網絡安全設計論文范文
時間:2023-04-06 19:51:22
導語:如何才能寫好一篇網絡安全設計論文,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
一、消防信息化建設的主要內容
1.1消防信息化的范疇
消防信息化是利用先進可靠、實用有效的現代計算機、網絡及通信技術對消防信息進行采集、儲存、處理、分析和挖掘,以實現消防信息資源和基礎設施高程度、高效率、高效益的共享與共用的過程。
消防信息化建設的范疇包括通信網絡基礎設施建設、信息系統建設及應用、安全保障體系建設、運行管理體系建設和標準規范體系建設等內容。
1.2通信網絡基礎設施建設
全國消防通信網絡從邏輯上分為三級:一級網是從部消防局到各省(區、市)消防總隊以及相關的消防科研機構和消防院校;二級網是各省(區、市)消防總隊到市(地、州)消防支隊;三級網是各市(地、州)消防支隊到基層消防大隊及中隊。對北京、上海、天津、重慶等直轄市,二級網和三級網可合并考慮。每一級網絡所在機關均應建設本級局域網。
1.3安全保障體系建設
安全保障體系是實現公安消防機構信息共享、快速反應和高效運行的重要保證。安全保障體系首先應保證網絡的安全、可靠運行,在此基礎上保證應用系統和業務的保密性、完整性和高度的可用性,同時為將來的應用提供可擴展的空間。安全保障體系建設的基本要求是:
(1)保障網絡安全、可靠、持續運行,能夠防止來自外部的惡意攻擊和內部的惡意破壞;
(2)保障信息的完整性、機密性和信息訪問的不可否認性,要求采取必要的信息加密、信息訪問控制、訪問權限認證等措施;
(3)提供容災、容錯等風險保障;
(4)在確保安全的條件下盡量為網絡應用提供方便,實行全網統一的身份認證和基于角色的訪問控制;
(5)建立完備的安全管理制度。
二、消防信息化建設中面臨的網絡安全問題
2.1計算機網絡安全的定義
從狹義的保護角度來看,計算機網絡安全是指計算機及其網絡系統資源和信息資源不受自然和人為有害因素的威脅和危害;從其本質上來講就是系統上的信息安全。
從廣義來說,凡是涉及到計算機網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是計算機網絡安全的研究領域。
2.2網絡系統的脆弱性
2.2.1操作系統安全的脆弱性
操作系統不安全,是計算機不安全的根本原因。主要表現在:
(1)操作系統結構體制本身的缺陷;
(2)操作系統支持在網絡上傳輸文件、加載與安裝程序,包括可執行文件;
(3)操作系統不安全的原因還在于創建進程,甚至可以在網絡的結點上進行遠程的創建和激活;
(4)操作系統提供網絡文件系統(NFS)服務,NFS系統是一個基于RPC的網絡文件系統,如果NFS設置存在重大問題,則幾乎等于將系統管理權拱手交出;
(5)操作系統安排的無口令人口,是為系統開發人員提供的邊界入口,但這些入口也可能被黑客利用;
(6)操作系統還有隱蔽的信道,存在潛在的危險。
2.2.2網絡安全的脆弱性
由于Internet/Intmnet的出現,網絡安全問題更加嚴重??梢哉f,使用TCP/IP協議的網絡所提供的FTP、E-Mail、RPC和NFS都包含許多不安全的因素,存在許多漏洞。
同時,網絡的普及使信息共享達到了一個新的層次,信息被暴露的機會大大增多。Intemet網絡就是一個不設防的開放大系統,誰都可以通過未受保護的外部環境和線路訪問系統內部,隨時可能發生搭線竊聽、遠程監控、攻擊破壞。
2.2.3數據庫管理系統安全的脆弱性
當前,大量的信息存儲在各種各樣的數據庫中,而這些數據庫系統在安全方面的考慮卻很少。而且,數據庫管理系統安全必須與操作系統的安全相配套。
2.2.4防火墻的局限性
盡管利用防火墻可以保護安全網免受外部黑客的攻擊,但它只能提高網絡的安全性,不可能保證網絡絕對安全。
2.3基于消防通信網絡進行入侵的常用手段分析
由于消防工作的社會性,消防信息化建設很重要的一方面就是利用信息化手段強化為社會服務的功能,積極通過網絡媒體為社會提供各類消防信息,如消防法律法規、消防知識等,促進消防工作社會化;在網上受理消防業務,公布依法行政的有關信息,為社會提供服務,增強群眾對消防工作的滿意度。在利用網絡提高工作效率和簡化日常工作流程的同時,也面臨許多信息安全方面的問題,主要表現在:
2.3.1內部資料被竊取
現在消防機關上傳下達的各種資料基本上都要先經過電腦錄入并打印后再送發出去,電腦內一般都留有電子版的備份,若此電腦直接接入局域網或Intemet,就有可能受到來自內部或外部人員的威脅,其主要方式有:
(1)利用系統漏洞入侵,瀏覽、拷貝甚至刪除重要文件。前段時間在安全界流行一個名為DCOMRPC的漏洞,其涉及范圍非常之廣,從WindowsNT4.0、Windows2000、WindowsXP到WindowsServer2003。由于MicrosoftRPC的DCOM(分布式組件對象模塊)接口存在緩沖區溢出缺陷,如果攻擊者成功利用了該漏洞,將會獲得本地系統權限,并可以在系統上運行任何命令,如安裝程序,查看或更改、刪除數據或是建立系統管理員權限的帳戶等。目前關于該漏洞的攻擊代碼已經涉及到的相應操作系統和版本已有48種之多,其危害性可見一斑;
(2)電腦操作人員安全意識差,系統配置疏忽大意,隨意共享目錄;系統用戶使用空口令,或將系統帳號隨意轉借他人,都會導致重要內容被非法訪問,甚至丟失系統控制權。
2.3.2Web服務被非法利用
據統計,目前全國各級公安消防部門在因特網上已建立近100個網站,提供消防法規、危險物品基礎數據、產品質量信息、消防技術標準等重要信息,部分支隊還對轄區內重點單位開辟網上受理業務服務,極大地提高了工作效率,但基于網頁的入侵及欺詐行為也在威脅著網站數據的安全性及可信性。其主要表現在:
(1)Web頁面欺詐
許多提供各種法律法規及相關專業數據查詢的站點都提供了會員服務,這些會員一般需要繳納一定的費用才能正式注冊成為會員,站點允許通過信用卡在線付費的形式注冊會員。攻擊者可以通過一種被稱為Man-In-the-Middle的方式得到會員注冊中的敏感信息。
攻擊者可通過攻擊站點的外部路由器,使進出方的所有流量都經過他。在此過程中,攻擊者扮演了一個人的角色,在通信的受害方和接收方之間傳遞信息。人是位于正在同心的兩臺計算機之間的一個系統,而且在大多數情況下,它能在每個系統之間建立單獨的連接。在此過程中,攻擊者記錄下用戶和服務器之間通信的所有流量,從中挑選自己感興趣的或有價值的信息,對用戶造成威脅。
(2)CGI欺騙
CGI(CommonGatewayInterface)即通用網關接口,許多Web頁面允許用戶輸入信息,進行一定程度的交互。還有一些搜索引擎允許用戶查找特定信息的站點,這些一般都通過執行CGI程序來完成。一些配置不當或本身存在漏洞的CGI程序,能被攻擊者利用并執行一些系統命令,如創建具有管理員權限的用戶,開啟共享、系統服務,上傳并運行木馬等。在奪取系統管理權限后,攻擊者還可在系統內安裝嗅探器,記錄用戶敏感數據,或隨意更改頁面內容,對站點信息的真實性及可信性造成威脅。
(3)錯誤和疏漏
Web管理員、Web設計者、頁面制作人員、Web操作員以及編程人員有時會無意中犯一些錯誤,導致一些安全問題,使得站點的穩定性下降、查詢效率降低,嚴重的可導致系統崩潰、頁面被篡改、降低站點的可信度。
2.3.3網絡服務的潛在安全隱患
一切網絡功能的實現,都基于相應的網絡服務才能實現,如IIS服務、FTP服務、E-Mail服務等。但這些有著強大功能的服務,在一些有針對性的攻擊面前,也顯得十分脆弱。以下列舉幾種常見的攻擊手段。
(1)分布式拒絕服務攻擊
攻擊者向系統或網絡發送大量信息,使系統或網絡不能響應。對任何連接到Intemet上并提供基于TCP的網絡服務(如Web服務器、FrP服務器或郵件服務器)的系統都有可能成為被攻擊的目標。大多數情況下,遭受攻擊的服務很難接收進新的連接,系統可能會因此而耗盡內存、死機或產生其他問題。
(2)口令攻擊
基于網絡的辦公過程中不免會有利用共享、FTP或網頁形式來傳送一些敏感文件,這些形式都可以通過設置密碼的方式來提高文件的安全性,但多數八會使用一些諸如123、work、happy等基本數字或單詞作為密碼,或是用自己的生日、姓名作為口令,由于人們主觀方面的原因,使得這些密碼形同虛設,攻擊者可通過詞典、組合或暴力破解等手段得到用戶密碼,從而達到訪問敏感信息的目的。
(3)路由攻擊
攻擊者可通過攻擊路由器,更改路由設置,使得路由器不能正常轉發用戶請求,從而使得用戶無法訪問外網?;蛳蚵酚善靼l送一些經過精心修改的數據包使得路由器停止響應,斷開網絡連接。
三、消防信息化建設中解決網絡安全問題的對策
3.1規范管理流程
網絡安全工作是信息化工作中的一個方面,信息化工作與規范化工作的根本目的一樣,就是要提高工作效率,只不過改變了規范化的手段。因此,在實行信息化的過程中,管理有著比技術更重要的作用,只有優化管理過程、強化管理基礎、細化管理流程、簡化管理冗余環節、提高管理效率,才能在達到信息化目的的同時,完善網絡安全建設。
3.2構建管理支持層
信息化是一項系統性工程,其實施自始至終需要單位最高層領導的重視和支持,包括對工作流程再造的支持、對協調各部門統一開展工作的支持、對軟件普及和培訓的支持。在實際工作中,應當建一個“信息化建設領導小組”,由各部門部長擔任成員,下設具體辦事部門,具體負責網絡建設和信息安全工作,這是一種較理想的做法。但要真正發揮其作用,促使信息工作的順利開展,不僅需要領導的重視,更重要的是需要負責人有能力充分協調與溝通各業務部門開展工作,更要與其他部門負責人有良好的協調配合關系。
3.3制定網絡安全管理制度
加強計算機網絡安全管理的法規建設,建立、健全各項管理制度是確保計算機網絡安全必不可少的措施。如制定人員管理制度,加強人員審查;組織管理上,避免單獨作業,操作與設計分離等。
3.4采取有效的安全技術措施
