时间:2023-05-16 14:45:58
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全与防范论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例
1、选题来源及意义
1.1选题来源
随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]
1.2选题意义
校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]
2、国内外研究状况
2.1国外网络安全现状
由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:
(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。
(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。
综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]
2.2国内网络安全现状
由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]
3、本选题的研究目标及内容创新点:
3.1研究目标:
本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。
3.2内容创新点:
(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。
(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。
参考文献
[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03
[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5
[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3
[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4
[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12
[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12
[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4
[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156
[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38
[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6
一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)
1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:
(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。
(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。
2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。
论文的框架结构(宋体、小四号)
第一章:绪论
第二章:影响中学校园网络安全的因素
第三章:常用的校园网络安全技术
第四章:校园网络安全建设
-----以昌吉市一中校园网络安全体系需求分析及设计
第五章:总结和展望。
论文写作的阶段计划(宋体、小四号)
第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;
第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;
第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;
第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;
第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;
第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;
第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;
第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;
第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;
论文摘 要: 随着科学技术的日益进步,信息的传播越来越多,网络成为信息化建设的重要载体。本文作者针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际问题。
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
1.网络安全的定义
网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.网络安全存在的问题
2.1权限攻击
互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。攻击者通常以root身份执行有缺陷的系统守护进程,实现无需一个账号登录到本地直接获取远程系统的管理员权限,擅自修改程序,进行权限的攻击。
2.2系统漏洞攻击。
漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而使运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。
2.3垃圾邮件
攻击者利用电子邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。
2.4病毒的攻击
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有一些共性,如传播性、隐蔽性、破坏性和潜伏性等,同时具有一些个性。
2.5黑客的攻击
黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。
2.6网络管理
网络系统的正常运行离不开系统管理人员对网络系统的管理。由于对系统的管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。
3.解决网络安全问题的对策
3.1访问时的控制策略
入网访问控制属于第一访问控制,它主要控制那些能登录到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。网络的权限访问,是针对网络非法操作所提出的一种安全保护措施。同时控制目录级安全、属性安全、网络服务器安全、网络监测和锁定,以及网络端口和节点。
3.2系统漏洞攻击的应对策略
因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。
3.3重视备份和恢复
备份系统应该是全方位的、多层次的。首先要使用硬件设备来防止硬件故障:如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,而且能够彻底防止逻辑损坏。
3.4病毒防范
病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。网络防病毒软件必须能对网络中的病毒进行正确识别;对整个网络进行防、杀毒处理;彻底、完全地清除病毒。此外,防病毒产品升级工作无需人工干预可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。
3.5黑客攻击的应对策略
首先利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。其次进行入侵检测,在入侵检测系统中利用审计记录能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
3.6管理的安全对策
管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都形同虚设。因此要加强人员的安全培训,制订详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。
参考文献
[1]文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
[2]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报,2007,(07).
随着网络的不断普及和电子商务的迅猛发展,电子商务这种商务活动新模式已经逐渐改变了人们的经济活动方式、工作方式和生活本论文由整理提供方式,越来越多的人们开始接受并喜爱网上购物,可是,电子商务发展的瓶颈——安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。校园电子商务是电子商务在校园环境下的具体应用与实现,其安全性也同样是其发展所不容忽视的关键问题,因此应当着重研究。
1校园电子商务概述
1.1校园电子商务的概念。
校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校本论文由整理提供园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。
1.2校园电子商务的特点。
相对于一般电子商务,校园电子商务具有客户群本论文由整理提供稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。
2校园电子商务的安全问题
2.1校园电子商务安全的内容。
校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。
2.2校园电子商务安全威胁。
校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非本论文由整理提供授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。
2.3校园电子商务安全的基本安全需求。
通过对校园电子商务安全威胁的分析,可以本论文由整理提供看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。
3校园电子商务安全解决方案
3.1校园电子商务安全体系结构。
校园电子商务安全是一个复杂的系统工程,因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系本论文由整理提供结构,如图所示:
上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和本论文由整理提供交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。
针对上述安全体系结构,具体的方案有:
(1)营造良好校园人文环境。加强大学生本论文由整理提供的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共
同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。
(2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。
(3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。
(4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而本论文由整理提供不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。
3.2校园网络安全对策。
保障校园网络安全的主要措施有:
(1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问本论文由整理提供,防止来自外部互联网对内部网络的破坏。
(2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。
(3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的本论文由整理提供安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。
3.3交易信息安全对策。
针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解本论文由整理提供决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。
(1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。
(2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务本论文由整理提供中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。
(3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。
3.4基于一卡通的校园电子商务。
目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有:
(1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。超级秘书网
(2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。
4结束语
开展校园电子商务是推进校园信息化建设的重要内容,随着我国校园信息化建设的不断深入,目前已有许多高校开展了校园电子商务,它极大的方便了校园内师生员工的工作、学习、生活。可是与此同时,安全问题成为制约校园电子商务发展的障碍。因此,如何建立一个安全、便捷的校园电子商务应用环境,让师生能够方便可靠的进行校园在线交易和网上支本论文由整理提供付,是当前校园电子商务发展要着重研究的关键问题。
[论文摘要]在网络技术高速发展的时代,网络安全成每个网络使用者为关注的焦点,讨论传输层安全性问题,分析了地址机制?通用的安全协议将逐步消失,取而代之的是融合安全技术应用的问题研究。
互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。
一、传输层安全
最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。
TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP FTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。
二、地址机制
IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:
1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。
2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。
3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。
三、通用的安全协议将逐步消失,取而代之的是融合安全技术
当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。
四、总结
总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。
网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。
网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。
参考文献:
[1]郑晓妹. 信息系统安全模型分析[J]安徽技术师范学院学报, 2006,(01).
