计算机网络毕业论文

计算机网络安全的论文

时间:2022-10-09 03:02:43 计算机网络毕业论文 我要投稿

计算机网络安全的论文

  计算机网络安全论文【1】

计算机网络安全的论文

  摘 要 随着计算机网络全球化发展,企业计算机网络应用也驱于频繁,电视会议、商业洽谈等工作都使用计算机在网络上进行。

  商务计算机涉及商业策划和企业资金运转等企业机密文件,做好企业网络安全防护,保护企业网上的数据信息安全是一个非常重要的问题。

  本文对日常网络应用中的安全防患策略和方法进行了阐述,以防止网络病毒的入侵使文件遭到恶意篡改,把计算机的使用风险降到最低点。

  关键词 计算机;网络;安全

  计算机网络安全威胁来自于网络信息和网络设备。

  全方位的网络安全措施是保证网络可靠性的基础保障。

  防火墙的具体应用和病毒检测是防护病毒的主要软件安全工具。

  1 企业网络中对于安全、防攻击方面的策略防护

  计算机网络的发展和普及,私人数据和重要的企业资源以及政府机密等都有被窃取的危险。

  网络安全问题越来越复杂,加强企业网络安全管理是企业发展壮大的基本条件。

  企业需要配备的的网络安全软件要针对复杂网络应用的一体化解决方案,实施网络安全防护、电脑病毒检测、网站数据过滤等。

  做好安全防护的具体工作的同时也要做好网络安全发生意外被盗取的状态下的应急方案提供安全策略配置定制机制、高尖端科技成果的光盘备份等物理防护措施。

  企业传统的网络模式属于封闭式的,但是在重大商业问题决策的时候,办公室也会出现人为的窃密行为。

  由此可以看出商业机密是主要窃取对象,有商品竞争的地方就有安全的问题,企业网络是主要被攻击目标。

  维护企业网络的安全性已经成为更加复杂而且必需的任务。

  计算机用户每一次在网络上登陆,原有的安全状况就会随着数据的变化而发生变化。

  企业的商业机密频繁被窃取简单的病毒防护已经起不到作用了。

  企业严重的网络安全问题还可能 导致企业的公众形象的破坏、负担法律上的责任,导致失去客户资源导致的成本资金受损。

  做好企业计算机网络安全管理首先要杜绝人为失误,保证计算机配置安全无漏洞。

  对机密文件做好用户口令选择,不得将账号随意告知他人。

  对于夹带着重要文件的计算机绝对不可以与任何用户进行计算机共享,防止泄密。

  使用低辐射设备抑制和防止电磁泄漏。

  低辐射设备(TEMPEST),是防辐射泄露的根本措施。

  这些设备在设计和生产时就采取了防辐射措施是物理安全策略。

  把设备的电磁泄露控制到最低限度。

  此外显示器是计算机安全的一个薄弱环节,选用低辐射显示器十分重要,如单色显示器辐射低于彩色显示器,等离子显示器和液晶显示器也能进一步降低辐射。

  或者进行传导干扰发射装置,用干扰电波减少传输抗阻。

  产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征,保护信息安全。

  2 做好病毒检测、完善防火墙功能提高网络可靠性

  威胁计算机最大的隐患就是人为恶意制造的病毒攻击。

  触及犯罪的就属于这个范围,重要文件被截获、重要资料被窃取、重要信件被破译,直接导致机密数据泄露用户的经济、财产遭受损失。

  怎样抵御非法入侵我们从两个方面开始防范,第一是坚固自己的防线“做好病毒检测”第二种:做好访问控制,提升防火墙功能。

  2.1病毒检测与预防

  计算机网络被病毒袭击的主要途径是网络软件的漏洞就是专业术语说说的“后门”。

  网络软件的设计和研发是由许多二进制数据构成,哪一个运算步骤不够严谨在使用时运算顺序不够流畅;或数据信息传输状态下由于网络原因出现数据断档;就会给恶意病毒的制造者,病毒软件的操纵和使用者以可乘之机,趁虚而入。

