计算机网络应用技术大论文.docx
- 文档编号:2932997
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:11
- 大小:228.16KB
计算机网络应用技术大论文.docx
《计算机网络应用技术大论文.docx》由会员分享,可在线阅读,更多相关《计算机网络应用技术大论文.docx(11页珍藏版)》请在冰豆网上搜索。
计算机网络应用技术大论文
计算机网络应用技术
大论文
学院名称:
软件学院
题目名称:
计算机网络安全主要技术探讨
班级:
测试112
学号:
201107032236
学生姓名:
李灿召
2012年5月
摘要
计算机网络成为当前社会发展的重要推动力。
社会经济发展、国防信息建设以及与人们生活息息相关的各行各业,对计算机网络的依赖程度都不断增大。
计算机网络给人们带来便利的同时,也带来了保证信息安全的巨大挑战。
如何使信息不受黑客的入侵,如何保证计算机网络不问断地工作并提供正常的服务,是各个组织信息化建设必须考虑的重要问题。
建立一套完整的网络安全体系势在必行。
关键词:
计算机科学;技术;网络;安全;防范
虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。
加强网络安全建设,是关系到企业整体形象和利益的大问题。
目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。
而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。
目录
摘要2
目录3
第一章绪论4
1.1课题来源4
1.2课题目的4
1.3研究意义4
第二章网络安全的定义和安全现状分析5
2.1网络安全的定义5
2.2网络安全存在的问题5
2.2.1网络结构的安全问题6
2.2.2路由器等网络设备的安全问题6
2.2.3计算机病毒6
2.2.4安全漏洞7
2.2.5黑客活动7
第三章网络安全的分析以及应对8
3.1网络安全隐患的分析8
3.1.1计算机病毒对网络安全的威胁和破坏8
3.1.2安全漏洞对网络安全的威胁和破坏8
3.1.3黑客活动对网络安全的威胁和破坏8
3.2应对网络安全风险9
3.2.1应对计算机病毒9
3.2.2应对安全漏洞9
3.2.3应对黑客活动10
第四章防火墙11
4.1防火墙概述11
4.2防火墙的功能及作用12
4.3防火墙的工作模式12
4.3.1路由模式12
4.3.2网桥模式13
4.3.3混合模式13
4.3.4混合模式配置14
第五章结束语14
参考文献15
第一章绪论
1.1课题来源
随着计算机网络技术的广泛应用,他对全球政治,军事,社会,经济,文化及科学,教育都产生了深远的影响。
然而,网络在给人们带来便利的同时,网络中也处处潜藏着安全的威胁:
如机密信息被窃取,企业网站受攻击,银行账号被盗用,个人信用卡透支等,诸多的威胁使计算机网络面临极大的挑战。
1.2课题目的
如何更有效地保护重要的信息数据,提高计算机网络系统的安全性已成为所有计算机网络应用者必须考虑和必须解决的一个重要问题。
目前,网络安全问题
已经在许多国家引起了广泛的关注,各国都将此作为一个重要的研究课题,制订了相关的政策,措施和战略。
1.3研究意义
随着计算机网络的广泛应用,它对全球政治、经济、文化以及科学、教育都产生了深远的影响。
然而,网络在给人们带来便利的同时,人们也发现网络处处潜伏着危险:
如机密信息被窃、企业网站受攻击、银行账号被盗用等,这些威胁是计算机网络面临极大的挑战,这就是计算机网络安全问题。
如何有效地保护重要信息数据,提高计算机网络系统的安全性已成为所有计算机网络应用者必须考虑和必须解决的一个重要问题。
目前,网络安全已在许多国家引起广泛关注,全国将此作为一个重要的研究课题,制定了相关的政策、措施和方案。
第二章网络安全的定义和安全现状分析
2.1网络安全的定义
一个安全的计算机网络应该具有可靠性,保密性和真实性等特点。
计算机网络不仅要保护计算机网络设备和系统安全,还要保护数据安全。
网络安全的内容远不只是防范黑客和病毒,它包括着广泛的规则和惯例。
网络的安全内容由数据的安全性和通信的安全性内容组成。
数据的安全性具体内容包括阻止对数据的非授权访问,转移,修改和破坏。
通信的安全性要求在通信中采用保密安全性,传输安全性,辐射安全性等措施,并且要求对通信安全性信息采用物理安全性措施。
2.2网络安全存在的问题
图一:
2011年网络安全威胁分布图
目前网络常见的安全问题主要有:
网络结构的安全问题,路由器等网络设备的安全问题,计算机病毒,安全漏洞
2.2.1网络结构的安全问题
联网是一种网间网技术。
它是由无数个局域网连成的巨大网络组成。
当人们用一台主机和另一局域网的主机进行通信时,通常情况下他们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不为这两个节点的网卡接收,也同时为处在同一以太网上的任意一节点进行侦测,就可以捕获发生在这个以太网上所有数据包,对其进行解包分析,从而窃取关键信息。
加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件,口令和传输的文件进行破解,这就是互联网所有的安全隐患。
2.2.2路由器等网络设备的安全问题
路由器的主要功能是数据通道功能和控制功能。
路由器作为内部网络与外部网络之间通信的关键设备,严格来说,所有的网络攻击都要经过路由器,但是有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。
2.2.3计算机病毒
计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快的蔓延,又常常难以根除。
他们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,他们就随同文件一起蔓延开来。
除复制能力外某些计算机病毒还有其他一些共同特性:
一个被污染的程序能够传送病毒载体。
当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也破坏了文件,再格式化了你的硬盘驱动或引发了其他类型的灾害。
