首页 > 文章中心 > 对网络安全提出的建议

对网络安全提出的建议

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇对网络安全提出的建议范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

对网络安全提出的建议

对网络安全提出的建议范文第1篇

关键词:计算机技术;网络安全

随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其互联网和计算机普及应用以来,网络的安全已经涉及到人们的生活、工作、学习等许多领域。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。

1 网络安全的含义

网络安全,就是网络上的信息安全,包括运行系统安全,即保证信息处理和传输系统的安全;网络上系统信息的安全;网络上信息传播的安全,即信息传播后果的安全;网络上信息内容的安全。

2 网络安全的特征

⑴保密性。信息不泄露给非授权的用户、实体或过程,或供其利用的特性。⑵完整性。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。⑶可用性。可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。⑷可控性。对信息的传播及内容具有控制能力。

3 网络安全的威胁

⑴非授权访问:一个非授权的人的入侵。⑵信息泄露:造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。⑶拒绝服务:使得系统难以或不可能继续执行任务的所有问题。

4 计算机网络安全问题的解决对策

随着计算机网络的应用普及,其安全威胁问题日益凸显。笔者通过对计算机网络安全的现存问题分析,提出了相应的对策措施。

⑴检查网络安全漏洞并及时修补。网络安全漏洞检测,能够及时的发现各种不安全因素,对这些网络安全漏洞进行修补能够有效的提高网络安全水平。对于漏洞的检测,一方面是漏洞扫描,是对整个网络扫描和分析,寻找其中存在的安全缺陷,并提出对应的修补建议;另一方是利用计算机系统中的安全扫描器从计算机系统内部检查安全配置错误和漏洞,此外还能够检测出黑客攻击的痕迹,进而提出对应的修补建议;还有一方面是利用漏洞检测三方面的内容:网络漏洞扫描、系统安全扫描和数据库系统安全扫描。首先是网络漏洞扫描,它是指从网络安全边界点上着手,对网络内部系统进行“黑箱”评估。从网络入侵者的角度出发,来对整个网络进行扫描和分析,发现其中可能存在的安全问题或者是缺陷,同时需要利用软件本身知识库中包含的攻击手段。当分析出缺陷和漏洞以后,提出相应的修补建议。其次是系统安全扫描,在计算机系统中都有一个系统安全扫描器,它是以agent的方式配置在关键服务主机上。这个扫描器是从系统内部检查常见的系统安全配置错误与漏洞。比如关键文件权限设置、用户设置、路径设置、密码设置、网络服务配置、应用程序的可信性等。而且这个系统还有另外的功能,就是找出黑客攻击系统的迹象,从而提出相应的修补建议。最后,是数据库系统安全扫描。在数据库安全扫描器中,存在着软件本身的知识库,在其中有已经的安全弱点,这样利用已经的设置来通过网络或是系统内部逐项检查目标主机上的数据库服务,将整个数据库检查一遍之后,再来对数据库做一个全面的评估,将其中的安全漏洞和认证、授权、完整性等方面的问题都作为评估的标准。

⑵合理应用防火墙。在计算机网络的应用中,一般都会设置防火墙,目的是保护内部网络不受攻击。所谓防火墙,是指在内部、外部或者是任意两个网络之间建立一个安全控制点,经过防火墙的数据流都需要经过检测,来决定是允许、拒绝还是重新定向,这样进、出网络的服务和访问都会需要通过审计和控制,信息安全可得到保证,内部网络可以尽可能不受恶意攻击。

⑶实施入侵检测、防止黑客攻击。之所以进行入侵检测是为了发现在网络中的恶意和可疑活动,一旦发现,及时进行拦截和阻止,来保证网络的正常运行。网络入侵造成的损害有时是难以想象的,所以一旦检测到网络被入侵之后,要立即采取有效的措施来阻止,使得入侵造成的后果尽可能小。

⑷适当利用加密技术。网络安全出现的问题很多都源于数据库,当数据库中的问题解决了网络安全中的很多问题也随之解决了。数据库的安全威胁并不是全来自外部,也有一些来自网络内部。在内部的使用人员中,有人心怀不轨,非法窃取用户名和密码。也有一些内部用户利用关系越权使用数据库,有时候甚至能打开超出他们权限的数据库文件来窃取或篡改信息。这时,机密就能显得尤为重要,通过对一些重要数据进行加密处理,数据库里存储数据的安全性自然就得到保障。加密以后,哪怕是整个系统都被破坏了,也不用担心数据遭到破坏。

⑸注意备份与恢复技术的应用。数据备份与恢复应该形成一种习惯。

[参考文献]

[1]王辉.数字社会可持续发展的技术探讨[J].河北广播电视大学学报,2005(4).

