浅析网络信息安全的论文(通用11篇)
1.浅析网络信息安全的论文 篇一
浅析网络信息安全现状及确保信息安全对策
随着计算机技术的飞速发展,网络信息已经渗透到社会发展的各个领域,信息网络已经成为社会发展的重要保证。随之而来的网络信息安全,也成为了全球的热点问题。网络信息安全事关国家安全,社会稳定,经济发展以及文化领域建设等诸多领域。可以说,如果一个国家不能保证信息网络的安全运行,就不可能获得信息化的效率和效益,就不可能保证社会生活健康有序地进行。然而当前网络信息安全现状并不容乐观,各国网络系统面临着很大的威胁,因此要采取积极有效的信息安全对策,确保我国网络信息安全。
一、网络信息安全现状
1.黑客威胁加剧并且攻击手段多样
黑客利用计算机软件与硬件的缺陷,不断制造信息网络破坏技术。计算机病毒肆虐、逻辑炸弹、口令攻击、间谍软件等网络破坏技术在这些黑客手里不断更新而且攻击手段多种多样,给网络信息安全带来极大危害。以2005年上半年的统计为例,总共发现计算机软件新的安全漏洞1862个,最新数据平均每天发现10个,计算机厂商推出修补“漏洞”的补丁软件的周期平均为54天,而黑客仅需要6天就可以根据漏洞编写攻击软件。美国作为当今世界网络技术最为发达和成熟的国家,美军曾对其军事用途的计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对发现的攻击及时通报的只有27%,能作出反应的则不到1%。
2.计算机犯罪案件逐年增多
计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的,现实施的犯罪已经涵盖了所有物质以及精神层面的内容。在物质层面上,通过篡改和盗窃他人信息,以达到盗用他人账
户的钱财的目的;在精神层面上,通过盗用他人个人隐私,将其发布在互联网上,以达到攻击他人,诋毁他人名誉的目的。由于目前计算机普遍应用到各行各业,因此计算机犯罪也遍布于各行业,随着全世界进入信息化时代,未来信息化犯罪即计算机犯罪将演变成主要犯罪方式。作为一种新型的犯罪方式,已经越来越引起行政执法机关的重视。当前许多传统犯罪方式,在计算机上均能找到影子,而且危害已经远远超过传统犯罪。
3.计算机病毒入侵频繁
计算机病毒以其极强的传染性,破坏性以及惊人的繁衍性,不断向网络系统频繁入侵。目前计数机病毒频繁入侵网络服务器系统,致使服务器瘫痪,大量有效数据丢失,极大地影响了信息系统的稳定性和安全性。目前相当多的网络服务器防毒软件系统还很单一,很多服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,集中升级机制欠缺,不能实现所有机器同时升级,总体防毒能力较弱。计算机病毒制造者经常抓住服务器防毒能力差的弱点,重点攻击各部门服务器系统,一旦病毒入侵服务器,将影响正常的服务,破坏数据库,甚至造成网络系统瘫痪。
二、确保信息安全对策
确保信息安全在关系到国计民生的社会的各个领域都具有至关重要的作用。在这场保卫战中首先要做到技术领先,技术可靠,同时要不断提高网络安全意识,在日常工作中强化网络安全教育,规范网上行为,自觉远离潜在网络危险区域。笔者将从充分合理运用信息安全技术以及加强信息安全管理两个方面来阐述确保信息安全对策。
1.充分合理运用信息安全技术
(1)USG防火墙技术
USG防火墙采用高性能的硬件构架和一体化的软件设计,集防火墙、防病毒、反垃圾
邮件等多种安全技术于一身,通过加强网络之间的访问控制,有效控制互联网络用户、保护网络之间的访问,防止外部网络的病毒在内部网络中大范围的爆发,避免信
息泄露和网络中毒。
(2)入侵防御系统(IPS)和入侵检测系统(IDS)
在网络最外端部署入侵防御系统,对网络中深层攻击行为进行准确的分析与判断,实时阻断恶意网络流量的攻击与破坏;在网络管理中心核心区域部署入侵检测系统,可以提供对入侵事件、黑客程序、网络病毒的在线实时检测和警告功能,能够有效地防止恶意入侵事件的发生。
(3)数字认证技术
数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)是通过为某一个用户提供证书,帮助个人在网上安全操作电子交易。企业证书,也称作服务器证书(ServerID),通过对网上服务器提供的一个证书,使拥有Web服务器的企业用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。由于数字证书克服了密码在安全性和方便性方面的局限性,因此提高了总体的保密性。
(4)网络防病毒系统和补丁分发系统
网络防病毒系统采用分布式的体系结构,由服务器、客户端、管理控制台三个子系统协同工作,共同完成对整个网络的病毒防护,达到最大限度全面封杀病毒的目的。补丁分发系统通过监控网络补丁状况,实现补丁的实时在线升级和补丁自动下载安装,防止利用系统的漏洞而进行的病毒攻击和黑客入侵。
2.加强信息安全管理
(1)加快立法进程 健全法律体系
我国自1996年成立国务院信息化工作领导小组以来,先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等法规。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定。这些法规在维护网络安全方面起到了重要作用的同时仍有很多不健全的地方需要完善。我们还需吸取和借鉴国外网络信息安全立法的先进经验,结合我国实际,不断修改和完善现行法律体系,做到与时俱进和科学发展。
(2)抓紧网络安全基础设施建设
一个网络信息系统,即使你设置有多道防火墙,增加了多级保护,但是其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就存在安全隐患。因此要加大自主创新力度,确保国民经济要害部门的软硬产品是具有自我知识产权品牌,同时要加大信息安全产品检测评估基础设施、应急响应处理基础设施等的建设。
(3)建立网络风险防范机制
建立网络风险防范机制避免在网络建设与经营中,因为安全技术滞后以及法律疲软等原因,使网络运行陷于困境。我们可以遵循危险产生前的预防、危险发生中的抑制和危险发生后的补救原则,建立网络风险防范机制,防止和规避网络安全产生的风险。随着网络信息技术日新月益的飞速发展,新的安全问题将不断产生和变化。网络信息的安全问题必须依靠技术创新与进步、不断完善和加强自身管理制度、不断提高网络工作人员素质等措施来解决。同时要把加快网络信息安全技术手段的研究和创新提高到重要日程,从而使网络的信息能安
全可靠地服务于国计民生。
2.浅析网络信息安全的论文 篇二
关键词:网络信息安全,网络攻击,网络安全技术
引言
网络信息安全主要是指网络系统的硬件、软件及其系统中的数据要受到保护, 不受无意的或者有意的攻击而能连续可靠正常地运行, 保证网络服务的不中断。网络信息涉及到每个国家的政府、军事、文教等诸多领域, 其中有很多是敏感信息, 甚至是国家机密, 所以难免会吸引来自世界各地的各种人为攻击 (例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等) 。利用计算机犯罪通常很难留下犯罪证据, 这也大大刺激了利用计算机技术犯罪案件的发生。网络信息安全问题是一个关系着国家的安全和主权、社会的团结和稳定、文化的继承和发扬的重要问题, 其重要性, 正随着全球信息化步伐的加快越来越突出。
一、网络信息安全的脆弱性
1. 互联网是一个开放的网络, TCP/IP是通用的协议
网络的基本功能是信息传递和资源共享。各种硬件和软件平台的计算机系统都可以通过媒体接入互联网, 网络在开放的同时也就出现了安全问题
2. 互联网自身的安全缺陷是导致互联网脆弱性的根本原因
设计阶段, 由于最初的互联网只是用于少数可信的用户群体, 因此设计时没有充分考虑安全威胁, 在实现阶段留下了大量的安全漏洞。
3. 互联网威胁的普遍性是安全问题的另一个方面
随着互联网的发展, 攻击互联网的手段越来越简单、越来越普遍。
4. 管理方面的困难性也是互联网安全问题的重要原因
一个企业内部的安全管理, 受业务发展迅速、人员流动频繁、技术更新快等因素的影响, 经常出现人力投入不足、安全政策不明等现象。不同国家之间, 安全管理却受国家、地理、政治、文化、语言等多种因素的限制, 安全事件追踪就更困难。
