威胁计算机安全论文范文

2024-01-02

威胁计算机安全论文范文第1篇

一、关于网络安全的三大思考

据悉, 三大场景对网络的带宽, 网络延时提出不同的要求。有些场景甚至对网络延时提出苛刻的要求, 于是网络切片就很重要了, 把多个虚拟的网络功能, 根据用户的需求进行动态剪裁, 让其可以满足各种终端的需要, 隔绝部署, 让其形成相互独立不受干扰的一个个虚拟网络。使得它可以满足各种场景需求。可以为客户提供量身定做的网络服务。网路切片功能有效的利用了5G的高带宽, 同时让带宽更加具有灵活性、成本更加低廉。可因为不同的网络切片运营在同一套网络架构上面, 这就给黑客提供了可乘之机, 黑客利用嗅探攻击、跨虚拟机攻击、侧信道攻击等同驻攻击的威胁, 使得网络安全和稳定受到严重的威胁, 为了应付未来面对黑客的同驻攻击威胁, 下面提出三种思考: (1) 可以采取物理隔离的办法, 如:将内存、硬盘、芯片等资源独占使用。虽然使用这种方法同驻攻击的威胁是无效的, 但是造成很尴尬的一个局面就是让网络切片虚拟化的资源共享做法也就无法实施了, 同时这种方法还会制造大量的资源浪费, 从而增加企业的运营成本和投资成本。对于即将到来的5G时代来讲, 这有点因噎废食的做法, 除非遇到重大威胁, 一般不予提倡。 (2) 可以采用设置超级管理员的防御方法, 这种方法可以对侧信道攻击等安全威胁进行有效的防御和抵抗。可我们如今很多服务器都在云端, 所以这种方法对管理来说具有比较高的延迟性, 并且不能及时的保护用户的信息。且这种方法属于比较保守的方法, 只能被动消除威胁。不能主动拦截侧信道攻击, 且防御的攻击类型比较少。属于比较鸡肋的一种办法。对于即将到来的5G时代来讲, 真的有点不合时宜。 (3) 可以采取目标转移的防御思想, 将虚拟的网络功能或虚拟机有效的移动让攻击找不到目标, 从而躲避了攻击者进行同驻攻击。一是增加黑客的攻击门槛和难度与不确定性, 二是利用虚拟机迁移从而对用户信息保护有了新的防御点。

虚拟机安全迁移已经在目前的互联网、云服务器等平台尝试过了, 比较可行的方法有三种:一是, 通过动态迁移虚拟机来减少虚拟机共存时间, 减少攻击者可能窃取的信息量, 使攻击者无法成功获取目标的完整信息。二是, 迁移前对虚拟机设置安全等级, 在发生安全问题时, 只对高安全和中安全等级的虚拟机进行迁移, 可以有效减少虚拟机迁移数量, 降低虚拟机迁移算法的收敛时间和迁移开销。三是, 通过计算虚拟机受到侧信道攻击的可能性, 提出一种虚拟机受攻击可能性最低的一种部署策略, 以实现虚拟机对侧信道攻击的防御。虚拟机的迁移可以避免来自黑客的攻击, 目前遇到的问题一旦我们迁移完毕之后, 又会遭遇到黑客的再次攻击, 一遇到攻击我们就会再次迁移, 可是这时候损失已经造成, 一部分的用户个人隐私已经被黑客获取了, 可见这种被动迁移就具有滞后性, 这点很容易被黑客给利用了。所以这就是我们所遇到的问题。基于此问题我们提出一个基于网络安全威胁预测的虚拟网络功能迁移策略。这样可以避免网络切片的频繁迁移, 又能避免网络黑客的攻击, 这种迁移策略比之前的网络切片迁移策略更具有主动性和安全性。

二、5G的网络模型与我们即将面临的安全问题

(1) 5G网络模型, 由于5G的一个概念是物物互联, 它能打通各种应用场景的限制, 但同时也造成了多种不同的无线模式的接入, 像云计算、SDN、NFV等等技术。由于SDN和NFV的特殊性要求。我们必须得构建不同网络切片的逻辑网络, 来支持他们的特殊性。这些技术带来便利的同时也带来了风险, 网络信息接入的模糊化, 让我们基于2G, 3G, 4G的预防攻击手段在5G时代当中难以得到借鉴与应用, 这无形当中压迫着我们朝着网络安全虚拟化和云安全化方向发展。因此这就要求我们对5G的网络构架要以DC为核心做一个网络云化的一个平台, 然后把传统的网络业务搬到云平台上面, 为了防止数据的混乱需要构建分布式的网络, 保证有些应用场景对于延时性高的要求。构建网络切片能够提供给不同场景差异化定制化的服务。 (2) 黑客如何对5G切片网络发起侧信道攻击呢?5G时代刚刚开始我们对于, 我们遇到的网络切片也即将越来越来, 切片的定义或许可以来自不同的服务商, 运营商等等, 而针对每个切片对安全的定义有高有底, 给了黑客有机可乘机会, 为了防止黑客通过破解其中一个切片A后, 获取到这个切片的应用代码, 通过深度学习推断出切片B的代码, 这种攻击俗称侧信道攻击。我们必须防止黑客绕过加密算法, 从而入侵系统获取用户信息。 (3) 为了保证5G的网络安全性要求不低于目前4G的网络安全水平, 我们需要对网络中的服务器, 设备进行认真和确权。在保证网络切片的隔离状态互不干扰的要求, 甚至对一些至关重要的数据进行隔离时候, 要求隔离程度相当于物理隔离程度, 这主要预防未来AI智能通过深度学习捕获网络信息, 所以要构架适应于信息安全的网络。

三、网络切片转移

考虑到网络切片功能转移后暂时不再受黑客的攻击, 以免网络切片功能频繁的进行转移。因此我们提出一个“哨兵”的概念。我们得在迁移过程中预先对网络中的安全性做一个估值, 然后在进行迁移, 这种“哨兵”的方法相对于传统的数据加密或者防火墙等技术, 更加高效、主动、灵活。有效的对网络安全进行评估, 安全值越大, 就表示越全。在一个防火墙安全机制高, 管理水平高的网络中, 资源链接越安全。为了保证网络切片功能的迁移安全, 在迁移的时候必须要满足以下两个条件: (1) 我们迁移的节点经过探测, 节点的一个安全值不能低于本身节点的一个安全值要求, 这样就能保证不会迁移到安全性能比较低的一个节点上面去了, 从而保护了信息的安全。 (2) 在已经有网络切片功能的网络节点上面, 新的网络切片功能自身的一个安全值, 不能低于已经部署的安全值, 这样一来可以防止被入侵的网络切片, 被黑客利用对新的网络切片功能进行攻击。在我们确定网络安全并选择迁移后, 考虑的是如何降低切片转移的成本, 再引入安全信任值这个条件作为约束, 我们一定要在整个网络当中寻找安全值高且稳定的服务器, 再者是我们对迁移的服务器要按规定进行维护, 把服务器的安全作为本身数据首要选择的保护方法。

四、基于安全威胁的选择

有实验表明, 采取隐马尔科夫模型的网络切片迁移策略, 可以有效的对具有安全威胁的信息做出反应。其中NSFM算法可遥遥领先于其他算法, 能在网络切片功能进行迁移的时候, 保证信息安全的前提下, 有效的减低迁移的花费, 具有很出色的防御侧信道攻击等, 而且满足其中因为网络切片迁移需要电信级别的带宽要求。

五、结语

在即将到来的5G时代中, 如果还通过虚拟机迁移的办法来对付黑客的攻击, 我们采取的办法将处于被动状态, 容易造成损失。所以我们采取对多源数据包的一个安全检测, 通过安全检测是否威胁后, 再决定是否建议迁移, 这个策略可以把迁移成本降到最低。

摘要:随着移动互联网经济的进一步发展, 用户的数据保护却成了一个老大难的问题, 窃取收集用户私人数据成了当下黑客最赚钱的项目。黑客最擅长的窃取手段是:同驻攻击。目前的虚拟机动态迁移技术还是不能有效防范黑客的网络攻击, 黑客的网络攻击具有更高效的时间性。在即将到来的5G时代, 需要预先提出针对黑客攻击的威胁虚拟网络迁移的策略。为了达到5G时代安全程度高和经济成本低的网络切片功能迁移策略, 我们需要采取隐马尔科夫模型建模, 然后针对此模型进行网络安全攻击, 然后来分析安全威胁程度, 在此基础上采取网络切片功能迁移成本最低, 安全性最高的方案。有效的改进迁移策略的成本与效率。本文将对5G网络切片功能迁移策略安全进行分析。

关键词:网络安全预测,5G网络切片,功能迁移策略

参考文献

[1] 许志远, 周兰等.移动互联网-模式创新的力量[M].北京:电子工业出版社电子信息出版分社, 2014 (8) :259-272.

