網路論文多篇

網路論文多篇

網路安全性論文 篇一

【摘要】隨著社會經濟的發展,電子支付在人們的日常生活與工作中,發揮著重要的作用。但是在具體的應用中,由於自身設計的缺陷性以及外界因素,存在一系列的安全問題,這些問題不及時採取對策解決,會對人們的電子商務工作、日常消費行為,帶來資金使用安全隱患。

【關鍵詞】電子支付;網路安全;問題;對策

電子支付的出現,極大的便利了人們的工作與生活,因此依託網路,進行安全的電子支付工作,是當前人們關注的焦點問題。

1電子支付網路安全概述

1.1電子支付概述

電子支付是人們進行電子商務、日常生活消費的一個關鍵環節,其主要指的是電子交易的當事人,例如:消費者、商家、金融機構,這三者之間,通過網路電子支付的手段,對貨幣、資金進行的流通,進而實現支付的一種形式[1]。

1.2電子支付帶來的網路安全概述

目前電子支付帶來的安全隱患,主要包括技術層面、非技術層面兩個方面。技術層面的安全隱患主要是:對於具有電子支付功能的計算機系統,進行的靜態資料攻擊(口令猜測、IP地址的欺騙、制定路由進行資訊的傳送),以及動態資料攻擊(主動對其資料進行攻擊、攻擊者對於資金資訊進行監控,進而被動的資訊破壞),如圖1所示。非技術層面的安全隱患主要是:網路交易支付款項存在著較多的安全風險,且未及時加強監督管理;基於網路的電子交易缺乏完善的法律體系,進行支付安全的保護

2基於電子支付時代下的網路安全問題以及改進對策分析

目前電子支付下網路安全問題頻發,給人們的財產安全帶來了隱患,本文以第三電子支付平臺-支付寶、微信支付為例,分析了當前形勢下的網路支付安全對策。支付寶是我國目前最受歡迎的電子支付形式之一,它可以為資金交易的雙方提供代收、代付的中介服務,以及資金交易的第三方擔保服務。微信支付,其是基於微信開放平臺,發出支付申請的。

2.1密碼保護

在現有的支付模式下,無論是支付寶電子支付、微信平臺支付,還是其他的借記卡交易方式,都需要使用者對其設定密碼,保障資金的安全,因此加強使用者的密碼保護,可有效的規避支付中的安全問題。在電子支付的環境下,使用者成功與商家進行資金交易的關鍵,就是密碼的輸入,因此可以使用數字簽名的方法,進行網路支付。我國的銀行機構,目前多使用了RAS演算法,進行數字簽名保護的。使用者可以向銀行提出申請,之後銀行可以對使用者發放一個數字證書,證書中包含著使用者的個人資訊,其在進行電子支付時,通過證書,可以向銀行傳送一個簽名。比對一致後,銀行可以根據客戶的要求,進行網路電子支付。支付寶的款項支付也是如此,使用者依託網路進行支付寶資金交易時,可以將需要支付的款項,從銀行卡支付到第三方平臺中去,由其代為保管,之後客戶收到商家的貨物且滿意之後,可以通過支付寶賬號,發出支付的指令,將貨款支付給商家。微信支付,使用的B2C即時到賬的介面,發出支付請求的,其還可以進行線下的POS機支付,即就是微POS。本地的生活服務商家,通過服務埠,輸入相應的支付金額之後,就會生成二維碼,使用者使用微信掃碼,即可進入支付頁面,之後輸入自己的密碼,即可進行款項的支付。因此通過這樣的數字簽名的形式,極大的保證了使用者電子支付的安全性。

2.2病毒預防保護

使用者在進行網路電子支付時,常會遇到盜竊使用者銀行網銀/支付寶賬戶/微信支付賬戶密碼的行為。攻擊者利用木馬病毒,對使用者的計算機系統進行攻擊,使其能夠對使用者的訪問頁面、個人網銀登入介面、微信登入介面、輸入銀行賬號/支付寶賬號/微信支付賬號、輸入的支付密碼,進行監視,進而通過技術手段,偽造出相應的登入介面,誘騙使用者在含有木馬病毒的頁面進行相應支付資訊的輸入,之後將其個人資訊竊取。針對此種情況,使用者需要對計算機系統加強病毒的預防維護。在計算機中可以安裝病毒查殺應用軟體,及時更新系統。在應用聊天工具時,如果接收到陌生資訊或者郵件、網頁時,切忌點開,或者是與傳送方核對無誤後,再進行點選處理。使用者儘量不要在公共電腦上,打開個人的支付登入介面,或者是登入,避免公共電腦中病毒,對於使用者支付寶/微信支付賬戶的入侵攻擊。針對手機支付寶使用者,其在接到陌生支付資訊、電話時,要保持警惕,避免登入釣魚網站,造成個人支付資訊的洩露,給資金的使用造成安全隱患。

2.3法律保護

針對第三方交易平臺中,存在的諸種資金使用問題,我國雖然採取了一些相應的法律規範條文,但是由於其在具體的使用中,依靠的是使用者對於平臺的信賴,以及使用者與該平臺之間的約定,來進行業務處理的,因此在很多方面,使用者的個人資金權益,一旦遭遇到信任危機或是其他的問題,使用者的個人權益,很難得到法律的保護。第三方平臺,對於使用者的大量資金代為監管,存在著資金被挪用、資金利息計算等問題,這些問題缺乏相關的法律保護,將會對使用者的財產安全造成危害。例如支付寶,其主營業務是使用者網路交易資金的代收、代管、代付,使用者在使用資金的代管功能時,與該網站達成了以下的協議:使用者可以向本平臺,支付一定的資金,並且可以委託本平臺對其資金進行保管。使用代付功能時,約定:使用者可以要求本平臺,使用存入的`資金,對其交易專案,進行支付,如果是非經法律程式,以及非由於本條款約定事宜的交易,該項支付形式,不可逆轉。這些協議,雖然符合當前使用者、第三方支付的現狀,但是從法律的角度來講是存在著缺陷的。微信支付中,存在著未按照法律的相關要求,與使用者簽署相關的協議,也沒有對安全驗證的有效性,進行規定,其存在著交易金額超額准許的情況。因此針對上述問題,需立法部門及時制定相應的法律規範,對第三方支付平臺進行有效的約束。此外,基於我國目前的電子支付形式,還缺乏一套較為完善的安全認證體系。

3結束語

在當今社會,電子支付給人們的工作、生活帶來了便利,但是與此同時也帶來了網路支付安全問題,因此需要支付平臺、銀行等各個機構以及使用者,對電子支付的安全問題加強關注,及時找出改進對策,加以改進,避免安全問題出現。

參考文獻

[1]劉劍。電子支付及其網路安全研究與實現[D].天津工業大學,.

[2]譚漢元。電子商務網路安全支付問題淺析[J].電子商務,2011(01):40-42.

網路檢測論文 篇二

網路異常流量檢測研究

摘要:異常流量檢測是目前IDS入侵檢測系統)研究的一個重要分支,實時異常檢測的前提是能夠實時,對大規模高速網路流量進行異常檢測首先要面臨高速流量載荷問題,由於測度、分析和儲存等計算機資源的限制,無法實現全網路現流量的實時檢測,因此,抽樣測度技術成為高速網路流量測度的研究重點。

關鍵詞:網路 異常流量 檢測

一、異常流量監測基礎知識

異常流量有許多可能的來源,包括新的應用系統與業務上線、計算機病毒、黑客入侵、網路蠕蟲、拒絕網路服務、使用非法軟體、網路裝置故障、非法佔用網路頻寬等。網路流量異常的檢測方法可以歸結為以下四類:統計異常檢測法、基於機器學習的異常檢測方法、基於資料探勘的異常檢測法和基於神經網路的異常檢測法等。用於異常檢測的5種統計模型有:①操作模型。該模型假設異常可通過測量結果和指標相比較得到,指標可以根據經驗或一段時間的統計平均得到。②方差。計算引數的方差,設定其置信區間,當測量值超出了置信區間的範圍時表明可能存在異常。③多元模型。操作模型的擴充套件,通過同時分析多個引數實現檢測。④馬爾可夫過程模型。將每種型別事件定義為系統狀態,用狀態轉移矩陣來表示狀態的變化。若對應於發生事件的狀態轉移矩陣概率較小,則該事件可能是異常事件。⑤時間序列模型。將測度按時間排序,如一新事件在該時間發生的概率較低,則該事件可能是異常事件。

