當前位置:文範網 >

論文模板 >論文模板精選 >

網絡論文多篇

網絡論文多篇

網絡論文多篇

網絡安全性論文 篇一

【摘要】隨着社會經濟的發展,電子支付在人們的日常生活與工作中,發揮着重要的作用。但是在具體的應用中,由於自身設計的缺陷性以及外界因素,存在一系列的安全問題,這些問題不及時採取對策解決,會對人們的電子商務工作、日常消費行為,帶來資金使用安全隱患。

【關鍵詞】電子支付;網絡安全;問題;對策

電子支付的出現,極大的便利了人們的工作與生活,因此依託網絡,進行安全的電子支付工作,是當前人們關注的焦點問題。

1電子支付網絡安全概述

1.1電子支付概述

電子支付是人們進行電子商務、日常生活消費的一個關鍵環節,其主要指的是電子交易的當事人,例如:消費者、商家、金融機構,這三者之間,通過網絡電子支付的手段,對貨幣、資金進行的流通,進而實現支付的一種形式[1]。

1.2電子支付帶來的網絡安全概述

目前電子支付帶來的安全隱患,主要包括技術層面、非技術層面兩個方面。技術層面的安全隱患主要是:對於具有電子支付功能的計算機系統,進行的靜態數據攻擊(口令猜測、IP地址的欺騙、制定路由進行信息的發送),以及動態數據攻擊(主動對其數據進行攻擊、攻擊者對於資金信息進行監控,進而被動的信息破壞),如圖1所示。非技術層面的安全隱患主要是:網絡交易支付款項存在着較多的安全風險,且未及時加強監督管理;基於網絡的電子交易缺乏完善的法律體系,進行支付安全的保護

2基於電子支付時代下的網絡安全問題以及改進對策分析

目前電子支付下網絡安全問題頻發,給人們的財產安全帶來了隱患,本文以第三電子支付平台-支付寶、微信支付為例,分析了當前形勢下的網絡支付安全對策。支付寶是我國目前最受歡迎的電子支付形式之一,它可以為資金交易的雙方提供代收、代付的中介服務,以及資金交易的第三方擔保服務。微信支付,其是基於微信開放平台,發出支付申請的。

2.1密碼保護

在現有的支付模式下,無論是支付寶電子支付、微信平台支付,還是其他的借記卡交易方式,都需要用户對其設置密碼,保障資金的安全,因此加強用户的密碼保護,可有效的規避支付中的安全問題。在電子支付的環境下,用户成功與商家進行資金交易的關鍵,就是密碼的輸入,因此可以使用數字簽名的方法,進行網絡支付。我國的銀行機構,目前多使用了RAS算法,進行數字簽名保護的。用户可以向銀行提出申請,之後銀行可以對用户發放一個數字證書,證書中包含着用户的個人信息,其在進行電子支付時,通過證書,可以向銀行發送一個簽名。比對一致後,銀行可以根據客户的要求,進行網絡電子支付。支付寶的款項支付也是如此,用户依託網絡進行支付寶資金交易時,可以將需要支付的款項,從銀行卡支付到第三方平台中去,由其代為保管,之後客户收到商家的貨物且滿意之後,可以通過支付寶賬號,發出支付的指令,將貨款支付給商家。微信支付,使用的B2C即時到賬的接口,發出支付請求的,其還可以進行線下的POS機支付,即就是微POS。本地的生活服務商家,通過服務端口,輸入相應的支付金額之後,就會生成二維碼,用户使用微信掃碼,即可進入支付頁面,之後輸入自己的密碼,即可進行款項的支付。因此通過這樣的數字簽名的形式,極大的保證了用户電子支付的安全性。

2.2病毒預防保護

用户在進行網絡電子支付時,常會遇到盜竊用户銀行網銀/支付寶賬户/微信支付賬户密碼的行為。攻擊者利用木馬病毒,對用户的計算機系統進行攻擊,使其能夠對用户的訪問頁面、個人網銀登錄界面、微信登錄界面、輸入銀行賬號/支付寶賬號/微信支付賬號、輸入的支付密碼,進行監視,進而通過技術手段,偽造出相應的登錄界面,誘騙用户在含有木馬病毒的頁面進行相應支付信息的輸入,之後將其個人信息竊取。針對此種情況,用户需要對計算機系統加強病毒的預防維護。在計算機中可以安裝病毒查殺應用軟件,及時更新系統。在應用聊天工具時,如果接收到陌生信息或者郵件、網頁時,切忌點開,或者是與發送方核對無誤後,再進行點擊處理。用户儘量不要在公共電腦上,打開個人的支付登錄界面,或者是登入,避免公共電腦中病毒,對於用户支付寶/微信支付賬户的入侵攻擊。針對手機支付寶用户,其在接到陌生支付信息、電話時,要保持警惕,避免登入釣魚網站,造成個人支付信息的泄露,給資金的使用造成安全隱患。

2.3法律保護

針對第三方交易平台中,存在的諸種資金使用問題,我國雖然採取了一些相應的法律規範條文,但是由於其在具體的使用中,依靠的是用户對於平台的信賴,以及用户與該平台之間的約定,來進行業務處理的,因此在很多方面,用户的個人資金權益,一旦遭遇到信任危機或是其他的問題,用户的個人權益,很難得到法律的保護。第三方平台,對於用户的大量資金代為監管,存在着資金被挪用、資金利息計算等問題,這些問題缺乏相關的法律保護,將會對用户的財產安全造成危害。例如支付寶,其主營業務是用户網絡交易資金的代收、代管、代付,用户在使用資金的代管功能時,與該網站達成了以下的協議:用户可以向本平台,支付一定的資金,並且可以委託本平台對其資金進行保管。使用代付功能時,約定:用户可以要求本平台,使用存入的`資金,對其交易項目,進行支付,如果是非經法律程序,以及非由於本條款約定事宜的交易,該項支付形式,不可逆轉。這些協議,雖然符合當前用户、第三方支付的現狀,但是從法律的角度來講是存在着缺陷的。微信支付中,存在着未按照法律的相關要求,與用户簽署相關的協議,也沒有對安全驗證的有效性,進行規定,其存在着交易金額超額准許的情況。因此針對上述問題,需立法部門及時制定相應的法律規範,對第三方支付平台進行有效的約束。此外,基於我國目前的電子支付形式,還缺乏一套較為完善的安全認證體系。

3結束語

在當今社會,電子支付給人們的工作、生活帶來了便利,但是與此同時也帶來了網絡支付安全問題,因此需要支付平台、銀行等各個機構以及用户,對電子支付的安全問題加強關注,及時找出改進對策,加以改進,避免安全問題出現。

參考文獻

[1]劉劍。電子支付及其網絡安全研究與實現[D].天津工業大學,.

[2]譚漢元。電子商務網絡安全支付問題淺析[J].電子商務,2011(01):40-42.

網絡檢測論文 篇二

網絡異常流量檢測研究

摘要:異常流量檢測是目前IDS入侵檢測系統)研究的一個重要分支,實時異常檢測的前提是能夠實時,對大規模高速網絡流量進行異常檢測首先要面臨高速流量載荷問題,由於測度、分析和存儲等計算機資源的限制,無法實現全網絡現流量的實時檢測,因此,抽樣測度技術成為高速網絡流量測度的研究重點。

關鍵詞:網絡 異常流量 檢測

一、異常流量監測基礎知識

異常流量有許多可能的來源,包括新的應用系統與業務上線、計算機病毒、黑客入侵、網絡蠕蟲、拒絕網絡服務、使用非法軟件、網絡設備故障、非法佔用網絡帶寬等。網絡流量異常的檢測方法可以歸結為以下四類:統計異常檢測法、基於機器學習的異常檢測方法、基於數據挖掘的異常檢測法和基於神經網絡的異常檢測法等。用於異常檢測的5種統計模型有:①操作模型。該模型假設異常可通過測量結果和指標相比較得到,指標可以根據經驗或一段時間的統計平均得到。②方差。計算參數的方差,設定其置信區間,當測量值超出了置信區間的範圍時表明可能存在異常。③多元模型。操作模型的擴展,通過同時分析多個參數實現檢測。④馬爾可夫過程模型。將每種類型事件定義為系統狀態,用狀態轉移矩陣來表示狀態的變化。若對應於發生事件的狀態轉移矩陣概率較小,則該事件可能是異常事件。⑤時間序列模型。將測度按時間排序,如一新事件在該時間發生的概率較低,則該事件可能是異常事件。

