网络安全论文3000字范文参考

网络安全论文3000字范文参考

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。本篇提供的关于网络安全论文3000字范文从软、硬件出发,来防范计算机网络安全。

网络安全论文范文一:

《网络安全防卫术在公安工作中的应用分析》

摘要:文章结合我国当前的网络安全形势与现状,从公安民警的工作实际出发,探索出一套适用、好用的公安民警“三招二式”网络安全防卫术,旨在帮助公安民警在公安工作中有效防范来自网络的黑客攻击,保证公安信息不外泄。

关键词:公安;网络安全;三招二式

在当前新的网络安全形势下,网络安全事件频频发生,政府机关、企业和个人都会毫不例外地都遭到过黑客的攻击,造成保密信息泄露。在公安民警工作时,也时常出现公民个人信息泄露、公安内部公文泄露、警方办案资料泄露等问题,对公安工作形成新的挑战。

2016年4月19日,中共中央总书记习近平在北京主持召开网络安全和信息化工作座谈会并发表重要讲话。提出:“要树立正确的网络安全观,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力”。另外,《中华人民共和国人民警察法》第六条第十二款也明确规定,公安机关的人民警察依法履行“监督管理计算机信息系统的安全保护工作”职责。基于以上情况,我们每一名警察,每天都在处理保密的信息,首先就要从保护好自己的工作和家庭用计算机入手,研究和学习一些必备的网络安全防范技术和方法,以有效应对来自网络的黑客攻击。

1、黑客的网络攻击方法

知己知彼,百战不殆。首先我们先了解一下黑客的攻击方法,主要有以下几个步骤:(1)通过IP地址找到目标计算机;(2)利用扫描软件扫描目标计算机开放的端口和漏洞;(3)通过密码猜测、暴力破解、漏洞利用或社会工程欺骗等方式控

制目标计算机;(4)进入目标计算机,提升用户权限,窃取机密信息;(5)留下后门,便于再次入侵。

2、一般的网络安全防范方法

通常情况下,我们普遍采用以下方法来应对来自网络的攻击:(1)安装360

安全卫士、金山毒霸等安全软件;(2)给系统安装补丁程序;(3)注意防范来自网络的威胁,如在QQ聊天不下载或接收不明文件防范木马,不打开来历不明邮件,上网检查网站安全标志等;(4)提高自我保护意识,注意妥善保管自己的私人信息,如本人证件号码、帐号、密码等。

3、公安民警“三招二式”网络安全防卫术

由于黑客的攻击方式和方法多种多样,掌握一般的防范方法并不能完全保证我们的计算机不受攻击的威胁和侵害。为此,我们根据黑客的攻击特点,有必要进一步研究和学习一些有效的黑客防御技术。目前,随着我省公安信息化应用前一阶段的普及培训结束,公安民警普遍都具备了较高的信息化办公应用水平。为此,我们根据当前民警的实际计算机使用水平情况,研究一套“三招二式”网络安全防卫术,使每一名公安民警都能快速上手,快速掌握,快速应用。下面具体介绍一下“三招二式”网络安全防卫术。

第一招:给计算机加道墙—启用Windows防火墙

Windows防火墙顾名思义就是在Windows操作系统中系统自带的软件防火墙。它会依照特定的规则,允许或限制传输的数据通过。防火墙对流经它的网络通信进行扫描,这样能够过滤掉黑客一些攻击,以免其在目标计算机上被执行。

解决办法是:在Windows系统的控制面板中打开Windows防火墙,在出现的操作界面中左侧单击“打开或关闭Windows防火墙”,然后选择“启用Windows防火墙”选项。另外,我们在操作界面中左侧单击“允许程序或功能通过Windows防火墙”,然后可以检查有哪些程序可以通过Windows防火墙。这里要重点注意取消远程管理和共享相关的功能,不给黑客远程入侵的机会。

第二招:给计算机上把锁—设置计算机用户名和密码

为电脑设置登录的用户名和密码可以有效防止非法用户的使用,保障电脑数据的安全。我们的电脑在初始安装Windows系统后,登录系统的管理员用户名默认是“administrator”,密码为空。这一点黑客也知道,这样就留下了一个大大的漏洞,黑客可以轻易地攻击你的计算机系统。

解决办法是:在桌面上“计算机”图标单击鼠标右键,在快捷菜单上选择“管理”,出现“计算机管理”窗口,在左侧选择“本地用户和组”,选择“用户”。然后在右侧选择“Administrator”用户,在其上右键,选择重命名可以将用户名改为自己设定的用户名称,选择设置密码可以防止黑客直接入侵。同时,我们还要用同样的方法将其他如Guest等不用的账户禁用,不给黑客其他可乘之机。

