网络安全的论文(最新6篇)

时间:2014-04-06 08:21:48
染雾
分享
WORD下载 PDF下载 投诉

网络安全的论文 篇一

网络安全是当今社会中一个非常重要的话题,随着互联网的迅速发展和普及,网络安全问题也逐渐凸显出来。本文将从网络安全的意义、网络安全的威胁以及网络安全的保护措施等方面展开探讨。

首先,网络安全的意义不可忽视。随着人们在互联网上进行各种各样的活动,包括购物、社交、工作等,个人信息的保护变得尤为重要。网络安全的意义在于保护个人的隐私和财产安全,防止个人信息被不法分子利用或泄漏。同时,网络安全的意义还体现在保护国家的重要信息资产,维护国家安全。网络安全问题的解决关乎个人和国家的利益,因此,网络安全的重要性不容忽视。

其次,网络安全的威胁多种多样。网络黑客、病毒攻击、网络钓鱼等都是网络安全的威胁形式。网络黑客可以通过入侵他人的计算机系统获取他人的个人信息或者操纵他人的计算机。病毒攻击可以通过发送恶意软件或者操纵网站来破坏他人的计算机系统。网络钓鱼则是通过冒充合法机构的方式获取他人的个人信息。这些威胁形式都在不同程度上对个人和国家的安全构成威胁,因此,我们需要采取措施来保护自己的网络安全。

最后,网络安全的保护措施是多方面的。个人在保护自己的网络安全方面可以采取一些措施,例如设置强密码、定期更新操作系统和软件、不随便点击不明链接等。此外,企业和组织也可以加强网络安全意识,建立完善的网络安全管理体系,以保护自己的信息资产。国家层面上,政府可以加强网络安全法律法规的制定和执行,建立网络安全监管机构,加强对网络安全的监控和管理。只有多方共同努力,才能够有效地保护网络安全。

综上所述,网络安全是一个重要的话题,我们需要重视其意义,了解其威胁,并采取相应的保护措施。只有通过个人、组织和国家的共同努力,才能够实现网络安全的目标,保护个人和国家的利益。

网络安全的论文 篇二

随着互联网的快速发展,网络安全问题日益严峻。本文将从网络安全的现状、网络安全的挑战以及网络安全的未来发展等方面进行论述。

首先,网络安全的现状并不乐观。随着网络技术的进步,网络攻击的手段也变得更加复杂和隐蔽。黑客攻击、病毒传播、网络钓鱼等威胁不断涌现,给个人和组织的网络安全带来了巨大挑战。同时,网络安全问题的解决也面临着困难,传统的网络安全技术已经难以应对复杂多变的网络攻击手段。因此,我们需要加强网络安全意识,采取更加有效的措施来应对网络安全挑战。

其次,网络安全的挑战也在不断增加。随着物联网、云计算、大数据等新兴技术的广泛应用,网络安全面临着新的挑战。物联网的发展使得大量设备连接到互联网,这些设备可能存在安全漏洞,成为黑客攻击的目标。云计算的普及使得大量数据存储在云端,这些数据的安全性成为一个重要问题。大数据的分析和利用也面临着隐私保护等挑战。面对这些新的挑战,我们需要不断提升网络安全技术水平,加强网络安全研究和创新。

最后,网络安全的未来发展充满希望。随着人工智能、区块链等新技术的发展,网络安全的防御手段也在不断进步。人工智能可以帮助我们发现网络攻击行为,预测和防范潜在的网络威胁。区块链技术可以提供更加安全可靠的数据传输和存储方式。此外,加强国际合作也是网络安全发展的重要途径。只有各国共同合作,分享经验,共同应对网络安全挑战,才能够实现网络安全的长远发展。

综上所述,网络安全问题日益严峻,但我们应该对网络安全的未来发展充满希望。我们需要加强网络安全意识,采取有效的措施来应对网络安全挑战。同时,我们也应该关注网络安全技术的研究和创新,推动网络安全的发展,保护个人和国家的网络安全。

网络安全的论文 篇三

  摘要:

一直以来,计算机网络安全漏洞都是影响网络安全的重要因素。对此,笔者从防范计算机网络安全漏洞着手,探讨防火墙、动态调试及分析监控技术的运用,以期保证计算机网络安全。

