當前位置:首頁 » 網路連接 » 計算機網路與言論自由論文
擴展閱讀
臨沂哪裡有平板電腦賣 2025-09-18 23:05:13

計算機網路與言論自由論文

發布時間: 2023-01-06 23:10:32

計算機網路的論文5000字範文

隨著計算機 網路技術 的發展和完善,計算機網路系統結構日趨龐大,功能完善且獨立。下文是我為大家搜集整理的關於計算機網路的論文5000字 範文 的內容,希望能對大家有所幫助,歡迎大家閱讀參考!

計算機網路的論文5000字範文篇1

淺析事業單位計算機網路安全維護工作

摘要:在信息化時代背景下,事業單位在辦公以及管理方面已經大范圍實行了計算機網路技術,通過計算機網路可以進行信息共享,有效的提高了工作效率。在事業單位運營管理的過程中,很多關於單位的機密信息都會錄入到電腦中,而在計算機網路面臨安全問題時,就可能會導致信息的泄露,由此對單位的發展造成不利。所以對事業單位計算機網路運行過程中面臨的安全問題進行了分析,然後提出了安全維護 措施 ,對於提高計算機網路的安全性具有重要的意義。

關鍵詞:計算機網路安全管理;事業單位;管理

計算機網路由於辦公自動化程度高,運行速度快,所以可有效的提高工作效率,現階段,在事業單位中計算機網路的應用范圍不斷擴大,各種工作都可以通過網路來完成,通過單位的內部網路,可以詳細的獲取單位所有信息。但是由於計算機網路自身具有開放性的特徵,並且計算機網路的安全問題一直都無法得到徹底的解決方式,所以對事業單位產生了一定的影響。如果網路信息泄漏,不僅會導致客戶信息的泄露,同時企業內部的各種機密信息也面臨巨大的風險,會嚴重損害到個人以及單位的切身利益。所以應該加強事業單位計算機網路安全維護工作,從制度建設到實際操作執行,都需要有健全的防護措施,以確保單位內部信息資料的安全性。

1影響計算機網路安全的主要因素

1.1網路資源的共享性

資源共享是計算機網路運行的主要特徵,在資源共享下才能夠加深各部門之間的聯絡,提高工作效率。但是也正是因為資源共享性才為攻擊者提供了破壞安全的技術,因為在單位內部的信息資源准許外部服務請求時,攻擊者就可以利用這個機會進行網路攻擊,從而獲取單位內部信息。

1.2網路的開放性

網路具有開放性的特點,世界上任何一個國家的任何一個用戶都可以參與到網路中來。並且隨著網路信息網的功能逐步擴大,在網路上要想獲取單位以及個人的信息將更加容易。比如網路中使用的人肉搜索,可以通過全體網民的參與,或者任何自己想要的信息,這已經和現實社會直接關聯。

1.3網路 操作系統 的漏洞

網路操作系統是進行網路信息運行的主要形式,通過硬體系統與軟體系統的操作,能夠實現各種網路行為。但是由於網路協議具有復雜性的特點,所以在操作的過程中必然存在各種缺陷和漏洞,這是目前還無法徹底解決的安全問題。

1.4網路系統設計的缺陷

網路設計是指拓撲結構的設計和各種網路設備的選擇等。網路設備、網路協議、網路操作系統等都會直接帶來安全隱患。合理的網路設計在節約資源的情況下,還可以提供較好的安全性,不合理的網路設計則會成為網路的安全威脅。

1.5惡意攻擊

惡意攻擊是計算機網路面臨的最重要的安全問題,黑客通過高超的技術手段,利用木馬病毒等手段入侵單位內部的計算機網路,從而惡意篡改或者竊取單位內部信息,為單位造成一定的損失。這種黑客惡意攻擊的行為,隨著黑客水平的提高,其入侵的成功率就越高,對於一般性的事業單位其防範能力較弱。

2計算機網路安全的防範措施

2.1防火牆技術

防火牆是網路安全的屏障,配置防火牆是實現網路安全最基本、最經濟、最有效的安全措施之一。防火牆是指一個由軟體或和硬體設備組合而成,處於單位或網路群體計算機與外界通道之間,限制外界用戶對內部網路訪問及管理內部用戶訪問外界網路的許可權。當一個網路接上Internet之後,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火牆技術完成。

防火牆能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。防火牆可以強化網路安全策略,通過以防火牆為中心的安全方案配置,能將所有安全軟體(如口令、加密、身份認證)配置在防火牆上。其次,對網路存取和訪問進行監控審計。如果所有的訪問都經過防火牆,那麼,防火牆就能記錄下這些訪問並做出日誌記錄,同時,也能提供網路使用情況的統計數據。當發生可疑動作時,防火牆能進行適當的報警,並提供網路是否受到監測和攻擊的詳細信息。再次,防止內部信息的外泄。利用防火牆對內部網路的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網路安全問題對全局網路造成的影響。

2.2數據加密與用戶授權訪問控制技術

相對於防火牆技術而言,數據加密和用戶授權訪問控制技術則顯得比較靈活,尤其是對於單位內部的信息安全防範具有較好的效果。數據加密技術主要應用於對動態信息的保護,在面對外部攻擊時,能夠及時的檢測出攻擊行為,並且給予相應的保護,而對於被動攻擊,則能夠有效的避免攻擊行為的發生。數據加密技術主要是通過「密鑰」的方式來完成,密鑰只能是經過授權的用戶才能夠掌握,可有效的保護信息安全。而用戶授權訪問控制技術是根據單位內部的信息機密程度而對訪問者進行控制的一種方式,主要是在操作系統中實現。單位根據信息的機密程度將其分為若干個安全等級,然後只有具有相應許可權的人才可以訪問相應等級的信息,一般是通過用戶名和密碼的雙重防護方式來實現。

2.3入侵檢測技術

入侵檢測系統是從多種計算機系統及網路系統中收集信息,再通過這此信息分析入侵特徵的網路安全系統。IDS被認為是防火牆之後的第二道安全閘門,它能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,並利用報警與防護系統驅逐入侵攻擊;在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊後,收集入侵攻擊的相關信息,作為防範系統的知識,添加入策略集中,增強系統的防範能力,避免系統再次受到同類型的入侵。此外,還有防病毒技術,主要為防病毒軟體的使用。加強單位內部安全管理隊伍建設,提高計算機網路安全防護水平。提升網路主機的操作 系統安全 和物理安全,為防火牆技術的發揮提供有利的基礎保障。

3結束語

計算機網路是一個復雜的系統,其功能異常強大,但是在為人們的工作和生活帶來便利的同時,也存在一定的安全風險。如果網路信息被篡改或者竊取,那麼將會對單位造成極大的損失,所以在單位內部應該建立完善的網路信息安全防護體系。為了確保單位計算機網路的安全運行,需要加強全體人員計算機網路安全防範意識,並且使用先進的網路安全防範技術,做好全面的網路安全防範措施,提高計算機管理人員的綜合業務水平,為單位的高效運行創造一個健康的網路環境。

參考文獻:

[1]黃翔.加強事業單位計算機網路安全管理水平的探索[J].計算機光碟軟體與應用,2014,5,1.

[2]譚人瑋.淺談事業單位計算機網路安全管理[J].計算機光碟軟體與應用,2012,4,8.

[3]周偉.試論當前事業單位計算機網路維護存在的問題及對策分析[J].計算機光碟軟體與應用,2013,6,15.

計算機網路的論文5000字範文篇2

試論涉密計算機網路安全保密 方法

摘要:本文就涉密計算機網路安全保密問題及解決方法進行了分析,注重把握涉密系統的安全保密工程建設問題,提出了相應的保密建議。

關鍵詞:涉密系統;計算機網路安全;保密策略

涉密系統的安全保密工程較為復雜,在對這一問題處理過程中,需要考慮到涉密系統的保密方案,通過保密方案的有效設計,滿足涉密計算機實際需要。本文在對該問題分析過程中,從保密方案設計、安全保密策略兩個方面入手,具體的分析內容如下。

一、安全保密方案設計

涉密計算機網路安全保密系統包括了計算機終端、伺服器、無線移動平台三個部分,涵蓋的內容較多,並且在具體應用過程中,需要對使用人員的許可權進行認證,通過身份識別後,才能夠登錄系統,對系統進行相應的操作。網路安全控制系統包括了授權、控制USB、網路介面以及授信涉密終端的訪問,通過對網路傳輸數據進行控制和監測,避免系統內部重要信息遭到泄露,保證系統的安全性和可靠性[1]。

一般來說,在進行保密方案設計過程中,通常考慮以下幾點:

(一)伺服器安全:伺服器安全問題涉及到了伺服器與通信埠的鏈接和加密操作,並對操作人員進行相應的身份認證。同時,伺服器安全保密方案設計還應該涉及到管理許可權的控制,並利用USB令牌密碼,實現控制目的。

(二)客戶端安全:客戶端安全問題主要涉及到了文件的傳輸保護,包括了傳輸進程、注冊表、遠程接入監控等相關內容。客戶端安全需要避免客戶端代理出現被破壞的情況,並且需要採取雙向的保護措施,從USB介面、I/O埠、本地硬碟等進行加密操作,保證客戶端安全。

(三)管理安全:管理安全主要在於對管理人員的身份信息進行認證,通過USB令牌,可以使管理人員獲得管理許可權,進行計算機系統管理。

二、涉密計算機網路安全保密的解決方法

涉密計算機網路安全保密問題的解決,要考慮到涉密系統與非涉密系統的區分,在涉密系統內部對安全域進行劃分,並能夠針對於重要文件信息進行重點管理,從而提升涉密系統的安全性和可靠性。具體的解決方法如下所示:

(一)劃分涉密系統與非涉密系統。

涉密計算機網路安全保密方案的應用,要對涉密系統和非涉密系統進行區分,能夠使二者之間有一個較為明確的界限,這樣一來,可以對涉密系統進行針對性的管理。涉密系統在使用過程中,不能夠進行國際聯網,應該採取物理層的區分方式。同時,結合安全保密技術,對涉密系統進行重點管理,對非涉密系統採取基本的管理方式即可,對保密費用進行合理劃分,降低保密成本。涉密系統保密過程中,還需要對涉密系統的規模和范圍予以明確,從而保證工作具有較強的針對性[2]。一般來說,涉密系統在保護過程中,存在著定密太嚴和定密不規范的情況,導致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利於涉密系統的安全工作。針對於這一情況,明確定密工作必須得到應有的重視,並且在具 體操 作過程中,要注重結合實際情況,選擇有效的保密措施,提升系統安全性。

(二)加強安全域的劃分。

涉密系統內部設置了相應的安全域,安全域包括了安全策略域和保護主客體兩個部分。系統內部在進行安全域劃分過程中,需要考慮到區域網、邏輯子網等網路結構,從而對涉密系統內部安全域劃分問題予以有效考慮。安全域結構組成,需要針對於信息密級和重要性進行劃分,並且融入VLAN、域等理念,保證安全域劃分與實際需要保持一致性。

(三)注重加強管理。

涉密計算機網路安全系統保密過程中,由於技術手段存在一定的不足,這就導致系統安全可能存在一定的隱患。這樣一來,針對於技術缺陷,可以通過管理對問題予以彌補。一般來說,涉密計算機系統安全系統保密的管理與技術比例為7:3,管理對於涉密計算機安全性重要程度更高。在保密系統設計完成後,需要結合具體情況,加強管理工作,實現管理手段與技術手段的緊密結合,從而提升保密系統的安全性和可靠性。

涉密計算機網路安全工作,關鍵點在於技術手段和管理手段的有機結合,只有這樣,才能夠降低系統遭受非法入侵幾率。但是由於技術手段存在一定的漏洞,使安全問題影響到了涉密計算機系統,針對於這一情況,要注重對涉密系統與非涉密系統進行分離,並對涉密系統內部的安全域進行有效劃分,加強管理,以保證重要信息不被泄露,提升系統的可靠性。

參考文獻

[1]俞迪.基於涉密計算機網路安全保密解決方案的分析[J].中國新通信,2014,03:35.

[2]劉勇.基於涉密計算機網路安全保密解決方案的分析[J].信息通信,2014,02:92.

