"

im体育_im体育官网-官网┋拥有全球最顶尖的原生APP,每天为您提供千场精彩体育赛事,im体育_im体育官网-官网┋更有真人、彩票、电子老虎机、真人电子竞技游戏等多种娱乐方式选择,im体育_im体育官网-官网┋让您尽享娱乐、赛事投注等,且无后顾之忧!

      <noframes id="55bxv">

      <noframes id="55bxv"><form id="55bxv"><nobr id="55bxv"></nobr></form>

        <noframes id="55bxv"><form id="55bxv"><nobr id="55bxv"></nobr></form>

        <address id="55bxv"><menuitem id="55bxv"><meter id="55bxv"></meter></menuitem></address>
        <noframes id="55bxv"><listing id="55bxv"><listing id="55bxv"></listing></listing><form id="55bxv"></form>

          <address id="55bxv"></address>
          <form id="55bxv"></form>
            <span id="55bxv"></span>
          <noframes id="55bxv">
            <span id="55bxv"><nobr id="55bxv"></nobr></span>

            "

            安全管理网

            互联网安全维护问题研究

            文档来源: 安全管理网
            点 击 数:
            更新时间: 2021年01月07日
            下载地址: 点击这里
            文件大?。?259.14 KB 共35页
            文档格式: WORD       
            下载点数: 1 点(VIP免费)
            互联网安全维护问题研究 1 绪论 1.1 研究背景、目的及意义 1.1.1 研究背景 随着经济科技的发展,人类已经进入了互联网的时代?;チ跋熳琶扛鋈?,为社会发展发挥着一定的作用。在网络膨胀的今天,信息化给我们带来了社会的进步,也显露出了一系列的问题。 信息网络化带来的挑战是多方面、多角度以及多层次的,所以,应对难度相当大。现今社会是一个经济全球化的社会,所以研究重点应该放在经济发展领域。信息网络化给中国经济带来了一系列的挑战。首先表现在发展速度的差距上:自20世纪90年代以来,全球政治、经济的总体格局保持和平与发展的同时,经济全球化步伐迅猛加快,科技进步的发展趋势日新月异。许多先进发达国家的信息网络化极大地推动了该国经济的发展,如果我们不加快速度奋力追赶,那么,与发达国家在经济总量上的差距只会越拉越大。其次,有条件者可以上网,能从网上得到更多的信息资源而无条件只有徘徊在网络的大门之外,这点表现得非常突出。国与国之间,发达地区和不发达地区网络鸿沟存在明显差距。周边国家信息网络化也在对我们提出挑战。在发达国家进行大规模信息网络化建设的同时,亚洲许多国家也在竭尽全力地推进国家的信息网络化建设。周边国家都在利用信息网络化发展自己的经济,并已经取得显著的成效[1]。这对我们是严峻的挑战,也是前进的动力,我们一定要努力拼博,使我国与其他国家之间的信息鸿沟降到最低。 此外,网的发互联展也为信息安全带来了威胁。2000年出版的《国家信息安全报告》警告说,中国信息安全存在潜在威胁。近年来,在互联网产业高速发展的过程中,不可避免地出现了一些扰乱产业发展的现象,如侵犯网络知识产权、网络诈骗、网络不良信息等等,垃圾邮件、计算机病毒及“黑客”攻击网络事件屡有发生,所采取的技术手段越来越高,从而对网络的安全和社会稳定构成了威胁。对于以上提及的问题,我们应如何应对?首先,面对互联网所带来的经济问题,要想信息网络化得到稳步发展,应该通过制定相关政策来保障和推动。利用税收政策、采购政策、资本市场的政策来推动信息网络化领域的技术创新,从而提高信息网络化的发展水平,缩短与发达国家在信息网络化上的差距。要推进国民经济的建设以及社会信息化的发展。信息网络化使我们面临现实信息差距的挑战,如果我们不加快发展,那与发达国家之间的信息能力将产生越来越大的悬殊。除此之外,还要着重发展信息技术和信息产业、加速普及全民的信息网络化知识。某种程度上,信息网络化知识拥有量的多少和程度的深浅,不仅关系着个人在未来知识经济时代的发展前景,更重要的是还影响到一个国家与民族的未来[2]。 1.1.2 研究目的 本文从分析现今互联网安全问题入手,通过对互联网安全存在的问题的探讨,力图明确互联网安全问题存在的成因,并在此基础上分析,提出相应的解决措施,为互联网安全问题的维护和解决提供基本的解决思路和依据。 1.1.3 研究意义 本文通过对互联网安全问题的分析,以奇虎360公司为例,使我们明白现今对互联网安全提出的政策、法规,了解互联网安全现状与发展趋势,正确分析奇虎360公司的机会、威胁,充分利用其优势、避开其劣势,针对奇虎360公司互联网安全问题的实际情况,并结合其所处的行业与市场情况,制定正确、切实可行的维护策略,以便使互联网安全问题得到维护和改善。 1.2 研究现状 1.2.1 国内研究现状 汤劢(2013)指出,以互联网技术为基础,信息化时代也逐渐向人类走来,互联网已经渗透到国家安全、企业管理、经济建设、个人生活学习等方方面面,并发挥着不可替代的作用?;チ杂谏缁峋玫姆⒄固峁┝送贫?对人们生活的便捷提供了载体,为国家基础设施和国防设施建设提供了重要保障。但是,就像双刃剑的另一面,网络安全问题也伴随着互联网的发展而走进人类社会,黑客攻击、病毒传播、网络暴力、网络犯罪以及不良信息蔓延等等事件屡有发生,不仅对正常的社会经济秩序造成了破坏,还侵犯了个人隐私甚至是国家安全。因此,如何在信息化背景下做好互联网安全管理工作, 强化安全管理观念、建立安全管理机制、完善法律法规体系和提高政府安全管理能力成为一个世界性的课题[3]。 谢玮(2006)指出,互联网安全问题涉及到方方面面, 表现形式纷繁复杂。并且从技术分层理论、安全管理职责划分等多方面因素综合考虑, 将互联网安全问题纵向分为三个层次:网络安全、业务与应用安全、信息内容安全。不同层次的安全问题有不同的表现形式、产生原因以及不同的对策和处理方法。同时指出互联网面临的最大安全挑战是由网络端到端透明线原则、用户自律原则、简单开放性和公平性原则,这些诸多原则导致的[4]。 张绅骐(2014)指出,互联网安全问题已经成为当今研究的热点议题。分析指出我国公共互联网形势还面临严峻挑战,主要体现在众多网络设备后门依然存在以及个人信息泄露问题仍面临挑战等方面。并且针对诸多安全问题提出了应该加快网络安全战略和相关政策制定,统筹规划网络安全保障能力;加大网络安全投入,提高网络安全意识;加强网络安全技术手段建设,提高网络攻击追溯能力。为我国互联网安全的健康、有序发展提供了有益借鉴[5]。 陈玲在《对互联网安全状况的分析与思考》中指出,互联网安全威胁不仅威胁的是互联网的可靠性也同时威胁着互联网使用者的权益。同时也指出维护网络安全不仅需要机制的健全,也需要每位互联网使用者从自身做起积极维护网络安全。并且提出在维护网络安全的新技术和方案的创造过程中提出了几个新的思路,包括:王网民权、虚拟计算机技术、对数据聚合的网络中立性[6]。 1.2.2 国外研究现状 Fred Cohen(1995)指出,互联网的高速发展使得发展缓慢的网络安全管理观和高速发展的网络技术成为日趋重要的热点。当代社会信息交流和计算几乎都是在网络中运行,但是网络安全技术却没有跟上脚步。因此,网络安全越来越成为IT企业管理者做出审慎的决策的出发点,也是企业竞争的核心表现[7]。 Sun Donghong, Shu Zhibiao, Liu Wu, Ren Ping, Wu Jian-ping.