计算机网络技术基础论文.docx

上传人:b****5 文档编号:5104594 上传时间:2022-12-13 格式:DOCX 页数:5 大小:20.47KB
下载 相关 举报
计算机网络技术基础论文.docx_第1页
第1页 / 共5页
计算机网络技术基础论文.docx_第2页
第2页 / 共5页
计算机网络技术基础论文.docx_第3页
第3页 / 共5页
计算机网络技术基础论文.docx_第4页
第4页 / 共5页
计算机网络技术基础论文.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络技术基础论文.docx

《计算机网络技术基础论文.docx》由会员分享,可在线阅读,更多相关《计算机网络技术基础论文.docx(5页珍藏版)》请在冰豆网上搜索。

计算机网络技术基础论文.docx

计算机网络技术基础论文

计算机网络技术基础论文 

1.网络安全的含义

  网络安全从其本质上来讲就是网络上信息的安全.它涉及的领域相当广泛。

这是因为.在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。

从广义的角度来说:

凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全索要研究的领域。

下面给出网络安全的一个通用定义:

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行.防止和控制非法、有害的信息、进行传播后的后果,本质上是维护道德、法规或国家利益网络上信息内容的安全.即我们讨论的狭义的“信息安全”。

它侧重于保护信息、的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充等有损于合法用户的行为.本质上是保护用户的利益和隐私网络安全与其所保护的信息对象有关.其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性.并对信息的传播即内容具有控制能力。

网络安全的结构层次包括:

物理安全、安全控制和安全服务。

  2.计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合.为一个信息系统的任意部件检测和防止被动与主动威胁的方法。

安全机制与安全性服务有关,机制是用于实现服务的程序,OSI定义的安全性机制有加密、数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。

安全性服务和安全性机制有一定的对应关系,例如:

机密性服务可以通过加密、通信量填充和路由控制来实现。

另外,加密不仅可以是机密性服务的成分.而且还可以是完整性和鉴别服务的成分。

各种安全机制中.加密有着最广泛的应用.并且可以提供最大程度的安全性。

加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。

  数字签名是一种用于鉴别的重要技术数字签名可以用于鉴别服务,也可以用于完整性服务和无拒绝服务。

当数字签名用于无拒绝服务时,它是和公证一起使用的公证是通过可信任的第三方来验证(鉴别)消息的。

  对于网络终端用户来说.最通常的安全性经历是通过使用口令来实现访问控制。

口令是一个字符串,用来对身份进行鉴别。

在获得对数据的访问权之前.通常要求用户提交一个口令,以满足安全性要求。

问卷与口令有很近的亲缘关系.它也是鉴定身份的方法。

  3.采取的应对措施

  3.1信息加密信息加密技术是一种主动的信息安全防范措施.是保证网络信息安全的核心技术信息加密技术的原理是利用一定的加密算法.将明文转换成为不可以直接读取的密文.对非法用户获取和理解原始数据起到了很好的阻止作用,确保了数据的保密性。

明文转化为密文的过程我们称之为加密,密文还原成为明文的过程我们称之为解密,加密、解密使用的可变参数就叫做密钥。

信息加密技术通常分为两类:

一类是对称加密技术。

另一类是非对称加密技术。

  3.2数字签名为防止他人对传输的文件进行破坏以及确定发信人的身份.我们采取了数字签名这一手段。

数字签名在电子商务中起着至关重要的作用,它具备他人不能伪造,签字方不能抵赖,在公证人面前能验证真伪等特点。

  3.3数字证书数字证书是互联网通讯中标志通讯各方身份的一系列数据.它为网络提供了一种验证身份的方式。

由权威机构CA来负责签发、认证、管理证书。

此技术可以用来验证识别用户身份。

  3.4数字摘要又称数字指纹、SHA(secureHashMgorithm)或MD5(MDStandardsforMessageDigest).它是使用单向Hash函数加密算法对任意长度报文进行加密.摘要成一串128比特的密文.这段密文我们称为数字摘要它是一个唯一对应一段数据的值。

  3.5数字信封数字信封就是信息发送端用接收端的公钥.把一个对称通信密钥进行加密.形成的数据称为数字信封只有指定的接收方才可以用自己的私钥打开数字信封,获取对称密钥,解读通讯信息。

  4.结语

网络安全的重要性已经有目共睹.特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成.信息电子化己经成为现代社会的一个重要特征。

