网络安全与管理毕业论文

| 小龙

当今社会数据网络和数据通信业务发展非常迅速,网络安全管理已成为影响国家大局和长远利益的重大关键问题。下文是小编给大家整理收集的关于网络安全与管理毕业论文的内容,欢迎大家阅读参考!

网络安全与管理毕业论文篇1

谈网络安全管理

摘 要 网络安全管理涉及技术、硬件的管理,更多地涉及到人员岗位职责安排、安全管理制度、安全评估制度等。任何方面的疏漏都会使发生网络安全事件的可能性增大。本文讨论了网络安全建设中常见问题,给出了网络安全建设建议。

关键词 网络安全 网络管理 网络安全管理制度

在网络化信息化快速发展的今天,网络安全问题几乎对任何一个团体都不再是可有可无的话题。据赛门铁克诺顿 年 9 月11日公布的一年一度的诺顿网络安全报告推测,在之前的一年中网络犯罪致使全球个人用户蒙受的直接损失高达 1,100亿美元,而在中国,估计有超过2.57亿人成为网络犯罪受害者,所蒙受的直接经济损失达人民币2,890亿元。

网络安全已经受到各国家、企业团体的高度重视。美国国防部发布的《可信计算机系统评估准则》,将计算机安全划分为四个等级,带动了国际计算机安全的评估研究。加拿大颁布了《网络加密法》《个人保护与电子文档法》《保护消费者在电子商务活动中权益的规定》。我国也相继制定了一系列信息安全管理的法规制度,包括《计算机信息系统安全保护条例》《商用密码管理条例》《计算机信息网络国际联网安全保护管理办法》《互联网安全保护技术措施规定》《计算机病毒防治管理办法》《信息安全等级保护管理办法》等,并将计算机犯罪纳入刑事立法体系。各国对网络安全的重视也促进本国的企业团体的网络安全建设。我国各企事业单位、社会团体对网络安全管理越来越重视,纷纷制定本单位的网络安全监测、管理制度。但是由于网络技术的不断进步、网络新应用的持续发展,网络安全新情况、新问题仍然不断发生。

1目前网络安全建设存在的问题

1.1忽视对网络安全技术人员的培训

很多单位对网络和安全设备等有形资产舍得投资,但对网络安全技术人员的培训等方面的投资却不够重视。好的设备需要掌握相关技能的人员操作管理才能充分发挥其功能,由缺乏技能的人员管理安全设备常常并不能起到安全保护作用。配置不当的网络和安全设备本身也有可能成为攻击对象,例如使用telnet、http等非安全方式登录管理设备,未限制或未关闭设备本身的FINGER 服务、tftp 服务等。

1.2对非信息安全部门的员工教育不足

现在很多网络攻击行为常常使用社会工程学等非技术方法,而且这种攻击行为越来越多。社会工程学是利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。 Gartner集团信息安全与风险研究主任Rich Mogull认为:“社会工程学是未来10年最大的安全风险,许多破坏力最大的行为是由于社会工程学而不是黑客或破坏行为造成的。”

这种攻击行为本身并不需要太多的计算机网络技术,所以单纯靠提高网络安全技术人员的技术水平无法解决此类安全问题。这需要加强对员工的网络安全教育,提高所有员工的网络安全意识,使以符合网络安全规则的方式做事成为员工的习惯。

1.2.1网络安全管理制度建设缺乏持续性

网络安全管理是一个动态的系统工程。网络安全管理制度需要根据网络安全技术的发展、业务系统的发展而更新改进。网络安全管理制度既体现网络安全管理者对团体成员的行为标准的要求,又建立了一个保证安全策略及时下发实施的上传下达的通道,保证重大紧急事件的及时处理。例如安全事故处理流程既要规定各级管理人员能够自行处理的事件的级别,又要规定事故汇报请示流程,保证领导层能够掌握重要安全事件处理进度,及时做出决策。

1.2.2在网络安全评估量化方面存在困难

现在存在很多以量化指标衡量网络系统的安全程度的方法,例如以网络系统中各个分量的重要程度、被入侵的概率等作为权重来计算整个系统的安全量化指标,或者以系统从受到攻击到入侵成功所需时间来衡量其安全程度。这些方法对于网络安全系统的建设和评估具有重要指导意义,但是由于现实中网络安全涉及的不可控因素太多,这些衡量方法的使用效果并不总是令人满意。网络安全服从木桶理论,一个系统中的安全短板决定着这个系统整体的安全程度。不当的安全评估量化方法无法准确评估一个系统的安全程度,无法给领导层和网络安全管理人员以正确的回馈。

