风也温柔

计算机科学知识库

计算机网络安全防范的论文 计算机网络安全论文:计算机网络安全.doc

  1、 计算机网络安全论文:计算机网络安全摘要:现如今随着计算机网络技术的飞速发展 ,尤其是互联网的应用变得越来越广泛。在带来了海量信息的同时,网络的开放性和自由性也产生了个人私有信息和数据被破坏或侵犯的可能性。网络信息的安全性变得越来越重要,这一问题已经被信息社会的各个领域所重视。该文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策策略。 关键词: 计算机;计算机网络;网络安全1 概述 计算机的广泛应用把人类带入了一个全新的时代计算机网络安全防范的论文,特别是计算机网络的社会化, 已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的

  2、海量信息的同时 ,网络的开放性和自由性也导致了我们个人的私有信息和数据存在被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来, 受到了信息社会的各个领域所重视。 就目前而言,全世界的军事、经济、社会、文化等众多方面都越来越依赖于计算机网络, 我们对计算机的依赖程度达到了前所未有的程度。由于计算机网络的开放性和自由性,这种高度的依赖性是使得国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就有可能陷入到危机当中。 2 计算机网络安全的现状 根据美国联邦调查局统计,美国每年因网络安全造成的损失高达 75 亿美元。美国金融时报报道,世界上平均每 20 分钟

  3、就发生一次人侵国际互联网络的计算机安全事件,全球 1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆?塞特尔称:给我精选 10 名“黑客”,组成小组,90 天内,我将使美国趴下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。 当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因: 1) 所用底层 TCP/IP 网络协议本身就很容易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。 2) 上广为传插的傻瓜式黑客软件和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。 3

  4、) 快速的软件升级周期,会造成问题软件的出现, 经常会出现操作系统和应用程序存在新的攻击漏洞。 4) 现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强 ,执行不力。同时 ,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。 3 计算机网络面临的威胁 计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”, 因而 ,成为一些人窥视的目标。计算机信息系统的安全威胁主要来自于以下几个方面: 1)自然灾害。计算机信息系统

  5、仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。 2)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,这些黑客具有计算机系统和网络脆弱性的知识,通常采用非法侵入重要信息系统, 窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态, 造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。 3)计算机病毒。90 年代,出现了曾引起世界性恐慌的“ 计算机病毒”,其蔓延范围广, 增长速度惊人,损失难以估计。计算机感染上病毒后 ,轻则使系统上作效率下降 ,重则造成系统死机或毁坏,使部分文件或全部数据丢失 ,甚至造成计算机主板等部件的损

  6、坏。 4)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性” 和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行 “推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。 5)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动, 取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统。可以说,未来国与国之间的对抗首先将是信息技术的较量。 6)计算机犯罪。计算机犯罪,通

  7、常是利用窃取口令等手段非法侵人计算机信息系统, 传播有害信息,恶意破坏计算机系统 ,实施贪污、盗窃、诈骗和金融犯罪等活动。 在一个开放的网络环境中,大量信息在网上流动, 这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统计算机网络安全防范的论文,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗, 其“ 低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。4 计算机网络安全防范策略 计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成。目前广泛运用和比较成熟的网络安全技术主要有

  8、:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。 1)防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。如果所有的访问都经过防火墙,那么, 防火墙就能记录下这些访问并做出日志记录 ,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙就会进行适当的报警, 并提供网络是否受到监测和攻击的详细信息。 2)数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问

  9、控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护, 需要系统级别的支持,一般在操作系统中实现。 3)入侵检测技术。入侵检测系统( 简称 IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS 被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前, 检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。 4)防病毒技术。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台 PC 上,即对本地和本地

  10、工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染 ,网络防病毒软件会立刻检测到并加以删除。 5)安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的, 制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力, 尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,强化使用人员和管理人员的安全防范意识。 5 结束语 计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。

  11、总的来说, 网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 参考文献: 1 陈斌.计算机网络安全于防御J.信息技术与网络服务 ,2006.04. 2 林建平 .计算机网络安全防控策略的若干分析J.山西广播电视大学学报 ,2006.11. 3 王宏伟 .网络安全威胁与对策J.应用技术,2006.05. 4 夏丹丹 ,李刚计算机网络安全防范的论文 计算机网络安全论文:计算机网络安全.doc,程梦梦,等. 入侵检测系统综述J. 网络安全技术与应用,2007.01. 5 孙健,王韬,李东强. 病毒防护技术的研究J.科学技术与工程,2005.11.

  文章来源:https://www.weizhuannet.com/p-6274531.html