信息安全毕业论文

研究网络信息安全与防范

时间:2021-01-14 17:06:24 信息安全毕业论文 我要投稿

研究网络信息安全与防范

  研究网络信息安全与防范是小编为各位信息安全的同学们推荐的范文,欢迎各位阅读借鉴哦!

研究网络信息安全与防范

  摘要:随着我国互联网的迅速发展和网络经济时代的到来,网络的存在越来越成为社会必要的组成结构,也成为科研、管理和教学不能忽视的重要设施。

  而对于网络信息的安全和防范亦随之更为重要起来。

  在当今,经济、文化甚至社会活动中都依赖于网络信息,但是面对现有的网络系统,虽然给社会各界带来了不可估量的便捷和流通,但是它的不设防性、无主管性和无约束性也同时给社会带来了巨大的压力和风险。

  因此,该文旨在从提出网络信息安全的内涵基础上,分析当今网络中的安全缺陷及其原因构成,从而提出一些有效的对策和策略来防范网络信息。

  关键词:网络信息;安全与防范;内涵;缺陷;对策

  当今计算机网络在人们的生活领域中被广泛应用,通过网络信息技术不仅可以实现网络内部局域性互联,而且可以使计算机网络信息与国际互联网络连接,以实现资源的共同享用和方便对外交流的目的。

  但是与此同时,网络信息的安全性也成为人们所要关注的问题,近些年来,针对网络攻击事件的增加,使得网络信息资源和基础设施的安全受到极大威胁,这对国家的经济和社会生活产生严重影响,其损失也是难以估计的。

  因此,我们要充分的了解当今计算机网络存在的问题和现状,并针对其提出有效的方案和解决措施,以确保网络信息的安全畅通,这已成我国所关注的重点问题。

  1网络与信息安全的内涵

  计算机网络,一般指的是对于不同地理位置的多台的独立计算机与自己的外部设备,通过线路连接在一起,在互联网络操作系统与网络通信协议的协调管理下,实现了信息资源的共享与传递的计算机系统。

  相对简单地说,计算机网络是通过多条电缆、电话线或者无线通讯设备将两台以上的计算机相互连接起来的硬件系统。

  整个网络系统能够由两台计算机组合起来,也可以是在一个大厦中成千上万台计算机组合起来。

  我们在日常工作与生活中最常接触的Intemet网络是由多数的LAN和WAN网络共同组成的。

  Intemet能够保障了它们之间的联系,但是没有专门的人们能够进行专业的管理(除了日常的维护连接与制定使用标准外)。

  也就是说Internet是日常工作中最没有管理与限制的地方了。

  在Internet中没有范围与国界之分,只要能够连接,这与地球另一边的计算机是没有任何差别的。

  虽然国际上将网络标准能够划分地多元化,但是从地域来划分就可以分为我们所说的局域网、城域网、广域网与互联网等四种。

  一般局域网只能在一个较小的区域里,而城域网是不同地区中网络的连接,然而我们对于网络并没有严格意义上的地理范围内的划分,一般只是定性的概念。

  所谓计算机网络安全,就是指在互联网的信息交流过程中的安全,即指网络系统的数据不受到恶意的破坏和更改,网络服务系统可以在持续时间内可靠正常的运行。

  从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。

  在当前时代中,网络是一种不可缺少的信传递工具,然而网络有了开放性、互联性与连接方式的多样性等特点,加上人们容易对其安全防范的疏忽,容易导致计算机网络受到病毒的入侵与黑客的肆意侵害,加上当前网络技术发展的不稳定,让网络信息容易遭受到种种威胁,因此需要我们去考虑计算机网络的安全问题。

  一般我们对于计算机网络的安全分成网络安全和信息安全两种类型,网络安全一般包含系统安全,也就是保障硬件平台、操作系统等方面,而信息安全主要指的是电脑数据的安全,里面包括信息数据加密、备份、软件程序等方面等。

  2当今计算机网络存在的安全问题

  第一,计算机网络协议和软件的安全缺陷问题。

  由于在网络中的基础是TCP/IP协议簇,而这种协议簇却只是注重对于效率的提升,却根本没有考虑自身的安全因素,因为这样会增大代码量,进而降低了TCP/IP在运行过程中的效率,因此我们可以说对于TCP/IP的设计上本身就是缺乏安全洗漱的,这就很容易被人们偷听和欺骗:在我们使用网络过程中,许多网上的流量并没有进行加密,一些口令与文件十分容易被人们监听。

  这样来说,许多在TCP/IP的基础上进行的应用服务都会有着不同程度的安全问题,这就容易让掌握TCP/IP的人们进行控制。

  许多网站的防火墙为了防范而扩大了访问权限,但是却忽略了这种情况下很有可能内部人员进行滥用权,一些黑客能够在服务中获得有用的数据,但是网站的维护人员却不知道怎么去禁止这种服务。

  第二,黑客的手段复杂性。

  到了2006年之后,我国的`网络范围一般都会采用翻新分散式阻断服务(DDOS)攻击方式,这样是依靠网络黄页的系统服务器进行攻击,能够扰乱在线的电子商务。

  在网络条件下,一般能够拒绝服务攻击的方式有两种,首先是网络范围分子故意对这种服务和网络系统设备的DDOS攻击方式;其次就是用一些新的病毒进行攻击,例如蠕虫病毒等方式,这样能够让用 户的网络使用流量急剧增长,导致网络开始崩溃或者连接不上网。

  通过美国的一项调查,从1998年3月到2005年2月之间,有85%以上的黑客能够凭借用户的资料与数据,在原有的用户身份认证的基础上,仅仅凭借相关的用户身份就能够肆意进入到网络,即使最严密的网络防护系统都难以抵抗。