[2] 李晖, 付玉龙.5G网络安全问题分析与展望[J].无线电通信技术, 2015, 41 (4) :1-7.

[3] 董爱先, 王学军.第5代移动通信技术及发展趋势[J].通信技术, 2017 (3) :235-240.

威胁计算机安全论文范文第2篇

由全国教师教育学会幼儿教师教育委员会和幼儿教育编辑部主办的第九届全国高校学前(幼儿)教育专业优秀毕业论文评选活动自2015年4月征稿以来,截至2015年6月10日,共收到全国17个省(市、自治区)34所院校选送的400余篇参评论文。

为客观公正地开展评选活动,本届评选活动特邀北京师范大学、华东师范大学、南京师范大学、西南大学、华南师范大学、四川师范大学、浙江师范大学杭州幼儿师范学院、江苏省教育科学研究院、福建幼儿师范高等专科学校、郑州幼儿师范高等专科学校等院校的部分学科带头人组成评选委员会,采用双盲方式评选。现将结果公告如下(获奖证书随即寄出)。

第十届(2016年)评选活动将自2016年4月起开始征稿,截稿日期为2016年6月10日。第十届评选活动结果拟于2016年6月30日前揭晓。

期待大家一如既往的热情参与和大力支持。

全国教师教育学会幼儿教师教育委员会

幼儿教育编辑部

研究生组

一等奖

华东师范大学

陈晓红 《幼儿园户外环境创设中幼儿视角的运用研究——让幼

儿的声音听得见》

南京师范大学

崔金丽 《回归童年:成人理解儿童的一种可能途径》

哈尔滨师范大学

罗无双 《中美儿童科学绘本的比较研究——以丰子恺和凯迪克

获奖儿童科学绘本为例》

四川师范大学

杜小凤 《儿童视角的幼儿园教育质量评价研究》

沈阳师范大学

梁美玉 《4~7岁儿童情绪调节策略特点及其与父母反应方式的

关系研究》

云南师范大学

杨定姜 《新西兰学前教育机构的档案袋评价》

西华师范大学

张晓玲 《福柯微观权力视角下幼儿教师规训行为个案研究》

二等奖

南京师范大学

何 洁 《陈鹤琴儿童玩具思想研究》

四川师范大学

李 姚 《大班创造性游戏中幼儿游逛行为的研究》

云南师范大学

陈亚庆 《近十年英国提高学前教育质量的政策研究》

刘新伢 《一名乡镇幼儿教师生涯发展的叙事研究》

万秀芬 《河南省光山县X学前班集体教学同质化表现研究》

张 凤 《农村乡镇中心幼儿园发展现状及问题研究——以云南

省曲靖市为例》

曹鑫莉 《陆良县农村民办幼儿园教育质量评价的研究》

南通大学

练宝珍 《学前情境教育对儿童创造力影响的研究》

黄 雪 《教育公平视野下农村幼儿园经费运行现状研究》

沈阳师范大学

韩 絮 《3~6岁幼儿任务执行能力结构与特点研究》

首都师范大学

宋雪丽 《北京市幼儿园家园共育现状的调查研究》

张颖茜 《小型户外场地体育活动促进幼儿体质发展的干预研究》

三等奖

东北师范大学

陈 欢 《基于儿童视角的幼儿园物质环境质量研究》

张 庆 《3~6岁幼儿书面表达能力的现状研究——以某市三所

幼儿园为例》

杭州师范大学

倪灵俊 《混龄班与同龄班幼儿同伴交往特点的比较研究》

蒋文飞 《幼小数学衔接课程现状及幼儿园应对策略研究——以

杭州市城区为例》

哈尔滨师范大学

史丽君 《高校学前教育专业男生的幼儿教师职业认同研究——

以黑龙江省为例》

沈阳师范大学

孙娟娟 《3~6岁幼儿父子互动特点与类型研究》

河南大学

徐 乐 《幼儿园区域活动中师幼互动行为的研究》

上海师范大学

陈 露 《幼儿教师对儿童不同社会退缩行为信念现状的调查研究》

吕 芳 《大班幼儿人际问题解决技能培养的实践研究——以情

境教学为特色》

叶克坚 《借助图画书发展幼儿故事图式建构能力的行动研究》

江景雅 《提升中班幼儿自我控制能力的运动“处方”游戏研究》

杨 柳 《整合课程背景下幼儿园语言领域的实践现状分析及有

效方案研究》

云南师范大学

杨明珠 《幼小衔接阶段父母的教育策略》

杨 琳 《大理州A园大班集体教学活动中幼儿教师理答行为个

案研究》

杨淑雯 《高职院校准幼儿园教师职前培养的现状、问题及对策

研究——以云南经济管理学院为例》

首都师范大学

蔚 佳 《幼儿园集体教学活动中教师言语反馈水平研究》

扆 茜 《3~6岁流动儿童数字估计能力发展研究》

闫 颖 《3~6岁流动儿童与城市儿童数字估计能力的比较研究》

徐荣荣 《大班幼儿绘画活动指导策略研究》

四川师范大学

肖 希 《大班幼儿喜爱的活动室墙面环境创设研究》

本科生组

一等奖

浙江师范大学杭州幼儿师范学院

羊 真 《3~6岁幼儿负性情绪事件理解的实验研究》

张方琪琪《动静两分明:幼儿运动游戏现状的个案比较》

练 娜 《5~6岁儿童执行功能对算术策略选择的影响研究 》

沈樱英 《新手教师师幼互动中情感支持的个案研究——基于

CLASS对幼儿园生活活动情境的观察分析 》

许璐颖 《运用视觉支持策略提升自闭症儿童生活技能的个案研究》

祝 婕 《学前特殊儿童家长心理不确定感及其应对方式》

张姗姗 《面向儿童的安全警示标识设计与研究——基于常见玩

具伤害事故》

郑佳玲 《本科幼教实习生教学反思水平现状及思考》

崔小煦 《抚养者身份对幼儿亲子依恋发展的影响研究》

邱美英 《3~6岁幼儿家庭饮食行为现状调查——以西湖区两所

幼儿园为例》

徐瑾怡 《幼儿园游戏活动质量的现状研究——以诸暨市省一级

幼儿园为例》

中华女子学院

田微微 《3~6岁儿童积木建构游戏与空间能力的相关研究》

南京师范大学

程玮伦 《3~6岁幼儿在园如厕时段聊天现象的现状研究》

陈子悦 《幼儿应对“陌生人”情境的个案研究》

常熟理工学院

吴 婷 《幼儿园小班教学活动管理现状的调查研究》

陈菲菲 《幼儿园结构游戏中教师指导行为研究——基于常熟市

S园的个案研究》

成 晨 《幼儿园儿童诗教学现状研究》

於洪婷 《蒙台梭利纪律教育理论对幼儿园常规教育的启示》

湖州师范学院

薛梦瑶 《人格对幼儿嫉妒发展的影响》

天津师范大学

钟桂英 《大班幼儿玩平板电脑游戏的现状调查研究》

南通大学

胡冬艳 《大班建构游戏中同伴合作行为的研究》

华南师范大学

张馨艺 《害羞与幼儿内隐问题行为——父母教养方式的中介作用》

二等奖

中华女子学院

王 斐 《农村公立幼儿园教师工作压力现状研究——以北京市

顺义区为例》

闫熙匀 《5~6岁幼儿与家长选择图画书的对比研究》

戴明珠 《中班幼儿在区域活动中的同伴冲突与解决策略》

王梦婷 《3~6岁幼儿自主阅读下的图画书选择偏好特点研究》

吴婷婷 《公办园编制外幼儿教师职业认同现状的研究》

张艾伦 《影响5~6岁幼儿观看动画片类型的因素研究——以北

京市一所幼儿园大班幼儿为例》

张文秀 《学前特殊教育教师职业倦怠的个案研究》

湖州师范学院

徐玉莲 《初任幼儿教师人格对其入职适应的影响》

周梦婷 《幼儿情绪表达规则策略运用与其同伴接纳的关系》

刘碧君 《大班幼儿几何空间能力与其积木建构水平的关系》

俞一帆 《学前教育师范生的职业可能自我研究》

缪璐琳 《幼儿教师人格对其职业幸福感的影响》

浙江师范大学杭州幼儿师范学院

郑晨烨 《面部空间特征关系对真人与卡通面孔吸引力影响的ERP

发展性研究》

徐淇淇 《幼儿对卡通暴力信息的注意偏向眼动研究》

赵巾乐 《融合安置情境中教师与特殊需要幼儿的互动现状研究》

郦雅青 《幼儿园新手教师与有经验教师数学领域PCK的个案研究》

楼洁琼 《宁波市鄞州区农村私立幼儿园教师生存状态的调查研究》

朱家悦 《学前儿童挑战行为的现状调查》

