計算機網(wǎng)絡論文范文
計算機網(wǎng)絡論文范文
計算機網(wǎng)絡的最主要功能是向用戶提供資源的共享,而用戶本身無需考慮自己以及所用資源在網(wǎng)絡中的位置。下面是學習啦小編為大家整理的計算機網(wǎng)絡論文范文,希望大家喜歡!
計算機網(wǎng)絡論文范文篇一
《關于計算機網(wǎng)絡的安全與管理探討》
摘要:隨著通訊技術、光纖技術的不斷發(fā)展,計算機網(wǎng)絡技術也同時不斷進步,計算機網(wǎng)絡的安全也成為計算機網(wǎng)絡設計師與客戶重視的焦點。本文主要對計算機網(wǎng)絡安全面臨的威脅和安全體系的建立與計算機網(wǎng)絡管理進行了探討。
關鍵詞:計算機網(wǎng)絡安全威脅;安全體系;網(wǎng)絡管理
一.引言
近年來,在計算機網(wǎng)絡技術應用的深入發(fā)展中,網(wǎng)絡安全問題已經(jīng)逐漸成為網(wǎng)絡建設中的核心問題。網(wǎng)絡系統(tǒng)是一個由眾多計算機和網(wǎng)絡設備,以及網(wǎng)絡系統(tǒng)軟件構成的一個復雜的集成系統(tǒng)。在因特網(wǎng)絡上,互聯(lián)網(wǎng)本身沒有時空和地域的限制,每當有一種新的攻擊手段產(chǎn)生,就能在很短時間內(nèi)傳遍全世界,這些攻擊手段利用網(wǎng)絡和系統(tǒng)漏洞進行攻擊從而造成計算機系統(tǒng)及網(wǎng)絡癱瘓。因此,計算機網(wǎng)絡的安全與管理越來越受到人們的關注,成為一個研究的新課題。
二.計算機網(wǎng)絡安全威脅分析
(1)計算機網(wǎng)絡面臨的安全性威脅
?、俜欠ㄊ跈嘣L問。威脅源成功地破壞訪問控制服務,如修改訪問控制文件的內(nèi)容,實現(xiàn)了越權訪問。
?、诜欠ㄟB接。威脅源以非法手段形成合法的身份,在網(wǎng)絡實體與網(wǎng)絡源之間建立非法連接。
?、劬芙^服務。阻止合法的網(wǎng)絡用戶或其他合法權限的執(zhí)行者使用某項服務。
?、苄畔⑿孤?。未經(jīng)授權的實體獲取到傳輸中或存放著的信息,造成泄密。
?、轃o效的信息流。對正確的通信信息序列進行非法修改、刪除或重復,使之變成無效信息。
?、迋窝b。威脅源泉成功地假扮成另一個實體,隨后濫用這個實體的權利。
(2)計算機網(wǎng)絡面臨的安全攻擊
安全攻擊的形式:計算機網(wǎng)絡的主要功能之一是通信,信息在網(wǎng)絡中的流動過程有可能受到中斷、截取、修改或捏造形式的安全攻擊。
①中斷。中斷是指破壞采取物理或邏輯方法中斷通信雙方的正常通信,如切斷通信線路、禁用文件管理系統(tǒng)等。
?、诮厝?。截取是指未授權者非法獲得訪問權,截獲通信雙方的通信內(nèi)容。
?、坌薷?。修改是指未授權者非法截獲通信雙方的通信內(nèi)容后,進行惡意篡改。如病毒可能會感染大量的計算機系統(tǒng),占用網(wǎng)絡帶寬,阻塞正常流量,發(fā)送垃圾郵件,從而影響計算機網(wǎng)絡的正常運行。
④捏造。捏造是指未授權者向系統(tǒng)中插入仿造的對象,傳輸欺騙性消息。
三.計算機網(wǎng)絡安全體系的建立
建立開放系統(tǒng)互聯(lián)標準的安全體系結構框架,為網(wǎng)絡安全的研究奠定了基礎。
(1)身份認證。身份認證是訪問控制的基礎,是針對主動攻擊的重要防御措施。身份認證必須做到準確無誤地將對方辨別出來,同時還應該提供雙向認證,即互相證明自己的身份。網(wǎng)絡環(huán)境下的身份認證更加復雜,因為驗證身份一般通過網(wǎng)絡進行而非直接參交互,常規(guī)驗證身份的方式(如指紋)在網(wǎng)絡上已不適用;再有,大量黑客隨時隨地都可能嘗試向網(wǎng)絡滲透,截獲合法用戶口令,并冒名頂替以合法身份入網(wǎng),所以需要采用高強度的密碼技術來進行身份認證。目前安全性較高的是USBKEY認證方法,這種方法采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾。USBKEY是一種USB接口的硬件設備,用戶的密鑰或數(shù)字證書無需存于內(nèi)存,也無需通過網(wǎng)絡傳播。因此,大大增強了用戶使用信息的安全性。