2网络安全建设建议

2.1结合本单位业务细化网络安全管理

首先,根据业务特点和安全要求,对整体网络进行物理和逻辑安全分区,在安全区域边界设置访问控制措施,防止越权访问资源。对于不同安全需求,可以采用单独组网、网闸隔离、防火墙等安全设备隔离、静态和动态VLAN逻辑隔离和ACL访问控制等。在服务器等重要区域,可以增设IPS或IDS、WEB防护设备、网页防篡改系统等增强保护力度。

第二,加强对IP地址和接入端口的管理。在条件允许的情况下,对于平时位置和配置固定的服务器和PC机,采用用户名/密码/MAC地址结合网络接入设备端口的身份验证策略,强制用户使用分配的IP地址和接入端口,不允许其随意修改。对于暂时不用的交换机端口应该予以关闭,避免外来计算机随意接入内部网络。

第三,网络和安全管理人员的管理权限、管理范围必须界定清楚,网络和安全设备的操作日志必须保存好。网络和安全管理人员的管理权限和范围根据各人的职责分工、管理能力进行划分,保证每位管理人员必要的操作管理权限,同时防止设备管理混乱。网络和安全设备操作日志应详细记录每个操作人员的操作,需要时应该可以追踪到所有操作人员的操作过程。

第四,以统一的安全管理策略利用安全设备和安全软件进行监管,减少人为干扰产生的例外情况。安全策略部署中的例外情况日后往往会成为安全隐患,例如,一些人员以各种借口拒绝在其工作用机上实施安全策略,或者需要开通特殊网络服务等。对于无法避免的例外情况应该指定专人负责记录、提醒、监督相关管理人员及时更改和恢复策略等。 2.2合理安排岗位职责

在一个大中型局域网中,网络管理人员不但需要保证诸如重要服务器、存储设备、门户网站等的网络畅通,而且常常需要担负IP地址规划、员工机器网络故障处理、网络系统升级改造、设备维保管理、机房环境管理、最新网络和安全技术跟进、新型网络和安全设备测试等诸多事项,所以一般无法做到单人单岗,人员的职责划分难免出现重叠区域。对于这种情况,应该按照重要程度对各岗位职责进行等级划分,把关系全局、实时性要求高的应用系统、数据存储系统等关键网络应用系统的网络安全保障作为关键工作,指定2~3人重点负责,并且把关键工作的维护人员之间的分工合作方式以制度的形式确定下来。

2.3管理层的重视和支持

首先,网络安全问题的暴露都具有滞后性,安全管理缺位造成的影响短期内并不一定能够显现出来,但是长期持续下去必然导致安全问题的发生。领导层应该对网络安全建设常抓不懈,并以制度的方式予以保证。

其次,网络安全基本数据、各部门对安全的需求等基础信息收集工作的开展常需要管理层的支持和协调,网络和安全管理策略的实施更是离不开管理层支持。目前网络安全很多威胁不是来自外部,而是缘自内部人员对网络安全知识的缺乏和对安全制度、措施的漠视,例如,个别内部机器不按要求安装主机安全软件、私自下载安装来源不明软件等。所以应该指定领导专门负责网络安全的实施和监督,配合网络安全部门技术人员完成安全措施的部署落实,做好网络安全的定期检查工作。

第三,大部分企事业单位里安全投资是属于运营成本,领导层难以期望安全投资会直接带来利润。ITIL(Information Technology Infrastructure Library,信息技术基础架构库)提供了对IT资源进行财务计量的方法,在企事业内部把IT部门为其它部门提供的服务进行量化,以便更好地体现IT部门的经济效益。但是从企事业单位的整体来看,对于大部分企事业单位,内部网络安全管理的投入仍然划归为基础运营成本。尽管如此,网络安全管理的重要性不应被忽视。

