欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    互联网安全维护问题研究.docx

    • 资源ID:1939319       资源大小:163.96KB        全文页数:42页
    • 资源格式: DOCX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    互联网安全维护问题研究.docx

    1 绪论1.1 研究背景、目的及意义1.1.1 研究背景 随着经济科技的发展,人类已经进入了互联网的时代。互联网影响着每个人,为社会发展发挥着一定的作用。在网络膨胀的今天,信息化给我们带来了社会的进步,也显露出了一系列的问题。 信息网络化带来的挑战是多方面、多角度以及多层次的,所以,应对难度相当大。现今社会是一个经济全球化的社会,所以研究重点应该放在经济发展领域。信息网络化给中国经济带来了一系列的挑战。首先表现在发展速度的差距上:自20世纪90年代以来,全球政治、经济的总体格局保持和平与发展的同时,经济全球化步伐迅猛加快,科技进步的发展趋势日新月异。许多先进发达国家的信息网络化极大地推动了该国经济的发展,如果我们不加快速度奋力追赶,那么,与发达国家在经济总量上的差距只会越拉越大。其次,有条件者可以上网,能从网上得到更多的信息资源而无条件只有徘徊在网络的大门之外,这点表现得非常突出。国与国之间,发达地区和不发达地区网络鸿沟存在明显差距。周边国家信息网络化也在对我们提出挑战。在发达国家进行大规模信息网络化建设的同时,亚洲许多国家也在竭尽全力地推进国家的信息网络化建设。周边国家都在利用信息网络化发展自己的经济,并已经取得显著的成效1。这对我们是严峻的挑战,也是前进的动力,我们一定要努力拼博,使我国与其他国家之间的信息鸿沟降到最低。此外,网的发互联展也为信息安全带来了威胁。2000年出版的国家信息安全报告警告说,中国信息安全存在潜在威胁。近年来,在互联网产业高速发展的过程中,不可避免地出现了一些扰乱产业发展的现象,如侵犯网络知识产权、网络诈骗、网络不良信息等等,垃圾邮件、计算机病毒及“黑客”攻击网络事件屡有发生,所采取的技术手段越来越高,从而对网络的安全和社会稳定构成了威胁。对于以上提及的问题,我们应如何应对?首先,面对互联网所带来的经济问题,要想信息网络化得到稳步发展,应该通过制定相关政策来保障和推动。利用税收政策、采购政策、资本市场的政策来推动信息网络化领域的技术创新,从而提高信息网络化的发展水平,缩短与发达国家在信息网络化上的差距。要推进国民经济的建设以及社会信息化的发展。信息网络化使我们面临现实信息差距的挑战,如果我们不加快发展,那与发达国家之间的信息能力将产生越来越大的悬殊。除此之外,还要着重发展信息技术和信息产业、加速普及全民的信息网络化知识。某种程度上,信息网络化知识拥有量的多少和程度的深浅,不仅关系着个人在未来知识经济时代的发展前景,更重要的是还影响到一个国家与民族的未来2。1.1.2 研究目的本文从分析现今互联网安全问题入手,通过对互联网安全存在的问题的探讨,力图明确互联网安全问题存在的成因,并在此基础上分析,提出相应的解决措施,为互联网安全问题的维护和解决提供基本的解决思路和依据。1.1.3 研究意义 本文通过对互联网安全问题的分析,以奇虎360公司为例,使我们明白现今对互联网安全提出的政策、法规,了解互联网安全现状与发展趋势,正确分析奇虎360公司的机会、威胁,充分利用其优势、避开其劣势,针对奇虎360公司互联网安全问题的实际情况,并结合其所处的行业与市场情况,制定正确、切实可行的维护策略,以便使互联网安全问题得到维护和改善。1.2 研究现状1.2.1 国内研究现状汤劢(2013)指出,以互联网技术为基础,信息化时代也逐渐向人类走来,互联网已经渗透到国家安全、企业管理、经济建设、个人生活学习等方方面面,并发挥着不可替代的作用。互联网对于社会经济的发展提供了推动力,对人们生活的便捷提供了载体,为国家基础设施和国防设施建设提供了重要保障。