大学计算机信息网络安全论文

2024-12-11

大学计算机信息网络安全论文(精选18篇)

1.大学计算机信息网络安全论文 篇一

试讲教案

试讲教师:魏绪建

课程名称:大学计算机基础

讲授章节:第八章计算机网络基础与信息安全 第一节计算机网络概述

教学对象:运动训练专业学生

教学内容:1.计算机网络的形成与发展 2.计算机网络系统的组成与功能 3.计算机网络的分类 4.网络的拓扑结构

教学目的:通过本节的教学,让学生了解计算机网络的形成与发展,掌握计算机网络系统的组成、基本功能、网络的分类和网络的拓扑结构的分类

教学重点:计算机网络的组成、功能、分类及网络拓扑结构的分类 教学难点:网络的拓扑结构的分类 教学方法:讲授法 课时安排:1.0学时 使用教材:《大学计算机基础》中国铁道出版社,主编:刘晓燕贺忠华,2010年8月第1版

一、板书提纲:

第八章计算机网络基础与信息安全 8.1计算机网络概述

8.1.1计算机网络的形成与发展(1)计算机网络的定义

(2)计算机网络的形成与发展(4个阶段)①面向终端的计算机网络时代

②以通信子网为中心的计算机网络时代 ③开放式标准化网络时代 ④网络互连与高速网络时代

8.1.2计算机网络系统的组成与功能(1)计算机网络系统的组成 ①通信子网②资源子网

(2)计算机网络系统的功能 ①资源共享②信息交换

③分布式处理④提高系统可靠性 8.1.3计算机网络分类

(1)按网络通信涉及的地理范围来划分 ①局域网②城域网③广域网(2)按通信方式来划分

①点对点传输网络②广播式传输网络 8.1.4网络的拓扑结构

(1)网络拓扑结构的基本概念 计算机网络的拓扑结构结点链路(2)计算机网络拓扑结构的分类 ①总线形拓扑结构②星形拓扑结构 ③环形拓扑结构④网状拓扑结构

二、教学过程

(一)上一章课程回顾

1.学习了多媒体的基础知识,了解了多媒体信息处理的基本原理 2.初步具备了处理声音、图像和视频等多媒体信息的能力

3.掌握了如何利用PowerPoint创建、编辑和使用演示文稿的方法(二)新课导入

21世纪是信息的世纪,计算机网络将在其中扮演着重要的角色。掌握计算机网络的使用是每个人都必须具备的技能。本章将和大家一起探讨计算机网络的有关知识。

(三)新课讲解:

第八章计算机网络基础与信息安全 8.1计算机网络概述

8.1.1计算机网络的形成与发展(1)计算机网络的定义

P209 计算机网络的定义:将地理位置不同且具有独立功能的多个计算机系统通过通信设备和线路互相连接起来,并按照有关协议实现相互通信、资源共享、协同工作的综合系统称为计算机网络。

(2)计算机网络的形成与发展(4个阶段)

P209 ①面向终端的计算机网络时代(20世纪60年代初)

②以通信子网为中心的计算机网络时代(20世纪60年代中期)③开放式标准化网络时代(20世纪70年代末)④网络互连与高速网络时代(20世纪90年代起)8.1.2计算机网络系统的组成与功能(1)计算机网络系统的组成P210 从网络的逻辑功能角度分析,计算机网络由两级子网组成,即通信子网和资源子网(如课本图示:8-2,P211)。

①通信子网:处于网络内层,是由通信设备和通信线路组成的独立的数据通信系统,负责完成网络数据的传输和转发等通信处理任务,即将一台计算机的输出信息传送到另一台计算机。当前的通信子网一般由路由器、交换机和通信线路组成。

②资源子网:也称用户子网,处于网络的外层,由主机、终端、外设、各种软件资源和信息资源等组成,负责网络外围的信息处理,向网络投入可供用户选用的资源。资源子网通过通信线路连接到通信子网。(2)计算机网络系统的功能

p211 ①资源共享②信息交换③分布式处理④提高系统可靠性 8.1.3计算机网络分类

(1)按网络通信涉及的地理范围来划分

P212 ①局域网(Local Area Network,简称LAN):也称局部区域网络 特征:范围不超过几千米;数据传输不低于几兆比特/秒(Mbit/s);为一个单位或部门所独有。

