时间:2023-03-02 14:55:08
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机网络分析论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
计算机网络的信息安全体系结构的主要作用就是为信息保障、数据传递奠定坚实的基础。随着计算机网络所面临的风险与压力的不断增大,为了能够更好地确保信息安全,必须注重计算机网信息安全体系结构完整性、实用性的提高。在科技的不断发展与进步的基础之上,提出了计算机网络信息安全体系结构——WPDRRC结构,不同的字母代表不同的环节,主要包括warnin(g预警)、protect(保护)、detectio(n检测)、respons(e响应)、restor(e恢复)、counterattac(k反击)六个方面,各个环节之间由于时间关系而具有动态反馈的关系。在计算机网络的信息安全体系结构中,预警模块、保护模块与检测模块都是以预防性为主的,通过保护与检测行为对黑客入侵计算机进行较为有效的制止。当前,虽然计算机网络信息安全技术已经比较先进,但是由于计算机网络所具有的开放性,其安全性依旧是面临一定威胁的。因此,在计算机网络的信息安全体系结构中,响应模块、恢复模块与反击模块主要的作用是解决实质性的工作,对已经出现的各种安全问题进行有效地解决,确保计算机网络信息安全。
1.1warnin(g预警)整个计算机网络的信息安全体系结构中,预警模块是最为根本的所在,主要的作用是对计算机网络的信息安全进行诊断,该诊断具有预防性。同时,预警结构通过研究计算机网络的性能,提出具有科学性与合理性的评估报告。
1.2protect(保护)保护结构主要的作用是对计算机的信息安全系统提供保护,确保计算机网络在使用过程中的安全性,有效地封锁、控制外界对计算机网络的入侵及攻击行为。保护结构能够对计算机网络进行安全设置,实现对计算机网络的检查与保护,其检查与保护工作的重点内容就是网络总存在的各种可能被攻击的点或者是存在的漏洞,通过这些方式为信息数据在计算机网络中的安全、通畅应用提供条件。
1.3detectio(n检测)计算机网络的信息安全体系结构中的检查结构主要的作用是对计算机受到的各种攻击行为进行及时、准确的发觉。在整个信息安全体系结构中,检测结构具有隐蔽性,主要的目的是防止黑客发现并恶意修改信息安全体系结构中的检测模块,确保检测模块能够持续为计算机网络提供保护,同时还能够促进检测模块自身保护能力的提高。检测模块一般情况下需要与保护模块进行配合应用,从而促进计算机网络保护能力与检测能力的提高。
1.4respons(e响应)当计算机网络信息安全体系结构中出现入侵行为之后,需要及时通过冻结措施对计算机网络进行冻结,从而防止黑客的入侵行为进一个侵入到计算机网络中。同时,要通过相应的响应模块对入侵进行响应。例如,计算机网络信息安全体系结构中可以通过阻断响应系统技术实现对入侵及时、准确的响应,杜绝黑客对计算机网络更加深入的入侵行为。
1.5restor(e恢复)计算机网络信息安全体系结构中的恢复模块主要的作用是在计算机网络遭受到黑客的攻击与入侵之后,对已经损坏的信息数据等进行及时的恢复。在对其进行恢复的过程中,主要的原理为事先对计算机网络中的信息文件与数据资源进行备份工作,当其受到攻击与入侵之后通过自动恢复功能对其进行修复。
1.6counterattac(k反击)计算机网络信息安全体系结构中的反击模块具有较高的性能,主要的作用为通过标记跟踪功能对黑客的入侵与攻击进行跟踪与标记,之后对其进行反击。反击模块首先针对黑客的入侵行为进行跟踪与标记,在此基础上利用侦查系统对黑客入侵的方式、途径及黑客的地址等进行解析,保留黑客对计算机网络进行入侵的证据。与此同时,反击模块会采用一定的反击措施,对黑客的再次攻击进行有效的防范。
2计算机网络信息安全体系结构的防护分析
当前,在对计算机网络信息安全体系结构进行防护的过程中,较为常用的就是WPDRRC结构,其主要的流程包括攻击前防护、攻击中防护与攻击后防护三个方面。
2.1信息安全体系结构被攻击前防护工作在整个的计算机网络中,不同的文件有着不同的使用频率,而那些使用频率越高的文件就越容易受到黑客的攻击。因此,信息安全体系结构的被攻击前防护工作的主要内容就是对这些比较容易受到黑客攻击的文件进行保护,主要的保护方式包括防火墙、网络访问控制等。通过WPDRRC结构对其中存在的威胁因素进行明确,有针对性地进行解决措施的完善。
2.2信息安全体系结构被攻击中防护工作当计算机网络受到攻击之后,信息安全体系结构的主要防护工作为阻止正在进行中的攻击行为。WPDRRC结构能够通过对计算机网络系统文件的综合分析对正在进行中的攻击行为进行风险,同时能够对计算机网络中各个细节存在的变动进行感知,最终对黑客的攻击行为进行有效的制止。
2.3信息安全体系结构被攻击后防护工作当计算机网络受到攻击之后,信息安全体系结构主要的防护工作内容为对计算机网络中出现的破坏进行修复,为计算机网络的政策运行提供基础。同时,恢复到对计算机网络信息安全的保护中。
3计算机网络信息安全体系结构中加入人为因素
IT领域中都是以技术人员为主体来对产业雏形进行构建的,因此在IT领域中往往存在着及其重视技术的现象,主要的表现为以功能单纯而追求纵向性能的产品为代表,产品的覆盖范围限制在技术体系部分,缺乏对组织体系、管理体系等其他重要组成部分的重视。因此,只有在计算机网络信息安全体系结构中加入人为因素才具有现实意义。在计算机网络信息安全体系结构的构建过程中,应该注重以组织体系为本,以技术体系为支撑,以管理系统为保证,实现三者之间的均衡,从而真正发挥计算机网络信息安全体系结构的重要作用。
随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。
一、网络设备安全
(一)硬件设置对网络安全的影响
1.网络布线
医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。
2.中心机房
综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。
3.服务器
对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。
4.边界安全
内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。
(二)外界环境对网络设备安全的影响
1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。
2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。
3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。
4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。
5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。
二、计算机软件的安全
(一)计算机操作系统的安全
目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。
(二)数据库的安全
数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。
(三)病毒防范与入侵检测
在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。
三、人为因素对网络设备安全的影响
据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:
1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。
2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。
3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。
