
[3]严长虹.基于RSA的数字签名技术的实践应用[J].黑龙江科技信息,2012(28):113.
1虚拟机技术的简介
所谓虚拟机,顾名思义就是虚拟出来的计算机。虚拟机技术也就是利用虚拟机软件可以在一台实体计算机上虚拟出来若干台计算机一种技术。这些虚拟出来的计算机和真实的实体计算机几乎完全一样,每台虚拟机可以运行单独的操作系统而互不干扰,而且可以随意修改虚拟机的系统设置,而不用担心对实体计算机造成损失。
采用虚拟机技术一方面可以解决一般院校课堂教学没有网络环境的问题,另一方面也可以解决一些带有破坏性的实验演示所需要的特殊环境要求的问题。
2利用虚拟机技术构建实验演示环境
在木马的功能与危害实验、网络攻击典型手段等演示中需要在一台实体机(为了方便备课和教学可以采用笔记本电脑)上同时启动多台虚拟机,对实体机的系统资源占用量大,在操作中也经常需要重新启动虚拟机,考虑到virtual pc在资源占用和简单易用上的优势,所以,在本课程的实验演示中虚拟机软件选用了virtual pc。
virtual pc虚拟机软件的安装和设置不是很复杂,但是在构建具体的实验演示环境时还要注意以下几点事项。
1)虚拟机数量的选择问题。为了节约资源,提高系统运行速度,一般建立2个虚拟机就能满足实验演示的需要了。
2)旎拟机操作系统安装的问题。如果建立了2个虚拟机,一般一个安装windows 2000 server操作系统,另一个安装windowsxp操作系统,安装过程和操作与实体机上的操作一致。在安装操作系统时要注意版本的选择,因为我们的目的是要演示木马的功能和危害还有网络攻击手段,因此虚拟机的操作系统还不能全部打上补丁和安装杀病毒软件。
3)实体机的网络配置问题。virtual pc是通过在现有网卡上绑定virtual pc emulated switch服务实现网络共享的。对于win-dows2000或windows xp等操作系统,如果实体机在课堂教学时网线没插或没有网卡的时候,要安装microsoft的loopback软网卡,才能实现网络共享。在virtual pc的global setting里,当有网卡并插好网线的时候,将virtual switch设成现实的网卡;当没有网卡或网线没插的时候,将virtual switch设成ms loopback软网卡,即可实现网络共享。
4)实体机的硬盘空间问题。在一个硬盘分区中,为每台虚拟机的映像文件预留足够的硬盘空间。windows2000 server的虚拟机映像文件约占2.4gb , windows xp的虚拟机映像文件约占1.sgb。如果启用硬盘undo功能,所需硬盘空间还要增加一倍。
关于信息安全,国际标准化组织的定义是:为了保护数据处理系统的安全而采取的管理和技术;让软件数据、计算机硬件不会遭到恶意的更改和破坏,也不会出现信息的偶然泄露。其基本属性包括完整性、可审查性、可用性、保密性和可控性。网络信息安全涉及到安全监控、密码理论、信息分析、应急处理等方方面面,需要综合运用计算机、电子、通信、数学等多学科技术成果。毫无疑问,网络信息安全技术是多学科技术的结晶。生活中,网络信息安全正面临多方面的的威胁,具有突发、无边界、隐蔽和蔓延等特点。正因为如此,它打破了地理、空间上的边界概念,让相关攻击具有极大的隐蔽性。
一、网络安全方面的威胁
一般认为,当前网络安全方面的威胁主要体现在如下方面:
1.非授权访问。没有经过事先同意,就使用网络资源,即被视作非授权访问,包括:故意绕开系统,访问控制系统,非正常使用网络资源,或者擅自扩权,乃至越权访问网络信息。主要表现为以下现象:假冒、非法用户进入系统进行操作、或者合法用户在未获得正式授权的情况下擅自操作等。
2.信息丢失或者泄漏。指无意或者故意泄漏敏感数据,比如"黑客"利用搭线窃听、电磁泄漏等方式,导致相关信息失窃。
3.破坏数据的完整性。非法窃得数据的使用权后,故意插入、删除、修改或者重发一些重要信息,目的是引发攻击者的大力响应;修改数据、恶意添加一些内容,目的则是干扰用户,使之无法正常使用。
4.干扰服务系统。它不断干扰网络服务系统,以使其改变正常流程,执行一些无关程序,甚至减慢系统响应,直至其最终瘫痪。这样,那些合法用户就无法进入网络系统、享受相应的服务。
二、密码技术
密码到底是什么呢?其实,就像身份证一样,密码只是应用程序或者登录系统的人,它们的合法性证明。打个比方,加密就是加了一道鎖,锁住那些不想外泄的信息或者资料。实际上,密码技术就是通过将重要数据转变为扰码(加密)来传送,之后再进行还原(解密)。对那些未获授权或未通过身份验证的人,则拒绝他们访问。密码技术是保证网络安全的关键技术工具之一。通过加密变换,来保护信息与数据。