二、系統介紹分析與設計

本系統運行在子網連接主幹網的出口處,以旁路的方式接入邊界的交換設備中。從交換設備中流過的數據包,經由軟件捕獲,處理,分析和判斷,可以對以異常流量方式出現的攻擊行為告警。本系統需要檢測的基本的攻擊行為如下:(1)ICMP攻擊(2)TCP攻擊,包括但不限於SYN Flood、RST Flood(3)IP NULL攻擊(4)IP Fragmentation攻擊(5)IP Private Address Space攻擊(6)UDP Flood攻擊(7)掃描攻擊不同於以特徵、規則和策略為基礎的入侵檢測系統(Intrusion Detection Systems),本研究着眼於建立正常情況下網絡流量的模型,通過該模型,流量異常檢測系統可以實時地發現所觀測到的流量與正常流量模型之間的偏差。當偏差達到一定程度引發流量分配的變化時,產生系統告警(ALERT),並由網絡中的其他設備來完成對攻擊行為的阻斷。系統的核心技術包括網絡正常流量模型的獲取、及對所觀察流量的匯聚和分析。由於當前網絡以IPv4為主體,網絡通訊中的智能分佈在主機上,而不是集中於網絡交換設備,而在TCP/IP協議中和主機操作系統中存在大量的漏洞,況且網絡的使用者的誤用(misuse)也時有發生,這就使得網絡正常流量模型的建立存在很大的難度。為達到保障子網的正常運行的最終目的,在本系統中,採用下列方式來建立多層次的網絡流量模型:

(1)會話正常行為模型。根據IP報文的五元組(源地址、源端口、目的地址、目的端口和協議),TCP和UDP報文可以構成流(flow)或偽流(pseudo-flow)。兩個五元組中源和目的相反的流可以構成一個會話。由於ICMP的特殊性,對於ICMP的報文,分別進行處理:ICMP(query)消息構成獨立會話,而ICMP錯誤(error)消息則根據報文中包含的IP報頭映射到由IP報頭所制定的會話中去。每一類協議(TCP/UDP/ICMP)的正常行為由一個有限狀態及刻畫。在這個狀態機中,如果一個事件的到來導致了錯誤狀態的出現,那麼和狀態機關聯的計數器對錯誤累加。協議狀態機是一種相對嚴格的行為模型,累加的錯誤計數本身並不一定代表發現了攻擊行為。

(2)流量規則特徵模型。在正常的網絡流量中,存在着穩定的規則特徵。比如一個IP收到和發出的含SYN標誌位和含FIN標誌位的報文的比值、一個IP的出度和入度的比值以及一個IP的平均會話錯誤數等。這些網絡不變量是檢驗在一定時間區間內,一個IP是否行為異常的標準之一。這個模型要求對會話表中的會話摘要(一個含有會話特徵的向量)進行匯聚,在會話正常行為模型基礎上增加攻擊行為判斷的準確程度。

(3)網絡流量關聯模型。把一些流量特徵(如字節數、報文數、會話錯誤數等)在一定時間區間內的累加值記錄下來,可以看作時間序列。通過對序列的分析,可以找到長期的均值、方差、週期、趨勢等特徵。當攻擊行為發生時,觀察到的一些流量特徵會偏離其長期特徵。這種特徵偏離的相關性就提供了判斷是否攻擊已發生的一個依據。

三、大規模流量異常檢測框架

異常檢測通常需要描述正常網絡行為,網絡行為模型越準確,異常檢測算法效果越好。在大規模流量異常檢測中通常通過網絡探針瞭解單個實體或結點的行為來推測整個網絡行為,基於網絡斷層成像(network tomography)思想通過使用探針測量推斷網絡特徵,這是檢測非協作(noncooperative)網絡異常和非直接管理控制網絡異常的有效手段。對於單個管理域,基於實體研究可以向網絡管理者提供有用信息,例如網絡拓撲。在單個結點使用一些基本的網絡設計和流量描述的方法,可以檢測網絡異常和性能瓶頸。然後觸發網絡管理系統的告警和恢復機制。為了對大規模網絡的性能和行為有一個基本的瞭解,需要收集和處理大量網絡信息。有時,全局網絡性能信息不能直接獲得,只有綜合所獲得的本地網絡信息才能對全局網絡行為有個大致的瞭解。因為不存在準確的正常網絡操作的統計模型,使得難以描述異常網絡模型的統計行為,也沒有單個變量或參數能包括正常網絡功能的各個方面。需要從多個統計特徵完全不同的矩陣中合成信息的問題。為解決該問題,有人提出利用操作矩陣關聯單個參數信息。但導致算法的計算複雜度較高,為了滿足異常檢測的實時性要求,本文關聯本地和全局數據檢測網絡異常。儘管本章利用行為模型對IP Forwarding異常進行檢測,但該方法並不僅限於檢測本地異常。通過關聯多條網絡鏈路的時間序列數據,也可以檢測類似於空間的網絡異常。因此,該方法可以擴展到其他類型的大規模網絡數據和其他大規模網絡異常。

參考文獻:

[1]司偉紅。淺析網絡攻擊常用方法。科技廣場,7:36-38.

[2]卿斯漢等。入侵檢測技術研究綜述。通信學報,25(7):20-25.

[3]戴英俠、連一峯、王航。系統安全與入侵檢測。北京:清華大學出版社,:24-26.

企業網絡論文 篇三

企業網絡論文

網絡點擊都知道,這一方面的同學們,你們是怎麼樣寫論文的?看看下面的企業網絡論文吧!

企業網絡論文

摘要: 由系統管理員管理的結構化計算機環境和只有一台或幾台孤立計算機組成的計算機環境的主要區別是服務。

針對計算機網絡中的服務概念進行了闡述。

關鍵詞:計算機;網絡;服務。

由系統管理員管理的結構化計算機環境和只有一台或幾台孤立計算機組成的計算機環境的主要區別是服務。

這種只有幾台孤立計算機的典型環境是家庭和那些很小的非技術性的辦公室,而典型的結構化計算機環境則是由技術人員操作大量的計算機,通過共享方便的通信、優化的資源等服務來互相聯結在一起。

當一台家用電腦通過互聯網或通過ISP 連接到因特網上, 他就是使用了ISP 或其他人提供的服務才進入網絡的。

提供一個服務絕不僅僅是簡單的把硬件和軟件累加在一起,它包括了服務的可靠性、服務的標準化、以及對服務的監控、維護、技術支持等。

只有在這幾個方面都符合要求的服務才是真正的服務。

1 服務的基本問題。

創建一個穩定、可靠的服務是一個系統管理員的重要工作。

在進行這項工作時系統管理員必須考慮許多基本要素,其中最重要的就是在設計和開發的各個階段都要考慮到用户的需求。

要和用户進行交流, 去發現用户對服務的要求和預期,然後把其它的要求如管理要求等列一個清單,這樣的清單隻能讓系統管理員團隊的人看到。

服務應該建立在服務器級的機器上而且機器應該放在合適的環境中,作為服務器的機器應當具備適當的可靠性。

服務和服務所依賴的機器應該受到監控,一旦發生故障就發出警報或產生故障記錄清單。

作為服務一部分的機器和軟件應當依賴那些建立在相同或更高標準上的主機和軟件,一個服務的可靠性和它所依賴的服務鏈中最薄弱環節的可靠性是相當的。

一個服務不應該無故的去依賴那些不是服務一部分的主機。

一旦服務建好並完成了測試, 就要逐漸轉到用户的角度來進行進一步的測試和調試。

1.1 用户的要求。

建立一個新服務應該從用户的要求開始,用户才是你建立服務的根本原因。

如果建立的服務不合乎用户的需要,那就是在浪費精力。

蒐集用户的需求應該包括下面這些內容:他們想怎樣使用這些新服務、需要哪些功能、喜歡哪些功能、這些服務對他們有多重要,以及對於這些服務他們需要什麼級別的可用性和技術支持。

如果可能的話,讓用户試用一下服務的試用版本。

不要讓用户使用那些很麻煩或是不成功的系統和項目。

儘量計算出使用這個服務的用户羣有多大以及他們需要和希望獲得什麼樣的性能,這樣才能正確的計算。

1.2 操作上的要求。

對於系統管理員來説, 新服務的有些要求不是用户直接可見的。

比如系統管理員要考慮到新服務的`管理界面、是否可以與已有的服務協同操作,以及新服務是否能與核心服務如認證服務和目錄服務等集成到一起。

從用户期望的可靠性水平以及系統管理員們對系統將來要求的可靠性的預期,系統管理員們就能建立一個用户期望的功能列表,其內容包括羣集、從屬設備、備份服務器或具有高可用性的硬件和操作系統。

1.3 開放的體系結構。

有時銷售商使用私有協議就是為了和別的銷售商達成明確的許可協議,但是會在一個銷售商使用的新版本和另一個銷售商使用的兼容版本之間存在明顯的延遲,兩個銷售商所用的版本之間也會有中斷,而且沒有提供兩個產品之間的接口。

這種情況對於那些依靠它們的接口同時使用兩種產品的人來説,簡直是一場惡夢。

一個好的解決方法就是選擇基於開放標準的協議,讓雙方都能選擇自己的軟件。

這就把用户端應用程序的選擇同服務器平台的選擇過程分離了,用户自由的選擇最符合自己需要、偏好甚至是平台的軟件,系統管理員們也可以獨立地選擇基於他們的可靠性、規模可設定性和可管理性需要的服務器解決方案。

