分享
计算机网络安全与维护分析研究 计算机专业.doc
下载文档

ID:637970

大小:26.50KB

页数:8页

格式:DOC

时间:2023-04-14

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
计算机网络安全与维护分析研究 计算机专业 计算机 网络安全 维护 分析研究
计算机网络安全与维护 摘要:二十一世纪经济迈上了高速发展的时期,对信息的需求日益俱增,作为信息的强大载体,计算机网络得到了前所未有的普及。它广泛地应用在我们生产、生活的领域,带来极大的便利,但是伴随着产生了一系列的问题,其中网络安全不容忽视,它有可能造成毁灭性的损失。本文就计算机网络安全与维护进行探究,并结合自身专业,以加深对其认识了解,为将来就业打下良好的基础。 关键词:经济 网络安全 信息 就业 目 录 一、 计算机网络安全的探究…………………... …………………... ………………1 (一)计算机网络安全的界定…………………. …………………..... ……………2 (二)现存的网络安全问题…………………... …………………... ………………3 二 计算机网络的维护策略…………………………………………………………4 (一)数据加密技术…………………………………………………………………5 (二)防火墙技术……………………………………………………………………6 (三)设立安全监控和攻击监控……………………………………………………7 (四)其它的维护方法汇总…………………………………………………………8 三 总结………………………………………………………………………………9 参 考 文 献 …………………………………………………………………………………10 致 谢 ……………………………………………………………………………11 一、 计算机网络安全的探究 随着计算机网络的普及,计算机网络的应用不断向深度和广度发展,一个全新的网络化社会展示在我们的面前。通过计算机网络,我们可以进行各种各样的活动。对于普通老百姓来说,可以利用来网上购物,网上聊天,看电视电影等;商家可以利用来进行互相之间的网上贸易活动,此所谓的“电子商务”,大大地节省了时间和金钱;政府可以在网络发布相关的行政公告,使到其执政透明化,大大地赢得了百姓的信任,建立了威信等等。 (一) 计算机网络安全的界定 我们平时在网络上浏览的信息,大部分都是开放的,例如广告、新闻、BBS等等,这些信息是网站提供给我们阅览,不涉及到隐私方面,而有些信息却是保密的,不容窥探,如私人的通信,在一些网站的保密个人资料和密码,政府以及军事部门的机密、商业资料数据的秘密等。 网络在给我们带来极大的便利的同时,也产生了很多信息安全的问题。由于计算机网络分布的广泛性、网络体系结构的开放性,网络资源的共享性,为各种各样的网络攻击、威胁提供了可乘之机,使到计算机网络数据保密性面临新的挑战,信息化的社会面临着计算机网络安全问题的严峻考验。 总的来说,网络安全是指网络系统的硬件软件及其系统中的数据不受偶然或者恶意的访问而遭到破坏、篡改、泄露,系统能连续可靠正常地运行,网络不中断服务等。 其实,凡是涉及到网络信息的保密性、完整性、可用性、真实性、可控性的相关内容都归根于计算机网络安全的范畴。网络安全的内容大体上也可以分为两部分,一是内部人员对计算机网络所采用的相关技术,二是对网络的管理。在技术方面的具体来说就是防范外部非法用户的攻击,而管理方面则是内部人员对网络的管理,两者都具有共通性,都包含着技术的因素。 网络安全又可以分为运行系统安全、系统信息的安全、信息传播安全、信息内容安全。 (二) 现存的网络安全问题 网络安全所面临的威胁宏观来说可以分为人为威胁和自然威胁。人为恶意的攻击具有其目的的破坏,一般都是为了摄取自己的金钱利益,利用网络病毒、流氓软件和木马攻击等方式,使到计算机系统的瘫痪,程序和数据的严重破坏,一些机密的商业资料丢失或者被攻击者所窃取。自然的威胁是突发的地震、水灾、火灾等自然灾害,这些威胁在很多情况下是不可避免,人们只能往往在方面加强自然的监控。 一般我们把网络安全的威胁都归在人为威胁这方面,毕竟自然威胁发生的几率很低。 由于现在的计算机网络广泛应用,人们的商业活动已不仅仅局限在平常的方式上,而新兴的“电子商务”即网络贸易量在大量地增加,其年成交额已达到了万亿以上,这么一大笔资金在网络上流动,必然引起一些不法分子的注意,这时,网络的威胁便由此而生。 通常从事恶意攻击的人员很多都具有一流的专业技术和操作技能,在进行攻击前都经过周密的预谋和精心的策划,编写一些具有毁灭性和窃取性的程序,我们通常称之为木马病毒。