时间:2023-11-25 08:16:19
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全服务内容,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
[关键词]网络安全;安全协议课程;实践教学
[DOI]10.13939/ki.zgsc.2016.02.111
构建安全网络、营造网络安全环境都需要网络安全协议。人们对应用于计算机中的安全协议做了大量的分析研究,就是为了提高网络信息传输的安全性,使之能从根本上保证网络安全,以免造成因网络安全等级不够而导致网络信息数据丢失或者文件信息丢失以及信息泄露等问题。网络安全协议课程包括对密码学和计算机网络的学习,网络安全协议比较复杂,无论是对于教师还是学生而言,难度都比较大,所以学生只有在加强自身的理解与应用能力之后,才能有利于新知识的继续学习。针对网络安全协议中的协议原理和细节,对于教师而言,如何让学生理解非常重要;对于学生而言,如何掌握并应用非常重要。所以,教师对于网络安全协议课程的实践教学设计不能马虎。
1实践教学设计总述
常用的网络安全协议包括Kerberos认证协议,安全电子交易协议SET、SSL、SHTTP、S/MIME、SSH、IPSec等。[1]这些安全协议属于不同的网络协议层次,能提供不同的安全功能。特别是在IPV6当中采用IPSec来加强网络的安全性。并且在开放系统互连标准中,网络协议被分为7层,其中物理层、数据链路层、网络层、传输层和应用层都是常用的。所以,由于每种网络安全协议内容丰富以及它们都有各自的优点和缺点,致使在实际应用中网络安全协议更具复杂性。教师需要通过实践教学设计来实现让学生全面理解和掌握协议中的原理和细节,并能够有效应用。首先要做到让学生由表及里的、由浅入深的认识和学习网络安全协议,其次要做到让学生能应用到网络安全协议,最后达到创新的目标。所以实践教学内容要划分为阶段性的,才能让学生逐步透彻地掌握网络安全协议中的方方面面。
2SSL协议的实践教学实施
2.1认知阶段
教师在本阶段的教学内容就是让学生认识SSL协议。需要掌握以下内容:
SSL采用公开密钥技术,其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。目前,利用公开密钥技术的SSL协议,已成为因特网上保密通信的工业标准。SSL协议中的SSL握手协议可以完成通信双方的身份鉴定以及协商会话过程中的信息加密密钥,从而建立安全连接。SSL握手协议如下图所示。
SSL握手协议
而在SSL协议中,获取SSL/TLS协议通信流量,直观地观看SSL/TLS协议的结构就需要使用Wireshark抓包分析工具软件。通过流量抓取分析来让学生掌握SSL/TLS的具体内容。
2.2体验阶段
经过初步的学习,要让学生体验SSL的应用范围,对SSL的应用过程有一个直观的感受和体验。学生用于数字证书生成、发放和管理需要完成CA的安装与配置,其次分别为IISWeb服务器和客户端申请、安装证书,再在服务器上配置SSL,通过以上步骤完成IIS服务器中的SSL/TLS配置来建立客户端和服务器的连接。[2]此阶段的具体应用会让学生深入的了解SSL/TLS中的有关内容。
2.3应用阶段
应用阶段的教学内容是前两阶段教学内容的升华,它会使学生具备利用SSL/TLS协议进行通信的编程能力。而要达到这点,就需要通过利用OpenSSL,实现一个简单的SSL服务器和客户端。这个阶段的工作量不小,学生需要在教师的指导下分组进行。进行过程中主要环节包括,首先,学生利用自己熟悉的系统和开发平台来完成OpenSSL的编译安装。其次,学生参考已有的源代码来完成VC++编译环境的设置。[3]再次,学生利用OpenSSL的证书生成命令性工具生成服务器和客户端数字证书。最后,通过完成简单的TCP握手连接和通信,并加入SSL握手功能来实现SSL/TLS编程。
2.4总结提高阶段
课堂上的理论教学和阶段性的实践教学对于学生熟悉掌握SSL协议具有很好的作用,但是还存在某些方面的不完整性。例如,通过研究和实际应用SSL/TLS协议的过程中,如何进一步改善SSL/TLS协议所存在的问题。这些都是需要学生去解决的。在解决过程中,学生就能具备进行高效学习的能力。教师可以采取向学生提问的方式来进行这一阶段的教学内容。问题可以是多方面的,例如通过前几阶段的认识和实践,SSL/TLS协议还存在哪些不足?并通过一个实际的SSL/TLS协议的应用案例,发现SSL/TLS协议还有哪些局限性,并解决这些局限所带来的问题。在此阶段内,学生和教师要进行不断的交流和讨论,并找出相关事实依据来论证自己的观点。例如,针对Heartbleed漏洞,学生需要了解漏洞产生的原因和危害,并提出解决措施。通过分析发现是OpenSSL开源软件包的问题导致了此漏洞出现,与SSL/TLS协议并无太大关系。经过对此问题的分析研究,我们可以发现,协议本身的安全并不代表能在实现协议过程中避免所有的不安全因素。
3实践教学效果评价
各个阶段的实践教学过程需要教师进行精心的设计和把握,并通过具体的实施实践才能验证实践教学设计的是否合理,是否有效。由于网络安全协议课程本身就非常复杂,再加上具体实施过程中内容、方法和难度有所不同,就需要根据学生的反馈情况来进行及时的调整。教师要从各项反馈指标进行自我反思,并与学生进行沟通。同时,在此过程中,也要认真检查对学生的作业布置,关注学生是否掌握了有关网络安全协议的技能,注重学生的完成情况和学生对于实践教学过程中不足之处的意见。
4结论
网络安全协议内容复杂,具体应用过程及各项技术操作也较为烦琐,因此,单单只是针对SSL/TLS协议的实践教学做了简要的设计并不能移植到所有的网络安全协议课程的教学中去。若要讲关于网络安全协议中链路层和网络层,那么第三阶段的实践教学内容就不具意义了。而要讲应用层的安全协议,第三阶段的实践教学内容相比于第一阶段和第二阶段就重要得多。对于信息安全专业的学生来说,只有掌握好计算机网络和密码学的课程内容,才能继续网络安全协议课程的学习。因为网络安全协议课程的理论性和实践性都非常强。在实践教学的实施过程中,不但要让学生充分品尝动手的乐趣,还要让学生掌握网络安全协议的具体知识。同时还要注重培养在网络安全协议方面的应用型人才。
参考文献:
[1]刘凯.网络安全协议课程的实践教学设计[J].计算机教育,2014(24):111-114,118.
