网络信息安全技术研究

网络信息安全技术研究

ID:1308689

大小:380.50 KB

页数:14页

时间:2017-11-10

网络信息安全技术研究_第1页
网络信息安全技术研究_第2页
网络信息安全技术研究_第3页
网络信息安全技术研究_第4页
网络信息安全技术研究_第5页
资源描述:

《网络信息安全技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要如今计算机已经进入信息网络化时代,人们获取信息的方式也变得快捷。计算机网络的初衷是为了最大限度的提高网络资源的开放性,因此没有很好的考虑到信息的安全性,从而使得网络存在着各种安全隐患,这就让网络信息安全成为人们共同关注的焦点问题。本文对网络信息安全及其常用技术做了介绍,并以某公司的网络安全维护为例设计一套切实可行的方案,保障该公司的保密性、完整性和可用性,为构建安全的企业信息网络提供有价值的参考意见。关键词:网络信息;安全;技术宜顺论文网www.13Lw.com目录前言1一、网络信息安全的概述1(一

2、)网络信息安全的含义1(二)网络信息安全的重要性1二、网络信息安全的现状2(一)计算机病毒2(二)黑客攻击3(三)系统安全漏洞和“后门”3(四)网络内部攻击3三、网络信息安全技术3(一)防火墙技术4(二)入侵检测技术4(三)防病毒技术4(四)云安全技术5(五)信息加密解密技术5(六)网络安全扫描技术5四、某公司网络信息安全设计方案6(一)某公司网络拓扑结构6(二)某公司网络安全的设计要求7(三)网络的设计方案7五、总结10参考文献11宜顺论文网www.13Lw.com前言随着计算机在人们生活中的普及,计

3、算机网络也在快速发展着,网络信息化时代的来临是一种趋势,更是一种挑战。网络为人们提供信息的同时,也成为了泄漏信息的一种途径,一些不法份子利用网络的犯罪也是屡见不鲜,由于计算机犯罪很难留下犯罪证据,再加上有关网络犯罪的法律法规还不是很健全,对高科技犯罪的侦破技术和经验还很缺乏,这就使得网络的信息安全很难得到保证。域名劫持、网页篡改、网络黑客事件时有发生,根据中国工业和信息化部门的统计:仅中国网民每年受到的网络攻击所造成的损失,如果折算成金额货币那么就高达了153亿元之多。根据B2BInternationa

4、l联合卡巴斯基实验室进行的2013年全球企业IT安全风险调查,网络攻击给大型企业造成的平均损失为649,000美元。从上面的权威统计和调查可以分析出网络信息安全的形势还十分严峻,个人乃至企业在应对网络信息安全威胁的时候还处于被动状态,没有行之有效的方法去很好的预防。在网络信息化进程不可逆转的形势下,如何最大限度地减少或者避免因信息泄漏、破坏所造成的经济损失,保护网络信息的安全,是我们现在亟待解决的一项课题。一、网络信息安全的概述(一)网络信息安全的含义网络信息安全是一门综合性的学科,它涉及了网络技术、计

5、算机技术、密码技术、通信技术、应用数学、信息安全技术等多种技术。网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受故意或者偶然的非授权泄漏、破坏、更改或者使信息被非法辨认和控制,保障系统连续、正常和可靠的运行,且网络服务不中断。换言之,就是保障网络信息的完整性、可用性、保密性、不可否仍性和可控性。随着全球网络信息化步伐的加快和网络安全技术的快速发展,网络信息安全所涉及的层面也会越来越广泛。(二)网络信息安全的重要性21世纪是一个信息化的时代,随着Internet在世界范围内的快速发展

6、,加快了全球网络信息化的步伐,这给世界各国获取信息带来了便利,与此同时,计算机网络的低安全性所引发的问题也备受世界各国的政府以及计算机和网络安全专家的极大关注。信息是社会发展必不可缺的战略资源,如今国际上围绕信息的获取、使用和控制的斗争也是愈演愈烈,网络信息安全问题如果解决不好势必会影响到一个国家的政治、军事、经济和文化等方面的发展。第11页宜顺论文网www.13Lw.com二、网络信息安全的现状网络的高度普及和快速发展,使得针对网络信息的攻击也越来越复杂多变了,因此我们必须了解各种攻击方式的特点,正如

7、《孙子兵法》中所说的“知己知彼,百战不殆”。下面我就介绍几种主要的攻击方式。(一)计算机病毒在如今的社会生活中,人们在使用计算机时,不经意间或许会感染病毒,那么什么是计算机病毒呢?所谓计算机病毒,就是编制人员编制一段具有破坏计算机功能或者数据,影响计算机正常使用并且能够进行自我复制的一组指令或者程序代码,其具有潜伏性、传染性、隐蔽性、可触发性、破坏性、寄生性等特点。1.潜伏性就像生物病毒一样,计算机病毒在具备了某些特定的条件下可以爆发出来,对系统功能或数据进行破坏,但在不具备特定条件时不会马上发作则很难

8、被察觉。如“黑色星期五”病毒在不到预定的时间是一点都察觉不出来。2.破坏性计算机一旦感染了破坏性的病毒并触发使其运行,就可能会使原本能够正常运行的程序发生异常进而无法运行,还可能导致计算机的某些文件被删除或者进行不同程度的破坏,更严重的会使计算机系统崩溃。比如“求职信”病毒是一种新型邮件病毒,它会影响explorer等进程的正常工作,使得用户在使用中经常出现非法操作。3.隐蔽性一般的病毒编写的都很短小只有数KB,可以隐藏在合法的文件中,这样

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。