第一篇:网络论文
论计算机网络的安全性设计
摘要
我在一家证券公司信息技术部分工作,我公司在9798年建成了与各公司总部及营业网点的企业网络,并已先后在企业网络上建设了交易系统、办公系统,并开通了互联网应用。因将对安全要求不同、安全可信度不同的各种应用运行在同一网络上,给黑客的攻击、病毒的蔓延打开了方便之门,给我公司的网络安全造成了很大的威胁。作为信息技术中心部门经理及项目负责人,我在资金投入不足的前提下,充分利用现有条件及成熟技术,对公司网络进行了全面细致的规划,使改造后的网络安全级别大大提高。本文将介绍我在网络安全性和保密性方面采取的一此方法和策略,主要包括网络安全隔离、网络边界安全控制、交叉病毒防治、集中网络安全管理等,同时分析了因投入资金有限,我公司网络目前仍存在的一些问题或不足,并提出了一些改进办法。正文
我在一家证券公司工作,公司在98年就建成了与各公司总部及营业网点的企业网络,随着公司业务的不断拓展,公司先后建设了集中报盘系统、网上交易系统、OA、财务系统、总部监控系统等等,为了保证各业务正常开展,特别是为了确保证券交易业务的实时高效,公司已于2002年已经将中心至各营业部的通讯链路由初建时的主链路64K的DDN作为备链路33.3KPSTN,扩建成主链路2M光缆作为主链路和256K的DDN作为备链路,实现了通讯线路及关键网络设备的冗余,较好地保证了公司业务的需要。并且随着网上交易系统的建设和网上办公的需要,公司企业网与互联网之间建起了桥梁。改造前,应用系统在用户认证及加密传输方面采取了相应措施。如集中交易在进行身份确认后信息采用了Blowfish 128位加密技术,网上交易运用了对称加密和非对称加密相结合的方法进行身从好为人师证和数据传输加密,但公司办公系统、交易系统、互联网应用之间没有进行安全隔离,只在互联网入口安装软件防火墙,给黑客的攻击、病毒的蔓延打开了方便之门。
作为公司信息技术中心运保部经理,系统安全一直是困扰着我的话题,特别是随着公司集中报盘系统、网上交易系统的建设,以及风外办公需要,网络安全系统的建设更显得犹为迫切。但公司考虑到目前证券市场疲软,竞争十分激烈,公司暂时不打算投入较大资金来建设安全系统。作为部门经理及项目负责人,我在投入较少资金的前提下,在公司可以容忍的风险级别和可以接受的成本之间作为取舍,充分利用现有的条件及成熟的技术,对公司网络进行了全面细致的规划,并且最大限度地发挥管理功效,尽可能全方位地提高公司网络安全水平。在网络安全性和保密性方面,我采用了以下技术和策略:1.将企业网划分成交易网、办公网、互联网应用网,进行网络隔离。2.在网络边界采取防火墙、存取控制、并口隔离等技术进行安全控制。3.运用多版本的防病毒软件对系统交叉杀毒。4.制定公司网络安全管理办法,进行网络安全集中管理。
一.网络安全隔离
为了达到网络互相不受影响,最好的办法是将网络进行隔离,网络隔离分为物理隔离 逻辑隔离,我主要是从系统的重要程度即安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问或有控制的进行访问。针对我公司的网络系统的应用特点把公司证券交易系统、业务公司系统之间进行逻辑分离,划分成交易子网和办公子网,将互联网应用与公司企业网之间进行物理隔离,形成独立的互联网应用子网。公司中心与各营业部之间建有两套网络,中心路由器是两台CISCO7206,营业部是两台CISCO2612,一条通讯链路是联通2M光缆,一条是电信256K DDN,改造前两套链路一主一备,为了充分利用网络资源实现两条链路的均衡负载和线路故障的无缝切换,子网的的划分采用VLAN技术,并将中心端和营业商的路由器分别采用两组虚拟地址的HSRP技术,一组地址对应交易子网,一组地址对应办公网络,形成两个逻辑上独立的网络。改造后原来一机两用(需要同时访问两个网络信息)的工作站采用双硬盘网络隔离卡的方法,在确保隔离的前提下实现双网数据安全交换。
一、网络边界安全控制
网络安全的需求一方面要保护网络不受破坏,另一方面要确保网络服务的可用性。将网络进行隔离后,为了能够满足网络内的授权用户对相关子网资源的访问,保证各业务不受影响,在各子网之间采取了不同的存取策略。
(1)互联网与交易子网之间:为了保证网上交易业务的顺利进行,互联网与交易子网之间建有通讯链路,为了保证交易网不受互联网影响,在互联网与事心的专线之间安装了NETSCREEN委托防火墙,并进行了以下控制:a)只允许股民访问网上交易相应地址的相应端口。B)只允许信息技术中心的维护地址PING、TELNET委托机和路由器。C)只允许行情发送机向行情主站上传行情的端口。D)其它服务及端口全部禁止。并且在互联网和交易网之间还采用了SSL并口隔离,进一步保证了交易网的安全。
(2)办公子网与互联网之间:采用东大NETEYE硬件防火墙,并进行了以下控制:a)允许中心上网的地址访问互联网的任何地址和任何端口。B)允许股民访问网上交易备份地址8002端口。C)允许短信息访问公司邮件110、25端口,访问电信SP的8001端口。D)其它的都禁止。
三、病毒防治
网络病毒往往令人防不胜防,尽管对网络进行网络隔离,但网络资源互防以及人为原因,病毒防治依然不可掉以轻心。因此,采用适当的措施防治病毒,是进一步提高网络安全的重要手段。我分别在不同子网上部署了能够统一分发、集中管理的熊猫卫士网络病毒软件,同时购置单机版kv3000和瑞星防病毒软件进行交叉杀毒;限制共享目录及读写权限的使用;限制网上软件的下载和禁用盗版软件;软盘数据和邮件先查毒后使用等等。
四.集中网络安全管理
网络安全的保障不能仅仅依靠安全设备,更重要的是要制定一个全方位的安全策略,在 全网范围内实现统一集中的安全管理。在网络安全改造完成后,我制订了公司网络安全管理办法,主要措施如下:1)多人负责原则,每一项与安全有关的活动,都必须有两人或多人在场,并且一人操作一人复核。2)任期有限原则,技术人员不定期地轮岗。3)职责分离原则,非本岗人员不得掌握用户、密码等关键信息。4)营业进行网络改造方案必须经过中心网络安全小组审批后方可实施。5)跨网互防须绑定IP及MAC地址,增加互防机器时须经过中心批准并进行存取控制设置后方可运行。6)及时升级系统软件补丁,关闭不用的服务和端口等等。
保障网络安全性与网络服务效率永远是一对矛盾。在计算机应用日益广泛的今天,要想网络系统安全可靠,势必会增加许多控制措施和安全设备,从而会或多或少的影响使用效率和使用方便性。如,我在互联网和交易网之间设置了防火墙的前提下再进行了SSL并口隔离后,网上交易股民访问交易网的并发人数达到一定量时就会出现延时现象,为了保证股民交易及时快捷,我只好采用增加通讯机的办法来消除交易延时问题。
在进行网络改造后,我公司的网络安全级别大大提高。但我知道安全永远只是一个相对概念,随着计算机技术不断进步,有关网络安全的讨论也将是一个无休无止的话题。审视改造后的网络系统,我认为尽管我们在internet的入口处部署了防火墙,有效阻档了来自外部的攻击,并且将网络分成三个子网减少了各系统之间的影响,但在公司内部的防问控制以及入侵检测等方面仍显不足,如果将来公司投资允许,我将在以下几方面加强:
1. 在中心与营业部之间建立防火墙,通过访问控制防止通过内网的非法入侵。
2. 中心与营业部之间的通讯,采用通过IP层加密构建证券公司虚拟专用网(VPN),保 证证券公司总部与各营业部之间信息传输的机密性。
3.建立由入侵监测系统、网络扫描系统、系统扫描系统、信息审计系统、集中身份识别系统等构成的安全控制中心,作为公司网络监控预警系统。
论计算机网络的安全性设计 摘要
在计算机与网络技术飞速发展的今天,医院信息系统的建设已经成为医院现代化管理的重要标志,同时也是医院管理水平的一种体现。尤其是医疗保险制度的改革,与医院信息系统形成了相互促进的态势,我国很多医院都建立了自己的信息系统。由于行业性质的缘故,医院信息系统必须7x24小时不间断运转,因此对网络系统的安全性和可靠性有很高的要求。本文通过一个医院信息系统项目,阐述了医院计算机网络的安全性设计方面的一些具体措施,并就保障网络的安全性与提高网络服务效率之间的关系,谈了自己的一点体会。正文
