首页 > 文章中心 > 正文

计算机网络安全论文3篇

前言:本站为你精心整理了计算机网络安全论文3篇范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机网络安全论文3篇

第一篇

1、计算机网络安全威胁

1.1计算机病毒

在当前的计算机网络安全问题中,病毒是首要威胁,也是影响范围最大的一种安全问题,计算机病毒具有潜伏性、传播性、破坏性等特点,当一台计算机感染病毒后,可能够回通过一些方式传播给其它计算机。在网络时代,计算机病毒的传播速度更快,传播范围也更大,一些木马类型的病毒在感染计算机后还会窃取用户的个人信息。近年来,在网络上所流行的计算机病毒以木马为主,木马程序在进入计算机后一般不会破坏其数据文件,并且具有较高的隐蔽性,通常会通过一些手段窃取计算机用户的个人信息,如银行卡信息、网络账号密码信息等等,从而达到非法牟利的目的。当前较为流行的木马类型有DOS攻击木马、木马、FTP木马、键盘记录木马等等。

1.2系统漏洞

无论是计算机操作系统,还是网络系统,都有着这一些漏洞存在的,利用系统漏洞恶意传播电脑病毒或者通过传输协议恶意进入计算机系统进行破坏,例如在当前主要使用的传输协议TCP/IP协议中就有着很多不完善的地方。同时,对于我国计算机用户来说,相当一部分用户所使用的计算机操作系统是盗版Windows系统,盗版系统的漏洞修补能力很弱,存在极大的安全隐患。而且微软公司已经宣布对于Windowsxp系统不再进行漏洞修补更新,这就意味着我国超过61%的Windowsxp用户从此将面临着巨大的系统漏洞风险。而且在一些计算机局域网中,由于传输协议漏洞带来的安全问题影响更大,如果局域网管理人员在管理过程中出现疏忽,那么就会大大增大局域网中所有计算机的安全威胁。

1.3恶意攻击

恶意攻击主要是指一些不法分子处于某种目的对计算机进行恶意的网络攻击,或者对某一服务器进行恶意攻击,如DOS攻击、截取链接攻击、IP盗用等等。施行恶意攻击一般是利用TCP/IP协议族中某些漏洞,事实上在当前的IP网中还存在着众多隐患,一些黑客利用这些安全漏洞进行病毒植入或者木马植入,对于服务器则是在较短时间内制造大量的访问需求等等,使得服务器瘫痪。恶意攻击一般情况下并不以获得利益为目的,而是单纯对某一对象进行恶意攻击,从而实现一些其他目的,因而在恶意攻击中,往往并不会出现用户信息被盗窃利用的现象。从近年来出现的一些恶意攻击事件来看,其主要针对对象是网状服务器,通过这种恶意攻击使得服务器瘫痪,从而造成网站运营瘫痪。

2、提高计算机网络安全的对策

2.1做好病毒防范工作

在防范计算机病毒攻击中,最有效的方法就是自觉做好病毒防范工作,养成较好的计算机安全使用习惯,提高病毒防范意识,例如不打开陌生链接、邮件以及陌生人传输的文件等等。在计算机上安装杀毒软件,定期进行病毒库更新和病毒查杀,养成定期查杀病毒的使用习惯。计算机病毒在传播过程中,可能会发生变异,因而更新病毒库就十分重要,同时在杀毒软件的选择中,应当尽量选择病毒查杀能力较强、病毒库更新及时的杀毒软件。在使用计算机网络的时候,应当开启杀毒软件所自带的监测功能,例如浏览网页、观看视频等等,对于计算机的网络使用情况进行实时监测,防止病毒木马等入侵计算机。

2.2及时修补系统漏洞

从当前流行的病毒、木马类型来看,绝大多数都是利用计算机操作系统或者网络管理系统的漏洞进行入侵的,因而在计算机使用过程中,应当及时做好系统漏洞修补工作,养成定期修补漏洞的习惯。当前有很多计算机安全软件都具有自动更新修补系统漏洞的功能,应当充分利用这一功能进行系统漏洞的修补。对于任何操作系统或者网络管理系统来说,都不可能完全不存在漏洞,及时是一些封闭性系统依然存在漏洞,在计算机系统的使用中,漏洞修补因而便是一项长期性的持久工作。针对我国当前大多数计算机使用Windowsxp操作系统这一情况,应当及时更换新的操作系统,防止由于缺失漏洞更新所造成的安全隐患。在网络安全管理方面,要增强网络安全管理设备的安全性,例如架空或者深埋服务器、交换机线路等措施,并且制定完善的安全管理制度,防止出现安全管理人员的疏忽问题。

