文档库 最新最全的文档下载
当前位置:文档库 › 加强网络社会治理创建文明网络环境_程琳.pdf

加强网络社会治理创建文明网络环境_程琳.pdf

中国人民公安大学学报(社会科学版)

2014 年第3 期No.3 2014 Journal of People’s Public Security University of China(Social Sciences Edition)总第169 期Sum169 加强网络社会治理创建文明网络环境

程琳

(中国人民公安大学,北京100038)

【摘要】网络社会是现实社会的重要组成部分,主要由网络主体、资源客体和软环境三部分构

成。各构成要素之间相互作用,形成了网络社会的开放、自由、平等、匿名和信息海量等特性,创新了人们的工作、学习和

生活的模式,同时也引发了相关的问题,需要对网络社会进行合理治理。当前我国

网络社会治理中存在缺少顶层设计和规划、网络法律和道德等十大主要问题,为此应采取“建设、应用

和安全”三位一体的网络社会顶层规划等八项措施以加强我国网络社会治理,创建文明网络环境。

【关键词】网络社会治理;互联网;网络环境

【中图分类号】D631 【文献标志码】A 【文章编号】1672-2140(2014)03-0001-05

并积极推动联合国对世界互联网的协调管辖权限,

一、引言各国对本国互联网社会的管辖区域界线,并尊重各

国对互联网社会的管辖主权。

自互联网诞生以来,经过几十年时间出现了飞网络社会既然是国家主权的重要组成部分,维跃式的发展,尤其在我国出现了爆炸式发展,互护网络社会主权和网络信息安全就显得极为重要。联网不再仅用于数据的传输,已涉及国家的政治、习近平总书记指出:“网络安全和信息化是事关国

经济、军事、文化、社会管理等多个重大领域,与家安全和国家发展、事关广大人民群众工作生活的人们的工作、学习、生活等等联系越来越紧密,一重大战略问题”;“没有网络安全就没有国家安

些人甚至痴迷离不开互联网。互联网已不再是什全。”为此,中央专门成立了以习近平总书记为组

么“虚拟社会”,现实社会的许多活动通过互联网长的中央网络安全和信息化领导小组,这充分说

来实现,互联网已成为现实社会的重要组成部分,明中央对网络信息化建设和安全工作的高度重视。它与现实社会既高度紧密相连交织又具有鲜明的“网络社会”既然作为现实社会的重要组成部特点,并形成了独具特色的网络社会。网络社会分,要加强对网络社会的管理,保障网络社会的安是继陆、海、空、天之后又一个涉及国家主权的全,充分发挥网络社会的独特作用,我们就有必要重要区域。人类在地球上形成了 200 个左右的国研究网络社会作为一种社会特征,它有哪些鲜明的家,每个国家都有自己的地域疆界,互联网作为特点形态呢?笔者从 2005 年就提出网络不能再称国家主权的重要组成部分,世界各国都应有对本“虚拟社会”,应称“网络社会”,并一直思考网络国互联网管理的区域界线和权限,不能将网络社社会由哪些方面构成,具有哪些特点,网络社会在会由极少数国家掌控。我国作为世界上互联网应管理方面存在哪些问题,如何加强管理?笔者就网用和网民数量最多的国家,要紧迫树立网络主权络信息安全问题过去也写过文章[1-3],提出信息安

的意识,抓紧明确我国对互联网管辖的区域界线,全保障的顶层设计、法律和技术等方面的建议,【作者简介】程琳(1954- ),男,中国人民公安大学党委书记、校长。

·1 ·

································

本文主要从“网络社会”的角度谈点想法和建议。

二、网络社会构成

网络社会主要由主体、资源客体和软环境三部分构成。网络社会的主体包括网民、网络运营商、内容提供商及网络管理部门等实体,它们是在网络社会中发挥能动作用的个体或群体。资源客体主要包括网络设备资源、信息资源和服务资源三类,它们是针对网络社会需要,能够转化为满足网络社会需求的资源要素总和。软环境包括网络社会政策、法律和文化等各类网络社会支撑环境,用于规范网络社会中主体和资源客体间相互作用中各类非物质条件的要素总和。

(一)网络社会主体网络社会主体的具体

表现形态主要是以下四

类:

1.网民,是指现实社会中使用互联网的自然人。网民通过互联网进行办公、社交、商务、娱乐和教育等网络社会活动,活动结果对现实社会产生影响。

2.网络运营商,是指互联网网络接入和信息传输等服务的提供者。网络运营商为网络社会提供网络接入、信息传输、系统运行维护、服务保障等基础服务。

3.内容提供商,是指通过互联网为网民提供搜索、娱乐、新闻、电子商务、电子邮箱等信息服务的提供者。内容提供商是经国家主管部门批准的正式运营企业,百度、腾讯、新浪、搜狐和阿里巴巴等是典型内容提供商。

4.网络管理部门,负责规划、指导、协调和监管互联网的主体网络行为、服务资源提供以及软环境的执行,并保障网络信息安全。我国成立了中央网络安全和信息化领导小组统筹协调网络社会的重大问题,协调电信主管部门、公安部门、

广电、新闻出版及其他相关部门对互联网实施监

督管理。

(二)资源客体资源客体

主要分为以下三类:

1.网络设备资源,指构建和连接互联网的物理实体,能够实现网络接入、控制和传输,信息的存储、计算和展示。典型的网络设备有:计算机、智能手机、交换机、路由器、网关、光端机等。

