公務員期刊網(wǎng) 精選范文 常見的網(wǎng)絡應用范文

常見的網(wǎng)絡應用精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的常見的網(wǎng)絡應用主題范文,僅供參考,歡迎閱讀并收藏。

常見的網(wǎng)絡應用

第1篇:常見的網(wǎng)絡應用范文

【關鍵詞】 C-RAN技術 移動網(wǎng)絡 數(shù)據(jù)處理

一、C-RAN技術簡介

C-RAN是現(xiàn)在人們在網(wǎng)絡的需求和科技進步的推動下產(chǎn)生出來的一種新型接入網(wǎng)構架,能把數(shù)據(jù)信息進行綜合處理,協(xié)調(diào)處置,是一種能夠?qū)崿F(xiàn)實時云計算的綠色無線接入網(wǎng),能夠減少機房使用數(shù)量,從而減少運營商投入成本,能提高計算效率,比以往的技術更快的完成數(shù)據(jù)計算,能使傳輸帶寬變高,靈活度增強等等,C-RAN是新的網(wǎng)絡時代的標志,通過這個技術,使人類發(fā)展互聯(lián)網(wǎng)的速度有了極大的提升,為移動通訊網(wǎng)絡運營商帶來了新的發(fā)展機會。C-RAN總的來說是通過三個具體部分構成:它是一種分布式的網(wǎng)格,是把RRU以及通訊天線互相結合;它是由光信號進行傳輸?shù)囊环N網(wǎng)絡,是由遠端射頻單元和基帶單元連接,和以往傳輸?shù)牟煌c在于,它有著更高的網(wǎng)絡寬帶和更低的網(wǎng)絡延遲,更方便信息的傳輸。它是通過一種方法把具有高性能的通用處理器和實時虛擬技術相互結合,最終形成一個集中式基帶處理池。C-RAN想要實現(xiàn)主要分為三部分:

1.1 C-RAN基站部署

在部署基站時,使用多個BBU互相連接,構建出一個有著更高的容量和更低延遲的架構。遠端的RRU經(jīng)過這種構架,與基帶池中BBU的其中一個進行數(shù)據(jù)交流,通過這種方法可以把DSP上的BBU集成,這不會造成對機房設備功能浪費,降低機房設備能耗,提高服務利潤。

1.2可處理多種無線信號

使用基帶池高速調(diào)出信息,完成數(shù)據(jù)的交互,解決多點協(xié)作式信號。這樣可以縮小無線信號對它造成的干擾,從而增加系統(tǒng)的容量,使用軟件無線電有兩種辦法且兩種辦法各有優(yōu)點,信號處理器是一種相對而言比通用處理器在電信行業(yè)更加成熟的辦法,通用處理器的功耗性能比信號處理器更差,但通用處理器的后向兼容更好。

1.3基于實時云架構的虛擬化基站

在BBU基帶池的基礎上,通過云架構基帶池控制,形成了一個更大的云構架基帶池,這個基帶池可以為每個接入點處理信息,多個云構架基帶池可以相互傳遞信號,共同完成信號的處理,這樣的好處在于可以調(diào)節(jié)每個基帶池的信息處理量,使得負載平衡。

二、C-RAN技術優(yōu)點

C-RAN不同與以往的移動通訊網(wǎng)絡架構,它使得RRU和BBU不在局限于近距離信號傳輸,機房對于站址構建已經(jīng)不再顯得那么迫切了,理論上來說,要想實現(xiàn)把300平方千米內(nèi)進行覆蓋,只需要在10千米的范圍內(nèi)搭建一個BBU機房,它的技術優(yōu)點不同于以往,這些主要在以下方面表現(xiàn)出來:

2.1 降低了網(wǎng)絡能耗

通過集中化這種方法,減少了對機房的依賴,只需要比以前更少的機房,就能完成更多的任務量,減少了機房的使用數(shù)量,降低了投資成本,同時也可以對信息進行集中處理,節(jié)約了存儲空間,把資源最大化的利用,在網(wǎng)絡工作較少的情況下,也能夠用停止RRU和BBU的一些資源來實現(xiàn)節(jié)約能耗的目的。

2.2減少了運營商的成本投入

經(jīng)計算,對于建設一個站點,其中建設費和相關設施的費用相當于資本支出的百分之五十,而站c帶來的租金,電費相當于運維成本的百分之七十,而且隨著國家經(jīng)濟的發(fā)展,造成了地租費,電費的上漲,這使得運營商投資成本增加,收益減少。C-RAN技術完美克服了這些困難。

三、C-RAN技術在移動網(wǎng)絡中的應用場景

C-RAN在技術上正趨于完善,中國移動已經(jīng)準備推廣這項技術。在中國東莞,太原等地方已經(jīng)開始初步推廣,經(jīng)過中國移動調(diào)查發(fā)現(xiàn)推廣C-RAN技術可以大幅度降低運維成本和運營商資本支出,同時可以提高資源的利用率,減少運營能源消耗。運維成本可以降低百分之五十,運營商成本支出可以降低百分之十五,對于能源的消耗可以降低百分之七十。 中國移動對于C-RAN接下來的發(fā)展方向說到,前期推廣只是一個小目標,接下來會大規(guī)模的推廣C-RAN技術,中期通過各種技術手段實現(xiàn)C-RAN的多模開發(fā),而且開發(fā)互聯(lián)原型機和大規(guī)模BBU技術,從以往的集中化逐步發(fā)展為協(xié)作化,最終目的是完成BBU虛擬化。

結語:目前的RAN技術面臨著許多挑戰(zhàn),這些挑戰(zhàn)都得要運營商來處理,如運營成本增加,技術效果不理想,給終端用戶提供服務需要昂貴服務費等等,而C-RAN技術卻能規(guī)避以往的技術缺陷來完善上文所述問題,利用RRH和BBU技術,可以以更少的資本投入實現(xiàn)多點傳輸和接收技術,C-RAN技術為移動網(wǎng)絡運營商帶來了新一輪的競爭,它能實現(xiàn)移動網(wǎng)絡市場業(yè)務和利潤的共同增長。

參 考 文 獻

第2篇:常見的網(wǎng)絡應用范文

析視頻監(jiān)控系統(tǒng)工作原理的與網(wǎng)絡技術發(fā)展的基礎上,介紹了長江水路視頻監(jiān)控聯(lián)網(wǎng)的關鍵技術。以提高長江水路

的管理水平和監(jiān)控效率。

關鍵詞:長江水路 視頻監(jiān)控 網(wǎng)路技術

隨著信息及網(wǎng)絡技術的高速發(fā)展,以及人民生活水平的提高,現(xiàn)代化的整體監(jiān)控安防系統(tǒng)變得越來越復雜,越來越多元化。現(xiàn)在的視頻監(jiān)控系統(tǒng)越來越要求各子系統(tǒng)之間具有很高的聯(lián)動性。特別是長江水路系統(tǒng),由于其各個區(qū)域的管理功能不同,并且高度分散,就要求監(jiān)控系統(tǒng)具有更強的多層次化,多級管理功能。并且為了實現(xiàn)各個視頻監(jiān)控點的實時交互,需要上下級,同級之間都可以聯(lián)網(wǎng)。

視頻監(jiān)控系統(tǒng)概述

所謂視頻監(jiān)控系統(tǒng)就是一種具有較強的防范能力的綜合系統(tǒng),它是安全防范系統(tǒng)的重要組成部分,是傳統(tǒng)的視頻,攝像技術的與現(xiàn)代的網(wǎng)絡通信技術的綜合應用的產(chǎn)物,由于視頻監(jiān)控系統(tǒng)的方便,直觀,能全面的對場景信息進行再現(xiàn),所以近年來在各種場合獲得了廣泛的應用。

