计算机网络安全论文_论文大全_第1页
计算机网络安全论文_论文大全_第2页
计算机网络安全论文_论文大全_第3页
计算机网络安全论文_论文大全_第4页
计算机网络安全论文_论文大全_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全论文 _论文大全 浅析计算机网络安全威胁及防范措施 摘要 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 关键词 计算机网络 安全 管理 技术 网络安全 国际标准化组织 ( “计算机安全 ”定义为: “为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏 ”。上述计算机安全的定义包含物理安全和逻辑安全两方面的 内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 信息安全有更广义的内涵,营造一个防止黄色不良信息危害青少年身心健康的安全信息环境,规则 /政策监管与技术措施双管齐下才能奏效。信息对策的 “老三样 ”“堵漏洞、筑高墙、防外攻 ”等属于消极防御措施,尤其当它们单独实施时,已愈来愈不能凑效。为此,一方面要想出更积极的对抗措施,包括对其源头跟踪堵截 ;另一方面,即使对单个用户而言,也需要防 黑防毒,修复漏洞,拯救数据。这些措施应融为一体,形成综合对抗能力更强的整体安全系统,转被动 /消极防御为主动 /积极防御。应注意,解决安全性问题是需要付出代价的。信息安全对策应根据用户不同安全类别的实际要求提供不同的解决方案。网络安全从其本质上来讲,就是网络上的信息安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠 正常运行,网络服务不被中断。 随着网络安全技术不断发展,计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护, 避免被窃听、篡改和伪造 ; 而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、 军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信, 保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不 致 因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:由于互联网上信息以二进制数码,即数字化的形式存在,计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各 种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法 计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁 到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强 计算机网络安全提出针对性建议。 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性 ;另一 类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和 “后门 ”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件 “后门 ”也是不容忽视的巨大威胁,一旦 “后门 ”洞开,别人就能随意进入系统,后果不堪设想。 计算机网络被攻击,主要有六种形式。 内部窃密和 破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。 截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。 非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源 ,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。 利用 P 协议上的某些不安全因素。目前广泛使用 P 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由 (源点可以指定信息包传送到目的节点的中 间路由 )等方式,进行 骗和 骗攻击。 病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。 其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。 加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心 ;加强业务、技术的培训,提高操作技能 ;教育工作人员 严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐 _射引起的数据错误 ;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种: 链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同 节点间用不同的密码。 节点加密。与链接加密类似,不同的只是当数据在节点间传送时, 不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。 首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。 加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略 ,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网 络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和 间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。 总之,网络安全是一个 综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。 参考文献 1吴钰锋,刘泉,李方敏 J2004. 2杨义先 M民邮电出版社, 2003. 3李学诗 M中理工大学出版社,2003. 计算机 网络安全论文 _论文大全 摘 要 计算机网络 :是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网罗管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换两个个方面。 硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。 软件资源共享。允许互联网上的用户远程访问各类大弄数据库,可以得到网络文件传送 服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。 关键词 设计原则 技术选型 总体网络设计 应用系统设计原则 to of in he of of of in of be of of to to to on of be of on to 林大学计算机科学与技术学院 本科生毕业论文 目 录 摘 要 1 第一章 引 言 . 3 第二章 网络建设方案 . 4 一、现状分析 . 4 二、 设计原则 . 4 1 技术先进性、实用性原则 . 4 2 协议开放性原则 . 4 3 规模可扩充性原则 . 4 4 可靠性及安全性原则 . 3 5 可管理性原则 . 5 三、 技术选型 . 5 1 以太网技术 . 5 2 网络分层 . 5 3 网络结构 . 6 4 . 6 四、 总体网络设计 . 6 1 核心层设计 . 6 2 核心层设备选型 . 8 3 汇聚层设计 . 9 4 汇聚层设备选型 . 9 5 接入层设计 . 10 6 接入层设备选型 . 11 7 网管设备产品选型 . 11 8 认证计费系统解决方案 . 133 9 认证计费系统解决应用 . 166 五、 网络拓扑图 . 