前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的意义范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机 网络安全 网络技术
随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
一、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、几种常用的网络安全技术
1.防火墙(Fire Wall)技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2.数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3.系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。
5.物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施: ①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。
网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。
参考文献:
[1] 李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.7.
关键词:医院;网络安全;服务器
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01
The Hospital Network Security Analysis and Research
Huang Hui
(Hunan Provincial People's Hospital,Changsha410005,China)
Abstract:Hospital information system network security is directly related to the normal operation of the hospital medical work,once the network goes down,catastrophic accidents,is bound to give hospitals,hospital patients and even a huge irreparable loss,therefore,to ensure hospital network flow,maintenance of the hospital information system security,has become the daily management of the hospital in need of high priority jobs.In this paper,their work to talk about how well the hospital network security.
Keywords:Hospital;Network security;Server
一、引言
在现代社会计算机网络技术的飞速发展,人类社会已经进入了信息飞速发展的时代,人们的日常生活也随之发生了很大变化,保障网络的安全具有很重要的意义。
图1:医院安全网络架构图
二、医院网络安全存在的风险
(一)网络病毒的传播与感染。随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。
(二)黑客网络技术的入侵。目前的医院的网络系统中基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,医院网络系统都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。
(三)系统数据的破坏。在医院网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。
三、应对网络安全的措施
网络安全性主要包括以下几个方面:(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。(2)防止用户非法通过网络远程访问窃取传输线路中的数据。(3)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、防火墙和路由器。(4)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减少信号衰减。
(一)建立网络安全预警机制。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应;它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息,并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。
(二)数据安全防护。针对入侵的安全保护:对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类。系统中的重要数据在数据库中应有加密和验证措施。
(三)对网络中的数据进行加密。数据加密和解密可以通过硬件或者软件方式实现。数据可以在计算机上加密,加密存储在文件中,并使用常规协议用过网络进行传输。加密是保证计算机或者传输数据的机密性的最直接方式。
四、总结
在医院的数字化应用不断发展和深入的现代社会,医疗信息化对网络安全性和稳定性的要求也随之越高,这就需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真的实施这些策略,才能达到提高医院网络系统的安全性目的。
参考文献:
[1]白春春,曾欣.浅谈医院信息系统网络的管理和安全维护[J].才智,2011,7
关键词:医院网络;企业网络;网络安全;网络体系
中图分类号:TP393.03文献标识码:A文章编号:1007-9599 (2010) 14-0000-02
Make the Safty and Reliable Digital Hospital Network
Jiang Xiaowu
(The Third Xiangya Hospital of Central South University,Changsha410013,China)
Abstract:With the high-speed development of information science and technology,the network offering more and more facility to people,and also help the hospital to save a large number of manpower and material resources.But the trade hospital is undertaking the enormous risk while using the network to exchange with external world too.This text has introduced the reason of existing risk and countermeasure with the risk in hospital network.Have offered certain suggestion in online security for hospital.
