当前位置:论文写作 > 论文大全 > 文章内容

文辅导老师地点通知下载

主题:网络安全法 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-08

简介:关于本文可作为网络网络安全方面的大学硕士与本科毕业论文网络网络安全论文开题报告范文和职称论文论文写作参考文献下载。

网络网络安全论文范文

网络安全法论文

目录

  1. 网络安全法:2017飞凡FEFA安全协会 - 网络安全宣传片

   标 题 计算机网络安全

   专 业 通信与信息系统管理

   考 生 姓 名 陈 正 荣

   考 生 考 号 188210285010

   指导教师姓名 贾 瑞 玉

   完成论文时间 2017年11月09日

   摘 要

   随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题.人们都希望自己的网络系统能够更加可靠的运行,不受外来入侵者干扰和破坏.所以,解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障.本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略.

   ABSTRACT

   With the development of puter work technology, work security and reliability h论文范文e bee different levels of user issues of mon concern. People hope that work system can be more reliable operation, from foreign invaders and destructive interference. Therefore, to solve the work security and reliability issues, to ensure the normal operation of the work is the premise and guarantee. In this paper, the present puter work security risks were analyzed, and discussed the security risks for puter preventive strategy.

   目录

   一,引言等等等等等等等等等等等等等等等 等1

   二,计算机网络安全的概述等等等等等等等 等等等等等1

   三,计算机网络安全的现状等 等等等等等等等等等等等2

   3.1,计算机网络安全的现状等等等等等等等 等等 等等2

   3.2,计算机网络安全的重要性等 等等等等等 等等等等2

   3.3,影响计算机网络安全的因素等等等等等 等等 等等3

   四,计算机网络面临的威胁等等等等等等等等等等 等等3

   4.1,计算机信息安全的定义等等等等等等等等等等等

网络安全法:2017飞凡FEFA安全协会 - 网络安全宣传片

3

   4.2,计算机网络面临的威胁等等等等等等等等等等等4

   4.2.1,自然灾害等等等等等等等等等等等等4

   4.2.2,论文范文的威胁和攻击等等等等等等等等等等4

   4.2.3,计算机病毒等等等等等等等等等等等等4

   4.2.4,垃圾邮件和论文范文等等等等等等等等等等5

   4.2.5,信息战的严重威胁等等等等等等等等等等5

   4.2.6,计算机犯罪等等等等等等等等等等等等5

   五,计算机网络安全防范策略等 等等等等等等等等等等等6

   5.1,防火墙技术等等等等等等等等等等等等等6

   5.2,数据加密与用户授权访问控制技术等等等等等等等等7

   5.3,入侵检测技术等等等等等等等等等等等等等7

   5.4,防病毒技术等等等等等等等等等等等等等8

   5.5,安全管理队伍的建设等等等等等等等等等等等8

   结论等等等等等等等等 等等等等等等等等等9

   致谢等等等 等等等等等等等等等等等等等等10

   参考文献等等等等 等等等等等等等等等等等等10

  

  

   计算机网络安全

   一,引言

   随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性.目前,全世界的军事,经济,社会,文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录,由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机.因此,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视.

   实现网络安全,不仅靠先进的技术,而且也靠严格的安全管理,安全教育和法律的约束等,先进的网络安全技术是网络安全的根本保证,用户对自身面临的威胁进行风险分析和评估,决定所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成全方位的安全系统.

   二,计算机网络安全的概述

   网络安全的具体含义会随着"角度"的变化而变化.比如:从用户(个人,企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性,完整性和真实性的保护,避免其他人或对手利用窃听,冒充,篡改,抵赖等手段侵犯用户的利益和隐,同时也避免其它用户的非授权访问和破坏.

   从网络运行和管理者角度说,他们希望对本地网络信息的访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络论文范文的攻击.

   对安全保密部门来说,他们希望对非法的,有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失.

   从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制.