1.单向散列函数
在密码算法和协议中,单向散列函数十分重要的原因在于它的有效性。单向函数就是逆运算困难而正运算相对简单的函数。目前大部分无碰撞单向散列函数均是迭代函数,例如MD2、MD4、MD5以及SHA-1。其中MD2、MD4、MD5的散列值都是128bit,SHA-1的散列值是160bit,RIPEMD是另一个迭代单向散列函数,是MD4的变种。
2.私钥密码技术
私钥密码技术比较传统,通信双方共享同一个密钥,用于加密和解密。私钥密码加密和解密均使用一个钥,一把钥匙只开一把锁,可以简化处理过程。如果私有密钥未泄露,那么就可以保证机密性和完整性。私钥密码体制应用广泛的有:DES、两个密钥和三个密钥的triple-DES、IDEA、Blowfish、SAFER(K-64或K-128)、CAST、RC2、RC4、RC5,RC6和AES。
3.公钥密码技术
公钥密码技术,又被称为非对称密码技术,每位用户都有一对数学上有相关性的密钥:公开密钥与私密密钥,虽然它们成对生成,可知道其中一个却不能计算出另外一个。公钥密码技术既可以保证信息机密性,又可以保证信息可靠性。公钥密码技术能让通信双方不需要事先进行密钥交换就能安全通信,它广泛用于数字签名、身份认证等领域。公钥密码技术大多建立在一些数学难题上面,最有代表性的公钥密码体制是RSA。
三、密码学在信息安全中的应用
密码技术当之无愧地成为信息安全技术之核心,主要包括编码技术、分析技术。密码编码技术就是寻找具有较高安全性的有效密码算法及相关协议,以满足加密或认证方面条件;密码分析技术则反过来,利用伪造认证信息或者将密码进行破译来窃取机密或者实施各种破坏活动。他们既相互依存又相互对立,共同推动了密码学的进步与快速发展。当前,密码方面的技术主要有两类,一类是建立在数学基础上的技术,它们包括VPN技术、PKI技术、密钥管理、身份识别、公钥密码、分组密码、数字签名等;另一类则不是建立在数学基础上的技术,它们包括建立在生物特征基础上的识别技术、信息隐藏和量子密码等。
只有合理使用多种技术,才能构建网络信息安全体系,最终保障信息安全。
3.1加密保护
变换密码将明文转成合法者可以解读的密文,是密码的基本功能。主要分为传输信息加密和存储信息加密两种方式。对传输的各种信息加密,称为传输信息加密。又可以分为不同的加密层次,可以根据不同的保密需要分别采用。而对存储的文件和数据加密,称为存储加密,又分为文件库加密和数据库加密。存储加密难度大,存在着加密和查询间的矛盾,关键技术有待突破。
3.2信息完整性
为防止信息被篡改,可以采取密码技术运算相关信息,并生成一组数据,也就是信息验证码。接受方收到信息后,需要进行同样的运算,以检验新生成的信息验证码与接收到的信息验证码是否一致,从而对信息的正确性进行。运用这种方法可以及时发现信息是否遭到篡改和伪造。
3.3数字签名、身份验证技术的运用
数字签名是对电子消息进行签名的方法。无论是公钥密码体制,还是私钥密码体制,都能获取数字签名,当然,公钥密码体制更有利于数字签名技术的应用和研究。数字签名技术相关研究,包括以下几种方法:椭圆曲线数字签名、RSA数字签名、有限自动机数字签名和E1Gama1数字签名等算法。它还牵涉到有关法律问题,各国纷纷制定法律予以规范,2004年,我国也颁布了电子签名法。
3.4PKI与VPN的运用
PKI技术提供了信息安全方面的基础设施。其本质是解决网络公钥的分发问题,在网络上建立起相互信任的基础。PKI是公钥证书在创建、分发、存储和撤消的过程中,有关软硬件及策略的集合。
结束语
随着计算机网络的飞速普及,密码学在信息安全上的作用至关重要。需要指出的是,密码方面的技术只是解决信息安全问题的一个方法,仅凭密码方面的技术是不可能解决安全方面的所有问题,要想获得更多的安全保障,还需要结合其他技术。但技术也不是万能的,安全问题是一个系统工程,它还涉及人、操作和管理等方方面面。类似于"木桶原理",最薄弱的一个环节往往决定着安全系统的成败。但无论如何,密码技术都是至关重要的一个环节。随着众多密码新技术的不断探索,信息安全将越来越有保障。
作者:王鑫
参考文献:
[1]杨明,谢希仁,等.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001.
