当前位置:文档之家› 大学生网络安全意识调查社会实践论文

大学生网络安全意识调查社会实践论文

大学生网络安全意识调查社会实践论文
大学生网络安全意识调查社会实践论文

社会实践论文

题目:广州市大学生网络安全意识调查

所在院系:计算机学院

专业名称:网路工程

年级:2012级

论文作者:

指导老师:

论文提交时间:2014年12月10日

目录

一、摘要 (1)

二、导言 (1)

(一)研究目的 (1)

(二)研究意义 (1)

(三)文献综述 (1)

三、研究方法与步骤 (2)

(一)研究方法 (2)

(二)研究过程 (2)

(三)抽样情况 (2)

(四)研究假设 (7)

四、研究结果与讨论 (7)

(一)自评——主观感受和认识 (7)

(二)自述——客观行为和习惯 (13)

(三)开放性题目 (21)

(四)交叉分析 (22)

五、结论与建议 (26)

(一)结论 (26)

(二)建议 (26)

1.开设网络安全知识专题讲座 (26)

2.进行一些提高网络安全意识的宣传活动 (26)

3.多举办一些网络安全意识的培训活动 (27)

六、参考文献 (27)

七、附录 (28)

广州市大学生网络安全意识调查

一、摘要

随着信息时代的快速发展,各种网络安全问题日益突出。面对多种多样的网络安全问题,网络安全意识显得十分重要。通过对大学生这类在网络用户占大多数的人群进行调查研究和分析,我们可以了解到大学生现在对网络安全的了解程度以及他们是否具有较高的网络安全意识,并且了解他们希望通过什么途径保障网络安全,以及对保障网络安全有哪些需求。同时,通过这次调查我们也了解到大学生在上网的时遇到哪方面的安全隐患,为互联网安全规则的制定与修改提供一些参考材料,追求一个更加安全文明的一个网络环境,为和谐社会的建设增添一道光彩。最后我们分析大学生网络安全意识方面存在的问题,找出可行方法,增强大学生的网络安全意识,从而避免网络诈骗和不安全信息的直接影响等使得群众利益受损的事情的发生。

关键词:大学生网络安全意识方法

二、导言

(一)研究目的

通过对使用网络占大数情况的大学生的调查以及研究分析,来了解此类大学生对网络安全的了解程度和他们网络安全意识的强弱,以及他们对保障网络安全的需求和措施。

(二)研究意义

通过此次调查,分析了大学生网络安全意识存在的些许问题,提出了些许可取方法,来增强大学生的网络安全意识,从而避免安全信息的泄露及盗取,和避免网络诈骗等。

(三)文献综述

大学生是国家培养的高级专业人才,是社会的特殊群体,在面对社会新兴快速发

展的网络时代,大学生不仅需要掌握计算杌技术,更应该注重网络安全意识的培养。而在网络这个信息接收、传输、共享的虚拟平台,资源共享和大量的信息流通,从而导致在便利的同时安全问题日显突出。本文通过问卷调查的形式,发现大学生网络安全意识的薄弱之处,并提出一些相关的建议及措施。

三、研究方法与步骤

(一)研究方法

以问卷调查、访谈调查为主,辅以资料观察比较法。抽样调查的对象为广州不同高校不同年级不同性别的大学生。划分三个不同层次,通过对不同高校、不同年级以及不同性别的大学生进行调查。

1.问卷法:调查问卷内容涉及抽样对象对网络安全的基本了解以及防患意识,发放问卷回收后获得资料;

2.访谈法:访谈内容涉及访问对象对网络安全的深入了解,以及他们对当前网络状况的不同看法和对网络安全最为关心或最想了解的方面;

3.文献法:通过互联网查阅获取相关资料;

4.观察法:观察周边大学生对于网络安全意识方面存在的问题。

(二)研究过程

我们首先对于如何进行调查做了较长时间的讨论,经过长达一个月的时间,我们确定了问卷的问题,期间我们反复推敲每一道题的意义,争取让整份问卷条理清晰、目的明确。为了使结果更真实可靠,我们选择了在广州市内的多个学校发放网络问卷和纸质问卷,纸质问卷的发放显得较为困难,我们共去了7个学校发放问卷,抽样情况比较合理,男女比例和各年级比例都比较正常,不会大幅度偏向哪一方。最后回收完所有问卷,我们对数据进行统计分析,了解大学生对网络安全的了解程度和他们网络安全意识的强弱,提出一些相关的建议及措施。

(三)抽样情况

我们从2014年11月23日开始通过QQ、微信等工具派发网络问卷,在同年12月6日停止回收。回答这些问卷的同学主要来自华南师范大学。我们还在12月2日至5日之间在华南农业大学、华南理工大学(五山校区)、暨南大学(位于黄埔大道的校区)、以及广州大学、广东外语外贸大学和中山大学位于大学城的校区,进行纸质问卷的派发并且100%回收。除了暨南大学7张、华南理工大学93张以外,在其余4间学校各派发并回收了50份纸质问卷。

剔除无效问卷之后,各个学校学生的参与比例如下:

表1 受访者学校分布

学校有效问卷数占全部有效问卷比例

华南理工大学96 23.88% 华南师范大学65 16.17% 广东外语外贸大学60 14.93% 华南农业大学58 14.43% 中山大学56 13.93% 广州大学39 9.70% 暨南大学10 2.49% 其它18 4.48%

