您现在的位置是:免费论文网 >>免费论文范文

网络信息安全论文范文(研究热点5篇)

免费论文网354人已围观

简介在全球化不断发展的今天,互联网技术实现了前所未有的飞跃式发展,特别是最近几年,智能网络终端不断增多,物联网、云计算等技术不断被各领域所应用,使得互联网的数据量呈现出爆炸式的提升

在全球化不断发展的今天  ,互联网技术实现了前所未有的飞跃式发展  ,特别是最近几年  ,智能网络终端不断增多  ,物联网、云计算等技术不断被各领域所应用  ,使得互联网的数据量呈现出爆炸式的提升 ,数据呈现出“数量庞大、种类繁多、价值巨大和传播速度快”的新特点  ,互联网已经逐渐进入了大数据时代 。因而保证数据信息的安全性 ,对大数据背景下诸多领域网络信息安全问题和安全发展问题  ,具有更加重要的意义 。希望你在阅读完以下网络信息安全论文后有更多收获  。


  

  第一篇
  
  题目:计算机网络信息安全及防护策略
  
  摘要:随着社会的发展  ,互联网技术日新月异  ,计算机网络给人们的生产生活带来了极大的便利 ,应用越来越广泛 ,可以说是已经全面的普及开来 。但与此同时 ,计算机网络信息安全问题也受到了广泛关注 ,由于互联网具有高度开放的特性 ,在使用过程中很容易出现安全隐患  ,给国家和人民的生命财产构成威胁  。由此可见  ,如何采取一定的措施对网络进行管理 ,维护信息的安全是十分必要的  。
  
  关键词:计算机网络 信息安全 防护策略
  
  当今社会可以说是一个信息时代  ,信息技术的发展迅速  ,计算机网络已经成为人们生产、生活和学习中必不可少的重要工具  。随着科技的发展  ,人们对计算机的依赖性越来越强  ,计算机网络信息一旦被泄露或者收到不法分子的利用  ,就会产生非常严重的后果  ,计算机网络信息安全的矛盾日益突出  。所以  ,我们应该尽可能的对计算机网络信息安全进行维护 ,尽量降低计算机网络安全隐患的发生概率  ,给人们提供一个安全的网络环境  。
  
  1计算机网络信息安全隐患
  
  只有了解了计算机网络信息的安全隐患  ,才能有针对性的维护计算机网络信息的安全 。以下对计算机网络使用过程中  ,可能存在的安全隐患进行了分析:
  
  1.1计算机病毒
  
  计算机病毒是一种可以破坏电脑性能和信息的程序 ,而且具有很多不可控制的特点 ,例如传播较快、感染性强  ,而且隐蔽性强并且潜伏时间不确定  。一旦计算机感染病毒  ,会给电脑的硬盘数据造成破坏  ,影响电脑的正常使用 ,在以前的一段时间  ,计算机病毒一般是都过优盘、移动硬盘、光盘这一类的移动存储器进行传播的 ,传播速度以及效率都没有现在快 ,但是也对当时的网络信息安全造成了非常恶劣的影响  ,现在的计算机病毒通常是在用户不知情的情况下 ,通过网络进行扩散  ,传播速率快而且非常隐蔽  。
  
  1.2网络软件
  
  每个人在使用计算机的时候都离不开网络软件 ,但是网络软件不是完美的  ,每款软件在使用的过程中一定会有一些漏洞 ,这些漏洞就给了黑客可乘之机 ,所以说网络软件是网络信息安全最容易出现隐患的因素  ,不法分子可以通过网络软件窃取到使用者的个人信息甚至是银行卡密码  ,给计算机网络安全带来了严重的威胁  。
  
  1.3黑客攻击
  
  黑客的攻击有非破坏性攻击和破坏性攻击两种  。所谓非破坏性攻击是指那些只是影响了计算机的正常使用而并没有窃取用户的网络信息的破坏  ,这种破坏一般是通过信息炸弹和拒绝服务的方式;而所谓的破坏性攻击就是那些主要以破坏用户信息系统为主要目的  ,从而窃取用户信息的攻击 ,这一类攻击通常会给用户造成巨大的损失 。
  
  1.4逻辑炸弹
  
  逻辑炸弹跟病毒软件所带来的问题相类似 ,一般会降低计算机的工作效率、造成计算机系统瘫痪 ,甚至出现信息泄露 ,给计算机的网络信息安全带来了严重的威胁 ,甚至还会对社会造成一定的影响  。但是与普通的病毒相比  ,逻辑炸弹没有传染性  ,只是对计算机产生破坏  。
  
  2计算机网络信息安全防护策略
  
  根据以上分析  ,可以看出计算机网络信息安全隐患主要存在于计算机病毒、网络软件、黑客攻击和逻辑炸弹四个方面  ,以下根据这些安全隐患提出了几点防护对策:
  
  2.1提高计算机账号安全
  
  计算机用户本身要注意保护隐私  ,树立网络信息安全防护意识  。通常黑客入侵计算机网络都会窃取用户的账号和密码  ,所以用户在设置密码时 ,不要设置简单的密码  ,要注意提高密码的难度  ,注重账号的分离  ,聊天软件账号、邮箱账号、银行卡账号等要尽量分离  ,设置不同的账号;而且每个账号的密码在设置时都要包括大小写字母、数字和特殊符号的组合  ,这种密码相对来说不容易破译;除此之外要定期的更换密码  ,从而保证网络信息的安全 。
  
  2.2安装网络防火墙
  
  网络防火墙可以设置访问权限  ,有效防止外部网络对计算机内部资源的访问  ,通过服务器之间的数据包的传送 ,随时监控网络  。最新的防火墙是监测型防火墙 ,这一类防火墙能够对各层次的数据进行监测和分析  ,并且识别出危险数据 ,能够有效防止外部的恶意攻击  。
  
  2.3安装补丁程序
  
  软件的漏洞不可避免  ,所以针对这一问题必须要安装补丁程序 ,对计算机进行定期的检查和维护 ,作为一项基础性措施保证计算机的使用安全;再者要定期的到专业的维护处寻找专业的技术人员进行漏洞的修补工作  ,避免软件的漏洞问题给计算机信息安全造成影响;最后用户平时也要关注软件管理方面的常识  ,多多了解  ,自行做好计算机的日常维护 。
  