“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。
1 教学设计
新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。
1.1 教学内容
在设计教学内容时,围绕着四部分知识目标开展设计:
(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。
(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。
(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。
(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。
以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。
在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。
在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。
1.2 教学方法
在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。
同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。
1.3 教学手段
在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。
计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。
2 应用效果
在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。
2.1 课堂效果
在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。
2.2 课程及格率
通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。
3 结 论
【中图分类号】TP393 【文献标识码】A 【文章编号】1006-9682(2012)07-0084-01
由于网络安全课程是信息安全专业的核心课程,也是网络相关专业的重要基础课程,所以,该课程内容繁杂、涉及面广、概念抽象、实践性强。学生在学习的过程中往往感到不易理解,难于掌握。大多数学生学完该课程,只是通过背诵记住了几个基本概念,并没有真正了解其理论内涵;也没有真正了解这些重要的安全技术是怎样保护计算机的全部资源的,给今后学生进一步开发使用这些安全手段受带来了限制。本文结合自己的教学经验详细说明了当前网络安全课程教学的现状。
一、网络安全教学中存在的问题
1.教学方法、教学手段单一
大多数老师主要采用课堂授课方式,以课堂讲授为主,形成一种“灌输式”的教学方法。着重老师教,学生思考较少,实践更少。课堂缺乏互动,课后缺乏实践。学生感觉枯燥乏味,没有参与思考的积极性。网络安全课程涉及的知识多而杂:网络协议、操作系统、网络编程、病毒、蠕虫、木马、身份认证、访问控制、防火墙、网络攻击、入侵检测、密码学,这些作为信息安全专业的安全技术课程相互之间的关系密切,教学中相互交叉,互相涉及,虽然可以借助多媒体课件,但仍然很难展开,更难以深入。
2.学生先修课程基础不一
网络安全的先修课程要求有计算机网络、操作系统、数据结构、网络编程等,不同高校教学大纲不尽相同,使得有些先修课程并不能完全教授给学生,或者完全就没有某些先修课程,另外有些学生通过自学或日常使用计算机往往已掌握了一些网络安全方面的基础知识,而其他学生很有可能仅知道一些皮毛,这种状况下,传统课堂教学很难有针对性地施教,必须在现有的教学模式上进行改变,使得学生可以根据自己对相关知识的掌握情况进行选择性学习。
3.教学目标分散
