学术论文百科

计算机网络安全的论文10000字

发布时间:2024-07-06 23:03:12

计算机网络安全的论文10000字

计算机专业论文:去看看,有没有你合适的吧

网络故障极为普遍,故障种类也十分繁杂。如果把网络故障的常见故障进行归类查找,那么无疑能够迅速而准确的查找故障根源,解决网络故障。主要就网络常见故障的分类诊断进行了阐述。  网络故障;常见故障;分类诊断;物理类故障;逻辑类故障   在当今这个计算机网络技术日新月异,飞速发展的时代里,计算机网络遍及世界各个角落,应用在各行各业,普及到千家万户,它给人们可谓带来了诸多便利,但同时也带来了很多的烦恼,笔者对常见的网络故障进行了分类和排查方法的介绍,相信对你有所帮助。根据常见的网络故障归类为:物理类故障和逻辑类故障两大类。  一、物理类故障  物理故障,一般是指线路或设备出现物理类问题或说成硬件类问题。  (一)线路故障  在日常网络维护中,线路故障的发生率是相当高的,约占发生故障的70%。线路故障通常包括线路损坏及线路受到严重电磁干扰。  排查方法:如果是短距离的范围内,判断网线好坏简单的方法是将该网络线一端插入一台确定能够正常连入局域网的主机的RJ45插座内,另一端插入确定正常的HUB端口,然后从主机的一端Ping线路另一端的主机或路由器,根据通断来判断即可。如果线路稍长,或者网线不方便调动,就用网线测试器测量网线的好坏。如果线路很长,比如由邮电部门等供应商提供的,就需通知线路提供商检查线路,看是否线路中间被切断。  对于是否存在严重电磁干扰的排查,我们可以用屏蔽较强的屏蔽线在该段网路上进行通信测试,如果通信正常,则表明存在电磁干扰,注意远离如高压电线等电磁场较强的物件。如果同样不正常,则应排除线路故障而考虑其他原因。  (二)端口故障  端口故障通常包括插头松动和端口本身的物理故障。  排查方法:此类故障通常会影响到与其直接相连的其他设备的信号灯。因为信号灯比较直观,所以可以通过信号灯的状态大致判断出故障的发生范围和可能原因。也可以尝试使用其它端口看能否连接正常。  (三)集线器或路由器故障  集线器或路由器故障在此是指物理损坏,无法工作,导致网络不通。  排查方法:通常最简易的方法是替换排除法,用通信正常的网线和主机来连接集线器(或路由器),如能正常通信,集线器或路由器正常;否则再转换集线器端口排查是端口故障还是集线器(或路由器)的故障;很多时候,集线器(或路由器)的指示灯也能提示其是否有故障,正常情况下对应端口的灯应为绿灯。如若始终不能正常通信,则可认定是集线器或路由器故障。  (四)主机物理故障  网卡故障,笔者把其也归为主机物理故障,因为网卡多装在主机内,靠主机完成配置和通信,即可以看作网络终端。此类故障通常包括网卡松动,网卡物理故障,主机的网卡插槽故障和主机本身故障。  排查方法:主机本身故障在这里就不在赘述了,在这里只介绍主机与网卡无法匹配工作的情况。对于网卡松动、主机的网卡插槽故障最好的解决办法是更换网卡插槽。对于网卡物理故障的情况,如若上述更换插槽始终不能解决问题的话,就拿到其他正常工作的主机上测试网卡,如若仍无法工作,可以认定是网卡物理损坏,更换网卡即可。  二、逻辑类故障  逻辑故障中的最常见情况是配置错误,也就是指因为网络设备的配置错误而导致的网络异常或故障。  (一)路由器逻辑故障  路由器逻辑故障通常包括路由器端口参数设定有误,路由器路由配置错误、路由器CPU利用率过高和路由器内存余量太小等。  排查方法:路由器端口参数设定有误,会导致找不到远端地址。用Ping命令或用Traceroute命令(路由跟踪程序:在UNIX系统中,我们称之为Traceroute;MS Windows中为Tracert),查看在远端地址哪个节点出现问题,对该节点参数进行检查和修复。  路由器路由配置错误,会使路由循环或找不到远端地址。比如,两个路由器直接连接,这时应该让一台路由器的出口连接到另一路由器的入口,而这台路由器的入口连接另一路由器的出口才行,这时制作的网线就应该满足这一特性,否则也会导致网络错误。该故障可以用Traceroute工具,可以发现在Traceroute的结果中某一段之后,两个IP地址循环出现。这时,一般就是线路远端把端口路由又指向了线路的近端,导致IP包在该线路上来回反复传递。解决路由循环的方法就是重新配置路由器端口的静态路由或动态路由,把路由设置为正确配置,就能恢复线路了。  路由器CPU利用率过高和路由器内存余量太小,导致网络服务的质量变差。比如路由器内存余量越小丢包率就会越高等。检测这种故障,利用MIB变量浏览器较直观,它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据,通常情况下网络管理系统有专门的管理进程,不断地检测路由器的关键数据,并及时给出报警。