時間:2023-09-28 15:44:23
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇簡述網絡安全的定義范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
【關鍵詞】計算機;網絡安全;攻擊;系統;防范措施
1.計算機網絡安全概要
隨著計算機科學的迅速發展,伴隨而來的計算機網絡安全問題也愈演愈烈。我們將計算機網絡安全問題拆分為計算機安全和網絡系統安全兩個板塊來討論。而對于什么是計算機安全呢?國際標準化組織給出的定義是:為以數據處理為中心的系統建立一個采取技術和管理雙重保護的安全保護。主要是保護計算機的硬件和軟件數據不因自然因素,偶然因素或者惡意操作而遭到攻擊,損壞,泄露等。對于計算機來說,它的組要組成部分是硬件和軟件數據,那我們不難理解,對于計算機安全來說,我們主要研究方向就是兩個方面:一是物理安全,二是邏輯安全。物理安全指的是計算機硬件不遭受各種因素的攻擊和破壞。
2.計算機網絡安全的現狀
計算機網絡安全問題已經成為國際環境中一個普遍的問題,這主要是因為互聯網全球共享化的特征所造成的,不管你身在何處,只要通過互聯網,就能進行各種各樣的操作。而這也是計算機網絡安全問題潛在威脅的最大原因。如果說自然因素和偶發因素是我們不可控制的,只能在加強計算機硬件和軟件的性能方面來減少這種因素發生所帶來的損失。那么人為因素所造成的安全問題可謂防不勝防。這主要體現在以下幾個方面:
2.1計算機病毒。計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性等特征。它的病毒的生命周期主要劃分為:開發期傳染期潛伏期發作期發現期消化期消亡期等七個階段。我們可以將計算機病毒比喻成生物病毒,它可以自我繁殖、互相傳染以及激活再生。這些特征意味著計算機病毒有強悍的繁衍(復制)能力并且擴散速度之快,在你還沒有來得及做出相應措施的時候,它就侵入了計算機的核心系統,導致計算機數據流失,系統紊亂,無法操作和響應等一系列病癥,甚至直接崩潰。
2.2黑客攻擊。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客攻擊的工具有很多,攻擊方式也層出不窮,性質惡劣。
2.3內部威脅。內部威脅主要發生在各種企業或公司內部,他們并不像計算機病毒和黑客攻擊等有意為之,而是內部計算機操作人員由于缺乏網絡安全意識,而導致的內部操作方式不當而造成的計算機安全隱患。
2.4網絡釣魚。網絡釣魚其實按性質來說,就是一種詐騙手段。只不過它是通過網絡建立虛假的WEB網站或者電子郵件等來盜取使用者的信息。常見的形式有網絡購物的促銷活動,各種抽獎活動和金錢交易等吸引人去點擊,然后騙取他們的身份信息和銀行卡號和信用卡密碼等私密信息,達到利用人們脆弱的心理防線來達成竊取信息的目的。從以上可以看出,網絡攻擊的形式多種多樣,盡管計算機網絡安全維護人員們已經在竭盡全力的去尋找消滅他們的方法,但就拿計算機病毒來說,它就像生物病毒一樣,繁衍速度極快,種類也在無限的增長過程中,并且在攻擊過程中產生各種各樣的“病變”。也就是說,你研發一種對抗另外一種病毒的工具的速度也趕不上制造一種病毒的速度。但是,這并不是說我們就完全坐以待斃,等著網絡攻擊來侵害計算機網絡,我們需要借助科學嚴密的管理制度,創新精密的科學技術來盡可能的降低網絡安全風險。創造更加健全和穩固的計算機網絡防范于未然,是我們從現在到未來一種奮斗的目標!
3.對于計算機網絡安全問題的防范措施
3.1加大資金投入,培養網絡技術人才。我們都知道,一個國家科技發展的速度直接影響這個國家的發展速度,高科技對于一個國家的發展起著至關重要的作用。面對層出不窮的計算機網絡安全問題,我們需要培養更過的網絡技術人才來創造和維護和諧的網絡環境。所以,為什么美國是世界上第一科技大國,這和他們對于科學技術人才的大力培養是有密不可分的關系的。
3.2強化安全意識和內部管理。對于普羅大眾來說,計算機網絡安全隱患往往來自于自身對于網絡安全意識的不重視和對于網絡安全知識的匱乏,從而引起的操作不當導致計算機網絡安全的隱患,以及內部管理人員竊取機密信息等不法行為。加強內部管理主要從以下幾個方面入手:一是設置網絡密碼,并且時常更換密碼。這些密碼最好組成比較復雜,因為越復雜的密碼就越難攻破。二是設置訪問權限,這些訪問權限對于管理者來說,主要是用來區分管理階層的,什么身份的管理人員獲得什么樣的權限,最高的權限是為最高級別的管理者設置的,這么做是為了對計算機網絡數據信息進行更好的保密。設置訪問權限對于計算機網絡來說,不僅保護了路由器本身,并且保護了拓撲結構和計算機的操作和配置等。設置可信任的地址段從而防止非法IP的登陸。
3.3管理上的安全防護措施。這是指對網絡設備進行集中、高效、科學的管理,這些管理主要是對計算機硬件設備的管理,包括主干交換機,各種服務器,通訊線路,終端設備等。對這些設備進行科學的安裝和維護管理工作,是對網絡安全的一項重要措施。管理上的安全防護措施還來自的管理人員的規范。管理人員對于安全管理意識,安全管理技術和用戶安全意識的提升都直接影響網絡安全的健全。在工作生產中,如果網絡安全遭受到攻擊,管理人員良好的專業素質和管理準備辦法都能技術抵御攻擊或者對攻擊過后的損失進行及時的補救。
4結論
關鍵詞:Web數據庫;數據庫的安全;安全隱患
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2010)08-1869-01
伴隨著Web技術在計算機網絡中應用的越來越廣泛,通常情況下系統采用的是通過后端數據庫擁有的動態頁面的生產技術,以Web數據庫為基礎存取信息,尤其值得強調的是在主機模式從C/S模式發展到B/S模式時,信息安全問題便顯得越來越突出。
1 Web數據庫存在的安全隱患簡述
1.1 自然因素造成的安全隱患
自然因素在Web數據庫應用中出現安全隱患的比率較低,常見的自然因素造成的Web數據庫安全隱患有抗擊單站點故障和網絡故障等形式。簡而言之,就是在出現自然故障時所產生的如何將系統發生故障情況下進行恢復,如何保證系統的正常運行。
1.2 人為因素造成的安全隱患
從目前的基于Web數據庫的安全所占比率來看,人為因素所造成的安全隱患較多,同時人為因素造成的安全隱患還具有不確定性且變化性較多的特點。目前在人為因素造成的Web數據庫安全隱患主要集中在來自于計算機黑客攻擊時應該如何對庫存數據與通信報文進行處理上。
第一,來自黑客的攻擊的安全隱患。為了竊取Web數據庫內的數據或者擾亂系統的正常工作,黑客通常情況下采用竊聽、重發攻擊、假冒攻擊與越權攻擊的方式給Web數據庫的安全問題帶來隱患。如黑客通過把竊聽到的數據重新修改后發給使用者或者服務器,從而達到了擾亂系統正常工作的目的;或者黑客利用存在的網絡協議和操作系統的漏洞繞過Web數據庫系統而直接對數據庫文件進行訪問。也就是說,為了達到對Web數據庫進行有效攻擊的目的,黑客借助于其所掌握的破譯工具,通過密碼分析方法的采用來取得密文,并對密文進行解密或者密文內容篡改。
第二,來自計算機病毒的安全隱患。隨著網絡的逐漸普及,網民的人數越來越多,計算機病毒的種類也因此在傳播速度上越來越快,所傳播的范圍也越來越廣。計算機應用技術的提高也帶來了計算機病毒的復雜性和多變性,同時這些病毒所具有的破壞能力和攻擊能力也越來越強大。
第三,來自網絡安全環境的安全隱患。網絡安全環境的安全隱患主要體現在網絡安全環境自身所具有的脆弱性的特征。這些脆弱性的特征包括操作系統和數據庫管理系統安全上的脆弱性,同樣也包括由網絡協議帶來的安全隱患。
第四,來自數據庫應用系統的安全隱患。數據庫應用系統的安全隱患主要表現在非法的用戶使用者使用其沒有權限的應用系統進行數據存取,也包括系統授權的用戶使用者超過其被授予的合法權限進行沒有經過授權的信息的存取等安全隱患。
2 基于Web數據庫的安全防范建議
從計算機應用的技術層面來說,基于Web數據庫的安全防范技術有很多,從目前的具體應用來說,目前比較廣泛的應用技術有防火墻、網絡安全掃描、網絡入侵檢測等,與此同時計算機的操作系統也為Web數據庫系統提供了必要的安全平臺保護。
2.1 安全模型的確立
當使用者進行數據庫訪問必然要預先經過數據庫的應用程序,只有經過應用程序才能進入到數據庫系統。此時應用程序將使用者提交的口令密文傳遞給數據庫系統進行相關的認證。在使用者對數據庫里的包括視圖和存儲過程等進行相應的操作時,使用者必須通過系統進行的身份認證,只有在通身份認證通過的基礎上才能對數據庫中存在的對象進行操作。
