网络安全管理方式研究论文5篇

时间:2019-05-15 11:08:19下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全管理方式研究论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全管理方式研究论文》。

第一篇:网络安全管理方式研究论文

1制定并完善有关网络安全的法律

法律具有强制性的行为约束力,能够为网络安全的管理提供保障,有利于实现社会的公平公正。网络现今已经融入到了我们的生活,切实有效的治理当前的网络环境,法律法规作为保障是必要的。自从互联网诞生和普及以来,很多国家都在研究如何制定有效的网络安全管理法律法规,从而规避网络安全风险。国家信息化部门就我国的网络安全现状,出台了《通信网络安全防护管理办法》。

该文件规定:有关网络通信方面的组织对网络通信进行科学划分,这是该机构的职责所在,网络安全威胁的因素是不同的,对于那些破坏网络单元程度比较严重的,甚至已经严重威胁国家的安全和国家利益的,要对这些威胁因素划分级别。作为网络通信部门,要召集相关的专家对级别的划分进行评价和反馈,还有针对存在的问题,对网络单元进行级别的划分。从实践中我们得出,网络安全是需要科学的网络管理和措施的。网络系统好比一棵参天大树,而树枝如果出现病虫害,会影响到树干的生长。图1是网络域名管理分析系统示意图。图1网络域名管理分析系统示意图从图1的模型我们可以看出,在一级域名的后面可以分成很多支域名,这些域名起到了连接上下域名的作用,不可或缺,并把一部分权利下放到更低一级的域名。由于系统的宽泛缘故,造成一级管理机构的管理没有目的性。

通过更低一级的域名来把权力逐级下放。这样可以保证每一级都可以在正常的网络系统内,维护网络的正常运转和安全性。部分西方先进的国家制订了网络安全管理规定,主要是为了解决这些国家的网络安全问题,通过法律强制力来保证网络安全性能,这足以看出各国对网络安全的重视程度。例如,北美加拿大颁布了《网络保密安全法》,亚洲的东北亚地区也颁布了相关法律来维护网络运行的安全,如《电子邮件法》等。最典型的是岛国日本,日本的总务省专门就无线局域网的安全作了规定,并通过立法程序来保护,不允许网络用户擅自对信息进行加密。如有违反规定,将受到严肃的惩处,在互联网刚普及的时候,日本就出台了《个人情报法》,抵制不良信息对青少年的诱惑。在网络的环境方面严格把关,正确的引导学生的价值观的形成。

2采用最先进的网络管理技术

没有先进技术的使用,网络安全稳定的状态是很难维持的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户帐号方式,以上案例我们可以看出,现在的当务之急就是要保证网络的运用不是外界的干扰,减少由于网络安全威胁所造成的损失,而要做到这些,必须采取现金的网络管理技术和平台。同时还要在先进技术的基础上进行技术的再创新,应应对不断发生的新的安全因素。

3重视网络管理工具的选用

网络管理工具的选用对提高网络安全管理的效率具有关键性的意义。使用先进的网络管理工具能够促进网络安全法律的执行,并为使用网络的人的安全增加砝码。家庭是离不开成员之间有效的沟通的,就像信息管道,两面都需要管道进行维系和疏通。网络系统也需要网络技术的管理,否则不良的网络信息会对未成年人产生很大的负面影响,像一些非法网站传达的色情和暴利信息,就应该使用网络工具把这些工具屏蔽掉。还有一些所谓的钓鱼网站和恶意插件,都需要先进的网络安全管理工具来进行消除,从而净化网络环境。笔者下面介绍几款先进的网络安全管理系统:网络需要的不同决定了网络相关软件的版本和相关配置的不同,在运用网络的过程中,良好的外部环境是不可或缺的,那就是需要相对安全的网络信息系统作为保障。网络环境是不断变化的,不断变化的形式对网络安全管理使用的工具要求是不同的,要对网络安全定级,网络接口的设置要以不同使用群体的需求为着眼点,个别的网络客户和网络客户群体的需求是不一样的。在特定的群体内部,小的网络接口足以满足内部所有环节的需求,而公司各部分的需求是满足各部门信息的传递流畅,所以,网络管理软件和工具的选择至关重要。