用饼状图表示如下:

图1 受访者学校分布

而男女生比例则如下:

表2 受访者性别分布

性别有效问卷数占全部有效问卷比例

男225 55.97% 女177 44.03%

饼状图如下:

图2 受访者性别分布

还有专业分布如下:

表3 受访者专业分布

专业有效问卷数占总有效问卷比例

文史类105 26.12% 理工类292 72.64% 艺术类 5 1.24%

饼状图如下:

图3 受访者专业分布

至于在读年级分布则如下:

表4 受访者年级分布

年级有效问卷数占全部有效问卷比例

大一52 12.94% 大二77 19.15% 大三185 46.02% 大四88 21.89% 饼状图如下:

图4 受访者年级分布

最后是受访者上网时间的分布。

表5 受访者每天上网时间分布

每天上网时间有效问卷数占总有效数比例

1小时以下40 9.95% 1~3小时178 44.28% 3~6小时128 31.84% 6小时以上56 13.93% 饼状图:

图5受访者每天上网时间分布

综上,我们的调查覆盖了不同学校、性别、专业、年级和网络依赖程度的广州市大学生,覆盖面较广,受访者分布较平均。本次回收的有效问卷一共有402份,较好地避免特殊性,较好地反映广州大学生群体的实际情况,故本次调查具有科学性和广泛性。

(四)研究假设

比较多的大学生会觉得自己的网络安全意识不错,但他们的网络安全意识还并不能够真正的缓解或避免他们在日常的网络生活中遇到的网络安全问题,安全防范意识还不够强。我们通过调查得到有关广州市大学生网络安全意识的信息,可以分析在保障安全方面的优点和不足,然后有针对性地找到对策,提高大学生网络安全意识。

四、研究结果与讨论

(一)自评——主观感受和认识

问卷的第6至10题,调查的是受访者对于网络安全有关概念的感觉和认识。

我们想让受访者自己评价自己,并且说出他们对于网络安全意识的固有印象和感

觉。在获取到这几道题目的数据以后,我们就可以跟后面题目(大学生上网的习惯)

的数据一起来进行分析,得到大学生们较为全面的网络安全意识水平。

6)您觉得自己的网络安全意识属于?

选项选择人数比例

很强25 6.22% 强147 36.57% 一般204 50.75% 弱22 5.47% 很弱 4 1%

第6题直截了当地调查受访者的自我感觉,选项分别是感觉自己安全意识很强、强、一般、弱和很弱。结果显示,大部分学生(50.75%)认为自己的网络安全意识属于一般,36.57%的学生认为自己的网络安全意识强,小部分(5.47%)的学生认为极强,而认为弱和极弱的,不足7%。

我们设计这道题、并且放在第6题这个靠前的位置,是为了得到大学生们对网络安全意识的第一印象,并辅以紧接下来的几道题,跟他们的实际生活习惯作对比,以便分析出他们是否有“自知之明”。单单就本题的结果来看,大部分学生的自我感觉中等偏上。

7)您认为哪些属于网络安全问题?

选项选择人数比例

在共享打印机上打印文件119 29.60% 系统被非法远程操作353 87.81% 网络服务器因断电而停机65 16.17% 电脑因中毒而瘫痪327 81.34% 个人信息在网上被泄露362 90.05%

这是多选题和必选题。设置的选项具有层次性,5个选项中“网络服务器因断电而停机”是非常明显不属于网络安全,比较容易判断。“在共享打印机上打印文件”属于网络安全的问题,但因为涉及到稍微专业的名词,判断难度增加。设计的目的是了解学生们对网络安全的认识程度。

调查结果显示绝大部分(80%以上)学生认为“系统被非法远程操作”、“电脑因中毒而瘫痪”、“个人信息在网上被泄露”属于网络安全问题。只有29.60%的学生认为“在共享打印机上打印文件”属于网络安全问题,存在16.17%的学生认为“网络服务器因断电而停机”也是网络安全问题。从此可以看出,大部分学生能够判断一些常见的安全问题,但是对网络安全的认识并不深刻,依然存在安全隐患。

8)您觉得下面哪些情况会导致网络安全问题?

选项选择人数比例

电脑在访问网站时候中毒366 91.04% 安装了流氓软件355 88.31% 在钓鱼网站留下个人信息352 87.56% 中国电信等运营商窃取信息228 56.72% 在公共场所使用WiFi 232 57.71%

这一题是多选题,也是用上网时经常会出现的一些问题考察学生对网络安全问题的认识,其中不乏媒体经常报道的内容。我们认为,这道题的所有选项都符合问题内容,应该全选。选择的选项越少,就代表受访者对网络安全的认识越少。我们预计每个选项的选中率都很高,全选率也很高。

收集的数据显示,前3个选项的选中率都在90%左右,这是意料之中的事。而另外两个,“中国电信等运营商窃取信息”和“在公共场所使用WiFi”,各只有一半左右的受访者选择。虽然选中率也过半,但是“在公共场合使用WiFi”就是媒体经常报道的网络安全问题,这个问题已经造成过很多人的财产损失,具有普遍性和严重性。没有选择此项的同学,也许对媒体的报到不太关心,安全意识也不高。

无论如何,他们在面对危险时,将会有更大的机会中招

9)您觉得下面哪些地方的网络不安全?