  2.4加强网络监控
  
  近年来兴起了一种入侵检测技术  ,这种技术包含了统计技术、智能检测和网络信息技术等多种高科技技术  ,随时观察系统运行是否正常  ,即使发现可能会被攻击的弱点  。
  
  3结束语
  
  综上所述  ,随着时代的发展  ,计算机网络技术在不断的进步  ,但与此同时 ,计算机网络的多样化也给网络信息的安全与防护带来了新的挑战  ,传统的网络信息安全防护措施已经不能满足现在的需求  ,所以必须要综合防护手段  ,建立起一个更加可靠的网络信息安全防护体系  ,创建一个安全的网络环境  。
  
  参考文献
  
  [1]王红梅  ,宗慧娟  ,王爱民等  。计算机网络信息安全及防护策略研究[J].价值工程  ,2015(01):209-209,210.
  [2]张敏 ,张美玲 。计算机网络信息安全及防护策略研究[J].通讯世界  ,2016(20):80-81.

第二篇

  题目:网络技术在计算机网络信息安全中的应用研究
  
  摘要:基于网络技术所发展的相关技术统称为IT技术, 在整个IT技术领域, 主要是通过相关的计算机软件编程, 不断的优化整个网络的使用环境 。对于整个计算机网络安全而言, 公民个人的私人信息以及个人的财产安全都是十分重要的, 需要相关的计算机技术研发机构对整个网络信息安全不断的优化更新  。除此之外, 将网络安全上升到国家级别的高度, 就相关的网络技术的开发也是十分重要的  。
  
  关键词:网络技术; 网络信息安全; 应用研究;
  
  网络技术, 主要是以软件为主的, 通过使用专业的软件来进行编程, 并最终根据指令来实现动作的科研领域 。对于整个网络的信息安全而言, 也是十分重要的, 在整个计算机网络之中, 多多少少都会存在一些漏洞, 而黑客就通过整个网络环境中的漏洞编写病毒, 诱导网民进入陷阱, 最终造成对其个人的财产损失  。所以, 需要整个网络安全的维护方不断的通过网路技术来完善整个网络环境, 在发现相关的漏洞的时候, 及时的通过网络技术去修复整个系统的漏洞  。
  
  1 网络技术的发展过程以及未来前景
  
  1.1 网络技术的发展过程
  
  网络技术其实真正意义上的发展是开始在上个世纪的九十年代左右, 主要是由于世界上第三次工业革命的发起, 带动了计算机产业的发展以及互联网的普及  。其实一开始的网络技术并不是特别的发达, 只能够支持使用者进行一些简单指令操作看, 以及短暂的可以储存使用者想要保存的数据  。
  但是随着电子技术的发展, 以及国际上对于计算机领域的研究日渐深入, 计算机的使用越发普及, 功能也从原来的单一功能发展成多功能, 现代化, 而且运行效率高的智能设备 。同时, 问题也就出现了, 在整个计算机网络发达的同时, 安全性就受到了广大群众的关注, 在人们越来越以来计算机网路的时候, 其个人的隐私安全以及私人财产安全能不能都得到切实的保障  。
  所以, 基于对整个计算机网络安全的考虑, 加强对相关的网络技术的开发就显得尤为重要了  。网络技术的开发, 能够保障整个网络环境下的所有网民有一个安全, 稳定的上网环境, 在使用计算机互联网的同时, 其个人隐私以及私人财产安全能够有所保障  。
  
  1.2 网络技术的发展趋势
  
  随着整个社会自动化, 现代化的进程加快, 所有的行业都在从以往的以机械为主的观念逐渐向现代化, 智能化的电子设备的转念转变  。在实际的计算机网络安全之中, 相关的网络技术十分的重要, 能够确保整个计算机网络的安全, 具有很高的显示意义 。而且, 随着电力电子技术的发展, 所有的工业设备也好, 家用电器也罢, 都在向自动化转型 。而所有使用到电气自动化设备的工业工厂, 都会设计到相关的互联网的东西, 主要是通过智能化的设备, 将采集到的数据写入计算机网络之中, 作为储存量 。如果整套设备的计算机网络安全无法得到切实的保障的话, 就会造成工业参数的泄露, 如果该数据属于国家一级的机密参数的话, 就会对整个国家造成极为惨重的损失  。
  所以说, 计算机网络安全是一场虚拟的战争, 在博弈双方之中, 一方尽全力发现整个安全系统的漏洞, 而他的对立面, 则是想尽一切办法弥补漏洞 。修复整个计算机网络安全的错误  。整个网络技术的发展前景也是十分明朗的, 这主要是由于相关的计算机设备的使用也发的普及, 在我们的日常生活之中越来越离不开, 所以网络技术的发展只会越来越高效稳定  。
  
  2 网络技术在计算机网络信息安全中应用的主要问题
  
  2.1 网络技术开发的相关人才匮乏
  
  网络技术应用在整个计算机信息安全领域, 主要是其保护作用  。根本的原理就在于, 当我所编写的程序检测到不符合理论数据的条令的的时候, 就会进行自清除指令, 也就是将该条指令删除掉, 对整个网络信息进行实时的监控, 确保整个网络环境稳定而且效率高  。但是从理论上来说, 相关的额网络技术很好实现, 但是通过相关的专业的软件进行编程就会复杂很多, 我国相应的人才非常匮乏, 而且对于整个人才体系的构建也存在着不小的问题  。导致我国在计算机网络信息安全等相关的领域的研究人员十分的匮乏, 存在着很大的缺口 。
  
  2.2 网络技术存在灰色地带
  
  对于计算机技术本身而言, 是无法界定好与不好的, 只有通过使用者对于使用该技术的目的才能明白使用者是好是坏 。整个网路技术的研究存在着灰色地带, 也就是我国有关于互联网的法律无法对该行为进行明确清晰的界定 。比如说, 现在网络世界兴起了一群自称为红客的网络技术发烧友, 其本意是站在黑客的对立面, 通过自己对一个公司的网络系统进行检测, 将发现的漏洞以邮件形式发送到该公负责网络维护的工作人员, 使其在公司承受漏洞带来的损失之前将整个系统进行更新升级, 而红客在对整个公司的系统进行检测的时候, 需要首先进入到整个网络系统的内部, 才能够发现系统存在的漏洞, 换言之, 除了结果意外, 红客所做的事情和黑客如出一辙 。假如说, 以为红客在侵入到一个公司的财务系统之后, 看见该公司账面上有巨额的资金 。一时控制不住自己就会犯错误  。
  