[2]李雪青. 论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报, 2000,(04).
[3]刘建永,杜婕. 指挥控制系统的信息安全要素[J]兵工自动化, 2004,(04).
[4]高攀,陈景春. /GS选项分析[J]成都信息工程学院学报, 2005,(03).
[5]刘颖. 网络安全战略分析[J]重庆交通学院学报(社会科学版), 2003,(S1).
[6]刘颖. 析计算机病毒及其防范技术[J]重庆职业技术学院学报, 2003,(04).
[7]王世明. 入侵检测技术原理剖析及其应用实例[J]燕山大学学报, 2004,(04).
[8]刘晓宏. 浅谈航空电子系统病毒防范技术[J]电光与控制, 2001,(03).
计算机理论谈软件的破解与保护
常见的软件破解方法
首先我们来了解一下破解中几个重要的专业术语。
(1)断点,所谓断点就是程序被中断的地方,中断就是由于有特殊事件发生,计算机暂停当前的任务,转而去执行另外的任务,然后再返回原先的任务继续执行。解密的过程就是等到程序去获取我们输人的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。
(2)领空,所谓程序的领空,就是程序自己的领土地盘,也就是我们要破解的程序自己程序码所处的位置。每个程序的编写都没有固定的模式,所以我们要在想要切人程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。
(3)API,即Application Programming Interface的简写,我们叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,WINDOWS程序以API为基础来实现和系统打交道。无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。
了解了以上三个专业术语后,我们看下基本的软件破解方法。
2.2利用算法注册机。算法注册机是要在分析了软件的注册码算法的基础上,制作出来的一种可以自动生成软件注册码的程序。所以软件的算法很重要,一般软件作者自己也编写,方便软件的销售使用。这类软件加密的特点是一个注册码只能在一台电脑上使用,像和电脑进行了一对一的绑定。使用步骤是首先运行试用的软件,得到本台机器的软件机器码,再用算法注册机算号注册,然后用算法注册机直接算出合适的注册码,最后用算出来的注册码直接注册。
2.3利用内存破解。我们知道所有正在运行的程序的数据,全部都要加载到内存中去,软件在进行注册码认证的时候会有个比较的过程,所以我们只须知道所要破解软件的注册码的内存地址,就达到目的了。这种方法的优点是无须花大力气掌握软件注册码的算法,非常节省编写内存注册机的时间。步骤是先加载内存注册机,再通过它去获得内存中软件的真实注册码,或修改内存中软件相关的某些数据,来达到破解软件的目的。主要有2种方式,第一种直接从内存中得到注册码,第二种在内存中模拟已注册程序的运行环境。
2.4补丁破解法和文件注册法。补丁破解法是指用相关的补丁程序来修改软件,以达到破解软件的目的。此方法一般是破解软件的验证注册码或时间,基本上都是修改原程序的判断语句。比如程序试用期是一个月,就可以把这个修改掉,来达到无限使用的目的。文件注册法就是把软件的注册内容放到一个文件里,以方便自己或别人用它来注册,主要有注册表导人和注册文件导人两种方式。
求学网小编为你提供论文范文:“计算机理论探析计算机网络安全的现状和防范”,大家可以结合自身的实际情况写出论文。
计算机理论探析计算机网络安全的现状和防范
现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
一、网络安全的含义及特征
(一) 含义。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(二)网络安全应具有以下五个方面的特征。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
二、网络安全现状分析和网络安全面临的威胁
(一)网络安全现状分析。
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
(二)网络安全面临的威胁。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
3、常见的软件保护方法
3.1注册码。软件的注册码一般都是一机一个,不能重复。下面我们来看看如何实现的。
第一步根据硬盘卷标和CPU序列号,生成机器码,首先编写public static string GetDiskVolumeSerialNum-ber()函数取得设备硬盘的卷标号,其次编写public static string getCpu()函数获得CPU的序列号,最后生成机器码,函数如下:
String Number; String public static string getsoftNum()
{strNum-=getCpu+GetDiskVolumeSerial-strsoftNum=strNum.Substring(0, 24);//从生成的字符串中取出前24个字符做为机器码return strsoftNum; }
第二步根据机器码生成注册码,需要编写public static string getRegistNum()函数来实现。
第三步。检查注册状况,若没有注册,可自定义试用天数,延迟,未注册画面等等,可编写private void CheckRegist0 Cpl数来实现。
3.2软加密。所谓软加密就是不依靠特别硬件来实现的对软件的保护技术。当前国际上比较通用的软件都采取软加密的方式,例如微软的windows系统、杀毒软件等,它的最大优势在于极低的加密成本。目前主要有密码法、计算机硬件校验法、钥匙盘法等。目前比较流行的是使用外壳,外壳分为压缩壳和加密壳,其中压缩壳的保护性比较弱,所以一般采用加密壳,其原理是利用堆栈平衡原理,修改程序人口处代码,使其跳转到壳代码执行解密程序,将原程序代码解密后跳回原程序的OEP继续执行。目前比较强的加密壳采用的是动态解密代码、SMC , IAT加密技术,程序在运行过程中动态解密代码,执行完毕后立刻删除,并且对IAT加密,当需要调用API时用解密算法算出API的实际地址来调用,更有甚者,壳里有壳。目前常见的比较强的5大壳有:( I ) EncryptPE,其特点是对IAT加密比较强,( 2 ) ASProtect,其特点是采用多层SEH,很容易把人转晕,( 3) ACProtect,其特点是采用stolen code的办法,( 4 ) Armadillo,其特点是双进程互相检测,(5)themida,其特点是采用虚拟机技术。好的加密效果在于让盗版者在破解被保护的软件时,付出巨大的代价,耗费极大的时间精力,最终被迫放弃攻击。
