收藏 分销(赏)

浅谈计算机网络安全漏洞及防范措施.doc

上传人:w****g 文档编号:3893640 上传时间:2024-07-23 格式:DOC 页数:12 大小:61.54KB
下载 相关 举报
浅谈计算机网络安全漏洞及防范措施.doc_第1页
第1页 / 共12页
浅谈计算机网络安全漏洞及防范措施.doc_第2页
第2页 / 共12页
浅谈计算机网络安全漏洞及防范措施.doc_第3页
第3页 / 共12页
浅谈计算机网络安全漏洞及防范措施.doc_第4页
第4页 / 共12页
浅谈计算机网络安全漏洞及防范措施.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、浅谈计算机网络安全漏洞及防范措施摘要随着系统信息化建设的飞速发展,网络的建设和应用得到了广泛的普及,随之而来的计算机网络安全也成为了关系公共机关管理和发展的重大问题,如何从技术、管理等方面加强对计算机网络的安全防护,保证计算机网络的稳定运行,是当前网络系统面临的重要课题之一,为了有效地利用信息资源,适应信息共享及信息急剧膨胀的要求,建立内部的计算机网络和基于计算机网络的管理系统是跨入网络经济时代的基本条件,也是建立现代管理体制的技术基础,但是象越权访问、非法操作、信息泄密和服务拒绝等网络安全漏洞直接影响到计算机网络系统的正常应用。本文结合我国系统网络安全建设的实际,分析了计算机网络安全方面存在

2、的漏洞和问题,并针对问题提出了具体的解决对策.关键词:网络安全;防火墙;病毒;数据库AbstractWith the rapid development ofinformation system construction,network construction and applicationhas gained widespread popularity,computer network securityhas become amajor problemwiththe relationship between publicadministrationanddevelopment,how to

3、 strengthen thesecurity of computernetwork fromthe aspects of technology and management,to ensure the stable operationof the computer network,is one of the most importantissues facingthe current networksystem,in order toadapt to theeffective use of information resources,information sharingand thereq

4、uirements ofthe rapid expansion of information,the establishment of internalcomputer network and managementsystem based on computer networkis the basic conditionin theera of network economy,technologyis the establishment of a modernmanagement system,but likeunauthorized access andillegal operation,i

5、nformationandservice.Tonetwork security vulnerabilityis directly related to theapplication of computernetwork system。In this paper,combined with the actualconstruction of network securitysystem in China,analyzes theflaws andproblems of computer networksecurity,and put forward the specific countermea

6、suresto solve the problem。Keywords: network security;firewall;virus;database目录前 言2一、计算机网络安全概述3(一)计算机安全的定义3(二)计算机网络安全的概念及目标31.计算机网络安全的概念32.计算机网络安全的目标3二、计算机网络安全现状4(一)我国公用计算机网络安全现状4(二)当前计算机网络安全所面临的问题4三、产生计算机网络安全漏洞的原因5(一)系统漏洞频现,危险程度加深5(二)病毒技术进步,清除难度加大5(三)恶意软件增多,网络信息暴露6(四)网络用户逐步增多,网络安全意识薄弱6四、防范计算机网络安全问题的

7、策略6(一)采取防火墙及入侵检测技术6(二)加强病毒防御的能力7(三)保障网络数据库的安全7(四)提升用户安全防范意识,加强公安机关打击力度8五、采用网络安全技术进行网站的设计与实现8(一)防火墙技术8(二)加密技术9(三)PKI技术9结论9致 谢10参考文献10前言随着互联网的日益发展和普及,人们对网络的利用更加充分,而互联网上的资源共享也进一步加强。与这个现象相对应的网络信息安全问题也日益突出.在互联网的应用方面,互联网安全面临重大挑战.在某种程度上,资源的共享在一定程度上降低了网络的安全性。由于互联网的开放性和共享性,上面存在着大量的信息,这些信息往往成为不法分子利用的目标。由于计算机网

8、络具有组成形式多样,网络终端分布范围广,高度开放高度共享的特点,往往给不法分子以可乘之机。他们利用不同的方法,通过窃取或者修改他人的信息,攻击个人或者政府的计算机网络来进行违法犯罪活动。由于系统漏洞、黑客攻击、人为破坏、安全策略薄弱等原因所导致的各种严重后果层出不穷,极大的危急着人们的隐私、财产、商业机密等的安全,因此,计算机网络安全越来越受到人们的关注,为了让人们更加了解计算机网络安全对人类生活产生的重大影响以及对人类社会的重要性。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权

