欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

计算机网络安全防火墙技术研究论文

时间:2023-06-07 08:54:26 其他范文 收藏本文 下载本文

下面是小编给大家带来计算机网络安全防火墙技术研究论文,本文共15篇,一起来阅读吧,希望对您有所帮助。

计算机网络安全防火墙技术研究论文

篇1:计算机网络安全防火墙技术研究论文

引言

计算机和网络技术在当前社会各个领域都有应用,方便了人们交流,改变了人们的工作方式,也是世界实现一体化的重要手段。同时,网络安全问题也成了关注的重点,常会有一些病毒和恶意攻击,使得网络安全没有保障,甚至出现信息被盗、账号失窃等事件,有时会酿成巨大损失。防火墙是保护网络安全的一种技术,使用也较为普遍,然而面对越来越高明的破坏手段,防火墙技术还需进一步完善。

1影响计算机网络安全的因素分析

1.1网络自身

网络虽然打破了地域限制,为人们交流提供了诸多方便,但其本身具有开放性和虚拟性。除了一些比较特殊的情况,网络大部分时间是开放的,每个用户都可以登录,在任何有网的地方都能用,一旦开放了,必然会有良莠不齐的东西同时出现。网络世界是虚拟的,是无限的,管理起来非常难,难免会有一些不法分子进行破坏。再者,目前流行的'操作系统,如Windows、Unix等,都存在不同程度的漏洞。在当前信息化时代,信息网络技术迅速发展,产品更新速度很快,但网络安全技术却相对滞后,跟不上网络的发展速度。

1.2外界因素

包括局域网内外部的攻击,多是些非法用户利用其他用户的身份,登陆后篡改数据、盗窃信息,破坏应用系统。病毒是网络安全的一大危害,网络连接着世界各地,一旦有病毒侵入,会快速向外传播,破坏力非常大。不法分子攻击是另一大危害,多是些违法乱纪分子,利用网络漏洞恶意入侵,侵犯他人隐私。有些软件和操作系统在编写时留有后门,常被不法分子所利用。此外,计算机是物理硬件,若被破坏或者受到周围环境影响,也会影响到网络安全。

1.3安全评估技术落后

防范不法分子入侵,保护网络安全,需要有一套健全的安全评估系统,能够对网络进行实时监控,并作出全面评估。一旦发现漏洞,或正在被攻击的薄弱区,可及时进行修复防范,降低被攻击的可能性。然而我国目前的网络安全评估系统,不管是在监控上,还是评估上,都较为落后,无法提供一个良好的网络环境。

2防火墙技术的应用分析

2.1含义

防火墙是一种隔离技术,是利用软件和硬件在内部网和外部网之间形成的保护屏障,是监控数据包和网络通信流入流出的一个安全网关。只有经过用户同意,其他用户或者数据才能进来,而且还能够把不同意的用户拦在外面。

2.2安全功能

首先是报警功能,当有外来用户要进入时,防火墙会发出消息通知用户,令用户自我判断是否同意。对于本局域内的其他用户。防火墙都可以查询,还能显示用户机名。对于不允许的外来用户,机主可以利用防火墙进行设置,即黑白名单功能。其次,通过防火墙还能查看数据流量,和上传下载的速度等信息。对于计算机内部的服务程序,防火墙既能查看,又能启动关闭。系统日志功能指的是防火墙对系统安全状态以及每日流量的记录。

2.3应用

防火墙是保护网络安全的一种有效的方法,其管理主要分有以下两种。首先是单防火墙和单子网,网络资源是极其丰富的,各种资源面临的风险也有所差异。其风险主要体现在两点,一是资源自身的风险,二是在其他因素影响下的风险。与只提供静态网页的服务器相比,若某服务器正在运行CGI,显然更被用户喜欢,不过服务器的各种安全问题也会相继出现。这时,网络安全管理人员若安装了防火墙,网络的风险将有所减少。计算机网络中的很多信息都是存在数据库的,信息的敏感性要远高于网络服务器,这就要求再设一层保护层。单防火墙和单子网安全系统把全部的服务器都装在了同一个子网内,内部网和内外边界路由器之间构建防火墙,能够很好地抵抗来自外部的各种攻击。这种模式不但服务器安全更有保障,应用系统也能得到有效的保护。因此,如果隔离网络服务器,仍不能为数据资料提供安全保障,不妨采取该模式。其次,是单防火墙和多子网模式。有些情况适合划分为多个子网,此时网络安全管理人员可以将内网分为若干子网,互相保持独立,而不同层的服务器会把它们送到不同的子网中。其原理是构建一个防火墙,在防火墙上开放若干端口,然后利用防火墙划分网络,彼此独立,管有相应的层。而数据层服务器只接受中间服务器数据查询的连接端口,安全性便能得到保障。选择此模式后,用户只能直接访问表述层服务器,以此类推,表述层服务器只能访问中间层服务器。这种设计模式更能反映系统需求,在层控制方面有着良好效果。

3结束语

计算机网络技术推动了社会的进步,改善了人们的生活方式,但其安全问题也容不得忽视,尤其是那些重要的关键数据,很可能会被盗窃,后果不堪设想。所以,必须擦去有效的防范措施,防火墙便是一种有效的技术,值得推广应用。

参考文献:

[1]梁槟.浅谈计算机网络安全与防火墙技术[J].网络安全技术与应用,,22(06):109-110.

[2]赵海峰.浅谈计算机网络防火墙的安全技术[J].电脑开发与应用,,24(10):143-144.

[3]李思维.浅谈计算机网络安全影响因素及防范措施[J].科技创新与应用,2013,20(05):176-177.

