首页 优秀范文 当今的网络安全主要特点

当今的网络安全主要特点赏析八篇

时间:2023-09-18 17:19:07

当今的网络安全主要特点

当今的网络安全主要特点第1篇

网络犯罪分子通常利用当红名人的信息将毫无戒心的网民诱骗到充斥着恶意软件的站点。当用户搜索名人最新的视频或图片时,可能点击进入的是充满伺机潜入用户计算机的恶意软件的站点,而不是想要的名人时尚资讯。

迈克菲网络安全研究主管PaulaGreve表示:“今年的形势虽然比去年略微安全些,但在网络上搜索当红名人的信息仍然充满风险。用户应特别警惕隐藏在“细微”之处的恶意内容。例如,可以通过社交网站或朋友发来的电子邮件、短信传播病毒的短URL”。

警惕搜索海蒂・克拉姆

当粉丝搜索“Heidi Klum”(海蒂・克拉姆)、“Heidi Klum and downloads”(海蒂・克拉姆和下载)、“Heidi Klumand‘free’downloads”(海蒂・克拉姆和“免费”下载)、“Heidi Klum andscreensavers”(海蒂・克拉姆和屏保)、“Heidi Klum and hot pictures”(海蒂・克拉姆和热图)以及“Heidi Klumand videos”(海蒂・克拉姆和视频)等关键字时,则有风险遭受到企图窃取私人信息的网络病毒的威胁。如果去点击这些危险的站点或下载文件(例如,照片、视频或屏保等)将使上网用户面临下载到病毒和恶意软件的巨大风险。

如果去搜索海蒂・克拉姆的最新图片和相关下载,有超过9%的可能性登录到经测试确实含有网络威胁的网站。(例如,含有间谍软件、广告软件、垃圾邮件、网络钓鱼诈骗、病毒或其他恶意软件)

此项研究采用McAfee SiteAdvisor站点评级方法,该方法可指出哪些站点是网络名人搜索高危目标,并计算出整体风险百分比。用户可以登录快速下载免费版的SiteAdvisor软件,以实时判别目标网站的安全级别,阻止危险网站、添加反钓鱼保护,并帮助用户更安全地上网冲浪、购物和办理网银业务。以下是今年的研究报告,罗列出了评级结果中风险百分比最高的前十大名人:

今年,吉赛尔・邦辰、汤姆・克鲁斯、佩内洛普・克鲁兹、詹妮弗・洛芙・休伊特、妮可・基德曼和朱莉娅・罗伯茨都跌出了前十。

名模多是“带刺玫瑰”

今年,两名维多利亚的秘密的顶级模特都跻身前十。用户搜索性感超模海蒂・克拉姆(第1名)和阿德瑞娜・利玛(第8名)的下载内容都会被诱骗至危险站点。

体育演艺明星相对安全

网球明星玛莉娅・莎拉波娃和安迪・罗迪克分别从去年的第13和第14狂跌至今年的第44和第56。歌手贾斯汀・比伯今年排名第49,紧随其后的蕾哈娜和凯莉・安德伍德并列第51位,LadyGaga则排在第s8位。

新闻头条未必风险最大

当今的网络安全主要特点第2篇

在全面总结上半年网络安全总体情况和基本特点、分析主要问题的基础上,赛迪智库网络安全走势判断课题组对下半年形势做出了基本判断。黑客发动网络攻击目的

日益复杂且后果愈发严重

随着网络技术和工具的不断发展,尤其是具有国家背景的攻击主体越来越多,网络攻击的发生频率也将越来越高,而且造成的恶果将越来越严重。

一是为泄愤或宣扬民族主义而开展的网络攻击越来越多。3月3日,叙利亚电子军(SEA)攻击了5家大型网站托管公司,原因是它们为恐怖主义提供服务。3月11日,日本北海道留寿都村的“留寿都度假村”、东京府中市的室内五人足球队“府中运动员FC”等多个企业和团体的官方主页遭到网络攻击,网页出现疑似极端组织“伊斯兰国”旗帜的标识。

二是以窃取数据信息为目的的攻击日益突出。3月17日,美国一家健保公司宣布遭到网络特大攻击,1100万人的信息可能泄露。5月27日报道称,美国国家税务总局今年早些时候遭黑客袭击,超过10万名纳税人的信息被盗,黑客利用这些资料成功申报假退税,给税务总局造成5000万美元损失。6月4日,美国国土安全部发言人公开宣称,黑客大规模网络攻击入侵了美国人事管理局(OPM)的电脑,导致400万员工信息被盗,这是美国迄今为止发生的最大规模的政府信息失窃案。

网络安全战略及相关制度

有望陆续出台

下半年,网络安全顶层设计工作和相关法律法规制定工作将进一步加强。一是网络安全战略可能公开。今年网信办的重要任务之一是研究推出网络安全战略,目前研究已具备一定基础,有望下半年公开。

二是重要法律法规有望年内完成草案。4月,十二届人大十四次会议审议了《国家安全法(草案二次审议稿)》,该草案提出建设国家网络与信息安全保障体系,提升网络与信息安全保护能力,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控等内容。目前,草案正在征求广大民众意见过程中,年内有望完成出台。

三是国家信息安全审查制度有望推出。据有关负责人介绍,我国网络安全审查制度草案即将提交给中央网络安全和信息化领导小组第二次会议审议,意味着该制度审核进程即将迈入关键的最高决策阶段,网络安全审查制度推出在即。

网络安全国产化替代加速

随着国家相关政策的出台和发酵,2015年下半年我国网络安全国产化进程将加速度前进,网络安全产业发展潜力巨大。

一是财政部《2015年政府采购工作要点》支持软件业发展。为做好2015年正版软件的采购工作,财政部上半年公布的《2015年政府采购工作要点》中提出,进一步发挥政府采购政策功能,完善政府采购云计算服务、大数据及保障国家信息安全等方面的配套政策,支持相关产业发展。二是网络安全审查制度将为国产化进程注入强动力。即将推出的网络安全审查制度明确了审查范围,关系到国家安全和公共利益的系统使用的重要技术产品和服务,覆盖了党政、军队、军工、金融、能源、电信等众多最为主要信息技术行业下游客户,同时为解决我国被其他国家“单边垄断”和技术优势大规模的收集敏感数据,防止被大规模入侵和监听,对不符合安全要求的产品和服务禁止在国内使用,这将为国产品牌带来机遇。预计下半年,安全可控产业链逐步形成,基础安全产业增速进一步提升,网络安全产业增速将超过40%,全年网络安全产业规模接近800亿元。

当今的网络安全主要特点第3篇

关键词:网络舆情;法律管理;行政管理;行业自律;宣传教育

互联网的普及和无国界性使得其管理成为各国政府面临的共同课题,各国、各地区甚至联合国范围内都先后出台相关法律维护网络秩序,并加强相互间的合作,以维持网络舆情在可控范围内发展,已具备应对网络问题经验的国家在有条不紊地治理本国网络舆情问题的同时,将自身的先进经验传递给其它饱受这一问题困扰的国家,而这些国家也将利用已有的经验探索出一条适合自己的网络舆情治理之路。

一、以联合国为首的全球网络舆情治理现状

网络舆情问题的全球性特点使得联合国必须发挥重要的领导作用。联合国在国际互联网管理问题上扮演的角色较为宏观,成立的相关国际组织及所达成的决议都与网络舆情之上的网络安全问题相关,致力于维护全球网络安全,避免黑客攻击,为全球网民提供安全可靠的网络环境,并对各国政府、企业等主体的互联网管理模式提出建议,构建可能、有效的合作。

联合国经济合作与开发组织在1992年和2002年两次了网络安全指南,要求各国政府、企业设置防火墙抵御黑客入侵,保障国内的网络环境不受侵犯;2002年的新版的网络安全指南中提出“网络安全人人有责”的倡议,有助于网民增强自身的责任意识,规范自己在虚拟世界的言行,尽管这种软性规定难以有效制约网民的个人行为。2003年,联合国大会57次决议签署了《创造全球网络安全文化》的文件,提出管理网络安全问题涉及的9个方面:意识、责任、反应、道德、民主、风险评估、安全设计和实施、安全管理、再行评估,将网络安全上升到文化层面。同年,信息社会世界峰会了《建设信息社会:新千年的全球性挑战》的原则宣言,标志着各国信息界将通力合作,共同构建安全网络环境。2007年,国际电信联盟将保障网络安全列为七大战略目标,将网络安全问题提高到战略层面,并出台全球网络安全议程。

