网络安全论文

时间:2019-05-13 23:56:21下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全论文》。

第一篇:网络安全论文

浅论网络技术的发展趋势

概要:面临着网络的普及,日益恶化的网络安全威胁是网民们生畏,那如今的网络技术发野兔没迅猛……

关键词:网络安全技术、网络安全威胁、网络安全意识、解决方案 正文:

随着信息时代的全球化,信息化网络裂变式高速发展,网络交流的频繁化促使人们利用网络进行一些如银行事务,电子邮件、电子商务和自动化办公等事务,但随之网络特别是互联网的开放性、互联性、匿名性也给网络应用带来了安全隐患…… 网络安全:

网络安全是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。网络安全威胁:

1)网络窃听:由于在广播网络系统中,每个结点都可以读取网上传送的数据,网络体系结构允许监视器接受网上传送的所有数据,使得窃取网上的数据或非授权访问变得很容易。

2)假冒:利用重放数据帧的方法,产生被授权的效果,假冒另一实体进行网络非授权活动。

3)数据修改:在非授权和不能检测的环境下对数据的修改,当节点修改加入网中的帧并传送修改版本时就发生了数据修改》

4)完整性破坏:破坏数据完整性,包括设备故障或人为有意无意破坏修改系统信息。

5)服务否认:受到网络攻击使网络设备或数据遭到破坏,并可能产生拒绝某种网络服务功能的后果。

6)重发:重发就是重复一份保文或报文的一部分,以便产生一个被授权效果,7)计算机病毒:这是一种人为编制隐藏在计算机中很难别发现且具有破坏能力的程序或代码,能够通过软盘、硬盘、通信连路和其他路径在计算机网络传播额和蔓延。网络安全技术的分类: 一.虚拟网技术

虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。

网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等 二.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.三.病毒防护技术

1)阻止病毒的传播。

在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。

(2)检查和清除病毒。

使用防病毒软件检查和清除病毒。

(3)病毒数据库的升级。

病毒数据库应不断更新,并下发到桌面系统。

(4)在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

四.入侵检测技术用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:

(1)入侵者可寻找防火墙背后可能敞开的后门。

(2)入侵者可能就在防火墙内。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。五.安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。六.认证和数字签名技术

认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份证认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

七.VPN技术

1)企业对VPN 技术的需求

2、数字签名

3、IPSEC 八.应用系统的安全技术由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。

1)域名服务2)Web Server应用安全 3)电子邮件系统安全

4、操作系统安全,分列出了在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。计算机网络安全威胁解决方案:

物理隔离技术:内部网不直接或间接的接触公共网,物理隔离的目的是保护路由器、工作站网络服务器等硬件实体和通信连路免受自然灾害、人为破坏和搭线窃听攻击。其不同与防火墙。

网络认证技术:分口令认证、双因素认证、kerberos、CHAP、x.509证书及认证框架。目前常用的身份识别技术主要是基于RAD IUS的鉴别、授权和管理(AAA)系统。

病毒防护技术:在早期的单机环境下,病毒主要有寄生性、隐蔽性、非法性、破坏性、潜伏性、可触发性等特点,随着计算机网络在工作、学习、生活中发挥着越来越重要的作用,各种网络安全问题越发的多,尤其是病毒的传播。与此同时许多防毒厂商也升级了防毒软件技术,主要包括数字免疫系统、监控病毒源技术、主动内核技术、分布式处理技术、安全网络技术等。

防火墙:防火墙是指在不同网络或网络安全域之间的一系列部件的组合,包括计算机硬件与软件的组合。它是不同网络和网络安全域之间信息的唯一出口,能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流,对两个或者多个网络之间传输的数据包如连接方式按照一定的安全策略来实施检查,已决定网络之间的通信而是否被允许,并监视网络运行状态,请本身具有较强的攻击能力。个人看法:网络的普及注定着网络安全的发展,客观的说发展没有突破性的,是相对缓慢的,与此同时,害群之马也再制造着网络威胁,但道高一尺,魔高一丈,我们要文明使用网络,这样就从根本上解决了那些非法之徒的破坏欲望,失去了利益之心,威胁也就会随之而而去,当然我只是针对我们普通网民而论。如涉及国家、民族、政治、企业我不会议论,也议论不得,自己毕竟才识学浅。此篇涉及技术是当前公认,所以论纯属个人看法,如有不周之处,望老师见谅……

