前言:想要写出一篇引人入胜的文章?我们特意为您整理了安全问题制约计算机网络论文范文,希望能给你带来灵感和参考,敬请阅读。
1计算机网络的攻击类型
在漏洞方面,计算机在远程与管理中存在诸多的漏洞与缺陷,如:权限的窃取、服务的拒绝、信息的泄露等,这些大部分源于计算机的硬件与软件,程序与系统等,其中的不足将被非法分子所利用,进而实现对计算机网络的攻击。计算机的漏洞可以被探测,不法分子利用探测手段,将对用户的计算机网络进行探测,从而实现对漏洞的利用,在此情况下将不能被用户发现或授权,进而实现了漏洞攻击。在病毒方面,计算机网络将受到病毒的攻击,此项攻击是最为常见的,同时其处理难度也是最高的,病毒攻击将严重影响计算机网络,对其系统、程序、数据与软件、硬件等均将造成一定的损害,主要是由病毒将与木马进行结合,普通的杀毒软件不能对病毒进行有效的清除,同时病毒的传播速度较为迅速,对其控制难度相对较大。在电子邮件方面,电子邮箱得到了广泛的应用,主要是其满足了人们沟通与交流的需求,在人们的日常生活与企业的交际活动中,电子邮件已经成为了重要的信息交流方式。而一些不法分子却会利用相关的软件,向计算机用户发送大量的垃圾邮件,影响着计算机用户对电子邮箱的正常使用,同时,电子邮箱中的垃圾邮件可能含有病毒,一旦用户将其打开,其计算机网络将受到攻击。在拒绝服务方面,计算机网络的拒绝服务攻击也可以称之为DOS攻击,这一攻击主要是由于系统漏洞造成的,因此,其攻击具有普遍性。不法分子通过利用系统、设备等方面的漏洞,从而实现对计算机网络的攻击,这种攻击方法严重干扰着用户的系统,在系统的负荷过多时,将造成计算机的瘫痪。DOS攻击主要的方式是破坏计算机网络的服务器、链接等,进而影响网络通讯的使用。在欺骗方面,欺骗攻击主要包括IP或TCP与ARP等攻击,IP或TCP攻击主要是不法分子通过对地址进行伪造假冒而实现的。不法分子利用用户的真实身份,与其他用户进行通讯或者传递错误的报文等,从而让用户按照其错误的指令进行操作。ARP攻击主要是欺骗路由器中的ARP表或者网关,从而实现攻击的。不法分子利用欺骗的手段,对网关的数据进行截获,并将伪造的地址进行反复发送,从而影响或修改ARP的缓存信息,造成IP地址和路由器不能进行正常的通讯,此项攻击将影响用户的网络。在电磁辐射方面,此方面的攻击主要应用于战争,通过电磁辐射干扰的方式,让对方的通讯不能得到正常的使用,同时也可以截获对方的通讯信息,因此,电磁辐射攻击是截获军事情报的重要方法。
2计算机网络的安全设计
计算机网络的安全问题严重制约着计算机的发展与使用,同时也影响着人们的生活与生产,为了有效解决这一问题,需要重视计算机网络的安全设计,通过高效、优化的设计,从而保证计算机网络的安全使用,促进计算机的进一步发展。计算机网络的安全设计主要表现在多层、双网结构与容错性等方面,下文将对其进行阐述。
2.1在多层网络结构方面
计算机网络的结构要具有多层次性,注重此方面的设计,有利于计算机网络安全性的提升,同时也利于其运行环境的稳定。多层网络主要包括接入层、分布层与核心层。接入层,用户可以接入网络的初始点,利用计算机的控制列表便可以对网络进行访问操作,从而实现对计算机的控制。在局域网中的接入层具有服务作用,主要是服务于高级端口配置的设备,同时接入层能够实现对成本的控制。分布层,此层的位置处于接入环节与网络核心二者的中间部位,因此,分布层具有多重作用,不仅可以辅助区分计算机网络的核心,同时还可以定义计算机的边界,通过分布层作用的有效发挥,将实现对计算机数据包的高效处理,进而保证计算机网络的安全使用。核心层,这层是计算机网络的关键部分,其作用主要是对计算机的数据信息进行交换。通过安全设计,将使核心层的功能得到全面的发挥,从而保证计算机的有序操作,促进网络系统的数据交换。
2.2在容错性方面
