范文无忧网面试笔试简历简介

计算机网络安全

12月17日 编辑 fanwen51.com

[计算机教学方法]计算机教学方法是小编为计算机专业的同学带来的论文范文,欢迎阅读。 计算机教学方法【1】 摘 要:计算机教师如何在教学中采取适当的教育教学方法和手段,激发学生的学习兴趣和热...+阅读

以下是小编整理的关于计算机网络安全的论文,欢迎大家借鉴!摘 要:随着 Inter 的发展,网络已经成为我们生活必不可少的事物,计算机网络发展越来越快,网络的安全也越来越引起人们的重视。计算机网络技术的发展伴随着攻击手段的层出不穷,本文从计算机网络安全的基本概念入手,对当前计算机网络中存在的各种安全隐患和各种攻击手段进行了分析,并对相关的攻击所采取的防范技术进行阐述。关键词:计算机网络;安全隐患;攻击手段;防范技术

一、计算机网络安全概念及现状计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使系统可以连续、可靠、正常地运行,网络服务不中断。网络安全包括了 5 个基本要素:机密性、完整性、可用性、可控性和可审查性。由于 Inter 本身就被设计成一个开放的网络,它本身并没有多少内置的能力使信息安全,所以 Inter 注定天生就是不安全的。在 Inter 网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Rootkits、DOS 和 Sniffer 是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从 Web 程序的控制程序到内核级 Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

二、计算机网络安全被攻击原因当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:(1)TCP/IP 网络协议的脆弱性。Inter 所用的底层 TCP/IP 网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。(2)易被偷听性。Inter 上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。(3)路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。(4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。

三、攻击的主要途径和损失

(一)间谍软件攻击。谍软件指的是从计算机上搜集到信息,在没有经过用户许可的情况下依旧传递信息的第三方软件。间谍软件通过监视击键、搜集机密信息、获取电子邮件地址等方法达到目的。间谍软件还会产生一个副产品——影响网络性能,减慢系统速度,从而影响整个过程。

(二)混合型攻击。混合型攻击顾名思义就是集合了多种不同的类型的攻击方式,集病毒,蠕虫和其他恶意代码于一身,针对服务器或者互联网的漏洞进行攻击,导致极大规模的破坏。

(三)蠕虫及病毒攻击。蠕虫及病毒攻击是最为广知的计算机安全威胁病毒。此类攻击一般倾向于栖身于文档、表格等文件中然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。

(四)网络欺诈攻击。网络欺诈攻击又叫网络钓鱼攻击。是只企图欺骗用户相信那些虚假的电子邮件、电话或者网站等。此类攻击通常与网上银行或者支付服务有关,钓鱼网站企图让你们认为它们是合法的,其目的是为了让用户提交自己的私人信息,如银行卡号密码等,来获取利益。也是在网络中常见的一种攻击,对用户的直接经济损失较大。

(五)特洛伊木马攻击。特洛伊木马程序技术是黑客们常用的攻击手段。它通过你的电脑系统隐藏一个会在 windows 下启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。

四、计算机网络安全的实现计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。下面我们具体的了解下成熟的网络安全技术:

(一)防火墙技术。所谓“防火墙”是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。 “防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。

(二)数据加密技术。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

(三)入侵检测技术。入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。计算机网络安全

延伸阅读:

计算机网络安全管理措施计算机网络安全管理措施是小编为大家带来的论文范文,欢迎阅读。 摘要: 随着互联网对人们日常生活的影响力越来越大,如何做好计算机网络安全管理,已经成为人们在应用互联网时关注...

计算机教学案例设计计算机教学案例设计,下面带来计算机教学案例设计相关论文范文,欢迎阅读。 计算机教学案例设计【1】 摘 要:在教学中怎样才能设计出适合中职学生的案例,提高学生学习积极性,提高课...

中职计算机教学中职计算机教学是小编为计算机专业的同学带来的论文范文,欢迎阅读。 中职计算机教学【1】 摘 要:中职学校学生在计算机水平方面普遍都是不高的,在国家大力发展中等职业教育的情...

中职学校计算机教学中职学校计算机教学,下面带来中职学校计算机教学相关论文范文,欢迎阅读。 中职学校计算机教学【1】 【摘要】由于信息技术发展迅速,许多中职学校的计算机教学未能跟上计算机发...

计算机网络安全管理计算机网络安全管理是小编为大家带来的论文范文,欢迎阅读。 【关键词】计算机 网络 安全管理 给计算机网络安全管理造成威胁的因素比较多,笔者主要分析了现在计算机网络系统中...

电大计算机应用基础教学改革摘要:随着现代信息技术的不断发展并结合开放式教育本身的显著特点,计算机基础教学已经逐渐成为了各个学科学习、进步和发展的必要基石。 本文正是在这样一种现实的背景之下针...

小学计算机教学小学计算机教学,下面带来小学计算机教学相关论文范文,欢迎阅读。 小学计算机教学【1】 【摘要】小学计算机教育是培养学生信息化意识、普及计算机文化、提高科学文化素质的重...

计算机应用基础教学论文计算机应用基础教学是小编为大家带来的论文范文,欢迎阅读。 摘要:本文先阐述技工学校计算机应用基础教学存在的问题,其次,从调整课程设置,更新教学内容,强调知识的实用性等方面着...

计算机模拟技术及其应用计算机模拟技术及其应用是小编为计算机专业的同学带来的论文范文,欢迎阅读。 计算机模拟技术及其应用【1】 摘要:计算机技术发展,计算机模拟技术作为一种高效安全的方法得到了...

推荐阅读
图文推荐
栏目列表