网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 基本理论论文
  • 成本管理论文
  • 旅游管理论文
  • 行政管理论文
  • 市场营销论文
  • 秘书文秘论文
  • 档案管理论文
  • 人力资源论文
  • 管理其它论文
  • 您的位置:写论文网 > 管理学 > 行政管理论文 > 【关于信息安全的论文5300字... 正文 2020-01-14 07:25:30

    【关于信息安全的论文5300字】 信息安全论文5000字

    相关热词搜索:

    关于信息安全的论文5300字

    关于信息安全的论文5300字 古典常见论文一词,谓交谈辞章或交流思想。当代,论文常用来指进行各个 学术领域的研究和描述学术研究成果的文章,简称之为论文。它既是探讨问题进 行学术研究的一种手段,又是描述学术研究成果进行学术交流的一种工具。它包 括学年论文、、学位论文、科技论文、成果论文等。下面是关于信息安全的论文, 请参考! 关于信息安全的论文1 :在互联网时代,信息安全问题一直都是备受人们关注的。在过去,网络信 息一直有着被黑客及病毒攻击的风险,也有着备份能力差等问题,随着虚拟化技 术在信息安全领域的应用,有效地解决了诸如此类的信息安全问题。本文将对虚 拟化技术在信息安全领域的应用作出简要分析。

    摘要 :虚拟化技术;信息安全领域;应用 虚拟化技术在信息安全领域的应用原理主要就是同一个物理设备上运行一 个操作系统和多个虚拟系统,这样的技术的应用会产生隔离效果、主动防御的效 果以及良好的备份效果,不但可以提高信息的安全性,还能够节省网络运行的成 本,同时提高运行的效率。

    1虚拟化技术概述 虚拟化技术,主要是对存储、计算和网络资源进行全面整合,实现高效率应 用的一种技术,它属于云计算技术中的核心。对于云计算平台来说,像网络存储 和IT资源这样的软硬件都是可以形成虚拟化的对象,从而让空间得到全面的拓展, 从而提高资源的利用率。因此,这项技术具有着降低电能消耗、降低硬件购买成 本和节省存储空间的作用,同时,它可以让信息的处理更为安全。

    2虚拟化技术在信息安全领域的应用 目前,我国的信息安全领域存在着较为明显的问题,大概可分为两种类型:(1)外力的涉入;
    (2)自身的修复。前者是因为网络具有开放性的原因,很容 易产生各种各样的漏洞而遭到病毒及黑客的攻击,这种攻击或者是盗窃性质的或 者是破坏性质的,二者的共同点是都能够让使用者的信息遭到泄露,而后者是因 为使用者在使用时未免会出现失误,将重要的文件或者需要存储的信息无意删除, 而现在计算机网路的自身修复能力较差,所以信息很有可能因为这些失误而永久 消失,虚拟化技术在信息安全领域的应用对这些问题起到了一定解决的效果。

    2.1虚拟化技术在信息安全领域应用过程 虚拟化技术在信息安全领域的应用主要体现在服务器上,因为服务器的增多 会导致硬件经费的增加,会加大电能的消耗和空间的浪费,所以将服务器进行虚 拟化可以让多个平台的应用都传输到一台虚拟机,这样能够减少服务器的数量, 提高资源利用效率。如某企业就采用了VMwareESXSever进行了服务器的虚拟化, 将三台虚拟机分别部署在三台联想R630上,并且把小型机P570等服务器上的应用 部署在上面,图1位该企业的虚拟化环境结构图。通过如图1所示的方式进行结构 部署,可以让工作人员在办公室监测VMware的系统运行状况,主要检查两个方面, 一个是ESX的主机性能,如CPU、磁盘和内存的占用情况;
    还要进行检查的是ESX 的HA配置,看看ESX主机图标上没有红色感叹号。这样的监测可以让发现问题变 得及时,并能得到有效的解决,并且,当其中一台出现故障的时候能够做到自动 地迁移,大大提高了运行效率和安全性能。