蔡颖莹 《幼儿英语准教师PCK现状研究——以某幼师2011级和

2012级国际教育方向模块课程学生为例 》

曹雯雯 《幼儿园玩沙游戏环境的创设及利用——以杭州市17所

特级园和17所甲级园为例》

林 晨 《浅析在动画领域中以漫动画的艺术形式引入插画》

方梦婷 《中班建构区游戏专家型教师指导行为的个案研究》

邹 莹 《陈鹤琴儿童游戏理论及启示》

南通大学

刘 丹 《单独二胎政策背景下头生子女心理准备的研究》

常熟理工学院

季怡青 《幼儿园小班一日活动过渡环节现状研究——以常熟市

Y园为例》

石 莹 《幼儿园角色游戏开展现状研究——以常熟市S幼儿园为例》

黄晓敏 《幼儿园家庭阅读研究——以A园大班为例》

黄 莹 《幼儿园大班数学教学中数量关系的教学策略研究——

以常熟市D园某大班为例》

唐倩倩 《苏州市幼儿园开展特色区域活动的现状调查与研究》

河南大学

胡晨曦 《新入职幼儿教师的威胁性语言研究》

南京师范大学

卜婷婷 《幼儿家庭客厅环境安全性现状调查》

杭州师范大学

何 钰 《孩子,你在笑什么——绘本中幽默元素的发掘与运用》

华南师范大学

黄佩珊 《中班幼儿社会戏剧性游戏发展水平及与自我知觉的

关系研究》

三等奖

杭州师范大学

张梦婷 《3~6岁幼儿对疾病概念认知的研究》

周凯艳 《单独二胎政策下家长的二胎生育意愿及其影响因素分

析——以杭州市为例》

李舒玥 《学前教育本科交流生经历的得与失——基于局内人的

叙事研究》

陈静爽 《幼儿园入职新教师的专业生存境遇——基于不同学历

教师的质性研究》

中华女子学院

王苏丹 《幼儿园亲师冲突中教师应对策略的现状研究》

徐卉宇 《幼儿教师在语言集体教育活动中提问的现状研究》

朱晓彤 《幼儿园集体科学活动中实习教师教学行为研究》

程若男 《小班幼儿的告状行为研究和应对策略》

李 静 《幼儿园大班过渡环节指导策略的观察分析——以西城

区某幼儿园为例》

朱晓琳 《建构游戏中大班幼儿合作行为的研究》

梁品逸 《幼儿园户外体育活动开展现状的调查研究》

刘谭艳 《唐氏综合症儿童的师幼互动的分析研究》

冯 丽 《绍兴市市区幼儿教师继续教育的现状调查研究》

孔卓君 《上海市闸北区某幼儿园肥胖儿童的综合干预研究》

王 璐 《四川资阳市5~6岁幼儿家庭性生理教育的现状研究》

钱 红 《城镇幼儿园性别教育中性别刻板印象的现状研究——

以江苏省昆山市周市幼儿园为例》

沈培红 《幼儿园看图讲述现状研究》

张晓艺 《幼儿园新教师职业适应现状的研究》

赵宇光 《农村与城市幼儿饮食行为的比较调查研究》

李紫薇 《家庭教养方式与幼儿自信心发展的相关研究》

黄佳钰 《节奏教学法在童声合唱教学中的实践研究——以芳草地

国际小学童声合唱团为例》

田 丽 《公共图书馆绘本阅读推广实践个案分析——以北京市

东城区东总布图书馆为例》

李 那 《农村幼儿园家园合作现状调查——以山西省农村幼儿

园为例》

陶 陶 《幼儿英语教师课堂指令语的现状研究》

顾雯怡 《3~6岁儿童情绪伪装的认知能力研究》

浙江师范大学杭州幼儿师范学院

卢雨凡 《小学儿童民族音乐教学现状调查与探究》

喻敬雪 《幼儿园实习教师对游戏教学的认识与体验的研究》

朱程怡 《学前融合安置下特殊需要幼儿游戏类型和同伴互动的

研究——以自由游戏时间段为例》

庄姣娇 《普通幼儿与自闭症幼儿汉语叙说能力比较研究》

常熟理工学院

祝 惠 《中班幼儿创造性游戏指导现状研究——以常熟市Y园

为例》

冯嘉仪 《幼儿园科学发现室的创设及利用研究——以常熟市Y

园为例》

叶连侠 《规则游戏中幼儿冲突行为特征研究——以常熟市H幼

儿园为例》

陈海婷 《幼儿园生成性课程资源开发的个案研究》

李奕文 《幼儿园与家庭、社区的合作教育——以常熟市S园为例》

胡星奕 《小班幼儿生活自理能力的调查研究——以常熟市Y园为例》

四川师范大学

胡 露 《好绘本如何好——儿童和成人对优秀绘本的评价和解读》

湖州师范学院

王利利 《大班儿童空间技能与线性数字线知识的关系》

任加炜 《中班儿童对10以内数字的空间表征特点》

鲍亦珺 《气质对幼儿情绪表达规则认知与策略运用的影响》

方 丹 《幼小衔接视角下小学一年级课堂适应的现状研究》

河南大学

吴冰冰 《开封城乡民办幼儿园教师工作价值观的比较研究》

翟晓婷 《幼儿家长分享教养行为调查研究》

潘 争 《农村幼儿园在编与非在编教师职业幸福感的比较研究》

南京师范大学

刘 静 《幼儿园教师教育反思的现状研究》

田 宇 《幼儿选择朋友的倾向性研究》

章婧婧 《5~6岁幼儿在绘画教学活动中的“说画”行为研究》

姜 萌 《幼儿园生活馆的设计与利用》

华南师范大学

蔡旖旎 《关于4~5岁幼儿意愿画表现力与其气质类型关系的研究》

陈斯雅 《中班幼儿在角色游戏中的语言策略研究》

高怡楠 《广州市幼儿园园区物质环境质量调查及影响因素分析》

肖小桦 《1990~2014年中国学前孤独症谱系障碍的文献研究——

以中文期刊为例》

许彤琳 《幼儿园集体教学活动中教师对中班幼儿“失范”行为的

指导方式研究》

南通大学

徐超凡 《流动学前儿童口语表达能力发展状况研究》

李 磊 《流动学前儿童汉语语音意识发展水平研究》

孙成结 《流动学前儿童歌唱水平调查》

孟思欣 《3~6岁儿童对部分-整体图形知觉发展的研究》

易 笑 《3~6岁儿童几何图形辨认能力发展的研究》

毛 串 《我的好朋友——来自5~6岁大班幼儿的声音》

江苏第二师范学院

周亚仙 《“麦穗行动”:南京农村办园点的纪实性调研报告——

以溧水区石湫镇官塘幼儿园等为例》

朱伊琳 《加拿大幼儿园教师专业标准文本解读——以安大略省为例》

丁 姗 《南京溧水区0~3岁儿童教育现状的调查报告》

上海师范大学

代 静 《幼儿园角色游戏中教师观察的现状与对策研究——以

上海市二级幼儿园为例》

夏静雯 《家庭早期阅读环境对幼儿叙事性语言发展的影响研究》

姚旖旎 《社会退缩幼儿的幼儿园适应与发展》

孙梦婷 《幼儿园角色游戏中教师分享的现状与对策研究——以

上海市二级幼儿园为例》

许纯逸 《家庭早期阅读环境对幼儿阅读理解能力发展的影响研究》

云南师范大学

高飞燕 《云南省永胜县四所幼儿园大班科学教学活动的现状研究》

罗 雅 《云南省祥云县五所幼儿园墙饰创设的研究》

首都师范大学

蔡梦珵 《家庭教养方式与儿童独立能力发展的关系研究》

张丹婷 《在借鉴临床实习的基础上提升教育实习专业性——基

于专业社会学的角度》

朱 昱 《园本教研现状及影响因素调查研究——基于教师的视角》

李海珊 《不同类型公办幼儿园财政投入现状——以北京市为例》

郝佳雪 《家长选择和使用儿童读物的相关研究》

大庆师范学院

李冬洋 《安徒生童话中蕴藏的儿童观研究》

河南师范大学

尚亚军 《动画片中暴力情节分析》

专科生组

一等奖

湖南女子学院

胡浩娟 《关于家长选择幼儿园的影响因素的研究》

福建幼儿师范高等专科学校

徐义端 《对大班幼儿使用记事本情况的调查研究》

孙静颖 《中班幼儿告状行为分析及应对策略》

杨 莉 《浅谈中班幼儿色彩感知与运用能力的培养》

占金枝 《幼儿园大班区域活动材料投放的策略研究》

蒋润沂 《小班幼儿绘本表演的现状与探究》

李 震 《高职高专学前教育专业毕业生就业价值取向的调查研究》

徐文靓 《小班不同气质幼儿哭闹表现及教师应对策略的研究》

郭思雅 《探析隔代抚养对幼儿发展的影响及措施》