1、視頻監(jiān)控系統(tǒng)主要功能

視頻監(jiān)控系統(tǒng)的主要功能為保存一定時間段內(nèi)的視頻監(jiān)控錄像資料,并能夠?qū)崿F(xiàn)方便地查詢、為事后調(diào)查提供依據(jù)。遠程視頻監(jiān)控人員可遠程任意調(diào)取監(jiān)控圖像,并可遠程發(fā)出控制指令,實現(xiàn)對錄像資料的智能化檢索、回放、對攝像機鏡頭焦距進行調(diào)整、控制云臺局部細節(jié)觀察或巡視。服務器平臺構架方便,可以在各個地方方便的安裝服務器軟件,只需為用戶分配不同權限的登陸帳號,用戶就可以查看所管轄區(qū)域的視頻監(jiān)控信息。 監(jiān)控系統(tǒng)對采用嵌入式分布構架,提高服務區(qū)的安防水平和快速反應能力;采用三級結構,監(jiān)控中心配置主要的服務器,管理整個系統(tǒng)和視頻的轉(zhuǎn)發(fā),同時具有定時巡更功能,有效監(jiān)控值班人員的巡更力度;音對講功能,有效實現(xiàn)服務區(qū)與監(jiān)控中心對講,會議功能。界防范功能,聯(lián)動報警、自動彈出視頻和自動錄像。

2、視頻監(jiān)控系統(tǒng)工作原理

監(jiān)控技術是各行業(yè)重點部門或重要場所進行實時監(jiān)控的物理基礎,管理部門可通過它獲得有效數(shù)據(jù)、聲音或圖像信息,及時的監(jiān)視和記憶突發(fā)性異常事件的過程進行,用以提供及時、高效地指揮和高度、以實現(xiàn)及時布置警力、處理案件等。隨著當前計算機應用的迅速發(fā)展和推廣,各種設備數(shù)字化已成為安全防護的首要目標,全世界掀起了一股強大的數(shù)字化浪潮。網(wǎng)絡視頻監(jiān)控系統(tǒng)是視頻監(jiān)控的實質(zhì),它的發(fā)展主要是計算機、網(wǎng)絡通訊、微電子、人工智能和視頻處理等各項技術不斷發(fā)展和相互融合的結果。具體來講,與視頻監(jiān)控系統(tǒng)相關的主要技術有視頻壓縮、系統(tǒng)構架、視頻回放、視頻存儲、冗余保護和網(wǎng)絡傳輸技術等。

3、網(wǎng)絡技術

隨著現(xiàn)代社會的進步、科技的發(fā)展,人們對通信的要求也越來越高?,F(xiàn)在,網(wǎng)絡技術給人們帶來的影響是有目共睹的。如今越來越多的人成為新的網(wǎng)絡用戶。這些人包括大學教授、倉庫管理員、辦公室經(jīng)理、護士商店負責人等。網(wǎng)絡的關鍵技術有網(wǎng)絡結點、網(wǎng)絡系統(tǒng)的寬帶、應用層的可視化工具、資源管理和任務調(diào)度工具等。其中網(wǎng)絡結點是網(wǎng)絡計算資源的提供者,主要包括高端服務器、MPP系統(tǒng)大型存儲設備、集群系統(tǒng)、數(shù)據(jù)庫等。網(wǎng)絡計算 環(huán)境中,網(wǎng)絡系統(tǒng)寬帶是在提供高性能通信的必要手段。并且為了幫助研究人員擺脫理解數(shù)據(jù)的困難,我們需要把計算結果轉(zhuǎn)換成直觀的圖形信息,這就需要開發(fā)能在網(wǎng)絡計算中傳輸和讀取視頻,音頻數(shù)據(jù),并提供友好用戶界面的可視化工具。資源管理和任務調(diào)度工具主要用來解決組織和管理視頻信息、資源的描述等關鍵問題。為了提高系統(tǒng)的運行效率任務,調(diào)度工具根據(jù)當前系統(tǒng)的負載情況,對系統(tǒng)內(nèi)的任務進行動態(tài)調(diào)度。

網(wǎng)絡技術在視頻監(jiān)控系統(tǒng)的應用

近年來,隨著網(wǎng)絡帶寬。計算機存儲容量和處理器處理能力的迅速提高,加之出現(xiàn)了各種視頻信息處理技術,原有的模擬視頻監(jiān)控系統(tǒng)呈現(xiàn)出不少的缺陷,這就越來越凸顯了全程網(wǎng)絡化,數(shù)字化的視頻監(jiān)控系統(tǒng)的優(yōu)勢。隨著各種網(wǎng)絡系統(tǒng)的完善,網(wǎng)絡監(jiān)控技術除了應用于安全防范,還成為企業(yè)、幼兒園、交通、消防、保安、金融、公安等行業(yè)的監(jiān)督手段和管理資源,市場潛力很大。

1、網(wǎng)絡視頻監(jiān)控系統(tǒng)

隨著現(xiàn)代化行業(yè)系統(tǒng)的形成以及網(wǎng)絡IP監(jiān)控與網(wǎng)絡技術的飛速發(fā)展,視頻監(jiān)控技術正逐漸從本地監(jiān)控向遠程監(jiān)控發(fā)展,出現(xiàn)了以網(wǎng)絡視頻服務器和網(wǎng)絡攝像頭為主要部件的網(wǎng)絡視頻監(jiān)控系統(tǒng)。網(wǎng)絡視頻監(jiān)控系統(tǒng)集網(wǎng)絡,圖像處理,數(shù)字處理,計算機,視頻和音頻的編解碼等多種技術與一身。所以網(wǎng)絡視頻監(jiān)控系統(tǒng)可以實現(xiàn)將視頻的模擬信號和語音轉(zhuǎn)換為數(shù)字信號,并通過計算機網(wǎng)絡實現(xiàn)信號的傳輸,從而實現(xiàn)視頻和語音信號的數(shù)字化,多媒體化,管理的智能化和網(wǎng)絡化。網(wǎng)絡視頻監(jiān)控系統(tǒng)從圖像的采集開始對圖像進行數(shù)字化處理,這樣就解決了視頻流在網(wǎng)絡上的傳輸問題,使得該系統(tǒng)有更加多樣化的傳輸線路,趨向于智能化和平臺化。使用網(wǎng)

2、網(wǎng)絡傳輸模塊的應用與實現(xiàn)

在整個系統(tǒng)中存在多個雙向通信,有客戶端和服務器之間的通信、客戶端和前端網(wǎng)絡攝像機之間的通信、客戶端和客戶端之間的通信,當在一個大系統(tǒng)中存在多個服務器時,那么還存在服務器和服務器之間的通信。這些通信既有音、視頻等數(shù)據(jù)量大的數(shù)據(jù),也有控制命令、請求消息等小的數(shù)據(jù),控制信息主要是中控服務器同視頻服務器以及遠程分控臺之間的通信,用以完成中控服務器對視頻服務器和遠程分控臺的功能、權限、安全管理以及響應遠程分控臺的數(shù)據(jù)請求。由于控制信息相對較少,而且對可靠性要求很高,因而在傳輸該類信息時應該采用面向連接的傳輸機制。

結語

第3篇:常見的網(wǎng)絡應用范文

關鍵詞:計算機;網(wǎng)絡;應用;安全

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599(2011)23-0000-01

Computer Networks Security Issues and Strategy Analysis

Shao Chao

(School of Computer,Soochow University,Suzhou 215006,China)

Abstract:In recent years,China's political,economic,cultural and military began widespread use of computer network technology,at the same time,computer networks,security issues have begun to attract more and more attention.This paper first discussed the current computer network application security issues in common,then explores the related protection strategies,has a certain practical significance and significance.