系統管理員們可以在一些相互競爭的服務器產品中進行選擇,而不必被囿於那些適合某些用户端應用程序的服務器軟件和平台。

在許多情況下, 如果軟件銷售商支持多硬件平台,系統管理員們甚至可以獨立地選擇服務器硬件和軟件。

我們把這叫做用户選擇和服務器選擇分離的能力。

開放協議提供了一個公平競爭的場所,並激起銷售商之間的競爭,這最終會使我們受益。

開放協議和文件格式是相當穩定的, 不會經常改動(即使改動也是向上兼容的),而且還有廣泛的支持,能給你最大的產品自主選擇性和最大的機會獲得可靠的、兼容性好的產品。

2 其它需要考慮的問題。

建立一個服務除了要求可靠、可監測、易維護支持,以及要符合所有的我們基本要求和用户的要求外,還要考慮到一些特別的事情。

如果可能的話,應該讓每個服務使用專門的機器,這麼作可以讓服務更容易得到支持和維護,也能減少忘記一些服務器機器上的小的服務的機會。

在一些大公司,使用專門的機器是一條基本原則, 而在小公司,由於成本問題,一般達不到這個要求。

還有一個觀念就是在建立服務時要以讓服務完全宂餘為目標。

有些重要的服務不管在多大的公司都要求完全宂餘。

由於公司的規模還會增長,所有你要讓所有的服務都完全宂餘為目標。

2.1 使用專門的機器。

理想的情況,服務應該建立在專門的機器上。

大網站應該有能力根據服務的要求來調整到這個結構,而小網站卻很難做到。

每個服務都有專門的機器會使服務更可靠,當發生可靠性問題是也容易調試,發生故障的範圍更小,以及容易升級和進行容量計劃。

從小公司成長起來的大網站一般有一個集中管理的機器作為所有重要服務的核心,這台機器提供名字服務、認證服務、打印服務、郵件服務等等。

最後,由於負荷的增長,機器不得不分開,把服務擴展到別的服務器上去。

常常是在這之前,系統管理員們已經得到了資金,可以買更多的管理用的機器,但是覺得太麻煩,因為有這麼多的服務依賴這機器,把它們都分開太難了。

當把服務從一台機器上分開時,IP 地址的依賴最難處理了, 有些服務如名字服務的IP 地址都在用户那裏都已經記得很牢固了,還有一些IP 地址被安全系統如路由器、防火牆等使用。

把一箇中心主機分解到許多不同的主機上是非常困難的,建立起來的時間越長,上面的服務越多,就越難分解。

使用基於服務的名字會有所幫助,但是必須整個公司都使用標準化的、統一的、始終如一的名字。

2.2 充分的宂餘。

充分的宂餘是指有一個或一系列複製好的服務器, 能在發生故障的時候接管主要的故障設備。

宂餘系統應該可以作為備份服務器連續的運行,當主服務器發生故障時能自動連上線,或者只要少量的人工干預, 就能接管提供服務的故障系統。

你選擇的這類宂餘是依賴於服務的。

有些服務如網頁服務器和計算區域,可以讓自己很好的在克隆好的機器上運行。

別的服務比如大數據庫就不行,它們要求連接更牢固的崩潰恢復系統。

你正在使用的用來提供服務的軟件或許會告訴你,宂餘是以一種有效的、被動的、從服務器的形式存在的,只有在主服務器發生故障併發出請求時,宂餘系統才會響應。

不管什麼情況,宂餘機制必須要確保數據同步並保持數據的完整。

如果宂餘服務器連續的和主服務器同步運行,那麼宂餘服務器就可以用來分擔正在正常運行的負荷並能提高性能。

如果你使用這種方法,一定要注意不要讓負荷超出性能不能接受的臨界點,以防止某個服務器出現故障。

在到達臨界點之前要為現存系統增加更多的並行服務器。

宂餘的另一個好處就是容易升級。

可以進行滾動升級。

每次有一台主機被斷開、升級、測試然後重新開始服務。

單一主機的故障不會停止整個服務,雖然可能會影響性能。

如果你真的搞雜了一個升級那就關掉電源等你冷靜下來再去修它。

參考文獻:

[1]莫衞東。計算機網絡技術及應用[M].北京:機械工業出版社,,4.

[2]吳怡。計算機網絡配置、管理與應用[M].北京:高等教育出版社,2009,1.

網絡維護論文 篇四

摘要:目前計算機網絡已經在社會上廣泛流行,這是計算機發展過程中可喜的一大進步。但是在我們為之高興的後面,卻又有使我們擔心而為之頭痛的一面,那就是網絡在日常工作中的維護,對於計算機網絡多數在一些事業單位上使用,它們一經出現故障,就會影響着整個單位的工作,因此對了解網絡的常見故障的處理方法是非常的必要的。

關鍵詞:計算機網絡,故障,維護

1.前言

目前計算機網絡已經在社會上廣泛流行,這是計算機發展過程中可喜的一大進步。但是在我們為之高興的後面,卻又有使我們擔心而為之頭痛的一面,那就是網絡在日常工作中的維護,對於計算機網絡多數在一些事業單位上使用,它們一經出現故障,就會影響着整個單位的工作,因此對了解網絡的常見故障的處理方法是非常的必要的。

2. 計算機網絡的主要故障及維護

(1)計算機徹底斷網

表現:IE、QQ、FTP等所有網絡功能全部喪失。

維修方法:

1)先確定網卡是否工作,查看主機背後的網卡指示燈是否正常。

如果指示燈不亮,則:進入設備管理器(WIN98:我的電腦——屬性——硬件;WINXP/:我的電腦——屬性——硬件——設備管理器)查看有無網絡適配器,進入撥號網絡(WIN2K/XP)或者網上鄰居(WIN98)查看是否有網絡連接。查看網絡連接是否被禁用。如果指示燈正常,但是提示本地連接沒有插好,則可以確認是網線、集線器、交換機的故障,可以更換集線器、網線、交換機來確定具體故障位置。另外需要注意的是:即使網卡燈亮、一切連接正常仍然不能上網,可能也是網線或者物理連接故障,因為網線徹底連通是4線通暢,而通常情況下,如果有兩根線通暢,網卡燈也是亮的。

2)如可以確定物理連接均通暢,可以嘗試更換網卡,因為網卡插口附近灰塵同樣可能導致網卡不正常工作。

3)另嘗試固定IP(這種情況很少發生,除非DHCP服務器故障),WIN98可嘗試設置正確的網關(有些人喜歡在SEVER裝DHCP,導致整個段網絡故障,強烈鄙視)。

(2)FTP無法連接:

表現:部分FTP無法訪問,比如ftp://xxxy 等站點。

維修方法:這些FTP站點採用PASV模式,IE不支持,可以用CUTEFTP等工具,也可以嘗試:IE——屬性——高級——使用被動FTP。(有時無效,需要重起)。也可能是由於防火牆限制導致。

(3)服務器DOS分區無法啟動

維修方法:表明服務器DOS分區有故障,可用一張乾淨的磁盤啟動系統,用“DIR”命令看一下SERV-ER.312目錄中的有關SERVER實用程序是否還存在,如果存在表明只損壞了DOS的引導文件,這時可用殺病毒軟件對DOS分區進行殺毒,然後再用NDD實用工具軟件從新傳遞系統或用DOS下的命令SYS完成這一工作,若DOS能啟動,但SERVER實用程序不能再執行就必須從新拷貝相關的SERVER實用程序在DOS分區的SERVER.312目錄中,若用“DER”命令發現SERVER.312目錄中文件不存在或不完全就必須完成傳遞系統和拷貝相關的SERVER實用程序兩個過程。。

(4)計算機常規故障維修

第一個常規問題是關於電纜的問題,有些計算機的HABER上連接有多台電腦,在不小心有物品擠壓或是推搡的過程中可能會損害網絡的插口,所以在有時發現計算機上不了網,連圖標也沒有的時候,可以先去觀察下網絡插口處的燈是否是亮的,然後再檢查計算機與插口之間的電纜是否有斷開或是破裂的痕跡,還要看看計算機電攬兩邊的接口是否鬆動。如果有適當的一點行動就可以使計算機恢復到上網的狀態。。一般情況下,端口故障是某一個或者幾個端口損壞。所以,在排除了端口所連計算機的故障後,可以通過更換所連端口,來判斷其是否損壞。遇到此類故障,可以在電源關閉後,用酒精棉球清洗端口。如果端口確實被損壞,那就只能更換端口了。

第二個常規問題是有時候在網管進行網絡配置和檢查的。時候會發生斷網,可以嘗試着用其他的計算機去連接到辦公室線路,檢查是否可以建立鏈路。如果大家都不可以,説明計算機主機端口可能被網管關閉,所以計算機才無法連接。還要檢測下端口配置以確保端口可用且已按正確的 VLAN 進行配置。這樣的問題只能與網管取得聯繫,請他打開端口並保持配置正常。

第三個常規問題是交換機出現短暫的不能工作。因為交換機是由很多模塊組成,任何一個模塊如果發生了情況,哪怕是一些小問題,就有可能使得計算機出現大的損失。所以在正常情況下,注意在搬運交換機時千萬小心,不能使之發生碰撞,然後在電源不穩定等情況下不能使用交換機等等,都能夠有效的保護此類故障的不發生。

