<% Dim IP,IPString,VisitIP '要禁止的IP地址 IPString="|218.5.112.186|127.0.0.1|" '获取IP地址 IP = Request.ServerVariables("HTTP_X_FORWARDED_FOR") If IP = "" Then IP = Request.ServerVariables("REMOTE_ADDR") End If VisitIP="|"&IP&"|" If instr(1,IPString,VisitIP)>0 Then response.write "别在抄了!我弄个网站不容易!" response.end End If %>

将免费进行到底!做全国范围内最大的免费秘书站! 如何发表文章| 建议留言| 网站帮助

演讲致辞 竞聘演讲 | 会议发言 | 爱国演讲 | 就职演说 | 开业开幕 汇报体会 心得体会 | 企业文化 | 思想学习 | 征文演讲 | 经验材料 | 演讲稿 |调查报告
报告总结 工作总结 | 述职报告 | 调研报告 | 计划规划 | 工作汇报 公文处理 申报材料 | 企划文案 | 规则方案 | 技巧经验 | 模板范例 | 和谐社会| 晚会文艺
领导讲话 思想宣传 | 经济工作 | 工作报告 | 组织人事 | 反腐倡廉党建工会 慰问贺电 | 事迹材料 | 思想汇报 | 入党相关 | 党会发言 | 个人简历| 实习报告 | 入党思想汇报
房地产范文 可研评估报告| 项目建议书| 设计文件| 招投标文件| 造价预算 计划书 商业计划书 | 策划书 | 合同文件| 企划方案 | 工程质量 | 党性分析| 入党申请书
|免费论文 | 证券金融 | 经 济 学 | 会计 / 审计 | 工商经济管理 | 财政税收 | 财务管理 | 公共管理 | 管 理 学 | 文 化 | 艺 术 学 | 社 会 学 | 教 育 学 | 工 科 | 理 科 | 计 算 机 | 文 学 | 哲 学 | 政 治 | 医 学 | 法学 / 法律 | 毕业论文格式 | 毕业论文范文 |
按关键字
查找文章

七一 端午 圣诞 艾滋 老人 重阳 国庆 中秋 教师 八一 父亲 儿童 母亲 护士 青年 劳动 清明 植树 妇女 元宵 春节 元旦
部长 站长 秘书 队长 所长 馆长 团委 编辑 营销 干部 市委 业务 助理 工人 省长 警察 护士 医生 律师 院长 行长 社长
店长 厂长 学生 班长 校长 经理 董事 主管 主席 书记 股长 村长 组长 科长 乡长 镇长 主任 处长 局长 区长 县长 厅长
市长 民警 整改 和谐 先进 安全 文明 驻村 扶贫 招商 审计 统计 保先 创新 旅游 稽查 城管 城建 消防 燃气 民营 县域
经济 科技 药品 医院 卫生 烟草 农业 林业 残联 档案 保密 房产 国土 机关 药监 妇联 财务 综治 普法 廉政 人事 组工
会计 财政 水利 行政 广电 电力 工厂 酒店 乡镇 学校 社区 石油 煤矿 公司 宣传 工会 银行 税务 工商 邮政 电信 通信
交通 公路 公安 司法 政协 人大 计生 检察 信访 教育 党委 党建 安监 新农村 读后感 收费站 大学生 开发区
青少年 幼儿园 办公室 信用社 工程师 班主任 公务员 供销社 食监


您现在的位置: 范例写作网 >> 论文 >> 计算机论文 >> 计算机网络 >> 正文
站内范文搜索

计算机网络安全

关键字:计算机网络安全

 
作者:佚名    范文来源:本站原创    点击数:    更新时间:2010-5-26
内容预览:

计算机网络安全 针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。 关键词:计算机网络 虚拟专用网技术 加密技术 防火墙 1 引言 随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。 2 网络安全的重要性 在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。 根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。 ............

文章正文:

                   

        

计算机网络安全

针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。
关键词:计算机网络  虚拟专用网技术  加密技术  防火墙

1  引言
随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
2  网络安全的重要性
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。
根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。
由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
3  网络安全的理论基础
国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange book,正式名称为“可信计算机系统标准评估准则” ),对多用户计算机系统安全级别的划分进行了规定。
桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。
D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。
C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。
C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。
B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。
B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。
B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。
A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。
在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。
4  网络安全应具备的功能
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:
(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。
(5)认证:良好的认证体系可防止攻击者假冒合法用户。
(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
(8) 设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
5  网络系统安全综合解决措施
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
5.1物理安全
物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。
最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。
网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。
5.2访问控制安全
访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。
(1)口令
网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
(2)网络资源属主、属性和访问权限
网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
(3)网络安全监视
网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。
(4)审计和跟踪
网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。一般由两部分组成:一是记录事件,即将各类事件统统记录到文件中;二是对记录进行分析和统计,从而找出问题所在。
5.3数据传输安全
传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
(1)加密与数字签名
任何良好的安全系统必须包括加密!这已成为既定的事实。网络上的加密可以分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。当然可以对这三层进行综合加密,以增强信息的安全性和可靠性。
数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。
(2)防火墙
防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。
(3)User Name/Password认证
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
(4)使用摘要算法的认证
Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。
(5)基于PKI的认证
使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
(6)虚拟专用网络(VPN)技术
VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。其处理过程大体是这样:
① 要保护的主机发送明文信息到连接公共网络的VPN设备;
② VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。
③ 对需要加密的数据,VPN设备对整个数据包进行加密和附上数字签名。
④ VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。
⑤ VPN设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备的IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输。
⑥ 当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。
综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGP for Business Security对数据加密。另一种方法是采用NetScreen防火墙所提供的VPN技术。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。

