计算机网络技术安全与防范研究论文

上传人:飞*** 文档编号:42775690 上传时间:2018-06-03 格式:DOCX 页数:19 大小:55.33KB
返回 下载 相关 举报
计算机网络技术安全与防范研究论文_第1页
第1页 / 共19页
计算机网络技术安全与防范研究论文_第2页
第2页 / 共19页
计算机网络技术安全与防范研究论文_第3页
第3页 / 共19页
计算机网络技术安全与防范研究论文_第4页
第4页 / 共19页
计算机网络技术安全与防范研究论文_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《计算机网络技术安全与防范研究论文》由会员分享,可在线阅读,更多相关《计算机网络技术安全与防范研究论文(19页珍藏版)》请在金锄头文库上搜索。

1、1 1、引言引言计算机网络安全是指利用网络管理和技术措施,保证在一个网络环境里,系统的软件、硬件和数据信息的保密性、完整性及可使用性受到保护。与互联网信息的安全性、保密性、真实性、可控性、可用性等相关的技术和理论,都是网络安全研究的对象。目前而言,对互联网安全造成威胁的主要有系统漏洞、伪基站、无线网络、网络攻击、钓鱼网站、高级持续性威胁攻击等方式。自身漏洞和黑客攻击是计算机网络安全隐患的主要来源。所谓黑客,就是指利用不正当手段非法入侵他人电脑窃取信息的计算机专家,他们热衷于编程并具有该领域的高超的专业知识和网络技术。他们利用其专业技能从事非法行为,其危害性非常大。通常来说,黑客们采用的攻击手段

2、有很多,如利用系统自身漏洞或病毒来达到某种目的。病毒黑客在计算机程序中插入的特定程序代码或计算机指令,会破坏计算机数据或功能,致使计算机网络没法正常使用乃至瘫痪。病毒的特性主要有破坏性、传染性和隐蔽性。它能够自我复制,在网络上迅速传播开来,一旦作用就会产生非常大范围的影响。另外,系统自身漏洞特别是各种应用软件漏洞也是除人为的恶意攻击外最大的计算机安全隐患。2 2、计算机网络安全技术、计算机网络安全技术1)防病毒技术基于病毒破坏力大、发生率高、传染性强三大特性,病毒成为计算机网络安全的最大威胁者。所以,许多计算机专家们一直将有效防范病毒作为计算机网络安全的重要课题来研究。防病毒技术有许多种,现在

3、主要使用的的是消除、预防、检测这三个方面的技术手段。使用预防技术手段主要是为了避免计算机病毒的攻击,计算机专家们最常用的技术手段是加密可执行程序技术、磁盘引导区保护技术和系统监控技术等等。使用检测技术手段是为了帮助判断确定计算机病毒,主要有文件自身检测技术和病毒特征判断监测技术。使用消除技术手段是为了研发在消除病毒的同时恢复文件信息的软件系统,能够实现通过消除病毒达到保护计算机网络安全的目的。2)防火墙技术防火墙主要由服务访问规则、验证工具、包过滤和应用网关等四部分组成,它就是一个位于计算机和它所连接的网络之间的软件或硬件。作为目前保障网络信息安全的必备基础设施,它能在专网和公网、内网与外网构

4、筑一道保护屏障,根据一定的安全政策去控制信息流的交互,并且其本身也带有一定的抗攻击能力。防火墙的主要功能为分析、分离、限制,在监控网络之间活动的同时,又保证了网络的安全。3)数据加密技术加密算法是数据加密技术的核心,根据加密算法所得密匙的不同可以分为对称加密技术和非对称加密技术。对称加密技术的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种技术应用最多的如,DES 加密标准。而非对称加密技术的密钥则分为公开密钥和私有密钥,即一对密钥中一个公开,另一个则需要保密,为私有密钥。公开密钥加密,而私有密钥解密且掌握在生成密钥的交换方手里,公开密钥只对应私有密钥。3 3、计算机网络

5、安金的防范措施、计算机网络安金的防范措施1)创造安全的物理环境计算机网络安全的防范离不开为计算机网络创造安全的物理环境,首先要以计算机安全标准及相关要求为指标,并严格按照指标要求执行。其次要保证机房和场地等相关的环境具有排除干扰性的良好外部环境,保证环境的安全,尽量将较为强烈的振动源和噪声源避开。最后是保证机房得到相应的保护,充分考虑并控制物理访问,清晰辨别用户的身份,同时设置多层面的计算机系统保护中心设备,这样才能从根本上预防外界非法暴力人员对计算机网络安全的威胁,为计算机网络设施周围的环境提供保障,加强了抵御自然灾害的设施基础能力。2)安装防火墙和杀毒软件计算机网络安全的保障离不开防火墙和