  关键词:

计算机网络;安全漏洞;处置技术计算机网络安全指的是数据处理系统信息的安全,其具体包括逻辑安全和物理安全。但网络是一个共享程度较高的开放环境,则其在网络入侵和DOS攻击等的影响下,将会出现一系列安全漏洞,从而严重威胁网民的切身利益。对此,笔者针对计算机网络安全存在的漏洞,分析防范漏洞的关键技术。

  1、计算机网络安全漏洞

  计算机网络安全漏洞指的是在软(硬)件、系统安全策略及协议实现上存在的缺陷,其具体包括如下内容。

  1.1硬件安全漏洞

  硬件设施是计算机参与网络活动的物质基础,其安全漏洞不容小觑,具体如下:一是电子辐射泄漏存在的安全隐患,即在计算机网络中,电磁信息泄露所致的失密、泄密和窃密现象严

重,这严重威胁了信息数据通信与交换的安全,上述安全隐患主要存在于专线、微博、电话线和光缆上,其中前三种线路上的信息数据尤其易被窃取;二是移动存储介质中存在的安全隐患,移动硬盘、U盘等移动存储介质具有携带方便、存储量大、方便轻巧等优点及其中存储的文件可在删除后还原,因此,易造成涉密信息泄露。

  1.2软件安全漏洞

  在计算机网络中,软件设施的作用十分重要,其中存在的安全漏洞将会直接危及计算机网络信息数据的安全,具体表现如下:一是匿名FTP;二是电子邮件,即其一旦出现安全漏洞,网路入侵者将会在其中加入编码后的计算机病毒,从而控制网络用户;三是域名服务,即域名可与用户建立一种联系,但域名服务中隐含的安全漏洞非常多;四是PHP、ASP和CGI等程序,即其中存在的安全漏洞将会暴露服务目录或系统结构可读写,这将为网路入侵者的入侵提供可乘之机。

  1.3操作系统安全漏洞

  操作系统是实现计算机运行与安全的重要条件,其包括计算机软(硬)件和建立用户连接。计算机操作系统的工作环境尤其复杂,则其将不可避免地出现安全漏洞,其中以系统与后门漏洞最为严重。从漏洞的利用方式来看,可将计算机操作系统安全漏洞的攻击方式分为本地攻击与远程攻击,具体以远程攻击为主。此外,计算机操作系统安全漏洞的根本成因是软件安全等级低,其将进一步导致电子邮件和数据库等出现安全隐患。其中,针对数据库安全漏洞,HTML表单所提交的参数是用户输入的来源,如若无法验证参数的合法性,操作失误、非法进入数据库及计算机病毒等都会威胁到Web服务器的安全。

  2、计算机网络安全漏洞的处置技术

  针对计算机网络安全漏洞,笔者提出如下处置技术。

  2.1访问控制与防火墙

  访问控制是保护计算机网络安全的重要策略,在阻止非法使用和访问网络资源上具有重要作用,其主要包括如下内容。一是用户入网访问控制,其实现步骤如下:用户名的验证与识别→用户口令的验证与识别→用户账户缺省权限的检查。其中,用户口令不得在显示屏上显示及其口令长度应≥6个字符,注意口令字符应采用数字+字母+其他的形式;用户口令需加密;网络应审计用户访问。二是网络权限控制,即赋予用户(组)一定的权限,如访问、操作和使用文件、(子)目录及设备。三是目录安全控制,即允许用户访问文件、目录及设备,其中用户的权限由用户(组)受指派、屏蔽用户权及取消继承权而定。四是属性安全控制,在文件、目录及设备的使用中,管理员应设定文件与目录的访问属性。防火墙是访问控制的典型代表。在技术层面上,防火墙包括服务代理、状态检测和包过滤等技术,其中状态检测技术和包过滤技术是早期防火墙技术,其具有服务透明、筛选协议和地址等特征,但却无法防范地址欺骗及执行高效的安全策略。与其相比,服务代理技术可与应用程序直接相连,从而实现数据包分析和访问控制等功能,同时这一技术具有加密机制透明、记录生成便利及进程流量控制安全自如等特征,但需注意的是,服务的针对性较强,而其每一代理服务所需的服务器可能不同,这将会限制用户的使用及难以控制底层代理的安全性。