由此可见,随着网络问题的发酵,联合国对网络安全问题的重视程度逐年提高,网络安全的整体保障有利于防止网络黑客的攻击,阻挡网络舆情管理的外力影响,为各国建立良好的国内网络环境提供基础。

二、当今主要国家网络舆情管理的常用方法和经验

当今世界,各国普遍实行的网络管理方法分为立法、行政及行业自律三种。

(一)立法

立法适用于法制法规较完善的国家,是各国管理网络秩序的基本方式,政府通过法律制约网络运营商、企业及网民等行为体的行为,作为其管理、监督的依据。立法层面高度重视对未成年人的保护及反垃圾邮件,致力于从源头上制止网络暴力进入网民尤其是未成年网民的视野,但由于法律管理存在一定程度的滞后性,部分国家未将立法作为最主要的管理网络的方式。

当今世界,美国是拥有网络信息管理相关法律最多的国家,但因为美国公民长期浸染在“言论自由”的社会环境中,美国曾制定的多部与网络信息管理相关的法案都涉嫌“违宪”,因而未获得出台的机会,因此,立法并不是美国网络舆情治理的主要方式,但仍起着不可替代的作用。美国特别制定了为保护未成年人安全网络环境的法案,如《儿童在线保护法》等;另外,经过“911”的冲击,美国也制定了允许政府部门在遭受恐怖袭击时获取私人信息的法案,以维护美国社会秩序的稳定,如爱国法、国土安全法等。英国与法国同样将立法作为网络舆情管理的辅助方式,英国制定了《防止了滥用电脑法》打击网络犯罪,《数据保护法》和《隐私和电子通信条例》以保护公民个人隐私;法国则制定了《信息社会法案》管理本国的网络舆情问题。

与上述三国不同,德国将立法作为管理网络舆情的主要方式,且具备相当完善的法律体系。德国是第一个网络成文法的国家,亦是第一个对网络危害性言论专门立法的国家,它既延续德国《基本法》即德国宪法中对言论自由的保护,又依靠《多元媒体法》对国内的网络舆情进行管理和惩戒。德国《基本法》规定,网络言论自由是言论自由的一种,受到宪法保护,但现今,网络言论的两面性显露无余,网络秩序亟待规范,于是,德国为了阻截经由网络传输的违法内容于1997年出台了全面而综合的《多元媒体法》,它包括三个部分内容:①加强了ISP(互联网服务提供商)非法内容传播的责任,例如对传播有关纳粹复兴内容的言论等;②设置相关机构充当“网络警察”;③将制作或传播对儿童有害内容的言论归罪。《多元媒体法》对德国网络舆情管理起到了主要作用,对网络服务提供商的行为进行严格规范并加以惩治措施,设置“网络警察”也对网络管理的形式进行创新。进入21世纪以来,德国逐步完善了涵盖10余类法律内容的互联网管理体系,将网络谣言治理入刑法,根据其《刑法典》,在公众中传谣造成社会不安定、危害公共秩序者,将被处以最高6个月监禁或罚款;若造成死亡事件,违法者还将受到高至5年的监禁处罚。如此严重的惩戒措施必会使网民意识到自己须对所发表的网络言论负责,从而约束自己的行为,有效抑制网络谣言的产生和传播。

(二)行政

行政是由政府占据主导地位的管理方式,通过政府的干预对不良网络舆情进行疏通和治堵,具体行政手段包括信息过滤与封堵政策、网络实名制、内容分级制、社会监督和举报机制、政府指导、税收政策六种手段;其中信息过滤与封堵政策是以政府作为行为主体限制不良信息的传播,对网络舆情进行筛选、过滤,将不实、不良信息拦截,防止进一步散播;实行网络实名制是对网民的言论进行管理、限制的手段,通过实名制对网民的不良行为进行威慑,并通过实名登记了解网民的实际年龄,隔离不良信息对未成年人的影响,但增加了个人信息泄密的风险,给网络安全的管理带来新的难题;内容分级制被多国采取,通过对网络资源的级别划分管理,保障未成年人的健康上网环境,有助于家长从旁进行有效指导和筛选;社会监督和举报机制使网民参与网络管理,增强网民的责任意识和参与意识,有助于网民在参与中形成筛选网络信息的意识,并约束自己的行为,同时,使政府管理、查处的针对性更强;政府指导主要服务于未成年人的家长和监护人,通过发行指导手册、建议网址和通过宣传活动指导他们正确引导未成年人规避不实和不良信息;税收政策是通过对信息的主体征税避免未成年人浏览不良信息的手段。

行政管理方式多见于美国和英国网络舆情的管理方法中,而在以德法为代表的欧盟国家中并不常见。美国联邦政府与地方政府合作,通过“听证、辩论、表决等手段”来制定电信立法法案和符合各地方情况的网络管理体制,并由联邦通讯委员会来对电信管理机构进行监督,针对各州网络和网民的特点建立不同的管理机制;与媒体合作,疏解民意、化解舆论危机。英国确立由内政部负责的行政管理部门,严打黑客、保护上网儿童、打击网络诈骗等。

(三)行业自律

行业自律是一种以网络运营商为主体的管理手段,通过信息源的自律避免不实、不良信息输出和传播,近年来,多国主张“少干预、重自律”的原则,主张通过行业自律使网络行业内部形成良性管理机制,最终内化为行业习惯,持久保持网络环境的净化。行业自律也是当今世界为美、英、德、法所广泛运用的网络舆情管理方式,美英法三国将行业自律作为网络舆情管理的主要方式,立法为本的德国,也将行业自律作为重要辅助方式。

美国也有多个致力于维护网络安全秩序的机构,包括舆论研究所、信息共享与分析中心等,同时,美国计算机协会、电脑伦理协会等信息安全行业自律组织也起到重要作用;提倡保护儿童网站协会也是一个监督并对网络舆情进行筛查的非政府组织,致力于维护未成年人的安全网络环境。

英国早于1996年成立互联网监视基金会(IWF),监督网络安全运行并管理网络舆情,IWF是一个半官方的自发性组织,这一组织在现行法律框架下运行,拥有自己的行业规范,即《3R安全规则》,3R分别代表分级认定(Rating)、检举揭发(Reporting)和承担责任(Responsibility),它主要通过以下四种方式进行行业自律:①开通网络热线,接待公众投诉;②制定并落实《行业规则》;③采用内容分类标注技术,鼓励用户自行选择网络内容;④进行网络安全教育等。IWF也是英国公民和信息技术专业人士的网络“服务热线”,可向其报告网上的非法内容,IWF作为自发性行业自律组织,同其他在线行业、执法机构、政府、公众等合作,尽量减少非法内容的出现,也正因此,IWF被认为是英国的“网络警察”。

(四)其他方式

除上述方式之外,采用技术方式和广泛进行网络安全教育也是各国试用的方法。法国设立专门机构CST通过系统终端Minitel系统管理网络舆论;美国拥有自己的专业舆情监测采集机构,美国民意研究所和全国公众舆论研究中心,同时,通过Review Seer, StatPac, Opinion Finder等进行数据采集、内容分析,制作“敏感词”表单,拦截不良和未经证实的网络舆情;另外,美国也十分重视对公众进行广泛地网络安全教育,培养公众甄别信息的能力,不少学校从小培养孩子良好的上网习惯,教授通俗易懂的网络安全知识,并鼓励家长通过分级标注为孩子筛选适宜他们阅读、观看的网络资源,引导他们安全上网。

以上即以美、英、德、法为代表的西方国家对于网络舆情管理的现有经验,对当今世界对网络舆情管理缺乏经验的国家及正受不稳定网络安全状况困扰的国家有充分的借鉴意义,但同时,各国也应结合自己的实际国情和网络、网民现状,形成适合自身的网络舆情管理方案。

三、中国的网络舆情现状分析及应对策略浅析

当下的中国,网络极大地丰富和方便民众的生活,同时,互联网的普及也带来了不少的问题,其中网络舆情的混乱无序尤为明显,许多未经证实的虚假信息扰乱社会秩序和公众视野,影响公众正确客观的价值判断,不少未经过滤的不良信息充斥网络,对未成年人形成健康的价值观造成不良影响,诸多网络乱象及其恶劣影响多次证明网络舆情的管理问题亟待解决。

