下面小编为大家带来网络安全防范论文,本文共15篇,希望大家能够受用!

篇1:网络安全防范论文
网络安全防范论文
论文摘要:利用网络信息技术进行科研管理,加强了信息共享与协同工作,提高了科研工作的效率,但与此同时也存在一些安全隐患。介绍了科研网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证科研网络信息的安全,提出了加强网络风险防范、防止科研信息被泄露、修改或非法窃取的相应控制措施。
论文关键词:科研网络信息;安全隐患;控制策略
1引言
随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息发布和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。
2科研网络信息安全的概念和意义
2.1概念
科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。
2.2意义
根据信息安全自身的特点以及科研的实际情况。
网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。
3科研网络信息存在的安全隐患
3.1网络管理方面的问题
科研网络的信息化,由于覆盖面大、使用人员多以及涉密资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。
3.2外部威胁
网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。
4科研网络信息安全的控制策略
4.1建立完善的网络信息管理体系
4.1.1制定并发布网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。
4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。
4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。
4.2开展充分的信息安全教育
工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。
科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。
4.3选择合适的网络信息安全管理技术
网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。
4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。
4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的'外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。
4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。
4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。
4.4加强涉密网络和移动存储介质的管理
科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁涉密移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行涉密计算机定点维修制度。
5结束语
为了确保科研网络的信息安全,只有通过有效的管理和技术措施,使信息资源免遭威胁,或者将威胁带来的损失降到最低限度,保证信息资源的保密性、真实性、完整性和可用性.才能提高信息安全的效果,最终有效地进行科研管理、降低信息泄露风险、确保各项科研工作的顺利正常运行。
篇2:网络安全与防范论文
摘要:在网络快速发展的今天,计算机已经成为人们生活中不可或缺的小助手,但是随之而来的计算机网络安全问题却需要我们的重点关注和防范。本文计算机网络安全入手,分析其影响因素,并提出具体的防范措施。
关键词:计算机网络技术;网络安全;防范策略
1计算机网络安全概述
随着数字化时代的不断推进,计算机的应用已经融入了人们的日常生活中。然而,数字化的快速发展也为逐渐开放的网络带来了安全问题。网络安全,也就是一些不法分子通过网络对网络系统的硬件进行攻击,进而窃取、篡改用户的信息和资料,甚至有些黑客会通过网络进行诈骗和勒索。进入新世纪以来,有关网络安全的问题开始逐渐增加,在无形中对人们的生活造成了一定的影响,同时也对企业的财产和正常运营造成了影响。目前,鉴于网络系统的复杂性,想要彻底解决网络安全问题几乎不可能,所以,广大用户必须充分认识到网络安全问题的严重性,并充分做好防范措施。
2威胁网络安全的因素分析
2。1信息泄露或篡改
网络安全的特点是网络系统的保密性,而通过网络的信息传递一旦遭到破坏就打破了其保密性的特点。通常导致信息泄露的途径有:网络监听、非法授权进入、流氓软件、钓鱼网站等。一旦用户被盯上,这一过程将会在不知不觉中进行,用户的信息会持续泄露,直至发现后进行修复漏洞。信息篡改是指不发分子通过网络接入的方式,对用户计算机中的信息进行修改,或者通过截取用户信息的传递进行修改再传递给用户,这也是大家所熟知的网络安全中信息保密性。
2。2计算机病毒
计算机病毒具有传播迅速、传播范围广、用户损失大的特点。早在本世纪初,熊猫烧香的出现已经让广大用户欲哭无泪,随后今年的Wannacry的强大也让广大用户见识了计算机病毒的威力。计算机病毒作为引起现代计算机安全问题的主要因素,必须引起用户的重点关注。
2。3黑客攻击
随着网络技术的发展,越来越多的黑客开始活跃起来。他们拥有高超的网络技术,通过系统的漏洞或者账户的漏洞侵入用户的电脑系统,对用户的信息进行篡改、窃取。网络黑客现在正在逐渐成为一种职业,他们利用掌握的网络知识黑进用户的计算机窃取用户资源或篡改信息,最终甚至会导致用户的电脑系统瘫痪。如果国家不能对黑客进行严格的控制,将会严重影响国家的政治和经济发展。
2。4垃圾邮件和垃圾信息攻击
作为现代通讯中的重要工具,电子邮件已经占据了人们生活工作的方方面面。而电子邮件的地址却具有公开性,同时加之用户使用不注意,也就给了不法之人可乘之机。他们将广告或者思想强制传播给他人,让人们对垃圾邮件无法拒绝。更严重的是,有人为了故意报复将垃圾信息进行大量群发导致用户的正常生活受到严重影响。这样的方式不会对系统造成破坏,但是为用户的信息泄露和信息丢失提供了便利。
篇3:网络安全与防范论文
3。1防火墙技术
网络防火墙是指用户通过对系统的控制加强网络之间的数据传递和访问控制。通过设置防火墙,除用户之外的外部用户就不能通过非法手段随便进入用户系统,进而对用户的信息资源进行保护,并保护计算机内部的网络操作环境不受外来环境的干扰,从而做到保护用户计算机网络安全问题。所以,用户在使用计算机时,需要注意养成良好的使用习惯,设置合理的防火墙,并且在使用网络时,尽量不要越过防火墙使用网络,这样可以最大可能的保护网络的安全性。
3。2数据及时备份
数据备份是指用户在使用计算机时,对计算机硬盘中的文件、数据进行复制,然后存储到另外的地方,这样的方式可以有效避免由于计算机被恶意攻击。用户可以选择将重要的资料备份或者选择全盘备份。这种方法是最简单有效,但是无形之中增加用户的工作量。作为企业或者个人,为避免用户的信息丢失,对数据的及时备份还是十分有必要的。
3。3物理安全防护
物理安全防护主要是指用户在使用中设置隔离网闸,他是通过多种控制功能的.固态开关对主机和读写介质进行控制。物理隔离主要设置在两个独立的主机系统之间,其之间的物理连接、信息传输是相互独立的,也就隔离开了不同用户之间的连接。除此之外,物理隔离网的存在不存在其信息协议包的存在,仅仅是对固态内存的“读”、“写”两种状态。所以物理隔离网的存在使得计算机系统之间的一切连接,当一台计算机遭遇网络安全问题时,另外一台计算机不会受到影响,从而达到真正的安全。
3。4漏洞扫描和修复技术
漏洞扫描是指计算机终端对远端和本地主机安全进行分析扫描,然后查询TCP/IP协议的终端,并记录目标主机对其的响应,收集有用的信息。漏洞修复就是通过漏洞扫描后,对有缺陷的系统进行修复。漏洞扫描和修复主要是通过计算机软件完成的,这样的方式十分方便。所以,用户需要养成良好的使用习惯,定期进行系统的漏洞扫描和修复。
3。5拒绝盗版软件
在计算机网络的现实应用中,用户接触到的最多的是软件,而大多数用户为了经济而选择盗版软件。而用户这样的选择也就意味着放弃了正版软件自身的防御能力。除此之外,盗版软件的使用本来就属于违法行为,因为它是对知识产权的侵害。所以,用户在日常使用中,需要考虑使用正版软件,无论是从安全性还是对知识产权的尊重。