二、网络安全的主要技术
1. 防火墙技术
“防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 在互联网与内部网之间建立起一个安全网关, 从而保护内部网免受非法用户的侵入, 它其实就是一个把互联网与内部网 (通常指局域网或城域网) 隔开的屏障。
从物理上说, 防火墙就是放在两个网络之间的各种系统的集合, 这个集合具有以下特性:
(1) 所有从内到外和从外到内的数据包都要经过防火墙;
(2) 只有安全策略允许的数据包才能通过防火墙;
(3) 防火墙本身应具有预防侵入的功能, 防火墙主要用来保护安全网络免受来自不安全的侵入。
2. 数据加密技术
所谓数据加密技术就是使用数字方法来重新组织数据, 使得除了合法受者外, 任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密, 采用某种加密技术对所发送文件进行加密, 把明文 (也即原文) 加密成密文 (加密后的文件, 这些文件内容是一些看不懂的代码) , 然后进入TCP/IP数据包封装穿过互联网, 当这些信息一旦到达目的地, 将由收件人运用相应的密钥进行解密, 使密文恢复成为可读数据明文。
3. 访问控制技术
(1) 身份验证
身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术, 现在也仍在广泛应用, 它是互联网信息安全的第一道屏障。
(2) 存取控制
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面, 主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一, 它一般与身份验证技术一起使用, 赋予不同身份的用户以不同的操作权限, 以实现不同安全级别的信息分级管理。
三、常见的网络攻击方法及对策
1. 口令入侵
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机, 然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号, 然后再进行合法用户口令的破译。
2. 放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏, 它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载, 一旦用户打开了这些邮件的附件或者执行了这些程序之后, 它们就会留在用户的电脑中, 并在用户的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。
3. WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问, 如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过, 网页上的信息是虚假的。当用户浏览目标网页的时候, 实际上是向黑客服务器发出请求, 那么黑客就可以达到欺骗的目的了。
4. 电子邮件攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件, 从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时, 还有可能造成邮件系统对于正常的工作反映缓慢, 甚至瘫痪。
四、网络安全建设
要想逐步消除网络安全隐患, 应该从以下几个方面入手:
1. 不断完善法制, 在法制基础上建立打击各类网络犯罪的有效机制和手段, 同时在道德和文化层面确定每个使用网络者的义务, 每个人必须对其网络行为承担法律和道德责任, 建立规范的网络秩序。
2. 用直观、易懂、演示性的方式来加强员工的网络安全意识水平, 降低企业面临的各种风险, 提高竞争力。
3. 各方尽责, 构筑一个长效机制, 倡导文明办网的良好风气, 长期系统地净化网络环境, 全球网络安全才有可能得到根本地改善。
3.浅析网络信息安全的论文 篇三
关键词:网络;信息安全;现状;根源;措施
一、网络信息安全现状
(一)黑客日趋猖狂
计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。
(二)计算机犯罪案件逐年增多
“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。
我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。
(三)计算机病毒入侵频繁
跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。
(四)网络信息安全问题的重要性日益提升
2013年6月,前中情局(CIA)职员爱德华·斯诺登披露了美国国安局代号为“棱镜(PRISM)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。
正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,习总书记的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。
二、网络信息安全问题产生的根源
(一)认知上的根源
首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。
(二)社会性根源
互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。
(三)技术性根源
1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。
2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。
(四)政治性根源
美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。
(五)经济性根源
经济上的根源主要指:一方面是指网络犯罪成本低,仅需一台联网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。
三、网络信息安全的防范措施
(一)突出网络安全的战略地位
树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。
(二)建立一个权威性强的职能部门
各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。
(三)提高重要档案管理人员的业务水平
国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。
(四)加快立法进程,健全法律体系
自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。
四、结论
随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。
参考文献:
[1] 唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
[2] 王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).
[3] 朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010.
[4] 关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).
[5] 钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325.
[6] 刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术.2012(06).
[7] 杨珂.浅谈网络信息安全现状[J].天津市信息中心.2005
[8] 张钢.从美国“棱镜计划”看我国网络信息安全问题.法制与社会.2014,02.