  3 网络技术在计算机网络信息安全中的应用
  
  3.1 网络技术在银行客户信息安全系统的应用
  
  网络犯罪者最根本的目的在于追求经济利益, 而银行最为目前社会上人们普遍亲来的存钱的地方, 自然是犯罪者最为关注的  。如果说银行对应的对于客户的管理系统存在漏洞的话, 会为犯罪者提供机会, 所以说, 网络技术在银行业对于客户信息的管理系统使用的较为常见 。
  例如, 目前我国国内银行都是联网的, 主要是为了实现资源共享, 方便银行内部做统计工作, 而由于一个银行在全国都会有相应的支行, 所有的客户信息都会由支行进行汇总, 再发回到银行的总部, 犯罪者一般都会在这个过程对客户的信息进行拦截, 并做出违法行为  。而我国就目前的形式, 做出了一套加密系统, 其实整个加密系统的原理十分的简单, 就是多位数字的组合, 但是运算量很大, 像一般黑客所使用的破译软件都是基于枚举法来编写的, 而我国目前所使用的加密系统, 只要是在枚举法的基础之上, 加入了符号, 还有字母, 无形中增加了枚举法的运算量, 在理论范围内, 只有通过输入特定的密码才能获取整个文件内部的信息 。黑客是无法通过枚举法对整个文件内部的信息进行破译的  。
  
  3.2 网络技术在国家安全项目中的应用
  
  我国作为一个发展中的大国, 在各个领域的发展以及研究工作中都取得了不小的进步  。比如航天, 军工等领域, 而这些领域对于保密的要求十分的高, 但是在实际的工作之中, 我国还是发生了不少关于机密文件遭到泄露的新闻 。
  所以我国研究出相应的保密系统, 分发给每一位参与到研究工作的工作人员, 避免了由于人为原因而导致的机密泄露事件的发生  。
  网络技术在国家安全项目中的使用, 主要是对整个有关的国家安全研究所得到的参数进行保密的软件  。在实际的科研工作之中, 相关的工作人员总会需要用移动设备将所采集到的数据运输到分析中心来进行分析, 如果在整个运输途中移动设备丢失, 由无法定位找回会很有可能造成数据的丢失, 所以加密系统的作用就体现出来了, 该系统有记忆功能, 当任何一个使用者在使用相应移动设备的时候, 如果输入的密码连续错误三次的话, 就会自动清除整个设备内的所有数据, 一点也不会保留, 并且在删除的同时启动GPS定位系统, 方便相关的科研部门追踪到移动设备丢失的地点, 便于对整个事件下结论, 从移动设备丢失的位置来判断该移动设备是属于无意识的丢失, 还是人为故意的丢失 。
  
  4 结束语
  
  网络技术的开发, 对于整个计算机网络信息安全而言, 是非常重要的, 在整个网络信息世界, 如果没有足够网络技术作为保障, 很容易使整个网络信息环境内的使用者的信息遭到泄露, 甚至于对其造成人身伤害以及财产损失 。在实际开发网络技术的时候, 要切实注重整个技术系统的稳定性以及在实际使用过程之中的可靠性, 要确实能够为整个计算机网络信息提供到保障, 保障整个网络环境之中, 使用者的信息安全以及其财产安全  。
  
  参考文献
  
  [1]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设, 2016 (4) .
  [2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试, 2015 (5x) :73-74.
  [3]何绍林.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].电脑知识与技术, 2016, 12 (22) :19-20.
  [4]张海华.虚拟专用网络技术在计算机网络信息安全中的应用探析[J].工程技术:文摘版, 2016 (10) :00227-00227.

第三篇

  题目:基于云计算环境下的网络信息安全技术发展研究
  
  摘要:随着互联网信息技术的发展, 云计算也得到了十分广泛的应用, 其不但具备高效、准确的数据处理能力, 还能够为用户提供安全可靠的信息服务, 在云计算的背景下, 大部分软件和信息都能够被转移到虚拟网络服务器当中, 其在为用户提供便捷应用服务的同时, 网络安全问题也随之产生  。本文将在云计算基础上, 对网络信息安全的影响因素进行分析, 并对网络安全技术类型加以阐述  。
  
  关键词:云计算; 网络信息安全; 技术;
  
  0 引言
  
  随着社会经济的发展, 计算机技术和网络通讯技术得到了广泛的应用, 成为信息时代的典型标志  。但是, 信息技术在为人们提供便利的同时, 网络安全问题也随之而来, 使网络信息的安全性、完整性、可靠性受到严重威胁  。对此, 应在云计算的背景下, 对网络信息安全技术进行更新, 使网络环境变得更加健康安全  。
  
  1 基于云计算的网络信息安全影响因素
  
  在云计算的发展过程中, 将大量的计算内容分布在资源平台当中, 为用户获取自身所需信息提供了较大的便利  。但是, 由于受到目前现代化网络环境的制约, 在云计算基础上对网络信息安全构成威胁的因素也呈现出多样化的发展趋势, 主要包括以下几种类型  。
  
  1.1 网络环境复杂
  
  目前, 计算机已经成为信息时代的标志, 并且逐渐走向各个家庭, 社会的生产生活对计算机的依赖性逐渐增强, 网络信息运营主体不断多元, 使网络环境变得日渐复杂, 其中存在的风险因素也逐渐提升, 安全隐患不断扩大 。例如, 黑客、木马、病毒、网络欺骗等  。另外, 用户的网络信息安全意识不强 。当用户在利用网络访问各类网站的过程中, 由于自身网站中设置的防火墙不同, 使得权限扩大, 部分网络资源可能会暴露到不明人员的视野内, 使其对用户的网络资源进行掌握, 进而对网络环境安全造成不良影响  。
  
  1.2 网络系统脆弱
  
  网络系统的脆弱性主要体现在以下几个方面, 一是通信系统和协议方面的脆弱  。例如WWW、FTP、E-mail等方面可能会存在漏洞问题, 使黑客等不法分子有机可乘  。二是计算机系统的脆弱性 。在很大程度上, 计算机系统会受到来自黑客的攻击, 但是攻击过后有时不会留下痕迹, 也不会为用户的使用带来异常, 具有较强的隐蔽性  。三是, 数据库脆弱  。网络中大部分信息都存储在数据库当中, 数据库建设是否完善对信息有效性、可靠性、保密性起到十分关键的作用, 如若系统中存在安全隐患, 则会使网络信息暴露到黑客面前, 对用户信息进行窃取或者篡改, 进而对信息安全产生极大的不利影响[1] 。
  
