计算机网络与安全论文范例6篇

计算机网络与安全论文

计算机网络与安全论文范文1

关键词:网络安全;安全防范

1引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段。

然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。

2网络安全

2.1网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2.2影响网络安全的主要因素

(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

(3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。

(4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

(5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

3有效防范网络安全的做法

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。其中最重要的是指网络上的信息安全。

现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。

第一、物理安全。

除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外要做好防老鼠咬坏网线。

第二、系统安全(口令安全)。

要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住。另外最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。也可以在屏保、重要的应用程序和文件上添加密码,以确保双重安全。

第三、打补丁。

要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。另外要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。

第四、安装防病毒软件。

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。第五、应用程序。

病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒。除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过用户访问网页的时候进来的。用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。所以用户要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。

第六、服务器。

服务器最先被利用的目的是可以加速访问用户经常看的网站,因为服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。

服务器的优点是可以隐藏内网的机器,

这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络(如Internet)入口处。它的作用是确保一个单位内的网络与Internet之间所有的通信均符合该单位的安全策略。防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

(1)控制进出网络的信息流向和信息包;

(2)提供使用和流量的日志和审计;

(3)隐藏内部IP地址及网络结构的细节;

(4)提供虚拟专用网(VPN)功能。

防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在一定矛盾。防火墙的技术结构,一般来说安全性高的效率较低,或者效率高的安全性较差。未来的防火墙应该既有高安全性又有高效率。重新设计技术结构架构,比如在包过滤中引用鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等将是未来可能的发展方向。

第八、DMZ。

DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

第九、IDS。

在使用了防火墙和防病毒软件之后,再使用IDS来预防黑客攻击。IDS,就是分析攻击事件以及攻击的目标与攻击源,然后利用这些来抵御攻击,将损坏降低到最低限度。目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

第十、分析时间日志与记录。

计算机网络与安全论文范文2

关键词:计算机 网络技术 安全管理维护

中图分类号:TP314 文献标识码:A 文章编号:1672-3791(2014)10(c)-0014-01

在计算机技术快速发展之下,与其相对应的网络入侵检测技术、防火墙技术、数据加密技术等相关技术也得到迅速的发展,对提高计算机网络安全性有着重大的作用,更能确保使用者的网络安全。

1 计算机网络安全技术

1.1 网络入侵检测技术

在计算机应用的过程中,会存在一定的风险,可能受到不同程度的网络攻击,对计算机的安全使用会带来一定的威胁,而计算机网络入侵检测技术可以通过计算机硬件和软件来实现对网络上的信息数据流进行实时监测,同时,将监测结果与计算机系统入侵特征的数据库相互比较,能够第一时间发现计算机网络被攻击的迹象,并根据计算机用户定义的保护动作做出相应的反应,例如,通知系统防火墙对访问做出控制调整、切断网络连接等,及时将计算机网络入侵数据包进行处理。当然,网络入侵检测技术从使用中来讲,只能对计算机网络入侵威胁进行,发现并提示计算机网络使用的威胁,而要真正做到对危险因素处理的话,还需要与防火墙技术进行结合,这样才能有效的保证计算机网络安全。

1.2 防火墙技术

防火墙技术是计算机网络安全技术中的一项非常实用的技术,不仅在软件和硬件的组合下可以实现的,单独使用硬件或软件也能实现对计算机的保护,根据用户对防火墙的配置,对计算机网络数据流的接受进行保护,对超出保护范围的数据进行过滤,防止计算机网络资源受到外部的入侵,进一步保证计算机网络的使用安全[1]。

1.3 数据加密技术

数据加密技术是计算机网络安全的关键技术,是整个网络信息安全的核心技术,对网络数据的传输、存储等过程起到一定的保密作用。众所周知,计算机网络信息在传输和存储的过程中,会存在一定的风险性,可能会受到非授权人入侵,尤其是对一些大型企业的保密信息,甚至是国家保密信息,如果由非授权人获得并应用之后,会对企业乃至国家造成极大的影响,而采用数据加密技术之后,会对网络信息的安全有着足够的保密性,即使加密后的网络信息在传输、存储的过程中会被非授权人入侵,也能够保证这些信息不会被他人认知,起到保护网络信息安全的目的。

