文档库 最新最全的文档下载
当前位置:文档库 › 网络信息资源组织论文

网络信息资源组织论文

网络信息资源组织论文
网络信息资源组织论文

网络信息资源组织课程论文

题目:基于层次分析法的校园网安全风险评估方法研究

院系名称:管理学院

专业名称:信息管理与信息系统

班级:18

学号:B12111823

姓名:

基于层次分析法的校园网安全风险评估方法研究

摘要:

随着教育信息化的发展,校园网已经成为众多高校教育应用的一项重要基础设施,其网络规模也逐年扩大,学校的教学、科研、管理等对网络的依赖将越来越紧密。但是由于网络具有开放性和互联性等特点,使校园网面临着外部黑客入侵、局域网内部攻击、蠕虫病毒等各种网络安全威胁。因此,如何减少校园网的安全威胁,提高校园网安全的服务质量,加快高校信息化发展进程已是当前高校急需解决的问题。本文分析了影响校园网安全风险的各个因素,运用层次分析法并使用分析软件对校园网安全风险进行建模,并对影响校园网安全风险的权重进行计算,实现对校园网安全风险的量化评价,最后提出具体的校园网安全改进方案。

关键词:校园网;层次分析法;权重;Delphi法

Abstract:

With the development of information technology in education, the campus network has become an important infrastructure of many higher education applications, the network scale has expanded each year, depending on the teaching, research and management of the school network will be increasingly closer. However, because the network has the openness and connectivity features, making the campus network is facing external hackers, a variety of network security threats within the LAN attacks, worms, etc. Therefore, how to reduce security threats campus network, improve the quality of campus network security services, accelerate the development process of university information is current university urgent problem. This paper analyzes the various factors that affect the campus network security risks, AHP and use analysis software to model the campus network security risks, and the risk of affecting the right to security of campus network re-calculated to achieve quantitative evaluation of the campus network security risks Finally, specific campus network security improvements.

Keywords: campus network; analytic hierarchy process; weight;Delphi method

一、校园网简介

校园网是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。首先,校园网应为学校教学、科研提供先进的信息化教学环境。这就要求:校园网是一个宽带、具有交互功能和专业性很强的局域网络。多媒体教学软件开发平台、多媒体演示教室、教师备课系统、电子阅览室以及教学、考试资料库等,都可以在该网络上运行。如果一所学校包括多个专业学科(或多个系),也可以形成多个局域网络,并通过有线或无线方式连接起来。其次,校园网应具有教务、行政和总务管理功能。

二、校园网网络安全问题

2.1.计算机系统漏洞

目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。而且随着时间的推移,将会有更多漏洞被人发现并利用。许多新型计算机病毒都是利用操作系统的漏洞进行传染,如不对操作系统进行及时更新,这些漏洞就是一个个安全隐患。

2.2.计算机病毒的破坏

计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。计算机病毒具有以下特点:一是攻击隐蔽性强;二是繁殖能力强;三是传染途径广;四是潜伏期长;五是破坏力大。如ARP欺骗病毒、熊猫烧香病毒,网络执行官、网络特工、ARPKILLER、灰鸽子等木马病毒,表现为集体掉线、部分掉线、单机掉线、游戏帐号、QQ帐号、网上银行卡等帐号和密码被盗等等,严重威胁了校园网络的正常使用。

2.3.来自网络外部的入侵、攻击等恶意破坏行为

校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。黑客也经常利用网络攻击校园网的服务器,以窃取一些重要信息。目前在因特网上,可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便,破坏力大,这意味着攻击所需要的技术门槛大大降低。因此,一个技术平平的普通攻击者很可能就是对网络系统造成巨大危害的黑客。

2.4.校园网内部的攻击

校园网是广大师生进行教学与科研活动的主要平台,由于学校部分师生对网络知识很感兴趣,具有一定的知识水平,对内部网络的结构和应用模式又比较了解,攻击校园网就成了他们表现自己的能力,实践自己所学知识的首选,经常有意无意的攻击校园网系统,干扰校园网的安全运行。

2.5.校园网用户对网络资源的滥用

实际上有相当一部分的Internet访问是与工作无关的,有人利用校园网资源进行商业的或免费的视频、软件资源下载服务,甚至有的是去访问色情、暴力、反动站点,导致大量非法内容或垃圾邮件出入,占用了大量珍贵的网络带宽,Internet资源严重被浪费,造成流量堵塞、上网速度慢等问题,而且不良信息内容也极大地危害青少年学生的身心健康。

2.6.非正常途径访问或内部破坏。

在学校中,有人为了报复而销毁或篡改人事档案记录;有人私自改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或者在考试前获得考试内容,使正常的教学练习失去意义。这些行为都严重地破坏了学校的管理秩序。