(2)訪問控制。訪問控制的目的是控制不同用戶對信息資源的訪問權限,是針對越權使用資源的防御措施。訪問控制可分為自主訪問控制和強制訪問控制兩類。實現(xiàn)機制可以是基于訪問控制的屬性的訪問控制表(或訪問控制矩陣),也可以是基于安全標簽、用戶分類及資源分檔的多級控制。
(3)數(shù)據(jù)保密。數(shù)據(jù)保密是針對信息泄露的防御措施。數(shù)據(jù)加密是常用的保證通信安全的手段,但由于計算機技術的發(fā)展,使得傳統(tǒng)的加密算法不斷地被破譯,不得不研究更高強度的加密算法,如目前的DES算法,公開密鑰算法等。
(4)數(shù)據(jù)完整性。數(shù)據(jù)完整性是針對非法篡改信息、文件及業(yè)務流而設置的防范措施。也就是說網(wǎng)上所傳輸?shù)臄?shù)據(jù)防止被修改、刪除、插入、替換或重發(fā),從而保護合法用戶接收和使用該數(shù)據(jù)的真實性。
(5)加密機機制。加密技術的出現(xiàn)為全球電子商務提供了保證,從而使基于因特上的電子交易系統(tǒng)成為了可能,因此完善的對稱加密和非對稱加密技術仍是21世紀的主流。對稱加密是常規(guī)的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。不對稱加密,即加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道。
(6)路由控制機制。一套完整的防火墻系統(tǒng)通常是由屏蔽路由器和代理服務器組成。屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據(jù)組規(guī)則進行檢查來判斷是否對之進行轉發(fā)。屏蔽路由器從包頭取得信息,例如協(xié)議號、收發(fā)報文的IP地址和端口號、連接標志以至另外一些IP選項,對IP包進行過濾。代理服務器是防火墻中的一個服務器進程,它能夠代替網(wǎng)絡用戶完成特定的TCP/TP功能。一個代理服務器本質(zhì)上是一個應用層的網(wǎng)關一個為特定網(wǎng)絡應用而連接兩個網(wǎng)絡的網(wǎng)關。用戶就一項TCP/TP應用,比如Telnet或者FTP,同代理服務器打交道,代理服務器要求用戶提供其要訪問的遠程主機名。當用戶答復并提供了正確的用戶身份及認證信息后,代理服務器連通遠程主機,為兩個通信點充當中繼。整個過程可以對用戶完全透明。用戶提供的用戶身份及認證信息可用于用戶級的認證。
(7)入侵檢測技術。隨著網(wǎng)絡安全風險系數(shù)不斷提高,作為對防火墻及其有益的補充,IDS(入侵檢測系統(tǒng))能夠幫助網(wǎng)絡系統(tǒng)快速發(fā)現(xiàn)攻擊的發(fā)生,它擴展了系統(tǒng)管理員的安全管理能力,提高了信息安全基礎結構的完整性。入侵檢測系統(tǒng)是一種對網(wǎng)絡活動進行實時監(jiān)測的專用系統(tǒng),該系統(tǒng)處于防火墻之后,可以和防火墻及路由器配合工作,用來檢查一個LAN網(wǎng)段上網(wǎng)段上的所有通信,記錄和禁止網(wǎng)絡活動,可以通過重新配置來禁止從防火墻外部進入的惡意流量。入侵檢測系統(tǒng)能夠?qū)W(wǎng)絡上的信息進行快速分析或在主機上對用戶進行審計分析,通過集中控制臺來管理和檢測。