关键词:网络安全;虚拟机;模拟器;虚拟网络环境
中图分类号:TP393
文献标识码:A 文章编号:1672-7800(2014)003-0128-02
0 引言
网络安全课程是目前高等院校计算机专业和其它信息技术类专业的一门专业必修课,该课程的教学目标是让学生深入理解和掌握网络安全技术理论和方法,能够利用理论知识解决实际应用中出现的网络安全问题。为了达到这一教学目标,课程内容的设置和讲授非常重要。如果课程内容偏重理论,就会削弱对学生专业技能的培养,造成学生对该课程听不懂、不会用的现象,进而使学生对网络安全课程的学习失去兴趣。同样,如果课程内容偏重实践,就会导致学生对所学的理论理解不深,无法在实际应用中很好地分析问题并解决问题。
理论与实践相结合是高校教学的一贯宗旨。但是,很多院校的网络安全课程却由于网络实验设备紧缺、网络安全实验平台难以搭建而使课程的教学停留在理论阶段,理论与实践难以结合。为解决网络安全教学中理论与实践脱节的问题,提出了利用虚拟机和模拟器搭建一个虚拟的网络安全实验环境,其中包括网络安全实验所需要的各种网络设备,如路由器、交换机、防火墙、IPS、服务器等,通过使用该虚拟网络安全平台,模拟实际网络安全环境中的各种操作,达到跟真实设备几乎一样的实践效果。
1 利用GNS3与VMware搭建虚拟网络环境
GNS3是一款优秀的图形化Cisco网络模拟器,在网络安全课程中,用它可以完成网络环境的模拟,而且这样的操作和在真实的安全设备上实施完全一样。GNS3是一款开源的网络虚拟软件,它可以适用于多种操作系统,在现有的学校机房中,很容易进行软件的安装,并可以和其它网络类的课程共用,这样不但节省了教学资源,还可以让学生体验与真实硬件平台相同的学习环境。
VMware是一个虚拟机软件,它能够在一台真实的物理主机上运行多个虚拟主机,这些虚拟主机可以像真实主机一样安装Windows、Linux或FreeBSD 等多种类型的操作系统。利用VMware可以让一台机器实现一个局域网的功能,这大大节省了硬件设备和物理空间,且管理方便,安全性高。同时,虚拟主机上可以运行网络安全实验需要的各种软件工具,包括对操作系统具有破坏性的网络安全工具,特别适合做网络安全实验。
虽然网络模拟器GNS3和虚拟机软件VMware是两款不同厂商的软件,但两者可以结合使用。要实现GNS3和VMware的结合应用,仅需要将GNS3模拟的网云桥接到某个网络适配器,同时将VMware模拟的计算机也桥接到这个网络适配器即可,这台运行在VMware软件上的虚拟计算机就这样融入了GNS的网络架构体系,成为所搭建的网络拓扑结构中对应的一台计算机或服务器。图1显示了利用GNS3和VMware搭建的一个虚拟网络安全实验平台。
在图1中使用两台路由器模拟内网和外网,ASA防火墙作为隔离内部与外部网络的安全设备,将运行在VMware软件上的Web服务器和GNS3中的模拟网云桥接到同一个网络适配器,并将该网云连接到ASA的DMZ区域,这样便实现了利用一台主机完成网络安全实验环境的搭建,为教师讲授理论和学生在单机环境下学习和实践提供了必要的条件,进而为学生进行课外实践操作提供了保证。
2 虚拟网络环境在网络安全技术中的应用
网络安全课程是一门综合性很强的课程,其内容涉及计算机网络、密码学、操作系统等众多理论与实践知识,教师应根据不同的授课内容搭建相应的虚拟网络安全实验环境。下面以PAT(Port Address Translation,端口地址转换)为例,验证虚拟网络环境的工作情况。根据课程内容搭建的网络安全实验环境如图2所示。
图2中路由器Router1用于模拟内部网络的NAT路由器,路由器Router2用于模拟Internet路由器,同Router2相连的网络云与虚拟机桥接到同一个网络适配器,该虚拟机安装了Windows Server 2003操作系统并开启了FTP服务。为使192.168.1.0/24网段内的内网用户访问Internet上的FTP服务器,需要在NAT路由器上配置PAT,使私有网段内的用户复用一个公网IP地址访问Internet。
在教学过程中,教师可以在讲解完PAT的工作原理后利用该实验环境演示PAT的配置,这不仅会加深学生
对PAT理论知识的理解,还可让他们掌握该技术在实际网络工程中的配置实现。在虚拟网络环境中双击NAT路由器就可以进入路由器的配置界面,完成PAT的配置操作,具体配置命令如下:
Router1(config)#interface serial 0/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit
Router1(config)#interface fastEthernet 1/0
Router1(config-if)#ip nat outside
Router1(config-if)#exit
Router1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
Router1(config)#ip nat inside source list 1 interface serial 0/0 overload
这种虚拟网络环境中的配置方式和命令与实际环境中的配置方式和命令一致。通过该虚拟网络环境,学生既掌握了利用Windows server 2003搭建FTP服务器的方法,又掌握了PAT的技术原理以及该技术在思科路由器上的配置实现方法,为教师讲授和学生学习网络安全相关技术创造了良好的条件。
3 结语
网络安全教学过程中,注重理论与实践相结合,是提高教学质量和培养应用型人才的主要途径。通过模拟器GNS3和虚拟机VMware的有机结合,教师可以根据网络安全课程内容搭建不同的实验环境,为学生提供理论结合实际、实用性和针对性强的学习环境,有利于学生学以致用,培养分析问题、解决问题的能力,大大提高了理论和实践教学的质量和效果。
当然,为了保证学习效果,学生还需要接触真实的网络设备,在实践中掌握相关知识。虚拟网络环境可以作为真实网络安全设备的有效补充,使学生在设备不足的情况下或课堂之外完成网络安全的实践操作。
参考文献:
[1] 李佟鸿,张天长.《网络安全》课程建设与教学改革研究[J].计算机教育,2012(8):25-28 .