罗晓燕 《幼儿退缩行为的分析与对策》

王伟珠 《幼儿园大班数学区域活动材料投放现状的调查研究》

四川师范高等专科学校

卢 静 《空军重庆蓝天幼儿园角色游戏调查报告》

黑龙江幼儿师范高等专科学校

马 萍 《男幼师生参与户外体育活动的现状分析与对策研究》

周 桐 《幼儿园“虐童事件”之成因及对策探究——以“温岭虐

童事件”为例》

青岛幼儿师范学校

王文君 《小班幼儿教师表扬行为的适宜性研究》

王 杰 《小班建构区存在问题及指导策略》

刘泽云 《师幼关系和谐的影响因素及构建策略研究》

魏建慧 《中班幼儿结构游戏材料投放的策略研究》

赵 琛 《大班歌唱活动中教师自主支持行为的改进策略研究》

运城幼儿师范高等专科学校

郭王西 《父亲角色对幼儿社会性发展的影响》

徐州幼儿师范高等专科学校

孙春常 《幼儿教师干预幼儿冲突行为的研究》

二等奖

徐州幼儿师范高等专科学校

岳坤含 《幼儿双休日活动调查与分析》

李书元 《幼儿园教学活动中教师提问的现状研究》

福建幼儿师范高等专科学校

郑凌燕 《童心童趣“谱”儿歌——儿歌教学活动中新手教师图谱

运用问题与对策研究》

冯星娥 《小班实习教师教具应用的现状与策略研究》

曹雅霏 《中班美工区材料投放合理性的观察研究》

符云霏 《中班幼儿户外体育活动中自我保护能力的培养》

肖丹凤 《大班幼儿对中国水墨画的掌握程度现状调查及策略研究》

洪聪艺 《新视野下的幼儿园浸润式音乐欣赏》

林丽萍 《小班幼儿进餐不良习惯的原因及解决策略的个案研究》

汤小洁 《大班幼儿健康饮食概念认知的调查研究》

王 萍 《浅谈中国和新加坡学前小班课程目标制定的对比》

吴容妹 《新任教师在区域活动指导中存在的问题研究》

郑艳华 《家长不同态度对小班幼儿入园分离焦虑的观察研究》

陈 蓉 《中班儿童感觉统合失调行为的个案研究》

许 丹 《中班幼儿家庭亲子阅读现状及指导策略探讨》

周 琴 《浅谈提高中班幼儿自我服务能力的策略研究》

陈诗尧 《电子设备对幼儿绘画创造性思维影响的探究》

廖佳琪 《中班幼儿同伴交往冲突解决策略的研究》

卢怀慈 《幼儿园大班表演游戏现状的观察研究 》

张玉梅 《小班常规培养中标识运用的问题及解决策略的研究》

陈铃琴 《大班科学区域材料投放与利用的策略研究》

丁叶媛 《教师应对大班幼儿告状行为的调查分析》

何喜梅 《教师关注幼儿内心需要的方式的研究》

林丽霞 《小班幼儿自理能力现状及其教育策略研究》

章晨璐 《浅谈教师对待小班幼儿告状行为的不同态度及影响》

洪小琪 《中班幼儿礼仪行为的培养与研究》

黄慧真 《大班幼儿任务意识和行为的研究》

任晓雪 《小班幼儿分享行为的培养及指导策略》

青岛幼儿师范学校

崔 顺 《中班幼儿科学实验活动主动性的培养策略研究》

袁苗苗 《合理利用幼儿园过渡环节的具体策略》

于心慧 《中班幼儿告状行为的现状分析及应对策略研究》

邓 璐 《家庭因素对小班幼儿入园焦虑的影响及缓解措施》

张 蔷 《大班表演游戏现状和指导策略的研究》

四川师范高等专科学校

苟翠容 《浅谈幼儿园区角的环境创设》

张婷婷 《南海国际幼儿园节日主题活动开展的调查》

黑龙江幼儿师范高等专科学校

郑欣媛 《高职师范类学前教育专业学生择业创业观调查报告》

郝馨悦 《托幼机构营养调查与分析》

孙 旭 《4~5岁中班幼儿角色游戏中教师语言指导行为探究》

上海行健学院

周 沁 《孤僻儿童哞哞的个案研究》

三等奖

上海行健学院

张安迪 《浅探蒙台梭利学前教育思想在教学活动中的应用》

吴文菁 《父母教养方式对幼儿同伴关系的影响——对小班幼儿

同伴交往个案的分析》

福建幼儿师范高等专科学校

李 颖 《规范意识对大班幼儿公平分配玩具的影响》

王思娇 《初探幼儿园角色游戏材料投放的影响因素》

方 娇 《实习教师介入中班幼儿角色游戏的现状研究》

廖雯雯 《幼儿受欢迎程度与日常行为关系的研究》

翁建霞 《幼儿数学教育“生活化”和“游戏化”的实践策略》

樊 晞 《小班科学区材料投放研究》

姚均君 《浅谈幼儿园差异性教育的问题与建议》

叶娇美 《小班幼儿规则行为的现状及其培养》

陈丽楠 《幼儿园活动区材料投放现状的观察研究》

王 静 《幼儿园数学教育生活化——以某幼儿园中班为例》

王新花 《大班实习教师组织幼儿体育游戏的现状及策略》

施炳娟 《角色游戏中大班幼儿同伴交往的观察研究》

林露钰 《师幼互动风格与幼儿成长关系的研究》

张 琰 《中班幼儿户外教学活动中分心行为的观察研究》

梁玉瑶 《大班幼儿告状行为的分析研究》

洪欣雀 《在一日生活中幼儿同伴交往存在问题及其指导策略》

彭雅彬 《大班实习教师提问存在的问题和解决策略》

陈晓燕 《小班幼儿一日活动注意力的观察研究》

李 慧 《中班幼儿活动区材料投放与使用的观察研究》

运城幼儿师范高等专科学校

赵 然 《幼儿教师家庭教育指导策略调查研究》

何 敏 《乔家大院家庭教育理论与实践》

李 媛 《家庭教育对幼儿行为方式影响的叙事研究》

徐州幼儿师范高等专科学校

胡军婷 《学前特殊儿童融合教育现状研究——以吴江区某幼儿

园为例》

王秀杰 《幼儿园男教师的入职与适应问题研究》

史丰齐 《浅谈幼儿园午休的组织策略》

刘照如 《小班幼儿在角色游戏中的表现及指导现状研究》

彭露露 《隔代教养幼儿的个案研究分析》

唐晓卉 《幼儿教师课堂教学管理问题研究》

周剑峰 《男幼师的职业发展影响因素个案研究》

周钰雯 《对幼儿园性别角色双性化教育的思考》

刘 璐 《幼儿园体育舞蹈特色课程实施的个案研究》

王 雪 《幼儿园手指游戏的价值和实施建议》

湖南女子学院

黄文君 《家庭教育中“软暴力”对幼儿人格发展的影响》

奉珊珊 《幼儿教师的暗示对幼儿发展的影响》

李 会 《幼儿“告状”行为的研究及其指导策略》

唐雪梅 《关于培养幼儿健康饮食行为习惯的初步研究》

青岛幼儿师范学校

孙 璇 《幼儿园集体教育活动中教师提问的研究》

方 凯 《幼儿教师科学素养的现状调查研究》

马 菁 《中班幼儿早期阅读指导策略研究》

王晔琪 《大班美工区材料投放的策略研究》

王婷珅 《中班幼儿手工区材料投放的有效性研究》

黑龙江幼儿师范高等专科学校

胡丽红 《兼职幼师学生权益法律意识现状的研究》

游春梅 《男幼专生恋爱现状调查分析》

位丽媛 《性别对幼专生心理素质现状影响的分析》

周美姗 《加强幼专学生兼职中法律意识的调查研究》

马博蕊 《父母的有效陪伴与幼儿的健康发展》

梁洁茹 《待放的花蕾,幼儿性教育——淡析幼儿园对幼儿性别

教育的影响》

刘美廷 《黑龙江省幼师顶岗实习情况的调查研究调研分析》

孙永焕 《关注动画市场,探讨动画片分级制度的设立与实施》

迟雨欣 《大学生主观幸福感影响因素的调查》

高奇坤 《浅析提高学前专业学生学习慕课积极性的对策》

石媛媛 《幼儿园生存教育现状调查及教育对策研究——以幼儿

园网站为切入点》

李晓明 《探析〈喜羊羊与灰太狼〉对幼儿攻击性行为的影响》

赵丽婷 《改善3~6岁幼儿攻击性行为对策研究》

郭磊磊 《〈虎妈猫爸〉电视剧对中国传统教育模式的影响》

李春雪 《动画片〈熊出没〉对3~6岁幼儿发展的影响 》

威胁计算机安全论文范文第3篇

摘 要 计算机桌面安全防护不仅加强了内部网络计算机终端控制,同时也为计算机网络安全提供防护功能,因此计算机桌面安全防护系统成为网络安全防御系统中重要的组成系统。文章主要根据计算机桌面安全防护系统的设计原则详细分析计算机桌面安全防护系统的管理功能设计。

