网络安全与防范论文汇总十篇

时间:2023-05-15 16:26:24

网络安全与防范论文

网络安全与防范论文篇(1)

1、选题来源及意义

1.1选题来源

随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

1.2选题意义

校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

2、国内外研究状况

2.1国外网络安全现状

由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立部级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

2.2国内网络安全现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

3、本选题的研究目标及内容创新点:

3.1研究目标:

本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

3.2内容创新点:

(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

参考文献

[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03

[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

论文的框架结构(宋体、小四号)

第一章:绪论

第二章:影响中学校园网络安全的因素

第三章:常用的校园网络安全技术

第四章:校园网络安全建设

-----以昌吉市一中校园网络安全体系需求分析及设计

第五章:总结和展望。

论文写作的阶段计划(宋体、小四号)

第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

网络安全与防范论文篇(2)

一、校园网络安全概述

计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事、教育和社会日常生活越来越多地依赖计算机网络。但是不容忽略的是网络本身的开放性、不设防和无法律约束等特点,在给人们带来巨大便利的同时,也带来了一些问题,网络安全就是其中最为显著的问题之一。计算机系统安全的定义主要指为数据处理系统建立和采用的安全保护技术。计算机系统安全主要涉及计算机硬件、软件和数据不被破坏、泄漏等。由此,网络安全主要涉及硬件、软件和系统数据的安全。

近几年,随着计算机网络的迅速发展,全国各高校都普遍建立了校园网。校园网成为学校重要的基础设施。同时,校园网也同样面临着越来越多的网络安全问题。但在高校网络建设的过程中,普遍存在着“重技术、轻安全”的倾向,随着网络规模的迅速发展,网络用户的快速增长,校园网从早先的教育试验网的转变成教育、科研和服务并重的带有运营性质的网络。校园网作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题逐渐引起了各方面的重视。

从根本上说,校园计算机网络系统的安全隐患都是利用了网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁校园网安全的因素主要包括:网络协议漏洞造成的威胁,操作系统及应用系统的漏洞造成的威胁,攻击工具获取容易、使用简单,校园网用户的安全意识不强,计算机及网络应用水平有限等方面。

关于网络安全的法律法规都已出台,学校网络中心也制定了各自的管理制度,但是还存在着各种现实问题,宣传教育的力度不够,许多师生法律意识淡薄。网上活跃的黑客交流活动,也为网络破坏活动奠定了技术基础。这是本论文讨论的背景和亟待解决的问题。

二、校园网的安全防范技术

校园网络的安全是整体的、动态的,主要有网络物理安全、系统安全、网络安全、应用安全等多方面的内容,通过采用防火墙、授权认证、数据加密、入侵检测等安全技术为手段,才有利于更有效地实现校园网络安全、稳定运行。论文将对常用的校园网络安全技术进行研究。

首先是认证技术,认证技术是网络通信中建立安全通信信道的重要步骤,是安全信息系统的“门禁”模块,是保证网络信息安全的重要技术。认证的主要目的是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改或重组,并验证信息发送者的真实性,确认他没有被冒充。认证技术是防止黑客对系统进行主动攻击的一种重要技术手段,主要通过数字信封、数字摘要、数字签名、智能卡和生物特征识别等技术来实现。

第二是密码技术,目前保障数据的安全主要采用现代密码技术对数据进行主动保护,如数据保密、双向身份认证。数据完整性等,由此密码技术是保证信息的安全性的关键技术。密码技术在古代就己经得到相当的应用,但仅限于外交和军事等重要领域。随着计算机技术的迅速发展,密码技术发展成为集数学、电子与通信、计算机科学等学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成了数字签名、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以防止信息被篡改、假冒和伪造。现在密码技术主要是密码学。密码学也是密码技术的理论基础,主要包括密码编码学和密码分析学。密码编码学主要研究如何对信息进行编码,以此来隐藏、伪装信息,通过对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,而只有合法的接收者才能恢复原来的数据,由此保证了数据安全。密码分析学是研究如何破译经过加密的消息并识别伪造消息。总之,密码编码技术和密码分析技术相互支持、密不可分。

第三是防火墙技术,防火墙是指放置在不同网络或网络安全域之间的系列部件的组合。防火墙在不同网络区域之间建立起控制数据交换的唯一通道,通过允许或拒绝等手段实现对进出内部网络的服务和访问的控制。防火墙本身也具有较强的抗攻击能力,能有效加强不同网络区域之间的访问控制,是提供信息安全服务,实现网络安全的重要的基础设施。

第四是入侵检测系统。网络安全风险系数越来越高,防火墙技术己经不能满足人们对网络安全的需求。入侵检测系统作为对防火墙及其有益的补充,不仅能帮助网络系统快速发现攻击的发生,也扩展了系统管理员的安全管理能力,有效提高了信息安全基础结构的完整性。

三、结语

网络技术迅速发展的同时,也带来了越来越多的网络安全问题,校园网安全防范的建设更是一项复杂的系统工程,需要相关工作人员予以更多的重视。论文在辨清网络安全和校园网络安全的定义的基础上,从认证技术、密码技术、防火墙、入侵检测系统、访问控制技术、虚拟专用网六个方面分析了校园网安全防范技术,这不仅是理论上的分析,也为网络安全实践提供了一定的借鉴。

参考文献:

[1]蔡新春.校园安全防范技术的研究与实现[J].合肥工业大学,2009(04).

[2]谢慧琴.校园网安全防范技术研究[J].福建电脑,2009(09).

[3]卜银侠.校园网安全防范技术体系[J].硅谷,2011(24).

[4]陶甲寅.校园网安全与防范技术[J].电脑知识与技术,2007(01).

[5]袁修春.校园网安全防范体系[D].兰州:西北师范大学,2005.

网络安全与防范论文篇(3)

近年来,随着互联网技术的不断发展,由此产生了一系列的计算机网络安全问题,对人们的日常工作和生活带来不同程度的困扰。以下将着重对网络安全问题加以分析,并找到相应的防范措施。

1简析计算机网络安全问题

1.1计算机病毒对于系统和程序的破坏性

计算机病毒对于系统和程序产生的破坏性日益严重,时刻威胁着计算机网络的安全。对于传播病毒的途径而言,主要是通过日常使用的软盘、光盘、硬盘等存储设备进行快速传播,因其具有强大的复制性和传染性特点,所以对计算机资源的破坏性较大,尤其是对于专门从事计算机资源或数据等相关工作的用户来说,由于计算机病毒在被运行后,轻则拖慢系统的工作效率,重则对文件造成损坏或删除,进而造成数据丢失,直接危及系统硬件的安全,后果是难以预料的,因此其危害性更大。

1.2黑客攻击和木马程序威胁网络安全

无论是木马程序还是黑客攻击,都在一定程度上对计算机网络安全产生威胁。对于计算机黑客而言,在主观原因上由于其能够熟练应用各种计算机工具并且具备十分专业的计算机知识,客观上因为信息网络自身的漏洞和缺陷性,他们能够轻易的入侵他人计算机系统或相关重要系统,以此来对重要信息进行窃听、篡改或攻击,破坏正常的网络运行状态,更有甚者,导致所有数据资料和信息丢失或系统陷入整体瘫痪状态。因此在这种情况下的网络信息安全令人堪忧。

1.3计算机用户的误操作

对于计算机用户来说,其对于计算机的误操作也会将其置于诸多的安全隐患之中。在通常情况下,计算机用户缺乏对网络安全的正确认识,在对计算机网络进行操作过程中,未进行必要的安全防护措施,极易引发网络安全事故,加之用户安全意识淡薄,进行口令设置时的相对简单以及随意泄露帐号信息等情况,都会在一定程度上对网络安全造成威胁。

