首页 > 文章中心 > 防御网络诈骗的方法

防御网络诈骗的方法

开篇:润墨网以专业的文秘视角,为您筛选了八篇防御网络诈骗的方法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

防御网络诈骗的方法范文第1篇

2013年间,一些新颖的、小型平台占据的用户数量足够让它们成为时尚主流,尽管更为完善的平台已实现了IPO带来的经济成功。今年,流行和盈利似乎是社交媒体世界的中心。

与更为完善的平台相比,很多新的社交媒体通过缩减业务范围获得发展,其追求的显然是更直接、易用的社交媒体应用,例如临时照片、简短视频、微博或即时消息的免费替代产品。这些站点往往是专为移动使用而设计,目标受众通常是年轻人。

常言道“楼盖好了,不愁客不来”。但遗憾的是,社交网络的广泛普及,不仅吸引来了正常用户,也将诈骗者吸引了过来。并且,如果社交网络获得某种程度上的普及,诈骗者就会发现攻击它的方法。在2012年,针对社交媒体的垃圾邮件和网络钓鱼已在进行转变,尽管识别这些威胁比识别电子邮件类的威胁更加困难。在2013年间,赛门铁克已识别出,针对这些如雨后春笋般涌现的社交网络中的新骗局。

诈骗者的中心目标就是盈利。与威胁态势其它领域中发现的更为复杂的安装相比,许多诈骗活动行骗方式是通过引导在线调查的传统点击量活动。尽管攻击者没有像发动威胁(如勒索软件)的黑客那样赚取大量的资金,但社交媒体领域中的诈骗者仍可每月赚取成千上万美元,从而获得稳定的收入。

对于诈骗者而言,要在这些领域起步相对简单,因为注册社交媒体账户常常是免费的。诈骗者可在这些站点注册账户,培养一群追随者,创建一些免费应用程序或浏览器插件,甚至在免费站点中托管外部网页。在此基础上,所有诈骗者要做的就是设计一个用户可点击的主题,然后部署活动。

周围尽皆朋友,用户稍不留意就落入社交媒体站点的欺诈陷阱。

虚假优惠活动,如免费电话分钟数在2013年占了Facebook用户中的最大攻击数目,与2012年的56%相比,2013年为1%。尽管12%的社交媒体用户声称,有人已入侵了他们的社交媒体账户,并已伪装成他们,但是,仍有1/4的用户继续与其他人共享自己的社交媒体密码,有1/3的用户继续与自己不认识的人进行联系。随着社交活动在移动设备上越来越广泛的开展,这些不良行为很可能会导致严重的后果。

网络钓鱼和垃圾邮件也在不断演变,从电子邮件领域进一步发展到社交媒体领域。这些社交媒体活动包括在网络钓鱼和电子邮件中看到的相同的诱惑信息,他们提供的资料类型仍然与前几年相似:礼品卡、电子产品、音乐会门票以及DVD碟片是今年看到的一小部分虚假优惠活动。诈骗者设计的虚假个人资料包括申请好友时发送的吸引人的照片等。在其它情况下,骗局可能是在一系列受攻击账户中张贴一张照片或一个主题。

具有约会等特定活动重点的社交媒体网站也一直是诈骗者试图欺诈用户的目标网站。虚假用户往往会向那些真正想结交情感伴侣的人发送消息。然而,共同表现就是他们一般都呈现出相当主动的特征。例如,某诈骗者会向某个用户发送消息说“嗨,你真可爱”,想要搭上话。诈骗者发送性的图片,最后附上某Web摄像头网站的链接。只是这种网站要求注册,并且要求用户在该摄像头网站上提交信用卡信息。用户或许能获得几天免费访问的好处,但最终将会被收取高昂的费用。

要注意的并非只是某些特定的社交媒体网站。聚合性社交媒体网站的增长使用户能够在多个网站上快速发帖,这也为攻击者提供了在一个社交专页上一次性控制多个点的途径。如果这些站点遭攻击,正如已经发生的那样,他们可能还没有获取直接访问用户的多个社交媒体账户详细信息的权限。但是,如果他们可通过该服务发送消息,对帮助他们完成邪恶目标同样有效。

大多数情况下,用户被引至的应用程序是合法的,但是,诈骗者可从通过附属程序进行的下载中赚钱。值得注意的是,该附属程序或许没有注意到骗局。最终,用户根本就没有获得任何关注者或点赞,但是骗子不在乎,因为他们已达到了目标。

赛门铁克的安全防范建议

1.自我保护措施:使用包括以下功能的现代化互联网安全解决方案,最大限度地防御恶意代码和其他威胁:

防病毒(基于文件和启发式)和恶意软件行为防范功能可防止执行未知的恶意威胁;

双向防火墙将阻止恶意软件利用您计算机上运行的可能带有漏洞的应用程序和服务;

浏览器保护功能可防御基于Web的混淆攻击;

使用可在下载前检查文件或网站声誉和可信度的声誉工具,此工具可检查URL声誉并针对通过搜索引擎找到的网站提供安全评级;

考虑实施跨平台家长监控功能。

2.定期更新:保持您的系统、程序和病毒库始终是最新版本,始终接受供应商请求的更新。如果运行过期版本,可能会被基于Web的攻击所利用。只直接从供应商网站上下载更新。尽量选择自动更新。

3.谨防伪安全软件策略:声称免费、已破解或盗版的软件版本可能会受到恶意软件或社会工程攻击的侵害,它们会骗您相信计算机受到感染,并要您付款以清除病毒。

4.采用有效的密码策略:确保密码为字母和数字的组合形式,且经常更换。密码不应包含字典里的词语。不要在多个应用程序或网站上使用相同的密码。使用较复杂的密码(大写/小写、标点符号)或口令。

防御网络诈骗的方法范文第2篇

关键词:计算机网络安全;防范;策略

计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

一、计算机网络安全的概念

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全面临的威胁

影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:

(一)、自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(二)、网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(三)、黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

(四)、计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(五)、垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(六)、计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

三、计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

(一)、防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

(二)、数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密

1、私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2、公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)、访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

防御网络诈骗的方法范文第3篇

关键词:等级保护;网络安全;信息安全;安全防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)19-4433-03