我于2001年4月至2003年10月参加了某医院的医院信息系统的建设工作,在项目中,我担任了系统分析与系统设计工作。医院信息系统是指利用计算机软硬件技术、网络通讯技术等现代化手段,对医院及其属各部门对人流、物流、财流进行综合管理,对在医疗活动各阶段产生的数据进行采集、存贮、处理、提取、传输、汇总、加工生成各种信息,从而为医院的整体运行提供全面的、自动化的管理及各种服务的信息系统。由于行业性质的缘故,医院信息系统必须7x24小时不间断运转,因此对网络系统的安全性和可靠性有很好的要求,在该项目的系统设计阶段,我们就将网络系统的安全性作为一个重要的部分考虑在内。由于该信息系统是建立在一个物理上与公众网完全隔离的局域网基础上的,所以我们并没有过多地考虑防御来自外部入侵者的威胁方面的安全问题,我们认为该系统的安全核心—是保证信息系统的正常运行,二是保证数据的安全,也就是说该医院网络信息系统的安全可以分为信息系统安全和数据安全。下面就我们在这两方面所采取的措施加以论述。信息系统安全
信息系统安全涉及网络安全、服务器组的安全、供电安全、病毒防范等。
1.网络安全
对于医院的业务局域网,威胁网络安全的主要因素有:网络设计缺陷、网络设备损坏、非法访问等。经过充分调研,认真分析,结合该医院的实际情况,我们设计了一个主干为三层路由千兆交换以太网的网络方案。
我们采用具有三层路由功能的两台核心交换机NORTEL PASSORT 8600、两台具有三层路由功能的NORTEL ACCLAR 1150交换机和千兆级光纤组成网络主干,边沿交换机为BAYSTACK450。本方案我们采用SMLT(Split Multi-Link Trunking)+VRRP(Virtual Router Redundancy Protocol)技术。NORTEL公司MLT(Multi-Link Trunking)是一种允许多条物理链路模拟成一条逻辑链路的取合链路虚拟为一条逻辑上的传输线路进行数据传输,进而可以成倍地提高两个交换机之间(或交换机与服务器之间)的数据传输带宽,同时提供了传输链路的冗余备份。当构成虚拟传输链路的几条物理链路有一条由于端口或传输介质本身失效时,不会影响数据的正常传输,所受到的影响仅仅是虚拟链路的传输带宽。SMLT,分离的多链路取作主干,同MLT相比,SMLT在构成上,不再是两个交换机之间。SMLT的一端是一个支持MLT的交换机,而另一端则是由两个交换机通过IST(Inter Switch Trunk,是连接两台聚合交换机以实现信息共享,使两台聚合交换机能作为一台逻辑交换机运转的点对点链路)形成的一个逻辑上的交换机。MLT交换机会别与这两上SMLT交换机连接,因此,SMLT在增加带宽的同时,可以提供最高级别的可靠性—交换机级别的可靠性。两个SMLT交换机不论是端口失效还是端口模板失效,甚至是交换机失效都不会影响数据的正常传输,避免了单点失效对网络正常连通带来的影响。同时,传输负载由两个交换机来均衡完成,可以大幅度提高网络主干的传输性能。SMLT体系结构由SMLT Aggregation Switch、IST(Inter Switch Trunk)和SMLT Client构成,其结构图如下:
在没有使用SMLT的情况下启动虚拟路由冗余协议(VRRP),通常只有主交换机进行数据包的转发,如果主交换机出了故障,备用交换机什么样自动顶替主交换机,完成数据包的转发工具;使用SMLT,使得VRRP的性能得到扩展,除了主交换机进行数据包的转发外,备用交换机也进行数据包的转发,主交换机和备用交换机互为备份并互相侦听,这样即可以实现流量的负载均衡,也可以实现故障恢复,避免单点失效。为了避免边沿交换机出现单点换效,我们采用了堆叠技术,把若干台BAYSTACK450用堆叠电缆堆叠起来,在堆叠的某些交换机上加装光纤模块,由这些光纤端口捆绑成一条逻辑链路上联到网络主干,这样就算堆叠的某些交换机上损坏了,整个堆叠还可以正常工作。特别地,门诊收款处和门诊药房是医院的窗口单位,为了避免由于门诊楼交换机堆叠中的某台交换机出现了故障而导致门诊收款系统和门诊发药系统瘫痪,我们把门诊收款工作站和门诊发药站发散地接到堆叠中的七台交换机。
在防止非法访问方面,我们采用了密码管理、权限设置、虚拟子网(VLAN)的划分等措施。
2.服务器组的安全
服务器是全院计算机网络的大脑和神经中枢,保证服务器可靠长期有效的运行是网络信息系统安全的一个特别重要的问题。
由于本方案中的应用程序是采用安全性较高的三层体系统结构,所以服务器组包括域控制器、应用服务器和数据库服务器。
域控制我们采用了两台稳定性较好的IBM xserials 230服务器,一台做主域控制器,另一台做备份域控制器,这样即可以实现登陆验证的负载均衡,又可以避免域控制器的单点失效问题。
应用服务器部分我们采用了六台HP 380G3服务器和一台F5 BIG-IP5000控制器。BIG-IP控制器是针对企业本网站或数据中心的一种产品。它能够提供高可用性和智能负载平衡功能。六台HP380G3服务器可以通过F5 BIG-IP5000控制器连接到核心交换机PASSPORT 8600,F5 BIG-IP5000控制器可以持续监视六台HP 380G3服务器,以确保服务器运行正常,然后再自动将输入的服务请求路由到六台中可用性最高的服务器。这样接,只要有一台HP380G3服务器不出现故障,中间层应用程序便可以正常运行。这样设计即可以实现中间层应用程序的负载均衡,同时在F5 BIG-IP5000控制器不出现故障的前提下,又避免了应用服务器的单点失效问题。
数据库服务器部分我们采用了一台稳定性较高、存储性能较好的HP DL760 G2服务器、一台HP DL580 G2服务器和一台HP MSA1000光纤磁盘阵列柜。两台服务器分别通过光纤通道连接到磁盘阵列柜,组成存储局域网(SAN)。本方案采用了微软的群集技术,实现了Active/Passive双机热备份模式,HP DL760 G2做主数据库服务器,HP DL580 G2做备份数据库服务器,在主服务器发生故障的情况下,备份服务器将自动在30秒内将所有服务接管过来,从而保证了数据库服务器的正常运行。在磁盘阵列柜,我们安装了5块146G的scsi服务器硬盘,其中4块硬盘做RAID5,一块硬盘做Hot spare,这样可以保证阵列柜在两块硬盘发生故障时,系统还可以正常运行。
3.供电安全
由于医院许多大型诊疗议器设备启动时有瞬间高压、高磁场等,会对计算机产生影响因此我们要求院方做到中心机房的电源专线专供,同时采用功率足够大的ups.4.病毒防范
我们通过设置VLAN和要求院方安装网络版杀毒软件来防范病毒。数据安全
我们采用数据备份来保证数据安全。
本方案我们采用冗余备份策略。1.利用Vertias Backup Exec 9.1软件将数据备份到磁带库中。Veritas Backup Exec能为跨网络的服务器和工作站提供快速可靠的备份和恢复能力。我们利用Veritas Backup Exec的作业管理功能设置备份定时任务,每天进行一次数据库数据完全备份,每三个月进行一次系统的灾难备份。灾难备份能在数据库服务器崩溃时,避免重装系统,利用最新的数据备份使系统尽快忧愁到运行状态。2.利用MS SQL SERVER 2000自身的备份功能,每天定时自动地进行一次数据完全备份,备份数据存放到另一台数据备份服务器HP ML570中,同时在HP ML570中设置一定时任务,对每天的备份数据进行一次完整性检查,这样可以保证备份数据是完整、可用的。
通过数据备份,能使医院在破坏数据的灾难事件中造成的损失降到最低。
计算机网络安全是一个系统工程,除了采用保障网络安全的技术外,还要加强安全教育和制度管理,因此我们强烈要求院方重视对各级计算机操作人员进行计算机网络安全的教育,并制定较为完善的计算机网络管理制度,如严禁非操作人员使用电脑;计算机中心指定专职系统管理员掌握服务器密码,每次更新或升级计算机软件必须有两人同时在场,并做好记录等。
