前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全可视化范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
随着越来越多传统的安全产品和安全技术被广泛应用,网络安全级别也得到了相应提升。但是,新型安全事件日益增多,因此造成的经济损失也呈上升之势。其中,很重要的一个原因是传统的安全产品侧重于边界接口的防御和终端安全的防护,而缺乏对网络内部的整体安全管理。另外,私接设备、私改IP、私搭乱建对网络安全管理也是一种困扰。
北京艾科网信科技有限公司(以下简称艾科网信)提供创新的ID网络安全管理系统可彻底解决上述安全难题。
在此严峻的网络安全形势下,艾科网信董事长宁辉表示:“8年前,我本着对网络安全事业的热忱与一行人员创立艾科网信。多年来,艾科网信为各领域提供了大量的网络安全解决方案。作为国内一家专业的网络安全服务提供商,艾科网信将竭尽所能,为中国的网络安全事业尽一份力,致力为用户提供更加优质的网络安全系统。”
艾科网信成立于2007年,秉承“诚信、合作、共赢”的企业宗旨,着力于“创新更安全”的研究方向,结合中国实际的网络情况和安全态势,创新地提出了实名制网络管理解决方案,实现了用户、IP、终端的有机关联,为管理和审计提供了新的模式。艾科网信还提出了“内网规范管理”的理念,以实名管理为基础,实现按人、按角色规划安全策略,结合信息技术等级保护的相关技术标准,开创性地研发出实名制准入控制系统。在“震网”事件之后,针对网络和工业控制系统的可视化技术成了艾科网信发展的重点。艾科网信把接入网络中的所有设备均纳入管理员的管理视野,并能准确地告知管理员这些设备的位置,哪些设备有异常等,在第一时间为管理员有效地洞悉网络整体安全情况提供相关的数据和视图。
【关键词】 安全态势感知 数据融合 态势可视化
引言
随着信息和网络技术的快速发展,计算机网络的重要性及其对社会的影响越来越大,网络安全问题也越来越突出,并逐渐成为Internet及各项网络服务和应用进一步发展所亟需解决的关键问题。此外,随着网络入侵和攻击行为正向着分布化、规模化、复杂化、间接化等趋势发展,对安全产品技术提出了更高的要求。网络安全态势感知的研究就是在这种背景下产生的,旨在对网络态势状况进行实时监控,并对潜在的、恶意的网络行为变得无法控制之前进行识别,给出相应的应对策略。
一、网络安全态势感知概述
网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和化趋势。态势是一种状态,一种趋势,是一个整体和全局的概念,任何单一的情况或状态都不能称之为态势。
网络态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。
基于网络安全态势感知的功能,将其研究内容归结为3个方面:网络态势感知、网络威胁评估和网络态势评估。
态势评估和威胁评估分别是态势感知过程的一个环节,威胁评估是建立在态势评估的基础之上的。态势评估包括态势元素提取、当前态势分析和态势预测。威胁评估是关于恶意攻击的破坏能力和对整个网络威胁程度的估计,是建立在态势评估的基础之上的。威胁评估的任务是评估攻击事件出现的频度和对网络威胁程度。态势评估着重事件的出现,威胁评估则更着重事件和态势的效果。
2 网络安全态势感知关键技术
网络安全态势感知作为未来保证信息优势的两大关键技术之一,众多学者、研究机构纷纷在此领域展开了广泛的研究,提出了各种各样的分析模型,其中影响最大,也最被普遍接受的是基于数据融合理念的JDL模型。该模型通用框架主要包括多源异构数据采集、数据预处理、事件关联与目标识别、态势评估、威胁评估、响应与预警、态势可视化显示以及过程优化控制与管理等7个部分。
大规模网络节点众多,分支复杂,数据流量大,并且包含多个网段,存在多种异构网络环境和应用平台。随着网络入侵和攻击正在向分布化、规模化、复杂化、间接化的趋势发展,为了实时、准确地显示整个网络态势状况,检测出潜在、恶意的攻击行为,网络安全态势感知系统必须解决相应的技术问题。
2.1 数据挖掘
