最新计算机网络服务器的论文3000字.docx
- 文档编号:24433885
- 上传时间:2023-05-27
- 格式:DOCX
- 页数:6
- 大小:21.37KB
最新计算机网络服务器的论文3000字.docx
《最新计算机网络服务器的论文3000字.docx》由会员分享,可在线阅读,更多相关《最新计算机网络服务器的论文3000字.docx(6页珍藏版)》请在冰豆网上搜索。
最新计算机网络服务器的论文3000字
【最新】计算机网络服务器的论文3000字
关于计算机网络方面的论文范文论文关键词:
计算机网络安全防御技术论文摘要:
随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。
该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。
通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。
随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。
计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。
1计算机网络概述目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。
在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。
远程终端联网:
计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。
在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。
计算机网络:
该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。
该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。
通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。
网络互连:
计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。
该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。
此后迈入80年代,Internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。
Internet也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。
信息高速公路:
该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。
我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。
此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。
2影响计算机网络安全的主要因素从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。
下面对这几类风险分别进行阐述:
网络的开放性:
Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。
由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。
为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。
网络操作系统的漏洞:
在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。
由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。
由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。
网络资源的共享性:
计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。
资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。
网络系统设计的缺陷:
网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。
目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。
正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。
恶意攻击:
通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。
随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。
尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。
3计算机网络安全的主要防御对策3.1加强日常防护管理3.1.1不下载来路不明的软件及程序在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。
另外,不要随便从非官方上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的下载软件,并将下载的软件进行专门分区保存并定期杀毒。
3.1.2防范电子邮件攻击在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。
目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。
电子邮件攻击的方式主要有两种,并表现不同的形式:
一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。
对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。
3.1.3安全设置浏览器浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。
因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook?
ies。
但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。
3.1.4保护好自己的IP地址在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。
通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。
但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。
网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。
因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。
如果经常使用ICQ,最好在“IPPublishing”设置中将“DonotPublishIPad-dress”选上。
而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的下载IP工具,安装运行以保护IP地址。
3.2安装配置防火墙在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。
但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。
网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。
因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。
目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种[3]。
3.3加强访问控制访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。
访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。
现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。
3.4信息加密信息加密技术是网络完全防范的常规技术之一。
通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。
常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。
不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。
3.5物理安全策略计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。
常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。
另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。
4结束语综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。
参考文献:
[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,____(10):
51-52.[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),____(11):
12.[3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,____(13):
66-68.[4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,____(5):
78-80.网络安全技术研究论文摘要:
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。
主要介绍了有关网络信息安全的基础知识:
网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。
并提出和具体阐述自己针对这些问题的对策。
随着网络技术的不断发展,网络信息安全问题终究会得到解决。
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。
其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击。
关键词:
数据加密黑客信息加密防火墙计算机病毒一、网络安全内涵构建网络安全系统,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。
但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。
选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。
采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。
二、计算机网络攻击的特点
(一)损失巨大由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算处于瘫痪状态,从而给计算机用户造成巨大的经济损失。
如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。
平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。
(二)威胁社会和国家安全一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
(三)手段多样,手法隐蔽计算机攻击的手段可以说五花八门:
网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。
这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
(四)以软件攻击为主几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。
因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
三、计算机网络存在的隐忧
(一)间谍软件所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。
间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。
(二)混合攻击混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。
(三)绕道攻击网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。
同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。
假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。
而这些攻击,我们就将其称为“绕道攻击”。
(四)强盗AP是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 计算机网络 服务器 论文 3000