3.如何加強計算機網絡的維護

(1)限制系統功能

可通過來取一些措施來限制系統可提供的服務功能和用户對系統的操作權限,以減少黑客利用這些服務功能和權限攻擊系統的可能性。例如,通過增加軟硬件,或者對系統進行配置如增強日誌、記賬等審計功能來保護系統的安全:限制用户對一些資源的訪問權限,同時也要限制控制枱的登陸。可以通過使用網絡安全檢測儀發現那些隱藏着安全漏洞的網絡服務。或者採用數據加密的方式。加密指改變數據的表現形式。。加密的目的是隻讓特定的人能解讀密文,對一般人而言,其即使獲得了密文,也不解其義。

加密旨在對第三者保密,如果信息由源點直達目的地,在傳遞過程中不會被任何人接觸到,則無需加密。Internet是一個開放的系統,穿梭於其中的數據可能被任何人隨意攔截,因此,將數據加密後再傳送是進行祕密通信的最有效的方法。

(2)信息加密策略

網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端點加密的目的是對源端用户到目的端用户的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用户可根據網絡情況酌情選擇上述加密方式。信息加密過程是由各種類型的加密算法來具體實施。它以很小的代價提供很大的安全保護,在多數情況下,信息加密是保證信息機密性的唯一方法。

(3)強化訪問控制,力促計算機網絡系統運行正常。

訪問控制是網絡安全防範和保護的主要措施,它的任務是保證網絡資源不被非法用户使用和非常訪問,是網絡安全最重要的核心策略之一。網絡管理員應該可以控制和限制普通用户的賬號使用、訪問網絡的時間、方式。用户名或用户帳號是所有計算機系統中最基本的安全形式,用户賬號應只有系統管理員才能建立。用户口令應是用户訪問網絡所必須提交的“證件”、用户可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。

參考文獻:

[1] 藍峯。 淺談計算機網絡常見故障處理及維護方法[J]. 硅谷 , ,(03):105-109.

[2] 劉建友。 常見網絡故障的維護[J]. 裝備製造技術 , ,(07):116-119.

[3] 張建, 柳春華, 何勇。 個人聯網常見網絡故障及解決辦法[J]. 科技資訊 , 2009,(17) :107-110.

[4] 柴慧琴。 診斷網絡故障常用方法[J]. 中國小電教(下半月) , 2009,(01):156-159.

[5] 肖文軍。 淺析計算機網絡故障分析及維護[J]. 電腦知識與技術 , 2009,(18) :136-139.

網絡好比雙刃劍論文 篇五

網絡好比雙刃劍論文

【摘 要】:bbs的討論自由、廣泛,青少年通過這些途徑可以與許多互不相識的人交往實現平等對話,相對來講安全、輕鬆。網絡可以為青少年提供一種自由、輕鬆、沒有壓力的學習環境,有助於培養和發揮青少年的創新能力,同時網絡的無邊無際也會極大的激發青少年的好奇心和求知慾,使其潛質和潛能有效地開發出來。

一、網絡給學生思想道德帶來了危機。

青少年正處於青春發育時期,思維異常活躍。現在的孩子一般都是獨生子女,得到父母的關愛較多而缺乏兄弟姐妹的交流,再加繁重的學習任務,與外界的交流交往也較少,所以廣大青少年更渴望能獲得與成年人同等的交流自由,也非常希望能有機會宣泄自己內心真實的快樂、煩惱、孤獨、痛苦。

網絡的出現與普及,特別是各類虛擬現實技術的大量湧現,給他們提供了這樣一個宣泄的機會,真實生活中的缺憾可以通過上網製造出的虛擬來彌補。然而在網絡世界中,信息的種類是多種多樣的,有內容豐富的`共享資源,也有許多精神糟粕。不法分子利用互聯網傳播散佈色情、進行詐騙、拐騙婦女兒童的現象屢見不鮮,網絡中的虛假信息、暴力文化、迷信文化比比皆是。這些“網絡垃圾”時刻都在矇騙和毒害着廣大網民,尤其是青少年網民。若長期沉溺於其中,會造成諸多危害。

1、網上行為失範,弱化網絡道德。

青少年時期是人一生中的黃金時代,在這個時期,人的精力充沛,記憶清晰,思維敏捷,情感豐富,是世界觀形成的階段,是決定一個人有無作為的關鍵時期。但是青少年時期也是富於幻想,思維片面,情感不穩定,容易衝動,行為偏激的階段,如果對他們引導得不好,他們就難以形成正確的道德觀,容易養成不良習慣,甚至走上違法犯罪的道路。

2、網絡垃圾文化,腐蝕心靈思想。

互聯網作為信息傳輸的載體和手段,它本是身無可厚非的。但是,嚴酷事實告我們:網絡絕對不是一片淨土。如果讓色情、暴力、迷信、詐騙等不良信息在互聯網上肆意氾濫,將會禍害無窮。

二、面對網絡這把雙刃劍,我們應該怎麼辦呢?

首先學校應建立綠色網絡教室,滿足學生正常學習需求。我們不能控制氾濫的網吧,強制和鎮壓只能引起青少年更多的反感,更加增強了他們的逆反心理,但可以建立綠色網絡教室,就是服務器端加裝“任子行”、“護花使者”等教育專用的不良信息屏蔽軟件。這樣就能有效的防止學生瀏覽那些不良的信息,在那裏他們可以學到很多書本上學不到的新鮮的知識。其次,教師為學生提供綠色網址,並教會學生如何通過網絡來學習和豐富自己。如果利用網絡他們增長了知識,學習成績得到了提高,相信他們會更加喜歡上網絡並能正確運用網絡。再次,家長要關注、指導孩子正確使用網絡。家長要有超前意識,建議家長花一些時間與孩子一起上網,查找信息、評論是非,這既是實施“網絡監護”的好時機,也是一個實施家庭教育的好機會。同時加強與孩子之間思想、情感的交流,嚴格控制孩子上網的內容和時間,防止“追堵打壓”、“因噎廢食”,只有這樣,才能充分發揮網絡作用,既藉助網絡幫助青少年學生成才,又能消除它的負面影響。最後,要開展“創建安全文網吧”活動。採取學校、社會、家庭共同參與的方式,加大對網吧的監督力度,堅決清除非健康網吧。引導網吧業主文明經營,守法經營,共同創造一個美好的網上世界。及時開展網絡德育工作,可以根據網絡德育工作的各種特點開展主題活動。通過網絡德育讓青少年能夠自覺抵制不健康的網上行為,提高他們的識別能力,左右青少年的價值取向,激發青少年的鬥志,增強青少年

精神上的免疫力;通過網絡德育平台,給青少年提供健康、有趣的精神食糧。將學生從不良的信息中引向絡知識、提高自身素質的活動中去。

總之,青少年是祖國的未來和希望,營造良好的網絡環境,保障青少年健康成長,是全社會的共同責任。網絡技術作為一種手段、一種方式、一種工具,藴含了豐富而複雜的道德內涵。重視和加強青少年網絡德育是求生存謀發展的有力武器,使每個青少年都能跟上網絡時代的步伐。我們真心希望學校、家庭和社會各界能共同加強和改進未成年人思想道德教育,構建文明、健康的網絡環境,引導和促進青少年健康上網,給孩子們創造一個健康成長的空間。

網絡會計核算論文 篇六

網絡會計核算論文

網絡會計核算論文【1】

摘要:現代的網絡環境為會計信息核算系統提供了全方位的信息支持,使之在內容和環境上都與傳統會計核算發生了很大的變化。

本文介紹了網絡會計及特徵,淺析了網絡會計核算存在的問題,最後對網絡會計核算存在相關問題的應對措施進行了探討和研究。

關鍵詞:網絡會計 會計核算 問題 研究

一、網絡會計的概述

網絡會計是指在互聯網環境下對各種交易事項進行確認、計量和披露的會計活動,是建立在網絡環境基礎上的會計信息系統。

會計信息系統利用互聯網建立起來,實現對企業的實時控制,可以在線通過遠程操作來處理會計的報表、報帳、查帳、審計等業務。

本文是以計算機會計信息系統發展到網絡化階段為背景,企業在採用網絡會計核模式下如何進行內部控制。

二、網絡會計核算存在的問題

(一)外界因素對網絡會計的影響

1、社會層面影響網絡會計核算的發展

網絡會計的社會層面包括許多方面,本文選取理論研究方面進行總結。

在網絡會計理論研究領域存在許多問題,主要有兩點。

一是論文缺乏創造性認識和互相之間的過度借鑑等現象較為嚴重。

許多論文甚至某些語句一字不差的照搬照抄,嚴重影響了理論研究的價值。

二是論文邏輯不嚴密、論述不嚴謹、表意不明確的現象十分多見。

由此看出,進行深入研究的風氣不濃,敷衍了事的現象比較普遍。

2、計算機對網絡會計核算的影響

網絡會計的載體是計算機,各種會計信息數據處理必須依靠計算機來完成,因此,網絡會計必須配置功能強大並且安全的計算機硬件來支持運作;目前計算機網絡的迅速發展,使系統間的數據流動性增大,且計算機本身就是脆弱的,中病毒,黑客的入侵都是無法避免的,從而會導致網絡會計系統出現故障,給企業帶來無法彌補的損失。

