国产精品久久久久aaaa,色综合久久成人综合网,日本少妇被爽到高潮无码,特黄熟妇丰满人妻无码

學習啦 > 論文大全 > 畢業論文 > 計算機論文 > 計算機網絡 > 網絡信息安全學科學年論文

網絡信息安全學科學年論文

時間: 秋梅1032 分享

網絡信息安全學科學年論文

  隨著計算機和網絡技術的發展,我們已經進入信息時代。但是網絡信息安全問題,已經成為制約網絡經濟進一步發展的重要瓶頸。下文是學習啦小編為大家搜集整理的關于網絡信息安全學科學年論文的內容,歡迎大家閱讀參考!

  網絡信息安全學科學年論文篇1

  試論網絡信息安全與防范

  【摘 要】隨著技術的發展,計算機網絡克服了地理上的限制,實現了網絡全球化。當前私有網絡面對來自外部網絡的各種安全威脅,可能由于被攻擊者利用而帶來不必要的法律糾紛。網絡黑客的攻擊、網絡病毒的泛濫和各種網絡業務的安全要求已經構成了對網絡安全的迫切需求。本文對各類機構的私有網絡安全的威脅以及表現形式做了分析與比較,特別對為加強安全應采取的應對措施做了較深入討論,并描述了本研究領域的未來發展走向。

  【關鍵詞】網絡安全;信息網絡;網絡技術;安全性

  0.引言

  隨著計算機網絡功能的日益完善和速度的不斷提高,網絡組成越來越復雜,規模空前膨脹。信息網絡涉及到國家的政府、軍事、文教等諸多領域重要的信息,難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。網絡犯罪率的迅速增加,使各國的網絡系統面臨著很大的威脅,并成為嚴重的社會問題之一,從而構成了對網絡安全的迫切需求。

  1.計算機網絡安全威脅及表現形式

  計算機網絡具有組成形式多樣性、終端分布廣泛性、網絡的開放性和互聯性等特征,這使得網絡容易受到來自黑客、惡意軟件、病毒木馬、釣魚網站等的攻擊。

  1.1常見的計算機網絡安全威脅

  1.1.1信息泄露

  信息被透漏給非授權的實體。它破壞了系統的保密性。能夠導致信息泄露的威脅有網絡監聽、業務流分析、電磁、射頻截獲、人員的有意或無意、媒體清理、漏洞利用、授權侵弛、物理侵入、病毒、術馬、后門、流氓軟件、網絡釣魚等。

  1.1.2完整性破壞

  通過漏洞利用、物理侵犯、授權侵犯、病毒、木馬、漏洞等方式文現。

  1.1.3拒絕服務攻擊

  對信息或資源可以合法地訪問,卻被非法地拒絕或者推遲與時間密切相關的操作。

  1.1.4網絡濫用

  合法用戶濫用網絡,引入不必要的安全威脅,包括非法外聯、非法內聯、移動風險、設備濫用、業務濫用。

  1.2常見的計算機網絡安全威脅的表現形式

  1.2.1自然災害

  計算機信息系統是智能的機器系統,不可必免受自然災害及環境(溫度、濕度、振動、沖擊、污染)的影響。目前多數計算機房并具備防震、防火、防水、避雷、防電磁泄露或干擾等措施,不能抵御自然災害和意外事故造成的危害。突然斷電可造成設備損壞、數據丟失;噪音和電磁輻射,導致網絡信噪比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。

  1.2.2網絡軟件的漏洞和“后門”

  網絡軟件不可能百分之百的無缺陷和無漏洞,這些漏洞和缺陷正是黑客進行攻擊的首選目標。黑客入侵事件,絕大部分原因是安全措施不完善所引起。此外,部分軟件的“后門”都是設計編程人員為了自便而設置,一般不為外人所知,一旦“后門”洞開,其造成的后果將不堪設想。

  1.2.3黑客的威脅和攻擊

  黑客是計算機網絡所面臨的最大威脅。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客們常用的攻擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、釣魚網站的欺騙技術和尋找系統漏洞等。

  1.2.4垃圾郵件和間諜軟件

  利用電子郵件地址的“公開性”和系統的“可廣播性”進行商業、宗教、政治等活動,把特定內容的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統造成破壞,而是竊取系統或是用戶信息。