6、杀毒软件的安装和使用,防火墙属于内部网以及外部网之间必不可少的重要门户,可以全面对外部的交流信息进行分析,充分保护外信部息及内部信息之间的交换。一般来说,防火墙应用的是电路网关、邮件过滤、网络地址转化以及病毒防火墙等比较先进的技术,这会使得外部网络无法真正掌握内部的网络信息,同时还能严格控制用户对自身保密信息的记录。因为病毒是出于不断变化和更新当中的,所以用户必须留意杀毒软件的更新。还要经常利用杀毒软件对自己的计算机进行杀毒防护。3)重视备份和恢复计算机网络的备份系统应该具备全方位和多层次的功能,首先,在使用硬件设备时要保证其能够防止硬件故障,一旦出现软件故障或是认为失误操作时,会导致计算机中

7、的数据逻辑损坏,要想恢复系统须采用软件方式或是手工相结合的方式。这样的操作形式能够形成对电脑系统的多级防护,有效防止计算机出现的物理损坏,还能够彻底预防计算机内部的逻辑损坏。4)制定并实施网络安全管理制度对服务器、网络设备、以及个人主机进行安全管理网络安全管理的相关工作人员要结合机房、软件、硬件、数据以及各个方面安全问题进行相关的安全教育,要不断提高工作人员对网络信息的保密意识和观念,树立责任心。4 4、结语、结语本文综合阐述了网络安全技术的基本原理以及其应对措施,强调在享受网络的方便快捷的同时要提高对网络使用安全的警惕性,只有积极采用先进的计算机网络安全技术,才能提高计算机的利用率,充分发挥

8、计算机网络的作用。人们在使用计算机网络时除了要掌握必要的技术手段外,还必须提高计算机网络安全意识,特别是计算机网络安全技术人员和专家更应不断加强自身的专业能力,树立正确的安全理念,掌握最新的专业工具软件和技术手段来检查网络,并不断加强计算机安全的维护和监控,以进一步提高计算机网络的安全性。10 篇论文篇论文第一篇:计算机网络安全入侵检测系统研究第一篇:计算机网络安全入侵检测系统研究1 1 网络信息安全技术的发展网络信息安全技术的发展1.1 加密对于计算机网络中的加密,其实就是比较基本的一种安全机制,是使用数学函数来处理不加密的一些关键信息,并且完成信息加密的这样过程。依据不一样的密钥分发方法,

9、还有达成加密机制分为两种类型,其中包括有私钥加密以及公钥加密。这是能够用来数据传输以及存储中,还能够避免一些不授权者的非法读取的信息。然而,它无法在前面的信息加密之前或者是之后来加密保护,而是要依赖于密钥的一个管理技术。1.2 数字签名数字前面关键就在于可以提供拒绝识别功能,也就是说,第三方没有办法去伪造发件人去完成数据的发送,所以说发送方在发送具体数据之后没法否认。数字签名一般来说使用公钥来完成,对于签名者来说可以通过用密钥加密,并且验证方能够用签名者的公钥来完成解密签名数据操作,并且能够确定接收到的信息是否是错误的。1.3 防火墙系统防火墙系统也就是把安全战略转化为安全控制操作,对于不一样

10、的信任级别或者是不一样的安全级别网络设置具体安全边界,检查网络数据包或者是具体服务的一些请求,可以较为有效地控制内部网络或者是外部网络间访问或者是数据的传输,进而能够完成保护内部网络信息不会因未经授权的用户限制了内部这些用户的访问限制。不过对于防火墙系统来说,也是有局限性:诸如防火墙无法在没有经过防火墙入侵,也就是系统可以绕过性攻击。防火墙很难实现防范恶意攻击或者是一些内部用户的误操作行为发生。对于防火墙的配置和管理等等都比较复杂,容易导致安全漏洞的发生。2 2 入侵检侧系统的分类入侵检侧系统的分类2.1 基于主机的入侵检测系统及特点对于主机的入侵检测系统能够把一个主机上面得到数据作为计算机网

11、络安全中入侵系统分析的数据源,另外基于网络的入侵检测系统能够从互联网中得到一些数据来当成是数据源。一般来说基于主机的这样入侵检测系统只可以检测到一个主机的系统,但是基于网络的入侵检测系统能够检测多个主机系统,对于较多分布在不同网段的基于网络的入侵检测系统能够一起工作,从而实现更加强大的入侵检测的效果。计算机网络安全系统中,对于主机的入侵检测系统检测模块位于被保护系统,利用提取这些运行数据且对入侵分析来完成入侵检测的具体功能。主机的入侵检测系统现在的不足有,这个入侵检测取决于整个系统的可靠性,它需要系统本身有基本的安全特性,然后你可以提取这些入侵信息。2.2 基于网络的入侵检测系统计算机网络的入

