网络信息安全分析6篇信息安全论文计算机论文.docx

上传人:b****4 文档编号:3936885 上传时间:2022-11-26 格式:DOCX 页数:24 大小:32.33KB
下载 相关 举报
网络信息安全分析6篇信息安全论文计算机论文.docx_第1页
第1页 / 共24页
网络信息安全分析6篇信息安全论文计算机论文.docx_第2页
第2页 / 共24页
网络信息安全分析6篇信息安全论文计算机论文.docx_第3页
第3页 / 共24页
网络信息安全分析6篇信息安全论文计算机论文.docx_第4页
第4页 / 共24页
网络信息安全分析6篇信息安全论文计算机论文.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

网络信息安全分析6篇信息安全论文计算机论文.docx

《网络信息安全分析6篇信息安全论文计算机论文.docx》由会员分享,可在线阅读,更多相关《网络信息安全分析6篇信息安全论文计算机论文.docx(24页珍藏版)》请在冰豆网上搜索。

网络信息安全分析6篇信息安全论文计算机论文.docx

网络信息安全分析6篇信息安全论文计算机论文

网络信息安全分析(6篇)-信息安全论文-计算机论文

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第一篇:

无线网络环境下的信息安全分析

摘要:

随着智能移动设备应用的普及和网络技术的不断发展,无线网络环境应用需求日益增加。

加之无线网络环境搭建的成本非常的低廉,无线网络环境越来越多,而无线网络环境下的网络信息安全问题也越来越严重。

根据《2015年无线网络安全报告》统计数据显示,目前90%以上的无线网络环境应用存在安全问题,并且通过无线网络环境窃取用户、企业信息的安全呈上升趋势发展。

由此,研究基于无线网络环境信息安全具有非常重要的现实意义。

文章首先介绍无线网络环境的特点,其次分析无线网络环境下信息安全问题,最后介绍基于WIFI无线网络环境下的安全技术,希望能够为无线网络网络用户提供网络安全保护能力提供可借鉴参考。

关键词:

无线网络;信息安全;问题;安全策略

0引言

无线网络环境下,人们可以不受有线限制自由地进行网络应用,无线网络的特点包括:

访问速度快、跨平台设备应用广、使用费用低廉等,是时下最为流行的一种网络应用形式。

目前,无线网络的应用已经涉及到社会的方方面面,无论是城市建设、政府部门、企事业单位、商场商户还是个人居家,无线网络几乎覆盖了城市的每一个角落。

我们在享受无线网络带来的便利同时,无线网络环境下的信息安全问题也频频出现,一些不法分子利用无线网络窃取用户信息、骗取用户钱财,对我们生命及财产都造成严重的安全问题。

因此,我们在使用无线网络时要重视网络安全问题,并且不断的加强无线网络使用管理,通过技术手段提高无线网络环境下的信息安全。

1无线网络简介

1.1技术原理

无线网络是一种无线联网技术,其通过无线电波实现区域范围内的个人电脑、手机、PDA等设备访问互联网。

无线网络由无线路由器连接公共网络产生信号源,也被称之为“热点”。

无线网络采用IEEE802.11网络服务标准,构建网络结构站点,并利用无线电波构建同一环境下的无线网络频段,在此无线频段覆盖范围内,网络应用设备可以无线访问互联网。

1.2结构组成

无线网络网络的搭建通常是由一台AP(AccessPoint)无线访问接入点与无线网卡构成,无线访问接入点类似于有线网络的HUB,可与公共宽带网络相连接,形成范围内的无线网络共享区域。

在终端设备中安装无线网卡可访问到AP网络接入点,由此构成无线网络网络方式浏览互联网。

1.3主要功能

无线网络环境利用无线电波构建互联网应用体系,其改变了传统网络环境搭建所涉及的布线内容,其传输速度可达54mbps,基本满足用户移动办公与生活的网络需求,其无线信号功率低于100mw,对人体无伤害,并且无需电信网络运营执照,费用非常低廉。

