A. 求一篇關於網路資料庫安全性的論文
1 網路資料庫安全性策略分析
1.1 系統安全性策略
1.1.1 管理資料庫用戶
按照資料庫系統的大小和管理資料庫用戶所需的工作量,資料庫安全性管理者可能只是擁有create, alter、或delete許可權的資料庫的一個特殊用戶,或者是擁有這此許可權的一組用戶。應注意的是,只有那些值得信任的用戶才應該具有管理資料庫用戶的許可權。
1.1.2 用戶身份確認
資料庫用戶可以通過操作系統、網路服務以及資料庫系統進行身份確認,通過主機操作系統進行用戶身份認證。
1.1.3 操作系統安全性
資料庫管理員必須有create和delete文件的操作系統許可權;一般資料庫用戶不應該有create或delete與資料庫相關文件的操作系統許可權;如果操作系統能為資料庫用戶分配角色,那麼必須具有修改操作系統賬戶安全性區域的許可權。
1.2 用戶安全性策略
一般用戶通過密碼和許可權管理實現系統的安全性保障;必須針對終端用戶制定安全性策略。例如,對於一個有很多用戶的人規模資料庫,管理員可以決定用戶組分類,您可以使用「角色」對終端用戶進行許可權管理。
1.3 管理員安全性策略
保護作為伺服器和用戶的連接;保護管理者與資料庫的連接;使用角色對管理者許可權進行管理。
1.4 應用程序開發者的安全性策略
明確應用程序開發者和他們的許可權;指定應用程序開發者的環境;授權free和controlled應用程序開發。
2 網路資料庫安全技術分析
本文以比較常用的Access、資料庫為例進行分析,其他資料庫可以作為 參考 。
2.1 Access資料庫地址、路徑過於簡單
Access資料庫被下載,主要是存放資料庫的路徑和資料庫名稱,容易被獲知,例如:用戶建立的xuesheng. mdb(學生信息庫)放在虛擬目錄/student下,如果沒有事先對xuesheng. mdb進行安全加密處理,那麼在瀏覽器的地址欄鍵入「http//用戶網站主IP地址/student/xuesheng.mdb」,xuesheng. mdb整個文件就會被輕易下載,文件中所有的重要數據信息就會被別人輕易竊取。操作流程如圖1所示。即使對Access. mdb的文件夾作了變動,文件路徑也會暴露無疑。
獲知源代碼→獲得路徑→竊取文件名→下載文件
圖1 網路環境下資料庫下載流程
2.2 使用下載ASP文件所導致的數據安全問題
各單位的網路伺服器一般都存有大量的應用系統賬號及密碼,如電子郵件、聊天室、 BBS 、留言簿、新聞發布系統等。由於網路管理員沒有足夠的時間與精力開發這些應用程序,所以多是採用直接從網上下載的方法來滿足急用。這此程序的源代碼是公開的,所使用的資料庫名,存放路徑沒有任何秘密,如果安全措施不力,會給Access DB的安全帶來非常大的危險。如從網上下載了一個ASP應用程序,且Access. mdb的連接文件是conn. inc,在ASP程序中, Access. mdb連接的代碼是:2.3 伺服器操作系統的安全隱患
現在使用WindowsNT/2000 Sever作為伺服器操作系統的用戶非常主流,由於Win2000 Sever目錄許可權的默認設置安全性較差,很多網管只知適讓Web伺服器運行起來,很少對NTFS進行許可權設置。有的伺服器甚至未禁止對文件目錄的訪問控制。因此,必然會帶來很大的安全漏洞
3 安全對策及其實現
3.1 屏蔽源代碼
雖然ASP作為伺服器端運行的腳本語言,其程序代碼對於客戶端完全保密,但一般的ASP結合在HTML中使用時,還是可以通過單擊滑鼠右鍵查看到部分源代碼。克服此缺陷的方法是在ASP文件或HTML文件的表頭部分加上下面的語句實現屏蔽。
B. 計算機網路安全與防範論文
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。
網路安全應具有以下五個方面的特徵:
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。
可審查性:出現的安全問題時提供依據與手段
從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intranet)、企業外部網(Extranet)、全球互連網(Internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路拓撲結構安全、網路系統安全、應用系統安全和網路管理的安全等。
因此計算機安全問題,應該象每家每戶的防火防盜問題一樣,做到防範於未然。甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。
物理安全分析
網路的物理安全是整個網路系統安全的前提。在校園網工程建設中,由於網路系統屬於弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路設備不受電、火災和雷擊的侵害;考慮布線系統與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要盡量避免網路的物理安全風險。
網路結構的安全分析
網路拓撲結構設計也直接影響到網路系統的安全性。假如在外部和內部網路進行通信時,內部網路的機器安全就會受到威脅,同時也影響在同一網路上的許多其他系統。透過網路傳播,還會影響到連上Internet/Intrant的其他的網路;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開伺服器(WEB、DNS、EMAIL等)和外網及內部其它業務網路進行必要的隔離,避免網路結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。
系統的安全分析
所謂系統的安全是指整個網路操作系統和網路硬體平台是否可靠且值得信任。目前恐怕沒有絕對安全的操作系統可以選擇,無論是Microsfot 的Windows NT或者其它任何商用UNIX操作系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統。不同的用戶應從不同的方面對其網路作詳盡的分析,選擇安全性盡可能高的操作系統。因此不但要選用盡可能可靠的操作系統和硬體平台,並對操作系統進行安全配置。而且,必須加強登錄過程的認證(特別是在到達伺服器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。
應用系統的安全分析
應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。
——應用系統的安全是動態的、不斷變化的。
應用的安全涉及方面很多,以目前Internet上應用最為廣泛的E-mail系統來說,其解決方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統是不斷發展且應用類型是不斷增加的。在應用系統的安全性上,主要考慮盡可能建立安全的系統平台,而且通過專業的安全工具不斷發現漏洞,修補漏洞,提高系統的安全性。
——應用的安全性涉及到信息、數據的安全性。
信息的安全性涉及到機密信息泄露、未經授權的訪問、 破壞信息完整性、假冒、破壞系統的可用性等。在某些網路系統中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響將是很嚴重的。因此,對用戶使用計算機必須進行身份認證,對於重要信息的通訊必須授權,傳輸必須加密。採用多層次的訪問控制與許可權控制手段,實現對數據的安全保護;採用加密技術,保證網上傳輸的信息(包括管理員口令與帳戶、上傳信息等)的機密性與完整性。
管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網路的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理性的信息網路便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網路的損失都是難以估計的。因此,網路的安全建設是校園網建設過程中重要的一環。
C. 畢業論文<區域網內網安全設計與實現>
相關資料:
企業內網安全分析與策略
一、背景分析
提起網路信息安全,人們自然就會想到病毒破壞和黑客攻擊。其實不然,政府和企業因信息被竊取所造成的損失遠遠超過病毒破壞和黑客攻擊所造成的損失,據權威機構調查:三分之二以上的安全威脅來自泄密和內部人員犯罪,而非病毒和外來黑客引起。
目前,政府、企業等社會組織在網路安全防護建設中,普遍採用傳統的內網邊界安全防護技術,即在組織網路的邊緣設置網關型邊界防火牆、AAA認證、入侵檢測系統IDS等等網路邊界安全防護技術,對網路入侵進行監控和防護,抵禦來自組織外部攻擊、防止組織網路資源、信息資源遭受損失,保證組織業務流程的有效進行。
這種解決策略是針對外部入侵的防範,對於來自網路內部的對企業網路資源、信息資源的破壞和非法行為的安全防護卻無任何作用。對於那些需要經常移動的終端設備在安全防護薄弱的外部網路環境的安全保障,企業基於網路邊界的安全防護技術就更是鞭長莫及了,由此危及到內部網路的安全。一方面,企業中經常會有人私自以Modem撥號方式、手機或無線網卡等方式上網,而這些機器通常又置於企業內網中,這種情況的存在給企業網路帶來了巨大的潛在威脅;另一方面,黑客利用虛擬專用網路VPN、無線區域網、操作系統以及網路應用程序的各種漏洞就可以繞過企業的邊界防火牆侵入企業內部網路,發起攻擊使內部網路癱瘓、重要伺服器宕機以及破壞和竊取企業內部的重要數據。
二、內網安全風險分析
現代企業的網路環境是建立在當前飛速發展的開放網路環境中,顧名思義,開放的環境既為信息時代的企業提供與外界進行交互的窗口,同時也為企業外部提供了進入企業最核心地帶——企業信息系統的便捷途徑,使企業網路面臨種種威脅和風險:病毒、蠕蟲對系統的破壞;系統軟體、應用軟體自身的安全漏洞為不良企圖者所利用來竊取企業的信息資源;企業終端用戶由於安全意識、安全知識、安全技能的匱乏,導致企業安全策略不能真正的得到很好的落實,開放的網路給企業的信息安全帶來巨大的威脅。
1.病毒、蠕蟲入侵
目前,開放網路面臨的病毒、蠕蟲威脅具有傳播速度快、范圍廣、破壞性大、種類多、變化快等特點,即使再先進的防病毒軟體、入侵檢測技術也不能獨立有效地完成安全防護,特別是對新類型新變種的病毒、蠕蟲,防護技術總要相對落後於新病毒新蠕蟲的入侵。
病毒、蠕蟲很容易通過各種途徑侵入企業的內部網路,除了利用企業網路安全防護措施的漏洞外,最大的威脅卻是來自於內部網路用戶的各種危險應用:不安裝殺毒軟體;安裝殺毒軟體但不及時升級;網路用戶在安裝完自己的辦公桌面系統後,未採取任何有效防護措施就連接到危險的網路環境中,特別是Internet;移動用戶計算機連接到各種情況不明網路環境,在沒有採取任何防護措施的情況下又連入企業網路;桌面用戶在終端使用各種數據介質、軟體介質等等都可能將病毒、蠕蟲在不知不覺中帶入到企業網路中,給企業信息基礎設施,企業業務帶來無法估量的損失。
2.軟體漏洞隱患
企業網路通常由數量龐大、種類繁多的軟體系統組成,有系統軟體、資料庫系統、應用軟體等等,尤其是存在於廣大終端用戶辦公桌面上的各種應用軟體不勝繁雜,每一個軟體系統都有不可避免的、潛在的或已知的軟體漏洞。無論哪一部分的漏洞被利用,都會給企業帶來危害,輕者危及個別設備,重者成為攻擊整個企業網路媒介,危及整個企業網路安全。
3.系統安全配置薄弱
企業網路建設中應用的各種軟體系統都有各自默認的安全策略增強的安全配置設置,例如,賬號策略、審核策略、屏保策略、匿名訪問限制、建立撥號連接限制等等。這些安全配置的正確應用對於各種軟體系統自身的安全防護的增強具有重要作用,但在實際的企業網路環境中,這些安全配置卻被忽視,尤其是那些網路的終端用戶,導致軟體系統的安全配置成為「軟肋」、有時可能嚴重為配置漏洞,完全暴露給整個外部。例如某些軟體系統攻擊中採用的「口令強制攻擊」就是利用了弱口令習慣性的使用安全隱患,黑客利用各種網路應用默認安裝中向外部提供的有限信息獲取攻擊的必要信息等等。
4.脆弱的網路接入安全防護
傳統的網路訪問控制都是在企業網路邊界進行的,或在不同的企業內網不同子網邊界進行且在網路訪問用戶的身份被確認後,用戶即可以對企業內網進行各種訪問操作。在這樣一個訪問控制策略中存在無限的企業網路安全漏洞,例如,企業網路的合法移動用戶在安全防護較差的外網環境中使用VPN連接、遠程撥號、無線AP,乙太網接入等等網路接入方式,在外網和企業內網之間建立一個安全通道。
另一個傳統網路訪問控制問題來自企業網路內部,尤其對於大型企業網路擁有成千上萬的用戶終端,使用的網路應用層出不窮,目前對於企業網管很難准確的控制企業網路的應用,這樣的現實導致安全隱患的產生:員工使用未經企業允許的網路應用,如郵件伺服器收發郵件,這就可能使企業的保密數據外泄或感染郵件病毒;企業內部員工在終端上私自使用未經允許的網路應用程序,在此過程中就有可能下載到帶有病毒、木馬程序等惡意代碼的軟體,從而感染內部網路,進而造成內部網路中敏感數據的泄密或損毀。