二、系統介紹分析與設計

本系統執行在子網連線主幹網的出口處,以旁路的方式接入邊界的交換裝置中。從交換裝置中流過的資料包,經由軟體捕獲,處理,分析和判斷,可以對以異常流量方式出現的攻擊行為告警。本系統需要檢測的基本的攻擊行為如下:(1)ICMP攻擊(2)TCP攻擊,包括但不限於SYN Flood、RST Flood(3)IP NULL攻擊(4)IP Fragmentation攻擊(5)IP Private Address Space攻擊(6)UDP Flood攻擊(7)掃描攻擊不同於以特徵、規則和策略為基礎的入侵檢測系統(Intrusion Detection Systems),本研究著眼於建立正常情況下網路流量的模型,通過該模型,流量異常檢測系統可以實時地發現所觀測到的流量與正常流量模型之間的偏差。當偏差達到一定程度引發流量分配的變化時,產生系統告警(ALERT),並由網路中的其他裝置來完成對攻擊行為的阻斷。系統的核心技術包括網路正常流量模型的獲取、及對所觀察流量的匯聚和分析。由於當前網路以IPv4為主體,網路通訊中的智慧分佈在主機上,而不是集中於網路交換裝置,而在TCP/IP協議中和主機作業系統中存在大量的漏洞,況且網路的使用者的誤用(misuse)也時有發生,這就使得網路正常流量模型的建立存在很大的難度。為達到保障子網的正常執行的最終目的,在本系統中,採用下列方式來建立多層次的網路流量模型:

(1)會話正常行為模型。根據IP報文的五元組(源地址、源埠、目的地址、目的埠和協議),TCP和UDP報文可以構成流(flow)或偽流(pseudo-flow)。兩個五元組中源和目的相反的流可以構成一個會話。由於ICMP的特殊性,對於ICMP的報文,分別進行處理:ICMP(query)訊息構成獨立會話,而ICMP錯誤(error)訊息則根據報文中包含的IP報頭對映到由IP報頭所制定的會話中去。每一類協議(TCP/UDP/ICMP)的正常行為由一個有限狀態及刻畫。在這個狀態機中,如果一個事件的到來導致了錯誤狀態的出現,那麼和狀態機關聯的計數器對錯誤累加。協議狀態機是一種相對嚴格的行為模型,累加的錯誤計數本身並不一定代表發現了攻擊行為。

(2)流量規則特徵模型。在正常的網路流量中,存在著穩定的規則特徵。比如一個IP收到和發出的含SYN標誌位和含FIN標誌位的報文的比值、一個IP的出度和入度的比值以及一個IP的平均會話錯誤數等。這些網路不變數是檢驗在一定時間區間內,一個IP是否行為異常的標準之一。這個模型要求對會話表中的會話摘要(一個含有會話特徵的向量)進行匯聚,在會話正常行為模型基礎上增加攻擊行為判斷的準確程度。

(3)網路流量關聯模型。把一些流量特徵(如位元組數、報文數、會話錯誤數等)在一定時間區間內的累加值記錄下來,可以看作時間序列。通過對序列的分析,可以找到長期的均值、方差、週期、趨勢等特徵。當攻擊行為發生時,觀察到的一些流量特徵會偏離其長期特徵。這種特徵偏離的相關性就提供了判斷是否攻擊已發生的一個依據。

三、大規模流量異常檢測框架

異常檢測通常需要描述正常網路行為,網路行為模型越準確,異常檢測演算法效果越好。在大規模流量異常檢測中通常通過網路探針瞭解單個實體或結點的行為來推測整個網路行為,基於網路斷層成像(network tomography)思想通過使用探針測量推斷網路特徵,這是檢測非協作(noncooperative)網路異常和非直接管理控制網路異常的有效手段。對於單個管理域,基於實體研究可以向網路管理者提供有用資訊,例如網路拓撲。在單個結點使用一些基本的網路設計和流量描述的方法,可以檢測網路異常和效能瓶頸。然後觸發網路管理系統的告警和恢復機制。為了對大規模網路的效能和行為有一個基本的瞭解,需要收集和處理大量網路資訊。有時,全域性網路效能資訊不能直接獲得,只有綜合所獲得的本地網路資訊才能對全域性網路行為有個大致的瞭解。因為不存在準確的正常網路操作的統計模型,使得難以描述異常網路模型的統計行為,也沒有單個變數或引數能包括正常網路功能的各個方面。需要從多個統計特徵完全不同的矩陣中合成資訊的問題。為解決該問題,有人提出利用操作矩陣關聯單個引數資訊。但導致演算法的計算複雜度較高,為了滿足異常檢測的實時性要求,本文關聯本地和全域性資料檢測網路異常。儘管本章利用行為模型對IP Forwarding異常進行檢測,但該方法並不僅限於檢測本地異常。通過關聯多條網路鏈路的時間序列資料,也可以檢測類似於空間的網路異常。因此,該方法可以擴充套件到其他型別的大規模網路資料和其他大規模網路異常。

參考文獻:

[1]司偉紅。淺析網路攻擊常用方法。科技廣場,7:36-38.

[2]卿斯漢等。入侵檢測技術研究綜述。通訊學報,25(7):20-25.

[3]戴英俠、連一峰、王航。系統安全與入侵檢測。北京:清華大學出版社,:24-26.

企業網路論文 篇三

企業網路論文

網路點選都知道,這一方面的同學們,你們是怎麼樣寫論文的?看看下面的企業網路論文吧!

企業網路論文

摘要: 由系統管理員管理的結構化計算機環境和只有一臺或幾臺孤立計算機組成的計算機環境的主要區別是服務。

針對計算機網路中的服務概念進行了闡述。

關鍵詞:計算機;網路;服務。

由系統管理員管理的結構化計算機環境和只有一臺或幾臺孤立計算機組成的計算機環境的主要區別是服務。

這種只有幾臺孤立計算機的典型環境是家庭和那些很小的非技術性的辦公室,而典型的結構化計算機環境則是由技術人員操作大量的計算機,通過共享方便的通訊、優化的資源等服務來互相聯結在一起。

當一臺家用電腦通過網際網路或通過ISP 連線到因特網上, 他就是使用了ISP 或其他人提供的服務才進入網路的。

提供一個服務絕不僅僅是簡單的把硬體和軟體累加在一起,它包括了服務的可靠性、服務的標準化、以及對服務的監控、維護、技術支援等。

只有在這幾個方面都符合要求的服務才是真正的服務。

1 服務的基本問題。

建立一個穩定、可靠的服務是一個系統管理員的重要工作。

在進行這項工作時系統管理員必須考慮許多基本要素,其中最重要的就是在設計和開發的各個階段都要考慮到使用者的需求。

要和使用者進行交流, 去發現使用者對服務的要求和預期,然後把其它的要求如管理要求等列一個清單,這樣的清單隻能讓系統管理員團隊的人看到。

服務應該建立在伺服器級的機器上而且機器應該放在合適的環境中,作為伺服器的機器應當具備適當的可靠性。

服務和服務所依賴的機器應該受到監控,一旦發生故障就發出警報或產生故障記錄清單。

作為服務一部分的機器和軟體應當依賴那些建立在相同或更高標準上的主機和軟體,一個服務的可靠性和它所依賴的服務鏈中最薄弱環節的可靠性是相當的。

一個服務不應該無故的去依賴那些不是服務一部分的主機。

一旦服務建好並完成了測試, 就要逐漸轉到使用者的角度來進行進一步的測試和除錯。

1.1 使用者的要求。

建立一個新服務應該從使用者的要求開始,使用者才是你建立服務的根本原因。

如果建立的服務不合乎使用者的需要,那就是在浪費精力。

蒐集使用者的需求應該包括下面這些內容:他們想怎樣使用這些新服務、需要哪些功能、喜歡哪些功能、這些服務對他們有多重要,以及對於這些服務他們需要什麼級別的可用性和技術支援。

如果可能的話,讓使用者試用一下服務的試用版本。

不要讓使用者使用那些很麻煩或是不成功的系統和專案。

儘量計算出使用這個服務的使用者群有多大以及他們需要和希望獲得什麼樣的效能,這樣才能正確的計算。

1.2 操作上的要求。

對於系統管理員來說, 新服務的有些要求不是使用者直接可見的。

比如系統管理員要考慮到新服務的`管理介面、是否可以與已有的服務協同操作,以及新服務是否能與核心服務如認證服務和目錄服務等整合到一起。

從使用者期望的可靠性水平以及系統管理員們對系統將來要求的可靠性的預期,系統管理員們就能建立一個使用者期望的功能列表,其內容包括群集、從屬裝置、備份伺服器或具有高可用性的硬體和作業系統。

1.3 開放的體系結構。

有時銷售商使用私有協議就是為了和別的銷售商達成明確的許可協議,但是會在一個銷售商使用的新版本和另一個銷售商使用的相容版本之間存在明顯的延遲,兩個銷售商所用的版本之間也會有中斷,而且沒有提供兩個產品之間的介面。

這種情況對於那些依靠它們的介面同時使用兩種產品的人來說,簡直是一場惡夢。

一個好的解決方法就是選擇基於開放標準的協議,讓雙方都能選擇自己的軟體。

這就把使用者端應用程式的選擇同伺服器平臺的選擇過程分離了,使用者自由的選擇最符合自己需要、偏好甚至是平臺的軟體,系統管理員們也可以獨立地選擇基於他們的可靠性、規模可設定性和可管理性需要的伺服器解決方案。