    2.2虚拟化技术在信息安全领域应用效果 虚拟化技术在信息安全领域的应用效果可以概括为三类,即隔离效果、主动 防御效果及良好的备份效果。正是因为这三种效果,让虚拟化技术一直受到人们 的广泛关注,并且成为信息安全在未来的主要研究方向。2.2.1隔离效果虚拟化 技术的主要应用之一是在一台物理设备上运行多个虚拟操作系统。虽然主机的操 作系统和这些虚拟的操作系统共享着同一台设备,并且处在同一个网络环境之中, 但是它们却是相互隔离的,不能够直接完成通信。通过这种隔离的技术,可以实 现两种两种功能,一是对于外来攻击的防御,二是自身病毒查杀能力的增强。(1) 外来攻击的防御:对外来攻击的防御是因为这种隔离效果能够利用虚拟系统保护主机的操作系统,将重要的信息及网络口令都存储在主机的操作系统里面,而利 用虚拟系统进行一些应用程序的下载和安装,这样在受到黑客及病毒的攻击时, 不能直接攻击到主机系统,从而减少了主机系统的崩溃风险,而早虚拟系统受到 攻击的时候,因为相互的隔离,所以对主机操作系统几乎没有任何影响,这时只 需要对虚拟系统的应用程序进行重新的下载和安装即可。(2)病毒查杀能力增 强:传统的非虚拟化操作系统的病毒查杀能力较弱,因为它是从代码进行分析的, 主动查杀能力弱,不能对新型的病毒进行快速地找到并消灭,而虚拟化操作系统 是从病毒的行为入手,从而让病毒控制在虚拟系统里,对于新型病毒也有着良好 的效果。2.2.2主动防御效果虚拟化技术在信息安全领域应用的主动防御效果是 因为用了一种名为蜜罐的技术。蜜罐技术的定义为,这是一种资源,价值在于被 攻击或者被攻陷。顾名思义,这种技术意味着它需要主动被攻击,并且它为了获 得更多的信息而不会进行自身的修补,它会产生一种主动地防御效果。这种蜜罐 的软件大多被用来收集并跟踪恶意的代码,起到了良好的监测效果。而虚拟化技 术的实现让蜜罐技术的监测范围更加广泛,这是因为在同一台物理设备下有着多 台的虚拟系统,这些系统又各不相同,每一个虚拟系统都可以采用蜜罐技术进行 对网络恶意代码的防御并跟踪,拿Honeyd这一蜜罐软件为例,仅仅一个物理设备 就可以模拟出65536个虚拟的蜜罐,如此庞大数量的蜜罐,可以吸收足够多的恶 意代码进行攻击,并且收集它们的数据,从而进行防范,而正如前文所说,虚拟 系统被攻击对于主机的操作系统并无影响。

    3结论 综上所述,虚拟化技术在信息安全领域的作用明显,其应用范围也已经逐步 扩大。但是它依然有着很大的潜力,因此,在未来的发展中,对虚拟化技术的研 究及其应用范围的研究依然很有必要。

    [1]胡志锋.虚拟化技术在信息安全技术专业中的应用[J].电子制 作,2016(24):72.[2]邓志杰.虚拟化技术在信息安全领域的应用[J].电子技术与软件工 程,2017(02):226. [3]袁菲.虚拟化技术在信息安全领域的应用[J].计算机安 全,2008(10):82-84. 关于信息安全的论文2 随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,信息网络越 来越多的受到各方面的威胁,各种攻击手法层出不穷,外部攻击、内部资源滥用、 木马和病毒等,使网络随时都处在危险之中。本文在此基础上,指出校园网信息 安全存在的风险,探讨提高校园网信息安全水平的对策. 摘要: :校园网络;信息安全;对策 随着我国高校信息化建设的逐步深入,学校教学科研管理工作对信息系统的 依赖程度越来越高;
    信息化建设中大量的数据资源,成为学校成熟的业务展示和 应用平台,信息化安全是业务应用发展需要关注的核心和重点在未来的教育信息 化规划中占有非常重要的地位。但随着网络应用的不断发展,高校业务应用和网 络系统日益复杂,信息网络受到越来越多的各方面威胁,各种攻击手法层出不穷, 外部攻击、内部资源滥用、木马和病毒等不安全因素越来越显著。

    1校园网信息安全风险分析 1.1网络层风险分析 网络层风险主要是指来自互联网的各种攻击、探测、网络病毒威胁。例如端 口探测扫描、DDOS攻击等。

    1.2系统层风险分析 系统层包括各类服务器、办公电脑、移动终端等操作系统层面的安全风险。

    系统层面临的安全风险主要来自两个方面,一方面来自系统本身存在的漏洞,另 一方面来自对管理员对系统的配置和管理。

    1.3数据风险分析数据库系统平台是应用系统的核心,数据是学校应用系统的基石。学校系统 的网络与互联网教育网互通,数据风险主要包括:数据存储风险,保存在数据库 及文件服务器中的数据可能受到泄漏攻击;
    数据通信风险,处于通信状态的数据, 由于在网络中传输,存在信息泄漏或窃取的风险。远程管理可通过明文传输协议 TELNET,FTP,SMTP,POP3,这样任何一个人都可以在内部窃 听数据,通过简单 的软件还原数据包,从而获得机密资料以及管理员口令,威胁所有服务器安全。

    1.4应用风险分析 大多校的主要应用系统为门户网站与校园应用系统。针对这一Web系统面临 的风险主要有:网页篡改、利用漏洞对服务器内应用系统攻击、非法侵入、弱认 证方式等。

