欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 通讯论文 > 计算机网络安全

计算机网络安全

日期:2023-01-24 阅读量:0 所属栏目:通讯论文


相关合集:计算机网络论文

相关热搜:计算机网络  计算机网络技术  计算机网络教学


摘 要:网络对于互联网时代的今天来说是一种客观的存在状态,而与些同时,来自于互联网的危险也在时时威胁着我们。建立起一个高效可用的,安全性能可靠的安全屏障已然是保障我们正常使用的关键因素之一。

关键词:计算机网络;网络安全;病毒防范
  网络安全也是当今IT行业炙手可热而且近在眉睫需要着手去解决的问题。网络安全包涵的面非常的广泛,实现网络安全的技术手段和工具也可谓是千奇百怪。有人说,菜刀既可以用来切菜,有时候又成为了行凶的工具,所以说,有些工具既可以用来作为安全工具,也可以成为黑客工具。

  在我们的生活中,经常会听到周围的人说,谁在攻击我的电脑;计算机系统受到攻击,造成客户数据丢失;***网站受到黑客攻击;现在又出现***计算机病毒,就像是2003年的冲击波病毒,对全球众多电脑都造成了冲击,这样的危害是有目共睹的。而每次病毒事件的到来之所以造成这么巨大的损失,都是和计算机网络用户的安全意识及安全知识是密不可分的。计算机网络在带给我们便利的同时已经体现出了它的脆弱性。所以掌握必要的病毒防范知识是作为计算机使用者非常必要的。

  安全的网络应该具有下列的四种特征:

  A:保密性:信息不泄露给非授权的用户、实体或过程,以及提供给他方利用。数据保密性就是保证只能让授权的用户可以对数据进行访问,反之限制其他的用户访问这些数据。数据保密性也可以分为网络传输保密性和存储保密性两种。

  B:完整性:当数据未经过授权也就是信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性。

  C:可用性:当用户已经被授权的时候,可以按照需求使用,也就是当用户需要的时候数据是否可以被存取和访问。

  D:可控性:可以控制信息的传播和控制信息的内容。

  计算机网络有漏洞才会存在风险的问题,安全漏洞产生的原因很多,主要有:

  1.系统和软件的设计存在缺陷,通信协议不完备。

  2.技术实现不充分。如很多缓存溢出方面的漏洞就是实现时缺少必要的检查。

  3.配置管理和使用不当也能产生安全漏洞的问题。(口令过于简单,这样很容易被黑客盗取。)

  防火墙系统是可信任网络和不可信任网络之间惟一的安全屏障。防火墙系统是属于可信任网络中的一部分,同时又直接要面对不可信任网络,它就像是网络中的“堡垒”。当今,在保障网络安全方面,防火墙已经起到了举足轻重的作用。它物理的隔离了可信任网络,强制所有在这两个网络之间的数据必须经过防火墙,而且要接受防火墙的检查,以此来保证只有安全的数据才能够通过。也就是用防火墙建立一个阻塞点,也可以称为网络边界,如果没有这个点,我们就不可能有效地监控和记录网络中的这些数据。防火墙重要作用还存在于它可以把所有通过防火墙的数据都记录下来,并且保存下来,网络管理人员就可以发现是否有过不安全的数据进入到了内部的网络中,并可以从多个不同的角度统计网络的使用情况。它可以通过网络地址转换技术,防火墙把内部能够把内部可信任的网络中的计算机的IP地址隐藏起来,这样INTERNET中的用户就不可以看到内部计算机的存在,而只能看到防火墙的外部网卡的地址。使整个可信任网络的暴露降到最小,从而使内部网络被攻击的可能性减小。

  入侵监测系统也可以对网络进行保护,它处于防火墙之后,可以对网络的运行进行实时的检测。在许多情况下,由于可以记录和禁止网络活动,因为入侵监测系统也是防火墙的一种延续,可以与防火墙系统配合工作。入侵监测系统对内部网络进行保护,它可以通过监视、分析用户及系统的活动;对系统缺陷的审计;对攻击行为进行识别并监测后触发警报;对异常网络活动的分析;判断重要数据或文件的完整性;识别用户违反安全策略的行为。一些完善的入侵监测系统,它不公可以让系统管理员实时了解整个网络系统的动态变化,还可以为安全策略的制定提供一些有利的参考。

  协议分层的思想是通过层利用相邻的低层提供的服务,同时也向与它相邻的高层提供服务的一个或者是一组程序。位于最高层的程序通常是与用户直接接口,同时也可以为用户提供许多复杂的应用。这些应用实际上是直接或者间接地由低层来实现的。又由于一个程序只能利用相邻的低层提供的服务,而且只能向与它相邻的高层提供服务,因此,一层的改变不会影响到其他各层,只要保证该层与低层的和与它相邻的高层的接口不变,整个程序就可以进行正常的工作。这样采用分层的方法,可以将原来的一体化变成独立化。对协议分层处理。在采用分层结构的系统中,一个节点内的进程与另一个节点内的对等进行通信时,对等层之间采用的是相同的通信协议。假设网络的某一处运行的不是很好,数据发送比较慢,当我们不知道问题出在哪里的时候,此时就可以通过协议分析器来做出精确的问题判断。协议分析器就是捕获网络数据包对它进行协议分析的工具。但是黑客使用协议分析器的时候,它也就成为了黑客工具对网络进行攻击。

  一些常见的网络攻击有E—mail炸弹,它是一种常用的网络攻击手段,也就是反复给接受者发送地址不详而且内容庞大或者相同的恶意信息,这些恶意的信息不仅个人邮箱构成了威胁,而且对E—mail服务器同样的造成极大的伤害。特洛伊木马,它的名称源于古希腊的特洛伊神话。特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的程序,其隐藏性极好,不易被察觉,它是一种极其危险的网络攻击手段。特洛伊木马是利用用户的疏忽大意或是系统的漏洞,在被攻击主机上放置特殊的程序。

  计算机网络问题是一个复杂的又是一个综合性的问题,面对计算机网络的飞速发展,社会的信息时代,在各种新技术不断出现的同时,也有不同的网络问题,这是不予否认的。掌握必要的防病毒技术也是非常必要的,更加要注意黑客和病毒攻击所带来的严重后果,提高对网络问题的重视。

  

参考文献:

[1]谢秀兰;张艳慧;刘慧文;;计算机网络安全及防范措施[J];内蒙古科技与经济;2006年16期

[2]彭秀芬;徐宁;;计算机网络信息系统安全防护分析[J];网络安全技术与应用;2006年12期

本文链接:http://www.qk112.com/lwfw/jsjlw/txlw/261177.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学