计算机系统内部网络安全论文

2022-04-12

写论文没有思路的时候,经常查阅一些论文范文,小编为此精心准备了《计算机系统内部网络安全论文(精选3篇)》,希望对大家有所帮助。摘要:随着计算机的普及和Internet的迅速发展,计算机系统和网络安全的漏洞问题不断暴露出来,网络恶意攻击事件不断发生,网络安全问题日益严重,因此,网络安全技术逐渐受到人们的重视。

计算机系统内部网络安全论文 篇1:

谈计算机网络安全

摘要:本文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全等问题,提出了一些相应的防范措施,提出了计算机网络信息安全应注重研究的几个问题。

关键词:计算机;网络安全;维护策略

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的安全性、保密性、完整性。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。” 随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。

一、计算机病毒

计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。

(1)实体安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

(2)输入输出控制 。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情況,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

1.计算机网络安全现状

计算机网络安全具有三个特性:①保密性:网络资源只能由授权实体存取。②完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。③可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

2.计算机网络安全缺陷

①操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。②TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。③应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。④安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威

3.计算机网络安全机制应具有的功能

网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。

4.计算机网络系统安全维护策略

(1)计算机病毒的防御。防御计算机病毒应该从两个方面着手,首先应该加强内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防病毒工具等。

(2)双宿网关。一个双宿网关足一个具有两个网络界面的主机,每个网络界面与它所对应的网络进行了通信。它具有路由器的作用。通常情况下,应用层网关或代理双宿网关下,他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的,那么代理会将消息转发相应的主机上。用户只能够使用代理服务器支持的服务。

(3)过滤主机网关。一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务代理对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务代理的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。

(4)对黑客攻击的防御。黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。

四、结论

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献:

[1]陈立新.《计算机:病毒防治百事通》[M].北京:清华大学出版社,2001

[2]程煜.《计算机维护技术》.北京:清华大学出版社,2006

[3]张富荣,张代旭.《浅论计算机网络的安全问题》

作者:李良宾

计算机系统内部网络安全论文 篇2:

基于神经网络的入侵检测技术

摘要:随着计算机的普及和Internet的迅速发展,计算机系统和网络安全的漏洞问题不断暴露出来,网络恶意攻击事件不断发生,网络安全问题日益严重,因此,网络安全技术逐渐受到人们的重视。

关键词:网络安全 入侵检测技术 神经网络算法

1 网络安全概述

1.1 网络安全

通俗来讲,网络安全就是指网络上的信息安全。详细来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,在偶然的或者恶意的因素影响下不遭受破坏、更改和泄露,保证系统连续正常可靠地运行,保证网络服务不中断。网络安全的研究领域包括网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。网络安全技术非常复杂,集成了多种安全技术和设备。

1.2 影响网络安全的因素

网络安全是保护用户信息安全的基础,一些黑客利用网络上的漏洞,非法进入未被授权的目标计算机,对目标计算机内部网络和数据资源进行访问或者破坏、删除、复制计算机内部的数据信息;有些非法访问者登陆未被授权的计算机窃取计算机信息,从而获取机密文件或者非法获取密码;非法入侵者利用非法手段获取未被授权的权限入侵网络,同时利用这些网络上的漏洞传播病毒、泄露信息、致使网络瘫痪等网络安全问题的发生;总结来说,黑客入侵、窃取信息、计算机病毒、网络管理漏洞是影响网络安全的三个主要因素。

2 基于神经网络算法的入侵检测技术

2.1 常用网络安全技术

网络安全技术的使用可以保证信息的安全、建立起一套完整的网络防御体系,保护系统中的数据不被篡改,保证系统连续正常可靠地运行,保证网络服务不中断。目前,防火墙技术、认证技术入、侵检测技术和数据加密技术等是常用的几种网络安全技术。

