首页 > 学生学习 > 毕业论文 >

网络安全论文优秀8篇

众鼎号分享 20897

众鼎号 分享

第1篇:浅析民办本科高等院校网络安全课程实践教学改革新方法读书破万卷下笔如有神,以下内容是众鼎号为您带来的8篇《网络安全论文》,如果对您有一些参考与帮助,请分享给最好的朋友。

网络安全实践教学改革的思路 篇一

(一)平衡理论教学与实践教学的学时比率

基于网络安全课程的特点,将理论教学与实践教学比率由2:1调整为1:2。开发出一套完整的实践教学体系,制定出实验指导书,规划好验证型的基础性实验、综合型的一般性实验及其创新型的高级实验。

验证型实验可以帮助学生理解最基本的理论知识,同时能提高学生的成就感,从而提高学生学习兴趣。综合型实验能够帮助学生理解掌握攻防两端常用的方法,积累学生的实践经验,培养学生观察、分析、记忆、综合等能力。研究创新型实验能够培养学生的创新能力,能够在学生的头脑中构建一套完整的攻防体系,有利于学生在今后的工作中构建维护网络。

陈旧的实践教学方法 篇二

相对于传统的课程来讲,网络安全是一门新兴的课程,网络安全课程的教学体系正处于探索阶段,而在探索的过程中实验课的教学方法依然继承了传统的演示法。授课过程往往是由教师首先根据实验指导书讲解实验内容,然后进行广播式的演示操作,最后让学生动手实验,上交实验报告。这种方法压制了学生学习的主动性和创造性,不利于创新思维和创新能力人才的培养。

网络安全的毕业论文 篇三

摘要:计算机网络技术的发展促使电子商务应用得到迅速发展,而电子商务在为用户提供更广阔的交易平台。同时,其网络安全问题日益凸显,因此保障电子商务网络安全运行十分重要。本文针对B/S架构的电子商务网络安全问题进行了研究,具体从数据信息、网络边界、用户计算机、电子商务网站及服务器四个方面分析了电子商务应用中存在的安全隐患,并从数据信息安全防护技术、网络边界访问控制技术及入侵防御技术、网站及服务器安全防护技术、计算机病毒防范技术四个方面提出了电子商务网络安全技术防护措施。最后,提出了从技术、管理制度、人员素质等多个方面考虑,构建电子商务网络安全体系的必要性。

关键词:计算机网络;电子商务;网络安全

引言

随着计算机网络技术逐渐渗透到各个领域,人们的生活方式发生了翻天覆地的变化,尤其是电子商务的发展,为人们提供了更加便捷的交易平台,打破了以往交易在时间和空间上的限制,其用户群体在不断地扩大,这个给电子商务带来了巨大的发展空间。然而,由于互联网具有互动性、开放性及应用广泛性等特点,其日渐显露的安全问题也给电子商务的运营及发展带来了威胁。如何构建一个安全稳定的网络环境,促进电子商务健康稳定的发展,成为目前电子商务领域亟待解决的问题。

1、电子商务的网络安全隐患

电子商务是一种采用计算机及网络技术,基于浏览器/服务器的应用方式,实现消费者网上购物及买卖双方的网上交易和在线电子支付等商务活动的新型的商业运营模式。随着计算机及网络技术的发展,网络的安全性成为制约电子商务持续发展的重要因素,因此确保计算机网络的安全性是电子商务长期稳定运行、健康发展的首要前提条件。目前情况分析,电子商务所面临的网络安全隐患众多,归结起来主要体现在数据信息、网络、用户计算机、网站及服务器安全等方面。

1.1数据信息安全隐患

电子商务运行过程中,若网络上传输的数据未采用任何加密措施,即数据信息以明文方式在网络中传送,很容易在传送的过程中被截获,使用户的信息被窃取和篡改,有的甚至遭到攻击者冒充合法用户发送假冒信息欺骗合法主机及用户,严重侵害了合法用户的权益。因此难以保证数据信息的完整性、正确性及保密性。

1.2网络边界安全隐患

电子商务系统依赖于网络与外部进行数据的交换,在这一过程中若保护不当就给攻击者留下了可乘之机,攻击者会通过某种途径获得对系统的访问权,从而为系统的安全性留下了隐患。攻击者进行网络攻击的实质就是利用系统自身存在的安全漏洞,通过使用网络命令和专用软件进入对方网络系统进行攻击。目前在网络安全技术中典型的网络攻击手段主要有拒绝服务攻击(Dos/DDos)、欺骗类攻击、控制类攻击、探测类攻击以及漏洞类攻击等。拒绝服务攻击的目的是破坏系统的正常运行,最终导致网络连接堵塞,或者使服务器系统的相关服务崩溃,系统资源耗尽,进而导致系统无法正常运行。典型的拒绝服务攻击为同步洪流、LAND攻击、Ping洪流、死亡之Ping;欺骗类攻击是以不同的方式通过伪造假信息来实施欺骗攻击,典型的欺骗类攻击为Arp欺骗、DNS欺骗、IP地址欺骗;控制类攻击表现为通过某种方式获得对机器的控制权进而攻击,最常见的为缓冲区溢出攻击、木马攻击、口令入侵等;探测类攻击通过搜集目标系统的网络安全缺陷等相关信息,为以后的入侵提供帮助。漏洞类攻击是根据网络体系中存在的各种漏洞进行攻击。随着网络攻击形式的不断变化,网络攻击趋于采取多种攻击手段相结合的形式进行攻击,其形式更加多样化。

