网络安全和防范感想体会

时间:2019-05-12 15:13:35下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全和防范感想体会》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全和防范感想体会》。

第一篇:网络安全和防范感想体会

网络安全与防范感想体会

今天,我们听取了关于计算机网络安全防范的讲座。主要讲解了网络给我们生活带来哪些便捷和关于应用网络我们应该注意哪些问题,如何正确的使用网络以及一些防范网络侵犯的方法。

现如今,随之科技的不断进步,计算机在社会生活各个领域的广泛运用,人们对计算机时刻需求,办公娱乐都离不开它。网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,目前很多不法分子利用网络手段实行诈骗,骗取他人钱财,还有的开发病毒破坏或窃取他人的资料。由于计算机网络联接形式的多样性、终端分布的不均匀性、开放性、网络资源的共享性等因素,致使我们的计算机网络容易遭受病毒和其它不轨行为的攻击。这样一来它将会严重的影响我们的生活。

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能很快传遍,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

网络是一把双刃剑,它给我们带来资源、娱乐的同时也伴随的不良信息、不良行为的潜入,我们经常会利用电脑查阅资料,做文件或者听歌游戏,常常会看到一些网站中的广告和链接,有的时候可能会突然弹出能够吸引我们眼球页面,中奖信息、游戏活动。而大家也许会因为好奇进入了页面,却不知道自己正在一步步的进入敌人的圈套,而这些问题在网络中却很难被屏蔽,网络是一个很庞大整天,想全方面的管理和整治是很难做到的,这也就要求我们每个人在用的时候不要单单享受,忽略可能带来的危害。

目前有很多的事例说明因为大家对网络防范的轻视造成自己的财产损失,强大的网络诱惑迷失了大家,所以我们在用计算机一定要时刻的注意。听取讲解之后每个人对于网络安全都有了新的认识。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,多学生网络防范知识,更好的利用计算机,更好的学习生活!

第二篇:浅谈网络安全和防范

湖南农业大学课程论文

学院:信息科学技术学院班级: 姓名:学号: 课程论文题目:浅谈网络安全和防范 课程名称:网络技术

评阅成绩:

成绩评定教师签名:

日期:2011年10 月28日

计算机网络技术的应用,长沙 410128

摘要

计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。网络安全逐渐成为一个潜在的巨大问题,安全现状应当引起人们的关注。网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

关键词:计算机网络安全网络技术

引言

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

一、网络安全的含义及特征

(1)含义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(2)网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

二、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

而在这些中病毒对于网络安全的威胁最大,范围也最广。所以我们就对病毒来研究下计算机的网络安全。

三、病毒

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1.病毒的起源

1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存 在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988 年底,才在我国国家统

计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2.计算机病毒的类型及特点

计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

3.对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

(1)管理上的预防。

Ⅰ.不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

Ⅱ.本单位使用的计算机应有严格的使用权限。

Ⅲ.对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

Ⅳ.系统中的重要文件要进行备份,尤其是数据要定期备份。

Ⅴ.网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

(2)技术方法上的预防

Ⅰ.采用内存常驻防病毒的程序

在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

Ⅱ.运行前对文件进行检测

这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

Ⅲ.改变文档的属性

只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

Ⅳ.改变文件扩展名

由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

四、常用的网络安全技术

1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。

2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。

3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。

4.入侵检测技术。

5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。

五、结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

【1】杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.【2】张世永.网络安全原理与应用[M].北京:科学出版社,2003

【3】蔡立军.计算机网络安全技术[M].北京:水利水电出版社,2005.

第三篇:网络安全防范意识

网络安全防范意识

授课时间:xx年4月7日

授课班级:06、07级

教学目的:通过本章节学习,让学生了解一般的络安全防范意识。虽不能像专家一样精通攻防技术,但能从普通应用做好安全防范。

教学内容:同学们:随着电脑家庭化的日益盛行和互联技术的日益发展,互联已经成为青少年学习知识、获取信息、交流思想、开发潜能和休闲娱乐的重要平台。诚然,络为我们提供了丰富的信息资源,增强了与外界的沟通和交流,创造了精彩的娱乐时空。但现在出现了越来越多的各种络安全问题,从普通的病毒到谈“马”色变的木马病毒,我们普通用户根本防不胜防,我们要重视

我们自己的电脑安全,但我们又不可能有像电脑安全专家一样精通攻防技术加以防范,所以我们只能从普通应用做好安全防范。

教学目标:通过本节课学习,让同学们清楚认识到络上存在的各种不安全隐患,学会一些络世界中络安全最基本的保护措施。

教学时数:一课时

教学过程:同学们!在科学技术发展的今天,计算机和计算机络正在逐步改变着人们的工作和生活方式,尤其是Internet的广泛使用更为企业的管理、运营和统计等带来了前所未有的高效和快捷。但同时计算机络的安全隐患亦日益突出。