在整个项目方案中,我们用于保障计算机网络系统安全的措施主要是设备的冗余、链路的冗余。采用冗余的措施,除了可以避免单点失效问题,还可以增加网络带宽和实现业务流量的负载均衡。因此保障计算机网络的安全性不仅可以保证网络服务的持续不中断,还可以更好地提高网络服务效率。
在整个项目完成至今一年,从系统运行的情况来看,整个方案是合理的,高可靠性的,院方也感到满意。当然,方案中也有不足的地方,如F5 BIG-IP5000控制器存在单点失效问题;随着院方的网上挂号等业务的开展,本方案中没有考虑到内网与公众网相连的安全措施等。
长春经济技术开发区的网络安全建设
一、系统安全目标
保证电子政务内部网络、外部网络的信息传输、信息存储是安全的、保密的,确保电子政务网络系统安全、可靠、平稳地运行,我们要实现如下系统安全目标:
1.建成开发区完整的网络安全体系,并建立一套可行的网络安全与网络管理策略; 2.采用防火墙系统对开发区电子政务内、外网络进行安全访问控制;
3.通过网络监控系统,全面监视和跟踪进、出网络的所有访问行为,发现不安全的操作和黑客攻击行为,及时告警和拒绝;
4.建设网络定期安全扫描系统,检测网络安全漏洞,及时了解和掌握计算机当前或近期使用情况,减少被黑客利用的不安全因素;
5.建立病毒防范体系,防止网络系统被病毒的侵害;
6.通过 CA 认证和 PKI 数据加密技术进行用户身份识别,为电子政务系统提供安全保障;
7.对内、外网络的信息发布平台 WEB 进行保护,防止网站网页被非法人员篡改,为领导决策提供安全的文件传输服务;
8.利用安全评估系统进行系统审计、敏感信息检查,确保电子政务信息的安全;
9.进行重要数据库系统的冗余备份,以备不测或灾难时快速恢复网络系统。
二、实施方案
1、物理安全体系
物理安全是整个系统安全的前提,是保护设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏的过程。具体实施方案包括机房、通讯线路、物理隔离卡、设备和电源的安全措施。
(1)机房环境安全
接地系统:对政务中心所在的开发大厦内所有计算机和各种地线系统采用统一的防雷处理,即建筑物内共地系统,保证设备安全,并能防止电磁信息泄漏。
防雷措施:开发区在楼顶安装了避雷设施,即在主机房外部安装了接闪器、引下线和接地装置,吸引雷电流,并为泄放提供了一条低阻值通道。机房内部采取屏蔽、合理布线、过电压保护等技术措施,以此达到防雷的目的。另外,还采取相应的防盗、防静电、防火、防水等措施。
(2)通信线路安全
主要是对电源线和信号线采取加装性能良好的滤波器功能,减小阻抗和导线间的交叉耦合,阻止传导发射。对机房水管、暖气管、金属门采用各种电磁屏蔽措施,阻止辐射发生。
3、物理隔离卡
物理隔离卡系统从安全的角度出发,提供了一种安全的用户访问机制,终端用户可以在多网物理隔离的条件下安全自由地访问其中任意一个网络。为如何解决开发区管委会领导班子、机关处室、企事业、驻区单位等既要接入电子政务内网又要接入电子政务外网的实际需求提供了一套经济、高效、安全的解决方案。根据开发区各部门接入的政务网络类别和数量,选择双网线隔离卡来实现相关功能设计。
4.设备、电源安全
主要是加强对网络系统硬件设备的使用管理,强调坚持做好硬件设备(如交换机、路由器、主机、显示器等)的日常维护和保养工作,定期检查供电系统的各种保护装置及地线是否正常。电源系统电压的波动、浪涌电流和突然断电等意外情况的发生可能引起计算机系统存储信息的丢失、存储设备的损坏等情况的发生,必须依照国家的相关标准配备。
2、防火墙
将防火墙部署在路由器与受保护的内部网络之间,作为数据包进/出的唯一通道。过滤进、出网络的数据,管理进、出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击进行检测和告警。同时,通过设置 DMZ(Demilitarized Zone)实现政府对外网站及信箱与外部畅通的访问。它具体适用范围包括:长春经济技术开发区电子政务门户网站的出入口处;长春经济技术开发区管委会下属各部门的电子政务办公网与电子政务公共网的连接处;长春经济技术开发区电子政务系统的资源中心、数据中心、管理中心、CA中心的边缘。
在电子政务门户网站的出、入口处,资源数据中心与电子政务连接处,各配置两台千兆防火墙,并对防火墙作双机热备、负载均衡。防火墙组位于电子政务网核心路由器和与 INTERNET 连接的前级路由器设备之间,该组防火墙一方面实现电子政务办公网访问门户网站,另一方面实现 INTERNET 用户访问门户网站,同时实现电子政务公众服务网与电子政务办公网的隔离。即 INTERNET 用户可以通过防火墙访问门户网站,但是却不能访问电子政务办公网。
同时考虑到稳定可靠性的问题,对防火墙作双机热备。确保当主防火墙被宕机后,能在最短时间内启动从防火墙,不影响网络的正常运转和安全。为确保门户网站的服务器群高效、稳定工作,应对服务器群实现负载均衡。负载均衡一般用于提高服务器的整体处理能力,并提高可靠性,可用性,可维护性,最终目的是加快服务器的响应速度,从而防火墙位于资源数据中心与核心交换机之间,实现电子政务外网与提供其办公应用服务器区隔离。考虑到二者之间的服务量、访问量很大,防火墙负担过重,会出现瓶颈问题,因此,需要对防火墙作负载均衡,以此来增加网络安全性,降低或消除瓶颈,增强防火墙甚至整个网络的可用性。
电子政务网络管理中心及数据容灾备份中心分别配置一台千兆防火墙设备,不使用双机备份。综上所述,我们在开发区电子政务门户网站的出入口、电子政务对外应用服务处、资源数据中心、网络管理中心处配置了高性能的千兆防火墙,并采用了负载均衡设备,实施相应的安全策略控制,保证网络安全,提高整体功能。
3、IDS 针对长春经济技术开发区电子政务系统,入侵检测系统设置用于如下几方面:政府门户网站区域:由于电子政务网络系统的涉密性,黑客会渗透到职能部门,内部人员也很容易通过网络安全防护不严的特点使黑客直接攻击系统漏洞、利用漏洞窃取信息、假冒身份、阻塞服务等。在政府门户网站区域配备入侵检测系统,将有效发现、抵御来自外部的恶意攻击行为。内部办公网络各节点的网络出入口:为对内部用户的网络行为进行审计时提供详尽信息,识别内部用户的非法操作,对内部用户起到一定的约束作用,降低了内部攻击的影响。内部办公网关键区域:如内部主要服务器区域、网络管理中心等。
内部办公网关键区域,是内部网络资源、管理的核心区域。在这些区域配备入侵检测系统,将有利于进行网络异常行为分析,为内部办公网的正常运行和管理提供有力保障。入侵检测设备是作为防火墙的合理补充,为每个监测区域根据实际安装一台符合相应带宽需求的入侵检测设备。通过交换机配置,选择合适的入侵检测点进行网络信号的监测。
4、安全漏洞扫描系统
在网络管理中心处配置一台基于网络扫描为主,同时辅以主机和数据库扫描的综合性漏洞扫描与评估系统,可扫描路由器、交换机、防火墙等网络设备以及 Windows、Unix 和 Linux 操作系统、MS SQL Server 和Oracle 数据库。
5、防病毒系统
采取统一集中管理和分级管理相结合,除了在政务中心安装中央控管防毒软件外,在各应用服务器及用户端都要安装相应的防毒软件。电子政务网络病毒防护是一个重要而复杂的任务,必须将技术、工具和管理三者结合才行。
6、页面防篡改
页面防篡改(InforGuard,简称 iGuard)系统用来保护开发区电子政务网站不发送被篡改的页面内容,支持网页的自动发布、篡改检测、警告和自动恢复,保证传输、鉴别、审计等各个环节的安全。iGuard 使用先进和可靠的Web 服务器核心内嵌技术,在部分操作系统上辅助以事件触发式技术,从而完全实时地杜绝篡改后的网页被访问的可能性。
Web服务器和内容管理系统(CMS)都沿用原来的机器,需在其间增加一台发布服务器。iGuard自动同步机制完全与内容管理系统无关,与其协同工作,内容管理系统本身无须变动。
