本论文是一篇关于网络信息方面毕业论文开题报告,关于网络信息的安全和防御相关毕业论文格式模板范文。免费优秀的关于网络信息及网络信息安全及信息系统方面论文范文资料,适合网络信息论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:网络信息的安全关系到国家安全经济发展和文化建设等多个领域.伴随着计算机技术、网络技术和信息化的发展,基于网络的安全问题也日益突出.无论外部网还是内部网都会受到安全问题的困扰,对此,应采取积极对策,以保障网络信息的安全.
关 键 词:网络信息;网络安全;安全策略;数据加密;网络攻击
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4826-02
NetworkInformationSecurityandDefenseCivilAviationCollege
HUWei
(GuangzhouZipCode,Guangzhou510405,China)
Abstract:Withthedevelopmentofputertechnologyandinformationtechnology,work-basedsecurityhasbeeincreasinglyprominent,andextraorintraareplaguedbysecurityproblems.Positivemeasuresshouldbetakeninordertosafeguardthesecurityofworkinformation.
Keywords:workinformation,worksecurity,securitypolicy,dataencryption,cyberattacks
1网络信息安全的概念和含义
网络信息安全包含三个基本要素.一是保密性,即保证信息为授权者享用而不泄露给未经授权者.二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行).三是可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况.实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露.
网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患.网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面.因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果.
2影响网络及网络信息安全的主要因素
对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的.
影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁.然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击.这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏.二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取.软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一.另外,还有一个威胁网络信息安全的因素就是计算机病毒.计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大.
3应用于网络信息安全的主要技术
随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术.目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术.
入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性.入侵预防技术重在预防,它能积极主动地加强桌面系统和服务器的安全,防止受到网络攻击和破坏.
防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合.防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力.
病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等.病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统.
有关论文范文主题研究: | 关于网络信息的论文范本 | 大学生适用: | 专升本论文、专升本毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 63 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 论文任务书、论文选题 | 职称论文适用: | 杂志投稿、职称评初级 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 优质选题 |
数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密.对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用.
漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在黑客能利用的漏洞.通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞.二是模拟黑客的攻击法,即通过模拟攻击测试安全漏洞.
蜜罐技术,简单地说,就是通过真实或模拟的网络和服务来吸引攻击,然后分析黑客攻击蜜罐期间的行为和过程,收集信息并发出预警.蜜罐技术虽然不会修补任何