当前位置:文档之家› 计算机网络安全系统文献综述

计算机网络安全系统文献综述

. .
.页脚
计算机网络安全综述

学生:嘉伟

学号:
院系:信息工程学院
指导教师:夏峰
二零一三年十月
. .

.页脚
[摘要]
随着计算机网络技术的快速发展,网络安全日益成为人们关注的
焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管
理和技术两方面就加强计算机网络安全提出了针对性的建议。

[关键词]
计算机网络;安全;管理;技术;加密;防火墙

一.引言
计算机网络是一个开放和自由的空间,但公开化的网络平台为
非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈
演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济
损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数
据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、
军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的
挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全
. .
.页脚
提出针对性建议。

二.正文
1.影响网络安全的主要因素 [1]
计算机网络安全是指“为数据处理系统建立和采取的技术和管理
的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭
到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包
括对网络息的威胁,也包括对网络中设备的威胁,但归结起来,主要
有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在
安全漏洞,用户安全意识不强,口令选择不慎,将自己的随意转借他
人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。
这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机
犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,
它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻
击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以
获得重要信息。这两种攻击均可对计算机网络造成极大的危害,并导
致数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或
多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目
标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上
系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软
. .
.页脚
件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能
随意进入系统,后果不堪设想。

2.计算机网络受攻击的主要形式[2]
由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑
客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防措
施是必要的,这样才能确保网络信息的性、安全性、完整性和可用性。
计算机网络应用中常见的安全问题主要有以下六种形式。①系统漏
洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这
就成为一种不安全的隐患,一些恶意代码会通过漏洞很容易进入计算
机系统对主机进行攻击或控制电脑。②欺骗技术攻击。 通过欺骗路
由条目、IP地址、DNS解析地址,使服务器无常响应这些请求或无法
辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者
通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包
转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。③
非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,
主要包括非法用户进入网络或系统进行操作和合法用户以未授权的
方式进行操作。④利用TCP/IP 协议上的某些不安全因素。目前广泛
使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定
源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,
进行APR 欺骗和IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵
. .
.页脚
塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,
导致数据性能降低。⑥网络管理缺陷问题。 如果管理不严格,网络
安全意识不强,都会对网络安全造成威胁,如用户名和口令设置不妥,
重要数据不加密,数据备份不及时,用户级别权限划分不明确或根本
无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统。

3.加强计算机网络安全的对策措施[3][4]
3.1 加强网络安全教育和管理 [5] 对工作人员结合硬件、软
件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员
的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育
工作人员严格遵守操作规程和各项规定,防止人为事故的发生。此外,
为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立
严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加
大对计算机犯罪的法律制裁。
3.2 运用数据加密技术 [6] 数据加密技术就是对信息进行重
新编码,从而隐藏信息容,使非法用户无法获取信息的真实容的一种
技术手段。数据加密技术按作用不同可分为数据存储、数据传输、数
据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在
存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传
输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介
入信息的传送、存取,处理人的身份和相关数据容进行验证,达到的
要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,
. .
.页脚
实现对数据的安全保护。
3.3 加强计算机网络访问控制 [7] 访问控制是网络安全防和
保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正
常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控
制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、
属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端
口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,
可灵活地设置访问控制的种类和数量。
3.4 使用防火墙技术 [8] 采用防火墙技术是解决网络安全问
题的主要手段。防火墙可以在两个网络之间执行访问控制策略,通过
监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络部
的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流
通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防
火墙是一个分离器、限制器和分析器,可以有效地监控部网和
Internet 之间的任何活动,保证部网络的安全。防火墙的应用可最
大限度地保障网络的正常运行,它可以起着提高部网络的安全性、强
化网络安全策略、防止部信息泄漏、网络防毒、信息加密、存储通信、
授权、认证等重要作用。
3.5网络防病毒技术 [6]在网络环境下,病毒传播扩散快,仅
用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网
的全方位防病毒产品。网络防病毒技术的具体实现方法包括对网络服
务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对
. .
.页脚
网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,针对
网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、
多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为
每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵
袭。
3.6身份验证技术 [9]身份验证(Identification)是用户向
系统出示自己明的过程。身份认证是系统查核用户明的过程。这两个
过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两
项工作统称为身份验证(或身份鉴别)。它的安全机制在于首先对发
出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的
用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从
加密算法上来讲,其身份验证是建立在对称加密的基础上的。

三.结语
构建全球化的信息网络平台已经成为了当今计算机网络发展的
共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因
此,针对各种安全隐患而采取的网络安全对策显得尤为重要。总之,
网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,
既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因
此,只有综合采取多种防措施,制定严格的政策和明晰的安全策略,
才能完好、实时地保证信息的性、完整性和可用性,为网络提供强大
的安全保证。
. .
.页脚
参考文献
[1]徐建华,英,万发仁.影响网络安全的因素及防控措施[J].
省农业科学院农业经济与信息服务中心,2008
[2]乌小茜,王千龙,马星.浅析计算机网络安全[J].中国矿业
大学信息与电气工程学院,2009
[3]王爽.加强计算机网络安全的对策分析[J]. 电子信息职业技
术学院,2013
[4]军.计算机信息系统安全技术的研究及其应用[J]. 职业
技术学院,2013
[5]志燕.计算机网络安全问题研究[J].市信息化推进中
心,2010
[6]金一宁.实现计算机网络信息安全的有效防护途径[J].
省经济信息中心,2013
[7]王宇杰,王锋,文宾.计算机网络访问控制技术研究[J].交
通大学信息中心,2010
[8]冀爱忠.合理使用防火墙技术[J].工学院,2008
[9]HID Global安保迪科技().一种可信身份验证技术
[M].2011

相关主题