关键词 计算机;桌面安全防护系统;设计

计算机桌面系统是保证我们的机密信息不再被泄露的强有力的武器。为此,针对计算机桌面系统中存在的隐患,我们设计了系统安全管理功能,用于对系统各角色进行管理,用此来解决计算机桌面安全防护系统的安全管理问题。下面就计算机桌面安全防护系统的设计和管理进行研究探讨。

1 计算机桌面安全防护系统的设计原则

为了达到计算机桌面安全防护系统的设计目的,我们就要从以下几个原则进行设计:计算机的系统功能应便于扩展和完善,以此来适应计算机科技的发展和用户对功能的需求。在安全透明模块中,计算机桌面防护系统在运行的时候会对用户身份你进行识别认证等,对于不需要用户干预的事件都由计算机系统直接完成,增加安全模块对用户的透明性。另外,计算机桌面安全防护系统要简单易用、方便用户操作才行。系统界面清晰一点、提示信息多一些,这样用户就可以轻而易举的掌握并操作计算机的桌面安全防护系统。计算机桌面防护系统要有良好的交互界面,既要有系统的安全防护功能,还要有功能实现的时效性,把添加系统安全模块时给用户造成的影响最小化,提高计算机桌面防护系统产品的安全性能。

2 桌面防护系统的管理功能的设计

2.1 管理用户权限的分配

计算机桌面系统设计时要做好用户权限分配的工作,对此系统的左面安全防护系统我们分成3个层次:超级管理员、二级管理员、一般用户。超级管理员管理二级管理员,二级管理员再管理一般用户,然后生成私钥、颁发公钥证书,并配以电子钥匙。本系统中可信的第三方就是二级用户,他可对于在其管理范围内的一般用户进行管理,对一般用户的使用本计算机系统的情况实施监控,这样做就是为了保护计算机桌面的安全。

2.2 计算机桌面防护系统证书生成解析

证书生成:计算机桌面安全防护系统中电子安全信息防护中密钥就是秘密信息的载体,在我们的计算机桌面安全防护系统的电子密钥就是存放着用户标识、私钥、口令还有公钥证书,就相当我们的身份证一样,是一个可以进入本系统的身份证明。然后超级管理员审核二级管理员的密钥信息,二级管理员审核分配给一般用户,并进行严格的身份审查机制,给一般用户生成并发放公钥证书,还要给一般用户发放分配计算机桌面安全防护系统的电子钥匙,这可是进入计算子桌面安全防护系统的钥匙。

3 结论

科技发展着使得计算机成为人们工作生活中不可缺少的帮手,它不仅方便着我们社会生活上各行各业之间的沟通交流。计算机桌面系统的安全可是关系着计算机整体系统的安全,因此对于计算机桌面的安全防护系统的设计和管理对人们的隐私保护可是起到不小的作用,不仅维护人们的生命财产不受侵犯,还促进了我国科技事业的进步和经济上的发展。

参考文献

[1]余新生.构建集中式的桌面计算机安全防护体系[J].网络安全技术与应用,2011(4):46-47.

[2]李定才,瞿绍军,胡争.基于Windows的在线判题系统的安全性研究[J].计算机技术与发展,2011(09):101-102.

[3]胡卫,张昌宏,廖巍.计算机桌面安全防护系统安全管理功能设计[J].计算机工程与设计,2010(19):20-22.

威胁计算机安全论文范文第4篇

摘要:日新月异的科技发展使得计算机的使用频率不断升高,计算机硬件的保养与维护已成为大家非常关心的问题,同样也是经常面临的问题。本文着重阐述计算机硬件的故障判断和如何全面维护计算机的硬件安全,以此来更大限度的增加、延长计算机的使用寿命。

关键词:故障分析;安全维护;计算机硬件

The Comprehensive Maintenance of Computer Hardware Security

Yu Huaqiang

(Heilongjiang State Farm’s Science and Technology Vocational College,Harbin150431,China)

一、计算机硬件故障分析

电脑在硬件部分出现的故障非常多,也非常复杂,例如我们日常所见到的黑屏现象,开机无显示现象,频繁死机现象,IDE口、USB口失灵现象,显示颜色不正常现象,显示器抖动、花屏现象,硬盘无法读写现象,系统无法启动现象,硬盘出现坏道现象太多了,这些现象其实都是硬件上的故障产生的,只要我们认真分析,查清故障产生的原因,对电脑一窍不通的普通用户都有可能成为DIY高于,下面就说一下硬件出现故障时我们需要遵循的方法:

首先要先外设后主机,这是由于外设上的故障比较容易发现和排除,我们首先根据系统上的报错信息先检查鼠标、键盘、显示器等外部设备和工作情况,排除完成后再来考虑复杂的主机部分;其次是要注意先电源后部件,电源很容易被用户所忽视,一般电源功率不足,输出电流不正常很容易导致一些故障的产生,很多时候用户把主板、显卡、硬盘都检查遍了都还找不到原因,殊不知这是电源在作怪;最后就是要先简单后复杂,电脑发生故障时,要从最简单的原因开始检查起,很多时候故障就是因为数据线松动,灰尘过多,插卡接触不良等引起的,在简单的方法测试完了后再考虑是否是硬件的损坏问题。

在进行故障排除时,日常情况下可用以下方法排除故障:首先是插拔替换法,插拔替换法是最古老最原始的一种方法,也是最有直接效果的一种方法,很多硬件工程师目前都还是用此方法来排除电脑的大小故障,其简便之处就是根据电脑上出现的问题,大致怀疑问题出在什么地方,譬如电脑的显示器上,显卡上,硬盘上,键盘上将怀疑的对象拆下来安装到其他好的电脑上,如果另外一台电脑不能工作则可以直接知道是该对象出了问题,没有问题继续怀疑、替换,最终必将能找到问题对象;其次是直接观察法,根据BIOS的报警声、开机自检信息上的说明来判断硬件上的故障,依据各种声音和说明信息来排查故障,拔插检测法中,如果电脑突然出现问题又判断不出原因,拔插检测法是一种有效的方法。拔插检测法的前提是软件系统正常。计算机因主板自身故障、10总线部件故障或各种板卡故障均可导致系统运行不正常。采用拔插检测法是确定故障发生在主板或10设备的简捷方法。先关掉计算机,打开机箱,将怀疑出现故障的板卡拔出后,重新引导机器,如果故障依旧,关机后再拔其它板卡试一试。一旦拔出某块板卡后机器能正常运转了,这就说明故障出在刚拔出的板卡或相应10总线插槽上。

轻击振动法中关机后,用手掌轻轻拍击机箱外壳或者显示器外壳,再开机,若故障消除了,这就说明故障是因为接触不良、虚焊或金属氧化成孔造成的,然后再进一步检查,找出故障点的位置排除之。但如果显示器或主机电源内部出现故障,一般电脑维护人员不应拆开来修理。这些部件内部有高压电,很容易造成人身伤害,其故障应由专业人员来排除。另外,电脑开机后通常不应敲打设备,尤其是主机箱,否则有可能把硬盘震坏。

二、常见故障排除

计算机的常见故障排除是以计算机使用与维护过程中碰到过的一些常见故障为例,来说明如何运用上述方法检测和排除故障。

(一)内存条(RAM)故障。计算机启动时,如果电源指示灯发亮,但显示器没有信息显示,仅仅听到“嘀…”的连续长报警声,这就是内存故障。如内存条与插槽接触不良、内存条金手指氧化、内存损坏等。遇到这种故障,通常把内存条拔起再插回往往就可以排除,不过,一般还应该用橡皮或稍粗糙的干纸巾擦一下内存条上的金手指。如果故障还无法排除,可以检查内存插槽有无变形、损坏。内存条的损坏判断比较困难,有时内存坏了,开机后也有可能不出现任何报警提示。为了确定内存条是否损坏,可以用好的内存条插上试试。

(二)CPU故障。如果CPU发生故障,电脑开机后一般没有任何信息或报警提示,但电源指示灯发亮,硬盘也运转。这时可以用一块好的CPU替换试一试。此外,CPU风扇散热好坏与机器是否正常运行关系也很大,散热部件一旦出故障,CPU的温度很快就会升高,因而导致电脑性能大幅度下降,机器运行中频繁死机,严重的还会烧毁CPU。平时使用时,不能忽视对散热部件的保减、比如在气温较高的情况下,应该及时对散热风扇进行除尘处理,必要时更换散热风扇。

(三)电源故障。按下计算机电源开关后,如果机箱电源指示灯不亮,风扇不转,一点声息也没有,故障就有可能出现在电源上,具体原因有:电源插头接触不良或导线断路;启动按钮开关导线接头松脱;机箱电源保险丝熔断或电源烧坏等。排除方法:依次检查各电源导线是否通路,电源插头和按钮开关导线接头是否接好,如有必要,可打开电源盒直观检查电源,但检查前一定要断开电源,不能带电操作。如果以上检查都没有问题,则很可能是电源烧坏了(有条件的可用万能表测量输出电压加以核实),必须更换或请专业人员修理电源盒。

