您的位置: turnitin查重官网> 计算机 >> 计算机软件 >分析计算机网络安全

分析计算机网络安全

收藏本文 2024-01-16 点赞:17314 浏览:79343 作者:网友投稿原创标记本站原创

摘 要 计算机网络安全是推动网络事业健康发展的前提,也是当今信息时代的研究热点。针对计算机网络系统存在的安全性和可靠性理由,从计算机网络安全面对的威胁入手,结合计算机网络安全体系结构提出一些见解,并且进行详细阐述。
关键词 计算机网络 网络安全策略
:A
随着计算机网络的普及和发展,网络的运用已经渗透到各个领域。计算机网络对人类工作的方式、生活方式,甚至思维理念都产生了巨大影响,网络的“无序”、“无界和匿名”的特点也成为制约它的绊脚石,网络带来的虚检测、反动、的信息,引出的检测冒、伪造现象,以及网络攻击、病毒泛滥等恶意事件,这就使得我国的网络安全理由不得不警钟长鸣。也是需要我们长期做的探索和规划。

1 计算机网络安全

计算机网络安全就是信息系统的安全,即利用网络管理制约和技术措施,保证在一个网络环境里,信息数据的机密性、完整性和可使用性受到保障。具体来说,网络安全是指通过各种技术和管理措施,使网络系统的硬件、软件及其数据资源受到保护,避开因、恶意软件、系统漏洞等威胁使数据资源遭到破坏。

2 计算机网络安全面对的威胁和攻击

网络安全威胁类型包括数据安全和系统安全,数据安全受到四个方面的威胁:中断威胁、威胁、修改威胁和伪造威胁。
中断威胁是使在用信息系统不能使用的攻击,破坏其可用性。
威胁是一个非授权方介入系统的攻击,破坏系统的保密性。
修改威胁是一个非授权方不仅介入系统,而且在系统中“瞎捣乱”的攻击。
伪造威胁是一个非授权方将伪造的客体插入系统中,破坏系统真实性的攻击。
根据以上存在的四种类型威胁,目前网络中可能存在的攻击方式可分为两种:被动攻击和主动攻击。被动攻击是监呼,其目的是获得信息,采用的策略包括:析出消息内容、通信量分析。主动攻击的策略包括:伪造威胁、回放、篡改、抵赖。
析出消息内容:没有拥有合法密钥的任何人将报文内容分析出来或得到相关的报文内容;
通信量分析:发现通信双方的通信方式。在面向连接的应用中,连接到频率和连接持续时间就能确定下来。
伪装:以检测的源点身份将报文插入网络中。这包括由敌方伪造一条报文却专用称它源自授予权的实体。
回放攻击:报文延迟或者重放,重播获取的有效数据段以获取 对方的信任。
修改攻击:信息内计算机网络安全由提供海量免费论文范文的www.udooo.com,希望对您的论文写作有帮助.容被转变、重排,以至产生非授权效果。
抵赖:接收方否认收到某报文或发送方否认发过的某报文。

3 计算机网络安全技术以及防范

网络安全是一项复杂的工程,它涉及了技术、设备、管理使用及立法制度等各个方面的因素。针对计算机网络中存在的理由, 可采用相应的安全策略和技术措施。

3.1 检查网络安全漏洞并及时修补

漏洞对系统的威胁体现在恶意攻击行为对系统的威胁,因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者才可以得手。安全漏洞检测可以帮助管理人员及时发现各种安全漏洞,及时修补并验证修补的结果。漏洞检测主要包括网络漏洞扫描、系统安全扫描和数据库系统安全扫描。

3.2 配置防火墙

防火墙对网络的安全起到了一定的保护作用,它可以限定内部用户访问特殊站点;防止未受权用户访问内部网站;允许内部网站中的用户访问外部网络的怎么写作和资源而不外泄内部网络的数据和资源;记录通过防水墙信息内容和活动;对网络攻击进行监测和报警。

3.3 采用入侵检测系统

入侵检测系统是一种对网络传输进行实时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术,一个完善的入侵检测系统应具有的特点是:经济性、时效性、安全性、可扩展性。

3.4 网络病毒预防

病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运转。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不能需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增加。而消毒是被动的,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。例如,校园网络是内部局域网,就需要一个以怎么写作器操作系统平台为基础的防病毒软件以及针对各种桌面操作系统的有效的防病毒软件。

3.5 网络访问制约

授权是用户或者被给予对网络资源受制约的访问权限的过程,授权让网络管理员制约谁能够在网络中侨些什么。它也可以用来做这样一些工作,比如给通过PPP怎么写作连接的用户赋予指定的IP地址,要求用户使用特定的类型的怎么写作进行连接。设置授权的设置认证非常相似。为了支持爱权功能,需要先设置认证并且可以工作。在认证设置好之后,设置授权包括设置授权策略列表,然后将其应用于接口或行。

3.6 数据加密技术

加密采用了各种加密机制以保证通过公用网络传输的通信安全。加密是为了让信息通信能安全通过网络。构建非加密信息可使用两个或多个专用网络连接起来,以便各专用的用户可以在各自的网络中无缝地访问资源。不过,从一个专用网络到另一个专用网络的通信安全性根本无法得到保证或者采用其他非加密方式才能得到保证。

3.7 数据存储备份

数据备份是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。通常考虑到一些其它的因素,例如自然灾害,人为破坏等都有会计算机网络构成威胁,所以必须采取数据备份,把灾害降至最低。
总之,计算机网络安全是一个系统的工程,它的维护需要多主体的共同参与,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。从而提高计算机网络的安全性。
参考文献
[1] 彭沙沙.计算机网络安全分析研究现代电子技术.2012,2.
[2] 程连生.计算机网络安全技术探讨.科技创新导报,2009.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号