‘壹’ 求“我国网络信息资源评价研究综述”论文及提纲
网络信息评价研究综述
[摘要] 通过参考国内外网络信息资源优化配置的文献,从内容、原则、模式与措施等方面对网络信息资源优化配置进行了分析,并提出基于信息生态理论的研究建议。
[关键词] 网络信息资源 优化配置 信息生态
随着计算机网络的普及与信息技术的迅猛发展,我国的网站数量剧增,目前网民人数已经超过美国,成为世界网民人数最多的国家,无论是政府、企业还是用户,对信息资源的使用有了新的要求。虽然网络信息资源的容量曾几何级数的增长,但信息来源分散,质量参差不齐,缺乏必要的组织与控制,这都严重影响了信息资源的获取及使用,信息资源的优化配置成为信息管理者所关注的问题。
网络信息资源配置是以人们对网络信息资源的需求为出发点,以追求网络信息资源配置的效率和质量为指针,通过设计网络上信息资源的流向,进一步规划分配网络信息资源的类型、内容、数量、时间、空间等方面的分布,最终达到为网络用户提供便捷的信息服务和信息资源被合理有效利用的目的。
一、研究的必要性
1.技术的变革与互联网的发展。信息技术的发展一日千里,技术架构经历了信息孤岛、以局域网为支撑的内部集成、以Internet为技术平台的分布式系统。体系结构从单层结构发展到3层乃至多层结构,从C-S结构到B-S结构。互联网的出现是现代科学技术高速发展的产物,它所涌现的信息资源的海量与包容性是其他任何信息媒介所无法比拟的。信息资源管理也有数据管理—信息管理—知识管理—信息生态的不同阶段。技术的发展进步及互联网的飞速发展对信息资源管理提出的更高的要求,必须充分考虑到其引起的变革。
2.网络信息资源的特点。从内容上看,网络信息资源具有分布广、数量大、种类多和不稳定的特点;从形式上看,网络信息资源具有非线性、交互性、动态性、累积性、多样性的特点;从信息资源的质量上来看,网络信息资源又具有良莠不齐,真假莫辨的特点。目前网络信息资源的使用现状仍存在很多问题:一是网络信息资源缺乏有效组织;二是信息检准率较低,网上信息资源分散、无序现象加剧;三是网络信息资源缺乏深层次的开发。只有对网络信息资源进行积极有效的组织和管理,才能带来真正有序的信息空间,实现信息资源效用的最大化。
3.企业所存在的问题。大多数企业应用系统处于“信息孤岛”状态,单体应用、部门级应用居多,企业级集成应用少。应用系统的数据以不同形式存储在不同的数据库中,而且各个业务系统通常分别由不同的职能部门管理和维护,分布在不同的地域,加之网络与信息安全性的防护措施,使得这些系统功能之间相互交叉,有着重复的信息和数据,但相互之间却很难进行畅通的信息交流与共享,形成了一个个“信息孤岛”。
4.环境的变化。目前企业的管理者一般都有企业信息化的战略构想,开发管理信息系统、建立电子商务平台、进行企业流程重组等正在如火如荼的开展。但是,在进行信息化改造的时候,决策者容易忽视环境的因素给企业信息化建设带来的影响,如社会、政策、经济、技术等。特别是进入到21世纪以后,企业所处的经济环境已从相对稳定、变化可预测的线性时代步入不断发生激烈变化的非线性时代。过去,信息资源管理通过给予企业信息保障,来向企业决策提供各种预测方案。但现在所提供的预测跟不上环境的变化,信息管理对企业环境的不适用已是必然,只有适合环境的企业才能生存和发展下去。在信息社会中各种事物的变化越来越快,“变”成了惟一不变的因素。要适应迅速变化的信息环境就得了解信息环境, 企业内外部环境将对信息资源管理的效用与效率产生重要影响,正视环境的变化并采取相应的策略才能解决企业所面临的问题。
二、研究内容
1.网络信息资源优化配置内容。大多数国内学者从网络信息分布的时间、空间和数量特征三个方面论述了网络信息资源配置的内容。李楠澜将网络信息资源配置内容总结概括为网络信息资源的时间矢量配置、空间矢量配置以及品种类型上的配置和在数量上的配置等四方面的内容。就品种类型配置,又从媒体类型、内容、时效性、归属特性及保密程度进行区分。
2.网络信息资源优化配置原则。刘水养指出网络信息资源的配置应在一定原则的指导下,通过多种不同模式的调配有序、高效地进行,使得网络信息资源发挥出最大的效用,从而达到优化配置的目的。他认为应该遵循宏观调控原则、以市场需求为导向原则、质量保证原则、集成配置与互补合作原则、效率优先、兼顾公平原则、集中与分散相结合原则、品种多样化原则等。
许恩元在《网络信息资源优化配置原则与模式新论》中引入了信息资源有效配置的理论依据—帕累托最优理论。分别就社会福利最大化原则、需求导向原则、公平原则、协调共享原则、市场手段与政府手段互补原则、合理分工与综合发展相结合原则等进行分析。
3.网络信息资源优化配置模式。网络信息资源配置的模式包括宏观配置和微观配置两方面的内容。宏观配置就是政府通过宏观手段对信息资源的配置提供政策性的指导,是一种政府层面的行政干预行为。对于宏观配置研究者一般从加强信息基础设施建设、完善信息政策和信息法规、设置均衡配置的指导目标、引入竞争机制及调控增量信息资源的规划与建设等方面进行了论述。
微观配置就是信息的制作、传播部门在政府宏观调控指导下对网络信息资源在时间、空间和数量等要素上作适时的配置,是一种技术性、操作性行为。重点需要网络信息资源在时间、空间、数量、类型、及技术的配置。
郭东强等认为应该将生态学及生态平衡的理念引入企业信息系统中形成企业信息生态系统。当企业信息生态系统发展到成熟阶段,各类的企业信息的比重、数量趋于平衡,信息的流向和流动趋于稳定,即达到企业信息生态系统的平衡状态。此时,整个社会经济资源达到最优化配置,经济主体不仅达到经济效益、社会效益,同时也实现了生态效益。同时他还建议正视过度依赖技术、使用技术给企业的信息环境带来的危害,提出“以人为本”的管理模式,注重人的因素,使人的作用得以充分发挥。
4.网络信息资源优化配置措施。大部分学者从宏观角度进行了研究,高丹从宏观上的提出相应建议:加强信息基础设施建设、有层次的配置信息资源、积极参与信息资源的开发、提高信息人员的素质、培育高效的信息市场。李颖认为要研究用户需求,建立全国性的网络信息资源管理协调机构,建立高质量的数据库及法律保障机制。陈德敏从技术角度对网络信息资源的管理进行研究,分别是MARC格式、DC元数据格式、应用分类法、应用主题法。
王玉在《论协同电子商务下的信息资源优化配置》中,谈到协同电子商务的建立必须从整个行业出发,研究各个企业的信息和资源的共享和集成,以及企业之间在市场环境中的合作和协调机制,建立能为企业提供一个从企业到行业到区域企业的集成信息支撑平台。这些都符合企业信息生态系统及生态圈的要求及动态演化的特点,当企业信息生态圈建设和发展到成熟阶段时 ,各类企业信息的比重、数量和企业群的比例趋于平衡 ,信息的流向与流量趋于稳定,即达到企业信息生态圈平衡。这种平衡是社会经济中市场平衡的真实反映 ,这时各种社会资源的配置趋于优化状态。
通过考察网络信息资源的优化配置的研究现状,网络环境下信息资源的优化配置和有效的开发利用是目前信息资源管理研究的一个热点问题。国内诸多学者对网络信息资源优化配置的内涵、原则、措施等内容行了分析,他们对基于网络环境下的信息资源优化配置的必要性都十分认同,但缺乏具体的实例分析及模型的建立,另外对于网络信息环境所出现的变化及与信息资源优化配置的模式也缺乏相应的研究。
三、研究建议
网络的广泛应用与发展使信息资源的交流和共享更加便捷,同时也对传统的信息组织与管理形成了很大冲击。网络信息爆炸、无序、优劣混杂 ,缺乏统一的组织与控制 ,严重阻碍了信息资源的利用,因此基于信息生态的理论对网络信息资源的优化配置的研究就尤为必要。
自20世纪90年代后期以来,随着生态学理论的引入,信息生态成为其一个重要的分支,信息生态问题已经成为现代信息管理界的一个研究热点,与以往片面强调技术的作用不同,信息生态通过对人、技术、信息和环境进行综合考察。
1997年,美国管理科学家达文波特(Thomas H.Davenport)在《信息生态学:掌握信息与知识环境》一书中首次提出信息生态学(Information Ecology)的概念,将生态理念引入企业的信息管理中,从而开辟了信息管理的新领域。
1999年,纳笛(Bonnie. A. Nardi)和欧戴(Vicki L. O' Day)合作撰写了《信息生态:用心使用技术》中,将信息生态定义为“特定环境里由人、实践、价值和技术构成的一个系统”,认为信息生态系统里占核心地位的不是技术,而是由技术支持的人的活动。
国内学者对信息生态的研究有代表性的是蒋录全在2003年出版的《信息生态与社会可持续发展》中对信息生态进行了系统研究。他认为信息生态涉及信息、人和环境三大要素,信息生态就是研究信息—人—环境之间的相互影响和相互作用,进而在此基础上推导其整个生态系统的生成演和发展。而张福学认为信息生态只是一个比喻式的概念,意在利用“生态”这一比喻培育新的思想和理论。
对于信息生态理论中一个重要的研究内容是信息生态环境,蒋录全博士将信息生态环境因子定义为:信息环境中对人类及社会组织的成长、行为、发展、流动和分布以及社会进化与发展有着直接或间接影响的环境要素。信息环境因子主要可分为:人类因子、信息因子、信息技术因子、信息政策法律与信息伦理因子、信息文化因子等。而在网络环境中不容回避的一个事实就是信息生态失衡。
信息生态平衡是指信息、人、环境之间的均衡状态。信息生态失衡指以上要素处于不平衡状态,即信息生态系统内部和外部交换的信息受阻或其自身要素与子系统之间的比例失调等。谢立虹在《网络空间中的信息生态问题》中提出其主要现象有信息超载、信息污染、信息垄断和信息侵犯等4个方面。李凤石认为信息生态生态失衡的主要表现为信息资源分布失衡、信息爆炸等。
对于解决信息生态失衡的措施学者们从不同的角度进行了分析,田春虎认为调节信息生态失衡的方法包括从系统角度出发进行整体规划与布局,实现信息资源共享,保持信息生态系统的平衡与稳定;加大研究与开发投入,提高技术的创新能力;调整人员结构,提高信息素养;加强对网络信息生态系统的管理等。孟瑞玲从制定信息政策和信息法规、加强信息门户网站和信息地图建设方面提出了解决方法。此外,应金萍等提出实施信息分级制度,以净化信息环境整合传统理论优势,进行信息伦理学研究,加强信息伦理道德建设强化信息市场管理等具体措施。
借鉴信息生态的思路为解决企业信息化及信息资源优化配置提供了一个很好的思路。以往企业进行信息化建设往往是片面地强调某一方面的重要性,而不是从生态系统的角度来综合考虑,从而导致结果与预期相差甚远。从信息生态的角度分析及评价企业信息资源管理是现代环境下企业必须重视的一个问题。
刘文燕等在《从信息生态角度谈企业信息化》中谈到信息时代企业可持续发展的理想状态是为员工建立良好的信息生态环境,使企业成为一个信息生态化的企业。企业信息生态化是关于企业信息管理的一种新范式,从生态学的角度来考察企业信息管理中的系统性以及人与企业信息环境中之间的相互性,这种新范式是“以人为本”的一种信息管理方法,与“技术至上”的信息管理方法存在明显差异,为企业解决信息问题指出了新方向。李佳洋认为技术本身并不能解决企业组织的信息问题,只有当管理者改变“技术至上”的观念并且开始关注企业信息环境中存在的问题,才可能改变现状,建立合理稳定的企业信息生态系统,为企业的发展营造平衡和谐环境。
虽然国内学术界对信息生态问题研究的历史还不长,但已围绕它进行了较为全面的探讨和分析,提出了许多有价值的观点和对策,这将有助于信息生态学这一新兴学科的理论构建,并对解决信息生态失衡及信息资源管理问题具有现实的指导意义。
随着信息社会的飞速发展,技术的变革,环境的变化及信息的多样性以及需求的复杂性和个性化,对信息资源管理提出了新的课题。这要求我们从信息生态的理论从总体上加以解决。通过信息、人和环境的协调发展,强调网络信息化资源配置的效益性,使信息化资源配置达到最佳、效益最优, 这是网络资源优化配置的努力方向。
‘贰’ 学习网络产品简介课程收获论文
