浅析计算机网络安全问题及对策修改.docx

上传人:b****8 文档编号:30271898 上传时间:2023-08-13 格式:DOCX 页数:10 大小:23.60KB
下载 相关 举报
浅析计算机网络安全问题及对策修改.docx_第1页
第1页 / 共10页
浅析计算机网络安全问题及对策修改.docx_第2页
第2页 / 共10页
浅析计算机网络安全问题及对策修改.docx_第3页
第3页 / 共10页
浅析计算机网络安全问题及对策修改.docx_第4页
第4页 / 共10页
浅析计算机网络安全问题及对策修改.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

浅析计算机网络安全问题及对策修改.docx

《浅析计算机网络安全问题及对策修改.docx》由会员分享,可在线阅读,更多相关《浅析计算机网络安全问题及对策修改.docx(10页珍藏版)》请在冰豆网上搜索。

浅析计算机网络安全问题及对策修改.docx

浅析计算机网络安全问题及对策修改

中国人民解放军高等教育自学考试

计算机应用(本科)专业

 

毕业论文

论文题目:

浅谈计算机网络的安全问题与对策

作者姓名:

准考证号:

起止时间:

2011年10月1日-2011年11月30日

 

浅谈计算机网络的安全问题与对策

摘要近年来我国计算机网络应用发展迅速,已经遍布经济、文化、科研、军事、教育和社会生活等各个领域,由此网络安全问题成了新的热点。

针对计算机网络系统存在的安全性和可靠性问题,从网络安全的现状、网络安全面临的威胁、解决网络安全问题的对策等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。

关键词网络安全防火墙病毒黑客技术

 

目录

一、前言4

二、计算机网络安全及其现状4

1、计算机网络安全概述4

2、计算机网络安全的现状5

三、计算机网络安全面临的威胁6

1、环境6

2、计算机病毒6

3、黑客的威胁和攻击7

4、内部用户非恶意或恶意的非法操作7

5、垃圾邮件和间谍软件7

6、操作系统8

7、应用软件8

四、解决计算机网络安全问题的对策9

1、明确网络安全目标9

2、采用相应网络安全技术加强安全防范9

3、制定网络安全政策法规,普及计算机网络安全教育11

4、虚拟专用网技术12

5、防病毒技术12

五、制定网络安全政策法规,普及计算机网络安全教育12

致谢13

参考文献13

一、前言

目前,计算机技术已经深入到经济、文化、科研、教育和社会生活等各领域,并带来了巨大的推动和冲击。

特别是近20年来,网络逐渐进入到我们的日常生活之中,极大的改变了我们的生存模式,成为我们生活中不可或缺的部分。

通过计算机网络,我们可以跨越时空获取信息,方便地实现与他人的交流,也可以及时了解时事新闻,获取各种最新的知识,实现信息共享资源。

然而,由于网络系统的开放性、信息资源的共享性、通信信道的公用性、连接形式的多样性等,使网络存在很多严重的脆弱点。

随着网络经济的发展和网络技术的普及,不仅计算机病毒在不断的产生和传播,计算机网络也不断地遭受黑客的袭击,重要的情报资料被窃取,甚至造成网络系统的瘫痪,给许多公司造成了巨大的经济损失,甚至危害国家和地区的安全。

如果有网络但是不安全,还不如没有网络。

针对来自不同方面的安全威胁,需要采取不同的安全对策,而且必须互相补充,才可以达到较好的效果。

因此,既要使网络开放又要使网络安全,已成为当前网络建设需要考虑的一个重大问题。

二、计算机网络安全及其现状

1、计算机网络安全概述

从学科性质上讲,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

参照ISO给出的计算机安全定义,认为计算机网络安全是指:

“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

”所以,计算机网络的安全问题其实包括两个方面的内容:

一是网络的系统安全,二是网络的信息安全。

而保护网络信息安全则是我们的最终目的。

网络安全的特征。

保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:

数据XX不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

 可控性:

对信息的传播及内容具有控制能力。

可审查性:

出现的安全问题时提供依据与手段 。

2、计算机网络安全的现状

计算机网络以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是计算机网络应用发展中面临的重要问题。

网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。

黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。

总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

目前,欧州各国的小型企业每年因计算机病毒导致的经济损失高达几百亿欧元,而这些病毒主要是通过电子邮件进行传播的。

据某反病毒厂商称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,曾经就给企业造成了几百亿美元的损失。

而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。

三、计算机网络安全面临的威胁

1、环境

计算机网络通过有线链路或无线电波连接不同地域的计算机或终端,线路中经常有信息传送,因此自然环境和社会环境对计算机网络都会产生巨大的不良影响。

对于自然界,例如恶劣的温度、湿度、防尘条件、地震、风灾、火灾等以及事故都会对网络造成严重的损害和影响;强电、磁场会毁坏传输中的数据信息。

计算机网络还极易遭雷击,雷电能轻而易举地穿过电缆,损坏计算机,使计算机网络瘫痪。

2、计算机病毒

计算机网络可以从多个结点接收信息,因而极易感染计算机病毒,病毒一旦侵入,在网络内按指数增长进行再生与传染,很快就会遍及网络各结点,短时间内可以造成网络的瘫痪。

计算机病毒是一个程序,一段可执行码,破坏计算机的正常运行,使之无法正常使用甚至使整个操作系统或者硬盘损坏。

就像生物病毒一样,计算机病毒有独特的复制能力,可以很快地蔓延,常常难以根除。

它们能把自身附着在各种类型的文件上。

当文件被复制和传送时,它们就随之一起蔓延开来。

病毒程序不是独立存在的,它隐蔽在其它可执行的程序之中,既有破坏性又有传染性和潜伏性。

轻则影响机器运行速度,重则使机器处于瘫痪,会给用户带来不可估量的损失。

3、黑客的威胁和攻击

这种人为的恶意攻击是计算机网络所面临的最大威胁,也是网络安全防范策略的首要对象。

黑客一旦非法入侵资源共享广泛的政治、军事、经济和科学等领域,盗用、暴露和篡改大量在网络中存储和传输的数据,其造成的损失是无法估量的。

黑客问题的出现,并非是黑客能够制造入侵的机会,而是他们善于发现漏洞,即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。

4、内部用户非恶意或恶意的非法操作

由于网络设计的不严密性和脆弱性,加之内部网络使用者安全意识不强,操作不当,出于无知或好奇修改了其中的数据。

还有一些内部用户则是利用自身的合法身份有意对数据进行破坏。

据一项调查统计,有70%左右的网络安全问题来源于网络内部用户。

5、垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。

与计算机病毒不同,问谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

6、操作系统

计算机系统的脆弱性主要来自计算机操作系统的不安全性。

计算机系统有其自身的安全级别,有的计算机操作系统属于D级,这一级别的操作系统根本就没有安全防护措施,它就像一个门窗大开的屋子。

它们只能用于一般的桌面计算机系统,而不能用于安全性要求高的服务器的操作系统。

世界上没有能长久运行的计算机系统,计算机系统可能因硬件故障或软件原因而停止运行或运作失误,或被入侵者利用并造成损失。

目前在操作系统方面主要的安全问题集中在:

端口设置、IIS配置、系统账户管理、系统安全策略设置、系统服务的开设、系统访问控制策略、系统安全日志设置等。

7、应用软件

部分网络应用程序由于在设计上的缺陷有可能会引起网络安全隐患。

最典型的恶意攻击例如缓冲区溢出攻击,它利用应用程序在接收参数缓冲区的设置没有进行周密的限制和检查,通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转入预先植入的攻击代码,被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到攻击主机的控制权,进而达到攻击系统的目的。

据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。

四、解决计算机网络安全问题的对策

1、明确网络安全目标

要解决网络安全,首先要明确实现目标:

身份真实性:

对通信实体身份的真实性进行识别。

信息机密性:

保证机密信息不会泄露给非授权的人或实体。

信息完整性:

保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

服务可用性:

防止合法拥护对信息和资源的使用被不当的拒绝。

不可否认性:

建立有效的责任机智,防止实体否认其行为。

系统可控性:

能够控制使用资源的人或实体的使用方式。

系统易用性:

在满足安全要求的条件下,系统应该操作简单、维护方便。

可审查性:

对出现问题的网络安全问题提供调查的依据和手段。

2、采用相应网络安全技术加强安全防范

认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的专题研究信息。

身份认证。

当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。

常采用用户名和口令等最简易的方法进行用户身份的认证识别。

报文认证。

主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生,报文传到了要发给的接受方,传送中报文没被修改过。

访问授权。

主要是确认用户对某资源的访问权限。

数字签名。

数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私钥的保护和安全的哈希函数。

数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现.

