发布日期:2024-02-10 21:58:46

网络信息安全论文大全11篇

今天给各位分享网络信息安全论文大全11篇的知识,其中也会对网络信息安全论文大全11篇进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文导读目录:

1、网络安全防范论文大全11篇

2、网络信息安全论文大全11篇

3、通信网络安全论文汇总十篇

  网络安全防范论文篇(1)

  引言

  网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了社会关注的重点。

  一、网络的开放性带来的安全问题

  Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

  1.1每一种安全机制都有一定的应用范围和应用环境

  防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

  1.2安全工具的使用受到人为因素的影响

  一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

  1.3系统的后门是传统安全工具难于考虑到的地方

  防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

  1.4只要有程序,就可能存在BUG

  甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

  1.5黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现

  然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

  二、计算机网络安全防范策略

  计算机网络安全是一个复杂的系统,国际上普遍认为,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素,其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的SSL安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。

  2.1防火墙技术

  防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。用专业言来说,所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲,防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。防火墙的基本实现技术主要有3种:包括过滤技术,应用层网关(服务)技术和状态监视器技术。

  2.2数据加密与用户授权访问控制技术

  与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。:

  2.3入侵检测技术

  入侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

  2.4防病毒技术

  随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

  参考文献:

  [1]祁明.电子商务实用教程.北京:高等教育出版社.2000.

  [2]蔡皖东.网络与信息安全.西安:西北工业大学出版社.2004.

  [3]李海泉.李健.计算机系统安全技术.北京.人民邮电出版社.2001.

  [4]李安平.防火墙的安全性分析.[J].计算机安全.2007年07期.

  网络安全防范论文篇(2)

  二、网络计算机安全防范措施

  (一)使用防火墙技术防范

  为了有效对抗计算机系统的恶意攻击,都会对计算机安装防火墙,但是对于大部分网络计算机用户来说,对防火墙的应用技术和原理的认识程度不够深。从基础层面上来看,可以将防火墙当成一种“过滤装置”,而且这个装置还能自行控制,对于用户喜欢或经常使用的东西会自动进入过滤装置检验其安全性,一旦是用户拒绝查看或使用的,就会自动被过滤装置舍弃;从专业角度上来看,防火墙过滤装置的工作原理其实就是将包含有通信数据的通信包进行过滤。防火墙一般运行的功能是过滤掉IP地址,防火墙系统根据IP地址的识别自行判断,做出过滤该网址或者选择舍弃。在当下使用在网络计算机的杀毒软件形式多样,比较常见的有:360、电脑管家、金山卫士等杀毒软件和系统,而无论是哪一种软件,它们的工作原理和目标都是和防火墙技术一致,都是对来自网络上的数据进行辨析,再进行允许通行或舍弃的判断处理,达到保证网络计算机环境安全的目的。

  (二)应用加密功能

  网络计算机使用功能之一是信息传播,且传播的信息含量大,但是计算机具有的开放性和复杂性特点导致信息安全的保障性不高,因为网络信息的传播过程有可能会经过没有可信度的网站,导致这些信息在传播过程出现泄露或丢失。因此为了保证网络信息具备安全可靠的特点进行传播,技术人员研究出了网络信息的机密技术,用户信息完成传播的过程要经过三个重要的程序,程序分别是:链接点加密、节点网络加密、网络起点和终端加密。网络计算机应用加密功能技术,进一步保证了网络信息传播的安全性。

  (三)设立系统的安全防护管理能

  用户在使用网络计算机过程极有可能会遭到黑客的恶意侵害,黑客会利用侵占网络操作平台的内部控制系统,实现远程控制用户计算机的账号登录和文件传送等功能,进而通过网络漏洞攻破该计算机的网络系统。这个现象的出现,技术人员又开发出了一项安全保护功能即计算机访问限制功能,使用该防护功能技术的过程还要随时对可能有恶意向计算机进行攻击的黑客刻意限制,从而达到保障网络信息安全传送。为进一步保证网络信息安全,技术人员还研发出了网络计算机病毒防控技术、漏洞扫描和清除、信息备份和镜像管理等技术。这些防御技术的出现,为网络计算机系统提供有效的安全保障。同时应注意的是,技术的防范加上合理的管理方案才能为网络计算机安全发展提供强有力的保障。

  网络安全防范论文篇(3)

  2计算机网络安全隐患分析

  2.1计算机病毒

  迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。

  2.2计算机系统本身问题

  作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。

  2.3网络结构缺乏安全性

  作为一种网间网技术,互联网由成千上万个局域网共同构成,是一个巨大的无形网络。当人们使用一台计算机向另一台计算机传输信息的时候,往往不是直接传输过去,而是中间要经过多台计算机进行转发,这是有网络的复杂性决定的。在信息的转输过程中,不法分子就可以利用相关技术窃其想要获得的取信息,劫持用户的数据包。

  2.4欠缺有效的评估和监控措施

  为了能够对黑客进攻计算机系统进行有效的防范,一定要做好准确的安全评估,一个准确的安全评估有利于整个网络安全的构建。但是,现在各公司和重要部门都欠缺有效的评估及监控措施,这些漏洞为黑客的入侵提供了可乘之机。在现实的计算机网络维护中,维护人员更看重的事前的预防以及发生攻击后的补救,却忽略了安全性的评估以及有效的监控。

  2.5存在人为威胁

  计算机的人为威胁包括可控制及非可控制威胁两种,并不是所有的计算机安全威胁都是人为能够控制或者补救的。例如天气条件,在发生打雷和闪电的情况下,电磁波的影响就会受到影响,进而可能会造成设备的损坏,计算机网络的使用自然也会随之受到影响。同时,计算机网络也会受到场地条件的影响。在有矿山的地方使用网络时,计算机网络就会变差。除此之外,计算机网络各种设备的自然老化也会影响用户对计算机网络的安全使用。。

  3.1增强安全意识和安全管理

  为了保证计算机网络的安全性,必须提高计算机网络用户的安全防范意识,同时加强对计算机的安全管理的。为了提升用户的安全意识,可以通过讲解安全实例对用户进行提醒,可以派遣相关的宣传人员为计算机用户讲解网络安全的重要性,分析实例中个人计算机受到攻击的原因,进而提升计算机用户的防范意识,保证用户安全意识构建完善。那么如何做到安全管理的强化呢?强化安全管理可以从设置访问权限以及设置密码方面着手,告知计算机用户无论是计算机开机还是打开计算机中的文件,都应该通过密码访问进入,同时保证自己设置的密码不会太简单,但自己又比较容易记住,尽量使用较长的、复杂的密码。访问权限设置管理的主要内容为IP地址和路由器权限两点,只有可信任的IP地址才可以获得访问权限,在陌生或者非法IP请求访问的时候,切记一定要拒绝其访问,这样才能保证计算机不被入侵。设置路由器的时候,计算机用户可以依据本人意愿对权限进行设置,或者直接让管理员给固定的计算机进行授权处理,做到这些,才能在一定程度上保证计算机网络使用的安全性。

  3.2使用密码技术

  信息安全技术的核心就是密码技术,信息的安全可以通过密码的设置得到保障。迄今为止,能够保证信息完整性的一个最主要的方法就是密码的数字签名和身份认证,其中密码技术包含了:古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。防范和保护网络安全的两个主要策略就是访问控制。使网络资源不受到非法的使用及访问是其主要目的。作为对网络安全进行保护的一项重要核心策略,访问控关系到广泛的技术领域,例如入网访问控制、网络权限控制、目录级控制、属性控制等。

  3.3健全备份及恢复机制

  将给定的属性和网络服务器的网络设备联系起来就是属性安全控制,基于权限安全,更深入的提供网络安全保障。网络属性不仅能够对数据、拷贝、删除、执行、共享等行为进行控制,还能够对重要的目录及文件加以保护,避免有人恶意删除、执行或修改目录及文件。通过对RAID5的应用来及时的备份系统,能够有效的避免存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,能够最大限度地保证重要数据的恢复。

  3.4提高病毒防杀技术

  在对于计算机网络的破坏性方面,网络病毒具有很大的破坏力,因此,在网络安全技术中,最重要的就是对于网络病毒的防护。人们在现实生活中,一直有这样一种误区,认为对于网络病毒的防范最重要的是杀毒。但其实不然,要想有效的防范病毒的入侵,就应该首先做到“防范”病毒的入侵。如果在计算机已经感染了病毒后再来对病毒进行分析,采取杀毒措施,这等同于“饭后买单”,事后的弥补性措施是无法完全解决计算机安全问题的。所以,对于计算机网络的病毒问题,计算机用户应该做到以“防”为病毒库,因为病毒是在逐渐更新的,只有及时更新病毒库,才能保证及时监测到新兴病毒的存在。一旦发现计算机内有潜在病毒,就应该及时清除隐藏的病毒。

  网络安全防范论文篇(4)

  建立模拟环境并进行模拟攻击。根据前两步所得到的相关信息,建立一个类似于攻击对象的模拟环境,之后对模拟目标计算机进行一系列的模拟攻击。与此同时,通过观察检测工具对该攻击的响应,检查被攻击计算机的日志等等,便可以了解到攻击过程中会留下的“痕迹”以及被攻击方的状态,而系统的、周密的攻击策略将据此产生。

  具体实施网络攻击。黑客根据前几步所获得的相关有用信息,结合自身的经验、知识水平、个人能力等等总结出相应的较为完善的攻击方法,模拟攻击的实践在由黑客进行之后,黑客会等待时机,以备实施具体的真正意义上的网络攻击。

  黑客攻击的防范措施

  在进行各种恶意的黑客攻击之前,黑客们经常会采取各种手段探测到对方的主机信息,以方便自己决定使用哪一种最有效的方法来达到自己的目的。为了有效地对黑客恶意的攻击进行防攻击,我们必须采取一定的防范措施。

  网络安全防范论文篇(5)

  随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

  一、网络安全的威胁因素

  归纳起来,针对网络安全的威胁主要有:

  1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

  2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

  3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

  4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

  5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

  二、几种常用的网络安全技术

  1.防火墙(FireWall)技术

  防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

  目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

  2.数据加密技术

  数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

  数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

  数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

  3.系统容灾技术

  一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾****、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

  集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

  4.漏洞扫描技术

  漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

  5.物理安全

  为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

  计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。

  网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

  参考文献:

  网络安全防范论文篇(6)

  内部网络的服务器在计算机的应用程序和计算机的终端操作上都以一定的应用系统和网络安全技术来实现网络操作的安全性,这些都是以操作系统的运行来实现的。所以,一定要保持内部网络的操作系统实现安全、稳定的运行,才能保证内部网络的整体安全基础。既要加强操作系统的漏洞补丁安装和实时监控系统,对用户访问的控制与授权都要进一步完善。

  1.2内部网络要通过路由器保证安全

  内部网络的数据传输要通过路由器等设备来实现,而数据的传输也要以报文广播等技术,通过可靠控制的对策,而数据信息在传输中很容易受到非法的入侵,内部网络的安全要由路由器来实现分段的管理,通过虚拟的局域网技术,在物理与逻辑的结构上隔离,完成内部网络的安全性。

  1.3内部网络进行防火墙系统的设置

  内部网络安全威胁主要来自拒绝服务的网络攻击,所以,要使内部网络的安全得到保证,就要尽可能的选择功能强的防火墙。内部网络对防火墙系统进行合理的配置,使数据可以充分过滤和拦截,实现有效的监控。一旦出现非法入侵,内部网络就要立刻停止当前的服务,可以使非法入侵的行为得到制止,有效防止内部网络中的数据和信息被获取或者篡改。而防火墙也要进行有效的配置,才能使非法用户在内部网络之间的访问得到有效的限制。对内部网络要设置好有效的网络地址,使网络访问的权限得到控制,对网络设备各项配置和参数可以有效的控制,防止被篡改,使企业内部网络安全得到保证。

  1.4内部网络入侵检测的系统要做好部署工作,保证网络的安全性

  内部网络出现安全威胁很多时候都是因为管理员疏忽导致的不规范操作引起的,而且有些工作人员会引起网络的非法入侵,所以,只凭借防火墙是很难使内部网络安全得到保证的。内部网络要对入侵检测的系统做好周密的部署,配合防火墙的工作,既可以及时的发现内部网络安全威胁,还会对一些系统的漏洞和网络的病毒及非法的攻击及时发现和处理。使企业内部网络各项管理系统可以得到稳定的运行。

  1.5移动及无线设备

  对于大多数中小企业而言,自带设备办公趋势根本就不是啥新鲜事儿。不过正是由于这种轻信的态度,小企业没有为严格控制并管理员工自有设备制定出切实有效的政策,这一点在无线网络构建方面同样非常明显。企业Wi-Fi网络作为移动设备办公不可或缺的组成部分,过去也一直受到安全风险的威胁。首先,大家在实际应用中应该选择那些安全性好的无线方案(例如WPA2、801.11或者VPN)、为网络访问设置高强度密码,同时经常扫描各类接入终端、揪出恶意设备。除此之外,我们还需要制定政策,要求员工为自己的移动设备设置解锁密码,并在设备丢失时能够及时锁死或清除所保存的内容。

  1.6内部网络安全防范方案的设计

  要真正解决内部网络安全隐患,就要适应内部网络业务信息系统扩展和应用,做好系统的更新和升级,对系统变化和网络的变化及时做好调整。企业内部网络的安全设计是有上下级区分的,这种设计方案是符合现代企业职能需要,而方案的设计也要实现内部网络的安全防范任务,实现企业内部网络的安全防范。企业内部网络的安全防范设计中,既要设置好上方的企业下级部门,也要设置好企业的上级部门,通过内部网络,企业的下级部门实现与上级部门的连接。可见,企业内部网络进行安全防范的方案设计,下级部门尽量避免和外部的互联网连接,下级部门若有需要一定要和外部的互联网做出数据的传输或者交换,就要使用上级部门外网的路由器来完成。而流入和流出的各种数据包也要进行处理,通过外网的防火墙与入侵监测系统完成安全的过滤。企业把网络安全重点工作设计在网关的设置与网络边界的防御设置上,所以,网络安全的防范产品与制度都要在外部互联网入口附近进行配置,这种配置方法,使内部网络安全管理工作不能得到保障。

  网络安全防范论文篇(7)

  1.1计算机自身存在的病毒问题

  在计算机编程以及程序中,所插入的能够破坏计算机功能和数据的计算机指令或者是程序代码,它主要是影响计算机正常使用并且具有自我复制功能。计算机病毒一般都具有破坏力大、传播性强以及潜伏期长的特点。一旦计算机遭受了病毒的侵害,就会带来难以弥补的损失。蠕虫病毒以及宏病毒是目前较为常见的计算机病毒。

  1.2计算机黑客的非法攻击

  在计算机网络信息访问中,往往会存在一些计算机黑客利用计算机系统中存在的不足以及自身所具备的一些计算机技巧对计算机信息进行一些非授权的网络访问。这种互联网入侵通常情况下主要是为了获取一些数据库资料以及对资源信息进行篡改。除此之外计算机黑客也可以通过破坏计算机的系统平台来破坏系统所具备的功能。

  1.3计算机自然威胁

  随着使用时间的增长,计算机的某些功能也会出现一定的损坏,这就会阻碍一些正常的计算机网络浏览。除此之外计算机网络也会受到计算机所处环境、光纤老化以及自然灾害等客观上存在的威胁,如果达到一定程度这些问题也有可能会诱发安全事故。

  1.4计算机使用者非主观威胁

  计算机使用过程中,由于使用者的不当操作也会给计算机网络安全带来一定的威胁。有些网民因为对于网络安全防范意识的缺乏,无法采取正确的网络安全防范措施,就会在计算机指令输入时出现偏差。

