学习啦>论文大全>学科论文>计算机论文>

计算机网络及信息安全论文(2)

坚烘分享

  计算机网络及信息安全论文篇二

  《计算机网络信息安全及对策》

  摘要:目前,Internet已经成为全球最大的信息网,方便了共享资源。但是,在早期,人们忽视了网络协议的安全性,所以,现在Internet的安全性格外引人关注。本文以作者自身的相关知识了解为基础,对当前国内外网络信息存在的薄弱环节,以及一些较为常见的网络攻击手段做出了分析、探讨,并探讨性的提出了部分对策、建议。

  关键词:网络;现状;对策

  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02

  在各项社会科技飞速发展的今天,人们的思想观念以及生活、工作方式都发生了很大的转变。尤其是计算机和互联网的出现,更是给我们的生活带来了翻天覆地的变化。如今,随着网络技术的成熟,它被逐渐的投入到了各个敏感性领域,且已经形成了较大的规模,如军事、政治、金融甚至宗教等,其中所涉及到的各种信息尤为重要。所以,网络信息安全成为人们关注的焦点。

  1 网络信息安全的脆弱性

  危害互联网安全的原因可以归纳为以下三个方面。

  1.1 TCP/IP是开放性互联网的通用协议

  由于TCP/IP是互联网的通用协议,来自全球各地的计算机系统可以通过各样媒体进入。威胁网络信息安全的媒介可以不受地域和平台的限制。成为了网络信息安全的极大隐患。

  1.2 设计阶段考虑不足

  当前,互联网其自身就还存在着一定的安全隐患,并在其设计、实现以及维护过程中都有体现。因为在互联网的开发、设计中,只对部分可信用户进行了考虑。所以,对于忽略了安全性,为后期互联网和所连接的计算机系统造成了极大隐患。

  1.3 管理方面的不足

  现代企业业务发展迅速,人员流动频繁迅速,信息管理人员不足,安全政策不明显。

  2 网络安全的主要技术

  2.1 防火墙技术

  “防火墙”非常形象的说明了其在网络安全方面的应用。防火墙功能的实现要求计算机硬件和软件相结合,在互联网和内部网之间建立安全网关。以此来达到屏蔽非法用户侵入的目的。

  2.1.1 防火墙的物理特征

  (1)从外部到内部以及从内部到外部的数据包都必须要经过防火墙。(2)数据包必须具有安全策略许可才可以通过防火墙。(3)从防火墙自身而言,其本身就拥有较高的防入侵功能。

  2.1.2 防火墙的使用

  防火墙的隔断作用可以加强的网络安全,但是它也在一定程度上对互联网内部与外部的信息交换起到了负面的阻碍作用。要消除这种负面的阻碍作用,可以使用一些代理软件,解决这种由于使用防火墙所引起的内、外部信息交流阻碍。前不久,美国网屏(NetScreen)技术公司推出了第三代防火墙,内部采用了ASIC处理器,加强了防火墙的性能。

  2.2 数据信息加密技术

  2.2.1 什么是数据信息加密

  这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的“消息”。数据加密技术对传输中的数据加密。常用的方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的信息语言。

  2.2.2 当前被广泛使用的加密方式

  就现阶段而言,对称加密与非对称加密技术被运用得较为普遍。所谓的非对称加密即信息加密与解密所使用的密匙想通,而相对的非对称加密的解密的密匙则不同,分别称为“公钥”和“私钥”。合法的信息使用者必须拥有私匙来解密用公匙加密的文件。

  2.3 访问控制

  2.3.1 存取控制

  对于互联网而言,存取控制是其安全理论中较为重要的组成部分。它涵盖了风险分析、类型控制、权限控制以及数据标识和人员限制。它通常是与身份验证一起使用,因为身份验证可以通过数据标识对用户特性进行区分,这样才方便确定用户的存取权限。

  2.3.2.身份验证

  这种访问控制技术一般是通过验证一致性,来确定用户是否具有访问权限。它所需要验证的数据又验证依据和验证系统以及安全要求,这种访问控制技术被运用到计算机网络中的时间相当早,而且一直沿用至今。

  3 常见的攻击手段和应对方法

  3.1 常见攻击手段

  3.1.1 盗取用户口令

  这种网络攻击手段较为常见,它是通过一些非法手段盗取用户口令,然后接入、登陆用户主机,开始一些非法的操作、控制。

  3.1.2 设置特洛伊木马程序

  特洛伊木马程序是最常见的计算机病毒,它经常被伪装成工具程序或者游戏诱引用户打开该程序,如果用户不经意间打开、运行了此类程序,被预先编制好了的病毒就会不露声息的潜藏在计算机当中。当该用户打开电脑后,特洛伊木马程序就会通知攻击者,修改计算机程序,窃取信息,通过这样的方式来满足不良企图。

  3.1.3 网页欺骗

  当前,有些人通过劫持网页链接,来进行网页欺骗。如果网页链接被劫持,用户在浏览自己想访问的网页时,就已经踏入了这些人所设计的欺骗陷阱。

  3.2 网络攻击应对策略

  3.2.1 加强安全意识

  对于发件人不详的电子邮件,不能随意打开。对于不了解的程序,避免运行。设置用户名和密码的时候要尽量做到字母和数字混合搭配,避免使用生日等常规信息。这样不容易被非法用户破译。作为合法用户应该经常下载更新补丁程序和杀毒程序,维护系统安全。

  3.2.2 使用防毒、防黑等防火墙软件

  防火墙是维护信息安全的屏障,它的功用在于组织黑客非法进入某个机构的内部信息网络。使用防火墙,只需要在适当位置上组建网络安全监控系统,并用此监控系统来控制内外信息交流,保证网络信息的安全性。

  3.2.3 隐藏自己的IP地址

  IP地址非常重要。如果,在用户还未察觉的状态下,计算机上被安装了木马程序。但是如果黑客没有该计算机的IP地址,那么对于信息安全的侵犯也是不能实施的。设置代理服务器是能够非常有效的对自身IP起到保护作用。使用代理服务器能够转接所有来自外部的访问申请,也可以控制特定用户访问特定服务器。

  3.2.4 定时升级更新防毒软件,把防毒防黑当成日常工作

  3.2.5 及时备份重要个人信息和资料

  4 网络安全建设

  4.1 国外面对网络威胁采取的主要对策

  当前,网络安全已经成为全球各个国家都相当关注的问题。就美国而言,1998年5月22日,其政府颁布了《保护美国关键基础设施》总统令(PDD-63),并且成立了很多服务于信息安全保障的组织。其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。2000年1月,美国又发布了《保卫美国的计算机空间──保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。

  4.2 我国面对网络威胁采取的主要对策

  在十六大会议上,江泽民同志明确指出:“信息化是我国加快实现工业化和现代化的必然选择,坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高的路子大力推进信息化”。我国相关部门对于网络信息安全高度重视,成立相应的机构,颁布法规,力图将网络信息安全隐患降到最低。2004年4月,由公安部发布了《计算机病毒防治管理办法》等。这些政策法规都已经开始实施,推动了我国信息安全防护事业的发展。

  5 结束语

  伴随着网络通信的全球普及,网络信息安全与人们的生活息息相关。在享受着网络通信带来的便捷的同时,用户也要注意信息安全的防范,避免一些不必要的损失。

  参考文献:

  [1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010,24

  [2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006,85

  [3]余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010,5

  [4]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008,22

看过“计算机网络及信息安全论文”的人还看了:

1.计算机网络信息安全的论文

2.计算机网络安全方面的论文

3.关于计算机网络信息安全的论文

4.计算机网络安全毕业论文范文

5.计算机信息安全论文

2787586