4.合理规划配线间和机柜位置,远离人群,避免噪音。
5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。
6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。
四、小结
随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。
1引言
随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段。
然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。
2网络安全
2.1网络安全定义
所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。
2.2影响网络安全的主要因素
(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。
(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。
(3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。
(4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。
(5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。
(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。
(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。
(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。
3有效防范网络安全的做法
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。其中最重要的是指网络上的信息安全。
现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。
第一、物理安全。
除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外要做好防老鼠咬坏网线。
第二、系统安全(口令安全)。
要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住。另外最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。也可以在屏保、重要的应用程序和文件上添加密码,以确保双重安全。
第三、打补丁。
要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。另外要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。
第四、安装防病毒软件。
病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。第五、应用程序。
病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒。除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。
很多黑客都是通过用户访问网页的时候进来的。用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。所以用户要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。
第六、服务器。
服务器最先被利用的目的是可以加速访问用户经常看的网站,因为服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。
服务器的优点是可以隐藏内网的机器,
这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。
第七、防火墙
防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络(如Internet)入口处。它的作用是确保一个单位内的网络与Internet之间所有的通信均符合该单位的安全策略。防火墙能有效地防止外来的入侵,它在网络系统中的作用是:
(1)控制进出网络的信息流向和信息包;
(2)提供使用和流量的日志和审计;
(3)隐藏内部IP地址及网络结构的细节;
(4)提供虚拟专用网(VPN)功能。
防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在一定矛盾。防火墙的技术结构,一般来说安全性高的效率较低,或者效率高的安全性较差。未来的防火墙应该既有高安全性又有高效率。重新设计技术结构架构,比如在包过滤中引用鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等将是未来可能的发展方向。
第八、DMZ。
DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
第九、IDS。
在使用了防火墙和防病毒软件之后,再使用IDS来预防黑客攻击。IDS,就是分析攻击事件以及攻击的目标与攻击源,然后利用这些来抵御攻击,将损坏降低到最低限度。目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。
互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。
一、传输层安全
最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。
TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTPFTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。
二、地址机制
IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:
1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。
2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。
3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。
三、通用的安全协议将逐步消失,取而代之的是融合安全技术
当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。
四、总结
总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。
网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。
网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。
参考文献:
[1]郑晓妹.信息系统安全模型分析[J]安徽技术师范学院学报,2006,(01).
[2]李雪青.论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报,2000,(04).
[3]刘建永,杜婕.指挥控制系统的信息安全要素[J]兵工自动化,2004,(04).
[4]高攀,陈景春./GS选项分析[J]成都信息工程学院学报,2005,(03).
[5]刘颖.网络安全战略分析[J]重庆交通学院学报(社会科学版),2003,(S1).
[6]刘颖.析计算机病毒及其防范技术[J]重庆职业技术学院学报,2003,(04).
[7]王世明.入侵检测技术原理剖析及其应用实例[J]燕山大学学报,2004,(04).