  2计算机网络安全防范措施

  2.1计算机自身管理使用

  2.1.1计算机中安装网络防护软件

  为了从源头上进行计算机网络安全的防范,需要在计算机中进行网络防护软件的安装,只有这样才能够有效的实现计算机的安全防护。在计算机中安装优质的网络防护软件,不仅能够随时的将一些不经常使用的信息端口关闭,同时对于木马病毒的侵入以及网络黑客的攻击起到一定的防范作用。

  2.1.2计算机使用过程中及时进行补丁下载

  在计算机使用过程中,需要及时的进行相应的补丁下载。如果在网络使用中,不及时的下载一些相应的补丁,就会大大的提高系统的被入侵的可能性。通过对计算机网络相应补丁的及时下载,不仅能够有效的弥补计算机网络使用系统中存在的不足,也能够有效的规避网络安全隐患。在计算机使用中可以安装一些专门的漏洞扫描器,例如tiger、COPS等软件,同时也可以应用一些计算机防护软件,以便能够及时的进行计算机软件扫描以及漏洞补丁的下载。

  2.1.3及时进行计算机数据资料备份

  计算机使用过程中,对于计算机中的数据信息及时的进行备份在一定程度上也能够降低计算机网络安全问题所造成的损失。在计算机使用过程中,及时的将一些重要信息进行复制或者是有效的数据转移则被称为计算机数据库备份。通过数据库的备份,当数据出现损坏时,用户可以通过数据内容的拷贝来重新获得数据信息。数据备份不仅是一种简单的规避风险的措施,同时也是有效解决计算机网络安全隐患的措施。

  2.1.4应用计算机加密技术

  通过较为专业的计算机手段对一些重要的文件进行加密便是通常所说的加密技术。计算机加密技术主要包括文件加密技术以及签名加密技术。采用计算机加密技术是有效进行规避计算机网络安全威胁的重要举措。用户签名加密技术以及文件加密技术按照加密技术功能的不同可以划分为数据传输、存储以及完整性的三种鉴别。在整个加密文件中用户签名技术是非常关键的,在使用中用户可以通过签名技术来进行电子文档的验证以及辨认,同时通过此技术的应用能够有效保证文件的不可侵犯性以及完整性。

  2.2计算机个人管理

  通过对计算机个人管理来实现计算机网络安全的防护主要是是指:通过计算机使用者进行自我约束将有效降低计算机网络安全的威胁;另外是指通过对他人进行有效的约束来降低计算机网路完全的威胁。计算机网络信息安全与整个社会的安全与进步是有很大关联的,保证了计算机网络信息安全也意味着实现整个社会的安全防护。

  2.2.1加大教育投入,培养计算机网络人才

  加大教育投入,培养计算机网络人才是非常有必要的。人才以及技术是计算机使用的关键,通过计算机专业人才的培养不仅能够保障和谐的网络环境,同时也能够对一些不法的计算机信息盗用者起到一种震慑作用。

  2.2.2强化计算机使用者的安全防护意识,加强内部管理

  计算机网络安全防范中七分靠管理三分靠技术,提高网络技术管理能有效的降低网络安全问题隐患,是非常有必要的。在计算机使用过程中首先使用者应该对于网络安全有正确的认识,只有网络安全防护意识提高了才能够在使用进行网络使用中多加注意。除此之外在计算机使用中应该进行密码的设置,计算机所有的相连设备以及主机都应该设置密码,同时密码也应该够长,不容易被破解,密码也需要进行定期的更换。因此在计算机使用中需要采取有效的计算机人员管理办法,只有不断增强计算机人员的安全防护意识,才能有效降低网络安全事故的发生。

  网络安全防范论文篇(8)

  2计算机网络安全威胁防范措施

  计算机网络安全问题解决起来是非常困难的,计算机网络安全威胁会影响互联网正常的使用,需要运用多种不同的防范措施进行解决。对计算机网络安全威胁的防范措施主要有以下几点。

  2.1设置防火墙

  在高职院校中,多数情况下都是利用防火墙技术来确保计算机网络的安全,防火墙技术主要是将内部的网络与外部的网络之间设置出一道屏障出来。若是想要访问内部网络只有经过授权的协议才可以。目前,防火墙技术已经在社会上被广泛的使用,有些厂家已经把这种技术与计算机硬件并入一起。在未来的发展中,这种简单实用的技术将会得到进一步的发展。

  2.2数据加密技术

  数据加密主要目的就是对计算机内的重要信息进行加密,是一种保护数据防止丢失的最为有效的手段。数据加密的手段在一定的程度上可以对信息重新进行编码,同时也会隐藏计算机内的重要信息,这样黑客就没有办法获取计算机内的信息。在有人想要获取信息的时候,就会对其身份进行认证,通过对其输入的内容进行比较判断,这样就会对数据起到保护的作用。

  2.3加强漏洞扫描技术的应用

  这里的所说的漏洞扫描技术是可以自动去检测计算机的脆弱点在哪里,在扫描的时候就可以通过记录脚本文件对系统做出的攻击反应来发现计算机网络系统的漏洞在哪里。进行漏洞扫描的过程中就会收集一些信息为用户所利用。漏洞扫描技术可以进行大范围的扫描来找出计算机网络系统的漏洞在哪里、但是攻击者又可以利用漏洞扫描技术来对计算机网络系统进行攻击,而管理人员又可以利用漏洞扫描技术来防范攻击者对计算机的攻击。

  2.4建设计算机安全的管理队伍

  校园内计算机网络绝对安全是不可能存在的,所以在校园内应该要建立安全的管理队伍,这样在一定的程度上才能保证校园计算机网络网络安全。在校园内若是想要实现计算机的网络安全是需要使用人员与管理人员共同努力的,这样才有可能减少对计算机网络安全的威胁。另外管理人员应该要将IP地址的资源进行统一管理,这样才能保证计算机网络安全管理工作顺利进行,维护学生们的利益。

  网络安全防范论文篇(9)

  1.1保护的网络层面不断增多

  过去的网络安全如电报时代的通讯网络安全更侧重于数据传输过程中的安全,其固定的通信线路和通信用户决定了防护网络安全的手段也较为简单,主要采用在通信线路两端设置解密机的手段来维护网络安全 。该方法具有成本高和扩展性低的特点,随着一条物理线路可以同时承载多个信道,该方法不能适应日益变化的通信用户的要求。因此,此时的网络安全技术也开始向链接层保护方向发展。然而当网络的使用规模逐渐扩大,网络安全技术则更侧重于网络安全保护和对话层安全保护发展。如TLS协议的出现。由于网络复杂的技术和管理缺失引起的威胁Et益增多,保护的网络层面不断增多已经成为网络安全技术必须解决的重要内容。

  1.2内涵不断扩大

  随着网络技术的快速发展,网络使用范围的不断扩大,网络安全技术的内涵也不断扩大。如最早的网络安全技术主要为加密、认证技术,后来扩展到网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等领域。

  1.3组成系统不断扩大

  最早的网络安全技术为通信DUl解密算法,主要运用与通信线路和用户固定的网络安全。然而随着网络商业化进程的加快,网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于IP网络开放引起的。网络安全技术针对这一问题产生的安全漏洞,采用防火墙和人侵检测系统等进行防御。网络安全技术的组成系统不断扩大,并朝着防御的方向发展。

  1.4从被动防御发展到主动防御

  最早的网络安全防御技术主要是被动防御,即对已发展的网络安全攻击方式,寻找能够阻挡网络攻击的安全技术。随着网络承载的信息资产的价值越来越大,网络攻击的技术不断发展和更新,被动防御已经逐渐被淘汰,目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击。

  2 计算机安全隐患

  2.1网络攻击计算机系统是个庞大的复杂的系统,系统开发者很难做到十分完美,因此,计算机系统大多存在着较为严重的安全隐患,十分容易收到安全侵袭。其中网络攻击方式主要有以下几种 :

  1)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存 溢出等方式发控制电脑系统。这种攻击方式的解决相对比较容易,主要通过设置密码的方式来及时更新浏览器,避免木马病毒攻击。

  2)拒绝服务式攻击。这种网络攻击主要是通过破坏计算机系统使计算机和网络停止提供拂去,又称为DOS(Daniel of Service)。其中危害最严重的拒绝式服务攻击是分布式拒绝服务攻击,它将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击,其威力十分巨大。一般情况下,的DOS攻击主要有互联网带宽攻击及其连通性的攻击。带宽攻击通过发送流量巨大的数据包,耗尽网络流量,造成网络数据无法传输。而连通性攻击主要是通过阻止用户连接宽带而达到拒绝服务的攻击。

  3)信息收集型攻击。这种攻击方法主要以截取信息或植入非法信息为目的,在网络攻击中十分常见,且十分难以发现。主要有系统扫描,系统结构探测以及信息服务利用三种信息收集攻击方式。系统扫描和系统结构探测攻击的基本原理较为相似,前者主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。后者则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。

  4)虚假信息攻击。虚假信息攻击具有十分强的隐蔽性,最常见的主要有DNS攻击和电子邮件攻击。在DNS进行信息交换时不进行信息来源验证,将虚假信息植入到要攻击的计算机系统中,使自己的主机控制要攻击的主机,这种虚假信息植入方式为DNS攻击。而电子邮件攻击则是由于部分用户对邮件发送者的身份不进行验证,打开攻击者植入木马程序的邮件,使电脑主机受到攻击。

  5)脚本与Activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将JavaApplet、Javascript以及Activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。网页攻击的危害t分强大,可以对数据产生较大的破坏。网页攻击一方面通过IE浏览器将程序代码植入,修改受攻击的IE浏览器的主页,强行访问该网页。另一方面,将程序代码植入浏览器后不断的对系统进行攻击,当用户点击该网页时,便会不断的弹出同一个窗口,直至系统奔溃。

  2.2计算机病毒攻击

  1)蠕虫病毒。计算机蠕虫病毒因能够对用户终端实施单独攻击而被重视,该病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序,被不断复制和转移,从而达到控制电脑主程序的目的,进而实施攻击。我国爆发的蠕虫病毒最着名的当属“熊猫烧香病毒”,该病毒甚至一度引起整个国家网络用户的恐慌。由于蠕虫病毒的潜伏性极强,任何程序都可能成为其传播的丁具,而这个程序一旦为其他用户所使用也会被感染。此外,蠕虫病毒能够根据不同的系统漏洞进行针对性变异,这使得市场上的一般杀毒软件难以识别和扫杀,因此造成的危害也就更大。

  2)脚本病毒。从专业的角度来讲,脚本病毒也称为VBS病毒。较之其他类型的计算机病毒,该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激动就会脱离IE的控制,从而使主机感染病毒。由于互联网用户的猛增,这类病毒的危害程度也不断加深,而用户一旦感染该类病毒,主机的内从空间就会被大量占用,进而导致系统运行不畅,甚至造成操作系统的瘫痪,更为严重的情况是格式化硬盘导致数据资料丢失。

  3)木马病毒。该病毒是目前计算机用户普遍面临的病毒程序,又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。由于木马病毒的隐蔽性极强,用户一般很难及时发现,这为病毒攻击主程序提供了足够的时间,而用户一旦不能控制主机程序,计算机信息就会被病毒窃取。

  4)间谍病毒。该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等。在日常网页访问过程巾,我们会发现一些非法窗口会随着主网页程序弹出,通过这种方式来增加其访问量。由于该病毒对用户的实际应用影响不大,尚未引起足够的重视,相应的针对性防范策略也比较缺失。

  3 计算机安全防范技术

  3.1防火墙技术防火墙技术是日前应用最为广泛的计算机 安全防范技术,主要包括包过滤防火墙和应用级防火墙两类。1)包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路南器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。2)应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与服务器之问的信号传输被中断,从而起到保护用户的作用。

  3.2加密技术该类技术是一类广泛应用的计算机安全防范技术,通常包括对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DES加密标准;后者义被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RAS算法、PKI技术以及DES与RAS混合技术等。两类加密技术都可以较好地实现用户网络安全的防护。

  3.3访问控制技术该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制两类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的最大局限在于,对拥有访问权限的用户行为没有约束力。

  3.4虚拟专用网技术虚拟专用网技术是目前使用范围较为广泛的一种防御安全技术,一般也可将其称为VPN技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要有路由器包过滤技术和隧道技术 。路由器包过滤技术将网络上流人流出的IP包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送。

  网络安全防范论文篇(10)

  1、选题来源及意义

  1.1选题来源

  随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

  1.2选题意义

  校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

  2、国内外研究状况

  2.1国外网络安全现状

  由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

  (1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立部级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

  (2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

  综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

  2.2国内网络安全现状

  由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

  3、本选题的研究目标及内容创新点:

  3.1研究目标:

  本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

  3.2内容创新点:

  (1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

  (2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

  参考文献

  [1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03

  [2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

  [3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

  [4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

  [5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

  [6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

  [7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

  [8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

  [9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

  [10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

  一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

  1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

  (1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

  (2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

  2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

  论文的框架结构(宋体、小四号)

  第一章:绪论

  第二章:影响中学校园网络安全的因素

  第三章:常用的校园网络安全技术

  第四章:校园网络安全建设

  -----以昌吉市一中校园网络安全体系需求分析及设计

  第五章:总结和展望。

  论文写作的阶段计划(宋体、小四号)

  第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

  第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

  第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

  第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

  第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

  第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

  第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

  第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

  网络安全防范论文篇(11)

  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

  一、引言

  计算机网络即是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。同时由于计算机网络具有开放性、高性能、智能化、连接方式的多样性及终端分布的不均匀性等特点,导致了计算机网络在互联网连接的环境下非常容易出现安全隐患,国家计算机网络信息安全管理中心有关人士曾明确指出,网络与信息安全已成为我国互联网健康发展必须面对的严重问题。

  二、网络安全的定义

  所谓网络安全是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。网络安全从本质上讲就是网络上的信息安全。从广义上来讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。通过对网络安全的严格防范能够有效地控制恶意篡改计算机信息、非法用户入侵访问或破坏等恶意行为,避免在计算机网络运行过程中出现病毒、非法存取信息、拒绝服务和网络资源的非法占用和控制等网络安全威胁,以保护个人或集体的隐私和利益不受侵害。图1为企业的网络安全控制部署图。

  三、计算机网络面临的安全威胁

  目前,计算机信息系统的安全威胁主要来自于以下几类:

  (一)计算机病毒

  计算机病毒是破坏计算机功能或损坏数据的一组计算机指令或程序代码。随着计算机网络技术的提高,计算机病毒技术也在随之快速地发展,甚至超越了计算机网络安全防范技术。并且,计算机病毒除了具有极强的破坏力,还具有繁殖性、传染性、潜伏性、可触发性的特点,其强大的增长速度更造成了计算机病毒迅速互联网化及被动防护的局面。在计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。据公安部调查结果显示,计算机病毒仍然呈现出异常活跃的态势,而且出现了大量的被“挂马”的互联网站,大大增加了安全隐患。就目前的状态来看,计算机病毒、木马等能够轻易绕过安全产品的发现和查杀,甚至破坏安全产品的能力也大大增强,计算机系统遭受病毒感染的情况相当严重。

  (二)黑客的威胁和攻击

  黑客通过破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞。黑客的攻击一般分为非破坏性攻击和破坏性攻击两种,非破坏性攻击一般是为了扰乱系统的运行,而破坏性攻击则是通过入侵电脑系统从而盗窃信息或破坏系统数据。黑客常用的攻击手段可分为后门程序、信息炸弹、拒绝服务和网络监听,但是最为普遍的手段还是密码破解。图2为黑客攻击形象图。如今计算机信息网络上的黑客攻击事件越来越多,其中主要以牟利为主的破坏居多。

  (三)网络犯罪

  网络犯罪就是针对和利用网络进行犯罪行为,其犯罪形式一般可分为袭击网站和在线传播计算机病毒等。由于网络犯罪的操作实施是利用计算机网络可说是简单方便低成本,使其具有智能性、复杂性、跨国性、匿名性等特点,也造成了网络犯罪的增长。

