网络安全预警系统设计与实践论文(五篇)

时间:2019-11-11 22:23:07下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全预警系统设计与实践论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全预警系统设计与实践论文》。

第一篇:网络安全预警系统设计与实践论文

摘要:本文分析了人们的网络行为并分析出恶意行为,进而开发了一款基于网络行为分析的网络安全预警系统,测试结果表明系统运行稳定,在网络安全预警实时性和精确度方面满足要求。

关键词:网络行为;网络安全;预警系统;数据挖掘;工作流技术

1核心技术概述

1.1网络及安全技术网络安全技术涉及到的层面较多,本节主要分析系统自身安全。基于角色的访问控制,作为现阶段最具有发展前景的访问模式,已经充分的引起民众的广泛关注。和以往的权限直接下放到用户自身的手里相对比,在RBAC程序当中,权限和用户之间存在一定的联系,每一个“角色”则是一个用户或者一批用户的操控整合。注册用户在通过管理员同意之后赋予特定的访问权限以及操作权限后,能够大幅度的降低授权管理的工作任务量。在某个特定的组织结构当中,角色是为了满足特定的任务组建而成。角色可以按照实际需要以及系统自身的整合系统而被授予特定的权限,而对于这些权限功能也随着工作任务的完成被整体进行回收。在一个程序当中授权给注册用户的访问权限,一般情况下通过注册用户在某个特定程序当中的角色来承担。1.2工作流技术工作流的前提条件是计算机工作,软件的全部功能的实现,以及部分功能的自主化,甚至半自主化管理都是以此前提实现的。整个流程有电脑软件控制运行的现象称为工作流。整个管理系统存在一个的核心部分,这一部分是工作流引擎。在完成相应的定义之后,根据其运行的需要,注释被提出,数据模拟等也被一并提出。工作流的概念与计算机关系密切,它的界定需要借助计算机技术,同时工作流的运行,管理,以及信息传递等都需要得到计算机技术的支持。工作流的调配和功能完成是通过工作流引擎完成的。工作流引擎是工作流的主要内容,它不仅可以建立执行过程、执行管理系统,而且还能监管功能等。过程模型和基本业务流程两者关系甚密。一个流程亦或是其子流程,是由诸多活动组合出的,而完整业务流程,则是一个亦或是多个子流程的集合,且在活动阶段内也各有不同的执行联系。

2网络安全预警结构设计

系统设计的根本目的是通过大量收集并归类分析用户网络行为,进一步通过数据挖掘和特征分析算法分析出其内在的规律并以此规律作为网络安全预警的主要依据,通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。网络安全预警结构包括用户网络行为采集模块、服务器安全中心模块、系统管理员模块等,针对使用行为展开建模,通过研究得到能够表示、测量使用行为的特征值,从定量的角度对使用行为进行描述。这种模型不但能够将网络使用行为的实际情况呈现出来,而且能够进行自我学习,对行为变化顺序进行总结,并掌握其规律,将规律应用到使用行为中去。

3系统设计与实现

3.1ADO.NET结构设计数据访问层的位置处于这一系统的最底层,且其只拥有一个基础的单元数据库,也就是Database,然而数据访问层的作用却十分重要,原因在于数据库内容纳有该系统全部的数据信息,故而数据访问层的安全和整体系统的安全都是密切联系、息息相关的。论文主要借助ADO.NET针对网络行为管理以及数据库进行交接。对于ADO.NET是借助数据源通过一定的转换完成和数据库的对接。微软将其明名为ADO.NET。由于此数据库在NET编码的背景下完成的数据现结。同时其最大的优点在于能够和不同种类的数据进行相互匹配和衔接,很大程度上简化了研发者的工作量。3.2系统网络架构设计在此次研发的系统当中,还需要在服务器创建对应的储存列阵以及服务器汇集的网络程序,在此次研究过程当中重点用区域网路来存储数据,在存储数据的时候,分不同的区域来存储,最后通过集群技术来调取,保证各区域数据能够相互作用。主要运用了数据库、web等几种类型。同时借助多机冗余方式来保障系统自身的安全可靠运行。在交换机外部明确防火墙和相关入侵系统的检测体制,更好的抵御危险。在系统与数据库相互访问时,为了更好地让数据在其中流动,可以根据时间段、关键字等更便捷地获取数据,保证定位以及相关的请求能够准确地发送和传递。另外,通过多重的相互确认可以更快地访问。为了确保系统安全,系统通过部署信息强隔离装置、防火墙及入侵检测设备等相关障碍,可有效阻止外界的入侵,即时发现和消除网络安全威胁,系统限制同一用户在同一时间内的登录次数,若连续多次登录失败,系统自动断开连接,并在一定时间内用户无法继续登录。实现设备特权用户的权限分离,系统不支持时应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。3.3系统实现本文主要利用的是WindowsServer2008操作系统平台,采用的硬件设备CPU为英特尔酷睿i5,主频3.0GHz。系统运行内存为16GB,存储空间8TB,网络带宽20M独享。系统数据存储软件是MSSQLServer2015。

