学习啦>论文大全>毕业论文>计算机论文>计算机网络>

网络信息安全免费论文

时间: 秋梅1032 分享

  随着网络的高速发展,网络信息安全问题日益突出。网络信息安全是一项动态的、整体的系统工程。下文是学习啦小编为大家搜集整理的关于网络信息安全免费论文的内容,欢迎大家阅读参考!

  网络信息安全免费论文篇1

  浅谈网络信息安全

  摘要:随着网络的发展、技术的进步,信息安全面-临的挑战也在增大。一方面随着硬件技术和并行技术的发展,针对网络的攻击层出不穷。另一方面网络应用范围的不断扩大,使信息网络中存在的各种信息资源数据在存储和传输过程中可能被盗用、暴露或篡改,从而使网络用户的利益受到严重的威胁和损害。安全是网络赖以生存的基础,只有安全得到保障,网络的各种功能才能得以不断发展和进步。

  关键词:网络信息;网络安全;安全威胁

  一、网络安全概念

  计算机网络最重要的方面是向用户提供信息服务及其所拥有的信息资源,网络安全从其本质上来讲是指网络上信息的安全,可将网络信息分为静态信息和动态信息,静态信息为存储于网络节点上的信息资源,而将传播于网络节点间的信息,称为是动态信息。网络安全是对网络信息保密性、完整性、可用性以及真实性的保护。其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问。

  二、网络面临的安全威胁

  网络信息安全的目的是将计算机网络系统的脆弱性降低到最低程度。其脆弱性体现在以下几点:

  1 软件的脆弱性

  随着软件规模的不断扩大,各种系统软件、应用软件不断出现漏洞。软件的漏洞有两类:一类是有意制造的漏洞,另一类是无意制造的漏洞。有意制造的漏洞是指设计者为日后控制系统或窃取信息而故意设计的漏洞,包括各种后门、逻辑炸弹。例如当年风靡电脑界的江民逻辑炸弹,该逻辑炸弹在特定条件下对计算机实施破坏,其结果与某些计算机病毒的破坏作用相似,可以造成电脑软硬盘都不能启动。ASP源码问题是IIs服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。无意制造的漏洞是指系统设计者由于疏忽或其他技术原因而留下的漏洞。比如,使用c语言的字符串复制函数,因未做合法性检查而导致缓冲区溢出。总之这些漏洞成为黑客攻击的便利途径,所以我们要及时对系统和应用程序打上最新的补丁,及时更新软件。

  2 协议安全的脆弱性

  计算机的运行以及网络的互联,都是基于在各种通信协议的基础之上的,但是因特网设计的初衷是为了计算机之间交换信息和数据共享,缺乏对安全性整体的构想和设计,协议的开放性、复杂性以及协议的设计时缺乏认证机制和加密机制,这些使得网络安全存在着先天性的不足。当前计算机系统使用的FTP、EMAIL、NFS以及互联网赖以生存的TCPIP协议等都包含着许多影响网络安全的因素,存在着许多漏洞。例如IP欺骗就是利用了TCP/IP网络协议的脆弱性。

  3 数据库管理系统安全的脆弱性

  数据库主要应用于客户/服务器(C/S)平台。在Server端,数据库由Server上DBMS进行管理。由于C/S结构允许服务器有多个客户端,各个终端对于数据的共享要求非常强烈,这就涉及到数据库的安全性与可靠性问题。当前大量的信息都存储在各种各样数据库中,然而在数据库系统安全方面考虑得却很少,有时数据库管理系统的安全与操作系统的安全不配套,导致了数据库不安全性因素的存在,对数据库构成的威胁主要有对数据的破坏、泄露和修改等。

  三、我国网络安全现状

  近年来网络罪犯的数量快速上升,大量恶意软件的传播使计算机网络面临更大的威胁。据调查显示,下列四种威胁在国内表现最为突出:

  1 传统恶意软件

  传统恶意软件将仍是感染互联网上计算机的主要途径。F-Secure在2009年公布的一份报告中指出,2007年到2008年间检测到的恶意软件数量增长了3倍,在之前5年间增长了15倍。McAfee公司披露的数据表明,全球每天新出现约5.5万个恶意软件,这种指数增长模式贯穿2010年,而且会一直继续下去。木马仍将是恶意软件传播的主要媒介。在很多情况下,它们将伪装成文档(例如PDF文件)。

  2 高级持续威胁(APT)

  网络攻击将变得更高级,以针对特定机构获取特定数据为目标。这类攻击通常被称为高级持续威胁(APT),旨在潜入组织、越过防火墙并获取目标数据。一旦该软件突破防火墙,它将在组织周围四处调查和收集有关内部系统的信息。然后,它将利用这些信息来获得访问关键信息的权限,包括交易处理、客户名单或者人力资源记录等,并且开始窃取敏感数据。如果没有进行适当监控,组织可能会在受到攻击数周甚至数月后才发现自己受到攻击。

