ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:137.18KB ,
资源ID:247987      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/247987.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全问题分析与防护措施研究计算机专业.docx)为本站会员(la****1)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全问题分析与防护措施研究计算机专业.docx

1、计算机网络安全问题分析与防护措施研究【摘要】在信息技术快速发展的今天,网络对于人类的生活方式影响显著增强,网络技术快速地在社会各个领域普及,使得计算机网络的安全成为一个亟待解决的问题。如何能够保证网络的快速健康发展己成为研究学者们关注的焦点,并具有非常突出的现实背景和极其重要的理论意义。本文首先对计算机网络安全的相关研究背景,本文研究的意义,该课题的国内外相关研究现状以及本文所使用的研究方法进行了概述。然后对网络安全技术相关理论进行了归纳,包括网络安全的内涵,网络安全的研究内容以及网络安全信息框架与网络安全动态模型。第三部分对计算机网络安全问题进行了分析,分别从网络硬件、网络软件、网络管理者和

2、网络用户四个方面对网络安全问题进行研究,分析各个方面可能出现的网络安全问题及其原因。第四部分提出了网络安全防护措施,分别提出了硬件系统、系统安全漏洞、应用软件、管理者等四个方面的安全防范措施。【关键词】计算机;网络安全;防护措施目 录1 绪论31.1 研究背景31.2 选题意义41.3 国内外研究现状51.3.1 对网络安全的认识51.3.2 网络安全的防护61.4 本课题的研究方法82 网络安全技术概述92.1 网络安全的定义92.2 网络安全的研究内容92.3 网络信息安全框架92.3.1 安全特性102.3.2 系统单元102.4 网络安全动态模型112.4.1 基于时间的PDR模型11

3、2.4.2 PPRD模型113 计算机网络安全问题分析143.1 网络硬件方面存在的安全问题143.2 网络软件方面存在的问题153.2.1 网络入侵153.2.2 后门和木马程序153.2.3 计算机病毒和蠕虫153.2.4 拒绝服务攻击153.2.5 对加密方法的攻击163.2.6 端口扫描163.3 网络管理者存在的安全问题163.4 网络用户存在的安全问题174 计算机网络安全防护措施研究184.1 加强对于硬件系统的管理184.2 加强系统安全漏洞防范184.3 加强对应用软件的安全管理194.4 提高网络管理者的网络安全意识205 结语22致谢23参考文献241 绪论1.1 研究背

4、景以Internet为代表的信息网络技术应用正日益普及和广泛,应用领域从传统小型业务系统逐渐向大型关键业务系统扩展,典型的例如党政部门信息系统、金融业务系统、企业商务系统等。网络安全已经成为影响网络效能重要的问题,而Internet所具有的开放性、自由性和国际性在增加应用自由度的时候,对安全提出了更高级的要求。一般来说,网络安全由信息安全和控制安全两部分组成。信息安全指信息的完整性、可用性、保密性和可靠性;控制安全则指身份认证、不可否认性、授权和访问控制。互联网的开放性、分散性和交互性特征为信息交流、信息共享、信息服务创造了理想空间,网络技术迅速的发展和广泛的应用,为人类社会进步提供了巨大推动

5、力。然而,正是由于互联网的特性,产生了信息污染、信息泄漏、信息不易受控等诸多安全问题。就目前的状况而言,我国计算机网络安全问题主要表现在以下几个方面:(1)计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心数据看,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。(2)电脑黑客活动己形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入。(3)信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存

6、在许多薄弱环节。据英国简氏战略报告和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。网络环境的多变性、复杂性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并且走向世界,建立保护屏障和加强安全监管不可缺少。近年来,随着网络安全事件的发生,人们越来越清楚的意识到,信息时代所引发的信息安全问题涉及到人们生活的方方面面。因此,可以说,在信息化社会里,信息安全的重要性再怎么强调也不过分。1.2 选题意义随着信息化进程的深入和网络的

7、迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。计算机网络与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于计算机网络的上述特性,产生了许多安全问题:信息泄漏、信息污染、信息不易受控。例如,资源未授权使用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技

8、术难点。在网络环境中,一些组织或个人出于某种目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使计算机网络安全问题变得广泛而复杂。计算机网络安全建设对单位有具有重要的现实价值和具体意义:(1)国家和单位荣誉不被严重破坏;(2)防止资料被有意篡改,避免造成恶劣影响和难以挽回的损失;(3)保护硬件系统不受破坏,避免造成文件永久丢失;(4)避免给国家和社会造成重大经济

9、损失;(5)防止页面被丑化或者修改,如贴上谣言、黄色图片或反动言论,造成法律和政治上的严重后果,企业形象被黑客破坏;(6)避免商业机密泄露;(7)阻止技术成果泄露或者被散播。总之,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。网络时代所引发的安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。因此,可以说,在当前化社会里,没有计算机网络安全的保障,国家和单位就没有安全的屏障。1.3 国内外研究现状1.3.1 对网络安全的认识目前国内外学者都已经对于网络安全进行了深刻