攻击者把它上传到网络上面,一些浏览其相关信息的计算机便不知不觉中受感染,甚至一些病毒更厉害到杀毒软件对它都毫无察觉,并且被强行关闭,感染其病毒的用户其内部的机密数据就会悄悄地泄露出去,病毒制作者就把相关的数据资料出售。一些病毒是专门用来盗取密码的,例如一些游戏的帐号密码和网上银行的密码等。 由于计算机的病毒的的更新速度快,层出不穷,往往令到我们在防备的时候不知所措,因此对于网络维护的问题必须相当地重视。 二、计算机网络安全的维护策略 (一)数据加密技术 顾名思义,数据加密技术就是利用密码来变换保护信息的安全的。具体说来就是把数据通过加密钥匙及加密函数转换,变成无意义的密文,而接收方则只有将密文经过解密函数、解密钥匙还原成明文,才能知道该数据的内容。可以说,数据加密技术就是解决信息安全的最有效的手段,并成为其核心的技术。 数据加密实质上是对以符号为基础的数据进行移位和实施置换的变换算法,这种变换受到密钥控制的。其密钥的值是从大量的随机数中选取的,按加密算法分为专用密钥和公开密钥两种。使用这种方法可以防止恶意攻击者篡改和伪造数据信息。 在传统的加密算法中,加密密钥与解密密钥是相同的,可以用其中一个推知另一个,这样的密钥必须保密,只能为授权用户知道,授权用户就可以用该密钥加密信息或者解密信息。 通过数据加密的方法,我们就能有效地保护了数据的私密,即使在被网络黑客的木马攻击而造成数据不幸丢失的时候,由于他看到的只是密文,而缺少相应的解密密钥,到手的数据也只会变成一堆无用的文字。 (二)防火墙技术 防火墙技术是指一种将内部网络和共众网络分开的方法,防火墙设在内部网络与互联网之间的计算机或网络设备中的一个功能模块,其目的就是防止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等。 由于外部网络信息具有安全的不确定性,一旦与外部的网络连通,攻击源就会对其进行攻击,然后把内部的数据通过木马病毒等偷偷地泄露出去,通过执行防火墙安全策略,所有内部和外部互相之间的访问都必须通过防火墙,有了授权的通信才会被通过,而没有授权的通信就被拒绝访问和阻塞,这样数据的泄露问题就有效得到了解决。 但需要注意的是防火墙只是防止外部对内部网络的攻击,而内部自身的攻击则不能防止的,它也不能当做杀毒软件来使用,当出现来自内部的木马入侵时没有发挥到其相关的作用,所以必须配有强效的杀毒软件,才能确保内部网络的安全。 (三) 设立安全监控和攻击监控 为了营造和净化网络环境,网络警察应当加强网络上的安全监控。现下很多的计算机软件公司在不断的开发有监控功能的软件,例如采用ISS网络动态监控产品,瑞星卡卡上网安全助手,这些软件都可以进行系统漏洞扫描和实时入侵检测,当有病毒进行攻击时,这些软件就会发出警报,提醒用户病毒的入侵,并进行有力的查杀。 现在大多数银行都提供了“网上银行”的服务,在网络上必须提供密码才能完成交易,因此为了防止黑客的入侵窥探盗取密码,为信息系统提供安全体系管理和保护,向用户提供一个安全的交易环境,设立网络实时监控更是迫切需要。 (四) 其它的维护方法汇总 计算机网络信息安全的维护在信息技术日新月异的今天,难免会随着网络的环境变化而做出相应的变化,但是有很多是可以利用非技术的方法来防范的。例如,避免打开来历不明的电子邮件和文件,不浏览不健康的网站。同时我们可以做好备份文件的工作,当原文件被病毒破坏而丢失时就可以通过备份恢复。还有设置用户的口令判别、用户的存取的权限控制,数据存取权限控制,达到安全审计,安全问题跟踪,计算机病毒防治的目的等等。 立法机关加快对网络犯罪而制订相关的法律法规,往往一部分人就是利用法律方面的漏洞或者不谙法律会采取怎么的惩罚而铤而走险,网络犯罪。如果有一套严格的法律制度,相信网络犯罪会有所竭制,对网络的维护都会产生间接的影响。 三、总结 通过在完成论文的过程中,对计算机网络安全的维护的知识进行广泛的阅读,我加深了对它的了解,并掌握了很多该方面的技术,同时明白到对计算机网络安全的维护知识的学习不是一蹴而就的,而是一个相当漫长的过程,今后我会继续努力加深对它的学习,做出充分的认识。 参 考 文 献 [1]钱 蓉, 黑客行为与网络安全。电力机车技术。2002. 1. 25  [2]关义章,戴宗坤,信息系统安全工程学。四川大学信息安全研究所。2002-12-10 [3]郭军,网络管理(第二版)。北京邮电大学出版社。2003年第二版 [4]谢冬青,计算机网络安全技术教程。机械工业出版社。2006年第二版 [5]闫宏生,王雪莉,杨军,计算机网络安全与防护。电子工业出版社。2007年第二版 致 谢 从论文的定稿到完成的过程中,导师给予了很多的指导和帮助,在这里表示非常的感谢。

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开