计算机网络信息安全及防护策略的研究

上传人:汽*** 文档编号:429794286 上传时间:2022-12-25 格式:DOC 页数:29 大小:127KB
返回 下载 相关 举报
计算机网络信息安全及防护策略的研究_第1页
第1页 / 共29页
计算机网络信息安全及防护策略的研究_第2页
第2页 / 共29页
计算机网络信息安全及防护策略的研究_第3页
第3页 / 共29页
计算机网络信息安全及防护策略的研究_第4页
第4页 / 共29页
计算机网络信息安全及防护策略的研究_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《计算机网络信息安全及防护策略的研究》由会员分享,可在线阅读,更多相关《计算机网络信息安全及防护策略的研究(29页珍藏版)》请在金锄头文库上搜索。

1、论文题目:计算机网络信息安全及防护策略的研究摘要随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望形成网络信息安全防护体系。关键词:计算机网络、网络信息安全、安全威胁、防范措施、安全防护体系AbstractAlong with the rapid development of network,the network information safety is becoming more and more attentionBased on the analysis of netw

2、ork inform ation safety factors,and then put forward five kinds of common computer network inform ation safety protection strategy,and the development of the network information safety was prospected and forrned the network information safety protection systemKeywords: computer network; network info

3、rmation security; security threats; preventive measures;safely protection system目 录引言2第一章信息安全的现状及发展趋势11.1 计算机网络安全的基本概念11.2 计算机网络安全的基本组成11.3 计算机网络安全现状1第二章 计算机网络信息面临的安全威胁12.1 自然灾害12.2 网络系统本身的脆弱性12.3 用户操作失误12.4 人为的恶意攻击12.5 计算机病毒12.6 垃圾邮件和间谍软件22.7 计算机犯罪的定义与特征22.8 计算机本身存在的安全问题22.9 软件工具的非法使用32.10 系统维护不科学3

4、第三章 常用的计算机网络信息安全防护策略13.1 加强用户账号的安全13.2 杜绝Guest帐户的入侵13.3封死黑客的“后门”13.4 做好IE的安全设置23.5 防范木马程序23.6 不要回陌生人的邮件23.7 防范间谍软件23.8 关闭一些不常用的服务和端口33.9 正确的隐藏电脑的IP地址33.10 身份认证技术33.11 安装防火墙和杀毒软件33.12 及时安装漏洞补丁程序43.13 入侵检测和网络监控技术53.14 文件加密和数字签名技术5第四章 网络信息安全防护体系8第五章 结论9参考文献10引言随着信息技术的发展和Internet技术的广泛应用,如今的网络已经成为人们生活中不可

5、缺少的一部分,人们对信息网络系统的需求和依赖程度正在日益增加。与此同时,对网络安全的威胁也变得越来越严重。因此,分析影响网络安全的原因,提出保障网络安全的相关对策变得十分重要。Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全隐患。为了解决这些安全问题,各种各样的安全机制、安全策略和网络安全工具被人们开发和应用。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要指保护网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的原因破坏、更改和泄露,保证系统连续可靠正常地运行,网络服务不中

6、断。第一章 信息安全的现状及发展趋势1.1 计算机网络安全的基本概念计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说。凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。1.2 计算机网络安全的基本组成1.2.1 网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。1.2.2 软件安全:如保护网络系统不被非法侵入,系统软件与应用软件

7、不被非法复制、篡改、不受病毒的侵害等。1.2.3 数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。1.2.4 网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度。开展安全审计,进行风险分析等内容。1.3 计算机网络安全现状随着计算机和通信技术的发展。网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足。再加上系统软件中的安全漏洞以及所欠缺的严格管理致使网络易受黑客、恶意软件的攻击。因此针对网络的安全所采取的措施应能全方位地针对各种不同的威胁。保障网络信息的保密性

8、、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的:有的思想麻痹。没有清醒的意识到黑客入侵会导致严重的后果:有的没投入必要的人力、财力和物力来加强网络的安全性;没有采用正确的安全策略和安全机制:缺乏先进的网络安全技术、工具、手段和产品;有的尚缺乏先进的灾难恢复措施和悲愤意识等。网络安全是研究与计算机科学相关的安全问题具体地说。网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。每部计算机离不开人。网络安全不仅依赖于技术上的措施,也离不开组织和法律上的措施。客户,服务器计算模式下的网络安全研究领域。一是OSI安全结构定义的安全服务:鉴别服务、数据机密性