4结语
网络的快速发展,也提醒这人们要重视网络安全问题。然而,计算机网络的复杂性让计算机网络的安全防护变得较为困难。本文在探讨对计算机网络造成危害的情况下,也提出了可以防范的措施和策略,以期用户在使用中可以最大程度的降低计算机网络安全性的危害。同时,计算机网络的普遍应用,也要求相关部门加强对网络安得防护工作。世界上没有绝对安全的网络系统,用户只有在使用中注意防范,才能降低自身受到的危害。
篇4:计算机网络安全及防范论文
计算机网络安全及防范论文
计算机网络安全及防范论文【1】
摘要:本文对计算机网络的安全及防范进行了简要论述。
关键词:网络安全 防范
1 计算机网络安全概述
1.1 计算机网络安全的含义 国际标准化委员会的定义是:“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是:“要讨论计算机安全首先必须讨论对安全需求的陈述。”由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。
其具体含义也会随着使用者所站的角度不同而不同。
从普通用户立场来说,他们所认为的计算机网络安全就是保护个人隐私或机密信息,以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全,还要考虑自然环境例如火、电、水、雷击、地震等自然灾害,战争等突发事件给网络运行带来的破坏。
1.2 计算机网络安全的现状 据了解,近年来,互联网技术在全球迅猛发展,信息技术在给人们带来各种便利的同时,也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃取、黑客的侵袭、病毒发布,甚至系统内部的泄密。
很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体防范意识,正因为如此,我国许多企事业单位的计算机网络均遭受过不同程度的攻击,公安部门受理各类网络违法犯罪案件也在逐年增加。
尽管我们正在广泛地使用各种复杂的软件技术,如防火墙技术、入侵检测技术、代理服务器技术、信息加密技术、防病毒技术等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。
如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。
2 计算机网络安全的防范策略
2.1 防火墙技术 防火墙技术,最初是针对Internet网络不安全因素所采取的一种保护措施。
顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。
它是一种计算机硬件和软件的结合,使内部网和外部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
防火墙的主要任务就是依据相应的安全策略针对网络之间进行传输的数据包例行检查,只有在数据包通过安全检查的情况下才允许使用网络进行通信,也就是说在防火墙的运行之下网络的运行处于被监视状态。
按照防火墙使用的相应技术类型,我们能够把它分为:包过滤型、网络地址转换—NAT、代理型和监测型这几种基本类型。
2.1.1 包过滤型 包过滤型产品所使用的技术就是网络中的分包传输技术,它是属于防火墙的初级产品。
两个或多个的网络之间的数据传递通常是以“包”为单位进行的,在这个过程之中数据被分为各种各样大小的数据包,各个数据包都会传输一部分像数据的源地址、目标地址、传输控制协议源端口和目标端口等这样的具体的信息。
每个数据包里的地址信息都携带者这个“包”所在的站点,防火墙只需要读取这个站点的信息就能判断数据包的安全性,对系统可能造成危害的数据包将会被阻止。
2.1.2 网络地址转化—NAT 网络地址转换,顾名思义就是将自己本身的IP地址转换成不常用的、外部的、注册的IP地址标准。
它允许拥有私有IP地址的内部网络在因特网上使用。
这样的网络地址转化表明用户可以使用自己注册的好的IP地址在其他的网络中的机器上使用。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。
系统之所以能够对外部的网络隐藏住自己的真实的内部网络地址,主要是在于系统能够把外出的源地址和源端口映射为一个伪装的地址和端口,将源地址和源端口隐藏起来而是将该伪装的地址和端口通过非安全网卡访问外部网络。
这样一来,内部的网络使用非安全网卡连接外部网络的时候,内部网络的连接情况就会被隐藏起来,仅仅使用一个开放的IP地址和端口来访问外部网络。
OLM防火墙通常都是按照之前定义好的映射规则来检测这个访问的安全性。
防火墙检测其和规则相吻合的时候,觉得这样的访问具备了安全性,就会允许访问,也可以将连接请求映射到不同的内部计算机中;在不满足规则的情况下,防火墙就觉得这样的访问将会威胁到系统而拒绝访问请求。
网络地址转换的过程对于用户来说是公开的,用户不必进行设置,只需要按照常规进行操作就可以了。
2.1.3 代理型 代理型防火墙也能够被叫做代理服务器,它的安全性要高于包过滤型产品,并且它早就开始向应用层领域发展。
代理服务器位于客户机与服务器之间,彻底的切断了二者间的数据传输。
从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。
由于外部系统与内部服务器之间只有间接的数据传输通道,所以说外部的不怀好意的侵入将会被拒绝在外,从而维护了企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效,其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,在很大程度上增加了系统管理的复杂性。
2.1.4 监测型 监测型防火墙是随着信息技术的发展而顺应而生的.产品,该技术在现在的使用上来讲,早就超出了防火墙以前的定义范围。
监测型防火墙能够对各层的数据进行主动的、实时的监测,有效地判断出各层中的非法侵入。
同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用防火墙和其他网络的节点之中。
2.2 入侵检测技术 利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。
但是,仅仅使用防火墙,网络安全还远远不够,主要原因如下:①入侵者可寻找防火墙背后可能敞开的后门。
②入侵者可能就在防火墙内。
③由于性能的限制,防火墙通常不能提供实时的入侵检测能力。
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。
实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短黑客入侵的时间。
入侵检测系统可分为两类:①基于主机。
基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web 服务器应用。
②基于网络。
基于网络的入侵检测系统用于实时监控网络关键路径的信息。
2.3 信息加密技术 对数据进行加密,通常是利用密码技术实现的。
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效地保护信息传输的安全。
网络加密常用的方法由链路加密,端点加密和节点加密三种。
链路加密的目的是保护网络节点之间的链路信息安全,端点加密的目的是对源端用户到目的端用户的数据提供保护,节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
与防火墙技术相比,数据加密技术更灵活,更适用于开放的网络环境。
2.4 防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大地威胁。
在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。
单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测,清除病毒。
网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件就会立刻检测到并加以删除。
3 结束语
计算机网络的安全问题越来越受到人们的重视。
网络安全不仅仅是技术问题,同时也是一个安全管理问题。
我们必须综合考虑安全因素,制定合理的目标,技术方案和相关的配套法规等,世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1]陈斌.计算机网络安全与防御[J].信息技术与网络服务(学术研究)..