网络,原指用一个巨大的虚拟画面,把所有东西连接起来,也可以作为动词使用。在计算机领域中,网络就是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路而连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络。 它可以在虚拟和感觉方面超越人,但永远不会在实体感受方面取代人。
网络[2]是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。它是人们信息交流使用的一个工具。作为工具,它一定会越来越好用。功能会越来越多,内容也会越来越丰富。网络会借助文字阅读、图片查看、影音播放、下载传输、游戏聊天等软件工具从文字、图片、声音、视频,等方面给人们带来极其丰富和美好的使用和享受。网络也是一个资源共享的通道,但它毕竟是人类的一个工具。相信有一天,网络会借助软件工具的作用带给人们极其美好甚至超越人体本身所能带来的感受。比如借助软件工具让人以极其真实的外貌、感觉进入网络平台、感受生老病死、游戏娱乐、结婚生子等。但这些只是丰富了人们的生活而不能取代人们的生活,它只能模仿人的感受而不能取代人的感受。网上可以直接实现虚拟产品的交易,如文字、影音的购买、发送、传输、接收。但实物哪怕芝麻大点的东西也必须依靠人来送达。这就是网络发展的极限性。它可以在虚拟和感觉方面超越人,但永远不会在实体感受方面取代人。
网络,英文一般翻译为:internet ,network或[Electrics] [Computer] a network。简单的来说,就是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。
凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路而连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络。
‘叁’ 计算机网络技术毕业论文 5000字
计算机论文
计算机网络在电子商务中的应用
摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术
一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。
三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。
参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编着.防火墙原理与技术[M]北京:机械工业出版杜 2004
‘肆’ 求关于校园无线网络的论文
推荐去CNKI撒,清华搞的撒,那里面是论文数据库,可以随时下载的。你要搞不定的话,去淘宝的///翰林书店///,能下载到论文的
----------------------------------------------------
‘伍’ 以“网络资源共享的好处”为话题写一篇文章
写一篇太长了吧,我列个提纲给你
开头 网络是XXXXXXXX,现代社会中,人们却将网络资源乱用.
(举几个反例)
完了 网络可以,能帮助人们XXXXXXXXXXXXXXXXXXXXXXXXXXX,他又方便又快捷XXXXXXXXXXXXX继续举例,主要说使用网络的好处.
结尾 点明题意,要正确使用网络资源
完了嘛
‘陆’ 信息资源共享
信息资源共享机制在电子政务中的应用 摘要:当今时代,科学技术高速发展,网络技术日新月异并且得到广泛应用,这就要求政府应改变传统的管理方式,加强电子政务信息资源共享机制的建设,满足社会公众对信息资源的需求,适应时代的发展要求。
关键词:信息资源;共享机制;电子政务;管理方式
随着社会与经济的发展,信息的作用在个人和企业的发展中的比重越来越大,因而政府信息资源共享机制的建设成为电子政务建设中的重中之重。电子政务不仅有利于提高政府管理水平和服务质量,而且可以提高办公效率,节约成本。随着我国电子政务建设的深入,政府信息资源的开发和共享环境已初步形成,但是由于长期受到传统观念的影响以及行政体制、管理模式、利益制约、技术手段等因素的制约,因此在信息资源共享建设中应采取科学、正确的发展策略,才能充分有效地开发和利用我国政府的信息资源,使政府部门能够科学地、有效地进行宏观决策和管理,提高国家的竞争力。
一、信息资源共享
电子政务信息资源共享机制的建设可以使政府通过网络系统与外界进行沟通交流,实现政府信息网络化,使社会公众能够公开、公平地获得信息资源。
(一)共享内容
信息资源共享的内容包括显性信息资源和隐性信息资源,显性的信息资源必须做到透明、实效,它一方面为部门实施管理行为;另一方面是为社会公众提供更好的服务。透明是指政府部门出台的每项管理措施,都必须是有章可循,有法可依,才能体现出依法行政,依法治国的治国方针。实效是指政府部门应不断提高服务水平,能及时高效地为人民服务,充分体现“人民公仆”的风范。
隐性信息资源的共享则强调部门领导头脑中知识、信息的外在客观化的过程,它一方面要求将流行于行政部门的办公方式公开化,接受群众的监督,促进部门的廉政建设;而另一方面是这些隐性的信息资源可在实际生活中发挥积极的作用,为社会公众带来实实在在的利益,其关键在于隐性范围的确定和具体挖掘。因隐性信息资源具有隐蔽性、主观性、内在性等特点,因此对隐性范围的界定成为首要问题。其认定可采用主客观结合,定性、定量指标平行进行综合评测。当隐性范围确定后,就可以对其进行充分地挖掘,通过各种管理的、技术的等机制将其外在化、客观化,以利于全民共享。
(二)共享实现
从共享是否受限信息资源共享可分为完全共享和不完全共享。一般情况下政府部门采用的是传统的公告栏、广播、电视或现代的网络发布等手段对政务信息分门别类地进行共享。对于显性资源,则根据其密级、目的进行共享。对于隐性资源则看其影响度与复杂度进行适度共享。