9、服务、数据完整性服务、访问控制服务、不可抵赖服务;二是OSI安全结构定义的安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信填充机制、路由控制机制、公证机制、可信功能、安全标签、事件检测、安全审查跟踪、安全恢复;三是访问控制服务:从逻辑上划分网络。并实际控制对这些网络的访问。访问控制服务中的关键安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关;四是通信安全服务:用于保护这些网络间的通信。OSI结构通信安全服务包括鉴别、数据机密性和完整性,以及不可抵赖服务;五是网络存活性:目前对Intemet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击

10、的技术和机制。第二章 计算机网络信息面临的安全威胁网络存在着各式各样的安全威胁,常见的有自然灾害、网络系统本身的脆弱性、用户操作失误、人为的恶意攻击、计算机病毒、垃圾邮件和间谍软件、计算机犯罪、计算机本身存在问题等。2.1 自然灾害我们所说的计算机信息系统,是一个相对比较智能的软件,其容易受到来自于外界的自然灾害等环境因素影响,如环境的温度、湿度、强烈的振动和冲击等。当前我们使用的计算机及网络系统设施很少设置防震、防水、防火、防雷及防电磁干扰等措施,对于当前应用比较广泛的接地系统也可以说是欠考虑,它对抵御像自然灾害、意外事故等的能力是比较差的。2.2 网络系统本身的脆弱性nternet技术的最

11、显著优点是开放性。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCPIP协议本身安全性就不高2,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。2.3 用户操作失误用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。2.4 人为的恶意攻击这种攻击是计算机网络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危

12、害,并导致重要数据的泄漏。现在使用的网络软件或多或少存在一定的缺陷和漏洞,网络黑客们通常采用非法侵入重要信息系统的手段,窃听、获取、攻击侵入有关敏感性的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。2.5 计算机病毒计算机病毒是可存储、可执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点。计算机病毒主要是通过复制文件、传送文件、运行程序等操作传播。在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途径。计算机病毒运行后轻则可能降低系统工作效率,重则可能损

13、坏文件,甚至删除文件,使数据丢失,破坏系统硬件,造成各种难以预料的后果。近年来出现的多种恶性病毒都是基于网络进行传播的,这些计算机网络病毒破坏性很大,如“CIH病毒”、“熊猫烧香病毒”可谓是人人谈之而色变,它给网络带来了很严重的损失。2.6 垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推人”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息,威胁用户隐私和计算机安全,并可能小范围的影响系统性能。2.7 计算机犯罪的定义与特征计算机犯罪的定义:所谓计

14、算机犯罪,就是以计算机为犯罪工具或以计算机为犯罪对象的犯罪行为。造成计算机犯罪和犯罪率上升的原因有很多,但可归结为以下3点:软件结构不完善,重应用,轻安全,即计算机的安全意识淡薄;对网络管理不重视,规章制度不健全,缺乏必要的安全监察环节;立法不完善,缺少惩治计算机犯罪的法律依据。计算机犯罪的特征:作为一种新型犯罪,计算机犯罪与传统的犯罪相比,具有以下的显着特征:犯罪主体的智能性。犯罪分子一般具有较高的文化程度,受过某种专业技能训练,具有足够的专业知识和智能。因此,具有明显的智能性。犯罪手段的隐蔽性。计算机犯罪分子作案的直接对象是计算机系统中无形的数据和信息。因此,犯罪行为难以被发现、识别和侦破

15、,犯罪成功率极高。犯罪目标的集中性。计算机犯罪作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位。这些部门和单位业务的开展大都建立在计算机网络上,实行电脑记帐处理业务,实现了财富数字化、金融电子化。犯罪后果的危害性。由于计算机应用的普遍性和计算机所处理的信息的重要性,使计算机犯罪具有危害严重性等特点。2.8 计算机本身存在的安全问题缓冲区溢出:缓冲区溢出计算机系统当中最常见的系统漏洞也是黑客使用最频繁的漏洞,这是因为很多软件系统在设计的时候,设计人员为了追求设计的速度没有设计检查程序与缓冲区间的功能,由于没有考虑到这一点。使用这种软件的时候计算机如果接收到长度的数据时。会自动将溢出部分放在堆栈内,此时系统会自动判定正常运行,堆栈容量是有限的,数据堆放过多的话势必会影响系统的正常运行。这样也就给了黑客可以充分利用的漏洞,向计算机发出大量的长度数据,当堆栈内的数据量超出了缓冲区的存储能力以后。计算机的系统就会运行缓慢,严重的计算机系统就不能再运行。拒绝服务漏洞问题:拒绝服务主要是指分布式拒绝服务,这也是黑客常用的系统漏洞。通过扰乱软件系统当中的TCPIP连接次序来破坏系统的运行,这种攻击是持续性的,一直会持续到系统不能正常运行位置。其中最具代表性的就是Synnood攻击

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号