学习啦>论文大全>毕业论文>计算机论文>计算机网络>

网络安全论文范文

秋梅分享

  互联网高速发展的今天,人们越来越离不开网络,不论是工作、生活还是娱乐,网络无处不在,人们享受网络的同时也带了一个严重的问题就是网络安全问题,网络安全问题成为了信息时代人类共同的挑战。下文是学习啦小编为大家搜集整理的关于网络安全论文范文下载的内容,欢迎大家阅读参考!

  网络安全论文范文下载篇1

  浅谈网络安全与网络安全文化

  1 引言

  网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化—“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。

  2 网络安全文化的产生背景和构成

  互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便 自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化 发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。

  参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的 法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。

  3 网络安全文化的作用机制

  3.1 网络安全文化的作用方式

  1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。

  2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。

  3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。

  4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越 科学与可靠,从而使网络更安全。

  5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。

  3.2 网络安全文化的作用过程

  网络是 计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到发布传输的整个过程。

  1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。

  2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。

  3) 网络安全文化对信息发布、传输的影响。网络安全文化对信息发布、传输的影响可以从以下几下问题来阐述:应该发布什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样发布信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。

  4 网络安全文化建设的意义和作用

  网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

  1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的 经济损失。

  2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。

  3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。

  4) 能促进 计算机网络技术的 发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。

  5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。

  5 结束语

  综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。

  参考 文献:

  [1] 罗益群.信息社会学[M].长沙:湖南人民出版社,2001.

  [2] 刘守华.文化学通论[M].北京:高等 教育出版社,1992.

  [3] 孙成志.组织行为学[M].北京:中央广播电视大学出版社,2001.

  网络安全论文范文下载篇2

  浅谈网络信息安全

  摘要:随着网络的发展、技术的进步,信息安全面-临的挑战也在增大。一方面随着硬件技术和并行技术的发展,针对网络的攻击层出不穷。另一方面网络应用范围的不断扩大,使信息网络中存在的各种信息资源数据在存储和传输过程中可能被盗用、暴露或篡改,从而使网络用户的利益受到严重的威胁和损害。安全是网络赖以生存的基础,只有安全得到保障,网络的各种功能才能得以不断发展和进步。

  关键词:网络信息;网络安全;安全威胁

  一、网络安全概念

  计算机网络最重要的方面是向用户提供信息服务及其所拥有的信息资源,网络安全从其本质上来讲是指网络上信息的安全,可将网络信息分为静态信息和动态信息,静态信息为存储于网络节点上的信息资源,而将传播于网络节点间的信息,称为是动态信息。网络安全是对网络信息保密性、完整性、可用性以及真实性的保护。其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问。

  二、网络面临的安全威胁

  网络信息安全的目的是将计算机网络系统的脆弱性降低到最低程度。其脆弱性体现在以下几点:

  1 软件的脆弱性

  随着软件规模的不断扩大,各种系统软件、应用软件不断出现漏洞。软件的漏洞有两类:一类是有意制造的漏洞,另一类是无意制造的漏洞。有意制造的漏洞是指设计者为日后控制系统或窃取信息而故意设计的漏洞,包括各种后门、逻辑炸弹。例如当年风靡电脑界的江民逻辑炸弹,该逻辑炸弹在特定条件下对计算机实施破坏,其结果与某些计算机病毒的破坏作用相似,可以造成电脑软硬盘都不能启动。ASP源码问题是IIs服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。无意制造的漏洞是指系统设计者由于疏忽或其他技术原因而留下的漏洞。比如,使用c语言的字符串复制函数,因未做合法性检查而导致缓冲区溢出。总之这些漏洞成为黑客攻击的便利途径,所以我们要及时对系统和应用程序打上最新的补丁,及时更新软件。

  2 协议安全的脆弱性

  计算机的运行以及网络的互联,都是基于在各种通信协议的基础之上的,但是因特网设计的初衷是为了计算机之间交换信息和数据共享,缺乏对安全性整体的构想和设计,协议的开放性、复杂性以及协议的设计时缺乏认证机制和加密机制,这些使得网络安全存在着先天性的不足。当前计算机系统使用的FTP、EMAIL、NFS以及互联网赖以生存的TCPIP协议等都包含着许多影响网络安全的因素,存在着许多漏洞。例如IP欺骗就是利用了TCP/IP网络协议的脆弱性。

  3 数据库管理系统安全的脆弱性

  数据库主要应用于客户/服务器(C/S)平台。在Server端,数据库由Server上DBMS进行管理。由于C/S结构允许服务器有多个客户端,各个终端对于数据的共享要求非常强烈,这就涉及到数据库的安全性与可靠性问题。当前大量的信息都存储在各种各样数据库中,然而在数据库系统安全方面考虑得却很少,有时数据库管理系统的安全与操作系统的安全不配套,导致了数据库不安全性因素的存在,对数据库构成的威胁主要有对数据的破坏、泄露和修改等。

