学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机理论 >

关于计算机网络安全论文范文

时间: 斯娃805 分享

  计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。下面是学习啦小编为大家整理的关于网络安全论文,供大家参考。

  网络安全论文范文篇一:《网络安全中计算机信息管理技术研究》

  摘要:当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。计算机信息管理技术能够在网络安全维护方面起到十分积极的作用,基于此,对计算机信息管理技术在网络安全中的应用进行了分析和探讨,以期为网络安全维护工作和相关人士提供一定的参考。

  关键词:计算机信息管理技术;网络安全;技术应用

  随着网络信息化时代的发展,计算机技术和网络技术在经济社会发展和人们的生产生活过程中发挥着越来越重要的作用。网络能够给人们带来种种好处、便利,但是同时相应的安全隐患问题也在逐渐凸显,如近年来常见的网络信息用户泄露、网络病毒等等。在这种情况下,探究和分析计算机信息管理技术在网络安全中的应用对于提高网络安全、维护网络秩序等都具有十分重要的意义。

  1网络安全的内涵和维护现状

  1.1网络安全的内涵。网络安全是指在网络运行过程中,不会因为有意的破坏或者是无意的失误造成网络入侵、数据篡改破坏以及网络硬件出现问题的状态,网络系统安全、稳定运行。简单的说,网络不会因为主观或者是客观的突发状况出现中断运营的状态。网络安全不仅包括网络系统中存储的资料、数据、信息的安全,也包括与网络运行相关的各种软硬件设施设备的安全。从网络使用和运行角度看,网络安全包括两个方面的内涵。首先是静态网络安全,这是指网络系统中数据、资料、信息的存储和管理状态安全。其次是动态网络安全,这主要是指网络中的数据、信息在发送、接受等处理过程中没有出现丢失、混乱和破坏的状态。

  1.2网络安全维护工作现状。随着我国各项信息化建设的不断发展和深入,计算机网络已经成为人们生产、生活中的必备要素。网络具有的巨大存储空间、便利的信息获取以及高度的信息资料共享等优势使得很多人将重要信息、资料存储在网络空间内,这些重要的信息和资料涉及到个人、企业机密、科研专利成果甚至是国家重要信息等,一旦网络出现安全问题,就会造成极大的损失和恶劣的社会影响。目前,为了确保网络安全,人们从多个方面采取了多种维护措施。例如制定网络安全管理制度、提升网络安全保护设施设备性能、用户访问权限设定以及信息数据加密等等,这些措施有效的保护了网络安全。但是随着网络安全漏洞问题的升级,很多网络安全维护措施逐渐失去了效用,因此需要进一步研究和探讨计算机管理技术的深入应用,提升网络安全维护的水平和能力。

  2计算机信息管理技术在网络安全中的运用对策和措施

  2.1强化网络安全风险防范控制意识。要想充分发挥计算机信息管理技术在网络安全中的重要作用,首先就要强化相关人员的网络安全风险防范控制意识。网络安全不仅是广大的网络个人用户,还是对整体社会发展都具有十分重要的意义,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。一是个人网络用户要强化自身意识,注重个人信息的保护和 工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。其次,相关技术人员要加强信息管理技术的网络安全应用中的研究,积极分析计算机信息管理技术在网络安全使用过程中存在的问题和提升的途径,做好相应的风险防范对策和计划,健全网络安全中的计算机信息管理技术。另外,企业、社会团体等也要强化网络安全风险防范意识。

  2.2控制网络安全中计算机信息管理技术。控制网络安全中计算机信息管理技术是提升网络安全的关键环节和核心环节,是提升网络安全性的重要基础。对计算机信息管理技术的控制涉及到许多方面的因素,促使计算机信息安全管理体系化。首先,要根据网络应用的范围或者是网络安全涉及的范围确定计算机信息管理体系建设,确保计算机信息管理技术在能够在一定的范围内得到有效的实施。其次,要加强突发网络安全问题的应对信息管理技术研究,当前网络安全问题的突然性、突发性给网络用户造成了迅速、恶劣的影响,例如前几年在我国出现的典型的“熊猫烧香”病毒,面对这些突发的网络安全问题,要能够及时、有效的解决,在明确分工的基础上积极合作,构建技术控制管理体系,确保信息管理技术的科学运用。