2.4强化报警和应急机制建设

美国ISS公司提出的动态安全模型P2DR (Policy,Protection,Detection,Response)认为,安全就是及时检测和响应,就是及时检测和恢复。对于需要保护的目标系统,保证其安全就是要满足防护时间大于检测时间加上响应时间,在入侵者危害安全目标之前就能被检测到并及时处理,安全目标系统的暴露时间越小系统就越安全。要提高系统安全程度,就要提高系统的防护时间,减少攻击检测时间,提高应急响应速度。

网络安全与管理毕业论文篇2

浅谈校园网络安全管理

摘要:校园网络作为信息化建设的主要载体,校园网络安全已经成为当前校园网络建设中不可忽视的首要问题。本文介绍了当前校园网络中常见的安全隐患:系统漏洞、病毒破坏和网络攻击,并将校园网络安全管理分为硬件管理和软件管理。

关键词:校园网;安全隐患;安全管理

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不收偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务器不中断。它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

随着教育信息化的发展,校园网络在校园管理、日常教学等方面正扮演正扮演着越来越重要的角色。在国家“校校通”工程的推动下,许多学校都将自己的内网与Internet进行联通,网络安全逐渐成为Internet及其各项网络服务和应用进一步发展的重要问题,网络安全亦在与网络攻击的对抗中不断发展。网络的生命在于其安全性,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题。

校园网与Internet相连,且速度快和规模大,在享受Internet方便快捷的同时局限性面临着遭遇攻击的风险。高校校园网目前普遍使用了百M到千M甚至万M实现园区主干互联。校园网的用户群比较密集。正是由于高宽带和用户多的特点,网络安全问题一般蔓延快,对网络的影响比较严重。当前校园网网络常见的安全隐患有以下几种。

1.计算机系统漏洞

目前校园网中使用的操作系统存在安全漏洞,对网络安全构成威胁。网络服务器安装的操作系统有INNT/、UNIX、LINUX等,这些系统安全风险级别不同,例如,WINNT/的普遍性和可操作性使它成为最不安全的系统:自身安全漏洞、浏览器的漏洞、IIS的漏洞、病毒木马等,这些漏洞个就是一个个安全隐患。

2.计算机病毒的破坏

计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、是网络效率下降,甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。计算机病毒具有以下特点:一是攻击隐蔽性强;二是繁殖能力强;三是传染途径广;四是潜伏期长;五是破坏力大。如ARP欺骗病毒、熊猫烧香病毒、网络执行官、网络特工、ARPKILLER、灰鸽子等木马病毒、表现为集体掉线、部分掉线、单机掉线、游戏账号、QQ账号、网上银行卡等账号和密码被盗等等,严重威胁了校园网络的正常使用。

3.网络攻击

网络攻击包括很多方面,有黑客攻击法、IP欺骗法、拒绝服务攻击法和信息梗阻法。在校园网里普遍发生的是拒绝服务攻击,这是因为校园用户集中度高、密度大为拒绝攻击提供了天然条件。加之学生的好奇心的因素,导致拒绝服务攻击发生频率较高,这种攻击不是以获得网络的控制权和信息的访问权为目的,而是为了使网络服务不能正常运行。当Web服务器或FTP服务器这些专门的网络应用服务遭到拒绝服务攻击时,攻击者能够获得并把持服务器支持的所有有用链接,而将服务器真正的用户有效地关在外面。大部分拒绝服务攻击是利用被攻击系统整体结构设计上的弱点,而不是利用软件的缺陷或安全漏洞。

前述各种网络安全威胁,都是通过网络安全缺陷和系统软硬件漏洞来对网络发起攻击的。为杜绝网络威胁,主要手段就是完善网络病毒监管能力,堵塞网络漏洞,从而达到网络安全。

校园网安全管理包括各种网络安全的规章制度、安全策略、口令规则等,其主要分为对硬件的安全管理、软件的安全管理两部分。

1.对硬件的安全管理

硬件设备的管理,包括交换机的地址管理、主交换机的虚拟网划分、路由器的设置等。在局域网内,学校应尽量采用动态地址与静态地址相结合的方法管理。一些重要处室应有固定IP地址,既方便与其他终端通信,又能够在主服务器不I作的情况下正常工作,便于校内事务的管理和数据的传输、保存,其他的终端全部采用动态地址。合理划分虚拟网,使各个功能相同或相近的终端位于同一虚拟网下,方便它们彼此间的通讯,保证数据的安全性。

