微智科技网
您的当前位置:首页计算机网络技术及其应用期末论文

计算机网络技术及其应用期末论文

来源:微智科技网


计算机网络、信息安全

关键词:计算机网络;网络信息;信息安全;网络安全

引言:1996年7月,北京大学心理系学生薛某起诉张某。她们均系北京大学心理学系93级女研究生。4月9日,原告收到美国密执安大学教育学院通过互联网发给她的电子邮件。内容是该学院将提供1.8万美元金额奖学金的就学机会。她非常高兴,因为这是唯一一所答应给她奖学金的美国名牌大学。此后,她久等正式通知未见,委托在美国的朋友去密执安大学查询才发现,4月12号上午10时16分,密执安大学收到一封署名薛某的电子邮件,表示拒绝该校的邀请。因此,密执安大学已经将原准备给薛某的奖学金转给其他人。此案件属于最普通的信息安全犯罪案例—电子邮件犯罪,这名受害者因此而失去了在校方愿意提供奖学金的情况下就读于美国名牌大学的机会,这对一名学生该是多大的精神损失呀!可见通过计算机网络而出现的信息安全问题就潜伏在我们身边。对计算机网络、信息安全的学习,在这个信息高速发展的时代有着它不可替代的地位。

首先要解决的问题:什么是计算机网络呢?用单台计算机,为机构中所有的计算机需求服务,这是么?答案很肯定,不是,这是在计算机出现的头二十年的服务旧模式,这种模式至少有两个缺点:(1)单个大型计算机做所有的工作;(2)用户带着他们的任务去找计算机,而不是把计算机交给用户。顺应信息技术的飞速发展的趋势,一台计算机迅速被大量分散但又互联在一起的计算机共同来完成的模式所替代,这样的系统我们才称之为计算机网络。我们希望计算机能够,其目的就在于在网络定义中排除明显的主从式关系。显然,如果一台计算机能强制性地启动、停止和控制另一台计算机,那么这些计算机就不是自主的;一台控制机和多台从属机的系统不能称作网络;同样,一台大型计算机带有多台远端卡片阅读机、打印机和终端,也不是网络。“计算机网络”这一术语,就因此意为自主的计算机互联1的集合体。

信息是一切生物进化的导向资源;信息是知识的来源、是决策的依据、是控制的灵魂、是思维的材料、是管理的基础。那在计算机科学与技术领域,不同的大家们对信息是有怎样的不同认识呢?列表如下: 1928年、L.V.R.Hartley 1

信息是选择通信符号的方式。 互联:计算机相互交换信息称为互联。

1948年、C.E.Shannon 1948年、N.Wiener 信息是用来减少随机不定性的东西。 信息是人们在适应外部世界和这种适应反作用于外部世界的过程中,与外部世界进行互相交换的内容的名称。 1975年、G.Longo 信息反映了事物的形式、关系、和差别,它包含在事物的差异之中,而不在事物本身。 1988年、钟义信教授 信息是事物的运动状态和状态变化的方式。 总之,信息不同于消息,消息是信息的外壳,信息则是消息的内核;信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容;信息也不同于数据,因为信息还可以用文字或图像来表述。现代,大体从20世纪中期算起,人类所利用的表征性资源是信息资源,表征性的科学技术是信息科学技术,表征性的工具是智能工具。

人类的一切活动都可以归结为认识世界和改造世界。从信息的观点来看,人类的认识世界和改造世界的过程,就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取、和输出,最终把大脑中产生的决策信息反用于外界的过程。信息已经成了人类社会所必需的资源,信息安全必不可少的成为社会稳定、安全的必要条件。

信息安全学就是关注信息本身的安全,信息安全的任务就是保护信息财产,这样可以使我们在最大限度地利用信息为我们服务的同时而不至招致损失或使损失最小。信息安全可以分为数据安全和系统安全。信息安全也可以在消息、网络两层次上进行划分。在消息的层次上,细分又包括信息的完整性、保密性和不可否认性;在网络的层次上,细分有可用性和可控性。其中并没有是对在经计算机网络作为信息处理的手段后的信息保障安全,由此可见信息安全的包容性。而现在,我们所谈论的信息安全通常是狭义上的,主要是指面向计算机网络的信息安全。

