学习啦 > 学习电脑 > 网络知识 > 网络技术 > 计算机网络信息安全的论文三篇

计算机网络信息安全的论文三篇

时间: 广达646 分享

计算机网络信息安全的论文三篇

  非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。以下是学习啦小编给大家整理的计算机网络信息安全的论文,希望能帮到你!

  计算机网络信息安全论文1

  1国内外信息安全的现状

  计算机网络已经渗透到几乎人类社会生活的所有领域,离开网络的世界变得不可想象,随之而来的是网络与信息安全问题日益严重,已成为影响国家安全,社会稳定和人民生活的重要组成部分。早在2011年5月,美国总统奥巴马签署了由白宫发布的《网络空间国际战略:网络世界的繁荣、安全和开放》提出了美国在未来网络空间方面的愿景[1]。2013年9月23日,美国智库战略与国际研究中心(CSIS)高级研究员及技术公共政策项目主任、奥巴马政府的网络安全智囊—詹姆斯•刘易斯出席在北京国家会议中心举办的“2013年互联网安全大会”(ISC),其发表的一个观点说:“大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;但网络攻击每天都在发生,这是更加现实的威胁。”中国互联网信息中心CNNIC发布的第32次调查报告显示,截至2013年6月底,我国网民规模达5.91亿,其中手机网民规模达4.64亿[2]。随着互联网规模的进一步扩大,其对社会生活的方方面面的影响都在日益扩大,无论对政治、经济、军事还是文化等领域都发挥越来越重要的作用。因此,我国互联网面临的网络安全问题与威胁也随着互联网及其应用的发展而不断变化,日趋复杂。随着互联网新技术、新应用的快速发展,下一年(2014年)的网络安全形势必将更为复杂。

  2当前网络信息安全的对策

  2.1防火墙技术

  防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量[3]。防火墙又可分为软件防火墙、硬件防火墙以及芯片级防火墙。芯片级防火墙有专门的ASIC芯片,可以提高防火墙的性能、处理速度以及处理能力,自身漏洞相对比另外两者较少;而另外两种需要有操作系统的支持才能正常工作。

  2.2数据加密技术

  加密技术的原理是利用加密算法,将待加密的明文转换成为不能直接读取的密文,只有通过预先设计好的匹配的密钥才能够将其还原,确保非法用户无法直接获取用户的原始数据[4]。数据加密技术的一大优点是它的主动而非被动的防御性,它是当前信息安全技术的核心技术,也是其他计算机网络安全技术的基础。对称性加密技术和非对称加密技术是当前的两大类加密技术。除此之外,还有数字摘要加密技术,数字签名加密技术,数字摘要与数字签名混合加密,各自应用在不同的场合。另外数字信封,数字时间戳,数字证书,安全认证协议等等也是目前使用比较广泛的加密技术。

  2.3入侵检测技术

  入侵检测技术就是通过软硬件方法对来自网络中的数据与检测系统中的入侵特征数据库的数据进行分析对比,当有任何违反安全策略的行为或系统被攻击的迹象被发现时,系统就会马上通知防火墙(firewall)系统调整访问网络的控制策略甚至切断网络连接。其功能主要包括:一、识别常用的黑客入侵手段和攻击,确保网络稳定;二、完善和提高网络的安全管理质量;三、实时监测网络中存在的各种通信异常,并加以处理;四、扫描系统中存在的各种漏洞以及隐藏的后门利用,并进行修复;因此,入侵检测系统就是漏洞扫描系统、防病毒、防火墙和IDS系统等技术的结合,几乎融合了上述各种技术的优点,从而实现在尽量不影响网络性能的前提下对网络进行必要的监控和检测,大大提高了网络的安全性。

  2.4网络安全扫描技术

  该技术与上面提到的几种其他安全技术互相配合,能极大地提高网络的安全性。通过对网络的全面扫描获取必要的信息,例如系统中目前正在运行的应用、服务以及系统的安全配置等,从而能及时准确地发现网络中存在的安全漏洞同时给予修复,或者评估风险等级。安全扫描主要分成主机的安全扫描技术和网络的安全扫描技术,前者发现漏洞的方法是通过执行专门为安全目的设计的脚本文件来模拟攻击计算机系统的行为并记录系统的反应,为进一步处理提供依据;而后者则是对系统中设置的脆弱的密码和同安全规则抵触的对象进行检查,从而发现问题。

