计算机网络安全策略论文Word格式文档下载.doc

上传人:wj 文档编号:1454955 上传时间:2023-04-30 格式:DOC 页数:13 大小:49.50KB
下载 相关 举报
计算机网络安全策略论文Word格式文档下载.doc_第1页
第1页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第2页
第2页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第3页
第3页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第4页
第4页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第5页
第5页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第6页
第6页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第7页
第7页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第8页
第8页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第9页
第9页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第10页
第10页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第11页
第11页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第12页
第12页 / 共13页
计算机网络安全策略论文Word格式文档下载.doc_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全策略论文Word格式文档下载.doc

《计算机网络安全策略论文Word格式文档下载.doc》由会员分享,可在线阅读,更多相关《计算机网络安全策略论文Word格式文档下载.doc(13页珍藏版)》请在冰点文库上搜索。

计算机网络安全策略论文Word格式文档下载.doc

3计算机网络工程安全施工…………………………………………………8

3.1计算机网络化问题……………………………………………………8

3.2计算机网络测试测量问题…………………………………………9

4计算机网络工程安全对策…………………………………………………9

4.1以技术手段进行计算机网络工程安全防范…………………10

4.2网络入侵检测技术……………………………………………………11

4.3网络安全扫描技术………………………………………………………11

结束语……………………………………………………………………………………11

参考文献………………………………………………………………………………11

计算机网络安全策略

摘要

本文针对目前计算机网络工程所涉及的安全问题进行研究,包括计算机网络工程物理硬件安全问题、计算机网络工程系统安全问题、网络病毒安全问题、黑客攻击安全问题,在面对计算机网络工程安全问题时。

提出入侵检测技术、防火墙技术数据加密技术、身份认证技术、数据备份和杀毒软件应用等技术手段保护计算机网络工程安全,并且在计算机网络工程管理中加强管理人员的防范意识,制定网络工程管理制度等,有效的解决计算机网络工程安全问题。

关键词:

计算机网络工程;

安全问题;

解决对策

NetworkSafetyandCountermeasures

ABSTRACT

Inthispaper,computernetworksecurityissuescurrentlyinvolvedinresearchprojects,includingcomputernetworkengineeringphysicalhardwaresecurity,computernetworkengineeringsystemsecurity,networksecurityissuesviruses,hackerattackssecurityissues,inthefaceofcomputernetworkengineeringsecurityissues,theproposedintrusiondetection,firewalltechnologydataencryption,authentication,databackupandanti—virussoftwareapplicationsandothertechnicalmeanstoprotectthesecurityofcomputernetworkengineeringandmanagementpemonneltOenhanceawarenessincomputernetworkengineeringmanagement,thedevelopmentofnetworkengineeringmanagementsystem,effectivelysolvethesecurityproblemofcomputernetworkengineering.

Keywords:

computernetworkengineering;

safetyissues;

Solutions

1产生

1.1随着计算机网络应用的普及

计算机网络工程建设范围越来越广泛,我们的工作和生活也与计算机网络密不可分,计算机网络技术正在改变着我们的工作和生活方式,由此,计算机网络工程安全变的尤为重要。

计算机网络工程安全问题在大的方向上威胁着国家安全和社会秩序,在小方向上与我们每一个人的日常生活息息相关,所以研究计算机网络安全问题,寻找解决计算机网络工程安全问题对策,对于网络的应用和社会的发展具有非常重要的意义。

计算机网络也称计算机通信网。

关于计算机网络的最简单定义是:

一些相互连接的、以共享资源为目的的、自治的计算机的集合。

若按此定义,则早期的面向终端的网络都不能算是计算机网络,而只能称为联机系统(因为那时的许多终端不能算是自治的计算机)。

但随着硬件价格的下降,许多终端都具有一定的智能,因而“终端”和“自治的计算机”逐渐失去了严格的界限。

若用微型计算机作为终端使用,按上述定义,则早期的那种面向终端的网络也可称为计算机网络。

1.2网络安全攻击

本文,首先对目前我们所涉及到的计算机网络工程安全问题进行论述,其中包括:

计算机硬件设备安全问题、计算机系统安全问题、网络病毒、黑客攻击,并针对这些问题提出从技术层面进行防范的措施和在管理方面进行防范的措施,希望能够为计算机网络工程安全提供一定的指导作用。

