论文浅析网络安全问题及其对策.doc

上传人:h**** 文档编号:156334 上传时间:2018-07-12 格式:DOC 页数:12 大小:55.50KB
下载 相关 举报
论文浅析网络安全问题及其对策.doc_第1页
第1页 / 共12页
论文浅析网络安全问题及其对策.doc_第2页
第2页 / 共12页
论文浅析网络安全问题及其对策.doc_第3页
第3页 / 共12页
论文浅析网络安全问题及其对策.doc_第4页
第4页 / 共12页
论文浅析网络安全问题及其对策.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、 浅析网络安全问题及其对策 系 部: 信息工程系 专 业:计算机应用 学 号: 学生姓名: 指导教师: 职 称: 2 摘 要 随着计算机技术的飞速发展和网络的普及,人类文明正发生着深刻的变化。网络己成为一个国家的政治、经济、军事和文化方面的重要资源,成为国家软实力的象征。而随着计算机网络的广泛使用和网络之间数据传输量的增长,网络安全问题也愈加突出。网络安全事关国家安全、社会稳定、经济发展和文化建设等各个领域,已经成为全球关注的热点问题。如果一个国家不能保证网络信息 在采集、存储、传输和认证等方面的安全,就不可能获得信息化的效率和效益,其社会经济生话也难以健康有序地进行,国家安全更无法保障。当我

2、国网络信息安全现状不容乐观。人们要正确对待信息化进程中所引起的负面影响 ,采取积极对策,保障我国网络信息的安全。 关键词:网络、安全、对策 3 Abstract : With computer technology and the rapid development of network penetration, and human civilization is undergoing profound changes. Network has become a nations political, economic, military and cultural aspects of the

3、important resources, soft national strength as a symbol. With computer networks and the widespread use of network data transmission between the growth in the network security has become more prominent. Network security is related to national security, social stability, economic development and cultu

4、ral construction and other fields, has become a global concern, a hot issue. If a country can not guarantee that the network information collection, storage, transmission and certification of security, . it is impossible to obtain the information the efficiency and effectiveness of their socio-econo

5、mic health is not so healthy and orderly manner. even national security can not be ensured. When my network information security situation is not optimistic. It must be the correct treatment of information process, which have a negative influence, take positive measures to protect Chinas information

6、 network security. Keywords : network, security and countermeasures 4 目录 一、我国网络安全现状 . 5 ( 1)、网络安全的内涵 . 5 ( 2)、我国当前网络安全的现状 . 5 1、计算机病毒日益猖獗 . 6 2、黑客技术传播日益泛滥 . 6 3、计算机犯罪案件逐年递增 . 7 二、网络安全的对策 . 7 1、病毒和黑客攻击的预防 . 7 2、加强网络安全立法 . 10 致谢 . 11 参考文献 . 12 5 一、我国网络安全现状 ( 1)、网络安全的内涵 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对

7、网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造 ;而网络提供商除了关心这此网络信自安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方而的问题,两方而相互补充,缺一小可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。国际标准化组织 (ISO)将“ 计算机安全”定义为 :“

8、为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、篡改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方而的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 目前,公用数据通信网络中就存在着各种各样的安全漏洞和威胁。广而言之,凡是与网络上信息的保密性、完整性、可用性、真实性和可控性相关的技术和理论,都属于网络安全研究的领域。 ( 2)、我国当前网络安全的现状 据最新统计,截止到 2006 年 12 月 3

9、1 日,中国的网民总人数为 13700万 人,与去年同期相比,中国网民总人数一年增加了 2600 万人,增长率为 23%。可以看出中国的网民总数呈快速的发展趋势。但目前国内使用的操作系统和信息处理芯片等软硬件的核心技术几乎都由国外掌握,各种后门、安全隐患普遍存在,近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,因此对我们的网络安全提出了更严峻的挑战。 6 1、计算机病毒日益猖獗 计算机病毒出现在上世纪 80 年代末期,源于美国。 1984 年美国国家计算机安全会议演示了计算机病毒试验,提出了“病毒”这个术语。 1988年的“ Internet 网络事件 ”发生后,才开始了大规模的反

10、病毒技术研究。有资料统计 :现己有上万种计算机病毒在全世界广泛流传。计算机系统自身的结构造成计算机病毒的产生,而信息共享却是病毒生存和传播的基础和手段。 计算机病毒是一段程序,它通过修改其它程序,将自身嵌入即实现对其它程序的传染。所以说,病毒的本质是“程序”,是一组能执行的,而且必须要被执行的命令。它种类繁多,而且具有传染性、隐蔽性、突发性、破坏性,己成为信急安全的主要杀手。 ( 1)、传染性病毒的威胁 这种病毒有自我复制特点,它复制在附加的病毒载体上,作为新的病毒源,传染主要通过硬 盘和网络实现。其传染方式又分为三种类型:一是操作系统型病毒,它在引导块中起到破坏性作用,其传染性强、速度快、对