解决这种故障,只有对路由器进行升级、扩大内存等,或者重新规划网络拓扑结构。  (二)一些重要进程或端口关闭  一些有关网络连接数据参数得重要进程或端口受系统或病毒影响而导致意外关闭。比如,路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制。或者线路中断,没有流量。  排查方法:用Ping线路近端的端口看是否能Ping通,Ping不通时检查该端口是否处于down的状态,若是说明该端口已经给关闭了,因而导致故障。这时只需重新启动该端口,就可以恢复线路的连通。三)主机逻辑故障  主机逻辑故障所造成网络故障率是较高的,通常包括网卡的驱动程序安装不当、网卡设备有冲突、主机的网络地址参数设置不当、主机网络协议或服务安装不当和主机安全性故障等。  1.网卡的驱动程序安装不当。网卡的驱动程序安装不当,包括网卡驱动未安装或安装了错误的驱动出现不兼容,都会导致网卡无法正常工作。  排查方法:在设备管理器窗口中,检查网卡选项,看是否驱动安装正常,若网卡型号前标示出现“!”或“X”,表明此时网卡无法正常工作。解决方法很简单,只要找到正确的驱动程序重新安装即可。  2.网卡设备有冲突。网卡设备与主机其它设备有冲突,会导致网卡无法工作。  排查方法:磁盘大多附有测试和设置网卡参数的程序,分别查验网卡设置的接头类型、IRQ、I/ O 端口地址等参数。若有冲突,只要重新设置(有些必须调整跳线),或者更换网卡插槽,让主机认为是新设备重新分配系统资源参数,一般都能使网络恢复正常。   3.主机的网络地址参数设置不当。主机的网络地址参数设置不当是常见的主机逻辑故障。比如,主机配置的IP地址与其他主机冲突,或IP地址根本就不在于网范围内,这将导致该主机不能连通。  排查方法:查看网络邻居属性中的连接属性窗口,查看TCP/IP选项参数是否符合要求,包括IP地址、子网掩码、网关和DNS参数,进行修复。  4.主机网络协议或服务安装不当。主机网络协议或服务安装不当也会出现网络无法连通。主机安装的协议必须与网络上的其它主机相一致,否则就会出现协议不匹配,无法正常通信,还有一些服务如“文件和打印机共享服务”,不安装会使自身无法共享资源给其他用户,“网络客户端服务”,不安装会使自身无法访问网络其他用户提供的共享资源。再比如E-mail服务器设置不当导致不能收发E-mail,或者域名服务器设置不当将导致不能解析域名等。  排查方法:在网上邻居属性(Windows98系统)或在本地连接属性窗口查看所安装的协议是否与其他主机是相一致的,如TCP/IP协议,NetBEUI协议和IPX/SPX兼容协议等。其次查看主机所提供的服务的相应服务程序是否已安装,如果未安装或未选中,请注意安装和选中之。注意有时需要重新启动电脑,服务方可正常工作。  5.主机安全性故障。主机故障的另一种可能是主机安全故障。通常包括主机资源被盗、主机被黑客控制、主机系统不稳定等。  排查方法:主机资源被盗,主机没有控制其上的finger,RPC,rlogin 等服务。攻击者可以通过这些进程的正常服务或漏洞攻击该主机,甚至得到管理员权限,进而对磁盘所有内容有任意复制和修改的权限。还需注意的是,不要轻易的共享本机硬盘,因为这将导致恶意攻击者非法利用该主机的资源。  主机被黑客控制,会导致主机不受操纵者控制。通常是由于主机被安置了后门程序所致。发现此类故障一般比较困难,一般可以通过监视主机的流量、扫描主机端口和服务、安装防火墙和加补系统补丁来防止可能的漏洞。  主机系统不稳定,往往也是由于黑客的恶意攻击,或者主机感染病毒造成。通过杀毒软件进行查杀病毒,排除病毒的可能。或重新安装操作系统,并安装最新的操作系统的补丁程序和防火墙、防黑客软件和服务来防止可能的漏洞的产生所造成的恶性攻击。  三、结语  计算机网络技术发展迅速,网络故障也十分复杂,上述概括了常见的几类故障及其排查方法。针对具体的诊断技术,总体来说是遵循先软后硬的原则,但是具体情况要具体分析,这些经验就需要您长期的积累了。如果你是网络管理人员,在网络维护中的还需要注意以下几个方面:  第一,建立完整的组网文档,以供维护时查询。如系统需求分析报告、网络设计总体思路和方案、网路拓扑结构的规划、网络设备和网线的选择、网络的布线、网络的IP分配,网络设备分布等等。  第二,做好网络维护日志的良好习惯,尤其是有一些发生概率低但危害大的故障和一些概率高的故障,对每台机器都要作完备的维护文档,以有利于以后故障的排查。这也是一种经验的积累。  第三,提高网络安全防范意识,提高口令的可靠性,并为主机加装最新的操作系统的补丁程序和防火墙、防黑客程序等来防止可能出现的漏洞。