4培养优秀的网络管理人才

网络管理就好像性能卓越的跑车,需要操控能力和驾驶技术极强的人才能轻松驾驭。笔者认为必须注重培养优秀的网络管理人才,在以下几个方面着手。表1主要网络模式(1)夯实网络基础知识。熟练使用网络技术时加强网络安全管理的硬性基础。首先必须要夯实网络基础知识,它是熟练使用网络技术的前提,这里的网络知识包括计算机基础知识、网络的维护,局域网的有关知识以及网络病毒相关知识等。除此之外,网络的管理工作者还要掌握网络操作的技术,能够熟练的使用网络硬件设施以及网络开发技术等。(2)具有较强的工作责任心网络安全管理的岗位要求必须具有较强的责任心,因为网络安全问题随时都可能出现,网络安全管理工作人员要具有敏捷的洞察力以及快速的应变能力,要能够在网络安全发生时,在最短的时间内解决网络风险,保证网络的正常运营。综上所述,网络安全问题已经涉及到我国的国家利益,世界各国都在致力于提高网络的安全性,防范国家机密信息的泄露,从而维护国家的安全与稳定上。笔者认为,高端技术人才的培养和相关法律法规的完善是解决网络安全的关键,提出的措施希望能够有所帮助。

参考文献

[1]成都天易成软件有限公司.天易成网络管理系统软件V3.0用户手册.2013.5.[2]谢希仁.计算机网络第5版.北京:电子工业出版社.2010.[3]www.xiexiebang.com百度网.百度知道..2013.10.[4]卫红,伍湘辉,袁艺.日本加强国家信息安全的主要做法[EB/OL].

第二篇:医院网络安全管理问题研究论文

一、提出问题

HIS系统中患者的挂号就诊、医嘱的执行、药品的发放、病案的录入等几乎所有的操作都是基于网络进行。但是,在实际的系统运行中,服务器的死机或者软硬件故障、光纤等链路的环路、网络的拥塞甚至瘫痪、机房突然的断电、网络病毒和电脑骇客等各种原因都可能造成系统不能正常运行。网络安全问题的产生,一是医院的网络系统的应用范围在不断的扩展,网络系统成为公共信息平台必备的部分,为医务人员和患者提供便捷的服务,HIS系统在提供这些网络数据时,很容易受到病毒的侵扰,这很有可能是人为的恶意攻击;二是信息系统的内部网络安全存在隐患,这主要是受到人为因素的影响,医院的工作人员在有意或无意间对系统的攻击行为等。

二、解决方案

(一)中心机房。

(1)系统核心设备和主干网络的冗余。HIS系统中的核心设备包括服务器、中心交换机、二级交换机、路由器、UPS等。在购买此类设备时,在资金允许的情况下应尽量选择质量好售后服务好的知名品牌产品。此外,数据库服务器是HIS的核心设备,为了保证它的可靠性和安全性建议采用双机容错和集群技术;中心交换机的故障会导致整个系统的瘫痪,所以必须储备一定数量的备用交换机,以便在主运行设备出现问题时进行及时更换。

(2)数据库的备份。为了保证在数据库备份期间不影响系统的正常运行,应合理地对系统内流量进行科学分析,选择合适的备份方案、适当的备份频率和备份时间,以避开正常业务繁忙的时间区,将因数据备份对正常工作的影响限度降到最低,同时又能保证恢复备份的可靠性和可行性。利用SQLSERVER自身强大的备份功能,每天分时段对数据库进行备份,并定期使用刻录设备将备份文件刻录成光盘妥善保存。

(3)利用防火墙和路由器更好地管理网络。根据医院规模的大小和经济实力的强弱,可购买专门的防火墙设备或通过路由器的包过滤功能来抵御来自外网的网络威胁,保证内网的数据安全性。同时,可以通过配置路由器来管理医院各科室甚至是具体某台工作站对外网的使用权限。