Keywords:Computer;Network;Application;Security

進入21世紀以來,科學技術迅猛發(fā)展,計算機網(wǎng)絡技術開始得到越來越廣泛的使用。它在極大方便人民生產(chǎn)生活,提高人們生活水平和生活質(zhì)量的同時,其隱藏的安全問題也不容忽視?,F(xiàn)代計算機網(wǎng)絡應用技術是一項極其開放和自由的技術,所以要對其基本安全問題進行防范,防患于未然。本文先探討目前計算機網(wǎng)絡應用中常見的安全問題,接著探討相關防護策略,具有一定的現(xiàn)實意義和指導意義。

一、計算機網(wǎng)絡應用的常見安全問題

眾所周知,計算機網(wǎng)絡應用具有互聯(lián)性和開放性等基本特征,從而為黑客攻擊、病毒侵入提供了機會。一般而言,計算機網(wǎng)絡應用中常見的安全問題有幾下幾種:

(一)威脅系統(tǒng)安全

如果網(wǎng)絡軟件或操作系統(tǒng)在設計上存在任何一點小缺陷,都會成為計算機網(wǎng)絡應用的安全隱患問題,讓不法者非法利用,通過一些惡意代碼進入計算機系統(tǒng),從而對主機進行控制或攻擊。

(二)黑客侵犯

所謂黑客,就是指利用系統(tǒng)安全漏洞對網(wǎng)絡進行攻擊破壞或竊取資料的人。如果黑客侵入電腦,就會竊取電腦中存貯的密碼、賬號、口令等私密文件,進行電子郵件騷擾、破壞電腦程序、篡改網(wǎng)頁等行為,這對用戶的主機安全會造成極其嚴重的影響。所以,從某種角度而言,黑客對計算機網(wǎng)絡安全的危害大于網(wǎng)絡病毒攻擊。

(三)欺騙技術攻擊

欺騙技術攻擊即通過欺騙IP地址、DNS解析地址等,使電腦服務器無法辨別這些請求或無法正常響應這些請求,以此來攻擊服務器,從而造成電腦死機或緩沖區(qū)資源阻塞,這種情況會損壞電腦主機,也會帶入安全問題。

(四)計算機病毒攻擊

危害網(wǎng)絡安全的因素中,病毒攻擊算是最嚴重的因素了。它具有傳染性、隱蔽性、破壞性等基本特征、計算機感染病毒,輕則降低系統(tǒng)工作效率,重則造成系統(tǒng)崩潰,數(shù)據(jù)丟失,從而帶來不可彌補的損失。

(五)網(wǎng)絡物理設備故障問題

網(wǎng)絡設備包括網(wǎng)絡通信設備、存儲設備、防雷系統(tǒng)、傳輸設備和抗電磁干擾設備等,這些網(wǎng)絡環(huán)境是計算機網(wǎng)絡安全的重要保障,任何一個環(huán)節(jié)設備出現(xiàn)問題,都會出現(xiàn)網(wǎng)絡故障,造成網(wǎng)絡安全問題。

二、計算機網(wǎng)絡安全問題的常用策略

(一)采取數(shù)據(jù)加密策略

想要保障計算機數(shù)據(jù)信息,以及在網(wǎng)絡傳輸過程中的私密信息不被非授權用戶刪除、竊取和更改,就必須對這些數(shù)據(jù)信息采取加密技術,就算數(shù)據(jù)被非法者截獲了,如果沒有安全密鑰,也不能被還原為原始數(shù)據(jù)。這樣可以有效保證網(wǎng)絡數(shù)據(jù)的安全性。

(二)采用病毒防護策略

如果僅僅使用單機防病毒方法或產(chǎn)品,是很難從根本上消除病毒的。所以要采用適合網(wǎng)絡全方位的防病毒方法和產(chǎn)品。比如用于電子郵件服務器平臺中的郵件防病毒軟件,互聯(lián)網(wǎng)相連中的網(wǎng)關防病毒軟件或局域網(wǎng)中用于服務器操作系統(tǒng)平臺的防病毒軟件等。只有構建起一個科學、合理、完備的防病毒體系,才能有效防范計算機遭到不法侵入者的攻擊。

(三)利用網(wǎng)絡防火墻策略

作為一種有效的隔離控制技術,防火墻可以決定網(wǎng)絡之間的通信是否被允許,并監(jiān)視計算機網(wǎng)絡的運行狀態(tài)。通過檢測由外部傳輸而來的信息,可以最大限度地組織黑客控制自己的電腦網(wǎng)絡,保障電腦安全。

(四)利用漏洞掃描策略

所謂漏洞掃描,是指自動檢測本地或者異地主機安全脆弱點的技術。實際上是一門網(wǎng)絡安全掃描工具,對電腦中的特定項目的有用信息進行有效分析,進而發(fā)現(xiàn)漏洞,使用戶及早發(fā)現(xiàn)電腦中存在的安全問題。

(五)運用入侵檢測策略

入侵檢測技術不僅可以檢測電腦外部的入侵行為,還可以檢測內(nèi)部用戶中未授權的行為,通過日志管理來限制那些違反安全策略的行為活動,從而保證電腦系統(tǒng)的安全。

參考文獻:

[1]王世倫,林江莉,楊小平.計算機網(wǎng)絡安全問題與對策探討[J].西南民族大學學報(自然科學版).2005(06)

第4篇:常見的網(wǎng)絡應用范文

互聯(lián)網(wǎng)運維難題多

隨著互聯(lián)網(wǎng)統(tǒng)一出口建設的進一步推進,各下屬分公司員工均需要通過現(xiàn)有專線接入到州公司,然后由州公司互聯(lián)網(wǎng)出口訪問互聯(lián)網(wǎng)資源。一方面員工上網(wǎng)條件得到改善;另一方面由于互聯(lián)網(wǎng)的開放性,也給機構帶來更高的網(wǎng)絡使用危險性、復雜性和混亂性。用戶訪問互聯(lián)網(wǎng)信息的同時,很有可能受到網(wǎng)絡上木馬、病毒等的攻擊,從而造成信息安全事故。

在互聯(lián)網(wǎng)運維過程中存在的問題表現(xiàn)有以下幾個方面:IT部門不清楚網(wǎng)絡流量和內(nèi)部員工的網(wǎng)絡活動情況,無法為IT決策提供數(shù)據(jù)支撐;沒有技術保障的IT管理制度形同虛設;濫用互聯(lián)網(wǎng)應用,使網(wǎng)絡業(yè)務系統(tǒng)運行緩慢,視頻會議帶寬得不到保障,單純擴展帶寬沒有效果;缺乏細致的流量管理辦法,導致業(yè)務系統(tǒng)應用帶寬搶占嚴重;機密信息泄漏頻發(fā),急需防范泄密;惡意插件、腳本泛濫,給單位網(wǎng)絡帶來安全風險。

應用層網(wǎng)絡技術現(xiàn)狀

目前互聯(lián)網(wǎng)應用,通常是TCP、UDP混合協(xié)議傳輸,更強調(diào)帶寬侵占性。州公司信息中心根據(jù)多年網(wǎng)絡運維管理經(jīng)驗,參考兄弟公司管理方法,摸索出適合自身情況的網(wǎng)絡管理方法。

在多方論證后發(fā)現(xiàn),基于應用識別的智能(動態(tài))流控技術可以實現(xiàn)根據(jù)應用進行合理分配帶寬資源,同時,可以保證互聯(lián)網(wǎng)出口帶寬最大利用率。基于應用識別的智能(動態(tài))流控技術在帶寬有限時,通過業(yè)績流量控制來限制P2P、流媒體等消耗帶寬的應用,保障郵件、訪問網(wǎng)站等與業(yè)務有關的重要應用的正常帶寬范圍;當互聯(lián)網(wǎng)出口帶寬只有30%或者更低使用率時,適當降低控制閥值。傳統(tǒng)流控技術造成帶寬浪費的情況也不再出現(xiàn)。

識別是管理的基礎

網(wǎng)絡應用極其豐富,尤其隨著大量社交型網(wǎng)絡應用的出現(xiàn),由此引發(fā)各種管理和安全問題。識別是管理的基礎,全面的網(wǎng)絡應用識別幫助管理員透徹了解網(wǎng)絡應用現(xiàn)狀和用戶行為,保障管理效果。通過全面識別各種應用,進而對單位互聯(lián)網(wǎng)出口進行有效管理和維護。

州公司信息中心根據(jù)多年信息化建設、網(wǎng)絡安全建設、運維與管理經(jīng)驗,以不斷發(fā)現(xiàn)問題、解決問題、創(chuàng)新實踐為原則;建設單位高效、高可用性、高安全性信息化網(wǎng)絡為主要目標;摸索出有效的解決方案,并不斷完善,實現(xiàn)互聯(lián)網(wǎng)統(tǒng)一出口的高效運維管理。核心技術主要包括以下四個方面:

一、URL識別——通過千萬級靜態(tài)URL庫、基于網(wǎng)頁智能分析系統(tǒng)IWAS、SSL內(nèi)容識別技術等,有效應對互聯(lián)網(wǎng)上數(shù)以萬計的網(wǎng)頁;