选项选择人数比例

家里的WiFi不安全21 5.22% 宿舍的WiFi不安全30 7.46% 校内公共场所的WiFi不安全163 40.55% 校外公共场所的WiFi不安全356 88.56% 都安全34 8.46%

这是一道多选题,调查的是学生对身边WiFi安全性的了解。

按照日常生活中常见的情况,家里跟宿舍里的WiFi由于受到的干扰比较少,被黑客入侵等导致不安全的现象也比较少,所以相对来说较为安全。而校内的公共WiFi由于是由学校的专职人员管理,拥有较高的安全级别且校园内的外来人员较少,所以WiFi不安全的机会也不大。我们原本预测,这3个选项的选中率都不会太高。而第4个选项,校外公共WiFi,通常是不安全的(在第8题的分析中已有

介绍),所以这题的选中率应该会很高。从上面的数据来看,我们的预测是准确的,以此得出同学们安全意识还是不低的。

10)对于“手机不会中毒”这个概念,您是怎么看的?

选项选择人数比例

这是对的,手机不会中毒 5 1.24% 这是对的,但手机还是会面对安全威胁45 11.19% 这是错的,手机也会中毒333 82.84% 没听过这个概念19 4.73%

这是一道单选题。我们认为只有第3个选项“这是错的,手机也会中毒”是对的。而如果选择了第2个选项“这是对的,但手机还是会面对安全威胁”,则会证明受访者对相关知识的了解不透彻,但还是有较高的安全意识。原因在于,在专业角度看,目前广泛使用的智能手机,不会面对传统意义上的“病毒”,但是诸如流氓软件、恶意软件等等对手机造成的危害,实际上与“病毒”是类似的。【注释】因此,选择这两个选项的同学,都具有很高或较高的安全意识。我们预计,选择第3项的同学不会太多,大概与选择第2项的持平,或者更少。

可以看到,选择第3项的同学非常多,占了82.84%,选第2项的则只有11.19%。

这说明,超过90%的同学对这方面很了解,具有较高的安全意识。选择余下两个选

项的同学,其安全意识相当薄弱。

小结

从上面的分析可以得出,大部分大学生对于网络安全还是有比较深刻的了解,安全意识比较高。同时,把第6题和第7至第10题的结果相比较,可以得出大学

生们对于自身的网络安全意识水平有正确的认识。

(二)自述——客观行为和习惯

第11至17题共7题,调查的是大学生日常生活中的真实习惯。设立这些题目的目的,是从客观上判断大学生的安全意识的真实水平,同时可以与前面分析过的

第6至10题的数据整合,了解大学生们安全意识的落实情况、会不会出现“纸上

谈兵”、理论和实际脱节等情况。

11)您对自己的QQ等账号密码采取什么保护措施?

选项选择人数比例

定期更换密码56 13.93% 设置密保问题296 73.63% 使用安全度更高的密码264 65.67% 绑定密保手机207 51.49% 使用密码保护软件46 11.44%

这是多选题。设计本题是为了从密码保护的角度,分析大学生的安全意识。每一条选项都是一种保护方法,理论上说,选择得越多说明安全意识越强。

从上面的结果可以看到,“定期更换密码”和“使用密码保护软件”并不受欢迎,均只有不到15%的选择率。而另外3项则有约50%至75%的选择率,由此可见多数大学生都是会对自己的账号密码采取不同的保护措施。

12)以下哪些属于你日常对病毒的防控措施?

选项选择人数比例

电脑安装有杀毒软件,经常杀毒,定期更新332 82.59% 定期升级系统、打补丁和修复漏洞263 65.42% 手机安装有杀毒软件(包括360),经常杀毒221 54.98% 使用U盘等移动设备前先对其进行杀毒155 38.56% 以上几项都不是22 5.47%

在这道多选题,我们调查了受访者对于日常防控病毒的措施。病毒是造成某些网络不安全现象的重要因素,所以,正确的防病毒措施能有效地保障网络安全。我们选取了几种常见的、有效的、较为简单的防病毒措施作为选项,以此了解大学生的防病毒习惯。我们认为,使用这些方法都是拥有较强安全意识的体现,且使用得越多,意识越强。

上面的结果显示,除了 5.47%的同学选择了“以上都不是”,其他同学都选择了一个或更多的选项。这表明,大部分同学都有最基本的安全意识,并付诸行动。然而,根据日常生活的实际情况,同学们经常用U盘携带文件资料到打印店打印文档,而打印店的电脑则多有病毒。根据调研小组各成员的经验,这种方式使电脑中毒的情况非常多。选择了“使用U盘等移动设备前先对其进行杀毒以上”的同学仅占38.56%,不足总人数的一半,且比选其它选项的都少,说明不少同学的安全意识还不够全面,比较少考虑实际情况。至于选择了“以上都不是”的同学,染毒风险会非常大,以此判断,这些同学的安全意识较为薄弱。

13)以下几点,有哪些符合您的日常习惯?