  1.2.5計算機犯罪

  計算機犯罪,通常是利用竊取口令等手段非法侵入計算機信息系統,傳播有害信息,惡意破壞計算機系統,實施貪污、盜竊、詐騙和金融犯罪等活動。在一個開放的網絡環境中,大量信息在網上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統,進行窺視、竊取、篡改數據。網絡的普及程度越高,計算機犯罪的危害也就越大,而且計算機犯罪的危害性遠非一般的傳統犯罪所能比擬。

  1.2.6計算機病毒

  計算機病毒包括:文件型電腦病毒、復合型電腦病毒、宏病毒、特洛伊/特洛伊木馬、蠕蟲病毒、其他電腦病毒/惡性程序碼。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統中進行擴散。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。

  2.網絡信息安全防范策略

  2.1防火墻技術

  防火墻,是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。防火墻是指位于計算機和它所連接的網絡之間的硬件或軟件,也可以位于兩個或多個網絡之間,比如局域網和互聯網之間,網絡之間的所有數據流都經過防火墻。通過防火墻可以對網絡之間的通訊進行掃描,關閉不安全的端口,阻止外來的DoS攻擊,封鎖特洛伊木馬等,以保證網絡和計算機的安全。一般的防火墻可以實現:一是管理外部用戶對內部網絡的訪問,過濾掉不安全服務和非法用戶;二是防止入侵者接近網絡的防御設施;三是限定用戶訪問權限;四是為監視Internet安全,提供方便;五是統計網絡的安全數據信息。

  2.2數據加密技術

  加密是指將一個明文信息經過加密鑰匙及加密函數轉換,變成無意義的密文,而接收方則將此密文經過解密函數、解密鑰匙還原成明文信息。加密技術是網絡安全技術的基石。主要存在兩種主要的加密類型:私匙加密和公匙加密。

  私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創建加密一條有效的消息。這種加密方法的優點是速度很快,很容易在硬件和軟件中實現。   公鑰加密,也叫非對稱加密指的是由對應的一對唯一性密鑰(即公開密鑰和私有密鑰)組成的加密方法。公匙加密比私匙加密出現時間晚。公匙加密系統的缺點是它們通常是計算密集的,因而比私匙加密系統的速度緩慢,但若將兩者結合起來,就可以得到一個更復雜的加密系統。

  2.3訪問控制

  訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非法訪問。訪問控制決定訪問者,訪問何種資源范圍以及使用資源方法。適當的訪問控制能夠阻止未經允許的用戶有意或無意地獲取數據。訪問控制的手段包括用戶識別、權限控制、資源授權、授權核查、日志和審計。它是維護網絡安全,保護網絡資源的主要手段和對付黑客的關鍵措施。

  2.4防御病毒技術

  隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC機上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其他資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。用戶要做到“先防后除”,在日常使用計算機的過程中,應該養成定期查殺病毒的習慣,安裝正版的殺毒軟件和防火墻,并隨時升級,同時及時更新windows操作系統的安裝補丁,做到不登錄不明網站等等。

  2.5安全技術走向

  網絡安全越來越受到運營商、設備制造商、用戶和政府的關注和重視,未來安全技術是延續現在的趨勢還是有新的變革?當前,安全解決方案的產業鏈已經基本形成,更多的是傾向于對現有技術的不斷提升和改進,如各種安全設備不斷升級換代等。

  網絡安全技術發展特點:

  (1)保護的網絡層面不斷增多。

  (2)內涵不斷擴大。

  (3)組成系統不斷擴大。

  (4)從被動防御到主動防御。

  未來的發展趨勢:

  (1)網絡溯源技術和支持系統,是網絡安全可持續發展的必由之路。

  (2)從協議到系統,全面支持差異化的安全業務。

  (3)通用的安全協議將逐步消失,取而代之的是融合安全技術。

  3.結論

  網絡安全即是一個網絡技術問題,也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。

  【參考文獻】

  [1]雅各布森(Douglas Jacobson),仰禮友,趙紅宇,等.網絡安全基礎:網絡攻防、協議與安全.電子工業出版社,2011,03.

  [2]馬里克(Saadat Malik),李曉楠.網絡安全原理與實踐.人民郵電出版社,2013,08.

  [3]Sean Convery,田果,劉丹寧.網絡安全體系結構.人民郵電出版社,2013,01.

