计算机网络安全的防护与

时间:2024-01-20 点赞:47727 浏览:93928 作者原创标记本站原创

本文是一篇计算机网络安全论文范文,计算机网络安全类有关毕业论文,关于计算机网络安全的防护与相关本科论文范文。适合计算机网络安全及网络安全及计算机方面的的大学硕士和本科毕业论文以及计算机网络安全相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:进入21世纪,全球迎来了网络飞速发展的时代.随之而来面临的严峻挑战就是计算机网络安全问题.网络安全问题如何产生?如何防止?本文主要对以上两个问题进行了综述.

关 键 词:计算机网络;网络安全;防护措施

中图分类号:TN915.08文献标识码:A

随着科技的日益发展,网络用户的数量在高速的增长.互联网改变了人们的生活、娱乐方式,给人们带来了极大的便利.但是,随着网络技术的发展,网络用户人数的不断增多,使得人们不得不面临着另外一个困境:个人隐私、重要数据以及国家政府机密等信息被暴漏在公共的互联网当中,而在开放的互联网当中,这些重要信息却十分容易被获得.这些信息若是被不法分子或者们获取,后果将无法想象.另一方面,计算机病毒的数量和种类也在迅猛增长,并借助互联网传播的速度越来越大,危害面和破坏性也越来越大.复杂多变的病毒不仅影响着信息化建设与工作,甚至影响到国家的安全和发展.因此,无论从个人角度还是从国家角度来说,应该特别重视计算机网络安全的保护.

1计算机网络安全的涵义

网络安全是一门复杂的综合性学科,涉及计算机科学、信息安全、通信技术、安全、应用数学、数论、信息论等多种学科.通常所说的网络安全是指保护整个系统的信息和数据不受偶然的或者恶意的破坏和更改,使系统可以正常、连续、安全地运行,保持网络服务不中断.

网络安全的本质其实就是网络上的信息安全.从广义来说,凡是涉及到网络信息的保密性和安全性的相关理论和技术都是网络安全的研究领域.

2威胁计算机网络安全的主要隐患

2.1操作系统的不安全性

操作系统的不安全性是造成计算机网络受到威胁的首要原因.操作系统支持数据的动态连接和交换,这虽然是系统扩展和集成的需要,但明显与网络的安全性相悖;可以创建进程是操作系统不安全的另外一个原因,其甚至可以支持在网络的节点上远程进行进程的创建和激活.操作系统通常可以对这些进程软件提供保护,但是这些软件其实就是一些系统进程,“”通常就利用这些软件来达到窃取信息的目的.

另外,操作系统还可以支持在计算机网络中传送文件和安装程序,这些功能虽然给使用者带来了极大的便利,但是很有可能会带来更多的不安全因素.此外,计算机网络的一个重要功能就是文件传输,在传输的过程中经常可以附带可执行文件,这些人为编写的可执行文件,一旦出现漏洞或者被不法分子利用,整个网络系统很有可能会导致瘫痪.

2.2外部攻击

2.2.1计算机病毒和木马程序

编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称之为计算机病毒.具有破坏性、重复性和传染性.计算机病毒主要是在数据传输、发送邮件和运行的过程中进行传播,在日常生活中,移动硬盘、U盘、光盘和网络等都是病毒传播的主要途径.利用电脑的程序漏洞侵入后窃取信息的程序称之为木马程序.是一种具有隐蔽性、自发性的可被用来进行恶意行为的程序.

2.2.2攻击

这是计算机网络所面临的最大威胁.可以利用自己编写的程序或者其他软件来进行网络攻击和侦查,前者可以将完整的信息破坏,后者是在不影响网络正常工作的情况下,对对方的重要机密信息进行窃取和破坏.这两类攻击均可给计算机网络带来极大的危害.

2.3技术人员能力水平有限,安全意识不足

现代网络的发展速度非常快,而网络管理人员的数量却跟不上高速发展的网络,而且技术人员的技术水平也不高,无法承担起维护计算机网络安全的重担.另外,由于技术水平的限制,很多部门都没有采取正确的安全策略和安全机制,在网络受到攻击后,没有一个很好的备份和恢复机制,并且很多工作人员的安全防范意识不强,例如随便让他人使用公司电脑,涉密文件设置过于简单,没有定期地更换,这些行为也都是威胁网络安全的重要因素.

3对策

3.1设立防火墙.在Inter的使用过程中,要想访问内网,就必须要通过外网的连接来实现,这样的设置让可以有机可乘.要想保护机密信息不受和不法分子的入侵,就必须采用防火墙技术,这也是目前最经济有效地维护网络安全的方法.因为防火墙是网络安全的第一把锁,能有效地阻止外来的入侵.