9、用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用.危害计算机网络安全的因素做种多样,最长见的主要是犯罪分子通过恶意软件、木马病毒等进行网络犯罪,本文主要是针对这种问题,希望通过对计算机网络安全的了解,提高计算机的安全性能,解决随着社会快速发展随之而来的是各种安全问题。在充分调研和具体考察的基础上,分析了常见的几种危害计算机网络安全的方法,并在此基础上提出了关于计算机网络安全的几种策略,有一定的现实指导意义。一、计算机网络安全概述(一)计算机安全的定义国际标准化组织(ISO)将计算机安全定义为 :为

10、数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露1.根据这个概念可以看出,计算机安全包括有两个方面的内涵,一是计算机的物理安全,即致力于保护计算机的硬件、软件数据等不发生意外或被破坏;二是逻辑安全,包含有对计算机数据的完整性、保密性和使用性的保护。(二)计算机网络安全的概念及目标1.计算机网络安全的概念随着计算机网络发展的日新月异,网络安全的话题逐渐出现在人们的视野中,对于计算机网络安全的明确定义,目前有很多说法,侧重面各有不同,但综合起来,可以将计算机网络安全的概念作如下界定:计算机网络安全是指采取必要的技术手段和管理方式使计算

11、机及其网络系统资源和信息资源不受自然和人为的威胁和危害1。2.计算机网络安全的目标从根本上讲,计算机网络安全的根本目的就是防止通过计算机网络传输的信息被非法使用,具体地讲,计算机网络安全的目标有如下几个方面:一是确保计算机网络信息的完整性,这主要是指在网络中传播、获取、处理的信息在整个过程中都能够保持信息不被修改、丢失以及破坏或者删除等;二是确保计算机网络信息的保密性,是指计算机网络中传播的信息只针对专门的授权使用者,对非法的使用者应具有拒绝查看与使用的功能;三是确保计算机网络信息的可控性,是指计算机网络应具有对被授权的使用者或获取者在其操作行为发生后进行确认和控制的能力;四是确保计算机网络信

12、息的可追踪性,是指计算机网络能够对一定期间内所发生的与信息安全有关的操作记录和行为进行跟踪和响应.二、计算机网络安全现状(一)我国公用计算机网络安全现状进入21世纪以来,互联网技术的发展已经使得计算机网络成为了社会发展过程中不可缺少的保证之一,计算机网络不仅涉及到国家的政治、文化领域,同时也涉及到了国家的军事和经济领域,由计算机网络所带来的海量的信息存储,快捷的数据传输以及方便的业务处理功能,为国家各个方面的发展奠定了基础.(二)当前计算机网络安全所面临的问题由前文可知,计算机网络安全几乎波及到国家的各行各业,纵观近年来计算机网络安全状况,可以归纳出计算机网络安全呈现出以下趋势:一是信息泄漏频

13、繁,信息泄露不仅破坏了计算机网络的保密性目标,而且会对国家和政府造成巨大的损失,但随着互联网中软件漏洞、系统漏洞、流氓软件横行等客观原因的影响,当前的计算机网络信息泄漏频繁,且显示出继续扩大的趋势。二是网络滥用现象突出,网络滥用指的是互联网中的一些不法分子对被入侵或控制的计算机系统进行控制,进而达到其非法外联、内联,甚至滥用其它设备的目的.三是黑客攻击手段升级,与传统的黑客攻击方式不同,如今在各类免费黑客软件层出不穷的网络环境中,越来越多的网络使用者充当了黑客的角色,不断利用黑客工具或软件进行各种各样的攻击,攻击手段和方式升级。四是数据库安全风险加大,继一些如SQL SERVER等关系型数据库

14、相继曝光严重的漏洞之后,近年来针对数据库的攻击频繁出现,无论是数据库溢出攻击还是弱口令攻击,都使得数据库的安全需要进一步加强。三、产生计算机网络安全漏洞的原因近年来计算机网络安全的形势愈发显得严重,尽管当前计算机网络安全的防范技术有了很大的进步,但计算机网络安全是攻击和防御技术的不断演变和进步,整体状况依旧不容乐观,总结起来,当前计算机网络安全是由于以下一些原因造成:(一)系统漏洞频现,危险程度加深系统漏洞主要是指计算机操作系统及其安装的一些常用性软件在设计时未考虑周全,使得当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误,系统漏洞也叫安全缺陷2,会对对计算机用户造成多种不