20世纪60年代,美苏冷战期间,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。

因为当时,传统的电路交换的电信网虽已经四通八达,但战争期间,一旦正在通信的电路有一个交换机或链路被炸,则整个通信电路就要中断,如要立即改用其他迂回电路,还必须重新拨号建立连接,这将要延误一些时间。

分组交换是采用存储转发技术。

把欲发送的报文分成一个个的“分组”,在网络中传送。

分组的首部是重要的控制信息,因此分组交换的特征是基于标记的。

分组交换网由若干个结点交换机和连接这些交换机的链路组成。

从概念上讲,一个结点交换机就是一个小型的计算机,但主机是为用户进行信息处理的,结点交换机是进行分组交换的。

每个结点交换机都有两组端口,一组是与计算机相连,链路的速率较低。

一组是与高速链路和网络中的其他结点交换机相连。

注意,既然结点交换机是计算机,那输入和输出端口之间是没有直接连线的,它的处理过程是:

将收到的分组先放入缓存,结点交换机暂存的是短分组,而不是整个长报文,短分组暂存在交换机的存储器(即内存)中而不是存储在磁盘中,这就保证了较高的交换速率。

再查找转发表,找出到某个目的地址应从那个端口转发,然后由交换机构将该分组递给适当的端口转发出去。

各结点交换机之间也要经常交换路由信息,但这是为了进行路由选择,当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。

通讯线路资源利用率提高:

当分组在某链路时,其他段的通信链路并不被通信的双方所占用,即使是这段链路,只有当分组在此链路传送时才被占用,在各分组传送之间的空闲时间,该链路仍可为其他主机发送分组。

可见采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。

2计算机网络工程安全安全问题

2.1计算机网络工程物理安全问题

计算机网络工程是由通信线路、通信设备、计算机相互连接而构成的具有远程通信与远程数据传输等功能的数据通信和资源共享系统。

计算机网络工程中无论是局域网、广域网、城域网或者是互联网都与网络工程硬件设备密不可分计算机网络工程物理硬件设备安全问题涉及到两个方面,一方面是硬件功能是否正常工作方面的安全问题,另一方面是物理攻击方便的问题。

在计算机网络完成数据通信和资源共享时,由于自然因素或者是人为因素造成硬件设备出现故障所导致不能正常应用的问题。

物理攻击是黑客通过计算机硬件漏洞进行攻击,通过网络TCP/IP等硬件接口漏洞控制计算机BIOS以至于导致计算机出现死机、蓝屏、黑屏等问题。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。

参照ISO给出的计算机安全定义,认为计算机网络安全是指:

“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

2.2计算机网络工程系统安全问题

目前,计算机系统并不安全,常见的计算机系统漏洞主要包括:

RDP漏洞、VM漏洞和UPNP服务漏洞等,并且计算机系统漏洞不断的被挖掘,这导致我们计算机应用安全面临着严重的威胁。

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

人为因素是对计算机信息网络安全威胁最大的因素。

计算机网络不安全因素主要表现在以下几个方面:

保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:

数据未经授权不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:

对信息的传播及内容具有控制能力。

可审查性:

出现的安全问题时提供依据与手段

2.3网络病毒安全问题

计算机病毒是由编程人员在软件中或者是数据中插入破坏计算机系统及数据的代码,这类代码具有寄生性、隐藏性、传染性和潜伏性,常见的计算机病毒包括引导区病毒、文件寄生病毒、宏病毒、脚本病毒、蠕虫病毒、特洛伊木马等。

对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。

换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。

例如,从不在办公室计算机里检查私有的电子邮件。

公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。

公司和学院:

他们也许使用间谍软件监测他们雇员的计算机和网络使用。

父母:

他们也许使用间谍软件监测家庭电脑和网络使用。

防止他们的孩子受到有害信息的毒害。

许多父母希望间谍软件可能帮助他们。

政府:

他们也许为公开安全或信息战争而使用间谍软件监测网络。

2.4黑客攻击安全问题

目前有一类专门针对于计算机网络进行攻击的犯罪人员,这类人可以分为两种,一种是以攻击和破坏他人网络系统和计算机,窃取他人机密数据为盈利目的,另一种是以破坏网络系统为乐趣,证明自身破坏能力,这两种人被统称为“黑客”。

