计算机网络安全综述

时间:2024-02-14 点赞:42394 浏览:79157 作者原创标记本站原创

该文是文献综述专业技术论文范文,主要论述了技术有关毕业论文开题报告,与计算机网络安全综述相关论文范文集,适合技术及密钥及网络方面的的大学硕士和本科毕业论文以及技术相关开题报告范文和职称论文写作参考文献资料下载。

摘 要 :通过介绍计算机网络安全的基本概念,并且就计算机网络安全的现状和常用技术措施进行探讨,使人们对加密技术、防火墙技术、防病毒技术以及入侵检测系统有一个大致了解.

关 键 词 :计算机 网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)11-0183-01

随着计算机科学技术的发展,计算机网络已成为一个全球信息化的服务平台,充分应用到了政治、经济、文化、军事等各个领域,也为人们生活的方方面面提供及其便捷的服务.但是,随之而来的网络安全问题也日益突出,甚至严重影响到了国家信息安全.因此,加强对于计算机安全的现状分析,制定相关的解决办法是极为重要的.

1.计算机网络安全概述

(1)计算机网络安全的定义.国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”.而网络安全的任务就是利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠的运行.

(2)网络安全的基本要素.网络安全的基本要素主要包括:1)保密性:保证信息为授权者享用而不泄露给未经授权者.2)完整性:包括数据完整性和系统完整性.数据完整性是指数据未被非授权篡改或损坏.系统完整性是指系统按既定的功能运行,未被非授权操作.3)可用性:保证信息和信息系统随时为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况.4)可鉴别性:指对实体身份的鉴别,适用于用户、进程、系统、信息等.5)不可否认性:无论发送方还是接收方都不能抵赖所进行的传输.

2.计算机网络安全面临的威胁

信息的泄露和篡改是信息在网络传输的过程中出现的安全问题.计算机网络通信常面临以下四种威胁:(1)截获:攻击者从网络上窃听他人的通信内容.(2)中断:攻击者有意中断他人在网络上的通信.(3)篡改:攻击者故意篡改网络上传送的报文.(4)伪造:攻击者伪造信息在网络上传送.

网络面临的威胁除了网络信息的威胁之外,还包括网络设施,归结起来有如下几点,一是人为的疏忽大意,操作员因配置不当造成的安全漏洞;二是人为恶意攻击,攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的地破坏;三是网络软件在设计和编程时遗留的漏洞.

3.网络安全的主要措施

(1)加密技术.加密技术是保证网络与信息安全的核心技术之一.加密的基本思想是伪装文明文以隐藏其真实内容.加密体制主要分为:对称体制和非对称体制.对称加密技术使用相同的密钥对信息进行加密和解密.由于通信双方加密与解密使用同一个密钥,因此如果第三方获取该密钥就会造成失密.密钥在加密和解密双方之间的传递必须通过安全通道进行,确保密钥在交换阶段未泄露.非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥可以是公开的,用来解密的密钥是需要保密的.其优势在于不需要共享通用密钥,用于解密的密钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也没有多大意义.

(2)防火墙技术.防火墙是由软件和硬件组成的在内部网络和外部网络之间,通过执行控制策略来保护网络的系统.防火墙能够检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包,执行安全策略,限制所有不符合安全策略要求的数据包通过.并且具有防攻击能力,保证自身的安全性.

(3)防病毒技术.计算机防病毒技术主要有预防病毒技术、检测病毒技术和消灭病毒技术.其中预防病毒技术是初级阶段,通过相关控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损坏计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是防病毒技术的高级阶段.

(4)入侵检测技术.入侵检测是对计算机和网络资源的恶意使用行为进行识别,目的在于监测和发现可能存在的攻击行为(包括来自系统外部的入侵行为和来自内部用户的非授权行为),并采取相应的防护手段.入侵检测技术,可以分为异常检测、误用监测及两种方式的结合.异常监测是指已知网络的正常活动状态,如果当前网络状态不符合正常状态,则认为有攻击发生.异常检测中建立了一个对应正常网络活动的特征原型.所有与特征原型中差别很大的行为均被视为异常.其关键在于选择一个区分异常事件的阈值.误用检测是根据入侵者在入侵时的某些行为过程的特征,建立一种入侵行为模型.如果用户的行为或者行为过程与入侵方案模型一致,则判断入侵发生.在实际使用的入侵检测系统多数同时使用了以上两种办法.

(5)其他网络安全技术.目前,除了以上介绍的传统典型的安全技术之外,还有智能网卡技术、安全脆弱性扫描技术、网络数据存储、备份及容灾规划等一系列技术用于维护计算机网络安全.

4.结语

计算机网络的维护,并不是简单的在技术层面进行的保护.计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素.只有明确网络安全目标;采用相应网络安全技术加强安全防范;制定网络安全政策规范,普及计算机网络安全教育等多管齐下,才能全方位做到计算机网络安全.

相关论文

计算机网络安全综述

本文是一篇计算机网络安全论文范文,计算机网络安全类有关函授毕业论文,关于计算机网络安全综述相关在职研究生毕业论文范文。适合计算机网络。

综述计算机网络安全技术措施

本文是一篇网络安全论文范文,网络安全相关硕士毕业论文,关于综述计算机网络安全技术措施相关硕士论文范文。适合网络安全及计算机网络及计算。

计算机网络安全隐患解决

本文关于计算机网络及计算机网络安全及计算机方面的免费优秀学术论文范文,计算机网络类有关论文范文参考文献,与计算机网络安全隐患解决相。

计算机网络安全防范技术

这篇网络安全论文范文属于计算机仿真免费优秀学术论文范文,关于网络安全方面毕业论文提纲,与计算机网络安全防范技术相关关于计算机教育的论。

计算机网络安全管理的有效措施

本文是一篇操作系统论文范文,关于操作系统相关本科毕业论文,关于计算机网络安全管理的有效措施相关硕士学位毕业论文范文。适合操作系统及计。

计算机网络安全防范措施

为您写计算机网络毕业论文和职称论文提供关于计算机网络毕业论文范文,与计算机网络安全防范措施相关论文范文,包括关于计算机网络及计算机及。

计算机网络安全问题防范措施

本文是一篇计算机论文范文,计算机类自考毕业论文开题报告,关于计算机网络安全问题防范措施相关硕士学位毕业论文范文。适合计算机及计算机网。