计算机网络安全毕业论文浅谈计算机网络安全_第1页
计算机网络安全毕业论文浅谈计算机网络安全_第2页
计算机网络安全毕业论文浅谈计算机网络安全_第3页
计算机网络安全毕业论文浅谈计算机网络安全_第4页
计算机网络安全毕业论文浅谈计算机网络安全_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、计算机安全基本概述一、计算机安全基本概述.1 二、影响网络安全的主要因素及攻击的主要方式二、影响网络安全的主要因素及攻击的主要方式.2 2.1 影响网络安全的主要因素.2 2.2 计算机网络受攻击的主要形式.2 2.3 计算机网络中的安全缺陷及产生的原因.2 三、强化计算机管理是网络系统安全的保证三、强化计算机管理是网络系统安全的保证.3 3.1 加强设施管理,建立健全安全管理制度.3 四、加强计算机网络安全的对策措施四、加强计算机网络安全的对策措施.4 4.1 加强网络安全教育和管理.4 4.2 运用网络加密技术.4 4.3 加强计算机网络访问控制.4 4.4 使用防火墙技术.4 五、网

2、络系统安全综合解决措施五、网络系统安全综合解决措施.4 5.1 物理安全.4 5.2 访问控制安全.5 5.3 数据传输安全.5 六、结束语六、结束语.5 浅谈计算机网络安全浅谈计算机网络安全 内容提要内容提要 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网 络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致 使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。网络安 全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意 识,确保网络信息的保密性、完整性和可用性。本文分析了影响网络安全的主

3、要因素及攻 击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 关键词关键词计算机网络 安全 管理 攻击防范 正文 一、计算机安全基本概述 国际标准化组织(iso)将“计算机安全”定义为:“为数据处理系统建立和采取的 技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而 遭到破坏、 更改和泄漏” 。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全 的内容可理解为我们常说的信息安全,是指对信息的保密性、 完整性和可用性的保护,而 网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性 的保护。 计算机网络安全的具体含

4、义会随着使用者的变化而变化,使用者不同,对网络安全的认 识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网 络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发 的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保 持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全 性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方 面的问题,两方面相互补充,缺一不可。 二、影响网络安全的主要因素及攻击的主要方式 2.1 影响网络安全的主要因素

5、计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中 设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造 成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或 与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所 面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两 种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动 攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 这两种攻击均可对计算机网络造成极大的危害,

6、并导致机密数据的泄漏。三是网络软件的 漏洞和“后门” 。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻 击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞 造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨 大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。 2.2 计算机网络受攻击的主要形式 计算机网络被攻击,主要有六种形式。内部窃密和破坏。内部人员有意或无意的泄 密、更改记录信息或者破坏网络系统。截收信息。攻击者可能通过搭线或在电磁辐射的 范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频

7、度和长度等参 数的分析,推出有用的信息。非法访问。指未经授权使用网络资源或以未授权的方式使 用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进 行操作。利用tcp/ip 协议上的某些不安全因素。目前广泛使用tcp/ip 协议存在大量安 全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中 间路由)等方式,进行apr 欺骗和ip 欺骗攻击。病毒破坏。利用病毒占用带宽,堵塞网 络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。其 它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝 服务甚至摧

8、毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系 统资源等。 2.3 计算机网络中的安全缺陷及产生的原因 (1)网络安全天生脆弱。计算机网络安全系统的脆弱性是伴随计算机网络一同产生的。 在网络建设中,网络特性决定了不可能无条件、无限制地提高其安全性能。要使网络更方便 快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择” 所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的。 (2)黑客攻击后果严重。近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指 挥系统失灵,电力供水系统瘫痪,银行金融系统混乱等,危及国家的政治、

9、军事、经济的安全 与稳定,在世界各国造成了难以估量的损失。 (3)网络杀手集团化。目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的 “专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织 的“网络战” 、 “黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说, 由政府组织的“网络战” 、 “黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线 电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥 中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另 外,为达到预定目的,对出售给潜在敌手的计算

