移动网络安全与防护

2024-08-15

移动网络安全与防护(精选12篇)

1.移动网络安全与防护 篇一

2016《移动互联网时代的信息安全与防护》期末考试(20)

成绩: 87.0分

一、单选题(题数:50,共 50.0 分)1目前广泛应用的验证码是()。1.0 分 A、CAPTCHA B、DISORDER C、DSLR D、REFER 我的答案:A 2一种自动检测远程或本地主机安全性弱点的程序是()。0.0 分 A、入侵检测系统 B、防火墙 C、漏洞扫描软件 D、入侵防护软件 我的答案:A 3计算机病毒与蠕虫的区别是()。1.0 分 A、病毒具有传染性和再生性,而蠕虫没有 B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对 我的答案:B 4Web攻击事件频繁发生的原因不包括()。1.0 分 A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、Web站点安全管理不善 C、Web站点的安全防护措施不到位 D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现 我的答案:D 5以下哪一项不属于隐私泄露的途径。()1.0 分 A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取 D、谨慎处置手机、硬盘等存有个人信息的设备 我的答案:D 6以下对于木马叙述不正确的是()。1.0 分 A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码 B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个部分组成 D、木马程序能够自我繁殖、自我推进 我的答案:D 7看待黑客的正确态度是()。1.0 分 A、崇拜和羡慕黑客可以随意地侵入任何网络系统 B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡 C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高 D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动 我的答案:C 8LSB算法指把信息隐藏在图像的()。1.0 分 A、高级层位的平面上 B、中级层位的平面上 C、最低层或最低几层的平面上 D、中高层位的平面上 我的答案:C 9为了确保手机安全,我们在下载手机APP的时候应该避免()。1.0 分 A、用百度搜索后下载 B、从官方商城下载 C、在手机上安装杀毒等安全软件 D、及时关注安全信息 我的答案:A 10打开证书控制台需要运行()命令。1.0 分 A、certmgr.msc B、wiaacmgr C、devmgmt.msc D、secpol.msc 我的答案:A 11下面哪种不属于恶意代码()。1.0 分 A、病毒 B、蠕虫 C、脚本 D、间谍软件 我的答案:C 12顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0 分 A、60% B、70% C、80% D、90% 我的答案:C 13以下哪一项不属于VPN能够提供的安全功能()。1.0 分 A、翻墙 B、数据加密 C、身份认证 D、访问控制 我的答案:A 14伦敦骚乱事件反映出的问题不包括()。0.0 分 A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台 B、对事件的发展起着推波助澜的作用 C、社交网络直接导致了骚乱事件的发生 D、社交媒体在此次事件中也发挥了正面的、积极的作用 我的答案:D 15()是信息赖以存在的一个前提,它是信息安全的基础。1.0 分 A、数据安全 B、应用软件安全 C、网络安全 D、设备与环境的安全 我的答案:D 16WD 2go的作用是()。0.0 分 A、共享存储 B、私人存储 C、恢复删除数据 D、彻底删除数据 我的答案:B 17网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。1.0 分 A、稳定性 B、可认证性 C、流畅性 D、以上都对 我的答案:B 18APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0 分 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 我的答案:B 19可用于对NTFS分区上的文件和文件加密保存的系统是()。0.0 分 A、Bitlocker B、IIS C、EFS D、X—Scan 我的答案:A 20黑客在攻击过程中通常进行端口扫描,这是为了()。1.0 分 A、检测黑客自己计算机已开放哪些端口 B、口令破解 C、截获网络流量 D、获知目标主机开放了哪些端口服务 我的答案:D 2112306网站的证书颁发机构是()。1.0 分 A、DPCA B、ZTCA C、UECA D、SRCA 我的答案:D 22影响移动存储设备安全的因素不包括()。1.0 分 A、设备质量低 B、感染和传播病毒等恶意代码 C、设备易失 D、电源故障 我的答案:D 23网络空间信息安全防护的原则是什么?()1.0 分 A、整体性和分层性 B、整体性和安全性 C、分层性和安全性 D、分层性和可控性 我的答案:A 24美国“棱镜计划”的曝光者是谁?()1.0 分 A、斯诺德 B、斯诺登 C、奥巴马 D、阿桑奇

我的答案:B 25应对数据库崩溃的方法不包括()。1.0 分 A、高度重视,有效应对 B、确保数据的保密性 C、重视数据的可用性 D、不依赖数据 我的答案:D 26信息内容安全防护的基本技术不包括()。0.0 分 A、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术 我的答案:A 27把明文信息变换成不能破解或很难破解的密文技术称为()。1.0 分 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学 我的答案:C 28下面对数据安全需求的表述错误的是()。1.0 分 A、保密性 B、完整性 C、可否认性 D、可认证性 我的答案:C 29《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。1.0 分 A、穷举攻击 B、统计分析 C、数学分析攻击 D、社会工程学攻击 我的答案:B 30WindowsXP的支持服务正式停止的时间是()。1.0 分 A、2014年4月1日 B、2014年4月5日 C、2014年4月8日 D、2014年4月10日 我的答案:C 31在公钥基础设施环境中,通信的各方首先需要()。1.0 分 A、检查对方安全 B、验证自身资质 C、确认用户口令 D、申请数字证书 我的答案:D 32以下对信息安全风险评估描述不正确的是()。0.0 分 A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评 我的答案:A 33以下对于社会工程学攻击的叙述错误的是()。1.0 分 A、运用社会上的一些犯罪手段进行的攻击 B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的安全防御技术很难防范社会工程学攻击 我的答案:A 34以下不属于防护技术与检测技术融合的新产品是()。0.0 分 A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统 我的答案:C 35网络的人肉搜索、隐私侵害属于()问题。1.0 分 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 我的答案:C 36信息安全防护手段的第三个发展阶段是()。1.0 分 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段 我的答案:C 37()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。1.0 分 A、不可抵赖性 B、可控性 C、可认证性 D、可审查性 我的答案:C 38计算机设备面临各种安全问题,其中不正确的是()。0.0 分 A、设备被盗、损坏 B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、硬件设备中的恶意代码 D、旁路攻击 我的答案:A 39包过滤型防火墙检查的是数据包的()。1.0 分 A、包头部分 B、负载数据 C、包头和负载数据 D、包标志位 我的答案:A 40看了童话《三只小猪的故事》,不正确的理解是()。1.0 分 A、安全防护意识很重要 B、要注重消除安全漏洞 C、安全防护具有动态性 D、盖了砖头房子就高枕无忧了 我的答案:D 41以下设备可以部署在DMZ中的是()。1.0 分 A、客户的账户数据库 B、员工使用的工作站 C、Web服务器 D、SQL数据库服务器 我的答案:C 42SHA-2的哈希值长度不包括()。1.0 分 A、256位 B、312位 C、384位 D、512位

我的答案:B 43身份认证是证实实体对象的()是否一致的过程。1.0 分 A、数字身份与实际身份 B、数字身份与生物身份 C、数字身份与物理身份 D、数字身份与可信身份 我的答案:C 44运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。0.0 分 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 我的答案:C 45信息内容安全事关()。1.0 分 A、国家安全 B、公共安全 C、文化安全 D、以上都正确 我的答案:D 46恶意代码USBDumper运行在()上。1.0 分 A、U盘 B、机箱 C、主机 D、以上均有 我的答案:C 47计算机软件可以分类为()。1.0 分 A、操作系统软件 B、应用平台软件 C、应用业务软件 D、以上都对 我的答案:D 48APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。0.0 分 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 我的答案:D 49一张快递单上不是隐私信息的是()。1.0 分 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容 我的答案:A 50《保密通讯的信息理论》的作者是信息论的创始人()。1.0 分 A、迪菲 B、赫尔曼 C、香农 D、奥本海默 我的答案:C

二、判断题(题数:50,共 50.0 分)

