计算机英语论文

别妄想泡我
644次浏览
2021年02月07日 21:19
最佳经验
本文由作者推荐

运营服务-

2021年2月7日发(作者:国产轿车品牌)


计算机英语论文




Security of Computer Network System


------------------------------------------ ---------------------------------------------

























班级:





















姓名:






















学号:



指导教师:

























计算机网络安全浅析


< p>
摘要:


针对计算机网络系统存在的安全性和可靠性问题,

< br>本文从网络安全的重要性、


理论基


础、

< br>具备功能以及解决措施等方面提出一些见解,


并且进行了详细阐述,


以使广大用户在计


算机网络方面增强安全防范意识。



关键词:


计算机网络




虚拟专用网技术




加密技术




防火墙



引言:


随着计算机网络技术的发展,


网络的安全性和可靠性已成为不同使用层次的用户共同< /p>


关心的问题。


人们都希望自己的网络系统能够更加可靠地运行,< /p>


不受外来入侵者干扰和破坏。


所以解决好网络的安全性和可靠性问 题,是保证网络正常运行的前提和保障。



一、网络安全的重要 性。


在信息化飞速发展的今天,计算机网络得到了广泛应用,


但 随


着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同 时,


其上网的数据也遭到了不同程度的攻击和破坏。


攻击者可以 窃听网络上的信息,


窃取用户的


口令、


数据库的信息;


还可以篡改数据库内容,


伪造用户身份,


否认自己的签名。


更有甚者,


攻击者可以删除 数据库内容,


摧毁网络节点,


释放计算机病毒等等。

< p>
这致使数据的安全性和


自身的利益受到了严重的威胁。


根据美国


FBI


(美国联邦调查 局)的调查,美国每年因为网络安全造成的经济损失超过


170


亿美元。


75%


的公司报告财政损失是由于计算机系统的安全问 题造成的。超过


50%


的安


全威胁来自 内部。而仅有


59%


的损失可以定量估算。在中国,针对银行、 证券等金融领域的


计算机系统的安全问题所造成的经济损失金额已高达数亿元,


针对其他行业的网络安全威胁


也时有发生。


< /p>


由此可见,


无论是有意的攻击,


还是无意 的误操作,


都将会给系统带来不可估量的损失。


所以,


计算机网络必须有足够强的安全措施。


无论是在局域网还是在广域网中,


网络的安全


措施应是能全方位地针对各种不同的威胁和脆弱性,


这样才能确保网络信息的保密性、


完整


性和可用性。







二、网络安全的理论基础。国际标 准化组织(


ISO


)曾建议计算机安全的定义为:


“计算


机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。


”为了帮助计算机用户区


分和解决计算机网络安全问题,

< p>
美国国防部公布了


“桔皮书”


< br>orange book



正式名称为

< br>“可


信计算机系统标准评估准则”



,对多用户计算机系统安全级别的划分进行了规定。


< /p>


桔皮书将计算机安全由低到高分为四类七级:


D1



C1



C2



B1



B2



B3



A1


。其中


D1


级是不具备最低安全限度的等级,


C1



C2


级是具备最 低安全限度的等级,


B1



B2


级是具


有中等安全保护能力的等级,


B3



A1


属于最高安全等级。



在网络的具体设计过程中,


应根据网络总体规划中提 出的各项技术规范、


设备类型、



能要 求以及经费等,


综合考虑来确定一个比较合理、


性能较高的网络 安全级别,


从而实现网


络的安全性和可靠性。

< br>


三、


网络安全应具备的功能。


为了能更好地适应信息技术的发展,


计算机网络应用系统


必须具 备以下功能:




1

< br>)访问控制:通过对特定网段、服务建立的访问控制体系,


将绝大多数攻击阻止在 到


达攻击目标之前。




2


)检查安全漏洞:通过对安全漏洞的周期检查,


即 使攻击可到达攻击目标,也可使绝


大多数攻击无效。




3


)攻击监控:通过对特定网段、服务建立的 攻击监控体系,


可实时检测出绝大多数攻


击,并采取响应的行动 (如断开网络连接、记录攻击过程、跟踪攻击源等)





4


)加密通讯:主动地加密通讯,可使攻击 者不能了解、修改敏感信息。




5< /p>


)认证:良好的认证体系可防止攻击者假冒合法用户。




6


)备份和恢复:良好的备份和恢复机制,可 在攻击造成损失时,尽快地恢复数据和系


统服务。


< p>


7


)多层防御:攻击者在突破第一道防线后,延 缓或阻断其到达攻击目标。




8




设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。

< p>


四、


网络系统安全综合解决措施。


要想实现网络安全功能,


应对网络系统进行全方位防


范,


从而制定出比较合理的网络安全体系结构。


下面就网络系统 的安全问题,


提出一些防范


措施。


< /p>


物理安全可以分为两个方面:


一是人为对网络的损害;

< p>
二是网络对使用者的危害。


最常


见的是施工人员由 于对地下电缆不了解,


从而造成电缆的破坏,


这种情况可通过立 标志牌加


以防范;