第二篇:网络安全论文(定稿)

网络信息安全与应用

论文

课程:计算机网络信息安全与应用 课题:计算机网络安全及其防范

学院:

专业: 班级: 姓名: 学号:

2016年10月25日

摘 要

伴随网络技术使用范围的不断扩大,它在各行各业的应用越来越广泛,我们在看到网络技术所带来的巨大经济效益的同时也不应忽视网络安全现状的思考,计算机网络中的一些不安全因素正逐渐威胁到正常的网络秩序,网络安全问题亟需引起人们的高度重视。作为互联网的基础设置,计算机信息网络的安全防护工作至关重要,安全防护意识的缺乏不仅会加剧计算机病毒和网络黑客的肆意入侵,同时对于网络用户也存在着重大的威胁。因此,采取必要的措施来防范计算机网络的安全漏洞有着极其重要的现实意义。

关键词:计算机网络;安全漏洞;网络黑客;防范措施

目前计算机网络技术的高速发展对人们的日常动作生活产生了极大冲击,随着计算机网络技术应用范围的不断扩大,网络的重要性不容忽视。然而,网络技术的发展也随之产生的一些问题,网络黑客和网络病毒的肆意泛滥给我们的网络安全带来了巨大威胁,与此同时网络信息资源的开放性也使得信息安全问题很难从根本上得到保障,由于网络安全事故导致的各项损失正成倍增长,针对计算机网络安全漏洞的防范迫在眉睫。作为一项系统化工程,计算机网络的安全防护问题是长期性的,需要我们在实践中积累经验,切实做好网络安全的规划与落实。

一、计算机网络安全漏洞

网络安全主要侧重指网络信息方面的安全性,涉及到网络系统的数据流动与存储问题。网络系统遭遇外界环境攻击时,信息数据的破坏不可避免。除此之外,网络病毒和木马的肆意泛滥也阻碍了网络安全工作。现阶段掌上电脑和手机等无线终端的出现更加偏向于个人计算机,这些无线终端领域的网络攻击问题也正在扩大,网络安全的复杂化成为必然趋势。当前计算机网络安全漏洞集中表现在以下几方面:

(1)网络系统的脆弱性。由于计算机网络的开放性特征,错综复杂的网络体系中存在成千上万的计算机网络用户,而这一开放性特征也使得网络系统本身更加脆弱,在防范病毒及黑客入侵方面表现出明显的不足,这也导致计算机网络的安全隐患就此形成。TCP/IP协议本身就存在着数据得篡改等问题。

(2)用户网络安全意识的缺乏。安全意识缺乏是当前计算机网络用户普遍存在的问题,失误性操作使得用户账号泄露问题常常发生。由于安全意识不够,不少计算机网络工作着并没有认识到网络安全防范的必要性,信息系统管理方面缺少对应的安全技术规范,无论是信息监测还是网络维护都显得不够到位。

(3)互联网协议的安全。在TCP/TP协议族中,包含的协议20多种,随着新的网络应用不断出现,很多公司都应用了自主知识产权的网络通信协议。每种协议都有自己特定功能,因此存在一定的安全漏洞。很多网络攻击正是利用了这些漏洞才导致了协议安全受到了威胁。

(4)恶意软件的存在。利用计算机操作系统和程序的脆弱性及漏洞进行攻击的恶意软件,这里所说的程序包括一般的应用程序,也包括工具程序,如编译器和编辑器等。

二、计算机网络安全的防范措施

2.1 防火墙、入侵检测系统(IDS)和入侵保护系统(IPS)

1)防火墙控制内网用户可以访问互联网的服务类型,网络层防火墙可以通过IP包中的IP地址和传输层端口号来过滤数据流;可使用代理服务软件,它在转发每个服务求之前对其接收和转换;或者直接控制Web或电子邮件等服务器软件。确定进出局域网的数据流方向,可发起某类服务请求并允许经过防火墙。对不同的用户允许访问互联网的不同服务,主要针对防火墙内侧的本地用户。也可以用于控制外部用户发向局域内的流量,这需要采用如IPSec等所提供的身份认证技术。