1身份认证中认证的实体既可以是用户,也可以是主机系统。()1.0 分 我的答案: √

2设置陷阱账户对于系统的安全性防护作用不大。()1.0 分 我的答案: ×

3《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()0.0 分 我的答案: ×

4安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()1.0 分 我的答案: ×

5木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()1.0 分 我的答案: √

6安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()1.0 分 我的答案: ×

7埃博拉病毒是一种计算机系统病毒。()1.0 分 我的答案: ×

8我国已经颁布执行了《个人信息保护法》。()1.0 分 我的答案: ×

9信息隐藏就是指信息加密的过程。()1.0 分 我的答案: ×

10“艳照门”事件本质上来说是由于数据的不设防引成的。()1.0 分 我的答案: √

11网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0 分 我的答案: √

12进入局域网的方式只能是通过物理连接。()1.0 分 我的答案: ×

13如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()1.0 分 我的答案: √

14WEP协议使用了CAST算法。1.0 分 我的答案: ×

15通过软件可以随意调整U盘大小。()1.0 分 我的答案: √

16信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()1.0 分

我的答案: √

17利用防火墙可以实现对网络内部和外部的安全防护。()1.0 分 我的答案: ×

18《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()1.0 分 我的答案: √

19没有一个安全系统能够做到百分之百的安全。()1.0 分 我的答案: √

20三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。1.0 分 我的答案: √

21移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()1.0 分 我的答案: ×

22对打印设备不必实施严格的保密技术措施。()1.0 分 我的答案: ×

23可以设置QQ隐身让我们免受打扰。()1.0 分 我的答案: √

24IDS中,能够监控整个网络的是基于网络的IDS。()1.0 分 我的答案: √

25密码注入允许攻击者提取密码并破解密码。()1.0 分 我的答案: ×

26谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()1.0 分 我的答案: √

27数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()1.0 分 我的答案: ×

28通常路由器设备中包含了防火墙功能。()1.0 分 我的答案: √

29在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0 分 我的答案: √

30《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()1.0 分 我的答案: ×

31蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()1.0 分 我的答案: √

32“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()1.0 分

我的答案: √

33几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()1.0 分 我的答案: √

34证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()1.0 分

我的答案: ×

35网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()1.0 分 我的答案: √

36通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()1.0 分 我的答案: √

3712306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()1.0 分 我的答案: √

38防火墙可以检查进出内部网的通信量。()0.0 分 我的答案: ×

39容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。1.0 分 我的答案: √

40哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0 分 我的答案: √

41信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()1.0 分 我的答案: √

42PC机防盗方式简单,安全系数较高。()1.0 分 我的答案: ×

43WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()1.0 分 我的答案: √

44信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()1.0 分 我的答案: √

45实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0 分 我的答案: √

46IPS是指入侵检测系统。()0.0 分 我的答案: √

47如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()1.0 分 我的答案: ×

48实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()1.0 分 我的答案: √

49网络空间是指依靠各类电子设备所形成的互联网。()1.0 分 我的答案: ×

50离心机是电脑主机的重要原件。()1.0 分 我的答案: ×

2.移动网络安全与防护 篇二

1 移动互联网

移动互联网是基于智能移动通信终端产生的, 它实现了网络的移动化, 用户无论在何时何地都能够及时通信, 获取需要的数据资源等等。移动互联网的核心技术有Saa S/云计算、SOA、WEB X.0、P2P/P4P、Widget/Mashup等。

2 移动互联网络信息安全现状

移动互联网络通信虽然给人们带来了极大的方便, 但与此同时安全问题也随之出现, 计算机网络上信息安全的问题同样出现在移动互联网上, 另外, 由于移动互联网具有自身的独特特点以及数据的传播方式, 这样在移动互联网中出现了一些新的问题, 其主要表现在以下几方面。

2.1 软件安全

恶意软件或病毒程序在用户未察觉的情况下被自动安装在终端设备上, 导致终端病毒感染, 给用户带来了极大的不便和危害。软件安全表现为以下几方面:

(1) 用户不知情时随意拨号打电话或订购业务、发短信、支付等;

(2) 造成终端被损坏或是死机、运行速度不快、文件被损坏、终端设备不能正常运行等;

(3) 个人信息被窃取。如手机通讯簿、各种账号密码、重要文件、短信内容等等被窃取;

(4) 恶意骚扰。如骚扰电话、骚扰短信、骚扰邮件、骚扰广告等等。

2.2 硬件安全

移动终端设备本身存在漏洞, 会使得攻击者利用硬件的操作系统、应用程序进行攻击。如安卓系统经常会遭受此类攻击。

2.3 网络安全

由于移动互联网的接入方式不同, 接入类型多种多样, 因此, 也给其带来了安全威胁问题。攻击者可以通过对接入设备进行密码破解来获得对移动终端的访问权限。从而获取移动终端中的重要内容与信息。在网络层可能会存在移动网络设备, 攻击者也可能通过查找其安装软件的漏洞对其发起攻击。

2.4 应用安全

移动互联网的应用非常丰富, 通信对方就能显得更加可疑, 导致信息安全问题更加复杂, 可能引发病毒程序等一系列攻击, 造成严重危害, 其中主要有DDOS侵入、SQL恶意注入、滥定业务、盗取费用、支付安全等问题。

3 移动互联网络信息安全防护

针对上述安全问题, 应从以下几方面着手进行安全防护:

3.1 软件方面

软件的制造商应研究开发出绿色安全的适合于不同操作系统的软件, 终端设备出厂时尽量预装好绿色安全软件。用户经常性地清理软件, 设置程序不能随意自动安装软件, 必须经过用户认证才可以进行, 对需要安装的软件进行检测, 检测判断是否存在恶意程序, 并且可以对其实施拦截, 保证互联网络信息的安全。用户收到电子邮件、彩信、不健康网站时, 不可轻易打开软件程序, 等待数据被检测为安全信息后再使用。

3.2 硬件方面

由于终端设备硬件中的操作系统存在漏洞, 这就使得攻击者可能对此漏洞发起攻击, 当用户使用手机浏览网页、下载安装软件等操作时, 就可能感染病毒程序或者遭到恶意攻击。可以在终端硬件上使用账号密码的形式来保证用户安全, 避免用户在终端硬件上将信息泄露。另外可以在终端硬件上安装如360等防病毒, 查杀病毒的相关软件, 从而保障信息安全。当终端硬件设备丢失时, 可以通过远程方式对其中存储的重要信息或重要文件进行删除, 避免其落入攻击分子中, 造成严重损失。

3.3 网络方面

在移动互联网络中, 用户应对网络透明, 用户接入网络时采用实名身份、实名地址, 并将两者进行绑定, 预防用户的不规范行为, 并加强对用户的控制, 预防用户对网络发起攻击行为, 提高网络的安全性。但网络不能对用户透明, 网络需要将自己的网络拓扑隐秘, 在数据传输过程中进行加密, 保证数据的保密性以及完整性, 用户便不能轻易攻击网络节点。

3.4 应用方面

移动互联网提供了各式各样的应用服务, 这就加大了感染病毒程序的几率, 因此, 需要对严格审查服务提供方, GBA/GAA就是一种对业务服务器进行审核验证的方法。在移动电子商务中, 手机支付等业务也需要重点研究重点防护, 防止在交易过程中泄露交易账号密码等造成严重损失。也可以采用防火墙进行防护, 防止攻击者的恶意攻击和侵入。

除此之外, 用户应提高安全意识和防范技能, 自觉遵守移动互联网安全的法律法规, 不能随意制造病毒程序、恶意攻击其他用户, 移动互联网络信息安全的相关法律法规需要继续完善, 加强移动互联网的信息安全管理方案, 提高技术手段来拦截非法内容。

4 总结

移动互联网的快速发展改变了我们的生活, 使得人们之间的通信更加方便快捷, 但同时, 带来的安全问题也需要我们更加关注, 随着移动互联网的继续发展, 很多新的安全问题会层出不穷的出现, 例如手机病毒, 云计算与移动互联网的结合所带来的安全问题等等, 今后, 还需要重点研究。

参考文献

[1]佚名.移动互联网应用安全分析报告[J].信息安全与通信保密.2012, (10) :40-49.

[2]郝江波洪志国.移动终端安全问题探讨[J].信息安全与通信保密.2012, (11) :111-114.