1.显性资源共享。政府部门可根据不同类型的信息资源采用不同的共享方式使显性信息资源得到共享。(1)机构信息。这部分信息应向社会公众全面公开,实施完全共享,使民众完全了解各个部门的作用,有利于消除公众对政府的畏惧心理,开拓和谐的行政局面;(2)参考资料。这类信息内容多,类型复杂,其共享须是有选择性的,如牵涉国家机密、个人隐私等的参考资料则不能共享;(3)政务活动。这是政务公开的一项举措,对其活动信息,要根据部门性质、活动性质来决定是否公开共享。如市长办公日等则应完全公开,而公安部门的突击抓捕活动则必须保密;(4)具体事务信息。这是政府与公众沟通的桥梁,要尽可能详细,完全的公开,让公众充分了解各种事务信息,方便公众办事。
2.隐性资源共享。由于行政部门的工作人员和领导的身份的特殊性和从事工作的关键性,使其拥有大量的对社会有着极大好处的隐性信息资源。因隐性资源本身的隐蔽性使其难以采用有形的工具、技术手段实现共享,而只能采用一些特殊的方法将内部共享的成果编码化、显性化后转化为显性资源进行全社会共享。同时还应有相应的技术、渠道和人力资源共享,电子政务是一项系统化的社会工程,在实施过程中,可对政务信息资源进行整理,使这些信息资源被公众借鉴使用,在经济活动、日常生活、企业生产等方面发挥积极的作用。
二、当前制约我国电子政务信息资源共享的因素
电子政务信息资源共享有利于政府实行政务公开、信息公开、增强政府工作透明度,提高政府行为的公正性、廉洁性及自律性,从而改善政民关系。然而当前还存在着一些不良因素严重制约了我国电子政务信息资源共享机制的建设。
(一)相应的法律法规相对滞后
在一些发达的国家中已建立了比较完善的法律制度,保证了电子政务的发展。然而随着我国电子政务建设的深入,相关信息的公开、安全、有效性、合法性等方面法律法规缺失的矛盾变得越来越突出,因此只有加快法制法规建设,统一的信息资源共享法,全面规范政府的信息管理行为,打破电子政务建设的人为壁垒,才能促进电子政务健康发展。
(二)公众意识薄弱
政府信息资源共享与公民信息意识和民主意识之间有着密切的联系。薄弱的公众信息意识使政府信息资源共享缺少了强有力的外在推动和监督。从社会公众利用信息的态度和习惯来看,公众获取信息的主要渠道仍是以传统的文本方式和单位内部人际交流方式为主,即使是专业化的信息管理人员也往往停留在文件资料等的收集、加工、分类、存储等物理化的管理水平上,对信息深加工思想和利用信息维护自身权益的意识还有待加强
‘柒’ 关于计算机网络的论文2000字
网络安全遭遇攻击的手段及相应的对策
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。
‘捌’ 求关于校园网或企业网组建的论文
在教学教育领域,资源共享、教学网络化、办公自动化无疑是大势所趋,为了让师生之间、教工之间达成互联互通,很多中小学校、大学都需要急需建立校园网,然而在校园局域网建设方面,由于各学校的情况不同,应用方向也有差异,导致在建设方案上有一定的区别,但归根结底,校园局域网的基本方案都相似,因此在部署校园局域网时,很多学校部署校园网方案时都会遇到类似的问题,为了校园内外"班班通"、"室室通"、"校校通"的目的,我们需要掌握校园的的施工、联网、使用与调式等知识,并对不同方案的部署情况进行详细思考,根据学校对信息点的安排和网络应用的需求,制定合理的校园网总体建设规划和实施方案,甚至需要解决一些部署后的实际问题,以满足目前校园局域网的实际应用需求。
一、用什么"线"联网?
在组建校园局域网时,很多用户对交换机、路由器、网卡等设备加以重视,这不可否认是正确的,但有时他们却忽视了一个不起眼的问题,那就是网线,在校园局域网中,一般布线系统有六个子系统组成:建筑群间子系统,设备间子系统,管理区子系统,垂直(主干)子系统,水平子系统,工作区子系统,不同的子系统,设备之间使用的网线也不同,这在很大程度上让用户感到迷茫。一般而言,局域网所使用的连线具有双绞线、同轴电缆、光缆三种,在校园局域网中,需要根据实际情况,选择对应的布线线缆比如对于校园内楼宇间的连接线缆,由于是暴露在室外,常年受到日晒雨林的影响和雷电的干扰,此时使用光缆作传输介质最为适宜。因为光缆具有高带宽,传输距离远,抗干扰能力强、安全性好、抗老化和高寿命等显着特点,此外,就目前大多数校园网的应用情况而言,校园网上承载的传输信息中,多媒体信息的传输量将会越来越大,如多媒体教学,电子阅览、视屏点播等应用,主干网传输介质必须具有承载千兆速率的能力,此时只有光缆才能满足户外主干网的布线需求。对于同轴电缆,由于货源难觅,其成本已超过光缆,比较适合短距离的核心设备连接,比如交换机与路由器的连接线缆。
校园网为园区网,楼群间子系统采用光缆连接,可提供千兆位的带宽,有充分的扩展余地,如果选择双绞线,由于没有屏蔽层,在室外很容易感应雷电而产生干扰,甚至损坏设备。双绞线因受室外恶劣环景的影响,容易老化,寿命短。而且双绞线不容许超过100米,它不适合作连接楼与楼之间的主干电缆。不过对于校园室内的布线介质,由于需要管理区子系统并入设备间子系统,集中管理,所以线缆的长度比较大,由于光缆价格昂贵,选择双绞线是比较实际的,而且目前的屏蔽双绞铜线(STP)的抗干扰和传输距离比较好,不仅可支持一般的学校信息管理应用对网络传输带宽的要求,而且完全支持MPEG-2等格式的多媒体信息传输。 在校园网局域网中,常用的网络协议有NetBEUI、IPX/SPX和TCP/IP三种,在实际组网时,到底选择哪种网络协议,需要根据校园网的实际规模、网络应用需求、网络平台兼容性和网络管理等情况而定。其中NetBEUI协议是为中小局域网设计,它是用Single-Partnames定义网络节点,不支持多网段网络(不可路由),但具有安装非常简单、不需要进行配置、占用内存少等特点,因而对于中小学校的局域网而言,由于机器性能比较低,往往只安装了比老的Windows 95/98/NT系统,只是为了简单的文件和设备共享,并且暂时没有对外连接的需要,此时建议选择NetBEUI协议进行组网。