15、良后果。无论是市场占有率最大的windows系列操作系统,还是不被常用的unix和linux操作系统,它们的系统安全漏洞不断被发现,根据Microsoft最新统计,尽管2010年所披露的计算机整体漏洞较2009年有所下降,延续2006年持续下降的趋势,但是所披露的操作系统漏洞数量却比2009年上升了14。2,其中windows系列操作系统漏洞数量占2010年操作系统披露的所有漏洞数量的6。9。相比2009年的4。3,该比例有所上升.(二)病毒技术进步,清除难度加大在计算机网络安全领域,除了黑客利用漏洞进行攻击对网络造成安全之外,还有另外一种具有很强威胁的因素存在,那就是计算机病毒,计算机病毒是

16、通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合.一般来说计算机病毒还包括计算机木马和系统陷阱等。在当前,病毒技术不断进步,病毒的种类不断更新,编程技术越来越精,已经实现了与传统黑客技术的结合,使得毒更加复杂,带有黑客性质的病毒和木马频繁涌现,最典型的例子就是网络蠕虫病毒的大规模出现,如今的蠕虫病毒早已不是几年前那样,以单纯的破坏计算机系统为目的,而是被黑客充分利用,变成了利用利用缓冲区溢出、攻击弱口令等黑客技术直接寻找系统弱点进行主动传播,不仅增加了蠕虫病毒的传播速度,而且也成为了黑客攻击的先头部队。 (三)恶意软件增多

17、,网络信息暴露早年的恶意软件,如今更多地被人们冠以“间谍软件、“流氓软件”的称呼,这种软件的最大特征是在任何没有被用户知晓并且明确授权的情况下,通过与其它一些软件进行捆绑安装,从而驻留在计算机系统中,达到在后台监听计算机用户的网络连接信息的目的,恶意软件因其不具备通过网络直接传播和严重破坏计算机系统数据的性质,所以不会被杀毒软件所查杀。这些软件的目的在于收集用户的相关信息,并发送到指定的位置,所收集的信息可以包括,用户访问的网址、用户的IP地址、用户计算机的信息,甚至还有的软件对键盘操作进行记录,已经到了等同于网络病毒的地步。(四)网络用户逐步增多,网络安全意识薄弱从计算机网络安全的全部原因来

18、,由系统漏洞、计算机病毒以及恶意软件所带来的危险因素占据了计算机网络安全的绝大部分,但这些危险因素的产生又和网络用户具有莫大的关联,在实际的网络中,很多信息的破坏、数据的丢失不是由黑客或者病毒直接造成,而是由使用者的网络安全意识薄弱造成。四、防范计算机网络安全问题的策略(一)采取防火墙及入侵检测技术防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限.防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,当一个网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的健壮性之外

19、,更主要的是防止非法用户的入侵,而目前阻止非法用户入侵的措施主要是靠防火墙技术来完成,通过防火墙,可以实现以下防护:一是防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务和关闭不需要的端口,来防止非法用户(如黑客和网络破坏者等)进入内部网络,并抵御来自互联网的不明攻击。二是防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上,这种方式可以在一定程度上保证由于用户非故意的操作造成的信息泄露。三是实现对网络存取和访问进行监控审计,通过防火墙,可以设置让内部网络的所有访问都需要经过防火墙,那么防火墙就能记录下这些访问并做出

20、日志记录;四是防火墙能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息,再次防止内部信息的外泄;五是利用防火墙还能实现对内部网络的划分,并对内部网重点网段进行隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响,并通过防火墙的网络地址翻译功能,达到隐藏内部网络的目的。(二)加强病毒防御的能力随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络信息构成极大的威胁,因此必须从根本上加强网络中的病毒防御能力,具体可采取以下措施:构建一个全面有效的网络防病毒系统,应根据特定的网络环境定制病毒防护策略,全面顾及到网络

21、系统病毒发生、预防、清除、审核等各个阶段,能够在病毒爆发生命周期各个阶段对病毒进行有效的控制,将病毒造成的损失降到最低。在这个有效的病毒防范系统中普遍使用的杀毒软件,从功能上可以分为网络杀毒软件和单机杀毒软件两大类。单机杀毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒;网络杀毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络杀毒软件会立刻检测到并加以清除。 (三)保障网络数据库的安全在互联网的时代,网络数据库的应用十分广泛,已经深入到各个领域,但随之而来的数据库的安全问题,也就成了计算机网络安全必须要慎重考虑的方面,近年来

