网络安全应用论文范文.docx
《网络安全应用论文范文.docx》由会员分享,可在线阅读,更多相关《网络安全应用论文范文.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全应用论文范文网络安全应用论文范文在个人成长的多个环节中,大家都写过论文吧,论文是一种综合性的文体,通过论文可直接看出一个人的综合能力和专业基础。相信很多朋友都对写论文感到非常苦恼吧,下面是我为大家采集的网络安全应用论文范文,供大家参考借鉴,希望能够帮助到有需要的朋友。网络安全应用论文1摘要:近年来,计算机网络迅速发展,逐步成为全球最大的资源信息平台,计算机网络给人们带来了很大的便捷,同时,网络安全也遭到史无前例的威胁,已经越来越遭到人们的重视。随着网络的日益发展,人们对网络安全问题的分析与防备策略的深化研究将成为必然趋势。本文从计算机网络安全的现状、常见的网络安全问题及防备措施等方面进
2、行了具体的阐述,以保证计算机网络的安全、稳定,促进和谐社会的发展。关键词:网络安全;计算机病毒;防备策略1网络安全现状网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,进而确保网络数据的可用性、完好性和保密性1。近年来,无论国内还是国外,网络安全问题现状均不容乐观,例如,美国最大的银行摩根大通遭受黑客攻击、索尼影视娱乐遭到网络威胁、中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露等等,都是网络安全被威胁的结果2。尽管有关管理部门已经采取各种网络安全手段加以制止,但网络安全的防备工作照旧任重道远。在国内,政府、金融、交通、民航、公安等这些重要领域在网络基础设施的建设上使用
3、的网络设备大部分都是来自美国等西方国家3,对相关的网络安全技术不能做到完全把握,不能真正的自主可控,因而在运行经过中难免会有网络安全漏洞,这给黑客提供了可乘之机。另外,我们对网络安全的管理也有薄弱的环节,尽管我们加强了很多安全的管理措施,例如设置防火墙、防漏洞措施等,但是,我们对于网络设备本身带来的隐患,如我们的操作系统等这些底层的软件硬件带来的隐患考虑的很少。在国外,网络安全状况总体好于国内。以美国为首的西方国家比拟重视网络文化公共基础设施建设,并对其服务进行规范,通过立法和政府监管相结合对网络文化进行管理,并通过安全教育净化网络空间环境,同时依靠各国与业界的合作设置热线电话和监督网站,举报
4、互联网违法内容,进而减少未成年人直接接触网络违法内容的时机4。2常见网络安全问题近年来,计算机病毒以其传播快、毁坏大等特点引起人们的广泛关注。它是一组在计算机程序中插入的毁坏计算机功能或数据,影响计算机使用并且能够自我复制的指令或者代码。比方常见的木马病毒,它通过将本身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者能够任意毁坏、窃取被种者的文件,甚至远程操控被种主机,严重危害着当代网络的安全运行。仅20xx年就共有11.45亿人次网民被病毒感染,有超过两千多万台电脑被互联网病毒入侵,其中购物类钓鱼网站分布的病毒居多,受骗受骗的大多是身在校园、对计算机了解不深的学生5。大多数
5、学生安全防备意识较弱,对计算机网络安全不够重视,因而加强学生的网络安全教育势在必行。计算机操作系统及软件漏洞也不容忽视。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷,而软件漏洞通常是由于软件开发者在开发软件时疏忽大意,或者是编程语言的局限性导致的,比方控制代码生成错误、对核心资源的错误权限分配等。多年来,在计算机软件中已经发现了不可胜数能够削弱安全性的缺陷,黑客正是利用编程中的细微错误来侵入别人电脑系统、盗窃系统保密信息、毁坏目的系统的数据6。网络用户安全意识淡薄也是较为严重的问题。最新研究显示,大部分网络安全事件都是由人为因素造成的,例如,英特尔公司员工由于缺乏网络安全意识,在收
