学习啦>论文大全>学科论文>计算机论文>

计算机网络安全及防范相关论文

坚烘分享

  随着计算机网络的快速发展与深入应用,网络安全成为人们关注与研究的焦点。然而我们该如何写有关计算机网络安全的论文呢?下面是学习啦小编给大家推荐的计算机网络安全及防范相关论文,希望大家喜欢!

  计算机网络安全及防范相关论文篇一

  《浅谈计算机网络安全及防范》

  摘要: 随着计算机网络的快速发展与深入应用,网络安全成为人们关注与研究的焦点。本文主要从技术层面和管理层面,论述了计算机网络安全的相关概念,主要隐患存在的几种方式,并提出了预防和杜绝网络安全问题的基本措施。

  Abstract: With the rapid development and the thorough application of the computer network, network security has become the focus of people. This article mainly presents the related concept of computer network safety, ways of main hidden trouble from the technical level and management level, and puts forward the basic measures of preventing and putting an end to the problem of network security.

  关键词: 计算机网络;安全;管理;技术

  Key words: computer network;security;management;technology

  中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)36-0192-02

  1 计算机网络安全概念

  在计算机网络应用过程中,网络服务提供商要保障网络信息的安全,充分考虑影响计算机网络安全的相关因素,分析出这些因素对计算机网络安全可能造成的影响与破坏,并制定出相应的应急预案,当突发事件发生时,要对网络的各种突然出现的状况进行分析、处理,以最短的时间恢复计算机网络通信,将危害降低到最低点。因此,计算机网络安全从其本质上来讲就是网络上的信息安全,涉及到在计算机网络上存储和传输过程中,相关信息的完整性、保密性、真实性、可用性和可控性的相关技术和理论。

  2 计算机网络安全的主要隐患

  2.1 网络安全管理与制度不到位

  从某种意义上讲,“网络安全管理是三分靠技术,七分靠管理”,可见网络管理在安全管理中的重要性。计算机网络系统安全体系失败的原因中,其中非常重要的一点就是管理的失败。完备的安全制度是计算机网络安全的坚强保障,网络管理、维护不彻底,造成操作口令的泄漏,机密文件被人利用,临时文件未及时删除而被窃取,给网络安全带来极大的危害。

  网络管理员在网络安全管理中的职责很关键,配置不当会给网络安全带来极大的威胁,包括:使用脆弱的用户口令、系统升级不及时造成的网络安全漏洞、不加甄别地从不安全的网络站点上下载未经核实的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。

  2.2 终端用户安全意识淡漠

  在计算机网络应用中,设置了口令、防火墙、杀毒软件等诸多安全屏障,但用户作为信息使用与传播者,却存在安全意识缺乏或淡漠情况,如用户将自己的帐号随意转借他人,造成保护措施形同虚设。事实也证明,很多网络泄密等事件的发生,突破口往往在网络中的某台计算机终端。终端用户缺乏系统维护的意识与能力,成为网络攻击的重点对象,给网络攻击者提供了便利。

  2.3 网络协议自身的局限性

  人类认知能力和技术发展存在一定的局限性,而计算机网络技术的应用与发展时间并不长,因此,在网络相关软件和硬件的设计与应用过程中,一定会存在诸多技术缺陷,造成网络信息的安全隐患。

  2.4 来自Internet的威胁和攻击

  Internet是一个开放的、非盈利性质的网络体系,其相关技术是开放的,因此黑客(Hacker)经常会侵入网络中的服务器系统和终端系统,或窃取机密数据、盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。主要途径包括:

  2.4.1 口令入侵:是指使用某些合法用户的帐号,通过口令破解,登录到目标主机,进而实施攻击活动。获得网络中主机账户的方法有很多,例如通过网络命令Finger来获取目标主机账户等相关信息;利用系统缺省账户和弱口令,很容易就可以登陆到网络中的计算机系统中。口令是计算机系统抵御入侵者的一个重要手段,必须要妥善保管。

  2.4.2 IP欺骗:即伪造成网络中合法用户的IP地址,利用TCP协议的三次握手过程,造成网络瘫痪。网络入侵者伪装后,与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。

  2.4.3 DNS欺骗:DNS协议用于域名与IP地址间的转换,但是它不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者攻击了DNS服务器后,篡改了域名-IP地址表后,用户的正常请求会被指向一个非法的服务器,为用户带来危害。

  2.5 其他因素

  2.5.1 网络系统在设计方面存在问题

  由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

  2.5.2 网络硬件的配置不协调 硬件设备的兼容性不好,网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响计算机网络的可靠性、扩充性和升级换代。

