浅谈计算机网络安全论文_李燕龙

浅谈计算机网络安全论文_李燕龙

山东省青岛市平度职业中等专业学校 266700

摘 要:随着计算机技术和通信技术的发展,计算机网络技术也同时不断进步,计算机网络正变得日益重要,已经渗透到各行业的生产管理、经营管理等各个领域。因此,认清网络的脆弱性和存在的潜在威胁,并采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。本文主要对计算机网络安全面临的威胁和安全体系的建立与计算机安全管理进行了探讨。

关键词:威胁 安全体系 安全管理

一、计算机网络安全威胁分析

1.计算机网络面临的安全性威胁:(1)非法授权访问。威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。(2)非法连接。威胁源以非法手段形成合法的身份,在网络实体与网络源之间建立非法连接。(3)拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。(4)信息泄露。未经授权的实体获取到传输中或存放着的信息, 造成泄密。

2.计算机网络面临的安全攻击:(1)中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信,如切断通信线路、禁用文件管理系统等。(2)截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。(3)修改。修改是指未授权者非法截获通信双方的通信内容后,进行恶意篡改。

二、计算机网络安全体系的建立

1.身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。

2.访问控制。访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。

3.数据保密。数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法。

4.数据完整性。数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施,也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。

5.加密机制。

期刊文章分类查询,尽在期刊图书馆加密技术的出现为全球电子商务提供了保证,从而使基于因特网的电子交易系统成为可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

6.路由控制机制。一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以及另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。

7.入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙极其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。

8.备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

三、计算机安全管理

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

参考文献

[1]程兴中 浅析计算机病毒发展史.辽宁行政学院学报,2008,06。

[2]杨威 网络工程设计与系统集成[M].北京,人民邮电出版社,2005,36。

论文作者:李燕龙

论文发表刊物:《教育学文摘》2017年2月总第220期

论文发表时间:2017/2/28

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈计算机网络安全论文_李燕龙
下载Doc文档

猜你喜欢