首页 聚焦网络安全1500字论文

聚焦网络安全1500字论文

举报
开通vip

聚焦网络安全1500字论文聚焦网络安全1500字论文 (论文) 浅析网络信息安全 系 别: 年 级: 学 号: 姓 名: 专 业: 指导教师: 通信安全系 2011级 二〇一四年五月 摘 要 随着网络的迅速发展,网络的安全性显得非常重要,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击。使各国...

聚焦网络安全1500字论文
聚焦网络安全1500字论文 (论文) 浅析网络信息安全 系 别: 年 级: 学 号: 姓 名: 专 业: 指导教师: 通信安全系 2011级 二〇一四年五月 摘 要 随着网络的迅速发展,网络的安全性显得非常重要,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击。使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 信息科技的高速发展,给人们生活带来极大便利的同时,也给许多部门和单位带来了极大的风险。本文主要探讨了网络信息安全中存在的威胁,并提出了相应的应对措施。从网 1 络信息安全的现状、网络安全的主要技术方面剖析了当前网 络信息安全存在的主要问题,希望通过网络安全建设逐步消 除网络信息安全的隐患。 关键词:信息安全现状 信息网络 网络安全 应对措 施 ABSTRACT With the rapid development of the network, network security is very important , information networks has become an important guarantee of social development. Information network involving national governments , military, cultural, educational and other fields , a lot of information storage, transmission and processing of the governments macro control policies , business and economic information , bank money transfer , important information in equity securities , energy and resource data , research data, etc. . There is a lot of sensitive information , or even a state secret , so the attack will inevitably attract a variety of people from around the world . Computer systems to enable countries , especially network system is facing a serious threat , and become one of the serious social problems. The rapid development of information technology has brought great convenience to peoples lives , but also to many 2 departments and units brought great risks. This paper discusses the threats that exist in network and information security , and the corresponding countermeasures. From the network information security situation, the main technical aspects of network security analysis of the main problems the current network information security presence , hoping to gradually eliminate the risks of network information security network security through construction. Key Words: Information Security Status Information Network Security Measures 目 录 第1章 绪论 ............................................. 1 1.1 本设计(论文)的背景和意义 .................................... 1 1.2 本设计(论文)的主要方法和设计进 展 ............................ 1 1.3 本设计(论文)的主要内容 ...................................... 1 1.4 本设计(论文)的结构安排 ...................................... 1 第2章 网络信息安全特征 ................................. 2 2.1 完整性 ...................................................... 2 2.2 保密性 ...................................................... 2 2.3 可用性 ...................................................... 2 3 2.4 不可否认性 .................................................. 2 2.5 可控性 ...................................................... 2 第3章 模型框架 ......................................... 4 3.1 网络安全模型 ................................................ 4 3.2 信息安全框架 ................................................ 4 3.3 安全拓展 .................................................... 5 第4章 网络信息安全的因素和常见网络技术 ................. 6 4.1 影响计算机通信网络安全的因素分 析 ............................ 6 4.1.1 网络资源的共享性 .................................................. 6 4.1.2 信息系统安全机制的缺 陷 ...........................................(转 载于:www.zaIdian.cOM 在 点 网:聚焦网络安全1500字论文). 6 4.1.3 网络的开放性 ...................................................... 