关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑
团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。
现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。
1新模糊度量和最优化逼近方法
设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点—点距离,Yij>0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团—点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团—点相似度矩阵。令Mij=rk=1WkiWkj(1)
若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团—点相似度W对点—点相似度Y的估计:
WTWY(2)
用欧式距离构造如下目标函数:minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)
其中:•F为欧氏距离;A。B表示矩阵A、B的Hadamard矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。
式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下:
Wk+1=Wk。[WkY]/[WkWTkWk](4)
其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。
由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。
在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为K=exp(-βL)(5)
其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵:
Lij=-Aiji≠j
kAiki=j(6)
作为相似度的特征矩阵应该是扩散核矩阵K的归一化形式:
Yij=Kij/(KiiKjj)1/2(7)
基于扩散核的物理含义,团—点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。
2团—团关系度量
团—点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如WTW可被用来作为点与点的相似度的一个估计,同样可用W来估计团—团关系:
Z=WWT(8)
其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。
以图1中的对称网络为例,二分团时算得
Z=WWT=1.33760.0353
0.03531.3376
由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.3376,而团间重叠度为0.0353。
3团间连接贡献度
ZJK度量了团J与团K间的重叠程度:
ZJK=na=1WJaWKa(9)
其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为
Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)
显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B>10%的点为关键连接点。
4实验与结果分析
下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度W,然后用W计算团—团关系和B值,并提取关键连接点。
4.1海豚社会网
由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100(点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。
使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。
4.2SantaFe科学合作网
用本算法对Newman等人提供的SantaFe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。
图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematicalecology(灰菱形)和agent-basedmodels(白方块)与文献[15]的结果一致,中间的大模块statisticalphysics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。
4.3杂志索引网络
在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。
由本算法得出的团—点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团—团相似度矩阵Z=WWT,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics和chemistry合并为一个大团,这与文献[11]结果一致。
5讨论
网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团—团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常有利。
6结束语
针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。
参考文献:
[1]赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049.
[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543.
[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.
[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.
[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.
[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.
[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.
[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.
[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.
