计算机网络信息安全及对策论文

上传人:人*** 文档编号:508273157 上传时间:2023-10-02 格式:DOCX 页数:6 大小:14.17KB
返回 下载 相关 举报
计算机网络信息安全及对策论文_第1页
第1页 / 共6页
计算机网络信息安全及对策论文_第2页
第2页 / 共6页
计算机网络信息安全及对策论文_第3页
第3页 / 共6页
计算机网络信息安全及对策论文_第4页
第4页 / 共6页
计算机网络信息安全及对策论文_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《计算机网络信息安全及对策论文》由会员分享,可在线阅读,更多相关《计算机网络信息安全及对策论文(6页珍藏版)》请在金锄头文库上搜索。

1、计算机网络信息安全及对策论文推荐文章本科计算机专业毕业论文大全热度:计算机信息系统维护管理论 文热度:计算机信息系统维护论文热度:计算机系统维护论文热度: 计算机信息安全探讨论文最新热度:众所周知,作为全球使用范围最大的信息网,Internet自身协议 的开放性极大地方便了各种联网的计算机,拓宽了共享资源。下面是 店铺给大家推荐的计算机网络信息安全及对策论文,希望大家喜欢! 计算机网络信息安全及对策论文篇一计算机网络信息安全及对策摘要:众所周知,作为全球使用范围最大的信息网,Internet自 身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。 但是,由于在早期网络协议设计上对安全问

2、题的忽视,以及在管理和 使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它 有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授 权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用 网络传播病毒,线路窃听等方面。本文主要介绍了有关网络信息安全的基础知识:网络信息安全的 脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全 网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络 技术的不断发展,网络信息安全问题终究会得到解决。关键词:网络信息安全防火墙;数据加密;内部网随着计算机技术的飞速发展,信息网络已经成为社会发展的重要 保证。信息网络涉及到

3、国家的政府、军事、文教等诸多领域,存储、 传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资 金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有 很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的 各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算 机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了 计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的 计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问 题之一。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化 继承和发扬的重要问题。其重要性,正随着全球信息化步伐的

4、加快越 来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技 术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科 的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据 受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系 统连续可靠正常地运行,网络服务不中断。本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络 攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在 的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通 过网络安全建设逐步消除网络信息安全的隐患。一、网络信息安全的脆弱性因特网已遍及世界180多个国家,为亿万用户提供了多样化的网

5、 络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本 信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技 术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、 军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。 社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系 统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络 信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对 目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息 社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式, 成为当今社会发展的一个主题。然而,伴

6、随着信息产业发展而产生的互联网和网络信息的安全问 题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热 点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失 逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和 企业不得不重视网络安全的问题。互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢? 综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的 开放性、自身的脆弱性、攻击的普遍性、管理的困难性。(一)互联网是一个开放的网络,TCP/IP是通用的协议各种硬件和软件平台的计算机系统可以通过各种媒体接入进来, 如果不加限制,世界各地均可以访问。于是各种安全威胁

7、可以不受地 理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(二)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段, 由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充 分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了 大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比, 由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。 互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽 管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限 制、维护管理工作量大等因素,这些安全

8、机制并没有发挥有效作用。 比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。(三)互联网威胁的普遍性是安全问题的另一个方面随着互联网的发展,攻击互联网的手段也越来越简单、越来越普 遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却 越来越低,因此攻击者也更为普遍。(四)管理方面的困难性也是互联网安全问题的重要原因具体到一个企业内部的安全管理,受业务发展迅速、人员流动频 繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力 投入不足、安全政策不明等现象。扩大到不同国家之间,虽然安全事 件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、 语言等多种因素的限制。跨国界

9、的安全事件的追踪就非常困难。二网络安全的主要技术(一)防火墙技术防火墙”是一种形象的说法,其实它是一种由计算机硬件和软 件的组合,使互联网与内部网之间建立起一个安全网关 (securitygateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。1. 防火墙的技术实现防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过 滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的 标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问 控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方 向(连入或连出)、数据包协议

10、(如TCP/IP等)以及服务请求的类型(如ftp、 www等)等。防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏 蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全 技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能, 这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究 已经成为网络信息安全技术的主导研究方向。2. 防火墙的特性从物理上说,防火墙就是放在两个网络之间的各种系统的集合, 这些组建具有以下特性:所有从内到外和从外到内的数据包都要经过防火墙(2)只有安全策略允许的数据包才能通过防火墙防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全 网络免

11、受来自不安全的侵入。3. 防火墙的使用网络的安全性通常是以网络服务的开放性、便利性、灵活性为代 价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内 部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到 阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部 网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了 信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司 推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火 墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。需要说明的是,并不是所有网络用户都需要安装防火墙。一般而 言

12、,只有对个体网络安全有特别要求,而又需要和I Internet联网的企 业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部 网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控 制和管理来实现。(二)数据加密技术1. 数据加密技术的含义所谓数据加密技术就是使用数字方法来重新组织数据,使得除了 合法受者外,任何其他人想要恢复原先的“消息是非常困难的。这 种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端 对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信 息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发 送者端通过专用的加密软件,采用某种加密技术

13、对所发送文件进行加 密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一 些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信 息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢 复成为可读数据明文。2. 常用的数据加密技术目前最常用的加密技术有对称加密技术和非对称加密技术。对称 加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就 是加密和解密所用的密钥不一样,它有一对密钥,分别称为公钥” 和私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件 必须用相应人的私钥才能解密,反之亦然。3. 数据加密技术的发展现状在网络传输中,加密技术是一种效率

14、高而又灵活的安全手段,值 得在企业网络中加以推广。目前,加密算法有多种,大多源于美国, 但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的 算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主 要集中在密码强度分析和实用化研究上。(三)访问控制1. 身份验证身份验证是一致性验证的一种,验证是建立一致性证明的一种手 段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技 术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互 联网信息安全的第一道屏障。2. 存取控制存取控制规定何种主体对何种客体具有何种操作权力。存取控制 是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控 制、类型控制和风险分析。存取控制也是最早采用的安全技术之一, 它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作 权限,以实现不同安全级别的信息分级管理。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号