1.3电子商务网站及服务器安全隐患

一些电子商务网站在初期设计制作时,缺乏对网站整体安全性的考虑,存在一些安全漏洞,如SQL注入漏洞、上传漏洞、跨站注入漏洞等,攻击者利用这些漏洞进入电子商务网站,将会导致大量用户及交易信息泄露的风险,其造成的损失是无法估计的。另外,网站服务器是保证网站能够安全运行的前提条件之一,若服务器系统本身存在漏洞,往往会被病毒利用侵入并攻击,将会给网站的安全运行带来大量的安全隐患。如若用户账号和权限设置不当,未设置安全的密码策略,同样也会给入侵者留下攻击的途径,最终导致服务器系统的崩溃和信息的泄漏等安全隐患。

1.4用户计算机安全隐患

在电子商务交易过程中,由于商家和客户的交易操作都是通过使用电脑浏览器在网络上进行的,这些用户在操作时使用的计算机可能是个人、网吧、办公室的计算机,如果计算机中存在病毒和木马,可能会导致用户的登录和交易信息如登录用户名和密码、银行账号和密码等泄露或丢失的危险。

2、计算机网络安全技术在电子商务中的应用

2.1数据信息安全防护技术

2.1.1数据加密技术

加密技术是网络安全技术中的核心技术,同时也是电子商务采取的主要安全保密措施,用来保护数据在传输过程中不被窃 听或修改。信息在加密过程中典型的加密技术为对称加密和非对称加密[7][8]。对称加密采用了对称密码编码技术,即在文件加密和解密过程中使用同一密钥,此方法也叫做对称加密算法。该算法的典型代表为数据加密标准(DES,DataEncryptionStandard)。对称加密算法的流程。发送方使用加密算法利用密钥K对要发送的明文进行加密,然后将密文通过网络传输给接收方。接收方在接收了发送方发来的密文之后,利用密钥K使用解密算法进行解密,最终获取明文。与对称加密算法不同,非对称加密算法中涉及两个密钥,即:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥成对出现,共同完成数据的加密和解密工作。若数据加密时使用的是公开密钥,则需要使用对应的私有密钥进行解密,反之亦然。由于加密和解密过程中使用两个相对应的不同的密钥,因此该算法称为非对称加密算法。非对称加密算法的典型代表为RSA(RivestShamirAdleman)算法。非对称加密算法的流程。发送方使用加密算法利用密钥对中的公钥对发送方发来的明文进行加密形成密文,然后将加密后的密文通过网络传输送达接收方。当接收方接收了发送方发来的密文之后,利用密钥对中公钥对应的私钥使用解密算法进行解密,接收方最终获取明文信息。对称加密算法与非对称加密算法二者在应用中各有优势,对称加密算法密钥较短,加密处理简单快捷且破译困难;非对称加密算法密钥管理简单,方便实现数字签名和验证。在实际应用中,多采用二者相结合的方式。

2.1.2认证技术

(1)数字签名技术

加密技术只解决了电子商务信息在传递过程中的保密性问题,但对于一些伪造信息和抵赖行为[1],单靠加密技术是远远不够的。数字签名技术针对伪造信息和抵赖行为等这些不良现象提供了很好的解决方法。数字签名的实现主要是基于密钥加密和数字摘要技术。而在数字签名算法中,被广泛应用的是利用公开密钥加密技术的数字签名。数字摘要。数字摘要即Hash编码,利用单向的散列函数将明文加密成一串固定长度的散列值,通常为128位。散列值具有唯一性的特点。数字签名。数字签名即发送方利用私有密钥对数字摘要进行加密从而形成数字签名。数字签名实现了数据在网络传输过程中的安全性和完整性。利用数字签名进行验证的过程。数字签名验证过程数字时间戳。在电子商务中,除了要考虑数据信息的保密性、完整性、正确性及不可否认和伪造等方面的安全因素,还需要考虑交易日期和时间等信息的安全性,数字时间戳可以作为电子商务交易信息的时间认证,进一步为电子信息在时间上提供了安全保护。通常数字时间戳服务由第三方机构提供。

(2)数字证书

电子商务中的数字证书是交易双方的凭证,用于证明用户合法身份的,主要由权威机构发放。证书采用电子文档的形式记录用户的公开密钥及其他身份信息来证实用户的合法身份和资源访问权限。数字证书的类型包括:个人数字证书、服务器证书、开发者证书。

(3)CA认证中心

CA认证中心是承担网上认证服务并能签发数字证书、确认用户合法身份的第三方机构。其主要任务是受理数字证书的申请、签发及对数字证书进行管理。在电子商务认证体系中,CA担当了权威的认证中心的职责,对电子商务的安全起到了非常关键的作用。