2.对软件的安全管理

软件管理是整个校园网的核心,整个校同网的软件系统主要包括以下几个部分:网络操作系统、网络杀毒软件、网络管理软件等。其中网络操作系统是整个网络的基础,对于Windows操作系统,由于使用较方便,而且在其基础上开发的各种软件较多,故使用得较多,但系统的安全性相对较差。而对于Linux操作系统,它的稳定性和安全性都较Windows高,不过其要求的技术条件较高且应用软件相对较少。一般可采用Windows Server作为网络操作系统,而服务器的配置与维护就是软件管理的核心内容。数据的备份及保存是非常关键的,可以应用Windows 提供的系统备份功能进行数据的备份,也可采用数据库本身的数据备份工具将数据备份到硬盘上,也可定期将数据存储到光盘上。校园网还需要在其他方面进行安全设置,实现对网络的安全管理,如设置防火墙、设置代理服务器等。

总之,由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易被泄露和破坏,因此校园网的高效运行更依赖于对网络安全的管理、预防和维护,这样才能提高网络的利用率,保证数据的安全性,充分发挥校园网的作用,使其为学校的教学和管理服务。(新疆沙湾县教师进修学校;新疆;沙湾;832100)

参考文献

[1] 姚南生.校园网安全策略的探讨[J].淮南师范学院学报,,(3).

[2] 夏龄,周德荣.校园网络的安全及对策[J].中国电化教育,,(10).

[3] 许为华.校园网络的安全威胁及其解决策略[J].远程教育杂志,,(3).

>>>下一页更多精彩的“网络安全与管理毕业论文”

p副标题e

网络安全与管理毕业论文篇3

浅谈WiFi网络安全现状与应对策略

【摘要】随着信息技术的飞速发展,WiFi网络在人们生活中得到越来越广泛的应用。WiFi的普及,人们享受到了随时随地上网的便利,与此同时也存在着诸多的安全隐患,越来越多的网络安全问题随之出现。文章分析了WiFi网络安全现状,针对风险提出应对策略,切实改进WiFi应用环境。

【关键词】WiFi;网络安全;现状;应对策略

随着网络技术的飞速发展,智能终端产品越来越普及,手机、智能电视、平板电脑、和其它智能家电的广泛使用让人们对网络有更多的依赖性。通过无线网络,人们现在可以实现利用手机控制家用照明、插线板开关、智能电视等。所以随时随地能够上网就成了非常迫切的需求,因此越来越多的无线网络技术应运而生,其中无线WiFi网络的发展受到了人们的高度重视。

1WLAN与WIFI技术

无线局域网(WirelessLocalAreaNetwork)简称WLAN,是通过射频无线微波通信技术构建起来的局部区域网络,无需使用缆线就可以实现传统有线局域网LAN(LocalAreaNetwork)的全部功能。WLAN对比于传统有线网络,具有安装简单、扩展性强、成本低廉、接入灵活和使用方便等优点。它通过无线接入技术和设备AP(AccessPoint)在一定的局部范围内建立的无线网络,以无线多址信道作为传输媒介,使用户可以摆脱传统线缆的桎梏。通过WLAN的无线接入点AP,应用具有WLAN功能和兼容协议的PDA、PC及手机等数据终端设备,用户就能够实现互联网的随时随地接入,能够方便快捷地进行移动上网、网络娱乐、电子商务、现场办公和远端监控等信息交互。无线保真(WirelessFidelity)简称WiFi,是WLAN网络中运用的一个主流技术标准,也称802.11x标准,是由美国电气和电子工程师协会(InstituteofElectricalandElectronicsEngineers,IEEE)定义的一个无线网络通信工业标准。