4结论

针对网络迅速发展过程中的存在的安全问题,提出了一种基于网络行为分析的网络安全预警系统,该系统通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。系统采用数据挖掘算法挖掘恶意网络行为内在规律,系统采用ASP.NET框架以及SQLServer2012数据库,选用工作流技术为主要技术。系统设计完成后经过实际测试表明,系统运行稳定,在网络安全预警实时性和精确度方面满足要求。

参考文献

[1]蒋励,张家录.基于网络安全事件的预警系统设计[J].湖南理工学院学报(自然科学版),2016,29(02):30-37.[2]毋丹.网络行为分析与预警信息管理系统的设计与实现[J].中国原子能科学研究院年报,2010:298-298.[3]王萍.基于大数据技术的网络异常行为分析监测系统[J].电子技术与软件工程,2017(24):172-173.

第二篇:网络安全管理设计与实现论文

随着数据库、网络技术的快速发展,其已经在电力通信、金融证券、电子商务、电子政务等领域得到了广泛的普及和应用,提高了网络用户学习、生活和工作的便捷性,进而提高了社会信息化服务水平。

1网络安全管理面临的现状

(1)网络攻击渠道多样化。(2)网络安全威胁智能化。

2网络安全管理系统功能分析

为了能够更好地导出系统的逻辑业务功能,系统需求分析过程中详细的对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分:(1)网络安全管理系统配置管理功能分析。(2)用户管理功能分析。(3)安全策略管理功能分析。(4)网络状态监控管理功能分析。(5)网络运行日志管理功能分析。(6)网络运行报表管理功能分析

3网络安全管理系统设计

3.1系统服务器设计

网络安全管理系统部署与运行过程中,其采用B/S体系架构,是一个功能较为完善的分布式管理系统,因此结合系统采用的架构,本文对系统服务器进行了设计,以便能够更好地部署相关的网络软硬件环境。网络拓扑结构部署的内容主要包括动态内容和静态内容两种模式,系统软硬件平台部署策略也分为两种,分别是静态系统部署和动态系统部署,如图1所示。

3.2系统架构设计

网络安全管理系统采用B/S架构,该架构包括三个层次,分布式表示层、业务功能处理层和数据功能处理层,其适应现代互联网的发展需求,用户仅仅需要在浏览器上安装一些插件或使用简单的浏览器就可以登录管理系统,并且向管理系统发出各种通信管理实时数据监控逻辑业务请求,以便能够进行及时的处理,完成互联网安全监控需求。(1)表示层。(2)业务功能处理层。(3)数据功能处理层。

4网络安全管理系统实现

4.1系统实现工具环境

网络安全管理系统开发过程中,采用J2EE面向对象技术,实现环境采用Eclipse集成开发平台,数据库采用MySQL服务器,Web业务处理采用Tomcat服务器。本文对系统实施了详细的需求分析和设计,导出了系统的逻辑业务功能,同时给出了系统的基本业务流程。为了能够实现一个完整的网络安全管理系统,本文在以下环境下实现了系统的各个逻辑业务功能,并对其进行了部署。

4.1.1硬件服务器硬件要求

系统运行的服务器CPU最低配置为PIII800,建议配置现代主流的双核、四核CPU。内存最低配置为512M,建议内存配置在1G以上;系统服务器硬盘最低配置为80G,建议配置为120G以上。

4.1.2服务器软件需求

Tomcat服务器:系统采用新型的B/S体系架构,为了易于维护和管理,Web服务器采用Tomcat服务器,其能够提供WWW、FTP等服务。操作系统:由于系统的操作界面需要具有友好交互的特性,因此要求操作系统支持图形化界面显示,建议采用WindowXP系统以上,具有集成网络、系统容错和高安全性的特点。数据库服务器:本文采用关系型数据库,微软开发的MySQL数据库。系统开发环境:Eclipse集成开发环境。