4.浅析网络信息安全的论文 篇四
摘要:随着计算机网络的快速发展,计算机网络的应用不仅能够转变人们的沟通和交流的方式,也极大的保障了社会经济的快速发展。但是在计算机网络技术不断发展的过程中,也存在一定的安全隐患问题,很容易造成无法挽回的损失。所以必须要加强对计算机网络信息安全以及防护策略进行重点探究,明确当前计算机网络信息安全存在的主要不足,并且提出相应的解决策略,保护好计算机网络信息安全。
关键词:计算机网络;信息安全;防护策略
计算机网络技术给人们的生活和生产等方方面面都带来了非常重要的影响。通过利用计算机网络技术可以极大的保证人们的生活和工作更加的快捷高效。如果没有能够针对计算机网络信息安全,采取必
要的防护措施,不仅很容易导致数据信息丢失,而且还会造成个人的信息受到侵犯,严重威胁互联网信息技术的可持续发展。所以必须要加强对计算机网络信息安全存在的问题进行综合的判断。
一、计算机网络信息存在的问题
(一)计算机网络自身的脆弱性
由于计算机网络自身的开放性特征,所以各种各样的信息都能够在互联网络上进行快速随意的传播,而这种过度开放的情况很容易导致互联网信息受到大量的攻击,不仅会造成严重的安全隐患问题,甚至还会导致个人用户自身的安全造成严重的威胁,严重情况下还有可能造成个人的经济财产损失。由于互联网络自身的 IP 协议并没有很好的安全保护措施,导致在计算机网络实际运行的过程中受到的攻击类型也不同,不仅会篡改数据信息,而且还会存在拒绝网络服务等问题,导致用户的体验效果极差。
(二)自然灾害带来的网络安全问题
在计算机网络技术快速发展的同时,由于各种外力因素很容易导致计算机的机器受到损害,例如重大的灾害事故,这些恶劣的自然环境灾害不仅会导致计算机受到严重损害,而且还会造成数据信息的丢失。例如很多的计算机并没有在符合要求的环境下运行造成整个计算机的硬件系统很容易受到各种外界温度湿度的变化,而导致计算机系统运行效果受到影响。例如暴雨地震,等都有可能造成计算机系统出现损害等情况。如果没有能够对计算机的外部进行科学合理的保护,那么也很容易导致计算机设备出现异常情况,例如计算机机箱进水、灰尘积累过多等,都可能导致计算机的运行受到影响。
(三)人为攻击导致网络安全问题
由于一些黑客通过自己所掌握的计算机技术,制作各种计算机病毒,不仅能够入侵他人的电脑,而且还会对他人的电脑进行远程控制,通过利用电脑漏洞来获取他人的信息,这样的行为不仅会导致电脑运行瘫痪,而且还会造成财产损失在人为攻击的过程中可以分为主动攻击和被动攻击,主动攻击也就是黑客所采用的攻击方式,通过对计算机的完整性进行破坏,起到自己的目的,而被动型的攻击则是不干扰用户的正常操作,通过对用户的各种信息进行截取和破译,盗取用户的信息这样都可能引起用户自身的安全受到威胁。由于计算机网络信息的泄露很容易导致整个计算机网络安全系统处于 的状态,很容易造成严重的经济损失。
二、计算机网络信息安全的防护策略
(一)加强计算机网络用户账户安全管理
在计算机网络快速发展的过程中,很容易出现各种安全隐患问题,为了能够避免计算机安全受到破坏,可以通过给计算机的用户账户设置权限的情况,通常来说,由于黑客往往会攻击计算机网络来窃取用户的账号和密码,这样就使得用户的信息大量丢失,为此用户在设计账号密码的过程中应该尽可能的选用复杂密码。在设置账号的过程中,应该避免出现相同的账号密码的情况,否则一个密码泄露得用户的其他账号也会被黑客窃取,另外要加强安全防护意识,通过定期更换密码的方式可以有效的避免账户被盗的问题。
(二)安装防火墙,防止外部攻击
通过防火墙能够有效的提高计算机网络安全防护的质量和水平,而且也能够避免外部网络对电脑内部进行非法入侵,确保整个内部网络的安全保护内部网络的整个操作环境。通常来说,通过利用防火墙能够对计算机网络内的 IP 地址进行转化,并且将地址变为临时注册地址,通过这样的技术方式可以避免危险数据包进入到防火墙。通过对计算机网络设置防火墙,能够在第一时间发现网络的漏洞,并且快速的将危险隔离确保整个计算机网络的安全运行。
(三)使用文件加密技术
由于在计算机网络信息传输的过程中很容易受到黑客的攻击,为此必须要通过对计算机文件进行加密的方式,能够避免信息泄露或者被盗的可能,还可以通过将文件信息进行压缩加密处理,不仅能够减少信息的存储空间,而且还能够对重要的数据信息进行备份,保证了数据信息的保密性和安全性。在计算机网络信息防护的同时,还可以运用数字签名技术对整个网络数据信息传输进行实时的加密处理,通过这样的方式也能够保证数据信息整体的安全性和稳定性。
三、结论
本文通过对计算机网络信息安全以及防护策略进行深入的研究,能够促进计算机技术的广泛应用,保障计算机网络信息安全水平得到有效提升。还要针对计算机网络信息产生的问题进行总结,并且提出相应的解决对策,保证计算机网络信息的隐私安全。
参考文献
5.网络信息安全的看法 篇五
谈及网络安全,大多数人认为网络只存在与电脑上的互联网,孰不知其实网络的定义是十分广阔的,我们日常生活中的电话,手机,一些列的都称之为网络,当今这个社会随着经济的发展,网络也给我们的生活带来便捷,给我们带来了丰富的信息资源,但甚是有人知道,我们的网络信息无时不刻存在着危险。或许你会诧异你的手机随时随地都会出现垃圾短息,广告等等,甚至有时候会有人打电话说出你的各种信息。这一切的一切都说明了我们的网络信息安全出现了问题,上次观看完影片,让我感觉到身边缺少了安全感,我们的信息就是这样一点一点的泄漏出去,了解了这些背后的一幕幕,不禁感到自己周围危机四伏。但是,我们也不能畏惧这些,毕竟现在网络离不开人们,人们也离不开网络。无所,我们不应该恐惧,我们应该从身边的小事做起。对于这些问题作为学前教育专业的我,网络安全是陌生的,但是,通过学习。我有以下的看法
为何我们的网络信息安全如此堪忧,我们的信息怎么会落到别人的手中呢?首先,其实在我们生活中我们就已经不知不觉中把我们的信息泄露出去了,就像平时我们下载游戏,会说明可能会用到我们的信息,如电话,定位,等等。而我们从来没有仔细来阅读这些条款,就这样我们的信息就通过这个网络传播开来,运营商把我们的信息卖给了第三方,这样我们的信息就一传十十传百。对于这种现象,网络安全是在存在着许多的问题,我们不能盲目的去害怕,我们用当正确去对待,网络现在已经和我们形影不离了我们,作为学前教育的我,我认为,网络虽然存在着许多问题。但是我们应当理智去对待,作为未来的教育工作者,我认为从小教育,提高孩子的网络意识,毕竟现在的网络的发张速度很快,孩子接触网络的年龄也就越小。所以我对网络信息安全的看法就是要教育,让人们更清楚认识到网络信息的安全,让人们从身边的小事注意,慢慢减少信息的外流,虽然无法杜绝信息的外流,但是我们仍然能够减少信息的外流。
6.浅析网络信息审计的现状趋势 篇六
摘要:网络信息内容审计是针对当前网络中出现的不良信息或图片传播的问题,通过网络数据包获取、信息处理以及不良流量阻断等多种技术来实现对于网络信息内容的全面的控制。本文根据从主到次的思路,从底层到高层的角度来研究和论述网络信息审计的内容。
关键词:内容审计;社会网络热点;审计评估