10、的研究与实践,并形成多种不同的网络安全研究理论和实践机制。例如我国中科院学者李涛认为:网络安全是指对于当前网络硬件设备、软件环境以及运行过程中的数据进行全方位的有效保护,避免受到外部的非法侵犯,从而保障网络系统安全可靠的运行,并且网络服务行为不会出现中断等情况。通过以上网络安全认识,可以将网络安全划分为以下四个部分:实体安全、软件安全、数据安全以及安全管理。其中实体安全主要是对于外部环境、硬件等资源的安全可靠进行保障;软件安全则包括进行病毒入侵抵制,对于软件程序的非法运行进行响应以及木马程序的检测等;数据安全则是保证数据传输过程中的一致性与完整性,同时也对于数据的正确性、读取权限进行规定与限制

11、;安全管理工作则是对于各种网络运行过程的突发事件的紧急响应机制,进行各种处理与预防操作,包括安全审计、巡检制度、安全风险评估等内容。企业局域网网络安全的含义也是随着网络的发展以及用户认知能力发展而产生相应的变化。从网络使用用户角度出发,网络安全管理涉及到用户的个体因素或者商业利益等网络安全内容;而从网络管理与运行者而言,其则希望网络信息在读取写的过程中,受到合理的控制与保护,确保在相应权限下完成应有操作;而对与安全管理部门而言,则希望对涉及到国家安全的信息进行甄别与保护;从教育与社会认知而言,黄赌毒信息需要进行较为严格的控制。但是无论对于何人,网络信息安全从其本质而言,其依旧是信息的安全,信息

12、的安全主要可以分为以下几种层次(如表1-1)。表1-1 网络信息安全层次应用程序系统网络应用服务、命令等(PING、FTP)数据库系统操作系统TCPIP硬件层(计算机、物理链路、路由器)美国网络安全学者 Hoarel E Tiptno 和 Mikci Kruaes 认为网络安全主要可以分为16点,重要内容包括隐私侵犯、欺诈行为、数据窃取、知识产权盗窃、数据越权访问、间谍活动、病毒木马等。虽然该网络安全内容细分了网络安全的具体内容,其与我国学者的网络信息安全基本对应。国外其他学者的普遍围绕信息安全提出。综合分析,网络安全主要包括两方面的安全内容:(1)软硬件系统安全;(2)信息储存与传输安全。1

13、.3.2 网络安全的防护在网络安全的基本认识基础上,国内外专家也对网络安全提出了具体的保护措施。互联网安全专家李涛根据上文的安全认识,提出了网络安全解决方案,具体解决方法如表1-2 所示:表1-2 主流的网络安全防护措施主要层次细分内容网络安全防护措施应用层次Email管理PGP 技术、PME 技术、MOSS 技术IP管理IPSec 技术、因特网密钥交换协议(IKE)、安全关联(SA)技术、IPV6WEB管理TLS 协议、SSL 技术、HTTPS 安全协议系统层次操作系统用户与组权限设计、漏洞检测与填补、文件扫描机制、系统安全机制数据库存取权限控制技术、数据库加密、数据库安全审计网络层次网络传

14、输和存储病毒防护措施、入侵检测技术、上网行为管理技术、防火墙技术、数据灾备技术、数据加密管理美国网络安全学者 Hoarel E Tiptno 和 Mikci Kruaes 基于其认识,提出了网络安全方法模型,模型主要包含了:技术、管理与规章三个方面,如图1-1所示:图1-1 网络安全模型我国学者孙延衡提出在法律、长远战略和技术三个方面提出进一步解决网络安全问题的措施与手段。在法律层面上,国家应该完善相应法律法规的建设,加大对于网络违法犯罪行为的惩处力度,强化网络参与者的自律行为,加强立法部门的执法力度。网络信息保护是保障国民经济的信息的重要组成部分,也是积极有效抵御信息打过对我国发动信息战的重

15、要反击基础,只有保护好自身的网络信息安全,才可以有效的回击国内外的技术犯罪行为,确保我国信息安全战略目标的有效实现。这也需要我国必须独立开发出具有中国自主知识产权的 CPU、操作系统、网络路由设备等信息化安全产品,确保软硬件本身的安全性。最后从计算机操作层面而言,采取更多的安全技术措施,例如:防火墙技术、密码技术、过滤路由器等,同时还可以在计算机上安全病毒的实施监控软件,对不特殊邮件、信息等不轻易打开,随时养成数据备份的习惯等,都十分重要,也是十分有效的网络信息安全防护措施。因此,网络安全管理涉及工作范围不单单是指对于软硬件环境的安全管理,还包括进行法律构建、管理措施实施、个人安全行为等方面的内容。本文中也主要强调了管理措施与个人安全行为。1.4 本课题的研究方法本课题的研究,一方面以计算机网络建设的要求为基础,另一方面认真分析我国现有网络安全建设中存在的问题,认真研究问题产生的根源,提出解决问题的方法和对策。本次研究大致将使用以下几种研究方法:(1)系统分析法在分析我国高等院校现有校园网络安全状况的基础上,发现网络安全建设中存在的问题及产生的原因,利用系统分析方法对引起问题的各要素进行全面分析,从而找出解决方法。(2

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2