3.3硬加密。硬加密就是我们所说的加密狗或加密锁,是一种插在计算机USB口或并口上的软硬件结合的加密产品,目前绝大部分都是USB口形式,是基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用,是保证高档软件在市场生命周期中免受盗版侵害的功能强大的工具。加密狗一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。软件开发者可以通过接口函数和软件狗进行数据交换,来检查软件狗是否插在接口上。加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写人单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。加密算法可以把一个数字或字符变换成一个整数,如DConvert (6)=67876,DConvert(X)=34567 0
4、结束语
【关键词】计算机;网络安全;信息时代;信息安全
【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672—5158(2012)08—0103-01
1 前言
计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。
2 影响计算机网络安全的因素分析
影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。
2.1 人为操作失误导致的安全隐患
计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。
2.2 人为的恶意攻击
人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。
2.3 软件本身的漏洞
随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。
3.1 物理安全维护对策
计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。
3.2 防火墙过滤措施
防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。
3.3 入侵检测技术
入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。
3.4 计算机漏洞扫描措施
应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。
4、结语
构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。
参考文献
论文摘要:在科技日益发达的今天,计算机网络也正逐渐的运用到我们的日常生活中去,由此计算机的网络安全,关系到一个国家的经济、政治以及文化等领域。目前,在计算机网络安全保障上,仍存在着一些安全隐患。在此,我们在针对计算机网络安全存的问题以及对策研究上,做以下论述。
一、计算机网络安全存在的含义
顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。
在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。
二、计算机网络安全存在的问题
综上所述,通过对计算机网络安全的一些了解,在计算机网络安全的问题这一方面,受日常生活中多方面的影响。同时,系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。在此,我们将从计算机网络系统本身和系统外部以及网络管理等方面,做以下论述:
(一)计算机网络系统本身存在的问题。在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。
(二)除系统外,存在于网络外部的问题。除计算机本身系统所存在的问题之外,存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。而在网络系统漏洞上,也会成为网络黑客攻击或利用的途径。其次,在计算机病毒侵害的方面,计算机病毒蔓延的速度非常快,波及范围特别广,因此,它成为计算机系统的最大威胁。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。最后,在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。 (三)网络系统管理制度存在的问题。除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。
三、计算机网络安全存在问题的解决方案
通过上述了解,我们清楚了所影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后所带给我们的具体问题有哪些。因此,针对计算机网络安全所存在的问题上,我们提出以下解决方案:
(一)加强计算机的网络信息技术。在加强计算机的网络信息技术方面,我们主要从漏洞扫描、防火墙技术、防病毒技术、入侵检测技术等方面入手。要及时的更新检查软硬件设施的安全系能。能做到及时的防范问题、发现问题继而能及时的解决问题。其次在数据加密与用户授权访问控制技术上,要及时的开发、利用新的软件,灵活的运用,才能适合于开放的网络。
(二)加强对网络管理人员以及网络使用人员的教育。在针对网络系统做出应有的安全体系的同时,也要对网络管理人员和网络使用人员加强教育。要制定健全的安全管理体制,一切落实到事实中去。只有通过网络管理人员与使用人员的共同努力,运用一切可以运用的技术和工具,尽一切可能去减少、控制一切非法的行为,把不安全的因素降到最低。与此同时,也要不断加强计算机信息网络的安全规范化管理力度。相信在我们共同的努力之下,才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。
四、总结
在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题,因此,网络安全工作也需要不断的发展。在维护这个计算机网络安全的同时,除了要研制出好的产品外,与此同时也就要求我们树立完善的管理制度,加强计算机网络安全的意识。只有这样,才可能防止由计算机网络安全问题所引发的一系列严重后果。
参考文献
[1]张建华,张宋智,胡卫兵,马建伟,温玉强.小陇山林业自然科技资源共享服务平台的研建[J].甘肃科技,2010,19