  2.2网络安全审计与跟踪

  网络安全审计与跟踪是通过监控、检查和记录主业务等来审计网络安全,以保证其完整性,其主要包括安全审计、漏洞扫描和入侵检测等内容。其中,入侵检测技术是先利用计算机网络来采集与分析数据,再检查计算机网络与主机系统的安全状况,最后再采取措施来抵御其中存在的恶性攻击,注意入侵检测的作用对象包括内(外)部攻击、误操作;漏洞扫描是通过模拟攻击行为来探测计算机网络中存在的不合法信息及找出其中存在的漏洞,则可通过获取信息和模拟攻击来分析网络漏洞,其中获取信息是先在主机端口创建连接及申请网络服务,再查看主机的应答及其信息的实时变化,最后再以信息反映结果为依据来检测漏洞,而模拟攻击则是通过模拟攻击行为来逐项(条)检查系统中隐含的漏洞,其中会用到DOS攻击、缓冲区溢出等方法。

  2.3病毒隔离与防护

  计算机网络病毒的传播速度十分迅速,不可能将其彻底清除干净,且单机病毒可在清除后再次出现,则应采取如下措施来实现病毒隔离与防护:

  一是运用针对局域网的计算机病毒防护软件,并完善每一层的防护配置及及时检测和修补漏洞,从而隔离网络病毒;

  二是建立多层病毒防卫体系,即在每一台PC机上装设单机版反病毒软件及在网关上装设服务器反病毒软件,同时针对网络病毒的储存与传播特征,选用全方位的企业防毒产品来建立网络病毒系统,从而实现防、杀结合。在网络病毒的防范中,应注意如下事项:

  一是通过编码来控制病毒防护软件的实施效果,以实现病毒软件定型;

  二是跟踪监控病毒防护软件的使用过程;

  三是通过全面扫描来建立病毒处理机制,以提高病毒防护软件对病毒的控制能力;

  四是关注病毒防范机制的运行效果,以约束每一位工作人员的行为。

  2.4数据加密

  数据加密是通过编码来实现在信息储存与传输中将其隐藏起来,以使非法用户难以直接获取或访问具体信息。应用表明,数据加密保护了数据与信息系统的安全性和机密性,从而防止从外部获取或篡改涉密数据。

  3、结语

  综上所述,计算机网络的共享性与开放性特征决定了恶意程序、网路入侵者和病毒等的攻击不可避免,因此,网络安全漏洞的存在非常普遍,从而严重威胁了网络用户的信息安全。对此,笔者建议先综合分析计算机网络安全漏洞的成因与表现,再进一步提出有效的处置建议,比如通过访问控制、安装防火墙、漏洞扫描、病毒防范及数据加密等来保证信息的安全。但在未来的发展中,计算机网络安全漏洞的问题将一直存在,因此,对其的防范应做到与时俱进,即采用高科技的网络信息技术来提高计算机网络的自查、自检与自强的综合防范能力,从而建立一个完全的网络信息运营环境。

网络安全的论文 篇四

  摘要

:在如今这个信息高速发展的时代,信息安全问题变得越来越重要。在进行网络的管理中,一定的程度上,相关的技术点以及出发站存在着诸多争议。网络信息管理中,基于网络安全的管理,一定程度上有着重要的作用。信息管理中,技术选择以及社会选择也成为相对的一种动态秩序。就互联网的技术以及社会现状来讲,也要进行相应程度的国际合作。

  关键词

:现代网络安全信息管理

  在当今,随着信息技术的快速发展,信息安全问题已成为不可忽视的内容。网络信息管理已成为一个凸显问题。在发展中,信息技术设计到多个行业。使得网络信息管理变得越来越不容易进行处理。从网络信息以及个人隐私保护的环节上,更需要对其加大力度。信息安全的处理还要与国际接轨,在一定程度上对信息的安全以及隐私做到相应程度的保护。

