免费论文查重: 大雅 万方 维普 turnitin paperpass

探讨浅析计算机网络信息安全结论

最后更新时间:2024-01-17 作者:用户投稿原创标记本站原创 点赞:13921 浏览:59249
论文导读:
摘要:互联网的出现在给我们生活工作带来了极大便利的同时,也带来了网络信息的安全隐患。由于计算机网络的特性,再加上使用者本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
关键词:信息安全网络安全对策
1007-9416(2012)10-0187-01
在当今社会,信息、能源、物质一起构成三大支柱资源,而其中的信息资源,对人们来说已十分熟悉。随着科技的进步,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着极为重要的作用。同样,对信息的保护也是一件非常重要的工作。因此,在我们尽享互联网带给的方便与快捷的同时,如何保障计算机信息安全也成了不可忽视的问题。

1、什么是计算机网络信息安全

计算机网络信息安全是指为建立信息处理源于:毕业论文致谢范文www.7ctime.com
系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

2、网络信息安全的目标

网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性和拒绝否认性。
可靠性(reliability)是所有信息系统正常运行的基本前提,通常指信息系统能够在规定的条件与时间内完成规定功能的特性。可控性(controllability)是指信息系统对信息内容和传输具有控制能力的特性。拒绝否认性(no-repudiation)也称为不可抵赖性或不可否认性,是指通信双方不能抵赖或否认已完成的操作和承诺。利用数字签名能够防止通信双方否认曾经发送和接受信息的事实。

3、网络信息安全面临的漏洞与威胁

3.1 软件漏洞

软件漏洞(flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,也称为软件脆弱性(vulnerability)或软件隐错(bug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此,软件漏洞是任何软件都不可避免的客观事实。

3.2 网络协议漏洞

网络协议漏洞是指网络通信协议不完善而导致的安全隐患。目前,Internet上广泛使用的TCP/IP协议族中几乎所有协议都存着安全隐患,比如数据链路层的地址解析协议ARP(address resolution protocol)、逆向地址解析协议RARP(reverse address resolution protocol)、应用层的域名系统DNS(domain name systems)等。

3.3 安全管理漏洞

软件漏洞和网络协议漏洞都是天生具有的,但是由于安全管理疏漏而产生的安全漏洞则的人为造成的。
由于计算机网络包含各种网设设施、服务器、工作站和网络终端等设备,每个设备又可能安装了不同操作系统和应用软件,各自都具有不同的安全隐患。因此计算机网络安全隐患由大量子系统安全隐患聚集而成,导致网络安全隐患数量庞大并且非常复杂,由此提升了网络安全技术管理的难度和成本。

3.4 网络威胁来源

网络安全威胁是指事件对信息资源的可靠性、完整性、保密性、可控性、有效性和拒绝否认性可能产生的危害,根据威胁产生的因素,网络安全威胁可以分为自然和人为两大类。
由自然因素产生的网络安全威胁主要包括硬件故障、软件故障、电磁干扰、电源故障、电磁辐射和各种不可抗拒的自然灾害等。
由人为因素导致的网络安全威胁又可以分成意外损坏和蓄意攻击两类。意外损坏主要包括偶然删除文件、格式化磁盘带电插拔和系统断电等各种误操作,这类危害主要影响了信息的完整性和有效性,对保密性影响不大。蓄意攻击是指有意利用软件漏洞、协议漏洞和管理漏洞试图绕过网络安全策略破坏、窃听、篡改、假冒、泄露和非法访问信息资源的各种恶意行为,包括网络攻击、木马攻击、病毒攻击、网络窃听等。

4、加强计算机网络安全的对策

随着计算机网络的发展,影响计算机网络信息安全的威胁日益增多,如何制定更严谨的网络安全策略是我们目前要解决的首要问题:

4.1 强化网络安全意识

个人要增强网络安全保密意识,增加网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训.掌握最新的网络肪病毒和技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序,比如“特洛伊”类程序就需要骗你运行;尽量避免从Internet下载不知名的软件、游戏程序。

4.2 安装防病毒软件和防火墙

在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合.它在内部网和外部网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向。提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。

4.3 设置服务器.隐藏自已的IP地址

保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
论文导读:提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。参考文献彭新光.计算机网络安全技术与应用.科学出版社.高永强,郭世泽.网络平安技术和应用大典.人民邮电出版社.张千里,陈光英.网络平安新技术.人民邮电出版社.耿麦香.网络入侵检测技术探究综
 综上所述,随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。
参考文献
彭新光.计算机网络安全技术与应用.科学出版社.
高永强,郭世泽.网络平安技术和应用大典.人民邮电出版社.
[3]张千里,陈光英.网络平安新技术.人民邮电出版社.
[4]耿麦香.网络入侵检测技术探究综述.网络平安.