未采用结构化布线的网络经常会出现使用者对 电缆的损坏,


这就需要尽量采用结构


化布线来安装网络;人为或 自然灾害的影响,需在规划设计时加以考虑。



访问控制安全,


访问控制识别并验证用户,


将用户限制在已授权的活动和资源范 围之内。


网络的访问控制安全可以从以下几个方面考虑。




1


)口令:网络安全系统的最外层防线就 是网络用户的登录,


在注册过程中,系统会检


查用户的登录名和 口令的合法性,只有合法的用户才可以进入系统。




2


)网络资源属主、属性和访问权限:网络资源主要包括共享文件、共享 打印机、网络


通信设备等网络用户都有可以使用的资源。


资源属 主体现了不同用户对资源的从属关系,



建立者、修改者和同组 成员等。


资源属性表示了资源本身的存取特性,


如可被谁读、写 或执


行等。


访问权限主要体现在用户对网络资源的可用程度上。


利用指定网络资源的属主、


属性


和访问 权限可以有效地在应用级控制网络系统的安全性。




3


)网络安全监视:网络监视通称为“网管”


, 它的作用主要是对整个网络的运行进行


动态地监视并及时处理各种事件。


通过网络监视可以简单明了地找出并解决网络上的安全问


题,如定位网络故障点 、捉住


IP


盗用者、控制网络访问范围等。



4


)审计和跟踪:

< p>
网络的审计和跟踪包括对网络资源的使用、


网络故障、系统记帐等方


面的记录和分析。一般由两部分组成:一是记录事件,即将各类事件统统记录到文件中;二


是对记录进行分析和统计,从而找出问题所在。


< br>数据传输安全,传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。

对数据传输安全可以采取如下措施:



< br>1



加密与数字签名:


数字签名 是数据的接收者用来证实数据的发送者确实无误的一种


方法,它主要通过加密算法和证实 协议而实现。




2

< br>)防火墙:防火墙(


Firewall


)是


Internet


上广泛应用的一种安全措施,它可以设置在


不同网络或网络安全域之间的一系列部件的组合。


它能通过监测、


限制、


更改跨越防火墙的


数据流,尽可能地检测网络 内外信息、结构和运行状况,以此来实现网络的安全保护。




3



User Name/Passw ord


认证:


该种认证方式是最常用的一种认证方式,


用于操作系统


登录、


telnet


(远程登录)



rlogin


(远程登录)等,但此种认证方式过程不加密,即


password

< br>容易被监听和解密。




4


)使用摘要算法的认证:


Radius


(远 程拨号认证协议)



OSPF


(开放路 由协议)



SNMP


Security Protocol


等均使用共享的


Security Key< /p>


(密钥)


,加上摘要算法(


MD5


)进行认证,但


摘要算法是一个不可逆的过程,


因此,


在认证过程中,


由摘要信息不能计算出共享的


security


key


,所以敏感信息不能 在网络上传输。市场上主要采用的摘要算法主要有


MD5



SHA-1





5


)基于


PKI


的认证:使用


PKI


(公开密钥体系)进行认证和加密。该种 方法安全程度


较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很 好地将安全性和


高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、 客户认证、防火墙


认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书 管理任务。




6

)虚拟专用网络(


VPN


)技术:


VPN


技术主要提供在公网上的安全的双向通讯,采用


透明的加 密方案以保证数据的完整性和保密性。



总结:


综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严

格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置


Ne tScreen


防火墙来实现。


第二,


应加强对上网用户的身份认证,


使用


RADIUS


等专用身份验证服务器。


一方面,


可以实现对上网用 户帐号的统一管理;


另一方面,


在身份验证过程中采用加密的手


段,避免用户口令泄露的可能性。第三,


在数据传输过程中采用 加密技术,


防止数据被非法


窃取。一种方法是使用


PGP for Business Security


对数据加密。另一种 方法是采用


NetScreen


防火墙所提供的


VPN


技术。


VPN


在提供网 间数据加密的同时,也提供了针对单机用户的加


密客户端软件,即采用软件加密的技术来 保证数据传输的安全性。



参考文献:



[1]



蔡皖东,计算机网络技术< /p>


.


西安电子科技大学出版,


1988




[2]



杜飞龙,



Internet


原理与应用,人民邮电出版社,



1997




[3]



胡道元,信息网络系统集成技术,清华大学出版社,



1995




[4]



杨明福,计算机网络,电子 工业出版社,


1998.5




[5]



袁保宗,因特网及其应用,吉林大学出版社,



2000




[6]



隋红建等,计算机网络与通 信,北京大学出版社


,



1996





[7]



周明天等,


TCP/IP

< p>
网络原理与应用,清华大学出版社,


1993


。< /p>



[8]



计算机学报,



1998-2001




[9]



网络报,

< br>1997-2001



运营服务-


运营服务-


运营服务-


运营服务-


运营服务-


运营服务-


运营服务-


运营服务-