网络中常用的传输介质有电话线、同轴电缆、双绞线、光缆、无线与卫星通信。1)物理特性:传输介质物理结构的描述。4)地理范围:传输介质最大传输距离。5)抗干扰性:传输介质防止噪声与电磁干扰对传输数据影响的能力。在低频传输时,其抗干扰能力相当于同轴电缆。基带同轴电缆一般仅用于数字数据信号传输。......
2023-11-22
目前,我国网络安全问题日益突出的主要标志为如下几种。
1.系统遭受病毒感染和破坏的情况相当严重
据腾讯发布的《2016年度互联网安全报告》中显示,腾讯电脑管家2016年全年共发现8.2亿次机器中病毒或木马,其中,中毒电脑用户的年龄主要为11~30岁的青少年群体。一方面,青少年使用电脑的频率更高;另一方面,他们可能会更频繁地在网站下载资源,接触邮件、网吧等渠道,而木马病毒多是通过这些媒介来传播的。
2.电脑黑客活动已形成重大威胁
网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相连的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。
3.信息基础设施面临网络安全的挑战
面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其他网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。
当前,制约我国提高网络安全防御能力的主要因素有以下几方面。
我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理研究所研究员许榕生曾一针见血地点出我国信息系统的要害:“我们的网络发展很快,但安全状况如何?现在有很多人投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。有的网络顾问公司建了很多网,市场布好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。(www.chuimin.cn)
(2)安全意识淡薄是网络安全的瓶颈
目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人利用网络学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,国家和各级职能部门在信息安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的信息安全保护措施和有关计划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反应、快速行动和预警防范等主要方面缺少方向感、敏感度和应对能力。
(3)运行管理机制的缺陷和不足制约了安全防范的力度
运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就目前的运行管理机制来看,有以下几方面的缺陷和不足。
1)网络安全管理方面人才匮乏。由于互联网通信成本极低,分布式客户服务器和不同种类配置不断更新。按理,由于技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。信息安全技术管理方面的人才无论是数量还是水平,都无法适应信息安全形势的需要。
2)安全措施不到位。互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在容易被侵入的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。当厂商发布补丁或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险存在,未引起足够的重视。
3)缺乏综合性的解决方案。面对复杂的不断变化的互联网世界,大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙和加密技术),但这些用户也就此产生了虚假的安全感,渐渐丧失警惕。实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量标准安全产品简单堆砌就能解决的。近年来,国外的一些互联网安全产品厂商及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,可提供多种全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤解决方案,以及企业管理解决方案等一整套综合性安全管理解决方案。
4)缺乏制度化的防范机制。不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为都是因为内部联网电脑和系统管理制度疏于管理而得逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来了极大困难。
有关计算机网络技术及应用的文章
网络中常用的传输介质有电话线、同轴电缆、双绞线、光缆、无线与卫星通信。1)物理特性:传输介质物理结构的描述。4)地理范围:传输介质最大传输距离。5)抗干扰性:传输介质防止噪声与电磁干扰对传输数据影响的能力。在低频传输时,其抗干扰能力相当于同轴电缆。基带同轴电缆一般仅用于数字数据信号传输。......
2023-11-22
数据通信是通过单端输入输出引脚CP0和CP1。报文结束时,神经元芯片通信端口强制差分曼彻斯特编码为一个线路空码,并保持到接收端确认发送的报文结束。神经元芯片支持一个低有效的收发器碰撞检测信号。图5-11 差分模式的通信口配置框图差分模式也是采用差分曼彻斯特编码,数据格式完全和单端模式相同。......
2023-11-22
LonWorks智能控制网络结构包括五个部分:网络协议、网络传输介质、网络设备、执行机构和管理软件。图5-26 LonWorks智能控制网络结构图1.LonWorks节点LonWorks节点是指同物理上与之相连的I/O设备进行控制或信息交换并且在LON网络上使用LonTalk协议与其他节点相互通信的一类对象。图5-27 LonWorks现场控制节点结构框图2.路由器路由器是LonWorks技术的一个主要部分,用来连接不同通信介质的LON网络。......
2023-11-22
青少年因为网络交友而引发离家出走或被侵害的问题,其背后根源还是与家庭教育和成长环境有关。青少年在网络交友中一定要加强安全意识,尤其是涉及约见网友。有的孩子甚至为见网友而离家出走,发生在青少年身上的网络诈骗事件也屡见不鲜。对于孩子的上网问题,父母不但要限制时间,更要把关内容,并不是不让孩子接触网络,而是要理智地选择,有效地避免,最好的方法是疏而不堵。......
2023-11-26
虽然网络变量通过LonTalk报文传播,但报文的传送是透明的,应用程序不需要任何显式的指令来接收或发送更新后的网络变量。LonTalk协议提供的标准网络变量类型和LonMark对象,是对互操作性的进一步支持。LonMark对象为公共节点接口,如传感器和执行器,并定义了标准网络变量和配置参数。自文档还用于指定一个网络变量隶属的LonMark对象。在Neuron芯片上运行的Neuron C应用程序最多可声明62个网络变量。......
2023-11-22
通常是多条路径,并且可能长度不一样,因此在点到点网络中路由算法十分重要。图2-16 按连接距离分类的相互连接的多处理器系统另一个网络分类的标准是它的连接距离。最后,两个或更多网络的连接被称为互联网。下面将简要介绍网络硬件。......
2023-11-22
依据网络与信息所面临的威胁可将网络及信息的不安全因素归结为自然灾害、人为灾害、系统的物理故障、网络软件的缺陷、人为的无意失误、计算机病毒、法规与管理不健全等,具体说明如下。战争、纵火、盗窃设备及其他影响到网络物理设备的犯罪等。人为的恶意攻击包括被动攻击、主动攻击和计算机病毒攻击,网络安全面临的最大问题就是人为的恶意攻击。在网络环境下,病毒具有不可估量的威胁和破坏力。......
2023-11-04
CRC码检错能力强,实现容易,是目前应用最广泛的校验方法之一,CRC校验基本工作原理如图2-14所示。图2-14 CRC校验基本工作原理2)将fxk除以生成多项式G,得式中,R为余数多项式。......
2023-11-22
相关推荐