收藏 分销(赏)

计算机网络安全现状与防护对策.doc

上传人:精*** 文档编号:3121854 上传时间:2024-06-18 格式:DOC 页数:13 大小:51KB
下载 相关 举报
计算机网络安全现状与防护对策.doc_第1页
第1页 / 共13页
计算机网络安全现状与防护对策.doc_第2页
第2页 / 共13页
计算机网络安全现状与防护对策.doc_第3页
第3页 / 共13页
计算机网络安全现状与防护对策.doc_第4页
第4页 / 共13页
计算机网络安全现状与防护对策.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、计算机网络安全现状与防护对策【摘要】21世纪是计算机互联网技术飞速发展的新世纪,网络信息已经成为社会发展必不可少的重要组成部分。目前它涉及到政府、经济、文化、军事等诸多领域,因此计算机网络的安全重要性不言而喻。然而,由于计算机网络形式的多样性,连接功能的终端销售,网络的开放性,导致网络信息容易受到黑客攻击,计算机系统是容易受到恶意软件的攻击。本文先简述了计算机网络安全的概念,然后阐述了计算机网络安全的现状以及常见安全威胁,并针对问题提出了网络安全的防范对策。【关键词】计算机网络安全;现状;防护对策ABSTRACTIn the 21st century is the rapid developm

2、ent of computer Internet technology in the new century, network information has become an indispensable important part of social development. Now it comes to the government, economy, culture, military, and many other areas, and the computer network safety importance is self-evident. However, due to

3、the diversity of computer network, connection terminal sales, network openness, lead to network information vulnerable to hacker attacks, computer systems are vulnerable to malicious software. This article first briefly describes the concept of computer network security, and then expounds the presen

4、t situation of computer network security and common security threats, and puts forward countermeasures of network security in view of the problem.【Key words】 The computer network security; The status quo; Protective countermeasures目 录一、引言3二、计算机网络安全的概念与内容3(一)网络安全的概念3(二)网络安全的内容3三、计算机网络安全的现状4(一)技术方面的威胁

5、41、计算机病毒42、黒客攻击5(二)管理方面的威胁71、网络配置管理不当72、人为的无意失误73、人为的恶意攻击7四、计算机网络安全的防护对策7(一)针对技术方面的威胁的防范措施71、病毒的防治72、黑客的防范83、网络系统结构的合理设计94、防火墙控制105、加强数据加密技术10(二)针对管理方面的威胁的防范措施111、网络安全管理措施112、提高网络工作人员的素质,加强网络安全责任11结语11参考文献12致谢13一、引言随着网络技术的发展,人们对网络的关注程度也越来越高,如何扩展网络、提高网络的容量和性能成为人们的主要话题,但有一点是可以忽略的,就是网络的安全。网络是一个虚拟的社会,在许

6、多方面与现实世界有惊人的相似性。在现实中,有各种冲突和矛盾,同样的网络也面临着病毒,黑客,木马攻击,这带来了巨大的损失。在网络安全的重要性出发,以提高用户的安全意识,需要了解和掌握网络安全防护技术已成为当务之急。二、计算机网络安全的概念与内容(一)网络安全的概念网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它涉及的因素主要包括物理安全,系统安全,信息安全和文化安全。国际标准化组织(ISO)计算机系统安全的定义:一个数据处理系统的建立和技术的使用和管理的安全保护,保护计算机硬件,软件和数据不因偶然和恶意破坏,更改和泄漏。信

7、息网络安全保护的对象很明显,它的本质是安全信息在网络中的流或静态存储时没有未经授权的非法访问,但经过授权的用户可以访问。网络安全既有技术方面的问题,有问题,两个方面相辅相成,缺一不可。(二)网络安全的内容网络安全包括网络系统的部件、软件、数据的安全性,它通过网络信息的存储、传输和使用过程来体现。网络安全的目的是保护网络设备、软件、数据,使其免受非授权使用或访问。网络安全主要包括两方面的内容:(1)网络设备(包括设备上运行的网络软件)的安全性,使其能够正常提供网络服务。(2)在网络中存储和传输的信息的安全性,即网络系统的信息安全。确保网络系统的信息安全是网络安全的重要目标。对网络系统而言,信息安