对网络安全提出的建议范文第2篇

关键词:计算机;信息管理;网络安全;应用

伴随着互联网网民的不断增加,互联网在带来方便性的同时,也存在一定的安全问题。无论是政府、企业还是个人都在应用互联网的同时面对着可能存在的网络安全问题给自身带来的负面影响。本文从计算机信息管理的层面出发,对计算机信息管理在网络安全中的应用进行深入的研究分析。

一、网络安全与信息管理概述

网络安全通常指的是网络上的信息安全,即网络系统硬件、网络系统软件以及网络系统数据所具有的安全[1]。网络信息无论是传输与存储过程中,还是处理与使用过程中都应处在安全的状态。信息管理,这里指的是网络信息管理,指的是在网络信息与网络信息服务方面的管理。计算机应用中,计算机信息管理技术有着重要的作用,因而其在网络安全管理也有着不可替代的作用。通常情况下,网络信息管理的内容分为基础运行信息、服务器信息、用户信息以及网络信息资源四个方面。

二、计算机信息管理在网络安全应用中存在的问题

计算机信息管理在网络安全中的应用效果好坏,与使用者对计算机网络信息技术的重视程度、技术水平以及管理能力等有着密切的联系。在计算机信息管理技术的应用中,在网络安全作用的实现过程中有着丰富的内容[2]。如域名以及IP 地址等。从现有计算机信息管理在网络安全中的应用中存在的问题来看,主要包括信息访问控制以及信息安全监测两个方面。信息访问控制指的是对网络信息的服务所进行控制的,信息访问控制是使用者与相关资源拥有者这两个作为主要的源头,信息访问控制涉及的是对用户信息以及用户信息公布等诸多方面所具有的安全进行的控制与管理。而信息安全监测则主要是为了应付日常程序外所要具有的技术功能。在信息的应用过程中,受诸多确定性因素与不确定因素的影响,使得信息在正常的使用过程中,还要应付一些突况,特别是对新问题新情况进行的处理,即信息安全监测[3]。换句话说,计算机信息管理在网络安全中的应用主要解决的就是信息访问控制与信息安全监测。

三、计算机信息管理在网络安全中的应用建议

结合计算机信息管理在网络安全的应用中存在问题,本文提出以下计算机信息管理在网络安全中的应用建议:

(一)提高网络安全防范意识

计算机信息管理在网络安全中应用效果的好坏,与网络安全意识防范有着密切的联系。换句话说,也只有不断提高相关人员在网络安全风险防范方面的意识,才能确保网络应有的安全性。进而从根本上避免不良因素与不良信息对网络安全造成的信息供给问题[4]。计算机网络安全防范意识的提高,需要相关人员认识到计算机信息管理在网络安全中应有的重要性。计算机信息管理在网络安全中的应用对社会、组织以及个人都有着密切的联系,其能从本质上促进信息社会的良性发展,相关人员只有在具有较强的网络安全防范意识才能在使用中注意到相应的安全问题,进而在使用过程中关注计算机信息管理在网络安全保障作用的发挥。进而从自身在网络安全方面的实际情况出发,确定好安全风险防范的计划以及安全风险的防范策略,在防范意识不断提高的情况下,促进计算机信息管理在网络安全应用中的管理技术的不断优化,促进计算机信息管理在网络安全中的应用。

(二)通过信息技术确保网络安全

计算机信息管理在网络安全中的应用还需要信息技术的支持。只有通过计算机信息管理技术的优化,才能实现技术的控制,通过良好的技术控制环节来健全计算机信息管理体系[5]。在信息技术环节涉及到确保网络安全的诸多因素,这就要求计算机信息管理在应用过程中,还应不断的增加在研发方面的工作力度,进而提高信息技术水平,为网络安全风险出现问题的及时解决与处理提供必要的信息技术作为基础支撑。信息技术控制作为确保网络安全的关键因素,需要人员素质水平的不断提供为其提供必要的保证。从该技术从业人员整体素质提高的层面来看,应加强对计算机信息管理技术方面的专业人员的培训,应从信息技术发展的实际出发,不断的提高技术人员在处理网络安全方面问题的能力[6]。同时通过研发工作水平的提高,来加强技术人员在应对突发事件方面的处理能力与解决能力。这就要求,在信息技术的应用方面,要以分工负责为基础,将技术的应用效果不断提升,进而满足日益发展的网络安全的需求。