由于赚是走在了络的前沿,所以经常会受到病毒和木马的侵扰,轻则瘫痪系统,重则银行帐号被盗!呵呵,当然也不必那么害怕,毕竟真正的黑客高手是不屑于攻击个人电脑的,而个人电脑之所以中毒只是因为打开过带病毒的邮

件或者中了带木马病毒的页,这些病毒代码都很简单的且也很容易预防的,根本无须谈”马”色变......一、电脑安装操作时我们必须注意以下几点:

1、操作系统安装要安全,最好用正规渠道光盘安装。并打开操作系统的安全更新,及时升级操作系统的补丁。立即检查本机administrator组成员口令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合,自己记得住,别让病毒猜到就行。

2、是要安装杀毒软件,并保持每天更新,现在的杀毒软件都是自动更新,不要一台电脑装两个杀毒软件,它们之间互相冲突。

3、安装防火墙,别让不知的程序通过络运行。现有的杀毒软件都有防火墙,可选用一种。

4、不要随意访问不明的站,特别是陌生人发给你的站,很多不知名站中都夹着页木马。我们从IP地址可以初步

判别:如果络地址不是正规的域名或有诱惑性内容的页面都要小心,基本都是木马。

5、从站下载软件、mP3、电子书、视频使用前最好杀毒检查。现在络上很多软件、mP3、电子书都夹着木马或病毒,尤其是视频,当你打开视频观看的时候总会弹出一个页面,那就是页木马。

6、接收邮件一定直接删除垃圾邮件,尤其是别打开不知名邮件的附件,否则你可能中毒。

7、使用络银行的你一定要注意:如果你的电脑忽然变慢,或者你没有上但你的络连接一直在发数据包,请谨慎使用银业务。立即断,执行全盘杀毒。

8、建议每周执行一次在安全模式下全盘杀毒,这样可以纠出很多病毒木马。

反病毒专家指出,在页上种植木马、后门等病毒,盗取用户游戏账号及银行卡密码、偷窥用户隐私,已经成为黑客的惯用手法。现在连一些正规的

金融类站、门户站、热门社区站也未能幸免。面对越来越严峻的络安全问题,而又不能离开络的我们普通用户来说只能提高安全意识,了解一点安全知识才能尽量减少病毒和木马对我们的危害。

二、养成一些好习惯对你更有帮助。

专家指出,从技术的角度看络是没有绝对安全的,一个防护体系光有产品是不够的,日常工作学习中养成好的使用习惯也是不可或缺的。用户应该养成如下9个好习惯。

1、是应该定期升级所安装的杀毒软件(如果安装的是络版,可在安装时可先将其设定为自动升级),给操作系统打补丁、升级引擎和病毒定义码。

2、是一定不要打开不认识的邮件,不要随意下载软件,要下载就一定要到正规的站去下载。同时,上下载的程序或者文件在运行或打开前要对其进行病毒扫描。如果遇到病毒及时清除,遇到清除不了的病毒,及时提交给反病

毒厂商。

3、是不要随意浏览黑客站(包括正规的黑客站)、色情站。

4、是尽量去备份。其实备份是最安全的,尤其是重要的数据和文章,很多时候,其重要性比安装防御产品更甚。

5、是用户每个星期都应该对电脑进行一次全面地杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。

6、是应该注意尽量不要所有的地方都使用同一个密码,这样一旦被黑客猜测出来,一切个人资料都将被泄漏。

7、是上时不要轻易听信他人通过电子邮件或者P2P软件发来的消息。

8、是对于经常使用P2P类下载软件(如BT)的用户,推荐每个月整理一下磁盘碎片,只要不是频繁地整理碎片是不会对硬盘造成伤害的,另外,注意不要经常使用低级格式化。

9、是当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作。清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对络攻击之时,我们的第一反应应该是拔掉络连接端口,或按下杀毒软件上的断开络连接钮。

三、注意以下几点,就基本可以保证你的电脑安全了。

1、在上的时候一直同时开着病毒防火墙和”木马克星”,在每月升级病毒库同时检测硬盘一次。这是最重要的,因为现在浏览页和下载文件时很容易遇到木马病毒,所以一定要一直开着。