[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.
[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.
[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.
[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.
中图分类号:TP393
随着计算机网络在办公上发挥的作用越来越大,在我国事业单位的办公在早已起到了不可替代的作用。各级事业单位为了能够保证计算机网络的安全稳定的运行,都加强了对计算机网络的维护,但是网络安全问题依然影响着正常的办公,如果不能做好安全防护措施,会给事业单位的政策和经济上造成严重损失,为此如何有效的防止网络安全问题,做好计算机网络维护成为了很多单位应当重视的重要问题之一。
1 事业单位计算机网络维护的重要性
计算机网络已经在事业单位的日常工作过程中起到了不可替代的作用,在工作中应用网络进行办公数据、文件的整理以及传输,有利的推进了工作效率的提高。所以网络运行需要日常的维护和管理,维护水平的高低直接影响到办公效率。由于在事业单位中,分工比较明确,各级单位都有一定数量的计算机,为了实现资源共享,提高效率,大都组建自己局域网,同时还保留着外网的正常运行。保证好计算机网络的正常运行才能有利于事业单位更好的工作,为群众及时处理好各种问题,因此,事关重大。
2 事业单位计算机网络维护的主要内容
事业单位的计算机网络维护主要是维护网络的特性的正常运行和维护网络设备的正常工作。
2.1 网络的正常运行。计算机网络系统之所以能够广泛的应用在各领域,这与它的很多特性是分不开的。其主要的特性就是可靠性和保密性。
可靠性,能够在规定的条件下完成特定的功能,而且在受到一些外部干扰的情况下仍然可以稳定的工作,还能保证信息的完整性。
保密性,网络信息只有授权用户才可以有权限使用,这样能有效的防止信息的泄漏。
事业单位的日常工作中很多的工作都需要在网络条件下运行,所以在保证好网络的可靠性和保密性的前提下一定要保证网络的畅通。
2.2 网络设备的维护。网络设备是网络运行的载体,所有的信息传递都是在设备的正常运行条件下才能成功。因此网络设备的维护也是相当重要的。常见网络的设备有网桥、网关以及交换机和路由器等设备,保证好这些设备的正运行是日常维护工作的重点工作。
3 维护过程中存在的问题
计算机网络在维护过程中最大的问题就是网络安全问题,从威胁上来讲主要分为内部因素和外部因素,外部因素包括病毒侵袭和黑客攻击。内部因素主要就是人为的因素,包括用户的非法操作和网络维护管理不到位等。
3.1 计算机病毒。计算机病毒是在正常的计算机系统程序中植入指令、程序代码等,它能够隐藏在系统中不易被察觉,损害网络的某些功能和数据,对计算机网络的安全危害极大,影响整个系统正常工作。这也是日常中常见的问题,另外在使用中有些员工随便插拔不安全的U盘拷贝数据也会导致病毒的传播。
3.2 网络外的黑客攻击。对计算机网络来说,黑客攻击的危害是最大的。因为黑客如果入侵了网络可能会非法获取数据信息,有的可能会更改信息,尤其对政府事业单位来说,作为国家的行政辅助机构,涉及很多政府内部信息,一旦泄露后果无法想象。所以后果最为严重,应当严防。
3.3 用户非恶意或恶意的非法操作。由于沟通的需要,网络设计不可能不留任何接入点,这就给外界进入提供了可能。再加上有些用户的操作不当可能会破坏数据,还有些是有意的去破坏。所以很多情况下威胁都是来自内部用户。所以应当加强用户的网络安全意识。
3.4 计算机网络安全管理不到位。有些企业对计算机网络的管理较为松散,分工有交叉不明确,有些内容容易引起遗漏。一些部门对网络的使用权限的管理不够严格,信息保密性不好,这些薄弱的信息安全防卫意识对系统的安全性危害更大,很容易让黑客和病毒进入系统。因此要严加防范。
4 主要的解决对策
对于事业单位的计算机网络存在的问题有了更深的认识我们才能有的放矢的去预防或者处理这些问题,防患于未然才能做到真正的保证网络的安全。要做好网络维护需要从以下方面着手。
4.1 真正的熟悉网络。网络维护人员要想做好维护工作首先应该对这项工作非常熟悉才行,只有这样才能知道怎么去发现问题和解决问题,这是基础。相关人员要做到对网络知识、计算机的知识以及相关的操作熟记于心,在处理问题中不断总结经验。所有的知识点都要求做到融会贯通,提高自己的业务水平,真正的保证好单位的网络安全。
4.2 加强对安全的管理。作为网络使用的主体,人是主要因素,因此做好管理成为保证网络安全的核心问题。所以相关事业单位要做好网络管理的制度和办法,要做到切实可行。另外,加强对使用人员的培训,最好建立应急预案,以免出现问题后手忙脚乱影响工作的进一步展开。
4.3 计算机实体的预防对策。作为计算机网络机构的基础,硬件以及基本的通信线路也很容易受到人为或者自然因素的破坏。网络维护者应当从可能出现问题点去分析,做好电磁屏蔽措施,单位还要做好防雷击、防止水火的外界不安全因素的干扰,选择合适的场地,保证计算机网络设备的正常运行。
4.4 做好网络病毒预防措施。病毒和黑客是影响网络安全的主要威胁,尤其是随着技术的发展,病毒的传播路径也变的多样化,给防护工作带来很大的困难。因此,预防是主要措施,每个人都应该加强防毒杀毒的意识,不要随便打开不安全的网站或者邮件,经常性的进行杀毒处理,从自身做起才能有效的去切断病毒和黑客的入侵。最好对数据进行备份,以防止计算机网络系统的突发灾难。
4.5 网络层面上的对策。网络安全最大的威胁还是来自网络,这最主要的就是控制IP的来源。防火墙的应用很好的保证了网络的安全。它把局域网和外网分隔开来。实时监控外界和内部信息之间的交流,有效避免了不安全因素的入侵。增加了网络系统保密性。所以,相关事业单位要合理的去利用防火墙保证网络的安全。
4.6 加强对数据的保密措施。数据加密能够有效的防止信息的泄露和外界的破坏,保证信息的安全,因此在实际应用中很受欢迎。常用的数字加密有链路、节点以及点对点的加密。数据加密能够保护数据的安全,即使丢失外界也不会轻易的获取到内部信息,虽然是比较被动的手段,但是很实用。
另外,很多的有效措施可以更好的保护网络的安全,比如对使用网络的用户有身份验证,将数据和用户分成不同等级,只有一定级别的人才能调用重要的数据,这样就提高了网络的安全系数。当然,计算机网络技术的发展很快,还会有更新的技术入侵或者防止入侵。这就需要我们的网络维护人员要及时的去学习新的知识和技术,只有这样在发生问题的时候才能有有效的方法去弥补,尽量的减少带来的损失,保证事业单位的正常工作。
5 总结
计算机网络的维护十分重要,技术的发展也要求我们保持警惕,坚持预防为主,采用合理措施应对,切实做好事业单位的网络安全,保证它们的正常工作。
参考文献:
[1]康会敏.浅谈计算机网络安全与维护[J].科技致富向导,2011,8.
[2]王金光,周子琨.浅谈局域网计算机及网络维护[J].甘肃科技,2008,9.
[3]高希新.浅析计算机网络安全与日常维护措施[J].中国科技信息,2009,18.