(2014)指出,网络安全数据是网络检测与计算机取证的重要依据。根据研究发现许多基于网络安全内容的查询以及数据的检测都是依靠这些数据。在此文献中作者还提出了一种基于数据分析的框架,通过小波变换,可以降低噪声信号和并且检测网络异常事件的网络安全数据流[8]。 XiaoHui Guo,Xinmin Zhang,Haiyan Ren,Xiao Zhang(2013)指出,随着互联网和移动互联网的高速发展,越来越多的网络服务和应用在人们的生活中占据越来越重要的地位。但同时也面临着许多来自互联网的威胁也接踵而至。与以前相比网络攻击的方法越来越多样化,攻击频率也日益频繁,攻击行为已经成为损害网络安全的一大因素。本文通过设计一种自上而下的网络安全模型有效防止网络攻击,同时设计一个数据共享机制大幅度降低响应时间,有效的防止网络安全[9]。 综合以上国内外研究现状,我认为:对于当前社会网络安全问题依旧是影响网络正常运行的关键。个人认为可以从两个方面解决这些问题:一是技术因素。完善网络互联技术,从技术层面修补这些安全漏洞。通过开发新的软件或者程序维护网络安全;二是建立和完善网络安全机制。从法律法规层次建立网络安全标准,使所有网络活动都在法律的允许范围内健康发展。因此对于网络安全问题的研究还有很大的研究空间。 1.3 研究内容和论文框架 1.3.1 研究内容 本论文共分五章,体系结构如下: 第一章 绪论 第二章 相关理论综述 第三章 研究程序设计与研究方法 第四章 奇虎360公司互联网安全维护问题研究 第五章 结论 参考文献 附件: 调查问卷 开题报告 1.3.2 论文框架 绪论 相关理论综述 研究程序设计与研究程序设计与研究方法 奇虎360公司互联网安全维护问题研究 结论 2 相关理论综述 2.1 互联网相关理论 2.1.1 互联网的含义 互联网——是指将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来的结果,人们可以与远在千里之外的朋友相互发送邮件、共同完成一项工作、共同娱乐。 互联网的本质——信息的加工聚合,最终实现公众对于事件无限接近真实的了解[10]。 2.1.2 互联网的特征 (1)灵活多样的人网方式。这是由于TCP/IP成功地解决了不同的硬件平台、网络产品、操作系统之间的兼容性问题。 (2)采用了分布式网络中最为流行的客户机/服务器模式,大大提高了网络信息服务的灵活性。 (3)将网络技术、多媒体技术和超文本技术融为一体,体现了现代多种信息技术互相融合的发展趋势。 (4)方便易行。任何地方仅需通过电话线、普通计算机即可接入Internet. (5)向用户提供极其丰富的信息资源,包括大量免费使用的资源。 (6)具有完善的服务功能和友好的用户界面,操作简便,无需用户掌握更多的专业计算机知识[11]。 2.1.3 互联网对当代企业的意义 有了互联网,各类信息、资源得到充分共享,人类的生活方式、商业方式和工作方式发生很大变化。计算机网络是人类伟大的发明,它给人们带来了便利,创造了价值,提高了效率,提供了快乐。不知不觉中,人们已经习惯了离不开网络的工作生活。随心所欲地浏览全世界的资讯新闻,快捷地收发邮件信息,与远在千里之外的人分享资源,坐在家里买卖商品等等,这些都已经成为了很多人生活的一部分。域名、虚拟货币、虚拟财产、网上银行、网上商铺、个人博客空间、个人电子邮件、网上股票交易、网上招聘、网上谈判、网络教学、网络图书馆等等等,都和现实中人有千丝万缕的利益联系,在网络上也形成了复杂的“社会关系”,这些都耗费了人们大量的时间精力金钱。计算机,这个连接计算机网络的一个终端,人们网络活动的出发点和回归点。如果网络是海洋,那么计算机就是航海的工具,在网络上的每次活动都能在这里反映,发出与反馈回来的信息都存储在计算机里。计算机网络里包含了人们的个人隐私活动、个人隐私信息、个人重要数据,所有这些都有可能关系着人们个人的名誉、尊严、财产等等权益?;チ飧鋈碌钠教雀笠荡春芏啾憷?,也造成了一些困扰。 相比传统媒体,信息在互联网上传播范更围广,保留时间更长,信息更新也更加及时。通过互联网,企业可以扩大自己的知名度,让更多客户能够搜索到它们。同时,企业能有效的掌握有关潜在顾客、竞争对手、产品流向等等的信息,并且可以通过信息系统自动做出相应反应、分析以及决策?;チ系男畔⑼?、文、声并茂,消费者能更加全面的了解企业的信息。另外,商家和消费者还可以实时互动沟通。企业通过电子商务和网络直销直接与客户对话,大大降低了营销的成本。鉴于互联网带给企业的诸多好处,只要企业能够适当充分利用这一媒介,企业将获得巨大的收益。 然而,互联网给企业的影响并不都是正面的。首先,互联网加剧了企业的竞争。由于互联网上的宣传很方便,各种大小企业都竞相争抢这块领地,使得互联网上的竞争既激烈又残酷。大企业在网络上的知名度越来越高,小企业往往渐渐被埋没。其次,互联网对一些依靠地区差异来经商的企业造成了负面影响?;チ系男畔⑻该?,使得地区与地区之间失去了实质上的差异,很多商品通过互联网可以直接从远方购买,一些相关企业失去了自己的优势。另外,互联网上负面信息对企业伤害大。网络上人们言论自由,谣言也很容易传播。一旦关于某企业的负面信息被传出,无论真假,都会扩散开来,给企业带来困扰。因此,企业需要在网络上保持良好的口碑,但这并不容易[12]。 2.1.4 关于互联网的经济学原理 所谓网络经济,就是基于网络尤其是因特网所产生的经济活动的总和。网络经济以信息技术为基础、信息与知识为核心资源、以计算机网络为平台,是在农业经济和工业经济之后出现的一种全新经济形态?;チ醚В↖nternet Economics)以信息传递的高效性、交易记录的公开性和资源调配的合理性三条原则为基础。而且根据互联网经济学的原理分析,与传统经济不同,网络经济是信息、知识型经济,而不是物质、能量型经济。网络是网络经济发展的物质基础,因此网络经济的发展也遵循网络的三大定律:(1)梅特卡夫定律(Metcalfe's Law)。该定律认为网络的价值(V)等于网络节点数(N)的平方。V=N2。所以网络上联网的计算机越多,每台计算机的价值就越大,其“增值”以指数关系不断变大。即在网络情况下,对于某些商品而言,商品的价值与该商品的普及率成正比。商品使用的人越多,价值越大,如电话,传真,网络游戏,网上聊天等。(2)摩尔定律(Moore's Law)。摩尔定律由英特尔(Intel)创始人之一的摩尔(Gordon Moore)提出。该定律表述为,计算机芯片的处理能力每18个月就翻一番,而价格减半。该定律30多年来一直运行良好。按此定律,计算机硅芯片的功能每18个月翻一番;而价格以减半速度下降。(3)吉尔德定律(Gilder's Law)吉尔德定律由网络经济时代三大思想家之一的吉尔德(George Gilder)提出。该定律表述为,在未来25年,主干网的带宽每6个月增长一倍,其增长速度是摩尔预测的CPU增长速度的3倍并预言将来上网会免费[13]。 网络经济的发展遵循网络的三大定律,但网络经济也具有一定的的特征: (1)信息产品成本结构。网络信息产品具有特殊的成本结构:先期投入成本高,包括前期投入的高额固定成本,后期投入的成本低,特别是软件产品复制成本极低,可变成本低。由于追加的边际成本低,使网络信息产品特别是以技术、知识为主的信息产品前期投入的成本具有沉淀性,这类产品的消费具有非排他性的特征,而以原材料为主的产品前期投入的成本是非沉淀成本,会逐渐转为他用。 (2)外部性。外部性是指一个经济主体的行为对另一经济主体的福利产生影响。如果这种影响增加了他人的收益,我们就称之为产生了正的外部性;反之,若造成了他人的损失,就是产生了负的外部性。而网络外部性是一种积极的外部性,也就是说它具有正的外部效应,即一种产品对用户的价值随着采用相同产品或可兼容产品的用户增加而增大,遵循梅特卡夫定律。 (3)锁定。锁定是指由于各种原因导致消费者无法转移使用新的产品,即被某种产品或服务“锁定”。信息产品的消费属于技术限定性消费,需要专门的学习过程,当消费者已掌握了使用某种信息产品的知识后,操作越熟练,对之依赖性就越大,学习转移成本就越大,从而对该产品未来的消费愿望就越强烈。 (4)正反馈。正反馈效应也就是通常所说的“强者恒强、弱者恒弱”的马太效应。