计算机网络安全论文(精选范文5篇)

计算机网络论文 2020-03-18 点击:

计算机网络技术的飞速发展和规模的扩大使得网络中的各种应用,业务种类越来越丰富,同时网络攻击的手段也逐渐多样化和复杂化。面对大型、复杂、异构的网络环境,传统的针对防火墙、入侵检测系统等安全设备的配置管理完全依赖于管理人员的专业经验,且人工配置是一项既繁琐又易出错的工作,从而可能导致安全设备的配置漏洞而不能执行正确的安全行为的问题。因此,如何结合防御的保护、检测、响应、恢复四个方面,构建面向计算机网络防御的策略求精方法,进而验证该策略求精方法的正确性成为了一项极具挑战性的工作。以下是我们整理的一篇计算机网络论文的范文,希望对你有所帮助。

计算机网络安全   
  计算机网络安全论文范文一(1):
     题目:计算机网络安全及防护   
  近年来,伴随着互联网技术在全球迅猛发展,在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的盗取数据、黑客的入侵、网络病毒发布,甚至网络系统内部的泄密。尽管我们正在广泛地使用各种复杂的软件技术进行防护,如添加防火墙、使用代理服务器、控制管道机制,但是,黑客活动越来越猖狂,黑客行为越来越多,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
  
  1、计算机网络信息安全面临着众多的威胁
  
  近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。如2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。
  
  2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。
  
  2、计算机网络存在的安全问题
  
  导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,包括方面众多,其中归纳为以下几点:
  
  2.1固有的安全漏洞
  
  现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。
  
  2.1.1缓冲区溢出
  
  这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。
  
  2.1.2拒绝服务
  
  拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源,直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
  
  2.2低效的系统设计和检测能力
  
  在不重视信息保护的情况下设计出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。
  
  3、计算机网络安全防护方法
  
  现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法:
  
  3.1使用防火墙
  
  防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。
  
  3.2建立多级备份机制
  
  做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。
  
  3.3计算机病毒的防护
  
  对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了2种安全保护措施:(1)注册安全,网络管理员通过用户名、入网口令来保证注册安全;(2)权限安全,通过指定授权和屏蔽继承权限来实现。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。
  
  4、小结
  
  尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。
  
  计算机网络安全论文范文一(2):
     题目:浅谈互联网时代的网络安全   
  摘要:随着信息时代的到来, 电子商务、数字货币、网上银行等互联网新业务不断地兴起。社会对计算机网络的依赖持续增加, 网络规模越来越大, 网络安全变得越来越重要。本文讨论了威胁网络安全的几种因素, 并介绍了数据加密技术, 虚拟专用网技术、入侵检测技术、防病毒技术、SMCRC环路技术和容灾技术等六种网络安全技术。
  
  关键词:计算机; 网络安全; 安全隐患; 网络安全技术;
  
  1、引言
  
  而今, 互联网的快速发展为人们的生产和生活提供了方便, 人们与网络已经是一种密不可分的状态。但是网络安全的不确定性让许多人遭受了生命及财产损失, 为了减少此类情况的发生, 本文重点介绍了造成网络威胁的原因和网络安全的防御措施。
  
  2、计算机网络安全的概念
  
  计算机网络安全是在利用网络管理控制和技术措施的前提下, 保证物理安全和逻辑安全这两方面。所谓物理安全是指不能破坏计算机系统的各种硬件配置, 而逻辑安全是指保证信息完好无损并且没有被泄露的前提下可以正常使用。
  
  3、计算机网络安全的主要隐患
  
  3.1 自然因素
  
  自然界中的各种自然因素都会对计算机造成伤害[1].例如温度过高时, 计算机内部硬件易被高温损坏, 进而造成信息丢失, 而计算机硬件本就是通过电信号来工作的, 电又是在电场的作用下形成的, 因此电磁场、电磁波等同一类的能量会影响电信号的传递, 从而直接导致数据错误。
  
