网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 艺术理论论文
  • 电视电影论文
  • 音乐论文
  • 美术论文
  • 您的位置:写论文网 > 艺术论文 > 电视电影论文 > 计算机信息网络安全论述论文|... 正文 2019-09-23 07:36:32

    计算机信息网络安全论述论文|什么是论文

    相关热词搜索:

    计算机信息网络安全论述论文

    计算机信息网络安全论述论文 计算机信息网络安全论述论文篇一 《计算机信息网络安全》 摘要:现在计算机通信技术和计算机信息化的迅速发展,使得数据信 息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术 的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了 日益严重的网络安全威胁。本文将对计算机网络攻击方法以及计算机网络信息安 全和防护进行了探讨,提出了有效的解决方案。

    关键词:计算机网络;信息安全;病毒防护;网络入侵 中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02 一、概述 随着时代的发展和科技的进步,计算机网络得到了飞速的发展,网络 的安全问题也日益凸显。随着计算机网络信息化的发展和应用,信息的安全和保 密受到了广泛的关注,由于计算机犯罪以及窃密活动已成为当今世界的一大社会 问题。

    (一)网络安全 网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技 术和通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送 的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘 性、完整性、应用性、真实性。

    (二)影响网络安全的主要因素 网威胁络安全的主要方面:
    1.网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特 点对网络安全来讲是主要的安全隐患:一是网络的开放性,使得网络所面临的攻 击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不 仅是来自于本地网络用户,还可以是网络中任何其他的非法用户。三是互联网的 自由性,网络对用户的使用没有技术上的要求,用户可以自由上网,发布和获取 各类信息。

    2.防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完 全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防 火墙安全防护的局限性。

    3.网络软件因素。网络的利用和管理有需要多方软件与系统支持,信 息的存储和转发均由它们进行调制。由于软件的复杂性,保证网络软件系统的安 全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便,隐匿的网 络威胁也随之产生。

    二、计算机信息网络安全 因为网络安全存在的普遍性,网络安全管理技术己经得到了广泛的关 注。其中关于网络安全管理技术的应用也随之产生和发展。

    (一)常见的网络安全管理技术 由于网络安全问题的普遍性,安全技术也需要不断地发展和改进,各 式各样的网络安全管理技术的广泛应用也在一定程度上改善了计算机网络的安 全问题。

    1.防火墙技术 防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网 与公共网之间的信息保证技术。它建立一个安全网关,保护内部网络免受非法用 户的修改。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以 及防火墙的安全漏洞进行扫描,管理员可以观察到网络系统中存在的潜在威胁, 在网络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题,还 可以检测系统中是否被安装了非法程序,防火墙是否存在安全漏洞和配置错误。

    防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防 范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。

    2.信息管理技术随着计算机技术的发展与商业运营的结合,信息技术管理机已经被大 家所熟悉,数字资源带来的全新的资源共享和应用模式给软件服务方面带来了新 的突破,计算机信息网络安全中的信息技术管理应面向用户提供各种互动和交流 方式,以及版本管理,日程管理,分发共享,工作流管理与各种数字用户终端交 互等功能,数字资源是现代科学技术的一次新的突破,同时也给现在化信息技术 管理信息资源建设带来了变革,以及信息网络传播权保护与创新信息资源共享平 衡机制构建。可以提高信息化技术的水平, 增强商业市场竞争的实力, 有效开发 管理系统,以及提高管理水平的具体措施,分析算机信息网络安全管理信息系统 的开发策略,可以以较小的投入取得最大的效果。

    网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全 漏洞问题,采取安全防范,降低网络的安全隐患。对于数据仓库来说数字资源技 术是构建数据仓库体系的新的思维方式,建立信息资源共享的知识共享许可机制, 整合、优化现有的授权模式,探索建立传播权保护与信息共享间的平衡,实现知识 共享扩张与保护私有财产的双赢, 达到社会利益的最大化。网络安全扫描技术中 的信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索网络 安全扫描数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA 和Web2.0的融合,SOA提供了构建平台,在网络安全扫描技术中数字资源技术 屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用 户可以在任何时间和地点进行需求检索,网络安全控制员需要对数据资源进行整 合到存储服务器中,制定访问规则。

    三、计算机网络的安全策略 (一)网络信息安全产生的原因及主要形式 网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全 漏洞问题,采取安全防范,降低网络的安全隐患。将网络信息使用的监控数据库 监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控监控数 据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中, 然后在备份监控数据库上重新架设网络安全监控。由于在生产过程中对网络信息 安全生产的要求,生产过程中对网络信息安全需要科学设计,在生产过程中使用 的网络信息安全策略广泛采用了入侵检测系统新技术,使得网络可以安全进能控 制,实现高效利用、可靠生产。(二)网络安全中的入侵检测技术 在网络信息传输过程中使用监控系统,监控网络的运行状态,及时发 现来自网络的攻击,对网络攻击行为或者攻击结果做出报警或做出相应的响应机 制,保证网络系统资源的完整性,防火墙能对网络的安全起到保障作用,但不能 完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是 防火墙安全防护的局限性。