  三、我国网络安全现状

  近年来网络罪犯的数量快速上升,大量恶意软件的传播使计算机网络面临更大的威胁。据调查显示,下列四种威胁在国内表现最为突出:

  1 传统恶意软件

  传统恶意软件将仍是感染互联网上计算机的主要途径。F-Secure在2009年公布的一份报告中指出,2007年到2008年间检测到的恶意软件数量增长了3倍,在之前5年间增长了15倍。McAfee公司披露的数据表明,全球每天新出现约5.5万个恶意软件,这种指数增长模式贯穿2010年,而且会一直继续下去。木马仍将是恶意软件传播的主要媒介。在很多情况下,它们将伪装成文档(例如PDF文件)。

  2 高级持续威胁(APT)

  网络攻击将变得更高级,以针对特定机构获取特定数据为目标。这类攻击通常被称为高级持续威胁(APT),旨在潜入组织、越过防火墙并获取目标数据。一旦该软件突破防火墙,它将在组织周围四处调查和收集有关内部系统的信息。然后,它将利用这些信息来获得访问关键信息的权限,包括交易处理、客户名单或者人力资源记录等,并且开始窃取敏感数据。如果没有进行适当监控,组织可能会在受到攻击数周甚至数月后才发现自己受到攻击。

  3 移动设备漏洞增多

  据3M委托进行的《2010年可视数据泄漏风险评估研究》报告指出,70%的公司仍然没有制定明确的政策来列举出当员工在公共场所工作时可以使用哪些设备连接网络。由于远程工作和远程访问信息的人员日益增多,现有漏洞的威胁等级将不断提升,并且还将出现新的漏洞。

  4 一种新型威胁的黑客行为

  黑客行为最明显的例子是在MasterCard、Visa和PayPal公司切断对WikiLeaks的金融服务后,Anonymous最近对这些公司进行的攻击。我们会看到更多这类代表政治和环境组织的集团进行的攻击。

  四、网络信息安全技术措施

  1 防火墙技术

  采用防火墙技术是解决网络安全问题的主要手段之一。防火墙常被安装内部受保护的网络连接到外部Intemet的节点上,用于逻辑隔离内部网络和外部网络。它是一种加强网络之间访问控制的网络设备,它能够保护内部网络信息不被外部非法授权用户访问。防火墙已被广泛地应用于内部网络和外部公共网络的互联环境中,是内、外部网络之间的第一道屏障。防火墙具有如下的功能:它可以扫描流经它的网络通信数据,对一些攻击进行过滤,以免其在目标计算机上被执行。防火墙可以通过关闭不使用的端口来禁止特定端口的流出通信,封锁木马,还可以禁止来自特殊站点的访问,从而防止来自非法闯入者的任何不良企图。可以记录和统计有关网络使用滥用的情况。但是防火墙技术只能防外不防内,不能防范网络内部的攻击,也不能防范病毒。防火墙技术属于典型的被动防御和静态安全技术,网络管理员可将防火墙技术与其他安全技术配合使用,这样可以更好地提高网络的安全性。

  2 数据加密技术

  数据加密技术是其他一切安全技术的基础和核心。此方法可以将被传送的信息进行加密,使信息以密文的形式在网络上传输。按照接收方和发送方的密钥是否相同,可将加密算法分为对称算法和公开密钥算法。在对称算法中,加密密钥和解密密钥相同或者加密密钥能够从解密密钥中推算出来,反之也成立。最具代表性的对称算法便是DES算法。对称算法优点是速度快,但是其密钥必须通过安全的途径传送,因此其密钥管理成为系统安全的重要因素。在公开密钥算法中,加密密钥和解密密钥互不相同,并且几乎不可能从加密密钥推导出解密密钥。RSA算法是公开密钥算法中最具影响力和最为典型的算法,是第一个能同时用于数字签名和加密的算法。在维护网络安全的工作中,我们可以适当地采取数据加密这种主动防御的技术,来提高信息通讯的安全性。

  3 入侵检测技术

  入侵检测系统(Intrusion DetecfionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中能减少入侵攻击所造成的损失;在被入侵攻击后收集入侵攻击的相关信息作为防范系统的知识添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失隋况评估、攻击预测和起诉支持。

  网络信息安全是动态的,新的Intemet黑客站点、病毒与安全技术与日剧增。如何才能停留在知识曲线的最高点,用技术手段把握住安全网络的大门,这将是对新一代网络管理人员的挑战。

  参考文献:

  [1]潘明惠网络信息安全工程原理与应用[M].北京:清华大学出版社,2011.

  [2]葛彦强,汪向征,计算机网络安全实用技术[M].北京:中国水利水电出版社,2010.

  [3]安葳鹏,刘沛骞,网络信息安全[M].北京:清华大学出版社,2010.

  [4]陈超,网络信息安全现状[EB/OL],百度文库,2008.

猜你喜欢:

    3107779