回到引言讲述的信息安全犯罪的案例中,这是一个典型的计算机犯罪案件,正是由于网络具备了这些信息安全的保障,从消息的层次上来看,信息安全所具有的完整性,对于完整性:邮件的传送信息通常包括有发送和接受邮件的双方服务器地址、邮件发出和收到的时间,如果通过第三方转发,应当还有第三方服务

器的地址和收到的时间;邮件的表头信息通常包括有收件人的邮箱地址、发件人的邮箱地址、邮件的标题;邮件正文信息包括有邮件正文、附件,如此完整的信息,使得受害者能够找到、并组织到有力的电子证据,如下:

(1)4月12日上午10:12分,从北京大学心理系临床实验室代号为204计算机上发给美国密苏里—哥伦比亚大学刘某的署名“Nannan”的电子邮件。

(2)4月12日上午10:16分,从同一台计算机上以薛某的名义发给密执安大学的电子邮件。

(3)4月12日,北京大学计算机中心关于“204”号计算机的电子邮件收发记录,记录表明:上述两封邮件是在前后相距4分钟的时间的时间内从临床实验室发出的。当时,张某正在使用这台计算机。

(4)技术试验结果,证明张某使用这台计算机的时候,别人没有时间盗用。 借助以上的证据,薛某成功地揭发并证实了张某的恶意作为,并用法律武器保卫了自己的合法权益,使自己的损失至最小。

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网最初是作为一个国防信息共享的工具来开发的,这种连接的目的在于数据的共享,当时并没有把信息安全作为一个重要因素来考虑。随着Internet的扩张和壮大,特别是电子商务的应用,系统的脆弱性和安全漏洞不能完全满足安全服务的需要和一些其他因素,使得Internet受到的威胁不可避免。

现在,我们还经常在媒体上看到有关信息安全事件的报道,比如某大型网站遭到黑客攻击、某种新型病毒出现、犯罪分子利用计算机网络诈骗钱财等。犯罪分子可用的攻击方法各式各样、变幻莫测,无疑,信息安全的现状十分令人焦虑、不安。实际上网络环境下的信息安全不仅涉及到技术问题,而且还涉及到法律、、和管理的问题,技术问题虽然是最直接的保证信息安全的手段,但离开了法律、、与管理的基础,纵有最先进的技术,信息安全也得不到保障。

刑法中为解决此类问题,也相应的规定了信息安全犯罪:非法侵入计算机系统罪、破坏计算机信息系统罪、利用计算机实施的金融犯罪、传授犯罪方法罪、破坏通信设备罪以及其他的利用计算机可犯的信息安全罪等等。同样,在《中华

人民共和国计算机信息系统安全保护条例》第25条也作了“应当依法承担民事责任”的原则规定。

随着计算机信息系统的广泛应用,信息系统日益成为国家和社会部门各单位的要害部位;社会各个单位部门对于计算机信息系统的依赖程度越来越高;伴着信息技术的飞速发展,计算机网络已经深入我们的生活、工作与学习的各个领域,互联网几乎与我们的一切息息相关,、企业离不开计算机网络管理,我们也逐渐习惯了网上学习、购物等等,也因此计算机犯罪也就愈演愈烈。可以说,计算机信息系统应用到哪些专业领域,计算机犯罪基本上就接踵而至;计算机信息系统功能有多强,作案能力就有多大;计算机信息系统有多重要,作案后果就有多严重。危害社会,应当惩处,当然天经地义;然而法律的严格性是不允许任意比照和类推的。由此可知,有关计算机信息系统安全保护领域的法律规范标准的建立以及逐步完善形成体系,当前仅仅是拉开了序幕,展望未来,确实任重道远。法律规范是社会实践经验、教训的总结。而信息的社会化,却正处在发展演进的过程中。

相信,信息安全在法律法规与管理上会逐步健全、羽翼逐渐丰满起来。我们计算机的网络信息安全在法律上了有了充分的保障。那么作为自身,又能在为自己的网上冲浪创造安全的环境做些什么呢?