2)入侵检测系统(IDS)用于监测网络或主机通信行为的设备或软件,当发现有恶意的或违反了网络安全策略的行为就向管理站发送报告。入侵保护的过程包含了入侵检测以及阻止检测到的安全事件进程两个步骤。入侵检测和入侵保护系统的基本功能是:识别网络数据流中可疑的安全事件,记录安全事件的信息,阻止恶意行为的进程,将安全事件向管理员报告。

3)入侵保护系统(IPS)使用3类检测方法:基于已知数据特征的检测,基于统计分析的检测,基于全状态的协议数据分析检测。IPS的主要功能:

一、入侵防御:实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、DDoS等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏。

二、流量控制:阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用的全天候畅通无阻。

三、上网行为监管:全面检测和管理用户的IM及时通信、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权网络流量,更好地执行企业的安全策略。2.2 网络漏洞特征信息库的构建

对于计算机网络安全检测工作而言,安全防护的高效性还体现在网络漏洞特征信息库的建设方面,借助网络漏洞信息库来提升安全漏洞验证的准确性。因此,每一个网络漏洞都应对应特征码,通过对网络数据包的实践检测来保证数据包测试的效率。网络漏洞本身千差万别,漏洞种类极其繁多,这就更加突出特征码提取的重要性,准确的特征码是对安全漏洞进行分析的必要前提。从漏洞扫描方式分析,科学扫描代码分离技术在漏洞特征信息库中的应用能够更好地实现对网络信息系统的安全维护。2.3 主机的安全访问控制系统

安全访问控制策略应当在访问者和被访问者两个方面都实施。访问控制模型的基本元素:主题、对象、访问权限。一个高安全级别的主体不能将信息传位于低安全级别或非可比等级的主体,除非这些信息流准确的反映了某一个授权用户的意愿。多级别安全系统必须增强两个方面的控制:禁止一个主体阅读高于自己安全级别的对象;禁止主体书写低于自己安全级别的对象。

2.4 数据加密与备份技术

计算机网络数据保密的最常见方法表现为数据加密,其中加密算法是加密技术的核心要点,它主要包括异或加密法、循环移位加密法、替换加密法和换位加密法四种形式。数据加密能够有效保障计算机网络的数据信息安全。然而一些潜在的因素,比如人为破坏、系统故障或是自然灾害等也会对网络系统造成威胁,因此数据存储备份技术的应用也不可忽视。通常数据备份包括存储备份策略、存储硬件备份以及存储软件备份等方面,产品选择过程应当考虑其自动化存储性能,降低人工参与度。

总结:

全球化信息时代的到来使得计算机网络技术逐渐得到普及,人们对于网络安全的关注度也不断提高。随着网络安全事故的频繁发生,网络系统破坏、网络黑客入侵、网络病毒蔓延等问题对于计算机网络安全造成了重大威胁。由于计算机网络覆盖率全球几乎所有的生活与工作领域,因此网络安全威胁所造成的后果自然是不可想象的,网络安全是当前计算机网络技术研究的核心与根源问题。除了必要的安全策略与防护措施之外,关于高素质网络管理人才的培养也不容忽视,只有切实贯彻落实计算机网络安全防范制度,才能从根本上保障计算机网络系统的安全与稳定,这对于网络信息安全而言至关重要。

参考文献:

[1]杜林,李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009(21).[2]乌小茜,王千龙,马星.浅析计算机网络安全[J].网络与信息,2009(05).[3]赵丽.计算机网络安全与防火墙技术[J].新疆农业职业技术学院学报,2007(01).[4]朱咆玲.计算机安全漏洞研究[J].通信市场,2009(07).

第三篇:网络安全论文

在社会高速发展的今天,网络也随之走近并走进了我们的生活。大多数的青少年与时俱进,跟上社会的大步伐。我们发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。

一、青少年用户使用互联网的特征

(一)开始使用互联网的用户量随时间而增加

约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%

(二)上网地点多样

58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。

(三)上网时间与对上网时间的满意度估计

青少年用户平均每周上网时间212分钟左右,如果平均

到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足

(四)互联网功能的使用

玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25%;订阅新闻占21.9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。

二、网络的影响

(一)网络的正面影响

1、网络有助于创新青少年思想教育的手段和方法

利用网络进行德育教育工作,教育者可以以网友的身份和青少年 在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。