但是,就像双刃剑的另一面,网络安全问题也伴随着互联网的发展而走进人类社会,黑客攻击、病毒传播、网络暴力、网络犯罪以及不良信息蔓延等等事件屡有发生,不仅对正常的社会经济秩序造成了破坏,还侵犯了个人隐私甚至是国家安全。因此,如何在信息化背景下做好互联网安全管理工作, 强化安全管理观念、建立安全管理机制、完善法律法规体系和提高政府安全管理能力成为一个世界性的课题3。谢玮(2006)指出,互联网安全问题涉及到方方面面, 表现形式纷繁复杂。并且从技术分层理论、安全管理职责划分等多方面因素综合考虑, 将互联网安全问题纵向分为三个层次:网络安全、业务与应用安全、信息内容安全。不同层次的安全问题有不同的表现形式、产生原因以及不同的对策和处理方法。同时指出互联网面临的最大安全挑战是由网络端到端透明线原则、用户自律原则、简单开放性和公平性原则,这些诸多原则导致的4。张绅骐(2014)指出,互联网安全问题已经成为当今研究的热点议题。分析指出我国公共互联网形势还面临严峻挑战,主要体现在众多网络设备后门依然存在以及个人信息泄露问题仍面临挑战等方面。并且针对诸多安全问题提出了应该加快网络安全战略和相关政策制定,统筹规划网络安全保障能力;加大网络安全投入,提高网络安全意识;加强网络安全技术手段建设,提高网络攻击追溯能力。为我国互联网安全的健康、有序发展提供了有益借鉴5。陈玲在对互联网安全状况的分析与思考中指出,互联网安全威胁不仅威胁的是互联网的可靠性也同时威胁着互联网使用者的权益。同时也指出维护网络安全不仅需要机制的健全,也需要每位互联网使用者从自身做起积极维护网络安全。并且提出在维护网络安全的新技术和方案的创造过程中提出了几个新的思路,包括:王网民权、虚拟计算机技术、对数据聚合的网络中立性6。1.2.2 国外研究现状Fred Cohen(1995)指出,互联网的高速发展使得发展缓慢的网络安全管理观和高速发展的网络技术成为日趋重要的热点。当代社会信息交流和计算几乎都是在网络中运行,但是网络安全技术却没有跟上脚步。因此,网络安全越来越成为IT企业管理者做出审慎的决策的出发点,也是企业竞争的核心表现7。Sun Donghong, Shu Zhibiao, Liu Wu, Ren Ping, Wu Jian-ping.(2014)指出,网络安全数据是网络检测与计算机取证的重要依据。根据研究发现许多基于网络安全内容的查询以及数据的检测都是依靠这些数据。在此文献中作者还提出了一种基于数据分析的框架,通过小波变换,可以降低噪声信号和并且检测网络异常事件的网络安全数据流8。XiaoHui Guo,Xinmin Zhang,Haiyan Ren,Xiao Zhang(2013)指出,随着互联网和移动互联网的高速发展,越来越多的网络服务和应用在人们的生活中占据越来越重要的地位。但同时也面临着许多来自互联网的威胁也接踵而至。与以前相比网络攻击的方法越来越多样化,攻击频率也日益频繁,攻击行为已经成为损害网络安全的一大因素。本文通过设计一种自上而下的网络安全模型有效防止网络攻击,同时设计一个数据共享机制大幅度降低响应时间,有效的防止网络安全9。综合以上国内外研究现状,我认为:对于当前社会网络安全问题依旧是影响网络正常运行的关键。个人认为可以从两个方面解决这些问题:一是技术因素。完善网络互联技术,从技术层面修补这些安全漏洞。通过开发新的软件或者程序维护网络安全;二是建立和完善网络安全机制。从法律法规层次建立网络安全标准,使所有网络活动都在法律的允许范围内健康发展。因此对于网络安全问题的研究还有很大的研究空间。1.3 研究内容和论文框架1.3.1 研究内容本论文共分五章,体系结构如下:第一章 绪论第二章 相关理论综述第三章 研究程序设计与研究方法第四章 奇虎360公司互联网安全维护问题研究第五章 结论参考文献附件: 调查问卷 开题报告1.3.2 论文框架绪论相关理论综述研究程序设计与研究程序设计与研究方法 奇虎360公司互联网安全维护问题研究 结论2 相关理论综述2.1 互联网相关理论2.1.1 互联网的含义 互联网是指将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来的结果,人们可以与远在千里之外的朋友相互发送邮件、共同完成一项工作、共同娱乐。 