计算机网络安全分析和防范措施.docx

上传人:太** 文档编号:95721350 上传时间:2023-08-30 格式:DOCX 页数:10 大小:18.48KB
返回 下载 相关 举报
计算机网络安全分析和防范措施.docx_第1页
第1页 / 共10页
计算机网络安全分析和防范措施.docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《计算机网络安全分析和防范措施.docx》由会员分享,可在线阅读,更多相关《计算机网络安全分析和防范措施.docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全分析及防范措施摘要计算机网络技术是计算机技术与通信技术高度开展、严密结合的产物,计算机 网络对社会生活的方方面面以及社会经济的开展产生了不可估量的影响。当前,世 界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和 全球化。进入21世纪,网络已成为信息社会的命脉和开展知识经济的重要根基。从 其形成和开展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益 增长的需求而不断进步的。关键词:计算机技术、网络安全、防范措施目录摘要 2目录3引言4第一章计算机网络简介5(一)数字语音多媒体三网合一5(二)IPv6 协议5第二章计算机网络安全7(一)网络硬件设施

2、方面7信息、物资、能源已经成为人类社会赖以存在与开展的三大支柱和重要保障, 信息技术的快速开展为人类社会带来了深刻的变革。随着计算机网络技术的快速开 展,我国在网络化建设方面取得了令人瞩目的成就,电子银行、电子商务和电子政 务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设的各 个领域,遍布现代信息化社会的工作和生活每个层面,“数字化经济和全球电子 交易一体化正在形成。计算机网络安全不仅关系到国计民生,还与国家安全密切相 关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。 随着计算机网络的广泛应用,网络安全的重要性尤为突出。因此,要加强对影响计 算机网络

3、安全因素的分析和研究,明确不安全因素,了解各种防范技术,并增强安 全防范意识。从多个角度入手,提高对计算机网络安全的管理,加大对违法犯罪行 为的打击力度,且重视对安全技术软件及产品的开发,为防范工作提供支持,从而 促使计算机网络在人类社会开展中发挥最大积极作用。(二)操作系统方面7(三)软件方面8第三章计算机网络安全以及防范措施10(一)影响安全的主要因素10(二)计算机网络安全防范策略11第四章结论13引言计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进展数据通 信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速 开展着,计算机网络普及世界各个角落,应用到各

4、个行业,普及到千家万户;他给 我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计 算机网络安全。第一章计算机网络简介计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算 能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心 的主机一一终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方 式,再到现在以Internet TCP/IP协议为根基的网络计算模式,短短的30多年间, 计算机网络技术得到了迅猛的开展,全世界的计算机都连接在一起,任何人在任何 地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Inter

5、net的 广泛应用和各种热点技术的研究与不断开展,使计算机网络开展到了一个新的阶段。(一)数字语音多媒体三网合一目前,计算机网络与通信技术应用开展的突出特点之一是要实现三网合一。所 谓三网合一就是将计第机网、有线电视网和电信网有机融合起来,以降低成本,方 便使用,提高效率,增加经济效益和社会效益。三网合一是网络开展的必然趋势。Internet的出现造就了一个庞大的产业,同 时推动了其它相关产业的开展。一些新兴业务如电子商务、电子政务、电子科学、 远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制, 坐在家中就可以工作、学习和娱乐。(二)IPv6 协议IP协议开发于上个世纪7

6、0年代,并逐步开展成为今天广泛使用的IPv4。不可 置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是 日益增长的对多种服务质量业务的要求一一尤其是安全性和实时性的要求,已经使 得Internet不堪重负,而IPv4的缺乏也日益明显地显现出来。具体表现在以下几 个方面:(1)地址资源即将枯竭(2)路由选择效率不高,路由表急剧膨胀(3)缺乏提供QoS的保障(4)缺少对于移动特性Mobile的支持(5)在安全方面存在很大缺乏IPv6是一个Internet协议的新版本,相对于IPv4,它有了革命性的开展,而 且IPv4的很多有用的功能都继续保存了下来。相比于以前的版本,它有了