>>>下一頁更多精彩的「計算機網路的論文5000字範文」

Ⅱ 關於網路管理的論文

信息技術是一把「雙刃劍」,它給人們帶來各種便利的
同時也帶來了災難。網路信息系統是由現實社會的人們創
立的,是人類傳統信息交流、傳播方式的延伸和拓展,它
與現實社會的信息活動方式既有聯系又有區別。因此,對
網路信息活動實施社會控制,既是必要的也是可能的,既
要藉助於現實社會已有的各種規范,又要結合網路信息空
間自身的特點,依據網路發展的不同階段,制訂符合其發
展規律的控制體系,從而推動網路虛擬世界快速健康的發
展。
1 信息政策、信息法律的內涵
國家信息政策和信息法規在信息產業的發展、信息環
境的調節和信息資源的控制中起著重要的作用。信息政策
是國家機關或社會團體根據社會發展需要而制定的,指導、
推動、調節、管理信息事業發展的方針、原則和辦法。它
是依賴國家的各級行政機構來對信息行為進行強制控制和
宏觀管理的一種手段。
信息法律、法規對信息工作者和信息利用者具有最強
的約束力,它是由國家制定或認可,並依靠國家強制推行
的信息行為規范體系,對觸犯法律的信息個人或集體,國
家將依法予以制裁和懲罰。信息法規的主要內容包括:規
定信息社會關系的基本問題;規定信息民主和信息基本人
權問題;規定信息技術規則的問題;規定電子計算機軟體
使用問題;規定有關信息污染問題等等。
信息政策和信息法規作為兩種社會規范、兩種社會調
整手段和社會信息環境管理手段,均承擔著各自的職能,
對國家信息事業的持續、快速和健康發展有著舉足輕重的
作用,信息政策是信息法律制定的基礎,信息法律的制定
往往滯後於信息社會發展的實際情況,一項信息政策經過
實踐證明在現在和將來一段時間內是正確和有效的,可能
就會通過立法程序,以法律的形式被固定下來。信息政策
是一種行政手段,它所調整的社會關系要比信息法律、法
規廣泛得多,而信息法規是一種法律手段,它所調整的一
般是在信息活動中,對國家、社會有較大影響的社會關系
領域。因此,信息法規是信息政策的升華,科學而合理的
信息政策應當受到信息法規的制約。
2 信息政策、法規在網路信息控制中的地位與作用
網路信息活動比傳統方式的信息傳播、交流具有更大
的自由度,但是這種自由是相對的,絕對的自由是不存在
的。只有那些掌握網路技術,具有相應教育和文化水平的
人,使自身的信息行為符合網路運行與發展的規律,符合
社會的法律、道德規范與發展要求時,才能在網路上獲得
最大的真正的自由。對網路技術不熟悉的人是不可能獲得
較大的信息自由的,而利用自身的信息技術優勢,進行非
法活動的人,他們追求的絕對的自由也是不存在的。
網路信息問題的控制是存在多種方式方法的,我們應
從多個層面上去理解和把握,具體而言可分為文化道德層
面的控制,法律層面的控制,信息組織管理層面的控制和
信息技術層面的控制。信息評價是網路信息控制的重要手
段,通過信息評價,為人們選擇思想健康、內容科學、質
量可靠的優質信息提供保障。技術因素在網路信息控制的
許多方面具有一定的可行性,並且與信息評價、道德規范
和法律制度相比,具有一定的控制優勢。網路技術掌握在
不同的人手中,其所起的作用是存在很大差別的。但是,
並非所有的問題都能用技術手段來解決。信息技術的使用
更多地是從預防的角度考慮的,它的實施還要與網路本身
的信息規范和有關法律相結合,才能取得最佳的效果。網
絡倫理道德對人們的信息行為具有較強的約束力,它是網
絡信息控制的有機組成部分,它是協調網路法律不健全和
信息技術不足的重要手段。與現實世界的法律相比,網路
道德規范涉及的面要更加廣泛,它能夠約束法律規范所不
能、不好涉足或者來不及涉足的大量信息行為。互聯網作
為人們交流情感,發布、傳播信息的場所,自身存在大多
數人共同遵守的行為准則,這些行為准則具有自律的性質,
其作用和影響不可忽視。信息倫理道德往往向著法律規制
的方向發展,是信息法規制定的基礎。
信息社會也是法制社會,一切自由的信息行為必須在
法律的保障下依法進行,才能使互聯網得到健康有序的發
展。目前,利用法律的規范性功能來預防和抑制網路信息
問題,已成為當今世界的共識。法律規范是從外部,用強
制的手段對網路參與者的信息行為進行約束,而網路道德
規范主要是從網路成員內部約束人們的信息行為。互聯網
是一個全球性的市民社會,這一社會有自己的組織形式、
價值標准和規則,可以脫離於政府而擁有較大的自治權力。
由於不同國家和團體的價值觀念存在差異,要形成關於網
絡的國際公約並非易事。因此,我們只能通過建立和健全
國際網路執法機構,建立專門的執法隊伍,在各國信息法
規的制定中,將地區性原則與國際性原則,一般立法原則
與網路社會的特殊性原則,網路的現實性原則與發展性原
則結合起來,才能為網路空間的管理營造良好的法制氛圍。
3 不同國家信息政策、法規存在的差異
最早的信息法誕生於18世紀的歐洲, 1776年瑞典的
《出版自由法》是最早的傳統意義的信息法。現代意義的與
電子化相聯的信息法則興起於20世紀,主要是歐美等發達
國家為適應網路環境下信息活動的需要而制定的。但是,
不同國家由於政治制度、法律基礎,文化背景、教育水平
不同,信息技術的發展狀況、網路技術的應用與普及程度
存在差異,由此造成信息政策、信息法規和管理制度的差
異。
3·1 德 國
它是歐洲信息技術最發達的國家,其電子信息和通信
服務已涉及該國所有的經濟和生活領域。1997年6月該國
通過了《信息與通信服務法》,並於1997年8月1日,付諸
實施,這是世界上第一部對網路空間的行為實施法律規范
的國家專門立法,它確立了一些在電子網路空間最基本的
原則,如「自由進入互聯網的原則」、「對傳播內容分類負
責的原則」、「保護公民個人數據的原則」等等。德國政府
明確表示,不能讓互聯網成為傳播色情和宣揚新納粹思想
的場所。
3·2 英 國
為了保護知識產權,保障兒童身心健康,英國曾經制
定頒布過不少法律條例,如《黃色出版法》、《青少年保護
法》、《資料庫保護法》、《禁止泛用電腦法》等,並根據網
絡發展的需要修改制定了部分法規,例如, 1994年通過制
定《犯罪制裁和公共秩序法》,對1978年制定的《兒童保
護法》針對信息時代的需要進行了延伸。1996年9月,英
國頒布了第一個網路監管行業性法規《3R安全規則》。所
謂的「3R」分別代表分級認定、舉報告發、承擔責任。
1999年,英國政府又公布了《電子通信法案》的徵求意見
稿。這一草案的主要目的是為了促進電子商務的發展,並
為社會各界樹立對電子商務的信心提供法律保證。與此同
時,英國廣播電視的主管機構———獨立電視委員會,依照
英國廣播法,它有權對互聯網上的電視節目以及包含靜止
或活動圖像的廣告進行管理,但它沒有直接行使對互聯網
的管理權利,而是致力於指導和協助網路行業建立一種自
我管理的機制。
3·3 加拿大
為了促進網路產業的快速發展,加拿大出於國家整體
發展戰略的需要,其廣播電信委員會認為網路不在《國家
廣播法案》的管理許可權之內,由傳統的廣播公司製作的網
絡廣播也同樣不在該法案的管理之內,網路產業的發展主
要依靠行業內的自我調節,防火牆、加密技術等信息技術
的運用以及國家的犯罪條例的實施。
3·4 美 國
在美國,互聯網的飛速發展使原有的諸多法律遠遠不
能適應現實的需要,國會已經和即將制定修改的涉及到互
聯網的法律達100多種。在美國,其電子媒體,如廣播電
視和電影較多地受到法律的限制,尤其是不道德和有傷風
化的內容是絕對不合法的,會受到有關法律的懲罰;而印
刷媒體,如報紙、雜志的出版發行則受到言論自由的保護。
現在,對於電子報紙應該定義為印刷媒體還是電子媒體,
法律界尚無一致的意見。將「言論自由」及「憲法第一修
正案」奉為至高無上的美國,將無線電波認為是公共財產,
它們只能承載有限的頻道,卻面對眾多的觀眾,因而政府
有權對這種有限的資源進行管理。
1996年2月8日,美國總統柯林頓簽署了《1996電信
法》,其中的第五部分《傳播凈化法案》(Communication De-
cency Act)是為了保護未成年兒童專門制定的。這項法案
受到了父母和老師的歡迎。但大多數的學者和網路從業人
員認為這項法案是對憲法第一修正案所保障的言論自由權
的限制,於是向費城法院提出訴訟。1996年12月,費城法
院的聯邦法官否決了《傳播凈化法案》。同時,美國眾院司
法委員會要求,色情郵件須加標注,使用戶可以不打開郵
件直接將其刪除。1998年《兒童網上保護法》經國會批准,
並在柯林頓簽署後成為法律。該法要求商業網站的運營者
在允許互聯網用戶瀏覽對未成年人有害的內容之前,先使
用電子年齡驗證系統對互聯網用戶的年齡進行鑒別。但是,
這條法律從未正式實施過。它一經頒布,就遭到來自美國
民權聯盟以及包括雜志出版商和書商在內的17個組織和企
業的強烈反對。很多商業網路公司對這項法案不置可否,
他們認為應該由網路公司保留刪除淫穢、仇恨以及任何冒
犯性內容的權利。但是,全國廣播公司(NBC)、《華爾街
日報》、CNN等一些已上網的美國主流新聞媒體表示願意接
受內容評級。
在美國圖書館中,安裝網際網路信息過濾軟體,使用戶
能夠安全地利用網路信息資源,尤其是保護少年兒童的身
心健康是一個具有爭議性的問題。因為網際網路信息過濾涉
及到有害信息的消除與言論自由保護的雙重壓力。一種觀
點認為:「……為了保護我們的家庭和納稅人的權利,我們
不應該讓色情信息從電子後門中進入政府資助的圖書館
中。」與此相反的觀點認為:網際網路享有最高級別的憲法保
護,在學校或圖書館中安裝過濾軟體實際上是一種審查,
是與憲法保護的言論自由相違背的。有關調查表明,在美
國有16·8%的圖書館安裝了過濾軟體, 83·2%的圖書館沒
有安裝過濾軟體。目前,反對圖書館安裝過濾軟體的力量
已經匯聚成一股強大的洪流,他們展開了多方面的工作試
圖取消圖書館的網際網路過濾政策。
3·5 新加坡
1996年7月,新加坡廣播管理局頒布了有關管理條例,
並宣布對互聯網實施分類許可證管理制度,要求提供互聯
網服務的公司對進入網路的信息內容進行監督,以防止色
情和容易引發宗教和政治動盪的信息傳播。目的是鼓勵人
們正當使用互聯網,促進互聯網的健康發展,確保青少年
的成長免受不良信息的干擾。
3·6 中 國
我國的信息化起步雖然比較晚,傳統的信息法律大約
自20世紀70年代至90年代相繼頒布,如《專利法》、《商
標法》、《著作權法》等。但是,我國互聯網的法制管理進
展較好,目前已頒布了一系列相應的法律、法規,如1994
年2月18日頒布的《中華人民共和國計算機信息系統安全
保護條例》, 1996年2月1日發布,並於1997年5月20日
修正的《中華人民共和國計算機信息網路國際聯網管理暫
行規定》, 2002年8月1日頒布了《中國互聯網網路域名管
理辦法》等。2000年9月20日公布的《中華人民共和國電
信條例》第五章五十七條中規定任何組織或者個人不得利
用電信網路製作、復制、發布、傳播含有下列內容的信息:
(1)反對憲法所確定的基本原則的; (2)危害國家安全,
泄露國家秘密、顛覆國家政權,破壞國家統一的; (3)損
害國家榮譽和利益的; (4)煽動民族仇恨、民族歧視,破
壞民族團結的; (5)破壞國家宗教政策,宣揚邪教和封建
迷信的; (6)散布謠言,擾亂社會秩序,破壞社會穩定的;
(7)散布淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆
犯罪的; (8)侮辱或者誹謗他人,侵害他人合法權益的;
(9)含有法律的、行政法規禁止的其他內容的。2000年11
月7日,我國發布了《互聯網站從事登載新聞業務管理暫
行規定》。該規定第十四條指出:互聯網站鏈接鏡外新聞網
站,登載境外新聞媒體和互聯網站發布的新聞,必須另行
報國務院新聞辦公室批准。由此表明,對互聯網信息的分
類管理,在我國既是非常必要的,也是非常嚴格的。
由此可見,由於不同國家的政治、文化背景不同,對
網路信息實現社會控制的認識是存在分歧的,具體的管理
政策、法規也存在較大的差異,但是大部分國家已認識到
對互聯網實現有效管理的重要性、必要性和可能性,已經
認識到網上不良信息給青少年成長造成的危害,並且不再
將網路空間視為一個特殊的無法控制的領域,現實生活中
的許多法律只要經過修改完善,同樣適用於網路世界。

當今面臨信息化經濟的挑戰,企業應加快在電子商務和網路經營方面的發展,推進企業信息化進程。沒有企業信息化,就沒有企業的可持續發展。現在,國內越來越多的企業已經將其業務架構在基於計算機網路的管理信息系統之上,越來越多的核心商務過程需要基於網路進行,例如,超市的收銀系統、庫存系統,銀行的信用卡系統等等。在網路的重要性日益突出之時,網路是否擁有持續的可用性和出色的性能是非常重要的,業務系統的質量不僅僅取決於業務人員的素質,網路、系統、資料庫、應用等環節都將對業務產生影響。一個不穩定的網路對於商場POS這樣的業務系統來說是致命的:一個因網路不通而被拒付的客戶,他首先看到的是這個商場的服務質量,而不是網路質量。因此,網路不能被孤立地對待,我們必須將其作為企業的一個部分。對於一個信息化的企業來說,網路就是業務,人們必須從業務的角度來看待網路管理,高效率的網路管理手段是業務的成長保障。
一、網路管理所面臨的問題及對策

在一些企業中普遍存在著各種各樣的網路管理問題:

1、重建設投入輕管理維護。在進行企業信息系統建設中,一些企業存在著誤區,他們對機房、計算機、網路通信設備等硬體捨得花錢投入,有時甚至達到非名牌、國外品牌不買,而對於網路管理和系統維護往往重視不夠。「重建設輕管理」幾乎是MIS(管理信息系統)建設的通病了。在某超市企業整潔敞亮的計算機房裡,伺服器、工作站、交換機、路由器、Hub擺放有序,但是一談到網路管理,技術主管卻大倒苦水:以前只有幾台計算機搞搞進銷存、人事、工資等前後台管理,隨著企業的發展,開始建設LAN,聯入網路的計算機越來越多,網路所承載的業務量也越來越大,發生故障的機率也越來越高,現在,原來的管理辦法已經很難滿足需求了。針對上述情況,我們認為:必須加大軟體的投入,引入高效率的網路管理手段。

2、網路管理工作的深層次思考。顧名思義,網路管理就是管理好網路,確保網路的暢通。但現在面臨的情況是:企業的高度信息化,使企業的絕大部分業務流程如EDI、ERP、CRM等都在網上進行。這就對網管部門提出了更高的要求,不僅僅是保證網路的連通就可以,還應有全局的目光,提供高附加值的網路應用服務,包括提高網路的「業務快速提供能力」、「業務質量保障能力」和「運行維護管理的低成本運作能力」,以適應和滿足業務的開展。有位網路管理員曾這樣向我介紹他的工作:就是保證網路通信是可靠的,能及時響應網路故障,解決問題,安裝一些伺服器端共享軟體等。從他說的話可以看出,在重視技術服務的同時,缺少與業務的溝通,缺少對業務流程的監管。而現代網路管理的目標就是體現業務的規則。

3、網路管理工作要變被動為主動。以「問題驅動」、「出現問題後再解決」的被動工作方法,是很難適應一些需要及時響應業務的企業的要求。市場競爭要求網路部門的工作要從被動維護向為業務部門、為市場主動服務轉變,網路服務質量要從內部測評考核向真正的用戶感受轉變。網路部門要圍繞公司經營決策和業務發展,加強網路運行分析,開展網路延伸服務,為市場策略的制訂和調整提供有效的支持。圍繞業務部門的需求,分析網路服務存在的問題,確定網路優化的重點,採取一系列改進網路服務的措施。隨著業務的迅速發展,系統的運行環境也相應的發生改變,新問題會不斷出現,這就要及時引入智能化管理的手段,如Cabletron的Spectrum,可以管理所有基於SNMP的網路設備,實現網路分析、智能故障預警,在網路層面解決服務工作中出現的這些新問題。網路管理工作還要開展網路信息流量的監控和分析,及時掌握公司採用的新業務策略的效果,為公司調整策略提供支持。可以說通過網路管理為企業發掘新的商業機會,這些工作是信息化經濟時代,企業開展電子商務對網路管理的要求。

4、不兼容帶來的網路孤島現象。首先出於商業原因,硬體設備廠商對網路管理信息中的私有部分進行相互信息封鎖,使得各自提供的設備管理工具和網路管理平台,對競爭廠商的設備管理能力一般都比較弱,如果選用了不同的硬體設備廠商的產品,就不得不配置多個相互獨立的網路管理系統,這就不可避免地造成了網路管理系統之間出現孤島的現象。

另外,在現實中,各個企業的網路結構也不盡相同。它們或許是一個幾乎沒有遠程辦公的小型的LAN;或許是以FDDI(或ATM)為主幹,乙太網、Token Ring、無線網,並有遠程訪問,甚至建有WEB站點的混合結構;或許是一個分布式環境,該環境中有許多運行於各種平台的client/server(客戶機/伺服器)應用,甚至是一個集中式與分布式相結合的混合環境。企業所開展關鍵業務流程如EDI(電子數據交換),要求供應鏈上的上、下游廠商的網路必須互聯互通,但是因為彼此採用不兼容的硬體設備和網路環境,所造成的孤島效應是可能存在的,已經嚴重影響網路系統對業務支持的能力,造成企業的業務處理、管理控制和戰略管理不能很好地與外界溝通,也使企業在MIS的投資上產生浪費。實現網路管理是一個漸進的過程,而且需要不菲的代價,目前解決管理孤島的最佳途徑就是引入全面的網路管理系統NMS,對構成企業IT環境的所有資源實施端對端的可靠管理,簡而言之,就是以現有企業IT資源為中心,對復雜的異構環境同時使用LAN管理系統和企業管理系統。