互联网的本质信息的加工聚合,最终实现公众对于事件无限接近真实的了解10。2.1.2 互联网的特征(1)灵活多样的人网方式。这是由于TCP/IP成功地解决了不同的硬件平台、网络产品、操作系统之间的兼容性问题。(2)采用了分布式网络中最为流行的客户机/服务器模式,大大提高了网络信息服务的灵活性。(3)将网络技术、多媒体技术和超文本技术融为一体,体现了现代多种信息技术互相融合的发展趋势。 (4)方便易行。任何地方仅需通过电话线、普通计算机即可接入Internet. (5)向用户提供极其丰富的信息资源,包括大量免费使用的资源。(6)具有完善的服务功能和友好的用户界面,操作简便,无需用户掌握更多的专业计算机知识11。2.1.3 互联网对当代企业的意义有了互联网,各类信息、资源得到充分共享,人类的生活方式、商业方式和工作方式发生很大变化。计算机网络是人类伟大的发明,它给人们带来了便利,创造了价值,提高了效率,提供了快乐。不知不觉中,人们已经习惯了离不开网络的工作生活。随心所欲地浏览全世界的资讯新闻,快捷地收发邮件信息,与远在千里之外的人分享资源,坐在家里买卖商品等等,这些都已经成为了很多人生活的一部分。域名、虚拟货币、虚拟财产、网上银行、网上商铺、个人博客空间、个人电子邮件、网上股票交易、网上招聘、网上谈判、网络教学、网络图书馆等等等,都和现实中人有千丝万缕的利益联系,在网络上也形成了复杂的“社会关系”,这些都耗费了人们大量的时间精力金钱。计算机,这个连接计算机网络的一个终端,人们网络活动的出发点和回归点。如果网络是海洋,那么计算机就是航海的工具,在网络上的每次活动都能在这里反映,发出与反馈回来的信息都存储在计算机里。计算机网络里包含了人们的个人隐私活动、个人隐私信息、个人重要数据,所有这些都有可能关系着人们个人的名誉、尊严、财产等等权益。互联网这个全新的平台既给企业带来很多便利,也造成了一些困扰。相比传统媒体,信息在互联网上传播范更围广,保留时间更长,信息更新也更加及时。通过互联网,企业可以扩大自己的知名度,让更多客户能够搜索到它们。同时,企业能有效的掌握有关潜在顾客、竞争对手、产品流向等等的信息,并且可以通过信息系统自动做出相应反应、分析以及决策。互联网上的信息图、文、声并茂,消费者能更加全面的了解企业的信息。另外,商家和消费者还可以实时互动沟通。企业通过电子商务和网络直销直接与客户对话,大大降低了营销的成本。鉴于互联网带给企业的诸多好处,只要企业能够适当充分利用这一媒介,企业将获得巨大的收益。然而,互联网给企业的影响并不都是正面的。首先,互联网加剧了企业的竞争。由于互联网上的宣传很方便,各种大小企业都竞相争抢这块领地,使得互联网上的竞争既激烈又残酷。大企业在网络上的知名度越来越高,小企业往往渐渐被埋没。其次,互联网对一些依靠地区差异来经商的企业造成了负面影响。互联网上的信息太过透明,使得地区与地区之间失去了实质上的差异,很多商品通过互联网可以直接从远方购买,一些相关企业失去了自己的优势。另外,互联网上负面信息对企业伤害大。网络上人们言论自由,谣言也很容易传播。一旦关于某企业的负面信息被传出,无论真假,都会扩散开来,给企业带来困扰。因此,企业需要在网络上保持良好的口碑,但这并不容易12。2.1.4 关于互联网的经济学原理所谓网络经济,就是基于网络尤其是因特网所产生的经济活动的总和。网络经济以信息技术为基础、信息与知识为核心资源、以计算机网络为平台,是在农业经济和工业经济之后出现的一种全新经济形态。互联网经济学(Internet Economics)以信息传递的高效性、交易记录的公开性和资源调配的合理性三条原则为基础。而且根据互联网经济学的原理分析,与传统经济不同,网络经济是信息、知识型经济,而不是物质、能量型经济。网络是网络经济发展的物质基础,因此网络经济的发展也遵循网络的三大定律:(1)梅特卡夫定律(Metcalfe's Law)。该定律认为网络的价值(V)等于网络节点数(N)的平方。V=N2。所以网络上联网的计算机越多,每台计算机的价值就越大,其“增值”以指数关系不断变大。即在网络情况下,对于某些商品而言,商品的价值与该商品的普及率成正比。