8、全主要包括两个方面的内容:信息的存储安全和信息的传输安全。信息的存储安全是指信息在网络结点上静态存放状态下的安全性。威胁信息存储安全的因素主要是网络内部或外部对信息的非法访问。因而,各种访问控制技术,如设置访问权限、身份识别和局部隔离等,是解决信息存储安全的主要途径。三、计算机网络安全的现状网络的主要作用是提供信息的传输,因此信息在传输过程中的安全性显得特别重要。信息的传输安全主要是指信息在动态传输过程中的安全。信息在传输过程中主要面临着下列威胁:(1)截获(interception):攻击者从网络上窃听他人的通信内容。(2)中断(interruption):攻击者有意中断他人在网络上的通信。

9、(3)篡改(modification):攻击者估计篡改网络上传送的报文,使用户无法获得准确、有用的信息或落入攻击者的陷阱。(4)伪造(fabrication):攻占者伪造的信息在网络中传送。影响计算机网络安全的因素很多,可能是技术方面的问题,也可能是管理方面的问题。主要有以下几个方面。(一)技术方面的威胁1、计算机病毒计算机病毒是最头疼的事情,也是最常见的安全威胁,几乎每一个使用一个计算机病毒的更多或更少的威胁。系统崩溃,数据丢失,小会影响系统的性能,甚至一些病毒只是在开玩笑。特别是当前邮件病毒,小到原子弹的邮箱,安装木马破坏计算机上的程序,或机密信息将用户的电脑发送所有。近几年比较著名的有:

10、2007年的“熊猫烧香”病毒,它使所有程序图标变成熊猫烧香,并使它们不能应用;2009年的“木马下载器”病毒,中毒后会产生10002000不等的木马病毒,导致系统崩溃;2010年的“鬼影病毒”,该病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,同时即使格式化重装系统,也无法将彻底清除该病毒。犹如“鬼影”一般“阴魂不散”,所以称为“鬼影”病毒。计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征,计算机病毒都具备,所不同的是:计算机病毒不是微生物,而是一段可执行的计算机程序。传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,甚至是

11、毁灭性的病毒再大,也可以破坏计算机,但不会威胁到其他计算机。计算机病毒从一个计算机系统传播到其他计算机系统的主要途径是网络线,软盘和光盘。在单机环境下,病毒主要是通过交换带病毒的磁盘或CD感染。硬盘是固定的存储介质,而且病毒的重要繁殖地,许多病毒寄生在硬盘上,一旦与寄生病毒硬盘启动计算机,和一些的软盘和硬盘的读写操作,病毒就会传播到软盘和光盘,并通过这个软盘和光盘传播。为网络服务器,与病毒的分布中心和传播病毒,通过它的可执行文件的传输。在网络环境下,计算机病毒的传播途径,增加了很多,它可以通过访问,下载文件传播病毒,电子邮件等方式。病毒的危害主要表现为:(1)减少存储器的可用空间;(2)使用无

12、效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功能;(8)彻底毁灭软件系统;(9)用借读数据更改主板上可擦写型BIOS芯片,造成系统崩溃或主板损坏;(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。2、黒客攻击黑客的定义:专门利用计算机犯罪人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,

13、秘密进行计算机犯罪的人。8黑客对社会的危害:(1)危害国家安全。以高超的黑客技术的黑客,非法进入军事情报机构的内部网络,军事指挥系统干扰正常工作,偷,访问和篡改军事信息,使高度敏感信息的泄漏,意图军事混乱或政治动荡的制造。在四月1990 1991年5月,34位荷兰侵入美国国防部,召集了所有包含“武器”,“导弹”和其他文字信息。在1991的海湾战争中,美国将首次信息战用来打击黑客,但很快就袭击了美国的军事网络系统。在同一时间。黑客窃取美国军事机密文件提供给伊拉克。 2009年7月7日,韩国遭受有史以来最猛烈的攻击。韩国总统,国会,国家研究所和国防部和其他国家机关,以及金融部门,媒体和企业网站攻击