  1、网络信息安全管理及突破小议

  网络的管理中,信息安全管理是重要的组成部分。在一定程度上涉及到家庭以及金融和文化传承等各个方面。进一步信息安全还涉及到国家的隐私以及国家的利益等各个方面。在技术方面进行分析,信息技术涉及到计算机技术以及网络技术和密码技术等多个技术。在信息管理工作中,需要结合多元化才能对其进行有效的控制。在网络信息安全中,网络信息不仅是单纯的自我循环与合作,再加上具有很强的社会作用。在信息制作中以及传输的过程中,都有着十分重要的意义。信息管理在一定程度上也需要社会的管理以及运行。从而对信息安全进行更加严密的处理。更好地为用户服务。信息的安全管理中,涉及到方方面面。在管理的过程中,主要使得信息中的计算机数据得到保护。从而保护信息安全隐私不被泄露以及篡改。信息技术不被恶意篡改以及使用,就要加大对计算机系统安全的保护措施以及力度。在传输过程中要对传输文件进行保护以及加强。从而使得计算机硬件具有可靠的性能以及安全正常的运行。技术上要对计算机网络运行软件以及硬件和运行等三个方面进行处理。在相应的问题上,也要对计算机的密码技术以及信息控制等进行有效的处理。从而使得信息安全管理技术得到全面的管理。在计算机的目标要求上讲,计算机的首要目标是保证信息的准确性。在信息的生成以及信息的传输使用中要不被恶意篡改。即使被恶意进行篡改后,也能根据相关的数据和软件进行恢复。信息的准确性关键是信息发布者能够在一定程度上进行了解以及确保信息表达的准确性以及安全概念。信息安全管理中实现的目标是使得信息不易被泄露,保护信息的隐私和安全性能。在信息管理中,保证用户的重要数据不会丢失,在信息丢失后能够通过安全可靠的软件进行恢复,在信息数据传输的过程中,能够保证信息有效的进行输送,保证信息在安全的系统下进行,人为破坏时,能够进行及时的拦截以及技术处理。

  2、技术管理与社会管理存在的技术分歧

  信息网络安全中,并非拥有技术控制以及在技术控制前提上的综合性技术装置就能解决其问题。在解决问题的同时,还要进行进一步的社会管理。社会管理系统对计算机网络安全有着相对重要的意义。网络信息过程就是信息技术以及计算机技术综合一体实现的功能。在技术方面,同科学技术相仿,是综合性的社会功能实现以及运用的过程。在技术研发以及技术提供中,都需要一个与其相对应的社会管理体系来进行实现以及保障。在技术的实现以及技术综合来讲,信息技术具有相对的开放性和动态性以及传输和使用的海量性,在网络的开放性能以及互动性能中,对社会的管理以及稳定性的维护具有重要的意义。对信息技术进行安全管理在一定程度上能促进社会经济的发展。在信息安全管理中,很可能会出现与社会管理相冲突以及一致的方面。在一定程度上会存在求同存异的关系,也在相应的程度上产生冲突和相互的不一致。原因是由于两者的不同环境以及不同的形式所造成。技术管理与社会管理中,社会管理的要求目标更为明确。在相应程度上,社会管理相对于技术管理显得更加有力度。使得技术控制在一定程度上要依附于社会管理的相关要求。网络信息管理技术与社会管理在基本能源上都是相同的。在信息网络管理与社会管理中,其归根结底都是为人服务的。对管理的充分认识,在一定程度上有利于其对信息安全技术管理的认识。有助于人们能有效的避免网络技术给人带来的科技异化问题。即人制造的科学在使用中会对人进行控制。在控制中在一定程度上对人产生了影响。在信息管理以及社会管理中,要有一个相对清晰的区分,并在一定程度上消除其存在的内在纠纷。使得其能够更好地为人类服务。网络信息具有一定程度的开放性,还具有相应的动态性以及互动性,在使用中容易受到现实社会的阻力。究其根本来讲,网络信息的动态性以及互动性有助于更好的实现社会管理。在网络技术管理与社会管理中,存在着一定程度的矛盾。在相互互动的过程中,使得网络信息技术在程度上对社会管理要处于弱势。在一方面使得网络信息管理在管理的权限中会相对增大,网络信息管理在相应程度上使得社会管理的服务所引导以及限制的可能。从而会使得网络信息管理中存在着弱化以及影响。