由于网络安全课程涉及密码学、计算机网络、操作系统等多门先修课程,因此范围广,内容多,尽管网络安全的知识点很多,各个院校也都大致相同,但部分院校在讲授课程时,盲目追求知识内容的全面性,每个知识点都是点到为止,而对一些重要的手段或技术并不能深入分析讲授,这直接使得学生对该课程形成一个错误浅显的认识,感觉网络安全技术手段过于抽象,而对其具体技术原理并不理解。
4.内容陈旧
随着计算机和网络系统的迅速发展,网络安全技术也在不断更新。网络安全课程也是一门不断发展的课程,病毒的层出不穷,导致病毒防御技术也在日新月异,这就要求教学中老师要紧跟技术的发展,而网络安全的教材可能由于各种原因相对有些滞后,有一些老师为了方便,往往多年采用同一本教程,使得教学内容毫无更新,与现代的一些技术脱节。因此很多学生学到的技术都较为陈旧,而对当前流行的技术手段不甚了解。
5.理论实践不能很好结合
信息安全专业的很多课程都要求带有实验课时,而有些学校由于学分学时限制,使得实验课时少之又少,另外有些老师本身对该课程钻研不够或者本来不是从事网络安全相关技术研究的,在该课程的教学过程中只注重理论教学而忽视了实验环节,同时网络安全课程本身涵盖了很多安全技术和手段,因此实践内容的选择上也不尽相同。网络安全实验自身要求也很高,软件上要求是在完全开放的网络环境下,而这样可能会对网络和计算机系统造成一定的破坏,因此具有很大的危险性,虽然有些可以在虚拟环境下进行,但目前有些技术仍无法开设实验课程,仅通过课堂理论教学无法达到课程预期目的,硬件上也需要有配套的网络连接设备或者服务器,造价较昂贵,例如,在介绍防火墙技术时,除了要求有过滤功能的路由器外,还需要有宿主主机或者堡垒主机,这对于普通高校来说可能并不能完全实现。总之,现有的教学过程使得学生仅能从理论层面上了解各种技术,并不能真正把所学到的技术手段应用于实际中,造成理论与实践脱节。
6.网络安全技术和其他课程的协调性不好
网络安全课程的开设是作为一门综合性的技术课程给学生一种整体的概念,学生在学习的同时还会涉及一些具体的技术,比如:密码学、入侵检测、计算机病毒。各高校在讲授网络安全的同时,都有密码学等课程的学习。这样的安排本身没有问题,但学生在学习中,就会觉得课程的重叠或者内容的重复。这就要求老师在讲授技术的同时,能让学生对整体有一个很好的把握,明白网络安全是一门综合的技术理论课,而诸如密码学、计算机病毒、入侵检测等课程的开设仅是对一些重要的安全技术的深入研究和探索。这样学生在学习过程中也就明白了各个技术在整个安全体系中的地位,同时也能把各种技术结合起来综合运用到具体的系统中。
二、结 论
网络安全是现代计算机系统和网络系统的必备的技术,其涉及范围之广,决定了网络安全课程学习的重要性,同时也对网络安全的教法提出了更高的要求。我们需要从实际出发,针对目前网络安全课程存在的问题,切实贯彻该课程的本科教学大纲和基本要求,不断完善教学活动的各个环节,作者只是根据自己的教学经验和体会,提出了现在普遍存在的几个问题,不足之处会继续探讨研究。
参考文献
随着社会电子电信技术的不断发展,网络信息全球化已成为现实,让人们能够很容易接触到世界并足不出户的接收外来的信息,使我们的生活、工作、学习变得十分便利,但由于网络自身特点的开放性、互联互通性以及多样性等使其有存在着各种不安全因素,容易受到网络的攻击。
所谓网络安全是指网络中的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因受到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断,广义上说凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
本文从计算机网络建设中存在的安全问题入手,总结探讨网络安全的防范技术。
1.计算机网络安全
1.1 计算机网络建设构架中可能存在的问题
互联网全球覆盖,所有的单位和个人都可以通过网络或的自己需要的信息以及数据传输,所以互联网自身的开放性、自由性使网络很容易受到各个方面的攻击,计算机网络有它软弱性。计算机网络构架中每一个环节都有可能存在安全隐患。首先网络实体硬件要保证安全运行,网络机房及环境要防止自然和人为的破坏,注意静电和电辐射的保护等。其次网络中的最重要的计算机软件要保证不被非法改动、不收病毒入侵。再次就是网络数据不被恶意的侵犯、窃取和泄露等。最后就是网络安全管理,建立有效的安全技术、管理制度,防范风险。