2.2 定義視圖和對數據進行加密處理
通過定義視圖的方式對使用者進行訪問范圍的限制。對數據進行加密處理的方式是信息通信和存儲中必要的使用手段。通過對數據進行的信息加密處理,可以保障系統的合法用戶通過較快速的存取信息,對系統的非法入侵者進行阻擋。在具體的應用過程中,要加強對網絡數據庫加密與具體的加密方式等應該以系統存在的具體需求為基礎進行控制。
2.3 事務管理和故障處理
事務管理主要是應付系統內出現的由于自身因素導致的故障。Web數據庫在故障恢復的過程中要進行日志記錄與數據的復制
工作。在數據庫系統中,一旦事故發生就會造成數據庫內的資料的缺失。因而有必要加強數據庫內的數據資料進行備份處理,以保證在事務管理和故障處理中,可以進行數據庫的正常恢復,從而在根本上保證Web數據庫系統的正常運行。
2.4 基于Web數據庫審計追蹤制度
審計追蹤制度是指系統設置數據更新、數據刪除和數據修改的記錄,為以后的查證做好準備工作。記錄的內容包括操作人員姓名、密碼、登錄時間和操作內容等等。若發現Web數據庫的數據出現問題,可根據記錄追究問題的根源,確保系統的正常運行。
3 結論
基于Web數據庫安全的問題是多方面因素促成的結果,是一個動態的系統工程,是一個涉及面較廣的問題。同時加上新的各類安全隱患的出現,因而從根本上建立一個安全能力極強的安全體系從實際情況上來講是不現實的,因而有必要加強在Web系統的安全模式相關的理論和實踐研究,為Web數據庫廣泛應用提高良好的應用基礎。
參考文獻:
關鍵詞:移動互聯網;無線網絡;安全策略
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)22-0044-02
目前,各種企業、社會組織,甚至政府部門都開始建設內部的無線局域網,為企業經營、組織活動、政府管理提供便利。各大高校也不例外,紛紛開始建設內部的無線網絡,方便教學工作和師生的日常生活。但是,高校無線網絡的安全問題一直困擾著各大高校。這些安全問題的產生,一方面是由于管理上的制度存在缺陷或者落實不到位,另一方面也是由于技術水平所產生的。高校必須針對這些問題進行解決,應對無線網絡面臨的各種安全威脅,采取各種安全策略,確保學生和教師能夠正常、規范、科學地使用高校內部的無線網絡。
1 移動互聯網的內涵特性
由于移動互聯網產生的時間不長,所以在移動通信領域對移動互聯網并沒有形成統一認可的概念。具體的代表說法有以下幾種:
在百度百科當中,移動互聯網的定義是指用戶通過智能的移動終端來獲取通信業務和通信服務的一種新型通信形式。而中心通訊則是從設備制造商的角度出發,對移動互聯網的定義更看重移動互聯網是如何接入的,從廣義和狹義兩個層面闡述移動互聯網的定義。廣義上的移動互聯網是指用戶通過手機、PDA或者其他的手持終端以各種無線連接的方式(比如WLAN、GSM、CDMA)接入互聯網;狹義上的移動互聯網是指用戶通過手機,以無線通信的方式接入互聯網。
在這種情況下,直屬于我國工業和信息化部的電信研究院綜合了各種組織的意見,對移動互聯網的概念進行重新定義。這一定義是在2011年的《移動互聯網白皮書》中提出的,具體內容如下:移動互聯網就是通過移動網絡接入互聯網的服務模式,主要包含三個層面的內容。首先是移動終端,包括手機、專用的移動互聯網接入終端和數據卡方式的便攜電腦等。然后是移動通信網絡的接入方式,包括以往的2G、3G,目前普及的4G以及正在研發當中的5G等。最后是公眾互聯網的服務方式,比如Web、Wap方式等等。
移動互聯網與傳統互聯網的區別主要表現在以下方面:第一是終端上,傳統互聯網多數運用大型終端接入,比如臺式電腦,而移動互聯網的終端一般都是手機、平臺電腦等小型終端,用戶可以在走路、乘車等移動狀態下使用這些終端。第二是通過移動互聯網獲取信息,對用戶不存在時間和空間的束縛,用戶可以隨時隨地連接到移動互聯網當中。第三是移動互聯網的各項服務比較便捷,用戶獲取服務不需要經過太復雜的操作和花費太長的時間。第四是在移動互聯網當中,移動終端、接入網絡和運營服務具有強大的關聯性[2],缺少任何一種都導致用戶無法享受移動互聯網的服務。
移動互聯網具有極為廣闊的市場前景和巨大的潛在市場。據調查統計顯示,在2014年,全球的移動互聯網產業總產值高達八千億美元,全球接近百分之八十五的人都在運用移動互聯網的各項業務,各國智能手機的產量也出現了大大增長。由此可見,移動互聯網具有美好的應用前景,必將主導未來的信息行業。我國如果想要在未來信息行業中保持優勢,就必須加大對移動互聯網的應用和研究力度。目前,我國的工業和信息化部已經成立了專門的項目研究小組,著手開發新一代的無線移動通信網絡。
2 高校無線網絡簡述
移動互聯網技術產生于20世紀末,發展迅速,已經逐漸出現了取代固定通信的趨勢。由于移動互聯網技術的發展,我國各大高校也開始著手校園內部無線網絡的建設。在校園內部構建無線網絡,不僅能夠方面教學工作的進行,為教師和學生提供更加豐富的教學資源,也能夠大大提高學校各項管理工作的效率。學生可以在線繳納學費、確定選修課程、查詢成績、進行教學咨詢,享受到各種網絡所帶來的便利。目前,我國高校的無線局域網主要采取WLAN的組網方式,通過802.11a、802.11b、802.11ac等網絡協議接入互聯網[3]。但是,由于WLAN組網方式的主要信息傳播媒介是電磁波,極其容易受到外界的干擾和破壞,給高校無線網絡的安全帶來了一定的威脅,校園無線網絡的信息容易發生泄漏。另外,相比有線網絡,無線網絡技術更為復雜,面臨的攻擊和威脅也更加多樣。這也是高校構建內部無線網絡過程中需要注意的問題。
3 高校無線網絡安全面臨的威脅
1)信息泄露
信息泄露的情況又分為竊聽、監聽和欺騙幾種[4]。由于高校的無線網絡屬于開放性的環境,作為主要傳播媒介的電磁波很容易被截取,結果轉化過程獲得雙方交流的信息。不法分子通過這種竊聽的手段獲取信息,進行一些非法行為,謀取利益。而監聽則是不法分子利用特定的工具監聽設備進行通信的全過程,能夠對設備發出和接收到的信息進行分析,獲取有效的用戶信息。
有一些高校在無線網絡的構建過程中缺乏身份認證體系,或者是身份認證體系存在漏洞,就給了不法分子運用欺騙手段進入校園無線網絡的機會。欺騙手段,就是校園外部設備的MAC地址進行偽裝,偽裝成校園內部的合法MAC地址,讓網絡系統授予訪問網絡的權利。這種手段的出現是因為無線網絡具有開放性,無線接入點覆蓋范圍內的任何無線終端設備都能夠連入互聯網。如果不對接入設備的數量和位置進行限制,就會有大批的無線終端設備接入校園無線網絡,對校園無線網絡的安全造成威脅。
2)病毒和網絡攻擊
校園無線網絡的無線接入點一般都沒有防御病毒和防御網絡攻擊的功能。如果不法分子利用病毒入侵校園無線網絡,或者通過網絡對校園無線網絡發起攻擊,就容易造成校園無線網絡信息被篡改、刪除,甚至導致校園無線網絡整體癱瘓。不法分子還能夠盜用用戶的身份信息,利用合法身份進去校園無線網絡,造成竊取考試試題、盜用科研成果、修改考試成績等嚴重后果。
4 高校無線網絡的安全策略
1)SSID訪問控制
SSID是服務集標識的縮寫[5]。高效的無線網絡可以劃分為不同身份驗證的子網絡,各個子網絡之間的相互認證是獨立的,只有具有相應的SSID才能夠訪問相應的子網絡,不具備SSID的用戶是無法訪問當前子網絡的。對于學校無線網來講,一般劃分為教師、學生、訪客等用戶群體。校園無線網絡要根據用戶群體身份的不同給予用戶不同的權限,杜絕用戶群體區分不明造成的任意訪問。這樣不僅減少了隨意訪問所帶來的風險隱患,也能夠方便學校對校園無線網絡進行管理。
2)擴展認證協議
我國高效的無線網絡應用的網絡協議主要有802.11a、802.11b、802.11ac幾種,其中802.11ac是應用最為廣泛的一種。這種網絡協議的通信頻帶為5GHz,
在進行多站式的無線網絡通信時的最大理論帶寬能夠達到1Gbps,在進行單一連接的無線網絡通信時,最大理論帶寬也有500Mbps。另外,802.11ac協議還進行了內容上的擴展,與伽洛瓦/反模式協議相結合,在目前通用的CCMP標準上更進一步,不僅能夠提高無線網絡的安全性,還能夠大大增加無線網絡通信的傳輸速度。
3)綁定物理地址
