ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:26.50KB ,
资源ID:637970      下载积分:8 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/637970.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全与维护分析研究 计算机专业.doc)为本站会员(g****t)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全与维护分析研究 计算机专业.doc

1、计算机网络安全与维护摘要:二十一世纪经济迈上了高速发展的时期,对信息的需求日益俱增,作为信息的强大载体,计算机网络得到了前所未有的普及。它广泛地应用在我们生产、生活的领域,带来极大的便利,但是伴随着产生了一系列的问题,其中网络安全不容忽视,它有可能造成毁灭性的损失。本文就计算机网络安全与维护进行探究,并结合自身专业,以加深对其认识了解,为将来就业打下良好的基础。关键词:经济 网络安全 信息 就业目 录一、 计算机网络安全的探究. . 1(一)计算机网络安全的界定. . 2(二)现存的网络安全问题. . 3二 计算机网络的维护策略4 (一)数据加密技术5(二)防火墙技术6(三)设立安全监控和攻击

2、监控7(四)其它的维护方法汇总8三 总结9参 考 文 献 10致 谢 11一、 计算机网络安全的探究 随着计算机网络的普及,计算机网络的应用不断向深度和广度发展,一个全新的网络化社会展示在我们的面前。通过计算机网络,我们可以进行各种各样的活动。对于普通老百姓来说,可以利用来网上购物,网上聊天,看电视电影等;商家可以利用来进行互相之间的网上贸易活动,此所谓的“电子商务”,大大地节省了时间和金钱;政府可以在网络发布相关的行政公告,使到其执政透明化,大大地赢得了百姓的信任,建立了威信等等。(一) 计算机网络安全的界定 我们平时在网络上浏览的信息,大部分都是开放的,例如广告、新闻、BBS等等,这些信息

3、是网站提供给我们阅览,不涉及到隐私方面,而有些信息却是保密的,不容窥探,如私人的通信,在一些网站的保密个人资料和密码,政府以及军事部门的机密、商业资料数据的秘密等。 网络在给我们带来极大的便利的同时,也产生了很多信息安全的问题。由于计算机网络分布的广泛性、网络体系结构的开放性,网络资源的共享性,为各种各样的网络攻击、威胁提供了可乘之机,使到计算机网络数据保密性面临新的挑战,信息化的社会面临着计算机网络安全问题的严峻考验。总的来说,网络安全是指网络系统的硬件软件及其系统中的数据不受偶然或者恶意的访问而遭到破坏、篡改、泄露,系统能连续可靠正常地运行,网络不中断服务等。其实,凡是涉及到网络信息的保密

4、性、完整性、可用性、真实性、可控性的相关内容都归根于计算机网络安全的范畴。网络安全的内容大体上也可以分为两部分,一是内部人员对计算机网络所采用的相关技术,二是对网络的管理。在技术方面的具体来说就是防范外部非法用户的攻击,而管理方面则是内部人员对网络的管理,两者都具有共通性,都包含着技术的因素。网络安全又可以分为运行系统安全、系统信息的安全、信息传播安全、信息内容安全。(二) 现存的网络安全问题网络安全所面临的威胁宏观来说可以分为人为威胁和自然威胁。人为恶意的攻击具有其目的的破坏,一般都是为了摄取自己的金钱利益,利用网络病毒、流氓软件和木马攻击等方式,使到计算机系统的瘫痪,程序和数据的严重破坏,

5、一些机密的商业资料丢失或者被攻击者所窃取。自然的威胁是突发的地震、水灾、火灾等自然灾害,这些威胁在很多情况下是不可避免,人们只能往往在方面加强自然的监控。一般我们把网络安全的威胁都归在人为威胁这方面,毕竟自然威胁发生的几率很低。由于现在的计算机网络广泛应用,人们的商业活动已不仅仅局限在平常的方式上,而新兴的“电子商务”即网络贸易量在大量地增加,其年成交额已达到了万亿以上,这么一大笔资金在网络上流动,必然引起一些不法分子的注意,这时,网络的威胁便由此而生。通常从事恶意攻击的人员很多都具有一流的专业技术和操作技能,在进行攻击前都经过周密的预谋和精心的策划,编写一些具有毁灭性和窃取性的程序,我们通常

6、称之为木马病毒。攻击者把它上传到网络上面,一些浏览其相关信息的计算机便不知不觉中受感染,甚至一些病毒更厉害到杀毒软件对它都毫无察觉,并且被强行关闭,感染其病毒的用户其内部的机密数据就会悄悄地泄露出去,病毒制作者就把相关的数据资料出售。一些病毒是专门用来盗取密码的,例如一些游戏的帐号密码和网上银行的密码等。由于计算机的病毒的的更新速度快,层出不穷,往往令到我们在防备的时候不知所措,因此对于网络维护的问题必须相当地重视。二、计算机网络安全的维护策略(一)数据加密技术顾名思义,数据加密技术就是利用密码来变换保护信息的安全的。具体说来就是把数据通过加密钥匙及加密函数转换,变成无意义的密文,而接收方则只

