计算机网络安全论文 计算机网络安全知识的相关论文

最近有网友想了解下计算机网络安全知识的相关论文,所以小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!

计算机网络安全知识的相关论文(小编这里就以计算机网络安全思考的论文为例子分享给大家)

计算机网络安全问题来自于网络、软件、工作人员和环境等内外的安全威胁,黑客攻击、病毒干扰和破坏、计算机犯罪,不仅使计算机及网络中的信息被窃取、泄漏、修改和破坏,还会使网络设各、计算机设备遭受威胁和破坏,使系统瘫痪。因此,计算机网络的安全是一项综合的系统工程式,应引起我们的高度重视。

1 网络安全面临的威胁

计算机网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出。第一,网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率,并且还具有可扩充性。这些特点使得计算机网络深入经济、国防、科技与文教等各个领域。第二。也正是这些特点,增加了网络安全的脆弱性和复杂性,资源共享和分布增加了网络受威胁和攻击的可能性。事实上,资源共享和网络安全是一对矛盾,随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。

一个计算机网络进行通信时,一般要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等部件。通信线路的安全令人担忧,通过通信线路和交换系统互联的网络是窃密者、非法分子威胁和攻击的重要目标。对网络的威胁,主要有以下几方面:

1.1 网络部件的不安全因素

(1)Internet的脆弱性,系统的易欺骗性和易被监控性,加上薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易遭受到威胁和攻击。

(2)电磁泄露:网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁泄露。目前,大多数机房屏蔽和防辐射设施都不健全,通信线路也同样容易出现信息泄露。

(3)搭线窃听:随着信息传递量的不断增加传递数据的密级也在不断提高,犯罪分子为了获取大量情报。可能在监听通信线路,非法接收信息。

(4)非法终端:有可能在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。

(5)非法入侵:非法分子通过技术渗透或利用电话线侵入网络,非法使用、破坏或获取数据或系统资源。

(6)病毒入侵:计算机病毒可以多种方式侵入计算机网络,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。

(7)黑客攻击:黑客采用种种手段,对网络及其计算机系统进行攻击,侵占系统资源,或对网络和计算机设备进行破坏,窃取或破坏数据和信息。

1.2 软件的不安全因素

(1)网络软件的漏洞及缺陷被利用,对网络进行入侵和破坏。

(2)网络软件安全功能不健全或安装了“特洛尹木马”软件。

(3)应加安全措施的软件可能未予标识和保护,要害的程序可能没有安全措施,使软件非法使用或破坏,或产生错误结果。

(4)未对用户进行分类和标识。使数据的存取未受限制和控制,非法窃取数据或非法处理用户数据。

(5)错误的进行路由选择,为一个用户与另一个用户之间通信选择不合适和路径。

(6)拒绝服务,中断或妨碍通信,延误对时间要求较高的操作。

(7)信息重播,即把信息收录下来准备过一段时间重播。

(8)对软件更改的要求没有充分理解,导致软件错误。

(9)没有正确的安全策略和安全机制,缺乏先进的安全工具和手段。

(10)不妥当的标定和资料,导致所修改的程序构成版本错:程序员没有保存程序变更的记录,没有做拷贝,未建立保存记录的业务。

1.3 工作人员的不安全因素

(1)保密观念不强或不懂保密规则,随便泄露机密;打印、复制机密文件;随便打印出系统保密字或向无关人员泄露有关机密信息。

(2)业务不熟练,因操作失误使文件出错或误发,或因未遵守操作堆积而造成泄密。

(3)素质差,缺少责任心,没有良好的工作态度,明知故犯,或有意破坏 网络 系统和设备

(4)熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获取信息。

(5)利用窃取系统的磁盘、磁带或纸带等记录载体,或利用废弃的打印纸、复写纸来窃取系统或用户的信息。

2 网络的安全对策和安全技术

随着Internet的 发展 ,网络在为社会和人们的生活带来极大方便和巨大利益的同时,网络犯罪的数量也与日俱增,许多 企业 和个人因此而遭受了巨大的 经济 损失。

2.1 保密 教育 和 法律 保护

结合机房、硬件、软件和网络等各个方面的安全问题,对工作人员进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,不断提高法律观念,防止人为事故原发生。

2.2 保护传输线路安全

传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。集中器和调制解调器应放置在受监视的地方,以防外连的企图:对连接要定期检查,以检测是否有窃听、篡改或破坏行为。

2.3 防入侵措施

应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违反安全堆积的行为,即对安全码的不正确使用或使用无效的安全码。对在规定次数内不正确的码的使用者,网络系统可采取行动锁住该终端并报警,以防止非法者突破安全码系统进行入侵。

2.4 数据加密

数据加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成炒无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

2.5 数字签名

数字签名利,技术主要用于防止非法伪造、假冒和篡改信息。接收者能够核实发送者,以防假冒;发信者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息:发生争执时可由第三方做出仲裁。

计算机网络安全论文 计算机网络安全知识的相关论文

2.6 安全监控:即使有防火墙、身份认证和加密,人们仍然担心遭到病毒的攻击。这些病毒通过Email或用户下载的Java和ActiveX小程序(Applet)进行传播。带病毒的Applet激活后,又可能性会自动下载别的Applet。现有的反病毒软件可以消除Email病毒,对付新型的Java和ActiveX病毒也有一些办法,如完善防火墙,使之能够能够监控Applet的运行,或者给Appiet加上标签,让用户知道它们的来源。

2.7 端口保护

远程终端和通信线路是安全的薄弱环节,尤其是在利用电话拨号交换网的 计算 机网络中,因此,商品保护成为网络安全的一个重要问题,一种简单的保护方法是在不使用时拔下插头或关掉电源。不过,这种方式对于拨号系统或联机系统是不可行的,因此通常采用的方法是利用各种端口保护设备。

除此之外,还有安全检测、审查和跟踪等措施。

3 结束语:

网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作不是一朝一夕的工作,而是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。

  

爱华网本文地址 » http://www.413yy.cn/a/231461/155318408.html

更多阅读

计算机网络安全论文 以计算机网络安全为题的论文

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面:即物理安全和逻辑安全。下面是小编为大家整理的以计算机网络安全为题的论文,希望大家喜欢!

计算机网络安全论文 关于计算机网络安全问题的论文

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。下面是小编为大家整理的关于计算机网络安全问题的论文,希望大家喜欢!关于计算机网络安全问题的论文篇一

计算机网络安全论文 计算机网络安全的相关论文

在当前的计算机网络安全问题中,病毒是首要威胁,也是影响范围最大的一种安全问题,计算机病毒具有潜伏性、传播性、破坏性等特点,当一台计算机感染病毒后,可能够回通过一些方式传播给其它计算机。下面是小编为大家整理的计算机网络安全的相

计算机论文3000字 有关计算机网络安全的思考论文3000字

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。下面是小编为大家整理的有关计算机网络安全的思考论文3000字,希望大家喜欢!有关计算机网络安全的思考论文3000字篇一

计算机网络安全论文 计算机网络安全与保密的论文

现代网络技术不断发展,网络的覆盖面也越来越广,在这样的环境性,对应的计算机信息安全保密技术也必须加速成长。下面是小编为大家整理的计算机网络安全与保密的论文,希望大家喜欢!计算机网络安全与保密的论文篇一《关于计算机网络安全

声明:《计算机网络安全论文 计算机网络安全知识的相关论文》为网友体会生活分享!如侵犯到您的合法权益请联系我们删除