计算机过去现在与未来论文

上传人:平*** 文档编号:10749202 上传时间:2017-10-10 格式:DOC 页数:8 大小:63.53KB
返回 下载 相关 举报
计算机过去现在与未来论文_第1页
第1页 / 共8页
计算机过去现在与未来论文_第2页
第2页 / 共8页
计算机过去现在与未来论文_第3页
第3页 / 共8页
计算机过去现在与未来论文_第4页
第4页 / 共8页
计算机过去现在与未来论文_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《计算机过去现在与未来论文》由会员分享,可在线阅读,更多相关《计算机过去现在与未来论文(8页珍藏版)》请在金锄头文库上搜索。

1、1-装-订 -线-班级 姓名 学号 - 广 东 商 学 院 答 题 纸(格式二)课程 计算机的过去现在与未来 20102011 学年第 1 学期课程代码 110031 课程班级及座位号 3 班 46 号 成绩 评阅人 检查项目 权重 得 分选题是否有价值,是否符合课程要求 20观点是否鲜明 20论证是否合乎逻辑,是否有一定的深度 30概念是否清晰,表达是否简洁 20格式是否规范 10合计 1002选题要求:1 计算机的前沿2 计算机在各领域的应用3 与计算机技术相关的哲学,社会科学相关的选题4 认可的书籍,文章的读书笔记5 其他事先认可的选题字数要求:摘要:150300 字正文:3000500

2、0 字3计算机与网络安全-摘要:计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。关键词:计算机 网络安全 防御措施 1 概论随着现代科学技术的不断进步,计算机已经深入大众的生活,无论是科技、经济、政治、文化等等,都离不开计算机和网络。计算机已经成为网络的一个载体,连接着世界上各种各样的人和事。随着时代的进步,各种的网络安全问题凸显,我们越来越关注网络安全的发展。每一次网络问题的爆发,都牵扯极深,损失之大无法计量。 我国的信息化尽管刚刚起步,但发展迅速,网络已渗

3、透到国民经济的各个领域。在短短的几年时间里,也发生了多起利用网络进行犯罪的事件,给国家、企业和个人造成了重大的经济损失和危害。特别是金融部门的犯罪,更是令人触目惊心。近两年来, “网游大盗” 、 “熊猫烧香” 、 “德芙” 、 “QQ 木马” 、 “灰鸽子”等木马病毒日益猖獗,以盗取用户密码账号、个人隐私、商业秘密、网络财产为目的。调查显示,趋利性成为计算机病毒发展的新趋势。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,网上治安形势非常严峻。面对如此严重的种种威胁,必须采取有力的措施来保证计算机网络的安全。因此,计算机网络安全已经成为

4、当今社会一个重要的课题,需要大家共同研究和探讨。1.1 什么是计算机网络安全?计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照 ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意

5、的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。 ”从本质上讲,网络安全就是网络上的信息的安全。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。从广义上看,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和4破坏。从网络运行和管理角度说,他们希望对本地网络信息的访问

6、、读写等操作受到保护和控制,避免出现“陷门” 、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。1.2 影响网络安全的主要因素影响网络安全的因素有很多,网络本身的特性只是其中一种因素,而人为破坏才是网络安全的最大影响因素,主要存在以下几种:1.2.1 计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能精确地自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性和破坏性,它是一段能够起破坏作用的程序代码,与所在的系统或网络环境相适应并与之

7、配合起到破坏作用,是人为特制的通过非授权的方式入侵到别人计算机的程序,给计算机系统带来某种故障或使其完全瘫痪。比如我们常见蠕虫病毒就可以使我们的计算机运行速度越来越慢,慢到我们无法忍受的程度。计算机病毒本身具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着计算机及网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。1.2.2 黑客和黑客软件黑客是泛指采用各种非法手段入侵计算机进行非授权访问的人员。他们往往会不请自来的光顾各种计算机系统,对已被入侵的计算机截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。黑客软件是指一类专门用于通过网络对远程的计算机设备进行攻击,

8、进而控制、盗取、破坏信息的程序,它不是病毒,但可任意传播病毒。互联网的发达,使黑客活动也变得越来越猖獗,例如所提到的 5 名杭州的“电脑高手” ,利用“黑客”技术远程窃取价值 14 万余元的游戏币。2009 年 5 月 23 日,被重庆九龙坡区法院以盗窃罪一审判刑 10 年半,并处罚金 5 万元。就是此类,黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机和其他不可告人目的的行为。1.2.3 系统及网络安全漏洞系统、协议及数据库等的设计上存在的缺陷导致了各种各样漏洞的产生,使网络门户大开,也是造成网络不安全的