二、面向業務的全面網路管理系統

NMS NMS就是為網路裝置提供的典型功能進行統一管理,可根據各自的面向對象和管理性能將其分為三類:第一類是簡單系統。這些系統是針對具體問題的針對性解決方案,包括一些較為簡單的產品,如pcAnywhere,或者也可能是一些管理用戶特定資產的系統,如Oracle資料庫。就單個系統來說,它們都很有價值,完全可以解決具體問題,且成本不高。

第二類是LAN管理系統。這些系統提供范圍較廣的功能性,它包括網路管理系統和系統管理系統。這類管理系統的產品包括HP's OpenView、Novell's ManageWise和Microsoft's Systems Management Suits(SMS)。對擁有小型網路的公司所需的LAN管理方面,HP's OpenView在大多數方面超過SMS和Novell's Managewise,特別在集成性、可擴展性、問題管理和自動檢測上得到用戶的首肯。

第三類是企業管理系統。這類系統的典型代表是IBM's NetView和Cabletron's Spectrum.這些管理系統能在統一管理平台上實現包括企業應用管理在內的網路、操作系統、資料庫等多方面的管理。

在企業信息化的今天,網路是企業的重要組成部分,可以說網路就是業務。如何使網路更好地服務於業務也是人們面臨的一個新的挑戰。全面的網路管理方案能夠幫助企業確保網路與服務的可用性,減低網路維護和運行成本,增添新的業務機會,以及增強企業的競爭力等等,使網路真正成為全面服務於業務的網路。

三、企業網路管理中的商業價值

一般來說,企業在網路管理方面的投入將為企業帶來多方面的回報,包括網路的高可用性、IT的投資回報率(ROI)及擁有成本(TCO)、企業的高附加值等方面。這也就是網路管理的價值。

1、網路的高可用性。網路的可用性是指網路不間斷運行的能力。高可用性可能意味著每周7天、每天24小時的持續操作。一方面要求網路設備本身具有高可靠性(以平均無故障時間來衡量),另一方面從網路管理入手,來實現一個高可用性的網路。網路的高可用性(包括應用和服務的可用性)對企業業務的影響是十分顯著的,需要及時響應業務的企業,必須要確保網路高可用性。網路不可用引起的業務損失在不同的企業會有所不同。一般地,實效性越強、業務越關鍵的系統,停機所帶來的損失越大,例如超市前台收銀,後台管理系統、銀行ATM系統、證券電子商務系統、旅客定票系統等。評估網路可用性對業務的影響可以用一個簡單的公式來計算:網路不可用造成的損失=(全年網路非正常時間/企業全年作業時間)×企業全年收入例如,一個年營業收入為3000萬的公司,其網路可用性為98%,即非正常時間佔全年營業時間的2%,那麼每年因為網路不可用造成的損失約為2%×3000萬元=60萬元。

2、IT的投資回報率及總體擁有成本。在中國的信息化過程當中,很多企業需要別人的經驗,需要了解信息化的先進管理思想。大多數企業已經知道網路能夠給他們的企業帶來利潤,但是上一個適合企業的IT系統到底要花多少錢?市場上眾多的IT產品到底哪些最好?選擇的IT系統好用嗎?什麼是功能全的IT系統?價格怎樣考慮?他們心裡沒有底,他們需要一個好用又買得起的IT系統。歸根結底,他們是要合理、經濟地控制好IT投資,尤其是在投資中控制好總擁有成本。解決這個問題的關鍵是要建立一個經濟評估機制,對各種存儲方法做投資回報率(ROI)和總體擁有成本評估。

絕大多數企業上信息系統時都是這樣花錢:信息化的最初需求不是企業級的,大多數公司都是從部門做起,比如,財務要進行電算化,倉庫需要管理等,因而最初的需求是面向功能的。但是這種起步自然而然就會產生信息孤島,怎麼辦?開發介面。這樣一來,跨部門的業務成本提高了,產生的結果似乎是用了信息系統後,不但沒有省錢反而花錢更多了。這就是沒有認真考慮總擁有成本的結果。

企業究竟該如何投資?購買信息系統的錢應該花在什麼地方?很多人認為購置一個信息系統,大部分錢應該花在購置硬體平台、軟體、咨詢、實施和服務上。而根據總擁有成本的概念,購買軟體、硬體、咨詢服務的投入,只佔整個投資的32%,而更多的費用投入在系統的網路管理、技術支持和培訓方面。按照上述觀點建設的企業級信息系統,可以在良好的總擁有成本下獲得最大的投資回報率。

另外,IT的投資回報率也與網路管理人員的工作效率有關。高效率的網路管理系統,可以提高網路管理人員的工作效率,減少他們用於「救火」的時間,使他們可以有更多的時間做其他的事情。

3、網路管理為企業帶來高附加值。所謂高附加值,是指通過全面的網路管理給企業帶來的增值部分,它有別於減少網路故障造成的損失和降低擁有成本這兩種情形。

通過對企業IT系統實施全面的網路管理,可以為企業帶來更多的商業價值,這方面提供的空間非常誘人。例如,通過分析企業WWW伺服器的用戶訪問情況,可以幫助企業了解來訪者對公司哪些產品、服務、技術更感興趣,發現潛在的客戶和市場;在Internet網上提供新的服務(如電子商務),擴展企業的業務空間,使網路成為企業競爭的利器;確保網路的服務等級,確保業務系統的服務品質,從而提升客戶對企業的滿意度等。

全面的網路管理為企業帶來的「高附加值」很難用簡單的數學模型計量,這部分價值隨不同的企業、不同的業務類型、不同的網路管理策略而變化。但是,可以肯定的是,這部分的價值將遠大於前面所討論的兩個環節。

Ⅲ 計算機網路安全2000字論文

計算機網路安全就是通過利用多種技術、手段、 措施 ,保證網路系統的安全運行,確保網路傳輸和交換過程中數據的完整性、保密性和可用性。下面是我給大家推薦的計算機網路安全2000字論文,希望大家喜歡!

計算機網路安全論文篇一
淺議計算機網路安全防護技術

[摘要] 計算機與網路的發展給人類社會的進步提供了無限機遇,同時也對信息安全帶來了嚴峻挑戰。計算機網路安全就是通過利用多種技術、手段、措施,保證網路系統的安全運行,確保網路傳輸和交換過程中數據的完整性、保密性和可用性。本文重點介紹影響到網路的各種不安全因素,並進一步提出了一些保證網路安全的措施。

[ 關鍵詞] 計算機;網路安全;防護技術

一、計算機網路安全問題

計算機網路中的安全問題主要作用於兩個方面,一是對多種信息數據的威脅,包括對信息數據的非法修改、竊取、刪除、非法使用等一系列的數據破壞;二是對計算機網路中的各種設備進行攻擊。致使系統網路紊亂、癱瘓,乃至設備遭到損壞。

1.網路結構和設備本身安全隱患

現實中的網路拓撲結構是集匯流排型、星型等多種拓撲結構與一體的混合型結構,拓撲結構中各個節點使用不同的網路設施,包括路由器、交換機、集線器等。每種拓撲結構都有其相應的安全隱患,每種網路設備由於本身技術限制,也存在不同的安全缺陷,這都給網路帶來了不同的安全問題。

2. 操作系統 安全

操作系統直接利用計算機硬體並為用戶提供使用和編程介面。各種應用軟體必須依賴於操作系統提供的系統軟體基礎,才能獲得運行的高可靠性和信息的完整性、保密性。同樣,網路系統的安全性依賴於網路中各主機系統的安全性。如果操作系統存在缺陷和漏洞,就極易成為黑客攻擊的目標。因此,操作 系統安全 是計算機網路安全的基礎。

3.病毒和黑客

病毒可利用計算機本身資源進行大量自我復制,影響計算機軟硬體的正常運轉,破壞計算機數據信息。黑客主要通過網路攻擊和網路偵察截獲、竊取、破譯、修改破壞網路數據信息。病毒和黑客是目前計算機網路所面臨的最大威脅。

二、計算機網路安全防護技術

1.加密技術

數據加密就是對原有的明文或數據按照某種演算法,置換成一種不可讀的密文,然後再進行信息的存儲和傳輸。密文獲得者只有輸入相應的密匙才能讀出原來的內容,實現數據的保密性。加密技術的關鍵在於加密的演算法和密匙的管理。

加密的演算法通常分為對稱加密演算法和非對稱加密演算法。對稱加密演算法就是加密和解密使用同一密匙。對稱加密演算法加密、解密速度快,加密強度高演算法公開。非對稱加密演算法加密和解密使用不同的密匙,用加密密匙加密的數據只有相應的解密密匙才能打開。非對稱加密演算法加密數據安全可靠性高,密匙不易被破譯。

2.防火牆技術

防火牆技術是目前網路間訪問控制、防止外部人員非法進入內部網路,保護內網資源最廣泛使用的一種技術。防火牆部署在不同網路安全級別的網路之間,防火牆通過檢測數據包中的源地址、目標地址、源埠、目標埠等信息來匹配預先設定的訪問控制規則,當匹配成功,數據包被允許通過,否則就會被丟棄。目前市場上常見的防火牆多為狀態檢測防火牆,即深度包過濾防火牆。防火牆無法防止內部網路用戶帶來的威脅,也不能完全防止傳送已感染的程序和文件。

3.入侵檢測技術

網路入侵檢測技術主要通過收集操作系統、應用程序、網路數據包等相關信息,尋找可能的入侵行為,然後採取報警、切斷入侵線路等手段,阻止入侵行為。網路入侵檢測是一種主動的安全防護技術,它只對數據信息進行監聽,不對數據進行過濾,不影響正常的網路性能。

入侵檢測 方法 主要採用異常檢測和誤用檢測兩種。異常檢測根據系統或用戶非正常行為和計算機資源非正常情況,檢測出入侵行為,其通用性強,不受系統限制,可以檢測出以前未出現過的攻擊方式,但由於不可能對整個系統用戶進行全面掃描,誤警率較高。誤用檢測是基於模型的知識檢測,根據已知的入侵模式檢測入侵行為。誤警率低,響應速度快,但要事先根據入侵行為建立各種入侵模型,需要大量的時間和工作。

入侵檢測系統分為基於主機和基於網路的入侵檢測系統。基於主機的入侵檢測技術是對主機系統和本地用戶中的歷史審計數據和系統日誌進行監督檢測,以便發現可疑事件,其優點:入侵檢測准確;缺點是容易漏檢。基於網路的入侵檢測系統是根據一定的規則從網路中獲取與安全事件有關的數據包,然後傳遞給入侵分析模塊進行安全判斷.並通知管理員。優點:節約資源,抗攻擊能力好,可實時檢測響應。缺點:數據加密限制了從網路數據包中發現異常情況。

4.防病毒技術

網路病毒技術主要包括病毒預防技術、病毒檢測技術和病毒消除技術。病毒預防技術通過自身常駐系統內存,優先獲得系統控制權,監視、判斷病毒是否存在,防止病毒的擴散和破壞。病毒檢測技術通過偵測計算機病毒特徵和文件自身特徵兩種方式,判斷系統是否感染病毒。病毒消除技術是計算機病毒感染程序的逆過程,根據對病毒的分析,安裝網路版查殺病毒軟體,殺滅病毒。

總之,隨著網路規模的不斷擴大,網路安全的重要性也越來越受到關注。目前,我國信息網路安全研究歷經了通信保密、數據保護兩個階段。正在進入網路信息安全研究階段,企業網路安全解決辦法主要依靠防火牆技術、入侵檢測技術和網路防病毒技術。但是,網路安全不僅僅是技術問題,更多的是社會問題。應該加強f64絡安全方面的宣傳和 教育 。加強網路使用者的安全防範意識,由被動接受到主動防範才能使網路安全隱患降到最低。

參考文獻:

[1]張曉薇淺談計算機網路安全的影響因素與保證措施《黑龍江科技信息》2009年36期

[2]安錄平 試述計算機網路安全防護技術《黑龍江科技信息》2009年36期

[3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》
計算機網路安全論文篇二
試談計算機網路安全防護

摘 要:隨著計算機網路的迅速發展和普及,人們越來越依賴於網路,大量的信息交換通過互聯網實現,同時也有很多重要信息儲存在互聯網上,網路安全問題也隨之產生。因此,計算機網路的安全防護也引起了越來越多的重視,本文重點介紹了網路安全中面臨的威脅,並相應的提出了解決措施。

關鍵詞:計算機;網路安全;防護

1 引言

信息技術的發展給人們的生活帶來了天翻地覆的變化,計算機網路已經融入了人們的日常生活中,改變著也同時方便了生活和工作。在人們對信息網路的需求和依賴程度與日俱增的今天,網路安全問題也越來越突出。因此,全面的分析影響網路安全的主要原因,有針對性的提出進行網路安全保護的相關對策具有十分重要的意義。Internet的的兩個重要特點就是開放性和共享性,這也是導致開放的網路環境下計算機系統安全隱患產生的原因。隨著對網路安全問題研究的不斷深入,逐漸產生了不同的安全機制、安全策略和網路安全工具,保障網路安全。

計算機網路安全事實上是一門涉及多學科理論知識的綜合性學科,主要包括計算機科學、 網路技術 、密碼技術、通信技術、數論、信息安全技術和資訊理論等多種不同學科。網路安全防護是從硬體和軟體兩方面保護系統中的數據,使其免受惡意的入侵、數據更改和泄露、系統破壞,以保證系統能夠正常的連續運行,網路不被中斷。

2 計算機網路面臨的安全威脅

網路面臨的安全威脅也是各種各樣,自然災害、網路系統自身的脆弱性、誤操作、人為的攻擊和破壞等都是網路面臨的威脅。

2.1 自然災害

計算機網路也是由各種硬體搭建而成,因此也是很容易受到外界因素的影響。很多計算機安放空間都缺乏防水、防火、防震、防雷、防電磁泄露等相關措施,因此,一旦發生自然災害,或者外界環境,包括溫度、濕度等,發生劇烈變化時都會破化計算機系統的物理結構。

2.2 網路自身脆弱性

(1)計算機網路的基礎設施就是操作系統,是所有軟體運行的基礎和保證。然而,操作系統盡管功能強大,具有很強的管理功能,但也有許多不安全因素,這些為網路安全埋下了隱患。操作系統的安全漏洞容易被忽視,但卻危害嚴重。除操作系統外,其他軟體也會存在缺陷和漏洞,使計算機面臨危險,在網路連接時容易出現速度較慢或 死機 現象,影響計算機的正常使用。