发布服务器上具有与Web服务器上的网站文件完全相同的结构,任何文件/目录的变化都会自动映射到Web服务器的相应位置上。网页的合法变更(包括增加、修改、删除、重命名)都在发布服务器上进行,由自动发布子系统将其同步到Web服务器上。无论任何情况,不允许直接变更Web服务器上的页面文件。
在开发区电子政务网络中,Iguard 设计安装在两台机器上:Web 服务器和发布服务器。发布服务器位于内网中,有着较高的安全防护级别,其上运行自动发布程序和管理子系统。Web 服务器位于 DMZ 中,容易受到篡改攻击,其上运行防篡改模块和同步服务器程序。
7、数据备份与容灾方案的设计
根据开发区的网络结构和应用系统的特点,我们从资源数据中心备份容灾和门户网站的备份与容灾二方面目标,以及 RAID 保护、冗余结构、数据备份、故障预警等多方种方式来考虑,设计采用本地容灾和异地容灾两套系统。
在数据中心采用磁盘阵列为主要设备,采用 SAN 方式进行本地数据存储,支持 NAS 对远程数据进行异地备份。对门户网站的备份与容灾体现在 Web 服务器和防火墙的冗余备份与流量负载均衡等方面。
三、应用及结果分析
分别采取物理安全、防火墙、入侵检测、安全漏洞扫描、CA认证、病毒防范、网页防篡改和数据备份与容灾等八项措施进行系统安全保护和防范。每种防范措施都从不同的角度,针对不同层的结构,采取相应的应对设备和策略,来阻止来自黑客、网络间谍、信息战敌对分子和恐怖分子的违法犯罪行为。
开发区电子政务外网统一出口,这一措施已经最大限度地防止了网上泄密和入侵攻击。防火墙、入侵检测、漏洞扫描等设施有效地制止了黑客侵扰和对敏感信息破坏、修改或窃取。通过CA认证体系,控制了外部人员非法进入电子政务系统。病毒防治和网页防篡改系统及时阻止恶意移动代码等行径的造访,数据备份与容灾系统为天灾人祸作最后的保障。
本方案在实际应用过程中,已起到很好的安全防范效果,电子政务系统得以安全运作。实践证明,使用更高、更强、更好的网络安全工具和技术,配以更有效的安全管理机制,才会收到更好的安全效果。由于电子政务网络的复杂性,必然导致电子政务网络安全防护的复杂性。
“三分技术,七分管理”是对网络安全状况的客观描述。任何网络仅在技术上是做不到彻底的安全,还需要建立一套科学、严密的网络安全管理体系,将工具、技术和管理三种手段结合起来,才能杜绝和防止因非法访问或恶意攻击而造成损失。
四、管理政策及目标
网络安全管理目标是:采取集中控制、分级管理的模式,建立由专人负责安全事件定期报告和检查制度,从而在管理上确保全方位、多层次、快速有效的网络安全防护。
实践证明,只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为电子政务网络提供制度上的保证。
总之,本文对电子政务网络信息安全的主要安全防范措施进行了深入细致地研究,确定了具有较高性价比和实用价值的相应的解决方案。
由于能力和精力有限,有一些防范措施研究的不够透彻,也有一些电子政务的安全措施没有探讨和使用,如邮件安全、远程访问、敏感信息检查等,有待在将来的工程设计中更周全地考虑和利用。
总之,电子政务外网是政府面向公众和社会服务的重要窗口,要加强对电子政务外网的网络安全建设和管理。对网络的重要区域,要增设防火墙、入侵检测关卡,或加大防火墙的火力。对重要部门实行特殊保护。同时,加强安全管理意识,健全制度和定期培训。通过对电子政务网络信息安全的安全防范措施和报告深入细致地研究,发现问题和漏洞,及时采取措施加以解决,使电子政务更有效地行使政府职能。
另外,在电子政务安全建设中,需要权衡安全、成本、效率三者的关系。实际上,绝对的安全是没有的,电子政务系统也不是“越安全越好”。不同的电子政务系统,需要根据对信息安全的不同要求而配置安全方案和设施。一个门配几把锁取决于门内放的东西的重要程度,因为锁越多,门的安全成本也就越高,而门的使用效率就越低。因此,必须根据电子政务系统的实际要求做到恰到好处。内外网的划分
第二篇:网络论文
网络之“后”
----云计算
丁娟
(怀化学院计算机系2班 0906402024)
摘要:下一代互联网关系到我们整个世界的发展,其实一直都想写一篇关于云计算的论文了,这个名词老是听到,云计算概念是由Google提出的,这是一个美丽的网络应用模式。
关键词:下一代互联网,云计算。
1、引言
狭义云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效;“云计算”图书版本也很多,都从理论和实践上介绍了云计算的特性与功用。
2、云计算为何是网络之后
云计算可谓是明天互联网上的网路明星了,说它是网络之后当之无愧了,它联系着下一代的互联网,互联网飞速发展的热潮冲击着整个世界,最简单的云计算技术在网络服务中已经随处可见,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。未来如手机、GPS等行动装置都可以透过云计算技术,发展出更多的应用服务。进一步的云计算不仅只做资料搜寻、分析的功能,未来如分析DNA结构、基因图定序、解析癌症细胞等,都可以透过这项技术轻易达成。
3、互联网的现状
互联网是人类智慧的结晶,标志着当代先进生产力的发展,中国政府大力倡导和积极推动互联网在中国的发展和广泛应用。随着互联网在中国的快速发展与普及,人们的生产、工作、学习和生活方式已经开始并将继续发生深刻的变化。目前中国已成为世界上互联网使用人口最多的国家,中国投入大量资金建设互联网基础设施。中国政府积极推动下一代互联网研发。20世纪90年代后期,中国开始下一代互联网的研发,实施“新一代高可信网络”等一系列科技重大项目。2001年,中国第一个下一代互联网地区试验网(NFCNET)在北京建成。2003年,“中国下一代互联网示范工程”(CNGI)正式启动,标志着中国进入下一代互联网的大规模研发和建设阶段,现已建成世界上最大的IPv6示范网络,试验网所用的中小容量IPv6路由器技术、真实IPv6源地址认证技术和下一代互联网过渡技术等处于国际先进水平。中国提出的有关域名国际化、IPv6源地址认证、IPv4-IPv6过渡技术等技术方案,获得互联网工程任务组(IETF)的认可,成为互联网国际标准、协议的组成部分,中国互联网发展、普及和应用存在区域和城乡发展不平衡问题。受经济发展、教育和社会整体信息化水
平等因素的制约,中国互联网呈现东部发展快、西部发展慢,城市普及率高、乡村普及率低的特点。正是这样的互联网现状使得云计算的出现。
4、现代互联网的现状推动云计算的发展
为了更好的管理好互联网,人们会依此实现虚拟化并重造互联网应用,创造出基于服务的业务模式。云计算其实是一种新型的计算模式,能够把 互联网资源、数据、应用作为服务通过互联网提供给用户;同时,云计算也是一种新的基础架构管理方法,能够把大量的、高度虚拟化的资源管理起来,组成一个庞大的资源池,统一提供服务。对于各行业的企业管理而言,云计算意味着互联网与业务相结合而引发的突破式创新——它能将 互联网 转化成生产力,推动商业模式的创新,从而引领企业开拓出一片经营蓝海;在不断增加的复杂系统和网络应用、以及企业日益讲求互联网 投资回报率和社会责任的新竞争环境下,在不断变化的商业环境和调整的产业链中,云计算能够为企业发展带来巨大的商机和竞争优势。
5、云计算的发展趋势