②城域网(Metropolitan Area Network,简称MAN):也称市域网

特点:覆盖范围一般是一个地区或城市,范围介于几千米到几十千米,介于局域网和广域网之间,有时也称局域网。③广域网(Wide Area Network,简称WAN):也称远程网

特点:覆盖范围通常在几十千米到几千千米,也可以覆盖整个城市、国家,甚至整个世界,具有规模大、传输延迟大的特征。(2)按通信方式来划分

P212 ①点对点传输网络②广播式传输网络 8.1.4网络的拓扑结构

(1)网络拓扑结构的基本概念

P212 计算机网络的拓扑结构:是指网络中的通信链路(link)和结点(node)之间的几何结构。结点:是网络中计算机、打印机或联网设备(如中继器和路由器)等的抽象描述。

链路:是指两个结点间承载信息流的线路或信道,所使用的介质可是电话线路或微波等。(2)计算机网络拓扑结构的分类

P212 ①总线形拓扑结构(Bus Topology):它将网络中所有设备通过一根公共总线连接,通信时信号沿总线进行广播式传送。

图1:总线形拓扑结构

优点:结构较简单,增、删结点容易

缺点:任何结点产生故障都会造成网络瘫痪,可靠性不高

②星形拓扑结构(Star

Topology):它由一个中央结点和若干从结点组成,中央结点可以与从结点直接通信,而从结点之间的通信必须经过中央结点的转发。

图2:星形拓扑结构

特点:结构也比较简单,易于管理和维护,但对中央结点要求高 ③环形拓扑结构(Ring Topology):所有设备被连接成环,信号沿着环传送。

图3:环形拓扑结构:

优点:传输路径固定,传输速率高 缺点:但灵活性差,管理及维护困难

④网状拓扑结构(Mesh Topology):将各网络点与通信线路互连成不规则的形状,每个结点至少有两条链路与其它结点相连。

图4:网状拓扑结构

优点:存在冗余链路,网络可靠性高,可以通过改善链路流量分配来提高网络性能。缺点:冗余链路也导致网络结构复杂,线路成本高,不易管理和维护。

三、布置作业(P252:1—4)

1.计算机网络的定义,它有哪些主要功能? 2.计算机网络的可分为哪两个部分?

3.从网络的分布范围来看,计算机网络如何分类?

4.什么是计算机网络的拓扑结构?常用的拓扑结构有哪些?

四、教学后记:(1)小结:

2.大学计算机信息网络安全论文 篇二

1 计算机信息网络安全体系的基础性结构

我国为了确保国家、企业及个人的信息安全,已开始建立计算机信息网络安全体系。一般来说,计算机信息网络安全体系由下面六个部分构成:(1)建立完善的安全预警系统,提高人们对危险的防范意识,分析计算机信息网络中可能出现的问题及隐患;(2)建立计算机信息网络维护系统,结合预警情况下发现的问题,运用相应的维护措施;(3)对计算机信息网络系统进行定期检测,及时发现隐藏的问题,对信息实行全方位的保护;(4)制定提前分析外来入侵的方法,启动相应的预警方案,抵御入侵,有效保护计算机信息的安全性;(5)一旦计算机信息网络体系被入侵,可以及时采取系统恢复的方式,避免原始资料被破坏,并修复整个信息系统;(6)适当的时候要对外来入侵实行反击策略,在入侵之前主动进攻,避免二次伤害。

2 计算机信息网络安全标准体系结构

第一,子网的安全层包括OSI环境的网络层,能够传递信息数据,将数据线分组。此外,它可以运用安全手段,比如,数据加密和签名、填充业务量等。

第二,链路的安全层能够转化出现错误的信息,更正后再进行传输。它还能把数据分成数据帧,将此作为基本传递单位。其中,物理层作为网络接口通常运用加密或者业务量填充的方式。但是由于成本较高,所以,一般都是在链路层采用加密技术。

第三,为了避免非法用户侵入导致网络信息破坏,用户安全层作为保护信息的结构必不可少。另外,它还可以为用户提供安全访问的服务,辨识合法或者非法用户,运用加密或者互换机制技术手段提高用户信息的安全性。

第四,应用安全层在传输信息、远程终端及域名服务方面有固定的操作标准,能够给上级使用者转换抽象数据或者提供需要信息,保障解压缩或者加密的正常运行。此外,应用安全层包括会话层、表示层及应用层能够认证身份、避免否认等,加强网络信息安全性。