(2)計算機網路的開放性和自由性,也為攻擊帶來了可能。開放的網路技術,使得物理傳輸線路以及網路通信協議也成為網路攻擊的新目標,這會使軟體、硬體出現較多的漏洞,進而對漏洞進行攻擊,嚴重的還會導致計算機系統嚴重癱瘓。

(3)計算機的安全配置也容易出現問題,例如防火牆等,一旦配置出現錯誤,就無法起到保護網路安全的作用,很容易產生一些安全缺口,影響計算機安全。加之現有的網路環境並沒有對用戶進行技術上的限制,任何用戶可以自由的共享各類信息,這也在一定程度上加大了網路的安全防護難度。

很多網民並不具有很強的安全防範意識,網路上的賬戶密碼設置簡單,並且不注意保護,甚至很多重要賬戶的密碼都比較簡單,很容易被竊取,威脅賬戶安全。

2.3 人為攻擊

人為的攻擊是網路面臨的最大的安全威脅。人為的惡意攻擊分為兩種:主動攻擊和被動攻擊。前者是指採取有效手段破壞制定目標信息;後者主要是為了獲取或阻礙重要機密信息的傳遞,在不影響網路正常的工作情況下,進行信息的截獲、竊取、破譯。這兩種攻擊都會導致重要數據的泄露,對計算機網路造成很大的危害。黑客們會利用系統或網路中的缺陷和漏洞,採用非法入侵的手段,進入系統,竊聽重要信息,或者通過修改、破壞信息網路的方式,造成系統癱瘓或使數據丟失,往往會帶來嚴重不良影響和重大經濟損失。

計算機病毒是一種人為開發的可執行程序,具有潛伏性、傳染性、可觸發性和嚴重破壞性的特點。一般可以隱藏在可執行文件或數據文件中,不會被輕易發現,也就使計算機病毒的擴散十分迅速和難以防範,在文件的復制、文件和程序運行過程中都會傳播。觸發病毒後可以迅速的破壞系統,輕則降低系統工作效率,重則破壞、刪除、改寫文件,使數據丟失,甚至會破壞系統硬碟。平時在軟盤、硬碟、光碟和網路的使用中都會傳播病毒。近年來也出現了的很多惡性病毒,例如“熊貓燒香病毒”等,在網路上迅速傳播,產生了十分嚴重的不良後果。

除病毒之外,垃圾郵件和間諜軟體等也會威脅用戶的隱私和計算機安全。

3 網路安全防護措施

3.1 提高安全防護技術手段

計算機安全防護手段主要包括防火牆技術、加密技術、訪問控制和病毒防範等。總的來說,提高防護手段,主要是從計算機系統管理和物理安全兩方面著手。

計算機網路安全,首先要從管理著手,一是對於使用者要進行網路 安全教育 ,提高自我防範意識。二是要依靠完整的網路安全管理制度,嚴格網路執法,打擊不法分子的網路犯罪。另外,要加強網路用戶的法律法規意識和道德觀念,減少惡意攻擊,同時傳播網路防範基本技能,使用戶能夠利用計算機知識同黑客和計算機病毒等相抗衡。

物理安全是提高網路安全性和可靠性的基礎。物理安全主要是網路的物理環境和硬體安全。首先,要保證計算機系統的實體在安全的物理環境中。網路的機房和相關的設施,都有嚴格的標准和要求要遵循。還要控制物理訪問許可權,防止未經授權的個人,有目的的破壞或篡改網路設施。

3.2 完善漏洞掃描設施

漏洞掃描是一種採取自動檢測遠端或本地主機安全的技術,通過掃描主要的服務埠,記錄目標主機的響應,來收集一些特定的有用信息。漏洞掃描主要就是實現安全掃描的程序,可以在比較短的時間內查出系統的安全脆弱點,從而為系統的程序開發者提供有用的參考。這也能及時的發現問題,從而盡快的找到解決問題的方法。

4 結束語

經過本文的分析,在通訊技術高速發展的今天,計算機網路技術也不斷的更新和發展,我們在使用網路的同時,也要不斷加強計算機網路安全防護技術。新的應用會不斷產生,網路安全的研究也必定會不斷深入,以最大限度地提高計算機網路的安全防護技術,降低網路使用的安全風險,實現信息平台交流的安全性和持續性。

參考文獻

[1]趙真.淺析計算機網路的安全問題及防護策略[J].上海工程技術學院教育研究,2010,(03):65-66.

[2]劉利軍.計算機網路安全防護問題與策略分析[J].華章,2011,(34):83-84.

[3]趙海青.計算機網路應用安全性問題的防護策略[J].青海教育,2012,(04):45-46.

[4]鄭恩洋.計算機網路安全防護問題與策略探討[J].計算機光碟軟體與應用,2012,(15):158-158.
計算機網路安全論文篇三
淺談計算機網路安全影響因素與對策

0引言

隨著計算機網路的發展,病毒、黑客、木馬等的惡意攻擊使網路安全問題日益突出,如何提高網路安全的防禦能力越來越受到人們的關注。本文分析了當前計算機網路安全所面臨的威脅及影響因素,並針對存在的問題提出了加強網路安全防禦能力的對策。網路技術的發展給人們提供了信息交流的平台,實現了信息資源的傳播和共享。但隨著計算機網路應用的廣泛深入,運行環境也復雜多變,網路安全問題變得越來越突出,所造成的負面影響和嚴重性不容忽視。病毒、黑客、木馬等的惡意攻擊,使計算機軟體和硬體受到破壞,使計算機網路系統的安全性與可靠性受到非常大的影響,因此需要大力發展網路安全技術,保證網路傳輸的正常運行。

1影響計算機網路安全的因素

1.1系統缺陷

雖然目前計算機的操作系統已經非常成熟,但是不可避免的還存在著安全漏洞,這給計算機網路安全帶來了問題,給一些黑客利用這些系統漏洞入侵計算機系統帶來了可乘之機。漏洞是存在於計算機系統中的弱點,這個弱點可能是由於軟體或硬體本身存在的缺陷,也可能是由於系統配置不當等原因引起的問題。因為操作系統不可避免的存在這樣或那樣的漏洞,就會被黑客加以利用,繞過系統的安全防護而獲得一定程度的訪問許可權,從而達到侵入他人計算機的目的。

1.2計算機病毒

病毒是破壞電腦信息和數據的最大威脅,通常指能夠攻擊用戶計算機的一種人為設計的代碼或程序,可以讓用戶的計算機速度變慢,數據被篡改,死機甚至崩潰,也可以讓一些重要的數據信息泄露,讓用戶受到巨大損失。典型的病毒如特洛伊木馬病毒,它是有預謀的隱藏在程序中程序代碼,通過非常手段偽裝成合法代碼,當用戶在無意識情況下運行了這個惡意程序,就會引發計算機中毒。計算機病毒是一種常見的破壞手段,破壞力很強,可以在很短的時間降低計算機的運行速度,甚至崩潰。普通用戶正常使用過程中很難發現計算機病毒,即使發現也很難徹底將其清除。所以在使用計算機過程中,尤其包含一些重要信息的資料庫系統,一定加強計算機的安全管理,讓計算機運行環境更加健康。

1.3管理上的欠缺

嚴格管理是企業、機構及用戶網路系統免受攻擊的重要措施。很多用戶的網站或系統都疏於這方面的管理,如使用脆弱的用戶口令、不加甄別地從不安全的網路站點上下載未經核實的軟體、系統升級不及時造成的網路安全漏洞、在防火牆內部架設撥號伺服器卻沒有對賬號認證等嚴格限制等。為一些不法分子製造了可乘之機。事實證明,內部用戶的安全威脅遠大於外部網用戶的安全威脅,使用者缺乏安全意識,人為因素造成的安全漏洞無疑是整個網路安全性的最大隱患。

2計算機網路安全防範措施

2.1建立網路安全管理隊伍

技術人員是保證計算機網路安全的重要力量,通過網路管理技術人員與用戶的共同努力,盡可能地消除不安全因素。在大力加強安全技術建設,加強網路安全管理力度,對於故意造成災害的人員必須依據制度嚴肅處理,這樣才能使計算機網路的安全得到保障,可靠性得有效提高,從而使廣大用戶的利益得到保障。

2.2健全網路安全機制

針對我國網路安全存在的問題,我國先後頒布了《互聯網站從事登載新聞業務管理暫行規定》、《中國互聯網路域名注冊暫行管理辦法》、《互聯網信息服務管理辦法》等相關法律法規,表明政府已經重視並規范網路安全問題。但是就目前來看管理力度還需要進一步加大,需要重點抓這些法律法規的貫徹落實情況,要根據我國國情制定出政治、經濟、軍事、 文化 等各行業的網路安全防範體系,並加大投入,加大重要數據信息的安全保護。同時,要加大網路安全教育的培訓和普及,增加人們網路安全教育,拓展網路安全方面的知識,增強網路安全的防範意識,自覺與不良現象作斗爭。這樣,才能讓網路安全落到實處,保證網路的正常運行。

2.3加強網路病毒防範,及時修補漏洞

網路開放性的特點給人們帶來方便的同時,也是計算機病毒傳播和擴散的途徑。隨著計算機技術的不斷進步,計算機病毒也變得越來越高級,破壞力也更強,這給計算機信息系統的安全造成了極大威脅。因此,計算機必須要安裝防毒殺毒的軟體,實時對病毒進行清理和檢測,尤其是軍隊、政府機關及研究所等重點部門更應該做好病毒的防治工作,保證計算機內數據信息的安全可靠。當計算機系統中存在安全隱患及漏洞時,很容易受到病毒和黑客的入侵,因此要對漏洞進行及時的修補。首先要了解網路中安全隱患以及漏洞存在的位置,這僅僅依靠管理員的 經驗 尋找是無法完成的,最佳的解決方案是應用防護軟體以掃描的方式及時發現網路漏洞,對網路安全問題做出風險評估,並對其進行修補和優化,解決系統BUG,達到保護計算機安全的目的。

3計算機信息安全防範措施

3.1數據加密技術

信息加密是指對計算機網路上的一些重要數據進行加密,再使用編譯方法進行還原的計算機技術,可以將機密文件、密碼口令等重要數據內容進行加密,使非法用戶無法讀取信息內容,從而保證這些信息在使用或者傳輸過程中的安全,數據加密技術的原理根據加密技術應用的邏輯位置,可以將其分成鏈路加密、端點加密以及節點加密三個層次。

鏈路加密是對網路層以下的文件進行加密,保護網路節點之間的鏈路信息;端點加密是對網路層以上的文件進行加密,保護源端用戶到目的端用戶的數據;節點加密是對協議傳輸層以上的文件進行加密,保護源節點到目的節點之間的傳輸鏈路。根據加密技術的作用區別,可以將其分為數據傳輸、數據存儲、密鑰管理技術以及數據完整性鑒別等技術。根據加密和解密時所需密鑰的情況,可以將其分為兩種:即對稱加密(私鑰加密)和非對稱加密(公鑰加密)。

對稱加密是指加密和解密所需要的密鑰相同,如美國的數據加密標志(DES);非對稱加密是指加密與解密密鑰不相同,該種技術所需要的解密密鑰由用戶自己持有,但加密密鑰是可以公開的,如RSA加密技術。加密技術對數據信息安全性的保護,不是對系統和硬體本身的保護,而是對密鑰的保護,這是信息安全管理過程中非常重要的一個問題。

3.2防火牆技術

在計算機網路安全技術中,設置防火牆是當前應用最為廣泛的技術之一。防火牆技術是隔離控制技術的一種,是指在內部網和外部網之間、專用網與公共網之間,以定義好的安全策略為基準,由計算機軟體和硬體設備組合而成的保護屏障。

(1)包過濾技術。信息數據在網路中傳輸過程中,以事先規定的過濾邏輯為基準對每個數據包的目標地址、源地址以及埠進行檢測,對其進行過濾,有選擇的通過。

(2)應用網關技術。通過通信數據安全檢查軟體將被保護網路和其他網路連接在一起,並應用該軟體對要保護網路進行隱蔽,保護其數據免受威脅。

(3)狀態檢測技術。在不影響網路正常運行的前提下,網關處執行網路安全策略的引擎對網路安全狀態進行檢測,對有關信息數據進行抽取,實現對網路通信各層的實施檢測,一旦發現某個連接的參數有意外變化,則立即將其終止,從而使其具有良好的安全特性。防火牆技術作為網路安全的一道屏障,不僅可以限制外部用戶對內部網路的訪問,同時也可以反過來進行許可權。它可以對一些不安全信息進行實時有效的隔離,防止其對計算機重要數據和信息的破壞,避免秘密信息泄露。

3.3身份認證

採取身份認證的方式控制用戶對計算機信息資源的訪問許可權,這是維護系統運行安全、保護系統資源的一項重要技術。按照用戶的許可權,對不同的用戶進行訪問控制,它的主要任務是保證網路資源不被非法使用和訪問,是防止不法分子非法入侵的關鍵手段。主要技術手段有加密控制、網路許可權控制、鍵盤入口控制、邏輯安全控制等。

4結束語

計算機網路安全是一項復雜的系統工程,隨著網路安全問題日益復雜化,計算機網路安全需要建立多層次的、多 渠道 的防護體系,既需要採取必要的安全技術來抵禦病毒及黑客的入侵,同時還要採用 規章制度 來約束人們的行為,做到管理和技術並重。我們只有正視網路的脆弱性和潛在威脅,大力宣傳網路安全的重要性,不斷健全網路安全的相關法規,提高網路安全防範的技術水平,這樣才能真正解決網路安全問題。

猜你喜歡:

1. 計算機網路安全技術論文賞析

2. 計算機網路安全技術論文範文

3. 計算機網路信息安全的論文

4. 計算機網路安全方面的論文

5. 計算機網路安全的相關論文

Ⅳ 求一篇計算機網路相關的論文,8000字左右的。

012 計算機網路故障的診斷與解決方法
030網路 校園網路工程綜合布線方案
057機房 二十一音電子琴的設計
ADSL論文錄像
ARP病毒的原理與防範(定做)
JSS9620門禁系統
New-三變科技有限公司區域網規劃設計
XXX公寓智能化系統
XXX小學校園網方案論文
X高校現代化遠程開放教育網建設方案
中小企業無線區域網的設計與應用
中小企業無線區域網設計(定做)
企業單位的網路工程的設計方案(原創)
企業無線區域網設計(新)
企業網站建設探討
企業網組建設計與實施(獨家)
企業網設計方案
北京萬霖廣場智能樓宇監控系統
醫院網路綜合布線
墊江縣醫院內部網路規劃
基於IPv6的下一代校園網設計
子網機子網掩碼在網路中的作用(定做)
學生新建宿舍公寓及教學樓網路系統設計(定做)
安徽新橋技術公司網路安全系統的設計(交工)
安徽財貿技術學院校園網路系統的設計與實現
密碼管理器的設計
區域網規劃設計
嵌入式系統在多點溫度控制中的應用
嵌入式系統開發要素的選擇分析
無線多功能家庭安全系統
無線網路技術論文(二稿)
智能小區安全防範系統
智能樓宇&智能小區
智能樓宇安全防範系統
木馬的原理及其防範
某市寬頻接入網規劃設計完稿
校園數據中心網路安全防範體系研究
校園網的規劃與設計.pdf
校園網組網論文
校園網路工程綜合布線方案
校園網路工程綜合布線方案(錄像)
校園網路設計與管理1
樓宇專業智能寫字樓綜合布線投標方案的設計