5.企業網路入侵
現階段黑客攻擊技術細分下來共有8類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火牆的攻擊、病毒攻擊、偽裝程序/木馬程序攻擊、後門攻擊。
對於採取各種傳統安全防護措施的企業內網來說,都沒有萬無一失的把握;對於從企業內網走出到安全防護薄弱的外網環境的移動用戶來說,安全保障就會嚴重惡化,當移動用戶連接到企業內網,就會將各種網路入侵帶入企業網路。
6.終端用戶計算機安全完整性缺失
隨著網路技術的普及和發展,越來越多的員工會在企業專網以外使用計算機辦公,同時這些移動員工需要連接回企業的內部網路獲取工作必須的數據。由於這些移動用戶處於專網的保護之外,很有可能被黑客攻陷或感染網路病毒。同時,企業現有的安全投資(如:防病毒軟體、各種補丁程序、安全配置等)若處於不正常運行狀態,終端員工沒有及時更新病毒特徵庫,或私自卸載安全軟體等,將成為黑客攻擊內部網路的跳板。
三、內網安全實施策略
1.多層次的病毒、蠕蟲防護
病毒、蠕蟲破壞網路安全事件一直以來在網路安全領域就沒有一個根本的解決辦法,其中的原因是多方面的,有人為的原因,如不安裝防殺病毒軟體,病毒庫未及時升級等等,也有技術上的原因,殺毒軟體、入侵防範系統等安全技術對新類型、新變異的病毒、蠕蟲的防護往往要落後一步。危害好像是無法避免的,但我們可以控制它的危害程度,只要我們針對不同的原因採取有針對性的切實有效的防護辦法,就會使病毒、蠕蟲對企業的危害減少到最低限度,甚至沒有危害。這樣,僅靠單一、簡單的防護技術是難以防護病毒、蠕蟲的威脅的。
2.終端用戶透明、自動化的補丁管理,安全配置
為了彌補和糾正運行在企業網路終端設備的系統軟體、應用軟體的安全漏洞,使整個企業網路安全不至由於個別軟體系統的漏洞而受到危害,完全必要在企業的安全管理策略中加強對補丁升級、系統安全配置的管理。
用戶可通過管理控制台集中管理企業網路終端設備的軟體系統的補丁升級、系統配置策略,定義終端補丁下載。將補丁升級策略、增強終端系統安全配置策略下發給運行於各終端設備上的安全代理,安全代理執行這些策略,以保證終端系統補丁升級、安全配置的完備有效,整個管理過程都是自動完成的,對終端用戶來說完全透明,減少了終端用戶的麻煩和企業網路的安全風險,提高企業網路整體的補丁升級、安全配置管理效率和效用,使企業網路的補丁及安全配置管理策略得到有效的落實。
3.全面的網路准入控制
為了解決傳統的外網用戶接入企業網路給企業網路帶來的安全隱患,以及企業網路安全管理人員無法控制內部員工網路行為給企業網路帶來的安全問題,除了有效的解決企業員工從企業內網、外網以各種網路接入方式接入企業網路的訪問控制問題,同時對傳統的網路邊界訪問控制沒有解決的網路接入安全防護措施,而採用邊界准入控制、接入層准入控制等技術進行全面的實現准入控制。當外網用戶接入企業網路時,檢查客戶端的安全策略狀態是否符合企業整體安全策略,對於符合的外網訪問則放行。一個全面的網路准入檢測系統。
4.終端設備安全完整性保證
主機完整性強制是確保企業網路安全的關鍵組件。主機完整性可確保連接到企業網的客戶端正運行著所需的應用程序和數據文件。信息安全業界已經開發出了多種基於主機的安全產品,以確保企業網路和信息的安全,阻止利用網路連接技術、應用程序和操作系統的弱點和漏洞所發起的攻擊。並已充分採用了在個人防火牆、入侵檢測、防病毒、文件完整性、文件加密和安全補丁程序等方面的技術進步來有效地保護企業設備。然而,只有在充分保證這些安全技術的應用狀態、更新級別和策略完整性之後,才能享受這些安全技術給企業網路安全帶來的益處。如果企業端點設備不能實施主機完整性,也就不能將該設備看成企業網路受信設備。
僅供參考,請自借鑒
希望對您有幫助
D. 求畢業論文:Microsoft SQL Server 的安全性研究
這里這里...
Microsoft SQL Server 的安全性研究-原創論文-刨文網:
http://www.paowen.com/thesis/2008/0418/down_18470.html
這是Microsoft SQL Server 的安全性研究的原創論文 自己去下~
雖然我不懂吧,但我用心找了!應該有點兒用吧
還有,附上1些資料 要自己寫的話肯定會用得上
Microsoft SQL Server 2005 安裝過程中出現的問題:
一.MSDTC運行帳戶問題
確認MSDTC (Microsoft Distributed Transaction Coordinator)服務正在運行,並且其啟動帳戶是NT AUTHORITY\Network Service」。按照以下步驟來檢查:
1. 點擊「開始」->「運行」->services.msc
2. 在服務列表中找到Distributed Transaction Coordinator,雙擊以編輯其屬性
3. 在屬性窗口切換至登錄選項卡,確認其啟動帳號為」NT AUTHORITY\Network Service」(密碼為空即可)
4. 啟動DTC服務再嘗試安裝SQL Server 2005
結果:這個步驟我已經嘗試過,不是這個問題。
二.分析SQL Server 2005安裝日誌
將C:\Program Files\Microsoft SQL Server\90\Setup Bootstrap\LOG\目錄下所有的文件(包括Summary.txt和Files子目錄下的所有文件)發送給微軟技術支持工程師進行分析。
結果:這個步驟我沒有做過,不過微軟工程師好像也沒有發現線索。
三.COPY安裝程序到硬碟安裝嘗試
建立 D:\SQLServer2005 文件夾, 創建以下兩個子文件夾:Servers和Tools。Serviers文件夾拷貝SQL Server2005的第一張安裝盤,包含所有要安裝主 SQL Server 2005 組件。 Tools文件夾拷貝SQL Server 2005的第二張盤,包含為 SQL Server 2005 聯機叢書和工具組件。運行D:\SQLServer2005\Servers 文件夾下的Setup.exe,啟動 SQL Server 2005 安裝程序。
結果:以上方式安裝過程中還是碰到同樣的問題。
四.重新安裝 COM+應用程序
1.從控制面板的「添加或刪除程序」中,單擊「添加/刪除 Windows 組件」。
2.在「Windows 組件向導」中,不對選擇做任何更改,單擊「下一步」。一直單擊以完成向導,然後再次運行 SQL Server 2005 安裝程序。
結果:問題沒有解決。
通過以上分析微軟的工程師總結如下:
目前還不確定引起這個錯誤的原因,並且在安裝日誌中也沒有找到更多的有用信息。可能引起此類錯誤的原因有以下幾種:
1. COM+的配置問題。
2. 帳號許可權問題。
3.有一些安裝失敗的Microsoft.SqlServer.MSMQTask.dll情況出現在測試版中,或者是由於未完全刪除的測試版組件而導致安裝失敗。
4. 除此之外還有一些類似的問題都是與64位操作系統或者Cluster環境有關。
我認為以上的一些原因可以排除,看來又是Live Meeting的時候了,和微軟工程師約定時間聯機查找問題。
五.手工注冊Microsoft.SqlServer.MSMQTask.dll
使用regsvcs.exe應用程序工具注冊.NET服務
使用cmd執行過程如下:
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727>regsvcs.exe "C:\Program Files\Micr
osoft SQL Server\90\DTS\Tasks\Microsoft.SqlServer.MSMQTask.dll"
Microsoft(R) .NET Framework 服務安裝實用工具版本 2.0.50727.42
Copyright (c) Microsoft Corporation. All rights reserved.
出現下列安裝錯誤:
1: 要執行此任務,您必須具有管理憑據。請與您的系統管理員聯系以獲得幫助。
2: 注冊程序集「Microsoft.SqlServer.MSMQTask, Version=9.0.242.0, Culture=neutral,
PublicKeyToken=89845dcd8080cc91」失敗。
3: 對注冊表項「HKEY_CLASSES_ROOT\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.
DataFileMessage」的訪問被拒絕。
分析結果:
這看起來是由於當前Windows用戶在該注冊表鍵值上沒有足夠的許可權造成的。經過研究類似案例,在某些情況下,即使是Administrators組的用戶也可能出現對這些鍵值沒有Full Control的情況。需要確認一下在這些注冊表值上,Administrators組用戶是否有Full Control。在注冊表中右鍵點擊注冊表值->選擇許可權來查看及改變該值上的許可權設置。如果許可權設置都正確的話,可以試著抓一個RegMon trace來看到底是不是注冊表鍵值的許可權問題導致這個錯誤。
看來問題終於找到了。
六.監控注冊表
1. 運行RegMon工具,通過菜單Options->Filter中設置Include list,把Regsvcs.exe加入Include list中。
2. 執行regsvcs.exe "C:\Program Files\Microsoft SQL Server\90\DTS\Tasks\Microsoft.SqlServer.MSMQTask.dll"
3. 在Regsvcs.exe執行失敗停止後,保存RegMon生成的log。
分析RegMon Trace。定位問題如下:
5484 17.98829079 RegSvcs.exe:3404 OpenKey HKCR\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.MessageQueueTask ACCESS DENIED NBCN-ZZ\Administrator
5488 17.98927116 RegSvcs.exe:3404 CreateKey HKCR\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.MessageQueueTask ACCESS DENIED NBCN-ZZ\Administrator
5489 17.98955727 RegSvcs.exe:3404 CreateKey HKCR\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.MessageQueueTask ACCESS DENIED NBCN-ZZ\Administrator
6431 19.89454460 RegSvcs.exe:3404 OpenKey HKCR\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.MessageQueueTask ACCESS DENIED NBCN-ZZ\Administrator
以上其實就是我一開始使用RegMon 時應該發現的問題,結果到現在才發現。
從這幾條記錄來看,問題是對注冊表值HKCR\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.MessageQueueTask的許可權問題。而RegSvcs進程在遇到這些許可權問題之後,並沒有馬上終止,還有一些別的注冊表活動。我查看了注冊表HKEY_CLASSES_ROOT\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.
DataFileMessage項的許可權,Administrators組沒有「完全控制」和「讀取」許可權,對其進行授權。重新運行注冊,結果又報另外的注冊表項沒有許可權,對其進行添加,直到注冊成功,以下是輸出結果。
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727>regsvcs.exe "C:\Program Files\Micr
osoft SQL Server\90\DTS\Tasks\Microsoft.SqlServer.MSMQTask.dll"
Microsoft(R) .NET Framework 服務安裝實用工具版本 2.0.50727.42
Copyright (c) Microsoft Corporation. All rights reserved.
