信息安全毕业论文

网络安全研究论文

时间:2021-01-22 15:33:10 信息安全毕业论文 我要投稿

网络安全研究论文

  网络安全研究论文【1】

网络安全研究论文

  【摘 要】在互联网高度发达的信息时代,信息传输过程确保信息的安全可靠有效传输,显得尤为重要。

  本文针对影响网络安全的各种因素进行分析,探讨相应的防御控制措施,并根据当前的控制措施做出一定改进,以便营造一个安全高效的网络环境,确保网络信息安全高效运行。

  【关键词】计算机;网络安全;防范措施;加密技术

  1 网络安全技术概述

  随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,网络信息安全问题也随着全球信息化步伐的加快而变得尤为重要。

  由于计算机网络具有连接形式多样性,终端分配不均匀性以及网络的开放性,互联性等特征,致使网络易受黑客,怪客,恶意软件及其它不轨行为的攻击,网上信息的安全和保密是一个至关重要的问题。

  网络安全技术指网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

  2 网络安全技术影响因素

  2.1 安全策略

  站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

  网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限, 或者是作为进一步进入其他系统的跳板, 或者恶意破坏这个系统,使其毁坏而丧失服务能力。

  2.2 应用系统安全漏洞

  WEB 服务器和浏览器难以保障安全,最初人们引入CGI 程序目的是让主页活起来,然而很多人在编CGI 程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI 程序就难免具有相同安全漏洞。

  2.3 后门和木马程序

  后门主要使管理员无法阻止种植者再次进入系统,使种植者在系统中不易被发现。

  木马是一类特殊的后门程序,具有隐蔽性和非授权性的特点。

  木马里一般有两个程序,一个是服务器程序,一个是控制器程序,它通过命令服务器程序达到控制电脑的目的。

  2.4 计算机病毒

  计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

  现在,随着计算机网络的发展,计算机病毒和计算机网络技术相结合述,蔓延的速度更加迅速。

  2.5 硬件的配置不协调

  一是文件服务器。

  它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。

  网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。

  二是网卡用工作站选配不当导致网络不稳定。

  3 网络安全的防护措施

  3.1 物理安全管理

  物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作及各种计算机犯罪行为导致的破坏过程。

  物理安全包括通信线路的安全、物理设备的安全、机房的安全等。

  主要体现在通信线路的可靠性,设备安全性,设备的备份,防灾害能力、抗干扰能力,设备的运行环境等。

  为保证网络的正常运行,在物理安全方面应采取如下措施:

  (1)产品保障:主要指产品采购、运输、安装等方面的安全措施。

  (2)运行安全:网络中的设备,特别是安全类产品在使用过程中,必须能够从生产厂家或供货单位得到强有力的技术支持服务。

  对一些关键设备和系统,应设置备份系统。

  (3)防电磁辐射面:所有重要的涉密设备都需安装防电磁辐射产品。

  (4)保安面:主要是防盗、防火等, 还包括网络系统所有计算机、网络设备、安全设备的安全防护。

  3.2 各种计算机网络安全技术

  3.2.1 防火墙技术

  所谓防火墙指的一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障. 用于对网络进行防护和通信控制。

  防火墙技术有包过滤技术、应用网关技术、状态检测防火墙、电路级网关及代理服务器技术。

  3.2.2 VPN 技术

  虚拟专用网(Virtual private Network ,VPN) 是通过一个公用网络建立起一个临时的、安全的.连接。

  通常,VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

  可实现不同网络的组件和资源间的相互连接,利用Internet或其他公共互联网的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。

  目前VPN主要采用隧道技术、加密解密技术、密钥管理技术、使用者与设身份认证技术这四项技术来保证它的安全。

  3.2.3 网络加密技术

  网络加密技术是对公网中传输的IP 包进行加密和封装,实现数据传输的保密性、完整性。

  它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。

  数据链路层的安全需要保证网络链路传送的数据不被且听和修改,在链路层通常采用数据加密技术,使攻击者不能了解、修改传输的信息,从而保证通信的安全。

  链路层加密模式如图1所示。

  网络层安全保密的目的是将源端发出的分组数据经各种途径安全地送到目的端。

  网络层保密模式是将处理位于网络层和传输层之间,加密设备配置于网络的两端,必须根据低三层的协议理解数据,并且只加密传输层的数据单元。

  这些加密的数据单元与未加密的路由信息重新结合后送到下一层传输。

  网络层加密模式如图2,网络层加密减少了网络节点内部的明文信息泄露带来的威胁。

  3.2.4 身份认证技术

  身份认证是指计算机网络系统确认操作者身伤的过程。

  在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。

  3.2.5 多层次多级别的企业级防病毒系统

  防病毒系统对计算机病毒有实时防范功能,它可以在每个入口点抵御病毒和恶意程序的入侵,保护网络中的PC 机、服务器和Internet 网关。

  它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,保护企业免受病毒的攻击和侵害。

  3.2.6 网络的实时入侵检测

  入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭受袭击的迹象,保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中授权或异常现象。