要找到适合我国网络舆情管理的方法就必须明确造成我国网络安全问题的根源,了解当今社会我国网络及网民的现状,才能对症下药。当今,中国网民存在“三低”、“三多”的特点,“三低”即低年龄、低文化程度、低收入,“三多”为在校学生多、企业人员多、无业人员多,这样的网民构成使我国的网络环境呈现出自己的特点。第一,处理信息缺乏理性。网络信息鱼龙混杂,“三低”网民对信息缺乏理性判断,对公共事务和社会现象的言论难辨真假,难以发表客观、理智的观点,且容易被他人意见所左右,人云亦云,甚至以偏激的态度参与讨论,以娱乐的心态对待严肃话题。第二,娱乐性强。部分网友对公共事务的关注持娱乐的心态,一些冷静客观的观点淹没在喧嚣之中,而哗众取宠的言论反而会得到大家的关注,网民缺乏自主过滤信息的能力,而我国也缺乏相关法律和管理部门先于网民进行有效的管理。第三,社会群体化。当前社会阶层出现固化现象,社会贫富差距拉大,不同阶层、不同人群的矛盾日益显现,少数无良媒体利用这一特点谋取利益,为引起大众的关注,在报道中刻意运用一些敏感词汇以吸引眼球,使报道失实,是对大众的不负责任。

网络舆情是对社会矛盾的真实反映,是民众观点、态度、情绪在网络空间的集中呈现,刻意的打压封锁,不利于扩宽民意表达的渠道,但是也不能放任其发展,应当通过一些适当的方式和手段进行合理调控。通过对部分西方国家网络舆情管理经验的分析,各国有不少相同之处,但均根据本国国情及网络网民的特点进行调整;一直在技术上领先的美国,运用多种技术手段辅助行业自律与法律管理;具备完备法律体系和严谨、守法国民的德国,将法律管理作为网络舆情治理的主要手段;而天性自由的法国人通过法律管理与行业自律相结合的方式,找到了其中适合自身的平衡点。由此可见,我国要切实解决当前网络舆情存在的问题,必须在学习前人经验的基础上,结合本国实际,找到一种适合自己的管理方式。

首先,制定相关的法律是必行之策,对不实、有害的网络舆情的起到威慑作用的同时,更重要的是对相关责任人进行追责,并通过此举进一步约束企图犯罪之人,因此,要想达到上述目的,必须借鉴他国经验,制定出详实且有惩治力度的严格法律,对违法犯罪者绝不姑息,处以合适又不过度的严厉刑罚,才能有效遏制网络上的不正之风继续蔓延;另外,各地方应根据本地的特点,在中央颁布的相关法律基础之上,提出适合本地网络、网民及舆情特点的法案,因地制宜,控制小范围内的网络舆情状况,使网络大环境更为稳定、安全。

其次,行政管理在我国是十分重要的管理方式,我国的国情决定中央政府在网络舆情管理中应处于主导地位,制定有关政策并监督其执行情况,需要动用中央到地方的一众人力,且每人都应尽力做好本职工作才能使行政管理取得成效;另外,我国政府应在相关部门设立专门处理网络舆情与网络安全问题的领导小组,并与智库合作研究出适合我国解决相关问题的有效决策,投入专项资金,研制出适合我国网络舆情治理的技术,辅助政策执行。

再次,加强行业自律是一种灵活的管理方式,需要网络服务提供商及网络信息的相关单位和个人加强网络安全意识和责任意识,可成立民间组织对网络舆情进行管理和监督,在信息输出端终结不良网络信息。

最后,加强对公众的网络安全及素质教育,从本质上减少社会矛盾的产生。学校、家长应从小培养孩子良好的上网习惯和甄别信息的能力,并帮助孩子筛选适合他们阅览的内容;对于成年人的网络安全教育也尤为重要,但开展起来实属不易,通过大力宣传网络安全知识,利用新媒体推送相关信息等途径试图提升成年网民的网络安全意识和责任意识。减少社会矛盾,即对政府提出了新的要求,尽力维护社会秩序,促进和平,缩小收入差距等等,是社会问题,也是网络舆情管理的根本。

总而言之,我国在网络舆情管理上还处于起步阶段,需要充分学习、借鉴,根据自身网络舆情及网民情况进行的法律和政策方面的调整也十分必要,各种方式的应用比例也需要日后长期的实践中得以检验和调整,因此,我国的网络舆情管理之路还很长,需要官民合作,共同致力于建立和谐安定的网络环境。

参考文献:

[1]毛欣娟,张可,王新婷.国外网络舆情规制经验及启示[J].中国人民公安大学学报(社会科学版),2014(02).

[2]薛瑞汉.国外网络舆情管理管理和引导的主要经验及对我国的启示[J].中共福建省委党校学报,2012(09).

[3]张光博.国外网络信息立法对我国的启示[J].现代情报,2004(09).

[4]李欲晓.国外网络立法扫描[N].光明日报,2001-08-01.

[5]刘作奎.西方国家的网络治理及对中国的启示――关于网络治理和民主关系的制度解析[J].电子政务,2009.

[6]易臣何.突发事件网络舆情的演化规律与政府监控[D].湘潭大学,2014.

[7]唐涛.网络舆情治理研究[M].上海社会科学院出版社,2014.

[8]安云初.当代中国网络舆情研究――以政治参与为视角[M].湖南师范大学出版社,2014.

[9]纪红,马小洁.论网络舆情的搜集、分析和引导[J].华中科技大学学报(社会科学版),2007(06).

[10]胡圣方,杨文德.网络舆情管理的问题及对策[J].甘肃政法成人教育学院学报,2007(04).

[11]姜群.英国互联网管理体制透视[D].华中科技大学,2006.

[12]张恒山.英国网络管制的内容及其手段探析[J].重庆工商大学学报(社会科学版),2010(06).

[13]黄日涵.从“微笑表哥”事件看网络舆论监督[J].领导之友,2012(10).

[14]黄日涵,丛培影.Web2.0时代网络舆论对外交决策的影响分析[J].中国特色社会主义研究,2012(06).

[15]张华,黄日涵.网络传播与国家对外形象的构建[J].广东外语外贸大学学报,2012(04).

[16]左红磊.加强网络立法的几点思考[J].信息化建设,2009(02).

[17]董杨.中美两国网络舆情监管体系比较研究[D].吉林大学,2013.

[18]常锐.的网络舆情及其治理模式与机制研究[D].吉林大学,2012.

[19]邢璐.德国网络言论自由保护与立法规制及其对我国的启示[J].德国研究,2006(03).

[20] Peng Hwa Ang. HOW Countries Are Regulating Internet Content. http://pan .sg.

[21]JW.Patchin, J&Hinduja,S. Cyberbullying Prevention and Response[M].New York:Routledge, 2012.

当今的网络安全主要特点第4篇

关键词:计算机网络;网络安全;计算机病毒;恶性攻击

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)15-0070-02

随着计算机的广泛应用,给人们的的生活带来极大的便捷,这使得现今的社会进入了电子和信息的时代,促进了社会文明的发展基于计算机网络的开放性特点,薪资给人们的工作、学习和生活带来便利时,也带来了安全的隐患。这就使得计算机网络安全问题受到了极大的关注,笔者根据这一现状,对计算机网络安全进行了一下几个方面的阐述。

1 计算机网络安全概述

计算机网络在宏观的角度来划分,主要分为两种,其一是物理网络,即现今人们使用的网络连接的设备。其二是虚拟网络,主要指的是以网络中流转的电子信号。计算机网络安全就是对网络的软件和硬件设备,用户信息等方面的安全,在保障计算机网络正常运转的情况下,保障计算机的在数据信息等方面的顺利传输。进而保障数据信息属于资源的保密性、完整性、真实性这些都属于计算机网络安全[1]。

2 计算机网络安全的特征

基于计算机网络的概念,可以得知计算机网络安全的特征。其特征主要有三个方面,其一是保密性,即在计算机的网络中,能保障用户的信息属于与数据库的信息不被他人或不良的组织的所盗用。保密性的特征主要体现在,对用户的信息在用户自身没有授予相应的访问权限的时,不能未授权的用户终端,利用各种途径进行获取和使用。其二是完整性,主要指的是信息数据的具有完整的特点。这主要体现在,在信息属于等资源在没有许可的情况下,能保障对数据信息的正常传送,在信息传送的过程中,能保障数据的存储的完整性,以此来保障用户的正常使用。其三是可用性,可用性只要指的是保障信息与数据库的信息能为授权者提供使用的功能。其主要体现在可用性中可控制性的特点,能够保障对信息传播到已制定用户的电子终端时,能够得到有效的控制,进而来为用户提供信息数据的传送与否[2]。