3.防护移动支付巨大风险的研究 篇三

移动支付的巨大风险

近年来,移动支付所导致的个人财产损失问题变得日益突出,引起社会各方的格外关注。有数据表明,2015年新增支付类病毒超过32.6万,全年被支付类病毒感染的用户高达2505万,约占中国手机网民的四成,平均每天就有81000手机用户面临支付隐患,遭受支付类病毒侵害。日益突出的移动支付风险形式主要有以下几类:

手机支付类病毒越来越高危化、智能化,黑客利用短信或其他方式植入盗号木马后,可以通过后台程序直接获取机主的支付账号和密码。这类木马病毒并不破坏手机系统,而是直接以窃取支付账号和口令为目的。木马运行时以看似正常的系统进程在后台运行,耗用网络流量也很小,不易被安全软件查杀。其识别体系尤其针对支付宝、微信支付、百度钱包以及各大银行的手机银行、网银等。国内各省地区,越来越多地涌出用户账号密码泄露或绑定银行卡后被盗刷和转账的案件。

“仿冒”的银行APP、电商、支付类APP散布在各个中小型的应用市场,一旦点击下载,就会触发进入黑客操控的支付流程。制作一个app以及架设一个后台服务器并不是很复杂的工作。对于别有用心的盗号黑客,模仿网上银行App、电商支付类App的图文样式,制作一个“一模一样”的伪App易如反掌。虽然这类伪App很难进入苹果的App store和正规的审核严密的安卓应用市场,但上传到一些中小型安卓应用市场还是比较容易的,甚至这类应用市场网站本身就可能是仿冒的。一旦用户轻信,下载安装了这类“伪支付App”,然后填入账号和密码,就立即会传回黑客部署的服务器,账户中的资金很快会被转移或提取。

黑客利用“撞库”的方法,获取用户支付账号和密码。许多人为了方便,防止账号密码遗忘,对很多应用使用同样的用户名和口令,比如论坛、微博、qq、网银、支付宝,都使用同样的一对用户名加口令。这样,一旦某个应用的服务器被“暴库”(用户信息库被内部网管或黑客直接取得),那么窃号者就可以用“撞库”的方法,用获得的用户名和口令去试网银和支付宝等移动支付应用。根据实际案件的调查统计,此类成功率非常之高。

由于调查难、取证难、破案率低,“网络支付”安全案件已经成为各地公安部门棘手的案件类别。其中,“移动支付”比例也随之逐年上升。移动支付面临着巨大风险,如何保障支付安全成为手机用户最为关心的话题。

单一身份认证的种类及缺陷

“身份认证”技术是信息安全理论技术的一个重要分支,是移动支付业务流程中最重要的环节之一。身份认证的目的是验证通讯双方的真实身份,防止非授权用户进入移动支付系统。在网络通信过程中,进行通信的各方都需要通过某种形式的身份认证机制来证明他们的身份。在移动支付领域,目前常用的身份认证包括:静态口令认证、动态口令认证、短信密码认证等。

其中,静态口令认证是指用户事先设置登陆的用户名和密码,电子商务系统或网银系统通过验证用户名和密码来确定用户身份,完成相应的支付和转账操作;动态口令认证是用户登陆密码按照一定的时间周期随机生成,通过动态令牌生成动态口令,每次不一样;短信密码认证是电子商务系统或网银系统实时发送一个短信密码到注册用户事先登记的手机号中,用户输入该短信密码作为自己的身份认证信息。

以上几种常用的“身份认证”都属于“单一身份认证”体系,任何一种单一身份认证体系都存在一定的安全隐患。即“口令决定了安全性”,一旦口令泄漏,用户即可被仿冒登陆:用户名、口令容易被猜测或遭到“撞库”;用户名、口令在传输过程中容易被截取;只能单向认证,即支付系统对用户进行认证,用户无法对支付系统进行认证识别其合法性。

“多重身份认证”保障安全

在“单一身份认证”的基础上,采用“多重身份认证”可以极大地提高移动网络支付的安全认证等级。按照“多重身份认证”的要求,在进行用户登录认证的过程中,须同时提交两个以上的身份认证信息,基本的有以下几类:

你知道什么?(比如密码);

你持有什么?(比如密码芯片卡)

你个人独有什么?(比如指纹)

在多重身份认证体系中,在对用户进行账号口令识别的同时,还要进行其他至少一层以上的独立认证,典型的应用如下:

带动态PIN生成器的硬件令牌。这种硬件令牌效果明显且容易扩展,且价格也便宜。移动支付机构在用户申请移动支付账户时就配备给用户,它可以被设定为一定频率自动更新动态PIN码。用户在进行移动支付前必须输入这个动态PIN码。

带智能芯片的加密TF卡。这种TF卡是在普通存储卡的基础上,集成了智能识别芯片,且局部存储区域是只读的,可保证TF卡的安全性。在用户的智能手机中插入此TF卡,移动支付app就能对手机进行基于硬件的身份识别。

生物识别系统。目前,技术已经较为成熟的生物识别系统包括:指纹识别芯片、视网膜识别系统、声音校验、电子签名识别、脸部识别系统。

基于智能手机上,摄像头、麦克风、划屏等功能都是现成集成的,所以从技术上和设备在手机等移动智能终端进行生物识别身份认证系统已经成熟。尽管各种生物识别系统还有一定的缺陷,但作为多重身份认证的辅助识别系统,还是较为有效的方式。

智能安全TF卡应用在身份认证中

大多数智能手机可以外接TF卡作为扩展应用使用。普通的TF卡仅作为存储扩展之用,但智能TF卡由于集成了CPU处理器、只读ROM存储单元,所以可以作为一种有效的身份认证识别系统,作为移动支付系统中,多重身份认证的有效手段。

目前,典型的“安全智能TF卡”基本功能包括:采用符合国密算法的32位信息安全芯片进行设计,支持国家商用密码管理局SM1、SM2、SM3、SM4、SM6以及国际通用的RSA、DES、AES加密算法。安全TF卡中集成了智能芯片,可以应对来自外部的恶意攻击,包括密码穷举攻击,光照、不稳定电压/频率、剥蚀芯片等物理攻击。

在移动支付应用系统开发中,可以用此类安全TF卡实现身份鉴别功能,作为“账户+口令”之外的多重身份识别模块。如:绑定支付账号,实现一卡一账号验证;账号、口令加密传输,密钥存储在安全TF卡内;移动支付中的数字签名及认证。

移动支付系统如果采用了安全TF卡作为第二重身份认证,首选可以保证用户身份验证的有效性,其次可以实现移动支付的手机终端与应用服务器之间通讯的数据包加密传输,即使数据在传输过程中被窃取,黑客也极难破解数据包中的内容,获得用户账号、口令、金额、账户等信息。

总而言之,在移动支付日益发展的今天,银行和其他金融机构需要采取行动,实现安全的多重身份认证系统,这对保护用户的账户安全是至关重要的。市面上有许多不同的方案可供选择,如上面提到的“智能安全TF卡”。即使普通的移动支付应用提供者也能够添加额外的认证因素,从而验证使用网银和其他移动支付应用的用户是否合法。如果用户的财产安全得不到保障,支付系统将面临因不遵守相关规定而被惩罚的风险,并需承担相应的赔偿责任,同时这还会使得消费者对他们的支付系统缺乏信心,从而会大大地影响移动支付的应用前景。

4.网络安全与防护 篇四

实践环节考核大纲及考核内容:

1.使用X-Scan 3.3扫描器扫描系统存在的漏洞

a.使用X-Scan扫描本机或者其他机器上存在的安全漏洞。

b.学会简单解释扫描报告的含义

c.懂得设置扫描参数,设置指定IP范围、扫描模块

d.学会使用并解释里面的traceroute工具、物理地址查询工具、Ping工具

2.使用江民防火墙设置防火墙规则

a.学会安装江民防火墙,了解保护策略中的防御策略、工作模式是什么

b.了解保护状态下各选项的含义

c.学会使用网络活动功能,懂得用该功能查看本机联网程序的信息,为制定防火

墙的规则提供参考依据。

d.了解流量与活动报告

e.学会设置防火墙设置中的IP规则(如禁止对某网站数据报的进出等)、程序规则、恶意网址、信任程序。学会使用里面的网络包捕获工具、进程查看器

3.使用木马克星或者360安全卫士对本地内存、硬盘进行查杀木马

4.使用与设置常见的杀毒软件360杀毒

5.使用TrueCrypt

a.了解正常安装与便携式安装的区别

b.创建、加载、卸载,加密卷、加密分区、隐藏加密卷、文件型加密卷

c.学会使用密码,使用和生成密钥文件

d.学会设置TrueCrypt、学会更改为中文界面

6.使用md5checker工具检查文件的完整性

7.学会使用Windows自带的任务管理查看或中止异常进程

5.计算机安全与防护 篇五

1网络安全的含义

网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

2目前网络中存在的主要安全威胁种类

(1)计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。(2)特洛伊木马

利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。(3)逻辑炸弹

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。(4)软件漏洞

操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。

3计算机网络中的安全缺陷及产生的原因

网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。

4网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。

5网络信息与网络安全的防护对策

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。

技术层面上的安全防护对策(1)升级操作系统补丁

操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。(2)安装杀毒软件

按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。(3)安装网络防火墙和硬件防火墙

安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。

(4)数据保密与安装动态口令认证系统

信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。管理体制上的安全防护策略

6.公路边坡防护安全与生态美化 篇六

随着人们环境保护和交通安全观念的转变,公路边坡护防设计与施工越来越引起人们的重视,要确保公路边坡稳定、安全、搞好环境保护,必须加强公路边坡护防的的综合研究。公路防护工程设计应紧紧抓住设计对象的地质、水文、气候等特点,灵活采用不同的防护型式,在保证公路边坡稳定、安全的情况下,加大植被的绿化面积,为建生态公路打下了良好的基础,使公路主体既安全又环保。下面就公路边坡常见的防护形式做一简单介绍:

一、边坡破坏的主要型式与机理

1、公路下边坡:路基下边坡一般为填土路堤。受力稳定的路堤边坡的破坏,主要表现为边坡坡面及坡脚的冲刷。坡面冲刷主要来自大气降水对边坡的直接冲刷和坡面径流的冲刷,使路基边坡沿坡面流水方向形成冲沟,冲沟不断发展导致路基发生破坏;沿河路堤及修筑在河滩上、滞洪区内的路堤,还要受到洪水的威胁,这种威胁表现为冲毁路堤坡脚导致边坡破坏。

边坡破坏还与路基填料的性质、路基边坡高度、路基压实度有关系。一般地,砂性土边坡较粘性土边坡易于遭受冲刷而破坏,较高的路基边坡较较低的路基边坡更容易遭受坡面流水冲刷,压实度较好的边坡,比压实度较低的边坡耐冲刷。

2、公路上边坡

上边坡是人工开挖的斜坡,其强度应满足稳定边坡的要求,这样的稳定边坡在降雨、融雪、冻胀,及其它形式的风化等作用下,边坡主要破坏形式为冲刷、崩坍等。

冲刷破坏一般发生于较缓的土质边坡,如砂性土边坡、亚粘土边坡、黄土边坡等,在大气降水的作用下,沿坡面径流方向形成许多小冲沟,如不采取任何防护措施,有逐年扩大的趋势;在边坡坡脚,冬季往往发生积雪,造成坡脚湿软,强度降低,上部土体失去支撑,发生破坏;同时,高速行驶的汽车溅起的雨雪水,也冲刷坡脚。总之,土质边坡的坡脚部位,是边坡的最薄弱环节。

边坡的崩坍,一般分为三类:落石型、滑坡型、流动形,有时在一次崩坍中会同时具有这三种形式。

落石型一般指较陡的岩石边坡,易产生落石的岩层必然是节理、层理、或断层影响下裂隙发育,被大小不一的裂面分割成软弱的断块,这些裂面宽而平滑,有方

向性。落石和岩石滑动易沿陡的裂面发生。裂隙张开的程度用肉眼不一定就能识别,但能渗水,由于反复冻融,长时间的微小移动,裂缝逐渐扩大,由于降雨,裂缝中充满水,产生侧向静水压力作用,造成崩坍。一般裂隙发育岩体,更易发生落石现象,此外硬岩下卧软弱层时,也会发生这种现象。此类破坏型式必须严格控制,崩坍滚落的岩石极易对行车构成威胁。

滑坡型崩坍,指岩层在外力作用下剪断,沿层间软岩发生顺层滑动,多发生于倾向于路基、层间有软弱夹层的岩体中。另外,当基岩上伏岩屑层、岩堆等松散的堆积物时,堆积物也易沿岩层的层理面、节理面或断层面发生崩坍。

大雨时的崩坍多属于流动型,砂、岩屑、页岩风化土等松散沉积土,多会受水的影响而产生流动型崩坍,流动型崩坍没有明显的剪切滑动面。

很显然,边坡高度大时,以上边坡破坏的类型都较低边坡容易发生。

由上面的分析可知在边坡的防护设计中,既要做好坡面防护设计、排水防水设计、控制好水的问题,又要根据地质条件、岩体性质、岩层产状、边坡高度做好边坡坡面设计。

二、要防护措施

目前河北省内公路主要有以下几种防护措施:

1、植物防护

采用植物防护,就是利用植被对边坡的覆盖作用、植物根系对边坡的加固作用,保护路基边坡免受大气降水与地表径流的冲刷。

采用植物防护,增加植被面积,减少地表径流,可从根本上减少路基的水土流失。植物覆盖对于地表径流和水土冲刷有极大的减缓作用。枝叶繁茂的树冠能够截留一部分降水量,庞大的根系能直接吸收和涵蓄一部分水分,还可稳定地表土层。而没有植被覆盖的地方,降水量全部落在地表面,形成径流,造成水土侵蚀和冲刷。植被的根系能与土层密切地结合,根系与根系的盘根错节,使地表层土壤形成不同深度的、牢固的稳定层,从而有效地稳定土层,固定沟坡,阻挡冲刷和塌陷,有机械的防护作用。

在我国温暖多雨的南方地区,植物防护已较多地用于土质上下边坡的防护中,既保护了边坡,又美化了环境。在北方地区,植物防护措施还仅限于下边坡的防护,上边坡经常干旱缺水,不易养护,况且坡度较陡不利于植物生长。在西北黄土地区,黄土路堑边坡往往陡于1:0.75,边坡较高时才放缓到1:1。在河北,土质边坡坡度一般采用1:1,靠边坡自然降水维持植物生长往往比较困难,因坡面较陡,水分难以保持,植被成活率较低。

近年来有不少绿化专家试图在北方较陡的上边坡搞公路的绿化防护,采用三维土工网等措施,但没有在公路上大面积推广。因此,上边坡植物防护问题仍需进一步研究,给北方地区光秃秃的上边坡披上绿装。

植物防护包括在边坡上种草、植草皮、植树等。在河北,由于一般地区供挖取使用的草皮缺乏,所以,种草、植树更便利一些。种草一般选取多年生、耐寒、耐旱、根系发达的草种,植树优选容易成活的树种(包括灌木)。

黑麦、小冠花均是耐寒、耐旱植物。黑麦、小冠花联合种植技术在北方较寒冷、干旱的一些地区获得了成功,较适用于北方地区的气候条件。黑麦生长快,当年就能长成,但其扎根较浅,适宜短期防护;小冠花生长慢,一年以后才能长成,但扎根较深,尤其耐旱,并且其蔓延繁殖能力强,适合于路基边坡的长期防护,二者结合起来就能达到短期防护与长期防护相结合的目的。

在植树方面,河北省多年来在多条公路边坡上栽种紫穗槐,已经取得了许多宝贵的经验,比如京石高速公路、大秦铁路唐山段、石黄高速公路等,都采用了这种防护措施,并取得了成功,既防护了边坡,又美化绿化了公路。

2、框格防护

框格防护是用混凝土、浆砌块(片)石等材料,在边坡上形成骨架,能有效地防止路基边坡在坡面水冲刷下形成冲沟,同时,提高了边坡表面地表粗度系数,减缓了水流速度。一般冲刷仅限于框格内局部范围,采用框格防护与种草防护结合起来的方法,提高了防护效果,同时美化了环境。

框格防护多用于路基下边坡,是一种辅助性的防护措施,除具有对路基边坡的一定防护作用外,还有对路容的美化效果,尤其在互通立交范围内边坡应用最多,近年来人们越来越重视公路对环境的影响,重视路容美化,因此往往采用这种防护形式。

框格形状可根据人们的想象,人们对美的追求,做出各式各样的造型,如斜45度大框格,六角形混凝土预制块防护,浆砌片石拱形防护,浆砌片石或预制块做成的麦穗型等。

沪宁高速公路部分路段和目前既将竣工通车的贵阳至黄果树高速公路下边坡均采用了浆砌片石拱形防护,北京八达岭高速公路下边坡部分路段采用大45度框格内镶六角形混凝土预制块的小框格,河北省石黄高速公路部分路段的麦穗型,都给人以美的享受。

框格防护措施同时可用于土质上边坡防护,既增加美的效果,并可防止边坡出现冲刷,但由于框格需在上边坡中嵌槽镶进,施工难度大,仅在重要景点使用,一般较少采用。

3、护坡

在稳定的边坡上铺砌(浆砌或干砌)片石、块石或混凝土预制块等材料以防止地表径流或坡面水流对边坡的冲刷称之为护坡。铺砌方式一般采用浆砌,冲刷轻微时,可采用干砌。

位于河滩或滞洪区内的路基,往往处于洪水的直接威胁之下,因此必须采用护坡防护措施,防护高度应至少在路基设计洪水位加浪高、壅水高及0.5米安全值以上。另外当路基沿溪,路基边坡侵占河道时,也要采取护坡防护措施。