Keywords:Hospital network;Enterprise network;Network safty;Network system
21实际信息时代,随着新经济的出现,医院网络的发展越来越迅猛,越来越复杂。医院对网络的依赖性也变得异常浓厚,一个医院是否拥有一个健康、稳定、可靠的网络,成了业务发展的根本所在。这种依赖性是提升业务发展的保障,因为由于网络故障造成巨大损失的案例实在是不胜枚举。为确保网络的正常持续运转,同时避免网络停机造成的巨大损失,为此,必须打造一个安全、可靠、高效的医院网络。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
一、影响网络安全的因素
计算机病毒:计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒是影响网络安全的最主要的因素,它利用网络作为自己繁殖和传播的载体及工具,随着医院网络整体应用规模的不断扩大,网络安全环境的日益恶化,大规模DOS侵入、黑客攻击、蠕虫病毒、垃圾邮件等的大量泛滥,这些安全技术手段逐渐暴漏出某些“先天不足”的问题,导致“安全门”一次次“洞开”,引发重要数据的丢失、破坏,造成难以弥补的损失,不仅严重影响到医院网络的正常运行,还直接威胁到患者的隐私和生命安全。一次病毒广播,必定会导致医院的全局或局部的瘫痪。由于网络故障而使医院不能正常地为患者服务,势必会严重影响医院的声誉。
大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。与其被动地防护,不如主动地出击,医院的网络首先应当与外界的Internet用防火墙实现隔离,内部的各台计算机禁用USB接口,彻底断绝医护人员私自插接移动硬盘而带来的病毒。并且各个工作站都要装网络版杀毒软件,由服务器控制在某个时间段统一查杀,将病毒彻底杜绝于门外。另外,大多数医院都有医保端口接入,要在医保接入的地方设置防火墙,阻止外来的不安全因素造成的影响。
二、网络物理结构不合理
网络的物理结构也就是服务器,交换机,客户机,传输介质之间相互链接的拓扑结构。这主要包括:星型、环型、总线型等几种网络拓扑结构。我们规划医院整体网络时,可以根据需要来选择合适的物理结构,目前,医院用的一般是星型结构。如果网络物理结构没有合理规划,不但会增加管理员的日后维护量,还会造成网络工作不稳定,甚至全局或局部网络瘫痪。曾看到这样一则报道:系统值班人员反应放射科网络延时特别大,而其他各楼栋的网络都正常。经过三个小时的排查,发现其中有个12口的小交换机还级联了一台12口的小交换机,在这台级联的小交换机上有一根网线两端水晶头都接在其上,产生了回路。而影响了整个放射这个单独的VLAN。综上所述,如果清楚网络的物理拓扑图,就不会产生这种乱接线的现象,也就不会产生回路的现象。
三、逻辑结构不合理
网络的逻辑拓扑结构一般是根据网络中的VLAN来划分的。VLAN是一种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。前提是三层或三层以上的交换机才具有此功能。
VLAN的好处主要有三个:
(一)端口的分隔。即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。这样一个物理的交换机可以当作多个逻辑的交换机使用。比如:我院的病案室是单独一栋楼,连His系统的电脑有5台,连Internt的电脑有4台,如果两个网络分别用一台交换机的话,必定会产生资源浪费,现在我们只需一台cisco12口的交换机,用VLAN将两个网络在逻辑上划分,1-6端口连His用,7-12端口连Internet用,且两个VLAN互不通讯,从而实现物理划分。
(二)网络的安全。不同VLAN不能直接通信,杜绝了广播信息的不安全性。我院自网络建设之初就进行了全面性网络规划,从核心机房铺设光纤到各个楼栋,各个楼栋再设立机房,实现主干道1000兆,100兆到桌面的三层交换网络。各楼栋划分不同的VLAN,且不同的VLAN之间不可以直接相互通讯。如果一个VLAN中病毒,不会广播到其他的VLAN去,就不会出现全院性中病毒现象。所以说划分VLAN是最有效地控制病毒传播的方法之一。