14、的防火墙。9韩国国家情报和国家银行的网站无法访问,韩国国会,国防部,外交事务和贸易机构如网站无法打开部,这是韩国的一个黑客攻击力最强的历史。(2)破坏社会政策秩序。1996年9月18日,美国中央情报局的网页被一名黑客破坏,“中央情报局”被篡改成“中央愚蠢局”, 美国政府已经严重影响了图像的。2000年2月7日,世界著名的美国搜索引擎网站“雅虎”,由于黑客,大多数服务瘫痪。在接下来的3天里,有超过美国的网站被黑客攻击,导致服务中断。在最严重的情况下,2月9日,26.8%的美国互联网性能下降。 (3)造成经济损失,破坏社会稳定。1995年,来自俄罗斯的黑客弗拉季米尔 列宁在互联网上上演了精彩的偷天

15、换日,他是通过入侵美国银行的计算机系统在1995利润第一的历史,他入侵的黑客,花旗银行偷了一千万在1995在英国,他被捕后,国际刑警组织,他把账户里的钱转移到美国、芬兰、荷兰、德国、爱尔兰,等。1999,梅丽莎(Melissa)使得病毒在世界上300多家公司的电脑系统崩溃,病毒造成了近400000000美元的损失,这是全球第一个破坏性病毒。2000年5月,菲律宾学生奥尼尔古兹曼炮制的“爱虫”病毒造成10000000000美元的损失。2008年,一个全球的黑客程序,使用ATM欺诈一夜之间从世界银行49市偷走了9000000美元。据今日美国报报道,黑客每年给全球电脑网络带来的损失估计高达上百亿美元

16、。(4)引发网络黑客混战。近年来,黑客活动开始的政治色彩,在中东的危机,印度和巴基斯坦,阿富汗战争已经成为黑客在网上的近战原因不同的政治立场。2000,在大阪拉力赛,日本右翼势力,公开为南京大屠杀翻案,海外的中国黑客联合发起网络攻击与攻击的日本网站,很多次,在日本科技厅的大厅和网站被迫关闭。2001年4月1日,中美撞机事件,国内掀起了一轮没人的进攻的外国黑客的肆无忌惮,5月4日说。在一些国内的黑客白宫运营的网站,几乎事实上所有用户参与,八万,这个高科技手段的网络攻击为后盾,以网络公共安全地网民参与,事实上,这种以高科技手段为后盾的网络攻击战危害极大,极大地危害了网络的公共安全。 (二)管理方面

17、的威胁1、网络配置管理不当网络配置管理不当会造成非授权访问。网络管理员配置网络,往往是因为用户权限设置太大,不需要打开服务器端口,或一般的用户由于疏忽,损失的账号和密码,导致未经授权的访问,对网络安全造成危害的,有时是致命的10。2、人为的无意失误由于操作人员安全配置不当而造成的安全漏洞,以及用户安全意识不强、口令选择不慎,将自己的账号随意转借给他人或与别人分享等都会对网络安全带来威胁。3、人为的恶意攻击这是计算机网络所面临的最大威胁,计算机犯罪的对手的攻击,就属于这一类。这种攻击可以分为以下两种类型:一是主动攻击的有效性和完整性,它以各种不同的方式选择性地破坏信息;另一种是被动攻击,这是不正

18、常运行,影响网络的拦截,窃取,解密得到重要的机密信息。这两种攻击均可对计算机网络造成极大的 危害,并导致机密数据的泄漏。四、计算机网络安全的防护对策(一)针对技术方面的威胁的防范措施1、病毒的防治由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1)首先,也是最重要的一点是选择和安装杀毒软件,因为新的病毒不断出现(每13天),在今天的高度共享,高度网络化的世界里,电脑没有安装杀毒软件的情况下,避免病毒攻击是困难的。定期检查电脑的使用,包括软盘和硬盘的使用,以便及时发现病毒,防患于未然。(2)减少服务器中用户写的

19、权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明软盘和盗版光盘。软盘与未知的源头,盗版光盘保持高度警惕,把它放在考虑驾驶员前方,如果你这样做,请用杀毒软件检查磁盘,每个文件扫描磁盘(不仅仅是可执行文件),包括压缩文件。同样的,当你给别人的软盘,软盘上及时写保护,使病毒在机器人将不展开你的软盘。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知