数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。

主要存在两种主要的加密类型:

私钥加密和公钥加密。

私钥加密。

私钥加密又称对称密钥加密,因为用来加密信息的密钥就是解密信息所使用的密钥。

这种方法的优点是速度很快,很容易在硬件和软件中实现。

公钥加密。

公钥加密比私钥加密出现得晚,私钥加密使用同一个密钥加密和解密,而公钥加密使用两个密钥,一个用于加密信息,另一个用于解密信息。

公钥加密系统的缺点是它们通常是计算密集的,因而比私钥加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

加密是提供数据保密的最常用方法。

加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。

对称加密算法;对称加密算法是应用较早的加密算法,技术成熟。

不对称加密算法;不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙:

公钥和私钥。

在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。

加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方知道收信方的公钥,只有收信方才是唯一知道自己私钥的人。

不可逆加密算法;不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多的应用于专用网络与公用网络的互连环境中。

大型网络系统与因特网互连的第一道屏障就是防火墙。

通常防火墙服务主要有以下几个目的:

限制人们进入内部网络;过滤掉不安全服务和非法用户;限制人们访问特殊站点;记录通过防火墙的信息内容和活动;对网络攻击进行监测和告警;为监视Internet安全提供方便。

防火墙作为网络安全的一种防护手段,有多种实现方式,但是,正确选用、合理配置防火墙是不容易的。

建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:

风险分析、需求分析、确立安全政策和选择准确的防护手段,并使之与安全政策保持一致。

还要正确的评价防火墙的失效状态,看它能否阻挡或捕捉到恶意的攻击和非法访问的蛛丝马迹,而且要能对其失效状态进行测试或验证,否则网络必然存在很大的隐患。

防火墙投入使用后,必须对它进行跟踪和维护,要与上家保持密切联系,时刻注视商家的动态,因为商家一旦发现漏洞,就会尽快发布补救产品,并对防火墙进行定期更新。

3、入侵检测系统

入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

随着时代的发展,入侵检测技术将朝着三个方向发展:

分布式入侵检测、智能化入侵检测和全面的安全防御方案。

入侵检测系统是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵:

网络遭受威胁程度的评估和入侵事件的恢复等功能。

入侵检测的目的在于发现恶意和可疑的活动,保证网络的正常运行。

检测到网络被入侵之后,一定要立即采取有效措施,例如修改防火墙、路由器、主机、应用系统等的配置来阻断攻击,并追踪定位攻击源。

4、虚拟专用网技术

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。

用以在公共通信网络上构建VPN,有两种主流的机制,这两种机制为路由过滤技术和隧道技术。

目前VPN主要采用了如下四项技术来保障安全:

隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

5、防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络以及它们之间相互关系和接口的综合系统。

病毒防范包括针对单个计算机系统和整个网络病毒的防范。

对于一个大的网络,可集中进行病毒防范、统一管理。

1)网络防病毒软件必须能对网络中的病毒进行正确识别;2)对整个网络进行防、杀毒处理;3)彻底、完全地清除病毒;此外,防病毒产品升级工作无需人工干预,可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。

五、制定网络安全政策法规,普及计算机网络安全教育

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。

因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。

除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

 

网络安全与我国的经济安全、社会安全和国家安全紧密联系在一起,应该引起全国、全民的高度重视。

网络安全是一项复杂的系统工程。

一种技术只能解决一方面的问题,需要多种技术相互补充配合使用。

但是要保证网络的安全,仅仅使用各种安全技术是不够的,还要求有关人员增强安全防范意识,加强网络安全管理,跟踪最新的安全产品和技术。

因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时的保证信息的完整性和正确性,为网络提供强大的安全服务,这也是网络安全领域的迫切需要。

致谢

本篇论文的完成,我要特别感谢一下我的指导老师,他在我撰写这篇论文的过程中给予了我很多的帮助和鼓励,没有他的叮嘱和苛求,就不会有这篇文章的诞生。

在此,我仅向他致上我最崇高的敬意!

此外,我还要郑重感谢这几年来对我有所教导的老师,他们孜孜不倦的教诲不但让我在学习上学到了很多,而且更教会了我很多做人处事的道理,让我对今后的人生充满了希望。

同时,在写论文过程中还有同学也给了我不少帮助,这里一并表示感谢。

参考文献

[1]袁津生,吴砚农《计算机网络安全基础》人民邮电出版社2002

[2]杨义先《网络安全理论与技术》人民邮电出版社2003. 

[3]张世永《网络安全原理与应用》科学出版社2003 

[4]林涛《网络安全与管理》电子工业出版社2005

[5]谢希仁《计算机网络》电子工业出版社2006

[6]王文寿,王珂《网管员必备宝典》清华大学出版社2007

[7]王群《非常网管———网络安全》人民邮电出版社2007

[8]俞承杭《计算机网络与信息安全技术》机械工业出版社2008.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1