  3.2 人为因素
  
  这一类问题是影响计算机网络安全的最主要也是最直接的因素, 此类因素还可以继续细分为自身因素和他人因素。自身因素是指由于使用者自身网络安全意识淡薄, 对于一些重要资料信息设密简单, 没有做好密保工作;对网络的后期维护不到位, 使之经常陷入瘫痪的状态。他人因素就是常说的黑客入侵, 攻击者会通过木马和病毒查看、窃取甚至损毁用户的重要资料, 修改用户数据, 更改用户访问权限等, 这些行为给用户带来了很大的损失[2].
  
  3.3 系统漏洞
  
  系统漏洞简单地说就是“先天不足”.有的是因为设计者在设计计算机时考虑的不够全面, 有的是因为程序员的代码中存在bug, 还有的是因为权限管理设置不当[3].无论是哪一种, 都对系统的安全构成威胁, 假如操作系统中的不完善被黑客抓住并对其发起攻击, 那么我们的重要信息就相当于直接暴露在威胁下。
  
  4、计算机网络安全的防御措施
  
  4.1 数据加密技术
  
  数据加密技术就是数据发送方通过加密钥匙和加密函数将有用的信息转换为无用的乱码, 而接收方通过解密钥匙和解密函数将乱码再转换为有用信息的过程。目前常用的数据加密技术按照加密算法的不同分为对称密钥 (如DES算法) 和非对称密钥 (如RSA算法) [4].加密机制的主要应用是防止破坏机密性、完整性和认证[5], 一旦数据被创建, 它可以在其生命周期[6]的六个阶段 (创建、存储、使用、共享、存档、销毁) 之间任意移动, 这时, 数据加密技术可以充分发挥作用, 为数据提供最大程度的保护。
  
  4.2 虚拟专用网技术
  
  虚拟专用网技术就是常说的VPN技术, 在公用通信网络上搭建一条自己的私用通信网络来进行加密通讯, 还采用了隧道技术 (Tunneling) 、加解密技术 (Encryption&Decryption) 、密钥管理技术 (Key Management) 、使用者与设备身份认证技术 (Authentication) 等技术来保证数据的安全性。
  
  4.3 入侵检测技术
  
  入侵检测就是检测入侵行为。目前的入侵检测系统 (IDS) 大致可以分为三类:基于主机的IDS、基于网络的IDS和混合型IDS[7].第一种是一种集中式的IDS, 相当于直接针对敌方总部, 一旦发现敌情马上报告并采取相应的方法来应对。第二种是一种分散式的IDS, 它广泛收集敌方各军事点的情报, 加以综合分析, 一旦发现敌情, 马上采取措施应对[8].而第三种综合了前两种的优点, 既可以集中检测又可以分散收集。
  
  4.4 防病毒技术
  
  防病毒技术是一种CPU内嵌的硬件防病毒技术, 与操作系统一起工作可以防范大部分的病毒, 如Intel的Excute Disable Bit (EDB) 和AMD的Ehanced Virus Protection (EVP) 等。根据计算机病毒的作用不同, 还可细分为病毒预防技术 (通过一定的技术防止系统受到计算机病毒的感染和破坏) 、病毒检测技术 (通过一定的技术检测出特定的计算机病毒) 和病毒清除技术 (通过分析病毒研制出相应的解毒软件) 这三种。
  
  4.5 容灾系统
  
  容灾系统可以简单的理解为在计算机上创造一个可以为计算机信息系统容纳各种灾难的系统, 它是将数据存储备份技术应用得最好的。根据它对系统的不同保护程度容灾可以分为两种, 即数据容灾和应用容灾。数据容灾技术根据数据备份和数据恢复技术在异地建立一个本地数据系统的备份系统, 所以也称异地数据复制技术。应用容灾比数据容灾更高级, 不止备份数据, 连应用系统甚至网络都要备份, 灾难发生后, 可立即切换到备用系统[9].
  