篇2:网络安全中的防火墙技术研究论文

网络安全中的防火墙技术研究论文

摘要:文章主要在分析防火墙在计算机网络安全中的重要性基础上,对在计算机网络安全中如何运用防火墙技术进行方法论的研究,从而促进对计算机网络安全的保障。

关键词:计算机;网络安全;防火墙技术

防火墙可以对网络攻击行为起到一定的阻止作用,从而使数据信息的泄露与丢失现象得到有效避免,因此对于用户来说防火墙的作用非常重要。笔者针对防火墙这一系统,对其在计算机网络安全中的应用进行合理分析,以此不断提升防火墙的应用效率。

1防火墙在计算机网络安全中的重要性

1.1对不安全服务的有效控制

在计算机网络中常常出现一些不安全因素,而防火墙技术的出现能够有效控制安全性较差的服务。防火墙的存在还能够针对内外网的数据交换以及传输过程中,使授权的协议与服务通过防火墙,因此,外网就不能够获取与得知其他的资源内容[2]。防火墙使内网受到非法攻击的风险得以降低,从而有效地保障了内部网络的安全性能。

1.2对特殊站点访问的控制

对于防火墙这一系统来说,控制对特殊站点的访问也有一定的帮助。比如,一些需要保护的主机进行数据传输以及访问时,需要得到一定的特殊的保护,使其他主机的数据交换得到许可。通过这种方式是要防止不必要的访问,从而有效避免非法盗取资源现象的发生。因此,防火墙除了在必要情况下之外,对于内部网络的不必要访问要强行禁止。作为一道关卡,防火墙是一种对不经常使用网络用户的非常好的网络安全保护的措施。

1.3集中的安全保护

集中的安全保护能够在防火墙上体现出来。因为如果是一种较大规模的内部网络,对某些软件或附加软件进行改动的情况下,并将其放入防火墙系统中,可以达到安全保护的集中化管理。这样的方式与在各个主机之中的分散放置相比,对信息与数据的安全性更能得到一定的保障,尤其是关于重要数据与信息来说,将密码与口令系统以及身份认证软件等都放在防火墙中,则更能保证其安全性能。

1.4记录与统计网络存取的访问

防火墙会记录在内外网之间流通的任何访问与数据传输,而且将其形成日志的形式。但是作为重要的数据情报,人们通过日志对于一些可能的`攻击进行分析,以此将防范准备做好。如,银行的网络风险是证券与电信等外面的单位的风险,这时就可以借助防火墙的作用,从而有效的预防与控制风险,使企业对网络中可能存在的安全隐患有所了解,从而积极采取措施来阻止外部的攻击与监控以及管理内部的访问,以此使安全风险的发生概率降到最低。

2计算机网络安全中运用防火墙技术的合理举措

2.1配置安全服务

对于单独分离部分计算机,使安全服务隔离区设置出来,这种隔离区不但与其他的服务器机群存在着差别,而且与系统管理机群之间也存在着不同。作为内网的组成部分以及相对独立的局域网,既可以保护服务器上的数据安全,又可以积极地保障系统管理的正常运行。在网络地址转换技术帮助的前提下,通过映射使内网中的处于保护状态的所有主机地址转变为防火墙上的少数几个有效公司IP地址的设置。这样一来,外部对于内网结构与各台计算机的真实IP地址的了解就失去了途径。这样既能够使对内网的安全性得到提高,也在某种程度上对公网IP地址的数量与使用有所减少。因此,防火墙对控制投资成本具有重要的作用。如果单位以往的网络建设中设置边界路由器,则可以基于他的过滤功能,配置相关的防火墙。然后,将连接防火墙与受保护内网的工作做好。另外,一些安全服务隔离区中的公用服务器,可以不进行设置防火墙,可以采用直接连接边界路由器。通过拓扑结构的改善,一个属于防火墙与边界路由器的双重保险就形成了,另外还又设置了两者之间的安全服务隔离区,这对整个计算机网络系统的安全系数起到极大的提升作用,而对外部用户的正常访问也不会造成影响。

2.2复合技术的积极应用

对于综合防护优势的积极体现,复合技术是防火墙的有一种特性。由于融合了代理与包过滤两类技术,防火墙对更稳定的防护方式能够体现出来,从而使防火墙技术的缺陷得以弥补。在代理与包过滤技术参与的基础上,系统性的防火墙的保护类型就渐渐形成了,从而使防火墙技术的灵活性得以体现出来。当前混合特性在防火墙技术上表现出来,而且代理与包过滤的双向优势是复合的集中体现,因此目前最重要的是应该在这两类技术的基础上,将多项安全技术融入进来,并与计算机网络安全的运行实际进行结合并加以分析,从而保障如果计算机网络的防火墙技术受到攻击危险时,可以迅速的提供防御服务,从而使防火墙技术的策略性体现出来。对于为计算机网络安全提供了多级防御的复合技术,能够有效避免外网的攻击,还能起到主动监测内网信息的作用。当前对于复合防护方式主要有认证机制的提供,从而使在网络交互过程中,保障所有信息都处于一种安全约束的状态,从而使动态过滤的防护方式得以形成;其次是对内部信息的主动隐藏,从而使智能化的感应方式得以形成,如果发生网络攻击,可以迅速进行报警提示;最后是交互保护能力的加强,使复合技术的优势发挥出来,有助于促进防护价值的提升,从而保障实时维护。

2.3访问策略的应用

运用访问策略主要是以配置的形式来实现的,也就是借助缜密的计划安排,深化统计计算机网络运行信息的整个过程,以此一个科学完善的保护系统就形成了。对于访问策略的应用主要通过几个步骤:首先,防火墙可以通过单位的形式将计算机所有运行信息进行分割,并根据单位的不同形式,对内外两部分的访问保护进行规划,从而使流通访问的安全性得以保证[7]。其次,通过防火墙访问策略,使计算机网络运行目的地址与端口的地址被了解与掌握,从而能够对计算机网络的运行特点有全面的了解,并积极为网络信息安全性的保障提供积极帮助。最后,访问策略的保护方式与计算机网络安全保护中的保护方式是不同的,访问策略是通过一种在计算机安全实际需求的基础上,以及访问策略的实际应用,并借助防火墙来适当调整,从而对保护的安全性进行提升。访问策略的安全保护策略是策略表的形成基础上,详细记录访问策略的所有活动,并且将此表当做执行顺序的标准,从而使计算机安全保护的效率得以提升。