(三)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。譬如,门诊有一台电脑,想把它作为文件服务器,要求在全院的任何一台工作站都可以访问这台电脑。现在我们只需将连接这台电脑的交换机端口划分到VLAN254即可,而不需要把这台电脑搬到网络机房重新走线。
(四)提高网络通讯质量。自2001年我院信息网络建设之初,门诊仅收费信息点,点数少,自上线门诊医生站后,整个门诊的网络节点增加了200多个,共有6台cisco3560交换机,采用堆叠的方式级联。往往有不少医生抱怨网速太慢,登录程序都要等上半分钟,更别谈调用PACS图像。针对这种现象,我们采取的措施是增加一台cisco3750作为汇聚层,把门诊的6台交换机都集中到汇聚层转发,同时每个楼层用不同的VLAN划分,实施后,取得了理想的效果。
四、其他因素
医院是24小时对外开放服务的,因此要确保服务器和核心交换机能够24小时正常、不间断的运行,这是确保医院局域网畅通的重中之重。为此要做到服务器数据库双机实时备份,以及要有备份服务器。另外,要配备UPS电源,防止服务器断电而造成的数据丢失。一旦主服务器或核心交换机出现故障能够及时换上备用机器,保证医院网络的顺利运行。定期检查交换机、光纤收发器,注意防尘、防火、防雷电等。在进行网络综合布线时要绕开强电和强磁场,以免衰减网络信号。
网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。医院网络管理人员要掌握最先进的技术,把握住医院网络安全的大门,才能更有效地为患者提供高效的服务。
参考文献:
[1]蒋宏伟.医院信息化规划与实施.中国数字医学
摘要:在网络QoS研究领域,大量的研究工作都集中于传统的QoS需求所定义的度量,如时延、带宽和丢失率等;另一方面,由于无线信道和节点移动等原因,移动无线网络的安全问题更加突出。
关键词:移动无线网络;QoS路由;网络安全;安全性度量
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)29-0334-02
QoS's Router of Mobile Secure Network
LV Ya-juan1, WANG Shuai2, LI Ying3
(1.Jilin Medical CollegeComputer Office,Jilin 132013,China;2. Military Economical College Team 3 of Mster, Wuhan 430035,China;3.Jilin Medical College Computer Office,Jilin 132013,China)
Abstract: The QoS research territory network is living,Magnaimity to tradition demand definition QoS's wholly centralized in a great quantity of research work,In case delay ,the bandwidth awaits with the losing rate;Other side,Since mobile wireless network is not the reasons such as string channel and the node removed and so on,The problem of mobile secure is stressed furthermore.
Key words: mobile wireless network;Qos router;Net security;security measurement
1 引言
个人通信和移动计算的发展对快速部署、多跳转发、能支持多媒体服务的移动无线网络提出新的需要。这种类型的网络有大量的应用场合,典型的例子是战场环境下的战术通信、灾难恢复(火灾、地震)、搜索与救援等紧急或临时情况。在这些场合下,网络中的路由需要有QoS保证,即进行QoS路由。
目前以及未来的通信网络中将包含许多关键的信息流,如金融事务、保密的音频和视频信息等,这些都会带来网络的安全性问题。移动无线网络使用无线信道,容易受到被动窃听、主动入侵、信息假冒等攻击;节点的移动性使节点在战场环境中有可能被敌方占领而入侵网络。这些原因使得移动无线网络的安全问题比传统有线网络更为突出。
