文档详情

计算机信息管理毕业论文-关于计算机网络安全的探究精选.doc

发布:2016-12-03约字共11页下载文档
文本预览下载声明
关于计算机网络安全的探究 摘 要 本文阐述了计算机网络安全的管理及控制和影响计算机网络安全的主要因素,提出了计算机网络安全的表现形式并从技术方面和非技术方面提出了相应的安全对策。对当前应用较为广泛的几类网络安全系统:防火墙,IDS(入侵检测系统)lips(入侵防御系统)进行分析。详细阐明了三类安全技术的基本原理及其当前的应用状况。 目 录 引言 1 正文 2 1、计算机网络安全的内涵 2 2、影响网络安全的因素 2 3、计算机网络安全的表现形式 3 3.1 不良信息的传播 3 3.2 病毒的危害 3 3.3 遭受非法入侵及恶意破坏 3 3.4 设备、线路损坏 3 4.1在管理方面的安全防范对策 4 4.2在物理安全方面的防范对策 4 4.3.在技术防范措施方面的安全对策 4 4.3.1 采用高性能的防火墙技术 4 4.3.2 采用双宿主机方法 5 4.3.3采用严格的加密技术 5 4.3.4身份识别和验证技术 5 4.3.5 授权与访问控制 5 4.3.6完整性检验 6 4.3.7 反病毒技术 6 5、常见的网络安全系统 7 5.1防火墙 7 5.2 IDS(Intrusion Detection System入侵检测系统) 8 5.3 IPS (Intrusion Prevention System入侵防御系统) 9 5.4对三者进行比较 9 结论 10 参考文献 11 致 谢 12 前 言 1、计算机网络安全的内涵 计算机网络安全包涵“网络安全”和“信息安全”两部分[1]。“网络安全”(Network Security)和“信息安全”(Information Security)是指确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用。网络安全涉及的内容众多、范围广泛,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、认证、内容过滤、包过滤、防(杀)毒软件以及防火墙等。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性、可控性、不可否认性以及保密性。信息安全的内涵也已发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。网络安全防范的内容也不再仅仅局限于硬件安全,具体说主要包含了物理安全、链路安全、网络安全、系统安全、应用安全及管理安全6个方面。 网络物理安全是整个网络系统安全的前提;链路传输安全主要保障数据在网络上传输的真实性、可靠性、机密性、完整性;网络结构的安全则体现在内部网络与外部网络互联时来自外部网络的安全威胁及来自内部网络自身的安全威胁二个方面;系统安全指的是网络操作系统、应用系统的安全;应用的安全不是一成不变的,要随时针对不同的应用检测安全漏洞,采取相应的安全措施,降低应用的安全风险;管理安全指的是通过安全管理制度的制定、责权的制定、管理工作的执行来降低安全的风险。 2、影响网络安全的因素 作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。Internet的迅速发展得益于它的开放性,但由此带来的安全问题也绝对不可忽视,在Internet网上,总统和平民百姓地位平等,信息资源和垃圾数据同样存在,网络管理员和网络攻击者进行着殊死的较量。 影响计算机网络安全的因素很多,有人为因素,也有自然因素,人为因素的危害更大。主要表现为:非授权访问、特洛伊木马、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、端口侦探等方面[2]。归结起来,针对网络安全的威胁主要有6个方面: 1.人为的无意失误;2.人为恶意攻击;3.网络软件的漏洞和“后门”;4.网络本身的保护机制不健全;5.病毒问题:;6.信息污染。 3、计算机网络安全的表现形式 3.1 不良信息的传播 随着网络范围的不断扩大,应用水平的不断加深,越来越多的人进人到了Internet这个大家庭。目前,Internet上各种信息良芳不齐,其中有些不良信息违反人类的道德标准和有关法律法规,对世界观和人生观正在形成的年轻人来说危害非常大。如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵。 3.2 病毒的危害 计算机病毒是一种人为制造的,寄生于计算机应用程序或操作系统中的可执行部分,并且能够自我复制、传播的程序。通过网络传播的病毒在传播速度、破坏性和传播范围等方面都远远超过单机病毒。网络中的计算机在运行、下载程序和电子邮件时都有可能感染病毒,一旦感染病毒,就有可能造成主机系统的瘫痪或者崩溃。 3.3 遭受非法入侵及恶意破坏 一些人因为好奇心、功力心或者恶意心的驱使,利用网络设备、网络协议和操作系统的安全漏洞以及管理上的疏漏,使用各种非法手段访问资源、删改数据、破坏系统。对这些行
显示全部
相似文档