每一個無線客戶端的網卡都有自己的物理標識,這個物理標識對應著無線接入點當中的MAC地址列表。在用戶通過無線網卡訪問無線網絡時,無線網絡首先會對物理標識進行識別,在識別通過之后從允許訪問的MAC地址列表當中選擇一個地址分配給用戶。但是,這種物理標識的過濾屬于對硬件的認證,而不是對用戶的網絡地址進行認證。目前的校園無線網絡,都是通過手工方式來對MAC地址列表進行更新,而且只能運用在小型網絡當中。如果MAC地址更新不及時,就容易在識別過程中發生錯誤,影響用戶的正常使用。另外,MAC地址很容易被不法分子利用網絡竊聽和監聽手段獲取,進而對設備進行偽裝,盜用MAC地址非法訪問校園無線網絡。所以,校園無線網絡要將物理標識與、MAC地址、IP地址綁定在一起,嚴格控制校園無線設備的接入數量和位置,杜絕非法用戶的訪問。
4)加強安全管理
校園無線網的主要用戶是學生,學生在使用無線網絡當中的一些不恰當行為也會對無線網絡的安全造成威脅,比如訪問不合法網站、下載非法程序、發表不當言論等。這些問題的改善就要從改善學校無線網的安全管理入手。各大高校要樹立安全防范意識,加大對校園無線網絡的監測力度,定期檢查無線網絡核心交換機和各個服務器的運行日志,及早發現無線網絡的安全隱患。一些有條件的院校,可以利用無線入侵監測系統來防御無線網絡入侵和網絡攻擊。無線入侵檢測系統能夠在無線網絡遭受非法訪問和攻擊時發出預警信號,提醒管理人員,及早采取措施,對非法訪問的設備進行屏蔽和封殺,確保校園無線網絡的安全。另外,學校還要加強對學生的教育,在學生當中樹立起“科學用網”的觀念,引導學生正確利用網絡,不要毫無節制地利用網絡進行娛樂行為。
5結論
高校無線網絡的構建,大大方便了教學工作的進行和師生的日常生活,同時也提高了學校各項管理工作的效率。但是,由于移動互聯網技術出現的時間不長,還存在著一些問題,其中安全問題表現得最為嚴重。對此,高校要利用SSID訪問控制、認證協議擴展、物理地址綁定和加強安全管理等手段,為學生營造一個健康、安全的無線網絡環境。
參考文獻:
[1]翟永旭.圖書館無線網絡的部署及服務創新研究[J].科技視界,2016(12):240.
[2]錢肇鈞,楊淼,李偉.工業互聯網概念研究及頻率規劃研究建議[J].中國無線電,2016(4):40-43.
[3]郭秀偉.“互聯網+”視角下遠程教育人才培養戰略[J].遼寧經濟管理干部學院.遼寧經濟職業技術學院學報,2016(2):66-69.
關鍵詞:計算機網絡;信息管理;安全分析
中圖分類號:TP315
21世紀以來,計算機發展迅速,已經成為信息化社會的支柱?;ヂ摼W技術也得到廣泛應用,利用計算機網絡進行信息的管理十分方便,但計算機網絡存在很多安全隱患,比如網絡詐騙、網絡數據竊密、黑客入侵、病毒攻擊等。如何確保計算機數據的安全,保證信息不丟失不被竊取,已經成為當前有關工作人員密切關注的問題之一。
1 計算機網絡信息管理內容的分類
計算機網絡信息管理不僅包括對網絡信息資源的管理,還包括對網絡信息的服務。計算機網絡信息管理主要是對網絡應用、服務、安全和用戶等資源的管理。具體內容分為以下四類:
1.1 基礎運行信息
基礎運行信息是從基礎運行設施的管理方面來考慮,它們是計算機網絡信息管理工作的基本管理對象,基礎運行信息為計算機網絡多元化的發展提供了前提?;A運行信息一般包括計算機網絡IP地址、域名以及自治系統號(AS)三大類。
1.2 服務器信息
服務器信息是由多樣性的網絡信息服務來提供,一般包括服務器的配置狀況、信息服務和訪問情況、信息服務的可用性及完整性、負載均衡性等。
1.3 用戶信息
用戶信息是參與到該信息管理系統中每一個用戶的信息,包括用戶姓名、身份證號碼、所屬部門、工作職位、職責和權力等方面,可以證明一個人的身份。網絡信息管理的安全訪問控制一般在用戶信息上,通過用戶名、密碼的形式登錄存儲個人信息,對不同類別分配不同的職責和給予不同權力。想要維護網絡信息管理的安全性,必須對用戶信息進行安全管理,身份認證。
1.4 網絡信息資源
網絡信息資源的管理一般要通過信息、過濾、索引和導航來進行。由于信息服務器分布的離散性,以及信息產生的非線性,會使得信息的不均衡難以預期,容易產生病毒入侵,信息泄露的現象。應通過有序安全地方式來信息,規避以上安全隱患。
2 計算機網絡信息管理中的安全問題
隨著互聯網在世界范圍內的廣泛使用,網絡信息的安全性顯得異常重要,計算機網絡信息安全問題也隨之變得復雜多端。為保證互聯網用戶權限和信息的安全,防止黑客的入侵和攻擊,就必須進行用戶權限控制,使安全問題得到保證。實際上,網絡安全在很大程度上是在最大程度上對計算機網絡脆弱性加以控制。
2.1 計算機網絡信息安全的指標
計算機網絡有多種指示信息安全的指標,其中包絡保密性、完整性、可用性、授權性、認證性和抗抵賴性這六種。前三者與網絡信息安全有關,后三者與使用者有關。
(1)保密性。它是基本的計算機網絡信息安全指標,可以篩選出沒有授權的用戶。這個指標是由加密技術作為支撐的,只能允許經過授權的用戶對計算機網絡信息進行訪問整個信息系統或者進行終端操作。(2)完整性。計算機網絡系統在加密技術和散列函數的基礎上,保證了互聯網中信息的合法性,使得計算機網絡系統中所存儲的數據和信息具有完整性。(3)可用性??捎眯允怯捎嬎銠C信息安全管理中一個相當關鍵的環節,由其設計環節加以決定的。應該確保計算機系統在其中的某些信息資源遭到破壞時,能夠在最短的時間內恢復正常,供用戶使用。因此,只有加強系統的管理和設計,才能提高可行性。(4)授權性。當用戶參與計算機系統中并對計算機網絡信息進行訪問和操作時,系統會對該用戶進行授權。它是在訪問控制列表或是策略標簽的技術支撐下的,能很大程度上抵御系統入侵的功能。(5)認證性。目前來說,對用戶授權進行計算機網絡信息操作還不夠,為確保被授權用戶和參與操作的是同一用戶,必須對其進行認證操作。(6)抗抵賴性。和授權性、認證性一樣,抗抵賴性也是針對用戶的一項指標。它是指任何網絡用戶在參與完整個網絡信息通信過程后不能否認自身參與整個過程的真實性,只有這個前提得到保證,才能為計算機網絡信息的安全打好基礎。
2.2 計算機網絡信息安全的主要問題
(1)信息安全監測。計算機網絡信息資源的開放性和網絡系統脆弱性都是必然存在且對立的,信息安全監測的目的便是盡可能的消除兩者之間的矛盾。對信息安全進行監測,可以及時的告知工作人員系統的漏洞,使工作人員及時的做出反應,找出系統中遭受攻擊的對象加以彌補和恢復。這一舉措是保障計算機信息系統的基礎,保障了信息系統中關鍵數據得恢復。(2)信息訪問控制。保證整個計算機網絡系統的安全性,重點在于信息訪問控制。在計算機網絡中,只有讓信息折和信息訪問者被一定的約束規則制約,才能保證安全性的落實。信息訪問控制是指,用戶訪問時須將其個人信息儲存后才得以訪問信息資源,同時用戶在信息過程中也要對其進行安全性的監測。以上兩點是計算機信息網絡系統中概括性的兩個方面,也是安全問題研究的重點問題,以下幾點則是從個體用戶的角度闡述計算機及網絡的安全性問題。(3)計算機病毒侵蝕。網絡的互聯使得網絡用戶能夠共享網絡信息資源,但是同時也成為病毒傳播的載體,對個體用戶或者大型終端用戶來說,這直接造成用戶系統和數據遭到破壞或損失。(4)因特網內在的安全脆弱性。由于程序員對安全的考慮不周,造成Internet底層的TCP/IP協議的不完善,造成網絡本身存在安全威脅。(5)網絡用戶的權限亂用。由于網絡系統運營的工作人員的疏忽,可能會造成賬號配置不當造成安全漏洞,有時,用戶也將賬號與他人分享,這也將成為系統中的安全隱患。(6)網絡操作系統的漏洞。網絡軟件在設計開發的過程中,也存在這樣那樣的不足可漏洞,這很有可能成為黑客攻擊的目標。
3 計算機網絡信息管理安全問題的應對措施
3.1 基于角色的安全防護措施
計算機網絡信息安全中,基于規則和基于角色的防護措施是訪問安全管理策略的兩大類。基于角色的訪問控制防護策略,是對用戶權限進行設定的一種方式。它是在訪問控制策略語義結構的基礎上,使終端用戶在接受角色的同時得到約束。
3.2 基于證書的安全防護措施
計算機信息系統中,終端計算機可以連接到獨立的應用交換機上,一般再通過主線路連接到計算機信息中心的核心交換機上,運用訪問控制的安全防護證書來保證整個計算機網絡信息的安全性。這種訪問控制系統是將讀取用戶提交證書的相關信息進行閱讀和查詢,然后根據用戶的需要定義訪問權限。
4 結束語
現代科技的發展和人們精神文化的需求在很大程度上推動了計算機網絡技術的發展。但是,隨之而來的計算機網絡系統的安全性也得到了大家的質疑和關注。本文通過簡述計算機信息網絡的基本內容和安全隱患以及對應的防治措施,對網絡的安全防范給出了一定指導意義。
參考文獻:
[1]白巖,甄真,倫志軍,周芮.計算機網絡信息管理及其安全[J].現代情報,2006(25).
