网络安全技术研究论文

时间:2021-08-31

  下面是为各位同学整理的网络安全技术研究论文,欢迎各位同学阅读借鉴哦!

网络安全技术研究论文

  网络安全技术研究论文

  摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。

  关键词:计算机;网络;安全;对策

  随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。

  但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

  本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

  1 计算机网络安全的定义

  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

  计算机网络安全包括两个方面,即物理安全和罗辑安全。

  物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

  罗辑安全包括信息的完整性、保密性和可用性。

  2 计算机网络不安全因素

  对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

  其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

  人为因素是对计算机信息网络安全威胁最大的因素。

  计算机网络不安全因素主要表现在以下几个方面:

  2.1 计算机网络的脆弱性

  互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

  互联网的不安全性主要有以下几项:

  1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。

  或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

  2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

  3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

  2.2 操作系统存在的安全问题

  操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。

  操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。

  操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

  1)操作系统结构体系的缺陷。

  操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

  所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

  2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

  网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

  像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。

  所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

  3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。

  若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

  4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。

  所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。

  一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。

  但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

  5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。

  远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

  6)操作系统的后门和漏洞。

  后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。

  在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。

  一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。

  此外,操作系统的无口令的入口,也是信息安全的一大隐患。

  7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。

  当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

  2.3 数据库存储的内容存在的安全问题

  数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。

  例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。

  对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

  数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

  2.4 防火墙的脆弱性

  防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

  但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。

  并不要指望防火墙靠自身就能够给予计算机安全。

  防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。

  它甚至不能保护你免受所有那些它能检测到的攻击。

  随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。

  这就是防火墙的局限性。

  2.5 其他方面的因素

  计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。

  还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。

  此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。