【导语】“shanghj58555”通过精心收集,向本站投稿了14篇网络安全管理方式研究论文,以下是小编精心整理后的网络安全管理方式研究论文,希望对大家有所帮助。
- 目录
篇1:网络安全管理方式研究论文
网络安全管理方式研究论文
1制定并完善有关网络安全的法律
法律具有强制性的行为约束力,能够为网络安全的管理提供保障,有利于实现社会的公平公正。网络现今已经融入到了我们的生活,切实有效的治理当前的网络环境,法律法规作为保障是必要的。自从互联网诞生和普及以来,很多国家都在研究如何制定有效的网络安全管理法律法规,从而规避网络安全风险。国家信息化部门就我国的网络安全现状,出台了《通信网络安全防护管理办法》。
该文件规定:有关网络通信方面的组织对网络通信进行科学划分,这是该机构的职责所在,网络安全威胁的因素是不同的,对于那些破坏网络单元程度比较严重的,甚至已经严重威胁国家的安全和国家利益的,要对这些威胁因素划分级别。作为网络通信部门,要召集相关的专家对级别的划分进行评价和反馈,还有针对存在的问题,对网络单元进行级别的划分。从实践中我们得出,网络安全是需要科学的网络管理和措施的。网络系统好比一棵参天大树,而树枝如果出现病虫害,会影响到树干的生长。图1是网络域名管理分析系统示意图。图1网络域名管理分析系统示意图从图1的模型我们可以看出,在一级域名的后面可以分成很多支域名,这些域名起到了连接上下域名的作用,不可或缺,并把一部分权利下放到更低一级的域名。由于系统的宽泛缘故,造成一级管理机构的管理没有目的性。
通过更低一级的域名来把权力逐级下放。这样可以保证每一级都可以在正常的网络系统内,维护网络的正常运转和安全性。部分西方先进的国家制订了网络安全管理规定,主要是为了解决这些国家的网络安全问题,通过法律强制力来保证网络安全性能,这足以看出各国对网络安全的重视程度。例如,北美加拿大颁布了《网络保密安全法》,亚洲的东北亚地区也颁布了相关法律来维护网络运行的安全,如《电子邮件法》等。最典型的是岛国日本,日本的总务省专门就无线局域网的安全作了规定,并通过立法程序来保护,不允许网络用户擅自对信息进行加密。如有违反规定,将受到严肃的惩处,在互联网刚普及的时候,日本就出台了《个人情报法》,抵制不良信息对青少年的诱惑。在网络的环境方面严格把关,正确的引导学生的价值观的形成。
2采用最先进的网络管理技术
没有先进技术的使用,网络安全稳定的状态是很难维持的。在中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户帐号方式,以上案例我们可以看出,现在的当务之急就是要保证网络的运用不是外界的干扰,减少由于网络安全威胁所造成的损失,而要做到这些,必须采取现金的网络管理技术和平台。同时还要在先进技术的基础上进行技术的再创新,应应对不断发生的新的安全因素。
3重视网络管理工具的选用
网络管理工具的选用对提高网络安全管理的效率具有关键性的意义。使用先进的网络管理工具能够促进网络安全法律的执行,并为使用网络的人的安全增加砝码。家庭是离不开成员之间有效的沟通的,就像信息管道,两面都需要管道进行维系和疏通。网络系统也需要网络技术的管理,否则不良的网络信息会对未成年人产生很大的负面影响,像一些非法网站传达的色情和暴利信息,就应该使用网络工具把这些工具屏蔽掉。还有一些所谓的钓鱼网站和恶意插件,,都需要先进的网络安全管理工具来进行消除,从而净化网络环境。笔者下面介绍几款先进的网络安全管理系统:网络需要的不同决定了网络相关软件的版本和相关配置的不同,在运用网络的过程中,良好的外部环境是不可或缺的,那就是需要相对安全的网络信息系统作为保障。网络环境是不断变化的,不断变化的.形式对网络安全管理使用的工具要求是不同的,要对网络安全定级,网络接口的设置要以不同使用群体的需求为着眼点,个别的网络客户和网络客户群体的需求是不一样的。在特定的群体内部,小的网络接口足以满足内部所有环节的需求,而公司各部分的需求是满足各部门信息的传递流畅,所以,网络管理软件和工具的选择至关重要。
4培养优秀的网络管理人才
网络管理就好像性能卓越的跑车,需要操控能力和驾驶技术极强的人才能轻松驾驭。笔者认为必须注重培养优秀的网络管理人才,在以下几个方面着手。表1主要网络模式(1)夯实网络基础知识。熟练使用网络技术时加强网络安全管理的硬性基础。首先必须要夯实网络基础知识,它是熟练使用网络技术的前提,这里的网络知识包括计算机基础知识、网络的维护,局域网的有关知识以及网络病毒相关知识等。除此之外,网络的管理工作者还要掌握网络操作的技术,能够熟练的使用网络硬件设施以及网络开发技术等。(2)具有较强的工作责任心网络安全管理的岗位要求必须具有较强的责任心,因为网络安全问题随时都可能出现,网络安全管理工作人员要具有敏捷的洞察力以及快速的应变能力,要能够在网络安全发生时,在最短的时间内解决网络风险,保证网络的正常运营。综上所述,网络安全问题已经涉及到我国的国家利益,世界各国都在致力于提高网络的安全性,防范国家机密信息的泄露,从而维护国家的安全与稳定上。笔者认为,高端技术人才的培养和相关法律法规的完善是解决网络安全的关键,提出的措施希望能够有所帮助。
参考文献
[1]成都天易成软件有限公司.天易成网络管理系统软件V3.0用户手册.2013.5.
[2]谢希仁.计算机网络第5版.北京:电子工业出版社.2010.
[3]www.baidu.com百度网.百度知道..2013.10.
[4]卫红,伍湘辉,袁艺.日本加强国家信息安全的主要做法[EB/OL].
篇2:网络安全研究论文
网络安全研究论文
网络安全研究论文【1】
【摘 要】在互联网高度发达的信息时代,信息传输过程确保信息的安全可靠有效传输,显得尤为重要。
本文针对影响网络安全的各种因素进行分析,探讨相应的防御控制措施,并根据当前的控制措施做出一定改进,以便营造一个安全高效的网络环境,确保网络信息安全高效运行。
【关键词】计算机;网络安全;防范措施;加密技术
1 网络安全技术概述
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,网络信息安全问题也随着全球信息化步伐的加快而变得尤为重要。
由于计算机网络具有连接形式多样性,终端分配不均匀性以及网络的开放性,互联性等特征,致使网络易受黑客,怪客,恶意软件及其它不轨行为的攻击,网上信息的安全和保密是一个至关重要的问题。
网络安全技术指网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
2 网络安全技术影响因素
2.1 安全策略
站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限, 或者是作为进一步进入其他系统的跳板, 或者恶意破坏这个系统,使其毁坏而丧失服务能力。
2.2 应用系统安全漏洞
WEB 服务器和浏览器难以保障安全,最初人们引入CGI 程序目的是让主页活起来,然而很多人在编CGI 程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI 程序就难免具有相同安全漏洞。
2.3 后门和木马程序
后门主要使管理员无法阻止种植者再次进入系统,使种植者在系统中不易被发现。
木马是一类特殊的后门程序,具有隐蔽性和非授权性的特点。
木马里一般有两个程序,一个是服务器程序,一个是控制器程序,它通过命令服务器程序达到控制电脑的目的。
2.4 计算机病毒
计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
现在,随着计算机网络的发展,计算机病毒和计算机网络技术相结合述,蔓延的速度更加迅速。
2.5 硬件的配置不协调
一是文件服务器。
它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。
网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。
二是网卡用工作站选配不当导致网络不稳定。
3 网络安全的防护措施
3.1 物理安全管理
物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作及各种计算机犯罪行为导致的破坏过程。
物理安全包括通信线路的安全、物理设备的安全、机房的安全等。
主要体现在通信线路的可靠性,设备安全性,设备的备份,防灾害能力、抗干扰能力,设备的运行环境等。
为保证网络的正常运行,在物理安全方面应采取如下措施:
(1)产品保障:主要指产品采购、运输、安装等方面的安全措施。
(2)运行安全:网络中的设备,特别是安全类产品在使用过程中,必须能够从生产厂家或供货单位得到强有力的技术支持服务。
对一些关键设备和系统,应设置备份系统。
(3)防电磁辐射面:所有重要的涉密设备都需安装防电磁辐射产品。
(4)保安面:主要是防盗、防火等, 还包括网络系统所有计算机、网络设备、安全设备的安全防护。
3.2 各种计算机网络安全技术
3.2.1 防火墙技术
所谓防火墙指的一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障. 用于对网络进行防护和通信控制。
防火墙技术有包过滤技术、应用网关技术、状态检测防火墙、电路级网关及代理服务器技术。
3.2.2 VPN 技术
虚拟专用网(Virtual private Network ,VPN) 是通过一个公用网络建立起一个临时的、安全的连接。
通常,VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
可实现不同网络的组件和资源间的相互连接,利用Internet或其他公共互联网的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。
目前VPN主要采用隧道技术、加密解密技术、密钥管理技术、使用者与设身份认证技术这四项技术来保证它的安全。
3.2.3 网络加密技术
网络加密技术是对公网中传输的IP 包进行加密和封装,实现数据传输的保密性、完整性。
它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。
数据链路层的安全需要保证网络链路传送的数据不被且听和修改,在链路层通常采用数据加密技术,使攻击者不能了解、修改传输的信息,从而保证通信的安全。
链路层加密模式如图1所示。
网络层安全保密的目的是将源端发出的分组数据经各种途径安全地送到目的端。
网络层保密模式是将处理位于网络层和传输层之间,加密设备配置于网络的两端,必须根据低三层的协议理解数据,并且只加密传输层的数据单元。
这些加密的数据单元与未加密的路由信息重新结合后送到下一层传输。
网络层加密模式如图2,网络层加密减少了网络节点内部的明文信息泄露带来的威胁。
3.2.4 身份认证技术
身份认证是指计算机网络系统确认操作者身伤的过程。
在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。
3.2.5 多层次多级别的企业级防病毒系统
防病毒系统对计算机病毒有实时防范功能,它可以在每个入口点抵御病毒和恶意程序的入侵,保护网络中的PC 机、服务器和Internet 网关。
它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,保护企业免受病毒的攻击和侵害。
3.2.6 网络的实时入侵检测
入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭受袭击的迹象,保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中授权或异常现象。
它作为一种积极主动的安全防护技术,可以在网络系统受到危害之前拦截和响应入侵。
入侵检测的步骤有:收集系统、网络、数据及用户活动的状态和行为的信息。
根据收集到的信息进行分析常用的分析方法有模式匹配、统计分析、完整性分析。
模式匹配是将收集到的.信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
3.3 建立分层管理和各级安全管理中心
系统管理是由系统管理员完成的一项复杂工作,包括启动系统、停止系统运行、安装新软件、增加新用户、删除老用户、端口服务管理、打印服务管理、文件系统维护、数据备份与恢复、网络系统管理、系统性能维护以及完成、保持系统发展和运行的日常事务工作。
主要内容有防止未授权存取,防止泄密,防止用户拒绝系统的管理,防止丢失系统的完整性。
4 结语
网络安全技术涉及计算机网络各个层次,网络安全不仅是技术问题,也是一个安全管理问题。
必须综合考虑安全因素,制定合理的目标、技术方案和相关的法规等。
防范措施在一定程度上能够加强网络安全,伴随着IT技术不断迅猛发展,需适时改进防范策略,以便营造一个安全高效的网络环境。
【参考文献】
[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.