  四、计算机网络安全防范措施

  由于计算机网络的开放性和不稳定性,有绝对的安全环境存在,因此就应该时刻防范,避免安全威胁的入侵。随着计算机技术的不断进步,安全威胁手段也在不断发展,因此虽然不可能一次性根除安全威胁隐患,却可以通过网络防范的技术和管理水平的提高来时时防护,时时应对。

  (一)巧用主动防御技术防范病毒入侵

  主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据,从而起到查杀病毒的作用。随着网络病毒愈发猖獗,破坏力也越来越严重,普通的杀毒软件由于落后的病毒库已经无法跟上如今的网络时代了,新的未知病毒在这时就需要主动防御来牵制了。

  主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。

  (二)系统补丁程序的安装

  在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。因此及时的安装及更新补丁程序来修补系统漏洞是相较于更有利更有保障的网络安全防范手段。对于系统本身的漏洞,可以通过安装软件补丁进行修补;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户。正确及时的安装系统补丁程序是保护计算机网络安全环境的有效措施。

  五、结束语

  随着计算机信息技术的不断发展,网络安全也在随着计算机互联网的安全环境的变化而变化,作为应对网络中各种威胁隐患的安全防范对策,更加需要不断的进步和调整以及时处理同样在不断变化的网络威胁。总之,计算机网络安全防范工作是一项长期的维护网络环境的任务,网络安全不仅需要的技术的进步,更是保证人们能够安全上网、绿色上网、健康上网的重要一环。

  参考文献:

  [1]尤金·卡巴斯基.网络犯罪是未来信息社会最大对手[N.电脑报,2009- 04-06(A6)

  [2]靳磊.计算机网络安全问题和对策研究[J].现代经济信息.2009,09

  [3]高日.网络安全问题风险分析及防范策略[J].产业与科技论坛,2010,06

  [4]邵雪.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,07

  [5]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技(下旬刊),2010,04

  [6]曹阳,马瑾.高校计算机网络安全策略[J].网络与信息,2010,05

  [7]沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,06  网络信息安全论文篇(1)

  1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。

  2系统功能设计

  网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。

  3数据库设计

  本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。

  4系统实现

  4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。

  4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。

  4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。

  网络信息安全论文篇(2)

  论文关键词:计算机,网络安全,安全管理,密钥安全技术

  当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

  1网络信息安全的内涵

  网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

  2网络信息安全的现状

  中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。

  Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

  3安全防范重在管理

  在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

  在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:

  ①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。

  2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。

  ③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。

  ④应明确网络信息的分类.按等级采取不同级别的安全保护。

  4网络信息系统的安全防御

  4.1防火墙技术

  根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

  4.2认证技术

  认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

  ①验证信息的发送者是真正的主人

  2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。

  4.3信息加密技术

  加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。

  4.4数字水印技术

  信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。

  4.5入侵检测技术的应用

  网络信息安全论文篇(3)

  1.从战略层面看,我国网络与信息安全的战略地位与现实状况的矛盾仍然突出

  网络与信息安全管理理念比较传统和狭隘,与信息化发展水平和安全防护的现实要求有比较明显的差距,有不断提升和科学化的较大空间;现有对国家基础信息网络和重要信息系统的保护范围已显狭小,一些涉及国计民生和关系到国家安全的重要资产尚未列入保护对像,对保护目标和优先保护级别的确认还存在差距;国家网络与信息安全战略布局和顶层协调工作还有待进一步完善,行业网络与信息安全领导管理体制尚需进一步理顺;网络与信息安全的监督制约机制还不够健全,紧密有效的军地协同、军民一体的合作体系尚未建立;网络与信息安全发展战略研究尚存不足,相关制度的出台也略显迟缓,网络与信息安全法律法规结构比较单一,基础信息网络和重要信息系统运营单位的安全保障法律责任尚不明确。

  2.从操作层面看,我国基础信息网络和重要信息系统安全仍存在不容忽视的薄弱环节

  基层单位网络安全意识与防护能力不强,防护体系上存在软肋,行业应急能力、韧性(弹性)恢复力以及工业控制系统的防护能力不足,与互联网络接口边界的防护能力不强;核心设备自主可控程度不高,核心技术、基础资源受制于人,审计评估、外包服务依赖外资企业等情况比较普遍;行业的安全态势感知和预警系统尚未形成跨系统跨部门的联动,未建设综合外部监控与态势感知平台,国家层面的态势感知、预警研究与综合分析尚未建成;军队缺乏利用人才、技术等优势资源对关键基础设施相关部门和行业提供支持的常规渠道;尚未构筑起国家针对APT攻击等大规模、高强度、长时期的网络攻击行为的技术防御体系。具体来说:

  (1)关键基础设施网络与信息安全防护尚存差距。

  我国不仅在关键基础设施网络与信息保护机制方面存在明显差距,而且在防护技术及手段上存在相当多的问题。比如,网络结构方面存在一些安全隐患;关键节点可能存在单点故障;不同安全等级的应用服务器未放置在相应安全域中,未做相应访问限制;网络安全设备配置存在安全隐患;部分安全设备的策略开放权限过大;部分安全设备使用Telnet远程管理,并未采用SSH等安全加密的方式进行远程管理等。

  (2)工业控制系统安全防护能力不足。

  面对现实或潜在的IP攻击威胁,我国工业控制系统信息安全防护还比较薄弱和不健全:一是关键资产底数不清。我国工业控制系统应用和部署在多个条块分割的垂直体系中,哪些资产和多少资产应列为国家重点防护对象,底数不清。二是漏洞与威胁情况不明。国家尚未建立工业控制系统漏洞挖掘、脆弱性分析和威胁监测等工作体系。三是关键防护技术开发滞后。大面积采用无线方式进行组网,但又缺乏相应密码技术的保护。四是安全防护各自为战。不同领域的工业控制系统关系紧密,但安全防护并没有作为相对独立的领域进行建设。五是缺乏社会力量后援。工业控制系统安全防护缺乏科研院所、大专院校乃至公众的后援。六是缺乏网络空间对抗准备。工业控制系统的部署方式缺乏对抗意识,要害部位没有针对网络空间作战要求进行设防。

  (3)核心技术受制于人,关键产品自主可控能力较弱。

  我国核心网络信息技术和关键信息产品长期处于跟随国外发展,大量接受进口的状态,对进口网络信息技术和产品的安全性准入门槛较低,国家关键信息基础设施的核心软硬件产品供应链安全底数不清、普遍存在难以自主可控的问题,核心技术、关键产品和运维服务受制于人、受控于人的情况相当严重,在众多的网络与信息安全事件中,漏洞(后门)的存在和被恶意利用是主要原因,已成为一个网络与信息安全带有根本性的问题。

  (4)可信网络建设滞后。

  可信网络建设是推动互联网商务应用的基础条件,也是网络与信息安全的重要环节。我国在构建国家可信网络上缺乏整体战略,尚无明确的构建国家可信网络空间的规划与构想,在可信技术研发、标准制定等方面也存在投入不够的问题,在CP备案信息、域名注册信息、身份认证信息等数据相互综合验证方面没有统一的规划与实施策略。

  (5)网络监控和预警方面尚存较大差距。

  建设强大的网络空间防御体系,有赖于完备的技术设施强力支撑。而我国目前的现实是,一方面信息技术高速发展,信息网络广泛用;而作为一个铜板另一面的网络空间安全却缺乏相应的软硬件的支撑。没有支撑服务设施建设的总体设计,缺乏网络安全监控的核心技术,特别是对大量加密数据的解析技术;尚未建立国家网络安全对抗试验环境;缺乏对信息网络新技术、新应用、新服务产生的安全问题深入、系统的研究。

  (6)防御能力不足以抵御APT攻击行为。

  网络与信息安全防御体系建设不能停留在对非战争时期的黑客防范的低水平上,而应着眼于国家与国家之间的对抗与制衡,着力提升应对高强度持续性的攻击行为上。相比之下,我国网络安全防护体系建设更显紧迫。

  (7)信息安全产业发展规模差强人意。

  我国信息安全产业缺乏明确有效的投融资政策和政府采购政策,没有形成鼓励企业创新、鼓励使用自主可控技术、产品的生态环境。尤其是信息安全产品市场缺乏有效合理监管、企业竞争力普遍薄弱,自主研发能力不足、信息安全服务需求尚未被有效拉动。目前我国信息安全产业规模仅保持在一百多亿元水平,很少有产值超过10亿元的信息安全骨干企业,这与国家信息化建设每年几万亿元的投入规模严重不匹配。近年来,国际信息安全产业界加快兼并和重组的趋势明显,大企业优势和力量更为突出。我国在国际信息安全领域的产业竞争中差距进一步拉大。

  (8)法律法规层次较低,结构单一。

  我国信息安全尚未形成法制体系。虽然各种规章很多,但大部分是以条例、管理办法及部门规章的形态示人,缺乏系统性和权威性。

  二、我国网络与信息安全战略的架构

  战略问题具有复杂性、综合性和关联性。开发和制定我国国家网络与信息安全战略,应考虑如下几个要素:第一,要体现对更高标准的追求,对过去以及现实网络与信息安全状况的不断超越,对已知困难与问题的持续解决与克服,对发展愿景与工作成功充满信心的科学预测与表述。第二,要具备实现战略规划的现实方案和行动指南。第三,要有实现目标的中期、长期规划与时间节点。第四,要具有可以复制成功与创造成功的蓝图。第五,要构建竞争对手难以逾越与模仿的机理。第六,要形成不断超越自我、突破贯性的内在动力支撑。由此推论,我国网络与信息安全战略在内容上应是一个全覆盖的战略,而不能仅仅是关注网络系统安全或仅仅涉及信息内容安全。笔者认为,我国网络与信息安全战略的架构可做如下描述:

  1.总论部分

  指导思想是,以科学发展观和整体安全观统领网络与信息安全建设全局。宏观目标是,坚持以社会主义经济建设为中心,以国家整体安全为基点,走出一条具有中国特色的网络与信息安全发展之路。工作方针是,贯彻“积极防御、综合防范,趋利避害、安全可控,国际合作、维护”的方针,全面布局、突出重点,立足现实、着眼长远,以我为主、创新超越。根本功能是,服务于社会和谐,服务于经济发展,服务于科技进步,服务于文化繁荣,服务于国防安全。

  2.行动策略

  信息是国家发展的重要战略资源和核心要素。网络与信息安全事关国家根本利益,从经济发展、社会稳定、国家安全、公众利益的高度,把网络与信息安全作为我国的一项基本国策。做到八个坚持,即:①坚持科学布局、综合协调,实现信息化与网络与信息安全同步规划、同步建设、同步运行,以安全促发展,以发展求安全;②坚持自主创新、安全可控,机制建设与科技发展并重;③坚持统筹兼顾、突出重点,确保关系国计民生的关键信息基础设施安全运行;④坚持科学管理、依法行政,建立健全网络与信息安全法律法规体系,完善安全管理体系;⑤坚持以人为本,民生为重,用户安全至上,充分实现用户信息的安全存储、使用和公民个人的隐私保护;⑥坚持军民一体、平战结合,增强网络空间积极防御能力;⑦坚持国际合作,互惠互利,提升我国在世界网络与信息安全领域的影响力;⑧坚持统一领导,各负其责,建立适合中国国情的网络与信息安全组织管理和责任体系。

  3.实现目标

  (1)总体目标是,深刻认识和准确把握我国网络与信息安全的规律和特点,在加速推进信息化建设的过程中,开拓进取、创新发展,实现网络与信息安全建设和发展的系统化、体系化,推动信息安全与领土安全、领空安全、领海安全、太空安全同步发展,构建我国网络与信息安全保障新体系,最大限度地控制和化解对国家安全、公民权益、网络环境造成的危害与风险,维护社会安定,建立信息秩序,推动全面进步。(2)具体目标是,经过5至10年的努力:——建成比较系统完善的网络与信息安全法规和标准规范体系,为网络与信息安全提供良好的法制环境、社会条件和技术规范基础,形成我国网络与信息安全可持续发展的能力;——建成有较强创新能力的产、学、研、用相结合的网络与信息安全产业体系,形成我国关键网络信息技术、产品、服务的自主研发、安全可控能力;——建成科学合理的等级保护和分级保护信息安全保障体系,保证要素完备全面、标准规范科学合理、管理机制顺畅、防护措施有效,形成对关键信息基础设施、重要信息系统和重要信息秘密的全面保护能力;——建成权威高效的网络信息安全产品测评认证、信息技术产品/系统安全性分析评估和重要信息系统安全检查体系,形成重要信息系统和基础信息网络的安全服务保障和监督检查能力;——建成多层次的网络与信息安全专业队伍和专门人才培养体系,形成雄厚的信息安全人力支撑保障能力;——建成高可信度的网络信息安全态势感知、综合预警的网络空间积极防御体系,形成军地协同、机制高效、平战结合的安全防御、运维管理、应急处置、灾难恢复、网络净化、打击犯罪和舆情导控、攻击反制的综合保障能力。把我国建设成为世界网络信息安全强国,满足经济建设对网络信息安全的需求,满足国防军事对网络信息安全的需求,满足党、政府、军队和广大人民群众对网络信息安全的需求,为维护国家和人民的根本利益,为实现小康社会的宏伟目标做出积极贡献。

  4.中国特色

  在表述我国网络与信息安全战略时,完全可以提出“中国特色网络与信息安全”概念。至少以下六个方面构成了中国特色的基本内容:一是互联网应用广泛,网民众多,但是,网民素质参差不齐,安全意识和IT技能普遍不高。二是互联网应用水平较低,互联网的巨大优势没有得到充分发挥。三是国内信息化发展迅速,但东西部地区发展不平衡。四是新技术新应用新服务大量出现,与安全保障机制滞后形成鲜明反差。五是关键技术依赖进口,缺少核心竞争力。虽然,互联网在我国已经成为经济、社会的命脉,但基础信息网络和重要信息系统使用的关键技术和大型应用软件主要依赖进口,高端服务只能由国外企业提供,本国的产品和服务很少。不掌握互联网基础资源,根域名服务器没有实现共同管理。六是我国成为美国炒作黑客的主要靶子。美国可以大摇大摆设立网络战司令部,建立网络部队,开展网络演习,而我们却要疲于应付各种中国网络的攻讦。即使美国在“棱镜计划”曝光,成为千夫所指的尴尬时刻,他们仍然喋喋不休、颐指气使地指责中国对他们进行了所谓的网络攻击和窃密活动。这其中的原由是,中国与西方国家分属不同的意识形态阵营,在他们眼里,中国黑客已然是中国的一部分。另外,客观上我国的网络与信息安全防护水平不高,很容易被别人作为跳板实施攻击,也是原因之一。

  三、我国网络与信息安全战略的主要内容

  1.确立网络与信息安全在国家安全战略中的关键性地位

  在国家安全委员会第一次会议上,全面论述我国总体安全观,并提出了包括信息安全在内的十一种安全,明确指出网络与信息安全是国家和军队整体安全的基础条件。没有网络与信息安全,就没有真正意义上的政治、经济、社会和国防安全。世界发达国家普遍将网络与信息安全列为国家安全的主要内容,作为政府和军队优先考虑和处理的战略问题。我们要深刻领会和贯彻的讲话精神,站在战略的高度,把握信息网络安全与维护国家安全、稳定、发展的内在规律,坚持以安全促发展,在发展中求安全。一是在指导思想上,将网络与信息安全确定为我国我军的一项基本国策。建议在政府、军委或总部重要文件或党和国家领导人的讲话(批示)中对此予以明确,在全党全国全军强化网络与信息安全是国家安全战略重要组成部分、处于关键地位的理念,并以此推动我国信息化建设和网络与信息安全领域的全面发展。二是在战略规划上,以建设中国特色的网络与信息安全体系为重点,牵引信息安全产业发展。要以当年抓“两弹一星”的战略决心,统一组织,密切协同,基本建成体系完备、构架合理、军民融合、攻防兼备的、具有中国特色的网络与信息安全体系。三是在工作部署上,抓好网络与信息安全各要素的建设。第一,进一步加大网络与信息安全领域经费投入和产业政策扶持力度,促进安全产业与信息化同步发展;第二,突出网络信息安全技术支撑平台建设,在网络安全态势感知和预警、互联网加密信息获取和破译、关键信息产品安全性检测能力等方面,建设一批设备齐全、力量充沛、技术高超的支撑平台。第三,加强网络与信息安全专业队伍建设。形成“国家队”与“地方队”相配合、“专控队伍”与“行业队伍”互补,“网络作战部队”与“网络技术队伍”结合的技术保障力量。

