计算机网络毕业论文

计算机网络安全论文

时间:2022-10-09 03:04:35 计算机网络毕业论文 我要投稿

计算机网络安全论文

  计算机网络安全论文【1】

计算机网络安全论文

  引言

  互联网络正飞速地改变着人们的生活方式和工作效率。

  人们用它收发电子邮件,网上购物,网上炒股,网上办公,这给社会、企业和个人带来了更大的便利。

  每个人都希望自己的网络系统能够可靠运行,不受外界干扰和破坏。

  所以网络安全性和可靠性就成为人们共同关注的问题。

  1.网络安全的主要目标

  随着计算机技术的飞速发展,安全问题正逐渐受到重视,做到防患于未然,避免造成更大的损失。

  网络安全的真正内涵,采用一切可能的手段来保证:

  第一,可用性——确保信息可被授权用户访问并按需求使用。

  第二,保密性——信息不要随意泄露给非授权用户。

  第三,可控性——对信息的传播及内容所具有的控制能力。

  第四,完整性——即信息在存储或传输过程中保持不被修改、伪造、不被破坏和丢失。

  第五,不可否认性——在信息交互过程中,确信参与者的真实性,参与者都不能否认和抵赖曾经完成的操作。

  2.计算机网络受攻击的主要形式

  由于计算机网络广泛应用于我们生活,网络技术的发展,网络攻击方式也多种多样。

  2.1系统漏洞。

  由于计算机的硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者能够在未授权的情况下访问或破坏系统。

  在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复漏洞。

  2.2病毒问题。

  计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性。

  对其他网络用户的危害性很大!网络病毒具有不可估量的威胁和破坏力。

  计算机病毒已成为危害网络安全的最大威胁之一。

  2.3:“黑客”。

  “Hacker”是指专门研究、发现计算机和网络漏洞的计算机爱好者,通过网络利用系统漏洞方式进入对方计算机系统,计算机的主机就被黑客所利用,成为黑客的“忠实”程序,“忠实”程序可以被用来窃取网络中用户的口令、密码、账号等,对用户隐私和财产构成严重的威胁。

  从某种意义上讲,黑客对网络安全的危害已经超过网络病毒。

  2.4管理上的漏洞。

  很多大型企业、用户的网站或重要机构以及系统都对网络管理疏忽。

  可能出现系统内部人员泄露机密,外部人员通过透惑内部人员等手段或非法截获信息而导致机密的泄露,为不法分子制造了机会。

  网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。

  3.网络系统安全解决措施

  3.1访问控制安全。

  网络的访问控制安全可以从以下四个方面来考虑:

  用户账号管理。

  计算机网络里最大的安全弱点是用户的账号。

  黑客攻击网络系统获取合法的账号和密码,包括电子邮件账号、电子签名、银行账号与密码等。

  因此,用户账号的安全措施不仅包括技术层面上的安全支持,还需在信息管理的政策方面有相应的措施。

  (2)网络资源访问权限。

  网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。

  资源属主体现了不同用户对资源的从属关系,访问权限主要体现在用户对网络资源的可用程度上。

  利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

  (3)网络系统审计和评估。

  网络的审计和评估包括对网络资源的审核、使用、网络故障、系统记账等方面的记录和分析。

  及时采取必要的安全措施和安全防范。

  (4)网络监控。

  通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、对IP盗用者的监视、控制及监视网络访问范围等。

  为网络间通信提供了安全的保障,

  3.2数据传输安全。

  传输安全是指保护网络上被传输信息的安全,以防止被动和主动的侵犯。

  对数据传输安全可以采取如下措施:

  (1)虚拟专用网络。

  虚拟专用系统可使用户数据在公用网络服务商提供的网络平台上安全通信,它采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术,使得敏感的数据不会被窃取。

  (2)加密解密与数字签名。

  加密是用密钥和一定的加密算法,将加密对象处理;只有解密后才可取得原文。

  数字签名,就是对资料处理后,确保资料在传输过程中,如果有任何被篡改都会被识别。

  它主要通过加密算法和证实协议而实现。

  (3)防火墙。

  防火墙(Firewall)是一项协助确保的信息安全设备,会依照特定的规则,允许或是限制传输的数据通过。

  它主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,用来实现网络的安全保护。

  (4)用户认证。

  使检测用户唯一性的方法不仅局限于用户名和密码,还可以包括用户拨号连接的电话号码、用户使用的终端、用户使用的时间等。

  在用户认证时,使用多种密码,更加加强了用户唯一性的确认程度。

  (5)公开密钥体系认证。

  PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

  这种方法安全程度较高,采用了加密、数字签名、数据完整性机制等技术,将安全性和高效性结合起来。

  总之,网络发展的迅速和应用的广泛开创了我们对网络应用的崭新局面。

  信息资源共享和传播,已经突破了国界涉及到整个世界。

  在这种互连联网络给社会带来极大效益的同时,网络罪犯也得到了更多的机会。

  由简单的闯入系统发展到网上诈骗;网上非法交易;更为严重的泄露国家机密的犯罪。

  因此,我们必须加强计算机网络的安全防护势在必行。

  计算机网络安全与管理【2】

  摘 要:随着网络应用的深入发展,网络在各种信息系统中的作用越来越重要。

  同时,计算机网络安全也受到严峻的考验,诸如利用系统漏洞进行攻击、非法攻取用户信息与数据、传输释放病毒等攻击手段与方式层出不穷。

  如何更有效地保护重要的信息数据,提高计算机网络系统的安全性,已经成为所有计算机网络应用必须考虑和解决的一个重要问题。

  关键词:计算机网络;网络安全;病毒防范

  1 影响计算机网络安全的各种因素

  1.1 计算机病毒

  计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

  计算机病毒主要通过复制文件、发送文件、运行程序等操作传播,它的传播途径主要有移动存储设备、网络,以后者为主,因为网络传播范围广、传播速度快,为病毒的快速传播创造了条件。