系統管理員們可以在一些相互競爭的伺服器產品中進行選擇,而不必被囿於那些適合某些使用者端應用程式的伺服器軟體和平臺。

在許多情況下, 如果軟體銷售商支援多硬體平臺,系統管理員們甚至可以獨立地選擇伺服器硬體和軟體。

我們把這叫做使用者選擇和伺服器選擇分離的能力。

開放協議提供了一個公平競爭的場所,並激起銷售商之間的競爭,這最終會使我們受益。

開放協議和檔案格式是相當穩定的, 不會經常改動(即使改動也是向上相容的),而且還有廣泛的支援,能給你最大的產品自主選擇性和最大的機會獲得可靠的、相容性好的產品。

2 其它需要考慮的問題。

建立一個服務除了要求可靠、可監測、易維護支援,以及要符合所有的我們基本要求和使用者的要求外,還要考慮到一些特別的事情。

如果可能的話,應該讓每個服務使用專門的機器,這麼作可以讓服務更容易得到支援和維護,也能減少忘記一些伺服器機器上的小的服務的機會。

在一些大公司,使用專門的機器是一條基本原則, 而在小公司,由於成本問題,一般達不到這個要求。

還有一個觀念就是在建立服務時要以讓服務完全冗餘為目標。

有些重要的服務不管在多大的公司都要求完全冗餘。

由於公司的規模還會增長,所有你要讓所有的服務都完全冗餘為目標。

2.1 使用專門的機器。

理想的情況,服務應該建立在專門的機器上。

大網站應該有能力根據服務的要求來調整到這個結構,而小網站卻很難做到。

每個服務都有專門的機器會使服務更可靠,當發生可靠性問題是也容易除錯,發生故障的範圍更小,以及容易升級和進行容量計劃。

從小公司成長起來的大網站一般有一個集中管理的機器作為所有重要服務的核心,這臺機器提供名字服務、認證服務、列印服務、郵件服務等等。

最後,由於負荷的增長,機器不得不分開,把服務擴充套件到別的伺服器上去。

常常是在這之前,系統管理員們已經得到了資金,可以買更多的管理用的機器,但是覺得太麻煩,因為有這麼多的服務依賴這機器,把它們都分開太難了。

當把服務從一臺機器上分開時,IP 地址的依賴最難處理了, 有些服務如名字服務的IP 地址都在使用者那裡都已經記得很牢固了,還有一些IP 地址被安全系統如路由器、防火牆等使用。

把一箇中心主機分解到許多不同的主機上是非常困難的,建立起來的時間越長,上面的服務越多,就越難分解。

使用基於服務的名字會有所幫助,但是必須整個公司都使用標準化的、統一的、始終如一的名字。

2.2 充分的冗餘。

充分的冗餘是指有一個或一系列複製好的伺服器, 能在發生故障的時候接管主要的故障裝置。

冗餘系統應該可以作為備份伺服器連續的執行,當主伺服器發生故障時能自動連上線,或者只要少量的人工干預, 就能接管提供服務的故障系統。

你選擇的這類冗餘是依賴於服務的。

有些服務如網頁伺服器和計算區域,可以讓自己很好的在克隆好的機器上執行。

別的服務比如大資料庫就不行,它們要求連線更牢固的崩潰恢復系統。

你正在使用的用來提供服務的軟體或許會告訴你,冗餘是以一種有效的、被動的、從伺服器的形式存在的,只有在主伺服器發生故障併發出請求時,冗餘系統才會響應。

不管什麼情況,冗餘機制必須要確保資料同步並保持資料的完整。

如果冗餘伺服器連續的和主伺服器同步執行,那麼冗餘伺服器就可以用來分擔正在正常執行的負荷並能提高效能。

如果你使用這種方法,一定要注意不要讓負荷超出效能不能接受的臨界點,以防止某個伺服器出現故障。

在到達臨界點之前要為現存系統增加更多的並行伺服器。

冗餘的另一個好處就是容易升級。

可以進行滾動升級。

每次有一臺主機被斷開、升級、測試然後重新開始服務。

單一主機的故障不會停止整個服務,雖然可能會影響效能。

如果你真的搞雜了一個升級那就關掉電源等你冷靜下來再去修它。

參考文獻:

[1]莫衛東。計算機網路技術及應用[M].北京:機械工業出版社,,4.

[2]吳怡。計算機網路配置、管理與應用[M].北京:高等教育出版社,2009,1.

網路維護論文 篇四

摘要:目前計算機網路已經在社會上廣泛流行,這是計算機發展過程中可喜的一大進步。但是在我們為之高興的後面,卻又有使我們擔心而為之頭痛的一面,那就是網路在日常工作中的維護,對於計算機網路多數在一些事業單位上使用,它們一經出現故障,就會影響著整個單位的工作,因此對了解網路的常見故障的處理方法是非常的必要的。

關鍵詞:計算機網路,故障,維護

1.前言

目前計算機網路已經在社會上廣泛流行,這是計算機發展過程中可喜的一大進步。但是在我們為之高興的後面,卻又有使我們擔心而為之頭痛的一面,那就是網路在日常工作中的維護,對於計算機網路多數在一些事業單位上使用,它們一經出現故障,就會影響著整個單位的工作,因此對了解網路的常見故障的處理方法是非常的必要的。

2. 計算機網路的主要故障及維護

(1)計算機徹底斷網

表現:IE、QQ、FTP等所有網路功能全部喪失。

維修方法:

1)先確定網絡卡是否工作,檢視主機背後的網絡卡指示燈是否正常。

如果指示燈不亮,則:進入裝置管理器(WIN98:我的電腦——屬性——硬體;WINXP/:我的電腦——屬性——硬體——裝置管理器)檢視有無網路介面卡,進入撥號網路(WIN2K/XP)或者網路上的芳鄰(WIN98)檢視是否有網路連線。檢視網路連線是否被禁用。如果指示燈正常,但是提示本地連線沒有插好,則可以確認是網線、集線器、交換機的故障,可以更換集線器、網線、交換機來確定具體故障位置。另外需要注意的是:即使網絡卡燈亮、一切連線正常仍然不能上網,可能也是網線或者物理連線故障,因為網線徹底連通是4線通暢,而通常情況下,如果有兩根線通暢,網絡卡燈也是亮的。

2)如可以確定物理連線均通暢,可以嘗試更換網絡卡,因為網絡卡插口附近灰塵同樣可能導致網絡卡不正常工作。

3)另嘗試固定IP(這種情況很少發生,除非DHCP伺服器故障),WIN98可嘗試設定正確的閘道器(有些人喜歡在SEVER裝DHCP,導致整個段網路故障,強烈鄙視)。

(2)FTP無法連線:

表現:部分FTP無法訪問,比如ftp://xxxy 等站點。

維修方法:這些FTP站點採用PASV模式,IE不支援,可以用CUTEFTP等工具,也可以嘗試:IE——屬性——高階——使用被動FTP。(有時無效,需要重起)。也可能是由於防火牆限制導致。

(3)伺服器DOS分割槽無法啟動

維修方法:表明伺服器DOS分割槽有故障,可用一張乾淨的磁碟啟動系統,用“DIR”命令看一下SERV-ER.312目錄中的有關SERVER實用程式是否還存在,如果存在表明只損壞了DOS的引導檔案,這時可用殺病毒軟體對DOS分割槽進行防毒,然後再用NDD實用工具軟體從新傳遞系統或用DOS下的命令SYS完成這一工作,若DOS能啟動,但SERVER實用程式不能再執行就必須從新拷貝相關的SERVER實用程式在DOS分割槽的SERVER.312目錄中,若用“DER”命令發現SERVER.312目錄中檔案不存在或不完全就必須完成傳遞系統和拷貝相關的SERVER實用程式兩個過程。。

(4)計算機常規故障維修

第一個常規問題是關於電纜的問題,有些計算機的HABER上連線有多臺電腦,在不小心有物品擠壓或是推搡的過程中可能會損害網路的插口,所以在有時發現計算機上不了網,連圖示也沒有的時候,可以先去觀察下網路插口處的燈是否是亮的,然後再檢查計算機與插口之間的電纜是否有斷開或是破裂的痕跡,還要看看計算機電攬兩邊的介面是否鬆動。如果有適當的一點行動就可以使計算機恢復到上網的狀態。。一般情況下,埠故障是某一個或者幾個埠損壞。所以,在排除了埠所連計算機的故障後,可以通過更換所連埠,來判斷其是否損壞。遇到此類故障,可以在電源關閉後,用酒精棉球清洗埠。如果埠確實被損壞,那就只能更換埠了。

第二個常規問題是有時候在網管進行網路配置和檢查的。時候會發生斷網,可以嘗試著用其他的計算機去連線到辦公室線路,檢查是否可以建立鏈路。如果大家都不可以,說明計算機主機埠可能被網管關閉,所以計算機才無法連線。還要檢測下埠配置以確保埠可用且已按正確的 VLAN 進行配置。這樣的問題只能與網管取得聯絡,請他開啟埠並保持配置正常。

第三個常規問題是交換機出現短暫的不能工作。因為交換機是由很多模組組成,任何一個模組如果發生了情況,哪怕是一些小問題,就有可能使得計算機出現大的損失。所以在正常情況下,注意在搬運交換機時千萬小心,不能使之發生碰撞,然後在電源不穩定等情況下不能使用交換機等等,都能夠有效的保護此類故障的不發生。