主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。

主动攻击常用的方法有:

篡改程序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运行、传播计算机病毒、耗尽系统的服务资源而造成拒绝服务等。

主动攻击的破坏力更大,它直接威胁网络系统的可靠性、信息的保密性、完整性和可用性。

故意威胁实际上就是“人为攻击”。

由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。

攻击者对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。

这些攻击又可分为被动攻击和主动攻击。

被动攻击是指攻击者只通过监听网络线路上的信息流而获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。

被动攻击不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。

被动攻击破坏了信息的保密性。

3计算机网络工程安全施工

3.1计算机网络化问题

随着我国市场经济体制的不断完善,公路作为国民经济发展的重要基础设施,正日益发挥着极其重要的作用。

公路工程施工是一项复杂的技术、经济活动,具有流动性强、协作性高、周期长、受外界干扰及自然因素影响大等特点,同时涉及到众多的社会主体和多变的自然因素,会受到物质、技术条件的制约。

因此,如何加强项目施工现场管理、将施工各要素进行高效、合理地安排,在一定的时间和空间内有组织、有计划、有秩序地开展施工,实现工程项目的进度、成本、质量、安全、环保目标,已成为公路施工人员普遍关注的焦点。

而当今世界正经历着一场信息革命,信息已成为人类赖以生存的重要资源。

信息的流通离不开通信,信息的处理离不开计算机,计算机网络正是计算机技术与网络技术密切结合的产物。

信息的社会化、网络化、全球经济的一体化,无不受到计算机网络技术的巨大影响。

网络使人类的工作方式、学习方式乃至思维方式发生了巨大的变化。

在我们的工程项目管理中计算机网络技术的应用成了现代项目管理的重要组成部分。

对于路桥施工单位,项目管理一般是指狭义的概念,即只包括工程项目的施工过程,施工及结算过程结束其管理活动也结束。

施工项目管理是由施工企业对施工项目进行的管理,以施工项目为管理对象,以项目经理责任制为中心,以合同为依据,按施工项目的内在规律,实现资源的优化配置和对各生产要素进行有效的计划、组织、指导、控制,取得最佳的经济效益的过程。

施工项目管理的对象是施工项目。

施工项目管理的周期也就是施工项目的生命周期,包括工程投标、签订工程项目承包合同、施工准备、施工及交工验收等。

施工项目具有的多样性、固定性及庞大性的特点给施工项目管理带来了特殊性,施工项目管理的主要特殊性是生产活动与市场交易活动同时进行;

先有交易活动,后有产成品,买卖双方都投入生产管理,生产活动和交易活动很难分开。

所以施工项目管理是对特殊的商品、特殊的生产活动,在特殊的市场上,进行的特殊的交易活动的管理,其复杂性和艰难性都是其它生产管理所不能比拟的。

施工项目管理的内容是在一个长时间进行的有序过程之中,按阶段变化的。

每个工程项目都按施工程序进行,管理者需根据施工项目管理时间的推移带来的施工内容的变化,必须做出规划、提出措施、进行有针对性的动态管理,并使资源优化组合,以提高施工效率和施工效益。

施工项目管理要求强化组织协调工作。

由于施工项目的生产活动的单件性,参与施工人员流动性大,需采取特殊的流水方式,组织量很大,由于施工在野外进行,工期长、需要资源多,还由于施工活动涉及到复杂的经济、法律、行政和人际关系,施工项目管理中的组织协调工作最为艰难、复杂、多变,必须采取强化组织协调的办法才能保证施工顺利进行。

3.2计算机网络测量测试问题

管理过程中产生的信息数量庞大且这些信息需要及时地产生各种统计分析报表,为项目经理及有关施工管理人员提供实时的数据反馈。

而传统的人工记录、报表手工传递、数据的重新整理分析已经不能与目前竞争越来越激烈的公路施工市场相适应,而施工项目管理如实现网络化则可达到,各个部门共享原始的海量数据,从多角度对数据进行分析计算,得出实时的报表,从而提供动态修正调整管理规划的依据。