  2.建立网络与信息安全法律法规体系

  一是加快出台具有中国的网络与信息安全母法或基本法律,加快制定并公布我国网络与信息安全战略。二是着手对我国网络与信息安全法律体系进行全面规划与设计。三是营造文明、“绿色”、安全的互联网环境。四是逐步开展各类涉网专门法规的制定工作。五是高度重视信用管理、安全认证、电子交易、移动支付、信息资源管理等法律研究。推动网络仲裁、网络公证等法律服务与保障体系建设。六是进一步统一军队网络行为规范,加快出台我军网络作战相关条例。七是加强网络与信息安全执法队伍建设。建立权责明确、行为规范、监督有效、保障有力的执法体系,依法管理信息安全和网络空间秩序,逐步形成规范有序的网络与信息安全法制环境和责任体系,明确社会各方保障信息安全的责任和义务,依法规范各部门的职责。八是抓紧制定针对网络犯罪的法律规定。尽快出台包括刑事立法,网络执法,打击网络恐怖主义等法律法规。

  3.确保包括工业控制系统在内的关键信息基础设施安全

  网络与信息安全保障的重点是各行业核心业务应用的连续性,数据的保密性、完整性和可用性。一是确保基础网络设施建设和发展与国家安全需求相一致。切实做好公共电信网、互联网和广播电视网的安全保障。二是实行分类和分级的管理策略。从核心业务的重要性和相互依赖性角度,将关键基础设施进一步划分为核心关键基础设施和一般关键基础设施两个级别。实施“一大一小”战略,“一大”,即充分利用新一代互联网技术应用的契机,研究并逐步实施可信、可控、自主的关键基础设施信息网络运行环境,实现非战争时期的信息系统有序管理和安全可控。“一小”,即建立我国关键基础设施核心保护名单,在极端情况下全力保证涉及国家安危的重要设施信息网络的安全可控。三是加强工控系统安全防护技术体系建设。切实保障核设施、电力系统、石油石化、航空航天、交通运输、城市设施等重要领域工业控制系统的安全防护和管理。四是严格无线组网、远程通信管理,采取技术手段防止非法侵入。五是严格工业控制系统安全管理,对工业控制系统连接公共网络、工业控制系统产品采购与升级等提出安全要求。六是建立工业控制系统产品安全测评制度。严格产品安全性准入标准,严格产品采购管理,加强关键环节的安全检测评估。

  4.营造和谐规范的互联网秩序

  一是制定科学的互联网管理原则。坚持“言论自由,隐私保护”的原则,充分发挥互联网反应民情民意的窗口作用。但基本条件是,不以危害公共安全和破坏国家法律为前提。坚持“行为自律,依法治网”的原则,每个公民的网络行为都应自觉遵守基本的道德规范,遵守社会的法律秩序。坚持“舆情分析,宣传引导”的原则,科学分析和准确把握网络舆论的是非曲直,倡导文明的、负责任的网络言论行为,把有害信息传播降低到最小程度。二是建立互联网舆论工作机制。重视网络宣传引导工作,把引导网上舆论作为重要任务,形成权威有效的舆论引导机制,主动权威信息,及时回应舆论热点,满足公众知情权。重视应对境外网上舆论工作,坚决揭露批驳境外敌对势力的恶意攻击和造谣污蔑。完善网站新闻信息审核制度,时政类论坛严格实行版主实名并报网络文化信息服务行业主管部门备案。三是加强网络舆情应对体系建设。加强互联网信息服务业安全管理,重视对网络新业务、新兴社交网站的安全评估,针对可能出现的安全隐患,及时制订管理措施。建立网络舆情的快速反应机制。跟踪监控网络舆情的发展是突发事件善后舆论引导的关键。突发事件发生后,要能够快速反应,主动应对,一旦出现不实传言、谣言,迅速做出研判,连续不断提供原始权威信息。四是加强各级网络舆情系统网站的建设。主动利用各级办公系统网站,方便快捷地与群众沟通,及时公布群众迫切关注的问题。完善快速协同机制,各省市地县联手对网络舆情进行研判,随时监控网络舆情动态,积极引导。让人民群众善待网络,善用网络。五是严厉打击各种网络犯罪活动。有效治理网络上的反动宣传、迷信活动、网络和信息等违法犯罪活动。加强防范网络犯罪技术手段建设,建立系统、完整、有机衔接的预防、控制、侦查、惩处信息网络违法犯罪机制。对恶意散布高危病毒、木马的行为要严查严打并采取技术手段查杀。

  5.强化重要信息内容安全保密

  加快推进信息安全保密基础设施建设,落实信息系统分级保护制度,规范信息系统使用管理,严格信息系统立项审批和联合审查制度。要加强信息传输安全性技术研究,加大对通信密码技术的适应性研究和密钥管理技术的研究,确定保密防范技术攻研的重点,完善保密防范技术研究开发和推广应用政策措施。同时,切实落实各项信息保密制度措施。加强保密教育和保密检查,加强网络安全巡查,强化网络反窃密技术安全检查,加强互联网信息监管。一是建立信息安全和保密审查制度。确保国家敏感经济数据、国家基础数据,以及重大信息技术、装备及服务采购信息安全。对金融、通信、能源、交通、国防军工等大型企业以及具有信息系统集成资质单位上市、兼并重组、信用评级、检查认证,企业和机构收集、披露、转移等工作进行信息安全保密审查。二是强化信息资源保护与利用。加强电子商务以及各种网络经济活动中的信息资源的保护,维护企业利益、个人信息安全。加强地理空间、土地、矿产、人口、统计等基础信息资源的保护和管理,保障信息系统互联互通和部门间资源共享,发挥基础数据资源作用。三是加强信息技术服务和投资安全管理。研究制定信息技术服务专门管理办法,严格规范企业、机构在我国境内大面积采集信息数据的行为,禁止非法收集敏感经济数据、国家基础数据,禁止非法控制用户计算机。对经济社会重要领域信息系统投资项目实施备案管理。

  6.构建网络空间积极防御体系

  针对日益复杂激烈的网络攻击破坏行为,必须构建起我国强大的网络空间防御体系。一是确立工作目标。我国网络空间防御体系应以“构架合理、系统完备、军民融合、攻防兼备”为原则,形成防侦察窃密、防思想渗透、防破坏颠覆、防恐怖犯罪、防网战攻击等主要内容的防御能力。我国网络空间防御体系建设应遵循,将网络空间防御作为国家安全和军事斗争的独立领域;坚持积极防御、攻防兼备的战略方针;形成平时与战时相结合、军民协同配合的网络空间防御力量;充分利用后发优势,实现技术创新与跨越;着力加强基础信息网络与重要信息系统和敏感目标网络的防御;积极开展以维护我国利益为主、互利共赢的国际网络空间合作活动。二是形成符合我国政治制度的网络空间安全领导体制。明确各级领导机构与相应的办事机构的职责与上下级关系,规定国家与地区、军队与地方、政府与企业的指挥协调关系,建立发生大规模网络空间战争情况下的国家动员体制。三是建设多层配置的网络空间防御力量。合理划分构成我国网络空间防御体系各方面力量的专业分工,防御力量、攻击与反制力量、支援保障力量形成科学比例。加强国家专业力量与各地区专业力量的合理配置与密切协同,整合网络空间防御的军事力量、地方力量和民间力量等各方面,明确平时和战时可动用力量的部署与规划;各种力量的合理配置与有效利用。四是构建有力的网络空间防御设施。加大防、侦、攻一体的网络力量建设。大力发展情报获取、态势感知评估、监测预警和网络反恐处突能力。强化互联网巡查、计算机网络反窃密技术安全检查,形成常态工作机制。加强情报、技侦、舆情等部门的危机决策协调和联动配合,提高应对网络空间复杂、多维、并发危机的决策支持和应急处置能力。加强对重要装备的信息安全漏洞分析。建设网络攻防靶场,组织军民联合网络攻防演练,增强遏制和威慑能力。综合运用国家科技发展能力,加大投入力度,大力发展和完善信息安全关键技术支撑服务平台。要着力提高网络空间的密码质量、战略预警、态势感知、反击威慑、舆情掌控与反恐处突等六大核心能力,实现对信息安全全方位的技术支撑。五是建立部门和行业信息安全联动机制。整合政府、军队、专业部门、运营商等各方力量,形成跨部门、跨行业资源有效整合与合理利用的共享机制。组织专家开展信息安全态势综合分析与研判的技术、理论、战略、政策法规等重大现实问题的研究,为国家开展网络空间安全情报分析、形势研判和战略预警通报提供支撑。

  7.全力推进网络与信息安全自主创新体系和可控能力建设

  以政府扶持为导向,以科学发展为统领,以企业、科研机构、高等院校为主体,全面提升自主创新能力,加大对信息安全新技术的投资和政策支持力度。一是实施网络与信息安全创新战略。大力提升产业核心竞争力,紧密跟踪信息技术的最新发展,逐步实现网络与信息安全关键技术、产品、服务的自主研发、自主生产、安全可控,根本改变依赖外国的状况,实现由技术追随向科技超越的转变。把信息安全理念创新、技术创新、服务创新、体系创新纳入国家特殊奖励政策,加大自主创新技术、自主创新服务、自主知识产权的考评权重。二是突出重点攻关项目。逐步提高重要信息系统、基础信息网络、党政机关系统和军事国防系统关键技术、设备、服务的国产化率,尽早实现在关键信息基础设施中主要设备完全采用国产化产品。严格落实关键核心软硬件设备的安全性准入制度。三是逐步完善信息安全产业基础设施建设。搞好产业政策的规划、产业基础布局、产业标准的选择与推行,通过出台相关政策法规,规范和指导我国信息安全建设和信息安全产业的发展,形成产业发展的政策法规环境。四是大力培育信息安全市场。充分发挥政府的主导作用,建立有利于信息安全产业发展的投融资环境,推动自主技术成果转化与产业化,培育和打造一批信息安全龙头企业,支持一些有特色、有发展的信息安全中小企业。推进自主知识产权的信息技术装备在党政机关、军队以及关系国计民生的重要领域的优先采用。

  8.加强网络与信息安全人才培养和专业队伍建设

  一是大力培养高素质的信息安全专业人才。实施信息安全领军人才培养计划,建立领军人才的动态式、激励型管理机制,努力造就一支数量充足、素质较高、结构合理的信息安全理论研究、组织管理、专业技术和行政执法队伍。二是建立网络与信息安全教育体系。加强学科规划和专业建设,发展多层次的信息安全培训体系,形成高等院校的专业教育、从业人员的系统教育、全社会的普及教育相结合的宣教机制。在各级党校或行政学院增加信息安全教育内容。大众传媒应积极宣传信息安全知识,介绍重大信息安全事件,营造维护信息安全的浓厚氛围。开展全国性的信息安全宣传周或宣传月活动。三是构建与我国信息安全需求和大国地位相适应的信息安全专业队伍。包括,国家网络与信息安全专控力量,网络关口监控力量,网络舆情导控力量,网络反恐力量,网络空间作战力量、网络与信息安全专业宣教力量等。

  9.形成紧急状态下的网络与信息安全应对处置机制

  制定国家统一的网络与信息安全应急处置措施和标准,理顺部门间的相互协调配合,完善衔接方案,形成国家应对重大突发网络与信息安全事件的整体防范能力。一是建立国家紧急状态下的网络与信息安全策略。提高处置自然灾害、事故灾难和人为破坏等信息安全突发公共事件的能力,进一步完善信息安全突发公共事件的监测、预测、预警。按照“早发现、早报告、早处置”的原则,加强对各类信息安全突发公共事件和可能引发网络与信息安全突发公共事件的有关信息的收集、分析判断和持续监测。对信息安全突发公共事件的可控性、严重程度和影响范围做出及时准确判断。二是建立网络与信息安全应急管理综合协调部门,确保应急管理的效率。国家应将信息安全应急管理作为日常行政管理的组成部分,与政府、军队常态管理结合起来一并构建。三是建立重要信息系统异地容灾备份系统和相关机制。针对国家基础网络与重要信息系统,要建立技术储备、系统和数据异地容灾备份,保证紧急状态下系统不间断运行和受到破坏后系统和重要数据可紧急恢复。四是建立网络与信息安全应急预案制度。针对不同的信息安全突发事件,制定不同的应急预案,并且定期开展应急演练。通过演练,提高各级部门应急处置能力,检验发现应急处置体系和工作机制存在的薄弱环节,以及时修正。

  网络信息安全论文篇(4)

  关键字:信息系统信息安全身份认证安全检测

  Abstract:

  Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

  Keywords:InformationsystemInformationsecurity

  StatusauthenticationSafeexamination

  一、目前信息系统技术安全的研究

  1.企业信息安全现状分析

  随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

  2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

  对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

  2.企业信息安全防范的任务

  信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

  从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

  从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

  信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

  二、计算机网络中信息系统的安全防范措施

  (一)网络层安全措施

  ①防火墙技术

  防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

  防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

  防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

  ②入侵检测技术

  IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

  根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

  对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

  (二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

  ①正确地分区和分配逻辑盘。

  微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

  ②正确

  地选择安装顺序。

  一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

  首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

  其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

  (三)安全配置

  ①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

  ②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

  首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。

  其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

  ③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

  经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

  虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

  参考文献:

  刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

  东软集团有限公司,NetEye防火墙使用指南3.0,1-3

  贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

  EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

  杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

  网络信息安全论文篇(5)

  2.与我国网络强国战略相结合

  (1)制定相关战略政策,对网络强国建设进行统一指导和规划

  网络强国建设是系统性、全局性工作,应在科学论证的基础上制定统一的战略政策,加强顶层规划,明确发展目标和重点任务。一是要尽快出台以需求侧为重点的资金支持政策。国际经验表明,供给侧与需求侧创新政策共同作用,能更为有效地促进技术创新发展。因此,我国需要建立需求侧创新政策,将我国巨大的市场需求转化为技术创新的动力,也就是通过为创新增加需求、改善促进创新吸收的条件,提高对市场需求的认知等途径,刺激市场的出现或重构新的市场,营造有利于创新的市场环境,加速实现创新扩散。具体包括:加大政府对网络创新产品和服务的公共采购,通过以技术研发采购为主的商业化采购、以创新产品和服务为导向的公共采购,为新技术新产品提供初始市场,推动技术创新和应用;大力推动私人需求发展,政府部门可以通过直接对终端用户的财政补贴,或间接进行消费者宣传等方式,提升私人用户对创新产品和服务的认识和接受度,降低购买成本,培育本土领先市场,促进新技术产品的大规模应用和发展;塑造有利于创新扩散的市场框架条件,政府应当制定标准、法规,为新技术发展提供相关规范,通过制定产品和服务集成创新的通用标准,鼓励平台的建设和发展,促进企业基于平台建设自己的创新生态系统。二是针对网络人才的特殊性和我国网络人才存在的实际问题,尽快出台网络人才相关扶持政策。重点扶持高校培养、职业培训、全民意识普及,促进网络人才在区域间合理流动,为人才建设提供良好的发展环境。三是利用社会主义核心价值观构建网络道德规范体系。要坚持社会主义先进文化的发展方向,弘扬网络文化主旋律,宣传科学真理、传播先进文化,积极发展健康向上的网络文化;要倡导文明办网、文明上网,加强网络诚信环境建设,营造健康向上的网络文化氛围;积极运用新技术,加大网络正能量的宣传,同时加强网上思想舆论阵地建设,掌握网上舆论主导权。

