计算机网络信息安全与防范的论文|关于计算机网络信息安全与防范
【fanwen.jxxyjl.com--毕业论文范文】
1、引言
随着社会的发展,人们对网络信息的需求和依赖日益增强。网络技术的高度发展,为我们进行现代化建设提供了技术保障。然而,网络应用中存在着许多不安全因素,其主要表现在信息泄漏、信息篡改、非法使用网络资源、非法信息渗透、假冒等。由于普遍存在着计算机网络安全隐患多,防“黑客”能力弱,个人、企业和政府网站遭“攻击” 的事件时有发生,造成了巨大的经济损失,因此,计算机网络信息系统的安全与防范显得越发重要。
2、计算机网络信息存在的安全隐患
计算机网络信息安全是指利用网络管理控制和技术措施,防止网络本身及网上传输的信息数据被故意地或偶然地非授权泄漏、更改、破坏,或使网上传输的信息被非法系统辨认、控制,即确保网上传输的信息数据的完整性、保密性、可用性受到保护。所谓“信息安全”,就是指在计算机网络环境下运行的信息处理系统的安全,主要有两层含义:一是对信息处理系统的安全保护,二是对信息处理系统中的信息的安全保护。目前,在网络信息安全方面,主要存在以下的安全隐患:
2.1网络病毒网络病毒是通过网络作为载体进行传染的,传播的主一要方式有电子邮件和访问传染。现在电子邮件在网络中的 ’
使用频率越来越高,为计算机病毒提供了新的传播途径。
访问传染就是利用用户访问自己的网站或下载文件资料的同时传播病毒,达到破坏用户利益的目的。网络病毒对于信息系统具有很大的威胁。
2.2网络泄密网络泄密就是用户利用计算机在计算机网络上处理和传输信息时,因错误操作或加密程序失效或受到非法攻击而导致的泄密。包括局域网、广域网、卫星通信网等的计算机通信,e—mail电子信箱,图文数据传输时的泄密以及黑客攻击窃密等。通过网络窃取别国的重要政治经济军事情报已经成为国际间谍窃密的主要手段和方法,因此应将公开信息与机密信息区分开来,把用来上网的计算机与处理内部机密信息的计算机严格隔离控制,以免信息泄密。
2.3网络攻击网络攻击包括内部攻击和远程攻击。内部攻击是在局域网内采取攻击的手段获取超越权限的信息资料。远程攻击是指通过扫描程序等网络工具对远程机器的网络概况、操作系统信息的搜索,发现有关目标机器的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改,对远程计算机进行控制,从而达到远程攻击的目的。远程攻击主要有:(1)口令攻击者利用口令攻击程序对原来加密的程序进行解密,并使口令显露出来。(2)利用自动检测远程或本地主机安全性弱点的程序的扫描器。(3)利用邮件对邮件服务器进行攻击,破坏目标机器的数据,甚至使目标机器中止运行的程序等 。
3、计算机网络信息安全的防范技术
针对网络安全存在的隐患,网络安全防范技术主要有以下几种方式:病毒防范、泄密防范和安全管理防范、攻击防范等。
3.1病毒防范网络病毒防范应从整体防御、防管结合及多层防御等方面进行考虑。整体防御是在管理中心对系统中的计算机进行扫描,设置在线报警功能,发现病毒入侵及时提醒,并予以解决。防管结合是防病毒与网络管理相结合,在所有病毒容易入侵处采取相应的防范措施,在网管所涉及的重要部位安置防病毒软件,防止病毒侵袭。多层防御即采用实时扫描、完整性保护和完整性检验等不同层次的技术来检测病毒,以防止病毒感染和传播 。
3.2泄密防范和安全管理防范当管理机密信息的人员无意中利用处理机密的计算机单机(终端)违规拨号上网时,容易造成泄密,引起网络一 砉 譬蒿 篓 窑理制度。网络安全管理的主要途径就是增强网络用户的防范意识和防范能力。因此,组织开展多层次、多方位的信息网络安全宣传和培训,提高网络用户维护网络安全的警惕性和自觉性,增强网络用户的安全防范意识和防范能力是避免信息网络安全事件发生的有效途径。
3.3攻击防范攻击防范是网络安全防范的重中之重。攻击防范技术主要有:防火墙技术、安全检查技术、入侵检测等。
3.3.1防火墙技术作为internet环境下的一种特有网络技术,防火墙是在内部网和外网之间构造了一个保护层,强制所有的访问或连接都必须经过这一保护层,并在此进行检查和连接。
防火墙的主要功能是加强网络之间的访问控制,对网络之间传输的数据包和链接方式按照一定的安全策略进行检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
防火墙技术主要分为三大类:一是包过滤技术,使用过滤器来检查数据包的来源和目的地,以确定接收或拒绝数据包,它一般作用在网络层(ip层);二是代理(proxy)服务技术,它用在应用层,起到外部网络向内部网络申请服务时中间转接作用,主要控制哪些用户能访问哪些服务类型;三是状态监控技术,它是一种新的防火墙技术,在网络层完成所必要的防火墙功能一包过滤和网络服务代理ⅲ 。12
3.3.2安全检查(身份验证)技术计算机对用户的识别,主要是核查用户的口令,网内合法用户使用资源信息也有使用权限问题,为防止口令被攻击者破解,应合理设置安全口令和加强对口令的使用管理。另外,也可采用指纹、声音、视网膜图像等对用户进行鉴别 。
3.3.3入侵检测.攻击防御技术入侵检测、攻击防御技术系统是按对整个网络上的各处活动进行,判断网络上的违规活动向系统管理员报警的同时按照管理员制定的规则进行阻断或其他防范的措施。它可以对付来自内部网络的攻击,还能够阻止黑客的入侵。可分为基于主机和基于网络两种:基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接,系统日志检查非法访问的闯入等,并且提供对典型应用的监视,如web服务器应用;基于网络的入侵检测系统用于实时监控网络关键路径的信息。
12-
【毕业论文中期检查范文】毕业论文范文:医用蒸馏水设备造型设计详细阅读
第一章市场调研报告 1 1 市场调查的目的和意义 蒸馏水机指用蒸馏方法制备纯水的机器。水经过一次蒸馏,不挥发的组分残留在容器中被除去,挥发的组分进入蒸馏水的初始馏分中,通常只收集馏分的中间部分,约占60%。要得到更纯的水,可在一次蒸馏水中加入碱性高锰酸钾溶液,除去有机物和二氧化碳;加入非挥发...