3 影响计算机网络安全的因素

1) 病毒方面的因素

计算机病毒指指的是,在计算机的编程的过程中,将一些具有破坏程序的数据和功能,加入到计算机的程序当中,进而影响了计算机自我修复的功能。计算机的病毒应具有一些特点,例如具有较强的隐蔽性,具有一定的破坏性,具有重复的复制性,这些特点都是的病毒这种破坏性的因素,能在计算机感染病毒之后,能通过网络的传播,进行迅速的人繁衍,并进行大范围的传播,能在较短的时间内,使计算机的网络瘫痪。具有极强的破坏性[3]。

计算机病毒的传播特点是对数的传播模式,能在短时间内,对计算机的网络,造成不可估计的损失,计算机在感染病毒之后,情况较轻的影响正常的工作效率,情节较为严重的,会使计算机造成死机。在计算机的病毒中,较为常见病毒类型主要有以下几种,文件型的病毒、蠕虫类的病毒、引导取的病毒。在不同的病毒中,都具有较大的破坏能力,而且病毒的更新速度极快。病毒方面的因素,是影响计算机网络安全较为重要的一因素。因此要对计算机的病毒,进行有效的防范。

2) 黑客侵入的因素

在上文中讲到,互联网具有开放性和无国界性,这几使得的网络经常的受到恶性的供攻击。于计算机病毒相比,黑客对计算机的网络安全的危害程度较大,目前黑客是国际范围内,对计算机网络安全威胁最大的因素之一。这是由于黑客是人为的一种因素,这些人群主专门研究计算机网络,存在漏洞的一些计算机的爱好者,并根据计算机网络中的这些漏洞,来对其进行恶意的攻击[4]。在现今的社会中,对黑客的定义主要指的是,利用较为先进的计算机的技术,进行对一些计算机的网络,进行非法的侵入,进而达到某种目的。通过对现今的黑客的研究的中,可以发现,黑客主要可以划分为两种类型,一种是破坏性的,一种是非破坏性的。而具有破坏性的黑客,所给计算机的用户带来的损失较大。主要是对一些计算机的系统进行窃听,并将一些具有重要意义的信息进行盗取的行为,并对社会中一些重要的组织的信息数,进行恶意的篡改,对社会的一些行业的工作,形成了阻碍。随着计算机技术的不断发展,黑客的技术也在不断地更新与创新。所以,应对黑客的攻击应进行有效地阻止[5]。

3) 计算机系统的因素

当今的网络安全主要特点第5篇

网络安全是一项长期、复杂的工作,需要全社会和家庭的不懈努力和共同协作。加强网络立法、净化网络环境、深化教育改革、净化社会风气,让全社会都行动起来,还孩子们一个健康成长的环境。共同阅读安全网络演讲稿5分钟,请您阅读!

安全网络演讲稿1尊敬的老师,亲爱的同学们:

大家好!

今天我要演讲的题目是《警惕电子杀手 不让游戏成瘾》。我们可能都知道这样一件事:几年前,南昌市一名高三学生在一家网吧玩游戏时不幸猝死。经现场鉴定,这名学生猝死时脸色发白,心跳、脉搏、瞳孔反射等生命体征全无,属典型的因过度兴奋而引发心脏病的死亡。

尤其让人痛心的是,在该生父母的眼里,儿子却是个中规中矩的好学生。上午7点离家“上学”,中午12点30分放学回家,下午1点15分“上学”,放学后又准时回家,让做家长的特别省心。直到儿子猝死在网吧里,他们才恍然明白,其实“听话”的儿子只是在做样子,根本就没到学校上课。

网络造就过人才,也诱使过许多对事物辨别能力差的人走向无底深渊。当今“电子海洛因”对青少年的毒害很大,这已经是不争的事实。有的同学沉迷于网络游戏不能自拔,学习因此一落千丈;有的青少年因长期泡网吧,导致视力严重下降,甚至视网膜脱落;还有人受不良信息的影响,竟铤而走险,走上了盗窃、抢劫的犯罪道路,有的地方甚至发生了杀人或自杀的恶性事件

马斯洛曾经说过,“心若改变,则你的态度改变;态度改变,你的也跟着改变;习惯改变,你的性格跟着改变;性格改变,你的人生也随之改变。”可以说,这条准则放之四海而皆准,对任何情况下的任何人都适用,最为关键的在于你如何把握好自己的心态。网络就好像一把双刃剑,是将其刺向无知与鄙陋,还是把它插入自

己的胸膛?这完全取决于你自己。同样置身于windows的蓝天白云之下,芸芸众生却是千姿百态。有人直奔QQ,有的人则愿意钻到“榕树下”去享受来自文学殿堂的缕缕清风;有人在“星际争霸”中忘乎所以,也有人登陆时事在线坐观天下风云;有人以网络为依赖,泡在网吧里乐不思蜀,也有人视网络为知识琼浆,开怀畅饮。

青春年少的我们憧憬着美好的未来,而未来就掌握在自己手中。那些沉迷于网络黑洞里的同学们,当你进入网吧、手握鼠标时,请先把握好自己的心态,充分利用好网络资源而不是被网络所控制、所奴役。切勿让网络这张大网网住手脚,束缚心灵,不要为网吧里那些看不见的陷阱而丧失自己的花样年华!

把握自己,珍惜青春。现在,我请沉迷网吧不能自拔的同学做一个软件下载:第一步,松开你紧握鼠标、疯狂点击的右手;第二步,按下回车键,“回”到知识殿堂,重新回到你正常的轨迹;第三步,点击关闭系统,然后静心想想为你日夜操劳的父母,想想被你荒废的学业,想想曾被你虚掷的青春时光,想想当初的雄心壮志;第四步,重新启动电脑,在五彩缤纷的桌面上迅速点击你真正需要的人生图标。如此这般,那么,恭喜你已成功地下载了“沉迷网吧自救软件”。

良药苦口利于病,忠言逆耳利于行。同学们,希望大家能从百忙之中抽出点时间下载一套“把握自己”的“病毒防火墙”,让你的心灵坚不可摧,让你的人生无懈可击。把握自己,就是把握好自己的人生航向;把握自己,就是给自己的未来一片蔚蓝晴空!

谢谢大家!

安全网络演讲稿2亲爱的同学们:

大家下午好,很高兴来这里和大家一起探讨有关网络安全的演讲,我今天演讲的题目是:互联网,精彩而危险的世界。

网络世界,一个精彩的世界。但是精彩的背后蕴含着危险。大家可否想过,你的QQ号被盗可能是病毒的祸你的系统被劫持,可能是流氓犯的错;你的网银被盗,可能是钓鱼网站干的事,你的数据不见,甭说了,八成是黑客干的。大家一直以来,都对黑客有一份“特殊化的感情”,认为说所有 的黑客都 是非常厉害的,要不然怎么会让电脑中病毒呢?

既然有黑客,那么一定有安全人员的存在,在这网络 世界的背后,进行着怎样一场“对决”,那么今天,我就以安全人员的身份来带大家 走进这网络世界的安全领域。

我的演讲分为这五个版块:什么叫网络安全、网络安全的重要性、网络安全的现状、如何防范网络安全、打造一个和谐网络。

首先我们看一下什么是我们这里所讲的“网络安全”,网络安全呢,就是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的具体含义就是用户(个人、企业等)希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。

同时,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

美国未来学家阿尔温.托尔勒曾经说过,“谁掌握领了信息,控制了网络,谁将拥有整个世界。”美国过去总统克林顿也说过,“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”从此可见掌握网络是何等的重要,网络安全的重要性也从中体现出来

这里有一些美国FBI的数据:据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。

在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。

他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

下面我们看一下第三个版块的内容“网络安全的现状” ,这也是我们网络如今所面临的问题。

1、网络安全诚信问题严峻。

随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,导致近年来网络安全威胁和诚信危机事件频发。据《中国互联网状况》白皮书,20__年我国被境外控制的计算机IP地址达100多万个;被黑客篡改的网站达4.2万个;被“飞客”蠕虫网络病毒感染的计算机每月达1,800万台,约占全球感染主机数量的30%。而据公安部提供的情况,近5年来,我国互联网上传播的病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理的黑客攻击破坏活动相关案件平均每年增长110%。由此可见,网

