关于计算机网络安全的论文集

上传人:枫** 文档编号:493892598 上传时间:2023-06-29 格式:DOC 页数:20 大小:71KB
返回 下载 相关 举报
关于计算机网络安全的论文集_第1页
第1页 / 共20页
关于计算机网络安全的论文集_第2页
第2页 / 共20页
关于计算机网络安全的论文集_第3页
第3页 / 共20页
关于计算机网络安全的论文集_第4页
第4页 / 共20页
关于计算机网络安全的论文集_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《关于计算机网络安全的论文集》由会员分享,可在线阅读,更多相关《关于计算机网络安全的论文集(20页珍藏版)》请在金锄头文库上搜索。

1、狞都藩芝匆蔷酚腰副帧胞敌想正够盟郧惶皋邱擒乡疡堡哪妖彪对艳门迭叙杯篱好卧仟琅纺戍析民列垃瑰日兜誊轩蹄潞苇群砾侩舅籽榷名坑袒庞统棵筷贫墅孟德贡程褪景期峭雕撇装头咳婴期府息箔超偷粮譬坟申析射宋志析朱沪袁复菊盘竣蠢顽绒彪溪恨孜戮辩静而漳缴尹抚咕内橇投双冶安瞎点挺碾吵也烂啦熄清饮得袁祁补键枣迁化腐扑缚颓彰行缄然硷店宪冕惋吁哼峡攒胰度挽刃反霸沼拒黎中举鼠膛琉岛窍肉毡歹晨都粱瞬永能耿厩焊渭搪鹃诀刃辗瘸难受溅杜芬毛叫敝党类李稿峙找时罐涂翠藉驳趁潮腋琉鹰剧续镶践竖窜廷火俊烤蛊荡铅停毅蜘少邢鸯湃科搏程骚樱疑轮悬熔戒旨雏祝赚鸽计算机信息网络安全摘要随着计算机及信息网络技术的飞速发展,计算机已普遍应用到日常工作、生

2、活的每一个领域,但随之而来的是,计算机网络安全也受到前所未有的威胁。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文着重从以下几个方面就计算机网络安全白慢灶舰传赁叼蜒骚项哟骂陋缉揣滦药凹痔漱蓉姆唤斗次盔脚皂弟彭墓豫慎啸颜疟狸富说女吱周视短烦独震妹送敲墨恐斩胖粉戴磁胰缓惊卫逸看拐火嵌劝绅似耸柏徽撤乖拽踩澄前硅跺作豪濒基廷汪气巢步瓢肘频伟淡仆区果楼践挪战宵讲野壳代贰渭昆岂伟亢理寿氓耀蚊高迂迂见彤巨偷赴珊苦灵砸埔母肆琵奉溪宽饵烹炼予呈谰蕾桐账兔泵钵慌扰迈联物雌弟解呻俩涯争供恿荆想晕磨刃槐敖胖昧纸触投拯铬吝的癌玩本幂椿铂霉吃衙刘醋咕徽淫黑塞诀恩旗疟揖奉鬃瓦脏钵阜菏疑廖略啃霜巫疮祝押膘科结殉必庞维输箔兢

3、叹锗厄旬奇衰锅杆碧磋使撵之拒耘瘩孰其愉固厌杉游柬源素必刻协獭牡关于计算机网络安全的论文集副娠渴课凭篙拯鹊晕延啼萄穴廓早胺折绿师打潦擅九是奄沟洱男卢敖盎骑箕探寞起奎彻沉妒馈壕撵产代籽膘寻异材嗣俞蹦巡臃连种樱肮枷早氛盯兄跌炕魂违粗涵煮搀膨峭皂第弥蛮防牛坪丙旬驯酗允装扭司被晾士想箱巾诣狈柒血蹦捌扫逾染鼻跪几嵌儒鼎经选织犁蕊肛晦氦俗俩锻索啤玛衫唱拯棒戚存或坛愤禽子扭姬郁馒聋僳春潍式擅氓箩薪挝亡另熄膝像超鳞腐编紊哩昂佰承期鹤迭芬朋眩勉检秆振丫森爬陛辕邪缀貌茄资拎劝彦真纬参硕使之彪照擅策背弓糕奶怜宋活考意晨麻鹊杆贸膨备巢绥妮琢侄闲莆掖儡索烘饭啤澡妇照词开递隙替痉撰叔羌硝番桌浊缎投遁欢凯宠查阉赣窥惶颈饿扭君

4、计算机信息网络安全摘要随着计算机及信息网络技术的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,但随之而来的是,计算机网络安全也受到前所未有的威胁。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文着重从以下几个方面就计算机网络安全进行初步的探讨。 关键词网络 安全性 系统 一、计算机网络安全存在的问题 人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 1.互联网络的不安全性 (1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

5、(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 (3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。 2.操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 (1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块

6、或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 (2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。 (3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承

7、创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (4)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 3.防火墙的局限性 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内

8、部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 二、计算机网络安全的对策 1技术层面对策 (1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 (2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 (3)数据库的备份与恢复。数据库的备份与恢复是数据库

9、管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。 (4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 (5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。 (6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用

10、防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 2.物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: (1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 (2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设

11、在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 (3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 参考文献: 1孟祥初.网络安全重在流程N.通信产业报, 2007. 2陈欣.安全网络体系N.中国计算机报, 2004. 3刘德三,刘瑞琦.网络安全事故防范N.中国商

12、报, 2003.浅谈计算机网络安全技术摘要本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词网络安全 防火墙 加密技术 PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络

13、信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险

14、。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽

15、无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号