  網絡信息安全學科學年論文篇2

  淺析網絡信息安全技術

  摘要:隨著我國社會的發展及人民生活水平的提高,計算機網絡信息的應用,不僅推動了社會的進步,計算機網絡技術的日趨成熟使得各種網絡連接更加容易,人們在享受網絡帶來便利的同時,網絡的信息安全也日益受到威脅。計算機網絡信息安全問題也隨之日益突出,安全現狀應當引起人們的關注。

  關鍵詞:網絡環境 信息安全 信息安全技術

  網絡已經成為我們生活中密不可分的一部分,隨著網絡技術的發展,其開放的程度越來越大,對于社會的影響力也與日俱增,但是病毒、網絡黑客和遠程監聽等網絡安全威脅也成為了一個日趨嚴重的社會問題。本文就網絡環境中的信息安全技術的相關問題做簡要分析。

  一、計算機網絡信息安全的現狀

  當前,我國的網絡安全面臨嚴峻形勢。互聯網和網絡應用以飛快的速度不斷發展,網絡應用日益普及并更加復雜,特網上頻繁發生的大規模黑客入侵與計算機病毒泛濫事件是互聯網和網絡應用發展中面臨的重要問題。因互聯網本身沒有時空和地域的限制,每當有一種新的攻擊手段產生,就能在很短時間內傳遍全世界,這些攻擊手段利用網絡和系統漏洞進行攻擊從而造成計算機系統及網絡癱瘓。蠕蟲、后門、DOS和Sniffer等是大家熟悉的幾種黑客攻擊手段。這些攻擊手段卻都體現了它們驚人的威力,時至今日,有愈演愈烈之勢。這幾類攻擊手段的新變種,與以前出現的攻擊方法相比,更加智能化,攻擊目標直指互聯網基礎協議和操作系統層次。從Web程序的控制程序到內核級Rootlets。安全問題已經擺在了非常重要的位置上,網絡安全如果不加以防范,會嚴重地影響到網絡的應用。

  二、影響計算機網絡系統安全的因素

  1.病毒入侵。計算機病毒因為其隱蔽性、潛伏性、傳染性和破壞性的特點, 對計算機網絡安全造成巨大的破壞。未來計算機病毒的摧毀力度將越來越強,隱蔽性和抗壓性也日益增強,這些病毒的存在對于計算機網絡安全而言無疑是定時炸彈。

  2.惡意攻擊。這是計算機網絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息

  3.軟件漏洞

  任何的系統軟件和應用軟件都不能百分之百的無缺陷和無漏洞的,而這些缺陷和漏洞恰事前非法用戶、黑客進行竊取機密信息和破壞信息的首選途徑。

  4.操作員不當操作

  安全設置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。對于系統漏洞的不及時修補以及不及時防病毒都可能會給網絡安全帶來破壞。

  5.有缺乏效評估和監控手段。全面準確的安全評估是防范黑客入侵體系的基礎,它可以對將要構建的整個網絡的安全防護性做出科學、準確的分析評估, 并保障將要實施的安全策略在經濟上、技術上的可行性。但在現實中,計算機網絡安全的維護更多注重的是事前預防與事后彌補,在事中評估和監控方面有所欠缺,這直接造成網絡安全的不穩定。

  三、網絡環境中的信息安全技術

  1.防火墻技術

  防火墻技術是指隔離在本地網絡與外界網絡之間的一道防御系統的總稱。在互聯網上防火墻是一種非常有效的網絡安全模型,通過它可以隔離風險區域與安全區域的連接,同時不會妨礙人們對風險區域的訪問。防火墻可以監控進出網絡的通信量,僅讓安全、核準的信息進入。通常保障網絡信息安全的方法有兩大類:以“防火墻”技術為代表的被動防衛型和建立在數據加密、用戶授權確認機制上的開放型網絡安全保障技術。

  “防火墻”(Firewall)安全保障技術主要是為了保護與互聯網相連的企業內部網絡或單獨節點。它具有簡單實用的特點,并且透明度高,可以在不修改原有網絡應用系統的情況下達到一定的安全要求。防火墻一方面通過檢查、分析、過濾從內部網流出的IP包,盡可能地對外部網絡屏蔽被保護網絡或節點的信息、結構,另一方面對內屏蔽外部某些危險地址,實現對內部網絡的保護。