二、應用規(guī)則識別——識別網(wǎng)絡主流應用,包括IM、P2P/P2P流媒體、游戲、辦公應用、網(wǎng)銀、股票行情軟件、股票交易軟件、木馬、軟件等;

三、深度內(nèi)容檢測——IM聊天、在線炒股、網(wǎng)絡游戲、在線流媒體、P2P應用、Email、常用TCP/IP協(xié)議等,基于數(shù)據(jù)包特征精準識別;

四、智能識別——種類泛濫的P2P行為,靜態(tài)“應用識別規(guī)則”已經(jīng)捉襟見肘,所以通過P2P智能識別,識別不常見、未來可能出現(xiàn)的P2P行為,進而封堵、流控和審計。

基于Web應用的控制技術

為應對互聯(lián)網(wǎng)網(wǎng)頁容量爆炸性增長,州公司信息中心根據(jù)多年的運維經(jīng)驗,參考多種技術實現(xiàn)方式,最終采用“靜態(tài)URL庫+URL智能識別+云系統(tǒng)”三重識別體系。更開發(fā)了一套人工智能的網(wǎng)頁智能分析系統(tǒng)(Intelligent Webpage Analysis System, IWAS),能夠根據(jù)已知網(wǎng)址、正文內(nèi)容、關鍵字、代碼特征等特點進行自動學習和智能分類,真正完善網(wǎng)頁訪問行為管理。

有限的帶寬資源如何分配給不同部門、用戶或不同應用,如何保障核心單位用戶煙草核心業(yè)務系統(tǒng)帶寬資源,限制網(wǎng)絡殺手如BT迅雷等占用資源,一直以來都是州公司信息中心工作研究的重點課題。經(jīng)過反復測試、總結,最終發(fā)現(xiàn)基于應用識別的、精細智能的流量管理可以有效防止帶寬濫用,提升帶寬使用效率。

通過帶寬的“自由競爭”與“動態(tài)分配”,除了基于父子通道進行流量控制之外,還根據(jù)在線的用戶數(shù)量將帶寬動態(tài)分配給在線用戶,如4M的線路,可以動態(tài)分配給5個或者20個在線用戶使用,從而實現(xiàn)帶寬資源的充分利用,達到在網(wǎng)絡應用高峰期保障核心用戶、核心業(yè)務帶寬,限制無關應用占用資源,在帶寬空閑時實現(xiàn)資源的充分利用的目的。

以往,通過封IP、端口等管控“帶寬殺手”P2P應用的方式極不徹底。加密P2P、不常見P2P、新P2P工具等讓眾多P2P管理手段束手無策?,F(xiàn)在憑借州公司信息中心開發(fā)的一套P2P智能識別技術,不僅識別和管控常用P2P、加密P2P,對不常見和未來將出現(xiàn)的P2P亦能管控。能限制指定用戶的P2P所占用的帶寬,既允許指定用戶使用P2P,又不會濫用帶寬,充分滿足管理的靈活性。

經(jīng)濟壓力顯著下降

經(jīng)過前期大量測試、驗證,發(fā)現(xiàn)網(wǎng)絡監(jiān)控方案可大大提升員工辦公效率以及節(jié)約單位互聯(lián)網(wǎng)帶寬資源,減少互聯(lián)網(wǎng)統(tǒng)一出口后升級帶寬帶來的支出成本。

通過有效地應用層識別技術和精細化的帶寬管理,可以用最少的投資達到最好的效果,解決了單位互聯(lián)網(wǎng)統(tǒng)一出口后存在的應用控制、行為審計、流量控制、運維管理等問題。

基于應用識別的P2P智能識別技術,不僅能識別和管控常用P2P軟件及版本,對不常見的和未來將出現(xiàn)的P2P亦能管控。提供的P2P流控技術,將限制指定用戶開啟P2P后占用的帶寬。既允許用戶使用P2P,又不會濫用帶寬。

州公司信息中心一直以來都在不斷探索用最少的投資達到最好的管理效果,所以在解決單位互聯(lián)網(wǎng)統(tǒng)一出口后存在的問題,也需要充分考慮單位網(wǎng)絡現(xiàn)狀,分析存在的問題,找到最有效、最經(jīng)濟的解決方案。

第5篇:常見的網(wǎng)絡應用范文

關鍵詞:計算機網(wǎng)絡應用;安全性問題;防護策略

中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2012) 03-0000-02

The Security Research on the Application of Computer Network

Han Yingchun

(Lishui University,Lishui323000,China)

Abstract:In today's technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).In a wide range of computer network technology application situation,the security issues will be gradually exposed,causing widespread concern within the industry.Therefore,security issues in the network application analysis and exploration is an urgent task.This paper first discusses the most common applications of several major security issues,as well as its safety protection strategy.

Keywords:Computer network applications;Security issues;Protection strategies

21世紀是一個網(wǎng)絡化信息化的時代,計算機網(wǎng)絡技術不斷伴隨著高科技的發(fā)展而發(fā)展,已經(jīng)滲透于經(jīng)濟、貿(mào)易、軍事等領域中。計算機網(wǎng)絡技術也逐漸的進入到人們的生活中,提高了人們工作的效率,促進了人們的生活水平。人們對于網(wǎng)絡技術已不再陌生。在網(wǎng)絡技術不斷發(fā)展的同時,它的安全性問題也就日益的突顯出重要性,對于其隱藏安全風險人們也加倍的重視起來。計算機網(wǎng)絡的特點也就是其自由開放的網(wǎng)絡(IP/TCP架構),正是這些自由開放的空間才使得黑客的攻擊以及入侵有機可乘。通過計算機的網(wǎng)絡使得一般傳統(tǒng)的病毒傳播的速度加快,而且病毒針對計算機的應用程序或是網(wǎng)絡協(xié)議存在的漏洞上,很多種新型的攻擊入侵的方法也不斷出現(xiàn)并日益革新。所以網(wǎng)絡應用的安全性已經(jīng)成為計算機技術中重要的部分,目前面臨的最大問題也就是對其的研究以及解決方案。

一、對于計算機的網(wǎng)絡技術應用中的常見的安全性問題進行論述與分析

我們知道計算機網(wǎng)絡性特征包括無邊界、大跨度以及分布式等主要特征,而這些明顯的特征也方便了網(wǎng)絡上黑客的入侵或攻擊。而且其行為主體的身份具有隱藏性,以及網(wǎng)絡信息具有隱蔽性,這些都為網(wǎng)絡應用里一些惡意的侵入或攻擊行為提供了有利的條件,可以更加肆無忌憚的放大惡。我們對于計算機網(wǎng)絡應用里常出現(xiàn)的安全性問題進行總結,有如下五大類:

第一,在計算機網(wǎng)絡的操作系統(tǒng)中,通過有些服務的開放端口來進行侵入或攻擊。存在這種方式的攻擊原因主要是因為該系統(tǒng)軟件中的函數(shù)拾針和邊界的條件等一些方面在設計上不當或是缺少條件限制,進而就產(chǎn)生一種漏洞(地址空間出現(xiàn)錯誤)。比如在該系統(tǒng)的軟件里,沒有及時處理某些特定類型的請求或是報文,進而也就使得軟件在碰到這些類型的報文時就出現(xiàn)其運行不正常,致使軟件系統(tǒng)發(fā)生崩潰現(xiàn)象。這種攻擊病毒中典型的像OOB攻擊,它是利用Windons系統(tǒng)的TCP端口(139)對其傳送隨機數(shù)來達到對操作系統(tǒng)的攻擊目的的,進而就使得CPU(中央處理器)始終維持在系統(tǒng)繁忙的狀態(tài)。

第二,就是通過傳輸?shù)膮f(xié)議這種途徑對其進行侵入或攻擊的。惡意的行為者找到其某些的傳輸協(xié)議制定當中的漏洞,接著發(fā)起攻擊,具體是利用請求資源(惡性)促發(fā)系統(tǒng)服務上出現(xiàn)超載,使得目標系統(tǒng)不能正常的運行,甚至導致其癱瘓現(xiàn)象。像這類中典型性的有借助IP或是TCP協(xié)議里的“三次握手”這個系統(tǒng)漏洞,對其進行(SYN Flood)攻擊;或者是通過大量的傳輸垃圾數(shù)據(jù)包,達到接受端口資源全部耗盡的目的,最終讓其系統(tǒng)出現(xiàn)癱瘓現(xiàn)象。像這類攻擊方法典型的有ICMP Flood、Connetction Floa。