选项选择人数比例

只从官方网站下载软件

214 53.23% 在进入网上银行或进行一些敏感操作时前,检查网址是否正确

234

58.21%

在使用公共WiFi 时候,不登陆任何账户,包括QQ 等

81 20.15%

知道自己的QQ 、微博账号授权哪些第三方应用(如QQ 号登陆非腾讯网站)

181 45.02%

使用U 盾、电子密码器等保护账户安全 179 44.53% 以上几项都不是

32

7.96%

除了对病毒建立坚固的“防护盾”以外,主动规避一切染毒风险也很重要。于是我们设计了第13题这道多选题,调查同学们的部分日常习惯。选项覆盖了防病毒、财产安全以及虚拟账户(如QQ 、微信的账号)等不同的方面,较为全面地考虑了大学生的实际情况。

我们估计,“在使用公共WiFi时候,不登陆任何账户,包括QQ等”、“使用U 盾、电子密码器等保护账户安全以上”将是热门选项,而其它的选择率将会很低。

结果发现,过半数受访者在登录网上银行或进行敏感操作前都会检查网页地址有没有被篡改。臭名昭著的钓鱼网站就是用这种方式套取用户的账号密码来进行非法操作。【注释:钓鱼网站概念】这是一个喜忧参半的结果。之所以说是“喜”,是因为选择该想的同学比本体其它选项要多5%~30%,说明不少同学都比较重视这方面的安全。而在我们的估计中,有这种习惯的人并不多。而“忧”在于还有近半同学没有这种习惯,说明他们的安全意识还有待提高。媒体不时有学生被钓鱼网站成功诈骗,也与该结果吻合。

而选择了“知道自己的QQ、微博账号授权哪些第三方应用”的同学接近总数的50%,与我们的估计不符,说明我们估计缺乏事实依据,也说明同学们有较强的安全意识。

至于选择“以上几项都不是”的那7.96%同学,安全意识十分低,面临网络安全威胁甚至受害的概率非常大。

14)一般情况下,您不愿意透露和填写的信息是?

选项选择人数比例

基本信息(姓名、性别、年龄等)172 42.79% 证件号码(身份证、学生证等)374 93.03% 电话号码291 72.39% 居住地址281 69.90% 学校、班级等信息149 37.06% 个人照片283 70.40% QQ、MSN等即时通讯账号110 27.36%

除了财产、虚拟账户安全,个人信息及隐私安全也是网络安全很重要的一部分。由于经网络泄漏个人信息和隐私的事件经常被媒体报道,造成财产损失甚至人身伤害的也较为常见,【注释:新闻报道】我们认为这是大学生应该非常注意的一方面问题,因此我们设计了这道题。这是一道多选题。

经过调研小组的讨论,我们估计在这些选项中,证件号码是大学生最重视的个人隐私,因此会有最多的人不愿意透露它们。

结果显示,93.03%的受访者选择了证件号码,这表明绝大多数人不会轻易泄漏证件号码,我们的估计是正确的。

15)遇到不明链接(来自QQ、邮箱、网页等),您会怎么做?

选项选择人数比例

直接点开16 3.98% 确认安全后点开230 57.21%

浅析网络安全的技术-毕业设计(论文)外文翻译 (2)

附件1 外文资料翻译译文: 浅析网络安全的技术 过去两个世纪中,工业技术代表了一个国家的军事实力和经济实力。飞速发展的今天,对信息技术的掌握是在二十一世纪增强综合国力的关键。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网?、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络在开放的同时存在的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1)安全机制的局限 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 2)安全管理机制的建立 常用的安全管理机制有:口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。 为了增强系统的防灾救灾能力,还应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。 3)安全工具的影响

网络安全知识调查问卷

网络安全知识问卷1你平均每天上网多长时间? A.2小时以下 B.2-5小时 C.5小时以上 2你平时上网的主要内容是?(可多选) 看新闻和查资料A. B.下载音乐和电影等 玩游戏C. D.上社交网站联系朋友 E.辅助学习或工作 3和平时相比,你在网上的言论是否更加随意(比如脏话) A.会 B.不会 C.看情况而定 4你有网上购物的习惯吗? A.有 B.没有 5你在网上交易时使用什么安全措施? 无、 A 、保密卡 B U盾C、 支付宝、D 6当遇到网络诈骗时,你知道该怎么做?A.不知道 B.保存上网记录并报案 C.自认倒霉 7如果你意识到自己在网络上的行为或言论有可能侵犯别人或触犯法律,是否还 会继续? A.会 B.不会 C.看情况而定

你在网上转载消息的时候,是否会考虑到消息的真实性?8. 不会 B.A.会 如果你发布的消息被认证为虚假消息,你是否会发布更正声明?9C.看情况而定 B.不会 A.会 你是否会希望你在网络上发表的文章被人转载?10如果表明作者信息, 会A. B.被转载的越多越好,其他无所谓 C.转载需要经过我的同意 D.不希望我的文 章被转载 在注册一个不熟悉的网站或安装软件之前,你是否会阅读该网站的隐私11保 护条款和责任条款?A.不会 B.偶尔会 C.会 12在互联网上注册用户的时候,你是否会留下自己的真实姓名和手机号码?A.一般都会 B.除非必要,否则不会 C.信任的网站会 13与现实相比,你在网上与陌生人聊天的时候是否会更愿意透露自己的真实姓 名或其他信息? A.和平常没区别 B.比平时更谨慎 C.比平时更随意 14和一般的法律相比,你是否更了解与网络法律的有关的法律规定? 都不太了解A. B.更了解一般法律 C.更了解与网络有关的法律 D.两种都了解情况差不多 15对于网络上关于实事政治,民生问题的不良发帖,你如何对待? A、冲动跟帖 B、理智对待 C、不予理睬 16请问你对制止网络侵权的看法是什么?(可多选) A.网民增强维权意识 B.加强相关法律的制定与宣传 C.网络监管部门加强管理力度

大学计算机信息网络安全论文.