7、有将密文经过解密函数、解密钥匙还原成明文,才能知道该数据的内容。可以说,数据加密技术就是解决信息安全的最有效的手段,并成为其核心的技术。数据加密实质上是对以符号为基础的数据进行移位和实施置换的变换算法,这种变换受到密钥控制的。其密钥的值是从大量的随机数中选取的,按加密算法分为专用密钥和公开密钥两种。使用这种方法可以防止恶意攻击者篡改和伪造数据信息。在传统的加密算法中,加密密钥与解密密钥是相同的,可以用其中一个推知另一个,这样的密钥必须保密,只能为授权用户知道,授权用户就可以用该密钥加密信息或者解密信息。通过数据加密的方法,我们就能有效地保护了数据的私密,即使在被网络黑客的木马攻击而造成数据不幸

8、丢失的时候,由于他看到的只是密文,而缺少相应的解密密钥,到手的数据也只会变成一堆无用的文字。(二)防火墙技术防火墙技术是指一种将内部网络和共众网络分开的方法,防火墙设在内部网络与互联网之间的计算机或网络设备中的一个功能模块,其目的就是防止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等。由于外部网络信息具有安全的不确定性,一旦与外部的网络连通,攻击源就会对其进行攻击,然后把内部的数据通过木马病毒等偷偷地泄露出去,通过执行防火墙安全策略,所有内部和外部互相之间的访问都必须通过防火墙,有了授权的通信才会被通过,而没有授权的通信就被拒绝访问和阻塞,这样数据的泄露

9、问题就有效得到了解决。但需要注意的是防火墙只是防止外部对内部网络的攻击,而内部自身的攻击则不能防止的,它也不能当做杀毒软件来使用,当出现来自内部的木马入侵时没有发挥到其相关的作用,所以必须配有强效的杀毒软件,才能确保内部网络的安全。(三) 设立安全监控和攻击监控为了营造和净化网络环境,网络警察应当加强网络上的安全监控。现下很多的计算机软件公司在不断的开发有监控功能的软件,例如采用ISS网络动态监控产品,瑞星卡卡上网安全助手,这些软件都可以进行系统漏洞扫描和实时入侵检测,当有病毒进行攻击时,这些软件就会发出警报,提醒用户病毒的入侵,并进行有力的查杀。现在大多数银行都提供了“网上银行”的服务,在网

10、络上必须提供密码才能完成交易,因此为了防止黑客的入侵窥探盗取密码,为信息系统提供安全体系管理和保护,向用户提供一个安全的交易环境,设立网络实时监控更是迫切需要。(四) 其它的维护方法汇总计算机网络信息安全的维护在信息技术日新月异的今天,难免会随着网络的环境变化而做出相应的变化,但是有很多是可以利用非技术的方法来防范的。例如,避免打开来历不明的电子邮件和文件,不浏览不健康的网站。同时我们可以做好备份文件的工作,当原文件被病毒破坏而丢失时就可以通过备份恢复。还有设置用户的口令判别、用户的存取的权限控制,数据存取权限控制,达到安全审计,安全问题跟踪,计算机病毒防治的目的等等。立法机关加快对网络犯罪而

11、制订相关的法律法规,往往一部分人就是利用法律方面的漏洞或者不谙法律会采取怎么的惩罚而铤而走险,网络犯罪。如果有一套严格的法律制度,相信网络犯罪会有所竭制,对网络的维护都会产生间接的影响。三、总结通过在完成论文的过程中,对计算机网络安全的维护的知识进行广泛的阅读,我加深了对它的了解,并掌握了很多该方面的技术,同时明白到对计算机网络安全的维护知识的学习不是一蹴而就的,而是一个相当漫长的过程,今后我会继续努力加深对它的学习,做出充分的认识。参 考 文 献1钱蓉,黑客行为与网络安全。电力机车技术。2002.1.25 2关义章,戴宗坤,信息系统安全工程学。四川大学信息安全研究所。2002-12-103郭军,网络管理(第二版)。北京邮电大学出版社。2003年第二版4谢冬青,计算机网络安全技术教程。机械工业出版社。2006年第二版5闫宏生,王雪莉,杨军,计算机网络安全与防护。电子工业出版社。2007年第二版致 谢从论文的定稿到完成的过程中,导师给予了很多的指导和帮助,在这里表示非常的感谢。

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2