计算机网络毕业论文

计算机网络与安全论文

时间:2023-04-01 09:31:19 计算机网络毕业论文 我要投稿

计算机网络与安全论文

  学计算机网络专业的要对计算机网络与安全论文熟悉。

计算机网络与安全论文

  【1】计算机网络安全与防范

  摘 要:当人类步入21世纪这一信息 社会 、 网络 社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和 法律 上建立起有 中国 自己特色的网络安全体系。

  关键词: 计算 机;网络;安全;防范

  在信息 时代 ,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。

  因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的 问题 ,也有管理方面的问题,两方面相互补充,缺一不可。

  一、计算机网络安全的概念

  国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。

  上述计算机安全的定义包含物理安全和逻辑安全两方面的 内容 ,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

  计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

  从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被偷听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

  从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

  人为的网络入侵和攻击行为使得网络安全面临新的挑战。

  二、计算机网络安全现状

  计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

  计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。

  目前 黑客的攻击 方法 已超过了计算机病毒的种类,而且许多攻击都是致命的。

  在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

  蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。

  但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。

  这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。

  从Web程序的控制程序到内核级Rootlets。

  黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

  三、计算机网络安全的防范措施

  1、加强内部 网络 管理人员以及使用人员的安全意识很多 计算 机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最 经济 的 方法 之一。

  网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对 应用 程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

  在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。

  好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

  当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

  2、网络防火墙技术

  是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

  它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

  虽然防火墙是 目前 保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

  3、安全加密技术

  加密技术的出现为全球 电子 商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。

  对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

  不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

  4、网络主机的操作系统安全和物理安全措施

  防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。

  在防火墙之后是基于网络主机的操作系统安全和物理安全措施。

  按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

  这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。

  系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。

  在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。

  它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。

  入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。

  而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

  总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全 问题 ,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。

  为此建立有 中国 特色的网络安全体系,需要国家政策和法规的支持及集团联合 研究 开发。

  安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术 发展 而不断发展的产业。

  参考 文献 :

  [1]黄怡强,等.浅谈软件开发需求 分析 阶段的主要任务.中山大学学报论丛,2002(01).

  [2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

  [3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

  [4]谢希仁.计算机网络(第4版)[M].北京:电子 工业 出版社,2003.

  [5]孙小刚,韩冬,等.面向软件工程的Visual C++网络程序开发[M].北京:清华大学出版社,2004,11.

  【2】浅谈计算机网络安全技术 [摘要]本文针对 网络 安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

  [关键词]网络安全 防火墙 加密技术 PKI技术

  随着 计算 机网络技术的飞速 发展 ,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

  计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。

  目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。

  一、防火墙技术

  防火墙是指一个由软件或和硬件设备组合而成,处于 企业 或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。

  防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最 经济 、最有效的安全措施之一。

  当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

  防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

  通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。

  其次对网络存取和访问进行监控审计。

  如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

  当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

  再次防止内部信息的外泄。

  利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

  二、数据加密技术

  与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。

  数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。

  对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

  数据加密技术分为两类:即对称加密和非对称加密。

  1.对称加密技术

  对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。

  如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。

  目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的 电子 资金转账(EFT)领域中。

  2.非对称加密/公开密钥加密

  在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。

  这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。

  公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。

  非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

  三、PKI技术

  PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。

  PKI技术是信息安全技术的核心,也是 电子 商务的关键和基础技术。

  由于通过 网络 进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。

  而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。

  一个实用的PKI体系应该是安全的易用的、灵活的和 经济 的。

  它必须充分考虑互操作性和可扩展性。

  1.认证机构

  CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。

  由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。

  CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

  2.注册机构

  RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。

  RA不仅要支持面对面的登记,也必须支持远程登记。

  要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

  3.密钥备份和恢复

  为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

  4.证书管理与撤消系统

  证书是用来绑定证书持有者身份和其相应公钥的。

  通常,这种绑定在已颁发证书的整个生命周期里是有效的。

  但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。

  证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。

  证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

  四、结束语

  网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。

  因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。

  参考 文献 :

  [1]王宏伟.网络安全威胁与对策.应用技术,2006.5.

  [2]冯登国.网络安全原理与技术.科技出版社,2007.9.

【计算机网络与安全论文】相关文章:

计算机网络安全论文10-09

计算机网络安全的论文10-09

计算机网络信息安全论文10-09

计算机网络信息安全与安全防护论文10-08

计算机网络安全探究论文10-09

计算机网络安全的思考论文10-08

高校计算机网络安全论文10-08

计算机网络信息安全现况论文10-08

计算机网络信息安全研究论文10-08