[2] 李海鹏.《网络安全》课程理论与实践教学中的几点探讨[J].电脑知识与技术,2012 (28):6739-6741.
网络安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,网络安全就是指信息处理和传输的安全。它包括硬件系统的安全、可靠运行,操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。狭义的网络安全,侧重于网络传输的安全。
广义解释
网络传输的安全与传输的信息内容有密切的关系。信息内容的安全即信息安全,包括信息的保密性、真实性和完整性。
广义的网络安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到破坏、更改或泄露。
在个性化服务方面,安检部门应该时刻坚持“以人为本,服务于民”的服务理念,不断设计出满足旅客不同需求的个性化服务。比如在通道设计方面,在旅客流量高峰时期,可以效仿大型超市的做法,开通一条特殊的快速通道,对于携带行李物品非常少、物件小、着装轻便的旅客可以引导从此通道安检,大大缩短其排队等候的时间;同时在旅客物品存留服务的基础上,安检部门还可以提供旅客遗留物品的快递服务,以便旅客在最短的时间内能拿回自己的物品;个性化服务的内容或项目越多,越能以旅客为本,旅客对安检工作的服务感知必然会大大提升。
3.3 利用现代化的信息平台加强公众对安检工作的认知和理解
目前的社会是一个信息化,国际化的社会,各种现代化的信息手段拉近了彼此的距离,在传统服务的基础上,通过信息化的平台和网络技术,可以为大众提供越来越多、越来越便捷的增值服务。安全检查部门也可以在当今信息化的潮流中,利用现代化的技术手段,实现部分服务的网络化,比如利用移动自助终端的行李物品暂存服务、证件检查服务等。同时,以前很多乘机旅客不懂得民航安检的许多规定,都是到了过安检的时候,才知道很多物品是在限制携带的行列中,而且很多旅客对于民航安检的相关规定也不能理解,所以造成了安检工作中的很多矛盾。究其原因,笔者认为症结问题在于机场安全检查部门对于安全检的政策、规定和解释宣传的太少,大多数旅客只能在机场,或偶尔在电视节目中,才能了解一点有关安全检查的知识,而且上述途径并不能让旅客对对其产生深刻的印象。
为了解决这个关键问题,安检部门可以在传统方法的基础上,利用现代化的交流平台,如现在流行的微博、微信等平台,创建一个公共的官方服务平台,通过此平台加强与旅客的交流和互动,并提供一些安全检查的基本知识、规定和小贴士等。通过该平台,旅客能够获得大量的有关安全检查的相关信息,也能提升旅客对安全检查的认识和理解,自觉改善其行为,减少服务中的矛盾和冲突。
【参考文献】
[1]刘光才,龙继林.从旅客投诉内容看中国机场服务质量改进重点[J].经济研究导刊,2012(19).
[2]邱琳雁.关于如何提高民航安检服务质量的探索与研究[J].科技资讯,2013(06).