  计算机病毒可简单分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒以及捆绑病毒这10类。

  计算机病毒具有自我复制和传播的特点,破坏性大、传染机会多,杀毒很困难。

  它会产生网页瘫痪、电脑运行速度明显变慢、操作程序无法正常启动、系统文件时间和大小发生改变、收到陌生人发来的电子邮件等表面现象。

  有这种情况时用户就要警惕是不是计算机遭受了病毒的攻击,并立即采取相应的措施以防止更大的危害发生。

  计算机病毒程序一般有安全模块、传染模块、破坏模块。

  其中破坏模块包括激发控制和破坏操作,典型的恶性病毒是疯狂拷贝、删除文件,病毒的繁殖能力很强。

  1.2 软件系统存在漏洞

  系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。

  漏洞影响范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。

  换言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。

  不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在不同的安全漏洞问题。

  1.3 非法入侵

  (1)口令入侵。

  所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施的攻击活动。

  这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

  (2)放置特洛伊木马程序。

  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在电脑中,并在计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。

  当您连接到因特网上时,这个程序就会通知攻击者,报告您的IP地址以及预先设定的端口。

  攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制计算机的目的。

  (3)WWW的欺骗技术。

  在网上用户可以利用IE等浏览器进行各种各样的Web站点访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。

  然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。

  当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

  (4)电子邮件攻击。

  电子邮件是互联网上运用得十分广泛的一种通讯方式。

  攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。

  当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。

  (5)网络监听。

  网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。

  因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。

  虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

  (6)安全漏洞攻击。

  许多系统都有这样那样的安全漏洞(Bugs),其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。

  由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。

  这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

  若攻击者特别配置一串准备用作攻击的字符,即可以访问根目录,从而拥有对整个网络的绝对控制权。

  2 计算机网络安全的管理

  2.1 防止病毒侵染

  由于病毒侵染而使得计算机无法正常使用的事例屡见不鲜,计算机一般遭到病毒侵染后经常出现死机、蓝屏和不能够启动等现象。

  计算机使用一段时间后,系统运行速度变得异常缓慢和频繁报告错误,严重时甚至会导致重要数据丢失和破坏硬件设备等。

  目前网络是病毒传播的主要途径,要想确保计算机能够安全使用,有效地防止病毒侵染计算机系统,还需做到以下几点:

  (1)给计算机安装正版的杀毒软件,如卡巴斯基、瑞星等,并保证杀毒软件一直处于自动更新的状态,每周都要检查杀毒软件是否更新。

  (2)在一些应用软件的下载和安装前,一定要谨慎,安装前必须先用杀毒软件进行查杀一次,方可进行安装。

  (3)每月都要对计算机进行一次全面查杀,并且时刻注意预警新闻,看是否有新型病毒出现。

  (4)定期下载并安装系统安全更新补丁,通过定期检查软件系统网页就能够及时看到新的安全补丁,并马上下载安装,以确保计算机运行安全。

  2.2 及时修复漏洞

  (1)注重IE的安全准则。

  首先,使用公共计算机上网的网友,一定要注意IE的安全性。

  其次,上网时一定要开启病毒实时监控,不要随便点击陌生网站或者来历不明的文档,对网上下载的软件先经过杀毒后再使用。

  不要轻易打开电子邮件中的附件或者执行附件中的程序。

  (2)定期更新系统、关闭和删除系统中不需要的服务。

  许多常用的程序和操作系统的核心都会发生漏洞,某些漏洞会让入侵者很容易进到计算机系统,损害计算机程序,侵害个人隐私和商业秘密。

  (3)使用复杂的密码并养成经常备份重要数据的习惯。

  使用大写字母加小写字母加数字的复杂密码,能够大大提高计算机使用的安全系数。

  另外,定期或者不定期对磁盘文件进行备份,经常备份重要数据的习惯将会使得计算机在遭受病毒的攻击之后,最大限度地恢复数据,从而将损失降到最低。

  2.3 预防攻击

  在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略,明确安全对象,设置强有力的安全保障体系。

  要在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可施。

  还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

  (1)提高安全意识。

  不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序。

  (2)使用防毒、防黑等防火墙软件。

  防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。

  在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

  (3)设置代理服务器,隐藏IP地址。

  保护IP地址非常重要。

  事实上,即便机器上被安装了木马程序,若没有IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。

  (4)将防毒、防黑当成日常例行工作。

  定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

  (5)备份资料。

  3 结束语

  虽然危害计算机安全有很多形式,但是只要不断提高和增强计算机的网络安全意识,采取有效的防范措施,随时关注工作中的计算机运行情况,在发现异常情况时能够及时处理,就可以大大减少计算机病毒的侵害。

  参考文献:

  [1] 邹水龙,陈风琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007(3).

  [2] 关智.计算机网络技术[M].北京:北京大学出版社,2007.

  [3] 黑基网.网络常见攻击技术与防范完全手册[EB/Ol].

【计算机网络安全论文】相关文章:

探徽计算机的网络安全论文10-11

网络安全视角计算机安全论文10-10

计算机网络安全的论文10-09

计算机网络安全研究论文10-09

计算机网络安全技术的论文精选10-08

计算机网络安全探究论文10-09

计算机网络安全与防范论文10-09

计算机通信网络安全与防护论文10-09

计算机网络安全的思考论文10-08