热门标签:代写本科论文 写作发表 工程师论文 代写一篇论文多少钱
当前位置: 代写一篇论文多少钱 > 体育论文 > 网络安全技术论文范文(经典范文7篇)

网络安全技术论文范文(经典范文7篇)

时间:2017-11-11 10:41作者:学位论文网
本文导读:这是一篇关于网络安全技术论文范文(经典范文7篇)的文章,移动互联网络作为未来互联网络发展的核心和趋势之一,随着相关移动应用的增加和互联程度以及开放程度的加大,给安全研究提出了新的更大的挑战。

  移动互联网络作为未来互联网络发展的核心和趋势之一,随着相关移动应用的增加和互联程度以及开放程度的加大,给安全研究提出了新的更大的挑战。我们在这里分享7篇网络安全技术论文,希望能帮助到你论文的写作。

网络安全技术

  范文第一篇(1):

  题目:关于计算机网络安全技术分析与防范措施探讨

  摘要:在知识经济时代,计算机技术极大的便利了我们的生产生活,随着计算机信息化进程的不断深入,计算机网络技术与我们的生产生活的联系也不断加深,计算机的网络安全成为不容忽视的重要问题,如何保障信息的高效安全传输,成为计算机网络技术发展必须面临的问题。本文通过分析现阶段影响计算网络安全的主要因素,从技术、管理、物理多层面出发,有效预防计算机网络安全问题。

  关键词:计算机网络;安全技术;防范措施

  0、引言

  随着信息化进程的不断深入,计算机技术实现了跨越式的发展,从传统的基于单机的任务处理,基于简单连结的内部网络的办公自动化发展到基于复杂的内部网、外部网、全球互联网的处理系统和世界范围内的信息共享和业务处理,信息共享范围不断扩大的同时也使计算机网络遭到攻击和破坏的概率不断增加,计算机网络安全面对严峻的挑战。如何在高效传输中保障信息本身的保密性、完整性、可用性不被破坏,实现逻辑安全;如何在现实生活中保证计算机网络的硬件设备不遭受到自然和人为的破坏,保证信息传输的数量和质量,就需要普及和应用计算机网络安全技术。也只有计算机网络只有实现本身的逻辑安全和信息安全,才能为信息化进程的不断推进提供安全保障。

  1、计算机网络的不安全因素分析

  影响计算机网络安全的因素分为自然因素和人为因素两大类,自然因素大多具有偶发性,只能尽量避免和提前做出相应的预防措施,最大程度减少自然因素对于计算机网络安全的破坏;人为因素是影响计算机网络安全的重要因素,不法分子人为破坏计算机网络安全的硬件设备和软件,破坏计算机网络安全。

  1.1计算机网络的开放性带来的安全问题

  计算机网络的开放性实现了信息最大程度的共享,但是也使信息遭到攻击和破坏的可能性增加。

  黑客作为影响计算机网络安全的最猖獗的因素,黑客利用系统的后门对于计算机进行非法入侵,防火墙对于黑客这种行为束手无策;安全工具因为使用者的不合理设置的使用,难以发挥预想的作用,安全工具需要使用者具有较高的专业知识技能,保正使用方式的正确;黑客攻击计算机网络的方式层出不穷,技术含量也不断提高,传统的安全工具不能发挥预想的作用,安全工具的更新速度慢与黑客攻击手段的更新速度,导致黑客攻击防不胜防。

  1.2操作系统存在的安全问题

  操作系统调度计算机的硬件和软件资源,为系统软件和应用软件的应用提供支持,为用户创设工作环境。计算机系统可以创建进程、支持进程的远程创建和激活,支持被创建的进程继续被创建的权利,这种运行体制为黑客在远端服务器安装“间谍”条件提供了条件;操作系统支持远程调用,但是现阶段的远程调用需要经过众多的环节,远程调用中极易被监控;操作系统总会存在漏洞,黑客利用系统漏洞进行非法入侵,破坏计算机网络安全。

