计算机网络安全综述

发布 2023-09-01 12:45:45 阅读 5846

姓名:学号:班级:12电信1班。

指导老师:赵纪平。

院系:江苏师范大学科文学院。

电子信息工程系。

前言。网络安全技术,、军队、企业、个人的利益休戚相关的“大事情”。调查结果显示,2023年被调查对象发生网络安全事件的比例为43%,感染计算机病毒的比例为70.

5%,新增病毒样本299万个,37%的****存在网页安全漏洞,极易遭到网页篡改和网页挂马等攻击破坏。可见,如果网络安全问题不能得到妥善的解决,将会给****带来严重的威胁,要求做到防范于未然,就必须优化计算机网络安全方案的设计与实现,用严谨的方案和制度规范来防止系统隐患的发生,保证系统安全运行,保护系统资源合法用户的利益。

目录。1 计算机网络安全的概念2

2 计算机网络信息安全现状2

3 计算机网络的安全威胁3

4 计算机网络风险的防范4

5 计算机网络安全应具备的功能6

6 结语7参考文献7

计算机网络安全综述。

摘要: 计算机网络在经济和生活的各个领域的快速普及,也使整个社会对网络的依赖程度越来越大。近年来,我国计算机用户的网络安全防范意识明显增强,网络安全管理水平有所提高,但是相对于频发的网络安全事件,我们的防范措施还依然不够,鉴于此,对计算机网络安全方案的设计与实现进行**。

关键词: 计算机网络安全技术。

1 计算机网络安全的概念。

计算机网络安全指基于网络运行和网络间的互联互通造成的物理线路和连接的安全。。即保护网络系统的硬件、软件及数据不会因偶然的或者恶意的因素而遭到破坏、更改、泄漏, 确保系统能连续、可靠、正常地工作, 使网络服务不中断。

计算机网络安全可分为两方面,一是物理性安全, 二是逻辑性安全。 计算机网络安全不是一个单纯的技术问题, 它涉及到技术、物理环境、法制等几个方面。

2 计算机网络信息安全现状。

计算机网络信息安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

在internet 网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、root kits、dos 和sniffer是大家熟悉的几种黑客攻击手段。这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。

这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从web 程序的控制程序到内核级rootlets。

3 计算机网络的安全威胁。

计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。被动攻击不修改信息内容,如偷听、监视、非法查询、非法调用信被动攻击不修改信息内容,如偷听、监视、非法查询、非法调用信息等;主动攻击则破坏数据的完整性,删除冒充合法数据,制造假数据进行欺骗,甚至干扰整个系统的正常进行。

一般认为,黑客攻击、计算机病毒和拒绝服务攻击等三个方面是计算机网络系统受到的主要的威胁。

3.1黑客攻击。

黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网上用户的帐号和密码;非法获取网上传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。

3.2计算机病毒。

计算机病毒侵入网络,对网络资源进行破坏,使网络不正常工作,甚至造成整个网络的瘫痪。

3.3拒绝服务攻击

拒绝服务攻击是攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能提供正常的服务。

网络系统的安全漏洞大致可以分为以下三方面。

3.4网络的漏洞。

这些漏洞包括网络传输时对协议的信任以及网络传输的漏洞。比如ip 欺骗(篡改ip 信息,使目标机认为来自另一台主机)和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对ip 和dns 的信任。嗅包器(sniff)则是利用了网络信息明文传送的缺点,嗅包器是长期驻留在网络上的一种程序,可以监视记录各种信息包,由于tcp/ip 对所传送的信息不进行数据加密,黑客只要在用户的ip包经过的一条路经上安装嗅包器程序就可以窃取用户的口令。

3.5服务器的漏洞。

利用服务进程的bug 和配置错误,任何向外提供服务的主机都有可能被攻击。这些漏洞常被获取对系统的访问权。例如,防火墙的主要作用就是对网络进行保护以防止受到其它网络的影响。

因此防火墙虚弱的口令,长期使用而不更改,甚至有些没有口令,这将会对网络系统安全产生严重的威胁。其它的漏洞还有:访问权限不严格;网络主机之间甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。

3.6操作系统的漏洞。

unix 操作系统存在许多安全漏洞,如著名的internet 蠕虫事件就是由unix 的安全漏洞引发的,此外,在网络的管理人员管理等方面也存在一些漏洞,给不法分子以可乘之机。

4 计算机网络风险的防范。

4.1 防火墙。

当局域网连接到internet 上时,为了防止非法入侵,确保网络安全最有效的防范措施之一就是在局域网和外部网络之间设置一个防火墙,用于分割局域网和外部网络的地址,使外部网络无从查探局域网的ip 地址,从而无法与内部系统发生直接的数据交流,而只能通过防火墙过滤后方能与内部发生信息交换。防火墙是能够增强内部网络安全性的一组系统,它用于加强网络间的访问控制,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了哪些内部服务可以被外界访问、哪些外部服务可以被内部人员访问,所有进入internet的信息都必须经过防火墙,接受防火墙的检查,并且只允许获得授权的数据通过。