11、系统破坏大,可导致系统崩溃。二是文件型病毒,病毒自身能复制到可执行文件的首部或尾部,只修改程序头部的寄存器的内容,改变程序执行顺序。三是源码病毒,在程序被编译前,病毒插入到程序中,与源代码一起编译成一个可执行文件,这类病毒隐藏在编译程序、连接程序或编辑程序中。 ( 2)、隐蔽性病毒的威胁 隐蔽性病毒工作时,可冒充引导记录,或者嵌套在执行文件中进入内存,同时进行传染或破坏时,又夹在正常的文件存取中,使用 户不易发现病毒的非法操作。 ( 3)、突发性病毒的威胁 当程序中规定的条件未满足时,病毒潜伏在内存、磁盘文件中,一旦规定的条件满足,病毒就会立即执行。 ( 4)、破坏性病毒的威胁 破坏性病毒在传

12、染和发作过程中,对系统及系统中文件进行破坏,并造成不堪设想的后果。 2、黑客技术传播日益泛滥 黑客一词开始时是电脑迷的意思,而现在指对计算机网络信急系统进7 行非法授权访问的人员,他们能够破译计算机信急系统的口令,突破系统的安全防护。黑客攻击的手段很多,是通过网络监听获取用户的账号和密码、密钥或认证码,通过隐蔽通道进行非 法活动,破坏防火墙等。 黑客攻击的威胁:黑客攻击比病毒史具有目的性,因而也史具有危险性。目前己知黑客攻击手段多达 500 余种。 2006 年 8 月 8 日,据首创信急安全博客 2、 52 报道,科学家称黑客寿命还有 20 年。在第五届“兴皖之光”青年学术年会上,中国科学院

13、院士、中国科学技术大学郭光灿教授透露 :预计 15 到 20 年后,一种新兴的计算机即量子计算机将进入应用阶段。届时,计算机会变得非常安全,密码很难再被盗取,高明的“黑客”将只能望而兴叹。 3、计算机犯罪案件逐年递增 计算机犯罪对全球造成了前所未有的新威胁。犯罪学家预言 未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国 自 1996 年深圳发生第一起计算机犯罪案件以来 .计算机犯罪旱自线上升趋势 .犯罪手段也口趋技术化、多样化。犯罪领域也不断扩展,许多传统犯罪形式在互联网上都能找到影子,而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士甚至一此原为计

14、算机及网络技术和信息安技术专家的职业人员也诞而走险,犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞 .运用丰富的电脑及网络技术,借助四通八达的网络,对网络及各种电子数据、资料等信息发动进攻,进行破坏。 二 、网络安全的对策 1、病毒和黑客攻击 的预防 计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。病毒的两种对立技术是计算机病毒技术和反病毒技术,它们都是以编程技术为基础的,其发展是一种螺旋式上升过程,无法分出高低。用户为确保数字信急的安全需要从这样 几个方而来加以考虑:一是加强管理,建立相应的信息安全管理制度;二是采取最先进的信息安全技术;三是完善相应的

15、政策法律制度。 在与计算机病毒的对抗中,首先,应采取有效的防御措施,使系统不染毒,防止病毒的入侵要比病毒入侵后再去发现和排除它史重要。对计算机病毒应以预防为 主,广泛宣传教育,提高管理部门、技术部门和用户的8 有关计算机安全和抗病毒的知识水平,增加免疫力、抵抗力。其次,任何一种计算机病毒的传染都是通过一定的途径实现的。从管理措施上加以重视,能有效地预防病毒的传染。减少病毒的交叉感染,堵塞病毒传染的渠道是防止病毒侵入的有效方法。另外,还要与一些反病毒专家保持密切联系,以便及时获得新病毒的防治信息 为确保网络信息的安全,对计算机病毒和黑客攻击的防范,在具体实施上可按以下不同的类型,采取具体的预防措

16、施。 (一 )操作系统型病毒 预防操作系统型病毒:一是修改中断服务程序,增加 系统对硬盘引导区的检查功能,及早发现侵占引导区的病毒。一是启动后即执行磁盘 (硬盘 )加锁程序,下机前执行开锁程序,这样引导区中即使有病毒也可被原来的内容覆盖。 (二 )预防执行信 h,文件型病毒 预防执行信息文件型病毒是通过可执行信息文件来传染的,因此保证可执行信息文件的完整性可达到预防目的。为防止可执行信急文件被修改或检测其是否己被修改,对信息文件实施加密法与加密效验法合法。加密法 :是执行文件信急加密后存入系统,当运行时再由解密系统处理,然后运行。若运行失败,说明可执行信息文件自加密后己被修改。加密效验法合法:

17、 是由用户钥匙与信息文件相互作用后产生的,通过测试秘密效验和在前后时间是否相同来检测文件的信息完整性,如两次检测的结果不同,则此信息文件己被修改。 (三 )保护中断向量表 当病毒进驻内存时,需要修改一些中断向量,因此,中断向量表的恢复是必要的,读者设立一个正确的中断向量表备份,可通过对中断向量表的对比发现是否有异常的中断向量 变化。 (四 )及时安装防病毒卡、防病毒软件 病毒入侵系统时,进行一些用户不经常使用的操作,如直接修改引导区、文件分区表、目录表、操作系统文件、中断向量表、申清内存空间并进驻等,因此,读者可将 一些对系统的直接访问列为禁区,防止对它们的直接引用,这样来限制病毒入侵。如可选

18、择安全的流行网络防火墙软件等,它可即时监视网页上的不安全因素,如遇没注册过的程序会有安全警示,可能阻挡一些常用软件,如不能进联众或不能上 QQ 等。可防止网上的危险 (病毒、资源盗用等 )传播到计算机。 (五 )重视局域网共享信息的安全 9 切断病毒传播的途径,建议取消不必要的共享。在共享信息文件设置密码和只读。假如不是只读,那么网络上病毒写入读者的电脑将更加容易,密码也可以有效保护读者的资料不轻易被他人获取 。 (六 )控制病毒的传染是防毒的重点 防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防毒的难点就在于如何快速、准确、有效地识别病毒行为,处理

19、不当会带来“假报警”,就像“狼来了”的寓言一样,频频虚假报警的后果是报警不再引起用户的警惕。另外,防毒对于不按现有病毒机理设计的新病毒也可能无能为力,如在 DIR2 病毒出现之前推出的防病毒软件或防病毒卡,几乎没有一个能控制该病毒的,原因就在于该病毒的机理已经超出当时的防病毒软件和防病毒卡所考虑的范围。如今,该病毒的机理已被人们所认识,现新推出的防病毒软件和防病毒卡 ,可以控制该病毒及其变种病毒。 (七 )确保信息的安全 关注流行病毒及下载专杀工具 由于存在着很多流行病毒和特殊病毒,要及时防止病毒的扩展,很多杀毒软件商及官方网站有免费提供专杀工具。有些病毒使用普通杀毒软件还是不行,需要专杀工具

20、,切断病毒传播的途径。因此,还需经常留意官方网站,公布出新种类病毒以及下载相应的专杀工具,做到先防为佳。 为了确保信息的安全,用户应注意 :如出现文件丢失、损毁以及系统无法正常启动等现象,应关闭计算机,避免丢失更多的数据 ;电子邮件的处理也要谨慎,除自己知道的信息来源可打开,但对电邮 附件中的程序不要轻意运行,可先应用防病毒软件和专业清除木马病毒的工具,进行扫描之后再使用 ;在使用聊大软件时,自己的 IP 地址最好不要泄露,以免黑客攻击。 (八 )数据及时备份 病毒的出现是难以预测的,而且杀毒软件也不一定能保证杀掉所有的病毒,用户数据要做到及时备份,以确保信息的安全。另外,备份的个人资料一般都

21、占用空间较小,利用移动盘存储既方便又安全。但在备份各种信息及资料前,应当确定其完好同时又无病毒,否则移动盘也难以防止病毒的交叉性感染。 (九 )对病毒及系统“漏洞”的防范 要经常安装补丁程序,对杀毒软件、防火 墙及时升级,制定出一系列的安全策略,其中包括局域网用户访问互联网的认证和访问策略。预防外来攻击,要经常检查网络的安全情况,查看防火墙日志。跟踪网络病毒防治技术的发展情况,可采用行之有效的新技术、新手段,建立“以防为主、10 以杀为辅、防杀结合、软硬件互补、标本兼治、综合治理”的网络病毒安全模式 。 (十 )对黑客攻击的防范 对黑客攻击可采取 :一是运用计算机网络实施有效监控手段抓住攻击者

22、 ;一是运用网络安全扫描系统发现黑客的入侵;二是运用最新的防杀软件防止黑客的攻击 ;四是运用专家系统进行修复被攻击的系统。 2、加强网络安 全立法 我国政府正在努力建构综合性的信息法律框架 .在一定程度上解决了我国网络无法可依的问题,但就保护国家信息安全的长期性、复杂性而言还处于起步阶段。网络的本质特性决定了网络安全法律的特点、地位都与网络安全技术有关,因而在研究法律保护时一定要考虑其技术性的特征,符合技术规律的要求。针对网络技术的发展与安全保护的失衡的状况,需要建立一张以从技术到法律、从硬件到软件、从进口到出口、从设施到信息内容的法律法规为纬线,以各行各业、各部门的法规为经线的中国网络信息安全的“法网”。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。