第三,借用偽裝技術來對其進行攻擊入侵。這種攻擊方法具體的比如可對IP地址進行偽造,以及DNS解析地址和路由條目都可造假,為了讓要攻擊的服務器對這些請求不能正確的辨別,或者是不能對這些請求正常響應,以致最終導致緩沖區(qū)出現(xiàn)阻塞甚至死機的情況;還有一種,在局域網(wǎng)里中,對其中某臺計算機IP地址進行設置成網(wǎng)關地址,這樣就使得網(wǎng)絡里的數(shù)據(jù)包轉(zhuǎn)發(fā)不能正常實行,導致某一網(wǎng)段出現(xiàn)癱瘓。

第四,利用木馬病毒對其發(fā)起攻擊入侵。木馬對于喜歡玩電腦的人來說是再熟悉不過的,它是一種能夠遠程控制的黑客入侵工具,特點鮮明,具有非授權以及隱蔽性的特征,當某臺主機被木馬成功植入的話,那么該目標主機就會讓黑客完全的控制住,使其變成黑客的超級用戶。因木馬程序他能夠?qū)ο到y(tǒng)里的重要信息(如密碼、帳號以及口令等)進行收集,因此也就使得用戶信息保密出現(xiàn)嚴重不安全性。

第五種,將嗅探器(Sniffer)或掃描最為信息窺探的工具,得到用戶重要信息。這里掃描是遍歷的搜索網(wǎng)絡以及系統(tǒng)的行為(主要針對系統(tǒng)漏洞而言),而漏洞是普遍都存在的,因此就有隱蔽采用或是惡意的使用掃描的手段,來對主機的重要信息進行窺探,這是為達到更深的入侵或是攻擊做好準備。Sniffer它是一種技術,是通過計算機上的網(wǎng)絡接口來進行截獲目的地,使其成為別的計算機中的數(shù)報文這樣的一種技術。這種網(wǎng)絡的嗅探器通常是處于被動的探測監(jiān)聽網(wǎng)絡中通信以及分析數(shù)據(jù),非法的來獲取口令以及密碼和用戶名等有效的用戶信息,因它的特點是非干擾性以及被動性,故對網(wǎng)絡安全應用上存在很大的威脅,他具有超強的隱蔽性,一般探測盜用了網(wǎng)絡信息是不易被用戶知曉的。

二、對于計算機網(wǎng)絡應用的安全性問題所做出的防護策略進行論述分析

首先用戶要對重要有效的信息數(shù)據(jù)實行加密策略,使其得到保護?,F(xiàn)在存在很多修改或是惡意探測監(jiān)聽網(wǎng)絡中發(fā)送的數(shù)據(jù)這種危險情況,針對這種形勢,常用的局勢對重要的數(shù)據(jù)實行加密措施,讓數(shù)據(jù)變成密文。我們知道就算別人竊取了數(shù)據(jù),但如果不知道其密鑰的話,他還是沒有辦法是竊取的數(shù)據(jù)還原,這也就在很大程度上對數(shù)據(jù)進行保護。加密可有非對稱和對稱加密,何為對稱加密體制?它是加密的密鑰與其解密的密鑰一樣的機制。對其最常使用的算法是DES,而其數(shù)據(jù)的加密標準就是依據(jù)ISO。那何為非對稱加密?相對應也就是它的加密和解密的密鑰是不同的。每個用戶擁有兩個密鑰,一個最為公開密鑰,這個密鑰是用來加密密鑰設置的,而另一個就是秘密密鑰,也就是又來解密時所用的密鑰,它是需要用戶自己嚴加保密的。個人根據(jù)實際需要來選擇自己使用的加密方法。

其次就是使用病毒防護技術來進行預防危險問題。對于計算機網(wǎng)絡應用的安全問題上,常見的主要病毒防護技術有如下幾種:第一個是智能引擎的防護技術。這種引擎技術對于特征碼掃描法中的優(yōu)點繼承并且進行了發(fā)展,將掃描方法中存在的不足進行了改進,進而在病毒掃描中,其掃描的速度不會受到病毒庫不斷增加的影響的;第二就是未知病毒查殺防護技術。這種防護技術在虛擬執(zhí)行技術基礎之上的又突破的病毒技術,它是人工智能技術與虛擬技術的組合體,能夠?qū)ξ粗牟《具M行有效準確的查殺;第三是病毒免疫技術。對與這種病毒的免疫技術,反病毒專家一直對其保持著高度研究興趣。這種技術主要是對自主的訪問控制進行加強,以及對磁盤進行禁寫保護區(qū)的設置,通過這種途徑來實現(xiàn)病毒免疫的;第四,嵌入式的殺毒技術。這中殺毒技術主要針對經(jīng)常性的遭到病毒的入侵攻擊的對象或應用程序,該技術對此實行重點保護??山柚鋺贸绦蛑械膬?nèi)部接口或是操作系統(tǒng)來實現(xiàn)殺毒,這種技術為應用軟件(范圍使用廣以及頻率使用高的)提供了被動形式煩人防護措施。這種應用軟件有Outlook/IE/NetAnt等,對其實行被動式的殺毒;第五,壓縮智能的還原技術。這種防護技術是通過打包或壓縮文件在內(nèi)存里進行還原技術,這樣讓病毒完全的顯露出來。

再次就是使用入侵檢測技術。何為入侵檢測技術?它的設計是針對計算機系統(tǒng)的安全而來的,它能夠及早的檢測到系統(tǒng)里出現(xiàn)異?,F(xiàn)象或是未授權情況,它是對于網(wǎng)絡里違反其安全策略的行為進行檢測的一種技術。這種檢測技術的好處就是在系統(tǒng)被攻擊出現(xiàn)危害前,其就會檢測出存在的攻擊入侵,同時還可通過防護報警系統(tǒng)對攻擊入侵進行排除。在病毒攻擊當中可以有效的降低遭到攻擊而帶來的損失。這種技術可在攻擊系統(tǒng)之后對攻擊的相關信息進行收集,增加防護系統(tǒng)的知識,并將其輸入入庫,來提高系統(tǒng)的防護能力。

對于這種檢測技術而言,它的入侵檢測系統(tǒng)可劃分為兩種:異常檢測和誤用檢測。誤用檢測它主要是依照預先定義好的攻擊入侵模式庫(對于入侵行為的特征、排列以及條件和事件之間的關聯(lián)有所描述),因此在檢測時就可在系統(tǒng)里收集到的信息與入侵的模式描述進行對比,查看有沒有被入侵的行為。因此這種入侵檢測的準確性在很大程度上與入侵模式的完整可靠性有很大的關系,對于出現(xiàn)一些新的或是變體入侵行為(在入侵模式庫中沒描述的),該誤用檢測是存在漏報的情況的。對于異常檢測技術來說,其檢測是對審計蹤跡里存在的特征性數(shù)據(jù)的提取來對用戶的行為進行描述的,它是根據(jù)典型的網(wǎng)絡活動形成的輪廓模型來進行檢測的,在檢測的過程中是把輪廓模型和此檢測的行為模式來對比,用一個確定的值來進行判斷,當兩者的差異值大于這個值那就被判定屬于入侵行為。這種異常的檢測技術典型的主要包括機器學習、統(tǒng)計分析的技術法以及數(shù)據(jù)挖掘技術。這兩種(誤用檢測和異常檢測)檢測技術都有其缺點和優(yōu)點。誤用檢測技術對于新的入侵行為時就比較不能檢測出來這樣也就存在漏報的情況,但它能夠?qū)σ阎娜肭中袨闇蚀_的檢測出來,其誤報率也就比較低。而異常檢測對于新的入侵行為能夠進行檢測出來,不存在漏報現(xiàn)象,可是卻不能準確的確定出其具體入侵攻擊行為?,F(xiàn)在高科技的日新月異,網(wǎng)絡安全入侵檢測技術的發(fā)展呈現(xiàn)出協(xié)同化、綜合化等發(fā)展方向,現(xiàn)在就有將以上兩種檢測技術結合的綜合性系統(tǒng),比如Haystack、NIDES等。包含兩者的優(yōu)點這樣使得檢測更具有全面可靠性。

