您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 资本运营 > 计算机网络安全策略论文
郑州轻工业学院本科毕业设计(论文)题目计算机网络安全策略学生姓名专业班级网络工程13-01学号541307030112院(系)计算机与通信工程学院指导教师(职称)孟祥风完成时间2015年12月10日计算机网路安全策略1目录中文摘要II英文摘要II1产生………………………………………………………………………………31.1随着计算机网络普及………………………………………………31.2网络安全攻击…………………………………………………………42计算机网络工程安全问题………………………………………………52.1计算机网络工程物理安全问题…………………………………52.2计算机网络工程系统安全问题…………………………………62.3网络病毒安全问题……………………………………………………72.4黑客攻击安全问题……………………………………………………73计算机网络工程安全施工…………………………………………………83.1计算机网络化问题……………………………………………………83.2计算机网络测试测量问题…………………………………………94计算机网络工程安全对策…………………………………………………94.1以技术手段进行计算机网络工程安全防范…………………104.2网络入侵检测技术……………………………………………………114.3网络安全扫描技术………………………………………………………11结束语……………………………………………………………………………………11参考文献………………………………………………………………………………11计算机网路安全策略2计算机网络安全策略摘要本文针对目前计算机网络工程所涉及的安全问题进行研究,包括计算机网络工程物理硬件安全问题、计算机网络工程系统安全问题、网络病毒安全问题、黑客攻击安全问题,在面对计算机网络工程安全问题时。提出入侵检测技术、防火墙技术数据加密技术、身份认证技术、数据备份和杀毒软件应用等技术手段保护计算机网络工程安全,并且在计算机网络工程管理中加强管理人员的防范意识,制定网络工程管理制度等,有效的解决计算机网络工程安全问题。关键词:计算机网络工程;安全问题;解决对策NetworkSafetyandCountermeasuresABSTRACTInthispaper,computernetworksecurityissuescurrentlyinvolvedinresearchprojects,includingcomputernetworkengineeringphysicalhardwaresecurity,computernetworkengineeringsystemsecurity,networksecurityissuesviruses,hackerattackssecurityissues,inthefaceofcomputernetworkengineeringsecurityissues,theproposedintrusiondetection,firewalltechnologydataencryption,authentication,databackupandanti—virussoftwareapplicationsandothertechnicalmeanstoprotectthesecurityofcomputernetworkengineeringandmanagementpemonneltOenhanceawarenessincomputernetworkengineeringmanagement,thedevelopmentofnetworkengineeringmanagementsystem,effectivelysolvethesecurityproblemofcomputernetworkengineering.Keywords:computernetworkengineering;safetyissues;Solutions计算机网路安全策略31产生1.1随着计算机网络应用的普及计算机网络工程建设范围越来越广泛,我们的工作和生活也与计算机网络密不可分,计算机网络技术正在改变着我们的工作和生活方式,由此,计算机网络工程安全变的尤为重要。计算机网络工程安全问题在大的方向上威胁着国家安全和社会秩序,在小方向上与我们每一个人的日常生活息息相关,所以研究计算机网络安全问题,寻找解决计算机网络工程安全问题对策,对于网络的应用和社会的发展具有非常重要的意义。计算机网络也称计算机通信网。关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。若按此定义,则早期的面向终端的网络都不能算是计算机网络,而只能称为联机系统(因为那时的许多终端不能算是自治的计算机)。但随着硬件价格的下降,许多终端都具有一定的智能,因而“终端”和“自治的计算机”逐渐失去了严格的界限。若用微型计算机作为终端使用,按上述定义,则早期的那种面向终端的网络也可称为计算机网络。1.2网络安全攻击本文,首先对目前我们所涉及到的计算机网络工程安全问题进行论述,其中包括:计算机硬件设备安全问题、计算机系统安全问题、网络病毒、黑客攻击,并针对这些问题提出从技术层面进行防范的措施和在管理方面进行防范的措施,希望能够为计算机网络工程安全提供一定的指导作用。