以上課題來源於:biyenet論文網,你去biyenet論文網看看吧,朋友在哪裡定做的,效果很好,你說的這些東西說明書+開題報告+中期檢查表+論文+程序+答辯演示他們都有的,東西很全,最主要的是信譽好,售後服務好,所以網上才有這么多的人推薦他們的東西,你可以去看看!直接網路「biyenet論文」或「biyenet論文網」就OK了

Ⅳ 求計算機網路論文3000字

1

計算機網路學習總結

摘要:

本門課程主要講述了計算機網路的形成與發展,計算機網路的層次結構,重點講解了計算機各個層次
的體系結構和相關協議。

通過本課程,我們系統的學習了
TCP/IP
的五個層次:物理層、數據鏈路層、網路互連層、運輸層、
應用層。而且,我們也較為深入學習了每一層的相關協議及其應用。

通過學習本課程,
我們對計算機網路的形成發展,
網路的層次結構及相關協議有了個大致的基本了解,
並且對計算機網路的基本原理,及工作方法有了初步的認識。

正文


1


網路概述

1.1
計算機網路形成與發展的四大階段:

第一階段:
20
世紀
50
年代
--
數據通信技術的研究與發展

第二階段:
20
世紀
60
年代
--ARPANET
與分組交換技術的研究與發展

第三階段:
20
世紀
70
年代
--
網路體系結構與協議標准化的研究

廣域網、
區域網與公用分組交換網的研究與應用

第四階段:
20
世紀
90
年代
--Internet
技術的廣泛應用

1.2
分組交換技術

分組交換是採用存儲轉發技術。
分組交換的特徵是基於標記的。
分組交換網
由若干個結點交換機和連接這些交換機的鏈路組成。
當某段鏈路的通信量太大或
中斷時,
結點交換機中運行的路由選擇協議能自動找到其他路徑轉發分組。
採用
存儲轉發的分組交換的實質上是採用了在數據通信的過程中動態分配傳輸帶寬
的策略。

1.3
網路體系結構

ISO/OIS
參考模型:

應用層、表示層、會話層、傳輸層網路層、數據鏈路層、物理層

TCP/IP
參考模型

應用層、運輸層、網路互連層、數據鏈路層、物理層

1.4
區域網相關技術

2

參考模型:
IEEE 802
參考模型

2


物理層

物理層位於
OSI
參與模型的最低層,它直接面向實際承擔數據傳輸的物理
媒體
(
即信道
)

物理層的傳輸單位為比特。
物理層是指在物理媒體之上為數據鏈
路層提供一個原始比特流的物理連接。

物理層協議規定了與建立、
維持及斷開物理信道所需的機械的、
電氣的、

能性的和規和程性的特性。其作用是確保比特流能在物理信道上傳輸。

相關協議舉例:

EIA RS-232C
介面標准

EIA RS-449

RS-422

RS-423
介面標准

EIA RS-449

RS-422

RS-423
介面標准

傳輸介質舉例:

雙絞線、同軸電纜、光纖、無線傳輸媒介等。

3


數據鏈路層

數據鏈路層最基本的服務是將源機網路層來的數據可靠的傳輸到相鄰節點
的目標機網路層。
為達到這一目的,
數據鏈路層必須具備一系列相應的功能,

們主要有:
如何將數據組合成數據塊,
在數據鏈路層中將這種數據塊稱為幀,

是數據鏈路層的傳送單位;
如何控制幀在物理信道上的傳輸,
包括如何處理傳輸
差錯,
如何調節發送速率以使之與接收方相匹配;
在兩個網路實體之間提供數據
鏈路通路的建立、維持和釋放管理。

鏈路管理功能:

鏈路管理功能主要用於面向連接的服務。
在鏈路兩端的節點要進行通信前,
必須
首先確認對方已處於就緒狀態,
並交換一些必要的信息以對幀序號初始化,
然後
才能建立連接。
在傳輸過程中則要維持該連接。
如果出現差錯,
需要重新初始化,
重新自動建立連接。
傳輸完畢後則要釋放連接。
數據鏈路層連接的建立,
維持和
釋放就稱做鏈路管理。

在多個站點共享同一物理信道的情況下
(例如在區域網中)

如何在要求通信的
站點間分配和管理信道也屬於數據層鏈路管理的范疇。

幀同步功能:

3

(1)
位元組計數法;
(2)
使用字元填充的首尾定界符法;

(3)
使用比特填充的首尾定界符法;
(4)
違法編碼法;

數據鏈路控制協議舉例:

非同步協議以字元為獨立的信息傳輸單位,
在每個字元的起始處開始對字元內
的比特實現同步,但字元與字元之間的間隔時間是不固定的
(
即字元之間是非同步

)
。由於發送器和接收器中近似於同一頻率的兩個約定時鍾,能夠在一段較短
的時間內保持同步,所以可以用字元起始處同步的時鍾來采樣該字元中的各比
特,
而不需要每個比特再用其他方法同步。
前面介紹過的「起—止」式通信規程
便是非同步協議的典型,它是靠起始為
(
邏輯
0)
和停止位
(
邏輯
1)
來實現字元的定
界及字元內比特的同步的。非同步協議中由於每個傳輸字元都要添加諸如起始位、
校驗位、停止位等冗餘位,故信道利用率很低,一般用於數據速率較低的場合。

同步協議是以許多字元或許多比特組織成的數據塊——幀為傳輸單位,
在幀
的起始處同步,
使幀內維持固定的時鍾。
由於採用幀為傳輸單位,
所以同步協議
能更有效地利用信道,也便於實現差錯控制、流量控制等功能。

4


網路互連層

網路層是
OSI
參考模型中的第三層
,
介於運輸層和數據鏈中路層之間。它在
數據路層提供的兩個相鄰端點之間的數據幀的傳送功能上,
進一步管理網路中的
數據通信,
將數據設法從源端經過若干個中間節點傳送到目的端,
從而向運輸層
提供最基本的端到端的數據傳送服務。
網路層關繫到通信子網的運行控制,
體現
了網路應用環境中資源子網訪問通信子網的方式,

OSI
模型中面向數據通信的
低三層
(
也即通信子網
)
中最為復雜、關鍵的一層。

網路層的目的是實現兩個端系統之間的數據透明傳送,
具體功能包括路由選
擇、阻塞控制和網際互連等。

數據報操作方式

在數據報操作方式中,
每個分組被稱為一個數據報,
若干個數據報構成一次要傳
送的報文或數據塊。
每個數據報自身攜帶有足夠的信息,
它的傳送是被單獨處理
的。
一個節點接收到一個數據報後,
根據數據報中的地址信息和節點所存儲的路
由信息,找出一個合適的出路,把數據報原樣地發送到下一個節點。

4

當端系統要發送一個報文時,
將報文拆成若干個帶有序號和地址信息的數據
報,依次發給網路節點。此後,各個數據報所走的路徑就可能不同了,因為各個
節點在隨時根據網路的流量、
故障等情況選擇路由。
由於名行其道,
各數據報不
能保證按順序到達目的節點,
有些數據報甚至還可能在途中丟失。
在整個數據報
傳送過程中,不需要建立虛電路,但網路節點要為每個數據報做路由選擇。

通信子網為網路源節點和目的節點提供了多條傳輸路徑的可能性。
網路節點
在收到一個分組後後,
要確定向下一節點傳送的路徑,
這就是路由選擇。
在數據
報方式中,
網路節點要為每個分組路由做出選擇;
而在虛電路方式中,
只需在連
接建立時確定路由。確定路由選擇的策略稱路由演算法。

設計路由演算法時要考慮諸多技術要素。
首先,
考慮是選擇最短路由還是選擇
最佳路由;其次,要考慮通信子網是採用虛電路的還是採用數據報的操作方式;
其三,
是採用分布式路由演算法,
即每節點均為到達的分組選擇下一步的路由,

是採用集中式路由演算法,
即由中央節點或始發節點來決定整個路由;
其四,
要考
慮關於網路拓樸、
流量和延遲等網路信息的來源;
最後,
確定是採用靜態路由選
擇策略,還是動態路由選擇策略。

5


運輸層

OSI
七層模型中的物理層、數據鏈路層和網路層是面向網路通信的低三層
協議。
運輸層負責端到端的通信,
既是七層模型中負責數據通信的最高層,
又是
面向網路通信的低三層和面向信息處里的高三層之間的中間層。
運輸層位於網路
層之上、會話層之下,它利用網路層子系統提供給它的服務區開發本層的功能,
並實現本層對會話層的服務。

運輸層是
OSI
七層模型中最重要、最關鍵的一層,是唯一負責總體數據傳
輸和控制的一層。運輸層的兩個主要目的是:第一,提供可靠的端到端的通信;
第二,向會話層提供獨立於網路的運輸服務。

根據運輸層在七層模型中的目的和單位,它的主要功能是:對一個進行的
對話或連接提供可靠的運輸服務,
在通向網路的單一物理連接上實現該連接的復
用,在單一連接上提供端到端的序號與流量控制端到端的差錯控制及恢復等服
務。

Ⅵ 關於計算機網路的論文2000字

網路安全遭遇攻擊的手段及相應的對策

計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。
關鍵詞:計算機網路,攻擊手段,對策
一 、計算機網路及安全的概念
計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。論文參考網。
計算機網路安全主要是指網路系統的硬體、軟體、運行服務及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。論文參考網。
二、計算機網路遭攻擊的手段
(1)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如Windows NT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
(2)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客就是使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能使得郵件系統造成正常的計算機網路反映緩慢,甚至癱瘓。
(3)解密攻擊
在計算機網路上使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認「密碼」不認「人」,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一種重要手法。取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。這種手法一般運用於區域網,一旦攻擊成功將會得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密軟體會嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那麼只需一眨眼的功夫就可解密。
(4)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級用戶級權利,可以對其進行完全的控制,除了可以進行文件操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些後門軟體分為伺服器端和用戶端,當黑客准備攻擊時,會使用用戶端程序登陸已安裝好伺服器端程序的電腦,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
(5)拒絕服務攻擊
計算機網路上許多大網站都遭受過拒絕伺服器攻擊。雖然實施拒絕服務攻擊(DOS)的難度比較小,但是它的破壞力相當很大。它的具體手法就是向目標伺服器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使伺服器無法對正常的服務請求進行處理,進而導致網站響應速度變慢、網站無法進入甚至伺服器癱瘓。現在常見的蠕蟲病毒或與者其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。論文參考網。這些病毒的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,從而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
三 、計算機網路安全的對策
(1) 建立入網訪問功能模塊
入網訪問控制為網路提供了第一層訪問控制。它允許哪些用戶可以登錄到網路伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。用戶的入網訪問控制可分為3個過程:用戶名的識別與驗證;用戶口令的識別與驗證;用戶帳號的檢查。在3個過程中如果其中一個不能成立,系統就視為非法用戶,則不能訪問該網路。計算機網路用戶的用戶名與口令進行驗證是防止非法訪問的第一道防線。計算機網路用戶注冊時首先輸入用戶名與口令,遠程伺服器將驗證所輸入的用戶名是否合法,如果驗證合法,才能進一步驗證口令,否則,用戶將被拒之門外。計算機網路管理員將對普通用戶的帳號使用、訪問網路時間、方式進行管理,還能控制用戶登錄入網的站點以及限制用戶入網的工作站數量。
(2)建立計算機網路的許可權控制模塊
計算機網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權,許可權控制可以根據訪問許可權將用戶分為3種類型:特殊用戶(系統管理員);一般用戶(系統管理員根據他們的實際需要為他們分配操作許可權);審計用戶(負責計算機網路的安全控制與資源使用情況的審計)。
(3)建立屬性安全服務控制模塊
屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全控制在許可權安全的基礎上提供更進一步的安全性。計算機網路屬性控制可以控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件的查看、執行、隱含、共享及系統屬性等,還可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
(4)建立計算機網路伺服器安全設置模塊
計算機網路伺服器的安全控制包括設置口令鎖定伺服器控制台;設置伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等。其中安裝非法防問裝置最有效的設施是安裝防火牆。防火牆是一個用以阻止網路中非法用戶訪問某個網路的屏障,也是控制進、出兩個方向通信的門檻。目前的防火牆有3種類型:一是雙重宿主主機體系結構的防火牆;二是被屏蔽主機體系結構的防火牆;三是被屏蔽主機體系結構的防火牆。流行的軟體有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立檔案信息加密制度
保密性是計算機網路安全的一個重要方面,主要是利用密碼信息對加密數據進行處理,防止數據非法泄漏。利用計算機進行數據處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸的信息和存儲在各種介質上的數據按密級進行加密是行之有效的保護措施之一。
(6)建立網路智能型日誌系統
日誌系統具有綜合性數據記錄功能和自動分類檢索能力。在該系統中,日誌將記錄自某用戶登錄時起,到其退出系統時止,這所執行的所有操作,包括登錄失敗操作,對資料庫的操作及系統功能的使用。日誌所記錄的內容有執行某操作的用戶保執行操作的機器IP地址、操作類型、操作對象及操作執行時間等,以備日後審計核查之用。
(7)建立完善的備份及恢復機制
為了防止存儲設備的異常損壞,可採用由熱插拔SCSI硬碟所組成的磁碟容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的資料庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。
三、結束語
由於計算機網路的開放性和通信協議的安全缺陷,以及在網路環境中數據信息存儲和對其訪問與處理的分布性特點,網上傳輸的數據信息很容易泄露和被破壞,網路受到的安全攻擊非常嚴重,因此建立有效的計算機網路安全防範體系就更為迫切。實際上,保障網路安全不但需要參考網路安全的各項標准以形成合理的評估准則,更重要的是必須明確網路安全的框架體系、安全防範的層次結構和系統設計的基本原則,分析透網路系統的各個不安全環節,找到計算機網路安全漏洞,做到有的放矢。

Ⅶ 計算機網路論文

摘要:無線區域網的覆蓋范圍為幾百米,在這樣一個范圍內,無線設備可以自由移動,其適合於低移動性的應用環境。而且無線區域網的載頻為公用頻段,無需另外付費,因而使用無線區域網的成本很低。無線區域網帶寬更會發展到上百兆的帶寬,能夠滿足絕大多數用戶的帶寬要求。基於以上原因,無線區域網在市場贏得熱烈的反響,並迅速發展成為一種重要的無線接入互聯網的技術。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安個問題。本文在闡述無線區域網安全發展概況的基礎上,分析了無線區域網的安全必要性,並從不同方面總結了無線區域網遇到的安全風險,同時重點分析了IEEE802. 11 b標準的安全性、影響因素及其解決方案,最後對無線區域網的安全技術發展趨勢進行了展望。