4.2网络安全主动防御策略

网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。(1)网络安全预警。(2)网络安全保护。(3)网络安全监测。(4)网络安全响应。(5)网络恢复。(6)网络安全反击。

4.3网络安全防御策略管理功能实现

网络安全管理策略是网络安全防御的关键内容,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。

5结束语

随着网络通信技术、云计算技术、移动计算技术的快速发展,网络安全攻击渠道逐渐呈现出多样化、智能化等特点,并且网络攻击威胁潜藏的周期更长,安全威胁的感染速度更加迅速,影响网络的正常运行。本文通过对网络安全面临的威胁现状进行分析,导出了网络安全管理系统需要实现的功能,并且对网络安全管理系统服务器和系统架构进行了设计,描述了系统实现的核心技术,构建了一种多层次、深度安全防御体系,具有重要的作用和意义。

参考文献

[1]王喜昌.计算机网络管理系统及其安全技术分析[J].计算机光盘软件与应用,2014,14(14):215-216.[2]赵勤.使用移动存储安全管理系统助力网络安全[J].信息系统工程,2014,2(2):87-87.

第三篇:网络安全与黑客论文

浅谈黑客与网络安全

摘要:在这个网络与人们生活和工作的各方面关系日益紧密的时代,网络安全问题是一个被人们强烈关注的热点之一,尤其是黑客攻击所造成的安全问题。本文介绍了关黑客使用的手段、造成的威胁与应对的方法。

关键词:网络安全,威胁,黑客,入侵步骤,原理,对策

早期的网络发展,人们比较多地强调网络的方便性和可用性,从而忽略了网络的安全性。当网络只是用来传送一般性信息的时候,或当网络的覆盖面积只是限于一个小面积范围的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务,企业的主要业务,政府部门的活动的时候,计算机网络安全就成为一个不容忽视的问题。从09年年初央视有关网银安全方面的报道,到5.19全国断网事件的突发,再到移动、百度网站被黑的事件。皆表明网络安全问题已经成为一个必须被公众关注的问题,而黑客攻击所造成的安全问题占很重要的一个方面。正是由于黑客的破坏,使得商业机密被窃取、国家和军事情报遭泄露、巨额资金被盗窃。我们有理由担心,如果黑客入侵发生在国防、交通、经济等部门,那么这些网络有可能瘫痪,并可能造成全国性的瘫痪,以瘫痪为目标的袭击比任何传统的恐怖主义和战争方式破坏性还要大,危害的速度更快、范围也更广。黑客的日益猖獗,已经严重破坏了经济秩序,干扰经济建设并危及国家安全。

黑客是英文“Hacker”的英文译音,它起源于美国麻省理工学院的计算机实验室中。在20世纪60年代,当时大学校园里刚刚出现大型主机,那时黑客的目标是在找出其中的漏洞,以便让它们更好地运行。

到了70年代,黑客主要是盗用电话线路,利用科技手段黑掉远程电话网络,盗打电话。进入80年代,随着计算机网络理论和技术的发展,美国国防部的专用网迅速扩散,互联网雏形逐渐形成,黑客们也纷纷由盗用电话线路转向了攻击网络。这一代黑客目标比较单一,正像罗伯特.莫里斯(1988蠕虫病毒的制造者,他制造的蠕虫病毒入侵了美国多个计算机网络,致使大约6000个大学和军事机构的计算机瘫痪)庭审的时候告诉检举人的那样,他从来没有打算毁掉那些电脑,只是想发现它们的安全缺陷。早期黑客只是利用自己的智慧和特殊的技术,揭露软件和网络系统中的漏洞,以便让制造商和网络管理人员及时修补。

然而,当互联网以远比人们预料快的多的速度发展的时候,黑客原有的“揭露漏洞,不进行破坏,帮助完善系统”的信条已发生了变异,现代的黑客已经分化为三类,一是初级黑客,这些人一般没有特殊的企图,只是出于好奇心,追求刺激,试探性地对网络进行攻击;二是高水平黑客,这些人出于利益的驱动,为达到一定的目的,有针对性地对网络进行攻击;三是职业黑客,这些人其本身可能就是恐怖分子、经济或政治间谍等,由于他们的水平极高,攻击具有很大的隐蔽性,因而造成的损失也最大。事实上,最初真正为寻找漏洞、完善软件和网络系统的黑客已是越来越少了。黑客的年龄也越来越小,甚至有的小到了14岁以下,法律都难于惩罚。