  3、网络信息管理的国际合作探讨

  国际网络服务为用户服务已持续将近20年。在20年里,在用户数量以及信息的容量上都存在着飞速的跨越发展。在相应的程度上使得网络信息技术变得越来越重要。由于网络信息技术的快速发展,网络的信息和安全管理变得尤为重要。现阶段,网络的安全管理以及发展仍旧是一个新的事物。网络信息安全是国际性的问题,因此加强信息管理十分重要。

  4、结语

  网络信息管理是当今的重要问题。在进行互联网以及计算机的管理过程中,要致力于消除网络管理主体之间的相对分歧。增加其相互的信任,主动承担应有的责任。网络安全管理要与社会管理相适应。在一定的程度上使得其能发挥良好的效益。进行网络的安全管理工作中,要充分的研究其数据以及安全信息保护功能,从而促进信息管理的加速发展。

网络安全的论文 篇五

  摘要:

  随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的基础设施。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

  关键字:

计算机网络安全安全现状体系结构模型

  1、引言

  随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分。Internet本身就是一个面向所有人群的高开放性系统,但普通网络用户在网络信息保密和系统安全方面做得并不完备,加上计算机网络技术的飞速发展,因特网上的攻击与破坏事件不胜枚举。本节主要介绍当前网络安全的现状、特征以及常见的网络安全威胁等。

  1.1网络安全概述

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科

  1.1.1网络安全基本内涵分析

  网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。

  网络安全在不同应用环境下的不同解释:

  运行系统安全——保证信息处理和传输系统的安全。本质上是保护系统的合法操作和正常运行。

  网络上系统信息安全——包括用口令鉴别、用户存取权限控制、数据存取权限、存储方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

  网络上信息传播安全——信息传播后果的安全性,主要是信息过滤。侧重于防止和控制非法、有害的信息进行传播。本质上是维护道德、法律和国家利益。

  网络上信息内容的安全——狭义的“信息安全”,侧重于保护信息的保密、真实性和完整性。本质上是保护用户的利益和隐私。

  1.2网络安全的主要特性

  网络安全应具有以下五个方面的特征:

  保密性——保证只有授权用户可以访问数据,而限制其他用户对数据的访问。

  数据的保密性分为网络传输的保密性和数据存储保密性两个方面。

  网络传输保密性通过对传输数据进行加密处理来实现;数据存取保密性主要通过访问控制来实现。

  完整性——数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。一般通过访问控制、数据备份和冗余设置来实现数据的完整性。

  可用性——可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的

  信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。不可否认性(不可抵赖性)——在信息交互过程中确信参与者的真实同一性,所有参与者都不能否认和抵赖曾经完成的操作和承诺。数字签名技术是解决不可否认性的重要手段之一。

  可控性——人们对信息的传播途径、范围及其内容所具有的控制能力。

  1.3影响网络安全的主要因素

  计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:

  1、人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。

  2、人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯

  罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

  3、网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

  2、网络安全现状

  网络信息安全在国内还是一个比较年轻的产业,还处于刚刚起步的阶段,但不可否认的是对网络信息安全的要求和重视程度将会越来越高。针对当前网络信息领域的发展现状,网络安全因素主要表现在以下几个方面:

  (1)不良信息和不健康信息成为治理工作的重点。

  (2)设备自身安全防御能力需要加强。

  (3)流氓软件骚扰呈上升趋势。

  (4)各种身份验证方式越来越受到用户欢迎。

  (5)网络工程建设将重视安全体系的规划和建设。

  (6)信息安全管理部门的风险评估和报告将成为安全研究的重要资料。

  对许多网络用户而言,知道面临着一定的威胁。但这种威胁来自哪里、究竟有什么后果,并不十分清楚。一般来说,对普通的网络用户,面临的应用难题主要有以下几个方面。

  2.1病毒问题

  计算机病毒是一段能够进行自我复制的程序。病毒运行后可能损坏文件,使系统瘫痪,造成各种难以预料的后果。在网络环境下,病毒具有不可估量的威胁和破坏力。

  计算机病毒攻击的手段出现得很早,其种类繁多,影响范围广。不过以前的病毒多是毁坏计算机内部的数据,使系统瘫痪。现在某些病毒已经与黑客程序结合起来,被黑客利用来窃取用户的敏感信息,危害更大。

