相关热词搜索:
计算机网络安全及防范论文
计算机网络安全及防范论文 计算机网络安全及防范论文篇一 《浅议计算机网络安全及防范》 摘要:计算机网络安全已经成为我们利用网络工作的一大难题,本文 从影响它的主要原因着手分析,提出些防范措施,避免在计算机网络中出现问题, 以确保计算机网络的安全管理与有效运行。关键词:网络安全 策略 计算机 信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展 平台。在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正 解决网络安全问题,最终的办法就是带动网络安全技术的整体提高。
1、计算机网络安全概述 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络 环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个 方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
2、计算机网络安全发展史 (1)通信保密阶段。20世纪40年代到70年代,通信技术还不发达,主要是 通过密码技术解决通讯保密问题,保证数据的保密性和完整性,可以简单地称为通 信安全。(2)计算机安全阶段。20世纪80年代后,计算机性能迅速提高,这个阶段的 重点是确保计算机系统中的软、硬件及信息在处理、存储、传输中的保密性、完 整性和可用性。(3)信息技术安全阶段。20世纪90年代,主要网络安全威胁发展到 网络入侵、病毒破坏、信息对抗的攻击等,网络安全的重点放在确保信息在存储、 处理、传输过程中信息系统不被破坏,确保合法用户的服务和限制非授权用户的 服务,以及必要的防御攻击措施。(4)信息保障阶段。20世纪90年代后期,随着电子 商务的发展,对安全有了可控性和不可否认性的需求。
3、计算机网络安全面临的威胁影响计算机网络安全的因素有很多,网络安全威胁是指对网络构成威 胁的用户、事物、程序等。网络威胁来自许多方面,可以简单分为人为威胁和非 人为威胁。归纳起来,有以下几个方面:
3.1 物理安全威胁 物理安全是保护计算机网络设备、设施免遭自然灾害(温度、湿度、 震动等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。日常 工作中因断电而设备损坏、数据丢失的现象时有发生。
3.2 网络软件的漏洞 网络软件的漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过 的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所导致。
别外软件公司的编程设计人员为了自己方便而设置的一些不为人知的“方便”,其 后果不堪设想。
3.3 黑客攻击威胁 黑客,英文名为Hacker,是指针对计算机信息系统进行非授权访问的人 员。黑客的攻击手段分两种:非破坏性攻击和破坏性攻击。它扰乱系统运行,侵 入他人电脑系统、盗窃保密信息、破坏目标系统的数据为目的。
3.4 恶意程序威胁 恶意程序种类繁多,对网络安全威胁较大的主要有以下几种: (1)计算机病毒,一种会“传染”其它程序的程序,“传染”是通过修改其它 程序来把自身或其变种复制进去完成的。
(2)计算机蠕虫,一种通过网络的通信功能将自身从一个节点发送到另 一个节点并启动的程序。
(3)特洛伊木马,它是一种程序,所执行的功能超出所声称的功能。“中了 木马”就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有 相应服务器端的人就可以通过网络控制你的电脑,为所欲为。
(4)逻辑炸弹,计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者 软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
4、计算机网络安全防范措施 4.1 防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用 户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操 作环境的特殊网络互联设备。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包 过滤型、网络地址转换-NAT、代理型和监测型。具体如下:
4.1.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输 技术。网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数 据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、 TCP/UDP源端口和目标端口等。
4.1.2 网络地址转化-NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP 地址标准。
4.1.3 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型 产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡 了二者间的数据交流。
4.1.4 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火 墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数 据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。4.2 加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。具体如下:
(1)对称加密技术。在对称加密技术中,对信息的加密和解密都使用 相同的钥,也就是说一把钥匙开一把锁。(2)非对称加密技术。在非对称加密体 系中,密钥被分解为一对(即公开密钥和私有密钥)。
4.3 虚拟专用网技术 虚拟专用网(Virtual Private Network,)是近年来随着Internet的发展而 迅速发展起来的一种技术。现代企业越来越多地利用Internet资源来进行促销、销 售、售后服务,乃至培训、合作等活动。