[2]李焕洲.网络安全和入侵检测技术[J].四川师范大学学报:自然科学版,2001(04).
[3]谢.计算机网络入侵检测技术探讨[J].科学技术与工程,2008(01).
[4]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[5]段海波.网络安全从网络开始[J].科技情报开发与经济,2005(01).
[6]戴红,王海泉,黄坚.计算机网络安全[M].北京:电子工业出版社,2004.
信息安全风险与信息安全体系【2】
摘 要 在计算机、手机、电话等通讯技术迅速发展的今天,信息安全风险成为当下全社会关注的热点问题。
篇3:研究生教学管理方式研究论文
研究生教学管理方式研究论文
一、研究生教学管理的重要意义
1.在研究生招生方面,必须严格管理,根据研究生的本科专业和学习能力,按照一定的标准进行合理的招生。要保证研究生具有一定的专业性并具备相应理论知识,进而在以后的教学中,能够对其进行更加深入的教学,使研究生的能力提升一个层次。
2.在理论教学方面,要斟酌课程的安排。要考虑跨专业研究生与本专业的冲突,在难度上要有不同的需求,是由浅入深还是继续深入,成为课程安排的难点。二是要考虑学术型与专业型的冲突,其需求也大有不同,这又加大了课程安排的难度。合理的课程安排可以保证研究生基础扎实,确保其能力稳步提升。
3.加强研究生考核制度,使其时刻保持紧迫感。有利于激发研究生学习热情。我们现有的研究生考核制度,实行的是学分制度,经过多年的实践,能够很好的对研究生阶段学习进行考核。但在研究生阶段主要依靠研究生自我管理,很多研究生个人约束能力差,容易被各种事物诱惑,导致没能在研究生阶段得到能力上的提升。严格的.考核制度,能督促研究生将大部分精力用于科研方面,对其能力的提升具有重大意义。
二、从研究生教学管理角度出发,提升研究生能力
1.知识的积累是研究生能力提升的重要前提,知识学得多、学得深入,思维才能开阔,创新才有依据,实践才有胆量。在教学管理角度,要保证研究生的知识积累,应该从以下几个方面入手。一是从研究生自身的实际情况出发,课程安排以研究方法为主,配合导师对其领域进行深入研究。同时,进行辅以其他方向课程安排,拓宽学生知识面。二是对跨专业或基础较差的研究生,要求他们参加本科生课程的学习,夯实基础知识,并进行考核,从而提升其在本专业的研究能力,为下一步导师培养阶段打好基础。三是要求研究生进行大量最新文献的阅读。阅读文献可以了解国内外该领域研究的状况,这是科研创新的基础。很多研究生自主学习能力差、积极性不高是各高校普遍存在的现象,导致研究生并没有可以做科研的阅读量。因此,必须从教学管理角度出发,制定相关的审查制度,要求学生对所阅读文献进行总结性报告,并对报告格式进行规范化,将文献阅读纳入考核内容。
2.要规范研究生导师的培养方式,加强导师培养能力。在导师培养阶段,由于导师的研究方向、个人能力、性格等各方面因素的影响,其对研究生教学方式大不相同。因此,规范导师的培养方式是值得深入研究的课题。一是要为研究生制定短期的阶段性目标,现有的管理模式是由导师制定一个较长的时期阶段目标,达到一个比较完善的结果,忽略了过程的控制,导致很多学生在阶段末期进行突击,往往达不到好的效果,甚至出现无法顺利完成的情况。制定短期的阶段性目标,虽然加大了导师及管理人员的工作量,但利于整体把握。督促研究生积极完成阶段目标,既使可以研究生在完成阶段目标时,获得一定的成就感,增强其自主性,同时,也有利于最终目标的完成。二是对导师培养方式进行经验总结,并对导师进行相关培训。年轻导师具有新思想,有朝气,能够对研究生培养方式有新的启发,但由于经验不足,在研究生培养方面会不知所措;而年纪较大的导师,具有多年的研究生培养经验,但其教学方法陈旧,无法适应时代的要求。增强导师间的教学交流至关重要,应要求年轻导师对教学提出建议,年长导师总结经验,定期进行交流,并从实际出发,制定合理的教学培养方案。第三,要规范导师考核制度。导师对研究生培养至关重要,可以避免学生走过多的弯路、浪费不必要的时间,引导学生搞研究、做创新。加强导师考核机制,要求导师制定短期的阶段任务,并由教学管理人员考核任务完成情况,根据考核结果,判定导师教学质量,建立导师奖励和惩罚制度。
3.建立合理的奖励机制,对促进研究生能力的提升,具有重大意义。各高校普遍实行的是奖学金制度,能够调动研究生的积极性,但其中也存在一些问题。一是奖励机制采用环环相扣的形式,少数已获得奖励的研究生,在评选其他奖项时更具竞争力,而大多数研究生由于缺少奖励加分,无法与之竞争。二是奖励覆盖率普遍较小,对于大多数研究生起不到激励作用。因此,应该探索新的奖励机制,提升研究生的竞争意识。首先,进行奖励设定阶段化和多样化。建立阶段性奖励制度,即其评定仅与本阶段任务完成情况相关,不受其他因素影响;而建立多样化的奖励,促进研究生在不同方面进行竞争,目的在于提升研究生独特的个人能力。其次,扩大奖励覆盖面,让更多的同学能够参与奖励的竞争。第三,激励学生参加国家、省市的相关竞赛,加大研究生参与各种竞赛的相关支持,并参与建立竞赛团队,邀请相关老师进行指导。
三、结束语
研究生是我国高校培养的高层次人才,对于国家科技文化建设起着重要作用。积极的教学管理方式对于研究生能力的提升意义重大,当前的教学管理中依然存在着很多不足,随着时代的发展进步,我们面临的问题也会更加复杂。因此,对于研究生教学管理方式的研究亟待继续深入。本文从教学管理的角度对研究生的培养方法做出几点建议,对研究生教学管理模式的深入研究具有一定的参考意义。
作者:侯玲玲 包志刚 王丽艳 刘振鹏 单位:沈阳建筑大学
篇4:大数据时代网络安全研究论文
大数据时代网络安全研究论文
摘要:随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段,同时将大数据技术应用于网络安全管理中,构建符合时代需求的网络安全防范体系。
关键词:大数据;网络安全;隐私数据;防护策略
随着计算机在现代信息社会的广泛应用,同时随着智能手机的推广,计算机网络安全越来越得到重视。需要不断采用新技术、新方法来加强对计算机网络的监控管理,采用切实有效的手段和措施来提高计算机网络安全管理水平,确保计算机网络技术能够正常、健康、有序地发展,保证用户信息数据的安全性、私密性,有效地防止非法用户盗取网络保密数据,防止病毒入侵,成为广大计算机用户关心的问题。
1大数据技术
大数据是指在传统的事务处理数据库、数据仓库的基础上,引入海量的多渠道的数据构成的巨大数据体,其含义主要包括两个部分,第一是数据部分,大数据的所包含的数据具有数据规模巨大、数据更新快速、数据类型多样和数据的价值密度低四大特征。第二是数据的处理部分,大数据充分利用云计算、数据挖掘等相关技术,对大数据进行处理,采用Hadoop、MapReduce、SPSS等工具,对数据进行分析,从而得到“有趣”的信息,为管理决策提供服务。
2大数据背景下的网络安全
大数据背景下的数据呈现即时性、海量性、多类型性,多种数据以爆炸式的不断增长,一方面使得对计算机网络的安全管理带来了新的挑战,出现了针对大数据的网络攻击;另一方面由于网络攻击大数据的不断完善,对攻击手段、攻击时间、攻击方式等的大数据分析挖掘,发现网络安全攻击规则,对提高计算机网络的安全带来了新的工具和手段。
2.1用户账号的安全
计算机网络的`广泛应用,用户的很多敏感信息都保留在各个网络节点中,这些信息的安全性正受到极大的挑战。很多的网站存在着各种的漏洞,甚至部分网站存在着后门程序,网络节点对用户的账号信息保护不力,或者保护措施形同虚设,这些信息在大数据的背景下,经过网络节点用户信息的关联分析,往往无所遁形,很容易被非法用户的攻击,造成用户账号数据的泄露。2.2大数据平台的安全在大数据的背景下,各行各业提供了一些资源共享与数据互通的大数据平台,这些平台在带来便利的同时,也为提供了新的攻击目标,非法用户可以通过大数据平台,以很少的代价获得大量的信息,为计算机网络安全带来新的问题。
2.3用户隐私的安全
在大数据背景下,通过大数据的相关技术,分析用户遗留在各个网络站点的相关数据,将会产生严重的隐私泄露,因此对敏感数据的所有权和使用权必须严格界定,否则会很容易地侵犯了用户的隐私权。
3大数据背景下的网络安全防护策略
3.1加强用户账号的安全
目前,计算机用户在不同的网站或者软件客户端注册使用各种不同的用户账号,很多账号相互关联,相互验证。因此,为了提高数据的安全性,提高账号的安全,首先要将账号和密码设置复杂,不容易破解;其次在各个站点或者客户端设置的用户名和密码相互区分,不要设置相似的账号和密码;最后,对账号和密码进行分类,对于不同级别的账户设置相对应的密码,对重要的账号和密码单独管理,定期更换,从而保证账户的安全。
3.2安装防火墙和杀毒软件
为了安全地在大数据背景下使用网络资源,可通过采用防火墙技术与病毒防杀技术来提高计算机网络安全性。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现可疑的数据包及时报警或者阻止,从而有效将非法的数据包拒之门外,保证计算机用户的数据安全。此外,日常运行中应积极应用杀毒软件与病毒监控软件对病毒进行监控和消除,通过软件的定期升级、定期杀毒扫描等手段,将计算机病毒隐患消除。
3.3新技术的使用
利用大数据的挖掘分析处理,提高入侵检测技术水平,检测监控网络和计算机系统是否被滥用或者入侵的前兆。通过对大数据的数据挖掘和统计分析,形成入侵检测的规则模型,在系统运行过程中,判断系统的动作是否是正常操作,形成主动的监测机制。
3.4使用文件加密和数字签名技术
大数据的背景下,在网络安全中继续采用文件加密技术和数字签名技术,可以有效地提高计算机网络的安全级别。其中文件加密技术是为了防止秘密数据被窃取、被破坏或侦听所采用的主要技术,也为了提高信息系统和数据的安全保密性。数据签名技术的主要目的是对传输中的数据流实行加密。
3.5加强隐私数据的查询权限
在大数据的背景下,通过对海量数据的分析处理,尤其是对计算机用户在各个网站节点遗留的相关联的信息进行数据挖掘,可以得到用户的大量隐私数据,这些隐私数据一旦被恶意使用,会造成极坏的影响,为此大数据技术以及相关的数据处理平台,应限制大数据用户对细节数据的展现,大数据技术的分析查询应该主要集中在统计数据的分析处理上,从而在技术层面上避免大数据技术的滥用。
3.6加强相关的法律法规
随着技术的进步,用户的隐私数据在计算机网络中变得越来越透明,网络安全也就处于更加重要的地位,对于使用计算机网络的各个部门和个人,遵守相关的网络使用规章制度,是实现网络安全的重要环节,同时国家和相关组织应该及时顺应新技术的发展,不断修改完善在大数据背景下计算机网络的法律法规,用法律法规构造出计算机网络安全的最后一道屏障。
4结语
随着大数据、互联网+等计算机新技术和新应用的飞速发展,计算机网络信息的安全问题同时在不断发展变化中,计算机系统以及用户的隐私数据要想得到更好地保护,必须综合采用多种防范策略,同时防范措施也必须跟随新技术的进步而不断完善,不断将大数据等新技术应用于网络安全管理之中,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起符合信息时代潮流的网络信息安全的防护体系。
参考文献:
[1]陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015(05).