正在自動將「Microsoft.SqlServer.ManagedDTS, Version=9.0.242.0, Culture=neutral,
PublicKeyToken=89845dcd8080cc91」導出為「C:\WINDOWS\assembly\GAC_MSIL\Microsoft.
SqlServer.ManagedDTS\9.0.242.0__89845dcd8080cc91\Microsoft.SqlServer.ManagedDTS.
tlb」。
警告: 程序集未聲明 ApplicationAccessControl 屬性。默認情況下啟用應用程序安全性。
已安裝的程序集:
程序集: C:\Program Files\Microsoft SQL Server\90\DTS\Tasks\Microsoft.Sql
Server.MSMQTask.dll
應用程序: Microsoft.SqlServer.MSMQTask
TypeLib: C:\Program Files\Microsoft SQL Server\90\DTS\Tasks\Microsoft.Sq
lServer.MSMQTask.tlb
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727>
修改授權的相關注冊表項如下:
HKEY_CLASSES_ROOT\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.MessageQueueTask
HKEY_CLASSES_ROOT\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.EncryptionAlgorithmWrapper
HKEY_CLASSES_ROOT\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.ServCompMQTask
HKEY_CLASSES_ROOT\Microsoft.SqlServer.Dts.Tasks.MessageQueueTask.Formatter
再次運行「dcomcnfg」,打開系統組件服務。展開控制台根目錄->組件服務->計算機->我的電腦->COM+應用程序節點,發現Microsoft.SqlServer.MSMQTask節點,該COM+服務已經安裝成功。
就這些了...
E. 求一片關於軟體安全的論文
網路安全 計算機網路安全論文
1 緒論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。
大多數安全性問題的出現都是由於有惡意的人試圖獲得某種好處或損害某些人而故意引起的。可以看出保證網路安全不僅僅是使它沒有編程錯誤。它包括要防範那些聰明的,通常也是狡猾的、專業的,並且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣於作案的老手來說,收效甚微。
網路安全性可以被粗略地分為4個相互交織的部分:保密、鑒別、反拒認以及完整性控制。保密是保護信息不被未授權者訪問,這是人們提到的網路安全性時最常想到的內容。鑒別主要指在揭示敏感信息或進行事務處理之前先確認對方的身份。反拒認主要與簽名有關。保密和完整性通過使用注冊過的郵件和文件鎖來
2 方案目標
本方案主要從網路層次考慮,將網路系統設計成一個支持各級別用戶或用戶群的安全網路,該網在保證系統內部網路安全的同時,還實現與Internet或國內其它網路的安全互連。本方案在保證網路安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業客戶的計算機系統的安全保障,資料庫不被非法訪問和破壞,系統不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網上傳播等。
需要明確的是,安全技術並不能杜絕所有的對網路的侵擾和破壞,它的作用僅在於最大限度地防範,以及在受到侵擾的破壞後將損失盡旦降低。具體地說,網路安全技術主要作用有以下幾點:
1.採用多層防衛手段,將受到侵擾和破壞的概率降到最低;
2.提供迅速檢測非法使用和非法初始進入點的手段,核查跟蹤侵入者的活動;
3.提供恢復被破壞的數據和系統的手段,盡量降低損失;
4.提供查獲侵入者的手段。
網路安全技術是實現安全管理的基礎,近年來,網路安全技術得到了迅猛發展,已經產生了十分豐富的理論和實際內容。
3 安全需求
通過對網路系統的風險分析及需要解決的安全問題,我們需要制定合理的安全策略及安全方案來確保網路系統的機密性、完整性、可用性、可控性與可審查性。即,
可用性: 授權實體有權訪問數據
機密性: 信息不暴露給未授權實體或進程
完整性: 保證數據不被未授權修改
可控性: 控制授權范圍內的信息流向及操作方式
可審查性:對出現的安全問題提供依據與手段
訪問控制:需要由防火牆將內部網路與外部不可信任的網路隔離,對與外部網路交換數據的內部網路及其主機、所交換的數據進行嚴格的訪問控制。同樣,對內部網路,由於不同的應用業務以及不同的安全級別,也需要使用防火牆將不同的LAN或網段進行隔離,並實現相互的訪問控制。
數據加密:數據加密是在數據傳輸、存儲過程中防止非法竊取、篡改信息的有效手段。
安全審計: 是識別與防止網路攻擊行為、追查網路泄密行為的重要措施之一。具體包括兩方面的內容,一是採用網路監控與入侵防範系統,識別網路各種違規操作與攻擊行為,即時響應(如報警)並進行阻斷;二是對信息內容的審計,可以防止內部機密或敏感信息的非法泄漏
4 風險分析
網路安全是網路正常運行的前提。網路安全不單是單點的安全,而是整個信息網的安全,需要從物理、網路、系統、應用和管理方面進行立體的防護。要知道如何防護,首先需要了解安全風險來自於何處。網路安全系統必須包括技術和管理兩方面,涵蓋物理層、系統層、網路層、應用層和管理層各個層面上的諸多風險類。無論哪個層面上的安全措施不到位,都會存在很大的安全隱患,都有可能造成網路的中斷。根據國內網路系統的網路結構和應用情況,應當從網路安全、系統安全、應用安全及管理安全等方面進行全面地分析。
風險分析是網路安全技術需要提供的一個重要功能。它要連續不斷地對網路中的消息和事件進行檢測,對系統受到侵擾和破壞的風險進行分析。風險分析必須包括網路中所有有關的成分。
5 解決方案
5.1 設計原則
針對網路系統實際情況,解決網路的安全保密問題是當務之急,考慮技術難度及經費等因素,設計時應遵循如下思想:
1.大幅度地提高系統的安全性和保密性;
2.保持網路原有的性能特點,即對網路的協議和傳輸具有很好的透明性;
3.易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
4.盡量不影響原網路拓撲結構,同時便於系統及系統功能的擴展;
5.安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
6.安全與密碼產品具有合法性,及經過國家有關管理部門的認可或認證;
7.分步實施原則:分級管理 分步實施。
5.2 安全策略
針對上述分析,我們採取以下安全策略:
1.採用漏洞掃描技術,對重要網路設備進行風險評估,保證信息系統盡量在最優的狀況下運行。
2.採用各種安全技術,構築防禦系統,主要有:
(1) 防火牆技術:在網路的對外介面,採用防火牆技術,在網路層進行訪問控制。
(2) NAT技術:隱藏內部網路信息。
(3) VPN:虛擬專用網(VPN)是企業網在網際網路等公共網路上的延伸,通過一個私有的通道在公共網路上創建一個安全的私有連接。它通過安全的數據通道將遠程用戶、公司分支機構、公司業務夥伴等與公司的企業網連接起來,構成一個擴展的公司企業網。在該網中的主機將不會覺察到公共網路的存在,彷彿所有的機器都處於一個網路之中。公共網路似乎只由本網路在獨占使用,而事實上並非如此。
(4)網路加密技術(Ipsec) :採用網路加密技術,對公網中傳輸的IP包進行加密和封裝,實現數據傳輸的保密性、完整性。它可解決網路在公網的數據傳輸安全性問題,也可解決遠程用戶訪問內網的安全問題。
(5) 認證:提供基於身份的認證,並在各種認證機制中可選擇使用。
(6) 多層次多級別的企業級的防病毒系統:採用多層次多級別的企業級的防病毒系統,對病毒實現全面的防護。
(7)網路的實時監測:採用入侵檢測系統,對主機和網路進行監測和預警,進一步提高網路防禦外來攻擊的能力。
3.實時響應與恢復:制定和完善安全管理制度,提高對網路攻擊等實時響應與恢復能力。
4.建立分層管理和各級安全管理中心。
5.3 防禦系統
我們採用防火牆技術、NAT技術、VPN技術、網路加密技術(Ipsec)、身份認證技術、多層次多級別的防病毒系統、入侵檢測技術,構成網路安全的防禦系統。
5.3.1 物理安全
物理安全是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。
為保證信息網路系統的物理安全,還要防止系統信息在空間的擴散。通常是在物理上採取一定的防護措施,來減少或干擾擴散出去的空間信號。這是政府、軍隊、金融機構在興建信息中心時首要的設置的條件。
為保證網路的正常運行,在物理安全方面應採取如下措施:
1.產品保障方面:主要指產品采購、運輸、安裝等方面的安全措施。
2.運行安全方面:網路中的設備,特別是安全類產品在使用過程中,必須能夠從生成廠家或供貨單位得到迅速的技術支持服務。對一些關鍵設備和系統,應設置備份系統。
3.防電磁輻射方面:所有重要涉密的設備都需安裝防電磁輻射產品,如輻射干擾機。
4.保安方面:主要是防盜、防火等,還包括網路系統所有網路設備、計算機、安全設備的安全防護。
5.3.2 防火牆技術
防火牆是一種網路安全保障手段,是網路通信時執行的一種訪問控制尺度,其主要目標就是通過控制入、出一個網路的許可權,並迫使所有的連接都經過這樣的檢查,防止一個需要保護的網路遭外界因素的干擾和破壞。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監視了內部網路和Internet之間地任何活動,保證了內部網路地安全;在物理實現上,防火牆是位於網路特殊位置地以組硬體設備――路由器、計算機或其他特製地硬體設備。防火牆可以是獨立地系統,也可以在一個進行網路互連地路由器上實現防火牆。用防火牆來實現網路安全必須考慮防火牆的網路拓撲結構:
(1)屏蔽路由器:又稱包過濾防火牆。
(2)雙穴主機:雙穴主機是包過濾網關的一種替代。
(3)主機過濾結構:這種結構實際上是包過濾和代理的結合。
(4)屏蔽子網結構:這種防火牆是雙穴主機和被屏蔽主機的變形。
根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型、網路地址轉換—NAT、代理型和監測型。
5.3.2.1 包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。 包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。 但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆。
5.3.2.2 網路地址轉化—NAT
網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
5.3.2.3 代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。 代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
5.3.2.4 監測型
監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的數據進行主動的、實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品,雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以目前在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆。基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術。這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本。 實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢。由於這種產品是基於應用的,應用網關能提供對協議的過濾。例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄。正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
相關性:畢業論文,免費畢業論文,大學畢業論文,畢業論文模板
5.3.3 入侵檢測
入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,看看網路中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為
是防火牆之後的第二道安全閘門,在不影響網路性能的情況下能對網路進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。這些都通過它執行以下任務來實現:
1.監視、分析用戶及系統活動;
2.系統構造和弱點的審計;
3.識別反映已知進攻的活動模式並向相關人士報警;
4.異常行為模式的統計分析;
5.評估重要系統和數據文件的完整性;
6. 操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。
5.4 安全服務
網路是個動態的系統,它的變化包括網路設備的調整,網路配置的變化,各種操作系統、應用程序的變化,管理人員的變化。即使最初制定的安全策略十分可靠,但是隨著網路結構和應用的不斷變化,安全策略可能失效,必須及時進行相應的調整。針對以上問題和網管人員的不足,下面介紹一系列比較重要的網路服務。包括:
1.通信夥伴認證
通信夥伴認證服務的作用是通信夥伴之間相互確庥身份,防止他人插入通信過程。認證一般在通信之前進行。但在必要的時候也可以在通信過程中隨時進行。認證有兩種形式,一種是檢查一方標識的單方認證,一種是通信雙方相互檢查對方標識的相互認證。
通信夥伴認證服務可以通過加密機制,數字簽名機制以及認證機制實現。
2.訪問控制
訪問控制服務的作用是保證只有被授權的用戶才能訪問網路和利用資源。訪問控制的基本原理是檢查用戶標識,口令,根據授予的許可權限制其對資源的利用范圍和程度。例如是否有權利用主機CPU運行程序,是否有權對資料庫進行查詢和修改等等。
訪問控制服務通過訪問控制機制實現。
3.數據保密
數據保密服務的作用是防止數據被無權者閱讀。數據保密既包括存儲中的數據,也包括傳輸中的數據。保密查以對特定文件,通信鏈路,甚至文件中指定的欄位進行。
數據保密服務可以通過加密機制和路由控制機制實現。
4.業務流分析保護
業務流分析保護服務的作用是防止通過分析業務流,來獲取業務量特徵,信息長度以及信息源和目的地等信息。
業務流分析保護服務可以通過加密機制,偽裝業務流機制,路由控制機制實現。
5.數據完整性保護
數據完整性保護服務的作用是保護存儲和傳輸中的數據不被刪除,更改,插入和重復,必要時該服務也可以包含一定的恢復功能。
數據完整性保護服務可以通過加密機制,數字簽名機制以及數據完整性機制實現
6.簽字
簽字服務是用發送簽字的辦法來對信息的接收進行確認,以證明和承認信息是由簽字者發出或接收的。這個服務的作用在於避免通信雙方對信息的來源發生爭議。
簽字服務通過數字簽名機制及公證機制實現。
5.5 安全技術的研究現狀和動向
我國信息網路安全研究歷經了通信保密、數據保護兩個階段,正在進入網路信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟體等。但因信息網路安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網路安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。國際上信息安全研究起步較早,力度大,積累多,應用廣,在70年代美國的網路安全技術基礎理論研究成果「計算機保密模型」(Beu& La pala模型)的基礎上,指定了「
可信計算機系統安全評估准則」(TCSEC),其後又制定了關於網路系統資料庫方面和系列安全解釋,形成了安全信息系統體系結構的准則。
結論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。
本論文從多方面描述了網路安全的解決方案,目的在於為用戶提供信息的保密,認證和完整性保護機制,使網路中的服務,數據以及系統免受侵擾和破壞。比如防火牆,認證,加密技術等都是當今常用的方法,本論文從這些方法入手深入研究各個方面的網路安全問題的解決,可以使讀者有對網路安全技術的更深刻的了解。
本文章共7330字
F. 網際網路防火牆技術,不少於一千字,論文
隨著internet的迅猛發展,安全性已經成為網路互聯技術中最關鍵的問題。本文——計算機與信息技術論文Internet防火牆技術綜述,全面介紹了internet防火牆技術與產品的發展歷程;詳細剖析了第四代防火牆的功能特色、關鍵技術、實現方法及抗攻擊能力;同時簡要描述了internet防火牆技術的發展趨勢。
關鍵詞:internet 網路安全 防火牆 過濾 地址轉換
1. 引言
防火牆技術是建立在現代通信網路技術和信息安全技術基礎上的應用性安全技術,越來越多地應用於專用網路與公用網路的互連環境之中,尤以internet網路為最甚。internet的迅猛發展,使得防火牆產品在短短的幾年內異軍突起,很快形成了一個產業:1995年,剛剛面市的防火牆技術產品市場量還不到1萬套;到1996年底,就猛增到10萬套;據國際權威商業調查機構的預測,防火牆市場將以173%的復合增長率增長,今年底將達到150萬套,市場營業額將從1995年的�1.6�億美元上升到今年的9.8億美元。�
為了更加全面地了解internet防火牆及其發展過程,特別是第四代防火牆的技術特色,我們非常有必要從產品和技術角度對防火牆技術的發展演變做一個詳細的考察。�
2. internet防火牆技術簡介�
防火牆原是指建築物大廈用來防止火災蔓延的隔斷牆。從理論上講,internet防火牆服務也屬於類似的用來防止外界侵入的。它可以防
止internet上的各種危險(病毒、資源盜用等)傳播到你的網路內部。而事實上,防火牆並不像現實生活中的防火牆,它有點像古代守護城池用的護城河,服務於以下多個目的:�
1)限定人們從一個特定的控制點進入;�
2)限定人們從一個特定的點離開;�
3)防止侵入者接近你的其他防禦設施;�
4)有效地阻止破壞者對你的計算機系統進行破壞。�
在現實生活中,internet防火牆常常被安裝在受保護的內部網路上並接入internet。
所有來自internet的傳輸信息或你發出的信息都必須經過防火牆。這樣,防火牆就起到了保護諸如電子郵件、文件傳輸、遠程登錄、在特定的系統間進行信息交換等安全的作用。從邏輯上講,防火牆是起分隔、限制、分析的作用,這一點同樣可以從圖1中體會出來。那麼,防火牆究竟是什麼呢?實際上,防火牆是加強internet(內部網)之間安全防禦的一個或一組系統,它由一組硬體設備(包括路由器、伺服器)及相應軟體構成。3. 防火牆技術與產品發展的回顧�
防火牆是網路安全策略的有機組成部分,它通過控制和監測網路之間的信息交換和訪問行為來實現對網路安全的有效管理。從總體上看,防火牆應該具有以下五大基本功能:�
●過濾進、出網路的數據;�
●管理進、出網路的訪問行為;�
●封堵某些禁止行為;�
●記錄通過防火牆的信息內容和活動;�
●對網路攻擊進行檢測和告警。�
為實現以上功能,在防火牆產品的開發中,人們廣泛地應用了網路拓撲、計算機操作系統、路由、加密、訪問控制、安全審計等成熟或先進的技術和手段。縱觀防火牆近年來的發展,可以將其劃分為如下四個階段(即四代)。�
3.1 基於路由器的防火牆�
由於多數路由器本身就包含有分組過濾功能,故網路訪問控制可能通過路控制來實現,從而使具有分組過濾功能的路由器成為第一代防火牆產品。第一代防火牆產品的特點是:�
1)利用路由器本身對分組的解析,以訪問控製表(access list)方式實現對分組的過濾;�
2)過濾判斷的依據可以是:地址、埠號、ip旗標及其他網路特徵;�
3)只有分組過濾的功能,且防火牆與路由器是一體的。這樣,對安全要求低的網路可以採用路由器附帶防火牆功能的方法,而對安全性要求高的網路則需要單獨利用一台路由器作為防火牆。�
第一代防火牆產品的不足之處十分明顯,具體表現為:�
●路由協議十分靈活,本身具有安全漏洞,外部網路要探尋內部網路十分容易。例如,在使用Ftp協議時,外部伺服器容易從20號埠上與內部網相連,即使在路由器上設置了過濾規則,內部網路的20號埠仍可以由外部探尋。�
●路由器上分組過濾規則的設置和配置存在安全隱患。對路由器中過濾規則的設置和配置十分復雜,它涉及到規則的邏輯一致性。作用埠的有效性和規則集的正確性,一般的網路系統管理員難於勝任,加之一旦出現新的協議,管理員就得加上更多的規則去限制,這往往會帶來很多錯誤。�
●路由器防火牆的最大隱患是:攻擊者可以「假冒」地址。由於信息在網路上是以明文方式傳送的,黑客(hacker)可以在網路上偽造假的路由信息欺騙防火牆。�
●路由器防火牆的本質缺陷是:由於路由器的主要功能是為網路訪問提供動態的、靈活的路由,而防火牆則要對訪問行為實施靜態的、固態的控制,這是一對難以調和的矛盾,防火牆的規則設置會大大降低路由器的性能。
�
可以說基於路由器的防火牆技術只是網路安全的一種應急措施,用這種權宜之計去對付黑客的攻擊是十分危險的。
3.2 用戶化的防火牆工具套�
為了彌補路由器防火牆的不足,很多大型用戶紛紛要求以專門開發的防火牆系統來保護自己的網路,從而推動了用戶防火牆工具套的出現。�
