計算機網絡安全論文范例6篇

前言:中文期刊網精心挑選了計算機網絡安全論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

計算機網絡安全論文

計算機網絡安全論文范文1

病毒通常具有很強的傳染性、隱蔽性和破壞性,能夠自我復制,通過網絡快速蔓延,一旦發生作用往往產生大范圍影響。具體的入侵手段包括口令入侵、WWW欺騙技術、電子郵件攻擊等。口令入侵是指黑客盜用合法用戶口令,登陸系統后對系統進行攻擊。WWW欺騙技術是指黑客模仿某些網站、網頁制造類似的假網站、網頁,用戶在進行網絡訪問時沒分辨清就會被利用而受到攻擊。電子郵件攻擊是指黑客利用炸彈軟件等向用戶郵箱發送大量垃圾郵件,不僅影響郵箱的使用而且可能導致系統癱瘓。除人為的惡意攻擊外,計算機網絡安全隱患還來自于自身漏洞,尤其是各種應用軟件的漏洞。許多計算機中安裝一定量的應用軟件滿足功能需求,雖然每種應用軟件在開發過程中都經過無數次試驗,但仍然無法保證不存在漏洞,同樣也無法保證使用過程不出任何問題。

有的漏洞容易被黑客利用,有的漏洞會使計算機直接受到損害。除此之外,在計算機網絡使用過程中,對軟件的配置或操作不當,也可能產生安全漏洞,例如,防火墻軟件安全配置不合理導致防火墻安全技術形同虛設,有的用戶使用的軟件被捆綁,一旦啟動某一軟件,其他軟件將同時啟動,也會打開安全缺口埋下隱患。還有的用戶安全意識不強,賬號口令保護不周,容易被他人盜用。

二、主要的計算機網絡安全技術

計算機網絡安全受到的威脅主要來自惡意攻擊、缺陷漏洞、結構隱患等方面,主要攻擊武器包括病毒、掃描器、嗅探器、口令攻擊器、郵件炸彈、特洛伊木馬,等等。計算機網絡需要借助必要的技術力量和一定的管理手段,才能保證系統、設備和數據安全。

(一)防火墻技術防護墻技術是網絡安全技術的重要組成部分,在不同網絡或網絡安全域間設置一系列部件的組合,是唯一的信息出入口,能夠根據一定的安全政策控制信息流的交互,本身也具有一定的抗攻擊能力,是當前保證網絡信息安全的必要基礎設施。防火墻具有分析、分離、限制的作用,能夠監控網絡間的活動,保證網絡自身安全。當前,防火墻技術主要分為包過濾型和應用型兩個類別。包過濾型防火墻根據數據包頭源地址等標志確定是否允許數據包通過,只把滿足過濾條件才能發往目的地。應用型防火墻是在應用層工作,完全阻隔網絡通信流,編制針對應用服務的程序,并依靠這些程序監視和控制通信流。

(二)加密技術加密技術能夠有效解決網絡信息傳輸的安全問題,是網絡安全的主要技術手段,其核心在于加密算法,根據加密算法所得密匙的不同可以分為對稱加密技術和非對稱加密技術。其中,對稱加密技術信息加密與解密的鑰匙相同,信息交換雙方無需彼此研究交換,只要保證私有密鑰不泄露就能保證信息的機密性和完整性,目前被廣泛采用,例如,DES加密標準。這種技術存在的問題是交換一方有多少個交換對象,就需要維護對應多少個私有密鑰,而且交換信息的雙方共享一把私有密匙。非對稱加密技術將密鑰分解為公開密鑰與私有密鑰,一對密鑰中的一把可以非保密地作為公開密鑰,另一把需要保密,作為私有密鑰,其中,公開密鑰加密,而私有密鑰解密且掌握在生成密鑰的交換方手里,公開密鑰雖然公開但只對應私有密鑰,因此,這種技術能夠在無需交換密鑰的前提下保證通信安全,被應用于身份認證等專業領域,比較有代表性的是RSA公鑰密碼體制。RSA算法產生于1977年第一個完善的公鑰密碼體制,由于缺乏有效的算法分解兩大素數之積的原理保證了該算法的安全性。

(三)防病毒技術病毒是計算機網絡安全的最大危害者,病毒的發生率高、傳染性強、破壞力大,因此,有效防范病毒是計算機網絡安全的重要課題。目前,防病毒技術主要包括預防、檢測、消除三個方面的許多技術手段。在病毒預防技術類別里,主要是借助技術手段避免計算機病毒的攻擊,一般技術手段有磁盤引導區保護技術、系統監控技術、加密可執行程序技術等。在病毒檢測技術類別里,主要借助技術手段判斷確定計算機病毒,包括判斷病毒特征的監測技術和文件自身檢測技術。在病毒消除技術類別里,主要是借助技術手段研發消除病毒同時恢復文件信息的軟件系統,通過殺滅消除病毒保護計算機網絡安全。