1.2 计算机安全的主要典型因素
首先是操作系统问题,我们计算机的稳定运行离不开计算机操作系统,它是所有相关资源程序的集合,由于计算机软件的复杂性和技术水平的限制,不可避免的就会存在一些安全漏洞,这些系统漏洞就会给网络安全带来很多威胁,所以要快速发现并修补这些漏洞,但系统漏洞的修补社个很漫长的工作。正比如最近的Windows Xp风波,由于微软停止对XP的再维护,使得许多资料或部门容易被黑客攻击。另外计算机用户在使用的同时会下载安装一些应用软件,这些软件业会给系统带来威胁,一方面是与系统的兼容性,另一方面是这些软件给系统漏洞开了后门,使得黑客或病毒趁虚而入。
其次是计算机病毒入侵。由于计算机网络的开放性使计算机网络能够从各个网络结点接收信息,同时病毒也可能伴随信息入侵计算机。计算机病毒是人为编编制的能够插入计算机程序中的可以毁坏数据或破坏计算机功能并能自行复制的指令、代码等。当计算机感染这些病毒后会在很短的时间在计算机进行加载并传播到计算机网络的各个结点,它们利用网络进行快速扩散,破坏网络中计算机的硬件设备或窃取数据信息影响机器的使用,由于病毒的隐秘性使得很难被发现,所以它有很强的传染性和破坏性。
再次是黑客攻击。黑客作为人为利用计算机漏洞侵入计算机网络破坏网络并盗取计算机内部资源,窃取信息数据的一种网络安全问题越来越不容被忽视。当今互联网的全球化和开放性、共享性,如果网络被黑客一旦攻破,整个世界都会面临巨大的损失。
2.计算机网络安全技术防范
2.1 查补漏洞技术,计算机网络漏洞是网络安全的关键,因此计算机用户经常查找漏洞并修补漏洞最大可能的降低安全隐患。只有用户提前进行漏洞修补才能有效的减少黑客的攻击以及病毒的入侵,保证计算机网络的安全运行使用。
2.2 病毒防范技术,病毒入侵具有隐秘性强、传播快、潜伏时间长、破坏性大等特点。当今病毒防范主要是网络计算机安装防病毒软件,通过定期或自动的软件及病毒库的更新等,防止病毒侵入。
2.3 防火墙技术,防火墙技术是计算机网络安全技术中最普遍的,位于计算机与它所连接的网络之间的软件,此设置能够在一定程度上限制未授权客户访问,保证信息出入通道的安全性,另外防火墙也具有一定的攻击性,对网络中的存取访问进行监控和审计,有效保护本地信息,防止信息外泄。无论是个人还是企业用户都需要安装相关的防火墙软件,如果是高机密的计算机可以将防火墙配置改为高级别取得更有效的网络保护。
2.4 计算机信息加密技术,网络信息安全的核心信息数据加密是最基本的网络安全技术,计算机信息在网络传输和散播时,会遇到不可信的网络遭到破坏,通过在计算机网络中添加信息数据加密技术可以最大限度保护计算机信息不被非法窃取。
2.5 数据备份技术,为了保证计算机网络安全在计算机遭到攻击后能够尽快数据恢复,可以将重要数据,以及系统文件备份,在计算机遭到入侵时起到一定的保护作用。例如当计算机突然断电或突然出现问题、突然死机、自然灾害等,可通过备份数据重新启动计算机并加载信息,使损失降到最低,确保网络计算机的安全有效运行。
2.6 完善和加强网络安全管理人员的责任和安全管理制度,在完善了上述技术后,在网络安全维护中也少不了工作人员的操作技能,避免人为的事故。所以为了能更完善的维护网络的安全稳定,还要提高网络工作人员的个人素质,急性安全教育,增强工作责任感,并通过业务培训不断提高工作技能。工作人员的工作技能效率提高了,管理制度也要随时跟上不断完善,做到有章可循,提高安全审计,严格用户授权管理,更好的服务于网络。
3.总结
网络安全是一门涉及多个学科计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等的综合性学科。由于计算机网络安全的复杂性我们更应该增强防范意识,构建完善的安全体系,提高学习安全技术,才能更有效的保证网络安全,更好的服务于人们的生活、工作、学习。
参考文献
[1]魏碧英.计算机网络安全防范技术探讨[J].信息技术教学与研究,2011(62):155-156.