总之,从发展趋势看,黑客正在不断地走向系统化、组织化和年轻化。

由于成为黑客并实施黑客攻击越来越容易,因此黑客攻击的事件越来越多,造成的危害也就越来越严重,归纳起来,主要有以下几种:

1、充当政治工具

近年来,黑客活动开始染上政治色彩,中东危机、印巴冲突、美阿战争都曾成为不同政治立场的黑客在网上混战的理由。用非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报等做法危害国家安全。

2、用于战争

通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对方系统等等。21世纪的战争将是信息战争,因此网络安全问题不容忽视。

3、非法入侵金融、商业系统,盗取商业信息

在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。据《今日美国报》报道,黑客每年给全球电脑网络带来的损失估计高达上百亿美元。

4、非法侵入他人的系统,获取个人隐私

获得信息以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。

而黑客入侵步骤主要有:

1、寻找目标主机并分析目标主机

在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解,这样才能做到“知己知彼,百战不殆”。此时,黑客们常会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

2、获取帐号和密码,登录主机 黑客要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使黑客先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是黑客们常用的一种技法。

3、得到超级用户权限,控制主机

黑客如果有了普通用户的帐号,便可以利用FTP、Telnet等工具进入目标主机。在进入目标主机后,黑客一般是不会就此罢手的,因为普通用户的权限实在有限,所以他们就要想方设法获得超级用户权力,然后做该主机的主人。

4、打扫战场,隐藏自己

在黑客真正控制主机后,就可以盗取甚至篡改某些敏感数据信息,同时也会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,作为日后入侵该主机的“后门”。入侵目的任务完成后,便会清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。之后,他就可以实现“远程办公”,更为方便地进出俘虏到的主机。

黑客的攻击网络依据以下原理 :

1、拒绝服务攻击。

拒绝服务(Denial of Service,DoS)攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的,对网络服务器发送大量“请求”信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是SYN Flood类型的攻击。

2、恶意程序攻击。

黑客在收集信息的过程中利用Trace Route程序,SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息,然后会探测目标网络上的每台主机,利用一些特殊的数据包传送给目标主机,使其做出相对应的响应,由于每种操作系统的响应时间和方式都是不一样的,黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息,尤其是对于某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未下载并安装网上发布的该系统的“补丁”程序,那么黑客就可以自己编写一段程序进入到该系统进行破坏。还有一些黑客准备了后门程序,即进入到目标系统后为方便下一次入侵而安装在被攻击计算机系统内的一些程序,为该计算机埋下了无穷无尽的隐患,给用户造成了不可预测的损失。

3、欺骗攻击。

每一台计算机都有一个IP地址,登录时服务器可以根据这个IP地址来判断来访者的身份。TCP/IP协议是用IP地址来作为网络节点的惟一标识,因此攻击者可以在一定范围内直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,欺骗攻击就是一种利用假IP地址骗取服务器的信任,实现非法登录的入侵方法。

4、对用户名和密码进行攻击。

此种攻击方式大致分为三种情况,一是对源代码的攻击,对于网站来说,由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是,由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。第二种攻击的方法就是监听,用户输入的密码需要从用户端传送到服务器端进行系统对其的校验,黑客能在两端之间进行数据监听。一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,因此,这种手法一般运用于局域网,一旦成功,攻击者将会得到很大的操作权益。第三是解密,就是使用穷举法对已知用户名的密码进行解密。这种解密软件对尝试所有可能字符所组成的密码。这种方法十分耗时,但在密码设置简单的情况下却比较容易得手。

面对黑客的入侵我们可以用一些安全的相关技术来应付:

1、利用防火墙来阻止网络攻击。

所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。

2、数据加密技术

从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

3、入侵检测技术

入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。

4、防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的 “单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

