网络安全论文1500字

上传人:卢** 文档编号:166747272 上传时间:2021-02-11 格式:DOCX 页数:8 大小:19.81KB
返回 下载 相关 举报
网络安全论文1500字_第1页
第1页 / 共8页
网络安全论文1500字_第2页
第2页 / 共8页
网络安全论文1500字_第3页
第3页 / 共8页
网络安全论文1500字_第4页
第4页 / 共8页
网络安全论文1500字_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络安全论文1500字》由会员分享,可在线阅读,更多相关《网络安全论文1500字(8页珍藏版)》请在金锄头文库上搜索。

1、网络安全论文1500字篇一:网络安全论文 重庆邮电大学高等函授 专科毕业设计 设计(论文)题目: 小飞鸟科技有限公司 入学年月 2013年3月 姓 名 陈建行学 号 13800202 专 业 计算机信息管理 所属科站 重庆新华电脑学校 指导教师 黄超男 完成日期 2014 年 6 月 25 日 重庆邮电大学高等函授毕业设计(专科)任务书 重庆邮电大学高等函授毕业设计(专科)评定表重庆邮电大学高等函授毕业设计(专科) 评阅意见表重庆邮电大学高等函授毕业设计成绩总评表篇二:网络安全论文 电子商务安全课程论文 计算机网络安全风险及防范对策 姓名: 王恬 学号:1105230312 完成日期: 201

2、4 年 12 月 20 日 计算机网络安全风险及防范对策 内 容 摘 要 随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。针对这些问题,本文通过对计算机网络安全的分析,探讨安全防范策略。 关键词:计算机网络 信息安全 网络信息防御 目 录 一、 内容摘要 1 二、 计算机网络安全 3 三、 计算机网络安全风险分析 3 1.计算机网络安全问题?3 2.计算机网络

3、安全风险的特点?3 3.造成计算机网络安全风险的因素?4 (1)计算机网络系统本身的安全隐患 ?4 (2)计算机病毒安全风险 ?4 4.计算机网络安全风险中的人为因素?4 (1)计算机网络安全中的人为因素 ?4 (2)最常见的人为攻击 ?4 5.计算机系统安全漏洞?5 6.网络完全技术有待提升?5 四、 计算机网络安全防范对策 ?5 1.增强计算机网络安全管理 ?5 2.计算机网络安全技术防范措施 ?6 五、 结论 7 参考文献 8 序言 随着网络的普及和网络技术的飞速发展,网络已经深入人们生活的各个领域,成为现实生活的一部分。网络为我们带来了更多的便利,使信息的处理和传递突破了时间和地域的限

4、制。但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。 一、 计算机网络安全 计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体

5、系,保证计算机网络系统能够连续正常的运行。 二、 计算机网络安全风险分析 1. 计算机网络安全问题 主要集中在两个方面:一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用;二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。 2. 计算机网络安全风险的特点 主要表现在三方面:一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的

6、计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计 算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。 3.造成计算机网络安全风险的因素 (1)计算机网络系统本身的安全隐患 网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其

7、优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。 (2)计算机病毒安全风险 目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发

8、Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了、税务、能源等企业和政府机构,给国家造成的损失,可见病毒的危害性巨大。 4.计算机网络安全风险中的人为因素 (1)计算机网络安全中的人为因素 主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。

9、另外,人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。 (2)最常见的人为攻击 人为攻击中最常见的是黑客。黑客最早源自英文hacker,是指利用系统安 篇三:网络安全论文 网络安全浅析 摘摘要:随着信息时代的到来,网络在人们的生活中扮演的角色越来越重要。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,

10、网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 关键词:网络安全、安全现状、体系结构模型 1 引言 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分。众所周知,网络的价值所在就是它的信息共享能力,这个能力要求网络必须是开放的,而开放的网络必然存在众多潜在的安全隐患,应对网络可能面对的威胁和攻击是一个持久战,

11、我们要保持网络的开放性和安全性两方面互相促进、协调发展。 1.1 综述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全狭义上讲就是网络上的信息安全。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络的安全具体来说是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性

12、。网络安全具体包括以下含义: 1、 运行系统安全保证信息处理和传输系统的安全。本质上是保护系统的合法操作和正常运行。 2、 网络上系统信息安全包括用口令鉴别、用户存取权限控制、数据存取权限、存储方式控制、安 全审计、安全问题跟踪、计算机病毒防治、数据加密等。 3、 网络上信息传播安全信息传播后果的安全性,主要是信息过滤。侧重于防止和控制非法、有害 的信息进行传播。本质上是维护道德、法律和国家利益。 4、网络上信息内容的安全狭义的“信息安全”,侧重于保护信息的保密、真实性和完整性。本质上是保护用户的利益和隐私。 1.2 网络安全的主要特性 网络安全应具有以下五个方面的特征: 1、 保密性保证只有

13、授权用户可以访问数据,而限制其他用户对数据的访问。 数据的保密性分为网络传输的保密性和数据存储保密性两个方面。 网络传输保密性通过对传输数据进行加密处理来实现;数据存取保密性主要通过访问控制来实现。 2、 完整性数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被 破坏和丢失的特性。一般通过访问控制、数据备份和冗余设置来实现数据的完整性。 3、 可用性可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。网 络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 4、 不可否认性(不可抵赖性)在信息交互过程中确信参与者的真实同一性,所有参

14、与者都不能 否认和抵赖曾经完成的操作和承诺。数字签名技术是解决不可否认性的重要手段之一。 5、 可控性人们对信息的传播途径、范围及其内容所具有的控制能力。 1.3 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点: 1. 人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。 2.人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 3.网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号