学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机网络 > 网络安全方面论文免费

网络安全方面论文免费

时间: 秋梅1032 分享

网络安全方面论文免费

  当迈入21世纪,随着网络的不断普及以及向政治、经济、文化等其他领域的不断渗透,网络安全问题逐渐出现规模效应,在某些方面已经成为严重影响国家安全的重要因素。下文是学习啦小编为大家搜集整理的关于网络安全方面论文免费的内容,欢迎大家阅读参考!

  网络安全方面论文免费篇1

  试论网络安全与防御

  【摘要】文章结合企业网络管理的实际情况,介绍了企业网络安全的概念、网络安全隐患及重点介绍几种常见网络攻击形式和解决方法。本文还介绍了一些日常企业网络管理的防御方法。

  【关键词】网络安全;网络攻击;ARP欺骗;IP欺骗

  一、引言

  网络技术的普及,使人们对网络的依赖程度加大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这也就使得需要对网络安全做更高的要求,也使得网络安全的地位将越来越重要,网络安全必然会随着网络应用的发展而不断发展。而由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而存在很多严重的脆弱性。它们是网络安全的严重隐患。

  二、计算机网络安全隐患的主要体现方面

  互联网络是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直接瘫痪。

  (1)Internet的数据传输时基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

  (2)在计算机上存储、传输、处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实、内容是否被改动,以及是否泄漏等,在应用层支持的服务协议中是凭着君子协定来维系的。

  (3)电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在很大的危险。

  (4)计算机病毒通过互联网的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪,使数据和文件丢失。在网络上传播病毒可以通过匿名FTP文件传送、也可以通过邮件和邮件的附件文件等众多方式传播。

  三、针对网络攻击的几种方式

  对网络攻击的目的是打击网络的使用者,损害网络用户和所有者的利益。有时破坏网络是攻击者最容易采取的手段。针对网络攻击,主要有:ARP欺骗攻击、IP欺骗攻击、拒绝服务器攻击、Web服务中的上传漏洞攻击、网络嗅探攻击和跨站漏洞攻击等。现结合日常工作,将介绍一下我碰到和解决过的一些攻击。

  1.ARP欺骗攻击

  ARP攻击分为在交换环境下进行欺骗攻击和网关欺骗攻击。两种攻击其实原理是一样的。ARP欺骗是目前在局域网内比较常见的攻击手段。这种欺骗可以造成内部网络的混乱,让某些被欺骗的计算机无法正常访问内外网,让网关无法和客户端正常通信。实际上,维护还不仅仅如此,一般来说ARP协议不像IP地址的冲突可以通过多种方法和手段来避免.。ARP协议工作在更底层,隐蔽性更高。系统并不会判断ARP缓存的正确与否,无法像IP地址冲突那样给出提示。而且很多黑客工具,例如网络剪刀手等,可以随时发送ARP欺骗数据包和ARP恢复数据包,就可以实现一台普通计算机上通过发送ARP数据包的方法来控制网络中任何一台计算机能否上网,甚至还可以直接对网关进行攻击,让所有连接网络的计算机都无法正常上网。所以ARP欺骗的危害是巨大的,而且非常难对付。非法用户和恶意用户可以随时发送ARP欺骗数据包和ARP恢复数据包,这样就增加了网络管理员查找真凶的难度。

  解决方法:(1)不要把网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。(2)设置静态的MAC--IP对应表,不要让主机刷新已设定好的转换表。(3)除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。(4)使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。(5)使用””proxy””代理IP的传输。(6)使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。(7)管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。(8)管理员定期轮询,检查主机上的ARP缓存。(9)使用防火墙连续监控网络。

  2.IP欺骗攻击

  IP攻击简单地讲就是伪造他人的IP地址,进行欺骗,获得信任,从而进一步攻击目标主机。IP攻击是通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,即使主机没有任何漏洞也能进行。

  解决方法:现在大多数OS使用较强壮的随机序列号生成器,要准确猜测TCP连接的ISN几乎不可能。在边界路由器上进行源地址过滤,也就是说,对进入本网络的IP包,要检查其源IP地址,禁止外来的却使用本地IP的数据包进入,这也是大多数路由器的缺省配置。禁止r-类型的服务,用SSH(专为远程登录会话和其他网络服务提供安全性的协议)代替rlogin这样的不安全的网络服务。在通信时要求加密传输和验证。Bellovin提出一种弥补TCP序列号随机性不足的方法,就是分割序列号空间,每一个连接都将有自己独立的序列号空间。连接之间序列号没有明显的关联。