看这几个网络安全论文:计算机网络安全研究局域网的安全控制与病毒防治策略网络攻击之研究和检测关于计算机网络可靠性优化技术的探析……综合一下这些论文就是你要的东西了。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能 有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

计算机网络安全的论文10000字题目

网络故障极为普遍,故障种类也十分繁杂。如果把网络故障的常见故障进行归类查找,那么无疑能够迅速而准确的查找故障根源,解决网络故障。主要就网络常见故障的分类诊断进行了阐述。  网络故障;常见故障;分类诊断;物理类故障;逻辑类故障   在当今这个计算机网络技术日新月异,飞速发展的时代里,计算机网络遍及世界各个角落,应用在各行各业,普及到千家万户,它给人们可谓带来了诸多便利,但同时也带来了很多的烦恼,笔者对常见的网络故障进行了分类和排查方法的介绍,相信对你有所帮助。根据常见的网络故障归类为:物理类故障和逻辑类故障两大类。  一、物理类故障  物理故障,一般是指线路或设备出现物理类问题或说成硬件类问题。  (一)线路故障  在日常网络维护中,线路故障的发生率是相当高的,约占发生故障的70%。线路故障通常包括线路损坏及线路受到严重电磁干扰。  排查方法:如果是短距离的范围内,判断网线好坏简单的方法是将该网络线一端插入一台确定能够正常连入局域网的主机的RJ45插座内,另一端插入确定正常的HUB端口,然后从主机的一端Ping线路另一端的主机或路由器,根据通断来判断即可。如果线路稍长,或者网线不方便调动,就用网线测试器测量网线的好坏。如果线路很长,比如由邮电部门等供应商提供的,就需通知线路提供商检查线路,看是否线路中间被切断。  对于是否存在严重电磁干扰的排查,我们可以用屏蔽较强的屏蔽线在该段网路上进行通信测试,如果通信正常,则表明存在电磁干扰,注意远离如高压电线等电磁场较强的物件。如果同样不正常,则应排除线路故障而考虑其他原因。  (二)端口故障  端口故障通常包括插头松动和端口本身的物理故障。  排查方法:此类故障通常会影响到与其直接相连的其他设备的信号灯。因为信号灯比较直观,所以可以通过信号灯的状态大致判断出故障的发生范围和可能原因。也可以尝试使用其它端口看能否连接正常。  (三)集线器或路由器故障  集线器或路由器故障在此是指物理损坏,无法工作,导致网络不通。  排查方法:通常最简易的方法是替换排除法,用通信正常的网线和主机来连接集线器(或路由器),如能正常通信,集线器或路由器正常;否则再转换集线器端口排查是端口故障还是集线器(或路由器)的故障;很多时候,集线器(或路由器)的指示灯也能提示其是否有故障,正常情况下对应端口的灯应为绿灯。如若始终不能正常通信,则可认定是集线器或路由器故障。  (四)主机物理故障  网卡故障,笔者把其也归为主机物理故障,因为网卡多装在主机内,靠主机完成配置和通信,即可以看作网络终端。此类故障通常包括网卡松动,网卡物理故障,主机的网卡插槽故障和主机本身故障。  排查方法:主机本身故障在这里就不在赘述了,在这里只介绍主机与网卡无法匹配工作的情况。对于网卡松动、主机的网卡插槽故障最好的解决办法是更换网卡插槽。对于网卡物理故障的情况,如若上述更换插槽始终不能解决问题的话,就拿到其他正常工作的主机上测试网卡,如若仍无法工作,可以认定是网卡物理损坏,更换网卡即可。  二、逻辑类故障  逻辑故障中的最常见情况是配置错误,也就是指因为网络设备的配置错误而导致的网络异常或故障。  (一)路由器逻辑故障  路由器逻辑故障通常包括路由器端口参数设定有误,路由器路由配置错误、路由器CPU利用率过高和路由器内存余量太小等。  排查方法:路由器端口参数设定有误,会导致找不到远端地址。用Ping命令或用Traceroute命令(路由跟踪程序:在UNIX系统中,我们称之为Traceroute;MS Windows中为Tracert),查看在远端地址哪个节点出现问题,对该节点参数进行检查和修复。  路由器路由配置错误,会使路由循环或找不到远端地址。比如,两个路由器直接连接,这时应该让一台路由器的出口连接到另一路由器的入口,而这台路由器的入口连接另一路由器的出口才行,这时制作的网线就应该满足这一特性,否则也会导致网络错误。该故障可以用Traceroute工具,可以发现在Traceroute的结果中某一段之后,两个IP地址循环出现。这时,一般就是线路远端把端口路由又指向了线路的近端,导致IP包在该线路上来回反复传递。解决路由循环的方法就是重新配置路由器端口的静态路由或动态路由,把路由设置为正确配置,就能恢复线路了。  路由器CPU利用率过高和路由器内存余量太小,导致网络服务的质量变差。比如路由器内存余量越小丢包率就会越高等。