在网络经济中,由于人们的心理反应和行为惯性,在一定条件下,优势或者劣势一旦出现,就会不断加剧而自行强化,出现滚动的累积效果,呈现信息活动中优劣势强烈反差的马太效应规律。因此,某个时期内往往会出现强者越强、弱者越弱的局面,而且由于名牌效应,还可能发生强者统赢、赢者统吃的现象。引起网络经济自身的正反馈机制[14]。 而网络经济基于经济学原理分析则可以分为: (1)生产力要素理论 理论一、生产力的首要组成要素:劳动力。网络经济的发展对劳动力的信息能力,即获取、传递、处理和运用信息的能力的依赖不断增强,而且不断促进新型劳动者也就是信息劳动者的出现与快速增加。 理论二、生产力组成要素中起积极作用的活跃因素:劳动工具。网络经济的崛起和发展使劳动工具网络化、智能化,以及隐含在其内的信息与知识的份量急剧增大,从而使得信息网络本身也成了公用的或专用的重要劳动工具。 理论三、生产力的组成要素中不可缺少的要素:劳动对象。网络经济的发展劳动对象能得到更好的利用,并增大了劳动对象所包含的范围,数据、信息、知识等都成了新的劳动对象。 理论四、生产力发展中起革命性作用:科学技术。网络经济的发展使科学技术如虎添翼,科技进步日新月异,信息科技成了高科技的主要代表,它对社会和经济的发展起到了举足轻重的作用。 (2)边际效益递增理论 传统经济受资源、能源和交易费用的约束,单位生产成本总会随着产量的增加而上升,每增加单位产量,边际成本增加,总效应增加,但边际效益递减,边际效益递减规律是传统经济学基本公理之一。然而因为网络外部性的存在,网络经济中边际收益呈现递增规律。主要是因为: 原因一、网络经济边际成本递减。信息网络的成本主要是由三方面组成:网络的建设成本、信息的传递成本、信息的收集处理及制作成本。在一定的网络基础设施条件下,只要进入网络的单位个数在一定的范围内,不会影响网络的传递速度,那么在这个范围内的任何一点的边际成本都随着接入个数的增加而呈现边际成本下降的趋势。但是,超过一定的范围,就必须加大基础设施的投入,从而在临界点上表现为边际成本突增。对于信息的收集处理及制作成本,它与人数正相关,也就是意味着边际成本递增。但是,由于摩尔法则的存在,从长期看,处理信息的费用在不断下降。由此可知这一部分的边际成本增加趋势受到了摩尔法则的抵消或部分抵消。因此总的来说,网络经济边际成本呈下降趋势,呈现边际效益递增规律。 原因二、网络经济具有累积增值性。在网络经济中,对信息的投资不仅可以获得一般的投资报酬,还可以获得信息累积的增值报酬。即一个人占有的信息越多,每增加一条信息对他的有用性才越大,因而形成边际效益递增效应。 (3)规模经济理论 传统经济中的规模经济是针对供给方的,在生产规模经济阶段,企业产量增加的倍数大于成本增加的倍数,降低了单位成本,增强了企业竞争力。在网络经济中的规模经济主要是针对需求方,一方面,网络经济简约了中间环节,使需求可以按照使用者的要求实现多样化,差别化生产,另一方面,网络效应的存在,使网络经济具有了需求方规模经济的特征,即商品的效用随着使用该商品的人数的增加而增大,市场规模也逐步扩大。 (4)网络协同理论取代了传统的经济博弈论 从传统经济观点看,由于信息的不对称性,道德守信难以监督,而网络经济正在营造一个新的平台,建设了一个具有刚性约束力的网络协同环境,营造了开放性、无限制、公平性的市场环境,使人们的交易行为更加透明,置于大众监督之下,使传统的经济博弈理论发生改变,促使人们更加讲究遵纪守法、道德诚信。 (5)市场经济理论 传统经济条件下,市场经济理论认为,市场分为完全竞争,完全垄断,寡头垄断和垄断竞争四种类型,表现为厂商可以进行标准生产,实行相对统一定价,可以通过串通、设立商业壁垒限制厂商进入市场、限产提价等手段获取高额利润,市场存在竞争与垄断并存的现象。网络经济市场结构中,垄断趋势加剧和市场竞争更加激烈。 理由一、由于网络产品的规模经济性、外部性、锁定效应和标准化等特征,使得市场常常处于垄断或寡头垄断的现象,厂商实行差别定价,不能进行限产提价从而使得整个市场的垄断趋势增强。 理由二、网络经济中竞争形式已经由传统经济时代单一价格、质量竞争,转变为技术竞争、标准竞争。网络经济中某一企业的产品若能被消费者所接受,占领一定的市场份额,甚至是垄断了市场,但这种状况是暂时的。因为这种产品之所以能被消费者所接受,很大程度是由于其技术上的先进性,一旦竞争对手掌握了最新的技术,那么新产品的出现会使该产品迅速地被市场淘汰。因此,网络经济中网络产品的竞争实质上就是技术创新的竞争,而且这种技术产品的生命周期将越来越短,因此,使竞争的程度愈加激烈[15]。 2.2 互联网安全相关理论 2.2.1 互联网安全的含义 互联网安全是指:为?;ね缑馐芮趾Χ扇〉拇胧┑淖芎?。当正确的采用网络安全措施时,能使网络得到?;?,正常进行。 它具有三方面内容:(1)保密性:指网络能够阻止未经授权的用户读取保密信息。(2)完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。(3)可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行[16]。 2.2.2 互联网安全的特征 网络安全根据其本质的界定,应具有以下基本特征:第一、机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;第二、完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;第三、可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名[17]。 2.2.3 互联网安全风险 网络环境下的计算机系统面临诸多风险,即使是在使用了现有的安全机制的情况下,每一种安全机制都有一定的应用范围和应用环境,网络的安全仍然存在很大隐患,这些安全隐患就是互联网安全风险。 2.2.4 互联网安全风险的成因 (1)网络通信协议。IP层协议安全缺陷,IP地址软件设置是IP地址假冒和IP地址欺骗的安全隐患;应用层协议TELNET、FTP、SMTP等协议缺乏安全认证和保密措施,为攻击者提供了截获秘密的通道。 (2)资源共享。网络应用通常是共享网络资源,比如信息共享、设备共享等。如果缺少必要的访问控制策略,会造成存储设备中各种重要信息泄密。 (3)电子邮件协议。电子邮件为网络用户提供电子邮件应用服务。内部网用户可以通过拔号或其它方式发送和接收电子邮件,这就会被黑客跟踪或收到一些特洛伊木马、病毒程序等,如果用户安全意识比较淡薄,给入侵者提供机会,会给系统带来不安全因素。 (4)操作系统的安全漏洞。计算机操作系统尤其服务器系统是被攻击的重点,如果操作系统因本身遭到攻击,则不仅影响机器本身而且会消耗大量的网络资源,致使整个网络陷入瘫痪。 (5)病毒侵害。网络是病毒传播最好、最快的途径之一。一旦有主机受病毒感染,病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器不能正常运行等。 (6)网络系统安全策略不健全,或配置失当,产生网络系统安全漏洞[18]。 2.2.5 互联网安全风险的管理 网络环境下的信息安全不仅涉及加密、防黑客、反病毒等专业技术问题,而且涉及法律政策问题和管理问题。其中,技术问题是最直接的保证信息安全的手段,法律政策和管理是信息安全的基础和保障。 (1)网络管理政策法规 网络的安全运行,信息的安全传递,必要提高法律意识。强化网络安全,要有一个统一的管理制度,否则信息安全将得不到保障,造成整个网络规划与建设的混乱;网络管理和运行的不规范,所有的数据信息将得不到有效的?;?。 网络管理包括三个层次的内容:组织建设、制度建设和人员意识。 组织建设:是指有关信息安全机构的建设。信息安全的管理包括安全机规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面的内容。 制度建设:建立切实可行的信息安全管理规章制度,以保证信息安全。 人员意识:主管领导的高度重视和提高广大用户信息安全意识。加强信息安全意识的教育和培训,提高职工对信息安全的重视和安全防范水平。 (2)网络安全技术 影响计算机网络环境中信息安全的技术问题包括通信安全技术和计算机安全技术,二者共同维护着信息安全。 (3)通信安全涉及的技术 信息加密技术:是保障信息安全的最基本、最核心的技术措施和理论基础。 信息确认技术:通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。 网络控制技术:包括防火墙技术、审计技术、访问控制技术、入侵检测技术及相应的安全协议。 (4)计算机安全涉及的计算机技术 容错计算机技术:其基本特点是具有稳定可靠的电源、预知故障、保证数据的完整性和数据恢复等。 安全操作系统:计算机工作平台,具有一定的访问控制、安全内核和系统设计等安全功能。 计算机反病毒技术:计算机病毒其实是一种在计算机运行中能够实现传染和侵害的功能程序,是目前影响计算机安全的重要因素。 网络的安全运行,信息的安全传递,必要提高法律意识。强化网络安全,要有一个统一的管理制度,否则信息安全将得不到保障,造成整个网络规划与建设的混乱;网络管理和运行的不规范,所有的数据信息将得不到有效的?;19]。 2.2.6 维护互联网安全的原则、过程及应注意的问题 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务[20]。 2.2.7 维护互联网安全的方法 互联网安全不光要引起我们的重视,我们还要想办法来维护互联网的安全。具体要从以下几方面来实行: (1)要深刻认识网络安全工作的重要性和紧迫性。 信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,我们要加强自己的网络安全意识;政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。 (2)要进一步完善网络应急处理协调机制。 网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。 (3)要着力加强网络安全队伍建设和技术研究 网络安全团队是网络安全的坚强后盾和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。 (4)要加强网络和信息安全战略与规划的研究,针对网络信息安全的薄弱环节,不断完善有关规章制度。 如在当前的市场准入中,要求运营商必须承诺信息安全保障措施和信息安全责任,并监督其自觉履行相关义务?;挂浞址⒒有幸底月杉吧缁峒喽阶饔?,利用行业自律组织完善行业规范、制定行业章程、推广安全技术、倡导网络文明[21]。 3 研究程序设计与研究方法 3.1 研究程序设计 研究基本程序主要包括制订课题研究方案、研究课题开题、实施课题研究和课题总结。下面主要介绍怎样制定课题研究方案和怎样实施课题研究。准确表述研究问题和分解研究问题、将研究问题转换成假设、确定采用研究方法、安排研究计划及人员分工、课题研究的组织和协调等。 3.2 资料搜集 搜集有关奇虎360公司互联网的有关内容,互联网安全存在着怎样的问题,是如何维护互联网安全问题的。 3.2.1 文献资料的搜集 文献资料的搜集主要来源于以下几点: 第一,对课堂上老师讲授的知识进行整理,结合自己的论文研究问题搜集相符合的资料。 第二,学术著作。利用图书馆中的学术著作,通过阅读、摘录、总结等方法进行理论知识的搜集、整理和学习。 第三,对互联网的应用。利用互联网,特别是知网进行文献资料的搜集,其特点是:方便、快捷。 3.2.2 案例资料的搜集 利用研究对象,通过市场调查以及个案调查研究,分析总结问题,同时,通过媒体、网络搜集、整理、编辑资料,进行辩证分析。 对课题提出一系列的疑问,然后分析这些疑问与课题的关系,以确定想要查询的信息或问题是某一数据、某一概念还是某一观念等。根据这些问题或信息的性质选择检索工具,即确定是通过百科全书等参考性工具书,还是通过报刊索引等检索性工具书进行查找。确定检索途径,即去本校的图书室,还是去本地区的图书室,或者向老师或有关专家咨询。选定检索方法,即从最近出版的书籍和期刊开始往前查,还是限查某几年的书籍和期刊等。利用检索工具书所提供的查找线索进行查找。 3.3 研究方法的使用 3.3.1 文献研究法 文献研究法主要指搜集、鉴别、整理文献,并通过对文献的研究形成对事实的科学认识的方法。文献法是一种古老、而又富有生命力的科学研究方法。 搜集奇虎360公司互联网安全存在这的问题以及如何维护这些安全问题的[22]。 3.3.2 调查法 为了达到设想的目的,制定某一计划全面或比较全面地收集研究对象的某一方面情况的各种材料,并作出分析、综合,得到某一结论的研究方法,就是调查法。它的目的可以是全面把握当前的状况,也可以是为了揭示存在的问题,弄清前因后果,为进一步的研究或决策提供观点和论据。 从网上调查出360公司现今存在的安全问题,并查看360公司对外公布的解决方案。 3.3.3 观察法 观察法是指研究者根据一定的研究目的、研究提纲或观察表,用自己的感官和辅助工具去直接观察被研究对象,从而获得资料的一种方法??蒲У墓鄄炀哂心康男院图苹?、系统性和可重复性。常见的观察方法有:核对清单法;级别量表法;记叙性描述。观察一般利用眼睛、耳朵等感觉器官去感知观察对象。由于人的感觉器官具有一定的局限性,观察者往往要借助各种现代化的仪器和手段,如照相机、录音机、显微录像机等来辅助观察[23]。 3.3.4 个案研究法 个案研究法是认定研究对象中的某一特定对象,加以调查分析,弄清其特点及其形成过程的一种研究方法。个案研究有三种基本类型:一是个人调查,即对组织中的某一个人进行调查研究;二是团体调查,即对某个组织或团体进行调查研究;三是问题调查,即对某个现象或问题进行调查研究。本为采取的是对某个组织或团体进行调查研究和对某个现象或问题进行调查研究的结合,即针对现今互联网安全问题展开研究,历时6个月之久[24]。 4奇虎360公司互联网安全维护问题研究 4.1 奇虎360公司简介 奇虎360于2005年9月由周鸿祎创立,奇虎360主要依靠在线广告及互联网增值业务创收,主营以360安全卫士、360杀毒为代表的免费网络安全平台,同时拥有奇虎问答等独立业务,周鸿祎担任董事长[25]。奇虎360拥有360安全浏览器、360保险箱、360杀毒软件、360软件管家、360网页防火墙、360手机卫士、360极速浏览器、360安全桌面等系列产品。360软件管家,是网民下载软件和升级软件的平台之一。奇虎360公司还独创了PeopleRank搜索引擎技术,并将此技术应用于BBS搜索[26]。奇虎360曾先后获得过鼎晖创投、红杉资本、高原资本、红点投资、Matrix、IDG等风险投资商总额高达数千万美元的联合投资。2011年3月30日奇虎360公司正式在纽约证券交易所挂牌交易,证券代码为“QIHU”。 奇虎360科技有限公司(美国纽约交易所NYSE:QIHU)是中国领先的互联网和手机安全产品及服务供应商。按照用户数量计算,奇虎360是中国第三大互联网公司[27]。 4.2 对奇虎360公司维护互联网安全的调查 4.2.1 调查背景 调查奇虎360公司的发展史以及现状,导致现状的原因。 4.2.2 调查目的 了解互联网安全存在的问题,并找到维护这些问题的方法。 4.2.3 调查内容 调查奇虎360公司互联网安全存在的问题及其成因。以及为维护这些问题奇虎360公司的应对措施。 4.2.4 调查问卷的设计过程 构思我们要得出哪些结论,从而提出问题,并思考为什么我们要提出这样的问题,这样的问题对我们有什么帮助,想象如果是别人又会提出哪些疑问。 第一,把握目的和内容 问卷设计的第一步就是要把握调研的目的和内容,这一步骤的实质是规定设计问卷所需的信息。为此需要认真研究调研目的、主题和理论假设,同有关人员进行讨论,将问题具体化、条理化和操作化,即变成一系列可以测量的变量或指标。 第二,广泛搜集资料 搜集有关资料的目的主要有三个:一是帮助研究者加深对所调查研究问题的认识;二是为问题设计提供丰富的素材;三是形成对目标总体的清楚概念。在搜集资料时对个别调查对象进行访问,可以帮助了解受访者的经历、习惯、文化水平以及对问卷问题知识的丰富程度等。 第三,确定调查方法 不同类型的调查方式对问卷设计是有影响的。在面访调查中,被调查者可以看到问题并可以与调查人员面对面地交谈,因此可以询问较长的、复杂的和各种类型的问题。