  第三,计算机病毒的侵入。

  人们研究的计算机病毒能够专门破坏硬件的工作,有着很高的科技程序,它不能够单独存在,而是依附在其他的程序中。

  它有着隐蔽性、潜伏性、传染性与破坏性等特点。

  随着网络的飞速发展,世界上的病毒的种类急剧增加,据有关资料调查,全世界有超过20万种病毒的存在,不仅通过软件、硬盘等途径传播,还可以通过网络程序与下载软件等方式传播。

  从2001年开始,我国约有75%以上的用户感染了计算机病毒,这容易造成了用户的系统崩溃与瘫痪,危害十分巨大。

  3计算机网络安全的防护措施和有效对策

  第一,加强对我国计算机网络信息安全的重视。

  首先要从认识上进行加强与防范,我国有关部门已经建立与设置了相关的机构,制定了有关的法规,以便于加强对我国计算机网络安全的管理。

  在2000年1月,我国保密局出台了《计算机信息系统国际联网保密管理规定》,并且开始实施。

  在同年的3月,我国的国家信息安全测评认证机构正式成立。

  在4月份,我国的公安部颁布了《计算机病毒防治管理办法》。

  在7月,中国信息产业部开始对网络信息安全成立了应急小组,并且在工作办公室举办了“计算机网络应急工作企业级研讨会”,所有的工作都能够反映出我国已经开始重视起计算机网络信息安全防范,进而推动我国的计算机网络产业发展。

  第二,实现安全通信协议和有关标准。

  我们在日常的网络安全技术领域中,设置了相应的安全通信协议的标准。

  针对这些标准,各个企业能够很快地建立起相应的安全应用系统。

  在当前主要有的安全通信协议准则有SSL(TLS)、IPsec和S/MIME SSL等可以对客户的安全标准模式进行保障,SSL(TLS)能够在传输层与应用层之中加入一个子层,为的能够实现在两个程序之中进行安全通讯机制,对网络连接进行保护;IP安全协议(IPsec)主要是能够在网关与网关之间实现安全通信标准,而IPsec能够保护整个网络;对于;S/MIME来说,可以对网络的应用层对网络信息进行安全的防护,一般用于对信息的存储与转发。

  虽然这些安全通信协议都会有着相类似的安全服务,但是对于具体的范围还是不同的,因此我们需要在具体防范中去选择。

  第三,建立计算机网络安全长效机制的重要手段。

  我们需要不断完善法律法规,规范相关的网络秩序,能够对网络空间的需求与原则进行规范,制定以网络基础为秩序的法律框架。

  我们还需要在道德层面上让每个网络适用者明确自己的义务,必须要承担起法律准则,并且以相关法律为基础来对多种网络犯罪进程严惩。

  第四,设置代理服务器,在上网过程中隐藏自己的IP地址。

  在网络浏览过程中,需要保护好自己的IP地址。

  一般在计算机上即使安装了木马程序或者流氓软件,但是没有自己的地址,依然难以对计算机实施破坏的,而我们能够保护自己的地址最好的途径就是能够设置代理服务器。

  它能够对外部网络申请访问内部网络的过程中起到中间转接作用,就像一个巨大的数据转发器,对于不同客户能够申请访问哪种服务类型的时候,代理服务器能够接受申请,然后对不同类型的服务对象或者申请时间来决定机器是否可以接受这项服务,如果可以接受,就会通过内部网络转发这项请求。

  4结束语

  网络信息安全代表着国家稳定与社会安宁的重要问题,我们需要认识到网络安全的重要性。

  网络信息安全涉及到计算机科学、通讯技术、信息传达等多方面的科学,网络数据一旦遭到破坏,就会泄露了重要信息。

  随着网络技术的日益提升,而网络安全的威胁也越来越大,我们需要对网络安全防范意识提升,通过多种安全产品来保障信息安全,从根本上保证我们正常的工作与生活。

  参考文献:

  [1]董越,孙宏斌,吴文传,等.EMS中公共信息模型导入/导出技术[J].电力系统自动化,2002(3).

  [2]李文武,王先培,孟波,贺鹏.电力行业信息安全体系结构初探[J].中国电力, 2002(5).

  [3]胡志奇.高校文件传阅自动化系统研究[J].计算机系统应用,2003(4).

  [4]崔保胜.三层结构的证券公司计算机局域网络设计与实现[J].广西科学院学报,2006(4).

  [5]白斌.网络漏洞探测技术分析[J].电脑知识与技术:学术交流,2007(17).

  [6]王先培,李文武,陈春艳,高西.电力系统生产控制网络信息安全研究[J].科技进步与对策,2001(11).

  [7]马东平.信息与网络系统整体安全解决方案[J].信息安全与通信保密,2002(1).

  [8]张大兴.网络数据包分析系统的设计[J].计算机工程,2001(10).

  [9]董越,孙宏斌,吴文传,张伯明,刘崇茹.EMS中公共信息模型导入/导出技术[J].电力系统自动化,2002(3).

  [10]顾国飞,沈建莉,王鹏,张世永.基于六层安全体系的校园网整体安全解决方案[J].计算机工程,2002(S1).

【研究网络信息安全与防范】相关文章:

网络信息安全与防范论文01-22

网络信息安全威胁与防范措施论文03-18

林场局域网络信息安全与防范01-31

供电企业网络信息安全防范措施研究论文03-08

网络与信息安全论文01-22

网络安全与防范措施02-01

个人信息安全风险与防范论文03-22

网络与信息安全策略02-15

关于计算机网络安全与防范研究论文03-24

计算机网络信息安全与防范措施简析论文04-08