1.4网络系统自身存在的漏洞

鉴于网络软件自身处于不断开发和完善过程中,因此对于网络系统而言,其自身或多或少存在一定的缺陷或漏洞,进而对计算机网络安全带来威胁。另外,计算机网络自身的开放化有其双向性:一方面有利于计算机用户形成无障碍化的网络沟通;另一方面,开放化状态也为网络威胁因素带来了契机,此弱点也是计算机网络易被攻击的主要原因之一。所以,解决计算机网络安全问题必须从自身漏洞为切入点进行安全防范。

1.5间谍软件和垃圾邮件

在威胁计算机网络安全的众多因素中,间谍软件和垃圾邮件,也是较为重要的因素。在对计算机网络进行应用的过程中,一些人利用“公开性”的电子邮件地址展开相关利益的宗教、政治或商业性等活动,借此将带有自身目的性的电子邮件“推入”他人电子邮箱中,进而促使他人被迫接收其垃圾邮件。间谍软件区别于计算机病毒,主要依靠非法手段对计算机用户口令进行窃取,进而入侵用户计算机信息系统,通过盗取用户重要信息来进行贪污、诈骗以及性质恶劣的金融犯罪活动,严重侵犯了用户隐私。

2加强对计算机网络安全的防范措施

2.1安装必要的防火墙及相关的杀毒软件

应用防火墙及相关的杀毒软件,可以有效的对计算机网络安全漏洞加以防范,是保障计算机网络安全的基础性屏障。对计算机网络来说,防火墙可以起到对网络间互访进行控制,进而对网络操作环境进行保护的作用。对于杀毒软件这一安全技术而言,由于其对病毒针对性的有效查杀,因此是我们使用次数最多的,但需要注意的是,必须保证杀毒软件的及时更新,只有这样才能起到真正的防毒和杀毒效果。

2.2对重要文件进行加密以及数字签名技术

为了保障并提升信息系统及其相关数据的保密与安全性,避免机密数据遭到外部不明因素的侦听、窃取甚至破坏而运用的重要技术之一。依据不同的用途可以分为三类,分别为:数据传输与存储以及对数据完整程度的鉴别,而在对电子文档的辨别与检验方面,数字签名较之于文件加密在数据完整性、私有性保持方面更具优势,具有不可抵赖性。

2.3对用户账号进行强化保护

在计算机用户对网络进行与账户相关的应用类操作时,例如账号登录信息、电子邮件等相关账号的登录信息以及交易类网上相关账户信息等,强化对用户账号的安全性管理,首先要保证账号登录密码的复杂化;其次是降低相同或类似的账号几率,设置形式以组合为主,例如数字与字母,或数字与特殊符号等,并且保证密码设置符合安全规范,尽量较长并注意定期进行更换。

2.4对实时更新的漏洞补丁程序必须要及时下载

由于在对计算机进行相关网络应用过程中,无时无刻需要关注网络安全化程度,所以,为了防患于未然,对于更新的程序漏洞补丁必须及时进行下载。这样一来可以保证计算机随时处于安全防护状态,对威胁网络安全的因素也能做到实时的有效抵御。另外,在进行漏洞扫描时,可以应用专业的漏洞扫描器,例如COPS、tripwire等相关软件,也可利用瑞星卡卡或360安全卫士等相关的软件进行防护类扫描并及时对程序的漏洞补丁进行更新。

2.5对入侵进行检测以及对网络实时监控

为了避免计算机系统和网络出现被侵入或滥用的情况,必须对其采取一定的监控技术。对于所应用的监控技术而言,从目前来看,入侵检测技术很好的对统计、推理以及网络通信技术进行了综合,通过应用此全方位的统计和签名分析方法可以更好的对网络展开监控,对于签名分析法来说,其是基于对系统弱点正确且全面认识的条件下有针对性的展开网络监测。统计分析法基于统计学的理论上通过以系统正常运行情况为参照,进而对非正常动态状况加以辨别的技术。

3结束语

总而言之,计算机网络安全问题涵盖了计算机相关理论与实践的所有范畴,由于其涉及了错综复杂的诸多问题,因此对于网络安全的防护工作任重而道远。无论是对于基础性的防火墙以及杀毒软件应用,还是对于深层次的文件加密以及相关的数字签名技术的借助,经过不断发展和演进,在未来对计算机安全进行防护的方式中,势必更具针对性与全面性,我们相信,只要对计算机网络安全进行积极防范就一定能确保其系统和程序安全运行。

作者:张昊 单位:湖北第二师范学院

参考文献:

网络安全与防范论文篇(4)

 

数字化校园是在校园网的基础之上,以计算机网络和信息数字化技术为依托,利用先进的信息手段和工具,来支撑学校的教学和管理信息流,实现了教育、教学、科研、管理、技术服务等校园信息的收集、处理、整合、存储、传输、应用等方面的全部数字化,使教学资源得到充分优化利用的一种虚拟教育环境。

一、高校数字化校园网的安全隐患分析

高校校园网的应用以及服务主要是面向学生,学生经常玩游戏、下电影、浏览未知以及可能存在安全隐患的网站、接收陌生人的电子邮件、用聊天软件时随意接受陌生人传送的文件,这些安全隐患都有可能导致校园网病毒泛滥;观看网上直播,严重影响网络速度,甚至阻塞网络运行;同时高校的学生人数较多,学生对网络安全的认识也参差不齐:很多学生认为网络中的安全威胁就是计算机病毒。所以,整个校园网中的大部分用户,对网络中存在的安全威胁还是没有一个清晰、系统的认识。

经过调查、分析、研究,高校校园网存在以下安全隐患:

1.校园网直接与因特网相连,所以会遭受黑客以及网络安全缺陷方面的攻击;

2.校园网内部安全隐患;

3.用户接入点数量大,使用率高,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果;

4.缺乏统一管理;

5.网络中心负荷量大:绝大部分网络管理功能都是由网络中心来完成的,包括校园网络的建设维护、网络使用的政策制定以及相关费用的收取;

总之,实施一个科学、合理的安全机制数字化校园网,对校园网的正常运行起着至关重要的作用。

二、数字化校园网安全机制的实施

为了有效地解决校园网将会遇到的种种网络安全问题,需要在网络中的各个环节都采取必要的安全防范措施,通过多种安全防范技术和措施的综合运用,从而来保证校园网能够高性能、高安全性的正常运行。

1、防火墙的实施

防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。

防火墙是一种保护内部网络操作环境的特殊网络互联设备;同时防火墙也是设置在不同网络或网络安全域之间的一系列部件的组合。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。论文格式,安全实施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。

可根据具体的校园网实际环境,在防火墙上设置如下安全策略:

1)解决内外网络边界安全,防止外部攻击,保护内部网络(禁止外部网络访问内部网络);2)根据IP地址、协议类型、端口等进行数据包过滤;3)内外网络采用两套IP地址,实现双向地址转换功能;4)支持安全服务器网络(DMZ区),允许内外网络访问DMZ区,但禁止DMZ区访问内部网络;5)通过IP与MAC地址绑定防止IP盗用,避免乱用网络资源;6)防止IP欺骗;7)防DDoS攻击;8)开启黑白名单功能,实现URL过滤,过滤不健康网站;9)提供应用服务,隔离内外网络;10)具有自身保护能力,可防范对防火墙的常见攻击;11)启动入侵检测及告警功能;12)学生访问不良信息网站后的日志记录,做到有据可查;13)多种应用协议的支持,等等。