信息本身就是时间、就是财富、就是生命、就是生产力。

因此.各国开始利用电子空间的无国界性和信息、战来实现其以前军事、文化、经济侵略所达不到的战略目的。

随着计算机技术的高速发展.攻击网络的技术的不断更新.单一的安全防护策略则是不安全的,网络安全将是一个系统的概念未来的计算机网络安全防护策略方向应该是安全措施高度综合集成的。

在我国,计算机网络安全技术的研发正处于起步阶段。

各种技术需要我们不断的去探索,争取赶上发达国家的水平.保障我国计算机网络信息的安全,推进信息全球化的进程。

Computernetworksecurityandtoguardagainst

Abstract:

Whenmankindenteredthe21stcenturyinformationsociety,thenetworksocietyofthetime,Chinawillestablishacompletesetofnetworksecuritysystem,especiallyfromthepolicyandlawtoestablishChina'sowncharacteristics,networksecuritysystem.

Keywords:

computer;network;security;prevent

Intheinformationage,informationcanhelpgroupsorindividualssothattheybenefitfrom,thesameinformationcanalsobeusedtoposeathreattothem,causeddamage.Thereforenetworksecurity,includingthecompositionofnetworkhardware,softwareandnetworktransmissionofinformationsecurity,sothattheydonotbecauseofaccidentalormaliciousdestructionoftheattacks,networksecuritynotonlythetechnicalaspects,butalsomanagementissues,bothcomplementeachother,areindispensable.

First,theconceptofcomputernetworksecurity

InternationalOrganizationforStandardizationof"computersecurity"isdefinedas:

"Toestablishadataprocessingsystemandtheadoptionoftechnologyandmanagementofsecurityprotection,theprotectionofcomputerhardware,software,dataisnotduetoaccidentalandmaliciousdestructionofreasons,changeandleakage."Theabovedefinitionofcomputersecurityincludesphysicalsecurityandlogicalsecurityofboththecontentsofthecontentsofthelogicofsecuritycouldbeunderstoodasweoftensaythattheinformationsecurity,informationreferstotheconfidentiality,integrityandavailabilityofprotection,andnetworksecurityInformationsecurityisthemeaningoftheextension,thatnetworksecurityisanetworkofinformationconfidentiality,integrityandavailabilityprotection.Computernetworksecurityasthespecificmeaningoftheuserchanges,theuserisdifferentonthenetworksecurityawarenessandrequirementswillbedifferent.Fromtheordinaryuser'spointofview,couldonlyhopethatpersonalprivacyorconfidentialinformationtransmissiononthenetworkbeprotectedagainsteavesdropping,tamperingandforgery;andnetworkproviderinadditiontocareaboutthesenetworkinformationsecurity,wemustalsoconsiderhowtodealwithsuddennaturaldisasters,suchasmilitarystrikesagainstthedestructionofnetworkhardware,aswellasunusualinthenetworkhowtorestorenetworkcommunications,andmaintainthecontinuityofnetworkcommunications.

Inessence,thenetworksecurity,includingthecompositionofnetworkhardware,softwareandnetworktransmissionofinformationsecurity,sothattheydonotbecauseofaccidentalormaliciousattacksonthedestructionofboththetechnicalaspectsofnetworksecurityissues,therearemanagementissues,thetwosidescomplementeachother,areindispensable.Man-madenetworkintrusionandattacksmakesnetworksecurityisfacingnewchallenges.

Second,computernetworksecuritystatusquo

Computernetworksecurityisthenetworkhardware,softwareanddatasystemsareprotectedfromaccidentalormaliciousdestructionofreasons,alteration,disclosure,thesystemcontinuous,reliable,normaloperationofnetworkserviceswithoutdisruption.Computerandnetworktechnologyhasthecomplexityanddiversity,makescomputerandnetworksecurityhasbecomeaneedtocontinuetoupdateandimprovethearea.Atpresent,hackersmethodhasbeenmorethanthetypeofcomputervirus,andmanyattacksarefatal.IntheInternetnetwork,becausetheInternetdoesnothavethetimeandgeographicalconstraints,wheneverthereisameanstogeneratenewattacks,wecaninaweekaroundtheworld,theseattacksmeanstheuseofnetworkandsystemvulnerabilitiestoattackcomputersystemsandresultinginnetworkparalysis.Worms,backdoor(Back-doors),Rootkits,DOS(DenialofServices)andSniffer(networkmonitor)isafamiliarmeansofseveralhackerattacks.However,noneoftheseattacksmeanstheyreflecttheastonishingpoweroftodaybecomeworse.Thesetypesofattacksmeansthenewvariant,withpreviousattacksappearedmethods,moreintelligent,targetedagainstInternet-basedprotocolsandoperatingsystemlevel.FromtheWebprocesscontrolprocedurestothekernel-levelRootlets.Hackerspracticesescalatingrenovation,totheuser'sabilitytoguardagainstinformationsecuritychallenge.