数据挖掘是指从大量的数据中挖掘出有用的信息,即从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在用处的并且最终可理解的信息和知识的非平凡过程。所提取的知识可表示为概念、规则规律、模式等形式。数据挖掘是知识发现的核心环节。
从数据挖掘应用到入侵检测领域的角度来讲,目前主要有4种分析方法:关联分析、序列模式分析、分类分析和聚类分析。关联分析用于挖掘数据之间的联系,即在给定的数据集中,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信度的关联规则,常用算法有Apriori算法、AprioriTid算法等。序列模式分析和关联分析相似,但侧重于分析数据间的前后(因果) 关系,即在给定的数据集中,从用户指定最小支持度的序列中找出最大序列,常用算法有DynamicSome算法、AprioriSome算法等。分类分析就是通过分析训练集中的数据为每个类别建立分析模型,然后对其它数据库中的记录进行分类,常用的模型有决策树模型、贝叶斯分类模型、神经网络模型等。与分类分析不同,聚类分析不依赖预先定义好的类,它的划分是未知的,常用的方法有模糊聚类法、动态聚类法、基于密度的方法等。关联分析和序列模式分析主要用于模式发现和特征构造,而分类分析和聚类分析主要用于最后的检测模型。
2.2 数据融合
通过数据融合方法的引入,网络安全态势感知系统才能做到对攻击行为、网络系统异常等的及时发现与检测,实现对网络整体安全状况的掌握。而网络安全态势感知系统中的数据融合正是通过如下几项关键技术得以体现的。
(1)特征提取。特征提取是在尽量不降低分类精度同时又减小特征空间维数的前提下,为了避免融合大量数据可能造成系统检测率不能满足高速网络实时检测需求而提出的。目前有许多特征提取算法,如基于主成分分析的方法,基于信息增益的决策树学习方法和流形学习方法。主成分分析基于方差最大、偏差最小的思想来发现数据集的主要方向,从而实现约简。基于信息增益的决策树学习方法,则引入熵和信息增益的概念,分别作为衡量训练样例集合纯度的标准和用来定义属性分类训练数据的能力。典型的决策树学习算法,如ID3算法就是根据信息增益标准从候选的属性中选择能更好区分训练样例的属性。流形学习是一种新的降维方法,可以有效地发现高维非线性数据集的内在维数。
(2)事件聚类。聚类是将物理或抽象的数据对象,按照对象间的相似性进行分组或分类的过程。聚类是一种无监督学习的过程。不同的数据类型,相应的聚类处理方法也有所不同。目前聚类方法大体上可以分为基于层次的方法、基于划分的方法、基于密度的方法、基于网格的方法以及其他类型的聚类算法。基于层次的聚类算法主要以样本之间的相似度(或距离)为基础,根据类间相似度的大小对不同类进行合并或分裂,从而逐步完成对数据集的聚类。典型的层次聚类方法分为凝聚的方法和分裂的方法。常见算法有COBWEB,BIRCH,ROCK和Chameleon等。基于划分的聚类算法以样本与类(原型)之间的距离为基础,且通常将聚类结果的评判标准定义为一个目标函数。典型算法有k一均值法,k一中心点法,CLARANS等。除了层次和划分聚类方法外,比较有影响力的算法还有DENCLUE,CLIQUE等基于密度的方法,以及STING,WaveCluster等基于网格的方法。另外还可以借助其他领域的方法,如神经网络方法,SOM,演化计算法,遗传算法,模拟退火法等。
(3)事件关联。事件关联是指将多个安全事件联系在一起进行综合评判,重建攻击过程并实现对整体网络安全状况的判定。对安全事件进行关联处理的方法大致可分为两类:一类是借助于专家知识构建安全事件关联专家系统。典型的如:Valdes等提出的基于概率相似度的入侵告警关联系统,Peng等基于逻辑谓词的方法,将前提和目的吻合的入侵事件关联形成入侵者攻击轨迹等。另一类是借助于自动知识发现或者机器学习的办法来发现事件间的隐含关系并实现入侵事件的关分析。典型例子有:Stefanos将关联技术用于入侵检测报警信息的频繁模式提取,Klaus也将此思想用到了多个异类IDS报警信息的关联中,穆成坡w提出用模糊综合评判的方法进行入侵检测报警信息的关联处理,集成不同的安全产品信息,以发现入侵者的行为序列。前者用专家系统的方式实现事件关联,高效且直观,但是关联需要的知识依赖人工完成,效率低下;后者获取知识比较容易,但没有人工参与的情况下获得的知识质量不高,难以满足要求。
