网络安全有关论文写作参考范文 跟网络安全中防范技术类论文范文

此文是一篇网络安全论文范文,为你的毕业论文写作提供有价值的参考。

网络安全中防范技术

摘 要现如今计算机网络已覆盖了人们日常生活的方方面面,与此同时,计算机网络的安全也面临着多种多样的威胁,其中来自人为的威胁是不容忽视的.本文介绍了入侵的常用手段并提出了相应的解决方案,以及如何对入侵进行整体的防范.

关键词;入侵;防范措施

中图分类号TP3 文献标识码A 文章编号1674-6708(2017)197-0070-02

计算机网络其本身具有复杂性与开放性,这使得计算机网络随时都要面对多种多样的威胁.其中人为的攻击对计算机网络造成的威胁是不可忽视的,人为攻击的行使者就是.他们来自世界各地,把这种攻击他人计算机网络的行为当成是一种职业,这一职业为当今信息社会带来了一个巨大的难题.他们有的人虽然并无恶意,但其中大部分人的行为影响了网络的正常运行,对使用网络者和拥有网络者造成了巨大的损失.

1常见的攻击方式

是对电脑系统十分熟悉,技术操作能力极其出色,全身心投入信息系统开发的计算机“高手”.他们总是利用操作系统和通信协议的安全漏洞对网络进行攻击.

1.1拒绝服务攻击

这一攻击方式之所以叫做拒绝服务攻击,是因为它是利用了TCP\IP协议本身的弱点或系统漏洞,目的是为了对网络宽带和系统资源进行消耗,向网络服务发送大量“请求”信息,导致攻击对象的系统关键资源过载,从而使系统发生瘫痪,不能再为计算机提供正常的服务.

目前已知的拒绝服务攻击的种类已经有上百种,该方式是最基本的电脑入侵手段,也是一种相对来说应付起来较为困难的入侵方式.

1.2恶意程序攻击

首先收集目标网络上的每台主机的信息,过程中会利用一些公开的协议或工具,例如TraceRoute程序、SNMP等.为了判断出主机版本和一些相关资料,会利用一些特殊数据包进行探测,数据包被传送到目标主机,主机给出响应,利用不同的操作系统响应方式以及时间的不同,就能通过自己已有的数据库将结果与其中资料作对比,从而达到目的.对于某些操作系统,网上其实早已有了安全漏洞,但由于某些用户不懂或者大意没有从网上及时下载安装最新的“补丁”程序,这样一来,破坏操作系统时只需通过编写一段程序即可.更可怕的是还有一些为了方便下一次的入侵为系统准备了后门程序,这为计算机埋下了无穷无尽的隐患,犹如一颗一般,给用户带来巨大的损失.

1.3用户名以及攻击

这种攻击方式大体可分为3种.第一种是对于源代码的攻击,如今,许多的网站都把ASP作为后台脚本语言,因为ASP方便易用.但是,用ASP的越来越多,安全漏洞就会逐渐被暴露出来,这些漏洞会给提供破坏的机会.在ASP语言中,作为最感兴趣的用户名和,如果其源代码被发现,所带来的后果非常严重,目前,有些ASP程序保护机制为在页面头部加入一个判断语句,但这用处不大,完全可以直接进入而绕过验证.第二种是监听,用户在输入时,会传送到服务器端进行验证,可以在客户端与服务器端进行监听.第三种是解密:用穷举法对用户名的进行解密.这种方法十分耗时,大多用于设置简单的情况下.

2对的防范措施

2.1防火墙

防火墙作为一个硬件或软件,它位于计算机与计算机所连接网络之间.使用的是专门网络防火墙软件,它主要用来进行数据交换与管理以及记录、对攻击对象进行堵截;在硬件条件上,它阻止数据服务器与外部进行直接交流的方式为通过网关服务器或者路由器直接进行,让数据服务器的交流通过别的服务器来实现,这样一来,就把内外部网络相隔开,对数据服务器起到保护作用.