(四)PKI技術PKI技術使用公開密鑰技術和數字證書保護計算機網絡安全,驗證數字證書持有者身份,是現代電子商務的基礎技術,也是保護信息安全的關鍵技術,能夠為計算機網絡系統提供集中、統一的安全體系,具體服務包括認證、加密、安全通信、抗抵賴、特權管理等。實際上,PKI技術是軟硬件系統與安全策略的集合,為計算機網絡提供了整套安全機制,能夠保證用戶在不清楚對象的情況下基于證書和一系列信任關系完成通訊和交易,保證過程的安全性。一個典型的PKI系統包括PKI策略、系統、PKI應用和證書機構、注冊機構以及證書系統等。

(五)虛擬專用網技術虛擬專用網技術利用互聯網傳輸私有信息,采用隧道技術、加解密技術、身份認證技術和密鑰管理保證網絡安全,能夠避免欺詐,加強保密和認證,增強網絡安全性能,從而防范黑客攻擊。(六)安全隔離技術計算機網絡安全威脅主要來源于物理層、協議層、應用層,物理層的威脅一般是因網絡線路問題被迫中斷通信,協議層的威脅一般是網絡地址偽裝等,應用層的威脅一般是郵件病毒、非法URL提交等。安全隔離技術能夠將有害攻擊隔離出去,在內部信息不外泄的基礎上保證網絡間信息交換安全。安全隔離技術發展到今天歷經多代更新,目前已能夠避免以往隔離技術的缺陷,在隔離的同時,內外網數據可以高效、安全地交換。

三、結語

計算機網絡安全論文范文2

關鍵詞:個人計算機網絡安全研究

0引言

網絡已經成為了人類所構建的最豐富多彩的虛擬世界,網絡的迅速發展,給我們的工作和學習生活帶來了巨大的改變。我們通過網絡獲得信息,共享資源。隨著網絡的延伸,安全問題受到人們越來越多的關注。在網絡日益復雜化,多樣化的今天,如何保護各類網絡和應用的安全,如何保護信息安全,成為了社會關注的重點。

1網絡的開放性帶來的安全問題

Internet的開放性以及其他方面因素導致了網絡環境下的計算機系統存在很多安全問題。為了解決這些安全問題,各種安全機制、策略和工具被研究和應用。然而,即使在使用了現有的安全工具和機制的情況下,網絡的安全仍然存在很大隱患,這些安全隱患主要可以歸結為以下幾點:

1.1每一種安全機制都有一定的應用范圍和應用環境

防火墻是一種有效的安全工具,它可以隱蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是對于內部網絡之間的訪問,防火墻往往是無能為力的。因此,對于內部網絡到內部網絡之間的入侵行為和內外勾結的入侵行為,防火墻是很難發覺和防范的。

1.2安全工具的使用受到人為因素的影響

一個安全工具能不能實現期望的效果,在很大程度上取決于使用者,包括系統管理者和普通用戶,不正當的設置就會產生不安全因素。例如,NT在進行合理的設置后可以達到C2級的安全性,但很少有人能夠對NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態掃描工具來檢測系統是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺省的系統安全策略進行比較,針對具體的應用環境和專門的應用需求就很難判斷設置的正確性。

1.3系統的后門是傳統安全工具難于考慮到的地方

防火墻很難考慮到這類安全問題,多數情況下,這類入侵行為可以堂而皇之經過防火墻而很難被察覺;比如說,眾所周知的ASP源碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個后門,任何人都可以使用瀏覽器從網絡上方便地調出ASP程序的源碼,從而可以收集系統信息,進而對系統進行攻擊。對于這類入侵行為,防火墻是無法發覺的,因為對于防火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區別是入侵訪問在請求鏈接中多加了一個后綴。

1.4只要有程序,就可能存在BUG

甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發現和公布出來,程序設計者在修改已知的BUG的同時又可能使它產生了新的BUG。系統的BUG經常被黑客利用,而且這種攻擊通常不會產生日志,幾乎無據可查。比如說現在很多程序都存在內存溢出的BUG,現有的安全工具對于利用這些BUG的攻擊幾乎無法防范。

1.5黑客的攻擊手段在不斷地更新,幾乎每天都有不同系統安全問題出現

然而安全工具的更新速度太慢,絕大多數情況需要人為的參與才能發現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應太慢。當安全工具剛發現并努力更正某方面的安全問題時,其他的安全問題又出現了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。

2計算機網絡安全防范策略

計算機網絡安全是一個復雜的系統,國際上普遍認為,它不僅涉及到技術、設備、人員管理等范疇,還應該以法律規范作保證,只有各方面結合起來,相互彌補,不斷完善,才能有效地實現網絡信息安全。保障網絡信息系統的安全必須構建一個全方位、立體化的防御系統。這個防御體系應包括技術因素和非技術因素,其中技術防范措施主要包括:對計算機實行物理安全防范、防火墻技術、加密技術、密碼技術和數字簽名技術、完整性檢查、反病毒檢查技術、安全通信協議等等。非技術性因素則包括:管理方面的SSL安全措施、法律保護、政策引導等等。這里我們僅從主要技術的角度探討網絡信息安全的策略。

