论文—《浅谈如何应对计算机网络攻击及计算机网络在日常安全防范措施》 .doc
-
资源ID:2402123
资源大小:188.50KB
全文页数:20页
- 资源格式: DOC
下载积分:8金币
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
论文—《浅谈如何应对计算机网络攻击及计算机网络在日常安全防范措施》 .doc
成人高等教育毕业(设计)论文题 目:浅谈如何应对计算机网络攻击及计算机网络在日常安全防范措施 函授站点: 淄博蓝天 年级专业:14级计算机科学与技术层 次: 专 科 学 号: 201451262 姓 名: 唐铭楷 指导教师: 起止时间: 2016年10月1日 10月15日 - 16 -摘 要中国公安部计算机管理监察司对计算机安全的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害”。 计算机安全包含“计算机存储数据的安全”“ 计算机硬件安全”两大主要分类。在两大分类领域中计算机网络安全也成为不可小觑的一大问题。在信息化飞速发展的今天,计算机技术和网络技术的高速发展,对整个社会的发展起到了巨大的推动作用。尤其近年来,计算机网络在社会生活各方面的应用更加广泛,已经成为人们生活中的重要组成部分,但同时也给我们带来许多挑战,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。随着我们对网络信息资源的需求日益增强,随之而来的信息安全问题也越加突出,病毒、黑客、网络犯罪等给网络的信息安全带来很大挑战。因此计算机网络安全是一个十分重要且紧迫的任务。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照中国公安部计算机管理监察司给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”相对于计算机数据安全、计算机硬件安全、计算机网络安全中,我将主要阐述目前针对网络系统存在的安全性和可靠性问题,具备功能以及解决措施等方面提出一些见解,以及计算机网络攻击和入侵的特点、方法以及其如何安全防范计算机信息网络攻击手段,以使广大用户在计算机网络方面增强安全防范意识。关键词:计算机信息安全、计算机网络安全、防范技术、目 录 摘要 I目录 第一章计算机网络安全的基本概念 1第一节网络安全的基本概念 1第二节网络安全的基本组成 1第三节网络安全的现状 2第四节 计算机网络、信息安全潜在威胁 2第五节 网络安全的重要性 3第二章网络安全应具备的功能 3第三章计算机网络攻击的特点 4第四章计算机网络中的安全缺陷及产生的原因 4第五章网络攻击和入侵的主要途径 5第六章常见的网络攻击方式 6第一节特洛伊木马 6第二节邮件炸弹 7第三节过载攻击 7第四节淹没攻击 7第七章网络系统安全综合解决措施 8第一节物理安全 8第二节访问控制安全 8第三节数据传输安全 8第八章如何提高计算机网络的可靠性 10第一节提高计算机网络的可靠性是势在必行的10第二节商业活动对计算机网络的需求10第三节数据传输安全 11第四节普通家庭用户对计算机网络的需求11第五节影响计算机网络的因素11第六节提高计算机网络可靠性的方法12结论14参考文献15致谢16第一章 计算机网络安全的基本概念及组成第一节 网络安全的基本概念网络安全的基本概念计算机网络安全是指。为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏 。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密、完整和可用的保护,而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密、完整和可用的保护。在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”第二节 网络安全的基本组成1网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;2软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;3数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等4网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。第三节 计算机网络安全现状网络安全现状计算机和网络技术具有的复杂和多样,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、DoS(Denia1 of Services)和Snifer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,且有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。第四节 计算机网络、信息安全潜在威胁对计算机信息构成不安全的因素很多,其中包括人为因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:1保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。4可控性:对信息的传播及内容具有控制能力。5可审查性:出现的安全问题时提供依据与手段。