第一篇:电力信息网络资源普查技术研究论文
摘要:本文首先介绍了互联网网站信息采集内容,给出了网络信息资源普查实现技术;然后分析了网络资源普查系统架构,展示了新疆电力公司网络资源普查结果。结果显示,网络资源普查系统可以有效获取全网网站基础信息。
关键词:电力;网络资源;普查
一、前言
截至2017年,电力行业域名注册总数已达上万个,数目庞大[1]。随着电力行业域名数量的不断激增,了解互联网网站的基础信息将变得十分有价值[2]。我们可以统计分析网站基础信息,并关联网站自身的脆弱性问题,给出预警和态势分析。因此,开展网络信息资源普查技术研究,获取电力行业的互联网网站基础信息,具有着重要意义。
二、网络资源普查技术研究
2.1互联网网站信息采集内容
国内安全厂家大多面向单点用户,没有意愿去挖掘整个电力行业互联网的基础信息。因此,有必要对互联网网站的基础信息进行采集,并以此为基础分析电力行业网站整体的脆弱性。在进行信息采集时,主要采集内容包括:网站操作系统类型、网站操作系统版本、网站服务端语言类型、网站服务端语言版本、网站Web容器类型、网站Web容器版本、网站开放端口情况、网站第三方应用组件类型、网站第三方应用组件版本等内容。
2.2网络信息资源普查实现技术
本文设计了一套分布式多维度爬虫系统,从外至内,由点及面,逐步深入获取所有需采集的基础信息。系统如图1所示。图1分布式多维度爬虫系统爬虫调度程序负责对指定URL和深度的页面进行抓取,具体的抓取工作通过爬虫管理服务转交给爬虫节点;分析爬虫节点反馈回来的HTML页面数据,从中提取链接。爬虫管理程序负责维护当前存活爬虫节点列表;找到空闲的爬虫节点,将页面爬取任务交给爬虫节点;将爬虫节点抓取的页面返回给爬虫调度程序。爬虫节点负责完成指定URL页面抓取,爬取入口包括已有网站列表、商业网站域名导航网站等。在进行爬取时,每个域名只爬取首页,并不深入爬取后续多级页面。
三、网络资源普查系统建设及应用
3.1网络资源普查系统建设
电力行业网络资源普查系统主要由以下部分组成:数据分析及云平台通信服务器:主要负责跟云平台通信,向云平台注册应用,下发检测任务等;同时,会对检测节点回传的数据进行整理并存入数据库。数据库服务器:负责存储检测节点回传的数据,并提供常用的数据分析脚本。云平台:主要负责应用注册、任务分发、任务状态查询及任务的停止等接口功能。各地检测节点:负责完成各省电力公司互联网网站信息的采集工作,并将检测信息回传给数据分析及云平台通信服务器。
3.2网络资源普查系统应用
本文设计的网络资源普查系统在新疆电力进行了部署,经过一年的普查,探测了IPV4空间共12296个地址,并收集了端口开放情况、组件类型及其版本等信息。以Apache服务器版本为例,新疆电力公司Apache版本占比最大为35.13%,Apache2.2.22版本占比为19.38%;Apache2.2.21版本占比为7.25%,其他版本占比38.24%。
四、结语
网络信息普查是对电力行业网络进行有效管理的第一步,后期可以将网络信息普查结果与首发漏洞相关联,从而预测全网受影响主机数量,完成网络资源普查与漏洞探测的联动,最终实现电力行业网络信息安全的有效管理。
参考文献
[1]刘华.信息安全在国家电网的应用[J].科技与企业,2014(14):155-155.
[2]王栋,陈传鹏,颜佳,等.新一代电力信息网络安全架构的思考[J].电力系统自动化.2016,40(2):6-11.
第二篇:网络安全技术研究论文.
