计算机网络安全与防范毕业论文

2016-10-30

随着计算机技术的飞速发展,计算机网络已普遍应用到日常工作、生活的每个领域,扮演着越来越重要的角色。下面是小编为大家整理的计算机网络安全与防范毕业论文,供大家参考。

计算机网络安全与防范毕业论文篇一

计算机网络安全与防范初探

[提要]计算机网络的不断发展使计算机上存储的信息很容易受到侵害。本文从介绍计算机网络安全相关知识出发,分析导致网络不安全的原因,并提出网络维护的简单对策。

关键词:网络安全;对策

中图分类号:F49文献标识码:A

收录日期:2012年3月12日

一、计算机网络安全的涵义及特点

计算机网络安全的含义随网络使用者的变化而变化。从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。计算机网络安全不仅有技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

1、保密性。信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。通常情况下,网络信息的保密性需通过加密技术来实现。

2、可用性。为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量。

3、完整性。网络信息未经授权不得改变自身特性。即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输。

4、可控性。计算机网络传播的信息内容具有可控制能力的特性。这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。

二、危害计算机网络安全的原因

1、黑客入侵。黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的,是指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。黑客常用的攻击手段一般分为非破坏性和破坏性两大类。其中非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。大家也许都听到过网站被垃圾信息阻塞了,几小时不能对外服务之类的事,这就是黑客用的非破坏性攻击,这些垃圾信息包括Ping洪流、SYN洪流,Finger炸弹等。而破坏性攻击就是以侵入他人系统,得到对方资料或修改资料为目的。要进行破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。

2、网络协议的安全漏洞。因特网使用的是TCP/IP协议,该协议的弱点是,每一个基于IP服务都与一个或多个公认端口地址相关联,服务在这些端口上侦听服务请求。这些地址表示为TCP或UDP端口,并被设计为响应尝试的连接来启动相应服务合法请求的过程。不幸的是,处理服务完全有效请求的相同端口也能够变成引人注目的攻击点。所以说,TCP/IP本身在设计上就是不安全的,很容易被窃听和欺骗。

3、使用者对安全知识缺乏所造成的缺陷。如安全配置不当造成的安全漏洞,使用者安全意识不强,用户密码过于简单,易于被破解,软件使用的错误,系统备份不完整,将自己的账号随意转借他人或与别人共享等,都会带来安全威胁。

4、计算机病毒。计算机病毒是一种有害数据。所谓计算机病毒,是指编制或者在程序中插入的破坏计算机功能或者毁坏数据,并能自我复制的一组计算机指令或者程序代码。计算机病毒蔓延范围广,增长速度快,损失难以估计。计算机感染上病毒后,轻则使系统效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

5、随意在用户计算机中显示广告。广告软件一般被集成在免费的软件里面,在程序界面显示广告。广告通常会收集用户信息并把信息发送给程序的开发者,改变浏览器的设置(如首页、搜索页和安全级别等),甚至还会在任何时候只要计算机开机的情况下就随意打开广告页,并且使用者无法停止。

6、系统漏洞。操作系统及网络软件不可能百分之百的无缺陷、无漏洞,一旦漏洞为外人所知,就会成为整个网络系统的薄弱环节和受攻击的首选目标。网络中大部分的黑客入侵就是由于系统的漏洞所造成的。

7、拒绝服务攻击。拒绝服务攻击被设计为终端或完全摧毁网络设备的运行或网络通信。通过过载网络设备,或以某种方式搞乱网络设备,攻击者就能够使设备拒绝向网络上的其他用户或主机提供服务。

8、网络嗅探。被动网络攻击的一种方法是网络“嗅探”或窃听,他使用协议分析器或其他嗅探软件窃听网络通信。

三、计算机网络维护措施

1、加密技术。数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输。信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性。信息加密算法主要分为对称与非对称加密算法两类。对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据。

2、防火墙技术。防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络访问控制最广泛使用的一种网络安全技术。防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会被允许通过。当前最常用的防火墙为深度包过滤状态检测防火墙。

3、网络入侵检测技术。网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为。网络入侵检测主要有异常检测与误用检测两种。异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性。由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高。误用检测是基于对已知入侵行为进行检测的过程。

4、防病毒技术。网络病毒技术包括病毒预防、病毒检测与病毒消除技术。病毒预防技术通过对常驻系统内存的系统控制,对病毒是否存在进行监视、判断,以防止病毒的扩散与破坏;检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒。

主要参考文献:

[1]张伟.网络不安全因素该如何控制和管理[J].中国制造业信息化,2006.8.

[2]薛方芳.简析校园网络安全管理[J].科技信息,2007.13.

[3]杨克.论网络安全管理的重要性[J].法制与社会,2007.2.

计算机网络安全与防范毕业论文篇二

浅析计算机网络安全与防范

【摘 要】随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。

【关键词】计算机网络安全;防范;策略

计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

1 计算机网络安全的概念

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

2 计算机网络安全面临的威胁

影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:

2.1 自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

2.2 网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

2.3 黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

2.4 计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.5 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

2.6 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

3 计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

3.1 防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

3.2 数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密

3.2.1 私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

3.2.2 公匙加密 公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

3.3 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

3.4 防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1] 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.

[2] 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).

[3] 徐超汉.计算机网络安全与数据完整性技术[M ]. 北京:电子工业出版社,2005.