就當前消防信息化建設的程度來看,網絡的應用主要體現在局域網服務、Web服務和數據庫服務上。應當避免與Internet連接直接接入,而是配置一臺安全的服務器,整個局域網通過這個上網,這樣上網的終端在Internet上是沒有真實IP的,能避免大多數的常規攻擊。對基于Web服務的網上辦公、電子政務,應當安裝經公安部安全認證的網絡防火墻,由專人負責,盡量少開無用的服務,對系統用戶的數量和權限做嚴格限制,并可采用授權證書訪問或IP限制訪問,增強站點的安全性。在數據庫方面,現消防部門主要應用Microsoft的Access,此數據庫的網絡功能主要基于ASP、PHP等動態網頁平臺來實現,通過SQL查詢語句與頁面進行交互,在保證系統不被侵入、數據庫不能被直接下載的前提下,數據安全主要由頁面查詢語句的嚴密性來保證。除Access之外,應用較多的是Microsoft的SQLServer和Oracle,這兩套數據庫系統的網絡功能很強大,其安全性首先需要一個專業的數據庫操作員,對數據庫進行正確的配置、限制數據庫用戶的數量、根據用戶的職責范圍設定權限、對敏感數據進行加密、定時備份數據庫,保證數據的連續性和完整性。
篇2
關鍵詞:高校;無線;網絡;設計;安全
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 13-0000-01
Wireless Network Design and Security Issues of China's Colleges and Universities
Chen Yiguo
(Zhejiang International Studies University,College of Information,Hangzhou310012,China)
Abstract:With information technology replacing the industrial,electronic and information technology has been extremely significant development,the traditional network cabling technology also entered into a continually wireless network to replace the development of the situation in which this paper to present our university wireless network design practice based on the application made to the university wireless LAN network design advantages of information and why, noting that China's colleges and universities wireless network security problems.
Keywords:Colleges and Universities;Wireless;Network;Design;
Security
一、我國高校無線網絡設計中的組成要素
(一)無線網卡。在高校網絡的設計當中,網絡的布線控制是技術中最為復雜的一點,也正是為了解決這一問題,無線網卡應運而生,它是一種通過將操作系統與無線產品的接口來創建一個網絡連接,主要用于短距離無線網絡設備之間的通訊,我們將它以網絡接口的不同類型來劃分,主要可分為三類,如表1所示:
無線網卡 應用范圍
PCMCIA卡 直接應用于終端設備
PCI+PCMCIA卡 主要應用于臺式機器
USB適配器 以上兩種類型皆可使用
表1:無線網卡分類及其應用范圍
(二)無線AP。在無線網絡的設計中,這是一項主要應用于無線交換機當中的核心技術,它借助于路由器的功能,能夠實現我國高校無線網絡中的internet共享,在使用中如果周圍的環境中仍存在著其他的無線網絡,應注意避免使用同樣的頻率段,防止沖突的發生。在進行連接時,應首先確保SSID號的設置保持與無線AP的一致性,保證能夠順利實現網絡的接入,無線AP的效用半徑通常取決于設備天線的置放方向與及增益情況。
(三)無線路由器。無線路由器,作為目前高校無線網絡中的一個重要設備,主要是擔當著兩個或兩個以上的局域網之間的數據傳輸的介質角色,能夠完成網絡傳輸中的網絡層中繼或第三層中繼任務。
二、安全防范措施的設計
為了解決不斷增長的無線上網需求與及電腦數量極其有線的矛盾,更好的將校園網絡服務于全校師生,在經過了多方面全方位的分析之后,我們采用WLAN作為網絡接入點對當前的網絡進行重新改造,以SWL-900AP+為無線局域網橋連接器為主要接入設備,其中我們已經內置了TCP/IP的功能,這是一項可實現自動為使用用戶自動分配IP地址的,可實現在網絡覆蓋范圍內依據穩定的數據傳輸為用戶提供更高的安全級別的網絡。通常,由于實現無線通信的手段各式各樣,無線上網技術也主要是以GPRS技術與3G網絡為典型代表,直至目前為止,較廣泛普及的是802.11b的無線網絡標準,網絡吞吐速率為54Mbps,同時,隨著科技的發展也有了較快的提升。
在進行高校無線網絡的設計時,不僅要考慮到WEP數據協議的加密問題以外,還應做好的工作有:(1)MAC地址的綁定,對非法用戶的訪問進行限制;(2)控制端口的訪問,進行AP隔離;(3)創建一個臨時用戶群組,限制費制定用戶的訪問,圖示1為高校網絡設計方案。
圖示1:高校網絡設計方案
四、我國高校無線網絡的設計完善措施
(一)要明確構建目標。在進行高校無線網絡的設計時。明確構建的目標也就是要明確為什么要構建無線校園網絡:
1.首先是由于傳統有線網絡布線工程量大,施工難度大、耗費時間較長等種種原因,使得無線網絡的運用已不僅僅只是為了引進新技術的問題,而是從節約控制成本與及工程量的有效措施。2.其次是由于高校無線網絡可實現教學的極大便捷性,促使教學資源的共享與整合利用,改變傳統教學中的理念方法,分享更多的教學資源。3.另外,傳統網絡節點明顯不足,無法滿足高校眾多師生的用網需求,炙手可熱的網絡接口成為目前的較大局限,有些學生自己購買了路由設備進行網絡連接,錯綜復雜的網線布置加強了公寓管理的難度,進行無線網絡的構建也是為了能夠更好的解決這一問題。
(二)要結合有線網絡進行方案的設計二十世紀開始。我國各高校均已陸續進行了有線局域網的架設工作,校園內的網絡擴建進一步完善了我國高校的網絡基礎設施建設。已形成了相當的格局。而運用無線網絡能夠提供的服務類型多樣,如WEB網絡服務,FTP文件傳輸協議服務,Email郵件服務與及撥號服務服務等等。
五、小結
綜上所述,我國高校引用無線網絡來解決校園網絡中存在的一系列弊端,是現代化校園的一個明顯的特征,在高校的無線網絡建設中,仍然存在著必然存在的安全問題,嚴重阻礙了我國高校網絡的無線化進程。合理的進行方案設計,不僅能夠大大的加快我國科學教育與及信息化教育的進程速度,有效的控制非法用戶的入侵,同時,也為我國高校的建設水平提高創建了前提條件,有著十分積極的意義。
參考文獻:
[1]應海盛.無線局域網的安全隱患與對策思考[J].浙江海洋學院學報(自然科學版),2008,1
篇3
關鍵詞:電子政務,信息安全,網絡安全,安全模型,信息安全體系結構
一、電子政務安全體系概述 網絡安全遵循“木桶原理”,即一個木桶的容積決定于它最短的一塊木板,一個系統的安全強度等于它最薄弱環節的安全強度。因此,電子政務必須建立在一個完整的多層次的安全體系之上,任何環節的薄弱都將導致整個安全體系的崩潰。 同時,由于電子政務的特殊性,也要求電子政務安全環境中重要的加密/密鑰交換算法等安全核心技術必須采用具有自主知識產權或原碼開放的產品。
一個完整的電子政務安全體系可由四部分構成,即:基礎安全設施、安全技術平臺、容災與恢復系統和安全管理,如圖:
基礎安全設施是一個為整個安全體系提供安全服務的基礎性平臺,為應用系統和網絡系統提供包括數據完整性、真實性、可用性、不可抵賴性、機密性在內的安全服務。有了這一基礎設施,整個電子政務的安全策略便有了實現的保證。這一平臺的實現主要包括CA/PKI。
網絡系統安全是一個組合現有安全產品和技術實現網絡安全策略的平臺。網絡系統安全的優劣取決與安全策略的合理性,電子政務的網絡安全策略是:劃分網絡安全域建立多層次的動態防御體系。
電子政務系統用戶類型復雜,劃分網絡安全域將具有相似權限的用戶劃分成獨立的管理域,管理域之間通過物理隔離與認證/加密技術實現有限可控的互連互通,有利于降低整個系統訪問權限控制的復雜性,降低系統性風險。
基于多層次的防御體系在各個層次上部署相關的網絡安全產品以增加攻擊都侵入時所需花費的時間、成本和資源,從而有效地降低被攻擊的危險,達到安全防護的目標。如訪問控制可部署在網絡層的接入路由器/VLAN交換機和應用層的身份認證系統兩層之上。
網絡信息安全具有動態性的特點:網絡和應用程序的未知漏洞具有動態產生的特點;電子政務的應用也會動態變化、網絡升級優化將導致系統配置動態更新。這些都要求我們的防御系統必須具有動態適應能力,包括建立入侵監測(IDS)系統,漏洞掃描系統和安全配置審計系統,并將它們與防火墻等設備結合成連動系統,以適應網絡環境的變化。
災難恢復系統在發生重大自然及人為災難時能迅速恢復數據資料,保證系統的正常運行并保護了政務歷史資料。電子政務的容災與恢復系統應該采用磁帶靜態備份與磁盤同步備份相結合的方式。磁帶靜態方式用于離線保存歷史記錄,保證了歷史信息的完整,而磁盤同步方式則用于災難數據恢復,保護了當前系統的所有數據。
安全管理也是電子政務安全體系的重要組成部分。網絡安全的核心實際上是管理,安全技術實際上只是實現管理的一種手段,再好的技術手段都必須配合合理的制度才能發揮作用。需要制定的制度包括:日常系統操作及維護制度、審計制度、文檔管理制度、應急響應制度等。
