您好,欢迎访问三七文档
网络信息安全与应用论文课程:计算机网络信息安全与应用课题:计算机网络安全及其防范学院:专业:班级:姓名:学号:2016年10月25日摘要伴随网络技术使用范围的不断扩大,它在各行各业的应用越来越广泛,我们在看到网络技术所带来的巨大经济效益的同时也不应忽视网络安全现状的思考,计算机网络中的一些不安全因素正逐渐威胁到正常的网络秩序,网络安全问题亟需引起人们的高度重视。作为互联网的基础设置,计算机信息网络的安全防护工作至关重要,安全防护意识的缺乏不仅会加剧计算机病毒和网络黑客的肆意入侵,同时对于网络用户也存在着重大的威胁。因此,采取必要的措施来防范计算机网络的安全漏洞有着极其重要的现实意义。关键词:计算机网络;安全漏洞;网络黑客;防范措施目前计算机网络技术的高速发展对人们的日常动作生活产生了极大冲击,随着计算机网络技术应用范围的不断扩大,网络的重要性不容忽视。然而,网络技术的发展也随之产生的一些问题,网络黑客和网络病毒的肆意泛滥给我们的网络安全带来了巨大威胁,与此同时网络信息资源的开放性也使得信息安全问题很难从根本上得到保障,由于网络安全事故导致的各项损失正成倍增长,针对计算机网络安全漏洞的防范迫在眉睫。作为一项系统化工程,计算机网络的安全防护问题是长期性的,需要我们在实践中积累经验,切实做好网络安全的规划与落实。一、计算机网络安全漏洞网络安全主要侧重指网络信息方面的安全性,涉及到网络系统的数据流动与存储问题。网络系统遭遇外界环境攻击时,信息数据的破坏不可避免。除此之外,网络病毒和木马的肆意泛滥也阻碍了网络安全工作。现阶段掌上电脑和手机等无线终端的出现更加偏向于个人计算机,这些无线终端领域的网络攻击问题也正在扩大,网络安全的复杂化成为必然趋势。当前计算机网络安全漏洞集中表现在以下几方面:(1)网络系统的脆弱性。由于计算机网络的开放性特征,错综复杂的网络体系中存在成千上万的计算机网络用户,而这一开放性特征也使得网络系统本身更加脆弱,在防范病毒及黑客入侵方面表现出明显的不足,这也导致计算机网络的安全隐患就此形成。TCP/IP协议本身就存在着数据得篡改等问题。(2)用户网络安全意识的缺乏。安全意识缺乏是当前计算机网络用户普遍存在的问题,失误性操作使得用户账号泄露问题常常发生。由于安全意识不够,不少计算机网络工作着并没有认识到网络安全防范的必要性,信息系统管理方面缺少对应的安全技术规范,无论是信息监测还是网络维护都显得不够到位。(3)互联网协议的安全。在TCP/TP协议族中,包含的协议20多种,随着新的网络应用不断出现,很多公司都应用了自主知识产权的网络通信协议。每种协议都有自己特定功能,因此存在一定的安全漏洞。很多网络攻击正是利用了这些漏洞才导致了协议安全受到了威胁。(4)恶意软件的存在。利用计算机操作系统和程序的脆弱性及漏洞进行攻击的恶意软件,这里所说的程序包括一般的应用程序,也包括工具程序,如编译器和编辑器等。二、计算机网络安全的防范措施2.1防火墙、入侵检测系统(IDS)和入侵保护系统(IPS)1)防火墙控制内网用户可以访问互联网的服务类型,网络层防火墙可以通过IP包中的IP地址和传输层端口号来过滤数据流;可使用代理服务软件,它在转发每个服务求之前对其接收和转换;或者直接控制Web或电子邮件等服务器软件。确定进出局域网的数据流方向,可发起某类服务请求并允许经过防火墙。对不同的用户允许访问互联网的不同服务,主要针对防火墙内侧的本地用户。也可以用于控制外部用户发向局域内的流量,这需要采用如IPSec等所提供的身份认证技术。2)入侵检测系统(IDS)用于监测网络或主机通信行为的设备或软件,当发现有恶意的或违反了网络安全策略的行为就向管理站发送报告。入侵保护的过程包含了入侵检测以及阻止检测到的安全事件进程两个步骤。入侵检测和入侵保护系统的基本功能是:识别网络数据流中可疑的安全事件,记录安全事件的信息,阻止恶意行为的进程,将安全事件向管理员报告。3)入侵保护系统(IPS)使用3类检测方法:基于已知数据特征的检测,基于统计分析的检测,基于全状态的协议数据分析检测。IPS的主要功能:一、入侵防御:实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、DDoS等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏。二、流量控制:阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用的全天候畅通无阻。三、上网行为监管:全面检测和管理用户的IM及时通信、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权网络流量,更好地执行企业的安全策略。2.2网络漏洞特征信息库的构建对于计算机网络安全检测工作而言,安全防护的高效性还体现在网络漏洞特征信息库的建设方面,借助网络漏洞信息库来提升安全漏洞验证的准确性。因此,每一个网络漏洞都应对应特征码,通过对网络数据包的实践检测来保证数据包测试的效率。网络漏洞本身千差万别,漏洞种类极其繁多,这就更加突出特征码提取的重要性,准确的特征码是对安全漏洞进行分析的必要前提。从漏洞扫描方式分析,科学扫描代码分离技术在漏洞特征信息库中的应用能够更好地实现对网络信息系统的安全维护。2.3主机的安全访问控制系统安全访问控制策略应当在访问者和被访问者两个方面都实施。访问控制模型的基本元素:主题、对象、访问权限。一个高安全级别的主体不能将信息传位于低安全级别或非可比等级的主体,除非这些信息流准确的反映了某一个授权用户的意愿。多级别安全系统必须增强两个方面的控制:禁止一个主体阅读高于自己安全级别的对象;禁止主体书写低于自己安全级别的对象。2.4数据加密与备份技术计算机网络数据保密的最常见方法表现为数据加密,其中加密算法是加密技术的核心要点,它主要包括异或加密法、循环移位加密法、替换加密法和换位加密法四种形式。数据加密能够有效保障计算机网络的数据信息安全。然而一些潜在的因素,比如人为破坏、系统故障或是自然灾害等也会对网络系统造成威胁,因此数据存储备份技术的应用也不可忽视。通常数据备份包括存储备份策略、存储硬件备份以及存储软件备份等方面,产品选择过程应当考虑其自动化存储性能,降低人工参与度。总结:全球化信息时代的到来使得计算机网络技术逐渐得到普及,人们对于网络安全的关注度也不断提高。随着网络安全事故的频繁发生,网络系统破坏、网络黑客入侵、网络病毒蔓延等问题对于计算机网络安全造成了重大威胁。由于计算机网络覆盖率全球几乎所有的生活与工作领域,因此网络安全威胁所造成的后果自然是不可想象的,网络安全是当前计算机网络技术研究的核心与根源问题。除了必要的安全策略与防护措施之外,关于高素质网络管理人才的培养也不容忽视,只有切实贯彻落实计算机网络安全防范制度,才能从根本上保障计算机网络系统的安全与稳定,这对于网络信息安全而言至关重要。参考文献:[1]杜林,李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009(21).[2]乌小茜,王千龙,马星.浅析计算机网络安全[J].网络与信息,2009(05).[3]赵丽.计算机网络安全与防火墙技术[J].新疆农业职业技术学院学报,2007(01).[4]朱咆玲.计算机安全漏洞研究[J].通信市场,2009(07).
本文标题:网络安全论文
链接地址:https://www.777doc.com/doc-6471606 .html