随着我国国际地位的不断提高和经济的持续发展,我国的网络信息和重要信息系统面临越来越多的威胁,网络违法犯罪持续大幅上升,计算机病毒传播和网络非法入侵十分猖獗,犯罪分子利用一些安全漏洞,使用木马间谍程序、网络钓鱼技术、黑客病毒技术等技术进行网络诈骗、网络盗窃、网络赌博等违法犯罪,给用户造成严重损失,因此,维护网络信息安全的任务非常艰巨、繁重,加强网络信息安全等级保护建设刻不容缓。

1 网络信息安全等级保护

信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。网络信息安全等级保护体系包括技术和管理两大部分,如图1所示,其中技术要求分为数据安全、应用安全、网络安全、主机安全、物理安全五个方面进行建设。

图1 等级保护基本安全要求

1) 物理安全

物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。

2) 主机安全

主机系统安全是计算机设备(包括服务器、终端/工作站等)在操作系统及数据库系统层面的安全;通过部署终端安全管理系统(TSM),准入认证网关(SACG),以及专业主机安全加固服务,可以实现等级保护对主机安全防护要求。

3) 网络安全

网络是保障信息系统互联互通基础,网络安全防护重点是确保网络之间合法访问,检测,阻止内部,外部恶意攻击;通过部署统一威胁管理网关USG系列,入侵检测/防御系统NIP,Anti-DDoS等网络安全产品,为合法的用户提供合法网络访问,及时发现网络内部恶意攻击安全威胁。

4) 应用安全

应用安全就是保护系统的各种应用程序安全运行,包括各种基本应用,如:消息发送、web浏览等;业务应用,如:电子商务、电子政务等;部署的文档安全管理系统(DSM),数据库审计UMA-DB,防病毒网关AVE等产品。并且通过安全网关USG实现数据链路传输IPSec VPN加密,数据灾备实现企业信息系统数据防护,降低数据因意外事故,或者丢失给造成危害。

5) 数据安全

数据安全主要是保护用户数据、系统数据、业务数据的保护;通过对所有信息系统,网络设备,安全设备,服务器,终端机的安全事件日志统一采集,分析,输出各类法规要求安全事件审计报告,制定标准安全事件应急响应工单流程。

2 应用实例

近年来卫生行业全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,某医院的核心系统按照等级保护三级标准建设信息系统安全体系,全面保护医院内网系统与外网系统的信息安全。

医院网络的安全建设核心内容是将网络进行全方位的安全防护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护;通过安全域划分,实现对不同系统的差异防护,并防止安全问题扩散。业务应用以及基础网络服务、日常办公终端之间都存在一定差异,各自可能具有不同的安全防护需求,因此需要将不同特性的系统进行归类划分安全域,并明确各域边界,分别考虑防护措施。经过梳理后的医院网络信息系统安全区域划分如图2所示,外网是一个星型的快速以太交换网,核心为一台高性能三层交换机,下联内网核心交换机,上联外网服务器区域交换机和DMZ隔离区,外联互联网出口路由器,内网交换机向下连接信息点(终端计算机),外网核心交换机与内网核心交换机之间采用千兆光纤链路,内网交换机采用百兆双绞线链路下联终端计算机,外网的网络安全设计至关重要,直接影响到等级保护系统的安全性能。

图 2 医院网络信息系统安全区域划分图

2.1外网网络安全要求

系统定级为3级,且等级保护要求选择为S3A2G3,查找《信息系统安全等级保护基本要求》得到该系统的具体技术要求选择,外网网络安全要求必须满足如下要求:边界完整性检查(S3) 、入侵防范(G3) 、结构安全(G3) 、访问控制(G3) 、安全审计(G3) 、恶意代码防范(G3) 和网络设备防护(G3) 。

2.2网络安全策略

根据对医院外网机房区域安全保护等级达到安全等级保护3级的基本要求,制定相应的网络安全策略

1) 网络拓扑结构策略

要合理划分网段,利用网络中间设备的安全机制控制各网络间的访问。要采取一定的技术措施,监控网络中存在的安全隐患、脆弱点。并利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

2) 访问控制策略

访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够连入内部网络,那些用户能够通过哪种方式登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

3) 网络入侵检测策略

系统中应该设置入侵检测策略,动态地监测网络内部活动并做出及时的响应。

4) 网络安全审计策略

系统中应该设置安全审计策略,收集并分析网络中的访问数据,从而发现违反安全策略的行为。

5) 运行安全策略

运行安全策略包括:建立全网的运行安全评估流程,定期评估和加固网络设备及安全设备。

2.3网络安全设计

根据对医院外网安全保护等级达到安全等级保护3级的基本要求,外网的网络安全设计包括网络访问控制,网络入侵防护,网络安全审计和其他安全设计。

1) 网络访问控制

实现以上等级保护的最有效方法就是在外网中关键网络位置部署防火墙类网关设备,采用一台天融信网络卫士猎豹防火墙、一台CISCO公司的PIX515和一台网络卫士入侵防御系统TopIDP。

①外网互联网边界防火墙:在局域网与互联网边界之间部署CISCO公司的PIX515百兆防火墙,该防火墙通过双绞线连接核心交换区域和互联网接入区域,对外网的互联网接入提供边界防护和访问控制。

②对外服务区域边界防火墙:对外服务区域与安全管理区域边界部署一台千兆防火墙(天融信NGFW4000-UF),该防火墙通过光纤连接核心交换机和对外服务区域交换机,通过双绞线连接区域内服务器,对其他区域向对外服务区域及安全管理区域的访问行为进行控制,同时控制两个区域内部各服务器之间的访问行为。

③网络入侵防御系统:在托管机房区域边界部署一台网络入侵防御系统,该入侵防御系统通过双绞线连接互联网出口设备和区域汇聚交换机,为托管机房区域提供边界防护和访问控制。

2) 网络入侵防护

外网局域网的对外服务区域,防护级别为S2A2G2,重点要实现区域边界处入侵和攻击行为的检测,因此在局域网的内部区域边界部署网络入侵检测系统(天融信网络入侵防御系统TopIDP);对于外网托管机房的网站系统,防护级别为S3A2G3,由于其直接与互联网相连,不仅要实现区域边界处入侵和攻击行为的检测,还要能够有效防护互联网进来的攻击行为,因此在托管机房区域边界部署网络入侵防御系统(启明星辰天阗NS2200)。

①网络入侵防御系统:在托管机房区域边界部署一台采用通明模式的网络入侵防御系统,该入侵防御系统通过双绞线连接互联网出口设备和区域汇聚交换机,其主要用来防御来自互联网的攻击流量。