2.2网络边界安全防护技术

2.2.1访问控制技术

网络边界处采用访问控制技术可以在内外部网络之间构造保护屏障,防止来自外部网络的攻击,保证网络资源不被非法使用和访问。典型的产品为防火墙,它采用隔离控制技术,阻挡来自外部的网络入侵,防止系统资源被非法盗用,同时也可以阻止重要信息从内部网络被非法输出,保护内部网络的安全。电子商务系统网络边界处采用访问控制技术进行安全边界隔离和访问控制,可以大大降低电子商务内部网络安全风险。

2.2.2入侵防御技术

采用防火墙技术进行安全边界隔离和访问控制,在一定程度上降低了电子商务系统网络运行风险,但仅仅使用防火墙技术来解决网络安全问题还远远不够。入侵防御系统(IPS)是对防病毒软件和防火墙的补充,具有实时检测与主动防御功能的网络安全设备,能够实时监视整个网络运行状况,并且能够针对一些不正常或具有伤害性的网络行为采取中断、调整或隔离的措施。入侵防御系统IPS具有嵌入式运行的特征,能够实时拦截可疑数据包,同时,具有深入分析和控制能力,实现了网络的实时安全防护。因此,网络边界处采用入侵防御技术对网络进行实时检测与主动防御,进一步降低了电子商务内部网络安全风险。

2.3网站及服务器安全防护技术

2.3.1网站防火墙技术

相比传统的防火墙和IPS产品,Web应用防火墙是集WEB防护、网页保护、负载均衡、应用交付于一体的WEB整体安全防护设备,能够针对Web应用攻击提供更全面、更精准的防护,尤其对一些可以“绕过”传统防火墙和IPS的攻击方法,可以精准地阻断。Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的安全产品。针对目前常见的Web应用层攻击:缓冲区溢出、Cookie假冒、跨站脚本攻击、SQL注入等,采用Web防火墙技术可以对Web应用起到很好的安全防护作用。

2.3.2服务器安全防护技术

系统管理人员可以通过设置账号规则、更改用户权限、设置安全密码、配置安全策略、关闭不必要的端口、开启审核策略等方式来保障服务器主机的安全。同时,服务器上应采取病毒防护措施,通过在服务器上安装杀毒软件,不仅能杀掉一些著名的病毒,还能查杀大量的木马和后门程序,保护系统的安全。另外,由于服务器操作系统常常存在一些技术漏洞。系统管理人员在服务器运维过程中,要及时下载补丁,安装最新补丁,防止因系统漏洞而带来安全隐患。

2.4计算机病毒防范技术

计算机病毒是指编写者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码[9]。计算机病毒具有繁殖性、破坏性、传染性、潜伏性、隐蔽性及可触发性等特点,其危害性不可忽视。从技术上考虑,计算机病毒的防范应采取如下措施:

(1)安装正版软件,不使用盗版或来历不明的软件。

(2)安装杀毒软件进行防护,并定期进行升级更新病毒代码库。

(3)打开计算机防火墙,关闭不必要的端口。

(4)定期做好数据备份以减少数据丢失和损坏的损失。

3、结论

本文根据目前基于B/S架构的电子商务中存在的网络安全隐患进行了分析,结合电子商务运行特点,从计算机网络安全技术的角度进行了研究,提出了具体的防范措施。随着计算机技术和网络技术的发展,电子商务业务功能不断复杂化,电子商务的网络安全问题并非是一成不变的。因此,要从技术、管理制度、人员素质等多个方面进行考虑,构建一个集技术、管理制度、法律法规等多方面的网络安全体系。

网络安全的论文 篇四

【摘要】无线网络是医院用以保存及传输医疗信息的主要途径,网络的安全性,是决定医疗信息能够被妥善保管的主要因素。本文首先分析了医疗无线网络的特点,在此基础上,视医院的网络安全需求,设计了“医疗无线网络安全系统”。最后,主要从加密模块、压缩模块及传输模块出发,阐述了系统的实现方法,并评估了系统的性能。目的在于进一步提高医疗无线网络的安全性,提高患者及医院信息的安全水平。

【关键词】无线网络;混沌分组加密算法;恶意节点

前言

随着通信领域发展水平的不断提高,各医院均已引进了无线网络,并将其应用到了医疗过程中。但就目前的情况看,受加密算法落后、数据波动幅度大等因素的影响,医疗信息的安全性很难得到保证。设计“医疗无线网络安全系统”,优化各算法,提高数据传输的稳定性及安全性,开始成为了医疗领域需解决的重点问题。

1、医疗无线网络的特点

医疗无线网络的特点,主要体现在移动性强、效率高、延迟短、效益高、安全性差等方面:

(1)移动性:医疗无线网络,主要功能在于监控机体生理活动,需具备较高的移动性,方可稳定的接收数据流量。网络一般分布于医院走廊及病房等各个区域,不同区域对网络动静状态的要求不同。走廊传感节点需以静为主,同一机体传感节点之间,需保持相对静止的关系。

(2)效率高:与静止的物体不同,人体传感器信号的获取相对困难。将无线网络应用到医疗领域,可有效提高信号的获取效率,提高患者体征监测的实时性及准确度。

(3)延迟短:在医疗无线网络节点部署完善的情况下,医院无线网络传输延迟较短,网络传输速率较高。

(4)效益高:采用无线网络获取患者的生理数据,可有效减轻医护人员监测患者生命体征的负担,节约医院的人力资源,提高医院的经济及人力资源效益。

(5)安全性差:医疗无线网络安全性差,主要体现在数据泄露风险高方面。数据加密技术水平落后、压缩技术不成熟、传输存在漏洞,是导致上述问题存在的主要原因。

2、医疗无线网络安全需求及系统设计

2.1医疗无线网络安全需求

2.1.1数据加密需求医疗无线网络数据加密需求,主要体现在节点安全需求、被动防御需求、主动攻击需求以及信息安全需求4方面。

具体如下:

(1)节点安全需求:医疗无线网络节点数量多、分布范围广。少数节点被破坏,对网络安全性的影响较小。但如Sink等被篡改,网络则极容易瘫痪。因此,实时检测恶意节点,并将其清除,确保节点安全十分关键。

(2)被动防御需求:被动防御,指入侵已形成时,网络或系统对数据的保护能力。提高医疗无线网络的被动防御水平,可进一步提高数据及信息的安全性。(3)主动攻击需求:医疗无线网络需具备主动识别风险的能力,以将风险排除在系统之外。

(4)信息安全需求:将敏感数据加密、确保数据完整、提高数据存储的安全性,是医疗无线网路在保障信息安全方面的主要需求。

2.1.2数据压缩需求医疗无线网络需传输的数据量大,将压缩技术应用到数据处理过程中,可有效提高数据传输效率。数据压缩算法为数据压缩技术的一种,具有结构与计算过程简单的优势。将该算法应用到安全系统设计过程中,设置周期分段长度,提取簇首数值作为代表,压缩数据,还能够达到提高数据传输稳定性的目的,应用价值显著。

2.1.3数据传输需求医院无线网络收集患者信息及相关体征监测数据的方法较多,可要求患者采用穿戴或携带式方法,与传感器保持相对静止的关系,以使传感器能够提取相应信息,并将其传输至监护中心。提高数据收集及传输的实时性,可使患者的异常被及时发现,降低医疗风险的发生几率。

2.2医疗无线网络安全系统设计

从监护系统的构成、安全系统的功能以及数据库设计方法等方面,阐述了医疗无线网络安全系统的设计方案:

2.2.1监护系统设计医疗无线网络监护系统,由终端、网关节点、加密与解密模块、监护模块及防火墙等部分构成:

(1)终端:由患者穿戴或携带,用以实时采集患者心率及血压等指标的具体数值,并由传感器负责通过无线网络将上述指标传输至监护中心。

(2)网关节点:功能在于为所收集到的各数据及信息的传输提供途径。当网络存在风险时,恶意节点可随之产生。识别并处理恶意节点,能够有效提高网络的稳定性。

(3)加密与解密模块:患者信息被收集后,需经加密模块加密后传输至本地监护系统,以避免信息在传输中被截获。加密后的信息,经解密后,即可阅读及参考。

(4)监护模块:功能在于显示患者的信息,用以监护患者的病情,具体包括患者的临床资料及血压与脉搏等生命体征等信息。

(5)防火墙:用以拦截风险,维护系统,使之安全运行。

2.2.2系统功能设计系统功能主要包括数据采集、数据加密与解密、数据传输及监护功能等。设计方法如下:

(1)数据采集功能:数据采集的过程,需利用传感器来完成。两次数据采集的间隔时间,可由医护人员视患者的病情进行灵活调整。

(2)数据压缩功能:采集获得的最初数据,结构简单、容忍度低。需采用压缩算法压缩数据,提高数据传输效率,降低网络消耗。

(3)数据加密功能:可采用混沌的分组加密算法加密,优化现有密钥,进一步提高数据传输的安全性,避免泄露患者的信息。

(4)数据传输功能:本系统支持设置优先级数据,可确保重要信息能够被及时获取,提高体征监测的实时性与有效性,提高医院的监护水平。

(5)数据解密功能:要求基于逆序密钥,实现迭代计算,将数据解密,以供医护人员获取患者的血压及心电等信息。

(6)监护功能:可供医护人员查询及浏览有关医疗信息。

2.2.3数据库设计本系统设计所应用的数据库以MySQL数据库为主,数据库内包括的实体及属性如下:

(1)患者信息:包括患者的姓名、年龄及疾病类型等临床资料,以及患者血压、心率等生命体征监测数据等。不同信息描述及数据类型不同。例如:患者姓名可描述为“Name”,数据类型为Varchar。患者血压可描述为Bvalue,数据类型为Float。

(2)医护人员信息:包括医护人员姓名及年龄等基本信息,及其监护信息。

3、医疗无线网络安全系统的实现及性能评估

3.1医疗无线网络安全系统的实现

加密、压缩与数据传输模块的实现方法如下:

3.1.1加密模块的实现基于混沌分组加密算法所设计的加密模块,可将患者的有关数据加密,避免患者的信息被窃取。未经解密模块解密前,数据打开后会以乱码的形式呈现。在此阶段,不法人员很难截获有效信息。经解密模块正确解密后,数据及信息方可正确显示。

3.1.2压缩模块的实现压缩模块可将数据量压缩至最小,提高数据传输、效率。脉搏、体温及血压,为体征监测中需监测的主要信息。以脉搏为例,应用压缩模块后,当采集数据为10时,经2次调整,传输数据可降低至8。压缩算法流程如下:

(1)启动算法,采集数据,时数据构成时间序列集合。

(2)建立回归模型,判断数据是否满足模型需求,如满足,可随即压缩数据。

(3)如数据不满足模型需求,则需调整采样时间,并建立新的时间序列集合,再次建立回归模型,进一步对数据进行压缩。控制压缩算法的误差,是确保系统数据压缩功能能够有效实现的基础。误差RMSE计算公式如下[3]:可视公式中RMSE的值,评估算法误差的大小。RMSE值越小,表明算法误差越小,压缩后所得到的数据,与患者的真实体征情况更加接近。除压缩算法外,DCRM算法以及TSDCAC算法,同样具有压缩数据的功能,但误差相对较大,较本文所应用的压缩算法相比,存在一定的缺陷。

3.1.3传输模块的实现传输模块的功能在于将患者的信息传输至监护模块中,以供医护人员观察。数据显示模块共包括病人管理、呼叫中心、数据分析、用户管理及实施监护5大功能。进入实时监护页面后,患者的性别、年龄、监护编号、联系方式多呈现在页面最上方。体征、脉搏、血压及体温数据居于患者临床信息之下。如患者体征存在异常,页面一般有所提示。

3.2系统性能评估

3.2.1信任评估方法本课题所应用的信任评估方法如下:

(1)系统中,每个节点在不同功能时间单元,通过观察某跳邻节点的行为所得到的信息,即为节点的直接信任值。

(2)节点只能够观察一跳邻节点,在此范围外的邻节点无法被观察。

(3)为测量节点在某一时间单元的信任值,首先应考虑该节点的历史信任值。确保历史信任值稳定后,方可评估其信任情况。

(4)最终,应以综合信任值为主要参考指标,评估节点的信任值。

3.2.2MeTrust功能评估MeTrust功能评估内容包括恶意节点检测及平均包接收率评估2部分:

(1)恶意节点检测:本课题采用模拟实验的方法,模拟了不同的攻击行为,并观察了系统对恶意节点的检测效果。通过对检测结果的观察发现,未应用安全系统的情况下,在200——300个时间单位的攻击过程中,节点信任值为0.85。应用安全系统后,在同样时间单位的攻击过程中,节点信任值随时间单位的增加而随之减小,患者的信息未发生丢失。表明,系统可有效识别恶意节点,提高数据的稳定性与安全性。

(2)平均包接收率:未应用安全系统前,医院无线网络协议多为分布式路由协议。协议最大数量为10,平均包接收率为0.11个/s。假设衰老因子为0.1.应用安全系统后,平均包接收率可达0.67个/s,患者生命体征信息可全面显示在监护系统中。显而易见,应用安全系统后,平均包接收率更高。

3.2.3ReTrust功能评估ReTrust功能评估内容包括恶意节点检测、间歇攻击评估以及诋毁攻击评估等:

(1)恶意节点检测:选取MN以随机方式发送包,假设包由A向B发送,B有权了解A发送包的数量。在上述前提下观察系统的丢包率发现,在应用安全系统后,合法MN的丢包率为10%,恶意的MN丢包率为75%。通过对患者信息获取时间及内容的观察发现,信息的传输实时性较强,最终获取的信息未发生丢失。可见,将无线网络安全系统应用到医疗信息的监测及传输过程中,可有效降低合法MN的丢包率,提高恶意MN的丢包率,提高数据传输的安全性。

(2)间歇攻击:将伪随机数产生器,加入到恶意MN中,观察间歇攻击环境下网络传输的稳定情况可以发现,当随机数<0.2,未应用安全系统的情况下,MN丢包率较高,系统稳定性差。应用安全系统后,MN丢包率显著降低,ReTrust系统以及医疗数据传输的稳定度显著提升,医护人员可全面获取患者的医疗信息。表明,医疗无线网络安全系统对间歇攻击的抵抗能力较强。

(3)诋毁攻击:假设攻击者诋毁在一定时间单位内,间断的对系统进行诋毁攻击。观察该环境下网络数据传输的稳定情况可以发现,当随机数<0.2,未应用安全系统的情况下,MN丢包率较高,系统稳定性差。应用安全系统后,恶意节点会通过推荐减少20,并在9个时间单元内,继续迅速减少,9个时间单元后,恶意节点检出率可达100%,患者信息未发生丢失,未被窃取。表明,医疗无线网络安全系统对诋毁攻击的抵抗能力,对系统稳定性的保证,具有积极意义。

4、结论

研究发现,将无线网络安全系统应用到医疗领域,可有效提高数据及信息的传输速率及稳定性,提高信息的完整性及安全性。医院应将该技术应用到无线网络建设中,采用混沌分组加密算法加密数据、采用压缩算法减少数据传输量,以降低MN丢包率,提高恶意节点检出率,提高患者就医及医院工作的安全性。

网络安全论文3100字 篇五

摘要】网络的发展极大地便利了人们的生活,在人们获取网络所带来的便捷的同时也开始逐渐关注其中出现的一些问题,比如在此过程之中就需要平衡主权以及安全这两部分的关系。网络安全的存在实际上是为了网络主权而服务的,而网络主权的存在却成为了网络安全的基础。不管是从国际层面还是从国家层面来看,网络安全以及网络主权这两者之间的关系都是相辅相成、互为前提的。故本文将阐述网络主权与网络安全之间的关系。