2.4运用入侵检测的方式

对一个计算机防御体系有效性进行判断,就是入侵检测效果的主要因素。对于这个拥有一定强大检测功能的体系,能够对防火墙相对静态防御的不足加以弥补。通过入侵检测系统与防火墙技术的相互结合,可以对外部网络的各种行为进行有效检测,从而可以使存在的攻击企图被发现,以此采取积极的措施在进行预防与处理。入侵检测引擎积极向中心交换机相连接,借助入侵检测、网络监视与网络管理等功能,弥补防火墙静态情况下存在的不足,并可以捕获内外网之间传输的所有数据,接下来在内置的攻击特征的参照下,检测网络是否存在异常情况。假如通过对比,发现严重情况,系统会发出相应的警报,并且就可以交由系统管理员进行处理。

3结语

防火墙技术能够有效保护计算机网络的安全,人们对其的研究应该加大力度,更深入与全面地分析防火墙的潜在功能,从而努力提升网络安全维护的有效性,使我国的计算机网络受到强有力的保护。

参考文献:

[1]肖玉梅,苏红艳.试析当前计算机网络安全中的防火墙技术[J].数字技术与应用,2013(5):59-61.

[2]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013(4):32-33.

篇3:网络安全防火墙论文

1计算机网络安全中常用的防火墙技术

随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有代理型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。

1。1代理型防火墙安全技术代理型防火墙安全技术是一种代理服务器,属于高级防火墙技术,代理型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,代理服务器是有用的服务器,从服务器的角度看,代理型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过代理型服务器,代理型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,代理服务器会将真正的信息传递到用户的计算机中。代理型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。

1。2包过滤型防火墙安全技术包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。

1。3监测型防火墙安全技术监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。

1。4网址转换防火墙安全技术网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。

2防火墙安全防范技术在计算机网络安全中的应用

2。1访问策略设置访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。

2。2安全服务配置安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服务器的机群单独划分出来,从而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络可以采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的IP地址,并且将这些网址设置公用地址,这样就能对外界IP地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。如果企业拥有边界路由器,可以利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。

2。3日志监控日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员认为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息十分繁杂,只有收集关键的日志,才能当做有效的日志。系统警告信息十分重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。

3结束语

计算机网络技术的快速发展必然会为网络安全带来一定的隐患,因此,要不断更新完善计算机网络安全技术,改革防火墙安全防范技术,抵抗各种对计算机信息有害的行为,提高计算机网络安全防护能力,确保计算机网络安全,从而保证计算机网络系统安全稳定的运行。

篇4:网络安全防火墙论文

导读:影响计算机网络安全的因素很多。而防火墙是一种保护计算机网络安全的技术性措施。使用单防火墙和单子网保护多级应用系统的网络结构。欺骗,论文参考,计算机网络安全与防火墙技术。

关键词:计算机网络安全,防火墙,单子网,arp欺骗

影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。这些因素可以大体分类为:计算机病毒、人为的无意失误、人为的恶意攻击、网络软件的缺陷和漏洞、物理安全问题。

而防火墙是一种保护计算机网络安全的技术性措施,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。

1。 非法攻击防火墙的基本“招数”

通常情况下, 有效的攻击都是从相关的子网进行的。因为这些网址得到了防火墙的信赖,虽说成功与否尚取决于机遇等其他因素,但对攻击者而言很值得一试。下面以数据包过滤防火墙为例,简要描述可能的攻击过程。

通常主机A与主机B 的TCP 连接(中间有或无防火墙) 是通过主机A向主机B 提出请求建立起来的,而其间A和B 的确认仅仅根据由主机A 产生并经主机B 验证的初始序列号ISN。IP 地址欺骗攻击的第一步是切断可信赖主机。这样可以使用TCP 淹没攻击(TCP SynFlood Attack),使得信赖主机处于“自顾不暇”的忙碌状态,相当于被切断,这时目标主机会认为信赖主机出现了故障,只能发出无法建立连接的RST 包,而无暇顾及其他。

攻击者最关心的.是猜测目标主机的ISN。为此,可以利用SMTP的端口(25),通常它是开放的,邮件能够通过这个端口,与目标主机打开(Open)一个TCP 连接,因而得到它的ISN。在此有效期间,重复这一过程若干次,以便能够猜测和确定ISN的产生和变化规律,这样就可以使用被切断的可信赖主机的IP 地址向目标主机发出连接请求。请求发出后,目标主机会认为它是TCP 连接的请求者,从而给信赖主机发送响应(包括SYN),而信赖主机目前仍忙于处理Flood淹没攻击产生的“合法”请求,因此目标主机不能得到来自于信赖主机的响应。现在攻击者发出回答响应,并连同预测的目标主机的ISN一同发给目标主机,随着不断地纠正预测的ISN,攻击者最终会与目标主机建立一个会晤。通过这种方式, 攻击者以合法用户的身份登录到目标主机而不需进一步的确认。论文参考,arp欺骗。。如果反复试验使得目标主机能够接收对网络的ROOT 登录,那么就可以完全控制整个网络。

2。 单防火墙和单子网

由于不同的资源存在着不同的风险程度,所以要基于此来对网络资源进行划分。这里的风险包含两个因素: 资源将被妥协的可能性和资源本身的敏感性。例如:一个好的Web 服务器运行CGI 会比仅仅提供静态网页更容易得到用户的认可,但随之带来的却是Web 服务器的安全隐患。网络管理员在服务器前端配置防火墙,会减少它全面暴露的风险。数据库服务器中存放有重要数据,它比Web 服务器更加敏感,因此需要添加额外的安全保护层。

使用单防火墙和单子网保护多级应用系统的网络结构,这里所有的服务器都被安排在同一个子网,防火墙接在边界路由器与内部网络之间,防御来自Internet 的网络攻击。论文参考,arp欺骗。。在网络使用和基于主机的入侵检测系统下,服务器得到了加强和防护,这样便可以保护应用系统免遭攻击。像这样的纵向防护技术在所有坚固的设计中是非常普遍的,但它们并没有明显的显示在图表中。