引言
随着网络信息的日益丰富,很多的不良内容在网络上出现已经成为亟待解决的社会问题,用什么样的手段来保证网络信息的合法性与健康性已经成为了网络研究领域中的最新热点,而随之而来的是越来越高的关注度。本文试图对内容审计所涉及的关键性技术进行论述,并且从中挖掘当今网络情况的研究热点与难点,为以后内容审计技术研究奠定相关基础。
一、审计关键技术
(1)模式匹配算法
审计系统需要通过多种模式精确的匹配以及多种模式匹配算法搜索数据包中是不是存在敏感模式串,并且从中统计出其频率,以便于支持文本内容的分析。
内容审计中的多种模式匹配有很多的特点:首先是在网络环境处于中英文混合的情况下,由于其编码的原因,导致其数据包中会有相关的部分通常是英文字符,而与内容相关的则是中文字符,并且两者会参杂其中。而就中文而言,因为汉字的简繁体导致文中会包含两种或两种以上的编码字符。其次是发布不良信息的人会在信息中刻意加入干扰字符。除此之外,因为中英文存在着较大的明显差异,例如英文的字母表小,字符较长,而中文则是大字符集语言,且字母表的数量也较为庞大,这些存在在其中的差异就造成了中英文混合环境下内容审计的模式匹配算法也会发生变化。
如果涉及到中文的多种模式相似匹配就会变得愈发的复杂。已存在的多种模式相似匹配算法允许在其模式串中随意的加入字符,但是如果一个中文字符就不允许插入任何字符了,在包含了n个中文字符的字符串中只存在n个禁止插入的位置,所以在中英文混合的网络环境中,多种模式相似匹配算法就会导致错误的匹配结果。一种适合于中英文混合环境的多种模式相似匹配算法就应该把所有的模式串转换成很多个有限的自动机并且能够利用模式串构建新状态的驱动器,从而可以用待匹配的字符来驱动状态驱动器,再由驱动器转到每一个有限自动机。
(2)文本内容分析技术
本文的内容分析在审计过程中被用作深度识别的可质疑文本,与此同时也会发现当前的信息流中存在的热点信息。本文的内容分析技术基本上以词语为最初元素,构建了基础表示模型,并且分析文本相似度分类等方式来确定其中的部分属性。
而对于中文的词语之间是不存在明确的隔断标志的,所以就需要做出分词的处理。当前最常见的中文分词的方法就是机械分词方法以及知识分词方法。前者是要求跟字典相匹配的,从而利用语法的规则来进行词语的校正。而本文则会用机械分词方法的形式来具体的描述模型,而模型就可以描述机械分词法所能够采取的算法策略。而后者不仅仅要通过字典的匹配,并且要利用多方面的知识,同时还要通过人工智能技术的分析推理来进行校正。
二、审计结果评估与处理
审计过程会根据审计结果对一定时间内的内容进行评估和预测,在特定时候则需要同网络安全防火墙进行联动合作,实施在线拦截等多项防护措施,并且要向网络管理者提交需要制定的内容的安全审计的报告。
(1)内容安全态势评估与预测
通过分析得出一定周期内的分析审计结果,对于目前的网络信息内容的安全的情况进行仔细评估,并且对于未来的情况作出预测,得以实现对于不良信息内容的大范围扩散的有利控制,一方面可以根据其严重程度来制定相应的应对措施以达到遏制其发展的目的;另一方面可以估算已有措施的有效程度,以方便以后的措施实施。
而从其本质上讲,网络内容的安全问题也是用户对于社会上的热点信息关注程度的体现。针对这样的情况,研究者首先要根据传染病模型和流言模型来建立关注热点的不良信息关注规模与趋势的预测模型;其次要根据用户关注热点不良信息的行为情况来研究相应的预测模型。
(2)在线处理与阻断
如果出现违反安全策略的信息,审计系统可以根据其情况采取相应的在线处理措施,有一部分的措施是在审计系统的内部就能够完成;另一部分就要与安全防火墙联动合作完成。
而在审计系统中在线拦截技术是最具有难度实现的。首先,对于数据包的准确性判定具有很大的难度,满足什么样的条件才能被称为是恶意数据包,这个标准很难界定。其次是在线拦截对于网络的流量的依赖是相当大的,因此会出现网络数据传输效率下降的现象出现,从而严重的影响了正常流量的使用。所以一般情况下,只有网络安全情况及其糟糕的时候才会采取在线拦截的手段。
三、审计研究的优势与劣势
(1)流媒体视频内容审计
流传的网络视频的特点是其内容丰富,给人以感观上的强烈冲击,这也将成为不良信息在网络上传播的方式之一。怎样做到准确且及时地识别出此类视频且能够在第一时间做出有效的管理措施就成为了目前亟待解决的问题。现存的识别方法大部分是要提取完整的视频帧图像,继而采取有效的识别方式来对其进行检测。这样的方法无论是从哪个角度都不能满足内容审计的现状需求。
(2)动态信息流的特征分析
不良信息在网络中的传播表面上看是没有任何的规律可循,但是仔细研究就可以摸索到它的传播是具有一定的规律性的,尤其是相对热门的信息。在具体研究的过程中,从核心内容及其传播途径入手,通过对热点信息的开始、传播到扩散整个过程的研究,从中找寻其表现出来的特有的关键点,从而挖掘隐藏在其中的信息流。
(3)关键词列表动态更新
在现存的内容审计模式中,大部分都是要人工建立其关键词表,从而将数据包中的内容与关键词相匹配,以此来查找可疑的`数据包。一个全面的、客观的并且可以及时更新的关键词表是很难建立起来的,这也会导致传统的处理方式其局限性加大。尤其是在当今社会知识爆炸的大背景下,网络上出现的新兴的词汇会越来越多,而且这些热点的词汇也会关联相当多的具有舆论价值的网络内容。所以,一定要通过特有的技术手段来跟踪这些网络词汇的出现以及其发展动态。
(4)主动式内容传播检测
现在使用的内容审计的常见模式就只是被动地接受检测,无法进行整体的跟踪监控,对于网络上传播的不良信息缺乏有力地控制手段。因此,实现主动地不良信息的检测就成为了首要解决的问题。首先可以假装成不良信息的获取者或者传播者,继而了解其相关的特征属性,进而追根溯源发展发布不良信息的网站并且进入到其下载任务当中,从中获取其网络用户的规模以及其IP地址的大致分布,就可以实现对于不良信息传播与扩散的全程的跟踪与监控。
四、总结
互联网网络已经逐渐地成为信息交流过程中不可或缺的重要平台,而控制网络上不良信息的发布及传播已经成为了具有重要现实意义的研究课题。而网络信息的内容的审计也将运用多种技术在网络的热点处收集齐数据包,对于其所扩散出来的内容进行检测审计与分析,从而实现对于网络信息内容的全局控制。
参考文献:
[1]张秀英,王铮.一种基于流量识别技术的网络信息审计模型[J].微处理机,,01:41-44.
[2]周聚.基于网络信息审计的文本过滤的研究与实现[D].苏州大学,2010.
[3]廖明涛,张德运,李金库. 基于网络处理器的网络信息审计系统[J].计算机工程,,19:140-142.
[4]许康,宋力,刘遇哲.ACSM算法在网络信息审计系统中的改进研究[J].计算机与网络,,09:39-41.
[5]朱瑞,赵亮.基于内容的网络安全信息审计系统研究[J].电力信息化,,11:36-39.
[6]陶芸辉.网络信息内容审计研究的现状分析[J].商业文化(上半月),,12:337-338.
[7]李冰桐.网络信息环境下的审计问题研究[J].现代经济信息,, 09:189-190.