二、電子政務安全體系的設計電子政務系統是一個復雜的多層次應用系統,根據不同的應用環境和安全要求一般可分為三個不同的網段:內網、專網、外網。免費論文。
內網包括內網的數據層、內網的業務層;內網數據層是政府信息的集中存儲與處理的域,該域必須具有極其嚴格的安全控制策略,信息必須通過中間處理才能獲得。內網的業務層是政府內部的電子辦公環境,該區域內的信息只能在內部流動。
專網連接政府不同的部門和不同部門的上下級部門。它把部分需要各部門交換的信息進行交換。該區域負責將信息從一個內網傳送到另一個內網區域,它不與外網域有任何信息交換。免費論文。
外網是政府部門的公共信息的場所,它實現政府與公眾的互操作。該 域應與內網和專網隔離。
不同的網絡連接示意圖如下:
根據不同網絡的不同安全需求,設計了如下一個電子政務的安全模型:
三、電子政務安全體系的部署
電子政務安全體系的部署應遵循確定安全需求、安全狀態評估、安全策略制定(含管理制度)、安全方案設計、安全方案實施、安全制度培訓的順序進行。免費論文。前期的確定安全需求和安全狀態評估是整個安全體系部署中最重要的兩個步驟,它們是后續制定安全策略和方案設計的依據,決定了整個安全體系的可靠性。
全面的安全需求調查包括兩個方面:系統安全的功能需求和安全置信度需求。系統安全的功能需求包括安全審計需求、安全連接需求、身份認證、信息機密需求、數據保護需求以及安全管理需求。安全置信度需求包括安全保護輪廓評估(PP)、安全目標(ST)評估、系統配置維護管理、用戶手冊規范、產品生命周期支持以及測試等內容。
安全狀態評估通常采用五種方式來了解安全漏洞:1) 對現有安全策略和制度進行分析;2) 參照一些通用的安全基線來考察系統安全狀態;3) 利用安全掃描工具來發現一些技術性的常見漏洞;4) 允許一些有經驗的人在監管之下對特定的機密信息和區域做模擬入侵系統,以確定特定區域和信息的安全等級;5) 對該系統的安全管理人員和使用者進行訪談,以確定安全管理制度的執行情況和漏洞。
同時應注意的是,安全體系的部署并非一勞永逸的事情,隨著系統安全狀態的動態變化,應定期對系統進行安全評估和審計,搜尋潛在的安全漏洞并修正錯誤安全配置。
總之,電子政務的安全系統是個容復雜組織和先進IT技術于一體的復合體,必須從管理和技術兩方面來加強安全性,以動態的眼光來管理安全,在嚴謹的安全需求分析和安全評估的基礎上運用合理的安全技術來實現電子政務的整體安全。
·參考文獻:
1. 電子政務總體設計與技術實現 《北京:電子工業出版社》 國家信息安全工程技術研究中心 2003
2.《國家信息化領導小組關于推進國家電子政務網絡建設的意見》國信辦 2006
3.電子政務安全解決方案要解決的主要問題 《信息安全與通信保密》 譚興烈 2004
4.電子政務安全體系 《信息安全與通信保密》 鄔賀銓 2003
篇4
關鍵詞:入侵誘騙技術;Honeypot;網絡安全
中圖分類號:TN915.08 文獻標識碼:A文章編號:1007-9599 (2010) 04-0000-02
Application of Intrusion&Deceit Technique in Network Security
Chen Yongxiang Li Junya
(Jiyuan Vocational&Technical College,Jiyuan454650,Chian)
Abstract:At present,Intrusion Deception technology is the development of network security in recent years, an important branch, the paper generated from the intrusion deception techniques to start a brief description of its development, while popular Honeypot conducted in-depth research, mainly related to the classification of Honeypot, Honeypot advantages and disadvantages, Honeypot design principles and methods, the final will be a simple Honeypot application to specific network.
Key words:Intrusion and deceit technology;Honeypot;Network Security
近年來計算機網絡發展異常迅猛,各行各業對網絡的依賴已越發嚴重。這一方面提高了信息的高速流動,但另一方面卻帶來了極大的隱患。由于網絡的開放性、計算機系統設計的非安全性導致網絡受到大量的攻擊。如何提高網絡的自我防護能力是目前研究的一個熱點。論文通過引入入侵誘騙技術,設計了一個高效的網絡防護系統。
一、入侵誘騙技術簡介
通過多年的研究表明,網絡安全存在的最大問題就是目前采用的被動防護方式,該方式只能被動的應對攻擊,缺乏主動防護的功能。為應對這一問題,就提出了入侵誘騙技術。該技術是對被動防護的擴展,通過積極的進行入侵檢測,并實時的將可疑目標引向自身,導致攻擊失效,從而有效的保護目標。
上個世紀80年代末期由stoll首先提出該思想,到上世紀90年代初期由Bill Cheswish進一步豐富了該思想。他通過在空閑的端口上設置一些用于吸引入侵者的偽造服務來獲取入侵者的信息,從而研究入侵者的規律。到1996年Fred Cohen 提出將防火墻技術應用于入侵誘騙技術中,實現消除入侵資源。為進一步吸引入侵目標,在研究中提出了引誘其攻擊自身的特殊目標“Honeypot”。研究者通過對Honeypot中目標的觀察,可清晰的了解入侵的方法以及自身系統的漏洞,從而提升系統的安全防護水平。
二、Honeypot的研究
在這個入侵誘騙技術中,Honeypot的設計是關鍵。按交互級別,可對Honeypot進行分類:低交互度Honeypot、中交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于簡單的設計和基本的功能,低交互度的honeypot通常是最容易安裝、部署和維護的。在該系統中,由于沒有真正的操作系統可供攻擊者遠程登錄,操作系統所帶來的復雜性被削弱了,所以它所帶來的風險是最小的。但也讓我們無法觀察一個攻擊者與系統交互信息的整個過程。它主要用于檢測。通過中交互度Honeypot可以獲得更多有用的信息,同時能做出響應,是仍然沒有為攻擊者提供一個可使用的操作系統。部署和維護中交互度的Honeypot是一個更為復雜的過程。高交互度Honeypot的主要特點是提供了一個真實的操作系統。該系統能夠收集更多的信息、吸引更多的入侵行為。
當然Honeypot也存在著一些缺點:需要較多的時間和精力投入。Honeypot技術只能對針對其攻擊行為進行監視和分析,其視野較為有限,不像入俊檢側系統能夠通過旁路偵聽等技術對整個網絡進行監控。Honeypot技術不能直接防護有漏洞的信息系統。部署Honeypot會帶來一定的安全風險。
構建一個有用的Honeypot是一個十分復雜的過程,主要涉及到Honeypot的偽裝、采集信息、風險控制、數據分析。其中,Honeypot的偽裝就是將一個Honeypot通過一定的措施構造成一個十分逼真的環境,以吸引入侵者。但Honeypot偽裝的難度是既不能暴露太多的信息又不能讓入侵者產生懷疑。最初采用的是偽造服務,目前主要采用通過修改的真實系統來充當。Honeypot的主要功能之一就是獲取入侵者的信息,通常是采用網絡sniffer或IDS來記錄網絡包從而達到記錄信息的目的。雖然Honeypot可以獲取入侵者的信息,并能有效的防護目標,但Honeypot也給系統帶來了隱患,如何控制這些潛在的風險十分關鍵。Honeypot的最后一個過程就是對采用數據的分析。通過分析就能獲得需要的相關入侵者規律的信息。
對于設計Honeypot,主要有三個步驟:首先,必須確定自己Honeypot的目標。因為Honeypot并不能完全代替傳統的網絡安全機制,它只是網絡安全的補充,所以必須根據自己的目標定位Honeypot。通常Honeypot可定位于阻止入侵、檢測入侵等多個方面。其次,必須確定自己Honeypot的設計原則。在這里不僅要確定Honeypot的級別還有確定平臺的選擇。目前,對用于研究目的的Honeypot一般采用高交互Honeypot,其目的就是能夠更加廣泛的收集入侵者的信息,獲取需要的資料。在平臺的選擇上,目前我們選擇的范圍很有限,一般采用Linux系統。其原因主要是Linux的開源、廣泛應用和卓越的性能。最后,就是對選定環境的安裝和配置。
三、Honeypot在網絡中的應用
為更清晰的研究Honeypot,將Honeypot應用于具體的網絡中。在我們的研究中,選擇了一個小規模的網絡來實現。當設計完整個網絡結構后,我們在網絡出口部分配置了設計的Honeypot。在硬件方面增加了安裝了snort的入侵檢測系統、安裝了Sebek的數據捕獲端。并且都構建在Vmware上實現虛擬Honeypot。在實現中,主要安裝并配置了Honeyd、snort和sebek.其Honeypot的結構圖,見圖1。
圖1 Honeypot結構圖
四、小結
論文從入侵誘騙技術入手系統的分析了該技術的發展歷程,然后對入侵誘騙技術中的Honeypot進行了深入的研究,主要涉及到Honeypot的分類、設計原則、設計方法,最后,將一個簡易的Honeypot應用于具體的網絡環境中,并通過嚴格的測試,表明該系統是有效的。
參考文獻
[1]蔡芝蔚.基于Honeypot的入侵誘騙系統研究[M].網絡通訊與安全,1244~1245
[2]楊奕.基于入侵誘騙技術的網絡安全研究與實現.[J].計算機應用學報,2004.3:230~232.