浅谈计算机信息网络安全技术及防护 随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。 一、网络的安全定义:安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。 二、现在计算机面临威胁主要表现在以下几个方面。 1. 内部窃密和破坏。 内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。 2.非法访问。非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。 3.破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

信息网络安全状况调查研究报告计划书

关于信息网络安全状况地调查报告 最新消息,新华社北京8月29日电最高人民法院、最高人民检察院29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题地解释》.这个共有十一条地司法解释自2011年9月1日起施行.最高人民法院研究室负责人介绍,近年来,网络犯罪呈上升趋势,我国面临黑客攻击、网络病毒等违法犯罪活动地严重威胁,是世界上黑客攻击地主要受害国之一. 虽然近年来政府不断加大对网络安全问题地集中治理力度,网络安全诚信问题有了明显地改善,但形势依旧严峻,问题仍不容忽视. 为此,笔者在珠海市香洲区、金湾区、斗门地部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷地问题设置参考了《2010年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当地修改.问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动终端安全调查部分三大部分,涵盖当前网民网络信息安全认知及相关应用情况,以期得到翔实可靠地参考数据,并通过宣传和推广调查活动成果,引导网民提升安全防护水平. 本次调查共发放调查问卷405份,并顺利回收有效问卷397份.抽取访问样本包括了社区地居民个人,也有不同行业地企事业单位.在调查过程中,笔者和其他工作人员根据情况与收受访地市民进行口头交流,更深入地了解到作为个人和企业职工对当今网络安全环境地看法和态度.本次调查数据经整理后,反应了以下问题: 一、网络安全诚信问题严峻手机终端安全问题不容忽视 随着互联网地发展,尤其是商务类应用地快速发展,许多不法分子纷纷将牟利黑手伸向互联网,导致近年来网络安全威胁和诚信危机事件频发.据《中国互联网状况》白皮书,2009年我国被境外控制地计算机IP地址达100多万个;被黑客篡改地网站达4.2万个;被“飞客”蠕虫网络病毒感染地计算机每月达1,800万台,约占全球感染主机数量地30%.而据公安部提供地情况,近5年来,我国互联网上传播地病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理地黑客攻击破坏活动相关案件平均每年增长110%.由此可见,网络安全环境

大学生计算机及网络信息安全论文

大学生计算机及网络信息安全论文 浅谈对大学生计算机及网络信息安全的教育 1引言 2安全的概念 ②个人安全,解决对已授权访问机构及其运作的个人或机构的保护。 ③运作安全,集中于保护某特定运作或一系列活动的细节。 ④通信安全,包括对一个机构通信媒体、技术和内容的保护。 ⑤网络安全,对网络组件、连接和内容的保护。 ⑥信息安全,对信息、系统以及使用、存储和传输信息的硬件的保护。 3信息安全的基本要求 保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息。实现保密性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。 完整性是指保证计算机系统中的信息处于“保持完整或一种未受损的状态”。任何对系统信息应有的特性或状态的中断、窃取、篡改或伪造都是破坏系统信息完整性的行为。 可控性是指可以控制计算机信息系统授权范围内的信息流向及行为方式,如对数据信息的访问、传播和内容具有控制能力。 4网络信息安全的层次 4.1计算机硬件安全

计算机硬件安全主要指计算机硬件防信息泄露的各种措施,其中包括防复制技术、敏感数据的硬件隔离技术、硬件用户认证技术、 防硬件电磁辐射技术和计算机运行环境安全问题。 4.2操作系统安全 4.3计算机网络安全 4.4数据库安全 数据库安全主要是保护数据库的完整性、元素的完整性、可审计性、访问控制、用户认证、可利用性、保密性及防止敏感数据的直 接泄露或推理泄露。 4.5应用系统安全 应用系统安全主要包括防止应用系统受程序攻击、因编程不当引起敏感信息开放、隐蔽信道、服务拒绝及开发安全的应用系统的技术、操作系统对应用系统的安全控制与软件配置管理。 5信息安全的防御技术体系 5.1身份认证技术 5.2访问控制技术 5.3加密技术 加密是使某些信息只能让特定的接收者可以知道的过程。一般有三种不同类型的加密方法:对称加密、非对称加密及HASH加密。加 密提供的服务包括:数据保密性、数据完整性、认证和不可否定性。 5.4防火墙技术 “防火墙”这个术语参考自应用在建筑结构里的安全技术。自从1986年全球第一个商用防火墙系统安装后,防火墙技术经历了包过滤、代理服务器及状态监控功能防火墙等几代技术革新。防火墙在 内部网(单位专用网)和外部网(互联网)之间建立起一个安全保护的 边界,可以抵御来自外部网络发起的攻击。

2021年全国大学生网络安全知识竞赛题库及答案(共83题)

