计算机毕业论文

网络安全应用论文

时间:2020-12-04 16:14:11 计算机毕业论文 我要投稿

网络安全应用论文

  电脑和互联网给我们带来了无穷的作用,但是,我们少年儿童不能沉溺于网上聊天或电脑游戏,玩游戏的时间不能太长,有害于实力和身体健康,也会影响学习,同时我们还要学会如何分辨互联网上的内容,不要接触不健康的东西。

网络安全应用论文

  网络安全应用论文

  第一篇:网络安全问题分析

  摘要:近年来,计算机网络迅速发展,逐渐成为全球最大的资源信息平台,计算机网络给人们带来了很大的便捷,同时,网络安全也受到前所未有的威胁,已经越来越受到人们的重视。

  随着网络的日益发展,人们对网络安全问题的分析与防范策略的深入研究将成为必然趋势。

  本文从计算机网络安全的现状、常见的网络安全问题及防范措施等方面进行了详细的阐述,以保证计算机网络的安全、稳定,促进和谐社会的发展。

  关键词:网络安全;计算机病毒;防范策略

  1网络安全现状

  网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性[1]。

  近年来,无论国内还是国外,网络安全问题现状均不容乐观,例如,美国最大的银行摩根大通遭受黑客攻击、索尼影视娱乐受到网络威胁、中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露等等,都是网络安全被威胁的结果[2]。

  尽管有关管理部门已经采取各种网络安全手段加以制止,但网络安全的防范工作依旧任重道远。

  在国内,政府、金融、交通、民航、公安等这些重要领域在网络基础设施的建设上使用的网络设备大部分都是来自美国等西方国家[3],对相关的网络安全技术不能做到完全掌握,不能真正的自主可控,因此在运行过程中难免会有网络安全漏洞,这给黑客提供了可乘之机。

  另外,我们对网络安全的管理也有薄弱的环节,尽管我们加强了很多安全的管理措施,例如设置防火墙、防漏洞措施等,但是,我们对于网络设备本身带来的隐患,如我们的操作系统等这些底层的软件硬件带来的隐患考虑的很少。

  在国外,网络安全状况总体好于国内。

  以美国为首的西方国家比较重视网络文化公共基础设施建设,并对其服务进行规范,通过立法和政府监管相结合对网络文化进行管理,并通过安全教育净化网络空间环境,同时依靠各国与业界的合作设置热线电话和监督网站,举报互联网违法内容,从而减少未成年人直接接触网络违法内容的机会[4]。

  2常见网络安全问题

  近年来,计算机病毒以其传播快、破坏大等特点引起人们的广泛关注。

  它是一组在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的指令或者代码。

  比如常见的木马病毒,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机,严重危害着现代网络的安全运行。

  仅2013年就共有11.45亿人次网民被病毒感染,有超过两千多万台电脑被互联网病毒入侵,其中购物类钓鱼网站散布的病毒居多,上当受骗的大多是身在校园、对计算机了解不深的学生[5]。

  大多数学生安全防范意识较弱,对计算机网络安全不够重视,因此加强学生的网络安全教育势在必行。

  计算机操作系统及软件漏洞也不容忽视。

  操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷,而软件漏洞通常是由于软件开发者在开发软件时疏忽大意,或者是编程语言的局限性导致的,比如控制代码生成错误、对核心资源的错误权限分配等。

  多年来,在计算机软件中已经发现了不计其数能够削弱安全性的缺陷,黑客正是利用编程中的细微错误来侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据[6]。

  网络用户安全意识淡薄也是较为严重的问题。

  最新研究显示,大部分网络安全事件都是由人为因素造成的,例如,英特尔公司员工由于缺乏网络安全意识,在收到有链接陷阱的邮件后不加辨识地将重要信息发到了fb上,造成重要信息泄露,至少给公司带来1万亿美元的损失[7]。

  尽管企业防火墙能有效阻止病毒和其他恶意软件感染计算机,然而人为的错误往往使这样的努力前功尽弃。

  因此,落实网络安全政策,加强网络安全教育刻不容缓。

  3网络安全问题治理措施

  安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。

  为保证网络安全,目前使用最广泛的方法主要有:备份数据、加密技术、防火墙技术、加强网络安全防范教育等。

  采取安全网络技术是治理网络安全问题最直接也是最有效的措施。

  对有用信息及时备份可以保证在系统出现故障时不至于造成重要信息流失的情况发生,在一定程度上保障了计算机信息的安全。

  使用与备份信息最普遍的软件莫过于赛门铁克公司推出的Ghost,它是一个可以备份数据并能将其恢复的工具,更重要的是它还能对系统进行备份。

  因此了解并熟练使用该软件是十分必要的。

  加密技术和防火墙技术也能有效阻止黑客入侵。

  加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。

  加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。

  防火墙技术是针对网络不安全因素所采取的一种保护措施,是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。

  它是一种计算机硬件和软件的结合,在网络间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

  防火墙会对数据包的来源以及其本身进行检测,如果存在安全风险就会对其进行销毁。

  但是防火墙也有一定的缺陷,即只能阻挡从外部入侵计算机的病毒,对那些由计算机内部网络发生变故产生的危害则束手无策。

  而且防火墙难于管理和配置,由多个系统组成的防火墙,管理上难免有所疏忽。

  加强网络安全建设和安全教育势在必行。

  在战略层面上,我国要不断适应新形势,出台相应的国家战略维护网络安全。

  为此可借鉴欧盟的做法,成立网络安全保障机构,为政府网络安全项目提供战略指引,以此来增进国家对网络空间和信息安全的保障。

  在实践上,应加强网络安全教育。

  成立网络安全宣传中心,加大信息安全的宣传力度;也可成立网络安全小组,加强业内之间、业内与政府之间的网络安全信息共享,提升应对网络威胁的能力;同时,可加强企业和高校、政府和企业、政府和高校合作的多方机制,培养高学历、高水平的网络人才。

  4结论

  在当今的网络时代,计算机安全一直都是人们研究的重点,计算机的网络安全问题也制约了社会的发展,但网络完全问题是无法根除的,我们能做的就是不断开发新的计算机安全防范措施,建立先进的计算机安全体系。

  相信我们能够把握好网络安全的关卡,让网络最大限度地发挥其服务和保障的作用。

  参考文献

  [1]罗宝庆,张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2010(20):1039-1042.