  计算机病毒已经成为危害网络安全的最大威胁。

  2.2非法访问和破坏

  非法访问故名思议就是在未得到管理员授权的情况下,访问、使用或破坏某些资源。目前对非法入侵者有一个统一的名称——“黑客”。他们依靠自已掌握的技术,非法获得系统的控制权限,从而达到窃取用户秘密信息和破坏数据的目的。

  现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性号,“杀伤力”强,是网络安全的主要威胁。

  2.3管理漏洞

  网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。目前,美国75%—85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而是一些不法分子有可乘之机。

  2.4网络的缺陷及漏洞

  Internet的共享性和开放性,使网上信息安全存在先天不足。因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初设计时也没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

  网络的安全威胁与安全网络的实现

  3.1网络的安全威胁

  无意的威胁——人为操作错误、设备故障、自然灾害等不以人的意志为转移的事件。有意的威胁——偷听、计算机犯罪等人为的破坏。

  目前网络的主要威胁:

  1、自然灾害、意外事故。

  2、个人行为,比如使用不当、安全意识差等。

  3、黑客行为,由于黑客入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法链接等。

  4、内部泄密和外部的信息泄密、信息丢失等。

  5、网络协议中的缺陷,例如TCP/IP协议的安全问题等。

  3.2安全网络的实现

  制定严格的法律规范体系。

  4、网络安全体系结构模型

  4.1安全体系结构框架

  4.2物理安全构架

  4.3网络安全构架

  4.4信息安全构架

网络安全的论文 篇六

  摘要

  随着计算机技术的发展,企业的各项业务已由基于单机和简单连结的内部网络业务发展到基于复杂外部网、全球互联网的综合网络业务。然而,在信息处理能力和系统的连结能力不断提高的同时,基于网络连接的安全问题也日益突出。就如何消除网络安全隐患保证网络安全技术问题,本文作了认真探讨。

  关键词

  网络安全 防火墙Internet

  一、网络安全工具所面临的安全隐患

  为了保障网络安全,用户自然而然地便能想到使用网络安全工具。但令人遗憾的是,网络安全工具本身也存在着较多的安全隐患。

  1、安全工具的使用受到人为因素的影响

  一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。

  2、系统的后门是传统安全工具难于考虑到的地方

  防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉的。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IlS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。

  3、程序中的BUG几乎无处不在

  甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。

  4、黑客的攻击手段在不断地更新

  几乎每天都有不同系统安全问题出现。然而,安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。

  二、防火墙技术的特性及其优缺点

  通过上面的分析我们知道,网络安全工具存在许多安全隐患,这给我们的信息安全带来了许多潜在危机,这也促使我们寻求更多网络工具、设备和策略来保护不可信任的网络。在这些琳琅满目的安全工具中,防火墙是运用非常广泛和效果最好的选择。它可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外,从而降低网络的整体风险。

  防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Inter—nal)和不可信任网络(Internet)之间,其特性及优缺点如下:

  1、防火墙的功能特性

  防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络和不可信任网络之间。防火墙一般有三个特性:

  (1)所有的通信都经过防火墙;

  (2)防火墙只放行经过授权的网络流量;

  (3)防火墙能经受得住对其本身的攻击

  2、防火墙的主要优点

  (1)通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内;

  (2)防火墙可以用于限制对某些特殊服务的访问;

  (3)防火墙功能单一,不需要在安全性、可用性和功能上做取舍;

  (4)防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。

  3、防火墙的主要缺点

  (1)不能防御已经授权的访问,以及存在于网络内部系统间的攻击;

  (2)不能防御合法用户恶意的攻击,以及社交攻击等非预期的威胁;

  (3)不能修复脆弱的管理措施和存在问题的安全策略;

  (4)不能防御不经过防火墙的攻击和威胁。

  三、其他网络安全体系的探讨

  1、网络病毒的防范

  在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全;如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点,设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

  2、采用入侵检测系统

  入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

  3、Web、E—mail、BBS的安全监测系统

  在网络的www服务器、E—mail服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、E—mall、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

  4、漏洞扫描系统

  解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

  总之,网络安全是一个系统的工程。不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

网络安全的论文(最新6篇)

手机扫码分享

Top