在移动无线网络QoS路由方面,大量的研究工作都是针对传统的QoS度量,如时延、带宽和包丢失率等,但在研究安全对路由的影响、以及将网络的安全性作为QoS问题来考虑等方面所作的工作很少。
网络安全可以从网络的不同级别考虑,包括从应用层到物理层。本文从网络层考虑,将安全性作为一个QoS问题来研究,定义一个反映链路安全状态的安全性度量作为QoS度量之一。
2 QoS路由
QoS路由有两个主要目标:一是寻找满足QoS约束的路由;二是有效地利用网络资源。为了达到这两个目标,必须在协议和算法两个层面上对QoS路由选择进行优化,因而在某种意义上说,QoS路由问题实际上是一个优化问题。
移动无线网络的QoS路由问题比传统的“best effort”路由要困难得多,主要有以下几个原因:
1) 网络上不同的业务应用对时延、时延抖动和带宽等度量有不同的QoS需求;
2) 多约束QoS路由是一个很难处理的问题,有很多类问题都是NP完全问题。例如,寻找一个能满足时延与带宽约束的最佳路径就是NP完全问题;
3) 移动网络的动态属性,以及网络规模的增长,使得网络的状态信息很难收集;
4) 一个支持多种业务的网络可能要承载QoS和“尽力型”两种类型业务流,这也使性能的优化问题变得复杂;
现有的移动无线网络QoS路由方案基本上都是从时延约束和带宽约束两个方面来考虑。
3 安全性度量
3.1 安全需求
移动无线网络的安全需求与传统有线网络的安全需求是一致的,主要有以下五个目标:
1) 可用性。可用性是指网络在受到攻击的情况下,保证网络元素仍然能够提供有效的服务。
2) 保密性。保密性是指保证只有授权用户才可以访问特定信息。例如,战术通信中某些敏感信息在传输时,必须免受敌方侦听;某些情况下,路由信息也必须保密,因为它可能会被敌人用来进行流量分析,识别和定位我方目标。提供保密性有多种方法,包括从物理保护到使用高级加密技术。
3) 完整性。完整性是保证信息在传输过程中不被篡改。信息篡改包括插入、删除、替代和延时。
4) 可鉴别性。可鉴别性是保证节点能够鉴别实体和信息本身。每个节点要能够确认与之发生通信的节点的身份,能够确认信息的真实性,以防敌方冒充。
5) 不可抵赖性。不可抵赖性是防止任何实体否认自身行为,即防止节点否认所传输的消息。它对检查被占领节点具有特别重要的意义。
对移动无线网络中安全性度量的确定,需要从上述几个方面进行综合考虑与量化。文献[3]指出,一个好的安全性度量应当满足SMART要求,即安全性度量应该是明确的(Specific)、可测量的(Measurable)、可获得的(Attainable)、可重复的(Repeatable)以及时间相关的(Time-dependent)。
3.2 QoS度量
一个移动无线网络的模型可以看作一个图G=(V,E),其中V={n1, n2,…, nn}是节点的集合,E是传输链路的集合。如果用m(n1, n2)表示连接两个节点n1,n2的链路的QoS度量,用m(P)表示路径P的QoS度量,那么对于任何一条路径P=(n1, n2,…, ni),QoS度量可以分为三种类型:
1) 可加性度量,如果满足m(P)= m(n1, n2)+ m(n2, n3)+…+ m(ni-1, ni)。例如时延、时延抖动和费用等度量;
2) 可乘性度量,如果满足m(P)= m(n1, n2)× m(n2, n3)×…× m(ni-1, ni)。例如丢失率,但它不是这种形式直接的表示,可以表示如下:
m(P)=1-[(1-m(n1, n2))×(1-m(n2, n3))×…×(1-m(ni-1, ni))],其中[1-m(n1, n2) ]表示链路(n1, n2)上的成功概率,因此,m(P)表示了整个路径上的丢失率;
3) 取小参数,如果满足m(P)= min[m(n1, n2), m(n2, n3),…, m(ni-1, ni)]。例如带宽。
按照安全性约束应当满足的条件,安全性度量属于取小参数,即全路径的安全性度量是路径中最低安全链路所代表的安全性度量。
3.3 示例
在图1中,需要在节点S和T之间寻找一条路径,满足QoS度量的约束:2/6/15/0.6,其中度量分别是带宽、时延、费用和安全性。
从图中显然可以看出,从S到T能满足该约束的唯一QoS路径是:S AB T。
4 安全性度量面临的挑战
安全性度量的定义面临许多问题:
1) 安全性度量还是一个不成熟的课题,概念上也不是非常明确的;
