最低0.27元/天开通百度文库会员,可在文库查看完整内容>原发布者:龙源期刊网【摘要】研究分析网络信息安全关键技" />
论文查重服务12年
211、985指定查重网
  • 全国咨询电话:
    0571-28284626

计算机网络安全论文

作者:admin 来源:www.chachong.net 时间:2020-12-18 18:00:30

计算机网络安全论文:计算机网络安全与防范论文

最低0.27元/天开通百度文库会员,可在文库查看完整内容>

原发布者:龙源期刊网

【摘要】研究分析网络信息安全关键技术,提出网络信息系统的安全体系,提高信息安全保障能力,解决计算机网络系统的安全保密问题,从而对网络信息系统实施可靠的保护,显得尤为突出,本文主要针对计算机网络安全隐患,结合实际提出了防范的相关措施。
【关键词】计算机网络,网络安全
一、引言
互联网中的每个设备都应发挥着安全防护的作用,确保网络传输信息的保密性,并能抵御来自网络内部或外部的攻击;同时还可以有效的进行网络资源访问控制。全局安全网络的安全防御方法应从单点产品演进为层次化的网络安全防御。在用户遭受网络攻击的时候,能有效识别这些网络威胁,并根据其严重级别做出相应反应,隔离遭到病毒感染的网络用户,对受损系统进行自动修复,并且针对这个安全事件的处理策略将被及时同步到整个安全网络平台中,根据系统安全策略进行网络资源的重新配置。本文主要探讨了计算机网络安全与防范的相关技术问题。
二、网络安全解决方案探析
网络安全应采用立体的、全方位的动态纵深防御安全策略,实行分级、分层、实时防护,发现和评估自身漏洞并进行修补,对入侵行为进行检测并根据检测结果进行预警,以及在遭受攻击后能够进行应急响应与灾难恢复。这样即使某一层安全防护措施被攻克,也有足够时间在下

计算机网络安全论文:计算机网络安全与防范措施论文

最低0.27元/天开通百度文库会员,可在文库查看完整内容>

原发布者:弘利教育综合文档类

浅谈计算机网络安全及其防范随着计算机技术的普及和网络应用的快速发展,人们的日常生活、工作和学习越来越离不开网络信息技术。而网络空间的安全性和可靠性影响着社会的各个方面,大到国民经济和国防安全,小到人们日常的网络购物和网上银行。目前,网络安全事件时有发生,且呈现逐年爆炸性增长的势态,人们对于计算机网络安全的问题越来越重视。人们在享受网络带来的便捷和高速信息化的同时,也呼吁网络安全的防范措施可以更加坚固地保护着人们的网络空间。1计算机网络安全面临的主要问题1.1计算机病毒计算机病毒不是独立存在或是停滞不前的,是随着计算机信息技术的发展不断变化的。计算机软件系统没有十全十美的,存在一定数量的漏洞是正常情况,而正是这些存在的漏洞给别有用心的人留下了设计病毒的机会。有时,当一款系统软件刚刚上市,计算机病毒便随之而来。甚至在发展速度上,计算机病毒还要超前于网络安全技术。计算机病毒通过编写病毒程序,插入到计算机系统中,这些程序通过自我复制的方式对原有的指令或是程序代码进行修改或删除,以达到破坏计算机正常使用的目的。现在市面上常见的计算机病毒大多以网络渠道进行传播,如木马、蠕虫、震网等,利用计算机网络作为载体攻击计算机应用程序和操作系统中存在的漏洞。由于计算机网络存在共享性的特点,往往是一台计算机的系统被病毒攻击,就会影响到与之相连的很多设备,甚至是整个计算机网络。病毒对计算机的危害不仅体现在破坏性上

计算机网络安全论文:论计算机网络安全与防范措施论文摘要

摘要

随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。
在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏洞的危害,从而更好的保护自己的计算机。