②网络入侵检测系统:在外网的核心交换机上部署一台千兆IDS系统,IDS监听端口类型需要和核心交换机对端的端口类型保持一致;在核心交换机上操作进行一对一监听端口镜像操作,将对外服务区域与核心交换区域之间链路,以及互联网接入区域与核心交换区域之间链路进出双方向的数据流量,镜像至IDS监听端口;IDS用于对访问对外服务区域的数据流量,访问安全管理区域的数据流量,以及访问互联网的数据流量进行检测。

3) 网络安全审计

信息安全审计管理应该管理最重要的核心网络边界,在外网被审计对象不仅仅包括对外服务区域中的应用服务器和安全管理区域的服务器等的访问流量,还要对终端的互联网访问行为进行审计;此外重要网络设备和安全设备也需要列为审计和保护的对象。

由于终端的业务访问和互联网访问都需要在网络设备产生访问流量,因此在外网的核心交换机上部署网络行为审计系统(天融信网络行为审计TopAudit),交换机必需映射一个多对一抓包端口,网络审计引擎通过抓取网络中的数据包,并对抓到的包进行分析、匹配、统计,从而实现网络安全审计功能。

①在外网的核心交换机上部署一台千兆网络安全审计系统,监听端口类型需要和核心交换机对端的端口类型保持一致,使用光纤接口;

②在核心交换机上操作进行一对一监听端口镜像操作,将对外服务区域与核心交换区域之间链路,以及互联网接入区域与核心交换区域之间链路进出双方向的数据流量,镜像至网络安全审计系统的监听端口;

③网络安全审计系统用于对访问对外服务区域的数据流量,访问安全管理区域的数据流量,以及访问互联网的数据流量进行安全审计;

④开启各区域服务器系统、网络设备和安全设备的日志审计功能。

4) 其他网络安全设计

其他网络安全设计包括边界完整性检查,恶意代码防范,网络设备防护,边界完整性检查等。

①边界完整性检查:在托管机房的网络设备上为托管区域服务器划分独立VLAN,并制定严格的策略,禁止其他VLAN的访问,只允许来自网络入侵防御系统外部接口的访问行为;对服务器系统进行安全加固,提升系统自身的安全访问控制能力;

②恶意代码防范:通过互联网边界的入侵防御系统对木马类、拒绝服务类、系统漏洞类、webcgi类、蠕虫类等恶意代码进行检测和清除;部署服务器防病毒系统,定期进行病毒库升级和全面杀毒,确保服务器具有良好的防病毒能力。

③网络设备防护:网络设备为托管机房单位提供,由其提供网络设备安全加固服务,应进行以下的安全加固:开启楼层接入交换机的接口安全特性,并作MAC绑定; 关闭不必要的服务(如:禁止CDP(Cisco Discovery Protocol),禁止TCP、UDP Small服务等), 登录要求和帐号管理, 其它安全要求(如:禁止从网络启动和自动从网络下载初始配置文件,禁止未使用或空闲的端口等)。

3 结束语

信息安全等级保护是实施国家信息安全战略的重大举措,也是我国建立信息安全保障体系的基本制度。作为国家信息安全保障体系建设的重要依据,在实行安全防护系统建设的过程中,应当按照等级保护的思想和基本要求进行建设,根据分级、分域、分系统进行安全建设的思路,针对一个特定的信息系统(医院信息管理系统)为例,提出全面的等级保护技术建设方案,希望能够为用户的等级保护建设提出参考。

参考文献:

[1] 徐宝海.市县级国土资源系统信息网络安全体系建设探讨[J].中国管理信息化,2014(4).

[2] 李光辉.全台网信息安全保障体系初探[J].电脑知识与技术,2013(33).

防御网络诈骗的方法范文第4篇

近年来,信息网络已经逐渐普及,而相应的电子商务网络也日益深入贴近人们的生活和工作,电子商务成为了人们生活中不可缺少的网络应用,电子商务正以一种前所未有的全新的销售模式,给众多电子商务企业带来了挑战和机遇,电子商务的快速发展主要是依赖于相关网络技术、硬件设备及电子技术在电子商务企业中的应用,电子商务网络的安全对于电子商务企业来讲至关重要,同时其也制约着这类企业的发展。

【关键词】

电子商务;网络安全;数据加密

1引言

电子商务是将多种技术进行结合,如计算机网络技术和远程通信技术等多种技术结合,通过将技术融合使得网络成为一个种电子化、数字化和商务化的网络过程,同时它是以电子商务活动为基础,以计算机网络为依托,在现行我国当下法律许可范围内所进行的电子商务活动交易过程用电子网络的方式作为技术手段。同时我国网络的覆盖率也越来越大,电子商务从PC端开始向移动端转变,与此同时,安全问题层出不穷,同时也成为了限制和制约电子商务发展的一个重要原因,如何做好电子商务的网络安全及保障并使电子商务稳步迅速壮大,成为了电子商务行业越来越重视的问题,由于电子商务交易双方不需要面对面,因此,网络交易的安全性不可或缺。电子商务的安全分为两个部分,第一部分主要包括计算机硬件安全和网络软件的使用安全,主要特点是针对这部分存在的问题进行防护,采用相应的防漏洞安全措施,例如通过不定期更新系统补丁来进行防护。从而实现计算机网络系统的安全,第二部分主要指基于Internet的商务交易安全,由于网络的日益发展,相应的安全问题种类也日益增加,木马、钓鱼网站、数据窃取等成为了困扰电子商务用户的问题[1]。

2电子商务中存在的网络安全隐患

2.1数据窃取和数据篡改

在电子商务交易前或者在交易的过程中,如果用户没有采取相应的安全加密措施,会导致交易的数据信息会以数据的形式在网上进行传递,而这些信息容易被不法分子得到,于是不法分子可以截取这些信息,将信息截取以后,不法分子可以对信息进行分析并找出规律,获得信息中的隐藏信息,同时最终会将截获的信息修改后再进行传递,给用户造成损失。

2.2假冒信息和恶意破坏

当不法分子将数据进行破解以后,可以对数据进行修改,一般不法分子会通过以下方式进行破坏:利用得到的信息来冒充,通过隐藏相关信息,使得个人状态显示异常,同时给用户本人发送准备好的诈骗信息,来引诱用户来进行操作,进行非法交易,如将非法网站链接以客服的名义进行诈骗,给用户造成财物损失;通过侵入网络恶意进行数据修改,造成网络数据异常或无法运行,给网络数据的使用系统或用户造成不便或引起更严重的后果。