当遇到攻击时,只要更换或简单重装代理服务器即可.防火墙实际上就是一种将内网和公网分开的方法,它会对被保护的内网与互联网或其他网络之间的信息存储、传递起到限制作用.在企业中,其出入网络的信息量决定其安全策略,此外,本身的抗攻击能力也十分强大.它是实现网络和信息安全的基础,为每台计算机上提出信息安全服务.

2.2防止恶意代码攻击

为了防止恶意代码带来的攻击,可以使用漏洞扫描技术,它可以对网络及系统进行安全扫描,扫描完成后,安全管理员会对扫描结果进行分析,及时的修补与完善发现的系统漏洞.此外,网络用户应对网上发布的最新系统补丁信息进行随时关注,并及时下载安装.

通常情况下,许多系统都会随时记录发生的事件,有相应的系统日志,该日志也会同时记录许多攻击与病毒,故用户需及时查看系统日志,如发现有病毒或者系统攻击时,及时采取相应措施制止,拒绝或最大限度降低不必要的损失.

2.3对用户名和口令攻击的防范措施

对于用户名和口令攻击的防范措施,首先就是将涉及用户名和口令的程序封装在服务器端,除非必要,否则不要在ASP文件中出现这种程序.对于某些用户名和口令能够与数据库相连接,不要给其太多权限,最理想的情况是只赋予它执行储存过程的权限.对于某些用户名和口令出现次数较为频繁,要将其写在一个隐蔽的文件夹中.对于跳过验证攻击方式,可在需验证的ASP页面跟踪一个页面文件名,这样一来,除了从上一页转进来的会话外,别的会话都无法读取此页面.除此之外,用户在设置时,一定要尽可能的复杂化,因为有一些解密软件可以一些简单的,还有在平时,时常修改,也能防止其被而造成损失.

2.4防止欺骗攻击

将自己上网的IP地址隐藏起来或者是将其伪装难以让人发现是有效防止对自己实施欺骗攻击的重要步骤,该方法可以有效阻挡各类的入侵.

因此,要实现自己真实的IP有效隐藏,在浏览网页、FTP服务器、BBS、聊天室等时,使用代理服务器是最简单的隐藏方法.通过IE浏览器的“工具”中的“Internet选项”来实现代理服务器设置.具体设置为“IE浏览器—工具—Internet选项—连接—局域网设置”,选择“代理服务器”,并将代理服务器地址和端口完整输入.虽然使用代理服务器应用后,访问速度会变慢,但是,自己主机的安全系数却得到了显著的提升.

3结论

随着网络的全球化,网络安全也成为一个必须要考虑的问题,出现任何一个细微的漏洞,都有可能被利用并进行攻击.作为网络用户,必须时常扫描程序,及时发现恶意程序并将其清除.作为系统管理人员,必须及时发现系统漏洞并将之修补对于不同的攻击方式,只要我们掌握好正确的防范措施,就能将之避免,将自己的损失最小化甚至零损失.

参考文献

[1]左伟志,曾凡仔.校园网络安全管理中的入侵与防范技术研究[J].企业技术开发,2014(1):37-38,75.

[2]吴秀娟,徐骁.浅析攻击与网络安全技术的防范[J].电脑知识与技术,2013(17):3953-3954,3974.

[3]何正玲.攻击与网络安全防范[J].内蒙古科技与经济,2011(11):76-77.

[4]甄西垒.校园网络安全管理中的入侵与防范[J].中国新通信,2015(4):123-124.

[5]蒋弦.网络的攻击方法及其防范技术研究[J].数字技术与应用,2015(2):195.

[6]陈显来.保护计算机网络安全及防范入侵措施[J].信息与电脑(理论版),2010(10):11.

网络安全论文范文结:

关于网络安全方面的论文题目、论文提纲、网络安全论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

1、关于网络安全的论文

2、信息网络安全杂志

3、大学生网络安全论文

4、网络安全技术论文

5、计算机网络安全论文

6、网络安全论文