2、提供了求知学习的新渠道

目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。

3、开拓青少年全球视野,提高青少年综合素质

上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。

(二)网络的负面影响

1、对于青少年“三观”形成构成潜在威胁

青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。

2、网络改变了青年在工作和生活中的人际关系及生活方式

青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自

我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。

3、信息垃圾弱化青少年的思想道德意识

有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。

4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多

一方面,少数青少年浏览黄 色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行 和信用卡盗窃、诈骗等。这些犯罪主体以青少年 为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络 的法律制度不健全也给青少年 违法犯罪以可乘之机。

三、上网青年的各种“症状”

(一)认知上的“快餐——硬结”症

对于众多步履匆忙的青年而言,互联网好比知识快餐一样,大大激发了他们急于求知的强烈欲望,在鼠标轻点之间就能立刻在浩如烟海的信息海洋中找到自己所需的信息,从而大大提高了单位时间里的学习、工作效率。而对网上各

种时髦展品,他们在好奇心、求知欲驱使下流连忘返,从不审视、怀疑它的构造成份和运转功效,整个大脑于囫囵吞枣之际成了一个受动而麻木的机器,致使许多硬结不但吞噬着青年人本应充满活力和主见的青春大脑,而且阻塞着他们对真知的内化。

(二)情感上的“狂泻——冷漠”症

对于那些至今尚未完全摆脱父权主义、顺应主义教育的青年来说,虽然在现实中其情感表露总要受到他人及社会的左右,但他们身上被压抑的诸多情感却可以在网络世界中肆意暴发。上网交友,网上聊天、在BBS中高谈阔论成了人们忘记权威压制、排遣孤独,宣泄不满的畅通渠道。只是我们观察到,尽管互联网在一定程度上有助于青年缓解压力、平衡心理、但过多虚拟的网上情感交流无疑让许多青年在放飞情感的同时,总想试图将自己真实的情感深埋心底,不愿向真实世界坦露,并懒得与活生生的人进行情感交流。生活中,这些人沉默寡言、不善言谈、不为世间情感所动,显出一副冷漠姿态。互联网成了一部分人面对现实情感世界的心灵之锁。

(三)意志上的“自主——膨胀”症

在互联网这一无人管理的区域内,青年人能够以己为中心,以己需要为尺度,完全按自己的个人意志自主地利用网上资源、自主地在游戏中扮演各类角色、自主地设计令人惊

叹的“小制作”、“小发明”等等,这种无拘无束,随心所欲的意志自主表现虽然在相当程度上利于青年个性的张扬。但我们也为一部分人在极度的意志自主中其“唯我独尊、唯我是大”的意志膨胀表现所震惊:一些青年仅仅是为了显示自己的个性,总想通过自己的意志自主表现而一鸣惊人,于是利在互联网上随意制造思想和议论的巨大泡沫,甚至为了达到让世人把他当主角的目的而不惜作出损害别人数据、破坏他人网站,侵入别人系统等过激行为,以至酿发可怕的阻塞网络交通的网络地震。

四、充分认识网络发展中的“青年问题”,积极寻求对策

(一)充分认识网上思想渗透问题,强化对青少年的教育引导

必须加强对青少年的思想政治教育,以马列主义,毛泽东思想,邓小平理论和“三个代表”重要思想教育引导广大青少年,使他们坚定共产主义理想信念,努力树立起正确的人生观、世界观和价值观,强化爱国主义意识和宏扬民族精神。

(二)切实加强网上文明行为规范的建设

要广泛开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德,提倡“五要五不”,即:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚

拟空间。努力创造干净、健康、文明、有序的网络环境。

(三)构建网络和社会互动的青少年教育体系

网络时代的青少年思想教育是一项复杂的系统 工程,因此政府、社会、家庭要协作联动,努力做到三个结合:一是要把传统的青少年教育的政治优势和互联网的特征有机结合起来;二是把党、政府和群众团体的组织力量和培养网上青年志愿者的工作结合起来;三是把网站的建设工作与对现有青少年组织和机构运行机制进行必要的改革结合起来,以适应网络发展需求。另外,还要着重加强对青少年 的社会化教育,提高青少年适应现代社会的能力,使他们勇敢地直面现实世界,积极投入到改造社会的实践中去。

因此,只要积极引导,互联网可以成为最好的、最有效用的工具,而不是玩具。他能为社会带来巨大便利,使社会更快速的发展,我们必须用好互联网,安全使用他,所以必须做好网络安全管理。