2.2 基于神经网络算法的入侵检测技术

(1)入侵检测技术

入侵检测技术是用来发现入侵行为,防止网络攻击的技术,在一定程度上保证了网络的安全。入侵检测主要通过对计算机系统或者网络中的一些关键点收集信息并然后分析这些关键点,从而发现系统或网络中的违反安全策略的行为和被攻击的迹象。入侵检测可以对内部入侵、外部入侵和误操作实时保护,在网络系统受到危害之前拦截入侵,可以说是一种积极主动的安全防护技术。入侵检测可以监测并分析用户和系统的活动;评估系统关键资源和数据文件的完整性;核查系统配置和漏洞;识别已经知道的攻击行为;分析统计异常的行为;操作系统日志管理,并识别违反安全策略的用户活动;当发现入侵时系统能够及时作出响应,切断网络连接、记录事件和报警等。

(2)基于神经网络算法的入侵检测技术

近年来,基于神经网络算法的入侵检测技术逐渐成为众多学者研究的热点。神经网络理论是仿效生物信息处理模式以获得智能信息处理功能的理论和方法。在误用检测和异常检测时均可使用。尤其是异常检测,由于要对检测对象行为特征进行建模或学习,分析的数据依赖于对象行为和海量的信息资源,特别适宜用神经网络的计算方法来实现。同时神经网络分类具备的自学习和识别未知攻击行为的能力,可以对获取的新攻击类型存储,不断地更新样本库,可以提高识别攻击的能力,提高入侵检测系统的性能。

基于神经网络的入侵检测模型如图1。

收集到的数据须经过处理转换为神经网络所能识别的数据,作为输入层数据;隐含层节点均采用Sigmoid转换函数g(h)=1/ (1+);设置两个输出层节点,其中,y1和y2分别表示正常行为和异常行为的概率,在[0,1]之间取值,并设定和分别表示正常和异常的阈值。

判断方法有4种:

(a)y1=1,y2=0代表正常;

(b)y1=0,y2=1代表异常,进行异常处理;

(c)y1>y2且y1与y2的值在(0,1)之间,y1>,可认为是正常,只需给出必要的提示信息;

(d)y1,进行报警。

(3)神经网络入侵检测设计

神经网络算法需要进行训练学习,之后才能运用于实际问题的处理。给定一个学习样本库和网络训练要达到的目标作为神经网络模块的输入,之后利用某种训练算法对该训练样本库中的样本进行学习处理,直到达到所要求的训练目标。经过训练以后,用于判别攻击行为的有关知识就以权值的形式被神经网络记忆,从而在神经网络内部建立起了对攻击行为的识别模型,在获得未知样本的输入之后,就可以对该样本进行分析处理,以达到判别的目的。设计神经网络模型的注意事项如下:

①设置隐含层数。BP网络设置为三层时就能够满足所有的维到维的映射,也就是说一层隐含层就可以满足神经网络模型的计算能力。②确定输入层和输出层单元数。一般来说输入维数是特征向量元数,输出维数指的是类别数。③确定隐含层的单元数。在确定隐含层层数以及隐含层单元数目时,没有一个严格的理论依据指导,需要根据特定的问题,结合经验公式设置大致范围来进行逐步试算比较得到,或者将值取为输出输人单元数和的一半,然后进行试验性调整。④初始化权值。初始化权值的目的是保证网络的收敛性,通常把权值初始化为小随机数。⑤样本的预处理。将输入特征进行标准化和归一化,即将每组数据都归一化变为[-1,1]之间的数值的处理过程,目的是为了加快网络的训练速度。

基于上述的注意事项,设计了可以判别网络入侵行为的BP神经网络分类模型。

在入侵检测系统中,应该先得到典型网络攻击行为的样本作为学习样本库,然后将这些样本应用于对神经网络分类的训练中。通过训练,神经网络以权值的形式保存上述攻击行为的特征模式,把神经网络分类用于实际工作之后,就能够对获取的网络数据流进行分析处理,并判别行为的正常与否。实验结果显示:这个模型不仅能够准确检测出现有的攻击手段,同时对以前未接受过训练的攻击手段也可以有效地识别。

3 结语

随着计算机技术的普及和Internet的迅速发展,计算机系统和网络安全的漏洞问题不断暴露出来,如何保证信息的安全、建立起一套完整的网络防御体系,已经成为网络安全问题研究的关键点。

参考文献

[1] 张千里,陈光英.网络安全新技术[J].北京:人民邮电出版社,2003.

