洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

计算机安全论文

时间:2021-04-27 05:01
本文关于计算机安全论文,据亚洲金融智库2021-04-27日讯:

Internet 安全性讨论
摘要:Internet的普及提高了社会的信息水平,但随之所暴露出来的信息安全问题也越来越多。文章分析了Internet安全问题及成因,介绍了Internet信息安全的一些常用技术,以及国内和国际的安全性问题。
关键词:安全 黑客 防火墙 数据加密 病毒
1.引言
随着计算机技术的飞速发展,计算机网络的应用也越来越广泛,成为人们日常生活、工作、学习不可缺少的一部分。然而随之而来的黑客行为也在不断升级,网络安全已经成为了一个非常重要而且是永久的课题。迄今为止,Internet上出现过多次酷客(cracker)或黑客(Hacker)的非法侵入和破坏事件。
目前绝大部分互联网访问流量都来自互联网数据中心(IDC),用户把服务器托管给IDC,信息安全的重任就是落到了用户和服务商双方的肩上,IDC不公应为客户提供高速,稳定的接入服务,更重要的是它应保障用户的数据安全。互联网用户存在许多安全漏洞,在安装操作系统和应用软件及网络的调试中,若没对相关安全漏洞进行扫描并加以修补则遇到黑客攻击时,将造成重大损失,因此,互联网用户应多采取主动防止出现事故的安全措施,从技术上和管理上加强对网络安全和信息安全的重视,从而形成主体防护由被动修补变成主动防范,最终把出现事故的概率降到最低。
2.计算机网络的安全问题
2.1 Internet面临的安全问题
Internet上所有的通信都通过TCP/IP协议,TCP/IP允许信息通过一系列中问的计算机与不同网络,然后再到达目的地,这使得信息在传输过程中有可能被第三方获取。
(1)偷听 在这种情况下,信息仍保持原样,但它的保密性却不能再保证了。
(2) 篡改 信息在传送的过程中被改变或替换,然后继续发送给正当的接收者。
(3) 冒名顶替 信息传给了假冒收件人的一方。这主要有两种形式:
(a) 欺骗 一个人可以假装成另外一个人。例如:一个人可以在别人不知道的情况下假借他人的名义发出电子邮件。
(b)假冒 这是指一个人或一人组织其本身的称谓就是虚假而凭空捏造的。
(4)中断 当用户正在通信时,有意的破坏者可设法中断他们的通信。
2.2 信息安全的内涵
什么是安全?安全就是信誉。任何社会活动如果缺乏安全保障,就无法求得参与者的认同;在信息时代,安全意味着、信息网络运营的价值,没有安全保障,信息资产就无法实现自身的价值。
信息安全的内涵就是保护有可能被侵犯或破坏的防火墙信息与数据不受外来非法操作者的控制。包括:
(1)信息的保密性
(2)数据的完整性
(3)服务的可用性
(4)系统的可控性
2.3安全协议设计
人们一直希望能设计出来安全的计算机网络,但不幸的是,网络的安全性是不可判定的[DENN82]。目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的通信协议。但如何保证所设计出的协议是安全的?协议安全性的保证通常有两种方法,一种是用形式化方法来证明,另一种是用经验来分析协议的安全性。形式化证明的方法是人们所希望的,但一般意义上协议安全性也是不可判定的,只能针对某种特写类型的攻击来讨论其安全性。对复杂的通信协议的安全性,形式化证明比较困难,所以主要采用找漏洞的分析方法。对于简单的协议,可通过限制攻击者的操作(即假定攻击者不会进行某种攻击)来对一些特写情况进行形式化的证明,当然,这种方法有很大的局限性。
安全设计与实现包括:
(1)分析安全需求:分析本网络中可能存在的薄弱环节,分析这些环节可能造成的危害,分析这些危害可能产生后果与损失。
(2)确定安全方针:根据上述安全需求分析结果,确定在网络中应控制哪些危害因素。
(3)选择安全措施
(4)选择安全功能
(5)完善安全管理
2.4 网络安全设计的三个关键
(1)网络的安全结构模型
(2)形式化的表达工具
(3)安全控制技术方法和产品
3.网络安全的成因
3.1系统自身原因
(1)网络的开放性:网络系统的开放性和广域性设计使得数据的保密难度加大。
(2)软件的漏洞:通信协议和通信软件系统不完善
(3)无线通信的电磁泄露
3.2 人为因素
(1)内部人员泄密:有缺乏安全意识,无意识泄密的人员也有利用合法身份进入网络,进行有目的的破坏的人员。
(2)网络黑客:侵入网络的黑客恶意窃取,篡改和破坏数据对网络构成极大威胁。
(3)计算机病毒
(4)操作失误
(5)编程缺陷 经验不足,检查漏项。
3.3 计算机“黑客”的袭击
计算机系统及其网络成为国家、部门和机构的最重要的单位之一。它不仅是信息处理中心,也是通信中心,既是控制指挥中心,又是档案资料中心,更是财富最集中的场所之一,构成国家和社会的神经中枢。因此,也成为不法分子攻击的主要目标之一。世界上的恐怖组织和不法分子均足以计算机系统作为攻击的主要目标,直接破坏和攻击计算机实体,要冒极大的危险而施放“病毒”或其它计算机犯罪伎俩,同样可以搞垮信息系统,导致一个部门或一个地区工作停顿。
3.4 自然因素
(1)各种自然灾害 如水、火、雷、电、风暴、烟尘、虫害、地震等。
(2)网络的环境和场地条件 如温度、湿度、电源、地线好其他防护设施不良造成的威胁。
(3)电磁辐射和电磁干扰的威胁
(4)网络硬件设备自然老化 ,可靠性下降的威胁
4.Internet信息安全常用技术
Internet安全常用技术有:(1)防火墙技术;(2)数据加密技术,其包含:数据传输,数据存储,数据完整性的鉴别,密钥管理技术。数据加密可提高信息系统及资料的安全性和保密性,防止秘密资料被外部破解。(3)计算机防病毒技术。
4.1防火墙技术
防火墙就是指设置在不同网络或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网与Internet之间的活动,保证内部网络的安全,由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加合理化、规范化。目前,全球连入Internet的计算机中约有V3是处于防火墙保护之下的。防火墙安全保障技术主要是为了保护与Internet相连的企业内部网络或单独节点。它具有简单实用的特点,透明度高,可以在不修改原有网络应用系统的情况下达到安全要求。防火墙一方面通过检查、分析、过滤从内部流出IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息及结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。
http://www.docba.cn/doc/ff/25160.html


专题推荐:计算机(18)安全(21)论文(6)
打印此文】 【关闭窗口】【返回顶部
·上一篇:企业级整合网络安全管理解决方案有什么? ·下一篇:没有了
计算机(18)安全(21)论文(6)相关文章
推荐文章
最新图文


亚洲金融智库网版权所有
  亚洲金融智库网主要提供风险管控,网络安全,舆论公关,金融法务,金融培训等相关资讯。