计算机毕业论文

计算机网络安全技术论文

时间:2023-04-01 04:02:18 计算机毕业论文 我要投稿

关于计算机网络安全技术论文

  计算工具的演化经历了由简单到复杂、从低级到高级的不同阶段,例如从“结绳记事”中的绳结到算筹、算盘计算尺、机械计算机等。它们在不同的历史时期发挥了各自的历史作用,同时也孕育了电子计算机的雏形和设计思路。下面是关于计算机网络安全技术论文,欢迎参考!

关于计算机网络安全技术论文

  第1:计算机网络安全中的漏洞扫描技术运用

  【摘要】随着计算机科学技术的快速发展,运用互联网进行通信已经成为这个时代的重要工具。

  但是在网络为人们提供便利的同时,也为信息的安全性提供了较大的考验。

  而且,近些年由于网络导致的信息泄露问题屡见不鲜,也给社会民众带来了较大的损害。

  因此,信息安全的话题也受到普遍大众的重视。

  在通常情况下,黑客和病毒是导致信息泄露的主要“元凶”。

  因此,我们要运用先进的技术防止出现信息漏洞,不给黑客和病毒可乘之机。

  安全漏洞扫描技术是目前十分受人关注的技术,本文主要研究的重点就是分析计算机网络安全当中的漏洞扫描技术。

  【关键词】计算机;网络;信息;安全;漏洞扫描

  1网络安全简述

  网络安全并没有一个固定的范围和固定的定义。

  随着观察角度的变化,对网络安全的定义也不尽相同。

  例如,从网络用户个人或者单位来说。

  他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用偷听、篡改等手段,泄露信息,或者造成商业危害。

  从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。

  防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。

  从本质上来讲,网络安全属于网络上的信息安全范围。

  指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。

  保障系统连续可靠的运作,以及提供源源不断的网络服务。

  从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象。

  网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题。

  在二者的互相补充下,才能实现完善的信息保护。

  在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击。

  对于管理上来讲,主要的侧重点在于对网络管理人员的管理。

  对于网络安全的基本要求主要有以下一个方面:

  1.1可靠性

  可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征。

  可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起。

  1.2可用性

  可用性就是网络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性。

  即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性。

  可用性就是网络信息系统面向所有用户的而最安全性能。

  网络信息进系统最基础的功能就是向用户提供他们所需的服务,然而用户的需求是随机的、多方面的、甚至还会有时间和速度的要求。

  与此同时,可用性就会对系统的正常使用时间与整个工作时间的之比来进行度量。

  1.3保密性

  对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等。

  保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象。

  1.4完整性

  完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性。

  也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性。

  完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输。

  2计算机网络安全中的漏洞扫描技术分析

  由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全。

  在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等。

  对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等。

  这些事比较常规的,对于一些稍微特殊的,在此就不一一列举。

  以下主要分析的就是漏洞扫描技术。

  安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问。

  2.1D级漏洞

  D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等。

  例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态。

  从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的。

  但是它会为非法侵入者采取下一项行动奠定基础。

  2.2C级漏洞

  C级漏洞外在表现为允许拒绝服务。

  拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务。

  这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机。

  2.3B级漏洞

  B级漏洞是允许本地用户获取非授权的访问。

  此种漏洞常常在多种平台应用程序当中出现。

  2.4A级漏洞A级漏洞主要是允许用户未经授权访问。

  这属于这几种漏洞当中危害最大的一种。

  许多情况下产生的A级漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的。

  3结语

  总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术。

  通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术。

  所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐。

  参考文献:

  [1]朱健华.浅析信息化建设中的安全漏洞扫描技术[J].中国科技投资,2012(27).

  [2]赵燕.漏洞扫描技术浅析[J].内蒙古水利,2011(03).

  [3]启明星辰公司.首家推出分布式漏洞扫描与安全评估系统[J].数据通信,2003(05).

  [4]信息安全小百科.漏洞扫描系统[J].保密科学技术,2014(08).

  第2:计算机网络安全技术及防火墙技术分析

  摘要:计算机网络给人们带来便利的同时也会存在安全方面的隐患,影响人们对计算机网络是正常使用。

  在计算机网络安全应急响应技术中,防火墙是一个应用广泛、作用明显的安全技术,可以为计算机网络的安全提供保障。

  本文通过对计算机网络安全的内涵和防火墙技术的基本状况进行探讨,结合计算机网络的使用需求,进行了防火墙技术层面的探究,以此为推动计算机的网络安全发展,造福于人类的生活和社会发展。

  关键词:计算机;网络安全隐患;应急响应;技术探讨

  0前言

  计算机网络给人们的生活带来了很多便利,但是也因为它的开放性,使得用户在使用的过程中会面临操作系统不够完善、网络协议存在漏洞、病毒的广泛传播、黑客的攻击、网络管理员水平和防范意识不高等安全隐患,给用户的使用带来了危险。

  在计算机网络安全的应急响应技术中,防火墙技术是应用较为普及的,它的经济效益相对较高,同时可以达到不错的防护效果。

  1计算机网络安全的内涵

  计算机网络安全是计算机网络使用的第一要则,只有在使用的过程中,它处于一个安全的状态,才能确保用户信息的安全,起到真正便利人们生活的作用。

  计算机网络安全主要就是要保证信息的安全,使得用户的信息不会通过各种途径遭受到破坏、盗取和泄露。

  常见的计算机网络安全主要来源于数据的威胁、外力的破坏和环境的威胁[1]。

  数据对于计算机网络的意义就像是细胞对于人体的意义。

  计算机中的数据威胁主要发生在节点比较多,这个地方是最容易受到病毒和木马的攻击的,从而会引发整个计算机操作系统的崩溃,影响正常的使用。

  对于计算机的网络安全而言,用户一般不会主动进行破坏,因此,遭受外力破坏的可能性是比较大的。

  外力的破坏形式主要集中在人为的破坏,即植入病毒或者利用木马进行攻击等等。

  一些攻击者在网站上植入病毒或者通过邮件的方式将病毒或者木马通过网络传输给计算机,从而攻击计算机系统内的数据,达到不可告人的目的。

  有的计算机在网络的使用中,会通过网络进行资源的共享和资源的搜寻,在这个过程中就会面临网络环境的威胁。

  有的攻击者利用网络的开放性,对数据包进行攻击,利用它将攻击的信息带入网内,从而产生数据结构的破坏。

  1.1防火墙技术的基本概况

  防火墙技术属于计算机网络应急响应技术的一种,在用户中的使用程度比较高,从存在形式上来划分,防火墙有软件型、硬件型和嵌入型三种。

  从技术层面来划分,防火墙可以划分为状态检测型、包过滤性型和应用型三种。

  每种防火墙都有其特点和利弊之处,需要用户根据实际的需求和网络环境进行合理的选择和搭配。

  1.2状态检测型防火墙

  状态检测型防火墙主要以数据为分析检测的对象,然后通过自身的功能对里面的不安全因素进行辨析和识别,从而作出相应的安全处理。

  状态检测型防火墙在使用的时候所产生的保护效果是比较明显的,可以对很多有害信息进行识别。

  和其它的防火墙技术相比,状态检测型的防火墙的安全系数比较高,并且可以进行很好的拓展和伸缩,但是需要一定的反应处理时间,因而会出现保护延迟的情况,容易使得网络连接存在延缓和滞留的状况[2]。

  1.3过滤性型防火墙

  防火墙的包过滤技术对计算机的网络协议有着严格的要求,各项操作都是要在保障协议安全的基础上进行的。

  应用型防火墙利用IP转换的方式来进行IP的伪装,在进行过滤操作的同时对数据包展开分析统计等工作并形成相关的数据报告,以供参考。

  过滤型防火墙的工作机制是比较透明的,同时效率高,运行速度快,但是对于黑客的攻击和新型的安全威胁不能起到防御作用,过于依靠原有的数据信息,缺乏自动更新和升级的功能。