第四篇:计算机网络安全论文

计算机网络安全

随着互联网的飞速发展,网络安全左键成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题,在其最简单的形式中,它主要关心的对象是那些无权使用,但却试图获得远程服务的人,安全性也处理合法消息被截获和重播的问题,发送者是否发送过该消息的问题。随着计算机网络的发展和Internet的广泛普及,信息已经成为现代社会生活的核心。国家政府机构、各企事业单位不仅大多建立了自己的局域网系统,而且通过各种方式与互联网相连。通过上网树立形象、拓展业务,已经成为政府办公、企业发展的重要手段。

可是当计算机发展的同时,影响计算机网络安全的因素也在不断显现。为此,我们需要针对计算机网络安全,采取相应必要的措施。所以,就让我在关于计算机网络安全措施方面来谈谈吧!

首先,我们需要知道计算机安全的定义:国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。当我们明白了什么是计算机安全,那么我们就需要了解一些影响计算机网络安全的主要因素,我列举了以下几点:

1、网络系统本身的问题

目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定;缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机;

2、来自内部网用户的安全威胁

来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限 ,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。其自然。特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。

3、缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性

完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术

4、黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击

我们可以看到,影响计算机安全的因素也是非常多的,可是我们不能只单单找出影响的因素啊,我们应该找出解决方法何预防措施啊!那么如何才能使我们的网络百分之百的安全呢? 其实呢,对于这个问题的最简单的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。既然我们无法做到百分之百,那么对能解决的,我们尽量解决,不能解决的,我们要采取措施预防!

从目前来看,我们可从提高网络安全技术和人员素质入手。因此,我们亦可以采取以下几种方式:

1、依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。

2、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比较多,如瑞星、江民、趋势、金山毒霸等。

3、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止 Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。

4、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。

5、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

6、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

7、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的 MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

8、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

对于以上的方法和措施,我们完全可以在计算机使用中遇到,正如前面所说,他并不能百分之百的保护我们的计算机网络安全,但却可以为我们解决一般性问题和预防肯能会发生的严重问题。

无论如何,网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机 ,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

第五篇:网络安全技术论文

当前网络常见安全问题分析

指导老师:

摘要:信息时代,人们对计算机和网络的应用和依赖程度愈来愈高,信息安全问题日益突显,海量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患本文针对根据几火突出的网络安全问题,归纳并提出了一些网络信息安全防抄的方法和策略计算机网络的广泛应用给计算机的安全提出了更高的要求,也使网络安全问题日渐突出。如果不很好地解决这个问题,必将阻碍计算机网络化发展的进程。关键词:网络安全

黑客入侵

网络诈骗

1、网络安全的基本内涵

网络安全从本质上来讲就是网络上的信息安全,网络安全从其本质上来讲就是网络上的信息安全,具体指的是网络系统的硬件、软件及其系统中的数据受到保护,不会因为偶然的或者恶意的攻击而遭到破坏、更改、泄漏,系统能够连续可靠、正常地运行,网络服务不中断网络安全包括数据安全和系统安全两方面,它具有保密性、完整性、可用性可控性、不可否认性五大特征

从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

2、常见的网络安全问题

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:(1)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。(2)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。(3)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。(4)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。

2.1遭受黑客攻击

自 1994 年国际互联网进入我国以来,我国的网民人数急剧增长,随着网络的逐渐普及,黑客队伍也相应产生并逐渐壮大,其作案范围日益扩大,作案手段日益高明,对网络安全造成了危害。

黑客主要是使用一些现有的工具对操作系统的弱口令或安全漏洞加以利用攻击,获得一般用户甚至管理员用户权限,进而达到实施破坏的目的。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的

电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

2.2计算机病毒

病毒实际上是一种特殊的程序或普通程序中的一段特殊代码,它的功能是破坏计算机的正常运行或窃取用户计算机上的隐私。计算机感染上病毒后,轻则使系统效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。有了互联网后,病毒的传播速度更快,涉及范围更广,危害性更大。计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。

2.3 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能不同程度地影响系统性能。

2.4 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污盗窃、诈骗和金融犯罪等活动。网络安全的防范措施

