网络安全论文.docx
- 文档编号:4507482
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:7
- 大小:41.48KB
网络安全论文.docx
《网络安全论文.docx》由会员分享,可在线阅读,更多相关《网络安全论文.docx(7页珍藏版)》请在冰豆网上搜索。
网络安全论文
网络安全论文
《电子商务安全》课程论文
计算机网络安全风险及防范对策
姓名:
王恬
学号:
1105230312
完成日期:
2014年12月20日
计算机网络安全风险及防范对策
内容摘要
随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。
计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。
针对这些问题,本文通过对计算机网络安全的分析,探讨安全防范策略。
关键词:
计算机网络信息安全网络信息防御
一、
二、结论……………………………………………………………7
参考文献………………………………………………………………8
序言
随着网络的普及和网络技术的飞速发展,网络已经深入人们生活的各个领域,成为现实生活的一部分。
网络为我们带来了更多的便利,使信息的处理和传递突破了时间和地域的限制。
但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。
因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。
一、计算机网络安全
计算机网络安全就是计算机网络信息的安全。
计算机网络安全的内容包括与技术两个方面。
计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。
而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。
计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。
二、计算机网络安全风险分析
1.计算机网络安全问题
主要集中在两个方面:
一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用;二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。
2.计算机网络安全风险的特点
主要表现在三方面:
一是突发性和扩散性。
计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。
二是潜伏性和隐蔽性。
计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。
另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。
三是危害性和破坏性。
计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。
3.造成计算机网络安全风险的因素
(1)计算机网络系统本身的安全隐患
网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。
普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。
每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。
每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。
另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。
全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
(2)计算机病毒安全风险
目前计算机病毒已经成为威胁计算机网络安全的关键因素。
计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。
根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。
而且病毒能够自我复制。
在计算机网络系统中普遍的方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。
计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。
例如2007年1月的熊猫烧香病毒,就是通过下载传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了、税务、能源等企业和政府机构,给国家造成的损失,可见病毒的危害性巨大。
4.计算机网络安全风险中的人为因素
(1)计算机网络安全中的人为因素
主要包括计算机使用者的操纵失误和人为的恶意攻击。
计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。
另外,人为的恶意攻击是计算机网络安全的最大威胁。
而人为恶意攻击又分为主动攻击和被动攻击两种。
主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。
而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。
人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。
(2)最常见的人为攻击
人为攻击中最常见的是黑客。
黑客最早源自英文hacker,是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。
由于网络信息系统构建的脆弱性和不完备性,黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞,进行密码探测并完成系统入侵的攻击。
黑客攻击的手段主要包括:
口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、邮件破坏攻击和种植病毒等。
给计算机用户带来极大危害。
5.计算机系统安全漏洞
计算机系统安全是指计算机操作系统的安全。
而目前应用的DOS、WINDOWS(2000、XP、VISTA.WIN7)、UNIX、LINUX等操作系统,都存在一定的安全隐患。
而系统漏洞产生的原因是应用软件或操作系统软件在设计上的缺陷或在编写时产生错误。
而系统漏洞本身不会对网络系统造成危害,但是由于系统漏洞存在,会被不法分子和黑客利用,例如在计算机中植入木马,其具有隐藏性的和自发性,是恶意行为的程序,虽不会直接对电脑产生危害,但是可以被黑客控制。