2.7.网络硬件设备受损

校园网络涉及硬件的设备分布在整个校园内,管理起来有一定的难度,暴露在外面的设施,都有可能遭到有意或无意地损坏,这样可能会造成校园网络全部或部分瘫痪的严重后果。

2.8.校园网安全管理有缺陷

随着校园内计算机应用的大范围普及,接入校园网的计算机日益增多,如果管理措施不力,随时有可能造成病毒传播泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。校园计算机网络建设普遍存在重视硬件投入,忽视软件投资;重运行,轻管理的现象。主要表现为对网络安全的认识不足,将网络系统作为一项纯技术工程来实施,没有一套完善的安全管理方案;网络系统管理员只将精力集中于IP的申请分配和开通、帐户的维护、各服务器上应用系统日常维护、系统日志的审查和网络规范的设计及调整上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等。

三、校园网安全风险分析

经过上述问题调查,我们对校园网的网络拓扑结构和网络应用情况进行详细分析后,从网络物理安全、网络结构安全、网络应用安全和网络管理安全这四个方面对校园网存在的安全风险进行归类[1]。

3.1网络物理安全风险

物理安全是校园网安全的前提,只有保证了网络的物理安全,才能保证整个校园网的稳定和高效运行,并为高校教育应用提供优质服务。目前,影响校园网的物理安全风险有机房报警系统、备供电故障、火灾、雷电、人为操作失误或错误等。

3.2网络结构安全风险

校园网的拓扑结构设计直接影响到网络系统的安全性,影响网络安全结构风险主要有校园网外部和内部网络间通信、用户访问控制以及路由器、防火墙、交换机、入侵检测系统等网络设备的配置及使用。

3.3网络应用安全风险

由于文件服务、数据库服务等众多系统的在校园网中的应用入,所以应用系统的安全也威胁着校园网的安全风险。目前网络应用安全风险主要来自文件服务安全、邮件服务安全、WEB服务安全及数据库服务安全。

3.4网络管理安全风险

网络管理是保障校园网安全运行的重要组成部分,目前网络管理的安全风险主要有管理制度不够健全、定期检查不够深入、管理员责任心不强及网络事件应急处理能力较差。

四、层次分析法

4.1层次分析法的基本思想

层次分析法[2](Analytic Hierarchy Process, 简称AHP)是美国运筹学家T.L. Saaty 于20世纪70年代中期提出的一种定性与定量分析相结合的多目标决策分析方法,经常被用于多个方案的选优或风险评估决策之中。层次分析法根据问题的性质和要达到的目标,形成一个多层次指标的

分析结构模型,把问题归结为低层指标相对于高层指标的权值计算。

4.2层次分析法的基本步骤

(1)建立层次结构模型。在深入分析实际问题的基础上,将各个因素按照属性的区别从上到下地分解为若干层次。最上层作为目标层一般只有一个因素,最下层一般为方案或对象层,中间层则可以有多个层次,称为准则或指标层。

(2)构造成对比较阵。从层次结构模型的第二层开始,对每个层次的指标重要性进行两两比较,依据给定的判别尺度来构造判断矩阵,直到最下层。

(3)计算权向量并做一致性检验。通过一致性检验后,然后将特征向量作为某一层次对上层某指标相对重要的排序加权值,如果不通过,需重新构造成对比较阵。

(4) 计算组合权向量并做组合一致性检验。计算最下层对目标的组合权向量,并做组合一致性检验,如果检验通过,则可按照组合权向量表示的结果进行决策;一致性检验如果检

验不通过,那么还要对判断矩阵重新进行调整,直至一致性检验通过为止。

4.3 层次分析法的优势层次分析法将人们的思维过程层次化,通过逐层比较分析各关联因素来为多目标、多准则等复杂决策的问题提供快捷的决策方法。AHP的主要优势:

(1)系统性。AHP首先把研究对象作为一个系统来分解、比较判断,并成为统计分析之后逐渐发展起来的重要系统分析工具。

(2)简洁性。AHP的原理简单,计算的基本步骤也很方便,最终计算结果简单明了,决策者很快就能应用计算结果。

(3)实用性。AHP采用定性和定量相结合的方法来处理那些传统技术无法解决的问题,这种方法方便决策者和决策分析者之间有效相互沟通。

五、Delphi法

Delphi法[3]本质上是一种反馈匿名函询法。其大致流程是:在对所要预测的问题征得专家的意见之后,进行整理、归纳、统计,再匿名反馈给各专家,再次征求意见,再集中,再反馈,直至得到一致的意见。其过程可简单表示如下:

匿名征求专家意见-归纳、统计-匿名反馈-归纳、统计……若干轮后停止。

由此可见,Delphi法是一种利用函询形式进行的集体匿名思想交流过程。它有三个明显区别于其他专家预测方法的特点,即匿名性、多次反馈、小组的统计回答。

5.1匿名性

因为采用这种方法时所有专家组成员不直接见面,只是通过函件交流,这样就可以消除权威的影响。这是该方法的主要特征。匿名是Delphi法的极其重要的特点,从事预测的专家彼此互不知道其他有哪些人参加预测,他们是在完全匿名的情况下交流思想的。后来改进的Delphi法允许专家开会进行专题讨论。

5.2反馈性

该方法需要经过3~4轮的信息反馈,在每次反馈中使调查组和专家组都可以进行深入研究,使得最终结果基本能够反映专家的基本想法和对信息的认识,所以结果较为客观、可信。小组成员的交流是通过回答组织者的问题来实现的,一般要经过若干轮反馈才能完成预测。