商品使用的人越多,价值越大,如电话,传真,网络游戏,网上聊天等。(2)摩尔定律(Moore's Law)。摩尔定律由英特尔(Intel)创始人之一的摩尔(Gordon Moore)提出。该定律表述为,计算机芯片的处理能力每18个月就翻一番,而价格减半。该定律30多年来一直运行良好。按此定律,计算机硅芯片的功能每18个月翻一番;而价格以减半速度下降。(3)吉尔德定律(Gilder's Law)吉尔德定律由网络经济时代三大思想家之一的吉尔德(George Gilder)提出。该定律表述为,在未来25年,主干网的带宽每6个月增长一倍,其增长速度是摩尔预测的CPU增长速度的3倍并预言将来上网会免费13。 网络经济的发展遵循网络的三大定律,但网络经济也具有一定的的特征:(1)信息产品成本结构。网络信息产品具有特殊的成本结构:先期投入成本高,包括前期投入的高额固定成本,后期投入的成本低,特别是软件产品复制成本极低,可变成本低。由于追加的边际成本低,使网络信息产品特别是以技术、知识为主的信息产品前期投入的成本具有沉淀性,这类产品的消费具有非排他性的特征,而以原材料为主的产品前期投入的成本是非沉淀成本,会逐渐转为他用。(2)外部性。外部性是指一个经济主体的行为对另一经济主体的福利产生影响。如果这种影响增加了他人的收益,我们就称之为产生了正的外部性;反之,若造成了他人的损失,就是产生了负的外部性。而网络外部性是一种积极的外部性,也就是说它具有正的外部效应,即一种产品对用户的价值随着采用相同产品或可兼容产品的用户增加而增大,遵循梅特卡夫定律。(3)锁定。锁定是指由于各种原因导致消费者无法转移使用新的产品,即被某种产品或服务“锁定”。信息产品的消费属于技术限定性消费,需要专门的学习过程,当消费者已掌握了使用某种信息产品的知识后,操作越熟练,对之依赖性就越大,学习转移成本就越大,从而对该产品未来的消费愿望就越强烈。(4)正反馈。正反馈效应也就是通常所说的“强者恒强、弱者恒弱”的马太效应。在网络经济中,由于人们的心理反应和行为惯性,在一定条件下,优势或者劣势一旦出现,就会不断加剧而自行强化,出现滚动的累积效果,呈现信息活动中优劣势强烈反差的马太效应规律。因此,某个时期内往往会出现强者越强、弱者越弱的局面,而且由于名牌效应,还可能发生强者统赢、赢者统吃的现象。引起网络经济自身的正反馈机制14。 而网络经济基于经济学原理分析则可以分为: (1)生产力要素理论理论一、生产力的首要组成要素:劳动力。网络经济的发展对劳动力的信息能力,即获取、传递、处理和运用信息的能力的依赖不断增强,而且不断促进新型劳动者也就是信息劳动者的出现与快速增加。理论二、生产力组成要素中起积极作用的活跃因素:劳动工具。网络经济的崛起和发展使劳动工具网络化、智能化,以及隐含在其内的信息与知识的份量急剧增大,从而使得信息网络本身也成了公用的或专用的重要劳动工具。理论三、生产力的组成要素中不可缺少的要素:劳动对象。网络经济的发展劳动对象能得到更好的利用,并增大了劳动对象所包含的范围,数据、信息、知识等都成了新的劳动对象。理论四、生产力发展中起革命性作用:科学技术。网络经济的发展使科学技术如虎添翼,科技进步日新月异,信息科技成了高科技的主要代表,它对社会和经济的发展起到了举足轻重的作用。 (2)边际效益递增理论传统经济受资源、能源和交易费用的约束,单位生产成本总会随着产量的增加而上升,每增加单位产量,边际成本增加,总效应增加,但边际效益递减,边际效益递减规律是传统经济学基本公理之一。然而因为网络外部性的存在,网络经济中边际收益呈现递增规律。主要是因为:原因一、网络经济边际成本递减。信息网络的成本主要是由三方面组成:网络的建设成本、信息的传递成本、信息的收集处理及制作成本。在一定的网络基础设施条件下,只要进入网络的单位个数在一定的范围内,不会影响网络的传递速度,那么在这个范围内的任何一点的边际成本都随着接入个数的增加而呈现边际成本下降的趋势。但是,超过一定的范围,就必须加大基础设施的投入,从而在临界点上表现为边际成本突增。对于信息的收集处理及制作成本,它与人数正相关,也就是意味着边际成本递增。