[2]张传勇.基于大数据时代下的网络安全问题分析[J].网络安全,2014(24).
[3]闫智,詹静.大数据应用模式及安全风险分析[J].计算机与现代化,2014(08).
[4]徐海军.大数据时代计算机网络安全防范研究[J].信息安全,2012(02).
[5]苏艳,李田英.计算机网络安全防范措施探讨[J].电脑知识,2015(11).
[6]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012(9).48
篇5:医院网络安全建设研究论文
医院网络安全建设研究论文
摘要:伴随医院信息化建设脚步的不断推进,众多医院挂号、门诊、住院等各个流程产生的数据均实现了网络传输,网络安全在全面医院信息系统安全中扮演着越来越重要的角色。引入一系列先进技术强化对网络的管理、促进网络结构优化,是保证网络安全的一大保障。文章通过阐述虚拟局域网技术的内涵特征,分析医院网络安全建设面临的主要困境,对虚拟局域网下医院网络安全建设展开探讨,旨在为如何促进医院网络安全有序运行研究适用提供一些思路。
关键词:虚拟局域网;医院;网络安全;建设
引言
伴随医院信息化建设脚步的不断推进,众多医院挂号、门诊、住院等各个流程产生的数据均实现了网络传输,网络安全在全面医院信息系统安全中扮演着越来越重要的角色。引入一系列先进技术强化对网络的管理、促进网络结构优化,是保证网络安全的一大保障。虚拟局域网作为可靠、高效的信息网络管理系统,其可为医院网络安全建设打下有力基础,在医院网络安全建设中可发挥至关重要的作用。虚拟局域网技术的推广极大水平上推动了医院工作的开展,然而在发展过程中如何解决安全保障问题是当前的一大关键,医院唯有在更可靠、更安全的网络建设中,方可有序高水平的开展工作,这同样是医院网络安全有序发展的前提。由此可见,对虚拟局域网下医院网络安全建设开展研究,有着十分重要的现实意义。
1虚拟局域网技术概述
虚拟局域网指的是经由将局域网内的设备逻辑地而并非物理地划分为各个网段,进一步实现虚拟工作组的技术。换言之,虚拟局域网是网络设备上连接的不受物理位移影响的用户的1个逻辑组。可将各个逻辑组概括为1个特定的广播域;各个虚拟局域网均涵盖了1组有着一致需求的计算机终端,以物理上形成的局域网有着一致的属性。通常而言,虚拟局域网在交换机上实现方法,主要包括四种划分策略,即分别为以端口为前提划分的虚拟局域网、以MAC地址为前提划分的虚拟局域网、以网络层协议为前提划分的虚拟局域网以及以IP组播为前提划分的虚拟局域网。其中,以端口为前提划分的虚拟局域网指的`是结合交换机上的物理端口开展的划分,其优点在于可直接定义,划分便捷,易于实现,技术完善;不足之处则是用户物理位置发生变化时,要求重新进行定义,缺乏灵活性;其通常适用于各种规模的网络。以MAC地址为前提划分的虚拟局域网指的是结合用户主机MAC地址开展的划分,其优点在于用户移动时,虚拟局域网无需重新定义;不足之处则是设备初始化,要求对每一位用户进行定义;其通常适用于小型局域网。以网络层协议为前提划分的虚拟局域网指的是结合IP、Banyan、DECnet等网络层协议开展的划分,其优点在于可依据协议不同类型对虚拟局域网进行划分,且广播域可实现对不同虚拟局域网的跨越;不足之处则是效率偏低,技术不完善;其通常适用于同时运行多协议的网络[1]。以IP组播为前提划分的虚拟局域网指的是一个IP组播即为一个虚拟局域网,其优点在于灵活性高,易于经由路由器实现扩展;不足之处则是设置难度大,效率偏低,技术不完善,通常适用于处在不同地理范围的用户组成的网络。
2医院网络安全建设面临的主要困境
2。1对网络安全建设缺乏有效认识
伴随信息时代的飞速发展,网络安全建设越来越为诸多行业领域所关注,医院同样如此。然而现阶段,医院网络安全建设依旧处在初级发展阶段,网络安全建设还存在各式各样的问题,人们并未对网络安全建设形成有效认识,因为认识不足使得在网络设备引入后其作用难以得到有效发挥,造成各项设备未能切实为医院医疗服务工作创造便利,因而应当提高对网络安全建设的有效认识,方可让网络安全建设切实为医院所用。
2。2缺乏健全的网络安全保障
在医院网络安全建设中,诸多安全问题往往会被忽略,而网络安全显然是网络安全建设中的重要内容。一些医院在网络信息管理中表现出安全意识不足,缺少计算机相关人力、物力的投入,对网络设备管理维护缺乏足够重视,往往会在应用过程中出现因故障而无法使用的情况。近年来,医院面对庞大的医疗数据、信息,对网络信息系统变得更加依赖。而由于缺乏健全的网络安全保障,使得信息数据难以得到有效备份,一旦遭受病毒或者不法分子的攻击,使得医院信息数据被篡改、盗取等,必然会对医院带来极大的损失。
2。3缺乏完善的网络系统管理
医院网络系统管理缺乏一个切实完善的制度标准。首先,在设备维护方面,系统管理人员对设备保护认识不足,未能开展定期清理,长此以往,对设备使用性能造成不利影响。其次,一些系统管理人员对工作管理制度缺乏足够重视,应用网络设备做与工作不相干的事情,对设备运行速度造成不利影响,因而这些均属于医院网络系统管理中亟待解决的问题。
3虚拟局域网下医院网络安全建设策略
虚拟局域网技术的推广极大水平上推动了医院工作的开展,然而在发展过程中如何解决安全保障问题是当前的一大关键,医院唯有在更可靠、更安全的网络建设中,方可有序高水平的开展工作,这同样是医院网络安全有序发展的前提。在信息时代背景下,全面医院应当紧紧跟随时代前进步伐,不断开展改革创新,强化对先进发展理念的学习借鉴,切实推动医院网络的安全有序运行。如何进一步强化虚拟局域网下医院网络安全建设可以将下述内容作为切入点:
3。1虚拟局域网在医院网络安全建设中应用优势
医院网络安全建设中应用虚拟局域网技术具备一系列优势,主要包括有:
(1)阻止广播风暴,提升网络整体性能。在局域网中各个工作站均会发送出广播信号并获取大量的响应,极易引发局域网中的广播风暴现象,因而在虚拟局域网组中,将局域网中各项业务工作依据内容不同开展划分,以实现广播信号之间的有效隔离,进而切实解决由于广播信号泛滥而引发的网络阻塞问题[2]。与此同时,依托虚拟局域网技术可将网络的诸多资源配置给需要的部分使用,一方面确保不同部门相互间网络资源需求的最大化,一方面尽可能提升医院网络使用效率,提升医院网络整体性能。
(2)促进网络的安全有序运行。传统局域网中传输的数据报极易受到相同网络中任一设备操作截取,进而对医院信息安全带来极大威胁。虚拟局域网划分完毕后,均需要经由路由来转发局域网相互间的数据,没有路由的局域网则会转变为一个独立的局域网,其对应的安全性能同样可得到有效提升。
(3)为网络管理、维护创造极大便利。将各项工作依据业务内容差异划分至各个虚拟局域网中,有利于系统管理员开展集中管理,无需再移动工作站便可灵活地将工作由一个局域网转入至另一个局域网,针对移动的办公用户,局域网还对这一移动设备的接入点进行自动识别,其性能与在本单位的局域网中无明显差异,倘若某一局域网中引发故障并不会对其他网络设备运行造成影响,进而为系统管理员在开展故障排除时提供有效便利[3]。
3。2虚拟局域网在医院网络安全建设中应用实例
以端口为前提与以IP组播为前提相结合划分的虚拟局域网,其沿用了最常规的虚拟局域网成员定义方法,操作简单,易于推广应用。医院网络有着节点多、分布范围广等特征,因而可推行核心层、汇聚层以及接入层的层次化设计模式,真正意义上确保网络的可扩展性。于Extream核心交换机上依据端口划分成VLAN2、VLAN3等多个虚拟局域网,同时逐一对应医院内部的多个不同部门。通过对三层交换机的统一应用,核心层、汇聚层可实现有序转发;同时,核心层、汇聚层采取光纤技术接入,获得千兆级带宽。依据各个业务层,将汇聚层交换机端口划分成各个虚拟局域网,虚拟局域网划分相应的IP地址,某一虚拟局域网中计算机便以其地址为网关,其他虚拟局域网则不可与这一虚拟局域网处在同一子网。相同虚拟局域网的不同交换机端口的相互访问,可依托IEEE国际标准VLANTrunk得以实现。可将两台交换机级联端口调节成Trunk端口,如此一来,在交换机将数据包由级联口传输出去过程中,会于数据包中做一标记,以便于其他交换机识别这一数据包属于哪个虚拟局域网,然后,其他交换机接收到该数据包后,便会将这一数据包传输至对应指定的虚拟局域网,进一步实现跨越交换机的虚拟局域网内部数据传输接收[4]。虚拟局域网技术在医院网络安全建设中的应用,可极大水平减少医院信息网络数据包的传输,提升网络传输效率。与此同时,因为各个虚拟局域网必须要通过路由器转发方可完成通讯,由此为高级安全控制创造了可能,进一步极大水平提升了医院信息系统管理人员的管理效能及网络安全性。
4结束语
总而言之,当前时代背景下,医院网络安全有序运行与否,很大程度上影响着医院医疗工作的有序运行。鉴于此,医院相关人员务必要不断钻研研究、总结经验,提高对虚拟局域网技术内涵特征的有效认识,强化对医院网络安全建设面临主要困境的深入分析,强化对虚拟局域网技术的科学合理应用,积极促进医院网络的安全有序运行。
参考文献:
[1]张剑,张岩.虚拟局域网技术在医院网络建设中的应用[J].解放军医药杂志,2010,22(06):563-565.
