计算机网络安全技术论文_浅议计算机网络安全的论文

浅议计算机网络安全的论文

浅议计算机网络安全的论文 浅议计算机网络安全的论文篇一 《浅议计算机网络安全》 摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机 网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段 层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫 痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存 在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。

关键词:安全问题;相关技术;对策 1 几种计算机网络安全问题 1.1 TCP/IP协议的安全问题:目前网络环境中广泛采用的TCP/IP协议。

互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为 其开放性,TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都 以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。

1.2 网络结构的安全问题:互联网是一种网间网技术。它是由无数个 局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时, 通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节 点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太 网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进 行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从 而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工 具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有 的安全隐患。

1.3 路由器等网络设备的安全问题:路由器的主要功能是数据通道功 能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来, 所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的 设计缺陷展开的,而有些方式干脆就是在路由器上进行的。

2 计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网 络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络 监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单 独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙 技术、数据加密技术、入侵检测技术、防病毒技术等。

2.1 防火墙技术:所谓“防火墙”则是综合采用适当技术在被保护网络 周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对 内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访 问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。

2.2 数据加密技术:从密码体制方面而言,加密技术可分为对称密钥 密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相 同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话 密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用 解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密 钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同 的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相 互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用 比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验 证、版权保护等。

2.3 入侵检测技术:入侵检测系统可以分为两类,分别基于网络和基 于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前, 在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的 形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统 的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部 的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、 监视特定用户、监视与误操作相关的行为变化等功能。

2.4 防病毒技术:随着计算机技术的不断发展,计算机病毒变得越来 越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在 病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防 病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓 的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网 络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3 建议采取的几种安全对策 3.1 网络分段:网络分段通常被认为是控制网络广播风暴的一种基本 手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感 的网络资源相互隔离,从而防止可能的非法侦听。

3.2 以交换式集线器代替共享式集线器:对局域网的中心交换机进行 网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是 通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集 线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同 一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器, 使单播包仅在两个节点之间传送,从而防止非法侦听。

3.3 VLAN的划分:为了克服以太网的广播问题,除了上述方法外, 还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦 听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN 里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。

在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所 有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交 换实现,而VLAN与VLAN之间的连接则采用路由实现。当然,计算机网络安全 不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组 织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格 的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。

浅议计算机网络安全的论文篇二 《计算机网络安全管理》 摘要:随着信息时代发展,网络技术成为人们生活中必不可少的交流 平台,同时网络的安全性也日益引起很多人的关注。此时,网络安全管理的概念 应运而生,它将科学的管理理念和网络技术融为一体。本文首先介绍目前网络安 全中存在的问题,然后提出解决的策略和合理的管理方案,希望能够推动我国网络的安全发展。

关键词:网络;安全;管理 中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02 1 计算机网络安全存在的问题 1.1 计算机病毒 计算机网络技术给人们提供了一个自由交流的平台,同时也造成了病 毒在网络中的易传播性。因此,病毒往往可能会感染大量的计算机系统,造成严 重的损失,如近几年出现的“熊猫烧香病毒”、“冲击波”等,给我们的正常工作造 成了很大的威胁。病毒的传播方式经常是浏览不安全的网页、打开陌生的电子邮 件或者是在安装软件时被偷偷的安装上其他的程序等。

1.2 网络软件的漏洞 所有的软件都是设计人员按照一定的逻辑进行编码的,所以其不可能 没有缺陷存在。然而,这些漏洞恰恰是黑客和病毒进行攻击的首选目标。还有的 一些软件为了便于设计编程人员操作故意设置有“后门”,虽然“后门”的存在一般 不为外人所知,但一旦“后门”被不法分子发现,其造成的后果将不堪设想。

1.3 人为的失误 如管理人员在设置安全配置时由于粗心大意造成了安全漏洞,还有就 是用户的安全意识不强,将自己的密码设置成别人容易猜到的数字,例如生日或 电话等。现在的网吧比较多,一些人有时会在里面的电脑上进行网络交易,没有 意识到网吧的电脑可能存在病毒或者是身边别有用心的人在窥视,造成了不必要 的损失。

1.4 网络硬件的配置不协调 在进行网络配置时设计和选型考虑的欠缺,对网络应用的需求发展没 有引起足够的重视,从而使网络在各部分的协调性不够理想,造成网速缓慢,影 响网络的可靠性、扩充性和升级换代。1.5 管理制度不健全 如对IP地址的使用没有进行有效的管理,造成网络拥堵。还有的在防 火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

甚至是管理人员日常的网络维护中没有尽到职责,对于失职人员造成的损失没有 一个合理的处罚制度。

2 建立网络安全管理的策略 2.1 建立网络规范 建立网络规范,需要我们不断完善法制建设,基于网络技术的发展方 向和人民对网络应用的需求和,结合实际情况,为规范网络的合理化发展建立法 律框架。同时要在道德和文化层面宣传每个网络用户应尽的义务,让每个人意识 到对其在网络言行承担道德和法律责任是规范网络秩序的一个重要手段。还有网 络秩序的建立也需要在法制基础上坚决打击各类网络犯罪,让那些想通过网络进 行犯罪的人清醒的认识到他们所做的行为要受到严惩的。