(三)优化网络信息安全管理体系

网络安全的实现与网络信息安全管理体系的建立健全有着密切的联系。只有良好的网络信息安全管理体系,才能确保计算机信息管理能够做到全面计划,实施得当。网络安全的实现与网络安全计划的制定与执行有着密切的联系。该计划的实施需要一个科学合理的模型来进行执行与维护。该模型需要在对已有的网络安全控制策略与措施进行分析的基础上,确定出其应该做的安全控制,进而确立完整的安全框架,并以此为基础建立一个管理模型。从现有的情况来看,与网络信息安全管理体系联系密切的相关模型已经得到了广泛的认可与应用,特别是政府以及企业。这些模型从本质上来看,体现的是混合型的管理模式,是以查阅和借鉴大量相关资料的基础上,并对相关安全控制做出了具体描述的基础上所得出的结果。有的安全管理模型已经发展成了被认可的标准,如美国联邦机构本身就有着良好的管理模型。

计算机信息管理在网络安全中应用的重点在于对网络安全的防范,在信息管理中,无论是管理模型的应用,还是技术控制方式的应用,其本质都是为了贯彻对网络安全的安全管理。网络安全管理是由多方面共同来实现的,包括信息管理、人员管理、制度管理以及机构管理等等,其作用是实现网络安全的有效防范。在机构或者部门中,不同层次的工作人员所具有的责任感,对网络安全的认识、理解与重视程度,都会对网络安全产生一定的影响[7]。这就决定了网络安全的实现,不仅仅需要组织内人员的参与,同时还需要与组织联系密切的其它人员的参与,如供应商或者信息安全方面的专家等等。

(四)从需求方面加强管理

从需求的层面来看,建立一个安全的系统应首先关注的是对业务需求的分析,通过分析明确现有的网络信息安全威胁与网络信息安全所采用的攻击手段。从网络物理安全方面的需求来看,需要做好的是物理访问控制、设施以及防火安全,在技术上确保可行的资源保护与网络访问安全,组织的工作人员以及外来人员应有着良好的保密意识,做好相应的保密工作,进而实现在物理上避免网络安全风险的存在。从人员的层面来看,组织内部的工作人员应在操作权限上做合理的划分与分配。以管理效率以及便捷程度为基础,按照不同的级别与重要程度来实施管理,确保网络的顺畅与安全。要不断强化与落实在确保网络安全方面的责任制,确保组织内的工作人员在规定的权限范围内来进行工作[8]。除此以外还应加强对网络信息文档的管理,采用必要的措施确保文档应有的真实性,并应经常对文档进行备份。

综上所述,对网络安全产生负面影响的因素是多元化的,这就决定的不仅仅要从计算机信息技术方面的角度对网络安全进行处理,同时还应从计算机信息管理的层面对网络安全的应用进行综合化的处理。因而,有必要在今后的工作和学习中不断加强计算机信息管理在网络安全应用中的研究,进而有效的促进网络安全的良性发展。

参考文献

[1] 张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用.2012(18):43-44.

[2] 殷学强.计算机网络安全威胁及防范措施[J].信息与电脑(理论版). 2011(09):98-99.

[3] 徐岩.网络信息安全技术防范措施研究与探讨[J].科技传播. 2012(02):151.

[4] 耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息.2011(08):110-111.

[5] 庞海静,黄海荣.浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊). 2011(06):281-282.

[6] 许伟敏.计算机网络信息安全管理工作探讨[J].知识经济.2011(23):96.

