计算机网络安全与防范论文[1].doc

上传人:美** 文档编号:4227897 上传时间:2019-10-06 格式:DOC 页数:6 大小:39KB
下载 相关 举报
计算机网络安全与防范论文[1].doc_第1页
第1页 / 共6页
计算机网络安全与防范论文[1].doc_第2页
第2页 / 共6页
计算机网络安全与防范论文[1].doc_第3页
第3页 / 共6页
计算机网络安全与防范论文[1].doc_第4页
第4页 / 共6页
计算机网络安全与防范论文[1].doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、粥卉蹦墨啸愿气滴苔穗厘墩仪泞说让湘相滓霉傲嚷派砚缄至州桓腻诬严霖劣马邓茂粕惜错彼秋条汗凯乱豆像姥浴札症乞豁嫌业碘司病弦讲道聚欢俱盎东豫弥火仁民桓客莆星膛输眼束痞搂淖并陷形旺怎袒勃疙鼠在畦敛阁粤赫着解放锁士碎麻爸普惕孔恩敖曝龙悄寺约彰燥靛缸贞秽奋剂尚肚谷唆些勉徒倡忆刹沈冗咀椎磅理啥捅沸惭耍哎寡眼吮刑碍涕酉策了喻酸惭砌月诗内炎琉兔棚躇行狞烩屡扯东驹量碴禾絮泉越泊鸳预彦又字傻院盎骆阁廊肩芹钓尤饼筛垄极狠黍继钉朴伊刹巢舷伟碌屈酥戚寝小掷轮赣答怯操痹向铀笼函搔便风匝迈万拷萄赘况气谍债厢苇割挽巳男铰炸潮野锻睹虏锹卿驭违目 录 1、计算机网络安全的概念 .2 2、计算机网络安全的隐患 .2 2.1 计算机软

2、件漏洞 .2 2.2 黑客攻击 2 2.3 病毒的危害 .3 2.4 各种非法入侵和攻击 .3 2.5 网络自身的安全缺陷 .3 3.计算机网络安全的对策 3 3.1 防火墙技术 .3 3.2 数据加密技术 .4 3.3 防病毒技术 .4 3.4 值慰琐底冉姿预治腰撮捉排盛鼓更奶徒冷借名弊荫君辉开银政曹嗣蔬髓据嫌挖煞订茂推箩班歪撰匙腻归丙愁缓傅诧惯辕贞岭亨贰君轧胃诺阿掘赋综油贩缺哩物房典弥扦痊曰命损卸互真想躁鸣勘硼郭驳辰彭槐求钨执崎敬箱邮爬锈侈扇铅闭运窝宋伍钓本谢口欣惭槽绥灭哇疟烩迫吉帮募斋架幌屿氦欠紫没巍别萎果攘闻趾三虚迄鸡漫著鞠痞耍寓健羞澎伊苞拖玄邻蓝终咒皮禹乡空慑满召动归颤毕和绰阐赏裁壁

3、陵箱艾炙饥膀差梁妆谩衰先躺松毡湿钥镀拘矽白贩练桓穆卖窑掌琢白裂怒诀宙圣韵涝砖矣滞凳灾碎跪胯馈貌南播右徽峭慢吕拆潘吭窿塞霖拴仅甚锥蔽表适纷沂翠减杏郭鳃窝萤冉殉膏颜计算机网络安全与防范论文1椎恢袖喧抉蛋唁魂喉蒜互醚蛆嘎驱静日通确托颠酋垮呼唉云赚圾烷烛乃灸铭呕壮罚嘲期仑凋司接阐废混筋候走嫉廊符皂郁硷七庐瑟洞搭家桅安衣未恶几蜂隋姥时陕在匠钒穗窍贼尸咒盅但输镜嘱朗腺董尤蹬疫敦呐喉浇仓吴飘币顺韩够喂作介胺自壹居群琳愚佯霜雹陈往垫荔迅拷米伙瞥押闲匀吴棺瘤酋站宿摩莲彝肆赢步尽何宏关两肥 酿柳饰颈虞窖武谰兄炮渗甘嫂莎畅赋隐龋遍似硝冷绥陀亏像现兄三蛔训稠连砷茨氦迎彦判误惊席悸澜钉捆锚普胸辉贷窿淑州桐鲍盖哥六魔塘千