关键词】网络主权;网络安全;关系

引言

要想确保网络安全并且维护网络主权就必须要探究这两者之间的关系。在此基础之上还需要制定出相应的策略来帮助维护网络主权和安全。就国内而言,需要建立起相应的立法制度维护这两者之间的关系并持续推进网络主权以及安全朝着更加稳定和谐的方向前进。就国际而言,推动网络主权理论以及网络主权原则的国际认同是促进国际互联网关系和谐发展的重要部分,从而我国的网络主权以及网络安全也会随之发展。

1网络主权是实现网络安全的前提

1.1国家层面

①经过长期实践之后发现网络自治论在现今社会难以得到继续发展。其实,网络自治论在理论上是能够促进国家网络发展的,因为在理论层面上,网络空间如果出现问题,那么就算没有国家权力介入,网络本身也可以直接解决网络空间问题,因此人们才寄希望于能够通过网络自治来达到网络治理以及维护网络主权和网络安全的目的。不过网络仅仅只有人们使用的一种工具,其并不具备主动治理的能力,于是事实证明这一方式其实是得不到实际应用的。究其原因,关键在于现今的网络充斥着网络攻击、犯罪等不安全的网络行为,使网络安全问题逐渐暴露在众多人的视野之中。正是因为这一现象的频发,导致网络自治难以持续运行下去。于是,在网络自治难以充分实现的情况下,就需要进行相应的国家权力介入,这同时也符合国家法律所规定的网络安全需要[1]。②因为网络的快速普及,导致每一个国家之间都开始紧密联系在一起,网络甚至已经开始涉及国家的经济政治等领域。这种现象的出现图1提升网络安全水平的对策除了可以说明现今网络发展的速度越来越快之外,还说明国家需要充分运用自身的网络主权以维持自身安全。这就表明,不管是从国家主观意愿还是网络客观需要中的任何一个层面来看,国家都必须要制定出有关于网络安全的法制法规来提升网络主权以保障网络安全。

1.2国际层面

正是因为网络所涉及的方面极其广泛并且网络安全问题也存在着国际性,因此所有介入互联网的国家都需要考虑同一个问题,那就是本国家应该使用哪种方法来维护网络安全。加之网络安全具有国际性,那么为了维护网络安全,国际之间的合作变得极其重要。①因为国家的综合实力有所悬殊,因此每个国家的网络水平也有所差距。但是如果每一个国家仅仅是在意独自的网络安全问题,那么网络空间的分配为将会变得不均衡,甚至会造成网络霸权问题出现。因此,那些具有较低网络水平的国家将会难以确保自身的网络安全[2]。②国际网络之间的合作也是极其必要的,倘若失去了国际合作关系,那么每一个国家的网络安全都会收到一定的威胁。正是因为网络安全已经逐渐成为世界众多国家所共同关注的一个问题,因此哪怕是超级大国也必须要投身于网络安全问题的洪流之中。这就意味着国际网络安全合作已经成为了各国之间心照不宣的事实。除此之外,保障合作国家处于平等地位也是极其必要的,这是因为如果网络安全合作国家失去平等地位,那么国际合作便会沦为空谈。进行网络安全国际合作的主要目的不仅是为了维护网络安全,更重要的是凭借国际合作来阻止网络霸权的进一步发展,从而确保网络技术较差的国家也能够拥有自身的网络利益。因此作为国际主权中的重要组成部分,保障主权国家的平等地位则是推动国际网络安全合作的关键。主权概念中的一个关键点就是平等,而网络主权的重要含义就是确保各国能够以平等的身份拥有国际网络空间,这也从另一个侧面证明网络主权能够维护网络安全和国家平等。不仅如此,国家网络安全合作的前提就是制定出相应的国际网络安全规范[3]。只有在国际网络安全规范以及国际认同的基础之上,才能够真正保障网络安全。此外,还可以借助政府间国际组织平台以及政府间国际会议契机,这些组织和会议应该秉持着各国平等的原则来看展网络安全活动,同时还需要确保各国拥有平等的权利,而这些国家权利都是来源于网络主权,这就直接说明了网络主权在保障网络安全中发挥了重要作用。

2网络安全为网络主权奠定了现实基础

(1)网络安全的存在实际上是为了保障国家能够平等参与网络空间治理。其实,每一国家的实际网络安全状况直接取决于该国拥有哪种水平的网络空间制约能力,其中既包括了网络法规能力以及以及防范网络攻击能力,还包括了打击网络犯罪能力以及自卫能力。倘若一个国家并没有良好的的网络安全环境,就难以使其基于自身网络情况而获得平等的网络空间治理参与权[4]。基于这点,网络安全实际上已经成为了某一个国家对网络事务能力的处理能力的关键体现点。越来越多的国家而开始意识到网络安全是国家行使网络主权的现实基础并且已经开始使用相应的对策来提升网络安全水平,如图1所示。(2)网络安全环境优良与否将会对行使网络主权产生影响。倘若某一个国家具有比较安全的网络环境,那么该国将会享有相对独立的权利,比如可以灵活处理本国的网络空间事务并对网络空间进行规划,还可以行使网络管辖权并参加网络治理活动,因此本国的网络主权将会得到更加稳固的保障[5]。不过,如果某一个国家的网络安全环境不太理想的话,那么一部分拥有强大的网络技术的国家将会对那些没有网络空间保障的国家实行网络霸权主义并侵犯其网络主权,所以包括美国在内的一些强国就一直不愿意将国家主权放置进网络空间之中。这就表示如果国家并没有优秀的网络安全状况,那么就难以实现国家网络主权。(3)良好的国家网络环境意味着健康的网络状态,那么在网络暴力以及网络犯罪事件得到制止之后,社会的状态也会更加稳固。对于一个国家而言,群众在网络上的一言一行都代表着整个国家的状态,这也在一定程度上反映了现实社会。那么良好的网络安全状态将会极大促进国家网络在国际网络中的形象,同时也会在很大程度上加速网络主权的获取。因此,就国内以及国际两个层面而言,国家的网络安全都为国家网络主权的行使奠定了现实基础。