802.11x标准主要有802.11a、802.11b、802.11g、802.11n等,使用的是2.4GHZ和5.8GHz附近的频段。前期较为成熟和主流的是802.11b标准,其最高带宽为11Mbps,存在干扰或者信号较弱时,带宽能自动调整为1Mbps、2Mbps和5.5Mbps,有效地保障了网络的可靠性和稳定性。802.11b的一般接入点在开放性区域通讯能够达到305m,在封闭性区域通讯也能够达到100m左右。因为802.11b具有较高的可靠性和接入速度及公共无线频点等特点,能够较为便捷地和现有的有线以太网络进行低成本整合组网,所以目前被广泛使用在家庭、办公室、宾馆、机场、车站和重点客户等众多场合。随着802.11g标准的诞生,使无线接入带宽最高能达到54Mbps,而且该标准能向下兼容802.11b标准,这就把WLAN的性能提升到了一个新的高度。802.11g标准已经成为目前设备运营商和供应商首选的最为流行的认证标准。随着WiFi的普及应用,人们享受到了随时随地上网的便利,与此同时也存在着诸多的安全隐患,越来越多的网络安全问题随之出现。本文分析了WiFi网络安全现状[1-3],针对风险提出应对策略[4-5],切实改进WiFi应用环境。

2WiFi网络安全现状

2.1侵入容易

一方面是WiFi无线网络很容易被找到,而且信号提供者为了能够让用户能够发现WiFi的存在,他们在发送信号时,往往会发送有特定参数的信标帧,这样在一定程度上为入侵者提供了入侵条件。另一方面是一些用户在组建网络时不加改变地使用WiFi路由器的默认设置,而这种默认设置对外界的连接要求和对数据的加密皆是是疏于防范的,所以这样处在信号覆盖范围内的WiFi设备都能够非常很容易地连接到网络,从而造成入侵。此外,由于802.11无线局域网不对数据帧进行认证操作,入侵者可以通过欺骗帧的方式,来重新定向数据流,让ARP(AddressResolutionProtocol)表变得混乱,然后经过简单的操作,入侵者就能够轻易地获得网络中站点的MAC(MediaAccessControl)地址,这些MAC地址可以用于恶意入侵时使用。

2.2网络监听和信息篡改

WiFi网络进行信息传输是要通过无线信道来实现的,当攻击者运用具有监听功能的无线网卡等设备对相应的信道进行监听时,就能够监控该信道的信息传输,如果该WiFi网络本身处在没有加密的开放状态或者不安全的加密状态时,攻击者就能够轻易地获取用户发起的网络流量,严重危害用户的信息安全;如果在此期间提交账号密码等敏感信息,将会造成更为严重的信息泄露;假如用户在开放WiFi网络环境中下载邮件附件中的文件,那么攻击者能够通过监听得到的流量数据对用户下载的文件进行还原。同时,当攻击者获取到用户流量以后,还能够进行信息修改后的重传,极其严重的影响了用户的正常通信与安全。

2.3不安全加密或配置不当导致破解

不对WiFi网络进行加密处理会造成非常严重的信息泄露,因此对WiFi网络进行加密保护是非常必要的。但是现在仍较大范围采用的WEP加密方法存在着较为严重的安全隐患,对于攻击者来说,采用WEP加密的WiFi网络,就是一扇开启的大门。有线等效保密协议(WiredEquivalentPrivacy,WEP),使用RC4(RivestCipher4)加密算法来实现机密性,使用CRC32(CyclicRedundancyCheck32)算法来检验数据完整性。

WEP通过40位或者104位的密钥与24位的初始向量(InitializationVector,IV)连接在一起组合成为64位或者128位的KEY。但是因为WEP加密中初始向量IV始终是24位,所以当获取到足够的密钥流信息时,就能够通过结合RC4算法特点来破解并获得到共享密码的明文。因此,采用WEP对无线网络进行加密形同虚设,不管密码本身有多么的复杂,只要获取到足够的密钥流数据都能够对其进行破解。不仅WEP存在安全隐患,目前比较安全的加密技术WPA/WPA2等也可能会由于存在用户设置的弱口令而导致未授权接入。WPA(WiFiProtectedAccess)俗称之为WiFi网络安全接入,存在WPA和WPA2两个标准,是在有线等效保密协议(WEP)原理基础上建立起来的加密技术,其目的在于弥补WEP中存在的安全隐患,提供更为安全的通信。