[2]高永安.计算机网络安全的防范策略[J].科技信息.2006.
[3]王宏伟.网络安全威胁与对策[M].人民邮电出版社.2006.
计算机网络风险防范模式【2】
摘要:网络风险管理的目的是为确保通过合理步骤,以防止所有对网络安全构成威胁的事件发生。
计算机网络风险防范模式包括风险防范策略、风险防范措施和实施风险防范。
网络风险防范策略主要有:①当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性;②当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生;③当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机;④当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。
风险防范措施包括风险假设、风险规避、风险限制、风险计划、研究和了解、风险转移。
在实施风险防范的过程中包括对行动进行优先级排序、评价建议的安全控制类别、成本-收益分析、选择风险防范控制、分配责任、制定安全措施实现计划、实现被选择的安全控制及残余风险分析。
最后以某市政府官方门户网络应用系统为例进行了实证。
关键词 计算机;网络风险;防范模式;防范流程
在信息时代,信息成为第一战略资源,更是起着至关重要的作用。
因此,信息资产的安全是关系到该机构能否完成其使命的大事。
资产与风险是天生的一对矛盾,资产价值越高,面临的风险就越大。
信息资产有着与传统资产不同的特性,面临着新型风险。
计算机网络风险防范的目的就是要缓解和平衡这一对矛盾,将风险防范到可接受的程度,保护信息及其相关资产,最终保证机构能够完成其使命。
风险防范做不好,系统中所存在的安全风险不仅仅影响系统的正常运行,且可能危害到政府部门自身和社会公众,严重时还将威胁国家的安全。
论文提出了在选择风险防范策略时如何寻找合适的风险防范实施点并按照实施风险防范的具体过程来进行新技术下的风险防范,从而帮助完成有效的风险管理过程,保护组织以及组织完成其任务。
1 计算机网络风险管理
篇5:计算机网络安全及防范策略论文
计算机网络安全及防范策略论文
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。一、网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。
1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
二、强化计算机管理是网络系统安全的保证
1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。
2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。
(1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)网络权限控制策略。它是针对网络非法操作所提出的'一种安全保护措施。用户和用户组被赋予一定的权限。
共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
(3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。
(4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。
(5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。
(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
三、建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
四、建立安全管理机构
安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。
以上强有力的安全策略的结合,对于保障网络的安全性将变得十分重要。
篇6:浅谈基于计算机网络安全及防范策略论文
摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。
随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
1、计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。
1.2 盗用ip地址
盗用ip地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用ip地址就是指运用那些没有经过授权的ip地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用ip地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。localHoST
1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为嘿客发动攻击的重要平台。
2、计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。
2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着嘿客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (usbkey)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的`搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析
正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏ip地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。
1)隐藏ip地址。在网络安全方面,ip地址的作用是非常大的,如果ip地址被攻击者盗用,他就可以向这个ip发动各种进攻。用代理服务器能够实现ip地址的隐藏,代理服务器使用后,其他用户只能对代理服务器ip地址进行探测,而根本检测不到用户的ip地址,也就是说,隐藏ip地址的目的实现了,用户上网安全得到了很好的保护。
2)关闭不必要的端口。一般情况下,嘿客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题。
3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是嘿客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3、结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献:
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[j].科技资讯,,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[j].电脑知识与技术,(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[j].赤峰学院学报:自然科学版,(1).
[4] 华建军.计算机网络安全问题探究[j].科技信息,2007(9).
[5] 黄文.浅谈网络信息的安全保密工作[j].科技情报开发与经济,(15).
篇7:网络安全与防范
网络安全与防范
摘要:当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
关键词:计算机;网络;安全;防范
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
一、计算机网络安全的概念
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
二、计算机网络安全现状
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家。熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
三、计算机网络安全的防范措施
1.加强内部网络管理人员以及使用人员的安全意识
很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
2.网络防火墙技术
是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
3.安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
4.网络主机的操作系统安全和物理安全措施
防火墙作为网络的.第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
总之,计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
参考文献:
[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务[J].中山大学学报论丛,(01).
[2]胡道元.计算机局域网[M].北京:清华大学出版社, .
[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[4]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,.
[5]孙小刚,韩冬,等.面向软件工程的Visual C++网络程序开发[M].北京:清华大学出版社,,11.