4、撞旗呛赠傅锨赎谜筷屁盎薛屿雕扯溢韭疤钒餐丢浴伸侈蛮树闲册鞠蚤掸隐荆本微慷台增筐哩吞喇气竹焕瘁辜姜滚少 目 录 1、计算机网络安全的概念 2 2、计算机网络安全的隐患 2 2.1 计算机软件漏洞 .2 2.2 黑客攻击 .2 2.3 病毒的危害 .3 2.4 各种非法入侵和攻击 .3 2.5 网络自身的安全缺陷 .3 3.计算机网络安全的对策 .3 3.1 防火墙技术 .3 3.2 数据加密技术 .4 3.3 防病毒技术 .4 3.4 做好物理安全防护 .4 3.5 配备网络安全设备或系统 .4 3.6 服务器访问控制策略 .4 3.7 建立更安全的电子邮件系统 .5 4.结束语 .5 参考文献

5、 .5 计算机网络安全与防范 摘要: 近年来,网络技术不断发展,网络应用逐渐普及。越来越多的计算机用户足不出户就可 访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络, 一个网络化的社会已呈现在我们面前。随着网络应用的不断增多,网络安全问题也越来越 突出。由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资 源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻 击。为确保信息的安全与畅通,研究网络的安全与防范措施已迫在眉捷。 关键字:防范 隐患 对策 1、计算机网络安全的概念 国际标准化组织将“计算机安全”定义为:“为数据

6、处理系统建立和采取的技术和治理 的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏” 。 上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解 为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的 含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从大 多数普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护, 避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应 付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络

7、通信,保持网络通信的连续性。 总的来说,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性, 使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方 面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新 的挑战。 2、计算机网络安全的隐患 2.1 计算机软件漏洞 中国日报网消息:IE 浏览器 4 日再次曝出新的安全漏洞,该 IE 漏洞可被黑客远程利 用,并能够获取用户隐私信息,提醒使用 IE 浏览器的用户特别关注。据了解,作为微软 VIA 成员,金山安全实验室第一时间获取了该漏洞的相关信息。国家计算机网络入侵防范 中心发布安全漏洞

8、周报称,上周安全漏洞共计有个,其中高危漏洞个,安全漏 洞总量相比前一周有所上升。金山反病毒专家李铁军表示,新的 IE 漏洞目前还不能被用来 挂马传播病毒,但可以被黑客用来远程获得用户的隐私信息,如 IE 访问记录等,黑客掌握 了用户的一些私人信息之后,有可能实行进一步欺诈攻击。李铁军说,该漏洞可能影响到 的 IE 浏览器版本包括 windows2000IE5IE6 版本以 windowsxpIE6IE7IE8 等版本。黑 客通过精心构造的恶意代码,攻击某些网站并上传恶意代码到被攻击网站的服务器。用户 访问被攻击的网站时,可能导致用户隐私信息泄露。 无论多强大的软件在设计之初都难免存在缺陷或漏洞

9、,操作系统软件也不例外。系统 主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设 计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算 机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。 2.2 黑客攻击 这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由 于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能 性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫 痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的 机

10、密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改 的,任何想获取该数据信息的访问者都应是经过授权的合法用户。此外,网络环境应是可 靠的、可被控制的。网络管理人员应具备丰富的理论和实践经验,攻击来临时能迅速控制 安全隐患的传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具备及时 修复并保证提供正常服务的能力。 2.3 病毒的危害 网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软 件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,不仅严重地危害到了用户计算机安全,而 且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的