  每个软件在设计过程中都有漏洞,有的漏洞是设计的时候技术人员特意留作他用而故意留下的通常都很隐蔽。

  为了不使“后门”受到不法攻击。

  要在计算机运行状态下做好防病毒策略,不能完全依靠杀毒软件。

  杀毒软件的产生往往都是在病毒之后,杀毒软件预防的是已经发现的病毒品种,防范等级只是初级状态。

  如果计算机里没有太过于重要的数据文件本人还是推举使用杀毒软件,不过版本要随时更新,因为随着科技的进步、数码技术每天都在更新、病毒等级的研制也会随着提升。

  预防病毒使用杀毒软件即使不能抢在病毒制作的前面也要紧跟在杀毒软件研发的后面。

  如果计算机里有太过重要的文件除了防病毒网络攻击以外,还要注意人为丢失和物理手段文件丢失。

  这个在前面企业计算机安全策略里已经举例说明了,现在是高科技时代,高科技的犯罪手法也层出不穷。

  计算机网络安全技术也要紧紧跟随黑客的恶意攻击不断的研发和完善,才能更好的维护计算机的使用安全。

  2.2访问控制,提升防火墙功能

  对于经常在网络上应用的办公电脑对来自其他电脑的访问文件和数据必须做好安全防范和技术控制。

  保证自身的网络资源不被恶意篡改、非法访问。

  工作的时候启动防火墙网络监测和锁定控制。

  服务器即时记录用户对网络资源的访问,屏蔽非法的网络访问。

  服务器遇到安全隐患的时候即时以文字和图形的状态向用户询问“网站存在安全隐患是否继续访问的警示条”,充分发挥防火墙的智能识别功能。

  入网访问控制是多方位的,不仅是自身的控制对用户访问也要进行监控,设置相关的访问权限、提升登陆账户的安全等级,对文件属性进行严格控制来提高自身网络和客户网络的安全。

  3结论

  计算机网络安全是个十分庞大的数据工程、技术含量高、理论应用涉及面广,在这里只是简要的阐述一下我们日常应用的安全防患策略和方法,防止网络病毒的入侵使文件遭到恶意篡改,把计算机的使用风险降到最低点。

  参考文献

  [1]孙元军.主动式网络安全监控系统的研究[J].电脑脑知识与技术,2009(13).

  [2]陈泽忠,孙树林.电子信息系统机房安全问题探讨[J]. 天津航海,2010(4).

  [3]闫海英,王小英.网络安全现状及对策研究[J].常熟理工学院学报,2008(10).

  [4]高化田.浅谈计算机网络中信息系统的安全防范[J].信息与电脑(理论版),2011(5).

  计算机网络安全技术【2】

  摘要:分析影响计算机网络安全的因素,介绍保证网络安全的基本技术包括网络加密技术、防火墙技术、身份验证技术、网络防病毒技术。

  关键词:网络安全 防火墙 身份验证 防病毒

  引言:近几年来,伴随着网络的普及,计算机网络安全日益成为影响网络性能的重要问题,而网络所具有的开放性、自由性在增加应用自由度的同时,对网络安全也提出了更高要求,网络安全问题越来越被世人关注。

  就让我们一起了解一下影响计算机网络安全的因素和保证网络安全的基本技术。

  一、影响计算机网络安全的因素

  影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素危害最大。

  归纳起来,针对网络安全的威胁主要有三方面:

  1、人为的无意失误:如操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制,一些资源有可能被破坏;用户口令选择不慎,用户将自己的帐号转借他人或与别人共享等。

  2、人为地恶意攻击:这是计算机网络面临的最大威胁,此类攻击可分为两种:一是破坏性攻击,以各种方式有选择地破坏信息的有效性和完整性,起到信息误导作用,或者登陆进入系统使用并占用大量网络资源,造成资源消耗,损害合法用户的权益;另一种是非破坏性攻击,它在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息。

  3、网络软件的漏洞:网络软件不可能是百分之百无缺陷和无漏洞的,然而这些缺陷和漏洞恰恰是黑客进行攻击的首选途径。

  二、计算机网络安全技术

  由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全通信服务。

  如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、身份验证技术、网络防病毒技术。

  网络加密技术

  网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

  网络加密常用的方法有链路加密、端点加密、节点加密三种。

  链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户数据提供加密保护;节点加密的目的是对源节点对目的节点之间的传输链路提供加密保护。

  信息加密过程是由形形色色的加密算法来具体实施的,它以很小代价提供和牢靠的安全保护。

  据不完全统计,已经公开发表的各种加密算法多达数百种。

  如果按照收发双方密钥是否相同分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

  在常规密码算法中,收发双方使用相同的密钥,即加密密钥和解密密钥是相同或等价的,如美国的DES(数据加密标准);常规密码算法的优点是有很强的保密强度,且能经受住时间的检验,但其密钥必须通过安全途径传送,因此,其密钥管理成为网络安全的重要因素。