  [2]潘峰.计算机中的网络安全问题分析[J].北京电力高等专科学校学报:自然科学版,2011(7):120-122.

  [3]刘彦戎.计算机网络安全问题分析[J].硅谷,2010(3):90.

  [4]包志均,崔艳.计算机网络安全问题分析和探讨[J].科技资讯,2010(27):15

  [5]林锐铭.计算机网络安全存在的问题与对策[J].计算机光盘软件与应用,2010(10):117.

  [6]路明,李忠君.浅析计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2010(9).

  [7]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011,12(7):10-11.

  第二篇:水下无线通信的网络安全问题分析

  【摘要】水下无线通信网络具有较多缺点,容易被恶意攻击,例如信道窄、误码率较高、传输速率不快以及延时较高。

  水下通信网络不同于陆地通信网络,其具有独特性,所以一定要开发可靠、高效的安全机制。

  本文从水下无线通信网络的特性和安全弱点入手,研究了水下无线通信网络的安全需求,同时指出目前亟待解决的安全问题。

  【关键词】水下;无线通信;网络安全

  一、水下无线通信网络的特性和安全弱点

  水声信道和水下环境相当复杂,造成水下无线通信网络极大的不同于陆地无线通信网络。

  目前水下无线通信系统都是以大传播延迟的声学链路为基础,无线电波在自由空间的传播速度比声学信号在水中的传播速度快五个数量级,水声传输延迟为0.67/km。

  水下通信系统比陆地通信系统消耗的功率更多,由于水下硬件的价格不菲,因此水下传感器布置零星疏远,导致水下无线通信网络的传输距离也较远。

  为了通信覆盖范围得到保证,水下无线通信网络对发射功率有较高的要求[1]。

  水下通信链路的质量受到声学信号的带宽限制,很容易被衰落、声学信道折射特性和多径影响,造成声学链路比特误码率(BitErrorRatio)较高,容易失去连通性。

  水流会使传感器移动,再加上自主巡航器的机动性,会使得自主巡航器与传感器之间以及自主巡航器之间难以完成可靠通信。

  水声信道与水下通信网络的自身特性形成了水下通信网络具有消耗大、误码率高、传输速率不高的缺陷。

  根据水下无线通信网络的特性可以得出水下无线通信网络的安全弱点:无线水下信道存在被窃的可能;传感器不固定,它们之间的距离会因时间而变化;水下无线通信比陆地无线通信要有更多的功率被消耗,

  并且水下传感器稀疏的布局会让网络寿命因为耗尽节点电池的耗能攻击而受到严重威胁;比特误码率偏高会使得信息包存在误差,关键安全信息包存在丢失的可能性;存在攻击者截获传输信息的可能,

  并可能丢掉或者修改信息包;水面上的有线链路和快速无线电会让恶意节点有机可乘,形成带外连接,我们称之为“蛀洞”;水下传感器网络的动态拓扑结构会使“蛀洞”更加容易的产生,同时还会增加“蛀洞”的探测难度。

  二、水下无线通信网路的安全需求

  尽管水下无线通信网络极大的不同于陆地无线通信网络,但是它们在安全需求上却有相似之处,具体表现为以下几个方面,数据机密性:对网络中的传输数据进行保护,防止未授权用户窃取和修改传输数据,军事应用应该是保护的重点,要对机密性问题进行着重考虑。

  数据有效性:授权用户获得有效数据的行为可以得到保证,防止有时效性要求的水下探测如海啸预测等在受到拒绝服务攻击后影响其正常运作。

  身份认证:由于水声信道具有开放性,所以攻击者可以利用这一特点轻易进入并且传输恶意信息,因此数据来源的合法性在接受节点处必须进行认证[2]。

  数据完整性:确保数据的原始和完整性,大多数被运用于环境保护的水下传感器应用都要依靠数据的完整性。

  三、尚待解决的水下无线通信网络安全问题

  针对安全时钟同步来说,以下问题需要解决:根据延迟和“蛀洞”的攻击,需要设计出一种有效的和可靠的时间同步方案,占用少量的计算和通信成本资源。

  根据水下无线通信网络传播延迟高和多变的特点,需要探究一种新的方法用于估算同步节点所要时长。

  针对安全定位来说,以下问题需要解决:必须要设计出一种弹性算法可以在“蛀洞”攻击和“女巫”攻击时明确传感器的位置。

  需要设计出一种安全定位机制可以解决水下无线通信网络中的节点移动性问题。

  根据在水下无线通信网络中引入错误定位信息的攻击,需要对加密算法进行有效开发。

  需要对危害或者恶意锚节点的技术进行识别开发,防止错误检测这些节点。

  针对安全路由来说,以下问题需要解决:需要设计出一种强大而快速的认证和加密机制用于对抗外部入侵者。