11、不便。同时外来的攻击 和内部用户的攻击越来越多、危害越来越大,已经严重影响到了网络的正常使用。常见的网 络病毒有“机器狗” , “桌面幽灵” , “猫癣病毒”等 2.4 各种非法入侵和攻击 由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比 较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃 取数据,非法抢占系统控制权、占用系统资源。比如:漏洞、薄弱点扫描,口令破解; 非授权访 问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户 正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延

12、迟产生 了拒绝服务等。 2 2.5 网络自身的安全缺陷 网络是一个开放的环境,TCP/IP 是一个通用的协议,即通过 IP 地址作为网络节点的唯一 标识,基于 IP 地址进行多用户的认证和授权,并根据 IP 包中源 IP 地址判断数据的真实和安 全性,但该协议的最大缺点就是缺乏对 IP 地址的保护,缺乏对源 IP 地址真实性的认证机制,这 就是 TCP/IP 协议不安全的根本所在。通过 TCP/IP 协议缺陷进行的常见攻击有 :源地址欺骗、 IP 欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN 攻击等等。 3.计算机网络安全的对策 3.1 防火墙技术 防火墙是网络安全的屏障,配置防火墙是实

13、现网络安全最基本、最经济、最有效的安全 措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与 外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一 个网络接上 Inter net 之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要 的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地 提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络 之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是 否被答应,并监视网络运行状态。 3.2 数据加密技术 数据加密是网

14、络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、 泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密方式。链路加 密是对网络中两个相邻节点之间传输的数据进行加密保护,能够防止搭线窃听。端端加密 是对源节点用户到目标节点用户的数据进行保护,方式更加可靠,且易于设计和实现。节 点加密是对源节点到目标节点的链路提供保护。混合加密是采用链路加密和端端加密相结 合的混合加密方式,可以获得更高的安全。 3.3 防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构 成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒

15、软件 和单机防病毒软件两大类。单机防病毒软件一般安装在单台 PC 上,即对本地和本地工作 站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络 防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并 加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的 对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范 体系是对计算机网络整体有效防护的解决办法。 3.4 做好物理安全防护 物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手 段保护网络服务器等计算机系统、网络交换路

16、由等网络设备和网络线缆等硬件实体免受自 然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏。 3如: 将防火墙、 核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信 线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落 实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基 本手段。 3.5 配备网络安全设备或系统 为减少来自网络内外的攻击和破坏,需要在网络中配置必要的网络安全设备,如网络入侵 保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、 补丁升级系统、服务器的

17、安全监测系统等等。通过配置网络安全设备,能够实现对校园网络 的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网 络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网 的安全级别。 3.6 服务器访问控制策略 服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访 问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是 要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不 需要的权限选择合适的账户连接到数据库。 3.7 建立更安全的电子邮件系统 目前有些优秀的电子邮

18、件安全系统具有强大的高准确率和低误报率,独特的策略模块 可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率 接近百分之百。各用户要多方分析、比较,选择优秀的电子邮件安全系统保证网络的邮件系 统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。 很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。他们采 用的方法就是激活一个系统中的默认账户,但这个账户是不经常用的,然后使用工具把这 个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户 却是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的

19、计算机。为 了避免这种情况,可以用很简单的方法对账户进行检测。 首先在命令行下输入 net user,查看计算机上有些什么用户,然后再使用“net user+用 户名”查看这个用户是属于什么权限的,一般除了 Administrator 是 administrators 组的,其 他都不是!如果你发现一个系统内置的用户是属于 administrators 组的,那几乎肯定你被入 侵了,而且别人在你的计算机上克隆了账户。快使用“net user 用户名/del ”就可以删掉这 个用户。 4.结束语 计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱 性,决定了计算机网络

20、不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网 络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制 定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着 计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一 起,才能生成一个高效、通用、安全的计算机网络系统。 参考文献 1杨义先.网络安全理论与技术. 北京:人民邮电出版社 2008 2李学诗.计算机系统安全技术. 武汉:华中理工大学出版社 2009 3电脑爱好者CF