  2.3加大信息管理技术的管理力度。加大信息管理技术的管理力度,首先要从安全化管理方面入手,计算机信息管理技术安全性对网络安全产生直接影响,强化信息管理技术的安全性,除了要做好相应的技术研究以外,还要在安全管理的内涵方面进行延伸,也就是说从安全防范意识、安全管理技术和安全管理设施设备等多个方面强化信息管理技术的安全化。其次,要加大信息管理系统的现代化,这主要是指网络安全中运用的计算机信息管理技术能够适应现代化网络发展的要求和特点,计算机信息管理技术本身富有信息化、现代化的要素,这在相关设施设备、技术更新方面有着深刻的体现,随着网络相关要素的不断发展,信息管理技术也要随之不断更新、优化,才能在其中发挥重要作用。

  2.4建立健全计算机信息管理技术模型。建立健全计算机信息管理技术模型对加强信息管理安全化以及网络安全风险防范意识等都具有十分重要的意义。建立健全计算机信息管理技术模型,首先要做好相应的模型规划和建设计划,根据信息管理技术发展和应用现状以及网络安全管理的要求,确定模型建立的目标、建立的步骤和相关细节,为模型建立提供科学的指导。其次,要对过去传统的模型进行更新、优化,当前信息管理技术模型建立已经在相关领域内取得一定的成果,规划生产厂家、运用的相关政府和企业等对模型的效能给予了充分的肯定,并且在一定范围内得到了广泛的推广和应用,但是随着当前网络安全问题发展的复杂性、综合性特点,需要不断地对相关技术和模型进行更新,借鉴先进经验,采用混合管理模式,提升模型的建设水平和效能,建设安全、高效的信息管理技术模型。

  3结束语

  信息时代的发展对经济社会和人们的生活都产生了深刻的影响,面临着无处不在的网络,人们在享受其带来的便利、高效功能同时,也面临着巨大的安全威胁。计算机信息管理技术在网络安全管理中的应用,能够有效的提升网络安全性,抵御网络安全风险。

  参考文献

  [1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40-41.

  [2]冯颖.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(23):149.

  [3]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(24):182.

  [4]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,(23):57+88.

  [5]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014,(2):178-179.

  网络安全论文范文篇二:《电力调度自动化网络安全与实现研究》

  摘要:通过分析当前电力调度自动化网络安全现状,针对出现的问题提出网络安全实现对策建议,以期推动网络安全技术在电力调动自动化系统中的应用。

  关键词:电力调度自动化;网络安全;对策研究

  引言

  随着我国电力行业的不断发展,全国范围内的电力网络规模不断完善,计算机网络技术应用于电力领域取得了长足的进步,对电力调度自动化水平的要求也在不断提高。在进行电力调动自动化管理中,主要依托计算机网络安全技术,对信息、数据进行采集、交流、分析和整合,因此,网络安全技术起着至关重要的作用。网络安全问题一直以来受到人们的广泛关注,电力企业一旦遭到网络安全侵袭,会直接影响企业和社会经济利益,因此如何实现电力调度自动化网络安全成为了技术人员重点关注的问题。

  1网络安全现状

  1.1系统结构混乱

  我国电力行业起步较晚,但发展迅速,电力调动自动化系统更新较快,在日常电力企业管理中,往往无法及时对电力调动自动化系统进行有效升级,造成电力调动系统混乱,缺乏有效规划和管理,在调度过程中,企业未能根据系统结构进行安全同步建设,如账号密码设置、授权访问设置等,都会引发网络结构出现漏洞[1]。

