欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络安全的问题与研究

计算机网络安全的问题与研究

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:随着网络时代的到来,计算机网络安全问题已经越来越受到大家的关注。特别是近年来的病毒肆意泛滥,更是让普通老百姓也知道计算机的问题非常棘手,本文主要通过分析网络入侵的手段,来解释计算机网络安全的问题,并简述了一些网络安全的相关技术,借以来研究防御网络入侵方法。

关键词:计算机网络;安全; 病毒
  日益严重的计算机网络安全问题,不仅使上网的企业、机构及用户蒙受巨大的经济损失,而且使国家的安全与主权面临严重威胁。要避免此类问题的发生,首先必须清楚引起这一问题的主要因素。
  影响计算机网络安全的因素有很多,既有自然因素,也有人为因素,其实人为因素,其中人为因素危害较大,归结起来,主要有人为失误和病毒感染。一些无意识的行为,如:丢失口令,非法操作,资源访问控制不合理,管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。另外还有病毒感染,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过代理服务器以软件下载,邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失;其次是来自计算机网络外部和内部的攻击。
一、网络入侵的主要手段
  随着计算机技术的高速发展, 黑客对计算机网络攻击和入侵的手段和方法也不断更新。只要网络存在,针对计算机网络的犯罪就会时有发生。这里,总结了几种黑客常用的对计算机网络的攻击方法。
  (1)口令入侵。口令入侵是一种利用软件工具解开被加密的口令文档。口令获取的可能原因有:管理不善导致人为因素的口令扩散,利用工具对弱口令的破解,通过对主机、网络的窃听而窃取口令。比如,一种叫Sniffer的软件,就可以截取口令,并获得秘密的信息,还可以攻击相邻的网络。
  (2)利用系统漏洞、后门的入侵:诸如操作系统、数据库系统、应用软件系统等的安全漏洞或“后门”不可避免地存在, 很多的硬件系统在设计上也存在安全漏洞或后门, 很多的黑客正是利用了这些漏洞的潜在隐患完成对系统的攻击。大量工具的存在和流传,使得入侵电脑系统变得容易,而不需要深入了解系统的内部结构。
  (3)拒绝服务攻击:通过使用户的服务计算机崩溃来阻止服务器继续提供服务。对于一个典型的TCP连接,用户向服务器发送一条信息请求认证, 服务器进行确认,并将访问许可返回给用户,于是用户就可以访问该服务器。
二、网络安全的主要技术
  安全是网络赖以生存的基础,只有安全得到保障,网络的各种功能才能得以不断发展和进步。要想实现网络安全, 应对网络系统进行全方位防范。
  (一)网络分段
  网络分段旨在将非法用户与网络资源相互隔离从而达到限制用户非法访问的目的。网络分段主要有两种方式:
  1、物理分段。物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯。
  2、逻辑分段。逻辑分段则是指将整个系统在网络层进行分段。
  (二)加密技术
  加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。加密类型主要有两种:
  1、私钥加密。私钥加密又称对称密钥加密, 因为用来加密信息的密钥就是解密信息所使用的密钥。私钥加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密钥的任何人都可以创建、加密和发送一条有效的消息。这种加密方法的速度很快,很容易在硬件和软件件中实现。
  2.公钥加密。公钥加密比私钥加密出现得晚,私钥加密使用同一个密钥加密和解密而公钥加密使用两个密钥,一个用于加密信息,另一个用于解密信息公钥加密系统比私钥加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
  (三)认证技术
  认证技术主要用于解决网络通讯过程中通讯双方的身份认证。
1、 User Name/Password认证。用于操作系统登录、telnet等,但认证过程不加密,password容易被监听和解密。
2、 用于PKI的认证。综合采用摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前广泛应用在电子邮件、应用服务器访问、客户认证、防火认证等领域。
  (四)防火墙技术
  防火墙是用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:(1)双重宿主主机体系结构的防火墙;(2)被屏蔽主机体系结构的防火墙;(3)被屏蔽主机体系结构的防火墙。
  (五)入侵检测技术
  入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵枪侧技术将朝着三个方向发展分布式入侵检侧、智能化入侵检测和全面的安全防御方案。
  (六)其他网络安全技术
  1、智能卡技术。智能卡就是密钥的一种媒体,由授权用户持有并由该用户授予它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。
  2、安全脆弱性扫描技术。它是针对网络分析系统当前的设置和防御手段, 指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。
  3、网络数据存储、备份及容灾规划。它是当系统或设备不幸遇到灾难后可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。
  随着计算机技术和通信技术的发展,信息交换将日益成为企业与企业之间、政府与政府之间或政府与企业之间日常事务往来的重要手段。因此,认清网络信息安全的重要性,采取必要的安全策略,对于保障网络信息的安全性将十分重要。同时,计算机安全技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络信息安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。  
  参考文献
  [1] 唐正军,李建华.入侵检测技术.清华大学出版社,2006,03.
  [3] 包雨明.网络安全与入侵检测.现代通信,2003,10.
  [5] 曹然彬.网络设备中路由器的防毒应用技术[J].科技创新导报,2008,16:16. 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238405.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学