  它作为一种积极主动的安全防护技术,可以在网络系统受到危害之前拦截和响应入侵。

  入侵检测的步骤有:收集系统、网络、数据及用户活动的状态和行为的信息。

  根据收集到的信息进行分析常用的分析方法有模式匹配、统计分析、完整性分析。

  模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

  3.3 建立分层管理和各级安全管理中心

  系统管理是由系统管理员完成的一项复杂工作,包括启动系统、停止系统运行、安装新软件、增加新用户、删除老用户、端口服务管理、打印服务管理、文件系统维护、数据备份与恢复、网络系统管理、系统性能维护以及完成、保持系统发展和运行的日常事务工作。

  主要内容有防止未授权存取,防止泄密,防止用户拒绝系统的管理,防止丢失系统的完整性。

  4 结语

  网络安全技术涉及计算机网络各个层次,网络安全不仅是技术问题,也是一个安全管理问题。

  必须综合考虑安全因素,制定合理的目标、技术方案和相关的法规等。

  防范措施在一定程度上能够加强网络安全,伴随着IT技术不断迅猛发展,需适时改进防范策略,以便营造一个安全高效的网络环境。

  【参考文献】

  [1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

  [2]李焕洲.网络安全和入侵检测技术[J].四川师范大学学报:自然科学版,2001(04).

  [3]谢�.计算机网络入侵检测技术探讨[J].科学技术与工程,2008(01).

  [4]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

  [5]段海波.网络安全从网络开始[J].科技情报开发与经济,2005(01).

  [6]戴红,王海泉,黄坚.计算机网络安全[M].北京:电子工业出版社,2004.

  信息安全风险与信息安全体系【2】

  摘 要 在计算机、手机、电话等通讯技术迅速发展的今天,信息安全风险成为当下全社会关注的热点问题。

  作为信息系统安全开发中的引导和约束主体,网络的应用范围无疑是广大的,从最初的游侠网络发展到今时今日的网络区域性,然而在使用网络带来的方便同时人们也面临着网络带来的信息失窃泄露隐患,因此本文针对网络信息安全进行介绍,对网络安全系统的构建问题加以讨论。

  关键词 信息安全;风险评估;预防措施

  信息安全的概念经历了一个漫长的发展过程,20世纪90年代以来得到了深化,进入21世纪,日益凸显。

  信息的存在范围是巨大的,大方向可以影响国家政治与军事的走向,小到企业之间的公司机密的安全,个人的隐秘信息安全等。

  安全作为信息系统领域的一个重要问题,在信息作战环境中的信息安全尤其举足轻重。

  如今,网络快速发展,所以网络环境下的信息安全体系是保证信息安全的关键。

  新一代信息网络体系结构保障了人们的信息安全。

  1 信息的发展

  在刚刚过去的几十年时间里,人们的不断发明创造,让信息技术发生了日新月异的变化。

  在现代网络技术逐渐的发展取代了人们传统的信息结构,从以往的写信报纸到了在网络上可以实现多方面信息的获取,实现了人们异地交流同步的最终目的,虽然网络还处于发展初期,但是其影响力超过现代任何一种信息传递模式,为此人们对于网络的依赖性就越发严重。

  但是由于网络安全问题所带来的信息非法获取以及私人信息泄露、机密信息丢失等问题频繁发生,世界上很多国家都遭到了网络信息窃取所带来的巨大损失,为此不少西方国家率先提出一系列网络信息安全维护措施,但是由于网络自身的特点这些措施所取得的收效并不高。

  2 信息安全的重要意义

  信息安全不仅关系信息自身的安全,更是对国家安全具有重大战略价值。

  信息安全关涉一个国家的政治安全,经济问题以及文化问题。

  信息安全不是一个纯粹的技术问题。

  信息是国家的眼睛和窗户,为此在我国进入网络信息时代后就更要注重自身网络信息的安全性,信息主导着国家的舆论方向,因此一条错误的信息或扭曲的信息都会在网络环境内造成巨大的破坏,这种破坏是多方向的,可能会引起一系列现实社会中的不安和动荡,因此针对网络信息的特点就需要格外注意这一系列问题。