  在公钥密码算法中,收发双方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥,如RSA;公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也很简单,尤其可方便地实现数字签名和身份验证,但其算法复杂,加密数据的速率较底。

  在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递会话密钥。

  网络加密技术是网络安全最有效的技术之一。

  一个加密网络不但可以防止非授权用户的搭线窃听和入网,而且还是对付恶意软件或病毒的有效方法之一。

  防火墙技术

  防火墙是用一个或一组网络设备在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。

  防火墙的组成可以表示为:防火墙=过滤器+安全策略,它是一种非常有效的网络安全技术。

  通常防火墙服务于以下几个目的:限制他人进入内部网络,过滤掉不安全服务和非法服务用户;限定人们访问特殊网站;为监视Internet安全提供方便。

  由于防火墙技术是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效地控制。

  因此,防火墙适用于相对独立的网络,例如Internet等种类相对集中的网络。

  虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意地人为攻击,不能防范内部用户攻击,不能防止内部用户因误操作而造成口令失密受到攻击,很难防止病毒或者受病毒感染文件的传输。

  防火墙的主要技术类型包括网络级数据包过滤(Network-level Packet Filter)和应用代理服务(Application-level Proxy Server)。

  由于两种类型的放火墙系统各有优缺点,因而在实际使用中常常根据实际需求结合起来使用。

  身份验证技术

  身份验证是用户向系统出示自己身份证明的过程。

  身份认证是系统查核用户身份证明的过程。

  这两个过程是判断和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。

  数字签名:基于公共密钥的身份验证。

  公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成或发送报文,数字签名机制则在此基础上提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。

  数字签名一般采用不对称加密技术通过对整个明文进行某种变换,得到一个值,作为核实签名。

  接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。

  当然,签名也可以采用多种形式,例如将签名附在明文之后。

  数字签名普遍用于银行、电子商务等身份验证。

  Kerberos系统:基于DCE/Kerberos的身份验证。

  Kerberos系统是为分布式计算环境提供一种对用户双方进行身份验证的方法。

  它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。

  从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

  网络防病毒技术

  在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。

  CIH病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性后果,因此计算机病毒防范也是网络安全技术中重要的一环。

  网络防病毒技术包括预防病毒、检测病毒、消除病毒三种技术:

  预防病毒技术,它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。

  技术手段包括加密可执行程序、引导区保护、系统监控与读写控制等。

  检测病毒技术,它是通过对计算机病毒的特征来进行判断的侦测技术,如自身校验、关键字、文件长度的变化等。

  病毒检测一直是病毒防护的支柱,然而随着病毒数目和可能切入点的大量增加,识别古怪代码串的进程变得越来越复杂,而且容易产生错误和疏忽。

  因此,最新的防病毒技术应将病毒检测、多层数据保护和集中式管理等多种功能集成起来,形成多层次防御体系,既具有稳健的病毒检测功能,又具有客户机/服务器数据保护能力,也就是覆盖全网的多层次方法。

  消除病毒技术,它通过对计算机病毒的分析,开发出具有杀除病毒程序并恢复原文件的软件。

  大量的病毒针对网上资源和应用程序进行攻击,这样的病毒存在于信息共享的网络介质上,因而要在网关上设防,在网络入口实时杀毒。

  对于内部病毒,通过服务器防病毒功能在病毒从客户机向服务器转移的过程中杀掉,把病毒感染的区域控制在最小范围。

  网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。

  防病毒必须从网络整体考虑,从方便管理人员工作着手,通过网络环境管理网络上的所有机器,如利用网络唤醒功能在夜间对全网客户机进行扫描检查病毒情况、利用在线报警功能及时发现网络故障、病毒入侵等情况并予以解决。

  结束语

  所谓网络的安全是一种相对的安全,并没有绝对的安全网络。

  一般来说,安全性越高,起实现就越复杂,费用也相应越高。

  新的安全技术的出现需要新的技术和手段来解决,因此用户应该选择那些能够正视网络现存问题的技术。

  参考文献:

  1.电脑报.西南师范大学出版社,2000.6

  2.网络实用指南.清华大学出版社,2000.11

【计算机网络安全的论文】相关文章:

探徽计算机的网络安全论文10-11

网络安全视角计算机安全论文10-10

计算机网络安全论文10-09

计算机网络安全探究论文10-09

计算机网络安全的思考论文10-08

高校计算机网络安全论文10-08

计算机应用的网络安全技术分析论文10-08

计算机网络安全与防范论文10-09

计算机网络安全研究论文10-09