2.3 态势可视化
态势可视化的目的是生成网络安全综合态势图,以多视图、多角度、多尺度的方式与用户进行交互,使网络安全产品分析处理能力在多个指标有较大幅度的提高。
对数据进行可视化是一个层层递进的过程,包括了数据转化、图像映射、视图变换三个部分:数据转化是把原始数据映射为数据表,将数据的相关性描述以关系表的形式存储起来;图像映射是把数据表转换为对应图像的结构,图像由空间基及属性进行标识;视图变换则是通过对坐标位置、缩放比例、图形着色等方面来创建能够可视化的视图。此外,用户与可视化系统的交互也是必不可少的,用户通过调控参数,完成对可视化进程的控制。
态势可视化的方法有很多,根据显示效果,可以分为动态可视化和静态可视化。根据显示数据纬度,可以分为二维、三纬以及多纬可视化。根据现实数据内容,可以分为内容可视化、行为可视化和结构可视化。
三、结束语
为了保障网络信息安全,开展大规模网络态势感知是十分必要的。网络态势感知对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义,对于军事信息战意义更为重大。网络安全态势感知研究刚刚起步,目前大量的研究工作还只处于对网络安全态势的定性分析阶段,缺乏标准的概念描述和具体的定量解决方法,但它已经毫无疑问的成为网络安全领域一个新的研究方向。
参 考 文 献
[1] 陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法.软件学报.2006,17(4).
[2] 北京理工大学信息安全与对抗技术研究中心.网络安全态势评估系统技术白皮书.网络安全态势评估系统技术白皮书,2005.
[3] 潘泉,于听,程咏梅,张洪才.信息融合理论的基本方法与进展.自动化・学报.2003,29(4).
[4] 郁文贤,雍少为,郭桂蓉.多传感器信息融合技术评述.国防科技大学学报.1994,16(3).
关键词:蓝盾 ;信息安全;SOC
1.前言
为了解决网络不断出现的安全问题,政府和企业先后部署了安全设备,甚至建立了自己的专业技术队伍,对信息系统进行安全维护和保障。但是由于IT环境中存在较多的安全设备和大量的日志信息,安全管理人员面对众多的控制台界面、告警窗口和日志信息,往往束手无策,导致工作效率低,难以发现真正的安全隐患。并且这些安全设备都仅仅防堵来自某个方面的安全威胁,形成了一个个的安全防御孤岛,无法产生协同效应。
2.需求分析
在越来越多安全设备使用的情况下,面对复杂的网络环境,信息安全事件变化多端,政府和企业的信息安全管理者责任也就越来越重,在日常管理工作中,出现了以下新的需求:
一.安全设备需要进行统一管理。在实际网络中,为了保障网络安全,政府或企业都部署了大量的安全设备(这些安全设备可能来自于不同的厂商),但这些安全设备相对孤立,各负其责,要管理起来非常不方便。设备运行状态、设备稳定性等都没法得到及时把控,严重时会影响整个网络的应用,甚至中断业务。
二.安全策略需要统一部署,维护人员在面对大量且不断变化的外部威胁时,需要在安全设备上配置安全策略以保障网络安全,但在大量的安全设备中进行逐台配置,给维护人员带来了极大的不便和大量的重复性作业。并且在面对网络突发事件时,可能会影响维护人员处理时间的响应速度,给政府或企业带来重大的损失。
三.安全事件需要集中分析管理。在实际网络中,各种应用和安全设备在运行过程中各自产生大量的日志,如果单靠专业人员手动去分析判断这些分散在各个设备中的日志信息是很困难的,因此需要一种把安全事件集中收集并自动分析的方法来迅速地在这些大量日志信息中准确地发现有害事件。
四.需要提高网络系统的风险管理和脆弱性评估能力。网络系统存在的脆弱性是网络攻击发生的前提,但是在实际网络中,很少有自动化的风险管理和脆弱性评估的方法,只能通过人工分析找出安全隐患和可能被不法人员利用的系统缺陷。这样一种被动的方式使维护人员很容易漏掉一些安全隐患,给政府或企业的网络带来很大的风险。
3.SOC系统建设意义