3.如何加強計算機網路的維護

(1)限制系統功能

可通過來取一些措施來限制系統可提供的服務功能和使用者對系統的操作許可權,以減少黑客利用這些服務功能和許可權攻擊系統的可能性。例如,通過增加軟硬體,或者對系統進行配置如增強日誌、記賬等審計功能來保護系統的安全:限制使用者對一些資源的訪問許可權,同時也要限制控制檯的登陸。可以通過使用網路安全檢測儀發現那些隱藏著安全漏洞的網路服務。或者採用資料加密的方式。加密指改變資料的表現形式。。加密的目的是隻讓特定的人能解讀密文,對一般人而言,其即使獲得了密文,也不解其義。

加密旨在對第三者保密,如果資訊由源點直達目的地,在傳遞過程中不會被任何人接觸到,則無需加密。Internet是一個開放的系統,穿梭於其中的資料可能被任何人隨意攔截,因此,將資料加密後再傳送是進行祕密通訊的最有效的方法。

(2)資訊加密策略

網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路資訊保安;端點加密的目的是對源端使用者到目的端使用者的資料提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。使用者可根據網路情況酌情選擇上述加密方式。資訊加密過程是由各種型別的加密演算法來具體實施。它以很小的代價提供很大的安全保護,在多數情況下,資訊加密是保證資訊機密性的唯一方法。

(3)強化訪問控制,力促計算機網路系統執行正常。

訪問控制是網路安全防範和保護的主要措施,它的任務是保證網路資源不被非法使用者使用和非常訪問,是網路安全最重要的核心策略之一。網路管理員應該可以控制和限制普通使用者的賬號使用、訪問網路的時間、方式。使用者名稱或使用者帳號是所有計算機系統中最基本的安全形式,使用者賬號應只有系統管理員才能建立。使用者口令應是使用者訪問網路所必須提交的“證件”、使用者可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。

參考文獻:

[1] 藍峰。 淺談計算機網路常見故障處理及維護方法[J]. 矽谷 , ,(03):105-109.

[2] 劉建友。 常見網路故障的維護[J]. 裝備製造技術 , ,(07):116-119.

[3] 張建, 柳春華, 何勇。 個人聯網常見網路故障及解決辦法[J]. 科技資訊 , 2009,(17) :107-110.

[4] 柴慧琴。 診斷網路故障常用方法[J]. 中國小電教(下半月) , 2009,(01):156-159.

[5] 肖文軍。 淺析計算機網路故障分析及維護[J]. 電腦知識與技術 , 2009,(18) :136-139.

網路好比雙刃劍論文 篇五

網路好比雙刃劍論文

【摘 要】:bbs的討論自由、廣泛,青少年通過這些途徑可以與許多互不相識的人交往實現平等對話,相對來講安全、輕鬆。網路可以為青少年提供一種自由、輕鬆、沒有壓力的學習環境,有助於培養和發揮青少年的創新能力,同時網路的無邊無際也會極大的激發青少年的好奇心和求知慾,使其潛質和潛能有效地開發出來。

一、網路給學生思想道德帶來了危機。

青少年正處於青春發育時期,思維異常活躍。現在的孩子一般都是獨生子女,得到父母的關愛較多而缺乏兄弟姐妹的交流,再加繁重的學習任務,與外界的交流交往也較少,所以廣大青少年更渴望能獲得與成年人同等的交流自由,也非常希望能有機會宣洩自己內心真實的快樂、煩惱、孤獨、痛苦。

網路的出現與普及,特別是各類虛擬現實技術的大量湧現,給他們提供了這樣一個宣洩的機會,真實生活中的缺憾可以通過上網製造出的虛擬來彌補。然而在網路世界中,資訊的種類是多種多樣的,有內容豐富的`共享資源,也有許多精神糟粕。不法分子利用網際網路傳播散佈色情、進行詐騙、拐騙婦女兒童的現象屢見不鮮,網路中的虛假資訊、暴力文化、迷信文化比比皆是。這些“網路垃圾”時刻都在矇騙和毒害著廣大網民,尤其是青少年網民。若長期沉溺於其中,會造成諸多危害。

1、網上行為失範,弱化網路道德。

青少年時期是人一生中的黃金時代,在這個時期,人的精力充沛,記憶清晰,思維敏捷,情感豐富,是世界觀形成的階段,是決定一個人有無作為的關鍵時期。但是青少年時期也是富於幻想,思維片面,情感不穩定,容易衝動,行為偏激的階段,如果對他們引導得不好,他們就難以形成正確的道德觀,容易養成不良習慣,甚至走上違法犯罪的道路。

2、網路垃圾文化,腐蝕心靈思想。

網際網路作為資訊傳輸的載體和手段,它本是身無可厚非的。但是,嚴酷事實告我們:網路絕對不是一片淨土。如果讓色情、暴力、迷信、詐騙等不良資訊在網際網路上肆意氾濫,將會禍害無窮。

二、面對網路這把雙刃劍,我們應該怎麼辦呢?

首先學校應建立綠色網路教室,滿足學生正常學習需求。我們不能控制氾濫的網咖,強制和鎮壓只能引起青少年更多的反感,更加增強了他們的逆反心理,但可以建立綠色網路教室,就是伺服器端加裝“任子行”、“護花使者”等教育專用的不良資訊遮蔽軟體。這樣就能有效的防止學生瀏覽那些不良的資訊,在那裡他們可以學到很多書本上學不到的新鮮的知識。其次,教師為學生提供綠色網址,並教會學生如何通過網路來學習和豐富自己。如果利用網路他們增長了知識,學習成績得到了提高,相信他們會更加喜歡上網路並能正確運用網路。再次,家長要關注、指導孩子正確使用網路。家長要有超前意識,建議家長花一些時間與孩子一起上網,查詢資訊、評論是非,這既是實施“網路監護”的好時機,也是一個實施家庭教育的好機會。同時加強與孩子之間思想、情感的交流,嚴格控制孩子上網的內容和時間,防止“追堵打壓”、“因噎廢食”,只有這樣,才能充分發揮網路作用,既藉助網路幫助青少年學生成才,又能消除它的負面影響。最後,要開展“建立安全文網咖”活動。採取學校、社會、家庭共同參與的方式,加大對網咖的監督力度,堅決清除非健康網咖。引導網咖業主文明經營,守法經營,共同創造一個美好的網上世界。及時開展網路德育工作,可以根據網路德育工作的各種特點開展主題活動。通過網路德育讓青少年能夠自覺抵制不健康的網上行為,提高他們的識別能力,左右青少年的價值取向,激發青少年的鬥志,增強青少年

精神上的免疫力;通過網路德育平臺,給青少年提供健康、有趣的精神食糧。將學生從不良的資訊中引向絡知識、提高自身素質的活動中去。

總之,青少年是祖國的未來和希望,營造良好的網路環境,保障青少年健康成長,是全社會的共同責任。網路技術作為一種手段、一種方式、一種工具,蘊含了豐富而複雜的道德內涵。重視和加強青少年網路德育是求生存謀發展的有力武器,使每個青少年都能跟上網路時代的步伐。我們真心希望學校、家庭和社會各界能共同加強和改進未成年人思想道德教育,構建文明、健康的網路環境,引導和促進青少年健康上網,給孩子們創造一個健康成長的空間。

網路會計核算論文 篇六

網路會計核算論文

網路會計核算論文【1】

摘要:現代的網路環境為會計資訊核算系統提供了全方位的資訊支援,使之在內容和環境上都與傳統會計核算發生了很大的變化。

本文介紹了網路會計及特徵,淺析了網路會計核算存在的問題,最後對網路會計核算存在相關問題的應對措施進行了探討和研究。

關鍵詞:網路會計 會計核算 問題 研究

一、網路會計的概述

網路會計是指在網際網路環境下對各種交易事項進行確認、計量和披露的會計活動,是建立在網路環境基礎上的會計資訊系統。

會計資訊系統利用網際網路建立起來,實現對企業的實時控制,可以線上通過遠端操作來處理會計的報表、報帳、查帳、審計等業務。

本文是以計算機會計資訊系統發展到網路化階段為背景,企業在採用網路會計核模式下如何進行內部控制。

二、網路會計核算存在的問題

(一)外界因素對網路會計的影響

1、社會層面影響網路會計核算的發展

網路會計的社會層面包括許多方面,本文選取理論研究方面進行總結。

在網路會計理論研究領域存在許多問題,主要有兩點。

一是論文缺乏創造性認識和互相之間的過度借鑑等現象較為嚴重。

許多論文甚至某些語句一字不差的照搬照抄,嚴重影響了理論研究的價值。

二是論文邏輯不嚴密、論述不嚴謹、表意不明確的現象十分多見。

由此看出,進行深入研究的風氣不濃,敷衍了事的現象比較普遍。

2、計算機對網路會計核算的影響

網路會計的載體是計算機,各種會計資訊資料處理必須依靠計算機來完成,因此,網路會計必須配置功能強大並且安全的計算機硬體來支援運作;目前計算機網路的迅速發展,使系統間的資料流動性增大,且計算機本身就是脆弱的,中病毒,黑客的入侵都是無法避免的,從而會導致網路會計系統出現故障,給企業帶來無法彌補的損失。