(二)內在因素對網絡會計核算的影響

1、技術層面影響網絡會計的發展

主要包括軟件、硬件、網絡環境等方面。

網絡會計的自身發展需要依託現代科技,唯有完善的技術支持,網絡會計才能健康穩定地發展。

針對網絡會計技術層面的問題,大部分論文只是點到為止,只是簡單的指出諸如軟件平台的穩定性、會計信息真實性等問題,並沒有深入挖掘技術措施與原因。

本人認為,我國無論從會計界人士的技術功底還是從網絡會計起步階段來説,相關論文的技術水平都沒有足夠條件來提高。

2、會計檔案的真實性及財務人員的短缺對網絡會計的影響

傳統的會計,董事採用白紙黑字,簽字蓋章來確保會計信息的真實與完整性,當運用到網絡會計中,非法篡改、轉移、偽造、刪除以及匿名等,都不會留下任何痕跡,使財務數據的準確性難以保證。

同時,網絡會計目前還是發展階段,高素質的財會人員相當緊缺,這同網絡會計能使企業更好的發展形成反比,使得企業不能高速發展。

三、網絡會計核算存在相關問題的應對措施

(一)外界因素對網絡會計核算發展的應對措施

1、社會層面對網絡會計影響的應對措施

作者薛鵬、沈安廈(2001)認為,提高對會計信息化的認識,規範人才培訓市場秩序,可以促進會計信息化的發展。

這兩點建議直到現在仍值得關注。

學者董恆(2007)指出具有參考價值的學説:可採取集中分散式和授權式相結合的控制方法以保證數據處理的及時性,提供了一種加強數據控制的思路。

會計信息系統的內部控制方法宮雪冰(2010)加以總結,為網絡會計的實務服務與操作工作提供了借鑑。

陳正、張揚帆、馮芸(2010)指出:在網絡會計工作方式還未成型時,人的主觀能動性表現得更加突出,調動單位的積極性,可收到較好的效果。

以上列舉的大量文獻指出,應加大會計信息化在高校財會專業教育中的投入。

本人認為:一是網絡會計雖然蒸蒸日上,但大部分中小企業仍不具備建立完善的會計信息化系統的能力。

發達的網絡會計體系僅見於少數大型企業,大部分的中小企業剛剛普及甚至沒有完成會計電算化。

高校畢業生的最主要流向是中小企業,所以不必急於提高其網絡會計功底。

二是我國高校會計信息化教育水平相對不低,能夠滿足學生的需求。

相反,制約其技術水平的主要原因是高校學生對會計電算化課程的重視程度低。

三是當前比較突出的問題是高校畢業生難以將知識靈活運用於工作中,加大對財會類專業學生理論基礎、實務操作、科研能力的培養投入,效果遠大於加大會計信息化教育投入。

綜上所述,提升財會專業學生的理論與實務水平以及對會計電算化的重視程度,是當前最為有效的措施之一,能夠為其在將來適應工作環境、參與網絡會計研究打下紮實基礎。

2、計算機對網絡會計影響的應對措施

為克服計算機本身對網絡會計的制約性,企業網絡會計的計算機必須配置高標準的硬件,並且要定期對硬件進行維護,使網絡會計軟件系統更可靠,處理更及時。

企業也必須設置會計數據系統的防火牆,經常對會計軟件進行改造和升級,從而保護會計數據系統。

(二)內在因素對網絡會計影響的應對措施

1、網絡會計技術層面問題的應對措施

在強化系統內部控制的網絡會計技術層面方面,作者秦華在(2007)列舉了較為具體的全面操作方法。

雖然其中的措施大部分是指導性的、定性的,但是在會計理論文獻中已屬不易。

在會計信息安全保障方面,作者鄧景毅、劉藝、張建華的(2010)總結了基於業務流程的網絡會計信息系統權限控制辦法,文中指出信息系統的建設不是業務流程的自動化,而應是基於信息技術的優化再造。

給出了操作步驟和實例,分析了依據業務流程圖進行權限設置的合理性,具有重要的參考價值。

2、會計檔案的真實性及財務人員的短缺對網絡會計的影響的應對措施

網絡會計與傳統會計存在的差別很大,一方面企業必須制定嚴格的會計崗位要求及分工職責,設置無法複製的電子簽章,同時業務經辦人,批准人,簽約人進行電子簽字認證,從而避免非法篡改、轉移、偽造、刪除以及匿名等;另一方面,企業必須培養高素質的掌握計算機技術和管理的會計人才,才能夠熟練的利用互聯網來操作會計業務。

四、結束語

總之,隨着時代的發展,網絡會計核算將會得到更廣泛地重視和應用,並將逐步解決目前存在的問題,從而最大限度地發揮網絡會計核算的優勢,已成為當代會計學中最有潛力的新領域。

參考文獻:

[1]尹曉曦。《電算化會計發展的新趨勢―――淺議網絡會計》,2009.10

[2]孫勇。會計信息系統安全控制研究, 2010.12

[3]倪江陵。網絡環境下會計信息系統安全問題防範對策研究, 2008.12

網絡條件下的會計核算【2】

摘 要 伴隨我國經濟網絡一體化的飛速發展,企業會計核算中存在的問題也隨之不斷增多。

那麼,在現今網絡條件下,我國企業的會計核算究竟該如何正確的面對激烈的市場競爭,就成為了各個企業關注的。焦點。

網絡倫理學初探論文 篇七

網絡倫理學初探論文

摘要:網絡行為的特殊性導致網絡倫理學研究的興起,網絡倫理學初探論文。網絡倫理學已經具備了成為一門學科的特點,擁有自己特有的研究對象和範圍,具有不同於傳統倫理學的基本原則、範疇和基本問題。研究網絡倫理學對加強社會主義精神文明建設具有重要意義。

關鍵詞 網絡行為;網絡倫理學

一、為什麼要提出網絡倫理學

網絡倫理學的提出有其深刻的現實根源,它是由網絡行為引發的道德關注。

網絡行為是網絡社會所特有的交往行為。同現實社會中的交往行為相比較,網絡行為具有特殊的涵義,其特殊性表現在:其一,所處的環境特殊。即處在一種虛擬的現實(又稱虛擬實在virtualreality)中。這種虛擬的現實是由計算機、遠程通訊技術等構成的網絡空間實現的。在這個虛擬的空間裏,存在着虛擬的一切:不僅有虛擬人(virtualhuman)、虛擬社會(virtualsociety)、虛擬共同體(virtualcommunity),而且有虛擬全球文化(virtualglobalculture),社會文化論文《網絡倫理學初探論文》。虛擬的環境產生了虛擬的情感,進而有虛擬的倫理道德。當然,這種虛擬的東西並非虛無,只是另外一種存在方式罷了;虛擬的規範也不是憑空設想,而是實實在在的約束。這種“二元性”的特殊環境和行為決定了由此所引發的倫理問題必然具有同傳統倫理學不同的特徵。

其二,交往的方式特殊。即交往具有“虛擬性”和“數字化”的特點。網絡社會中的交往以符號為媒介,使得人與人之間在現實中的直接接觸減少,而是簡化為人機交流、人網交流。此時人的存在以虛擬的“網絡人”的面目出現。這種“匿名性”使得人們之間的。交往範圍無限擴大,交往風險卻大大降低,交往更具隨機性和不確定性,進而交往中的倫理道德衝突也更加明顯。同以前相比,網絡交往方式所受到的道德和法律的約束更少一些。傳統倫理學在這裏遇到了前所未有的困難,它無法直接判定網絡交往方式是否合乎(傳統的)道德規範,例如它無法判定網絡攻擊的正當性。這表性傳統倫理學並不十分符合現代網絡社會的交往實際。因而,建立一門適合現代網絡化生存的倫理學不僅十分必要,而且非常迫切。

其三,交往所遵循的道德規範亟待解決。網絡的匿名性同時也導致了隨意性。尤其是對知識產權、版權、隱私權等權利的侵犯。未獲授權之前甚至根本不考慮授權就發佈、登載信息資源,隨意下載別人的作品等,無疑違背了法律和道義的精神。在互聯網缺乏監督力量和手段的情況下,人們只有依靠法律的、倫理的宣傳,只有依靠個人內心的道德法則來制約這種現象的發生。儘管如此,這些手段收效甚微。我們可以看到,在技術手段走到法律、道德意識之前時,往往是要麼更改規範,要麼就得限制技術的進一步發展。很顯然,進行網絡道德規範的建設比限制互聯網技術的應用更具有積極意義,因而,在現階段提出網絡倫理學就不是空穴來風的。

不可否認,在網絡社會,虛擬社會中的虛擬交往行為必將對古老的倫理學產生新的影響。不解決這個問題就會產生巨大的道德反差,引發許多道德問題和社會問題。也只有正視這些問題,才能真正理解網絡。

二、網絡倫理的特徵

(一)信息資源的共享性。一個企業的信息分佈在各個部門,各個部門聯繫在一起組成一個企業的內部信息網。在網絡審計方式下,審計人員可以憑藉計算機對會計信息進行實時控制,隨時查閲企業的各種會計信息。另外,通過網絡審計人員還可以隨時獲得企業外部區域性、政策性的信息,避免了由於信息閉塞而造成的判斷錯誤,有利於降低審計風險。