在电话访问中,被调查者可以与调查员交谈,但是看不到问卷,这就决定了只能问一些短的和比较简单的问题。 第四,确定内容 一旦决定了访问方法的类型,下一步就是确定每个问答题的内容:每个问答题应包括什么,以及由此组成的问卷应该问什么,是否全面与切中要害。 4.2.5 调查方法 本文所采用的调查方法是:问卷调查法。该方法也称"书面调查法",或称"填表法"。是用书面形式间接搜集研究材料的一种调查手段。通过向调查者发出简明扼要的征询单(表),请示填写对有关问题的意见和建议来间接获得材料和信息的一种方法。调查问卷又称调查表或询问表,是以问题的形式系统地记载调查内容的一种印件[28]。问卷可以是表格式、卡片式或簿记式。设计问卷,是询问调查的关键。完美的问卷必须具备两个功能,即能将问题传达给被问的人和使被问者乐于回答。要完成这两个功能,问卷设计时应当遵循一定的原则和程序,运用一定的技巧。 4.2.6 调查过程 第一,制作调查问卷表。 第二,选定调查对象。 第三,向调查者说明调查目的。 第四,简单介绍调查的内容。 第五,完成调查表后对调查内容进行分析和资料整理。 4.2.7 调查结论 通过调查发现:奇虎360公司互联网安全存在的很多问题,主要有: 第一、系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险; 第二、互联网用户反映原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 一个安全的网络系统的?;げ唤龊拖低彻芾碓钡南低嘲踩队泄?,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增。 4.3 奇虎360公司维护互联网安全存在的问题 根据调查问卷,得出奇虎360公司维护互联网安全存在的问题及成因如下图所示 图1奇虎360公司维护互联网安全存在的问题 资料来源:作者自制 4.3.1自然因素和偶发因素方面的安全问题 首先是病毒攻击,其次是软件漏洞。随着网络的迅速发展,计算机病毒、黑客攻击也在不断变化,表现出多样化、速度快、破坏力强、难以防范等特点。局域网与互联网连接,计算机系统感染病毒、遭受黑客攻击的几率和防范病毒、黑客的难度更大。不论是在互联网上进行浏览、下载文件、收发E-mail、 进行信息发布,都有可能使计算机系统感染计算机病毒、受到黑客攻击。几乎每天都有不同系统安全问题出现。 4.3.2互联网应用中的不安全问题 来自内部网用户的安全威胁。具体到一个企业内部网络的安全管理,由于业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,人力投入不足、安全政策不明是常见的现象。由于安全攻击通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制,比如跨国界的安全事件的追踪非常困难。 网络系统存在大量安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多,这些安全漏洞成为安全攻击的重要目标。尽管系统提供了某些安全机制,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素[29]。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 4.3.3操作系统本身的安全缺陷 网络经常使用的TCP/IP是通用的协议,设计之初没有充分考虑安全威胁,许多的网络协议和应用没有提供必要的安全服务。 4.3.4防火墙的安全性 防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受?;ね?,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以?;ね缑馐芑诼酚傻墓セ?,如IP选项中的源路由攻击和ICMP重定向中的重定向路径[30]。 4.4 奇虎360公司维护互联网安全存在问题的成因 图2奇虎360公司维护互联网安全存在的问题的成因 资料来源:作者自制 4.4.1 病毒攻击、系统漏洞 因为企业网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。如果局域网机器染上病毒,一方面会造成设备“罢工”并成为感染源;另一方面会大量占用网络带宽,阻塞正常流量,交换机不工作,与互联网相联的路由器阻塞,互联网就上不去[31]。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得企业网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。 系统的安全存在漏洞所謂系统漏洞用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统[32]。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,他会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。 4.4.2局域网存在的安全威胁 来自内部网用户的安全威胁内网就是局域网,它是以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。如果将内部网和外部网相比较,来自内部网用户的威胁要远远大于外部网用户的威胁,这是由于内部网用户在使用中缺乏安全意识,例如移动存储介质的无序管理、使用盗版软件等,都是内网所存在的网络安全的隐患。 4.4.3缺乏有效的手段监视网络安全评估系统 所谓网络安全评估系统,用比较通俗易懂的话来说,就是对网络进行检查,看是否有会被黑客利用的漏洞。因此如果不经常运用安全评估系统,对其进行相应的检查和作出修补,就会造成数据信息资料的外泄。 4.4.4安全工具更新过慢 安全工具指的是?;は低痴T诵?,并且有效防止数据、资料信息外泄的工具。由于技术在不断的进步,黑客的技术也在不断的提升,如果安全工具更新过慢,黑客就会利用新的技术,对其系统存在的漏洞导致一些未知的安全隐患。 安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客、病毒制造者总是可以使用先进的、安全工具不知道的手段进行攻击。 4.5奇虎360公司互联网安全问题的应对措施 4.5.1 建立安全管理机构 计算机网络安全系统其自身是脆弱并且存在漏洞的,为了避免其数据资料的外泄,奇虎360公司建立了安全管理机构,这样就可以有效的防止由于系统漏洞所带来的不良后果。使黑客没有下手的可能。 使用防火墙。防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来?;て淠诓康耐绨踩?。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。 安装入侵检测系统。入侵检测系统对入侵行为的检测,它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统,就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性[33]。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以?;は低车陌踩?。 4.5.2安装必要的安全软件,并及时更新 对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了4种安全?;ご胧鹤⒉岚踩?,网络管理员通过用户名、入网口令来保证注册安全;权限安全,通过指定授权和屏蔽继承权限来实现;属性安全,由系统对各目录和文件读、写性质进行规定;可通过封锁控制台键盘来?;の募衿靼踩?。因此,我们可以充分利用网络操作系统本身提供的安全?;ご胧?,加强网络的安全管理。 采用漏洞扫描系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。 