關鍵詞:無線區域網;標准;安全;趨勢

前言 無線區域網本質上是一種網路互連技術。無線區域網使用無線電波代替雙絞線、同軸電纜等設備,省去了布線的麻煩,組網靈活。無線區域網(WLAN)是計算機網路與無線通信技術相結合的產物。它既可滿足各類便攜機的入網要求,也可實現計算機區域網遠端接入、圖文傳真、電子郵件等功能。無線區域網技術作為一種網路接入手段,能迅速地應用於需要在移動中聯網和在網間漫遊的場合,並在不易架設有線的地力和遠沖離的數據處理節點提供強大的網路支持。因此,WLAN已在軍隊、石化、醫護管理、工廠車間、庫存控制、展覽和會議、金融服務、旅遊服務、移動辦公系統等行業中得到了應用,受到了廣泛的青睞,已成為無線通信與Internet技術相結合的新興發展力向之一。WLAN的最大優點就是實現了網路互連的可移動性,它能大幅提高用戶訪問信息的及時性和有效性,還可以克服線纜限制引起的不便性。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安全問題。
1. 無線區域網安全發展概況
無線區域網802.11b公布之後,迅速成為事實標准。遺憾的是,從它的誕生開始,其安全協議WEP就受到人們的質疑。美國加州大學伯克利分校的Borisov,Goldberg和Wagner最早發表論文指出了WEP協議中存在的設計失誤,接下來信息安全研究人員發表了大量論文詳細討論了WEP協議中的安全缺陷,並與工程技術人員協作,在實驗中破譯了經WEP協議加密的無線傳輸數據。現在,能夠截獲無線傳輸數據的硬體設備己經能夠在市場上買到,能夠對所截獲數據進行解密的黑客軟體也已經能夠在網際網路上下載。WEP不安全己經成一個廣為人知的事情,人們期待WEP在安全性方面有質的變化,新的增強的無線區域網安全標准應運而生[1]。
我國從2001年開始著手制定無線區域網安全標准,經過西安電子科技大學、西安郵電學院、西電捷通無線網路通信有限公司等院校和企業的聯合攻關,歷時兩年多制定了無線認證和保密基礎設施WAPI,並成為國家標准,於2003年12月執行。WAPI使用公鑰技術,在可信第三方存在的條件下,由其驗證移動終端和接入點是否持有合法的證書,以期完成雙向認證、接入控制、會話密鑰生成等目標,達到安全通信的目的。WAPI在基本結構上由移動終端、接入點和認證服務單元三部分組成,類似於802.11工作組制定的安全草案中的基本認證結構。同時我國的密碼演算法一般是不公開的,WAPI標准雖然是公開發布的,然而對其安全性的討論在學術界和工程界目前還沒有展開[2]。
增強的安全草案也是歷經兩年多時間定下了基本的安全框架。其間每個月至少召開一次會議,會議的文檔可以從互聯網上下載,從中可以看到一些有趣的現象,例如AES-OCB演算法,開始工作組決定使用該演算法作為無線區域網未來的安全演算法,一年後提議另外一種演算法CCMP作為候選,AES-OSB作為預設,半年後又提議CCMP作為預設,AES-OCB作為候選,又過了幾個月,乾脆把AES-OCB演算法完全刪除,只使用CCMP演算法作為預設的未來無線區域網的演算法。其它的例子還有很多。從這樣的發展過程中,我們能夠更加清楚地認識到無線區域網安全標準的方方面面,有利於無線區域網安全的研究[3][4]。
2.無線區域網的安全必要性
WLAN在為用戶帶來巨大便利的同時,也存在著許多安全上的問題。由於WLAN 通過無線電波在空中傳輸數據,不能採用類似有線網路那樣的通過保護通信線路的方式來保護通信安全,所以在數據發射機覆蓋區域內的幾乎任何一個WLAN用戶都能接觸到這些數據,要將WLAN發射的數據僅僅傳送給一名目標接收者是不可能的。而防火牆對通過無線電波進行的網路通訊起不了作用,任何人在視距范圍之內都可以截獲和插入數據。因此,雖然無線網路和WLAN的應用擴展了網路用戶的自由,它安裝時間短,增加用戶或更改網路結構時靈活、經濟,可提供無線覆蓋范圍內的全功能漫遊服務。然而,這種自由也同時帶來了新的挑戰,這些挑戰其中就包括安全性。WLAN 必須考慮的安全要素有三個:信息保密、身份驗證和訪問控制。如果這三個要素都沒有問題了,就不僅能保護傳輸中的信息免受危害,還能保護網路和移動設備免受危害。難就難在如何使用一個簡單易用的解決方案,同時獲得這三個安全要素。國外一些最新的技術研究報告指出,針對目前應用最廣泛的802.11bWLAN 標準的攻擊和竊聽事件正越來越頻繁[5],故對WLAN安全性研究,特別是廣泛使用的IEEE802.11WLAN的安全性研究,發現其可能存在的安全缺陷,研究相應的改進措施,提出新的改進方案,對 WLAN 技術的使用、研究和發展都有著深遠的影響。
同有線網路相比,無線區域網無線傳輸的天然特性使得其物理安全脆弱得多,所以首先要加強這一方面的安全性。
無線區域網中的設備在實際通信時是逐跳的方式,要麼是用戶設備發數據給接入設備,飯由接入設備轉發,要麼是兩台用戶設備直接通信,每一種通信方式都可以用鏈路層加密的方法來實現至少與有線連接同等的安全性。無線信號可能被偵聽,但是,如果把無線信號承載的數據變成密文,並且,如果加密強度夠高的話,偵聽者獲得有用數據的可能性很小。另外,無線信號可能被修改或者偽造,但是,如果對無線信號承載的數據增加一部分由該數據和用戶掌握的某種秘密生成的冗餘數據,以使得接收方可以檢測到數據是杏被更改,那麼,對於無線信號的更改將會徒勞無功。而秘密的獨有性也將使得偽造數據被誤認為是合法數據的可能性極小。
這樣,通過數據加密和數據完整性校驗就可以為無線區域網提供一個類似有線網的物理安全的保護。對於無線區域網中的主機,面臨病毒威脅時,可以用最先進的防毒措施和最新的殺毒工具來給系統增加安全外殼,比如安裝硬體形式的病毒卡預防病毒,或者安裝軟體用來時實檢測系統異常。PC機和筆記本電腦等設備己經和病毒進行了若千年的對抗,接下來的無線設備如何與病毒對抗還是一個待開發領域。
對於DOS攻擊或者DDOS攻擊,可以增加一個網關,使用數據包過濾或其它路由設置,將惡意數據攔截在網路外部;通過對外部網路隱藏接入設備的IP地址,可以減小風險。對於內部的惡意用戶,則要通過審計分析,網路安全檢測等手段找出惡意用戶,並輔以其它管理手段來杜絕來自內部的攻擊。硬體丟失的威脅要求必須能通過某種秘密或者生物特徵等方式來綁定硬體設備和用戶,並且對於用戶的認證也必須基於用戶的身份而不是硬體來完成。例如,用MAC地址來認證用戶是不適當的[5]。
除了以上的可能需求之外,根據不同的使用者,還會有不同的安全需求,對於安全性要求很高的用戶,可能對於傳輸的數據要求有不可抵賴性,對於進出無線區域網的數據要求有防泄密措施,要求無線區域網癱瘓後能夠迅速恢復等等。所以,無線區域網的安全系統不可能提供所有的安全保證,只能結合用戶的具體需求,結合其它的安全系統來一起提供安全服務,構建安全的網路。
當考慮與其它安全系統的合作時,無線區域網的安全將限於提供數據的機密性服務,數據的完整性服務,提供身份識別框架和接入控制框架,完成用戶的認證授權,信息的傳輸安全等安全業務。對於防病毒,防泄密,數據傳輸的不可抵賴,降低DoS攻擊的風險等都將在具體的網路配置中與其它安全系統合作來實現。
3.無線區域網安全風險
安全風險是指無線區域網中的資源面臨的威脅。無線區域網的資源,包括了在無線信道上傳輸的數據和無線區域網中的主機。
3.1 無線信道上傳輸的數據所面臨的威脅
由於無線電波可以繞過障礙物向外傳播,因此,無線區域網中的信號是可以在一定覆蓋范圍內接聽到而不被察覺的。這如用收音機收聽廣播的情況一樣,人們在電台發射塔的覆蓋范圍內總可以用收音機收聽廣播,如果收音機的靈敏度高一些,就可以收聽到遠一些的發射台發出的信號。當然,無線區域網的無線信號的接收並不像收音機那麼簡單,但只要有相應的設備,總是可以接收到無線區域網的信號,並可以按照信號的封裝格式打開數據包,讀取數據的內容[6]。
另外,只要按照無線區域網規定的格式封裝數據包,把數據放到網路上發送時也可以被其它的設備讀取,並且,如果使用一些信號截獲技術,還可以把某個數據包攔截、修改,然後重新發送,而數據包的接收者並不能察覺。
因此,無線信道上傳輸的數據可能會被偵聽、修改、偽造,對無線網路的正常通信產生了極大的干擾,並有可能造成經濟損失。
3.2 無線區域網中主機面臨的威脅
無線區域網是用無線技術把多台主機聯系在一起構成的網路。對於主機的攻擊可能會以病毒的形式出現,除了目前有線網路上流行的病毒之外,還可能會出現專門針對無線區域網移動設備,比如手機或者PDA的無線病毒。當無線區域網與無線廣域網或者有線的國際互聯網連接之後,無線病毒的威脅可能會加劇。
對於無線區域網中的接入設備,可能會遭受來自外部網或者內部網的拒絕服務攻擊。當無線區域網和外部網接通後,如果把IP地址直接暴露給外部網,那麼針對該IP的Dog或者DDoS會使得接入設備無法完成正常服務,造成網路癱瘓。當某個惡意用戶接入網路後,通過持續的發送垃圾數據或者利用IP層協議的一些漏洞會造成接入設備工作緩慢或者因資源耗盡而崩潰,造成系統混亂。無線區域網中的用戶設備具有一定的可移動性和通常比較高的價值,這造成的一個負面影響是用戶設備容易丟失。硬體設備的丟失會使得基於硬體的身份識別失效,同時硬體設備中的所有數據都可能會泄漏。
這樣,無線區域網中主機的操作系統面臨著病毒的挑戰,接入設備面臨著拒絕服務攻擊的威脅,用戶設備則要考慮丟失的後果。
4.無線區域網安全性
無線區域網與有線區域網緊密地結合在一起,並且己經成為市場的主流產品。在無線區域網上,數據傳輸是通過無線電波在空中廣播的,因此在發射機覆蓋范圍內數據可以被任何無線區域網終端接收。安裝一套無線區域網就好象在任何地方都放置了乙太網介面。因此,無線區域網的用戶主要關心的是網路的安全性,主要包括接入控制和加密兩個方面。除非無線區域網能夠提供等同於有線區域網的安全性和管理能力,否則人們還是對使用無線區域網存在顧慮。
4.1 IEEE802. 11 b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)[7][8]。
4.1.1認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。IEEE 802.11b標准詳細定義了兩種認證服務:一開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。一共享密鑰認證(Shared Key Authentication ):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是:接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享一包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
4.2 影響安全的因素[9][10]
4. 2. 1硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。
當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
4.2.2虛假接入點
IEEE802. 1 1b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
4.2.3其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。通過監測工EEE802. 11 b控制信道和數據信道,黑客可以得到如下信息:客戶端和接入點MAC地址,內部主機MAC地址,上網時間。黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
4.3 完整的安全解決方案
無線區域網完整的安全方案以IEEE802.11b比為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:一個站點要與一個接入點連接。除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。用IEEE802. lx協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
網路安全性指的是防止信息和資源的丟失、破壞和不適當的使用。無論有線絡還是無線網路都必須防止物理上的損害、竊聽、非法接入和各種內部(合法用戶)的攻擊。
無線網路傳播數據所覆蓋的區域可能會超出一個組織物理上控制的區域,這樣就存在電子破壞(或干擾)的可能性。無線網路具有各種內在的安全機制,其代碼清理和模式跳躍是隨機的。在整個傳輸過程中,頻率波段和調制不斷變化,計時和解碼採用不規則技術。
正是可選擇的加密運演算法則和IEEE 802.11的規定要求無線網路至少要和有線網路(不使用加密技術)一樣安全。其中,認證提供接入控制,減少網路的非法使用,加密則可以減少破壞和竊聽。目前,在基本的WEP安全機制之外,更多的安全機制正在出現和發展之中[12]。
5.無線區域網安全技術的發展趨勢
目前無線區域網的發展勢頭十分強勁,但是起真正的應用前景還不是十分的明朗。主要表現在:一是真正的安全保障;二個是將來的技術發展方向;三是WLAN有什麼比較好的應用模式;四是WLAN的終端除PCMCIA卡、PDA有沒有其他更好的形式;五是WLAN的市場規模。看來無線區域網真正的騰飛並非一己之事[13]。
無線區域網同樣需要與其他已經成熟的網路進行互動,達到互利互惠的目的。歐洲是GSM網的天下,而WLAN的崛起使得他們開始考慮WLAN和3G的互通,兩者之間的優勢互補性必將使得WLAN與廣域網的融合迅速發展。現在國內中興通訊己經實現了WLAN和CI}IVIA系統的互通,而對於使用中興設備的WLAN與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
互通中的安全問題也必然首當其沖,IEEE的無線區域網工作組己經決定將EAP-SIIVI納入無線區域網安全標准系列裡面,並且與3G互通的認證標准EAP-AID也成為討論的焦點。
無線網路的互通,現在是一個趨勢。802.11工作組新成立了WIG(Wireless lnterworking Grouq),該工作組的目的在於使現存的符合ETSI,IEEE,MMAC所制訂的標準的無線域網之間實現互通。另外3GPP也給出了無線區域網和3G互通的兩個草案,定義了互通的基本需求,基本模型和基本框架。還有就是愛立信公司的一份文檔給出了在現有的網路基礎上,實現無線區域網和G1VIS/GPRS的互通。
不同類型無線區域網互通標準的制定,使得用戶可以使用同一設備接入無線區域網。3G和無線區域網的互通者可以使用戶在一個運營商那裡注冊,就可以在各地接入。當然,用戶享用上述方便的同時,必然會使運營商或製造商獲得利潤,而利潤的驅動,則是這個互通風潮的根本動力。為了達到互通的安全,有以下需求:支持傳統的無線區域網設備,對用戶端設備,比如客戶端軟體,影響要最小,對經營者管理和維護客戶端SW的要求要盡量少,應該支持現存的UICC卡,不應該要求該卡有任何改動,敏感數據,比如存在UICC卡中的長期密鑰不能傳輸。對於UICC卡的認證介面應該是基於該密鑰的Challenge-, Response模式。用戶對無線區域網接入的安全級別應該和3GPP接入一樣,應該支持雙向認證,所選的認證方案應該顧及到授權服務,應該支持無線區域網接入NW的密鑰分配方法,無線區域網與3GPP互通所選擇的認證機制至少要提供3 GPP系統認證的安全級別,無線區域網的重連接不應該危及3GPP系統重連接的安全,所選擇的無線區域網認證機制應該支持會話密鑰素材的協商,所選擇的無線區域網密鑰協商和密鑰分配機制應該能防止中間人攻擊。也就是說中間人不能得到會話密鑰素材,無線區域網技術應當保證無線區域網UE和無線區域網AN的特定的認證後建立的連接可以使用生成的密鑰素材來保證完整性。所有的用於用戶和網路進行認證的長期的安全要素應該可以在一張UICC卡中存下[14]。
對於非漫遊情況的互通時,這種情況是指當用戶接入的熱點地區是在3GPP的歸屬網路范圍內。簡單地說,就是用戶在運營商那裡注冊,然後在該運營商的本地網路范圍內的熱點地區接入時的一種情況。無線區域網與3G網路安全單元功能如下:UE(用戶設備)、3G-AAA(移動網路的認證、授權和計帳伺服器)、HSS(歸屬業務伺服器)、CG/CCF(支付網關/支付採集功能)、OCS(在線計帳系統)。
對於漫遊的互通情況時,3G網路是個全域性網路藉助3G網路的全域性也可以實現無線區域網的漫遊。在漫遊情況下,一種常用的方法是將歸屬網路和訪問網路分開,歸屬網路AAA服務作為認證的代理找到用戶所注冊的歸屬網路。
在無線區域網與3G互通中有如下認證要求:該認證流程從用戶設備到無線區域網連接開始。使用EAP方法,順次封裝基於USIM的用戶ID,AKA-Challenge消息。具體的認證在用戶設備和3GPAAA伺服器之間展開。走的是AKA過程,有一點不同在於在認證伺服器要檢查用戶是否有接入無線區域網的許可權。
上述互通方案要求客戶端有能夠接入無線區域網的網卡,同時還要實現USIM或者SIM的功能。服務網路要求修改用戶許可權表,增加對於無線區域網的接入許可權的判斷。
無線區域網的崛起使得人們開始考慮無線區域網和3G的互通,兩者之間的優勢互補性必將使得無線區域網與廣域網的融合迅速發展。現在國內中興通訊已經實現了無線區域網和CDMA系統的互通,而對於使用中興設備的無線區域網與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
參考文獻:
[1] 郭峰,曾興雯,劉乃安,《無線區域網》,電子工業出版杜,1997
[2] 馮錫生,朱榮,《無線數據通信》1997
[3] 你震亞,《現代計算機網路教程》,電子工業出版社,1999
[4] 劉元安,《寬頻無線接入和無線區域網》,北京郵電大學出版社,2000
[5] 吳偉陵,《移動通信中的關鍵技術》,北京郵電大學出版社,2000
[6] 張公忠,陳錦章,《當代組網技術》,清華大學出版社,2000
[7] 牛偉,郭世澤,吳志軍等,《無線區域網》,人民郵電出版社,2003
[8] Jeffrey Wheat,《無線網路設計》,莫蓉蓉等譯,機械工業出版社,2002
[9] Gil Held,《構建無線區域網》,沈金龍等澤,人民郵電出版社,2002
[10] Christian Barnes等,《無線網路安全防護》,林生等譯,機械工業出版社.2003
[11] Juha Heiskala等,《OFDM無線區域網》,暢曉春等譯,電子工業出版社,2003
[12] Eric Ouellet等,《構建Cisco無線區域網》,張穎譯,科學出版社,2003
參考下 需要原創的找我說明