云计算是数据中心基础架构的迁移典范,它的时代已来临。云计算能够把各种业务相关的上下游企业及顾客整合到一个基于云的统一应用、信息共享的虚拟化商业平台上,甚至实现跨行业的信息整合,从而实现外部经营模式的创新、协同业务伙伴共同创造竞争蓝海。例如,把银行、卖场、分销商以及生产厂商的 ERP 系统整合在云平台上,以短期信贷的方式提前实现卖场/网店与分销商/厂商/消费者之间的实时结算,大大缩短分销商和厂商的资金占用和周转周期,同时银行也得到了相应的收益;另外,整合电子商务网站的信用评估系统及银行特有的信用评级体系,可以加快拓展小额信贷业务。据预测 2011年我国网上银行交易额将超过 1100万亿元,到 2015年网上银行交易额将达到 3500万亿元左右,这种支撑跨行业运营的金融服务云平台将蕴藏着巨大的利益。更多安全解决方案的推出,显现了云计算模式自身安全有很多需要解决的地方之外,而作为企业级用户在接受云计算服务的过程中,安全也是最为优先考虑的要素之一,在安全得不到有效解决之前,云计算的应用推广也将是一个愿景而已。通过安全解决方案提供商近期推出的一系列安全解决方案来看,云计算的安全焦点已经从合规性、电子证据、风险管控这些较为务虚的领域,随着实际应用的延伸拓展到了具体的安全解决方案领域。
6、云计算的应用
云计算是关于建立数据中心的计算,其数据中心允许供应商创建可扩展的网站和服务,云计算的性质和灵活性也就显而易见了。云计算需要终端的大马力来进行数据处理,又需要运转那些和人们产生交互作用的可扩展性网站。云计算其基本思想是通过云提供的服务签订合同,用户便能对硬件或软件以最小的投资完成计算任务。这句话在有意传达一个模糊的信息即用户并不在意任务完成的地点和方式,用户所关心的时正确的结果。当他们偶尔遇到大型的高峰负荷时,只有在需要时才会使用服务,并为服务付款。云计算使得科学计算领域的高性能发展,提供给用户的是计算能力、存储能力、网络和其他基本的资源租用,用户能够部署和运行任意软件,包括操作系统和应用程序。用户不用管理或控制底层的云计算基本设施,但能控制操作系统、存储、部署的应用。也可以选择网络组建(例如防火墙,负荷均衡)。
7、云计算的不足目前、云计算的分工还不过细致、厂商合作也还不够广泛,因此需要如何完善服务、扩大合作领域,同时加强监管,重视安全性的问题,通过互联网的运营模式,为用户提供高质量、有保障的云计算服务。随着云计算的不断发展,安全性问题成为企业高端、金融机构和政府IT部门的核心和关键性任务,云计算服务提供商需在信息安全方面增加投入,保证用户商业信息。同时,云服务提供商业和用户也需要明确保密责任,完善细化赔偿条款,避免分歧。为了以后互联网的发展应该做到以下几点:
7.1、应该建立云计算技术联盟。目前国内从事云计算的技术研究机构、学和研究机构发展很快。但多是各自做各自的,相互之间缺乏开放的标准,无法在技术、数据和服务上达到互联互通、相互协调并形成合力,作为未来技术的战略性法杖趋势,我们应该从国家的层面,有效的促进和推动我国云计算的发展,提供相应的云计算技术联盟,集中各方面的技术力量和资源,形成合力,加大云计算技术的研发,推动开源技术和开放标准,推动相关技术和服务的互联互通。
7.2、发展开源云计算技术,提升服务能力。从国际趋势来看,数据中心将成为云计算只要运营机构,目前国内的业务发展还不完善,产品和服务质量同质化严重,能源利用率低,运营成本过高,此外,随着网络游戏,web网络的迅速发展,企业对服务的需求越来越大了,对数据中心资源和服务水平的要求更高,另外,统一平台管理还有利于雨雾的扩展,能更大的加入到云计算的管理平台上,进行统一的管理和部署。
7.3、发展云安全,创造安全的互联网环境。云安全是未来互联网安全的一种发展趋势,也是云计算模式中一种比较活跃的领域。网络木马的数量的增长,使得传统的代码技术面临严峻的挑战。传统的互联网安全技术需要用户对其升级病毒木马,并将其保存在自己的计算机上,需要消耗一定的互联网带宽和系统资源。而通过云安全平台将为用户和安全厂商通过互联网紧密相连,组成一个庞大的木马软件检测和查杀网络,每个用户都为“云安全”疾患贡献一份力量,同时分享其他所以用户的安全成果。
8、结论
最后希望云计算成为明日互联网上那颗璀璨的星星,永久的发光发亮。互联网的明天将会更加的精彩
参考文献
[1] 谢希仁.计算机网络教程[M].第二版,北京:人民邮电出版社,2006:191—197。
[2]百度文库,关于下一代互联网的未来和云计算。
第三篇:网络反腐论文
中国反腐倡廉新战场——网络反腐
摘要:鼓励、动员和依靠人民群众开展反腐倡廉建设,是中国共产党一贯坚持的根本准则。近年来,随着互联网的普及与发展,我国人民越来越喜欢通过网络关注国家公务人员的工作行为,揭露了不少高官贪污腐败的丑行,有效地加强了公务员队伍的廉洁建设。在不久的将来,我们相信网络会成为人民监督、反腐的重要途径,网络反腐将成为我国反腐倡廉的新战场。
关键词:网络反腐、发展、必要性、优越性、正确引
网络作为信息交流平台所具备的廉价性、公开性、快捷性、便利性、互动性、隐秘性、追踪性等优势,已使其渗透到人们生活的方方面面。目前,我国的网民数量已近3亿,成为世界上网民数量最多的国家。随着政府信息公开制度的贯彻实施,网络在实现人民民主法治化进程中发挥了重要作用,成为反腐的重要武器。一位网络反腐人士说过:“离中南海最近的是网络”。充分利用网络资源及其优势能够很好地促进信息公开化,有利于规范官员的行为和树立政府的形象,预防和制止腐败。网络反腐作为新兴的反腐监督机制,是传统反腐方式在网络信息化条件下的拓展,是信息化发展的产物,是科学执政、民主执政、依法执政理念的重要体现。它通过对公共权力的监督与制约,更好地保障了公民的知情权、表达权、参与权和监督权等相关权益的实现。
一、网络反腐的发展 2003年可以看做是网络反腐标志性的一年。2003年最高人民检察院开始建立网络举报平台,利用网络的举报功能,开展反腐败斗争。
2005年中共中央颁布的《建立健全教育、制度、监督并重的惩治和预防腐败体系实施纲要》强调:“加强反腐倡廉网络宣传教育,开设反腐倡廉网页、专栏,正确引导网上舆论。”这为网络反腐提供了有力的制度支持。同年12月,中央纪委、监察部首次公布了中央纪委信访室、监察部举报中心的网址。
2007年12月,中国国家预防腐败局网站正式开通,网站除了介绍中国预防腐败的方针政策外,还设置了“网友互动”、“网络调查”和“献计献策”等互动栏目,这标志着网络反腐功能的全面扩展。
2008年岁末,一个叫“周久耕”的名字迅速蹿红网络,他的一句“严肃查处低价销售房产的开发商”的言论,引起全国数以千万网民的质疑、声讨,网民通过人肉搜索,查出这位房管局长抽高档香烟、带贵重手表、开名贵香车的种种“腐败”行为。面对众多网友的指责、质疑、事隔18天后,这位“说风凉话,抽天价烟,戴名牌表”,被网友冠以“史上最牛房管局长”,终于被拉下马。2008年12月28日,南京市江宁区委决定免去他的职务,有关网民举报的其他问题,江宁区纪委表示,将认真调查。从此,网络的力量被大众所认识到,人民大众开始真正去运用它来揭露身边一些官员的不法行为。
2012年于北京召开的中国共产党全国人民第十八次人民代表大会中指出:“反对腐败、建设廉洁政治,是党一贯坚持的鲜明政治立场,是人民关注的重大政治问题。这个问题解决不好,就会对党造成致命伤害,甚至亡党亡国。”在反腐败问题上,中共的主张是一贯的、明确的,党内绝不允许有腐败分子的藏身之地。中共十八大后,网络上纷纷爆出疯狂卖官任人唯钱的李春城、为涉毒团伙提供保护伞,从中谋取私利的英德市原副市长、公安局原局长郑北泉、给情妇写承诺书的山东省农业厅副厅长单增德等众多政府高官的丑陋行为。这标志着网络反腐日渐兴起,网民的网络反腐热情高涨,网络反腐进入发展期。
二、网络反腐的必要性
另一方面,我们应该认识到这些违纪违法案件和消极腐败现象易发多发的情况屡禁不止,表明我国的反腐倡廉制度体系还不健全,网络反腐是必要的,其存在是有合理性和必要性。其必要性主要表现在:
1、腐败对象高层化、集团化。高层领导干部由于其权力更大,拥有的可获利资源更多,权钱交易的领域更广,而其活动又更具隐性特征,没有更科学更全面的反腐防腐手段,是难以扯破关系网,使腐败集团全部曝光的,难以达到一网打尽、连根拔除的效果。
2、腐败领域的广泛化。腐败不仅自上而下,自下而上,现在在中国已经涉及到社会的每一个行业和领域,连教育、卫生等公共服务部门,甚至连军队也没能幸免。腐败已经渗入到社会的各个环节,无孔不入。