在掌上智能设备日益普及的趋势下,无线网络成为人们工作与生活的理想网络环境应用。

2无线网络环境下的信息安全问题

在无线网络应用越来越普及的今天,网络信息安全问题种类层出不穷,其中主要包括:

无线网络钓鱼陷阱、无线网络接入点被掉包、无线网络环境受黑客攻击、无线网络安全密码被破解等。

2.1无线网络钓鱼陷阱

无线网络的便利让很多用户在公共场所毫无防备地进行网络聊天、网络购物,在此过程中用户并没有认真对待无线网络的安全性,尤其是在免费无线网络环境下进行购物、账号注册等行为时,其行为信息极易被不法分子所获取。

其中无线网络钓鱼陷阱就是最为主要的手段之一。

无线网络钓鱼陷阱通常是利用提供免费无线网络环境应用,通过钓鱼软件窃取用户个人信息、网络财务账号及密码。

2.2无线网络接入点被掉包

随着无线网络安全问题的新闻报道越来越多,人们在使用无线网络环境也刻意地重视个人信息的保护。

然而,不法分子仍然可以利用无线网络接入点掉包的方式窃取用户信息。

通常我们在使用自认为是安全无线网络环境时,会出现短暂的网络不稳定问题,这就极有可能是可信赖的无线网络热点被黑客所掉包,使用了黑客所提供的无线网络热点。

这样用户本以为是在安全无线网络下进行网络应用,但实际上,已经掉入黑客的陷阱,所有个人信息都会被黑客所窃取。

2.3无线网络环境受黑客攻击

黑客攻击是最为直接的一种具有破坏性的互联网犯罪行为。

因为,网络本身存在着一些漏洞,这些漏洞极易被黑客所利用,尤其是无线网络安全方式相对较为单一,黑客获取了无线网络的漏洞,植入病毒或者是密码,使无线网络瘫痪。

2.4无线网络密码被破解

互联网上的无线网络密码破解工具可谓是玲琅满目,有些用户抱有免费蹭网的思想,寻求一种无线网络破解工具享受免费网络的乐趣。

这导致一些不法分子会利用这些条件,设计出手机病毒,当我们下载所谓的无线网络秘钥破解软件时,会在手机中植入手机病毒,我们的手机信息将不再安全。

同时,我们所采用的无线网络安全方式不够安全,设置的无线网络安全密码不够复杂,也会被黑客所破解。

黑客可以肆无尽惮地访问无线网络环境,通过伪装进行诈骗,使用户造成严重的损失,甚至会导致人身安全受到威胁。

3基于无线网络环境下的网络安全技术

首先要加强人们无线网络应用的安全意识,要从两个角度进行安全管理,一是无线网络环境的搭建要采用严格的加密方式,设置复杂的网络安全密码,防止无线网络被破解、被利用;二是在无线网络使用时要选择可以信赖的无线热点,并时刻注意网络的使用动态,当出现网络异常时,检查网络热点来源,尽量避免在无线网络环境下操作银行卡密码,填写个人真实信息等。

用户要消除蹭网想法,不去下载所谓的无线网络密码破解软件,避免落入不法分子的圈套。

而对于无线网络的提供者,一方面采用较为安全的技术手段进行加密,另一方面设置较为复杂的无线网络环境访问密码,加强对无线网络安全的保护意识。

随着人们对无线网络安全性的重视度不断增加,无线网络安全保护技术也不断推陈出新,目前较为常见的无线网络安全技术主要有WPA技术、WTLS技术、MAC与IP地址过滤技术和IBC技术。

3.1WPA技术

WPA技术是目前使用最为普遍的无线网络加密技术,它的原理是通过AES加密算法和TKIP协议对网络热点接口进行加密管理。

WPA2是WPA的一种升级版,WPA2是基于IEEE802.11i进行IEEE802.1X/EAP+WEP(选择性项目)/TKIP/CCMP的加密技术,其相对于WPA多了一项CCMP加密标准。

WPA2在企业及家庭中被广泛的使用。

并且WPA2已经成为无线路由器生产企业强制性加密标准。

我们在使用无线路由器时,配置无线网络可设置无线网络名称及密码,密码长度为8位以上,在设置时要尽可能的复杂化,采用只有数字或者只有字母的方式不可取,应字母结合数字进行设置,增强密码的复杂度,提高无线网络被暴利破解的难度。

3.2WTLS技术

WTLS是根据TLSPROTOCOL制定的无线网络安全传输层标准,它可以保证用户在无线网络环境下进行信息、数据及资料的传输安全。

WTLS以服务器证书的形式验证WTLS服务器与WTLS用户之间的密钥对话,用户与服务器之间要授权WTLS功能协议和记录协议才能够实现数据的传送,通过加密处理防止黑客窃取传输数据。

3.3MAC与IP地址过滤技术MAC与IP地址过滤技术在无线网络应用中具有控制用户使用网络权限的功能。

MAC提供链路层节点地址,IP提供网络层节点地址,二者为用户提供网络设备访问的访问权限。

MAC与IP地址过滤技术能够对非网络用户访问网络设备进行过滤,只有被添加在AP列表中的用户才可以访问无线网络。

3.4IBC技术

IBC技术是国家标准标识密码技术,它采用SM9算法作为用户个人信息安全的身份标识,它具有唯一性,它是通过密钥中心为用户匹配唯一私钥。

用户身份标识可以是用户的注册邮箱、电话号码、用户名等,私钥则掌握在用户自己手中。

IBC技术体系中包含有数字加密、数字签名、用户识别、用户认证等多项内容,在公共无线网络应用中,对于无线网络使用用户的管理具有良好的统一性和安全性。

4结语

无线网络为我们的生活增加了丰富的乐趣,无线网络环境下的信息安全对于无线网络的应用具有非常重要的作用,随着新技术的不断推陈出新,相信未来无线网络的应用会更加具有安全性。

虽然从技术角度可以加强无线网络安全的应用,但是归根结底还是要提高人们对无线网络安全的重视度,提高无线网络使用安全意识,进而才能够结合技术保护个人信息安全、保护个人财产安全。

参考文献:

[1]谭娟.浅谈校园无线局域网安全性分析与解决方案[J].中国信息技术教育,2011(8).

[2]杨浩宇,潘怡.无线网络技术的应用以及发展[J].硅谷,2010(22).

[3]马刚.基于无线网络的无线网络安全方案对比分析[J].硅谷,2015

(2).

[4]来羽,张华杰.基于无线网络的网络信息安全防护措施探究[J].煤炭技术,2013(10).

[5]彭海深.基于无线网络的企业网信息安全研究[J].科技通报,2012(8).

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第二篇:

网络信息安全保障体系的构建

【摘要】随着现代信息技术的高速发展,互联网已经成为人们生活和工作的重要组成部分,关于网络信息的安全问题也越来越被人们所关注。

文章主要阐述了网络信息安全的内涵,分析了网络信息安全的特征,并在此基础上构建了基于技术、立法和管理三方面的网络信息安全保障体系。

【关键词】网络信息;信息安全;保障体系

1引言

随着“互联网+”等现代信息技术的发展,新的网络时代已经到来。

网络信息安全不仅关系到个人信息安全,更关系到稳定。

所以网络信息安全是一个复杂的综合性问题,高速发展的信息技术为网络安全管理增加了难度,引发了新的网络安全问题,如何有效保障网络信息安全成为值得深思的重要问题。

2网络信息安全的内涵

网络信息安全是一个关系到和主权、社会稳定的重要问题。

从内涵上来讲,网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。

它主要是指要保护网络环境下系统的硬件、软件和相关数据的安全,让网络系统不能遭到破坏或泄露数据信息,使系统能够正常可靠运行,不停止网络服务。

3网络信息安全的特征

3.1保密性

网络信息安全的主要特征就是其具有保密性。

网络信息需要按照既定的要求,传递过程中不得泄漏给非授权的个人、实体,或提供给其他人员利用,也就是强调有用的信息只能被授权对象所使用,非授权个人或实体无权使用。

3.2统一性

又称为“网络信息的完整性”。

它主要是指信息在传输、交换、存储和处理过程中具有保持非修改、非破坏和非丢失的特性,即保持信息原样性,能正确生成、存储、传输信息,这是最基本的安全特征。

要求数据结构和当前值严格保持一致和统一,预防XX的人擅自修改。

3.3肯定性

网络信息行为人发出信息后将无法否认自己曾经发出的信息,也无法否认接收方接收的信息是否与自己发出信息一致,故所有参与者都不可能否认或抵赖其真实身份,以及提供信息的原样性和完成的操作。

网络信息安全的肯定性可以利用数字签字、数字邮戳、数字凭证和认证中心等技术和手段维护网络系统安全。

4网络信息安全保障体系

网络信息安全保障体系模式建设主要着眼在技术、立法和管理三个方面。

技术是基础,立法是规范,管理是提升,这三个方面互相联系,互相制约,构成有机整体。

因为信息安全本身就是一个需要综合治理的问题,仅靠一个方面并不能解决实际问题。

4.1技术方面

技术是网络信息安全保障体系的基础。

网络病毒与反病毒、侵害与反侵害的,主要是体现在技术方面。

所以抓好信息安全的技术环节,将会有效遏制网络犯罪。

4.1.1网络认证技术由于网络用户的不断增加,有些别有用心的人通过进行信息盗取,危害网络环境。

认证是防止主动攻击的重要技术,目的就是检查网络信息的统一性,检查信息发送者信息的真伪。

目前主要的认证技术有身份认证、消息认证以及数字签名等。

4.1.2网络防火墙技术网络防火墙技术是用来阻挡外部不安全因素影响内部网络的屏障,外界网络访问不经过防火墙的验证将无法连接到用户终端。

常见的防火墙技术有基于代理服务技术、包过滤技术等,这些技术可以防止外部网络对内部网络中重要信息的非授权访问,有效提升网络的安全性。

4.1.3网络信息加密技术网络信息加密技术主要是在网络上信息传输时,在发送端对信息进行加密,利用一定的加密算法,将明文转换成密文,再在信息的接收端对信息进行解密还原,这样就能够阻止非法用户获得和截取原始数据,从而确保网络信息的保密性。

4.2立法方面

4.2.1建立网络信息安全总法总法主要体现在建立网络信息安全管理中主体、责任、义务等方面,主要阐述总法的目标和原则,明确网络中各个主体的权利及义务,建立网站身份认证,实施网络后台实名制,保护网络主体的隐私权,推进网络信息保密制度,完善行政机关对网络信息安全的监管程序和制度以及规定具体的诉讼救济程序等。

4.2.2建立网络信息安全单行法鉴于网络社会更新发展速度快,而规范立法滞后的特点,在总法下,可建立专门保护网络商业信息安全以及网络个人信息安全的单行法。

例如现可以通过立法保障电子支付等各个方面的网络信息安全问题,减少电子商务、通信服务的障碍,保障个人的信息安全,减少违法犯罪。

4.2.3完善其他法律中有关信息安全的规定在总法或单行法未出台或者未规定前,新出现的网络信息安全问题可以通过修改现有法律来规范,及时处理网络发展、网络监管和网络服务中存在的问题,完善网络信息安全的相关条款,这也是网络信息安全立法的一部分。

4.3管理层面

网络信息安全不仅涉及到技术和立法,重要的是管理。

要通过加强管理来提升重要信息的安全性。

4.3.1建立权威性的管理机构针对国家面临的重大信息安全,统筹规划,做出决断。

2014年“中央网络安全和信息化领导小组”在成立,说明国家高度重视网络安全和信息化工作。

同时要求工业和信息化部、公安部做好网络安全及相关信息安全管理工作,维护国家信息安全,监督处理网络安全舆情,建设国家信息安全保障体系。

4.3.2明确具体执法部门职责在网络安全执法过程中不能出现主体不清的现象。

虽然《计算机信息系统安全保护条例》中明确规定由公安部负责全国计算机信息系统安全保护工作,而部、国家保密局等其他部门协助做好信息系统安全保护的有关工作,但是这些规定没有细化明确具体责任,容易造成在具体实施过程中出现职责冲突的情况。