2.信息资源,指由网络产生、传输和存储的·2 ·各种电子数据资源总和。典型的如文字、图像、声音、视频等数据。

3. 服务资源,指在互联网上提供信息搜索、新闻内容、通信社交和电子商务等服务内容的各类资源总和。如新闻门户、网络社交、网络购物、在线教育网站等。

(三)软环境软环境主

要分为以下三类:

1.网络政策,是为了实现一定的社会目标而对互联网产业的形成和发展进行规划、调整、保护和限制等各种干预政策的总和。我国把握重大历史机遇,制定了一系列互联网阶段发展政策,实现了互联网阶段性发展,有效推进了社会信息化进程。

2.网络法律,指在互联网基础资源运行、信息传播规范、信息安全保障等方面,对主体的法律义务与责任、客体资源管理要求作出规定,以保护合法权益,促进互联网健康发展。我国先后颁布了一系列法律、法规,公安部门依法对利用互联网进行的各种违法行为给予有力地打击,有效维护互联网安全。

3.网络文化,指主体在网络社会中进行工作、交往、休闲、娱乐等活动过程中反映的价值观和社会心态等方面的总称。我国倡导文明网络文化,办文明网站、做文明网民、倡文明表达、创文明环境。

三、网络社会的特点

网络社会由于其构成要素及相互作用,具有

以下典型特征:(一)开放性。网络社会没有时间和空间的

限制,无地理上的距离概念,只要遵循规定的网络协议,任何人可自由加入互联网。互联网遍布全球,网络社会的疆域界线不清,狭义的地理国界概念被打破。

(二)信息海量。互联网是一个巨型复杂的信息数据生产、存储和消费平台。主体日常的网上新闻浏览、网络购物、访问社交网站等活动每一秒都会产生大量的网络数据。据统计,在 2008 年人均网民月产生数据大小是 1 吉字节,到 2014 年底这个量将超过 10 吉字节。2012 至 2013 两年由互联网所产生的数据流量要大于 2011 年以前人类所记录的数据量总和。

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

(三)快捷性。互联网信息和服务的速度之快难以想象,全球任意一点发生的信息只要通过

互联网可以在地球任何一点通过网络访问。网络社会信息采用电子以光速传输,可以实时收集、处理和应用各类信息。网络突破时间约束,可以 24 小时不间断运行,节奏大大加快,使人们的信息传输和交互可以在更小的时间跨度上进行。

(四)自由性。建立在标准化和开放管理基础上的网络社会具有用户使用自由、信息传输自由和用户言论自由等特点,就像一个无国界的虚拟自由王国。网络社会采用无中心的分散式的网络,与现实社会相比没有阶层、没有等级关系,具有更为广阔的自由空间。

(五)平等性。互联网采用无中心的分散网络结构,节点地位平等。网络主体地位平等,每一个网民都可以自由发表观点和看法,人人可作记者、编辑和播音员,互联网大大拓展了言论平等地位。

(六)匿名性。匿名目的是不想表露自己身份,不具名或使用化名的行为在网络社会被普遍

采用。网民通过网名或账号等网络社会代号可部分或全部隐匿现实世界的真实身份,与其他代号互动或交流信息。网民通过匿名可以在网络社会肆无忌惮地发表看法,可以避免网上言论在现实社会带来的非议,减轻负面影响所带来的后果,但同时也会造成可信度的危机。

(七)管理复杂。网络社会行为涉及技术、经济、管理、法律、文化和政治等多个领域,内容非常广泛。网络社会比现实社会更难管理,没有中心、没有权威、没有统一的法律道德规范标准,更难预测、预警和管理。在无地理区域限制,也无身份标识的网络社会重新塑造了人际交往中全球性、瞬时性、隐蔽性、虚拟性、异地性和跨时空性等一系列新的特征,增大了管控难度。

(八)发展失衡。互联网核心技术和掌控权在极少数国家手中,从光纤到路由器,从计算机到操作系统,从核心电子器件到基础软件,从数据库到应用软件,互联网核心技术绝大多数掌握在美国手中,美国拥有全球范围内最雄厚的技术积累,相比他国具有绝对的互联网技术优势。全世界 13 个互联网根服务器有 10 个在美国境内,美国通过对根服务器实施特定的技术手段可以对他国互联网业务进行监听与破坏。

(九)创新性。网络社会加速社会创新进程,信息化与传统产业相结合,推动了融合创新。移

动互联网、物联网和云计算等网络新技术、新业务加快创新发展,不断催生新的经济增长点,带动社会创新发展。

(十)安全风险高。人们对互联网的依赖是建立在其“稳定正常的运行状态”,一旦互联网出现一点技术或管理事故和问题,它所导致的后果灾难等一系列问题谁也难以预测和及时应对。网络社会资源客体面临严峻的安全风险,系统漏洞、病毒、黑客攻击等是网络基础设施面临的主要风险。电子数据具有易拷贝的特性,导致网络社会知识产权保护难。网络社会交互、开放、即时和分散的传播特点导致了信息的真实性存在高风险。

四、网络社会管理存在的主要问题

近年来,我国网络社会管理工作取得了显著进展,成立了中央网络安全和信息化领导小组统

筹协调网络社会管理工作,初步探索出一套符合

我国基本国情的网络管理办法,形成了信息产业、公安、新闻宣传等各部门联动的协调机制,制定

了《计算机信息网络国际联网安全保护管理办法》等法律法规,加强了网上舆论引导和舆论规制。

有学者也开展了针对网络社会部分问题的分析研究,如研究网络与现实社会的关系[4]、中国的互联网管理模式[5]以及网络社会治理方法[6]等,均提出了针对性方案。但未针对网络社会管理具有的复杂性、多变性和敏感性等特点,面对网络社会发展新形势,全面分析当前网络社会管理主要存在的问题。本文系统化分析网络社会治理存在的典型问题有以下几个方面:

(一)国家对互联网建设、应用管理缺乏顶层设计、战略规划。互联网是下一代现代化、国

际竞争和实现国家安全利益的制高点,已成为各

个国家战略的重要组成内容,“制网权”成为大国博弈的焦点之一。互联网产业对转型发展的积极推动,具有明显拉动实体经济发展的潜力,正成为我国国家战略型新兴产业的重要组成部分,深刻影响网民的各个方面。我国至今没有从国家战略顶层对互联网发展进行全局性的长远规划、设计和布局,互联网发展战略一直滞后。为了有效维护网民利益,促进互联网产业的健康发展,我国需要加快研究并制定互联网发展战略,其对于实现国家信息安全和国家长治久安,对于建设

·3 ·

································

中国特色社会主义事业的全局都具有非常重要的的高度警惕。网络谣言随着即时通讯工具、微博

意义。和微信等新兴媒体的出现呈激增之势,几乎每一(二)网络运营商、营销商、网站等职责权次社会不稳定现象都有谣言的鼓动和伴随。

限和法律道德责任,即责、权、义不明确,严重(八)网络核心技术设备被美国等极少数国缺乏社会责任感。我国互联网行业发展对促进经家掌握,我国没有掌控权。互联网全球有 13 台根

济社会发展起到了积极的作用,但同时,互联网逻辑域名服务器,绝大多数由美国掌控,芯片、

企业正确履行社会责任问题是当前难点和热点问服务器、操作系统、搜索引擎等核心技术基本上题。社会各方应共同推进互联网企业社会责任建由美国等外国公司掌控。国外的技术和产品的漏

设工作,引导企业诚信经营,切实履行社会责任,洞不可控,使得网络和系统更易受到攻击,面临抵制排挤或诋毁竞争对手、侵害消费者合法权益着敏感信息泄露、系统停运等重大安全事件的安

等违法行为。全风险。国际上针对关键信息基础设施的网络攻(三)政府监管不到位,缺乏统一规范管理,击持续增多,甚至出现了政府和恐怖分子支持的网络管理部门多,涉及 16 个部门,职责交叉、协针对特定组织的网络攻击,这类攻击目标性强,

调难度大、效率低、易推诿,存在管理漏洞。过持续时间长,一旦成功则可能导致基础网络、重

去一定时期为了适应互联网管理的需要,根据各要信息系统和工业控制系统的瘫痪。

部门职能分工,实行切块式互联网管理模式。但(九)网络管控办法、技术落后,打击网络随着新形势和新情况的出现,应准确把握信息化犯罪获取证据存在“六难”。

发展趋势,更好地适应互联网的传播特点,统筹 1. 发现难:在网上海量数据中发现违法证据网络社会和现实社会管理,进一步调整、理顺管难,互联网技术更新发展快、变化多,进一步增

理体制,奠定加强和改进网络社会管理的坚实基础。大了难度。

(四)网络社会管理的法律体系还不完善。 2. 取证难:当前缺少明确规范的取证标准和对互联网信息安全的依法管理缺少一个总法,现程序规范,互联网技术创新迅猛,新技术网络犯有立法层次较低,以部门规章为主,立法之间协罪层出不穷,但相对而言,网络犯罪的取证技术调性和相通性不够,相互衔接少,缺乏系统性和存在一定的落后现象。

全面性。现有法规条文原则性多,不够明确,具 3. 鉴定难:电子数据的鉴定缺少综合性和针体操作难度大,对违法犯罪处罚较难。对性的先进技术,鉴定材料的运送、保管、鉴定(五)网民的网络道德及网络行为自律缺失。操作过程、证据获取等缺乏法律程序规范等。

随着部分网民沉溺上网,导致自我迷失、意志消 4. 保全难:电子数据、图像等信息在取证、沉、心理压抑等网瘾综合征出现,严重的会对周运送、鉴定等过程中操作稍有不慎、不准,一键

围生活环境进行排斥,诱发各种心理问题,造成即可被破坏或删除,甚至被销毁,保证证据完整一些网络行为的失控。当网民沉溺于网络开放性、性即原始数据状态难。

匿名和自由的同时,容易忽视责任归属感和社会 5. 处罚难:由于法律法规不健全、不完善,约束感,错误认为在网上想怎么说就怎么说,想有的违法犯罪难以处罚。比如对淫秽、色情、低

怎么做就怎么做,一些网民不讲网络社会公德和俗等内容的认定处罚规定模糊不明确,处罚难。

道德。 6. 国际执法合作难:因为各国对互联网的管(六)网民上网用虚拟名,一人几名,未用理和方法不一致,在打击跨国(境)网络犯罪方实名登记,管理难度大。网络社会采用网名,对面国际合作执法难。

网民的网上行为自律和监管造成了管理难度,司(十)网络社会的技术创新为有效监管增加法机关打击网络谣言等网络犯罪也面临投入成本了新的挑战。移动互联网、物联网、云计算等新高,查找线索难等问题。技术的应用,有力推动了网络社会的创新发展,(七)网络信息安全难保障,信息真假难辨,网络社会的各类技术在不断融合创新。新技术、

