计算机安全论文

发布时间:2026年01月29日  作者:aiycxz.cn

1.1计算机网络安全计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。1.2计算机网络安全面临的威胁计算机信息网络面临着诸多威胁,根据威胁对象不同,可以分为对网络数据的威胁和对网络设备的威胁;根据威胁来源不同,可以分为内部威胁和外部威胁;根据威胁 intent的不同,可以分为故意威胁和偶然威胁。目前计算机网络安全面临的威胁主要来自以下几个方面。1.2.1计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机病毒制作者充分利用了网络的共享性和开放性,使得病毒的发展呈现出以下趋势:病毒与黑客技术相结合、蠕虫病毒更加泛滥、病毒破坏性更大、病毒传播速度更快、病毒传播渠道更多、病毒制作技术新、病毒检测更难。1.2.2网络黑客攻击网络黑客攻击是计算机网络面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客攻击主要有以下几种方式。(1)后门程序:将一个能完成某一特定任务的程序附着在某一正常程序中,该程序会被悄悄运行。后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。(2)信息炸弹:使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。(3)拒绝服务:又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。(4)网络监听:网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法。但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。1.2.3系统漏洞网络系统漏洞是威胁网络安全的另一个重要因素。网络系统漏洞包括网络漏洞、服务器漏洞、操作系统漏洞和数据库漏洞等。任何一个网络系统,都存在着这样那样的漏洞,这些漏洞主要来自以下几个方面。(1)软件或协议设计存在缺陷。如TCP\IP协议设计时只考虑互联互通和资源共享问题,并未考虑安全问题,这就给网络应用带来了许多安全问题。(2)软件或协议实现中存在缺陷。如缓冲区溢出,主要是由于软件或协议在设计时,对缓冲区边界考虑不周或对缓冲区溢出处理不当造成的。(3)系统或网络配置不当。如系统或网络管理员对系统或网络配置不当,也会给系统带来安全风险。(4)安全策略实施不当。安全策略实施不当也会给系统带来安全风险。1.2.4网络管理网络管理是网络中一个非常重要的环节,也是威胁网络安全的一个重要因素。网络管理主要包括网络设备管理、网络资源管理、网络用户管理、网络故障管理、网络性能管理和网络安全管理等。网络管理不到位,就会给网络带来安全风险。如网络用户管理不到位,就会给非法用户以可乘之机;网络安全管理不到位,就会给黑客攻击提供便利。2计算机网络安全防范措施计算机网络安全防范措施主要包括技术措施和管理措施两个方面。2.1技术措施技术措施是保障计算机网络安全的基础,主要包括以下几个方面。2.1.1防火墙技术防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。防火墙可以通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,

相关文章