[2]吕晓娟,王瑞,郭甲,等.运用虚拟局域网技术加强医院网络安全建设[J].医学信息(中旬刊),2011,24(07):3130-3131.
[3]杨瑾.浅谈虚拟局域网技术在医院网络建设中的应用[J].科技创新与应用,2016,16(31):106.
[4]张辰.虚拟局域网技术在医院网络建设中的应用[J].电子技术与软件工程,2017,13(06):27.
篇6:常见房地产成本管理方式的解析研究论文
关于常见房地产成本管理方式的解析研究论文
改革开放以来,我国经济高速发展,城市化进程加快,房地产呈井喷式发展。目前,房地产业已成为我国经济的支柱产业,在国民经济发展中举足轻重。由于房地产的特殊地位,致使房地产受到国家和民众的高度关注。然而,在当前国家政策大幅度调整和房价过高,结构不合理的形势下,房地产业面临着严峻的挑战。为了维护社会稳定,保证房地产市场的健康发展,房地产企业必须进行改革,加强房地产成本管理,采用节点式管理方法,合理配置资源,提高企业经济效益。本文主要探讨的是房地产节点式管理法及其相关问题,为房地产业良性发展提供一些可参考意见。
近几年,随着改革开放的不断深入,我国经济快速发展,城市化进程加快,推动房地产行业篷勃发展。虽然近几年我国的房地产业发展较快,也取得了明显的成效。但房地产业发展过程中也存在着一些问题,如房价过高、结构不合理等,这些问题的存在,严重影响房地产企业的健康发展。同时,受国家政策和市场环境因素的制约,房地产业的发展也面临着严重的挑战。国家相继出台政策,征收房产税,调控房价,缓和社会矛盾,稳定房地产市场。在房地产发展过程中,成本管理是影响房地产企业发展的重要因素。为此,加强房地产成本管理,采用节点式管理,提高企业经济效益,成为房地产发展的首选。
一、房地产成本管理节点式管理法的含义
节点式管理法是一种精细化成本管理方法,是指在房地产成本管理过程中利用科学的技术手段和有效措施加强对目标成本的控制和管理,在控制成本的过程中,细化管理要素,系统掌握成本管理的全部细节,做到对房地产项目建设过程中每一阶段,每一步骤的监控和成本控制。在可控制的范围内,及时发现问题,解决问题,争取用有限的资源,取得最大的经济效益。
二、节点式管理法在房地产成本管理中的实施步骤
1.成本分析。成本分析是指运用节点式管理法,通过调查和信息反馈等方式对房地产项目建设的全过程中的成本进行分析,仔细研究项目建设中的主要支出部分、成本控制中的难点和重点等,然后对已掌握的数据深度挖掘分析,制定出合理的成本控制措施。同时也应对房地产项目建设的各个阶段和环节的成本支出进行汇总和分析,找到影响成本管理的的关键因素,进而达到控制成本的目的。成本分析是节点式成本管理法的根本,也是成本控制的依据。只有将房地产项目建设的成本开支分析到位,才能“对症下药”,根据成本支出动因设置不同的成本支出标准。
2.划分节点。节点划分是节点式成本管理法的另一项重要工作。之所以将节点式管理法称为精细化管理方法,就在于其将房地产建设项目的整个经营成本依据不同的项目建设阶段分成了若干子项目成本,而这个划分过程被称为划分节点。划分节点是指依据房地产项目建设的流程,将成本支出分为几个子系统,而每个子系统中又包含多个阶段,这种划分既可以是横向,又可以是纵向。一方面,应注意哪些是成本控制的关键环节,哪些是成本控制的薄弱环节;另一方面也应保证节点划分的科学性、合理性和准确性,为成本控制打好基础。
3.配备操作成本。节点式成本管理法并不是要求对房地产建设项目的各个环节都要细化,争取用最少的成本,实现最大的经济效益,最终达到节省开支控制成本的目的`。但这也并不意味着节点式管理法在成本管理上的灵活性和对市场环境的适应性。配备操作成本是指,准备一些备用金作为房地产项目建设的急用金,以备不时之需。例如,房地产企业在项目建设过程中,会出现一些无法控制的事情,而这部分的开支明显不在成本预算之内,这是就可以启动备用金,解决燃眉之急,这就成为配备操作成本。操作成本是成本管理中较难控制的一环,应加强监管力度,真正体现操作成本的价值。
三、节点式管理法在房地产成本管理中的具体实践应用
1.对房地产企业的运营成本进行分析。在房地产成本管理过程中,首先应用节点式管理法将房地产企业的整个运营成本进行划分。根据房地产建设的不同阶段和成本支出性质,企业需要支付的成本费用有土地征用及拆迁补偿费、前期工程费、基础设施费、建筑安装工程费、配套设施费还有开发间接费。这几项是房地产开发及建设过程中主要成本支出。此外,还应考虑银行贷款利息、税费、工人劳务费、应急费和其他一些费用等。成本开支应涵盖房地产建设的全部费用开支,而这些费用也会因环境等因素的变化而改变,具体情况具体考虑。
2.对房地产企业的成本进行节点划分。利用节点式管理法对房地产企业进行成本管理,就要对建设项目过程的不同阶段的成本支出进行细化,分为若干子项目,然后对每一子项目中的成本控制,其节点的划分应保证科学性、合理性和准确性。例如,房地产建设项目可以分为施工前、施工中和竣工后等,而施工前的成本开支主要有征地费、安置费和原有建筑物拆迁补偿费等;施工过程中的人工费、材料费、设备购置费等这些都是企业需要考虑和注意的。
3.对房地产企业的配备成本进行预算。配备操作成本要以不同费用在总成本支出中所占的比例为依据。其中土地征用及拆迁补偿费约占20%。前期工程费一般不会超过6%,基础设施费约占5%,建筑安装工程费约占40%,配套设施费用约占10%,贷款利息会根据房地产建设工程期的长短及贷款数额的大小有所不同,税费约占15%-20%,应用费用约占5%,而其他费用约占以上这些数据都是一个大体的估算值。不同的房地产企业,进行不同的建设工程,其费用所占的比例会有所调整。
房地产业是国家的支柱产业,在促进经济发展、增加就业机会等方面发挥着不可替代的作用,因而,国家应引导房地产业朝着正确的方向发展,加强对产地产市场的调节控制,稳定房地产市场。同时,房地产企业也应按照国家政策、法律法规的要求,制定相应的措施加强成本管理,采用节点式管理法管理房地产成本,有效解决房地产发展中的困难,提高经济效益。
篇7:网络安全防护机制和技术创新研究论文
网络安全防护机制和技术创新研究论文
摘要:有效的网络信息安全技术是推动烟草公司可持续发展的基本动力和重要动力。因此,对烟草公司的网络安全防护机制及其相关安全技术进行了探讨。
关键词:网络安全;防护机制;烟草公司;互联网
随着Internet技术的不断发展和网络应用技术的普及,网络安全威胁频繁地出现在互联网中。近年来,网络攻击的目的逐渐转变为获取不正当的经济利益。在此种情况下,加强网络安全建设已成为各个企业的迫切需要。烟草公司的网络安全防护机制和安全技术是确保其网络信息安全的关键所在。只有加强防护体系建设和创新安全技术,才能在保证网络安全的前提下,促进烟草公司的发展。
1、县级烟草公司网络现面临的威胁
目前,烟草公司计算机网络面临的威胁从主体上可分为对网络信息的威胁、对网络设备的威胁。
1.1人为无意的失误
如果网络的安全配置不合理,则可能会出现安全漏洞,加之用户选择口令时不谨慎,甚至将自己的账号随意转借给他人或与他人共享,进而为网络埋下了安全隐患。
1.2人为恶意的`攻击
人为恶意的攻击可分为主动攻击和被动攻击,这两种攻击都会对烟草公司的计算机网络造成较大的破坏,导致机密数据存在泄露的风险。比如,相关操作者未及时控制来自Internet的电子邮件中携带的病毒、Web浏览器可能存在的恶意Java控件等,进而对计算机网络造成巨大的影响。
1.3网络软件的漏洞
对于网络软件而言,会存在一定的缺陷和漏洞,而这些缺陷和漏洞为hacker提供了可乘之机。
1.4自然灾害和恶性的事件
该种网络威胁主要是指无法预测的自然灾害和人为恶性的事件。自然灾害包括地震、洪水等,人为恶性的事件包括恶意破坏、人为纵火等。虽然这些事件发生的概率较低,但一旦发生,则会造成异常严重的后果,必须严以防范。
2、构建烟草公司信息网络安全防护体系
要想形成一个完整的安全体系,并制订有效的解决方案,就必须在基于用户网络体系结构、网络分析的基础上开展研究。对于安全体系的构建,除了要建立安全理论和研发安全技术外,还要将安全策略、安全管理等各项内容囊括其中。总体来看,构建安全体系是一项跨学科、综合性的信息系统工程,应从设施、技术、管理、经营、操作等方面整体把握。安全系统的整体框架如图1所示。安全系统的整体框架可分为安全管理框架和安全技术框架。这两个部分既相互独立,又相互融合。安全管理框架包括安全策略、安全组织管理和安全运作管理三个层面;安全技术框架包括鉴别与认证、访问控制、内容安全、冗余与恢复、审计响应五个层面。由此可见,根据烟草公司网络信息安全系统提出的对安全服务的需求,可将整个网络安全防护机制分为安全技术防护、安全管理和安全服务。
2.1安全技术防护机制
在此环节中,旨在将安全策略中的各个要素转化成为可行的技术。对于内容层面而言,必须明确安全策略的保护方向、保护内容,如何实施保护、处理发生的问题等。在此情况下,一旦整体的安全策略形成,经实践检验后,便可大幅推广,这有利于烟草公司整体安全水平的提高。此外,安全技术防护体系也可划分为1个基础平台和4个子系统。在这个技术防护体系中,结合网络管理等功能,可对安全事件等实现全程监控,并与各项技术相结合,从而实现对网络设备、信息安全的综合管理,确保系统的持续可用性。
2.2安全管理机制
依据ISO/IEC17700信息安全管理标准思路及其相关内容,信息安全管理机制的内容包括制订安全管理策略、制订风险评估机制、建设日常安全管理制度等。基于该项内容涉及的管理、技术等各个方面,需各方面资源的大力支持,通过技术工人与管理者的无隙合作,建立烟草公司内部的信息安全防范责任体系。2.3安全服务机制安全服务需结合人、管理、产品与技术等各方面,其首要内容是定期评估整个网络的风险,了解网络当前的安全状况,并根据评估结果调整网络安全策略,从而确保系统的正常运行。此外,还可通过专业培训,进一步促进烟草公司员工安全意识的增强。
3、烟草公司的网络信息安全技术
3.1访问控制技术
在烟草公司的网络信息安全技术中,访问控制技术是最重要的一项,其由主体、客体、访问控制策略三个要素组成。烟草公司访问用户的种类多、数量大、常变化,进而增加了授权管理工作的负担。因此,为了避免发生上述情况,直接将访问权限授予了主体,从而便于管理。此外,还应革新并采用基于角色的访问控制模型RBAC。
3.2数字签名技术
在烟草公司,数字签名技术的应用很普遍。数字签名属于一种实现认证、非否认的方法。在网络虚拟环境中,数字签名技术仍然是确认身份的关键技术之一,可完全代替亲笔签名,其无论是在法律上,还是技术上均有严格的保证。在烟草公司的网络安全中应用数字签名技术,可更快地获得发送者公钥。但在这一过程中需要注意,应对发送者私钥严格保密。
3.3身份认证技术
身份认证是指在计算机与网络系统这一虚拟数字环境中确认操作者身份的过程。在网络系统中,用户的所有信息是用一组特定的数据来表示的;而在现实生活中,每个人都有着独一无二的物理身份。如何确保这两种身份的对应性,已成为相关工作者遇到的难题。而采用身份认证技术可很好地解决该难题。该技术主要包括基于随机口令的双因素认证和基于RKI体制的数字证书认证技术等。基于口令的身份认证技术具有使用灵活、投入小等特点,在一些封闭的小型系统或安全性要求较低的系统中非常适用;基于PKI体制的数字证书认证技术可有效保证信息系统的真实性、完整性、机密性等。
4、结束语
综上所述,安全是烟草公司网络赖以生存的重要前提,网络安全的最终目标是确保在网络中交换的数据信息不会被删除、篡改、泄露甚至破坏,从而提高系统应用的可控性和保密性。因此,烟草公司必须具备一套行之有效的网络安全防护机制,增强自身网络的整体防御能力,研发网络安全立体防护技术。只有建立完善的信息安全防范体系,才能使烟草公司内部的重要信息资源得到有效保护。
参考文献
[1]张珏,田建学.网络安全新技术[J].电子设计工程,2011,19(12).
