计算机网络安全现状其技术措施

时间:2024-03-21 点赞:48323 浏览:96339 作者原创标记本站原创

关于网络安全及网络安全策略及网络安全管理方面的免费优秀学术论文范文,关于网络安全相关计算机网络论文网,关于计算机网络安全现状其技术措施相关论文范文资料,对写作网络安全论文范文课题研究的大学硕士、本科毕业论文开题报告范文和文献综述及职称论文参考文献资料下载有帮助。

摘 要 :文中就信息网络安全内涵发生的根本变化,网络安全与防护、技术、防火墙技术的概念、作用,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性.论述了网络防火墙安全技术的分类及其主要技术特征,并且介绍了网络安全的各种防护方法及相关知识.

关 键 词 : 防火墙 网络安全策略

1.网络威胁现状

1.1 人为的无意失误

人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁.

1.2 为的恶意失误

人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类.此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息.这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏.

1.3 (hacker)

源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”.在早期麻省理工学院的校园俚语中,“”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧.他们往往做一些重复的工作(如用暴力法口令),他们也具备广泛的电脑知识,但与不同的是他们以破坏为目的.这些群体成为“骇客”.当然还有一种人兼于与入侵者之间.

攻击的目的:

取目标系统的非法访问---获得不该获得的访问权限b、获取所需资料---获得想要获得的相关资料,包括科技情报、个人资料、金融帐户、技术成果、系统信息等等c、篡改有关数据---篡改以上资料,达到非法目的d、利用有关资源---利用这台机器的资源对其它目标进行攻击,发布虚假信息,占用存储空间攻击的方式:远程攻击---远程攻击指外部通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击.远程攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,远程攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份.

1.4 网络软件的漏洞和“后门

无论多么优秀的网络软件,都可能存在这样那样的缺陷和漏洞,而那些水平较高的就将这些漏洞和缺陷作为网络攻击的首选目标.在曾经出现过的攻击事件中,大部分都是因为软件安全措施不完善所招致的苦果.一般,软件的“后门”都是软件公司的设计和编程人员为了为方便设计而设置的,很少为外人所知.不过,一旦“后门”公开或被发现,其后果将不堪设想.

后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置.

2.网络安全的技术和措施

2.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作,确保计算机系统有一个良好的电磁兼容工作环境,建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生.


2.2 访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问.它也是维护网络系统安全、保护网络资源的重要手段.各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一.

2.3 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据.网络加密常用的方法有链路加密、端点加密和节点加密三种.链路加密的目的是保护网络节点之间的链路信息安全,端-端加密的目的是对源端用户到目的端用户的数据提供保护,节点加密的目的是对源节点到目的节点之间的传输链路提供保护.用户可根据网络情况酌情选择上述加密方式.信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护.在多数情况下,信息加密是保证信息机密性的唯一方法.据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种.如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规算法和公钥算法.

2.4 网络安全管理策略

所谓网络安全管理策略是指一个网络中关于安全问题采取的原则,对安全使用的要求,以及如何保护网络的安全运行.

制定网络安全管理策略首先要确定网络安全管理要保护什么,在这一问题上一般有两种截然不同的描述原则.一个是“没有明确表述为允许的都被认为是被禁止的”,另一个是“一切没有明确表述为禁止的都被认为是允许的”.对于网络安全策略,一般采用第一种原则,来加强对网络安全的限制.对于少数公开的试验性网络可能会采用第二种较宽松的原则,这种情况下一般不把安全问题作为网络的一个重要问题来处理.

网络安全策略还应说明网络使用的类型限制.定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制.但一般的网络安全策略都会声明每个用户都要对他们在网络上的言行负责.所有违反安全策略、破环系统安全的行为都是禁止的.具体涉及到如下类似的一些问题:

(1)如果用户碰巧发现他对一个不属于他的文件具有写权限,是否允许用户修改该文件?

(2)是否允许用户共享帐号?

一般网络安全策略对上述问题的回答都是否定的.

在大型网络的安全管理中,还要确定是否要为特殊情况制定安全策略.例如是否允许某些组织如CERT安全组来试图寻找你的系统的安全弱点.对于此问题,对来自网络本身之外的请求,一般回答是否定的.

网络安全对策最终一定是要送至网络的每一个使用者手中.对付安全问题最有效的手段是教育,提高每个使用者的安全意识,从而提高整体网络的安全免疫力.网络安全策略作为向所有使用者发放的手册,应注明其解释权归属何方,以免出现不必要的争端.

相关论文

计算机网络安全现状其技术措施

本文是一篇网络安全论文范文,网络安全类有关毕业论文格式,关于计算机网络安全现状其技术措施相关硕士学位毕业论文范文。适合网络安全及网络。

计算机网络安全现状与防御技术

本文是一篇计算机网络论文范文,关于计算机网络类硕士毕业论文,关于计算机网络安全现状与防御技术相关硕士毕业论文范文。适合计算机网络及计。

计算机网络安全现状防治措施

本文是一篇网络安全论文范文,网络安全方面有关毕业论文提纲,关于计算机网络安全现状防治措施相关硕士毕业论文范文。适合网络安全及计算机及。

计算机网络安全策略其技术防范措施

本文是一篇计算机网络论文范文,计算机网络方面有关毕业论文提纲,关于计算机网络安全策略其技术防范措施相关学士学位论文范文。适合计算机网。

计算机网络安全管理的有效措施

本文是一篇操作系统论文范文,关于操作系统相关本科毕业论文,关于计算机网络安全管理的有效措施相关硕士学位毕业论文范文。适合操作系统及计。

关于计算机网络安全和防火墙技术

本文是一篇计算机论文范文,计算机有关学士学位论文,关于关于计算机网络安全和防火墙技术相关毕业论文格式范文。适合计算机及网络安全及计算。

企业计算机网络安全现状与控制

本文是一篇计算机网络论文范文,计算机网络类毕业论文题目,关于企业计算机网络安全现状与控制相关毕业论文提纲范文。适合计算机网络及计算机。

计算机网络安全隐患其防范措施的

这是一篇关于计算机网络类毕业论文参考文献格式范文,与计算机网络安全隐患其防范措施的相关毕业论文格式范文。是计算机安全专业与计算机网。

计算机网络安全策略与技术的

本文是一篇计算机网络系统论文范文,计算机网络系统类有关本科毕业论文范文,关于计算机网络安全策略与技术的相关电大毕业论文范文。适合计算。