  1.3 网络系统的扩充
  
  在网络系统建设的初级阶段, 过于侧重系统运行和功能, 而忽视了对安全因素的保障, 并且随着时代的发展和社会的进步, 对网络系统功能的需求也逐渐扩大, 需要对网络的硬件设计、可靠性、扩充性等进行进一步设计, 使系统进行更新换代, 但是在扩充的过程中, 网络信息可能会受到外界因素的影响而对其安全构成一定的威胁  。
  
  2 云计算基础上的网络安全技术
  
  2.1 加密技术
  
  在云计算基础上的加密技术属于重要的网络安全技术之一, 同时也是使用频率较高的方式之一 。在云计算的背景下, 此种方式主要适用于信息防护方面  。加密技术的实现原理为利用加密算法, 将信息向数据进行转变, 使其不能够通过正常途径进行读取, 而是需要利用正确的密钥才能够打开, 以此来保障文件信息的保密性 。在云计算的基础上, 加密技术被划分为两种形式, 一种为非对称加密, 另一种为对称加密  。在对称加密中, 主要利用DES加密技术来实现;在非对称加密中, 主要利用PKI技术、DES缓和技术等来实现  。
  
  2.2 智能防火墙技术
  
  在云计算基础上, 防火墙技术得到了更新换代, 升级为智能防火墙技术, 该技术与以往传统防火墙技术之间存在着较大的差异, 改变以往数据过滤的匹配方式, 主要利用模糊数据库检索的方式来实现  。通过人工智能技术对规则进行识别, 属于新兴防火墙手段的一种  。此种新型技术的应用主要能够对网络行为特征进行分析, 识别和计算自身所要防范的范围, 进而为用户的网络信息安全提供切实保障  。在智能防火墙技术应用的过程中, 主要包括以下几种重要方式:
  (1) 入侵防范  。当对主体网络进行访问的数据包进入时, 如若其中存在一定的安全隐患问题, 则会导致信息的正常接收受到干扰, 为用户的数据查找和使用带来不便 。这时采用智能防火墙技术, 能够对数据包的安全性进行检验和预防, 使安全系数得到显著的提升 。
  (2) 防扫描技术  。该技术能够通过扫描的方式, 对进入到计算机网络中的各类信息进行复制, 成为获得网络信息的一种重要手段  。而智能防火墙的应用则能够有效地预防黑客对用户数据包进行的扫描, 进而使用户的信息安全得到有效的保障 。
  (3) 防欺骗技术  。通常情况下, MAC地址将会把自己装扮成IP的样子趁机混入到网络当中, 智能防火墙技术的应用能够准确有效地对此种MAC地址进行识别, 由此防止此类因素对网络信息安全构成的威胁[2]  。
  
  2.3 反病毒技术
  
  随着科学技术的发展, 网络信息环境的变得不再安全, 木马病毒数量的增加对计算机网络环境安全构成了较大的威胁  。在此背景下, 反病毒技术诞生, 并且以两种方式存在  。一种为动态实时反病毒技术  。此种技术主要作用是具备良好的病毒预防效果, 防病毒技术系统能够直达基层资源, 能够对信息资源的完整性与可靠性进行有效控制  。另一种为静态反病毒技术  。此种技术的主要作用是实时监测网络环境, 根据运行情况分析和查找其中存在的病毒, 以此来实现提升信息安全性的目的  。
  
  3 基于云计算环境的网络安全技术实施方式
  
  3.1 加强网络安全技术投入
  
  加强对网络安全的重视程度, 提升对此方面的技术投入力度, 能够在云计算的基础上提升网络信息的安全性  。在网络技术投入方面, 主要包括网络安全保护系统、代理服务、应用程度的研发等, 需要对操作内容进行科学的分析和探索, 使计算机对网络安全的敏感度得到显著提升  。例如, 当陌生信息出现时, 计算机应自动对其进行防范, 利用杀毒、软件清理等方式, 将其从电脑中清除, 或者干脆防止其进入到计算机当中, 以此来保障网络信息的安全性  。同时, 在网络安全技术结构方面, 需要对结构进行不断的更新和优化, 使各项技术能力和水平显著增强, 例如, 寻找在设计中隐藏的IP地址, 对运行程度进行优化等 。
  
  3.2 创新网络安全技术
  
  在云计算环境下, 对网络信息安全性产生影响的因素众多, 需要不断地进行系统优化和整合, 从而寻找和解决其中存在的网络隐患和病毒  。在对网络信息安全进行防护的过程中, 主要采用加密技术、智能化防火墙技术和反病毒技术等  。随着各种新型技术的诞生, 侵入手段也会道高一尺魔高一丈般的壮大起来, 呈现出多样化的攻击状态, 对未来云计算的发展带来阻碍  。对此, 只有不断地对网络安全技术进行创新, 才能够寻找到更加适宜、先进的网络安全技术开发方式, 在不同情况下对网络信息风险进行预防和应对, 以此来保障网络环境的健康安全[3]  。
  
  3.3 提升用户的防范意识
  
  首先, 应强化网络主体身份的实名认证, 对认证内容进行强化, 通过对用户身份的核实来提升网络安全指数  。其次, 加强对网络信息传播的监管力度, 对网络数据进行实时监测和检查, 防止不良信息的传播, 产生不良影响  。再次, 不具备相应权限的用户应对自身的身份信息进行整改, 对网络安全流程进行准确的把握, 采用用户身份双重认证的方式, 来提升计算机网络环境安全  。
  
  4 结束语
  
  综上所述, 随着科学技术的不断完善, 网络环境与经济发展之间存在较为密切的联系, 也是促进社会经济迅猛发展的主要动力之一  。但是, 随着网络信息技术的发展, 信息安全问题也日渐显著  。对此, 需要加强对网络安全技术的投入力度, 提升用户的防范意识, 以此来营造出健康安全的网络环境, 保障信息安全  。
  
  参考文献
  
  [1]刘志超.基于云计算环境下的网络安全技术应用现状及对策[J].网络安全技术与应用, 2017.
  [2]张帅.云计算环境分析计算机网络信息安全技术的优化[J].佳木斯职业学院学报, 2017.
  [3]张新刚, 于波, 程新党等.大数据与云计算环境下个人信息安全协同保护研究[J].电脑知识与技术, 2016.