2021年全国大学生网络安全知识竞赛题库及答 案(共83题) 1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A、公安机关 B、网信部门 C、工信部门 D、检察院 2.目前最常用的非对称算法是什么? A、椭圆加密函数 B、DSA C、RSA D、DES 3.信息安全的金三角是()。 A、可靠性,保密性和完整性 B、多样性,冗余性和模化性 C、保密性,完整性和可用性 D、多样性,保密性和完整性

4.以下哪些属于《网络安全法》的基本原则() A、随意使用原则 B、共同治理原则 C、网络安全与信息化发展并重原则 D、网络空间主权原则 5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息() A、公共服务 B、采编发布服务 C、转载服务 D、传播平台服务 6.在使用网络中,错误的行为是()。 A、把网络作为生活的全部 B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C、利用网络技术窃取别人的信息。 D、沉迷网络游戏 7.计算机病毒会对下列计算机服务造成威胁,除了:

A.完整性 B.有效性 C.保密性 D.可用性 8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础? A.制度和措施 B.漏洞分析 C.意外事故处理计划 D.采购计划 9.描述系统可靠性的主要参数是: A.平均修复时间和平均故障间隔时间 B.冗余的计算机硬件 C.备份设施 D.应急计划 10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是: A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码 B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码 C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码

有关计算机网络毕业的论文计算机网络毕业论文:浅析计算机网络安全技术

有关计算机网络毕业的论文计算机网络毕业论文: 浅析计算机网络安全技术 摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。 关键词:安全问题;相关技术;对策 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 1 几种计算机网络安全问题 1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一

种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。 2 计算机网络安全的相关技术 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等

有关计算机网络安全的思考论文字.doc

有关计算机网络安全的思考论文3000字有关计算机网络安全的思考论文3000字 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。下面是为大家整理的有关计算机网络安全的思考论文3000字,希望大家喜欢! 有关计算机网络安全的思考论文3000字篇一 《论计算机的网络信息安全及防护措施》 摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。 关键词:计算机网络;信息安全;防火墙;防护措施; 1\网络不安全因素 网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。 由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。 2\计算机网络防范的主要措施 2.1计算机网络安全的防火墙技术 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。 目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。 2.2访问与控制策略

2017年全国大学生网络安全知识竞赛试题、答案

2014年全国大学生网络安全知识竞赛试题、答案 一、单选题 1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是() A.向网站客服投诉请求解决 B.拨打 120 C.拨打 119 D.找网络黑客再盗回来 2.下列情形中,不构成侵权的是() A.未经他人同意擅自在网络上公布他人隐私 B.下载网络小说供离线阅读 C.伪造、篡改个人信息 D.非法侵入他人电脑窃取资料 3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。 A.计算机操作系统 B.计算机硬件 C.文字处理软件

D.视频播放软件 4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为() A.敲诈勒索罪 B.诈骗罪 C.招摇撞骗罪 D.寻衅滋事罪 5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的() A.专利权 B.商标权 C.信息网络传播权 D.发明权 6.以下关于非对称密钥加密的表述,正确的是() A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 7.国内第一家网上银行是() A.招商银行网上银行 B.中国农业银行网上银行 C.中国银行网上银行 D.中国建设银行网上银行 9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为() A.钓鱼网络

C.僵尸网络 D.互联网络 10.以下关于宏病毒的表述,正确的是() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染 U 盘、硬盘的引导扇区或主引导扇区 D.CIH 病毒属于宏病毒 11.下列程序能修改高级语言源程序的是() A.调试程序 B.解释程序 C.编译程序 D.编辑程序 12.互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示() A.学生证 B.身份证 C.工作证 D.借书证 13.在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。 A.数字化形式 B.纸面化形式 C.图像形式

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

有关计算机网络安全的思考论文3000字

有关计算机网络安全的思考论文3000字 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。下面是为大家整理的有关计算机网络安全的思考论文3000字,希望大家喜欢! 有关计算机网络安全的思考论文3000字篇一 《论计算机的网络信息安全及防护措施》 摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。 关键词:计算机网络;信息安全;防火墙;防护措施; 1\网络不安全因素 网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。 由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安

全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。 2\计算机网络防范的主要措施 2.1计算机网络安全的防火墙技术 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。 目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。 2.2访问与控制策略 对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。 (1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。

全国大学生网络安全知识竞赛

全国大学生网络安全知识竞赛试题及答案 一.单选题 1. 大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A. 侵权责任 B.违约责任 C.刑事责任 D.行政责任 2. 绿色上网软件可以安装在家庭和学校的(B) A. 电视机上 B.个人电脑上C上D.幻灯机上 3. 以下有关秘钥的表述,错误的是(A) A. 密钥是一种硬件 B. 密钥分为对称密钥与非对称密钥 C. 对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据 D. 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4. 浏览网页时,遇到的最常见的网络广告形式是(B) A. 飘移广告 B.旗帜广告 C.竞价广告 D.列表 5. 下列选项中,不属于个人隐私信息的是(B) A. 恋爱经历 B.工作单位 C.日记 D.身体健康状况