在软土地基上的路堤护坡,无水流冲刷影响时,可采用干砌片石护坡,以适应地基沉降引起的路堤边坡变形。

4、封面

封面包括抹面、捶面、喷浆、喷射混凝土等防护形式。

1)、抹面防护、捶面防护由于其使用年限较短,各等级公路上使用较少,尤其在高速公路的边坡上尚未采用过这样防护措施,笔者认为,当路基较低时采用抹面防护合理掺加草籽,既能起到建设初期的防护作用,又能起到运营期的防护与绿化作用,在今后的建设中可做尝试。

2)、喷浆防护与喷射混凝土防护

喷浆防护和喷射混凝土防护适用于边坡易风化、裂隙和节理发育、坡面不平整的岩石边坡,其主要作用是封闭边坡岩石裂隙,阻止大气降水及坡面流水侵入,从而阻止裂隙中侧向水压和冰裂,防止边坡岩石继续风化,保护边坡不发生落石崩坍。在公路上广泛采用的封面防护措施是喷射混凝土,该防护要求在混凝土内设置菱形金属网或高强度聚合物土工格栅,并通过锚杆或锚固墩固定于边坡上,这主要是为防止混凝土硬化收缩产生裂缝或剥落。在河北石太高速公路及山西太旧高速公

路上处理裂隙发育岩石边坡,效果很好,尤其是河北用于处理蚀变安山岩边坡,非常成功,处理后,落石崩坍不再发生。但在某段坡体采用喷射混凝土防护,亦产生了剥落现象。该岩体为全风化石灰岩,新喷射混凝土与之结合不好,接触不均匀,局部强度很低,加之喷射混凝土未加设金属网或土工格栅,整体性不好,从而在内部与外界双重因素作用下,产生局部剥落。

由此,在施工喷射混凝土防护前,坡面不应有风化碎渣、风化土层;全风化岩石不宜采用喷射混凝土防护措施;为防止喷射混凝土硬化收缩产生裂缝或剥落,加设防裂金属网或高强聚合物土工格栅是必要的。当岩体具有沿倾向路面的岩层顺层滑动的潜在危险时还应采取加抗剪锚杆的锚固措施。

5、护面墙

为了覆盖各种软质岩层和较破碎岩石的挖方边坡以及坡面易受侵蚀的土质边坡,免受大气影响而修建的墙,称为护面墙。

护面墙多用于易风化的云母片岩、绿泥片岩、泥质灰岩、千枚岩及其它风化严重的软质岩层和较破碎的岩石地段,以防止继续风化。可以有效地防止边坡冲刷,防止滑动型、流动型及落石型边坡崩坍,是上边坡最常见的一种防护型式。护面墙除自重外,不担负其它荷载,亦不承受墙后土压力,因此护面墙所防护的挖方边坡坡度应符合极限稳定边坡的要求。

护面墙有实体护面墙、孔窗式护面墙、拱式护面墙等。实体护面墙用于一般土质及破碎岩石边坡;孔窗式护面墙用于坡度缓于1:0.75的边坡,孔窗内可捶面(坡面干燥时)或干砌片石;拱式护面墙用于边坡下部岩层较完整而需要防护上部边坡者。用护面墙防护的挖方边坡不宜陡于1:0.5。

为增强护面墙的稳定性,在护面墙较高时应分级砌筑,视断面上基岩的好坏,每6~10米高作为一级,并在墙顶设≥1米的平台;墙背每4~6米高设一耳墙,耳墙宽0.5~1米。

护面墙顶部应用原土夯实或铺砌,以免边坡水流冲刷,渗入墙后引起破坏。修筑护面墙前,对所防护的边坡应清除松动岩石、松散土层。对风化迅速的岩层如云母岩、绿泥片岩等边坡,清挖出新鲜岩面后,应立即修筑护面墙。

在我国山区高等级公路的防护设施中,护面墙是上边坡采用较多的防护形式,而且多是实体护面墙,一般根据边坡的高度、岩石的风化程度及岩土的工程地质特性采取半防护或全防护措施。在半防护措施中,有时采用坡脚护面墙,由于路堑的开挖,改变了空气的流向,在路堑内形成旋转气流,雨雪天气,该气流携带着雨雪对坡脚的冲刷破坏能力最大,同时汽车高速行驶溅起的雨雪水也直接冲刷坡脚;自然降水自坡顶沿坡面向下流,流至坡脚时,速度最大,冲刷最严重,因此在坡脚处设置矮墙是最起码的防护措施。从另一方面讲,在坡脚设置护面墙还起到诱导行车视线的作用。对于土质边坡,技术、经济条件允许时,还可以搞绿化,种植一些藤本植物,美化环境。

7.网络系统安全与防护 篇七

一、网络系统层次安全技术

网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合,具有以下特点:

1没有地域和时间的限制,跨越国界的攻击就如同在现场一样方便;

2通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强;

3入侵手段更加隐蔽和复杂。

从技术角度讲,网络系统层次的安全防范技术有很多种,大致可分为防火墙、入侵检测、协作式入侵检测技术等。

1防火墙:是应用最广的一种防范技术,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。防火墙技术主要有三种:数据包过滤器、代理和状态分析。

2入侵检测:是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用。1987年,Derothy Denning首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。

二、宿主操作系统层次安全技术

目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。

安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多,主要有Kerberos认证、IPSec、SSL、TLS、VPN(PPTP、L2TP)等技术。

三、数据库管理系统层次安全技术

数据库系统的安全性很大程度上依赖于数据库管理系统。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。

数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。我们可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是OS层、DBMS内核层和DBMS外层。

1在OS层加密:在OS层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。对大型数据库来说,在OS层对数据库文件进行加密很难实现。

2在DBMS内核层实现加密:是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。

3在DBMS外层实现加密:是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/脱密处理。

数据库加/脱密引擎是数据库加密系统的核心部件,它位于应用程序与数据库服务器之间,负责在后台完成数据库信息的加/脱密处理,对应用开发人员和操作人员来说是透明的。数据加/脱密引擎没有操作界面,在需要时由操作系统自动加载并驻留在内存中,通过内部接口与加密字典管理程序和用户应用程序通讯。数据库加/脱密引擎由三大模块组成:加/脱密处理模块、用户接口模块和数据库接口模块。其中,“加/脱密处理模块”完成数据库加/脱密引擎的初始化、内部专用命令的处理、加密字典信息的检索、加密字典缓冲区的管理、SQL命令的加密变换、查询结果的脱密处理以及加脱密算法实现等功能,另外还包括一些公用的辅助函数。

8.计算机通信网络安全与防护策略 篇八

关键词 计算机通信 网络安全 防护策略 合理建议

中图分类号:TP3 文献标识码:A

0前言

由于信息时代的来临,网络在社会生活当中的比重不断地增加,这使得网络过程中的安全性也逐渐被关注,计算机通信网络安全成为一个热门的话题。但随着社会信息化的不断进步,计算机通信网络也受到重大的威胁。

1计算机通信网络存在的安全问题

1.1防范体系不完整

随着计算机信息技术的不断发展,网络安全问题也随之产生,在计算机的使用过程当中,网络安全问题的存在是不可避免的。所以,做到防护措施的规范性非常重要,网络的安全问题,主要体现在病毒入侵、恶意攻击和黑客操控。在网络日益普遍化的今天,很多公司与企业,甚至到国家安全体系都与网络通讯技术的安全性有着重要的关系,不能做好计算机通信安全防范措施对国家安全和企业都会带来一定的损失,因此加强计算机通信网络的安全防范至关重要。

1.2管理体制不健全

我國的经济在不断地发展,计算机的应用是推动经济进步的一项重要时代产物。现如今我国的计算机通信系统管理体制不够健全,缺乏相应管理体制的建立。企业和单位不重视网络安全性,只注重经济效益的发展,忽略了推动发展的根本方式就是网络安全。维护系统的相关人员缺乏专业性的知识储备,技术水平达不到相应标准也是因素之一。企业在建立相关内部系统的同时没有考虑到相关技术人员的配比问题,使得计算机维护过程当中达不到安全防范的效果。

1.3技术人员不专业

信息技术的不断发展,使得整个信息市场复杂化。计算机网络技术也成为了一门重要的学科,社会上大量培训学校的涌现,使计算机网络安全技术人员的技术水平参差不齐。技术人员的素质低下,在维护企业系统安全时必然会产生安全漏洞,使整个系统混乱不堪。正式的技术人员又因为忽视企业网络安全的重要性,对工作过程敷衍了事。这些都是威胁计算机通信系统安全的因素。