信息安全的发展随着网络建设经历了三个阶段:一是防病毒、防火墙+IDS(入侵检测系统)部署的初级阶段。二是随着信息系统速度发展,各种业务信息化推进,对信息安全产生巨大的需求(包括网关防护、安全审计管理、终端安全和应用安全),并大量的使用区域边界防护与脆弱性扫描与用户接入控制技术等,此时的安全技术分为防护、监控、审计、认证、扫描等多种体系,纷繁复杂,称为安全建设阶段。三是随着业务高度信息化,信息安全管理成为信息建设的必要组成部分,把分散的安全设备、安全策略、安全事件统一管理与统一运营,成为安全管理阶段,最典型的就是综合性的安全管理中心(Security Operation Center)SOC的建设。
蓝盾公司开发的安全综合管理平台系统(BD-SOC),由“四个中心、六个功能模块”组成,实现了信息采集、分析处理、响应管理、风险评估、流程规范、综合展示等网络安全管理需具备的所有功能。
“四个中心”:网络管理中心、风险评估中心、安全事件监控中心和预警与响应中心。
“六个功能模块”:资产管理、日志管理、配置策略管理、报表管理、安全知识管理和报修管理。
4.BD-SOC系统应用特征
蓝盾的SOC系统根据用户切实的需求,以方便用户对安全设备和安全事件进行集中管理,保障用户网络安全可靠为前提,在应用上体现了以下四方面的特色:
一.协助用户对安全设备进行集中管理
1 统一的资源监控,提供一个全方位监控的统一管理平台,确保资源的可用性以及业务的特殊性。
2 拓扑图形显示,能自动识别和发现新加入的安全产品。
3 安全设备的实时性能分析,能够实时查看设备的CPU利用率,内存利用率等情况。
4 网络故障的直观图形显示,当设备发生故障时,可以通过图标颜色的变化在网络拓扑中显示出来,可以一目了然地发现网络和设备的故障所在。
5 提供多种安全信息查询、报表分析及网络安全报告,并以表格和图形的形式呈现出来。
6提供灵活查询功能和分析规则,能够根据用户的需求生成日报表,周报表,月报表和年报表等,报表可以另存为HTML、Excel、文本、PDF等多种格式。
二.方便用户统一配置安全策略
BD-SOC系统采用安全策略的集中编辑及下发来统一对安全设备进行配置。以前在配置安全策略时,需要登录网络中的每台设备,对其进行安全策略的配置,这是一种“登录—配置”的过程。BD-SOC系统能够对全网安全设备的安全规则进行统一的集中编辑,并进行策略下发,把配置安全策略的过程转变为“编辑——下发”的过程,极大的降低了维护人员的工作量、减少了安全策略的冲突和漏洞、增强了全网的整体安全性。
三.帮助用户集中管理安全事件
1统一日志监控。BD—SOC把网络安全设备、安全系统、主机操作系统、数据库以及各种应用系统的日志、事件、告警全部汇集起来,使得用户通过单一的管理控制台对IT计算环境的安全信息(日志)进行统一监控。
2 日志归一化与实时关联分析。收集并归一化所有安全日志和告警信息,然后通过智能事件关联分析,帮助安全管理员实时进行日志分析,迅速识别安全事件,从而及时做出相应。
3可视化日志分析。BD—SOC具备强大的事件可视化能力,事件可视化可以是柱图、饼图、曲线图等统计趋势图表的展示。
四.帮助用户找出网络脆弱点,提高网络安全风险管理水平
蓝盾安全综合管理平台系统(BD--SOC)风险管理对资产的价值、脆弱性、威胁进行统一的分析、管理和评估。BD—SOC主要思想就是通过降低风险来减少安全事件的发生,有效提升组织的安全性,帮助管理员对脆弱点做出正面积极的响应,预防可以发生的损害。风险管理为组织对IT维护人员的日常工作管理提供了依据,为评价安全决策、安全工作的成果提供了量化的衡量指标。
5.小结
随着Internet/Intranet 技术的飞速发展,网络安全问题愈来愈引起人们的重视,具有功能齐全、部署方便、可管性和可视化特点的BD-SOC系统,迎合了信息安全管理阶段发展的要求,希望通过借鉴其系统研发的主要思想及应用特征,推进网络信息安全技术的发展。
参考文献
[1] 戴红,王海泉,黄坚计算机网络安全【M】.电子工业出版社.2004.9
[2] Bace RG .Intrusion Detection [M]. Technology Series. Macmillan, London,2000.