5.3统计性

最典型的小组预测结果是反映多数人的观点,少数派的观点至多概括地提及一下,但是这并没有表示出小组的不同意见的状况。而统计回答却不是这样,它报告1个中位数和2

个四分点,其中一半落在2个四分点之内,一半落在2个四分点之外。这样,每种观点都包括在这样的统计中,避免了专家会议法只反映多数人观点的缺点。

六、评估与分析

6.1指标的选取

根据前面对校园网安全风险的分析,采用Delphi法来确定校园网安全风险评估指标体系,综合多位专家对指标的重要度的评估情况,最终筛选出19个校园网安全风险评估指标。以校园网安全风险一级指标为基础,构建校园网安全风险评估指标体系[4],假设校园网安全风险评估为A,一级指标为B,二级指标为C,则指标体系如表1所示。

6.2层次结构模型的建立

本文利用AHP分析软件Yaahp来对校园网安全风险评估进行评估,首先利用Yaahp分析软件建立层次结构模型,如图1所示。

6.3判断矩阵的建立

根据建立的层次结构模型,对各层次因素进行两两比较,使用Delphi法建立各层的判断矩阵,并作一致性检验,如图2所示。

6.4层次总排序及一致性检验

最后计算出各因素对校园网安全风险的总权重并进行排序,结果如图3所示。

表1 校园网安全风险评估指标体系

图1校园网安全风险层次结构模型

图2判断矩阵的建立及一致性检验

图3 计算结果

6.5结果分析

各因素对校园网安全风险的总权重[5]及排序如图3所示,计算结果表明,对校园网安全最主要的威胁是网络管理员的责任心(权重为0.1621)、安全的管理制度(权重为0.1067)、数据库服务的安全(权重为0.0946)。结合实际,为保证校园网更加安全和稳定运行,首先要加强网络管理员的责任意识教育,落实岗位责任;其次要构建完善的安全管理制度,保证校园网中心设备、信息等安全;最后还要提升数据库服务的安全性,如限制非授权用户的访问、及时修复数据库服务器漏洞和定期对数据进行备份等。

七、结论与展望

校园网安全风险评估是校园网稳定和高效运行的前提,层次分析法为校园网安全风险评估提供了新的思路。本文利用层次分析法对校园网安全风险进行评估,实现了对校园网安全风险的量化评价,最后还提出校园网安全的具体改进方案。今后还可以结合数学工具和定性分析[6]的方法来进一步研究校园网安全风险评估方法。

参考文献

[1]任秋洁.校园网络安全风险分析与对策[J].黑龙江科技信息,2010(04).

[2]许树柏.层次分析法原理[M].天津大学出版社,1993.

[3]陈卫,方廷健,蒋旭东.基于Delphi法和AHP法的群体决策研究及应用[J].计算机工程,2003(05).

[4]董良喜,王嘉祯,康广.计算机网络威胁发生可能性评价指标研究[J].计算机工程与应用,2004.

[5]高梁.基于层次分析法的绩效评估权重设计[D].新疆大学,2007.

[6]杨泉.风险评估定性与定量的分析方法[J].中国计算机全学会2004年会论文集.

网络信息资源应用与管理基础(数据库与网络资源管理)复习题

《数据库与网络资源管理》复习题 一、名词解释 1.网络信息资源:是指通过计算机网络可以利用的各种信息资源的总和。 2. 维基(WIKI):是一种多人协作的写作工具,最大特点就是允许任何人创建新网页和编辑自己或别人已经创建的网页,每个人都可以发表自己的意见,或者对共同的主题进行扩展或探讨。 3.网络信息资源的开发:是以网络信息资源为对象,通过使用先进的信息技术手段,对网络信息资源进行重组、浓缩、整序,将储藏在信息资源中的信息由无序状态转变为有序状态的信息活动。 4. 网络信息资源管理是指利用技术、经济和人文等手段,对信息资源实施控制、计划、分类、组织、协调和交流的一种管理活动过程和方式方法。 5.信息检索是有目的的进行组织化的信息存取活动,其中包括了存储和获取两个基本过程。 6. 检索策略是为了实现检索目的而制定的具体检索方案,通常包括选择检索系统、确定检索途径和编制检索式等。 7. 搜索引擎(Searching Engine )是指一种能够自动对网络资源建立索引或进行主题分类,并通过查询语法为用户返回相匹配资源的系统。 8.信息检索途径是指信息检索的渠道或角度,也叫做检索点。 9.信息检索技术:在信息检索中,检索提问与信息集合之间依据一定的技术进行匹配进而查找出符合用户需求的信息。这种技术称为信息检索技术。 10. 截词检索:是指将检索词从某个位置截断,检索时只利用检索词的局部就可以从信息集合中选取匹配的信息。 11.信息推送是依据一定的技术标准和约定,自动从信息资源中选择特定的信息,并通过一定的方式(如电子邮件)有规律地将信息传递给用户的一种技术。 12.网络个性化信息服务是基于信息用户的信息使用行为、习惯、偏好和特点, 向用户提供满足其各种个性化需求的一种服务。 13. 网络数据库提醒服务是在动态收集用户行为信息或在用户定制基础上,建立用户的信息需求模型,及时将符合用户兴趣的最新信息推送给用户的一种服务方式,是一种个性化内容定制服务。 14.网络信息资源评价是根据确定的网络信息资源评价指标体系来测定评价对象的各方面属性,以全面、综合地掌握评价对象的基本情况。 15. 电子商务网站评价是指根据一定的评价方法和评价指标对电子商务网站运行状况和工作质量进行评估。 16.电子商务是指在互联网上,买卖双方利用Web提供的通信手段,消除时间障碍而进行买卖交易或企业借助网络进行各种营销的商务活动。