    四、网络信息安全防护策略 虽然近年来黑客活动越来越为猖獗,攻击事件越来越多,但采取完善 的防护措施,依然能有效的保护网络信息安全。

    (一)网络安全中的入侵检测技术的应用 在入侵检测中,随着网络数据的不断增加,检测数据中不断的暴露出 问题,目前网络安全监控系统的数据传输端运行速度较低,监控数据查询时出现 超时错误比以往更频繁,运行情况较差,已经影响到前台入侵检测网络监控的处 理。有效的安全策略在于将正常监控的入侵检测使用的监控数据库监控数据进行 分离,保留系统监控必须的基础监控数据和近期的网络监控数据,保证系统正常 监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控 数据库上重新架设网络安全监控分析系统。由入侵检测数据分离策略包括网络监 控数据表分析。

    (二)计算机网络中信息安全体系的建立 计算机网络中防火墙是由软件和硬件设备组合而成的,在内网和外网 之间、专用网与公共网之间的信息保证技术。信息安全体系建设的基本安全方针 是“统一规划建设、全面综合防御、技术管理并重、保障运营安全统一规划建设, 突出了进行统筹规划的重要性,提供了的安全建设所需的统一技术标准、管理规 范,以及实施步骤的安排,也保证了人员和资金的投入。全面综合防御,是指在 技术层面上,综合使用了多种安全机制,将不同安全机制的保护效果有机地结合 起来,构成完整的立体防护体系。技术管理并重,突出了安全管理在信息安全体 系中的重要性,仅仅凭借安全技术体系,无法解决所有的安全问题,安全管理体 系与技术防护体系相互配合,增强技术防护体系的效率和效果,同时也弥补当前 技术无法完全解决的安全缺陷,实现了最佳的保护效果。保障网络安全,突出了安全保障的重要性,利用多种安全保障机制,保障了网络和信息系统的运行安全, 也保障了网络通信的持续性和业务数据的安全性。网络数字资源环境中的数字信 息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索数据库信 息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合, SOA提供了构建平台,在计算机网络网络安全中信息资源技术屏蔽了网络数据库 的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间 和地点进行需求检索,图书馆控制员需要对数据资源进行整合到云端的存储服务 器中,制定访问规则。

    五、结语 现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源 急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速 发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严 重的网络安全威胁。为保证网络的安全通信,网络安全问题受到高度重视,虽然 大量的网络安全产品,网络安全是指完整性、可利用性与网络布局和介质传输有 关的管理技术和通信应用的有机集合。网络安全的要求就是要在网络通信的基础 上保证信息的隐秘性、完整性、应用性、真实性。

    计算机信息网络安全论述论文篇二 《对计算机网络信息和网络安全及其防护策略的探讨》 摘要:计算机和通讯网络的普及和发展从根本上改变了人类的生活方 式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换 媒介,并且渗透到社会生活的各个角落。政府、企业、团体、个人的生活都发生 了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。

    然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文 主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的 防护体系,从而对网络安全的防护策略进行探讨。

    关键词:网络安全;信息安全;防护策略 中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)38-0195-020 引言 网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问 题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木 马挂马、陷门等。为了有效防止网络安全问题的侵害,计算机广泛地推广使用了 各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、代理服务器, 然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日 益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成 了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威 胁分析并且提出了实现网络安全的具体策略。

    1 目前网络中存在的主要安全威胁种类 1.1 计算机病毒 计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者 破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码, 它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是 通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、 移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的 产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然 产物。

    1.2 特洛伊木马 利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一 种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产 生危害,而是以控制为主。

    1.3 拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用 的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分, 只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻 击。

    1.4 逻辑炸弹逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发 连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传 染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品 的程序逻辑被激活。

    1.5 内部、外部泄密 由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也 可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。

    1.6 黑客攻击 这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种 是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是 网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得 对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害 1.7 软件漏洞 操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始 终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程 序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然 而至。

    2 网络信息与网络安全的防护对策 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有 效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上 保护网络信息的安全。

    2.1 技术层面上的安全防护对策 1)升级操作系统补丁 操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升 级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均 需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。

    2)安装网络版防病杀毒软件 防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET更新 病毒库,并强制局域网中已开机的终端及时更新病毒库软件。

    3)安装入侵检测系统 4)安装网络防火墙和硬件防火墙 安装防火墙,允许局域网用户访问INTERNET资源,但是严格限制 INTERNET用户对局域网资源的访问。

    5)数据保密与安装动态口令认证系统 信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计 算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别 等都是由密码学派生出来新技术和应用。

    6)操作系统安全内核技术 操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在 操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部 分从内核中剔除出去,从而使系统更安全。

    7)身份验证技术身份验证技术 身份验证技术身份验证技术是用户向系统出示自己身份证明的过程 吗,能够有效防止非法访问。

    2.2 管理体制上的安全防护策略 1)管理制度的修订及进行安全技术培训;
    2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机 网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术, 必须进行加强;3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪, 应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于 一旦出现网络故障时能及时恢复系统及数据;
    4)开发计算机信息与网络安全的监督管理系统;
    5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应 用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防 范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的 科学化、规范化。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机信息网络安全论述论文|什么是论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.