22、,数据库及其包含的信息已经成为黑客试图攻击的目标,一些敏感数据的被窃取和被篡改问题,越来越引起人们的高度重视,可以说,网络数据库是计算机网络系统的核心部件,其安全性至关重要,因此,必须有效地保证网络数据库系统的安全,实现数据的保密性、完整性和有效性,具体可采取以下几种措施: 一是加强数据库自身的安全设置。二是要防止注入漏洞带来的问题,当前网络中,很多入侵者都在使用一些简单的脚本对存在注入漏洞的数据库入侵,因此必须保证对数据库访问的所有用户所提供数据的合法性,通过编写专门的防注入脚本或删除不必要的数据库存储过程来实现数据合法性的判断或管理,从而杜绝由此带来的数据库的安全问题。三是对数据库实行多样

23、的备份策略。(四)提升用户安全防范意识,加强公安机关打击力度如前文所述,网络使用者的安全防范意识薄弱,已经成为当前计算机网络安全事件频发的重要隐患之一,因此,必须从根本上对网络使用者的安全意识进行提升,才能进一步防范不良事件的发生,应树立系统漏洞是危险源头的观念,大多数的黑客入侵和病毒蔓延是由系统漏洞引发,系统漏洞不只是依靠防火墙等技术手段来查漏补缺,而更应该从网络使用者自身出发,提升这方面的防范意识,我们以windows系列平台操作系统为例,微软官方通常每月都会发布一些高危漏洞,这些漏洞存在被远程攻击植入恶意程序的可能性,网络使用者可通过如今的QQ电脑管家、360安全卫士等安全产品,利用它们

24、的自动提示漏洞功能,及时下载补丁,堵塞系统漏洞.五、采用网络安全技术进行网站的设计与实现(一)防火墙技术传统意义上的防火墙只是基于数据包或服务的过滤,并不能在很大程度上解决安全问题。随着网络攻击手段的和信息安全技术的发展,第四代防火墙功能更强、安全性更好,已经是一个全方位的安全技术集成系统。它建立在安全操作系统的基础上,各种新的信息安全技术被广泛应用在防火墙系统中,随着信息加密技术在防火墙中的应用,采用虚拟网VPN技术后也不必再租用专线或组建专用网络将地理上分散的分公司、分校区连网,同时采用了一些主动的网络安全技术,用于抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击等。网络防火墙的

25、技术作为内网与外网之间的第一道安全门,最先受到了人们的重视,就目前的主流发展而言,很多应用网关都集成了包滤技术,两种技术混合使用显然要比单独的使用一种更具优势。首先,在企业的内外和外网的接口处安置防火墙,从而阻挡来自外网的有害入侵;其次,假如内网有很大的规模,且建立有虚拟的局域网,那么应该在各个局域网之间安置防火墙;最后,通过公共网络连接的总部和各个分支机构之间也要安置防火墙,在条件的情况下,将总部和各个分支机构组成虚拟的专用网。安置防火墙要遵循一个原则,无论是在内外还是在同外网的连接处,但凡有恶意入侵的可能,都应该安置防火墙。(二)加密技术信息的加密技术主要分为两类,对称和非对称加密。1.对

26、称加密在对称加密中,信息的解密和加密都要使用相同的密钥,就是我们通常所说的一把钥匙配一把锁.这种加密技术简化了加密的处理过程,信息的双方都不用进行相互的研究和交换专门的加密算法。在信息的交换过程中,只要密钥不被泄露,就能保证信息的完整性和机密性.2.非对称加密在非对称加密的技术体系中,密钥被分成了公开和私有。公开密钥向他人公开,而私有密钥则被保存。公开密钥主要用于加密,而私有密钥则用于解密,两种密钥只有对应起来才能使用对信息的使用,从而有效保证了网站信息不会被窃取.(三)PKI技术PKI技术指的是利用公钥技术和理论建立起的提供安全服务的设施。PKI技术是整个信息安全技术的中心,也是网站的基础技

27、术和关键.由于通过网络进行的电子政务、电子商务、电子事务等活动由于缺少物理上的接触,因此用电子方式验证信任的关系变得尤为重要。而PKI技术恰好是一种适合电子政务、电子商务、电子事务的密钥技术,他能够有效地解决电子商务应用中的真实性、机密性、不可否认性、完整性和存取控制等安全问题。通过以上的技术,我们能够得到一个网络安全的网站操作系统,在实际的使用中,我们还要做到及时备份数据,除了上述的技术因素外,也要加强网站的管理工作,建立起一些安全管理的制度和守则。只有这样,才能保证那些黑客不能轻易的闯入网站窃取信息。 结论随着计算机网络技术的快速发展,网络的危险因素越来越多,网络所面临的安全管理就尤为重要