一、引言
经济的全球化和竞争的白炽化使得项目在功能性和复杂性方面有了明显的提高,为有效控制这些复杂因素,应对项目内在的风险,保证项目成功,许多资深人士开始意识到系统工程对项目管理的重要性,项目管理与系统工程、复杂性理论的结合已经成为信息社会发展的必然要求。
二、传统项目管理方法的局限
传统的项目管理理论从某些维度上展现项目管理的过程及要素信息,在对计划性、定量化信息(或者称为“可计划量”)处理方面比较成熟,极大改善了项目管理的质量和水平。但传统项目管理的方法、手段体现的内容十分有限,越来越难以满足现代项目管理对复杂信息的掌控需求。
项目在实际操作中会被细化为具体事务,而这些具体事务的运作又带有很强的灵活性、自主性,于是工作中产生了大量“非计划量”信息(如人际关系、领导力、协调方式、团队结构及内部运转、责任变动、安全措施的执行等),对这些复杂信息的感知速度和能力会极大的影响项目管理的质量和水平。
为了解决项目任务越来越复杂、任务内容变化快速等带来的新问题,项目管理已经采用了许多可视化数据分析方法,但这些方法仍局限于曲线、流程等传统的展现方法,侧重反映宏观层次的框架结构,仍无法在一些更细节、更复杂的因素控制上给出解决方案。由此可见,需要建立一种更为强大的方法、手段,为项目管理提供一种能分析复杂全局态势(包含了微观要素及其能量交互)的信息支持平台,使随机处置、灵活应变、全面协调成为现实。
三、复杂网络理论启示
钱学森教授等学者倡导的现代系统科学,是当代科学的基础性的、不可缺少的重要组成部分。特别是从20世纪90年代以来,人类对于复杂系统的演化规律的认识,取得了一系列新的进步。信息技术的快速发展促进了系统工程和复杂性理论的迅猛发展,复杂网络技术便是其中之一,它具备了强大的研究复杂事物角色、关系及其交互作用的能力。它既能直观展现复杂系统各类要素的关联互动,又能够通过计算实现对复杂系统结构特征、规律的深入分析,因此被广泛应用于各种学科和领域。我们从理论和实践上提出将复杂网络理论、技术应用于项目管理领域的思路,希望通过这方面的探索,从一个新的角度分析、挖掘项目管理中的知识资源,以促使管理者更加直观、有效的掌控项目的各要素及其过程规律,进而提高管理者的管理能力。
(一)复杂网络理论介绍
现实世界中存在大量复杂系统可以用网络模型来描述,比如人与人之间的社会关系、计算机之间的网络连接关系、网页之间的超级链接、学术文章之间的引证关系等。一个典型的网络是由许多节点与一些连接两个节点之间的边组成的,其中节点用来代表真实系统中不同的个体,而边则用来表示个体间的关系。人类社会的日益网络化需要人类对各种人工和自然的复杂网络的行为有更好的认识,以便可以更有效的组织人类的行为、限制危害的扩展,提高人类利用自然、发展自我的能力。
在20世纪即将结束之际,对复杂网络的科学探索发生了重要的转变,复杂网络理论的研究也不再局限于以往的数学领域。人们开始考虑节点数量众多、连接结构复杂的实际网络的整体特性,在从物理学到生物学的众多学科中掀起了研究复杂网络的热潮。两篇开创性的文章――《“小世界”网络的集体动力学》和《随机网络中标度的涌现》,开始了复杂网络研究的新纪元。以往关于实际网络结构的研究常常着眼于包含几十个,至多几百个节点的网络,而近年关于复杂网络的研究中则常可以见到包含从几万个到几百万个节点的网络。这归功于研究条件发生的有利转变:计算机网络技术得到了迅猛发展,数据挖掘技术趋向成熟。相关基础理论和计算技术极大进步,客户价值网络,犯罪数据挖掘、灾难数据挖掘等应用出现了极大需求,鼓励科学家去“计算社会”。
我国开始关注复杂网络技术是在进入21世纪之后,在短短的几年中,国内不同学科的研究人员和青年学者对复杂网络研究的兴趣越来越浓,并已召开过多次以复杂网络为主题的学术会议和论坛,国内关于复杂网络的研究文献在近几年呈现出极快的增长趋势,每个月都会有很多新文章出现,研究内容广泛涉及物理、技术、计算机、生物、社会、经济等各种领域网络,复杂网络的拓扑特性和动力学行为方面也有了深入研究。
(二)社会网络分析(SNA)的应用启示
社会网络分析(Social Network Analysis,SNA)可以看作复杂网络应用的一个重要分支,近年来在社会学领域得到广泛运用。它可以对社会学中的各种关系进行精确量化分析,建立“宏观与微观”之间的桥梁。它将复杂网络理论和社会计量学有机结合,以研究社会网络或联结关系的容与结构为重点,内容包括网络结构的连通、距离、密度、中心性、聚类、派系和群,以及关系网络所传达的资源特性等等。可以分析诸如国家贸易关系、社会人物关系、发现和理解社会结构、研究组织行为等等。
那么社会网络分析具体能分析出什么东西呢?这是个复杂的问题,对应于不同的应用环境,分析的重点及对结果的解释都将会有所不同,这也反映了复杂网络灵活的一面。我们在此举几个简单的例子。
在某组织或群体内部,人与事物之间存在着大量复杂的关联,包括人与人之间的交往,人与事物之间的互动,这就组成了一个复杂网络系统,通过运用社会网络分析,我们可以分析出某人的中心度,以便了解此人在群体中的角色和重要性,我们可以通过聚类发现不同的子群体,从而了解群体的结构,这些内容面向不同需求时将会有不同的用处。