3、腐败手段隐蔽化、高科技化。贪污腐败的手段日益具有隐蔽性,钱权交易、市场寻租等日益转人幕后,而世界金融的发达又给贪污赃款迅速转移以可乘之机,不少高官将自己获得的不法收入存入瑞士银行等国外保密性较好的金融企业。在高科技腐败面前,没有高科技的反腐败手段,反腐败斗争将显得苍白无力。
4、腐败目的多样化。一些官员把扩大金钱收入作为唯一的追求,利用公职之便,贪赃枉法,“不捞白不捞”。有些官员滥用公款整天花天酒地,吃遍山珍海味,游遍千山万水。还有些官员利用裙带关系、熟人关系,为亲朋好友谋取好处。还有不少官员为了男女私情,包养情妇。
三、网络反腐的优越性
面对21世纪腐败所呈现的广泛化、高科技化、多样化,网络反腐具有一系列优越性。
首先,网络反腐更及时快捷、广泛便利。信息技术日新月异,网络渠道四通八达,只要轻轻一点,一则消息就可以扩散到全国各地的每一个角落,甚至跨越重洋。并且大大缩短了群众举报到上级知晓的时间,减少了人为带来的干扰,也为反腐败斗争赢得了时间,减少了损失。同时,网络能保证全社会以最快的速度在最短的时间内关注到惩治腐败的进度。
其次,网络反腐公开透明,有效地保护了举报人。政府可通过网络公布更加详尽、准确、真实的信息,并充分借助网络传输的快捷化,主动将除涉及机密外的一切信息迅速及时公之于众,积极引导舆论动向,主动将政务透明化、公开化,自觉接受民众的监督,也让腐败分子无机可乘。同时网络具有虚拟匿名的特点,网民的网上身份可以隐藏,可以是非真实的,而且可以多样化、个性化。网民在网上的言论由于虚拟空间的存在而变得更加的自由。这种特点也使得参与上诉、举报的网民不易被腐败分子知晓身份而遭到报复,减少了举报人的风险。
四、网络反腐存在的问题及对策
透明开放的网络给反腐提供了比以往更畅通的监督渠道,网民在论坛、网站发帖、发视频、图片都有可能造成轰炸式的效果,但网络作为一个新生事物,借助网络监督推动廉政建设是一个逐步探索和完善的过程。目前方兴未艾的网络反腐可能带来的各种问题,如知情权与隐私权、政务公开与党政机密、社会监督与造谣诽谤、言论自由与人身攻击等还没有明确的法规对其界定;监督手段缺乏或受到限制,监督信息带有局部性和片面性;部分网民存在滥用监督权的现象,或素质不高或缺乏理智,或被少数居心叵测的人利用,而走向诸如散布虚假消息,宣泄对社会的不满情绪,侵犯公民隐私权及其他合法权利等。如果不解决好可能发生的这些问题,网络反腐不仅不会促进廉政建设的发展,而且最终会阻碍廉政建设的健康发展。所以,一方面政府要以制度理性引导非理性的社会监督行为,深化制度反腐,从而引导网络反腐并将其纳入规范化、理性化的轨道,避免网络反腐被一些居心不良的人利用,影响政府机关的秩序,干扰反腐行动的正常进行。另一方面,为使网络反腐产生更实际的效能,网络公民也要提高自己的网德素质和法律素质。这样不仅约束了公民发布假消息,而且还能提高公民理性使用文明用语和鉴别信息真伪的能力。网络公民要提高合作意识。通过多渠道提高自己与政府的合作意识,主动学习如何去政府公布的合法网站去揭露腐败行为和提供线索等反腐技能。同时也需要培养自己具有高度责任感和正义感,主动引导网络舆论朝健康方向发展,有责任主动避免舆论演变成网络暴力,进而引发社会突发事件。
网络反腐是现实反腐倡廉制度的有益补充。了解了网络反腐的必要性和优越性,我们不难发现网络反腐如果被加以合理的引导,将会大对我国的反腐倡廉工作大有裨益,我们可以相信网络反腐将会成为中国反腐倡廉的新战场!
第四篇:论文网络流行语
网络流行语研究的文献综述
研究回顾:
一、网络流行语流行的因素
语言因素和社会因素是网络流行语流行的两个主要原因。网络流行语以其简洁、生动、创新、个性、别具内涵、与时俱进的反传统、反规范的新姿态吸引着一大批追随者。网络流行语的形式多样,有缩写、谐音、符号、数字、单词、语句等各种形式,极具个性和创新。而网络的普及、网民群体的扩大极大地推动了网络流行语的形成和传播。
随着时代的发展,网民需要一种新的表达形式来宣泄情绪、发表意见和观点,网络流行语正好体现了这种”“新鲜”。国家领导和国家政策的支持网络舆情,网民个性表达受到鼓舞,用“替代”、“隐晦”的网络流行语表达个人对社会敏感事件的观点和意见既是被迫也是必然。这是公民意识提高的表现,是国家政治文明建设的需要。网络流行语的既是个性化的代表,也是大众性的代表,在一定程度上传达民情民声,记录着社会进程。网络流行语代表着一种时尚潮流,虚荣心、从众心理等社会心理诉求促使更多网民追随这些流行语,从而推动网络流星雨的传播。
二、网络流行语对汉语的影响
网络流行语一反传统汉语的规范,创造了大量的新词汇,丰富了汉语语言词汇,有益于汉语的发展。但同时我们也看到网络流行语具有很大的随意性,会造成信息传输的失真和交流的障碍。网络流行语看似是书面语,却相当的口语化,这对汉语的书面表达具有极大的负面影响,尤其是对青少年群体。我的看法:
所参考的四篇文献从社会心理、文化、国家政策、语言学、时代发展这几个方面阐述了网络流行语流行的原因。质性研究多于量性研究。我觉得在研究网络流行语流行的原因时也可以进行一些量性研究和比较研究。比如,国内的以年龄划分与以阶层划分的各个群体在使用网络流行语的数量、频率、范围上有什么不同?与之相对应的国外群体使用网络流行语有何不同?不同的网络流行语的传播途径是否不同?经过比较也许可以发现造成网络流行语流行的一些隐性因素,发现一些更具背景性的深层原因。当然这是一项庞大的工作。研究大纲
一、网络流行语的基本类型 1. 谐音替代型 2. 旧词新意型 3. 符号图画型
二、网络流行语对大学生教育的影响 1. 网络流行语导致大学生语言使用的不规范 2. 网络流行语妨碍大学生思想道德素质的提高
三、如何正确引导大学生使用网络流行语 1. 加强教育引导.促进网络语言规范 2. 依托高校教育阵地。加强校园文化建设 3. 优化网络环境,搭建网络教育平台 文献参考
1.网络流行语对当代大学生思想政治教育的启示;高等函授学报(哲学社会科学版)2010年11期;胡侠
【摘要】网络流行语是网络语言中较为流行的部分,它的新潮时尚性特征使它备受大学生群体的喜爱。网络流行语的传播给教育者带来不便,如不能理解部分言语信息和融入大学生网络群体,影响思想政治教育中思想预测的结果。因此,思想政治教育者在掌握网络流行语的同时还要开拓思想政治教育信息获取的新途径,疏通信息传播渠道,并协调各方力量共同做好大学生思想政治教育工作。更多还原
【关键词】网络流行语;当代大学生;思想政治教育;启示;
2.中国大学生对最新网络流行语态度的调查——以某大学为例;民营科技2010年09期;吴萨日娜;李青岭;马倩;
【摘要】从三个方面重点讨论中国大学生对最新网络流行语的态度及看法。更多还原 【关键词】中国大学生;网络流行语;影响;
3.大学校园流行语的认知及其生成的文化心理机制;南阳理工学院学报2009年01期;王岩;
【摘要】流行语是语言研究的一个重要内容,而大学校园流行语以其特有的个性存在着,流行着。本文从不同角度对流行语研究进行些探索,从语言学、语用学角度分析大学校园流行语的生成及特征;从心理学和社会文化学的角度分析其形成的文化心理机制。更多还原 【关键词】语言学;大学校园流行语;心理文化;认知;
4.网络流行语对大学生教育的影响及对策探析;重庆交通大学学报(社会科学版)2008年06期;钟志奇;刘利;
【摘要】网络流行语是伴随着计算机的应用而出现的一种新兴事物,如何看待并引导其在大学生中的发展成为当前高校教育工作者的一项重要任务。分析网络流行语对大学生教育的影响以及就如何引导大学生合理使用网络流行语提出一些对策。更多还原 【关键词】网络流行语;大学生;类型;策略; 5.网络流行语对大学生价值观的影响研究;李敏芳;