篇8:电子政务网络安全风险及防范策略论文
电子政务是指政府机构利用网络技术、通讯技术等现代化信息技术对政府组织结构和工作流程进行重组、优化,将政府服务从人工服务转变为电子服务,以形成一个精简、高效、廉洁、公平的政府运作模式,提高政府事务处理效率,以便为社会、为人民全方位提供优质、规范、透明、符合国际水准的管理与服务。电子政务信息包括多个机构模块,主要有门户网站、主站点、网络平台、办公系统、信息管理系统、邮件管理系统等。电子政务网络系统中包括有关政府的信息和国家机密的核心,所以保证网络的安全性非常重要。然而网络环境是一个比较复杂的环境,存在着不确定的网络安全风险,电子政务网络时刻面临着各种各样的攻击,极有可能会为政府的数据安全造成极大威胁,所以分析电子政务网络安全风险,并采取针对性措施加强电子政务网络安全系统建设非常重要。
篇9:电子政务网络安全风险及防范策略论文
1.1网络结构难以控制
近年来随着互联网技术的快速发展,网络技术已经普及到人们的生活和工作当中,网络规模日益扩大,网络结构越来越复杂,随着而来的网络安全问题也越来越突出。很多情况下,网络系统配置没有随着网络规模的扩大而及时进行优化就会导致网络性能下降,极易导致网络安全隐患,为电子政务网络带来巨大的损失。
1.2网络漏洞不能及时发现
一般来讲,网络漏洞是招致网络攻击的重要原因,电子政务网络具有规模庞大、网络设备种类繁多、系统多样等特点,在没有完善的网络安全防范系统的情况下,单靠网络管理员的能力是无法保证网络安全的,尤其是近年来网络hacker技术水平不断提高,电子政务网络的安全问题也越来越突出,如果网络漏洞不能被及时发现就极易成为成为网络hacker攻击的对象。
1.3信息泄露、丢失
网络信息泄露、丢失主要是指系统数据在未知情况下发生泄露、丢失,主要是非法入侵着在输过程中通过同搭线技术建立引起随时窃取重要保密信息,探测用户账号和密码,另外还包括由于工作人员失误导致的存储介质丢失信息等情况。
1.4非授权访问
通常情况下,用户只有在被授权的情况下才能进入网络并访问和应用网络资源,如果在没有授权的情况下浏览网络资源时称之为非授权访问。非授权访问是一种不遵守系统访问控制机制的非法行为,包括非法用户访问网站并进行非法操作,或者合法用户进行确权操作等。
1.5内部攻击
网站攻击是电子政务网络存在的最大安全隐患,包括外来hacker攻击和内部系统的攻击,其中来自系统内部的攻击所占比例较大,主要是内部员工对网络系统、操作系统发起的攻击。
1.6数据交换安全无法保证
电子政务网络的外网是与Internet相互联的,所以外网子在进行数据交换的过程中存在的安全隐患对内网也会造成极大威胁,例如计算机病毒、垃圾邮件等。
篇10:电子政务网络安全风险及防范策略论文
2.1加强基础安全服务设施建设
完善的安全服务设施可以为电子政务网络系统提供一个良好的网络环境,是实现网络安全以及保证带着你政务网络高效、安全运行的基本条件。电子政务网络基础安全设施建设需要做到以下几点:
2.1.1完善网站访问身份验证机制
网站能否满足用户的访问需求需要经过系统安全措施对用户的身份进行验收,只有身份验证通过才能进行访问,如果用户身份没有得到验证,则此时的系统防火墙变化发挥作用,识别假的用户信息并不予服务,所以用户身份验证是电子政务基础安全策略的一个关键问题。
2.1.2加强网络设备管理
网络设备的有效管理对网络安全有着重要影响,而建立一个比较容易管理的、可操作性强的网络首先要加强网络设备管理,有必要时赋予部分网络设备一些可信的识别码,以便对网络设备的访问权限和访问位置进行管控。
2.1.3保证数据的安全性
数据安全是电子政务网络安全的`核心问题,所以要保证信息数据的保密性、完整性,以便用户可以从系统上获取可信度高的、未被修改的信息数据。
2.2充分利用安全技术保证平台安全
电子政务网络安全的防范措施除了加强基础安全服务设施建设外还需要充分利用当前的安全技术和安全产品以进一步保证网络系统的安全性,例如网络攻击检测技术、漏洞检测技术、通讯加密技术、访问控制技术等等,各种网络安全技术和产品的应用可以有效防御网络攻击、控制用户权限、预防信息泄露或者被破坏,可以为电子政务网络创建一个安全的运行环境。
2.2.1数据交换安全性
电子政务网络系统的日常工作中需要进行网络数据交换,不论是外网数据交换、专网数据交换还是内网数据交换都非常频繁,而数据传输与交换也是存在极大安全隐患的环节,所以需要采用有效技术措施来保证网络数据交换的安全性,例如采用物理隔离网闸实现不同安全级别网络之间的安全隔离,以保证网络数据的安全交换。
2.2.2网络域访问控制
电子政务网络系统不仅要对系统内部设备进行访问权限控制,同时也要对远程接入设备进行限制,如此才能最大程度确保网络的安全性。例如采用防火墙技术、VLAN技术对网络范围进行顾虑,进而实现对网络域访问的控制。
2.2.3通讯加密
电子政务网络系统中包括大量保密性数据,为了保证数据的安全性,在加强网络环境安全防范的同时还需要对重要数据进行加密,例如利用IPSEC、API等技术来实现重要数据的安全通讯。
2.2.4防御网络病毒
网络病毒是导致网络安全风险的重要因素,因此电子政务系统的安全防范更需要作用病毒防御工作,采用防病毒软件对整个网络环境进行全方位监控,所采用的防病毒软件要与网络环境设计相兼容,并具备自动升级能力,以灵活应对病毒的变异。
3结论
随着网络信息技术的发展,我国电子政务网络系统不断完善,目前正向层级化、宽带化方向发展,极大的提高了事务处理效率和服务水平。网络系统安全是一个老生常谈的问题,但也是一个不容忽视的问题,尤其对于电子政务网络系统来讲,更需要做好安全防范工作,通过分电子政务网络安全风险,并采取针对性措施进一步确保系统安全性,以保证国家安全,保证人们利益。
参考文献:
[1]杨敏.电子政务网络安全及其防范分析[J].无线互联科技,,(12):39-40,75.
[2]姜士奇.政务网络安全与防范探讨[J].黑龙江科技信息,,(20):117-118.