2.1防火墻技術

防火墻是近期發展起來的一種保護計算機網絡安全的技術性措施。它是一種將內部網絡和外部網絡分開的方法,實際上是一種隔離控制技術。用專業言來說,所謂防火墻就是一個或一組網絡設備計算機或路由器等。從理論上講,防火墻是由軟件和硬件兩部分組成。防火墻是在某個機構的內部網絡和不安全的外部網絡之間設置障礙,阻止對信息資源的非法訪問,也可以阻止保密信息從受保護的網絡上非法輸出。防火墻最有效的網絡安全措施之一。防火墻的是已成為實現安全策略的最有效工具之一,并被廣泛應用在Internet上。防火墻的基本實現技術主要有3種:包括過濾技術,應用層網關(服務)技術和狀態監視器技術。

2.2數據加密與用戶授權訪問控制技術

與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。

2.3入侵檢測技術

入侵檢測系統(IntrusionDetectionSystem簡稱IDS)是從多種計算機系統及網絡系統中收集信息,再通過這此信息分析入侵特征的網絡安全系統。IDS被認為是防火墻之后的第二道安全閘門,它能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊;在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統的知識,添加入策略集中,增強系統的防范能力,避免系統再次受到同類型的入侵。入侵檢測技術的功能主要體現在以下方面:監視分析用戶及系統活動,查找非法用戶和合法用戶的越權操作;檢測系統配置的正確性和安全漏洞,并提示管理員修補漏洞;識別反映已知進攻的活動模式并向相關人士報警;對異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;可以發現新的攻擊模式。

2.4防病毒技術

隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。超級秘書網:

參考文獻:

[1]祁明.電子商務實用教程.北京:高等教育出版社.2000.

[2]蔡皖東.網絡與信息安全.西安:西北工業大學出版社.2004.

[3]李海泉.李健.計算機系統安全技術.北京.人民郵電出版社.2001.

[4]李安平.防火墻的安全性分析.[J].計算機安全.2007年07期.

[5]閆宏生,王雪莉,楊軍.計算機網絡安全與防護IM].2007.

計算機網絡安全論文范文3

云計算是一種基于分布式計算、網格計算、并行計算為基礎的計算模型,其目的是以共享為構架并通過網絡將龐大的計算處理程序自動分拆成無數個較小的子程序,然后經由多部服務器所組成的龐大系統經搜尋、計算分析之后再將最終的處理結果回傳給使用者.云計算可以使得每個用戶感覺聯網的計算機是一個分時系統,用戶可以根據需求訪問計算機以及存儲系統,它具有以下特點:(1)對用戶終端的設備要求較低且使用方便和快捷;(2)課提供強大的計算功能和存儲功能;(3)網絡數據共享可以在不同設備之間實現.

2“云計算”環境中的計算機網絡安全的重要的意義及其特征

在當今這個網絡時代,可以說,“云計算”是無處不在的,因而,其安全性成為使用者和管理者最為關心的問題之一.下面就談一談“云計算”環境中的計算機網絡安全的重要的意義及其特征問題.“云計算”環境中的計算機網絡安全的意義如下:

(1)“云計算”環境中的計算機網絡安全可以為使用者或是用戶提供最為可靠和最為安全的數據存儲中心,使得用戶可以不再為數據的丟失以及病毒入侵等應用性問題而煩惱.這是因為,“云計算”環境中的計算機網絡安全可以保證數據得到安全性保存和備份,通過計算機局域網絡和廣域網絡相結合的方式來構建安全的數據中心,實現多機互聯備份和異地備份等多種方式來保證用戶數據的安全性和可操作性.隨著“云計算”環境中的計算機網絡安全性的提高,“云計算”的不斷推廣和應用可以使得用戶的數據存儲在“云”中,避免諸如電腦遺失或是維修甚至是被盜后數據被竊取的風險,只要有了授權就可以隨時隨地進行訪問和使用的便捷性和可靠性.

(2)“云計算”環境中的計算機網絡安全性可以使得數據使用者或是用戶在共享中的安全性也得到了保證,因為計算機“云計算”上的各種加密技術和措施可以保證用戶信息和數據是以加密狀態進行傳輸和接受的,然后以較為嚴格的認證和管理權限進行監控的,用戶可以在使用時通過其他保護措施再次進行加密操作.

(3)雖然“云計算”環境中的計算機網絡安全性要求高,但是,它對于使用者的用戶端設備要求較低,這就使得其可以具有更加親民的便捷性和使用率,在用戶接入計算機網絡后就可以實現“云計算”數據在不同設備之間的傳輸和共享,十分便捷和迅速.