对网络信息安全的认识论文

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

网络安全论文最终版

【摘要】我们生活在信息时代,随着Internet的普及,我们的生活越来越离不开计算机以及互联网。如何在使用互联网时避开网络中的各种危险,提高网络安全技术正在被全世界所关注。 【关键词】网络安全发展黑客技术病毒物联网 【正文】 一、网络安全的前世今生 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。网络所具有的开放性、互联性和共享性等特征是的网络安全有着先天不足,网络安全受到全方位挑战。 在计算机发明之前,人们主要靠物理手段(如保险柜)和行政手段(如置顶相应的规章制度)来保证重要信息的安全。在第二次世界大战期间,人们发明了各种机械密码机,以保证军事通信的安全。 自1946年2月14日世界上第一台计算机ENIAC在美国宾夕法尼亚大学诞生以来,人们对信息安全的需求经历了两次重大的变革。计算机的发明给信息安全带来了第一次变革,计算机用户的许多重要问价和信息均存储于计算机中,因此对这些文件和信息的安全保护成为了一个重要的研究课题。计算机网络及分布式系统的出现给信息安全带来了第二次变革。人们通过各种通信网络进行数据的传输、交换、

存储、共享和分布式计算。网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。 自20世纪90年代开始,Internet得到广泛发展,链接因特网的计算机也越来越多,自1988年莫里斯蠕虫发作以来,重大网络安全事件不断发生,知名的事件如梅丽莎(Melissa)病毒、灰鸽子病毒、蓝宝石病毒、熊猫烧香等事件均造成巨大的损失。据统计,Internet每天收到的攻击达到500万次以上,平均每小时受到20万次攻击。如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题。 二、我国网络安全发展现状 自1994年我国正是介入Internet以来,互联网的规模和应用迅速发展。截止2015年6月,我国网民数已达6.68亿,互联网普及率为48.8%,为世界第一位。然而,目前中国互联网安全状况不容乐观,各种网络安全事件层出不穷。攻击者攻击目标明确,针对不同网站和用户用不同的手段攻击。对政府类和安全管理相关的网站主要采用篡改网页的攻击方式;对以网络为核心业务的企业,采用有住址的分布式拒绝服务攻击(DDoS)等手段进行勒索;对个人用户是通过用户身份窃取等手段偷取账号、密码,窃取用户个人财产;对金融机构网上

关于网络信息安全论文

网络信息安全论文 [摘要] 在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。 [关键词] 网络信息安全防御木马防范安全意识 一、前言 迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。 二、网络安全的重要性 在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。 三、破坏网络安全的因素 1.物理因素 从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。 2.网络病毒因素 由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。 3.人为因素 其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。 四、商场商场网络安全管理 目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深

★ 第六章 网络信息资源管理

★课前索引 【本章提要】 本章主要讲解了网络信息资源这种重要而又独特的信息资源的管理。在介绍网络信息资源类型和特点的基础上,从多个层次对网络信息资源的组织进行了探讨,并着重对网络信息资源的检索进行了详细论述。介绍了网络信息检索的过程、网络信息检索的工具,并对搜索引擎这一众所周知的最常用网络检索工具进行了多角度探讨。在此基础上,本章从检索技术的角度,对网络检索技术做了较大篇幅的讨论,并结合常用的搜索引擎进行了案例分析。本章最后对网络信息资源的评价进行了研究。 【学习目标】 1、网络信息资源的类型及特点; 2、网络信息资源组织的方法; 3、网络信息检索的过程; 4、网络信息检索的工具; 5、搜索引擎的基本概念、类型及其作用; 6、网络信息资源的评价。 【学习指南】 本章的重点是第1节、第3节、第4节。 【预习思考题】 1、网络信息资源主要有哪些类型? 2、和传统信息资源相比,网络信息资源具有什么特点? 3、目前网络信息资源的组织主要有哪些方法? 4、请简述网络信息检索的过程。具体的网络信息检索技术主要有哪些? 5、网络信息检索的工具有哪些? 6、搜索引擎主要有哪些类型?各类搜索引擎各有什么特点? 7、网络信息资源评价主要从哪几个方面进行考虑? ◇第一节网络信息资源概述 本节内容 一、网络信息资源类型二、网络信息资源的特点 一、网络信息资源的类型 ★网络信息资源的分类有多种标准,根据不同的分类标准,可以将网络信息资源分为不同的类型。 第一,网络信息资源从内容范围上可以分为五个大类:学术信息,教育信息,政府信息,文化信息,有害和违法信息等。 第二,按信息源提供信息的加工深度分,可分为一次信息源、二次信息源、三次信息源等。 第三,依据信息源的信息内容则可将网络信息资源分为以下类型:一是联机数据库,即各类数据 库是联机存储电子信息源的主体。二是联机馆藏目录。三是电子图书。四是电子期刊。五是电子报纸。六是软件与娱乐游戏类。七是教育培训类。八是动态性信息。 第四,如果认为网络中的信息存取方式所要达到的功能是在简单地模拟和再生人类信息传播方式