对于大学校园局域网而言,由于存在多个网段或要通过路由器与外部相连,加之学校配备的电脑性能比较好,此时NetBEUI协议就无法满足组网需求,建议选择IPX/SPX或TCP/IP协议组网,其中IPX/SPX 协议在复杂环境下具有很强的适应性,具有强大的路由功能,适合于大型网络使用,不过它局限于使用在NetWare网络环境中,在Windows网络环境中无法直接使用IPX/SPX通信协议。不过为了实现与NetWare平台的互联,Windows 系统提供了两个IPX/SPX兼容协议:NWLink SPX/SPX和NWLink NetBIOS,前者只能作为客户端的协议实现对NetWare服务器访问,而后者可在NetWare平台与Windows 平台之间传递信息,也能够作为Windows系统之间的通信协议。
尽管如此,大多数学生、教师依然习惯使用Windows平台,此时校园网选择TCP/IP协议是必然趋势,无论在局域网、广域网还是Internet,无论是Unix系统或Windows平台,TCP/IP协议都可以实现校园网的组网需要,TCP/IP是一种可路由协议,它采用一种分级的命名规则,通过给每个网络节点配置一个IP地址、一个子网掩码、一个网关和一个主机名,使得它容易确定网络和子网段之间的关系,获得很好的网络适应性、可管理性和较高的网络带宽使用效率。不过TCP/IP协议的配置和管理比NetBEUI 和IPX/SPX 更复杂,并且占用系统资源更多,所以对于机器性能不高或维护知识不够的中小学校,TCP/IP协议在校园网中存在一定的使用门槛。很多中小学校、大学分校依然存在着多个局域网没有互联的情况,此时如果重新进行校园网布局,不仅增加了建设成本,而且对于维护也带来一定麻烦。为此,学校应该使用适当的网络设备,实现多个局域网的互联,让学生、教师、办公人员可以进行资源共享、网络互通的目的。比如某中学希望将校园网和教师楼LAN连接起来,而校园网和教师楼LAN之间距离为500米,此时可以使用廉价的10base5方法互联,互联时使用直径10mm的50欧姆粗同轴电缆,每个网段允许有100个站点,每个网段最大允许距离为500m,可以由5个500m长的网段和4个中继器组成,不过这种互联方案存在一定的局限性,只适合校园内部的局域网互联,因而无法满足大学分校局域网互连的需要。
如果是大学校园网,由于有多个分校,希望将每个分校的局域网进行互联,此时采用无线路由器或无线AP进行互联,不过无线设备投入成本高,传输速率损失严重,而且安全性也没有保障,此时建议采用更为廉价的VPN方案,它可以通过特殊的加密通讯协议,在连接在Internet上的位于不同地方的两个或多个校园内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路,这就好比去电信局申请专线,但不用给铺设线路的费用,也不用购买路由器等硬件设备,而且网络之间的数据交换非常安全,只需选择支持VPN功能的交换机,防火墙设备,就可以实现多校园网局域网之间的互联。
在很多大学校园网中,学生寝室、教师宿舍都与主干网互联,在上网高峰阶段,一些用户进行BT下载或玩网络游戏,使得局域网资源大量占用,造成校园网出口带宽严重不足,速度极慢,给正常的工作带来了严重的影响,甚至会造成校园网瘫痪的尴尬局面,为此,校方可以通过在主服务器上安装流量控制软件,让他们不要使用在线播放音视频或在线游戏,如发现者,则封IP 断网24小时,如果觉得占用系统资源,也可以使用具有网管功能的交换机,通过交换机内置的控制程序,对局域网内的所有机器进行流量权限限制使用。
在校园局域网中,远程控制可能是最常见的教学应用,它可以提高工作效率,充分发挥校内电教设备的利用率,以及加强校园内电教设备的管理。比如校园广播系统,可以播放出操、升旗音乐,上下课音乐铃声,课间背景音乐,进行德育教育和外语教学、自办节目等,比如大型活动、临时通知等,往往需要电教员跑到广播室放音,而且由于放音人员离现声较远,很难看清现场的动态,有时会出现错误,带来不必要损失。远程控制就解决了问题,只须现场有一根网线就可以在现场控制远在广播室的电脑放音。如果现场没有连接到广播室的话筒线,还可以通过网络上的语音软件与广播室的电脑进行对话,达到话筒的功能,声音同样能在广播中听到。
为了实现所有设备的远程控制,要给每台电脑都装网卡,接入校园局域网。内部网络布线到每个教室和办公室,教师每人一台笔记本电脑,局域网内部建议使用一台远程控制服务器,可以让兼职的网管教师在自己的办公室或者学校的其它电脑上完成各项管理工作。实际组网时,主控电脑连接校园广播自动播放系统(一个由一台电脑通过端口命令管理系统电源开关的单片机。),然后在服务器、广播主控电脑、电视编辑机上装好被控端软件,添加一个用户和密码。安装语音通话软件(如MSN、局域网会议系统、企业QQ、NETMEETING等),在其它电脑上安装主控端软件,语音通话软件。如果有通知或者讲话,只要在此同时打开两台电脑的语音软件就可以了。 在校园网局域网中,经常遇到一些使用和维护上的问题,比如网卡在重启时正常检测,但不能同其他机器互联。这主要是由于子网掩码或IP地址配置错误、网线不通、网络协议不对、路由不对等几种情况。解决方法是首先ping本网卡的回送地址(127.0.0.1),若通,则说明本机TCP/IP工作正常;若不通,则需重新配置并重新启动电脑。有些网卡缺省设置其速率为100M,也会导致网络不通,需要根据所连交换机的速率,将其速率设置为10M、100M或设成自适应网线速率。
校园网网络安全解决方案
校园网网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的校园网网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。
一、网络信息安全系统设计原则
1.1满足Internet分级管理需求
1.2需求、风险、代价平衡的原ze
1.3综合性、整体性原则
1.4可用性原则
1.5分步实施原则
目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想:
(1)大幅度地提高系统的安全性和保密性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展;
(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
(6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。
基于上述思想,网络信息安全系统应遵循如下设计原则:
满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。
--第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。
--第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。
-第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。
需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。
综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。 可用性原则安全措施需要人为去完成,如果措施过于复杂,要求过高,本身就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不能影响系统的正常运行,如不采用或少采用极大地降低运行速度的密码算法。 分步实施原则:分级管理分步实施由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。
二、网络信息安全系统设计步骤
网络安全需求分析
确立合理的目标基线和安全策略
明确准备付出的代价
制定可行的技术方案
工程实施方案(产品的选购与定制)
制定配套的法规、条例和管理办法
本方案主要从网络安全需求上进行分析,并基于网络层次结构,提出不同层次与安全强度的校园网网络信息安全解决方案。
三、网络安全需求
确切了解校园网网络信息系统需要解决哪些安全问题是建立合理安全需求的基础。一般来讲,校园网网络信息系统需要解决如下安全问题:
局域网LAN内部的安全问题,包括网段的划分以及VLAN的实现
在连接Internet时,如何在网络层实现安全
应用系统如何保证安全性l如何防止黑客对网络、主机、服务器等的入侵
如何实现广域网信息传输的安全保密性
加密系统如何布置,包括建立证书管理中心、应用系统集成加密等
如何实现远程访问的安全性
如何评价网络系统的整体安全性
基于这些安全问题的提出,网络信息系统一般应包括如下安全机制:访问控制、安全检测、攻击监控、加密通信、认证、隐藏网络内部信息(如NAT)等。
四、网络安全层次及安全措施
4.1链路安全
4.2网络安全
4.3信息安全网络的安全层次分为:链路安全、网络安全、信息安全网络的安全层次及在相应层次上采取的安全措施见下表。
信息安全信息传输安全(动态安全)数据加密数据完整性鉴别安全管理信息存储安全(静态安全)数据库安全终端安全信息的防泄密信息内容审计用户鉴别授权(CA)
网络安全访问控制(防火墙)网络安全检测入侵检测(监控) IPSEC(IP安全)审计分析链路安全链路加密
4.1链路安全 链路安全保护措施主要是链路加密设备,如各种链路加密机。它对所有用户数据一起加密,用户数据通过通信线路送到另一节点后立即解密。加密后的数据不能进行路由交换。因此,在加密后的数据不需要进行路由交换的情况下,如DDN直通专线用户就可以选择路由加密设备。
一般,线路加密产品主要用于电话网、DDN、专线、卫星点对点通信环境,它包括异步线路密码机和同步线路密码机。异步线路密码机主要用于电话网,同步线路密码机则可用于许多专线环境。
4.2网络安全 网络的安全问题主要是由网络的开放性、无边界性、自由性造成的,所以我们考虑校园网信息网络的安全首先应该考虑把被保护的网络由开放的、无边界的网络环境中独立出来,成为可管理、可控制的安全的内部网络。也只有做到这一点,实现信息网络的安全才有可能,而最基本的分隔手段就是防火墙。利用防火墙,可以实现内部网(信任网络)与外部不可信任网络(如因特网)之间或是内部网不同网络安全域的隔离与访问控制,保证网络系统及网络服务的可用性。
目前市场上成熟的防火墙主要有如下几类,一类是包过滤型防火墙,一类是应用代理型防火墙,还有一类是复合型防火墙,即包过滤与应用代理型防火墙的结合。包过滤防火墙通常基于IP数据包的源或目标IP地址、协议类型、协议端口号等对数据流进行过滤,包过滤防火墙比其它模式的防火墙有着更高的网络性能和更好的应用程序透明性。代理型防火墙作用在应用层,一般可以对多种应用协议进行代理,并对用户身份进行鉴别,并提供比较详细的日志和审计信息;其缺点是对每种应用协议都需提供相应的代理程序,并且基于代理的防火墙常常会使网络性能明显下降。应指出的是,在网络安全问题日益突出的今天,防火墙技术发展迅速,目前一些领先防火墙厂商已将很多网络边缘功能及网管功能集成到防火墙当中,这些功能有:VPN功能、计费功能、流量统计与控制功能、监控功能、NAT功能等等。
信息系统是动态发展变化的,确定的安全策略与选择合适的防火墙产品只是一个良好的开端,但它只能解决60%-80%的安全问题,其余的安全问题仍有待解决。这些问题包括信息系统高智能主动性威胁、后续安全策略与响应的弱化、系统的配置错误、对安全风险的感知程度低、动态变化的应用环境充满弱点等,这些都是对信息系统安全的挑战。
信息系统的安全应该是一个动态的发展过程,应该是一种检测——监视——安全响应的循环过程。动态发展是系统安全的规律。网络安全风险评估和入侵监测产品正是实现这一目标的必不可少的环节。
网络安全检测是对网络进行风险评估的重要措施,通过使用网络安全性分析系统,可以及时发现网络系统中最薄弱的环节,检查报告系统存在的弱点、漏洞与不安全配置,建议补救措施和安全策略,达到增强网络安全性的目的。
