浅谈计算机网络安全问题与对策论文文档格式.docx

上传人:b****5 文档编号:18351452 上传时间:2022-12-15 格式:DOCX 页数:10 大小:25.98KB
下载 相关 举报
浅谈计算机网络安全问题与对策论文文档格式.docx_第1页
第1页 / 共10页
浅谈计算机网络安全问题与对策论文文档格式.docx_第2页
第2页 / 共10页
浅谈计算机网络安全问题与对策论文文档格式.docx_第3页
第3页 / 共10页
浅谈计算机网络安全问题与对策论文文档格式.docx_第4页
第4页 / 共10页
浅谈计算机网络安全问题与对策论文文档格式.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

浅谈计算机网络安全问题与对策论文文档格式.docx

《浅谈计算机网络安全问题与对策论文文档格式.docx》由会员分享,可在线阅读,更多相关《浅谈计算机网络安全问题与对策论文文档格式.docx(10页珍藏版)》请在冰豆网上搜索。

浅谈计算机网络安全问题与对策论文文档格式.docx

安全事故造成的损失每年高达上千亿美元。

计算机系统的脆弱性已为各国政府与机构所

认识。

二、计算机通信网络安全概述

所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和

措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破

坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类

型的威胁、干扰和破坏。

计算机通信网络的安全是指挥、控制信息安全的重要保证。

根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。

因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。

三、影响计算机通信网络安全的因素分析

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

3.1影响计算机通信网络安全的客观因素。

3.1.1网络资源的共享性。

计算机网络最主要的一个功能就是“资源共享”。

无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。

所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。

3.1.2网络操作系统的漏洞。

操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。

由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。

3.1.3网络系统设计的缺陷。

网络设计是指拓扑结构的设计和各种网络设备的选择等。

网络设备、网络协议、网络操作系统等都会直接带来安全隐患。

3.1.4网络的开放性。

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。

3.1.5恶意攻击。

恶意攻击就是人们常见的黑客攻击及网络病毒(是最难防范的网络安全威胁。

随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。

无论是DOS攻击还是DDOS攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。

具体表现方式有以下几种:

(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。

(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。

(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。

DOS攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。

值得一提的是,要找DOS的工具一点不难,黑客网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,你可以很轻松的从Internet上获得这些工具。

所以任何一个上网者都可能构成网络安全的潜在威胁。

DOS攻击给飞速发展的

互联网络安全带来重大的威胁。

然而从某种程度上可以说,D0S攻击永远不会消失而且从技术上目前没有根本的解决办法。

3.2影响计算机网络通信安全的主观因素。

主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。

四、计算机网络的安全策略

4.1物理安全策略。

物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;

验证用户的身份和使用权限、防止用户越权操作;

确保计算机系统有一个良好的电磁兼容工作环境;

建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络安全管理策略包括:

确定安全管理等级和安全管理范围;

制订有关网络操作使用规程和人员出入机房管理制度;

制定网络系统的维护制度和应急措施等。

4.2常用的网络安全技术。

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。

如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

4.2.1网络加密技术。

网络加密技术是网络安全最有效的技术之一。

一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有链路加密,端点加密和节点加密三种。

链路加密的目的是保护网络节点之间的链路信息安全;

端点加密的目的是对源端用户到目的端用户的数据提供加密保护;

节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。

用户可根据网络情况选择上述三种加密方式。

信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。

在多数情况下,信息加密是保证信息机密性的唯一方法。

据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:

利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。

如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。

4.2.2防火墙技术。

防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。

现对网络的安全保护。

防火墙的组成可以表示为:

防火墙=过滤器+安全策略+网关,它是一种非常有效的网络安全技术。

在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。

防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:

包过滤型、网络地址转换—NAT、代理型和状态监测型。

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。

网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等。

防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

但包过滤防火墙的缺点有三:

一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;

二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒;

三是无法执行某些安全策略。

网络地址转化—NAT。

“你不能攻击你看不见的东西”是网络地址转换的理论基础。

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。

它允许具有私有IP地址的内部网络访问因特网。

当数据包流经网络时,NAT将从发送端的数据包中移去专用的IP地址,并用一个伪IP地址代替。

NAT软件保留专用IP地址和伪IP地址的一张地址映射表。

当一个数据包返回到NAT系统,这一过程将被逆转。

当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。

当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。

如果黑客在网上捕获到这个数据包,他们也不能确定发送端的真实IP地址,从而无法攻击内部网络中的计算机。

NAT技术也存在一些缺点,例如:

木马程序可以通过NAT进行外部连接,穿透防火墙。

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,它分为应用层网关和电路层网关。

代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

从客户机来看,代理服务器相当于一台真正的服务器;

而从服务器来看,代理服务器又是一台真正的客户机。

当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。

从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部结构的作用,这种防火墙是网络专家公的最安全的

防火墙。

缺点是速度相对较慢。

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。

它是由CheckPoint软件技术有限公司率先提出的,也称为动态包过滤防火墙。

总的来说,具有:

高安全性,高效性,可伸缩性和易扩展性。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器也集成了包过滤技术,这两种技术的混合显然比单独使用具有更大的优势。

总的来说,网络的安全性通常是以网络服务的开放性和灵活性为代价的,防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。

除了使用了防火墙后技术,我们还使用了其他技术来加强安全保护,数据加密技术是保障信息安全的基石。

所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。

目前最常用的加密技术有对称加密技术和非对称加密技术。

对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样。

4.2.3操作系统安全内核技术。

操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。

操作系统平台的安全措施包括:

采用安全性较高的操作系统;

对操作系统的安全配置;

利用安全扫描系统检查操作系统的漏洞等。

美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。

目前主要的操作系统的安全等级都是C2级,其特征包括:

?

用户必须通过用户注册名和口令让系统识别;

系统可以根据用户注册名决定用户访问资源的权限;

系统可以对系统中发生的每一件事进行审核和记录;

可以创建其他具有系统管理权限的用户。

4.2.5身份验证技术身份验证技术。

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。

身份认证是系统查核用户身份证明的过程。

这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。

从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用的识别技术。

常用的识别方法有口令、唯一标识符、标记识别等。

口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜测、保密性强,必要时,还可以随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性;

唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行精确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在系统周期内不会被别的用户再度使用;

标记识别是一种包括一个随机精确码卡片(如磁卡等)的识别方式,一个标记是一个口令的物理

实现,用它来代替系统打入一个口令。

一个用户必须具有一个卡片,但为了提高安全性,可以用于多个口令的使用。

4.2.6网络防病毒技术。

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。

CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。

网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。

防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;

利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

访问控制也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。

它主要包括:

身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。

计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。

随着网络的发展,为了满足新的安全需求,今年来出现了以基于角色的访问控

基于任务的访问控制。

制技术,

五、结束语

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。

我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。

世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

【1】陶阳.计算机与网络安全重庆:

重庆大学出版社,2005.

【2】田园.网络安全教程北京:

人民邮电出版社,2009.

【3】冯登国.《计算机通信网络安全》,清华大学出版社,2001

【4】陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006(4):

35-37.

【5】WilliamStallings.网络安全基础教程:

应用与标准(英文影印版),清华大学出版社,2006(7)【6】赵树升等.《信息安全原理与实现》,清华大学出版社,2004(9)