缺乏诚信。网络谣言借助现代信息技术,传播速新业务引发了新问题、新风险,网络攻击出现了

度与影响范围呈几何级数增长,容易成为社会震更隐蔽、更持续、危害更大等特性,对网络社会荡、危害公共安全的引发因素,必须引起全社会的监控提出了新的挑战。

·4 ·

程琳:加强网络社会治理创建文明网络环境

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

(七)制定网络社会道德规范,倡导网络空间

五、加强网络社会治理的建议的公序良俗,加强网络社会企业、行业、网民等

自律,遵纪守法,讲诚信,讲文明,遵守社会和十八大报告指出:推进网络依法规范有序运公民道德规范。积极倡导做文明博主、发文明博行。根据网络社会的构成、特点和存在的主要问文,坚决抵制攻击诋毁、传谣信谣、低俗恶搞等题,笔者提出以下加强网络社会治理的建议:网络不文明行为,使微信、博客等成为文明理性(一)抓紧制定国家网络社会战略规划和顶层表达的新平台,使网络文化真正成为健康向上、

设计,维护国家网络社会主权,保障网络信息安向真、向善、向美的文化。加强对网民的教育宣全,充分利用网络社会的优势和特点,为国家全传,提高网民在网上辨别是非真假的能力。

面深化改革,实现中华民族伟大复兴的中国梦服(八)加强网络信息安全和打击网络违法犯罪务。规划设计新一代互联网时,一定要把“建设、国际执法合作,建立畅通高效的国际执法体制和应用、安全”三位一体进行顶层规划设计。机制,共同打击网络跨国(境)犯罪活动。充分(二)加快网络社会管理的立法进程,制定利用国际刑警组织、国与国之间的双边或多边合作机《国家网络信息安全法》,修改和完善相关法律法制,加强对跨国(境)网络犯罪活动的打击力度。规和规章,创建“依法建网、依法用网、依法管

网”的网络法制社会,保证网络社会依法、规范、六、小结

有序、通畅、安全、文明运行。

(三)加强网络社会综合治理,明确政府相关我国互联网具有网民最多,发展最迅速的特部门、企业、行业、网民在网络社会要承担的法点,对建立我国网络社会治理途径和方法的探索律和社会责任,各负其责,动员网民参与网络社将是一个长期实践和不断完善的过程。当前网络会的治理监督,共同参与治理。加强网络社会管社会与现实社会相互交织和影响,社会改革进入理和信息安全既要靠技术,更要靠管理,对人的深水区,面临转型发展的机遇和挑战,网络社会管理是根本。治理迫切需要创新发展。在我国网络社会治理的(四)国家主持加强对网络信息核心技术的研实践探索中应始终坚持中国特色社会主义的旗帜,发力度,研发由我国自己掌控的芯片、服务器、利用互联网等信息技术的优势问计于民,立足我操作系统、搜索服务系统等技术,创建由我国完国实际,同时又兼具全球视野,坚持顶层设计、

全掌控的,具有中国特色的新一代互联网。整体推进、依法治理和全民参与等原则逐步创建(五)切实加强网络信息安全技术的研发,保网络社会治理的“中国模式”。

障我国网络社会的网络信息安全,利用先进技术,

【参考文献】

加强对网络社会的监管控制。做到知情可控,研

制信息安全主动预警综合防护平台,做到“进不[1]程琳. 加快信息网络法治建设,维护网络社会安全秩序来,拿不走,打不开,能预警,会追踪”。加快实[J].中国人民公安大学学报:社会科学版,2013(1):1-9. 行网络实名制,实行用网者“实名登记、网名上[2]程琳.国家信息安全需要顶层设计[N].光明日报,2014-

03-27(16).

网,既捆绑,又分离”,应用互联网注册时,实名

[3]程琳.依法保障信息网络安全[N].光明日报,2012-10-25 登记与网名捆绑,上网时用网名,与实名分离,

(14).

这样有利于保护网民隐私等。要研究对网络社会

[4]刘琅琅. 网络社会的本质及其与现实社会的关系[J].重所用的网络设备等进行编号登记备案,加强管理。庆邮电大学学报,2014(2):61-64.

(六)依法从严打击网络犯罪,并使之常态[5]阚道远.互联网管理的“中国模式”及世界影响[J].学术化。对网络社会某类突出的犯罪,要依法组织开探索,2012(9):113-117.

展专项打击行动,对违法活动在网上发生负有责[6]高献忠. 社会治理视角下网络社会秩序生成机制探究任的运营商、营销商等企业依法从严从重处罚,[J].哈尔滨工业大学学报:社会科学版,2014(3): 57-吊销许可资质等,创建规范、有序、健康、文明61.

(责任编辑徐艳宏)的网络社会环境。

·5 ·

浅谈企业网络信息安全技术_单松

INTELLIGENCE 科技天地 浅谈企业网络信息安全技术 江苏省常州市委党校行政管理教研室单松 由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建企业级的信息安全体系,保护企业的利益和信息资产不受侵害,为企业发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各企业当前迫切需要解决的问题。 一、企业信息安全技术 (一)防病毒 随着计算机媒体的不断出现,电子邮件、盗版光盘、压缩文件、上载下载软件等已经取代软盘,成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5万多种,并且还在以每月300多种的速度增加,成为威胁企业信息安全的主要因素之一。企业可从以下几方面进行病毒的防范: (1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。 (2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。 (3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。 (4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎,这样才能查,杀新的病毒。 (二)防火墙 防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。 (三)网络入侵检测 随着网络技术的发展,网络环境变得越来越复杂,网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下,网络的入侵检测系统在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 (四)数据加密技术 与防火墙技术相比,数据信息加密技术比较灵活,更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。 (五)身份认证技术 身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。 (六)访问控制 访问控制是提供信息安全保障的主要手段和安全机制,被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。 访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。 二、网络安全技术在企业中的应用 企业网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小企业网络安全体系,才能完整、实时地保证企业网络环境中信息的完整性和正确性。 (一)网络边界的信息安全 在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能: 1连接内部网络和外部网络; 2通过外部网络来连接不同的内部网络; 3保护内部网络数据的完整性和私有性。 在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来 162