  2.5反病毒技术

  反病毒技术就是对病毒代码进行特征扫描识别和分析、提取对应的特征值,然后利用这些特征值对计算机存储空间的数据进行扫描分析对比,从而确定病毒的位置,辨别病毒种类,进而对感染病毒程序进行查询和恢复,实现病毒清除的技术。反病毒技术根据其措施可划分为静态反病毒技术和实时的反病毒技术两大类。其中静态反病毒技术因其无法对计算机网络信息进行实时的监控、不能及时判断系统是否已经被病毒感染,正逐步失去它的价值,而逐渐被计算机用户所抛弃。相反地,实时的反病毒技术因其比其他应用程序的优先级更高的,更接近系统底层资源,可以更全面彻底地控制系统资源,在病毒入侵时能实时告警,正日益地得到了广泛的应用。

  3现有技术的局限性

  3.1网络防火墙技术的局限性

  网络防火墙技术由于区分不出内外网之间的区别,因此其对于内网与内网之间的访问,往往起不到作用的。其主要缺点主要表现在:一通过限制和关闭了系统中的部分有用的网络服务来提高网络的安全性,大大减少能访问到的网络信息资源;二是防火墙对来自局域网内部的攻击无能为力;三是只能防御已知的技术漏洞,对于新型的黑客攻击及恶意访问则显得力不从心;四是某些已加载的程序可通过一些技术手段达到绕过防火墙的阻隔的目的。

  3.2数据加密技术的局限性

  文档加密技术和磁盘加密技术是目前主要的两种数据加密技术。前者由于主要是依赖于应用进程和文件的关联关系,但由于在操作过程中的应用程序太过复杂或由于程序的更新而导致原文件的丢失,需要进行再次扫描,会造成用户环境不稳定的隐患;另外该技术采用了文件重定向的临时缓存文件技术以及多种钩子技术,容易跟防病毒等软件相冲突,这也会降低系统的工作效率以及带来新的不稳定因素,产生安全漏洞。后者过分依赖加密卡,如果加密卡损坏或者丢失,用户自己无法再进入那台被加密过的机器,而加密卡的生产厂商也没有办法复制新的钥匙出来。

  3.3入侵检测技术的局限性

  尽管各类入侵检测系统能够检测网络系统中存在的入侵行为和隐患,但由于网络系统的复杂性,入侵检测系统也有其不足之处,例如通过伪造合法的信息或借道欺骗或绕过入侵检测系统;利用时间差躲开入侵检测系统;直接破坏入侵检测系统及其工作环境。

  3.4网络安全扫描技术的局限性

  因为系统漏洞的确认是以系统配置规则库为基础的,而网络系统漏洞数据库又是网络漏洞扫描的核心,所以如果规则库设计的不准确,就不可能进行准确的预报;网络系统的很多危险的威胁来自于未知的漏洞,预报准确度依赖于规则库的更新情况;部分系统漏洞受漏洞库覆盖范围的限制,可能躲避开检测;还有如果漏洞数据库信息不全或没有及时更新,反而可能会误导系统管理员,使其不能及时有效的采取措施消除系统隐患。

  3.5反病毒技术的局限性

  当前的杀毒软件就其工作机制来说,大多是一个扫描器,例如病毒扫描、启发式扫描、CRC扫描等[5]。通常都会采用结合使用几种不同算法的扫描方式以期达到更好的查毒、杀毒的目的。这些杀毒软件基本上都是通过一个病毒特征库进行查毒、杀毒,因而不可能免疫所有的病毒,另外如果病毒库的数据量太大的话,也会导致查毒、杀毒的效率下降。

  4计算机网络信息安全的发展趋势

  从上述的各种网络安全技术手段的介绍和分析,我们可以清晰的看到,它们都有其自身的优缺点和使用范围。随着计算机网络技术的发展,未来的计算机网络信息安全的发展趋势必然是充分利用现有技术的优势,并加以改善,同时努力发展更新更好的技术。进一步讲,以后的发展趋势必定是各种技术的更深层次的融合,例如防火墙技术和入侵检测技术等其他安全技术的结合使用,可以有效地克服防火墙在实际应用中的局限性。在提高防火墙自身功能、性能的同时,其他安全技术也可以弥补防火墙的一些缺点(例如其对内网无能为力),从而提高网络整体的安全性。例如在防火墙中加入入侵检测功能以及扫描功能,使得所有要通过防火墙的数据流在接受防火墙的验证的同时,也要接受入侵监测的扫描,从而达到了实时阻断非法入侵的目的;或者按照设置的协议进行通信、传输,只在入侵检测系统或防火墙系统中开放一个供对方调用的接口,出现异常时系统能实时得到告警。在反病毒方面,计算机反病毒技术的发展趋势大致有:一是反病毒技术走向开放式;二是向综合技术化方向发展;三是自身完整性检查;四是技术向集成化方向发展;五是和应用系统及操作系统的集成化。

  5结束语

  本文分析了当前国内外计算机网络信息安全的现状,接着介绍和分析了当前最主要的几种信息安全技术的原理,特别重点分析了他们的优缺点,指出了计算机网络信息安全的可能发展趋势。

328431