9、主要因素。1.2.4 用户操作失误及防范意识不强用户防范意识不强,口令设置过于简单,将自己的账号随意泄露以及浏览不熟悉的网页、下载等,都会对网络带来安全隐患。 2 常用网络安全技术2.1 防火墙技术尽管近年来各种网络安全技术不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。据公安部计算机信息安全产品质量监督检验中心对 2000 年所检测的网络安全产品的统计,在数量方面,防火墙产品占第一位,其次为入侵检测产品和网络安全扫描。防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是5硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并

10、根据防火墙所配置的访问控制策略进行过滤或作出其它操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。防火墙系统可以用于内部网络与 Internet 之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为 Intranet 防火墙。2.2 入侵检测系统网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。2.3 网络安全扫描技术网络安全扫描技术是

11、为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用安全扫描技术,可以对局域网络、Web 站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。其它的网络安全技术还包括加密技术、身份认证、访问控制技术、数据备份和灾难恢复和 VPN技术等等。3 网络安全的保护手段3.1 . 技术保护手段网络信息系统遭到攻击和侵人

12、, 与其自身的安全技术不过关有很大的关系。特别是我国网络安全信息系统建设还处在初级阶段, 安全系统有其自身的不完备性及脆弱性, 给不法分子造成可乘之机。网络信息系统的设立以高科技为媒介, 这使得信息环境的治理工作面临着更加严峻的挑战。根据实际情况, 可采取以下技术手段:( 1) 网络安全访问控制技术。通过对特定网段和服务建立访问控制体系, 可以将绝大多数攻击阻止在到达攻击目标之前。可实施的安全措施有: 防火墙、V P N 设备、V L A N 划分、访问控制列表、用户授权管理、T C P 同步攻击拦截、路由欺骗防范、实时人侵检测技术等。( 2) 身份认证技术该项技术广泛用于广域网、局域网、拨号

13、网络等网络结构。用于网络设备和远程用户的身份认证, 防止非授权使用网络资源。( 3 ) 加密通信技术该措施主要用于防止重要或敏感信息被泄密或篡改。该项技术的核心是加密算法。其加密方法主要有: 对称型加密、不对称型加密、不可逆加密等。(4 ) 备份和恢复技术。对于网络关键资源如路由器交换机等做到双机备份, 以便出现故障时能及时恢复。(5 ) 在系统和应用层面 , 包括计算机防病毒技术6采用安全的操作系统( 达 B Z 级) 、应用系统的关键软硬件及关键数据的备份等。防病毒技术和备份措施是通常采用的传统安全技术, 而安全的操作系统是一个新的发展趋势。2.2 .法律保护手段。为了用政策法律手段规范信

14、息行为,节击信息侵权和信息犯罪,维护网络安全, 各国已纷纷制定了法律政策。1 9 7 3 年瑞士通过了世界上第一部保护计算机的法律 ; 美国目前已有 47 个州制定了有关计算机法规, 联邦政府也颁布了伪造存取手段及计算机诈骗与滥用法和联邦计算机安全法; 1 9 8 7 年日本在刑法中增订了惩罚计算机犯罪的若千条款, 并规定了刑罚措施 . 此外, 英、法、德、加等国也先后颁布了有关计算机犯罪的法规。1 9 9 2 年国际经济合作与发展组织发表了关于信息系统的安全指南, 各国遵循这一指南进行国内信息系统安全工作的调整。我国于 1 9 9 7 年 3 月通过的新刑法首次规定了计算机犯罪, 即破坏计算

15、机信息系统罪, 是指违反国家规定, 对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏, 造成计算机信息系统不能正常运行, 后果严重的行为。根据刑法第 2 86 条的规定, 犯本罪的, 处 5 年以下有期徒刑或者拘役; 后果特别严重的, 处 5 年以上有期徒刑。其他相关的法律、法规中华人民共和国计算机信息系统安全保护条例 、 中华人民共和国计算机信息网络国际联网管理暂行规定 、 中华人民共和国计算机信息网络国际联网管理暂行规定 、 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法也先后相继出台. 这些法律法规的出台, 为打击计算机犯罪、网络犯罪, 保护网络安全提供了法律依据。3.3 . 管理保护手段.从管理措施上下工夫确保网络安全也显得格外重要。在这一点上, 一方

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号