(4)“云計算”環境中的計算機網絡安全可以通過大量的網狀客戶端對網絡中軟件的行為進行時時監視和檢測,一旦發現有木馬或是惡意程序的威脅時就會將此信息送往Server端進行自動分析并及時進行處理操作,從而避免下一個使用者或是客戶端的感染操作,保證了計算機信息數據傳輸中的安全性.而“云計算”環境中的計算機網絡安全是有如下特征:

(1)具有較高的保密性,即:在未經過用戶的授權使用情況下,信息和數據等是不能實現共享的.

(2)具有較好的完整性,即:在未經過用戶的授權使用情況下,信息和數據是不能隨意被改變、破壞或是刪除的.

(3)具有較高的可操控性,即:在未經過用戶的授權使用情況下,信息和數據是不會被利用和處理以及傳播的.

(4)具有較高的信息審核性,即:當網絡安全出現問題時,授權用戶可以采取必要的手段加以核查和控制,維護信息和數據的安全性.總之,“云計算”環境中的計算機網絡安全可以保證實現計算機硬件、軟件數據信息不會因為意外或者和人為故意而遭到破壞、更改和泄漏的危險,并以特定的技術加以數據系統的保密性、完整性和利用性的各種安全保護.

3“云計算”環境中的計算機網絡安全現狀分析

3.1“云計算”環境中的計算機網絡安全在技術層面存在著問題

對于一般用戶來說,所有存儲在云中的數據會在由于技術方面的因素而發生服務中斷時無法獲取和處理,不能進行操作,甚至是束手無策.并且由于技術層面的原因,其安全性會由于“云計算”在目前狀況下是網絡開放性和可見性的原因而存在大量的安全性問題,對于一些虛假地址和虛假標識是無法識別和甄別的.

3.2“云計算”環境中的計算機網絡安全在安全性方面存在著問題

“云計算”還沒有實現在計算機網絡安全方面的完全保密性,其完整性和可操作性都存在著不可確定性,很多黑客都將“云計算”當成了攻擊對象.此外,很多駐留在用戶PC機上的病毒軟件也會時不時發起惡意攻擊,這也是導致“云計算”環境中的計算機網絡安全在安全性方面存在著問題的重要原因之一.

3.3“云計算”環境中的計算機網絡安全在相關的法律法規等政策保障方面也存在著問題

目前,在我國的計算機網絡安全管理中,立法機關還沒有針對其進行相關的法律法規等的監管、保護和制裁措施.可見,這種法律上的保護缺失也是造成當前“云計算”環境中的計算機網絡安全的因素之一,這也是我國網絡存在的弊端,立法機關應該盡早出臺相關的法律法規來限制這些網絡威脅行為的猖獗和肆虐.基于以上的原因,必須要加強“云計算”環境中的計算機網絡安全措施.

4加強“云計算”環境中的計算機網絡安全的措施

4.1提高“云計算”環境中的計算機網絡安全的防范意識,并要切實地加強這種防范意識的實際落實

加強“云計算”環境中的計算機網絡安全要從系統的身份認證開始,這是保障網絡安全的門戶和基礎,也是防范第三方不明用戶或是黑客侵襲的第一道防線.并且要提高“云計算”環境中的計算機網絡安全的防范意識還要落實到實處,將計算機網絡信息和數據的完整性和機密性、一致性給與高度保護,防止非授權的訪問和傳播使用,嚴加監控,以免造成不必要的影響和危害,嚴格把關“云計算”環境中的計算機網絡安全信息安全的操控.其實,只要用戶具有最起碼或是最基本的安全常識和一些簡單的基本電腦安全操作習慣,“云計算”環境中的計算機網絡安全的落實就可以得到提高.例如,用戶要盡量避免在公共的電腦或是網絡使用系統中進行數據操作和信息使用,或是避免“云計算”數據存儲時總是使用同一密碼等,這些都是最為基本的“云計算”安全下增強安全意識的手段.此外,用戶還要進行數據的經常性備份和整理,避免在今后的使用中出現諸如“云計算”服務遭受攻擊時而出現的數據丟失而無法恢復的問題.

4.2加強“云計算”環境中的計算機網絡安全技術的研發和應用,提高“云計算”環境中的計算機網絡安全威脅的應對手段和能力

例如,對于計算機本身來說,用戶一定要注意防火墻和其它保護屏障的使用,而這種保護措施要盡快更新,可以引用一些諸如鑒別授權機制、多級虛擬專業防護墻等,使得其技術結構保證計算機網絡在使用時的安全性和高效率性,確保了“云計算”環境中的計算機網絡安全的保證.又如,可以采用數字簽名技術而后認證等手段來保證“云計算”環境中的計算機網絡安全,使得其實際應用中具有了較高的安全性和可靠性.可以說,只有在“云計算”環境中的計算機網絡安全問題得到切實的保障之后,安全、健康和科學的計算機網絡使用環境才會被營造,這樣才會促進我國“云計算”環境中的計算機網絡事業的良性發展和壯大,為廣大的“云”用戶更好地服務.因此,要加強“云計算”環境中的計算機網絡安全技術的研發和應用,提高“云計算”環境中的計算機網絡安全威脅的應對手段和能力.

