网络信息安全学科学年论文
随着计算机和网络技术的发展,我们已经进入信息时代。但是网络信息安全问题,已经成为制约网络经济进一步发展的重要瓶颈。下文是学习啦小编为大家搜集整理的关于网络信息安全学科学年论文的内容,欢迎大家阅读参考!
网络信息安全学科学年论文篇1
试论网络信息安全与防范
【摘 要】随着技术的发展,计算机网络克服了地理上的限制,实现了网络全球化。当前私有网络面对来自外部网络的各种安全威胁,可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。本文对各类机构的私有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
【关键词】网络安全;信息网络;网络技术;安全性
0.引言
随着计算机网络功能的日益完善和速度的不断提高,网络组成越来越复杂,规模空前膨胀。信息网络涉及到国家的政府、军事、文教等诸多领域重要的信息,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络犯罪率的迅速增加,使各国的网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
1.计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
1.1常见的计算机网络安全威胁
1.1.1信息泄露
信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
1.1.2完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
1.1.3拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
1.1.4网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
1.2常见的计算机网络安全威胁的表现形式
1.2.1自然灾害
计算机信息系统是智能的机器系统,不可必免受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前多数计算机房并具备防震、防火、防水、避雷、防电磁泄露或干扰等措施,不能抵御自然灾害和意外事故造成的危害。突然断电可造成设备损坏、数据丢失;噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
1.2.2网络软件的漏洞和“后门”
网络软件不可能百分之百的无缺陷和无漏洞,这些漏洞和缺陷正是黑客进行攻击的首选目标。黑客入侵事件,绝大部分原因是安全措施不完善所引起。此外,部分软件的“后门”都是设计编程人员为了自便而设置,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
1.2.3黑客的威胁和攻击
黑客是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
1.2.4垃圾邮件和间谍软件
利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把特定内容的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
1.2.5计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般的传统犯罪所能比拟。
1.2.6计算机病毒
计算机病毒包括:文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫病毒、其他电脑病毒/恶性程序码。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
2.网络信息安全防范策略
2.1防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙可以实现:一是管理外部用户对内部网络的访问,过滤掉不安全服务和非法用户;二是防止入侵者接近网络的防御设施;三是限定用户访问权限;四是为监视Internet安全,提供方便;五是统计网络的安全数据信息。
2.2数据加密技术
加密是指将一个明文信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文信息。加密技术是网络安全技术的基石。主要存在两种主要的加密类型:私匙加密和公匙加密。
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。 公钥加密,也叫非对称加密指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。公匙加密比私匙加密出现时间晚。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度缓慢,但若将两者结合起来,就可以得到一个更复杂的加密系统。
2.3访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制决定访问者,访问何种资源范围以及使用资源方法。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别、权限控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段和对付黑客的关键措施。
2.4防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。用户要做到“先防后除”,在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,安装正版的杀毒软件和防火墙,并随时升级,同时及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
2.5安全技术走向
网络安全越来越受到运营商、设备制造商、用户和政府的关注和重视,未来安全技术是延续现在的趋势还是有新的变革?当前,安全解决方案的产业链已经基本形成,更多的是倾向于对现有技术的不断提升和改进,如各种安全设备不断升级换代等。
网络安全技术发展特点:
(1)保护的网络层面不断增多。
(2)内涵不断扩大。
(3)组成系统不断扩大。
(4)从被动防御到主动防御。
未来的发展趋势:
(1)网络溯源技术和支持系统,是网络安全可持续发展的必由之路。
(2)从协议到系统,全面支持差异化的安全业务。
(3)通用的安全协议将逐步消失,取而代之的是融合安全技术。
3.结论
网络安全即是一个网络技术问题,也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
【参考文献】
[1]雅各布森(Douglas Jacobson),仰礼友,赵红宇,等.网络安全基础:网络攻防、协议与安全.电子工业出版社,2011,03.
[2]马里克(Saadat Malik),李晓楠.网络安全原理与实践.人民邮电出版社,2013,08.
[3]Sean Convery,田果,刘丹宁.网络安全体系结构.人民邮电出版社,2013,01.
