| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
个人计算机的网络安全研究           
个人计算机的网络安全研究
摘要:随着计算机技术,以及网络技术的发展,人们的学习、工作、生活等各个方面,越来越离不开计算机的帮助,尤其是电子商务大大改变人们的生活,然而用户的个人安全却是目前非常严峻的问题,本文分析了造成计算机安全威胁的主要原因,以及一些防御措施。
关键词:个人计算机 网络安全 研究
0 引言
网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了社会关注的重点。
1 网络的开放性带来的安全问题
internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
1.1 每一种安全机制都有一定的应用范围和应用环境
防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
1.2 安全工具的使用受到人为因素的影响
一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。LOCALhoSt例如,nt在进行合理的设置后可以达到c2级的安全性,但很少有人能够对nt本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
1.3 系统的后门是传统安全工具难于考虑到的地方
防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的asp源码问题,这个问题在iis服务器4.0以前一直存在,它是iis服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出asp程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的web访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
1.4 只要有程序,就可能存在bug
甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的bug被发现和公布出来,程序设计者在修改已知的bug的同时又可能使它产生了新的bug。系统的bug经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的bug,现有的安全工具对于利用这些bug的攻击几乎无法防范。
1.5 黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现
然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
2 计算机网络安全防范策略
计算机网络安全是一个复杂的系统,国际上普遍认为,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素,其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的ssl安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。
2.1 防火墙技术
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。用专业言来说,所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲,防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一,并被广泛应用在internet上。防火墙的基本实现技术主要有3种:包括过滤技术,应用层网关(代理服务)技术和状态监视器技术。
2.2 数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

2.3 入侵检测技术
入侵检测系统(intrusion detection system简称ids)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。ids被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《个人计算机的网络安全研究》的网友还看了:
    [法律论文]试析个人信息的民法保护
    [法律论文]试析澳门《打击计算机犯罪法》
    [法律论文]试论侵权损害纠纷中死亡赔偿金的计算标准
    [法律论文]试析我国公民个人信息的刑法保护
    [法律论文]简析计算机犯罪若干问题之探讨
    [免费范文]谈计算机机房的管理与维护
    [免费范文]2011年中国企业计算需求展望虚拟化\客户端计算与
    [经济论文]试论我国商业银行个人理财业务发展对策
    [今日更新]如何培养中职学生的计算机应用能力
    [今日更新]职业学校高三计算机应用基础课程的教学

    计算机论文
    普通论文关于火电厂化学水PLC程控系统
    普通论文人口基础信息服务支撑系统的安全
    普通论文EXCEL2003在健身俱乐部管理中的应
    普通论文历史建筑平移保护与加固改造的研
    普通论文当前网络故障排除方法研究
    普通论文浅析WEB日志数据挖掘技术
    普通论文浅论教学策略在信息技术理论课中
    普通论文关于软件工程的历史与发展趋势
    普通论文建立经营新机制推动企业发展
    普通论文infobright: 基于mysql的数据仓库
    普通论文校园网安全探讨
    普通论文浅谈虚拟机在计算机教学中的应用
    论文
    普通论文[今日更新]农村小学美术教学的创新
    普通论文[今日更新]增强企业管理创新能力的
    普通论文[今日更新]探讨企业经济管理中的问
    普通论文[今日更新]当代中国民族主义新特征
    普通论文[法律论文]论我国协同主义诉讼构造
    普通论文[法律论文]服刑人员未成年子女社会
    普通论文[经济论文]浅析经济全球化背景下的
    普通论文[今日更新]提高药学实验教学质量的
    范文大全
    普通范文[范文大全]检察院公诉科女检察官先
    普通范文[范文大全]某市游艺娱乐整治工作总
    普通范文[范文大全]讲话稿-化工厂改革发展的
    普通范文[范文大全]关于我国县域经济发展方
    普通范文[实习报告]药店销售社会实践报告
    普通范文[零八零一]关于某区农村残疾人生存
    普通范文[范文大全]优秀党员演讲稿--工商局
    普通范文[范文大全]设法给学生创造学习空间
    演讲致词
    普通演讲[爱国演讲]纪念改革开放30周年演讲稿
    普通演讲[婚丧致辞]婚礼证婚人讲话稿
    普通演讲[庆典致辞]2008年献给全体员工及家属
    普通演讲[竞聘演讲稿]小学生竞选文艺委员演讲稿
    普通演讲[庆典致辞]辖区警务社会管理创新的探
    普通演讲[竞聘演讲稿]竞选县委组织部办公室主任
    工作范文
    普通汇报体会[征文演讲]医护人员人性化服务演讲稿
    普通党建工会[事迹材料]信用社党风廉政建设先进事
    普通总结[述职报告]2010年社区党委书记述职述
    普通公文方案[公文写作]*开发区改革土地使用制度初
    普通党建工会[记要]镇2009年农业增产增收工作
    普通汇报体会[学习体会]学习实践科学发展观要在学
    普通总结[工作总结]小学一年级语文下册教学工
    普通汇报体会[经验材料]基层质监工作实践与思考
    普通总结[工作计划]酒店前台主管工作计划
    普通党建工会[记要]安监局机关深入开展创先争
    普通公文方案[公文写作]企业品牌“腾飞”之后更需
    普通公文方案[公文写作]XX镇党委书记述职报告