检测这种故障,利用MIB变量浏览器较直观,它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据,通常情况下网络管理系统有专门的管理进程,不断地检测路由器的关键数据,并及时给出报警。解决这种故障,只有对路由器进行升级、扩大内存等,或者重新规划网络拓扑结构。  (二)一些重要进程或端口关闭  一些有关网络连接数据参数得重要进程或端口受系统或病毒影响而导致意外关闭。比如,路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制。或者线路中断,没有流量。  排查方法:用Ping线路近端的端口看是否能Ping通,Ping不通时检查该端口是否处于down的状态,若是说明该端口已经给关闭了,因而导致故障。这时只需重新启动该端口,就可以恢复线路的连通。三)主机逻辑故障  主机逻辑故障所造成网络故障率是较高的,通常包括网卡的驱动程序安装不当、网卡设备有冲突、主机的网络地址参数设置不当、主机网络协议或服务安装不当和主机安全性故障等。  1.网卡的驱动程序安装不当。网卡的驱动程序安装不当,包括网卡驱动未安装或安装了错误的驱动出现不兼容,都会导致网卡无法正常工作。  排查方法:在设备管理器窗口中,检查网卡选项,看是否驱动安装正常,若网卡型号前标示出现“!”或“X”,表明此时网卡无法正常工作。解决方法很简单,只要找到正确的驱动程序重新安装即可。  2.网卡设备有冲突。网卡设备与主机其它设备有冲突,会导致网卡无法工作。  排查方法:磁盘大多附有测试和设置网卡参数的程序,分别查验网卡设置的接头类型、IRQ、I/ O 端口地址等参数。若有冲突,只要重新设置(有些必须调整跳线),或者更换网卡插槽,让主机认为是新设备重新分配系统资源参数,一般都能使网络恢复正常。   3.主机的网络地址参数设置不当。主机的网络地址参数设置不当是常见的主机逻辑故障。比如,主机配置的IP地址与其他主机冲突,或IP地址根本就不在于网范围内,这将导致该主机不能连通。  排查方法:查看网络邻居属性中的连接属性窗口,查看TCP/IP选项参数是否符合要求,包括IP地址、子网掩码、网关和DNS参数,进行修复。  4.主机网络协议或服务安装不当。主机网络协议或服务安装不当也会出现网络无法连通。主机安装的协议必须与网络上的其它主机相一致,否则就会出现协议不匹配,无法正常通信,还有一些服务如“文件和打印机共享服务”,不安装会使自身无法共享资源给其他用户,“网络客户端服务”,不安装会使自身无法访问网络其他用户提供的共享资源。再比如E-mail服务器设置不当导致不能收发E-mail,或者域名服务器设置不当将导致不能解析域名等。  排查方法:在网上邻居属性(Windows98系统)或在本地连接属性窗口查看所安装的协议是否与其他主机是相一致的,如TCP/IP协议,NetBEUI协议和IPX/SPX兼容协议等。其次查看主机所提供的服务的相应服务程序是否已安装,如果未安装或未选中,请注意安装和选中之。注意有时需要重新启动电脑,服务方可正常工作。  5.主机安全性故障。主机故障的另一种可能是主机安全故障。通常包括主机资源被盗、主机被黑客控制、主机系统不稳定等。  排查方法:主机资源被盗,主机没有控制其上的finger,RPC,rlogin 等服务。攻击者可以通过这些进程的正常服务或漏洞攻击该主机,甚至得到管理员权限,进而对磁盘所有内容有任意复制和修改的权限。还需注意的是,不要轻易的共享本机硬盘,因为这将导致恶意攻击者非法利用该主机的资源。  主机被黑客控制,会导致主机不受操纵者控制。通常是由于主机被安置了后门程序所致。发现此类故障一般比较困难,一般可以通过监视主机的流量、扫描主机端口和服务、安装防火墙和加补系统补丁来防止可能的漏洞。  主机系统不稳定,往往也是由于黑客的恶意攻击,或者主机感染病毒造成。通过杀毒软件进行查杀病毒,排除病毒的可能。或重新安装操作系统,并安装最新的操作系统的补丁程序和防火墙、防黑客软件和服务来防止可能的漏洞的产生所造成的恶性攻击。  三、结语  计算机网络技术发展迅速,网络故障也十分复杂,上述概括了常见的几类故障及其排查方法。针对具体的诊断技术,总体来说是遵循先软后硬的原则,但是具体情况要具体分析,这些经验就需要您长期的积累了。如果你是网络管理人员,在网络维护中的还需要注意以下几个方面:  第一,建立完整的组网文档,以供维护时查询。如系统需求分析报告、网络设计总体思路和方案、网路拓扑结构的规划、网络设备和网线的选择、网络的布线、网络的IP分配,网络设备分布等等。  第二,做好网络维护日志的良好习惯,尤其是有一些发生概率低但危害大的故障和一些概率高的故障,对每台机器都要作完备的维护文档,以有利于以后故障的排查。这也是一种经验的积累。  第三,提高网络安全防范意识,提高口令的可靠性,并为主机加装最新的操作系统的补丁程序和防火墙、防黑客程序等来防止可能出现的漏洞。