在这种设计方案中,所有服务器都安排在同一个子网,用防火墙将它们与Internet 隔离,这些不同安全级别的服务器在子网中受到同等级的安全保护。尽管所有服务器都在一个子网,但网络管理员仍然可以将内部资源与外部共享资源有效地分离。使用单防火墙和单子网保护服务器的方案系统造价便宜,而且网络管理和维护比较简单,这是该方案的一个重要优点。因此, 当进一步隔离网络服务器并不能从实质上降低重要数据的安全风险时,采用单防火墙和单子网的方案的确是一种经济的选择。

3。 单防火墙和多子网

如果遇见适合划分多个子网的情况,网络管理员可以把内部网络划分成独立的子网,不同层的服务器分别放在不同的子网中,数据层服务器只接受中间层服务器数据查询时连接的端口,就能有效地提高数据层服务器的安全性,也能够帮助防御其它类型的攻击。论文参考,arp欺骗。。这时,更适于采用一种更为精巧的网络结构———单个防火墙划分多重子网结构。单个防火墙划分多重子网的方法就是在一个防火墙上开放多个端口,用该防火墙把整个网络划分成多个子网,每个子网分管应用系统的特定的层。管理员能够在防火墙不同的端口上设置不同的安全策略。

使用单个防火墙分割网络是对应用系统分层的最经济的一种方法,但它并不是没有局限性。逻辑上的单个防火墙,即便有冗余的硬件设备,当用它来加强不同安全风险级别的服务器的安全策略时,如果该防火墙出现危险或错误的配置,入侵者就会获取所有子网包括数据层服务器所在的最敏感网络的访问权限。而且,该防火墙需要检测所有子网间的流通数据,因此,它会变成网络执行效率的瓶颈。所以,在资金允许的情况下,我们可以用另一种设计方案———多个防火墙划分多个子网的方法,来消除这种缺陷。

4。arp欺骗对策

各种网络安全的对策都是相对的,主要要看网管平时对网络安全的重视性了。下面介始一些相应的对策:

在系统中建立静态ARP表,建立后对本身自已系统影响不大的,对网络影响较大,破坏了动态ARP解析过程。论文参考,arp欺骗。。静态ARP协议表不会过期的,我们用“arp–d”命令清除ARP表,即手动删除。论文参考,arp欺骗。。但是有的系统的静态ARP表项可以被动态刷新,如Solaris系统,那样的话依靠静态ARP表项并不能对抗ARP欺骗攻击,相反纵容了ARP欺骗攻击,因为虚假的静态ARP表项不会自动超时消失。论文参考,arp欺骗。。 在相对系统中禁止某个网络接口做ARP解析(对抗ARP欺骗攻击),可以做静态ARP协议设置(因为对方不会响应ARP请求报文)如:arp —sXXX。XXX。XX。X 08—00—20—a8—2e—ac。 在绝大多数操作系统如:Unix、BSD、NT等,都可以结合“禁止相应网络接口做ARP解析”和“使用静态ARP表”的设置来对抗ARP欺骗攻击。而Linux系统,其静态ARP表项不会被动态刷新,所以不需要“禁止相应网络接口做ARP解析”即可对抗ARP欺骗攻击。

篇5:网络安全技术研究论文

网络安全技术研究论文

下面是为各位同学整理的网络安全技术研究论文,欢迎各位同学阅读借鉴哦!

网络安全技术研究论文

摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。

关键词:计算机;网络;安全;对策

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。

但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1 计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和罗辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

罗辑安全包括信息的完整性、保密性和可用性。

2 计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

人为因素是对计算机信息网络安全威胁最大的因素。

计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

互联网的不安全性主要有以下几项:

1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。

或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。

操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。

操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

1)操作系统结构体系的缺陷。

操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。

所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。

若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。

所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。

一些监控病毒的监控软件也是守护进程,这些进程可能是好的',比如防病毒程序,一有病毒出现就会被扑捉到。

但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。

远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

6)操作系统的后门和漏洞。

后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。

在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。

一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。

此外,操作系统的无口令的入口,也是信息安全的一大隐患。

7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。

当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

2.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。

例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。

对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。

并不要指望防火墙靠自身就能够给予计算机安全。

防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。

它甚至不能保护你免受所有那些它能检测到的攻击。

随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。

这就是防火墙的局限性。

2.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。

还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。

此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3 计算机网络安全的对策

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

综合起来,技术层面可以采取以下对策:

1) 建立安全管理制度。

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。

对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。

访问控制是网络安全防范和保护的主要策略。

它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。

备份是恢复数据库最容易和最能防止意外的保证方法。

恢复是在意外发生后利用备份来恢复数据的操作。

有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。

基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。

对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

6) 提高网络反病毒技术能力。

通过安装病毒防火墙,进行实时过滤。

对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。

在网络中,限制只能由服务器才允许执行的文件。

7) 研发并完善高安全的操作系统。

研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。

只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。

除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。

这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。

计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。

计算机系统选择一个合适的安装场所十分重要。

它直接影响到系统的安全性和可靠性。

选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。

还要注意出入口的管理。

3) 机房的安全防护。

机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

4 结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。

网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。

此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,.

[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,.

[3] 常建平,靳慧云,娄梅枝.网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,.

