2023年网络安全论文1500字精彩4篇

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全论文2800字篇一
互联网的飞速发展给人们的生产生活带来了巨大变化,然而网络安全技术作为一个独特的领域越来越受到全球网络建设者及使用者的关注,本文主要就网络中经常受到的网络攻击及预防措施进行论述。

一、常见的网络攻击
(一)入侵系统攻击。

此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器,可任意修改或盗取被控机器中的各种信息。

(二)欺骗类攻击。

网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:ip欺骗;arp欺骗;dns欺骗;web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。

(三)利用病毒攻击。

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。

(四)木马程序攻击。

特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。

一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

(五)网络侦听。

网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。

只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和账号等有用的信息资料。

(六)对防火墙的攻击。

防火墙也是由软件和硬件组成的,在设计和
实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,
如探测攻击技术、认证的攻击技术等。

二、防御措施主要有以下几种
(一)防火墙。

防火墙是建立在被保护网络与不可信网络之间的一道
安全屏障,用于保护企业内部网络和资源。

它在内部和外部两个网络之间
建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包
过滤型、网络地址转换――nat、代理型和监测型。

1、包过滤型。

包过滤型产品是防火墙的初级产品,其技术依据是网
络中的分包传输技术。

网络上的数据都是以“包”为单位进行传输的,数
据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、tcp/udp源端口和目标端口等。

防火墙通过
读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,
一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外,系统
管理员也可以根据实际情况灵活制定判断规则。

2、网络地址转化――nat。

网络地址转换是一种用于把ip地址转换
成临时的、外部的、注册的ip地址标准,它允许具有私有ip地址的内部
网络访问因特网,它还意味着用户不需要为其网络中每一台机器取得注册
的ip地址,在内部网络通过安全网卡访问外部网络时,将产生一个映射
记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这
个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了
真实的内部网络地址。

在外部网络通过非安全网卡访问内部网络时,它并
不知道内部网络的连接情况,而只是通过一个开放的ip地址和端口来请
求访问olm防火墙,根据预先定义好的映射规则来判断这个访问是否安全;当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将
连接请求映射到不同的内部计算机中。

当不符合规则时,防火墙认为该访
问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。

网络地址转
换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常
规操作即可。

3、代理型。

代理型防火墙也可以被称为代理服务器,它的安全性要
高于包过滤型产品,并已经开始向应用层发展。

代理服务器位于客户机与
服务器之间,完全阻挡了二者间的数据交流。

从客户机来看,代理服务器
相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的
客户机。

当客户机需要使用服务器上的数据时,首先将数据请求发给代理
服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服
务器将数据传输给客户机。

由于外部系统与内部服务器之间没有直接的数
据通道,外部的恶意侵害也就很难伤害到企业内部的网络系统。

4、监测型。

监测型防火墙是新一代的产品,这一技术实际已经超越
了最初的防火墙定义。

监测型防火墙能够对各层的数据进行主动的、实时
的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断
出各层中的非法侵入。

同时,这种检测型防火墙产品一般还带有分布式探
测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能
够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范
作用。

据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来
自网络内部。

(二)虚拟专用网。

虚拟专用网()的实现技术和方式有很多,但是所
有的产品都应该保证通过公用网络平台传输数据的专用性和安全性。

如在
非面向连接的公用ip网络上建立一个隧道,利用加密技术对经过隧道传
输的数据进行加密,以保证数据的私有性和安全性。

此外,还需要防止非
法用户对网络资源或私有信息的访问。

(三)虚拟局域网。

选择虚拟局域网(vlan)技术可从链路层实施网络
安全。

vlan是指在交换局域网的基础上,采用网络管理软件构建的可跨
越不同网段、不同网络的端到端的逻辑网络。

一个vlan组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位
置的网络用户加入到一个逻辑子网中。

该技术能有效地控制网络流量、防
止广播风暴,但vlan技术的局限在新的vlan机制较好的解决了,这一新
的vlan就是专用虚拟局域网(pvlan)技术。

(四)漏洞检测。

漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。

通常采用两种策略,即被动式策略和主动式策略。

被动式策略基于主机检测,对系统中不合适
的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于
网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从
而发现其中的漏洞。

漏洞检测的结果实际上就是系统安全性的一个评估,
它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。


洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,
保证计算机系统或网络系统的安全性和可靠性。

(五)入侵检测。

入侵检测系统将网络上传输的数据实时捕获下来,
检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动
的发生,系统将做出实时报警响应。

(六)密码保护。

加密措施是保护信息的最后防线,被公认为是保护
信息传输唯一实用的方法。

无论是对等还是不对等加密都是为了确保信息
的真实和不被盗取应用,但随着计算机性能的飞速发展,解除部分公开算
法的加密方法已变得越来越可能。

(七)安全策略。

安全策略可以认为是一系列政策的集合,用来规范
对组织资源的管理、保护以及分配,以达到最终安全的目的,安全策略的
制定需要基于一些安全模型。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多
方面,为网络提供强大的安全服务――这也是网络安全领域的迫切需要。

网络安全论文2700字篇二
传感器网络在未来互联网中发挥着非常重要的作用。

因为物理方面极
易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所
以传感器互联网安全性能极为重要。

对无线传感器网络进行部署,其规模
必须在不同安全举措中认真判断与均衡。

网络;无线传感器;安全;研究
当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节
点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的
参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能将信息发送给检测人员实施信息检测,完整
对整个区域内的检测。

很多类似微型传感器共同构成无线传感器网络。


于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器
的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医
疗等领域。

1、无线传感器网络安全问题分析
彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:
①功能限制。

部署节点结束后,通常不容易替换和充电。

在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一
②相对有限的运行空间、存储以及计算能力。

从根本上说,传感器节点用于运行、存储代码进空间极为有限,其cpu运算功能也无法和普通计算机相比[1];
③通信缺乏可靠性。

基于无线信道通信存在不稳定特性。

而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;
④无线网络系统存在漏洞。

随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。

基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全性隐患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。

2、攻击方法与防御手段
传感器网络在未来互联网中发挥着非常重要的作用。

因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。

对无线传感器网络进行部署,其规模
必须在不同安全举措中认真判断与均衡。

现阶段,在互联网协议栈不同层
次内部,传感器网络所受攻击与防御方法见表1、该章节主要分析与介绍
代表性比较强的供给与防御方法。

3、热点安全技术研究
3.1有效发挥安全路由器技术的功能
无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。

比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,
这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。

以此为
前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用
充分发挥出来。

3.2对无线数据加密技术作用进行充分发挥
在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在
实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联
网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。

除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可
靠性与安全性得以实现。

3.3对安全mac协议合理应用
无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,
它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和
移动网络技术为客户提供更好网络的服务。

随着近些年无线通信技术与电
子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与
开发变成可能。

这些微型传感器一般由数据处理部件、传感部件以及通信
部件共同组成[4]。

就当前情况而言,仅仅考虑有效、公平应用信道是多
数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络mac安全体制可以对该问题进行有效解决,
从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更
高效的运行及应用[5]。

3.4不断加强网络安全管理力度
4、结束语
无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网
络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。

从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。

网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就
是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信
息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机
密信息,往往会造成互联网系统出现瘫痪现象。

因此,应该进一步强化无
线传感器互联网信息安全性。

相关文档
最新文档