关于计算机网络信息安全浅析论文

所属栏目:计算机网络论文 发布日期:2011-12-17 09:39 热度:

  【论文关键词】计算机网络论文,网络安全威胁论文,加强计算机网络安全的对策论文
  【论文摘要】因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以及计算机用户如何防范这类网络危害
  随着因特网的出现和信息技术一El千里的发展.我们的学习、工作和生活被大大的改变。如今,我们的学习不再拘泥于课堂,只要一根网线和一台电脑.就可以打开任何一门感兴趣的课程.与知名教授面对面的交流;我们的工作也不会乱作一团,有了互联网这个强大的助手,什么问题只要“百度一下”或者给千里之外的老板发个e—mail,一切都尽在掌握;在日常生活中,更是有不可想象的变化,坐在家中就可以预定机票、买到琳琅满目的商品甚至认识大洋彼岸的帅哥靓女……这就是网络的便捷和乐趣。然而,当我们坐在电脑前面无所顾忌的冲浪时,有没有觉察到有一把达摩克利斯之剑正在头顶摇摇欲坠呢?这就是无所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。它们可以将我们电脑的信息一扫而空,会偷窃我们的银行卡密码,给我们的家庭和工作造成巨大的威胁。因此,在我们尽享互联网带给的方便与快捷的同时,如何保障计算机信息安全也成了不可忽视的问题。
  1.解读计算机网络论文
  计算机网络.是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。一个网络可以由两台计算机组成,也可以是在同一大楼里面的上千台计算机和使用者。
  而我们最常接触的Intemet则是由这些无数的LAN和WAN共同组成的。Intemet仅是提供了它们之间的连接,但却没有专门的人进行管理(除了维护连接和制定使用标准外),可以说Internet是最自由和最没王法管的地方了。在lntemet上面是没有国界种族之分的,只要连上去,在地球另一边的计算机和你室友的计算机其实没有什么两样的。虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分.只能是一个定性的概念。
  2.网络信息安全面临的问题和考验论文
  计算机网络已经成为一种不可缺少的信息交换工具。然而。由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
  2.1网络黑客的攻击手段日益多样
  2.1.1获取口令论文
  “获取口令”有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令.对局域网安全威胁巨大:二是在知道用户的账号后(如电子邮件@前面的部分1利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。
  2.1.2放置特洛伊木马程序论文
  特洛伊木马程序可以直接侵入用户的电脑并进行破坏.它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知黑客,来报告你的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等.从而达到控制你的计算机的目的。
  2.1.3电子邮件攻击论文
  电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串1或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。
  2.2计算机病毒的危害论文
  计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在.而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。常见的计算机病毒有:2.2.1系统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的.exe和.dU文件,并通过这些文件进行传播。如CIH病毒。
  2.2.2蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
  2.2.3木马病毒、黑客病毒:木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
  2.3近年来网络出现的新威胁形式
  2.3.1移动设备威胁受关注论文
  移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的。随着3G技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。另外.不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。针对用于摄像头、数码相框和其他消费类电子产品的u盘和闪存设备的攻击将日益增长论文。
  2.3.2“间谍软件”成为互联网最大的安全威胁间谍软件在2005年表现出传播手段多样化的特点,间谍软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象.采用了越来越复杂的传播方式。根据调查显示.针对间谍软件的传播方式,用户最为反感的“问谍软件”形式主要包括:弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、盗取网银网游账号的木马程序。
  3.加强计算机网络安全的对策论文
  通过以上的介绍,我们不得不承认,网络安全的威胁就在我们的身边!那么,我们应该如何增强应对网络安全的对策呢?
  3.1强化网络安全意识
  个人要增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训.掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序,比如“特洛伊”类黑客程序就需要骗你运行;尽量避免从Intemet下载不知名的软件、游戏程序。
  3.2安装防病毒软件和防火墙
  在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合.它在内部网和外部网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向.提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。
  3.3设置代理服务器.隐藏自已的IP地址
  保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.代理服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
  综上所述.互联网是一把双刃剑.对我们个人而言.网络已经是这个时代的重大贡献之一,我们在轻松享有这个工具之时,也应提高防范意识,增强信息防范知识,确保个人和社会利益的安全。

文章标题:关于计算机网络信息安全浅析论文

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/wangluo/10894.html

相关问题解答

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3