




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络安全综述学生姓名:李嘉伟学号:11209080279院系:信息工程学院 指导教师姓名:夏峰 二零一三年十月摘要随着计算机网络技术的快速发展,网络安全日益成为人们关注的 焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。关键词计算机网络;安全;管理;技术;加密;防火墙一. 引言计算机网络是一个开放和自由的空间,但公开化的网络平台为 非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈 演愈烈,不仅影响了网络稳定运行和用户的正常使用, 造成重大经济 损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数 据、提
2、高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的 挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全 提出针对性建议。二. 正文1. 影响网络安全的主要因素 1 计算机网络安全是指“为数据处理系统建立和采取的技术和管理 的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭 到破坏、更改和泄漏”计算机网络所面临的威胁是多方面的,既包括 对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主 要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存 在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号
3、随意 转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁, 比如敌手的攻击和 计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动 攻击,它以各种方式有选择地破坏信息的有效性和完整性; 另一类是 被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、 破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的 危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何 一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件
4、公司的编程人员为便于维护 而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别 人就能随意进入系统,后果不堪设想。2. 计算机网络受攻击的主要形式 2由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑 客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范 措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和 可用性。计算机网络应用中常见的安全问题主要有以下六种形式。系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错 误,这就成为一种不安全的隐患,一些恶意代码会通过漏洞很容易进 入计算机系统对主机进行攻击或控制电脑。欺骗技术攻击。通过欺骗路由条目、IP
5、地址、DNS解析地址,使服务器无法正常响应这些 请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或 死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网 络中数据包转发异常而使某一网段无法访问。 例如局域网中ARP攻击 包问题。非法访问。指未经授权使用网络资源或以未授权的方式使 用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法 用户以未授权的方式进行操作。利用TCP/IP协议上的某些不安全 因素。目前广泛使用TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间 路由)等方式,进行APR欺骗和IP欺骗攻击。病毒
6、破坏。利用病 毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥 大量垃圾信息,导致数据性能降低。网络管理缺陷问题。如果管理不严格,网络安全意识不强,都会对网络安全造成威胁,如用户名 和口令设置不妥,重要机密数据不加密,数据备份不及时,用户级别 权限划分不明确或根本无级别限制, 就容易导致病毒、黑客和非法受 限用户入侵网络系统。3. 加强计算机网络安全的对策措施 3 4 3.1加强网络安全教育和管理5对工作人员结合硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员 的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育 工作人员严格遵守操作规程和各项保密规定,
7、防止人为事故的发生。 此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施, 建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识, 加大对计算机犯罪的法律制裁。3.2运用数据加密技术 6 数据加密技术就是对信息进行重 新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的 一种技术手段。数据加密技术按作用不同可分为数据存储、 数据传输、 数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止 在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验
8、证,达 到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定 的参数,实现对数据的安全保护。3.3加强计算机网络访问控制7访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非 正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问 控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、 属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端 口和节点的安全控制。根据网络安全的等级、网络空间的环境不同, 可灵活地设置访问控制的种类和数量。3.4使用防火墙技术8采用防火墙技术是解决网络安全问题的主要手段。防火墙可以在两个网络之间执行访问控制
9、策略,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内 部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息 流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上, 防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和 In ternet之间的任何活动,保证内部网络的安全。防火墙的应用可最 大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、 强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储 通信、授权、认证等重要作用。3.5网络防病毒技术6在网络环境下,病毒传播扩散快,仅 用单机防病毒产品已经很难彻底清除网络病毒, 必须有适合于局域网
10、的全方位防病毒产品。网络防病毒技术的具体实现方法包括对网络服 务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对 网络目录及文件设置访问权限等。 防病毒必须从网络整体考虑,针对 网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、 多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为 每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵 袭。3.6身份验证技术 9身份验证(Identification )是用户向系 统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过 程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份
11、验证(或身份鉴别)。它的安全机制在 于首先对发出请求的用户进行身份验证,确认其是否是合法的用户, 如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进 行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上 的。三. 结语构建全球化的信息网络平台已经成为了当今计算机网络发展的 共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因 此,针对各种安全隐患而采取的网络安全对策显得尤为重要。总之, 网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施。因 此,只有综合米取多种防范措施,制定严格的保密政策和明晰的安全 策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网 络提供强大的安全保证。参考文献:1徐建华,张英,万发仁影响网络安全的因素及防控措施J 吉林省农业科学院农业经济与信息服务中心,2008:2乌小茜,王千龙,马星.浅析计算机网络安全J 中国矿业 大学信息与电气工程学院,2009:3王爽.加强计算机网络安全的对策分析J.内蒙古电子信息职业技术学院,2013:4曹军.计算机信息系统安全技术的研究及其应用J.广安职业技术学院,2013:5
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 模流分析考试及答案
- 儿科试题及答案
- 批判现实主义科学课件
- 扭矩扳手检定规程课件
- 2025年高级钳工考试题目及答案
- 旧厂房加固施工组织设计(苏州项目)
- 厦门辅警考试题库
- 情景交际引荐与介绍课件
- 数学考试销售题库及答案
- 恐龙绘画课件
- 《小学语文课程与教学论》复习题
- 2022年08月安徽省芜湖市招考大学生科技特派员岗位冲刺题(带答案)
- 国家城镇救援队伍能力建设与分级测评指南
- DB32∕T 4065-2021 建筑幕墙工程技术标准
- 施工现场环保工作措施
- 资产清查服务方案模版
- 部编版五年级语文上册(精美)课件 2 落花生
- 检具设计PPT.
- 二年级上册表内乘法口算练习
- 物业公司员工绩效考核表
- SAP BASIS 日常维护手册
评论
0/150
提交评论