  1.2管理不完善

  电力调度自动化网络安全需要专业技术人员对系统进行及时维护和管理,据调查发现,当前大部分电力企业存在着网络安全管理不到位的情况,具体表现如下。1)技术人员管理水平较低,安全意识薄弱,没有及时更新自身专业技能。2)人为操作漏洞,由于部分工作人员安全意识较低,会出现身份信息泄露,无意中造成系统信息丢失等问题,引发系统出现漏项等现象,造成严重安全危害。3)安全监管不及时,没有对网络进行有效防护,给黑客和不法分子可趁之机。

  1.3物理安全隐患

  物理安全隐患主要有两点。1)自然因素,即客观自然原因造成的安全隐患,是引发电力调度安全隐患的主要原因之一,自然因素主要包括自然灾害,如山洪、台风、雷击等,还包括环境影响,如静电、电磁干扰等,都会对电力调度自动化系统数据、线路、设备造成损坏,导致系统无法正常通讯。2)人为原因,主要包括信息系统偷窃和设备线路破坏等,都会直接影响电力调度监控,给电力企业带来直接安全隐患和经济损失。

  2网络安全实现

  2.1网络架构

  网络架构搭建是网络安全实现的第一步,为保障网络安全防范体系的一致性,需要在网络架构建设初期了解电力调度自动化系统各部分功能和组成。

  2.1.1物理层

  物理层安全实现是网络架构的前提。1)环境安全,是指以国家标准GB50173-93《电子计算机机房设计规范》为标准,机房地板需采用防静电地板,相对湿度10%~75%,环境温度15℃~30℃,大气压力80kPa~108kPa。2)设备安全,一是设备自身安全,采用大功率延时电源,机柜采用标准机柜,服务器使用双机冗余;二是在机房设置安全摄像头,全方位对机房进行监控,防止人为造成的设备破坏。3)传输介质安全,电力系统受自身因素影响,特别是集控站等,电磁干扰严重,因此需使用屏蔽双绞线,防止近端串扰和回波损耗[2]。

  2.1.2系统层

  网络安全很大程度上依赖于主机系统安全性,而主机系统安全性是由操作系统决定的,由于大部分操作系统技术由国外发达国家掌握,程序源都是不公开的,因此在安全机制方面还存在很多漏洞,很容易遭到计算机黑客进攻。当前我国电力调度自动化系统主要采用Windows、Unix操作系统,其中Unix系统在安全性方面要强于Windows系统。Unix系统的安全性可以从以下几个方面进行控制:控制台安全、口令安全、网络文件系统安全。Win-dows系统安全实现包括:选择NTFS格式分区、漏洞补丁和安装杀毒软件与加强口令管理。

  2.1.3网络层

  网络层安全实现是电力调度自动化系统建立的基础,网络层结构主要包括以下几点。1)网络拓扑,主要考虑冗余链路,地级以上调度采用双网结构(如图1所示)。2)网络分段,是进行网络安全保障的重要措施之一,目的在于隔离非法用户和敏感网络资源,防止非法监听。3)路由器、交换机安全,路由器和交换机一旦受到攻击,会导致整体网络系统瘫痪,路由器和交换机主要依赖ios操作系统,因此应对ios系统漏洞等进行及时修补[3]。

  2.2防火墙技术

  防火墙技术是提供信息安全的基础,实质是限制器,能够限制被保护网络和外部网络的交互,能够有效控制内部网络和外部网络之间信息数据转换,从而保障内网安全(如图2所示),传统意义上的防火墙技术主要包括包过滤技术、应用代理和状态监视,当前所使用的防火墙技术大多是由这三项技术拓展的。防火墙根据物理性质可分为硬件防火墙和软件防火墙,硬件防火墙技术要点是将网络系与系统内部服务装置和外部网络连接,组成链接装置,如DF-FW系列防火墙。防火墙应用于电力调度自动化系统主要有两大优势。1)便于系统上下级调度,能够有效承接下级发送的数据信息,通过安全处理后送往上级。2)位于MIS网址中的服务装置,可以通过对该服务器进行访问,但web服务器可以拒绝MIS服务器。由于两者间的防火墙存在区别,因此功能和装置也会有所区别。不同的电力调度企业可以根据实际情况选择相应防火墙[4]。