[2]施超.計算機網絡信息管理及其安全防護策略[J].信息安全與技術,2012(10).
[3]朱亮.計算機網絡信息管理及其安全防護策略[J].電腦知識與技術,2012(25).
[4]任兵.計算機網絡信息管理及安全對策探究[J].電子制作,2013(15).
[5]鄭尚將.計算機網絡信息管理及其安全[J].計算機光盤軟件與應用,2013(1).
[6]秦政,翁建定.計算機網絡信息管理及其安全策略[J].科學之友,2012(15).
1. 廣域網概述
廣域網(WAN,wide area network),有時也稱遠程網(long haul network),是覆蓋地理范圍相對較廣的數據通信網絡。常利用公共網絡系統(如電話公司)提供的便利條件進行傳輸,可以分布在一個城市、一個國家,甚至跨過許多國家分布在全球。
廣域網可以不斷擴展,以滿足跨越廣闊地域的多個地點、每個地點都有多個計算機之間聯網的需要。不僅如此,廣域網還有足夠的能力,使得聯網的多個計算機能同時通信。因此,路由選擇技術和異構網的互聯技術是廣域網技術的重要組成部分。
2. 廣域網的參考模型
廣域網一般由主機和通信子網組成,子網用于在主機之間傳遞信息。將網絡的通信(子網)和應用(主機)分離,可以簡化整個網絡。圖1所示為主機和通信子網的關系。
在許多廣域網中,一般由公共網絡充當通信子網,它包括兩個組成部分:傳輸線和交換節點。傳輸線用來在計算機之間傳送比特流;交換節點有時也叫做分組交換節點、中間系統或數據交換設備,用于連接兩個或多個傳輸線。數據沿輸入線到達交換節點后,交換節點必須為其選擇輸出線并將其輸出。
通信子網工作在OSI參考模型的下三層,即物理層、數據鏈路層和網絡層。圖2所示為廣域網子網技術和OSI參考模型之間的關系。
目前常用的公共網絡系統有電話交換網(PSTN)、分組交換數據網(又稱X.25網)、幀中繼網(Frame Relay)、數字數據網(DDN)等。廣域網種類很多,性能差異很大,租用不同的網絡同所需支付的費用差異也很大。
網絡設計及規劃
1. 技術目標分析
典型的技術目標包括可擴充性、可靠性、靈活性、可管理性和流量特性。
(1)可擴充性
可擴充性是指網絡設計必須支持增長幅度,對于許多使用者來說,可擴充性是最基本的目標。很多使用者經常以很快的速度增添用戶、新站點以及與外部網絡的連接,所以設計時必須了解信息網絡平臺的擴展計劃,適應建筑及居住區用戶網絡使用及范圍的增長。
(2)可靠性
可靠性通常是網絡的一個非常重要的目標,包括精確度、錯誤率、穩定性、無故障時間等??煽啃酝ǔEc冗余聯系在一起,但冗余并不是網絡目標,是為避免停機而為網絡增加雙重鏈路。
(3)靈活性
指建好的網絡盡量適應新技術和新變化。網絡的靈活性會影響它的使用性能,靈活性好的網絡不一定提供最好的使用性能。
(4)可管理性
可管理性的重點是使網絡管理員的工作更容易。
(5)流量特征
描述流量特征包括辨識網絡通信的源和宿,分析源和宿之間數據傳輸的方向性以及對稱性。在某些應用中,流量是雙向且對稱的。在其他應用中,流量是雙向非對稱的,客戶站點發送小的查詢,而服務器則發送大量的數據。在廣播式應用中,流量是單向非對稱的。
終端/主機通信流量通常是不對稱的。終端發送少量字符,主機則發送許多字符。
客戶端/服務器的通信流量是使用最廣泛的流量類型。流量通常是雙向非對稱的。客戶的請求通常不超過64字節,但若向服務器寫數據,則字節數目會很大。服務器的響應范圍可以達到1500字節或更多。
在對等通信中,流量通常是雙向對稱的。
服務器/服務器通信包括服務器之間的傳輸和服務器與管理程序之間的傳輸。服務器通過與其他服務器通信完成目錄服務、高速緩存常用數據、鏡像負載平衡和冗余數據、備份數據,以及廣播可用的服務。服務器與管理程序之間的通訊,處于同樣的目的,還為了加強安全策略和更新網絡管理數據。服務器/服務器網絡通信的流量通常是雙向的,流量的對稱取決于應用。大多數的應用其流量是對稱的。
2. 設計網絡結構
網絡結構的設計主要包括核心層、匯聚層和接入層。
核心層是互聯網絡的高速主干,因此必須用冗余組件來設計核心層。配置核心層的路由器時,應該使用可以優化分組吞吐量的路由特性,應避免使用分組過濾或其他降低分組處理效率的功能。
匯聚層是核心層和接入層的分界點,扮演許多角色,包括由于安全性原因控制對資源的訪問,以及由于性能原因控制通過核心層的網絡通信等。如果計劃實現一個VLAN,那么匯聚層可以配置為VLAN之間的路由。
接入層為用戶提供了在局域網段訪問互聯網的能力。
3. 設計尋址和命名模型
應該規劃、管理和記錄接入層地址。必須設計好并管理好這些編號。尋址的結構化模型是指地址是有意義的、分層的和規劃好的。Apptalk的地址包括建筑物和樓層的號碼,所以是結構化的。包含前綴和主機部分的IP地址也是結構化的。
在滿足用戶易用性目標方面,名字的作用是不可少的。簡短而有意義的名字可以提高用戶的生產率,簡化網絡管理。
4. 橋接交換機和路由選擇協議
如果網絡設計包括以太網網橋或交換機,最好使用帶有生成樹協議的透明網橋??赡苓€需要支持VLAN的連接交換機的協議,該協議適應IEEE802.10協議、IEEE802.1Q協議或CISCO的ISL協議。
路由選擇協議使得路由器能夠動態地廣播和獲得路徑,確定有哪些路徑可供選擇,而哪一條又是將數據傳輸到目的地址的最佳路徑。路由選擇協議對第三層的網絡狀態進行更新并使路由表駐留到第三層交換機/路由器中。而諸如 IP、IPX 和 AppleTalk 這類常用的第三層協議,則被稱為路由轉發協議,它們能夠在網絡中傳送數據。
共有兩種路由選擇協議:距離向量路由選擇協議和鏈路狀態路由選擇協議。從本質上來說,距離向量路由選擇協議在路徑的遠近方面決定它是否最佳,而鏈路狀態路由選擇協議能夠用更為復雜的方法來考慮各種連接變量,如帶寬、延時、可靠性和負載等。
距離向量路由選擇協議就路徑的遠近判斷其是否最佳。距離可以是中轉站點(路由或是主機)的數目或是一套經過計算能夠代替距離的量度。如今仍在使用中的 IP 距離向量路由選擇協議有:路由信息協議(RIV v1 和 v2)和內部網關路由協議 IGRP。
鏈路狀態路由選擇是一種概念,用于在分組交換網絡中進行計算機通信時的路徑查找。鏈路狀態路由選擇所進行的工作就是讓網絡中的路由器告知該網絡中所有其它的路由器哪個與它相鄰最近。所有的路由器都不會將整張路由表全部出去,它們只發其中與相鄰路由器相關的部分。一些鏈路狀態路由選擇協議為:OSPF、IS-IS 和 EIGRP。
鏈路狀態路由選擇協議比距離向量路由選擇協議擁有更高的靈活性和完善性。它們綜合了諸如帶寬、延時、可靠性和負載等眾多的網絡性能方面的因素,從而在總體上降低了網絡中散播的信息量,并能在路徑選擇方面更好地作出決定,而不像距離向量路由選擇協議那樣以距離或中轉站點的數目為唯一的依據。
網絡主干設備的選型指標分析
網絡主干設備的系統結構直接決定了設備的性能和功能水平。這猶如先天很好的一個嬰兒和一個先天不足的嬰兒,即便后天成長條件完全相同,他們的能力依然有相當大的差別。因此,深入了解設備的系統結構設計,客觀認知設備的性能和功能,這對正確選擇設備極有幫助,下面將從七個方面進行討論。