对网络安全提出的建议范文第3篇

【关键词】计算机网络 网络安全 防范 对策

随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。

1 计算机网络安全问题

1.1 网络安全的威胁体现

网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。

1.2 网络攻击的常见形式

计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。

1.3 网络安全的基本原则

面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。

2 网络安全问题应对策略

2.1 访问控制策略

安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。

2.2 信息加密策略

信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。

2.3 病毒攻击的应对策略

在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。

2.4 系统漏洞攻击的应对策略

漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。

2.5 黑客攻击的应对策略

计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。

2.6 网络安全管理策略

首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。

3 总结

随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。

【参考文献】

[1]郭莉丽,郑美玲.计算机网络安全问题及防范措施[J].黑龙江科学,2014,11:221.

对网络安全提出的建议范文第4篇

关键词:无线网络;攻击;解决方案

中图分类号:TN92

近年来随着无线技术的发展和普及,无线网络作为一种新兴技术,无线网络应用已经成为人们休闲娱乐,甚至工作和学习的常规渠道之一。人们已渐渐习惯于随时随地通过无线网络分享照片,微博,使用微信,网上支付,收发邮件和即时通讯等。越来越多的个人隐私甚至商业机密信息通过无线网络传输,人们更多关注的是无线网络应用的便捷性,却忽略了其潜在的安全风险。无线网络的威胁和攻击常常发生在我们身边,例如2012年山东聊城发生的网银“被”转账事件就给人们敲响了警钟。无线网络安全并非杞人忧天,而是当务之急。本文将对无线网络安全问题进行分析,并针对这些问题提供相应的防范措施。

1 无线网络存在的安全问题

无线网络的数据传送主要是通过无线电波在空中进行传输。由于无线网络的信号在开放空间中传送,那么只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网络的信号。由于这样的传导性,导致无线网络存在着很大的安全隐患问题,这些突出的问题主要表现在以下几个方面。

1.1 无线网络被盗用

无线网络被盗用是指用户的无线网络被非授权用户的电脑接入,这种行为也称为蹭网。对于无线网络设置了很低安全防护或是没有设置安全防护的用户,非授权用户利用攻击工具就能很容易搜索到并入侵这类用户的无线网络,从而造成很严重的后果。非授权用户的入侵会造成很大损失,由于网络带宽资源是一定的,非法用户的入侵会造成网络流量被使用,网速变慢。更有甚者,某些非授权用户会对安全级别设置低的无线网络进行非法篡改,导致该无线网络内的合法用户无法正常登录,造成不必要的损失。

1.2 加密方式简单易破解

无线网络中很多用户采用了安全防范性能一般的WEP协议,它是所有客户端和无线接入点都会以一个共享的密钥进行加密设置了WEP密钥,对无线上网信号进行加密传输。由于WEP使用的是静态的密钥,很容易被黑客破解。而且在互联网上可以搜索到很多的“无线蹭网”秘笈,破解密码最快只需几分钟。非法攻击者通过下载“无线蹭网器”软件,就可以轻松破解无线路由密码,从而非常容易地截取上网地址、网络标识名称、WEP密钥内容等信息,然后很方便地对无线网络进行偷窃隐私或其他非法入侵操作。

1.3 数据安全问题

基于无线网的信号是在开放的空间传送的,通过获取无线网的信号,非法用户或是恶意攻击者有可能会执行如下操作:一是通过破解了普通无线网络安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等就可以以合法设备的身份进入无线网,导致“设备身份”被冒用。二是对传输信息进行窃听、截取和破坏。窃听以被动和无法觉察的方式人侵检测设备,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal和TCPDump来监听和分析通信量,从而可以识别出破坏的信息。

2 无线网络安全防范措施

对于无线网络的存在安全问题,我们已经进行了初步的分析和了解,我们接下来针对这些安全隐患问题找到相应的解决方法和防范措施,从而降低网络安全问题的出现率。

2.1 安装防火墙

对于网络用户,可以通过安装防火墙来提升无线网络的安全性,同时也可以减少黑客攻击和病毒的入侵,还起着安全保护作用,但是有些用户对设置防火墙的意识不高,并没有把系统介入点直接的放置在防火墙外,这样就需要及时地对防火墙的设置进行修改,并把无线系统接人点设置在防火墙之外。

2.2 更改默认设置

在设置无线路由器的过程中,有很多用户总是对无线网络系统进行默认设置,虽然默认设置可以给用户带来一定的方便性,但是长时间的使用存在一定的安全隐患。由于很多路由器默认的用户名和密码都是“admin”,这个密码已经是众所周知,毫无安全保障。对此,建议用户在设置无线网络时应该修改其默认设置,达到安全目的。几种有效的设置方法推荐给大家就是设置AP、设置较长的安全口令、修改SNMP设置、隐藏SSID、MAC地址过滤等等几种方式。对于设置安全口令一项来讲,要定时更改设置的密码,保证密码的安全性。