  (2)建立跨部门、跨区域的协调机制,共同推动网络强国建设

  网络强国建设涉及多个部门,应在中央网络安全与信息化领导小组下设专门协调机构领导下,统一思想,协调各方工作,提升网络强国建设的效率和速度。以网络科技为例,我国各部门依据自身职责条块分割,相互之间协同合作较少,政策的衔接配合较弱。网络科技影响广泛,其发展也是深深内嵌于经济社会的各个系统,因此有必要加强顶层战略设计,构建多部门协同战略体系,对科技、教育、产业等多个领域中网络科技战略统一规划,组织大学、科研机构、产业领域专家共同参与制定网络科技发展路线图,促进科研、产业各方达成技术发展共识,并以此为基础,明确各部门战略目标,以及各部门在网络科技创新中的协同关系,使各部门战略设计、执行相互衔接。建立多部门联席会议制度,共同协商解决战略执行中的重大问题,面向网络科技发展需求,建立科研、产业政策相互衔接的政策体系,通过政策组合,充分发挥各项政策的支持作用,共同促进技术发展和应用。

  (3)加大资金扶持力度,重点支持基础网络科技、产品研发

  应加大对网络科技研发、基础设施培养、人才队伍建设等的重视程度,设立专门资金加大支持力度,为网络强国建设提供经费支撑。一是政府和私营部门共同设立网络产业技术发展基金,由专业机构负责运营管理,加快产业技术发展。网络产业技术发展基金投资方向包括:国内企业开发产业关键和共性技术,由科技专家和产业专家组成的委员会对重大投资项目进行决策,并由专业投资管理团队采用商业运营方式进行管理;我国企业并购海外拥有关键技术的企业,由专业投资管理团队对相关项目进行评价筛选,以贷款、股权等方式参与海外并购项目,支持我国企业技术发展;中小企业网络科技创新,与科技型中小企业创新基金等政府投资基金衔接,完善产业组织体系。二是为网络人才队伍建设提供经济基础,应明确人才培养重点任务,充分发挥有限经费的利用效益。主要包括:支持高校培养体系课程设置研究,在形成较为完备的专业理论体系的同时,引入部分时效性较强的课程,以适应新形势、新技术、新风险的需要;拓宽资金渠道,采用国家或企业奖学金的形式对专业优秀在校生进行资助,增加专业吸引力;投入专项资金加强实验室建设,加大核心技术人才培养力度,以人才教育促进自主网络科技发展,从而带动我国信息经济的整体发展。三是加大资金投入,完善网络文化公共服务体系建设。通过重大公共文化工程和文化项目建设,完善公共文化服务体系,提高服务效能。同时注重提高网络文化产品和服务的供给能力,提高网络文化产业的规模化、专业化水平,把博大精深的中华文化作为网络文化的重要源泉,推动我国优秀文化产品的数字化、网络化,加强高品位文化信息的传播,努力形成一批具有中国气派、体现时代精神、品位高雅的网络文化品牌,推动网络文化发挥滋润心灵、陶冶情操、愉悦身心的作用。

  (4)以人为本,建立科学合理的人才评价体系

  一方面,信息产业界应当形成尊重人才的氛围,主要包括:一是转变我国对智力资本的认识,改变金融资本价值取向,提升国家、企业等社会各界对发明、专利、新产品等技术成果的认可程度,营造尊重知识、崇尚技术、鼓励创新的人才成长环境。二是加大国家层面对网络人才的重视,设立网络人才奖项,对国家网络强国事业做出突出贡献的人才,给予部级别的物质奖励和精神奖励,使他们成为建立“网络强国”的中流砥柱。三是对人才体制机制进行必要改革,提高人才的工资待遇,在事业单位科研项目中设置合理的人员经费,建立技术人才的晋升通道。四是引导IT企业提高对人才的重视,将人才视为企业发展的引擎,建立管理层和技术人才联合主导的技术研发路径,在科研成果产业化过程中充分听取技术人才的建设性建议和意见,给予研发人才“员工股”,调动研发人才的积极性。另一方面,健全网络人才的评价体系。目前大学科研机构以学术论文为基础的评价制度,在一定程度上影响了科研人员从事应用研究的积极性。因此,各大学和科研机构有必要针对科研人员从事基础研究和应用研究的不同产出特点,建立综合评价体系,鼓励科研人员在一定时期内从事应用研究工作。而且,教育和科研管理部门制定相关制度,允许科研人员在一定时期内到企业任职,从事技术研发工作,并保留大学科研机构的编制,促进科研人员流动,加强大学科研机构与企业之间的技术交流。

  网络信息安全论文篇(6)

  一、网络信息安全概述

  信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

  网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

  (一)网络信息安全的内容

  1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

  2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

  3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

  4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

  (二)网络信忽安全的目标

  1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。

  2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

  3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息

  4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

  5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

  二、网络信息安全面临的问题

  1.网络协议和软件的安全缺陷

  因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。

  2.黑客攻击手段多样

  进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。

  调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。

  美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。

  有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。

  3.计算机病毒

  计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中日常监测结果来看,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大。被病毒破坏全部数据的占14%,破坏部分数据的占57%。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

  三、保障网络信息安全的对策

  1.安全通信协议和有关标准。

  在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME

  SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

  2.防火墙技术

  防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种,一

  种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。服务技术是由一个高层应用网关作为服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。服务技术可使内、外网络信息流动受到双向监控。

  3.访问拉制技术

  访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。

  4.PKI技术

  PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。

  在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

  数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

  参考文献:

  李俊宇.信息安全技术基础冶金工业出版社.2004.12

  网络信息安全论文篇(7)

  近年来,随着经济水平的不断提高,信息技术的不断发展,一些单位、企业将办公业务的处理、流转和管理等过程都采用了电子化、信息化,大大提高了办事效率。然而,正由于网络技术的广泛普及和各类信息系统的广泛应用使得网络化办公中必然存在众多潜在的安全隐患。也即在连结信息能力、流通能力迅速提高的同时,基于网络连接的安全问题将日益突出。因此,在网络开放的信息时代为了保护数据的安全,让网络办公系统免受黑客的威胁,就需要考虑网络化办公中的安全问题并预以解决。

  一、网络连接上的安全

  目前,企业网络办公系统多数采用的是客户机/服务器工作模式,远程用户、公司分支机构、商业伙伴及供应商基本上是通过客户端软件使用调制解调器拨号或网卡连接到服务器,以获取信息资源,通过网络在对身份的认证和信息的传输过程中如不采取有效措施就容易被读取或窃听,入侵者将能以合法的身份进行非法操作,这样就会存在严重的安全隐患。

  同时,企业为了完成各分支机构间的数据、话音的传送,需要建立企业专用网络。早期由于网络技术及网络规模的限制,只能租用专线、自购设备、投入大量资金及人员构建自己实实在在的专用网络(PN,PrivateNetwork)。随着数据通信技术的发展,特别是ATM、FrameRelay(简称FR)技术的出现,企业用户可以通过租用面向连接的逻辑通道PVC组建与专线网络性质一样的网络,但是由于在物理层带宽及介质的非独享性,所以叫虚拟专用网络(VPN,VirtualPrivateNetwork)。特别是Internet的兴起,为企业用户提供了更加广泛的网络基础和灵活的网络应用。

  VPN(VirtualPrivateNetwork,虚拟专用网络)是一种通过综合利用网络技术、访问控制技术和加密技术,并通过一定的用户管理机制,在公共网络中建立起安全的“专用”网络。它替代了传统的拨号访问,通过一个公用网络(Internet、帧中继、ATM)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,利用公网资源作为企业专网的延续,节省了租用专线的费用。

  VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN也可作为电信专线(DDN、FR)备份线路,当专线出现故障时可迅速切换到VPN链路进行数据传输,确保数据无间断性地传输。

  进行远程访问时,远程用户可以通过VPN技术拨号到当地的ISP,然后通过共享路由网络,连接到总公司的防火墙或是交换机上,在实现访问信息资源的同时可节省长途拨号的费用。当一个数据传输通道的两个端点被认为是可信的时候,安全性主要在于加强两个虚拟专用网服务器之间的加密和认证手段上,而VPN通过对自己承载的隧道和数据包实施特定的安全协议,主机之间可通过这些协议协商用于保证数据保密性、数据完整性、数据收发双方的认证性等安全性所需的加密技术和数据签字技术。

  二、Web服务器的安全

  Intranet是目前最为流行的网络技术。利用Intranet,各个企业,无论大中小,都可以很方便地建立起自己的内部网络信息系统。Intranet通过浏览器来查看信息,用户的请求送到Web服务器,由Web服务器对用户的请求进行操作,直接提交静态页面;或通过CGI进行交互式复杂处理,再由Web服务器负责将处理结果转化为HTML格式,反馈给用户。因此,Web服务器的安全是不容忽视的。而安全套接字层SSL(Securesocketlayer)的使用为其提供了较好的安全性。

  SSL是用于服务器之上的一个加密系统,是利用传输控制协议(TCP)来提供可靠的端到端的安全服务,它可以确保在客户机与服务器之间传输的数据是安全与隐密的。SSL协议分为两层,底层是建立在可靠的TCP上的SSL记录层,用来封装高层的协议,上层通过握手协议、警示协议、更改密码协议,用于对SSL交换过程的管理,从而实现超文体传输协议的传输。目前大部分的Web服务器和浏览器都支持SSL的资料加密传输协议。要使服务器和客户机使用SSL进行安全的通信,服务器必须有两样东西:密钥对(Keypair)和证书(Certificate)。SSL使用安全握手来初始化客户机与服务器之间的安全连接。在握手期间,客户机和服务器对它们将要为此会话使用的密钥及加密方法达成一致。客户机使用服务器证书验证服务器。握手之后,SSL被用来加密和解密HTTPS(组合SSL和HTTP的一个独特协议)请求和服务器响应中的所有信息。

  三、数据库的安全

  在办公自动化中,数据库在描述、存储、组织和共享数据中发挥了巨大的作用,它的安全直接关系到系统的有效性、数据和交易的完整性、保密性。但并不是访问并锁定了关键的网络服务和操作系统的漏洞,服务器上的所有应用程序就得到了安全保障。现代数据库系统具有多种特征和性能配置方式,在使用时可能会误用,或危及数据的保密性、有效性和完整性。所有现代关系型数据库系统都是“可从端口寻址的”,这意味着任何人只要有合适的查询工具,就都可与数据库直接相连,并能躲开操作系统的安全机制。例如:可以用TCP/IP协议从1521和1526端口访问Oracle7.3和8数据库。多数数据库系统还有众所周知的默认帐号和密码,可支持对数据库资源的各级访问。从这两个简单的数据相结合,很多重要的数据库系统很可能受到威协。因此,要保证数据库的完整性,首先应做好备份,同时要有严格的用户身份鉴别,对使用数据库的时间、地点加以限制,另外还需要使用数据库管理系统提供的审计功能,用以跟踪和记录用户对数据库和数据库对象的操作,全方面保障数据库系统的安全。4.网络安全防范

  现阶段为了保证网络信息的安全,企业办公的正常运行,我们将采用以下几种方式来对网络安全进行防范:

  (1)配置防病毒软件

  在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

  (2)利用防火墙

  利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

  (3)Web、Email的安全监测系统

  在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

  (4)漏洞扫描系统

  解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

  (5)利用网络监听维护子网系统安全

  对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。:

  总之,网络办公中的信息安全是一个系统的工程,不能仅仅依靠防毒软件或者防火墙等单个的系统,必须将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。但由于系统中的安全隐患、黑客的攻击手段和技术在不断提高,因此我们对安全的概念要不断的扩展,安全的技术也应不断更新,这就有大量的工作需要我们去研究、开发和探索,以此才能保证我国信息网络的安全,推动我国国民经济的高速发展。

  参考文献:

  [1]《网络安全理论与应用》杨波北京电子工业出版社2002

  网络信息安全论文篇(8)

  关键词:

  网络信息 问题处理 管理策略 安全措施

  网络的使用使人们的生活更加快捷方便,也使得人们的视野更加宽广,甚至使事业蒸蒸日上,在网络给人们带来好处的同时,也带来了一定程度上的严重后果。例如:加密数据的损失以及安全系统的崩溃等,因此解决网络安全隐患就显得尤为重要。

  1网络信息安全的具体描述

  在科技尚不发达的年代,人们并不关注网络,更不了解何为网络信息安全,但随着电脑的普及,网络深入人心,网络信息安全愈发受到重视。但何为网络信息安全,其实并没有很明确的定义,因为不同的领域或国家有不同的规定。同时,随着时代的发展,人们对信息安全的要求也更深一步,再加上现有网络信息不光只是单纯的信息,还混合人和技术,所以现代信息安全更加严谨、慎重。本文所说的信息安全一般是指一个独立国家的社会信息化状态及其信息技术不受到外来的影响与侵害。所以要确定信息是否安全就要充分了解信息所在的这个传递载体及网络,同时也要明白信息安全本身的具体特性。信息安全的特性有:(1)完整性。即信息在存储和传输过程中不存在任何的破坏遗漏等现象。(2)可用性。即所属信息是完全合法的。(3)保密性、可控性。即授权方可以有效控制信息的去向等。(4)可靠性。即信息真实质量保证受到客户认可。简单来说,信息安全就是在保证信息安全不损坏的基础上传输到指定地点。

  2常见的网络信息安全问题

  网络信息安全问题主要分为2类:一种针对信息本身的安全,另一种针对传输载体网络的安全。任何一种都会造成网络信息安全问题。综合来看,主要分为人为影响和软件或是系统本身存在的不足。人为影响有无意识行为,如操作出问题或者不会使用随意与人共享密码等;恶意攻击行为,主要代表是电脑黑客的存在,如利用编写的病毒程序刻意攻击用户电脑,或是在客户正常使用时,对信息进行拦截等。现有情况下,对网络信息安全传输的影响方式主要有信息的拦截破译、信息的伪造、信息的中断和信息的篡改。主要信息出现一丁点的纰漏都不能保证其完整性,所以都会造成信息安全问题。

  3现有维护网络安全的技术

  3.1“防火墙”安全保障技术

  防火墙是一个针对多个网络中访问权限控制的网络设备,主要为了保护本地网络安全不受外来网络攻击。简单地说,防火墙就像二极管,对己方网络起到趋利避害的作用,而对外来网络则详细检查,在确保信息安全的情况下才会允许进入,若不安全则会阻止进入。相对地,防火墙也存在特有属性:首先是针对数据的双向筛选,即不仅是从外部网络进来的数据要审查,内部网络流出的数据也同样要接受审查。其次,符合规定的信息数据才能通过。再有,具有防侵入作用,即在未知来源的软件或是数据进入时会自动阻止,防止攻击原有网络信息。这样就能在一定程度上保证网络信息安全。当然,防火墙技术的使用也存在一定的问题,主要是在使用防火墙时会对网速等造成影响,所以在使用防火墙技术前应考虑清楚是否要安装。