Ⅷ 計算機網路方面的論文3000字

隨著現代社會的發展,計算機網路信息和網路已經得到了廣泛的應用,它的觸角已經延伸到了我們生活的各個領域。下文是我為大家搜集整理的關於計算機網路方面的論文3000字的內容,歡迎大家閱讀參考!

計算機網路方面的論文3000字篇1

淺談企業現代化管理及計算機網路建設

在現代化的社會中,信息化系統已經成為了各行各業發展的主要動力,因為信息化系統的出現可以為人們的生活和發展帶來更多的便利條件。對於我國現有的企業而言,信息化技術的進入能夠提升現有的工作效率和人們的工作節奏,很多時候人們可以通過計算機網路系統實現與外界的交流和溝通,這就在很大程度上節省了人們交流和溝通的時間。在信息化的時代中,企業要想實現可持續發展的戰略目標就一定要不斷提升企業的競爭力,首先就應該積極的引進先進的技術人才,這樣才會為企業的發展奠定堅實的基礎[1]。

1現代化企業發展的方向

從目前的情況來看,我國的企業正在朝著多元化的趨勢發展,與傳統的關系體系相比,現如今的信息化管理體系占據著非常重要的優勢。計算機在企業中占據著舉足輕重的地位,為實現人們的信息化管理和網路建設奠定著堅實的基礎。不僅如此,現代化的企業在發展當中還常常將計算機信息化管理體系作為一項關鍵性的內容,無論是在 企業管理 方面還是在計算機網路建設方面,都非常注重科學技術的運用,這與傳統的企業管理相比具有著十分巨大的差別。所以筆者認為在未來的發展中,企業的發展將會更好的實現多元化和多樣化的發展趨勢。

2企業現代化管理與計算機網路建設的關系

2.1現代化網路建設將會促進企業的發展

現代化的網路建設將會促進我國企業的經濟發展和建設,在互聯網技術十分發達的21世紀而言,如何運用現代化 網路技術 成為了人們所關注的主要內容,只有更好的實現信息化的建設和發展才會跟上時代的步伐。在我國傳統的企業發展中,人們所關注的往往是企業的經濟效益,對於企業的管理方式和 方法 卻並不在乎,但是現如今我國很多企業對於自身的管理方式已經有所認識和改變,在信息化技術飛速發展的21世紀中,互聯網迅猛,只有學會運用現代化的網路技術進行企業管理和規劃才會更好的實現企業的可持續發展[2]。

2.2現代化網路建設能夠實現資源共享

運用現代化網路建設還能夠實現資源共享,這些都是傳統的企業管理中所不具備的條件,在現代化的21世紀中,人們運用現代化的管理體系能夠在網路建設中注入自身的管理方法,一旦需要使用就可以將其查閱出來。一般情況下,一個企業中會涉及多個部門,為了使得各個部門之間的關系非常密切,就應該定期的讓各個部門之間進行交流和溝通,在現代化的21世紀中,只有加強企業內部各個部門之間的聯系和溝通,才會更好的實現企業的長期發展。

而互聯網技術恰好可以讓企業內部之間實現信息化資源的共享,為人們的工作和發展給予了更多的保障。計算機網路所具有的最大優勢就是可以實現信息化資源的共享,有了這一優點就可以在實際的工作中側重網路的使用,與傳統的計算機網路技術相比現代化的技術具有十分巨大的優勢,無論是在反應速度還是在出錯率上都超越了傳統的企業管理機制,這也是為我國未來的企業發展奠定堅實的基礎。

2.3加強企業管理者對於計算機網路的認識和了解

對於任何一個企業而言,好的管理者就是企業的核心,而在現代化的社會中,人們對於計算機網路化的管理的認識也越來越重視,如何能夠在激烈的競爭中獲得更多的關注已經成為了人們所關注的內容。現代化的企業中很多管理者對於計算機網路化已經有了新的認識和看法,人們認為計算機管理是一門較為科學的技術,只有充分的運用現代化的管理體系才會更好的掌控計算機的發展。所以在實際的企業發展中,一定要加強企業管理者對於計算機網路化的認識,只有這樣才會更好的實現我國企業的長期發展[3]。

3結束語

綜上所述,筆者簡單的論述了企業現代化管理中計算機網路化建設方面的內容,通過分析可以發現實際上企業現代化管理對於計算機操作性的要求較高,任何一個企業都希望自己所生產的產品是不合格的,所以加強對企業現代化的管理是非常重要的,在未來的發展中,人們將會更好的實現企業與計算機網路建設的共同發展,為我國經濟體系建設奠定堅實的基礎。

參考文獻:

[1]聶茂林.企業現代化管理與計算機網路建設[J].知識圖,2012(09):135~154.

[2]李媛,李高平.現代化企業管理需要計算機網路[J].社審經緯,2014(06):108~129.

[3]王玉華,范寶德.企業現代化管理與計算機網路建設[J].中國物資再生,2010(04):167~180.

計算機網路方面的論文3000字篇2

淺談計算機網路安全和防備網路攻擊

0引言

隨著現代社會的發展,計算機網路信息和網路已經得到了廣泛的應用,它的觸角已經延伸到了我們生活的各個領域。但是不可否認的是,目前我國仍然存在著比較嚴峻的計算機網路信息和網路安全問題,出現的問題,主要是黑客攻擊,病毒侵入和間諜軟體惡意進入攻擊。我國的計算機網路信息和網路安全面臨著巨大的挑戰,本文試圖提出一些可行性的計算機網路信息和網路安全防護策略,為解決目前網路信息以及網路安全問題提供思路。

1計算機網路信息和網路安全內涵

計算機信息安全是指綜合應用密碼、信息安全、數據恢復、區域網組網與維護、數據災難、 操作系統 維護以及資料庫應用技術,從而保證計算機信息不受到侵害。計算機網路安全則是指應用相應的網路管理技術,從而保證網路環境數據完整、保密以及可使用性。計算機網路安全主要包括邏輯以及物理安全,邏輯安全指的是保證信息完整、保密以及可用,物理安全指的是保證。物理安全主要是指系統設備及相關設施安全等。

2計算機網路信息和網路安全現狀

盡管近些年來,專家以及社會各界加強了對計算機網路信息和網路安全現狀的重視,但是仍然還是存在許多不可忽視的問題。

第一,計算機網路信息和網路安全管理缺陷。計算機網路信息和網路安全管理缺陷問題是一種本來可以避免的問題,它是由於相關企業對系統以及安全的不重視、管理不善、管理不到位和管理缺陷,從而導致計算機網路信息和網路遭到安全的威脅, 措施 部署不到位、內部信息竊取、系統反腐被攻擊等屢屢發生。

第二,檢測以及設計系統能力欠缺。主要包括代碼設計以及安全架構的設計,很多進行系統設計的人員信息保護意識仍然比較薄弱,自然導致了此時設計出來的系統會存在很大的安全隱患問題,這樣的設計必然也是經不起一些惡意攻擊的,很多黑客可以利用一些漏洞進行拒絕服務攻擊,對相關信息以及篡改,入侵相應的檢測系統,嚴重影響信息的真實性。

第三,病毒。病毒專門編制的對計算機進行插入破壞或者數據破壞的程序以及代碼,它們具有自我復制、傳染、寄生以及破壞等多種性質,能夠通過數據傳輸、程序運行等多種方式進行傳播,日常生活中的移動硬碟是其很好的傳播途徑,對網路信息以及網路安全具有極大的威脅性。

第四,計算機電磁輻射泄漏網路信息。電磁輻射泄漏主要包括傳導泄漏以及輻射發射,對信息安全泄露一般多為傳導發射產生,由於計算機設備在進行工作的時候,其外部會產生不同程度的傳導輻射以及電磁輻射,產生輻射的部位包括 顯示器 、鍵盤上、主機、列印機等。除此以外,還存在系統漏洞攻擊、木馬以及特洛伊攻擊、網路軟體缺陷等問題。

3計算機網路信息和網路安全的防護措施

任何一個計算機系統都不是完美的,都存在某些漏洞。這些系統無意中的漏洞缺陷,卻成為黑客攻擊的通道。當運行在客戶機或伺服器的系統程序包含著漏洞代碼時,黑客就能利用這些問題來實施攻擊。拒絕服務攻擊。這是黑客最常用的攻擊方式之一,通常是使伺服器出現如下結果:伺服器的緩存區存滿而無法收到新的請求或者利用IP欺騙的方式影響伺服器與合法用戶的連接。攻擊者通常通過某種方式使目標主機來停止提供服務從而達到攻擊網路的目的。拒絕服務攻擊中最常見的方式是對網路的可用帶寬或連通性的攻擊。拒絕服務攻擊對網路來說一直是一個得不到有效解決的問題,這主要是由網路協議的本身安全缺陷所造成的,因此拒絕服務也就成了入侵者終極的攻擊手段。

第一,計算機防火牆技術又稱為計算機安全保障技術,它在計算機中的作用主要針對計算機與互聯網、企業內部網路或者是單獨節點進行的保護。簡單實用、透明度高的防火牆,它安全保護裝置可以達到一定程度上的安全要求,即使在不對原有網路應用系統做出改變的情況下也可以做到。這種安全保障技術在運行保護時對從內部流出的IP報進行檢查、分析和過濾,最大程度的做到對被保護的網路節點的信息與結構和外部網路進行屏蔽。另一方面屏蔽一些外部危險地址從而實現保護內部網路環境。防火牆安全保障技術原理是由一對開關組成,一個阻攔信號傳輸而另一個放行信號傳輸。它在計算機網路中代表一個網路訪問原則,從而實現一個網路不受其他網路攻擊的最終目標。在對自己網路保護的過程中,我們會經常設定防火牆的安全保障參數,即對於自己以外的外部網路數據通過防火牆規則進行設定,設定好自己網路的安全策略來過濾檢測網路信息,安全放行,存在安全問題則進行阻攔。

第二,數字加密技術就是對網路中重要的信息用特殊數字進行編碼,使非法用戶無法對信息進行識別。這樣即使非法用戶盜取了網路內的信息,也無法識別信息的內容。一般在大型的商業領域以及金融領域中經常使用這種技術,例如國際之間進行的貿易訂單等。隨著國際化程度的加深,越來越多的跨國公司在世界各地都建立了擁有區域網的分公司。分公司在和總公司進行聯絡時,必須對重要信息加密,防止信息外露,在區域網與互聯網相接過程中,保證信息的安全。

第三,計算機訪問控制技術主要是用來解決網路用戶驗證以及解決用戶應該做什麼的問題的。這是一種策略和機制結合的網路訪問控制技術,在最大限度內可以授權訪問限定資源,保護資源是它最大的特點,對惡意和偶然訪問的無權客戶起到一定的阻擋作用。訪問控制技術就是計算機信息安全保障機制的核心所在。計算機訪問控制技術最主要的手段就是實現數據保密性和完整性,這也是計算機最重要和最基礎的安全機制。

第四,防病毒軟體是一種能全面保護網路的安全軟體。例如瑞星殺毒、網路衛士、騰訊電腦管家等軟體都可以幫助網路用戶更好的保護數據而不受侵害。網路防病毒軟體主要是通過檢測病毒、聯網查殺、預防新病毒、病毒查殺、及時更新等方面體現出來。計算機網路技術在快速發展的同時,計算機病毒也變得越來越復雜、高級,對計算機網路構成了一定程度的威脅。計算機網路用戶一旦發現系統感染了病毒,應立即使用防病毒軟體對其進行處理,並及時刪除非法用戶,了解系統的感染程度,掃描出病毒所在的具體位置,徹底的將病毒清除干凈,只有這樣才能保證計算機網路的安全。

第五,為了維護網路信息和網路安全,要改革和創新管理。主要包括修訂管理的制度,提高相應監督人員的安全和管理意識,備份信息,開發相應的監督管理的應用系統,加大有關部門監督以及控制的力度等。首先是修訂管理的制度。只有加大對管理制度修訂的重視,修訂出合格適用的管理制度,才能更好的指導人們的行動。其次是提高相應監督人員的安全和管理意識,通過對相關人員做出安全培訓,提升他們應對困難的能力以及信心。

接著是備份信息,根據網路實際情況,定時對一些數據和材料做出網路的備份,防止出現故障的時候相應的數據和材料無預兆消失。然後是開發相應的監督管理的應用系統,只有好的監督管理的應用系統才能實現有效的網路信息和網路安全的防護,因此要加大相關方面技術的開發和研究。最後是加大有關部門監督以及控制的力度,實行責任制,落實好各方任務和責任,使得管理方式更加先進、科學。第六,為了維護網路信息和網路安全,要加強對計算機系統可靠性的建設。要關注優良的伺服器的選擇,眾所周知,伺服器是否優良決定了整個網路運行的好壞程度,它是網路的核心以及關鍵點,因此要加強伺服器熱插拔技術、只能輸入輸出技術以及容錯能力方面的建設,提升伺服器優良程度,加強計算機系統的可靠性。

總而言之,隨著網路信息技術的飛速發展,我們不可避免的面臨著一些突出的網路信息以及網路安全問題,包括計算機網路信息和網路安全管理缺陷、檢測以及設計系統能力欠缺、病毒以及電磁輻射泄漏網路信息等,而解決這些問題需要專家以及社會各界的共同關注,只有提高網路安全意識、大力發展安全體系、加強對技術方面的研究、防止黑客入侵、改革和創新管理、加強對計算機系統可靠性的建設以及提高對加密技術的重視程度,才能更好的維護和發展計算機網路信息以及計算機網路安全。

參考文獻:

[1]李哲,左繼強.高校網路信息安全現狀與防護策略研究.福建電腦,2010.