奇虎360公司提倡安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止恶意不法分子对重要信息的窃取和访问,或者因此而带来的关于电脑的瘫痪。 4.5.3网络系统备份和恢复 建立多级备份机制。做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通??煞植愦蔚夭捎猛缫斓乇阜?、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。 奇虎360公司提供网络系统备份和恢复功能。网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。这是使用计算机应该养成的一个良好的习惯。 4.5.4完善相应的法律规章制度 奇虎360公司在技术上做到防止其信息安全可能发生的同时,也在管理上做出了相应的对策,对其建立完整,行之有效的一个制度,以保证能够在技术和管理上相得益彰的保证网络信息的安全。 4.5.5加密和认证技术 安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 奇虎360公司采用加密和认证技术。加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。 4.5.6提升自己的实力 真诚与网民和其它上告过360的公司沟通。承担起自己应该承担的责任,并在最快的时间内解决问题,给网民一个交代。用真诚和尊重的态度获得网民的信任,使网民们平静下来。努力提升自己的实力。多招聘优秀的人才,提升公司的实力,研发新的产品,拓展业务。只有不断创新,企业才能走的更远。 5 结论 随着中国经济的不断发展和市场经济体质的不断完善,计算机技术的发展日新月异,网络通信技术势必快速渗入我国各个行业,成为企业信息流通的重要工具。此外,人们日常生活的各个方面也必将受到计算机的影响。计算机网络的安全问题涉及到网络安全策略和网络安全技术防范措施,也涉及到国家对网络安全的防范监管机制等诸多问题。认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全将变得十分重要。 互联网安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:  (1)防火墙技术。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。其次对网络存取和访问进行监控审计。如果奇虎360所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (2)安全扫描技术。奇虎360公司提倡安装必要的杀毒软件后,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止恶意不法分子对重要信息的窃取和访问,或者因此而带来的关于电脑的瘫痪。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。 (3)奇虎360公司提供网络系统备份和恢复功能后。就能对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料,这是使用计算机应该养成的一个良好的习惯。 本文从网络业务流程技术方面分析了奇虎360互联网安全存在的问题,并且提出持续改进的建议和方案。但是由于自我知识储备、个人眼界的限制和篇幅有限,对文中一些具体的实施细节还未能够进行更深层次的研究。因此论文还不够全面、完善,还有一些问题有待于以后更深入的检验。 ? 参考文献 [1]王旭.奇虎360纽约交易所上市案例分析[D].辽宁大学,2013. [2]黄仕琼.中国互联网传媒类上市公司研究[D].南昌大学,2013. [3]汤劢.信息化背景下互联网安全管理研究[D].中南大学,2013. [4]谢玮.互联网安全问题分析和解决问题思路[J].现代电信科技,2006,05:8-11. [5]张绅骐.我国互联网安全现状及对策[J].电子世界,2014,13:160-161. [6]陈玲.对互联网安全状况的分析与思考[J].今日科苑,2008,04:199. [7]Fred Cohen.Network Security[J].Elsevier Journal,1999,04:6-13. [8]Sun Donghong,Shu Zhibiao,Liu Wu,Ren Ping,Wu Jian-ping.Analysis of Network Security Data Using Wavelet Transforms[J].Journal of Algorithms &amp;amp; Computational Technology,2014,01:59-70. [9]XiaoHui Guo,Xinmin Zhang,Haiyan Ren,Xiao Zhang.Research on Context Aware Network Security Model[J].Journal of Networks,2013, 8:1852-1858. [10]何跃鹰.互联网规制研究[D].北京邮电大学,2012. [11]梁京章,黎慧娟,陈学广,潘莹.互联网安全的复杂性[J].计算技术与自动化,2006,02:124-126. [12]赵婧如,王宣政.互联网安全与计算机系统安全标准研究[J].现代电子技术,2006,17:26-28. [13]陈龙.互联网安全管理模式的重构:虚拟社区警务研究[D].浙江大学,2003:7-9. [14]朱峰.互联网安全管理研究[D].南昌大学,2007.9-12. [15]杨洋.互联网安全问题的起因及复杂性分析[J].通信世界,2007,22:40-43. [16]郝文江.我国互联网安全形势及对策探析[J].江西公安专科学校学报,2007,04:59-62. [17]本刊实习记者.奇虎360推出“360密盘”[J].信息安全与通信保密,2011,01:35-37. [18]魏亮.互联网安全新形势及对策分析[J].通信管理与技术,2011,02:12-14. [19]魏雅华.仁者无敌——盘点奇虎360[J].企业研究,2011,09:26-29. [20]杨光华. 2011移动互联网安全热点分析[J].中国信息安全,2011,07:48-50. [21]郭书豪,陈黎琴.我国电子商务发展中的网络安全问题浅析[J].现代经济信息,2014,17:393-395. [22]谢玮.我国互联网安全形势分析与对策[J].电信网技术,2009,03:31-35. [23]谢晓燕.互联网安全技术标准体系研究[J].现代电子技术,2009,07:79-85. [24]杨海.移动互联网的安全问题及应对策略[J].科技致富向导,2013,30:27-32. [25]马民虎,张雁,赵林.互联网安全法律责任的特点及意义[J].信息网络安全,2003,09:54-56. [26]潘进.互联网安全中的安全事件验证[D].北京邮电大学,2011. [27]金文恺.奇虎360“微创新”崛起模式的意义[J].科技创新与应用,2013,24:83-85. [28].2013中国互联网安全大会在京召开[J].互联网天地,2013,09:83-85. [29]朱玲华.关于互联网安全防御技术的分析[J].网络安全技术与应用,2013,08:21-24. [30]马婧.互联网安全大会聚焦行业新挑战[J].互联网周刊,2013,19:62-63. [31]陈双全.互联网产业中相关商品市场界定——以奇虎360诉腾讯滥用市场支配地位案为例[J].宜春学院学报,2013,11:29-33. [32]黎冲森.奇虎360凭啥跻身四大互联网公司?[J].经理人,2014,02:28-34. [33]胡凌.网络安全/隐私与互联网的未来[J].中外法学,2012,02:379-394. ? 附录:调查问卷 奇虎360公司互联网安全问题调查问卷 尊敬的先生(女士): 您好! 我们正在进行一项关于奇虎360公司互联网安全问题的市场调查,旨在了解互联网安全问题的基本情况,以分析奇虎360公司互联网安全存在的问题及其成因。