计算机网络信息安全刍议

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:sk_only
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文从计算机网络的含义和发展历程着手,分析了武警部队网络信息安全存在的主要危险,并针对这些威胁提出了几点对策。旨在与同行共同切磋探讨。
  关键词:计算机网络;威胁;对策;武警部队
  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01
  Discussion on Computer Network Security
  ——The Armed Forces for Example
  Xiao Feichang
  (Armed Police Political College,Shanghai 200435,China)
  Abstract:This article from the definition of computer network and development process,analyzed the main danger of the armed forces network information security and put forward some countermeasures.In order to discuss with the counterparts to explore common exchange.
  Keywords:Computer network;Threats;Responses;Armed forces
  一、计算机网络的含义和发展历程
  计算机网络是指,将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
  从1996年至今,经过10多年的发展,我国的计算机网络已经发展到一个空前繁荣的阶段。目前我国计算机网络渗透领域广泛,影响日益突出。互联网技术广泛深入到科技、教育、文化等各个领域。互联网的影响迅速扩大,特征日趋明确,一方面互联网的发展促进了国民经济的增长,以及产业结构的调整和经济增长方式的转变,提高了政府行政管理与社会公共服务水平,在促进生产力的发展和社会进步中,发挥着越来越重要的作用。另一方面,互联网业给现代社会也带来严峻的挑战,网络攻击、网络信息安全等问题,对人民群众的切身利益也形成了一定程度的负面影响。
  二、武警部队网络信息安全面临的威胁
  武警网作为专用网络,采用了光纤传输、物理上同Internet隔离、用户强制性登录、数据加密和较强的物理安全防护等一系列的安全措施。但是,由于其存储和传输的数据的高度敏感性、地理上的分散性和使用人员的多样性,其信息安全在面临着一般计算机网络固有的共同威胁之外,更具有其不同的特点,应受到非常的重视。从目前和长远来看,武警网信息安全面临的威胁和挑战主要来自以下几个方面:
  (一)黑客攻击
  这里所谓的黑客,是指那些非组织的、仅出于个人目的或纯粹是出于好奇而非法访问、修改、删除系统或系统敏感数据的人。首先,由于人们认识上的错误,局域网的防病毒和防黑客等安全措施并未得到应有的重视,这就使得局域网在实际上更易遭受到各种攻击。而实际情况也正是如此。针对局域网的黑客软件,如Netpass和密码监听器就具有极大的危害性。从理论上讲,在Internet上传播的病毒和使用的黑客工具都可以发生、使用在局域网上。同时,也不能无根据地认为专用计算机网络不会或较少有黑客侵入的可能。黑客入侵军用计算机网络的案例屡见不鲜,而且有愈演愈烈之势。
  (二)信息战
  信息战是一种全新的战争模式,是利用现代信息技术手段,通过夺取信息资源的优势来达到克敌制胜的目的。信息战的内涵非常丰富,包括病毒与防毒杀毒、计算机辐射与屏蔽、侦察与反侦察、信息加密与解密、信息隐藏与提取、远程遥控与入侵探测、信息窃取等。信息战与黑客攻击有其共同的之处,但也存在许多明显不同。例如,信息战不但注重对敌方网络通信系统的攻击,而且更注重对本方系统的防卫。信息战比黑客攻击更具有时间上的精确性、目标上的针对性、关系上的敌对性。另外,信息战中使用的攻击手段更隐蔽多样,除了各种黑客方法以外,还包括窃听、间谍渗透、秘密收集机密载体废弃物、利色引诱甚至暴力胁迫、投放电磁弹等等。
  未来的战争形式将是信息战和常规战争的交叉、复合。例如,敌人不是一开始就向对方发起常规攻击,而是预先向敌方发起数字攻击,用电脑病毒、特洛伊木马、陷阱门或所谓的逻辑炸弹或电磁弹,使对方的机密数据泄密或网络通信系统瘫痪,然后实施常规进攻。对于储存、传递敏感信息的军用网络,如何应对信息战所带来的挑战,是武警网信息安全所面临的一项艰巨任务。
  三、针对武警部队网络信息威胁的对策思考
  (一)建立完善的网络信息安全保障体系
  网络安全不仅是安全设施,而且是一个安全过程;不仅是技术防护和一般的内部管理,而且是一个全体人员和设备的综合集成体系;不仅要静态地防护,而且要动态地适应。应根据不同网络系统所担负作用和重要程度,分析和研究各个网络所面临的主要安全威胁,进而明确具体网络其信息安全的主要内容,如鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性,并建立其相应的网络信息安全保障体系。一般而言,其安全保障体系应当包括网络安全的全过程,即边界防卫、安全策略、安全反应和破坏恢复等。
  值得强调的是,计算机网络是一个由用户和网络组成的复杂系统,人作为主体是网络发展的基本动力和信息安全的最终防线。网络安全机制的真正落实要依靠各级领导、管理人员、广大用户的共同努力,要有网络安全人人有责的观念。当前网络安全防线中最薄弱的环节是人,网络安全最可靠的保证也是人。做好网络安全教育,树立网络安全为第五国防的观念,是当前武警部队的紧迫任务。