尽管目前学术界对信息安全威胁的分类没有统一认识,但是总体上可以分为人为因素和非人为因素两大类。人为因素的威胁细分有无意识的威胁和有意识的威胁两种;非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。像这些非人为因素的威胁客观性很强,人为因素的威胁中无意识的威胁并未是人有意去造成破坏,无法预期并作出及时防御,这里对这些威胁因素不做详细分析。

一提及信息安全,我们会很自然的联想到密码、黑客、病毒等专业技术问题,这些多是属于人为有意识的威胁因素。有了在法律、与管理上的保障,我们还必须在抵御这些攻击的技术上攻关。

对此国际标准化组织(ISO)对网络的安全提出了一个抽象的体系结构——OSI安全体系结构,这对网络系统的研究具有指导意义,但距网络安全的实际需求仍有较大差距。还有TCP/IP安全体系结构也是互联网的参考模型,在其应用领域中有着强大的生命力。

上面,我们是从一个宏观的角度来审视大范围的安全网络系统环境的改善。那么,我们该如何对自己身边常出一些网络安全问题做出处理呢?密码学的设立为保障我们的计算机安全建立了第一道防线,如果你对密码学有所研究,就可以对自己的计算机进行进一步的加密设置,密码程度愈复杂,你的电脑愈难破译,所遭到的侵害程度愈小,受到攻击的次数愈少,而且时常的更换自己设置的密码也不失为一种很好防攻击的方法。我们——跨世纪的青年是这些设计出能够很好满足安全服务需求的网络系统人才的后备军。

面对病毒的入侵,是反病毒软件检测病毒所采用的一种最简单、也是最流行的方法,主要源于模式匹配的思想。这种方法的实施,我们只要在自己的电脑上安装有杀毒软件并不断更新该软件的病毒库就可以执行此办法了。一般情况下,这样就可以使计算机有很小可能性感染病毒。普通的病毒通过特征值扫描技术就可以解决了,但由于病毒具有善变性和多变性,对于变形病毒,用特征值扫描技术对其进行消灭,将束手无策,为此,反病毒领域出现了启发式分析这种反病毒技术。为了应对不同状况,反病毒领域还出现了像完整性炎症技术、虚拟机技术、沙箱技术等一系列的方法。病毒的出现是必然的,病毒也必将长期存在。反病毒技术因病毒的出现而出现,并随着病毒技术的发展而发展,也必将长期存在下去。

对计算机网络知识的学习,我只算得上是个初学者,也许以上对计算机网络信息安全的表述存在不合理或者不对的地方。在计算机网络这个庞大的虚拟世界里,肯定存在更多的信息安全威胁的状况,应对这些以及讲出对计算机防护更多的更有技术性的防御措施,就超出了我的能力所能达到的范围了。

计算机网络愈来愈普及,网络发展也日新月异,新的网上攻防技术会不断出现,不断地更新,我们要不断地关注计算机网络安全发展的新动态,不断地学习新的知识来防御依靠计算机网络的犯罪分子、网络黑客的入侵,有足够的能力来应对破坏自己计算机网络、信息安全的突发状况,为自己打造一个安全的计算机网络、信息环境。美国著名未来学家阿尔温·托尔勒说:“谁掌握了信息,控制了网络,谁将拥有整个世界。”美国前总统克林顿有言:“今后的时代,控制世界的国家将不是靠军事,而是靠信息能力走在前面的国家。”这些伟大人士的发言启发我们:这个信息高速发展的时代,这个有着人才强国战略、科学技术作为

第一生产力、创新思想蓬勃的时代,赋予我们21世纪的青年艰巨的使命——成为在计算机网络领域能够挺身于国防第一线的优秀接棒人。 参考文献:

【1】书名:《信息安全技术》(高等学校电子与通信类专业“十一五”规划教材) 出版社名称:西安电子科技大学出版社

【2】书名:《信息安全概论》(高等学校计算机科学与技术教材) 出版社名称:清华大学出版社&北京交通大学出版社

【3】书名:《计算机网络》(第二版)(【美】A.S.坦尼伯姆成都科技大学出版社

著) 出版社名称:

因篇幅问题不能全部显示,请点此查看更多更全内容