但是攻击者能够通过获取无线AP与设备之间的握手信息,并采用通过社会工程等方式生成的字典文件暴力破解。假如密码本身是纯数字等弱口令,那么攻击者能够在很短的时间之内就完成破解。同时无线路由器中的WPS(WiFiProtectedSetup)功能也存在着严重的安全隐患,WPS的设计目的是为了使无线AP与WiFi设备能够进行更快捷的互联,但是因为在WPS中PIN码是网络设备接入的唯一要求,而且PIN码本身是由7位随机数与第8位的校验和组成,所以就使得暴力破解成为了可能。攻击者只需要穷举出107种排列就能够破解。而实际情况是,当攻击者PIN认证失败时,无线AP会将EAP-NACK信息返回给攻击者,这些信息包含了攻击者提交PIN码的前四位或者后三位是否正确的回应,根据这个回应,攻击者就能够在前四位的10000次尝试和后三位的1000次尝试中获得PIN码。

2.4钓鱼WiFi造成信息泄露

钓鱼WiFi通常是指攻击者在公共场所架设的和公共WiFi名称相同或者相似的WiFi网络,其目的诱骗用户把移动设备接入到该网络,一般在接入互联网时会要求用户输入姓名、手机号、身份证号等敏感信息或者直接对接入用户的设备进行信息交互,从而监听用户提交的信息,窃取用户信息于无形之中。接入钓鱼WiFi网络以后,用户设备的流量信息都处于攻击者的监控之下,若用户在此期间运用HTTP协议来传输账号密码,则会由于HTTP协议的明文传输过程而导致使账号密码泄露,并可能会因此产生严重的财产损失。此外,钓鱼WiFi还可以引发JS注入,DNS劫持等安全问题,这些都严重损害用户的信息安全。

3WiFi网络的安全应对策略

3.1禁用或者更改

SSID无线路由器默认情况下会开启SSID广播功能,这样别人就可以通过SSID名称搜索到你的无线网络,如果你不想让别人搜索到,最好的办法就是禁止SSID广播。设置了禁止SSID广播的无线网络仍然是可以使用的,只是这时候它不会出现在他人所搜索到的可用的网络列表中,设置完毕以后自己要在电脑端或手机手动添加设置好的网络。但是尽管隐藏了SSID,攻击者可能还会使用各种工具(例如网络蚂蚁、NetworkStumbler、Bt3等)来搜索隐藏了SSID的无线网络,计算出WEP/WPA密钥,从而进行暴力破解。这种情况下,如果不想让别人蹭网或攻击无线网络,那么可以将SSID修改成中文,因为一方面在这些暴力破解工具中,中文字符会显示为乱码;另一方面,这些破解工具很多是由国外开发者开发出来的,SSID修改成中文会产生不兼容的问题。因此,就可以最大可能地保护WiFi网络。-12-

3.2降低无线路由器发射功率

单个无线AP的信号覆盖范围大约是几十米至几百米不等,降低无线路由器的发射功率可以有效地缩减无线信号的覆盖范围,或者在不使用WiFi时,尽可能将路由器关闭,从而减少别人蹭网或攻击的可能性。

3.3MAC地址过滤并启用

WPA加密措施通过把授权设备网卡的MAC地址录入到AP中允许接入MAC地址的白名单中,同时关闭无线AP的DHCP(DynamicHostConfigurationProtocol)服务,能够在一定程度上避免未授权用户的接入。这时MAC地址没有在白名单中出现的设备将不会被允许接入到WiFi网络中,同时即使攻击者能够接入网络,也会由于无法获取IP地址而无法进行其他的操作。但是MAC地址过滤并不可以从根本上杜绝攻击者接入到WiFi网络,因为当攻击者经过MAC地址欺骗,伪造出的MAC地址与合法设备相同时,仍然可能存在安全风险,因此在使用MAC地址过滤的同时,需要使用较为安全的加密技术(如WPA/WAP2等),而且要保证密码足够复杂,这样才不会被轻易破解。

3.4虚拟专用网络

虚拟专用网络(VirtualPrivateNetwork,)是一种虚拟而且加密的网络,虚拟专用网络是在现有网络基础上组建的。主要使用的是隧道传输(tunneling)技术,由于加密数据流是通过一个普通而且没有加密的连接来设置与维护的,把安全的内部网延伸到远程用户,所以,远程无线用户可以同时出现在两个网络中。用户在使用无线网络的同时,还创建了一个隧道,从而把远程客户端连接到了公司的内部网络。这使得用户在远程位置也能够使用内部网的资源。同时在WEP加密的基础上再采用加密,攻击者就很难同时对数据进行两道解密。特别是攻击者无法轻松地获得口令、证书或智能卡密钥,数据被破解的几率是非常低的。