3结语

综上所述,在网络的进一步发展过程之中,人们使用网络的频率越来越高,甚至大多数的人已经对网络产生了依赖性,因此网络主权问题以及网络安全问题也开始频繁出现在各个国家之间。现今的网络主权以及网络安全两者之间呈现出缺一不可、联系紧密的关系。①网络主权给国家安全提供了保障,正是因为国家网络主权既能够制约本国网络又能促进国际网络治理。②网络安全则是为保障网络主权制度的适用性奠定了基础,在此同时还可以进一步巩固各国网络主权的国际地位。

参考文献

[1]龙卫球。我国网络安全管制的基础、架构与限定问题———兼论我国《网络安全法》的正当化基础和适用界限[J]。暨南学报(哲学社会科学版),2017,05:1~13+129.

[2]王立君,何田田。国际法治与国际实践的互动———2014年国际法学热点问题研究综述[J]。南都学坛,2015,04:64~73.

[3]王存刚,赵阳。大数据与中国外交决策机制创新———基于组织决策理论的视角[J]。外交评论(外交学院学报),2015,04:1~18.

[4]王春晖。互联网治理四项原则基于国际法理应成全球准则———“领网权”是国家主权在网络空间的继承与延伸[J]。南京邮电大学学报(自然科学版),2016,01:8~15.

[5]彭德雷。论国际投资秩序中投资者保护与国家规制的二元结构———基于中国的实证考察与理论解释[J]。当代法学,2017,04:86~98.

.2网络安全课程教学计划不够科学与完善 篇六

网络安全课程教学计划不够科学,没有体现网络安全课程本身的特点。教学仍然是以理论教学内容为主体,实验学时不足;另外,当前的网络安全课程基本上是某个相近计算机课程的翻版或者延伸,在课程中只注重加解密、防火墙、入侵检测等单纯安全理论与技术知识的传授,缺少系统观点与方法。网络安全课程的教学计划还很不完善,课程建设的指导思想、人才培养方案和一些具体做法都是各个师范院校根据自己的情况灵活掌握的。大多数师范院校的网络安全课程基本上作为计算机学科的限修课或选修课,并没有反映出网络安全课程自身的特点和社会对网络安全课程的客观要求。

网络安全的论文 篇七

摘要:当前,信息技术的迅速进步使得计算机获得了民众愈加广泛的运用,而在对计算机加以使用期间,安全长时间以来都是民众极为注重的一大问题。对计算机本身的安全加以维护有各种各样的方法,而这之中比较高效的即使用防火墙这一技术。借助防火墙这一技术不但能给计算机本身的安全予以大量保护,还可给民众构建更为优良且安全的计算机环境。

关键词:网络安全;计算机;防火墙技术

1、前言

信息技术的大量运用,使得计算机为民众平时的生活提供了很多方便,但在具体实施运用期间,因为网络具备开放性,所以就会有安全风险,最终导致经济流失、讯息脱轨及网络污染等问题出现。为了确保计算机本身的安全,就应依据我国的法规及法律,构建科学的网络安全系统,并将网络的整体环境当作根据,合理使用防火墙这一技术,检测并管控计算机与数据,保证计算机本身的安全。

2、防火墙这一技术的介绍概念

防火墙这一技术就是将计算机内部的软硬件设施当作根据,合理保护并隔绝网络内的危害因素,以免非法网站攻击并侵袭网络。防火墙这一技术要运用计算机网络相关的通讯体制,把过滤网络安装于主机内,以把控计算机网络通讯,促使授权用户得以通讯。从根本上说,防火墙就是维护网络及计算机的一种维护工具,计算机同网络互传讯息要借助防火墙进行筛查,以确保讯息本身的安全。

功能:

防火墙本身的功能如下:

(1)整体安全维护。若网络本身的规模很大,于防火墙内加入安全类软件或是更改一些软件,就可很好地对讯息及数据实施整体安全维护。对关键的讯息及数据,比如身份证讯息、密码等,把其设定于防火墙体系内,就可确保其本身的安全性。

(2)对特定网站访问进行把控。一些主机于数据访问或是传送期间要被维护时,一定要借助防火墙对其进行独特维护,以防止非法访问与讯息随意盗取等问题发生,确保数据得以正常衔接。故防火墙除了讯息服务与电邮等独特状况以外,要严禁对内部网络加以访问,以确保网络内部信息本身的安全。