计算机网络安全与防范毕业论文篇三

计算机网络安全与防范研究

【摘要】研究分析网络信息安全关键技术,提出网络信息系统的安全体系,提高信息安全保障能力,解决计算机网络系统的安全保密问题,从而对网络信息系统实施可靠的保护,显得尤为突出,本文主要针对计算机网络安全隐患,结合实际提出了防范的相关措施。

【关键词】计算机网络,网络安全

一、引言

互联网中的每个设备都应发挥着安全防护的作用,确保网络传输信息的保密性,并能抵御来自网络内部或外部的攻击;同时还可以有效的进行网络资源访问控制。全局安全网络的安全防御方法应从单点产品演进为层次化的网络安全防御。在用户遭受网络攻击的时候,能有效识别这些网络威胁,并根据其严重级别做出相应反应,隔离遭到病毒感染的网络用户,对受损系统进行自动修复,并且针对这个安全事件的处理策略将被及时同步到整个安全网络平台中,根据系统安全策略进行网络资源的重新配置。本文主要探讨了计算机网络安全与防范的相关技术问题。

二、网络安全解决方案探析

网络安全应采用立体的、全方位的动态纵深防御安全策略,实行分级、分层、实时防护,发现和评估自身漏洞并进行修补,对入侵行为进行检测并根据检测结果进行预警,以及在遭受攻击后能够进行应急响应与灾难恢复。这样即使某一层安全防护措施被攻克,也有足够时间在下一层安全措施被攻克前,检测出安全威胁及漏洞,并采取有效的防御与补救措施,确保整个系统的安全。

(一)防火墙的配置

防火墙是在两个网络间实现访问控制的一个或一组软件或硬件系统。防火墙的最主要功能就是屏蔽和允许指定的数据通讯,而该功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通讯的合法性。按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙。前者以Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。

通过这两种类型防火墙的技术对比,代理防火墙在安全性方面有着明显的优越性。但是考虑到运行速度与经费问题,另外PIX型防火墙同时还有比较强大的路由功能,综合评价来看,还是Cisco的PIX类型防火墙更适合学院的网络安全体系。因此,在校园网络系统的防火墙配置方案中选用包过滤防火墙一飞塔(Fortinet)的FortiGate 3600防火墙。为了提高外网用户对仲恺农业技术学院对外重要服务器的快速访问,同时最大限度的保证对外服务器的安全,特用一台服务器作为反向透明代理,同时配备一台备份服务器,以保证其能可靠连续工作。制定防火墙安全策略如下:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许。

(二)检测系统的部署

入侵检测是继“防火墙”“信自加密”等传统安全保护方法之后的新一代安全保障技术。它是一种主动防御拄术,弥补了传统安全技术的不足。入侵检测能力是衡量一个防御体系是否完整有效的重要因素。入侵检测系统为网络安全提供实时的入侵检测及采取相应的防护手段。

在网络边界的链路之前放置独立的防火墙设备,对入站和出站进行访问控制,再进入校园内部网的核心交换机。入侵检测系统IDS直接接入核心交换机Extreme 6808,对全部网络的流量与内容进行入侵检测与判断。核心交换机分出多条主干内部链路,一条直接接入校园内部网的应用服务器群,包括邮件服务器,Web服务器,防病毒中央服务器等:一条接入自修复身份认证系统,包括身份认证系统,自修复系统等。在核心交换机与服务器区之间放置一个入侵检测系统IDS的检测探点,从而保证关键应用的安全性与可靠性。并且在邮件服务器网段中部署反垃圾邮件等设备。同样,从核心交换机到其他各个楼的二层汇聚交换机,在二层汇聚中心部署一个入侵检测系统IDS检测探点,用于检测区域内的入侵检测行为。

防火墙与入侵检测这两种技术具有较强的互补性。目前,入侵检测和防火墙之间的联动有两种方式可以实现,一种是实现紧密结合,即把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流。所有通过的数据包不仅要接受防火墙检测规则的验证,还需要经过入侵检测,判断是否具有攻击性。以达到真正的实时阻断,这实际上是把两个产品合成一体。第二种方式是通过开放接口来实现联动,即防火墙或者入侵检测系统开放一个接口供对方调用,按照一定的协议进行通讯、警报和传输。目前开放端口的常见形式有,安全厂家提供IDS的开放接口,供各个防火墙厂商使用,以实现互动。这种方式比较灵活,不影响防火墙和入侵检测系统的性能。

(三)网络数据备份与恢复

数据备份是一种数据安全策略.是将原始数据完全一样地复制,严格来说应复制两份,一份保存在本地, 一份保存在异地。在原始数据丢失或遭到破坏的情况下,利用备份数据把原始数据恢复出来,使系统能够正常工作。建立一个完整的网络数据备份系统必须实现以下内容:(1)计算机网络数据备份的自动化,以减少系统管理员的工作量。(2)使数据备份工作制度化,科学化。(3)对介质管理的有效化,防止读写操作的错误。(4)对数据形成分门别类的介质存储.使数据的保存更细致、科学。(5)以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理,集中管理的特点。

三、 结语

当前,如何确保计算机网络的安全性是任何一个网络的设计者和管理者都极为关心的热点。由于Internet协议的开放性,使得计算机网络的接入变得十分方便。正是在这样的背景下,能够威胁到计算机网络安全的因素就非常多。因此,人们研究了各种网络安全技术,开发了各种网络安全产品,努力构建一种可靠的计算机网络安全系统。本文主要讨论的计算机网络的安全技术,针对各种不同的威胁与攻击研究了解决它们的相应安全策略,有利于计算机网络安全实施。

参考文献:

[1] 陈豪然. 计算机网络安全与防范技术研究[J]. 科技风, 2011,(22).

[2] 姚渝春, 李杰, 王成红. 网络型病毒与计算机网络安全[J]. 重庆大学学报 2012,26(9).

有关计算机网络安全与防范毕业论文推荐:

1.计算机网络安全毕业论文范文

2.计算机网络安全毕业论文范文

3.计算机网络安全防范的论文

4.浅谈基于计算机网络安全及防范策略

5.浅谈计算机网络安全策略

更多相关阅读

最新发布的文章