高级计算机网络学习报告_计算机网络学习报告

2020-02-28 其他范文 下载本文

高级计算机网络学习报告由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机网络学习报告”。

高级计算机网络学习报告 题目:浅谈计算机网络安全技术

浅谈计算机网络安全技术

xxx

(信息学院计算机科学与工程系,xxxx)

摘要:随着计算机互联网的迅速发展,网络和信息的安全问题将越来越受到人们的重视。网络安全已经是一个非常重要的问题,它涉及到从系统硬件到软件,甚至到管理。系统地叙述了计算机网络面临的各种安全威胁,以及主要的安全防范技术手段。

关键词:网络安全;防火墙;加密技术;入侵检测

Simple analysis the computer network security technology

Abstract: As the development of Internet, the problem of network safety will be thought highly of by more and more people.Network safety was an very important problem, it involves every aspects from the hardware of the system to the software of the system.The various threaten confronted the computer network and the present technique in network safety protection are discued in detail.Key words: The security of networks;firewall;encrpytion tachniques;intrusion detection

引言

随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,也使计算机系统的安全问题日益复杂和突出。第一,网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率,并且还具有可扩充性。这些特点使得计算机网络深入经济、国防、科技与文教等各个领域。第二。也正是这些特点,增加了网络安全的脆弱性和复杂性,资源共享和分布增加了网络受威胁和攻击的可能性。事实上,资源共享和网络安全是一对矛盾,随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。

尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文就计算机网络当前所面临的各种安全威胁及安全防范技术进行了相关论述。

1网络安全面临的威胁

一个计算机网络进行通信时,一般要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等部件。由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。通信线路的安全令人担忧,通过通信线路和交换系统互联的网络是窃密者、非法分子威胁和攻击的重要目标。常见的计算机网络安全威胁主要有以下几方面:

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。

完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。

拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

非法终端:有可能在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。

非法入侵:非法分子通过技术渗透或利用电话线侵入网络,非法使用、破坏或获取数据或系统资源。

病毒入侵:计算机病毒可以多种方式侵入计算机网络,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。

黑客攻击:黑客采用种种手段,对网络及其计算机系统进行攻击,侵占系统资源,或对网络和计算机设备进行破坏,窃取或破坏数据和信息。

2计算机网络安全的相关技术

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。以下就此几项技术分别进行分析。

2.1 防火墙技术

防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internert之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网路造成的影响。

2.2 数据加密技术

数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对主动攻击,虽无法避免,但可以有效地检测;而对被动攻击,虽无法检测,但可以避免,实现这一切的基础就是数据加密。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制。

2.2.1对称加密技术

对称密钥密码体制要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通过采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用时在银行

业中的电子资金转账(EFT)领域中。

2.2.2非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

2.3 入侵检测技术

入侵检测系统可分为两类,分别基于网络和主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。

2.4 防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大地威胁。在病毒防范中普遍使用的防病毒软件,从功能上可分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、消除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵或者从网络向其它资源感染,网络防病毒软件会立刻检测并加以删除。

3结束语

网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。要提高网络的安全性,需要改进网络安全的相关技术,还可以从计算机网络的设备、管理技术以及拓扑结构等因素来加强网络的安全。在互联网技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作不是一朝一夕的工作,而是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。

参考文献:

[1]张学杰.高级计算机网络[R].昆明:2011:Lecture_1-Lecture_8.[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.[3]谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.[4]王宏伟.网络安全威胁与对策.应用技术.2006.5.[5]冯登国.网络安全原理与技术.科技出版社,2007.9.[6]蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述.软件学报:2000.11(10):60~66.

《高级计算机网络学习报告.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
高级计算机网络学习报告
点击下载文档
相关专题 计算机网络学习报告 学习报告 计算机网络 高级 计算机网络学习报告 学习报告 计算机网络 高级
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文