3.5由专业人员构建无线网络

近年来,无线网络飞速发展,组建无线网络的相应设备也变得相当普及,这在给构建无线网络提供便利的条件的同时,也给网络安全埋下了隐患。因为在安装无线路由器等相关设备时,非专业人士很少会考虑到网络的安全性,入侵者使用网络探测工具就能够找到无线网络的“后门”,所以,在构建无线网络时应该由专业人员制作、设计,这样才可以最大限度地提高无线网络的安全性。

4结语

无线网络技术的飞速发展确实让人们的生活变得丰富多彩,人们在享受使用WiFi带来的便利时,应该认识到WiFi存在的诸多安全隐患,因此,了解基本的注意事项和掌握必要的安全防护策略是非常必要的,这样才能尽量使重要信息及隐私得到有效的保护。

【参考文献】

[1]徐丹丹.WiFi技术的应用及安全性研究[J].信息技术与应用,(21):16-17.

[2]刘堃,郭奕婷.WiFi网络的安全问题及其安全使用[J].理论探讨,(6):30-32.

[3]刘岳,盛杰,尹成语.WiFi网络安全现状与攻防策略研究[J].电脑知识与技术,,13(6):47-50.

[4]马磊.WIFI网络安全问题及防范对策[J].城市建设理论研究(电子版),(24).

[5]周付安,刘咏梅.无线网络存在的安全问题及应对策略[J].中国现代教育装备,(1):9-12.

网络安全与管理毕业论文篇4

浅谈网络安全大数据分析

随着网络规模和移动应用的不断扩大,当前网络安全面临的威胁不断增加。一是国家和企事业所面临的网络空间安全形势严峻,需要应对的攻击和威胁变得日益复杂,这些网络安全威胁具有隐蔽性强、潜伏期长、持续性强的特点。二是伴随着大数据和云计算时代的到来,网络安全问题正在变成一个大数据问题,企业和组织的网络及系统每天都在生成海量的数据,并且产生的速度越来越快。如何利用大数据技术进行网络安全分析平台的研究是热点也是难点,因此本文对基于Spark技术的网络安全大数据分析平台的研究具有一定意义。

一、网络安全现状及主要问题

当前移动互联网、大数据及云技术等更新进程不断加快,数据量成指数级增长,人们对于大数据时代下网络安全的相关问题也越来越关注。信息技术创新发展伴随的安全威胁与传统安全问题相互交织,使得网络空间安全问题日益复杂隐蔽,面临的网络安全风险不断加大,各种网络攻击事件层出不穷。,我国互联网网络安全状况总体平稳,未出现影响互联网正常运行的重大网络安全事件,但移动互联网恶意程序数量持续高速上涨且具有明显趋利性;来自境外的针对我国境内的网站攻击事件频繁发生;联网智能设备被恶意控制,并用于发起大流量分布式拒绝服务攻击的现象更加严重;网站数据和个人信息泄露带来的危害不断扩大;欺诈勒索软件在互联网上肆虐;具有国家背景黑客组织发动的高级持续性威胁(APT)攻击事件直接威胁了国家安全和稳定。由于大数据网络安全攻击事件仍呈高发态势,而且内容多又复杂,利用大数据分析技术特有的特点,为大规模网络安全事件监测分析提供计算支撑力量,并且对海量的基础数据进行深度挖掘及分析处理,及时监测发现网络安全事件,实现对整体网络安全态势的感知。

二、大数据基本概述及分析技术

(一)大数据基本概述

随着信息技术全面融入社会生活,整个世界的信息量正在不断增多,而且增长的速度也在不断加快。所谓的大数据是指无法在一定时间范围内用常规软件工具进行获取、存储、管理和处理分析的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的规模之大,其在获取、存储、分析等方面已经远远超出传统软件工具能力范围,业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,分别是大量化,多样化,快速化,价值密度低。