  1.3数据库的储存内容存在安全问题

  数据库储存着大量的信息,为了保证计算机网络化和信息化水平,需要对数据库进行科学高效的管理,但是人们对于数据库的管理聚焦于信息是否方便存储,是否方便利用,是否方便管理,而忽视数据的逻辑安全。黑客窃取数据库中储存的信息,进行相应的篡改和窃取,数据的逻辑安全难以保证;数据库应保障储存内容的完整性,避免出现不合语义的数据,影响数据可用性。

  1.4防火墙的脆弱性

  防火墙是因特网与因特网之间建立的一种安全网关,防火墙是保障计算机网络安全的重要屏障,但是每一种安全机制都有其本身的应用范围和应用环境,防火墙可以有效限制外部网络对于内部网络的访问,但是在内部网络之间的相互访问,防火墙很难发挥预想的作用,计算机网络的开放性不断提高,不仅是外部网络和内部网络之间的相互联系,而且内部网络和内部网络之间的开放程度也在不断增加。现阶段的防火墙不能应对内部网络之间的入侵行为和内部网络的相互勾结。

  防火墙也难以抵御计算机病毒对于计算机网络安全的破坏性,计算机病毒寄生于其他程序,传染性和隐蔽性较强,能够占用大量的网络带宽和资源空间,对于信息进行篡改和窃取,使外部设备处于异常的工作状态,防火墙只能提高计算机网络的安全性而并不能给计算机网络提供绝对安全,在内部网络遭受破坏时,防火墙的脆弱性暴露无遗。

  1.5其他方面的因素

  自然环境也对计算机网络的硬件设备和软件设备产生一定的影响,如自然灾害可以破坏计算机网络的通讯设备,影响信息传输的质量和速度;电源故障和硬件设备的异常工作都能对计算机网络安全产生影响;现阶段我国的计算机网络安全管理仍处于较低的水平,操作失误和玩忽职守的懈怠行为都使计算机网络安全管理难以发挥预想的效果。

  2、计算机网络的安全防范策略

  2.1技术层面对策

  为了保障计算机网络安全,应加强计算机网络安全技术的研究。

  完善防火墙建设,最大程度减少外部入侵的数量,防火墙作为行之有效可以推广的安全机制,可以防止因特网不安全因素在局域网的蔓延;将入侵检测系统应用于计算机网络安全防护体系中,及时发现系统中未经授权和异常现象,对于入侵活动进行相应的限制,保障计算机网络安全;进行相应的权限管理,减少内部人员和外来人员里应外合的行为对于计算机网络安全造成相应的破坏;定期对系统漏洞进行扫描和相应的修复,避免不法分子利用系统漏洞对于计算机网络安全造成破坏,不断完善系统,优化工作环境;设计子网专用的监听程序,方便工作人员了解自己网络的运行状态,也有利于长期监测子网络内计算机之间的相互联系状况,减少内部人员的“里应外合”行为的数量;对数据库进行相应的备份和恢复,避免意外事件对数据库储存内容产生的影响,备份和恢复有利于保障数据的完整性和安全性,进一步保障数据的逻辑安全。

  2.2管理层面对策

  人是生产活动中最活跃的要素,需要充分发挥人的主观能动,单纯的技术创新不能从根本上实现网络安全,需要将技术和管理紧密结合起来。国家应完善相应的法律法规,严厉打击黑客行为。对于非法窃取他人数据的行为进行严肃处理,用法律规范净化网络环境;完善安全管理制度,对于网络管理者定期开展技术培训,保证网络工作人员的专业素养和技术素质适应安全技术更新的需要;加强监督管理制度建设,责任到人,减少玩忽职守的懈怠行为。

  2.3物理安全层面的对策

  计算机网络安全不仅包括数据的逻辑安全也包括设备的物理安全,自然灾害会对通信设施产生一定程度的破坏,需要在机房的选址上综合考虑各种因素,减少不可控的自然因素对于硬件设备造成的损坏;需要加强设备的管理,实时监测设备的运行状态在发生异常时及时采取相应的措施,避免电源故障等偶发事件造成的消极影响,也从某种程度限制盗窃通讯设备行为的发生。