[2]馬丹.淺談計算機網路信息安全及其防護策略.科技創新導報,2012.

[3]焦新勝.對計算機網路信息和網路安全及其防護策略的探討.科技傳播,2011.

>>>下一頁更多精彩的“計算機網路方面的論文3000字”

Ⅸ 急需一篇「計算機網路管理」方面的論文

那你看這個文章吧 三頁
http://www.enet.com.cn/article/2006/1018/A20061018252900.shtml

找的比較辛苦,感覺這個很適合你,所以這篇是我選的那麼多的論文比較有深度也比較合適的。希望你能用的上。

國內外網路管理的信息政策法規差異

信息技術是一把「雙刃劍」,它給人們帶來各種便利的
同時也帶來了災難。網路信息系統是由現實社會的人們創
立的,是人類傳統信息交流、傳播方式的延伸和拓展,它
與現實社會的信息活動方式既有聯系又有區別。因此,對
網路信息活動實施社會控制,既是必要的也是可能的,既
要藉助於現實社會已有的各種規范,又要結合網路信息空
間自身的特點,依據網路發展的不同階段,制訂符合其發
展規律的控制體系,從而推動網路虛擬世界快速健康的發
展。
1 信息政策、信息法律的內涵
國家信息政策和信息法規在信息產業的發展、信息環
境的調節和信息資源的控制中起著重要的作用。信息政策
是國家機關或社會團體根據社會發展需要而制定的,指導、
推動、調節、管理信息事業發展的方針、原則和辦法。它
是依賴國家的各級行政機構來對信息行為進行強制控制和
宏觀管理的一種手段。
信息法律、法規對信息工作者和信息利用者具有最強
的約束力,它是由國家制定或認可,並依靠國家強制推行
的信息行為規范體系,對觸犯法律的信息個人或集體,國
家將依法予以制裁和懲罰。信息法規的主要內容包括:規
定信息社會關系的基本問題;規定信息民主和信息基本人
權問題;規定信息技術規則的問題;規定電子計算機軟體
使用問題;規定有關信息污染問題等等。
信息政策和信息法規作為兩種社會規范、兩種社會調
整手段和社會信息環境管理手段,均承擔著各自的職能,
對國家信息事業的持續、快速和健康發展有著舉足輕重的
作用,信息政策是信息法律制定的基礎,信息法律的制定
往往滯後於信息社會發展的實際情況,一項信息政策經過
實踐證明在現在和將來一段時間內是正確和有效的,可能
就會通過立法程序,以法律的形式被固定下來。信息政策
是一種行政手段,它所調整的社會關系要比信息法律、法
規廣泛得多,而信息法規是一種法律手段,它所調整的一
般是在信息活動中,對國家、社會有較大影響的社會關系
領域。因此,信息法規是信息政策的升華,科學而合理的
信息政策應當受到信息法規的制約。
2 信息政策、法規在網路信息控制中的地位與作用
網路信息活動比傳統方式的信息傳播、交流具有更大
的自由度,但是這種自由是相對的,絕對的自由是不存在
的。只有那些掌握網路技術,具有相應教育和文化水平的
人,使自身的信息行為符合網路運行與發展的規律,符合
社會的法律、道德規范與發展要求時,才能在網路上獲得
最大的真正的自由。對網路技術不熟悉的人是不可能獲得
較大的信息自由的,而利用自身的信息技術優勢,進行非
法活動的人,他們追求的絕對的自由也是不存在的。
網路信息問題的控制是存在多種方式方法的,我們應
從多個層面上去理解和把握,具體而言可分為文化道德層
面的控制,法律層面的控制,信息組織管理層面的控制和
信息技術層面的控制。信息評價是網路信息控制的重要手
段,通過信息評價,為人們選擇思想健康、內容科學、質
量可靠的優質信息提供保障。技術因素在網路信息控制的
許多方面具有一定的可行性,並且與信息評價、道德規范
和法律制度相比,具有一定的控制優勢。網路技術掌握在
不同的人手中,其所起的作用是存在很大差別的。但是,
並非所有的問題都能用技術手段來解決。信息技術的使用
更多地是從預防的角度考慮的,它的實施還要與網路本身
的信息規范和有關法律相結合,才能取得最佳的效果。網
絡倫理道德對人們的信息行為具有較強的約束力,它是網
絡信息控制的有機組成部分,它是協調網路法律不健全和
信息技術不足的重要手段。與現實世界的法律相比,網路
道德規范涉及的面要更加廣泛,它能夠約束法律規范所不
能、不好涉足或者來不及涉足的大量信息行為。互聯網作
為人們交流情感,發布、傳播信息的場所,自身存在大多
數人共同遵守的行為准則,這些行為准則具有自律的性質,
其作用和影響不可忽視。信息倫理道德往往向著法律規制
的方向發展,是信息法規制定的基礎。
信息社會也是法制社會,一切自由的信息行為必須在
法律的保障下依法進行,才能使互聯網得到健康有序的發
展。目前,利用法律的規范性功能來預防和抑制網路信息
問題,已成為當今世界的共識。法律規范是從外部,用強
制的手段對網路參與者的信息行為進行約束,而網路道德
規范主要是從網路成員內部約束人們的信息行為。互聯網
是一個全球性的市民社會,這一社會有自己的組織形式、
價值標准和規則,可以脫離於政府而擁有較大的自治權力。
由於不同國家和團體的價值觀念存在差異,要形成關於網
絡的國際公約並非易事。因此,我們只能通過建立和健全
國際網路執法機構,建立專門的執法隊伍,在各國信息法
規的制定中,將地區性原則與國際性原則,一般立法原則
與網路社會的特殊性原則,網路的現實性原則與發展性原
則結合起來,才能為網路空間的管理營造良好的法制氛圍。
3 不同國家信息政策、法規存在的差異
最早的信息法誕生於18世紀的歐洲, 1776年瑞典的
《出版自由法》是最早的傳統意義的信息法。現代意義的與
電子化相聯的信息法則興起於20世紀,主要是歐美等發達
國家為適應網路環境下信息活動的需要而制定的。但是,
不同國家由於政治制度、法律基礎,文化背景、教育水平
不同,信息技術的發展狀況、網路技術的應用與普及程度
存在差異,由此造成信息政策、信息法規和管理制度的差
異。
3·1 德 國
它是歐洲信息技術最發達的國家,其電子信息和通信
服務已涉及該國所有的經濟和生活領域。1997年6月該國
通過了《信息與通信服務法》,並於1997年8月1日,付諸
實施,這是世界上第一部對網路空間的行為實施法律規范
的國家專門立法,它確立了一些在電子網路空間最基本的
原則,如「自由進入互聯網的原則」、「對傳播內容分類負
責的原則」、「保護公民個人數據的原則」等等。德國政府
明確表示,不能讓互聯網成為傳播色情和宣揚新納粹思想
的場所。
3·2 英 國
為了保護知識產權,保障兒童身心健康,英國曾經制
定頒布過不少法律條例,如《黃色出版法》、《青少年保護
法》、《資料庫保護法》、《禁止泛用電腦法》等,並根據網
絡發展的需要修改制定了部分法規,例如, 1994年通過制
定《犯罪制裁和公共秩序法》,對1978年制定的《兒童保
護法》針對信息時代的需要進行了延伸。1996年9月,英
國頒布了第一個網路監管行業性法規《3R安全規則》。所
謂的「3R」分別代表分級認定、舉報告發、承擔責任。
1999年,英國政府又公布了《電子通信法案》的徵求意見
稿。這一草案的主要目的是為了促進電子商務的發展,並
為社會各界樹立對電子商務的信心提供法律保證。與此同
時,英國廣播電視的主管機構———獨立電視委員會,依照
英國廣播法,它有權對互聯網上的電視節目以及包含靜止
或活動圖像的廣告進行管理,但它沒有直接行使對互聯網
的管理權利,而是致力於指導和協助網路行業建立一種自
我管理的機制。
3·3 加拿大
為了促進網路產業的快速發展,加拿大出於國家整體
發展戰略的需要,其廣播電信委員會認為網路不在《國家
廣播法案》的管理許可權之內,由傳統的廣播公司製作的網
絡廣播也同樣不在該法案的管理之內,網路產業的發展主
要依靠行業內的自我調節,防火牆、加密技術等信息技術
的運用以及國家的犯罪條例的實施。
3·4 美 國
在美國,互聯網的飛速發展使原有的諸多法律遠遠不
能適應現實的需要,國會已經和即將制定修改的涉及到互
聯網的法律達100多種。在美國,其電子媒體,如廣播電
視和電影較多地受到法律的限制,尤其是不道德和有傷風
化的內容是絕對不合法的,會受到有關法律的懲罰;而印
刷媒體,如報紙、雜志的出版發行則受到言論自由的保護。
現在,對於電子報紙應該定義為印刷媒體還是電子媒體,
法律界尚無一致的意見。將「言論自由」及「憲法第一修
正案」奉為至高無上的美國,將無線電波認為是公共財產,
它們只能承載有限的頻道,卻面對眾多的觀眾,因而政府
有權對這種有限的資源進行管理。
1996年2月8日,美國總統柯林頓簽署了《1996電信
法》,其中的第五部分《傳播凈化法案》(Communication De-
cency Act)是為了保護未成年兒童專門制定的。這項法案
受到了父母和老師的歡迎。但大多數的學者和網路從業人
員認為這項法案是對憲法第一修正案所保障的言論自由權
的限制,於是向費城法院提出訴訟。1996年12月,費城法
院的聯邦法官否決了《傳播凈化法案》。同時,美國眾院司
法委員會要求,色情郵件須加標注,使用戶可以不打開郵
件直接將其刪除。1998年《兒童網上保護法》經國會批准,
並在柯林頓簽署後成為法律。該法要求商業網站的運營者
在允許互聯網用戶瀏覽對未成年人有害的內容之前,先使
用電子年齡驗證系統對互聯網用戶的年齡進行鑒別。但是,
這條法律從未正式實施過。它一經頒布,就遭到來自美國
民權聯盟以及包括雜志出版商和書商在內的17個組織和企
業的強烈反對。很多商業網路公司對這項法案不置可否,
他們認為應該由網路公司保留刪除淫穢、仇恨以及任何冒
犯性內容的權利。但是,全國廣播公司(NBC)、《華爾街
日報》、CNN等一些已上網的美國主流新聞媒體表示願意接
受內容評級。
在美國圖書館中,安裝網際網路信息過濾軟體,使用戶
能夠安全地利用網路信息資源,尤其是保護少年兒童的身
心健康是一個具有爭議性的問題。因為網際網路信息過濾涉
及到有害信息的消除與言論自由保護的雙重壓力。一種觀
點認為:「……為了保護我們的家庭和納稅人的權利,我們
不應該讓色情信息從電子後門中進入政府資助的圖書館
中。」與此相反的觀點認為:網際網路享有最高級別的憲法保
護,在學校或圖書館中安裝過濾軟體實際上是一種審查,
是與憲法保護的言論自由相違背的。有關調查表明,在美
國有16·8%的圖書館安裝了過濾軟體, 83·2%的圖書館沒
有安裝過濾軟體。目前,反對圖書館安裝過濾軟體的力量
已經匯聚成一股強大的洪流,他們展開了多方面的工作試
圖取消圖書館的網際網路過濾政策。
3·5 新加坡
1996年7月,新加坡廣播管理局頒布了有關管理條例,
並宣布對互聯網實施分類許可證管理制度,要求提供互聯
網服務的公司對進入網路的信息內容進行監督,以防止色
情和容易引發宗教和政治動盪的信息傳播。目的是鼓勵人
們正當使用互聯網,促進互聯網的健康發展,確保青少年
的成長免受不良信息的干擾。
3·6 中 國
我國的信息化起步雖然比較晚,傳統的信息法律大約
自20世紀70年代至90年代相繼頒布,如《專利法》、《商
標法》、《著作權法》等。但是,我國互聯網的法制管理進
展較好,目前已頒布了一系列相應的法律、法規,如1994
年2月18日頒布的《中華人民共和國計算機信息系統安全
保護條例》, 1996年2月1日發布,並於1997年5月20日
修正的《中華人民共和國計算機信息網路國際聯網管理暫
行規定》, 2002年8月1日頒布了《中國互聯網網路域名管
理辦法》等。2000年9月20日公布的《中華人民共和國電
信條例》第五章五十七條中規定任何組織或者個人不得利
用電信網路製作、復制、發布、傳播含有下列內容的信息:
(1)反對憲法所確定的基本原則的; (2)危害國家安全,
泄露國家秘密、顛覆國家政權,破壞國家統一的; (3)損
害國家榮譽和利益的; (4)煽動民族仇恨、民族歧視,破
壞民族團結的; (5)破壞國家宗教政策,宣揚邪教和封建
迷信的; (6)散布謠言,擾亂社會秩序,破壞社會穩定的;
(7)散布淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆
犯罪的; (8)侮辱或者誹謗他人,侵害他人合法權益的;
(9)含有法律的、行政法規禁止的其他內容的。2000年11
月7日,我國發布了《互聯網站從事登載新聞業務管理暫
行規定》。該規定第十四條指出:互聯網站鏈接鏡外新聞網
站,登載境外新聞媒體和互聯網站發布的新聞,必須另行
報國務院新聞辦公室批准。由此表明,對互聯網信息的分
類管理,在我國既是非常必要的,也是非常嚴格的。
由此可見,由於不同國家的政治、文化背景不同,對
網路信息實現社會控制的認識是存在分歧的,具體的管理
政策、法規也存在較大的差異,但是大部分國家已認識到
對互聯網實現有效管理的重要性、必要性和可能性,已經
認識到網上不良信息給青少年成長造成的危害,並且不再
將網路空間視為一個特殊的無法控制的領域,現實生活中
的許多法律只要經過修改完善,同樣適用於網路世界。

Ⅹ 網路利弊的議論文章

網路議論文章是一把雙刃劍。