2计算机通信网络安全的合理化建议

2.1建立完整防范体系

计算机网络安全体系的建立是安全防范过程的重要组成部分,整个企业的网络体系过于庞大,使用单一的方法维护计算机网络安全有着一定的难度。科技时代的来临,想要使企业的系统安全得到保障,就必须运用现代手段,加强现代先进设备的使用率,用以保障网络系统安全,减少企业后期维护所带来的经济损失。相关技术人员应该重视网络安全,建立完善的体系,对进入公司内部系统的计算机进行严格的筛选,并在用户端设立相应的管理密码,做到多重防护。只有这样,企业的计算机网络安全才能得到保障,促进企业的进步和发展,同时,也推动我国经济的发展。

2.2完善网络管理体制

在现代网络技术高速发展的今天,通讯网络管理中的安全问题逐渐被忽略,这也使得网络体制出现漏洞,威胁企业生产效益。企业的相关人员应该重视企业计算机网络安全,提高安全管理意识,加强企业的安全网络系统的建设。如今的网络被企业大量应用,相关的企业数据,企业的机密都被保存在计算机当中。所以网络安全管理者更应该重视企业网络安全,为企业的正常发展做到内部保障。网络管理人员应该多学习借鉴先进的管理经验,了解现时代的安全管理方法,有效地管理网络技术人员对系统安全的正确认知。加强体制建设,建立完善的网络管理平台,吸引大量优秀人才,为企业的发展保驾护航。

2.3提高相关网络安全技术

提高相关网络安全技术是保障整个网络安全体系的重要组成部分。在企业的安全系统当中,加强防护措施,运用现代化手段进行多重防护。对企业内部人员进入内网是设立独立口令,从企业内部保证安全性。外部入侵就要依靠防火墙的应用和访问控制技术的完善,以专业的计算机网络安全知识保证企业的安全性。在安全人员选拔时也应该注意技术人员的自身技术水平和专业素养,建立完善管理制度,提高技术人员的综合素质对企业安全发展有着至关重要的作用。

3结论

计算机网络安全技术的应用,对社会的不断进步有着推动作用。只有做到建立计算机安全防护措施,完善计算机通信安全管理体制,提高相关网络安全技术手段。才能从根本上抑制威胁网络安全的因素滋生,推动社会信息技术的可持续发展。

参考文献

[1] 李建.对通信网络安全与防护的思考[J].信息技术应用,2011.10(15):255-266.

[2] 杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].应用科学,2012.10(11):123-129.

[3] 蒋健.计算机通信网络安全与防护策略[J].科技咨询,2012.12(25):355-359.

[4] 庄宁,孙丽影.计算机通信网络安全与防护策略[J].科技创业家,2011.10(05): 321-322.

9.移动网络安全与防护 篇九

一、目的

为加强建设项目安全生产管理,预防和减少生产安全事故,保障从业人员生命和财产安全,预防、控制和消除职业危害,防护员工身体健康 ,根据《中华人民共和国安全生产法》、《中华人民共和国职业病防治法》、《建设项目安全设施三同时监督管理办法》、《建设项目职业卫生“三同时”监督管理暂行办法》等法律法规,制订本制度,本制度适用项目部各生产经营岗位或单位。

二、术语和定义

1、建设项目――是新建、扩建、改建建设项目和技术改造、技术引进项目。

2、建设项目安全设施――是指生产经营单位在生产经营活动中用于预防生产安全事故的设备、设施、装置构建物和其他技术措施的总称(以下统称安全设施)。

3、建设项目职业病防护设施――是指消除或者降低工作场所的职业病危害因素的浓度或者强度,预防和减少职业病危害因素对劳动者健康的损害或者影响,保护劳动者健康的设备、设施、装置、构(建)筑物等的总称(以下统称安全设施)。

4、三同时――指建设项目的安全设施必须与与主体工程同时设计、同时施工、同时投入生产和使用。

三、管理职责

1、项目主要负责人对建设项目安全设施“三同时”工作全面 负责。

2、项目安质部是建设项目安全设施的主管部门,负责组织建设项目“三同时”各项管理工作。

3、项目应成立建设项目安全设施“三同时”工作领导小组,由项目主要负责人担任组长,并明确各小组成员工作职责,做到分工明确、职责到位。四、一般规定

1、建设项目在进行可行性研究时,项目按照国家规定,进行安全评与职业卫生预评价。

2、安全评与职业卫生预评价必须有具备相应资质的机构进行,并编制符合国家标准或行业标准规定的预评价报告。

3、建设项目安全设施“三同时”工作领导小组应当严格要求施工单位按照安全设施设计和相关施工技术标准、规范施工,并对安全设施的工程质量负责。

4、施工单位发现安全设施存在重大隐患时,应当停止施工并向项目建设项目安全设施“三同时”工作领导小组组长报告,接到报告后项目应当立即进行整改,整改合格后方可恢复施工。

5、建设项目安全设施建成后,项目组织对安全设施进行检查,对发现的问题及时整改。

6、根据规定建设醒目需要试运行(包括生产、和使用)的,应当在投入生产或者使用前进行试运行,试运行时间不应少于 30 日,最长不超过 180 日。

7、建设项目安全设施试运行结束后,项目应当委托具有相应资质的评价机构对安全设施进行验收评价,编制符合国家标准或行业标准规定的评价报告。

8、建设项目竣工投入生产或使用前,项目组织对安全设施进行竣工验收,并形成书面报告备查。验收合格后,方可投入生产和使用。

9、项目应当按照档案管理的规定,建立建设项目安全设施 “三同时”文件资料档案,并妥善保存。

编制人及日期: 2018-07-04 审核人及日期: 审批人及日期:

10.网吧的攻击与安全防护建议 篇十

故障现象说明:

环境:某网吧采用的是无盘系统,有一台大型服务器,配以磁盘映射工作。

现象:外网可以ping通,但是有少数的丢包现象,内网机器一开到10台左右就疯狂掉线。

判断:把网吧的主交换,分交换机,路由器全都换了一遍,基本可以断定为内网攻击。以下是截取分析数据

00114 -12-5 20:5:43

NBR1000: %6:

Arp spoofing:192.168.1.244(001d.0f21.9a95)->(00e0.4d46.b906).

00115 2007-12-5 20:17:34

NBR1000: %6:

Arp spoofing:192.168.1.244(001d.0f21.9a95)->(00e0.4d46.b906).

网吧遭受攻击的主要原因

1、恶意竞争:现在由于有些网吧生意过于红火,毕竟同行是冤家,有些人就专门雇佣一些外地人员在经过踩点后,做大量的泛洪攻击,直到服务器瘫痪掉线。

2、树大招风:有些网吧都装的有专门充游戏帐号,点卡的系统,这些网吧规模就相当大,导致 在网上频繁光顾。

3、架设 :有些网吧老板自己架设游戏 ,在上面卖一些装备,因为交易上的事情,而遭人妒忌。

4、病毒泛滥:在安装系统的时候,安装盘上可能携带有病毒;或是通过移动存储介质导致客户端感染病毒,根治起来很麻烦。即便是安装了还原卡,有些新型的穿透还原类型病毒,那只有雪上加霜了。

5、木马进城:有一些icmp木马,利用小马传大马技术,在内网中把大马种植到服务器上,因为客户机一旦重新启动,所有程序都恢复到第一次安装的初始状态。过去安装的小马就没有了,只要服务器不出问题,一般都是正常运行的,很难发现隐藏的木马。

当今网吧攻击的主要来源

造成损失的攻击来源大多是专业的犯罪团伙,多数目的是牟取金钱,或是专门偷取游戏装备。

1、利用网吧vod点播系统进行入侵攻击。

网吧为了宣传自己,通常在网上下免费的电影网站代码。经简单的修改,例如换名字,改图片,甚至有些人把管理员密码都设置为888888,123456,等简单数字,

如果攻击者有了admin权限想做什么不可以呢!直接在网吧内网上传个cain,抓取数据包,在计费主机上安装键盘记录器,交易帐号看的清清楚楚。更何况现在靠抓包就能抓到很多明文的信息、帐号、密码。

2、利用专门做DDoS生意的犯罪团伙进行攻击。如果有客户请求攻击游戏 ,价格大概在400元左右,这也是和网警联系后才知道的。只要被这些DDoS攻击者盯上,网络不死也扒层皮!还网吧通常不使用正版的软件,偷用电影服务提供商的资源,而这些服务商可不是吃素的。从最近的一次攻击调查发现,电影服务商也利用自身的带宽优势做DDoS攻击。

3、利用ARP欺骗攻击:网吧经常出现的因为ARP导致的大规模断网事件。由于经济利益的原因,现在很多 木马,都包含ARP欺骗的功能,进行了欺骗后,网吧内的网络游戏,QQ等的登陆信息都将发送到这台染毒的主机,病毒只需进行数据的收集,就可以盗取这些信息。