[3]周光宇,王果平.基于入侵誘騙技術的網絡安全系統的研究[J].微計算機信息,2007.9
[4]夏磊,蔣建中,高志昊.入侵誘騙、入侵檢測、入侵響應三位一體的網絡安全新機制
[5]Bill Cheswick. An Evening with Berferd In Which a Cracker is Lured,Endured,and Studied.Proceedings of the Winter 1992 Usenix conference,1992
[6]Fred Cohen.A Mathematical Structureof Simple Defensive Network Deceptions[J],Computers and Security,2000.19
篇5
關鍵詞: 江蘇電大張家港學院 網絡改造 案例分析
江蘇電大張家港學院是省電大直屬二級學院,地處蘇州市張家港市,教學規模涵蓋五年全日制、三年全日制、業余成人開放及遠程教育、社區教育。2008年9月在市政府大力支持下,并購一所學校作為我校的北校區,逐步形成一校兩區,全日制、業余、社區三個教育主體均衡發展的基本模式。
江蘇電大張家港學院本部設立在北校區,主要負責全日制非畢業班的教學工作,地處合興鎮鎮中,南校區主要負責全日制畢業班、成人業余和社區教育的教學,地處張家港市市委所在地楊舍鎮,地理條件優越,適合成人教育。
學院及其網絡的現狀如下表所述。
一、現有網絡運行的限制因素
需要面對承載更多業務的迫切需求,如視頻會議、IP電話、學院網一卡通、VoIP等對網絡有較高要求或指定要求的應用的部署,不同的業務需要網絡部署不同的應用功能,PtoP等應用程序往往需要更改網絡流量模型、更改會話鏈接模型的情況,凡此種種的需求均給網絡帶來不穩定的因素。
網絡的安全性和穩定性還需要不斷地提高標準,因為攻擊事件主要是病毒感染、黑客入侵、蠕蟲和木馬、垃圾郵件侵擾、拒絕服務攻擊等,其引起的安全事故時有發生。攻擊的來源有外部也有內部,并且隨著時間的推移,由內部因素引發的安全事故數量正不斷增多,尤其是由青年學生集中的高校特別突出,而布置的殺毒軟件、IDS等防護手段難以全面兼顧,局部的安全事故往往會影響到網絡的整體安全。
二、改造方案模型設計
本方案考慮用思科SAFE藍圖使用的體系結構來定義學院網的模型,該模型使網絡內的功能界線更加清晰,這個模型中存在三個功能區:學院園區、學院邊界和服務供應商邊界,每個功能區包括多個網絡模塊,網絡模塊又包括多個層面。
模型設計時參照的幾個要點,可以提高模型設計的層次:
(1)訪問層使用兩層交換機,分布層和核心層使用三層交換機。
(2)VLAN不應該跨園區網,因為這會降低網絡收斂的速度。
(3)對于較大的學院網絡,需要有單獨的分布層,這樣便于擴大網絡規模。
(4)核心層需要冗余鏈路,當然也建議在核心層到分布層、分布層到接入層之間設計冗余鏈路。
綜合需求分析,我們將使用適當層次結構的學院復合網絡模型。模型含有學院園區、學院邊界和服務供應商邊界三個功能區。每個功能區還可以進一步劃分為多個模塊,如下圖所示。每個模塊包括核心、分布和接入功能。
遠程用戶和南北校區將在互聯網上使用VPN進行通信,因此在該模型中沒有提供WAN或中繼/ATM模塊。以下將提供北校區、南校區和遠程用戶提供相應的冗余設計模型,然后會對用戶設備及服務器進行描述。
三、學院網的拓撲結構
現教中心子網、圖書館子網、宿舍區子網和核心交換機之間采用三層路由方式。其他匯聚層交換機與核心交換機之間采用VLAN Trunk方式。
該設備選型方式完全可以滿足2000臺計算機的高速接入,并可實現對每臺交換機和每個端口的管理和監控,實現VLAN劃分、身份認證、組播、服務質量等各種網絡應用,實現數據的無堵塞傳輸。
今后如果想要提高網絡的穩定性,可以采用模型設計中的樣式實現與所有匯聚層交換機的雙鏈路連接,并借助HSRP技術實現路由冗余。
四、IP地址和VLAN的規劃
IP地址的合理規劃是網絡設計中的重要一環,計算機網絡必須對IP地址進行統一規劃并得到實施。IP地址的規劃,直接影響路由協議算法的效率、網絡的性能、網絡的擴展、網絡的管理,也直接影響網絡應用的進一步發展。
IP地址空間分配,要與網絡拓撲層次結構相適應,既要有效地利用地址空間,又要體現出網絡的可擴展性和靈活性,同時能滿足路由協議的要求,以便于網絡中的路由類聚,減少路由中路由表的長度,減少對路由器CPU、內存的消耗,提高路由算法的效率,加快路由變化的收斂速度,同時還要考慮到網絡地址的可管理性。具體分配時遵循以下原則:
(1)唯一性:一個網絡中不能有兩個主機采用相同的IP地址。
(2)簡單性:地址分配應簡單易于管理,降低網絡擴展的復雜性,簡化路由表項。
(3)連續性:連續地址在層次結構網絡中易于進行路徑疊合,大大縮短路由表,提高路由算法的效率。
(4)可擴展性:地址分配在每一層上都要留有余地,在網絡規模擴展時能保證地址的連續性。
(5)靈活性:地址分配應具有靈活性,以滿足多種路由策略的優化,充分的利用地址空間。
(6)當網絡以私有地址分配接入時,網絡應采用地址轉換功能(NAT),過濾掉私網地址。
下表表述了VLAN和IP地址分配。
五、結語
張家港學院網絡系統改造方案中運用設計流程規范,擇取需求分析和方案設計兩個部分來進行闡述,詳細描寫了分析和設計階段的工作,運用思科的SFAE概念來規范網絡,使得設計成型的網絡具備更好的規范性和擴展性,同時在網絡中思科配套設備的廣泛使用,使得整個系統在SAFE概念下高度集成,充分發揮思科設備的整體協調性。
SAFE藍圖的安全理念主要體現在三點:其一,真正能夠確保網絡安全的不是一個個單點的產品,而是一個完整的安全體系。這個體系的實施建立在對網絡的深入的模塊化分析基礎之上,通過弄清網絡中各個模塊的薄弱環節,然后再有針對性地采用深度防御的戰略。其二,模塊化的分析方法可以使網絡結構和安全部署一目了然,可以避免在網絡安全方面的重復建設和遺漏空白。同時這種模塊化的分析方法還可以保證網絡的可擴展性。其三,安全性是過程而不是產品。由于網絡處于一個不斷變化的過程中,因此網絡安全也是一個動態的、循環提升的過程,這就決定網絡安全策略的制定和實施必將是一個持續的、動態的過程,而不是單純地“將防火墻放在這兒,將入侵檢測系統放在那兒”。
參考文獻:
[1]仲煒.高校數字化校園網絡系統設計與規劃.中國海洋大學碩士論文,2006.
[2]張海濤.移動自組織網絡(MANET)路由協議研究與改進.北京郵電大學碩士論文,2006.
[3]胡敏.探詢校園網新藥.中國計算機用戶,2009.
[4]疏志年.校園網網絡安全體系研究.南京理工大學碩士論文,2010.
