学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机网络 > 网络安全问题论文参考范文

网络安全问题论文参考范文

时间: 秋梅1032 分享

网络安全问题论文参考范文

  现在计算机网络发展速度是不能够用迅速来形容了,在以前人们也没有将网络安全问题放在一个重要的位置去看待。现在随着网络的应用范围越来越宽广,网络应用出现的弊端也随着时间的流逝逐渐地显示出来了。下文是学习啦小编为大家搜集整理的关于网络安全问题论文参考范文的内容,欢迎大家阅读参考!

  网络安全问题论文参考范文篇1

  浅论无线网络安全问题

  摘 要:文章首先从无线网络的开放性、移动性以及传输信号的不稳定性等方面比较了无线网络安全和有线网络安全的区别,最后提出并详细解释了解决无线网络安全问题的一般思路。

  关键词:网络安全;无线网络安全;研究思路

  1无线网络安全与有线网络安全的区别

  1)ISO(国际标准化组织)下设的TC97委员会规定了网络体系结构遵循的理论依据为OSI(开放系统互联)。无论有线网络还是无线网络都具有开放性的特征,然而无线网络的开放性更易受到来自内部和外部的攻击。有线网络特点是网络连接相对固定,数据流在通讯系统中进行传输时都要经过物理的传输介质和中间的网络设备。网络管理员可以在诸如网关、防火墙及其边界路由上面进行数据过滤,阻止非法数据进出网络。二无线网络的传输介质是空气,这种形式的网络在进行数据过滤时往往达不到有线网络的安全要求。

  2)无线网络终端都是可以移动的,网络管理员对于这种移动终端用户管理有着不可避免的难度。有线网络用户终端都是固定的,终端设备不可移动,网络在搭建的时候物理特性相对稳定,管理员在管理固定终端和用户时较为容易。无线网络终端设备大多可以一定,只要用户能够在其他网络认证成功即可进入不同的网络,这对网络管理员和无线网络认证模块来说是一种极大的考验。

  3)鉴于无线网络传输介质的特性能够分析出无线网络的稳定性和鲁棒性较有线网络更差。有线网络信号在信道中传输时受到噪声干扰较小,信号质量也相对较高,而无线网络信号传输时所选信道是动态变化的,其受到噪声干扰较大,例如固有噪声、冲突噪声和混合噪声都能极大的影响信号的传输。无线信号介质访问控制技术相对也较有线网络弱,信号到达接收方有可能会产生数据重复、乱序和丢失的现象。

  2解决无线网络问题的一般思路

  在具体分析无线网络的安全问题时,一般的思路如下。

  1)在无线网络中,能够影响其安全问题的因素有很多,例如网络体系结构、网络时效性、网络异构性、网络业务数据类型、网络规模、网络链路特征参数、网络通信类型以及网络拓扑结构等。以此在设计网络安全防御体系时要考虑这些客观因素。例如,身份认证由节点移动特性决定,路由设置由拓扑结构决定,密钥管理由网络规模决定,加密方式由业务数据类型决定。

  2)分析网络的业务构成(工作流程、操作过程),涉及的实体(角色)、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。例如,网络的业务构成过程中可能遭受的安全威胁,业务的工作流程决定了需要安全保护的具体通信内容,涉及的实体决定了协议设计中的交互方以及访问控制对象。这一部分的分析将帮助确定具体的安全威胁,并最终帮助确定对应的安全需求。

  3)对网络攻击者进行分析,确定攻击者的技术水平和能力水平,攻击者是内部员工还是外部用户,攻击类型是主动的还是被动的,攻击发生时对网络产生最坏的影响是什么等等。例如,无线网络中经常发生的DDOS攻击问题,TCP会话劫持问题,DNS劫持问题,SYN半连接攻击问题,RFID数据泄露问题等等。另外对于通用网络和专用网络要使用不同的网络防范系统,因为专用网络应用的特殊性会导致普通的防范系统失效。最后要经常以被动攻击的方式进行网络的入侵检测,及时发现新的攻击方法以便提前预防。