2.3采用防火墙技术

在计算机网络安全保护中,防火墙技术是一种十分有效的技术,能够有效抵御非法入侵,特别是对于一些服务器来说,采用防火墙技术是必要的,能够对外网访问进行强制性的控制。防火期技术同时包含硬件设备和软件,一般个人计算机用户应用的防火墙是软件防火期,并非真正意义上的防火墙,针对服务器应用的防火墙是一种分离器或者说限制器,主要的作用便是防范来自网络的恶意攻击。采用防火墙技术的主要作用便是在服务器内部网络和外部网络之间加设一层安全防范措施,外部网络并不直接同服务器内部网络进行连接,而是通过防火墙允许之后才能连接服务器。这样以来,对服务器进行访问的信息量和数据安全性就能得以保障,一旦发生恶意攻击问题,就能通过防火墙对这些恶意访问要求进行限制,防止服务器的瘫痪。

3、结束语

在计算机网络的快速发展中所带来的一些安全问题已经越来越凸显,近年来一些利用木马、病毒恶意盗窃用户个人信息并且造成财产损失的案件越来越多,因而计算机网络安全问题也受到了很大的关注。在计算机网络安全的防范措施上,应当针对当前计算机网络安全中所存在的一些主要问题,如病毒、系统漏洞、恶意攻击等问题采取更加有针对性的措施。并且提高对于计算机网络安全的重视,更加安全的使用计算机网络。

作者:王勇单位:湖北省洪湖市中医医院

第二篇

1、当今计算机网络安全面临的挑战

1.1提供具有服务质量保证的网络服务

调查分析发现,传递正文数据为传统计算机网络的唯一功能,然而随着互联网技术与多媒体技术突飞猛进发展,计算机网络在各行业已实现广泛应用,此形势下仅传递正文数据越来越难以满足计算机网络应用需求,此时则需要推进计算机网络功能逐渐趋于多元化发展,既能够用于快速、准确传递正文数据,又能够提供具有服务质量保证的网络服务。

1.2提供无处不在的移动网络服务

信息社会背景下,计算机网络已成为人们日常生活、学习及工作中不可或缺的一部分,以致人类社会对移动网络需求大幅度增长。实际上,移动网络同时具备三大显著特征,包括无线通信、终端便携性及用户移动性,为此诸多位学者将对移动网络的研究的重心定位于如何塑造和谐稳定的无线通信环境、怎样规范用户移动行为及如何增强终端计算能力等方面。现行移动网络主要体现在两方面:(1)因特网的无线拓展,其优点在于简单、灵活、可伸缩,其缺点在于对蜂窝网络中存在的快速切换控制、实时位置跟踪等管理不力;(2)蜂窝移动通信系统,该系统是基于面向连接的网络设施之上发展而来的,但其灵活性与可伸缩性相对较低。

2、常见的网络攻击

2.1Ping

Ping是最简单的基于IP的攻击,该类攻击之所以产生是受单个包的长度超过了IP协议规范所规定的包长度的影响,当用户使用Ping命令检查网络是否连通时,PCMP将会自动应答,此时不法分子仅需源源不断的向被攻击目标发送Ping就可导致内存分配失误,从而造成被攻击目标死机。

2.2Smurf攻击

Smurf攻击是指不法分子运用IP欺骗和ICMP回复方法,以广播模式向网络发送Ping请求,之后使大量网络传输充斥目标系统,以此扰乱网络中所有计算机的响应。其攻击过程主要表现为:WoodlyAttacker向网络中的广播地址发送一个欺骗性Ping分组,导致目标系统不再为正常系统服务。2.3SYNFloodSYNFlood是一种依据TCP协议缺陷,发送大量伪造的TCP连接请求,从而被攻击方资源耗尽的攻击方法。该方法的工作原理是“三次握手”,一是客户端直接发送一个包含SYN标志的TCP报文;二是服务器接受TCP报文后,进行处理并返回一个SYN+ACK的报文,之后将TCP序号加一;三是客户端返回一个确认报文ACK给服务端,之后实现TCP连接。

3、当今计算机网络安全研究技术对策

3.1网络安全技术的研究

一方面,安全算法。安全算法指的是加密技术或密码算法,其中加密技术可被细分为四大方面,包括数据传输加密技术、数据完整性鉴别技术、数据存储加密技术及密钥管理技术。而密码算法作为一种有效的网络安全技术,对保障网络安全具有极其重要的现实意义。长期以来,国内外学者始终将计算机网络安全算法的研究重心放在对基于密码理论的综合研究、可信计算机系统的研究等方面;另一方面,网络安全检测与防御技术。防火墙在现行计算机网络安全中发挥着重要作用。现阶段,我国相关组织将防火墙产品发展方向定位于推进传统防火墙技术、入侵检测技术及病毒防护技术相机融合的高性能、主动式智能防火墙,并依托该防火墙增强计算机网络综合防护能力,为保障计算机网络安全提供良好的基础。