2、网闸的实施

安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。论文格式,安全实施。

可根据具体的校园网实际环境,在网闸上设置如下安全策略:

1)阻断内外网络的物理连接,防止外部攻击,保护内部网络;2)剥离内外网络传输的TCP/IP以及应用层协议,避免因为TCP/IP以及应用层协议造成的漏洞; 3)内外网络采用一套IP地址,实现指定协议通讯功能; 4)允许内网访问外网特定服务、应用(HTTP,FTP,FILE,DB等);5)允许外网指定机器访问内网特定应用(FILE,DB等);6)防止IP欺骗; 7)防DDoS攻击;8)具有自身保护能力,可防范常见DoS、DDoS攻击; 9)多种应用协议的支持,等等。

3、 防病毒的实施

计算机病毒对计算机网络的影响是灾难性的。计算机病毒的传播方式已经由在单机之间传播转向到各个网络系统之间的传播,一旦病毒侵入到某一局域网并发作,那么造成的危害是难以承受的。病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。只有将病毒拒绝于内部网之外,或者及时查杀内部网的病毒,以此防范病毒在网络内泛滥传播,才能保证数据的真正安全。论文格式,安全实施。

我们结合计算机网络、计算机病毒的特征,给出以下防范防治策略:

1)阻止外网的病毒入侵(这是病毒入侵最常见的方式,因此在两个或多个网络边界之间,在网关处进行病毒拦截是效率最高,耗费资源最少的措施,但只能阻挡来自外部病毒的入侵);2)阻止网络邮件/群件系统传播病毒(在邮件系统上部署防病毒体系);3)设置文件服务器防病毒保护;4)最终用户:病毒绝大部分是潜伏在计算机网络的客户端机器上,因此在网络内对所有的客户机也要进行防毒控制;5)内容保护:为了能够在第一时间主动的阻止新型病毒的入侵,在防病毒系统中对附加内容进行过滤和保护是非常必要的;6)集中管理:通过一个监控中心对整个系统内的防毒服务和情况进行管理和维护,这样可以大大降低维护人员的数量和维护成本,并且缩短了升级、维护系统的响应时间。

4、学生宿舍区域802.1x认证

考虑到认证效率、接入安全、管理特性等多方面的因素,对于学生宿舍区域的用户接入建议采用已经标准化的802.1x认证方式:

1)网络环境复杂,接入用户数量巨大:建议采用分布式的用户认证方式,把认证分散到楼栋汇聚交换机上去完成,如果发生故障,不至于会影响到整个网络的所有用户;2)网络流量大,认证用户数量大:所采用的认证方式要具有很高的效率,以保证用户能及时通过认证,在网络流量大,认证用户数多时不会对设备的性能产生影响,以保证整个网络高效、稳定的运行;3)某些用户技术层次高,存在对网络安全造成影响的可能:难免存在某些用户因好奇使用一些黑客软件或病毒软件而造成对网络的影响,因此所采用的认证方式要能够有比较高的安全性,能防止如DHCP的恶意攻击等安全功能。

5、数据存储方案的实施

数字化校园是计算机技术的一个新兴应用领域,涉及的内容非常广泛,包括资料数字化、海量存储及数据管理、全方位查询检索、多渠道等技术,提供包括电子图书、视频、音频及其他多种形式的媒体资料等等。在数字化校园环境下,各种数字信息的增长非常迅猛,同时,数字信息存储的容量需求越来越大。

因此,设计一种高容量、可扩充的存储技术方案也是校园网络安全的重点。可以容纳、甚至可以无限制地容纳更多信息的“海量”存储技术:如NAS存储、SAN存储等应用支撑平台解决方案,在系统结构上满足用户未来的应用需求,同时合理使用用户投资,建立满足用户现有需求的系统,并且易于扩展的系统,来帮助用户解决在数据存储和应用需求方面所面临的挑战。

三、总结

随着Internet技术突飞猛进的发展,网络的应用范围和领域迅速扩大,新的网络技术、安全技术不断推陈出新,黑客技术也逐渐多元化,导致安全问题日益突出。在计算机网络里,安全防范体系的建立不是一劳永逸的,没有绝对的安全,我们只能不断的采用新的网络技术,以及新的安全设备与技术,这样才有可能将网络中威胁降到最低限度。论文格式,安全实施。

防火墙、网闸、病毒防范是信息安全领域的主流技术,这些网络安全技术为整个网络安全的建设起到至关重要的作用,任何一个网络或者用户都不能够忽视。论文格式,安全实施。到目前为止,尽管相关研究人员已经在理论和实践方面都作了大量的工作,而影响校园网的安全因素在不断地变化,黑客与病毒的攻击方式在不断地更新。论文格式,安全实施。要确保网络的安全就只有根据实际情况,在安全技术上采用最新的技术成果,及时调整安全策略,有效整合现有安全资源,并且不断引入新的安全机制,才能保证网络安全防范体系的良性发展,确保数字化校园网的有效性和先进性。

参考文献:

[1]焦中明.高校数字化校园建设的几个问题.赣南师范学院学报

[2]徐立.我国高校校园网建设的研究.中南大学硕士论文

[3]沈培华.数字校园的五个层次.计算机世界

[4]赵思辉.数字化校园基础平台体系架构.福建电脑

[5]宋金玲.数字校园的相关技术及方法研究.中国矿业大学

[6]曾力炜,徐鹰.关于数字化校园建设的研究.计算机与现代化

[7]占素环.校园网网络安全技术及解决方案.农机化研究

网络安全与防范论文篇(5)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4407-03

1 计算机网络安全的背景和意义

自20世纪,微软公司出版的视窗操作系统出现,计算机推广普及的进程大大加快。时至今日,计算机网络已经进入各个领域,推动人类社会文明的进步和文化传播。计算机及互联网的应用大大加快了社会各部门的工作效率,丰富了人民生活。然而,关于计算机网络的安全问题频发,引起人们的关注,网络安全问题的存在,会极大影响程序的正常运转,破坏数据,甚至使财产遭受损失。如何进行计算机网络安全问题的有效防范显得十分必要。在此背景下,中职计算机网络的防范技术对策的探究对保证计算机网络的安全可靠具有重要意义。

计算机网络安全是指包括计算机硬件维护、计算机软件维护以及对整个网络系统的安全性维护的计算机网络信息安全。主要运用相关的安全防范技术提高计算机网络系统的抗攻击性和安全性,使其免遭偶然和恶意攻击的破坏,保证网络平台安全运行。计算机网络安全包含技术和管理两方面,网络安全管理制度和网络安全防范技术共同构建起整个计算机网络安全体系。

2 中职计算机网络安全存在的威胁

2.1人为因素

计算机并不会主动运转,需要人来使用。人的行为在很大程度上影响计算机网络环境。对中职计算机网络安全造成威胁的人为因素包括:计算机网络安全防范技术和安全管理制度不健全,安全管理措施不到位,管理员管理不当,内部人员缺乏安全意识导致泄密或有意利用自己的合法身份进入网络系统进行故意破坏。

2.2攻击工具获取容易,使用简单

互联网在提供海量信息的同时,也使得很多恶意攻击软件得以免费自由广泛地传播。再加上此类攻击软件使用简单,设置简便,使用门槛低,很多人都得以对其加以利用,进行网络攻击。大量廉价甚至免费的攻击软件充斥,自动后攻击攻击大量泛滥,增加了网络安全的不稳定因素。由下图可以看出,第一,随着攻击行为复杂度降低,普通人也可能对整个网络系统造成巨大危害。第二,攻击技术日益普及也催生高水平的攻击者,安全管理员面临更大挑战,网络环境的不安全因素增加。