2、用IE”工具”里的”windows update”把win的补丁都打上,然后再用比如”金山毒霸”的”系统漏洞检测”再打一次补丁。

3、用foxmail的注意要把”属性”里”字体与显示”中关掉”嵌入式IE显示HTmL邮件”,这样可以防页木马。

4、如果觉得还不保险,再输入密码时,尽量用输入法自带软键盘或者win系统软键盘或者密码键盘打一部分复制粘贴一部分组合输入。

杀病毒软件有很多种,但每种都大同小异,上找个破解版,然后每个月去华军找升级包下载安装就行了,这个不必多说了,各种版本的杀毒软件上有很多,破解版也很多,自己找找吧。本人用的是”金山毒霸+天防火墙”每周病毒库版本升级一次。

小结:

络安全是一个永远说不完的话题,今天企业络安全已被提到重要的议事日程。一个安全的络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。络安全是动态的,新的Internet黑客站点、病毒与安全技术

每日剧增。如何才能持续停留在知识曲线的最高点,把握住络安全的大门,这将是对新一代络管理人员的挑战。

作业:请谈谈你是平时怎样应对络安全措施?

转载自工作总结

第四篇:计算机网络安全与防范探讨

本资料由-大学生创业|创业|创业网http://www.xiexiebang.com 本资料由-大学生创业|创业|创业网http://www.xiexiebang.com 本资料由-大学生创业|创业|创业网http://www.xiexiebang.com

第五篇:个人计算机网络安全防范毕业论文

毕 业 论 文

个人计算机网络安全防范

姓 名: 学 号: 指导老师: 系 名: 专 业: 班 级:

二0一0年十一月十五日

计算机网络技术专业毕业设计论文

摘要

本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网 络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体 系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了 网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过 对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型 的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解 决校园网主要威胁和隐患的必要途径和措施.关键词: 网络安全,安全防范,校园网

I

个人计算机安全防范

Abstract II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and streng then the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network

II

计算机网络技术专业毕业设计论文

目录

引言............................................................................................................................................................第1 章 网络安全发展问题........................................................................................错误!未定义书签。

1.1 网络安全发展历史与现状分析..............................................................................................................1.1.1网络的开放性带来的安全问题........................................................................................................1.1.2网络安全的防护力脆弱,导致的网络危机....................................................................................1.1.3网络安全的主要威胁因素...............................................................................................................第2 章 网络安全概述.............................................................................................................................2.1 网络安全的含义......................................................................................................................................2.2 网络安全的属性......................................................................................................................................2.3 网络安全机制..........................................................................................................................................2.3.1 网络安全技术机制..........................................................................................................................2.3.2 网络安全管理机制..........................................................................................................................2.4 网络安全策略..........................................................................................................................................2.4.1 安全策略的分类..............................................................................................................................2.4.2 安全策略的配置..............................................................................................................................2.4.3 安全策略的实现流程......................................................................................................................2.5 网络安全发展趋势..................................................................................................................................第 3章 网络安全问题解决对策.............................................................................................................3.1 计算机安全级别的划分..........................................................................................................................3.1.1 TCSEC 简介.....................................................................................................................................3.1.2 GB17859划分的特点.......................................................................................................................3.1.3全等级标准模型.............................................................................................................................3.2 防火墙技术............................................................................................................................................3.2.1 防火墙的基本概念与作用............................................................................................................3.2.2 防火墙的工作原理........................................................................................................................第4 章 网络安全防范...........................................................................................................................4.1 TELNET 入侵防范...................................................................................................................................4.2 防止 ADMINISTRATOR 账号被破解......................................................................................................4.3 防止账号被暴力破解............................................................................................................................4.4 “木马”防范措施................................................................................................................................4.4.1“木马”的概述..............................................................................................................................4.4.2 “木马”的防范措施....................................................................................................................4.5 网页恶意代码及防范............................................................................................................................4.5.1 恶意代码分析................................................................................................................................4.5.2 网页恶意代码的防范措施............................................................................................................总结..........................................................................................................................................................参考文献..................................................................................................................................................致谢..........................................................................................................................................................III

计算机网络技术专业毕业设计论文

引言

随着计算机网络技术的发展,个人计算机安全性和可靠性已经成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好个人计算机安全性和可靠性问题,是保证电脑运行的前提和保障。

论文的主要结构: 第一章:叙述网络安全发展与现状,及其所面对的问题。第二章:网络安全的属性和网络安全的机制。

第三章:根据网络所面对的问题所给的对策,叙述防火墙的基本概念和作用再分析防火墙的工作原理。

第四章:网络安全的防范。根据第三章的问题分析,在具体的模块上实现相对应的功能。

个人计算机安全防范

第一章 计算机网络安全的概述

1.1 网络安全发展历史与现状分析

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。

主要表现在以下方面:

1.1.1网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。

(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系

个人计算机安全防范

(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。

(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。

目前我国网络安全的现状和面临的威胁主要有:

(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。(3)目前关于网络犯罪的法律、法规还不健全。(4)我国信息安全人才培养还不能满足其需要。

