计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

关于计算机网络安全问题的探析网络毕业

2013-05-20 01:04
导读:计算机网络论文论文,关于计算机网络安全问题的探析网络毕业怎么写,格式要求,写法技巧,科教论文网展示的这篇文章是很好的参考:   关键词:网络安全 防范策略   

  关键词:网络安全 防范策略

  论文摘要:危害网络安全的因素做种多样,最长见的主要是犯罪分子通过恶意软件、木马病毒等进行网络犯罪,该文主要是针对这种问题,在充分调研和具体考察的基础上,分析了常见的几种危害计算机网络安全的方法,并在此基础上提出了关于计算机网络安全的几种策略,有一定的现实意义。 

  计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。
  从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、技术、密码技术、信息安全技术、应用、数论、信息论等多种学科的综合性学科。
  不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。
  1 影响计算机网络安全的常见威胁
  由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中。同时,计算机网络还有着自然中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。 (科教作文网http://zw.ΝsΕAc.com发布)
  2 网络安全的技术和措施
  起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。
  常见的几种计算机网络防护措施有:
  2.1 利用防火墙
  防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
  2.2 利用虚拟专用网络
  另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作VPN,这种技术主要是通过的核心网络把分布在不同地点的网络连接在一起。连接而成的上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。
  2.3 利用防毒墙
  防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。
  2.4 利用摘要算法的认证 (科教作文网http://zw.ΝsΕAc.Com编辑整理)
  Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。上主要采用的摘要算法主要有MD5和SHA-1。
  3 网络检测技术浅析
  由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:
  3.1 入侵检测
  入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。
  3.2 入侵防御
  入侵防御系统是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。 (转载自http://www.NSEAC.com中国科教评价网)
  3.3 利用漏洞扫描
  漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有方面和方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。
  4 结论
  本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。
  参考文献:
  [1] 黄惠烽.网络安全与管理[J].内江科技,2008(7).
  [2] 葛秀慧.计算机网络安全管理[M].2版.北京:清华大学出版社,2008(5).

(科教作文网http://zw.ΝsΕac.cOM编辑)

  [3] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006(5).
  [4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
  [5] 吕铁军.计算机网络安全的几点策略[J].产业与科技论坛,2007(3).
  [6] 胡道元,闵京华.网络安全[J].科技信息,2005(10).
  [7] 王群.计算机网络安全技术[M].北京:清华大学出版社,2008(7).

    上一篇:浅谈煤矿企业中计算机网络的有效应用分析 下一篇:没有了