另外,我们在设置密码时,注意不要使用姓名、生日、电话等信息,最好使用8位以上的密码。这里推荐大家使用一个简单易用的“PG密码产生”软件。设置了用户和密码后,当我们临时离开计算机时,可以按Win+L组合键快速锁定计算机。当我们回来时,再键入前面设置的密码进入系统,这样就可以有效保护计算机不被他人未经授权使用。

第三招:将计算机保密文件放进保险箱-利用加密软件保护重要文件

对于计算机中的保密数据文件,我们可以利用专业的加密软件进行加密保护。“宏杰文件夹加密”工具就是一款专业的、永久免费的文件加密软件、文件夹加密软件,其具备以下几个主要功能:(1)对文件夹加密、解密功能;(2)对文件加密、解密功能;(3)对磁盘进行隐藏、禁用保护。解决办法是:从网上下载安装“宏杰文件夹加密”软件后,启动该软件后,要首先进行参数设置,设置启动密码,这样可以防止其他人使用该软件。接下来就可以分别应用加密保护、伪装保护和保护磁盘3项功能了。

其中,加密保护可以对选定的文件或文件夹加密,伪装保护可以对选定的文件夹伪装成回收站、打印机等,保护磁盘可以对选定的磁盘进行禁用或隐藏。

U盘和移动硬盘是我们日常工作中常用的存储器,里面往往存放一些工作中重要的文件,为避免信息泄露,我们还可以下载宏杰便携加密工具软件进行专门的保护。

(1)第一式:关闭计算机开放的对外端口—关闭不用的服务。在默认情况下Windows有很多服务功能是开放的,不同的服务运行时,就对应开放了不同的端口。黑客往往是先扫描目标计算机开放了哪些端口,然后再根据开放的端口判断计算机开放了哪些服务,通过进一步判断是否存在漏洞,来决定其接下来的攻击行为。

(2)关闭137,138,139,445共享服务端口。它们都是为实现文件共享而开放的,一般情况下,你应该禁止别人共享你的计算机,所以要把这些端口全部关闭,它对应的是Server服务,只要禁止该服务即可。解决办法是:在桌面上“计算机”图标单击鼠标右键,在出现的快捷菜单上选择“管理”,出现“计算机管理”窗口,在左侧

选择“服务和应用程序”,选择“服务”。然后在右侧选择“server”服务,在其上双击,先停止服务,再选择“禁用”,最后确定即可。

(3)关闭远程服务3389端口。3389是远程服务端口,需要禁止远程桌面连接功能,以防止黑客远程进入电脑。

解决办法是:在桌面上“计算机”图标单击鼠标右键,在出现的快捷菜单中选择“属性”,出现“系统”窗口,在左侧选择“远程设置”,去掉“允许远程协助连接这台计算机”对勾,选择“不允许连接到这台计算机”选项。

第二式:给计算机上网设道关卡-设置IE浏览器安全选项。为了增强网络浏览器的功能,开发商在浏览器中集成了Java,ActiveX,Plug-Ins,Cookies等插件,而运行这些插件都可能增添更多的缺陷和漏洞。为此在IE的安全设置中,往往禁止浏览器运行JavaScript和ActiveX代码的运行,确实需要时再启用。另外,IE浏览器会自动保存你的浏览记录和曾经填过的用户名和密码,我们也可以一并删除他们以确保安全。

解决办法是:打开IE浏览器,选择“工具”,选择“Internet选项”,出现“Internet 选项”设置窗口。这里首先设置“安全”选项卡,选择“Internet”,单击“自定义级别”,在出现的窗口中将ActiveX和script脚本等选项禁用。接下来设置“常规”选项卡,单击“删除”按钮,在出现的窗口中依次选择“Cookies”“表单数据”“密码”等各个选项后,单击“删除”按钮。

4、结语

随着网络的深入普及应用,我们还要深刻地认识到,网络安全工作任重道远。除了掌握了几种关键招式外,在日常工作中,我们还要认真贯彻执行各项法律、法规和政策,坚持以预防为主,管理为辅,才能始终与安全同行,有效保证公安工作的正常开展。

《计算机网络安全性分析建模研究》

摘要:对计算机网络安全性分析建模进行研究,以保障计算机网络的安全稳定运行。

关键词:计算机网络;安全性分析;建模

当今社会信息技术不断发展进步,计算机在社会群体的生活中扮演着重要的角色,此种形势下,计算机网络安全面临着严峻的挑战。为降低计算机网络系统运行

过程中的安全隐患,社会群体主张通过数学建模的研究方式保障计算机网络安全。计算机网络安全性研究工作的开展,目标是建立一个安全模型,对计算机网络安全性进行分析,以保障计算机网络运行的稳定性。但黑客职业的出现,严重影响了计算机使用的安全性和可靠性,严重侵犯了社会群体的隐私,计算机在遭受木马病毒后会陷入严重瘫痪的情况,在此种情况下,应当高度重视计算机网络安全,加强计算机网络安全性分析建模研究具有重要的现实意义。