【摘 要】随着我国经济化发展,网络信息化已成为这个时代的必然产物,对于网络上所出现的黄赌毒等不良现象,作为现代技术的主要应用者――高校大学生应该怎样避免。如何提高网络安全教育成为大学生安全教育的首要课题,本文从熟悉法律法规,提高网络防范意识,建立网络安全网站等方面阐述应如何提高网络安全教育。
【关键词】网络安全;计算机病毒;宣传讲座
随着现代化技术的飞速发展,网络已成为一个大众化的名词。而随着网络的普及化,青少年已成为网络使用者的主力军。然而,对于这样一个思想智育建设还不完全的群体来说,如何安全使用网络成为重中之重。如何面对网络上的不良信息,如何避免自己陷入网络骗局?网络安全教育成为大学生安全教育的首要课题。
熟悉网络法律法规是提高高校学生网络安全教育的首要任务。现如今,高校大学生几乎人手一台电脑,他们驾驭网络的能力越来越强,然而对于相关网络法律法规的了解却是少之又少,网络安全防范意识更是聊胜于无。越来越多的QQ诈骗短信充斥着学生的聊天记录,越来越多的黄色信息也被学生无意识的搜索出来。要想真正杜绝网络黄赌毒现象,就应该从学生自身抓起,提高学生的网络安全教育,使学生熟悉网络法律法规。高校大学生熟悉了法律法规,就会真正的学会用法律的手段保护自己。
加强网络安全教育意识是提高高校大学生网络安全教育的必要渠道,在现代化教育中,高校大学生能够熟练地应用相关技能,但是更多的大学生并没有掌握安全上网知识,因此强化安全上网意识、形成自觉的安全上网行为,是避免各类网络安全事故发生的基本方法。只有高校学生的自我教育意识提高了,社会才有可能从根本上杜绝这一不良现象的发生,也只有高校大学生提高自身教育意识,才会从根本解决这一问题。
建立网络安全网站是提高高校大学生网络安全教育的主要前提。目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS和Linux等系统,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如果不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。所以,要想提高网络安全教育,就必须建立网络安全网站,实时更新最新病毒并及时上传杀毒软件,保证高校大学生可以进行自主软件杀毒甚至是系统重做。让高校学生真正成为网络达人。
定期开展网络安全教育讲座是推广高校大学生网络安全教育的重要途径。迄今为止,虽然国内外的很多大学都开始注重网络安全教育,但都远没达到有计划、有目标、规范化教育的层次。网络安全教育决不是可有可无,可做可不做的事情。当前,大学生网络安全意识普遍不强,主要体现在学生网络安全知识缺乏和网络安全意识淡薄两个方面。因此,定期进行网络安全宣传可以加强学生的自身安全意识,将网络安全教育进行推广。
总而言之,要想加强学生的网络安全教育就得从学生自身做起,加强学生的网络安全意识。除此之外,学生也要加强自身网络修养,将网络的用途多专注于学习上。不让不法分子有可乘之机。
【参考文献】
[1]张千里. 网络安全新技术[J].信息网络安全,2003(3):35-35.
【关键词】计算机;建模;网络安全
随着信息技术的快速发展,计算机的应用范围日益广泛。在网络技术的支撑下计算机在人们生活中所起的作用越来越大,同时面临的网络安全问题也日益严峻。当前在互联网快速发展的同时,病毒蠕虫、黑客攻击以及拒绝服务等事件严重影响到了计算机的网络安全。网络安全形势日益严峻,加强对网络安全的研究变得十分重要。
计算机网络安全建模是保证计算机网络安全的重要措施。通过分析建模能够实现对计算机网络的有效保护。分析建模的最终目的是要实现对系统最大限度的保护。先找出漏洞,而后再建模并修复,最后经过验证后应用到实际网络中。这是计算机网络安全模型建模的基本步骤。
一、计算机网络安全属性
计算机网络安全属性包含多个内容,了解计算机网络安全属性是进行建模的重要前提。只有充分掌握计算机网络的安全属性才能够研究出合理的模型。通常情况下计算机网络安全属性包含系统设备、网络权限、计算机弱点、安全需求以及主体连接关系建模等。
系统设备,计算机网络本身是通过各种不同功能的主机组合起来形成的。路由器、服务器、防火墙以及个人计算机是其中主要设备。我们对网络安全属性的考察是必须要了解这些主机设备的操作系统、弱点信息以及端口信息等内容。网络系统中可以分为不同类别的访问权限。Root、Suspuser,User、Access是其中主要的几种访问权限。计算机弱点主要指的是计算机软件编码配置过程中出现的错误。有些恶意攻击者就利用这些错误来对网络系统进行访问。主体连接关系建模。主体连接关系建模主要是通过TCP/IP协议构建起来的。靠这种协议构建起来的网络连接能够达到基本目的,但同时也非常容易出现差错。这是我们需要高度重视的一个问题。安全需求是网络系统在安全性、机密性等方面的要求。
二、计算机网络安全建模分析
所谓计算机网络安全建模就是要结合上文中提到的网络安全属性的各项内容,对安全需求、系统设备、主体连接关系、计算机网络弱点以及访问权限等内容来进行建模。
安全需求建模。在对计算机网络安全需求进行建模之前,首先要了解安全策略这一重要概念。所谓安全策略主要指的是某主体对某一客体是否具有访问权限。强制访问控制策略、特定策略、自主访问控制策略是安全策略的主要内容。等级分析是安全需求建模的又一项重要内容。计算机网络安全可以分为多个不同的安全等级。针对网络系统安全等级的划分主要是通过机密性、可用性以及完整性来进行划分的,通常情况下按照机密性就可以把安全等级划分为C1到C8八个等级。这八个安全等级之间是相互独立,同时又相互关联的。它们可以用来单独评价,同时又可以相互补充。