(二)信息採集和處理的準確性。網絡審計模式在信息採集和整理方面不會產生因人為失誤而造成的損失,在被授權的情況下,企業的信息與註冊會計師共享,所以不存在人工採集方式下的抄錯、誤看、漏掉的可能性,在一定程度上減輕了註冊會計師的執業風險,提高了註冊會計師工作的效率。

(三)信息獲取的主動性。在傳統審計模式下對某些重大的期後事項,註冊會計師只有採用電話、信函、傳真等手段獲取相關資料,從而使信息的及時性和準確性受到影響。而在網絡審計模式下只要還在授權期內,由於企業所發生的事件都被如實地記錄在案,因此,凡是對報表有重大影響的期後事項,註冊會計師都可通過網絡及時、主動地得到。

(四)信息提供的客觀性和唯一性。由於註冊會計師被授權允許進入企業的網絡,因此在執業的過程中允許訪問的信息資源就有了唯一性,同時由於這個信息會作為永久資料得以保存而具有客觀性。這有利於在發生法律訴訟時正確界定會計責任與審計責任。

三、實現網絡倫理的條件

(一)企業財務網絡體系的建立及地區相關部門的網絡化,是實現網絡審計模式的最基本條件。

(二)不斷完善的網絡技術,使網絡深入到社會生活的各個角落,讓社會對網絡技術有充分的認識和信任,有利於網絡審計規範化

(三)建立並完善相關法律法規和相關政策,如制訂電子商務的可操作性方案、網上交易的監督機制等,使註冊會計師實現網絡審計得以保障。

(四)註冊會計師觀念的更新和技能的提高。註冊會計師不僅要轉變觀念,充分認識和利用網絡優勢,更要精通網絡技術,不斷提高網絡審計技能,確保網絡審計高效率、高質量。

四、進行網絡倫理應注意的幾個問題

(一)如何確保會計信息的安全性?會計信息系統的網絡化,有利於企業在全球範圍內共享信息資源,任何企業都可以隨時通過網上發佈信息、獲取信息,因而會計信息被競爭對手非法截取或惡意修改的可能性大大增加,加之計算機病毒和網絡“黑客”的侵入,使會計信息的安全性受到威脅。因此,如何確保會計信息的安全,是網絡審計必須防範的首要問題。

(二)如何確保會計信息的完整性?由於會計信息主要以磁盤、磁帶等磁性介質作為信息載體,缺乏交易處理應有的痕跡,會計信息很容易被刪改或毀壞,加上許多財務軟件、審計軟件本身尚不完善,如何確保會計信息的完整性,也是網絡審計必須面對的棘手問題。

(三)如何降低網絡審計風險?網絡技術改變了人類的生存空間,也對審計環境產生了深層次的影響。由於目前複合型審計人才尚為數不多,加上計算機故障或被審計單位舞弊等原因,使網絡審計風險比傳統審計風險更復雜。如何採取有效措施降低網絡審計風險,避免法律訴訟,是每個註冊會計師必須深思的問題。

網絡論文 篇八

關於網絡論文

如今,因特網(Internet)已闖入了我們的生活,它在對現實社會發生着深刻影響的同時,一種嶄新的社會生活形式──“網絡社會”生活正向我們走來,關於“網絡社會”的道德思考論文。作為調節人與人之間社會關係的道德是一定社會經濟基礎和社會生活的反映,是在特定的人類交往活動中形成、並隨着生產生活方式的變化而變化的。根據唯物史觀“社會存在決定社會意識”的基本原理,網絡社會自然也應該具有自己的道德,那麼,網絡社會的道德提出了哪些新課題,具有哪些新特點、其發展趨勢如何呢?我們必須跳出“純”技術的視界,對之作一番認真地探索與思考。

一、“網絡社會”:新型道德的基礎

在形形色色的技術創新之中,如果把歷史上那種能夠引起生產方式的變化、並廣泛波及社會生活的方方面面、導致社會整體變遷的技術進步稱之為“革命”的話,那麼,當今世界引人注目的信息高速公路的建設,無疑可算是正在我們身邊發生的一場聲勢浩大的“革命”。

信息高速公路的雛形──因特網已獲得了令人驚異的發展,目前全世界已有186個國家和地區的1億多人使用因特網,並且它還在呈典型的指數增長方式發展,其主機數和聯入網絡數大約每10個月翻一番。特別是自80~90年代以來,原來只為軍事、科研、教育等服務的因特網,開始向各行各業、向社會公眾提供多樣化服務,從而引起整個社會生產與生活方式的變化。在經濟領域,它突出了知識、信息的價值,有利於廣泛、迅速地傳遞商貿信息,溝通顧客和生產廠家,及時生產出滿足顧客需要的產品;在政治領域,它用來在政府與民眾之間進行信息溝通,充分發揚公民的民主權利,提高政府機構的辦公效率,提高其科學管理及決策的水平;在軍事領域,它可以使軍事指揮系統全面迅速地掌握敵情,加強全局的協調、控制和快速反應能力;在科教文衞領域,方便人們查詢、利用各種信息資源,進行科研合作、遠程教學、醫療會診;在生活領域,可以實現電子購物、虛擬旅遊、交互式娛樂;……電子廣告、電子商場、電子銀行、電子報刊、電子教室、電子圖書館、電子論壇、電子會議、電子購物、電子遊戲,以及遠程醫療、遠程點播等網絡應用皆出現了爆炸性的增長,社會文化論文《關於“網絡社會”的道德思考論文》。這期間,人們的社會交往、活動方式也出現了引人注目的改變:現實社會中人與人之間交往的主要形式是面對面的直接交往,交往、活動的範圍受制於物理時間和空間是比較狹窄的;而以因特網為基礎,人們之間的交往以間接交往的形式為主,以符號化為其特徵,交往、活動並不受物理時空的限制,也就是説,網絡交往、活動在廣度和深度上,都是現實社會所無法比擬的。總之,因特網正以極快的速度,把社會各部門、各行業以及各國、各地區聯成一個整體,形成了所謂的。“網絡社會”或“虛擬社會”。現實社會生活將在很大程度上依賴網絡,甚至可以説離開因特網,現實社會生活有可能陷入癱瘓狀態。一些國家和地區已經在進行規劃,計劃在21世紀初進入建立在因特網之上的“網絡社會”。

“網絡社會”與現實社會不是對立的,網絡社會生活是從現實社會生活中分化出來的,它是社會人通過因特網(作為網絡人)相互交往的過程,它必然以現實社會生活為背景。如果用物理空間和電子空間(Cyberspace)比喻現實社會和“網絡社會”的生存空間的話,那麼,電子空間並不能取代物理空間,因為人畢竟還是一個物理的存在物。雖然電子空間會極大地改變傳統社會的結構,但人的物質、能量的需求畢竟還要在物理空間裏得到滿足,即使是人的感知和情感需求,也需要在物理空間裏才能獲得直接的滿足,比如基於家庭的各種情感,就需要家庭成員在一個物理的地點才能很好的培育和昇華。真實的情形是,電子空間與物理空間各有所長、互相補充,它們共同構成了人們的生存、生活環境。

應該承認,網絡形成之初,它不過是現實社會

網絡檢測論文 篇九

網絡入侵檢測系統初探

【摘要】本文針對網絡入侵檢測系統進行了相關的研究。首先對入侵檢測的概念做了簡要的敍述,其次着重分析了當前的入侵檢測技術,對目前網絡安全中存在的問題和入侵檢測系統的發展趨勢做了簡明的論述。

【關鍵詞】網絡安全;入侵檢測

0.引言

隨着計算機技術、通信技術和信息技術的飛速發展,各種各樣的網絡應用已經越來越廣泛地滲透到人類地生活、工作的各個領域。特別是通過Internet,人們可以極為方便地產生、發送、獲取和利用信息。Internet在給人們帶來巨大便利的同時,也產生了許多意想不到的問題,網絡安全就是其中一個突出的問題。造成Internet不安全的原因,一方面是Internet本身設計的不安全以及操作系統、應用軟件等存在着安全漏洞;另一方面是由於網絡安全的發展落後於網絡攻擊的發展。目前網絡中應用最廣、功能最強大的安全工具莫過於防火牆,但是防火牆的安全功能是有限的,它很難防止偽造IP攻擊。因此,發展一種新的網絡安全防禦手段來加強網絡安全性便成了亟待解決的問題。入侵檢測是幫助系統對付網絡內部攻擊和外部攻擊的一種解決方案。入侵檢測技術是當今一種非常重要的動態安全技術,它與靜態防火牆技術等共同使用,可以大大提高系統的安全防護水平。

1.入侵檢測的概念及功能

入侵就是指任何試圖危及信息資源的機密性、完整性和可用性的行為。而入侵檢測就是對入侵行為的發覺,它通過從計算機網絡或系統中的若干關鍵點收集信息,並對這些信息進行分析,從而發現網絡系統中是否有違反安全策略的行為和遭到攻擊的跡象。通常入侵檢測系統(Intrusion Detection System, IDS)是由軟件和硬件組成的。入侵檢測是防火牆的合理補充,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。另外,它也擴展了系統管理員的安全管理能力,有助於提高信息安全基礎結構的完整性,是對原有安全系統的一個重要補充。入侵檢測系統收集計算機系統和網絡的信息,並對這些信息加以分析,對被保護的系統進行安全審計、監控、攻擊識別並做出實時的反應。