网络安全技术研究论文
摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。
关键词:网络安全面临威胁病毒程序病毒防治
一、网络安全
由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。
网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。
二、面临威胁 1.黑客的攻击
黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。
2.管理的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
3.网络的缺陷
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
4.软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
5.企业网络内部
网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。
三、计算机病毒程序及其防治
计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。
1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。
2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。
3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。
例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧
香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。
由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。
参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社
第三篇:妇女病普查信息
造福于民惠泽百姓
扎实推进妇女保健事业
2011年5月19日,妇幼所组织所内专业技术人员,聘请省、市级医院的有关专家组成的18人医疗队启动了为期近20天的免费农村妇女病普查普治工作。
妇女病普查普治是保障妇女生殖健康的有效措施,开展妇科病普查普治工作是履行“三个代表”重要思想,落实科学发展观,构建和谐社会的具体行动,是一项造福于民、惠泽百姓的好事实事。免费普查旨在对农村已婚育龄妇女进行定期的系统的妇科及乳房检查,有利于女性生殖器官恶性肿瘤的早发现、早诊治、早治疗;有利于加强对常见妇科病的防治;有利于提高避孕节育的有效率;通过全区妇女病的普查普治资料分析,还可以为妇女保健工作提供科研资料。
为了保证普查工作的顺利进行,并达到预期目的,妇幼所切实承担了工作重任,因工作量大,转场的医疗设备多,工作人员每天加班加点,非常辛苦,但始终保持亲切、和蔼、热情、优质的服务态度,严格按照操作规程和操作规范进行认真仔细检查、检测和治疗,杜绝了走过场、图形式的现象,赢得了技术精、作风优、效果准、疗效好的良好口碑。
在具体普查工作中,妇幼所以“坚持以人为本,实施人性化
关怀”为宗旨,对流动人口中的妇女群众也给予了大力关怀,让她们和常住妇女人员一样享受免费妇女病普查。
妇幼所作为全市农村妇女病普查工作的先行者,真切地希望通过此次农村妇女病免费普查,最大限度的提高全区农村妇女的自我保健意识和知识,让她们远离疾病的困扰,从而达到有效维护农村妇女健康,提高农村妇女生存质量,真正实现城乡统筹的目的。
第四篇:经济普查信息
曲烟社区节后迅速掀起
经济普查登记核实新高潮
元旦的气息尚存,曲烟社区第二次全国经济普查登记核实工作在节后上班的第一天,在一片喜庆祥和的氛围中展开。在建宁街道经普办的指导下,曲烟社区为打好普查登记核实攻坚战,组织普查员向普查对象宣传普查知识,指导填报登记,采取八项措施,严把普查登记填报数据质量关:
一、进一步统一思想,明确任务,建立健全普查岗位责任制,形成确实抓落实的工作局面,对普查全过程的数据质量负责。
二、加强检查、指导。从元月4日起,社区普查员严格执行上级普查方案,牢牢坚持实事求是、全面准确的原则,兵分两路,一路守在办公室协调、答疑,一路深入到各普查单位具体指导,及时掌握情况,发现、解决问题。
三、加强协调沟通,及时上传下达。在正式清查单位建立起经济普查工作报告制度,对存在问题和疑问及时向街道经普办汇报,并及时把情况反馈给普查单位。
四、加大宣传力度,再次掀起经普宣传高潮。尽力打消调查对象疑虑,力促如实申报。
五、切实加强核对工作,把数据质量作为一条主线,贯穿于普查的各个阶段和全部过程,层层负责,严格把关,确保普查数据的真实可靠和调查对象的不重不漏。
六、针对规模以下、限额以下和个体经营户调查数据质量保证难的问题,制定不同方案,具体问题具体分析。
七、强化审核评估。组织、指导普查人员采用“倒推法”和利用用电量、从业人员、固定资产等相关指标的逻辑关系,相互验证,审核、把关,提高数据填报质量。
八、加强组织协调领导,密切各相关部门的协调配合,加强与普查对象的沟通联系,及时解决排除普查员登记中遇到的各种问题。以推动经济普查各项工作的顺利开展。
曲烟社区居委会二00九年一月九日
第五篇:计算机网络信息安全保密技术研究
计算机网络信息安全保密技术研究
剧仲栋