2.3 采用WPA2加密方式

目前无线网络采用的加密技术主要有三种方式,一是WEP(Wired Equivalent Privacy)加密、二是WPA(Wi-Fi Protected Access)加密、三是WPA2(Wi-Fi Protected Access 2)加密。WEP加密方式是使用了一种称为RC4 PRNG的算法。所有客户端和无线接入点都会以一个共享的密钥进行加密,密钥越长,就越安全。WEP的缺点是使用静态的密钥,安全性不够强,比较容易破解。WPA加密方式是WEP的升级版,在安全性上有了很大的改进,主要体现在身份认证、加密机制和数据包检查等方面。WPA的优点是使用了动态的密钥,不容易破解。缺点是完整的WPA设置过程比较复杂,一般用户很难设置。WPA2是目前比较强的加密技术。使用更安全的加密技术AES(Advanced Encryption Standard),因此比WPA更难被破解、更安全。WPA2的设置方式如图1所示。

图1 WPA2设置

2.4 设置强度密码和定期更改密码

有些用户对无线网络设置访问时不需要密码或者比较简单密码,比如“12345678”这样简单的密码,很容易遭到别人的盗用。建议无线网络用户设置密码要用高等级的,不能随便设置一些简单的数字。这样可以提高访问网络安全性。加密以后可以阻止没有进行身份验证的非法用户随意的进入,并能将黑客隔离在外,保证了数据的安全性。另外用户在不使用无线网络时,建议关闭无线路由器,定期更改密码等方法,来提高无线网络的安全性。

3 总结

无线网络应用越来越广泛,针对无线网络的安全威胁也日益严重。虽然无线网络存在某些安全问题,但是只要我们加强安全意识并灵活应用文中所提出的安全措施,就能够提高无线网络安全性,减少遭遇攻击和威胁的可能,从而最大限度地避免由此带来的各种损失。

参考文献:

[1]林晓.网络与信息让网络畅通无阻,确保无线网络安全[J].网络与信息,2010,11.

[2]杨哲.无线网络安全攻防实战进阶[M].北京:电子工业出版社,2011,1.

[3]宋玲.浅议无线网络的安全隐患与防范措施[J].科技信息,2012(10).

对网络安全提出的建议范文第5篇

摘要:目前的网络安全分析法当中,普遍存在生成算法效率低下,并且攻击图的规模较为庞大的问题。本文通过对主机安全组划分的网络安全性进行研究与分析,对其中存在的生成算法与攻击图规模的问题提出了一些建议,从这些问题中衍生出了主机攻击图的生成算法与模型,并对主机安全组的基本内容,以及划分网络安全性的方法进行了描述,从而能够准确直观地了解到整体网络的安全状况,在最大程度上,为网络安全管理员能够快速有效地找出网络的主机提供了最为有效的基础与保障。

关键词:网络安全 主机安全组 安全性分析 攻击图 生成算法

Abstract: the current network security analysis method, universal generation algorithm is inefficient, and attack graph scale is more complex problems. This article through to the computer security division of network security research and analysis, the present generation algorithm and attack graph scale problems and put forward some suggestions, from these issues derived from the host attack graph generation algorithm and model, and the host security group of the basic content, as well as the division of network security a method is described, which can accurately and intuitively understand that the overall network security condition, to the maximum extent, is a network security administrator can quickly and effectively find the web host provides the most effective basis and guarantee.