7.浅析网络信息安全的论文 篇七
1 泄密的主要途径
1.1 电磁波辐射泄密
计算机是靠高频脉冲电路工作的, 由于电磁场的变化, 必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去, 犯罪分子只要具有相应的接收设备, 就可以将电磁波接收, 从中窃得秘密信息。据国外试验, 在1000米以外能接收和还原计算机显示终端的信息, 而且看得很清晰。计算机工作时, 在开阔地带距其100米外, 用监听设备就能收到辐射信号。另外, 网络端口、传输线路等都有可能因屏蔽不严或未加屏蔽而造成电磁泄露。
1.2 计算机联网泄密
计算机网络可将世界范围内的计算机联接起来, 实现资源共享。然而, 由于计算机网络结构相互之间通过线路联络, 这样就存在许多泄密漏洞。首先, “数据共享”时计算机系统实行用户识别口令, 在分辨用户时认“码”不认“人”, 这样, 那些窃密分子就可能通过种种办法掌握用户口令, 然后进行窃密活动。其次, 计算机联网后, 传输线路大多由载波线路和微波线路组成, 这就使计算机泄密的渠道和范围大大增加。局域网与外界连通后, 通过未受保护的外部线路, 可以从外界访问到系统内部的数据, 而内部通讯线路也有被搭线窃取信息的可能。此外, 非法用户有可能在现有终端上并接一个终端, 或趁合法用户从网上断开时乘机接入, 使信息传到非法终端。
1.3 介质的剩磁效应泄密
使用磁盘、磁带、光盘的计算机外存贮器很容易被非法篡改或复制。磁盘经消磁十余次后, 仍有办法恢复原来记录的信息。在大多数的信息系统中, 删除文件仅仅是删掉文件名, 而原文原封不动地保留在存储介质中, 一旦被利用, 就会泄密。
1.4 工作人员泄密
(1) 无知泄密。如由于不知道电磁波辐射会泄露秘密信息, 计算机工作时未采取任何措施而给他人提供窃密的机会。又如由于不知道软盘上剩磁可以提取还原, 将曾经存贮过秘密信息的软盘交流出去而造成泄密。另外, 秘密信息和非秘密信息放在同一媒体上, 明密不分, 容易造成泄密。
(2) 违反规章制度而泄密。计算机出故障时, 存有秘密信息的硬盘不经处理或无人监督就带出修理, 就会造成泄密。又如由于计算机媒体存贮的内容缺乏直观性, 因而思想麻痹, 疏于管理, 容易造成媒体的丢失。
(3) 故意泄密。情报机关常常采用金钱收买、色情勾引和策反计算机工作人员窃取信息系统的秘密。这比利用电子监听、攻击网络等办法有利得多。
2 保密的防范措施
计算机局域网由信息和实体两大部分组成。其保密防范主要从技术、行政和法律三个方面着手:
2.1 技术防范
2.1.1 局域网信息的保密
信息泄露是局域网的主要保密隐患之一。所谓信息泄露, 就是被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息, 从而造成泄密事件。局域网在保密防护方面有三点脆弱性:一是数据的可访问性, 数据信息可以很容易被终端用户拷贝下来而不留任何痕迹;二是信息的聚生性, 当信息以零散形式存在时价值不大, 一旦网络将大量关联信息聚集在一起时, 其价值就相当可观;三是设防的困难性, 尽管可以层层设防, 但对熟悉网络技术的人来说, 下些功夫就可能突破这些关卡, 给保密工作带来极大的困难。
计算机局域网的保密防范应从以下四个方面入手:
(1) 充分利用网络操作系统提供的保密措施。某些用户对网络的认识不足, 基本不用或很少使用网络操作系统提供的保密措施, 从而留下隐患。一般的网络操作系统都有相应的保密措施, 一般包括四级保密措施:第一级是入网保密。用户入网时, 必须按用户名进行登录注册。使用网络信息资源的用户, 必须准确申报自己的用户名, 否则将被网络拒之门外。第二级是设置目录和文件访问权限。访问权限是对用户访问目录和文件的合法范围的规定, 以控制用户只能操作什么样的目录和文件。第三级是文件和目录的属性保密。属性直接控制对文件或目录的访问特性。属性的访问控制高于文件、目录的有效访问权限, 可以禁止有效访问权限所允许的操作。第四级是文件服务器的安全保密。即控制台键盘可以加口令封锁, 防止非法闯入者以超级用户身份浏览网络信息。
(2) 加强数据库的信息保密防护。网络中的数据组织形式有文件和数据库两种。文件组织形式的数据缺乏共享性, 现已成为网络存储数据的主要形式。由于操作系统对数据库没有特殊的保密措施, 而数据库的数据以可读的形式存储其中, 所以数据库的保密需采取另外的方法。
(3) 采用现代密码技术, 加大保密强度。借助现代密码技术对数据进行加密, 将重要秘密信息由明文变为密文。
(4) 采用防火墙技术, 防止局域网与外部网连通后秘密信息的外泄。防火墙是建立在局域网与外部网络之间的电子系统, 用于实现访问控制, 即阻止外部入侵者进入局域网内部, 而允许局域网内部用户访问外部网络。
2.1.2 局域网实体的保密
局域网实体是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络部件。对局域网实体, 采取的相应保密措施一般有以下三种:一是防电磁泄露措施。如选用低辐射设备、距离防护、噪声干扰、屏蔽等措施, 把电磁泄露抑制到最低限度。二是定期对实体进行检查。特别是对文件服务器、光缆 (或电缆) 、终端及其他外设进行保密检查, 防止非法侵入。三是加强对网络记录媒体的保护和管理。如对关键的涉密记录媒体要有防拷贝和信息加密措施, 对废弃的磁盘要有专人销毁等。
2.2 行政管理
(1) 建立完善的安全保障体系。建立完善的安全保障体系是保证系统安全的前提, 如管理人员安全培训、可靠的数据备份、紧急事件响应措施、定期系统安全评估及更新升级系统, 这些都能为系统的安全提供有力的保障, 确保系统能一直处于最佳的安全状态, 即便系统受到攻击, 也能最大程度地挽回损失。
(2) 建立严格的管理制度。禁止无关人员随便进出机房和使用计算机, 重点放在网络系统的中心控制室。同时, 机房选址要安全可靠, 重要部门的机房要有必要的保安措施。
(3) 规定分级使用权限。首先, 对计算机中心和计算机数据划分密级, 采取不同的管理措施:秘密信息不能在公开的计算机中心处理, 密级高的数据不能在密级低的计算机中心处理;其次, 根据使用者的不同情况, 规定不同使用级别, 低级别的机房不能进行高级别的操作;在系统开发中, 系统分析员、程序员和操作员应职责分离, 使知悉全局的人员尽可能少一些。
(4) 加强对媒体的管理。录有秘密文件的媒体, 应按照同等密级文件进行管理, 对其复制、打印、借阅、存放、销毁等均应遵守有关规定。同一片软盘中不要混录秘密文件和公开文件, 如果同时录有不同密级的文件, 应按密级最高的管理。同时, 还应对操作过程中临时存放过秘密文件的磁盘以及调试运行中打印的废纸作好妥善处理。
(5) 加强对工作人员的管理。要牢固树立保密观念, 使其认识到新时期保密问题的重要性、紧迫性, 从而增强保守国家秘密的意识。抓好人员的选配和日常的考察, 做到不合格的坚决不用, 现有工作人员中发现问题要及时处理, 坚决调离, 以保证队伍的纯洁精干和效能;要搞好智力投资, 不断提高使用和管理人员的科学技术水平, 掌握防止泄密的知识和防范措施;还要建立奖惩制度, 严格加强考核, 完善激励机制。
2.3 法律监督
保密防范必须以法律法规为依据。目前我国已有《保密法》、《计算机信息系统安全保护条例》和《计算机信息网络国际联网管理暂行规定》, 按照规定和要求, 做好计算机的保密防范工作, 不得利用计算机从事危害国家安全、泄露国家秘密的违法犯罪活动。
总之, 计算机安全保密工作是一项综合性的整体工作。既需要领导的高度重视和支持, 也需要一支高素质的工作队伍, 还需要高科技的防范手段, 每一个环节出了问题都有可能造成泄密, 给国家以及单位造成巨大的经济损失。因此, 面临计算机技术的日新月异, 我们仍然任重道远, 有待在实践中进一步加强学习, 提高技能, 适应新形势保密工作的需要。
摘要:我国信息化产业的国际化步伐的加快, 计算机的信息安全是一个越来越引起社会关注的重要问题, 如何做好计算机信息处理中的防范措施是我们面临的新课题。
关键词:局域网,信息,数据,安全
参考文献
[1]邓亚平.计算机网络安全[M].人民邮电出版社, 2004.