篇11:计算机网络安全与防范研究论文
关于计算机网络安全与防范研究论文
虽然信息化社会为人们带来了文化享受与物质享受,但是与此同时,我们也必须意识到计算机网络安全问题的危害性。目前,非法人员的入侵技术与过去相比具有了更强的攻击性,例如病毒发布、xx侵袭、数据窃取等均对个人信息安全构成很大威胁。计算机安全问题导致信息建设工作无法正常开展,管理人员难以构建良好的网络环境,为此,必须采取有效的防范措施,减少安全隐患,提高计算机网络运行的安全性。
一、计算机网络安全问题分析
目前,计算机技术的使用非常广泛,不过网络安全问题令人担忧,计算机的使用存在较多安全隐患,其中包括xx攻击、木马程序、病毒破坏等,通过总结了解到,计算机网络安全问题主要表现如下:
(一)计算机病毒
病毒的破坏性非常大,可导致整体计算机瘫痪,对网络安全有较大影响。在计算机使用过程中,病毒可通过多种途径传播,主要有网络、光盘、硬盘、软盘等,且破坏性极大,同时还具有传染性、复制性等特征。计算机病毒会破坏计算机资源,一旦计算机受到病毒侵袭,则会导致系统工作效率降低,严重情况下,还会使文件遭到损坏,甚至导致文件内容丢失,对系统硬件有较大破坏性。
(二)网络系统漏洞
网络软件无法做到彻底无漏洞、无缺陷,网络系统本身也包含漏洞,对计算机网络的安全性会构成威胁[2]。计算机网络具备开放性的特征,为人们的交流提供了方便,然而也会增加网络安全风险,导致计算机网络更易受到攻击。
(三)木马、xx攻击
黑哥攻击、木马程序严重影响着计算机网络安全性,xx拥有专业计算机知识,能够及时发现信息网络的缺陷与弱点,并充分利用该弱点,攻击计算机网络。xx可利用非法入侵方式,获取用户的基本信息,同时可对信息网络使用信息进行修改,引发系统瘫痪,或者导致大量数据丢失。
(四)垃圾邮件
电子邮件具有公开性特征,部分人将病毒以邮件的形式,强行发送至他人的邮箱内,一旦用户点击邮件内容,便会导致计算机网络受到病毒侵犯,用户信息可能会因此泄露。
(五)操作失误
如果在计算机操作过程中,用户出现操作失误的情况,也会影响到计算机网络的安全性。部分用户使用计算机时,并未考虑到计算机网络安全问题,用户没有采取防范措施,极有可能埋下网络安全隐患。若用户防范意识太弱,对密码口令设置过于简单,则会增加用户信息泄露的风险。
二、计算机网络安全防范措施
计算机网络安全问题可通过采取防范措施,降低网络安全事故发生风险,提高计算机网络的安全性,达到保护计算机的目的。
(一)杀毒软件、防火墙的安装
用户可以为计算机安装杀毒软件、防火墙,提高计算机运行的安全性。杀毒软件、防火墙的安装是提高计算机运行安全性的重要手段,防火墙可以使网络间访问控制加强,对网络操作环境具有保护作用,是一种网络互联设备。杀毒软件能够对病毒进行查杀,值得注意的是,用户要定期升级杀毒软件,便于取得更好的防毒效果。
(二)提高用户账号密码的安全性
通过强化对用户账号密码的安全保护,可以使计算机网络安全性提升,在计算机网络中,用户账号、密码包含的内容较多,例如电子邮件账号、系统登录账号、网银账号等。用户可设置破解难度高的密码,通过这种方式,强化对各个账号进行安全保护,密码的设置可以采用字母、数字、符号相结合,可定期更换密码,防止用户信息被泄露。
(三)及时修补系统漏洞
当杀毒软件提示计算机系统有漏洞时,用户要及时修复系统漏洞,下载补丁程序,防止计算机受到病毒侵袭,提高计算机的'网络安全隐患抵御能力。用户可定期利用漏洞扫描器对计算机进行扫描,还可以利用常用的防护软件对漏洞补丁程序进行下载。
(四)网络监控技术
用户可利用网络监控技术实现对计算机网络的监控,利用入侵检测的方法,能够及时了解计算机网络是否受到病毒侵犯,或者尽早发现网络滥用、侵犯征兆[4]。通过网络监控技术,有利于提高用户计算机网络使用的可靠性与安全性,防止计算机网络受到病毒危害。
(五)网络病毒清除技术
计算机网络病毒的扩散、传播速度快,单纯利用单机病毒产品,可能难以将网络病毒彻底清除,为此,必须要利用全方位防病毒产品,提高网络病毒清除的彻底性。若与互联网相连,则需采用网关防病毒软件,强化计算机网络安全性。全方位防病毒产品的病毒防控具有更强的针对性,可以利用多层次、全方位系统配置,对相应防病毒软件进行设置,同时还会不定期或者定期升级,预防网络受到病毒侵犯。
(六)数据备份
针对服务器上的所有数据,用户要给予备份,可采用网络备份、本机备份两种形式,若系统受到病毒侵犯,用户可以及时实现数据的恢复,确保系统重新恢复正常运行,防止计算机内的数据信息丢失。
结束语
现阶段,计算机网络安全问题已经引起大部分计算机用户的高度重视,网络安全不单纯是一种技术问题,它还与安全管理存在很大关联,用户可以通过防火墙、杀毒软件、漏洞修复、网络监控等技术,对计算机进行保护,防止信息被泄露,提高网络安全性。网络管理人员要加大力度强化计算机安全建设,减少网络安全隐患。
篇12:计算机应用的网络安全防范对策论文
0引言
近年来,以计算机为主的经营管理模式已经兴起,互联网时代也已经到来,企业经营、学校管理、数据统计等工作都与计算机应用息息相关,计算机在一定程度上改变了我们的生活方式,减少了工作量,并使我们的生活更加便捷。然而,由于信息资讯传递都是通过网络开展,使得许多hacker开始涌现,对计算机安全造成了威胁,一些企业还面临着数据信息丢失的危险,不利于网络安全的保证。据调查,目前我国很多门户网站都遭受过违法侵袭,很多机密数据丢失,严重时还会造成电脑瘫痪,无法保证计算机正常运转。针对这样的现象,我国各大企业和相关单位一定要做好计算机网络安全分析工作,明白网络安全的内涵和特点,并做好分析与预防,找到有效的对策防范风险,保证计算机网络的安全性。
1计算机网络安全的相关概述
所谓的计算机网络安全就是指它的信息能否保证不被泄漏,它与很多内容相关,涉及到的事物较多,既包括计算机硬件、软件的维护,也关乎着一些技术手段,其防范外来侵袭的能力也是保证计算机网络安全的关键。一般情况下,计算机网络的安全与技术管理与制度结合的较为紧密,安全防护是确保信息不丢失的有效对策。现如今,我国已经进入了信息时代,计算机网络技术飞速发展,变化速度快。计算机网络安全也具有自身的特点。其一,多元化。互联网资讯开放,能够实现信息的共享,也对网民工作与生活提供了便利。而基于网络安全隐患的多元化特点,与之相对应的网络安全技术也在向着多系统多技术模式发展,进而体现出多元化特征;其二,体系化。计算机的开放性也是其具有体系化的特征,只有保证信息安全,严防危险进入,才能保证开放的网络适应计算机使用的背景与环境。而快速发展的网络安全技术,也要求其体系必须要完善建立;其三,复杂化。网络技术的发展,也带动了计算机技术的更新,客户端的特点呈现出来多元化趋势,安全问题时有发生。针对此种情况,相关单位必须要增强网络安全系数,提高它应对危险的能力,使其更加适应网络环境。