(二)內在因素對網路會計核算的影響

1、技術層面影響網路會計的發展

主要包括軟體、硬體、網路環境等方面。

網路會計的自身發展需要依託現代科技,唯有完善的技術支援,網路會計才能健康穩定地發展。

針對網路會計技術層面的問題,大部分論文只是點到為止,只是簡單的指出諸如軟體平臺的穩定性、會計資訊真實性等問題,並沒有深入挖掘技術措施與原因。

本人認為,我國無論從會計界人士的技術功底還是從網路會計起步階段來說,相關論文的技術水平都沒有足夠條件來提高。

2、會計檔案的真實性及財務人員的短缺對網路會計的影響

傳統的會計,董事採用白紙黑字,簽字蓋章來確保會計資訊的真實與完整性,當運用到網路會計中,非法篡改、轉移、偽造、刪除以及匿名等,都不會留下任何痕跡,使財務資料的準確性難以保證。

同時,網路會計目前還是發展階段,高素質的財會人員相當緊缺,這同網路會計能使企業更好的發展形成反比,使得企業不能高速發展。

三、網路會計核算存在相關問題的應對措施

(一)外界因素對網路會計核算發展的應對措施

1、社會層面對網路會計影響的應對措施

作者薛鵬、沈安廈(2001)認為,提高對會計資訊化的認識,規範人才培訓市場秩序,可以促進會計資訊化的發展。

這兩點建議直到現在仍值得關注。

學者董恆(2007)指出具有參考價值的學說:可採取集中分散式和授權式相結合的控制方法以保證資料處理的及時性,提供了一種加強資料控制的思路。

會計資訊系統的內部控制方法宮雪冰(2010)加以總結,為網路會計的實務服務與操作工作提供了借鑑。

陳正、張揚帆、馮芸(2010)指出:在網路會計工作方式還未成型時,人的主觀能動性表現得更加突出,調動單位的積極性,可收到較好的效果。

以上列舉的大量文獻指出,應加大會計資訊化在高校財會專業教育中的投入。

本人認為:一是網路會計雖然蒸蒸日上,但大部分中小企業仍不具備建立完善的會計資訊化系統的能力。

發達的網路會計體系僅見於少數大型企業,大部分的中小企業剛剛普及甚至沒有完成會計電算化。

高校畢業生的最主要流向是中小企業,所以不必急於提高其網路會計功底。

二是我國高校會計資訊化教育水平相對不低,能夠滿足學生的需求。

相反,制約其技術水平的主要原因是高校學生對會計電算化課程的重視程度低。

三是當前比較突出的問題是高校畢業生難以將知識靈活運用於工作中,加大對財會類專業學生理論基礎、實務操作、科研能力的培養投入,效果遠大於加大會計資訊化教育投入。

綜上所述,提升財會專業學生的理論與實務水平以及對會計電算化的重視程度,是當前最為有效的措施之一,能夠為其在將來適應工作環境、參與網路會計研究打下紮實基礎。

2、計算機對網路會計影響的應對措施

為克服計算機本身對網路會計的制約性,企業網路會計的計算機必須配置高標準的硬體,並且要定期對硬體進行維護,使網路會計軟體系統更可靠,處理更及時。

企業也必須設定會計資料系統的防火牆,經常對會計軟體進行改造和升級,從而保護會計資料系統。

(二)內在因素對網路會計影響的應對措施

1、網路會計技術層面問題的應對措施

在強化系統內部控制的網路會計技術層面方面,作者秦華在(2007)列舉了較為具體的全面操作方法。

雖然其中的措施大部分是指導性的、定性的,但是在會計理論文獻中已屬不易。

在會計資訊保安保障方面,作者鄧景毅、劉藝、張建華的(2010)總結了基於業務流程的網路會計資訊系統許可權控制辦法,文中指出資訊系統的建設不是業務流程的自動化,而應是基於資訊科技的優化再造。

給出了操作步驟和例項,分析了依據業務流程圖進行許可權設定的合理性,具有重要的參考價值。

2、會計檔案的真實性及財務人員的短缺對網路會計的影響的應對措施

網路會計與傳統會計存在的差別很大,一方面企業必須制定嚴格的會計崗位要求及分工職責,設定無法複製的電子簽章,同時業務經辦人,批准人,簽約人進行電子簽字認證,從而避免非法篡改、轉移、偽造、刪除以及匿名等;另一方面,企業必須培養高素質的掌握計算機技術和管理的會計人才,才能夠熟練的利用網際網路來操作會計業務。

四、結束語

總之,隨著時代的發展,網路會計核算將會得到更廣泛地重視和應用,並將逐步解決目前存在的問題,從而最大限度地發揮網路會計核算的優勢,已成為當代會計學中最有潛力的新領域。

參考文獻:

[1]尹曉曦。《電算化會計發展的新趨勢―――淺議網路會計》,2009.10

[2]孫勇。會計資訊系統安全控制研究, 2010.12

[3]倪江陵。網路環境下會計資訊系統安全問題防範對策研究, 2008.12

網路條件下的會計核算【2】

摘 要 伴隨我國經濟網路一體化的飛速發展,企業會計核算中存在的問題也隨之不斷增多。

那麼,在現今網路條件下,我國企業的會計核算究竟該如何正確的面對激烈的市場競爭,就成為了各個企業關注的。焦點。

網路倫理學初探論文 篇七

網路倫理學初探論文

摘要:網路行為的特殊性導致網路倫理學研究的興起,網路倫理學初探論文。網路倫理學已經具備了成為一門學科的特點,擁有自己特有的研究物件和範圍,具有不同於傳統倫理學的基本原則、範疇和基本問題。研究網路倫理學對加強社會主義精神文明建設具有重要意義。

關鍵詞 網路行為;網路倫理學

一、為什麼要提出網路倫理學

網路倫理學的提出有其深刻的現實根源,它是由網路行為引發的道德關注。

網路行為是網路社會所特有的交往行為。同現實社會中的交往行為相比較,網路行為具有特殊的涵義,其特殊性表現在:其一,所處的環境特殊。即處在一種虛擬的現實(又稱虛擬實在virtualreality)中。這種虛擬的現實是由計算機、遠端通訊技術等構成的網路空間實現的。在這個虛擬的空間裡,存在著虛擬的一切:不僅有虛擬人(virtualhuman)、虛擬社會(virtualsociety)、虛擬共同體(virtualcommunity),而且有虛擬全球文化(virtualglobalculture),社會文化論文《網路倫理學初探論文》。虛擬的環境產生了虛擬的情感,進而有虛擬的倫理道德。當然,這種虛擬的東西並非虛無,只是另外一種存在方式罷了;虛擬的規範也不是憑空設想,而是實實在在的約束。這種“二元性”的特殊環境和行為決定了由此所引發的倫理問題必然具有同傳統倫理學不同的特徵。

其二,交往的方式特殊。即交往具有“虛擬性”和“數字化”的特點。網路社會中的交往以符號為媒介,使得人與人之間在現實中的直接接觸減少,而是簡化為人機交流、人網交流。此時人的存在以虛擬的“網路人”的面目出現。這種“匿名性”使得人們之間的。交往範圍無限擴大,交往風險卻大大降低,交往更具隨機性和不確定性,進而交往中的倫理道德衝突也更加明顯。同以前相比,網路交往方式所受到的道德和法律的約束更少一些。傳統倫理學在這裡遇到了前所未有的困難,它無法直接判定網路交往方式是否合乎(傳統的)道德規範,例如它無法判定網路攻擊的正當性。這表性傳統倫理學並不十分符合現代網路社會的交往實際。因而,建立一門適合現代網路化生存的倫理學不僅十分必要,而且非常迫切。

其三,交往所遵循的道德規範亟待解決。網路的匿名性同時也導致了隨意性。尤其是對智慧財產權、版權、隱私權等權利的侵犯。未獲授權之前甚至根本不考慮授權就釋出、登載資訊資源,隨意下載別人的作品等,無疑違背了法律和道義的精神。在網際網路缺乏監督力量和手段的情況下,人們只有依靠法律的、倫理的宣傳,只有依靠個人內心的道德法則來制約這種現象的發生。儘管如此,這些手段收效甚微。我們可以看到,在技術手段走到法律、道德意識之前時,往往是要麼更改規範,要麼就得限制技術的進一步發展。很顯然,進行網路道德規範的建設比限制網際網路技術的應用更具有積極意義,因而,在現階段提出網路倫理學就不是空穴來風的。

不可否認,在網路社會,虛擬社會中的虛擬交往行為必將對古老的倫理學產生新的影響。不解決這個問題就會產生巨大的道德反差,引發許多道德問題和社會問題。也只有正視這些問題,才能真正理解網路。

二、網路倫理的特徵

(一)資訊資源的共享性。一個企業的資訊分佈在各個部門,各個部門聯絡在一起組成一個企業的內部資訊網。在網路審計方式下,審計人員可以憑藉計算機對會計資訊進行實時控制,隨時查閱企業的各種會計資訊。另外,通過網路審計人員還可以隨時獲得企業外部區域性、政策性的資訊,避免了由於資訊閉塞而造成的判斷錯誤,有利於降低審計風險。