三、结论

计算机的硬件安全維护是一项比较复杂的工作,涉及到硬件和软件两方面的知识,需要采用科学的工作方法,在工作中不断地学习、探索,及时总结经验,不断提高技术与操作水平,这样才能做好计算机实验室的管理和维护工作,为正常的实验教学秩序提供可靠的保障。

参考文献:

[1]何晓东,郭金奎.计算机硬件常用维修方法和技巧[J].物探装备,2005,6

[2]杨洪斌.浅谈计算机实验室硬件的维护[J].电脑知识与技术,2006,6

[3]靳悦振.浅谈计算机硬件维护[J].太原大学教育学院学报,2007,6

威胁计算机安全论文范文第5篇

摘要:随着机构信息化程度越来越高,信息安全问题也日益对机构的安全运营产生巨大影响,而终端计算机安全与机构整体信息安全水平关系重大。Windows操作系统在全球机构办公终端中占着极高的占有率。如何对Windows办公终端进行快速的安全策略部署,提高安全管理效果和效率是个亟需解决的问题。该文将探讨如何利用微软提供的安全模板和命令行工具对Windows办公终端进行快速批量的部署。

关键词:windows终端;安全模板;安全策略;自动化部署

Deploying Windows-Based Terminal Security Policy Based on Security Templates

TAN Ke-jiu1,2

(1.Hubei University of Technology, Wuhang 430068, China; 2.Hechi University, Yizhou 546300, China)

Key words: Windows-based terminal; security template; security policy; automation deployment

1 Windows办公终端安全风险

终端计算机作为机构信息处理的一个重要组成部分,其安全事关整个信息系统。近年来的网络安全形势不容乐观,国家互联网应急中心的《2010年上半年中国互联网网络安全报告》指出2010年上半年CNCERT共接收到网络安全事件报告与2009年上半年相比增长105%,给企业造成了不可挽回的经济和政治上的损失。另据市场研究公司NetApplications的最新数据显示,2010年Windows操作系统的全球市场占有率达91%,Windows系统占据着大部分企业、政府部门和学校的办公电脑终端。

很多企事业单位的办公终端数量多,分布地理位置分散又未进行集约管理,管理人员少而负责事务杂,用户计算机水平参差不齐,出现信息安全问题多,管理员疲于奔命。如何更快速有效的对Windows终端进行安全策略部署、管理、监测,是亟需解决的问题。本文将利用安全模板部署工具尝试解决这一问题。

2 安全模板(Security Templates)

安全模板是基于文本的INF文件,该文件以特定格式定义了几个安全区域的安全设置。这些安全区域包括密码和帐户锁定策略,审核、用户权利及安全选项策略,事件日志设置,受限制的组设置,系统服务设置,注册表安全设置和文件系统安全设置。模板文件的某些章节包含由安全描述符定义语言(SDDL)定义的特定访问控制列表(ACL)。

使用MMC系统控制台的“安全模板”管理单元或文本编辑器来更改这些文件,进而使用MMC系统控制台的“安全配置和分析”模块或命令行工具将安全模板所定义的安全设置应用到计算机,利用该模块分析计算机安全配置是否符合政策规定的安全级别,允许管理员跟踪并确保计算机处在合适的安全状态。

3 安全策略部署流程

建立合适的安全策略部署模型是实施有效安全管理的基础,是实现安全管理可持续、可控制、可维护的依据,实现信息系统的可用性、保密性和完整性的保证,所以选择适当的安全策略部署模型非常重要。参考国际通行的APPDRR网络安全模型,安全策略生命周期部署模型见图1。

通过Windows终端安全风险分析确认机构中信息终端中需要实施安全管理的具体对象,找出终端的安全短板和面临的威胁,评估发生安全事件的概率,估算能承受的风险值,为安全策略制定与实施提供依据。

制定安全策略是整个Windows终端安全保障工程的关键环节,是在安全政策和安全管理原则的指导下,在安全风险评估结果和用户需求基础上,根据终端系统要实现的安全目标制定,目的是确保目标终端在应用此策略后能实现相当的安全级别。

策略实施就是在完成Windows终端安全策略制定后,通过一系列的安全技术和方法,利用系统自带的安全管理工具或第三方安全管理软件完成安全策略的实现、测试、部署工作,完成Windows终端系统保护,阻止安全事件发生,保证安全事件发生的概率和危害,都在机构可接受范围之内。

安全策略实施后并非一劳永逸,我们需要定期检测安全策略在Windows终端部署运行情况,安全管理工具是否按既定的方案保护终端计算机,询问用户在操作Windows终端时有无发现因为安全策略实施而导致的异常。在安全事件发生后,提取日志和重现事件来分析造成安全事件的原因,据此纠正Windows终端安全策略。这就要求在部署安全策略时应具有可追溯性,提供必要的安全策略实施备忘文件和终端系统安全日志记录,以保证我们能实现有效的监测和及时的响应。

4 Windows办公终端风险分析

1) Windows终端漏洞层出不穷,利用第三方软件漏洞攻击系统事件频发。从漏洞出现到被恶意利用的时间越来越短,给终端计算机造成严重威胁。终端计算机往往是机构管控的盲端,出现的系统漏洞不能得到及时修补,第三方软件漏洞未能得到重视,给恶意软件提供一个隐蔽的攻击通道。

2) 病毒、木马和恶意软件攻击。它们主要是通过网页浏览、下载软件、局域网和U盘等几个途径传播。Windows终端未能进行正确的权限配置,大多以管理权限运行,导致病毒木马入侵计算机后获得高权限,造成严重危害。

3) 终端缺乏准入规范,造成终端的非授权访问风险,破坏数据的完整性和机密性。用户往往为了方便,将Windows终端设定为自动登陆,有的干脆不设置帐户密码,给Windows终端安全带来隐患。

4) 用户缺乏安全意识和安全知识。用户的不当操作或对系统设置的随意修改造成终端系统安全防线崩溃。如开启Guest帐户,设置不恰当的共享,使用弱密码或空密码,开启不必要的服务项等。

5 安全策略制定

在安全策略规划实施过程中,应当贯彻最小权限和最少服务原则、可追溯性原则、易用性与安全性统一原则和可维护性原则。

1) 最小权限和最小服务原则

帐户安全。帐户安全是信息系统安全的第一道防线,通过密码安全策略来防止用户使用空密码或弱密码,设置帐户锁定策略来防止暴力破解密码,关闭一些特殊帐户如Guest帐户等。

系统服务安全。服务是后台运行的应用程序,为本地和通过网络访问的用户提供某些功能。根据用户需要,禁止不必要的服务,授予或禁止用户具有特定服务项的权限。如禁用Remote Registry、TCP/IP NetBIOS Helper、Workstation和Server服务等。

文件系统权限。禁止用户写入某些容易被病毒利用的目录,禁止用户访问某些文件和禁止一些危险程序运行来提高系统安全级别。如禁止用户从硬盘分区根目录下运行程序,避免用户双击硬盘根目录导致误执行病毒程序。

注册表安全。注册表是Windows特有用于保存系统和软件相关信息的数据库,病毒木马经常利用注册表实现得开机自启动功能。有必要对病毒和木马经常利用的注册表项进行安全配置,禁止用户写入某些风险度较高的注册表项,如自启动项,Image File Execution Options映像劫持项等。

网络访问权限设置。办公终端是办公网络的一个有机组成,因此面临着非法入侵、数据泄密和网络滥用等威胁,采取措施控制网络的访问权限,设置一道无形的防火墙。通过“本地安全策略”禁止SAM帐户的匿名枚举,不允许SAM帐户和共享的匿名枚举,禁止匿名SID/名称转换等,通过防火墙关闭危险端口,阻止可疑程序访问该计算机或从该计算机访问网络。

用户权利控制。用户对计算机具有各种权利,这些用户权利将直接决定他们的访问行为。我们要严格控制用户对计算机的访问权利,限制用户使用一些特殊的权利,比如管理审核和安全日志、还原文件及目录权限,降低网络访问程序的运行权限级别。对只进行诸如文字处理、工作管理一类应用的办公终端,使用受限帐户登陆即可,要限制用户使用高权限帐户登陆系统、运行程序。禁止用户随意修改系统配置文件,卸载杀毒软件和非法安装ActiveX控件,开启终端计算机的缓冲区溢出保护功能等。

2) 可追溯性

合适的安全事件日志设定。安全事件日志是安全事件的收集、保存和显示的重要工具,对于安全事件的识别、处理和调查非常重要,在发生安全事件后,可通过安全日志追踪事件产生的来龙去脉。必须在系统安全策略中设置好审核策略和设定事件日志存储、维护和访问控制,保证安全事件日志能在安全事件发生后提供事后分析所应有的功能,方便系统管理员做出相应对策,并可以根据安全事件日志优化安全模板。