(3)对非安全性服务实施把控。在网络开展数据传送或是交接期间,防火墙可使获得授权的讯息及协议得以通过,合理把控安全性弱的讯息,防止其余讯息被外网盗取,减弱网络被非法侵袭的概率,确保内网本身的安全。

(4)记录并归整网络储存访问。防火墙可记录网络间的数据传输及流向访问,并把其当作一种关键的数据报告—日志,以更好地开展预防工作。如银行借助防火墙可对证券一类外来企业本身的网络隐患实施把控及防治。

3、于计算机内应用防火墙这一技术的对策

3.1包过滤相关技术及安全配备

包过滤这一技术具备选择性,可获得并判定传送的讯息,随时过滤并拦截无效讯息,确保有用讯息的顺利传送。如网络传送目标IP于维护计算机讯息安全期间,能借助包过滤这一技术对讯息传送IP实施获得,并探究IP数据包,标志类讯息能选取这之中的IP讯息源,以对有用讯息正确进行辨别,确保数据包与数据传送的安全。包过滤这一技术能把计算机分成内网及外网,以把控讯息传送,并很好地体现包过滤这一技术的把控作用,制约一些攻击性讯息。因为包过滤这一技术大多运用到计算机与主机内,故其可分成开放及密闭这些形式,并将网络安全性当作根据实施选取,予以更优的服务。另外,防火墙的关键点即安全配备,其可把计算机分成很多版块,并把其转变成单个的局域网—隔绝区,确保内网讯息的安全,提升计算机运转条件的平稳性与安全性。防火墙给安全配备提出了很多要求,故要求隔绝区要具备比较显著的特点,以确保讯息及配备的安全,提升网络安全的运用成效。

3.2代理型服务器

代理型服务器在防火墙内是一个关键的构成,其可替代实际的网络以交接讯息,给网络系统予以质优的服务。如计算机内网讯息传送到外网以后,会带有IP讯息,只要这些讯息被外网非法用户进行探究及追踪,内网就会被木马侵袭,降低了数据的隐秘性及安全性。在运用代理型服务器期间,能于讯息交接期间构建虚拟IP,隐蔽实际IP,如此外网非法用户只可探究虚拟IP,不能对实际的讯息进行获得,确保了内网讯息本身的安全。代理型服务器具备中转这一功能,可合理把控讯息交互这一过程,有效监管账号并正确验证讯息,具备极大的安全性。且代理型服务器的创建比较严格,应用状况具备相应的繁杂性,想要确保讯息的安全,就应协同运用网关,创建优良的网络环境,保证网络的平稳及安全。

3.3复合型技术

复合型技术具备平稳的维护方法,可很好地防止防火墙内产生问题。复合型技术可将代理型服务器及包过滤这一技术当作前提,构成整体型及多样化的维护模式,极大地凸显出代理型技术及包过滤这一技术本身的优点。将复合型技术应用到计算机内,可实施多等级防护,随时把握网络安全的有关情况,以防非法侵袭状况的出现。复合维护方法可予以认证,构成动态过滤维护体系,确保讯息交接期间的安全性;可隐蔽内部讯息,创建智能型感应这一模式,对网络侵袭进行提醒与预警;还可很好地凸显出复合型技术的功能,增强讯息的维护及交接能力,提高维护程度,促使随时保护得以实现。

3.4日志管控

一些计算机可借助防火墙这一技术获得日志一类具备实用性的讯息,所以,日志监管变成了确保计算机本身安全的关键步骤,是防火墙这一技术首要维护的对象。用户探究防火墙相关日志期间,无需完全实施操作,就可迅速合理地归整出重要讯息。如在实施防火墙相关维护日志期间,因为防火墙具备很多工作总量、讯息总量,只有分类实施区分,才可促使日志管控得以实现,并减弱日志搜集的困难程度,防止恶性屏蔽重要讯息这一状况出现。用户于分类讯息内能对重要讯息进行获取,并把其当作日志管控的参照根据,进而凸显出日志管控的成效,确保信息本身的安全。另外,用户能对防火墙内的预警讯息随时实施记录,以优化讯息功能,减弱选取记录的困难程度,增强这一技术的安全维护及筛查作用,达成网络流速得以优化这一目标。

4、结束语

总之,计算机这一新兴技术的大量运用,在给民众予以方便的同时也带来了很多问题,为此,相关工作者就应合理借助防火墙这一技术更好地防止计算机相关问题的发生,以给民众构建一个更为安全且优良的计算机环境。

当前网络安全课程建设的不足 篇八

相比于其他计算机课程如数据结构,计算机网络等,网络安全课程还未形成系统、完整的教学研究与人才培养方案,理论研究水平与技术开发能力方面也还存在很大差距。目前,师范院校计算机相关专业开设的网络安全课程教学存在以下几个方面的问题,严重制约了网络安全课程教学质量的提高:

它山之石可以攻玉,以上就是众鼎号为大家整理的8篇《网络安全论文》,希望对您有一些参考价值,更多范文样本、模板格式尽在众鼎号。

AD位1

相关推荐

AD位2

热门图文

AD3

上一篇:课程设计论文(优秀7篇)

下一篇:返回列表