2) 安全服务不是一个可以度量的纯粹的技术性问题。安全等级与人、技术、不同机构的需求、文化和资源等都是密切相关的;
3) 安全性很难度量,可以作为一个变化的目标来考虑,因为安全规则和技术都是处于不断的发展中。因此,如果根据现有的技术定义一个安全性度量,那么该度量的有效性将和定义度量时所处的技术状况密切联系;
4) 安全性度量应当和安全服务的费用联系起来,它也是随着时间变化的。考虑安全服务对系统性能的影响是很重要的;
5) 定义安全性度量的主要目的之一是在路由决策中使用它,这将带来在实际实现中如何度量通信链路的安全性度量的问题。
5 一些可参考的安全性度量
尽管定义安全性度量面临很多的困难,但目前已经采用了一些技术来定义它。
风险分析可以作为决定网络安全效率的一个度量。这种方法是为那些还在研究中的系统作风险分析,并对风险进行量化。
美国正在进行的一个试验项目是依靠一种加密算法度量,该试验定义了五个算法强度:US-无条件安全(unconditionally secure),CS-计算安全(computationally secure),CCS-有条件计算安全(conditionally computationally secure),W-弱安全(weak)以及VW-很弱安全(very weak.)。这个度量是基于解密算法所需的时间长度和资源数量来确定的。例如,US无条件安全意味着,不管采用多少资源来解密,都不能从加密文本中得到纯文本;VW意味着在8小时内或其它代价就可以系统地求出密钥。
对于移动无线网络而言,根据节点所处的环境、地位,链路所采用的加密方法的难易,对节点间无线链路的安全性进行事先评估,给出一定量化或量级是可行的。这样,就可以定义一个能粗略反映链路安全状态的安全性度量,并根据传输信息的安全性要求或密级,在进行QoS路由时就能够保证一定程度上的安全性。
6 结束语
安全性度量的概念是一个全新的概念,将安全性与QoS路由相结合也是一个全新的、很有趣的研究领域,其中将面临许多挑战。
研究移动无线网络中通信节点和链路的安全性,尽量定义一种适当的安全性度量,并将该度量应用与QoS路由决策过程中,对于保证安全的QoS路由具有实际意义,并具有很大的可行性。
参考文献:
[1] Crowcroft Z W J.QoS routing for supporting multimedia application[J].IEEE/Journal on selected area in comm,1996,14(7):1228-1234.
[2] Nahrsted S C.An Overview of Quality of service Routing for next-generation High speed networks:Problems and solutions[J].1998(11):64-79.
1 计算机网络安全的定义
计算机安全指的是计算机的信息安全与物理安全,信息安全指的是计算机信息可用性、完整性和保密性的保护。计算机信息安全包括计算机网络安全,计算机网络安全是计算机信息安全的延伸与丰富。对用户来讲,网络安全指的是个人的隐私与机密信息在网络当中可能被篡改、窃听与盗用,对网络供应商来讲,网络安全还指自然灾害和战争等因素对网络硬件所带来的威胁。
2 计算机网络面临的安全问题
2.1 网络自身的安全问题
1)薄弱的认证环节。在当前网络中,一般会使用口令认证的方法,可是口令认证比较薄弱,口令很容易被窃取与破译,比如可以通过信道窃取口令。倘若入侵者获得了口令,就会直接威胁到系统。
2)网络协议的安全问题。互联网技术具有开放性的特点,这种开放性特点使网络容易被攻击,并且TCP/IP 协议是比较简单的,面临着不少的安全隐患,比如IP 协议在应用层的认证机制比较简单,在网络层没有进行加密等,使用这种协议的网络面临着被截取、数据篡改、欺骗攻击、拒绝服务等的威胁。
3)系统脆弱。所有的软件与系统并非绝对完善的,当前所应用的大部分操作系统的安全系数都不高,存在一些漏洞,并且在一些软件当中还存在不少的后门,这就为网络入侵者提供了机会,网络上的一些黑客常常通过后门与漏洞来实施攻击。
2.2 垃圾邮件的危害
电子邮件具有公开性与广泛性的特点,从而使不法入侵者通过发送一些垃圾邮件的形式来实施攻击。垃圾邮件通常不能够直接危害到用户计算机的安全,可是邮件的发送占用了很多的流量,会导致用户的网络变慢,甚至会导致邮件系统的崩溃,一些垃圾邮件占用邮箱的空间,在垃圾邮件当中隐藏着一些木马程序和病毒,危害着网络的安全。