第七版计算机网络复习提纲.pdf

考点1:internet和Internet的区别。(1章) nternet是互联网,泛指由多个计算机网络互连而成的网络,网络间的通信协议是任意的。Internet是因特网,指当前全球最大的、开放的、由众多网络相互连接的特定的计算机网络,使用TCP/IP协议作为通信规则。 考点2:因特网的核心部分。 核心部分:核心部分:由大量网络和连接这些网络的路由器组成,负责为边缘部分提供高速远程分组交换。 考点3:计算机网络的类别。 按范围:(1)广域网WAN:远程、高速、是Internet的核心网。(2)城域网:城市范围,链接多个局域网。(3)局域网:校园、企业、机关、社区。(4)个域网PAN:个人电子设备按用户:公用网:面向公共营运。专用网:面向特定机构。 考点4:计算机网络的性能指标。 速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率 考点5:计算机网络体系结构。五层协议。 1.物理层 2.数据链路层 3.网络层 4.运输层 5.应用层 作业:1、计算机网络向用户可以提供那些服务?答:连通性和共享 3、比较电路交换、报文交换和分组交换的主要优缺点: (1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 17、收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s (2)数据长度为103bit,数据发送速率为1Gb/s。 从上面的计算中可以得到什么样的结论? 解:(1)发送时延:ts=107/105=100s。传播时延:tp=106/(2×108)=0.005s (2)发送时延:ts =103/109=1μs。传播时延:tp=106/(2×108)=0.005s 结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。 1-20 网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活。答:分层的好处: ①各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。②灵活性好。当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。③结构上可分割开。各层可以采用最合适的技术来实现④易于实现和维护。⑤能促进标准化工作。 与分层体系结构的思想相似的日常生活有邮政系统,物流系统。 考点6:有关信道的几个基本概念。(2章)

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

网络安全的现状及发展趋势.

网络安全的现状以及发展趋势 信息安全111班 030 崔 摘要:网络技术的发展给人们的生产活动带来了极大便利,开辟了前人梦寐以求的机会和市场,同时也伴随着一系列的安全问题。随着近年来网络安全事件的频繁发生,人们对网络安全问题的重视达到了从未有过的程度。反观当下网络安全现状,可以说是不容乐观。不过也正是供求的相互作用促进一系列产业的发展,网络技术同样不例外。人们已经认识到,当下及以后若要实现网络安全所要面临和解决的问题是复杂多样的。因此,我们有必要对网络安全的现状及其发展趋势做相关研究分析,以更好地应对当下及以后所需面临的网络安全问题。 关键词:网络安全;现状;发展趋势;安全问题 1.网络安全的定义及特征 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 2.网络安全的体系结构 网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。 完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系.安全策略体系应包括网络安全的目标、方针、策略、规范、标准及流程等,并通过在组织内对安全策略的发布和落实来保证对网络安全的承诺与支持。安全组织体系包括安全组织结构建立、安全角色和职责划分、人员安全管理、安全培训和教育、第三方安全管理等。安全技术体系主要包括鉴别和认证、访问控制、内容安全、冗余和恢复、审计和响应。安全运作体系包括安全管理和技术实施的操作规程,实施手段和考核办法。安全运作体系提供安全管理和安全操作人员具体的实施指导,是整个安全体系的操作基础。 3.网络安全的主要威胁 (1)计算机病毒——所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。 (2)黑客——黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。