    1.5安全管理风险分析 目前大多数学校安全管理人员较少、管理较为分散。基于上述现状,一旦整 个信息网爆发病毒或被黑客攻击,则安全管理员将无法从众多的安全设备中快速 定位故障,不能及时处理,可能将导致多个重要业务系统瘫痪,严重影响相关的 教学和生活。安全管理问题具体表现为:未实现以业务系统为核心的安全管理自 动化处理流程;
    对业务系统风险未进行统一和实时管理;
    缺乏完整的安全管理方 案,安全管理人员少,工作量大;
    缺少安全监控能力,无法探测和掌握来自外部 或者内部的针对主机、Web系统、数据库等的可疑行为。

    2校园网信息安全需求与对策 2.1网络层安全 在安全模型中,网络层中进行的各类传输活动的安全都应得到关注。网络层 主要考虑如下方面的内容:网络结构与网段划分、网络访问控制、安全、边界完 整性检查、网络入侵防范、恶意代码防范、网络设备防护。信息系统网络层加强 安全的对策:(1)部署下一代防火墙,优化配置控制策略实现外部网络与内部 网络的安全隔离。(2)部署入侵防御系统全面监测网络和系统资源,及时发现 并实施有效的阻断网络内部违规操作和黑客攻击行为。(3)部署堡垒机系统对管理员日常维护进行权限管理和日志审计。(4)部署网络防毒设备,用以发现 网络中的各种恶意程序,同时弥补单机杀毒产品病毒库的不足。

    2.2系统层安全 系统层主要考虑如下方面的内容:系统保护、用户管理、访问控制、密码管 理、安全审计、入侵防范、系统日志、资源控制。信息系统系统层加强安全的对 策:(1)办公设备和服务器补丁需要及时更新,应配置漏洞扫描系统及时进行 漏洞检查。(2)缺乏主机系统层面的审计手段,但可以使用网络层面部署的堡 垒主机进行操作审计。(3)无法对网络中所有设备的安全策略配置做到统一标 准,如果采取人工配置,不仅对人员能力要求高,而且费时费力,效率很低,应 采用漏洞扫描系统的安全配置核查功能来进行检查。(4)对终端和服务器支持 安装防病毒软件的,需要安装防病毒软件系统,应部署网络防病毒软件系统,且 与防毒墙使用的是不同的病毒库。

    2.3应用层安全 应用层是对于现有业务系统应通过技术、管理、培训等多种手段对应用系统 代码、安全功能、数据、开发、外包、测试、部署等方面所涉及的安全问题进行 预防性和发现性安全防护。主要的方法有:功能验证、性能测试、渗透性测试、 编码安全培训、制度流程约束等。其中有关制度流程约束的部分可参考管理和运 维体系中的相关制度和流程。信息系统应用层加强安全的对策:(1)在应用开 发之初进行相关审计模块的开发。(2)部署WEB应用防火墙系统来进行安全防护, 加强SQL注入、XSS攻击、端口扫描和应用层DDoS等攻击手段的防范措施。

    2.4数据层安全 数据层主要考虑如下方面的内容:数据可用性、完整性和保密性,确保数据 不会修改、丢失和泄漏。信息系统数据层加强安全的对策:(1)对数据库的操 作行为进行审计,可以使用部署的数据库安全审计系统来实现。(2)对数据库 的操作用户进行身份鉴别和限制,可以使用堡垒主机来实现。(3)数据的备份 和恢复措施需加强,应建设本地存储和本地容灾备份系统。

    2.5管理层安全除了采用技术手段控制信息安全威胁外,安全管理措施也是必不可少的,所 谓“三分技术,七分管理”就是这个道理。健全的信息安全管理体系是各种技术 防护措施得以有效实施、网络系统安全运行的保证,技术防护措施和安全管理措 施可以相互补充,共同构建全面、有效的信息安全保障体系。管理层主要考虑如 下方面的内容:安全组织结构、安全管理制度、系统建设管理、系统运维管理、 人员安全管理、人员安全培训。校园网络信息安全保障体系建设需要考虑以上各 个层面的安全需求,同时还需要参考国际国内成熟的信息安全体系进行实际建设, 才能保障校园网络的运行。

    [1][美]P.W.辛格(P.W.Singer),[美]艾伦弗里德曼(AllanFriedman). 网络安全:输不起的互联网战争.中国信息通信研究院译[M].北京:电子工业出版 社,2015. [2]张戈译.[美]斯坦普(MarkStamp).信息安全原理与实践[M].北京:清华 大学出版社,2013. [3]田果,刘丹宁译.[美]SeanConvery.网络安全体系结构[M].北京:人民邮 电出版社,2013. [4]张炳帅.Web安全深度剖析[M].北京:电子工业出版社,2015. 关于信息安全的论文 1.有关信息安全的论文 2.写信息安全的论文 3.信息安全的论文 5.网络信息安全的论文 6.信息安全与网络安全的论文 7.有关信息安全的 9.信息安全的监控与分析 10.谈云计算对信息安全的影响

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    【关于信息安全的论文5300字】 信息安全论文5000字》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.