1. 交換結構
隨著網絡交換技術不斷的發展,交換結構在網絡設備的體系結構中占據著極為重要的地位。為了便于理解,這里僅簡述三種典型的交換結構的特點:
共享總線
由于近年來網絡設備的總線技術發展緩慢,所以導致了共享總線帶寬低,訪問效率不高;而且,它不能用來同時進行多點訪問。另外,受CPU頻率和總線位數的限制,其性能擴展困難。它適用于大部分流量在模塊本地進行交換的網絡模式。
共享內存
其訪問效率高,適合同時進行多點訪問。共享內存通常為DRAM和SRAM兩種,DRAM速度慢,造價低,SRAM速度快,造價高。共享內存方式對內存芯片的性能要求很高,至少為整機所有端口帶寬之和的兩倍(比如設備支持32個千兆以太網端口,則要求共享內存的性能要達到64Gbps)。由此可見,既便不考慮價格因素,內存芯片技術本身在某種程度上也限制了共享內存方式所能達到的性能水平。
交換矩陣(Cross bar)
由于ASIC技術發展迅速,目前ASIC芯片間的轉發性能通??蛇_到1Gbps,甚至更高的性能,于是給交換矩陣提供了極好的物質基礎。所有接口模塊(包括控制模塊)都連接到一個矩陣式背板上,通過ASIC芯片到ASIC芯片的直接轉發,可同時進行多個模塊之間的通信;每個模塊的緩存只處理本模塊上的輸入/輸出隊列,因此對內存芯片性能的要求大大低于共享內存方式??傊?,交換矩陣的特點是訪問效率高,適合同時進行多點訪問,容易提供非常高的帶寬,并且性能擴展方便,不易受CPU、總線以及內存技術的限制。目前大部分的專業網絡廠商在其第三層核心交換設備中都越來越多地采用了這種技術。
2. 阻塞與非阻塞配置
阻塞與非阻塞配置是兩種截然不同的設計思想,它們各有優劣。在選型時,一定要根據實際需求來選擇相應的網絡設備。
阻塞配置
該種設計是指:機箱中所有交換端口的總帶寬,超過前述交換結構的轉發能力。因此,阻塞配置設計容易導致數據流從接口模塊進入交換結構時,發生阻塞;一旦發生阻塞,便會降低系統的交換性能。例如,一個交換接口模塊上有8個千兆交換端口,其累加和為8Gbps,而該模塊在交換矩陣的帶寬只有2Gbps。當該模塊滿負荷工作時,勢必發生阻塞。采用阻塞設計容易在千兆/百兆接口模塊上提高端口密度,十分適合連接服務器集群(因為服務器本身受到操作系統、輸入/輸出總線、磁盤吞吐能力,以及應用軟件等諸多因素的影響,通過其網卡進行交換的數據不可能達到網卡吞吐的標稱值)。
非阻塞配置
該設計的目標為:機箱中全部交換端口的總帶寬,低于或等于交換結構的轉發能力,這就使得在任何情況下,數據流進入交換結構時不會發生阻塞。因此,非阻塞設計的網絡設備適用于主干連接。在主干設備選型時,只需注意接口模塊的端口密度和交換結構的轉發能力相匹配即可(建議:當要構造高性能的網絡主干時,必須選用非阻塞配置的主干設備)。
3. 處理方式
眾所周知,每一次網絡通信都是在通信的機器之間產生一串數據包。這些數據包構成的數據流可分別在第3、4層進行識別。
在第3層(Network Layer,即網絡層,以下簡稱L3),數據流是通過源站點和目的站點的網絡地址被識別。因此,控制數據流的能力僅限于通信的源站點和目的站點的地址對,實現這種功能的設備稱之為路由器。一個不爭的事實:無論過去、現在、還是將來,路由器在網絡中都占據著核心的地位。傳統路由器是采用軟件實現路由功能,其速度慢,且價格昂貴,往往成為網絡的瓶頸。隨著網絡技術的發展,路由器技術發生了革命,路由功能由專用的ASIC集成電路來完成?,F在這種設備被稱之為第三層交換機或叫做交換式路由器。
在第4層(Transport Layer即傳輸層,以下簡稱L4),通過數據包的第4層信息,設備能夠懂得所傳輸的數據包是何種應用。因此,第4層交換提供應用級的控制,即支持安全過濾和提供對應用流施加特定的QoS策略。誠然,傳統路由器具有閱讀第4層報頭信息的能力(通過軟件實現),與第三層交換機(或交換式路由器)采用專用的ASIC集成電路相比,設備的性能幾乎相差了兩個數量級,因此,傳統路由器無法實現第4層交換。
值得指出的是:網絡主干設備的系統結構在設計上分成兩大類:集中式和分布式。即便兩者都采用了新的技術,但就其性能而言,仍存在著較大的差異。
集中式
所謂集中式,顧名思義,L3/L4數據流的轉發由一個中央模塊控制處理。因此,L3/L4層轉發能力通常為3M-4Mpps,最多達到15Mpps。
分布式
將L3/L4層數據流的轉發策略設置到接口模塊上,并且通過專用的ASIC芯片轉發L3/L4層數據流,從而實現相關控制和服務功能。L3/L4層轉發能力可達 30Mpps 至 40Mpps。
4. 系統容量
由于網絡規模越來越大,網絡主干設備的系統容量也成為選型中的重要考核指標。建議重點考核以下兩個方面:
物理容量
各類網絡協議的端口密度,如千兆以太網、快速以太網,尤其是非阻塞配置下的端口密度。
邏輯容量
路由表、MAC地址表、應用數據流表、訪問控制列表(ACL)大小,反映出設備支持網絡規模大小的能力(先進的主干設備必須支持足夠大的邏輯容量,以及非阻塞配置設計下的高端口密度。)
5. 關鍵部件冗余設計
通過這些年的實踐,人們已經認同處于關鍵部位的網絡設備不應存在單點故障。為此,網絡主干設備應能實現如下三方面的冗余。
電源和機箱風扇冗余
控制模塊冗余
控制模塊冗余功能應提供對主控制模塊的“自動切換”支持。如:備份控制模塊連續5次沒有聽到來自主控制模塊的匯報,備份模塊將進行初始化并執行硬件恢復。另外,各種模塊均可熱插拔。
交換結構冗余
如果網絡主干設備忽略交換結構的冗余設計,就無法達到設備冗余的完整性。因此,要充分考慮網絡主干設備的可靠性,應該要求該設備支持交換結構冗余。此外,交換結構冗余功能也應具有對主交換結構“自動切換”的特性。
6. 緩沖技術
緩沖技術在網絡交換機的系統結構中使用的越來越多,也越來越復雜。任何技術的使用都有著兩面性,如過大的緩沖空間會影響正常通信狀態下,數據包的轉發速度(因為過大的緩沖空間需要相對多一點的尋址時間),并增加設備的成本。而過小的緩沖空間在發生擁塞時又容易丟包出錯。所以,適當的緩沖空間加上先進的緩沖調度算法是解決緩沖問題的合理方式。對于網絡主干設備,需要注意幾點:
每端口是否享有獨立的緩沖空間,而且該緩沖空間的工作狀態不會影響其它端口緩沖的狀態。
模塊或端口是否設計有獨立的輸入緩沖、獨立的輸出緩沖,或是輸入/輸出緩沖。
是否具有一系列的緩沖管理調度算法,如RED、WRED、RR/FQ、WERR/WEFQ。
7. 系統結構的技術壽命
所選擇的網絡主干設備,其系統結構應能滿足用戶的功能需求,并具有足夠長的技術生命周期。換言之,要避免通過硬件補丁的辦法(不斷增加新的硬件單元對系統結構中存在的不足進行補償,或徹底更換新設備的方式),才能滿足用戶1至2年內不斷增長的功能需求。
