关于计算机网络的安全与管理探析 1

发布 2023-09-04 03:27:20 阅读 6898

**关键词:计算机网络安全威胁安全体系网络管理

**摘要:随着通讯技术、光纤技术的不断发展,计算机网络技术也同时不断进步,计算机网络的安全也成为计算机网络设计师与客户重视的焦点。本文主要对计算机网络安全面临的威胁和安全体系的建立与计算机网络管理进行了**。

一.引言 近年来,在计算机网络技术应用的深入发展中,网络安全问题已经逐渐成为网络建设中的核心问题。网络系统是一个由众多计算机和网络设备,以及网络系统软件构成的一个复杂的集成系统。在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。

二.计算机网络安全威胁分析

(1)计算机网络面临的安全性威胁

①非法授权访问。威胁源成功地破坏访问控**务,如修改访问控制文件的内容,实现了越权访问。②非法连接。

威胁源以非法手段形成合法的身份,在网络实体与网络源之间建立非法连接。③拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。

④信息泄露。未经授权的实体获取到传输中或存放着的信息,造成泄密。⑤无效的信息流。

对正确的通信信息序列进行非法修改、删除或重复,使之变成无效信息。⑥伪装。威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。

(2)计算机网络面临的安全攻击

安全攻击的形式:计算机网络的主要功能之一是通信,信息在网络中的流动过程有可能受到中断、截取、修改或捏造形式的安全攻击。

①中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信,如切断通信线路、禁用文件管理系统等。②截取。

截取是指未授权者非法获得访问权,截获通信双方的通信内容。③修改。修改是指未授权者非法截获通信双方的通信内容后,进行恶意篡改。

如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。④捏造。捏造是指未授权者向系统中插入仿造的对象,传输欺骗性消息。

三.计算机网络安全体系的建立

建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。

(1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。

网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。目前安全性较高的是usbkey认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。usbkey是一种usb接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。

因此,大大增强了用户使用信息的安全性。

(2)访问控制。访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。

实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵),也可以是基于安全标签、用户分类及资源分档的多级控制。

(3)数据保密。数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的des算法,公开密钥算法等。

(4)数据完整性。数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。

计算机网络安全

什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。做为要考取职称计算机资格认证的考生也一定要学一学。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是 避免冒险和危险 在计算机科学中,安全就是防止 未授权的使用者访问信...

计算机网络安全

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件 软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。一 计算机网络安全的概...

计算机网络安全

摘要 本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。关键词 网络安全防火墙加密技术 pki技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛...