计算机网络安全与防范Word格式文档下载.docx
- 文档编号:22630766
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:10
- 大小:23.11KB
计算机网络安全与防范Word格式文档下载.docx
《计算机网络安全与防范Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机网络安全与防范Word格式文档下载.docx(10页珍藏版)》请在冰豆网上搜索。
唯有如此,才能切实保障海量网络信息所含有的安全性能。
关键词:
网络安全;
数据加密;
黑客;
后门;
信息加密;
防火墙
前言
从本质上而言,计算机网络的基本含义为:
将若干地理位置表现出一定差异性的计算机亦或为各种类型的外部设备,借助于通信线路的作用进行连接。
与此同时,借助于网络操作系统及其相应的网络通信协议的共同监管作用,来达到既定的资源共享效果,并实现海量信息彼此之间的相互传递。
在当前时期,信息技术逐步获得相对迅猛的蓬勃发展,人们的生活方式日益变化。
与之对应的是,多样化网络安全问题层出不穷。
在此背景下,人们必须针对现有的网络安全问题,拟定一系列科学有效的预防措施,才能有效抑制持续攀升的网络安全隐患。
由此得知,应当针对可以有效预防众多网络安全隐患的相关措施,进行更深层次的细致研究,这是至关重要的。
第一章计算机网络安全
1.1计算机网络安全的概念
计算机网络安全一般涉及到两大维度。
其中通常涉及到物理安全,此外还涵盖逻辑安全。
以尤为典型的逻辑安全为例,其实则即为所谓的信息安全,旨在针对多样化信息所含有的隐秘性,进行恰当适宜的保护。
而经由信息安全,则可衍生为网络安全性的基础定义。
实际上,网络安全的基本含义即为针对网络信息所含有的完整性等相关特性,进行良好的安全保护。
1.2计算机网络安全的现状
现如今,网络入侵行为逐步充斥于人们的日常生活当中,由此所引发的国家及其个人的经济损失实则无法预计。
从宏观角度来看,网络入侵行为在全球范围内都有迹可循。
这是由于,因特网并不会受到来源于时间因素以及地域因素的种种局限,故而一旦出现创新性的入侵方式,必将以极快的速度在全球范围内蔓延。
通常情况下,绝大多数入侵方法均借助于网络漏洞来实现,故而一旦入侵成功,必将导致计算机等智能终端设备的全面瘫痪。
若从安全角度而言,网络入侵通常可以细分为四种攻击类型,其中包含中断以及篡改,此外还涵盖截获及其伪造。
一般情况下,普遍的攻击手段涉及到蠕虫、Rootkits以及Sniffer等相关方式,并且以极快的速度和效率迅速蔓延。
近年来,这些多样化的攻击手段层出不穷,并且威力也与日俱增,表现出更为强大的智能化。
甚至于某些手段专门针对互联网基础协议,这些手段一旦成功,所造成的损失必将不可估量。
由此得知,人们必须注重于制定针对性的防范手段,才能有效保障当前时期用户信息的安全稳定性。
1.3计算机遭受攻击的危害
基于全球核心期刊美国时报的有关报道内容可知,在全球范围内,大约以20秒为周期,就会出现一则网络入侵事件。
西方发达国家曾经进行过不完全统计,得出美国每年因为网络安全问题,而造成自身直接或者间接的经济损失至少170亿美元。
与此同时,西方发达国家德国以及英国,每年因为网络安全问题,而造成自身直接或者间接的经济损失至少10亿美元。
这种现象不可避免的出现在法国以及新加坡等各国当中。
对于中国而言,其无论在预测方面,还是在防范方面,所表现出的网络安全程度都不容乐观。
在西方发达国家英国中,曾经发布《简氏战略报告》,在此报告中指明中国对于自身的信息防护能力过于低下,不仅及不上西方发达国家美国以及俄罗斯等优势国家,而且及不上印度以及韩国等发展中国家。
近年来,中国境内由于多样化网络安全问题而引发的违法现象,以逐年30%以上的实际速度持续攀升。
而国民从新闻中听到的网络安全事件,仅仅为冰山一角,大部分的事件因为考虑到社会等种种因素,而尚未被官方公开。
曾有专家对其网络入侵的数量进行粗略统计,得出若新闻中提及一次网络入侵事件,则现实中一般已经出现500次,只是因为种种原因尚未报道。
由此得知,现今尤为盛行的网络安全问题,已经成为当前时期国家亟待解决的根本问题。
现如今,互联网正在不断蓬勃发展,多样化网络应用日益涌现出来,并充斥于人们的日常生活当中。