2 计算机网络安全管理维护

2.1 计算机网络配置的管理维护

计算机网络配置的管理主要是对网络进行初始化,并根据网络环境来配置,为计算机用户提供相应的网络服务,在计算机安全管理中占有重要的地位。计算机网络配置管理是由定义、辨别、监视、控制等功能实现的一个通信网路对象,而且是与网络性能有着直接的联系,如果网络配置不科学的话,网络性能也会大大降低,也会给一些网络攻击者创造更多有利的攻击条件,对计算机网络的安全造成一定的威胁,因此,应根据网络环境合理的做好计算机网络配置,确保网络能够在最佳的状态下运行,这样才能进一步保证计算机网络使用的安全[2]。

2.2 网络故障的管理

网络故障是计算机网络技术中经常发生的,对计算机网络使用的安全有着一定的影响,为了避免网络故障给计算机网络安全带来威胁,应做好网络故障的管理工作。故障管理作为计算机网络管理的重要组成,是保证计算机网络安全、可靠的基础,可以实现对网络故障快速诊断、确定故障原因、处理故障的功能,例如,当计算机网络中有某个组成失效的情况下,网络就会发生故障,而通过网络故障管理能够及时的排查并确定故障原因,如果是因为某个文件、驱动等导致的,网络故障管理会迅速隔离故障,对其进行确认,直至分析出并修复网络故障之后,再解除隔离状态[3]。网络故障管理这种隔离排查的执行操作,主要是避免故障的扩大化,因为计算机网络是一项极其复杂的系统,产生网络故障也可能不是一个原因造成的,更有可能的是多个网络组件共同引起的,因此,要先将故障隔离修复之后再正常使用。从以上对网络故障管理的功能分析,网络故障管理大体分为检测、隔离、修复等三部分,也是确保计算机网络正常安全运行的关键所在。

2.3 网络安全管理

计算机网络在运行的过程中,是占有一定的网络资源,网络资源也是提供计算机使用者实现各项操作的关键,如果网络资源被非法占用的话,那么,就会导致使用者无法正常使用网络资源,要确保网络资源的安全使用,必须要做好计算机网络安全管理工作。网络管理系统本身是不会被未经授权访问的,这也是确保网络管理信息的完整性和机密性的根本[4]。网络安全管理一方面是通过计算机系统来进行管理的,另一方面是通过网络安全管理员来执行相关的操作。一般情况下网络安全管理员的操作多为对网络资源的管理,每个计算机用户在使用网络的过程中都会占用网络资源,而网络管理员则会根据用户的需求、实际的情况等,对计算机用户占用和使用的网络资源进行控制和管理,这样不仅可以保证用户网络资源使用有着较高的利用性,同时还能保证网络的安全。

3 结语

随着社会经济的不断发展,计算机技术、通讯技术、网络技术等发展也极为迅速,尤其是计算机网络技术的发展让人叹为观止,而且,应用范围也极为广泛,但是,在计算机网络使用的过程中,却存在一定的安全性问题,尤其是网络信息的安全,一旦重要机密信息泄漏出去造成的后果不堪设想,因此,对计算机网络安全管理也成为计算机使用的重点。通过本文对计算机网络技术与安全管理维护的分析,作者结合自身的多年经验主要从网络技术、安全管理维护等几方面进行探究,希望通过本文的分析能够进一步确保计算机网络安全。

参考文献

[1] 刘璇.浅议计算机网络技术的应用与发展[J].信息与电脑:理论版,2011(1):79,81.

[2] 罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑:理论版,2011(3).

