计算机科学概论论文

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机科学概论论文

不知不觉中计算机科学概论这门课已经接近尾声了,我们从老师们讲授的这门课程上了解到了很多计算机名家的思维,和了解到计算机领域的前沿知识,大大拓宽了我们的知识面,也给予我们的思维巨大启发,这些都会使我们终身受益的。其中讲到的关于网络与安全这部分知识对我印象深刻,下面就网络与安全谈谈我的看法。

随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了,并通过各种互联网服务提升全球人类生活品质。让人类的生活更便捷和丰富,从而促进全球人类社会的进步,丰富人类的精神世界和物质世界,让人类最便捷地获取信息,找到所求。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。

网络的发展经历了4个阶段:首先是联机系统阶段,此时的主机是网络的中心和控制者,终端(键盘和显示器)分布在各处与主机相连,用户通过本地的终端使用远程的主机。只提供终端和主机之间的通信,子网之间无法通信;然后发展为网络互联阶段,能够实现计算机与计算机之间的通信,终端用户可以访问本地主机和通信子网上所有主机的软硬件资源;随后便是标准化网络阶段,实现不同厂家生产的计算机之间的互连;最后则是实现了网络互连与高速网络阶段,各种网络功能均得到了完善。计算机网络是一个利用通信设备和线路将地理位置分散的,具有独立功能的多个计算机联系起来,按照功能完善的网络软件进行数据通信,以实现网络中资源共享和信息传递的系统。中国现代媒体委员会常务副主任诗兰认为,网络传播有三个基本的特点:全球性、交互性、超文本链接方式。(《国际新闻界》2000年第6期第49页)。因此我们也能将网络传播理解为,它是以全球海量信息为背景,以海量参与者为对象,参与者同时又是信息接收与发布者并随时可以对信息做出反馈,它的文本形成与阅读是在各种文本之间随意连接,并以文化程度不同而形成各种意义的超文本中完成的。

但随着网络与生活的联系越加紧密,信息安全的内涵也就发生了根本的变化,在全世界的计算机都通过internet联到一起的21世纪,它不仅从一般性的防卫变成了一种非常普遍的防范,而且还从一种专门的领域变成了无处不在。信息安全强调的是通过技术和管理手段,实现和保护消息在公用网络信息系统中传输,交换和存储流通的保密性,完整性,可用性和不可抵赖性,做到信息不泄露给非授权用户、实体或过程,或供其利用的特性;数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息,例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;对信息的传播及内容具有控制能力;出现安全问题时提供依据与手段。

当前采用的网络信息安全保护技术主要有两类:主动防御技术和被动防御技术。其中主动防御技术一般采用数据加密,存取控制,权限设置和虚拟专用网络等技术来实现的;而被动防御技术主要有防火墙技术,入侵检测技术,安全扫面器,口令验证,审计跟踪,物理保护及安全管理等。就防火墙而言,它不仅仅是由路由器,堡垒主机,或任何提供网络安全的设备组合而成,它是安全策略的一个部分。安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问,服务访问,本地和远地的用户认证,拨入和拨出,磁盘和数

据加密,病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。若是仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。Internet防火墙负责管理internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给internet上的其他主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。陷门是程序的一个秘密入口,通过它用户可以不按照通常的访问步骤就能够获得访问权,当先们被一些不法人员用来作为获得未授权的访问权的手段的时候,他就会成为一种威胁,然而要实现操作系统对陷门控制是很困难的;逻辑炸弹则是最早出现的程序威胁之一,它预先规定了病毒和蠕虫的发作时间,逻辑炸弹是潜在合法程序中的,只有当特定的事件出现时才会进行破坏的一组程序代码;而特洛伊木马程序则是一种实际上或表面上有某种有用功能的程序,它内部含有隐蔽代码,当其被调用是会产生一些意想不到的后果,它能够是计算机潜伏执行非授权功能,并且对数据进行破坏,程序表面上是在执行某种有用的功能,但实际上却在悄悄地删除用户文件;zombie是另一种比较隐蔽的病毒,它会秘密的接管其他连接在internet上的计算机,并使用该计算机发动攻击,而且这种攻击是很难通过追踪zombie的创建者查出来的,zombie被用在拒绝服务攻击上,尤其是对web站点的攻击,它被放置在成百上千的,属于可信第三方的计算机中,通过向internet发动不可抵抗的攻击取得对目标web站点的控制。

然而我们若是仔细思考便会发现,网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。因特网的基石是TCP/IP协议,但不幸的是该协议对于网络的安全性考虑得并不多,而且该协议是公布于众的,如果人们对它很是熟悉,就可以利用它的安全缺陷来实现网络攻击;第二,是网络结构的不安全性。因特网是一种网间技术,它是由无数个局域网所连成的一个巨大网络,当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包;第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的邮件,口令和传输的文件进行窃听;第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设,如人们为了避开防火墙代理服务器的额外认证,进行直接的连接而避开了防火墙的保护。

相关文档
最新文档