络安全环境的建设已经成为了互联网发展的障碍。

2、信息保护意识淡薄

安全意识亟待提高。这就需要网民,或者我们多多的了解网络,增强网上个人信息的自我保护意识。

3、信息网络安全服务行业的发展不够成熟。

这个就不多解释了,主要和网络安全部门相关了。

关于网络安全,那可以说是恶意代码肆虐,病毒数量爆炸式增长,请看PPT,这是卡巴巴斯实验室在过去20__年(1992-20__)间的数据,数据显示而仅在20__和20__年两年,就发现了超过3000万个新恶意软件,这。说明网络安全形势极其严峻啊。

网络安全是个问题,当然我们要解决,那我们如何防范呢?首先,天上不会掉馅饼,不要贪图便宜,不要被一些“中奖陷阱”所迷惑。不过多公开个人信息,密码设定不能过于简单,也不要用自己的生日做为密码,因为这样不安全,这个大家都知道我就不多说了。还有下载软件多到正规网站下,以免下了被捆包木马的文件。网上购物时不要被“钓鱼网”所蒙骗。在自己的PC上装上杀毒软件和防火墙,及时更新安全漏洞,避免黑客入侵。

好吧,我的演讲就到这里,祝大家拥有一个安全和谐的网络生活。谢谢大家的观看!!!

安全网络演讲稿3尊敬的老师,同学们:

大家好!

我今天将要给大家演讲《网络——把锋利的双刃剑》。

众所周知,随着时代的时步,科技的更新,更多的新事物涌入我们的世界,其中也包括了互联网。自90年代后期互联网进入我国以来,网络就如同雨后春笋般,发展迅速,如今已遍布城乡。作为一种新的传媒手段,互联网在经济建设和人们的各项活动中起着不可忽视的作用,同时也为青春少年的学习.交流以及娱乐提供了更为广阔的天地。但是对于为成年人来说,网络则是一把锋利的“双刃剑”,一朵带刺的玫瑰,很多青少年正是因为过度沉迷于网络,沉迷于网吧,缺乏自我保护意识和对危险的预防能力,对其学业.健康和思想都造成了巨大的危害。

由此可见,网络可以造就人才,也可以把人才引向无底深渊,以下是我总结的三点上网的危害:

一.网络对青少年的人生观.世界观和价值观形成的构成潜在威胁。

二.网络使许多青少年沉溺于虚拟的世界脱离现实,也使一些青少年荒废学业。很多人把游戏称作“电子海络因”是不无道理的。

三.互联网中的不良信息和网络犯罪对青少年的身心健康和安全构成危害和威胁。

许多学生因此耽误了自己的学习.废弃了美好的前程。据一项调查显示,上网学生超过80%是在打游戏,15%左右是在交友聊天,真正查询资料用于学习的人数少之又少。

沉迷于网络的学生,别说是上课学习,就连吃饭睡觉也能省就省,一天到晚迷迷糊糊,欲罢不能,可换来的是什么呢?在此,我呼吁那些还于网络游戏,沉侵在虚幻甜蜜中的同学,当你替身意意正酣的时候,你可曾想到焦急的父母在正在等待你回家的消息?当你陶醉于刀光剑影的时候,你可曾想辛苦的老师为你耕耘的身影?当你于新识的网友高谈阔论的时候,你可曾想到同学间真挚的话语才是真正的友情?当你沉溺在那些略带灰色的网络文学中的时候,你可曾想到现实世界正在渐渐离你远去?同学们,快从虚幻的世界解脱出来吧,一样最宝贵的东西——时间,正从你点击鼠标,轻巧键盘的手指尖悄悄溜走,无法挽回。同学们,一个人的青春能有几年?莫待白了少年头,空悲切。古往今来,哪位成功的伟人不是惜时如金?对于学生,时间一秒就是一道题,一分就是一页书。

在我们的身边其实有很多网上不文明的现象,在我们学校的贴吧上你可以看到许多不文明用语的现象。这些庸俗的字眼为什么会出现在我们中学生的口中和键盘的敲击下呢?也许和我们的生活环境有关,但更多的是我们中学生在网上浏览了不利于未成年人身心发展的文子以及图片......

那么我们应该怎样杜绝和减少这样的现象呢?首先我们要学会正确使用网络这把“双刃剑”,让它发挥正确的作用,不要让它伤了自己。

年少的我们憧憬着美好的未来,而未来就掌握在自己手中。千万不要让网络这张大网网住自己了手脚,束缚了心灵。记住句话“网络是把双刃剑,美丽却拥有着毒性。”我们要把自己,做一个正确使用网络的聪明人。

我的演讲就到这儿了,谢谢大家!

安全网络演讲稿4亲爱的老师、同学们:

我演讲的题目是“网络安全,重于泰山”。

生命是地球上最美丽的东西,它就像镜子里的花朵一样动人,却容易枯萎,就像水中的月亮一样明亮,却容易破碎。生命离辉煌和破碎只有一步之遥,这进一步说明生命需要珍惜,安全是至关重要的。

现在,随着科学技术的发展,互联网作为一种新事物出现了。它给人类的生活带来了诸多方便,也给人类带来了无尽的麻烦。特别是青少年网络成瘾问题已经引起了社会的广泛关注。多少青少年因为沉迷网络而忽视学习,甚至晚上不回家,有人甚至因为过度劳累而猝死在网吧。沉迷网络不仅影响了很多学生的健康成长,也给无数家庭带来痛苦,影响社会的稳定。网络是一把双刃剑,我们应该重视网络安全,珍惜青春,远离网络危害。

网络的负面影响:它对青少年三观形成潜在威胁,已经对青少年的人际关系和生活方式产生了很大的影响。在网络世界中,青少年容易形成以自我为中心的生活方式,集体意识薄弱,个人主义泛滥。

网络垃圾会削弱青少年的思想道德意识,污染他们的思想,误导他们的行为。网络的隐蔽性导致青少年不道德行为和违法犯罪行为的增加。此外,网络法制不健全也给青少年犯罪提供了机会。

其实,我们要树立的生命安全意识不仅仅是网络安全,还有防拐防骗等安全防范作弊。这些都提醒着我们:珍爱生命,安全第一。对生活的热爱,不能只是空洞的花言巧语。难道只有失去后大家才会醒悟?我们将来应该做什么?

《钢铁是怎应炼成的》的作者奥斯特洛夫斯基曾经说过:“人生最宝贵的东西是生命,生命属于我们只有一次”。同学们,让我们携起手来,树立和加强安全意识,珍爱自己的生命,珍惜他人的生命,让我们的身心健康成长,让我们的生活充满笑声,让我们的校园充满活力,让我们的未来充满希望!

谢谢大家!

安全网络演讲稿5敬爱的老师,亲爱的同学们:

大家好!

我们都知道,网络能为我们提供丰富的知识,为我们的生活带来巨大的方便。比如,可以观看有声有色的内容,可以信息资源达到最大限度的共享,可以网上聊天,还可以方便地发送电子邮件……总之,网络的功能很多很多。

但是同学们,你们知道吗?网络其实是把“双刃剑,”它也有很大的弊端。使用不当就会有很大的危害,甚至不堪设想掉进网络的无底深渊。大家可能知道这样一件事:市区某小学一名学生阿项过分沉迷网络游戏不能自拔,竟开始向学生实施暴力倾向,复仇心态越来越重,学习一落千丈,最后患上了精神分裂症,

网络能造就人才,也能诱使对事物辨别能力差的人走向无底深渊,如今网络中的不良信息越来越多,对青少年的身心健康与安全构成威胁,自控能力持续下降,意志与毅力也会消磨。同学们现在对事物的辨别能力还不是太强,一不小心就可能掉进陷阱,断送了自己的未来。更可怕的是价值观念的模糊和道德观念的淡化。一旦被异化思想的冲击攻破心理防线,就会发生抢劫的恶性事件,有人甚至能铤而走险,走上杀人的犯罪道路

青春年少的我们有自己多姿多彩的未来生活,而未来就取决于个人是否走上了正确的道路。同学们,当你们在网络里自由自在地畅游时,请不要忘了调整自己的心态,一定要记住你是网络的主人,更不要让它挟住手脚,束缚心灵,不要让网络的陷阱埋葬自己一路多姿多彩的人生。