(一)系统漏洞
木马程序以及后门程序是当前影响计算机网络安全性能的重要问题。针对这些问题,工作人员可以通过安全需求类型分析和等级分析来对其进行有针对性的分析。
(二)访问权限建模
正如上文所述,网络系统中的访问权限可以分为多个等级。等级不同,所包含的权限也就不同。最高的权限是一切资源,一个普通系统用户一般能拥有自己特定的资源;还有一种是低于管理者权限,但同时又比普通用户权限更多的;最后一种就是匿名访问计算机系统的来宾。对访问权限进行科学设计并建模是提升网络安全水平的重要措施。
(三)系统设备建模
在计算机网络系统中,网络主机通常是只有一个地址。针对不同实体可以通过MAC地址、IP地址以及主机名等来进行标记。设计过程中可以把网络设备看做是一个集合,集合中的每个元素代表其中一个实体设备。主机在网络中则可以用(hosti、d,os,svcs,vuls)表示。这几个指标分别指的是网络主机的标示符、操作系统类型、版本号、服务列表以及弱点列表。
(四)网络弱点建模
针对网络弱点的建模,工作人员可以把已经找到的弱点设为一个集合。在集合中的每个元素则可以代表单个弱点。再进行弱点数据库分析之后,就可以通过(BID,NAME、OS、DATE,Ppre,Pcon,AC)多元组来描述。这些指标分别代表着不同含义。针对弱点复杂性主要是通过近似变量来进行秒速的。在以上这些指标中Ppre和Pcon,这两个是需要我们予以高度重视的。
(五)主体链接关系建模
针对主体链接关系的建模主要是通过TCP/IP协议来实现的。针对网络系统中的各种主机设备可以通过TCP(UDP)-端口号-服务类型-应用程序名称,这种序列来进行表示。针对主机间的连接噶U型你则通常通过(Hsrc,Hdst,protocols)三元组来进行表示。这三者主要指的是源主机、目标主机以及两者之间的连接关系。
三、网络安全模型存在的问题
当前在已有网络安全模型中存在着不少问题,不能反映网络设备在网络中的地位,在对计算机弱点进行描述过程中只是通过弱点编号来实现,在描述应用层和传输层的连接关系的时候存在重复,对网络设备的描述也只是考虑到了主机,而没有全面考虑到其他设备。这些问题的出现使得计算机网络安全形势堪忧。
在今后工作过程中,工作人员要在已有的网络安全模型的基础上来对其进行逐步改进。要适当引入网络设备的安全性、攻击者利用弱点进行攻击成功的复杂性。攻击者权限等级细化等要素来最终使得网络安全模型能够在计算机网络安全评估量化分析、网络攻击概率分析以及网络攻击图生成过程中实现有效地复杂度控制。通过这样的措施就可以有效提升网络系统的安全性能。
在计算机技术和网络技术快速发展的今天,计算机网络安全形势也日益严峻。利用计算机弱点来攻击网络已经成为影响网络安全的重要因素。在今后应该不断加强对计算机网络安全技术的研究,要掌握网络系统的安全属性并结合这些属性来进行建模。最后是要逐步改进模型,使得模型能够实现有效地复杂度控制。
参考文献
[1]申加亮,崔灵智.浅论计算机网络安全的现状及对策[J].商情(教育经济研究),2008(01).
[2]程拮.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007(04).
网络安全产业是知识密集型产业,网络安全学科与其他学科有很多交叉,是高技术专业,需要构建完善的知识体系。当前,我国网络安全人才储备不足,亟待加强人才队伍建设。2015年6月,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,此举充分体现了国家对网络安全的重视,希望将分散在计算机科学、通信技术和软件工程学等学科的相关网络安全科目进行统筹,集中资源和力量来培养网络安全人才。
笔者近年供职于中国信息安全研究院,深入参与了国家网络安全顶层设计和标准编制等工作,目睹了国际和国内网络安全政策、产业和技术的重要变革,对产业政策、产业现状和需求,以及网络安全技术体系进行了深入研究。本文结合近年工作经验与高教研究,以打造网络安全体系性人才为目标,对网络安全专业的教学特点、教学内容、教学方法和考核方式等进行了一系列探索。
一、网络安全专业的教学特点
网络安全专业涉及范围广,涵盖了计算机、通信、电子、数学、生物、法律、教育和国际贸易等多学科内容,属知识密集型专业,具有很强的专业性、广泛性和实践性,随着物联网、云计算、大数据等新技术新应用的出现,网络安全专业的特点更加突出。
1.内容涉及范围广。网络安全专业涉及信息系统软硬件的本质安全,以及应对网络威胁、数据传输等方面的动态过程安全,在安全访问领域涉及密码学和生物学等,在网络安治理方面涉及法律学,在网络安全服务方面涉及教育学和管理学等,WTO第二十一条“国家安全例外”等内容涉及国际贸易学。
2.知识和技术迭代速度快。网络安全由传统意义上的信息安全演变而来。狭义的信息安全重点关注内容安全,即确保信息的完整性、可用性和保密性。随着新技术新应用的层出不穷,异构信息系统和复杂多变的网络威胁带来了新挑战。除具备网络安全基础知识和技能以外,了解和掌握更多新技术知识是网络安全专业对学生提出的新要求。
3.对实际操作能力要求高。网络安全对实践操作能力有很高要求,构建具有本质安全的自主可控软硬件系统需要丰富开发经验和集成适配能力。应对复杂多变的网络安全威胁,需要提前具备应急响应和灾难恢复能力;面对国际贸易中技术壁垒的挑战,需要深入研究国际贸易保护下的信息安全产业和政策竞争策略等。