  3.2针对数据的加密技术

  数据尤其是一些机密的数据非常重要,所以要重视数据的安全,而加密技术的产生就是为了保证数据不被窃取或者销毁。数据加密就像是为数据在原有基础上重新加上一把锁。只有使用者才拥有打开保护数据的锁的钥匙,而其他非法者都没办法解读其中的数据。一般数据加密有2种:即线路加密和端对端加密。2种方法的区别就在于一种是针对传输线路进行加密,而另一种则是在端的两头加密。具体分为对称加密和非对称加密。对称加密就是加密解密密钥,这种加密方式在一定程度上简化了操作过程,但其安全性就有一定程度的下降。非对称加密就是一对密钥一个负责加密另一个负责解密,2个密钥不一样,这样提高了数据安全性,因为要想破译加密数据就要同时解读2个密钥,相对地,难度就会增加很多。其中非对称加密的典型代表就是数字签名,通过“签名”对数据进行加密,在通过给定密钥解读签名来达到解锁数据。其中最主要的是密钥,因此对于密钥的管理就很重要。无论是从其产生作用到最后销毁都要严格管理。对于对称型密钥来说,只要买卖双方达成共识,互相保证交易过程的安全保密性,就能使对称加密过程更加简单,同时还使原有的难以区分的问题得到解决。

  3.3控制访问权限的技术

  顾名思义就是对所有的要求访问的用户按照自己的意愿进行对应的权限控制,对于那些带有恶意的用户杜绝访问,减少了本地网络信息的泄漏,更好地保护了信息的完整性。该技术是保护信息安全的重要手段,也是网络中比较基础的保护方式。但是,也存在一定的不足之处,如没有阻止被授权组织的能力。现今主要常见的控制访问权限的技术有:自主访问控制、强制访问控制及基于角色的访问控制。所谓自主访问控制即现有信息所属者拥有想让谁能访问的设置权限,即可以根据自己的情况按照自己的意愿来设置。这样就能在一定程度上过滤出一些不安全因素。再有,为保护个人信息等还可以自行设定额外的保护锁,就像腾讯QQ中空间相册可以有选择的另行设定密码是一个道理。而强制访问控制就是不受用户控制的,直接听命于生产方的那些。通俗来说就像你买一台电脑,电脑本身有很多系统是买来就带有的,且自己无法更改或删除的,这些系统就称为强制访问权限。基于角色的访问控制就是根据各部分数据或信息的不同,将之指定为不同的角色,在使用时直接根据角色的不同选择对应的访问权限,从而达到控制权限的效果。区别于常见类型的主要是中间角色的加入。认识到了所谓的访问控制,不得不看看访问控制机制又是怎样工作的。常见的技术支持有入网访问控制,就是对于登录使用时的权限控制;权限控制,即设定所拥有数据信息哪些能被访问,哪些不能被访问的技术;目录级安全控制,即在一定的级别区间内只能对此区间的数据等起到效果,没办法越级控制;属性安全控制,服务器安全控制,一般可锁定服务台或是锁定登录时间,只能在规定时间登录。这样就能有效保护数据安全不被破坏。

  3.4虚拟网专业技术

  就目前来看,针对网络信息安全问题最有效的就是虚拟专用网技术的研发,所谓虚拟专用网技术简单来说就是在公共网络中建立一个专用的信息通道,使得所需传递的信息能够安全的传递。

  3.5针对是否有入侵现象的检测系统

  就是随时随地对网络信息进行保护防范作用,及时检测是否有不安全因素的闯入,保证信息的安全。其操作流程是:首先对安全行为进行分析了解,然后查看系统各部分是否有漏洞,再扫描到已有攻击时应作出提醒,并将其记录在案,最后看所传输数据是否安全完整等。当然,还有很多维护网络安全的技术如身份认证技术、安全隔离技术等,正因为这些技术的存在才能使现在网络信息的安全。

  4频发网络安全事故及其应对策略

  由于网络系统的开发过程中总是伴有漏洞的产生,而漏洞不能及时安装补丁加以修复,往往会遭受网络攻击,但是网络攻击又有很多种攻击方法,有拒绝服务的攻击,就是攻击者使计算机不能正常提供服务,此类攻击一般伴有特定现象如被攻击对象中有很多TCP连接在运行,或是网速被拖慢导致无法有效与外界沟通交流等。还有利用型的攻击,对于此类攻击一般采用设置晦涩的口令或是下载安装特洛伊木马等方式来预防。再有就是收集信息类的攻击,其主要包括信息扫描技术即专门针对网络地址,连接端口的扫描并根据反响映射来找出自己所需要的信息的技术总和;对于体系结构的试探检测,最后是利用不同的信息服务。还有就是利用虚假信息来进行有效攻击的手段,像虚假的邮件、系统软件等。在网络安全事件多发的时候,为保证信息安全性就一定要进行有效的防治。首先要随时预防病毒的进入,对于重要数据信息要及时进行备份与恢复,要认识到网络安全的重要性。在对木马病毒的防治上,应首先认识到病毒侵入的常见表现,有运行速度变慢,莫名的死机或是有异常的电脑显示等。其次就是要安装杀毒软件。再有就是要把各个磁盘里的无用东西进行彻底的清除,最后则是把各系统硬盘中的垃圾等无用的东西清理掉,保证电脑的通畅运行,这样才能减少病毒藏匿于各垃圾软件中的概率,只有将这些无用软件都清理掉才能有效防止病毒的入侵,保证网络信息的安全。

  5加强网络安全建设

  随着科技的进步,使用网络的人也越来越多,通过网络进行交易的人也越来越多,此时的网络不单只是娱乐休闲的代名词,网络中所传输的信息更加重要,上至国家要事,下至百姓生活都与网络有着千丝万缕的关系。因此网络安全就成为关注的重点。只有网络安全,网络中所传输的重要信息才能获得好的保证,才能使社会和谐,国泰民安。基于此,应针对现在网络中存在的潜在威胁及常见漏洞提出相对应的解决方式,借此加强网络安全建设。首先,应从国家层面重视网络安全,制定有效的政策制度来规范网络运行及保证网络环境。但网络问题又是千奇百怪的,所以需要政府采用适当的方式方法来解决问题,并提高网络防御力。只有网络环境安全健康了,信息安全才能得到有效的保障。其次,应针对网络的使用者,即深刻认识网络安全的重要性。在购买电脑设备时就应该保证其质量,不要贪图便宜吃大亏,还有就是在买入设备后一定要及时下载安装防毒杀毒软件,预防病毒的入侵,保证网络环境的干净。再有就是要及时清理电脑各硬盘磁盘中不使用的软件安装包等,保证电脑的运行,也减少病毒的藏匿。最后,网络系统的开发者应认真编写系统程序,减少系统漏洞的产生,这样就能加强网络安全建设。

  6结语

  综上所述,现在有很多针对网络信息安全的科技,减少了网络问题,而且更多的新科技也在研发中。也就是说,网络安全问题的加强指日可待,但就目前来说,只要从各个方面提高保护意识,就能从一定程度上提高网络安全性。只有保证网络安全,人们才能更加放心地使用网络创造更多的财富与文明,使这个社会更加稳定和谐,使国家繁荣昌盛。

  作者:李蟾膺 单位:民航西南空管局

  [参考文献]

  [1]蒋耀平,李一军,王海伟.国家网络信息安全战略规划的国际比较研究[J].管理科学,2004(1):66-71.

  [2]华涛.网络信息安全与全球化时代信息安全国际体质的建立——关于微软视窗系统暗含NSA秘钥事件的思考[J].世界经济与政治,2010(3):89-91.

  [3]郑加峰.浅谈互联网安全与信息加密技术[J].情报探索,2012(1):68-69.

  [4]黄世权.网络安全及其基本方案解决[J].科技情报开发与经济,2004(12):240-241.

  [5]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2004(1):79-81.

  [6]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2012(14):36-38.

  [7].张明光.电子商务安全体系的探讨[J].计算机工程与设计,2011(2):93-96.

  网络信息安全论文篇(9)

  《公安信息网“八条纪律”和“四个严禁”》、《禁止公安业务用计算机“一机两用”的规定》、《公安网计算机使用管理规定》、网络信息系统日巡检、系统日志周检查和数据库备份制度等一系列网络信息安全规章制度未有效落实在日常工作中,麻痹大意思想不同程度存在,造成了基层公安消防部队网络信息安全隐患事件。

  1.2网络安全教育组织不到位

  大多数基层部队官兵电脑、网络方面的维护知识较少,对于查杀病毒、杀毒软件升级、设置更改密码等一些基本操作都不精通,工作中普遍存在只使用、不懂维护现象,这些因素致使网络信息安全得不到保障有效。多数基层消防部队开展网络安全教育手段较为单一,多是照本宣科的传达上级规章制度,不少单位甚至将士兵上网行为视作洪水猛兽,这种一味去“堵”“、防”的安全教育管理模式,显然不能从根本上解决问题,也达不到提升官兵自身网络安全意识的效果。另外基层消防部队的合同制消防员和文职人员流动性大,也增加了消防部队网络安全教育的复杂因素。

  1.3网络安全技术防范措施和手段较为单一

  基层公安消防部队的网络信息安全系统建设普遍不到位,网络安全管理平台、威胁管理(UTM)、防病毒、入侵侦测、安全审计、漏洞扫描、数据备份等安全设备缺口较大。受经费制约,不少基层消防部队在信息化项目建设时不能按照有关规定进行网络安全设计,无法同步建设网络信息安全系统。这种现象致使基层部队网络安全技术防范措施和手段较单一,不能及早发现、消除一些网络安全隐患。

  2加强基层公安消防部队网络信息安全的对策

  2.1加强网络信息安全教育

  基层消防部队要组织官兵经常性地学习部队网络信息安全规章及禁令,积极开展反面警示及法制教育,从中汲取教训,举一反三,使官兵充分认识到网上违纪违规行为的严重性和危害性。针对网络违纪的倾向性问题,加强思想政治教育、革命人生观教育和忧患意识教育,让青年官兵做到正确认识看待网络技术,正确把握自己的言行。可以邀请保密部门进行专题培训、组织案例剖析以及窃密攻防演示等多种形式,进一步强化官兵依法保护国家秘密的自觉性。要加强对文员和合同制队员的岗前培训与安全保密教育工作,对于日常工作中经常接触公安网和内部信息的人员要严格监督和指导,贯彻落实各项安全管理制度,杜绝违纪泄密事件发生,最大限度地消除隐患,确保网络信息安全。

  2.2规范日常网络安全检查

  应配责任心强、计算机素质较高的官兵为单位网络安全管理员,严格落实网络信息系统日巡检、系统日志周检查和数据库定期备份制度,并将设备运行参数、安全运行情况、故障处理信息等检查、巡检结果造册登记。同时要定期组织开展计算机网络安全自查,确保不漏一人、一机、一盘、一网,对排查出来的问题要逐项登记,落实整改措施,消除隐患,堵塞漏洞。通过经常性的检查评比,在部队内部营造浓厚的网络信息安全氛围,不断提升官兵做好网络信息安全工作的自觉意识,杜绝各类网络信息违纪泄密事件发生,把隐患消灭在萌芽状态,确保网络信息安全稳定。

  2.3加强公安信息网接入边界管理

  每台接入公安网的计算机必须安装“一机两用”监控程序、防病毒软件,及时更新操作系统补丁程序,坚决杜绝未注册计算机接入公安网络。计算机、公安信息网、互联网必须实行物理隔离。严禁具有WIFI、蓝牙功能的3G手机连接公安网电脑。除移动接入应用外,严禁笔记本电脑接入公安网。严格落实各类应用系统和网站的登记、备案制度,严格上网内容的审批,防止非网管人员随意登录服务器篡改业务系统程序、开设论坛、聊天室、架设游戏网站、非工作视频下载等违规行为。

  2.4加强网络信息安全技术保障

  基层消防部队要依据《全国公安消防部队安全保障系统建设技术指导意见》,在建设信息化项目时,制定切实可行的网络安全保障规划,加大投入,确保用于网络安全与保密系统方面的投入不低于信息化建设项目投资总额的10%,逐步配备必要的网络信息安全系统,研究网络安全防范技术,建立网上巡查监控机制,提高计算机网络和信息系统的整体防范能力和水平。

  网络信息安全论文篇(10)

  1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。

  2信息管理环节上我们提高安全策略的思路探讨

  2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。

  2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。

  各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。

  网络信息安全论文篇(11)

  计算机的操作系统属于一个支撑软件,是支持其他程序或系统正常运行的基础环境。操作系统自身如果就存在安全问题,那么更是会造成严重的计算机网络安全问题。但是,我们又不得不承认所有的计算操作系统都有安全漏洞,漏洞属于系统本身先天具备的,漏洞的修复过程是缓慢而复杂的,它属于技术性的问题。不论哪个入侵者主要控制了系统漏洞,便能够利用自己的计算机技术来控制计算机,进而非法获取信息。

  1.2安全意识问题

  目前,全球的计算机网络用户一般还都没有较强的安全防护意识,使用计算机的过程中把自身的信息留存在网络上,或是随意的就把自身的信息透露给外人,亦或是一些账户密码设置简单,这就容易造成财产损失,同时给计算机网络带来严重的安全问题。

  1.3垃圾邮件和间谍软件

  垃圾邮件或间谍软件也会给计算机网络带来严重的安全问题。一些人通过计算机网络,利用电子邮件地址的公开性和可广播性,强行把垃圾邮件推入到外人的邮箱中,强迫别人接受自己的政治、宗教和商业等活动的主题内容。间谍软件与计算机病毒是有区别的,它利用窃取口令等非法手段入侵用户的计算机来窃取别人的信息,以便于进行偷窃、贪污、金融诈骗等犯罪活动,严重威胁着计算机网络用户的安全。

  1.4技术水平问题

  计算机网络技术的发展非常快,但是网络管理技术却没有跟上发展脚步,尤其是缺乏网络管理人员,且网络维护技术人员的技术水平有限,难于胜任工作。此外,很多有关部门没有建立相应的安全机制,计算机网络完全技术落后,而且很多企业的网络安全还只是靠技术承包商或是公安部门管理,系统的更新力度差,跟不上安全技术的更新速度等一些技术问题,造成计算机网络运行易于遭受各种侵害和攻击。

  2计算机网络安全防范措施

  分析了以上几种计算机网络安全问题之后,我们看出它们是可以规避的,下面我们从计算机管理和个人管理两个方面来探究计算机网络安全防范措施:

  2.1计算机管理

  (1)安装网络防护软件网络防护软件可以从源头上预防网络安全问题,购买正版网络服务器版的金山毒霸,要求每个PC终端加装客户端。所以安装网络防护软件是保护计算机安全的重要措施。对于每一台计算机来说,安装一个优质的网络安全防护软件能够把不经常使用的信息端口关闭,同时能够把不良网络端口的信息交互禁止掉,进而避免计算机遭受木马病毒和黑客的入侵。

  (2)及时更新补丁计算机的使用过程,都需要相应的漏洞补丁来不断更新系统,然而如果缺乏补丁,则会大大提升计算机网络安全的不稳定性。所以,及时更新下载系统漏洞补丁,能够防范系统漏洞带来的安全问题、规避安全隐患。一般用户使用的漏洞扫描器有tiger、tripwire、COPS等防护防护软件,国内使用较多的还有360安全卫士、金山毒霸等软件。

  (3)数据库备份众所周知,计算机信息备份是保护数据的一项很重要手段。数据备份就是把计算机内存储的重要信息进行有效的复制或移动,如果计算机内的原始数据遭受破坏,则把备份的数据直接复制回来即可。由此看来,数据备份是做好计算机安全防范工作的一项简单有效的措施。

  (4)加密技术加密技术指的是利用专业的计算机技术给重要文件进行加密。加密技术包括了文件加密技术和签名加密技术,它们都可以做到规避计算机网络安全威胁。从加密技术的实现功能上分类,又有数据传输、数据存储以及数据完整性这三种鉴别技术。数字签名技术是一项关键性的加密技术,它能够辨认和验证用户的电子文档,进而保护数据的完整性和安全性。所以,加密技术应是计算机网络安全防范管理的一项重要环节。