20 第三章 应用系统建设子方案 . 21 一、 架构的开放性 . 21 二、 架构的稳定可靠性 . 21 三、 架构的其他性能 . 22 结 论 . 23 参考文献 . 24 谢 辞 . 25 第一章 引 言 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运 算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网 (企业外部网 (全球互联网 (企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统 安全、应用系统安全和网络管理的安全等。 因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未 然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。 国外方面: 1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次 联合调查统计,有 53%的企业受到过计算机病毒的侵害, 42%的企业的计算机系统在过去的 12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达 25万次之多。 1994年末,俄罗斯黑客弗拉基米尔 利文与其伙伴从圣彼得堡 的一家小软件 公司的联网计算机上,向美国 过电子转帐方式,从 100万美元。 1996年 8月 17日,美国司法部的网络服务器遭到黑客入侵,并将 “ 美国司 法部 ”的主页改为 “美国不公正部 ”,将司法部部长的照片换成了阿道夫 ?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。 1996年 9月 18日,黑客又光顾美国中央情报局的网络服务器,将其主页由 “中央情报局 ”改为 “中央愚蠢局 ”。 1996年 12月 29日,黑客侵入美国空军的全球网网址并将其主页肆意改动, 其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他 80多个军方网址。 国内方面: 1997年初,北京某 在清华大学 “水木清 华 ”黑客与解密 ”讨论区张贴有关如何免费通过该 1997年 4月 23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的 某个 心的服务器,破译该系统的 中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。 2010年, 公告中称:造成此决 定的重要原因是因为 此,构建一个安全的网络是非常必要的。 第二章 网络建设方案 一、现状分析 从 2000年至今,哈尔滨学院的校园网络架构已经建成,并且经过了三次的 改造扩建,在网络应用、网络安全等方面已经趋于成熟。本次项目为哈尔滨学院校园网第四次改造,主要面向学生宿舍楼的综合布线及学生上网认证及行为管理,监理 日志系统及单独的管理学生宿舍的系统,为学生学习、生活、娱乐等方面创造良好的环境。 二、设计原则 (一 )、技术先进性、实用性原则 对哈尔滨学院网络集成及布线项目,不仅仅是建立学生宿舍系统,该网络不 仅要求能满足现有的 满足未来发展的需要。这就要求网络的规划设计必须考虑到技术的可行性和先进性,同时要考虑到前瞻性。在网络设备、线路、带宽、传输协议选择,以及重要网络节点的内部结构设计时,都需要权衡现有需求和未来发展需要之间、现有技术的可获得性和未来技术发展方向之间的矛盾。网络系统结构设计在满足以上 要求的同时还必须做到经济实用,以节约投资,必须以有限的投资获得较高的性能,即系统应该具有较高的性能价格比。综上所述,必须将对哈尔滨学院网络集成及布线项目建成为一个高性能计算机网络平台,在技术水平上有一定的前瞻性、先进性,而又经济实用的网络。 (二 )、协议开放性原则 开放性是进行系统互连、数据交互的必然要求,也是提高系统易维护性的重 要前提。在网络协议上应该采用广为使用、开放的 用符合国际和国内工业标准的协议和接口,实现与其他网络和信息资源的互连互通。 (三 )、规模可扩充性原则 易扩展性是业 务发展的需要。随着网络用户的不断增加,业务的不断扩展, 网络规模也迅速膨胀。为了保护现有投资,也为了满足用户的需要,提供优质服务,必须保证组建的系统很容易扩展。在客户数量剧增的情况下依然能够提供优质服务,这就要求我们的系统具有良好的可扩展性。 网络可扩展性主要考虑网络容量的扩展、网络带宽的扩展、网络用户的扩展、 网络数据库的扩展等。提高扩展性有两种途径,一种是采用的设备很容易通过增加模块扩展系统,另一种是设计的系统必须很容易通过增加设备来进行扩展。 (四 )、可靠性及安全性原则 对哈尔滨学院网络集成及布线项目 是对哈尔滨学院办公、管理信息化、对外 业务信息化和内部信息服务的网络。这就要求在网络规划、设计时,必须充分考虑系统的高可靠性、高可用性等问题。解决好系统的性能冗余问题,网络平台结构应力求消除单点故障 ;建设一个 “具有自愈能力 ”的强壮的网络平台。 安全性对整个系统的正常运作起着至关重要的作用,提高系统的安全性不仅 要从技术上考虑,通过防火墙、加密、认证等技术保证系统的安全性,而且要从管理上着手,堵住管理上的安全漏洞,这样才能使系统真正做到安全可靠。 (五 )、可管理性原则 网络系统的管理维护是一项繁重的工作,代价 也极高。可以说,一个系统的 易维护性决定了该系统的寿命,也决定了该系统的实际运行成本,同时,如果一个系统容易维护,则发生错误的概率就会大大降低。系统的管理易维护性体现在软硬件两个方面。硬件易维护性主要指安装、升级简单方便,后备配件充足。软件易维护性主要指体系结构清楚,易理解,同时,管理界面友好,易操作。 计算机网络安全论文 _论文大全 浅析计算机网络安全威胁及防范措施 摘要随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 关键词计算机网络 安全 管理 技术 计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针 对性建议。 1. 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性 ;另一类是被动攻击, 它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和 “后门 ”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件 “后门 ”也是不容忽视的巨大威胁,一旦 “后门 ”洞开,别人就能随意进入系统,后果不堪设想。 计算机网络被攻击,主要有六种 形式。 内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。 截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。 非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源主要包括非法用户进入网络或 系统进行违法操作和合法用户以未授权的方式进行操作。 利用P 协议上的某些不安全因素。目前广泛使用 P 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由 (源点可以指定信息包 传送到目的节点的中间路由 )等方式,进行 P 欺骗攻击。 病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。 其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。 强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念 和责任心 ;加强业务、技术的培训,提高操作技能 ;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐 _射引起的数据错误 ;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。 用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论