您的位置: turnitin查重官网> 工程 >> 电气工程 >> 电气化铁道供电 >分析网络安全计算机网络安全技术

分析网络安全计算机网络安全技术

收藏本文 2024-02-20 点赞:18593 浏览:82480 作者:网友投稿原创标记本站原创

摘要:互联网的普及与迅猛发展正越来越多的影响着我们的生活,于此同时互联网的安全问题也必须引起我们的高度重视。从企业单位到个人都正在更多的使用互联网来快捷的帮助自己完成各种工作和学习任务,互联网在给我们丰富资源的同时又很多亟待解决的问题,所以加强网络的安全使之更好的怎么写作于广大网民,是该立刻着手开展的工作。
关键词:网络技术互联网安全
1007-9416(2012)09-0177-01
互联网的发展人们的信息沟通更加密切,信息传递的方式更加迅速,但是由于互联网是可以广泛连接和任意连接的加上信息传播的交互性和开放性使之狠容易遭受恶意程序的非法攻击,给上网用户带来意想不到的损失。所以必须充分认识网络活动带来的相关问题.

1、几种计算机网络安全问题

(1)基于TCP/IP协议的安全。TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK包;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,可能的威胁有:1)攻击者监听B方发出的SYN/ACK报文。2)攻击者向B方发送RST包,接着发送SYN包,检测冒A方发起新的连接。3)B方响应新连接,并发送连接响应报文SYN/ACK。4)攻击者再检测冒A方对B方发送ACK包。
这样攻击者便破坏了连接,若攻击者再趁机插入有害数据包,则后果更严重。IP协议在互连网络之间提供无连接的数据包传输。IP协议根据IP头中的目的地址项来发送IP数据包。IP路由IP包时,对IP头中提供的源地址不作检查,并且认为IP头中的源地址即为发送该包的机器的IP地址。这样,依靠IP源地址做确认的怎么写作将产生问题并且会被非法入侵。
(2)路由器是局域网连接外部网络的重要桥梁,是网络系统中不可或缺的重要部件,也是网络安全的前沿关口。路由器攻击会浪费CPU周期,误导信息流量,使网络陷于瘫痪。但是路由器的维护却很少被大家所重视。试想,如果路由器连自身的安全都没有保障,整个网络也就毫无安全可言。因此在网络安全管理上,必须对路由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器自身的安全问题而给整个网络系统带来漏洞和风险。

2、互联网安全方面的相关知识

计算机的网络安全包括两方面的内容一是网络的系统安全二是网络的信息安全。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、通信加密、安全扫描等多个安全组件组成。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
(1)防火墙。防火墙它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法的侵入,防火墙主要由怎么写作访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。
(2)加密技术。网络安全的另一个非常重要的手段就是加密技术。加密的技术主要分两种:单匙技术加密、解密都用同一把钥匙(secretkey)。这是比较传统的一种加密方法。发信人用某把钥匙将某重要信息加密,通过网络传给收信人,收信人再用同一把钥匙将加密后的信息解密。双匙技术此技术使用两个相关互补的钥匙:一个称为公用钥匙(publickey),另一个称为私人钥匙(secretkey)。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收信人。收信人再用自己的私人钥匙将其解密。公用钥匙是公开的,可以通过网络告知发信人(即使网络不安全)。
(3)入侵检测技术。入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测方法很多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。目前一些入侵检测系统在应用层入侵检测中已有实现。
(4)防病毒技术。现行主要使用防病毒软件(网络和单机两种)。单机防病毒软件一般安装在单台PC 上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、网络安全对策

(1)网络分段。要实现网络分段,可以使用路由器、防火墙、带有虚拟局域网(VIAN)功能的三层交换机。如果没有这些设备该怎样实现网络分段呢?这里介绍三种在没有以上设备的情况下能够实现网络分段的经济、可靠的方法。
(2)正确配置路由器。禁用不必要怎么写作、限制逻辑访问、实施配置管理,保护路由器口令。阻止察看路由器诊断信息,阻止查看到路由器当前的用户列表,阻止路由器接收带源路由标记的包,将带有源路由选项的数据流丢弃,关闭路由器广播包的转发。
(3)VLAN的划分。VLAN(虚拟局域网)是对连接到的第而层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。VLAN可以在一个交换机或跨交换机实现。VLAN可以根据用户的位置、作用、部门或根据网络用户好所使用的应用程序和协议分组。基于交换机的虚拟局域网能够为局域网解决冲突域、带宽等问题。
参考文献
张正本,蔡鹏飞.海量数据查询优化[J].信息与电脑:理论版,2010(1).
张敏

源于:标准论文www.udooo.com

波.网络安全实战详解[M].北京:电子工业出版社,2008.
[3]谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号