2022年当前计算机网络安全隐患与防御对策

上传人:博****1 文档编号:567296927 上传时间:2024-07-19 格式:PDF 页数:6 大小:50.68KB
返回 下载 相关 举报
2022年当前计算机网络安全隐患与防御对策_第1页
第1页 / 共6页
2022年当前计算机网络安全隐患与防御对策_第2页
第2页 / 共6页
2022年当前计算机网络安全隐患与防御对策_第3页
第3页 / 共6页
2022年当前计算机网络安全隐患与防御对策_第4页
第4页 / 共6页
2022年当前计算机网络安全隐患与防御对策_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2022年当前计算机网络安全隐患与防御对策》由会员分享,可在线阅读,更多相关《2022年当前计算机网络安全隐患与防御对策(6页珍藏版)》请在金锄头文库上搜索。

1、中南民族大学课程考试论文学院:管理学院专业:信息管理与信息系统年级: 2010 级课程名称:计算机网络技术论文题目:计算机网络的安全问题与防御措施学生姓名:李万春学号:100560482013 年 6 月 21 日目录摘要: 2 前言 2 1 计算机网络安全问题定义2 2 当前计算机网络面临的安全性威胁3 2.1 被动攻击3 2.2 主动攻击3 2.2.1更改报文流3 2.2.2拒绝服务3 2.2.3伪造连接初始化3 2.2.4 恶意程序3 3 计算机网络安全的内容3 3.1 保密性 3 3.2 安全协议的设计3 4 网络安全的主要技术4 3.1 数字签名4 3.2 数据加密4 3.2.1对称

2、加密技术4 3.2.2 非对称加密技术4 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 6 页3.3 防火墙技术4 3.4 入侵检测系统5 3.5 防病毒技术5 3.6 鉴别 5 4 对计算机网络安全问题采取的几点防范措施5 4.1 培养网络人才5 4.2 强化安全意识,加强内部管理5 4.3 了解网络攻击的途径,才能对症下药5 4.4 管理上的安全防护措施5 5 结论 6 参考文献6计算机网络的安全问题与防御措施摘要:21 世纪的社会是一个以网络为核心的信息时代。网络对社会生活的很多方面以及社会经济的发展已经产生了不可估量的影响。而

3、随着计算机网络的发展,网络安全问题也日趋严重。本文论述了计算机网络安全问题的基本内容和加强计算机网络防御的基本措施。关键词:计算机网络;安全问题;防范措施前言随着计算机的普及和网络技术的快速发展,对整个社会生活、经济以及文化的发展起到不可估量的推动作用,尤其是近十几年以来,计算机网络已经成为人们生活不可或缺的一部分,但随之也带给我们巨大的挑战。随着网络信息资源的开放与共享,网络中的安全问题也日趋的严重,病毒、黑客、网络犯罪等给我们的信息安全及生活安全带来了很大的威胁。因此,计算机网络的安全问题仍任重道远。1 计算机网络安全问题定义国际标准化组织将计算机安全定义为: 为数据处理系统建立和采取的技

4、术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。完整性,即保证非授权操作不能修改数据。有效性,即保证非授权操作不能破坏信息或计算机数资源。网络系统安全包括网络安全和信息安全。那么网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作安全、应用服务安全、人员管理安全等几个方面。信息安全指数据的保密性

5、、完整性、真实性、可用性、不可否认性及可控性等安全。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 6 页2 当前计算机网络面临的安全性威胁计算机网络的开放性和安全性本身就是一种不可调和的矛盾,在计算机网络开放性与日俱增的今天,计算机网络引发的安全性问题也日益突出,究其原因,主要源自以下几个方面:2.1 被动攻击在被动攻击中,攻击者只是观察和分析某个协议数据单元PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了

6、解所交换的数据的某种性质。这种被动攻击又称为流量分析。2.2 主动攻击主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择的更改、删除、延迟这些PDU ,还可在稍后的时间将以前录下的PDU插入这个连接。甚至还可以将合成的或者伪造的PDU送入到一个连接中去。主动攻击可以分为四种:2.2.1更改报文流包括对通过连接的PDU的真实性、完整性和有序性的攻击2.2.2拒绝服务指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常的服务。2.2.3伪造连接初始化攻击者重放以前已被记录的合法连接初始化序列,或伪造身份而企图建立连接2.2.4 恶意程序特殊的主动攻击方式,种类繁

7、多,对网络安全威胁较大的主要有一下几种:(1)计算机病毒,一种会“传染”其他程序的程序,“传染”是通过修改其他程序来吧自身或者其变种复制进去完成的。(2)计算机蠕虫,一种通过网络的通信功能将自身从一个节点发送到另一个节点并自动启动运行的程序(3)特洛伊木马,一种程序,它执行的功能并非所声称的功能而是某种恶意的功能。计算机病毒有时也以木马的形式出现(4)逻辑炸弹,一种当运行环境满足某种特定条件时执行其他特殊功能的程序。3 计算机网络安全的内容3.1 保密性为用户提供安全可靠的密保通信是计算机网络最为重要的内容。网络的密保性机制除为用户提供密保通信外,也是许多其他安全机制的基础。如:访问控制中登录

8、口令的设置、安全通信协议的设计以及数字签名的设计等。3.2 安全协议的设计网络的安全性是不可判定的,目前在安全协议的设计方面,主要是针对具体的攻击设计安全的通信协议。而保证所设计出的协议是安全的方法有两种:一种是用形式化方法来证明,另一种是用经验来分析协议的安全性。形式化证明的方法是人们所希望的,但是一般意义上的协议安全性也是不可判定的,只能针对某种特定类型的攻击来讨论其安全性。对精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 6 页复杂的通信协议的安全性,形式化证明比较困难,所以主要采用人工分析的方法来找漏洞。对于简单的协议,可通过限