   从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断.广义来说,凡是涉及到网络上信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全所要研究的领域.网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可.技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理.如何更有效地保护重要的信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题.

   三,计算机网络安全的现状

   3.1,计算机网络安全的现状

   据美国论文范文调查局统计,美国每年因网络安全造成的损失高达75亿美元.据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破.美国论文范文调查局计算机犯罪组负责人吉姆?塞特尔称:给我精选10名 "论文范文",组成小组,90天内,我将使美国趴下.一位计算机专家毫不夸张地说:如果给我一台普通计算机,一条电话线和一个调制解调器,就可以令某个地区的网络运行失常.

   20世纪80年代特别是进入90年代以来,我国计算机网络应用飞速发展,网络以其独特的论文范文性日益深入社会各方面并影响到国民经济,政府事务,科研教育事业和国防等各行各业.据了解,从1997年底至今,我国的政府部门,证券公司,银行等机构的计算机网络相继遭到多次攻击.论文范文机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件,特洛伊木马,文件共享等为传播途径的混合型病毒愈演愈烈.

   由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务,电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责.有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足.缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心.也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识.

   3.2,计算机网络安全的重要性

   在信息化飞速发展的今天,计算机网络得到了广泛的应用,但随着网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏.攻击者可以窃听网络上的信息,窃取用户的口令,数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名.更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等.这致使数据的安全性和自身的利益受到了严重的威胁.

   无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失.所以,计算机网络必须有足够强的安全措施.无论是在局域网还是在广域网中,网络的安全措施应是能全方位的针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性,完整性和可用性.

   3.3,影响计算机网络安全的因素

   当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:

   (1)Inter所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全.

   TCP/IP(传输控制协议/网间协议)是一组网络通信协议,它规范了网络上的所有通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式,但该协议的数据流采用明文传输以及该协议以IP地址作为网络节点的唯一标识并不能对节点上的用户进行有效的身份验证等特点造成了该协议被利用实施进行网络攻击,给网络安全带来隐患.

   (2)Inter上广为传播的易用论文范文和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段.

   (3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞.

   (4)现行法规政策和管理方面存在不足.目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力.同时,不少单位没有从管理制度,人员和技术上建立相应的安全防范机制.缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为.

   四,计算机网络面临的威胁

   4.1,计算机信息安全的定义

   信息安全是一个非常关键而又复杂的问题.计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件,软件和信息)不受自然和人为有害因素的威胁和危害.

   计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点,系统的安全性差,缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪,计算机病毒,论文范文攻击,信息战争和计算机系统故障等.

   由于计算机信息系统已经成为信息社会另一种形式的"金库"和"保密室",因而,成为一些人窥视的目标.再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验.

   4.2计算机网络面临的威胁

   4.2.1,自然灾害

   计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度,湿度,振动,冲击,污染)的影响.目前,我们不少计算机房并没有防震,防火,防水,避雷,防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差.日常工作中因断电而设备损坏,数据丢失的现象时有发生.由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性,完整性和可用性受到威胁.

   4.2.2,论文范文的威胁和攻击

   计算机信息网络上的论文范文攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台.他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具.境内外论文范文攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听,获取,攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失.论文范文问题的出现,并非论文范文能够制造入侵的机会,只是他们善于发现漏洞.即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁.

   论文范文的危害是严重的,在计算机网络十分普及的发达国家,论文范文们几乎无处不在,并且到处"犯上作乱".论文范文们还利用因特网来传授经验,公然在网上提供专门用于非法侵入计算机系统的工具软件.此外,美国一些专家学者还担心敌对国通过因特网运用论文范文手段达到战争目的.应当承认,在对计算机依赖程度很高的发达国家,通过破坏敌对国的计算机系统达到战争目的已经不是天方夜谭.

   4.2.3,计算机病毒

   90年代,出现了曾引起世界性恐慌的"计算机病毒",其蔓延范围广,增长速度惊人,损失难以估计.它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散.Inter的广泛发展,加速了病毒的传播速度和广度,本地化和地域性的新病毒随着国家,地区间信息的频繁往来交流,将上升为全球病毒.