2.3计算机病毒

计算机病毒是一种人为的计算机程序,该程序具有非常大的破坏力,可能破坏操作系统的文件造成计算机运行异常,或无法运行相关程序,同时有些病毒会以不断复制的方式防止用户对程序进行删除或杀毒,记录用户数据同时发送给指定接收人或给计算机系统造成数据损失,无法弥补。

3网络安全在网络电子商务交易中的应用

电子商务需要安全保障,而安全性可以通过以下多种方式进行,如采用网络安全技术和协议,增加相关网络安全技术在电子商务中的应用,综合利用多种计算机网络安全技术及防护措施,为电子商务交易活动提供最大程度的安全保障。

3.1智能化防火墙技术

智能防火墙是一种智能准确判定病毒的程序,它不同于传统防火墙技术,智能防火墙可对接收到的数据进行分析和判断,能过以下方式如数据统计、储存比对、决策分析等大数据的方法来进行分析,因而它可以解决很多如服务攻击、应用入侵、局域网安全保障、阻止病毒传播的情况同时,它对于细节的进程访问会智能判断和决策,不需要用户手动地进行报警处理,减少了操作,同时避免了传统防火墙因不断询问给使用者带来的麻烦和缺陷。

3.2数据加密

智能防火墙技术是被动防御技术,相对于传统的防火墙技术优点很多,然后它仍然有很多不足,它难以对电子商务活动中存在的不确定甚至有些是不安全的因素进行有效的打击和防御,因此要更好地保障电子商务的交易安全,需要采用数据加密技术,数据加密技术和智能防火墙技术两者互补。数据加密技术是一种在电子商务中采取的安全措施,交易双方可根据具体需求在信息的开始交换阶段采用数据加密技术。目前常用的数据加密技术主要有对称加密和非对称加密两种,很多机构运用公开密钥体系技术来构建一套完整的加密、签名体系,有效地解决电子商务中的安全问题。

3.3非法入侵技术

非法入侵检测技术是对防火墙技术的一种补充,两种技术各有所长,前者可以配置和安装在计算机系统中,对于系统中的异常授权项目可以及时察觉并报告的技术,它可以在网络中设计多个信息点,通过信息点提供的数据来进行分析,从而判断网络是否被入侵从而采取相应的办法来处理被攻击或入侵的操作。后者可以防止外部入侵,然后无法对于内部人员的操作有所察觉,没有办法实时得到网络是否被入侵的信息,因此将两者技术同时使用对于网络安全是一种全面性的安全保障。

3.4病毒的防范

对于计算机和网络受到病毒攻击的情况,我们应当合理使用相应防范技术来进行安全保障,防范技术一般是通过确立计算机病毒的防范制度和规范,防范技术可以及时发现病毒的存在,并采用删除或隔离的办法来阻止病毒的影响或传播并破坏。恢复操作系统正常的运行秩序。防范病毒的办法就是要提前做好病毒防范的工作,安装病毒查杀软件并定期来对病毒的数据库进行更新,将最新的病毒数据列入查杀名单,同时定期对计算进行查杀,同时对于新接入的移动存储设备默认杀毒,避免病毒的传染破坏。

4结语

网络的迅猛发展和日益壮大,给电子商务提供了快速成长的土壤,阿里巴巴、京东商城等电商平台如雨后春笋般出现在了我们的生活中,电子商务改变了我们的生活方式,然而电子商务的应用越多,相应的风险也越多,因为相应的技术和侵入手段一直在更新,没有永远保证安全的安全保障技术,新形势下,计算机网络的安全和电子商务平台的安全对用户来说至关重要,因此,网络安全技术要始终走在技术的最前沿,减少不法分子入侵的机会,给电子商务这块良田最温暖的安全保障。

作者:孙文波 单位:北京青年政治学院

防御网络诈骗的方法范文第5篇

【关键词】网络安全;威胁风险;安全漏洞;防范策略

引言

经济多元化发展的今天,人们的生活越来越离不开信息网络世界,对网络空间的安全也提出了更高的要求。网络安全问题可以造成的严重危害有目共睹,仅以2016年为例,就有OpenSSL新型安全漏洞“水牢”威胁我国十余万家网站、315晚会上曝光不法分子利用公共WIFI漏洞盗取他人银行账户资产、俄罗斯黑客盗取2.7亿邮箱账号密码并在黑市交易、山东临沂准大一新生徐玉玉因电信诈骗死亡、国家电网掌上电力及电e宝等App泄露大量用户数据等重大网络安全事件发生。因此,提高全民的网络安全意识、普及网络安全威胁防范知识已成为当务之急。只有在全民做好防范应对的前提下,才真正能够抵御来自于互联网的绝大部分威胁和风险,营造一个健康和谐、更好地为人类生活服务的网络社会。

1网络安全三类威胁

根据国家互联网应急中心(CNCERT)网络安全信息与动态监测结果,2016年12月12日至12月18日,我国境内被篡改网站数量达3438个(其中政府网站79个);境内被植入后门的网站数量达1614个(其中政府网站33个);针对境内网站的仿冒页面数量达2486个。境内感染网络病毒的主机数量达94.8万,其中包括被木马或被僵尸程序控制主机72.8万,感染飞客(conficker)蠕虫主机22万;新增信息安全漏洞274个,其中高危漏洞98个。与前一周相比,被篡改网站、仿冒页面、感染病毒主机、新增信息安全漏洞等数量都在增加[1]。可见,互联网安全威胁普遍、大量存在,而且有不断增加的趋势。这些威胁依据安全三要素“人、机、环境”可分类为:人为威胁、计算机威胁和网络威胁。1.1人为威胁人为威胁[2]即由用户非正常操作引起的威胁,包括:(1)无意识的操作失误,如系统管理员安全配置不当、系统登录口令强度太弱、长时间离开未锁定计算机、重要账号随意转借他人、下载运行存在安全风险的软件程序等;(2)有意识的主动攻击,如通过钓鱼邮件、社会工程学等方法窃取重要数据信息,或者利用病毒木马传播、恶意代码植入、拒绝服务攻击等方式对系统和数据进行篡改甚至破坏。

1.2计算机威胁

计算机威胁主要是由计算机自身部署的软硬件产生的威胁,包括:(1)因操作系统、数据库或其他应用系统未及时升级至最新版本导致存在可被利用的漏洞或者“后门”[3];(2)因需要提供某些特定服务而开启相应端口,这些服务和端口同时也可能被攻击者利用;(3)因接入外部设备(如U盘、摄像头、打印机等)导致敏感信息泄露或计算机被感染等问题。