篇6
>> 《高級計算機網絡安全》課程教學探索 《計算機網絡安全》課程教學改革與探索 計算機網絡安全課程實驗教學探索 《計算機網絡安全》課程教學探索 技工學?!队嬎銠C網絡安全》教學探索 高職計算機網絡安全課程教學改革探討 中職《計算機網絡安全》課程教學策略探討 淺析大學計算機網絡安全課程教學改革 計算機網絡安全課程實驗教學研究與實踐 高職院校計算機網絡安全課程教學研究 中職《計算機網絡安全》課程教學探析 計算機網絡實驗課程教學探索 淺析計算機網絡安全管理 淺析計算機網絡安全 淺談計算機網絡安全技術 淺談計算機網絡安全 關于計算機網絡安全淺析 計算機網絡安全探討 計算機網絡安全與防范 計算機網絡安全風險 常見問題解答 當前所在位置:為掃描結果索引文件。
這個實驗告訴學生,某些別有用心的黑客可以利用軟件的安全漏洞,非正常的使用軟件,讓軟件執行一些自己精心設計的惡意代碼,或解析畸形文件,當軟件中存在安全漏洞的時候,程序的正常執行流程被改變,從而達到獲取系統的控制權或竊取機密數據的目的。
5.監聽工具——Win Sniffer和pswmonitor
Win Sniffer專門用來截取局域網內的密碼,比如登錄FTP,登錄E-mail等的密碼。監聽器pswmonitor用于監聽基于Web的郵箱密碼、POP3收信密碼和FTP登錄密碼等,只需在一臺電腦上運行,就可以監聽局域網內任意一臺電腦登錄的用戶名和密碼,并將密碼顯示、保存,或發送到用戶指定的郵箱。
這個實驗告訴學生,網絡通訊過程是并不安全的,在開放式的Internet環境中,我們的數據通信隨時有可能被別人監聽,這就要求我們在數據通信的過程中采用良好的加密機制來保證我們的數據安全。
當然,網絡安全教學實踐過程中不僅僅涉及以上提及的幾個實驗,我們還可以完成,諸如利用“winlogon.exe”得到管理原密碼的實驗;使用程序“GetAdmin.exe”為普通用戶建立管理員賬號的實驗;Unicode漏洞的檢測實驗;利用打印漏洞攻擊實驗;SMB致命攻擊實驗;利用RPC漏洞建立超級用戶實驗;利用IIS溢出入侵系統實驗;利用WebDav遠程溢出實驗等等,通過這些實驗,可以使學生深刻的了解到網絡安全的威脅所在,通過對這些攻擊手段的了解,從而更好的去應對這些潛在的網絡安全威脅。
總而言之,網絡安全的課程的教學首要保證通過“法律”和“道德”兩條準繩來約束、教育我們的學生,不去使用學的知識去干違反國家法令法規的事;然后是組織好實踐環節的教學,通過大量的安全實例讓學生深刻理解網絡安全問題。相信這樣,一定可以為社會培養出所需要的高技能人才。
參考文獻
[l] 石勇、盧浩、黃繼軍.計算機網絡安全教程.清華大學出版社,2012-01-01出版.
[2] 姚永雷.計算機網絡安全(第二版)(軟件工程專業核心課程系列教材).清華大學出版社,2011-12-01出版.
篇7
論文摘要 計算機和通訊網絡的普及和發展從根本上改變了人類的生活方式與工作效率。網絡已經成為農業、工業、第三產業和國防工業的重要信息交換媒介,并且滲透到社會生活的各個角落。政府、企業、團體、個人的生活都發生了巨大改變。網絡的快速發展都得益于互聯網自身的獨特優勢:開放性和匿名性。然而也正是這些特征,同時還決定了網絡存在著不可避免的信息安全隱患。本文主要通過介紹目前在計算機網絡中存在的主要安全威脅并提出構建網絡安全的防護體系,從而對網絡安全的防護策略進行探討。
0 引言
網絡給我們提供極大的方便的同時也帶來了諸多的網絡安全威脅問題,這些問題一直在困擾著我們,諸如網絡數據竊密、病毒攻擊、黑客侵襲、木馬掛馬、陷門等。為 了有效防止網絡安全問題的侵害,計算機廣泛地推廣使用了各種復雜的軟件技術,如入侵檢測、防火墻技術、通道控制機制、服務器,然后盡管如此,計算機信息安全和網絡安全問題還是頻發。網絡HACKER活動日益猖獗,他們攻擊網絡服務器,竊取網絡機密,進行非法入侵,對社會安全造成了嚴重的危害。本文就如何確保網絡信息安全特別是網絡數據安全進行了安全威脅分析并且提出了實現網絡安全的具體策略。
1 目前網絡中存在的主要安全威脅種類
1.1 計算機病毒
計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它具有寄生性、傳染性、破壞性、潛伏性和可觸發性等特點。計算機病毒主要是通過復制、傳送數據包以及運行程序等操作進行傳播,在日常的生活中,閃存盤、移動硬盤、硬盤、光盤和網絡等都是傳播計算機病毒的主要途經。計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。
1.2 特洛伊木馬
利用計算機程序漏洞侵入后竊取文件的程序程序被稱為木馬。它是一種具有隱藏性的、自發性的可被用來進行惡意行為的程序,多不會直接對電腦產生危害,而是以控制為主。
1.3 拒絕服務攻擊
拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。
1.4 邏輯炸彈
邏輯炸彈引發時的癥狀與某些病毒的作用結果相似,并會對社會引發連帶性的災難。與病毒相比,它強調破壞作用本身,而實施破壞的程序不具有傳染性。邏輯炸彈是一種程序,或任何部分的程序,這是冬眠,直到一個具體作品的程序邏輯被激活。
1.5 內部、外部泄密
由于黑客的目的一般都是竊取機密數據或破壞系統運行,外部黑客也可能入侵Web或其他文件服務器刪除或篡改數據,致使系統癱瘓甚至完全崩潰。
1.6 黑客攻擊
這是計算機網絡所面臨的最大威脅。些類攻擊又可以分為兩種,一種是網絡攻擊。即以各種方式有選擇地破壞對方信息的有效性和完整性;另一類是網絡偵察,它是在不影響網絡正常工作的情況下,進行截取、竊取、破譯以獲得對方重要的機密信息。這兩種攻擊均可對計算機網絡造成極大的危害
1.7 軟件漏洞
操作系統和各類軟件都是認為編寫和調試的,其自身的設計和結構始終會出現問題,不可能無缺陷或者無漏洞,而這些漏洞會被計算機病毒和惡意程序所利用,這就使計算機處于非常危險的境地,一旦連接入互聯網,危險就悄然而至。
2 網絡信息與網絡安全的防護對策
盡管計算機網絡信息安全受到威脅,但是采取恰當的防護措施也能有效的保護網絡信息的安全。本文總結了以下幾種方法并加以說明以確保在策略上保護網絡信息的安全。
2.1 技術層面上的安全防護對策
1)升級操作系統補丁
操作系統因為自身的復雜性和對網絡需求的適應性,需要及時進行升級和更新,除服務器、工作站等需要操作系統升級外,也包括各種網絡設備,均需要及時升級并打上最新的系統補丁,嚴防網絡惡意工具和黑客利用漏洞進行入侵。
2)安裝網絡版防病殺毒軟件
防病毒服務器作為防病毒軟件的控制中心,及時通過INTERNET更新病毒庫,并強制局域網中已開機的終端及時更新病毒庫軟件。
3)安裝入侵檢測系統
4)安裝網絡防火墻和硬件防火墻
安裝防火墻,允許局域網用戶訪問INTERNET資源,但是嚴格限制INTERNET用戶對局域網資源的訪問。
5)數據保密與安裝動態口令認證系統
信息安全的核似是數據保密,一般就是我們所說的密碼技術,隨著計算機網絡不斷滲透到各個領域,密碼學的應用也隨之擴大。數字簽名、身份鑒別等都是由密碼學派生出來新技術和應用。
6)操作系統安全內核技術
操作系統安全內核技術除了在傳統網絡安全技術上著手,人們開始在操作系統的層次上考慮網絡安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。
7)身份驗證技術身份驗證技術
身份驗證技術身份驗證技術是用戶向系統出示自己身份證明的過程嗎,能夠有效防止非法訪問。
2.2 管理體制上的安全防護策略
1)管理制度的修訂及進行安全技術培訓;
2)加強網絡監管人員的信息安全意識,特別是要消除那些影響計算機網絡通信安全的主觀因素。計算機系統網絡管理人員缺乏安全觀念和必備技術,必須進行加強;
3)信息備份及恢復系統,為了防止核心服務器崩潰導致網絡應用癱瘓,應根據網絡情況確定完全和增量備份的時間點,定期給網絡信息進行備份。便于一旦出現網絡故障時能及時恢復系統及數據;
4)開發計算機信息與網絡安全的監督管理系統;
5)有關部門監管的力度落實相關責任制,對計算機網絡和信息安全應用與管理工作實行“誰主管、誰負責、預防為主、綜合治理、人員防范與技術防范相結合”的原則,逐級建立安全保護責任制,加強制度建設,逐步實現管理的科學化、規范化。
參考文獻
[1]簡明.計算機網絡信息安全及其防護策略的研究[J].科技資訊,2006(28).
[2]池瑞楠.Windows緩沖區溢出的深入研究[J].電腦編程技巧與維護,2006(9).
篇8
關鍵詞:軟件工程;網絡安全;教學改革
中圖分類號:G642文獻標識碼:A文章編號:1009-3044(2010)08-1934-02
The Design and Implement of the Basis of Computer Applications
YU Ying, DENG Song, WANG Ying-long
(Department of Software, Jiangxi Agricultural University, Nanchang 330045, China)
Abstract: In order toenhance the student's applicational ability, This paper talk about the reform of network security course from such aspects as teaching materials, teaching management, teaching method, practice step and improving the ability of student.