(8)備份系統(tǒng)。備份系統(tǒng)可以全盤恢復運行計算機系統(tǒng)所需的數(shù)據(jù)和系統(tǒng)信息。對系統(tǒng)設備的備份。備份不僅在網(wǎng)絡系統(tǒng)硬件故障或人為失誤時起到保護作用,也在入侵者非授權訪問或?qū)W(wǎng)絡攻擊及破壞數(shù)據(jù)完整性時起到保護作用。
四.計算機網(wǎng)絡管理
(1)計算機網(wǎng)絡管理概述
計算機網(wǎng)絡管理分為兩類。第一類是計算機網(wǎng)絡應用程序、用戶帳號(例如文件的使用)和存取權限(許可)的管理,屬于與軟件有關的計算機網(wǎng)絡管理問題。第二類是對構成計算機網(wǎng)絡的硬件管理,包括對工作站、服務器、網(wǎng)卡、路由器、網(wǎng)橋和集線器等的管理。通常情況下這些設備都分散在網(wǎng)絡中,當設備有問題發(fā)生時網(wǎng)絡管理員希望可以自動地被告通知,為了解決這個問題,在一些設備中已經(jīng)具有網(wǎng)絡功能,可以遠程地詢問它們的狀態(tài),使它們在有某種特定類型的事件發(fā)生時能夠發(fā)出警告。這種設備通常被稱為“智能”設備。網(wǎng)絡管理應遵循以下的原則:由于管理信息而帶來的通信量不應明顯的增加網(wǎng)絡的通信量。被管理設備上的協(xié)議代理不應明顯的增加系統(tǒng)處理的額外開銷,以致于削弱該設備的主要功能。
(2)計算機網(wǎng)絡管理的功能
國際標準化組織ISO定義了網(wǎng)絡管理的五個功能域,分別是:故障管理、配置管理、計費管理、性能管理和安全管理。
?、俟收瞎芾?。故障管理是對網(wǎng)絡中的問題或故障進行檢測、隔離和糾正。使用故障管理技術,網(wǎng)絡管理者可以盡快地定位問題或故障點,排除問題故障。故障管理的過程包括3個步驟。a.發(fā)現(xiàn)問題;b.分離問題,找出故障的原因;c.如果可能,盡量排除故障。
?、谂渲霉芾?。配置管理是發(fā)現(xiàn)和設置網(wǎng)絡設備的過程。配置管理提供的主要功能是通過對設備的配置數(shù)據(jù)提供快速的訪問,增強網(wǎng)絡管理人員對網(wǎng)絡的控制;可以將正在使用的配置數(shù)據(jù)與存儲在系統(tǒng)中的數(shù)據(jù)進行比較,而發(fā)現(xiàn)問題;可以根據(jù)需要方便地修改配置。配置管理主要是包括下面三個方面的內(nèi)容:a.獲得關于當前網(wǎng)絡配置的信息;b.提供遠程修改設備配置的手段;C.存儲數(shù)據(jù)、維護最新的設備清單并根據(jù)數(shù)據(jù)產(chǎn)生報告。
?、郯踩芾?。安全管理是控制對計算機網(wǎng)絡中的信息的訪問的過程。提供的主要功能是正確操作網(wǎng)絡管理和保護管理對象等安全方面的功能。具體包括:
a.支持身份鑒別,規(guī)定身份鑒別過程;b.控制和維護授權設施;c.控制和維護訪問權限;d.支持密鑰管理;f.維護和檢查安全日志。
計算機網(wǎng)絡的規(guī)模越來越大、復雜程度越來越高,為了保證計算機網(wǎng)絡良好的性能,確保向用戶提供滿意的服務,必須使用計算機網(wǎng)絡管理系統(tǒng)對計算機網(wǎng)絡進行自動化的管理。計算機網(wǎng)絡管理系統(tǒng)的功能是管理、監(jiān)視和控制計算機網(wǎng)絡,即對計算機網(wǎng)絡進行了配置,獲取信息、監(jiān)視網(wǎng)絡性能、管理故障以及進行安全控制。計算機網(wǎng)絡管理系統(tǒng)對計算機網(wǎng)絡的正常運行起著極其重要的作用。
五.結束語
計算機網(wǎng)絡信息安全工作貫穿于計算機網(wǎng)絡建設、發(fā)展的始終,需要我們時刻重視,不斷學習。只有加強網(wǎng)絡與信息安全管理,增強安全意識,不斷改進和發(fā)展網(wǎng)絡安全保密技術,才能防范于未然,確保計算機網(wǎng)絡的安全、可靠地運行。
參考文獻:
[1]原莉.如何確保計算機網(wǎng)絡安全[J].職大學報,2008,4.
