您好,欢迎访问三七文档
目录内容摘要………………………………………………………………………………1关键词…………………………………………………………………………………1Abstract………………………………………………………………………………..1Keywords……………………………………………………………………………..11.需求分析………………………………………………………………………….11.1原因分析………………………………………………………………………11.2影响网络安全的主要因素……………………………………………………22.计算机网络攻击的特点和途径…………………………………………………..22.1计算机网络攻击特点…………………………………………………………22.2网络攻击和入侵的主要途径…………………………………………………33.网络安全重要性…………………………………………………………………..44.计算机网络安全存在的问题……………………………………………………..55.计算机网络的安全策略…………………………………………………………..55.1加强安全制度的建立和落实工作……………………………………………55.2物理安全策略…………………………………………………………………65.3访问与控制策略………………………………………………………………66.计算机网络安全管理及防御……………………………………………………..86.1计算机网络安全管理…………………………………………………………86.2计算机网络安全防范措施……………………………………………………97.计算机网络安全应具备的功能…………………………………………………..138.方案设计并实现………………………………………………………………….138.1桌面安全系统………………………………………………………………..138.2病毒防护系统………………………………………………………………..148.3动态口令身份认证系统……………………………………………………..158.4访问控制“防火墙”………………………………………………………..158.5信息加密、信息完整性检验………………………………………………..158.6安全审计系统………………………………………………………………..168.7入侵检测系统IDS…………………………………………………………...178.8漏洞扫描系统………………………………………………………………..179.结束语…………………………………………………………………………….18参考文献……………………………………………………………………………..19致谢…………………………………………………………………………………..201计算机网络安全内容摘要:计算机网络已经应用了多年,INTNET已经发展成为一个规模非常庞大的网络,并且网络还在不断的扩大。但是到目前为止,网络安全存在着很大的风险,整个网络的安全体系一直是各国重点研究的领域。关键词:计算机,网络,安全Abstract:Thecomputernetworkhasbeenusedformanyyears,INTNEThasdevelopedintoaverylargenetwork,andthenetworkiscontinuallyexpanding.Butsofar,therearesignificantnetworksecurityrisks,theentirenetworksecuritysystemhasbeenanationalpriorityresearchareas.Keywords:computer,network,security1.需求分析随着计算机网络的广泛应用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。因此,计算机网络的防范措施应是能全方位针对不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。1.1原因分析2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。网络安全从本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。广义来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为2因素的管理。如何更有效的保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。网络安全是在网络的安全性、功能性和易用性之间平衡的结果。真正安全的机器是没有联网的机器,就是说随着系统薄弱环节的数量减少或是消除,系统可能遭受的攻击量也随之减少直至消除,但是系统的功能性也降低甚至失去功能性。一个企业或是单位没有真正安全服务的一个主要原因就是当其提高安全性时就会减少功能性。而功能性是维持企业或单位正常运转的关键。因此网络安全的目标应该是在提供所需的功能性的情况下如何使风险最小化。1.2影响网络安全的主要因素1、网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。2、网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。5、管理制度不健全,网络管理、维护任其自然2.计算机网络攻击的特点和途径2.1计算机网络攻击具有下述特点1、损失巨大由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。2、威胁社会和国家安全3一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。如英国计算机专家麦金农,于2001年到2002年间共侵入了美国政府部门下属97台电脑,其中包括五角大楼、陆军、海军和美国国家航空航天局的系统,直接/间接损失达70万美元。此外,麦金农还曾致使美国军方华盛顿地区的2000多台电脑被迫关闭24小时。3、手段多样,手法隐蔽计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。入侵完成获得目标主机的管理权限,入侵者就得擦除痕迹,准备撤退了因而犯罪不留痕迹,隐蔽性很强。4、以软件攻击为主几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。2.2网络攻击和入侵的主要途径网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。1、破译口令口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算4机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。2、IP欺骗IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。你浏览的这篇免费计算机网络论文由论文共享网收集于网络,版权归原作者所有!3、DNS欺骗域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。3.网络安全的重要性在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。5更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。4.计算机网络安全存在的问题影响计
本文标题:计算机网络安全
链接地址:https://www.777doc.com/doc-1269201 .html