但是,由于摩尔法则的存在,从长期看,处理信息的费用在不断下降。由此可知这一部分的边际成本增加趋势受到了摩尔法则的抵消或部分抵消。因此总的来说,网络经济边际成本呈下降趋势,呈现边际效益递增规律。原因二、网络经济具有累积增值性。在网络经济中,对信息的投资不仅可以获得一般的投资报酬,还可以获得信息累积的增值报酬。即一个人占有的信息越多,每增加一条信息对他的有用性才越大,因而形成边际效益递增效应。 (3)规模经济理论传统经济中的规模经济是针对供给方的,在生产规模经济阶段,企业产量增加的倍数大于成本增加的倍数,降低了单位成本,增强了企业竞争力。在网络经济中的规模经济主要是针对需求方,一方面,网络经济简约了中间环节,使需求可以按照使用者的要求实现多样化,差别化生产,另一方面,网络效应的存在,使网络经济具有了需求方规模经济的特征,即商品的效用随着使用该商品的人数的增加而增大,市场规模也逐步扩大。 (4)网络协同理论取代了传统的经济博弈论 从传统经济观点看,由于信息的不对称性,道德守信难以监督,而网络经济正在营造一个新的平台,建设了一个具有刚性约束力的网络协同环境,营造了开放性、无限制、公平性的市场环境,使人们的交易行为更加透明,置于大众监督之下,使传统的经济博弈理论发生改变,促使人们更加讲究遵纪守法、道德诚信。 (5)市场经济理论传统经济条件下,市场经济理论认为,市场分为完全竞争,完全垄断,寡头垄断和垄断竞争四种类型,表现为厂商可以进行标准生产,实行相对统一定价,可以通过串通、设立商业壁垒限制厂商进入市场、限产提价等手段获取高额利润,市场存在竞争与垄断并存的现象。网络经济市场结构中,垄断趋势加剧和市场竞争更加激烈。理由一、由于网络产品的规模经济性、外部性、锁定效应和标准化等特征,使得市场常常处于垄断或寡头垄断的现象,厂商实行差别定价,不能进行限产提价从而使得整个市场的垄断趋势增强。理由二、网络经济中竞争形式已经由传统经济时代单一价格、质量竞争,转变为技术竞争、标准竞争。网络经济中某一企业的产品若能被消费者所接受,占领一定的市场份额,甚至是垄断了市场,但这种状况是暂时的。因为这种产品之所以能被消费者所接受,很大程度是由于其技术上的先进性,一旦竞争对手掌握了最新的技术,那么新产品的出现会使该产品迅速地被市场淘汰。因此,网络经济中网络产品的竞争实质上就是技术创新的竞争,而且这种技术产品的生命周期将越来越短,因此,使竞争的程度愈加激烈15。 2.2 互联网安全相关理论 2.2.1 互联网安全的含义 互联网安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常进行。       它具有三方面内容:(1)保密性:指网络能够阻止未经授权的用户读取保密信息。(2)完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。(3)可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行16。 2.2.2 互联网安全的特征 网络安全根据其本质的界定,应具有以下基本特征:第一、机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;第二、完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;第三、可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名17。2.2.3 互联网安全风险网络环境下的计算机系统面临诸多风险,即使是在使用了现有的安全机制的情况下,每一种安全机制都有一定的应用范围和应用环境,网络的安全仍然存在很大隐患,这些安全隐患就是互联网安全风险。2.2.4 互联网安全风险的成因 (1)网络通信协议。IP层协议安全缺陷,IP地址软件设置是IP地址假冒和IP地址欺骗的安全隐患;应用层协议TELNET、FTP、SMTP等协议缺乏安全认证和保密措施,为攻击者提供了截获秘密的通道。 (2)资源共享。网络应用通常是共享网络资源,比如信息共享、设备共享等。