若是病毒并不寄生一个污染程序,它仍然能通过占据存储空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒定义。
一种定义是通过磁盘和网络等作为媒介传播扩散,能“传染”其他程序的程序。
另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性,传染性和破坏性的程序等等。
所以,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
2.2.4安全漏洞
漏洞是在硬件,软件,协议的具体实现或系统安全策略上存在的缺陷,从而可以方便攻击者能够在未授权的情况下访问或破坏系统。
漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性,完整性和可用性。
漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。
软件尤其是像操作系统这样的大型软件不可避免的存在着统计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。
在进行系统安全评估时,需要注意的是已发现的漏洞数量并不能完全反映系统的安全程序,他与系统的使用范围,经受检验的程序以及是否开放源代码等因素都有关系。
2.2.5黑客活动
狭义范围上的黑客活动是指少数怀有不良企图、并有明显的恶意行为特征的人使用如数据包嗅探、木马、病毒,以及社会工程学知识人为地获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦、窃取相关数据等的非法活动。
从上面的相关介绍可以看出,随着网络应用与当前社会的生产生活的日益联系紧密,每个用户都作为这个网络的上的一个节点而越来越与网络密不可分,网络安全的问题也越发凸显它的重要。
第三章网络安全的分析以及应对
3.1网络安全隐患的分析
3.1.1计算机病毒对网络安全的威胁和破坏
当一个计算机病毒在入侵了一个非安全的网络后,跟据自身的特点会在该网络中反复地复制和传播,由于网络的开放性和互联性,这种复制会相当迅速的呈现一种爆发性的趋势,而计算机与计算机之间非安全的数据交换和互联则会造成网络内的相关机器间的反复感染,使病毒的爆发又呈现出一种无规律性和不可控性。
同时,当前网络具有多节点和多互联的结构模式,这在方便网络用户直接信息交换的同时,也给病毒也提供了方便快捷的交换复制通路;给控制杀灭病毒和追查病毒源头带来了极大的挑战。
3.1.2安全漏洞对网络安全的威胁和破坏
安全漏洞简单来说可以分为物理安全漏洞和逻辑安全漏洞,下面将从两个方面分别介绍安全漏洞的特点。
物理安全是指网络系统的设备以及相关设施受到物理保护,使其免于破坏、丢失。
物理安全漏洞主要体现在对相关设施的安保监控漏洞,对相关设备维护和监管漏洞等方面。
逻辑安全是指确保网络中信息的完整性、保密性和可用性。
逻辑安全漏洞主要体现在对数据存储的管理控制和安保监控,在数据传输时的链路防护、监控及对网络中不可知数据的控制检查等方面。
3.1.3黑客活动对网络安全的威胁和破坏
黑客活动为了达到其活动目的,首先必须入侵安全网络,入侵方式主要有以下几种手段例如:
漏洞利用、数据包嗅探、木马等。
3.2应对网络安全风险
3.2.1应对计算机病毒
应对计算机病毒可以从防毒、查毒、解毒3个方面入手。
防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间,局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其他形式的文件下载等产生的多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒。
对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。
查毒是指对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主导区)、网络等。
查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告。
查解病毒的能力应由查毒率和误报率来评判。
解毒是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
该恢复过程不能破坏未被病毒修改的内容。
感染对象包括:
内存、引导区(含主引导区)、可执行文件、文档文件、网络等。
解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。
3.2.2应对安全漏洞
针对物理安全漏洞发生的情况,各级网络节点应当明确职责,制定详细合理的安保方案,如:
定期的安检巡查和不定期的突击抽查、出入人员的安全级别设置和可控区域划分、多重身份鉴定的门禁系统等相结合可以做到将进出人员中的相关人员和非相关人员进行严格区分;多路的供电、通风、散热和监控系统,可以保证网络的各个节点在遭受各种突发状况时能在一定可范围内持续工作;严格的各级负责制可以在事后排查中帮助相关人员快速找出问题的触发点。
除了物理安全漏洞以外,逻辑安全漏洞也是网络安全漏洞中一个较常见和重要的部分。
要应对这部分的威胁,除了在网络的规划和设计时注意避开明显的设计缺陷外,定期的检查和严格的变更记录可以让问题的排查变得简单和明显。
另外,使用成熟和可靠稳定的产品也是一个避免风险的重要方法。
3.2.3应对黑客活动
从黑客活动的主要手段我们可以看出,黑客主要通过网络访问和人际关系交换来进行入侵。
所以,在应对黑客活动的时候,可以从这两方面入手加以控制,从根本上杜绝黑客的入侵。
针对网络入侵,我们可以通过设置信任级别划分网络访问风险,对入埠和出埠数据进行筛查等手段找出网络入侵,而实施这些动作最关键的就是防火墙。
“防火墙”是一种形象的说法,其实它是一种由计算机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 应用技术 论文