1、目前我国计算机网络安全发展现状

计算机在人们日常生活中的使用度越来越高,人们对计算机的依赖度也越来越高。人们已经逐渐的习惯了将自己的所有的隐私存储在计算机内,特别是一些大型的企业将自己企业所有的商业机密全都存储在计算机内,如果一旦计算机受到攻击,那么人们的隐私和商业机密将全部泄露出去。因此计算机网络安全问题受到了所有人们的高度重视,因为人们对自己的隐私越来越重视,不能够允许自己的隐私泄露出去,但是现存的许多的木马病毒会隐藏在用户所打开的网页或者下载的软件中,使人防不胜防。许多的商家看中了这个商机开发了许多的防毒软件,但是这些杀毒软件根本起不到多少的作用。

近年来许多的计算机网络研究人员对于计算机网络安全进行了全方位的研究,并对计算机系统的安全防护、安全检测和数据找回等进行了深入详细的研究与探析,建立了有效的网络安全模型。网络安全模型就是综合研究成果建立出的计算机网络安全模型对保护计算机网络安全有很好的效果。

2、影响计算机网络安全性的重要因素

2.1、计算机网络软件和网络漏洞。计算机网络软件和网络漏洞是指在硬件、软件或协议的安全设计和实现上存在一定不足,导致非法用户在未经授权的条件下登陆系统内部,并对计算机网络造成恶意破坏,严重影响计算机网络的正常安全使用。在计算机网络系统运行过程中,计算机网络安装软件以及网络漏洞是威胁计算机网络安全的一项重要因素。在计算机网络系统运行过程中,计算机一旦存在网络漏洞,为病毒入侵和黑客攻击提供了便利的条件,严重影响用户数据信息传输和交流,部分用户甚至受到病毒的恶意供给和非法控制,严重影响用户的正常工作和生活。

2.2、计算机网络信息泄露、篡改和非法传输。为保障计算机网络安全,就应当充分做好计算机内部存储数据信息的保护工作,尤其是社会群体在计算机中存储的隐私信息,包括个人资料、商业机密和银行账户与密码,还有研究人员的一些

重要发明成果和研究成果等,都是重要的数据信息,在计算机网络系统中需要重点保护。但当前计算机系统运行过程中,计算机网络信息泄露、篡改和非法传输的问题比较严重,严重威胁着计算机网络安全性。随着现代社会科学技术的不断发展进步,社会群体对计算机技术的研究不断深入,一些计算机专业出身的群体能够轻而易举的入侵其他用户的计算机网络系统,浏览用户的数据信息,甚至存在非法篡改和非法传输等行为,严重影响着计算机网路安全,不利于社会的稳定有序发展。

2.3、黑客和病毒的恶意攻击。黑客和病毒的恶意攻击是影响计算机网络安全的又一大主要因素。黑客是计算机网络普及后新兴的一种职业,黑客使用高超的计算机网络技术,不断的攻击他人的网络从他人的计算机中获取大量的信息,从而获得大量的利润。

甚至有的黑客攻击他人的计算机不是为了谋取暴利,仅仅是处于一种炫耀的心理,希望所有的人都知道。前几年在我国发生过一次非常恶劣的攻击计算机的事件,就是有一个黑客制作了一种叫做“ 熊猫烧香”的木马病毒,凡是被该木马病毒攻击过的计算机都会陷入瘫痪,整个屏幕都会变成熊猫烧香的图案,这个事件对我国造成了较大的损失,虽然及时得到了处理,但是对人们造成的影响是不可估量的,由此可见黑客和病毒的恶意攻击对计算机网络安全的影响有多大。恶意程序、病毒、木马等工具也是黑客常用的手段,对用户的数据进行恶意篡改和窃取,并且病毒或者木马还能够影响计算机网络的联通性,影响用户计算机正常使用。

3、计算机网络安全性分析模型

3.1、计算机网络拓扑结构模型分析。计算机网络拓扑结构是一种现代物理构成模型,计算机设备与信息传输媒介之间所形成关系为节点与线之间的关系。在计算机网络系统运行过程中,为全面提高计算机网络安全性,应当积极采取有效措施构建计算机网络拓扑结构模型,分析网络设备的具体特点并对设备进行优化改进,掌握计算机网络拓扑结构模型中的连接关系,为计算机网络安全奠定可靠的基础。计算机网络设备是计算机网络的硬件设施的有序集合,通过交换机、防火墙和主机等设备的协调运作,保障计算机网络的稳定运行。互联网中大多以硬件地址和设备名称等方式标注硬件设备,以实现准确区分。在计算机网络拓扑结构模型中,应当加强计算机安全等级设定,提高密码设置的复杂性和多样性,提高计算机网络安全等级,切实保障计算机网络安全。