6、到有链接陷阱的邮件后不加辨识地将重要信息发到了网上,造成重要信息泄露,至少给公司带来1万亿美元的损失7。尽管企业防火墙能有效阻止病毒和其他恶意软件感染计算机,然而人为的错误往往使这样的努力前功尽弃。因而,落实网络安全政策,加强网络安全教育刻不容缓。3网络安全问题治理措施安全是网络赖以生存的保障,只要安全得到保障,网络才能实现本身的价值。为保证网络安全,目前使用最广泛的方法主要有:备份数据、加密技术、防火墙技术、加强网络安全防备教育等。采取安全网络技术是治理网络安全问题最直接也是最有效的措施。对有用信息及时备份能够保证在系统出现故障时不至于造成重要信息流失的情况发生,在一定程度上保障了计算机信息
7、的安全。使用与备份信息最普遍的软件莫过于赛门铁克公司推出的Ghost,它是一个能够备份数据并能将其恢复的工具,更重要的是它还能对系统进行备份。因而了解并熟练使用该软件是特别必要的。加密技术和防火墙技术也能有效阻止黑客入侵。加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码传送,到达目的地后再用一样或不同的手段复原。加密技术的应用是多方面的,但最为广泛的还是在电子商务上的应用,深受广大用户的喜欢。防火墙技术是针对网络不安全因素所采取的一种保护措施,是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经受权的访问。它是一种计算机硬
8、件和软件的结合,在网络间建立起一个安全网关,进而保护内部网免受非法用户的侵入。防火墙会对数据包的来源以及其本身进行检测,假如存在安全风险就会对其进行销毁。但是防火墙也有一定的缺陷,即只能阻挡从外部入侵计算机的病毒,对那些由计算机内部网络发生变故产生的危害则束手无策。而且防火墙难于管理和配置,由多个系统组成的防火墙,管理上难免有所疏忽。加强网络安全建设和安全教育势在必行。在战略层面上,我国要不断适应新形势,出台相应的国家战略维护网络安全。为此可借鉴欧盟的做法,成立网络安全保障机构,为政府网络安全项目提供战略指引,以此来增进国家对网络空间和信息安全的保障。在实践上,应加强网络安全教育。成立网络安全
9、宣传中心,加大信息安全的宣传力度;可以成立网络安全小组,加强业内之间、业内与政府之间的网络安全信息分享,提升应对网络威胁的能力;同时,可加强企业和高校、政府和企业、政府和高校合作的多方机制,培养高学历、高水平的网络人才。4结论在当今的网络时代,计算机安全一直都是人们研究的重点,计算机的网络安全问题也制约了社会的发展,但网络完全问题是无法铲除的,我们能做的就是不断开发新的计算机安全防备措施,建立先进的计算机安全体系。相信我们能够把握好网络安全的关卡,让网络最大限度地发挥其服务和保障的作用。参考文献1罗宝庆,张俊.浅谈计算机病毒的危害及防备J.经济技术协作信息,202020:1039-1042.2
10、潘峰.计算机中的网络安全问题分析J.北京电力高等专科学校学报:自然科学版,20207:120-122.3刘彦戎.计算机网络安全问题分析J.硅谷,20203:90.4包志均,崔艳.计算机网络安全问题分析和讨论J科技资讯,202027:15.5林锐铭.计算机网络安全存在的问题与对策J.计算机光盘软件与应用,202010:117.6路明,李忠君.浅析计算机网络安全问题及防备对策J.计算机光盘软件与应用,20209.7王启.计算机网络安全技术分析及防备策略研究J.科技广场,2020,127:10-11.网络安全应用论文2【摘要】水下无线通信网络具有较多缺点,容易被恶意攻击,例如信道窄、误码率较高、传输