2计算机应用中存在的网络不安全因素
现如今,我国网络运行安全问题堪忧,各种各样的问题都会制约计算机应用,造成网络危害,引起数据信息的丢失。具体来说,计算机网络在使用过程中存在的不安全因素如下。第一,网络环境安全。由于网络运行环境引发的计算机网络问题是引起计算机危害的主要内容,它会对着整个网络造成危险,影响系统的运转。对于网络体系来说,机房是网络中的重要设备运行区域。如果对于机房设备运行环境不能实现完善的管理,就会造成其内部供电问题、温度问题、湿度问题等,然后在出现连锁反应,引发恶意操作不良的情况,阻碍计算机的协调运行。第二,计算机硬件安全。计算机硬件是组成设备的关键,它包括路由器、服务器、交换机等各类设施,是保证信息流入、流出的传输途径。硬件的运转不良或者彼此之间无法实现协调运转,就会影响整个计算机的运行速度,不利于其协调发展,甚至会引发一系列安全故障,造成不必要的损失。第三,计算机软件安全。软件安全是应对与硬件安全而言的'计算机系统,它在运行中承担着重要的职责,很多计算机运行故障都是由于软件问题引发的。与硬件不同,软件具有不可控性,每一种软件都存在潜在的风险问题,随着计算机技术的发展以及设备的升级换代,软件系统故障更是会暴露出自身的漏洞。一旦不能及时找到问题,弥补软件系统不足,就会使一系列木马程序或病毒进入计算机,阻碍信息安全获取。与此同时,由于应用软件的个性特征,以及在调配资源中的方式不同,也使得信息资源在管理中具有差异,恶意攻击一旦出现就会导致数据的丢失或篡改,给企业、单位造成巨大的损失。即便在日常生活中,木马病毒也随处可见,严重影响计算机网络的安全性能,一些恶意攻击者会进入计算机系统,随意破坏设备的功能,对用户的邮件、通信情况进行监测,引发安全隐患。
篇13:计算机应用的网络安全防范对策论文
通过以上内容的论述与描写,我们已经能够直观的看到计算机在应用过程中存在的各种影响安全的因素,计算机软件、硬件存在的故障都会使计算机出现崩溃现象。结合设备的使用,我们一定要找到有效的对策防范和预防好它的安全,从而保证系统的有序运行。
3.1健全计算机网络安全管理制度
“没有规矩不能成方圆”,管理制度是工作的基础,是设备运行的关键,严格规范制度规章是计算机网络安全能够保证的前提。因此,我国网络使用和运行单位一定要从管理方面入手,做好安全防范工作。作为计算机网络的运行管理者,承担着保证系统稳定运行的任务,提高自身对计算机的认识能够确保网络更加安全。所以说,安全管理必须实施规范化建设,通过制度体系的搭建约束引导操作行为,促进事故发生率的逐步降低。在此基础上,还要结合计算机的使用操作,确定一系列安全应急预案,保证能够在第一时间做好处理工作,减小损失,尽快恢复设备运转。
3.2利用多种方法做好网络安全防范
首先,及时更新病毒库。病毒传播,木马程序进入是危害计算机网络安全的主要方式,一旦有恶意程序进入网络,就会导致电脑瘫痪。因此,计算机用户必须及时更新数据病毒库,通过软件查杀病毒。其次,建立严密的防火墙。防火墙是阻碍病毒入侵的基础,它侧重于保护计算机网络关口,预防网关被攻击。例如,计算机用户可选择由防火墙自动防护网关,如果发现有可疑的IP进入,防火墙将拒绝用户,然后发出自动警报,计算机使用者可以根据警报响声做好防范工作,严防进入关卡。再次,搭建扫描系统。计算机在长时间的使用后,内部安全也会出现漏洞,网页的打开关闭、接收的文件都可能存在潜在风险。针对这样的情况,计算机网络必须定期做出扫描杀毒,配合防火墙技术由内至外的保护好计算机安全。最后,运用入侵检测系统。此种计算机网络安全保护重点在于防范入侵,一旦发现网络内部或外部有可疑入侵者,就能够提出报警信息,给使用者警示暗号。目前市场上较为流行的“沙盘运行”就具备这一功能,它对无法确定是否有病毒的文件进行加密保护,既能够预防有需要的资料被删除,又可以保护好网络的安全。
3.3提高人们的安全防护意识
随着技术科学的发展,计算机升级换代速度频繁,网络安全的形势不容乐观,病毒传播的几率很大,一系列保护措施都是基于安全意识的防护。针对复杂的安全形势,用户自身要保证具有良好的网络安全防护意识,不随意进入一些没有经过安全验证的网站,下载程序的时候要做好安全处理工作,实施信息备份,提升自身的防护风险能力。
3.4加强硬件与软件的管理
硬件、软件是计算机设备的两大系统,对于硬件设施,计算机网络用户要定期做好维护,完善防尘、防火、防水等的安全保护,并设定硬件管理目标,优化管理方式。对于计算机软件,则要设施全方位的控制,对非法访问的行为进行过滤和屏蔽,设置安全密码,提高其复杂性,并结合有效地访问权限控制策略,配合多样化的验证方式,保证网络信息处于全面的受控状态。计算机使用管理者还要养成好的习惯,对软件系统实施定期升级,降低软件漏洞存在的不安全隐患。
4结束语
综上所述,我国的计算机应用网络得到了全面扩展,它的应用范围逐步深入,给网络安全带来了巨大的隐患。为了保证网络的正常运转,计算机防护工作必须到位,做好安全预防工作,结合原有的网络运行故障,有针对性的加强管理。从硬件、软件方面进行安全维护,设置防火墙与密码保护,并逐步提升人们的安全意识,尽量不去访问没有安全保障的网站,定期进行网络杀毒,提高安全管理力度,更好的确保网络安全。
引用:
[1]杨贵如.计算机网络安全现状分析与防范对策研究[J].九江学院学报(自然科学版),.
[2]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013.
[3]周炫.加强计算机网络安全的防范对策探析[J].计算机光盘软件与应用,2013.
[4]沈海清,贾永宏,侯宁.浅谈计算机网络安全问题及防范对策[J].计算机光盘软件与应用,.
[5]杜瑞瑞.浅谈企业内部计算机网络安全防范对策[J].计算机光盘软件与应用,2012.
篇14:网络安全论文
摘要:随着经济的发展和社会建设水平的提升,电子商务的发展速度较快,并且创造的经济效益、社会效益,都获得了广泛肯定。从客观的角度来分析,现阶段的电子商务,不仅成为了国家发展的重点行业,同时在未来的挑战的应对上,应坚持从长远角度出发。文章针对网络安全技术在电子商务中的应用展开讨论,并提出合理化建议.
