当前位置:文档之家› 国家信息安全论文

国家信息安全论文

摘要:
随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。

与此相关的网络安全问题也随之凸现出来,通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。

利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全威胁。

计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

本文就从“攻击”和“防范”这两个方面来对网络进行研究。

阐述目前计算机网络中存在的安全问题及计算机网络安全的重要性。

对现有网络安全的威胁以及表现形式做了分析与比较,对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

让人们明白各种网络攻击的原理与防范的方法。

从而减少因网络安全问题所产生的损失。

以期能最大限度地减少计算机病毒所带来的危害。

关键词:网络攻击网络防范计算机病毒
绪论
1、课题背景
随着计算机网络技术的飞速发展,网络的开放性、共享性、互连程度随之扩大。

信息网络已经成为社会发展的重要保证。

信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。

其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。

人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。

所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。

无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。

所以,计算机网络必须有足够强的安全防范措施。

无论是在局域网还是在广域网中,网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。

让人们明白各种网络攻击的原理与防范的方法。

从而减少因网络安全问题所产生的损失。

2、计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

攻击者可以听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。

更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。

这致使数据的安全性和自身的利益受到了严重的威胁。

3、常见的计算机网络安全威胁
(1) 信息泄露
信息被透漏给非授权的实体。

它破坏了系统的保密性。

能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼等。

(2) 完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4) 网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

4、常见的计算机网络安全威胁的表现形式
(1)自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。

日常工作中因断电而设备损坏、数据丢失的现象时有发生。

由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2)网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(3) 黑客的威胁和攻击
这是计算机网络所面临的最大威胁。

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。

与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5) 计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施污、盗窃、诈骗和金融犯罪等活动。

在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。

他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。

不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。

使得针对计算机信息系统的犯罪活动日益增多。

参考文献:
[1]李凤银.电子公文中多人签名的设计与实现[J].计算机应用研究.2005(06)
[2]倪红军.基于Android系统的数据存储访问机制研究[J].计算机技术与发展.2013(06)
[3]圣伟.加入Android阵营--记首届亚太地区Android技术大会[J].程序员.2009(06)
[4]金晨辉,孙莹.AES密码算法S盒的线性冗余研究[J].电子学报.2004(04)
[5]尹京花,王华军.基于Android开发的数据存储[J].数字通信.2012(06)
[6]叶晓静,黄俊伟.基于Android系统的多媒体播放器解决方案[J].现代电子技术.2011(24)
[7]秦凯.Android开源社区应用项目开发的效率研究[D].华南理工大学2012
[8]李钰.基于Android系统的行人检测设计[D].天津大学2012
[9]黄鑫.基于Android的大学生个人课程助理系统的设计与实现[D].厦门大学2014
[10]祝忠方.基于Android的移动互联终端的设计和实现[D].北方工业大学2014
[11]房鑫鑫.Android恶意软件实现及检测研究[D].南京邮电大学2013。

相关主题