-
【税法变化对中小企业的影响文献】税法变化对中小企业的影响2015详细阅读
1 新企业所得税法作出的调整 1 1 有关纳税义务人的界定 新企业所得税法实行法人所得税制度。法人所得税界定了纳税义务人,即只对有法人资格的公司的经营所得征收独立的法人所得税。法人所得税纳税人的确定,应以民法通则等有关法律中关于民事法律主体的规定为依据,并兼用注册登记标准和住所标准,认定居民法...
-
法律专科毕业论文范文_最新法律毕业论文范文精选详细阅读
近些年来,随着我国市场经济的不断发展和经济法学研究的不断深化,有不少学者对经济法主体体系提出了自己的设想。例如,王全兴教授提出了“政府—社会中间层—市场”的三层经济法主体体系的框架理论,其中市场主体又具体包括投资者、经营者、消费者、劳动者四种。[2...
-
英语文学毕业论文提纲_英版文学毕业论文提纲范文详细阅读
dearsirormadam: it’sgreatlyappreciatedthatyoucanshareyourtimetoreadmyself—recommendationletter mynameisyuting majoringinenglish,iwillgr...
-
2015汉兰达二手车价格_2015汉学的外延探讨详细阅读
一、世界汉学概况 简单地说,“汉学”即是研究中国的学问。 世界汉学可分为三大板块:周边国家的汉学、俄罗斯汉学和西方汉学。 周边国家的汉学:主要是日本、韩国和越南。就日本文学来说,它接受中国较早,不仅借用中国的语言符号,而且刻意模仿中国古典诗文的内容和形式:袭取意匠,...
-
毕业论文文献综述怎么写 范文_2015毕业论文文献综述范文详细阅读
[1]使得我们不得不更加关心大学生心理健康问题。任长顺在《不同运动项目对大学生心理健康水平影响的调查研究》中提出“大学时期是大学生良好心理习惯的形成和心理逐渐走向成熟的关键时期,近年来随着现代人对健康认识的转变,有关大学生心理健康问题也越来越受到广泛关注。大学时期同时也是人的一生中心...
-
[云南农业大学本科生毕业论文范文]范文:新闻专业本科生毕业论文详细阅读
1 新媒体营销传播发展现状综述 “忽如一夜春风来,千树万树梨花开。” 转眼之间,我们已经进入了一个新媒体大量涌现并且蓬勃发展的时代,互联网、手机、楼宇电梯间电视、公交移动电视……这些20年前的人们闻所未闻的新媒体正大行其道,并且在竞争激烈的...
-
电大行政管理本科毕业论文范文|电大本科毕业论文范文(精选)详细阅读
《英语课程标准》明确指出:小学阶段英语教学的主要目标是激发学生对英语的浓厚兴趣和敏感性,使他们形成良好的语音、语调,发展语言的基本技能,培养学生初步运用英语进行实际交际的能力,为进一步学习英语奠定基础。因此,在英语教学过程中,教师要努力营造良好的语言学习环境,激发学生的学习兴趣,增加交际化内容的...
-
[我的世界丛林体系]丛林与体系的整合分析2015详细阅读
对管理理论的整合出自两个动机:一是为了管理理论的健康发展。管理理论学派的分化,在一定程度上导致了各个学派独立为战,互相排斥,阻碍了管理学的深入研究与探索。没有统一和规范的管理理论又使人们对管理学的科学性产生怀疑。二是实现管理学科体系化的要求。作为一种科学、系统的理论,管理学必须综合各流派的研究成...
-
【毕业论文完成情况概述范文】毕业论文范文之经济法概述详细阅读
第一节 经济法概述 一、 经济法的概述 “经济法”这一概念最早来自于法国空想共产主义者摩莱里在年出版的著作《自然法典》一书。许多西方学者对此都有不同的阐述,可以说,自其产生之日起,经济法就成为许多资本主义国家的焦点之一,他们通过制定和颁布该类法律来实现国家的有效干预,...