2.3中职学校师生网络安全意识不强

对于校园网用户而言,由于使用者多为学生,网络环境相对单纯,网络安全问题尚不能引起充分重视,所以基本没有或很少使用计算机网络防范技术,而是更倾向于各类应用软件的操作使用,很少考虑实际潜在的网络风险及风险带来的低效率。较少人会主动学习防范木马、修复漏洞、管理密码和信息密保的基本知识以及防止人为破坏系统和篡改敏感数据的技术。

目前,网络安全的相关制度法规相继出台,学校网络中心也制定了相应的配套管理制度,但是由于宣传力度不够,学生中仍然存在大量因自身网络法律意识淡薄,无意或有意破坏网络安全的行为。网络上黑客交流也十分活跃,其中不乏猎奇的青年学生,这也为其破坏活动奠定了技术基础。

2.4操作系统及应用系统的漏洞造成的威胁

近几年来,利用漏洞开发的计算机病毒在互联网上泛滥成灾,频频掀起发作狂潮,并且随着网络带宽和计算机数量的增加,病毒的传播速度越来越快。正如同人们对其的命名,计算机病毒同生物病毒一样,通过不断复制进行传播、攻击和侵染,并且能在短时间内迅速波及大范围用户计算机。由此,计算机病毒成为网络安全的首要威胁。常见的计算机病毒有:木马病毒、蠕虫病毒、脚本病毒、间谍病毒等。

木马病毒是最常见的病毒,常利用通过捆绑于其他软件上传播,一旦用户下载并感染木马,其计算机就处于他人的监视和控制中;蠕虫病毒的原理是对主机扫描,一发现存在漏洞就对其加以利用,进而控制主机。特点是隐蔽性高,捆绑在其他程序上,程序运行病毒也被激活,并以极快的速度变种,杀灭存在一定难度;脚本病毒依附在网站上,当用户访问网站,点击开启时相关脚本也受到病毒侵染。造成主机大部分资源被占用,运行变慢,甚者硬盘受损;间谍病毒出现时间并不长,一般通过改变用户主页来提升网站的访问人数,并获取用户数据,对用户数据安全性造成一定威胁。

例如,2002年4月中旬,“求职信”恶性网络病毒袭击捷克,使其蒙受重大经济损失,中国大陆及台湾地区也遭受攻击;2003年8月11日,在美国爆发的“冲击波”蠕虫病毒开始肆虐全球,并且迅速传播到欧洲、南美、澳洲、东南亚等地区。据报道,截至8月14日,全球已有25万台电脑受到攻击。我国从11日到13日,短短三天间就有数万台电脑被感染,4100多个企事业单位的局域网遭遇重创,其中2000多个局域网陷入瘫痪,严重阻碍了电子政务、电子商务等工作的开展,造成巨大的经济损失;2004年最主要的蠕虫事件是利用微软视窗系统LSASS漏洞传播的“震荡波”系列蠕虫,造成大量的用户计算机被感染。根据CNCERT/CC抽样监测发现我国有超过138万个lP地址的主机感染此类蠕虫。

3 中职计算机网络的防范技术对策

3.1防火墙技术

防火墙是设置在不同网络或网络安全区域间的一系列部件的组合。具有简单实用,成本低的优点。其主要功能是,作为一道网络安全屏障,限制外部用户访问,管理内部用户访问外界网络的权限。因此,也成为信息进出的唯一通道,从而可以较有效地依照安全政策控制出入的信息。此外,防火墙本身也具有一定抗攻击能力,可以加强计算机网络安全策略,保护暴露的用户点,监控并审计网络存取访问行为,实现内部信息的有效防护,防治信息外泄。

防火墙技术的关键是,数据包过滤技术。如下图所示,包检查模块应当深入操作系统的核心,在计算机操作系统或路由器转发数据包前拦截所有数据包,然后经过检查模块,拦截检查所有进出站数据。

3.2加密技术

计算机网络系统庞大复杂,信息传递过程需要经过许多网络路径,很可能包括不可信网络,从而容易发生信息泄露。所以,中职计算机网络系统的防范技术中,信息加密技术是一个重要方面。计算机网络数据加密包括链路加密、节点加密和端到端加密三个层次。链路加密能有效保护网络节点间链路信息安全,包括路由信息在内的链路数据都会以密文的形式加以保护;节点加密可以有效保护源节点到目的节点之间传输链路的信息安全;端到端加密则能有效保护传输过程中数据安全,在整个传输过程中,数据以密文形式从源端用户传输到目的端用户。

3.3信息认证和鉴别

信息认证是又一重要的网络防范技术,被喻为安全信息系统的“门禁”模块,是网络通信中可信安全通信通道的重要建立过程。认证的主要目的是检验信息发送者的真实性和验证信息的完整性,即能确认用户没有被他人冒充,又能验证信息在传输过程或存储过程中没有被重组、篡改或者延迟。因此,信息认证是防治网络系统遭受攻击的一种很重要技术手段,常通过数字信封、数字摘要、数字签名、智能卡、数字证书和生物特征识别等技术来实现。 其中,数字签名可以有效应对网络通信中的信息伪造问题。数字签名运用得较多的是公匙加密技术,通过此技术,任何知道接收方公开密匙的人都可以向其发送加密信息,只有唯一拥有接收方私有密匙的用户才可以解密信息。另外,智能卡属于鉴别手段的一种,其他鉴别手段还包括计算式通过口令、一次性口令和生物卡等。操作中,计算机之间鉴别的原理是基于计算的不同配置,所以通过鉴别计算机的配置是否符合原有配置来判断用户身份。

3.4网络访问控制技术

网络访问控制技术是为了防范计算机网络系统在提供远程登录、文件传输的过程中,不法分子趁机闯入,有效控制非法入侵者。具体实施措施是使用路由器对外界进行控制,将路由器作为网络的局域网上诸如Internet等网络服务的信息流量,也可以设置系统文件权限来确认访问是否非法,保证计算机网络信息安全。

3.5技术查杀病毒、修补漏洞

常用的应对病毒的方法是利用杀毒软件防治病毒。购买正版软件,及时获得更新服务,可以对病毒起到主动防御的功能,在中职计算机网络防范中,应用效果显著。无论是计算机操作系统还是各个应用软件和互联网漏洞都要及时利用相应修复软件修补,定时全盘扫描并修复计算机,可以有效降低网络安全风险。

3.6提高安全意识

无论再先进的计算机防范技术,都需要人去使用执行。因此,互联网安全管理员或是普通用户都要提高网络安全意识,保持警惕,及时运用网络安全防范技术来避免出现安全隐患,培养良好的上网习惯,避免疏忽大意损失数据或导致计算机系统受损。

4 结论

当前通信与信息产业高速迅猛发展,计算机网络安全防范技术也应当与时俱进,以使网络技术适应社会发展的需要,发挥应有的职能和优势,避免因为网络安全问题造成社会经济和资源损失。网络是把双刃剑,关键在于如何有效运用。网络安全防范技术为网络通信发挥更大力量奠定基础,并处于不断发展中,涉及计算机网络系统软件安全、硬件安全和数据信息安全等方面。中职计算机网络防范技术对策必须建立一整套完善的安全管理制度,提高网络安全意识,充分发挥网络防范技术的功能,强化计算机网络安全。

参考文献:

[1] 潘章斌.计算机网络安全问题及防范技术研究[J].中国高新技术企业,2013(7).