(二)客户终端。

(1)划分出科学合理的VLAN。通过交换机所具有的VLAN功能,能够使局域网内的各种网络设备从逻辑上进行划分,以部门或科室为单位,既可以限制广播风暴,又可以将地理位置上相隔很远的工作站划分在一个子网,使得网络的管理更加方便快捷。医院中可以根据具体的职能来将网段分为门诊、住院、医技、临床等子网进行划分和管理。

(2)做好终端系统备份。使用GHOST这类软件对每个工作站特别是较重要的工作站系统进行备份,在安装系统时,就应该将重要的数据进行备份,存储到另一个硬盘中,一般硬盘的划分为C盘安装系统,D盘安装应用程序、电脑的驱动程序,E盘留作用户使用区。

(三)服务器的备份问题。对于需要更新的数据,可以通过数据库本身所具备的定期启动和计划任务等功能定时自动把主服务器的日志备份到备份服务器,并定时启动恢复命令把备份服务器数据库的数据与主服务器同步。

(四)加强对网络病毒和骇客攻击的防范。

(1)安装正版的网络版杀毒软件。由于是网络版的,我们在网络中设置了域,所以每台工作站的病毒库都能在机器登陆时及时得到更新。另外它自带防火墙和实时网络监控功能,能及时隔绝其他机器的攻击,对于自身是否中毒也是一个重要的判断标准。保证能够及时排除网络的病毒机器。建议控制中心不要安装在数据服务器上,而应该安装在其他的服务器上。

(2)在系统安装时随即删除文件共享协议,没有该协议就不能通过网络对各工作站的文件进行拷贝或删除操作,杜绝了某些人通过网络以文件共享的方式获取医院的重要资料和数据或是破坏系统的可能性。

三、结束语

管理好医院的网络系统,保障网络系统的安全是一个复杂系统的问题。仅仅提供一套安全问题解决方案根本不能满足网络安全要求,必须加大网络安全投入力度,宣传和严格执行网络安全制度,做好完备的应急预案和故障恢复演练。通过各方的共同努力来确保医院网络系统的的安全运行。

第三篇:网络安全论文

在社会高速发展的今天,网络也随之走近并走进了我们的生活。大多数的青少年与时俱进,跟上社会的大步伐。我们发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。

一、青少年用户使用互联网的特征

(一)开始使用互联网的用户量随时间而增加

约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%

(二)上网地点多样

58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。

(三)上网时间与对上网时间的满意度估计

青少年用户平均每周上网时间212分钟左右,如果平均

到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足

(四)互联网功能的使用

玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25%;订阅新闻占21.9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。

二、网络的影响

(一)网络的正面影响

1、网络有助于创新青少年思想教育的手段和方法

利用网络进行德育教育工作,教育者可以以网友的身份和青少年 在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。

2、提供了求知学习的新渠道

目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。

3、开拓青少年全球视野,提高青少年综合素质

上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。

(二)网络的负面影响

1、对于青少年“三观”形成构成潜在威胁

青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。

2、网络改变了青年在工作和生活中的人际关系及生活方式

青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自

我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。

3、信息垃圾弱化青少年的思想道德意识

有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。

4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多

一方面,少数青少年浏览黄 色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行 和信用卡盗窃、诈骗等。这些犯罪主体以青少年 为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络 的法律制度不健全也给青少年 违法犯罪以可乘之机。

三、上网青年的各种“症状”

(一)认知上的“快餐——硬结”症

对于众多步履匆忙的青年而言,互联网好比知识快餐一样,大大激发了他们急于求知的强烈欲望,在鼠标轻点之间就能立刻在浩如烟海的信息海洋中找到自己所需的信息,从而大大提高了单位时间里的学习、工作效率。而对网上各

种时髦展品,他们在好奇心、求知欲驱使下流连忘返,从不审视、怀疑它的构造成份和运转功效,整个大脑于囫囵吞枣之际成了一个受动而麻木的机器,致使许多硬结不但吞噬着青年人本应充满活力和主见的青春大脑,而且阻塞着他们对真知的内化。