内部网络的出口处是安装防火墙的最佳位置,这时防火墙处于内部网和外部网之间,可以实现内外网之间的隔离和访问控制.防火墙的一大特点是具有网络地址转换功能,可以强制外网所有的连接都要经过此保护层,隐藏内部网的同时还可以对外网活动和状态进行监听,对入侵活动或其他可疑动作进行分析与控制.只有被授权的活动才能通过此保护层,从而保护内网信息免遭非法入侵.

3.2设置信息加密.现有的网络通常是利用技术来实现数据和信息加密的,其目的是保护内网的数据和信息,保护网上传输的数据安全.特别是当远距离传送信息时,唯一切实可行的安全技术就是技术,可以有效地保护传输安全.网络加密有很多种方法,其中链路加密、端点加密和节点加密三种是最为常用的网络加密方法.链路加密的目的是保护网络节点之间的链路信息安全,端点加密的目的是对源端用户到目的用户的数据提供保护,节点加密的目的是对源节点到目的节点之间的传输链路提供保护.数据加密技术与防火墙相比,技术更为灵活,更适合于开放的网络.

3.3数据备份和恢复.我们在平时使用计算机的时候都会将重要的数据和资料进行备份,以防止被破坏或丢失.这也提示了我们,对于计算机网络安全,建立合理可靠的备份和数据恢复机制是非常有必要的.数据备份就是指通过特定的存储技术将计算机或网络中需要保护的数据用另外的存储介质(例如U盘、移动硬盘或DVD光盘)进行转存的过程.目的就是当系统奔溃或者系统中的数据丢失后,能够依靠备份数据对系统进行恢复.另外,需要特别注意的是备份的数据不能和源数据在一个服务器当中,要另找安全可靠的地方存放.备份制度对于安全性遭受损害的档案信息的恢复至关重要.

3.4制定相应的安全政策法规,加强网络安全意识教育.信息化程度越高,就越应该注重信息系统安全,上升到国家体系就需要把信息系统绝对安全列为国家安全战略最重要的组成部分之一.因此,要保证网络安全有必要颁布相关的网络安全法律法规,并增加投入加强管理,确保网络安全.除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识.

另外,我们平时在连接网络的时候要安装最新的杀毒软件,实时更新和安装系统补丁和漏洞,关闭文件和打印共享等不必要的服务,从自身加强网络安全意识,再加上外部设施的保护,一定可以最大程度的确保计算机网络安全.

4发展

随着网络安全技术的发展,我们需要采用主动性的网络安全措施,其中最突出的就是“云安全”的概念及其技术应用,“云安全”通过网状的大量客户端对网络中软件行为的异常进行检测,获取互联网中木马、病毒以及恶意程序的最新信息,并推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端.整个互联网就变成了一个超级大的杀毒软件.有了这些新技术的加盟,我们可以变被动为主动,最大程度地确保计算机网络安全.

相关论文

计算机网络安全与防护

本文是一篇计算机网络安全论文范文,关于计算机网络安全相关硕士毕业论文,关于计算机网络安全与防护相关专科毕业论文范文。适合计算机网络安。

计算机网络安全其防护措施

本文是一篇计算机论文范文,计算机有关学年毕业论文,关于计算机网络安全其防护措施相关毕业论文题目范文。适合计算机及计算机网络信息安全及。

计算机网络安全与防护

本文是一篇计算机网络论文范文,计算机网络方面有关函授毕业论文,关于计算机网络安全与防护相关学年毕业论文范文。适合计算机网络及计算机网。

计算机网络安全与防护探析

本文是一篇计算机网络安全论文范文,关于计算机网络安全类毕业论文格式范文,关于计算机网络安全与防护探析相关毕业论文参考文献格式范文。适。

计算机网络安全的防护

本文是一篇计算机论文范文,关于计算机在职研究生毕业论文,关于计算机网络安全的防护相关开题报告范文。适合计算机及网络安全及计算机网络安。

计算机网络安全与防护问题

本文是一篇计算机论文范文,关于计算机类毕业论文题目,关于计算机网络安全与防护问题相关毕业论文范文。适合计算机及计算机网络及计算机网络。

计算机网络安全防护

本文是一篇网络安全论文范文,关于网络安全硕士学位论文,关于计算机网络安全防护相关毕业论文提纲范文。适合网络安全及计算机网络及操作系统。

计算机网络安全与病毒防护

本文是一篇计算机论文范文,关于计算机方面硕士论文开题报告,关于计算机网络安全与病毒防护相关本科毕业论文范文。适合计算机及计算机病毒及。