  3.拒绝服务攻击

  拒绝服务攻击即让目标计算机停止提供服务或资源访问。SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(Distributed Denial Of Service分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

  解决方法:最为常用的一种当然是时刻关注安全信息以期待最好的方法出现。管理员应当订阅安全信息报告,实时的关注所有安全问题的发展。第二步是应用包过滤的技术,主要是过滤对外开放的端口。这些手段主要是防止假冒地址的攻击,使得外部机器无法假冒内部机器的地址来对内部机器发动攻击。对于应该使用向内的包过滤还是使用向外的包过滤一直存在着争论。RFC2267建议在全球范围的互连网上使用向内过滤的机制,但是这样会带来很多的麻烦,在中等级别的路由器上使用访问控制列表不会带来太大的麻烦,但是已经满载的骨干路由器上会受到明显的威胁。   四、确保网络安全的主要技术

  1.防火墙技术

  网络防火墙技术是一种用来加强网络之间访问控制,防止外部用户以非法手段通过外部网络进入内部网络并访问内部网络资源,保护内部网络操作环境的网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

  2.加密技术

  网络中,加密就是把数据和信息转换为不可辨识形势的过程。是不应了解该数据和信息的人不能够知道和识别。预知该数据和信息的内容,需将其转变为可辨识的数据和信息,这就是解密过程。加密和解密组成加密系统。

  3.虚拟专用网络技术

  虚拟专用网络技术(Virtual Private Network,)依靠ISP和其他NSP,通过一个公用网络建立一个临时的、安全的连接隧道。在虚拟的专用网络隧道中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。

  4.访问控制技术

  访问控制,防止非法用户进入系统及合法用户对系统资源的的非法利用。访问控制可以保护存储在某些机器上的个人信息,保护重要信息的机密性,维护机器内信息的完整性,减少病毒感染机会,从而延缓这种感染的传播。访问控制,需采取两种措施:一是识别与确证访问系统的用户,二是决定特定用户对某一系统资源可进行何种类型的访问。

  五、结束语

  随着信息技术的不断发展,网络逐渐成为人们生活不可或缺的组成部分。然而,网络是一把双刃剑,我们正确使用网络,它就像一个聚宝盆,一座取之不尽用之不竭的"富金山",谁勤于在这座金山上耕耘劳动,谁就会有所得。作为企业的网络管理工作者,我们不但要做到防止外部黑客以及病毒的侵袭,还要做到管理好公司内部人员的越权操作,所谓是“无规矩不成方圆”。为加强公司内部网络的管理工作,确保公司内部网络安全高效运行。

  参考文献

  [1]王绍斌.信息系统攻击与防御[M].电子工业出版社,2007.

  [2]何益权.企业网络管理系统[J].计算机与自动化技术,2005(3).

  [3]白英彩.计算机网络管理系统设计与应用[M].北京:清华大学出版社,2004.

  网络安全方面论文免费篇2

  浅谈网络安全

  摘要:电脑对人们来说越来越不可缺少,各大企业以及各个单位之间对于电脑产生了越来越强的依赖性,离开形式多样化的运行系统,人们的工作和生活将产生极大地不便。再者如若网络安全工作不如人意,产生网络瘫痪或者网络侵袭等问题,数据流必然遭受阻塞,重要数据的共享和传递将产生较大问题,最终不利于企业的运行和人们的工作生活。因此,要从防御网络病毒、建立网上安全认证机构以及构建安全保障的技术体系等方面做起。

  关键词:电脑;网络安全;病毒防御

  随着网络社会的来临,电脑对人们来说越来越不可缺少,各大企业以及各个单位之间对于电脑产生了越来越强的依赖性,离开形式多样化的运行系统,人们的工作和生活将产生极大地不便。再者如若网络安全工作不如人意,产生网络瘫痪或者网络侵袭等问题,数据流必然遭受阻塞,重要数据的共享和传递将产生较大问题,最终不利于企业的运行和人们的工作生活。网络上信息容量大且丰富多彩,这给病毒的生存带来了较大空间,若是电脑的防护不好,遭受病毒的攻击,就会使得整个网络面临瘫痪不利于企业的网络运行。这里,笔者根据自己的工作经验,谈谈局域网的网络维护问题。