(二)情感上的“狂泻——冷漠”症

对于那些至今尚未完全摆脱父权主义、顺应主义教育的青年来说,虽然在现实中其情感表露总要受到他人及社会的左右,但他们身上被压抑的诸多情感却可以在网络世界中肆意暴发。上网交友,网上聊天、在BBS中高谈阔论成了人们忘记权威压制、排遣孤独,宣泄不满的畅通渠道。只是我们观察到,尽管互联网在一定程度上有助于青年缓解压力、平衡心理、但过多虚拟的网上情感交流无疑让许多青年在放飞情感的同时,总想试图将自己真实的情感深埋心底,不愿向真实世界坦露,并懒得与活生生的人进行情感交流。生活中,这些人沉默寡言、不善言谈、不为世间情感所动,显出一副冷漠姿态。互联网成了一部分人面对现实情感世界的心灵之锁。

(三)意志上的“自主——膨胀”症

在互联网这一无人管理的区域内,青年人能够以己为中心,以己需要为尺度,完全按自己的个人意志自主地利用网上资源、自主地在游戏中扮演各类角色、自主地设计令人惊

叹的“小制作”、“小发明”等等,这种无拘无束,随心所欲的意志自主表现虽然在相当程度上利于青年个性的张扬。但我们也为一部分人在极度的意志自主中其“唯我独尊、唯我是大”的意志膨胀表现所震惊:一些青年仅仅是为了显示自己的个性,总想通过自己的意志自主表现而一鸣惊人,于是利在互联网上随意制造思想和议论的巨大泡沫,甚至为了达到让世人把他当主角的目的而不惜作出损害别人数据、破坏他人网站,侵入别人系统等过激行为,以至酿发可怕的阻塞网络交通的网络地震。

四、充分认识网络发展中的“青年问题”,积极寻求对策

(一)充分认识网上思想渗透问题,强化对青少年的教育引导

必须加强对青少年的思想政治教育,以马列主义,毛泽东思想,邓小平理论和“三个代表”重要思想教育引导广大青少年,使他们坚定共产主义理想信念,努力树立起正确的人生观、世界观和价值观,强化爱国主义意识和宏扬民族精神。

(二)切实加强网上文明行为规范的建设

要广泛开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德,提倡“五要五不”,即:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚

拟空间。努力创造干净、健康、文明、有序的网络环境。

(三)构建网络和社会互动的青少年教育体系

网络时代的青少年思想教育是一项复杂的系统 工程,因此政府、社会、家庭要协作联动,努力做到三个结合:一是要把传统的青少年教育的政治优势和互联网的特征有机结合起来;二是把党、政府和群众团体的组织力量和培养网上青年志愿者的工作结合起来;三是把网站的建设工作与对现有青少年组织和机构运行机制进行必要的改革结合起来,以适应网络发展需求。另外,还要着重加强对青少年 的社会化教育,提高青少年适应现代社会的能力,使他们勇敢地直面现实世界,积极投入到改造社会的实践中去。

因此,只要积极引导,互联网可以成为最好的、最有效用的工具,而不是玩具。他能为社会带来巨大便利,使社会更快速的发展,我们必须用好互联网,安全使用他,所以必须做好网络安全管理。

第四篇:网络安全论文

浅论网络技术的发展趋势

概要:面临着网络的普及,日益恶化的网络安全威胁是网民们生畏,那如今的网络技术发野兔没迅猛……

关键词:网络安全技术、网络安全威胁、网络安全意识、解决方案 正文:

随着信息时代的全球化,信息化网络裂变式高速发展,网络交流的频繁化促使人们利用网络进行一些如银行事务,电子邮件、电子商务和自动化办公等事务,但随之网络特别是互联网的开放性、互联性、匿名性也给网络应用带来了安全隐患…… 网络安全:

网络安全是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。网络安全威胁:

1)网络窃听:由于在广播网络系统中,每个结点都可以读取网上传送的数据,网络体系结构允许监视器接受网上传送的所有数据,使得窃取网上的数据或非授权访问变得很容易。

2)假冒:利用重放数据帧的方法,产生被授权的效果,假冒另一实体进行网络非授权活动。

3)数据修改:在非授权和不能检测的环境下对数据的修改,当节点修改加入网中的帧并传送修改版本时就发生了数据修改》

4)完整性破坏:破坏数据完整性,包括设备故障或人为有意无意破坏修改系统信息。

5)服务否认:受到网络攻击使网络设备或数据遭到破坏,并可能产生拒绝某种网络服务功能的后果。

6)重发:重发就是重复一份保文或报文的一部分,以便产生一个被授权效果,7)计算机病毒:这是一种人为编制隐藏在计算机中很难别发现且具有破坏能力的程序或代码,能够通过软盘、硬盘、通信连路和其他路径在计算机网络传播额和蔓延。网络安全技术的分类: 一.虚拟网技术

虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。

网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等 二.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.三.病毒防护技术

1)阻止病毒的传播。

在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。

(2)检查和清除病毒。

使用防病毒软件检查和清除病毒。

(3)病毒数据库的升级。

病毒数据库应不断更新,并下发到桌面系统。

(4)在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

四.入侵检测技术用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:

(1)入侵者可寻找防火墙背后可能敞开的后门。

(2)入侵者可能就在防火墙内。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。五.安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。六.认证和数字签名技术

认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份证认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

七.VPN技术

1)企业对VPN 技术的需求

2、数字签名

3、IPSEC 八.应用系统的安全技术由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。

1)域名服务2)Web Server应用安全 3)电子邮件系统安全

4、操作系统安全,分列出了在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。计算机网络安全威胁解决方案:

物理隔离技术:内部网不直接或间接的接触公共网,物理隔离的目的是保护路由器、工作站网络服务器等硬件实体和通信连路免受自然灾害、人为破坏和搭线窃听攻击。其不同与防火墙。

网络认证技术:分口令认证、双因素认证、kerberos、CHAP、x.509证书及认证框架。目前常用的身份识别技术主要是基于RAD IUS的鉴别、授权和管理(AAA)系统。

病毒防护技术:在早期的单机环境下,病毒主要有寄生性、隐蔽性、非法性、破坏性、潜伏性、可触发性等特点,随着计算机网络在工作、学习、生活中发挥着越来越重要的作用,各种网络安全问题越发的多,尤其是病毒的传播。与此同时许多防毒厂商也升级了防毒软件技术,主要包括数字免疫系统、监控病毒源技术、主动内核技术、分布式处理技术、安全网络技术等。

防火墙:防火墙是指在不同网络或网络安全域之间的一系列部件的组合,包括计算机硬件与软件的组合。它是不同网络和网络安全域之间信息的唯一出口,能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流,对两个或者多个网络之间传输的数据包如连接方式按照一定的安全策略来实施检查,已决定网络之间的通信而是否被允许,并监视网络运行状态,请本身具有较强的攻击能力。个人看法:网络的普及注定着网络安全的发展,客观的说发展没有突破性的,是相对缓慢的,与此同时,害群之马也再制造着网络威胁,但道高一尺,魔高一丈,我们要文明使用网络,这样就从根本上解决了那些非法之徒的破坏欲望,失去了利益之心,威胁也就会随之而而去,当然我只是针对我们普通网民而论。如涉及国家、民族、政治、企业我不会议论,也议论不得,自己毕竟才识学浅。此篇涉及技术是当前公认,所以论纯属个人看法,如有不周之处,望老师见谅……

第五篇:南阳医专校园网络安全研究—论文

河南农业大学

本科生毕业论文(设计)