【摘要】网络流行语是网民们约定俗成的一种表达方式,它以其幽默、精简、口语化和娱乐化的形式深受大学生群体的喜爱。而且它以不拘一格的传播形式,在各大媒介间形成传播接力,以原创,模仿,拼贴,改编甚至恶搞的方式,在社会大众之间迅速风行和蔓延。网络流行语经过多媒体的接力传播转换为社会流行语,事实上对大学生价值观产生了一定影响。某种程度上,网络流行语已不能简单地被视为特殊信息符号,更多时它具有深刻的社会意义。在此基础上研究网络流行语的影响是非常有意义的。本文以传播社会学为分析框架,以传播效果理论为视角,通过对网络流行语影响的深入分析,揭示出了在各种媒介充分发挥作用的传媒时代,大众的内心需求及隐含于社会表面之下的一些问题,考量在各种媒介力量融合、媒介传播过程的信息纷繁交错的状态下,网络流行语对大学生价值观的影响状态。本文旨在能够为网络流行语的正确使用和监控,引导大学生确立正确的价值观提供参考。本文通过对湖南省长沙市的五所高校进行的问卷调查,结合深入访谈等方法,获得网络流行语对大学生价值观影响的第一手资料,并着重对网络流行语影响的内涵与层次展开研究。【关键词】网络流行语;大学生价值观;传播社会学; 6.从校园流行语关注大学生思想动态;太原城市职业技术学院学2010年06期;张宁; 【摘要】校园流行语是大学生活的载体之一,通过关注校园流行语的发展,可以把握大学生的思想动态,关注他们的精神世界和内心需求,从而真正关注他们的发展,为他们的发展指引方向。更多还原
【关键词】校园流行语;大学生;思想发展;
7.引导大学生理性对待网络流行语的对策研究;思想理论教育2012年17期;朱英;刘春雁;
【摘要】网络流行语在一定程度上反映了特定时期的社会文化、社会现象以及网民的社会心理,反过来,它也对网民的社会认知和网络舆论产生一定影响性。作为网民,大学生会直接参与网络流行语的生成和传播,必然会受到网络流行语的影响。这些影响投射到大学生的思想观念、语言习惯、行为方式、文化素养等方方面面,成为高校思想政治教育工作不可忽视的新兴领域。因此,引导大学生辩证全面地认识网络流行语,合理使用网络流行语,不断提升网络文明素养,是新时期大学生思想政治教育工作的一项重要内容。更多还原 【关键词】网络流行语;大学生;网络文明素养;
第五篇:网络安全性论文
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。小编收集了网络安全性论文,欢迎阅读。
网络安全性论文【一】【摘要】随着社会经济的发展,电子支付在人们的日常生活与工作中,发挥着重要的作用。但是在具体的应用中,由于自身设计的缺陷性以及外界因素,存在一系列的安全问题,这些问题不及时采取对策解决,会对人们的电子商务工作、日常消费行为,带来资金使用安全隐患。
【关键词】电子支付;网络安全;问题;对策
电子支付的出现,极大的便利了人们的工作与生活,因此依托网络,进行安全的电子支付工作,是当前人们关注的焦点问题。
1电子支付网络安全概述
1.1电子支付概述
电子支付是人们进行电子商务、日常生活消费的一个关键环节,其主要指的是电子交易的当事人,例如:消费者、商家、金融机构,这三者之间,通过网络电子支付的手段,对货币、资金进行的流通,进而实现支付的一种形式[1]。
1.2电子支付带来的网络安全概述
目前电子支付带来的安全隐患,主要包括技术层面、非技术层面两个方面。技术层面的安全隐患主要是:对于具有电子支付功能的计算机系统,进行的静态数据攻击(口令猜测、IP地址的欺骗、制定路由进行信息的发送),以及动态数据攻击(主动对其数据进行攻击、攻击者对于资金信息进行监控,进而被动的信息破坏),如图1所示。非技术层面的安全隐患主要是:网络交易支付款项存在着较多的安全风险,且未及时加强监督管理;基于网络的电子交易缺乏完善的法律体系,进行支付安全的保护
2基于电子支付时代下的网络安全问题以及改进对策分析
目前电子支付下网络安全问题频发,给人们的财产安全带来了隐患,本文以第三电子支付平台-支付宝、微信支付为例,分析了当前形势下的网络支付安全对策。支付宝是我国目前最受欢迎的电子支付形式之一,它可以为资金交易的双方提供代收、代付的中介服务,以及资金交易的第三方担保服务。微信支付,其是基于微信开放平台,发出支付申请的。
2.1密码保护
在现有的支付模式下,无论是支付宝电子支付、微信平台支付,还是其他的借记卡交易方式,都需要用户对其设置密码,保障资金的安全,因此加强用户的密码保护,可有效的规避支付中的安全问题。在电子支付的环境下,用户成功与商家进行资金交易的关键,就是密码的输入,因此可以使用数字签名的方法,进行网络支付。我国的银行机构,目前多使用了RAS算法,进行数字签名保护的。用户可以向银行提出申请,之后银行可以对用户发放一个数字证书,证书中包含着用户的个人信息,其在进行电子支付时,通过证书,可以向银行发送一个签名。比对一致后,银行可以根据客户的要求,进行网络电子支付。支付宝的款项支付也是如此,用户依托网络进行支付宝资金交易时,可以将需要支付的款项,从银行卡支付到第三方平台中去,由其代为保管,之后客户收到商家的货物且满意之后,可以通过支付宝账号,发出支付的指令,将货款支付给商家。微信支付,使用的B2C即时到账的接口,发出支付请求的,其还可以进行线下的POS机支付,即就是微POS。本地的生活服务商家,通过服务端口,输入相应的支付金额之后,就会生成二维码,用户使用微信扫码,即可进入支付页面,之后输入自己的密码,即可进行款项的支付。因此通过这样的数字签名的形式,极大的保证了用户电子支付的安全性.2.2病毒预防保护
用户在进行网络电子支付时,常会遇到盗窃用户银行网银/支付宝账户/微信支付账户密码的行为。攻击者利用木马病毒,对用户的计算机系统进行攻击,使其能够对用户的访问页面、个人网银登录界面、微信登录界面、输入银行账号/支付宝账号/微信支付账号、输入的支付密码,进行监视,进而通过技术手段,伪造出相应的登录界面,诱骗用户在含有木马病毒的页面进行相应支付信息的输入,之后将其个人信息窃取。针对此种情况,用户需要对计算机系统加强病毒的预防维护。在计算机中可以安装病毒查杀应用软件,及时更新系统。在应用聊天工具时,如果接收到陌生信息或者邮件、网页时,切忌点开,或者是与发送方核对无误后,再进行点击处理。用户尽量不要在公共电脑上,打开个人的支付登录界面,或者是登入,避免公共电脑中病毒,对于用户支付宝/微信支付账户的入侵攻击。针对手机支付宝用户,其在接到陌生支付信息、电话时,要保持警惕,避免登入钓鱼网站,造成个人支付信息的泄露,给资金的使用造成安全隐患。
2.3法律保护
针对第三方交易平台中,存在的诸种资金使用问题,我国虽然采取了一些相应的法律规范条文,但是由于其在具体的使用中,依靠的是用户对于平台的信赖,以及用户与该平台之间的约定,来进行业务处理的,因此在很多方面,用户的个人资金权益,一旦遭遇到信任危机或是其他的问题,用户的个人权益,很难得到法律的保护。第三方平台,对于用户的大量资金代为监管,存在着资金被挪用、资金利息计算等问题,这些问题缺乏相关的`法律保护,将会对用户的财产安全造成危害。例如支付宝,其主营业务是用户网络交易资金的代收、代管、代付,用户在使用资金的代管功能时,与该网站达成了以下的协议:用户可以向本平台,支付一定的资金,并且可以委托本平台对其资金进行保管。使用代付功能时,约定:用户可以要求本平台,使用存入的资金,对其交易项目,进行支付,如果是非经法律程序,以及非由于本条款约定事宜的交易,该项支付形式,不可逆转。这些协议,虽然符合当前用户、第三方支付的现状,但是从法律的角度来讲是存在着缺陷的。微信支付中,存在着未按照法律的相关要求,与用户签署相关的协议,也没有对安全验证的有效性,进行规定,其存在着交易金额超额准许的情况。因此针对上述问题,需立法部门及时制定相应的法律规范,对第三方支付平台进行有效的约束。此外,基于我国目前的电子支付形式,还缺乏一套较为完善的安全认证体系。
3结束语
在当今社会,电子支付给人们的工作、生活带来了便利,但是与此同时也带来了网络支付安全问题,因此需要支付平台、银行等各个机构以及用户,对电子支付的安全问题加强关注,及时找出改进对策,加以改进,避免安全问题出现。
参考文献
[1]刘剑.电子支付及其网络安全研究与实现[D].天津工业大学,2005.[2]谭汉元.电子商务网络安全支付问题浅析[J].电子商务,2011(01):40-42.
