计算机网络管理论文2
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络管理论文2
《计算机网络的安全管理探究》
摘要:随着计算机技术和网络技术的不断发展,加强网络的安全问题显得越来越重要,本文论述了有关计算机网络安全的问题。
关键字:计算机网络安全管理
随着计算机技术和网络技术的不断发展,计算机网络在各行业的应用越来越广。在网
络带来经济效益的同时,却潜伏着严重的不安全性、危险性和脆弱性。
1、计算机网络概述
计算机网络技术是信息传输的基础。所谓计算机网络是指将分布在不同地理位置上具
有独立性能的多台计算机、终端及附属设备用通信设备和通信线路连起来,再配有相应的
网络软件,以实现计算机资源共享的系统。由于资源共享、操作系统的复杂性等,网络存
在着不安全因素。
2、计算机网络安全现状
2.1 网络安全涵义
计算机网络安全具有三个特性:保密性、完整性、可用性。保密性是指网络资源只能
由授权实体存取。完整性是指信息在存储或传输时不被修改,保持完整;不能被未授权的
第二方修改。可用性包括对静态信息的可操作性及对动态信息内容的可见性。
2.2 计算机网络安全的缺陷
2.2.1 操作系统的漏洞。操作系统是一个复杂的软件包,尽管研究人员考虑得比较
周密,但近几年来,发现在许多操作系统中仍存在着漏洞。操作系统最大的漏洞是I/O处理。I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的
源地址或目的地址。由于系统已进行过一次存取检查,所以在每次每块数据传输时并不再
检查,仅只改变传输地址。这种漏洞为黑客打开了方便之门。
2.2.2 TCP/IP协议的漏洞。TCP/IP协议应用的目的是为了在Internet上的应用。
虽然TCP/IP是标准的通信协议。但设计时对网络的安全性考虑得不够完全,仍存在着漏洞。由于采用明文传输,在传输过程中攻击者可以截取电子邮件进行攻击,通过网页中输
入的口令或填写的个人资料也很容易被劫持。
2.2.3 应用系统安全漏洞。Web服务器和浏览器难以保障安全,最初人们引入CGI程序的目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不
是新编程序,而是对程序加以适当的修改,这样一来。很多CGI程序就难免具有相同的安
全漏洞。
2.2.4 安全管理的漏洞。由于缺少网络管理员。信息系统管理不规范,不能定期进
行安全测试、检查,缺少网络安全监控等对网络安全都产生威胁。
2.3 计算机网络安全的主要威胁
2.3.1 计算机病毒。所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算
机进行破坏,病毒所造成的破坏非常巨大。可以使系统瘫痪。
2.3.2 黑客。黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络
安全的脆弱性进行非法活动,如,修改网页,非法进入主机破坏程序,窃取网上信息。采
用特洛伊木马盗取网络计算机系统的密码,窃取商业或军事机密,以达到个人目的。
2.3.3 内部入侵者。内部入侵者往往是利用偶然发现的系统的弱点,预谋突破网络
系统安全进行攻击。由于内部入侵者更了解网络结构,所以他们的非法行为将对网络系统
造成更大的威胁。
2.3.4 拒绝服务。拒绝服务是指导致系统难以或不可能继续执行任务的所有问题。
它具有很强的破坏性,最常见的是“电子邮件炸弹”,用户受到它的攻击时,在很短的时
间内收到大量的电子邮件,从而使用户的系统丧失功能,无法开展正常业务,甚至导致网
络系统瘫痪。
3、网络安全机制应具有的功能
3.1 身份识别。身份识别是安全系统应具备的基本功能,身份识别主要是通过标识
和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。
3,2存取权限控制。访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主体及其身
份来控制主体的活动,能够实施用户权限管理、访问属性读、写、执行管理等。强制访问
控制则强调对每一主、客体进行密级划分。并采用敏感标识来标识主、客体的密级。
3.3 数字签名。即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源的判断。”
3.4 保护数据完整性。即通过一定的机制如加入消息摘要等,以发现信息是否被非
法修改,避免用户被欺骗。
3.5 审计追踪。通过网络上发生的各种访问情况记录日志,对日志进行统计分析,
从而对资源使用情况进行事后分析。审计也是发现和追踪事件的常用措施,当系统出现安
全问题时能够追查原因。
3.6 密钥管理。信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络。对密钥的产生、存储、传递和定期更换进行有效的控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。
4、网络安全常用的技术
4.1 加密技术。加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。计算机密码极为重要。许多安全防护体系是基于密码的,密码的泄露意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以黑客很有可能窃取用户的密码。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。
4.2 防火墙技术。所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。实现防火墙的技术包括四大类:网络级防火墙也叫包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用。要看具体需要。防火墙主要用于加强网络间的访问控制。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏。防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器。它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP 地址和端口号、连接标志以及另外一些IP选项。对IP包进行过滤。
结论
计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展对这一方面的研究,主要包括:1反病毒研究;2反黑客问题研究;3计算机网络防火墙技术、加密技术、安全机制,从而使计算网络得到更安全的保障。
计算机网络管理论文
感谢您的阅读,祝您生活愉快。