3 计算机信息网络存在的安全问题

3.1 互联网络的不安全性

首先,由于计算机网络的开放性及网络技术的发展,在使用过程中,必然会受到各方面的安全威胁,不管是在物理方面还是网络传输方面,开放的特性都使计算机安全受到威胁。此外,全世界逐渐由互联网联系起来,为用户提供了便捷,却带来很大的威胁,网络信息安全成为国际性问题。

其次,目前对网络的使用并没有详细具体的法律规范,任何人都可以自由使用,网络的终端得不到有效控制,可以在网络上随意发布信息,网络安全边界也不确定,在实现网络资源共享时,缺乏约束性手段。

3.2 操作系统的安全问题

操作系统是计算机软件运行的载体,为计算机顺利运行提供良好的环境。计算机运行需要保证操作系统的应用程序和管理功能正常,一旦设计中出现问题,就会给网络运行造成威胁。操作系统可能出现的问题有以下几个方面。

第一,系统机构体系问题,操作系统的各个管理部分如CPU、内存及外设等都关系到不同的程序及模块,它们之间有着密切联系,一旦程序或者模块出现连接问题会威胁到整个操作系统。例如,在连接中,外设网络没有连接在准确的模块上,这样漏洞就会被黑客利用,导致系统崩溃。

第二,由于操作系统有传输文件、安装或者加载程序等功能,那么在这一系列过程中需要执行一些文件,由于文件都是人为编写的程序,一旦由于程序员的马虎出现漏洞就会导致系统瘫痪。

第三,由于操作系统能够创建进程,就为计算机在远端服务器安装间谍软件创造了条件,尤其将其运用补丁方式打在用户电脑上,黑客就能够使系统进程检测不出来其的存在。

第四,操作系统的远程调用功能也会带来威胁,远程调用环节复杂,通过调用远程服务器的程序提交执行,这一过程很可能被监控。

3.3 防火墙的局限

防火墙是由软硬件组合而成,在内部和外部网络,专用和公用网络之间设置保护,建立起安全网关,避免受保护用户网络遭到入侵。

4 计算机信息网络安全措施

4.1 技术层面

第一,建立完善的安全管理制度。系统管理人员提高自身的技术水平和职业道德水平,尤其对于重要信息要及时备份,每次开机都要进行杀毒。第二,网络访问控制。为了避免网络信息资源被非法利用,可以对网络访问进行控制,包含入网的访问权限控制、目录级别控制和属性控制。第三,数据库的备份和恢复。数据库管理工作人员一般为了提高信息的安全性和完整性,通常要对重要数据进行备份,这样能够有效防止意外带来的损失,意外一旦发生就可以及时使用早先的备份对数据进行恢复。第四,加密。这是计算机信息安全的核心技术,数字签名和身份认证是确保信息安全的重要手段,加密技术还包括公钥密码体制、古典的密码体制及密钥体制等。第五,及时切断传播途径。尤其对于已被感染病毒的硬盘或者优盘一定及时切断其传播途径,进行彻底杀毒后再使用,不要随便下载可疑信息。

4.2 物理层面

计算机网络运行除了自身的软硬件配置,运行环境也很重要,这是计算机信息网络安全的保障。第一,计算机系统环境条件。计算机在使用中要考虑到环境的温度和湿度、电气干扰及虫害。第二,机房场地环境。机房场地的选择也要考虑周围环境的影响,例如,周围是否存在电磁干扰、振动及噪声,特别要离用水设施远一些。第三,机房的安全防护。对机房进行安全防护主要是避免物理环境的破坏或者人为带来的损失,在选择机房时,要考虑其抗震性,提高抵御灾害的水平,此外,要对进出机房的人员严格管理,必要时进行身份认证,避免人为偷盗,最后尤其要对机房的控制中心严加防范,可以设置防护圈。

5 结语

计算机信息网络安全工程复杂,设计到技术、设备等多方面,信息网络安全一旦出现问题,造成的损失不可估量,甚至会威胁到国家和社会的安全、稳定。笔者分析了计算机信息网络安全体系,探讨了威胁安全的相关问题,并在技术和物理层面上提出了相关的解决措施,加强对计算机信息网络安全。