5、IP盗用问题的解决

在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

6、利用网络监听维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

总的来说,互联网开辟了一个新的世界,它的出现和发展如此之快,远远超出了专家的预测,由于互联网的开放性、随意性、虚拟性、方便性在给人类提供了资源共享的有利条件和新的通信方式、给人们带来了一个新的创造、展示和实现自我的虚拟世界,也带来了负面影响。人们经常使用的操作系统和互联网的TCP/IP协议有着许多安全漏洞,使得黑客攻击互联网成为可能。当然,黑客攻击事件的增多、破坏性增大,有系统本身不安全的因素、安全技术滞后的因素,但同时,人的因素不容忽视。应该让所有网民知道互联网是不安全的,使网民建立起安全防范意识,并且使其懂得保护安全、防范黑客和病毒的最基本方法,比如怎样设置一个相对安全的密码,怎样利用大众软件中一些安全设置,像windows、outlook等,怎样防范病毒以及使用杀毒软件等等,不要让那些因为网民对安全的无知和不警惕,但实际非常容易避免的不安全事件发生。拒绝黑客,保障互联网的安全,需要制定完善的安全管理机制和管理制度;需要道德规范;需要法律约束,更需要用法律威慑和对黑客的犯罪的严厉打击。政府、媒体、计算机安全的管理部门应加强宣传力度,普及网络安全的法规和法律,教育网民,特别是教育青少年遵守网上道德、法律和法规,正确引导喜欢计算机技术、有志于探索或希望展示才能的网民不要走入黑客误区,要把才能和精力用到正道上

参考文献: [1]余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社 1998)[2]蔡立军:《计算机网络安全技术》(中国水利水电出版社 2002)

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.[4]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.[5]王达.网管员必读———网络安全[M].电子工业出版社,2007.

第四篇:网络安全论文

在社会高速发展的今天,网络也随之走近并走进了我们的生活。大多数的青少年与时俱进,跟上社会的大步伐。我们发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。

一、青少年用户使用互联网的特征

(一)开始使用互联网的用户量随时间而增加

约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%

(二)上网地点多样

58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。

(三)上网时间与对上网时间的满意度估计

青少年用户平均每周上网时间212分钟左右,如果平均

到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足

(四)互联网功能的使用

玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25%;订阅新闻占21.9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。

二、网络的影响

(一)网络的正面影响

1、网络有助于创新青少年思想教育的手段和方法

利用网络进行德育教育工作,教育者可以以网友的身份和青少年 在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。

2、提供了求知学习的新渠道

目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。

3、开拓青少年全球视野,提高青少年综合素质

上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。

(二)网络的负面影响

1、对于青少年“三观”形成构成潜在威胁

青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。

2、网络改变了青年在工作和生活中的人际关系及生活方式

青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自

我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。

3、信息垃圾弱化青少年的思想道德意识

有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。

4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多

一方面,少数青少年浏览黄 色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行 和信用卡盗窃、诈骗等。这些犯罪主体以青少年 为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络 的法律制度不健全也给青少年 违法犯罪以可乘之机。

三、上网青年的各种“症状”

(一)认知上的“快餐——硬结”症

对于众多步履匆忙的青年而言,互联网好比知识快餐一样,大大激发了他们急于求知的强烈欲望,在鼠标轻点之间就能立刻在浩如烟海的信息海洋中找到自己所需的信息,从而大大提高了单位时间里的学习、工作效率。而对网上各

种时髦展品,他们在好奇心、求知欲驱使下流连忘返,从不审视、怀疑它的构造成份和运转功效,整个大脑于囫囵吞枣之际成了一个受动而麻木的机器,致使许多硬结不但吞噬着青年人本应充满活力和主见的青春大脑,而且阻塞着他们对真知的内化。

(二)情感上的“狂泻——冷漠”症

对于那些至今尚未完全摆脱父权主义、顺应主义教育的青年来说,虽然在现实中其情感表露总要受到他人及社会的左右,但他们身上被压抑的诸多情感却可以在网络世界中肆意暴发。上网交友,网上聊天、在BBS中高谈阔论成了人们忘记权威压制、排遣孤独,宣泄不满的畅通渠道。只是我们观察到,尽管互联网在一定程度上有助于青年缓解压力、平衡心理、但过多虚拟的网上情感交流无疑让许多青年在放飞情感的同时,总想试图将自己真实的情感深埋心底,不愿向真实世界坦露,并懒得与活生生的人进行情感交流。生活中,这些人沉默寡言、不善言谈、不为世间情感所动,显出一副冷漠姿态。互联网成了一部分人面对现实情感世界的心灵之锁。