南阳医专校园网络安全研究 学

信息与管理科学学院

专业班级 计算机科学与技术2009级1班

学生姓名

指导教师

撰写日期:二○一三年五月二十日

目 录

摘要.......................................................................1 1 引言.....................................................................2 1.1 网络安全发展现状...................................................2 1.2 网络安全技术发展趋势...............................................2 2 网络安全概述.............................................................2 2.1 网络安全的含义.....................................................2 2.2 威胁网络安全的因素.................................................3 2.3 网络安全技术简介...................................................4 3 南阳医专校园网分析.......................................................6 3.1 南阳医专校园网拓扑结构图...........................................6 3.2 南阳医专校园网的各项组成及其功能...................................6 3.2.1 网络中心.....................................................6 3.2.2 图书馆子网...................................................7 3.2.3 多媒体教学子网...............................................7 3.2.4 办公子网.....................................................7 3.2.5 实验楼子网...................................................8 3.2.6 宿舍子网.....................................................8 3.3 南阳医专校园网络安全的现状.........................................8 3.4 南阳医专校园网络安全的威胁因素.....................................9 4 针对南阳医专校园网络安全采取的对策.....................................10 4.1 安全技术..........................................................10 4.1.1 配置防火墙和入侵检测系统....................................10 4.1.2 利用网络监听维护子网系统安全................................11 4.1.3 采用VLAN技术...............................................11 4.1.4 配置代理服务器..............................................11

4.1.5 安装杀毒软件................................................11 4.2 安全管理..........................................................12 4.2.1加强本校网络管理员的技能培训.................................12 4.2.2 加强本校师生安全意识........................................12 4.2.3 完善网络管理制度............................................12 4.3 比对..............................................................12 5 结语....................................................................12 参考文献..................................................................13 致 谢....................................................................14

南阳医专校园网络安全研究

刘静

信息与管理科学学院计算机科学与技术

摘要:随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。文中首先论述了计算机网络安全现状以及前景;阐述了计算机网络安全的基本概念;以南阳医专的校园网络为例,分析当前校园网络安全的现状以及所面临的安全威胁并给出相应的解决技术。

关键词:网络安全;安全威胁;安全防范;校园网

The research on the Nanyang Medical college’s campus network security

Abstract:With the rapid development of computer information technology, computer network has become increasingly an important information medium of exchange in agriculture, industry, tertiary industry and the defense industry, penetrated into every corner of social life.Therefore, recognize the vulnerability of the network and the severity of the potential threat to take strong security policy imperative.This paper first discusses the computer network security current situation and prospects;expounds the basic concepts of computer network security;with Nanyang Medical college campus network as an example, analyzes the situation of the current campus network security and the security threats facing and gives the solution of the corresponding technology.Keywords:network security;security threat;security prevention;campus network 1 引言

1.1 网络安全发展现状

以Internet为代表的全球性信息化浪潮高涨,计算机以及信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统发展,典型的有政府部门业务系统、金融业务系统、企业商务系统等。伴随网络的普及和广泛应用,导致网络安全事件频频出现,计算机网络犯罪也呈现多样化的样式,网络欺诈、黑客入侵、计算机病毒、计算机破坏、信用卡犯罪等新问题层出不穷。因此,网络安全问题越来越受到各国政府部门和众多计算机专家、学者的广泛重视和研究,越来越多的研究机构开始对网络安全问题展开探讨和研究。

1.2 网络安全技术发展趋势

随着社会的发展和技术的进步,网络安全的标准也在不断的提升,因此网络安全问题永远是一个全新的问题。网络安全技术的发展呈现如下趋势:

(1)网络安全起来越重要。网络安全系统的保障能力是21世纪综合国力、经济竞争实力和民族生存能力的重要组成部分。因此必须努力构建一个建立在自主研发基础之上的技术先进、管理高效、安全可靠的国家网络安全体系,有效地保障国家的安全、社会的稳定和经济的发展。

(2)网络安全标准在不断的变化。应根据技术的发展和实际社会的需要不断更新网络安全标准,科学合理的安全标准来保障网络安全。

(3)网络安全概念在不断扩展。人类对网络安全的追求过程 是一个漫长的深化过程。网络安全的含义包括了完整性、可用性、机密性、可控性、可靠性和不可否认性[1]。随着社会信息化步伐的加快,网络安全至少需要“攻、防、测、控、管、评”等多方面的基础理论和实施技术的研究。

