您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 计算机网络安全 论文:计算机网络安全
计算机网络技术课程论文论文题目:计算机网络安全学院专业年级班别学号学生姓名授课老师年月计算机网络安全摘要计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。安全就是最大程度地减少数据和资源被攻击的可能性。安全问题不容忽视。保护自己的机密性、完整性和真实性;保护自己的利益。关键字:计算机,网络,安全,防范目录一、计算机网络的概述二、网络管理与网络安全概述三、计算机网络存在的问题与危险四、计算机网络的安全防范五、结论六、参考文献一、计算机网络的概述、1.1计算机网络的产生和发展计算机网络是计算机技术和通信技术相结合的产物,它的产生和发展同时也使计算机得到了广泛应用。20世纪70年代中后期以来,出现的第三代计算机网络结构发生了巨大变化,微机、广域网、局域网得到广泛应用。1.2计算机网络的功能功能包括:1、资源共享2、易于进行分布处理品3、进行数据信息的集中管理4、提供方便快捷的通信手段5、提高计算机的可靠性和可用性1.3计算机网络系统组成计算机网络系统的组成包括硬件系统组成和软件系统组成两部分。其中硬件系统包含1、网络服务器2、网络工作站3、网络适配器4、调制解调器5、网络设备6、传输介质等。软件系统主要包括网络系统软件和网络应用软件两部分。1.4计算机网络分类计算机网络可分为按网络覆盖地地理范围分类、按网络的拓扑结构分类、按网络协议分类、按传输介质分类、按传输技术分类和按网络操作系统分类六种。按网络覆盖地理范围可分为局域网、城域网、广域网三类;按网络的拓扑结构可分为总线状结构、星状结构、环状结构、树状结构和混合状结构五类。1.5计算机网络的应用随着计算机技术和通信技术的迅猛发展,计算机网络的应用越来越普及,已深入社会各个领域。在教育和科研中的应用有:1、电子邮件服务2、分布式计算3、网上教育4、虚拟现实等应用。在企事业单位中的应用有1、信息查询2、网上办公。在商业上也有很大应用。二、网络管理与网络安全概述2.1、网络管理的概述网络管理,即为确保网络系统能够持续、稳定、安全、可靠和高效地运行,对网络实施的一系列方法和措施。其目标是:1、减少停机时间2、减少运行费用,提高效率3、减少或消除网络瓶颈项4、适应新技术5、使网络更容易使用6、确保网络的安全。其包含的基本功能有故障管理;计费管理;配置管理;性能管理和安全管理等到。三种标准网络管理协议是1、简单网络管理协议2、通用管理信息协议3局域网个人管理协议。2.2网络安全概述网络安全一般是指信息的保密性、完整性、可用性和可审杳性等。其内容应包括两方面:即物理安全——系统设备及相关设施受到物理保护,免于损坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。2.3计算机网络现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆·塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:(1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。(2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。(4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。三、计算机网络存在的问题与危险(1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁(2)黑客攻击后果严重。近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱……危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。(3)计算机病毒。附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。(4)信息战的严重威胁。集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。四、计算机网络的安全防范4.1、防火墙技术防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。能最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制、毁坏你的重要信息。4.1.1防火墙的特点1、把安全网络连接到不安全网络上2、保护安全网络最大程度地访问不安全网络3、将不安全网络转变为安全网络4、所有风险可集中到防火墙系统上5、检测与控制装置公需安装在防火墙系统中6、内部网与外部网的一切联系都必须通过防火墙系统进行,因此,防火墙系统能够监视与控制所有的联系过程。4.1.2防火墙的类型实现防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。4.1.3、防火墙的主要缺陷由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:①防火墙对绕过它的攻击行为无能为力;②防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,所以对于以上提到的计算机病毒只能安装反病毒软件。4.2、网络病毒的防治4.2.1计算机病毒计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。4.2.2病毒预防技术1重要的数据文件要有备份;不要随便直接运行或直接打开电子邮件中夹带的附件,不要随意下载软件,尤其是一些可执行文件和Office文档;如果需要下载,打开前要先用最新的防病毒软件检查。2安装网络服务器时,应保证元毒环境,即安装环境和网络操作系统本身没有感染病毒3坚持从不带病毒的硬盘引导系统;安装能够实时监控引导扇区的防杀病毒软件。4不要轻易执行附件中的.EXE和.COM等可执行程序。4.2.3防治病毒的基本方法1、基于工作站的防治方法:其手段有防病毒软件和防病毒卡。2、基于服务器的防治方法:这种方法大都采用了可装载模块技术进行程序设计,提供扫描病毒、系统漏洞检测的能力。3、基于网络操作系统的防治方法:通过对网络操作系统的配置,使其本身提供4级保护措施:注册安全、权限安全、属性安全、网络操作系统自身褓安全。4、单机的防范,其主要防护工作:设置BIOS,经常备份用户数据,启用防病毒软件的实时监控功能。5、小型局域网的防范:包括简单对等网络的防范和WindowsNT网络的防毒。6大型网络的防范:企业网络的病毒防护,除了要对各个内网严加防范外,更重要的是要建立多层次的网络防范架构,并同网管结合起来。4.2.4安全防范措施(1)提高思想认识:近年来,中国的网络发展非常迅速,同时,中国的网络安全也越来越引起人们的关注,因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。(2)加强管理制度。任何网站都不是绝对安全的,当前工作的重点,一是要狠抓日常管理制度的落实,要把安全管理制度落实到第一个环节中;二是要加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”,同时加快加紧培养高水平的网络系统管理员,并尽快掌握那些关键技术和管理知识。3)强化防范措施。一定要保护好邮箱的密码。在WEB方式中,不要使用IB的自动完成功能,不要使用保存密码功能以图省事,入网帐号与口令应该是需要保护的重中之重,密码要取得有技巧、有难度,密码最好能有8位数,且数字字母相间,中间还代“*”号之类的允许怪符号。五、结论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。参考文献[01]胡小强,戴航.计算机网络.北京邮电大学出版社.20051.265[02]殷伟.计算机安全与病毒防治.安徽科学技术出版社,2003,372.382[03]胡道元.网络设计师教程第三版.清华大学出版社,2004,238.251[04]王宏伟.网络安全威胁与对策.应用技术.2006.05
本文标题:计算机网络安全 论文:计算机网络安全
链接地址:https://www.777doc.com/doc-9283103 .html