[2]楊威.網(wǎng)絡工程設計與系統(tǒng)集成[M].北京:人民郵電出版社,2005.36
計算機網(wǎng)絡論文范文篇二
《計算機網(wǎng)絡安全淺析》
關鍵詞:網(wǎng)絡安全計算機網(wǎng)絡信息網(wǎng)絡黑客防火墻
摘要:隨著計算機互聯(lián)網(wǎng)技術的飛速發(fā)展,網(wǎng)絡信息已經(jīng)成為社會發(fā)展的重要組成部分。它涉及到政府、經(jīng)濟、文化、軍事等諸多領域。由于計算機網(wǎng)絡組成形式多樣性、終端分布廣和網(wǎng)絡的開放性、互聯(lián)性等特征,致使網(wǎng)絡信息容易受到來自黑客竊取、計算機系統(tǒng)容易受惡意軟件攻擊,因此,網(wǎng)絡信息資源的安全與保密成為一個重要的話題。詳細闡述常見的計算機網(wǎng)絡安全威脅,進而提出幾種常用的網(wǎng)絡安全防范措施.
一、引言
計算機網(wǎng)絡是以共享資源(硬件、軟件和數(shù)據(jù)等)為目的而連接起來的,在協(xié)議控制下,由一臺或多臺計算機、若干臺終端設備、數(shù)據(jù)傳輸設備、以及便于終端和計算機之間或者若干臺計算機之間數(shù)據(jù)流動的通信控制處理機等組成的系統(tǒng)的集合,這些計算機系統(tǒng)應當具有獨立自治的能力。計算機網(wǎng)絡的最主要功能是向用戶提供資源的共享,而用戶本身無需考慮自己以及所用資源在網(wǎng)絡中的位置。資源共享包括硬件共享、軟件共享和數(shù)據(jù)共享。
隨著網(wǎng)絡技術在全球迅猛發(fā)展,網(wǎng)絡信息化在給人們帶來種種的方便同時,我們也正受到日益嚴重的來自網(wǎng)絡的安全威脅。盡管我們廣泛地使用各種復雜的安全技術,如防火墻、數(shù)據(jù)加密技術、訪問控制技術、通道控制機制,但是,仍然有很多黑客的非法入侵,對社會造成了嚴重的危害。如何解決各種來自網(wǎng)絡上的安全威脅,怎樣才能確保網(wǎng)絡信息的安全性。本文通過對網(wǎng)絡安全存在的威脅進行分析,總結出對威脅網(wǎng)絡安全的幾種典型表現(xiàn)形式,從而歸納出常用的網(wǎng)絡安全的防范措施。
二、計算機網(wǎng)絡安全存在的威脅
由于計算機網(wǎng)絡計算機網(wǎng)絡組成形式多樣性、終端分布廣和網(wǎng)絡的開放性、互聯(lián)性等特征,致使網(wǎng)絡容易受到來自黑客、惡意軟件和其它種種攻擊。
(一)常見的計算機網(wǎng)絡安全威脅主要有:信息泄露、完整性破壞、拒絕服務、網(wǎng)絡濫用。
信息泄露:信息泄露破壞了系統(tǒng)的保密性,他是指信息被透漏給非授權的實體。常見的,能夠?qū)е滦畔⑿孤兜耐{有:網(wǎng)絡監(jiān)聽、業(yè)務流分析、電磁、射頻截獲、人員的有意或無意、媒體清理、漏洞利用、授權侵犯、物理侵入、病毒、木馬、后門、流氓軟件、網(wǎng)絡釣魚。
完整性破壞:可以通過漏洞利用、物理侵犯、授權侵犯、病毒,木馬,漏洞來等方式實現(xiàn)。
拒絕服務攻擊:對信息或資源可以合法的訪問卻被非法的拒絕或者推遲與時間密切相關的操作。
網(wǎng)絡濫用:合法的用戶濫用網(wǎng)絡,引入不必要的安全威脅,包括非法外聯(lián)、非法內(nèi)聯(lián)、移動風險、設備濫用、業(yè)務濫用。
(二)常見的計算機網(wǎng)絡絡安全威脅的表現(xiàn)形式主要有:竊聽、重傳、偽造、篡改、拒絕服務攻擊、行為否認、電子欺騙、非授權訪問、傳播病毒。
竊聽:攻擊者通過監(jiān)視網(wǎng)絡數(shù)據(jù)的手段獲得重要的信息,從而導致網(wǎng)絡信息的泄密。
重傳:攻擊者事先獲得部分或全部信息,以后將此信息發(fā)送給接收者。
篡改:攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再將偽造的信息發(fā)送給接收者,這就是純粹的信息破壞,這樣的網(wǎng)絡侵犯者被稱為積極侵犯者。積極侵犯者的破壞作用最大。
