学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络安全及防范论文

计算机网络安全及防范论文

时间: 坚烘964 分享

计算机网络安全及防范论文

  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。下面是学习啦小编给大家推荐的计算机网络安全及防范论文,希望大家喜欢!

  计算机网络安全及防范论文篇一

  《浅议计算机网络安全及防范》

  摘要:计算机网络安全已经成为我们利用网络工作的一大难题,本文从影响它的主要原因着手分析,提出些防范措施,避免在计算机网络中出现问题,以确保计算机网络的安全管理与有效运行。

  关键词:网络安全 策略 计算机

  信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是带动网络安全技术的整体提高。

  1、计算机网络安全概述

  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

  2、计算机网络安全发展史

  (1)通信保密阶段。20世纪40年代到70年代,通信技术还不发达,主要是通过密码技术解决通讯保密问题,保证数据的保密性和完整性,可以简单地称为通信安全。(2)计算机安全阶段。20世纪80年代后,计算机性能迅速提高,这个阶段的重点是确保计算机系统中的软、硬件及信息在处理、存储、传输中的保密性、完整性和可用性。(3)信息技术安全阶段。20世纪90年代,主要网络安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等,网络安全的重点放在确保信息在存储、处理、传输过程中信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击措施。(4)信息保障阶段。20世纪90年代后期,随着电子商务的发展,对安全有了可控性和不可否认性的需求。

  3、计算机网络安全面临的威胁

  影响计算机网络安全的因素有很多,网络安全威胁是指对网络构成威胁的用户、事物、程序等。网络威胁来自许多方面,可以简单分为人为威胁和非人为威胁。归纳起来,有以下几个方面:

  3.1 物理安全威胁

  物理安全是保护计算机网络设备、设施免遭自然灾害(温度、湿度、震动等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。日常工作中因断电而设备损坏、数据丢失的现象时有发生。

  3.2 网络软件的漏洞

  网络软件的漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所导致。别外软件公司的编程设计人员为了自己方便而设置的一些不为人知的“方便”,其后果不堪设想。

  3.3 黑客攻击威胁

  黑客,英文名为Hacker,是指针对计算机信息系统进行非授权访问的人员。黑客的攻击手段分两种:非破坏性攻击和破坏性攻击。它扰乱系统运行,侵入他人电脑系统、盗窃保密信息、破坏目标系统的数据为目的。

  3.4 恶意程序威胁

  恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:

  (1)计算机病毒,一种会“传染”其它程序的程序,“传染”是通过修改其它程序来把自身或其变种复制进去完成的。

  (2)计算机蠕虫,一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。

  (3)特洛伊木马,它是一种程序,所执行的功能超出所声称的功能。“中了木马”就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑,为所欲为。

  (4)逻辑炸弹,计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。

  4、计算机网络安全防范措施

  4.1 防火墙技术

  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

  根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、代理型和监测型。具体如下:

  4.1.1 包过滤型

  包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。

  4.1.2 网络地址转化-NAT

  网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。

  4.1.3 代理型

  代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

  4.1.4 监测型

  监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

  4.2 加密技术

  信息交换加密技术分为两类:即对称加密和非对称加密。具体如下:

  (1)对称加密技术。在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。(2)非对称加密技术。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。

  4.3 虚拟专用网技术

  虚拟专用网(Virtual Private Network,)是近年来随着Internet的发展而迅速发展起来的一种技术。现代企业越来越多地利用Internet资源来进行促销、销售、售后服务,乃至培训、合作等活动。

  4.4 安全隔离

  网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用层。网络线路被恶意切断或过高电压导致通信中断,属于物理层的威胁;网络地址伪装、Teardrop碎片攻击、SYNFlood等则属于协议层的威胁;非法URL提交、网页恶意代码、邮件病毒等均属于应用层的攻击。

  总之,计算机网络安全的问题越来越受到人们的重视,除了数据加密、防火墙和入侵检测系统之外,还包括数字签名与反病毒技术。随着社会的发展,网络安全技术和产品也在不断地进步。网络安全防护必须慎重对待,从而保护网络安全。

点击下页还有更多>>>计算机网络安全及防范论文

2787614