31浅谈计算机网络安全

上传人:缘*** 文档编号:21600761 上传时间:2021-05-05 格式:DOCX 页数:2 大小:72.75KB
返回 下载 相关 举报
31浅谈计算机网络安全_第1页
第1页 / 共2页
31浅谈计算机网络安全_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述
个人精品文档,值得您的拥有31 浅谈计算机网络安全李燕龙【摘要】随着计算机技术和通信技术的发展,计算机网络技术也同时不断进步,计算机网络正变得日益重要,已经渗透到各行业的生产管理、经营管理等各个领域。因此,认清网络的脆弱性和存在的潜在威胁,并采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。本文主要对计算机网络安全面临的威胁和安全体系的建立与计算机安全管理进行了探讨。一、计算机网络安全威胁分析(一)计算机网络面临的安全性威胁1. 非法授权访问。威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。2. 非法连接。威胁源以非法手段形成合法的身份, 在网络实体与网络源之间建立非法连接。3. 拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。4. 信息泄露。未经授权的实体获取到传输中或存放着的信息, 造成泄密。(二)计算机网络面临的安全攻击1.中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信, 如切断通信线路、禁用文件管理系统等。2.截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。3.修改。修改是指未授权者非法截获通信双方的通信内容后, 进行恶意篡改。二、计算机网络安全体系的建立(一)身份认证身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来 ,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参于交互 ,常规验证身份的方式 (如指纹 )在网络上已不适用 ;再有 ,大量黑客随时随地都可能尝试向网络渗透 ,截获合法用户口令 ,并冒名顶替以合法身份入网 , 所以需要采用高强度的密码技术来进行身份认证。(二)访问控制访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。实现机制可以是基于访问控制的属性的访问控制表( 或访问控制矩阵 ), 也可以是基于安全标签、用户分类及资源分档的多级控制。(三)数据保密数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法。(四)数据完整性数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。(五)加密机机制加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21 世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用 ,解密密钥只有解密人自己知道。(六)路由控制机制一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP 路由器 ,它通过对每一个到来的IP 包依据组规则进行检查来判断是否对之进行转发。用户就一项TCP/TP 应用 , 比如1 / 2个人精品文档,值得您的拥有Telnet 或者 FTP,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。(七)入侵检测技术随着网络安全风险系数不断提高 ,作为对防火墙及其有益的补充 ,IDS (入侵检测系统)能够帮助网络系统快速发现攻击的发生 ,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作 ,用来检查一个 LAN 网段上网段上的所有通信 ,记录和禁止网络活动 ,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。(八)备份系统备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用 ,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。三计算机安全管理对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、 可靠运行将起到十分有效的作用。 网络安全管理策略包括: 确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。四结束语计算机网络信息安全工作贯穿于计算机网络建设、发展的始终 ,需要我们时刻重视,不断学习。 只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。参考文献1 程兴中 .浅析计算机病毒发展史 . 辽宁行政学院学报, 2008,062 杨威 .网络工程设计与系统集成 M. 北京 :人民邮电出版社 ,2005.36(山东省青岛市平度市职教中心)2 / 2
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕业论文


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!