入侵檢測的主要功能包括:(1)監視、分析用户及系統活動;(2)系統構造和弱點的審計;(3)映已知進攻的活動模式並進行相關人士報警;(4)模式的統計分析;(5)要系統和數據文件的完整性;(6)的審計跟蹤管理,並識別用户違反安全策略的行為。

2.入侵檢測的信息來源

對於入侵檢測系統而言,輸入數據的選擇是首先需要解決的問題,目前的入侵檢測系統的數據來源主要包括:(1)操作系統的審計記錄;(2)系統日誌;(3)應用程序日誌;(4)基於網絡數據的信息源;(4)來自其他安全產品的數據源。

3.入侵檢測系統的基本模型

在入侵檢測系統的發展過程中,大致經歷了集中式、層次式和集成式三個階段,代表這三個階段的入侵檢測系統的基本模型分別是通用入侵檢測模型(Denning模型)、層次化入侵檢測模型(IDM)和管理式入侵檢測模型(SNMP-IDSM)。

3.1 通用入侵檢測模型

Denning於1987年最早提出一個通用的入侵檢測模型(如圖2.1所示)。

該模型由6個部分組成:(1) 主體(Subject);(2) 對象(Object);(3) 審計記錄(Audit Records);(4) 活動簡檔(Activity Profile);(5) 異常記錄(Anomaly Record);(6)活動規則。

3.2 IDM模型

Steven Snapp在設計和開發分佈式入侵檢測系統DIDS時,提出一個層次化的入侵檢測模型,簡稱IDM。該模型將入侵檢測分為六個層次,分別為:數據(data)、事件(event)、主體(subject)、上下文(context)、威脅(threat)、安全狀態(security state)。

IDM模型給出了在推斷網絡中的計算機受攻擊時數據的抽象過程。也就是説,它給出了將分散的原始數據轉換為高層次有關入侵和被監測環境的全部安全假設過程。通過把收集到的分散數據進行加工抽象和數據關聯操作,IDM構造了一台虛擬的機器環境,這台機器由所有相連的主機和網絡組成。將分佈式系統看成一台虛擬計算機的觀點簡化了跨越單機入侵行為的識別。IDM也應用於只有單台計算機的小型網絡。

3.3 SNMP-IDSM模型

隨着網絡技術的飛速發展,網絡攻擊手段也越來越複雜,攻擊者大都是通過合作的方式來攻擊某個目標系統,而單獨的IDS難以發現這種類型的入侵行為。然而,如果IDS系統也能夠像攻擊者那樣合作,就有可能檢測到入侵者。這樣就要有一種公共的語言和統一的數據表達格式,能夠讓IDS系統之間順利交換信息,從而實現分佈式協同檢測。北卡羅萊那州立大學的Felix Wu等人從網絡管理的角度考慮IDS模型,突出了基於SNMP的IDS模型,簡稱SNMP-IDSM.。

SNMP-IDSM以SNMP為公共語言來實現IDS系統之間的消息交換和協同檢測,它定義了IDS-MIB,使得原始事件和抽象事件之間關係明確,並且易於擴展。SNMP-IDSM定義了用來描述入侵事件的管理信息庫MIB,並將入侵事件分析為原始事件(Raw Event)和抽象事件(Abstract Event)兩層結構。原始事件指的是引起安全狀態遷移的事件或者是表示單個變量遷移的事件,而抽象事件是指分析原始事件所產生的事件。原始事件和抽象事件的信息都用四元組來描述。

4.入侵檢測的分類和分析方法

4.1入侵檢測的分類

通過對現有的入侵檢測系統和技術研究,可對入侵檢測系統進行如下分類:

根據目標系統的類型可以將入侵檢測系統分為兩類:

(1) 基於主機(Host-Based)的IDS。通常,基於主機的。入侵檢測系統可以監測系統事件和操作系統下的安全記錄以及系統記錄。當有文件發生變化時,入侵檢測系統就將新的記錄條目與攻擊標記相比較,看它們是否匹配。 (2) 基於網絡(Network-Based)的IDS。該系統使用原始網絡數據包作為數據源,利用一個運行在混雜模式下的網絡適配器來實時監測並分析通過網絡的所有通信業務。

根據入侵檢測系統分析的數據來源,數據源可以是主機系統日誌、網絡數據包、應用程序的日誌、防火牆報警日誌以及其他入侵檢測系統的報警信息等,可以將入侵檢測系統分為基於不同分析數據源的入侵檢測系統。

根據入侵檢測方法可以將入侵檢測系統分為兩類:

(1) 異常IDS。該類系統利用被監控系統正常行為的信息作為檢測系統中入侵、異常活動的依據。

(2) 誤用IDS。誤用入侵檢測系統根據已知入侵攻擊的信息(知識、模式)來檢測系統的入侵和攻擊。

根據檢測系統對入侵攻擊的響應方式,可以將入侵檢測系統分為兩類:

(1) 主動的入侵檢測系統。它在檢測出入侵後,可自動的對目標系統中的漏洞採取修補、強制可疑用户(可能的入侵者)退出系統以及關閉相關服務等對策和響應措施。

(2) 被動的入侵檢測系統。它在檢測出對系統的入侵攻擊後只是產生報警信息通知系統安全管理員,至於之後的處理工作則有系統管理員完成。

根據系統各個模塊運行的分步方式,可以將入侵檢測系統分為兩類:

(1) 集中式入侵檢測系統。系統的各個模塊包括數據的收集與分析以及響應都集中在一台主機上運行,這種方式適用於網絡環境比較簡單的情況。

(2) 分佈式入侵檢測系統。系統的各個模塊分佈在網絡中不同的計算機、設備上,一般而言,分佈性主要體現在數據收集模塊上,如果網絡環境比較複雜、數據量比較大,那麼數據分析模塊也會分佈,一般是按照層次性的原則進行組織。

當前眾多的入侵檢測系統和技術,基本上是根據檢測方法、目標系統、信息數據源來設計的。

4.2 入侵檢測的分析方法

從入侵檢測的角度來説,分析是指對用户和系統活動數據進行有效的組織、整理及特徵提取,以鑑別出感興趣的攻擊。這種行為的鑑別可以實時進行,也可以事後分析,在很多情況下,事後的進一步分析是為了尋找行為的責任人。入侵檢測的方法主要由誤用檢測和異常檢測組成。

誤用檢測對於系統事件提出的問題是:這個活動是惡意的嗎?誤用檢測涉及到對入侵指示器已知的具體行為的解碼信息,然後為這些指示器過濾事件數據。要想執行誤用檢測,需要有一個對誤用行為構成的良好理解,有一個可靠的用户活動記錄,有一個可靠的分析活動事件的方法。

異常檢測需要建立正常用户行為特徵輪廓,然後將實際用户行為和這些特徵輪廓相比較,並標示正常的偏離。異常檢測的基礎是異常行為模式系統誤用。輪廓定義成度量集合。度量衡量用户特定方面的行為。每一個度量與一個閾值相聯繫。異常檢測依靠一個假定:用户表現為可預測的、一致的系統使用模式。

有些入侵檢測方法既不是誤用檢測也不屬異常檢測的範圍。這些方案可應用於上述兩類檢測。它們可以驅動或精簡這兩種檢測形式的先行活動,或以不同於傳統的影響檢測策略方式。這類方案包括免疫系統方法、遺傳算法、基於代理檢測以及數據挖掘技術。

5.入侵檢測系統的侷限性與發展趨勢

5.1入侵檢測系統的侷限性

現有的IDS系統多采用單一體系結構,所有的工作包括數據的採集、分析都由單一主機上的單一程序來完成。而一些分佈式的IDS只是在數據採集上實現了分佈式,數據的分析、入侵的發現還是由單一個程序完成。這樣的結構造成了如下的缺點:

(1) 可擴展性較差。單一主機檢測限制了監測的主機數和網絡規模,入侵檢測的實時性要求高,數據過多將會導致其過載,從而出現丟失網絡數據包的問題。

(2) 單點失效。當IDS系統自身受到攻擊或某些原因不能正常工作時,保護功能會喪失。

(3) 系統缺乏靈活性和可配置性。如果系統需要加入新的模塊和功能時,必須修改和重新安裝整個系統。

5.2 入侵檢測的發展趨勢

入侵檢測的發展趨勢主要主要表現在:(1) 大規模網絡的問題; (2) 網絡結構的變化; (3) 網絡複雜化的思考;(4) 高速網絡的挑戰;(5) 無線網絡的進步;(6) 分佈式計算;(7) 入侵複雜化;(8) 多種分析方法並存的局面。

對於入網絡侵檢測系統,分析方法是系統的核心。多種分析方法綜合運用才是可行之道,將各種分析方法有機結合起來,構建出高性能的入侵檢測系統是一個值得研究的問題,我們需要不斷的研究去完善它。

參考文獻:

[1]張宏。 網絡安全基礎(第一版)[M].北京:機械工業出版社, 2004.