  2.5.3 网络缺乏安全策略

  许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

  3 计算机网络安全的主要防范措施

  3.1 完善应急预案与应急响应机制,解决突发问题

  强化网络管理责任追究制度,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,建立一套上下贯通、相互衔接的网络管理模式,以强化网络安全责任管理。依据网络管理制度、工作程序和标准,不断完善应急预案,将日常网络管理工作做实、做细,做到发现有重大问题和突发事件时,及时报告,紧急处理,将影响和损失降低到最小。根据网络与信息安全工作突发性的特点,梳理快速反应机制,及时解决处理网络安全问题,绝不拖延,避免问题扩大化,做好重要数据和系统的灾难备份。

  3.2 加强网络安全技能培训与教育 第一,对网络管理员以及相关工作人员结合网络硬件、软件、数据等各个方面,结合工作实际,进行安全教育,提高网络管理员及工作人员的安全意识、保密观念和责任心;第二,加强对网络管理员的业务、技术培训,提高操作技能;第三,教育相关工作人员严格遵守网络操作规程和各项保密规定,防止责任事故的发生;第四,熟悉网络拓扑结构,定期检查传输线路,以检测是否有搭线窃听、外连或破坏行为。为减少各种辐射引起的数据错误。要确保传输线路有露天保护措施或埋于地下,并远离各种辐射源。

  3.3 部署Internet防火墙

  为了提高网络管理的可控制性,简化安全管理模式,通常都会部署Internet防火墙。但需要明确的是,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上,Internet防火墙只是起到了一个大门阻隔的作用,防止非法用户,比如防止黑客、网络破坏者等进入内部网络。它允许网络管理员定义一个中心“扼制点”,通过策略的编排,禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。

  在防火墙上可以很方便的监视网络的安全性,并产生报警,简化了网络管理员的工作,但防火墙毕竟只是一个设备,更多的管理还需要网络管理员来完成,比如:审计并记录所有通过防火墙的重要信息,否则网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设,网络管理员永远不会知道防火墙是否受到攻击。

  3.4 加强计算机网络访问控制

  网络安全防范和保护的主要策略是访问控制,访问控制的主要任务是保证网络资源不被非法使用和非常访问,还在维护网络系统安全,保护网络资源上发挥了重要的作用。访问控制技术主要包括属性安全控制、网络服务器安全控制、网络监测和锁定控制、目录级安全控制、网络端口和节点的安全控制、入网访问控制和网络的权限控制。根据不同的网络安全需求和环境需求,灵活的改变访问控制。

  3.5 入侵检测系统部署

  衡量一个防御体系是否有效,最关键的是看这个防御体系的入侵检测能力,防火墙通常是相对静态防御明显不足,而强大的入侵检测体系就能够很好的弥补这一缺陷。对来自外部网和内部局域网的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。

  3.6 网络版杀毒产品部署

  在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。

  3.7 强化数据传输安全

  网络传输按照传输网络的不同又可以分为公网传输和专网传输两种。

  网络传输中的公网传输主要发生在当存在于公网上的系统相关的单位需要向存在于专网之上的系统应用的单位传递数据的情形。根据传递数据的安全级别不同,需要在公网中传输的一般数据,采用时间戳加盖与验证、数据摘要与验证等措施保证传输数据的完整性;对于重要数据,需要增加数字签名与验证、签名回执、数据加密与解密等保证数据的安全;对于关键数据,可以考虑增加交叉认证保证更高的安全性。

  网络传输中的专网传输主要发生在同时处于专网之内的不同终端之间传递数据的情形。在系统中一般需要构建数据传输与交换平台,不同终端之间或者内部的数据传输可以转换为系统与数据交换平台之间的数据传输。在系统与数据交换平台之间传输数据时,对于重要数据或关键数据,综合采用数字签名与验证、签名回执、时间戳加盖与验证、数据摘要与验证、数据加密与解密等安全措施,必要时可以采用交叉认证的方式保证更高的安全性,甚至可以部署加密机等硬件设施以提供硬件级别上的安全性。

  总之,计算机网络安全是一项复杂的系统工程。计算机网络安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

  参考文献:

  [1]吴钰锋,刘泉,李方敏,网络安全中的密码技术研究及其应用真空电子技术,2004.

  [2]肖从毅中国论文下载中心,2010-06-18.

  [3]杨义先.网络安全理论与技术北京:人民邮电出版社,2003.

  [4]李学诗.计算机系统安全技术武汉:华中理工大学出版社,2003.

  [5]刘治权.计算机网络安全及防范措施探讨:现代商贸工业,2009.

  [6]宋玉艳.浅谈计算机网络安全及防范:电大理工,2012.

  [7]何明华.浅谈计算机网络安全及防范策略:福建电脑,2012.

  [8]张文斗.浅谈计算机网络安全及防范技术:福建电脑,2011.

点击下页还有更多>>>计算机网络安全及防范相关论文

2786976