4.2 病毒防护技术。

病毒防护是计算机病毒的预防、检测和消除的总称。这是系统安全管理和日常维护的一个重要方面,无论是系统管理人员还是使用人员,都应当充分重视。计算机系统的管理和使用制度中,应当有防范病毒的有关规定。

有关人员应当会使用防病毒卡或其他软、硬件方法,防止病毒入侵;应当会使用病毒防护软件和有关工具软件进行检测和消除。一旦受到病毒入侵,应当能够及时发现,采取有效措施恢复系统的正常运行,力争恢复受到影响的有关数据;为做到这一点,往往还需要事先有一定的准备。

4.3 入侵检测。

入侵检测技术是新一代的系统安全保障技术,在防火墙与数据加密等传统的计算机网络安全防范技术的基础上构建而成。入侵检测能够实现对计算机网络信息与资源中包含或隐藏的恶意行为进行相应和识别。在检测外部网络环境的入侵行为的同时,对内部用户的非法活动进行授权判断。

入侵检测技术能够在不同的网络资源和系统中获取所需的信息,包括网络路由的信息和过程中,对入侵的行为和异常的信号进行识别,及时作出反应,从而获得足够的防范时间。在授权的情况下能够对威胁进行直接的主动响应,降低威胁带来的影响和破坏。入侵检测的主要技术有攻击检测技术、数据收集技术和响应技术。

4.4 重视对用户的安全教育, 增强用户的安全意识。

尽管随着信息技术的普及与广泛应用所带来的一系列安全问题不可忽视, 但是其发展前景仍然是十分广阔的。一方面, 要在计算机广大用户中开展宣传教育工作, 使大家认识到非授权访问、非法侵入、制造病毒、窃取数据等行为对社会带来的严重后果以及个人应承担的法律责任, 既要制止知法犯法, 又要避免法犯法; 另一方面, 增强用户的自我安全保护意识, 克服麻痹思想, 提高业务水平, 严格按系统安全规定的程序操作。

5 计算机网络安全应具备的功能。

5.1 访问权限控制。

其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:如定义哪些用户可以访问哪些资源,可以访问的用户各自具备的读、写操作等权限。

5.2 身份识别。

身份识别是安全系统应具备的最基本的功能,是验证通信双方身份的有效手段。当用户向系统请求服务时,要出示自己的身份证明,而系统应具备查验用户身份证明的能力。

5.3 数字签名。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用hash 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

数字签名是个加密的过程,数字签名验证是个解密的过程。

5.4 保护数据完整性。

即通过一定的机制(如加入消息摘要)以发现信息是否被非法修改,避免用户或主机被伪信息欺骗。

5.5 审计追踪。

通过记录日志,对一些有关信息进行统计等手段,使系统在出现安全问题能够追查原因。

5.6 密钥管理。

信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络。如果密钥泄漏会对通信安全造成威胁。因此,引入密钥管理机制,对密钥的产生、存储、传递和定期更换进行有效地控制,对提高网络的安全性和抗攻击性也是非常重要的。

6 结语。总之,随着网络的不断普及以及计算机技术的不断发展,网络安全越来越重要,现实情况对网络安全提出了更高的要求,如何设计完善的计算机网络安全方案就显得十分重要。一个有效的计算机网络安全设计方案必须在对网络安全风险分析的基础上,根据单位的具体情况来量身定做。

可见,网络安全信息方案是变化的,我们不能简单地把信息系统的网络安全方案固定为一个模式,用这个模式去套所有的网络系统。

参考文献 1]张郭军,计算机网络的安全风险评估,渭南帅范学院学报,2001(6).

2]应合理,计算机网络安全综述,西北建筑工程学院学报,2002.3(19).

3]门强、陈钟,信息安全评估标准、技术及其进展,计算机工程,2006.6(29).

计算机网络安全综述

作者 杨岱。数字技术与应用 2013年第11期。摘要 通过介绍计算机网络安全的基本概念,并且就计算机网络安全的现状和常用技术措施进行 使人们对加密技术 防火墙技术 防病毒技术以及入侵检测系统有一个大致了解。关键词 计算机网络安全。中图分类号 tp393.08 文献标识码 a 文章编号 1007 94...

计算机网络安全技术综述

网络地带。计算机网络安全技术综述。孟凡淇 盐城师范学院数学科学学院,江苏盐城 摘。要 随着计算机网络的飞速发展,计算机已逐渐渗透到人们社会生活的各个方面,与此同时,计算机的网络安全状况也着实令人担忧本文主要介绍网络安全技术研究目的 意义,计算机网络安全的含义及特征,对于常用的计算机网络安全技术进行综...

计算机网络安全

什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。做为要考取职称计算机资格认证的考生也一定要学一学。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是 避免冒险和危险 在计算机科学中,安全就是防止 未授权的使用者访问信...