7、许多新的 特性:邻居发现和利用邻居发现实现自动配置。通过使用邻居发现实现了以下一些功 能:路由器探测,参数探测,地址自动配置,重复地质探测,地址解析,相邻节点 连通性测试,选径,重定位等等。IPv6的安全性分析。其中包括身份验证等方式阻止信息报探测、IP欺骗、连接 截获等攻击方法的入侵。此外还有服务质量功能、移动性等新特性。未来的网络将能够提供丰富的语音、数据、图像和多媒体业务。如多媒体会议、 办公学习网络化、电子图书馆等。这些新的功能将会对社会的进步和人类的开展起 到不可估量的推动作用。第二章计算机网络安全计算机网络安全是指“为数据处理系统建设和采取的技术和管理的安全保护, 保护计算机硬件、

8、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。计 算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解 为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安 全性的含义是信息安全的引中,即网络安全是对网络信息保密性、完整性和可用性 的保护。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对 网络中设备的威胁,但归结起来,主要有以下儿个方面。(一)网络硬件设施方面计算机网络硬件设施是互联网中必不可少的局部,硬件设施本身就有着安全隐 患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电 磁信息泄露了,这增加了窃密、

9、失密、泄密的不安全;此外安全隐患问题也表达在 通信局部的脆弱性上,在进展数据与信息的交换和通信活动时,主要通过四种线路, 即光缆、 线、专线、微波,除光缆外其它三种线路上的信息对比容易被窃取;除 上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐 患。 另外,移动存储介质。移动存储介质比方U盘、移动硬盘等,由于其自身具有 方便小巧、存储量大、通用性强、易携带等特点,应用对比广泛,尤其是涉密单位, 这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文 件能够复原,将曾经存贮过私密信息的u盘外借,造成信息的泄露。(二)操作系统方面操作系统是对网络系统与本地

10、计算机的安全起关键的决定性作用的局部。这是 因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。 操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后 门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比方Windows的远 程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完 全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件 的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等 都有可能会存在不安全。根据漏洞被利用的不同方式,有大约237条的攻击属于远程 攻击,而本地攻击仅

11、有25条,由此得出的关键数据,并及时给出报警。解决这种故 障,只有对路由器进展升级、扩大内存等,或者重新规划网络拓扑构造。路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据, 因此网络管理系统失去了对该路由器的控制。或者线路中断,没有流量。由此可以看出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来 了巨大的隐患。(三)软件方面近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装 官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨

12、 大的隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引 发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅 存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。最为典型 的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累 积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡, 引发了严重的后果。不少网络安全问题是由应用软件所存在的缺陷引起的,应用软 件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自2000年 来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然 而

13、从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的 普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的 网络已经成为每个网络安全研究人员必须解决的主要问题之一。第三章计算机网络安全以及防范措施由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨 的攻击提供时机,所以研究计算机网络的安全以及防范措施是必要的,这样才能确 保网络信息的保密性、安全性、完整性和可用性。(一)影响安全的主要因素1 病毒恶意侵入计算机病毒是指人为编辑的语言代码,能够对网络安全构成攻击性破坏,且具有 传染性、复杂性等特点。例如:蠕虫作为一种特殊编制代码,能够在网络环

14、境下进 展复制,对用户计算机网络构成一定损害,不仅如此,病毒随着技术快速开展而开 展,并有超越计算机技术的势头,给计算机网络安全构成了极大威胁。2、黑客强行攻击黑客攻击主要是指在没有经过法律允许的前提下,直接进入到某计算机中,对用 户数据信息造成破坏或者窃取相关信息资料的行为,最终造成计算机系统瘫痪。此 外,黑客极有可能将隐藏的病毒程度植入到用户计算机当中,进展长期破坏性操作 和控制,窃取用户个人信息。相对比病毒而言,黑客更具有威胁性,人为不可控性 是解决黑客问题的主要瓶颈。3、操作系统问题计算机操作系统自身存在一定安全隐患,在文件传输过程中,很多安装程序中隐 含着可执行文件,而这些文件其中不