1.3网络威胁

网络威胁是三类威胁中存在最广泛、危害性最强的。互联网上充斥着各种各样、不计其数的病毒、木马和恶意代码,未作任何防护措施的计算机直接接入网络中的危险不言而喻;网络通信协议使得具有不同硬件架构和操作系统的计算机能够互联互通,但许多早期协议在设计之初并未考虑网络安全问题,不可避免会存在安全隐患;除此之外,互联网中还遍布各种具有攻击能力的网络工具,攻击者可以操纵这些工具并结合一些攻击命令实现各种攻击目的,轻则窃取重要文件或造成目标计算机运行异常,重则完全控制目标计算机甚至造成物理性严重破坏。

2常用网络安全防范策略

为有效防范上述网络安全威胁,结合生活生产实际,常用且有效的一些应对策略和措施包括以下方面。

2.1完善用户账户口令安全

包括操作系统(如Windows、Linux/Unix)、数据库(如SQLServer、Oracle、MySQL)、中间件(如Tomcat、Weblogic、JBoss)、远程连接和文件共享服务(如Ftp、Telnet、SSH)、网络设备(如网关、交换机、路由器、摄像头、打印机)等重要软硬件资源的管理员口令都应设置为大小写字母、数字及特殊字符的强组合,且应达到一定长度并定期更换(如8位以上、每3月更换)。研究表明,暴力破解8位强组合口令的时间是8位纯数字口令的7.2*107倍,是6位强组合口令的9.2*103倍,长度越长、组合越复杂的口令被破解成功的概率将以指数级减小。对于Windows操作系统,应特别注意禁用Guest来宾账户,有为数不少的成功入侵案例就是利用这个账号存在的漏洞来达到入侵目的。为进一步加强反入侵效果,还可以将系统默认的管理员用户名administrator修改为其他名称,同时再创建一个具有极小权限的administrator账户,从而对攻击者造成干扰和迷惑,争取时间组织有效防御。

2.2禁用不常用的端口

操作系统一般会默认开放一些网络服务,如果确认不会用到这些服务,就应该禁用服务对应的端口,减少计算机暴露在网络中的安全风险。对于个人终端计算机,可以禁用的常见端口包括:21(Ftp服务)、23(Telnet服务)、80/8080(Http服务)、139/445(网络共享服务)、443(Https服务)、3389(远程连接服务)等,这样可以阻止相当一部分网络攻击。对于部署了数据库和中间件的服务器计算机,应该更改以下默认端口:1433(SQLServer)、1521(Oracle)、3306(MySQL)、7001(Weblogic)、8080(Tomcat/JBoss)等,达到在网络中隐藏自身的目的。

2.3及时更新最新升级补丁

任何软件系统都不可能是绝对安全的,总会被有意者发现新的安全问题,因此开发商需要不断升级补丁和重大版本更新来修复和封堵漏洞,保持系统的安全性和稳定性。如果不及时更新至最新的版本,就很容易被攻击者利用已知漏洞获得系统控制权限或致使系统瘫痪。因此,应定期检要的软件系统如操作系统、数据库、中间件、办公软件、开发环境(如Java、PHP)等是否存在重要升级补丁或重大版本更新,及时选择合适的时机完成升级更新,封堵来自于软件本身的威胁。

2.4部署安装必要的安全软、硬件

要保证计算机安全接入互联网,以下安全软件和硬件是必须部署安装的:(1)防火墙/安全网关,用于实现对网络的访问控制,过滤不安全的流量数据包,禁用指定端口的通信和来自特定ip地址的访问等[4];(2)防病毒软件,用于防范、拦截、查杀、隔离计算机病毒、木马和恶意代码;(3)加密U盘,用于防止他人在未通过身份鉴别的情况下直接获取U盘中的文件数据。企业级用户还应部署如下系统以达到更高的安全防护级别:(1)入侵检测系统/入侵防御系统,用于自动检测和防御来自外部网络的可能的攻击行为,并为网络安全管理人员提供日志审计以追溯攻击来源、识别较隐蔽的攻击行为等;(2)漏洞扫描系统,通过扫描等方式检测本地或远程计算机系统存在的安全脆弱性,发现可被利用的安全漏洞隐患并提供相应的修复和加固建议;(3)灾备系统,用于对信息系统进行数据、软件和硬件备份,使得在灾难发生导致系统损毁时,能够迅速、可靠地恢复到正常运行状态。

2.5应用加密技术存储、传输文件

对于具有密级级别的文件资料,如国家、商业、企业的绝密、机密和秘密文件,应当进行加密存储,防止攻击者在成功入侵获得文件后轻易解读。目前的加密存储方式可分为硬件加密、软件加密和智能加密三类,其中使用最广泛、最便捷的是软件加密方式,常见如压缩软件WinRAR提供的加密压缩包功能,以及一些专业加密软件如“超级加密3000”、“文件夹超级加密大师”、“隐身侠”等。密级很高的文件不建议使用软件加密,应选择安全性更高的硬件和智能加密方式。重要文件和信息在网络中的传输也应该进行加密。一些早期的网络传输协议如ftp、telnet等均以明文方式传输信息,只要传输的网络数据包被截获,所有信息都将彻底暴露,毫无安全性可言,也正因如此,ftp和telnet服务已经逐渐被相对安全得多的ssh服务所代替。除了信息传输方式应设置为密文外,被传输的文件本身也应当加密,以防传输通道被劫持或中间节点服务器被控制导致文件被他人获得后可无限制访问。

3结语

防御网络诈骗的方法范文第6篇

关键词:计算机;生活方式;人类文明;安全防护

近年来,我国科技领域不断进步,计算机网络技术也随之发展。我们已经进入信息时代,无论是工作、学习还是生活,都离不开计算机网络信息技术,但是,在计算机普及和推广使用的过程中,网络信息安全问题也对计算机的使用产生了消极影响,一些不法分子利用网络技术对用户的计算机系统进行破坏,并从中盗取重要的数据、信息和资料,给用户造成不可估量的损失,特别是近年来利用盗取来的信息进行诈骗的案例时有发生。作为一名高中学生,在使用计算机的过程中,我也深感网络信息安全的重要性。文本从以下两方面对这一课题展开探究。