如果缺少必要的访问控制策略,会造成存储设备中各种重要信息泄密。 (3)电子邮件协议。电子邮件为网络用户提供电子邮件应用服务。内部网用户可以通过拔号或其它方式发送和接收电子邮件,这就会被黑客跟踪或收到一些特洛伊木马、病毒程序等,如果用户安全意识比较淡薄,给入侵者提供机会,会给系统带来不安全因素。 (4)操作系统的安全漏洞。计算机操作系统尤其服务器系统是被攻击的重点,如果操作系统因本身遭到攻击,则不仅影响机器本身而且会消耗大量的网络资源,致使整个网络陷入瘫痪。 (5)病毒侵害。网络是病毒传播最好、最快的途径之一。一旦有主机受病毒感染,病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器不能正常运行等。(6)网络系统安全策略不健全,或配置失当,产生网络系统安全漏洞18。2.2.5 互联网安全风险的管理网络环境下的信息安全不仅涉及加密、防黑客、反病毒等专业技术问题,而且涉及法律政策问题和管理问题。其中,技术问题是最直接的保证信息安全的手段,法律政策和管理是信息安全的基础和保障。 (1)网络管理政策法规网络的安全运行,信息的安全传递,必要提高法律意识。强化网络安全,要有一个统一的管理制度,否则信息安全将得不到保障,造成整个网络规划与建设的混乱;网络管理和运行的不规范,所有的数据信息将得不到有效的保护。网络管理包括三个层次的内容:组织建设、制度建设和人员意识。组织建设:是指有关信息安全机构的建设。信息安全的管理包括安全机规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面的内容。制度建设:建立切实可行的信息安全管理规章制度,以保证信息安全。人员意识:主管领导的高度重视和提高广大用户信息安全意识。加强信息安全意识的教育和培训,提高职工对信息安全的重视和安全防范水平。 (2)网络安全技术影响计算机网络环境中信息安全的技术问题包括通信安全技术和计算机安全技术,二者共同维护着信息安全。 (3)通信安全涉及的技术信息加密技术:是保障信息安全的最基本、最核心的技术措施和理论基础。信息确认技术:通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。网络控制技术:包括防火墙技术、审计技术、访问控制技术、入侵检测技术及相应的安全协议。 (4)计算机安全涉及的计算机技术容错计算机技术:其基本特点是具有稳定可靠的电源、预知故障、保证数据的完整性和数据恢复等。安全操作系统:计算机工作平台,具有一定的访问控制、安全内核和系统设计等安全功能。计算机反病毒技术:计算机病毒其实是一种在计算机运行中能够实现传染和侵害的功能程序,是目前影响计算机安全的重要因素。 网络的安全运行,信息的安全传递,必要提高法律意识。强化网络安全,要有一个统一的管理制度,否则信息安全将得不到保障,造成整个网络规划与建设的混乱;网络管理和运行的不规范,所有的数据信息将得不到有效的保护19。2.2.6 维护互联网安全的原则、过程及应注意的问题网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务20。2.2.7 维护互联网安全的方法 互联网安全不光要引起我们的重视,我们还要想办法来维护互联网的安全。具体要从以下几方面来实行: (1)要深刻认识网络安全工作的重要性和紧迫性。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,我们要加强自己的网络安全意识;政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。 (2)要进一步完善网络应急处理协调机制。网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。 (3)要着力加强网络安全队伍建设和技术研究网络安全团队是网络安全的坚强后盾和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。 (4)要加强网络和信息安全战略与规划的研究,针对网络信息安全的薄弱环节,不断完善有关规章制度。