3.2、计算机网络攻击模型。计算机网络系统运行过程中,极易受到黑客和病毒的恶意攻击,严重影响计算机网络安全。为保证计算机网络安全,应当加强计

算机访问权限设置,提高计算机网络系统内部重要信息的私密性,只有管理员才具有该网络系统的访问权限,计算机内部重要信息的修改,只有在所存储的计算机上能够进行操作,其他计算机或移动设备不能够实现遥控操作,从而保障计算机网络安全。

计算机网络攻击模型中,应当对计算机网络访问权限中最底层用户进行有效控制,将用户访问权限降到最低水平,确保其不能够通过任何方式获取主机的数据信息,以免计算机受到攻击。计算机网络系统运行过程中,应当积极优化计算机网络系统,减少计算机漏洞问题,定期对计算机网络及计算机设备进行维护和检测,及时对计算机网络系统漏洞进行处理,修复网络系统,最大程度上保证计算机网络安全。

4、结论

在信息时代下,计算机网络技术不断发展,网络安全事故频发,严重威胁着计算机网络安全,甚至对社会群体的切身利益产生一定影响和制约。为保障计算机网络安全,应当加大计算机网络安全性分析建模研究,切实提高网络安全性分析管理的工作效率,维护计算机网络运行的稳定性和安全性。

参考文献

[1] 徐小平.计算机网络系统安全性分析及评估[J].电脑知识与技术,2016(8):102.

[2] 王秋艳,朱民.网上银行的安全性分析与研究[J].软件导刊,2011(8):45.

《计算机网络安全体系的一种框架结构及其应用》

摘要:计算机网络安全的架构是一个安全的、多样的、复杂的网络系统工程,通过对网络安全体系内涵进行分析,架构一个三维的网络安全架构体系模型,探究了网络体系结构各个层次之间安全访问控制的相互关系,并对各个实体模型进行建构分析,论述了该模型在网络安全工程中的具体应用。

关键词:计算机网络;安全体系;访问控制

随着计算机网络技术在社会各行各业的广泛应用,产生了巨大的经济效率和社会效益,计算机网络在为人们提供便利、优质的共享信息服务的同时,网络中的信息泛滥、非法用户的访问、病毒的肆意入侵为网络的信息安全带来极大的隐患。如

果用户的敏感信息在网络泄露,往往会带来不可估量的损失[1]。由于网络技术的日益更新,带来的是网络结构也变得越来越复杂,对于网络的信息安全保护也就变得越加困难,要想提高计算机网络的整体安全性,就必须从网络的整体架构进行分析,根据不同的网络架构特点,采取有针对性的网络安全控制技术。

1、网络安全体系结构概述

开放式系统互连参考模型(OSI/RM) 为网络的安全架构提供了一个开放式的

管理模型,但是OSI 只考虑在网络开放时间内网络信息通信的安全传输,没有将网络端的系统、通讯设备等考虑到网络通讯的安全保护措施。在OSI/RM 的扩展部分,从网络的安全体系上对网络功能进行抽象的描述,对网络的安全访问机制进行设计,从整体上为网络提供安全服务和安全机制。安全服务是为网络各个设备、组件提供总体服务功能的综合。在OSI 安全体系模型中,主要包括认证、保密、数据完整性、访问控制、抗抵赖等五种服务[2]。OSI 的安全管理主要包括网络安全中的安全服务与机制管理以及网络系统的自身安全与信息安全的管理措施等。在网络安全体系管理中,一个完整的安全政策包括安全技术防控体系、网络威胁与风险分析以及网络安全管理制度与措施等相关的内容。在网络安全管理中,安全政策是具有一定周期的,主要包括网络安全政策的制定、突发事件的安全方案、安全审计和网络安全应对措施的后评价,该过程是需要经过安全管理分析的。

2、网络安全体系的三维框架结构

网络安全体系设计需要考虑网络的架构体系、网络安全与设计等因素进行充分的分析,要想从一个角度来分析网络的安全体系架构是比较困难的,因此,从X,Y,Z 三个层次对网络的安全架构体系进行分析,如下图1所示:

2.1、安全服务平面

在该层面的安全标准主要采用国际标准组织,为了保证网络能够适应在不同环境中的安全服务要求,在网络安全服务体系框架中添加了网络安全服务的有用性,在该平面中,各个安全服务是相互依赖、相互制约。

2.2、协议层次平面

根据网络架构的TCP/IP 协议的分层模型构建安全服务,对各个层面的安全进行综合考虑,主要从网络协议结构层次对网络的安全体系结构进行架构网络协议层次,在TCP/IP 协议栈中协议层都会提供一套安全服务协议和服务模型。

相关文档
最新文档