浅析计算机网络安全及维护.docx

上传人:b****1 文档编号:22794968 上传时间:2023-04-28 格式:DOCX 页数:10 大小:23.51KB
下载 相关 举报
浅析计算机网络安全及维护.docx_第1页
第1页 / 共10页
浅析计算机网络安全及维护.docx_第2页
第2页 / 共10页
浅析计算机网络安全及维护.docx_第3页
第3页 / 共10页
浅析计算机网络安全及维护.docx_第4页
第4页 / 共10页
浅析计算机网络安全及维护.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

浅析计算机网络安全及维护.docx

《浅析计算机网络安全及维护.docx》由会员分享,可在线阅读,更多相关《浅析计算机网络安全及维护.docx(10页珍藏版)》请在冰豆网上搜索。

浅析计算机网络安全及维护.docx

浅析计算机网络安全及维护

 

河北大学人民武装学院2012届毕业论文

 

浅析计算机网络安全与维护

 

中 队:

二十五中队

专 业:

计算机信息管理

姓 名:

高立宁

 

浅析计算机网络安全与维护

摘  要

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。

人为的网络入侵和攻击行为使得网络安全面临新的挑战。

因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。

本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。

关键字:

计算机网络  安全  防范

目  录

一 计算机网络安全的背景

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。

攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。

更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。

无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。

计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。

计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。

它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

网络安全产品有以下几大特点:

第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。

安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二 影响计算机通信网络安全的因素分析

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等数十种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

2.1 影响计算机通信网络安全的客观因素

2.1.1 计算机病毒较多

计算机病毒:

计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。

计算机病毒对其危害大原因:

计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。

再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。

计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。

计算机病毒入侵的核心技术是解决病毒的入侵。

其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。

采用无线电方式:

主要是把病毒码通过无线电发射到对方的电子系统中。

此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。

采用的途径大致有:

第一,直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。

第二,冒充合法无线传输数据。

使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。

第三,寻找对方信息系统各个。

2.1.2 网络软件的漏洞和“后门”

无论多么优秀的网络软件,都可能存在这样那样的缺陷和漏洞,而那些水平较高的黑客就将这些漏洞和缺陷作为网络攻击的首选目标。

在曾经出现过的黑客攻击事件中,大部分都是因为软件安全措施不完善所招致的苦果。

一般,软件的“后门”都是软件公司的设计和编程人员为了为方便设计而设置的,很少为外人所知。

不过,一旦“后门”公开或被发现,其后果将不堪设想。

后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。

后门包括从简单到奇特,有很多的类型。

简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统有安全存取权。

后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们从技术方面来考虑后门程序的分类方法:

网页后门:

此类后门程序一般都是服务器上正常的web服务来构造自己的连接方式,比如现在非常流行cgi脚本后门等。

线程插入后门:

利用系统自身的某个服务或者线程,将后门程序插入到其中,是现在最流行的一个后门技术。

扩展后门:

所谓的“扩展”,是指在功能上有大的提升,比普通的单一功能的后门有很强的使用性,这种后门本身就相当于一个小的安全工具包,能实现非常多的常驻见安全功能。

2.1.3 垃圾邮件和病毒邮件泛滥

电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。

垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。

垃圾邮件和病毒邮件占用了大量的网络资源。

使得正常的业务运作变得缓慢。

另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。

2.2 影响计算机网络通信安全的主观因素

主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。

人为的无意失误:

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

2.2.1 盗用IP地址

  盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。

盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。

目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

2.2.2 攻击者对网络进行非法访问和破坏

网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。

无论是哪种网络攻击都要经过三个步骤:

搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。

计算机网络受攻击的主要形式有①内部窃密和破坏。

内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。

②截收信息。

攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。

③非法访问。

指XX使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。

④利用TCP/IP协议上的某些不安全因素。

目前广泛使用TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。

⑤病毒破坏。

利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。

⑥其它网络攻击方式。

包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

三 网络安全的技术和措施

3.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

目前主要防护措施有两类:

一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。

另一类是对辐射的防护,这类防护措施又可分为以下两种:

一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.2 访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

它也是维护网络系统安全、保护网络资源的重要手段。

各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一,下面我们分述各种访问控制策略。

3.2.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制。

它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:

用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。

3.2.2 网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

用户和用户组被赋予一定的权限。

网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。

可以指定用户对这些文件、目录、设备能够执行哪些操作。

受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。

受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。

继承权限屏蔽相当于一个过滤器,可以限制子目录。

从父目录那里继承哪些权限。

我们可以根据访问权限将用户分为以下几类:

第一,特殊用户(即系统管理员);第二,一般用户;第三,审计用户。

3.2.3 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。

用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

对目录和文件的访问权限一般有八种:

系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileScan)、存取控制权限(AccessControl)。

用户对文件或目标的有效权限取决于以下二个因素:

用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。

3.2.4 属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。

属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

属性安全在权限安全的基础上提供更进一步的安全性。

网络上的资源都应预先标出一组安全属性。

用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

属性设置可以覆盖已经指定的任何受托者指派和有效权限。

属性往往能控制以下几个方面的权限:

向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

3.2.5 网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。

用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

3.2.6 网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

3.2.7 网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。

网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。

在对用户的身份进行验证之后,才允许用户进入用户端。

然后,用户端和服务器端再进行相互验证。

3.2.8 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。

在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。

目前的防火墙主要有以下三种类型:

包过滤防火墙:

包过滤防火墙设置在网络层,可以在路由器上实现包过滤。

首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。

信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。

代理防火墙:

代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。

它将过滤路由器和软件代理技术结合在一起。

过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。

代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。

当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

代理防火墙无法快速支持一些新出现的业务(如多媒体)。

双穴主机防火墙:

该防火墙是用主机来执行安全控制功能。

一台双穴主机配有多个网卡,分别连接不同的网络。

双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。

网络服务由双穴主机上的服务代理来提供。

内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。

3.3 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有链路加密、端点加密和节点加密三种。

链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

用户可根据网络情况酌情选择上述加密方式。

如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

密码技术是网络安全最有效的技术之一。

一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。

因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。

我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。

随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

谢  辞

走的最快的总是时间,来不及感叹,大学生活已近尾声,三年的努力与付出,随着本次论文的完成,将要划下完美的句号。

在临近毕业之际,我还要借此机会向在这三年中给予我诸多教诲和帮助的各位老师表示由衷的谢意,感谢他们三年来的辛勤栽培。

不积跬步何以至千里,各位任课老师认真负责,在他们的悉心帮助和支持下,我能够很好的掌握和运用专业知识,并在设计中得以体现,顺利完成毕业论文。

同时,在论文写作过程中,我还参考了有关的书籍和论文,在这里一并向有关的作者表示谢意。

我还要感谢位同学以及我的各位室友,在毕业设计的这段时间里,你们给了我很多的启发,提出了很多宝贵的意见,对于你们帮助和支持,在此我表示深深地感谢!

参考文献

[1] 陶阳.计算机与网络安全.重庆:

重庆大学出版社,2010

[2] 田园.网络安全教程.北京:

人民邮电出版社,2010

[3] 冯登国.计算机通信网络安全.上海:

清华大学出版社,2009

[4] 陈斌.计算机网络安全与防御.北京:

信息技术与网络服务,2009

[5] WilliamStallings.网络安全基础教程.北京:

华大学出版社,2009

[6] 赵树升等.信息安全原理与实现.北京:

清华大学出版社,2009

[7] 张千里.网络安全新技术.北京:

人民邮电出版社,2008

[8] 龙冬阳.网络安全技术及应用.广州:

华南理工大学出版社,2008

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1