浅析计算机网络安全技术及其存在的问题及对策.docx

上传人:b****8 文档编号:9820492 上传时间:2023-02-06 格式:DOCX 页数:11 大小:22.73KB
下载 相关 举报
浅析计算机网络安全技术及其存在的问题及对策.docx_第1页
第1页 / 共11页
浅析计算机网络安全技术及其存在的问题及对策.docx_第2页
第2页 / 共11页
浅析计算机网络安全技术及其存在的问题及对策.docx_第3页
第3页 / 共11页
浅析计算机网络安全技术及其存在的问题及对策.docx_第4页
第4页 / 共11页
浅析计算机网络安全技术及其存在的问题及对策.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

浅析计算机网络安全技术及其存在的问题及对策.docx

《浅析计算机网络安全技术及其存在的问题及对策.docx》由会员分享,可在线阅读,更多相关《浅析计算机网络安全技术及其存在的问题及对策.docx(11页珍藏版)》请在冰豆网上搜索。

浅析计算机网络安全技术及其存在的问题及对策.docx

浅析计算机网络安全技术及其存在的问题及对策

石家庄经济职业学院

毕业论文

 

题目:

专业:

年级:

2013级

学号:

学生:

***********

完成日期:

2016年4月1日

石家庄经济职业学院

毕业论文(设计)任务书2015年12月25日

学生

姓名

学号

指导教师

姓名

张巧娜

专业

题目

题目来源

☑自拟□所在单位项目□科研课题□其它

任务

(主要工作内容及要求)

选题符合教学计划及培养目标的要求,同意选题。

1、广泛阅读搜集与选题相关的资料;

2、深入社会企业进行调查研究;

3、按时完成观点正确论据充分语言通顺;

结构合理、格式规范的论文。

进度

2月20日前完成论文第一稿

3月25日完成论文第三稿

4月16日前按毕业论文规定的格式交电子版及纸制版

指导教师

意见

 

指导教师:

(签字)年月日

系部

意见

 

负责人:

(签章)年月日

教务处

意见

 

负责人:

(签章)年月日

石家庄经济职业学院

毕业论文(设计)的评语及成绩表

学生姓名

专业

论文题目

评语:

 

指导教师:

(签字)年月日

答辩

小组

评语

评定

成绩

评语:

 

成绩:

 

答辩小组组长:

(签字)年月日

学院

答辩

委员

会审

核意

 

答辩委员会主席:

(盖章)年月日

浅析计算机网络安全技术及其存在的问题及对策

摘要

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。

但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

计算机技术和网络技术的高速发展,对整个社会的发展起到了巨大的推动作用,尤其近年来,计算机网络在社会生活各方面的应用更加广泛,已经成为人们生活中的重要组成部分,但同时也给我们带来许多挑战。

随着我们对网络信息资源的需求日益增强,随之而来的信息安全问题也越加突出,病毒、黑客、网络犯罪等给网络的信息安全带来很大挑战。

因此计算机网络安全是一个十分重要且紧迫的任务。

关键词:

计算机,安全技术,存在的问题

 

 

 

 

 

 

 

 

 

 

 

 

 

 

前言

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。

目前广泛运用和比较成熟的网络安全技术主要有:

防火墙技术、数据加密技术、PKI技术等。

1网络安全的基本概念

计算机网络安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密、完整和可用的保护,而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密、完整和可用的保护。

2网络安全的基本组成

2.1网络实体安全

如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等

2.2软件安全

如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等

2.3数据安全

如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。

2.4网络安全管理

如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

网络安全现状计算机和网络技术具有的复杂和多样,使得计算机和网络安全成为一个需要持续更新和提高的领域。

目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。

这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

蠕虫、后门(Back-doors)、DoS(Denia1ofServices)和Snifer(网路监听)是大家熟悉的几种黑客攻击手段。

但这些攻击手段却都体现了它们惊人的威力,且有愈演愈烈之势。

这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从web程序的控制程序到内核级Rootlets。

黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

3计算机网络安全技术

3.1防火墙技术

防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。

其次对网络存取和访问进行监控审计。

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

再次防止内部信息的外泄。

利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3.2数据加密技术

与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。

数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。

对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

数据加密技术分为两类:

即对称加密和非对称加密。

3.3对称加密技术

对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。

如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。

目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。

3.4非对称加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。

这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。

公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。

非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

3.5PKI技术

PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。

PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。

而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。

4计算机网络安全存在的问题

4.1互联网络的不安全性

4.1.1网络的开放性

由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。

这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。

4.1.2网络的自由性

大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

这也为了影响网络安全的一个主要因素。

4.2操作系统存在的安全问题

操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。

操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。

操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

4.3操作系统结构体系的缺陷

操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。

若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

 

4.4防火墙的局限性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。

 

5提高计算机网络安全的措施

5.1采用防火墙防火墙

是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。

防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。

它具有以下特:

所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;使系统本身具有更高的可靠。

5.2双重宿主主机体系结构

它是丽绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。

主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送数据包。

这种类型的防火墙完全依赖于主机,因此该主机的负载般较大,容易成为网络瓶颈。

对于只进行酬昙过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对包的ACL控制即可。

但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。

这样每个人都需要有个登录账号,增加了联网的复杂。

5.3屏蔽主机体系结构

又称主机过滤结构,它使用个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。

相对于双重宿主主机体系结构,这种结构允许数据包,Internet上进人内部网络,因此对路由器的配置要求较高。

5.4屏蔽子网体系结构

它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Intemet隔离开。

为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

5.5网络病毒的防范与互联网相连的网络

一般需要网关的防病毒软件,加强上网计算机的安全。

如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。

学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。

所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,因而对计算机网络系统信息的安全保护提出了更高的要求。

现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。

因此,充分认识到网络的脆弱和潜在威胁并采取强有力的安全防范措施,对于提高网络的安全能将显得十分重要。

 

结论

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。

网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。

此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

 

致谢

在论文完成之际,我首先向关心帮助和指导我的指导老师张巧娜老师表示衷心的感谢并致以崇高的敬意!

在学校的学习生活即将结束,回顾三年来的学习经历,面对现在的收获,我感到无限欣慰。

为此,我向热心帮助过我的所有老师和同学表示由衷的感谢!

在论文工作中,遇到了许许多多这样那样的问题,有的是专业上的问题,有的是论文格式上的问题,一直得到张巧娜老师的亲切关怀和悉心指导,使我的论文可以又快又好的完成,张巧娜老师以其渊博的学识、严谨的治学态度、求实的工作作风和他敏捷的思维给我留下了深刻的印象,我将终生难忘我的张巧娜老师对我的亲切关怀和悉心指导,再一次向他表示衷心的感谢,感谢他为学生营造的浓郁学术氛围,以及学习、生活上的无私帮助!

值此论文完成之际,谨向张巧娜老师致以最崇高的谢意!

 

参考文献

[1]张千里.网络安全新技术[M].北京:

人民邮电出版社,2003 

[2]龙冬阳.网络安全技术及应用[M].广州:

华南理工大学出版社,2006

[3]网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术.2010

[4]田丹.计算机网络常见问题之路由器故障[J].信息与电脑(理论版).2011

[5]蔡晓莲[1];李平[2].计算机网络安全威胁及防范策略的探讨.网络与信息.2009.30-31

[6]杨彬.浅析计算机网络信息安全技术研究及发展趋势.科技风.2009

[7]彭彩红;罗庆云;贺卫红;范进.计算机网络安全分析与防范技术.南华大学学报:

自然科学版.2005.108-110

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1