当前位置:大学毕业论文> 硕士论文>材料浏览

网络安全类论文范文集 和国家信息网络安全相关论文写作参考范文

主题:网络安全论文写作 时间:2024-02-20

国家信息网络安全,该文是网络安全方面论文写作参考范文和网络安全和浅议和国家有关论文范文集.

网络安全论文参考文献:

网络安全论文参考文献 信息网络安全杂志网络安全技术论文计算机网络安全论文网络安全论文

摘 要:文章分析了我国信息网络安全面临的主要问题在于“信息网络自身软肋多,信息网络攻击手段新,信息网络环境底子薄”,并据此提出了以“打”、“防”、“管”、“活”等对策措施.

关键词:信息;网络安全;系统设计

所谓国家信息网络安全,是指国家利用网络管理控制和技术措施,保证在一个网络环境里,国有信息的保密性、完整性及可使用性受到保护.随着网络技术的广泛运用,以及信息作战打击手段的增多,使得信息网络安全环境面临更加严峻的考验.为了确保我国网络信息安全,必须深入研究信息网络安全面临的主要问题,进而找出克敌致胜的良策.

1我国信息网络安全面临的主要问题

近几年,随着我国计算机网络建设步伐的加快,国外敌对势力对我的网络窃密与反窃密、干扰与反干扰、破坏与反破坏的斗争将更加激烈,我国信息网络安全面临的问题越来越多.

1.1信息网络自身软肋多

一是计算机电子设备电磁泄露.计算机与其他电子设备一样,只要处于工作状态,都会产生不同程度的电磁辐射,以视屏显示器的辐射发射最为严重,一些发达国家研制的设备能在一Km以外收集计算机站的电磁辐射信息,并且能区分不同计算机终端的信息,可见,计算机及其配套设施电磁辐射相当严重;二是计算机物理结构存在后门.目前我国的计算机CPU处理器等关键芯片大多依赖进口,可以让计算机定时自毁或停止运转,另外预留的扩展接口也为敌对方做手脚提供了便利,此外,网络物理拓扑结构也易遭受攻击;三是计算机软件存在隐患.操作系统也大多采用WINDOWS操作系统,此系统乃微软公司开发,为开发者提供了攻击漏洞,此外,由于相关软件和协议为人为编制和制订,存在设计功能不全、安全性不强的问题;四是计算机软件技术不成熟.计算机加密技术、防火墙技术、身份认证技术、信息传输技术、组网技术、控制技术等技术还有一定限制,为实施攻击、窃取、破坏创造了条件.

1.2信息网络攻击手段新

一是实施硬摧毁攻击.战时敌对国家除利用常规武器、精确制导武器等进行打击外,还利用“芯片捣鬼”、“芯片细菌”、“微米/纳米机器人”和“微波炸弹”等高新技术武器来攻击对方信息网络的硬件设备,使电子元件暂时失效或完全损坏,阻断信息的可用性;二是实施软打击.运用计算机病毒攻击、网络漏洞攻击、特洛伊木马程序攻击、拒绝服务攻击、软件后门攻击、信息流分析攻击等多种攻击方式,侵入对方计算机系统,破坏指控信息的完整性,通过攻击、网络监听攻击,获取对方有用信息;三是实施网电一体攻击.通过宽频段、大功率电子干扰机或机载(舰载)电子干扰武器使雷达网、通信网、指挥网、预警网等瘫痪.

1.3信息网络环境底子薄

一是网络受自然环境干扰严重.太阳黑子、雷电、地磁场、宇宙射线等易产生电磁波,而国家网络信息传输目前还不能完全脱离电磁空间,故而自然环境产生的电磁波对网络稳定传输有一定影响;二是信息网络管理人员失职渎职.所有以合法身份接触信息的涉密人员以及信息系统内部的管理、工作人员,如信息系统内部的操作人员、编程人员、维护人员、网络管理人员和用户中的个别人员违纪甚至违法,思想麻痹大意,安全意识不强,操作技术不熟练,违反安全规定和操作规程,都会危及信息网络的安全;三是网络安全人才匮乏.目前网络安全人才培养还处在初级阶段,基本是用培训代替正规的网络安全培训,培训人员很难对网络安全知识进行全面、系统的学习,缺乏精通信息安全专业的“高”、“精”、“尖”技术人才,高级管理人才更是严重不足.四是信息网络监管力度小.网络监管法规制度不完善,监管对象存在安全死角,对网络泄密行为的处罚量度过轻,运用技术手段对我国各类网络和信息系统的运行进行巡查、搜索、监测,预防的经常性、及时性和针对性不够,各地区、各部门之间缺乏有效地网络安全协调和运作机制.