信息安全课程论文

《信息安全技术》课程论文 论文题目: 学院(系): 专业: 学生姓名: 学号: 教师: 2017年1月3日

信息安全技术体系研究 摘要:从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 关键字:信息安全;系统论;信息安全体系结构 Architecture study on information security technology system Abstract: The element and subsystem of information security system was analyzed systematically based on the view of system theory.The architecture of information security was presented in this paper including four dimensionalities of layering, area, grade and time.The structure of the four dimensionalities and their relationship with security dements and subsystems were discussed in detail.The research of architecture is useful to recognize the characteristic and rule of information security and construct a security information system. Key word: information security; system theory; architecture of information security

网络信息安全论文.

网络信息安全的现状及防护 摘要:随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。 关键词:计算机网络、信息安全、现状、防护措施 1.网络信息安全的简介 1.1 网络信息安全的概述 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。 1.2 网络信息安全的5大特征 (1完整性 指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。 (2保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。 (3可用性 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。 (4不可否认性 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。 (5可控性 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。 2. 网络信息安全的现状 我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。 (1在近几年中,网络威胁呈现出多元化,且进行网络攻击的最大诱惑力是经济利益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱

网络安全论文资料

网络安全论文资料

网络安全论文资料

1.网络安全的概念及其现状 1.1 网络安全的概念 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 1.2 网络安全的现状 目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像SOBIG、Slammer等网络病毒和蠕虫造成的网络大塞车,2005年就给企业造成了550亿美元的损失。 国外网站消息报道, 1998及1999年,DOD(美国国防部)两次向外界透露其电脑系统遭到过攻击。在2001年一年里共遭到14,500次黑客攻击,只有70次攻击成功。在这70次当中,有3次造成过危害。黑客及病毒的成功入侵,不是因为黑客及病毒编写者变得如何厉害,而是相对低水平的系统管理员没有成功堵塞系统中存在的漏洞。他说:“网络安全问题主要在于人们不会及时打补丁,以及系统管理员没有做他们应当做的工作。”单单“爱虫”病毒就给美国军事及民用计算机网络造成80亿美元的损失。然而,长期与曾经威胁过他们的恶意黑客作斗争而进行的服务工作,造成的损失就更大。 从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。 1.3 网络安全的发展分析 2007年,网络安全界风起云涌,从技术更加精湛的网络注入到隐蔽性更强的钓鱼式攻击,从频频被利用的系统漏洞到悄然运行的木马工具,网络攻击者的手段也更加高明。 网络攻击的发展趋势 综合分析2007年网络攻击技术发展情况,其攻击趋势可以归纳如下: 如今安全漏洞越来越快,覆盖面越来越广

网络信息安全论文

关于网络信息安全 关键字:网络信息安全防火墙 内容摘要 文中就信息网络安全内涵发生的根本变化,网络安全与防护、黑客技术、防火墙技术的概念、作用,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征,并且介绍了网络安全的各种防护方法及防火墙技术的相关知识,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁第4章关于,网络安全与防护、黑客技术、防火墙技术的概念、作用 引言 在计算机技术和网络技术普遍应用的今天,人们已经不再用太多的脑子去记很多的东西了,主要记载在计算机上或与之相关机器上,只需记载一些密码便可,也方便查询。但是,由于连上了网,难免有些人有盗 取的想法,因此,需要确保信息系统安全。 以前,人们只要设些复杂的密码就可以,但是连上网后,骇客们就有盗窃,破坏的行动了,尤其是敏感信息。因此,不只要经常给系统打补丁,还要有一个好的防火墙。有防火墙可以更好的防范骇客攻击,它可以控制端口的连接,把一些危险的端口屏蔽掉,防止他人对的机子配置信息的扫描,可以防范一些有攻击性的病毒,因此,用防火墙是很有必要的。可以根据自己爱好或用途选择防火墙,如天网防火墙,诺顿安全特警,瑞星防火墙等。还有,安装防火墙,它的设置不能仅是默认设置,自己适当更改,以便更适合自己。由此引出的问题和解决办法就是这一课题的主要研究对象。 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时 代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的