入侵检测系统是实时网络违规自动识别和响应系统。它位于有敏感数据需要保护的网络上或网络上任何有风险存在的地方,通过实时截获网络数据流,能够识别、记录入侵和破坏性代码流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问时,入侵检测系统能够根据系统安全策略做出反应,包括实时报警、事件登录,自动阻断通信连接或执行用户自定义的安全策略等。
另外,使用IP信道加密技术(IPSEC)也可以在两个网络结点之间建立透明的安全加密信道。其中利用IP认证头(IP AH)可以提供认证与数据完整性机制。利用IP封装净载(IP ESP)可以实现通信内容的保密。IP信道加密技术的优点是对应用透明,可以提供主机到主机的安全服务,并通过建立安全的IP隧道实现虚拟专网即VPN。目前基于IPSEC的安全产品主要有网络加密机,另外,有些防火墙也提供相同功能。
五、校园网网络安全解决方案
5.1基本防护体系(包过滤防火墙+NAT+计费)
用户需求:全部或部分满足以下各项·解决内外网络边界安全,防止外部攻击,保护内部网络·解决内部网安全问题,隔离内部不同网段,建立VLAN ·根据IP地址、协议类型、端口进行过滤·内外网络采用两套IP地址,需要网络地址转换NAT功能·支持安全服务器网络SSN ·通过IP地址与MAC地址对应防止IP欺骗·基于IP地址计费·基于IP地址的流量统计与限制·基于IP地址的黑白名单。
·防火墙运行在安全操作系统之上·防火墙为独立硬件·防火墙无IP地址解决方案:采用网络卫士防火墙PL FW1000
5.2标准防护体系(包过滤防火墙+NAT+计费+代理+VPN)
用户需求:在基本防护体系配置的基础之上,全部或部分满足以下各项·提供应用代理服务,隔离内外网络·用户身份鉴别·权限控制·基于用户计费·基于用户的流量统计与控制·基于WEB的安全管理·支持VPN及其管理·支持透明接入·具有自身保护能力,防范对防火墙的常见攻击
解决方案:
(1)选用网络卫士防火墙PL FW2000 (2)防火墙基本配置+网络加密机(IP协议加密机)
5.3强化防护体系(包过滤+NAT+计费+代理+VPN+网络安全检测+监控) 用户需求:在标准防护体系配置的基础之上,全部或部分满足以下各项·网络安全性检测(包括服务器、防火墙、主机及其它TCP/IP相关设备) ·操作系统安全性检测·网络监控与入侵检测
解决方案:选用网络卫士防火墙PL FW2000+网络安全分析系统+网络监控器
‘玖’ 互联网+的论文2000字
辩证评价网络
摘要:网络作为一种新生事物,给人们的生活和学习所带来的好与坏的具体表现以及我们应该如何辩证的理解和认识网络的利与弊。
关键字:网络 利与弊 辩证评价
每一个事物都有正反两面,对于现在网络来说既有利也有弊,主要是看我们如何去运用,如何去把握,辩证的去看待。我们应好好认识这两方面,加以善用和改进,那才真的算得上是获益良多。
网络带给人类的好处可谓数不胜数,网络的出现是现代社会进步,科技发展的标志。现代意义上的文盲不再是指那些不识字的人,而是不懂电脑脱离信息时代的人。在科学不发达的古代,人们曾幻想要足不出户,就晓天下事,如今信息高速已将此幻想变为了现实。作为二十一世纪的小学生,难道还能只读圣贤书,而不闻天下事吗?上网的好处的确有许多,上网可以开阔我们的视野,给我们提供了交流,交友的自由化,玩游戏的成功,让我们知道了要不断的求新,赢了我们就会有一种成就感。但是网络还是有弊端。最明显的是许多学生沉迷于网络游戏。聊天中,荒废学业,浪费时间。一旦上瘾,后果不堪设想。更严重的是,有少部分学生因为上网而走上犯罪道路,最后,遗恨终生。可以这样形容:学生们的自制力有限,网络的吸引力无限。
人类将步入信息时代,网络越来越强烈地介入我们的生活,越来越贴近我们。1. 必要性。这是一个知识经济的时代,信息正在以前所未有的速度膨胀和爆炸,未来的世界是网络的世界,要让我国在这个信息世界中跟上时代的步伐,作为21世纪主力军的我们,必然要能更快地适应这个高科技的社会,要具有从外界迅速、及时获取有效科学信息的能力,具有传播科学信息的能力,这就是科学素质。而因特网恰恰适应了这个要求。2. 实用性。网络世界资源共享,它就像一个聚宝盆,一座取之不尽用之不竭的"富金山",谁勤于在这座金山上耕耘劳动,谁就会有所得。你可以从中最快地查找学习资料,可以学会更多课堂外的知识,并灵活地运用课内知识,促进思维的发展,培养小学生的创造力。上网还可以超越时空和经济的制约,在网上接受名校的教育,有什么问题,你也尽可以随时通过网络得到老师的指导。而且互联网上的交互式学习、丰富的三维图形展示、语言解说等多媒体内容,使得学习变得轻松、有趣,这可是任何教科书都不可能具备的哦!另外,网络上以英语的使用率和内容为最多,分别为84%和90%,这将会促使我们更积极地去学习英语,这难道不好吗? 现实性。每所中小学建立电脑教室,普及网络知识,推动小学生家庭上网,实现远程教育与知识共享是为了培养小学生学习和应用信息、技术的兴趣与意识,培养我们获取、分析、处理信息的能力,这已成为势在必行了。
现代网络有利于我们的智力开发。十指与电脑的配合联动,我们对计算机网络多种功能的运用,有助于提高我们的智力、技能和智能,而智力、技能和智能是体现人的素质的三大要素。其次,上网有助于拓展我们的知识领域,通过网络获取广泛的新的知识。长期以来,我们比较重视专门人才的培养,而忽视各种知识的整合,因此,素质教育战略很难完善,在许多领域,缺少复合型新人文学者,直接影响各行业的发展。因此,从小培养我们对多种知识的复合,不仅有助于素质教育的提升,而且对21世纪的人才战略具有重要意义。还有,上网人口比例提高,有助于加快社会信息化进程,而这个进程,对于经济发展和社会进步具有非常重要的作用。通过上网发E—mail,使我们从小树立电子信函、电子商务、电子写作的意识,可节省大量木浆纸,提高环保水平;作为祖国的未来的我们,能树立电子商务意识,利用电子货币的意识的提高,是全民族素质的一个重要指标,也有助于推进货币电子化进程,提升整个民族的素质。学好电脑,还有助于激发我们的创造性。 其三,我们上网可以知道很多的丰富资源和信息。网络也是一位很好的老师,随着科学技术的发展,电脑会越来越先进,用途也越来越广泛。它的出现给我们带来许多变化,人们可以用电脑运算书写精确书写。