4.3加強“云計算”環境中的計算機網絡安全在應用程序和服務器中的安全問題

加強“云計算”環境中的計算機網絡安全的過程中,對于陌生信息和數據的防范和攔截是阻止外來不安全信息和數據侵入的一個有效方式,它可以在安裝具體防護程序之時就給與保護.“云計算”計算機網絡安全中問題中的服務器可以起到一種緩沖性作用,它可以對于內網進行隱藏,使得公網IP得到節省,并對訪問網站的查看具有監控行和操控性,也是一種提高“云計算”環境中的計算機網絡安全性的有效手段.此外,對于“云計算”服務商來說,采用分權分級管理不失為一個很好的所示.這樣做的目的是可以有效防止客戶的數據和程序被“偷窺”或是肆意篡改,而分級控制和流程化管理的方法可以使得每一級的管理都有被監督和被檢測的保證,使得這個“云運算”數據至少會有兩級人員來管理.第一級是普通的運維人員,他們的職責就是負責日常的運維工作,但是,他們無法得到用戶的數據信息;第二級是核心權限人員,雖然他們可接觸到到用戶數據信息,但是他們會受到嚴格的運維流程的嚴格控制,從而也不能隨意使用、篡改和刪除用戶的信息.可見,這就會加大提高“云計算”環境中的計算機網絡安全性.

4.4要加強“云計算”環境中的計算機網絡安全的數據安全性和保密性

要保證數據的安全性和保密性可以從以下幾個方面進行努力:(1)采用加密技術,這是完成“云計算”環境中的計算機網絡安全的數據安全性和保密性的最為基礎和有效的方式之一.為此,使用者或是用戶可以在把文件等數據性資源保存到計算機網絡之前進行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序來輔助完成.(2)可以通過使用諸如vontu、websense和vericept等過濾器來使得那些離開了用戶網絡的數據可以得到時時監控,對于其中的敏感性數據給與有效攔截或是阻止.在一個使用群體內,例如在一個公司內,還可以以數位排列的方式來控制不用用戶在數據使用和共享等中的使用權限和程度,保證了數據操作和使用的安全性要求.(3)進行云服務提供商的選擇,盡量選擇那些信譽度較高的提供商.一般來說,信譽度較高的提供商會在云數據提供和貢獻中有著更好的保障措施,它們有著自己的專門技術和技術人員,可以以自己的品牌為保障,數據泄露的情況會相對較少,降低了用戶使用“云計算”數據時的風險性.

5結束語

計算機網絡安全論文范文4

1.1計算機病毒在計算機網絡安全問題中,計算機病毒給用戶帶來的威脅最為嚴重,并會造成巨大的損失。從其本質上看,計算機病毒是一段特定的程序,這段程序在侵入計算機系統后將會對計算機的正常使用功能造成干擾,并對數據存儲造成破壞,且擁有自我復制的能力。最典型的有蠕蟲病毒,它以計算機為載體,利用操作系統和應用程序的安全漏洞,主動攻擊計算機系統,以網絡為傳播途徑,造成的危害明顯。蠕蟲病毒具有一般病毒的共同特征,如傳染性,隱蔽性,破壞性及潛伏性等,同時也具有自己獨有的特點,如不需要文件來寄生(有時可直接寄生于內存當中),對網絡連接進行拒絕,以及與黑客技術相結合。其他危害較大的病毒種類還有宏病毒,意大利香腸等。

1.2垃圾郵件和間諜軟件當收到垃圾郵件或安裝了間諜軟件時,常常會使計算機的網絡安全陷入不利境地,并成為破壞計算機正常使用的主要因素之一。在計算機網絡的應用環境下,由于電子郵件的地址是完全開放的,同時計算機系統具有可廣播性,因而有些人或團體就會利用這一特性,進行宗教、商業,或政治等活動,主要方式就是強迫目標郵箱接收特定安排的郵件,使目標郵箱中出現垃圾郵件。與計算機病毒有所區別,間諜軟件的主要控制手段為盜取口令,并侵入計算機系統實行違法操作,包括盜取用戶信息,實施貪污、盜竊、詐騙等違法犯罪行為,不僅對計算機安全性能造成破壞,同時也會嚴重威脅用戶的個人隱私。