作為第二代防火牆產品,用戶化的防火牆工具套具有以下特徵:�
1)將過濾功能從路由器中獨立出來,並加上審計和告警功能;�
2)針對用戶需求,提供模塊化的軟體包;�
3)軟體可以通過網路發送,用戶可以自己動手構造防火牆;�
4)與第一代防火牆相比,安全性提高了,價格也降低了。�
由於是純軟體產品,第二代防火牆產品無論在實現上還是在維護上都對系統管理員提出了相當復雜的要求,並帶來以下問題:�
配置和維護過程復雜、費時;�
對用戶的技術要求高;�
全軟體實現,使用中出現差錯的情況很多。�
3.3 建立在通用操作系統上的防火牆�
基於軟體的防火牆在銷售、使用和維護上的問題迫使防火牆開發商很快推出了建立在通用操作系統上的商用防火牆產品。近年來市場上廣泛使用的就是這一代產品,它們具有如下一些特點:�
1)是批量上市的專用防火牆產品;�
2)包括分組過濾或者借用路由器的分組過濾功能;�
3)裝有專用的代理系統,監控所有協議的數據和指令;�
4)保護用戶編程空間和用戶可配置內核參數的設置;
5)安全性和速度大大提高。�
第三代防火牆有以純軟體實現的,也有以硬體方式實現的,它們已經得到了廣大用戶的認同。但隨著安全需求的變化和使用時間的推延,仍表現出不少問題,比如:�
1)作為基礎的操作系統及其內核往往不為防火牆管理者所知,由於源碼的保密,其安全性無從保證;�
2)由於大多數防火牆廠商並非通用操作系統的廠商,通用操作系統廠商不會對操作系統的安全性負責;�
3)從本質上看,第三代防火牆既要防止來自外部網路的攻擊,還要防止來自操作系統廠商的攻擊;�
4)在功能上包括了分組過濾、應用網關、電路級網關且具有加密鑒別功能;�
5)透明性好,易於使用。�
4. 第四代防火牆的主要技術及功能�
第四代防火牆產品將網關與安全系統合二為一,具有以下技術功能。�
4.1 雙埠或三埠的結構�
新一代防火牆產品具有兩個或三個獨立的網卡,內外兩個網卡可不做ip轉化而串接於內部與外部之間,另一個網卡可專用於對伺服器的安全保護。
�
4.2 透明的訪問方式�
以前的防火牆在訪問方式上要麼要求用戶做系統登錄,要麼需通過socks等庫路徑修改客戶機的應用。第四代防火牆利用了透明的代理系統技術,從而降低了系統登錄固有的安全風險和出錯概率。�
4.3 靈活的代理系統�
代理系統是一種將信息從防火牆的一側傳送到另一側的軟體模塊,第四代防火牆採用了兩種代理機制:一種用於代理從內部網路到外部網路的連接;另一種用於代理從外部網路到內部網路的連接。前者採用網路地址轉接(nit)技術來解決,後者採用非保密的用戶定製代理或保密的代理系統技術來解決。�
4.4 多級過濾技術�
為保證系統的安全性和防護水平,第四代防火牆採用了三級過濾措施,並輔以鑒別手段。在分組過濾一級,能過濾掉所有的源路由分組和假冒ip地址;在應用級網關一級,能利用Ftp、smtp等各種網關,控制和監測internet提供的所有通用服務;在電路網關一級,實現內部主機與外部站點的透明連接,並對服務的通行實行嚴格控制。�
4.5 網路地址轉換技術�
第四代防火牆利用nat技術能透明地對所有內部地址做轉換,使得外部網路無法了解內部網路的內部結構,同時允許內部網路使用自己編的ip源地址和專用網路,防火牆能詳盡記錄每一個主機的通信,確保每個分組送往正確的地址。�
4.6 internet網關技術�
由於是直接串聯在網路之中,第四代防火牆必須支持用戶在internet互聯的所有服務,同時還要防止與internet服務有關的安全漏洞,故它要能夠以多種安全的應用伺服器(包括ftp、finger、mail、ident、news、www等)來實現網關功能。為確保伺服器的安全性,對所有的文件和命令均要利用「改變根系統調用(chroot)」做物理上的隔離。�
在域名服務方面,第四代防火牆採用兩種獨立的域名伺服器:一種是內部dns伺服器,主要處理內部網路和dns信息;另一種是外部dns伺服器,專門用於處理機構內部向internet提供的部分dns信息。在匿名ftp方面,伺服器只提供對有限的受保護的部分目錄的只讀訪問。在www伺服器中,只支持靜態的網頁,而不允許圖形或cgi代碼等在防火牆內運行。在finger伺服器中,對外部訪問,防火牆只提可由內部用戶配置的基本的文本信息,而不提供任何與攻擊有關的系統信息。smtp與pop郵件伺服器要對所有進、出防火牆的郵件做處理,並利用郵件映射與標頭剝除的方法隱除內部的郵件環境。ident伺服器對用戶連接的識別做專門處理,網路新聞服務則為接收來自isp的新聞開設了專門的磁碟空間。
4.7 安全伺服器網路(ssn)�
為了適應越來越多的用戶向internet上提供服務時對伺服器的需要,第四代防火牆採用分別保護的策略對用戶上網的對外伺服器實施保護,它利用一張網卡將對外伺服器作為一個獨立網路處理,對外伺服器既是內部網路的一部分,又與內部網關完全隔離,這就是安全伺服器網路(ssn)技術。而對ssn上的主機既可單獨管理,也可設置成通過Ftp、tnlnet等方式從內部網上管理。�
ssn方法提供的安全性要比傳統的「隔離區(dmz)」方法好得多,因為ssn與外部網之間有防火牆保護,ssn與風部網之間也有防火牆的保護,而dmz只是一種在內、外部網路網關之間存在的一種防火牆方式。換言之,一旦ssn受破壞,內部網路仍會處於防火牆的保護之下,而一旦dmz受到破壞,內部網路便暴露於攻擊之下。�
4.8 用戶鑒別與加密�
為了減低防火牆產品在tnlnet、ftp等服務和遠程管理上的安全風險,鑒別功能必不可少。第四代防火牆採用一次性使用的口令系統來作為用戶的鑒別手段,並實現了對郵件的加密。�
4.9 用戶定製服務�
為了滿足特定用戶的特定需求,第四代防火牆在提供眾多服務的同時,還為用戶定製提供支持,這類選項有:通用tcp、出站udp、ftp、smtp等,如果某一用戶需要建立一個資料庫的代理,便可以利用這些支持,方便設置。�
4.10 審計和告警�
第四代防火牆產品採用的審計和告警功能十分健全,日誌文件包括:一般信息、內核信息、核心信息、接收郵件、郵件路徑、發送郵件、已收消息、已發消息、連接需求、已鑒別的訪問、告警條件、管理日誌、進站代理、ftp代理、出站代理、郵件伺服器、名伺服器等。告警功能會守住每一個tcp或udp探尋,並能以發出郵件、聲響等多種方式報警。�
此外,第四代防火牆還在網路診斷、數據備份保全等方面具有特色。�
5. 第四代防火牆技術的實現方法
在第四代防火牆產品的設計與開發中,安全內核、代理系統、多級過濾、安全伺服器、鑒別與加密是關鍵所在。�
5.1 安全內核的實現�
第四代防火牆是建立在安全操作系統之上的,安全操作系統來自對專用操作系統的安全加固和改造,從現在的諸多產品看,對安全操作系統內核的固化與改造主要從以下幾個方面進行:�
1)取消危險的系統調用;�
2)限制命令的執行許可權;�
3)取消ip的轉發功能;�
4)檢查每個分組的介面;�
5)採用隨機連接序號;�
6)駐留分組過濾模塊;�
7)取消動態路由功能;�
8)採用多個安全內核。�
5.2 代理系統的建立�
防火牆不允許任何信息直接穿過它,對所有的內外連接均要通過代理系統來實現,為保證整個防火牆的安全,所有的代理都應該採用改變根目錄方式存在一個相對獨立的區域以安全隔離。�
在所有的連接通過防火牆前,所有的代理要檢查已定義的訪問規則,這些規則控制代理的服務根據以下內容處理分組:�
1)源地址;�
2)目的地址;�
3)時間;�
4)同類伺服器的最大數量。�
所有外部網路到防火牆內部或ssn的連接由進站代理處理,進站代理要保證內部主機能夠了解外部主機的所有信息,而外部主機只能看到防火牆之外或ssn的地址。�
所有從內部網路ssn通過防火牆與外部網路建立的連接由出站代理處理,出站代理必須確保完全由它代表內部網路與外部地址相連,防止內部網址與外部網址的直接連接,同時還要處理內部網路ssn的連接。�
5.3 分組過濾器的設計�
作為防火牆的核心部件之一,過濾器的設計要盡量做到減少對防火牆的訪問,過濾器在調用時將被下載到內核中執行,服務終止時,過濾規則會從內核中消除,所有的分組過濾功能都在內核中ip堆棧的深層運行,極為安全。分組過濾器包括以下參數。�
1)進站介面;�
2)出站介面;�
3)允許的連接;�
4)源埠范圍;�
5)源地址;�
6)目的埠的范圍等。�
對每一種參數的處理都充分體現設計原則和安全政策。�
5.4 安全伺服器的設計�
安全伺服器的設計有兩個要點:第一,所有ssn的流量都要隔離處理,即從內部網和外部網而來的路由信息流在機制上是分離的;第二,ssn的作用類似於兩個網路,它看上去像是內部網,因為它對外透明,同時又像是外部網路,因為它從內部網路對外訪問的方式十分有限。�
ssn上的每一個伺服器都隱蔽於internet,ssn提供的服務對外部網路而言好像防火牆功能,由於地址已經是透明的,對各種網路應用沒有限制。實現ssn的關鍵在於:�
1)解決分組過濾器與ssn的連接;�
2)支持通過防火對ssn的訪問;
3)支持代理服務。
5.5鑒別與加密的考慮
鑒別與加密是防火牆識別用戶、驗證訪問和保護信息的有效手段,鑒別機制除了提供安全保護之外,還有安全管理功能,目前國外防火牆產品中廣泛使用令牌鑒別方式,具體方法有兩種:一種是加密卡(cryptocard);另一種是secure id,這兩種都是一次姓口令的生成工具。
對信息內容的加密與鑒別測涉及加密演算法和數字簽名技術,除pem、pgp和kerberos外,目前國外防火牆產品中尚沒有更好的機制出現,由於加密演算法涉及國家安全和主權,各國有不同的要求。
6. 第四代防火牆的抗攻擊能力
作為一種安全防護設備,防火牆在網路中自然是眾多攻擊者的目標,故抗攻擊能力也是防火牆的必備功能。在internet環境中針對防火牆的攻擊很多,下面從幾種主要的攻擊方法來評估第四代防火牆的抗攻擊能力。
6.1 抗ip假冒攻擊
ip假冒是指一個非法的主機假冒內部的主機地址,騙取伺服器的「信任」,從而達到對網路的攻擊目的。由於第四代防火牆已經將網內的實際地址隱蔽起來,外部用戶很難知道內部的ip地址,因而難以攻擊。
6.2 抗特洛伊木馬攻擊
特洛伊木馬能將病毒或破壞性程序傳入計算機網路,且通常是將這些惡意程序隱蔽在正常的程序之中,尤其是熱門程序或游戲,一些用戶下載病執行這一程序,其中的病毒便會發作。第四代防火牆是建立在安全的操作系統之上的,其內核中不能執行下載的程序,故而可以防止特洛伊木馬的發生。必須指出的是,防火牆能抗特洛伊木馬的攻擊並並不表明其保護的某個主機也能防止這類攻擊。事實上,內部用戶可以通過防火牆下載程序,並執行下載的程序。
6.3 抗口令字探尋攻擊
在網路中探尋口令的方法很多,最常見的是口令嗅探和口令解密。嗅探是通過監測網路通信,截獲用戶轉給伺服器的口令字,記錄下來,以便使用;解密是指採用強力攻擊、猜測或截獲含有加密口令的文件,並設法解密。此外,攻擊者還常常利用一些常用口令直接登錄。
第四代防火牆採用了一次性口令字和禁此直接登錄防火牆措施,能夠有效防止對口令字的攻擊。
6.4 抗網路安全性分析