  2.2个人管理

  一般我们通过个人管理来进行计算机网络安全防范主要有两个途径:①个人加强自我约束管理来提高计算机的防范水平;②客观存在对象对个体的他人约束来提高计算机的防范水平。为此,个人在使用计算机过程中,要提高自身的计算机网络安全意识,防范那些潜在的网络安全威胁,尽量避免安全问题的发生;如果出现了网络安全问题,要及时采取专业化的技术手段来把损失降到最低。一般是在企业计算机管理制度中,多利用他人约束管理的途径,这样不仅可以约束管理计算机本身,而且约束管理网络管理人员,防止出现一些缺乏网络安全专业知识或是不负责任的网络管理员,为此,建立合理有效的计算机网络安全管理制度,加强对计算机网络管理人员的约束,是有效规避计算机网络安全风险的重要措施。  通信网络安全论文篇(1)

  有效保障数据通信网络的稳定性和安全性,就必须充分发挥技术人力资源的作用,积极构建起健全完善的数据通信平台,并积极对系统平台的安全性进行科学的全面的评估。作为一名合格具备专业化技术的人员,应按照相关制度要求和标准流程,设置科学的评估方式,对整个网络环境进行系统的评估,并适时给予安全调整,准确分析潜在的用户群体以及信息源,并对他们进行安全评估和识别,充分了解数据通信网络的发展实际,以此为出发点开展系统安全性的分析活动。

  1.2及时排查隐存的安全威胁

  定期开展网络安全的检查与维修活动,以及时确保数据信息的可靠性与真实性得到有效的安全确认,避免服务器的终端设备以及信息网中的硬件设备和软件设备受到恶意破坏,防止系统网络受到不法分子的严重攻击,达到对数据库内部的信息进行保密的目的。所以这就要求专业化的技术人员需以对网络安全性的有效评估为前提,全面仔细存在的隐形的安全威胁,积极设置高效的网管设置等形式,不断优化系统漏洞,拒绝一切不法分析用户的对网络系统的入侵和攻击,降低安全风险的发生。

  2路由器与交换机漏洞的发现和防护

  作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。

  3交换机常见的攻击类型

  3.1MAC表洪水攻击

  交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃。

  3.2ARP攻击

  这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

  3.3VTP攻击

  以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

  4安全防范VLAN攻击的对策

  4.1保障TRUNK接口的稳定与安全

  通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性[3]。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。

  4.2保障VTP协议的有效性与安全性

  VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

  通信网络安全论文篇(2)

  2交换机常见的攻击类型

  2.1MAC表洪水攻击

  交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.

  2.2ARP攻击

  这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

  2.3VTP攻击

  以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

  3安全防范VLAN攻击的对策

  3.1保障TRUNK接口的稳定与安全

  通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。

  3.2保障VTP协议的有效性与安全性

  VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

  通信网络安全论文篇(3)

  虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。

  IEEE802.11标准制定了如下3种方法来为WLAN的数据通信提供安全保障:

  1.使用802.11的服务群标识符SSID。但是,在一个中等规模的WLAN上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。

  2.使用设备的MAC地址来提供安全防范,显然这也是一个低水平的防护手段。

  3.安全机制相比前两种效果要好得多,即WEP(WiredEquivalentPrivacy)。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用WEP安全协议。

  (二)VPN与IPSec的作用

  VPN首先是用于在Internet上扩展一个公司的网络当然公司的部门或子公司在地理上位于不同的地域,甚至在不同的国家。VPN是一个加密了的隧道,在隧道中它对IP中的所有数据进行封装。在VPN中最常用的两种隧道协议是,点对点隧道协议PPTP和第二层隧道化协议LTP,它们分别是由微软和Cisco公司开发的。还有一种现在也在VPN中广泛使用的有隧道功能的协议即IPSec,它还是一个IETF建议IP层安全标准。IPSec首先是作为IPv4的附加系统实现的,而IPv6则将该协议功能作为强制配置了。

  (三)IPSec协议及其实施

  IPSec协议包括如下:验证头AH(Authentication),封装安全载荷ESP(EncapsulationSecurityPayload),Internet密钥交换IKE(InternetKeyExchange),Internet安全关联和密钥管理协议ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)及转码。IPSec体系定义了主机和网关应该提供的各科能力,讨论了协议的语义,以及牵涉到IPSec协议同TCP/IP协议套件剩余部分如何进行沟通的问题。封装安全载荷和验证头文档定义了协议、载荷头的格式以及它们提供的服务,还定义了包的处理规则。转码方式定义了如何对数据进行转换,以保证其安全。这些内容包括:算法、密钥大小、转码程序和算法专用信息。IKE可以为IPSec协议生成密钥。还有一个安全策略的问题,它决定了两个实体间是否能够通信,采取哪一种转码方式等。

  IPSec的工作模式有如下2种:

  1.通道模式:这种模式特点是数据包的最终目的地不是安全终点。路由器为自己转发的数据包提供安全服务时,也要选用通道模式。在通道模式中,IPSec模块在一个正常的普通IP数据包内封装了IPSec头,并增加了一个外部IP头。

  2.传送模式:在传送模式中,AH和ESP保护的是传送头,在这种模式中,AH和ESP会拦截从传送层到网络层的数据包,并根据具体情况提供保护。例如:A、B是两个已配置好的主机,它们之间流通的数据包均应予以加密。在这种情况采用的是封装安全载荷(ESP)的传送模式。若只是为了对传送层数据包进行验证,则应采用“验证头(AH)”传送模式。IPSec可以在终端主机、网关/路由器或两者之间进行实施和配置。

  (四)一个实现无线通信加密的方法

  在给出下面加密方案之前,首先确定加密的位置:综前所述,选择在TCP/IP协议的IP层进行加密(当然也含了解密功能,下同)处理,可以达到既便利又满足尽可能与上下游平台无关性。

  为了叙述方便,笔者定义一个抽象实体:加密模块,当它是一台PC或工控机时,它就是具备基本网络协议解析与转换功能的安全(加密)网关;当它是一个DSP或FPGA芯片时,它就是一个具备网络协议功能的加密芯片;当它是一个与操作系统内核集成的软件模块时,它就是一个加密模块。至此,就形成如下加密方案的雏形:

  1.在无线网络的桥路器或是无线Hub与有线LAN间置一加密模块,这时可用一台功能强劲的PC或是工控机(方便户外携带使用),最好是双CPU的,具备强大的数学运算能力,实现网络层到链路层之间的功能和IP数据包的加解密功能。

  2.BlackBox:对FPGA(FieldProgrammableGateArray)进行集群,初定为由3块FPGA芯片构成,1块加密,1块解密,1块进行协议处理。之所以要求集群,是基于这样一个事实:由独立的一块100-1000MIPS的FPGA芯片完成协议处理和加解密这样超强度的运算处理,缺乏可行性。

  3.在购买第三方厂商的无线HUB及桥路器时,与厂商进行技术合作,要求他们在设备上提供FPGA的接口,逻辑上FPGA只完成IP包数据的加解密功能,不涉及协议处理(由厂商的软硬件平成)。但这涉及知识产权归属的问题,对厂商来说,由他们来实现这一点是非常容易的。

  二、小结

  网络协议是数据传输安全的基础,加密技术是数据传输完全的核心技术,通讯传输机制是数据传输安全的实现方式,网络管理是数据传输安全的保障,网络数据的安全传输是在多方面机制的共同作用下实现的。因此,研究网络安全机制也应从网络协议、网络管理、网络传输、数据加密及安全认证机制等多方面进行探讨,网络的安全性应当在网络运行机制中的各个环节中得到保障。

  参考文献:

  [1]赵冬梅、徐宁、马建峰,无线网络安全的风险评估[J].网络安全技术与应用,2006.(03).

  [2]张东黎,无线网络安全与认证[J].网络安全技术与应用,2005.(04).

  [3]黄晶,确保无线网络安全实现文件安全共享[J].微电脑世界,2002.(23).

  通信网络安全论文篇(4)

  随着移动技术的发展,我国移动大致经历五个不同的发展阶段。第一个阶段是以模拟蜂窝通信技术,该技术主要是通过无线组网的方式,通过无线通道,实现终端和网络的连接。该技术主要盛行在上世界70-80年代;第二阶段是以美国CDMA等通信技术为代表的移动网络,盛行于80年代到21世纪之初。在该阶段开始出现漫游、呼叫转移等业务;第三阶段则主要为2G与3G的过渡阶段,同时也成为2.5G。第四阶段则主要是以现阶段的主流通信技术3G技术为代表,该技术其典型的特点在于在传输的效率上有着很大的提升。第五阶段则主要是4G技术,在3G的基础上形成以TD-LTE为代表的4G网络技术。

  2移动通信传输网络面临的安全性风险

  2.1网络自身的风险

  在现代网络中,因为计算机软件或者是系统自身存在的漏洞,导致计算机病毒和木马能够轻易的植入到网络当中,从而导致计算机当中的一些隐私或秘密被非授权的用户访问,给用户带来很大的隐私泄露或者是财产的损失。同时,随着现代wifi等无线网络的发展,通过无线网络带来的非法的截取现象,更是给用户带来巨大的损失。在移动通信应用最为广泛的手机方面,也有很多的不发分子则利用手机的漏洞,或者是安装不法软件的方式,导致出现非法的访问和数据的篡改和删除。而面对应用最为广泛的3G网络通信技术,其不仅将面临IP网络问题,同时也面临IP技术问题。3G系统的IP其不仅包含着承载网络,同时也包含了业务网络。而IP的应用其不仅包括因特网、下载、邮件等应用,也有承载IP协议的移动通信系统控制信令和数据。未来针对3G网络运营商面对的主要的问题则是如何加强对3G网络的管理,并以此更好的保证3G网络系统在面临出现的不同安全问题,都要结合IP网络和其应用对其出现的问题进行总结,从而制定出更加好的管理措施。

  2.2网络外在的风险

  针对移动通信网络外在的风险包括很多,而网络诈骗是其中最为常见的影响用户安全的问题。随着人们对网络的熟知,电脑技术也开始成为当前人们应用的主流。但是,网络给人们带来方便的同时,却成为犯罪分子进行诈骗的工具,如现阶段出现的支付宝盗窃、网络电话诈骗等,都给人们对网络的应用蒙上了很深的阴影。同时,虚假购物网站、网上盗刷信誉同样让人们对网络出现不同的咒骂。因此,如何保障网络应用的安全,防止各种诈骗等问题的出现,也是移动通信安全性考虑的重点。

  3移动通信传输网络安全采取的措施

  造成移动通信网络安全的原因有很多,其主要包括以下的几种:第一,传输组网的结构以及设备不合理造成。通过大量的研究,移动通信在进行安装的时候,通常会出现一些长链型或者是星型,在这些错综复杂的网络结构当中,其安装古语复杂导致在网络的传输当中出现很大的混乱问题,从而严重影响了网络传输的效率。因此,在对移动网络进行建设的初期,一定要对网络的整体布局和网线的架构进行全面、合理的规划,从而避免在网络传输的过程中出现上述的问题,以此更好的保障网络传输的安全性,使得人们对网络的结构能够一目了然,提高其便利性和安全性。同时,在设备的选择方面,只顾及成本而忽视对设备质量的考虑,成为考虑设备使用的重要的因素。在对网络进行建设的过程中,尽量选择同样的生产设备,避免不同的设备出现的不相容等情况的发生,从而给网络安全带来影响。第二,环境因素造成的影响。移动通信设备遍布各地,从而使得不同地点都能使用移动网络。而在一些比较偏远的地区,因为气候的影响,给网络传输的效率带来很大的问题。同时在一些比较特殊的区域,存在不明的干扰信号,导致数据无法有效的传输。因此,对设备的保管必须选择正常的环境。第三,在通过外在的设备管理和组网结构后,还必须在统一的物理网络接入平台上构建各种基于业务的逻辑专网。因为在移动网络中,很多的安全对策还不能够有效的支撑其各种应用的核心业务。同时如果将安全措施都集中在流量的出口的地方,就会导致安全设备的性能出现很大的瓶颈。因此,针对这种情况,通常采用搭建统一的根绝业务逻辑专网。该网络设置的地点的IP流“特征五元组(源地址、源端口、目的地址、目的端口、协议)”的基础上,同时还可以将其设置在接入点名/用户接入标识/主叫号码的上面。通过采用这种GTP或GRE的方式来剂型的传输,一直要到业务网络间的网关被解封了才会传输到业务网络。从而通过这种网络,清晰的知道每个数据其流动的方向和具备的特征。完成不同层次清晰明了的虚拟网路业务。如果完成了这样的情况就还可以实现:专门的逻辑网络形成安全的防御系统;在不同的方向和业务上做好网络安全的预防措施;根据业务扩展的方便灵活度的能力,更好更快地计算出业务流量的量和集中区域。第四,在移动通信网络中加入“网络准入控制(NCA)”机制,从而实现对终端用户的认证。在移动通信网络当中,3G用户不仅是保护的对象,同时也是需要进行防范的对象。在面对数以千计的用户,如何做好保护,其实际是非常脆弱的。对此,为更好的保护3G网络,通常采用网络现在的方式,对终端用户的相关信息进行检测,包括软件版本等,以此提高终端预防病毒的能力,如通过对杀毒软件的在线升级。一旦发现其中有异常,则立即进行隔离。

  通信网络安全论文篇(5)

  (1)个人信息的泄露。在网络工程当中,对于系统硬件、软件的相关维护工作还不够完善,同时网络通信当中的许多登录系统需要借助远程终端来完成,造成系统远程终端和网络用户在用户运用互联网进入对应系统时存在长远的连接点,当信息在进行传输时,这些连接点很容易引起黑客对用户的入侵以及攻击,使得用户信息被泄露,个人信息安全得不到保障。

  (2)网络通信结构不完善。网间网的技术给网络通信提供了技术基础,用户通过IP协议或TCP协议得到远程授权,登录相关互联网系统,通过点与点连接的方式来进行信息的传输。然而,网络结构间却是以树状形式进行连接的,当用户受到黑客入侵或攻击时,树状结构为黑客窃听用户信息提供了便利。

  (3)相关网络维护系统不够完善。网络维护系统的不完善主要表现软件系统的安全性不足,我们现在所使用的计算机终端主要是依靠主流操作系统,在长时间的使用下需下载一些补丁来对系统进行相关的维护,导致了软件的程序被泄露。

  2对于网络通信中存在的信息安全问题的应对方案

  对于上述的种种网络通信当中存在的信息安全问题,我们应当尽快地采取有效的对策,目前主要可以从以下几个方面入手:

  (1)用户应当保护好自己的IP地址。黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。

  (2)对信息进行加密。网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。

  (3)完善身份验证系统。身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,同时还可以利用安全口令等方法来保证身份验证的安全。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。

  通信网络安全论文篇(6)

  2保障网络通信信息安全的途径

  2.1充分保障用户IP地址

  由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

  2.2完善信息传递与储存的秘密性

  信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

  2.3完善用户身份验证

  对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

  通信网络安全论文篇(7)

  二、网络通信面临的安全问题

  网络通信的安全问题是由很多的因素引起的,有一些是来自外界因素,还有人为的因素等情况。网络通信方面就可能出现病毒和黑客对网络通信进行窃取资料,还有用户自身的网络通信安全意识不强,导致被别人利用;网络这把双刃剑,它给我们带来利的同时也带来了弊端,它的利弊同时同在的时候,我们应该要明白它弊端的存在,为什么会有这些弊端存在,我们又应该通过什么样的方式进行一个有效的补救呢?下面我们就针对现在可能存在的计算机网络通信安全问题进行一个分析。