1.3計算機用戶操作失誤由于計算機用戶操作不當而發生的損失,也是影響計算機正常使用并破壞網絡安全的重要因素之一。目前計算機用戶的整體規模不斷擴大,但其中有許多用戶并未對計算機的安全防護進行應有的重視,對計算機的合理使用認識不到位,因而在安全防范方面力度不夠,這就給惡意攻擊者提供了入侵系統的機會,并進而出現嚴重的安全問題。用戶安全意識差的主要表現包括:賬號密碼過于簡單,破解容易,甚至隨意泄露;使用軟件時進行了錯誤操作;系統備份不完全。這些行為都會引起網絡安全問題的發生。

2計算機網絡安全防范的措施

2.1定期進行數據備份為防止因突破情況,如自然災害,斷電等造成的數據丟失,應在平時養成定期數據備份的習慣,將硬盤上的重要文件,數據復制到其他存儲設備中,如移動硬盤等。如果做好了備份工作,即使當計算機系統遭受攻擊而發生數據毀壞,也無需擔心數據的徹底消失,而只需將已經備份的文件和數據再重新恢復到計算機中即可。因此,數據的定期備份是維護計算機網絡安全的有效途徑之一。如果計算機因意外情況而無法正常啟動,也需在重新安裝系統前進行數據備份,以便在計算機能夠正常使用后完成數據恢復,這在非法入侵系統造成的數據毀壞時也能起到重要的作用。

2.2采用物理隔離網閘物理隔離網閘是一種通過外部設備來實現計算機安全防護的技術手段,利用固態開關讀寫作為媒介,來實現不同主機系統間的對接,可實現多種控制功能。由于在這一技術手段下的不同主機系統之間,并不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協議,以及基于協議的信息包,只存在無協議“擺渡”,同時只能對存儲媒介發出“讀”與“寫”這兩種指令。因此,物理隔離網閘可以從源頭上保障計算機網絡的安全,從物理上隔離,阻斷了帶有攻擊性質的所有連接,切斷黑客入侵的途徑,使其無法攻擊,無法破壞,真正維護了網絡安全。

2.3防火墻技術防火墻是一種常用的計算機安全軟件,在計算機和互聯網之間構筑一道“安檢”關卡。安裝了防火墻,所有經過這臺計算機的網絡通信都必須接受防火墻的安全掃描,從而使具有攻擊性的通信無法與計算機取得連接,阻斷非授權訪問在計算機上的執行。同時,防火墻還會將不必要的端口關閉,并針對指定端口實施通信禁止,從而對木馬進行封鎖堵截。最后,它可以對特殊站點的訪問實施攔截,拒絕來路不明的所有通信,最大程度地維護計算機網絡的安全。

2.4加密技術為進一步地維護網絡信息安全,保證用戶信息不被侵犯,還可使用加密技術來對計算機的系統安全鑰匙進行升級,對加密技術進行充分合理的利用能有效提高信息的安全程度。首先是數據加密,基本原理在于通過使用特定算法對目標文件加以處理,使其由原來的明文轉為無法識別的代碼,通常稱為密文,如果需要查看加密前的內容,就必須輸入正確的密鑰,這樣就可防止重要信息內容被不法分子竊取和掌握。相對地,加密技術的逆過程為解密,即將代碼轉為可讀的文件。其次是智能卡技術,該技術與加密技術有較強的關聯性。所謂智能卡,其實質為密鑰的一種媒介,與信用卡相類似,只能由經過授權的使用者所持有,授權用戶可對其設置一定的口令,同時保證設置的口令與網絡服務器密碼相同,當同時使用口令與身份特征,能夠起到極為理想的保密效果。

2.5進行入侵檢測和網絡監控計算機網絡安全技術還包括入侵檢測即網絡監控。其中,入侵檢測是一項綜合程度高的安全維護手段,包括統計技術,網絡通信技術,推理技術等,起到的作用十分顯著,可對當前網絡環境進行監督,以便及時發現系統被攻擊的征兆。根據分析手段的不同,可將其分為簽名法與統計法兩種。對于針對系統已知漏洞的攻擊,可用簽名法來實施監控;對于系統的正常運行階段,需要對其中的可疑動作是否出現了異?,F象進行確認時,可用統計法進行監控,能夠從動作模式為出發點進行判斷。

2.6及時下載漏洞補丁程序對計算機網絡安全的維護應當是一個長期的,動態的過程,因此及時下載漏洞補丁就顯得十分必要。在使用計算機來連接網絡的過程當中,為避免因存在系統漏洞而被惡意攻擊者利用,必須及時下載最新的漏洞補丁,消除計算機應用環境中的種種隱患。可通過特定的漏洞掃描手段對漏洞進行掃描,例如COPS,tripwire,tiger等,都是非常實用的漏洞掃描軟件,360安全衛士,瑞星卡卡等軟件也有良好的效果,可使用這些軟件進行掃描并下載漏洞補丁。