计算机网络技术专业毕业设计论文

第2 章 网络安全概述

2.1 网络安全的含义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1]。且在不同环境和应用中又 不同的解释。

(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。

(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。

(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。

2.2 网络安全的属性

网络安全具有三个基本的属性:机密性、完整性、可用性。

(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。

(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。

2.3 网络安全机制

个人计算机安全防范

网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。

2.3.1 网络安全技术机制

网络安全技术机制包含以下内容:

(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。

(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。

(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。

(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。

2.3.2 网络安全管理机制

网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。

2.4 网络安全策略

策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。

2.4.1 安全策略的分类

7891011121314

个人计算机安全防范

4.5.2 网页恶意代码的防范措施

(1)运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由 “中” 改为 “高”(如图4.2)。网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” →“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图4.3)。

(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

图4.3

计算机网络技术专业毕业设计论文

总结

时光飞逝,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感想!通过这次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各种各样细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅了大量资料反复演算,点点滴滴的修改后终于解决。设计过程中也会遇到麻烦,比如怎样最清晰的表达自己的设计思路,如何去解决面临的以前自己没有涉及的领域!甚至有些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博!经验也特别丰富。我的论文,在制作的过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导!在上述的研究工作中,由于自身水平的原因以及时间的关系,对个人计算机安全防范的研究还有不尽完善的地方,以后的工作中将对存在的问题及有待完善的地方进行更深入的研究和分析。

个人计算机安全防范

参考文献

【1】邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社,2005.11:17-18 【2】蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005,52-56 【3】陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.2:42-43 【4】王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社,2005.6:19-20 【5】贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2003,62-68 【6】[美]斯托林斯.密码编码学与网络安全——原理与实践(第三版)[M].电子工业出版 社,2005,12-14 【7】刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.1:36-38 【8】影印.密码学与网络安全[M].清华大学出版社,2005.1:99-102 【9】卡哈特.密码学与网络安全[M].清华大学出版社,2005.9:100-102 【10】罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社,2005.1:49-50 【11】潘瑜.计算机网络安全技术[M].北京:科学出版社,2006,23 【12】华师傅资讯编著.黑客攻防疑难解析与技巧800例.北京:中国铁道出版社,2008,219 【13】谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社,2007,46-47 【14】肖军.网络信息对抗[M].北京:机械工业出版社,2005

计算机网络技术专业毕业设计论文

致谢

这次毕业设计中,首先要感谢我的指导老师***老师,在我设计论文中出现很多问题的时候一直给我好的建议,好的批改。其次,衷心感谢我的课任指导老师给我学习上的及论文上面的无私帮助,感谢******班同学的资料帮助及论文写作中遇到问题的无私帮助。是你们对我的学习、论文撰写给予了精神上的鼓励与支持。你们是我生活中的朋友,也是人生旅途中的良师益友。

在此,我还要感谢在一起愉快的度过三年大学的***的各位同门,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的指导老师,她对本课题做了不少工作,给予我不少的帮助。

在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢你们!

下载网络安全和防范感想体会word格式文档
下载网络安全和防范感想体会.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    浅谈计算机网络安全防范技术

    论文关键词: 计算机 网络技术 安全策略 防范技术 论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工......

    计算机网络安全与防范

    计算机网络安全与防范 授课内容: 1、计算机网络安全的概念 2、计算机网络安全的隐患 3.计算机网络安全的对策 授课时间:90分钟 授课人:张文兵 授课目的:通过授课,使同志们能够了......

    浅谈计算机网络安全防范技术

    论文关键词: 计算机 网络技术 安全策略 防范技术 论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工......

    浅谈网络安全防范的分析

    浅谈网络安全防范的分析金鑫 (新疆思达特通信服务有限公司) 摘要:计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享......

    心得感想(网络安全)

    计算机科学导论心得感想(网络安全) 这次的课程讲的内容是网络安全。“网络安全”这个词在生活中我们经常听到,很容易想到电脑里情报的泄露和窃取。从严格的定义上来说,系统的正......

    关于网络安全的若干感想

    关于网络安全的若干感想 11月19日,在浙江乌镇举行的首届世界互联网大会上,习近平总书记在贺词中指出:“互联网发展对国家主权、安全、发展利益提出了新的挑战,迫切需要国际社会......

    计算机网络安全与防范[论文]

    摘 要:当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。关键词:计算机;网络;安......

    个人计算机网络安全防范毕业论文范文

    毕 业 论 文个人计算机网络安全防范 姓名:学号: 指导老师: 系名: 专业: 班级:二0一0年十一月十五日 摘要 本文从计算机网络面临的各种安全威胁,介绍了计算机使用安全与防护所涉及......