如在当前的市场准入中,要求运营商必须承诺信息安全保障措施和信息安全责任,并监督其自觉履行相关义务。还要充分发挥行业自律及社会监督作用,利用行业自律组织完善行业规范、制定行业章程、推广安全技术、倡导网络文明21。3 研究程序设计与研究方法3.1 研究程序设计研究基本程序主要包括制订课题研究方案、研究课题开题、实施课题研究和课题总结。下面主要介绍怎样制定课题研究方案和怎样实施课题研究。准确表述研究问题和分解研究问题、将研究问题转换成假设、确定采用研究方法、安排研究计划及人员分工、课题研究的组织和协调等。3.2 资料搜集 搜集有关奇虎360公司互联网的有关内容,互联网安全存在着怎样的问题,是如何维护互联网安全问题的。3.2.1 文献资料的搜集文献资料的搜集主要来源于以下几点:第一,对课堂上老师讲授的知识进行整理,结合自己的论文研究问题搜集相符合的资料。第二,学术著作。利用图书馆中的学术著作,通过阅读、摘录、总结等方法进行理论知识的搜集、整理和学习。第三,对互联网的应用。利用互联网,特别是知网进行文献资料的搜集,其特点是:方便、快捷。3.2.2 案例资料的搜集利用研究对象,通过市场调查以及个案调查研究,分析总结问题,同时,通过媒体、网络搜集、整理、编辑资料,进行辩证分析。对课题提出一系列的疑问,然后分析这些疑问与课题的关系,以确定想要查询的信息或问题是某一数据、某一概念还是某一观念等。根据这些问题或信息的性质选择检索工具,即确定是通过百科全书等参考性工具书,还是通过报刊索引等检索性工具书进行查找。确定检索途径,即去本校的图书室,还是去本地区的图书室,或者向老师或有关专家咨询。选定检索方法,即从最近出版的书籍和期刊开始往前查,还是限查某几年的书籍和期刊等。利用检索工具书所提供的查找线索进行查找。3.3 研究方法的使用3.3.1 文献研究法文献研究法主要指搜集、鉴别、整理文献,并通过对文献的研究形成对事实的科学认识的方法。文献法是一种古老、而又富有生命力的科学研究方法。搜集奇虎360公司互联网安全存在这的问题以及如何维护这些安全问题的22。3.3.2 调查法为了达到设想的目的,制定某一计划全面或比较全面地收集研究对象的某一方面情况的各种材料,并作出分析、综合,得到某一结论的研究方法,就是调查法。它的目的可以是全面把握当前的状况,也可以是为了揭示存在的问题,弄清前因后果,为进一步的研究或决策提供观点和论据。从网上调查出360公司现今存在的安全问题,并查看360公司对外公布的解决方案。3.3.3 观察法 观察法是指研究者根据一定的研究目的、研究提纲或观察表,用自己的感官和辅助工具去直接观察被研究对象,从而获得资料的一种方法。科学的观察具有目的性和计划性、系统性和可重复性。常见的观察方法有:核对清单法;级别量表法;记叙性描述。观察一般利用眼睛、耳朵等感觉器官去感知观察对象。由于人的感觉器官具有一定的局限性,观察者往往要借助各种现代化的仪器和手段,如照相机、录音机、显微录像机等来辅助观察23。3.3.4 个案研究法个案研究法是认定研究对象中的某一特定对象,加以调查分析,弄清其特点及其形成过程的一种研究方法。个案研究有三种基本类型:一是个人调查,即对组织中的某一个人进行调查研究;二是团体调查,即对某个组织或团体进行调查研究;三是问题调查,即对某个现象或问题进行调查研究。本为采取的是对某个组织或团体进行调查研究和对某个现象或问题进行调查研究的结合,即针对现今互联网安全问题展开研究,历时6个月之久24。4奇虎360公司互联网安全维护问题研究4.1 奇虎360公司简介奇虎360于2005年9月由周鸿祎创立,奇虎360主要依靠在线广告及互联网增值业务创收,主营以360安全卫士、360杀毒为代表的免费网络安全平台,同时拥有奇虎问答等独立业务,周鸿祎担任董事长25。奇虎360拥有360安全浏览器、360保险箱、360杀毒软件、360软件管家、360网页防火墙、360手机卫士、360极速浏览器、360安全桌面等系列产品。360软件管家,是网民下载软件和升级软件的平台之一。奇虎360公司还独创了PeopleRank搜索引擎技术,并将此技术应用于BBS搜索26。