2.7加強用戶賬號的安全保護為保障計算機網絡賬號的安全,應加強對賬號的保護措施。在計算機應用的網絡環境下,許多應用領域都需要賬號和密碼進行登錄,涉及范圍較廣,包括系統登錄,電子賬號登錄,網上銀行登錄等等,因此加強對賬號的安全防范就有著極其重要的意義。首先,對系統登錄來說,密碼設置應盡量復雜;其次,對于不同應用方面的賬號來說,應避免使用相同或類似的密碼,以免造成重大損失;再次,在設置方式上應采用組合的形式,綜合使用數字、字母,以及特殊符號;最后,應保證密碼長度合適,同時應定期修改密碼。

3結論

計算機網絡安全論文范文5

1.1企業內部系統問題及漏洞

大多數企業內部的系統問題是由于電腦操作不當引起的,這種由內部操作問題引起的網絡故障一般屬于內部故障。導致這種故障的原因多是企業內部人員對于計算機操作和信息化管理的使用能力不足,這種故障會導致網絡不穩或網絡中斷等問題,這種屬于內部系統操作不當帶來的安全隱患,一般屬于比較容易處理的網絡故障。

1.2計算機硬件方面不足

計算機作為一種輔助工具,是信息化系統的主要硬件組成部分,它由多個部分組成,各個部分之間相互關聯、緊密合作,形成一個整體的計算機工作系統。如果其中任何一個部件出現問題,都會影響到整個計算機的正常工作。計算機部件的損壞主要是物理損壞,大都由網絡連接錯誤、線路損壞等原因造成,這些都是不可預測的,一旦發生問題,將影響計算機的正常穩定工作,造成硬件方面的損壞。除了上述因素,硬件方面的問題還存在于企業機房的安全管理和維護。機房是整個信息系統的核心部分,負責整個信息系統的數據傳輸,如果出現硬件上的問題,會影響企業內部信息系統的正常運行,嚴重的話,會導致整個系統癱瘓,造成大規模的影響,這是計算機硬件方面要注意的一個重要問題。

1.3外來威脅

外來威脅一般指外部的惡意攻擊,常見的外來威脅方式主要有計算機病毒、黑客入侵等。由于企業內部多釆取內網連接方式,一般內網連接建立在相互信任的基礎上,因此,其防御能力較為薄弱,系統在面臨外部攻擊時,電腦黑客往往利用這個薄弱環節對系統進行攻擊。此外,許多計算機程序本身也存在許多漏洞,隨著黑客攻擊的手段和渠道越來越多樣化,計算機系統安全面臨著巨大的挑戰,作為企業,應該對不良網絡環境提高警惕,提升計算機應用程序的安全防患力。

2計算機網絡安全的應對措施

2.1建立安全防火墻

防火墻是由計算機硬件設備和軟件組合而成。它是內部網絡和互聯網之間的一個安全保護屏障,也是內部網絡與外部網絡之間唯一的信息交換口。根據制定的安全策略,防火墻可以將不可訪問的IP進行阻擋,允許可以訪問的IP進行信息交換,以這樣的方式來高效避免不安全的[P和軟件的侵入和攻擊。

2.2建立終端防護

網絡終端是信息安全的最后關卡,無論是計算機、手機還是其他終端,都應該安裝并使用殺毒軟件和終端防火墻軟件,定期更新病毒庫,定期對終端進行體檢和查殺,及時安裝補丁,修復系統漏洞,查殺病毒和木馬,保證終端設備的正常。

2.3對數據進行加密

企業可以釆用數據加密技術來確保信息傳遞過程中的安全問題。數據加密技術是指在傳輸前使用加密算法和加密密鑰將明文轉變為密文,然后再將密文數據封裝成數據包后在互聯網上傳輸,接受者可以通過解密算法和解密密鑰將密文恢復成可讀數據,這種方法是數據傳輸中最安全有效的方法,保證了信息的安全性,如果沒有解密密鑰,想要恢復讀取數據是非常困難的。加密技術被廣泛的應用的信息科技領域,其中一個重要應用就是VPN即虛擬專用網,一些企業的各個部門分布在不同領域,各部門有與之相對應的內部局域網絡,如果想要將這些局域網連接起來,可以使用VPN技術。信息數據首先由發送端局域網傳送至路由器進行加密,隨后通過互聯網傳輸,最后到達目的局域網的路由器上,目的局域網路由器會對信息進行解密,這就實現了局域網的數據信息在互聯網的安全傳輸。

2.4提升計算機網絡環境的安全級別

為了保證網絡的正常使用,需要按照相關的規定要求對計算機網絡環境進行升級。一個良好的物理環境,可以提高相關網絡設備的安全性。網絡中心機房應該建立良好的電源、防雷防火系統,機房應該保證合適的溫度和濕度,需要配備可以提供至少2小時以上供電的UPS后備電源,以防停電時機房內設備仍可繼續工作,防止由斷電引起的信息數據丟失及設備的損壞。同時機房要設置煙感器、滅火器、自動噴淋設備,防止由外界因素而導致機房的損壞。