[2]李静.关于计算机网络安全信息新技术探索[J].数字技术与应用,2014(5).
作者:林远雄 单位:广东烟草清远市有限公司阳山县分公司
篇8:医院网络安全管理问题研究论文
医院网络安全管理问题研究论文
一、提出问题
HIS系统中患者的挂号就诊、医嘱的执行、药品的发放、病案的录入等几乎所有的操作都是基于网络进行。但是,在实际的系统运行中,服务器的死机或者软硬件故障、光纤等链路的环路、网络的拥塞甚至瘫痪、机房突然的断电、网络病毒和电脑骇客等各种原因都可能造成系统不能正常运行。网络安全问题的产生,一是医院的网络系统的应用范围在不断的扩展,网络系统成为公共信息平台必备的部分,为医务人员和患者提供便捷的服务,HIS系统在提供这些网络数据时,很容易受到病毒的侵扰,这很有可能是人为的恶意攻击;二是信息系统的内部网络安全存在隐患,这主要是受到人为因素的影响,医院的工作人员在有意或无意间对系统的攻击行为等。
二、解决方案
(一)中心机房。
(1)系统核心设备和主干网络的冗余。HIS系统中的核心设备包括服务器、中心交换机、二级交换机、路由器、UPS等。在购买此类设备时,在资金允许的情况下应尽量选择质量好售后服务好的知名品牌产品。此外,数据库服务器是HIS的核心设备,为了保证它的可靠性和安全性建议采用双机容错和集群技术;中心交换机的故障会导致整个系统的瘫痪,所以必须储备一定数量的'备用交换机,以便在主运行设备出现问题时进行及时更换。
(2)数据库的备份。为了保证在数据库备份期间不影响系统的正常运行,应合理地对系统内流量进行科学分析,选择合适的备份方案、适当的备份频率和备份时间,以避开正常业务繁忙的时间区,将因数据备份对正常工作的影响限度降到最低,同时又能保证恢复备份的可靠性和可行性。利用SQLSERVER自身强大的备份功能,每天分时段对数据库进行备份,并定期使用刻录设备将备份文件刻录成光盘妥善保存。
(3)利用防火墙和路由器更好地管理网络。根据医院规模的大小和经济实力的强弱,可购买专门的防火墙设备或通过路由器的包过滤功能来抵御来自外网的网络威胁,保证内网的数据安全性。同时,可以通过配置路由器来管理医院各科室甚至是具体某台工作站对外网的使用权限。
(二)客户终端。
(1)划分出科学合理的VLAN。通过交换机所具有的VLAN功能,能够使局域网内的各种网络设备从逻辑上进行划分,以部门或科室为单位,既可以限制广播风暴,又可以将地理位置上相隔很远的工作站划分在一个子网,使得网络的管理更加方便快捷。医院中可以根据具体的职能来将网段分为门诊、住院、医技、临床等子网进行划分和管理。
(2)做好终端系统备份。使用GHOST这类软件对每个工作站特别是较重要的工作站系统进行备份,在安装系统时,就应该将重要的数据进行备份,存储到另一个硬盘中,一般硬盘的划分为C盘安装系统,D盘安装应用程序、电脑的驱动程序,E盘留作用户使用区。
(三)服务器的备份问题。对于需要更新的数据,可以通过数据库本身所具备的定期启动和计划任务等功能定时自动把主服务器的日志备份到备份服务器,并定时启动恢复命令把备份服务器数据库的数据与主服务器同步。
(四)加强对网络病毒和骇客攻击的防范。
(1)安装正版的网络版杀毒软件。由于是网络版的,我们在网络中设置了域,所以每台工作站的病毒库都能在机器登陆时及时得到更新。另外它自带防火墙和实时网络监控功能,能及时隔绝其他机器的攻击,对于自身是否中毒也是一个重要的判断标准。保证能够及时排除网络的病毒机器。建议控制中心不要安装在数据服务器上,而应该安装在其他的服务器上。
(2)在系统安装时随即删除文件共享协议,没有该协议就不能通过网络对各工作站的文件进行拷贝或删除操作,杜绝了某些人通过网络以文件共享的方式获取医院的重要资料和数据或是破坏系统的可能性。
三、结束语
管理好医院的网络系统,保障网络系统的安全是一个复杂系统的问题。仅仅提供一套安全问题解决方案根本不能满足网络安全要求,必须加大网络安全投入力度,宣传和严格执行网络安全制度,做好完备的应急预案和故障恢复演练。通过各方的共同努力来确保医院网络系统的的安全运行。
篇9:网络安全技术分析与研究论文
网络安全技术分析与研究论文
摘要:“互联网+”是指以Internet为中心,将各种网络及服务连成一体化的信息化时代,从而达到万物互联的目的。针对“互联网+”的一体化、多样化及异构化等特征,文章从网络的不同层次提出了网络的安全问题,然后针对这些安全问题进行相关分析与研究并给出了相应安全建议。实践证明本文提出的相关观点对构建“互联网+”时代下的网络安全具有一定的应用价值。
关键词:互联网+;网络安全;网络体系结构
“互联网+”顾名思义是以互联网为中心所构成的一个信息化的世界[1-3]。例如,目前的在线支付、远程智能家具控制以及移动OA等,都是以Internet为中心而构建起来的信息化服务。自Internet以全球互联网络问世以来,其在计算机网络世界已经达到了无可替代的地位;人们所构建的网络若需与外界通信,则必需首先考虑是否连入“外网”,而这里的“外网”一般所指即为互联网;另外,特别是跨区域甚至是跨国企业,若要将各子公司的信息化构成一个内网,假设在没有互联网的情况下,该企业必须专线架构基础设施来完成,而现在企业只需借助互联网基础设施采用相关安全技术和隧道技术等就可以实现它。随着物联网技术和移动互联网技术的飞速发展,“互联网+”中“+”的含义越来越明显,使得人类真正进入信息化时代,从而使得各项生活活动都以互联网为中心而完成,诸如上述在线支付等。“互联网+”的时代改变了人们的生活方式,使得人们的生活越来越便利,同时,它也给人们带来相关安全隐患,在这个时代下的网络安全问题显得越来越重要[4-5]。这具体表现在,网络的一体化使得网络安全问题以互联网为中心而衍生开来;网络的多样化和异构化使得网络安全问题也变得复杂和多样化。例如,在移动互联网发展的今天,人们都以智能终端移动设备连入互联网进行相关活动,这就使得网络的管理变得复杂而困难。为解决“互联网+”时代下的网络安全问题,本文首先分析其特征,然后引出用户的需求,再从网络安全的不同层次来进行分析,以提出解决相关安全问题的方案。
1“互联网+”的相关特征
“互联网+”的时代是一个信息化大统一的时代,它是以互联网为基本网络架构设施,采用不同种网络计算技术将人类的生活真正统一到信息化中去,具体有如下特征。
1.1以互联网为中心
“互联网+”是以Internet为基础网络架构,因此,它必然以互联网为中心而存在。例如,目前流行的智能家具远程控制就是首先采用无线传感器将各家具连成一个局域网络,然后通过该网络的网关收发数据并传入互联网;再次,在用户的智能终端设备启用相应的APP客户端,然后通过此客户端对智能家具进行控制。因此,互联网是数据传输的中心,其安全问题也必然是“互联网+”网络的关键点之一。Internet以TCP/IP协议簇为基础,由互联网层的IP协议将异种的各子网连成一个统一的互联网;另外,IP协议还负责将数据从一个网络路由到另一个网络,但IP只是尽力将数据进行传递,而对数据的可靠性传递不给予保证。因此,互联网通过TCP来实现端到端的可靠传输。
1.2用户需求的多样性
在当前的信息化时代,人们的各项活动都通过互联网来实现。例如,人们为实现工业生产的协同工作及信息化共享等需要网络服务;人们的日常生活活动,如在线办公、在线购物等也需要网络服务;再有,人们的基本生活需求,如智慧城市、智能家具、人工智能等相关产品都需要网络服务。
1.3万物互联的特征越来越明显
随着物联网技术从概念提出到现在的万物互联的实现,使得物联网的概念不再局限于一个实物相连概念,而上升到一个哲学上的高度;即万物互联使得信息化时代的中心即为信息,而信息相连的中心则为互联网。目前的大数据、物联网及云计算等网络计算的发展使得万物互联成为现实。
1.4移动互联网技术解决了终端网络接入的最后束缚
移动智能终端的飞速发展使得连入网络的最后束缚得到了解决,目前,人们可以通过智能手机等智能终端便捷地接入互联网而进行各项活动,特别是在线支付宝或微信支付,使得我国在支付方式上走在了世界的前列,从而改变了人们的生活方式。毫不夸张地说,移动互联网技术的实现使得信息化技术的普及成为现实。目前,没有任何计算机知识基础的人都能使用相关终端设备来获取信息而为工作、学习和生活服务。从上述“互联网+”信息时代的四大特征来看,目前,我们已经进入了一个统一化、多样化及异构化和复杂化的信息化时代,从而使得各行各业都离不开信息化技术;在这个大背景下,网络的安全问题也必然成为一个不可忽视的问题。例如,如果人们在进行在线支付时,没有相关安全保证,试问,还有谁愿意使用这样的支付方式。当然,随着网络的发展,网络的安全问题也得到了相应的保证。在下一小节,笔者将分析说明目前网络安全技术发展的相关现状及挑战,并给出相关解决方案。
2“互联网+”时代下的网络安全技术
由于“互联网+”的信息化时代人们对信息的依赖已经到达了如依赖水和电的程度,因此,网络信息的安全问题也必然成为人们最关心的问题之一。在本小节,笔者从数据安全、网络安全及“互联网+”的相关特征下的安全问题等方面来分析“互联网+”下的安全问题。
2.1数据安全
数据是信息的表现形式,计算机处理的数据是以二进制表示的机器编码,不管是文本、声音还是图像、动画等,最终都以二进制数据编码后由计算机存储或处理。因此,二进制数据的安全问题必然是网络安全中最基本的安全问题之一。为了实现数据的安全,人们一般采用密码技术与计算机结合而形成现代密码技术来完成此任务。所谓密码技术,即将数据通过相关技术手段使之成为不可识别的内容,若合法用户则需将这些不可识别的内容还原为原有数据后才能使用,而这些过程中需要的一项关键因素即为密钥。采用密码技术可从数据的底层保证数据机密性、完整性和可用性。