(二)HadoopMapReduce大数据技术

Hadoop除了提供为大家所共识的HDFS分布式数据存储功能之外,还提供了叫做MapReduce的数据处理功能。HadoopMapReduce是一种编程模型,用于大规模数据集(大于1TB)的并行运算。概念"Map(映射)"和"Reduce(归约)",其来源于函数式编程语言或者矢量编程语言里的特性。Mapreduce是一个计算框架,其表现形式就是具有一个输入(input),mapreduce操作这个输入(input),通过本身定义好的计算模型,得到一个输出(output),这个输出就是最终需要的结果,计算模型如下图所示:

(三)Spark大数据分析技术

Spark是一个基于内存计算的开源的集群(分布式)计算系统,Spark非常小巧玲珑,由加州伯克利大学AMP实验室的Matei为主的小团队所开发。使用的语言是Scala,项目的core部分的代码只有63个Scala文件,非常短小精悍。由于是基于内存计算,效率要高于拥有Hadoop,Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS,节省了磁盘IO耗时,号称性能比Hadoop快100倍。Spark是继HadoopMap-Reduce之后新兴的基于内存的大数据计算框架,相对于HadoopMapReduce来说,Spark具有一定的优势。一是计算速度快。大数据处理首先追求的是速度。官方指出“Spark允许Hadoop集群中的应用程序在内存中以100倍的速度运行,即使在磁盘上运行也能快10倍”。二是应用灵活。Spark在简单的Map及Reduce操作之外,还支持SQL查询、流式查询及复杂查询,比如开箱即用的机器学习算法。同时,用户可以在同一个工作流中无缝地搭配这些能力,应用十分灵活。三是兼容性好。Spark可以独立运行,除了可以运行在当下的YARN集群管理外,还可以读取已有的任何Hadoop数据。它可以运行在任何Hadoop数据源上,比如HBase、HDFS等。四是Spark比Hadoop更通用。Spark提供了大量的库,包括SQL、DataFrames、MLlib、GraphX、SparkStreaming。开发者可以在同一个应用程序中无缝组合使用这些库。五是实时处理性能强。Spark很好地支持实时的流计算,依赖SparkStreaming对数据进行实时处理。SparkStreaming具备功能强大的API,允许用户快速开发流应用程序。而且不像其他的流解决方案,比如Storm,SparkStreaming无须额外的代码和配置,就可以做大量的恢复和交付工作。随着UCBerkeleyAMPLab推出的新一代大数据平台Spark系统的出现和逐步发展成熟,近年来国内外开始关注在Spark平台上如何实现各种机器学习和数据挖掘并行化算法设计。

三、基于Spark技术的网络安全大数据分析平台

(一)大数据分析平台整体架构

本文提出了基于Spark技术的网络大数据分析平台,该平台分为五层,即数据接入层、解析处理层、后台分布式数据存储系统层、数据挖掘分析层、接口层,整体架构图如图3。其中,数据接入层提供多源数据的接入。解析处理层负责对接入的多源数据进行解析。后台分布式数据存储系统层负责所有数据的存储、读取和更新的功能,提供基本的API供上层调用。数据挖掘分析层基于Spark等引擎,实现分布式数据关联分析、特征提取、统计分析等安全事件挖掘能力,同时提供实时检索与溯源能力。接口层为用户可以查询的功能,其中包括数据上传、查看、任务的生成、参数设定等。

(二)网络安全大数据分析平台实现相关技术

表1网络安全大数据分析平台实现相关技术结语总而言之,当前基于大数据下的网络安全面临着越来越多的挑战,因此我们必须高度重视大数据时代下网络安全问题,应对好大数据分析处理工作。本文从当前网络安全现状及面临的问题出发,浅析HadoopMapReduce和Spark大数据分析技术,提出基于Spark技术的网络安全大数据分析平台,实现对海量数据的快速分析,该平台具有高效、高可扩展性,具有很强的适应性。

参考文献:

[1]国家计算机网络应急技术处理协调中心。《我国互联网网络安全态势综述》。.04.19

[2]邓坤。基于大数据时代下的网络安全问题分析。《课程教育研究:学法教法研究》,(18):15-15

[3]王帅,汪来富,金华敏,沈军。网络安全分析中的大数据技术应用[J]。《电信科学》,,31(7):139-144

[4]詹义,方媛。基于Spark技术的网络大数据分析平台搭建与应用。《互联网天地》,(2):75-78

46803