导读:此文是一篇系统网络安全论文范文,为你的毕业论文写作提供有价值的参考。
黄少年
(北海职业学院,广西 北海 536000)
【摘 要】当今是计算机网络信息的时代,互联网的应用变得越来越广泛.互联网给在我们带来方便的同时,网络的开放性也带来了很多的安全问题.网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视.本文对目前计算机网络存在的安全威胁进行了分析,并探讨相应的防范措施.
【关键词】计算机;网络安全;安全防范;互联网
0 引言
随着计算机网络的高速发展,给人们的生活带来了方便.由于计算机网络互联的开放性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,比如雷击、病毒扩散、论文范文攻击等,网络的安全问题越来越严峻.因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题.
1 计算机网络安全的概念
ISO组织将计算机系统安全定义为:为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏.因此计算机网络安可以理解为:通过技术手段和管理方法保证网络系统的正常运行,确保信息的保密性、完整性和可用性.
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全.网络安全管理包括技术方面和管理方面的问题,两方面相互补充.2 常见计算机网络安全威胁
2.1 计算机网络的物理安全威胁
网络的物理安全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用.例如设备被盗、设备老化、意外故障、无线电磁辐射泄密等.计算机易受自然灾害及环境的影响.目前,不少计算机房并没有防震、防火、防雷、防电磁泄露或干扰等措施,抵御自然灾害和意外事故的能力较差.
2.2 计算机网络的逻辑安全威胁
2.2.1 软件的漏洞
软件漏洞是论文范文进行攻击的首选目标.一旦漏洞被利用,程序的正常执行流程被改变,从而达到获取系统的控制权或窃取机密数据的目的.
2.2.2 论文范文的攻击
这是计算机网络所面临的最大威胁.论文范文攻击手段可分为非破坏性攻击和破坏性攻击两类.非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料;破坏性攻击是以侵入他人电脑系统、盗窃系统信息、破坏目标系统的数据为目的.论文范文攻击常用的手段有获取口令、电子邮件攻击、特洛伊木马攻击、欺骗技术和系统漏洞等.
2.2.3 计算机病毒和木马
计算机病毒将自己附在其他程序上,在程序运行时扩散到系统中.计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使文件、数据丢失,甚至造成计算机部件的损坏.
木马通过将自身伪装吸引用户下载执行,打开用户电脑的“后门”,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑.
2.2.4 论文范文
论文范文能在用户不知情的情况下,在电脑上安装后门、收集用户信息.论文范文的主要目的是窃取系统或是用户信息.
2.2.5 管理人员的失职
管理人员的失职也会给网络安全带来威胁,而这个也是人们最容易忽视的方面.
3 计算机网络安全的主要防范措施
3.1 针对于物理安全威胁的防范措施
3.1.1 机房选址
机房应选择在具有防震、防火等功能的建筑内;应当避开强电场、强磁场、强震动源、重度环境污染,易发生火灾、水灾和遭受雷击的地区.
3.1.2 访问控制
机房应有专人值守,鉴别进入的人员身份并登记在册;被批准进入机房的来访人员,应限制其活动范围.
3.2 针对于逻辑安全威胁的防范措施
3.2.1 防火墙技术
防火墙,是网络安全的屏障,防火墙是实现网络安全最有效的安全措施之一.防火墙是位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙.一般的防火墙都可以达到以下目的:一是可以限制未授权用户进入内部网络;二是限定用户访问特殊站点;三是监视内网安全.
3.2.2 数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂.主要存在两种加密类型:私匙加密和公匙加密.
1.)私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙.这种加密方法的优点是速度很快,很容易在硬件和软件中实现.
2.)公匙
公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息.公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统.
3.2.3 访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问.访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源.适当的访问控制能够阻止未经允许的用户有意或无意地获取数据.访问控制的手段包括用户、口令、登录控制、资源授权等.它是维护网络安全,保护网络资源的主要手段.
3.2.4 病毒防御技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁.在病毒防范中普遍使用的防病毒软件.很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播.在日常使用计算机的过程中,不使用不明外来存储设备(如光盘、U盘等)、不登录不明网站.同时应该养成定期查杀病毒的习惯.安装正版的杀毒软件,并及时升级为最新版本.
3.2.5 制定规章制度法律法规
以规章制度、法律法规约束计算机网络管理员,不遵守规章制度进行警告处分.违反法律法规刚移交论文范文机关,进行相应的刑事处罚.
4 结束语
总的来说,计算机网络安全不仅仅是技术问题,同时也是一个安全管理问题.我们必须综合考虑安全因素,制定合理的方案和相关的规章制度以及法律法规等.没有绝对安全的网络,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展.
网络安全:网络安全.CH12.2.入侵检测系统IDS基本实验-CA.ETrust[西安论文范文_WWW.XAPC.COM.CN]
【参考文献】
[1]韩最蛟.网络维护与安全技术教程与实训[M].北京大学出版社,2008.
[2]李军义.计算机网络技术与应用[M].北方大学出版社,2006.
[3]蔡立军.计算机网络安全技术[M].水利水电出版社,2005.
[4]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009.
[责任编辑:曹明明]
系统网络安全范文
网络安全参考文献总结:
关于对写作系统网络安全论文范文与课题研究的大学硕士、相关本科毕业论文系统网络安全论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。