  随着信息技术的不断发展,信息的负面影响不仅仅表现在企业的经济损失,各种关于信息安全的侵权行为也开始肆意横行,网络的快速发展也给这些侵权行为提供了良好的载体,还有各种国家的机密被盗事件的频繁发生等等。

  因此,信息安全不容忽视,特别是国家信息安全,办公信息系统安全更不容忽视。

  3 漏洞扫描技术与网络信息安全管理

  3.1 漏洞扫描技术

  网络信息化是通过电子计算机网络进行数据共享的一个过程,因此在上网获取信息的同时在一定角度上来讲也属于暴露了个人的信息,因此在网路普及的过程中个人信息的丢失就成为现代人用网安全最需要关注的地方了。

  从网络数据的共享上来管制信息漏洞,防止信息非法获取以及病毒针对系统漏洞进行个人信息的窃取。

  漏洞扫描的结果实际上就是系统安全性能的一个评估报告,因此成为网络安全解决方案中的一个重要组成部分。

  3.2 网络信息安全体系

  网络资源的信息共享是现代计算机技术最为热门的一个方向。

  网络实现了交流的平台提供,并且对于一些相关的异地化进行同化信息操作,降低交流困难,但是在日益进步的网络信息时代网络信息安全问题又成了热门话题以及网络应用人员的安全隐患,信息安全管理不仅需要还需要合理的信息安全管理政策及制度,而且还需要好的信息安全体系来保障。

  而在网络技术如此广泛的普及之下,保证上网环境的安全是首要的任务,因此针对于这一问题就要针对以下三方面进行梳理,保证上网的环境安全性,第一确保上网系统漏洞的检测,对防火墙个人信息保护软件等软件进行漏洞修复,对上网条例进行所属签订,对网络环境进行优化检查删除恶意软件。

  4 制定信息安全管理策略及制度

  1)制度的建立过程是从基础开始做起的,因此为了确保我国网络使用安全以及相关信息保护措施的到位就必须完善相关监管部门的专业技术,作为问题处理的单位相关的监管人员网络安全技术过硬才能灵活应对各类突发事件,并且对于层出不穷的网络信息安全问题进行识别,此外还需要定时定期的培训以及技术经验交流以适应逐渐发展的网络环境。

  2)制定信息安全管理制度应遵循如下统一的安全管理原则:①规范化原则;②系统化原则制定安全策略;③综合保障原则;④以人为本原则;⑤首长负责原则;⑥预防原则;⑦风险评估原则;⑧动态原则;⑨成本效益原则。

  3)立法保护确保网络安全法的执行力度,吸收西方网络安全工作经验总结出一套适合中国的网络使用安全方案,确保网络信息不出现非法流失。

  4)建立既符合我国国情又能跟国际接轨的信息安全策略,确保信息最高的安全程度,保障每一位公民能够切实享受到隐私权,保护每位合法公民的财产不被侵犯。

  更希望信息安全保护能够走到世界的前沿,保护国家信息的绝对安全。

  5 信息安全系统工程

  网络安全系统的开发是离不开以下几个方面的。

  1)系统构建。

  系统的构建过程属于细致的专业的过程,因此需要系统开发人员有十分充分的开发技术,并且对开发出的安全系统经常性、周期性的进行维护、检测以及漏洞修复。

  2)识别信息安全问题隐患。

  随着网络科技的发展窃取信息的方式变得越发多种多样,因此识别这些窃取信息的网络安全问题就十分重要。

  3)是安全问题的处理。

  处理技术是随着网络更新换代而发展变化的,由于网络的发展周期太快因此处理问题的方法就不可以局限于时间段而需要及时的针对问题进行处理方式的进化更新,优化相应的处理方式和处理技巧。

  6 结束语

  信息技术的发展让人类开始步入信息化,网络化的时代,促进了社会的繁荣与进步,给人们的学习,工作,生活带来了极大的方便,也使人们对计算机网络的生活有着极大的依赖性,并且随着网络科技的发展人们的生活与网络的结合会越来越紧密。

  因此,信息安全成为社会各界关心的问题。

  它系着个人,企业乃至国家的命脉,一定做好信息安全保护工程。

  参考文献

  [1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(02).

  [2]王林.计算机网络信息安全防护策略[J].信息安全与技术,2013(05).

【网络安全研究论文】相关文章:

计算机网络安全研究论文03-30

电力信息通信系统网络安全防护研究论文03-26

医院计算机网络安全的研究论文04-10

计算机网络安全技术研究论文03-21

计算机网络安全分析研究论文03-15

计算机介布式系统网络安全研究论文03-30

关于计算机网络安全与防范研究论文03-24

计算机网络安全的风险管理研究论文03-23

风险分析网络安全论文10-14