计算机网络安全论文123
- 格式:doc
- 大小:42.00 KB
- 文档页数:4
关于计算机网络安全的论文一、引言在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。
从个人的社交媒体交流到企业的关键业务运营,从政府的公共服务提供到国家的战略信息保障,计算机网络的广泛应用带来了巨大的便利和效率。
然而,与之相伴的是日益严峻的网络安全威胁。
网络攻击、数据泄露、恶意软件等问题层出不穷,给个人隐私、企业利益和国家安全带来了严重的风险。
因此,深入研究计算机网络安全问题,采取有效的安全措施,已经成为当务之急。
二、计算机网络安全的概念和重要性(一)计算机网络安全的定义计算机网络安全可以被理解为保护计算机网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭受破坏、更改、泄露,确保系统连续可靠正常地运行,网络服务不中断。
(二)重要性1、保护个人隐私在网络环境中,个人的大量信息如姓名、身份证号、银行卡号等被存储和传输。
一旦网络安全出现漏洞,这些隐私信息可能被窃取,导致个人遭受财产损失、名誉损害甚至人身威胁。
2、保障企业正常运营企业依赖网络进行业务处理、数据存储和通信。
网络安全问题可能导致业务中断、数据丢失、商业机密泄露,给企业带来巨大的经济损失和竞争劣势。
3、维护国家安全国家的关键基础设施如电力、交通、金融等都依赖网络运行。
网络攻击可能影响国家的正常运转,威胁国家安全和社会稳定。
三、计算机网络安全面临的威胁(一)网络攻击1、黑客攻击黑客通过寻找系统漏洞,非法获取系统访问权限,进行数据窃取、篡改或破坏。
2、拒绝服务攻击(DoS 和 DDoS)攻击者通过向目标系统发送大量的请求,使其资源耗尽,无法为正常用户提供服务。
(二)恶意软件1、病毒能够自我复制并传播,破坏计算机系统和数据。
2、蠕虫无需用户干预即可自主传播,占用网络资源。
3、木马伪装成正常程序,在用户不知情的情况下窃取信息或控制计算机。
(三)数据泄露由于内部人员疏忽、系统漏洞或外部攻击,导致大量敏感数据被泄露。
(四)网络钓鱼通过欺诈性的电子邮件、网站等手段,骗取用户的个人信息。
网络安全方面的论文(5篇范例)第一篇:网络安全方面的论文网络安全方面的论文通过学习网络攻击透析与防御,我对网络攻击有了新的了解。
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。
而网络安全问题显得越来越重要了。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
在网络和应用系统保护方面采取了安全措施,每个网络/应用系统分别部署了防火墙、访问控制设备等安全产品,采取了备份、负载均衡、硬件冗余等安全措施;2.实现了区域性的集中防病毒,实现了病毒库的升级和防病毒客户端的监控和管理;3.安全工作由各网络/应用系统具体的维护人员兼职负责,安全工作分散到各个维护人员;4.应用系统账号管理、防病毒等方面具有一定流程,在网络安全管理方面的流程相对比较薄弱,需要进一步进行修订;5.员工安全意识有待加强,日常办公中存在一定非安全操作情况,终端使用和接入情况复杂。
一、网络的开放性带来的安全问题众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。
在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。
为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。
然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:(一)每一种安全机制都有一定的应用范围和应用环境防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。
计算机网络安全技术论文计算机网络安全技术论文计算工具的演化经历了由简单到复杂、从低级到高级的不同阶段,例如从“结绳记事”中的绳结到算筹、算盘计算尺、机械计算机等。
它们在不同的历史时期发挥了各自的历史作用,同时也孕育了电子计算机的雏形和设计思路。
下面是计算机网络安全技术论文,欢迎参考!计算机网络安全技术论文第一篇:计算机网络安全技术研究随着社会的快速发展,人类进入信息时代,计算机就成了办公生活不可分割的一部分,计算机网络安全问题得到社会各界越来越多的关注。
本文将对家算计网络安全现状进行介绍,并讲述隐患存在的原因以及一些如何避免自己的计算机遭受威胁的对策。
引言在网络技术不断发展的同时,各种网络安全问题层出不穷。
当人们通过计算机接收信息时,往往会忽视网络安全问题,进而导致计算机网络的威胁因素趁虚而入。
安全问题直接影响了生活的各个方面,因此,结合现状对算计网络安全问题进行分析具有非常重要的现实意义。
1计算机网络安全概况计算机网络安全是指保护计算机网络安全过程中的网络技术方面的问题和网络管理方面的问题。
只有同时做好网络技术和网络管理,才能更有效的做好计算机网络安全防范。
虽然计算机网络技术发展十分迅速,变化日新月异,网络开发者一直不断地创新网络技术,但是不少非法分子深入钻研网络攻击技术,在这种情形之下,网络安全问题的维护面临巨大挑战。
据相关数据显示,人为计算机入侵问题平均每20秒就会发生一次。
由于复杂性和多样性是计算机网络技术的两个显著特点,计算机网络安全问题也是复杂多样的。
比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。
由于全球化的计算机网络覆盖范围,计算机网络技术的发展在各国都被十分重视,在全球范围内计算机网络技术的不断发展的同时,各种新型的计算机病毒的和黑客攻击方式也日益增多,其中的一些是网络安全的致命打击。
所以要不断提高网络安全的防范措施,从而为广大网络用户创造一个健康安全的网络环境。
计算机网络安全论文关于计算机网络安全论文模板第1:计算机网络安全防范策略【摘要】随着科学技术的快速发展,计算机普及率的逐渐提高,计算机网络安全也面临着越来越大的挑战,并引起了人们的关注。
鉴于计算机在当今21世纪的重要作用,需要对计算机网络安全问题引起足够的重视。
本文工团对当下计算机网络安全所面临的挑战和维护计算机网络安全的防范措施进行分析,希望能解决部分计算机网络安全中存在的问题。
【关键词】计算机;网络安全;防范措施伴随着经济的快速发展,智能化已经成为当下世界不可避免的发展趋势,网络就如同空气一般的存在。
然而,计算机在方便人们的生活的同时,也存在的一定的安全隐患。
网络的覆盖是在全球范围的,由此可见,计算机网络安全问题的重要性和复杂性。
1计算机网络安全所面临的挑战1.1病毒和木马所造成的隐患随着计算机的逐渐普及,病毒和木马这两个词对多数用户也许并不陌生,病毒和木马又是威胁计算机网络安全的主要因素之一。
病毒和木马的总量极大,种类繁多,形式不一且更新速度快,拥有多种危害计算机网络的方式,因此具有极强的破坏能力。
简单地说,计算机病毒是通过已经被感染的软件运行,这些恶性程序会改变计算机程序的工作方式,从而获得计算机的控制权,会造成计算机功能和数据的破坏。
木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具有破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
随着杀毒软件的增多和用户防范意识的提高,木马与病毒的界限越来越模糊,如今的有的木马已经具有自我传播与自我复制的能力,具有了病毒所具有的传染性。
因此计算机网络安全问题面临着越来越大的挑战。
1.2系统与网络漏洞造成的威胁由于现代科学技术发展水平有限,计算机系统和网络也存在着许多漏洞。
漏洞的存在也给病毒和木马的侵入创造的机会。
根据相关调查资料显示,有超过百分之七十的电脑都存在漏洞。
从一个角度看,计算机用户大多使用Windows系统,不排除一部分用户使用的是盗版系统,而盗版系统的安全系统往往不够完善甚至根本没有,因此盗版系统无疑存在更多的漏洞和安全隐患。
现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。
那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。
网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。
安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。
通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。
卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。
企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。
业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。
2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。
其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。
同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。
互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。
3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。
计算机网络安全论文在当今数字化的时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。
从日常的社交娱乐到重要的商务交易,从科研教育到政府管理,网络的应用无处不在。
然而,随着网络的普及和发展,网络安全问题也日益凸显,给个人、企业乃至整个社会都带来了巨大的威胁和挑战。
网络安全的重要性不言而喻。
对于个人用户来说,网络安全意味着保护个人隐私信息不被泄露,如身份证号码、银行账号、密码等。
一旦这些信息落入不法分子手中,可能会导致财产损失、名誉受损甚至人身安全受到威胁。
对于企业而言,网络安全则关系到商业机密的保护、业务的正常运转以及企业的声誉。