三、總結

以上通過對計算機網(wǎng)絡應用的安全性問題的論述與分析,更深層次的了解到網(wǎng)絡安全技術以及常見的網(wǎng)絡安全問題等。社會是一個不斷向前發(fā)展的社會,經(jīng)濟技術上也會不斷的革新發(fā)展,當然網(wǎng)絡安全問題也會越來越復雜化、多變化,針對這些也會對相關的防護技術策略進行改進與創(chuàng)新。

參考文獻:

[1]李紅,黃道穎,李勇.計算機網(wǎng)絡安全的三種策略[A].全國ISNBM學術交流會暨電腦開發(fā)與應用創(chuàng)刊20周年慶祝大會論文集[C].2005

[2]姜明輝,蔣耀平,王海偉.中美網(wǎng)絡空間安全環(huán)境比較及美國經(jīng)驗借鑒[A].全國網(wǎng)絡與信息安全技術研討會'2005論文集(下冊)[C].2005

[3]范曉嵐,姜建國,曾啟銘.BO網(wǎng)絡入侵的實時檢測[A].中國工程物理研究院科技年報(1999)[C].1999

第6篇:常見的網(wǎng)絡應用范文

關鍵詞 拒絕服務攻擊;分布式拒絕服務攻擊;掃描;黑客

1 引言

隨著網(wǎng)絡應用的日益廣泛,網(wǎng)絡結構框架已經(jīng)暴露在眾多網(wǎng)絡安全的威脅之下,其中拒絕服務(DoS)攻擊和基于DoS的分布式拒絕服務(DDoS)攻擊最為常見。例如,2000年黑客們使用DDoS連續(xù)攻擊了Yahoo、ebay、Amazon等許多知名網(wǎng)站,致使一些站點中斷服務長達數(shù)小時甚至幾天,國內(nèi)的新浪、163等站點也遭到類似的攻擊。2001年5月對CERT Co-ordination Center的攻擊,2002年5月對edNET的攻擊都造成了很大的損失[1]。在2001年4月的中美黑客大戰(zhàn)中,DDoS也被廣泛使用。隨著高速網(wǎng)絡的不斷普及,尤其是隨著近年來網(wǎng)絡蠕蟲的不斷發(fā)展,更大規(guī)模DDoS攻擊的威脅也越來越大。

2 分布式拒絕服務(DDoS)攻擊

DoS是指攻擊者在一定時間內(nèi)向網(wǎng)絡發(fā)送大量的服務請求,消耗系統(tǒng)資源或網(wǎng)絡帶寬,占用及超越被攻擊主機的處理能力,導致網(wǎng)絡或系統(tǒng)不勝負荷,停止對合法用戶提供正常的網(wǎng)絡服務;DDoS是在DoS的基礎上引入了Client/Server機制,使得攻擊強度更大,隱藏性更高。

第7篇:常見的網(wǎng)絡應用范文

關鍵詞:計算機網(wǎng)絡應用網(wǎng)絡安全問題策略

引言:隨著萬維網(wǎng)wWw的發(fā)展,Internet技術的應用已經(jīng)滲透到科研、經(jīng)濟、貿(mào)易、政府和軍事等各個領域,電子商務和電子政務等新鮮詞匯也不再新鮮。網(wǎng)絡技術在極大方便人民生產(chǎn)生活,提高工作效率和生活水平的同時,其隱藏的安全風險問題也不容忽視。因為基于TCP/IP架構的計算機網(wǎng)絡是個開放和自由的網(wǎng)絡,這給黑客攻擊和人侵敞開了大門。傳統(tǒng)的病毒借助于計算機網(wǎng)絡加快其傳播速度,各種針對網(wǎng)絡協(xié)議和應用程序漏洞的新型攻擊方法也日新月異。因此計算機網(wǎng)絡應用中的安全問題就日益成為一個函待研究和解決的問題。

1.計算機網(wǎng)絡應用的常見安全問題

計算機網(wǎng)絡具有大跨度、分布式、無邊界等特征,為黑客攻擊網(wǎng)絡提供了方便。加上行為主體身份的隱匿性和網(wǎng)絡信息的隱蔽性,使得計算機網(wǎng)絡應用中的惡意攻擊肆意妄為,計算機網(wǎng)絡應用中常見的安全問題主要有:①利用操作系統(tǒng)的某些服務開放的端口發(fā)動攻擊。這主要是由于軟件中邊界條件、函數(shù)拾針等方面設計不當或缺乏限制,因而造成地址空間錯誤的一種漏洞。如利用軟件系統(tǒng)中對某種特定類型的報文或請求沒有處理,導致軟件遇到這種類型的報文時運行出現(xiàn)異常,從而導致軟件崩潰甚至系統(tǒng)崩潰。比較典型的如OOB攻擊,通過向Windows系統(tǒng)TCP端口139發(fā)送隨機數(shù)來攻擊操作系統(tǒng),從而讓中央處理器(CPU)一直處于繁忙狀態(tài)。②以傳輸協(xié)議為途徑發(fā)動攻擊。攻擊者利用一些傳輸協(xié)議在其制定過程中存在的一些漏洞進行攻擊,通過惡意地請求資源導致服務超載,造成目標系統(tǒng)無法正常工作或癱瘓。比較典型的例子為利用TCP/IP協(xié)議中的“三次握手”的漏洞發(fā)動SYNFlood攻擊。或者,發(fā)送大量的垃圾數(shù)據(jù)包耗盡接收端資源導致系統(tǒng)癱瘓,典型的攻擊方法如ICMPF1ood}ConnectionFloa等。③采用偽裝技術發(fā)動攻擊。例如通過偽造IP地址、路由條目、DNS解析地址,使受攻擊的服務器無法辨別這些請求或無法正常響應這些請求,從而造成緩沖區(qū)阻塞或死機;或者,通過將局域網(wǎng)中的某臺機器IP地址設置為網(wǎng)關地址,導致網(wǎng)絡中數(shù)據(jù)包無法正常轉(zhuǎn)發(fā)而使某一網(wǎng)段癱瘓。④通過木馬病毒進行人侵攻擊。木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點,一旦被成功植人到目標主機中,用戶的主機就被黑客完全控制,成為黑客的超級用戶。木馬程序可以被用來收集系統(tǒng)中的重要信息,如口令、帳號、密碼等,對用戶的信息安全構成嚴重威脅。⑤利用掃描或者Sniffer(嗅探器)作為工具進行信息窺探。掃描,是指針對系統(tǒng)漏洞,對系統(tǒng)和網(wǎng)絡的遍歷搜尋行為。由于漏洞普遍存在,掃描手段往往會被惡意使用和隱蔽使用,探測他人主機的有用信息,為進一步惡意攻擊做準備。而嗅探器(sni$}er)是利用計算機的網(wǎng)絡接口截獲目的地為其它計算機的數(shù)報文的一種技術。網(wǎng)絡嗅探器通過被動地監(jiān)聽網(wǎng)絡通信、分析數(shù)據(jù)來非法獲得用戶名、口令等重要信息,它對網(wǎng)絡安全的威脅來自其被動性和非干擾性,使得網(wǎng)絡嗅探具有很強的隱蔽性,往往讓網(wǎng)絡信息泄密變得不容易被用戶發(fā)現(xiàn)。

2.計算機網(wǎng)絡安全問題的常用策略

2.1對孟要的信息數(shù)據(jù)進行加密保護

為了防止對網(wǎng)絡上傳輸?shù)臄?shù)據(jù)被人惡意竊聽修改,可以對數(shù)據(jù)進行加密,使數(shù)據(jù)成為密文。如果沒有密鑰,即使是數(shù)據(jù)被別人竊取也無法將之還原為原數(shù)據(jù),一定程度上保證了數(shù)據(jù)的安全??梢圆捎脤ΨQ加密和非對稱加密的方法來解決。對稱加密體制就是指加密密鑰和解密密鑰相同的機制,常用的算法為DES算法,ISO將之作為數(shù)據(jù)加密標準。而非對稱加密是指加密和解密使用不同的密鑰,每個用戶保存一個公開的密鑰和秘密密鑰。公開密鑰用于加密密鑰而秘密密鑰則需要用戶自己保密,用于解密密鑰。具體采取那種加密方式應根據(jù)需求而定。

