网络信息安全与防范

时间:2024-03-23 点赞:44145 浏览:83827 作者原创标记本站原创

本文是一篇网络安全论文范文,关于网络安全相关学年毕业论文,关于网络信息安全与防范相关函授毕业论文范文。适合网络安全及计算机及计算机病毒方面的的大学硕士和本科毕业论文以及网络安全相关开题报告范文和职称论文写作参考文献资料下载。

摘 要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性.随着技术的发展,网络克服了地理上的限制,把分布整个世界都联系起来.网络的互通性使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差.网络的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求.对现有网络安全的威胁以及表现形式做分析与比较,特别对为加强安全应采取的应对措施做较深入讨论,并描述该研究领域的未来发展走向.

关 键 词网络安全信息网络网络技术

中图分类号:TP393.08文献标识码:A

1网络信息安全威胁及表现形式

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证.信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息.其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等).通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生.计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求.

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自、恶意软件、病毒木马、钓鱼网站等的攻击.常见的网络信息安全威胁形式主要有自然灾害、软件漏洞和软件后门、威胁攻击、垃圾邮件、计算机犯罪和计算机病毒等等形式.

1.1自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响.目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差.由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁.

1.2网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是进行攻击的首选目标,曾经出现过的攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果.另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想.

1.3的威胁和攻击

这是计算机网络所面临的最大威胁.攻击手段可分为非破坏性攻击和破坏性攻击两类.非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的.们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等.

1.4垃圾邮件和

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子,强迫他人接受垃圾邮件.与计算机病毒不同,的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息.

1.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动.在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标.他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据.不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多.

1.6计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计.它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散.计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏.

2网络信息安全防范策略

2.1防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一.防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间.通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全.

2.2数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它.主要存在两种主要的加密类型:私匙加密和公匙加密.私匙加密又称对称密匙加密.私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息.公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙:一个用于加密信息;另一个用于解密信息.

2.3访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问.访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源.适当的访问控制能够阻止未经允许的用户有意或无意地获取数据.访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计.它是维护网络安全,保护网络资源的主要手段,也是对付的关键手段.2.4防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁.在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类.单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒.网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除.病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”.很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播.在日常使用计算机的过程中,应该养成定期查杀病毒的习惯.用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本.还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等.


3信息安全问题走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、入侵检测、系统脆弱性扫描软件等.但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体.

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题.我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等.世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展.

相关论文

计算机网络信息安全与防范

本文是一篇计算机网络信息安全论文范文,计算机网络信息安全类学年毕业论文,关于计算机网络信息安全与防范相关毕业论文模板范文。适合计算机。

计算机网络信息安全与防范措施

本文是一篇网络安全论文范文,网络安全相关毕业论文格式范文,关于计算机网络信息安全与防范措施相关毕业论文模板范文。适合网络安全及计算机。

计算机网络信息安全与防范

本文是一篇计算机网络信息安全论文范文,计算机网络信息安全类有关毕业论文参考文献格式,关于计算机网络信息安全与防范相关硕士毕业论文范文。

计算机网络信息安全与防范

本文是一篇计算机论文范文,计算机类有关毕业论文格式范文,关于计算机网络信息安全与防范相关本科毕业论文范文。适合计算机及计算机网络及计。

计算机网络信息安全问题防范

本文是一篇计算机网络论文范文,关于计算机网络相关毕业论文范文,关于计算机网络信息安全问题防范相关毕业论文模板范文。适合计算机网络及网。

关于计算机网络信息安全技术防范的

本文是一篇计算机论文范文,关于计算机相关本科论文开题报告,关于关于计算机网络信息安全技术防范的相关在职研究生毕业论文范文。适合计算机。

计算机网络信息安全防范措施

该文为关于计算机网络方面大学毕业论文范文,与计算机网络信息安全防范措施相关计算机系统组装论文,可作为计算机安全专业计算机网络论文写。

网络时代的银行信息安全与防范

本文是一篇信息安全论文范文,信息安全相关专升本毕业论文开题报告,关于网络时代的银行信息安全与防范相关学士学位论文范文。适合信息安全及。

计算机网络信息安全的策略

本文是一篇计算机论文范文,计算机类有关本科毕业论文,关于计算机网络信息安全的策略相关毕业论文模板范文。适合计算机及互联网及操作系统方。