第四篇

  题目:计算机网络信息安全攻击与防范
  
  摘要:随着我国经济社会的快速发展和计算机技术日益更新, 当今世界已经离不开计算机网络  。由于计算机网络的使用涉及到政府、金融系统和军事等各个领域, 事关巨大的国家或者经济利益, 因为计算机网络常常会遭到各种网络攻击  。本文从网络攻击的概念和一般步骤入手, 着重分析了网络攻击常见方式和防御方法, 最后提出了应对网络攻击的策略  。
  
  关键词:计算机网络; 信息安全; 网络攻击;
  
  1 计算机网络信息安全
  
  计算机网络信息安全是指网络中信息系统中的各种软硬件和文件数据等不被恶意的网络攻击而遭到损坏、数据破坏、数据窃取、非法查看的情况, windows能够确保运行的稳定性和安全性, 确保计算机网络安全稳定的运行  。
  
  1.1 计算机病毒的防治
  
  在实际使用中, 如果计算机中毒了, 要怎么进行解决呢?
  第一步, 使用专业的杀毒程序 。英特网在给世界带来便捷的同时, 也可能对用户的信息安全造成影响 。例如, 当你在不正规的网站下载程序、更新服务, 甚至阅读邮件时, 英特网中病毒程度已经潜伏在你的设备的某个地方里, 让window系统运行得越来越“卡”, 甚至系统损坏, 情况更糟糕的是, 部分病毒会损毁BIOS的代码, 造成一定的各种异常问题, 因此杀毒程序是window系统必须要有防护设备  。世界上主流的防病毒程序有AVAST、诺顿、小红伞等, 这几个程序杀毒机制都是在windows启动后或接到用户命令后查杀整个硬盘驱动器, 发现病毒就马上删除  。更为重要的是, 这些杀毒程序可以自动更新, 因为病毒也在变化, 假使杀毒程序得不到更新, 还怎么保护计算机的信息安全呢?
  第二步, 清理磁盘碎片  。硬盘在运行一段时间后, 存储空间在物理结构上开始不连续, 出现大量的碎片  。磁盘中的不可使用的碎片越多, 保存的新存储文件实际位置就会更分散, 所以当计算机运行或打开一个程序, 会发现计算机运行缓慢  。因此, 要对计算机做好一定的磁盘碎片处理, 原理是把那些硬盘碎片重新按照物理顺序在磁盘空间上重置  。在进行磁盘清理后, 会发现运行大型软件速度快多了  。
  最后, 删除冗余的计算机文件  。当你按下了“Shift+Delete”删除程序时, 当然有一部分文件残留, 例如部分缓存文件、用户配置信息还存留在磁盘, 这就要开启硬盘清理程序才可以有效地卸载掉残留的垃圾信息  。在世界上非常多的硬盘清理程序中, 金山卫士垃圾清理是佼佼者 。这个程序使用便捷, 效果很好, 可以检测并记住每个应用程序在硬盘中关联的索引  。
  
  1.2 计算机间谍程序的防治
  
  计算机间谍程序是一种可以在使用者没有进行确认安装的情形下, 在用户计算机上强制运行后, 以便窃取用户的隐私信息的程序 。它能够削弱计算机系统的安全权限、偷窥用户隐私和破坏系统安全控制机制 。大多数计算机间谍程序都是在用户查阅非法网站时偷偷潜入到使用者计算机的, 而且普通用户浏览到这种非法网站的可能性远比一般情况的要大得多, 这些用户无法从个人层面区分正规网站和恶意网站 。比如, 在浏览知名网站因为用户不谨慎输入了有偏差的地址进入了其他非法网站  。实际上, 众多恶意网站选择一个类似于著名网站的域名, 用户因为失误, 错误输入站点地址, 从而实现间谍程序传播的目的  。当下间谍程序的类型繁多, 各种间谍程序具有不一样的内部运作特点  。有些间谍程序会监听用户的浏览器, 同时会有非法广告打扰使用者的正常浏览;部分间谍程序则会在计算中寻找用户的身份信息等私密资料, 并把数据经过英特网连接传送到其他的地方;还有部分间谍程序会修改浏览器配置, 并将用户主页篡改为恶意网站 。所以, 最好的应对计算机间谍程序的办法应该是安装一个专门的反间谍程序程序 。比如Ad-Aware, Ad-Aware功能强大而且有效, 可以很好地清除间谍程序, 并且这个程序对于个人用户是免费的  。
  
  2 网络攻击
  
  2.1 网络攻击的诱因
  
  因为windows的复杂性或系统后门引起系统中留有大量的漏洞或者潜在危险  。另一方面, 厂商的补丁的更新频率跟不上漏洞被发现的频率, 网络攻击者正是通过攻击计算机系统漏洞来进行不法的行为  。在英特网中, 网络攻击者都是凭借地质进行网络攻击, 或者扫描硬盘, 入侵邮件系统, 或者分析windows漏洞等等, 这些都是INTERNET攻击的范畴 。
  (1) 互联网是自由的、在世界上没有主管部门的虚拟世界, 网络攻击者常常会侵入网络中的操作系统, 来达到窃取数据、破坏数据或者使系统瘫痪的目的  。
  (2) 互联网的信息传输是获得普遍认可的TCP/IP协议, TCP/IP协议缺乏保障信息安全和完整性的有效措施  。
  (3) 互联网上的通信设备大部分是安装Linux类似的服务器系统, Linux系统中有很多安全脆弱性问题, 一定会危害到网络服务  。
  (4) 在网络上编辑和传递的信息, 网络信息的来源、去向和内容是否被篡改或者泄露等, 在应用层支持的协议中是凭着自觉遵守的协定来维系的 。
  (5) 网络邮件信息可会被泄露、注入病毒木马或者伪造的危险 。使用网络邮件来传输机密信息会有一定的危险  。
  (6) 电脑病毒程序使用网络传播给用户, 病毒可以使网络系统瘫痪、数据被篡改或者文件丢失  。
  