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。第五节 网络安全的重要性攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。第二章网络安全应具备的功能为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:1访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。2检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。3攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。4加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。5认证:良好的认证体系可防止攻击者假冒合法用户。6备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。7多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。8设立安全监控中心:为信息系统提供安全体系、监控、保护及紧急情况服务。第三章计算机网络攻击的特点计算机网络攻击具有下述特点:1损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。2威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。3手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。4以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。第四章计算机网络中的安全缺陷及产生的原因网络安全缺陷产生的原因主要有以下几个: 1TCP/IP的脆弱性。 Internet(因特网)的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。 2网络结构的不安全性。Internet(因特网)是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。 3易被窃听。由于Internet(因特网)上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。 4缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。 第五章网络攻击和入侵的主要途径网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,主要有以下几种情况:1利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X、500服务:有些主机没有关闭X、500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。 2IP欺骗:是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。 3域名系统(DNS):是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。第六章常见的网络攻击方式第一节特洛伊木马特洛伊木马(Trojan Horse) 特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜伏,以达到黑客目的。原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用"特洛伊木马"这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。现在有的病毒伪装成一个实用工具或者一个可爱的游戏甚至一个位图文件等等,这会诱使用户将其安装在PC或者服务器上。这样的病毒也被称为“特洛伊木马”,简称“木马”特洛伊木马程序技术是较为常见的,是黑客比较喜欢且常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器客户机的运行方式,从而达到在上网时控制你电脑的目的。 特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。第二节邮件炸弹电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。第三节过载攻击过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。 第四节淹没攻击正常情况下,TCP连接建立要经历3次配对的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次配对过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。第七章网络系统安全综合解决措施 要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。 第一节物理安全物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。