Key words: software engineering; network security; educational reform
近年來,我院圍繞軟件工程專業面向軟件產業培養高素質應用型軟件工程人才這個定位,不斷探索新的培養理念、培養模式,調整課程體系和教學目標、改革教學方法和教學手段。本文結合我院人才培養的改革與實踐,探討“網絡安全”課程教學改革。
“網絡安全”是我院軟件工程專業網絡工程方向的一門方向專業課,在專業課程中占據很重的分量?!熬W絡安全”是一門綜合性很強的課程,涉及的知識包括計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、數論、信息論等多門學科。根據培養應用型人才這個目標,我們將授課目標定位在培養掌握網絡安全的基礎概念合理論,了解計算機網絡潛在安全問題,掌握常用的計算機網絡安全技術,增強學生的安全意識以及對安全問題的分析和處理能力,能在實際生活和工作中解決某些具體安全問題的應用型人才。因此,軟件工程專業“網絡安全”課程不能與計算機專業開設的網絡安全課程一樣,著重基礎理論教學。如何進行軟件工程專業下的“網絡安全”課程教學改革,加強學生實踐動手能力的培養突出應用能力的培養,使之符合軟件工程專業強調學生動手實踐能力的特點是本文要探討的內容。
1 合理組織教學內容,適應教學要求
“網絡安全”課程覆蓋知識面廣泛,學生不可能在有限的時間內掌握所有的安全技術,根據確定的課程目標,針對培養應用型人才的需要,確定本課程教學內容包括計算機網絡安全基礎理論(網絡安全體系結構、網絡安全評估標準、網絡安全協議基礎)、網絡安全攻擊技術(網絡掃描、網絡監聽、攻擊類型)、網絡安全防御技術(數據加密認證技術、防火墻、入侵檢測、操作系統安全配置方案)、網絡安全綜合解決方案四個部分。在課程選擇上從傳統的偏重網絡安全理論的介紹,轉變為比較實用的新型技術的學習,突出應用能力的培養。
由于目前沒有專門針對軟件工程專業的網絡安全教材,通用的網絡安全教材一般著重就介紹網絡安全理論與常用網絡攻防技術。知識點孤立、分散,沒有形成一個完整的體系。很少有教材綜合多個知識點結合案例進行講解分析,而且教材中關于網絡安全綜合解決方案的內容很簡單,篇幅也很少,不適合培養應用型人才的需要。為了解決這個問題,我們整合多本教材作為授課教材。在授課內容的組織上,重新調整次序,將前三部分內容穿插在綜合解決方案里,保證授課內容包含教學大綱要求掌握的所有知識點。
在教學大綱編寫上,我們改變以往“網絡安全”課程單獨制定大綱的方式,將本課程和其它網絡相關課程一起按課程模塊統一制定大綱,使得教學內容的總體布局更加科學合理。例如,網絡安全協議――TCP/IP協議簇安排在“TCP/IP協議原理及應用”課程中重點講解,防火墻及IDS的配置安排在“網絡設備”課程中講解,避免出現知識盲點和教學內容重復現象。
2 改進教學方法,激發學生學習興趣
采用以案例教學為主,理論教學為輔的方法。圍繞解決企業安全問題這條主線,把課程內容分為發現安全問題、分析安全問題、解決安全問題3大部分,通過一個實際的案例(某大學校園網)貫穿始終,圍繞著課程主線,逐步將知識點滲透。目前常見的攻擊技術(口令攻擊、木馬、IP欺騙、拒絕服務攻擊、會話劫持等)和防御技術(防火墻、入侵監測等)都可以在校園網中找到案例,因此將校園網安全問題作為案例講解有一定的代表性。在案例中設計了各種常見的網絡攻擊的情景,通過實際情景引申出原理的講解,原理依然采用多媒體設備進行課堂講授,對于常見攻擊要進行當堂演示,回放攻擊過程,然后再講解具體的防御措施和手段,并演示防御過程。采用這種授課方式使學生切實感受到各種安全問題的存在,加深對各種攻擊技術和防御方法的理解,靈活掌握各種防御技術的應用。通過一個完整案例的分析講解,使各個知識點不再孤立,而是形成一個整體,與現實中各種網絡安全綜合解決過程相符。每個部分中各知識點均配有其它案例作補充,例如常見網絡攻擊技術均設計有相關案例講解分析,而且根據網絡安全最新技術,每年調整案例內容。
在教學過程中轉變傳統的“填鴨式”教學為啟發式教學,讓學生以企業安全顧問的角色對企業的運行過程及網絡架構進行診斷,找出問題并提出解決方案和整改措施,最后要學生根據所學知識完成二次案例設計。實際的案例討論和應用將理論與實際完全結合起來,既有邏輯性,也有趣味性。學生全方位參與教學過程,充分調動了學生的學習積極性,引導學生發現問題,解決問題,培養學生動手的能力,激發學生的學習主動性。
3 加強實踐教學,提高動手能力
網絡安全是實踐性非常強的課程,光說不練不行。本課程實驗教學最初分為基礎驗證型和綜合設計型兩個層次。實驗內容涵蓋了網絡攻擊技術、訪問控制技術、防火墻技術、入侵檢測技術等。為了加強學生專業創新能力和應用能力的培養,在原有兩個層次之上增加一個研究創新型實驗,調整為3個層次,并加大后面層次的比重。
基礎驗證實驗內容與理論課內容相銜接,且相對固定。包括網絡掃描、網絡監聽、DES算法實現、程序實現簡單IDS、口令攻擊、木馬攻擊、拒絕服務攻擊等。通過基礎實驗幫助學生掌握密碼學算法實現,網絡安全設備配置,并讓學生體驗網絡攻擊防御的全過程。本類型實驗安排在每個理論知識點講解后進行。
綜合設計實驗鍛煉學生綜合運用網絡安全知識解決問題的能力,在真實網絡環境中,將學生分成兩組,一組學生發現網絡存在的安全漏洞并進行攻擊,另一組對發現的攻擊行為進行分析,確定攻擊類型并采取相應的措施,一遍攻防實驗結束后再輪換。該類型實驗主要通過課程實訓、實習基地實戰訓練等方式實現,要求學生綜合運用所學網絡安全知識,提高解決具體問題的能力,培養整體安全意識。該類型實驗安排在理論課完成后,集中一周或兩周進行;
研究創新實驗要求學生利用學過的知識和積累的經驗,針對創新課題提出有創意的設計并加以實現。該層次實驗主要通過創新課題研究、畢業設計與畢業論文、競賽項目、興趣小組等方式實現。內容來源于教師的科研項目、學生的自主科研選題、社會實踐活動和企事業應用需求,實驗內容每年都在更新。
4 注重能力培養,提高學生綜合素質
近年來,我院從應用型人才標準出發認真研究了國內外各高校軟件工程專業人才培養模式,辦學經驗,認識到軟件工程教育不僅要使我們的學生掌握專業相關知識、系統分析和設計能力、科學分析方法、工程思維能力。還必須具備良好的學習能力、語言表達能力、溝通能力和團隊協作能力等。因此,在我們進行教學改革時,要把對學生能力的培養和課程的學習融合起來。在“網絡安全”課程的教學活動中,為了培養學生的能力,我們做了以下幾方面工作。
以項目為載體,將學生的基礎知識學習和綜合能力訓練、扎實的課程學習和廣泛的探索興趣結合起來,引導學生養成終身學習的習慣,培養工程思維方式以及系統分析設計能力。在實驗過程中,注重學生主觀能動意識的培養。
將合作性實驗模式引入實驗教學,通過合作,培養了學生的團隊意識、和同學、老師的交流溝通能力,提高學生的綜合素質,培養創新意識和能力。
開設《大學語文》、《思想道德修養》等課程增強學生良好的職業道德和責任感的培養,提高人文素質。
5 結束語
隨著網絡安全形勢的日益嚴峻,《網絡安全》課程成為熱點課程,且隨著攻防對抗不斷升級,新技術不斷產生,課程內容也不斷變化,這些給我們的教學工作帶來難度。如何設計深淺適宜,符合應用型人才培養目標的授課內容、如何把抽象的理論變成學生易懂的知識,要需要在以后的教學實踐中進行不斷的總結和提高。
參考文獻:
[1] 駱斌,趙志宏,邵棟.軟件工程專業工程化實踐教學體系的構建與實施[J].計算機教育,2005(4):25-28.