名句赏析~~~~~

不限

主题

不限抒情四季山水天气人物人生生活节日动物植物食物

山有木兮木有枝,心悦君兮君不知。

____佚名《越人歌》

人生若只如初见,何事秋风悲画扇。

____纳兰性德《木兰词?

拟古决绝词柬友》十年生死两茫茫,不思量,自难忘。

____苏轼《江城子?

乙卯正月二十日夜记梦》只愿君心似我心,定不负相思意。

____李之仪《卜算子?

我住长江头》玲珑骰子安红豆,入骨相思知不知。

____温庭筠《南歌子词二首/新添声杨柳枝词》曾经沧海难为水,除却巫山不是云。

____元稹《离思五首?

其四》愿得一心人,白头不相离。

____卓文君《白头吟》

去年今日此门中,人面桃花相映红。

____崔护《题都城南庄》

平生不会相思,才会相思,便害相思。

____徐再思《折桂令?

春情》入我相思门,知我相思苦。

____李白《三五七言/秋风词》

山无陵,江水为竭。

冬雷震震,夏雨雪。

天地合,乃敢与君绝。

____佚名《上邪》人生自是有情痴,此恨不关风与月。

____欧阳修《玉楼春?

尊前拟把归期说》一往情深深几许,深山夕照深秋雨。

____纳兰性德《蝶恋花?

出塞》两情若是久长时,又岂在朝朝暮暮。

____秦观《鹊桥仙?

纤云弄巧》执子之手,与子偕老。

____佚名《击鼓》

花自飘零水自流。

一种相思,两处闲愁。

____李清照《一剪梅?

红藕香残玉簟秋》问世间,情为何物,直教生死相许,____元好问《摸鱼儿?

雁丘词/迈陂塘》一日不见兮,思之如狂。

____司马相如《凤求凰/琴歌》

人生如逆旅,我亦是行人。

____苏轼《临江仙?

送钱穆父》

世间无限丹青手,一片伤心画不成。

____高蟾《金陵晚望》

林花谢了春红,太匆匆。

无奈朝来寒雨,晚来风。

____李煜《相见欢?

林花谢了春红》独立寒秋,湘江北去,橘子洲头。

____毛泽东《沁园春?

长沙》

身无彩凤双飞翼,心有灵犀一点通。

____李商隐《无题?

昨夜星辰昨夜风》滚滚长江东逝水,浪花淘尽英雄。

____杨慎《临江仙?

滚滚长江东逝水》怕相思,已相思,轮到相思没处辞,眉间露一丝。

____俞彦《长相思?

折花枝》此情可待成追忆,只是当时已惘然。

____李商隐《锦瑟》

思悠悠,恨悠悠,恨到归时方始休。

____白居易《长相思?

汴水流》取次花丛懒回顾,半缘修道半缘君。

其四》若是前生未有缘,待重结、来生愿。

____乐婉《卜算子?

答施》

雨打梨花深闭门,忘了青春,误了青春。

____唐寅《一剪梅?

雨打梨花深闭门》少年不识愁滋味,爱上层楼。

爱上层楼。

为赋新词强说愁。

____辛弃疾《丑奴儿?

书博山道中壁》自在飞花轻似梦,无边丝雨细如愁。

____秦观《浣溪沙?

漠漠轻寒上小楼》近水楼台先得月,向阳花木易为春。

____苏麟《断句》

一骑红尘妃子笑,无人知是荔枝来。

____杜牧《过华清宫绝句三首》抽刀断水水更流,举杯消愁愁更愁。

____李白《宣州谢脁楼饯别校书叔云/陪侍御叔华登楼歌》疏影横斜水清浅,暗香浮动月黄昏。

____林逋《山园小梅?

其一》人面不知何处去,桃花依旧笑春风。

时光只解催人老,不信多情,长恨离亭,泪滴春衫酒易醒。

____晏殊《采桑子?

时光只解催人老》一生大笑能几回,斗酒相逢须醉倒。

____岑参《凉州馆中与诸判官夜集》

天涯地角有穷时,只有相思无尽处。

____晏殊《玉楼春?

春恨》

问君能有几多愁,恰似一江春水向东流。

____李煜《虞美人?

春花秋月何时了》似此星辰非昨夜,为谁风露立中宵。

____黄景仁《绮怀》

菩提本无树,明镜亦非台。

____惠能《菩提偈》

溪云初起日沉阁,山雨欲来风满楼。

____许浑《咸阳城东楼/咸阳城西楼晚眺/西门》春风得意马蹄疾,一日看尽长安花。

____孟郊《登科后》

枯藤老树昏鸦,小桥流水人家,古道西风瘦马。

____马致远《天净沙?

秋思》空山新雨后,天气晚来秋。

____王维《山居秋暝》

人到情多情转薄,而今真个悔多情。

____纳兰性德《山花子?

风絮飘残已化萍》同是天涯沦落人,相逢何必曾相识~____马致远《杂剧?

江州司马青衫泪》浮云一别后,流水十年间。

____韦应物《淮上喜会梁川故人/淮上喜会梁州故人》

主题不限抒情四季山水天气人物人生生活节日动物植物食物

滚滚长江东逝水》怕相思,已

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1