  2.2 网络攻击的步骤
  
  (1) 网络攻击者会对自己的IP地址进行隐藏  。网络攻击是非法的行为, 情节严重者可列入刑法的范畴  。因此网络攻击者通常会利用公共服务的计算机或是盗用他人的IP地址来达到隐藏自己的IP的目的  。
  (2) 网络攻击者会探查目标服务器或者个人PC, 分析服务器或者个人PC的漏洞  。网络攻击者常常使用一些恶意软件来处理这些问题, 在互联网上利用IP地址或是域名来分析目标主机, 并根据截取到的信息分析目标主机的系统版本, 分析开放的服务和端口, 为侵入目标主机做好准备  。
  (3) 通过侵入系统或者截图网络数据包等方式获取用户口令, 登录系统  。网络攻击者假使要进行网络攻击, 就一定会获取目标主机的口令, 因此攻击者会利用某些网络设置或查找BUG登录目标主机  。
  (4) 进一步获取控制权  。网络攻击者会使用FTP、Telnet等工具登录并获得目标主机控制权, 然后攻击者会在系统中留下后门程序或者木马程序, 阻止目标主机杀毒程序的安装或者启动, 清除入侵系统的痕迹, 为今后的深入入侵做好准备  。
  (5) 窃取私人信息或者其他非法目的  。当一切入侵工作就绪时, 攻击者就会开始执行他们的最终目标, 窃取被攻击者私人信息, 例如银行卡账号密码、个人电子邮件信息等;又或者破坏被攻击者的数据, 又或者是让被攻击者的主机瘫痪或是整个局域网络瘫痪  。
  
  3 网络攻击的常见方法和防范措施
  
  3.1 拒绝服务攻击
  
  (1) Do S (拒绝服务攻击)  。攻击的目的在于使计算机或所在的整个局域网络无法正常使用  。常见的Do S攻击有带宽攻击和连通性攻击  。带宽攻击是指用尽可能大的流量冲击被攻击者的所在网络, 导致网络上的服务器和个人PC资源被满负荷运行, 结果引起合法的用户需求无法被处理  。连通性攻击则是指用海量的攻击链接请求可以攻击目标PC或者服务器, 使得所有可用的操作系统资源都被浪费掉, 很不值当, 导致使用者不能再应付合法用户的使用需求  。
  (2) DDo S (Distributed Denial of Service) , 中文就是分布式拒绝服务 。黑客会使用CS技术, 将众多的个人PC通过INTERNET连接起来作为攻击集群, 可以同时对多个攻击目标发动Do S恶意攻击, 所以可以将攻击的效果大幅度提升 。
  对Do S和DDo S的防御措施, 可以在以下这个三方面入手, 第一, 尽可能对计算机系统更新最新的补丁, 并采取有效的合规性配置, 降低漏洞被攻击者利用风险;第二, 划分合适的安全域, 配置防火墙、入侵检测系统和杀毒程序, 减缓攻击  。第三, 可以采用分布式组网、负载均衡、提升系统容量等可靠性措施, 增强总体服务能力  。
  
  3.2 利用型攻击
  
  利用型攻击是尝试对目标计算机进行直接控制的攻击  。以下是几类比较典型的攻击方式和防御手段:
  (1) 口令猜测:攻击者会识别主机, 假使发现基于Net BIOS或者Telnet等服务的用户账号, 便可以使用口令猜测的方法尝试对被攻击者的计算机进行控制  。防御措施:要使用难以猜测, 结构复杂的密码, 例如字符、大小字母、数字组合的密码  。另一方面, 要确保像Net BIOS和Telnet等服务不暴露在公网中  。假使这种类型服务支持锁定策略, 就需要进行锁定  。
  (2) 特洛伊木马:攻击者主动侵入或者计算机用户的不当操作, 而导致特洛伊木马被安装到目标计算机  。特洛伊木马能够静默运行, 采用客户端/服务器的运行机制, 窃取用户口令、查看并修改计算机中的文件、修改注册表等, 然后安装特洛伊程序的攻击者就可以远程控制目标计算机 。防御措施:计算机用户应当避免下载可疑程序并拒绝可疑文件的自动执行, 运用扫描程序定期监视内部主机上的TCP服务  。
  (3) 缓冲区溢出:在计算机程序中部分程序员使用strcpy () 等类型的函数, 这种类型的函数不会进行有效位检验, 所以最终导致攻击者编恶意程序来打开计算机的安全豁口, 然后将恶意代码缀放置在缓冲区的末尾, 当程序发生缓冲区溢出时, 指针会返回到恶意代码, 这样计算机系统的控制权就被攻击者获取 。防御措施:要利用像Safe Lib这样的防护程序保护计算机系统, 并且要及时地更新计算机操作系统  。
  
  3.3 假消息攻击
  
  这也是一种非常有效的攻击方法, 可以突破一定的防御  。主要有以下两种方式:
  (1) DNS高速缓存污染:DNS服务器与其他名称服务器交换信息的时候并不进行权限审核, 这导致网络破坏人可以将错误、有破坏性的数据侵入进来, 并把目标主机引向攻击者PC  。对抗的措施就是做好DNS更新, 防止被恶意的篡改  。
  (2) 伪造电子邮件:因为SMTP不会对电子邮件的发送者做权限的认定, 所以网络攻击者可以伪造目标客户的虚假的电子邮件, 可能包含可执行的病毒, 或者是一个引向病毒网站的超链接 。防御方法可以利用专业的安全工具, 同时安装电子邮件证书进行抵御  。
  
  4 网络攻击的应对策略
  
  4.1 防范网络病毒
  
  计算机, 特别是网络上服务器, 是一个网络的核心组成部分  。假如重要的网络服务器被感染而造成系统崩溃, 整个网络就会立刻崩溃, 网络服务也无法提供  。计算机用户应该以病毒的预防和杀毒为工作重心, 为服务器购买和安装杀毒程序, 并且要做好服务器权限的管理力度, 防止病毒在网络上的扩散  。网络攻击或者病毒一旦被发现, 就要立即删掉, 避免感染网络中的其他计算机  。第一, 发送代码给全网的计算机使用者, 关闭后台服务并彻底断开Internet;第二, 用安全无病毒的引导盘进入服务器中, 在最高权限下彻底查杀病毒;第三, 用安全无病毒的引导盘启动服务器, 通过权限命令不让其他计算机用户登录系统;第四, 用专业的杀毒程序彻底扫描全盘, 删除己感染的文件;第五, 对在感染病毒的计算机网络上使用的存储介质进行杀毒处理  。
  