一次严重的网络攻击可能会导致企业数据丢失、生产停滞、客户流失,造成不可估量的经济损失。
而对于国家来说,网络安全更是涉及到国家安全、社会稳定和公共利益。
关键基础设施如能源、交通、金融等领域的网络系统一旦遭到攻击,可能会引发社会混乱和国家危机。
计算机网络面临着多种多样的安全威胁。
其中,病毒和恶意软件是最为常见的威胁之一。
病毒可以自我复制并传播,感染计算机系统,破坏文件和数据,甚至使系统瘫痪。
恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户信息、弹出广告干扰用户操作或者对用户数据进行加密勒索。
黑客攻击也是网络安全的一大隐患。
黑客可以通过网络漏洞入侵系统,获取权限,进行非法操作。
此外,网络钓鱼、社交工程等手段也常常被用于骗取用户的信任,获取敏感信息。
造成网络安全问题的原因是多方面的。
首先,技术的不断发展使得网络系统变得越来越复杂,漏洞也随之增多。
新的技术和应用在带来便利的同时,也可能引入新的安全风险。
其次,用户的安全意识淡薄是一个重要因素。
很多用户在使用网络时缺乏必要的安全防范意识,设置简单的密码、随意点击不明链接、下载未知来源的软件等,这些行为都给了攻击者可乘之机。
再者,网络犯罪的成本低而收益高,也刺激了不法分子从事网络攻击活动。
为了保障计算机网络安全,我们需要采取一系列的措施。
计算机网络安全技术毕业论文简介本篇论文旨在探讨计算机网络安全技术的发展和应用。
计算机网络已经成为现代社会的重要组成部分,而网络安全问题也变得越来越突出。
本文将从网络安全的重要性、当前存在的网络安全威胁、网络安全技术的发展和应用等方面进行分析和讨论。
网络安全的重要性随着计算机网络在商业、政府和个人生活中的广泛应用,网络安全的重要性日益凸显。
网络攻击和数据泄露不仅会造成巨大的经济损失,还会对国家安全和个人隐私产生严重影响。
因此,研究和应用网络安全技术,保护网络和数据的安全性成为当务之急。
当前网络安全威胁当前存在各种各样的网络安全威胁,如计算机病毒、网络钓鱼、黑客攻击等。
这些威胁可以导致数据丢失、信息泄露、系统瘫痪等严重后果。
针对这些威胁,需要采取有效的安全措施来保护网络和数据的安全。
网络安全技术的发展和应用随着网络威胁的不断演变,网络安全技术也在不断发展和完善。
目前,常见的网络安全技术包括防火墙、入侵检测系统、加密技术等。
这些技术可以有效地防止未经授权的访问、检测和阻止恶意攻击,并保护数据的机密性和完整性。
结论网络安全技术在保护计算机网络和数据的安全方面起着至关重要的作用。
随着计算机网络的不断发展和应用,网络安全威胁也在不断增加。
因此,我们需要不断研究和应用新的网络安全技术,提高网络的安全性,保护数据的机密性和完整性。
参考文献2. Zhang, L., & Chen, W. (2019). Network Security Technologies and Applications. Springer.。
计算机网络安全技术论文范文摘要:随着信息技术的飞速发展,计算机网络在人们的生活和工作中扮演着越来越重要的角色。
然而,网络安全问题也日益凸显,给个人、企业和社会带来了巨大的威胁。
本文将对计算机网络安全技术进行探讨,分析当前网络安全面临的主要威胁,介绍常见的网络安全技术,并对未来网络安全技术的发展趋势进行展望。
一、引言计算机网络的普及和应用改变了人们的生活和工作方式,但同时也带来了诸多安全隐患。
网络攻击、数据泄露、恶意软件等问题层出不穷,严重影响了网络的正常运行和用户的利益。
因此,研究和应用有效的网络安全技术显得尤为重要。
二、计算机网络安全面临的主要威胁(一)黑客攻击黑客通过利用系统漏洞、网络协议缺陷等手段,非法侵入他人计算机系统,窃取敏感信息、破坏数据或控制网络资源。
(二)病毒和恶意软件病毒、木马、蠕虫等恶意软件能够自我复制、传播,并对计算机系统造成损害,如破坏文件、窃取密码、占用系统资源等。
(三)网络监听攻击者通过监听网络数据包,获取用户的通信内容和敏感信息,如账号密码、信用卡号等。
(四)拒绝服务攻击通过向目标服务器发送大量的请求,使其无法正常处理合法用户的请求,导致服务瘫痪。
(五)社会工程学攻击攻击者利用人的心理弱点,如好奇心、信任等,通过欺骗、诱导等方式获取用户的敏感信息或权限。
三、常见的计算机网络安全技术(一)防火墙技术防火墙是位于计算机和网络之间的一道屏障,能够根据预设的规则对网络流量进行过滤和控制,阻止非法访问和攻击。
(二)加密技术通过对数据进行加密处理,使只有拥有正确密钥的用户才能解密并读取数据,从而保障数据的机密性和完整性。
(三)入侵检测系统(IDS)和入侵防御系统(IPS)IDS 能够实时监测网络中的入侵行为,并发出警报;IPS 则不仅能够检测入侵,还能主动阻止入侵行为。
(四)防病毒软件用于检测和清除计算机中的病毒、恶意软件等,定期更新病毒库是保证其有效性的关键。
(五)虚拟专用网络(VPN)通过在公共网络上建立专用网络通道,实现数据的安全传输,保障用户在远程访问时的通信安全。
计算机网络安全论文(6篇)-网络安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:计算机网络安全问题防范1计算机网络安全问题1.1计算机病毒的破坏性计算机网络的安全隐患中,病毒破坏是很严重的一方面,有强大的破坏性,复制性及传染性。