2.2采用病毒防護技術

包括:①未知病毒查殺技術。未知病毒技術是繼虛擬執(zhí)行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現(xiàn)了對未知病毒的準確查殺。②智能引擎技術。智能引擎技術發(fā)展了特征碼掃描法的優(yōu)點,改進了其弊端,使得病毒掃描速度不隨病毒庫的增大而減慢。③壓縮智能還原技術。它可以對壓縮或打包文件在內(nèi)存中還原,從而使得病毒完全暴露出來。④病毒免疫技術。病毒免疫技術一直是反病毒專家研究的熱點,它通過加強自主訪問控制和設置磁盤禁寫保護區(qū)來實現(xiàn)病毒免疫的基本構想。⑤嵌人式殺毒技術。它是對病毒經(jīng)常攻擊的應用程序或?qū)ο筇峁┲攸c保護的技術,它利用操作系統(tǒng)或應用程序提供的內(nèi)部接口來實現(xiàn)。它對使用頻度高、使用范圍廣的主要的應用軟件提供被動式的防護。如對MS一Office,Outlook,IE,Winzip,NetAnt等應用軟件進行被動式殺毒。

2.3運用入俊檢測技術

人侵檢測技術是為保證計算機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象的技術,是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術。人侵檢測系統(tǒng)的應用,能使在人侵攻擊對系統(tǒng)發(fā)生危害前,檢測到人侵攻擊,并利用報警與防護系統(tǒng)驅(qū)逐人侵攻擊。在人侵攻擊過程中,能減少人侵攻擊所造成的損失。在被人侵攻擊后,收集人侵擊的相關信息,作為防范系統(tǒng)的知識,添加人知識庫內(nèi),以增強系統(tǒng)的防范能力。

根據(jù)采用的檢測技術,人侵檢測系統(tǒng)被分為誤用檢測(MisuseDetec-lion)和異常檢測(AnomalyDetection)兩大類。誤用檢測根據(jù)事先定義的人侵模式庫,人侵模式描述了人侵行為的特征、條件、排列以及事件間關系,檢測時通過將收集到的信息與人侵模式進行匹配來判斷是否有人侵行為。它的人侵檢測性能取決于模式庫的完整性。它不能檢測模式庫中沒有的新入侵行為或者變體,漏報率較高。而異常檢測技術則是通過提取審計蹤跡(如網(wǎng)絡流量、日志文件)中的特征數(shù)據(jù)來描述用戶行為,建立典型網(wǎng)絡活動的輪廓模型用于檢測。檢測時將當前行為模式與輪廓模型相比較,如果兩者的偏離程度超過一個確定的閩值則判定為人侵。比較典型的異常檢測技術有統(tǒng)計分析技術、機器學習和數(shù)據(jù)挖掘技術等。二者各有優(yōu)缺點:誤用檢測技術一般能夠較準確地檢測已知的攻擊行為并能確定具體的攻擊,具有低的誤報率,但面對新的攻擊行為確無能為力,漏報率高;而異常檢測技術具有發(fā)現(xiàn)新的攻擊行為的能力,漏報率低,但其以高的誤報率為代價并不能確定具體的攻擊行為?,F(xiàn)在的人侵檢測技術朝著綜合化、協(xié)同式和分布式方向發(fā)展,如NIDES,EMER-ALD,Haystack都為誤用與異常檢測的綜合系統(tǒng),其中用誤用檢測技術檢測已知的人侵行為,而異常檢測系統(tǒng)檢測未知的人侵行為。

2.4利用網(wǎng)絡防火墻和防毒墻技術

第8篇:常見的網(wǎng)絡應用范文

關鍵詞:網(wǎng)絡病毒 安全 維護

目前,國際互聯(lián)網(wǎng)和網(wǎng)絡應用正以飛快的速度不斷發(fā)展,網(wǎng)絡應用日益普及并更加復雜,網(wǎng)絡安全問題是互聯(lián)網(wǎng)和網(wǎng)絡應用發(fā)展中面臨的重要問題。網(wǎng)絡攻擊行為日趨復雜,網(wǎng)絡病毒的發(fā)展也同樣迅速,使網(wǎng)絡安全防御更加困難。

一、網(wǎng)絡安全面臨的威脅

計算機網(wǎng)絡所面臨的威脅是多方面的,既包括對網(wǎng)絡中信息的威脅,也包括對網(wǎng)絡中設備的威脅,歸結起來,主要有以下幾點:

1.計算機病毒

計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,具有寄生性、傳染性、破壞性、潛伏性和可觸發(fā)性等特點。

2.特洛伊木馬

特洛伊木馬是一種惡意程序,在用戶毫無察覺的情況下,讓攻擊者獲得遠程訪問和控制系統(tǒng)的權限。大多數(shù)特洛伊木馬都模仿一些正規(guī)的遠程控制軟件的功能,安裝和操作都是在隱蔽之中完成的。

3.拒絕服務攻擊

DoS是Denial of Service的簡稱,即拒絕服務。造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網(wǎng)絡無法提供正常的服務。最常見的DoS攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊。

4.邏輯炸彈

邏輯炸彈是指對計算機程序進行修改,使之在某種特定條件下觸發(fā),按某種特殊的方式運行。在不具備觸發(fā)條件的情況下,系統(tǒng)運行情況良好,用戶也感覺不到異常之處。但觸發(fā)條件一旦被滿足,邏輯炸彈可以嚴重破壞計算機里存儲的重要數(shù)據(jù)等嚴重后果。

5.內(nèi)部、外部泄密

由于黑客的目的一般都是竊取機密數(shù)據(jù)或破壞系統(tǒng)運行,外部黑客也可能入侵Web或其他文件服務器刪除或篡改數(shù)據(jù),致使系統(tǒng)癱瘓甚至完全崩潰。外部入侵又分外部網(wǎng)絡入侵和外部實體入侵。內(nèi)部信息泄密是指單位內(nèi)部的工作人員,在工作過程中無意識地泄露單位機密,或者利用職務之便有意竊取單位機密。

6.黑客攻擊

黑客攻擊是黑客破解或破壞某個程序、系統(tǒng)及網(wǎng)絡安全,或者破解某系統(tǒng)或網(wǎng)絡以提醒該系統(tǒng)所有者的系統(tǒng)安全漏洞的過程。

7.軟件漏洞

軟件漏洞是軟件開發(fā)者開發(fā)軟件時的疏忽,或者是編程語言的局限性,比如C家族比java效率高但漏洞也多,電腦系統(tǒng)幾乎就是用C編的,所以常常要打補丁。

二、計算機病毒

1.網(wǎng)絡病毒類型

網(wǎng)絡病毒從類型上可分為兩種:木馬病毒、蠕蟲病毒。木馬病毒源自古希臘特洛伊戰(zhàn)爭中著名的“木馬計”,是一種偽裝潛伏的網(wǎng)絡病毒,它一旦發(fā)作,就可能把用戶的隱私泄漏出去。蠕蟲病毒是利用網(wǎng)絡進行復制和傳播,主要通過網(wǎng)絡和電子郵件等途徑傳染。蠕蟲病毒是自包含的程序,它能傳播自身功能的拷貝或自身的某些部分到其他的計算機系統(tǒng)中。

2.網(wǎng)絡病毒傳播途徑

(1)通過電子郵件傳播病毒。常見的電子郵件病毒通過E-mail上報、FTP上傳、Web提交都會導致網(wǎng)絡病毒傳播。

(2)通過MSN、QQ等即時通信軟件傳播病毒。打開或下載不明可執(zhí)行程序可能導致網(wǎng)絡病毒進入計算機。

(3)通過網(wǎng)頁傳播病毒。網(wǎng)頁病毒主要是利用軟件或系統(tǒng)操作平臺等的安全漏洞,通過執(zhí)行嵌入在網(wǎng)頁HTML超文本標記語言內(nèi)程序,強行修改用戶操作系統(tǒng)的注冊表設置及系統(tǒng)實用配置程序,或非法控制系統(tǒng)資源為行為目標的非法惡意程序。