计算机网络与安全论文范文3

关键词:计算机;安全系统;维护;应用

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)02-0049-02

The Maintenance and Application of Intranet Computer Security System

YANG Jia-xing

(Guizhou Radio and Television University,Guiyang 550004, China)

Abstract: Enterprises through the creation of internal computer network to enhance office efficiency, the staff communicate with customers through the computer to complete the work and contribute to various types of information resources. Therefore, the development of computer network for enterprises is more and more heavy, but for the current network environment, companies must strengthen the computer security system construction and maintenance. This paper will analyze the major enterprises and units are using the network to build their own computer systems, in order to share all kinds of information and resources. This paper analyzes the security of the application of computer network system and discusses the maintenance and application of the internal computer security system.

Key words: computer; security system; maintenance; application

21世纪是信息技术飞速发展的时代,计算机网络技术进入千家万户,计算机改变了人们的生活方式,对于企业来说,为了适应时代的发展,也将计算机系统引入到办公中。算机技术的应用有效地提高了企业办公效率,增加了企业的效益,因此,计算机安全系统的维护与应用显得尤为重要,本文将从企业内部计算机网络系统应用安全的重要意义、计算机网路系统的安全概述、影响计算机网络系统的安全因素和计算机网络系统应用的安全防御四个方面进行阐述。

1 企业内部计算机网络系统应用安全的重要意义

计算机网络的应用给企业运营带来了巨大的便利,因此企业计算机网络系统的应用安全具有重要的意义。计算机系统发展到今天,企业对于计算机系统的应具备的安全性要求不断提高。不仅要求计算机系统能够抵挡病毒的入侵,同时也要具备网络黑客的有意破坏,此外,企业对于计算机网络技术还提出了在数据传书中要确保数据的保密性,防止在传输过程中受到非法窃取。

2 计算机网路系统的安全概述

维护计算机网络系统的安全就是使得计算机不受病毒和黑客的侵犯,对数据和文件进行加密。根据以上要求,对计算机网络系统的安全提出了以下几个要求:安全性、保密性和完整性。

(1)计算机系统的安全性

安全性是计算机系统运行的基础,如果计算机系统运行存在隐患,那就谈不上保密性和完整性。因此在安全性方面,应注重计算机运行的基本内容:访问控制,即是授权、确定访问权限及计算机网络审计跟踪。对于计算机系统的安全性根据入侵的对象则分为内部安全和外部安全。内部是指计算机系统中软件和硬件,内部安全则指维护其安全;外部安全主要是指对参与计算机系统网络维护和接触到保密信息的工作人员信赖程度的一种审查过程。

(2)计算机系统的保密性

计算机系统由于连接互联网,因此企业内部的计算机系统的保密性要求较高,在对计算机系统进行加密时,通常是对计算机数据传输过程进行加密,或者对计算机系统的储存数据进行加密,是保护企业信息的关键

(3)计算机系统的完整性

当今的网络并不安全,存在着病毒和黑客的入侵,尤其是企业内部的关键信息,遭到入侵后数据就会发生删改,因此,为了防止黑客和病毒的入侵,企业应保障系统内部的完整,从而防患于未然。

3 影响计算机网络系统的安全因素

计算机网络系统的性质,通常将影响计算机安全的因素分为人为主观因素和客观因素。

3.1 主观因素:人为操作不当

我国信息技术的发展极为迅速,短短十几年的时间就发展成为人们必不可少的因素,在企业、单位等机构,除了精通计算机技术的员工外,还有许多对计算机网络技术并不是熟练的员工,因此在日常的操作中极易出现操作失误,将含有各类内容的信息共享,成为了企业计算机网络安全的隐患。同时针对企业计算机的操作人员,在日常使用中也极易出现操作失误的现象,从而对计算机网络系统产生威胁。随着企业单位的网络管理制度的完善及对工作人员的定期培训,这种状况越来越少。

3.2 客观因素内容

1)对网络的恶意攻击

由于网络的开放性,使计算机网络极易收到网络攻击,当前,来自网络的恶意攻击已经成为了企业内部计算机网络系统应用安全的最大威胁,随着科学技术的进步,黑客可以采取多种手段针对企业网络系统。我国通过法律制定了恶意攻击计算机网络属于犯罪行为。分析恶意攻击的具体原因可以得到结论:攻击分为主动攻击网络系统及被动攻击网络系统,黑客采取主动攻击通常指:黑客蓄意破坏企业计算机网络的内容,通过破坏计算机系统的有效性和完整性实现目的;被动攻击指:攻击者在不影响企业网络正常运行的情况下,利用各种手段窃取、破译企业内的重要信息。