美国在针对恐怖网络方面应用了大量社会网络分析技术,通过从公开发行的几家主要报纸报道信息中收集整理劫持犯之间的关系数据,由专业人士绘出了恐怖网络并分析出了其中的19名核心人物。
由美国国家科学基金会NSF资助开发的应用程序Coplink系统,用以研究针对犯罪网络分析的数据挖掘技术,它建立在计算机网络基础上,在侦破发生在美国亚利桑那州图森市的一起谋杀案中扮演了重要角色,它可以高效处理来自各警局数据库中数目庞杂的线索,在极短的时间内定位到可能的嫌疑对象,这是以前单靠人力所难以完成的。类似的实例还有很多,这些应用也充分展示了复杂网络在分析社会复杂系统中的巨大能力。
项目管理作为一种现代企业运作形式,当然也是一种社会活动,同样具有社会群体活动的规律特征,其中存在着大量数据关联和能量的交互,完全可以运用复杂网络技术对其进行分析和呈现,通过运用复杂网络的各类算法能够分析关系数据的特征和规律,进而得出有益的结论,协助项目管理的成功展开。
四、实例
我们可以从图中直观的看到整个流程的丰富信息:所有流程(矩形框代表关键流程或动作)之间的关联情况,控制流(带方向的实线箭头);各个流程的相关负责(参与)人员(椭圆形代表参与者);还包括了流程产生数据(梯形代表数据)的传输情况,其方向用虚线箭头表示。在网络图中,节点和边的不同类别可以通过设计不同的外部形态或颜色来区分,每个节点(或“边”)还可以通过右键点击实现对节点(或“边”)详细属性的访问。这种灵活、丰富的表达能力是项目管理中传统的网络计划图、甘特图和WBS图所难以展现的。
从上面的例子可以看出将项目管理以复杂网络的形式分析并可视化具有十分现实的意义。如果我们能够将项目活动转化为关联网络图,我们就可以从基础理论出发,分析项目管理复杂网络的本质特征和规律,不仅能实现多角度分析,还可利用可视化网络图技术直观呈现项目的部分或全局过程。换句话说,既可以观察组员之间的关联,也可以观察任务之间的关联,还可以了解组员与任务之间的关联,并结合复杂网络有关计算理论分析其相关特性。这样我们就能够摆脱掉海量信息的迷雾,从中捕捉规律,发现和挖掘有用的信息进而协助各项工作的开
展。
五、结语
复杂网络与项目管理的结合使我们可以获得一种新方法,弥补传统管理方法和手段的不足,不但能够实现复杂网络的可视化,还可以实现基于复杂网络的多维度数据挖掘,以新视角、新手段获取项目管理中更多的新知识,在一定程度上实现管理者对复杂系统的认知与控制。
参考文献:
1、李卫星.突破项目管理难点:从WBS到计划[M].电子工业出版社,2006.
2、(美)福斯伯格著;江林,刘景梅译.可视化项目管理[M].电子工业出版社,2006.
3、汪小帆,李翔,陈关荣.复杂网络理论及其应用[M].清华大学出版社,2006.
4、约翰・斯科特著;刘军译.社会网络分析法[M].重庆大学出版社,2007.
5、Jennifer Xu,Hsinchun Chen.Criminal Network Analysis and Visualization:A Data Mining Perspective[Z],2005.
安全信息是企业安全生产过程中一项十分宝贵的资源。在现代化的生产条件下,要有效地控制事故的发生,必须依赖于安全信息,安全信息犹如企业安全管理的“神经系统”,安全信息失灵,就会引起企业安全生产的混乱,甚至瘫痪。由此可见,安全信息在安全管理中占有举足轻重的地位。
1 安全信息的作用
(1)安全信息是企业进行安全管理活动的重要基础。安全管理计划措施的正确与否,安全生产指挥、处理是否得当,安全与生产是否协调一致,很大程度上依赖于安全信息的可靠性与纯真性。如果信息提供的及时、质量高,安全计划措施越能切合实际,指挥处理失误越少,协调成功的机会越多。
(2)安全信息是安全决策、安全管理的客观依据。所谓安全决策是运用科学管理的方法,对企业存在的重大事故隐患、重大不安全问题提出最佳方案加以解决的过程。在安全决策的制定和执行过程中,存在着大量的不确定的随机因素,需要不断的地进行安全信息反馈,进行协调整改,使决策符合企业实际情况,有利于不安全问题的及时解决。
(3)安全信息是控制企业伤害事故的有效手段。安全信息的传递与处理,都是为了控制企业事故的发生,达到安全生产的目的。控制的主要任务是把各种危险因素控制在人类可能接受的范围之内,控制在国家安全技术标准及局公司要求允许范围内。各类危险性一旦失控会产生严重后果。
2 安全信息反馈和事故预测预控
建立安全信息系统的目的在于加强安全信息的反馈,做好事故预测预控。事故隐患整改过程是一个系统调节反馈过程,每起事故隐患,不可能一次反馈调节,是控制危险因素及时消除事故隐患,实现安全生产的重要环节,我们的具体做法有以下几点:
(1)制定安全信息管理办法,绘制企业安全信息控制、反馈的示意图,使广大干部、职工明确反馈渠道,懂得安全信息传递路线,确保安全信息传递路线,确保安全信息在生产过程中畅通无阻。我们每天调度交接班会,每月安全生产会上都要首先通报安全信息,并制定相应的安全措施,消除了事故隐患,公司每季、每年的第一个会是公司安委会,总结季度、年度安全工作,布置下一季度和年度安全工作,同时认真抓好落实,保证了安全。
(2)推行安全信息反馈单制度(即隐患整改通知单制度),分系统,按职责将事故隐患及时反馈到有关部门和单位,并遵循“三定四不推”原则,(即:隐患整改定整改时间、定整改单位、定责任人,班组能解决的隐患不推车间,车间能解决的隐患不推公司,公司能解决的隐患不推局,局能解决的隐患不推市。)限期整改,安全主管部门督促检查落实。