2.5建立應急恢復體系

做好應急響應措施,一旦發生緊急情況,在最短時間內保證系統的恢復運行及數據的安全。一種方法是建立磁盤陣列,將多塊硬盤按不同的方式組合起來形成一個硬盤組,從而時間比單個硬盤更高的存儲性能和提供數據備份的可能。另一種方法是建立雙擊熱備份服務系統,即主服務器由兩臺服務器組成,當其中一臺服務器損壞之后,另一臺自動成為其備份服務器,能夠繼續提供服務。此外,服務器和終端都要定期備份數據,以保證意外發生之后可以快速恢復。

2.6對上網行為進行管理

建立安全管理機制,規范上網行為,對局域網內部用戶用網絡行為進行管理。根據安全策略,對網絡使用者的身份、終端、時間、地點、文件下載、郵件收發等操作進行及時通信管理。上網行為管理阻止了非法用戶入侵,規范了合法用戶的網絡使用行為,及時發現和處理異常情況,避免入侵者通過網頁、文件和郵件對網絡進行入侵,造成信息安全事故。

2.7建立安全管理機構,強化制度管理

除了以技術手段保障網絡數據安全之外,制定有效的管理規范制度并成立相關機構進行落實執行也是保障網絡數據安全的重要手段。要加強管理,首先要建立健全、完善、規范的計算機網絡使用條例,制定維護網絡系統的章程和網絡應急方案。對執行人員進行專業培訓,定期對系統進行安全審計,包含曰志審計、行為審計,通過日志審計查看系統是否遭受外來攻擊,從而評估網絡配置是否合理,安全策略是否有效,追溯分析安全攻擊軌跡,為實時防御提供手段。同時也要對使用者的網絡行為進行審計,定期組織培訓,加強所有使用人員對網絡安全維護的意識,提高人員的安全素質,防范打擊計算機犯罪,并且定期對計算機終端進行檢查維護。

3結束語

計算機網絡安全論文范文6

1.1通過TCP/IP直接進行破壞目前來講,很多種網絡互連協議得以廣泛應用,TCP/IP協議組便是其中之一。在設計TCP/IP協議的時候,首先假定其所處的網絡環境是可信的,并且考慮到兩個主要因素,分別是網絡的開放性、網絡的互聯性。然而卻沒有充分考慮網絡的安全性這個重要因素,造成該協議組自身存在一定的安全性問題,這樣一來就會使所有基于該協議的網絡服務存在安全性問題。

1.2操作系統遠程登錄入侵因為操作系統本身就存在一定的漏洞,所以一些不法分子可以使用遠程登錄獲取對計算機進行管理的權限,在此基礎上,更改或者破壞計算機中存儲的數據。舉個例子,通過Unix系統中的Telent服務器就可以非法遠程登錄其他計算機。

1.3對計算機系統內置文件進行更改有些病毒程序或木馬程序會攻擊計算機系統,更改其中的相關系統文件,非法竊取計算機用戶重要的文件或者數據。“特洛伊木馬”是目前為止最為著名的一種木馬程序,它的存在給計算機網絡安全造成非常嚴重的影響。

1.4通過IP源路徑進行破壞用戶通過網絡向其他用戶發送信息時使用的IP路徑是不確定的,所以不法分子會通過修改IP路徑獲取用戶信息。

2計算機網絡安全防范措施

2.1及時修復系統漏洞補丁系統漏洞是威脅計算機網絡安全的重要因素之一。一般來講,主要包括三個方面,分別是硬件漏洞、軟件漏洞、應用程序漏洞。值得注意的是,計算機用戶安裝計算機系統時,假如操作不當也會使計算機產生系統漏洞。針對此問題,系統開發商為了維護系統安全,避免出現系統漏洞,會及時地更新系統補丁。

2.2安裝殺毒軟件由于心理作用,部分計算機用戶不愿意在計算機上安裝殺毒軟件,用個如今社會流行的詞語來描述這種行為就是讓個人電腦“裸奔”。這樣一來,電腦的安全系數非常低,這種行為的直接后果就是會給病毒提供更多的途徑來入侵電腦,損害計算機系統、文件或數據,從而降低個人電腦的工作效率。

2.3定期對電腦進行體檢對于經常使用電腦網絡的用戶而言,定期清理電腦對于維護計算機網絡安全是非常重要的,所以用戶要養成定期檢查硬盤、定期體檢電腦、定期掃描病毒的良好上網習慣。隨著我國軟件技術的蓬勃發展,市場上出現了許許多多的計算機防護軟件,而且都具有著非常強的專業防護功能,比如,360殺毒軟件、金山毒霸、諾頓殺毒軟件等,就目前而言,360殺毒軟件使用的相對廣泛些。如果計算機用戶能夠科學地使用這些軟件對電腦進行清理防護,養成良好的上網習慣,就可以在一定程度上保證個人計算機網絡的安全,從而使個人信息得到很好的保護。

3結語

亚洲精品一二三区-久久