Third,computernetworksecurityprecautions

1,tostrengthentheinternalnetworkmanagementandtheuseofsafetyawarenessamongstaff,manycomputersystemscommonlyusedpasswordstocontrolaccesstosystemresources,whichisanti-virusprocess,themostvulnerableandthemosteconomicalmethods.Networkadministratorandterminaloperatorprivilegesinaccordancewiththeirresponsibilities,chooseadifferentpasswordfortheapplicationdatalegitimateoperation,topreventunauthorizeduserstoaccessthedataandtheuseofnetworkresources.

Onthenetwork,softwareinstallationandmanagementiscrucial,itisnotonlyrelatedtonetworkmaintenanceandmanagementefficiencyandquality,butalsotothenetworksecurity.AgoodantivirussoftwarecanbeeasilyinstalledwithinminutestotheorganizationeachNTservercanalsobedownloadedandspreadtoallthepurposeofthemachinebythenetworkadministratorsetupandmanagetofocus,itwillworkwiththeoperatingsystemandothersecurityiscloselylinkedtobecomeapartofnetworksecuritymanagement,andautomaticallyprovidethebestnetworkvirusdefensivemeasures.Whenthecomputerviruson-lineresourcesapplicationsattack,suchasthevirusexistsintheinformation-sharingnetworkofmedia,itisnecessarytothesecurityatthegateway,onthenetworkfront-endforantivirus.

2,networkfirewalltechnology

Isakindofusedtostrengthenthenetworkaccesscontroltopreventtheexternalnetworkuserstoillegalmeanstoentertheexternalnetworkthroughtheinternalnetwork,accessinternalnetworkresourcesandprotecttheinternalnetworkoperatingenvironmentspecialforNetworkInterconnectionDevices.Itisbetweentwoormorenetworkssuchaspackettransmissionlinkinaccordancewithacertaindegreeofsecuritystrategytoimplementtheinspection,todeterminewhetherthenetworkcommunicationbetweenareallowedto,andmonitorthenetworkrunning.Althoughthefirewallistoprotectthenetworkfromaneffectivemeansofhacking,butthereareobviouslyinadequate:

throughthefirewallcannotprotectagainstoutsideattackothermeans,cannotpreventdefectorsfromtheinsideandinadvertentthreatsposedbyusers,butalsocannotcompletelypreventthetransmissionofthevirushavebeeninfectedwiththesoftwareordocuments,andcannotprotectagainstdata-drivenattacks.

3,securityencryptiontechnology

Encryptiontechnologyfortheglobale-commercetoprovideaguarantee,sothatInternet-basedelectronictradingsystemhasbecomepossible,thusimprovingthesymmetricencryptionandasymmetricencryptiontechnologyisstillthemainstreamofthe21stcentury.Symmetricencryptiontotheconventionalpassword-basedtechnology,computingencryptionanddecryptionoperationsusethesamekey.Asymmetricencryption,encryptionkeythatisdifferentfromthedecryptionkey,encryptionkeysaremadepublic,anyonecanuse,onlythedecryptionkeytodecryptpeopleknow.

4,thenetworkhostoperatingsystemsecurityandphysicalsecuritymeasures

Networkfirewallasthefirstlineofdefenseandcannotfullyprotecttheinternalnetwork,mustbecombinedwithothermeasurestoimprovethesafetyofthesystemlevel.Afterthefirewallisbasedonthenetworkhostoperatingsystemsecurityandphysicalsecuritymeasures.Inaccordancewiththelevelfromlowtohigh,namely,thephysicalsecurityofthehostsystem,thecoreoperatingsystemsecurity,systemsecurity,applicationservicessecurityandfilesystemsecurity;Atth

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1