二、教学内容设置
对于网络安全专业学生和非网络安全专业学生,在设置网络安全专业课程和教学内容时应予以区分,以使不同发展方向的学生在毕业以后将在校期间学习的知识充分发挥,适应未来职位对其知识储备的差异化需求。
(一)网络安全专业学生
网络安全涵盖本质安全和动态过程安全两大部分。对于网络安全专业的学生,在教学内容设置上,应鼓励学生通过理论和实践,构建网络安全体系观念,并依据个人爱好,深耕具体技术方向,使网络安全专业毕业生具备顶层大局观和技术优势。
1.本质安全方向。近年来,“棱镜门”等事件充分说明美国政府可利用其全球大型IT或互联网企业的技术、产品和服务,甚至对产品植入后门,来窃听、窃取各国数据和信息,这促使我国政府和产业界高度重视本质安全。本质安全涉及包括CPU、芯片、操作系统、数据库、整机、网络设备等软硬件技术产品的自主研发,目前我国党政军和“8+2”对以上技术产品渴求度很大,人才队伍建设亟待加强,因此在课程内容应增强核心硬件和基础软件知识的普及力度,使学生在本质安全基础理论、产品设计和集成适配等方面有所突破。
2.过程安全方向。学习了本质安全相关知识后,就可了解如何构建一个相对完整、安全的信息系统,但在信息系统运行过程中,还需要针对系统构建运维服务体系,从外围加强整个信息系统的安全性和健壮性。过程安全相关的教学内容包括容灾备份、追踪溯源、安全访问等技术,在过程安全教学内容中,可以以聚合式的思维来教授相关知识,以使学生具备完整的运维服务体系思维。 (二)非网络安全专业学生
1.专业与网络安全有交互的学生。本部分以涉及网络安全的国际贸易和法律专业为例,阐述如何面向专业与网络安全有交互的学生进行教学。
对于国际贸易专业学生,引导学生加强国际IT贸易问题研究,特别是WTO第二十一条“国家安全例外”,即从国家安全考量出发,深入研究世界主要国家限制其他国家企业在其本土投资的案例,以及外国企业如何规避WTO限制,在我国广泛开展IT投资,总结国际贸易争端经验,为未来围绕“技术性贸易壁垒”的国际贸易纠纷做好充分准备。
对于法律专业学生,鼓励学生加强《中华人民共和国网络安全法》法理研究,深入学习互联网治理和网络安全相关法律和法规,培养网络安全法人才,为党政军和相关产业提供网络安全法律力量支撑,提升国家和企业的国际竞争力。
2.其他专业学生。对于其他专业学生,设置网络安全知识普及课程,通过案例分析和实践体验等手段,培养学生安全使用互联网的习惯,提升网络安全意识,了解和掌握网络安全防范和处理基本方法,巩固意识形态,促使学生做到文明上网、安全使用、加强防护,构建和谐清朗网络空间。
三、创新教学方法
教学方法和理念因学校和教师的不同而千差万别。总的来看,现代教学方法秉承以学生为主体、互动教学和构建体系化知识三项原则[1],重视创新性和突破性,符合新时代和新形势对我国高等教育提出的要求。本节结合网络安全专业的特点,总结了三个面向该专业的创新教学方法。
(一)教法和学法结合
网络安全专业涉及范围广且实践性很强,因此在教学方法上需要创新,将教法和学法进行有机结合,构建学生的理论和技术体系,提高实践能力。
PPT教授法。教师精炼教材重点,利用互联网和多媒体手段,将要点和案例以图文并茂的PPT展示,并结合课堂上的口头表述将知识展现给学生。比如利用信息系统模拟工控系统运行环境,利用DDOS进行持续攻击,使学生从各生产节点和控制系统观察受攻击时的状态,调动学生的注意力,加深学生的印象,使学生随着教师思路来学习。
互动提问法。在课堂上利用互动提问法可启发学生的思维,调动学生积极性和学习热情,促进学生提高注意力和快速学习到重要知识点,避免无精打采或溜号走神等现象发生。同时,提问法给学生提供了讨论、发表个人观点的机会,也促进了学生表达能力的提升。比如讲到构建本质安全信息系统时,可以首先向学生提问,构建该系统需要具备什么样的要素,请学生总结自己认为的具有本质安全信息系统的构造,以此增加师生间的互动,培养探究意识和发现问题的敏感性。
分组发表法。将学生分组并布置特定研究方向,鼓励学生利用互联网资源来获取知识、查找案例,并编制集文字、图片和视频等素材为一体的PPT,在课堂上进行发表,通过教授的点评和同学的提问促使学生深入了解该方向内容,做到专;通过聆听其他组的同学做发表,可以了解其他人的研究成果,并可通过课堂提问和课下交流来深入了解其他网络安全技术知识,做到广。例如学习网络安全政策时,可组建学生小组,基于学生网络安全基础技术和知识,深入研究包括FedRAMP、美关键基础设施保护总统令或国防部云计算安全指南等网络安全政策,并在课堂上做发表,与师生共同分享和研讨美国的网络安全治理经验。
(二)传统授课和网络授课结合
目前,采用传统教学模式依然是我国教育的主要方式,作为“以教师为中心”的课堂教学模式,传统授课模式通过教师在课堂上当面将知识教授给学生,可以促进有意义的学习、加深学生的理解和记忆,也有利于未来对知识的提取。而网络授课的教学模式在传统课堂教学模式的基础上融合了互联网的优势,该模式相较传统教授模式具有更好的灵活性、互动性和广泛性。特别是对于教师资源相对匮乏的地域,可以依托互联网基础设施,通过网络授课的模式将发达地区的优质教育资源引入到地方课堂,使学生享受到公平的先进的网络安全教育资源。
(三)注重实训体系建设
依托网络安全企业或其他专业机构建设网络安全实训基地,与高校等人才培养单位联合,对网络安全专业学生进行实践技能训练。实训基地对于我国网络安全人才培养具有重要意义。首先,实训基地可解决我国网络安全人才培养和使用相“脱节”、学生实际动手能力严重不足等问题。其次,实训基地涵盖技术、战略、法规等多个领域,有利于培养跨学科、复合型人才。