6. 根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A. 6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7. 某将同学某的小说擅自发表在网络上,该行为(B) A. 不影响某在出版该小说,因此合法 B侵犯了某的著作权 C. 并未给某造成直接财产损失,因此合法 D. 扩大了某的知名度,应该鼓励 8. 在设定网上交易流程方面,一个好的电子商务必须做到() A. 对客户有所保留 B. 不论购物流程在的部操作多么复杂,其面对用户的界面必须是简单和操作方 便的 C. 使客户购物操作繁复但安全 D. 让客户感到在网上购物与在现实世界中的购物流程是有区别的 9. 我国出现第一例计算机病毒的时间是() A. 1968 年 B.1978 年 C.1988 年 D.1998 年 10?表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是()

大学生网络使用情况 及网络安全意识调查报告

调查报告 题目:大学生网络使用情况及网络安全意识调查姓名:微博@CCD-S 班级:

大学生网络使用情况及网络安全意识调查报告 1.调查的背景与意义 随着时代的发展,经济水平和科技水平的提高,我们已经由工业时代步入网络信息2016的4G时代。如今网络已经为人们的工作、学习、交友和购物的平台。在机遇与挑战并存的社会潮流中,大学生扮演着不可替代的重要角色。为了充分了解大学生网络使用情况及网络安全意识调查,我们小组进行了随机调查,得出了有效数据并进行了一系列的对比分析,对大学生在校的上网时间、网络利用状况及网络安全等方面进行了较为全面的调查。 网络对大学生的思想观念、价值取向、思维方式、行为模式和个性心理等也产生非常重要的影响。它代表着新经济体系,而作为有较高科学文化素养的大学生,尤其像我们离不开接触网络知识的大学生,则无疑是新一代的代言人,我们正是这新事物的支持者,正参与其中,它伴随我们每时每刻,我们将成为中国互联网的推进者,也极有可能影响明天互联网的发展方向。作为网民主体之一的大学生的上网行为是否健康,直接关系着网络文明乃至整个未来社会文明的进程。掌握大学生上网的基本情况,对加强高校管理和网络建设以及培养高素质的大学生网民都有着重大意义。网络对我们的学习、生活、身心健康影响的负面作用也日益浮出水面,一些学生因“网瘾”而离家出走、辍学、犯罪等现象层出不穷,给大学生的健康成长带来了不小的伤害,也给当前的教育工作带来了不小的冲击,如何有效地引导大学生合理的使用网络,己经到了刻不容缓的地步希望借此能够引导大学生合理分配时间,充分利用网络资源及网络安全意识发挥其最大限度的积极作用。然而网络信

计算机网络安全-毕业设计

毕业设计论文计算机网络安全

毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作者签名:日期: 指导教师签名:日期: 使用授权说明 本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:日期:

学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:日期:年月日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名:日期:年月日 导师签名:日期:年月日

网络安全知识调查问卷

网络安全知识问卷 1你平均每天上网多长时间? A.2小时以下 B.2-5小时 C.5小时以上 2你平时上网的主要内容是?(可多选) A.看新闻和查资料 B.下载音乐和电影等 C.玩游戏 D.上社交网站联系朋友 E.辅助学习或工作 3和平时相比,你在网上的言论是否更加随意(比如脏话)A.会 B.不会 C.看情况而定 4你有网上购物的习惯吗? A.有 B.没有 5你在网上交易时使用什么安全措施? A、无 B、保密卡 C、U盾 D、支付宝 6当遇到网络诈骗时,你知道该怎么做?

A.不知道 B.保存上网记录并报案 C.自认倒霉 7如果你意识到自己在网络上的行为或言论有可能侵犯别人或触犯法律,是否还会继续? A.会 B.不会 C.看情况而定 8你在网上转载消息的时候,是否会考虑到消息的真实性? A.会 B.不会 9如果你发布的消息被认证为虚假消息,你是否会发布更正声明? A.会 B.不会 C.看情况而定 10你是否会希望你在网络上发表的文章被人转载? A.如果表明作者信息,会 B.被转载的越多越好,其他无所谓 C.转载需要经过我的同意 D.不希望我的文章被转载 11在注册一个不熟悉的网站或安装软件之前,你是否会阅读该网站的隐私保护条款和责任条款? A.不会 B.偶尔会 C.会 12在互联网上注册用户的时候,你是否会留下自己的真实姓名和手机号码?

A.一般都会 B.除非必要,否则不会 C.信任的网站会 13与现实相比,你在网上与陌生人聊天的时候是否会更愿意透露自己的真实姓名或其他信息? A.和平常没区别 B.比平时更谨慎 C.比平时更随意 14和一般的法律相比,你是否更了解与网络法律的有关的法律规定? A.都不太了解 B.更了解一般法律 C.更了解与网络有关的法律 D.两种都了解情况差不多 15对于网络上关于实事政治,民生问题的不良发帖,你如何对待? A、冲动跟帖 B、理智对待 C、不予理睬 16请问你对制止网络侵权的看法是什么?(可多选) A.网民增强维权意识 B.加强相关法律的制定与宣传 C.网络监管部门加强管理力度 D.无所谓 17和平时相比,你是否更能容忍网络上针对你的过激语言? A.不,我更能容忍网上的过激语言

大学生网络安全意识调查社会实践论文

社会实践论文 题目:广州市大学生网络安全意识调查 所在院系:计算机学院 专业名称:网路工程 年级:2012级 论文作者: 指导老师: 论文提交时间:2014年12月10日