15、乏存在一些人为编程文件,并在文件安装程序 中,出现安装失败等问题,影响软件正常使用,给用户带来诸多不便,且对局部网 络用户而言,办公网络往往采用非正版软件,常常出现系统漏洞问题。4、网络钓鱼随着电子商务快速开展,人们专注于网购,给不法分子违法犯罪带来可乘之机, 不法分子通过伪造网站或者随机向用户发送电子邮件等途径,将病毒潜藏在用户计 算机中,并在用户交易过程中,获取用户个人信息,对用户造成不良影响。(二)计算机网络安全防范策略1、充分利用评估技术,及时进展病毒查杀安全状态评估技术主要是对系统进展整体性分析,明确计算机系统存在风险情 况,一般利用恶意代码检测,木马查杀等途径开展工作,例如:360

16、木马查杀软件, 对计算机进展定期病毒查杀,可以提高计算机自身免疫力,另外,为了促使软件发 挥积极作用,用户需要定期做好软件升级工作,提高软件有效性,防止病毒入侵, 另外,防范病毒的关键在于切断病毒来源,用户要访问正规网站,需要对外来文件 进展扫描,确保无病毒后,方可安装,这就为计算机网络在源头构建齐了安全防范 屏障。2、采用防火墙技术,设置访问权限就现阶段来看,防火墙技术在控制网络访问、保障内网信息安全等方面应用较为 广泛,防火墙技术结合不同网络安全级别,通过检测信息数据包中的目标端口、源 端口等信息,确保各项信息与访问设置权限相符合,允许通过,反之,则会被拒之 门外。防火墙主要包括三个类型:

17、包过滤式、地址转换式及代理式防火墙,不同类 型防火墙具有各自优势,如设置代理式防火墙,全部访问均需要通过SOCKS封装, 并进展解包匹配,根据结果向服务器发出请示,以此来实现对计算机网络安全保护 目标。3、构建安全网络系统,提高网络运行质量一方面,我国局域网一般是将路由器作为边界、以交换机作为传输的格局,为此, 设计师可以采取分段技术,通过逻辑和物理分段技术,防止处于同一环境中的其他 节点接收信息,有效隔离数据信息及非法用户,最大限度防止非法侦听问题的出现, 监视并控制局域网,确保网络稳定运行;另一方面,可以取代交换式集线器,利用 共享式集线器,同样能够实现上述目标,提高网络运行质量。4、采取

18、多样化手段,设置网络不安全陷阱除了入侵技术及防火墙等相对成熟的技术之外,陷阱网络技术以其自身捕捉不安 全因素优势,受到广泛关注,其主要是指在网络开放性根基之上,针对某些特定的 资源,设置网络陷阱,将入侵者引入到受控范围之内,降低正常系统被攻击的概率。 目前,陷阱网络系统主要包括蜜罐系统等,其在应用中能够模拟某些常见漏洞或者 模拟其他操作系统等,诱骗入侵者,从而有效保护计算机网络安全。通过这种方式, 不仅能够防止计算机网络受到危害,还能够及时控制入侵者,提升用户主导位置的 同时,及时排除安全隐患,营造良好的网络环境,为用户提供更加优质的服务。5、增强安全防护意识,拒绝访问非法网站单纯的依靠技术进

19、展网络安全防护是难以实现这一目标的,用户自身也要树立安 全防护意识,加强对浏览网页过程中遇到的信息窗口进展判断,确保其安全、可靠 后才能够继续浏览,针对不能够确定其安全与否的网页要及时举报,有效防止安全 隐患,提高防范有效性。另外,还需要利用多种形式,例如:媒体、报纸等,加大 对网络安全防护重要性的宣传力度,针对恶意信息网站要及时通报,防止用户二次 浏览,推动计算机网络安康运行。第五章结论网络信息安全已经成为21世纪世界十大热门课题之一,已经引起社会广泛关注。 网络安全是个系统工程,计算机网络安全已经成为网络建设的重要任务。网络安全 技术涉及法律法规、政策、策略、标准、标准、机制、措施、管理和技术等方面, 是网络安全的重要保障。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