学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络安全研究论文(2)

计算机网络安全研究论文(2)

时间: 坚烘964 分享

计算机网络安全研究论文

  计算机网络安全研究论文篇二

  《计算机网络安全》

  【摘要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。

  【关键词】加密技术;防火墙技术;网络安全策略

  0.概述

  网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

  1.计算网络面临的威胁

  网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性、易被窃听、缺乏安全意识。

  2.计算机网络安全策略

  2.1物理安全策略

  抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

  2.2访问控制策略

  访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

  2.2.1入网访问控制

  入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

  2.2.2网络的权限控制

  网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

  2.2.3目录级安全控制

  网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileScan)、存取控制权限(AccessControl)。

  2.2.4属性安全控制

  当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

  2.2.5网络服务器安全控制

  网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

  2.2.6监测和锁定控制

  网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

  2.2.7网络端口和节点的安全控制

  网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

  3.信息加密策略

  数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

  加密技术通常分为三大类:"对称式","非对称式"和"单项式"。

  对称式加密就是加密和解密使用同一个密钥,通常称之为"SessionKey"这种加密技术目前被广泛采用。

  非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。

  单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。

  4.防火墙技术

  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

  4.1防火墙的分类

  根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。

  4.2包过滤型

  包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。

  4.3网络地址转化―NAT

  网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。

  4.4代理型

  代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

  4.5监测型

  监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

  5.计算机网络安全的防范措施

  5.1网络系统结构设计合理与否是网络安全运行的关键

  由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

  5.2强化计算机管理是网络系统安全的保证

  (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。

  随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。

  【参考文献】

  [1]朱雁辉.防火墙与网络封包[M].电子工业出版社.

  [2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.

  [3]张红旗.信息网络安全[M].清华大学出版社.

  [4]张千里,陈光英.网络安全新技术.人民邮电出版社.

  [5]汤子瀛等.计算机网络.西安电子科技大学出版社.

  [6]彭民德.计算机网络教程.清华大学出版社,67~88.

  [7]张伟.网络安全.机械工业出版社,99.

  [8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.

  [9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.

  [10]殷伟.计算机安全与病毒防治安徽科学技术出版社,2003:372~382.

看过“计算机网络安全研究论文”的人还看了:

1.计算机网络安全方面的论文

2.计算机网络安全方面研究论文

3.计算机网络安全研究论文

4.计算机网络安全技术研究论文

5.计算机网络安全研究毕业论文

2864961