網路安全性分析工具是提供管理人員分析網路安全性之用,一旦這類工具用作攻擊網路的手段,則能夠比較方便地探測到內部網路的安全缺陷和弱點所在。目前,sata軟體可以從網上免費獲得,internet scanner可以從市面上購買,這些分析工具給網路安全構成了直接的威脅。第四代防火牆採用了地主轉換技術,將內部網路隱蔽起來,使網路安全分析工具無法從外部對內部網路做分析。
6.5 抗郵件詐騙攻擊
郵件詐騙也是越來越突出的攻擊方式,第四代防火牆不接收任何郵件,故難以採用這種方式對它攻擊,同樣值得一提的是,防火牆不接收郵件,並不表示它不讓郵件通過,實際上用戶仍可收發郵件,內部用戶要防郵件詐騙,最終的解決辦法是對郵件加密。
7. 防火牆技術展望
伴隨著internet的飛速發展,防火牆技術產品的更新步伐必然會加強,而要全面展望防火牆技術的發展幾乎是不可能的。但是,從產品及功能上,卻又可以看出一些動向和趨勢。下面諸點可能是下一步的走向和選擇:
1)防火牆將從目前對子網或內部網管理的方式向遠程上網集中管理是方式發展。
2)過濾深度會不斷加強,從目前的地址、服務過濾,發展到url(頁面)過濾、關鍵字過濾和對activex、java等的過濾,並逐漸有病毒掃描功能。
3)利用防火牆建立專用網是較長一段時間用戶使用的主流,ip的加密需求越來越強,安全協議的開發是一大熱點。�
4)單向防火牆(又叫做網路二極體)將作為一種產品門類而出現。�
5)對網路攻擊的檢測和各種告警將成為防火牆的重要功能。
6)安全管理工具不斷完善,特別是可以活動的日誌分析工具等將成為防火牆產品中的一部分。�
另外值得一提的是,伴隨著防火牆技術的不斷發展,人們選擇防火牆的標准將主要集中在易於管理、應用透明性、鑒別與加密功能、操作環境和硬體要求、vpn的功能與ca的功能、介面的數量、成本等幾個方面。
G. 畢業論文製作!用word軟體做。題目:計算機信息系統的安全性分析。做好發郵箱! 要求如下。謝謝大神幫幫我
法院村。江蘇省經濟貿易職業技術學院教師住宅小區規劃與設計概述
江蘇省經濟貿易職業技術學院的教師住宅小區位於科學園,江寧區的學校
BR />
三南學習和北六路,龍眠大道以東的,No.2006G37土地的土地。該項目佔地面積嗎?58990平方米,包括56752平方米建設用地,其他土地徵收的2238平方米,南部徵收的龍眠大道規劃紅線60米,道路規劃紅線20米。該項目計劃建設具有較高的數字化,體育,文化,現代居住區,江寧區高檔住宅小區建設質量,環境設計美觀,獨特的建築風格,充滿了變化,充分利用先進的節能,安全管理技術,他的現代,舒適,美觀,健康的生活環境。
規劃和設計
‥設計基礎
一。規劃和設計的基礎
1。 「城市居住區規劃設計規范(GB5180-93 2002年版)
2。江蘇省城市規劃和管理的技術要求」(2004年)
3。 「南京城市規劃實施細則」(2004年)
南京市規劃局建設項目規劃和設計要點(居民區)(文案號:南京市江寧20060098JY01)
。地形圖的電子版
6。招標文件(建設單位)
2。建築設計基礎
1。 「住宅建築規范」(GB50368-2005)
2。住宅設計規范「(GB50096-1999)
3。江蘇省住宅設計標准(DGJ32/J26-2006 J10822-2006)
4。」土建設計原則「( GB50352-2005)
5。「建築設計防火規范(GB50016-2006)
6。汽車庫建築設計規范(JGJ100-98)
7。 「車庫,車庫,停車場設計防火規范」(GB50067-97)
8。江蘇省民用建築熱環境與節能設計標准(DB32/478-2001)
該‥設計的指導思想
「居住」是一個基本的人權生活的需要,在這種情況下,我們所追求的最直接關懷下,最自然的表達方式,使家庭的居民,居委會,友誼和社會生活的激情與學生交流。我們的目標是要達到理想的住區 - 和諧共存,人與自然,建築與環境的家園總額。
規劃和設計靈感來源於從最簡單,最基本的概念之一 - 定居點的使用情況主要有:人們日常生活中的充分尊重。布局的住宅單位,其餘的道路布局,景觀設計,綠化種植,停車場等的角度來看,側重於人性化的地方,力圖打造一種自然的形式創造 - 一個精心策劃的大都會自然。
‥規劃結構
這種情況下,設計特點:主環道路結構,沿定居點外圍設備,人員和車輛的住宅庭院空間單元構成住區規劃結構,均勻的分布在定居點響的主要道路,??每一個住宅單元自成圈地,形成特色庭院景觀,中央條公共中心綠地的庭院空間的相互滲透。
‥規劃布局
1。
5多層住宅的形式,多層住宅套型的形式。布局放棄流行的彎曲轉折點的形式平原南部面臨的平行排列,具有顯著的節約用地,確保的住戶日照通風良好的優勢。住宅建築主要為東南為首24.54°和16°,面對夏季的主導風向,以獲得良好的日照,南京地區的氣候條件,以適應寒冷的冬季和炎熱的夏天。日照間距乘以1.3倍,住宅高度折減系數0.9(按照規定的「南京市城市規劃條例實施細則」(2004年))。
2。創建一個舒適的鄰里空間
條住宅的日照間距滿足的條件,形成不同大小的剝離空間構成了不同的個性庭院封閉形式,空間已經引起張收縮,規模適當。不同的醫院中央活潑路面地經銷商和主要道路,??加上精緻的點綴植物,塑造出一個專門的空間為每個住宅單元,形成一個陽光明媚的,適當的通風,高興地留社交場所的防守人。
住宅單位,其中一個是南大門的北入口。住宅單位庭院空間環境住區的整體環境,並充分考慮到整體環境,配合主題的定居點,以實現統一的整體。空間層次劃分的歸屬感,和我住在我家,責任心強的領域空間,安全保證。注意比例,規模,細節,顏色,材料,組成的綜合運用的人覺得與一個單一的和相關的復雜形狀的實體,人格的形成提供了條件。
3。
隨著徵收的道路布局合理的公共建設的基礎上,南部的住區商業和幼兒園。收集之路的南側主入口的定居點經銷商的基地,相對集中的人群,住區商業提高商業繁榮沿徵收的聚集定居點的道路布局的普及,和減少道路對居民的不利影響。幼兒園坐落在這里,方便,服務全社會。
‥垂直設計
使用正確的基礎,不僅可以節約成本,但也能保持本地化的功能,這也是在與自然的原則優先保護天然資源,維護自然過程是利用自然和改造自然的前提下。情況下,充分利用現有的地形北高南低的有利條件下,控制土方工程成本的前提下,當地的垂直轉換,在同一建築物間距,以獲得更好的日照條件,以滿足居民的生活需求,景觀設計沿著的場地邊坡布局合理。
該‥訪問的住宅樓宇,地下停車場,庭院中心綠地處理的海拔比設計庭院之間,步行進入住宅內部設置有樓梯和殘疾人坡道。
‥路面結構
紅線寬度60米,交通量較大的情況下,龍眠大道,規劃沿龍眠大道西側的基礎上,使用距離讓步設置住區外環主幹道,有利於土地使用的經濟性,並減少基地周邊的噪音和空氣污染的影響。
外環道路和地下停車場,行人和車輛,建立在細胞內是安靜,安全和舒適的環境。
兩個定居點規模的道路結構體系。小區綠化密集的用於創建一個良好的環境住區公共中心的內部庭院景觀環境,而形成的一個住宅區?組織之間的兩個規劃結構的房子和豐富居民的鄰里交流,形成自己的的特點,居住空間環境。定居點的主要公路為一個圓形車道,紅線寬度為7米,來自主要道路,??進入住宅單位庭院,房子之間的路徑,寬度為2.5米,環主要路補充了分公司,形成魚骨狀道路骨架, 。
重點的道路交界處的設計,安排,可以起到畫龍點睛的作用凸出部分的節點之王小品,居民出行成為一種樂趣。
‥停車場設計
沿主要道路的定居點停車場,地下停車場和人防相結合的停車,人防地下車庫出入口位於在細胞線附近的正門,可有效地減少生活在該地區的?流量,限制機動車輛外的生活區(居住單元),氛圍的營造鄰里交往的歸屬感和安全感,和有助於社會的團結和人際親密。
‥景觀設計中心的帶狀綠化景觀,休息娛樂的老人和孩子,居民親切交流,提供了一個美麗的和令人愉快的地方,從而實現經濟和歸屬方面有很好的效果。
重點對居民生活在不同的時間和空間,方位角度,觀點和活動,開展了全方位的設計,並努力營造步移景異,綿延不斷的影響,特別是強調節奏,形式,色彩與空間的協調。既要達到的目的,方便,安全,經濟的,同時也考慮到環境和景觀的要求。主要技術經濟指標
項目
計量單位
價值比例
居住區規劃總用地
M2
58990
土地建設1
M2
56752
96.2%
住宅用地
M2
31895
56.2%
公共建設用地
M2
8290
14.6%
BR />道路使用M2
8059
14.2%
4
公共綠地
M2
8551
15.0%
2
其他代正土地
M2
2238
3.8%
總建築面積
M2
79761
地面建築面積
(通過該地區的容積率)
58 550 M2
100%
住宅建築面積
M2
52050
88.90%
/ a>
公共建築的面積
M2
6500
11.10%
> M2 6操作系統幼兒園
1900
街商業,會所M2
4600
BR /> >地下建築面積
M2
21211
人防地下車庫
M2
> 2400
地下車庫
M2 18811
生活的家庭
/> 500
多的人生活
1750
平均家庭人口
> 3.5
建築面積的比例為20.0%
建築密度
1.03
一個
綠化率
40%
機動車停車
地
>
車輛82
地下
汽車
296
防空地下
汽車
33
總計
汽車
411
非機動車停車
地下
汽車
1140 />
土地資產負債表
土地構成
率(%)
住宅用地
> 56.2
公共建築的土地
14.6
道路用地
14.2
公共綠地
15.0 / a>
的
住宅的單位比例
單位
家庭
建築類型
的層層
面積(單位:米2)
10
20
層高的住宅
178.09 -
A'
10
電梯高層住宅
178.57乙
層高的住宅<BR
a>
/>
139.87?
層高的住宅
119.86 <
/ >
D1
100 130
層高的住宅
89.88
D2
30 /> 89.42
E1
50
層高的住宅
86.98
E2
50
78.35
F
50
50
多層住宅
51.48
>共
500
公共服務設施指標
建築面積(??平方米)
土地面積(m2)
2700
幼兒園教育
1900
商業,物業,俱樂部
4600 /> 4420
市政公用
泵房
36
燃氣調壓站
36
BR />箱式變電站(2)
6
垃圾收集
24
建築設計
>的‥圖形設計
住宅明廳,明衛生間,廚房設計,以滿足使用要求的照明及通風系統,所有房間的窗戶,以確保有足夠的比。空間序列強調,的運動分區,會客區和家屬區的分區,分化,減少相互干擾。
‥外形設計
住宅部分:5層的形式,高度為3.0米,高3.30米的地下車庫,儲藏室高度2.6米。
民用航空人防地下車庫:層高的3.60米。
‥設計
建築風格與豐富的現代部門的注意水??平方向,這樣的門面使用的線是非常豐富的。使用傾斜的屋頂和全面建設更舒展,積極響應和周圍的環境,使用的現代建築元素單體,呈現出一片欣欣向榮的生命力在新的城市。
景觀設計
該‥設計目標和目的
1。創建一個集生態,環保,休閑,運動,休閑,區域身份在一個公共的環境資源和財產。
2。加強中心,創造一種深度感和感的外殼。住區景觀環境,以創建動態的,我們必須加強中心的公共空間環境,不同層次的環境空間感的有機結合。現代社會理論,形成一個社會應該有一個中心,無中心,在社區內比較混亂,公共生活的社會環境中心將沒有凝聚力,因此住區公共景觀環境設計著重於加強中央景觀分層是一個重要的評價標准住區環境設計是好還是壞,住區的景觀設計提供了隱私各級和各層次,逐步過渡。