计算机网络的容错性,主要是对其冗余网络与并行式网络进行利用,从而保证计算机服务器、路由器、客户端等能够实现有效的连接,同时也能够保证数据连接路径的相互连接操作。在计算机网络中,其边界和中心将连接多种数据,这样才能保证计算机区域网络的安全、正常使用,即使其中一个数据连接存在问题,也不影响计算机网络的使用。同时,容错性设计实现了对计算机网络设备的有效利用,使其功能得到了充分的发挥,如:热插功能、热拔功能等,并且也实现了计算机网络的稳定、可靠与安全运行,提升了容错性的设计能力。
2.3在双网络方面
将计算机网络的独立网络进行双网络设计,也可以称之为冗余设计,主要是通过备用网络的增加方式实现的。其可以让计算机网络具有双网络的结构,从而提升其安全性、稳定性与可靠性。双网络的计算机有着诸多的优点,不仅可以保证每个网络结点的连接,同时也可以有效地传递相关数据信息。如果计算机网络中的某个连接出现问题,其对应的网络将保证计算机的运行,利于计算机网络的安全传递与可靠运行。
3计算机网络的安全技术
为了有效、全面地解决计算机网络的安全问题,不仅要注重安全设计,还要关注安全技术,通过安全技术的利用,用户将能够对各种攻击进行及时的处理,同时也能够对攻击进行防范,还能够增强自身的防范意识,进而实现对计算机网络攻击问题的解决,保证用户对计算机网络的正常使用。安全技术的主要体现在以下四方面:
3.1在拒绝服务方面
用户在使用计算机网络之际,可以关闭不需要的服务,同时可以限制半连接的数量,缩短半连接的时间,还要对系统的补丁进行定期、及时的更新。用户要设置防火墙,禁止访问计算机中的非开放性项目,限制最大连接数量;同时要在IP中设置访问权限,还要启动防火墙中的DDOS。用户要设置路由器,要过滤访问控制列表,并且要设置数据包的流量速率;同时要升级ISO。
3.2在缓冲区方面
为了有效解决缓冲区溢出的攻击,要检测程序指针,保证其具有完整性,从而避免非法分子对程序指针的引用与更改;要利用堆砌保护,此种技术属于编译器技术,将能够实现对程序指针的全面检测,此技术在应用过程中主要是利用函数活动,对返回地址进行检测,从而判断其是否完整,是否受到攻击。
3.3在欺骗方面
对于IP欺骗攻击,可以运用抛弃信任策略、加密与包过滤等技术,其中,信息策略的抛弃主要是指用户抛弃相应的验证,从而阻止欺骗攻击;加密技术主要是指用户加密数据包,从而保证数据的安全性、完整性与可靠性,但在加密之际,要改变网络环境;包过滤技术主要是指用户设置路由器,禁止网外的IP地址,此项技术将对内部网络的外来包进行过滤,同时要将外部可信任的主机网络进行关闭,从而避免IP欺骗的攻击。对于ARP欺骗攻击,可以通过绑定网关地址与IP地址或者绑定计算机端口与MAC地址、配置ACL、过滤IP地址等方式来实现。同时还可以利用ARP服务器、防火墙与反ARP攻击软件等来抵御ARP欺骗攻击。
3.4路由协议方面
路由器在使用过程中,普遍采用了加密方式,通过密文、明文等形式,来实现对用户信息的保护,防止信息的泄露。同时用户也可以启用MD5来提升路由器的安全性。
4总结
综上所述,计算机有着重要的作用,影响着人们的生活、社会的发展与经济的进步,但其安全问题制约着计算机网络的高效利用,因此,本文对其展开了研究。计算机网络的攻击,主要是由于计算机网络自身存在安全隐患,同时其操作系统与管理系统等方面也存在缺陷,其不足被不法分子所利用,从而形成了计算机网络攻击。目前,攻击的类型较多,如:病毒、漏洞、电子邮件、缓冲区溢出和欺骗攻击等,为了有效解决攻击问题,保证计算机网络的安全,本文提出了要注重安全设计与安全技术等方法,相信,通过计算机网络安全等级的逐渐提升,其攻击问题将得到有效的、全面的解决,同时将保证计算机网络的安全运行与稳定使用。
作者:徐春雪 单位:渤海大学信息科学与技术学院