网络安全论文

我太难了QAQ,终于结课了
桂林理工大学

《网络安全》

学生姓名 XXX
学 号 XXX
所属学院 信息科学与工程学院
专 业 软件工程
班 级 软件18-2班
教 师 张攀峰

桂林理工大学教务处

《网络安全》课程论文

作者:XXX

摘 要:21世纪是信息时代,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流和核心。实现信息化就必须依靠完善的网络,因为网络可以非常迅速地传递信息。因此网络现在已经成为信息社会的命脉和发展知识经济的重要基础。网络对社会生活的很多方面以及对社会经济的发展已经产生了不可估量的影响。而信息安全在信息社会中将扮演极为重要的角色,它会直接关系到国家安全、企业经营和人们的日常生活。随着信息安全产业的快速发展,网络安全日益成为人们关注的焦点。本文通过介绍网络安全的基本概念,并且就网络安全的现状和常用技术措施进行探讨,得出几个应对措施,使人们对加密技术、防火墙技术、防病毒技术以及入侵检测系统有一个大致了解。
关键词:信息安全、网络安全、加密、防火墙、防病毒
1.前言
1.1网络安全的含义
网络安全,通常指计算机网络的安全。基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。一个网络系统不受任何威胁与侵害,能正常实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。
1.2网络安全发展态势
在今天的计算机技术产业中,网络安全是急需解决的最重要的问题之一。
第一,计算机病毒层出不穷,肆虐全球,并且逐渐呈现新的传播态势和特点。其主要表现是传播速度快,与黑客技术结合在一起形成的“混种病毒”和“变异病毒”越来越多。病毒能够自我复制,主动攻击与主动感染能力增强。当前,全球计算机病毒已经达8万多种。每天要产生5~10种新病毒。
第二,黑客对全球网络的恶意攻击势头逐年攀升。近年来,网络攻击还呈现出黑客技术与病毒传播技术相结合的趋势。计算机病毒的大规模传播与破坏都同黑客技术的发展有关,二者的结合使病毒的传染力与破坏性倍增。这意味着网络安全遇到了新的挑战,即集病毒、木马、蠕虫和网络攻击为一体的威胁,可能造成快速、大规模的感染,造成主机或服务器瘫痪,数据信息丢失,损失不可估量。
第三,由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞,这些漏洞或缺陷主要存在与计算机操作系统与网络软件。例如,微软的Windows XP操作系统中含有数项严重的安全漏洞,黑客可以透过此漏洞实施网络窃取、销毁用户资料或擅自安装软件,乃至控制用户的整个计算机系统。正是因为计算机操作系统与网络软件难以完全客服这些漏洞和缺陷,使得病毒和黑客有了可乘之机。由于操作系统和应用软件所采用的的技术越来越先进和复杂,因此带来的安全
问题就越来越多。
第四,世界各国军方都在加紧进行信息战的研究。近年来,黑客技术已经不再局限于修改网页、删除数据等惯用伎俩,而是堂而皇之地登上了信息战的舞台,成为信息作战的一种手段。信息战的威力之大,在某种成都上不亚于核武器。在湾战争、索沃战争及巴以战争中,信息战发挥了巨大的威力。
1.3几种威胁网络安全的入侵方法
由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。这使网络安全问题与传统的各种网络安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:
(1)通过伪装发动攻击。
(2)利用开放端口漏洞发动攻击。
(3)通过木马程序进行入侵或发动攻击。
(4)嗅探器和扫描攻击。
为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防火墙、VPN、防病毒属于早起的被动防护技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。
1.4网络安全的主要措施
计算机网络安全从技术上来说,主要由加密、防火墙、防病毒、入侵检测等多个安全组件组成。目前广泛运用和比较成熟的网络安全技术主要有:加密技术、防火墙技术、防病毒技术、入侵检测技术等。
1)数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
2)防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙就会进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
3)防病毒技术
在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防预病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
4)入侵检测技术
入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。
1.5论文的目的和意义
作为一名软件工程专业的学生,我们不止要懂得如何写一个好的程序代码,更要知道计算机网络如何传递信息。正是出于这样的需求,《网络安全》这门课程诞生了。网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。
1.6大论文的目标
本次课程大作业主要是通过对上机软件如下的几点的认真落实:
1)利用sniffer抓包软件,分析IP头的结构。
2&

  • 5
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值