3。合理安排各種景觀元素。住區景觀設計,不僅注重綠化的形式,要注意的的植物紋理和顏色的配置,也注重植物群落的生態布局。此外,的總體布局,景觀環境,地形處理,硬軟劃分的場地,活動的選擇,創造景觀的建築物,燈光設計,戶外傢具,設計草圖,以實現住區景觀環境的優化。
4。根據居住地原則的行為,建立一個明確的功能性需求住區公共景觀,嬰幼兒,老年人和居民戶外健身,休閑和交流的自動對焦功能。
‥設計內容
1。植物配置
每一種植物的配置,必須充分考慮它的形狀,顏色,落葉和開花的合理搭配每個季節等因素的影響,出現了不同的看法。平衡和協調重點的景觀輪廓特徵和整體構成,尺度的把握,以及植物色彩的季節變化,所以的庫隆備用永恆。
2。地板設計
廣場店的定居點和地方的住宿,人口集中,規劃和設計,通過土地地面的高度差,材料,顏色,質地,圖案的變化創造一個富有魅力的路面和場地景觀。鋪路材料:廣場磚,混凝土砌塊,裝飾混凝土,石頭,碎石,木材等,並力求別出心裁,富有裝飾性審美。
3。
建築草圖設計的草圖,在住宅景觀中有著舉足輕重的作用,精心設計的草圖成為視覺的焦點和定居點的標志。小品量的大小,而是一方面反映本身的功能,但也對環境的點綴作用。
結構設計
‥設計基礎
1。建築抗震設防分類標准(GB 50223-95)
2。 「建築結構可靠度設計統一標准」(GB 50068-2001)
3。 「建築抗震設計規范(GB 50011-2001)
4。」建築地基基礎設計規范「(GB 50007-2002)
5。」混凝土結構設計(GB 50010-2002)
6。砌體結構設計「(GB 50003-2001)
7。」建築結構荷載規范「(GB 50009-2001)
‥結構設計
>
該項目位於南京,地震烈度為7度,設計地震分組第一組,其基本設計的加速度值是0.10克。這個項目是一個C類建築結構安全等級??為2,設計壽命為50年。
該項目是住宅面積(包括公共建築部分),多層住宅磚混結構的一些公共建築的鋼筋混凝土框架結構。
給排水設計
‥設計基礎
1。建築給水和排水設計規范「GB50015- 2003年
2。消防GB50016-2006「建築設計規范;
3。」自動噴水滅火系統設計規范「GB50084-2001(2005年版);
4。」車庫,車庫,停車場設計防火規范「GB50067-97;
5。」住宅建築規范「GB5368-2005;
6。」江蘇省住宅設計標准「GBJ32 / ?26-2006。
該‥設計范圍
供水系統,污水系統,雨水系統,消防給水系統。
>
‥1-3市政管網供水供電系統給排水系統
4層及以上的供水工程增壓泵加壓。
排水系統雨水和污水系統,雨水收集最近的市政雨水管網排入,由化糞池,污水排入市政污水管網。
‥消防給水系統
</根據規范,該項目採用一個消火栓和自動噴水滅火系統的消防用水考慮最大的建築,設計考慮室外消防用水量20L / S,利用城市地下車庫的消防用水。舉了兩個DN150入水,成環形排列,以滿足在該地區的水源市直供,室內消防水10L / S 40L / S自動噴水滅火消防水池216立方米,12立方米的屋頂消防水箱。
電氣設計
‥設計基礎
「民用建築電氣設計規范」JGJ / T 16-92
江蘇省住宅設計標准GBJ32 / J 26-2006
3,供電及配電系??統設計規范「GB50052-95
4,」建築物防雷設計規范「GB50057-94(2000年版)
5住宅建築規范「GB5368-2005
6,」建築及樓宇綜合布線系統的工程設計規范「GB50311-2000
7類電纜電視系統工程技術規范「GB50200-94
」建築設計規范防火規范「GB50016-2006
9,圖的條件黨的要求和建築專業人士。 / a>
‥設計范圍
配電,防雷接地,電話,網路,安全系統,有線電視系統。
BR />‥負荷分類
這個項目火逆變器進料泵和電力,安全監控系統的兩個負載的電力,其餘三次衣服。
‥供配電設計
該項目的電力4000KVA,導致雙迴路10KV高壓電源從附近的10KV市政電網。
設置了變電站的會所,和另外兩箱式變壓器,小區內的配電站。
一套電子巡更系統在細胞周圍的牆壁和監控攝像頭。‥弱電系統設置防盜報警器家中的住宅單位,室內對講分機SOS按鈕也迎合入侵系統控制器,安全系統主機設置在住宅小區物業管理中心。
綜合電纜和綜合護套全塑市話電纜(位置和電纜規格的電信部門而定)導入細胞中的城市通信網路,光纖配線架設在室外,五類八芯雙絞線到每棟樓。
電纜相鄰信道傳輸,最終的輸出電平為64±4DB。傳輸主幹SKYV-75-9同軸電纜,擴展SKYV-75-5的同軸電纜。
管道設計
BR />類型的綜合管線和地面鋪設深度和一般的順序如下:
路燈電纜,電力電纜,弱電管道(包括電信,有線電視等),燃氣管道飲用水(包括建築室外消防),雨水管道和污水管道。
2,要求路燈0.4米,電力0.60米,0.70米的,弱,0.9米的天然氣管道套管中的項目,消防供水1.0米,1.2米的生活用水。
3,如管道垂直方向交叉,為避讓處理。管道避免交叉原則:
1)壓力管道的重力管道;
2)彎曲管,使彎曲的管道;
3)支管(小口徑管道)的主要管道(大直徑管道)。
4,該地區的水源引自龍眠大道市政供水管網的西側和南部徵收的道路市政供水。在細胞內的環形布置的,作為住宅室外消防用水量。
5,根據市政供水系統的壓力,在兩區,低區市政直供,高區加壓泵的供應。
6,在該地區的主要道路上,要求設置根據室外消火栓的相關規范與室外地面的消防栓區市政生活共享供水網路。室外消火栓布置間距小於120米的牙齒0.5-0.8米的道路。
7,引進的氣源氣區南部所收集的道路市政燃氣管,並引入直徑DN200
8,雙迴路電源報價從收集到的小區南側道路的電纜穿管敷設,穿越加鋼套管保護。
9,地區的路燈連接到電源的變電站燈控制箱,然後由路燈控制箱片控制。
10,工程電信管道,有線電視公寓大樓位,並預留了寬頻網路管道。弱一般到線,由代征道路市政聯合通信溝槽介紹,分別到手機站,交接箱。
11日,該地區排水雨污分流系統。區域在南側的兩個排水口通過管道排入市政下水道,進入城市污水處理廠集中收集的污水經化糞池。
12區的雨水片集水道接入市政雨水
環保
‥降噪
1。選擇一個小的震動,低噪音管道後,管道收集點。泵設備。
2。坐落在水泵吸水管和出水管減震裝置。
3。泵的振動隔離措施的基礎。
<BR / ‥污水
基地的戶外生活污水和廢水排放後排入市政排水渠化糞池。
人防工程的設計
4%,地上建築面積?不小於住區(2,342平方米),在商業地下室設計平時和戰時6B民用航空國防工程,面積2400平方米,庫通常是地下車輛戰時核6B級人防。
建築節能設計
‥設計基礎
1。「節約能源法」
2。民用建築節能設計標准(採暖居住建築的一部分)(JGJ26-95)
3。住宅建築能源效率設計標准(DGTJ08-205-2000)
‥主要節能措施
1。外牆和樓一層(地下車庫層)擬EPS擠塑板外牆外保溫系統樓梯間內的牆壁和鋼筋混凝土剪力牆保溫砂漿,灰泥,以防止熱橋。
2。建議EPS擠塑板保溫屋面的屋頂。
3。窗外的單框雙層玻璃塑鋼窗。
4。大門,鋼材和木材復合保溫門。
東湖花園V電池,規劃建築設計
發表時間:2005-08-30 11時16分39秒來源:
發展的目的
根據整體規劃,住宅發展,5大社區的東錢湖,一個美麗的小鎮「的目的,將建在東湖花園精品區。目標消費群:企業主,企業高管,商界人士購買為主的消費水平,政府高級公務員,以及大型企業(集團)有強大的購買力。
式設計
東湖五區有9層,12層,電梯39美元單位住房共20個,包括9層高的住宅10個單位,至13共29個單位的12層高的住宅。東湖五區的住宅,1569年,約80%的普通單位總數的85平方米至135平方米的大單位,11%,9%的頂層加一個公寓。東湖五個區域型設計的大房子被安排在臨江更好的位置,或在游泳池畔,充分體現了大尺寸的高貴。 511516518521建築設計空中花園跳住宅,住宅層高3.2米。
住宅戶型面積在中部地區的?要點有兩個房間數量衛平層高的住宅兩間卧室的套房衛,三房二廳兩名後衛,四房兩廳,底層復式公寓,頂層加一個類型的住宅和一部分的空中花園住宅。
住宅除了類型分為以下幾種:平層住宅,室內和錯層式住宅入戶花園平層樓的空中花園住宅跳的空中花園住宅入戶花園的一樓帶花園的平層住宅,一樓帶花園的復式住宅,頂層有一個陽台和一個類型的住宅單位樓的公寓大部分。特性的各種單位:
1平層單位:平層單位應當布局單位,包括一房至四房,所有的建築都布置在同一平面層結構緊湊,功能單位室內交通面積。平層公寓,513,515,北較特殊設計,標准層的公寓客廳,陽台,客廳陽台,兩個高的位錯陽台設計。客廳的陽台和客廳的陽台部分的相互錯位層的奇數層,與錯誤的一座兩層高的陽台,陽台上的錯誤的部分是一層高的處理,除了在門面設計的變化,而家庭在更加開放的感覺,通風采風條件。
2,錯層公寓內的家庭:室內錯層式公寓的顯著特徵(即客廳的一部分,高或低的是300毫米高的室內客廳和餐廳,卧室,浴室,廚房的地板上錯300毫米),室內功能分區明顯,豐富的內部空間景觀。
3,空中花園平層單位:空中花園平層式設計的功能,結構緊湊,減少交通面積,它的主要功能被帶進室內花園。
H. 關於計算機專業學年論文範文
隨著科技的快速發展,計算機在每個領域的應用越來越廣泛。下面是我為大家整理的關於計算機學年論文,供大家參考。
關於計算機學年論文 範文 一:高校計算機專業人才培養改革策略摘要:針對高校計算機應用技術專業人才培養存在的問題,從應用型人才培養的角度出發,提出了一系列有改革 措施 ,旨在提高計算機專業人才培養質量。
關鍵詞:產業升級;計算機;人才培養
1研究背景
信息技術產業的創新升級和新技術、新產品的不斷涌現,促使社會對計算機應用技術高端技能型人才的需求量急劇增加,與時俱進的改革與創新人才培養模式,對計算機類專業高端人才培養至關重要。為全面貫徹安徽省「十二五」 教育 事業發展規劃,充分發揮職業教育為地方經濟建設提供智力支持和人才支撐的作用,筆者在產業升級背景下,提出計算機應用專業人才培養模式的改革創新,有利地區於計算機類專業的深入發展,也滿足了新型信息產業發展的需要,從而為產業轉型升級提供人才支撐。
2計算機專業人才培養模式存在的問題
2.1計算機專業課程體系同質化
目前我國缺乏一大批能從事基礎性工作的「軟體藍領」,更缺乏既懂技術又懂管理的軟體高級人才。而現實中,我國高校計算機專業人才培養模式過於單一,學生素質的同質化也比較嚴重,這種情況很難適應市場需求,也不可能滿足軟體產業發展的需要。普通高校計算機專業課程體系向示範學校看齊,全國出現課程體系同質化傾向,專業建設及人才培養缺乏特色,與地方經濟、行業發展不相適應[1]。
2.2專業教育滯後於專業知識的更新
從信息技術發展來看,方向日漸增多,分工越趨細化,學科的不同領域匹配的知識結構和技能素質往往大相徑庭,而高校在知識的積累與傳授上,遠遠趕不上信息技術和知識的更新速度。因為缺乏必要的教學改革,課程內容遠遠落後於現代技術的進步速度,導致學校在課程設置、教學內容、培養模式等方面與社會、行業、崗位各方面的脫節。
2.3 教學 方法 死板落後
教師為了最大限度地傳授知識,大多採用了以講授為主的教學方式,而且在講授中又側重於單方面的灌輸,導致學生獨立思考能力、實踐應用能力和主動創造能力低下。教學方式也不能滿足培養具有創新精神、實踐能力和社會競爭力的高素質人才需要。