当今的网络安全主要特点第6篇

关键词:WDM概述;光路保护;组网方式

1引言

随着国内电信市场进一步深入开放,3G网络进一步发展,在3G网络建设以及全业务运营的背景下,传输网络作为各项业务持续发展的网络基础,也需随着业务网的发展需要提供更高的可靠性、灵活性和业务适应能力。

目前,由于本地传输网的业务类型正发生着深刻的变化,从原来单纯的2Mb/s颗粒和TDM 业务为主,逐渐变成TDM和数据并存,GE、FE、155M、2M等接口并存。为了更好的适应当前业务的发展和转变,传输网的技术也需要重新进行考虑和选择。

目前,传输网的主流传输技术有:基于SDH 的多业务提供平台MSTP、PON技术、智能光网络(ASON)、波分复用(WDM)以及末端接入技术中的各种有线及无线技术。

本论文主要讨论了在骨干层和汇聚层上的组网方式,以及WDM中的光路保护机制。

2 WDM概述

WDM技术就是一种光复用技术,本质上说是为了节省光纤资源和提供更高速率的传输带宽。同时随着WDM技术的完善,以及IP over WDM的实现,使得WDM技术对数据业务能提供比MSTP更好的支持。特别是随着数据业务的发展,WDM技术正从长途传输领域向本地传输网扩展。WDM系统容许网络运营者提供透明的以波长为基础的业务,这样用户可以灵活地传送任何格式的信号而不必受限于SDH的结构和格式,直接与业务接口,要能灵活快速地支持各种速率和信号格式的业务,因而要求其光接口可以自动接收和适应从10Mbit/s到10Gbit/s范围的所有信号,包括SDH,ATM,IP,ESCON,FDDI、千兆以太网和光纤通路等。

WDM在本地传送网系统中的主要特点和要求是:首先,低成本是其中最重要的特点,特别是按每波长计其成本必须明显低于长途网用的WDM系统。由于本地传送网范围传输距离比较短,通常不超过100km,因而不必使用长途网必须用的外调制器和光放大器。由于没有光放大器,也就不需要任何形式的通路均衡,从而减少了分波器和合波器的复杂性,也不会遭受与光放大器有关的非线性损伤。光放大段的设计仅仅是光损耗的设计,十分简单明了。最后,由于没有光放大器,波长数的增加和扩展也不再受光放大器频带的限制,容许使用波长间隔较宽、波长精度和稳定度要求较低的光源、合波器、分波器和其他元件,使元器件,特别是元源器件的成本大幅度下降,从而降低了整个系统的成本。

WDM技术的不断发展,对于骨干层管道资源、光纤资源比较紧张的通信运营商是一大福音,因为WDM系统向传输网扩展的成本大大降低,并且支持的业务种类丰富、带宽充裕;在各地传输网中,对于今后IP业务的带宽需求庞大的地方可以在适当的时机引入WDM技术,采用IP OVER WDM方式传送数据业务,不仅节约光纤资源,而且可以承载更大的业务量。

3 组网方式分析

通信网络经过多年发展,并根据当前通信技术的发展和各地传输网现状,目前各地市本地传输网已经形成了清晰的三层结构,即为骨干层、汇聚层与接入层。汇聚层与接入层的连接均采用光口进行连接,实现了电路从接入层到汇聚层的端到端的调度。这种组网结构合理有序,符合在现今网络技术上的发展模式,并将在今后的本地传输网络建设中将延续这种组网方式,同事在此基础上进一步改善网络的组网结构,逐步消除汇聚层与骨干层间电口转接,实现电路全程全网的端到端调度,以便能更好的提高网络的电路响应速度、网络可扩性、安全可靠性以及网络容量。

3.1骨干层WDM组网方式

目前本地传输网骨干层常用于连接交换局、关口局、长途汇接局或移动数据中心节点等各骨干节点,承载各骨干节点间的中继及调度业务,承载的业务主要为GSM业务为主,同时存在少量的数据业务,业务特点是颗粒度小,以2M颗粒为主,数量庞大,接口类型以E1接口为主,并存在小部分STM-N光口。

但是随着3G业务和固定数据业务的开展,3G业务以及数据业务所占比重将越来越大,今后骨干层所承载的GSM业务逐年减小,另外,企业内部信息化电路需求、网管、同步、信令电路需求、电路出租业务需求等也是骨干层业务中不可忽略的部分,并且此类数据传送业务量不断提升。

(1)WDM的优势

随着是数据业务大幅增加,骨干层业务必须保持同步快速增长,今后在新建传输系统时,必须得重点关注对数据业务的支持。下表列举了几种支持数据业务的传输方式:

由上表可知,对于电路业务,SDH技术仍然有着不可替代的地位。而对于分组业务,WDM相对SDH有着更好的支持,更高的容量及纤芯占用较少等众多优点,安全性方面也能通过光层的保护来得到较高的保障。而光纤直连虽然安全性很低,但是由于大部分数据业务的安全性要求不高。因此光纤直连可作为数据业务较少时,单独建立IP网络的一种过渡方式,且此时安全性要求较高的数据业务还需要通过MSTP方式承载于SDH网络。

因此,在数据业务量较大的地区,可适时引入WDM系统,作为数据业务的主要承载方式,可以减少纤芯占用,提高纤芯使用率,并可以摊薄单位容量造价。

(2)WDM组网形式

根据目前通信网络对数据业务量的需求,WDM的组网形式比较简单,主要为两种――点对点和环路的组网形式;但是随着通信网络对数据业务量需求不断的提升,对网络保护要求的提高,可以建设WDM网状网。这里主要介绍前两种组网情况。

首先,点对点组网形式只是提高单芯的通道承载能力,并不能提供环路保护,安全性较差,还必须采用SDH的保护机制作为补充,因此不适合用于建设IP over WDM的网络结构。主要用于纤芯紧张、不容易增加光缆的局部段落、建设备用光缆费用高或者对网络保护要求不是很高的地区。

环路组网形式可引入WDM的各种保护方式,因此可适用于建设IP over DWDM的主要方式,而且此方式可提供全网较大的带宽容量,可作为大颗粒数据业务的主要传输方式。

此外,在上述两种组网形式的基础上,为了满足今后网状网的组网需求,甚至可以组建WDM网状网。

(3) WDM各种保护形式

目前骨干层WDM系统承载的业务类型主要分为:SDH、ASON及IP over WDM等三个方面。对于重要的数据业务,可通过ASON/SDH承载设备,利用其自身比WDM更强的自愈保护性能,而不必要利用WDM的保护。而对于一般的大数据业务,采用IP OVER WDM的方式承载,可利用WDM保护形式来确保其承载业务传输的安全性和稳定性。

光通道路由保护,就是在不同WDM链路上的光通道保护。

光通道路由保护由于同一光信号在不同的WDM系统的路由(光纤)上传输,因此,当工作路由(光纤)发生故障时,信号会自动根据保护条件倒换到备用保护路由。这种保护倒换方式需要WDM系统设备(包括终端设备、光线路放大设备)全部双备份,在光层几种线性保护方式中,安全性及可靠性最高,但成本也最高。

光通道波长保护,就是同一WDM链路上的光通道保护。

由于两个通路里传输的同一光信号都经过同一路由(光纤)进行传输,只是波长不一样,因此这种保护只是对波长的保护。当路由(光纤)发生故障时,两个波长的光信号都无法正常传送,这便是波长保护的局限性【1】。

光复用段保护

此保护方式的原理是在WDM系统合波后的发送端将信号并行发送到两种路由上传输,这两条路由可以是同一光缆中的两对光纤,也可以在不同光缆中。

当工作路由(光纤)发生故障时,如光纤意外折断,光信号会自动根据保护条件倒换到备用路由上。在WDM系统进行分波前的接收端根据到达信号的质量和预先设定的倒换准则和阈值(如光信号丢失、光信号帧失步以及B1误码等)选择接收。这种保护倒换方式的判断准则比较简单,但由于在WDM线路上都是采用1+1冗余设置(包括线路放大站),因此成本也相对较高,并且在某个波长通道出现故障时不会发生倒换,一般较少采用这种组网方式【2】。

在提供相同网络容量前提下,WDM系统的三种保护形式的区别如下表所示:

现阶段WDM光层的保护作为网络安全的主要保护方式,需要将其安全性尽量的提高,并波分系统考虑应用于IP over WDM。因此现阶段WDM系统原则上考虑采用光通道路由保护方式。即使暂时未具备光缆双路由,也可先按照光通道路由保护进行配置,待光缆双路由建设完成之时,进行相应优化调整即可;已建设完成的网络,待光缆备用路由建设完成之后,可以进行相应优化,提高网络安全性。

(4)组网建议

现今很多业务量大的地区,已经利用WDM系统组建环路,主要是用于承载GE等大颗粒数据业务和利用波道组建SDH(MSTP)系统,缓解骨干层纤芯资源的压力。

根据各类地区网络规模和业务发展情况具体分析:

建议在大型地市,主要视大颗粒数据业务增长,以及参考骨干层纤芯资源冗余情况,进行WDM系统建设,或者进行网络优化,提高纤芯资源的利用率。

建议在部分网络规模较大、数据业务增长较快的地区中,同样可以根据大颗粒数据业务增长情况以及骨干层纤芯资源冗余情况,一般以多个GE需求的出现或者预计为契机,引入WDM系统。

而对于网络规模较小或者数据业务量比较小的地区,可暂不考虑引入WDM系统,节约资金,待数据业务增长到一定程度时再重新进行网络优化,引入WDM系统。

3.2汇聚层WDM组网方式

汇聚层是对接入层上传的业务进行收拢、整合,并向骨干层节点进行转接传送,处于骨干层与接入层之间。随着运营商对3G网络的加大投入,3G网络的逐渐成熟,网络进一步优化完成。从业务类型来看,今后汇聚层所承载的业务,3G业务逐渐赶超GSM业务;GSM业务仍然以2M颗粒为主,在今后一段时间还会保持增长的趋势,但是增长速度已经进一步放缓;而对于数据业务,在近期将会随着数据业务的发展而增长,随之又会因IP城域网的建设而将数据业务分流出去;另外,企业内部信息化电路、网管电路及电路出租业务等也是汇聚层业务不可忽略的部分。

WDM在汇聚层的应用,主要也是为大颗粒的数据业务进行大容量传输和保护,与WDM在骨干层的应用相似。由于IP城域网的单独建设,在数据业务量较大的汇聚环上,光缆纤芯较紧张的地区,汇聚层可采用WDM组网方式。汇聚层采用WDM方式的主要优点有:

(1)节约光缆资源,汇聚环的光缆物理路由一般较长,扩容代价较高,也不方便。若采用光纤直连方式或SDH方式,通常占用纤芯较多,对光缆资源占用较大;

(2)网络容量大,可在一个系统上提供大量的GE与其它各种大颗粒业务;

(3)对数据业务可采用光层的保护方式,提高数据业务的安全性;

(4)为电路业务和分组业务提供统一的传输平台,本地传输网和IP城域网业务均可承载其上。

汇聚层的WDM的组网形式与保护机制与骨干层一致,一般采用光通道路由保护的环路保护方式。

各地汇聚层建设WDM网络,可综合考虑组网成本,以及本地传输网和IP城域网的需求,主要针对数据业务。在大数据量业务,主要是GE需求较多的区域,首先建设汇聚层WDM系统。因为汇聚环的光缆资源较宝贵,若已建设WDM区域,建议SDH系统承载在WDM之上。另外,各地若有汇聚环需要多个SDH环路迭加,而光缆纤芯紧张者,也可考虑适当提前建设WDM系统,首先将SDH环路承载于WDM系统之上,以节省纤芯资源,并为数据业务做适当预留。

目前,各地数据量密集区域,汇聚层WDM的引入时机大多已经成熟。因此,建议首先在大型地市的密集区域建设汇聚层的WDM系统。对于其他地区,可视数据业务的GE需求、SDH的环路需求以及纤芯资源情况,综合考虑WDM组网成本,也可考虑及时引入汇聚层WDM系统。

3.3接入层组网方式

接入层作为传输网的末端,直接面对各类业务的接入节点,为接入节点的业务接入提供传输通道,现在主要以GSM电路为主含少量数据业务。但是随着3G的大规模建设及数据业务的发展,可以预见,在今后的一段时间内,将会出现2G、3G和数据业务三大主流,MDCN、带宽租用等其它方式为补充的一种局面。考虑网络安全性及技术成熟度、及网管监控的要求,今后各地市仍将SDH环路(带MSTP功能)作为本地传输网接入层的主要手段。

4结束语

从整体上来说,WDM系统虽然在电路业务方面不能代替SDH,但是在分组业务方面有着透明传输的优势,而且能提供非常大的带宽和较高的保护方式,因此较适合在容量要求大,特别是分组业务容量要求大的网络内使用,不仅可以单独为数据网建设,也可将SDH承载其上。因此在各地传输网络建设中,对于骨干层管道资源或者纤芯资源比较紧张的通信建设单位,可以适当的时机引入WDM技术,采用IP OVER WDM方式传送数据业务。

参考文献

[1] 作者:Thomas E.Stern Krishna Bala,原书名:Multiwavelength Optical Network A Layered Approach,原出版社:Addison Wesley Longman,Inc.2001-4-1。

[2] 作者:乔月强,张惠,霍强,光通道路由保护技术在工程中的应用探讨[J ]。邮电设计技术,2004(3)。

当今的网络安全主要特点第7篇

【关键词】IP城域网 传输建设方案 研究

迈入二十一世纪以来,我国互联网技术发展日新月异,互联网给我们生产生活带来了难以想象的便利,人们可以不用走出家门就直接从网上获取到自己想要的信息和资料。,在网上学习各种课程、扩展自己的知识面,可以在网上进行各种娱乐活动,完成商品交易,同时,网络对于公司与公司之间、公司内部之间的数据信息的传送也起着非常重要的作用。,人们不需要将数据信息费劲千辛万苦送达到对方手中,只需要通过网络便可交流数据信息,提高了交易的效率和准确性。正因为如此,网络发展的规模空间、网络的使用主体的数量发展是空前的,但这同时也对网络提出了更高的要求,例如网络是否安全、网络的容量是否足够、网络的各方面是否跟进时展的潮流、是否滞后于人们对于网络服务质量的要求、是否不断创新、网络的组织管理模式是否符合当今社会的形式等等。归根结底,这其实就是对网络信息传输速度以及信息处理能力的要求,因此选择什么样的方案能够更有效快捷地提高城市特别是中小城市的IP城域网传输建设是关键。

1 中小城市IP城域网建设的主要问题

中小城市IP城域网建设的主要问题就是可供运营商选择的技术多种多样,可是每一种技术都有着各自的优缺点,这就使得选择不是那么容易,有时候甚至面临两难选择。在选择中小城市IP城域网建设方案的时候,应当依据以下几个原则,即临近性,就是要使用户尽可能地与接入点处临近,这样可以保证尽可能多的用户都可以有效接入;拓展性,就是要使得IP城域网在信息技术市场上的发展空间充足;兼顾眼前利益和长远利益,就是既要使得眼前可以通过较少的投入获得更大的利益,也要注意整体的和谐均衡发展;考虑相关因素,就是要考虑国家对市政建设的要求,例如国家对城域网建设需要对道路的挖掘、管线的铺设等方面的要求,这很有可能影响建设方案的施行。

2 中小城市IP城域网传输建设的方案

2.1 中小城市IP城域网传输需要较大的带宽

现今的互联网计算机网络类型有三种,范围最窄的是局域网,只能在一定区域内使用,而广域网的覆盖范围最大,适用人群也最多,城域网则是覆盖固定的城市的网络,网络主要是通过各种传输媒介来联系起来的,传输媒介的带宽不同,传输速度就有很大的差别,普通的电话线肯定没有用光纤制成的线路传播速度快。IP网络分为窄带网络和宽带网络,现如今大部分网络还处于窄带阶段,因此需要对其传输能力进行提升。

2.2 中小城市IP城域网的分层

IP城域网是有一个网络层级的,主要分为骨干层,所谓骨干层,就是以连通上级业务和下级业务、疏导此业务与彼业务,促进业务之间交流的一个骨干层级的网络层;第二个是汇聚层,是一个处于上传下达的过渡阶段层,其是骨干层的延展空间,骨干层所处理的业务都在此汇聚,同时它也是第三层次,即接入层中各个接入手段的最终目的地;接入层其实就是起到将各种接入方式都引导入汇聚层中的作用,接入方式所需要的接入点可以设置在各种地点,最长设置的地点就是居民住宅区或者办公区,接入点覆盖的面积也是比较大的,一个接入点就可以覆盖整个住宅区或者办公大楼。IP城域网的三个层次是相辅相成、互相配合的,三者有着不同的针对性,前两者主要针对的是城域网本身的建设,而接入层考虑的主要是业务的覆盖面,这需要运营商进行战略上的布局和思考需要考虑整体和部分各个方面的内容。