8 4.1.4 恶意攻击 .......................................................... 9 4.1.5 影响计算机网络通信安全的主观因 素 ................................. 10 4.2 常用的网络安全技术 ......................................... 10 4.2.1 网络加密技术 ..................................................... 10 4.2.2 防火墙技术 ....................................................... 10 4.2.3 操作系统安全内核技术 ............................................. 4 10 4.2.4 身份验证技术身份验证技 术 ......................................... 11 4.2.5 网络防病毒技术 ................................................... 11 4.3 信息安全风险分析 ........................................... 11 4.4 信息安全的对策 ............................................. 12 第5章 关键行业信息安全挑战巨大 采用国产设备意义 重大 ... 14 5.1 金融行业 ................................................... 14 5.2 电力行业 ................................................... 15 5.3 政府网络 ................................................... 16 5.4 电信行业 ................................................... 16 结 论 ................................................................................................. ...... 18 致 谢 ................................................................................................. ...... 19 参考文 献 ................................................................................................. .. 20 篇二:论文《浅析日常生活中的网络安全》 5 浙江省理工大学(函授网点) 余杭区技工学校零八级 计算机应用基础及网络管理专业 毕业论文 浅析日常生活中的网络安全 作者:涂 陶 学号:18 院系:余杭区技工学校 专业:计算机应用基础及网络管理 指导老师:姚 建 东 从新世纪初开始,到全球信息技术急速发展的今天,随着互联网的日以继夜 的普及和信息化工作的快速建设,越来越多的人参与到使用互联网当中。特别是 近两年的时间,网上冲浪、电子商务、网上聊天、电子政务、网络银行、网购交 易、网络游戏等,这一系列的网络活动,已经成为当今社会的应用热点。随着社 会各方面对网络和信息技术依赖性的不断加强,网络对大部分人来说已经成为工 作和生活中必不可少的一部分。网络的飞速发展,拉近了现实生活与虚拟世界的 6 距离,改变了人们工作、学习和生活的方式,可以肯定的说,现如今的人类生活 因为网络,变得更加轻松。 但是,网络在给我们带来极大便利的同时,也带来了一些棘手的问题。由于 互联网本身的设计缺陷及其复杂性、开放性等等特点,且当前我们使用的软件规 模不断扩大、应用越来越复杂、网络隐患急剧增加。所以,网的安全性目前已成 为阻碍信息化进程的重要因素之一。 现今,对于许许多多的网友来说,他们知道自己面临着一定的网络威胁。但 对于这样的威胁从哪里来、终究会产生什么样的后果,许多人并不十分清楚。通 常来说,对普通的网络用户而言,面对的就是互联网安全问题。 计算机病毒、网络诈骗、数据丢失、僵尸网络、网络仿冒、隐私泄露等等各 式各样的网络不安全因素。近期影响较大的事件,例如:熊猫烧香,木马产业链 的曝光,office宏病毒,网站挂马事件等,更是使得网络安全问题成为大家关 7 注的焦点,甚至更是引起了全世界的密切关注。 关键词:网络安全;互联网;病毒;信息化发展; Since the beginning of the new century, the global information technology rapid development today, along with the rapid popularization and information construction work day in and day out of the Internet, more and more people involved in the use of the Internet. Especially in the last two years,surfing the Internet, e-commerce, online chat, e-government, network bank, online shopping transactions, network game, this series of network activities, has become a hot application in todays society. With the development of all aspects of social network and information technology dependence continues to strengthen, the network for most people have become an indispensable part of life and work. The 8 rapid development of network, closer to the reality and virtual world distance, changed peoples work, study and life style, to be sure, now the human life because of the network, has become more relaxed. However, network brings us great convenience, also brought some thorny issues. As the Internet itself, the design characteristics of the defect and its complexity, openness and so on, the software scale and the current we use continues to expand, increasingly complex applications, network hidden sharp increase. Therefore, the security of network has become one of the important factors that hinder the process of informatization。 