在计算机运用过程中,病毒主要是经由光盘、硬盘、网络这三个渠道传播。
一旦计算机感染上病毒,其内部资源就会破坏,同时计算机系统的工作效率也会下降,甚至还会出现计算机内文件损坏的现象,导致数据丢失,系统硬件损毁等严重问题,后果不堪设想。
这对计算机用户造成了不可估量的危害。
1.2木马程序和黑客攻击计算机网络安全隐患中,木马程序与黑客的恶意攻击也是关键问题。
计算机一旦被黑客非法侵入,就会造成重要信息、敏感信息及数据的丢失,信息网络程序遭到破坏或篡改,无法正常使用,最严重的可能导致计算机系统停止运行。
1.3计算机用户操作失误除了上述外界影响,计算机网络安全也会因为用户的不正当操作而出现问题,这种安全隐患也是不容忽视的。
现今绝大多数用户对网络安全还不重视,这就使得其在计算机使用中忽视了必要的安全防范工作,使得计算机网络安全无法得到保障。
1.4网络系统本身漏洞现如今我们所用的计算机网络系统并不是绝对安全的,其系统本身的缺陷也是影响计算机安全问题的一大因素。
众所周知,开放性虽是计算机网络的一大特性,却也有着双面性。
它可以促进计算机用户的网络交流更加便捷,但也因此,其网络安全也受到威胁,使得危险有机可乘。
鉴于此,只有切实保障网络系统自身安全,才能促进网络安全管理。
2计算机网络安全的防范措施为对计算机网络安全进行有效的防护,提出了以下五方面措施:首先防火墙的杀毒软件的安装;其次数字签名与文件加密技术;再次对账户账号加强安全防护;而后还要对漏洞补丁进行及时下载;最后及时进行网络监控和入侵检测。
2.1安装防火墙及杀毒软件在计算机网络安全隐患中,为保障网络安全,防火墙与杀毒软件的安装是非常有效的措施之一。
计算机网络安全防护论文(3篇)第一篇:计算机网络安全防护的技术研究摘要:随着开放政策的实施,我国不论在科技上还是在经济上都得到了迅速的发展,这就推动了我国网络技术的发展,使互联网逐渐进入了千家万户,计算机在人们的生活、工作中得到了广泛的应用。
在计算机网络发展的同时,各种问题也随着不断地变化,使我国计算机用户在使用计算机时常常出现安全问题,为了提高计算机用户的使用安全,就要加强计算机网络安全防护技术的研究。
本文对当前我国计算机网络中存在的问题进行了分析,并提出了一些自己的见解,以使我国计算机网络安全防护技术提高,增强我国计算机使用的安全性。
关键词:信息化时代;计算机网络;安全防护;技术研究随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。
在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。
因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。
所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。
1计算机网络存在的安全问题1)操作系统存在漏洞在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。
在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。
因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。
在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。
2)网络病毒的传播随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。
浅析计算机网络安全威胁及防范措施学院:信息科学与技术学院专业:电子信息工程班级:1111级(2)班学号:111111111姓名:日期:2011年11月15日浅析计算机网络安全威胁及防范措施[摘要]随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。
本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。
[关键词]计算机网络安全管理技术网络安全国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。
上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
信息安全有更广义的内涵,营造一个防止黄色不良信息危害青少年身心健康的安全信息环境,规则/政策监管与技术措施双管齐下才能奏效。
信息对策的“老三样”——“堵漏洞、筑高墙、防外攻”等属于消极防御措施,尤其当它们单独实施时,已愈来愈不能凑效。
为此,一方面要想出更积极的对抗措施,包括对其源头跟踪堵截;另一方面,即使对单个用户而言,也需要防黑防毒,修复漏洞,拯救数据。
这些措施应融为一体,形成综合对抗能力更强的整体安全系统,转被动/消极防御为主动/积极防御。
应注意,解决安全性问题是需要付出代价的。
信息安全对策应根据用户不同安全类别的实际要求提供不同的解决方案。
网络安全从其本质上来讲,就是网络上的信息安全。
从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。
随着网络安全技术不断发展,计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。
例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。
这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。
同时,计算机网络还有着自然社会中所不具有的隐蔽性:由于互联网上信息以二进制数码,即数字化的形式存在,计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。
如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。
本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。
影响网络安全的主要因素计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。
如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。
二是人为的恶意攻击。
这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
三是网络软件的漏洞和“后门”。
任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。
绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。
此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
计算机网络被攻击,主要有六种形式。
①内部窃密和破坏。
内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。
②截收信息。
攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。
③非法访问。
指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。
④利用TCP/IP 协议上的某些不安全因素。
目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。
⑤病毒破坏。
利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。
⑥其它网络攻击方式。
包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。
加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。
同时,要保护传输线路安全。
对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。
要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
加密数据传输主要有三种:①链接加密。
在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。
②节点加密。
与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。
③首尾加密。
对进入网络的数据加密,然后待数据从网络传送出后再进行解密。
网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。
网络加密技术也是网络安全最有效的技术之一。
既可以对付恶意软件攻击,又可以防止非授权用户的访问。
加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。
访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。
根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。
防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。
防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。
具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。
在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。
防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。
因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
参考文献[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.。