拒絕服務攻擊:攻擊者通過某種方法使系統(tǒng)響應減慢甚至癱瘓,阻止合法用戶獲得服務。
行為否認:通訊實體否認已經(jīng)發(fā)生的行為。
電子欺騙:通過假冒合法用戶的身份來進行網(wǎng)絡攻擊,從而達到掩蓋攻擊者真實身份,嫁禍他人的目的。
非授權訪問:沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。
傳播病毒:通過網(wǎng)絡傳播計算機病毒,其破壞性非常高,而且用戶很難防范。
三、計算機網(wǎng)絡安全的防護措施
在當今網(wǎng)絡化的世界中,網(wǎng)絡的開放性和共享性在方便了人們使用的同時,也使得網(wǎng)絡很容易遭受到攻擊,而攻擊的后果是嚴重的,諸如數(shù)據(jù)被人竊取、服務器不能提供服務等等。隨著信息技術的高速發(fā)展,網(wǎng)絡安全技術也越來越受到重視,由此推動了物理措施、防火墻、訪問控制、數(shù)據(jù)加密、病毒的防護等各種網(wǎng)絡安全的防護措施蓬勃發(fā)展。
物理措施:比如,保護網(wǎng)絡關鍵設備,制定嚴格的網(wǎng)絡安全規(guī)章制度,采取防輻射、防火以及安裝不間斷電源等措施。
防火墻:目前技術最為復雜而且安全級別最高的防火墻是隱蔽智能網(wǎng)關,它將網(wǎng)關隱藏在公共系統(tǒng)之后使其免遭直接攻擊。隱蔽智能網(wǎng)關提供了對互聯(lián)網(wǎng)服務進行幾乎透明的訪問,同時阻止了外部未授權訪問對專用網(wǎng)絡的非法訪問。
訪問控制:對用戶訪問網(wǎng)絡資源的權限進行嚴格的認證和控制。
數(shù)據(jù)加密:對網(wǎng)絡中傳輸?shù)臄?shù)據(jù)進行加密,到達目的地后再解密還原為原始數(shù)據(jù),目的是防止非法用戶截獲后盜用信息。
病毒的防護:在企業(yè)培養(yǎng)集體防毒意識,部署統(tǒng)一的防毒策略,高效、及時地應對病毒的入侵。
其他措施:其他措施包括信息過濾、容錯、數(shù)據(jù)鏡像、數(shù)據(jù)備份和審計等。近幾年來,都是圍繞網(wǎng)絡安全問題提出了許多解決辦法,例如數(shù)據(jù)加密技術、防火墻技術安、安全審計技術、安全管理技術、系統(tǒng)漏洞檢測技術等等。
目前市場普遍被采用的網(wǎng)絡安全技術有:主機安全技術、身份認證技術、訪問控制技術、密碼技術、防火墻技術、安全審計技術、安全管理技術、系統(tǒng)漏洞檢測技術、黑客跟蹤技術。但是,有了安全技術還是遠遠不夠,許多網(wǎng)絡安全事件的發(fā)生都與缺乏安全防范意識有關,所以,我們要有網(wǎng)絡安全防范意識并建立起相應的安全機制(比如:加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、認證機制、信息流填充機制、路由控制機制、公正機制等)就可以使網(wǎng)絡安全得到保障。
四、結束語
在網(wǎng)絡信息化時代,網(wǎng)絡安全已越來越受重視了。雖然現(xiàn)在用于網(wǎng)絡安全防護的產(chǎn)品有很多,但是黑客他們?nèi)匀粺o孔不入,對社會造成了嚴重的危害。根本原因是網(wǎng)絡自身的安全隱患無法根除,這就使得黑客進行入侵有機可乘。盡管如此,隨著網(wǎng)絡安全技術日趨完善,降低黑客入侵的可能性,使網(wǎng)絡信息安全得到保障。如何把握網(wǎng)絡技術給人們帶來方便的同時,又能使信息安全得到保證,這將是我們培養(yǎng)新一代網(wǎng)絡管理人員的目標。
參考文獻:
[1]張民、徐躍進,網(wǎng)絡安全實驗教程,清華大學出版社,2007,6.
[2]許治坤、王偉、郭添森、楊冀龍,網(wǎng)絡滲透技術,電子工業(yè)出版社,2005-5-11.
[3]武新華、翟長森等編著,黑客攻防秘技大曝光,清華大學出版社,2006.
[4](譯)吳世忠、馬芳,網(wǎng)絡信息安全的真相,機械工業(yè)出版社,2001-9-1.