奇虎360曾先后获得过鼎晖创投、红杉资本、高原资本、红点投资、Matrix、IDG等风险投资商总额高达数千万美元的联合投资。2011年3月30日奇虎360公司正式在纽约证券交易所挂牌交易,证券代码为“QIHU”。 奇虎360科技有限公司(美国纽约交易所NYSE:QIHU)是中国领先的互联网和手机安全产品及服务供应商。按照用户数量计算,奇虎360是中国第三大互联网公司27。4.2 对奇虎360公司维护互联网安全的调查4.2.1 调查背景 调查奇虎360公司的发展史以及现状,导致现状的原因。4.2.2 调查目的 了解互联网安全存在的问题,并找到维护这些问题的方法。4.2.3 调查内容 调查奇虎360公司互联网安全存在的问题及其成因。以及为维护这些问题奇虎360公司的应对措施。4.2.4 调查问卷的设计过程构思我们要得出哪些结论,从而提出问题,并思考为什么我们要提出这样的问题,这样的问题对我们有什么帮助,想象如果是别人又会提出哪些疑问。第一,把握目的和内容问卷设计的第一步就是要把握调研的目的和内容,这一步骤的实质是规定设计问卷所需的信息。为此需要认真研究调研目的、主题和理论假设,同有关人员进行讨论,将问题具体化、条理化和操作化,即变成一系列可以测量的变量或指标。第二,广泛搜集资料搜集有关资料的目的主要有三个:一是帮助研究者加深对所调查研究问题的认识;二是为问题设计提供丰富的素材;三是形成对目标总体的清楚概念。在搜集资料时对个别调查对象进行访问,可以帮助了解受访者的经历、习惯、文化水平以及对问卷问题知识的丰富程度等。第三,确定调查方法不同类型的调查方式对问卷设计是有影响的。在面访调查中,被调查者可以看到问题并可以与调查人员面对面地交谈,因此可以询问较长的、复杂的和各种类型的问题。在电话访问中,被调查者可以与调查员交谈,但是看不到问卷,这就决定了只能问一些短的和比较简单的问题。第四,确定内容一旦决定了访问方法的类型,下一步就是确定每个问答题的内容:每个问答题应包括什么,以及由此组成的问卷应该问什么,是否全面与切中要害。4.2.5 调查方法 本文所采用的调查方法是:问卷调查法。该方法也称"书面调查法",或称"填表法"。是用书面形式间接搜集研究材料的一种调查手段。通过向调查者发出简明扼要的征询单(表),请示填写对有关问题的意见和建议来间接获得材料和信息的一种方法。调查问卷又称调查表或询问表,是以问题的形式系统地记载调查内容的一种印件28。问卷可以是表格式、卡片式或簿记式。设计问卷,是询问调查的关键。完美的问卷必须具备两个功能,即能将问题传达给被问的人和使被问者乐于回答。要完成这两个功能,问卷设计时应当遵循一定的原则和程序,运用一定的技巧。4.2.6 调查过程第一,制作调查问卷表。第二,选定调查对象。第三,向调查者说明调查目的。第四,简单介绍调查的内容。第五,完成调查表后对调查内容进行分析和资料整理。4.2.7 调查结论通过调查发现:奇虎360公司互联网安全存在的很多问题,主要有:第1、 系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险; 第二、互联网用户反映原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增。4.3 奇虎360公司维护互联网安全存在的问题 根据调查问卷,得出奇虎360公司维护互联网安全存在的问题及成因如下图所示图1奇虎360公司维护互联网安全存在的问题资料来源:作者自制4.3.1自然因素和偶发因素方面的安全问题首先是病毒攻击,其次是软件漏洞。随着网络的迅速发展,计算机病毒、黑客攻击也在不断变化,表现出多样化、速度快、破坏力强、难以防范等特点。局域网与互联网连接,计算机系统感染病毒、遭受黑客攻击的几率和防范病毒、黑客的难度更大。不论是在互联网上进行浏览、下载文件、收发E-mail、 进行信息发布,都有可能使计算机系统感染计算机病毒、受到黑客攻击。几乎每天都有不

    注意事项

    本文(互联网安全维护问题研究.docx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开