摘要:计算机网络科技迅速发展,给人们的生产和生活带来极大便利,为我国的经济发展做出了突出贡献。近年来,随着网络信息安全问题的不断暴露,如计算机病毒、黑客攻击等,网络与信息安全逐渐成为当今通信与计算机领域的热门课题,受到更多的关注。笔者分析了计算机信息网络安全体系,并针对出现的问题提出相应的解决方案,希望对提高计算机信息安全性有所帮助。

关键词:计算机,信息,网络安全

参考文献

[1]蒋春芳,岳超源,陈太一.信息系统安全体系结构的有关问题研究[J].计算机工程与应用,2004(1).

[2]王东霞,赵刚.安全体系结构与安全标准体系[J].计算机工程与应用,2005(8).

[3]李延哲.计算机网络的信息安全体系结构[J].信息通信,2015,23(8):132-133.

[4]尚金成,黄永皓,陈卫华.电力市场技术支持系统网络信息安全技术与解决方案[J].电力系统自动化,2013(4):15-19.

3.计算机信息网络安全防御特征研究 篇三

关键词:信息网络安全 网络防御特征 主机防御特征 应用防御特征 数据防御特征

中图分类号:TP309文献标识码:A文章编号:1674-098X(2014)07(c)-0045-02

随着计算机和网络技术的不断发展,计算机信息网络已在国家机关、企事业单位、国防军事等多个领域广泛应用,逐渐渗入到人们的生活中并成为相互沟通的重要手段。然而计算机信息网络存在网络环境开放性、网络操作系统漏洞、网络资源共享性、网络系统设计缺陷、黑客恶意攻击等安全隐患,计算机信息网络安全防御问题重要性变得尤为重要[1-2]。本文基于用户网络活动划分防御层,建立起信息网络安全防御的体系模型,并系统分析各层次的网络防御特征,为建立网络安全防护体系提供了理论支撑。

1 信息网络安全防御体系设计

构建信息网络安全防御体系,其目标就是要维护用户网络活动的安全性[4]。根据用户网络活动的层次,可以将网络防御划分为网络防御层、主机防御层、应用防御层和数据防御层等四个方面,在每个防御层模型中,又包括防御功能和防御技术两类划分方法,防御功能分布按照不同防御层特点,采用根据层次、软件功能等类别进行划分,如图1所示。

1.1 网络防御层

网络防御层主要针对信息网络安全防御体系中的网络边界进行防护,按照防护层面的不同,又可分为应用层、传输层和网络层的分层防御功能。防御技术则包括协议分析、模式匹配和包过滤等基本技术。

1.2 主机防御层

主机防御层的防護功能,主要通过主机入侵防御、病毒查杀和防火墙防护等三个层面,并通过各自对应软件实现。主要的防护技术则包括入侵检测、安全审计、访问控制、主动行为防御、特征码查杀和软件防火墙保护等。

1.3 应用防御层

应用防御层的功能主要防范恶意程序植入和篡改应用软件,为此,技术上可通过漏洞利用防护技术和数字签名验证技术来实现。

1.4 数据防御层

数据防御层的防护功能归结到一点为防范非授权用户的非法访问,包括对磁盘分区中文件的访问,以及对数据库文件的访问。防御技术主要包括加密技术、完整性校验技术和备份恢复技术等。

2 网络安全防御特征

2.1 网络防御特征

网络层面可以对通过网络传输的数据包,按照分层的原则进行防御,具体包括网络层、传输层、应用层的分层防御。具体的防御技术包括:包过滤技术、模式匹配技术、协议分析技术等。

网络安全层面从本质上来讲就是网络上的信息安全,其不断发展旨在采取有效的安全措施保护网络信息不被破坏、更改和泄露,保护联网计算机系统免受侵扰[5]。网络上的信息传播方式的多样性、广泛性和难追溯性,使得网络遭受攻击的可能性很大,因此,必须采取一定的安全措施来防止这些恶意攻击。同时,因为网络信息的安全会在很大程度上影响受保护主机和应用系统的安全,故网络安全是信息网络安全防御体系中最重要的组成部分,只有网络安全得到很好的建设,主机和应用安全的建设才能在良好的环境中实施。