网络文化界定

由于互联网是发展中的新生事物,文化又是一种非常复杂的社会现象,因此,人们对于网络文化就很难作出一个明确的界定。有学者认为,网络技术是现代科技进步的表现,同时它也创造了一种新型、时尚、前卫的文化,这种文化便是网络文化。另有学者认为,网络文化是基于通信网络的“初级网络文化”和基于大规模智能信息网络的“高级网络文化”。初级网络文化是当前的现实;高级网络文化是初级网络文化发展的方向。桑新民教授认为,网络文化有两层含义:一是指由国际互联网所创造的不同于以往文化形态的一种新文化;二是指对网络文化思考和文化研究。罗沛霖认为,网络文化有两大类:一类是对传统文化的“数字化”或“信息化”,它并不具备新文化的基本特点,不是一种新的文化形式;另一类是由于超文本、多媒体等新技术在因特网上的应用和普及,产生出许多全新的文化艺术形式,是一种全新的文化形态。周毅认为,网络文化有广义和狭义之分。广义的网络文化是以网络技术广泛应用为主要标志的信息时代的文化,可分为物质文化、精神文化和制度文化。狭义的网络文化仅指建立在网络技术和网络经济基础上的精神创造活动及其成果。刘同舫认为,网络文化是基于网络技术的信息文明和精神文明的总和,互联网上的各种网络信息、网络行为极其规则、网络思想价值观念等构成了网络文化的整体内容。 网络文化是一种正在发展和建设中的文化,人们对它的认识也处于发展变化中.学术界对网络文化含义的认识,由于研究的角度与侧重点不同,其表述和理解也有多种.现将有关观点进行梳理,以期为网络文化的进一步研究提供一些参考。 一、从包含内容的角度,网络文化可分为广义、狭义及通常愈义三个层面。既然“数字化生存”是信息社会的主流生产方式和生活方式,文化作为折射生活基础的精神世界,其形式和内容自然会发生某种“变异”,从而大量地体现知识经济、网络经济的时代特征,因而形成带有自身鲜明特征的网络文化。从这个意义上说,网络文化是人类传统文化、传统道德的延伸和多样化展现。根据对网络文化所包含内容范围的理解不同,学术界对其含义大致进行了三个层面的划分。首先,最宽泛地说,即广义地说,“网络文化就是网络时代的人类文化.”[l]其次,从狭义的角度,有学者认为,网络文化“是以网络物质的创造发展为基础的网络精神创造.’,[z〕有学者认为,网络文化“是人们在互联网这个特殊的世界中,进行工作、交往、学习、沟通、休闲、娱乐等所形成的活动方式及其所反映的价值观念和社会心态等方面的总称。”[3J再次,多数学者认为,通常意义上的网络文化是指包含狭义的网络文化但比广义的网络文化内涵小的文化形态,即网络文化是指“人在网络空间进行的精神活动及其产品一一包括以‘比特’的形式存在或曾经存在于网络空间的文字作品、图片、画面等.”[’]网络文化“是指以计算机技术和通信技术融合为物质基础,以发送和接收信息为核心的一种崭新文化。”[s]“网络文化通常是指互联网络中以文字、声音、图像等形态表现出的文化成果,主要包括网络新闻、动漫、网络视频和音乐、网络文学、论坛等.”[.] 二、从构成要素的角度,网络文化有“三分法”和“五分法”。由于文化通常意义上可分为物质层面、精神层面以及介于物质与精神之间的制度文化,与之相对应,多数学者把网络文化区分为物质、制度与精神三个层面,即“三分法”。有学者认为,“网络文化,既包括资源系统、信息技术等物质层面的内容,又包括网络活动的道德准则、社会规范、法律制度层面的内容,以及网络活动的价值取向、审美情趣、道德观念、社会心理等精神层面的内容。”图有学者认为,网络文化“内分为物质文化、精神文化和制度文化三个要素:物质文化是指以计算机、网络、虚拟现实等构成的网络环境,精神文化主要包括网络内容及其影响下的人们的价值取向、思维方式等,其范围较为广泛;制度文化包括与网络有关的各种规章制度、组织方式等。这些要素不是孤立存在,而是相互制约、相互影响、相互转换,显示出网络文化的特殊规律。”[s]也有学者把网络文化从五个层面进行划分,即“五分法”。一是网络文

计算机网络信息安全与防范毕业论文

网络信息安全与防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词网络安全;信息网络;网络技术;安全性

. 目录 摘要............................................................................................................. I 第1章绪论 (1) 1.1课题背景 (1) 1.1.1计算机网络安全威胁及表现形式.......... 错误!未定义书签。 1.1.1.1常见的计算机网络安全威胁 (1) 1.1.1.2常见的计算机网络安全威胁的表现形式 (2) 第2章网络信息安全防范策略 (2) 2.1防火墙技术 (2) 2.2数据加密技术 (2) 2.2.1私匙加密 (4) 2.2.2公匙加密 (4) 2.3访问控制 (2) 2.4防御病毒技术 (2) 2.4安全技术走向 (2) 结论 (5) 参考文献 (5)

网络信息安全的重要性与发展趋势概述

计算机导论课程报告

网络信息安全的重要性与发展趋势题目(中文): 学院(系)软件学院 专业信息管理与信息系统 班级 学号 姓名 指导教师 日04月11年2015 大连外国语大学计算机导论课程报告 要摘 本文主要介绍了计算机的发展历史,现状及发展趋势。计算机是20世纪人类最伟大的发明之一,它的的产生标志着人类开始迈进一个崭新的信息社会,新的信

息产业正以强劲的势头迅速崛起。为了提高信息社会的生产力,提供一种全社会的、经济的、快速的存取信息的手段是十分必要的,因而,计算机网络这种手段也应运而生,并且在我们以后的学习生活中,它都起着举足轻重的作用,其发展趋势更是可观。 信息时代,信息安全越来越重要,已经逐渐演变成全球性的问题,为了保证信息的安全使用,应将技术保护,管理保护与法律保护相结合起来,以防范有害信息的侵入,实现资源的共享。信息安全技术主要包括安全操作系统,网络隔离技术,网络行为安全监控技术等。这些技术可以使个人信息的安全性得到有效的保障。 关键字:计算机技术网络手段发展趋势信息安全重要性信息安全技术大连外国语大学计算机导论课程报告 录目 1 ............................................................................................................................ 引言.第一章 2 ............................................................................................ 计算机发展历史及趋势.第二章 2 ........................................................................................................ 2.1 计算机的发展历史 3 ........................................................................................................... 2.2 计算机未来前景 4 ............................................................................................................. 第三章信息安全技术 4 .................................................................................................. 当前网络安全的现状3.1 . 4 ............................................................... 网络与信息安全技术的重要性及发展前景. 3.24 .......................................................................... . 3.2.1 网络与信息安全技术的重要性 3.2.2 网络与信息安全技术的发展前景 (5) 第四章总结 (6) 7 .................................................................................................................................. . 参考文献 大连外国语大学计算机导论课程报告 1 引言

