计算机网络安全的分析及解决措施

上传人:豆浆 文档编号:91423919 上传时间:2019-06-28 格式:DOC 页数:30 大小:175KB
返回 下载 相关 举报
计算机网络安全的分析及解决措施_第1页
第1页 / 共30页
计算机网络安全的分析及解决措施_第2页
第2页 / 共30页
计算机网络安全的分析及解决措施_第3页
第3页 / 共30页
计算机网络安全的分析及解决措施_第4页
第4页 / 共30页
计算机网络安全的分析及解决措施_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《计算机网络安全的分析及解决措施》由会员分享,可在线阅读,更多相关《计算机网络安全的分析及解决措施(30页珍藏版)》请在金锄头文库上搜索。

1、职业技术学院毕业设计论文计算机网络安全的分析及解决措施摘要 随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁,同时网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视。本文通过对我国计算机网络现状的阐述和网络不安全因素的分析展开了探讨,并提出几点关于网络安全方面的可行性建议和实现网络安全的几条措施。 关键字: 网络技术 网络安全 网路管理 防火墙 安全隐患 安全措施目录计算机网络安全的分析及解决措施- 1 -摘要- 1 -目录- 2

2、-绪论- 3 -第1章 对网络安全的认识- 4 -第2章 网络安全现状分析- 6 -2.1 计算机网络受攻击的主要形式- 7 -2.2 影响计算机网络安全的主要因素- 7 -2.3 计算机网络安全的主要漏洞- 8 -2.4 对计算机网络安全的影响因素- 9 -2.5 计算机网络安全的现状- 10 -2.6 计算机网络受攻击的主要形式- 10 -第3章 网络安全解决方案- 12 -3.1 网络安全的主要技术- 13 -3.2 确保计算机网络安全的防范措施- 14 -3.3 虚拟专用网(VPN)技术- 16 -第4章 计算机网络安全- 19 -4.1 技术层面对策- 19 -4.2 管理层面对策-

3、 20 -4.3 物理安全层面对策- 20 -4.4 计算机网络安全认证体系的完善- 21 -4.5 网络安全方面的可行性建议- 22 -4.6 影响网络安全的主要因素- 22 -4.7 加强计算机网络安全的对策措施- 23 -4.8 网络管理系统- 24 -4.9 计算机网络的管理的分类- 27 -第5章 结语- 28 -致谢- 29 -参考文献- 30 -绪论在美国加利福尼亚San Jose 召开的因特网安全会议上,安全专家们聚在一起讨论了现在的网络安全形势。Network Flight Recorder 的执行总裁,前Usenet (世界性的新闻组网络系统)中新闻组的负责人Marcus

4、Ranum,是主要发言人之一,他提出了一个很有争议的观点。他讲了有关因特网安全方面的文化问题。他说,电脑黑客不是那些聪明伶俐孩子们,而是一些没有思想意识的业余恐怖分子。在过去,特别是新闻界都称赞十几岁的电脑黑客为电脑天才,而其中的言下之意是也就是说在因特网上工作的所有的软件工程师们都是傻瓜了。但实际这些被称为电脑天才的黑客们经常从一些黑客网站上下载了他的工具,并且闯入一些网站也只是他的运气好。可以他得到了所有的荣耀,而软件工程师们却被解雇了。 当然,还是有许多“友好的”的黑客,他们只是想通过找到一些网站的错误来帮助因特网成为一个更安全的地方。但是他们走的太超前了,公布了如何攻入一个网站的每一个

5、细节与操作说明,更加危及了公司网站正常的运行。Ranum 说,这些人要么只是想显示自己,向别人炫耀自己的“聪明才智”,要么他们只是想以此为筹码以卖掉自己的安全工具。第1章 对网络安全的认识国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 国际标准化组

6、织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人隐私和商业利益的信息在

7、网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。同时他们希望自己的信息保存在某个计算机系统上时,不受其他非法用户的非授权访问和破坏。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。 网络安全根据其本质的界定,应具有以下基本特征:(1) 机密性是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实

8、体不以电磁的方式向外泄露信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证等防范措施。在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。(2) 完整性是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。在运行曾面,要保证数据在传输、存储等过程中不被非法修改。要保证数据的发送源头不被伪造

9、,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属性也称为真实性。(3) 可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。在运行层面,要保证系统时刻能为授权人提供服务,对网络被阻塞、系统资源负荷消耗、病毒、黑客等导致系统崩溃或死机等情况采取过载保护、防范拒绝服务攻击、生存技术等防范措施。保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。 计

10、算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。第2章 网络安全现状分析随着计算机和通信技术的发展,网络信息的

11、安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受黑客、恶意软件的攻击,因此针对网络的安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的;有的思想麻痹,没有清醒的意识到黑客入侵会导致严重的后果,有的没投入必要的人力、财力和物力来加强网络的安全性;没有采用正确的安全策略和安全机制;缺乏先进的网络安全技术、工具、手段和产品;有的尚缺乏先进的灾难恢复措施和悲愤意识等。目前欧州各国的小型企业

12、每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。网络安全是研究与计算机科学相关的安全问题,具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。每个计算机离不开人,网络安全不仅依赖于技术上的措施,也离不开组织和法律上的措施。客户/服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:

13、鉴别服务、数据机密服务、数据完整服务、访问控制服务、不可抵赖服务。二是OSI安全结构定义的安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信填充机制、路由控制机制、公证机制、可信功能、安全标签、事件检测、安全审查跟踪、安全恢复。三是访问控制服务:从逻辑上划分网络,并实际控制对这些网络的访问。访问控制服务中的关键安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关。四是通信安全服务:用语保护这些网络间的通信。OSI结构通信安全服务包括鉴别、数据机密性和完整性,以及不可抵赖服务。五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系

14、统免遭拒绝服务攻击的技术和机制。目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份, 再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的

15、实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的, 威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。2.1 计算机网络受攻击的主要形式由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全

16、问题主要有以下六种形式: (1) 威胁系统漏洞 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (2) 欺骗技术攻击 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (3) “黑客”的侵犯 “黑客”就是一种在网

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号