(三)意志上的“自主——膨胀”症

在互联网这一无人管理的区域内,青年人能够以己为中心,以己需要为尺度,完全按自己的个人意志自主地利用网上资源、自主地在游戏中扮演各类角色、自主地设计令人惊

叹的“小制作”、“小发明”等等,这种无拘无束,随心所欲的意志自主表现虽然在相当程度上利于青年个性的张扬。但我们也为一部分人在极度的意志自主中其“唯我独尊、唯我是大”的意志膨胀表现所震惊:一些青年仅仅是为了显示自己的个性,总想通过自己的意志自主表现而一鸣惊人,于是利在互联网上随意制造思想和议论的巨大泡沫,甚至为了达到让世人把他当主角的目的而不惜作出损害别人数据、破坏他人网站,侵入别人系统等过激行为,以至酿发可怕的阻塞网络交通的网络地震。

四、充分认识网络发展中的“青年问题”,积极寻求对策

(一)充分认识网上思想渗透问题,强化对青少年的教育引导

必须加强对青少年的思想政治教育,以马列主义,毛泽东思想,邓小平理论和“三个代表”重要思想教育引导广大青少年,使他们坚定共产主义理想信念,努力树立起正确的人生观、世界观和价值观,强化爱国主义意识和宏扬民族精神。

(二)切实加强网上文明行为规范的建设

要广泛开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德,提倡“五要五不”,即:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚

拟空间。努力创造干净、健康、文明、有序的网络环境。

(三)构建网络和社会互动的青少年教育体系

网络时代的青少年思想教育是一项复杂的系统 工程,因此政府、社会、家庭要协作联动,努力做到三个结合:一是要把传统的青少年教育的政治优势和互联网的特征有机结合起来;二是把党、政府和群众团体的组织力量和培养网上青年志愿者的工作结合起来;三是把网站的建设工作与对现有青少年组织和机构运行机制进行必要的改革结合起来,以适应网络发展需求。另外,还要着重加强对青少年 的社会化教育,提高青少年适应现代社会的能力,使他们勇敢地直面现实世界,积极投入到改造社会的实践中去。

因此,只要积极引导,互联网可以成为最好的、最有效用的工具,而不是玩具。他能为社会带来巨大便利,使社会更快速的发展,我们必须用好互联网,安全使用他,所以必须做好网络安全管理。

第五篇:网络安全论文

浅论网络技术的发展趋势

概要:面临着网络的普及,日益恶化的网络安全威胁是网民们生畏,那如今的网络技术发野兔没迅猛……

关键词:网络安全技术、网络安全威胁、网络安全意识、解决方案 正文:

随着信息时代的全球化,信息化网络裂变式高速发展,网络交流的频繁化促使人们利用网络进行一些如银行事务,电子邮件、电子商务和自动化办公等事务,但随之网络特别是互联网的开放性、互联性、匿名性也给网络应用带来了安全隐患…… 网络安全:

网络安全是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。网络安全威胁:

1)网络窃听:由于在广播网络系统中,每个结点都可以读取网上传送的数据,网络体系结构允许监视器接受网上传送的所有数据,使得窃取网上的数据或非授权访问变得很容易。

2)假冒:利用重放数据帧的方法,产生被授权的效果,假冒另一实体进行网络非授权活动。

3)数据修改:在非授权和不能检测的环境下对数据的修改,当节点修改加入网中的帧并传送修改版本时就发生了数据修改》

4)完整性破坏:破坏数据完整性,包括设备故障或人为有意无意破坏修改系统信息。

5)服务否认:受到网络攻击使网络设备或数据遭到破坏,并可能产生拒绝某种网络服务功能的后果。

6)重发:重发就是重复一份保文或报文的一部分,以便产生一个被授权效果,7)计算机病毒:这是一种人为编制隐藏在计算机中很难别发现且具有破坏能力的程序或代码,能够通过软盘、硬盘、通信连路和其他路径在计算机网络传播额和蔓延。网络安全技术的分类: 一.虚拟网技术

虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。

网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等 二.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.三.病毒防护技术

1)阻止病毒的传播。

在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。

(2)检查和清除病毒。

使用防病毒软件检查和清除病毒。

(3)病毒数据库的升级。

病毒数据库应不断更新,并下发到桌面系统。

(4)在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

四.入侵检测技术用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:

(1)入侵者可寻找防火墙背后可能敞开的后门。

(2)入侵者可能就在防火墙内。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。五.安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。六.认证和数字签名技术

认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份证认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

七.VPN技术

1)企业对VPN 技术的需求

2、数字签名

3、IPSEC 八.应用系统的安全技术由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。

1)域名服务2)Web Server应用安全 3)电子邮件系统安全

4、操作系统安全,分列出了在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。计算机网络安全威胁解决方案:

物理隔离技术:内部网不直接或间接的接触公共网,物理隔离的目的是保护路由器、工作站网络服务器等硬件实体和通信连路免受自然灾害、人为破坏和搭线窃听攻击。其不同与防火墙。

网络认证技术:分口令认证、双因素认证、kerberos、CHAP、x.509证书及认证框架。目前常用的身份识别技术主要是基于RAD IUS的鉴别、授权和管理(AAA)系统。

病毒防护技术:在早期的单机环境下,病毒主要有寄生性、隐蔽性、非法性、破坏性、潜伏性、可触发性等特点,随着计算机网络在工作、学习、生活中发挥着越来越重要的作用,各种网络安全问题越发的多,尤其是病毒的传播。与此同时许多防毒厂商也升级了防毒软件技术,主要包括数字免疫系统、监控病毒源技术、主动内核技术、分布式处理技术、安全网络技术等。

防火墙:防火墙是指在不同网络或网络安全域之间的一系列部件的组合,包括计算机硬件与软件的组合。它是不同网络和网络安全域之间信息的唯一出口,能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流,对两个或者多个网络之间传输的数据包如连接方式按照一定的安全策略来实施检查,已决定网络之间的通信而是否被允许,并监视网络运行状态,请本身具有较强的攻击能力。个人看法:网络的普及注定着网络安全的发展,客观的说发展没有突破性的,是相对缓慢的,与此同时,害群之马也再制造着网络威胁,但道高一尺,魔高一丈,我们要文明使用网络,这样就从根本上解决了那些非法之徒的破坏欲望,失去了利益之心,威胁也就会随之而而去,当然我只是针对我们普通网民而论。如涉及国家、民族、政治、企业我不会议论,也议论不得,自己毕竟才识学浅。此篇涉及技术是当前公认,所以论纯属个人看法,如有不周之处,望老师见谅……

下载网络安全预警系统设计与实践论文(五篇)word格式文档
下载网络安全预警系统设计与实践论文(五篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    探究网络安全与防范措施论文

    探究网络安全与防范措施 我们生活在科学技术迅猛发展而社会急剧变化的时代,在网络广泛发展的今天,网络提供的业务不断丰富其给人类的生活、工作等方面带来便利的同时,基于网络......

    计算机网络安全与防范[论文]

    摘 要:当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。关键词:计算机;网络;安......

    计算机网络安全与防范论文

    目录 1、计算机网络安全的概念 ..... 2 2、计算机网络安全的隐患 ..... 2 2.1计算机软件漏洞 ............... 2 2.2 黑客攻击.............. 3 2.3病毒的危害 ..................

    网络安全与威胁论文[推荐阅读]

    华北电力大学网络安全的威胁与防范网络信息安全徐一洲2014/4/24计算机网络存在的威胁,现代社会在技术上应该采取的应对措施目录引言 ........................ 2正文 .............

    计算机网络安全与防范论文(精选)

    计算机网络安全论文论文题目:计算机网络安全与防范姓名: 陈艳华 学号:201030457109 专业:10 计科2013年11月 30日 计算机网络安全与防范 摘要: 随着计算机网络技术的快速发展,网络......

    《网络安全技术》论文

    常见防火墙技术分析摘要:计算机网络是一把双刃剑,它的开放性和便利性的同时,也增加了私有信息和数据被破坏或侵犯的可能性。本文首先会简单地讲述目前计算机网络存在的安全隐......

    网络安全论文(定稿)

    网络信息安全与应用论文 课程:计算机网络信息安全与应用 课题:计算机网络安全及其防范 学院: 专业: 班级: 姓名: 学号: 2016年10月25日 摘 要 伴随网络技术使用范围的不断扩大,它在......

    计算机网络安全论文

    计算机网络安全 随着互联网的飞速发展,网络安全左键成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题,在其最简单的形式中,......