2.2网络安全
“互联网+”下的.网络安全即为互联网的安全,目前,在Internet网络的各个层次都建立起了相应的安全机制。在互联网层的IP协议的基础之上,采用了IPSec协议来实现IP层的安全;在传输层,运用了SSL和TLS等协议来实现端到端的网络安全;在应用层,各应用协议也有相应的安全协议相支撑,例如超文本传输协议即有HTTPS来实现万维网的应用安全。
2.3子网层安全
在互联网的分层网络体系结构中,子网层位于网络的最底层,主要表现为各物理网络的构成。目前在“互联网+”的网络时代,子网层的多样性、异构性和复杂性使得万物互联的信息化时代成为现实。同样也因为子网层的这些特性,使得其安全问题变得更为复杂。首先,现在连入互联网络的物理网络不再是单一的有线局域网络,它可以是有线局域网、无线局域网,也可以是以任何形式的智能物理设备组成的自组织网络;其次,移动通信技术和无线网络技术使得各种不同物理设备随意自组织加入互联网成为现实。因此,从子网层入手来解决安全问题,已经是“互联网+”时代下的重要网络安全问题之一。
3“互联网+”时代下的网络安全的几点建议
网络安全的相关问题从TCP/IP协议簇的上层结构来看,已经拥有很成熟的网络安全技术,这是因为随着互联网的发展,人们为了满足其安全需求,其安全技术的发展也日趋成熟。而随着移动通信技术和无线技术的不断发展,使得移动互联网技术成为“互联网+”时代的前动力。因此,终端用户从其子网层随意自组织进入互联网络,这使得其安全问题越来越严峻。下面笔者针对“互联网+”的相关特征,从子网层入手,提出几点与“互联网+”网络安全相关的建议。
3.1接入网安全
在底层终端用户连入互联网之前,必须选择相关接入网络来进入互联网。例如,可能通过有线将设备连入物理网络,也可以通过无线局域网或移动流量数据等连入网络。为保证接入网的安全,从网络的角度而言,要阻止不法用户接入网络最好的办法就是进行相应的身份认证,例如,在无线局域网络中就有WEP和WPA等相关协议来完成相关认证。另外,从用户的角度而言,不随意连入来历不明的网络热点,以使自己不暴露在不法人员的网络中而得到相应安全保护。
3.2加强终端用户安全意识
用户终端一旦连入互联网后,网络数据的表现形式及传输方式即不为其所知和所关心;此外,用户也因没有专业的网络知识而无法解决网络下层数据处理问题。因此,网络的底层对终端用户而言都是透明的,从而使得用户也不需要去关心下层安全问题,把这些问题都交给网络安全机制去处理。而对于终端用户主要是针对网络应用方面的安全需自身处理,使得网络信息用户的层次是安全的,这需要用户增强安全意识且制定相应安全策略。
3.3用户安全策略
“互联网+”时代下,信息的使用者网络终端用户需制定相应安全策略以确保自身的信息安全,笔者依据“互联网+”的特性提出如下安全策略。(1)口令安全。用户在进行网络应用时,一般都采用口令进行身份认证,因此,口令的安全即为用户网络安全的第一要素。(2)访问安全。用户在运用“互联网+”获取信息时,访问的安全尤为重要,用户应不随意访问来历不明的信息系统。(3)支付安全。用户在运用网络在线支付时,不可采用“一篮子工程”,即为了支付的便捷将各支付系统与网上银行随意绑定;可采用“即存即用”原则来确保将损失降到最低,即需要支付多少,提前存入多少资金,即使账号有失也不会带来太大损失。(4)个人隐私信息安全。用户不可随意将个人隐私信息暴露在各信息系统,应采用相关安全机制来保护个人隐私信息。(5)防网络陷阱安全。在信息一体化的时代,不法分子也通过信息手段来制造网络陷阱骗取财物,例如黑网贷、等,其实防网络陷阱只需自身安全意识强且不贪小便宜即可防范此安全问题。
4结语
本文首先阐述了“互联网+”时代的基本特征,然后从网络的各个层次分析了网络安全机制,最后从用户接入网络和用户终端层面上重点阐述在信息一体化时代下网络安全的相关建议。下一步的工作是将相关安全策略具体化以形成网络安全模型。
[参考文献]
[1]肖宏,马彪.“互联网+”时代学术期刊的作用及发展前景[J].中国科技期刊研究,2015(10):1046-1053.
[2]赵若瑜.“互联网+”电子信息技术发展研究[J].科技与创新,2018(1):151-152.
[3]欧阳日辉.从“+互联网”到“互联网+”—技术革命如何孕育新型经济社会形态[J].人民论坛(学术前沿),2015(10):25-38.
[4]田铁红,张伟,石春达,等.“互联网+”环境下的网络平台信息安全[J].信息通信技术,2016(6):5-10.
[5]宁家骏.推进“互联网+”离不开“互联网+”安全[N].中国建设报,2015-08-12(007).
篇10:计算机网络安全与防范研究论文
关于计算机网络安全与防范研究论文
虽然信息化社会为人们带来了文化享受与物质享受,但是与此同时,我们也必须意识到计算机网络安全问题的危害性。目前,非法人员的入侵技术与过去相比具有了更强的攻击性,例如病毒发布、xx侵袭、数据窃取等均对个人信息安全构成很大威胁。计算机安全问题导致信息建设工作无法正常开展,管理人员难以构建良好的网络环境,为此,必须采取有效的防范措施,减少安全隐患,提高计算机网络运行的安全性。
一、计算机网络安全问题分析
目前,计算机技术的使用非常广泛,不过网络安全问题令人担忧,计算机的使用存在较多安全隐患,其中包括xx攻击、木马程序、病毒破坏等,通过总结了解到,计算机网络安全问题主要表现如下:
(一)计算机病毒
病毒的破坏性非常大,可导致整体计算机瘫痪,对网络安全有较大影响。在计算机使用过程中,病毒可通过多种途径传播,主要有网络、光盘、硬盘、软盘等,且破坏性极大,同时还具有传染性、复制性等特征。计算机病毒会破坏计算机资源,一旦计算机受到病毒侵袭,则会导致系统工作效率降低,严重情况下,还会使文件遭到损坏,甚至导致文件内容丢失,对系统硬件有较大破坏性。
(二)网络系统漏洞
网络软件无法做到彻底无漏洞、无缺陷,网络系统本身也包含漏洞,对计算机网络的安全性会构成威胁[2]。计算机网络具备开放性的特征,为人们的交流提供了方便,然而也会增加网络安全风险,导致计算机网络更易受到攻击。
(三)木马、xx攻击
黑哥攻击、木马程序严重影响着计算机网络安全性,xx拥有专业计算机知识,能够及时发现信息网络的缺陷与弱点,并充分利用该弱点,攻击计算机网络。xx可利用非法入侵方式,获取用户的基本信息,同时可对信息网络使用信息进行修改,引发系统瘫痪,或者导致大量数据丢失。
(四)垃圾邮件
电子邮件具有公开性特征,部分人将病毒以邮件的形式,强行发送至他人的邮箱内,一旦用户点击邮件内容,便会导致计算机网络受到病毒侵犯,用户信息可能会因此泄露。
(五)操作失误
如果在计算机操作过程中,用户出现操作失误的情况,也会影响到计算机网络的安全性。部分用户使用计算机时,并未考虑到计算机网络安全问题,用户没有采取防范措施,极有可能埋下网络安全隐患。若用户防范意识太弱,对密码口令设置过于简单,则会增加用户信息泄露的风险。
二、计算机网络安全防范措施
计算机网络安全问题可通过采取防范措施,降低网络安全事故发生风险,提高计算机网络的安全性,达到保护计算机的目的。
(一)杀毒软件、防火墙的安装
用户可以为计算机安装杀毒软件、防火墙,提高计算机运行的安全性。杀毒软件、防火墙的安装是提高计算机运行安全性的重要手段,防火墙可以使网络间访问控制加强,对网络操作环境具有保护作用,是一种网络互联设备。杀毒软件能够对病毒进行查杀,值得注意的是,用户要定期升级杀毒软件,便于取得更好的防毒效果。
(二)提高用户账号密码的安全性
通过强化对用户账号密码的安全保护,可以使计算机网络安全性提升,在计算机网络中,用户账号、密码包含的内容较多,例如电子邮件账号、系统登录账号、网银账号等。用户可设置破解难度高的密码,通过这种方式,强化对各个账号进行安全保护,密码的设置可以采用字母、数字、符号相结合,可定期更换密码,防止用户信息被泄露。
(三)及时修补系统漏洞
当杀毒软件提示计算机系统有漏洞时,用户要及时修复系统漏洞,下载补丁程序,防止计算机受到病毒侵袭,提高计算机的'网络安全隐患抵御能力。用户可定期利用漏洞扫描器对计算机进行扫描,还可以利用常用的防护软件对漏洞补丁程序进行下载。
(四)网络监控技术
用户可利用网络监控技术实现对计算机网络的监控,利用入侵检测的方法,能够及时了解计算机网络是否受到病毒侵犯,或者尽早发现网络滥用、侵犯征兆[4]。通过网络监控技术,有利于提高用户计算机网络使用的可靠性与安全性,防止计算机网络受到病毒危害。
(五)网络病毒清除技术
计算机网络病毒的扩散、传播速度快,单纯利用单机病毒产品,可能难以将网络病毒彻底清除,为此,必须要利用全方位防病毒产品,提高网络病毒清除的彻底性。若与互联网相连,则需采用网关防病毒软件,强化计算机网络安全性。全方位防病毒产品的病毒防控具有更强的针对性,可以利用多层次、全方位系统配置,对相应防病毒软件进行设置,同时还会不定期或者定期升级,预防网络受到病毒侵犯。
(六)数据备份
针对服务器上的所有数据,用户要给予备份,可采用网络备份、本机备份两种形式,若系统受到病毒侵犯,用户可以及时实现数据的恢复,确保系统重新恢复正常运行,防止计算机内的数据信息丢失。
结束语
现阶段,计算机网络安全问题已经引起大部分计算机用户的高度重视,网络安全不单纯是一种技术问题,它还与安全管理存在很大关联,用户可以通过防火墙、杀毒软件、漏洞修复、网络监控等技术,对计算机进行保护,防止信息被泄露,提高网络安全性。网络管理人员要加大力度强化计算机安全建设,减少网络安全隐患。
篇11:广播电视计算机网络安全防护研究论文