  (二)高度重视信息战的研究
  信息战方面的研究已经在美国等一些发达国家开展多年,受到了有关当局的高度重视。国外信息战部队的出现就已充分说明了这一点。这也预示着信息战这种全新的战争形式已经悄然兴起,并已成为现代战争重要的组成部分。海湾战争和阿富汗战争中信息战的威力已经初露锋芒。未来的战争需要信息战部队,武警也需要自己的信息战部队。从长远来看,武警部队应当组建自己的信息战部队,并尽力发展能逐步改善武警网信息安全状况的、带有普遍性和信息战密切相关的关键技术,如密码技术、鉴别技术、病毒防御技术、入侵检测技术、管理技术、网络侦控技术、内容监测、测试评估技术等,以满足未来信息战的需要。
  参考文献:
  [1]李晓东,阎保平.计算机网络信息管理及其安全[J].微电子学与计算机,2002,5
  [2]韩辉.基于网络的信息管理系统的发展[J].枣庄师专学报,2000,5
其他文献
摘要:变电设备的可靠运行直接影响到输变电生产安全和经济效益,所以保证变电设备处于健康状态非常重要。本文分析了微机五防系统与继电保护回路在变电运行中的应用。  关键词:变电运行;微机五防;继电保护回路  中图分类号:TP606文献标识码:A文章编号:1007-9599 (2010) 01-0000-02    一、引言    随着微机防误闭锁装置的使用,操作票专家系统——微机开票系统也逐步得到了应用
期刊
摘 要: 人工智能时代各项技术不断革新,落地场景不断丰富。其中语音转写、机器写作、AI主播和短视频智能生产融合了语言科技的多项技术,如语音识别、语音合成、语言生成、语义理解、机器翻译等,其相关产品和应用进入新闻生产中采编、写稿、播报等各个环节,使新闻生产模式向智能化方向发展。  关键词: 语音转写; 机器写作; AI主播; 短视频智能生产  中图分类号:TP391 文献标识码:A 文章编
期刊
摘要:面对大量的计算机设备,传统的管理维护方法已不能胜任,必须充分利用局域网的特性,大量采用新技术,新手段,新软件的辅助,批量的管理维护,提高效率,让计算机设备更好地为实践教学服务。    关键词:计算机机房;管理维护;局域网;效率  中图分类号:TP307 文献标识码:A文章编号:1007-9599 (2010) 01-0000-01  伴随计算机相关课程的普及,大量计算机机房为满足实践教学需要
期刊
摘要:现代多媒体技术的日益成熟和广泛应用,正在深刻地改变着人们的传统观念、教育思想、教学方法和学习方式。本文就如何将传统教育和现代多媒体有机的结合,充分发挥各自的优势,来提高现代教学水平和艺术,阐述了自己的意见。    关键词:多媒体;传统教学;课件  中图分类号:TP37 文献标识码:A文章编号:1007-9599 (2010) 01-0000-01  多媒体教学在八十年代已经开始出现,随着计算
期刊
摘要:多传感器信息融合广泛应用于自动目标识别、战场监视、机器人、工业过程控制、遥感、图象处理、模式识别等领域。采用信任函数作为度量的证据理论可处理由不知道所引起的不确定性。本文对信息融合技术的概念以及重要融合方法进行初探。    关键词:多传感器;信息融合;融合方式;D—S证据理论  中图分类号:TP212 文献标识码:A文章编号:1007-9599 (2010) 01-0000-02  所谓信息
期刊
摘要:本文以山东省威海市为例,对当前新《劳动合同法》实施现状、农民工对新《劳动合同法》的了解情况及依法维权现状等进行了调查、思考与分析,揭示出在当前我国新《劳动合同法》的实施过程中政府、企业、工人进步的一面,也提出了法制建设所面临的经济与法律的脱节、法律宣传欠缺力度,普法徒具形式等方面的困境,并对促进农民工法律意识的提高提出了自己的看法与建议,认为应深入务实不懈地普法以及新《劳动合同法》应在企业与
期刊
摘 要: 教育部《工程教育专业认证标准》中明确要求(专业必须具有)“明确的、可衡量、公开的人才培养目标。根据经济建设和社会发展的需要、自身条件和发展潜力,确定在一定时期内培养人才的层次、类型和人才的主要服务面向。”以“软件工程”课程为例,基于CDIO-OBE理念,结合专业的培养需求和特点,构建一套课程目标达成度计算方法,以获得对该课程培养达成情况的有效评价结果。  关键词: CDIO-OBE; 软
期刊
摘要:对于计算机数据库SQL语句的优化问题,有的的优化专家认为,通过将性能相对低下的SQL语句优化使其转化为目的相同的性能优异的SQL语句,可以得到近40%的系统性能的提升,一直以来,这是计算机研究者热衷的问题。对人工智能自动SQL优化而言,通常指的是通过使用人工智能技术,自动的对SQL语句进行重新输入,从而将数据库中SQL语句优化为最优的等效SQL语句。  关键词:SQL语句;优化;智能;自动;
期刊
摘要:本文通过分析课程本身特点,利用激发学习兴趣、充分利用多媒体等教学手段、注重加强实训环节的教学等教学手段和技巧来提高教学质量。这对培养学生解决实际问题的能力、提高教学效果有着重要的现实意义。  关键词:学习动机;学习热情;实践能力  中图分类号:TP37 文献标识码:A文章编号:1007-9599 (2010) 05-0000-02  Explore Teaching Skills,Impro
期刊
摘要:本文通过实例讲解利用ORACLE的BBED工具对损坏的Block进行恢复,以供遇到类似问题的ORACLE数据库管理员借鉴参考。  关键词:ORACLE;Block;BBED;恢复  中图分类号:TP309.3 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01  Oracle Database Block Corruption Recovery  ——An
期刊