三、網(wǎng)絡安全的維護

1.明確網(wǎng)絡安全目標

從技術角度來說,網(wǎng)絡信息安全的目標主要表現(xiàn)在系統(tǒng)的身份真實性、信息機密性、信息完整性、服務可用性、不可否認性、系統(tǒng)可控性、系統(tǒng)易用性、可審查性等方面。

2.采用相應網(wǎng)絡安全技術加強安全防范

(1)利用虛擬網(wǎng)絡技術,防止基于網(wǎng)絡監(jiān)聽的入侵手段。

(2)利用防火墻技術保護網(wǎng)絡免遭黑客襲擊。

(3)采用VPN技術。將利用公共網(wǎng)絡實現(xiàn)的私用網(wǎng)絡稱為虛擬私用網(wǎng)VPN。

(4)利用入侵檢測技術提供實時的入侵檢測及采取相應的防護手段。

(5)安全掃描技術為發(fā)現(xiàn)網(wǎng)絡安全漏洞提供了強大的支持。

(6)采用認證和數(shù)字簽名技術。認證技術用以解決網(wǎng)絡通信過程中通訊雙方的身份認可,數(shù)字簽名技術用于通信過程中的不可抵賴要求的實現(xiàn)。

總之,計算機網(wǎng)絡不安全因素的防治,單純依靠技術手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術手段和管理機制緊密結合起來,提高人們的防范意識,才有可能從根本上保護網(wǎng)絡系統(tǒng)的安全運行。

參考文獻:

[1]楊義先.網(wǎng)絡安全理論與技術[M].北京:人民郵電出版社,2003.

第9篇:常見的網(wǎng)絡應用范文

【關鍵詞】計算機網(wǎng)絡;安全防護;技術

引言

隨著計算機網(wǎng)絡技術的迅速發(fā)展,計算機網(wǎng)絡逐漸成為人們?nèi)粘I钆c工作的重要組成部分,但是計算機網(wǎng)絡安全問題卻成了網(wǎng)絡發(fā)展的阻礙,很多計算機網(wǎng)絡的攻擊和犯罪正日益猖獗。與此同時,因為計算機在日常生活當中的廣泛普及、應用,其內(nèi)部存在的文件普遍都非常重要,尤其是企業(yè)、國家等機構的高機密文件,其計算機網(wǎng)絡如果被攻擊,則后果不堪設想。對此,計算機網(wǎng)絡安全防護技術的重要性不言而喻。

1當前計算機網(wǎng)絡安全隱患來源

當前最為常見的網(wǎng)絡病毒傳播以及攻擊模式有以下幾種:①網(wǎng)絡文件下載傳播。在計算機網(wǎng)絡發(fā)展快速的現(xiàn)在,網(wǎng)絡上的娛樂、購物、交際、辦公、資源共享都成為計算機網(wǎng)絡應用的常見內(nèi)容,給人們的學習、工作提供極大的便利;②遠程網(wǎng)絡訪問的傳播[1]。因為計算機網(wǎng)絡具備一定的普遍性,其意圖不軌的用戶可以通過網(wǎng)絡遠程訪問其他用戶的電腦,如果被訪問用戶沒有任何的防護措施,則后果不堪設想;③通過網(wǎng)站內(nèi)嵌代碼傳播。計算機網(wǎng)絡上有大量的網(wǎng)站,這些網(wǎng)站可以滿足用戶提供各種各樣的需求,所以用戶每天都會打開許多的網(wǎng)站[2]。這一點也被病毒制造者當做有效的傳播路徑之一;④計算機本身缺陷:例如操作系統(tǒng)的漏洞,應用程序中的缺陷等,這些漏洞給黑客的入侵攻擊提供了十分大的便利,比如常見的緩沖區(qū)溢出攻擊。

2計算機網(wǎng)絡安全防護技術

2.1利用交換機的安全屬性防范蠕蟲病毒

最近幾年蠕蟲病毒的泛濫情況越來越嚴重,許多企業(yè)以及網(wǎng)絡運營商都較為煩勞。雖然蠕蟲病毒本身不具有較大的危害,但它會直接或間接的破壞網(wǎng)絡或者設備導致網(wǎng)絡基礎設備受到影響而造成網(wǎng)絡不穩(wěn)定甚至癱瘓[3]。發(fā)現(xiàn)任何疑似動作需要及時進行來源定位,即跟蹤到其源IP地址、MAC地址、登錄用戶名、所連接的交換機和端口號等等。判斷其是否真實,如果確認為蠕蟲病毒,必須要做出行之有效的措施。例如,關閉端口,對被感染機器進行處理。每個配線間中都有交換機,因為成本原因,不可能在所有接入層交換機旁都放置一臺IDS設備。對此,利用Catalyst交換機所集成的安全特性和Netflow,交換機上都具備流量捕獲鏡像功能,如果交換機上的某個端口或VLAN出現(xiàn)大流量或可疑流量,便可以進行分析判斷,然后根據(jù)流量追溯傳輸?shù)奈募?,將文件通過殺毒等方式,判斷其是否具備蠕蟲病毒,從而利用交換機對計算機進行病毒防范。

2.2建立獨立的路由器、網(wǎng)線傳輸

在網(wǎng)絡上進行活動的時候,用戶必須要保證計算機所采用的路由器以及網(wǎng)線是獨立的,路由器的聯(lián)網(wǎng)方向必須是單向。除了用戶所知的線路以外,需要定時關注路由器是否有其他用戶登錄,從而保障線路的安全性。當前我國殺毒軟件普遍使用的為360安全衛(wèi)士、騰訊管家等。用戶可以利用這些殺毒軟件對路由器以及網(wǎng)線進行實時監(jiān)測。當殺毒軟件監(jiān)測到異常登錄或異常訪問時,便會體現(xiàn)用戶,從而起到防止信息被窺探、下載等目的。此外,當前網(wǎng)絡攻擊用戶計算機的主要是通過解密路由器從而獲取計算機的訪問權限。用戶除了將路由器的密碼設置得更加復雜以外,還需要加大對路由器的安全系數(shù)設置。

2.3計算機網(wǎng)絡訪問加密技術

計算機網(wǎng)絡安全防護技術當中,加密技術是保護計算機信息不被切取的最有效方式之一,能夠保障計算機網(wǎng)絡的整體安全性能。計算機網(wǎng)絡安全防護系統(tǒng)當中,利用密鑰管理程序,對計算機當中的大部分文件以及系統(tǒng)重要程序進行加密,保護其不會受到遠程用戶的訪問。當前的加密方式主要有兩種,一種是訪問地址的形式,另一種是密碼的形式。對此,用戶便可以根據(jù)自身的實際情況選擇最佳的加密方式,從而提升計算機網(wǎng)絡安全防護效果。3總結綜上所述,網(wǎng)絡上的病毒樣式多種、類型獨特,除了以上兩種防毒形式以外,計算機用戶還需要了解一些基本的防毒措施以及操作習慣,例如病毒防護體制、拒絕接收或打開陌生郵件、實時安裝各類升級補丁等,從而有效的控制計算機病毒的傳播。病毒具備較強的隱蔽性和傳染性,計算機系統(tǒng)極容易被病毒所感染,對此,計算機用戶就需要掌握各種計算機病毒防護手段,改善上網(wǎng)習慣,進而有效的保護計算機系統(tǒng),促進計算機網(wǎng)絡技術的持續(xù)、穩(wěn)定的發(fā)展。

參考文獻

[1]王偉,李明革,周冠夫.ARP欺騙攻擊及其防治[J].安徽水利水電職業(yè)技術學院學報,2009,3(01):1~3.

[2]李榮毅,張全尚,孫書雙.淺析計算機網(wǎng)絡安全及防范技術[J].科技創(chuàng)新導報,2008,28(03):20~21.

相關熱門標簽