在浏览器中弹出hxxp://16a.us/2.js,就是为了在局域网中传播其他恶意代码,这可能无法攻击有较好防御、漏洞较少的、访问量大的门户网站。但可以攻击与其服务器处在同一局域网内的主机、散布具有ARP欺骗功能的病毒,通过此种方式,并不需要修改网页服务器上的页面内容,只需要在正常的数据包传输中修改里面的数据,就可以使访问这些网站的主机,感染病毒。若处在同一局域网的一台服务器中毒,就会使得该服务器所在的整个局域网内传输的数据包都被修改,服务器越多影响越大。

4、病毒作恶,很多网吧的网络中都有病毒,而且最新型的病毒总是通过网吧传播,最近爆发的机器狗病毒就是一个十分狠毒的病毒,竟然能穿透还原卡,把病毒驻留在内存里面。还有其他类型的病毒,这些导致网络变慢,客户端运行不正常,甚至网络瘫痪的重要原因。

网吧攻击与防范解决

针对vod点播系统的攻击,只需对电影网站代码做详细修改,并加强管理员帐号即可降低由此攻击带来的风险。需要专业的防DDoS设备来防止恶意攻击,病毒是无法避免的,这需要网吧业主加强安全管理并提高安全防范意识才能最大程度降低风险,以减小损失。其实最头痛的是ARP欺骗攻击带来的危害,因为受害网吧基本上都遭受过ARP欺骗攻击。下面子明就介绍一下如何针对ARP欺骗攻击进行防御,由于网上ARP原理的文章多如牛毛,这里子明也不再叙述,只把处理流程和安全建议与大家分享一下:

处理流程:

1、检测ARP病毒主机,定位毒源机,并断网处理该机问题。

2、对全网主机进行病毒,恶意代码及木马的查杀,尽量做到不留死角。

3、从新分配ARP表,并尽量采用静态的方式配置,不要使用动态ARP。

安全建议:

1、在网络正常时候保存好全网的IP―MAC地址对照表,这样在查找ARP中毒电脑时很方便。

2、安装微软所有安全更新补丁,包括所有的客户端和服务器,以免感染网页木马。

3、部署网络流量检测设备,时刻监视全网的ARP广播包,查看其MAC地址是否正确。

4、做好IP―MAC地址的绑定工作,对于从这个IP地址发送的报文,如果其MAC地址不是指定关系对中的地址,予以丢弃。

11.移动网络安全与防护 篇十一

关键词:计算机;网络安全;防护;对策

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-02

计算机是二十世纪最伟大的发明,在二十一世纪得到了迅猛发展,成为人类生活、工作、学习必不可缺的工具,在给我们带来方便的同时,网络安全问题也开始逐渐危害到市场经济的发展以及社会和谐稳定。网络安全主要是指在计算机通信环境中,通过高科技手段和网络维护办法,来确保通信数据的安全性、完整性和保密性,最终目标是确保数据免遭破坏、安全传输。国家保密局针对计算机网络安全提出两种方案,分别是物理安全和逻辑安全。物理安全是指通过物理断开连接的形式,使数据免受传输型破坏,这种安全手段却不能达到网络方便快捷的目的。逻辑安全则是指通过一些安全技术来保证信息的可用性和完整性。这种形式关注的重点是数据安全。总而言之,信息时代,数据就如同人的隐私,谁都渴望自己的数据在传输过程中能够得到充分的保护,因此,计算机网络安全问题至关重要。

一、计算机网络安全问题研究

技术的发展如同一把双刃剑,在带动社会进步的同时也使得一些不法分子有了可乘之机,网络安全问题的成因很多,本文从计算机网络体系结构入手,对计算机网络安全问题进行如下分析:

(一)物理层安全问题

物理层位于计算机体系结构的最底层,顾名思义,一些看得见摸得着的设备接口均属于这一层,物理层作为各项系统设备结点服务的载体,最常见的安全问题如通信环节受到干扰、链接通路受到破坏、通路遭到窃听等。这些问题主要与物理层的安全防护设备有关。常见设备有交换机、路由器、服务器等,另外,核心机房的网络交换设备、精密仪器、UPS等也会成为黑客攻击的手段。

(二)网络层安全问题

网络层是计算机网络形成的核心层,也是出现网络安全问题最多的一层,该层的主要安全问题在于黑客通过不法手段利用网络传输协议在这一层进行大肆的信息收集和破坏工作,最容易造成信息危害。导致这一现象的根本原因在于网络设计者对网络服务的界定没有严格划分。在进行网络安全配置时,操作人员如果不能合理配置协议形式,也容易造成计算机系统的安全漏洞。另外,由于用户自身安全意识薄弱,主动与他人共享信息,账号保护不够科学也都会导致网络层安全问题。

(三)系统层安全问题

系统层是计算机应用数据的实现,是操作系统数据信息的最终展现,每款操作系统都不可能做到尽善尽美,都会存在或多或少的安全问题。黑客往往会针对这些操作系统存在的安全漏洞进行攻击,常见的蠕虫、木马、病毒均在这一层大展拳脚,轻则窃取用户数据、破坏系统程序,重则掀起网络风暴,侵袭整个互联网的数据安全。

从上文可以看出,计算机网络要想在一个健康、安全的环境下成长,就必须做好安全防护措施,而目前互联网安全管理方案仍不够完善,大多采取亡羊补牢的手段勉强维系,这种形式虽能缓解危害的进一步加深,但对于那些已经遭受威胁侵袭的用户而言已经于事无补。而当前的大多数安全问题在于安全管理制度不够完善、责任追究不够明确、操作机制不够健全,所以,我们必须从根本上解决网络安全的管理问题。首先,网络管理员必须设置安全的用户口令,杜绝黑客的密码破译。其次,用户自身也要认真学习网络管理相关指示,明确权限管理机制。当出现问题时,要找到问题的主要原因才能真正解决问题。

二、计算机网络安全防护对策研究

(一)物理层安全对策

物理层是计算机数据与外界传输的接口,保障物理层安全能够是计算机在一个安全的环境中运行。在这一层中,计算机硬件、环境的选择是非常重要的,计算机机房是互联网数据存储和传输的中心,也是存放计算机设备非常重要的地方,机房安全是确保设备安全的重要全体,从外部环境上考虑,机房所在位置要相对安全,周边要杜绝干扰带的存在,一些中心机房还应设立多层隔离防护带,做好防火、防雷、防水等安全措施。另外,还需要做到对于访问用户的使用权限进行身份认证,采取科学的访问控制手段,对于用户的活动范围进行合理的限定等。以此来保证计算机网络物理层的安全。

(二)网络层安全对策

网络层安全防护的手段很多,例如信息监测设备、防火墙设备、防毒墙设备等都有成熟的技术支持,计算机网络安全防护措施也在不断发展和进步,他们是计算机安全最有利的保障。

防火墙被称为边界保护设备,它是企业内部网和外部网络沟通的桥梁,从本质上讲,既能在阻止外界用户对内部信息的非法访问,又能防止外界不安全信息进入内部网络。一般情况下,企业用户通常通过防火墙设备并辅助一些安全策略来保障内部网络安全。它具有良好的抵御攻击的能力。目前,防火墙技术软件作为介于硬件设备和网络设备中间的安全技术已被大范围利用,虽然我国对于防火墙技术的攻关项目取得了突破性进展,但相比欧美发达国家而言仍存在一定的差距,近年来国内IT厂商生产出不少防火墙设备,这些设备从技术水平而言一直呈现稳定增长的模式,进步是有目共睹的,但在防火墙技术不断进步的同时,攻击技术也在不断发展,传统防火墙在应对当前高科技攻击手段时也难免力不从心。在它基础上设计的隔离技术、智能网关技术、utm技术也开始逐渐走向主流市场。

计算机病毒也对网络安全带来很大的危害,对于病毒而言,一般采取以下几种防护措施。首先,应该做好病毒防范工作,要通过一些检测和监控技术检查计算机系统中是否存在病毒文件,这样可以良好的预防病毒滋生。病毒检测技术主要是通过对病毒特殊信息的检测来判断,例如关键词、文件长度等特征值是判断是否病毒晚间的关键。其次是要消灭病毒,对于计算机系统而言,某一微小的系统文件已经破坏就极有可能导致整个系统的崩溃,一方面要有效消除病毒文件,另一方面还需要恢复原文件。

(三)系统层安全对策

针对于系统层安全对策而言,关键问题在于管理,科学、合理的管理手段能够确保计算机网络在相对安全的环境中运行。对于计算机安全管理而言,如何确保它与物理层安全、网络层安全三者间的管理非常重要,因此,只有确保三者有机结合,才能达到计算机网络安全的最佳效果。实施对策可以分为以下几方面:(1)提高计算机使用者的安全意识;(2)建立专业计算机网络安全管理组织;(3)强化安全执法力度,建立相关章程。我国目前建立的法律体系已较为完备,但发挥法律效益,促进计算机网络安全仍需各部门共同配合。尤其是计算机网络的内部工作人员,应不断加强自律意识,严明法律,在不断提高自身素质与法律意识的同时,也应不断加强宣传,提高广大用户的安全防范意识,从而促进网络环境的不断健康发展,营造一个良好的网络文化环境,保证了整个计算机网络的安全。

参考文献:

[1]王曼维,徐立君.新形势下计算机网络安全及策略[J].长春大学学报,2008(02).