3.2开放、集成网络应用平台技术的研究

(1)高性能分布对象中间件技术的体系结构与实现技术研究。若要实现分布对象中间件技术在新一代计算机网络中的有效应用,则需保证分布对象中间件技术同时具备高性能与可靠性等特征。一直以来,我国相关机构始终致力于优化调整分布对象中间件系统的体系结构,主要表现为:借鉴、汲取国外发达国家网络与操作系统等方面的优秀研究成果,同时依托有效手段最大限度上降低由于维护开放性与可互操作性等特性而造成的性能损失。

(2)特殊应用环境下的分布对象中间件技术。通过实践应用,明确了分布对象中间件技术在实时、容错等多方面的要求,而实时CORBA与容错CORBA的研究越来越成为CORBA技术研究的关键部分。除此之外嵌入式系统的兴起也为深入开展对嵌入式CORBA与最小化CORBA的研究提供了强劲驱动力。

(3)分布对象中间件技术中的组件体系结构。实践表明,组件技术既会改变软件体系结构与开发模式,又较大程度上影响到软件市场。近年来,相关组织越来越重视分布对象中间件技术在计算机网络中的应用与研究,如投入大量的财力、物力及人力资源用于推进分布对象中间件技术在计算机网络管理与配置中的有效应用。

作者:刘平单位:赣州农业学校

第三篇

1、计算机网络安全概念及现状

1.1计算机网络安全概念

网络安全是融合了计算机科学,信息化网络技术、电子通讯技术、密码破译技术、信息安全技术、信息论等广泛学科领域的综合性科学。计算机网络安全的通俗定义为在同一个网络环境中,通过运用网络管理控制措施和网络技术措施,使得数据信息的周密性、准确性、完整性和可利用性受到相应的保护。国际标准化组织中将计算机网络安全这样定义:所谓计算机网络安全是指计算机在运行的过程中,网络系统的软件、硬件以及计算机系统受到保护的状态,且相关数据不受到偶然或恶意的人为破坏、更改或者泄露。

1.2计算机网络安全现状

1.2.1计算机自身防御能力不足

就现阶段计算机网络发展而言,在面临安全威胁时,其经常表现出自身的防御能力不足的特点。一方面,计算机网络中的大部分应用系统都处于对病毒等一些危险因素缺乏防御系统的状态,而大多数的网络用户不具备计算机网络安全的专业化知识,因此其无法从专业的角度和技术水平对出现的安全问题进行相应地解决,这是计算机防御系统能力不足的先天性表现。另一方面,大量网络病毒的迅速传播使得用户不能及时地采取相应的计算机网络保护措施,由于病毒具有较多的种类和传播路径,为计算机用户带来了较大的损失,同时具有高端网络能力的黑客人员对计算机网络的恶意攻击也为计算机的网络安全带来了较大的威胁,这则是计算机自身防御能力不足的后天性表现。

1.2.2缺乏专业性人才

目前我国网络安全管理的相关人员基本上都是网络维护人员,由于其对计算机网络安全管理中投入的精力和实践无法与专业的网络安全人员相比,所以者较大幅度地抑制了计算机网络安全的管理效率。计算机网络在科技发达的今天其技术发展迅速,而相应的网络安全人员却并不具备符合计算机发展的专业网络维护水平,这是长期以来我国计算机一直依赖国外技术的重要原因,同时也束缚了我国计算机的安全管理水平的提高,并阻滞了网络事业的发展。

2、威胁计算机网络安全因素

2.1人为操控不当

对计算机的相关操作失误是导致出现计算机网络安全问题的主要原因。比如相关工作人员的操作不当为计算机系统带来了较大的安全漏洞,使其受到外来病毒的攻击、相应防火墙配置不恰当为外来的程序攻击创造了机会,影响了计算机的使用情况以及用户没有定期对系统进行维护更新,使其自身计算机的防护系统并不具备对新型病毒等安全隐患的处理能力,这些认为操作上的失误都会会计算机的网络安全带来较大的威胁。

