网络信息安全

点赞:24698 浏览:117301 近期更新时间:2024-03-19 作者:网友分享原创网站原创

摘 要普通用户在网络信息保密和系统安全方面做得并不完备,使得网络上的攻击与破坏事件不胜枚举.本文从网络安全的的定义、常见网络攻击方法及安全防范策略等方面剖析了当前网络信息安全存在的主要问题,并且提出了一些解决方法,希望通过这些方法能够消除网络的一些安全隐患.

【关 键 词】网络时代信息安全网络系统

1网络安全定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络怎么写作不中断.网络安全从其本质上来讲就是网络上的信息安全.

网络信息安全的特性主要包括系统的保密性、完整性、可控性、可靠性、可用性、不可抵赖性等方面.可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性;可用性是网络信息可被授权实体访问并按需求使用的特性;保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性;完整性是网络信息未经授权不能进行改变的特性,及网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性;不可抵赖性也称做不可否认性,在网络信息系统的信息交互过程中,确认参与者的真实同一性.

网络信息安全参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文 大学生适用: 大学毕业论文、学位论文
相关参考文献下载数量: 85 写作解决问题: 如何怎么撰写
毕业论文开题报告: 论文提纲、论文小结 职称论文适用: 期刊发表、职称评初级
所属大学生专业类别: 如何怎么撰写 论文题目推荐度: 免费选题

2网络安全威胁

所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害.这些可能出现的危害,是某些别用心的人通过一定的攻击手段来实现的.

下面是几种常见的网络攻击:

2.1口令失窃

口令失窃是比较常见的网络攻击方法,先通过某些手段得到主机上的某个合法用户的帐号,然后再对合法用户口令的进行破译,使用合法用户的帐号和口令登录到目的主机,然后再实施攻击活动.可以通过监听明文口令信息、暴力攻击、监听加密口令信息、重放攻击、窃取口令文件.还可以采用非常隐蔽方法盗用非授权账户进行的非法活动,比如使用其他人的计算机、冒充处长或局长骗取管理员信任得到口令.

2.2特洛伊木马攻击

特洛伊木马是通过各种手段使用户在不知情的情况下执行的怎么写作器端的程序,以达到入侵或其他非法目的.木马程序在用户执行正常程序的时候可以启动自身侵入系统完成危害用户的操作,而且具有一定的隐蔽性.木马程序经常被伪装成工具程序或者游戏等,以便诱使用户打开带有病毒的邮件及附件或从网络直接下载,只要打开了这些邮件附件或者执行了这些程序之后,它们就潜入计算机之中.当用户一连网,这个木马程序就会通过怎么写作器端客户端的通信方式,把信息报告给攻击者,攻击者在得到这些信息后,再利用木马程序修改计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,达到远程控制计算机的目的.

2.3网页欺骗攻击

攻击者能够通过一些手段截获用户的查询请求,并且返回一个虚检测的信息,收到查询响应中的虚检测地址的客户端就会被定位到一个伪装成合法网站的站点去.

2.4漏洞攻击

指入侵者利用系统的隐藏功能或漏洞尝试取得系统控制权.无论是操作系统、怎么写作器程序、客户端软件,只要是用代码编写的东西,都会存在不同程度的bug.如缓冲区溢出攻击,入侵者在程序的有关输入项中输入了超过规定长度的字符,这就是入侵者要执行的攻击代码,最终导致攻击代码占据输入缓冲区后的内存而执行,因此拥有对整个网络的控制权.

2.5网络监听攻击

网络监听就是捕获在整个网络上传输的数据,并交给上层协议软件处理分析.

在通常的网络环境中,用户所有的信息都是以明文的方式进行传输,攻击者就能对这些信息进行数据监听,因此攻击者能轻易的从监听到的信息中找到感兴趣的部分.

2.6ARP欺骗攻击

ARP欺骗攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP相应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或者中间人攻击.这种攻击主要存在于局域网中,若有一台计算机感染ARP攻击,这台机器将会通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障.


3防范策略

针对当前网络信息安全存在的问题,应当加强网络的安全管理、制定有效的规章制度,对于确保网络安全、可靠运行,将起到十分有效的作用.

3.1完善计算机网络系统设计

应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计.这里主要强调一点:建立入网访问控制功能模块.入网访问控制为网络提供了第一层保护.它规定可登录到网络怎么写作器并获取网络资源的用户条件,并控制用户入网的时间以及他们在哪台工作站入网.

3.2建立完整可靠的安全防线

首先必须要使用防病毒软件和防火墙软件.计算机一定要安装正版的杀毒软件,及时更新升级杀毒软件,使用杀毒软件进行实时监控,同时要定期对电脑进行扫描,以便发现并清除隐藏的病毒.其次要设置防火墙,它是内部网络和外部网络之间的一道闸门,用来保护计算机网络免受非法入侵,保障内部网络安全.防火墙可以抗击多种入侵行为,能记录各种异常的访问行为,防火墙还可以设置访问权限,尽量阻止非法访问者进入.另外还要对重要文件进行加密,加密的目的是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性.

3.3提高人员安全意识

计算机使用者要加强网络安全防范意识,不要随意打开来历不明的电子邮件及附件;不要上一些不太了解的网站,可以减少染病毒的机会;不要执行从网络下载后未经杀毒处理的软件、游戏程序;设置尽可能好记难猜,不要用单纯的英文或者数字,很容易被暴力;及时对操作系统漏洞进行检测并安装补丁程序;提高自我保护意识,一定要妥善保管私人信息,如号等;避免在公共场所的计算机上使用电子商务怎么写作.

随着网络和计算机技术日新月异地发展,新的安全问题不断产生,因此网络信息安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、人员素质的不断提高等措施来保障.

作者单位

黑龙江警官职业学院黑龙江省哈尔滨市150000