[2] 徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011(6).

[3] 徐俭.浅谈计算机网络安全防范技术[J].现代电视技术,2005(6).

[4] 丁高虎.试论计算机网络安全及防范技术[J].华章,2012(22).

[5] 钟平.校园网安全防范技术研究[D].广州:广州工业大学,2007.

[6] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006:318-323.

网络安全与防范论文篇(6)

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0197-01

1 引言

网络安全对于国家民族以及社会稳定的作用影响较为深远,进行计算机网络安全的分析研究,主要也是进行计算机网络信息安全技术的研究分析。在计算机安全问题研究中,造成计算机网络安全问题以及隐患发生的主要因素包括,计算机网络病毒以及计算机网络犯罪、计算机网络黑客等,并且随着计算机网络信息技术在商业领域中的应用范围不断扩大,上述因素造成的计算机网络安全问题影响与经济损失也在不断增加,该文将结合计算机网络安全指标与等级标准,从防火墙安全屏障的概念含义分析出发,对于常用的计算机防火墙网络安全防范技术进行分析介绍。

2 计算机防火墙的概念和功能

2.1 概念

防火墙是一种具象化的表述,又被称为防护墙,于1993年被运用到互联网中,防火墙的实质是一种介于网络内部和外部之间,为了对信息起到保护作用的安全系统,简单来说就是一种对于网络访问的筛选和控制技术。防火墙的工作原理是通过计算机中的硬件和软件进行结合,形成一个作用于不同网络的安全管卡,从而使得其具备对于各种信息的验证和过滤功能。谈到网络防范技术,就必须要提到防火墙技术,这是在信息安全防护中运用的最为广泛,也是最为基础的技术。它通过对网络进行限制和分析,实现对于网络活动的监控,如果探测到问题的发生,就会自动进行屏蔽。这种技术主要是在网络中运用的,能够很好的过滤不良信息,自动的抵抗安全威胁,使得信息在网络上的传播和交流能够拥有安全可靠的环境。

2.2 功能

防火墙,顾名思义,其功能的核心在于对非法或者是不良的访问进行限制,起到安全防范的作用。而且随着技术的进步,更新一代的防火墙开始具备传统防火墙所没有的功能,比如微软的windows7系统中自带的防火墙,可以对数据包进行自动的过滤和分析,更具职能性。总之,防火墙能够强化计算机与网络的信息安全,能够对互联网的访问进行分析和控制,能够对不良和非法信息进行检测和过滤,功能可靠且强大。

3 常用防火墙技术分析

3.1 包过滤型

这类产品在防火墙中属于最为初级和基本的,其工作原理是互联网中的最为核心的概念,即分包传输。我们都知道,在网络上,信息和数据在传输过程中要以“包”为单位,在传输之前,信息会被进行既定的分割,这些被处理过的信息就被称为“数据包”。每个数据包中所涵盖的信息是不同的,而防火墙在接收到这些数据包后,会通过分析其地址来源和危险系数,从而判断出其中的信息是否会对网络安全造成危害,一旦有妨害危险,这些“数据包”就会被系统自动过滤,当然,为了实际考虑,防火墙的判断规则是可以被修改的,这取决于用户的安全需求。

3.2 型

这种类型的防火墙又叫做服务器,它是比包过滤型防火墙较为高端,功能较多的一种技术类型。它不仅拥有包过滤型的功能价值,而且随着技术的不断发展,这一类型的产品在慢慢向应用层面转变。型具有高可靠性的特点,但是由于要在使用前进行设定,所以在方便性上明显不足。

3.3 监测型

作为防火墙技术的最新成就,监测型已经不再局限于单纯的防火墙传统价值。它最大的特点就是实时性和主动性,可以对于不同节点和层面的信息进行全方位的监测,并通过自带的强大分析和处理系统,对非法侵入进行防范。不过监测型最为突出的特点是其对于网络内部威胁的防范性,因为其自带的分布式探测器可以对于任何节点进行监测,所以不仅对于网外,网内也可以起到安全防范的作用。

4 结语

综上所述,我们知道防火墙技术在计算机和互联网中的运用意义十分重大,虽然随着科技的进步,越来越多的网络防范信息安全技术被创造出来,但是其基本地位是无法被取代的。在在信息资源的传播和交流过程中,由于网络的一些特性和社会中不良分子的影响,使得安全保密问题成为计算机信息系统的重点和难点,所以一定要不断的创新,提高技术含量,使得防火墙发挥出更强大的功能。

参考文献

[1]张安妮,李明东.拒绝服务(DoS)攻击的分析与防御对策[A].办公自动化学会.OA’2005第九届办公自动化国际学术研讨会论文集[C].办公自动化学会,2005:4.

网络安全与防范论文篇(7)

随着网络技术发展高歌猛进,网络技术给人们的生活带来了便利,提升了人们群众的获得感,但是网络技术在提供便利的同时也暴露了很多安全漏洞,隐藏了很多安全隐患。一些别有用心的人利用计算机网络中暴露的漏洞开展攻击和入侵,截获用户敏感信息、核心机密,传播计算机病毒、破环计算机系统,这些恶意行为一旦成功,将产生严重后果,小的而言将付出经济代价,大的而言将付出安全代价。因此,加强计算机网络安全管理与防范,提升计算机网络安全能力是目前信息技术领域的重要课题迫切要求。

1计算机网络安全现状

随着互联网技术的不断发展,信息数据资源被广泛应用,在很多企业中大数据已经带来了客观的经济价值,但是我们也可以看到安全威胁一直存在,并给用户带来了很大的损失,帐号窃取,核心资料泄露等安全威胁一直存在。网络安全问题一直是企业需要应对和解决的头等大事,在开放共享的互联网环境下,用户安全意识参差不齐,很多用户安全意识薄弱,很容易受到网络安全的攻击和威胁,机密信息如帐号、密码信息泄露,机密信息被篡改、系统被攻击瘫痪,2013年是我国遭受网络攻击最平方很受损失最惨重一年,发生了多起重大的网络安全事故,例如棱镜门事件、路由器后门事件、APT攻击、DDOS攻击、全球范围内的大规模信息泄露等等,这些安全事件的发生给我国经济带来了严重损失高达高达5000亿美元,同时安群威胁还造成了严重的舆论影响,不利于社会稳定[1]。

2计算机网络管理的主要内容

2.1计算机组网管理:计算机组网管理是这个网络管理的基础性工作,当计算机需要进行组网时,需要设计组网方式、网络的承载能力、网络功能的设计以及网络地址的划分等基础性工作,当网络建设方案敲定后,开始进行网络的组网,计算机网络组网首选是要核对网络的组网用途、承载能力等,然后进行实施[2]。2.2网络维护与安全管理:一旦网络组网完成,下一步就是对网络进行维护、监控和安全防范,其中安全防范是这个网络生命周期中非常重要并且需要持续推进的工作。安全管理的内容非常广泛,大到网络安全的防火墙、病毒防范等,小到用户账号、密码的申请与用户行为日志的监控。总的来说,网络安全主要问题表现在如下几点:2.2.1企业内容人员不按规定操作,非法操作。随着计算机技术的普及,一线人员对计算机知识有了一定程度的掌握,计算机操作也变得娴熟。很多员工不遵守安全管理规定,存在侥幸心理,思想麻痹大意,同时企业对员工的安全教育不到位,考核问责不严厉,员工违规操作,导致了严重后果,付出了沉重代价。2.2.2外部人员的非法入侵。由于很多企业自身的计算机网络的维护水平不够,需要寻找网络运营商等第三方厂家进行进行网络维护,第三方厂家的维护人员由于自身安全意识薄弱,对网络进行误操作,导致网络瘫痪,也存在第三方厂家的维护人员动机不存,窃取核心机密进行出卖,获取非法收益。2.2.3电脑病毒、木马的破环。在互联互通的网络世界里面,任何一台计算机都存在被攻击和破坏的可能,邪恶与正义一直在较量,出现了很多病毒,对计算机网络系统进行了攻击,带来了很多威胁,产生了很大影响。2.2.4自然因素的损坏。存在一些不可抗拒的力量导致了计算机网络系统的损坏,例如因火灾、水灾、地震等因素导致的计算机网络设备的损坏,这些因素将导致计算机网络设备的损坏、数据丢失等严重后果。