20世纪60年代,美苏冷战期间,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。因为当时,传统的电路交换的电信网虽已经四通八达,但战争期间,一旦正在通信的电路有一个交换机或链路被炸,则整个通信电路就要中断,如要立即改用其他迂回电路,还必须重新拨号建立连接,这将要延误一些时间。分组交换是采用存储转发技术。把欲发送的报文分成一个个的“分组”,在网络中传送。分组的首部是重要的控制信息,因此分组交换的特征是基于标记的。分组交换网由若干个结点交换机和连接这些交换机的链路组成。从概念上讲,一个结点交换机就是一个小型的计算机,但主机是为用户进行信息处理的,结点交换机是进行分组交换的。每个结点交换机都有两组端口,一组是与计算机相连,链路的速率较低。一组是与高速链路和网络中的其他结点交换机相连。注意,既然结点交换机是计算机,那输入和输出端口之间是没有计算机网路安全策略4直接连线的,它的处理过程是:将收到的分组先放入缓存,结点交换机暂存的是短分组,而不是整个长报文,短分组暂存在交换机的存储器(即内存)中而不是存储在磁盘中,这就保证了较高的交换速率。再查找转发表,找出到某个目的地址应从那个端口转发,然后由交换机构将该分组递给适当的端口转发出去。各结点交换机之间也要经常交换路由信息,但这是为了进行路由选择,当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。通讯线路资源利用率提高:当分组在某链路时,其他段的通信链路并不被通信的双方所占用,即使是这段链路,只有当分组在此链路传送时才被占用,在各分组传送之间的空闲时间,该链路仍可为其他主机发送分组。可见采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。2计算机网络工程安全安全问题2.1计算机网络工程物理安全问题计算机网络工程是由通信线路、通信设备、计算机相互连接而构成的具有远程通信与远程数据传输等功能的数据通信和资源共享系统。计算机网络工程中无论是局域网、广域网、城域网或者是互联网都与网络工程硬件设备密不可分计算机网络工程物理硬件设备安全问题涉及到两个方面,一方面是硬件功能是否正常工作方面的安全问题,另一方面是物理攻击方便的问题。在计算机网络完成数据通信和资源共享时,由于自然因素或者是人为因素造成硬件设备出现故障所导致不能正常应用的问题。物理攻击是黑客通过计算机硬件漏洞进行攻击,通过网络TCP/IP等硬件接口漏洞控制计算机BIOS以至于导致计算机出现死机、蓝屏、黑屏等问题。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”2.2计算机网络工程系统安全问题目前,计算机系统并不安全,常见的计算机系统漏洞主要包括:RDP漏洞、VM漏洞和UPNP服务漏洞等,并且计算机系统漏洞不断的被挖掘,这导致我们计算机应用安全面临着严重的威胁。对计算机信息构成不安全的因素很多,其中包括人为的因素、计算机网路安全策略5自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段2.3网络病毒安全问题计算机病毒是由编程人员在软件中或者是数据中插入破坏计算机系统及数据的代码,这类代码具有寄生性、隐藏性、传染性和潜伏性,常见的计算机病毒包括引导区病毒、文件寄生病毒、宏病毒、脚本病毒、蠕虫病毒、特洛伊木马等。对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。2.4黑客攻击安全问题目前有一类专门针对于计算机网络进行攻击的犯罪人员,这类人可以分为两种,一种是以攻击和破坏他人网络系统和计算机,窃取他人机密数据为盈利目的,另一种是以破坏网络系统为乐趣,证明自身破坏能力,这两种人被统称为“黑客”。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主动攻击常用的方法有:篡改程序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运行、传播计算机病毒、耗尽系统的服务资源而造成拒绝服务等。主动攻击的破坏力更大,它直接威胁网络系统的可靠性、计算机网路安全策略6信息的保密性、完整性和可用性。故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。攻击者对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。被动攻击是指攻击者只通过监听网络线路上的信息流而获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。被动攻击不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。被动攻击破坏了信息的保密性。3计算机网络工程安全施工3.1计算机网络化问题随着我国市场经济体制的不断完善,公路作为国民经济发展的重要基础设施,正日益发挥着极其重要的作用。公路工程施工是一
本文标题:计算机网络安全策略论文
链接地址:https://www.777doc.com/doc-5986164 .html