人们的生活随着互联网技术的高速发展,得到了非常显著的提高,并且让人们的生活方式以及生活习惯,都有了非常巨大的改变。互联网已经成为了人们交流各种信息的一个重要平台。因此,互联网的安全问题也逐渐的暴露了出现,成为了我国当下的一个重要的研究领域。
1网络信息资源的安全管理之中存在的问题
1.1操作系统中存在的漏洞
计算机拥有庞大的软件系统,但是其中最基本也最重要的系统就是计算机的操作系统。操作系统是提供一个用户正常使用计算机或者对其他程序进行安装的一个可以运行的平台。并且,操作系统还能够对计算机之中储存的资源进行管理。例如,对于计算机的硬件和软件之中存在的问题,利用一定的操作就能够轻松的进行查看和管理。在这个过程之中,就有可能会涉及到一个模块或者程序的安全问题。如果这些程序之中,存在着一些问题,但没有被发现和及时解决的化,可能就会造成计算机的整个系统崩溃,从而影响用户对计算机的正常使用。信息的传输、程序的加载等功能都能通过操作系统进行实现,尤其是通过ftp传输一些特殊的文件。而当这些特殊文件之中包括了一些可执行的文件,对于计算机也会造成不安全的影响。这些ftp文件,大都是由程序员编写出来的,在编写的过程之中可能会出现很多的漏洞,这些漏洞就会造成计算机资源的安全威胁,甚至引起系统的崩溃。计算机操作系统的不安全因素出现的原因,主要是操作系统会允许用户在计算机上创建一定的进程,并且能够对其进行远程激活。这种手段一旦被一些不法分子所利用,就有可能造成计算机被远程控制的威胁,也就是俗称的被“黑”。操作系统还能够实现对计算机的远程硬件和软件调用,从而通过网络节点流失很多相关的信息,从而带来一定的损失和安全威胁。
1.2网络开放性存在的问题
计算机最显著的特点就是其具有开放性,这是互联网技术发展的必然趋势,但是这种趋势却会给网络的安全带来比较大的隐患。首先,由于网络开放性的存在,就使得网络接入的门槛比较低,来自不同地区,不同身份的人都能够接入网络来交流一些信息或者问题。因此,在这些接入的人群之中,很有可能会存在一些图谋不轨的人,从而使得网络受到攻击,有可能会是针对计算机一些软件漏洞所发起的攻击,也有可能是针对网络之中的传输协议发起的攻击。并且这些攻击的范围包括本地的用户,也包括外地甚至国外的用户。这种入侵行为,在国家之间的存在早已经屡见不鲜,有些攻击行为一旦得逞可能会让某个国家造成严重的损失。所以,互联网的安全问题不仅仅是个人的问题,也是国家和世界的问题。
2网络安全技术
在我国比较常见的网络安全技术主要有入侵检测、可视化、防火墙、漏洞扫描、数据加密等技术。这些技术的应用,让当前的互联网安全有了一个比较好的保障,为用户提供了一个相对安全的上网环境。入侵检测技术主要指通过对审计数据的收集,从而将对网络安全日志以及网络行为进行分析,进而判断在近期的计算机系统之中是否存在被攻击或者一些违法的网络行为。这是一种积极主动的安全防御技术,是除了防火墙之外的第一道安全防护的闸门,该技术在检测时能够避免对网络性能的影响,从而更好的检测出网络供给的行为。进行入侵检测,可以随时对来自外部以及内部的网络攻击进行监控,让计算机资源的安全性得到有效的提高。目前的计算机入侵检测方法主要有混合入侵检测,基于主机以及网络的入侵检测等。入侵检测技术在网络资源安全的应用中,属于应用比较广泛的技术之一。可视化技术是建立在入侵检测、防火墙和漏洞扫描技术基础上的一种技术。