2.2恶意攻击

人为性的恶意攻击是指具有较高电脑技能水平的黑客对计算机网络系统进行的攻击,分为主动攻击和被动攻击两种类型。主动攻击是指计算机网路程序的攻击者通过将系统的程序和数据进行修改、复制、删除或者插入新型的具有攻击力的相关程序进而有针对性的对使自己产生利益的相关系统进行破坏,主动攻击目前为止可以分为四类,即篡改、中断、拒绝和伪造服务。被动攻击则是指计算机网络安全的攻击者对数据信息进行监视、拦截和偷听和窃取,通常主动攻击比较容易被计算机网络安全人员发现,但是被动攻击却需要具有较高技术水平的人员和高端的处理系统对其进行发现和阻拦以确保计算机的网络安全。

2.3软件漏洞严重

在对任何一个软件进行编程和设计时,都不可避免的存在系统漏洞,这为相关的病毒攻击提供了较为便利的条件,另一方面,计算机网络系统的开发人员在对系统进行设计时,通常为了方便软件的日后维护工作会对软件进行后门程序的编写。所谓后门程序即绕过网络的安全性控制从而对程序或者系统获得访问权和控制权的程序代码,因此,计算机系统中相关的后门程序的编写也为其安全带来了较大隐患。

2.4计算机病毒

计算机病毒是指程序编辑者通过在已有的计算机程序中插入的能够对计算机的相关功能产生影响且破坏数据的一个程序或一串代码,新编入的代码通过自我复制的方式来影响计算机的相关功能,甚至导致计算机瘫痪。随着计算机科技的不断进步,计算机病毒的种类也愈加多样化,其代码也越来越复杂,因为计算机病毒的自我复制能力较强,因此我国目前现有的计算机网络维护水平通常无法彻底根除计算机病毒,因而计算机病毒的存在对我国的计算机网络的发展产生了较大的阻碍作用,同时因其自身具备的潜伏性和破坏性,也严重威胁着计算机用户切身利益。

2.5间谍软件间谍软件不同于计算机病毒,其对计算机网络安全的影响

通常表现在窃取用户和系统的数据信息而不是对计算机的本身产生破坏。近年来,随着网络技术的不断发展,一些网络攻击者利用电子邮件和计算机系统的公开性与可传播性,强迫其他计算机用户接受自己发出的垃圾邮件,从而对系统或用户的相关信息进行盗取、利用,严重影响了计算机网络系统的安全。

3、计算机网络安全防御措施

3.1传统防御措施

3.1.1防火墙技术

防火墙技术作为目前为止应用最广泛的计算机系统防御技术,可以最大限度的终止攻击者访问用户自身的系统网络。防火墙即防护墙,是一种信息安全的防护系统,通常由软件和硬件两种设备组成,通过将用户计算机与外部网络通道相阻隔,从而达到限制外来用户访问自身计算机的功能。作为一种对网络和系统的监视器,一方面允许用户信赖的文件通过,另一方面,对可疑或者产生安全威胁的文件进行拦截并使其禁止通过,以此来保障计算机网络的安全。

3.1.2防病毒技术

随着计算机网络的不断发展,计算机病毒也愈加趋于多样化,而计算机网络的防病毒措施不仅仅指的是相关的防病毒产品或软件,而是在硬件、软件、系统之间互相协作的基础上对计算机病毒防范的一种策略和技术,对于维护计算机网络安全具有重要的作用。

3.1.4数据加密保护

数据加密技术又称为密码学技术,是指通过加密算法和加密秘钥将明文转化成加密数数据信息的形式进行数据间的传输。长期以来数据加密作为计算机系统对数据信息进行保护的重要方法,对计算机网络的安全维护具有较为积极的作用。

3.2新型防御措施

3.2.1入侵检测技术

由于现有的计算机网络防火墙对外来信息的拦截存在着技术上的限制,因而需要一种更高水平的防入侵技术来保护计算机的网络系统安全。入侵检测技术通过收集网络和计算机中的相关关键点的信息并对其加以分析,从而检测出是否有入侵用户计算机的程序存在。入侵检测技术是一种以检测、分析、报警、处理等方式使计算机自身面授网络攻击的动态网络安全技术,对维护计算机网络安全具有重要的作用。

3.2.2云安全技术

随着云计算成为网络发展的重点,云安全也成为网络时代数据信息安全的重要表现。云安全是指通过对网络内大量的客户端与网络中软件行为异常的监测,从而获取网络中的木马、病毒等恶意信息,并集中传入到服务端进行处理,再将处理后的方案分配给各个客户端的网络安全技术。

4、结语

本文通过对计算机网络安全概念以及目前计算机网络安全现状进行分析,针对目前网络安全中存在的问题,从以防火墙等为代表的传统技术与以云安全为主的新型技术两方面为加强计算机网络安全提出了合理的意见和建议,可见,未来加强计算机网络安全对于计算机网络发展具有重要的作用和意义。

作者:蔡优芳单位:中兴通讯股份有限公司