实训基地培训既要涵盖网络安全技术,也要涵盖网络安全战略规划和法律标准等。针对网络安全专业的不同研究方向,有针对性地分类建设攻防、追踪溯源、容灾备份、安全测评、自主可控等实训场景;针对网络安全战略规划,针对性地研究世界主要国家网络安全战略规划,分析各国目前网络安全现状和未来发展重点;针对法律标准,深入研究WTO“国家安全例外”、 中美网络安全相关标准,为未来工作找到技术和法律依据。
四、改进考核方式
关键词:移动云计算;网络安全;解决思路
移动云计算领域是云计算和互联网相互融合而产生的,通过移动网络获取资源的一种交付模式。网络的发展也会带来些许问题。接下来笔者通过对移动云计算的内容进行详细介绍,分析当前面临的一系列网络安全问题,并提出探讨出适合各个安全问题的解决方法。
一、移动云计算
想要更好的找到解决网络安全的方法,就要先了解移动云计算的详细内容,接下来通过对内容的梳理使得读者可以更好地了解。服务模式。服务模式可能涉及到使用信息技术和软件,互联网或其他服务。云计算的主要思想是,为了将与网络有关的大量计算机资源综合起来,创建一个计算机资源库,为用户提供所需服务。提供资源的网络被称为“云”。云资源丰富,用户方便获取,可根据需要使用。
二、移动云计算领域的网络安全
现如今的科技发达,网络普及快速,网络安全也因此更加严峻。在移动云计算环境之下,很多软件,硬件应用在内,而且移动云是完全公开的,所以解决起来也需要全方面的考虑。
(一)网络安全网络安全包括保护硬件、软件和数据不受恶意或意外干扰、破坏和泄漏的影响。整个环境保持稳定,网络通畅。移动云计算环境下的网络安全必须是创新的,并与传统的网络相结合。传统的网络系统在流动云层系统方面发生了重大变化:传统的企业网络系统相对关闭,其主要应用程序在企业内部。只有web服务器,邮件服务器和其他几个面向外部世界的节点是通过移动云计算的。因此,只有在外部接口安装防火墙,才能满足基本的安全需要。但是,移动云具有面向人群、部署更加复杂灵活等特点。计算云层的方法是分布式计算、网格计算、功能计算、虚拟化、负载均衡、移动互联网等多种技术综合作用的结果,因此,与计算云相关的网络安全问题日益严重。
(二)移动终端设备安全问题首先,它的保护重点是控制权和移动设备的系统权利。为了使终端能够成功地访问移动云环境,必须制定一项安全战略,其中包括强制性身份证和合法获取身份资料的机会,非法保护和定期更新密码有效防止未经授权的帐户使用同时,移动云服务供应商也必须提供安全的移动应用程序。限制某些不安全的用户操作,实时防止某些危险行为,及时控制终端安全。移动式云层安全软件还应有助于发现所有移动客户的行为异常,并与此相结合。第三,移动云安全软件还应多方技术手段,支持对其所有移动客户端中的应用软件行为进行异常检测,获得最新的特洛伊木马数据,向所有移动客户分发安全解决方案;确保有效的终端安全。
(三)移动云计算管道安全移动云环境中的管道是计算云计算整个结构的中间环节,或者可以说是云移动的安全地点。移动终端的种类和访问范围广泛。因此,移动设备的使用必须统一。应用程序服务接口。我们也需要通过一个外勤安全战略。在建立一个单一的服务接口,需要建立一个狭窄的通信渠道,这样,作为防火墙,安全网关等,迫使攻击者使用这个狭窄的通道进行监测和监视。同时,可以在一个狭窄的通道中部署一个数据内容过滤装置,以找到和筛选敏感信息,这允许您过滤各种网络协议的内容。此外,在数据传输过程中,必须保证数据包通过管道加密。同时,当数据包通过管道时,管道可以用数据包封给每个用户一次,每个包都会生成随机密钥,破解密钥的方式只能为云服务商知道,采用若干密码机制,防止主动和被动攻击,如拦截、中断、伪造、伪造等。确保传输管道的安全和通畅。
关键词:计算机网络安全;影响因素;防火墙技术
DOI:10.16640/j.cnki.37-1222/t.2018.07.130
0前言
现阶段,计算机网络技术被广泛的应用于各个领域当中,其为人们的交流提供了很大的方便,在很大程度上改变了人们工作的方式,是实现网络一体化重要的手段。近年来,网络安全问题逐渐被人们所关注,经常会有网络恶意攻击或者病毒侵入,导致网络安全无法保障,出现账号失窃或信息被盗等问题,甚至会给人们造成巨大的经济损失。在网络系统中,防火墙技术能够有效保障网络安全,也是现阶段最常见的防病毒技术,因此,需进一步完善防火墙技术,全面提升计算机网络安全。
1计算机网络安全影响因素分析
(1)网络自身的因素。随着网络技术的不断发展,为人们沟通提供了很大的方便,其打破地域的限制,但是,与此同时,计算机网络也因其虚拟性和开放性为人们带来了很大的困扰。除特殊情况外,网络的大部分时间处于开放状态,每个用户可以随时登录,只要有网络就能够使用,但是一旦开放,就会有很多内容出现,这些内容良莠不齐,对人们的影响也有所不同。在网络世界中,都是虚拟的内容,管理网络十分困难,难免会遭到不法分子的破坏。现阶段,较为流行的操作系统是windows和Unix等,这些系统在某种程度上都存在一定的漏洞。随着网络信息技术的不断发展,网络产品快速更新,出现的漏洞也越来越多,网络安全技术相对来说比较滞后,无法跟随网络发展的速度[1]。