  4.2 文件备份和恢复
  
  网络攻击可能会破坏文件数据, 甚至破坏整个硬盘的文件系统  。所以为了确保文件的安全, 计算机用户需要定期把重要的文件数据备份到其他计算机或硬盘上  。将正常备份和增量备份的方法结合是最佳的备份方法, 因为需要最少的存储空间, 并且是最快的备份方法  。文件备份的逆过程就是修复, 在数据损坏或是windows到网络攻击而瘫痪的情况下, 就可以利用备份数据进行数据快速恢复, 才能保证信息安全性  。
  
  4.3 提高网络信息安全意识
  
  (1) 加强密码控制  。计算机用户要提高密码保密意识, 一个计算机用户使用一个密码, 要加强口令的强度和复杂性, 不要轻易透露个人的密码, 防止被企图破坏者使用而造成计算机系统的破坏 。
  (2) 加强文件权限控制 。计算机用户要对自己的数据负责  。文件的创建者对自己的文件具有彻底的权限, 文件的其他权限由其他的用户确定  。所以对于需要保密分级的文件, 该计算机用户设置文件访问权限, 有效让没有权限的用户不能进行访问  。
  (3) 从正规网站下载计算机程序  。在计算机系统病毒防御上, 最好防御措施就是不从不正规的网站下载应用程序  。计算机的使用者在安装软件之前使用杀毒程序做好安全扫描工作 。
  (4) 安装杀毒程序和设置系统防火墙, 并随时更新病毒库  。防火墙是最基本抵御外部攻击的措施, 杀毒程序则是用来扫描来往文件、辨别病毒和恶意程序的工具, 计算机用户在网络上及时更新他们的特征库, 以确保系统尽可能少的遭受未知病毒的攻击  。
  
  参考文献
  
  [1]廖德志.数据加密技术在计算机网络安全中的应用价值[J/OL].电子技术与软件工程, 2017 (22) :217[2018-01-27].http://kns.cnki.net/kcms/detail/10.1108.TP.20171222.1520.338.html.
  [2]马雪晶.计算机安全软件在网络安全视角下的开发[J/OL].电子技术与软件工程, 2017 (22) :218[2018-01-27].http://kns.cnki.net/kcms/detail/10.1108.TP.20171222.1520.340.html.
  [3]张军丽.云计算背景下计算机安全问题及对策探究[J].信息与电脑 (理论版) , 2017.
  [4]洪英萍.计算机安全漏洞检测与漏洞修复技术方案分析[J].中国管理信息化, 2017.
  [5]郭庭书.数据加密技术在计算机安全中的应用分析[J].电子测试, 2017.
  [6]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试, 2017.
  [7]朱齐开.云计算背景下计算机安全问题及对策[J].黑龙江科技信息, 2017.
  [8]聂永涛.浅析数据加密技术在计算机安全中的应用价值[J].网络安全技术与应用, 2017.

第五篇

  题目:网络信息安全与防范技术研究
  
  摘要:随着科学技术的不断发展, 计算机技术已经应用到了所有领域中, 人们的日常工作和生活都离不开网络, 互联网已经普及到了千家万户, 在为人们提供便利的同时, 人们也更加关注网络信息的安全问题  。无论是企业还是政府, 或是个人, 都在网络上存储了大量的隐私数据, 一旦这些数据被不法分子盗取或是丢失, 就会产生十分巨大的经济损失  。本文将首先分析网络信息安全的威胁因素, 然后针对这些因素进行防范措施的探讨, 希望能够为网络信息安全技术提供一些建议 。
  
  关键词:网络安全; 信息; 防范措施;
  
  0 引言
  
  近年来, 全世界都迈入了互联网时代, 随着大数据技术、移动端设备的迅速发展, 人们的日常生活正在通过互联网形成一个有机的整体  。由此也催生出了越来越多的网络信息服务, 极大地便利了人们的日常生活和工作  。随着网络技术的不断升级, 许多企业、政府部门、机构设施也加强了对互联网的运用, 不再局限于以维护网络稳定为主要任务的第一代网络信息技术, 逐渐转变为以网络服务为主体的第二代技术  。在大量信息被互联网用于交换的今天, 网络信息安全成为了人们需要关注的重大问题 。由于互联网自身的开放性, 使得储存在其中的信息数据更容易被窃取  。层出不穷的木马程序和黑客攻击行为, 在近年来泄露了海量的用户信息数据, 造成了十分巨大的经济损失  。一旦网络信息安全问题发生, 就会造成不可挽回的结果  。根据有关部门的统计, 能够得出, 在近几年来, 网络攻击造成的全球范围内, 经济损失已经超过了数以万计, 极大地阻碍了经济的发展  。所以在互联网时代下, 该如何确保网络信息的安全, 有效防范人为攻击, 成为了我们需要重点关注的对象  。
  
  1 网络信息安全威胁因素分析
  
  1.1 自然原因
  
  自然因素是导致计算机设备遭到破坏的常见因素之一 。由于一些自然灾害影响, 例如雷暴、水灾、地震等, 以及计算机设备存放环境较为恶劣, 遇到潮湿、电磁干扰、暴晒等, 就会对电脑设备产生十分大的损害, 很有可能导致计算机中存储的信息遭到破坏  。由于自然因素引起的网络信息安全, 大多数都是不可抗力, 只能通过加强日常管理来减少损害的发生  。
  
  1.2 病毒攻击
  
  网络病毒是最常见的网络信息安全威胁, 通过编写病毒软件, 从而入侵到计算机中, 进行数据的毁坏 。近年来, 我国计算机用户遭到病毒攻击的次数越来越多, 病毒的侵入往往会导致文件的损坏, 从而影响计算机正常使用  。大部分的病毒都是通过没有加设防火墙的电子邮件、局域网、网络上下载的文件进行传播和攻击的 。电脑病毒还拥有传播性质, 能够在短时间内通过互联网传输感染大量的电脑, 从而造成更加严重的经济损失  。
  