  4)从存在的威胁中归纳出共性的安全需求。通常的思路是从信息安全基本安全需求的角度来分析,包括保密性、认证性、完整性、可用性、健壮性、隐私保护、信任管理。无线网络的移动性特点和设备的不可靠性特点,使得隐私保护和健壮性这两种安全需求更加受到重视。安全需求一般是与具体的安全威胁相对应,也可能是将安全威胁进行归纳后的涵盖安全威胁的最小集合。根据现代密码学的要求,安全需要通过形式化的方法进行严格的定义,这种定义往往会用到可忽略函数,概率多项式图灵机,概率不可区分性等基本概念。

  5)根据前面步骤中归纳的安全需求、网络体系结构、系统假设确定设计需要达到的安全目标,以及实现该目标时要满足的特性,例如安全算法需要满足的计算量上限,存储空间上限,安全方案对容侵、容错的健壮性等。思考在满足网络体系结构和系统假想条件下如何满足完全需求。思考安全防御的总体思路,例如是采用密码学的方法,还是采用与通信网络和计算机安全相关的方法,如人工智能的方法、概率统计的方法、信任评价和管理的方法、博弈论的方法等等。

  6)最终安全体系的确定要依据受保护目标的特性、网络体系结构及其网络抗攻击能力的强弱等因素。我们可以对普通的网络数据应用现有的加密解密系统,例如使用诸如DES这种对称式的加密方式,而对于安全性较高的网络可以应用更高强度的加密解密系统,例如使用诸如RSA这种非对称式的加密方式,或者使用对称式加密系统中强度相对较高的三重DES或者AES对数据进行保护。我们还要不断的完善密码学理论,不断的修改更新现有的加密解密算法,用创新的思维构建更加安全的体系结构。

  7)实际应用的需要可能需要构造新的组合工具。根据现有密码学原语构造适用于应用环境的组合工具,其特点是利用现有的基本密码学原语或者基本工具,如伪随机生成器、伪随机函数、抗碰撞单向函数、陷门置换函数等构造复杂的组合工具、协议、安全方案等。这种设计往往根据设计者的个人经验,有高度的创造性,甚至具有一定的偶然性。因此,如何根据安全目标进行逻辑推理,进而构造自动的安全方案设计工具,乃至进行自动的安全性证明,笔者认为这将是一个非常有前途的研究方向。

  8)在某些特殊的应用场景中,现有密码学原语及其组合工具可能不能满足安全需求,这时可以思考是否需要提出新的密码学原语,例如签密以及某种新的特殊数字签名方案、具有特殊属性的公钥加密机制、轻量级对称密钥加密机制、轻量级安全协议等。实践证明,新的密码学原语往往是来自于实际中的需求。虽然可能只是给出抽象的构造方法,没有给出实际的构造方案,但提出原语本身就具有一定创新性。无线网络安全研究中不断地丰富和完善实际构造方案是非常常见的。

  参考文献:

  [1]任伟,无线网络安全[M].北京:电子工业出版社,2011.1-10.

  [2]朱建明.无线网络安全方法与技术研究[D].西安:西安电子科技大学博士学位论文,2004.

  [3]张帆.无线网络安全协议的形式化分析方法[D].西安:西安电子科技大学博士学位论文,2007.

  网络安全问题论文参考范文篇2

  试谈计算机网络的安全问题

  摘要:计算机网络安全问题对人们的信息安全造成了严重的影响,信息技术水平不断提升也使得网络技术不断的快速发展,当人们将过多的精力放在技术研发上时,同时也忽略了因此而产生的计算机网络安全问题,要解决这一问题就应当全面分析目前已经出现了的安全问题,同时还要对未来某些技术研发成果投入应用后可能出现的安全问题进行预测和预防,因此了解产生安全问题的原因是有效控制网络安全问题的基础。文章在对计算机网络安全进行了基本概述之后,分别对产生安全问题的原因及现状进行了全面分析,然后针对这些因此综合分析提出了有效的预防措施不力。

  关键字:计算机网络;网络安全;问题分析;预防措施

  在科技信息水平不断发展的同时,计算机网络在人们生活工作中的重要性也在日益增长,这不仅使人们有了更为便捷的网络信息环境,同时也产生了各种各样的网络信息安全问题。目前各种形式的网络攻击不仅使许多计算机的信息被窃取、修改,更成为一种犯罪的渠道,解决这些问题的关键就是掌握各种不同的网络信息安全问题及原因。