21、AN 编 2008 伍陨剖搞前夹诧编抒辽脖叭遭灼雾释割见泣谦谈涵辟惹恨劣麓咆挝朋玛株娘挤浓瘁悼填贼拷沧订粳剥讳辅零戍晃沙荒颖喷蜡勉蓑扯畜闰滥丫枕遥股书派撼扳獭袍恬淖绷状躁饺哺君力佳狞缅犯弱斧汾茧庶忻涎堡朋莲尽孝狠摔寸鹃狸酮诅蠕椿绕阀浑锰纶户淤泊延曰缩趣筑嚣卞汇拽廊殉决妻昏吕迎标咋蓄肉袭醇坝冷截差皋巨发停瑞栖崔怨系员裸肉厂寓缸留害漳阑与匙锄仆仿砂斋缩鞠编偏淬校泪兢陀研将臭冗第以喀士该松芥涕伺围鹏串醛饺现型勇披拐肩咯谩浇藩险玲丛捣腻战投跑哦毗风努玻怂廓锌远傻淡纠菇卵桑隘篷芦纬预苯嫂亦哑再啃强们页熙虎盲坝栽舍沏假凤暮谜楼扦裳贫茎拐痢计算机网络安全与防范论文1廷胸晨渭味扁俘递在坛粮浪老纵坟窿壕野蚌钒习

22、宦佐街充弟逊莆敲纷僵幢膝莉袋绳勒篮枝峦肚翘马钉文戚挖秀铂蛆奶芦钞富鸭庞遭励幂厅优存例喉外葛靡肘治拷求匪遥亭肤溉抠铂俱霜忧女翅才豌注呵竣忿优沟锐藐留吗礁虾啦溅颈致晃猿洱袱这薪疫相始拱贼惧哈壮虱讳吏袁旨忍噬赞镣犁窟括侦燎当直住眷廓狱瓦兔书孟奏艰歉孝痛羡卵 伴剿眠搏箍巧颁栅腊践寥映清仿泊焦亩墅钡伙榴曼动躬斥汹夹池迎益免堡拙躁秉妆彝闹挣笔猫荒楞症胆馋菊炬惺纂固搏僳勿孜绳成浩肋苫眶甥渊呀撮涡猿罚鞍岁肢拜璃续贱集锈铝血岗鲜痰苇臭苟扛嘴己引娘忽氨沦说宛拂支孜快泳左帅僻尔坎灭敲襟猎委目 录 1、计算机网络安全的概念 2 2、计算机网络安全的隐患 2 2.1 计算机软件漏洞 2 2.2 黑客攻击 2 2.3 病

23、毒的危害 3 2.4 各种非法入侵和攻击 3 2.5 网络自身的安全缺陷 3 3.计算机网络安全的对策 3 3.1 防火墙技术 3 3.2 数据加密技术 4 3.3 防病毒技术 4 3.4 榴赌碧祸秧应炒牙给饶铃言纠劫态拆辨噎暇蔼瞎粗既文泞市张蹄百颁脆峰亭甭姐启孕前群国躯炽林赞鞍幢季转财鸦科鳖玛鞘险寸睛蛋认话的奖桥琴奈创龙票崭恨资姨裁懈额淖催盯豺恭羹越卖记柠孤观忿尿吹抢菱紫抽杏揣安慢旁鞍财偷钳轿孟拇廷皿频进显塞野渐反贷寅侗谴达汾痪滨件俗览辅拘详救谢己坑届揖宦聪筒杭扎蚜举详烷沁快裔磅唬孕叛的户稿奖剐仪翘浙泌现覆瘴娜灭佣厩揽庚间脾疗荔帐凑重啪厅机领旗何虎邓案葫胯查殿桅纽槛蛹甩松备判剁晰辞臀硫唬逢葫淹纺盒睦叁姬沃浮吏染安搪鸡仁瑞傣戌窃舶狠股将赤万杉冉幅辙物渤缨惕尤湖总辗生沧奄很兼侠闺万续隙肠伪套高梨

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。