网络的发展与文化的传播

文化传播 摘要: 文中一部分是个人对文化传播的理解,另一部分是网络时代为中国文化传播带来多种影响的个人观点。以及对中国文化传播现状的一些看法。 关键词: 文化传播网络影响中国文化传播中国文化 文化,这个词把人类社会与自然界之间划出了界限。“水能载舟亦能覆舟”作为地球上最优秀的种族,人类凭借着他们独有的智慧,扮演了数以万年“舟”的角色! 最早的人类创造了最早的文化,虽然我们不清楚何为最早的人类,何为最早的文化,但是当“仰韶人类”并没有伴着“仰韶文化”一同被当代人发现时,我们更加懂得了“人”与“文化”之间的这种“物是人非”的关系。 不过,我们却不能这样来看两者的关系,因为个体人类的生命是有限的,但是个体群体的繁衍、迁徙、进化让人类存在了千万年。如果说人类的存在是靠着“繁衍、迁徙、进化”,那文化的存在同样也是靠着“繁衍、迁徙、进化”来维持的,在这里我姑且把这三个词语总结为一个词“传播”。 百度上对“文化传播”的定义是——文化传播是指思想观念、经验技艺和其他文化特质从一个社会传到另一个社会,从一地传到另一

地的过程,又称文化扩散,是基本的文化过程之一。 我个人总感觉百度对“文化传播”的定义只是将文化看着一种地理空间上,横向的扩散,但是我认为“文化传播”不应该仅仅是三维式的扩散,为什么我们要将“文化传播”简单的看着做是“文化扩散”,为什么只能是“从这儿到那儿的传播”,不能是“从那时的那儿到这时的这儿的传播”呢?为什么“只能是从当今社会主义中国到当今资本主义社会美国的传播”不能是“曾经封建社会时的中国对当今资本主义美国的传播呢?” 我相信一定会有很多人驳斥我,说:“你把时间和空间揉在了一起讲,你的“传播”抢占了“继承”与“发展”的功劳。”但是没有传播,继承和发展存在吗?庞贝古城在公元79年因为火山爆发消失,1748年被人们发现,这1000多年里庞贝古城文化没有得到传播,所以,自然而然庞贝古城的文化没有得到继承与发展。为什么课本上只教《文化在继承中发展》而不是告诉人们“文化在传播中继承与发展”? 我们经常会在一些纪录片中听到这样的话:“……这个故事在民进流传了很久”或者是“……这个故事在当时广为流传”“…..而为什么这个故事在民间却流传着不同的版本呢?”…..以上的这三句话中的“流传”分别代表了三个角色“扩散”、“继承”、“发展”。而“流传”的另一个名字应该叫“传播”…….这个例子可能带有“娱乐精神”中的不严肃、不较真儿、难得糊涂,但是却能让我们感觉到“文化传播”绝对不只是“文化扩散”这么简单。

浅论计算机网络信息安全技术

浅论计算机网络信息安全 夏杰机制091 109011010 [论文关键词]Web Services 网络完全技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML 文档。 一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML 满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第

计算机网络

单选题: 1、____是下一版本的Internet协议,采用128位地址长度。 A.IPv6 B.IPv3 C.IPv4 D.IPv5 答案:A 2、Internet是由____发展而来的。 A.局域网 C.标准网 答案:B 3、对于连接Internet的每一台计算机,都需要有确定的网络参数,这些参数不包括____。地址 地址 C.子网掩码 D.网关地址和DNS服务器地址 答案:B 4、以下几种说法中正确的是______。 是指信息服务提供商 B.从某种意义上讲,Internet是由分层的ISP互联构成的 并不需要接入ISP才能提供互联网内容服务 D.校园网不需要ISP 答案:B 5、电子邮件E-mail不可以传递____。 A.汇款 B.文字 C.图像 D.音视频 答案:A 6、将文件从FTP服务器传输到客户机的过程称为____。 A.上传 B.下载 C.浏览 D.计费 答案:B 7、提供不可靠传输的无连接传输层协议是____。 答案:C

A.局域网 C.标准网 D.WAN 答案:B 9、IP地址用十进制表示,每段最大数是255,下列IP地址与子网掩码,不正确的是____。 与 与 与 与 答案:D 10、文件传输使用的协议是______。 D.SMTP 答案:A 11、1987年9月20日我国_______教授发出了第一封电子邮件“越过长城,通向世界”,揭开了中国人使用Internet 的序幕。 A.邓稼先 B.钱天白 C.袁隆平 D.钱学森 答案:B 12、以下关于通过WiFi接入互联网的描述中,正确的是______。 A.WiFi接入就是接入移动互联网 B.WiFi接入必须用智能手机接入 C.WiFi接入必须用计算机接入 D.WiFi接入就是通过WLAN接入 答案:D 13、测试网络是否连通可以使用命令______。 答案:C 14、如果两台计算机的IP地址相同,则______。 A.两台都能正常上网 B.性能高的一台可以正常上网 C.两台都无法正常上网 D.以上说法都不正确 答案:C 15、要能顺利发送和接收电子邮件,下列设备必需的是________。 A.邮件服务器 B.打印机服务器 C.web服务器 D.扫描仪

计算机网络信息安全及对策

计算机网络信息安全及对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全 防火墙 数据加密 内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘

网络安全技术研究的目的、意义和现状

网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

网络对社会发展的影响

网络对社会发展的影响 电脑是个伟大的产物,是人们智慧的结晶,更是社会发展进步的最好的证明。电脑如今成为人们生活中不可缺少的一部分,它在我们生活中无处不在,又无时无刻不在,大公司、小公司、医院、学校、银行等等,你在任何地方都能找到它活跃的身影,今天电脑更是走进了普通老百姓的家里。我们绝对可以说二十一世纪的世界是网络的世界。 网络是神奇的,是有益的。它为我们的生活带来了无穷大的方便。你是不是想要找资料,想用时少,而资料全?你不用再埋头工作在图书馆里了,你只要在电脑里输入你要查询的资料,就可以把这项艰巨的任务交给网络,它可以在短时间内帮你大功告成,是不是很神奇呢?当你有什么烦恼的问题时,可千万别忘了它。喔!试试让网络来帮助你,相信它一定可以帮你排忧解难,成为你工作和学习的好助手。 网络不但可以在工作和学习方面帮助你,更是与我们的日常生活密切相关。你是不是经常因为时间的关系而不能准时地收看到新闻,因此不能了解国家大事和社会新闻。你不用忧愁,网络可以帮你解决这个问题。从此你不用在赶时间了,你只要简简单单地上网,各种各样的新闻消息就尽在你的掌握之中了。是不是很方便呢?你是不是一位大忙人,是不是没有时间烧饭和买东西,网络也可以帮你。你只要轻松地上网点击,上门服务肯定让你称心如意。网络不仅有以上二个优点,它更是一个通讯的好工具。你是否有远在异地的好朋友,你是不是很想与他联系。网络可以帮你!你可以通过上网与他交谈,倾诉你的肺腑之言,仿佛你们就在面对面地聊天。无论你们相处多远,相信网络可以使你们感觉近在咫尺。如果你有许多话要说,又找不到倾诉的对象,你也可以上网向一位你不认识的朋友说出你的心声,说不定你也会多一位好朋友呢。 一般而言,网络对人们物质生活的影响都是正面的,网络极大地提高了人们的工作效率,促进了社会生产率的提高,但网络对人们精神生活的影响却要复杂得多,网络不仅对人们的精神生活带来了正面的影响,同时也带来了很多负面的影响。 首先,由于目前网络技术还没有发展到一个比较完善的阶段,网络还存在着很大的虚拟性和不真实性,导致在网络上的思想和政治领域的斗争有了发展的条件。由于目前网络的管理还存在着很大的不规范性,网络正成为目前许多组织和个人宣传自身理论和思想的地方,甚至成为政治团体和个人用来抨击对手的工具。 其次,网络会导致世界各国的发展更不平衡。科技的力量是无穷的,在计算机时代,信息的传递速度不断加快,各国各地区的信息的掌握的能力将会对这个地区的经济发展的深度产生极大的影响。目前西方发达国家纷纷建立网络信息高速公路,原先的经济低迷状况马上得以好转,社会经济开始了的新一轮发展,可见网络信息对经济发展的影响是多么巨大。再次,网络的普及可能会使不同民族的文化逐渐衰落。网络可以是我们足不出户就对世界范围内的信息有了了解,但是正是由于网络在世界范围内的日益普及,将会导致许多地区的语言、文化受到冲击。因为,在网络在世界范围内普及之后,世界上必定会出现一个统一的通讯和操作系统,必然要在世界范围内使用统一的网络语言,按现在语言的普及程度来看,英语将会成为以后世界范围内的网络语言,不同国家和地区的人为了在网络上获取信息,学习和掌握网络语言将会十分重要。而发展到最后,这种语言将会成为所有国家的共同语言,各民族原先的文化和习俗将被冲击的七零八落,全球化的网络文化和语言会随着信息网络的延伸而扩大,不同的国家和民族的人们原有的思想观念和文化素养也将逐渐被网络文化和思想所代替。因而,目前我们必须努力研究的问题就是如何把本民族的文化和传统加以保护发扬。最后,网络可以给人们的劳动和生活带来极大的便利。但在这越来越便利的背后将会是可怕的人类社会的危机。网络可以打破时间与空间上距离,可以让每一个人不出门就与世界各地联系在一起,这样导致的后果是会导致人们的集体意识变的越来越淡薄,人的社会意识也会

信息安全技术及应用

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号: 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information ,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统.因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数据的可用性,完整性和保密性.确

保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等现象. 1 f1)完整性:是指信息在存储或传输过程中保持不被修改,不被破坏,不延迟,不乱序和不丢失的特性,即保证信息的来源,去向,内容真实无误.信息的完整性是信息安全的基本要求.破坏信息的完整性是影响信息安全的常用手段.许多协议确保信息完整性的方法大多是收错重传,丢弃后续包,但黑客的攻击可以改变信息包内部的内容. (2)保密性:是指信息不泄露给非授权人,实体和过程,或供其使用的特性,即保证信息不会被非法泄露扩散. (3)町用性:是指信息可被合法用户访问并能按要求的特性使用,即信息可被授权实体访问并能按需求使用.例如,网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对于..一, 司用性的攻击. 誊'o丘 网络信息安全含义 计算机网络信息安全通常是指利用网络管理控制和技术措施使网络系统的硬件,软件及其中的数据受到保护,防止网络本身及网上传输的信息财产受偶然的因素或者恶意的攻击而遭到破坏,更改,泄漏,或使网上传输的信息被非法系统辨认,控制, 即确保网上传输信息的完整性(Integrity),保密性(confidentimid), 可用性fAvailability)及可控性(Controllability),也就是确保信息的安全有效性并使系统能连续,可靠,正常地运行,网络服务不中断.由于计算机网络通常由多级网络组成,其信息系统也由多级组成,各级网络信息的安全要求也各不相同. 针对计算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全,数据库安全,网络安全,病毒保护,访问控制,加密与鉴别等内容,大致可以概括为

浅谈计算机网络安全漏洞与防护措施

浅谈计算机网络安全漏洞与防护措施 摘要计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 关键词计算机网络信息安全黑客网络入侵防护 1 引言 近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。 2 计算机网络信息安全面临的威胁 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。 2.1事件一: 2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。 可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。 2.2事件二: 2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。 2.3事件三: 日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。 入侵的黑客通常扮演以下脚色: (1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政

相关文档
相关文档 最新文档