关于浅谈网络安全论文有哪些.docx

上传人:b****4 文档编号:13896893 上传时间:2023-06-19 格式:DOCX 页数:8 大小:21.30KB
下载 相关 举报
关于浅谈网络安全论文有哪些.docx_第1页
第1页 / 共8页
关于浅谈网络安全论文有哪些.docx_第2页
第2页 / 共8页
关于浅谈网络安全论文有哪些.docx_第3页
第3页 / 共8页
关于浅谈网络安全论文有哪些.docx_第4页
第4页 / 共8页
关于浅谈网络安全论文有哪些.docx_第5页
第5页 / 共8页
关于浅谈网络安全论文有哪些.docx_第6页
第6页 / 共8页
关于浅谈网络安全论文有哪些.docx_第7页
第7页 / 共8页
关于浅谈网络安全论文有哪些.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

关于浅谈网络安全论文有哪些.docx

《关于浅谈网络安全论文有哪些.docx》由会员分享,可在线阅读,更多相关《关于浅谈网络安全论文有哪些.docx(8页珍藏版)》请在冰点文库上搜索。

关于浅谈网络安全论文有哪些.docx

关于浅谈网络安全论文有哪些

关于浅谈网络安全论文有哪些

浅谈网络安全论文一:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。

网络安全设计内容众多,如合理的安全策略和安全机制。

网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。

网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。

完整性是指保护信息不被非授权用户修改或破坏。

可用性是指避免拒绝授权访问或拒绝服务。

保密性是指保护信息不被泄漏给非授权用户。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:

包过滤型、网络地址转换-NAT、代理型。

2、网络地址转化-NAT。

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。

它允许具有私有IP地址的内部网络访问因特网。

它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。

系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。

在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。

OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。

当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。

当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。

网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。

代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。

当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。

由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。

其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。

目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取措施推动数据加密技术和物理防范技术不断发展。

按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。

数据传输加密技术是对传输中的数据流加密,常用的方法有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。

前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。

数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。

实现对数据的安全保护。

密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。

密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。

密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。

PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。

而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。

一个实用的PKI体系应该是安全的易用的、灵活的和经济的。

它必须充分考虑互操作性和可扩展性。

它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。

CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。

由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。

CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。

RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。

RA不仅要支持面对面的登记,也必须支持远程登记。

要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。

在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。

同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。

通常,这种绑定在已颁发证书的整个生命周期里是有效的。

但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。

证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。

网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。

这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。

对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的操作系统和数据库,以及使用国产的网管软件。

我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。

在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

浅谈网络安全论文二:

网络入侵者的攻击手段可大致分为以下几种:

(1)社会攻击。

这是最简单,最阴险,也是最让人容易忽视的方法,入侵者在用户无意识的情况下将密码窃得,以正当身份进入网络系统。

(2)拒绝服务。

目的是阻止你的用户使用系统,而为侵入提供机会。

(3)物理攻击。

使用各种手段进入系统的物理接口或修改你的机器网络。

(4)强制攻击。

入侵者,对口令一次次的精测重测试。

(6)利用操作系统和软件瑕疵进行攻击。

针对以上入侵者行为,电脑软件的开发者们采取了一些解决方法,如:

(1)帐户管理和登陆:

根据用户的不同情况,将相同的帐户分成同组,按最小权限原则,确定组的权限,而不用单个帐户进行管理。

使用配置文件脚本文件等,设置用户的工作环境。

根据用户的工作环境,尽量将用户固定在固定的位置上进行登录,并用其它的硬件设置进行验证机器。

防止非法用户从其他地方入侵,并可设置登录脚本对用户身份进行多重验证,确定登录次数。

对传输的信息进行加密,防止帐户被截获,破译。

(2)存取控制:

确保唯有正确的用户才能存取特定的数据,其他人虽然是合法用户但由于权限限制不能存取。

将共享资源和敏感资源放在不同的服务器上,之间用防火墙分开,并施以不同的权限,让不同的用户访问不同的资源。

(3)连接完善:

维护用户的正确连接,防止不正确的用户连接,通过电缆和所有有关的硬件安全保密事况。

使用登录日志,对登录的情况进行记录以使查询,检查非法入侵者,对入侵者情况进行通报。

(4)备份和恢复:

定期对资源进行普通,副本,差异,增量等备份,防止数据意外丢失。

浅谈网络安全论文三:

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。

这也就使得我们对网络安全性的要求越来越高。

国际标准化组织将计算机网络安全定义为:

为数据处理系统建立和采取的技术和管理的安全保护。

保护计算机硬件、软件数据不因偶然和人为恶意等原因而遭到破环、更改和泄漏。

也就是所谓的物理安全和逻辑安全。

如果计算机在网络中不能正常运作,很可能是出现了安全漏洞。

鉴于出现漏洞原因的不同,下面就做以简单讨论。

笼统来讲,计算机安全隐患分为人为和非人为两大类。

例如操作系统自身具有的安全隐患即属于非人为因素。

虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。

黑客就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

(一)网络安全问题方面

网络环境中,由于网络系统的快速度、大规模以及用户群体的集中活跃和网络系统本身在稳定性和可扩展性方面的局限性等原因都可能激起安全问题的爆发。

同时还会遇到因为通讯协议而产生的安全问题。

目前,局域网中最常用的通信协议主要是TCP/IP协议。

1、TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。

这也意味着TCP/IP协议本身存在着安全风险。

由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

2、路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。

有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

3、网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。

在这种开放性的环境中,黑客可对通信网络中任意节点进行侦测,截取相应未加密的数据包。

例如常见的有对网络电子邮件的破解等。

(二)网络安全应对策略问题

1、建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

2、实行档案信息加密制度并建立网络智能型日志系统,做好数据的保密,使日志系统具备综合性数据记录功能和自动份类检索能力。

3、建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

4、建立网络安全管理制度,加强网络的安全管理,指定有关规章制度。

5、对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

(三)网络安全相关技术

1、防火墙技术

所谓防火墙则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。

它是内部网路与外部网络之间的第一道安全屏障。

在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。

目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。

最常用的要数代理服务器了。

2、防病毒技术

目前数据安全的头号大敌就是计算机病毒。

它具有传播性、隐蔽性、破坏性和潜伏性等共性。

我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。

网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、访问控制和数据加密技术

访问控制:

对用户访问网络资源的权限进行严格的认证和控制。

例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

数据加密:

加密是保护数据安全的重要手段。

加密技术可分为对称密钥密码体制和非对称密钥密码体制。

非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。

所以计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。

我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 工作计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2