20、识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。(7)用Ghost(克隆)软件、备份硬盘,快速恢复系统。(8)及时升级杀毒软件、提高防范能力。(9)重要数据和重要文件一定要做备份7。2、黑客的防范作为一个黑客肆虐蔓延,政府设立了专门机构,增加资金投入,训练网络,安全人员,并制定了一系列法律法规,加大力度打击黑客。(1)立法控制通过多媒体的行为在1997德国早期,虚拟空间的规定,刑法的保护功能。1997年3月14日第八届全国人民代表大会第五次会议通过的刑法中华人民共和国的中国,第二百八十五法287,分别,对非法侵入计算机信息系统;删除,修改,增加,干扰,造成

21、计算机信息系统不能正常运行,造成严重后果的;金融诈骗,盗窃,贪污,挪用公款,窃取国家秘密或者其他计算机犯罪,“扰乱公共秩序或依照本法有关规定犯罪的定罪处罚。2000年1月,日本出台了反黑客对策行动计划,以防止黑客袭击,并于2月正式实施关于禁止不正当存取行为的法律,加重了对黑客犯罪的处罚力度。同年10月,美国国会通过了计算机安全加强法,把网络安全纳入了法制化管理的轨道。9月,俄罗斯通过了信息安全构想,为了保证信息系统的安全。十一月,新西兰的提交给计算机网络安全的账单和被通过,此外,巴西和其他国家已经制定和颁布有关法律对黑客的攻击。(2)成立专门应对机构2000年,美国政府成立了一个特别小组由联邦

22、调查局,中央情报局,司法局和商务部联合组成,处理咨询和计算机安全法律问题,以保护美国重要的计算机系统不受到恐怖袭击影响的。同年二月十四日,德国内政部宣布,信息安全和刑事调查局组成联合特种作战部队,特别对黑客的攻击。通产省、邮政省拨款2400000000日元;日本防卫厅2000年度拨款1300000000日元,并送往美国接受黑客培训,以建立自己的反黑客团队。此外,印度建立了国家电子警察专家组成的委员会,韩国也建立了相应的网络犯罪的特殊中心。(3)加大财政投入2000年,美国联邦调查局已拨款1750000000美元用于捕获的恐怖分子。在对网络安全和网络基础设施的2001财年的预算为20000000

23、00美元。十一月,英国宣布,将花费25000000美元一年,一个由专门机构,建立专家库,研究网络安全的对策和措施。 (4)制定反黑公约,联合行动。黑客是跨国界的,因此,世界必须团结起来反对黑客犯罪。2000年十月,八国集团信息安全专家举行特别会议,讨论如何打击计算机和网络犯罪问题,包括美国在内的40多个国家将加入欧洲委员会打击计算机犯罪公约8。3、网络系统结构的合理设计因为网络是用来广播技术为基础的以太网,包装的任何两个节点之间的数据通信,不仅由两个节点的网卡接收,也在任何节点对同一以太网卡截取。因此,只要任何节点接入以太网的听,可以捕获发生在以太网数据包的所有数据,解压的分析,从而窃取关键信

24、息。作为安全隐患消除固有的网络系统,可以把网络分割技术从源网络的安全问题。因为作为中心交换机的局域网,路由器为边界的网络传输模式,并参观中心开关控制功能和三层交换功能的基础上加用,所以采取物理和逻辑段两段分段的方法来实现网络的安全控制,其目的是彼此孤立的,非法的用户与敏感的网络资源,从而防止非法拦截,保证信息的安全。也可用于交换式集线器代替共享式集线器的方式,最好的保护措施,从硬件。和网络数据流大量枢纽开关,速度和传输性能优于共享中心,提高了网络的通信性能。4、防火墙控制网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部

25、网络操作环境的特殊网络互联设备。简单的概括就是对网络进行访问控制。绝大部分防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。防火墙的优点:防火墙可以通过执行访问控制策略来保护整个网络的安全,和通信约束的一系列管理和可靠性;防火墙可以用来限制访问某些特殊服务;防火墙功能单一,不需要在安全性,可用性和功能进行权衡;防火墙审计和报警功能,日志和日志功能的空间足够,周期可以延长安全响应。防火墙的缺点:防火墙无法访问防御已授权,并存在攻击的攻击防御内部网络;合法的用户没有恶意,和社会攻击威胁等意外;安全战略,修护脆弱的管理措施和问题不能;不能防御不经过防火墙的攻击和威