篇6:计算机防火墙技术与网络安全

怎样破坏双宿主机防火墙的安全

了解双宿主机防火墙的安全性是如何被破坏的是很有用的,因为这样一来你就可以采取相应的措施来防止发生这种破坏,

对安全最大的危胁是一个攻击者掌握了直接登录到双宿主机的权限。登录到一个双宿主机上总是应该通过双宿主机上的一个应用层代理进行。对从外部不可信任网络进行登录应该进行严格的身份验证

如果外部用户获得了在双宿主机上进行登录的权利,那么内部网络就容易遭到攻击。这种攻击可以通过以下任何一种方式来进行:

1)通过文件系统上宽松的许可权限制

2)通过内部网络上由NFS安装的卷

3)利用已经被破坏了的用户帐号,通过在这类用户的主目录下的主机等价文件,如。rhosts,来访问由Berkeleyr*工具授权的服务

4)利用可能恢复的过分访问权的网络备份程序

5)通过使用没有适当安全防范的用于管理的SHELL脚本

6)通过从没有适当安全防范的过时软件的修订版和发行文档来掌握系统的漏洞

7)通过安装允许IP传递的老版本操作系统内核,或者安装存在安全问题的老版本操作系统内核。

如果一台双宿主机失效了,则内部网络将被置于外部攻击之下,除非这个问题很快被查出并解决。

在前面,我们已经了解到UNIX内核变量ifrorwarding控制着是否允许进行IP路由选择。如果一个攻击者获得了足够的系统权限,则这个攻击者就可以改变这个内核变量的值,从而允许IP转发。在允许IP转发后,防火墙机制就会被旁路掉了。

双宿主机防火墙上的服务

除了禁止IP转发,你还应该从双宿主机防火墙中移走所有的影响到安全的程序、工具和服务,以免落入攻击者的手中。下面是UNIX双宿主机防火墙的一部分有用的检查点:

1)移走程序开发工具:编译器、链接器等。

2)移走你不需要或不了解的具有SUID和SGID权限的程序。如果系统不工作,你可以移回一些必要的基本程序。

3)使用磁盘分区,从而使在一个磁盘分区上发动的填满所有磁盘空间的攻击被限制在那个磁盘分区当中。

4)删去不需要的系统和专门帐号。

5)删去不需要的网络服务,使用netstat-a来检验。编辑/etc/inetd。conf和/etc/services文件,删除不需要的网络服务定义。

2.4代理服务和应用层网关

代理服务(ProxyService)

代理服务使用的的方法与分组过滤器不同,代理(Proxy)使用一个客户程序(或许经过修改),与特定的中间结点连接,然后中间结点与期望的服务器进行实际连接。与分组过滤器所不同的是,使用这类防火墙时外部网络与内部网络之间不存在直接连接。因此,即使防火墙发生了问题,外部网络也无法与被保护的网络连接。中间结点通常为双宿主机。

代理服务可提供详细的日志记录(log)及审计(audit)功能,这大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能性。代理服务器可运行在双宿主机上,它是基于特定应用程序的。为了通过代理支持一个新的协议,必须修改代理以适应新协议。

在一个称为SOCKS的免费程序库中包括了与许多标准系统调用基本兼容的代理版本,如SOCKS、BIND()、CONNECT()等,

在URL统一资源定位地址ftp://ftp。inoc。dl。nec。com/pub/security/sock。cstc

代理服务通常由两个部分构成:代理服务器程序和客户程序。相当多的代理服务器要求使用固定的客户程序。例如SOCKS要求适应SICKS的客户程序。如果网络管理员不能改变所有的代理服务器和客户程序,系统就不能正常工作。代理使网络管理员有了更大的能力改善网络的安全特性。然而,它也给软件开发者、网络系统员和最终用户带来了很大的不便,这就是使用代理的代价。也有一些标准的客户程序可以利用代理服务器通过防火墙运行,如mail、FTP和telnet等。即便如此,最终用户也许还需要学习特定的步骤通过防火墙进行通信。

透明性对基于代理服务企的防火墙显然是一个大问题。即使是那些声称是透明性防火墙的代理也期望应用程序使用特定的TCP或UDP端口。假如一个节点在非标准端口上运行一个标准应用程序,代理将不支持这个应用程序。许多防火墙允许系统管理员运行两个代理拷贝,一个在标准端口运行,另一个在非标准端口运行,常用服务的最大数目取决于不同的防火墙产品。

基于代理服务的防火墙厂商正在开始解决这个问题。基于代理的产品开始改进成能够设置常用服务和非标准端口。然而,只要应用程序需要升级,基于代理的用户会发现他们必须发展新的代理。一个明显的例子是许多的Web浏览器中加入了大量的安全措施。防火墙的购买者应留心询问防火墙厂商他们的产品到底能处理哪些应用程序。另外,基于代理服务器的防火墙常常会使网络性能明显下降。相当多的防火墙不能处理高负载的网络通信。

应用层网关

应用层网关可以处理存储转发通信业务,也可以处理交互式通信业务。通过适当的程序设计,应用层网关可以理解在用户应用层(OSI模型第七层)的通信业务。这样便可以在用户层或应用层提供访问控制,并且可以用来对各种应用程序的使用情况维持一个智能性的日志文件。能够记录和控制所有进出通信业务,是采用应用层网关的主要优点。在需要时,在网关本身中还可以增加额外的安全措施。

对于所中转的每种应用,应用层网关需要使用专用的程序代码。由于有这种专用的程序代码,应用层网关可以提供高可靠性的安全机制。每当一个新的需保护的应用加入网络中时,必须为其编制专门的程序代码。正是如此,许多应用层网关只能提供有限的应用和服务功能。

为了使用应用层网关,用户或者在应用层网关上登录请求,或者在本地机器上使用一个为该服务特别编制的程序代码。每个针对特定应用的网关模块都有自己的一套管理工具和命令语言。

采用应用层网关的一个缺陷是必须为每一项应用编制专用程序。但从安全角度上看,这也是一个优点,因为除非明确地提供了应用层网关,就不可能通过防火墙。这也是在实践“未被明确允许的就将被禁止”的原则。

专用应用程序的作用是作为“代理”接收进入的请求,并按照一个访问规则检查表进行核查,检查表中给出所允许的请求类型。在这种情况下,这个代理程序被称为一个应用层服务程序代理。当收到一个请求并证实该请求是允许的之后,代理程序将把该请求转发给所要求的服务程序。因此,代理程序担当着客户机和服务器的双重角色。它作为服务器接收外来请求,而在转发请求时它又担当客户机。一旦会话已经建立起来,应用代理程序便作为中转站在起动该应用的客户机和服务器之间转抄数据。因为在客户机和服务器之间传递的所有数据均由应用层代理程序转发,因此它完全控制着会话过程,并可按照需要进行详细的记录。在许多应用层网关中,代理程序是由一个单一的应用层模块实现的。