网络信息安全学科学年论文篇2
浅析网络信息安全技术
摘要:随着我国社会的发展及人民生活水平的提高,计算机网络信息的应用,不仅推动了社会的进步,计算机网络技术的日趋成熟使得各种网络连接更加容易,人们在享受网络带来便利的同时,网络的信息安全也日益受到威胁。计算机网络信息安全问题也随之日益突出,安全现状应当引起人们的关注。
关键词:网络环境 信息安全 信息安全技术
网络已经成为我们生活中密不可分的一部分,随着网络技术的发展,其开放的程度越来越大,对于社会的影响力也与日俱增,但是病毒、网络黑客和远程监听等网络安全威胁也成为了一个日趋严重的社会问题。本文就网络环境中的信息安全技术的相关问题做简要分析。
一、计算机网络信息安全的现状
当前,我国的网络安全面临严峻形势。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,特网上频繁发生的大规模黑客入侵与计算机病毒泛滥事件是互联网和网络应用发展中面临的重要问题。因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、DOS和Sniffer等是大家熟悉的几种黑客攻击手段。这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
二、影响计算机网络系统安全的因素
1.病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点, 对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。
2.恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
3.软件漏洞
任何的系统软件和应用软件都不能百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰事前非法用户、黑客进行窃取机密信息和破坏信息的首选途径。
4.操作员不当操作
安全设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。
5.有缺乏效评估和监控手段。全面准确的安全评估是防范黑客入侵体系的基础,它可以对将要构建的整个网络的安全防护性做出科学、准确的分析评估, 并保障将要实施的安全策略在经济上、技术上的可行性。但在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中评估和监控方面有所欠缺,这直接造成网络安全的不稳定。
三、网络环境中的信息安全技术
1.防火墙技术
防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。
“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。
实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。
2.安全加密技术
加密技术是为通信信息流或数据提供机密性的保护。还为实现安全机制起主导或辅助的作用。加密的算法则是一种对于信息的编码规则,它也是编码与译码依赖于密钥的参数。用户使用该规则就可以在密钥的控制下将明文的消息改为密文,使用译码规则就可以将密文还原为明文。没有正确的密钥则无法实现加密或者解密的操作,非授权用户则无法还原加密的信息。密钥是有其特殊性的,目前主要有两种类型,即对称密码体制和非对称密码体制。对称密码算法为des和各种变形、idea以及aes、rc5算法等。非对称密码的算法较为著名的有rsa、圆曲线算法和背包密码等。
3.入侵检测技术
随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。
4.备份系统
备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。 5.数字签名
数字签名又名电子签名,包括在身份认证、数据的完整性以及不可否认性和匿名性等方面的应用。主要有两个过程,即签名者用给定的数据单元来签名,接收者验证此签名。这种技术的应用也是十分广泛的,在电子印章和商务合同中经常采用,还有电子邮件安全协议族和安全电子支付协议等密钥分发都是采用的数字签名技术。
6.身份认证
身份认证技术又被称为鉴别或者确认,是通过验证被认证的对象是一个或者多个参数的真实性和有效性来证实该对象是否符合或有效的过程,用以保护数据的准确性和真实性。身份认证在金融、保险、电信和医疗、公安等领域都起着重要的作用,随着计算机网络技术的发展,电子银行和电子商务等特别注重网络安全的领域都亟需该技术的支持。目前的身份认证技术主要有两类:传统身份认证技术和双因素身份认证技术。
7.防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
8.安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。
信息产业发展到今天,网络信息的安全对我们社会生活甚而国家安全的重要性是不言而喻的,随着计算机网络系统软硬件和应用情况在不断更新。引入新设备、新软件和新的应用,都会带来新的安全问题。攻击技术每天都在发展,新的攻击机制不断出现,新的攻击机制决定了新病毒和新的黑客攻击手段会对原本已经比较安全的系统造成新的威胁。因此,采取强有力的技术措施来保障我们的网络安全是我们亟需解决的问题。当然,我们也必须意识到,入侵者的技术也在不断提高,对于安全威胁的防范不可能一劳永逸,只有不断结合这些新的技术动态、人员动态和管理动态进行定期的安全性改进和完善,才能保证网络的正常运转。