  (一)木马和黑客的威胁木马可以说是一种病毒,它是黑客通过对电脑分析后针对于电脑漏洞设计的恶意的攻击程序。它作为一种远程的攻击工具,黑客可以对需要攻击的电脑直接进行一个远程控制,一般情况下黑客都是具有目标性的侵入到电脑,利用木马这种具有一定隐秘性的特点,让用户不能及时的发现。在木马进入计算机程序后,就能够实现非法窃取机密资料和文件,也可以盗取用户的手机密码、支付宝密码、银行密码等一切的密码或者是口令,从而给用户带来系列的损失。同时被攻击的电脑还能被黑客随意的控制,失去主动权,黑客能够用这台电脑做任何可以通过电脑做的事情,甚至是让整个系统瘫痪失效。网络通信中最为常见的安全问题,就是包含着计算机系统的软件和硬件,还有这上面的主要数据资料。对用户信息非法访问窃取都是通过一些非正常的手段进行搭线路或者是探测器等。黑客入侵电脑就是利用电脑程序本身存在的漏洞,黑客发现了这些漏洞后就用恶意病毒进行攻击电脑的程序。他主要采用的两个方式:一个是搭线形式或者是其他的设备进行机密的文件窃取,另一个是通过科学的手段进行解密破译,相对而言第一个的使用成功率和时间的花费就要少得多。

  (二)用户自身没有良好的网络安全意识网络通信安全还有可能是受到人为的因素影响。现在的用户在使用计算机网络时没有安全通信的意识,一般设置的密码都是简单可猜、可破译型;有些人还喜欢和他人共享账号密码,针对一些密文或者是数据没有采取设置密码的形式,这些都可能导致网络通信出现问题。例如:对于一个共享账号或者是网络共享情况,用户自身就算是能够很好的识别可疑文件,但是不能保证共享者在网络使用时是否泄漏了你们的信息,因此就会出现网络通信的安全隐患。再者,在如此多的网络通信中,管理员往往也是有心无力,总有时候会出现不同程度的失误,没有将安全设置良好的处理,造成了安全漏洞,这就让病毒和黑客都有机可乘。

  (三)开放性模式的网络通信安全问题网络通信现在是一个开放性的模式,促进了人们的交流,和共享空间。但是针对同一个事物总是有两面性的,有利的一面当然也存在了不利的一面关键是人们怎么来处理这个问题。网络的开放性也给网络通信安全带来的潜伏着的隐患。例如:垃圾邮件,就能够通过邮件投递的方式进入电脑,虽然用户可能不会主动接收这个信息,但是这种垃圾邮件的投递是连续不断地投递,直到用户迫不得已选择打开,但是只要打开后这个恶意的邮件就马上入侵电脑的程序或者是信息,就导致了个人信息的泄露,这也是网络通信安全存在的问题。

  三、网络通信安全问题的解决措施

  通信网络安全论文篇(8)

  互联网的IP地址通常来说是一个广义的开放性的,由于多个用户通用一个路由器,或者是多个用户共用一个信号,则可能造成一些钓鱼软件或者是含有病毒的网页弹开,将病毒带入到互联网中。要想彻底的解决这一问题,关键是要建立起一个互联网的防护系统,加强对于病毒入侵的防护。可以建立起完善的流量监控系统,密切关注平时的流量动态,如果流量出现异常,则需要立即进行安全检查,也可以定期对系统进行安全隐患的排查等,实际可用的方法还是比较广泛的,不同的用户和互联网应用中心可以结合实际情况选择适当的方法,以维护互联网信息的安全。

  2)加强网络传输信息的安全

  随着人们对于互联网的依赖性的增强,大量的信息每天充斥在互联网中,一些不安全的病毒隐患就会潜藏在其中,威胁用户的信息安全,因此,需要建立起一个完善的监控系统,能够及时的检测传输信息的安全性,扩大检测的范围,一旦发现了病毒的踪迹,立即启动杀毒软件进行杀毒。同时,对于一些特别重要的信息数据需要进行加密处理,加密的信息更加安全,收取信息的用户必须有安全秘钥才能打开,因此给了传输信息一个更加安全的保障。

  3)完善网络安全制度

  目前我们国家的计算机管理还比较松散,责任划分不明确,管理方法落实不到位,因此,需要建立起一个比较完善的网络安全制度,提高对于网络通信安全的监管力度,并要求有专门的监督和管理人员,一旦出现相关的安全问题,能够及时应对,并对一些责任现象进行追责,把责任落实到每一个人,这样就能够营造一个相对安全的网络空间。

  通信网络安全论文篇(9)

  随着计算机技术的快速发展,计算机网络逐渐普及,网络信息的传播已经成为社会信息传播的主要方式,信息技术推动着我国各领域的深层次改革和发展,在教育领域,校园网络承载越来越多的应用,无论是教学科研还是办公,网络都发挥着至关重要的作用。网络为人们提供了获取知识的广阔空间,同时互联网建设和管理也面临着许多新课题。在高校,学生对新鲜事物接受快,吸收新知识新技术能力强,但在纷繁复杂的海量网络信息中,信息安全意识方面却较为薄弱,大学生网民在全部网民中占了很大比例,提高高校学生信息安全意识,对创建和谐社会,促进大学生健康文明上网,净化网络文化环境有着重要的作用。

  网络信息发展呈现多元化

  网络信息内容传播效率高、覆盖面广、信息内容海量。近年来,网络信息的多元化发展促进了网络电视、网络教育、网络音乐、网络广告、网络培训、网络游戏等网络文化产业的快速崛起,很多网络文化作品弘扬了民族精神,我国的优秀历史文化在网络上广泛传播,网络文化的发展有效满足了人们的精神文化需求,也改变着人们的生活方式。网络传播对人们的思想观念、行为方式产生着日益深刻的影响,对高校学生的影响尤为突出,大学生利用网络接收和传播信息已成为日常生活中不可或缺的重要部分,网络信息良莠不齐,有些信息严重失实,成为谣言滋生的摇篮,这对网络监管、落实社会责任提出了更高的要求。

  电子网络商务活动发展快速。随着计算机技术的发展,我国电子网络商务运用也快速发展,目前,互联网技术逐渐从Web2.0转向Web3.0,在这个升级转型过程中,网络技术发展快速,日臻成熟,更能满足人们对网络的需求,人们可以在开放的网络环境下,通过网络进行各种电子商贸活动,商家网上交易、消费者网上购物、电子银行支付,以及新兴的网络团购等各种网络交易活动也迅速发展起来,并且逐渐成为人们消费购物的主流方式,大学生思想活跃,容易接受新事物,追求时尚,网络购物,利用网络创业也成为越来越多大学生就业的一种方式。

  网络信息传播方式多种多样。网络信息技术已经深入到社会生活的各个领域,网络已经成为人们获取信息的主流方式,通过网络发展的博客、手机微博、网络论坛等大量涌现,与此同时,移动互联网的快速发展也使得平板电脑、智能手机、网络电视等网络终端迅速普及,人们上网不受时间、空间的限制,可以快速获取信息、反馈信息,这使得参与网络活动的人数多、规模大,多种多样的网络信息服务为人们获取知识、分享信息、交流沟通提供了无限空间,更为高校学生参与网上活动提供了重要平台。调查显示,相当一部分在校大学生开通了微博,在微博上感言、吐露心声、参加各种论坛、发表评论已经成为不可或缺的生活方式。

  计算机网络已经渗透到我们工作、生活的方方面面,无论是机构还是个人,工作还是生活,人们都逐渐习惯把事情交给计算机来完成,电子银行使人们可以通过网络进行查询、转账、交易支付,执法部门从计算机中了解罪犯的前科,医院用计算机管理病历,学校通过网络进行教学和管理学生成绩,信息在计算机内存储或在计算机之间传送,需要注意的是我们的信息需要在有所防范的条件下进行传输,信息安全的问题受到了越来越多人的关注。高校大学生是网络信息的最大受众群,而且他们毕业后会进入社会的各行各业,对他们加强信息安全教育就显得尤为重要。

  网络信息安全面临的主要问题

  网络道德文明的缺失。现实社会中,国家法律法规和道德舆论约束着人们的行为,而网络社会则不受地域、国家限制,更注重强调人们自律,学生在网络世界中拓展了思维,但同时道德的自由度和灵活性也大大增加,互联网上,充斥着暴力、色情、迷信等有害信息,对高校学生的身心健康造成了很大危害,在网络论坛中,无视网络道德的约束,进行人身攻击、互相谩骂诋毁等不文明现象极为普遍。据调查,绝大多数高校学生对浏览感到无所谓,还有为数不少的学生盲目崇拜黑客,对破坏网络运行、攻击别人计算机非常感兴趣,并且乐此不疲,不少青少年制造病毒破坏网络系统,使系统瘫痪,造成很大的经济损失,这充分反映了上网行为缺乏自律、他律、自制和他制,同时也反映了大学生网络安全意识淡薄,高校有必要加强网络安全教育,让学生有一定的网络安全法律意识,自觉抵制不良信息,使有害信息失去滋生的土壤,在很大程度上抵制这些不文明的现象,再加上网络监管部门的有效管理,我们的网络环境就会大大改善。

  网络安全没有得到相应的重视。网络信息安全是一个关系国家安全和、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。很多学生从小学到大学都会学习有关计算机、互联网使用的相关知识,能熟练使用计算机,能自如上网,但对计算机网络是否安全却不够重视,很多学生认为,防病毒工具占用计算机内存,使得计算机运行速度慢,根本就不使用网络安全工具,没有任何防护措施,很容易遭受病毒、木马、黑客的攻击,轻则造成计算机运行速度变慢,重则造成信息丢失、计算机硬件损坏。还有一部分学生有一定的网络安全意识,知道在计算机中安装杀病毒软件,但是显得十分盲目,对于操作系统缓慢、频频死机等情况只有简单认识,没有掌握解决网络安全问题的根本原理,无法解决出现的问题,以至于必须费时费力重新安装系统。另外,有的学生上网缺少最基本的信息安全、对自己重要的信息常常没有采取必要的措施,因信息泄露而导致重大损失。

  网络安全工具没有完全发挥作用。很多高校学生知道通过网络安全工具能有效保护计算机,但是却没有正确使用网络安全工具,虽然安装了防火墙等网络安全软件进行防范,但是对软件的相关设置不合理或者错误设置,使得计算机软件冲突,程序反应滞后,上网速度缓慢,网络安全工具不仅没有起到应有的防护作用,反而大大降低了网络使用的效率;不正确使用网络安全工具还会导致其不能进行正常的维护和及时升级,当出现严重系统漏洞或者大范围的网络危害时,安全工具不能作出及时反应,以至于产生了无法弥补的后果。

  监督管理力度不够。网络世界中,大多数人都通过匿名形式进行交流,网络违法难于取证,一些违法活动还可以通过关闭服务器或者删除网页内容很快结束,目前我国的法律在网络安全方面仍旧有许多空白,对很多网络内容没有定性规范,一些不法分子钻了法律的空子,逃脱了法律的惩治。另外,高校教师和学生的网络法律意识淡薄,相关法律没有很好地维护上网人群的合法权益,高校学生主要是寝室或网吧上网,高校可以通过一系列硬件和软件对网络进行监管,但网吧管理不甚规范,自律性较差的学生仍然很容易接触到网上的不良内容。

  培养大学生信息安全意识的目标及方法

  加强网络监管,净化网络环境。网络监管主要是运用网络技术手段对网络的运行情况进行监管,维护网络正常运行,保护上网群众的网络利益。互联网传播着海量的信息,涌现出各种文化现象,歪曲、炒作某些事件,错误引导舆论;恶意进行人肉搜索,侵犯个人隐私;在网络上进行诈骗、虚假信息,更有的散布低俗、信息,危害网络环境。高校学生对新生事物感知力强,但网络安全保护意识正处在发展阶段,自我约束力较弱,无法抵制一些网络不良信息的危害,只有政府、通信部门、网络运营商联合起来,通过技术手段和法律手段,三管齐下,加大网络监管力度,维护网络信息安全和国家利益,营造良好的网上舆论环境,倡导文明创作、理性思考,创建一个和谐、文明、共建共享的互联网空间。

  学习网络安全知识,提高网络安全信息素养。除了网络环境的因素外,引起网络安全问题的另一个因素是网络安全知识薄弱,许多高校都会开设计算机公共课程,但课程的侧重点一般都是对操作系统的应用和对一些常用工具软件的使用,对网络信息安全知识却没有进行系统的教育和学习,大部分学生虽然能熟练使用计算机,但是网络安全技能水平较低。网络安全技能是学生能够掌握一定的网络安全技术,在使用网络时能提高防范,抵御病毒,自我保护。网络安全技术主要包括数据认证技术、协议安全、加密技术、网络防病毒技术,虚拟专用网安全性等。通过学习网络安全知识,学习了解防火墙特点以及加密技术,了解一些主流的防病毒软件,让学生认识到网络安全的重要性,正确使用网络安全工具,保证网络信息安全。另外,通过学习提高学生的信息素养,增强判断力,积累处理网络安全问题的经验,提高学生独立自主的能力。

  加强网络文化建设,自觉防范网络安全问题。加强校园网络文化建设,增强学生的责任意识、自主约束意识,让学生自觉防范网络安全问题是培养学生信息安全意识的有效途径之一。校园网是老师和学生交流的另一个有利平台,提高校园网络文化,需要有优秀的校园网站支撑,网站的内容必须是贴近学生学习、生活,可以充分运用网络技术吸引学生、服务学生、引导学生,提高校园网络的服务质量,满足学生对健康的校园网络文化的需求,建立和设计让学生更能接受的网站,通过校园网络,教师和学生交流思想,了解学生的生活、学习和思想动态,积极正确地进行引导,同时也可以不断完善校园网的建设。学校可以通过一些有经验的思想政治教师,结合课堂的思想政治课程,在校园网上举行生动有趣的思想教育活动,提高学生政治素养,自觉抵御网络不良信息。另外,还应该对校园各种网络文化资源进行整合,充分发挥校园网络文化资源的价值,建造一个服务师生,融合思想性、趣味性于一体的校园网络。

  学习网络法律知识,树立网络安全法制观念。网络监管技术虽然能过滤掉大部分网络有害信息,但一些网络运营商为了赚取不法收益,仍然会一些不良有害信息,这时候就需要用相应的法律法规来规范和约束网络行为,让一些网络不良使用者有所顾忌,遵循网络规则。高校应通过积极宣传、讲解,让学生学习了解这些网络法律法规,树立网络安全法制观念,在上网时能自觉抵制不良信息。

  罗马不是一天建成的,培养高校学生的信息安全意识是一个系统的工程,相信通过强有力的网络监管和学校有效的信息安全教育,强化学生的网络安全意识,树立网络安全法制观念,使互联网成为大学生精神文化生活的新空间。

  参考文献:

  1.李绍光:《增加网络能力 维护信息安全》,《新闻爱好者(下半月)》,2009(1)。

  2.蔡贤榜:《高校网络文化对学生个性品格的影响》,《广西民族大学学报(哲学社会科学版)》,2007(3)。

  3.周从标、贾廷秀:《信息网络化与新时期思想政治教育》,《求实》,2002(6)。

  通信网络安全论文篇(10)

  论文摘要:该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。

  1 引言

  网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化—“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。

  2 网络安全文化的产生背景和构成

  互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。

  参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。

  3 网络安全文化的作用机制

  3.1 网络安全文化的作用方式

  1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。

  3.2 网络安全文化的作用过程

  网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。

  1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。

  4 网络安全文化建设的意义和作用

  网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

  1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。

  2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。

  3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。

  4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。

  5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。

  5 结束语

  综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。

  参考文献:


网络信息安全论文大全11篇的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络信息安全论文大全11篇网络信息安全论文大全11篇的信息别忘了在本站进行查找喔。

  • 网络信息安全论文大全11篇已关闭评论
  • A+
所属分类:基层工作