篇9
[論文摘要]在網絡技術高速發展的時代,網絡安全成每個網絡使用者為關注的焦點,討論傳輸層安全性問題,分析了地址機制﹑通用的安全協議將逐步消失,取而代之的是融合安全技術應用的問題研究。
互聯網已經成了現代人生活中不可缺少的一部分,隨著互聯網規模的迅速擴大,網絡豐富的信息資源給用戶帶來了極大方便的同時,操作系統漏洞、計算機病毒、黑客人侵及木馬控制、垃圾郵件等也給廣大互聯網用戶帶來了越來越多的麻煩,網絡安全問題因此成為令人矚目的重要問題。
一、傳輸層安全
最常見的攻擊是TCP會話劫持,該劫持是劫持一個現存的會話,利用合法用戶進行連接并通過驗證,之后順其自然接管會話。TCP通過3次握手建立連接以后主要采用滑動窗口機制來驗證對方發送的數據,如果對方發送的數據不在自己的接收窗口內,則丟棄此數據,這種發送序號不在對方接收窗口的狀態稱為非同步狀態。當通信雙方進入非同步狀態后,攻擊者可以偽造發送序號在有效接收窗口內的報文也可以截獲報文。篡改內容后,再修改發送序號,而接收方會認為數據是有效數據。
TCP會話劫持的攻擊方式可以對基于TCP的任何應用發起攻擊,如HTTPFTP及Telnet等。攻擊者通過正在進行TCP通信的2臺主機之間傳送的報文得知該報文的源IP、源TCP端口號、目的IP、目的TCP端口號。從而可以得知其中一臺主機對將要收到的下一個TCP報文段中seq和ackseq值的要求。這樣,在該合法主機收到另一臺合法主機發送的TCP報文前,攻擊者根據所截獲的信息向該主機發出一個帶有凈荷的TCP報文,如果該主機先收到攻擊報文就可以把合法的TCP會話建立在攻擊主機與被攻擊主機之間。TCP會話劫持避開了被攻擊主機對訪問者的身份驗證和安全認證。使攻擊者直接進入對被攻擊主機的訪問狀態,因此對系統安全構成的威脅比較嚴重。
二、地址機制
IPv6采用128位的地址空間,其可能容納的地址總數高達2128,相當于地球表面每平方米擁有6.65×1023個。一方面可解決當前地址空間枯竭的問題,使網絡的發展不再受限于地址數目的不足;另一方面可容納多級的地址層級結構,使得對尋址和路由層次的設計更具有靈活性,更好地反映現代Internet的拓撲結構。IPv6的接口ID固定為64位,因此用于子網ID的地址空間達到了64位,便于實施多級路由結構和地址集聚。IPv6的前綴類型多樣,64位的前綴表示一個子網ID,小于64位的前綴要么表示一個路由,要么表示一個地址聚類。IPv6的地址類型包括單播、多播和任播地址,取消了廣播地址。IPv6的地址機制帶來的安全措施包括:
1)防范網絡掃描與病毒、蠕蟲傳播。傳統的掃描和傳播方式在IPv6環境下將難以適用,因為其地址空間太大。
2)防范IP地址欺騙。IPv6的地址構造為可會聚、層次化的地址結構,每一ISP可對其客戶范圍內的IPv6地址進行集聚,接入路由器在用戶進入時可對IP包進行源地址檢查,驗證其合法性,非法用戶將無法訪問網絡所提供的服務。另外,將一個網絡作為中介去攻擊其他網絡的跳板攻擊將難以實施,因為中介網絡的邊界路由器不會轉發源地址不屬其范圍之內的IPv6數據包。
3)防范外網入侵。IPv6地址有一個作用范圍,在這個范圍之內,它們是唯一的。在基于IPv6的網絡環境下,主機的一個網絡接El可配置多種IPv6地址,如鏈路本地地址、站點本地地址、單播全球地址等,這些不同地址有不同的作用域。IPv6路由器對IPv6地址的作用范圍是敏感的,絕不會通過沒有正確范圍的接El轉發數據包。因此,可根據主機的安全需求,為其配置相應的IPv6地址。例如,為保障本地子網或本地網絡內的主機的安全,可為其配置相應的鏈路本地或站點本地地址,使其通信范圍受限于所在鏈路或站點,從而阻斷外網入侵。
三、通用的安全協議將逐步消失,取而代之的是融合安全技術
當網絡安全還沒有成為網絡應用的重要問題時,制定的通信協議基本上不考慮協議和網絡的安全性。而當這些協議大規模使用出現諸多安全漏洞和安全威脅后,不得不采取補救措施,即發展安全協議保護通信的安全,因此IPSec、IKE、TLS等通用的安全協議應運而生,并獲得廣泛的應用,在充分重視安全重要性后,新的協議在設計過程中就充分考慮安全方面的需要,協議的安全性成了新的協議是否被認可的重要指標.因此新的通信協議普遍融入了安全技術,如SIP本身就附帶諸多安全機制,IPv6本身附帶了必要的安全字段,這種發展趨勢將會持續,由此可以預見,傳統的通用安全協議應用范圍將逐漸縮小,最終消失,取而代之的是所有通信協議都具備相應的安全機制。
四、總結
總之,隨著網絡的普及,網絡信息安全所面臨的危險已經滲透到社會各個方面,應深刻剖析各種不安全的因素,并采取相應的策略,確保網絡安全。解決信息網絡安全僅依靠技術是不夠的,還要結合管理、法制、政策及教育等手段,將信息網絡風險降低至最小程度。相信隨著網絡安全技術的不斷改進和提高,以及各項法律法規的不斷完善,將能構造出更加安全可靠的網絡防護體系。
網絡安全法律制度所要解決的問題,乃是人類進入信息社會之后才產生的特殊安全問題。正如為了適應時代所賦予的“正義觀念”必須調整為“科學發展觀”一樣,法律規范隨著信息社會的發展也應適應新的安全問題而作出結構性調整,以符合時代賦予的“科學發展觀”。
網絡安全監管應當以“快速反應和有效治理”為原則。從信息化發展的趨勢考察,政府部門職權的適當調整是網絡安全監管權力配置的必然選擇。因此,構建政府部門之間、政府與社會之間的“信息共享”機制便成為網絡安全監管法制建設的重點,應當注意到,只有政府和企業、個人密切配合,才能彌補政府網絡安全監管能力的不足,使其更好地履行職責,從而實現保障網絡安全的戰略目標。
參考文獻:
[1]鄭曉妹.信息系統安全模型分析[J]安徽技術師范學院學報,2006,(01).
[2]李雪青.論互聯網絡青年道德主體性的失落及其建設[J]北方工業大學學報,2000,(04).
[3]劉建永,杜婕.指揮控制系統的信息安全要素[J]兵工自動化,2004,(04).
[4]高攀,陳景春./GS選項分析[J]成都信息工程學院學報,2005,(03).
[5]劉穎.網絡安全戰略分析[J]重慶交通學院學報(社會科學版),2003,(S1).
[6]劉穎.析計算機病毒及其防范技術[J]重慶職業技術學院學報,2003,(04).
[7]王世明.入侵檢測技術原理剖析及其應用實例[J]燕山大學學報,2004,(04).
[8]劉曉宏.淺談航空電子系統病毒防范技術[J]電光與控制,2001,(03).
篇10
關鍵詞:計算機網技術;消防信息化建設;網絡安全
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)27-6599-02
當前,隨著計算機網絡不斷普及,其幾乎被應用于各行各業當中,消防信息化工作同樣也離不開計算機網絡技術的支持。然而,由于計算機網絡經常會遭受病毒、黑客等惡意攻擊,致使網絡安全受到影響,為了使消防信息化工作能夠順利開展,必須解決網絡安全問題。本文就計算機網絡技術在消防信息化工作中的應用及存在問題和對策展開探討,僅供參考。
1 計算機網絡技術概述
1.1 計算機網絡的功能及分類
計算機網絡是通過通信設備及線路將處在不同地理位置的、具有獨立功能的計算機連接起來,并以完善的網絡軟件為基礎,實現網絡資源共享的一種技術,該技術是計算機與通信技術相結合的產物。計算機網絡經歷了由簡到繁、由低向高的發展過程,其主要功能如下:1)資源共享。其中包括數據庫共享及應用程序共享等;2)數據通信。主要指的是計算機與計算機之間、用戶與用戶之間的相互通信;3)協同工作。
計算機網絡的種類很多,根據使用用范圍可將其分為專用網和公用網;按覆蓋形式可分為局域網、廣域網、城域網及互聯網;按拓撲結構可分為集中式、分布式和分散式。
1.2 計算機網絡的特點
計算機網絡具有以下特點:1)節省經費。通常類型不同的計算機在性能及價格往往相差較大,而網絡設計者組建了一種為用戶服務的服務器模型,它可以充分利用計算機的廉價性,共享服務器中的數據信息和軟件等資源,使整個系統的成本大幅度降低;2)可擴充性。當工作負荷過大時,只需相應地增加處理器的數量,即可改善網絡的性能。
2 消防信息化建設的基本內容
2.1 消防信息化的內涵
消防信息化主要是通過對計算機網絡技術、通信技術、呼叫求助、衛星技術等現代化手段的綜合利用,并以互聯網作為主要載體,進行消防信息的采集、分析、優化處理及存儲,從而實現消防基礎設施和信息資源高效益、高程度、高效率的共用與共享。
2.2 消防信息化的作用
首先,消防信息化不僅可以有效提高消防部門在日常工作中的自動化水平,并且還能夠使以往的手工勞動強度得以簡化,從而將消防救援工作提升至一個新的高度,實現了及時、快速辯解,增強了防火、滅火效率;其次,消防信息化實現了消防工作的全透明化,使消防部隊全體官兵的整體素質得以提高,改善了消防工作者的工作作風和服務心態,拉近了基層與群眾之間關系,使消防部隊在群眾中樹立了良好的形象;再次,消防信息化在實現資源和信息共享的同時,加快了信息傳遞的速度、擴大了信息獲取的范圍,使信息的準確性、利用度、一致性均有所提高,進一步規范了消防業務工作。