篇7:计算机网络安全论文

计算机网络安全论文

计算机网络安全论文【1】

引言

互联网络正飞速地改变着人们的生活方式和工作效率。

人们用它收发电子邮件,网上购物,网上炒股,网上办公,这给社会、企业和个人带来了更大的便利。

每个人都希望自己的网络系统能够可靠运行,不受外界干扰和破坏。

所以网络安全性和可靠性就成为人们共同关注的问题。

1.网络安全的主要目标

随着计算机技术的飞速发展,安全问题正逐渐受到重视,做到防患于未然,避免造成更大的损失。

网络安全的真正内涵,采用一切可能的手段来保证:

第一,可用性——确保信息可被授权用户访问并按需求使用。

第二,保密性——信息不要随意泄露给非授权用户。

第三,可控性——对信息的传播及内容所具有的控制能力。

第四,完整性——即信息在存储或传输过程中保持不被修改、伪造、不被破坏和丢失。

第五,不可否认性——在信息交互过程中,确信参与者的真实性,参与者都不能否认和抵赖曾经完成的操作。

2.计算机网络受攻击的主要形式

由于计算机网络广泛应用于我们生活,网络技术的发展,网络攻击方式也多种多样。

2.1系统漏洞。

由于计算机的硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者能够在未授权的情况下访问或破坏系统。

在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复漏洞。

2.2病毒问题。

计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性。

对其他网络用户的危害性很大!网络病毒具有不可估量的威胁和破坏力。

计算机病毒已成为危害网络安全的最大威胁之一。

2.3:“黑客”。

“Hacker”是指专门研究、发现计算机和网络漏洞的计算机爱好者,通过网络利用系统漏洞方式进入对方计算机系统,计算机的主机就被黑客所利用,成为黑客的“忠实”程序,“忠实”程序可以被用来窃取网络中用户的口令、密码、账号等,对用户隐私和财产构成严重的威胁。

从某种意义上讲,黑客对网络安全的危害已经超过网络病毒。

2.4管理上的漏洞。

很多大型企业、用户的网站或重要机构以及系统都对网络管理疏忽。

可能出现系统内部人员泄露机密,外部人员通过透惑内部人员等手段或非法截获信息而导致机密的泄露,为不法分子制造了机会。

网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。

3.网络系统安全解决措施

3.1访问控制安全。

网络的访问控制安全可以从以下四个方面来考虑:

用户账号管理。

计算机网络里最大的安全弱点是用户的账号。

黑客攻击网络系统获取合法的账号和密码,包括电子邮件账号、电子签名、银行账号与密码等。

因此,用户账号的安全措施不仅包括技术层面上的安全支持,还需在信息管理的政策方面有相应的措施。

(2)网络资源访问权限。

网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。

资源属主体现了不同用户对资源的从属关系,访问权限主要体现在用户对网络资源的可用程度上。

利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

(3)网络系统审计和评估。

网络的审计和评估包括对网络资源的审核、使用、网络故障、系统记账等方面的记录和分析。

及时采取必要的安全措施和安全防范。

(4)网络监控。

通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、对IP盗用者的监视、控制及监视网络访问范围等。

为网络间通信提供了安全的保障,

3.2数据传输安全。

传输安全是指保护网络上被传输信息的安全,以防止被动和主动的侵犯。

对数据传输安全可以采取如下措施:

(1)虚拟专用网络。

虚拟专用系统可使用户数据在公用网络服务商提供的网络平台上安全通信,它采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术,使得敏感的数据不会被窃取。

(2)加密解密与数字签名。

加密是用密钥和一定的加密算法,将加密对象处理;只有解密后才可取得原文。

数字签名,就是对资料处理后,确保资料在传输过程中,如果有任何被篡改都会被识别。

它主要通过加密算法和证实协议而实现。

(3)防火墙。

防火墙(Firewall)是一项协助确保的信息安全设备,会依照特定的规则,允许或是限制传输的数据通过。

它主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,用来实现网络的安全保护。

(4)用户认证。

使检测用户唯一性的方法不仅局限于用户名和密码,还可以包括用户拨号连接的电话号码、用户使用的终端、用户使用的时间等。

在用户认证时,使用多种密码,更加加强了用户唯一性的确认程度。

(5)公开密钥体系认证。

PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

这种方法安全程度较高,采用了加密、数字签名、数据完整性机制等技术,将安全性和高效性结合起来。

总之,网络发展的`迅速和应用的广泛开创了我们对网络应用的崭新局面。

信息资源共享和传播,已经突破了国界涉及到整个世界。

在这种互连联网络给社会带来极大效益的同时,网络罪犯也得到了更多的机会。

由简单的闯入系统发展到网上诈骗;网上非法交易;更为严重的泄露国家机密的犯罪。

因此,我们必须加强计算机网络的安全防护势在必行。

计算机网络安全与管理【2】

摘 要:随着网络应用的深入发展,网络在各种信息系统中的作用越来越重要。

同时,计算机网络安全也受到严峻的考验,诸如利用系统漏洞进行攻击、非法攻取用户信息与数据、传输释放病毒等攻击手段与方式层出不穷。

如何更有效地保护重要的信息数据,提高计算机网络系统的安全性,已经成为所有计算机网络应用必须考虑和解决的一个重要问题。

关键词:计算机网络;网络安全;病毒防范

1 影响计算机网络安全的各种因素

1.1 计算机病毒

计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒主要通过复制文件、发送文件、运行程序等操作传播,它的传播途径主要有移动存储设备、网络,以后者为主,因为网络传播范围广、传播速度快,为病毒的快速传播创造了条件。