4.3.3制定网络安全管理制度一是明确网络信息系统中管理人员的权限、职责,制定人员管理制度,二是完善使用网络使用权限、身份认证、防火墙、数据备份等基本安全措施,制定计算机信息系统管理制度。

总而言之,“没有网络安全就没有,没有信息化就没有现代化”,在新环境下网络安全形势日益严峻,为了和社会稳定,我们要提高对网络信息安全的重视程度,增强网络信息的安全意识,重视网络信息安全技术应用,建立健全完善法律法规,加强信息安全管理,保障网络信息的安全。

参考文献

[1]李飞.加强网络信息安全的技术保障[J].信息与电脑(理论版),2015(7).

[2]陈世明.网络信息安全问题及对策分析[J].信息系统工程,2013

(2).

[3]蔡立军.计算机网络安全技术[M].:

中国水利水电出版社,2011.

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第三篇:

计算机网络信息安全及其防护策略初探

摘要:

随着我国社会经济的不断发展以及人民生活水平的迅速提高,技术机网络无信息技术的发展也迎来了新的繁荣时期。

但是该技术在取得一定发展的同时,也存在着一些关系人民切身生活安全的不足与问题,需要我们格外加以重视。

特别是针对网络信息泄露现象严重的当今社会,进一步加强对计算机网络信息安全的重视与管理等,对今后计算机网络信息技术的可持续发展意义重大。

因此,深入探究计算机网络信息技术中现存的主要安全问题,并进一步探究相应的解决策略已成当务之急。

关键词:

计算机;网络信息安全;防护;策略

引言

近年来,随着国家及政府对计算机网络信息安全管理的重视度不断提高,相关的研究工作也一直在努力进行,并已经取得了较为可观的成果。

一系列保障计算机网路信息安全的管理条例也不断出台,并逐渐得以落实。

但是尽管如此,我国计算机网络信息安全管理体系的建立依旧面临着十分严峻的形势。

这不仅严重威胁着网络用户的信息安全,也对计算机网络信息技术的发展造成不容忽视的阻碍。

一、计算机网络信息安全及防护中的现存问题

通过对实践经验的总结,不难发现,我国计算机信息安全及防护中的现存问题主要包括以下几大方面:

(一)计算机病毒或木马问题

计算机病毒或木马问题的频发是当下我国计算机网络信息安全面临的一项首要问题。

通常而言,计算机网络中的病毒与木马问题往往会隐藏在相关执行程序、数据或文件中,不但难以及时发现还容易造成进一步的传播,进而造成计算机网络系统工作效率低下,数据文件等丢失,甚至计算机硬件被破坏等一系列问题,严重影响网络用户的信息安全及使用。

