范文写作网 > 计算机网络毕业论文 > > 计算机网络安全技术的研究
计算机网络毕业论文

计算机网络安全技术的研究

摘要:摘 要: 信息技术的高速发展,网络在人们的生活工作中越来越被人们所重视,网络安全也就显得尤为重要。本文从网络安全风险入手,例举出当前常见网络安全危害,结合网络安全现状,浅谈防止网络危害的措施。 【关键词】防火墙 加密 安全漏洞 在计算机机发展的
关键词:计算机,网络安全,技术,研究,信息技术,高速,发展,网络,人

手机蓝牙上网,阿u漫画,河北钢铁股票行情

  摘 要:信息技术的高速发展,网络在人们的生活工作中越来越被人们所重视,网络安全也就显得尤为重要。本文从网络安全风险入手,例举出当前常见网络安全危害,结合网络安全现状,浅谈防止网络危害的措施。

  【关键词】防火墙 加密 安全漏洞

  在计算机机发展的早期,安全的大型机为中心主机和数据库,并且只能被具有有限权限的哑终端访问,这时的网络安全性是十分确定的。然而,当网络的地理分布日趋广泛和庞杂,它们被滥用的风险也随之增加。

  现今最大最庞杂的网络―互联网,由于它包含了数以百万计的接入点、或百万计的服务器,所以它也是易于数以百万的攻击,因为有如此之多的网络连上了互联网,所以被外来者通过互联网登录上自己的网络并窃取或毁坏数据的威胁是十分现实的,我们通过要有效的安全策略保证我们网络的安全性。

  当前商业网络安全包括这样一些技术方案,诸如公共密码、一次性口令、超过1024比特的强加密、指纹验证,以及虹膜扫描。但现实情况依然是,入侵者通过寻找系统管理员和网络管理员为方便自己使用的快捷方法,就可以登录安全系统。

  当前一个看似安全的网络系统最常见的方法就是寻找这些系统管理员为方便自己使用的快捷方法并利用它们。例如在网络安全评价中,我们经常可以发现两台或多台主机之间的信任关系。

  1 与人有关的风险

  据估计,人为错误、无知或者疏忽造成半数以上的网络安全破坏事件。例如一名入侵者访问网络的最常见方法之一是简单地向用户询问口令。这种策略由于包括操纵社会关系来实现,通常被称为社会工程。主要包括:入侵者或攻击者社会工程获取用户口令;网络管理员在文件服务器上不正确地创建或配置用户ID、工作组、以及它们的相关权限,导致文件和注册路径易受攻击;管理员忽视了拓扑连接中硬件配置中的安全漏洞;管理员忽视了操作系统或应用配置中的安全漏洞;用户或管理员选择了易于猜出的口令。

  由于利用人为错误是破坏网络安全的最容易的方法,所以人为错误才会造成很多的安全缺陷。

  2 与硬件和网络设计有关的风险

  网络硬件和设计风险包括:能被截取的无线传输;中继集线器对全数据段传输进行广播易受窃听。闲置的路由器、服务器端口可能被黑客所利用和访问;路由器未被适当配置以标志内部子网、外部网络的用户就可以读到么人地址;载有敏感数据的计算机机可能与向公众开放的计算机共存于一子网中;防火墙被不当设置。

  3 与协议和软件有关的风险

  与网络协议和软件有关的风险包括:TCP/IP安全漏洞比如IP地址伪造;服务器之间的信任连接使得一个小漏洞就可以访问全网;网络操作系统“后门”或者安全漏洞;管理员安装操作系统或应用程序之后可能会接受缺少的安全选项,通常情况下缺省不是最优的;发生在应用程序之间的事务处理可能为窃听留下空间。

  4 保证数据传输的安全性

  了解了网络风险的来源,我们就要致力于如如何有效进行介入控制,保证数据传输的安全性。针对风险来源制定安全防护技术,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。具体的防护措施 可分为物理措施和软件措施,而软件措施又包括防火墙、访问控制、数据加密、病毒的防护等各种防护措施。物理措施是以物理的方式来保护网络的安全,比如保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。 具体来说主要包括以下几点:

  (1)确保授权用户可以适当地访问他们所需要的资源;防止未授权用户访问网络、系统、程序或数据;保护敏感数据免受来自于内部或外部未授权的访问;防止对硬件或软件的偶然性或故意性破坏;创建一种环境,使得网络和系统在该环境中可正常工作,并且在该环境中的网络和以迅速从任何各类危险中恢复;向每个员工传达其维护数据完整性的责任。

  (2)安全政策应当对安全事件提供有计划的反应,反应政策人员清楚地了解安全政策、风险、以及现场措施。

  (3)选择一个安全的口令防止未授权访问,如果口令显面易得,那么对黑客而言也容易被猜出口令,不要与朋友或者亲属共用口令,口令必须足够复杂,定期修改口令,不要用电子邮件传送口令。

  (4)用户必须保证在网络上传输的机密数据必须被加密,加密就是使用一种算法将数据变换为一种只能通过相反算法阅读的格式,或者解密数据,从而保持信息的私有性。

  (5)防火墙的正确配置很重要,防火墙是保护内部LAN免受攻击的最好方法之一。培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

  其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

  5 结束语

  在信息技术快速发展的今天,网络已不仅仅是一个普通的通信的工具,它已经成为了一种文化、一种生活方式融入到社会的各个领域,因此我们要不断加强计算机网络安全管理工作。让合理的管理模式贯穿于计算机网络建设、发展的始终,同时也需要我们不断的完善管理技术,这样才能确保网络的安全、可靠地运行。

  参考文献

  [1]Tamara Dean.计算机网络实用教程[M].北京:机械工业出版社,2005.

  [2]Peter Norton.网络安全指南[M].北京:人民邮电出版社,2001.