计算机网络安全论文_第1页
计算机网络安全论文_第2页
计算机网络安全论文_第3页
免费预览已结束,剩余6页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络技术课程论文论文题目:计算机网络安全学 院专 业年级班别 学 号学生姓名 授课老师2010年4月计算机网络安全摘要计算机的广泛应用把人类带入了一个全新的 时代 ,特别是计算机网络的社 会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展, , 电子商务已成为一种潮流 , 人们可以通过互联网进行网上购物、银行转账等许多 商业活动。现在商业贸易、 金融财务和其他经济行为中, 不少已经以数字化信息 的方式在网上流动着。尤其是互联网的应用变得越来越广泛 , 在带来了前所未有 的海量信息的同时, 网络的开放性和自由性也产生了私有信息和数据被破坏或侵 犯的可能性, 网络信息的安全性

2、变得日益重要起来, 已被信息社会的各个领域所 重视。为确保信息的安全与畅通 , 我们必须不断加强和提高网络安全防范意识。安全就是最大程度地减少数据和资源被攻击的可能性。安全问题不容忽视 保护自己的机密性、完整性和真实性;保护自己的利益。关键字: 计算机 ,网络,安全,防范目录、计算机网络的概述二、网络管理与网络安全概述三、计算机网络存在的问题与危险四、计算机网络的安全防范五、结论六、参考文献一、计算机网络的概述 、1。1计算机网络的产生和发展计算机网络是计算机技术和通信技术相结合的产物, 它的产生和发展同时也 使计算机得到了广泛应用 .20 世纪 70 年代中后期以来,出现的第三代计算机网 络

3、结构发生了巨大变化,微机、广域网、局域网得到广泛应用。1。2 计算机网络的功能功能包括 :1、资源共享 2、易于进行分布处理品 3、进行数据信息的集中管 理 4 、提供方便快捷的通信手段 5 、提高计算机的可靠性和可用性1。3 计算机网络系统组成计算机网络系统的组成包括硬件系统组成和软件系统组成两部分.其中硬件系统包含 1、网络服务器 2、网络工作站 3、网络适配器 4、调制解调器 5、网 络设备 6、传输介质等。软件系统主要包括网络系统软件和网络应用软件两部分。1。4 计算机网络分类计算机网络可分为按网络覆盖地地理范围分类、 按网络的拓扑结构分类、 按 网络协议分类、按传输介质分类、按传输技

4、术分类和按网络操作系统分类六种。按网络覆盖地理范围可分为局域网、城域网、广域网三类 ;按网络的拓扑结构可 分为总线状结构、星状结构、环状结构、树状结构和混合状结构五类。1.5 计算机网络的应用随着计算机技术和通信技术的迅猛发展, 计算机网络的应用越来越普及, 已 深入社会各个领域。在教育和科研中的应用有: 1、电子邮件服务 2、分布式计 算 3 、网上教育 4 、虚拟现实等应用。 在企事业单位中的应用有 1、信息查询 2 、 网上办公。在商业上也有很大应用。二、网络管理与网络安全概述2.1 、网络管理的概述网络管理,即为确保网络系统能够持续、稳定、安全、可靠和高效地运行, 对网络实施的一系列方

5、法和措施。其目标是: 1、减少停机时间 2、减少运行费 用,提高效率 3 、减少或消除网络瓶颈项 4、适应新技术 5 、使网络更容易使用 6、确保网络的安全。其包含的基本功能有故障管理 ;计费管理 ;配置管理;性能 管理和安全管理等到。三种标准网络管理协议是 1、简单网络管理协议 2、通用 管理信息协议 3 局域网个人管理协议。2.2 网络安全概述网络安全一般是指信息的保密性、 完整性、 可用性和可审杳性等。 其内容应 包括两方面: 即物理安全系统设备及相关设施受到物理保护, 免于损坏、丢 失等。逻辑安全包括信息完整性、保密性和可用性 .2.3 计算机网络现状据美国联邦调查局统计,美国每年因网

6、络安全造成的损失高达 75 亿美元 . 据美国 金融 时报报道 , 世界上平均每 20 分钟就发生一次人侵国际互联网络的 计算机安全事件, 1/3 的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉 姆塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。据了解,从1997年底至今,我国的政府部门、 证券公司、银行等机构的计算机网 络相继遭到多次攻击 . 当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:(1 )Internet 所用底层 TCP/IP 网络协议本身易受到攻击,该协议本身 的安全 问题 极大地 影响 到上层应用的安全 .(2)Internet 上广为传插

7、的易用黑客和解密工具使很多网络用户轻易 地获得了攻击网络的 方法 和手段。(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系 统和应用程序存在新的攻击漏洞。(4)现行法规政策和管理方面存在不足。 目前我国针对计算机及网络信息 保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少 单位没有从管理制度、人员和技术上建立相应的安全防范机制 . 缺乏行之有效的 安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。三、计算机网络存在的问题与危险(1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及 环境( 温度、湿度、振动、冲击、污染)的影响。