[2] 周国民.入侵检测系统评价与技术发展研究[J].现代电子技术,2004(12).

作者:李曾吉

计算机系统内部网络安全论文 篇3:

浅谈校园网管理与安全的问题

【摘要】在经济与信息日益发展的今天,网络与人们的工作、生活和学习方式密不可分。校园网是inter网的一部分,而且对校园的发展是不可缺少的一部分。校园网对提高学校的教育教学质量,推进以创新精神为核心的素质教育起着至关重要的作用。因此合理安全的利用好校园网对一个学校的今后的生存发展显得尤为重要。本文主要从校园网的合理利用、安全和管理等三个方面展开论述的。

【关键词】校园网组建;安全管理;防火墙;vlan技术;服务器;校园网安全问题;解决方案

中小学校园网对安全性的要求有其自身的特殊性,除了传统意义上的信息安全(如对色情、暴力、反动等不良信息的过滤)以外,还应提高对病毒、恶意攻击以及物理设备的安全防范。以现将我在校园网日常管理中发现的一些安全隐患以及管理实践,与广大同行共勉。谈谈如何构筑一个比较实用的校园网安全防范体系。

一、校园内部网络安全与病毒防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

1、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

2、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

3、web,email,bbs的安全监测系统。在网络的www服务器、email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获internet网上传输的内容,并将其还原成完整的www、email、Ftp、telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时采取有效措施。

4、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠一个人的技术和经验寻找安全漏洞、做出评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

5、ip盗用问题的解决。在路由器上捆绑ip和mac地址。当某个ip通过路由器访问internet时,路由器要检查发出这个ip广播包的工作站的mac是否与路由器上的mac地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个ip广播包的工作站返回一个警告信息。

6、加强学生的法制教育和德育教育。学生机房管理员感慨地说:“学生的破坏能力是无穷无尽的”,我觉得这句话应该改成“学生的创新能力是无穷无尽的”,问题关键在于我们如何去正确引导他们。作为教师我们在教授网络知识的同时,应该加强学生的法制教育和德育教育,让学生了解我国在计算机应用方面的相应法规,做一个遵纪守法的好青年。

二、校园网服务器的安全

校园网服务器的安全一般可分为硬件系统的安全与软件系统的安全。

1、硬件系统的安全防护

放置服务器的机房应切实做好防雷、防火、防水、防电、防高温等工作。为保证服务器24小时处于工作状态还应配备不间断电源。同时管理员要管理好机房的和机柜的钥匙,不要让无关人员随意进入机房,防止人为的蓄意破坏和盗窃事件发生。

2、软件系统的安全防护

同硬件系统相比,服务器软件系统的安全问题是最多的,也是最琐碎的。一般来说可以从以下几方面着手:

(1)建立服务器档案。对于服务器内部的硬件型号、软件版本、维修记录等进行记录,以便今后出现故障时能进行对照。

(2)安装补丁程序。目前大部分校园网服务器使用的是微软的windows2003操作系统,由于使用的人多,bug也不断被发现,微软的操作系统成了不少黑客攻击的对象。所以装好WindowsXP系统后一定要升级至servicepack2,管理员还要经常关注微软公司的网站及时下载最新的系统补丁打到服务器中。

(3)安装防火墙与杀毒软件。在校园网中,重要的数据往往保存在整个中心结点的服务器上,这也是病毒攻击的首要目标。安装病毒防火墙和网络防火墙,定期对病毒库进行更新,按计划查毒杀毒。定期用对服务器开放的端口进行检测,将检测结果和以往备份的端口列表进行比较。用进程检测软件监测服务器所开的进程,并和以往的进程列表作比较。服务器尽可能不要设置文件共享,不要打开写文件的权限,即使开启共享,也应设置相应密码。

作者:武立勇

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:职高语文教学多媒体技术论文下一篇:物理学生实验技能的培养论文