(最新版)计算机网络安全毕业设计

发布时间 : 星期五 文章(最新版)计算机网络安全毕业设计更新完毕开始阅读

第3章 计算机网络的常见安全问题

计算机网络安全面临的潜在危险普遍存在。既有来自外部的病毒入侵、黑客攻击等威胁也有内部操作不当、系统安全管理失控或者安全漏洞等因素。一般说来,网络安全问题是由通信设施的脆弱性和网络信息系统的脆弱性共同导致的,必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。目前网络安全方面比较突出有以下几个方面:

3.1 物理安全威胁

物理安全又称为实体安全,是指在物理介质层次上对存储和传输的信息的安全保护。主要包括:

自然灾害的破坏,如地震、雷击、火灾、洪水及其他不可抗拒的天灾造成的损害等。

物理损坏:如硬盘损坏、设备使用寿命到期和外力破坏等。 设备故障:停电或电源故障造成设备断电和电磁干扰。 电磁辐射:通过电磁辐射信号监听系统或网络信息。 操作失误:误删除文件、误格式化硬盘和线路误拆除等。 意外疏忽:系统掉电、操作系统死机等系统崩溃。

以上物理安全威胁除电磁辐射可以造成信息机密性的破坏以为,其他的威胁都会造成对信息完整性和可用性的破坏。

3.2 内部网络威胁

一些计算机网络通信的应用服务系统在安全通信和访问控制方面考虑欠缺,管理制度不完善。整个网络安全性的最大隐患就是人为因素,拥有相应权限的网络管理员或网络用户,也存在破坏网络安全的隐患。这些包括无意识泄露操作口令或者磁盘上的机密文件被人利用。还有未及时删除临时文件而被窃取和内部人员有意无意的泄漏给黑客,都可能使网络安全机制面临重大考验。

3.3 计算机病毒入侵

计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。计算机病毒是数据安全的重大安全威胁,它隐蔽在其他可执行的程序中,既有破坏性,又有传染性和潜伏性。计算机病毒通过传送、网页传播,也可以通过邮件传播病毒,轻则影响计算机运行的速度,使计算机不能正常运行;重则使计算机处于瘫痪状态,会给用户带来不可估量的损失。随着网络技术的发展,计算机病毒的种类越来越多,如“求职信”、“红色代码”、“震荡波”、“冲击波”、“尼姆达”等,而且每年都有不同类型的新病毒产生,很多病毒具备了部分黑客软件的性质,破坏力越来越强。

3.4 计算机系统缺陷

一是文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。二是网络不稳定可能是网卡选配不当或者安全策略漏洞引起。三是系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。

3.5 黑客和黑客程序的攻击

“黑客”,英文“ Detection System,简称IDS)。入侵检测系统的主要功能有如下几点:识别黑客常用人侵与攻击手段;监控网络异常通信;鉴别对系统漏洞及后门的利用;完善网络安全管理;显著提高网络安全管理的质量。

3.6 漏洞扫描技术

漏洞扫描技术是自动检测远端或本地主机安全的技术。它查询TCPIP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息,这项技术的具体实现就是安全扫描程序。

扫描程序可以在很短的时间内查出现存的安全弱点。扫描程序开发者利用可

得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析

3.7 防病毒技术

在所有计算机安全威胁中,计算机病毒是较为严重的,它不仅发生的频率高、损失大,而目潜伏性强、覆盖面广。计算机病毒防护是网络安全的—个重要领域。病毒防护技术目前主要有主机防病毒,网关防病毒两种形式:主机防病毒的特点是通过主机防病毒代理引擎,实时监测电脑的文件访问和网络交换,把文件与预存的病毒特征码相比对,发现病毒就通过删除病毒特征串实现解毒,或把文件隔离成非执行文件的方式,保护电脑主机不受侵害;网关防病毒是重要的防病毒措施,它采用御毒于网门之外的原则,在网关位置对可能导致病毒进入的途径,进行截留查杀,对于管理规范的网络是必要的安全措施。

3.8 数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络安全的可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地应用于信息鉴别、数字签名等技

术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.9 密码技术

基于数学的密码技术分为经典密码学技术、对称密码学技术、非对称密码学技术。经典密码技术出现比较早,比较简单而且容易破译。对称密码体制中,加密和解密采用相同的密钥,所以需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对称密码算法的优点是计算开销小,加解密速度快,是目前用于信息加密的主要算法。它的局限性在于它存在着通信的贸易双方之间确保密钥安全交换的问题。此外,在电子商务中,当某一贸易方有几个贸易关系,就需要维护几个专用密钥。它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。非对称密码体制也叫公钥加密技术,该技术就是针对对称密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。目前,最为人们所关注的实用密码技术是公钥基础设施(PKI)技术。

3.10 企业加强安全可分为如下几点

3.10.1 加强内部网络管理人员以及使用人员的安全意识

计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应

联系合同范文客服:xxxxx#qq.com(#替换为@)