(二)資訊採集和處理的準確性。網路審計模式在資訊採集和整理方面不會產生因人為失誤而造成的損失,在被授權的情況下,企業的資訊與註冊會計師共享,所以不存在人工採集方式下的抄錯、誤看、漏掉的可能性,在一定程度上減輕了註冊會計師的執業風險,提高了註冊會計師工作的效率。

(三)資訊獲取的主動性。在傳統審計模式下對某些重大的期後事項,註冊會計師只有採用電話、信函、傳真等手段獲取相關資料,從而使資訊的及時性和準確性受到影響。而在網路審計模式下只要還在授權期內,由於企業所發生的事件都被如實地記錄在案,因此,凡是對報表有重大影響的期後事項,註冊會計師都可通過網路及時、主動地得到。

(四)資訊提供的客觀性和唯一性。由於註冊會計師被授權允許進入企業的網路,因此在執業的過程中允許訪問的資訊資源就有了唯一性,同時由於這個資訊會作為永久資料得以儲存而具有客觀性。這有利於在發生法律訴訟時正確界定會計責任與審計責任。

三、實現網路倫理的條件

(一)企業財務網路體系的建立及地區相關部門的網路化,是實現網路審計模式的最基本條件。

(二)不斷完善的網路技術,使網路深入到社會生活的各個角落,讓社會對網路技術有充分的認識和信任,有利於網路審計規範化。

(三)建立並完善相關法律法規和相關政策,如制訂電子商務的可操作性方案、網上交易的監督機制等,使註冊會計師實現網路審計得以保障。

(四)註冊會計師觀念的更新和技能的提高。註冊會計師不僅要轉變觀念,充分認識和利用網路優勢,更要精通網路技術,不斷提高網路審計技能,確保網路審計高效率、高質量。

四、進行網路倫理應注意的幾個問題

(一)如何確保會計資訊的安全性?會計資訊系統的網路化,有利於企業在全球範圍內共享資訊資源,任何企業都可以隨時通過網上釋出資訊、獲取資訊,因而會計資訊被競爭對手非法擷取或惡意修改的可能性大大增加,加之計算機病毒和網路“黑客”的侵入,使會計資訊的安全性受到威脅。因此,如何確保會計資訊的安全,是網路審計必須防範的首要問題。

(二)如何確保會計資訊的完整性?由於會計資訊主要以磁碟、磁帶等磁性介質作為資訊載體,缺乏交易處理應有的痕跡,會計資訊很容易被刪改或毀壞,加上許多財務軟體、審計軟體本身尚不完善,如何確保會計資訊的完整性,也是網路審計必須面對的棘手問題。

(三)如何降低網路審計風險?網路技術改變了人類的生存空間,也對審計環境產生了深層次的影響。由於目前複合型審計人才尚為數不多,加上計算機故障或被審計單位舞弊等原因,使網路審計風險比傳統審計風險更復雜。如何採取有效措施降低網路審計風險,避免法律訴訟,是每個註冊會計師必須深思的問題。

網路論文 篇八

關於網路論文

如今,因特網(Internet)已闖入了我們的生活,它在對現實社會發生著深刻影響的同時,一種嶄新的社會生活形式──“網路社會”生活正向我們走來,關於“網路社會”的道德思考論文。作為調節人與人之間社會關係的道德是一定社會經濟基礎和社會生活的反映,是在特定的人類交往活動中形成、並隨著生產生活方式的變化而變化的。根據唯物史觀“社會存在決定社會意識”的基本原理,網路社會自然也應該具有自己的道德,那麼,網路社會的道德提出了哪些新課題,具有哪些新特點、其發展趨勢如何呢?我們必須跳出“純”技術的視界,對之作一番認真地探索與思考。

一、“網路社會”:新型道德的基礎

在形形色色的技術創新之中,如果把歷史上那種能夠引起生產方式的變化、並廣泛波及社會生活的方方面面、導致社會整體變遷的技術進步稱之為“革命”的話,那麼,當今世界引人注目的資訊高速公路的建設,無疑可算是正在我們身邊發生的一場聲勢浩大的“革命”。

資訊高速公路的雛形──因特網已獲得了令人驚異的發展,目前全世界已有186個國家和地區的1億多人使用因特網,並且它還在呈典型的指數增長方式發展,其主機數和聯入網路數大約每10個月翻一番。特別是自80~90年代以來,原來只為軍事、科研、教育等服務的因特網,開始向各行各業、向社會公眾提供多樣化服務,從而引起整個社會生產與生活方式的變化。在經濟領域,它突出了知識、資訊的價值,有利於廣泛、迅速地傳遞商貿資訊,溝通顧客和生產廠家,及時生產出滿足顧客需要的產品;在政治領域,它用來在政府與民眾之間進行資訊溝通,充分發揚公民的民主權利,提高政府機構的辦公效率,提高其科學管理及決策的水平;在軍事領域,它可以使軍事指揮系統全面迅速地掌握敵情,加強全域性的協調、控制和快速反應能力;在科教文衛領域,方便人們查詢、利用各種資訊資源,進行科研合作、遠端教學、醫療會診;在生活領域,可以實現電子購物、虛擬旅遊、互動式娛樂;……電子廣告、電子商場、電子銀行、電子報刊、電子教室、電子圖書館、電子論壇、電子會議、電子購物、電子遊戲,以及遠端醫療、遠端點播等網路應用皆出現了爆炸性的增長,社會文化論文《關於“網路社會”的道德思考論文》。這期間,人們的社會交往、活動方式也出現了引人注目的改變:現實社會中人與人之間交往的主要形式是面對面的直接交往,交往、活動的範圍受制於物理時間和空間是比較狹窄的;而以因特網為基礎,人們之間的交往以間接交往的形式為主,以符號化為其特徵,交往、活動並不受物理時空的限制,也就是說,網路交往、活動在廣度和深度上,都是現實社會所無法比擬的。總之,因特網正以極快的速度,把社會各部門、各行業以及各國、各地區聯成一個整體,形成了所謂的。“網路社會”或“虛擬社會”。現實社會生活將在很大程度上依賴網路,甚至可以說離開因特網,現實社會生活有可能陷入癱瘓狀態。一些國家和地區已經在進行規劃,計劃在21世紀初進入建立在因特網之上的“網路社會”。

“網路社會”與現實社會不是對立的,網路社會生活是從現實社會生活中分化出來的,它是社會人通過因特網(作為網路人)相互交往的過程,它必然以現實社會生活為背景。如果用物理空間和電子空間(Cyberspace)比喻現實社會和“網路社會”的生存空間的話,那麼,電子空間並不能取代物理空間,因為人畢竟還是一個物理的存在物。雖然電子空間會極大地改變傳統社會的結構,但人的物質、能量的需求畢竟還要在物理空間裡得到滿足,即使是人的感知和情感需求,也需要在物理空間裡才能獲得直接的滿足,比如基於家庭的各種情感,就需要家庭成員在一個物理的地點才能很好的培育和昇華。真實的情形是,電子空間與物理空間各有所長、互相補充,它們共同構成了人們的生存、生活環境。

應該承認,網路形成之初,它不過是現實社會

網路檢測論文 篇九

網路入侵檢測系統初探

【摘要】本文針對網路入侵檢測系統進行了相關的研究。首先對入侵檢測的概念做了簡要的敘述,其次著重分析了當前的入侵檢測技術,對目前網路安全中存在的問題和入侵檢測系統的發展趨勢做了簡明的論述。

【關鍵詞】網路安全;入侵檢測

0.引言

隨著計算機技術、通訊技術和資訊科技的飛速發展,各種各樣的網路應用已經越來越廣泛地滲透到人類地生活、工作的各個領域。特別是通過Internet,人們可以極為方便地產生、傳送、獲取和利用資訊。Internet在給人們帶來巨大便利的同時,也產生了許多意想不到的問題,網路安全就是其中一個突出的問題。造成Internet不安全的原因,一方面是Internet本身設計的不安全以及作業系統、應用軟體等存在著安全漏洞;另一方面是由於網路安全的發展落後於網路攻擊的發展。目前網路中應用最廣、功能最強大的安全工具莫過於防火牆,但是防火牆的安全功能是有限的,它很難防止偽造IP攻擊。因此,發展一種新的網路安全防禦手段來加強網路安全性便成了亟待解決的問題。入侵檢測是幫助系統對付網路內部攻擊和外部攻擊的一種解決方案。入侵檢測技術是當今一種非常重要的動態安全技術,它與靜態防火牆技術等共同使用,可以大大提高系統的安全防護水平。