(4)网络安全是一个复杂的巨大系统。网络安全新技术不断的涌现,将来在进一步发展传统方法的同时,研究发展新技术。网络安全概述

2.1 网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信

息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

计算机网络安全从其本质上讲就是网络上信息安全,它涉及的领域相当广泛。从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域[2]。

2.2 威胁网络安全的因素

《第30次中国互联网络发展状况统计报告》显示,截至2012年6月底,我国网民数量达到了5.38亿。与此同时,互联网的开放性和安全漏洞带来的安全风险无时不在,恶意攻击、信息篡改、信息泄密等影响国家政治、经济、军事、文化等各个领域[3]。

公安部2011年全国信息网络安全状况暨计算机病毒疫情调查分析报告显示,我国信息网络安全事件发生比例为68.83%,调查表明,“未修补网络(系统)安全漏洞”(57.26%)、“弱口令或缺少访问控制”(39.62%)仍然是导致发生网络安全事件的主要原因[4]。

威胁网络安全的因素归纳起来有如下几个方面。

(1)自然因素的影响。地理环境的恶劣、电磁辐射和电磁干扰、网络设备的自然老化等情况,有时会直接威胁到网络的安全,影响存储信息的媒体,对计算机网络安全造成威胁,带来一定的损失。

(2)恶意攻击。恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息[5]。

(3)软件漏洞和后门。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。

(4)计算机病毒。目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播[6]。

(5)配置不当。安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。

(6)安全意识不强。用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

2.3 网络安全技术简介

计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、系统容灾技术、入侵检测技术、漏洞扫描技术等。

(1)防火墙技术。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统[7]。在逻辑上防火墙是一个分离器、限制器、分析器。有效地监控内部网和外部网的任何活动,保证内部网络的安全,其一般逻辑位置如图2-1所示。

图2-1 防火墙的逻辑示意图

防火墙根据功能实现在TCP/IP网络模型中的层次,其实现原理可以分为三类:在网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在网络层,IP层,应用层三层实现防火墙为状态检测技术。

(2)数据加密技术。加密技术是实现信息保密性的一种重要的手段,目的是为了防止合法接收者之外的人获取信息系统中的机密信息,所谓的信息加密技术,就是采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字[8]。对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即明文)。

在加密和解密的过程中,都要涉及信息、密钥和算法这三项内容,一条信息的加密传输过程如图2-2:

图2-2 加密传输过程

由此可见,尽管在网上传递的信息有可能被非法接收者捕获,但仍是比较安全的,因为想在没有密钥和解密算法的前提下,恢复明文或读懂密文,是非常困难的。(3)系统容灾技术。传统的容灾技术通常指针对生产系统的灾难采用的远程备份系统技术。但是,随着对容灾技术包括了可能引起生产系统服务停止的所有防范和保护技术。一般来讲,一个容灾系统中实现数据容灾和应用容灾采取不同的实现技术,数据容灾技术包括数据备份技术、数据复制技术和数据管理技术等,而应用容灾技术包括灾难检测技术、系统迁移技术和系统恢复技术等。

(4)入侵检测技术。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵侦测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵侦测能力之所以重要,首先在于它能够对付来自内部网络的攻击,其次它能够缩短黑客入侵的时间。

目前常见的划分方法是将入侵侦测系统分为两类,基于网络的入侵检测系统和基于主机的入侵检测系统。基于网络的入侵检测系统是把入侵侦测产品(由传感器和控制台组成)放在比较重要的网段内,不停地监视网络中的各种数据包[9]。对每一个数据包或可疑的数据包进行特征分析。如果数据包与产品内置的某些规则吻合,入侵侦测系统就会发出警报甚至直接切断网络连接。基于主机的入侵系统是把入侵侦测产品安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。(5)漏洞扫描技术。漏洞扫描就是对系统、网络漏洞进行扫描的一种技术,漏洞扫描工具则是那些自动检测远程呀本机主面安全性弱点的程序,通过使用扫描的方式可以发现远程服务器的各种TCP端口的开放程度、所提供的服务等,能够让这些工具的使用者直接地了解到远程目标的安全隐患[10]。