2.3黑客攻击的危害
黑客能够应用他人计算机的系统漏洞,非法地访问计算机。黑客的攻击方式有非破坏性与破坏性两类:非破坏性的攻击通常是仅仅是扰乱计算机系统的正常运转;破坏性的攻击通常是盗取别人的信息资料,破坏对方的数据。黑客往往使用窃取用户密码和木马程序的攻击方式。
2.4 特洛伊木马程序的危害
特洛伊木马程序是一种比较特殊的计算机病毒,具有危害较大,较为常见,类别较多的特点。特洛伊木马能够直接侵入用户的计算机,盗取信息。在侵入计算机后,木马病毒把自己伪装成程序或游戏,隐藏在计算机当中,一旦把这些程序或游戏打开,木马就能够盗用和复制计算机的参数、文件等,控制用户的计算机。
2.5 计算机病毒的危害
当前,威胁计算机网络安全的主要因素是计算机病毒。计算机病毒指的是一些特定的程序代码或指令。一旦计算机系统受到病毒的入侵,就能够在软件程序或存储介质当中得以寄生,随后实施自我复制,网络是当前传播病毒的主要方式,病毒的传播依靠互联网,具有隐蔽性强,清除难度大,传染速度快的特点。计算机病毒会降低计算机的工作效率,破坏计算机的数据资料。
2.6 用户的安全观念较差
系统的管理人员没有妥善地保管配置信息、口令、密码,就可能泄露系统的信息。此外,有不少的用户没有充分地认识到计算机网络的安全问题,不遵循网络安全的有关要求,没有定期地维护、检查与监控网络环境,没有实施必要的防范措施。
2.7不适当的系统配置
计算机的网络系统是非常复杂的,它需要结合相关要求与网络环境的变化进行配置,倘若没有进行适当的配置,那么就会威胁到网络的安全,比如,设置不适当的防火墙软件,就会使防火墙失去应有的意义。一些特定的程序会直接影响到一系列相关的配置,一些用户乱配置系统,就会导致安全隐患。
3 防范建议
3.1 安装防火墙
防火墙是确保网络安全的最有效、最基本的策略,是外部网和内部网之间的门户。防火墙在内部网络与外部网络之间创建了一套通信监控系统,来筛选、限制与检测进出的数据流,屏蔽外部的网络,禁止访问没有进行授权的用户,实现保护计算机网络的效果。防火墙技术由安全路由器、应用级、地址翻译和数据包过滤等技术组成。
3.2 备份与恢复机制
备份与恢复机制能够在发生网络安全事故的情况下迅速地恢复想要的服务。备份与恢复机制的实现需要借助于多个层次,首先要避免损坏硬件设施,其次系统的备份需要借助于软件层面,需要养成定期备份重要数据的习惯。
3.3 防治病毒的策略
针对计算机病毒,需要注重预防。首先确保具备有效的计算机防护机制。其次重视选择软件与操作系统,并实时地更新软件与操作系统,以减少漏洞。还需要重视选择杀毒软件,保证所安装的杀毒软件是正版的,并实时地更新与检查杀毒软件,以及实施定期地杀毒。
3.4 网络加密技术
数据加密技术通常跟防火墙技术配套使用,能够提高数据的安全系数,避免数据被盗窃。它的使用方法是应用一些算法来加密数据,使它变成一些乱码,随后发送数据,到达目的地后再用同样的算法实施还原,这样可以避免泄露机密信息。
3.5 访问控制技术
访问控制技术能够根据一定的规则判断用户的进程,使用户合法地访问数据,并限制重要资源的访问,以避免非法的用户入侵重要的数据资源。访问控制包括高层访问控制与低层访问控制,高层访问控制的方式是检查权限与身份这两个方面,通过对比和检查用户的权限、口令来实施的,低层访问控制是通过判断网络通信协议当中的信息特征来实施的。访问控制技术是保护网络安全的一种核心手段。
3.6 入侵检测技术
入侵检测可以实时地检测到计算机系统当中未经授权的操作与各种异常的情况。入侵检测是通过收集与分析网络系统当中主要的操作运转信息,检测到网络当中违反安全策略标准的行为与受到攻击的迹象,随后自动地响应,这样就可以检测入侵,组织继续入侵。
伴随着网络的广泛应用,计算机网络的安全问题愈加重要,计算机网络的安全问题不但涉及用户个人的隐私与财产安全,而且涉及机关部门与企业的信息安全。因此,在应用计算机网络的过程中,务必做好有效的安全措施,以确保计算机网络的安全,最大程度地减少计算机网络中的危害。
参考文献
[1]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2):162.
[2]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011(3).