发到你邮箱了··看看·

随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面是学术堂整理的关于网络安全的毕业论文题目,欢迎大家查看。  1、探讨计算机网络安全中的防火墙技术  2、计算机网络安全防范在大数据时代的探讨  3、网络型病毒与计算机网络安全  4、网络安全管理技术分析  5、浅谈计算机网络安全与防火墙设计  6、网络安全信息关联分析技术的运用与问题阐述  7、美国网络安全专业教育体系建设及其启示  8、基于威胁传播的多节点网络安全态势量化评估方法  9、基于大数据时代下的网络安全问题分析  10、信息化网络安全的建设与防护技术分析  11、空间信息网络安全协议综述  12、电子商务网络安全技术研究  13、基于并行约简的网络安全态势要素提取方法  14、欧盟NIS指令研究对我国网络安全保障实施的启示  15、论拒不履行信息网络安全管理义务罪  16、浅析计算机网络安全问题及防范措施  17、网络安全中计算机信息管理技术的应用探讨  18、基于攻防行为树的网络安全态势分析  19、美国网络安全审查制度研究及对中国的启示  20、以色列的网络安全问题及其治理  (论文范文可到学术堂内自行查看)

计算机网络安全的论文10000字开头

看这几个网络安全论文:计算机网络安全研究局域网的安全控制与病毒防治策略网络攻击之研究和检测关于计算机网络可靠性优化技术的探析……综合一下这些论文就是你要的东西了。

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。一、计算机网络安全的概念国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的熟悉和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。二、计算机网络安全现状计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Rootkits、dos和Sniffer是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。三、计算机网络安全的防范措施1、加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一。网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个nt服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。2、网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的非凡网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。3、安全加密技术加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。4、网络主机的操作系统安全和物理安全措施防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判定是否有入侵事件发生,假如有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。总之,网络安全是一个综合性的课题,涉及技术、治理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

你去知网、万方、维普找找参考论文,

不知道怎么写就多看看文献吧,计算机类的文献,可以免费查阅的,你可以去看看汉斯的(计算机科学与应用)这本OA期刊

计算机网络论文10000字

我有计算机网络方面的论文

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能 有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