  2.3安全管理

  2.3.1

  软件管理提高操作人员软件操作和维护专业水平,提高操作中人员网络安全意识,不断更新自身专业技能,进行高效、高标准操作。当软件操作人员需要暂时离开操作系统时,应注意注销操作账户,此外应加强对软件系统的信息认证,保障软件的安全性。近年来,软件安全管理逐渐开始采用打卡、指纹识别等方式进行身份认证,取得了一定的效果。

  2.3.2信息数据备份

  由于环境因素或人为因素造成信息数据丢失、网络漏洞等风险都是难以避免的,因此需要对信息数据进行网络备份操作,当软件系统出现不明原因损毁时,可以通过数据备份进行弥补,能够对内部网络起到保护作用。建立网络备份管理能够有效避免因电力调度自动化系统信息保存时长限制造成的信息丢失,完善数据信息管理。

  2.3.3安装杀毒软件

  计算机病毒长久以来都威胁着网络安全,计算机网络病毒随着科学技术和不法分子的增多越来越猖獗,因此需要定期对系统进行杀毒处理,不仅能够对自动化网络进行合理控制,还能够对病毒进行及时清理和杀除,提高网络安全,确保系统能够抵御外部病毒侵袭[5]。

  3结语

  电力调度自动化网络安全对电力行业发展起着至关重要的作用,安全技术完善并非一朝一夕的工作,而是需要技术人员加强自身专业技能和安全意识,通过日常管理和操作,不断完善安全防护系统和软件,提高网络安全,确保信息数据的安全性。

  参考文献

  [1]马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,13(4):76.

  [2]姜红燕.有关电力调度自动化的网络安全问题思考[J].无线互联科技,2014,17(12):58.

  [3]邹晓杰,常占新.电力调度自动化网络安全与现实的研究[J].电子制作,2014,21(24):112.

  [4]张强.电力调度自动化系统网络安全的建设探讨[J].电子技术与软件工程,2015,11(10):216.

  [5]黄芬.浅论电力调度自动化系统网络安全隐患及其防止[J].信息与电脑(理论版),2011,10(1):20-21.

  网络安全论文范文篇三:《网络安全技术》

  [摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。

  [关键词] 网络 安全 加密技术 防火墙技术

  一、绪论

  大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。

  网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。

  二、方案目标

  本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。

  需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。

  三、安全需求分析

  通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,

  可用性:授权实体有权访问数据

  机密性:信息不暴露给未授权实体或进程

  完整性:保证数据不被未授权修改

  可控性:控制授权范围内的信息流向及操作方式

  可审查性:对出现的安全问题提供依据与手段

  访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。

  数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

  安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。

  四、风险分析

  网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

  风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。

  五、解决方案

  1.安全设计原则

  为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:

  (1)大幅度地提高系统的安全性和保密性;

  (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

  (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

  (4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

  (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

  (6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

  (7)分步实施原则:分级管理分步实施。

  2.安全策略

  根据以上分析,我们采取以下安全策略:

  (1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

  (2)采用各种安全技术,构筑防御系统,主要有:

  ①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

  ②NAT技术:隐藏内部网络信息。

  ③:虚拟专用网()是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。

  ④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。

  ⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。

  ⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。

  ⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。

  3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

  4.建立分层管理和各级安全管理中心。

  六、结语

  我们采用防火墙技术、NAT技术、技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量,

  参考文献:

  [1]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004

  [2]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003

  [3]祁明:网络安全与保密[M].北京:高等教育出版社,2001


猜你喜欢:

1.计算机网络安全毕业论文范文

2.计算机网络安全毕业论文范文

3.关于计算机网络安全专业论文怎么写

4.有关计算机网络安全的论文精选

5.有关计算机网络安全的论文

988348