跪求电大计算机网络毕业论文。。。
计算机网络毕业论文计算机网络安全技术分析石摘要:随着计算机网络日益渗透到人们生活的方方面面,计算机网络的安全变得越来越重要。计算机网络技术发展迅速,攻击手段层出不穷。一旦计算机网络攻击成功,网络上的数千台计算机将会瘫痪,从而给计算机用户造成巨大损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全意识是非常迫切和必要的。关键词:安全问题;相关技术;对策计算机网络虽然给人们带来了极大的便利,但由于连接形式的多样性、终端分布的不均匀性以及网络的开放性和互联性,容易受到黑客、恶意软件等不当攻击,因此网上信息的安全保密是至关重要的问题。加强网络安全建设是关系到企业整体形象和利益的大问题。目前,企业的网络中存储着大量的信息资料,许多方面的工作越来越依赖于网络。一旦网络安全出现问题,信息丢失或不能及时流通,或被篡改、添加、删除、销毁或窃取,将带来不可挽回的巨大损失。对于政府和其他许多单位来说,加强网络安全建设的意义甚至关系到国家安全、利益和发展。1几个计算机网络安全问题1.1 TCP/IP协议安全问题。目前网络环境中广泛使用的TCP/IP协议。互联网技术屏蔽了底层网络的硬件细节,使异构网络能够相互通信。由于其开放性,TCP/IP协议本身就意味着安全风险。由于大量重要的应用使用TCP作为其传输层协议,TCP的安全问题会给网络带来严重的后果。1.2网络结构的安全性。互联网是一种互联网技术。它是由无数个局域网组成的巨大网络。当人们使用一台主机与另一个局域网中的主机进行通信时,通常它们之间传输的数据流必须由许多机器转发。任意两个节点之间的通信数据包不仅被这两个节点的网卡接收,还会被同一以太网上任意一个节点的网卡截获。因此,黑客只要访问以太网上的任何一个节点进行检测,就可以捕获这个以太网上发生的所有数据包,并对其进行解包,窃取关键信息。另外,互联网上的大部分数据流都没有加密,黑客很容易用工具破解网上的邮件、密码和传输的文件,这是互联网固有的安全隐患。1.3路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。作为内网与外网通信的关键设备,严格来说,所有的网络攻击都要经过路由器,但一些典型的攻击方法是利用路由器本身的设计缺陷开发出来的,有些方法只是简单的在路由器上进行。2计算机网络安全的相关技术计算机网络安全的实现依赖于各种网络安全技术。从技术上讲,网络安全由几个安全组件组成,如安全操作系统、安全应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等。单一组件无法保证信息网络的安全。目前,成熟的网络安全技术主要包括防火墙技术、数据加密技术、入侵检测技术、反病毒技术等。2.1防火墙技术。所谓“防火墙”,就是通过采用适当的技术,在受保护的网络周围建立一个系统,将受保护的网络与外部网络隔离开来。“防火墙”一方面防止外界非法访问内部网络资源,另一方面也可以防止内部系统不安全地访问外部系统。实现防火墙的主要技术有:包过滤、应用层网关、代理服务和地址转换。2.2数据加密技术。就密码体制而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制。对称密钥密码系统要求加密和解密使用相同的密钥。因为加密和解密使用相同的密钥,所以加密和解密需要交换会话密钥的密钥。会话密钥的密钥交换通常采用数字信封方法,即会话密钥用解密方的公钥加密后传输给解密方,然后解密方用自己的私钥恢复会话密钥。对称密钥密码的应用是加密和解密双方拥有不同的密钥,在不知道具体信息的情况下无法在计算机上计算出加密密钥和解密密钥。加密和解密只有一对私钥和公钥。非对称密钥密码广泛应用于数据加密、身份认证、访问控制、数字签名、数据完整性验证、版权保护等领域。2.3入侵检测技术。入侵检测系统可以分为两类,基于网络的和基于主机的。基于网络的入侵检测系统主要采用被动的方法收集网络上的数据。目前,基于主机的入侵检测系统被广泛应用于实际环境中。它以软件模块的形式将监视器直接插入受控服务器。它除了保持基于网络的入侵检测系统的功能和优势外,还可以直接针对主机和内部信息系统,不受网络协议、速率和加密的影响。同时,它还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监控特定用户、监控与误操作相关的行为变化等功能。2.4反病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,传播速度越来越快,对计算机网络系统构成了极大的威胁。广泛用于病毒防范的杀毒软件可以分为两类:网络杀毒软件和单机杀毒软件。单机杀毒软件一般安装在单台PC上,它们主要针对所谓的“单机杀毒”,即对连接到本地工作站的远程资源进行分析扫描,检测并清除病毒。网络杀毒软件主要以网络杀毒为主。一旦有病毒入侵网络或者从网络感染其他资源,网络杀毒软件会立即检测并删除。3几种建议的安全对策3.1网络分段。网络分段通常被认为是控制网络广播风暴的基本手段,但也是保证网络安全的重要措施。其目的是将非法用户与敏感网络资源隔离,从而防止可能的非法拦截。3.2开关集线器。更换* * *共享集线器对局域网中心交换机进行分段后,以太网拦截的危险依然存在。这是因为网络终端用户的接入往往是通过分支集线器而不是中心交换机,而应用最广泛的分支集线器通常是* * *专用集线器。这样,当用户与主机通信时,两台机器之间的数据包仍然会被同一集线器上的其他用户截获。所以应该使用交换集线器,而不是* * *独占集线器,这样单播包只能在两个节点之间传输,防止非法拦截。3.3 VLAN分部。为了克服以太网的广播问题,除了上述方法外,还可以使用VLAN技术将以太网通信改为点对点通信,以防止大多数基于网络拦截的入侵。在集中式网络环境中,中心的所有主机系统通常都集中在一个VLAN中,这个VLAN中不允许有任何用户节点,以便更好地保护敏感的主机资源。在分布式网络环境中,VLAN可以根据机构或部门的设置进行划分。每个部门的所有服务器和用户节点都在自己的VLAN中,它们不会造成干扰。VLAN境内的连接是通过交换实现的,而VLAN和VLAN之间的连接是通过路由实现的。当然,计算机网络安全不仅仅是一个好的网络安全设计方案,还需要一个好的网络安全组织结构和管理制度来保证。要建立完整的安全管理组织,制定严密的安全制度,指定安全管理人员随时对整个计算机系统进行严格的监控和管理。参考【1】王大。网络管理员必读-网络安全[M]。北京:电子工业出版社,2007。[2]张敏波。网络安全详解[M]。北京:电子工业出版社,2008。[3]谢希仁。计算机网络(第五版)[M]