10、机芯片进行暗中修改,在cpu中设置“芯片陷 阱”,可使美国通过因特网发布指令让敌方电脑停止工作,以起到“定时炸弹”的作用。 三、强化计算机管理是网络系统安全的保证 3.1 加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种 非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免 受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确 保计算机网络系统实体安全。 3.2 强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务 是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护 作用,但

11、访问控制是保证网络安全最重要的核心策略之一。 (1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网 络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网 访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。 三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使 用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工 作站数量。 (2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和 用户组被赋予一定的权限。 共分三种类型:特殊用户(如系统管理员)

12、;一般用户,系统管理员根据他们的实际需要为 他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 ()建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制 台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越 多地应用于专用网络与公用网络的互联环境之中,尤其以接入 internet 网络为甚。在逻辑 上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和 internet 之间的任何活动,保证了内部网络的安全。 ()信息加密策略。信息加

13、密的目的是保护网内的数据、文件、口令和控制信息,保 护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加 密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用 户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用 户可根据网络情况酌情选择上述加密方式。 (5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、 目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络 设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应 预先标出一组安全属性。用户对网

14、络资源的访问权限对应一张访问控制表,用以表明用户 对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络 的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。 (6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能 力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作, 包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作 的用户所执行操作的机器ip地址、操作类型、操作对象及操作执行时间等,以备日后审计 核查之用。 四、加强计算机网络安全的对策措施 4.1 加强网络安全教

15、育和管理:对工作人员结合机房、硬件、软件、数据和网络等各 个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的 培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的 发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要 求远离各种辐射源,以减少各种辐_射引起的数据错误;线缆铺设应当尽可能使用光纤, 以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否 有搭线窃听、非法外连或破坏行为。 4.2 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制 信息,保护网上传输的数据。加

16、密数据传输主要有三种:链接加密。在网络节点间加密, 在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。节点加密。 与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的 加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。首尾加密。对进 入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实 际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的 完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可 以防止非授权用户的访问。 4.3 加强计算机网络访问控制:访问控制是网络

17、安全防范和保护的主要策略,它的主 要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资 源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、 属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。 根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。 4.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术 是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用 网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监 测、限

18、制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行 状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的 抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网 和internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络 的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、 网络防毒、信息加密、存储通信、授权、认证等重要作用。 五、网络系统安全综合解决措施 要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络 安全体系结构。下面就网络系统的安全

19、问题,提出一些防范措施。 5.1 物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使 用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络 的绝缘、接地和屏蔽工作做好。 5.2 访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范 围之内。网络的访问控制安全可以从以下几个方面考虑。 (1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会 检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。 (2)网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网 络通信设备等网络用户都有可以使用

20、的资源。资源属主体现了不同用户对资源的从属关系, 如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写 或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、 属性和访问权限可以有效地在应用级控制网络系统的安全性。 (3)网络安全监视。网络监视通称为“网管” ,它的作用主要是对整个网络的运行进 行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安 全问题,如定位网络故障点、捉住 ip 盗用者、控制网络访问范围等。 (4)审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等 方面的记录和分析。 5.3

21、 数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地 侵犯。对数据传输安全可以采取如下措施: (1)加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数 字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法 和证实协议而实现。 (2)防火墙。防火墙(firewall)是 internet 上广泛应用的一种安全措施,它可以 设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越 防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全 保护。 (3)user name/password

22、认证。该种认证方式是最常用的一种认证方式,用于操作 系统登录、telnet(远程登录) 、rlogin(远程登录)等,但此种认证方式过程不加密,即 password 容易被监听和解密。 (4)使用摘要算法的认证。radius(远程拨号认证协议) 、ospf(开放路由协议) 、 snmp security protocol 等均使用共享的 security key(密钥) ,加上摘要算法(md5)进 行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出 共享的 security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要 有 md5 和 sha-1。 (5)基于 pki 的认证。使用 pki(公开密钥体系)进行认证和加密。该 种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术, 很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、 客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书 管理任务。 (6)虚拟专用网络(vpn)技术。vpn 技术主要提供在公网上的安全的双向通讯,采 用透明的加密方案以保证数据的完整性和保密性。 vpn 技术的工作原理:vpn 系统可使分 布在不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论