计算机网络安全研究论文.docx

上传人:lao****ou 文档编号:521642 上传时间:2024-01-05 格式:DOCX 页数:12 大小:34.93KB
下载 相关 举报
计算机网络安全研究论文.docx_第1页
第1页 / 共12页
计算机网络安全研究论文.docx_第2页
第2页 / 共12页
计算机网络安全研究论文.docx_第3页
第3页 / 共12页
计算机网络安全研究论文.docx_第4页
第4页 / 共12页
计算机网络安全研究论文.docx_第5页
第5页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络安全研究论文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全研究论文.docx(12页珍藏版)》请在第一文库网上搜索。

1、计算机网络安全与防火墙技术第一章结论11.1 网络安全11.2 防火墙技术3第二章网络安全风险评估一以P企业为例42.1 管理层42.2 网络层42.3 应用系统层52.4 物理环境与设备5第三章企业的网络安全需求73.1 环境与物理因素73.2 系统层73.3 网络层73.4 应用系统层8第四章企业网络的安全设计策略94.1 总体设计原则94.2 网络安全设计要求94.3 采用DCFW18005防火墙的网络安全架构10第五章结论11参考文献12致遍错误!未定义书签。第一章绪论1.1网络安全伴随着时代的不断进步,人们逐渐提高了对网络安全的意识,人们慢慢学会了使用防火墙来保护隐私以及网络的安全,

2、但黑客入侵仍没有停止,木马等网络攻击对系统造成的危害依然是常见的问题。从这里我们可以看出,如果只用网络系统中一些简单的安全防御技术,有很多问题仍然难以解决,然而,随着网络时代的不断发展变革,网络攻击手段也在不断发生着变化、各种网络病毒更是在不断进行升级,所以,为了应对这些变异的病毒和攻击,我们也要对相应的防御措施不断加强与更新,以此来对抗网络病毒对系统造成的干扰。因此,对现有的网络安全技术进行改良,制定出一套更加严谨难以攻克的网络安全方案,给企业的安全带来更加有力的保障刻不容缓。近年来,人们的生活变得越来越网络化,并且随着互联网的出现生活变得越来越方便和快捷。互联网如今遍布家庭,企业和各种公共

3、场所,同时迸行交流比较方便,对于网络安全问题,以最终网络安全性,推进中国计算机技术的发展,由于人们的日常生活处于相互联系状态,对计算机技术需求的不确定性增加,计算机网络的安全问题成为日常生活必不可少的一部分。本文针对网络安全问题提出了针对网络安全数字签名的对策,这种情况下,适当保护计算机网络安全的策略至关重要,数字签名技术在网络安全中也发挥着不容忽视的重要作用。计算机网络安全是指计算机网络系统的硬件、软件、系统中相关数据受到保护,但是由于恶意或者突发因素导致数据遭受更改、破坏、泄漏等,影响系统连续可靠正常运行,导致网络服务中断。在分析计算机网络安全时,首先要考虑的是计算机的操作系统。缺乏有效的

4、安全防护手段往往会导致存在相当多的计算机操作系统并不具备理想的安全防护能力。其结果是,一旦计算机运行期间发生非程序性安全风险和障碍,它往往会导致不可预知的损害和损失,导致系统用户文件和数据丢失或泄露。同样值得注意的是,作为当前计算机网络最重要的漏洞之一,远程控制的重要性不容忽视,如果在远程控制过程中某个特定点甚至出现小程序问题会导致整个系统的安全风险升级。由于中国计算机网络技术发展起步较晚,与一些发达国家相比,发展历史相对较短。此外,中国此前为促进和教育网络安全所做的努力还不够。各方面因素的综合导致国内用户缺乏清晰度。要了解如何使用网络防御系统来保护自我信息,就不可能深刻认识到网络安全对于保护

5、用户信息和数据的重要性。尽管目前中国计算机网络技术的发展速度一直保持在较高水平,但计算机网络技术与人们日常生活的连接和应用范围取得了令人满意的成果,但由于技术,经验在这一系列条件下缺乏和缺乏网络安全问题需要解决。若想保证计算机网络的安全性,必须做好以下三个方面的工作:第一,确保信息保密,计算机系统中重要的数据不可泄漏给信息系统访问受限的用户或程序;第二,保证计算机网络系统的完整性,数据信息不可被没有被授权的系统或者用户更改或使用,若被授权的系统或者用户需要使用数据信息时,应该保证其能够正常使用;第三,通过运用一系列计算机网络安全技术,确保网络系统正常可用。网络安全是指与网络相关连的各类应用中,

6、能够有效保护其用户的信息不被泄露,其系统信息不被破坏,并且网络中的资源不会被恶意更改。主要是能够保证用户能够正常稳定的进行网络的操作,保证网络运行的可靠性。从网络管理员的角度,能够有效地控制网络访问者的行为,从访问者的角度,网络安全能够充分保护个人的隐私。计算机网络系统发生了跨越式发展,根据不同网络用户的需求,网络安全技术相对发展的保护技术也越来越多,人们通过网络管理自己独特的安全需求。目前,其中比较广泛使用的技术有:身份认证技术、访问控制技术、入侵检测技术、网络加密与防火墙技术。1 .身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。

7、它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后迸行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。2 .访问控制技术访问控制技术对访问和内容进行控制与过滤,它