  一、防御网络病毒

  要从设置权限及口令、集中安装软件、加强杀毒力度等方面做起。

  在资源访问的过程中,很多计算机系统经常采用口令的方式来控制资源的访问,这对于病毒防御来说十分有用。在此期间,网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应注意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

  软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其他安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

  作为一个对外开放的系统,计算机网络同时运行多程序、多数据流向和各种数据业务的服务。虽然单机版的杀毒软件能够消灭终端机上的病毒,一旦上网仍会被病毒感染,它是不能在网络上彻底有效地查杀病毒,确保系统安全的。所以网络防毒一定要从网络系统和角度重新设计防毒解决方案,只有这样才能有效地查杀网络上的计算机病毒。

  二、建立网上安全认证机构

  在网络安全的建立过程中,加快网上安全认证机构建立的进程十分必要。以网络财务管理为例,处理财务信息应当通过填制各种凭证、登记账簿等相关过程。在以往的会计核算过程中,基本数据以及记账凭证必须由人工进行收集,然后将其输入原始凭证之中。网络安全系统,利用网络技术,把原本由人工完成的数据收集、记账等功能进行替换,从而完成对整个企业财务数据的归纳、组合以及预测。交易双方的会计人员根据原始凭证入帐,如果有会计人员怀疑原始凭证的真实性,可以依据网上安全认证机构进行查验,最终对网络安全无纸化问题进行有效解决。另外,由于电子商务在我国依然处在初始阶段,随着我国经济发展水平的提高以及全球经济一体化进程的加快,我国的贸易渐渐与国际接轨,全新的电子贸易将取代传统贸易手段,所以,主管部门一定要及时制定我国电子贸易的相关法律法规,促进电子商务发展。

  三、构建安全保障的技术体系

  网络可能产生的安全隐患,既会来自于网络信息系统的软件设备,也会来自于于网络信息系统的硬件设备。在此期间,软件安全隐患包含财会管理者或系统设计者软件设计方面的缺陷和操作方面的失误,比如没有设置好特权访问权限、没有控制好机房环境等问题,如若软件系统的安全隐患遭受黑客恶意侵袭、电脑病毒侵入等问题,后果将不堪设想。

  构建安全保障的技术体系是对于网络安全问题的解决也很必要。维护网络会计系统始终处于安全状态的重点是对诸如通讯平台的整个网络会计系统的中每一个层面进行严格地安全防范,并且要制定严格地安全防护规则,从而在技术层面上构建安全保障的技术体系。鉴于网络安全的信息数据经常被窃取或修改等问题,可以采取防火墙技术、数字签名技术以及密钥技术对窃取或修改等问题进行防护,构建网络安全防护的罪最坚固的城墙。防火墙等三大技术的确立对于网络安全问题的解决是一次根本性的突破,通过这三大技术的应用,能够全方位地防御外部病毒、木马等的侵袭和进攻。

  网络安全问题十分重要,网络上信息容量大且丰富多彩,这给病毒的生存带来了较大空间,若是电脑的防护不好,遭受病毒的攻击,就会使得整个网络面临瘫痪不利于企业的网络运行。我们相信,只要大家齐心协力,防御网络病毒、建立网上安全认证机构以及构建安全保障的技术体系,定能做好网络安全维护工作。

  参考文献:

  [1]薛源.数据加密技术[J].机械管理开发,2006年05期

  [2]高晓燕,郭新军,史银龙.网络安全中欺骗攻防技术的研究[J].郑州经济管理干部学院学报,2006年01期

  [3]孙赢.浅议校园网络信息安全[J].苏州教育学院学报,2005年02期

  [4]孙华国.浅析网络黑客[J].中国科技信息,2005年20期

  [5]陈莉.计算机网络安全与防火墙技术研究[J].中国科技信息,2005年23期

猜你喜欢:

3108200