网络故障极为普遍,故障种类也十分繁杂。如果把网络故障的常见故障进行归类查找,那么无疑能够迅速而准确的查找故障根源,解决网络故障。主要就网络常见故障的分类诊断进行了阐述。  网络故障;常见故障;分类诊断;物理类故障;逻辑类故障   在当今这个计算机网络技术日新月异,飞速发展的时代里,计算机网络遍及世界各个角落,应用在各行各业,普及到千家万户,它给人们可谓带来了诸多便利,但同时也带来了很多的烦恼,笔者对常见的网络故障进行了分类和排查方法的介绍,相信对你有所帮助。根据常见的网络故障归类为:物理类故障和逻辑类故障两大类。  一、物理类故障  物理故障,一般是指线路或设备出现物理类问题或说成硬件类问题。  (一)线路故障  在日常网络维护中,线路故障的发生率是相当高的,约占发生故障的70%。线路故障通常包括线路损坏及线路受到严重电磁干扰。  排查方法:如果是短距离的范围内,判断网线好坏简单的方法是将该网络线一端插入一台确定能够正常连入局域网的主机的RJ45插座内,另一端插入确定正常的HUB端口,然后从主机的一端Ping线路另一端的主机或路由器,根据通断来判断即可。如果线路稍长,或者网线不方便调动,就用网线测试器测量网线的好坏。如果线路很长,比如由邮电部门等供应商提供的,就需通知线路提供商检查线路,看是否线路中间被切断。  对于是否存在严重电磁干扰的排查,我们可以用屏蔽较强的屏蔽线在该段网路上进行通信测试,如果通信正常,则表明存在电磁干扰,注意远离如高压电线等电磁场较强的物件。如果同样不正常,则应排除线路故障而考虑其他原因。  (二)端口故障  端口故障通常包括插头松动和端口本身的物理故障。  排查方法:此类故障通常会影响到与其直接相连的其他设备的信号灯。因为信号灯比较直观,所以可以通过信号灯的状态大致判断出故障的发生范围和可能原因。也可以尝试使用其它端口看能否连接正常。  (三)集线器或路由器故障  集线器或路由器故障在此是指物理损坏,无法工作,导致网络不通。  排查方法:通常最简易的方法是替换排除法,用通信正常的网线和主机来连接集线器(或路由器),如能正常通信,集线器或路由器正常;否则再转换集线器端口排查是端口故障还是集线器(或路由器)的故障;很多时候,集线器(或路由器)的指示灯也能提示其是否有故障,正常情况下对应端口的灯应为绿灯。如若始终不能正常通信,则可认定是集线器或路由器故障。  (四)主机物理故障  网卡故障,笔者把其也归为主机物理故障,因为网卡多装在主机内,靠主机完成配置和通信,即可以看作网络终端。此类故障通常包括网卡松动,网卡物理故障,主机的网卡插槽故障和主机本身故障。  排查方法:主机本身故障在这里就不在赘述了,在这里只介绍主机与网卡无法匹配工作的情况。对于网卡松动、主机的网卡插槽故障最好的解决办法是更换网卡插槽。对于网卡物理故障的情况,如若上述更换插槽始终不能解决问题的话,就拿到其他正常工作的主机上测试网卡,如若仍无法工作,可以认定是网卡物理损坏,更换网卡即可。  二、逻辑类故障  逻辑故障中的最常见情况是配置错误,也就是指因为网络设备的配置错误而导致的网络异常或故障。  (一)路由器逻辑故障  路由器逻辑故障通常包括路由器端口参数设定有误,路由器路由配置错误、路由器CPU利用率过高和路由器内存余量太小等。  排查方法:路由器端口参数设定有误,会导致找不到远端地址。用Ping命令或用Traceroute命令(路由跟踪程序:在UNIX系统中,我们称之为Traceroute;MS Windows中为Tracert),查看在远端地址哪个节点出现问题,对该节点参数进行检查和修复。  路由器路由配置错误,会使路由循环或找不到远端地址。比如,两个路由器直接连接,这时应该让一台路由器的出口连接到另一路由器的入口,而这台路由器的入口连接另一路由器的出口才行,这时制作的网线就应该满足这一特性,否则也会导致网络错误。该故障可以用Traceroute工具,可以发现在Traceroute的结果中某一段之后,两个IP地址循环出现。这时,一般就是线路远端把端口路由又指向了线路的近端,导致IP包在该线路上来回反复传递。解决路由循环的方法就是重新配置路由器端口的静态路由或动态路由,把路由设置为正确配置,就能恢复线路了。  路由器CPU利用率过高和路由器内存余量太小,导致网络服务的质量变差。比如路由器内存余量越小丢包率就会越高等。检测这种故障,利用MIB变量浏览器较直观,它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据,通常情况下网络管理系统有专门的管理进程,不断地检测路由器的关键数据,并及时给出报警。