12、侵检测系统可以利用网络监视来完成数据的提取。在工作中,局域网通常使用以太网协议。对于这个协议期间主机子网无线的数据传输方法,没一台的主机能够发送数据包,还可以通过子网完成广播,其实就是说,对于每一台主机发送以及接收数据能够收到同一子网内的其他主机数据。在通常的环境中,每个到来的主机网卡的数据包会先完成过滤,一般到目标地址是本机或者是广播地址的数据包接收缓冲区,把其他的这些数据包丢弃,所以说,在通常的情况下,主机的网络性能就是关心和自己有关的一些数据包,不过设置网卡接收模式正确过滤策略能够完成网卡过滤方式的变动,使网卡再接收所有的数据包这一时期之后,不管这些包的最后目标是否是主机。对于卡的接收模

13、式被叫做混合模式,大多数卡将提供这些设置,所以说,必要时,合理设置网卡可以通过这段时间的所有信息的交流,完成网络监控的效果。3 3 网络入侵检测系统需要解决的关键技术网络入侵检测系统需要解决的关键技术3.1 入侵检测模块间的协作入侵检测模块的合作关键就是对不同检测模块之间数据共享的解析,同时对模块间增强功能,利用合作可以达成工作时无法实现的具体功能。分布式网络入侵检测系统的框架结构、功能模块的异构性,数据检测系统还有探测器分布在网络的情况,同时继承这些不同的开发人员研制,用不同的具体检测机制,还有入侵检测功能模块运行在各异的系统以及不一样的检测子系统,还要去考虑它们之间的这些数据共享以及协作等

14、等,还需要去提供分布式数据采集、并且利用数据接口来完成不一样的检测器之间的互操作性,考虑分布在整个组织在分布式入侵检测系统和探测器测试结果融合技术。对于分布式数据共享也应该是对收集到的数据格式完成一个转换,从而能够保证这些数据的可用性。这些关键是涉及到网络入侵检测系统的一些功能模块之间的合作机制还有技术,其中包括计算机网络安全中入侵检测系统的具体通信机制,数据预处理和数据融合技术以及功能模块间的协作机制等等。3.2 入侵检测数据分析的层次性即使对于各种入侵检测系统概念是一样的:不过整体来说都是通过探测器还有分析仪和用户界面来构成的。入侵检测系统在特定方法的基础上,通过分析数据和收集数据,这些方

15、面是非常不同的。每一种的入侵检测系统的分析数据源上有水平,从入侵检测系统基于应用程序跨多个网络入侵检测系统,来完成这些分析数据以及监控的能力逐渐增强,范围也不断地扩大,并且这入侵检测系统数据可以是源于水平不高于它的入侵检测系统的输出。其实就是代表,入侵检测系统检测的具体结果以及输出能够在水平不低于其入侵检测系统使用和进一步的具体分析。4 4 结语结语计算机网络安全中的入侵检测系统是非常关键的环节,能够有效弥补防火墙存在的不足,是有效的防护技术,在对计算机网络以及计算机系统中的一些关键点收集信息并解析。通过监视主机系统或者是网络上每个用户活动,进而去发现网络或者是系统中存在的违反安全策略入侵行为

16、。通常来说入侵检测系统是根据数据源分为基于主机和网络这两种形式,本课题探究的入侵检测技术关键是误用入侵检测和异常检测。计算机入侵检测系统已经收到了广泛的重视,不过入侵检测技术现在还是在发展过程。所以本课题中对计算机网络安全中入侵检测技术进行了全面多角度探究。作者:唐静 单位:铜仁学院信息工程学院第二篇:计算机网络安全与防火墙技术分析第二篇:计算机网络安全与防火墙技术分析1 1 计算机网络技术安全体系概述计算机网络技术安全体系概述构建计算机网络技术安全体系除了能够有效地保障计算机的正常运行秩序之外,而且还与计算机用户的信息安全具有十分密切的联系,因此在计算机网络运行中计算机网络技术安全体系具有非常重要的作用。1.1 计算机网络信息安全分析由于现在网络安全威胁变得越来越多,因此构建网络信息安全体系具有重要意义。网络信息安全体系一般来说包括数据安全性、应用程序安全性、用户的安全性、操作系统的安全性、网络层的安全性以及物理层的安全性等各个方面。在计算机网络快速发展的今天,计算机病毒严重的影响到了网络信息安全。网络设计的不严密性是导致这种局面的最主要的原因,在具体的操作过程中计算机用户常常会对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号