1计算机网络信息管理及安全防护中的问题

1.1木马程序或病毒对信息管理与安全进行破坏

无论是电脑病毒,还是木马入侵,在我国的计算机系统的安全问题中都是较为常见的,对网络管理与安全构成威胁。两者对计算机的破坏,是将具有破坏性的一些数据、功能,混在正常的计算机程序中,通过用户安装、使用正常的程序,将病毒和木马带入计算机,进而对计算机网络进行破坏,导致计算机中的数据和信息受到损害或丢失,如破坏用户存储在计算机中的文件、资料等,甚至还会导致整个计算机系统造成瘫痪,影响用户对计算机的正常使用。

1.2黑客攻击

目前,黑客入侵,仍然是计算机网络信息安全管理面临的难点问题,黑客入侵,对计算机用户的影响巨大。一般情况下,可以将黑客攻击分为两类:(1)网络侦查,此种方式是隐性的,不易被用户察觉,在入侵的过程中,不对用户的计算机系统造成严重的损害,不会影响用户的正常使用,在不知不觉中盗取计算机中的数据和信息,用户难以及时发现;(2)网络攻击,与网络侦查相比,网络攻击对计算机的破坏是显性的,黑客通过多种方式方法,对计算机中的数据和资料进行破坏。除此以外,黑客的入侵,还会通过对服务攻击进行拒绝的方式进行,即黑客利用网络技术,对用户的计算机进行攻击,导致计算机的某些功能和程序无法应用,甚至会对计算机的主机造成严重破坏,使其无法正常运转,给计算机用户造成更大的损失。

1.3网络漏洞或配置不科学

计算机系统自身就存在研发设计问题,带有网络漏洞,以及配置不协调等诸多问题,这些计算机系统的自带问题,也为网络信息安全问题的出现提供了温床。受到计算机设计技术、以及生产方面问题的影响,导致许多文件服务器配置并不科学。同时,在网卡的选择上也存在问题,进一步影响了计算机的运行效率。若计算机运行速度慢,则计算机系统的稳定性也必然较差,网络系统的质量也难以抵御外来病毒的入侵。

2计算机网络信息管理及安全防御有效对策

2.1安装网络安全防护软件

首先,我们应该认识到,在计算机技术的发展的同时,整个社会的信息化水平也在不断提高,木马和病毒的出现不可避免。其次,应该明确木马和病毒两者的传播方式,是通过用户的信息传达,以及复制等行为实现传播的,同时,移动硬盘、手机等设备也成为其传播的载体。因此,要集中精力,积极开发网络安全防御软件。在当前的网络安全防护软件中,一般都会设有防火墙功能、以及病毒检测、查杀功能等,这些功能的作用是为用户在安装软件、访问网页时,对带有病毒的软件和网址进行检查,并对用户发出警示,同时,病毒库在不断更新,对整个计算机网络进行全面系统的检测,及时发现计算机网络中存在的病毒和木马,并在第一时间对其机械能处理。新时代的计算机用户,在使用计算机的过程中,要为计算机安装安全防护软件,最大程度上,保证计算机不受木马和病毒的侵害。

2.2应对黑客攻击

黑客攻击已经严重影响到用户对计算机的使用,因此,做好对黑客攻击的预防工作尤为迫切。在应用计算机的过程中,用户要具有安全防患意识,对存储在计算机内的重要信息、数据和资料进行备份,防止在计算机遭遇黑客攻击后,造成数据信息的损坏和丢失。与此同时,对于用户存储在计算机中的重要文件和重要信息,要加大保护力度,提前做好保护措施。具体而言,可以为其设置安全密码,研发不易被破解的密码保护程序。进一步加大黑客攻击对计算机实施破坏的难度,为追踪黑客行迹以及消除黑客抢夺与有利时机,争取更多时间。

2.3对计算机有关配置及操作系统进行升级

针对计算机系统自身存在漏洞,以及配置不合理的问题,必须对计算机系统进行升级,对计算机相关配置进行更新。这两部分的工作,都需要计算机网络具有适应性、繁杂性,因此,计算机系统的研发设计人员,要不断的对网络技术进行改进,及时升级计算机系统,并不断完善计算机的相关配置。特别要做好网络服务器,以及网络基础设施两方面的工作,并对计算机系统补丁及时的升级和更新。如此,方可有效预防计算机黑客利用计算机系统自身的不足,对计算机网络进行不法侵害,实现计算机网络信息的管理安全。

2.4落实实名制

当前黑客肆无忌惮的攻击计算机网络,其重要原因就是人们无法找到这些违法黑客,因此,想要提高计算机网络信息安全,可以实施推广网络实名制,如此,我们可以准确的找到这些隐藏在屏幕背后的黑客一族,对其依法进行仲裁,维护网络管理和安全。实现这一目标,就需要在更深层次,研发身份验证技术,通过身份验证,可以确定实施黑客攻击的系统用户。

3总结

综上所述,本文首先分析了当前计算机网络信息管理中存在的问题,然后提出了维护计算机网络信息安全的有效措施。木马和病毒的入侵,影响了计算机用户的工作和学习,甚至对计算机用户造成更严重损失。计算机网络信息管理工作,以及安全防护工作刻不容缓。希望相关工作人员对本篇文章提出意见和建议,我将虚心接受,不断完善自己的论述,为计算机网络信息安全管理作出更大贡献。

参考文献

[1]刘威.浅谈计算机网络信息管理及其安全防护[J].科技创新与应用,2017(01):110.

防御网络诈骗的方法范文第7篇

什么是新的安全架构?这些新的安全架构又有哪些特点呢?专注于安全的解决方案提供商Check Point(以色列捷邦安全软件科技有限公司)日前推出了Check Point Infinity网络安全架构。该架构旨在满足企业组织的关键性需求。Check Point Infinity是首个跨网络、云端和移动设备的统一安全平台,提供无与伦比的威胁防护功能,可保护客户免遭日益增加的网络攻击威胁。

“Check Point Infinity是我们力求构建安全架构总体设想的巅峰之作,它能够跨网络、云端和移动设备,将我们可提供的最佳安全性、最佳情报水平、最佳管理能力进行统一。”Check Point产品管理副总裁 Gabi Reish说道,“此架构旨在确保组织已做好万全之策,足以应对未来 IT中复杂多变的动态格局。原理非常简单,统一安全架构将借助提供更有效、更实用的IT运营,保证各种环境中的企业安全。”

Check Point Infinity 通过提供三个关键要素的独特组合来实现这一设想:

第一,该安全平台利用通用平台、威胁情报共享和开放式基础设施,跨所有网络、云端和移动设备提供无与伦比的安全性。

第二,该平台采取先l制人的威胁防护,注重预防,以便在最复杂的已知和未知攻击发生之前进行拦截。

第三,该平台将统一整合的系统,通过单一控制台进行单独管理、模块化策略管理与威胁可见性集成,从而有效实现安全集中化。

Check Point Infinity使企业能够掌控自身安全性,并将其整体IT运营作为单一内聚架构进行保护和管理,从而为企业自己的业务运营和客户带来益处。

Check Point为客户提供面向未来的创新解决方案。技术的进步推动组织在运营方式上做出无数次改进,而这些进步已经改变了企业所应采取的安全方法。Check Point Infinity满足了对前瞻性架构的这种需求,此外还引入了如下新功能。

第一,安全管理功能。新的R80.10具备数十种新型功能和增强功能,其中包括独特的策略层、多区安全保护和增强性性能,使组织能够随时随地获得保护,无惧任何威胁。

第二,该平台可服务企业,提供云端防护。Check Point vSEC Cloud Security更新的综合性产品组合与私有云和公有云平台相结合,从而确保云环境受到保护。

第三,该平台可为移动设备提供安全防护。全新的SandBlast Mobile是独有的统一性跨平台解决方案,能够保护企业免受针对移动设备的漏洞攻击。SandBlast Mobile可以检测和拦截已知与未知恶意软件,并将中毒的Wi-Fi网络、中间人攻击,以及SMS钓鱼诈骗拒之门外。

第四,最新推出的Check Point反勒索软件技术能够保护企业远离网络勒索,即使面对最复杂的勒索软件也能提供完善保护。

第五,Check Point推出全新的更高端的44000和64000安全网关,上述设备分别具备42Gbps和636Gbps吞吐量。该系列产品还包括多刀片机架产品,以支持不断增长的网络动态需求,同时提供未来网络安全所需的更高的可靠性和性能。

防御网络诈骗的方法范文第8篇

计算机网络安全教育能够提高计算机用户的安全防御思想,加强计算机网络安全意识。通过研究教育游戏,探讨了模拟游戏中进行计算机网络安全教育,旨在提高计算机网络用户的网络安全意识,用一种更好的、更为有效的方式减少互联网安全问题的出现频率,保障计算机网络安全,加快互联网技术茁壮发展。

关键词:

游戏;计算机网络;安全教育

1概述

1.1定义

当今互联网界出现了一种新兴游戏,“教育游戏”。教育游戏即在游戏中进行教育,在娱乐的同时让玩家能够学会一些有用的知识技能,学会计算机网络安全方面的基础知识的网络游戏。教育游戏中,教育应排第一位,而游戏只是一个传播知识的载体,它将教育内容以一种充满趣味性的方式表现出来。在游戏中,通过在虚拟的环境中学习,从而使玩家树立正确的人生观,学习到有用的技能,形成和发展自己的个性的过程,通过教育游戏,模拟游戏中进行计算机网络安全教育,是一个提高玩家网络安全意识的有效方法。

1.2设计原理

要通过模拟游戏中进行计算机网络安全教育,首先就要让游戏玩家对游戏产生兴趣,并且能够长期坚持下来。教育虽然是一个严肃的话题,但是教育游戏如果过于严肃,反而会有不好的效果,难以达到通过游戏进行计算机安全教育的目的,因此,在设计游戏的过程中,设计者要注重教育游戏的趣味性和挑战性,让教育游戏保持游戏的最基本的特征,即娱乐性,引起游戏玩家的兴趣。所设置的游戏关卡要有挑战性,从而大大提高游戏的吸引力和保证玩家长久地参与游戏。同时,由于教育游戏在游戏运行过程、传播过程中还要起到安全教育作用,这就导致教育游戏在游戏市场有一定的特殊性。所以,设计者要充分考虑到游戏玩家和游戏之间进行的积极的交流互动。游戏参与者在游戏的过程中根据计算机客户端发出的指令来进行相应的操作,在操作的过程中间接将自己的想法回馈给游戏智能客户端,客户端回馈以不同的场景、色彩、音乐,给出不同的游戏结果。通过这些结果反馈,在增强游戏的趣味性和挑战性的同时,也加强了玩家与计算机智能客户端之间的交流,使玩家在反馈与被反馈的过程中,加强各种经验知识的积累和决策能力的培养,以及对安全环境重要性的认识,起到模拟游戏中进行计算机网络安全教育的作用。在游戏设计因素中,设计者应加入情景选择环节,根据玩家的选择来决定游戏故事情节的发展,让玩家在做出选择、最后得出结果的这一过程中直接感受到做正确决定的重要性,相应地使玩家在现实环境中做选择时能够提高警惕性,谨慎面对网络安全中可能存在的陷阱,从而达到在模拟游戏中进行计算机网络安全教育的目的。

1.3发展教育游戏的意义

随着计算机游戏的普及,网络游戏中的虚拟世界对现实社会的影响越来越大。发展教育游戏,模拟游戏中进行计算机网络安全教育,能加强游戏玩家在游戏过程中所获得的知识、生活基本常识和一些技能,包括计算机网络安全技能,能帮助玩家在游戏的过程中树立正确的人生观、价值观,得到感情技能的收获。当今社会,网络的普及度范围广,通过发展教育游戏,可以更高效地推动信息的传播,模拟游戏中进行教育,会让玩家更有带入感,所达到的教育效果更强。借助教育游戏的成功,可以将一些教育活动逐渐转移到互联网上,依靠互联网的高覆盖、快发展,让教育活动能更快捷、更迅速、更深入地在社会中运行发展。大力发展教育游戏,促进教育快速发展。

2计算机网络安全教育

2.1现状

科学技术的发展带动了计算机网络的前进步伐,当今社会,人们对网络的需求度极高,从衣食住行,到学习工作,乃至国家的正常运作都离不开网络。计算机网络把地球各地的范围变小,把全球各地连接起来,对世界交流发展都有着重大的意义。计算机网络安全教育,就是通过一些方法手段,使玩家或者社会人士认识到安全教育的作用,加强计算机网络安全意识,并学会计算机网络安全的相关内容及掌握计算机网络安全的基本常识和操作技能,从意识方面、技能方面都能使游戏者更贴切地感受到计算机网络相关的安全教育内容。计算机网络安全具有4个特征:完整性、保密性、可用性和可控性,在当前开放的网络大背景条件下,急需加强计算机网络安全教育,营造健康和谐的计算机网络背景,完善相关体系,建立健全法律法规。其中,加强计算机网络安全教育的问题首当其冲。