業界有很多設備的系統結構是第2層交換的設計概念,需要通過增加第3層的硬件模塊才能實現第3層或第3/4層交換的功能,而且第3/4層數據包的轉發能力遠低于第2層交換的轉發能力。另外,短期內還可能出現用新產品來替代原有產品的情況,這對用戶的投資保護十分不利。
網絡管理
ISO在ISO/IEC 7498-4文檔中定義了網絡管理的五大功能,這五大功能是:
1. 故障管理
故障管理是網絡管理中最基本的功能之一。用戶都希望有一個可靠的計算機網絡。當網絡中某個組成失效時,網絡管理器必須迅速查找到故障并及時排除。通常不大可能迅速隔離某個故障,因為網絡故障的產生原因往往相當復雜,特別是當故障是由多個網絡組成共同引起的。在此情況下,一般先將網絡修復,然后再分析網絡故障的原因。分析故障原因對于防止類似故障的再發生相當重要。網絡故障管理包括故障檢測、隔離和糾正三方面,應包括以下典型功能:
維護并檢查錯誤日志
接受錯誤檢測報告并做出響應
跟蹤、辨認錯誤
執行診斷測試
糾正錯誤
對網絡故障的檢測依據對網絡組成部件狀態的監測。不嚴重的簡單故障通常被記錄在 錯誤日志中,并不作特別處理;而嚴重一些的故障則需要通知網絡管理器。 一般網絡管理器應根據有關信息對警報進行處理,排除故障。當故障比較復雜時,網絡管理器應能執行一些診斷測試來辨別故障原因。
2. 計費管理
計費管理記錄網絡資源的使用,目的是控制和監測網絡操作的費用和代價。它對一些公共商業網絡尤為重要。它可以估算出用戶使用網絡資源可能需要的費用和代價,以及已經使用的資源。網絡管理員還可規定用戶可使用的最大費用,從而控制用戶過多占用和使用網絡 資源。這也從另一方面提高了網絡的效率。另外,當用戶為了一個通信目的需要使用多個網絡中的資源時,計費管理應可計算總計費用。
3. 配置管理
配置管理同樣相當重要。它初始化網絡、并配置網絡,以使其提供網絡服務。配置管理 是一組對辨別、定義、控制和監視組成一個通信網絡的對象所必要的相關功能,目的是為了 實現某個特定功能或使網絡性能達到最優。 這包括:
設置開放系統中有關路由操作的參數
被管對象和被管對象組名字的管理
初始化或關閉被管對象
根據要求收集系統當前狀態的有關信息
獲取系統重要變化的信息
更改系統的配置
4. 性能管理
性能管理估價系統資源的運行狀況及通信效率等系統性能。其能力包括監視和分析被管網絡及其所提供服務的性能機制。性能分析的結果可能會觸發某個診斷測試過程或重新配置網絡以維持網絡的性能。性能管理收集分析有關被管網絡當前狀況的數據信息,并維持和分析性能日志。一些典型的功能包括:
收集統計信息
維護并檢查系統狀態日志
確定自然和人工狀況下系統的性能
改變系統操作模式以進行系統性能管理的操作
5. 安全管理
安全性一直是網絡的薄弱環節之一,而用戶對網絡安全的要求又相當高,因此網絡安全管理非常重要。網絡中主要有以下幾大安全問題:網絡數據的私有性(保護網絡數據不被侵 入者非法獲取),授權(authentication)(防止侵入者在網絡上發送錯誤信息),訪問控制(控 制訪問控制(控制對網絡資源的訪問)。相應的,網絡安全管理應包括對授權機制、訪問控制 、加密和加密關鍵字的管理,另外還要維護和檢查安全日志。包括:
創建、刪除、控制安全服務和機制
與安全相關信息的分布
與安全相關事件的報告
檢測與驗收
1. 網絡接線連通性
連通圖指網絡拓撲結構圖,連通的檢測為在命令窗口中輸入ping命令,格式為“ping x.x.x.x”,“x.x.x.x”是網絡設備的網絡地址。如返回信息是“reply from x.x.x.x: bytes=m time
傳輸延遲是指信息傳輸過程中,由于要經過的距離遠或者一些故障或者網絡忙導致傳輸并沒有準時達到目的地,數據在傳輸之間存在一定程度的傳輸延遲問題,延遲越小說明性能越好,越大越會影響數據傳輸的速度。
局域網內測試的合格結果為:丟包率=0并且延遲小于10ms
為了保證測試結果的準確,請不要在測試的途中進行如下載大文件,同時ping其他服務器等操作,否則將會導致測試結果為網絡不正常
2. 機房安全性
中心機房應有嚴格的門禁系統以及完善的管理制度。
3. 網絡設備安全性
(1)網絡安全設備的范圍
網絡安全設備包括IP協議密碼機、安全路由器、線路密碼機、防火墻等,廣義的信息安全設備除了包括上述設備外,還包括密碼芯片、加密卡、身份識別卡、電話密碼機、傳真密碼機、異步數據密碼機、安全服務器、安全加密套件、金融加密機/卡、安全中間件、公開密鑰基礎設施(PKI)系統、授權證書(CA)系統、安全操作系統、防病毒軟件、網絡/系統掃描系統、入侵檢測系統、網絡安全預警與審計系統等。
(2)網絡設備的重新配置
應有配置手冊對現有的網絡及系統配置狀況進行描述,并規定要定期進行配置檢查,要有具體的執行人員。
(3)對外提供服務區
如果需要對外提供服務,則應將網絡劃分出對外提供服務區和內部使用的安全內網;不對外的服務器及辦公機房的主機放置在內網,對外提供服務的服務器只能放在對外提供服務區。可以使用DMZ,即非軍事化區來作為對外提供服務區。圖3是用兩個防火墻時的DMZ區,圖4是用單個防火墻時的DMZ區,在使用單個防火墻時,此防火墻要求有3個端口。
所有對外提供服務的設備都必須放在DMZ區中,Internet或外部網用戶訪問這些設備都要經過防火墻。
還可以通過防火墻設置,使Internet或外部網用戶無法訪問內部網絡,或者對這種訪問配備更多的限定條件。
在網絡系統與外部網絡接口處應設置防火墻設備;服務器必須放在防火墻后面。
(4)防病毒
具體防范病毒應采用網關防病毒、郵件防病毒、服務器防毒、網絡主機防病毒等多種防毒措施的組合,從而形成一個交叉、完善的病毒防護體系。
網關防病毒是通過在防火墻后布置服務器,安裝防病毒軟件,對采用http、ftp、smtp協議進入內部網絡的文件進行病毒掃描和惡意代碼過濾。
如果有郵件服務器,則應該根據郵件服務器的軟件配置安裝相應的防病毒軟件。
[關鍵詞]E忠誠客戶忠誠度Web數據挖掘企業網站
[分類號]F713.36
隨著世界經濟的信息化和全球化趨勢增強,電子商務正逐步走向全面應用,并滲透到社會經濟的各個層面。越來越多的公司紛紛建立網站,從事商務活動,無論是新興網絡企業,還是傳統企業E化,網站都已經成為企業經營必不可少的網絡營銷工具,并且在增強企業競爭優勢、擴大企業影響、增加銷售收入等方面發揮著越來越大的作用。
1 E忠誠時代的來臨
隨著電子商務的發展,客戶的重要性被提升到一個前所未有的高度,它已經成為電子商務成功的關鍵。在某種程度上,客戶關系加商務模式,已經被譽為電子商務成功的秘密。
電子商務環境下的客戶忠誠,又稱為E忠誠。2000年,美國Bain&Comapany公司的電子商務主管Fredrick F.Reichheld與Phill Sehefter在研究了多家杰出網絡公司和上千名網絡顧客的消費行為后,指出在虛擬的網絡世界中同樣存在顧客忠誠,并稱為“E忠誠”;他們同時認為,E忠誠是電子商務企業在網上取得成功的“秘密武器”。2001年,國際著名的咨詢公司KPMG Consulting在與牛津大學零售管理學院(OX―IRM)的合作研究項目中把E忠誠定義為:E忠誠指網絡顧客對網上企業或其品牌的忠誠。2003年3月,Moonkyu Lee博士通過實證研究,將E忠誠定義為:網絡顧客基于以往的購物體驗和對未來的預期,愿意再次光顧當前選擇的電子商務網站的意向性。彭香霞與賀勤將“顧客重復選擇該網站購買某一特定產品或某些產品的心理和行為傾向”理解為E忠誠,并認為同時滿足“情感E忠誠”和“行為E忠誠”兩個維度,才能稱作E忠誠。無論眾多學者如何定義E忠誠,但E忠誠的時代確確實實來臨了。