该技术是网络安全可视操作的一种延伸,是各种安全技术的一种补充。该技术可以让网络数据之中的比较抽象的网络结构,以图像化的形式,被人们所观察,并且对网络中出现的一些特殊信息,进行实时的反应。该技术可以监控整个网络的运行状态,并且能够向网络安全管理员提示网络之中可能会出现的一些安全风险,使网络安全工作得到了便利。网络安全的管理人员,可以将网络的具体状况采用高维信息技术进行展开,从而使网络入侵行为更加清晰的暴露在管理人员的眼前。同时,采用可视化技术,还能够对未来网络安全事件的发展形势进行估计和判断,并且采取相应的针对措施来进行预防。可视化技术的应用,使得网络资源安全的防护更加的方便、智能。防火墙技术是普通大众最为熟悉的一种网络安全技术。该技术事先制定好一定的网络安全规则,然后强制性的检查内外网之间的信息交流行为,对不安全的外网访问行为进行限制。这种技术主要是根据实际情况对外网的访问权限进行设定,从而防止外网之中一些非法行为对计算机的入侵,使网络资源的安全得到保证。同时,防火墙技术还能够将内网之间的访问行为进行一定的规范,保证内部网络资源的真正安全。当前的防火墙技术主要有网络层防火墙以及应用层防火墙这两种类型的技术。网络层防火墙,可以被当作是在最底层的TCP/IP协议上工作的一种IP封包过滤器。网络管理员在对其进行设置的时候,可以设置成只允许自己需要的或者符合要求的封包通过,这样就可以禁止其他封包穿过防火墙。虽然,在理论上来说防火墙技术能够防止所有的外界数据流对计算机的入侵,但是防火墙并不能够对病毒的入侵有效的防止。漏洞扫描技术,是通过漏洞扫描的程序,对计算机的本地主机或者远程设备进行安全扫描,从而发现计算机系统之中存在的一些安全漏洞,并对这些漏洞进行打补丁形式的修补。以这种形式来保证整个系统的安全。漏洞扫描程序,通过对TCP/IP的相关服务端口监控主机系统的扫描,并利用模拟网络攻击记录目标主机的响应情况,从而对有用的数据信息进行收集。漏洞扫描能够将计算机之中存在的一些安全漏洞及时的掌握和发现,让网络运行的状况得到有效的反应,为用户提供一个安全的网络环境。并且,漏洞扫描还能够针对一些漏洞及时的做出有效的弥补措施,进行漏洞的修复,使漏洞引起的网络安全风险降到最低。数据加密技术,是目前比较常用的一种安全技术,是通过制定一定的规则,从而使得明文能够重新进行编码,变成别人没有办法识别的数据。这样在传输的过程之中即使被不法人员所截获,但是没有相应的密钥就不能够破解加密的信息,从而无法知道信息的具体内容。数据加密的技术主要是应用在对信息以及动态数据保存的方面。计算机的数据加密系统,主要包括密钥集合、明文集合、密文集合以及相关的算法所构成。而算法以及数据是数据加密系统之中最基本的组成部分,采用一系列的数学法则形成的算法,是数据加密能够实现的真正核心。
3提升网络信息资源管理的策略
3.1提升管理人员的业务技能
对于网络信息资源的安全而言,所面临的大部分威胁都是来自人为的威胁,包括黑客攻击等威胁。按照网络信息资源受到攻击的形式,主要可以分为主动攻击和被动攻击两种形式。主动攻击指的是一些不法分子,利用非法手段将信息的完整性进行破坏,并对数据包之中的内容进行更改,从而让接收者受到误导。或者是不法分子,进入计算机系统之中,将系统的大量资源进行占用,让系统不能够为用户提供正常的服务。被动攻击主要指的是,不对信息的传输造成影响的截取并破解传递信息的手段,这种手段具有极大的危险性。所以针对网络资源被攻击的形式,网络安全管理部门应该定期对管理人员进行专业技能水平的训练,并且让管理人员加强对安全网络的监测力度。同时制定不同攻击形式下的防御措施,让管理人员熟练掌握应对的方式,并且加强与国内外先进技术部门的合作,共同探讨防止网络攻击的新技术和新方法。
