计算机网络安全策略论文.doc

上传人:b****2 文档编号:341037 上传时间:2022-10-09 格式:DOC 页数:13 大小:49.50KB
下载 相关 举报
计算机网络安全策略论文.doc_第1页
第1页 / 共13页
计算机网络安全策略论文.doc_第2页
第2页 / 共13页
计算机网络安全策略论文.doc_第3页
第3页 / 共13页
计算机网络安全策略论文.doc_第4页
第4页 / 共13页
计算机网络安全策略论文.doc_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

计算机网络安全策略论文.doc

《计算机网络安全策略论文.doc》由会员分享,可在线阅读,更多相关《计算机网络安全策略论文.doc(13页珍藏版)》请在冰豆网上搜索。

计算机网络安全策略论文.doc

计算机网路安全策略

郑州轻工业学院

本科毕业设计(论文)

题目计算机网络安全策略

学生姓名

专业班级网络工程13-01

学号541307030112

院(系)计算机与通信工程学院

指导教师(职称)孟祥风

完成时间2015年12月10日

目录

中文摘要II

英文摘要II

1产生………………………………………………………………………………3

1.1随着计算机网络普及………………………………………………3

1.2网络安全攻击…………………………………………………………4

2计算机网络工程安全问题………………………………………………5

2.1计算机网络工程物理安全问题…………………………………5

2.2计算机网络工程系统安全问题…………………………………6

2.3网络病毒安全问题……………………………………………………7

2.4黑客攻击安全问题……………………………………………………7

3计算机网络工程安全施工…………………………………………………8

3.1计算机网络化问题……………………………………………………8

3.2计算机网络测试测量问题…………………………………………9

4计算机网络工程安全对策…………………………………………………9

4.1以技术手段进行计算机网络工程安全防范…………………10

4.2网络入侵检测技术……………………………………………………11

4.3网络安全扫描技术………………………………………………………11

结束语……………………………………………………………………………………11

参考文献………………………………………………………………………………11

计算机网络安全策略

摘要

本文针对目前计算机网络工程所涉及的安全问题进行研究,包括计算机网络工程物理硬件安全问题、计算机网络工程系统安全问题、网络病毒安全问题、黑客攻击安全问题,在面对计算机网络工程安全问题时。

提出入侵检测技术、防火墙技术数据加密技术、身份认证技术、数据备份和杀毒软件应用等技术手段保护计算机网络工程安全,并且在计算机网络工程管理中加强管理人员的防范意识,制定网络工程管理制度等,有效的解决计算机网络工程安全问题。

关键词:

计算机网络工程;安全问题;解决对策

NetworkSafetyandCountermeasures

ABSTRACT

Inthispaper,computernetworksecurityissuescurrentlyinvolvedinresearchprojects,includingcomputernetworkengineeringphysicalhardwaresecurity,computernetworkengineeringsystemsecurity,networksecurityissuesviruses,hackerattackssecurityissues,inthefaceofcomputernetworkengineeringsecurityissues,theproposedintrusiondetection,firewalltechnologydataencryption,authentication,databackupandanti—virussoftwareapplicationsandothertechnicalmeanstoprotectthesecurityofcomputernetworkengineeringandmanagementpemonneltOenhanceawarenessincomputernetworkengineeringmanagement,thedevelopmentofnetworkengineeringmanagementsystem,effectivelysolvethesecurityproblemofcomputernetworkengineering.

Keywords:

computernetworkengineering;safetyissues;Solutions

1产生

1.1随着计算机网络应用的普及

计算机网络工程建设范围越来越广泛,我们的工作和生活也与计算机网络密不可分,计算机网络技术正在改变着我们的工作和生活方式,由此,计算机网络工程安全变的尤为重要。

计算机网络工程安全问题在大的方向上威胁着国家安全和社会秩序,在小方向上与我们每一个人的日常生活息息相关,所以研究计算机网络安全问题,寻找解决计算机网络工程安全问题对策,对于网络的应用和社会的发展具有非常重要的意义。

计算机网络也称计算机通信网。

关于计算机网络的最简单定义是:

一些相互连接的、以共享资源为目的的、自治的计算机的集合。

若按此定义,则早期的面向终端的网络都不能算是计算机网络,而只能称为联机系统(因为那时的许多终端不能算是自治的计算机)。

但随着硬件价格的下降,许多终端都具有一定的智能,因而“终端”和“自治的计算机”逐渐失去了严格的界限。

若用微型计算机作为终端使用,按上述定义,则早期的那种面向终端的网络也可称为计算机网络。

1.2网络安全攻击

本文,首先对目前我们所涉及到的计算机网络工程安全问题进行论述,其中包括:

计算机硬件设备安全问题、计算机系统安全问题、网络病毒、黑客攻击,并针对这些问题提出从技术层面进行防范的措施和在管理方面进行防范的措施,希望能够为计算机网络工程安全提供一定的指导作用。

20世纪60年代,美苏冷战期间,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。

因为当时,传统的电路交换的电信网虽已经四通八达,但战争期间,一旦正在通信的电路有一个交换机或链路被炸,则整个通信电路就要中断,如要立即改用其他迂回电路,还必须重新拨号建立连接,这将要延误一些时间。

分组交换是采用存储转发技术。

把欲发送的报文分成一个个的“分组”,在网络中传送。

分组的首部是重要的控制信息,因此分组交换的特征是基于标记的。

分组交换网由若干个结点交换机和连接这些交换机的链路组成。

从概念上讲,一个结点交换机就是一个小型的计算机,但主机是为用户进行信息处理的,结点交换机是进行分组交换的。

每个结点交换机都有两组端口,一组是与计算机相连,链路的速率较低。

一组是与高速链路和网络中的其他结点交换机相连。

注意,既然结点交换机是计算机,那输入和输出端口之间是没有直接连线的,它的处理过程是:

将收到的分组先放入缓存,结点交换机暂存的是短分组,而不是整个长报文,短分组暂存在交换机的存储器(即内存)中而不是存储在磁盘中,这就保证了较高的交换速率。

再查找转发表,找出到某个目的地址应从那个端口转发,然后由交换机构将该分组递给适当的端口转发出去。

各结点交换机之间也要经常交换路由信息,但这是为了进行路由选择,当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。

通讯线路资源利用率提高:

当分组在某链路时,其他段的通信链路并不被通信的双方所占用,即使是这段链路,只有当分组在此链路传送时才被占用,在各分组传送之间的空闲时间,该链路仍可为其他主机发送分组。

可见采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。

2计算机网络工程安全安全问题

2.1计算机网络工程物理安全问题

计算机网络工程是由通信线路、通信设备、计算机相互连接而构成的具有远程通信与远程数据传输等功能的数据通信和资源共享系统。

计算机网络工程中无论是局域网、广域网、城域网或者是互联网都与网络工程硬件设备密不可分计算机网络工程物理硬件设备安全问题涉及到两个方面,一方面是硬件功能是否正常工作方面的安全问题,另一方面是物理攻击方便的问题。

在计算机网络完成数据通信和资源共享时,由于自然因素或者是人为因素造成硬件设备出现故障所导致不能正常应用的问题。

物理攻击是黑客通过计算机硬件漏洞进行攻击,通过网络TCP/IP等硬件接口漏洞控制计算机BIOS以至于导致计算机出现死机、蓝屏、黑屏等问题。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。

参照ISO给出的计算机安全定义,认为计算机网络安全是指:

“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

2.2计算机网络工程系统安全问题

目前,计算机系统并不安全,常见的计算机系统漏洞主要包括:

RDP漏洞、VM漏洞和UPNP服务漏洞等,并且计算机系统漏洞不断的被挖掘,这导致我们计算机应用安全面临着严重的威胁。

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

人为因素是对计算机信息网络安全威胁最大的因素。

计算机网络不安全因素主要表现在以下几个方面:

保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:

数据未经授权不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:

对信息的传播及内容具有控制能力。

可审查性:

出现的安全问题时提供依据与手段

2.3网络病毒安全问题

计算机病毒是由编程人员在软件中或者是数据中插入破坏计算机系统及数据的代码,这类代码具有寄生性、隐藏性、传染性和潜伏性,常见的计算机病毒包括引导区病毒、文件寄生病毒、宏病毒、脚本病毒、蠕虫病毒、特洛伊木马等。

对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。

换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。

例如,从不在办公室计算机里检查私有的电子邮件。

公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。

公司和学院:

他们也许使用间谍软件监测他们雇员的计算机和网络使用。

父母:

他们也许使用间谍软件监测家庭电脑和网络使用。

防止他们的孩子受到有害信息的毒害。

许多父母希望间谍软件可能帮助他们。

政府:

他们也许为公开安全或信息战争而使用间谍软件监测网络。

2.4黑客攻击安全问题

目前有一类专门针对于计算机网络进行攻击的犯罪人员,这类人可以分为两种,一种是以攻击和破坏他人网络系统和计算机,窃取他人机密数据为盈利目的,另一种是以破坏网络系统为乐趣,证明自身破坏能力,这两种人被统称为“黑客”。

主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。

主动攻击常用的方法有:

篡改程序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运行、传播计算机病毒、耗尽系统的服务资源而造成拒绝服务等。

主动攻击的破坏力更大,它直接威胁网络系统的可靠性、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1