2.1加大计算机网络安全技术的应用
网络安全技术作为计算机网络安全的保障,在广播电视行业中,为了确保广播电视计算机网络安全,就必须加大计算机网络安全技术的应用,以技术为依托,不断提高计算机网络的安全性。如,身份认证技术,身份认证技术就是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在广播电视网络中,网络管理者给网络的使用者一个身份,在每次使用网络的时候凭着这个身份进入网络,从而提高网络的安全性。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。通过身份认证技术,用户每次访问网络时需要输入相应的口令或者身份口令,从而极大地防止了网络被恶意攻击,提高了网络的安全性[1-2]。
2.2数据库技术
数据库技术是数据管理的一种方法,在广播电视网络中,利用数据库技术,当网络接收到数据信息时,数据库接受信息,并对数据进行存储。广播电视网络需要处理的数据是非常庞大的,为了提高网络运行效率,就必须利用数据库技术,对数据进行分类管理和存储,使信息系统可以随时随地的从数据库中获得所需要的数据,进而保障广播电视网络稳定运行。
2.3优化数据传输技术
广播电视网络作为广播电视节目传输的基础,为了确保广播电视网络安全,就必须重视数据传输技术。在广播电视网络运行过程中,数据源与数据宿之间是通过一个或多个数据链路,按照一定的网络协议而进行了数据传输的方法和设备[4]。在网络安全监控系统中,数据信息必须通过网络协议,如TCP/IP协议,然后经汇总发送到中央数据库,数据传输技术能够有效地保障有线广播电视网络的稳定性,保证信息传输安全[3-4]。
2.4加强网络安全管理
网络安全作为广播电视计算机网络中的一个重要问题,只有确保网络安全,加强网络管理,才能确保广播电视计算机网络的正常运行。首先,广播电视行业必须全面加强网络安全管理工作,要健全相关管理制度,将计算机网络安全工作提到日程上来,提高工作人员对计算机网络安全的认识;其次,还要加强人员的管理,全面落实安全责任制,加强管理人员的网络安全技术教育,提高他们的专业水平,进而为广播电视计算机网络安全工作提供保障;最后,在广播电视计算机网络安全工作中,必须定期对广播电视计算机网络进行维护,安排专业的技术人员对广播电视计算机网络进行日常维护和管理,进而确保广播电视计算机网络安全。
3结语
随着“三网”的融合,广播电视与计算机网络的结合已经成为广播电视行业发展的必然。而在广播电视发展的过程中,广播电视计算机网络安全是一项重要的工作,为了确保广播电视计算机网络安全,就必须加大网络安全技术的应用,加强网络安全管理,进而确保广播电视计算机网络安全,推动广播电视行业的更好发展。
参考文献:
[1]崔芙云.浅谈广播电视网络安全的建设[J].中国新通信,2015(3):38-40.
[2]黄寅.浅谈广播电视大学计算机网络安全保护问题研究[J].电脑知识与技术,2015(2):17-18.
[3]苏日图,额尔德木图.浅谈广播电视计算机网络维护[J].科技创新与应用,2015(34):90.
[4]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用,2010(5):34-35.
篇12:广播电视计算机网络安全防护研究论文
广播电视作为我国社会发展的一部分,伴随着新媒体时代的到来,广播电视与网络相结合已成为必然。计算机网络的出现使得广播电视舆论方式也越来越多,为广播电视的.发展拓展了空间,然而网络作为一般双刃剑,在带来巨大便利的同时,其安全问题也越来越突出。对于广播电视而言,其计算机网络安全要求非常高,一旦计算机网络出现安全问题,不仅会影响到广播电视行业的发展,同时还会错误的引导人们的舆论,进而不利于我国社会的稳定。面对这个竞争日益激烈的社会,我国广播电视在与计算机网络结合发展的道路上,不仅要善于利用计算机网络来推动广播电视的更好发展,同时还要做好计算机网络安全防范工作,加大计算机网络安全技术的应用,进而确保广播电视计算机网络安全。
篇13:无线传感器网络节点节能管理方式的研究论文
0 引 言
无线传感器网络由许多廉价的节点组成。这些网络节点具有数据采集、数据处理、数据传输的功能,而完成这些功能所需的能力由节点自带的微机电系统提供。
无线传感器常工作在一些恶劣或危险的环境中,替换能源比较困难,即使节点的能源能替换,所花费的代价也比较大。所以,一般对无线传感器网络中节点的能源都不进行替换,而是采用有效的策略降低能耗,尽量延长网络的生命周期。采用适当的无线传感器网络节点管理方式会对网络性能有很大提高,有效地降低能耗,延长整个网络的寿命。
本文通过对无线传感器网络节点组成结构、能量消耗以及节点间传播方式的研究,寻求一种为有效地达到节能目的所采用的节点管理方式。
1 无线传感器节点的组成结构
传感器通常是指能感受被测非电量并能按一定规律将其转换成便于处理与传输的电量的器件或装置。它一般由敏感元件、转换元件、测量电路、电源电路组成。无线传感器节点除具有一般传感器的功能外,还包含有无线数据传输模块及数据管理模块,通常还将敏感元件、转换元件、测量电路组成一个模块———数据采集模块。
无线传感器节点主要有两类:汇聚节点和采集节点。它们在硬件配置上基本相同,但功能上有所区别。
采集节点负责采集数据并进行传输,汇聚节点则负责收集所有采集节点所采集的数据。无线传感器节点的组成框图如图1所示。
图1 无线传感器节点的组成框图数据采集模块与一般传感器一样,可采集温度、光强度、压力、位移、流量、液位、加速度等非电量信息,并将其转换成适于传输和测量的信号,再通过A/D转换,转换为数字信号。
数据处理模块对采集所得数据进行处理,通常由于微处理器、内存等组成。同时,负责对节点进行控制管理,这其中包括数据处理操作、根据路由协议进行数据转发控制、功耗管理、任务处理等。
数据传输模块负责与其他节点进行通信,传输节点所采集的数据信息,交换网络控制信息。
电源电路模块为数据处理模块、数据传输模块及提供数据采集模块提供所需的能量,一般由电源、电压转换电路组成。目前,电源的提供通常使用固定电池或太阳能电池。
2 无线传感器节点主要的能量消耗及减耗分析无线传感器节点的能量消耗主要来自于数据采集模块的传感器调理电路[1]、数据处理模块的微控制器和内存、数据传输模块的射频电路。
传感器调理电路所使用的能量较小,减少能量消耗的空间不大。
微处理器的功耗可分为两个部分:动态功耗和静态功耗[2],其中降低动态功耗为减少能量消耗最主要的方面。根据文献[3],微处理器的动态功率与供电电压、物理电容、时钟频率等有密切的关系,它们之间的关系式为:PD∝αCV2 f(1)式中:PD为动态功率;V为供电电压;C为物理电容;f为时钟频率;α为活动因子。
因此,降低动态功耗可通过降低时钟频率和减少供电电压来实现。文献[3]中表明了减少供电电压同时降低时钟频率,可降低动态功耗,处理器的工作状态从200MHz和1.5V转换到150MHz和1.2V,可以节省52%的功耗。
动态功耗的管理除了可通过降低各模块的本身动态功率来降低功耗,还可采用动态电压调节技术(Dynamic Voltage supply,DVS)[3]。DVS技术可动态地改变微处理器的工作电压和频率时期随节点的工作负荷而变化,从而减少较空闲期不必要的功率输出。
射频电路的能量消耗是节点组成部分中最大的。
根据无线传感器节点的要求,射频电路一般采用低功耗、低价格、尺寸小的成熟器件。选用这类射频电路因考虑到能耗,输出功率应低并具有节能模式。例如,挪威Nordic VLSI公司推出的单片射频收发器nRF905,其功耗很低,以-10dBm的输出功率发射时电流只有11mA,工作在接收模式时的电流为12.5mA,并具有空闲模式和关闭模式,便于实现节能。
可通过微处理器动态地控制射频模块的工作模式,使其随工作负荷情况的变化在工作模式、空闲模式间转换,以减少功耗。
3 无线传感器节点间传播方式的节能管理减少无线传感器节点的能耗除可通过动态功耗管理来实现外,还可通过节点间传播方式的节能管理减少节点工作负荷来实现。
无线传感器网络是由许多采集节点、若干汇聚节点及中转器、控制中心(上位机)组成。其中,采集节点负责数据采集、数据处理并和其他节点进行通信;汇聚节点负责其他节点所上传数据的收集,并下发有中转器传来的命令;中转器负责上传汇聚节点收集来的数据,并将控制中心的命令转发给汇聚节点;控制中心负责整个网络的广利控制,并将处理后的数据转达给用户。
无线传感器网络的节点分布方式具有以下几个特点:(1)无线传感器网络中节点位置是随机分布的,需其网络协议具有自组织性。在实际工作环境中,传感器节点通常不能精确定位,节点间的关系无法预先得知,这就需要传感器节点具有自组织能力,能够自行建立和组织网络。
(2)无线传感器网络节点数量众多,分布范围广。
无线传感器网络为了保证获取精确信息,在其监测区域内需部署大量的传感器节点。
(3)节点间通信距离不长。无线传感器网络节点间点到点通信距离通常只有几十到几百米。
从以上网络组成和节点分布方式来看,要减少节点的工作负荷,需减少节点间的通信时间及通信距离。不同的传播方式对无线传感器节点间通信时间及通信距离有着重要的影响。在节点间的传播方式中,良好的网络协议和资源管理策略能有效地降低节点工作负荷,延长无线传感器网络的生命周期。为此,无线传感器网络的传播方式应以数据为中心,采用自组织、多跳路由,其网络结构采用动态拓扑[4]。此外,还可采用快速的数据融合技术,进行快速的信息融合和分离,将提高网络运行效率和随机选择最佳路径的能力。