3计算机网络安全防范措施

通过上述的归纳,网络安全无时不在,严重威胁着人们的生产生活,网络安全防范是企业健康运营的重要内容,一旦网络受到威胁,将威胁计算机网络的安全运行,严重的情况将导致整个网络瘫痪,重要数据被窃取,导致无法估量的经济损失,给企业的生产经营带来严重后果。因此应该加强网络安全防范,笔者认为应该在如下几个方面开展网络安全防范,提升网络安全防范能力,确保计算机网络持续健康运行[3]。3.1加强网络内控管理体系,提升人员安全意识。很多网络安全出现问题,都是由内部员工进行了非法操作进行的,很多企业的安全管理内控你健全,员工的安全生产意识薄弱,因此应该加强企业内部安全管理体系建设,形成网络安全考核问责机制,对员工进行定期的安全培训,增强企业员工的安全意识,形成问责、考核、奖惩并举的安全机制,营造分清气正的网络安全运营环境。3.2加强外部企业如供应商的安全管理。对外部的访问者进行流程化的网络安全管理,对申请的帐号进行严格把关,形成安全管理考核机制,对操作进行日志管理,执行严格追责。3.3提升网络硬件安全等级,当前的网络安全威胁,需要加强安全防范,提高网络安全防范登记,比如建立防火墙,防火墙是目前网络安全防范体系中比较重要的安全设备,提升防火墙硬件的数据安全等级,从而提升网络安全的登记,防火墙通过利用硬件和软件技术结合来防范网络安全攻击。通过对不可信的安全行为进行鉴别和拦截,建立防火墙安全日志,同时对网络进行内外隔离,通过建立级联组网方式将内网和外网进行隔离,提升网络的安全防范登记。通过防火墙技术实现数据包的过滤,同时可以对特定的网络端口进行禁止访问,防止非法的登入、连接与访问。建立详细的安全审计日志,对网络安装软件进行监控,对不安全的软件进行访问拦截。3.4信息加密和对网络进行限制访问。通过采用链路加密、节点加密和端对端加密对网络进行加密。通过链路加密技术对网络网络传输的数据进行加密,加密传输的数据报文,同时收到后进行解密,这样就防止了数据被窃取,链路加密是目前非常常用的加密技术,但需要消耗一定的网络性能,为了保障网络安全,消耗一定的性能也是可以的。当传输的的信息需要经过多个节点时,通过节点加密技术对信息在每个节点传输时进行加密,保障信息数据中节点上以密文形势呈现,提升了数据安全级别。对网络进行限制访问,能后有效的进行安全防范,在计算机网络访问中,有的是要访问文件、有的是操作数据,按照文件、数据重要性和区域性对网络用户进行限制,分门别类的进行访问控制,按照安全规则进行,提升网络安全级别。3.5加强网络病毒的防范。病毒是计算机网络安全威胁中比较广泛和严重的网络威胁,一些简单的网络病毒可以通过杀毒软件可以进行识别,但是很多比较复杂的病毒不容易被杀毒软件识别,此时需要及时、频繁的对网络病毒库进行更新,不断扩大病毒库,这样就可以及时的识别新型病毒。网络病毒的防范还需要用户具有良好的操作习惯和很强的安全意识,通过良好的操作防范病毒攻击是非常重要的也是可行的。3.6加强网络安全人才队伍建设。网络安全需要人力支持,人才是关键,形成一直网络技术过硬的人才队伍是保障网络安全的重要前提。国家需要在职业技术院校开展软件安全专业,并进行扶持,网络安全专业的人才目前来说非常欠缺,需要学校与社会培养相结合,将理论技术与实践经验相结合,培养过硬的网络安全人才服务网络安全防范阵地。3.7加强网络设施备份,形成容灾机制。少部分的网络安全威胁来之于自然因素,例如火灾、地震、磁盘损坏等,虽然这种网络安全威胁发生的概率低,但一旦发生损失缺很严重,基本失去了恢复的可能,通过建立容灾备份机制,特别是磁盘的备份如热备、冷备等,对重要数据的物理设施进行备份,一旦发生了网络安全威胁,如地震,断电等情况发生,启用备用机制,保障网络在最低时间恢复,保障网络正常、健康运行。

4结束语

网络安全防范是一个永恒的话题,安全防范的内容复制、覆盖面广,需要我们携手合作,不断提升网络安全防范的技术能力,突破技术瓶颈,研发更高级别的网络安全设备,不仅仅如此还需要我们加强网络安全教育,提升网络安全防范意识,要从软和硬两个方面来进行网络安全的防范,同时国家还要出台网络安全防范的制度标准,法律规范,将预防与惩戒落到实处,还有,需要我们加强合作与交流,不断学习先进国家的安全管理理念与方式,,充实安全管理内容,加强安全管理人才队伍建设,为安全防范提供有力的人力资源保障。

引用:

[1]吴巍.计算机网络安全问题及有效防范措施研究[J].计算机光盘软件与应用,2015:164-165.

网络安全与防范论文篇(8)

中图分类号:D914 文献标识码:A 文章编号:1673-2596(2016)02-0098-03

一、网络安全犯罪概述

(一)网络安全

我国著名的网络安全法学者马民虎教授在《信息安全法研究》一书中谈及网络安全问题时,认为网络安全更多的应该从网络空间安全的功能视角出发。他认为,网络安全可以理解为“确保企业交易、政府运行和国家防御三方职能所依赖的互联的关键基础信息基础设施网络的安全,强调对网络空间安全的依赖性。”[1]而美国的《网络空间安全国家战略》对网络空间的界定是,“由众多互联计算机、服务器、路由设备、交换机和光缆构成的用以确保国家基础设施的正常运转的“神经系统”,是国家的控制系统”。结合网络空间的功能,网络安全的涵义可以界定为防止意外事故和恶意攻击,保障网络、信息和应用服务的保密性、完整性、可用性、可控性和不可否认性[2]。其中保密性是指由于采用电子数据处理方式去收集、存储、传输个人数据的可能性和可行性的加大,旨在保护个人隐私。完整性,包括操作系统的正确性和可靠性;硬件和软件的逻辑完整性;数据结构和当前值的一致性,及防止信息未经授权被篡改,保证真实信息从真实的信源无失真地到达真实的信宿。可用性是保证信息及信息系统确实为授权使用者使用,防止由于计算机病毒或其他人为因素造成的系统拒绝服务或者为未授权者所用对授权者拒用。可控性主要是指对信息及信息系统实施安全监控管理。不可否认性指保证行为人不能否认自己的行为。这是网络信息安全文化观的下对网络安全的内涵认识。