目录 一、摘要 (1) 二、导言 (1) (一)研究目的 (1) (二)研究意义 (1) (三)文献综述 (1) 三、研究方法与步骤 (2) (一)研究方法 (2) (二)研究过程 (2) (三)抽样情况 (2) (四)研究假设 (7) 四、研究结果与讨论 (7) (一)自评——主观感受和认识 (7) (二)自述——客观行为和习惯 (13) (三)开放性题目 (21) (四)交叉分析 (22) 五、结论与建议 (26) (一)结论 (26) (二)建议 (26) 1.开设网络安全知识专题讲座 (26) 2.进行一些提高网络安全意识的宣传活动 (26) 3.多举办一些网络安全意识的培训活动 (27) 六、参考文献 (27) 七、附录 (28)

广州市大学生网络安全意识调查 一、摘要 随着信息时代的快速发展,各种网络安全问题日益突出。面对多种多样的网络安全问题,网络安全意识显得十分重要。通过对大学生这类在网络用户占大多数的人群进行调查研究和分析,我们可以了解到大学生现在对网络安全的了解程度以及他们是否具有较高的网络安全意识,并且了解他们希望通过什么途径保障网络安全,以及对保障网络安全有哪些需求。同时,通过这次调查我们也了解到大学生在上网的时遇到哪方面的安全隐患,为互联网安全规则的制定与修改提供一些参考材料,追求一个更加安全文明的一个网络环境,为和谐社会的建设增添一道光彩。最后我们分析大学生网络安全意识方面存在的问题,找出可行方法,增强大学生的网络安全意识,从而避免网络诈骗和不安全信息的直接影响等使得群众利益受损的事情的发生。 关键词:大学生网络安全意识方法 二、导言 (一)研究目的 通过对使用网络占大数情况的大学生的调查以及研究分析,来了解此类大学生对网络安全的了解程度和他们网络安全意识的强弱,以及他们对保障网络安全的需求和措施。 (二)研究意义 通过此次调查,分析了大学生网络安全意识存在的些许问题,提出了些许可取方法,来增强大学生的网络安全意识,从而避免安全信息的泄露及盗取,和避免网络诈骗等。 (三)文献综述 大学生是国家培养的高级专业人才,是社会的特殊群体,在面对社会新兴快速发 展的网络时代,大学生不仅需要掌握计算杌技术,更应该注重网络安全意识的培养。而在网络这个信息接收、传输、共享的虚拟平台,资源共享和大量的信息流通,从而导致在便利的同时安全问题日显突出。本文通过问卷调查的形式,发现大学生网络安全意识的薄弱之处,并提出一些相关的建议及措施。

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

2020年大学生网络安全知识竞赛题库及答案(共130题)

范文 2020年大学生网络安全知识竞赛题库及答案(共 1/ 11

130题) 2020 年大学生网络安全知识竞赛题库及答案(共 130 题) 1. 属于第二层的 VPN 隧道协议有(B)。 B. PPTP 2. GRE 协议的乘客协议是(D)。 D. 上述皆可 3 VPN 的加密手段为(C)。 C. VPN 内的各台主机对各自的信息进行相应的加密 4. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。 B. 外联网 VPN 5. PPTP、L2TP 和 L2F 隧道协议属于(B)协议。 B. 第二层隧道 6.不属于隧道协议的是(C)。 C. TCP/IP 7.不属于 VPN 的核心技术是(C)。

C. 日志记录 8.目前,VPN 使用了(A)技术保证了通信的安全性。 A. 隧道协议、身份认证和数据加密 9.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。 A. Access VPN 10.L2TP 隧道在两端的 VPN 服务器之间采用(A)来验证对方的身份。 A. 口令握手协议 CHAP 11.不属于常见的危险密码是( D ) D、 10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。 (D) 3/ 11

D、代理服务型 14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) (B)SQL 杀手蠕虫 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B) (B)安全风险缺口 18.我国的计算机年犯罪率的增长是(C) (C)60% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 20.信息网络安全的第一个时代(B)

计算机网络安全毕业论文最终版.doc

一、计算机安全基本概述 (2) 二、影响网络安全的主要因素及攻击的主要方式 (2) 2.1 影响网络安全的主要因素 (2) 2.2 计算机网络受攻击的主要形式 (3) 2.3 计算机网络中的安全缺陷及产生的原因 (3) 三、强化计算机管理是网络系统安全的保证 (3) 3.1 加强设施管理,建立健全安全管理制度 (3) 四、加强计算机网络安全的对策措施 (4) 4.1 加强网络安全教育和管理 (4) 4.2 运用网络加密技术 (4) 4.3 加强计算机网络访问控制 (5) 4.4 使用防火墙技术 (5) 五、网络系统安全综合解决措施 (5) 5.1 物理安全 (5) 5.2 访问控制安全 (5) 5.3 数据传输安全 (5) 六、结束语 (6)

浅谈计算机网络安全 考号:姓名:陈一涵 〔内容提要〕 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。网络安全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,确保网络信息的保密性、完整性和可用性。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 〔关键词〕计算机网络安全管理攻击防范 正文 一、计算机安全基本概述 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 二、影响网络安全的主要因素及攻击的主要方式 2.1 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件

相关主题
文本预览
相关文档 最新文档