        
免责声明:本资料(文章/新闻)内容均来自互联网及网友上传,与范例写作网无关,其内容和行为并不代表本站观点,本站不承担因上传、转载所造成的一切法律问题。如果用户发现该资料侵犯了自己的知识产权,请和我们联系,我们会在接到投诉的第一时间内删除涉嫌侵权的资料,并核实产权归属问题。如所发布资料确属侵权,我们会永久删除此资料。联系电话:(010)64799685
范文录入:wangtong    责任编辑:wangtong 
  • 上一篇范文:

  • 下一篇范文:
  • 最新热门文章
    普通范文 治庸治懒专项工作自查自纠情况汇
    普通范文 廉洁从政心得体会
    普通范文 学习杨善洲同志先进事迹有感
    普通范文 庆祝建党九十周年征文:医院卫生
    普通范文 银行优秀客户经理工作述职报告
    普通范文 国际护士节演讲稿:奉献让我们更
    普通范文 纪念建党90周年征文演讲稿:我身
    普通范文 2011年中国共产党建党90周年庆祝
    普通范文 公司新员工培训心得体会
    普通范文 党群共建创先争优动员大会讲话
    普通范文 2011年入党积极分子思想汇报:维
    普通范文 学院关于开展纪念建党90周年理论
    普通范文 浅谈如何构建和谐的警民关系
    普通范文 在国税局车辆购置税征收大厅正式
    普通范文 浅析高校女教师心理健康现状及对
    普通范文 乡镇党委换届存在问题的思考
    普通范文 市社会保险基金自查报告
    普通范文 房地产市场调控和保障性安居工程
    普通范文 市政管理处2011年一季度工作总结
    普通范文 在当前新形势下加强党员队伍建设
    普通范文 运城市供水公司关于安全生产工作
    普通范文 农村党员发展与管理问题调研报告
    普通范文 浅谈在社会主义新形势下如何加强
    普通范文 市水利局2011年水利工作规划
    最新推荐文章
    推荐范文 法制办公室党支部“五个好”创先
    推荐范文 党员学习“争先创优”活动总结
    推荐范文 网络管理“争优创先”活动工作总
    推荐范文 团委开展“争先创优”表彰活动总
    推荐范文 “争先创优”党委活动总结
    推荐范文 武安市人事劳动和社会保障局贯彻
    推荐范文 2010年财政实践“争先创优”活动
    推荐范文 2010年企业贯彻“争先创优”活动
    推荐范文 党员教师学习“争先创优”活动心
    推荐范文 学习"争先创优"心得体会
    推荐范文 各级领导干部“争先创优”心得体
    推荐范文 农村“争先创优”实施方案
    推荐范文 09年度市财政预算执行情况与2010
    推荐范文 2009年度食品药监局机关效能建设
    推荐范文 2009年度社会综治目标管理工作报
    推荐范文 林业局2009年度行政工作自查报告
    推荐范文 《奠基者》“铁人精神”永不过时
    推荐范文 教育系统2009年度民主评议政风行
    推荐范文 建设局2009年度政风行风评议总结
    推荐范文 解放军医院心血管疾病中心主任先
    推荐范文 2009年供销社政府信息公开工作报
    推荐范文 2009年全市总结表彰大会讲话
    推荐范文 安监党委书记在县安监站长会议上
    推荐范文 2009年村级一事一议财政奖补工作
    相关文章列表
    普通范文 计算机网络技术应用及管理
    普通范文 计算机网络安全
    普通范文 网络游戏“私服外挂”问题探究
    普通范文 一种新的网络教育支持技术——蓝
    普通范文 基于IPV6协议的网络安全机制
    普通范文 Athabasca University Library:S
    普通范文 The Resource Reallocation Func
    普通范文 基于Internet的多媒体教学系统结
    普通范文 网络经济与中国企业发展
    普通范文 无线局域网技术概述
    普通范文 图书馆管理系统
    普通范文 基于Ghost的网络教室管理
    普通范文 科技期刊网站组建的技术问题
    普通范文 智能网业务的网间互通
    普通范文 中国特色的电子商务
    普通范文 电子商务发展新论
    普通范文 电子商务与企业流程重组
    普通范文 电子商务罪在何处?--浅谈有关电
    普通范文 中国电子商务运作中的伦理障碍及
    普通范文 论电子商务革命及其战略管理
    普通范文 我国电子商务环境研究
    普通范文 电子商务:要的是速度和战略
    普通范文 电子商务模式下的ERP功能需求分析
    普通范文 电子商务与隐私权保护
    普通范文 基于PDF文档的网络学习资源建
    普通范文 网页设计制作规范
    普通范文 ASP.Net中程序构架与程序代码的分
    普通范文 电子商务网站平台3p设计技术与网
    普通范文 ASP技术访问WEB数据库
    普通范文 电子政务与办公自动化初探
    | 设为首页 | 加入收藏 | 联系我们 | 友情链接 | 版权申明 |
    京ICP备05019101号 北京市通信管理局
    Copyright ? 2000-2010 中国范例网 www.fanli365.com -- 北京奇迹创业科技发展有限公司
    联系地址:北京市朝阳区南湖南路15号院(金隅丽港城)1号楼0905室 邮政编码:100102
    本站所有内容均来源于互联网和会员交流,仅供用户免费测试使用,著作权、版权归原著作权、版权人所有。
    如果您认为我们的某些文章侵犯了您的权利,请您来信通知我们,我们将尽快删除。
    caohaijun77@126.com(如发邮件请将"#"改为"@")