计算机网络安全论文
计算机网络安全论文
由于计算机技术的飞速发展,计算机网络的应用也越来越广泛。然而网络安全也因此成为了一个非常重要而且是必须考虑的问题之一。下面是学习啦小编给大家推荐的计算机网络安全论文,希望大家喜欢!
计算机网络安全论文篇一
《计算机网络不安全因素与防范技术措施》
摘要:由于计算机技术的飞速发展,计算机网络的应用也越来越广泛。然而随之而来的各种病毒的困扰及黑客行为的不断升级,网络安全已经成为了一个非常重要而且是必须考虑的问题之一了。通过对计算机网络安全存在的问题进行深入剖析,并提出了相应的安全防范技术措施。
关键词:网络安全;计算机;不安全因素;计算机网络; 入侵检测
近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷。本人结合实际经验,对计算机网络安全与防护措施进行了探讨。
1 对计算机网络安全的影响因素
计算机网络就是具有独立功能的多台计算机通过通信线路连接起来,在操作系统和网络通信协议的管理协调下,实现硬件资源共享、软件资源共享和用户间信息交换。在计算机网络运行的过程中就会发生安全问题,而在复杂的网络环境中要保障计算机网络的安全就必须了解影响计算机网络安全的几个因素。
1.1 自然因素
自然因素对计算机网络安全的危害主要体现在物理方面,包括气候的温度、湿度和人类无法控制的自然灾害等。自然因素会对构成计算机网络的电缆、通信光缆、局域网等造成很大威胁, 也可能对计算机本身的硬件造成损害,间接地导致网络用户的信息丢失、利益受损。虽然自然因素具有很大的偶然性,但是也是不容忽视的,它可能会对部分地区的网络造成很大打击。
1.2 人为因素
人为因素主要指人为地对计算机硬件造成破坏导致网络信息的丢失以及不法分子恶意地利用计算机网络的漏洞,使用窃听、冒充、篡改等手段,对其他计算机用户的网络资源进行盗取和破坏。人为因素是对计算机网络安全造成威胁的最大因素,出现人为因素的原因有很多, 除了网络用户的网络安全意识和防范技术有待增强外,同时也包括计算机网络本身的缺陷被恶意利用。
操作系统是许多程序在计算机上运行的平台,如UNIX、MSNT、Windows等。网络操作系统给用户带来了很大便利,但同时也埋了下很大隐患。在操作系统的稳定性方面,由于在系统涉及上不能面面俱到,所以造成影响。计算机网络的脆弱性对网络安全有很大影响, 网络的开放性、自由性和国际性决定了计算机网络将面临各方面的威胁,计算机可能在这种脆弱性面前被入侵者利用并遭受损失。所以建立有效的监视手段是十分必要的,同时能够减少和预防计算机受到危害。
一些网站在设置权限上过于疏忽,容易被黑客蓄意破坏和利用,黑客对网站的非授权访问是计算机网络环境面临的巨大威胁,被黑客利用的网站可以通过网页或免费下载的软件等传播病毒,可使系统工作效率降低,甚至会造成整个系统的瘫痪,极易导致数据的丢失。另外,在很大程度上,网络用户本身的网络安全意识薄弱致使不法分子有机可乘,不良的上网习惯和有限的防范技术经常使病毒和间谍软件入侵至计算机,使自身的信息被盗取,可能造成利益上的损失。
防火墙在计算机保护上有着重要意义,它是内部网与外部网之间的屏障,是计算机硬件与软件的结合,它在网络间建立起的安全网关可以防范黑客的入侵,但是防火墙不能防止来自计算机内部的攻击,所以有很大的局限性。
此外,设备技能失常、电源故障以及软件开发中的漏洞等, 虽然会给计算机网络造成很大威胁和安全隐患, 但是出现概率不大, 不过也是不可忽视的。
2 保证网络的安全防范技术分析
2.1 防火墙隔离控制技术
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2.2 虚拟专用网络
(Virtual Private Network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全, 技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。技术可以在不同的传输协议层实现,如在应用层有SSL 协议,它广泛应用于Web 浏览程序和Web 服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks 协议,在该协议中,客户程序通过Socks 客户端的1080 端口透过防火墙发起连接,建立到Socks 服务器的 隧道;在网络层有IPSec 协议,它是一种由IETF 设计的端到端的确保IP 层通信安全的机制,对IP 包进行的IPSec处理有AH(Authentication Header)和ESP(Encapsulating Security Payload)两种方式。
2.3 防毒墙病毒过滤
防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC 地址,以及TCP/UDP 端口和协议。
2.4 数据库的备份与恢复
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
3 网络安全的防范措施
3.1 软件防护
随着Internet 的发展及其普及应用,如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题,我们还应在计算机中安装并使用必要的防黑软件,杀毒软件等防范措施,使用软盘、光盘和移动磁盘时要慎重,更不能用来历不明磁盘,特别是游戏程序盘,应养成先清查病毒,后使用的习惯。不轻易从不可靠的网站下载软件。因此,从网上随意下载的软件中可能隐藏木马、后门等恶意代码,可能被不坏好意者利用,造成不必要的损失。还有不要打开或浏览来历不明的电子用邮件、定期检测操作系统及应用软件、将自己重要数据定期备份保存,给系统盘和文件盘加上写保护,常备一张真正“干净”的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动计算机。
3.2 使用防火墙
网络防火墙是一种保护计算机网络安全的技术措施,由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scurity gateway),从而保护内部网免受非法用户的侵入,它通过它可以隔离风险区域(即Internet 或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。还可以监控进出网络的通信量,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。因此,防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护。
3.3 预防和加强管理
为了防止病毒和黑客的随意入侵,应该在自己的计算机中都安装防火墙、各种反病毒软件、数据进行加密、定期备份重要数据。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据。还有不要随意浏览黑客网站、色情网站,因许多病毒、木马和间谍软件都来自于黑客网站和色情网站。同时,加强各种安全管理、提高用户对网络的安全意识、对重要的数据进行备份和加密,在网络设计和应用中采取相应的网络安全措施和网络管理技术,以保证网络系统的安全正常运行。
4 结束语
网络安全是一个复杂的系统工程,计算机网络的安全问题越来越受到人们的重视。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003:114-116.
[2] 张晓蕾,朱立.算机硬件技术基础[M].北京:人民邮电出版社,2005:75-89.
[3] 李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2008,30:15-16.
[4] 苏炳均,李林.浅析网络安全及对策[J].网络安全技术与应用,2008,8:75-76.
[5] 张学港.文件夹共享、访问、管理全接触[J].电脑知识与技术(经验技巧),2008,4:132-134.
[6] 周楠.网络与信息安全评估标准综述[J].电脑知识与技术(学术交流),2007,9:69-72.
[7] 欧阳钟辉,赵晓君.地级市电子政务顶层设计研究[J].电子商务,2010,8:78-79.
[8] 王文.校园网站存在的安全问题及防范措施[J].福建电脑,2010,6:54-56.
[9] 洪燕冰.分布式Java企业信息架构分析与设计[D].厦门大学,2008.
[10] 吕鹭娜.大信息平台理论在电力系统的应用[D].厦门大学,2008.
点击下页还有更多>>>计算机网络安全论文