(3)公司安全信息反馈中心每周把收集或需要反馈的安全信息进行筛选整理,将典型事故案例,上级有关安全方面的指示,公司安全生产动态,当前安全工作的重点以及公司安委会对安全的有关决定,刊登在《安全简报》上,既为班组安全活动日提供了丰富资料,促进了班组安全活动日顺利开展,又宣传了安全信息知识,增强了职工的安全及信息意识。有效地推动了安全信息管理科学化规范化的深入发展。
(4)建立安全信息计算机网络分析系统,进行网络的各种安全信息的输入,运用计算机网络信息管理系统,以季度、半年、年为单位,分别进行统计分析运算。通过对安全信息数据的分析,确定当前或以后一段时期的安全管理工作重点,作为部署季度、半年和年度安全工作的依据,把安全管理从传统的事后追踪变为事前预防控制。
(5)安全检查是安全信息管理系统成败之关键。建立安全检查表,安全检查表依据从危险源辨识和系统安全分析(主要是事故树分析)得到的事故隐患档案确定。要求设计岗位检查内容各异,表格形式通用的安全检查表,同时融安全检查和设备点检的要求于一表,以减轻工人负担。检查表的主要内容包括:检查项目,检查内容(包括其它新的内容)及标准,检查结果(包括备注)以及检查人和检查日期。各危险岗位的工作人员和安全员应严格按照检查表进行检查,及时将事故隐患反馈给安监部门。如果发现的事故隐患已由工作人员或车间内部自己解决,也需记入检查表内,并注明已得到整改。
(6)隐患整改是安全信息管理系统的最后实施体现。应该建立以安监、公安、机电设备、调度、货运、工艺六个专业部门为主体的隐患整改机制,凡属于设备、电气方面的信息,直接由机电设备部门解决,装卸工艺及装卸工属具方面的问题由工艺部门解决,这种按系统管理,分级负责的方法有利于充分发挥各专业部门的安全生产责任及其积极性。安监部门的信息管理系统,分系统、按职责将事故隐患制成各种专业报表,通过安全信息管理系统网络,及时反馈到有关部门,及时消除事故隐患,是实现安全生产的重要环节。
1计旅机网络心理举概述
网络心理学有广义和狭义之分。广义的网络心理学是指一切与网络有关的心理学研究;狭义的网络心理学则指的是,以网络为代表的自组织性、非线性的观点对于心理学的深刻影响。如社会网络分析观点对社会心理学的影响。目前来看,网络心理学的研究领域主要有,互联网使用对人的认知、情感、意志、行为、人格、一般能力、记忆能力、学习能力、社会适应性等心理特征的一般影响;互联网人格的形成机制与影响因素等问题。
2计茸机网络心理攀的发展现状
在当今世界,随着计算机技术的不断成熟和迅速普及,互联网蓬勃发展,它极大地改变着人类传统的生产方式、生活方式和生存状态。我们正经历着以互联网为核心的信息革命所带来的社会变革。与此同时,互联网给人类提出了许多新的问题和挑战,诸多学科都将研究的目光投向了这一崭新的领域。其中丰富多彩的网络应用扩大了人们的交往空间,缩短了人与人之间的距离,提供了快捷的沟通方式以及网络环境下的多种行为方式,使人们的心理状态、心理过程同现实社会产生了巨大的差异。互联网引发的一系列心理问题日益凸显,并且越来越受到人们的关注。作为社会科学领域的基础学科,心理学也开始介入网络研究,互联网成为心理学研究的新领域。
2. 1计算机网络心理研究的局限和不足
互联网对人的心理行为有着重要的影响,众多的心理学家运用多种研究方法对网络心理进行深入而广泛的研究,并取得了一定的研究成果。但网络心理的相关研究仍然处于初步发展阶段,存在着一定的局限性和不足。
1.网络心理的研究方法尚未成熟
我国传统的心理学研究基本上是比较成熟的,包括观察法、实验法、问题调查法、心理测验法等在内的多种研究方法已经广泛运用于传统心理学研究的各个领域。互联网为心理学研究提供了新的研究工具,并己在心理学研究中得到初步的应用。网络心理研究主要对网络空间内人的心理行为和过程进行分析。传统的网下纸、笔测验使网络使用者根据自己平时上网时的心理行为来对测验中的问题进行判断,增加了更多的干扰因素。
(1)网络心理研究的方法仍然比较古老。对于网络心理的研究大多采用问卷调查、心理测验等方法,只是将这些方法从实践中的应用转换到了网络空间里。但是,对于网络心理的一些实验性研究没能有效地运用到互联网中。此外,网络心理研究相对于现实社会中人的心理行为的研究来说又有其自身的特点,它在研究环境、研究内容和研究的角度上都有了新的变化。
(2)网络心理研究的方法尚未形成严谨的程序和体系。主要有三方面的原因:①从事网络心理研究的专家学者还处于一个探索阶段;②当前网络技术的发展不能适应网络心理研究的需要;③网络心理行为受到比现实中更多更复杂的影响。因此,在具体的研究实践中不能急于求成,应当遵循科学的研究方法,否则将会是事倍功半。
2. 2计算机网络心理研究的内容比较分散和片面
当前,网络心理研究的内容极不规范,缺乏系统化的操作方法。具体表现在如下几方面:
1.对于网络使用者的研究,大多集中于青少年,忽视了对不同年龄层次的人的研究,导致研究比较片面。例如,青少年网络行为、网络心理状态、网络影响及对策等都是心理学家针对以青少年群体为主的研究项目。