2 企業網站客戶忠誠管理現狀
忠誠的客戶是企業贏利的源泉,是企業最大的無形資產,在競爭激烈的網絡市場中,如何牢牢地鎖住客戶,提高客戶忠誠度便成為了如今企業網站關注的要點。為了能夠有效開展客戶忠誠管理,提升網站客戶忠誠度,眾多企業網站在維系客戶關系方面可謂是“八仙過海,各顯神通”。然而對于絕大多數企業網站而言。雖然能在短時間內很快地聚集大量的訪問量,但對于客戶關系的長期保持,提升企業網站客戶忠誠度,其效果并不顯著。主要原因在于,網站客戶忠誠的形成與培養,比傳統環境下難度更大,決定因素更多。 就難度而言,①企業對客戶信息管理水平較低;②不完善的機制使客戶對企業缺乏信任;③針對客戶需求的差異,企業缺乏建立個性化服務的意識;④顧客滿意難以達到;⑤低廉的搜尋成本容易改變購物選擇;⑥交易的安全性難以保證;⑦“口碑”負效應不可忽視。這些問題的存在,決定了要在虛擬環境中維系與客戶之間的關系、培養與提升客戶忠誠度,是一件十分艱難的事情。
就決定因素而言,電子商務環境下企業網站客戶忠誠既受客戶主觀因素的影響,也受外在客觀因素的影響,這兩者共同構成企業網站客戶忠誠的趨動模型,如圖l所示:
從圖1可以看出,決定企業網站客戶忠誠的外在客觀因素主要有轉移成本、客戶價值、營銷策略、產品質量、客戶服務等;決定企業網站客戶忠誠的內在主觀因素主要有客戶滿意度、客戶愉悅度和客戶信任度,并且客戶感到滿意、擁有愉悅和產生信任對忠誠具有遞進作用。同時,客觀因素影響著主觀因素,兩者存在著正相關關系。
隨著電子商務的深入發展,企業網站客戶忠誠度變得岌岌可危:客戶的選擇范圍驟然擴大,流失趨勢增加;轉換成本降低,客戶更容易改變購買決策;客戶需求個性化,經驗成熟化,使客戶的期望值大大提高,對企業提出了服務敏捷、產品優質、定位準確等高標準要求。
3 Web數據挖掘是提升網站客戶忠誠度的關鍵技術
電子商務的發展,要求企業借助于信息技術和網絡技術,以客戶利益為出發點,以不斷滿足客戶需求和為客戶創造價值為目標,與客戶建立長期穩定的關系,不斷提高客戶的忠誠度。而對用戶需求、興趣、愛好、身份的了解和獲取是提升網站客戶忠誠度具備針對性的前提。20世紀80年代末興起的數據挖掘(DataMining)技術,特別是Web數據挖掘技術,為解決此問題開辟了一條道路。
Web數據挖掘就是從Web文檔和Web活動中發現、抽取感興趣的潛在的有用模式和隱藏的信息。它以從Web上挖掘有用信息為目標,以數據挖掘、文檔挖掘、多媒體挖掘為基礎,并綜合運用計算機網絡、數據庫與數據倉庫、人工智能、信息檢索、可視化、自然語言理解等技術,將傳統的數據挖掘與Web結合起來。Web數據挖掘的基本處理過程如圖2所示:
在日益激烈的電子商務市場競爭中,任何與消費者行為有關的信息對經營者來說都是非常寶貴的。Web服務器數據、客戶登記信息、服務器數據和業務往來數據是Web挖掘中的數據來源,都直接與客戶的商務行為模式相關,而不論是客戶認知忠誠、情感忠誠還是意向忠誠,最終都體現為客戶行為忠誠,也就是說,這些數據所表征出來的行為特征可以借助于一定的技術用來分析客戶的行為。通過Web數據挖掘,根據客戶的訪問興趣、訪問頻度、訪問時間等數據,能發現企業網站客戶共性和個性的知識、必然和偶然的知識、獨立和聯系的知識等,所有這些經過分析,能對客戶的消費行為如心理、能力、動機、需求潛能作出統計和正確的分析,得到客戶的商務行為模式。根據挖掘的結果提出針對性的商務計劃,促進企業網站更好地為客戶服務,使客戶忠誠度的提升成為可能。
4 基于Web數據挖掘的網站客戶忠誠度提升模型
Web數據挖掘是輔助提升企業網站客戶忠誠度的綜合分析工具和關鍵技術,運行在企業網站的客戶數據庫和數據倉庫之上,應包括以下功能模塊:①過濾器:用來從Web數據庫中抽取相關數據,進行二義性分析,消除不一致性;②挖掘綜合器:是一個挖掘驅動引擎,根據挖掘要求和挖掘方法的知識庫到Web數據挖掘算法庫中選擇合適的挖掘方法,并且使用該方法去執行挖掘任務;③方法選擇專家系統及知識庫:它是Web數據挖掘的“大腦”,是一個規則集合,能夠根據不同的挖掘要求來選擇最有效的挖掘算法或幾種算法的序列組合,并且隨著應用的深入,該知識庫可以不斷融入新的規則,以增加專家系統的智能性;~Web數據挖掘算法庫:是一個數據挖掘分析方法的綜合性算法庫;⑤人機交互界面:提供一個和分析人員交互的友好界面。如果本次的挖掘結果不能滿足分析人員的需要
或者還有進一步的猜想,就可以再次從這里輸入挖掘需求;⑥方法驅動模塊:它利用挖掘出來的有益信息,進行相應統計與分析的工作。據此分析,可以構建一種基于Web數據挖掘的網站客戶忠誠度提升模型,如圖3所示:
5 基于Web數據挖掘的網站客戶忠誠度提升模型的運行
5.1模型運行的基本流程
基本流程:①明確Web數據挖掘的目標,確定提升網站客戶忠誠度的應用主題,并對挖掘目標建立恰當的模型,通常必須指定一系列未知的關聯變量,如果可能的話,建立一關聯格式作為初始的假設;②圍繞提升網站客戶忠誠度這一主題收集數據源,并對數據進行清理、轉換、集成等技術處理,將數據轉換為易于進行數據挖掘的數據存儲形式,裝載進入客戶原始數據庫和數據倉庫,等待進一步處理;③建立規則庫和知識庫,用于存儲已知的客戶行為忠誠度的連接特征和新近數據挖掘形成的規則集,其中規則集是客戶商務模式與忠誠度行為模式的反映,用于指導訓練數據的收集及作為特征選擇的依據;④選取合適的數據挖掘方法,構建數據挖掘模型,進行行為模式識別,從目標數據中提取有價值的知識與數據,然后對結果進行分析和驗證,調整數據挖掘模型,從而保證結果的可靠性和實用性,結果交給決策模塊處理;⑤決策庫將數據挖掘的結果與規則庫中的已知規則進行模式匹配,融合專家知識與領域規則,把最有價值的信息區分開來,并且通過決策支持工具提交給決策者,用于支持提升客戶忠誠度的相關策略處理。
5.2模式識別的技術方法
對客戶行為模式進行識別是整個模型正常運行并達到預定目標的核心,針對網站客戶行為模式識別,常見的數據挖掘技術方法主要有:
?關聯規則。它是描述數據庫中數據項之間存在關聯的規則,即根據一個事物中某些項的出現可導出另一項在同一事物中也出現,即隱藏在數據間的關聯或相互關系。使用關聯規則發現方法可以從Web訪問事務集中,查找存在于項目集合或對象集合之間的頻繁模式、關聯、相關性或因果結構,通過分析數據或記錄間的關系,決定哪些事情將一起發生。
?聚類分析。聚類是把一組個體按照相似性歸成若干類別,即“物以類聚”。在Web挖掘中存在兩種類型的聚類,即用戶聚類和網頁聚類。用戶聚類主要是把具有相似訪問特征的用戶分在一組;網頁聚類,則可以找出具有相關內容的網頁組。聚類分析可以從服務器訪問信息數據中聚集出具有相似特性的用戶組,即把有相似特性的用戶、數據項集合到一起。