  3 移动设备漏洞增多

  据3M委托进行的《2010年可视数据泄漏风险评估研究》报告指出,70%的公司仍然没有制定明确的政策来列举出当员工在公共场所工作时可以使用哪些设备连接网络。由于远程工作和远程访问信息的人员日益增多,现有漏洞的威胁等级将不断提升,并且还将出现新的漏洞。

  4 一种新型威胁的黑客行为

  黑客行为最明显的例子是在MasterCard、Visa和PayPal公司切断对WikiLeaks的金融服务后,Anonymous最近对这些公司进行的攻击。我们会看到更多这类代表政治和环境组织的集团进行的攻击。

  四、网络信息安全技术措施

  1 防火墙技术

  采用防火墙技术是解决网络安全问题的主要手段之一。防火墙常被安装内部受保护的网络连接到外部Intemet的节点上,用于逻辑隔离内部网络和外部网络。它是一种加强网络之间访问控制的网络设备,它能够保护内部网络信息不被外部非法授权用户访问。防火墙已被广泛地应用于内部网络和外部公共网络的互联环境中,是内、外部网络之间的第一道屏障。防火墙具有如下的功能:它可以扫描流经它的网络通信数据,对一些攻击进行过滤,以免其在目标计算机上被执行。防火墙可以通过关闭不使用的端口来禁止特定端口的流出通信,封锁木马,还可以禁止来自特殊站点的访问,从而防止来自非法闯入者的任何不良企图。可以记录和统计有关网络使用滥用的情况。但是防火墙技术只能防外不防内,不能防范网络内部的攻击,也不能防范病毒。防火墙技术属于典型的被动防御和静态安全技术,网络管理员可将防火墙技术与其他安全技术配合使用,这样可以更好地提高网络的安全性。

  2 数据加密技术

  数据加密技术是其他一切安全技术的基础和核心。此方法可以将被传送的信息进行加密,使信息以密文的形式在网络上传输。按照接收方和发送方的密钥是否相同,可将加密算法分为对称算法和公开密钥算法。在对称算法中,加密密钥和解密密钥相同或者加密密钥能够从解密密钥中推算出来,反之也成立。最具代表性的对称算法便是DES算法。对称算法优点是速度快,但是其密钥必须通过安全的途径传送,因此其密钥管理成为系统安全的重要因素。在公开密钥算法中,加密密钥和解密密钥互不相同,并且几乎不可能从加密密钥推导出解密密钥。RSA算法是公开密钥算法中最具影响力和最为典型的算法,是第一个能同时用于数字签名和加密的算法。在维护网络安全的工作中,我们可以适当地采取数据加密这种主动防御的技术,来提高信息通讯的安全性。

  3 入侵检测技术

  入侵检测系统(Intrusion DetecfionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中能减少入侵攻击所造成的损失;在被入侵攻击后收集入侵攻击的相关信息作为防范系统的知识添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失隋况评估、攻击预测和起诉支持。

  网络信息安全是动态的,新的Intemet黑客站点、病毒与安全技术与日剧增。如何才能停留在知识曲线的最高点,用技术手段把握住安全网络的大门,这将是对新一代网络管理人员的挑战。

  参考文献:

  [1]潘明惠网络信息安全工程原理与应用[M].北京:清华大学出版社,2011.

  [2]葛彦强,汪向征,计算机网络安全实用技术[M].北京:中国水利水电出版社,2010.

  [3]安葳鹏,刘沛骞,网络信息安全[M].北京:清华大学出版社,2010.

  [4]陈超,网络信息安全现状[EB/OL],百度文库,2008.

  网络信息安全免费论文篇2

  试论网络信息安全

  摘 要 自以来,网络信息安全等软安全占据着愈来愈重要的地位。本文通过对网络信息安全问题的分析,对网络信息安全的各种解决办法进行论证,最终证实除了要加强网络信息安全技术及道德教育之外,更重要的是加紧网络信息安全立法,以法律的形式来更好、更有效地保障网络信息安全。

  关键词 网络信息 安全管理 立法

  1信息安全及网络信息安全简析

  在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。而随着信息化的步伐,信息的地位日益上升,信息安全的重要性也愈显重要,然而什么样的信息才认为是安全的呢?一般认为,同时具备完整性,机密性,有效性的信息是安全的。

  在信息安全中,首要的便是网络信息安全――网络系统硬件、软件及其系统中数据的安全,网络信息的传输、存储、处理和使用都要求处于安全状态。可见,网络安全至少应包括静态安全和动态安全两种。其中静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

