学习啦>论文大全>学科论文>计算机论文>

计算机网络安全论文

时间: 坚烘964 分享

  在我国,计算机网络安全方面的技术研究和创新仍处于起步阶段,有大量的研究工作需要开展。保证网络信息的机密性、完整性,才能保证我国计算机网络的安全。下面是学习啦小编给大家推荐的计算机网络安全论文,希望大家喜欢!

  计算机网络安全论文篇一

  《计算机网络安全的研究分析》

  摘要:信息时代,随着整个社会经济的迅速发展,计算机网络技术的发展呈现了飞速、不间歇的趋势,而Internet是一种面向所有用户的技术,它为社会带来便利的同时,也给信息安全提出了相应的挑战,计算机网络安全成为整个社会关注的焦点。同时,如何保障网络信息安全,已成为我们必须面对的重要课题。本文对计算机网络存在的安全隐患及相关策略进行了简要的探讨分析。

  关键词:计算机网络;安全;技术;病毒

  21世纪是全球信息化的时代,互联网的飞速发展给社会带来了极大的便利和好处。然而,网络是一个虚拟的空间,存在着许多安全隐患。网络入侵、网络欺诈、传播色情等网络犯罪行为屡见不鲜,而所有的网络犯罪有一个共同点,就是利用网络空间存在的安全漏洞实施破坏性行为。网络信息的安全对网民、企业甚至是国家的影响非常大,因此,只有设立明晰的安全策略才能完好、实时地保证信息的完整性和确证性,保证网络的安全。

  1什么是计算机网络安全

  计算机网络安全的定义为:利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面:物理安全和逻辑安全。

  2计算机网络安全存在的问题

  影响计算机网络安全的因素很多,总结起来有以下几个方面:

  2.1计算机病毒入侵

  计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或数据、影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。网络的互连性促进了计算机病毒的传播,它很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很多损失。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,是计算机系统安全最大的威胁。

  2.2后门和系统漏洞

  一般情况下,操作系统的体系结构不可能是天衣无缝、完全没有漏洞的,这恰恰为不法分子攻击提供了目标。一旦某个疏漏被黑客所知,就会从这个突破口对整个网络系统进行攻击。另外,软件的“后门”是为了方便编程人员设置的,一旦“后门”被打开,后果将很严重。

  2.3木马程序

  木马程序是一种基于远程控制的黑客工具,可以直接入侵、破坏电脑程序,它具有隐蔽性和非授权性的特点。它经常伪装在游戏或者程序里,诱惑用户打开带有木马的文件或邮件附件,而一旦用户打开了这些可执行文件,它们就会马上隐蔽在电脑中,并通过命令服务器程序来控制电脑。

  2.4网络入侵

  网络入侵是指可以编写和调试计算机程序的人使用非法手段来入侵他方内部网的行为。网络入侵造成的危害一般是系统的写权限、存储权限、访问其他存储内容的权限等非法泄漏、其它系统因此被进入、这个系统被破坏,丧失服务功能。

  2.5TCP/IP的脆弱性

  作为Internet的基础协议,但设计TCP/IP协议的时候尚未料到网上中存在恶意攻击和威胁,导致协议不够完善,容易被五花八门的攻击方法所袭击,程序对安全考虑不周。

  3网络攻击的主要方法

  (1)将自己完美的“隐藏”起来;

  (2)锁定要攻击的主机,并完整分析;

  (3)盗窃主机的账号和密码,登录;

  (4)获得主机的控制权,篡改信息。

  4加强计算机网络安全的主要措施

  针对计算机网络安全面临的威胁,采取必要的防范措施、安全策略对保证计算机网络的安全十分必要,计算机网络安全一般由病毒防护、入侵检测等多个安全组件构成,常用的几项防护措施分别如下。

  4.1采用防火墙技术

  “防火墙”技术是指假设被保护的网络具有明确定义的边界和服务而采取的一种安全保障技术,它的特点是简明实用,一方面可以阻挡外部不安全因素影响内部网络屏障,防止外部网络没有授权的用户访问内网;另一方面对内屏蔽外部某些危险站点,最大限度保护内部网络。

  4.2信息加密技术

  信息加密技术主要是指通过对网络传输的信息进行数据加密来保障其安全性,是网络安全技术的基石。通过重新组合信息,将重要信息由明文变为密文,除收发双方外,其他人均无法解码信息,因此信息不会被获取、篡改。网络加密的基本方法包括:链路加密、端点加密、节点加密。

  4.3网络入侵检测

  网络入侵检测是防止恶意攻击或操作失误而导致网络系统被破坏的一种防御方法,具体指从多种网络及计算机系统中收集信息,通过一系列分析过程,检测对网络资源的恶意使用行为。网络入侵检测具有防范、检测、对入侵攻击作出自动反击等方面的功能,一般与防火墙配合使用。

  4.4识别、鉴别技术

  识别、鉴别技术是系统核查用户是否具备它所请求资源的存储使用权,这种能力必须保证不会轻易被破坏。系统中最容易实现的识别、鉴别的方法就是用口令字来识别。另外还有一些识别、鉴别的方法,例如:限制用户的访问日期、限制用户登录失败的充实次数、限制网络中同一时间登录的用户数量等。

  4.5加强立法,确保网络安全

  除了网络系统本身存在一定的漏洞外,我国相关领域法律的不完善也给了犯罪分子可乘之机,导致计算机网络犯罪案件屡屡发生。为了构建安全网络,打击网络犯罪,国家有必要制定、完善一部维护网络安全的法律,有针对性的保护网络安全,并在道德和文化层面明确每个网络使用者的权利与义务;此外,应该增强普通用户的维权意识,遇到网络攻击、诈骗及时走法律途径解决,而非一味“息事宁人”。

  4.6培养高素质的网络管理人员

  上述的防御措施固然在系统构建的过程中已经通过了测试,但任何一条防御措施都会有其局限性,必须配合高素质的网络管理人员,才能达到好的效果。一个完善的网络应该是由主机系统、应用和服务、网络、网络管理及制度建设等因素决定的,但防御措施对信息安全管理者也提出了巨大的挑战,他们必须知道哪种产品能够适应长期的网络安全的要求,如何正确、适时的使用网络产品。因此,培养一批高素质的网络管理人员在防御网络攻击中是非常必要、不可缺少的。

  5应对网络攻击的策略

  在加强防范的基础上,还应该有针对性的实施一些策略,建立完善的安全保障体系。做到时刻准备,将重要的数据、资料及时备份,防止丢失。

  (1)安装、使用正规的防护软件;

  (2)使用代理服务器,隐藏自己的主机地址;

  (3)随时备份资料;

  (4)让防黑、查毒成为日常工作惯例。

  6结束语

  在网络技术促进社会发展和经济飞跃的21世纪,任何一台计算机都难以保证百分之百的安全。网络安全是一个综合性的课题,其中涉及技术、管理、使用、维护等诸多方面,这对网络保护提出了更高的要求。在我国,计算机网络安全方面的技术研究和创新仍处于起步阶段,有大量的研究工作需要开展。保证网络信息的机密性、完整性,才能保证我国计算机网络的安全,推动我国国民经济的高速发展。

  参考文献:

  [1]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09).

  [2]詹研.计算机网络安全问题及防范措施[J].科技风,2011(19).

  [3]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.

  作者单位:青岛理工大学(临沂)招生就业办公室,山东临沂273400

点击下页还有更多>>>计算机网络安全论文

2902138