Today, for many users, They know they face a certain network threats. But for this threat comes from where, will produce what kind of consequences, Many people are not very clear. Generally 9 speaking, for ordinary network users, Internet security problems facing is mainly divided into the following several points. Every kind of network insecurity of computer virus, network bilk, data loss, botnets, phishing, privacy etc.. The recent impact event, for example: panda, horse industry chain of the exposure, the office macro virus, web Trojan events, it is the network security issues become the focus of attention, and even more are attracted the close attention of the whole world. Keywords: network security; Internet; virus; Information development 第一章 日常生活的网络安全现 状 .......................................................... 5 1.1 日常生活的网络安全定 义 .......................................................... 5 1.2 我们身边的网络安 10 全 .................................................................. 5 1.3 隐私泄 露 ...................................................................................... 5 1.4 认清网络安全最大的元凶:计算机病 毒 .................................. 6 1.4.1计算机病毒的定 义 ............................................................. 6 1.4.2 计算机病毒的特 点 ............................................................ 6 1.5 网络安全威胁的防 护 .................................................................. 7 1.5.1 KeePass Password Safe 工 具 ........................................ 7 1.5.2 使用安全防护软 件 ............................................................ 7 第二章: 网络银行安 全 .......................................................................... 8 2.1 网络银行的定 义 .......................................................................... 8 2.2 犯罪份子利用网络漏 洞 .............................................................. 9 2.3 使用网络银行的必须防 11 范 .......................................................... 9 第三章 手机的网络安 全 ........................................................................ 11 3.1 移动网络的兴 起 ........................................................................ 11 3.1.1 移动网络无处不 在 .......................................................... 11 3.2 手机存在的网络安全隐 患 ........................................................ 13 3.2.1 预存话费的安 全 .............................................................. 13 3.2.2 手机隐私的安 全 .............................................................. 13 3.3 手机安全威胁的分 类 ................................................................ 14 3.4 手机安全威胁的预 防 ................................................................ 14 3.4.1 定制流量套餐节约费 用 .................................................. 15 3.4.2 使用手机杀毒软件防范病 毒 .......................................... 16 3.4.3 向运营商申述不明费 12 用 .................................................. 16 参考文 献 ................................................................................................. .. 18 第一章 日常生活的网络安全现状 1.1 日常生活的网络安全定义 如果一定要给网络安全下一个定义,网络安全就是网络上的信息安全,而对“信息安全”有多重理解。种种偏差偏差主要来自于从不同的角度对待信息安全,因此出现了“计算机安全”、“网络安全”、“信息内容安全”之类的提法,也出现了“机密性”、“真实性“完整性”、“可用性”和“不可否认性等描述方式”。[1]那么,日常生活的网络安全当然就是日常生活中网路上的信息安全。 1.2 我们身边的网络安全 现如今,互联网发展到可以足不出户的进行生活中的很多事情,各种娱乐、购物、office办公,甚至政务办公、军事信息化等,都是可以通过互联网来进行。