  1 计算机网络安全概述

  计算机网络安全的定义是针对网络信息技术应用环境下的计算机进行信息安全的保护,其保护的对象即包括计算机的基础硬件存储数据,也包括各种软件信息或者数据。目前计算机网络安全面临的主要问题就是各种信息数据被窃取、修改、破坏,所以计算机的网络安全归根结底就是计算机的网络信息安全。在解决计算机网络安全问题时需要关注的是保持计算机信息能够一直处于保密、完整、可控的状态,而不产生其它任何不可控的风险因素,使评价能够随时保持对计算机信息的有效掌控。

  2 计算机网络安全影响因素分析

  2.1 硬件原因

  硬件因素对计算机网络安全的影响是非常直接的,由于硬件是储存信息的最主要途径,因此对安全标准的要求也是极高的,然而在事实操作中硬件往往无法在网络系统的完全稳定的运行,而是常常会出现各种各样的问题,例如常规的故障问题或者硬件老化而产生的运行故障等,每一部分的硬件产生了问题都会直接影响计算机存储的数据,而这些庞大的数据往往会直接关系到计算机用户的各种利益。硬件的运行在保持一定时间的正常运转之后,会产生各种部位的故障问题,一旦故障产生就会影响到整个计算机系统的信息正常读取,因此而带来信息的安全问题。

  2.2 网络原因

  网络系统并非一个绝对稳定运行的体系,一般情况下网络协议的整个结构都可以稳定、准确的运行而不产生任何错误或者有差别的数据操作行为,但其中出现的各种问题或者故障却是不可避免的,也是客观存在,这是产生网络安全问题的直接原因。网络信息安全故障产生的过程主要发生在计算机网络协议条件下的数据传输,在整个网络与计算机之间发生数据传输的过程中许多程序或者专业性的操作可截取这些数据传输流,从而对某些重要的信息截获、窃取,产生对计算机网络用户的信息安全威胁。产生这种现象是网络系统自身的原因,仍然是由于各种不规范因素的存在,才造成了这种严重的网络安全问题隐患。

  2.3 网络安全管理原因

  网络安全管理水平对计算机网络安全管理同样有最直接的影响,但网络安全管理的任务也是非常繁重且难于实现的。目前网络安全管理主要集中在各种相关部门的日常职责,或者是网络运营商的技术安全管控上,这种管理模式使管理者与网络安全问题的影响者并非相同的利益主体,因此在管理效果和效率上严重不足。主要表现为网络安全的管理技术水平不足、网络安全意识薄弱、网络安全操作不合理等等,都产生了各种影响网络安全的现象,诸如机密信息的泄漏、重要信息数据的破坏等等。

  3 计算机网络安全问题的主要表现

  3.1 系统漏洞

  系统漏洞是一种最为常见的计算机网络安全问题,它基本上在每一台计算机上都会出现,系统漏洞产生的主要原因是由于存在于网络上的每一台计算机都有着相对的开放性特点,因此许多系统漏洞难以避免,而计算机信息受到网络侵害的主要途径也是由于系统漏洞而发生的。当计算机的系统不断调整、优化时,系统漏洞就会被修补或升级,以控制各种不正当的攻击或信息窃取行为。系统漏洞只有及时更新、修补才能不给其它网络上的非法操作以任何机会,才能实现计算机网络的信息安全。

  3.2 计算机系统安全

  计算机系统安全水平是决定计算机是否能够在网络环境中保持自身的信息安全不受到网络上的侵害,系统安全除了要依赖于基本的软件系统功能之外,还需要依赖一定的硬件功能,例如网络的实现需要依赖的各种设备都会通过特定的方式与计算机系统连接起来,而这些不同类型的连接方式可能会因计算机系统的安全系数不足而直接使网络设备损坏,这样就会通过网络设备影响到计算机系统安全,产生数据的泄漏或者损坏。

  3.3 病毒与黑客攻击

  病毒和黑客攻击是当前计算机网络安全是了最主要的被动攻击形式,以上两种原因是来自计算机网络或计算机自身的因素造成的安全风险,而病毒与黑客攻击则是外界主动发起的对计算机网络信息的攻击、破坏、窃取、篡改行为,这种行为对计算机网络安全造成的影响往往是非常严重的。另外黑客攻击往往会直接涉及到利益的损害,通过对某些企业或单位的系统入侵获取个人的非法利益,对其网络计算机中的各种信息窃取、篡改,进行非法的网络操作等等。这些行为都不仅仅是影响计算机的网络信息安全这么简单,更会由于其非法手段的利用产生对计算机网络用户或单位的直接经济损失而造成严重的后果。由于目前计算机病毒和黑客攻击所产生的后果极为严重,因此加强对这两种恶意的计算机网络操作行为的重视,并且选择有效的防范手段将其发生的概率有效控制,是当前计算机网络安全工作的重要任务。