第二节访问控制安全访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。 1口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。 2网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。3网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。 4和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。 第三节数据传输安全传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施: 1加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。 2防火墙。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。 3User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。 4使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。上主要采用的摘要算法主要有MD5和SHA-1。 5基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书任务。 6虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。 VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的网络上实现安全,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。 第八章如何提高计算机网络的可靠性第一节提高计算机网络的可靠性是势在必行的可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。特别是近几年来,计算机网络不断发展,各行各业的主要业务都依赖于计算机网络。网络的可靠性是尤为重要的,如何提高网络的可靠性,也是国家目前关注度和重视度比较高的问题。下面,我将列举几个具有代表性的行业对计算机网络的依赖性。来阐述计算机网络的可靠性也是计算机网络安全领域的核心问题。第二节商业活动对计算机网络的需求1对于企业内部通信及管理的需求如今,计算机网络己经在企业中发挥了重要的作用。企业中的各个部门都可以借助网络来互相联系与交流,部门之间可以通过QQ、MSN、飞鸽传书、电子邮箱、微信等来交换资料,甚至可以借助计算机网络来发布通知。在经济全球化背景下,目前许多企业是合资企业,合资企业中的员工可能会在不同的地区,而互联网则解决了由于地域之隔而无法及时通讯的问题。计算机网络的这个作用也同样适用于全国,乃至全球的连锁企业。2对于企业业务方面的需求计算机网络的普及,正好开拓了企业的销售渠道,例如网购。网络课程。具有客户端的网络游戏等。另外还出现了一个新词:网络销售。可见,网络涉及人们生活的方方面面,这也恰巧成为一些企业的商机。3对于企业与客户方面的需求企业的壮大离不开忠实客户的支持,而与这些数量庞大的客户群打交道,就必须借助于计算机网络的帮助。网络可以帮助企业用户整理客户资料,并上传到云空间备份。网络也允许企业与客户直接单线联系,这只要借助于客户端便可实现。在这样的情况下,一旦网络被非法入侵或者网络瘫痪,都会对企业造成不可估量的损失。第三节教育事业对计算机网络的需求计算机网络走入校园己经是寻常事了,学校需要构建完整的校园网来保证整个校园的正常秩序。在课堂上,教师可以借助于网络收集整理更多有趣有用的知识来丰富讲课的内容,让学生更加容易地学到相关知识;在业余时间里,学生可以通过网络,自己在互联网上学习自己感兴趣的东西,或者登录学校的资源网,下载有用的知识与素材。第四节普通家庭用户对计算机网络的需求家庭网络相对于前者显得更为简单,普通用户只希望有稳定网速的网络可供自己使用,有的人利用网络玩游戏、聊天、看电视剧等,也有的人利用网络炒股、做生意。一旦网络受到侵袭,轻则无法上网,影响用户心情,重则会造成金钱的损失与重要资料文件的丢失。第五节影响计算机网络的因素1硬件设备硬件设备是影响计算机网络可靠性的重要因素之一。二者的关系是,硬件设备的防御能力越强,计算机网络的可靠性就越强。2通信线缆在综合布线时,使用的通信线缆会直接影响到网络的可靠性,如果选用屏蔽双绞线或者光纤,不仅通讯的信号不会有太大的损耗,而且信号也不会被别人窃取,而非屏蔽的双绞线在通信可靠性方面就会差很多。3网络管理系统网络管理系统也是影响计算机网络可靠性的因素之一。一个严密完整的计算机网络管理系统具备防火墙等安全设备,可以有效维护网络的可靠性,而网络管理系统的不完善,会导致网络的不安全。4网络的拓扑结构网络的拓扑结构是影响计算机网络可靠性的重要因素之一。一般网络拓扑结构有总线型。星型。环型。网状型。树型。混合型等。总线型是将所有通信设备连接到一条总线上,这种拓扑结构最为简单,却也是最不可靠的,一旦总线上有一点无法通信或受到攻击,那么整个总线上的通讯设备都会瘫痪。星型拓扑结构是以一点为中心,向其他各个方向发散分布通讯设备的网络拓扑结构,其好处在于,除中心点外的其他任何设备都互不干扰,互不妨碍,一旦中心点的服务器受到攻击,那么整个网络就会陷入瘫痪。