Key words: network security security group safety analysis attack graph generation algorithm

[中图分类号] TP393.08[文献标识码]A[文章编号]

引言:在网络安全分析法当中,普遍存在一些问题,例如生成算法效率低下,或者是攻击图的规模较为庞大等现象。本文通过对主机安全组划分的网络安全性进行研究与分析,对其中存在的生成算法与攻击图规模的问题提出了一些建议,并衍生出了主机攻击图的生成算法与模型,并对主机安全组的基本内容,以及划分网络安全性的方法进行了描述,从而能够准确直观地了解到整体网络的安全状况。

1.网络攻击图的介绍

网络攻击图能够对网络的安全状况进行有效的分析,它能够准确地将网络中存在的脆弱点和危险点检测出来,并且能够用具体的图像来有效地表达出网络中的攻击行为。在对网络安全性进行分析的时候,应该充分运用网络攻击图的技术,在最大程度上对网络信息安全起到保护作用。

鉴于网络攻击图的功效,一些外国研究者开始对网络中存在的攻击行为进行建模,并对其进行分析,通过一段时间的研究,实现了防御网络攻击行为的网络评估系统,这个网络评估系统就是根据权限攻击图的模型而建立的。同时,还有另外一批研究者开始对网络攻击图的生成算法和形态进行探究,通过计算分析,找出了最佳的攻击轨迹。在充分了解网络攻击行为的攻击路径与攻击方式之后,对网络攻击图的生成效率的提高有很大的帮助,从而能够有效地提高网络安全的防御效果。通过对生成算法与形态的研究,进而衍生出了主机攻击图的生成算法,对主机安全组划分内容与含义的探索就能够更深一层,从而能够准确直观地了解到整体网络的安全状况。

2.由网络攻击图衍生出的主机攻击图的生成算法探析

主机攻击图与之前的攻击图的网络行为有所不同,它是利用网络中的各个主机作为节点,结合从网络中搜集的有效信息,并生成有效的行为描述的一中攻击图。主机攻击图,是通过结合抽象的攻击行为规则,以及网络攻击者的行为属性,再经由攻击图生成器的信息重组,而最终形成的。其中,攻击行为规则所表达的是网络攻击行为对于主机的影响,以及在攻击过程中,目标主机所应该具备的防御条件等的描述。网络攻击者的行为属性,则可以用二元组( Host,Goal)来进行描述,所表达的是网络攻击者有效的攻击行为信息。

另外,为了能够更加直观准确地分析网络的安全状态,必须对网络中的所有主机的连接状态、硬件条件、主机操作系统等信息进行充分的了解。

3.基于主机安全组划分的网络安全性分析

3.1对于主机安全组内容的形成进行简单介绍。

在偌大的网络当中,如果某一台主机发生攻击行为,就会生成对应的主机攻击图,而所形成的主机攻击图只会包含某一小部分主机。当该网络中的其他主机也同样发生了攻击行为,就会生成另一包含其他部分主机的攻击图。这种攻击行为一直持续到将所有主机包含到所生成的主机攻击图中为止。这就使得网络中所涉及到的主机就会分为了不同的组,若是其中一台主机受到威胁,该小组内的其他主机也有可能受到牵连。鉴于这种情况,主机安全组的理念便开始受到关注。

3.2基于网络安全性的分析,对于主机安全组进行有效划分。

以某研究小组在对主机安全组进行划分时的结果作为研究对象。在主机安全组划分的过程中,出现了以下几种情况:

(1)当网络中的某一主机发生攻击行为,并产生主机攻击图之后,攻击图中所包含的主机均没有出现在其他攻击图当中。具体情况如下图所示。

(2)生成主机攻击图的时候,发现某些将要出现的节点已经在其他攻击图中以根节点的形态发生了。因此将包含该节点的攻击图纳入本攻击图的范围。具体情况如下图所示。

(3)当发生主机攻击行为,并生成主机攻击图的时候,发现某些将要出现的节点已经在其他攻击图中以非根节点的形态发生了。在这种情况下,不把该节点纳入本攻击图的范围。具体情况如下图所示。

4.结语

基于网络攻击图的功效,相关领域的学者开始对网络中存在的攻击行为进行建模,通过一段时间的研究,实现了防御网络攻击行为的网络评估系统,同时,还有另外一批研究者开始对网络攻击图的生成算法和形态进行探究。在充分了解网络攻击行为的攻击路径与攻击方式之后,对网络攻击图的生成效率的提高有很大的帮助,从而能够有效地提高网络安全的防御效果。通过对生成算法与形态的研究,进而衍生出了主机攻击图的生成算法,对主机安全组划分的探索就能够更深一层,从而能够准确直观地了解到整体网络的安全状况。

参考文献:

[1] 钟尚勤,徐国胜,姚文斌,杨义先.基于主机安全组划分的网络安全性分析[J].北京邮电大学学报,2012