解决这种故障,只有对路由器进行升级、扩大内存等,或者重新规划网络拓扑结构。  (二)一些重要进程或端口关闭  一些有关网络连接数据参数得重要进程或端口受系统或病毒影响而导致意外关闭。比如,路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制。或者线路中断,没有流量。  排查方法:用Ping线路近端的端口看是否能Ping通,Ping不通时检查该端口是否处于down的状态,若是说明该端口已经给关闭了,因而导致故障。这时只需重新启动该端口,就可以恢复线路的连通。三)主机逻辑故障  主机逻辑故障所造成网络故障率是较高的,通常包括网卡的驱动程序安装不当、网卡设备有冲突、主机的网络地址参数设置不当、主机网络协议或服务安装不当和主机安全性故障等。  1.网卡的驱动程序安装不当。网卡的驱动程序安装不当,包括网卡驱动未安装或安装了错误的驱动出现不兼容,都会导致网卡无法正常工作。  排查方法:在设备管理器窗口中,检查网卡选项,看是否驱动安装正常,若网卡型号前标示出现“!”或“X”,表明此时网卡无法正常工作。解决方法很简单,只要找到正确的驱动程序重新安装即可。  2.网卡设备有冲突。网卡设备与主机其它设备有冲突,会导致网卡无法工作。  排查方法:磁盘大多附有测试和设置网卡参数的程序,分别查验网卡设置的接头类型、IRQ、I/ O 端口地址等参数。若有冲突,只要重新设置(有些必须调整跳线),或者更换网卡插槽,让主机认为是新设备重新分配系统资源参数,一般都能使网络恢复正常。   3.主机的网络地址参数设置不当。主机的网络地址参数设置不当是常见的主机逻辑故障。比如,主机配置的IP地址与其他主机冲突,或IP地址根本就不在于网范围内,这将导致该主机不能连通。  排查方法:查看网络邻居属性中的连接属性窗口,查看TCP/IP选项参数是否符合要求,包括IP地址、子网掩码、网关和DNS参数,进行修复。  4.主机网络协议或服务安装不当。主机网络协议或服务安装不当也会出现网络无法连通。主机安装的协议必须与网络上的其它主机相一致,否则就会出现协议不匹配,无法正常通信,还有一些服务如“文件和打印机共享服务”,不安装会使自身无法共享资源给其他用户,“网络客户端服务”,不安装会使自身无法访问网络其他用户提供的共享资源。再比如E-mail服务器设置不当导致不能收发E-mail,或者域名服务器设置不当将导致不能解析域名等。  排查方法:在网上邻居属性(Windows98系统)或在本地连接属性窗口查看所安装的协议是否与其他主机是相一致的,如TCP/IP协议,NetBEUI协议和IPX/SPX兼容协议等。其次查看主机所提供的服务的相应服务程序是否已安装,如果未安装或未选中,请注意安装和选中之。注意有时需要重新启动电脑,服务方可正常工作。  5.主机安全性故障。主机故障的另一种可能是主机安全故障。通常包括主机资源被盗、主机被黑客控制、主机系统不稳定等。  排查方法:主机资源被盗,主机没有控制其上的finger,RPC,rlogin 等服务。攻击者可以通过这些进程的正常服务或漏洞攻击该主机,甚至得到管理员权限,进而对磁盘所有内容有任意复制和修改的权限。还需注意的是,不要轻易的共享本机硬盘,因为这将导致恶意攻击者非法利用该主机的资源。  主机被黑客控制,会导致主机不受操纵者控制。通常是由于主机被安置了后门程序所致。发现此类故障一般比较困难,一般可以通过监视主机的流量、扫描主机端口和服务、安装防火墙和加补系统补丁来防止可能的漏洞。  主机系统不稳定,往往也是由于黑客的恶意攻击,或者主机感染病毒造成。通过杀毒软件进行查杀病毒,排除病毒的可能。或重新安装操作系统,并安装最新的操作系统的补丁程序和防火墙、防黑客软件和服务来防止可能的漏洞的产生所造成的恶性攻击。  三、结语  计算机网络技术发展迅速,网络故障也十分复杂,上述概括了常见的几类故障及其排查方法。针对具体的诊断技术,总体来说是遵循先软后硬的原则,但是具体情况要具体分析,这些经验就需要您长期的积累了。如果你是网络管理人员,在网络维护中的还需要注意以下几个方面:  第一,建立完整的组网文档,以供维护时查询。如系统需求分析报告、网络设计总体思路和方案、网路拓扑结构的规划、网络设备和网线的选择、网络的布线、网络的IP分配,网络设备分布等等。  第二,做好网络维护日志的良好习惯,尤其是有一些发生概率低但危害大的故障和一些概率高的故障,对每台机器都要作完备的维护文档,以有利于以后故障的排查。这也是一种经验的积累。  第三,提高网络安全防范意识,提高口令的可靠性,并为主机加装最新的操作系统的补丁程序和防火墙、防黑客程序等来防止可能出现的漏洞。