学习网络安全技术不仅是为了让学生掌握网络安全的理论知识,增强学生的网络安全意识,提高学生的法律意识和职业素养,更重要的是树立他们正确的人生观和价值观,把他们培养成为高技能的应用型网络人才。
一、网络安全的探析
网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面:
(一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。
(二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。
(三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。
二、通过教学研究,提高学生对网络安全体系的管理与防范
由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下:
(一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。
(二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。
(三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。
(四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。
(五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。
(六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。
三、通过教学改革,把学生培养成高技能应用型的网络人才
网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。
(一)案例教学法
案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。
(二)多媒体教学法
多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。
(三)实践教学
2、基于任务驱动模式的教学改革
基于任务驱动模式的计算机网络安全技术课程教学改革主要体现在对课程设计以及对教学方式的改革上:
2.1基于任务驱动的课程设计
对基于任务驱动模式的课程设计,主要是对任务驱动教学中的任务进行有意义、有目的性的建构。基于任务驱动的课程设计主要是由教师引导并组织学生提出学习任务,并合理创设学习情境,导入新课程内容且布置学习任务,然后教师对提出的任务进行有效分析并进行操作指导,学生在此教学过程中认真观察并做好笔记,然后由学生进行实践操作,由学生按布置好的任务分配合作,实践操作尽量由学生自己来进行,教师在此过程中注意引导、启发学生解决问题至顺利完成任务,任务完成后由学生自己将任务完成的相关信息整合出来并举行交流讨论会进行探讨,让学生发现自己的不足并巩固学生对相关知识的认知,并让其对自己的学习过程和心得进行归纳整合,总结出自己对相关知识的理解和掌握,将网络安全知识系统地吸收,同时锻炼学生的归纳总结水平以提高学生发现问题并分析问题的能力。
2.2基于任务驱动的教学方式
任务驱动教学模式一改传统的教学方式,将学生作为教学的中心,而教师作为教学过程的辅助者,建构有学习意义的学习任务并引导、促进学生去学习,通过设置情景、讨论会话等不同学习环境提高学生学习的自主性和积极性,充分激发学生的创造性和创新意识,给学生提供实践操作的机会,让学生在实践中及时发现问题、分析问题并解决问题,有针对性地学习以有效掌握所要学习的相关知识。并且,让学生对自己完成任务的学习过程进行归纳和总结,使其认识到自己的不足和优势,并与其他同学相互交流沟通,相互学习、取长补短、共同进步,让学生在整个学习过程中自主思考、运用、实践并解决相关问题,形成一个完整、自主的学习体系,让学生懂得理论与实践结合、理论指导实践来进行具体操作,提高学生的学习能力和实践操作能力。
2提升计算机网络安全管理的有效措施
2.1完善计算机网络安全管理体系
政府部门应该建立一个完善的网络安全监控系统,并需要不断进行发展,从而保证网络安全监控系统能够及时保障网络的安全。在监管方面,不仅是政府部门进行有效的监督,还应该和群众接触以最大限度实现舆论监督作用。因此,需要加强监管人员的思想道德教育,使他们能够科学合理地执行现有监管制度,只有这样,才能做好计算机网络的监督工作,为我国计算机网络安全监管提供有效的保障。
2.2提高网络安全技术
在进行网络监管的过程中,提高网络安全技术是一项重要的举措。网络安全技术达不到相关的要求,这样就会使得网络安全监管实施起来比较困难。一些黑客攻击行为,因为他们清楚知道网络安全技术存在的一些盲点,可以成功地绕过网络的监管,对计算机网络实施攻击,以达到传播不良信息,破坏计算机网络的目的。相关部门的工作人员还要不断学习网络新技术,为实现网络安全监管提供有效的技术支持。例如,可以开设一些内部培训班,邀请国内外专家学者来培养相关工作人员的网络安全技术。还可以有目的性地引进黑客,让他们在不违法的情况下为网络安全监管提供有效的帮助。
2.3健全网络审查制度
根据对我国网络安全监管的原则和方法的研究可以知道,我国的审查制度还是不完善的,有各部门的职能分布不明确,一些“越权”现象比较严重。所以,我们需要建立完美的审查制度,统一进行领导和分工,这样能够有效避免分工不明确和越权的现象发生。对此,我们应该侧重于向比较完善的新加坡政府学习,虽然新加坡政府对网络审计十分细致,这样浪费了大量的人力、物力和财力,但这样能够有效避免网络安全事件的发生。总结其他国家的经验,我们可以知道,许多国家都有非常严格的审查制度,这样就能够从源头上遏制一些网络不良信息的,有效保障了计算机网络的安全。