网络信息资源组织方式

收稿日期:2002-07-29 网络信息资源组织方式 郭学娟 (华中科技大学图书馆 武汉430074) 【摘要】 从网络环境下信息资源的特点入手,提出了从网上一次信息、二次信息、三次信息的角度探讨网络信息组织方 式的特点:一次信息组织方式有自由文本方式、数据库方式、超文本方式、主页方式;二次信息组织方式有搜索引擎方式、指示数据库方式、菜单方式、主题树方式;三次信息组织方式有元搜索引擎等方式。 【关键词】 网络信息资源 组织方式 一次信息 二次信息 三次信息 【分类号】 G250.73 The M odes of I n ternet I nforma tion Orgn iza tion Guo Xuejuan (T he L ibra ry of Cen tra l Ch ina U n iversity of S cience and T echnology ,W uhan 430074,Ch ina ) 【Abstract 】 Starting w ith the characteristics of netw o rk info r m ati on resources under the netw o rk environm ent ,the paper puts fo r w ard the view po int of the modes of netw o rk info r m ati on o rganizati on from th ree angles of p ri m ary info r m ati on ,secondary info r m ati on and tertiary info r m ati on .T he mode of p ri m ary info r m ati on o rganizati on includes free -text ,database ,hypertext and hom e page .T he mode of secondary info r m ati on o rganizati on includes search engine ,referral database ,m enu ,etc .T he mode of tertiary info r m ati on o rganizati on includes m etasearch engine ,etc . 【Keywords 】 N etw o rk info r m ati on resources M odes of o rganizati on P ri m ary info r m ati on Secondary info r m ati on T ertiary info r m ati on 现代计算机技术、通讯技术和网络技术的飞速发展,使我们进入到一个全新的网络信息时代。网络信息资源是指通过计算机网络可以利用的各种信息的总和。网络环境下的信息资源和以往的信息资源相比,具有很大的差异。 1 网络环境下信息资源的特点 自90年代以来,伴随着信息资源的网络化、数字化发展,网络信息资源变的十分丰富。其特点有: 1.1 信息量大,来源广 Internet 已经成为继电视、 广播和报纸之外的第四媒体,是信息资源存储和传播的主要媒介之一,是集各个部门、各个领域的各种信息资源为一体的供网上用户共享的信息资源网。任何人都可以十分容易地在网上发布信息、传播观点。因此信息资源数量十分巨大,有“海量”信息之称。并且信息来源十分广泛,信息发布者既有政府部门、大学院校、研究机构、学术团体、行业协会,更有大量的公司企业和个人。 1.2 信息内容丰富,结构复杂 因特网已成为全球最大的信息资源基地,在因特网上几乎可以获得任何领域的信息。它的信息资源主要以数据库为主体,还包括采用多媒体技术形成的集声音、图像、文字等为 一体的包罗万象的综合性信息系统。其存储形式为文本??超文本??多媒体??超媒体,使信息组织方式也发生了巨大的变化,不仅以知识和信息为存贮单元,而且同时展示这些单元之间的逻辑关系,为网络环境下不同形式的信息资源的管理和开发提供技术支持;由传统的顺序、线性排列,通过利用数字化存储技术,发展到超文本、超媒体技术,促使信息资源按照自身的逻辑关系组成相互联系的、非线性的网状结构。 1.3 信息传播速度快,变化频繁 在非网络信息中,信息传播速度快且变化最大的莫过与报纸,但是报纸一经出版,其信息便无法更改。而在Internet 上,信息的更新非常及时,不少新闻站点、商业站点的信息每日更新;信息传播速度非常快,信息交流能瞬间完成。并且在因特网上,信息地址、信息链接、信息内容经常处于变动之中,信息资源的更换、消亡更是无法预测。为用户选择、利用网络信息资源带来了不便,同时也为信息的组织带来不便。 1.4 信息层次多,品种多样 Internet 上的信息资源层次多,有零次信息、 一次信息、二次信息、三次信息;有文本信息、图像信息、图形信息、表格信息、超文本信息等。同时还包括各种电子书刊、树目数据库、联机数据库、软件资源等,是多媒体、多语种、多类型信息的混合体。 1.5 信息分布缺乏组织,分散无序 ? 561?

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

网络信息资源检索与利用第二次作业

《网络信息资源检索与利用》课程实验第2次实验报告 实验内容及基本要求: 实验项目名称:网络搜索引擎的应用 实验类型:验证 每组人数:1 实验内容及要求: 1.请分别针对网络资源目录使用的分类方法进行举例。 2.在 yahoo 的分类目录中找到一条路径指向网站论文: https://www.wendangku.net/doc/b03497020.html,/Summer98/koumoutsakos.pdf。 3.在新浪网的分类目录中找到一条路径指向学校的网站:https://www.wendangku.net/doc/b03497020.html, 4.在 sohu 的分类目录中找到一条路径指向网页:https://www.wendangku.net/doc/b03497020.html,/newbook/ 5.请指出 yahoo,sina,sohu 的分类目录之间的异同和优劣(500 字以内) 6.请了解 google 和 baidu 在进行关键词检索中语法的异同,并说明这两者在针对某一主题进 行检索时检索结果的差异以及对检索意图理解准确度的差异。 实验结果: 1.请分别针对网络资源目录使用的分类方法进行举例。 (1)主题分类法 (2)学科分类法 (3)图书分类法 (4)分面组配法 2.在 yahoo 的分类目录中找到一条路径指向网站论文: https://www.wendangku.net/doc/b03497020.html,/Summer98/koumoutsakos.pdf。