[2]石志國,薛為民,江俐。計算機網絡安全教程[M].北京:清華大學出版社,.

[3]唐正軍。 網路入侵檢測系統的設計與實現(第一版) [M]北京:電子工業出版社,2002.

[4]郭魏,吳承榮。 [J]入侵檢測方法概述。 《計算機工程》, 第11期。

[5]泰和信科。內網安全管理[M].重慶:泰和信科,.

[6]薛靜鋒, 寧宇朋等。入侵檢測技術(第一版)[M].北京:機械工業出版社,2004.

[7]葉中行。 信息論基礎(第一版) [M].北京:高等教育出版社,.

[8]杜虹。談談“內網”安全。 [J].《信息安全與通信保密》, 第2期。

[9]崔薇。入侵檢測系統的研究現狀及發展趨勢 [J].《西安郵電學院學報》, 第1期。

[10]金衞。 入侵檢測技術的研究[J].《山東師範大學學報》,20 第4期。

網絡課程設計論文 篇十

【摘要】

本文給出了《中小企業網絡設計與構建》課程的全新課程設計,旨在解決目前網絡課程學生學習興趣低,解決問題能力差的問題。本文以實際的項目為背景,圍繞思捷公司網絡組建項目從規劃設計、到佈線與實施,直至最後的服務與管理展開,以培養職業能力為重點,針對崗位需求,有效地組織教學內容,按照工作過程設計教學各個環節,通過學習情境設計與工作任務的訓練,全方位培養學生能力。

關鍵詞

項目情景;課程設計;素質目標;考核

0引言

《中小企業網絡設計與構建》課程是計算機網絡專業學生的必修課程和專業核心課程。教學方法以教師講授加課堂實驗為主,按照原來的教學方法,學生學習興趣低,綜合設計能力較差,解決問題能力差,理論與實驗相分離,各實驗結合性較差,學生接受困難。

目前在中職也有網絡課程,旨在培養學生按照要求配置設備的能力;校外培訓班有網絡應用工程師的認證培訓,旨在短期集中培訓上崗,培養學生對單種設備的配置調試能力;普通高校的此類課程,關注底層原理,注重培養學生深層開發能力;筆者對本課程進行了全新的課程設計,使課程與中職、培訓班、普通高校皆有不同,目的是培養學生對多種設備的配置調試能力,同時培養學生的設計規劃能力,及綜合排錯能力。

1課程目標設計

1.1項目情景

思捷公司是集研發、生產、銷售於一體的一個電器公司,總公司位於中關村,隨着公司業務的開展,公司在豐台區建立了研發生產中心,包括研發樓一棟,生產廠房兩座。公司招標網絡項目。要求在研發生產中心的研發樓建立網絡中心,達到全網互通,研發生產中心要搭建自己的服務器,在研發成果保密的情況下與總公司連接。

本課程圍繞思捷公司網絡組建項目從規劃設計、到佈線與實施,直至最後的服務與管理展開,以培養職業能力為重點,針對崗位需求,有效地組織教學內容,按照工作過程設計教學各個環節,通過學習情境設計與工作任務的訓練,全方位培養學生能力。

1.2能力目標

通過完成網絡規劃與設計項目,學生能夠運用中小企業網絡工程設計的方法與原理,瞭解用户需求分析,能夠正確設計網絡拓撲結構,熟練劃分子網,書寫簡單的網絡工程設計方案;學生能運用綜合佈線系統的技術規範,進行綜合佈線,並能夠使用測線設備進行網絡線路的測試。

通過完成辦公室網絡組建與管理項目,學生能夠按照T568A/B標準,製作非屏蔽雙絞線;能夠正確配置Windows的TCP/IP協議;能夠按照辦公室網絡的實際需求,設計規劃Windows域網絡,正確安裝AD服務器,將成員計算機加入到域並實現域用户的基本管理;能夠使用普通二層交換機連接網絡,使用Windows工作組,實現辦公室網絡的資源共享。

通過完成網絡組建與管理項目,學生能夠正確連接、使用可網管交互機、核心交換機、路由器等網絡設備;能夠按照中小企業的實際需要,運用Vlan、Trunk、靜態路由、動態路由、單臂路由、NAT、ACL等技術概念,根據網絡拓撲設計與規劃,組建、配置、管理企業內部網絡;運用企業核心網絡的構架及Internet接入的相關技術,能夠將企業網絡在可控狀態下連接到Internet。

通過完成網絡服務與管理項目,學生能運用Internet信息服務、文件服務、動態主機控制協議、域名服務等技術概念,能夠在Windows下正確配置IIS服務器、FTP服務器、DHCP服務器、DNS服務器。

通過完成無線局域網項目,學生能夠運用WLAN的相關技術標準,按照中小企業的實際需要,完成無線網絡與有線網絡的無縫連接,組建辦公室、會議室類型的無線局域網;能夠利用AP的WDS模式,組建無線幹線,實現對大面積、多AP的企業WLAN組建與管理。

通過完成網絡安全項目,能正確配置、使用Windows自帶的防火牆、病毒防火牆、硬件防火牆等軟硬件防火牆;能夠按照中小企業實際需求,根據網絡拓撲設計與規劃,對企業內部網絡進行網絡訪問控制。

1.3知識目標

掌握中小型企業網絡工程設計的方法與原理;瞭解用户需求分析;瞭解常用網絡硬件設備的功能;瞭解綜合佈線系統的優點及技術規範;掌握T568A/B標準、TCP/IP協議、普通二層交換機的功能應用、網絡資源共享;理解Windows工作組與域對網絡共享資源管理的基本原理,瞭解Windows域的架構及域用户管理;掌握可網管交換機、核心交換機、路由器等網絡設備的基本功能應用及其IOS配置;理解VLAN、TRUNK、靜態路由、動態路由、單臂路由、NAT、ACL等技術概念及其應用實現;瞭解企業核心網絡的架構及Internet接入的相關技術與方式;掌握Windows IIS、FTP、DHCP、DNS服務器的基本功能配置;理解Internet信息服務、文件服務、動態主機控制協議、域名服務等技術概念;掌握無線網卡、無線路由器、無線AP的基本功能應用及其配置;理解WLAN的點對點、基礎結構、多AP、無線網橋、無線中繼器和AP Client客户端五種構建模式及其應用的實現;瞭解Wlan的相關標準;掌握Cisco、Netgear、Sonic Wall等品牌硬件防火牆的設置;瞭解企業內部網絡對Internet訪問及外部網絡通過VPN方式訪問企業內部網絡的相關技術與方式。

1.4素質目標

能夠認真閲讀用户職責説明書, 能夠積極地參與和跟進項目,使學生能夠形成職業認同感。

通過與客户溝通,並不斷參照用户需求進行工作調整,通過定期項目彙報,能夠鍛鍊學生的表達交流能力,並能夠使學生形成對用户負責的工作態度。

通過在繪製拓撲圖時進行地址、端口、協議詳細標註,提高拓撲圖的閲讀性;通過分組完成任務,不同學生擔任不同任務分工,能夠培養學生的團隊合作能力。

根據用户需求和任務要求進行方案制定和實施,編寫方案設計書;在連接網絡設備時,用特定的電纜;配置過程中要邊配置邊測試;配置完成後有測試報告,能夠使學生養成嚴謹的工作習慣。

通過網絡規劃設計;通過配置過程中的排錯,培養學生的獨立思考、分析問題、解決問題的能力。

通過項目的推進、按時交付作品、項目階段彙報與點評,培養學生的時間觀念,鍛鍊學生的抗壓能力。

2課程內容設計

本課程內容分兩個項目,課內項目思捷公司網絡組件項目和課外項目校園網改造同時進行,課內項目分為網絡規劃與設計、辦公室網絡組建與管理、網絡組建與管理、網絡服務與管理、無線局域網、網絡安全六個項目。課外項目因為是校園網絡改造和課內項目稍有不同,如下圖所示:

3考核方案

本課程注重考核學生所擁有的綜合職業能力及水平,突出過程與模塊評價,加強實踐性教學環節的考核,並注重平時成績的評定與管理。在教學中分任務模塊評分,課程結束時進行綜合考核。

總分為100分,共分為以下幾部分:

1)考勤,考察學生平時上課的出勤情況和上課表現(避免出勤睡覺、玩手機現象),由課程協調人協助打分。佔總分的20%。

2)期末為閉卷書面考試,以客觀題結合主觀題的方式,考核學生個人對知識的掌握程度和解決問題的思路。佔總分的20%。

3)平時成績,佔總分的60%,按項目的子任務劃分成6個評分模塊,進行共16次打分(基本每次單元課後都有打分),按權重計算總分。打分主要依據平時課堂上和課後完成作業(不僅(下轉第220頁)(上接第175頁)限於紙面作業)的情況,考核方式有小組評分、組內評分、個人作業評分等。

  • 文章版權屬於文章作者所有,轉載請註明 https://wenfanwang.com/muban/jingxuan/r7ppy4.html
專題