2)各种软件漏洞

当今研发的计算机网络软件并不是完美的,无论是系统自行装载的软件,还是网络环境下装载的软件都存在明显的缺陷和漏洞。这些漏洞成为了非法用户以及网络黑客攻击计算机网络的途径,通过这些漏洞非法用户和黑客可以轻而易举的窃取信息和破坏信息。这些漏洞又被称为计算机软件固有漏洞,又可分为以下几个:

①协议漏洞

由于协议漏洞的理论较为复杂,难以理解。本文通过具体事例展开论述:例如IMAP 和POP3 就存在一个协议,这两种软件如果要运行必须保证在Unix 根目录的框架内开展,这就成为了计算机软件固有的一个漏洞――协议漏洞,网络黑客或非法用户就可以通过这个漏洞攻击 IMAP,从而破坏运行权限,最终取得进入企业内部并拥有超级用户的特殊权利。

②缓冲区漏洞

大多数的计算机系统都拥有此种漏洞,由于并不是所有人都精通计算机技术,导致计算机在长时间的运行后产生了大量的溢出数据,且在运行时仍需接受任何长度的数据输入,而计算机则会将溢出的部分放进堆栈内,这不影响计算机的正常运行。这就给攻击者一个进军的机会,他们就利用其溢出的部分发出指令(超出缓冲区可以处理的长度)。

3)病毒攻击

企业办公需要连接外部网络,成为众多网络的一部分,因此,计算机网络就暴露在了一部分非法用户和黑客的时限内,他们通过病毒攻击计算机网络。这些病毒类似于人体或者环境中的病毒,也分为普通病毒和高危病毒:普通病毒对计算机网络系统没有什么危害;高危病毒可以造成计算机网络系统瘫痪,有时会使部分计算机成为“感染源”,甚至影响网络宽带,最终拒绝服务攻击。例如著名的计算机病毒“熊猫烧香”就是黑客通过病毒入侵计算机网络导致瘫痪的具体事例。

4 计算机网络系统应用的安全防御

4.1 计算机病毒的防御

针对当前的网络环境,计算机要着重对病毒进行防御。根据目前情况和信息技术,在防御黑客设置的计算机病毒时可从员工和系统两方面入手,针对企业内部的员工进行有计划和系统培训,加强操作人员的专业技能;二是针对网络系统技术上进行全面升级,提升网络系统技术的防御强度。具体来说有以下几个方面:

1)设置权限、控制口令

企业通过设置权限、控制口令来防范计算机病毒是最容易、最经济的方法。通过有效的维护,通常通过设置简单的权限以及口令既能取得较好效果,但是需要f明的是,虽然此种方法较为方便、容易。但是相应的进入网络的口令也较容易被不法分子窃取。因此,设置权限和口令在当今的网络环境只能起到一定的作用,并不能完全保证系统的安全。

2)实时杀毒,报警隔离

计算机在使用一段时间后,进行杀毒设置对于网络防范病毒是较为有效的手段。此种方法的原理在于利用在计算机软件中的 LAN 服务器,通过服务器上的网络关口对Internet网络环境进行防御,对每种病毒均进行隔离、过滤,同时也可以在后台进行。例如:在计算机网络系统使用时,如果某一计算机遭到了病毒攻击,服务器就会进行识别,从而在病毒蔓延的过程中被消灭。

4.2 黑客攻击的防御

黑客攻击对网络系统具有较大的破坏力,因此整个计算机网络系统针对黑客的攻击开展的防御一般是分层次、多级别,它包含了检测、告警和修复等应急措施。在本文中主要分析防火墙的应用。

作为防御攻击的第一道防线,防火墙常被用来维护内部网络,以此来完成授权、访问控制、 安全审计等功能.以下几种防火墙技术是常用的:

1)过滤路由器

计算机通过路由器加入到网络中,而过滤路由器可以说针对路由器进行的防御。针对现阶段我国的网络环境,过滤路由器加入了许多的防范功能。但是此种防御方式的分类并不是很具体,因此在进行工作时,只能进行允许和禁止的功能,使过滤路由器难以独自完成防御任务。

2)双宿网关

双宿网关在运行过程中与过滤路由器有相似之处,都具备路由器的功用,但是不同的是:它具有两个网络界面的主机,每个网络界面都能够与它所对应的网络进行通信。总而言之,在实际的生活和工作中,可以根据实际情况选择适当的防火墙来构建网络系统应用维护的第一道防线,但是根据实际经验,在计算机网络系统下不能单纯依靠防火墙进行保护,必须同时配合其他防护措施来提高系统的稳定性和安全性。

5 结束语

本文从维护计算机安全系统的意义、影响系统安全的诸多因素以及那些应用可以有效的提高计算机安全系统等三方面进行了详细的论述。通过本文的论述,可知网络技术的安全系统维护对于企业来说极为重要,因此要求计算机系统管理员掌握完善的计算机系统安全防范知识。这就对网络管理人员的系统的安全维护技术提出了更高的要求。

参考文献:

[1] 王珊珊,王利宁.计算机网络系统应用的安全维护分析[J].计算机光盘软件与应用,2013(18).

计算机网络与安全论文范文4

关键词:计算机网络;安全问题;防范措施

近年来,随着互联网技术的不断发展,由此产生了一系列的计算机网络安全问题,对人们的日常工作和生活带来不同程度的困扰。以下将着重对网络安全问题加以分析,并找到相应的防范措施。

1 简析计算机网络安全问题

1.1 计算机病毒对于系统和程序的破坏性

计算机病毒对于系统和程序产生的破坏性日益严重,时刻威胁着计算机网络的安全。对于传播病毒的途径而言,主要是通过日常使用的软盘、光盘、硬盘等存储设备进行快速传播,因其具有强大的复制性和传染性特点,所以对计算机资源的破坏性较大,尤其是对于专门从事计算机资源或数据等相关工作的用户来说,由于计算机病毒在被运行后,轻则拖慢系统的工作效率,重则对文件造成损坏或删除,进而造成数据丢失,直接危及系统硬件的安全,后果是难以预料的,因此其危害性更大。

1.2 黑客攻击和木马程序威胁网络安全

无论是木马程序还是黑客攻击,都在一定程度上对计算机网络安全产生威胁。对于计算机黑客而言,在主观原因上由于其能够熟练应用各种计算机工具并且具备十分专业的计算机知识,客观上因为信息网络自身的漏洞和缺陷性,他们能够轻易的入侵他人计算机系统或相关重要系统,以此来对重要信息进行窃听、篡改或攻击,破坏正常的网络运行状态,更有甚者,导致所有数据资料和信息丢失或系统陷入整体瘫痪状态。因此在这种情况下的网络信息安全令人堪忧。

1.3 计算机用户的误操作

对于计算机用户来说,其对于计算机的误操作也会将其置于诸多的安全隐患之中。在通常情况下,计算机用户缺乏对网络安全的正确认识,在对计算机网络进行操作过程中,未进行必要的安全防护措施,极易引发网络安全事故,加之用户安全意识淡薄,进行口令设置时的相对简单以及随意泄露帐号信息等情况,都会在一定程度上对网络安全造成威胁。

1.4 网络系统自身存在的漏洞

鉴于网络软件自身处于不断开发和完善过程中,因此对于网络系统而言,其自身或多或少存在一定的缺陷或漏洞,进而对计算机网络安全带来威胁。另外,计算机网络自身的开放化有其双向性:一方面有利于计算机用户形成无障碍化的网络沟通;另一方面,开放化状态也为网络威胁因素带来了契机,此弱点也是计算机网络易被攻击的主要原因之一。所以,解决计算机网络安全问题必须从自身漏洞为切入点进行安全防范。