  3、结束语

  知识经济时代,信息化进程不断深入,计算机网络安全成为重要的社会问题。为了正视影响网络安全的因素,必须理论联系实际,坚持技术创新和科学管理的双重创新,从技术、管理、物理安全层面出发,为信息化进程的深入提供安全保障。

  参考文献
  [1]梁直。计算机局域网安全与防范技术分析[J].计算机光盘软件与应用,2014,(21):193-193,195.
  [2]王启。计算机网络安全技术分析及防范策略研究[J].科技广场,2011,(7):111-114.
  [3]孙保福。计算机网络安全现状防范的技术分析[J].电脑编程技巧与维护,2015,(9):82-83.
  [4]樊月辉。计算机网络安全防护技术分析[J].信息系统工程,2015,(4):68.  

  范文第一篇(2):

  题目:卷烟工业控制网络安全技术的研究应用

  摘要:在卷烟工业控制网络中能够及时发现网络中存在的病毒感染及其它问题, 准确找到故障的发生点, 是维护工业控制网络安全的前提。本研究将在企业信息网和制丝车间工业网络之间部署IT防火墙;在工业控制网络信息层和控制层之间部署安全隔离网关;在每个子系统与工业环网之间部署工业网络通信网关;在每台可控的计算机上安装防病毒软件并及时更新病毒库。

  关键词:工业控制网络; 网络安全; 病毒防御;

  1 研究背景和意义

  近十年来, 随着信息技术的迅猛发展, 信息化在我们企业中的应用取得了飞速发展。互联网技术的出现, 使得工业控制网络中大量采用通用TCP/IP技术, ICS网络和企业管理网的联系越来越紧密。另一方面, 传统工业控制系统采用专用的硬件、软件和通信协议, 设计上基本没有考虑互联互通所必须考虑的通信安全问题。企业管理网与工业控制网的防护功能都很弱, 或者甚至几乎没有隔离功能。工控系统的开放使得其安全隐患问题日益严峻。系统中任何一点受到攻击都有可能导致整个系统瘫痪。

  Stuxnet病毒作为一个标志性的事件, 敲响了工业控制网络安全的警钟。在国际上工业控制网络被入侵和被破坏的一些典型案例, 其造成的经济损失数额十分巨大, 可以说工业控制网络的安全问题已经是网络安全领域的焦点问题。

  我厂制丝车间工业控制网络运行四年期间共发生通讯中断、网络阻塞、实时数据库数据采集丢失、控制失灵等网络安全事件二十余起, 曾造成整条制丝生产线无法启动和中断等严重影响生产事件。

  研究工业控制网络安全不仅体现了企业对高效生产、安全运行的重视, 更体现了企业对国家经济安全和人民生命财产安全的责任。

  2 项目研究目的

  研究目的主要有三部分: (1) 初步建立卷烟工业控制网络系统安全分区标准; (2) 确立卷烟工业网络控制系统安全模块化选型思路; (3) 建立卷烟工业控制网络系统安全中央管理平台。

  提出有效的工业控制网络安全总体保障框架。逐步建立起我厂工业控制系统可信、可控的安全保障体系, 包括:在工业控制系统中建立安全可信的计算环境, 具备病毒防御能力;对现场操作人员实现可信身份鉴别、访问控制和行为审计, 以确保关键主机设备能够长期连续、稳定运行;建立可信的工业控制网络边界, 对接入控制网络的各种计算设备进行准入认证, 确保非可信计算设备不能接入工业控制网;建立可信的工业控制网络环境, 对网络中可信主体的各种行为进行深度检查与审计, 避免不合规的异常网络行为对网络中的生产设备造成不良影响。

  建立“纵深防御”安全防御体制。将网络划分为不同的安全区, 在安全区之间按照一定规则安装网关安全设备。以此来保证监控各个区域间的通信, 在没有安全事故发生的时候也能自动查找安全隐患, 当发现安全隐患时能够自动排除, 或者发出安全警报。