2.2 主机防御特征

主机层面主要针对操作系统平台进行安全防御,在操作系统平台上通过防火墙软件、杀毒软件、主动防御软件等实现防御策略。采用的主机防护技术包括:软件防火墙防护、病毒特征码查杀、主动行为防御、访问控制、安全审计等。

主机(包括终端和服务器)是信息系统的重要组成部分,承担着信息的存储和处理工作[6]。由于主机是信息泄露的源头,也是各类攻击的最终目标,因此,主机的安全关系到整个信息系统中信息的安全,主机安全建设是信息系统安全建设的重要内容。

主机层面安全主要涉及操作系统安全和数据库安全,通常是由操作系统自身安全配置、相关安全软件和第三方安全设备来实现的。目前,运行在主机上的主流操作系统有Windows、Linux、Sun Solaris、IBM AIX和HP-UX等。随着网络技术的不断发展和网上应用的不断增多,这些主机上的问题也逐渐暴露出来,一些网络病毒和木马等也随之出现,破坏主机上的数据信息。一般单位中如果将安装这些系统的主机作为服务器的话,上面可能会保存一些单位或部门的关键信息,这就对主机层面安全提出了要求。

2.3 应用防御特征

应用层面主要防范功能用于防御应用程序被恶意程序篡改,及利用应用软件漏洞进行恶意程序的植入。应用层面的安全防御技术可通过数字签名验证技术、漏洞利用防范技术来实现。

应用层面是信息系统最终得以使用的工具,只有通过应用系统用户才能对数据和信息进行各种各样的操作,继网络和主机系统的安全防护之后,应用安全成为信息系统整体防御的又一道防线。应用安全是指信息在应用过程中的安全,也就是信息的使用安全。应用层面的安全目的是要保证信息用户的真实性,信息数据的机密性、完整性、可用性,以及信息用户和信息数据的可审性,以对抗身份假冒、信息窃取、数据篡改、越权访问和事后否认等安全威胁。这就需要对不同的应用安全漏洞进行检测,采取相应的安全措施降低应用的安全风险。对信息系统进行应用安全方面的设计,从总体上来说,是为了确保在软件大规模使用、数量和复杂度增长的前提下,能够及时的发现和修正系统中潜在的安全漏洞,并且能够应对和解决这些漏洞,以降低应用系统的安全风险。应用层面侧重于设计开发出来的系统是否安全。虽然这些安全目标多数都类似于网络安全和主机安全中的内容,但是实现目标的方式有很大不同,应用系统更强调在开发出来的系统中解决这些问题。

2.4 数据防御特征

数据层面的防范主要是防止非授权用户对数据的非法访问。主要的防御措施是通过加密和访问控制实现,控制对数据的访问用户和访问权限,并且在数据存储过程中使用加密技术来保护数据的安全。主要的措施包括三个方面:数据完整性、数据保密性与数据的备份和恢复。

数据层面的安全是计算机信息安全系统的最终目的和核心目标[7]。围绕着计算机系统所采取的许多安全保护措施最终都是为了保证系统中数据在应用、存储、传输和处理等过程中的安全性,以实现数据的机密性、完整性、可控性和不可否认性,并可以进行数据备份和恢复。

3 结语

随着计算机信息网络的不断发展,新的网络安全隐患会不断涌现。建立相应的信息网络安全防御体系模型,研究各层次的网络防御特征,能够从本质上明确安全防御体系建设的目的和目标,为科学制定计算机信息网络防御策略、发展针对性安全防护技术提供理论支撑。

参考文献

[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(5):51-52.

[2]杨育红.浅议网络信息安全防御体系建设[J].计算机安全,2011(10):73-75.

[3]王琪.计算机网络安全技术现状研究[J].计算机安全,2013(7):44-49.

[4]汪澎萌,张硕,汪兆银.计算机网络安全体系研究[J].信息安全,2012(2):38-40.

[5]杜芸.网络安全体系及其构建研究[J]. 软件导刊,2013,12(5):137-139.

[6]林颖.基于可变信任机制的主机防御体系[J].赤峰学院学报:自然科学版, 2010(8):29-31.

4.大学计算机信息网络安全论文 篇四

一、单项选择题:

1.下列(A)不是一个Web浏览器软件。

A.IIS B.Mosaic C.Opera D.Netscape Navigator

2.在ASP页面中,注释用(C)来表示。

A.’ B./* C.// D.