3.1 安装杀毒软件

计算机病毒有以下五种特征:寄生性、传染性、破坏性、可触发性、可潜伏性。根据计算机病毒的特征,人们摸索出了许多检测计算机病毒和杀毒的软件。国内的有瑞星、KV3000、金山毒霸、360杀毒软件等,国外的有诺顿、卡巴斯基等。但是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒库,因为防病毒软件只有最新才是最有效的。每周还要对电脑硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接端口以断开网络。3.2 安装网络防火墙

所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。常见的个人网络防火墙有天网防火墙、瑞星防火墙和360安全卫士等。.安装防病毒网关软件 防病毒网关放置在内部网络和互联网连接处。当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。

3.3 数据加密

数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施的,它以很小的代价来提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的惟一方法。一般把受保护的原始信息称为明文,编码后的称为密文。数据加密的基本过程包括对明文进行翻译,译成密文或密码的代码形式。该过程的逆过程为解密,即将该加密的编码信息转化为原来的形式的过程。机密资料被加密后,无论是被人通过复制数据、还是采用网络传送的方式窃取过去,只要对方不知道你的加密算法,该机密资料就成了毫无意义的乱码一堆。常见的加密软件有SecWall、明朝万达、完美数据加密大师等。

3.4 警惕“网络钓鱼”

“网络钓鱼”(phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。对此,用户应该提高警惕,可安装一款有反垃圾邮件功能的良好杀毒软件。大多数安全产品都能将这种邮件识别为垃圾邮件,使你对它们的花言巧语提高警惕。不登录不熟悉的网站,键入网站地址时要认真校对。多用常识思考,因为这是你 抵御诈骗的最有效方式。没有人会无条件地给予你什么,而网上一见钟情的概率也是微乎其微。因此,你从一开始就要对这种联络抱有高度怀疑,以防误入圈套。结语

本文简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。目前解决网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。

参考文献

1、尹建璋《计算机网络技术及应用实例》西安电子科技大学出版社,2、刘远生、辛一主编《计算机网络安全》北京:清华大学出版社.2009.6

3、张千里,陈光英《网络安全新技术》北京:人民邮电出版社,2003.1

4、徐茂智《信息安全概论》人民邮电出版社2007.8

5、刘永华、解圣庆《局域网组建、管理与维护》清华大学出版社2006.6

5、吕江。网络安全现状分析及应对措施[J].中国新技术新产品,2009,23:44~45.

The current network common security analysis

Abstract: information age, people to the computer and network applications and dependence on more and more high, the information security problem has become very prominent, the magnitude of the information stored in the network, may at any time by the illegal invasion, there are serious security hidden danger in this paper according to a few fire outstanding network security problem, inductive and puts forward some prevention network information security copy method and strategy of the wide application of computer network to computer security put forward higher request, also make the problem of network security becomes more and more serious if not solve this problem well, will hinder the process of the development of computer network.Keywords: network security ,hackers ,network fraud

下载网络安全论文word格式文档
下载网络安全论文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络安全技术论文

    网络安全技术 论文 题 目 网络安全之防火墙技术 学生姓名 __ *** ___ __ 学 号 _ ***_ ____ 专业班级 ___*** _ 指导老师 _ ***_ __ _ 2011年 12 月12日 摘要: 文中首先论述了信息网络安全内涵发生......

    网络安全技术论文

    常见防火墙技术分析  指导教师:曾启杰 (广东工业大学自动化学院,广州,510006) 摘 要:随着科学技术和经济的迅猛发展,网络所涉及的应用领域也越来越广泛。Internet的迅猛发展给现代......

    网络安全技术研究论文.

    网络安全技术研究论文 摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人......

    计算机网络安全论文

    浅谈计算机网络安全 摘要:计算机网络技术如今飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被......

    网络安全技术论文

    从360和腾讯事件看网络信息安全李娅楠(中国民航大学 理学院 090243116)摘要:阐述了网络信息安全的内涵,网络安全的组成,威胁网络安全的因素及相应应对措施。在此基础上论文指出对......

    计算机网络安全论文

    计算机网络安全论文: 计算机网络安全摘要:现如今随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛。在带来了海量信息的同时,网络的开放性和自由性也产生了个......

    计算机网络安全论文.

    浅析计算机网络安全 摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,......

    《网络安全技术》论文

    常见防火墙技术分析摘要:计算机网络是一把双刃剑,它的开放性和便利性的同时,也增加了私有信息和数据被破坏或侵犯的可能性。本文首先会简单地讲述目前计算机网络存在的安全隐......