  3 项目研究内容

  为解决我厂工业控制网络所面临的安全隐患, 计划在工业控制网进行如下安全加固: (1) 在企业信息网和制丝车间工业网络之间部署IT防火墙;通过设备部署对企业生产网与工业网间进行边界安全防护, 对两个网之间的数据交互进行严格审查、过滤, 确保病毒、木马及黑客攻击行为不会由生产网侵入工控网, 从而对生产造成威胁。 (2) 在工业控制网络信息层和控制层之间部署工业网络安全隔离网关;通过设备部署对信息层与控制层流量进行过滤, 防止控制终端因为病毒等原因对控制层造成影响, 保证生产指令下达、前段数据采集的可靠性。 (3) 在工业控制网络不同的每个子系统与工业环网之间部署工业网络通信网关;通过部署设备对各子系统间进行安全隔离。 (4) 在每台可控的计算机上安装终端防护软件;通过在控制终端上安装防护软件, 对终端的USB口进行控制, 对终端上的文档进行安全审计, 既可以防止因U盘引起的交叉感染又可以防止数据泄密。

  4 项目研究思路

  由于业内针对烟草工业控制研究没有相关可参考案例, 为完成此次项目研究, 我们组织专家深入车间生产线, 对我厂现状进行调研, 通过对调研结果分析确定我厂工业控制系统目前存在的网络安全隐患, 有针对性进行安全开发。

  4.1 调研

  通过对我厂工业控制系统、网络与应用环境以及目前安全管理现状、安全管理与建设需要等的现场调研, 了解了我厂工业控制系统目前存在的网络安全隐患, 为安全保障体系建设规划提供依据, 为可行工业控制网关等设备实施方案的制定提供依据。

  4.1.1 调研范围

  主机:主要是工控网内监控中心相关服务器主机设备, 以及所运行的操作系统、数据库等;

  应用:主要是工控网内监控中心所运行的应用系统;

  网络:主要是工控网内相关重要网络设备;

  机房环境:主要是了解工业控制系统部署环境;

  生产设施:主要是了解工业控制系统生产线部署环境;

  安全管理:主要是了解卷烟厂及制丝车间安全管理现状及需求。

  4.1.2 调研内容

  制丝车间目前采取的安全控制措施主要有:

  病毒、攻击防护措施:中控丝计算机主机上安装防病毒软件, 如发现病毒操作人员需要及时处理, 如处理不了的, 应及时告知计算机管理员进行维护处理, 以防止病毒蔓延殃。不得使计算机被传染病毒和主动性输入病毒。每次使用无线网络进行杀毒软件的病毒库升级时, 需更新无线路由器安全设定的密码, 并严禁将密码泄露出去。

  密码管理要求:目前主要基于账户/密码的访问控制策略。车间已明确要求计算机操作人员必须给自己的计算机操作系统帐号设置密码, 并且严格要求密码长度6位以上, 最好使用数字、字母和各种符号和大小写搭配, 严禁将密码泄露给第三者, 并且严禁安装破解密码的任何软件。

  访问控制与网络准入要求: (1) 安全制度中已明确规定任何人不得将私人的计算机、笔记本电脑、带智能功能的手机、MP3、等设备未经计算机管理员许可私自接入计算机网络。 (2) 未经中控室计算机管理员的许可, 严禁任何人将私人的光盘、VCD、软盘, 移动存储器等在计算机设备上使用。 (3) 外来的计算机设备禁止接入车间工业以太网, 如因工作需要接入网络的必需报车间设备室批准, 由车间设备室发给临时IP地址;不经允许接入网络的, 一经发现要求其立即断开网络连接, 并对责任人处以经济罚款。 (4) 不得使用外来磁盘、U盘等, 确实需要的, 要经过扫毒处理, 确认无病毒后方可使用。

  资产管理方面: (1) 安全制度中已明确规定任何人不准将车间的计算机设备的零件挪做他用, 不准将车间内的计算机备件与他人、厂外、家庭交换使用。 (2) 对于非专业人员, 不得善自打开机箱, 拆卸、加装计算机零件和附加设备, 不得擅自格式化硬盘, 或更改计算机配置参数, 不得擅自删除、更改、安装程序和文件, 不得带电插拔辅连设备。