计算机网络安全的论文2500字

论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义,并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:提出-论点;分析问题-论据和论证;解决问题-论证与步骤;结论。发你一份参考

一楼的哥们太强了!可以到学校内的机房(能上网的)去搜索,进本学校的网站啊!比网吧的资料应该多!!!

紧接着相信不少人会在拿到毕设的题目之后,开始思考着该如何下手去写,用哪些编程语言会比较好,在这里我详细介绍一下Java (一)Java的编程原理:Java语言编写的源程序在计算机上需要经过编译和解释执行两个严格区分的阶段。Java的编译源程序先将Java源程序翻译成与机器无关的节码(bytecode),不是通常的编译程序将源程序翻译成特定计算机的机器代码。运行时系统装载和链接需要执行的类,并做必须的优化后,解释执行字节码程序。 (二)Java的四大核心技术:一、Java虚拟机;二、类装载器的体系结构;三、Java class文件;四、Java API。 (三)Java的优势:Java是一种纯面向对象的语言。《Java编程思想》中提到Java语言是一种“Everything is object”的语言,它能够直观反映我们现实生活中的对象,例如房子、动物等,因此通过它编写程序更容易。2、平台无关性。Java语言可以做到“一次编译,到处执行”。无论是在Windows平台还是在Linux、MacoS等其他平台上对Java程序进行编译,编译后的程序在其他平台上都可以正常运行。由于Java是解释性语言,编译器会将Java代码变成“中间代码”,然后在Java虚拟机(Java Virtual Machine,即JVM)上解释执行。由于中间代码与平台无关,因此Java语言可以很好的跨平台执行,具有很好的可移植性。3、Java提供了很多内置的类库,通过这些类库,简化了开发人员的程序设计工作,同时缩短了项目的开发时间,例如,Java语言提供了对多线程的支持,提供了对网络通信的支持,最主要的是提供了垃圾回收器,这使得开发人员从内存的管理中解脱出来。4、提供了对Web应用开发的支持。例如,Applet、Servlet和JSP可以用来开发Web应用程序;Socket、RMI可以用来开发分布式应用程序。5、具有良好的安全性和健壮性。Java语言经常被用在网络环境中,为了增强程序的安全性,Java语言提供了一个防止恶意代码攻击的安全机制(数组边界检测和Bytecode校验等)。Java的强类型机制、垃圾回收器、异常处理和安全检查机制使得用Java语言编写的程序具有很好的健壮性。6、去除了C++语言中一些难以理解、容易使人混淆的特性,如头文件、指针、结构、单元、运算符重载、虚拟基础类、多重继承等,让程序变得更加严谨简洁。 (四)Java缺点:解释型语言,运行速度效率极低,不支持底层操作,没有C和C++快Java一般都不用于建立大型项目。 取消了指针操作,不够C语言那样灵活。 使用JAVA能够运用在如图所示

关于计算机网络安全问题的研究和探讨〔摘要〕随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。〔关键词〕安全问题;相关技术;对策1几种计算机网络安全问题1 TCP/IP协议的安全问题目前网络环境中广泛采用的TCP/IP协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。2网络结构的安全问题互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。3路由器等网络设备的安全问题路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。1防火墙技术所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。2数据加密技术从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。3入侵检测技术入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。4防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3建议采取的几种安全对策1网络分段网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。2以交换式集线器代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3 VLAN的划分为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。〔参考文献〕[1]王达网管员必读———网络安全[M]电子工业出版社,[2]张敏波网络安全实战详解[M]电子工业出版社,

相关百科
热门百科
首页
发表服务