关键词计算机网络技术/计算机网络安全/安全漏洞

PreliminaryDiscussabouttheSecurityHolesandPrecautionaryMethodsofComputerNetwork

Abstract:
Withthepopularityofcomputernetworkinhumanlifefield,theattackingmattersaimedatcomputernetworkhavealsoincreased.Networkhasomnipresentimpactsforvariousfieldslikepolitics,economy,culture,militaryaffairs,ideologyandsociallives,etc.Simultaneously,inglobalrange,theamountofinvasionandinvasionattemptingaffairsthataimedatimportantresourceandnetworkbasicequipmentshaskeptincreasing.Thenetworkattackingandinvasionhavesignificantthreatonnationalsecurity,economyandsociallives.Computervirushavebeenproducedandspreadceaselessly;computernetworkhasbeeninvadedillegally;importantinformationanddatahavebeenstolenandevennetworksystemhasbeencrashed.Sucheventshavecausedenormousdamagesforgovernmentsandenterprises,sometimesfornationalsecurity.Therefore,networksecurityhasbeenthefocusofeverycountryintheworldanditsimportanceisself-evidenced.Hence,itiscomparativelyimportanttoknowthecomputerholesandprecaution.
Inthispaper,itgeneralizessomeexistingnetworkandsystemholesaswellasusedones,illuminatessomeusualandnew-comingholesandtheircharactersindetailsandhasafurtherintroductionfortheprecautionarymethodsoftheseholes,whichwanttomakeeveryoneknowandunderstandtheharmoftheseholes,thereby,protecttheirowncomputersbetter.

Keywords:Computernetworktechnology,Computernetworksecurity,Securityholes

计算机网络安全论文:计算机网络安全2000字左右论文。

最低0.27元/天开通百度文库会员,可在文库查看完整内容>

原发布者:linxiujiao666

毕业论文(设计)开题报告计算机网络安全中文摘要计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。【关键词】:计算机网络安全、数据加密、访问控制技术、黑客ABSTRACTWideruseofcomputers,anewhumanbeingintotheera,particularlythecomputernetworkofShehuiof,YijingchengweitheXinxishidaitheZhuyaodrive.Withtherapiddevelopmentofcomputernetworktechnology,especiallyInternetapplicationsbecomemorewidespreadintheunprecedentedmassinformation,thenetwork'sopennessandfreedomalsohadprivateinformationanddatacorruptionorviolationofthepossibilityofnetworkinformationsecuritybecomesincreasinglyimportant,theinformationsocietyhasbeenvaluedbyvariousfields.Thereisnoab

计算机网络安全论文:计算机网络信息安全及对策的毕业论文,5000字

  摘要探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。
  网络平安计算机网络防火墙

  1网络平安及其目前状况
  1.1网络平安的概念
  国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。
  1.2网络平安的目前状况
  目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。
  2网络平安的主要技术
  平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。
  2.1认证
  对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要:
  2.1.1身份认证
  当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。
  2.1.2报文认证
  主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。
  2.1.3访问授权
  主要是确认用户对某资源的访问权限。
  2.1.4数字签名
  数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。
  2.2数据加密
  加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。
  2.2.1私匙加密
  私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。
  2.2.2公匙加密
  公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
  2.3防火墙技术
  防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。
  防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。
  2.4入侵检测系统
  入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。
  入侵检测系统(InstusionDetectionSystem,简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。

  2.5虚拟专用网(VPN)技术
  VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption%26amp;Decryption)、密匙管理技术(KeyManagement)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。
  2.6其他网络平安技术
  (1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。
  (2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。
  (3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。
  其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。
  3网络平安新问题的由来
  网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。
  目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。
  4网络平安新问题策略的思索
  网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。
  网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。
  网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。
  网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。
  最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。
  参考文献
  1张千里,陈光英.网络平安新技术[M.北京摘要:人民邮电出版社,2003
  2高永强,郭世泽.网络平安技术和应用大典[M.北京摘要:人民邮电出版社,2003
  3周国民.入侵检测系统评价和技术发展探究[J.现代电子技术,2004(12)
  4耿麦香.网络入侵检测技术探究综述[J,网络平安,2004(6)

计算机网络安全论文:计算机网络安全毕业论文应该怎么写?

最低0.27元/天开通百度文库会员,可在文库查看完整内容>

原发布者:大科实用文档大全

泰州高等职业技术学校毕业论文姓名:XXX学号:44专业:计算机网络安全2010年7月计算机网络安全目录摘要2第一章网络安全基础31.1网络安全理论基础3第二章计算机网络攻击的特点42.1损失巨大42.2威胁社会和国家安全42.3手段多样,手法隐蔽42.4以软件攻击为主4第三章计算机网络安全存在的隐忧43.1间谍软件:43.2混合攻击:53.3绕道攻击:53.4强盗AP:53.5蠕虫及病毒:53.6网络欺诈:53.7网络的分层设计原则:53.8击键记录:5第四章安全策略64.1防火墙技术64.2建立安全实时相应和应急恢复的整体防御64.3阻止入侵或非法访问64.4数据传输加密技术64.5密钥管理技术64.6加强网络安全的人为管理7第五章网络安全的防范75.1提高安全意识75.2使用防毒、防黑等防火墙软件75.3设置代理服务器,隐藏自己的IP地址75.4将防毒、防黑当成日常例性工作85.5提高警惕85.6备份资料8第九章结语99.1参考文件9摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。第一章网络安全基础3.4强盗AP4.2建立安全实时相应和应急恢复的整体防御第五章网络安全防范参考资料