(二)网络犯罪

网络犯罪是一种犯罪的新形态。它是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪[3]。针对电子信息网络的犯罪包括:用电子手段损害他人网络电子信息系统,非法占用他人电子信道,非法读取或利用他人电子信息,篡改他人电子信息,删除他人电子信息,危害他人电子信息程序或电子信息系统。利用电子信息网络的犯罪则有利用电子信息网络煽动分裂或颠覆国家,为境外窃取、刺探、非法提供国家机密,非法获取国家机密,非法获取军事机密,战时造谣扰乱军心,煽动军人逃离部队,煽动暴力抗拒法律实施,煽动民族仇恨和民族歧视,侵犯少数民族风俗习惯,传授犯罪方法,教唆他人吸毒,引诱、介绍,销售伪劣商品,泄露金融内幕信息,编造并传播证唤灰仔榧傩畔,做虚假广告,洗钱,窃取金融机构欠款,贪污或挪用公款,制作、贩卖及传播内容作品,诈骗,侮辱,诽谤,敲诈勒索,甚至杀人害命等。它较之传统犯罪具有犯罪手段技术性强,职能性高,犯罪范围的跨地域性广,犯罪过程的隐蔽性大,犯罪人员的匿名性、低龄化突出等特点。

(三)网络安全犯罪

网络安全犯罪是有关网络安全相关的所有犯罪的统称。所以,对网络安全犯罪的认识应当以网络安全为起点,并考量其背后被刑法的法益所保护的范畴才能准确界定网络安全犯罪的边界。但是,安全作为一种工具价值被人们所诉求。在不同的历史发展阶段,人们对安全的诉求种类及高低都在不断发生变化。例如在战争年代,人们允许一定的不安全存在,所以轻伤害可以不苛以刑事责任。但在和平年代,人们的安全诉求发生变化,轻伤害将不被人们所容忍,将苛以一定的刑事责任。所以,对安全的认识应持一种辩证的、历史的认识观。那么,对于网络安全也一样。较之其他价值而言网络安全也是一种工具价值。所以,这种不确定的价值边界使得刑法所保护的网络安全法益难以准确界定。所以,这就使得网络安全犯罪的种类一定处于不断变化之中。这也是法律存在滞后性的必然原因之一。

但无论如何,网络安全最基本的要求,例如完整性、保密性、可用性、可控性和不可否认性,遭到不法行为的破坏,对相关法益主体的侵害突破刑法的谦抑性要求时,其必然构成网络安全犯罪。但在安全发展观的指导理念下,弱控制的倾向及刑法谦抑性的要求,被界定为网络安全犯罪的行为,其造成的危害必然是巨大的。

无论如何,对网络安全犯罪的认识一定可以得出如下结论:(1)网络安全犯罪的种类一定不会超越网络犯罪的种类。因为安全价值只是网络空间中众多价值诉求的一部分。(2)网络安全犯罪一定侵犯了刑法所保护的法益。这里的法益可以具体陈述为保密性、完整性、可用性、可控性、不可否认性。也即网络安全犯罪行为必然侵犯了刑法所保护的安全价值背后的法益而必须被刑法所规制。(3)网络安全犯罪一定可以划分为两大板块,即针对信息网络和利用信息网络。因为,网络安全的实质应当是计算机网络及其信息安全。(4)网络安全犯罪一定处于不断的发展变化之中。因为根据发展安全网络安全法律观的认识,安全的范畴一定会随着人们诉求的改变而改变。

二、网络安全犯罪防控的基本理念

(一)安全发展理念

安全是在发展中提出来的。所以,在网络安全犯罪的预防与网络发展的平衡上,我们应当构建一种不平衡的风险道路,这样才有助于网络的发展。因为只有网络得以发展,我们也才有能力去解决其中存在的安全问题。即在网络安全犯罪防控体系的建立中,刑法应当保持足够的谦抑性。但是,这并不意味着,我们就可以为了发展,而将自我置于高度的风险之中。我们不能追求一种绝对意义上的发展。发展安全网络法律观只不过是旨在表明,当网络安全犯罪防控与网络发展两者的冲突不可调和时,我们应当选择有风险的发展。并且事实也证明,看似两个不可调和的事物,他们之间可能会存在一定的合理性。发展安全网络法律理念也是如此。也只有这样的理由才能解释,虽然网络安全犯罪频发,但是智慧城市、物联网、云计算、三网融合、大数据等网络技术的发展依然如火如荼。

(二)相对安全理念

从现实来看,完全的安全是无法实现的。网络空间的复杂性,决定了绝对的安全不具有技术上的可行性。所以,我们只能追求相对安全的网络安全法律理念。同时在法治构建的社会空间中,存在多元主体,法律不可能完全保护每一个主体的完整利益,必然在相应主体之间进行一定的利益取舍。这也决定只能是相对安全的网络安全法律理念。对于网络安全犯罪防控体系的建立同样应理性地坚持相关安全的网络安全法律理念。因为,第一,网络安全犯罪的绝对避免是违背法律的逻辑的。因为法律的滞后性是法律的固有缺陷,是无法避免的。加之执法、司法的适用过程中的偏差带来的影响。第二,网路安全犯罪行为,其所影响的范围毕竟是有限的,我们不能为了保护利益受损主体的完整利益,而去牺牲其他社会主体的法律利益。因为法律要维系的整个社会的利益。

(三)综合安全理念

网络安全问题,涉及到个人、企业、国家等多元主体,同时也涉及到经济、军事、科技、政治等各个领域。所以,对网络安全应当采用一种综合的评价方法。从而追求一种综合安全网络安全法律观。对于网络安全犯罪防控体系的建立也应坚持而且是必须坚持的理念。第一,网络安全犯罪的侵犯主体是多元的。它既可能是个人数据的严重泄漏,也可能是国家秘密的泄漏,同时还可能是网络病毒的传播。第二,网络安全犯罪影响的领域是多领域的。它可能发生在商事领域,也可能发生在军事领域。第三,网络安全犯罪危害的层面是多层次的,它可能使财产损失,也可能使公民名誉受损,也可能国家核心利益受威胁。

三、网络安全犯罪防控的对策

(一)应将网络安全犯罪预防纳入网络信息安全战略

根据狭义犯罪预防的要求,我们应当确立国家与社会二元主体的观念、在预防的目的上确立情景防御、在预防的对象上,确立广义的犯罪观念[4]。而网络安全又包括结构层面、功能层面和意识层面。在主动预防理念的要求下,我们应当对网络安全犯罪统筹规划,将网络安全犯罪预防与网络建设协同起来。这样就使得了网络安全是一项系统、复杂的工程。协同产生有序,所以在系统理论的要求下,我们应当将网络安全犯罪预防纳入网络信息安全战略。

(二)应确立法律、管理、技术、文化等重手段的综合防范

1.规范网络管理是减少网络安全犯罪的基础

网络的向前发展应当给予一定的引导和进行适时的监管。网络技术的飞速向前发展,同时也带来了相应的网络安全风险。因为高信息化增强了高依赖性。网络安全犯罪频发的重要原因就是高依赖性,降低了人们的风险防范意识。所以,依据技术的中立性原则,法律应当给予一定的引导。法律的高度抽象性很难再被网络用户或者其他网络使用主体所准确解读,所以一定网络规范化管理机制就必须确立,对网络的良性发展予以引导。从而这也是构建网络安全法律文化的基础之一。但是,规范化的网络管理必然包括网络监控。这时必须注意个人权利的保护,防止公共权利的滥用,否则可能适得其反。