2.3 消防信息化建設的主要內容
1)通信網絡基礎設施。當前,我國的消防通信網絡按照邏輯關系主要分為以下三級:①一級網。具體覆蓋的范圍是公安部消防局、各省、市、區消防總隊及相關的消防科研機構和各大消防院校;②二級網。主要覆蓋的范圍是地、市、州的消防支隊;③三級網。覆蓋的范圍是各基層消防大隊和中隊。
2)安全保障體系。該體系主要是實現消防機構高效運行、快速反應以及消防信息共享的有效保障。安全保障體系應以確保消防信息網絡的安全、可靠運行為目的,并以此作為基礎給應用系統提供可擴展的空間。安全保障體系在建設時應符合以下要求:①應以保證網絡的安全、可靠、穩定運行為前提,并能有效防止外來的惡意攻擊和網絡內部的人為破壞;②應采取必要的措施確保消防信息的機密性和完整性,如加密措施、訪問限制等;③能夠提供一定的風險保障,如容錯、容災等;④在確保網絡安全的基礎上,盡可能地位網絡應用提供方便;⑤建立并完善網絡安全管理制度。
3 計算機網絡及消防信息網絡中存在的安全問題
3.1 計算機網絡中存在的安全問題
1)計算機網絡系統自身的問題。目前,許多常用的操作系統都不同程度的存在安全漏洞,而黑客通常都是利用這些系統漏洞侵入計算機網絡,從而達到破壞系統的目的。計算機網絡系統自身的問題可大致歸納為以下幾個方面:其一,由于系統在設計時存在不合理、不規范的情況或是缺乏安全性方面的考慮,從而影響了系統的穩定性和可擴充性;其二,硬件配置不協調。由于在設計和選型時欠缺詳細、周密的考慮,致使網絡功能在實際發揮中受到不同程度的阻礙,從而影響了網絡質量;其三,防火墻的局限性。雖然防火墻能夠在一定程度阻止來自外部的惡意攻擊,但是卻無法保證網絡的絕對安全,一旦防火墻被人為擴大了訪問權限,此時就會給黑客以可乘之機。
2)計算機病毒。是當前威脅網絡信息安全最主要的因素之一。病毒是由編制者在計算機中插入的惡意數據程序,其主要功能是破壞計算機的硬件和軟件功能,使計算機無法正常工作。病毒具有以下特性:破壞性、寄生性、傳染性、觸發性及隱蔽性等,為了確保計算機網絡的安全性,必須重視對病毒的防范。
3)黑客。主要是利用計算機中的一些安全漏洞,采取不正當的手段非法入侵他人的計算機系統,其危害性比計算機病毒有過之而無不及。通常黑客攻擊手段的更新速度較之安全工具的更新速度要快很多,這樣就造成安全工具無法及時對黑客的攻擊進行預防,從而使計算機網絡時常受到黑客的入侵。
3.2 消防信息網絡中存在的安全問題
計算機網絡中存在的安全問題,屬于較為普遍的現象,下面重點分析一下消防信息網絡中的安全問題。
1)缺乏行之有效地信息安全監控手段及網絡安全設備。大部分消防計算機網絡在興建之初,由于欠缺網絡安全方面的考慮或是資金有限,致使網絡在建成后,缺少網絡安全管理設備和必要地監控手段,主要體現在以下幾個方面:①缺乏對網內主機的全面監控。如光驅、軟驅、并口和串口等外部設備的監控,至于主機方面則缺乏對運行進程的控制、安裝與卸載軟件等行為的監控等,一旦其中任何一個方面出現失控,都會給消防網絡的安全帶來較為嚴重的威脅;②對移動存儲設備缺乏有效管理。由于消防信息網與因特網之間采用的是物理隔離,而大部分消防官兵經常使用移動硬盤或U盤從網上下載、上傳數據,這一過程不僅有可能造成移動設備中信息通過因特網外泄,而且還會使因特網中的木馬及病毒很容易借助這類設備侵入至消防信息網絡,并不斷傳播,嚴重時會導致整個網絡癱瘓;③缺乏控制違規外聯的手段。由于消防信息網絡內部的主機較多,分布情況也不集中,從而使每臺主機都有可能成為外聯的接入點,同時整個網絡也因該點打開了接口,各種計算機病毒、木馬程序則會借此進入到消防信息網絡當中,輕則會導致消防機密信息外泄,重則會使消防網絡癱瘓,嚴重影響了消防部門的正常工作。
2)網絡安全管理制度落實不到位。雖然大部分消防單位都制定了網絡安全管理制度,但是卻因為缺少專門的組織機構及人員的監督管理,致使該制度形同虛設,難以起到監督、防范網絡安全的作用。另外,各別消防單位在網絡運行中,由于缺乏較為有效的應對保護制度以及安全檢查制度,在網絡遇到時安全威脅時,就采取消極的方法解決,如禁止使用、關閉網絡等。
3)Web服務被非法利用?,F在大部分消防單位基本上都在因特網上建立了網站,并以此來提供各種重要的信息資源,如消防法規、消防技術標準、產品質量信息和危險品數據等等,有的消防部門還針對轄區內一些重點單位在網上開辟了受理業務服務的項目,這樣雖然使工作效率大幅度提高,但卻存在一定的安全隱患,具體體現在以下幾個方面:①Web頁面欺詐。攻擊者一般都是通過攻擊站點的外部,使進出該頁面的所有流量都要經過他,在這一過程,攻擊者以人的身份在通信雙方之間傳遞信息,并將所有信息記錄下來,然后從中挑選有價值的信息,對用戶造成威脅;②CGI欺騙。大部分Web頁面基本上都允許用戶輸入信息,借此進行交互,而這一過程一般是通過CGI來完成的。如果CGI存在漏洞或是配置不當,則會被攻擊者有機可乘,利用并執行一些系統命令,如創建具有管理權限的用戶,并通過管理權限開啟系統服務、信息共享、修改主頁內容或是上傳木馬程序等,從而給站點的安全性、真實性造成威脅。
4 消防信息化工作中解決網絡安全問題的主要對策
4.1 技術方面的對策
1)防火墻技術。是一種隔離控制技術,好比內部網與外部網之間的“門戶”,是保護計算機網絡安全最有效的技術措施之一。其主要是通過在網絡之間設置屏障,阻止對信息資源的非法入侵,從而確保內部與外部之間安全暢通的信息交互。防火墻采用網絡地址轉化、信息過濾、郵件過濾以及網關等技術,使外部網無法獲悉內部網的具體情況,并對用戶使用網絡有詳細的記錄和嚴格控制。
2)殺毒軟件。主要作用是殺毒和防止病毒入侵。但有一點需特別注意,殺毒軟件必須定期進行升級,使之達到最新的版本,因為計算機病毒始終都在不斷更新,只有殺毒軟件也隨之不斷更新,才能更有效地做到防毒、殺毒。
3)加密技術。對數據信息進行加密是一種較為主動的安全防衛措施,加密實際上就是對信息重新編碼,使信息的具體內容得以隱藏,資源信息經過加密處理后,其安全性和保密性能夠得到有效保障。
4)入侵檢測主要是用于檢測計算機網絡中違反安全策略行為的一種技術,是為了確保計算機系統安全而設計的,該技術能夠及時發現并報告系統中的異常現象并進行限制,從而達到保護系統安全的目的。
5)訪問控制技術。是對系統內部合法用戶的非授權訪問進行實時控制,可分為以下兩種類型:①任意訪問控制。指用戶可以任意在系統中規定訪問對象,優點是成本小且方便用戶,缺點是安全系數較低。②強制訪問控制。可以通過無法回避的訪問限制來防止對系統的非法入侵,其缺點是費用較高、靈活性小。對于安全性要求較高的系統,可以采用兩種類型結合的方法來維護網絡系統的安全。
4.2 管理方面的對策
1)規范管理流程。網絡的安全工作是消防信息化工作中較為重要的一個方面,信息化與規范化的根本目的都是為了提高工作效率,如果說技術是確保網絡安全的前提,那么管理則是網絡安全最有利的保障。因此,在消防信息化工作中,必須加強管理工作,只有不斷優化管理過程、簡化管理環節、細化管理流程、強化管理基礎、提高管理效率,才能在達到信息化目的的同時,完善網絡安全建設。
2)構建管理支持層。信息化本身屬于異響系統性較強的工程,在具體實施的過程中,需要單位領導的高度重視并從不同方面給予大力支持,如軟件普及和人員培訓的支持、工作流程再造的支持、協調有關部門統一開展工作的支持等等。在實際工作,可以通過建立消防信息化領導小組,并由各部門領導擔任主要成員,下設具體辦事部門負責網絡的建設及安全工作,在這一過程中,不僅需要領導的重視,同時具體負責人還應具備協調和溝通各部門開展工作的能力,從而確保工作能夠順利開展。
3)制定網絡安全管理制度。應重點加強網絡安全管理的法規建設,建立并完善各項管理制度,以此來確保計算機網絡安全,如制定人員管理制度,加強人員審查,避免單獨作業。
5 結論
綜上所述,計算機網絡技術在消防信息化工作的應用,雖然使消防部門的工作效率得以提高,但網絡安全問題造成的威脅也是不容忽視的,因此,在今后的消防信息化工作中,必須對計算機網絡的安全加以高度重視。只有不斷加強技術和管理方面的工作,才能確保消防信息化工作的順利開展。
參考文獻:
[1] 唐鎮,謝書華.淺論消防信息網絡數據存儲的幾種解決方案[A].消防科技與工程學術會議論文集[C].2007(7).
[2] 李登峰.淺談消防裝備管理軟件的開發與應用[A].2010中國西部十二省消防學術交流會論文集[C].2010(5).
[3] 許軍倉.探討怎樣借助網絡化技術推動消防工作[J].現代化科技傳播,2010(2).
[4] 姚新,王立志,黃澤明.論計算機網絡安全技術及其發展[A].2008年中國計算機信息防護年會暨信息防護體系建設研討會論文集[C].2008(6).
[5] 傅永財,慮放,寧江.關于公安消防部隊信息化建設整體規劃的思考[J].武警學院學報,2007,23((10).
[6] 林琳,張斌,李海燕,等.軍隊計算機網絡安全評估方法[A].中國電子學會電子系統工程分會第十五屆信息化理論學術研討會論文集[C].2008(9).