但是,网络有了利益可以竞争的时候,许许多多的居心叵测的不法分子也就都会乘虚而入,这也是的普通网民在享受网络带给生活、工作、学习便利的同时,也每时每刻都在面临着各种五花八门的网络威胁,稍微不小心就会中招。 1.3 隐私泄露 我们所谓的隐私,就是我们不想让任何人知道的一些自己 13 的秘密,但现如今,个人隐私在网络上时不时的就会被曝光出来,更甚者还会将某些企业机密、国家机密也被窃取,公布到网络中,因此造成一些耸人听闻的潜在威胁。我们平时使用的一些,例如:网络硬盘、新浪博客、网络银行账户、QQ空间等,如果设置过于简单的操作密码,或者容易被破解的安全问题答案,就会被心怀叵测的人加以利用,导致个人隐私泄露,个人信息流失,个人财产丢失等情况,产生无法想象的后果。在此奉劝各位,谨慎设置密码,可以设置安全系数相对高级的密码,切记:不可将账户密码设置为便于记忆的生日、电话号码等。否则造成的损失将不可估量。 人们常说的“木马”病毒就是一道去用户账户信息为目的的,其实只要设置安全级别比较高的密码,并做好木马查杀工作,一般就能够比较有效地应对这种威胁。木马盗号程序其实也是计算机病毒的一种,只是它的目的不是破坏计算机,而是盗取你的个人信息,比如账户、密码等。 篇三:关于网络安全的论文 浅析计算机网络安全 摘要: 随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的基础设施。随着计算机网络技术 14 的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 关键字:计算机 网络安全 安全现状 体系结构模型 1 引言 随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分。Internet本身就是一个面向所有人群的高开放性系统,但普通网络用户在网络信息保密和系统安全方面做得并不完备,加上计算机网络技术的飞速发展,因特网上的攻击与破坏事件不胜枚举。本节主要介绍当前网络安全的现状、特征以及常见的网络安全威胁等。 1.1网络安全概述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的 15 综合性学科 1.1.1网络安全基本内涵分析 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。 网络安全在不同应用环境下的不同解释: ? 运行系统安全——保证信息处理和传输系统的安全。本质上是保护系统的合法操作和正 常运行。 ? 网络上系统信息安全——包括用口令鉴别、用户存取权限控制、数据存取权限、存储方 式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 ? 网络上信息传播安全——信息传播后果的安全性,主要是信息过滤。侧重于防止和控制 非法、有害的信息进行传播。本质上是维护道德、法律和国家利益。 ? 网络上信息内容的安全——狭义的“信息安全”,侧重于保护信息的保密、真实性和完 整性。本质上是保护用户的利益和隐私。 1.2网络安全的主要特性 网络安全应具有以下五个方面的特征: 16 ? 保密性——保证只有授权用户可以访问数据,而限制其他用户对数据的访问。 数据的保密性分为网络传输的保密性和数据存储保密性两个方面。 网络传输保密性通过对传输数据进行加密处理来实现;数据存取保密性主要通过访问控制来实现。 ? 完整性——数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修 改、不被破坏和丢失的特性。一般通过访问控制、数据备份和冗余设置来实现数据的完整性。 ? 可用性——可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的 信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 ? 不可否认性(不可抵赖性)——在信息交互过程中确信参与者的真实同一性,所有参与 者都不能否认和抵赖曾经完成的操作和承诺。数字签名技术是解决不可否认性的重要手段之一。 ? 可控性——人们对信息的传播途径、范围及其内容所具有的控制能力。 1.3 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信 17 息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点: 1. 人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。 2.人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯 罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 3.网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。 2 网络安全现状 网络信息安全在国内还是一个比较年轻的产业,还处于刚刚起步的阶段,但不可否认的是对网络信息安全的要求和重 18 视程度将会越来越高。针对当前网络信息领域的发展现状,网络安全因素主要表现在以下几个方面: (1) 不良信息和不健康信息成为治理工作的重点。 (2) 设备自身安全防御能力需要加强。 (3) 流氓软件骚扰呈上升趋势。 (4) 各种身份验证方式越来越受到用户欢迎。 (5) 网络工程建设将重视安全体系的规划和建设。 (6) 信息安全管理部门的风险评估和 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 将成为安全研究的重要资料。 对许多网络用户而言,知道面临着一定的威胁。但这种威胁来自哪里、究竟有什么后果,并不十分清楚。一般来说,对普通的网络用户,面临的应用难题主要有以下几个方面。 2.1病毒问题 计算机病毒是一段能够进行自我复制的程序。病毒运行后可能损坏文件,使系统瘫痪,造成各种难以预料的后果。在网络环境下,病毒具有不可估量的威胁和破坏力。 计算机病毒攻击的手段出现得很早,其种类繁多,影响范围广。不过以前的病毒多是毁坏计算机内部的数据,使系统瘫痪。现在某些病毒已经与黑客程序结合起来,被黑客利用来窃取用户的敏感信息,危害更大。 计算机病毒已经成为危害网络安全的最大威胁。 2.2 非法访问和破坏 19 非法访问故名思议就是在未得到管理员授权的情况下,访问、使用或破坏某些资源。目前对 非法入侵者有一个统一的名称——“黑客”。他们依靠自已掌握的技术,非法获得系统的控制权限,从而达到窃取用户秘密信息和破坏数据的目的。 现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性号,“杀伤力”强,是网络安全的主要威胁。 2.3 管理漏洞 网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而是一些不法分子有可乘之机。 2.4网络的缺陷及漏洞 Internet的共享性和开放性,使网上信息安全存在先天不足。因为其赖以生存的TCP/IP 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 ,缺乏相应的安全机制,而且因特网最初设计时也没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 3 网络的安全威胁与安全网络的实现 20 3.1网络的安全威胁 无意的威胁——人为操作错误、设备故障、自然灾害等不以人的意志为转移的事件。 有意的威胁——窃听、计算机犯罪等人为的破坏。 目前网络的主要威胁: 1. 