关键词:网络安全;技术;电子商务;应用
从目前所掌握的情况来看,电子商务的拓展空间是比较大的,很多方面都能够对当代社会的传统工作进行良好的融入。这样做的好处在于,能够对行业的构造充分打破、重建,以更加便利的手段和方法进行运营,从而最大限度的推动电子商务向前发展,给其他领域的进步,奠定坚实的基础。
1电子商务中存在的网络安全隐患
1.1信息窃取
我国作为一个发展中国家,对电子商务的关注度是非常高的,同时在近几年的发展手段上也趋向于良性循环。但是,电子商务毕竟存在很强的虚拟性,想要在运作的过程中获得理想的成绩,并不是一件容易的事情,要求在多个层面的工作上积极的努力。现代化的工作当中,信息窃取现象不断的恶化,尤其是在电子商务领域当中,信息窃取已然成为了非常强烈的隐患,如果不进行良好的改善和解决,肯定会对电子商务的整体行业发展,造成难以弥补的影响。首先,信息窃取现象的出现,导致很多有潜力的中小型电子商务企业,被大型的公司所吞并,一些新的想法和模式,直接被扼杀在初始的状态,导致行业后继无力。其次,信息窃取的贩卖情况特别突出,很多黑客仰仗自身的先进技术手段,对电子商务企业开展持续性的攻击,在获取信息以后,开始在同行业当中贩卖获利,一度导致电子商务的内部恶性竞争出现,对客户所造成的损失也是非常严重的。
1.2信息篡改
经过长久的发展和建设,我国的电子商务行业,已经站稳脚跟,同时在多元化的发展模式下,对不同的客户群体,产生了特别大的积极作用,拉动了社会经济向前增长。但是,电子商务是与网络相互联系的内容,信息篡改的现象,已经成为了各大电子商务网站的重要防控对象。例如,现如今的客户群体争取,是非常激烈的,想要在客户上保持稳定,电子商务企业、网站所举办的活动较多,一旦出现了信息篡改的.现象,不仅欺骗了客户,同时对电子商务企业本身所造成的不良影响是难以估量的。当代的虚拟交易已经成为了重要的交易模式,用户在付款,以及与电子商务网站合作的过程中,双方信息基本上都是公开的,如果采取某些黑客技术手段,在后台进行信息篡改,则双方的合作平衡就会被打破,无论是哪一方严重失衡,都会对地方经济发展构成非常强烈的隐患。除此之外,信息篡改的手段、方法特别多,甚至是展现为防不胜防的状态,日后必须继续努力解决。
2网络安全技术在电子商务中的应用
2.1智能防火墙技术
就目前的工作而言,电子商务的发展整体上表现为良性循环的状态,可是面对的各类影响因素是比较多的,想要在未来的工作中取得更好的成绩,必须在网络安全技术方面加强应用,要在多个角度上努力的减少潜在隐患和不足。建议在今后的工作中,在智能防火墙技术的应用上深入努力。智能防火墙技术,是网络安全技术的基础组成部分,效果比较理想。一般而言,现如今的智能理念融入后,防火墙技术可针对一些潜在性的隐患,或者是当下流行的攻击病毒,及时的做出防控处理。另一方面,防火墙能够达到预警的作用,倘若出现了明显的攻击行为,或者是存在潜移默化的持续性破坏,防火墙本身都会出现报警现象,或者是在数据、程序方面有所体现,这样就能够及时的将问题进行重视、处理。所以,智能防火墙技术的应用,是一项必要性的手段,应与电子商务有效的融合在一起,结合企业本身的需求和特点,发挥防火墙的优势作用。
2.2数字加密技术
电子商务在运营的过程中,很多数据都具有较高的价值,无论是数据出现泄漏,还是数据出现破坏情况,都会造成难以弥补的损失。为此,我们在应用网络安全技术的过程中,应坚持从多元化的角度来完成,将数据加密技术合理的运用,这样才能最大限度的减少固有的不足,为电子商务的平稳运营,提供保驾护航的作用。例如,贸易双方在在构建自己公开密钥体系中,贸易甲方生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易乙方使用该密钥对机密信息进行加密后再发送给贸易方甲,贸易甲方再用自己保存的另一把专用密钥对加密后的信息进行解密,实现贸易双方机密信息的安全交换。通过将数据加密技术有效运用后,能够在电子商务的内部、外部,均有效的提高保障程度,减少威胁的同时,对用户的便利交易,提供了较多的支持,是可靠性、可行性较高的技术体系。
2.3身份认证技术
经过前几项工作的开展,电子商务取得的拓展空间是比较大的,但是,想要在今后的工作中得到更加理想的成绩,还需要在身份认证技术上投入较多的研究。网络安全技术的研究过程中,发现很多人都出现了冒名顶替身份的现象,或者是无法查证身份的现象。为了避免出现不法犯罪行为,将身份认证技术进行应用,可最大限度的保护用户利益。例如,现如今的身份证认证手段实施,就得到了国家的大力支持,不仅实现了电子商务的保障,同时对于用户的正常合作、购物等,都加强了便利性。
3总结
本文对网络安全技术在电子商务中的应用展开讨论,现阶段的工作实施中,整体上得到了良好的效果,未展现出较大的不足。日后,应继续在网络安全技术方面深入研究,努力提高工作效率、工作质量,要加强工作的可靠性分析。
参考文献
[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,(04):136+139.
[2]韩英.计算机网络安全技术在电子商务中的应用与研究[J].烟台职业学院学报,2013(03):84-86.
[3]严小玲.计算机网络安全技术在电子商务中的应用[J].通讯世界,(02):223-224.