环型也是重要的网络拓扑结构之一,环型类似于总线型,若一点受到攻击,其他点也会瘫痪,但如果此处采用双环型网络拓扑结构则会解决这一问题。双环型网络拓扑结构是将两个环型结构,里外相连,其中一条线是辅线,属于冗余,平时正常工作时不通讯,一旦主环线上有一点断开,那么副环线便会与有一点断开的主环线共同组成一个新的环型结构,并继续保持通信。相比而下,网状型这种网络拓扑结构更具有可靠性,它继承了双环型的优点,并且更加灵活。树型网络拓扑结构使用得并不太多,在此不作过多解释。第六节提高计算机网络可靠性的方法如今,网络己经渗透到人们生活的方方面面了,对于计算机网络可靠性和安全性的问题己经无法回避。下面将讨论提高计算机网络可靠性的具体措施。1网络通讯线缆的使用计算机与其他通信设备之间得以连通,需要的便是通讯的线缆,所以通讯线缆的质量也会影响计算机网络的可靠性和安全性。为保证网络的可靠性,可以选用屏蔽双绞线或者光纤作为通讯介质,这样需要传递的信息会由模拟信号通过AD转换器转换成数字信号,在通讯线缆上传递,到达目的端后,又会通过DA转换器转换回模拟信号供计算机接收,这样便实现了计算机之间的通讯。2网络拓扑结构的优化要实现计算机网络的可靠性,在建网之初就需要将链路冗余。负载均衡等问题考虑进去。在大型网络构建中可以选用较为复杂也较为安全的网状型网络拓扑结构作为网络拓扑设计的总体框架。在网络设计中,可以选用虚拟网关备份技术来防止网络中心出现单点故障,将两台核心机组成VRRP热备份组,其中一台为主,另一台为辅,实现一种链路冗余,达到双核心架构的效果。还可以在网络中按照具体要求划分VLAN,以实现路由冗余和负载均衡。在核心交换机与路由器之间配置OSPF协议.在二层汇聚与接入交换机,交换机自动进行MSTP协议协商,保证二层交换网络的通畅,核心交换机配置VRRP组分担数据流量。在对网络的配置过程中,可以选用生成树协议,产生一条链路冗余,防止网络中单点断裂造成整个网络的瘫痪。网络拓扑结构的优化是计算机网络可靠性的重要指标,只有实现了这一层,网络的稳定性才能有所保障。3使用多层网络结构在组建网络时,可选用多层网络结构来保证计算机网络的可靠性。多层网络结构,就是将不同的网络设备划分为多个层次,每个层次所负责实现的功能也不同。计算机网络多层结构需要靠三层设备实现。组建完成的多层网络可以减少网络不安全造成的损失,以此来达到增加可靠性的目的。多层网络结构一般包含3层,即用户访问层。分布层。核心层多层网络结构也是一种集路由器(或三层交换机)和集线器(或二层交换机)为一体的网络结构。接入层是将底层的网络设备接入到整个网络中的入口,也是为整个网络提供带宽的入口。接入层是整个网络结构中对设备要求最低的,所以成本也是最低的,这是其优势之一。汇聚层相较于接入层而言,对设备的要求会更高一点。汇聚层是汇聚接入层所有信息点的汇聚点,也是接入层与核心层之间的桥梁。汇聚层所用到的网络设备一般是三层交换机。核心层是整个网络最关键的部分,一般由路由器组成。核心层是整个网络信息的最终承受者与汇聚者。多层的网络结构能够有效提高计算机网络的可靠性。4及时更替旧的设备现在网络设备的更替速度非常快,稍不留意便会被飞速发展的科技甩在身后,所以及时更替废旧的网络设备是一件非常重要的事情,这将决定网络设备的可靠性。对于网络设备的更替,无论软件还是硬件,都需要及时换成新的,以保证计算机网络的可靠性。结 论综上所述,对于网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源;第二,应加强对上网用户的身份认证;第三,在数据传输过程中采用加密技术,防止数据被非法窃取。对于提高计算机可靠性的问题,我们必须要做到以下几点。第一,网络通讯线缆的使用;第二,网络拓扑结构的优化;第三,使用多层网络结构;第四,及时更替旧的设备。参考文献1.胡道元、计算机局域网北京:清华大学出版社,20012.朱理森,张守连计算机网络应用技术北京:专利文献出版社,20013.刘占全网络管理与防火墙M北京:人民邮电出版社,19994.蔡皖东,计算机网络技术.西安电子科技大学出版社.1998. 5.杨明福,计算机网络.电子出版社.1998.5. 6.袁保宗,因特网及其应用.吉林大学出版社.2000.7.百度百科,计算机安全定义. 8.百度百科,特洛伊木马. 致 谢大学四年的生活转瞬即逝,这四年的学习时间时间让我学会了很多,也成长了很多。在这里向众多给予我帮助和指导的亲人、老师、朋友和同学表示衷心的感谢!首先,将我最诚挚的谢意献给我的导师。他渊博的知识,深厚的学术功底和独到的见解给了我莫大的帮助。他严谨的学风、孜孜不倦的钻研和勤奋进取的精神令我终生难忘。感谢老师在我两年多的求学生涯中指导我如何为人、处事、做学问。衷心感谢教授在项目研究过程中以及论文撰写时给予的指导和帮助。老师在专业知识上给予我的帮助很多,教会我正确的学习方法以及思维方式,相信在未来的学习和工作生活中,我都将会从中受益无穷。在此谨向老师致以深深的谢意和祝福。感谢在学校学习的时候所有帮助过我的老师和同学,他们是我学习的榜样,在他们那里我学到了很多知识。尤其要感谢某老师在我的项目和论文中给了我很多的指导,他们的耐心和热情给了我很大的信心。同时感谢沈阳博盛文化传播有限公司的诸位领导,他们在我论文撰写时给了我很多的帮助,给我带来许多的灵感,在此表示真诚的感谢!感谢我的家人,感谢他们对我无微不至的关怀使我倍感温暖。感谢他们给予我的精神上的大力支持。特别要感谢我的女朋友兼未婚妻封玉杰同志,感谢她在我的四年大学期间给我的鼓励和支持,自应附志,以示不忘!在此也向他们致以诚挚的谢意和深深的祝福。最后,衷心感谢在百忙之中评阅论文和各位专家、教授,!