8、日常工作中因断电而设备损坏、 数据丢失的现象时有发生。 由于噪音和电磁辐射, 导致网络信噪比下降, 误码率 增加,信息的安全性、完整性和可用性受到威胁(2)黑客攻击后果严重。近几年, 黑客猖狂肆虐,四面出击,使 交通通讯网络中断,军事指挥系统失 灵,电力供水系统瘫痪,银行 金融系统混乱危及国家的 政治、军事、经济的 安全与稳定,在世界各国造成了难以估量的损失。(3)计算机病毒。附在其他程序上,在这些程序运行时进人到系统中进行 扩散。计算机感染上病毒后 , 轻则使系统上作效率下降,重则造成系统死机或毁 坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。(4)信息战的严重威胁。集中打击

9、敌方的计算机信息系统,使其神经中枢 的指挥系统瘫痪。 信息技术从根本上改变了进行战争的方法, 其攻击的首要目标 主要是连接国家政治、 军事、经济和整个社会的计算机网络系统, 信息武器已经 成为了继原子武器、生物武器、化学武器之后的第四类战略武器 . 可以说,未来 国与国之间的对抗首先将是信息技术的较量。四、计算机网络的安全防范4.1 、防火墙技术防火墙是指一种将内部网和公众访问网分开的方法, 它实际上是一种隔离技 术。能最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制、毁 坏你的重要信息。4。1.1 防火墙的特点1、把安全网络连接到不安全网络上2、保护安全网络最大程度地访问不安全网

10、络3、将不安全网络转变为安全网络4、所有风险可集中到防火墙系统上5、检测与控制装置公需安装在防火墙系统中6、内部网与外部网的一切联系都必须通过防火墙系统进行 ,因此,防火墙系统能 够监视与控制所有的联系过程。4。1.2 防火墙的类型实现防火墙的技术包括四大类: 网络级防火墙、 应用级网关、 电路级网关和 规则检查防火墙。4。1.3 、防火墙的主要缺陷由于互联网的开放性, 防火墙也有一些弱点, 使它不能完全保护网络不受攻 击。防火墙的主要缺陷有:防火墙对绕过它的攻击行为无能为力 ;防火墙无法防范病毒, 不能防止感染了病毒的软件或文件的传输, 所以对 于以上提到的 计算 机病毒只能安装反病毒软件。

11、4。2、网络病毒的防治4.2 。1 计算机病毒计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据、 影响 计算机使用,并能自我复制的一组计算机指令或者程序代码。4.2 。 2 病毒预防技术1 重要的数据文件要有备份 ; 不要随便直接运行或直接打开电子邮件中夹带 的附件, 不要随意下载软件,尤其是一些可执行文件和 Office 文档;如果需要 下载, 打开前要先用最新的防病毒软件检查 .2 安装网络服务器时,应保证元毒环 境,即安装环境和网络操作系统本身没有感染病毒 3 坚持从不带病毒的硬盘引 导系统;安装能够实时监控引导扇区的防杀病毒软件。 4 不要轻易执行附件中 的。EXE和。CO

12、M等可执行程序.4。 2。 3 防治病毒的基本方法1、基于工作站的防治方法 : 其手段有防病毒软件和防病毒卡。 2、基于服务 器的防治方法 :这种方法大都采用了可装载模块技术进行程序设计 , 提供扫描病 毒、系统漏洞检测的能力 .3 、基于网络操作系统的防治方法: 通过对网络操作系 统的配置,使其本身提供 4 级保护措施:注册安全、权限安全、属性安全、网络 操作系统自身褓安全 4、单机的防范,其主要防护工作:设置BIOS,经常备份 用户数据,启用防病毒软件的实时监控功能。 5 、小型局域网的防范:包括简单 对等网络的防范和 Windows NT网络的防毒。6大型网络的防范:企业网络的病 毒防护

13、,除了要对各个内网严加防范外, 更重要的是要建立多层次的网络防范架 构,并同网管结合起来。4。 2.4 安全防范措施(1)提高思想认识 : 近年来,中国的网络发展非常迅速,同时,中国的网络 安全也越来越引起人们的关注, 因此,从思想上提高对计算机网络安全重要性的 认识,是我们当前的首要任务 .(2 )加强管理制度。 任何网站都不是绝对安全的, 当前工作的重点, 一是要狠抓日常管理制度的落实, 要把安全管理制度落实到第 一个环节中; 二是要加强计算机从业人员的行业归口管理, 对这些人员要强化安 全教育和法制教育, 建立人员管理档案并进行定期的检查和培训; 三是要建立一 支反黑客的“快速反应部队”

14、, 同时加快加紧培养高水平的网络系统管理员, 并 尽快掌握那些关键技术和管理知识。 3) 强化防范措施。一定要保护好邮箱的密码。 在WEBJ式中,不要使用IB的自动完成功能,不要使用保存密码功能以图省事, 入网帐号与口令应该是需要保护的重中之重, 密码要取得有技巧、 有难度, 密码 最好能有 8 位数,且数字字母相间,中间还代“”号之类的允许怪符号。 文档 为个人收集整理,来源于网络文档为个人收集整理,来源于网络五、结论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题. 网络安全性是一个涉及面很广泛的问题, 其中也会涉及到是否构成犯罪行为的问题。 计算 机网络的安全问题越来越受到人们的重视, 本文简要的分析了计算机网络存在的 几种安全隐患 , 并探讨了计算机网络的几种安全防范措施。总的来说,网络安全 不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素 , 制定合理的目标、 技术方案和相关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论