您的回答无所谓对错,只要能真正反映您的想法即可。希望您能积极参与,我们将对您的回答完全保密。调查会耽误您10分钟左右的时间,为此我们将赠与您纪念毛泽东同志诞辰120周年的纪念笔一枚作为对您的回馈。非常感谢您的配合和支持。 请在以下选项中与你相符的打勾,也可自设答案。 1. 您的性别: (1)男 (2)女 2. 您的年龄是: (1)14岁及以下 (2)15-24岁 (3)25-34岁 (4)35岁以上 3. 您目前的收入是: (1)目前我还没有收入 (2)小于1500 (3)1500-3000 (4)3000-4500 (5) 4500-6000 (6) 大于6000 4. 您或您的家庭是否拥有个人电脑? (1)是 (2)否 5. 您的电脑上安装了电脑安全软件吗? (1)是 (2)否 依据4题的第一个选项 6.请评价以下因素对您选择一款电脑安全软件的重要性 很不重要 不重要 一般 重要 很重要 防毒杀毒效果 先进的专业技术 用户友好型界面 名气和流行度 积极的品牌形象 节省空间和内存 关注用户的权益 ?;び没У囊?依赖于第5题的第1个选项 7. 您是否使用过360电脑安全产品? (1)是,我现在正在使用 (2)是,我以前使用过(3)我从来没有使用过 依赖于第7题的第3个选项 8. 如果您从未使用过该系列产品,原因是: (1)该产品没有适合我操作系统的版本(2)我已经拥有一款让我满意的产品 (3)我对360系列不感兴趣 (4)我对电脑安全软件的品牌无所谓 (5)我对电脑安全软件的品牌无所谓 依赖于第7题的第3个选项 9.您对以下关于360系列软件存在问题的认同度是: 非常严重 一般严重 不存在 很好 360人为因素方面的安全问题 360局域网存在的安全威胁 360操作系统本身的安全缺陷 360病毒攻击、系统漏洞 360数据库的安全问题 360防火墙的安全性. 其他 依赖于第7题的第1;2个选项 10. 360安全问题存在的成因有哪些 ?(多?。?(1)系统漏洞 (2)病毒攻击 (3)局域网安全威胁 (4)缺乏监视系统(5)安全工具更新过慢(6)缺乏安全意识(7)360公司不在意其他 依赖于第7题的第1个选项 11.您听说过任何有关360泄露/窃取用户资料的传言吗? (1)是 (2)否 依赖于第7题的第1个选项 12.根据您自己的判断,您认为360是否存在泄漏/窃取用户资料的行为? (1)我认为存在(2)我认为不存在(3)我不能肯定(4)我不知道 依赖于第11题的第1个选项 13.如果有多方证据表明此类传言属实,以后您会继续使用360系列产品么? (1)是的,我会一直使用360系列产品 (2)是的,我会继续使用,但我对其的信任度会降低 (3)我会暂时继续使用,直到找到一款更好的替代产品 (4)我仅会在我的电脑上保留部分360产品 (5)我会立即卸载我电脑上全部360产品 依赖于第11题的第1个选项 14.360公司互联网安全问题的应对措施应该有哪些 ?可多选 (1)建立安全管理机构(2)提升自己的实力(3)安装必要的安全软件,并及时更新(4)网络系统备份和恢复(5)完善相应的法律规章制度(6)加密和认证技术(7)我不太了解(8)不用在意(9)借鉴别人的 15.如果360的安全问题得以解决,您还会继续使用360系列产品么? (1)我会继续使用 (2)我不会继续使用 (3)我不能确定 ? 附录:开题报告(或数据报告) 互联网安全维护问题研究—以奇虎360公司为例 1 选题的理由或意义 本文研究了互联网信息安全的现状以及现阶段互联网信息安全攻击行为特征,如何从技术手段维护互联网信息安全和对互联网信息安全的展望。因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。时下,互联网信息安全问题凸显,光靠技术上排除只能治标不治本,必须建立长效的信息安全机制,通过借鉴世界各国的治理方式,再结合中国的具体国情,给互联网制造一个安全的氛围。 网络安全问题越来越引起人们的重视,那么网络安全未来的发展趋势如何呢?网络安全经过了二十多年来的发展,已经成为了一个包括通信技术、网络技术、计算机技术、密码学、安全技术的跨多种门科技术的综合性科学,因此网络安全的发展在技术发展的同时会是一种综合技术融合的发展情况。从当前的安全产品来看,主要的产品仍然是防火墙、防病毒和入侵检测产品为主,对于未来一段时间的安全产品市场发展来看,仍然会保持这样的情况。从安全产品的提供商来看,网络安全厂商也将会从单一网络安全产品的提供向网络安全整体解决方案的提供转型,带动信息安全领域向全方位、纵深化、专业化方向发展。从未来的网络技术发展情况来看,如UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生,IMS(IntrusionManagementSystem,入侵管理系统)将逐步成为安全检测技术的发展方向,由单一技术向多种技术融合是网络安全技术的发展趋势。 计算机与网络已深入到各行各业,与此同时,维护网络安全也成为一项需要及时攻坚的重任。本文分析了与网络有关的安全问题及威胁网络安全的各种因素,并在此基础上探讨了维护网络安全的策略。 2 国内外研究现状(或文献综述) 根据论文选题查阅了相关文献,对技术创新与企业竞争力有所了解。现分述如下: 2.1 国内研究现状 汤劢(2013)指出,以互联网技术为基础,信息化时代也逐渐向人类走来,互联网已经渗透到国家安全、企业管理、经济建设、个人生活学习等方方面面,并发挥着不可替代的作用?;チ杂谏缁峋玫姆⒄固峁┝送贫?对人们生活的便捷提供了载体,为国家基础设施和国防设施建设提供了重要保障。但是,就像双刃剑的另一面,网络安全问题也伴随着互联网的发展而走进人类社会,黑客攻击、病毒传播、网络暴力、网络犯罪以及不良信息蔓延等等事件屡有发生,不仅对正常的社会经济秩序造成了破坏,还侵犯了个人隐私甚至是国家安全。因此,如何在信息化背景下做好互联网安全管理工作, 强化安全管理观念、建立安全管理机制、完善法律法规体系和提高政府安全管理能力成为一个世界性的课题。 谢玮(2006)指出,互联网安全问题涉及到方方面面, 表现形式纷繁复杂。并且从技术分层理论、安全管理职责划分等多方面因素综合考虑, 将互联网安全问题纵向分为三个层次:网络安全、业务与应用安全、信息内容安全。不同层次的安全问题有不同的表现形式、产生原因以及不同的对策和处理方法。同时指出互联网面临的最大安全挑战是由网络端到端透明线原则、用户自律原则、简单开放性和公平性原则,这些诸多原则导致的。 张绅骐(2014)指出,互联网安全问题已经成为当今研究的热点议题。分析指出我国公共互联网形势还面临严峻挑战,主要体现在众多网络设备后门依然存在以及个人信息泄露问题仍面临挑战等方面。并且针对诸多安全问题提出了应该加快网络安全战略和相关政策制定,统筹规划网络安全保障能力;加大网络安全投入,提高网络安全意识;加强网络安全技术手段建设,提高网络攻击追溯能力。为我国互联网安全的健康、有序发展提供了有益借鉴。 陈玲在《对互联网安全状况的分析与思考》中指出,互联网安全威胁不仅威胁的是互联网的可靠性也同时威胁着互联网使用者的权益。同时也指出维护网络安全不仅需要机制的健全,也需要每位互联网使用者从自身做起积极维护网络安全。并且提出在维护网络安全的新技术和方案的创造过程中提出了几个新的思路,包括:王网民权、虚拟计算机技术、对数据聚合的网络中立性。 2.2 国外研究现状 Fred Cohen(1995)指出,互联网的高速发展使得发展缓慢的网络安全管理观和高速发展的网络技术成为日趋重要的热点。当代社会信息交流和计算几乎都是在网络中运行,但是网络安全技术却没有跟上脚步。因此,网络安全越来越成为IT企业管理者做出审慎的决策的出发点,也是企业竞争的核心表现。 Sun Donghong, Shu Zhibiao, Liu Wu, Ren Ping, Wu Jian-ping.(2014)指出,网络安全数据是网络检测与计算机取证的重要依据。根据研究发现许多基于网络安全内容的查询以及数据的检测都是依靠这些数据。在此文献中作者还提出了一种基于数据分析的框架,通过小波变换,可以降低噪声信号和并且检测网络异常事件的网络安全数据流。 