  1.3 计算机软硬件的漏洞和缺陷
  
  随着计算机技术的不断发展, 许多软硬件设施会随着时间的推移而逐渐被淘汰, 原因就是这些软硬件自身无法适应更新之后的计算机程序, 很有可能导致用户的计算机处于危险状态下, 让不法分子能够轻易地进行本地计算机文件访问, 从而进行复制、篡改、删除等行为  。另一方面, 由于计算机操作系统自身的漏洞, 也会导致黑客入侵的几率增加, 这主要是由于操作系统设计的缺陷  。
  
  1.4 后门和木马程序
  
  不法分子进行网络攻击的途径就是寻找系统后门, 或是植入木马程序  。系统后门的由来就是黑客通过寻找程序存在的漏洞, 通过这些漏洞进行系统缺口的寻找, 通过缺口, 黑客们能够十分轻易的进入其他计算机, 从而进行信息的盗取或篡改  。后门技术的一大特点就是, 系统的管理员无法进行黑客入侵行为的阻止, 一旦出现后门, 黑客就可以不受干扰的将病毒木马程序植入到系统当中  。木马程序则主要是后门技术的使用方法, 黑客们通过编写相关的木马程序, 并利用网络或文件传输植入到对方设备当中, 一旦程序被成功植入, 黑客就可以通过远程操作方式, 进行植入系统的信息获取, 甚至可以进一步控制整个系统 。木马程序对于网络信息安全的威胁是十分巨大的  。
  
  2 网络安全防范措施
  
  2.1 提高防火墙技术
  
  防火墙是应用最为广泛的网络安全防范技术, 能够有效地阻止黑客的入侵  。防火墙的运行机制就是利用软件和硬件, 将计算机的运行网络与互联网进行阻断, 这个阻断主要起到过滤的作用  。通过对双方交换的信息进行检查和过滤, 识别出真正安全的数据, 才会允许通过  。而一些程序中带有修改系统、恶意入侵等信息, 防火墙就会对其进行阻断  。防火墙的作用就是让系统处于隔离保护的环境中, 从而极大地增强网络信息的安全性, 提高电脑反病毒的能力  。
  
  2.2 加强网络安全管理
  
  进行网络信息安全防范的有效手段中, 单单只运用技术手段是不够的, 还需要配备相应完整的管理方式  。在加强网络技术防范的同时, 通过建立完善的管理机制, 能有效避免网络信息的丢失  。对于企业来说, 可以设立相应的管理员权限, 对不同的员工实行不同的访问权限, 同时还能够定时进行工作人员网络安全问题培训, 从而提高员工们对于网络信息权的认识程度 。在企业的规章制度方面, 还要加强责任落实机制, 让不同的管理人员分管网络系统的不同阶段, 一旦出现安全问题, 就要做到责任落实 。这样做能够有效地加强人们对网络安全问题的认知, 提升安全意识  。
  
  2.3 完善法律法规的建设
  
  在国家层面, 可以推行更多关于网络信息管理的法律法规  。经历了十多年的互联网发展, 我国也建立起了相应的法律体系, 但由于建立起步时间较晚, 发展较慢, 现在已经跟不上网络发展的速度  。在面对一些网络信息攻击、黑客入侵等行为, 尤其是跨国行为, 我国现有的法律体系仍然无法满足需求  。所以在立法工作上, 国家需要加强对于网络信息安全的认识, 加大网络管理方案的落实力度, 更加细分法律规定  。对于网络黑客和不法分子, 要更加明确量刑标准  。
  
  2.4 应用更多安全技术
  
  除了防火墙技术的应用以外, 还可以通过多种不同途径的技术手段进行信息安全加固  。首先, 可以对计算机存储的信息进行备份, 将信息转移至移动硬盘中, 是专门存放数据的计算机当中  。当我们的计算机受到自然因素或人为因素的损害, 导致计算机内信息丢失的时候, 就可以通过备份好的移动设备进行信息找回  。数据备份是加强信息安全的一个重要方法, 在日常生活中是最常用到的  。除了物理备份方法之外, 还可以选择将数据上传到云端 。随着大数据平台的建立, 云存储服务也越来越流行, 是进行数据备份的一个良好选择  。通过将重要的系统文件和信息上传到云端, 需要时再进行下载, 有效提高文件的安全性 。
  除此之外, 想要确保网络信息的安全, 还可以通过建立物理隔离网的方式 。就是在进行相同工作的不同计算机上, 通过安装一个功能控制开关, 来形成一个闭合计算机信息系统, 在此系统下的计算机相互独立, 一台计算机受到了病毒感染, 就会引起开关程序, 从而防止病毒感染到其他计算机当中, 极大地提升了网络信息的安全  。
  
  3 结语
  
  随着互联网技术逐渐应用到所有的领域中, 人们的日常工作和生活都离不开网络信息的传输, 可以说, 互联网技术为人们带来了极大的便捷, 但同时也带来了十分严重的安全问题  。计算机系统因其自身的技术门槛, 以及互联网的开放性, 导致大部分使用者都无法获得足够的安全意识, 以及相应的网络信息知识 。随着黑客攻击增多, 病毒感染越来越频繁, 势必会有更多的计算机受到威胁, 从而造成较大的经济损失  。所以人们必须加强对于网络信息的安全意识, 努力提升计算机的运行环境安全水平, 通过研发出更为先进的防范技术, 来保护运行环境不会受到侵害  。
  
  参考文献
  
  [1]柴文光, 周宁.网络信息安全防范与Web数据挖掘技术的整合研究[J].情报理论与实践, 2009.
  [2]徐岩.网络信息安全技术防范措施研究与探讨[J].科技传播, 2012.
  [3]李伟.计算机网络信息安全的防范对策探讨[J].网络安全技术与应用, 2015.
  [4]田文英.关于计算机网络信息安全技术防范的探讨[J].数字技术与应用, 2012.
  [5]王岩.基于网络信息安全防范与Web数据挖掘技术整合的研究[J].信息安全与技术, 2014.
   

Tags: 免费论文   计算机论文   计算机软件   网络   信息安全   计算机  

相关文章

(function(){ var src = (document.location.protocol == "http:") ? "http://js.passport.qihucdn.com/11.0.1.js?1d7dde81dc0903e04d3ac0b9599444f6":"https://jspassport.ssl.qhimg.com/11.0.1.js?1d7dde81dc0903e04d3ac0b9599444f6"; document.write('<\/mip-script>'); })(); (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();