  實現防火墻的技術包括四大類:網絡級防火墻(也叫包過濾型防火墻)、應用級網關、電路級網關和規則檢查防火墻。

  2.安全加密技術

  加密技術是為通信信息流或數據提供機密性的保護。還為實現安全機制起主導或輔助的作用。加密的算法則是一種對于信息的編碼規則,它也是編碼與譯碼依賴于密鑰的參數。用戶使用該規則就可以在密鑰的控制下將明文的消息改為密文,使用譯碼規則就可以將密文還原為明文。沒有正確的密鑰則無法實現加密或者解密的操作,非授權用戶則無法還原加密的信息。密鑰是有其特殊性的,目前主要有兩種類型,即對稱密碼體制和非對稱密碼體制。對稱密碼算法為des和各種變形、idea以及aes、rc5算法等。非對稱密碼的算法較為著名的有rsa、圓曲線算法和背包密碼等。

  3.入侵檢測技術

  隨著網絡安全風險系數不斷提高,作為對防火墻及其有益的補充,IDS(入侵檢測系統)能夠幫助網絡系統快速發現攻擊的發生,它擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。入侵檢測系統是一種對網絡活動進行實時監測的專用系統,該系統處于防火墻之后,可以和防火墻及路由器配合工作,用來檢查一個LAN網段上的所有通信,記錄和禁止網絡活動,可以通過重新配置來禁止從防火墻外部進入的惡意流量。入侵檢測系統能夠對網絡上的信息進行快速分析或在主機上對用戶進行審計分析,通過集中控制臺來管理和檢測。

  4.備份系統

  備份系統可以全盤恢復運行計算機系統所需的數據和系統信息。對系統設備的備份。備份不僅在網絡系統硬件故障或人為失誤時起到保護作用,也在入侵者非授權訪問或對網絡攻擊及破壞數據完整性時起到保護作用。   5.數字簽名

  數字簽名又名電子簽名,包括在身份認證、數據的完整性以及不可否認性和匿名性等方面的應用。主要有兩個過程,即簽名者用給定的數據單元來簽名,接收者驗證此簽名。這種技術的應用也是十分廣泛的,在電子印章和商務合同中經常采用,還有電子郵件安全協議族和安全電子支付協議等密鑰分發都是采用的數字簽名技術。

  6.身份認證

  身份認證技術又被稱為鑒別或者確認,是通過驗證被認證的對象是一個或者多個參數的真實性和有效性來證實該對象是否符合或有效的過程,用以保護數據的準確性和真實性。身份認證在金融、保險、電信和醫療、公安等領域都起著重要的作用,隨著計算機網絡技術的發展,電子銀行和電子商務等特別注重網絡安全的領域都亟需該技術的支持。目前的身份認證技術主要有兩類:傳統身份認證技術和雙因素身份認證技術。

  7.防病毒技術

  隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。

  8.安全管理隊伍的建設

  在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。

  信息產業發展到今天,網絡信息的安全對我們社會生活甚而國家安全的重要性是不言而喻的,隨著計算機網絡系統軟硬件和應用情況在不斷更新。引入新設備、新軟件和新的應用,都會帶來新的安全問題。攻擊技術每天都在發展,新的攻擊機制不斷出現,新的攻擊機制決定了新病毒和新的黑客攻擊手段會對原本已經比較安全的系統造成新的威脅。因此,采取強有力的技術措施來保障我們的網絡安全是我們亟需解決的問題。當然,我們也必須意識到,入侵者的技術也在不斷提高,對于安全威脅的防范不可能一勞永逸,只有不斷結合這些新的技術動態、人員動態和管理動態進行定期的安全性改進和完善,才能保證網絡的正常運轉。

猜你喜歡:

3111101 主站蜘蛛池模板: 泸州市| 淮北市| 珠海市| 邹平县| 光泽县| 黑河市| 镶黄旗| 龙海市| 沭阳县| 榕江县| 四平市| 建水县| 察哈| 鸡东县| 新郑市| 崇仁县| 台安县| 工布江达县| 墨玉县| 铜陵市| 凉城县| 兴国县| 曲阳县| 贡觉县| 上栗县| 东乌珠穆沁旗| 女性| 宜宾市| 淅川县| 安西县| 娄烦县| 永顺县| 封丘县| 浦县| 资溪县| 青阳县| 博客| 松溪县| 敖汉旗| 雷山县| 裕民县|