1.5 间谍软件和垃圾邮件

在威胁计算机网络安全的众多因素中,间谍软件和垃圾邮件,也是较为重要的因素。在对计算机网络进行应用的过程中,一些人利用“公开性”的电子邮件地址展开相关利益的宗教、政治或商业性等活动,借此将带有自身目的性的电子邮件“推入”他人电子邮箱中,进而促使他人被迫接收其垃圾邮件。间谍软件区别于计算机病毒,主要依靠非法手段对计算机用户口令进行窃取,进而入侵用户计算机信息系统,通过盗取用户重要信息来进行贪污、诈骗以及性质恶劣的金融犯罪活动,严重侵犯了用户隐私。

2 加强对计算机网络安全的防范措施

2.1 安装必要的防火墙及相关的杀毒软件

应用防火墙及相关的杀毒软件,可以有效的对计算机网络安全漏洞加以防范,是保障计算机网络安全的基础性屏障。对计算机网络来说,防火墙可以起到对网络间互访进行控制,进而对网络操作环境进行保护的作用。对于杀毒软件这一安全技术而言,由于其对病毒针对性的有效查杀,因此是我们使用次数最多的,但需要注意的是,必须保证杀毒软件的及时更新,只有这样才能起到真正的防毒和杀毒效果。

2.2 对重要文件进行加密以及数字签名技术

为了保障并提升信息系统及其相关数据的保密与安全性,避免机密数据遭到外部不明因素的侦听、窃取甚至破坏而运用的重要技术之一。依据不同的用途可以分为三类,分别为:数据传输与存储以及对数据完整程度的鉴别,而在对电子文档的辨别与检验方面,数字签名较之于文件加密在数据完整性、私有性保持方面更具优势,具有不可抵赖性。

2.3 对用户账号进行强化保护

在计算机用户对网络进行与账户相关的应用类操作时,例如账号登录信息、电子邮件等相关账号的登录信息以及交易类网上相关账户信息等,强化对用户账号的安全性管理,首先要保证账号登录密码的复杂化;其次是降低相同或类似的账号几率,设置形式以组合为主,例如数字与字母,或数字与特殊符号等,并且保证密码设置符合安全规范,尽量较长并注意定期进行更换。

2.4 对实时更新的漏洞补丁程序必须要及时下载

由于在对计算机进行相关网络应用过程中,无时无刻需要关注网络安全化程度,所以,为了防患于未然,对于更新的程序漏洞补丁必须及时进行下载。这样一来可以保证计算机随时处于安全防护状态,对威胁网络安全的因素也能做到实时的有效抵御。另外,在进行漏洞扫描时,可以应用专业的漏洞扫描器,例如COPS、tripwire等相关软件,也可利用瑞星卡卡或360安全卫士等相关的软件进行防护类扫描并及时对程序的漏洞补丁进行更新。

2.5 对入侵进行检测以及对网络实时监控

为了避免计算机系统和网络出现被侵入或滥用的情况,必须对其采取一定的监控技术。对于所应用的监控技术而言,从目前来看,入侵检测技术很好的对统计、推理以及网络通信技术进行了综合,通过应用此全方位的统计和签名分析方法可以更好的对网络展开监控,对于签名分析法来说,其是基于对系统弱点正确且全面认识的条件下有针对性的展开网络监测。统计分析法基于统计学的理论上通过以系统正常运行情况为参照,进而对非正常动态状况加以辨别的技术。

3 结束语

总而言之,计算机网络安全问题涵盖了计算机相关理论与实践的所有范畴,由于其涉及了错综复杂的诸多问题,因此对于网络安全的防护工作任重而道远。无论是对于基础性的防火墙以及杀毒软件应用,还是对于深层次的文件加密以及相关的数字签名技术的借助,经过不断发展和演进,在未来对计算机安全进行防护的方式中,势必更具针对性与全面性,我们相信,只要对计算机网络安全进行积极防范就一定能确保其系统和程序安全运行。

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.