在此背景下,网络安全问题极大制约当前时期互联网的迅猛发展。
近年来,信息技术已经获得相对稳定的蓬勃发展,网络攻击行为日益趋于多样化,这为针对网络而展开的安全防御工作,无疑造成极大的阻碍。
黑客的攻击行为已经不仅局限于炫技,而更加倾向于获得相对可观的经济收益。
在此情况下,网络木马以及恶意网站等各种类型的入侵手段层出不穷,并且涉及范围极为广泛。
在当前时期,人们对于手机和电脑的依赖性有目共睹,故而黑客纷纷将攻击目标放在这些典型的无线终端之上,借助于四通八达的网络应用,非法窃取海量用户的个人信息,甚至危及到用户的财产安全。
从宏观角度来看,现今的网络安全问题已经不仅仅局限于单项手段,故而实则相对复杂,并且不良影响的蔓延之势愈演愈烈,基本不可能在较短的时间内就斩草除根。
故而国家应当从长远角度入手,以预防为主,尽可能为人们营造安全稳定的网络环境。
第二章计算机网络面临的威胁
2.1现有网络安全技术的缺陷
由于网络在近年来获得相对稳定的蓬勃发展,故而生产领域、管理领域以及学习领域等多样化领域当中,均发生本质性的极大变革。
对于西方发达国家而言,由于其在早期就已经针对网络安全技术,进行相对深入的细致研究。
故而无论从防火墙技术来看,还是从数字加密技术来看,西方发达国家的防范技术都已经趋于成熟,表现出相对较高的安全性。
然而,对于中国而言,由于其对网络安全领域所涉及到的核心技术,在近年来才进行针对性研究,故而还有待于进一步探索,只能尽可能缩短本国和西方发达国家之间的差距,以此来切实保障自身国家的网络安全。
现如今,全球已经研发出来的多样化网络安全技术,一般基于单个维度或者若干维度出发,故而实则仅仅只能解决某个领域中存在的问题,并不富有良好的通用性。
实际上,当前时期存在的一系列安全问题,大多经由身份认证来预防,然而这却无法保障相关用户彼此之间交互的海量信息,是否具备一定的安全性。
这是由于,现今依存的防范技术仅仅只能保护系统,而无法确定用户的真实身份。
2.2信息安全的原因和威胁
在本质上而言,信息安全尤为关键。
基于系统角度来看,计算机信息系统安全一般仅仅保护自身的系统资源,而不负责其他类型的信息安全。
对于如今尤为常见的计算机信息系统而言,造成其可以被直接入侵的核心因素,在于现今的技术本身就蕴含着致命的安全弱点,正是由于技术和系统的不完善性,才使得网络犯罪、黑客攻击以及系统故障等现象层出不穷。
在当前时期,计算机信息系统尤为火热,全球绝大部分的人口均为该系统的用户,故而黑客纷纷将目光放置其中。
然而,因为计算机信息系统实则含有一定的缺陷,无法保障相对良好的安全性能,故而一旦面临黑客的恶意攻击,就非常容易造成关键信息的泄露。
值得一提的是,该系统通常面临的威胁详细如下:
(1)自然灾害:
从外观上来看,计算机信息系统一般表现为特定体积的智能终端,故而一旦环境条件变得恶劣,系统将非常容易受到影响,例如:
温度过高以及剧烈振荡等。
事实上,现今的终端产品普遍并不含有良好的抗震性能以及防水电性能,故而一旦遭遇自然灾害,将很可能造导致终端的直接损坏,从而造成不可预估的经济损失。
除此之外,如果出现噪音等现象,也将危及到终端内含有相关信息的安全可用性。
(2)网络软件的漏洞和“后门”:
在当前时期,绝大多数网络软件均表现出自身独有的缺陷,而已经掌握核心技巧的黑客,将会致力于利用这些缺陷,来为自己谋得相对可观的经济收益。
通常情况下,黑客入侵之所以成功,一般都是由于安全措施的不完善而造成的。
而在大部分软件中,都会存在“后门”以便于设计者及时解决软件当中存在的一系列问题。
虽然研发者设置的这些后门极为隐秘,然而一旦泄露出去,必将会为企业带来不可预估的严重后果。
(3)黑客的威胁和攻击:
近年来,网络黑客的入侵事件层出不穷。
虽然对于黑客而言,其所攻击的目标可能不尽相同,然而其所选择的攻击方式却有可能完全一致。
通常情况下,攻击方式主要细分为三大步骤,详细如下:
首先,即为收集攻击需要的相关信息,其次,即针对系统含有的安全弱点,进行相对深入的细致探测和系统分析,最后,即为黑客最后实施的网络攻击。
在此过程中,黑客往往会借助于多样化入侵手段,非法篡改蕴含于系统之中的关键信息,从而造成数据丢失,为受害者带来不可预估的经济损失。
由此得知,黑客攻击通常基于寻找漏洞入手,才会得逞。
(4)计算机病毒:
20世纪90年代,全球范围内蔓延着极为恶劣的计算机病毒。
这种病毒不会受到来源于时间因素以及地域因素的种种局限,在极短的时间就能迅速传播,故而其所导致的经济损失很难估量。
实际上,计算机病毒含有极为良好的传播性、感染性、可激发性以及破坏性等多样化特征,甚至可以实现自我繁殖和传染。
一旦计算机已经感染此类病毒,将很容易造成系统的运行滞后,甚至可能发生死机现象。
更有甚至,会直接危害到计算机的硬件质量。
(5)垃圾邮件和间谍软件:
某些不法分子借助于邮箱地址所表现出的公开性,编辑电子邮件发送至他人的电子邮箱,以此来实现宗教推广等不良活动。
实际上,间谍软件通常会在人们并不知情的状态下被隐形下载。
相较于计算机病毒而言,间谍软件的危害性也不容小觑,其旨在窃取相关用户的核心信息,并实时监管用户的所作所为,甚至可能直接篡改计算机既定的系统设置,不利于用户对计算机的安全使用。
(6)信息战的严重威胁:
信息战的核心为各种类型的海量信息,通过针对多样化信息进行及时获取和实时控制,将能占据有利地位。
其不仅可以干扰到对方的策略,而且可以有效保障自身的信息安全不受侵害。
信息战旨在持续攻击对方的信息系统,直至其瘫痪。
可以这样认为,信息战的为例不亚于实体战争,在当前的和平年代,网络信息安全实则为国家应当切实保障的第一要务。
(7)计算机犯罪:
一般情况下,计算机犯罪的基本含义为:
在国家划定的信息活动领域当中,借助于多样化信息手段,危害到国家及其个人信息财产安全的行为。
不法分子一般会通过窃取口令等基本手段,来对相关用户的系统进行入侵,轻则传播不良信息,重则损害用户系统,为用户带来不可估量的经济损失。
第三章计算机网络安全方法策略
3.1物理安全策略
物理安全策略旨在针对计算机及其手机等多样化终端设备,进行科学合理的保护,使其免受人为以及环境的侵害。
该策略主要包含但并不仅限于提高用户身份的验证力度;
加密用户的关键信息;
制定科学完善的安全管理制度等诸多内容。
值得一提的是,对于物理安全策略而言,尤为关键的即为预防电磁泄漏,本文据此提出下述两种防护措施:
A.在电源线等关键线路中配备滤波器,并有效减少阻抗与导线彼此之间存在的交叉现象。
B.尽可能贵规避来源于多样化电磁的实际干扰。
3.2访问控制策略
若想达到相对良好的网络安全防范效果,应当首先进行科学合理的访问控制。
其旨在切实保障网络资源等多样化信息不会被不法分析所窃取,故而访问控制对于网络系统安全而言尤为关键。
在下述内容中,本文将重点针对各种类型的访问控制策略,进行相对深入的依次阐述。
(1)入网访问控制:
该策略实则为网络访问的首要策略,由此将能控制相关用户相对于某特定服务器的登录权限。
与此同时,还能实时把控用户访问的相关设备种类。
该策略的控制步骤大致分为下述三步:
1)首先,识别并且验证相关用户的自身帐号
2)其次,识别并且验证相关用户的自身密码
3)随后,实时检验某用户帐号所表现出的缺省值是否达标。
(2)网络的权限控制:
该控制策略的面向对象为各种类型的非法操作。
通过赋予多样化用户针对性的权限,以此来达到限制的效果。
系统将会给定含有核心权限的用户可以访问文件及其相应关键资源信息的权限。
通常情况下,网络权限控制若想得以顺利实现,则通常以两类为主,其中包含继承权限屏蔽,此外还涵盖受托者指派。
(3)网络服务器安全控制:
在服务器当中支持执行丰富多样的操作。
用户能够据此实现指定模板亦或为软件的安装或者拆卸,这尤为重要。
不仅和网络的治理水平息息相关,而且和网络所含有的安全性紧密相连。
事实上,性能优异的杀毒软件能够在数分钟内完成安装,并可自行下载至全部目标服务器中,从而有助于管理员实现统筹管理。
一旦计算机遭到相关病毒的恶意攻击,就能借助于设置网关等基础操作,拦截病毒并查杀。
(4)网络监测和锁定控制:
通常情况下,网络管理员可以针对全部用户的基本操作,进行相对深入的细致监控。
并借助于服务器的作用,随时随地记录全体用户自身所访问的多样化网络资源。
一旦系统检测到相关用户存在非法行为,就会将图片等证据,实时传递至管理员端。
在此期间,服务器将能自主设定相应的安全策略,并对用户的行为进行锁定。
(5)防火墙控制:
从实质上而言,防火墙的基本职能,在于有效预防游离于外部网络之中的用户,借助于各种类型的非法手段试图闯入内部网络的行为。