XiaoHui Guo,Xinmin Zhang,Haiyan Ren,Xiao Zhang(2013)指出,随着互联网和移动互联网的高速发展,越来越多的网络服务和应用在人们的生活中占据越来越重要的地位。但同时也面临着许多来自互联网的威胁也接踵而至。与以前相比网络攻击的方法越来越多样化,攻击频率也日益频繁,攻击行为已经成为损害网络安全的一大因素。本文通过设计一种自上而下的网络安全模型有效防止网络攻击,同时设计一个数据共享机制大幅度降低响应时间,有效的防止网络安全。 综合以上国内外研究现状,我认为:对于当前社会网络安全问题依旧是影响网络正常运行的关键。个人认为可以从两个方面解决这些问题:一是技术因素。完善网络互联技术,从技术层面修补这些安全漏洞。通过开发新的软件或者程序维护网络安全;二是建立和完善网络安全机制。从法律法规层次建立网络安全标准,使所有网络活动都在法律的允许范围内健康发展。因此对于网络安全问题的研究还有很大的研究空间。 3 论文写作提纲 体系结构如下: 一、绪论 (一)研究背景、目的及意义 (二)国内外研究现状 (三)研究内容和论文框架 二、相关理论综述 (一)互联网相关理论 (二)互联网安全相关理论 三、研究程序设计与研究方法 (一)研究程序设计 (二)资料搜集 (三)研究方法的使用 四、奇虎360公司互联网安全维护问题研究 (一)奇虎360公司简介 (二)对奇虎360维护互联网安全的调查 五、结论 附件:调查表,文献 4 主要参考文献 [1]王旭.奇虎360纽约交易所上市案例分析[D].辽宁大学,2013. [2]黄仕琼.中国互联网传媒类上市公司研究[D].南昌大学,2013. [3]汤劢.信息化背景下互联网安全管理研究[D].中南大学,2013. [4]谢玮.互联网安全问题分析和解决问题思路[J].现代电信科技,2006,05:8-11. [5]张绅骐.我国互联网安全现状及对策[J].电子世界,2014,13:160-161. [6]陈玲.对互联网安全状况的分析与思考[J].今日科苑,2008,04:199. [7]Fred Cohen.Network Security[J].Elsevier Journal,1999,04:6-13. [8]Sun Donghong,Shu Zhibiao,Liu Wu,Ren Ping,Wu Jian-ping.Analysis of Network Security Data Using Wavelet Transforms[J].Journal of Algorithms &amp;amp; Computational Technology,2014,01:59-70. [9]XiaoHui Guo,Xinmin Zhang,Haiyan Ren,Xiao Zhang.Research on Context Aware Network Security Model[J].Journal of Networks,2013, 8:1852-1858. [10]何跃鹰.互联网规制研究[D].北京邮电大学,2012. [11]梁京章,黎慧娟,陈学广,潘莹.互联网安全的复杂性[J].计算技术与自动化,2006,02:124-126. [12]赵婧如,王宣政.互联网安全与计算机系统安全标准研究[J].现代电子技术,2006,17:26-28. [13]陈龙.互联网安全管理模式的重构:虚拟社区警务研究[D].浙江大学,2003:7-9. [14]朱峰.互联网安全管理研究[D].南昌大学,2007.9-12. [15]杨洋.互联网安全问题的起因及复杂性分析[J].通信世界,2007,22:40-43. [16]郝文江.我国互联网安全形势及对策探析[J].江西公安专科学校学报,2007,04:59-62. [17]本刊实习记者.奇虎360推出“360密盘”[J].信息安全与通信保密,2011,01:35-37. [18]魏亮.互联网安全新形势及对策分析[J].通信管理与技术,2011,02:12-14. [19]魏雅华.仁者无敌——盘点奇虎360[J].企业研究,2011,09:26-29. [20]杨光华. 2011移动互联网安全热点分析[J].中国信息安全,2011,07:48-50. [21]郭书豪,陈黎琴.我国电子商务发展中的网络安全问题浅析[J].现代经济信息,2014,17:393-395. [22]谢玮.我国互联网安全形势分析与对策[J].电信网技术,2009,03:31-35. [23]谢晓燕.互联网安全技术标准体系研究[J].现代电子技术,2009,07:79-85. [24]杨海.移动互联网的安全问题及应对策略[J].科技致富向导,2013,30:27-32. [25]马民虎,张雁,赵林.互联网安全法律责任的特点及意义[J].信息网络安全,2003,09:54-56. [26]潘进.互联网安全中的安全事件验证[D].北京邮电大学,2011. [27]金文恺.奇虎360“微创新”崛起模式的意义[J].科技创新与应用,2013,24:83-85. 致谢 经过辛苦的工作和多次不厌其烦的修改,本篇论文终于能够按期完稿。在论文即将完稿的此刻,我要对在本论文写作中帮助过我的人表示衷心的感谢。感谢你们为我的默默付出,感谢你们对我的悉心指导,感谢你们给予我的莫大的动力。 首先,我要感谢我的导师刘安教授,他以渊博的专业知识,对这篇论文的选题、修改以及最终定稿提出了宝贵的意见,并且以极大的耐心帮我解决了写作中遇到的各种问题,您对我的孜孜教诲使我终身受益。 其次,我要感谢我身边的同学们,他们也为这篇文章的写作提供了大量的帮助,是你们使我丰富了知识,开阔了视野。 最后,我还要感谢所有关心过我和爱过我的人,正是他们的鼓励和支持使我能够耐心研究和安心写作。 真诚感谢所有关心、支持和帮助过我的人们。衷心感谢阅读评阅本论文的专家和学者。 该论文在天津商业大学商学院撰写。再次感谢天津商业大学商学院对我的培养!
            内容预览 [文件共35页]
            本文件共35页, 如需编辑使用,请下载。
            注:预览效果可能会出现部分文字乱码(如口口口)、内容显示不全等问题,下载是正常的。
            文件大?。?59.14 KB 共35页      文件格式:WORD
            下载点数:1 点(VIP会员免费)
            收藏本页到会员中心
            网友评论 more
            创想安科网站简介会员服务广告服务业务合作提交需求会员中心在线投稿版权声明友情链接联系我们
            im体育_im体育官网-官网
                <noframes id="55bxv">

                <noframes id="55bxv"><form id="55bxv"><nobr id="55bxv"></nobr></form>

                  <noframes id="55bxv"><form id="55bxv"><nobr id="55bxv"></nobr></form>

                  <address id="55bxv"><menuitem id="55bxv"><meter id="55bxv"></meter></menuitem></address>
                  <noframes id="55bxv"><listing id="55bxv"><listing id="55bxv"></listing></listing><form id="55bxv"></form>

                    <address id="55bxv"></address>
                    <form id="55bxv"></form>
                      <span id="55bxv"></span>
                    <noframes id="55bxv">
                      <span id="55bxv"><nobr id="55bxv"></nobr></span>