学习啦>论文大全>学科论文>计算机论文>

计算机网络安全与维护论文

时间: 坚烘964 分享

学习啦在线学习网   随着计算机技术的发展,计算机网络安全是个综合、复杂的问题。面对网络安全行业的飞速发展以及日益加快的社会信息化进程,各种新技术将会不断出现和应用。下面是学习啦小编给大家推荐的计算机网络安全与维护论文,希望大家喜欢!

  计算机网络安全与维护论文篇一

学习啦在线学习网   浅谈计算机网络安全与维护

  摘 要:随着Internet的飞速发展,网络安全问题日益凸显。本文针对网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全技术

  关键词:计算机 网络安全 网络技术

  1网络安全的威胁因素

  归纳起来,针对网络安全的威胁主要有:

  (1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

学习啦在线学习网   (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

学习啦在线学习网   (3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

学习啦在线学习网   (4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

  (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

学习啦在线学习网   2几种常用的网络安全技术

  2.1防火墙(Fire Wall)技术

  防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

  目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

  2.2数据加密技术

学习啦在线学习网   数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

  数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

  数据加密技术主要是通过对网络数据的加密来保障网络安全,能够有效防止机密信息的泄漏。另外,它也被广泛地应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

学习啦在线学习网   2.3系统容灾技术

  一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

  集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

学习啦在线学习网   2.4漏洞扫描技术

学习啦在线学习网   漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

  计算机网络安全是个综合、复杂的问题。面对网络安全行业的飞速发展以及日益加快的社会信息化进程,各种新技术将会不断出现和应用。

  网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域拥有着重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

  计算机网络安全与维护论文篇二

  试谈计算机网络安全及建设

  摘要:本文简要介绍了计算机网络安全的体系结构,分析了网络安全的设计原则,讨论了计算机网络的安全策略、管理原则以及网络各层的安全设计,最后提出了网络安全产品的选型原则。

  关键词:网络 安全 建设

  社会对信息的依赖程度越来越高。尽管个人、部门和整个企业都已认识到信息的宝贵价值和私有性,但竞争已迫使各机构打破原有的界限,在企业内部或企业之间共享更多的信息。因此,网络安全成为一个重要的问题。

  一、网络安全

  通过对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标,具体的安全控制系统可以分为:物理安全、系统安全、网络安全、应用安全、管理安全等几个方面。

  网络安全是整个安全解决方案的关键,通过访问控制、通信保密、入侵检测、网络安全扫描系统、防病毒分别进行。隔离与访问控制可通过严格的管理制度、划分虚拟子网、配备防火墙来进行。内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求,利用三层交换机来划分虚拟子网,在没有配置路由的情况下,不同虚拟子网间是不能够互相访问。

  防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。它通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制;并且可以实现单向或双向控制,对一些高层协议实现较细粒的访问控制。通信保密是使得在网上传送的数据是密文形式,而不是明文。可以选择链路层加密和网络层加密等方式。入侵检测是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应,从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器。探测器用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包。因此,入侵检测系统的应用不会对网络系统性能造成多大影响。网络扫描系统可以对网络中所有部件进行攻击性扫描、分析和评估,发现并报告学习啦在线学习网系统存在的弱点和漏洞,评估安全风险,建议补救措施。病毒防护也是网络安全建设中应该考虑的重要的环节之一,反病毒技术包括预防病毒、检测病毒和杀毒三种技术。

  二、网络安全体系的建设

学习啦在线学习网   1.安全体系设计原则

  A.需求、风险、代价平衡分析的原则:对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

  B.综合性、整体性原则:运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节,它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。

  C.一致性原则:这主要是指网络安全问题应与整个网络的工作周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设之初就考虑网络安全对策,比等网络建设好后再考虑要容易,而且花费也少得多。

学习啦在线学习网   D.易操作性原则:安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不能影响系统正常运行。

  E.多重保护原则:任何安全保护措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。

  2.网络安全风险分析

  网络安全风险分析是制定有效的安全管理策略和选择有作用的安全技术实施措施的基础依据。安全保障不能完全基于思想教育或信任,而应基于"最低权限"和"相互监督"法则。

学习啦在线学习网   第一,网络安全策略

学习啦在线学习网   安全策略分安全管理策略和安全技术实施策略两个方面:一是管理策略。安全系统需要人来执行,即使是最好的、最值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度。二是技术策略。技术策略要针对网络、操作系统、数据库、信息共享授权提出具体的措施。

  第二,安全管理原则

学习啦在线学习网   计算机信息系统的安全管理主要基于三个原则,即多人负责原则、任期有限原则、职责分离原则。制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。

  第三,网络安全设计

  物理层安全涉及传输介质的安全特性,抗干扰、防窃听将是物理层安全措施制定的重点。

  在链路层,通过"桥"这一互连设备的监视和控制作用,使我们可以建立一定程度的虚拟局域网,对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻辑网段间的窃听可能。

学习啦在线学习网   在网络层,可通过对不同子网的定义和对路由器的路由表控制来限制子网间的接点通信,通过对主机路由表的控制来控制与之直接通信的节点。同时,利用网关的安全控制能力,可以限制节点的通信、应用服务,并加强外部用户识别和验证能力。增强网络互连的分割和过滤控制,也可以大大提高安全保密性。

  总之,网络安全是一个系统的、全局的管理问题,只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施,才能真正做到整个系统的安全。

  参考文献:

学习啦在线学习网   [1]王婷婷,孙志伟;-对媒介融合下新闻实务类课程整合的研究,新闻界,2011年第08期

  [2]谢希仁,计算机网络[M].北京:电子工业出版社,1999

>>>下一页更多精彩的“计算机络安全与维护论文”

2787570