网络安全性论文【二】摘要:在经济建设的不断发展下,各个领域都得到了突飞猛进的发展,这样也在某种程度上致使现代化设备在运行的时候存在诸多缺陷。倘若计算机安全受到影响,那么不但会对个人的财产安全带来威胁,而且还会对国家带来无法挽回的损失,严重的可能给社会的安全带来破坏。基于此,主要从以下几个方面进行分析,提出合理化建议,供以借鉴。
关键词:计算机;网络;安全;危害;加敏技术;防火墙
随着我国经济脚步的不断前进,信息化时代已经到来,计算机网络技术在我国的各个领域都得到了普遍得认可,这样就会促使网络信息传递的速度不断上升,诸多企业以及有关机构在获得丰厚效益的基础上,所传送的数据也会受到一定的损坏。一般情况下,对于常见信息安全问题来说,主要包含以下几点:第一种事信息失真;第二种是窃取口令;第三种是数据库信息被窃;第四种是篡改用户信息等。严重的可能还会直接将网络节点摧毁,这样就会给财产安全以及国家带来严重得影响。对此,本文需要从以下几个方面进行探讨,笔者依据多年经验提出自己的一些建议,供以借鉴。
1计算机网络安全及危害因素
由于互联网自身就具有一定的开放性,其广泛的作用极其便捷等优点能够也信息失真创造有利条件。从当前的发展形势来看,人们的生活以及生产等方面都与计算机有些密切的联系。所以,怎样开展好计算机网络安全以及使用已经慢慢成为当前的关键所在。1.1计算机网络安全问题分析。计算机网络安全主要包含了计算机硬件保护、软件维护、网络系统安全管理等内容。因此只要我们正确有效的把握计算机网络安全规律、切实做好计算机防护工作、提高计算机抵抗能力,那么各种外界侵害都是可以有效预防的。1.2计算机网络安全的威胁因素。由于计算机网络安全具有一定的繁琐性,一般情况下包含以下两方面因素:一方面是人为因素;另一方面是偶发性因素。对于人为因素来说,是威胁计算机安全的主要因素,经常出现的有对计算机内部信息进行篡改,制造病毒等。与此同时,计算机自身也存在一些不足之处,因为网络自身具有国际性的特点,不是授权的用户也能够通过计算机本身存在的不足来对内部信息进行操作,从而致使计算机的安全性受到影响。通常情况下,对计算机网络安全带来影响的主要有以下几方面构成:1)计算机病毒。病毒是威胁计算机安全的最常见因素,也是人为恶意攻击的主要手段,它通常都是插入在计算机某一软件当中的不良代码,也有些是由人为制作且利用特殊途径传递的,其最终结果都是对计算机内部数据进行破坏。目前常见的病毒主要分为恶性病毒和良性病毒两种。但是不管哪种病毒,都具备十分强烈的自我复制性、感染性、隐蔽性以及破坏性。2)黑客。黑客一词在当今社会可谓是耳熟能详的词汇了,主要指的是非法分子在未经过本人同意或者允许的前提下,擅自登陆他人的网络服务器,并且对网络内部的数据进行更改和破坏。通常情况下,黑客主要是通过木马程序或者植入病毒的手段进行计算机信息窃取、夺取计算机控制权。3)计算机保护机制不够。因为计算机网络自身具有一定的开放性,所以在信息进行输送的过程中会存在潜在的危险。相关人员没有对计算机的传输引起必要的重视,这样就致使计算机没有较强的防御能力,进而致使信息出现丢失的情况。
2计算机网络安全防范措施
在不断加速的信息化进程中,计算机应用不断普及,由此也引发了人们对计算机信息安全的重视。如何更好的保证计算机网络环境下信息传输安全、准确与完整已成为业界研究重点。为了更好、更有效的确保计算机网络信息安全,目前我们常见的技术主要包含以下几种。2.1强化防火墙。防火墙是当今计算机网络安全防范的主要措施,其在具体设置中根据不同网络之间要求组合而成,从而实现对计算机网络信息的保护,起到组织外界非允许人员进入到计算机内部,同时有效管理计算机网络访问权限。2.2计算机信息加密。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。2.3病毒的防范技术。由于计算机病毒作为威胁养过安的一种因素,这样就要求相关人员应当对经常出现得病毒做到心中有数,并掌握恰当的预防措施,可以及时得对病毒进行妥善处理。通常情况下,对病毒的的预防可以措施可以采取以下几种方法:第一种是利用计算机中的执行程序做好聊加密工作;第二种是对计算机系统进行监控;第三种是对读写内容加以控制。2.4开展计算机网络安全教育。相关部门应当对计算机用户做好适当的培训工作,促使用户可以对计算机的具体操作做到心中有数,继而能够遵守操作选择,并积极的向违法犯罪抵抗,主动保护好网络信息不受侵害。由于计算机网络安全具有一定的繁琐性,不是简单得处理方式和个人就能够处理好的问题。只有全面了解计算机的基本情况,并采用合理的技术来一起解决计算机出现得问题。就网民朋友而言,应当在开机的时候做好杀毒工作,在第一时间将需要的资料做好备份,并利用密码等方式进行加密,在特定的时间对含有的网络文件做好扫描,实现健康上网的目的,学习网络知识,进而确保计算机能够处于安全的状态也为人们得生活以及工作创造有利条件。
3计算机应用
由于计算机网络的快速发展,计算机信息的共享应用也逐渐深入人心。但是信息在公共的网络平台上进行传播和共享,会被一些不法分子偷听或盗取,这样就导致了客户信息的丢失,给人们带来不必要的影响。所以我们必须运用一系列手段来增强计算机网络的安全性,来保证系统的正常运作。而计算机身份认证技术、对计算机加密技术和防火墙技术等,这些都是保护计算机网络安全的基础,同时有效的提高网络的安全性。计算机网络安全的维护人人有责,对于计算机用户来说,计算机有它的便利之处也有它的脆弱性,我们必须认真履行一个网民应有的义务和责任。从普及计算机安全知识到计算机科学合理操作真正做到网络信息安全,杜绝网络犯罪,增强政治意识,做一个自律合法的计算机使用者。
4结论
通过以上内容的论述,可以清楚的认识到,在当前计算机的大量使用下,不管是对于人类生活,还是工作以及生产都带来了极大的便利。然而,计算机在被人们使用的时候也存在安全问题,这样就要求相关人员应当不断完善该技术,才能够尽可能减少计算机出现安全问题的概率,从而在未来的发展中为经济建设做出重要的贡献。
参考文献
[1]朱茂君.构建顶级网络安全的可行性讨论[J].计算机与网络,2016(24):131.[2]商炳楠.图书馆计算机网络安全及维护[J].科技创新与应用,2016(34):97.[3]王秀波.网络安全解决方案[J].智能建筑,2016(7):106.[4]叶纯青.从风险管理角度谈网络安全[J].金融科技时代,2017(3):33.[5]孙威.浅谈网络安全中的加密技术[J].信息系统工程,2017(2):9.
【网络安全性论文】相关文章:
1.电子商务安全性论文
2.供电线路的供电安全性论文
3.关于网络论文
4.网络专业论文
5.网络的总结论文
6.网络安全论文
7.国际生产网络论文
8.网络的利与弊论文