为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

网络购物论文

2017-10-14 6页 doc 24KB 12阅读

用户头像

is_688356

暂无简介

举报
网络购物论文网络购物论文 青岛农业大学 课程论文 论文题目: 浅析计算机网络安全 学院班级: 姓名学号: 完成时间: 指导教师: 浅析计算机网络安全 摘要: 随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的基础设施。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日...
网络购物论文
网络购物论文 青岛农业大学 课程论文 论文题目: 浅析计算机网络安全 学院班级: 姓名学号: 完成时间: 指导教师: 浅析计算机网络安全 摘要: 随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的基础设施。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 关键字:网络安全 重要性 特征 威胁 措施 一、 网络安全概述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 二、 网络信息安全的重要性 网络信息安全涉及到信息的机密性、完整性、可用性、可控性。 它为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。信息保障依赖于人和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。单一的保密措施己很难保证通信和信息的安全,必须综合应用各种保密措施。 三、 网络安全的主要特性 网络安全应具有以下五个方面的特征: 保密性——保证只有授权用户可以访问数据,而限制其他用户对数据的访问。数据的保密性分为网络传输的保密性和数据存储保密性两个方面。网络传输保密性通过对传输数据进行加密处理来实现;数据存取保密性主要通过访问控制来实现。 完整性——数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。一般通过访问控制、数据备份和冗余设置来实现数据的完整性。 可用性——可被授权实体访问并按需求使用的特性,即当需要时 能否存取和访问所需的 信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 不可否认性(不可抵赖性)——在信息交互过程中确信参与者的真实同一性,所有参与 者都不能否认和抵赖曾经完成的操作和承诺。数字签名技术是解决不可否认性的重要手段之一。 可控性——人们对信息的传播途径、范围及其内容所具有的控制能力。 四、 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点: 1. 人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。 2.人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 3.网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成 的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。 五、网络安全现状 网络信息安全在国内还是一个比较年轻的产业,还处于刚刚起步的阶段,但不可否认的是对网络信息安全的要求和重视程度将会越来越高。针对当前网络信息领域的发展现状,网络安全因素主要现在以下几个方面: (1) 不良信息和不健康信息成为治理工作的重点。 (2) 设备自身安全防御能力需要加强。 (3) 流氓软件骚扰呈上升趋势。 (4) 各种身份验证方式越来越受到用户欢迎。 (5) 网络工程建设将重视安全体系的和建设。 (6) 信息部门的风险评估和将成为安全研究的重要资料。 对许多网络用户而言,知道面临着一定的威胁。但这种威胁来自哪里、究竟有什么后果,并不十分清楚。一般来说,对普通的网络用户,面临的应用难题主要有以下几个方面。 1病毒问题 计算机病毒是一段能够进行自我复制的程序。病毒运行后可能损坏文件,使系统瘫痪,造成各种难以预料的后果。在网络环境下,病毒具有不可估量的威胁和破坏力。 计算机病毒攻击的手段出现得很 早,其种类繁多,影响范围广。不过以前的病毒多是毁坏计算机内部的数据,使系统瘫痪。现在某些病毒已经与黑客程序结合起来,被黑客利用来窃取用户的敏感信息,危害更大。 计算机病毒已经成为危害网络安全的最大威胁。 2非法访问和破坏 非法访问故名思议就是在未得到管理员授权的情况下,访问、使用或破坏某些资源。目前对 非法入侵者有一个统一的名称——“黑客”。他们依靠自已掌握的技术,非法获得系统的控制权限,从而达到窃取用户秘密信息和破坏数据的目的。 现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性号,“杀伤力”强,是网络安全的主要威胁。 3管理漏洞 网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而是一些不法分子有可乘之机。 4网络的缺陷及漏洞 Internet的共享性和开放性,使网上信息安全存在先天不足。因为其赖以生存的TCP/IP,缺乏相应的安全机制,而且因特网最初设计时也没有考虑安全问题,因此它在安全可靠、服务质量、带宽 和方便性等方面存在着不适应性。 六、 实现网络信息安全的策略 明确等级保护措施。合理划分安全域,确定各安全域的物理边界和逻辑边界,明确不同安全域之间的信任关系。在安全域的网络边界建立有效的访问控制措施。通过安全区域最大限度地实施数据源隐藏,结构化和纵深化区域防御,防止和抵御各种网络攻击,保证信息系统各个网络系统的持续、稳定、可靠运行。 1. 系统安全策略 对操作系统、数据库及服务系统进行漏洞修补和安全加固,对关键业务的服务器建立严格的审核机制。最大限度解决由操作系统、数据库系统、服务系统、网络协议漏洞带来的安全问题,解决黑客入侵、非法访问、系统缺陷、病毒等安全隐患。 2安全管理策略 针对企业信息系统安全管理需求,在安全管理上需要在完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理等方面机制、制度的同时,与管理技术紧密结合,形成一套比较完备的企业信息系统安全管理保障体系。 3.纵深防御策略 入侵检测系统在安全系统中,防火墙相当于网络系统入口的门卫,能按照我们设定的规则判断他人是否可进入,把攻击、恶意的数据包挡在门外,而入侵检测系统则相当于摄像机,可以监控网络或者重要的主机,监控入侵行为,尤其可以发现潜在攻击特征,必要时可与防 火墙联动,及时阻断入侵行为。当黑客试探攻击时,大多采用一些己知的攻击方法来试探。通过入侵检测系统的“实时监测”功能,发现黑客攻击的企图,对于网络安全来说也是非常有意义的。也就是说,如果黑客攻破系统所需要的时间大于发现黑客攻击并响应的时间,则系统就是安全的。通过该系统可以快速定位来自网络内部和外部的攻击行为以及网络内部的异常流量等。 参考文献 1于德海,王亮,王金甫.计算机网络技术基础.中国水利水电出版社,2008 2 徐明成.计算机信息安全.电子工业出版社,2008 3 龙冬阳.网络安全技术及应用.广州:华南理工大学出版社,2006 4 冯登国 计算机网络通信安全,2001
/
本文档为【网络购物论文】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索