浅谈计算机网络安全漏洞及其应对措施.docx

上传人:b****7 文档编号:9670192 上传时间:2023-02-05 格式:DOCX 页数:13 大小:37.47KB
下载 相关 举报
浅谈计算机网络安全漏洞及其应对措施.docx_第1页
第1页 / 共13页
浅谈计算机网络安全漏洞及其应对措施.docx_第2页
第2页 / 共13页
浅谈计算机网络安全漏洞及其应对措施.docx_第3页
第3页 / 共13页
浅谈计算机网络安全漏洞及其应对措施.docx_第4页
第4页 / 共13页
浅谈计算机网络安全漏洞及其应对措施.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

浅谈计算机网络安全漏洞及其应对措施.docx

《浅谈计算机网络安全漏洞及其应对措施.docx》由会员分享,可在线阅读,更多相关《浅谈计算机网络安全漏洞及其应对措施.docx(13页珍藏版)》请在冰豆网上搜索。

浅谈计算机网络安全漏洞及其应对措施.docx

浅谈计算机网络安全漏洞及其应对措施

天津师范大学成人本科毕业论文(设计)开题报告

学院:

天津师范大学系别:

计算机系专业:

计算机学习形式:

函授

学生姓名

学号(准考证号)

指导教师

指导教师职称

论文(设计)题目:

浅谈计算机网络安全漏洞及其应对措施

一、选题的性质(√)理论研究()应用研究()应用理论研究

二、选题的目的和理论、实践意义

选题的目的:

通过对计算机网络安全的分析及其应对措施的分析使我们更加的了解计算机网络安全的意义所在。

三、与本课题相关的国内外研究现状,预计可能有所突破和创新的方面

随着科技的发展,计算机网络与我们的生活更加的紧密,然而潜在的安全问题也更加的大,同此带来损失也会不可预计,通过对计算机网络安全的分析我们可以更加清楚的认识到,计算机网络安全的得要性。

四、分析研究的可行性、基本条件及能否取得实质性进展

 

立足现有资料,首先阅读学习现有成果,然后分析计算机网络安全现状,参照现有学者的研究成果,最后写成论文。

五、课题研究的方法、策略、步骤和进度安排

方法、策略:

主要通过分析比较,归纳的方法。

步骤:

一、收集资料(收集相关的知识)

二、分析资料(分析网络安全的重要性)

三、归纳资料(给出相应的解决办)

进度安排:

12月——1月收集相关的知识

1月——2分析网络安全的重要性

3月8日出论文

六、成果形式描述

论文

七、指导教师意见

 

指导教师签字:

年月日

八、学院毕业论文(设计)领导小组意见

 

领导小组组长签字:

年月日

成人本科生毕业论文(设计)

题目:

浅谈计算机网络安全漏洞及其应对措施

□□□□

夜大学函授脱产高自考

学号(准考证号):

姓名:

专业:

计算机

年级(高自考不填):

2010级

学院:

天津师范大学  

完成日期:

2012.03.08

指导教师:

  

浅谈计算机网络安全漏洞及其应对措施

师红霞

(天津师范大学计算机系)

摘要:

随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。

计算机网络安全的基本知识和技术,包括计算机网络安全概论、信息加密技术、局域网络的安全、网络操作系统安全技术与应用、防火墙技术与应用、数字签名与CA认证技术、Internet安全技术、计算机病毒与网络安全、网络黑客攻防、计算机网络的安全评估等这些技术也变的不再神秘。

本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。

[关键词]计算机网络安全漏洞应对措施

Onthecomputernetworksecurityholesandresponsetothethreat

Shihongxia

(TianjinNormalUniversity)

Abstract:

alongwiththerapiddevelopmentofthecomputernetworktechnology,networksecurityhasincreasinglybecomethefocusofattention.Thebasicknowledgeofcomputernetworksecurityandtechnology,includingcomputernetworksecurityintroduction,informationencryptiontechnology,localareanetworksecurity,networkoperatingsystemsecuritytechnologyandapplication,firewalltechnologyandapplication,digitalsignaturesandCAidentificationtechnology,Internetsecurityechnology,computervirusandnetworksecurity,networkhackersattack,computernetworksecurityassessment,thetechnologyhasbecomenolongermysterious.Thispaperanalyzestheimpactofnetworksecurityandthemajorfactorthemainmodeofattackfrombothmanagementandtechnology,computernetworksecurityistostrengthenputsforwardcorrespondingSuggestions.

keywords:

computernetworksecurityholesmeasures

目录

0前言6

1计算机网络安全的主要漏洞7

(1) 网络硬件设施方面。

8

(2) 操作系统方面。

 (3) 软件方面。

9

2计算机网络受攻击的主要形式10

(1)威胁系统漏洞。

10

(2)欺骗技术攻击。

11

(3) “黑客”的侵犯。

11

(4)计算机病毒攻击。

11

(5)网络物理设备故障问题。

12

(6)网络管理缺陷问题。

12

3加强计算机网络安全的对策措施12

(1)网络安全的审计和跟踪技术。

12

(2)运用防火墙技术。

13

(3)数据加密技术。

14

(5)网络病毒的防范。

14

(6)提高网络工作人员的素质,强化网络安全责任。

15

4结语15

(1)网络安全的影响15

(2)网络共识16

 

0前言 

计算机(全称:

电子计算机;别称:

电脑,英文:

Computer)是20世纪最伟大的科学技术发明之一,对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。

它的应用领域从最初的军事科研应用扩展到目前社会的各个领域,已形成规模巨大的计算机产业,带动了全球范围的技术进步,由此引发了深刻的社会变革。

计算机已遍及学校、企事业单位,进入寻常百姓家,成为信息社会中必不可少的工具。

它是人类进入信息时代的重要标志之一。

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。

关于计算机网络的最简单定义是:

一些相互连接的、以共享资源为目的的、自治的计算机的集合。

计算机网络是由一些独立的和具备信息交换能力的计算机互联构成,以实现资源共享的系统。

计算机在网络方面的应用使人类之间的交流跨越了时间和空间障碍。

计算机网络已成为人类建立信息社会的物质基础,它给我们的工作带来极大的方便和快捷,如在全国范围内的银行信用卡的使用,火车和飞机票系统的使用等。

现在,可以在全球最大的互联网络——Internet上进行浏览、检索信息、收发电子邮件、阅读书报、玩网络游戏、选购商品、参与众多问题的讨论、实现远程医疗服务等。

网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。

然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。

因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

1计算机网络安全的主要漏洞

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。

计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

 

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。

参照ISO给出的计算机安全定义,认为计算机网络安全是指:

“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。

(1)网络硬件设施方面。

硬件的物理安全环境是很重要的,很多人忽略了这点。

物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等。

这些因素会影响到服务器的寿命和所有数据的安全。

计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。

电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

 另外,移动存储介质。

移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。

如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。

(2) 操作系统方面。

操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。

这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。

操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。

所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。

根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了巨大的隐患。

 

 (3) 软件方面。

近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。

一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。

应用软件的与生俱来的特征之一就是软件缺陷。

这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。

最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,引发了严重的后果。

不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。

总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。

然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。

随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。

 

2计算机网络受攻击的主要形式

随着计算机网络技术的迅速发展,网络在经济、军事、文教、金融、商业等诸多领域得到广泛应用,可以说网络无处不在,它正在改变我们的工作方式和生活方式。

计算机网络在给人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。

如何保护个人、企业、国家的机密信息不受黑客和间谍的入侵,如何保证计算机网络安全并不间断地工作,是国家和单位信息化建设必须考虑的重要问题。

然而,计算机网络的安全是一个错综复杂的问题,涉及面非常广,既有技术因素,又有管理因素;既有自然因素,又有人为因素;既有外部的安全威胁,又有内部的安全隐患。

由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。

计算机网络应用中常见的安全问题主要有以下六种形式。

 

(1)威胁系统漏洞。

由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。

所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。

 

(2)欺骗技术攻击。

 

通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。

例如局域网中ARP攻击包问题。

 

(3) “黑客”的侵犯。

 

“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。

因此,从某种意义上讲,黑客对网络安全的危害甚至超过网络病毒攻击。

 

(4)计算机病毒攻击。

 

计算机病毒是危害网络安全的最主要因素。

计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性。

病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,所以我们要正确认识并对待网络病毒的攻击,减少对个人计算机及网络系统的破坏,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

 

(5)网络物理设备故障问题。

 

网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。

所以定期和不定期检测设备、使用先进的网络设备和产品是网络安全不可忽视的问题。

 

(6)网络管理缺陷问题。

 

如果管理不严格,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设置不妥,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。

3加强计算机网络安全的对策措施

(1)网络安全的审计和跟踪技术。

 

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。

审计和跟踪所包括的典型技术有:

入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。

我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。

它能提供对内部攻击、外部攻击和误操作的保护。

入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

 

(2)运用防火墙技术。

 

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。

防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。

它具有以下特性:

所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。

不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。

防火墙的体系结构有三种:

双重宿主主机体系结构。

它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。

主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。

这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。

对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。

但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。

这样每个人都需要有一个登录账号,增加了联网的复杂性。

屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。

相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。

屏蔽子网体系结构。

它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。

为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

(3)数据加密技术。

 

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。

数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。

数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。

数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

 

(5)网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。

学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。

如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。

所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

 

(6)提高网络工作人员的素质,强化网络安全责任。

 

为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。

要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。

由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。

此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

4结语 

(1)网络安全的影响

随着国民经济对信息网络和系统的依赖性增强,网络安全成为关系经济平稳运行和安全的重要因素。

当前,我国重要信息系统和工业控制系统多使用国外的技术和产品,这些技术和产品的漏洞不可控,使网络和系统更易受到攻击,致使敏感信息泄露、系统停运等重大安全事件多发,安全状况堪忧。

据统计,我国芯片、高端元器件、通用协议和标准等80%左右依赖进口,防火墙、加密机等10类信息安全产品65%来自进口,2010年我国集成电路产品进口额为1569.9亿美元,是最大宗单项进口产品。

当前,针对重要信息系统和工业控制系统的网络攻击持续增多,一旦网络攻击发生将可能导致重要信息系统和工业控制系统等瘫痪,给我国经济发展和产业安全等带来严峻挑战。

构建全球化的信息网络平台已经成

(2)网络共识

为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。

无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。

计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献:

[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.34-36

[2]杨义先.网络安全理论与技术[M].北京:

人民邮电出版社,2003.76-89

[3]李学诗.计算机系统安全技术[M].武汉:

华中理工大学出版社,2003.73-79

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1