网络安全论文关于对计算机网络安全的论文范文参考资料_第1页
网络安全论文关于对计算机网络安全的论文范文参考资料_第2页
网络安全论文关于对计算机网络安全的论文范文参考资料_第3页
网络安全论文关于对计算机网络安全的论文范文参考资料_第4页
网络安全论文关于对计算机网络安全的论文范文参考资料_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全论文关于对计算机网络安全的论文范文参考资料 摘要:随着网络信息技术的飞速发展,网络信息技术已经影响到社会的各个领域,同时,也产生了网络系统安全理由,网络的安全理由受到人们的重视,本文分析了计算机网络安全的目前状况,对计算机网络存在的安全隐患进行了阐述,并提出了加强计算机网络安全的措施及策略。 关键词:计算机;网络安全;研究 Abstract: with the rapid development of work information technology, work information technology has affected societys each domain, at the same time, also produced the work system security issues, puter work security issues have drawn the attention of the people, this paper analyzes the present situation of puter work security, explains the hidden trouble in security of puter work, and puts forward the measures to improve the security of puter work and countermeasures. Key words: puter; Network security; research 2095-2104(xx) 引言 21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ter的飞速发展给人类社会的与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的理由。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。 计算机网络安全具有三个特性: (二)完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。 (三)可用性:包括对静态信息的可操作性及对动态信息内容的可见性。 由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到*、恶意软件和其它种种攻击。 (一)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。 信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。 常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、 _软件、 _。 完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。 拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。 网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 (二)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。 窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。 拒绝服务攻击:攻击者通过某种策略使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 行为否认:通讯实体否认已经发生的行为。 电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的. 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 (一)加强网络安全和管理 对工作人员结合机房、硬件、软件、数据和网络等各个方面安全理由,进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。 网络信息加密的目的是保护网内的数据、文件、口令和制约信息,保护网上传输的数据。加密数据传输主要有三种:链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的*。节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全箱中。首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。 访问制约是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络资源的重要手段。访问制约技术主要包括入网访问制约、网络的权限制约、目录级安全制约、属性安全制约、网络服务器安全制约、网络监测和锁 约、网络端口和节点的安全制约。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问制约的种类和数量。 采用防火墙技术是解决网络安全理由的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问制约策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运转状况。具备检查、阻止信息流通过和允许信息流通过两种机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Inter之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运转,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。 网络安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论