学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机网络论文

计算机网络安全防范探析绪论

来源:学术堂 作者:周老师
发布于:2016-05-16 共2581字

    本篇论文目录导航:

【题目】国内互联网完全问题探究  
【第一章】计算机网络安全防范探析绪论 
【第二章】以太网及TCP/IP协议介绍 
【第三章】网络流量分析系统设计 
【第四章】网络安全系统仿真测试与结果分析 
【总结/参考文献】计算机网络安全防护技术研究总结与参考文献


  第一章 绪论

  1.1 引言

  随着互联网技术的广泛应用和不断发展,计算机网络在现代生活中的作用日益凸显,成为未来发展趋势之一。个人、企业、政府部门乃至国家军事部门,都越发依赖网络传递信息。

  然而,网络的开放性与共享性容易使其受到外界的攻击与破坏甚至瘫痪,多种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。

  当下全世界的计算机都将通过网络互连在一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性防卫转变成普遍防范,而且从专业领域转变成大众共识。

  网络安全技术[1]指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。网络安全技术的研究就是为了尽最大的努力为个人、国家营造一个良好的网络环境,让网络安全技术更好地为广大用户服务。

  1.2 国内互联网安全现状

  根据中国互联网信息中心(CNNIC)发布的第 35 次中国互联网络发展状况统计报告[2]显示,如下图 1.1 所示。截至 2014 年 12 月底,总体网民中有 46.3%的网民遭遇过网络安全问题,我国个人互联网使用的安全状况不容乐观。在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到 26.7%和 25.9%,在网上遭遇到消费欺诈比例为12.6% .网络安全的维护,需要政府、企业、网民三方群策群力,全体网民应致力于提高自我保护意识和技能,提高对网络虚假有害信息的辨识和抵抗能力,共建安全的网络环境。

  本次调查显示,有 48.6%的网民表示我国网络环境比较安全或非常安全,49.0%的网民表示互联网不太安全或非常不安全。遭遇帐号或密码被盗、消费欺诈等网络安全问题以及各类信息泄露事件的曝光,严重影响到网民的网络安全感知。当前网络安全问题已成为公共安全的重要组成部分,应大力宣扬网络安全,不断增强广大网民网络安全意识,并营造网络安全人人有责、人人维护网络安全的网民意识;应不断创新网络安全监管机制和管理方法,坚持依法治理、源头治理,共同努力为我国网民营造出安全、稳定、可靠、有序的网络环境。

  互联网技术发展至今,整个世界网络得到了持续快速的发展,中国的网络安全技术在近几年突飞猛进,这一方面得益于从中央到地方政府的广泛重视,另一方面由于网络安全问题日益突出,网络安全企业不断更新最新的安全技术,不断推出满足用户需求、具有时代特色的安全产品,从而进一步促进了网络安全技术的发展。从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题、新安全漏洞的防护以及从根源上的监管、控制数据流。

  我国信息网络安全研究[3]历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域具有范围广、变化快的特点,因此从根源上抑制攻击流量以及研究攻击流量将变的意义重大。

  网络安全技术在本世纪将成为信息网络发展的关键技术,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。目前我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的问题需要我们去研究、开发和探索,力争走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以保证我国信息网络的安全,推动我国国民经济的高速发展。

  1.3 本次论文研究主要内容及结构安排

  随着 Internet 的爆炸性增长,对 IP 网络的安全性和可管理也提出了更高的要求,IP 网络不仅要能够提供正常的用户业务,而且要具备可控性,能够在 Internet 上对攻击信息、非法信息、敏感信息进行监控。本文采用企业经典的内、外网安全隔离架构[4],在特定区域部署中兴特种 ZXR10[5]系列设备,实现对部署区域数据的监控并按需求进行阻断、过滤、或者分流。

  计算机网络安全防护的研究最终是对数据流量的研究,在确保网络设备处理性能的前提下,通过对数据流量的分析,确实攻击方式及种类,以此达到网络防护的目的。

  论文结构安排如下:

  第一章,绪论。主要阐述当下互联网安全的发展状况以及国内互联网安全现状,提出当下网络安全防护的其中一个主要问题:信息的分析和控制,引出本论文研究的理论意义和应用的实际前景。

  第二章,以太网及 TCP/IP[6]( Transmission Control Protocol/Internet Protocol,传输控制/网际协议)技术介绍。以太网(Ethernet)指的是由 Xerox 公司创建并由 Xerox、Intel 和 DEC 公司联合开发的基带局域网规范,是当今现有局域网采用的最通用的通信协议标准;而 TCP/IP 协议簇是 Internet 最基本的协议、Internet 国际互联网络的基础,由网络层的 IP 协议和传输层的TCP 协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。

  第三章,基于以太网的流量分析系统设计。本章提出了基于以太网协议的分析模型网络架构,介绍了该模型的网络部署并针对该模型提出了基于 TCP/IP 协议的流量分析策略。随后阐述了流量分析模型的核心设备--中兴数据分流设备的分流算法[7],保证流量分析过程中同源同宿,针对传统流量控制设备提出了改进方法及快速收敛方法。随后介绍了基于数据分流设备的分流算法,传统网络设备在数据转发中采用的是 TCP/IP 的分层转发,例如交换机基于二层 mac 地址转发,而路由器基于三层 IP 转发,流量分析系统分流算法,是基于 IP 及端口号的四元组转发策略,通过 hash 算法,保证输出数据同源同宿。

  第四章,系统测试及结果分析。针对上述流量分析模型,首先模拟网络真实数据以及错包对流量分析模型进行验证。其次,对数据分流设备的 hash 算法进行验证,最终完成仿真目标。

  第五章,结束语。对本次论文的总结以及对未来工作的展望。

  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站