   病毒通过Inter传播的方式有两种:一种是来自于文件下载,那些被浏览或者是通过ftp下载的文件中可能存在病毒;另一种是来自于邮件,受病毒感染的文档或文件可能通过网关和邮件服务器进入企业网络.计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机硬件的损坏.

   4.2.4,垃圾邮件和论文范文

   一些人利用电子邮件地址的"公开性"和系统的"可广播性"进行商业,宗教,政治等活动,把自己的电子邮件强行"推入"别人的电子邮箱,强迫他人接受垃圾邮件.与计算机病毒不同,论文范文的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息.事实上,论文范文日前还是一个具有争议的概念,一种被普遍接受的观点认为论文范文是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件.论文范文的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能不同程度的影响系统性能.

   4.2.5,信息战的严重威胁

   自古至今,最新科学技术往往首先应用于军事领域,成为对战争胜负最敏感和最有影响的因素之一.作为信息技术核心的计算机网络技术也同样伸向了军事领域,成为影响现代高技术战争的核心因素,从根本上改变了现代战争的模式和方法.

   信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统.这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪.信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治,军事,经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器,生物武器,化学武器之后的第四类战略武器.可以说,未来国与国之间的对抗首先将是信息技术的较量.网络信息安全应该成为国家安全的前提.

   4.2.6,计算机犯罪

   计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污,盗窃,诈骗和金融犯罪等活动.

   在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标.他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视,窃取,篡改数据.不受时间,地点,条件限制的网络诈骗,其"低成本和高收益"又在一定程度上刺激了犯罪的增长.使得针对计算机信息系统的犯罪活动日益增多.

   五,计算机网络安全防范策略

   计算机网络安全从技术上来说,主要由防病毒,防火墙,入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性.目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术,数据加密技术,入侵检测技术,防病毒技术等,以下就此几项技术分别进行分析.

   5.1,防火墙技术

   防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本,最经济,最有效的安全措施之一.防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限.当一个网络接上Inter之后,系统的安全除了考虑计算机病毒,系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成.防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险.防火墙可以强化网络安全策略.通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令,加密,身份认证)配置在防火墙上.其次对网络存取和访问进行监控审计.如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据.当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息.再次防止内部信息的外泄.利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响.

   根据防火墙的功能类型,可将防火墙分为以下两类:

   网络层防火墙

   网络层防火墙可视为一种 IP 封*滤器,运作在底层的 TCP/IP 协议堆栈上.我们可以以枚举的方式,只允许符合特定规则的封*,其余的一概禁止穿越防火墙.这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则.也以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项"否定规则"就予以放行.现在的操作系统及网络设备大多已内置防火墙功能.

   应用层防火墙

   应用层防火墙是在 TCP/IP 堆栈的"应用层"上运作,使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层.应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包(通常是直接将封包丢弃).理论上,这一类的防火墙可以完全阻绝外部的数据流进到受保护的机器里.防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延.建立有效的计算机病毒防护体系.有效的计算机病毒防护体系应包括多个防护层.一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层.上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作 周炎涛 《计算机网络实用教程(第2版)》电子工业出版社

   信息系统管理专业高等教育自学考试毕业论文

   1

   信息系统管理专业高等教育自学考试毕业论文

总结:本文是一篇关于网络网络安全论文范文,可作为相关选题参考,和写作参考文献。

网络安全法引用文献:

[1] 大学生网络安全方面论文题目 大学生网络安全毕业论文题目怎么定
[2] 电子商务网络安全相关论文选题 电子商务网络安全论文题目选什么比较好
[3] 新颖的网络安全硕士论文选题 网络安全硕士论文题目怎么定
《文辅导老师地点通知下载》word下载【免费】
网络安全法相关论文范文资料