公路施工企业不像工业企业或服务行业那样,具有定型的产品、固定的生产场所和稳定的生产人员,难以实施流水线式的作业管理。

但目前初了特殊地质条件下的工程外,许多常规性的桥梁、路基、路面施工,大部分施工企业已具有成熟的施工工艺和定型的生产程序,完全可以推行流程式生产管理模式。

流程化管理使得工序衔接、环环相扣、有条不紊地施工,可大幅度提高劳动生产率,专人专用,一个萝卜一个坑,提高了职工的专业化施工水平。

同时确保了工程质量。

因此施工企业实施流程化管理,是实现规范化施工的必然选择。

流程化管理的核心是参予项目管理的所有人员一切工作按程序作业,故项目管理实现计算机网络化的前提条件是必须制定所有工作岗位的工作程序。

建立工作程序后即可根据工作内容确定各岗位的网络接口模块,通过人机化的界面和一定的数据保密技术,做到项目管理内部的无纸化数据传递,每个岗位均能在网络接口模块中得到自已按工作程序需要的实时数据。

项目通信及数据管理模块的主要功能是数据通信和数据管理,是施工项目管理网络化的技术基础,是现代通信技术和数据库技术的集成。

由于现代通信技术的迅速发展,对于流动性较大的施工现场控制、原始数据的录入、甚至上级企业总部对项目部管理情况的监控已经可以实时地进行了,这为项目管理的计算机网络化提供了强大的技术支持。

该模块主要由通信硬件,软件和数据管理软件组成。

一般情况下由数据终端设备、通信线路(包括卫星、微波等无线通信)、计算机及网络设备、通信控制设备、通信软件、服务器及数据库管理软件等集成在一起。

项目部建立数据库和通信数据模块,这些名目繁多信息储存在数据库里面必须分类存放,为方便信息的存储、检索和使用,在进行信息处理时赋予信息元素以代码的过程,必须对项目的信息进行编码,信息编码是信息处理的一项重要的基础工作。

预算及成本控制项目管理实现网络化后可以实时获得项目中各项活动、资源的有关情况。

人员的工资可以按小时、加班或一次性来计算,也可以具体明确到期支付日;

对于原材料,可以确定一次性或持续成本;

对各种材料,可以设立相应的会计和预算代码。

项目过程中,随时可以就单个资源、团队资源或整个项目的实际成本与预算成本进行对比分析,随时显示并打印出每项任务、每种资源(人员、机器等)或整个项目的费用情况。

假设分析项目管理实现网络化后,利用项目管理软件可以进行假设分析。

用户可以利用这一特点来探讨各种情形的效果。

在某一项目的一些节点上,用户可以向系统询问:

"

如果拖延一周,会有什么结果?

"

系统会自动计算出延迟对整个项目的影响,并显示出结果。

例如,某个施工项目,要研究木材消耗率上升15%将发生什么结果,承包商只要把这一变化输入计算机,所有的相关费用成本就能显示出来。

几乎可以对项目中所有变量(人员、工资率、成本)进行测试,观察发生具体情况的影响。

这种分析能使项目经理更好地控制有关项目的各种风险。

计算机网络技术在项目信息管理中的应用,给项目管理发挥了具大的作用。

项目信息管理怎样充分利用迅猛发展的计算机网络技术?

不断的探索和创新,也是我们今后项目管理不断努力的方向

4计算机网络工程安全对策

4.1以技术手段进行计算机网络工程安全防范

首先需要建立计算机网络工程安全评估机制,利用系统工具对计算机网络工程漏洞进行扫描计算机漏洞扫描一方面挖掘计算机网络工程可能存在的漏洞,另一方面可发现系统中的薄弱环节。

计算机网络工程安全评估需要定期进行的,因为随着计算机应用的不断发展,计算机网络工程漏洞随时会增加,一次安全评估只能代表某一时刻的评估结果,也许下一秒就会出现新的漏洞。

计算机网络工程计算机网络工程安全评估可以依据已经发现的网络漏洞建立数据库进行比对扫描分析,漏洞数据库中包含了最新的已经发现的计算机网络工程漏洞,并且能够通过漏洞的关联性挖掘可能存在薄弱的环节,通过对漏洞的分析,作出相应的修补方案,并通过反复的试验最终修补漏洞,并重新做安全评估。