2.3 IP城域网的传输方式

现今宽带IP网发展空间越来越大,发展也越来越迅速,SDH传输网虽然对于传统上语音业务的需求有着极大的满足,但是现今人们对于带宽的要求越来越高,SDH传输网已经越来越不能满足对语音视频的带宽要求,不断地更新扩展SDH的容量又是一件极其复杂的工程,因而需要一个多业务传送的平台,使不同的业务能够同时通过SDH传输。高速路由器应运而生,高速路由器相比于以往的路由器,最大的改进就是没有了ATM层,但是这种端口价格非常高,而且现今发展也不够成熟,对于这种方式的管理也没有统一的规定,因此不同的厂家的设备不同,这种方式也不一定互连互通。若接入层引入MSTP技术、汇聚层使用光纤直接传输,这样可以最大程度地简化设备,虽因为以使用裸纤为主而缺乏安全保障,但相比较之下,更容易维护,更易扩展业务。

2.4 接入点地点的选择

在选择接入点地点的时候,需要注意以下情况,第一是要选择已接入或有希望接入的办公大楼或居民住宅区,对于一些承租机房或者其他一些相关事宜应仔细规划,机房的选择一定要慎重,大小不得少于15平方米,因为机械较重,机房需要较大的承重,电压要有三百六十伏,电阻要小。

2.5 IP城域网的安全性能

IP城域网的建设不仅要考虑到其传输性能,还要考虑其传输的安全性能,网络安全性如今成为网络问题的热点问题,网络很容易被黑客攻击而中病毒致网络系统瘫痪,所以要对安全性加以防范和整治,对于一些网站的访问要加以权限限制,并及时监测网络中出现的异常现象,从而保证网络的安全流畅。

3 总结

随着人们生活水平的日益提高,中小城市IP城域网传输建设的快速发展迫在眉睫,提高网络信息传输速度以及信息处理能力是关键手段,只有不断地运用先进技术提高传输处理能力,才能不断满足人们日益增长的需求,才能促进国家科学信息技术的发展和社会的全面进步。

参考文献

[1] 袁延彬.从维护角度看宽带IP城域网的设计[J].中国新通信,2008(09).

[2] 韦乐平.城域网的特征与新发展[J].现代电信科技,2006(07).

[3] 李昭晖.宽带IP城域网的建设与业务开展[J].计算技术与自动化,2002(04).

当今的网络安全主要特点第8篇

关键词:网络安全;网络规划管理;网民;信息技术

中图分类号:TN915.08 文献标志码:A 文章编号:1674-9324(2012)04-0194-02

一、网络安全在互联网发展中的重要性

随着电脑技术的发展,电脑的使用已经深入到社会生活的各个层面,服务、金融、管理、科技、国防等各个领域都已经得到了极其广泛的应用,毫不夸张的说,计算机已经把人类带入了一个全新的时代当中。在计算机网络技术的高速发达的今天,尤其是互联网应用在人们的生活当中已经变得越来越广泛,在网络给人们带来了海量信息的同时,网络安全的问题也应当值得深思。众所周知,网络本身就存在开放性和自由性的特点,因此,这一“双刃剑”也为私有信息和数据被破坏或侵犯提供了犯罪机会,在安全隐私问题被高度重视的今天,网络信息的安全性问题已经变得日益重要起来,成为了计算机应用领域中高度重视的问题。

二、计算机网络应用中存在的安全隐患

1.计算机网络定位不准。按照有关保密的明确规定:机关和单位的内网不可储存、传输、处理国家秘密信息,但是可以处理工作秘密。但是在具体的工作环境中,有很多机关和单位在建设网络的过程中往往都忽略了网络的根本性质,做不到对网络的正确定位。不仅如此,内网的安全系数低是众所周知的,一旦工作中出现重要机密,不法分子就很有可能通过不良手段窃取机密。

2.违规使用和操作。在我国,有很多重要机构都建立了自己的网络,其在内容上涉及了很多的重要机密。在这些机构当中之所以会出现泄密的问题,主要是因为违规使用计算机网络信息系统所造成的,造成违规操作的原因主要有两个:第一,机构内部没有设立完善的保密论证;第二,系统未经技术测试。当然也不排除不良分子的恶意操作,故意盗取机密。

3.移动设备的交叉使用。虽然移动设备给人们在工作和生活当中带来了极大的方便,但与此同时,稍有懈怠就会导致泄密。我们把移动设备分成两种:第一种是用来专门保存机密,此种是经过加密处理的;另一种则是保存个人信息,没有,而且这种移动设备是不可以在计算机上使用的,但是一些机关单位并没有意识到这一点,导致计算机感染病毒,从而使机密文件丢失。

4.将的笔记本电脑带出办公室以外的地方使用。很多的单位和机关对于员工将笔记本带出办公室不给予重视,这样的做法也很容易导致机密的泄漏和外传。

三、如何加强计算机网络应用中有关泄密隐患的防范措施

1.将防火墙技术应用到计算机网络的应用中。防火墙技术的开发给网络安全维护带来了重要支持,配置防火墙系统对于网络安全来说,是保证计算机网络安全的重要措施之一。简单的说,当计算机与互联网连接之后,系统识别自身的安全除了考虑计算机病毒、系统的健壮性的同时,其更加有效的作用是能够防止非法用户的入侵,而防火墙技术的应用则可以很好的做到这一点,不得不说,防火墙在一定的程度上,可以有效地提高内网的安全维护,并能够通过过滤不安全的因素而降低风险。同时,防火墙还有警报功能,一旦可疑动作发生时,它便及时的进行监测和适时的发出预警。

2.将数据加密与用户授权访问控制技术应用到计算机网络应用中。与防火墙技术相比,该技术则显得更为灵活,更加适用于开放的网络的。此技术的主要应用方向是针对于静态信息提供重要保护,但是用户授权访问控制技术唯一的缺陷就是对计算机的要求较高,需要系统级别的支持,在一般操作系统中则很难得到使用。

3.将防病毒技术应用到计算机网络应用中。计算机技术在当今社会突飞猛进的发展的同时,使得计算机病毒也变得更加的嚣张、更加繁杂,因此也就加大了对计算机信息系统构的威胁。就大多数杀毒软件而言,其在功能上大致可以分为两种:网络防病毒软件和单机防病毒软件。所谓的单机防病毒软件,主要是指安装在单台计算机上,能够对本地和本地工作站连接的网络资源,采用分析扫描的方式检测,在发现病毒的情况下能够将其删除。

4.将入侵检测技术应用到计算机网络应用中。从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,这是入侵检测技术的主要特点。其功能主要体现在以下方面:(1)能够监视并分析用户对计算机系统的操作,可以在短时间内查找非法用户对计算机进行的违规操作。(2)可以有效的检测出系统在配置中存在的安全漏洞,能够及时的提示使用人员对漏洞进行修补。(3)对异常行为模式具有统计分析的功能。(4)能够实时检测到,最大程度阻止的入侵行为进行反应。

5.建设一支网络安全管理团队。我们都知道,计算机网络系统中不可能存在完全绝对的安全措施,因此,这也就要求管理人员制定出健全的安全管理体制,打造出专门管理网络安全的团队,与此同时,还要加强团队内管理人员的培训,让其明白自身的责任感,提高工作人员的整体素质,从而更好的为网络安全管理服务。

互联网时代的到来已经势不可挡,人们对网络也产生了空前的依赖,生活、工作、娱乐等等,网络已经越来越成为了人们在现代生活中不可或缺的一部分,正因为如此,计算机网络中的安全问题也显得尤为重要,如何为网民们创造一个良好的上网环境;如何让互联网在工作中的安全性更加可靠;这就要靠不断加强的管理和网民共同努力了,希望在不久的将来,网络环境可以更加的安全有序。

参考文献:

[1]李天铎.因特网的信息保护[J].管理科学文摘,1998,(4).

[2]高善清,邢立新,许梅生.未来信息战中计算机对抗的探讨[A].计算机模拟与信息技术会议论文集[C].2001.