大同煤炭职业技术学院 山西省大同市 037003 摘要:在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。当前信息交流越来越频繁,人类生活变得越来越便利的同时,有关计算机网络安全的问题也逐渐显现出来,尤其是在计算机网络安全保密方面,对人类的正常生活造成了严重的影响。就计算机网络信息安全保密技术,本文作了浅谈。
关键字:计算机;信息安全保密技术;研究 1计算机信息安全保密技术的基本内容 1.1通过防火墙作为信息安全的基本保证
在运用网络的时候,相关设备要设置防火墙,这样可以在基本上保证网络信息的安全。合理设计防火墙的功能,将它植入到系统中,在基本上保护系统的信息,尤其是对非许可用户操作的阻止和警报。现阶段广泛应用的防火墙功能主要就是防止侵害,作为用户运用计算机设备的第一道保护屏障,阻止基本上存在的侵害行为,防火墙设置的位置也有要求,大多数设置在内部网络和外部网络运作的中间环节,尤其是在内网的出口环节点,这样可以最大限度阻止非法行为的入侵。防火墙可以甄别用户查询的地点,如果未设置防火墙,则可以马上阻止。这个过程中,防火墙访问也是需要相关程序的,只有授权通过的用户才可以查询信息,这是计算机网络信息安全技术的基本构成内容。
1.2利用相关技术做好信息的密保工作
密保工作就是对网络的信息进行保密,从而实现各种信息未经允许不得查阅、更改等,这是保护信息安全的第二个重要环节。利用计算机网络信息安全技术,加强密保技术,尤其是对各种密码的保密工作,防止他人破解造成的经济财产损失。密保工作需要贯通网络连通环节、储存环节和中间环节,而形式也要不断创新,灵活设置,如密码器、键盘字母乱序等,都是有效的措施。
1.3对受侵害损坏或丢失的信息进行还原 加强信息的安全性,就要利用计算机网络信息安全技术走好信息还原工作。相关的信息破损或者消失后,利用这个相关的技术将它们恢复到原来的状态,从而保证信息的完整。还原这个工作技术是有前提要求的,它需要先对所有信息进行云端拷贝,将系统中重要的信息双份存储,拷贝的一份存在特定的区域,并且是可以长期保存的,然后一旦信息出现问题,将它们还原。而未进行双份存储的信息,现阶段的技术很难实现完全还原,所以用户自身要定期对认为重要的信息进行双份储存。不仅如此,拷贝的那一份数据不需要特定人员管理,但是需要独立存在,这样才能及时找到然后进行还原。
1.4客观环境下相关人员和部门的风险意识
计算机网络信息安全的技术并不是只属于技术手段方面,在客观环境下还有有一定的风险意识。一方面,国家方面要针对信息安全问题的法律法规规范其发展,并且不断完善,相关部门有风险意识才可以重视管理,加强防备技术,最大化保证信息的安全;另一方面,相关的人员也要有风险意识,认真学习相关的法律法规,明确自身的职责,系统编程技术人员是完善系统保证安全的关键人员,而普通操作人员有责任做好信息统计和保护工作,发现非法的行为及时举报。将客观条件下的内容与相关技术结合在一起,双向提高网络信息的安全指数。
2当前存在的计算机安全问题概括
2.1网络的信息传输过程泄露。计算机之外的设备存在问题,虽然计算机的信息表面上感觉是储存在计算机中,但是各个计算机依靠电线连接,也依靠网络线路连接,如果相关的保密技术不到位,如防火墙等,就可能导致各种信息在传输的过程中遭到拦截。
2.2计算机信息在共享的时候泄露。计算机的系统需要运用网络才能运行,将各种信息资料存储在计算机的同时,也就意味着这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等就会引起信息安全问题。
2.3操作人员自身问题导致信息泄露。一方面,操作人员作为接触信息的人员,缺少安全防范意识,尤其是系统编程人员,忽视提高自身的技术,导致保密技术的有效性差,不能保证信息安全;另一方面,缺少道德感,受到他人诱惑,盗窃资料等。3关于加强计算机信息安全保密技术以应对问题的措施思考 3.1提高计算机信息安全保密各环节的技术
首先,提高计算机系统的技术,在编程的时候各环节都要有保密的功能,在整体上保证信息的安全;其次,加强防火墙的技术,保证相关软件自动识别病毒,并且能够及时阻止,而对于黑客的攻破也要有自动拦截功能,并且提高用户访问的权限技术;最后,提高计算机连接线路和网络的安全性能,加强监管,尤其是网络信息安全的密匙,提高保密功能,将解开的密码复杂化,防止他人盗取后解锁。这里需要强调一点,各企业需要提高自身的信息化水平和设备的先进性,实现自动监管,及时发现存在的问题,尤其是自动预警,通过硬件设施为保护信息安全奠定基础。
3.2国家完善相关内容的法律法规并加强管理
国家完善关于计算机信息安全问题的法律法规,明确权责,并且加强管理,政府将相关的法律法规普及到各领域,提高他们的风险意识和法律意识,避免因为不良竞争而盗取竞争对手资料的行为。此外,通过加强管理,严厉打击偷盗、破坏计算机网络信息的不法分子。
3.3提高操作人员的专业能力和职业道德素质
提高制作保密各项软件和系统人员的专业能力,从而提高保密的有效性,而对于普通录入信息的工作人员来说,提高他们的风险意识,注意信息加密,发现问题及时上报,防止计算机受到攻破。此外,还要提高操作人员的职业道德感,坚守岗位,杜绝不法分子的收买。
结束语
综上所述,网络安全防护体系包括网络安全评估、安全防护以及网络安全服务,本文主要针对安全防护进行论述,包括病毒防护、网络访问控制、网络监控以及数据保密等;而一个完整的防护体系还应包括其他两个方面,涉及系统漏洞扫描、网络管理评估、应急服务体系、数据恢复和安全技术培训等。
参考文献
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.[3]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209-210.