8.浅析网络信息安全问题及对策 篇八
关键词 网络信息 安全 问题 对策
中图分类号:TP393.08 文献标识码:A
随着信息技术的不断进步,网络在各个行业系统中发挥着极为重要的作用,无论是拥有自主知识产权的中小型企业,还是涉及科学研究、信息管理的大型科研所,都包含丰富的技术产权和信息机密存储在电脑及网络中,有效地保护这些设密信息引起了各企事业单位的极大重视。
网络安全作为计算机安全的一个重要分支,得到了越来越多的重视,据调查发现,有80%左右的网络安全问题来自企单位内部网络,例如电脑网络及储存数据被损坏等。为了保证单位内部网络的安全性,必须做好相应的安全防范与管理。
1网络安全面临的威胁
1.1针对上网浏览器插件的攻击
Qualys公司的研究结果显示,多数网页浏览器的运行插件是导致计算机受到攻击的重要原因,有超过80%的浏览器安全漏洞是由于插件因素所导致,仅仅只有20%的浏览器漏洞是由于其本身的问题。目前,各类插件的数目庞大,这也严重的影响了计算机的运行安全。
1.2内部攻击者的威胁
网络虽然是信息共享的重要途径,同时也最大程度地威胁着信息安全。然而外部网络的安全威胁大家有目共睹,认识充分,去往往容易忽视内部网络的安全隐患,其实单位内部网络的安全隐患对信息的共享同样造成了极大的威胁,并且目前出现的安全问题,大多都来源于内部网络。主要表现在员工安全意识不强,频频操作失误,造成网络设备的损坏,数据的遗失;IP 地址的窜改,木马、病毒等通过漏洞发起网络攻击,致使其瘫痪,数据被盗,甚至会经过局域网的共享导致病毒的泛滥。
1.3网络间谍技术
与病毒不同,网络间谍技术的根本目的并非破坏计算机系统,而是窃取计算机的各类信息,间谍技术有着繁多的功能,既可以修改系统设置、监听用户行为,还会恶意散播广告,严重的影响着用户的信息隐私以及计算机的使用安全。
1.4以重大事件或流行事件为诱饵的混合型攻击
近年来,以重大时间与流行时间为诱饵的混合型攻击的发生率也呈现出逐年上升的趋势,该种攻擊多利用具有煽动性的标题来诱使用户来打开软件,也会利用电影、新闻来制造一系列的虚假连接。
1.5无线网络、移动电话遭到攻击的可能性增大
在手机移动终端的发展之下,无线网络与移动电话遭受攻击的可能性也越来越大,由于无线网络的加密性很容,安全漏洞严重,因此,其数据信息很容易遭到窃取。而手机病毒多使用下载软件、上网浏览、短信等方式传播,这严重的影响着用户的信息安全。
2网络安全的防治策略
2.1加强网络安全体系的评估
内部网络需要确保信息资料百分之百的安全性,减少泄露的机率,一方面可以根据制定严密的制度进行防范,而另一方面可以依赖技术防范进一步加强防护。为了有效提升网络的安全性,必须要第一时间做好网络安全体系的评估工作。
2.2加强对网络安全系统的建设和动态监管
网络安全是动态的整体系统工程,不能仅靠单独的几项技术进行全面的安全防范,而应该将这几项技术串联起来,互相通信,分工协作。并且,由于入侵检测系统和防火墙它们各自的局限性及特点功能决定它们相互依赖,彼此需要,不能相互代替,究其原因在于防火墙主要用于安全控制手段,而入侵检测系统则偏重于主动发现入侵信号并作出阻拦的行为,所以入侵检测系统可以成为防火墙的有效补充,只有双方的强强联手才能对网络进行动静结合的保护。而防火墙与日志分析管理系统联手,可以处理防火墙面对大量日志数据的储存管理和分析数据上的缺陷。当入侵检测系统意识到侵入行为之后,联合防火墙通信,使其自动添加防火墙规则,以阻拦有关的侵入行为,达到联合防范的目的。所以,防火墙和入侵检测系统之间的强强联手能更好地进行网络安全的防护。
2.3建立,健全网络安全应急响应机制
在计算机网络之中,是不存在绝对的安全的,为了保障计算机网络的运行安全,必须要建立好完善的网络安全应急响应机制,利用各种技术与工具去控制,降低不法行为发生率,将安全隐患扼杀到萌芽中。此外,还要采取有效的形式提升使用与管理人员的安全意识,这样才能够有效提升整个计算机网络系统使用的安全性与稳定性。
3 结语
面对计算机内部网络安全各方面的威胁,确保网络信息的保密、完整和使用性,必须在网络安全防护上做到以静制动,以万变应不变的准备。但是,每种安全防范措施并不是一尘不变的,网络安全管理最重要的是做好“法治”和“人治”的统一工作。
参考文献
[1] 陶竞立,罗开田. 计算机网络的安全与保障技术研究[J]. 时代教育(教育教学),2010(06).
[2] 张智勇. 浅谈网络安全问题及其对策[J]. 科教新报(教育科研),2011(18).
[3] 曹卫兵,李静. 浅谈中职学校计算机网络的安全与防范[J]. 华章,2011(18) .