3. 在新浪网的分类目录中找到一条路径指向学校的网站:https://www.wendangku.net/doc/b03497020.html, 4. 在 sohu 的分类目录中找到一条路径指向网页:https://www.wendangku.net/doc/b03497020.html,/newbook/ 5. 请指出 yahoo,sina,sohu 的分类目录之间的异同和优劣(500 字以内)

国家信息安全论文

摘要: 随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全威胁。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。 本文就从“攻击”和“防范”这两个方面来对网络进行研究。阐述目前计算机网络中存在的安全问题及计算机网络安全的重要性。对现有网络安全的威胁以及表现形式做了分析与比较,对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。以期能最大限度地减少计算机病毒所带来的危害。 关键词:网络攻击网络防范计算机病毒 绪论 1、课题背景 随着计算机网络技术的飞速发展,网络的开放性、共享性、互连程度随之扩大。信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。 无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全防范措施。无论是在局域网还是在广域网中,网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 2、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。 攻击者可以听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。 3、常见的计算机网络安全威胁 (1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼等。 (2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

计算机网络信息安全论文

计算机网络信息安全论 文 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

计算机网络信息安全 摘要摸索了网络安全的今朝状况及新需要解答的题目由来和几种首要网络安全技能,提出了使成为事实网络安全的几条措施。 网络安全计算机网络防火墙 1 网络安全及其今朝状况 网络安全的观点 国际规范化社团(ISO)将“计算机安全”界说为择要:“为数值措置惩罚系统成立和采纳的技能和办理的安全掩护,掩护计算机硬件、软体数值不因偶尔和歹意的缘故原由而受到粉碎、更改和走漏”。上面所说的计算机安全的界说包罗物理安全和思维规律青少年网络犯罪浅析安全两方面的内部实质意义,其思维规律安全的内部实质意义可理解为咱们常说的信息安全,是指对信息的保密性、完备性和可用性的掩护,而网络安全性的寄义是信息安全的引伸,即网络安全是对网络信息保密性、完备性和可用性的掩护。 网络安全的今朝状况 今朝欧州列国的小规模企业每年因计算机病毒引起的经济损掉高达220亿欧元,而这些个病毒主如果路程经过过程电子邮件举行流传的。据反病毒厂商趋势公司称,像Sobig、Slammer等网络病毒和蠕虫酿成的网络大堵车,上年就给企业造成外文资料网为了550亿美圆的损掉。而包孕从身份小贼儿到特务在内的其它网络伤害酿成的损掉则很难量化,网络安全新需要解答的题目带来的损掉因而可知一斑。 2 网络安全的首要技能

安全是网络赖以保存的保障,只有安全获患上保障,网络才气使成为事实自身的价值。网络安全技能跟着许多人网络实践的成长而成长,其关于的技能面很是广,首要的技能如认证、加密、防火墙及入侵检验测定是网络安全的重要防地。 认证 对正当用户举行认证可以防止不法用户获患上对公司信息系统的拜候,施用认证机制还可以防止正当用户拜候她们无权查看的信息。现枚举几种如次择要: 2.1.1 身份认证 当系统的用户要拜候系统资源时要求明确承认是不是是正当的用户,这就是身份认证。常接纳用户名和口令等最简略单纯要领举行用户身份的认证辨认。 2.1.2 报文认证 主如果通讯两边对通讯的内部实质意义举行证验,以包管报文由明确承认的送出方孕育发生、报文传到了要发给的接管方、传送中报文没被修自新。 2.1.3 拜候权力委托 主如果明确承认用户对某资源的拜候职权范围。 2.1.4 数码署名 数码署名是一种施用加密认证电子信息的要领,其安全性和有效性首要决定于于用户私匙的掩护和安全的哈希函数。数码署名技能是基于加密技能的,可用对称加密算法、非对称加密算法或者混淆加密算法来使成为事实。 数值加密 加密就是路程经过过程一种体式格局使信息变患上杂乱,从而使未被权力委托的人看不懂它。首要存在两种首要的加密类型择要:私匙加密和公匙加密。 2.2.1 私匙加密