3.2加强计算机软硬件的管理
计算机的软件管理在计算机的网络信息资源安全保障方面,存在着非常重要的作用,所以在平时,网络安全管理人员要注重对软件的管理。对于计算机软件而言,主要的威胁是存在于计算机之中,或者一些外来的病毒,管理员应该定期的对计算机进行杀毒,并且注重杀毒软件的更新和补丁的下载等。对于计算机的硬件管理,主要需要从两个方面进行,首先是要为计算机的运行创造出一个非常良好的外部环境,要注重计算机的防火以及防潮等工作,避免外部环境对计算机造成一些不良影响。其次,对于机箱等硬件的管理,要制定一个详细、严格的管理制度,规定在没有经过系统管理员允许的情况之下,不能够打开机箱进行硬件的更换。此外,在平时,管理人员还需要对计算机的硬件进行定期的检测,使出现问题的硬件能够及时的发现并进行修理。
4结束语
总而言之,在当前的社会形式和时代背景之下,网络信息资源的安全管理技术的研究是非常重要的一件事情。所以有关部门要加强对技术的创新,加强对管理人员的培训,并且加强对计算机软硬件的良好管理,让我国的互联网处在一个安全、干净的环境之中,让每一位用户都能够放心的使用互联网技术。
作者:赵杰 单位:晋中职业技术学院电子信息系
引用:
[1]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012.
[2]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015.
>> 自组织学习理论与团队模式在《DSP应用技术》中的结合研究 基于可视化文献分析方法的组织学习研究评述 基于Matlab的自组织神经网络在油气层识别中的应用研究 自组织特征映射网络在脂肪肝B超图像识别中的应用研究 基于SNS的网络教学资源自组织构建方法及其应用研究 网络安全风险可视化应用研究 自组织灰色神经网络中的基于电力系统短期负荷预测方法应用研究 MOOC环境下高职微课程自组织学习策略研究 自组织竞争人工神经网络在移动学习资源元数据萃取中的应用 可视化思维工具在小学生协作学习能力培养中的应用研究 大规模自组织人工神经网络技术在智能建筑中的应用方法研究 研究生《DSP应用技术》课程中的学习团队自组织研究 自组织特征映射网络在探地雷达数据处理中的应用 自组织特征映射网络在建筑工程分类中的应用 自组织竞争网络在测井资料岩性识别中的应用 自组织理论在校园网络文化建设中的应用 自组织特征映射网络在压缩编码设计中的应用 异构自组织网络中的干扰管理机制研究 无线自组织网络中的路由技术研究 知识可视化在语文多媒体课件设计中的应用研究 常见问题解答 当前所在位置:,2016-01-22.
[2]陈媛.微内容的自组织学习模式研究[J].浙江广播电视大学,2014(1).
[3]邵泽斌.国内学习型组织研究综述[J].河北师范大学学报,2007(3).
[4]赵国庆,黄荣怀,陆志坚.知识可视化的理论与方法[J].教育导刊,2012(6).