9、制敌手的操作来对一些特定情况进行形式化的证明,当然,这种方法有很大的局限性。4 网络安全的主要技术安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值. 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。3.1 数字签名数字签名就是附加在数据单元上的一些数据, 或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据, 防止被人 ( 例如接收者 ) 进行伪造。它是对电子形式的消息进行签名的一种方法, 一个签名消息能在一个通信网络中传输。基于公钥密码

10、体制和私钥密码体制都可以获得数字签名, 主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。3.2 数据加密数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。3.2.1对称加密技术对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算,对称加密算法使用起来简单快捷,密钥较短,且破译困难

11、,除了数据加密标准(DES ),另一个对称密钥加密系统是国际数据加密算法(IDEA ),它比DES 的加密性好,而且对计算机功能要求也没有那么高。IDEA 加密标准由PGP(Pretty Good Privacy)系统使用。3.2.2 非对称加密技术1976 年,美国学者Dime 和 Henman 为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统” 。相对于 “ 对称加密算法 ” 这种方法也叫做 “ 非对称加密算法 ” 。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密。公开密钥与私有

12、密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。3.3 防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的安全级别依次升高,但具体实践中则既

13、要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN 、检视和入侵检测技术。防火墙的安全控制主要是基于IP 地址的,难以为用户在防火墙内外提供一致的安全策略。而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制 ( 如访问控制 ) 集成使用。另外,防火墙难于管理和配置,由多个系统( 路由器、过精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 6 页滤器、代理服务器、网关、保垒主机) 组成的防火墙,管理上难免有所疏忽。3.4 入侵检测系统入侵检测技术是网络安全研究的一个热点,是一种积极主动

14、的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵. 随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(Instusion Detection System,简称IDS) 是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵。检测入侵的前兆,从而加以处理,如阻止、封闭等。入侵事件的归档,从而提供法律依据。网络遭受威胁程度的评估和入侵事件的恢复等功能。3.5 防病毒技术计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是

15、一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。例如,大家所熟悉的防病毒卡,其主要功能是对磁盘提供写保护,监视在计算机和驱动器之间产生的信号。以及可能造成危害的写命令,并且判断磁盘当前所处的状态:哪一个磁盘将要进行写操作,是否正在进行写操作,磁盘是否处于写保护等,来确定病毒是否将要发作。计算机病毒的预防应用包括对

16、已知病毒的预防和对未知病毒的预防两个部分。目前,对已知病毒的预防可以采用特征判定技术或静态判定技术,而对未知病毒的预防则是一种行为规则的判定技术,即动态判定技术。3.6 鉴别在计算机网络中,鉴别是网络安全中的一个很重要的问题。鉴别和加密并不相同。鉴别是要验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者。鉴别可分为两种。一种是报文鉴别,即所收到的报文的确是报文的发送者所发送的,而不是其他人伪造的或篡改的。另一种则是实体鉴别。实体可以是一个人,也可以是一个进程。4 对计算机网络安全问题采取的几点防范措施4.1 培养网络人才国家加大对网络人才培养方面以及对网络技术开发方面的投资是十分有必要

17、的,强大的技术力量不仅是和谐网络环境的保障,同时也是对不法分子的一种威慑。4.2 强化安全意识,加强内部管理人们常说网络安全是七分管理三分技术,说明了管理对安全的重要性。加强管理可以从下几个方面入手:设置密码,所有设备和主机能设置密码的都要设置,而且要足够长,不易被破解,并定期更换。控制路由器的访问权限,应设置几种权限的密码,超级管理密码知道的人越少越好,普通维护人员仅限于使用监测级登陆设备。控制对路由器的访问权限不仅仅是保护路由器本身,也保护拓扑结构和所有计算机系统的操作、配置以及权限。设置可信任地址段,对访问的主机IP 设置可信任地址段,防止非法IP 登陆系统。4.3 了解网络攻击的途径,

18、才能对症下药只有了解网络攻击的一般途径,才能从根源上消除不安全因素。网络遭受攻击可能的原因不外乎以下几种:利用协议,采集信息。不速之客可能会利用下列公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。4.4 管理上的安全防护措施精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 6 页首先,网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作

19、站以及其他转接设备等。其次,是对网络的安全管理。制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训,加强对管理员安全技术和用户安全意识的培训工作。再者,建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。5 结论网络安全与社会的发展戚戚相关,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。计算机网络安全是一个综合性的课题,它涉及到管理、技术、使用等很多方面, 因此 , 只有高素质的网络管理人才, 严格的保措施、明晰的安

20、全策略才可能防微杜渐,把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。参考文献1翁葵阳 . 关于当前高校计算机网络安全管理的思考J.湖南医学高等专科学校学报,2001(4):57. 2艳柏 , 谭璐 . 网络安全的探讨J.长春大学学报,2005 ,(02). 3吴慧 , 毛敏芹 . 加强网络安全 , 防范计算机犯罪 J.井冈山医专学报,2006 ,(01). 4刘云 . 计算机网络实用教程 M. 北京 : 清华大学出版社 ,2003. 5魏亮 . 网络安全策略研究J. 电信网技术 , 2004(12):1822 6包延芳 . 浅析网络防火墙技术. 今日科苑,():7王玲网络信息安全的数据加密技术信息安全与通信保密,():8罗宝庆,张俊浅谈计算机病毒的危害及防范经济技术协作信息,():9赵粮,裘晓峰云计算环境的安全威胁和保护中国计算机通讯学会,():精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 6 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号