  3.4 网络信息传输

  网络信息传输过程是一个最容易被网络上控制或影响的过程,这是除病毒、黑客攻击之外的最主要的计算机网络信息安全问题,也是最为普遍的网络安全问题表现。在计算机用户通过网络进行信息传递时,这些信息会被转化成网络语言的形式,而传输过程却是最不受计算机网络用户主观控制的,因此就成为外来因素实施信息入侵的主要对象。当在网络中传输的信息被非法破坏、篡改或者删除时,数据传输两端的用户往往无法立即注意到问题的产生,而是在问题发生后才能注意到信息传输的问题或者错误,这使得网络信息传输的安全非常难于掌握和控制。   4 计算机网络安全预防措施

  4.1 提高硬件安全性

  硬件安全性的提高需要从提高防护水平上做起,最主要的方式是设立安全系数更高的防火墙保证硬件数据信息的安全。防火墙是一种以硬件与软件结合的手段保证计算机信息安全的方式,它能够将非正常的访问行为有效的阻挡出去,进而保证计算机网络功能的使用不产生数据丢失或被破坏。通过防火墙的应用硬件数据防护能够达到非常好的效果,基本上能够保证了硬件信息的安全以及功能的稳定,然而由于防火墙并非牢不可破的,一些高水平的黑客技术能够通过各种高明的手段攻破计算机网络用户的防火墙,进而实现非法目的,所以防火墙防护还需要根据网络技术的发展变化而及时更新,才能最大程度地将每一种外来信息侵入行为有效阻挡。

  4.2 加强病毒防范

  一些简单的病毒小程序可能会比较容易识别和控制,基本上常规的杀毒程序就能够有效防范,而一部分相对复杂、危害程度较强的病毒所造成安全风险则较难控制。病毒库即时更新升级就是目前采用的比较有效的最大化控制病毒对计算机网络安全造成危害的有效手段。病毒的最大特点就是可预防性,如果用户能够保证良好的计算机网络使用习惯,对每一次的文件下载、链接跳转都能够有效控制,定期执行病毒查杀的话,基本上病毒危害就能够被有效预防,因此在病毒防范的工作中最需要注意的就是有效的防范。

  4.3 限制访问和信息加密

  限制访问的优势在于能够对重要信息进行有效的保护。一般来说计算机网络功能的使用会涉及到多种数据信息或文件的访问、修改、上传等操作,而这些文件基本上也都是非常重要的,当设定了限制访问之后大部分网络用户就无法对这些信息进行访问读取,而只有那些个别拥有访问权限的用户可以对信息进行访问,另外限制访问还有一层技术涵义,就是对于允许访问的权限进行不同级别的限制。例如某一计算机网络平台所包含的信息有A、B、C三类,访问就可设置为一级权限、二级权限、三级权限,分别可访问ABC三类、AB两类、A类信息,这就是典型的限制访问网络安全管理手段。

  信息加密在许多个人计算机网络用户中都非常普遍,即将重要文件或数据进行密码加密,无论是文件数据的读取还是修改都需要输入密码方可实施操作,这种保护方法最为简便也最为有效,缺点就是当加密密码或者解密方式忘记之后,再破解加密就难以实现。

  4.4 提高计算机网络安全管理人员的综合素质

  从技术培训角度增加安全管理人员的专业素质,使每一位用户的信息都能够得到有效保护。―方面在基本的应对网络恶意攻击或者病毒破坏时的技术能力需要足够强大,以保证能够就对基本的外来安全风险;另一方面从管理制度上实施改革,保证安全管理流程按标准执行,每一位管理人员的责任分工明确,实现完善的人员管理制度,提高对计算机网络安全管理的能力。

  5 结语

  面对当前复杂的计算机网络安全形势,只有通过加强安全防范技术研发,以及提高安全管理人员素质入手,才能保证计算机网络的健康发展,保证每一位用户的信息安全。

猜你喜欢:

3107993