但是由于事物的两面性 ,网络在我们的现实生活中也带来了许多不好的影响,网络上也越来越多的充斥着暴力、色情等不好的信息冲击。也有越来越多的人沉迷网络游戏而无法自拔使自控能力差的同学沉溺网中,不能自拔,花费大量时间上网,从而影响学习成绩。 网络良莠并存,容易接触不良网页,如色情、暴力等。又因为学生常常容易受人影响、自控能力差、分辨能力弱,他们常常会因为网上不良内容而走上犯罪道路。 长时间上网容易造成大脑缺氧,从而造成精神萎靡、眼睛长期处于紧张状态容易造成近视。 一些长期长时间上网的学生容易产生孤独症,整天沉溺于幻想中脱离现实,而当他真正面对社会和人群的时候,就会因为想象和距离的问题产生退缩感,不敢正常与人沟通。 许多中学生因为打一些暴力游戏使自己模糊了真人与游戏对象的区别,常常无意识地模仿游戏来对待身边的人。 长期上网需要大量金钱,没有钱的时候,自控能力弱的人会采取违法的方式,不择手段地获取金钱从而走上犯罪道路。 网吧这些上网的地方往往是无业游民、瘾君子、罪犯的藏匿地点,在这些地方逗留时间太久往往会出意外,或受人引诱。 互联网中的不良信息和网络犯罪对青少年的身心健康和安全构成危害和威胁. 互联网使许多青少年沉溺于网络虚拟世界,脱离现实,也使一些青少年荒废学业。 青少年在充分享受着网络时代的快捷与方便的同时,其身心也正承受着网络负面效应的煎熬。信息网络对于玩酷追星、宣展自我、极富好奇心和冒险精神的年轻一代而言,是一个“挡不住诱惑”的新奇世界。由于网络技术尚存在着一些不成熟、不完善之处,加之网络管理、规范的相对滞后,信息网络对青少年网民心理的负面作用也日渐凸现并引起社会各界的广泛关注。这是需要我们审慎对待的。 一些青少年网民过分迷恋与网上的“ 人——机”式交往,爆炸般的网络信息,会加大青少年的心理负担和压力,引发“信息污染综合症”等心理障碍。 长时间的上网会使一些青少年沉溺其中不能自拔,产生对网络的过分依赖心理,成为“电子海洛因”的“吸食者”,染上“网成瘾症”等心理疾病。患者的行为与吸毒成瘾类似,一接触因特网就兴奋异常,没机会接触就寂寞难耐。可见,网瘾问题的心理危害不容小视。 青少年的自制力、理性发展都还未达到成人状态,所以很难控制自己,容易导致网瘾问题的出现
通过上网和资料查询长时间上网或者玩电脑,主要有以下的弊端:眼部疾病,颈椎病,腰椎劳损,肌紧张性头痛及血管性头痛等疾病, 严重者还会形成顽固肌紧张性头痛,肩周炎,导致精神疾病患,如果在通风状况与卫生条件均不好的环境里或是空调房里长期上网,热伤风、肠胃性疾病、接触性皮炎、头晕头胀头痛都是常发病症。
另外最近网上购物成为了一种时尚: 近年来,许多商家进入网络,为顾客提供网上购物服务。通过上网,您便可以坐在家里,在网上采购物品且享受的都是上门服务。 对于我们来说的确是方便了不少,但是许多商家利用网络来进行诈骗,骗取消费者的钱财,这是我们所不希望的
网络作为当今世界的一种新生事物固然对我们的生活和学习有着利于弊。网络的好处与坏处往往只是一线之隔,往往是“失之毫厘,差之千里”。对于来说我们应该把握好这个“尺度”,从网络里汲取所需,学习知识,拓宽眼界。摒弃坏的风气和事物。网络是虚幻的,但也是进步的,是当代人们生活的一部分,上网的利与弊,重要的在于你自己。我们应该辩证的看待网络,从实际出发去认识和看待它。俗话说的好:取其精华,去其糟粕。用唯物者的眼光去理解它,看待它。
‘拾’ 关于计算机系网络的毕业论文
在Linux2.2内核中,采用ipchains机制来控制包过滤,通过在输入链、输出链和转发链三个链表上设置规则达到包过滤;在Linux2.4内核中,IP数据包过滤系统实际上由Netfilter和ipt-ables两个组件组成,Netfilter是Linux核心中一个通用架构,它提供了一系列的“表”,每个表由若干“链”组成,而每条链中可以由一条或数条规则组成。通过对两种不同版本的包过滤机制的对比,分析了后者在前者基础上的改进和独特的优势,提出了下一步的研究方向。
以Suse 9.2为平台,利用Linux内核的Netfilter机制,使用C语言、XML语言、python语言和调试工具GCC等,设计并实现了一个基于IP地址和端口号的包过滤防火墙。与其它的防火墙不同,由于将被限制的IP和端口号设置在XML配置文件中,用户可以根据需要灵活、方便地修改要限制的IP和端口号。经过一系列针对不同IP地址、不同端口号以及不同类型的数据包的测试,该防火墙运行稳定和可靠。
随着Internet的快速发展,网络资源共享程度进一步加强,网络信息的安全性问题也日益突出。防火墙技术在保护网络安全方面起着十分重要的作用,它是保障被保护网络和外部网络之间信息传输安全性的有效手段。 但是传统的防火墙技术面临着高安全性和高性能难以兼得的尴尬局面。具有高匹配效率的包过滤防火墙,对于网络通信内容的监测、过滤、处理无能为力,蠕虫网络、Email病毒的广泛流行、恶意代码的泛滥,对网络内容的安全性提出了迫切的现实要求,因此对于网络内容安全的研究及其产品的研发具有重大意义。随着Linux系统的广泛采用,对运行于其上的系统的内容安全性的开发和研究,对增强保护本国网络也有着重要的借鉴作用。 本文首先阐述了防火墙的发展历史和趋势,分析了网络内容安全现状,指出目前我们所面临的重要问题,然后以网络内容安全的广泛需求为背景,通过对主要防火墙技术特点、TCP协议及其在Linux平台的实现和Linux防火墙框架系统的分析,根据可行性、可使用、可管理、可扩充的设计原则,提出了一个在Linux内核下实现的基于会话还原技术,结合文本内容分析过滤技术,面向应用服务的内容安全解决方案,并给出了具体的设计和实现的方法