计算机网络毕业论文

计算机网络安全

时间:2022-10-26 06:48:38 计算机网络毕业论文 我要投稿

计算机网络安全

  以下是小编整理的关于计算机网络安全的论文,欢迎大家借鉴!

  摘 要:随着 Internet 的发展,网络已经成为我们生活必不可少的事物,计算机网络发展越来越快,网络的安全也越来越引起人们的重视。计算机网络技术的发展伴随着攻击手段的层出不穷,本文从计算机网络安全的基本概念入手,对当前计算机网络中存在的各种安全隐患和各种攻击手段进行了分析,并对相关的攻击所采取的防范技术进行阐述。

  关键词:计算机网络;安全隐患;攻击手段;防范技术

  一、计算机网络安全概念及现状

  计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使系统可以连续、可靠、正常地运行,网络服务不中断。网络安全包括了 5 个基本要素:机密性、完整性、可用性、可控性和可审查性。由于 Internet 本身就被设计成一个开放的网络,它本身并没有多少内置的能力使信息安全,所以 Internet 注定天生就是不安全的。在 Internet 网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Rootkits、DOS 和 Sniffer 是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从 Web 程序的控制程序到内核级 Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

  二、计算机网络安全被攻击原因

  当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:(1)TCP/IP 网络协议的脆弱性。Internet 所用的底层 TCP/IP 网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。(2)易被偷听性。Internet 上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。(3)路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。(4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。

  三、攻击的主要途径和损失

  (一)间谍软件攻击。谍软件指的是从计算机上搜集到信息,在没有经过用户许可的情况下依旧传递信息的第三方软件。间谍软件通过监视击键、搜集机密信息、获取电子邮件地址等方法达到目的。间谍软件还会产生一个副产品——影响网络性能,减慢系统速度,从而影响整个过程。

  (二)混合型攻击。混合型攻击顾名思义就是集合了多种不同的类型的攻击方式,集病毒,蠕虫和其他恶意代码于一身,针对服务器或者互联网的漏洞进行攻击,导致极大规模的破坏。

  (三)蠕虫及病毒攻击。蠕虫及病毒攻击是最为广知的计算机安全威胁病毒。此类攻击一般倾向于栖身于文档、表格等文件中然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。

  (四)网络欺诈攻击。网络欺诈攻击又叫网络钓鱼攻击。是只企图欺骗用户相信那些虚假的电子邮件、电话或者网站等。此类攻击通常与网上银行或者支付服务有关,钓鱼网站企图让你们认为它们是合法的,其目的是为了让用户提交自己的私人信息,如银行卡号密码等,来获取利益。也是在网络中常见的一种攻击,对用户的直接经济损失较大。

  (五)特洛伊木马攻击。特洛伊木马程序技术是黑客们常用的攻击手段。它通过你的电脑系统隐藏一个会在 windows 下启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。

  四、计算机网络安全的实现

  计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。下面我们具体的了解下成熟的网络安全技术:

  (一)防火墙技术。所谓“防火墙”是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。 “防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。

  (二)数据加密技术。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

  (三)入侵检测技术。入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。

  (四)防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台 PC 上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

  五、作为一个普通网民,怎么保卫自己的网络安全呢?

  现在,使用 ADSL 的用户越来越多,由于 ADSL 用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP 地址库”,要知道一些 ADSL 用户的 IP 是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。

  (一)取消文件夹隐藏共享。打开注册表编辑器,进入 “ HKEY_LOCAL_MACHINESYSTEM Current Control Set Sevices Lanmanwork station parameters”,新建一个名为“Auto Share WKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。

  (二)拒绝恶意代码。运行 IE 浏览器,点击“工具/Internet 选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对 “ActiveX 控件和插件”中第 2、3 项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用 IE 浏览网页时,就能有效避免恶意网页中恶意代码的攻击。

  (三)更换管理员账户。首先是为 Administrator 账户设置一个强大复杂的密码,然后我们重命名 Administrator 账户,再创建一个没有管理员权限的 Administrator 账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。

  (四)安装必要的安全软件。我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。

  (五)防范木马程序。木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。(2)在“开始”→“程序” →“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。(3)将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Current VersionRun 下的所有以“Run”为前缀的可疑程序全部删除即可。

  (六)不要回陌生人的邮件。有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

  参考文献:

  [1]王达.网管员必读——网络安全[M].电子工业出版社,2007

  [2]张敏波.网络安全实战详解[M].电子工业出版社,2008

  [3]潘瑜.计算机网络安全技术[M].科学出版社,2007

  [4]张红旗.信息网络安全[M].清华大学出版社,2002

  [5]梁亚声等.计算机网络安全技术教程[M].机械工业出版社,2007

【计算机网络安全】相关文章:

计算机通信网络安全09-30

计算机网络安全研究10-26

计算机网络安全与对策10-03

浅析计算机网络安全10-26

探徽计算机的网络安全论文10-11

网络安全视角计算机安全论文10-10

论计算机网络安全09-30

计算机网络安全探讨10-08

计算机网络安全与防范10-09