2我国信息网络安全的对策

2.1以“打”保安全

(1)网络攻击.通过向敌网络施放特洛伊木马、后门、逻辑炸弹和时间炸弹、蠕虫、种子程序、细菌程序和兔子程序等病毒,并利用敌方网络系统传递的“交叉点”或薄弱环节,突破对方网络,与敌方网络联成一体,并不断地传播、感染、扩散,侵害系统软件和修改、删除软件内容,进而干扰和破坏敌方网络.组织在关键的时间、地点,采取、信息截获、程序突破等方法,打开计算机信息网络突破口,潜入敌方信息网络进行渗透攻击,或以假充真,或植毒乱网,或破孔毁网.

(2)火力打击.当有网络安全威胁的征候时,充分发挥我炮兵、航空兵、防空兵、导弹部队以及天军等武装力量的优势,广泛采用精确制导武器以及激光武器、微波武器、粒子束武器、电磁脉冲武器等新概念武器从太空、空中、地面、水下等全方位对敌电子干扰设施、计算机软件平台以及计算机电源等辅助基础设施进行实体摧毁.

(3)电子干扰.使用大功率干扰车(舰)和电子干扰飞机,广泛采用光电干扰、雷达干扰、通信干扰、水声干扰等各种电子干扰手段,扰乱敌信息获取、传输、处理、使用,使用机载、舰载、车载自引导制导导弹等各种反辐射导弹打击敌数字化网络设备,使其成为聋子、瞎子.坚持网电一体打击,以电子战瘫痪敌网络化的信息系统和信息化武器,以网络战来提高电子战打击效果,使网络战和电子战相得益彰.

2.2以“防”求安全

(1)防敌侦测.信息通联部门应当采取有效控制电子设备发射功率和辐射方向等方法,控制电磁波的传播范围,降低电磁波强度;通过设置假计算机网、发射假信息等措施,隐蔽我网络设备(设施)配置位置、工作方式、信号特征、工作关系等.采取各种电磁屏蔽、抗干扰、防冒充、天然和人工伪装等技术手段和战术措施,抑制、消除敌电子干扰、压制效果,识别敌电磁欺骗,通过安装电磁过载保护装置,实施电磁屏蔽等措施,防敌电磁脉冲炸弹、石墨炸弹、定向能武器、反辐射武器的攻击.

(2)防敌破网.信息通联部门应当积极采取物理隔离、登录监控、采用数据加密标准DES、RSA体制等先进的加密技术进行安全认证、键盘入口控制、“防火墙”、卡片入口控制、生物统计入口控制、逻辑安全控制、病毒检测,综合运用基于事后事件审计追踪分析的行为入侵检测系统、基于实时数据包分析的入侵检测系统和基于实时活动监控的入侵检测系统等快速地对网络入侵进行监控等措施,阻断非法入侵通路.通过采取欺骗空间技术、网络流量仿真、多重地址转换、网络动态配置、创建欺骗信息等技术手段,隐藏和安插错误信息,误导入侵者,及时修补系统可能存在的安全漏洞.

(3)防敌打击.尽量靠前配置各种侦察预警设施,构成远、中、近程相结合,高、中、低空相衔接,多频率、多层次、全方位的信息网络预警体系,对陆、海、空、天实施全面警戒,力争早发现、早预警.针对敌精确制导武器的制导方式,采取改变目标背景、设置假目标、发射假信号、施放电子干扰物等措施,对敌精确制导武器进行干扰,降低其命中精度,加强伪装和欺骗.特别是对敌新概念武器的打击,应根据新概念武器不同的杀伤机理,有针对性地对网络系统进行防护.可通过涂加保护层、抛光表面或在目标表面镀高反射层,对重要电子信息系统实施电磁加固,安装电磁屏蔽罩和电磁抑制装置等措施来防敌新机理武器的攻击,灵活实施电子佯动、跳频、变频等各种电子规避措施防敌电子进攻.

(4)防敌攻心.要加强舆论引导、严格控制敌信息的传播,注重反敌策反和安全保卫工作,强化信息审查制度,加强对有害信息的屏蔽和干扰,堵塞敌传播渠道.加强国内舆论和信息引导,减少对网管者心理干扰.要发挥传统优势,巩固网管者心理防线,进行信念教育、革命传统教育、凝聚民心,增强网管者免疫力,并正确引导网管人员进行自我调节,控制心理状态,恢复心理稳定.

2.3以“活”固安全

(1)灵活组网.按照内外结合,网络互访、“实”“预”结合,灵活配置、动静结合的构建思路构建模块化栅格式信息系统,形成复合环形回路,此断彼连,确保信息传输的顺畅、可靠.将信息网络节点单元分散、机动配置,以散求存.

(2)冗余预置.平时建立精干、技术精湛的信息网络专业维修和管理队伍,增大易损耗网络器材零备件的储备,增大冗余度,提高网络器材的可靠性,同时建立多套容灾备份和恢复系统.

(3)动态重组.当某一部分网络器材遭到破坏,可视情共用或重组网络器材等,以恢复网络系统的功能;当信息网络管理人员不足,不能履行正常职能时,还可适时进行人员重组.

2.4以“管”促安全

(1)搞好信息网络系统整体设计.对相关软件编制规定统一的协议和执行标准,以利互连互通,统一配置安装防护硬件、软件,在重点场所安装电磁信号、电子信号屏蔽仪、报警器等.

(2)注重完善信息安全相关法规制度.要制定加强国家信息安全保障工作的法规文件,包括用户数据的法律保护,电子资金划转的法律认证,计算机犯罪与刑事立法,计算机证据的法律效率等文件,制定信息安全保障风险评估、等级防护、监测预警等方面的法规标准和技术规范,抓紧制定信息安全保障工作条例,规范安全保障工作内容和各级各部门职责,建立军地协作网络安全预防,督查排查,堵塞信息漏洞制度,建立正规的信息安全保障工作秩序.

(3)周密组织安全防护器材保障.要把信息网络安全防护器材的保障作为保障的重中之重,优先保障,高低搭配、综合使用.即高技术器材同普通器材结合使用;军用装备与民用设备相结合.在重点组织使用先进网络器材的同时,注重组织搭配使用各种不同性能的就便网络器材,合理组合,确保各种器材能够通过功能互补,形成整体效应.

(4)加强网络攻防技术研发.针对复杂电磁环境研究防辐射加固措施,选择适当的网络部署和拓扑结构,选择适当的设备安装位置,减少对敏感区不必要的访问;选择适当的敏感信息处理地点和存储位置,尽量减少在使用时信息泄漏的可能性;选择适当的安全控制,将自然灾害和人为威胁的影响降至最低.研发、鉴别、签名与认证,以及访问控制入侵探测、网络监控、信息隐藏等网络安全技术;扫描技术、欺骗技术、入侵技术、拒绝服务攻击、计算机病毒等信息攻击技术;访问控制、加密控制、结构控制、内容控制以及容侵容灾技术等.

(5)加强网络人才培养.在普及信息安全保密知识、提高官兵信息安全意识的基础上,要完善教育、培养、引进和使用机制,拓宽人才培养渠道,完善以院校为主渠道的人才培养机制,努力建设一支专业精深、技管兼备、善于创新的高素质信息安全保障人才队伍.

参考文献

1张明.最新网络信息安全标准汇编[M].北京:中国科技出版社,2009

2章原发.计算机网络安全及应对策略分析[J].网络安全技术与应用,2015(3)

(责任编辑高平)

此文评论,该文是关于经典网络安全专业范文可作为网络安全和浅议和国家方面的大学硕士与本科毕业论文网络安全论文开题报告范文和职称论文论文写作参考文献.

政务信息网络传播的舆论引导和应对
做好政务信息的“翻译工作”与传统媒体传播相比,政务信息的网络传播有着不同特点 为了更好的实现政务信息的网络传播,探索如何做好政务信息的‘翻译工作”,以符.

从制度和意识角度看计算机网络安全的维护
当前,计算机已在各个领域广泛应用,如何安全应用计算机网络是其发展过程中的瓶颈,这是人们十分关注的问题 计算机是一个复杂的智能集合,通过从设备维护到技术升级再到网络深化管理三大手段方能彻底维护好网络环境.

海南粮食仓储信息网络管理系统的现状和展望
海南省的粮库进行仓储信息的存储和传递时都是采用纸质信件的方式,这影响了信息的安全性和隐秘性,并且降低了各粮库之间信息交流的速度,降低了仓储管理人员进行业务操作的效率 为实现粮食仓储管理的自动化、信息化.

农业部:启动实施2019年国家农产品质量安全监测计划
为认真贯彻落实党的十九大、农村工作会议、1号文件和全国农业工作会议精神,围绕实施食品安全战略和乡村振兴战略,全面掌握我国农产品质量安全状况,切实加强农产品质量安全监管,根据农产品质量安全法、食品安全法.

论文大全