2.2 加强入网的访问控制 入网访问控制是用户进入网络的第一道关口,用户的入网访问控制可 分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的异常 检查。首先通过验证用户账号、口令等来控制用户的非法访问。同时要对用户账 号、口令的设置方式给予规定,例如:口令和账号不要过于简单,尽量使用数字 和字母组合方式,强烈建议不要生日、身份证号等容易猜到用户信息的数字作为 登陆密码,尽量复杂化,同时也要要定期更换密码。目前网银系统对于这方面的 控制主要使用的是USBKEY认证方法,这种方法采用硬件和软件结合的方式,所 谓的“U盾”小巧方便,很容易让用户随身携带。在登陆时用户的密钥或数字证书 无需存于电脑的内存中,也避免了通过网络传播的可能性,在用户完成网络交易 后可以立即取下USBKEY。这样,大大增强了用户信息的安全性。

2.3 防火墙技术 防火墙技术作用于本地网络与外界网络之间,相当于一道关卡,是一 种常用的保护计算机网络安全的措施。通过它可以对病毒和黑客的攻击进行阻止, 将危险区域与安全区域进行分离,同时也允许用户对隔离区域的操作。防火墙可 以进出网络的通信量进行监控,如果发现危险的数据会进行处理,仅让已经核准的安全信息通过。当前,防火墙的类型主要有包过滤防火墙、代理防火墙和双穴 主机防火墙。

2.4 加密技术 加密技术通常是利用密码技术来实现对数据的加密的。对信息加密是 为了保护用户机密的数据、文件安全。特别是在远距离传送信息的时候,密码技 术是唯一可行的安全技术,能够有效的保护信息的传输安全。网络加密的方法通 常有链路加密、端点加密和节点加密。

2.5 入侵检测技术 随着网络的普及,各种潜在的网络危险也在不断的增加。仅仅利用防 火墙来进行保护显得有些单一。因此,入侵检测系统逐步得到了发展。其可以辅 助网络系统监测不安全的信息,它提高了网络的抵御攻击的能力。入侵检测系统 是针对网络的活动情况而对通信数据进行实时监测的。该检测系统位于防火墙的 后面,可以和防火墙及路由器协调使用,记录网络的正常活动情况和非正常情况, 可以通过重新设置参数来禁止通过防火墙进来的危险数据。

由于目前基于密码技术的网络安全和基于防火墙的网络安全尚不能 完美地结合成一种更加有效的安全机制。从实用的角度出发,目前人们正在大力 研发一些主动对的网络安全检测系统,这种系统立足于智能化,希望可以摆脱目 前的被动防御的情况,现在已经有一些产品的问世,并且在不断的发展中,相信 的不久的将来会有更大的进步。

2.6 备份系统 备份系统是指在计算机出现故障时,可以全盘恢复运行计算机系统所 需的数据。如目前计算机中的一键还原系统,它可以在网络发生硬件故障、病毒 攻击或者是人为失误等的情况下起到对数据的保护作用。我们平时也要养成对重 要数据及时备份的习惯,以防止发生意外情况时造成不必要的损失。也要定期对 备份系统进行升级和检测,保障其能够在紧急时刻可以正常运行。

3 对计算机系统进行定期维护 3.1 应用程序和代码的维护系统处理各种操作指令的过程是通过运行各种程序而实现的,一旦程 序发生了异常,势必会引起操作系统的出现问题。因此要关注程序的调整和相应 代码的修改,对一些重要的程序要及时更新和升级。

3.2 文档维护 在对原有的系统、代码以及相应的软件进行维护后,要及时针对相应 的文档进行记录修改,保持与更新后的网络系统的一致性。对变动的地方进行记 录,内容主要包括维护工作的内容、情况、时间、执行人员等,为以后的维护工 作打好基础。

3.3 硬件维护 硬件维护主要针对的是计算机、服务器、线缆、通信接口、打印机等 设备的日常管理。当然,维护人员不能对设备的性能不了解,要对他们进行定期 的培训和考察。同时也要建立考核制度,对设备进行抽样检查,了解保养和查杀 病毒工作的完成情况。对每个设备要建立故障登记表和设备检修登记表,实施责 任制,切实提高设备维护工作的质量,保证各设备的性能都处于最佳状态。

3.4 加强设备的安全管理 (1)质量保障方面:主要指设备的采购、运输和安装等步骤要按照规 定实施。

(2)运行安全方面:网络中的设备,特别是安全类产品在使用过程中, 必须和生成厂家或者是供货单位进行有效的沟通、在出现问题时要迅速的得到技 术支持服务。

(3)防电磁干扰方面:所有重要的设备都要进行电磁检测,防止外界 信号对其正常运行的干扰,必要时需安装防电磁辐射设备。

(4)保安方面:主要加强对网络设备的办公室进行防盗、防火等防护。

4 结束语 在网络技术快速发展的今天,它不再仅仅是一个普通的通信的工具, 它已经成为了一种文化、一种生活方式融入到社会的各个领域,因此我们要不断 加强计算机网络安全管理工作。让合理的管理模式贯穿于计算机网络建设、发展的始终,同时也需要我们不断的完善管理技术,这样才能确保网络的安全、可靠 地运行。