计算机网络安全论文:计算机网络安全论文提纲

基于WEB的SQL数据库安全策略浅析
第1章概述
1.1网络时代的数据库安全
1.2进行数据库安全策略的研究的必要性
1.3如何探讨基于Web的数据库安全策略
1.4研究过程中应注意的事项
第2章MSSQLServer2000数据库介绍
2.1数据库对象
2.1.1数据库表
2.1.2数据库关系
2.1.3数据库视图
2.1.4数据库存储过程
2.1.5数据库拓展存储过程
2.1.6数据库用户与角色
2.2MSSQLServer2000数据库的安全性
2.2.1验证方法选择
2.2.2Web环境中的验证
2.2.3设置全局组
2.2.4允许数据库访问
2.2.5分配权限
2.2.6简化安全管理
第3章SQL数据库存储过程
3.1ASP中存储过程调用的两种方式及比较
3.1.1使用存储过程的分页实例
3.1.2不使用存储过程的分页实例
3.2使用SQL存储过程要特别注意的问题
第4章示例Web程序介绍
4.1某大学网站简介
4.1.1网站功能
4.1.2网站数据库设计
4.1.3网站代码设计
4.1.4网站组成架构
4.2ASP连接MSSQLServer2000数据库
4.2.1通过ODBCDSN建立连接
4.2.2通过oledb建立连接
4.2.3通过driver建立连接
4.2.4ASP连接SQL数据库示例
第5章入侵检测
5.1入侵演示
5.2存在的漏洞
5.3漏洞分析
第6章安全策略
6.1服务器操作系统安全策略
6.1.1帐号安全
6.1.2权限配置(NTFS)
6.1.3密码安全
6.1.4日志管理
6.1.5病毒防范
6.2MSSQLServer2000数据库安全策略
6.2.1安全的密码策略
6.2.2安全的帐号策略
6.2.3数据库日志的记录
6.2.4扩展存储过程
6.2.5协议加密
6.2.6TCP/IP端口配置
6.2.7对网络连接进行IP限制
6.3Web程序安全策略
6.3.1代码防SQL注入设计
6.3.2IIS安全配置
6.3.3帐号管理
6.3.4权限管理
6.3.5密码安全(MD5)
第7章其他数据库的安全性
7.1MSACCESS数据库的安全性
7.2MSSQLServer2005的安全性
7.3ORACLE数据库10g安全性
第8章总结
致谢
参考文献
-------------------------------------------------------
以上为本人大学本科毕业论文提纲。纯手工打造。如有雷同,不胜荣幸(当然雷同是不可能)。
论文写了3万5千字(删减后)。是当年我省高校优秀毕业论文。

计算机网络安全论文:(网络安全防范)论文的“总结与展望”急需

看这个论文:计算机网络安全研究
在藏锋者网络安全网上有原文,估计符合你的需求。
如果不行,这个网站上也有其他的网络安全论文,你自己找找合适的吧。

参考资料:

藏锋者网络安全网:

计算机网络安全论文:关于计算机网络的论文2000字

网络安全遭遇攻击的手段及相应的对策

计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。BackOrifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三、计算机网络安全的对策
(1)建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。

推荐阅读,更多相关内容:

大学投稿论文查重率要高达多少才算达标?

论文查重根据甚麽原理

2019年河北金融学院硕士研究生入学考试成绩查询时间公布

原创论文为什么不能通过论文检测?[经验分享]

本科生毕业论文字数多少算合格? 广西师范大学本科生毕业论文字数要求

中国硕士知网查重率是20要怎么修改

论文查重是学生能力展现的机会

云南大学本科高校论文查重

论文查重为什么不是免费的? 论文查重为什么出现蓝色

天津职业大学硕士论文查重要求及重复率

怎样在中国知网搜索本人硕博论文

河南交通职业技术学院专科论文查重要求及重复率 河南交通职业技术学院专科提前批分数线

正规知网查重pmlc怎么卖一篇

论文狗怎么免费查重论文? 怎么免费知网上查论文

硕士论文查重一定要选择吗? 硕士论文学校查重第一次没过怎么办

中国知网查重能检测出英文吗

福州科技职业技术学院硕士论文查重要求及重复率

知网查重1w字的开销

期刊论文查重标准都有哪些? 期刊论文一般多少查重率可以合格

学生怎么提前进行知网论文查重?

高校为什么都要选择使用中国查重?

中国知网查重查重检测优点

论文吧是专业写论文的么-会计论文吧

毕业论文重查率是多少知网期刊查重合适吗?

内蒙古大学毕业生知网论文查重标准