1.入侵檢測的概念及功能

入侵就是指任何試圖危及資訊資源的機密性、完整性和可用性的行為。而入侵檢測就是對入侵行為的發覺,它通過從計算機網路或系統中的若干關鍵點收集資訊,並對這些資訊進行分析,從而發現網路系統中是否有違反安全策略的行為和遭到攻擊的跡象。通常入侵檢測系統(Intrusion Detection System, IDS)是由軟體和硬體組成的。入侵檢測是防火牆的合理補充,在不影響網路效能的情況下能對網路進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。另外,它也擴充套件了系統管理員的安全管理能力,有助於提高資訊保安基礎結構的完整性,是對原有安全系統的一個重要補充。入侵檢測系統收集計算機系統和網路的資訊,並對這些資訊加以分析,對被保護的系統進行安全審計、監控、攻擊識別並做出實時的反應。

入侵檢測的主要功能包括:(1)監視、分析使用者及系統活動;(2)系統構造和弱點的審計;(3)映已知進攻的活動模式並進行相關人士報警;(4)模式的統計分析;(5)要系統和資料檔案的完整性;(6)的審計跟蹤管理,並識別使用者違反安全策略的行為。

2.入侵檢測的資訊來源

對於入侵檢測系統而言,輸入資料的選擇是首先需要解決的問題,目前的入侵檢測系統的資料來源主要包括:(1)作業系統的審計記錄;(2)系統日誌;(3)應用程式日誌;(4)基於網路資料的資訊源;(4)來自其他安全產品的資料來源。

3.入侵檢測系統的基本模型

在入侵檢測系統的發展過程中,大致經歷了集中式、層次式和整合式三個階段,代表這三個階段的入侵檢測系統的基本模型分別是通用入侵檢測模型(Denning模型)、層次化入侵檢測模型(IDM)和管理式入侵檢測模型(SNMP-IDSM)。

3.1 通用入侵檢測模型

Denning於1987年最早提出一個通用的入侵檢測模型(如圖2.1所示)。

該模型由6個部分組成:(1) 主體(Subject);(2) 物件(Object);(3) 審計記錄(Audit Records);(4) 活動簡檔(Activity Profile);(5) 異常記錄(Anomaly Record);(6)活動規則。

3.2 IDM模型

Steven Snapp在設計和開發分散式入侵檢測系統DIDS時,提出一個層次化的入侵檢測模型,簡稱IDM。該模型將入侵檢測分為六個層次,分別為:資料(data)、事件(event)、主體(subject)、上下文(context)、威脅(threat)、安全狀態(security state)。

IDM模型給出了在推斷網路中的計算機受攻擊時資料的抽象過程。也就是說,它給出了將分散的原始資料轉換為高層次有關入侵和被監測環境的全部安全假設過程。通過把收集到的分散資料進行加工抽象和資料關聯操作,IDM構造了一臺虛擬的機器環境,這臺機器由所有相連的主機和網路組成。將分散式系統看成一臺虛擬計算機的觀點簡化了跨越單機入侵行為的識別。IDM也應用於只有單臺計算機的小型網路。

3.3 SNMP-IDSM模型

隨著網路技術的飛速發展,網路攻擊手段也越來越複雜,攻擊者大都是通過合作的方式來攻擊某個目標系統,而單獨的IDS難以發現這種型別的入侵行為。然而,如果IDS系統也能夠像攻擊者那樣合作,就有可能檢測到入侵者。這樣就要有一種公共的語言和統一的資料表達格式,能夠讓IDS系統之間順利交換資訊,從而實現分散式協同檢測。北卡羅萊那州立大學的Felix Wu等人從網路管理的角度考慮IDS模型,突出了基於SNMP的IDS模型,簡稱SNMP-IDSM.。

SNMP-IDSM以SNMP為公共語言來實現IDS系統之間的訊息交換和協同檢測,它定義了IDS-MIB,使得原始事件和抽象事件之間關係明確,並且易於擴充套件。SNMP-IDSM定義了用來描述入侵事件的管理資訊庫MIB,並將入侵事件分析為原始事件(Raw Event)和抽象事件(Abstract Event)兩層結構。原始事件指的是引起安全狀態遷移的事件或者是表示單個變數遷移的事件,而抽象事件是指分析原始事件所產生的事件。原始事件和抽象事件的資訊都用四元組來描述。

4.入侵檢測的分類和分析方法

4.1入侵檢測的分類

通過對現有的入侵檢測系統和技術研究,可對入侵檢測系統進行如下分類:

根據目標系統的型別可以將入侵檢測系統分為兩類:

(1) 基於主機(Host-Based)的IDS。通常,基於主機的。入侵檢測系統可以監測系統事件和作業系統下的安全記錄以及系統記錄。當有檔案發生變化時,入侵檢測系統就將新的記錄條目與攻擊標記相比較,看它們是否匹配。 (2) 基於網路(Network-Based)的IDS。該系統使用原始網路資料包作為資料來源,利用一個執行在混雜模式下的網路介面卡來實時監測並分析通過網路的所有通訊業務。

根據入侵檢測系統分析的資料來源,資料來源可以是主機系統日誌、網路資料包、應用程式的日誌、防火牆報警日誌以及其他入侵檢測系統的報警資訊等,可以將入侵檢測系統分為基於不同分析資料來源的入侵檢測系統。

根據入侵檢測方法可以將入侵檢測系統分為兩類:

(1) 異常IDS。該類系統利用被監控系統正常行為的資訊作為檢測系統中入侵、異常活動的依據。

(2) 誤用IDS。誤用入侵檢測系統根據已知入侵攻擊的資訊(知識、模式)來檢測系統的入侵和攻擊。

根據檢測系統對入侵攻擊的響應方式,可以將入侵檢測系統分為兩類:

(1) 主動的入侵檢測系統。它在檢測出入侵後,可自動的對目標系統中的漏洞採取修補、強制可疑使用者(可能的入侵者)退出系統以及關閉相關服務等對策和響應措施。

(2) 被動的入侵檢測系統。它在檢測出對系統的入侵攻擊後只是產生報警資訊通知系統安全管理員,至於之後的處理工作則有系統管理員完成。

根據系統各個模組執行的分步方式,可以將入侵檢測系統分為兩類:

(1) 集中式入侵檢測系統。系統的各個模組包括資料的收集與分析以及響應都集中在一臺主機上執行,這種方式適用於網路環境比較簡單的情況。

(2) 分散式入侵檢測系統。系統的各個模組分佈在網路中不同的計算機、裝置上,一般而言,分佈性主要體現在資料收集模組上,如果網路環境比較複雜、資料量比較大,那麼資料分析模組也會分佈,一般是按照層次性的原則進行組織。

當前眾多的入侵檢測系統和技術,基本上是根據檢測方法、目標系統、資訊資料來源來設計的。

4.2 入侵檢測的分析方法

從入侵檢測的角度來說,分析是指對使用者和系統活動資料進行有效的組織、整理及特徵提取,以鑑別出感興趣的攻擊。這種行為的鑑別可以實時進行,也可以事後分析,在很多情況下,事後的進一步分析是為了尋找行為的責任人。入侵檢測的方法主要由誤用檢測和異常檢測組成。

誤用檢測對於系統事件提出的問題是:這個活動是惡意的嗎?誤用檢測涉及到對入侵指示器已知的具體行為的解碼資訊,然後為這些指示器過濾事件資料。要想執行誤用檢測,需要有一個對誤用行為構成的良好理解,有一個可靠的使用者活動記錄,有一個可靠的分析活動事件的方法。

異常檢測需要建立正常使用者行為特徵輪廓,然後將實際使用者行為和這些特徵輪廓相比較,並標示正常的偏離。異常檢測的基礎是異常行為模式系統誤用。輪廓定義成度量集合。度量衡量使用者特定方面的行為。每一個度量與一個閾值相聯絡。異常檢測依靠一個假定:使用者表現為可預測的、一致的系統使用模式。

有些入侵檢測方法既不是誤用檢測也不屬異常檢測的範圍。這些方案可應用於上述兩類檢測。它們可以驅動或精簡這兩種檢測形式的先行活動,或以不同於傳統的影響檢測策略方式。這類方案包括免疫系統方法、遺傳演算法、基於代理檢測以及資料探勘技術。

5.入侵檢測系統的侷限性與發展趨勢

5.1入侵檢測系統的侷限性

現有的IDS系統多采用單一體系結構,所有的工作包括資料的採集、分析都由單一主機上的單一程式來完成。而一些分散式的IDS只是在資料採集上實現了分散式,資料的分析、入侵的發現還是由單一個程式完成。這樣的結構造成了如下的缺點:

(1) 可擴充套件性較差。單一主機檢測限制了監測的主機數和網路規模,入侵檢測的實時性要求高,資料過多將會導致其過載,從而出現丟失網路資料包的問題。

(2) 單點失效。當IDS系統自身受到攻擊或某些原因不能正常工作時,保護功能會喪失。

(3) 系統缺乏靈活性和可配置性。如果系統需要加入新的模組和功能時,必須修改和重新安裝整個系統。

5.2 入侵檢測的發展趨勢

入侵檢測的發展趨勢主要主要表現在:(1) 大規模網路的問題; (2) 網路結構的變化; (3) 網路複雜化的思考;(4) 高速網路的挑戰;(5) 無線網路的進步;(6) 分散式計算;(7) 入侵複雜化;(8) 多種分析方法並存的局面。

對於入網路侵檢測系統,分析方法是系統的核心。多種分析方法綜合運用才是可行之道,將各種分析方法有機結合起來,構建出高效能的入侵檢測系統是一個值得研究的問題,我們需要不斷的研究去完善它。

參考文獻:

[1]張巨集。 網路安全基礎(第一版)[M].北京:機械工業出版社, 2004.