9.网络信息安全的攻击与防护 篇九
一网络攻击技术.....................................................错误!未定义书签。1.背景介绍...............................................................错误!未定义书签。2.常见的网络攻击技术..........................................错误!未定义书签。1.网络监听.........................................................错误!未定义书签。2.拒绝服务攻击...................................................................................2 3.缓冲区溢出.......................................................................................3
二、网络防御技术................................................................................4 1.常见的网络防御技术..........................................................................4 1.防火墙技术.......................................................................................4 2.访问控制技术...................................................................................4
三、总结...............................................................5错误!未定义书签。一.生活中黑客常用的攻击技术
黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种:
1.对应用层攻击。
应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQL Server、PostScript和FTP)缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。
应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Java applet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。
2.拒绝服务攻击
拒绝服务(Denial of Service, DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。
攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
被DDoS攻击时出现的现象主要有如下几种。被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无 用数据,造成网络拥塞,使受害主机无法正常和外界通信。利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。严重时会造成系统死机。要避免系统遭受Do S攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞,而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DOS攻击,同时建议网络管理员定期查看安全设备的日志,及时发现对系统构成安全威胁的行为。
3.缓冲区溢出
通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令得到了运行,黑客就以Root权限控制了系统,达到入侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。
缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码——通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。程序指针完整性检查:在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。数组边界检查:所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。最直接的方法是检查所有的数组操作,通常可以采用一些优化的技术来减少检查的次数。目前主要有以下的几种检查方法:Compaq C编译器、Purify存储器存取检查等。
二. 生活中常见的网络防御技术
1.常见的网络防御技术
1.防火墙技术 网络安全中使用最广泛的技术就是防火墙技术,对于其网络用户来说,如果决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本馆的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。该技术主要完成以下具体任务:
通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无关的外部网络主机越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;同样,防火墙可以制定访问策略,只有被授权的外部主机才可以访问内部网络上的有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆信息服务无关的操作将被拒绝;由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。
防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客失去攻击目标。
虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意的人为攻击;不能防范内部用户攻击;不能防止内部用户因误操作而造成口令失密受到的攻击;很难防止病毒或者受病毒感染的文件的传输。
2.访问控制技术
访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非法访问。
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合。
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限、存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。
三.总结
计算机网络技术的日新月异,为现代人的生活提供了很大的方便。但网络安全威胁依然存在,网上经常报道一些明星的照片泄露,12306账号和密码泄露,一些邮箱的密码泄露,以及经常发生的QQ号被盗等等……这些都会给我们的生活带来麻烦,甚至让我们付出经济代价。因此现在人们对于网络安全的认识也越来越重视,在整体概念上了解黑客的攻击技术和常用工具方法,对于我们防范黑客攻击提供了基本的知识储备。而具体到平时的学习工作中,我们应该养成良好的上网习惯和培养良好的网络安全意识,在平时的工作中应该注意,不要运行陌生人发过来的不明文件,即使是非可执行文件,也要十分小心,不要在不安全的网站上登录一些重要账号,或者不要在网站上记录账号密码。以免造成密码泄露。只要我们在平时上网时多注意,就可以有效地防范网络攻击。
10.税务系统网络的信息安全建设论文 篇十
规章制度是各项工作顺利开展的标准准则,税务系统也是如此,通过建立严格的安全管理制度,有助于建设税务系统网络,提高税务系统的安全性,促进税务系统工作的顺利开展。税务信息系统对数据信息的安全性具有较高的要求,建立严格的安全管理制度,需要从以下几个方面着手,第一,需要加强领导,明确按照上级信息管理部门的要求建立规章制度,根据税务系统的特点与相关情况,制定出完善的业务部门与信息部门的规章制度,根据系统权限,对管理办法进行分配与制约,健全管理体制,采用负责制方式进行管理,即明确责任,谁赋予,谁负责,加强管理。第二,需要对各个科室以及分局进行分别管理,将责任落实到个人,要求每台计算机都需要具有专人负责,需要进行操作系统加密,还需要设置密码,防火墙等,通过设置层层权限,确保信息的安全性,消除安全隐患。除此之外,为了防止口令外泄,需要实行口令即责任原则,对口令泄露,执法过错等问题进行追究,明确责任人,加强管理,建立严格的安全管理制度。
2.2建立安全响应体系,加强基础资金投入
一方面,建立安全响应体系,可以对相关信息与数据进行备份,可以最大可能保护税务信息的安全性,最大可能防止意外的发生,发挥了重要的作用。因此,建立安全响应体系,对重要信息数据进行双重备份发挥了重要的作用,首先,需要在上级税务机关进行备份,要求上级税务机关代为备份管理,以免出现意外情况,有备无患。其次,需要在本级税务机关进行备份,确保数据的安全性,最大可能保证数据信息的可恢复性。除此之外,还需要对各部门进行分类,制定分类的标准,为每一类计算机都做一个镜像,并单独放在计算机上,保证在计算机系统遭受破坏时,可以第一时间进行恢复,提高税务信息系统的安全性。另一方面,加强基础资金投入,通过加大资金投入,可以增加防雷措施,改造电路,将老化设备进行替换更新,降低计算机出现故障的可能性,将计算机突然故障导致数据丢失的可能性降到最低。加强资金基础投入,需要要求上级税务机关设立专项资金,加大基础资金的投入,专款专用,提高税务系统硬件设施,为税务系统的发展创造有利的条件。
2.3计算机病毒的防范方案
计算机病毒侵入是影响税务信息系统的安全性的主要问题,因此,做好计算机病毒的防范工作十分重要,制定计算机病毒防范方案,做好防范工作具有重要的意义。第一,做好预防措施,查杀病毒是一种被动的方式,预防病毒才能够更好的对付计算机病毒,才能有效地扫描并清除计算机病毒,做好防范工作,因此,利用传统的方式进行改变,以防治为主十分重要。第二,选择优秀的防病毒软件,现阶段,税务系统的应用水平不高,主要采用单机版杀毒,很难对网络病毒进行彻底的消除,可见,防病毒是一个动态的,技术对抗过程,选择优秀的计算机病毒软件,可以做好维护功能,为用户提供方便。除此之外,病毒更新速度较快,杀毒软件的病毒库更新速度也较快,需要选择优秀的防病毒软件,有效解决计算机病毒侵入问题。第三,安装防火墙,做好以网为本,进行多层防御。防治网络病毒,可以透过网络管理pc机,发挥网络的唤醒功能,进行扫描,检查病毒情况,做好防范工作,形成覆盖全网的防御体系,安装防火墙,做好安全防线,利用防火墙进行监控,及时发现病毒,及时消灭病毒,做好防御工作。第四,需要及时安装操作系统,目前,大多数病毒都是针对操作系统漏洞的,主要对数据库的漏洞进行攻击,因此,安装操作系统,对数据库进行补充十分重要,是降低病毒攻击几率的主要方式,会提高税务信息系统的安全性,通过程序升级,防范风险,保证税务信息系统的安全性。
3网络攻击的防范方案
互联网常见的攻击手段与防范方法主要分为以下几种,第一,扫描攻击,目前,常见的攻击形式就是扫描攻击,常见的扫描攻击方式就是探测tcp、探测bogus、无碎片标记等,扫描攻击主要依靠一些特殊的扫描包,获取一些重要的信息,达到攻击目的。面对这种攻击,需要加强防火墙设置,对一些不明安装包进行阻截,保护数据信息,降低攻击的几率。第二,木马攻击,木马攻击是一种十分常见的攻击方式,主要分为两个部分,第一部分,主要安装在被攻击的主机上,由攻击者自己操控,木马病毒打开一个缺口后,可以对主机进行监控,对计算机网络进行攻击。第二部分,对客户端服务器进行攻击,造成网络瘫痪。针对木马攻击,最为常见的就是禁止内外网主动连接,以此达到阻断外部链接的目的,组织外部与内部机器的通信,使木马病毒无法发动攻击。
4身份鉴别的解决方案
首先,在税务信息系统接受网上申报过程中,需要严格按照申报流程办事,需要保证信息的保密性与完整性,需要确保身份的确定性,保证发送方不可以否认。其次,需要颁发数字证书,通过颁发数字证书,发挥数字证书的强大功能,合理利用其密钥系统,发挥重要作用,达到身份鉴别的目的。保证发送信息出除接收方与发送方外,无他人窃取,保证信息过程不被篡改,保证发送方对信息不能抵赖。最后,需要采用自己的私钥对数据进行处理,确保信息的安全性,在利用数字证书进行加密后,用户也需要自己进行加密,保证信息的安全性,有效进行身份鉴别。
5总结
综上所述,税务信息系统建设工作是一个长期的,艰巨的工作,任重而道远,加强信息系统建设,提升税务系统的安全性尤为重要,是保障信息安全,维护网络稳定,提高税收准确性,保证税收工作顺利开展实施的关键,需要税务工作者共同努力,为税务系统网络与信息安全建设贡献力量。
参考文献:
[1]陆长虹,侯整风.金税工程(三期)信息安全保障体系的研究[J].微计算机信息,(6).