(2)外界因素的影响。计算机网络安全外界影响因素主要有:局域网内部和外部的攻击,一般都是一些不法分子利用他人用户身份,在登录之后盗窃他人信息,篡改他人数据,破坏网络安全系统;在网络安全中,病毒也是主要危害之一,互联网络与世界各地相连,如果病毒侵入,那么会快速的传播,造成巨大的破坏力;除此之外,黑客攻击也是威胁网络安全的罪魁祸首之一,一些不法分子通过利用网络的漏洞,恶意侵入,泄露和侵犯他人的隐私。很多软件以及操作系统编写过程中会留后门,而黑客趁虚而入。计算机是一种物理硬件,如果遭到破坏,那么会直接威胁计算机网络的安全。
(3)评估安全技术落后的影响。想要防止黑客的侵入,有效保障网络安全,就需要设置完善的安全评估系统,实时监控网络,全面评估网络系统。如果发现漏洞,或系统存在被攻击可能性,就能够进行技术修复和防范,降低网络被攻击可能性。现阶段,我国网络安全的评估系统,都相对比较落后,很难为广大用户提供良好网络环境[2]。
2防火墙技术应用产品分析
(1)服务器的应用。在防火墙技术中,服务器是十分重要的一种,其原理是通过开放性系统会话层,利用网络系统,从而达到网络资源共享。网络系统中的服务器有中转功能,能够控制和监督网络资源,对用户的账号及密码等资源进行全面管理,加强了监管力度,保障了用户信息安全。但是,服务器只能够在网络运行质量较高的情况下才能够发挥其作用,所运行程序较为繁琐,对网络条件的要求也十分严格。因此,在服务器应用过程中,需要保障网络的性能良好[3]。
(2)包过滤技术的应用。包过滤技术指的是选择信息数据,通过信息数据的传输,和原来安全注册表对比分析,从而判断信息数据传输的安全性。在防火墙应用产品中,计算机网络管理员可以通过防火墙的访问设备清单对包过滤标准进行合理设置。在控制访问标准中,主要包含以下内容:包原地址、目的地址、请求连接方向、请求服务类型以及数据包协议等。在包过滤技术中,将计算机的内外网划分为两类途径:从内到外的信息传输控制,从外到计算机内部信息传输控制,除此之外,在路由器或计算机上应用包过滤技术,包含封闭和开放两种应用模式。
(3)复合技术的应用。复合技术是对包过滤技术以及服务器技术的综合,其能够提升防护措施的稳定性,具有明显的优势。复合技术将服务器技术和包过滤技术相结合,从而弥补防火墙技术出现的漏洞,提升防火墙技术便捷性。在防火墙技术不断完善和发展过程中,其能够有效抵御网络病毒的攻击,发挥安全防护功能,对网络进行多层防护,具有较强的监测能力和防护能力。复合技术应用方式是:加强网络安全认证,保障网络环境安全畅通,对网络信息进行安全认知,从而实现动态防护网络系统;智能处理用户信息,如果计算机网络遭到病毒攻击,或者存在安全隐患,那么复合技术可以第一时间警报提示,保障用户信息能够得到安全保护;充分发挥复合技术优势,提升网络交互的能力,從而实现对网络的实时监控,解决网络安全隐患[4]。
3防火墙技术应用研究
(1)防火墙技术的含义。防火墙技术属于一种隔离性质的技术,其通过硬件和软件在互联网的内外部形成保护的屏障,实时监控网络信息以及数据包,为信息的流出提供安全通道。只有用户同意之后,其他用户信息和数据才能够输入进来,如不同意,那么可以将信息数据拒之门外。
(2)安全功能分析。首先,防火墙技术具有安全报警功能,如果外来用户想要进入,那么防火墙将信息以通知方式告知用户,用户自行判断是否同意外来用户信息。如本局域网之内其他用户提出请求,通过防火墙技术可以查询用户机名,如用户不允许外来用户进入,那么机主可以设置防火墙,使用黑白名单的功能进行操作。
其次,防火墙技术具有数据流量查看功能,还可以查看上传及下载信息的速度等。防火墙能够查看和启动关闭计算机内部服务的程序,通过系统的日志功能,每日记录网络系统的安全状态及流量。
(3)防火墙技术应用分析。防火墙技术能够有效保障计算机网络安全,其主要有单防火墙以及单子网两种管理方式。对于网络资源来讲,其内容十分丰富,因此所面临的风险及挑战也有所差别。网络安全风险主要体现在资源自身风险以及其他因素的影响导致的风险。各类动态服务器也会带来很多安全问题,此时,设置网络系统防火墙,能够有效减少网络风险。在计算机网络系统中,很多信息都有数据库,这些信息敏感性要比网络服务器高,因此需要设置多一层的保护。单防火墙以及单子网系统能够将服务器安装在一个子网当中,在内外部网络及路由器之间设置防火墙,从而抵制外来服务器攻击。此种模式能够保障服务器安全运行,还能够保护网络应用系统。由此可见,对网络服务器进行隔离,不能够保障信息数据安全性,但防火墙技术能够达到此目的。
在网络系统运行过程中,可以分为多个子网,网络安全管理员可以将内部网络划分为多个子网,这些子网保持互相独立,不同服务器会带入到不同子网中。原理是通过防火墙的构建,开放多个端口,之后通过防火墙对网络进行划分,彼此独立,在不同数据层上,每个数据层的服务器只能接受中间服务器的连接端口,从而保障服务器的安全性。选择此种模式,网络用户能够直接对表述层的服务器进行访问,而表述层的服务器只能够对中间层的服务器进行访问,此种设计能够满足系统需求的同时,严格控制数据层,保障计算机网络安全。
4结语
综上所述,计算机网络信息技术在很大程度上推动了现代社会进步,逐渐改善人们生活方式。随着计算机网络技术的不断应用和发展,所带来的安全问题不容小觑,特别是对关键数据的传输,可能会使用户信息失窃,为人们带来经济财产损失。因此,必须加强计算机网络安全防范,应用防火墙技术,全面提升网络系统安全性,保障用户信息安全。
参考文献:
[1]赵荣刚.浅谈计算机网络安全影响因素和防火墙技术的应用[J].山东工业技术,2016(01).
[2]波涛.计算机网络安全及防火墙技术分析[J].信息系统工程,2016(10).
[3]范海峰.试论网络安全及防火墙技术在网络安全中的具体运用[J].商,2015(47).