28、了,在这样一个广阔而复杂的环境中,任何技术都存在着局限性,这也就是多年来网络安全隐患无法彻底根除的原因,因此,计算机网络安全的保护问题,必须从信息社会的角度出发,思考并采取有效的对策,尽量避免解决办法的单一性和零散性力求整体上和基础上提出解决方案和措施,并加以实施,要解决好信息网络安全问题,我们公安机关必须将法律、管理和技术等要素有机结合并形成合力,同时国家应加快法律体系的建设,强化安全管理体系,注重发挥协会等民间组织机构的力量,重视自主技术研发。只有这样,才能构建一个全面的网络安全防御体系,为国家的经济安全,文化安全、社会稳定提供良好的网络环境。信息北和网络化是当今世界经济与社会发展的大趋势

29、,也是推进我国国民经济和社会现代化的关键环节。信J息,资源的深入开发利用以及政府管理、企业生产经营、社会公共服务、金融财税等的信息化、网络化已经在全国迅猛展开;全社会J泛应用信息、技术,计算机与网络应用的普及和提高,为人们普遍关注.与此同时,由于计算机网络所具有的开放性与共享性,网络犯罪日趋严重.在一些网络发展较快的国家,都己经遭受到很大的威胁和损失。我国信息化、网络化建设在技术与装备上较大依赖于别国,使得网络安全问题尤为突出。而网络安全是一个关系国家安全和主权、社会稳定、民族文化的继承和发扬的重要问题,因此,增强全社会安全意识,提高计算机网络安全技术水平,促进计算机网络安全的研发创新,改善计

30、算机网络的安全状况,己经成为当务之急。而网络安全也是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满的解决。致谢随着本文的结束,大学生涯也行将结束。回首这几年,在我的学习及生活中,师长、家人、同学、朋友都给予了我莫大的关心和支持。在本文的写作过程中也得到了他们的指导与帮助在这里,我要真诚的感谢各位老师对我的孜孜教诲,感谢大家有缘能在生命中重要而充实的四年谢谢你们给我这么多的帮组和支持。在我大学的最后一次作业的完成中,很幸运的能得到老师的指导与帮助,在论文的写作过程中,老师严谨治学的态度,在我的心里留下深刻的影响

31、,在以后的日子里,我要学习老师的求实精神。这里,真诚的向老师说一句:老师,感谢您!同时,感谢与我共同走过大学的朋友们、同学们,每个在我最困难的时候,扶过我一把。感谢上天,感谢命运,能有机会在彼此的生命中出现,并共同走过一个又一个春天。感谢所有帮助过我的老师、同学、朋友,感谢你们,希望你们在以后的日子里,开心、幸福! 衷心感谢所有关心和帮助我的人!参考文献1张天正.计算机网络安全概述M。北京:清华大学出版社,2006:11-672许治坤等。网络渗透技术M。北京:电子工业出版社,2005:22-313朱理森,张守连。计算机网络应用技术M。北京:专利文献出版社,2011:41-464黄夏丽。浅析计算

32、机网络安全立法J.法制前言(学术研究),2007,16:14-155高永安。计算机网络安全的防范策略J。科技信息,2012,7:236蒋萍。我国计算机网络及信息安全存在的问题与对策J.矿山机械,2007,10:159-1627贾晶.信息系统的安全与保密。清华大学出版社,20128王锐伦。网络最高安全技术指南。机械工业出版社,20129马树奇。网络安全从入门到精通。电子工业出版社,200910周晓东.软件保护技术。清华大学出版社,201411高传善,钱松荣.数据通信与计算机网络。高等教育出版社,201112王群,刘晓辉。轻松玩转局域网.重庆大学出版社,201213冯博琴,吕军。计算机网络.高等教

33、育出版社,201314Jianying Zhou and Dieter Gollman。 A fairIEEE Symposium on Security&Privacy,non-repudiation protocol.201315Sandeep Kumar. Classificatoin and Detection of Computer Intrusions, PhD Dissertation。 Purdue University, 200716David Wolfe. Designing&Implementing Microsoft Proxy Server. Sams net Publishing, 200917Robbert P Lipschutz. Mastering Netscape Suitespot Server, 2013

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服