[2]徐炜,陶翔,徐国永.税收信息化建设中PKI技术的应用研究[J].计算机工程与设计,(9).
[3]朱永高.税务网络与信息安全问题浅析[J].企业经济,(4).
[4]黄俊波.浅析税务系统网络与信息安全风险及防范[J].现代经济信息,(6):2-3.
11.浅析网络信息安全的论文 篇十一
关键词:计算机;信息管理;网络安全;技术应用
随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。计算机信息是一种在网络之上借助一定的传播媒介进行信息传递的管理技术,而广大用户的利益与网络的安全可谓是有着紧密的联系,网络技术安全与计算机信息管理技术有着不可分割的关系。要想进一步的促进计算机信息管理技术的发展与改进,就必须要针对网络安全技术进行全面的改进,并且对网络安全技术的诸多层面进行深度的探讨,根据特定的情况制定出有针对性的网络安全防护措施和方案,提升应用的安全性,进而促进信息化技术的稳步发展。
一、网络信息安全的现状
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
网络安全面临严重的威胁。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。
相关管理制度不健全、管理措施落实不到位等问题,造成计算机信息管理系统的安全威胁,并日益严重,计算机信息管理系统的安全问题不容忽视。
二、网络安全的主要内容
一是计算机信息管理系统的安全。可以采用用户认证、访问控制、数据传输、数据维护、数据存储的保密与完整性机制等内容,保障网络管理系统本身的安全。二是网络资源的安全。网络中涉及到的资源很多,如IP地址资源、域名资源、服务器资源(Web服务器、E-mail服务器、FTP服务器、DNS服务器、Proxy代理服务和数据库服务器等)和磁盘资源等等,我们要控制这些网络资源保证网络资源得以安全的访问,使网络为用户提供更好、更优质的服务。三是网络存储技术安全。对于企业来说,网络存储数据的安全性是极其重要的一个工作内容,一旦重要的数据被损坏或者丢失,便会对企业日常生产、运作造成重大的影响,甚至是会产生无法估计和难以弥补的损失,故计算机系统不是永远可靠的,单单依靠双机热备份、磁盘阵列、磁盘镜像、数据库软件的自动复制等备份功能已经远远解决不了网络安全的问题,所以,计算机网络需要有完整的数据存储模式。目前的存储模式有直接连接存储模式(Direct Attached Storage,DAS)、网络存储模式(Network Attached Storage,NAS)、存储区域网络(Storage Area Network,SAN)。四是网络规划、设计及实施安全。在网络规划、设计及实施方面侧重于网络安全性的方案选取,包括选用安全的操作系统、设置网络防火墙、网络防杀病毒、数据加密和信息工作制度的保密等等方面,充分发挥网络安全性的原则。
三、计算机信息管理技术在网络安全中应用策略
(一)注重风险控制,制定预防措施
要对风险控制工作进行革新,在思想上引发相关人员的注意,并制定出切实可行的措施进行预防。首先 ,要搞好经验教训的总结,对之前发生过程的计算机信息管理技术应用问题进行整合,并作为今后的参考;其次,搞好风险的预测,要有未雨绸缪的意识,假设可能出现何种风险,并对计算机信息管理技术进行完善,通过不断假设并修正的方式,使得计算机信息管理技术得到提升;最后,要建立预警系统,该系统主要的作用是对风险进行通报,引发工作人员注意,并及时的对风险进行控制,避免其产生进一步的不良影响。
(二)加强信息加密算法的具体应用
为确保计算机安全信息系统的稳定运行,我们要进行积极的密码算法,进行信息加密,从而有效避免信息不安全情况的发生。密码算法是保证信息安全的重要环节之一。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。
(三)采用相应网络安全技术加强安全防范
1.利用虚拟网络技术,防止基于网络监听的入侵手段。2..利用防火墙技术保护网络免遭黑客袭击。3.利用病毒防护技术可以防毒、查毒和杀毒。4.利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。5.利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。6.严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。7.安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。加强计算机应用管理。8.按照“全行统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。
(四)合理设计计算机信息管理系统
合理设计计算机信息管理系统,是确保安全不受威胁的根本保障,加强对计算机信息管理安全性的重视,确保网络运行质量与网络运行安全,制定与之相符的方案,提高设计的科学性、合理性。由于网络具有一定的局限性,在网络中传输的各种数据资料可能遭遇拦截、篡改或盗用,主要原因在于局域网的核心为交换机,并以路由器作为便捷,进行网络数据传输,所有访问与控制功能都是通过中心交换机而实现。因此,通过物理分段和逻辑分段两种形式,加强局域网的安全防范与控制手段,进而避免出现非法侦听、盗用、拦截等现象,确保计算机信息管理系统中的运行安全。
(五)针对信息管理的技术进行必要的控制
控制技术是管理的核心和最基本的环节,要想使得整个计算机网络之内的科学性和安全性得到提升,就需要考虑内部与外部的诸多影响因素,并且将信息的安全化管理体系建设完善。针对计算机信息管理技术之中相关的风险因素进行研究,保证在安全问题来临之时可以进行科学化的防范和管理,明确网络技术的分工,明确安全性技术管理的基本责任制度,确保所有的安全管理工作可以在有规划和有组织的条件之下开展与进行。
【参考文献】
[1]黄海荣.浅析计算机网络应用安全与策略[J][J].软件.2015(07)
[2]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑 2015(03)
【浅析网络信息安全的论文】推荐阅读:
浅析网络对人的发展的影响论文07-04
有线电视网络监控系统项目浅析论文10-22
浅析计算机网络安全与有效防范措施07-27
浅析当前网络舆论监督的优缺点07-10
浅析青少年沉迷网络游戏的五大原因08-24
浅析网络营销在我国酒店业的应用解读11-03
网络信息安全论文107-03
网络信息安全课程论文11-24
浅析:5个原因造成无线网络连不上07-21
学校网络信息安全总结11-02