计算机病毒可简单分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒以及捆绑病毒这10类。

计算机病毒具有自我复制和传播的特点,破坏性大、传染机会多,杀毒很困难。

它会产生网页瘫痪、电脑运行速度明显变慢、操作程序无法正常启动、系统文件时间和大小发生改变、收到陌生人发来的电子邮件等表面现象。

有这种情况时用户就要警惕是不是计算机遭受了病毒的攻击,并立即采取相应的措施以防止更大的危害发生。

计算机病毒程序一般有安全模块、传染模块、破坏模块。

其中破坏模块包括激发控制和破坏操作,典型的恶性病毒是疯狂拷贝、删除文件,病毒的繁殖能力很强。

1.2 软件系统存在漏洞

篇8:计算机网络安全论文

伴随着经济的快速发展,智能化已经成为当下世界不可避免的发展趋势,网络就如同空气一般的存在。

然而,计算机在方便人们的生活的同时,也存在的一定的安全隐患。

网络的覆盖是在全球范围的,由此可见,计算机网络安全问题的重要性和复杂性。

篇9:计算机网络安全论文

1.1病毒和木马所造成的隐患

随着计算机的逐渐普及,病毒和木马这两个词对多数用户也许并不陌生,病毒和木马又是威胁计算机网络安全的主要因素之一。

病毒和木马的总量极大,种类繁多,形式不一且更新速度快,拥有多种危害计算机网络的方式,因此具有极强的破坏能力。

简单地说,计算机病毒是通过已经被感染的软件运行,这些恶性程序会改变计算机程序的工作方式,从而获得计算机的控制权,会造成计算机功能和数据的破坏。

木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具有破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

随着杀毒软件的增多和用户防范意识的提高,木马与病毒的界限越来越模糊,如今的有的木马已经具有自我传播与自我复制的能力,具有了病毒所具有的传染性。

因此计算机网络安全问题面临着越来越大的挑战。

1.2系统与网络漏洞造成的威胁

由于现代科学技术发展水平有限,计算机系统和网络也存在着许多漏洞。

漏洞的存在也给病毒和木马的侵入创造的机会。

根据相关调查资料显示,有超过百分之七十的电脑都存在漏洞。

从一个角度看,计算机用户大多使用Windows系统,不排除一部分用户使用的是盗版系统,而盗版系统的安全系统往往不够完善甚至根本没有,因此盗版系统无疑存在更多的漏洞和安全隐患。

在另一个角度,远程控制和后门程序也对计算机网络安全造成极大的威胁。

远程控制的环节比较复杂,其中任何环节出了问题,整个远程控制都有可能遭到破坏。

篇10:计算机网络安全论文

【摘要】计算机网络极大的方便了人们的生活,在我们使用计算机为我们进行各种工作的时候,应该注意到计算机网络上存在的各种威胁,病毒,黑客攻击都能让我们的计算机陷入瘫痪的地步,现在的网络环境鱼龙混杂,各种情况都有可能出现。

本文对现在计算机面临的主要威胁以及面对威胁时我们可以做的防范措施进行了相关探讨。

【关键词】计算机网络;安全问题;防范措施

篇11:计算机网络安全论文

1.1计算机病毒的入侵

自计算机被研发之初就面临着病毒的威胁,病毒有恶意病毒和非恶意病毒之分,意的病毒被认为是设置出来的恶意软件。

它不仅仅会造成我们计算机的信息大量流失,严重的时候还会造成计算机的瘫痪。

更可怕的是感染恶意病毒的计算机还具有一定的传染性,可以轻易的感染与其有链接的计算机,曾经的病毒“熊猫烧香”给大陆带来的经济损失可以达到上亿元。

所以恶意的病毒对我们的计算机伤害非常大。

非恶意的病毒对计算机的伤害最多就是被迫强制关机,不会对计算机造成什么实质性的伤害。

1.2网络黑客的攻击

网络黑客是指一些不法分子利用网络上的一些漏洞对个人的计算机经行非法的访问来窃取个人的有效信息,在黑客的组成中也分为两种:①有意的主要就是为了窃取他人信息,一般不但会造成用户计算机信息的丢失,还会造成用户的计算机的瘫痪导致所有的信息都不能再利用。

②出于自己的好奇,窥探网络用户中的隐私和秘密,他们对于计算机系统并不会造成多大的损失。

更有甚者一些间谍或者是黑客会攻击国家专用计算机来获取国家机密,对国家在经济,政治和军事上带来巨大的威胁。

所以黑客攻击是目前计算机面临的最具有破坏性的威胁。

1.3IP地址被仿冒

现在的计算机使用者,在使用计算机在上网时经常会遇到自己的IP地址正在被使用而自己不能够正常上网的情况,所谓IP地址被仿冒就是一些人在模仿自己的计算机在进行一系列的活动。

每一个计算机用户都有自己特定的IP地不具有复制性,也就是说假若有人能够仿冒自己的IP抵制在网络上经行恶意的行为,最后很有可能就会查到我们自己的头上,到时候就会发生很大的纠纷,这也是计算机安全面临的威胁之一。

1.4各种漏洞的存在

有时我们安装的电脑管家就会提示我们计算机有漏洞存在,希望我们能够及时的修复。

这些漏洞可能不会对我们的电脑直接造成什么不良的影响,但是它会为黑客的攻击埋下一个伏笔,黑客之所以可以轻而易举的攻击我们的计算机,就是因为他们知道了计算机的漏洞之后,以漏洞为开口对我们的计算机进行攻击。

篇12:计算机网络安全论文

2.1积极防备计算机木马与病毒

维护计算机网络安全需要用户采取积极的防范措施,针对计算机病毒和木马而言,安装如360安全卫士、金山毒霸等维护系统安全的软件极有必要,用户在使用过程中也需要定期进行病毒查杀的工作,将风险降到最低。