2.2存在问题

随着互联网技术的发展,网络的方便快捷都在很大程度上影响着人们的生活。然而计算机技术的发展给人们带来的不仅仅是便利,还给网络安全带来了巨大的挑战,很多互联网安全问题随之出现,网络安全问题越来越突出。个人信息的泄漏、破坏、网络诈骗等网络安全事件发生次数逐年增加。一些不良人士运用计算机,窃取网民的私密信息,利用这些信息进行网络诈骗,给人民带来巨大的经济利润的损失。一些严重的计算机犯罪行为甚至已经上升到了国家层面。解决计算机网络安全的问题已经刻不容缓。

2.3加强教育的意义

在计算机网络中,加强对个人信息的保护,个人身份证信息、银行账户等私密重要的信息,要着重进行保护,不能轻易泄露。对于计算机网络问题,国家相关部门要趋利避害,加强计算机网络建设的同时要提高网络安全质量,改善互联网环境,同时,还要加强网民的计算机网络安全教育,从根本上杜绝互联网诈骗的发生。加强计算机网络安全教育,有利于减少当前的计算机网络诈骗事件的发生,从根本上改善计算机网络大环境。

3模拟游戏中进行计算机网络安全教育

3.1加强计算机网络安全教育

在设计教育游戏的过程中,首先要保证游戏所含有的丰富内涵及信息量,这样才能保证游戏的最根本目标的实现,即在娱乐中学习,也能使玩家在学习时感到快乐。在游戏中加入有关计算机网络安全教育的内容,使计算机网络安全知识能够在教育游戏中普及开来。同时,还应不断创新教育游戏,增强其趣味性,顺应时代潮流的发展,在游戏中不断加入新鲜元素,吸引更多玩家的注意力,确保老玩家不会对游戏产生厌恶心理。设置合理的难度,使玩家能够在玩游戏的过程中既能够有足够的挑战意识去通过关卡,也不会因为难度太高而让更多的人中途放弃。在游戏设计时,教育游戏应该采用积极向上健康阳光的主题,禁止出现含有消极悲观、暴力犯罪的倾向的元素,教育游戏是充满正能量的,不能诱导玩家,加强教育游戏制定时的严谨性,有利于教育游戏发展的科学性。网络是不可回避的东西,无论你喜不喜欢,它都要注定成为中小学生生活不可或缺的东西,有些时候黄色和暴力充斥着网络环境,虽然网络公安对其进行了一系列的监管,但是需要从根源解决这一问题。不管是腾讯推出的王者荣耀,还是SquareEnix设计的尼尔.机械纪元,会惊奇地发现中小学生这一类玩家群体特别多,如果能想办法在这样的大型游戏里加以网络安全教育,可想其成效是多么巨大。当然,只有想法而没有具体的技术支持,那这一系列的教育游戏就是空谈。

3.2游戏设计的关键因素

教育游戏的设计过程,要遵循几个关键点。游戏的教育内涵必须要突出,能使玩家在游戏的过程中学习到知识,保证了游戏的教育内涵,才能保持教育游戏的初衷。在教育游戏的设计过程中,游戏界面背景也十分重要。运用丰富的色彩,减少玩家的视觉疲劳,简单明了的操作按钮,也能使教育游戏的整体效果清晰,保证玩家的游戏兴趣。设计多样的游戏角色、精彩的游戏背景,在很大程度上增加游戏的内涵,同时也能增加玩家对游戏的兴趣,持之以恒地在教育游戏中学习。游戏中运用和现实高符合度的游戏情景,增强玩家的带入感和情感认同,能够更有效地加强教育游戏的作用。在教育游戏中,加入防御和攻击的角色,构建网络安全规则,制定游戏中的网络安全法律,在游戏中强调信息的保密性、完整性,在高仿真的网络游戏中,加强玩家对网络安全重要性的认识,进而达到教育的作用。游戏设计的核心是创新,创新是游戏的灵魂,一些合理的思维方式,一些合理的行为动机,都可以成为解释为何要创造性地去贯彻网络安全教育,这既是一个起点,也是一个对传统教育模式的终结点。

3.3模拟游戏中进行计算机网络安全教育的意义

通过教育游戏,模拟游戏中进行计算机网络安全教育,有利于在当今社会复杂多变、充满威胁的网络环境中,让游戏成为一种全新的知识载体,高效、快速地传播重要的、正确的、充满正能量的知识体系。通过模拟游戏中进行计算机网络安全教育,可以通过游戏让更多的玩家体会到计算机网络安全的重要性。科技在创新,教育体系也应该随之更新。加强教育游戏的设计推广,模拟游戏中进行网络安全教育,可以激发出玩家的学习热情,在平时的娱乐中,人生观价值观也能潜移默化地发生改变,借助教育游戏,可以更高效地传播计算机网络安全知识。模拟游戏中进行计算机网络安全教育,是新时期计算机网络管理的一大重要举措,有着十分重要的积极意义。没有任何一条河流的走向是固定不变的,这是一种全新的模式,在这个大数据时代,就该如河流一样,刚柔并济,你有没有想过可以在教育游戏中升华自己?人与人之间的交往存在机器的阻隔,是一种“人———机———符号———符号———机———人”形式的交往,在这个过程中,个人视野得以扩宽,而且扩宽了当今中学生的教育视野。从多年前的俄罗斯方块,到不久前的CS,以及现在风靡的王者荣耀,这些游戏在带给人们欢乐的时候,如果加之网络安全教育,足见其威慑力。

4结语

网络发展迅速的信息时代,计算机网络游戏覆盖范围广泛,影响着无数的网络玩家。加强网络游戏的监管,创新建立全新的网络游戏,在游戏中植入教育元素,通过游戏对玩家产生积极向上的影响,在网络环境复杂的现代社会,加强计算机网络安全教育,抓住现有的计算机网络资源,加强教育游戏的建立,通过模拟游戏中进行计算机网络安全教育,高质高效地对玩家进行教育,寓教于乐,让互联网环境能够得到改善。精心设计一些以教育为主的游戏,满足不同年龄、不同层次的玩家的需要,通过游戏进行教育,改善中国当前游戏现状,提高计算机网络安全教育水准。

参考文献

[1]柳烨,彭英.在模拟游戏中进行计算机网络安全教育[J].湖南理工学院学报(自科版),2012,25(3).