?分類分析。分類是將一組組個體分門別類地歸入預先設定好的幾個類中。分類的目的是通過統計方法、機器學習方法(包括決策樹法和規則歸納法)、神經網絡方法等構造一個分類模型,然后把數據庫中的數據映射到給定類別中的某一個特定類,以對同一類別中的用戶提供相似的服務。
?統計分析。統計分析是統計用戶最常訪問的網頁、每頁平均訪問的時間、瀏覽路徑的平均長度等數據,以獲得用戶訪問站點的基本信息。此外還能提供有限的低層次的錯誤分析,比如檢測未授權入口點,找出最常見不變的URL等。
?序列模式。序列模式挖掘技術就是試圖在時間戳有序的事務集中,找到一組數據項之后出現另一數據項的內部事務模式,即挖掘出會話集之間有時間序列關系的模式,從而形成一組按時間排序的會話。通過序列模式研究,能夠預測用戶的訪問模式,了解用戶的興趣及需求所在。
?決策樹算法。其基本原理是遞歸地將數據拆分成子集,以便每一個子集包含目標變量類似的狀態,這些目標是可預測屬性。每一次對樹進行拆分,都要評價所有的輸入屬性對可預測屬性的影響。當這個遞歸過程結束時,決策樹也就創建完了。結構表示分類或決策集合,從而產生規則和發現規律。
?模式分析。通過選擇和觀察把發現的規則、模式和統計值轉換為知識,再經過分析得到有價值的模式,即那些有意義、感興趣的規則、模式,采用可視化技術,以圖形界面的方式提供給使用者。
?路徑分析。路徑分析是一種找尋頻繁訪問路徑的方法,它通過對Web服務器的日志文件中客戶訪問站點的訪問次數分析,從圖中挖掘出頻繁訪問路徑。圖最直接的來源是網站結構圖,其他圖也都是建立在頁面和頁面之間的聯系,或者是一定數量的用戶瀏覽頁面順序基礎之上的。
?異類分析。異類分析也稱為孤立點分析。所謂孤立點是指明顯偏離其他數據,即不滿足一般模式或行為的數據。孤立點分析是數據挖掘的重要內容,它包括孤立點的發現和孤立點的分析,其中孤立點的發現往往可以使人們發現一些真實的但又出乎意料的知識;而孤立點的分析則可能發現比一般數據所包含的信息更有價值的數據。
5.3提升模型的主要應用
提升企業網站客戶忠誠度,關鍵是要從客戶的主觀因素和感覺出發,提升客戶滿意度、客戶愉悅度和客戶信任度。通過對4類網絡數據進行挖掘,可以分析影響客戶忠誠度的因素或客戶忠誠度降低的征兆,進而制定相關策略來提升企業網站客戶忠誠度。
?預防客戶流失?;ヂ摼W加劇了企業間的競爭,企業獲得新客戶的成本不斷上升,如何保持現有客戶是所有企業面臨的一個重要問題。客戶維持的性質是“留住”那些可能流失的客戶。要留住這些客戶,首先要找出哪些客戶最可能“離我而去”,這就是數據挖掘要解決的問題。可通過數據挖掘對客戶數據庫中大量的客戶歷史交易記錄、人口統計信息及其相關資料進行分析和處理,對流失客戶群作針對性研究,分析其特征,研究哪些因素會導致客戶流失,建立流失客戶模型,識別導致客戶流失的模式,然后用這些模式找出當前客戶中類似的客戶,以便企業針對客戶的需求,采取相應的措施防止這些客戶的流失,改善客戶關系,進而達到保持原有客戶的目的。
?開展客戶細分??蛻艏毞挚梢允蛊髽I對不同細分群中的客戶區別對待。企業需要對客戶群進行分析,才能得到對客戶需求更加精確的理解和把握,從而可以有的放矢地進行忠誠度營銷的策劃和服務組合。在不太明確客戶群體分類標準的情況下,可采取挖掘的聚類技術,對客戶群進行劃分。運用聚類分析,從客戶檔案庫中發現不同客戶群,并且用購買模式來刻畫不同客戶群的特征,可以方便地得到商家的主客戶群,以便決策者根據主客戶群的特征做相應的訂貨、銷售、服務等決策。所有的客戶對于企業來說價值都不是一樣的,在客戶細分過程中,應加強重點客戶的發現,發現哪些客戶是真正創造利潤的客戶,哪些客戶是低利潤甚至是無利潤的客戶,然后采取不同的方案對待這些客戶。
?改進網站設計。網頁是企業對外宣傳的重要組成部分,體現企業的整體形象,只有通過它才能開展網上業務,同時與客戶直接進行溝通。因此,需要在網站上營造一種生活和文化氛圍,一種精神世界,這種氛圍應該和企業所提出的企業文化和營銷概念相吻合,給顧客提供一種“賓至如歸”的感受。通過對客戶訪問信息進行挖掘,了解客戶的瀏覽行為,從而知道客戶
的興趣及需求所在,動態調整Web頁面,修改網站結構和外觀,按照大多數訪問者的瀏覽模式對網站進行組織,按其訪問內容來裁剪用戶與Web信息空間的交互,以滿足客戶的需要,吸引更多的客戶。從而在優化網站設計時,能從最終顧客的角度更新改進作業流程,提供給顧客一站購足的服務。
?提供個??蛻舻男枨蟛皇且怀刹蛔兊?、單一的,而是快速改變著的、多樣化的。隨著生活水平的不斷提高,客戶的要求也越來越高,其個性化需求逐漸成為發展趨勢。企業要想贏得較高的客戶忠誠和盈利能力,就一定要實現以下目標:在正確的時間、以正確的價格、通過正確的渠道將正確的產品(或服務)提供給正確的客戶。這就要求企業網站必須記住客戶的特點,與每位客戶發展溫馨、個性化關系,依據客戶的需要,提供適當的服務與信息?;跀祿诰虻膫€性化服務,通過對客戶訪問日志記錄信息的挖掘,以為每一位客戶建立一套個性化檔案為基礎,可以提供包括個性化定制服務、個性化推薦服務、個性化檢索服務、個性化決策支持服務等內容。
?優化營銷模式。即使是購買同樣的商品,不同顧客的動因也可能不一樣,有的追求質量,有的講究外觀,有的貪圖方便,有的則喜歡其文化內涵。所以企業必須采用一定的方法,了解顧客的購買動因,并集中起來加以分析,然后針對不同客戶的特點,采取不同的營銷策略組合。利用Web數據挖掘工具,了解顧客在網上購買商品或接受服務時的選取習慣、鏈接習慣、商品組合習慣,發現那些隱藏在數據中的模式、關聯、規則和趨勢,找出其中的規律,從而提高交叉網絡營銷、“1對1”營銷、頻率營銷、會員制營銷等營銷模式的效率。
?營造安全環境。信任是客戶忠誠的一個決定性因素。從本質上來說,信任支持了客戶那種認為“可以在交易或者服務中得到積極成果”的信念。在電子商務環境下,一個安全交易的環境是客戶產生信任的首要條件。所以商家不僅要保證產品和服務質量,還要加強對客戶的責任心,投入足夠的人力和物力,加強硬件上的建設,從技術上保證網上交易的安全,并且要保護客戶的個人隱私,不能私自將他們的個人信息透露給其他機構。Web數據挖掘通過訪問路徑分析、關聯規則發現、序列模式分析、分類規則發現、聚類分析等技術,從獲取的資源數據中提取與安全相關的系統特征屬性,并根據系統特征屬性自動生成安全事件的檢測模型,用于對安全事件的自動鑒別,加強安全審計、入侵檢測、病毒預警、安全評估等網絡安全防范的針對性,有利于提供一個安全的網絡交易環境。
5.4模型運行的注意事項
建立在Web數據挖掘技術基礎上的企業網站客戶忠誠度提升模型在運行過程中,還應注意以下一些事項:
?發揮人的主觀能動性。技術不是萬能的,技術也不可能解決所有問題,要提高企業網站客戶忠誠管理質量和效率,需要網站的相關人員增強責任感和事業心,加強對挖掘結果的處理和轉換,提高數據加工質量,使之能夠很好地被理解與應用。