并且在使用U盘等储存器连接电脑时要具有一定的防范意识,尤其是其来路不明的状况。

防范病毒的软件主要有两种:①单机防病毒软件;②网络防病毒软件。

单机防病毒软件主要针对本机,对本机的数据进行监控、扫描,而网络杀毒软件注重网络上病毒的查杀,在病毒传入传出电脑的过程中截杀。

用户在安装查杀病毒软件时需要有所比较,选择安全有效的杀毒软件,更好地维护计算机网络安全。

并且由于病毒的更新速度快,杀毒软件也要及时更新。

另外,防火墙的建立也对维护计算机网络安全有着重要作用。

2.2采用数据文件加密增强防护能力

计算机用户在使用个人电脑时,对重要的数据文件进行加密处理,用户可以设置相对复杂的密码,并进行定期更换,以达到最优的防护效果。

而在庞大的计算机网络当中,数据加密更加重要。

数据加密可以有效地保障数据安全,其核心技术是加密算法,加密算法主要有三种形式。

最早出现的应用形式是对称加密,主要由发出者对数据进行加密算法处理,在加密过程中编写的密钥在解密时也可以使用,因此也被称为单密钥加密,有着高速度、高效率的特点。

而就不对称加密而言,发送方利用公开密钥对文件进行加密,而明文的打开同时需要公开密钥和私有密钥(简称公钥和私钥)这两把不同的密钥,公钥和私钥虽然不一样但是它们可以互相匹配,因此不对称加密具有更高的安全性。

第三种是不可逆加密算法,这种加密算法在加密过程中并不需要密钥,明文加密后再次打开需要重新编辑原来的明文,并且原有的加密环节也要重复,这种加密算法工作量大,过程也比较复杂。

但就目前来看,不可逆加密算法的应用越来越广泛。

3结语

计算机自发明以来,就以飞快的速度发展着,无论在体积、硬件和软件、功能上都有着很大的突破,然而计算机网络安全是否进行了有效维护也对计算机的发展有着重要的影响作用。

计算机在使用过程中必须注重计算机网络安全防护工作,就国家层面而言,国家需要建立健全对维护计算机网络安全的法律法规,并且要紧跟计算机网络的发展速度,努力构建一个和谐、安全的计算机网络环境。

参考文献

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,(08):110~111.

[2]张邻.试论计算机网络安全防范措施[J].计算机光盘软件与应用,(19):182.

篇13:计算机网络安全论文

【摘要】计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。

本文结合当前计算机网络安全现状对计算机网络安全防护技术进行探讨,在具体的分析中首先从计算机网络安全的概念入手,其次对计算机网络安全现状进行分析,最后对计算机网络安全常用的防护技术进行了总结。

【关键词】计算机网络安全;防护技术;分析

计算机的快速发展和普及,给人们的生活、工作均带来了极大的便利,网络信息技术的`快速发展使得网络安全越来越受到人们的重视。

计算机网络安全是一门专业性较强的计算机应用技术,其中信息安全技术、网络技术以及通信技术均是其重要组成,本文主要就计算机网络安全防护技术进行论述如下:

篇14:计算机网络安全论文

2.1病毒查杀软件的应用

大部分计算机都会安装一些具有查杀计算机病毒功能的软件,例如电脑管家,金山毒霸等软件,常见病毒它们都可以起到查杀的作用,还有部分网络病毒隐藏较深一般的防范技术不足以识别查找到它们。

因此计算机用户可以采用多层次防护系统,一些杀毒软件可以同时安装在计算机上,合理安排它们的作用来防止病毒入侵。

多层次的防护系统极大的保护了计算机的安全性,可以让电脑处于一个安全的状态。

2.2网络防火墙技术的应用

网络黑客的攻击具有不定时性,他们可能在任意时刻任意地点对我们的计算机造成威胁,防火墙技术可以有效的避免用户的信息受到网络中的黑客的访问,并且防止黑客对用户的信息进行毁坏、拷贝或者篡改。

所谓的网络防火墙技术是指通过控制计算机网络之间的相互访问来有效地避免外部用户利用非正常手段进入内部网络进行破坏,进而保护了内部的网络安全,防火墙技术不仅仅对黑客的攻击可以做到保护功能,在一定程度上还可以有效的避免病毒的危害,所以应用好防火墙技术可以大大的提高计算机的安全性。

2.3身份认证技的利用

在面对IP地址被仿冒的威胁时,身份认证技术也就应运而生,身份认证技术是指在计算机的网络世界中进行身份认证,在计算机的世界当中,所有的信息都是数据,所以我们也完全可以为自己设定好一组数据作为自己的身份代表。

计算机系统会以此作为网络系统的唯一认证,当我们的身份需要验证时,我们只需要输入自己提前设定好的数字就可以确定为是我们自己在使用网络,进而防止他人恶意使用我们的IP地址来使用计算机网络系统,提高了计算机系统的安全性。

2.4提高安全意识,规范管理制度

想要使计算机处于一个相对安全的环境,我们就必须提高自己的安全意识,当我们的计算机存在漏洞是要及时的去修复,在下载软件的时候要注意是否有绑定软件,这些软件是否对自己有用,还有就是应当净化我们的计算机网络环境。

政府应该从维护人民利益的角度出发,加强法律监管的力度,对网络进行一定的合理的规范和约束。

参考文献

[1]程立明.浅谈计算机网络安全防范措施[J].电脑知识与技术,,24(6):31~32.

[2]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,,31(8):54~55.

[3]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29):52.

篇15:计算机网络安全论文

【摘要】随着科学技术的快速发展,计算机普及率的逐渐提高,计算机网络安全也面临着越来越大的挑战,并引起了人们的关注。

鉴于计算机在当今21世纪的重要作用,需要对计算机网络安全问题引起足够的重视。

本文工团对当下计算机网络安全所面临的挑战和维护计算机网络安全的防范措施进行分析,希望能解决部分计算机网络安全中存在的问题。

网络安全数据可视化技术研究分析论文

网络安全视角计算机安全论文

计算机网络安全维护及管理办法论文

防火墙技术论文

网络安全论文

计算机应用的网络安全防范对策论文

计算机应用的网络安全技术分析论文

蓝牙技术研究论文

计算机网络安全管理协议书

计算机网络安全课程论文范文

《计算机网络安全防火墙技术研究论文(共15篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档