26、胁9。防火墙的选用:防火墙的选用要考虑多方面的因素,比如所选防火墙是否与自己的计算机配置相匹配;是专业方面用户还是普通家庭用户;自己所能接受的价钱等多方面考虑;也不是安全级别越高越好。一般普通家庭用户可选用天网或瑞星2008个人防火墙,但瑞星2008个人防火墙当你把安全级别调到高时,一定注意放行系统文件,不然你会发现输入法都不见了,只能输入英文。5、加强数据加密技术数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于确保在存储和数据传输过程的安全。它是通过对各种方法的更换改造将信息交换成密文的保护,然后存储或传输的信息,即使加密信息在存储或传输的未经授权的人员接受的过程,也可

27、以保证这些信息不是知识,从而达到保护信息的目的。根据不同类型的键可以是现代密码技术分为两类:对称加密算法(私钥密码系统)和非对称加密算法(公钥密码系统)。在对称加密算法中,加密和解密使用相同的密钥,使其安全性取决于密钥的安全性占有。对称加密算法的主要优点,速度,加密和解密的加密强度高,而且算法是开放的。在非对称加密算法,使用不同的密钥数据加密和解密,而且用加密密钥加密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解密密钥在十分困难。在实际中常用于信息发送方身份的鉴别和认证。(二)针对管理方面的威胁的防范措施1、网络安全管理措施网络安全管理策略包括:确定安全管理水平和安全管理;使

28、用指定的访问机房管理系统的程序和人员的网络运行维护系统和应急措施;开发网络系统。2、提高网络工作人员的素质,加强网络安全责任为了提高网络管理人员的素质也是一个重要的任务。为员工各方面结合硬件,软件,安全教育,数据和网络系统,提高员工的责任感,加强业务技术培训,提高技能,注重网络系统的安全管理,防止事故的发生。结语计算机网络的安全与国家、企业、单位和个人的利益息息相关 ,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关 ,而且和每个使用者的安全操作等都有关系。网络安全是动态的 ,新的Internet 黑客站点、病毒与安全技术每日剧增 ,网络管理人员要掌握最先进的技术 ,把握住计算

29、机网络安全的大门。而每个计算机网络用户也要掌握和运用相应的网络安全防范措施以确保计算机网络安全的运行。参考文献1 李勇军,代亚非.对等网络信任机制研究J.计算机学报,2010,33(3)2 王斌,吴钦章,王春鸿等.基于安全控制模块的高可信计算机研究J.系统工程与电子技术,2010,32(2)3 张春辉.试论计算机网络安全技术在网络安全维护中的应用效果J.科技创新与应用,2013,(18)4 孙伟娜.计算机信息管理在网络安全中的应用研究J.科学与财富,2013,(4)5 刘建松.关于计算机网络病毒与网络安全维护探讨J.城市建设理论研究(电子版),2012,(29)6 黄汇.家庭计算机的网络安全问

30、题研究J.硅谷,2010,(10)7 杨帆.论计算机局域网的维护管理与网络安全J.城市建设理论研究(电子版),2012,(29)8 于涛.计算机网络建设中介布式系统的网络安全研究J.考试周刊,2012,(49)9 洪小坚.浅谈计算机的网络安全应用及防御措施J.计算机光盘软件与应用,2013,(2)10 陈锋,刘德辉,张怡等.基于威胁传播模型的层次化网络安全评估方法J.计算机研究与发展,2011,48(6)致谢在论文即将完成之际,首先向我的导师,致以最衷心的感谢和最崇高的敬意!从论文的选题、写作到最后的修改,老师都倾注大量的心血,进行了卓有成效的点拨和无微不至的指导。老师渊博的理论知识、严密的思维方式、严谨的治学态度让我受益匪浅。同时,老师宽广的胸怀和平易近人的作风给我留下深刻的印象。这些都将成为宝贵的精神财富,激励和指导着我不断前进。其次感谢在本文撰写过程中帮助过我的许多同学,最后感谢老师们四年来对我的辛勤培育和慷慨帮助,在母校所获得的知识和财富令我终生受益! . . . .

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 通信科技 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服