篇15:网络安全论文
【摘要】网络的发展极大地便利了人们的生活,在人们获取网络所带来的便捷的同时也开始逐渐关注其中出现的一些问题,比如在此过程之中就需要平衡主权以及安全这两部分的关系。网络安全的存在实际上是为了网络主权而服务的,而网络主权的存在却成为了网络安全的基础。不管是从国际层面还是从国家层面来看,网络安全以及网络主权这两者之间的关系都是相辅相成、互为前提的。故本文将阐述网络主权与网络安全之间的关系。
【关键词】网络主权;网络安全;关系
引言
要想确保网络安全并且维护网络主权就必须要探究这两者之间的关系。在此基础之上还需要制定出相应的策略来帮助维护网络主权和安全。就国内而言,需要建立起相应的立法制度维护这两者之间的关系并持续推进网络主权以及安全朝着更加稳定和谐的方向前进。就国际而言,推动网络主权理论以及网络主权原则的国际认同是促进国际互联网关系和谐发展的重要部分,从而我国的网络主权以及网络安全也会随之发展。
1网络主权是实现网络安全的前提
1.1国家层面
①经过长期实践之后发现网络自治论在现今社会难以得到继续发展。其实,网络自治论在理论上是能够促进国家网络发展的,因为在理论层面上,网络空间如果出现问题,那么就算没有国家权力介入,网络本身也可以直接解决网络空间问题,因此人们才寄希望于能够通过网络自治来达到网络治理以及维护网络主权和网络安全的目的。不过网络仅仅只有人们使用的一种工具,其并不具备主动治理的能力,于是事实证明这一方式其实是得不到实际应用的。究其原因,关键在于现今的网络充斥着网络攻击、犯罪等不安全的网络行为,使网络安全问题逐渐暴露在众多人的视野之中。正是因为这一现象的频发,导致网络自治难以持续运行下去。于是,在网络自治难以充分实现的情况下,就需要进行相应的国家权力介入,这同时也符合国家法律所规定的网络安全需要[1]。②因为网络的快速普及,导致每一个国家之间都开始紧密联系在一起,网络甚至已经开始涉及国家的经济政治等领域。这种现象的出现图1提升网络安全水平的对策除了可以说明现今网络发展的速度越来越快之外,还说明国家需要充分运用自身的网络主权以维持自身安全。这就表明,不管是从国家主观意愿还是网络客观需要中的任何一个层面来看,国家都必须要制定出有关于网络安全的法制法规来提升网络主权以保障网络安全。
1.2国际层面
正是因为网络所涉及的方面极其广泛并且网络安全问题也存在着国际性,因此所有介入互联网的国家都需要考虑同一个问题,那就是本国家应该使用哪种方法来维护网络安全。加之网络安全具有国际性,那么为了维护网络安全,国际之间的合作变得极其重要。①因为国家的综合实力有所悬殊,因此每个国家的网络水平也有所差距。但是如果每一个国家仅仅是在意独自的网络安全问题,那么网络空间的分配为将会变得不均衡,甚至会造成网络霸权问题出现。因此,那些具有较低网络水平的国家将会难以确保自身的网络安全[2]。②国际网络之间的合作也是极其必要的,倘若失去了国际合作关系,那么每一个国家的网络安全都会收到一定的威胁。正是因为网络安全已经逐渐成为世界众多国家所共同关注的一个问题,因此哪怕是超级大国也必须要投身于网络安全问题的洪流之中。这就意味着国际网络安全合作已经成为了各国之间心照不宣的事实。除此之外,保障合作国家处于平等地位也是极其必要的,这是因为如果网络安全合作国家失去平等地位,那么国际合作便会沦为空谈。进行网络安全国际合作的主要目的不仅是为了维护网络安全,更重要的是凭借国际合作来阻止网络霸权的进一步发展,从而确保网络技术较差的国家也能够拥有自身的网络利益。因此作为国际主权中的重要组成部分,保障主权国家的平等地位则是推动国际网络安全合作的关键。主权概念中的一个关键点就是平等,而网络主权的重要含义就是确保各国能够以平等的身份拥有国际网络空间,这也从另一个侧面证明网络主权能够维护网络安全和国家平等。不仅如此,国家网络安全合作的前提就是制定出相应的国际网络安全规范[3]。只有在国际网络安全规范以及国际认同的基础之上,才能够真正保障网络安全。此外,还可以借助政府间国际组织平台以及政府间国际会议契机,这些组织和会议应该秉持着各国平等的原则来看展网络安全活动,同时还需要确保各国拥有平等的权利,而这些国家权利都是来源于网络主权,这就直接说明了网络主权在保障网络安全中发挥了重要作用。
2网络安全为网络主权奠定了现实基础
(1)网络安全的存在实际上是为了保障国家能够平等参与网络空间治理。其实,每一国家的实际网络安全状况直接取决于该国拥有哪种水平的网络空间制约能力,其中既包括了网络法规能力以及以及防范网络攻击能力,还包括了打击网络犯罪能力以及自卫能力。倘若一个国家并没有良好的的网络安全环境,就难以使其基于自身网络情况而获得平等的网络空间治理参与权[4]。基于这点,网络安全实际上已经成为了某一个国家对网络事务能力的处理能力的关键体现点。越来越多的国家而开始意识到网络安全是国家行使网络主权的现实基础并且已经开始使用相应的对策来提升网络安全水平,如图1所示。(2)网络安全环境优良与否将会对行使网络主权产生影响。倘若某一个国家具有比较安全的网络环境,那么该国将会享有相对独立的权利,比如可以灵活处理本国的网络空间事务并对网络空间进行规划,还可以行使网络管辖权并参加网络治理活动,因此本国的网络主权将会得到更加稳固的保障[5]。不过,如果某一个国家的网络安全环境不太理想的话,那么一部分拥有强大的网络技术的国家将会对那些没有网络空间保障的国家实行网络霸权主义并侵犯其网络主权,所以包括美国在内的一些强国就一直不愿意将国家主权放置进网络空间之中。这就表示如果国家并没有优秀的网络安全状况,那么就难以实现国家网络主权。(3)良好的国家网络环境意味着健康的网络状态,那么在网络暴力以及网络犯罪事件得到制止之后,社会的状态也会更加稳固。对于一个国家而言,群众在网络上的一言一行都代表着整个国家的状态,这也在一定程度上反映了现实社会。那么良好的网络安全状态将会极大促进国家网络在国际网络中的形象,同时也会在很大程度上加速网络主权的获取。因此,就国内以及国际两个层面而言,国家的网络安全都为国家网络主权的行使奠定了现实基础。
3结语
综上所述,在网络的进一步发展过程之中,人们使用网络的频率越来越高,甚至大多数的人已经对网络产生了依赖性,因此网络主权问题以及网络安全问题也开始频繁出现在各个国家之间。现今的网络主权以及网络安全两者之间呈现出缺一不可、联系紧密的关系。①网络主权给国家安全提供了保障,正是因为国家网络主权既能够制约本国网络又能促进国际网络治理。②网络安全则是为保障网络主权制度的适用性奠定了基础,在此同时还可以进一步巩固各国网络主权的国际地位。
参考文献
[1]龙卫球.我国网络安全管制的基础、架构与限定问题———兼论我国《网络安全法》的正当化基础和适用界限[J].暨南学报(哲学社会科学版),2017,05:1~13+129.
[2]王立君,何田田.国际法治与国际实践的互动———2014年国际法学热点问题研究综述[J].南都学坛,2015,04:64~73.
[3]王存刚,赵阳.大数据与中国外交决策机制创新———基于组织决策理论的视角[J].外交评论(外交学院学报),2015,04:1~18.
[4]王春晖.互联网治理四项原则基于国际法理应成全球准则———“领网权”是国家主权在网络空间的继承与延伸[J].南京邮电大学学报(自然科学版),2016,01:8~15.
[5]彭德雷.论国际投资秩序中投资者保护与国家规制的二元结构———基于中国的实证考察与理论解释[J].当代法学,2017,04:86~98.
文档为doc格式