(二)非法入侵的安全问题

非法入侵也是我国当前面临的又一大计算机网络信息安全问题。

特别是在信息技术越来越发达的当今社会,各个国家、各行各业地区乃至都已悄然打响了信息战。

因此,非法入侵不仅被用于对信息、军事信息等各种机密情报的盗取方面,还被广泛应用于金融、商业等系统中竞争对手之间商业信息的盗取。

此外,利用非法入侵获取他人隐私,进行敲诈勒索、诈骗盗窃等严重威胁他人生命财产及名誉安全的非法犯罪活动的现象也较为频繁。

(三)信息技术固有的配置或安全漏洞问题

计算机配置不合理、网络技术存在漏洞等,也是威胁计算机网络信息安全问题的一个重要方面。

造成这一问题的原因主要在于系统开发的过程不是一蹴而就的。

任何系统在研发之初以及投入使用的过程中都会存在或多或少的系统配置或安全漏洞的问题。

此外,在系统不断地使用过程中,还可以由于系统维护不及时等各种原因产生新的安全漏洞,进一步影响了计算机网络的信息安全。

(四)无效的安全管理

我国当前计算机网络信息安全问题严重的另一大原因,还在于我国目前尚缺乏有效的计算机网络信息安全管理体系。

这直接造成我们难以对网络用户进行统一的安全管理,进而面对计算机网络的信息安全威胁或问题时,难以及时采取有效的防治措施。

二、落实计算机网络信息安全及防护的有效策略

针对以上我国现存计算机网络信息安全问题,我们必须进一步探究落实计算机安全防护工作的有效策略,以切实保障网络信息资源的安全。

(一)完善管理制度,落实责任制

要保证计算机网络信息的安全与防护,首先就要完善先关安全管理的制度,落实安全责任制。

正所谓无规矩无以成方圆。

只有在形成了完整规范的条件下,我们在进行网络信息安全管理时才能做到有据可循,有规可依。

这就要求相关部门首先应当注重计算机网络信息安全管理法规制度的建设,其次加强计算机网络安全责任制的落实,绝不纵容任何威胁计算机网络信息安全的行为发生。

(二)提前安排关于非法入侵的防范工作

面对计算机网络信息中的非法入侵问题,政府、企业则用户个人则应当提前安排好一定的防范措施。

这就要求我们首先应当在电脑中安装并使用正确的防黑软件、杀毒软件以及防火墙系统等应用。

其次,针对重要数据文件我们可以进行多次备份或多重加密等措施,进而保障信息安全。

(三)加强对相关技术人员的管理

相关技术人员专业素质和安全防范意识的高低,也影响着计算机网络信息安全的管理效果。

因此,我们应加强对相关技术人员的管理以及人才队伍的建设。

这就要求相关部门需不断完善人才选拔制度,坚持只有技能合格的人才能上岗。

此外,定期对相关技术人员进行计算机网络信息安全知识的普及和安全管理技术的培训,提高工作人员的安全意识和专业技能,也是确保网络信息安全的有效措施。

(四)多管齐下加强网络信息安全的监督力度

为实现计算机网络信息的安全管理,还必须要从组织监督、技术监督和经济监督等方面多管齐下,加强安全管理的监督力度。

这就要求相关部门必须成立专门的监督机构,并确保监督机构监督工作的具体落实,坚决以严格的监督与防范措施,尽可能地解决网络安全问题。

只有这样,我们才能真正实现对计算机网络信息安全的有效保障。

三、结语

综上所述,计算机网络信息安全与防护工作的开展与落实,关系到所有网络用户的信息安全等问题。

但就目前的现状而言,我国现有的计算机网络信息安全管理确实存在着很多不容忽视问题,需要我们进一步加以解决。

因此,我们应当尽最大努力,不断从各个方面推动计算机网络信息安全政策的落实,进而在有效保证网络信息安全的同时促进其进一步的发展。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:

121-124+178.

[2]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,01:

104+106.

[3]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014,09:

1922-1923.

[4]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:

4414-4416.

[5]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,13:

115-116.

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第四篇:

计算机网络信息安全及其防护对策探索

随着科学技术的飞速发展,计算机技术独占鳌头,发展在各种技术的最前沿,使人们的生活发生了的变化,但计算机信息安全问题也越来越突出,逐渐成为了焦点。

在此基础上,针对这些问题提出来一些有效策略。

1研究计算机网络信息安全所具有的一些问题

1.1外界环境因素;通常情况下,对于计算机网络技术而言,其受到的自然因素的影响是非常突出的,尤其是非常容易遭受自然因素中的环境温度,以及湿度所带来的影响,给系统的安全形成一定的威胁。

特别是计算机网络技术在没有有效的防护手段的前提下,计算机网络安全问题就会更加突出,很难抵御外界因素带来的影响,所以加强计算机网络信息技术的安全防护策略就显得非常重要。

1.2人为原因。

对计算机网络信息安全造成威胁的原因有好多种,人为因素也是非常重要的一

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1