2.网络警察及专业人才是重要力量

网络安全犯罪手段的技术含量高、犯罪手段隐蔽性强,这就要求网络安全犯罪防控必须配备专业人才。但是我国的网络警察及专业人才建设工作方面,与西方发达国家还存在巨大的差距。网络警察不仅应知晓犯罪预防的基本理论,还需对网络技术,法律政策、安全审核知识等的掌握。因为网络安全犯罪的犯罪方式不特定,难以依据既有的犯罪记录做出预测,而且犯罪的种类涉及较多。所以,网络警察应当实行专业划分,否则很难做到网络安全犯罪的预防。

3.网络安全法律文化的培养是根本

网络安全法律文化可以分为四个层次,组成网络的硬件及软件自身的安全文化、网络空间的安全运行文化、网络安全制度文化、网络安全精神文化[5]。网络安全犯罪预防的理想状态应当是多元参与、各尽其责、网络空间良性运作有序,所以网路安全犯罪预防文化的形成就是最终的目标。因此,根据网络安全法律文化建设的原则,网络安全犯罪预防文化的建设应当确立以下几个原则:(1)国家应以及时和合作的方式采取行动、预防、查明安全事件并作出反应;(2)国家有必要通过各种方式督促网络最终用户开展风险评估;(3)在引导信息系统与网络的研发方向时,应将安全技术的设计与实施作为至关重要的成分纳入其中;(4)网络最终用户应当采用全面的管理方法;(5)国家及网络用户应当审查和再评估信息系统与网络安全,并对安全政策、做法、措施和程序作出适当的调整。

4.加强网络立法是促进安全和有效打击网络犯罪的保障

我国应加快网络安全立法:(1)制定网络与信息安全法的基本法及相关的单行法律、法规;(2)实现网络安全监管主体多元化,政府管制与行业自律机制并行;(3)突出网络安全监管协调机构的地位,功能设置参照ENISA;(4)强调对个人信息的保护维护公民的隐私权[6]。我国网络安全犯罪预防面临任务重、时间紧的特点,所以在我国网络安全犯罪预防构建过程之中,让法律先行,以便相应工作做到有据可行。

(三)地区及国际间的协同防控是重要手段

网络安全犯罪是国际性问题。例如,当犯罪分子利用计算机网络的匿名性跨国实施犯罪行为时,必须经过国际间的协作,才能有效的预防网络安全犯罪。具体措施,可以采用(1)通过生成一组定义良好的国际性最低限度的法规,来定义在全球范围内应被网络安全刑事法律规制的非法内容,特别是在儿童、宣扬暴力、仇恨的演讲以及对少数民族和个人人权的保护方面;(2)提交可能的网络匿名滥用情况、安装国际性系统;(3)与他国积极合作制定相应的公约、协定,例如关于司法协助、管辖权等方面的约定。

(四)重点防控、动态防御

网络安全犯罪行为方式多样并且变化升级极快,所以对于网络安全犯罪的防控工作,需要进行重点防控和保护关键网络基础设施的安全。这样要求我们在整体把控网络安全犯罪的前提下,清醒地指导每一阶段,重要的、关键的网络安全犯罪防控领域在何处。

第二,网络安全犯罪的形式特点主要体现为犯罪的行为模式变化极快,所以对网络安全犯罪防控在理念、法律法规解读上、采用的策略上不能固守成规,要与时俱进,进行流程管理,建立动态的防控理念。

参考文献:

〔1〕〔2〕〔5〕马民虎.网络安全法律问题及对策研究[M].陕西科学技术出版社,2004.5,24,52-66.

网络安全与防范论文篇(9)

1概述

    随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。

2电力系统的计算机网络应用和管理

    电力系统的计算机网络应用是十分广泛的,并且将随着技术的发展而不断发展。这里从Interanet方面讨论电力系统的应用。首先各个单位应该申请工 nternet国际域名和注册地址,建立省电力系统WWW服务。将各个部门的公用信息和数据进行WWW,使所有的具有不同计算机水平的员工都可以用浏览器对文档方便地进行调用、查询、浏览和维护,并且建立面对Inter-net的WWW主页服务,不仅宣传企业形象,而且可以将各种电力信息与产品进行工nternet,为了安全可以设立独立的服务器。建立电力系统的E-mail服务,使所有部门和员工拥有自己的电子信箱,不受时间和地域的限制接收电子信件。建立电力系统的FTP服务,使计算机文件方便地在Intranet和Internet上传递。建立电力系统的BBS服务,使所有分布在全省各个地区的员工在开设的不同交谈站进行实时交流。建立电力系统的服务,对系统内的新闻进行播放,同时开辟NEWS讨论主题,给所有员工发表自己见解的机会与场所,群策群力讨论企业的发展与建议。

    电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。同时进行数据信息标准化和数据资源共享,保证系统的完整性和灵活性,适应不断变化的要求,满足系统多层次的不同应用,使系统的开放性符合国家标准和规范,保证应用软件和数据资源有较长的生命期,并具有良好的可靠性、安全性和可扩充性,体现集中与分布式的管理原则。

(1)    集中就是由省局统一规划全省的计

算机网络结构,统一对全省的计算机网络应用进行协调;对已有的局域网进行论证分析,使其从结构上与总网相适应,对建立的新网进行指导与监督;对网络的通讯建设统一规划管理。建立一个范围广泛的工ntranet,应使用广域网网管,提供与工nternet的出口并进行防火墙技术安全管理,对于在系统内有广泛共性的工作要进行统一的开发与推广。

    (2)分布式管理就是体现基层部门的内部管理,各个不同部门在其内部进行网络应用管理,基层部门与省局联系时进行统一的协议管理,保持全省通讯与应用协调一致,又根据单位性质的不同,开发不同特点的Intranete。

3电力系统计算机应用的现状及问题

    计算机安全是指计算机信息系统的安全。计算机危害主要指计算机信息系统的软硬件资源遭到破坏、更改或泄露,系统不能正常运行。要保障计算机系统安全就必须治理(即清除、控制或预防)计算机危害。计算机系统的安全与不安全是从多方面反映的,从目前使用和发现的情况看,系统运行不稳定、内部资料外泄、网络利用率低等是主要常见的现象。

通过计算机网络使得电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低。绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直人,等等。

4解决问题的措施和方法

    安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:

    (I) 提高网络操作系统的可靠性。操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。在目前条件许可的情况下,可选用UN工X或LINUX。不论选用何种操作系,均应及时安装最新的补丁程序,提高操作系的安全性。

    (2)防病毒。防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS, UN工X,LINUX等。群件防毒程序安装在Exchange,Lotus等群件服务器中。防病毒墙安装在网关处,及时查杀企图进人内网的网络病毒。防毒控管中心安装在某台网络的机器上,监控整个网络的病毒情况,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。

    (3)合理地使用防火墙。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的系统,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响。

网络安全与防范论文篇(10)

 

一、关于黑客

黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。

随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。

二、黑客入侵方式及防范措施

要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。

1、由IP地址入侵

这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。

2、E-Mail入侵

这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。

3、借助下载文件入侵

在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。

4、借助网页趁机入侵

通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。

三、黑客群体的引导与利用

对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。

1.网络安全公司需要黑客

从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。

2.国家信息安全和互联网信息战需要黑客

Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。

网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。

四、结束语

黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!

参考文献

[1]高永平.“黑客”的来历.读写天地,2007,06.

[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.

上一篇: 小班常规教育教案 下一篇: 建筑工程合同管理论文
相关精选
相关期刊