无线传感器网络协议由于传感节点的计算能力、存储能力、自身携带的'能量十分有限而且拓扑结构不断变化而有其特殊性。无线传感器网络协议因其特殊性,其中的路由协议和MAC协议是与传统的无线网络协议有很大的不同。无线传感网络的MAC协议决定无线信道的使用方式。MAC层协议在设计时需要考虑能源有效性,从而根据无线传感器网络的特点设计简单高效的协议。无线传感网络的路由协议可分为能量感知路由、基于查询的路由、地理位置路由、可靠路由协议几类[5-7]。根据无线传感器网络的特点和应用需求,宜采用自组织、多跳路由的路由协议。
传统的网络体系结构中节点只具有传输功能,以传输为目的,为各应用程序提供网络传输上的支持,不对数据进行处理。而无线传感器网络以数据为中心,其目的是获取被感知对象的长期、准确的特征信息。采用快速的数据融合技术可实现无线传感器网络节点传感数据的快速、合理分组[8-9],减少数据冗余度,获得到更合理的数据,从而提高网络运行效率。
无线传感器网络节点数量众多且分布密集,网络结构应采用动态拓扑结构。在满足网络覆盖度和连通度的前提下,采用动态拓扑结构,通过功率控制和骨干网节点选择,去除节点间不必要的通信链路,从而形成优化的通信网络结构。因此,良好的无线传感器网络拓扑结构应采用节点功率控制和层次型拓扑组织结构[10]。
节点功率控制根据节点通信距离及时间变化调节网络中各个节点的发射功率,从而减少各节点不必要的发射功率。层次型拓扑控制利用分簇机制,来减少单跳通信距离,由此降低能耗。
4 无线传感器节点节能管理方案从以上节点各部分能量消耗和节点间传播方式的特点来看,为有效地达到节能目的,无线传感器节点的节能管理可通过动态功耗管理和减少节点工作负荷的方法来降低无线传感器节点的能耗。
无线传感器节点管理方式的节能措施可从以下几点来考虑:通过动态功耗管理和降低节点工作负荷来减少射频模块的工作时间,即减少节点之间的通信量;减少射频模块发射功率;减少微处理器的工作时间。要实现这几点,不仅要从硬件设计来解决还要从软件管理层来考虑。
无线传感器节点的管理软件包括传感器网数据采集控制、无线数据传输控制、电池状态监测、充电控制程序等部分。减少微处理器的功耗可通过微处理器的动态功耗管理来实现,而能耗最大的射频电路的收发则由无线数据传输部分软件来控制。
无线数据传输部分软件包括射频和基带两部分,射频部分提供数据通信的空中接口,基带部分提供链路的物理信道和数据分组。微处理器负责链路管理与控制,执行基带通信协议和相关的处理过程,包括建立链接、频率选择、链路类型支持、媒体接入控制、功率模式和安全算法等[11]。因此,在基带部分采用自组织、多跳路由、层次式、动态拓扑组织结构的网络协议,以减少通信量并均衡各节点能量,降低节点能耗,从而延长节点寿命。
为避免信息重叠而造成重复通信、浪费资源,自组织、多跳路由的协议采用层次式设计,使得节点间的通信时间及通信距离缩短。由于层次式设计中作为簇头节点能量消耗最大,有可能提前消耗完而使部分网络瘫痪,所以,为均衡各节点能量,路由协议要采用动态地随机选择簇头节点及路径的办法。当某一簇头节点的能量消耗过大时,传感器网络能根据簇头节点的能量消耗状况,动态地选择能量消耗少的节点,平衡节点的能量消耗,延长整个网络的生命周期。
网络拓扑结构能够提高网络协议的效率,有利于节省能量来延长网络寿命。采用动态拓扑结构在满足网络覆盖度和连通度的前提下,通过功率控制和骨干网节点选择,去除节点之间不必要的通信链路,进行高效的数据转发。
同时,在基带部分功率模式管理中,采用动态管理的方式对功率模式进行控制,减少不必要的功率输出。
与传统的功率控制不同,动态管理的方式使用启发式的节点唤醒和休眠机制,使节点状态在睡眠状态和活动状态之间转换。这种方式能尽量节省空闲时间的能量消耗,在性能和能耗之间取得平衡。
数据采集控制部分软件除控制传感器进行数据采集外,基于节能考虑,可增加数据处理部分。数据处理部分采用快速的数据融合技术在传感器节点对信息进行快速的融合和分离。由于无线传感器网络节点不必将数据以端到端的形式传送给汇聚节点,只要有效数据最终汇集到汇聚节点就达到目的了。所以,为了减少流量和能耗,传输过程中的转发节点经常将不同的入口报文融合成数目更少的出口报文转发给下一跳。经过这样的处理,整个网络内的数据冗余度降低、通信量减少,节省了存储资源和网络带宽。
5 结 论
通过对无线传感器节点的组成、各部分能量消耗和节点间传播方式的分析,提出一种无线传感器节点节能管理方案,该方案在动态选择簇头节点的自组织、多跳路由、层次式拓扑组织结构的路由协议下,采用快速的数据融合技术,并在实现硬件的低功耗设计的条件下进行动态功耗管理。
篇14:电子商务背景下计算机网络安全研究论文
电子商务背景下计算机网络安全研究论文
摘要:随着互联网和移动互联网的发展,电子商务的发展范围和深度都得到了扩展,消费者不必到商业街去购买自己想要的商品,简单的客户端操作就可以通过互联网将相关的商品订单传递给商家,并通过便捷的物流网络快捷、迅速到达自己的手中。在整个电子商务的流程过程中,无论是客户的订单信息,还是商家的供给信息,还有快递的物流信息,都是非常重要的,这些信息都需要借助于安全的网络环境来提供保障。因此,电子商务背景下,计算机网络安全问题至关重要,对于我国整个电子商务需求供给链条的发展有着决定性的影响。
关键词:电子商务;计算机;网络安全
互联网的发展使得电子商务的业务得到了快速的普及,通过计算机快速、高校的信息处理能力能够实现海量信息的收集和整理,提升产品和销售的针对性和有效性。计算机技术的发展还推动了信息的贡献,降低了信息传播的成本,提升了信息的使用效率。计算机网络的发展在给电子商务业务的开展带来便利的同时,也带来了一定的网络安全问题。计算机病毒的传播、非法侵入以及的肆意破坏往往交造成商家和客户个人信息的泄露,影响到个人、企业甚至国家的安全。电子商务的发展需要有安全的网络环境来作为支撑,因此,需要对一些影响计算机网络安全的因素进行有效的解决,以促进计算机网络的发展。
1影响计算机网络安全的主要因素
计算机网络安全的影响因素有系统自身的原因,也有人为因素的影响。系统自身的因素主要包括系统自身的漏洞、盗版软件的使用、计算机病毒的使用等;人为因素则包括恶意的侵入和资源占有等。
1.1盗版软件的使用
盗版软件指的是非法制造或复制的软件,由于没有开发、维护成本,盗版软件的售价往往比较低。这些软件由于缺乏有效的维护和升级,盗版软件的安全性存在重大的问题,容易遭受的恶意攻击,尤其是对计算机或者其他客户端上有关重要信息的的恶意破坏和盗取。1.2钓鱼网站的使用钓鱼网站则是指那些以非法获取金钱为目的的人员通过相应的技术手段,仿制那些点击率高的网站,通过为浏览者提供真实网站的感觉诱使其进行相应的消费,从而获得利益的网站。从这一性质可以看出,钓鱼网站本身就是非法的,严重影响消费者的金钱利益安全。
1.3计算机病毒的入侵
病毒对于计算机网络的破坏是快速和严重的,通过一台计算机可以迅速扩展到成千上万台客户端上。同时计算机病毒具有传染性、破坏性、隐蔽性、可触发性等特点,在电子商务环境下,信息的传播需要一定的安全条件来作为支撑,需要通过相关的技术手段来防止数据的丢失和计算机系统的瘫痪。
2提升计算机网络安全的对策
针对上述可能影响到计算机网络安全性的因素,我们要采取必要的主管和客观措施来加以有效的积极,以保障电子商务业务的顺利开展,保护行业和企业、商家的信息安全。
2.1加强网络安全教育
我国网络安全事件频发的一个重要因素就是消费者对于网络安全工作的淡漠,没有意识到网络安全的重要,在平时的工作中要通过各种手段加强对于网络安全工作的宣传和教育,通过法律、媒体、常识等方面的知识教育和培训,使消费者树立强烈的网络安全意识,从思想层面上保持对于网络安全问题的重视。
2.2加强规范网络管理
信息化条件下,信息的传播大部分依赖于网络,如果网络安全出现问题,其影响往往是重大的,也是致命的。同时,在电子商务背景下,网络化经营已经成为一种常态,更多的实体经营也逐渐转移到了“线上+线下”的经营模式,同时由于互联网的特殊性,很难通过排查或者分区化的手段来进行管理,因此,需要探索更加适合互联网这种模式的网路管理手段,通过与通信公司的密切合作来提升网络安全性问题的管理和考核。
2.3加强安全技术开发
从某种程度上来说,思想意识层面和管理层面的措施往往是通过非直接性的因素或者主管方面的因素来进行的管理,而网络安全问题的'解决除了这方面的措施以外,更多地需要借助于技术层面来提供硬性的保障。企业或者是商家可以通过相关的安全软件或防盗加密手段来保护重要信息的安全。同时,相关的通信公司要加强对于网络安全技术手段的研究和开发,通过防火墙的升级和计算机流量问题的监控来定期、不定期地掌握发展的动态,对相关的数据库进行必要的安全性升级,提升网络的安全性能。
3结语
随着互联网+发展模式的提出,电子商务得到了长足的推广和应用,通过网络可以有效地推动经济和产业的发展,成千上万的商家与消费者通过互联网实现了供给与需求的转换,实现了双方的利益。但是,随着技术的发展,互联网的安全性面临了重大的调整,如何在电子商务环境下实现电子商务运营的安全可靠是目前摆在商家、消费者甚至相关部门关心的重要问题,我们需要通过对影响网络安全的相关因素进行有效的研究,以制订切实可行的解决方案,以促进电子商务的良好发展。
参考文献:
[1]冯洪玉.网络普及背景下的计算机网络安全问题研究[J].煤炭技术,2013(32).
[2]袁怡玲.计算机信息化建设与管理[J].商,2015(52).
★ 网络安全论文
★ 网络安全技术论文
★ 纪录片研究论文
网络安全管理方式研究论文(共14篇)