  数据安全管理方面: (1) 制丝车间已明确规定专业人员和数据录入人员不允许对已录入并提交系统的基础数据进行修改、删除, 确因录入错误, 需要修改、删除的, 通知车间设备室, 并进行备案。 (2) 专业人员和数据录入人员要做好保密工作, 不得把自己的口令和密码告诉他人。 (3) 车间各级领导不得随意干涉专业人员和数据录入人员的正常工作, 专业人员和数据录入人员有权拒绝不准确的数据进入应用系统。 (4) 车间、部门的微机使用人员应做到按时正确的开机、关机, 各项信息、指令、数据及时准确的输入、传递和接收, 各车间部门负责的相关数据要及时进行维护。 (5) 中控室计算机中的各种数据及报表应严格控制在车间内部, 任何人不得泄露生产数据。

  机房安全管理方面:制丝车间机房安装门锁, 具有物理访问控制措施, 配备了消防器材、UPS电源等;机房、中控室温度基本控制在28度, 以确保计算机正常运行。

  4.2 分析

  本课题在进行研究设计时充分考虑与分析了企业实际网络架构及安全需求, 整体分析方法借鉴EA (Enterprise Architecture, 即“企业架构”或“业务体系架构”) 分析方法。EA当前是分析企业、工业控制网络中最有效的办法。

  基于EA的分析规划方法, 以企业使命为驱动, 从业务架构、信息架构、应用架构和技术架构四个方面, 从上往下, 深入分析企业的业务战略、组织结构、角色定义和重要的业务流程等, 深入分析支撑企业业务的数据和信息以及对应的应用系统, 深入分析支撑业务、数据、应用服务部署的基础设施 (包括中间件、网络、通信等软硬件) , 全面透彻地分析企业IT架构在不同层面的脆弱性和所面临的各种威胁与风险, 在此基础上, 根据不同层面的安全防护需求和特点, 为企业进行切合其实际要求的信息安全建设方案设计和规划。

  基于EA的分析方法的关键是根据企业实际业务过程, 分析支撑业务过程的关键数据、应用和基础设施, 并明确相应的安全防护需求。

  基于EA的分析方法, 具体到工业控制系统网络, 将工业控制系统业务、数据、应用、基础设施映射到工业控制应用、保护对象两个维度, 并增加安全要素, 从三个维度对工业控制系统不同业务应用进行安全风险分析。

  5 实施效果

  该系统运行以来, 减少了由于病毒而造成的中控服务器瘫痪现象, 杜绝了由于中控服务器瘫痪而造成的生产采集数据丢失、生产指令无法下达, 生产无法顺利进行, 有效地拦截了病毒得攻击, 中控系统的设备运行有效作业率得到较大的提高。中控系统病毒攻击造成的服务器故障由原来的每月2次, 降到目前每月零次。

  构建了卷烟工业控制系统安全保障体系。运用可信计算领域研究成果及NIST、ANSI/ISA99标准, 对我厂工业控制系统的整体安全保障思路、框架等进行研究分析, 形成我厂工业控制系统安全可信保障体系框架。

  搭建了烟草工业控制专用的可信主机防护系统。在工业控制系统中建立安全可信的计算环境, 具备病毒自防御能力, 能够抵御已知和未知的病毒攻击, 对生产线操作人员实现可信身份鉴别、访问控制和行为审计, 以确保关键主机设备能够长期连续、稳定运行。

  研究了一套可信工业控制安全网关设备。安全网关设备功能增加了支持全面的工业控制协议, 实现信息管理层和过程控制层之间的隔离防护, 防止蠕虫病毒等恶意代码向过程控制层扩散, 支持主流工业协议的深度过滤, 如OPC、Modbus、DNP3等。

联系我们
  • 写作QQ:78307562
  • 发表QQ:78303642
  • 服务电话:18930620780
  • 售后电话:18930493766
  • 邮箱:lunwen021@163.com
范文范例
网站地图 | 网站介绍 | 联系我们 | 服务承诺| 服务报价| 论文要求 | 期刊发表 | 服务流程