8、的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。3 .入侵检测技术网络对于我们生活各个方面都有着重要的意义,随着时间的不断推进,稳定性较好的有线网络与无线网络相比更受到用户的欢迎。其中不难发现无线网络在网络控制中心与用户需要使用的设备终端之间缺乏一定的稳定连接,但是由于无线的传输不容易被控制,容易在传输过程中受到不正确的干扰,甚至用户的个人信

9、息被拦截或入侵,造成了严重的破坏以及信息泄漏等这些影响着用户安全的问题。此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,己知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。4 .加密技术网络加密技术经常被用在VPN中保护网络信息的安全性与电子商务领域,它是通过一定的手段揩所需要加密的内容转换成乱码信息进行传输,它的原理主要是运用一定的加密算法,可以直接读取文件到秘

10、密文件中,使其不能直接被读取,这样就可以在一定程度上防止非法截获或直接获得原始的数据信息,从而保证数据的机密性。使用参数的加密解密是整个过程的关键,网络加密技术现在主要可以分为对称与非对称加密技术与数字加密技术两类。1.2防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,计算机病毒是一种特殊的程序代码,由人类编译,目的是有意识地破坏计算机网络的安全性。这些计算机病毒会将自己“寄生”并传播到其他程序代码,这使得大多数网民难以检测到。在感染过程中,这些病毒像普通病毒一样被复制和隐藏,并在正确的时间发现数据和文件损坏。如今,人们经常使用这种计算机病毒来攻击计算机网络,并且这种

11、攻击的威胁非常大,这对计算机网络的安全构成了重大威胁1。保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问

12、。通常情况下,对防火墙进行正确的安装并科学合理的对其进行系统配置,可以达到下面的一些效果。1限制访问特定网站。2 .防止不安全因素进入系统,拦截不安全和非法数据。3 .防止非法进入者进入网络。4 .网络系统的安全状态可以随时控制。第二章网络安全风险评估-以P企业为例本次进行网络安全设计的主体为P公司。通过对企业一段时间的考察,发现其内部的信息化建设己经具备一定规模,同时也具备了较为完备的数据系统,其中包括金融软件系统,办公自动化系统,人事管理,网络,备份,生产运作,考勤等。目前该企业拥有3台服务器,1台路由器以及114台电脑,其网络为联通500M,局域网几乎覆盖了公司的整个系统。根据对企业网络

13、体系结构长时间的详细调查与分析,发现企业网络整体呈星型结构。本文分别从系统层、网络层、应用层、管理层以及设备方面对网络进行全面的风险评估网。1.1 管理层只有在保障系统网络安全的前提下,才可以使管理进一步实现,而企业网络安全的保障仅仅依靠技术手段是不够的,它更需要合理有效的管理,所以对管理层进行风险评估成为当务之急,在经过一段时间的评测后,发现管理层存在如下问题:1 .企业安全管理体系实施效果不好,体系本身不够健全。2 .突发某些特殊情况,并没有安全应急机制,无法进一步开展应急措施,会造成一定程度的损失。3 .企业的资产清单不够明确。没有任何作为依据的资料或者数据,企业的资产清单没有对信息资产

14、的安全性分类。4 .企业的技术资料以及一些设备的使用说明等没有完好保存,一旦系统出现问题,无法及时的解决系统或机器设备的问题。5 .企业员工对网络安全了解不够,对员工关于网络安全方面的培训不够深入。1.2 网络层公司对于网络安全的防护中只采用了防火墙技术,并没有具体对安全策略进行研究设置,这样仅仅只能断绝企业网络与外部的连通,计算机只是依靠杀毒软件进行防护,企业整体网络结构异常的混乱,网络内部存在大量的安全风险,企业网络风险评估总结如下:1 .企业每个子网都独立运行,之间并没有通信屏障。子网之间可以进行相互的通信,这大大增加了网络风险系数。2 .企业网络内没有安全审计功能,一旦遭受病毒入侵与黑

15、客破坏,无法对其行为追踪。没有有效的安全日志,这样黑客与病毒可以肆意对系统进行攻击破坏,对网络安全形成巨大的威肋。3 .企业网络数据无法自动备份,数据一旦丢失或损坏,没有办法将数据恢复,会带来许多麻烦。4 .企业没有防御机制对重要服务器的数据网络进行有效防护。5 .企业防火墙系统没有设置访问权限,而且其中存在许多漏洞与安全隐患。1.3 应用系统层企业的网络内部具有10多个网络服务器为网络系统提供多种服务,但存在许多安全漏洞,经过其安全扫描,下表是安全漏洞综合统计表。表2-1安全漏洞统计表网络漏洞存在类型漏洞存在数量漏洞所占比例注册表漏洞71.1%SNMP服务漏洞429.9%邮件服务漏洞153.5%IPService漏洞286.6%密码漏洞12328.9%DNS服务漏洞61.2%CGI脚本漏洞91.9%FTP漏洞122.8%综合漏洞408.7%NetBIOS漏洞235.4%RPC漏洞7016%远程访问漏洞91.9%WWW服务漏洞4111%数据库漏洞40.9%通过观察不难看出,企业网络安全漏洞数量非常之大,己经对企业网络系统的安全造成极大的危害,必须立刻采取安全措施,对企业的网络系统进行防护,要立刻升级并强化企业的网络安全系统,对防火墙进行更换并重新进行安全策略的配置,才能使企业数据与文件的安全得到保

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服