审核重点目录和文件的访问,审核重点程序和用户的行为。利用Windows提供的审核功能对一些安全风险较大的目录、文件和程序进行审核,比如对病毒木马容易利用的CMD.exe、Net.exe和Reg.exe等程序设置审核,对权限最大的administrators帐户组的操作进行审核。这些必要的审核方便我们在发生安全事件后可通过事件日志分析事件发生过程,迅速定位安全威胁,进而能使安全响应更准确,提高安全管理的效果和效率。

3) 可扩展性和可维护性

维护信息系统的安全并不是一个静态过程,而是不断的动态变化,用户需求改变、安装软件变化和硬件的改变,都有可能要求重新审视安全策略应用是否达到合适的安全级别,所以安全策略部署过程都应具备良好的可扩展性和可维护性。通过安全模板管理工具对安全模板进行管理,注重安全模板版本管理,每次升级修改都有日志,做到安全策略配置文件的可控可管。

4) 易用性与安全性统一

做好需求分析,保证安全性与易用性相统一。信息系统的安全性强度总是和信息系统的易用性相矛盾的,高安全性必然导致易用性下降,用户操作时极易产生挫败感而影响工作效率。我们在设计和实施安全策略前,要做好需求分析,尽可能使系统拥有足够的安全级别,又能保证易用性。比如放开某些安全风险较小的权限和将某些系统设置功能隐藏等。

6 基于安全模块的安全策略部署

6.1 创建与修改安全策略模板

微软在系统管理控制台中提供了“安全模板”管理单元用来创建、修改和管理安全模板文件。“安全模板”管理单元提供了一个功能强大的图形界面,管理员可以方便地按层次结构导航到某个安全属性设置区域进行编辑修改。微软在Windows中提供了七个预配置的安全模板文件供系统管理人员参考,默认情况下,这些管理模板存储在“\\%Systemroot%SecurityTemplates”目录中,在“安全模板”管理单元可以直接读取。

为了管理和配置方便,我们需要使用虚拟机或专门配置一台母机,安装和终端同样的软件,模拟出相同环境进行调试。

安全模板创建与修改操作步骤如下:

1) 首先,运行MMC命令,打开Microsoft管理控制台,并在“文件”——“选项”确认控制台处于“作者模式”,使用户具有访问所有MMC功能的全部权限。

2) 在“控制台”菜单上,单击“添加/删除管理单元”,然后单击“添加”。选择“安全模板”,单击“添加”——“关闭”——“确定”。将配置好的控制台保存到合适的位置,此处我们使用“D:SafeSet”。

3) 在“安全模板”管理单元中,右键单击“安全模板”,选择“新加模板搜索路径”,将路径设定为“D:SafeSet”。

4) 在新建的路径上右击,选择“新加模板”,设置好模板名和描述。

5) 根据定义好的安全策略在控制台上对安全模板进行编辑。每个设置项的属性中都有相关项的解释说明,避免在设置时误操作而引发不良后果。

6) 将该模板以“SafeSetTemplate_Base.inf”保存到“D:SafeSet”备用。

6.2 测试安全策略模板

微软在系统管理控制台中还提供了“安全配置和分析”管理单元,它是一个图形化实用程序,用于配置和分析与系统安全相关的各个方面。“安全性配置”可以直接配置本地系统的安全性,利用安全数据库,可以导入由“安全模板”创建的安全模板,并将这些模板应用于本地计算机,立即使用模板中指定的级别配置系统安全性。操作步骤如下:

1) 首先在控制台中添加“安全配置和分析”模块,操作步骤类似于上述添加“安全模板”的方法。

2) 右击“安全配置和分析”单元,选择“打开数据库”,导航到“D:SafeSet”,在“文件名”输入框中输入“SafeSetDb.sdb”,新建安全数据库文件,单击“打开”。

3) 在弹出的“导入模板”对话框,导航到“D:SafeSet”,导入我们做好的安全模板。

4) 右击“安全配置和分析”单元,选择“立即配置计算机”,在弹出的“配置系统”窗口中设置好错误日志文件路径和文件名,如“D:SafeSetSafeSetConfigureLog.txt”,确定并开始执行配置计算机操作。

5) 通过检查日志文件确认应用安全策略模板的过程有无异常。如果发现异常,可以直接在“安全配置和分析”模块中修改相关选项,重新进行配置计算机操作,并导出改后的安全模板设置覆盖原来的模板文件。

6) 尽管部分设置已经被应用,但是它们在执行“Gpupeate.exe”命令或重启计算机之后才生效。所以关闭“安全配置和分析”工具并重启计算机,对照安全策略配置检验表进行检查,检查所做安全策略配置是否达到预期目的,反复进行安全策略模板修改与应用其到试验的系统中,直到符合要求后开始编写自动化部署文件。

6.3 生成安全策略模板自动化部署脚本

使用“安全配置和分析”工具可以实现单台计算机安全策略配置和分析,但使用该工具在多台计算机上完成案例策略配置和分析不方便。微软为此提供了secedit.exe命令行工具以便系统管理员完成企业级的部署,该命令行允许我们使用安全数据库中的安全性设置来配置系统。语法如下:

Secedit /configure /dbfilename [/cfgfilename] [/overwrite] [/areasarea1area2...] [/logfilename] [/quiet]

/dbfilename 定义用来执行安全性配置的数据库。

/cfgfilename 定义导入到数据库的安全性模板。

/logfilename 定义要记录配置操作状态的文件。

利用命令行工具构建安全策略模板自动化部署脚本,并完成其它Windows终端优化和安全配置操作,比如帐户配置、安全登陆操作提示等。

在“D:SAFESET”中新建“SafeSet.CMD”,用记事本打开并输入以下内容并保存:

@Echo off

Set Soft=XX学院Windows终端系统自动配置程序

Set Grade=Base

Set Version=V1.2.20110202

:Start

CLS

Color FC

Title %Soft%[安全级别:%Grade%][版本:%Version%]

Echo %Soft%[版本:%Version%]

Echo.

Set Choice=

Set /P Choice=脚本将在您的系统中应用设定好的安全策略,请按\"Y\"键继续,终止运行请按\"Q\":

If \"%Choice%\"==\"\" Goto Start

IF Not \"%Choice%\"==\"\" Set Choice=%Choice:~0,1%

If /I \"%Choice%\"==\"Y\" Goto ConStartPre

If /I \"%Choice%\"==\"Q\" Exit

Goto Start

Echo开始用户帐户配置

:ConStartPre

Echo.

Echo.

Set AdminPasswords=

Set UserPasswords=

Set /P AdminPasswords=请输入内置管理帐户Adminstrator的密码(请务必确认后再回车):

Set /P UserPasswords=请输入日常工作帐户User的密码(请务必确认后再回车):

Set Choice=

Set /P Choice=请检查您输入的密码是否正确,请按\"Y\"键继续,任意键重新输入密码:

If \"%Choice%\"==\"\" Goto Start

IF Not \"%Choice%\"==\"\" Set Choice=%Choice:~0,1%

If /I \"%Choice%\"==\"Y\" (GotoConStart) Else Goto ConstartPre

:ConStart

Net user administrator %AdminPasswords% /FULLNAME:\"管理用户\"

Net user user %UserPasswords% /add /FULLNAME:\"日常工作\" /USERCOMMENT:\"受限用户\" /COMMENT:\"这是日常工作专用的受限帐户\" /EXPIRES:NEVER

Net user guest /active:no

Echo配置帐户完成,开始进行系统安全策略部署...

Secedit /configure /db SecSetDb.sdb /cfgSafeSet Template_Base.inf /overwrite /quiet /logSafeSet ConfigureLog.txt

Echo系统安全策略部署完成,请按任意键退出。

6.4 实施

将在 “D:SafeSet”目录下生成的所有文件复制到目标机,以管理员权限运行“SafeSet.CMD”脚本,根据提示完成安全策略在Windows终端的部署。我们可以依照上文所述步骤,依据终端计算机等级保护的不同安全需要和不同的安全保护政策,设计出不同的安全策略部署模板,方便管理。

7 安全策略检查与响应

Windows系统管理控台中的“安全配置和分析”管理单元的安全性分析工具,允许系统管理员对Windows终端安全策略部署情况进行检查,提供详细的安全分析结果,对不符合安全策略要求的做出可视化的标记,跟踪并确保在每台计算机上有足够的安全级,检测在系统长期运行过程中出现的安全故障。利用该工具定期检测Windows终端安全策略保护系统情况,保证安全策略得到有效执行。

8 总结

本文提出的使用安全模板结合脚本技术对Windows操作系统进行安全策略部署方法,应用于办公信息系统安全管理工作中,基本实现安全政策要求的可用性、可追溯性、可扩展性和可维护的目标,对于信息安全管理人员应对信息系统安全威胁和进行批量安全策略部署,具有一定的借鉴意义。

参考文献:

[1] 操作系统市场市场的占有率[EB/OL].http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=8&qptimeframe=Y&qpsp=2010&qpnp=1.