2.4考核評價方式單一僵化
多數課程的考核方式不是考試就是考查,大量的格式化的筆試或機試題目造成學生死記硬背,缺乏靈活多樣的考核評價方式,極大的打擊了學生的學習積極性,降低了學生接觸新知識的機會,不利於學生實際應用能力的鍛煉,嚴重妨礙了學生的人才培養質量。
2.5綜合實踐環節過少
教學中仍存在重理論、輕實踐,重知識傳授,輕能力培養的傾向。實踐教學內容存在不足,在實踐項目的體系安排上基本上是驗證理論性的體系,理論課與實踐課同步,前後實踐項目之間縱向聯系較少,在不同課程之間橫向聯系更少,不能滿足實際工作需要[2]。
3計算機專業人才培養模式改革與實踐
3.1人才培養目標市場化
主動適應人才市場需求的變化,以就業為導向,堅持育人為本,德育為先,積極培養學生的實踐能力、創造能力、就業能力和創業能力;主動適應區域、行業經濟發展的需要,根據學院的自身條件,建立連動機制,適時的設計人才培養目標。
3.2課程體系模塊化和職業化
根據市場設專業,根據崗位要求制定培養方案,根據能力要求設計課程模塊,在教材建設過程中充分體現職業化。將課程體系設置成基本素質模塊、基本技能模塊、專業技能模塊和拓展技能模塊。基本素質模塊主要培養學生高尚的情操、遵紀守法的意識、誠信品質、扎實的 文化 功底、吃苦耐勞精神;基本技能模塊主要培養學生基本的計算機組裝和維護能力、熟練使用辦公軟體的能力、基本的圖像處理能力;專業技能模塊由三個部分組成:軟體編程部分、網路建設部分和網頁設計部分,主要培養學生的專業技能,是本專業的核心部分;拓展技能主要培養學生的溝通能力、團隊協作精神等。教材建設是能力培養的保證,在選用教材方面堅持職業化。通過選用高職高專的規劃教材、與企業合作開發教材、建立校本教材等方式,使得教材的內容職業化,課程體系結構化。使學生在校所學內容即工作所需內容,達到學以致用的目的。
3.3教育方式工學結合化
建立與生產勞動和 社會實踐 相結合的教育模式。在課程體系模塊化和職業化的基礎上,建立工學結合的教育模式。主要通過課程實訓、模塊實訓、綜合實訓和頂崗實習的方式來改善教育模式。模塊中每門課程在教學的過程中通過課程實訓將知識和實踐結合起來,培養學生知其理還要知其用;模塊實訓在課程實訓的基礎上完成,通過模擬的項目幫助學生綜合課程知識,構建相應的能力;綜合實訓是在學業即將結束時完成,通過綜合實訓,培養學生綜合技能和職業素養;頂崗實習讓學生到具體的工作實際進行工作,在工作的環境中運用專業知識、 總結 學習成果、提高職業能力。學生實習實踐的安排採取靈活機制,可以採取學生到企業見習、企業人員到學校指導、學院建立模擬工作環境、學生成立校園虛擬公司進行運營等方式。
3.4教學組織多樣化
為實現實驗區的人才培養目標,擬採用「2+0.5+0.5」的教學組織模式,即在校內進行2年扎實的教學與技能實訓,再進行0.5年的綜合實訓,然後在校外實訓基地採用雙元制進行0.5年的實踐教學和崗位培訓。在具體的組織形式上採用任務驅動、項目導向、案例呈現、團隊協作、工作模擬、工學交替等方式,將老師講授課堂移到實習實訓地點,是課堂與實習地點一體化,達到融「教、學、做」為一體的目的。另外充分利用網路環境,建立開放的學習實訓交流平台[3]。
3.5師資隊伍多元化
計算機應用人才的培養必須突出「應用型」的目標定位,強調理論與實踐相結合、知識與技能相結合、人才培養與市場需求相結合[4]。應用型人才的培養要求通過多元化的教師隊伍具體來實現。這就要求我們構建專兼結合,有較高造詣和豐富實踐 經驗 的師資隊伍,這是達成教學目的、實現人才培養,促進學科發展,保證人才培養雙元制實施的重要保證。
參考文獻:
[1]李春傑.能力導向計算機專業人才培養模式改革研究[J].渤海大學學報(自然科學版),2011,32(2):176-179
[2]杜娟,衣治安,劉志剛.計算機類專業應用型人才培養一體化教學模式的研究[J].中國電力教育,2011(8):38-39
[3]易萬程,桂穎.淺談計算機專業應用創新型人才培養[J].信息系統工程,2011(1):75-76
[4]范穎.高職高專計算機專業人才培養模式探究[J].新校園(理論版),2010(6):52-52
關於計算機學年論文範文二:計算機網路安全的防範思考摘要:21世紀是信息的時代,計算機作為信息的源泉已經深入到我們生活的各個方面,隨之而來的是計算機網路安全問題。網路安全與我們的生活息息相關,怎樣保障我們自身信息的安全性是計算機網路面臨的一個重要問題,不論是國家還是個人都對安全問題異常關注。從計算機網路安全基本概念入手來分析現有的網路安全現狀以及解決這些威脅的防範措施。
關鍵詞:計算機網路;安全;防範措施
伴隨計算機的廣泛應用而產生計算機網路安全問題是現代信息社會的重點關注問題,計算機網路安全問題制約著計算機技術的發展,也影響著人們日常生活的安定。但計算機的安全防範需要全社會的共同探索,最終找到一個安定的計算機網路環境。所謂計算機網路安全是由硬體安全和軟體安全兩大部分組成,硬體安全主要指保證構成計算機的硬體設備不會遭受自然或者是人為的破壞。這些破壞導致計算機不能正常運行,一般是指計算機硬碟和其他設備的通信線路不受到破壞。計算機軟體安全是指計算機在傳輸信息的過程中要保證信息完整性、信息保密性和信息可靠性。完整性是指信息在傳輸中保持整體性,不會被修改或篡改;保密性是指信息只可以被授權的人閱讀和改寫,不能被人隨意竊取或修改;可靠性是指信息是真實有效的,不是過期或者非法的信息[1]。
1計算機網路的主要威脅
計算機網路安全主要面對的威脅分為硬體威脅和軟體威脅,硬體威脅是指構成計算機的硬體設備面臨的威脅,軟體威脅是指計算機在傳輸信息時面對的威脅。
1.1硬體安全威脅。計算機網路的載體是計算機硬體,如果硬體遭到破壞計算機網路系統必然會受到很大的限制甚至陷入癱瘓狀態。但是計算機硬體安全威脅比較單一,主要是指計算機網路的線路、伺服器等設備是否受到火災、輻射的影響。
1.2軟體安全威脅。網際網路最初是為學術性探討而設計,埠設置簽訂的協議處於開放狀態。這種開放狀態是互聯網迅速發展的原因,也造成了現在錯綜復雜的網路安全問題。這種先天性的缺陷讓很多不法分子乘虛而入,產生了無數的安全隱患。以下主要介紹較為普遍網路安全問題的成因。
1.2.1用戶淡薄的安全意識。很多用戶在使用公共計算機時不注意保護自己的私密信息,在計算機上留下了很多個人信息,諸如計算機記住密碼等。還有很多用戶隨意泄露自己的個人信息給陌生人,這都是很大的安全隱患。在開發層次中,軟體開發者漫不經心造成易於被黑客侵襲軟體安全漏洞也是重大安全隱患。
1.2.2有缺陷的 操作系統 。任何一個操作系統在理論上都有安全漏洞,如果在漏洞被人非法利用前排除故障則可避免損失。若黑客控制了安全漏洞後,常利用漏洞控制計算機,使計算機陷入癱瘓。這是黑客竊取計算機信息的常用手段,很多用戶的資料信息便在不經意間泄露出去。
1.2.3計算機病毒。計算機病毒是指黑客編寫出的一段計算機小程序,通常是為了達到某種目的。這種程序很難被刪除,且有極快的傳播速度,常常會導致計算機反應遲緩甚至陷入癱瘓狀態,如果長時間感染電腦還可能完成病毒進化造成更嚴重的後果。在這個過程中,用戶信息也會被黑客非法盜取,致使用戶損失很多資料和個人信息。
1.2.4網路黑客。網路黑客是各種計算機病毒的始作俑者,進一步來說黑客的威脅遠遠大於一般的網路威脅,他們是網路威脅的源頭。網路黑客對計算機操作系統了如指掌,他們利用計算機系統中的漏洞編寫特定的程序來達到自己的目的,不一定是為了竊取資料而來,有些黑客甚至是純粹為了好玩或者惡作劇而攻擊計算機。黑客的破壞手段就像HIV病毒一樣實時變換,難點不在於解除某種特定的計算機病毒,而在於變幻莫測的攻擊形式,這是現代互聯網整體要面對的問題[2]。
2安全防範措施
無窮的安全隱患致使安全防範措施不能一招奏效,對於不同的安全隱患需要對症下葯。安全防範措施不僅要包含技術上的防範措施,更要開展社會教育,健全安全法制,從人們的潛意識里消滅安全問題。
2.1硬體防範措施。上文提到的硬體安全隱患主要是設備遭到破壞造成的,保護硬體安全就是有效的防範措施,主要有防範火災、抗輻射、抗寒凍等。對於大型機房需要配備安全人員保證事故發生後能得到有效的處理,不會將災害蔓延到更大的范圍,安全人員按時檢查全部的計算機設備,防患於未然。在此基礎上應該為電腦配備備用的儀器設備,當出現故障是能及時更換正常設備。對於普通用戶來說,主要是保證計算機處於安全的環境,不被不法分子強行破壞。
2.2提高用戶的安全意識。計算機用戶操作不當或者安全意識薄弱在安全問題上占很大的比例,加強計算機用戶的安全意識是防範措施中最重要的一環。計算機用戶必須學習一定的安全使用策略,培養出良好的安全意識習慣,這對於一般的黑客攻擊和計算機威脅是十分有效的。
2.3開發先進的 網路技術 。國家積極招收網路相關人才開發出防範軟體程序是安全措施的重要部分,這不僅能找到先進的防範策略,還能吸引一部分潛在黑客,使他們成為為網路安全作重要貢獻的積極分子。例如防火牆技術,防火牆的主要功能是過濾和控制計算機與外在互聯網的連接,及時發現並阻止潛在威脅從而保障計算機有一個安全的網路環境。但防火牆技術有較多的缺陷,不能有效地保障牆內計算機用戶的信息安全,對已經感染了的計算機文件和程序無計可施。開發這種技術一方面要發揚原有優勢,另一方面要突破原有瓶頸。再比如計算機加密技術,加密技術是指將原有的信息通過計算機程序轉換成特定的密文,再通過密鑰將密文翻譯成原始信息。這是現代計算機最常用的安全保護措施。目前加密技術主要表現為兩種形式,一是信息的加密,即利用相應的演算法程序將原始信息加密鎖定,保證信息安全。二是對信息傳輸協議進行加密,這種加密方法較為復雜。以上兩種形式的加密可以有效地阻止電腦遭受病毒感染,防止黑客入侵,保證計算機網路的安全運行[3]。
2.4定期備份信息和漏洞掃描。計算機備份可以在系統受到破壞後有效的恢復到系統的原始狀態,當受到諸如地震等無法防範的災害時成功保護系統數據,保證計算機網路能正常安全運行。在面對多變的網路環境時,只有不斷的檢查修復才能保障計算機安全。單憑技術人員已有的 安全知識 和經驗很難解決所有問題,用戶要時刻保持安全意識並積極檢查,才能發現漏洞並及時修復,保證 系統安全 。
3結束語
隨著雲計算大數據的迅速發展,未來的網路安全環境肯定會面臨更多的挑戰。個人和國家都必須重視網路安全問題,運用先進的網路安全防範技術來保護網路環境。在此基礎上還要與時俱進不斷學習安全知識。國家也應該健全安全法律法規,強化公民安全意識,營造出全民防範的氛圍才能有效的解決安全問題。
參考文獻
[1]楊光,李非非,楊洋.淺析計算機網路安全防範措施[J].科技信息,2011,29:70,93.
[2]吳儼儼.計算機網路安全防範措施研究[J].電腦編程技巧與維護,2013,2:83-84,106.
[3]付欣,郭鵬.計算機網路安全隱患與防範措施研究[J].計算機光碟軟體與應用,2013,22:161,163.
計算機 學年論文相關 文章 :
1. 大學計算機論文精選範文
2. 大學計算機專業畢業論文:網路的話語
3. 大學計算機專業畢業論文範文
4. 計算機科學論文精選範文
5. 大學計算機論文