4.4 安全隔离 网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用 层。网络线路被恶意切断或过高电压导致通信中断,属于物理层的威胁;网络地 址伪装、Teardrop碎片攻击、SYNFlood等则属于协议层的威胁;非法URL提交、 网页恶意代码、邮件病毒等均属于应用层的攻击。
总之,计算机网络安全的问题越来越受到人们的重视,除了数据加密、 防火墙和入侵检测系统之外,还包括数字签名与反病毒技术。随着社会的发展,网 络安全技术和产品也在不断地进步。网络安全防护必须慎重对待,从而保护网络 安全。
计算机网络安全及防范论文篇二 《计算机网络安全分析及防范措施探析》 摘 要:计算机的发明、使用和发展无疑是人类发展历史上最伟大、 最光辉的一页,互联网的应用让人类走入了“地球村”时代,而正是互联网的“互 联性”让信息处于不安全状态。以计算机网络安全为出发点,就其防范措施进行 了简单分析。
关键词:计算机;网络安全;防范措施如今,互联网已经覆盖了全世界,计算机网络普及已深入“寻常百姓 家”。但在人们利用网络进行数据传输、接收的过程中,因无法制止未授权第三 方信息包内部的修改,网络信息安全存在威胁。互联网的安全问题除了受TCP/IP 通用协议的影响,还受计算机互联网中本身的安全缺陷和威胁的普遍性等因素影 响。文章对网络安全风险进行分析,并据此提出相应的防范措施。
一、影响网络安全的因素分析 网络安全问题已经成为影响人们生活和工作的突出问题。从网络安全 问题的产生来看,主要影响因素有以下几个方面。
首先,网络世界是开放的,TCP/IP是通用的协议。在网络世界中,各 种形式的平台计算机系统可通过媒介而轻松地进入到互联网中,这犹如一个公共 场所,任何人都可以进出,如果没有一定的网络限制,各种安全隐患就会充斥网 络的每一角落。
其次,计算机网络本身就脆弱。计算机一开始设计并非是针对所有网 名用户,而正是拥有军事和大型企业,而随着计算机的不断发展,软件数量不断 攀升,而限于系统管理者技术因素,维护工作量繁重,安全机制一旦不到位,如, 系统缺省安装等现象就可能成为攻击的因素之一。
再次,随着互联网的不断发展,使用人数的不断递增,攻击者的技术 也不断发展,甚至因攻击技术的不断拓新,一些攻击者只要掌握一定的软件技术 就可对网络进行攻击,从而造成网络安全的不稳定。同时,在网络管理上,涉及 管理人员分配、技术更新、财力、物力等投入问题,甚至涉及国与国之间的合作 问题,而互联网的无国界性让安全管理受到诸多限制,这也就让网络安全隐患无 可避免。
二、网络安全风险分析 广义的网络安全涉及网络上信息的保密性、完整性、可用性、真实性 和可控性的相关技术和理论等领域。随着计算机技术的不断发展,基于网络连接 的安全问题日益突出,甚至给人们的生活、工作造成巨大经济损失。尤其是病毒 的侵袭、黑客的非法闯入、数据“窃听”、拦截和拒绝服务等网络攻击更是让人们 防不胜防。总体而言,计算机网络安全主要表现在网络的物理安全、拓扑结构安 全、系统安全、应用系统安全和网络管理安全等方面。首先,系统安全。所谓系统安全是指网络操作系统、应用系统的安全 问题。就目前我们的应用系统来看,只是处于一种相对安全状态。因为任何一个 操作系统必然会有Back-Door,这也就让系统必然存在漏洞,漏洞也就是安全隐 患的根源,而漏洞永远无法根除,这也就让每一个操作系统无法摆脱安全隐患的 困扰。
其次,应用系统的安全。在计算机网络中,应用系统是不断发展变化 的,也是动态的。应用系统的安全性涉及面较广。如,增加一个新的应用系统, 就会出现新的漏洞,而此时就需在安全策略上进行一定的调整,不断完善系统的 漏洞,大量的补丁也就随之出现。就计算机应用系统的安全性而言,重点是在系 统平台的安全上。要保证一个系统的正常运行,就需以专业的安全工具对应用系 统进行监控,不断发现存在的漏洞,从而修补漏洞,让攻击者无法在未授权的情 况下访问或对系统进行破坏,以提高系统的安全性。
从计算机网络安全管理上看,这是计算机网络安全最重要的内容,因 其中涉及信息的安全和机密信息的泄露、未经授权的访问、破坏信息的完整性、 假冒信息、破坏信息的可用性等内容。一旦信息管理出现问题,就可能被攻击者 窃取、破坏,从而给信息所有者带来经济上的损失或不良影响。而要加强网络信 息管理,就需对用户使用计算机进行身份认证,对于重要信息的通讯必须授权, 传输必须加密。这样,当网络中出现攻击行为或网络受到威胁时,或在网络受到 攻击后,可根据使用计算机用户身份进行追踪,提高网络的可控性和审查性,让 非法入侵行为得到一定的控制。
三、计算机网络安全防范措施 计算机网络没有绝对安全,只是相对而言,而通过一定的技术和安全 防范措施,可提高网络安全性,从而保证信息的安全性。当然,在计算机系统中 安装防毒软件是让计算机网络免受病毒攻击最为有效的方法,当如果用户没有安 全意识,也会让网络陷入“盲从杀毒软件”的误区。换言之,在计算机网络安全中, 单纯靠工具还不行,还得借助一定的安全防范措施来提高安全性。
首先,要注重加强内部网络的管理。在病毒攻击中,最有效的办法是 通过口令来对系统资源进行访问,而网络管理员是根据一定的权限和不同的口令 对应用程序的数据进行访问和使用的,那么,借助杀毒软件,交由网络管理员进 行统一设置,在网上进行设防,在网络前端进行病毒查杀,能更有效地提高网络 的安全性。其次,借助网络防火墙技术来提高网络安全性。网络防火墙技术是为 了加强网络之间的访问限制,从而让外部网络用户无法以非法手段进入内部网络, 进而对信息进行访问的技术。虽然网络防火墙对黑客攻击有较好的防护效果,但 因其无法防护通过防火墙以外的其他攻击,不能防止来自内部便捷者和不经心的 用户带来的威胁,也不能完全防止传送已感染病毒的软件或文件以及无法防范数 据驱动型的攻击等缺点也让网络安全存在隐患。
其三,借助安全加密技术来提高网络安全性。安全加密技术是随着电 子商务的发展而兴起的,该技术是基于电子交易系统而借助口令技术,对信息和 程序进行加密的技术。目前较为流行的是对称加密和非对称加密技术。
最后,要在防护墙技术上配合其他安全技术以提高网络安全性。如, 主机系统的物理安全、操作系统的内核安全、系统服务安全等。同时,要借助网 络系统备份来避免遭受攻击后的无法恢复。从宏观上看,通过对计算机网络系统 的审计、身份确认等方式来提高网络安全性也具有积极意义。
总之,计算机网络安全是一个系统而复杂的课题,涉及技术、物理、 使用、人员等方方面面的问题。要提高计算机网络安全性,除了借助杀毒软件等 工具,还需从计算机的安全使用、相关法律等层面来考虑,文章只是在此进行简 单的讨论。