于计算机用户疏于安全应用防范意识,导致个人信息被窃取或者是财产受到损失的事件时有发生,这主要是因为计算机用户对计算机网络的使用不够了解,对计算机网络漏洞认知度不够,一些用户认为计算机中安装了杀毒软件和防火墙就可以完全安全上网,对网络上的资源不认真辨别就进行下载,甚至认为如果遇到病毒杀毒软件和防火墙一定会替他拦截的,但是,一些高危的病毒和木马往往伪装成应用程序或者是依附于下载资源,杀毒软件和防火墙很难甄别,这就导致不法分子利用计算机的漏洞获取到用户的信息资源。

因此,提高计算机用户自我防范意识是计算机漏洞处置措施中的重要环节,用户在下载或者安装软件过程中,要时刻警惕,安装软件过程中,一些选择性安装的插件如不需要无需勾选,如安装软件过程中发现问中使用,能够有效保证网络内部数据的安全性,在储存、传输、完整性鉴别以及密钥管理方面具有重要意义。

保证数据储存安全性提升,主要应用密文储存以及存取控制两种方式:

数据传输加密,主要是针对数据流进行加密,保证线路加密以及端口加密,来实现网络安全;

数据完整性鉴别,是针对访问网络对象的参数进行分析,通过这样的方式实现数据加密要求:

数据的加密主要体现在密钥加密上,通过对具体数据设置密钥,保各个环节安全性的提升峭。

4.2网络入侵检测技术

入侵检测技术,可以称之为网络实时监控技术。

其主要原理是对软件以及硬件在具体使用过程中的数据流进行监控,并通过系统中的入侵技术进行比对分析。

一旦系统出现被入侵现象,根据具体的安全技术手段进行反应。

·

例如:

网络当中实施入侵检测技术,当发现有病毒入侵的情况下,做出切断网络连接以及调整防火墙的防护范围等反应,实现对网络安全的有效控制。

网络入侵检测技术,能够有效对防火墙技术进行补充,提升防火墙的防护以及及时反应性能,保证对威胁网络的内外部供给有效预知,进而实施防护,提升整个网络安全性。

通过全方位外防(毒木马和恶意代码网上肆虐、外部人员通过黑客技术、外包服务人员利用特殊的身份等各种手段侵入数据库系统,盗取重要的企业信息数据或客户资料向外界传播)、内控(内部人员(网管、维修、维护人员、服务人员)无法对数据库的数据进行转移或者通过U盘、移动硬盘等方式带出去;

经过允许转移出去的数据文件乃是加密状态,)、消除意外风险(意外丢失、被相关人员拿走),保护数据库安全,保护企业信息财产安全。

4.3网络安全扫描技术

网络安全扫描是保证远程网络以及本体系统安全的一项防护技术,能够通过计算机具体运行情况进行实际分析和扫描,能够及时发现网络当中存在的安全隐患,客观评估网络安全等级。

在网络安全当中使用安全扫描技术,能够对局域网络、Web站点、防火墙以及整个系统进行服务。

能顾通过具体扫描,保证整个网络体系配置安全,对提升整个网络安全系数具有重要题,立即停止安装。

在网络上下载资源时要到正规网站下载,如有提示“风险”谨慎下载。

磐固三大化解措施:

独立的“数据库安全环境”(化解根源),认证授权、全面掌控,非法操作、自动保护。

磐固采用相减法则——传统的安全防护采用累加法,即操作系统+杀毒软件+防火墙+加密软件+安全软件……实现市面上所有传统安全措施所不能,减少使用各类安全防护软件的投入,大大提高效率及节省成本,全方位的彻底解决数据安全隐患,保护企业信息财产安全。

随着计算机网路技术的发展,网络安全面临的威胁日益加剧,各类应用系统的复杂性和多样性导致系统漏洞层出不穷,病毒木马和恶意代码网上肆虐,黑客入侵和篡改网站的安全事件时有发生。

作为网络的核心部分,Windows服务器处于互联网这个相对开放的环境中,越来越多的服务器攻击、服务器入侵、服务器安全漏洞,以及商业间谍隐患时刻威胁着Windows服务器数据库的安全。

例如,VerizonBusiness的年度计算机破坏报告中提到在近年的数据丢失案中,数据库破坏占据了30%,而在数据库入侵的统计中,数据库入侵高达75%,不仅如此,针对数据库系统的成功攻击往往导致黑客获得所在系统的管理权限,从而为整个系统的信息财产带来更大程度的破坏、泄漏。

编码由一系列符号和数字组成。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2