[2]石志國,薛為民,江俐。計算機網路安全教程[M].北京:清華大學出版社,.

[3]唐正軍。 網路入侵檢測系統的設計與實現(第一版) [M]北京:電子工業出版社,2002.

[4]郭魏,吳承榮。 [J]入侵檢測方法概述。 《計算機工程》, 第11期。

[5]泰和信科。內網安全管理[M].重慶:泰和信科,.

[6]薛靜鋒, 寧宇朋等。入侵檢測技術(第一版)[M].北京:機械工業出版社,2004.

[7]葉中行。 資訊理論基礎(第一版) [M].北京:高等教育出版社,.

[8]杜虹。談談“內網”安全。 [J].《資訊保安與通訊保密》, 第2期。

[9]崔薇。入侵檢測系統的研究現狀及發展趨勢 [J].《西安郵電學院學報》, 第1期。

[10]金衛。 入侵檢測技術的研究[J].《山東師範大學學報》,20 第4期。

網路課程設計論文 篇十

【摘要】

本文給出了《中小企業網路設計與構建》課程的全新課程設計,旨在解決目前網路課程學生學習興趣低,解決問題能力差的問題。本文以實際的專案為背景,圍繞思捷公司網路組建專案從規劃設計、到佈線與實施,直至最後的服務與管理展開,以培養職業能力為重點,針對崗位需求,有效地組織教學內容,按照工作過程設計教學各個環節,通過學習情境設計與工作任務的訓練,全方位培養學生能力。

關鍵詞

專案情景;課程設計;素質目標;考核

0引言

《中小企業網路設計與構建》課程是計算機網路專業學生的必修課程和專業核心課程。教學方法以教師講授加課堂實驗為主,按照原來的教學方法,學生學習興趣低,綜合設計能力較差,解決問題能力差,理論與實驗相分離,各實驗結合性較差,學生接受困難。

目前在中職也有網路課程,旨在培養學生按照要求配置裝置的能力;校外培訓班有網路應用工程師的認證培訓,旨在短期集中培訓上崗,培養學生對單種裝置的配置除錯能力;普通高校的此類課程,關注底層原理,注重培養學生深層開發能力;筆者對本課程進行了全新的課程設計,使課程與中職、培訓班、普通高校皆有不同,目的是培養學生對多種裝置的配置除錯能力,同時培養學生的設計規劃能力,及綜合排錯能力。

1課程目標設計

1.1專案情景

思捷公司是集研發、生產、銷售於一體的一個電器公司,總公司位於中關村,隨著公司業務的開展,公司在豐臺區建立了研發生產中心,包括研發樓一棟,生產廠房兩座。公司招標網路專案。要求在研發生產中心的研發樓建立網路中心,達到全網互通,研發生產中心要搭建自己的伺服器,在研發成果保密的情況下與總公司連線。

本課程圍繞思捷公司網路組建專案從規劃設計、到佈線與實施,直至最後的服務與管理展開,以培養職業能力為重點,針對崗位需求,有效地組織教學內容,按照工作過程設計教學各個環節,通過學習情境設計與工作任務的訓練,全方位培養學生能力。

1.2能力目標

通過完成網路規劃與設計專案,學生能夠運用中小企業網路工程設計的方法與原理,瞭解使用者需求分析,能夠正確設計網路拓撲結構,熟練劃分子網,書寫簡單的網路工程設計方案;學生能運用綜合佈線系統的技術規範,進行綜合佈線,並能夠使用測線裝置進行網路線路的測試。

通過完成辦公室網路組建與管理專案,學生能夠按照T568A/B標準,製作非遮蔽雙絞線;能夠正確配置Windows的TCP/IP協議;能夠按照辦公室網路的實際需求,設計規劃Windows域網路,正確安裝AD伺服器,將成員計算機加入到域並實現域使用者的基本管理;能夠使用普通二層交換機連線網路,使用Windows工作組,實現辦公室網路的資源共享。

通過完成網路組建與管理專案,學生能夠正確連線、使用可網管互動機、核心交換機、路由器等網路裝置;能夠按照中小企業的實際需要,運用Vlan、Trunk、靜態路由、動態路由、單臂路由、NAT、ACL等技術概念,根據網路拓撲設計與規劃,組建、配置、管理企業內部網路;運用企業核心網路的構架及Internet接入的相關技術,能夠將企業網路在可控狀態下連線到Internet。

通過完成網路服務與管理專案,學生能運用Internet資訊服務、檔案服務、動態主機控制協議、域名服務等技術概念,能夠在Windows下正確配置IIS伺服器、FTP伺服器、DHCP伺服器、DNS伺服器。

通過完成無線區域網專案,學生能夠運用WLAN的相關技術標準,按照中小企業的實際需要,完成無線網路與有線網路的無縫連線,組建辦公室、會議室型別的無線區域網;能夠利用AP的WDS模式,組建無線幹線,實現對大面積、多AP的企業WLAN組建與管理。

通過完成網路安全專案,能正確配置、使用Windows自帶的防火牆、病毒防火牆、硬體防火牆等軟硬體防火牆;能夠按照中小企業實際需求,根據網路拓撲設計與規劃,對企業內部網路進行網路訪問控制。

1.3知識目標

掌握中小型企業網路工程設計的方法與原理;瞭解使用者需求分析;瞭解常用網路硬體裝置的功能;瞭解綜合佈線系統的優點及技術規範;掌握T568A/B標準、TCP/IP協議、普通二層交換機的功能應用、網路資源共享;理解Windows工作組與域對網路共享資源管理的基本原理,瞭解Windows域的架構及域使用者管理;掌握可網管交換機、核心交換機、路由器等網路裝置的基本功能應用及其IOS配置;理解VLAN、TRUNK、靜態路由、動態路由、單臂路由、NAT、ACL等技術概念及其應用實現;瞭解企業核心網路的架構及Internet接入的相關技術與方式;掌握Windows IIS、FTP、DHCP、DNS伺服器的基本功能配置;理解Internet資訊服務、檔案服務、動態主機控制協議、域名服務等技術概念;掌握無線網絡卡、無線路由器、無線AP的基本功能應用及其配置;理解WLAN的點對點、基礎結構、多AP、無線網橋、無線中繼器和AP Client客戶端五種構建模式及其應用的實現;瞭解Wlan的相關標準;掌握Cisco、Netgear、Sonic Wall等品牌硬體防火牆的設定;瞭解企業內部網路對Internet訪問及外部網路通過VPN方式訪問企業內部網路的相關技術與方式。

1.4素質目標

能夠認真閱讀使用者職責說明書, 能夠積極地參與和跟進專案,使學生能夠形成職業認同感。

通過與客戶溝通,並不斷參照使用者需求進行工作調整,通過定期專案彙報,能夠鍛鍊學生的表達交流能力,並能夠使學生形成對使用者負責的工作態度。

通過在繪製拓撲圖時進行地址、埠、協議詳細標註,提高拓撲圖的閱讀性;通過分組完成任務,不同學生擔任不同任務分工,能夠培養學生的團隊合作能力。

根據使用者需求和任務要求進行方案制定和實施,編寫方案設計書;在連線網路裝置時,用特定的電纜;配置過程中要邊配置邊測試;配置完成後有測試報告,能夠使學生養成嚴謹的工作習慣。

通過網路規劃設計;通過配置過程中的排錯,培養學生的獨立思考、分析問題、解決問題的能力。

通過專案的推進、按時交付作品、專案階段彙報與點評,培養學生的時間觀念,鍛鍊學生的抗壓能力。

2課程內容設計

本課程內容分兩個專案,課內專案思捷公司網路元件專案和課外專案校園網改造同時進行,課內專案分為網路規劃與設計、辦公室網路組建與管理、網路組建與管理、網路服務與管理、無線區域網、網路安全六個專案。課外專案因為是校園網路改造和課內專案稍有不同,如下圖所示:

3考核方案

本課程注重考核學生所擁有的綜合職業能力及水平,突出過程與模組評價,加強實踐性教學環節的考核,並注重平時成績的評定與管理。在教學中分任務模組評分,課程結束時進行綜合考核。

總分為100分,共分為以下幾部分:

1)考勤,考察學生平時上課的出勤情況和上課表現(避免出勤睡覺、玩手機現象),由課程協調人協助打分。佔總分的20%。

2)期末為閉卷書面考試,以客觀題結合主觀題的方式,考核學生個人對知識的掌握程度和解決問題的思路。佔總分的20%。

3)平時成績,佔總分的60%,按專案的子任務劃分成6個評分模組,進行共16次打分(基本每次單元課後都有打分),按權重計算總分。打分主要依據平時課堂上和課後完成作業(不僅(下轉第220頁)(上接第175頁)限於紙面作業)的情況,考核方式有小組評分、組內評分、個人作業評分等。