学习啦>论文大全>学科论文>计算机论文>

计算机网络安全初探论文(2)

时间: 坚烘964 分享

  计算机网络安全初探论文篇二

  《计算机网络安全与防范初探》

学习啦在线学习网   [提要]计算机网络的不断发展使计算机上存储的信息很容易受到侵害。本文从介绍计算机网络安全相关知识出发,分析导致网络不安全的原因,并提出网络维护的简单对策。

  关键词:网络安全;对策

  中图分类号:F49文献标识码:A

学习啦在线学习网   收录日期:2012年3月12日

  一、计算机网络安全的涵义及特点

学习啦在线学习网   计算机网络安全的含义随网络使用者的变化而变化。从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。计算机网络安全不仅有技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

学习啦在线学习网   1、保密性。信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。通常情况下,网络信息的保密性需通过加密技术来实现。

  2、可用性。为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量。

  3、完整性。网络信息未经授权不得改变自身特性。即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输。

  4、可控性。计算机网络传播的信息内容具有可控制能力的特性。这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。

  二、危害计算机网络安全的原因

学习啦在线学习网   1、黑客入侵。黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的,是指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。黑客常用的攻击手段一般分为非破坏性和破坏性两大类。其中非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。大家也许都听到过网站被垃圾信息阻塞了,几小时不能对外服务之类的事,这就是黑客用的非破坏性攻击,这些垃圾信息包括Ping洪流、SYN洪流,Finger炸弹等。而破坏性攻击就是以侵入他人系统,得到对方资料或修改资料为目的。要进行破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。

  2、网络协议的安全漏洞。因特网使用的是TCP/IP协议,该协议的弱点是,每一个基于IP服务都与一个或多个公认端口地址相关联,服务在这些端口上侦听服务请求。这些地址表示为TCP或UDP端口,并被设计为响应尝试的连接来启动相应服务合法请求的过程。不幸的是,处理服务完全有效请求的相同端口也能够变成引人注目的攻击点。所以说,TCP/IP本身在设计上就是不安全的,很容易被窃听和欺骗。

学习啦在线学习网   3、使用者对安全知识缺乏所造成的缺陷。如安全配置不当造成的安全漏洞,使用者安全意识不强,用户密码过于简单,易于被破解,软件使用的错误,系统备份不完整,将自己的账号随意转借他人或与别人共享等,都会带来安全威胁。

学习啦在线学习网   4、计算机病毒。计算机病毒是一种有害数据。所谓计算机病毒,是指编制或者在程序中插入的破坏计算机功能或者毁坏数据,并能自我复制的一组计算机指令或者程序代码。计算机病毒蔓延范围广,增长速度快,损失难以估计。计算机感染上病毒后,轻则使系统效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

学习啦在线学习网   5、随意在用户计算机中显示广告。广告软件一般被集成在免费的软件里面,在程序界面显示广告。广告通常会收集用户信息并把信息发送给程序的开发者,改变浏览器的设置(如学习啦在线学习网、搜索页和安全级别等),甚至还会在任何时候只要计算机开机的情况下就随意打开广告页,并且使用者无法停止。

学习啦在线学习网   6、系统漏洞。操作系统及网络软件不可能百分之百的无缺陷、无漏洞,一旦漏洞为外人所知,就会成为整个网络系统的薄弱环节和受攻击的首选目标。网络中大部分的黑客入侵就是由于系统的漏洞所造成的。

学习啦在线学习网   7、拒绝服务攻击。拒绝服务攻击被设计为终端或完全摧毁网络设备的运行或网络通信。通过过载网络设备,或以某种方式搞乱网络设备,攻击者就能够使设备拒绝向网络上的其他用户或主机提供服务。

  8、网络嗅探。被动网络攻击的一种方法是网络“嗅探”或窃听,他使用协议分析器或其他嗅探软件窃听网络通信。

学习啦在线学习网   三、计算机网络维护措施

学习啦在线学习网   1、加密技术。数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输。信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性。信息加密算法主要分为对称与非对称加密算法两类。对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据。

  2、防火墙技术。防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络访问控制最广泛使用的一种网络安全技术。防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会被允许通过。当前最常用的防火墙为深度包过滤状态检测防火墙。

  3、网络入侵检测技术。网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为。网络入侵检测主要有异常检测与误用检测两种。异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性。由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高。误用检测是基于对已知入侵行为进行检测的过程。

  4、防病毒技术。网络病毒技术包括病毒预防、病毒检测与病毒消除技术。病毒预防技术通过对常驻系统内存的系统控制,对病毒是否存在进行监视、判断,以防止病毒的扩散与破坏;检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒。

  主要参考文献:

  [1]张伟.网络不安全因素该如何控制和管理[J].中国制造业信息化,2006.8.

  [2]薛方芳.简析校园网络安全管理[J].科技信息,2007.13.

  [3]杨克.论网络安全管理的重要性[J].法制与社会,2007.2.

学习啦在线学习网 计算机网络安全初探论文相关文章:

1.计算机网络安全方面的论文

2.浅谈计算机网络安全的论文

3.计算机网络安全毕业论文范文

4.浅谈计算机网络安全方面毕业论文

计算机网络安全初探论文(2)

计算机网络安全初探论文篇二 《计算机网络安全与防范初探》 [提要]计算机网络的不断发展使计算机上存储的信息很容易受到侵害。本文从介绍计算机网
推荐度:
点击下载文档文档为doc格式

精选文章

  • 计算机网络教学探究论文
    计算机网络教学探究论文

    学习啦在线学习网计算机网络课程是计算机专业的一门非常重要的专业基础课,其理论性和实践性都非常强。因此,我们应采用多种教学手段和方法,使课堂教学更生动,实

  • 计算机网络安全防护论文
    计算机网络安全防护论文

    计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、网络技术、密码技术、通信技术、数论、信息安全技术和信息论等

  • 计算机网络安全问题探究论文
    计算机网络安全问题探究论文

    学习啦在线学习网计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。下面是学习啦小编给

  • 计算机网络管理分析论文
    计算机网络管理分析论文

    网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠以及高效地运行,使所有的网络资源处于良好的运行状态中,达到用户预期的要求

2726364