自然灾害、意外事故。 2. 个人行为,比如使用不当、安全意识差等。 3. 黑客行为,由于黑客入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法 链接等。 4. 内部泄密和外部的信息泄密、信息丢失等。 5. 网络协议中的缺陷,例如TCP/IP协议的安全问题等。 3.2安全网络的实现 先进的网络安全技术是网络安全的根本保证。 严格的安全管理。 制定严格的法律规范体系。 4 网络安全体系结构模型 4.1安全体系结构框架 4.2物理安全构架 4.3网络安全构架 4.4信息安全构架 篇四:网络安全问题的探讨及研究毕业论文 21 理工大学城市学院本科生毕业设计(论文) 网络安全问题的探讨及研究 摘 要 在当今社会,计算机网络安全问题已经变得日常严峻。人类的社会已经进入到了互联网时代、计算机安全问题将直接关系到国家及社会的各个领域的安全和稳定。目前互联网安全事件频繁出现,平均每18秒之内全球内就会发生一起网络安全事件。因此当前阶段之内,我们只有增强网络安全意识、增强防范措施、加强安全管理、加强网络道德,才能最终有效解决计算机网络安全问题。从而最终保证国内网络信息产业的持续稳定发展。 本文首先讨论了安全信息网络的根本性的内涵,描述了其重要性。进一步阐述了网络拓扑的安全设计,包括网络拓扑分析和网络安全性分析等。然后系统的研究网络安全问题的分类,以及防火墙部署等专业问题。本文系统全面的分析了杀毒软件的主要特点,并一一阐述了防火墙部署的选择 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 问题,全面系统的探讨了其安全系统的组成要点。最后对今后网络安全的趋势及发展展开了系统全面的分析。 关键词:网络;安全防火墙;RSA算法 Abstract Computer network security issues directly related to the security and stability of a countrys political, military, 22 economic and other fields. Currently hackers rampant, once every 18 seconds on the world hacking incident occurred. Therefore, raising awareness of the importance of network security, and enhance awareness of prevention, strengthening preventive measures is to ensure sustained and stable development of the inforation industry an important guarantee and prerequisite of the enhance. This paper first discusses the connotation of a fundamental change in information network security occurred, described the importance of the need for the development of national information security system and to establish a network security system with Chinese characteristics, and network security management. Further elaborated the safety design of the network topology, including network topology analysis and network security analysis. Then elaborate on the classification and its main technical characteristics of the network firewall security technology, firewall deployment principles and elaborated on the selection criteria from the position firewall firewall deployment. While a brief kind of the exchine of the information classification and RSA encryption algorithm, discusses the composition of its security system. 23 Key words: occurred ; characteristics ;firewall;RSA algorithm 目 录 摘要………………………………………………………………3 Abstract…………………………………………………………4 目录………………………………………………………………5 一、绪 论…………………………………………………………7 (一) 概述………………………………………………………7 (二)论文研究目的、意 义 ……………………………………7 (三)网络安全概 况………………………………………………8 1问题的定义…………………………………………………8 2问题的由 来…………………………………………………8 3当前阶段现状概 述…………………………………………8 (四)问题的本质分 24 析……………………………………………8 二、关于网络安全的分析研 究………………………………9 (一)必要性………………………………………………………9 (二)属于安全管理的需 求…………………………………… …9 1 相关管理原 则 ………………………………………………9 2 具体实现策 略………………………………………………10 (三)网络安全技 术 …………………………………………10 三、网络安全软件概 述………………………………………10 (一)杀毒软件概 述………………………………………………11 1强大的病毒扫描,防病毒能 力………………………………11 2升级服务………………………………………………………11 (二)常见的网络攻击及对 策……………………………………11 1隐形木 25 马………………………………………………………11 2邮箱炸 弹………………………………………………………11 3过载攻击………………………………………………………11 4 Flood攻击……………………………………………………12 (三)反病毒软件的工作原 理……………………………………12 1 CPU 反病毒技 术………………………………………………12 2 实时反病毒技术………………………………………………13 3活动内核技术…………………………………………………13 4 虚拟机技术……………………………………………………145 沙盘模 拟………………………………………………………14 6 网络钓鱼………………………………………………………15 7 防御零日攻击的利 器…………………………………………15 (四)相关的病毒软 件……………………………………………15 1卡巴斯基杀毒软件……………………………………………15 2 瑞星……………………………………………………………15 26 四、网络安全防火墙技 