计算机网络安全论文(精选范文5篇)
计算机网络技术的飞速发展和规模的扩大使得网络中的各种应用,业务种类越来越丰富,同时网络攻击的手段也逐渐多样化和复杂化。面对大型、复杂、异构的网络环境,传统的针对防火墙、入侵检测系统等安全设备的配置管理完全依赖于管理人员的专业经验,且人工配置是一项既繁琐又易出错的工作,从而可能导致安全设备的配置漏洞而不能执行正确的安全行为的问题。因此,如何结合防御的保护、检测、响应、恢复四个方面,构建面向计算机网络防御的策略求精方法,进而验证该策略求精方法的正确性成为了一项极具挑战性的工作。以下是我们整理的一篇计算机网络论文的范文,希望对你有所帮助。
   
 
  计算机网络安全论文范文一(1):
 
      题目:计算机网络安全及防护
 
  近年来,伴随着互联网技术在全球迅猛发展,在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的盗取数据、黑客的入侵、网络病毒发布,甚至网络系统内部的泄密。尽管我们正在广泛地使用各种复杂的软件技术进行防护,如添加防火墙、使用代理服务器、控制管道机制,但是,黑客活动越来越猖狂,黑客行为越来越多,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
 
  1、计算机网络信息安全面临着众多的威胁
 
  近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门
发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。如2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临"与计算机有关的欺诈";的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。
 
  2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的、银行和账号,这都能够被用来盗用资金。
 
  2、计算机网络存在的安全问题
html网页设计论文
 
  导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,包括方面众多,其中归纳为以下几点:
 
  2.1固有的安全漏洞
 
  现在,新的操作系统或应用软件刚一上市,漏洞就已被出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(大学计算机紧急事件响应队)那里,可以到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。
 
  2.1.1缓冲区溢出
 
  这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。
 
  2.1.2拒绝服务
 
  拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源,直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
 
  2.2低效的系统设计和检测能力
 
  在不重视信息保护的情况下设计出来的安全系统会非常"不安全";,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。
 
  3、计算机网络安全防护方法
 
  现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法:
 
  3.1使用防火墙
 
  防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。
 
  3.2建立多级备份机制
 
  做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。
 
  3.3计算机病毒的防护
 
  对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了2种安全保护措施:(1)注册安全,网络管理员通过用户名、入网口令来保证注册安全;(2)权限安全,通过指定授权和屏蔽继承权限来实现。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。
 
  4、小结
 
  尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。
 
  计算机网络安全论文范文一(2):
 
      题目:浅谈互联网时代的网络安全
 
  摘要:随着信息时代的到来, 电子商务、、网上银行等互联网新业务不断地兴起。社会对计算机网络的依赖持续增加, 网络规模越来越大, 网络安全变得越来越重要。
本文讨论了威胁网络安全的几种因素, 并介绍了数据加密技术, 虚拟专用网技术、入侵检测技术、防病毒技术、SMCRC环路技术和容灾技术等六种网络安全技术。
 
  关键词:计算机; 网络安全; 安全隐患; 网络安全技术;
 
  1、引言
 
  而今, 互联网的快速发展为人们的生产和生活提供了方便, 人们与网络已经是一种密不可分的状态。但是网络安全的不确定性让许多人遭受了生命及财产损失, 为了减少此类情况的发生, 本文重点介绍了造成网络威胁的原因和网络安全的防御措施。
 
  2、计算机网络安全的概念
 
  计算机网络安全是在利用网络管理控制和技术措施的前提下, 保证物理安全和逻辑安全这两方面。所谓物理安全是指不能破坏计算机系统的各种硬件配置, 而逻辑安全是指保证信息完好无损并且没有被泄露的前提下可以正常使用。
 
  3、计算机网络安全的主要隐患
 
  3.1 自然因素
 
  自然界中的各种自然因素都会对计算机造成伤害.例如温度过高时, 计算机内部硬件易被高温损坏, 进而造成信息丢失, 而计算机硬件本就是通过电信号来工作的, 电又是在电场的作用下形成的, 因此电磁场、电磁波等同一类的能量会影响电信号的传递, 从而直接
导致数据错误。
 
  3.2 人为因素
 
  这一类问题是影响计算机网络安全的最主要也是最直接的因素, 此类因素还可以继续细分为自身因素和他人因素。自身因素是指由于使用者自身网络安全意识淡薄, 对于一些重要资料信息设密简单, 没有做好密保工作;对网络的后期维护不到位, 使之经常陷入瘫痪的状态。他人因素就是常说的黑客入侵, 攻击者会通过木马和病毒查看、窃取甚至损毁用户的重要资料, 修改用户数据, 更改用户访问权限等, 这些行为给用户带来了很大的损失【2】.
 
  3.3 系统漏洞
 
  系统漏洞简单地说就是"先天不足";.有的是因为设计者在设计计算机时考虑的不够全面, 有的是因为程序员的代码中存在bug, 还有的是因为权限管理设置不当.无论是哪一种, 都对系统的安全构成威胁, 假如操作系统中的不完善被黑客抓住并对其发起攻击, 那么我们的重要信息就相当于直接暴露在威胁下。
 
  4、计算机网络安全的防御措施
 
  4.1 数据加密技术
 
  数据加密技术就是数据发送方通过加密钥匙和加密函数将有用的信息转换为无用的乱码, 而接收方通过解密钥匙和解密函数将乱码再转换为有用信息的过程。目前常用的数据加密
技术按照加密算法的不同分为对称密钥 (如DES算法) 和非对称密钥 (如RSA算法) .加密机制的主要应用是防止破坏机密性、完整性和认证, 一旦数据被创建, 它可以在其生命周期的六个阶段 (创建、存储、使用、共享、存档、销毁) 之间任意移动, 这时, 数据加密技术可以充分发挥作用, 为数据提供最大程度的保护。
 
  4.2 虚拟专用网技术
 
  虚拟专用网技术就是常说的技术, 在公用通信网络上搭建一条自己的私用通信网络来进行加密通讯, 还采用了隧道技术 (Tunneling) 、加解密技术 (Encryption&Decryption) 、密钥管理技术 (Key Management) 、使用者与设备身份认证技术 (Authentication) 等技术来保证数据的安全性。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。