漏洞扫描系统可以分析当前网络和主机的设置和防御,指出潜在的安全漏洞,以改进网络和主机系统对于入侵的防御能力。漏洞扫描技术主要用来评估计算机网络系统的安全性能,是网络安全防御中的一项重要技术,目标可以是工作站、服务器、交换机、路由器、数据库应用等各种对象,根据扫描结果向系统管理员提供安全性分析报告,为提高网络安

全整体水平产生重要依据。南阳医专校园网分析

3.1 南阳医专校园网拓扑结构图

南阳医专校园网络网络拓扑结构为星型拓扑结构(如图3-1)。具体分为三级结构:

第一级是网络中心,为中心节点。网络中心在学校地域的中心建筑,布置了校园网的核心设备,如图中的路由器、交换机、服务器(www.xiexiebang.computer Networks,2002,38(2):165-179 [4]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.73-79 [5]谢希仁.计算机网络安全(第四版)[M].北京:电子工业出版社,2003.6-457 [6]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.145-167 [7]杜跃进,崔翔.僵尸网络及其启发[J].国数据通信,2005.4 [8]蒋建春,玛登国.网络入侵检测原理与技术[M].北京:国防工业出版社2001.42-63 [9] 刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.1:36-38 [10]薛强,网络入侵检测系统NIDS的新技术研究[D].天津:天津大学电子信息工程学院,2004.6 [11]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.44-63 [12]Spafford,E.H.The internet worm program:analysis.ACM Computer Communication Review,2002,19(1):17—57 [13] 高永安.计算机网络安全的防范策略 [J].科技信息,2006,7-23

致 谢

本次毕业设计得到惠老师的悉心指导,从文献的查阅、论文的选题、撰写、修改、定稿,我的每一个进步都和惠老师的关注与指导密不可分。惠老师渊博的学识、严谨的治学态度和丰富的实践经验使我在做论文间受益非浅,在此谨向惠老师表示衷心的感谢和诚挚的敬意。

同时还要感谢在本次毕业设计中给予帮助和建议的同学和朋友,让我的大学能够画上圆满的句号。

下载网络安全管理方式研究论文5篇word格式文档
下载网络安全管理方式研究论文5篇.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    县域社会管理方式创新研究

    县域社会管理方式创新研究一、县域社会管理能力建设存在的主要问题一个现代化的国家,必然是经济、政治、文化、社会的现代化。有研究明确指出,现代化就是经济现代化、政治现代......

    商业银行管理方式的创新论文

    一、商业银行发展概况商业银行是经营货币信用的特殊性的企业,与一般企业相比,企业的性质及其在国民经济中的地位作用都比较特殊。商业银行既要兼顾其社会责任以及公众服务,还要......

    《网络安全技术》论文

    常见防火墙技术分析摘要:计算机网络是一把双刃剑,它的开放性和便利性的同时,也增加了私有信息和数据被破坏或侵犯的可能性。本文首先会简单地讲述目前计算机网络存在的安全隐......

    网络安全论文(定稿)

    网络信息安全与应用论文 课程:计算机网络信息安全与应用 课题:计算机网络安全及其防范 学院: 专业: 班级: 姓名: 学号: 2016年10月25日 摘 要 伴随网络技术使用范围的不断扩大,它在......

    计算机网络安全论文

    计算机网络安全 随着互联网的飞速发展,网络安全左键成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题,在其最简单的形式中,......

    网络安全技术研究论文.

    网络安全技术研究论文 摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人......

    计算机网络安全论文.

    浅析计算机网络安全 摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,......

    网络安全技术论文

    从360和腾讯事件看网络信息安全李娅楠(中国民航大学 理学院 090243116)摘要:阐述了网络信息安全的内涵,网络安全的组成,威胁网络安全的因素及相应应对措施。在此基础上论文指出对......