在当前时期,虽然防火墙发挥出的实际作用相对良好,然而却依然存在下述劣势:
防火墙仅仅只能承接来源于外部网络的针对性攻击,而对于内部的隐患却无法预防,也不能有效检测出内部文件传送当中的病毒隐患。
3.3信息加密策略
信息加密策略旨在有效保障既定的网络安全。
其重点针对核心数据以及账户密码等尤为关键的网络资源信息资源,进行行之有效的保护。
实际上,网络加密方式可以大致细分为三种,其中包含链路加密以及节点加密的基本方式,此外还涵盖端点加密的基本方式。
以链路加密为例,其旨在针对蕴含于网络节点中的核心信息进行加密。
多样化用户可基于自身的实际情况,结合网络的真实状态,来选择针对性的加密方式。
正是由于加密技术的逐步推广,切实保障了全球范围内电子商务企业的安全。
在当前的时代,研究者致力于针对对称加密技术及其相应的非对称加密技术,进行更加深入的细致完善。
其中,现今尤为典型的对称加密技术,旨在基于普通的口令来实现加密和解密。
而现今应用最为广泛的不对称加密技术,虽然加密密钥人人皆可设置,然而解密密钥却只存在唯一性。
但是,当进行使用的过程中,人们往往会将常规密码及其相应的钥匙密码之间有机结合。
例如:
人们会借助于DE来加密某特定信息,然而却会借助于RSA将现有的会话密钥进行传递。
3.4网络安全管理策略
安全策略的基本含义为:
基于某指定的环境下,为切实保障某特定的安全保护所,所不得不谨遵的相关规则。
事实上,若想切实保障网络中含有的安全性,不仅应当依赖于高端前沿的技术,还应当辅以科学完善的法律规范来予以限制。
从以往的网络安全策略角度进行分析,其通常表现为静态。
但是,现今却更多伴随着时代的演变而表现为动态。
需要注意的是,当针对系统含有的安全性能,进行实际设计的过程中,应当谨遵下述基本准则:
1)体系性:
其中主要涉及到管理体系等。
2)系统性:
该准则一般从宏观角度出发,尽可能保障安全策略在实施过程中的统一性。
3)层次性:
对于处在多样化层次的安全服务而言,应当为其建立针对性的安全机制,以此来达到既定的网络安全效果。
4)综合性:
必须积极构建科学完善的网络安全体系,该体系还应含有良好的扩展性,可以基于技术管理等方面的实际要求,选择尤为适宜的安全管理方案。
5)动态性:
由于现今网络系统已经获得相对稳定的蓬勃发展,故而安全技术也应持续与时俱进,表现出良好的动态性。
结束语
由于网络环境通常表现出相对较高的复杂程度和脆弱性,并且会伴随着环境的改变,而产生相应的变化,故而网络安全问题对于国家而言实则尤为关键。
现今中国境内的信息技术已经获得相对稳定的蓬勃发展,并日渐趋于全球化。
但是,中国所研发的网络安全技术还有待于进一步加强。
在当前时期,经济全球化进程被逐步推进,全球各个国家都愈发重视于网络安全问题的重要性,这是由于其不仅涉及到国民的经济安全,而且涉及到国家之本的国防领域,故而在此时期,中国必须从多维度入手,制定出科学合理的技术目标,并拟定行之有效的监管规则,以此来为国家营造相对良好的网络环境。
在任何时期任何地点,完美的网络安全系统实则并不存在,故而唯有持续精进现有的技术,才能有效提升既定的网络安全技术质量。
笔者期望中国未来的网络安全工作能够向着更好的方向蓬勃发展。
致谢
本篇论文,得以顺利完成,离不开胡飞老师的悉心指导,无论是在论文选题方面,还是在论文构思方面,胡飞老师都给予了我很多建设性的意见,在此向他表示诚挚的谢意!
老师渊博的学识和见解,精益求精的学习态度深深影响着我,使我受益匪浅。
除此之外,在此感谢在学习和生活中,帮助过我的各位同学,是你们的不断支持和鼓励,帮助我完成学业。
另外,我也要感谢我的父母,以及曾经帮助和关心过我的各位老师,感谢他们在学习中给予我的支持和帮助。
由于时间因素,以及本人的专业能力有限,故此,本篇论文,尚存在某些不足之处,在此欢迎各位老师进行批评指正!
参考文献
Ø
朱雁辉.防火墙与网络封包截获技术[M].电子工业出版社.2002
信息管理系列编委会.网络安全管理.中国人民大学出版社.2003
张红旗.信息网络安全[M].清华大学出版社.2002
朱理森,张守连.计算机网络应用技术[M].北京:
专利文献出版社.2001
许治坤,王伟,郭添森,杨翼龙.网络渗透技术.电子工业出版社.2005
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防范