[2] 国家互联网应急中心.2010年上半年中国互联网网络安全报告[EB/OL].http://www.cert.org.cn/UserFiles/File/2010 first half.pdf.

[3] 余磊.信息安全战——企业信息安全建设之道[M].上海:东方出版社,2010.

[4] 程迎春.Windows安全应用策略和实施方案手册[M].北京:人民邮电出版社,2005.

[5] 微软.Secedit.exe用法[EB/OL]http://msdn.microsoft.com/zh-cn/library/cc742472.

注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文

威胁计算机安全论文范文第6篇

摘要:随着现代化建设的加快,科学技术日新月异,以计算机和互联网为代表的高新技术,已经融入进了人们日常生活当中。但是任何事物的发展都是一把双刃剑,如果不能保证网络数据的安全性,则会给人们带来很多现实问题。本文首先从网络数据处理与计算机安全概述出发,分析了网络数据处理与计算机安全应用现状及优势,然后介绍了网络数据处理与计算机安全应用途径,仅供同行参考。

关键词:网络数据处理;计算机安全;应用

引言:网络数据处理能将复杂的信息分类整理和储存,从而为人们的工作与生活提供方便。网络数据处理系统能够全面、高效地收集信息,并且针对性强,避免了无用数据的混杂,在极大程度上提高了数据的采准率、覆盖比和时效性。相比于传统的调查问卷和档案收集等信息采集方式来说,采用网络数据信息采集的方式更易于接受和更加快捷。

1 网络数据处理与计算机安全概述

人们可以通过互联网在最短的时间内寻找到自己所需要的信息,并与其他网络用户进行交流,这样不仅满足了人们获取信息的需求,还能提高信息的利用率。一些时效性强的信息,如天气预报、招聘报考和产品供求等,正是借助网络得以迅速传播和发挥作用[1]。最后,数据信息以代码的形式存储于网络端安全且占用空间小。如果将庞大的数据以书写在纸上的方式进行储存,不仅要费时费力对纸张进行保存,还要时刻防止绝密数据被盗。因此,云端数据存储具有非常大的优势。

随着网络数据处理技术的不断发展,特别是“大数据”理念的提出和应用,使得人们越来越依赖于互联网,数据篡改、泄露和丢失的现象曾出不穷,给计算机安全带了严重的威胁。大数据理念的提出,给计算机安全带来了新的机遇和挑战,一方面使得信息数据的分类更加合理,另外一方面也增加了数据的复杂性和多样性。用户在使用各种软件过程被收集偏好数据,这些数据不能被别有用心地利用,更不能泄露出去造成严重后果。尤其是国家政府机关、银行、医院、和国有企业等特殊机构,其数据安全尤其受到外界关注。如果网络数据的安全性无法得到保障,公民的个人信息会受到损害,网络办公效率也会大大降低。因此,加強计算机应用安全势在必行。

2 网络数据处理与计算机安全应用现状及优势

2.1现实问题

从当前的网络数据处理与计算机安全应用现状来分析,主要面临着以下几种问题:1.软件漏洞。随着人们需求所涉及的方面增多,各种软件增出不穷,再加上手机与平板电脑的普及,移动端app也迎来了前所未有的繁荣局面。虽然软件和移动端app给人们带来了工作和生活上的便利,但是软件中的各种漏洞,极易成为不法分子攻击的对象,病毒会通过这些漏洞植入手机和电脑中,并肆意盗取用户信息数据以进行诈骗或者贩卖。2.我国互联网行业起步较晚,尚不能完全掌握某些计算机核心技术,当出现黑客攻击时很难保护自身数据安全,只得借助于国外研发公司的帮助,即使这样也会有机密信息泄露的风险。我国的网络安全管理体系也处于不成熟阶段,互联网犯罪的网络追踪难度较大,严重时还会对国家和社会稳定产生消极影响[2]。

2.2优势分析

虽然会有问题出现,但是不可掩饰的是,网络数据处理具有强大的优势。计算机和互联网处理数据便捷性强、传播性广,一方面人们可以随时进行数据处理,不必受到空间和时间的限制,从而保证有效的信息管理;另外一方面还可以通过网页新闻、短视频和软件热搜等多种形式输送信息,使身处于不同地区的人们都能及时了解外界事件。网络和计算机技术的日益成熟,给自媒体发展带来了机遇,数据与信息打破了传统条件的束缚,以更加人性化的方式呈现在了公众面前。比如利用“大数据”分析用户的喜好并推送相关信息,这样就避免了接收一些“无用”的信息,企业也能够在此基础上针对性地推送产品广告。

3网络数据处理与计算机安全应用途径

3.1完善云端安全接入

要实现网络数据的安全,要保证数据的可靠性和真实性,避免一些植入病毒的数据进入数据库和用户电脑。在以往的数据访问中,只要访问者拥有账户和密码就可以随意获取提供者的信息,但是在目前云计算背景下的大数据应用中,访问者大多为普通大众,他们对于未知信息网站存在信任问题。所以为了保证数据接入的安全性,要引入第三方云服务器,将数据来源的危险性切断,保证大众访问的数据安全可靠[3]。云服务器,就是不具有服务器,信息提供者将数据分享到云服务器中,用户访问的对象是云服务器,这样就能保证接入的端口是安全的,并且云服务器还能有效缓解主机负担,降低运行成本。

3.2加强网络数据的加密

加强网络数据加密,首先要保证有高效的计算机控制技术和完善的加密算法,这样面对网络攻击时才能降低网络数据环境的脆弱性,为数据的储存、传输和接收提供安全保障。网络加密技术可以分为普通加密和加强加密,普通加密可以用于全面加密,比如局域网的加密技术能防止外界无权限人员的访问,加强加密可以用于某一次或者几次数据传输的加密,保证机密数据能够不被截获和破解。当前的加密方式主要有密匙加密、对称加密和RSA等,比如:RSA加密方式不仅因为密匙质数较大而破解不易,并且公钥和私钥双重加密也有双重保护的作用,外界模仿两种密钥传输数据的可能性极小。

3.3强化网络用户身份验证

每一个使用互联网的公民都有一个固定且独特的用户身份,有些用户身份是公开的,比如社交软件中的用户名或者昵称,有些用户身份是非公开的,比如后台管理人员的账号。想要实现网络数据的安全,就必须对访问用户的身份进行验证,确认访问对象合法后方可开放数据库。访问不同程度的数据进行不同身份的验证,比如访问公开数据时,只需要验证为真实身份即可,而访问机密数据时则需要验证为授权人员[4]。验证身份的方法不能是单一的,要使用多种密匙,以保证不法分子无法完全破解,从而实现数据的保密和安全。但是由于技术的限制,固定密钥和身份验证的成本较高,还仅仅适用于较为机密的数据访问中,大多数还是采用公匙和账户密码的方式验证。

3.4普及防火墙技术

网络防火墙技术是内部网络和外界网络之间的第一道防线,是最基础的也是最受人们重视的安全技术。防火墙顾名思义,就是能将外界的“火”,如病毒、非法访问等隔离在内部网络的“墙”外。防火墙的安全性和有效性较难评估,一般人很难在没有攻击的情况下判断防火墙是否能发挥作用,但是如果可以去访问一些病毒网站来检验防火墙,又会十分危险和容易发生数据泄露。因此,在选择防火墙时,要选择有权威机构认证的产品,或者占据市场份额较大品牌旗下的产品,这样才能够最大程度的避免意外发生。

4 结束语

随着计算机与网络数据处理技术的飞速发展,信息已经成为当今社会的第一资源。人们的工作和生活离不开信息的接收、处理和储存,比如毕业大学生对于招聘信息的接收,学校学生对于升学信息的接收等等。人们在要求数据和信息内容涵盖面广的同时,也不可避免的要求信息完整、真实和安全。因此,计算机安全已经成为当前社会关注的焦点,加强网络数据处理与计算机安全方面的应用势在必行。

参考文献:

[1]张淋.浅析计算机技术在信息安全中的应用——以大数据分析为例[J].黑河学刊,2019,13(04):29-30.

[2]龙瑞.大数据下的计算机网络安全处理策略分析[J].电脑知识与技术,2019,15(05):36-39.

[3]张高鹏.以大数据分析为例浅析计算机技术在信息安全中的应用[J].数字化用户,2019,25(05):174-174.

[4]赵永圣.计算机网络通讯安全中数据加密技术的应用分析[J].计算机产品与流通,2019,10(05):37-37.

上一篇:经济学财务控制论文范文下一篇:亚鲁王文化传播论文范文