术………………………………………15 (一)防火墙概 述 …………………………………………………15 (二)关于防火墙的选择问 题………………………………………16 1本身是安全 的……………………………………………………16 2防火墙的可扩充性………………………………………………17 (三)加密技术概 述…………………………………………………17 1 对称加密技 术 …………………………………………………17 2 非对称加密/公开密钥加密……………………………………17 3 RSA算法…………………………………………………………17 (四) 注册与认证管 理………………………………………………18 1 相关认证机 构……………………………………………………18 2 相关注册机 构……………………………………………………18 3 关 27 于密钥备份和恢 复……………………………………………18 4 证书管理和撤消系统……………………………………………18 五、有关网络安全问题的具体建 议……………………………18 (一)安全技术的研究现状和动 向……………………………………18 1 数据包过滤 器 ……………………………………………………19 2 代理………………………………………………………………19 (二)今后的的具体办法及措 施………………………………………19 1更新网络安全技 术…………………………………………………19 2加强网络安全管理…………………………………………………19 3保障网络安全体 系…………………………………………………20 4宣传网络道德………………………………………………………20 六、结 论…………………………………………………………………20 致 28 谢…………………………………………………………………… 21 篇五:网络安全与维护毕业论文 网络安全与维护毕业论文 论文关键词: 计算机 网络安全 网络建设 安全技术 论文摘要: 随着计算机技术和通信技术的发展,计算机网络正变得日益重要,已经渗透到各行业的生产管理、经营管理等各个领域。因此,认清网络的脆弱性和存在的潜在威胁,并采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。本文分析了对网络安全建设造成威胁的诸多原因,并在技术及管理方面提出了相应的防范对策。随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。 1威胁计算机网络安全的因素 计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在: 29 1.1非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 1.2信息泄漏或丢失 指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通 信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。 1.3破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。 1.4拒绝服务攻击 它不断对网络服务系统进行干扰,改变其正常的作业 流程 快递问题件怎么处理流程河南自建厂房流程下载关于规范招聘需求审批流程制作流程表下载邮件下载流程设计 ,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务 30 1.5利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 2网络安全建设方法与技术 网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从 网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。 2.1计算机病毒防治 大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。 2.2防火墙技术 防火墙是控制两个网络间互相访问的一个系统。它通过软 31 件和硬件相结合,能在内部网络与外部网络之间构造起一个保护层网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格WEB程序以及加密HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。 2.3入侵检测 攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP,IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。基于网络的IDS,即入侵检测系统,可以提供全天候的网络监控,帮助网络系统快速发现网络攻击事件,提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流,当检测到未经授权的活动时,IDS可以向管理控制台发送警告,其中含有 32 详细的活动信息,还可以要求其他系统(例如路由器)中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。 2.4安全漏洞扫描技术 安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在发布,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。 2.5数据加密技术 数据加密技术是最基本的网络安全技术,被誉为信息安全的核心, 最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的密 性直接取决于所采用的密码算法和密钥长度。 2.6安全隔离技术 33 面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念安全隔离技术应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。 2.7黑客诱骗技术 黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客,网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩,或者放置一些网络攻击者希望得到的敏感信息,当然这些信息都是虚假信息。这样,当黑客正为攻入目标系统而沾沾自喜的时候,他在目标系统中的所有行为,包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标,根据这些信息,管 34 理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行起诉的证据。 2.8网络安全管理防范措施 对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用 的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 ;制定网络系统的维护制度和应急措施等。 35
本文档为【聚焦网络安全1500字论文】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_037433
暂无简介~
格式:doc
大小:64KB
软件:Word
页数:31
分类:
上传时间:2018-11-17
浏览量:530