11、速率不快以及延时较高。水下通信网络不同于陆地通信网络,其具有独特性,所以一定要开发可靠、高效的安全机制。本文从水下无线通信网络的特性和安全弱点入手,研究了水下无线通信网络的安全需求,同时指出目前亟待解决的安全问题。【关键词】水下;无线通信;网络安全一、水下无线通信网络的特性和安全弱点水声信道和水下环境相当复杂,造成水下无线通信网络极大的不同于陆地无线通信网络。目前水下无线通信系统都是以大传播延迟的声学链路为基础,无线电波在自由空间的传播速度比声学信号在水中的传播速度快五个数量级,水声传输延迟为0.67/km。水下通信系统比陆地通信系统消耗的功率更多,由于水下硬件的价格不菲,因而水下传感器布置零
12、星疏远,导致水下无线通信网络的传输距离也较远。为了通信覆盖范围得到保证,水下无线通信网络对发射功率有较高的要求1。水下通信链路的质量遭到声学信号的带宽限制,很容易被衰落、声学信道折射特性和多径影响,造成声学链路比特误码率较高,容易失去连通性。水流会使传感器移动,再加上自主巡航器的机动性,会使得自主巡航器与传感器之间以及自主巡航器之间难以完成可靠通信。水声信道与水下通信网络的本身特性构成了水下通信网络具有消耗大、误码率高、传输速率不高的缺陷。根据水下无线通信网络的特性能够得出水下无线通信网络的安全弱点:无线水下信道存在被窃听的可能;传感器不固定,它们之间的距离会因时间而变化;水下无线通信比陆地无
13、线通信要有更多的功率被消耗,并且水下传感器稀疏的布局会让网络寿命由于耗尽节点电池的耗能攻击而遭到严重威胁;比特误码率偏高会使得信息包存在误差,关键安全信息包存在丢失的可能性;存在攻击者截获传输信息的可能,并可能丢掉或者修改信息包;水面上的有线链路和快速无线电会让恶意节点有机可乘,构成带外连接,我们称之为“蛀洞;水下传感器网络的动态拓扑构造会使“蛀洞愈加容易的产生,同时还会增加“蛀洞的探测难度。二、水下无线通信网路的安全需求尽管水下无线通信网络极大的不同于陆地无线通信网络,但是它们在安全需求上却有类似之处,详细表现为下面几个方面,数据机密性:对网络中的传输数据进行保护,防止未受权用户窃取和修改传
14、输数据,军事应用应该是保护的重点,要对机密性问题进行着重考虑。数据有效性:受权用户获得有效数据的行为能够得到保证,防止有时效性要求的水下探测如海啸预测等在遭到拒绝服务攻击后影响其正常运作。身份认证:由于水声信道具有开放性,所以攻击者能够利用这一特点轻易进入并且传输恶意信息,因而数据来源的合法性在接受节点处必须进行认证2。数据完好性:确保数据的原始和完好性,大多数被运用于环境保护的水下传感器应用都要依靠数据的完好性。三、尚待解决的水下无线通信网络安全问题针对安全时钟同步来讲,下面问题需要解决:根据延迟和“蛀洞的攻击,需要设计出一种有效的和可靠的时间同步方案,占用少量的计算和通信成本资源。根据水下
15、无线通信网络传播延迟高和多变的特点,需要探究一种新的方法用于估算同步节点所要时长。针对安全定位来讲,下面问题需要解决:必需要设计出一种弹性算法能够在“蛀洞攻击和“女巫攻击时明确传感器的位置。需要设计出一种安全定位机制能够解决水下无线通信网络中的节点移动性问题。根据在水下无线通信网络中引入错误定位信息的攻击,需要对加密算法进行有效开发。需要对危害或者恶意锚节点的技术进行识别开发,防止错误检测这些节点。针对安全路来历讲,下面问题需要解决:需要设计出一种强大而快速的认证和加密机制用于对抗外部入侵者。需要对用于应对“污水池和“蛀洞攻击的新技术加大开发力度。同时提高现有的应对技术,原因是“蛀洞攻击能够利
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 应用 论文范文
限制150内