2.缺乏对网络心理行为演变过程的研究。网络心理研究更多关注的是网络空间内人的心理行为及其表现,容易造成网络心理研究只关注到各个点,但却看不见各个点之间的联系以及所发生的变化。
3.网络心理研究比较粗浅。目前的网络心理研究经验描述过多,大部分停留在表面的现象描述层面,局限于简单的经验数据解说,缺乏实际的操作,给人总体的感觉就是在空洞说教,甚至很多时候难以自圆其说。这主要是网络心理研究者的知识技能积累匾乏,同时也和现代社会追求实际利益和短期效应有一定的关系。
3计耳机网络心理研究的目的及义
3. 1网络心理研究的目的
在纷繁复杂的网络背景下,人们有着形形的网络心态,从网络应用的角度出发,探求人们的网络心理,具体目标有以下几点:
1研究人们在虚拟世界的心理状态、心理需求和心理变化
网络的实现,使得人们的生活发生了翻天覆地的巨变,很多人还没有完全适应网络社会就己经被网络的潮水淹没了。尤其让人们感受颇深的莫过于信息的收集与传播速度之快以及网络资源的浩瀚。同时,网络也给人们带来了空前广泛的交流空间,人们的交往模式、交往行为发生了质的变化。网络的隐秘性、虚拟性都使得人们之间的交往多了几分复杂与神秘。
2.研究不同的网络应用所对应的多种心理需求
探寻人们对不同网络应用的各种人性化需求,为改革现有网络应用的弊端以及为各种网络应用的设计与开发提供依据。现有的网络应用中还有很多不尽人意的地方,例如,网络安全、网络隐私保护等问题。这就需要从研究用户不同的网络应用心理出发,从分析网络用户的心理需求、心理特征等着手,找出网络应用的弊端,为设计与开发更符合人的心理、行为等的网络应用提供依据。
3.研究由于网络应用给人们带来的心理困境
现实生活中,很多人沉溺于网络不能自拔,这方面的问题特别是青少年尤为突出。如何正确运用网络,并且引领陷入网络困境的人们走出困境是网络心理研究的一项重要的任务。如何让网络发挥其正面的作用,促使人们合理利用网络,也是当前堕需解决的问题。
3. 2计算机网络心理研究的意义
1从网络应用的角度出发,可以很好地探知网络环境下人们的内心状态,为更好的研究人们的网络心理提供依据。
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
一、网络的开放性带来的安全问题
众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(一)每一种安全机制都有一定的应用范围和应用环境
防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(二)安全工具的使用受到人为因素的影响
一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
(三)系统的后门是传统安全工具难于考虑到的地方
防火墙很难考虑到这类安全问题,多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
(四)只要有程序,就可能存在BUG
甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。
(五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现
然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
二、网络安全的主要技术
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。
(一)认证
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。
(二)数据加密
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
1.私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2.公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
(三)防火墙技术
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。
防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。
(四)入侵检测系统
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(五)虚拟专用网(VPN)技术
VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。
(六)其他网络安全技术
1.智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。
2.安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。
3.网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。
4.IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。