计算机网络信息安全字论文完整版

计算机网络信息安全字 论文 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

计算机网络信息安全 摘要摸索了网络安全的今朝状况及新需要解答的题目由来和几种首要网络安全技能,提出了使成为事实网络安全的几条措施。 网络安全计算机网络防火墙 1 网络安全及其今朝状况 网络安全的观点 国际规范化社团(ISO)将“计算机安全”界说为择要:“为数值措置惩罚系统成立和采纳的技能和办理的安全掩护,掩护计算机硬件、软体数值不因偶尔和歹意的缘故原由 而受到粉碎、更改和走漏”。上面所说的计算机安全的界说包罗物理安全和思维规律青少年网络犯罪浅析安全两方面的内部实质意义,其思维规律安全的内部实质意义可 理解为咱们常说的信息安全,是指对信息的保密性、完备性和可用性的掩护,而网络安全性的寄义是信息安全的引伸,即网络安全是对网络信息保密性、完备性和可用性的 掩护。 网络安全的今朝状况 今朝欧州列国的小规模企业每年因计算机病毒引起的经济损掉高达220亿欧元,而这 些个病毒主如果路程经过过程电子邮件举行流传的。据反病毒厂商趋势公司称,像Sobig、Slammer等网络病毒和蠕虫酿成的网络大堵车,上年就给企业造成外文资料网为了550亿美圆的损掉。而包孕从身份小贼儿到特务在内的其它网络伤害酿成的损掉则很难量化,网络安全新需要解答的题目带来的损掉因而可知一斑。 2 网络安全的首要技能 安全是网络赖以保存的保障,只有安全获患上保障,网络才气使成为事实自身的价值。网络安全技能跟着许多人网络实践的成长而成长,其关于的技能面很是广,首要的技能如认证、加密、防火墙及入侵检验测定是网络安全的重要防地。 认证 对正当用户举行认证可以防止不法用户获患上对公司信息系统的拜候,施用认证机制 还可以防止正当用户拜候她们无权查看的信息。现枚举几种如次择要: 2.1.1 身份认证 当系统的用户要拜候系统资源时要求明确承认是不是是正当的用户,这就是身份认 证。常接纳用户名和口令等最简略单纯要领举行用户身份的认证辨认。 2.1.2 报文认证 主如果通讯两边对通讯的内部实质意义举行证验,以包管报文由明确承认的送出方孕 育发生、报文传到了要发给的接管方、传送中报文没被修自新。 2.1.3 拜候权力委托 主如果明确承认用户对某资源的拜候职权范围。 2.1.4 数码署名 数码署名是一种施用加密认证电子信息的要领,其安全性和有效性首要决定于于用户 私匙的掩护和安全的哈希函数。数码署名技能是基于加密技能的,可用对称加密算 法、非对称加密算法或者混淆加密算法来使成为事实。 数值加密 加密就是路程经过过程一种体式格局使信息变患上杂乱,从而使未被权力委托的人看 不懂它。首要存在两种首要的加密类型择要:私匙加密和公匙加密。 2.2.1 私匙加密

网络信息安全技术论文

网络信息安全技术 引言 在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。这样的所谓信息存在于现实世界的一切事物之中,被人类利用来认识世界和改造世界。自从人类开始利用信息来为自己服务后,信息安全问题就自然而然地凸现出来,并随之出现了众多相应的解决办法,不过在当时,这个问题并不显得非常重要。但随着人与人、人与自然交流的日益频繁,信息数量的急剧膨胀,并且当其影响到各个相对独立主体重要利益的时候(无论大到国与国之间的战争,或小到个人与个人之间的秘密隐私),信息安全问题就显得特别重要。多年以来,虽然人们总是不自觉地利用信息安全技术来保证我们的秘密,但是只有当计算机网络出现以后,全球最大的互连网Internet连接到千家万户时,信息安全才成为普通百姓也关注的话题。本文从信息安全理论以及实现技术两个方面来加以讨论,让读者对信息安全有一个比较全面的认识,同时对信息安全理论的发展以及实现技术有更深入的了解。 1 信息安全概念 理解信息安全的概念有利于人们更容易地了解各种名目繁多及 众多延伸出来的信息安全理论及其方法技术。问题就是:什么样的信息才认为是安全的呢?一般认为: (1)信息的完整性(Integrity) 信息在存储、传递和提取的过程中没有残缺、丢失等现象的出现,

这就要求信息的存储介质、存储方式、传播媒体、传播方法、读取方式等要完全可靠,因为信息总是以一定的方式来记录、传递与提取的,它以多种多样的形式存储于多样的物理介质中,并随时可能通过某种方式来传递。简单地说如果一段记录由于某种原因而残缺不全了,那么其记录的信息也就不完整了。那么我们就可以认为这种存储方式或传递方式是不安全的。 (2)信息的机密性(Confidentiality) 就是信息不被泄露或窃取。这也是一般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓,因而采用一些方法来防止,比如把秘密的信息进行加密,把秘密的文件放在别人无法拿到的地方等等,都是实现信息机密性的方法。 (3)信息的有效性(Availability) 一种是对信息的存取有效性的保证,即以规定的方法能够准确无误地存取特定的信息资源;一种是信息的时效性,指信息在特定的时间段内能被有权存取该信息的主体所存取。等等。当然,信息安全概念是随着时代的发展而发展的,信息安全概念以及内涵都在不断地发展变化,并且人们以自身不同的出发点和侧重点不同提出了许许多多不同的理论。另外,针对某特定的安全应用时,这些关于信息安全的概念也许并不能完全地包含所有情况,比如信息的真实性(Authenticity)、实用性(Utinity)、占有性(Possession)等,就是一些其他具体的信息安全情况而提出的。 2 网络信息安全所要解决的问题

相关文档
相关文档 最新文档