  I Research市场咨询调查显示,我国普遍存在浏览器配置被修改、数据受损或丢失、系统使用受限、密码被盗、受到病毒非法远程控制等问题。调查表明,我国的网络信息安全问题形势比较严峻,信息安全问题的解决迫在眉睫。

  由于中国网民数量在总人口的比重越来越重,网民的力量是很强大,会形成巨大的舆论压力。这股力量如果健康发展,不受到不良的网络信息影响就可以形成健康的社会意识。只有保证网络信息安全环境,才能使得国家的军事安全、政治信息不被曲解、盗取,才能稳定舆论减少网民恐慌。

  故维护信息安全极为重要。

  2现有且常用的的网络信息安全技术

  针对信息安全问题,通过信息安全技术在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理,即为安全控制。常见的有操作系统的安全控制,网络接口模块的安全控制,网络互连设备的安全控制。而安全服务是指在应用程序层对网络信息的保密性、完整性和真实性进行保护和鉴别,防止各种安全威胁和攻击,其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等。安全控制和安全服务都是通过信息安全技术来控制和解决网络信息安全问题的。常见的网络信息安全技术有:防火墙技术,网络信息数据的加密技术,数字签名。

  3网络信息安全所存在的障碍及后果

  (1)许多网民缺乏信息安全意识,在目前网络发达的环境中,对网络通信的对象无法作明确的认证,导致一些非法、欺骗的犯罪活动。更为严重的是,要是绑定识别码的密码被人截获、识破或篡改,那对个人或团体造成的影响将是致命的。

  (2)信息安全与隐私及自由。电子邮件是比较广泛的通信方式,也是对家用计算机的最大威胁之一。

  (3)信息安全与财产保护。网络黑客入侵的目标――计算机用户,窃取信用卡的号码、银行账号的信息、个人背景资料以及他们所能找到的其他信息。

  (4)信息安全与教育。信息安全主要是指防止信息受到恶意攻击,弥补信息安全系统本身的安全缺陷和软件漏洞以消除计算机网络的结构隐患。而信息安全与教育往往做得很少。

  因此,如果不能正确的对待和解决网络信息安全问题,势必对对人们的生活、工作和学习带来严重的后果,并且其后果和威胁都是极其严重和多方面的。

  4网络信息安全问题的解决方法

  除了密码技术的应用,防火墙技术以及分层局部内部管理等信息安全技术之外,更重要的是道德规范宣传教育,多途径培养专门网络信息安全人才,加紧网络信息安全立法工作,特别是网络信息安全立法更是解决网络信息安全问题的根本中得根本。下面将主要从网络安全立法的方面来讨论网络信息安全。

  4.1关于网络信息安全立法存在的问题

  4.1.1网络信息安全法律体系凌乱,完整性不足,兼容性差

  我国规范网络的部门规章及地方性法规很多,反映出我国各方力图促使网络健康发展的决心和积极性,行为举措是可以给予肯定的。但正我国网络法律法规过于凌乱,数量多而明确性低。另一方面,由于立法主体众多,不同的条例、规范之间存在太大差异,缺乏关系与支持,甚至出现许多重复、空白和失误之处。

  4.1.2法律法规缺乏持续性和一体性

  法律的可持续性和一体性是一个完善法律体系的标志,所谓一体性,就是法律的完善连贯性。法律在执行过程中,要具有连贯性才能发挥最强的效应。由于互联网的迅猛发展,法律早已跟不上计算机技术的发展速度,这就导致法律的滞后性。法律的滞后性无疑给那些网络违法者制造一个逃脱惩罚的绝好机会。

  4.1.3现实问题的覆盖范围狭窄,存在空白

  网络立法存在失衡问题,偏重于网络管理及网络信息立法两大方面,不能覆盖由网络引起的各种法律问题,造成许多重要而实际的网络信息问题缺乏法律引导和规范的局面。操作繁琐,可实施性不强。

  综上可知,网络法规的可实施性受到很大制约,网络法规本来的法律效力也影响了它的实际操作,而网络技术的复杂性和网络本身的虚拟性也增加了法律法�实施的难度。另外,网络信息立法各部门的处罚不尽一致,导致实际操作困难。

  4.2网络信息安全立法的必要性

  伴随网络信息系统的发展,安全问题日益增多,人们逐渐认识到因特网需要引进法律规范。尤其是网络信息系统作为一种传播媒介,不仅不可能自动消除不良信息的危害性,而且因其使用便利、传播快捷的特点,反而可能在缺乏管理的状态下大大增强其危害性。网络信息安全极其复杂多样,治本之策便是进行法律规范,尤其需要像网络结构一样的一个安全法律法规体系来有效保障信息、网络系统的安全。
  网络信息的安全,关系到国家的安全、主权和社会的稳定,必须提高安全意识,采取可靠的安全措施,强化防范和管理,保证政府信息网络系统的安全。强调网络信息安全的立法迫切性,不仅仅是因为信息网络安全在实现信息资源共享方面的重要作用,更因为它是保障国家网络信息安全、经济安全、政治安全的战略问题,它和国家主权紧紧相连。