[2]杨伟建.浅谈计算机网络安全形势与应对策略[J].商业文化(上半月),2011(04).

[3]陈华实.浅谈计算机网络的安全管理[J].科技资讯,2009(25).

[4]孙伯琼.计算机网络安全与防护措施分析[J].无线互联科技,2012(08).

12.计算机网络安全与病毒防护 篇十二

随着信息技术的迅猛发展,计算机的应用以渗入到生活的各个领域之中。由于全球计算机处于联网状态中,导致计算机病毒更加方便快速地传染与扩散。计算机病毒的威胁越来越明显,从国家之间信息化战争的爆发,到个人生活中数据的丢失,隐私的侵犯,严重干扰了正常的生活秩序。由此可见,计算机网络安全与病毒防护极为重要,需要随着计算机技术的不断发展而永久地持续下去。

1 网络安全与病毒

网络安全主要指的是网络上的所有信息与资源不会在没有被授权的情况下随意被使用,不会造成用户的困扰。而病毒是指利用计算机自身的缺陷或由于某个软件的运行输入到计算机程序内一组恶意的程序代码,从而破坏计算机内的数据。当嵌入病毒的程序运行时,感染其他的程序,最终导致整个系统的瘫痪。网络安全涉及非常广泛,相关技术也是比较全面的,日常生活中遇到的包括口令、密码和防火墙等均属于网络安全技术。网络安全主要是由三个性能来衡量,分别是完整性(信息数据被保护,不会被其他用户随意破坏或修改)、可用性(避免会出现拒绝服务或拒绝访问的情况)、保密性(保护用户的信息不会被其他用户窃取)。

2 影响网络安全的因素

影响计算机网路安全的主要因素是网路自身无法避免的系统缺陷和脆弱性。在我们使用计算机进行管理或运行系统的过程中往往会有疏忽之处,这些都能影响到计算机的网络安全。

2.1 非授权性访问

非授权访问是指使用了网络资源却没有经过原用户的同意。往往有人会以假冒或者是身份非法攻击的形式,故意避开访问认证系统,强制进入网络系统中,进行非法使用网络资源,甚至有意修改或窃取部分信息。

2.2 信息的非法性利用

信息非法性利用主要包括信息的破坏、信息泄漏、非法信息流的传输。信息破坏主要指积极网络侵犯者将网路中正在上传或下载的资源包进行截取,并对其加工,使之无效或者添加一些对己有益的信息后,重新将资源包返回。信息泄漏主要表现为消极网络侵犯者用电磁泄漏或自身搭线的方式窃听一些信息,或者根据信息的相关数据(流向、长度、频率、流量)的分析,推论出对自己有用的信息,但并不对传输中的信息造成任何破坏,但信息却失去了其保密性。非法信息流的传输是指用户在允许自身同其他用户进行某类通信的同时,将其他性质的通信禁止。

2.3 网络资源的错误或非法使用

用户没有能够进行合理的对资源进行设定访问控制,导致一些资源被偶然性的丢失或破坏,甚至一些有害信息的进入;或者是非法用户登录并使用网络资源后,产生了资源消耗,造成对用户利益的损害。

2.4 环境的影响

环境的影响要分为自然环境和社会环境分别对网络造成的一些有害损失。例如一些恶劣天气情况下,雷电等穿破电缆,从而会造成系统瘫痪计算机损坏的情况;同样在人们进行电磁辐射时,辐射可以破坏网络中传输的数据,能够将其记录下来,产生泄密的后果。

2.5 软件的漏洞

计算机的使用离不开各种软件,而一些软件却存在漏洞,来破坏用户的计算机。常见的软件漏洞主要存在于操作系统、TCP/IP协议、密码设置、数据库中。而漏洞会受到黑客的攻击威胁,一旦病毒的侵略,后果将不堪设想。

2.6 对拒绝服务的攻击

攻击绝句服务对网络服务系统进行强烈的干扰,妨碍正常的作业,减慢程序对系统的相应过程,从而逐步导致整个网络的瘫痪,影响到正常用户的合法使用,甚至排挤出合法性用户,使其无法进入计算机网络中得到相关服务。

3 病毒的传播途径

由于计算机病毒能够进行自我复制甚至传染其他程序,所以我们能够想象病毒传染途径是相当之广的,只要该介质能够进行部分数据之间的交换,病毒传播就可能在其中发生。我们平时生活中常见的病毒传播途径有几种。

(1)常见的移动存储的设备,比如光盘、软盘、U盘等。由于目前U盘使用极其的广泛,所以U盘成了病毒传染的最可能之处。

(2)网络传播,比如非法网页、垃圾邮件、BBS或通讯软件等,由于网络的传播也是病毒传播的范围越来越广,不确定因素越来越多。

(3)利用系统漏洞或自身缺陷传播,由于很多计算机新用户在系统安装或更新配置后,为了使用的方便,并未设置开机的密码或密码超级简单,这样就极其容易导致计算机受到病毒的感染。

4 网络安全与病毒防护的有效措施

4.1 软件防范与保护

在必要情况下,我们应该在计算机中安装杀毒软件甚至防黑软件来防止病毒的入侵;我们在使用光盘或U盘时要提高警惕,千万不能使用一些未知磁盘或游戏盘,要在使用这些盘前先清理掉该盘可能存在的病毒;不要造一些不可靠的网站上下载一些垃圾软件,这些软件中极有可能隐藏着木马等恶意代码,来破坏你的电脑系统;不要打开一些来历不明的垃圾邮件或网页;将自己非常重要的文件要经常备份和更新。

4.2 建立安全模块

我们可以建立入网访问的功能模块来提供给网络第一层控制保护,允许固定的用户进入和使用网络资源,控制其使用时间,并将非法用户进行登记,并形成一个黑名单。同时我们可以建立一个网络智能型日志系统,将所有用户使用的过程或情况进行记录,我们可以从中发现一些病毒入侵的蛛丝马迹。

4.3 传输线路的安全

我们应该将传输线路埋于地下或者进行一些保护措施将其进行保护,并且应该控制其远离辐射,从而可以减少因为电磁干扰而引起的数据错误或丢失;线路的集中器或调制解调器应该放在可以监视到的地方,防止受到外连,同时要对连接端口进行检查,防止出现窃听的情况。

4.4 网络加密

我们可以通过加密算法或者密钥来进行对特殊数据的保护,在对密码设置时,不要过为简单,也不能够与自己的一些信息相关联。网络中链路加密、端对端加密或者节点加密等方式。

4.5 存取控制

我们在鉴别的基础上能够进行对于个体特权实现的控制。鉴别主要是指支持存取控制,在实体被认证后取消对该用户进行服务的相关限制。我们能够对于重要的一些文件设置一些安全属性,如只读、只写、可修改等就是针对于存储矩阵来不同限制的。

4.6 鉴别机制

现在,鉴别主要采用报文或数字签名等识别方式来实现对实体身份的识别并进行特权实现的过程。它是在同等实体之间交换认证信息,而不是单方认证,排除了危险成分的存在,以便检验双方身份的合法性。

5 结束语

本文通过对防护病毒与计算机安全的研究,希望能够给大家一些帮助,以减少人们许多不必要的困扰。信息技术的发展还在持续,所以我们也不能懈怠对计算机网路的防护。我们相信,对病毒的防护永远不会停止。

参考文献

[1]吕庆玲.计算机网络安全与病毒防护[J].福建电脑,2011,1(1):85-86.

[2]朱明.计算机网络安全[J].中国科技信息,2005,5(20):30.

[3]苗晓锋.网络传输安全技术研究[J].安康学院学报,2008,20(4):92-93.

上一篇:控烟知识竞赛题含答案下一篇:营销部工作计划书