  4.6 SMCRC环路技术
  
  SMCRC分别代表“Situation awareness”“Monitoring and management”“Cooperative defence”“Response and recovery”“Countermeasure and traceback”[10], 该技术主要应用于全球开放互联的应用网络。S向M提供情景意识数据;M向C提供预警信息;C是R的先决条件, 自动支持并快速响应, R向第二个C提供网络攻击实例数据库, 准确归因并提出对策;第二个C提供情报和对策结果给S, 丰富全球数据库。SMCRC环路技术的工作原理和生态系统遭到侵袭时的工作原理一样, 因此SMCRC环路技术也称为网络空间安全生态系统。
  
  4.7 提高网络用户的安全意识
  
  因为互联网的不断普及, 每年都有数以万计的人入网, 但是大部分用户对计算机的正确使用并不是很了解, 因操作不当而发生的安全事故不在少数, 一个不慎就有可能使计算机感染病毒, 甚至系统崩溃。我们可以通过网络媒体加大对计算机网络安全的宣传力度, 还可以通过有关部门来加强对网络法律的监管力度。这些都有助于网络用户不再盲目上网。
  
  5、结语
  
  互联网的不断发展在方便人们生活的同时也带来了很多新的问题。因为技术发展的同时“敌人”也在进步, 所以无论时代如何发展, 无论技术如何创新, 我们都不能放低警惕。毕竟, 任何防护技术都不可能做到绝对的安全, 各种网络威胁充斥在我们的生活中, 我们能做的也只是最大限度的降低它, 而不能完全的杜绝它。据估计, 未来的计算机网络安全问题甚至比核威胁更严重, 所以我们必须重视网络安全和信息安全, 不要等到出事以后再后悔[11].
  
  参考文献
  
  [1]哈传喜。浅析计算机网络安全技术[J].电脑迷, 2017, (10) :57.  
  [2]仉琦, 缪超, 张辉。计算机网络安全技术的影响因素与防范措施[J].电脑迷, 2017, (12) :17.  
  [3]闫少松, 李永勋。浅议电子文件的保护[J].档案管理, 2011, (01) :93.  
  [4]熊芳芳。浅谈计算机网络安全问题及其对策[J].电子世界, 2012, (22) :139-140.  
  [5]Ma xiaojuan.Research and Implementation of Computer Data Security Management System[J].Procedia Engineering, 2017, 174:1371-1379.  
  [6]P.Ravi Kumar, P.Herbert Raj, P.Jelciana.Exploring Data Security Issues and Solutions in Cloud Computing[J].Procedia Computer Science, 2018, 125:691-697.  
  [7]段志强。基于模糊理论的入侵检测技术[J].中国水运 (下半月) , 2012, (06) :92-93+79.  
  [8]杨义先, 钮心忻。入侵检测理论与技术[M].北京:高等教育出版社, 2006, 9.
  [9]Xiao-Niu Yang, Wei Wang, Xiao-Feng Xu, Guo-Rong Pang, Chun-Lei Zhang.Research on the Construction of a Novel Cyberspace Security Ecosystem[J].Engineering, 2018, 4 (1) :47-52.  
  [10]彭沙沙, 张红梅, 卞东亮。计算机网络安全分析研究[J].现代电子技术, 2012, (04) :109-112+116.  
  [11]李世明。应对网络威胁:个人隐私泄露防护[M].北京:人民邮电出版社, 2009, 11.

  第一篇:计算机网络安全论文
  第二篇:计算机病毒防护技术在网络安全中的应用探讨
  第三篇:大数据背景计算机网络安全运行不良因素与对策
  第四篇:高校计算机网络安全防控建设问题探究
  第五篇:计算机网络安全中的问题与策略

计算机网络安全论文(精选范文5篇)

http://m.rjdtv.com/jisuanjilunwen/3486.html

相关推荐

猜你喜欢

大家正在看