黑客还能利用系统安全漏洞,使计算机感染病毒,破坏计算机及其系统造成数据信息丢失等。
严重危害计算机网络系统的安全。
6.网络完全技术有待提升
计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。
所以数据信息的安全也面临着巨大的挑战。
目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。
三、计算机网络安全防范对策
针对计算机网络安全存在的风险分析,要加强计算机网络的安全防范,除了采用的网络安全技术和防范措施,还要加强网络的措施,制定、法规增强计算机安全保护的执行力度,确保计算机网络安全工作的确实有效。
关于计算机网络安全方法对策主要从以下几个方面探讨。
1.增强计算机网络安全管理
(1)提高安全意识,建立专业的管理队伍
现布计算机系统通常用口令或密码来控制对系统资源的访问,这是最容易和最经济的方法之一。
对于计算机个人用户而言,要不断加强网络安全意识的培养,对应用程序进行合法的操作,依据职责权利选择不同的口令,杜绝其他的用户越权访问网络资源。
要重视对计算机病毒的防范,及时更新杀毒软件和安装补丁。
而对于计算机网络管理人员要求更高些,增强安全意识的同时加强职业和工作责任心的培养,还要不断提升管理人员的专业技能,增强对网络的监察和评估。
(2)落实网络安全管理的各项工作
网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处,加大网络评估和监控力度,对网络运行全过程进行监控,针对网络安全存在的风险提出修改意见,完善网络安全运行管理机制,营造优良的网络,做好设备维护工作,制定应急预案,确保计算机网络安全工作的科学性和时效性。
2.计算机网络安全技术防范措施
(1)防火墙技术
防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与网之间的界面上构造的保护屏障。
能够限制外部用户内部访问,以及管理内部用户访问外界网络。
有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。
(2)网络蜜罐技术。
蜜罐(Honeypot)是一种在互联网上运行的计算机系统。
它主要使专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的,蜜罐系统是一个包含漏洞的骗系统。
它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。
蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试被视为可疑的。
蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者布蜜罐上浪费时间。
简单点说:
蜜罐就是诱捕攻击者的一个陷阱。
攻击者入侵后,用户就可以知道他是如何得逞的,随时了解对网络信息发出的最新攻击和漏洞,并可针对这些攻击和漏洞予以阻击。
(3)计算机病毒防范技术
由于计算机病毒的破坏性和危害性很大,所以防毒工作是计算机网络安全管理的重要部分,除了设置防火墙,还要在计算机上安装正版的杀毒防毒软件,并且及时的升级杀毒软件,更新病毒库,定期对磁盘进行安全扫描,同时计算机使用者还要主要上网安全,不打开不正常的网页链接和下载可疑文件。
(4)信息加密技术
当信息数据技术通过网络传输时,由于计算机网络的复杂性和自身缺陷,容易造成信息数据泄露,所以要应用信息加密技术,保障信息数据传输的安全。
计算机网络数据加密主要有三个层次,链路加密、节点加密和端到端加密。
而且在整个过程中都是以密文形式进行传输的,有效地保障了数据传输的安全。
(5)漏洞扫描和修复技术
由于计算机系统自身存在漏洞,为了不给黑客和不法分子带来可乘之机,就要定期的对计算机网络系统进行漏洞扫描,下载安全补丁,及时修复系统漏洞。
(6)系统备份和还原技术
数据的备份工作也是计算机网络安全的内容之一,常用的Ghost工具,可以进行数据的备份和还原,但系统出现故障时,利用ghost,减少信息数据的损失。
保障计算机系统的恢复使用。
3.加强网络信息安全的法律规范。
立法的保护和支持才是确保网络信息安全的根木保障。
只有通过法律对网络上危害网络信息安全的所有行为进行严厉的打击和制裁,才能本质上解决网络信息病毒的泛滥、黑客的入侵、流氓软件的破坏无约束现状。
随着网络信息安全受到的不断侵害,我固有关部门也建立了相麻的有关机构,发布了有关的法规。
2000年1月国家保密局发布的《计算机信息系统国际联网保密管理规定》早已开始实施;2000年3月中国国家安全测评认证中心计算机测评中心宣告成立;2000年4月,公安部发布了《计算机病毒防治办法》。
从这里可以看出我国对网络信息安全的足够重视,借以规范我国网络信息安全环境,提高网络信息质量。
四、结论
简而言之,计算机网络信息安全的防御问题将是一个综合性且长期性的课题,涉及技术、管理、使用等许多方面。
既包括计算机系统本身的安全问题,也有物理的和辑的技术措施问题。
虽然现在用于网络信息安全的产品有很多,比如有防火墙、蜜罐、入侵检测系统,但是依旧不可能避免黑客或其他软件的恶意入侵。
计算机网络信息的安全防护应是慎之又慎,降低黑客或恶意软件的入侵,尽可能的保护网络信息安全性和完整性。
认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。
进行网络信息安全防范要不断的追踪新技术的应用情况,及时升级、完善自身的防御系统。
21世纪是网络技术飞速发展的时代,随着全球数字化和信息化的进程不断加快,网络的资源共享和开放性所带来的安全隐患需要引起重视,为了增强信息的安全保障能力,有效的维护国家安全、稳定和公共利益,需要制定科学的计算机网络防范体系,降低计算机网络安全风险,提高计算机网络安全技术,为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。
参考文献
[1]金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质论坛,2009(11).
[2]赵红言,许柯,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报,2007(9).
[3]王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与,2005(15).
[4]何莉,许林英,姚鹏海.计算机网络概论[M].北京:
出版社,2006
(1).
[5]李飞.网络加密安全系统的设计与实现[J].计算机工程与设计2003,(24).
[6]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(9).
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 论文