  其次,网络信息安全立法也是做好安全防范的要求之一。网上的数据安全问题、保密问题、病毒的传播等问题,是目前信息网络发展中存在的普遍问题。对有害于信息网络使用的行为要与之坚决斗争。为此,必须制定管理规则,规范人们的行为,查处有害行为,组织力量对付‘黑客’,维护正常的秩序。第三,安全意识薄弱现象的普遍存在,证明信息安全法律责任的迫切性。安全意识不强,安全技术落后,是造成安全隐患的主要问题。如果加强立法,明确法律责任,这些问题将会得到较大程度的改善。信息网络既是实现信息、资源共享的平台,也可能成为威胁国家安全、危害国计民生的通道。网络信息安全的法律则是对免疫系统的保护之一,其迫切性也是不言而喻的。

  4.3网络信息安全立法工作的可行性分析

  网络信息安全问题不仅是个别国家的国内安全问题,也不是单凭一个国家或一种技术就能解决得了的问题,而是必须通过开展长期、广泛和深入的国际合作,包括各国政府、各种地区组织等等的充分合作,才有可能解决。随着网络信息安全逐渐被认识,许多国家都争相开始进行立法工作,例如美国、俄罗斯、日本以及欧盟各国。随着网络信息安全法律的健全,确保了国家相关部门切实履行其职能,提高了行政效率,保护了网络信息人的私权如隐私权、名誉权、著作权等,同时推动了信息产业发展,比如推动和保护电子商务并且完善了诉讼程序和其他救济程序,保障被侵权人的自救和他救,加大处罚力度,强化侵权者的责任,形成法律威慑力。

  八届人大五次会议于1997年3月14日通过,同年10月1日正式实施的新修订的《刑法》增加了三个法律条款:非法侵入计算机系统罪(285条),破坏计算机信息系统功能、破坏计算机信息系统数据或应用程序罪,制作、传播计算机病毒等破坏计算机程序罪(第286条)以及属于广义计算机犯罪范畴的利用计算机实施的犯罪(第287条)等。这对预防和打击计算机违法犯罪起到了积极的作用,但由于这三个条款只作了较原则性的规定,且具有较强的专业性,因此对有关计算机犯罪的定罪量刑尺度把握较难,故网络安全立法必须有更进一步的行动,也将会建立更加完善的网络环境,创造更加和谐的绿色网络虚拟世界。

  5总结

  随着我国经济的高速增长,中国信息化有了显著的发展和进步,信息在现代化过程中占据着越来越重要的地位。“十一五”期间,我国电子信息产业规模继续壮大,然而信息安全的问题也越来越迫在眉睫。本文详细分析了我国网络信息安全的现状以及存在的问题,并指出虽然现行网络信息安全措施早已出台,但是网络信息安全依然存在许多障碍。本文强调,网络信息安全的有效办法是道德规范教育与网路安全规范立法并行,并从各个方面论证了该方法的可行性以及有效性,对我国网络信息安全维护和控制有一定的指导意义。

  参考文献

  [1] 王世伟.论信息安全,网络安全,网络空间安全[J].中国图书馆学报,2015, 41(2):72-84.

  [2] 徐明,等.网络信息安全[M].西安电子科技大学出版社,2006.

  [3] 王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015,34(1):209-210.

  [4] 王世伟.论大数据时代信息安全的新特点与新要求[J].图书情报工作,2016, 60(6):5-14.

  [5] [美]雷蒙德.S.R.库.网络信息法:案例与资料[M].中信出版社,2003.

  [6] 黄海峰.网络信息安全2016年呈现五大发展趋势[J].通信世界,2016(1): 55.

  [7] 燕金武.网络信息政策导论[M].北京图书馆出版社,2006.

  [8] 刘品新.网络法学[M].中国人民大学出版社.2009.

  [9] 高永强,郭世泽.网络平安技术好应用大典[M].人民邮电出版社,2009.

  [10] 刘冰.社交网络中用户信息安全影响因素实证研究[J].情报科学,2016(5): 14.

  [11] 姜勇,王丹淋.移动互联网信息安全威胁与漏洞分析[J].信息化建设, 2016(2):121-123.

  [12] 谷俊涛.网络信息安全技术研究[J].信息技术,2016,40(5):193-194.

猜你喜欢:

3111016