  2应用型防火墙

  应用型防火墙通过IP转换的方式,伪装一个新的IP或者端口以此来迷惑入侵者。

  这个操作环节一般在OSI应用层进行,通过伪装IP来确保网络运行的安全,同时对网络的通讯流进行一个阻断,并实时进行网络状况的一个监控,安全性能高,但是会对计算机的系统产生影响,从而使得计算机的网络安全管理和系统管理变得更加复杂。

  3防火墙技术在计算机网络安全中的应用

  3.1加密技术

  加密技术指的是在信息发送之前,先对信息进行加密操作,加密的密码一般由发送方和接收方共同掌握。

  接收方在受到信息后利用密码进行解密操作,从而完成信息的安全传输。

  加密技术是技术含量要求较低的一种技术,它依赖于密码掌握双方的保密能力,主管影响成分较大。

  3.2身份验证

  防火墙在使用中,可以对用户的身份进行一个验证,通过验证的用户可以获得使用的授权,进而对计算机系统进行操作。

  防火墙在信息的发送方和接收方之间可以起到身份确认的作用,这个环节看似简单,实际上就像是一道天然的屏障,对不良的用户进行过滤和阻挡,由此建立起一个安全的信息传输通道,防止未通过身份验证的用于非常闯入,也避免了未获得授权的闯入者使用网络或者盗窃数据的可能性。

  3.3防病毒技术

  防病毒技术是防火墙最常使用的一种功能,也是普通用户最关注的。

  防火墙顾名思义就像是一道处于计算机内部网络与外部网络之间的保护墙,对信息和数据的传送进行过滤和检查,阻挡住第三方未经授权的主体进入,影响数据和信息的传输。

  在防病毒技术方面,防火墙还可以自动地将修改路由器里面的存取控制表,以此达到过滤非法IP的目的,对外来的非常访问进行禁止和阻挡[3]。

  和身份验证比起来,防病毒技术对防火墙的技术要求会更高,但是所产生的效果也会相对更加明显,因为病毒的入侵往往是一个急性的突发状况,因此对处理技术的要求也会更高,对时间要求更及时。

  3.4日志监控

  防火墙在保护的过程中会生成记录的日志,以此来对各类信息进行记载,方便后续进行数据分析等操作。

  在计算机网络安全的保护中,日志监控还是起着相当大的作用的,是防火墙技术的一个重点保护对象。

  对于防火墙的日志,用户在进行数据的分析时,不需要执行一个全面的操作,只用对关键信息进行操作即可。

  因为防火墙技术的工作量是相当大的,因此所生成的记录日记的信息量也很大。

  用户如果对所有的信息都进行操作,那么就需要消耗大量的时间,不利于安全防控的及时性。

  只有对日记进行类型划分,有针对性地提取数据并进行合理的分析,才能降低信息的采集难度,提高工作的效率。

  4结语

  计算机网络是推动社会发展的一个重要发明,当前,已经在各行各业得到了广泛的应用。

  对计算机网络的安全问题进行关注、分析和技术探讨,是保障用户在使用计算机网络的时能够处于安全状态的一项措施。

  在计算机网络的安全应急措施中,防火墙的使用虽然使得计算机系统运行性能有所降低,但是总体上它能够对计算机的网络安全起到保护的的作用,呈现利大于弊的状态,可以对计算机的网络安全实施实时的保护。

  参考文献:

  [1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.

  [2]王,刘绍龙.计算机网络安全与防火墙技术[J].电脑知识与技术,2015.

  [3]温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.

【计算机网络安全技术论文】相关文章:

计算机应用的网络安全技术分析论文10-08

计算机网络安全技术的论文精选10-08

计算机网络安全技术论文09-30

网络安全技术论文09-30

计算机网络安全管理技术论文10-09

计算机网络安全技术探析论文10-08

计算机网络安全技术研究论文10-09

浅谈计算机网络安全技术及应用论文10-09

计算机网络安全防范技术论文10-09