计算机网络与安全论文范文5

计算机网络工程主要是指信息控制和安全内容。其中,信息安全保护计算机网络系统免受意外或故意的原因,主要是通过确保信息网络硬件和软件及系统信息的安全性和系统安全稳定运行。计算机网络系统信息管理主要指身份认证,授权和访问等内容。如今互联网信息技术在全球范围内全面发展,网络工程安全不断深入人们的生活当中。伴随着网络的发展,人们正在享受互联网的便利性,计算机网络的安全性也越来越受到重视。然而,计算机网络技术任然存在许多问题,本篇计算机硕士论文立足于我国当前的网络现状,并提出了合理的科学建议。   一、计算机网络工程概述   在信息社会中,计算机在人们的日常工作中起着非常重要的作用。计算机网络工程是计算机技术和互联网技术形成的必然结果。目前,在生活中的各个行业都广泛使用了互联网相关技术。但是,随着我国计算机网络工程的快速发展,迫切需要解决的几个问题。因此,加强计算机网络工程应用研究,可以最大限度地发挥中国计算机网络工程的社会经济发展,必须确保积极参与这一进程。   二、计算机网络工程安全问题分析   (一)软件及系统漏洞   如今,由于计算机相关技术不断的发展成熟,计算机的系统和软件的性能不断得到改进,但到目前为止还没有开发出没有漏洞的软件或操作系统。虽然大多数软件和操作系统漏洞并不明显,但在黑客眼中,这些小漏洞可以为网络攻击提供途径。如果错误不及时得到处理,可能会严重影响计算机网络的整体安全性。   (二)网络操作系统及软件的安全问题   中国计算机网络相关领域不断进步和发展,在发展的同时,仍然存在一些问题。在创建和设计软件的过程中仍存在许多缺陷。黑客不断部署计算机病毒,利用设计缺陷和软件漏洞不断攻击系统。计算机病毒具有非常具有破坏性和感染性,病毒通常具有隐藏功能,这些功能处于特定的激活模式。计算机网络病毒通过不断地复制和传播病毒,使得整个计算机系统受到影响,这直接威胁到整个计算机系统的运行效率和性能。   (三)数据库安全   计算机用户在网络上看到的信息可以存储在计算机数据库管理系统中。但是,如果数据库处于设计过程中,则管理,使用和存储信息仅用于目的,并且忽略信息安全保护。在使用计算机的过程中,用户有权非法更改数据或从数据中窃取信息。由于数据库安全管理的问题,不可能及时保护存储在数据库中的信息。因此,为了保证数据中信息的安全性和准确性,有必要采取积极有效的措施,避免数据库中的信息被盗或被非法破坏的现象。   三、加强计算机网络安全的几点措施   (一)提升网络工程安全的管理水平   对于网络工程中的安全问题,还需要提高计算机和硬件设备的安全管理级别。一方面,它加强了软件设备保护的管理,加强了应用软件和操作系统的安全审计,并通过病毒检测和删除软件验证和保护了应用软件的安全。另一方面,它增强了计算机硬件设备的维护和维修工作,可以提高网络系统运行的安全性。作为网络用户,还需要加强对网络安全管理的了解,并验证和检测网络安全漏洞,例如网络系统或U盘感染病毒。在使用网络时,必须及时阻止病毒传播。硬盘驱动器和程序在全面检测开始时使用,并拒绝接受未知电子邮件和未知程序,以确保信息和个人数据不被窃取。用户在使用网络时应进行数据备份,建立完整的数据备份系统,确保信息不会丢失,备份重要数据,避免恶意操作入侵黑客攻击,必须合理使用网络。   (二)构建防入侵机制   要有效解决计算机网络安全问题,必须建立合理可行的入侵机制,防止黑客入侵,恶意攻击。在构建机制的过程中,必须充分考虑计算机黑客手段的多样化,遵循科学和实用性原则,构建有效的入侵防御体系。在具体操作中,网络工程师逐步构建新的数据信息应用模型,并结合各种类型和大量数据信息的基本特征,提高入侵防御技术的可行性,这对于计算机工程的安全是必要的,提高数据使用的安全性。此外,网络工程师还需要构建计算机网络安全防御系统,并使用软件程序开发注册作为主要基础,通过联合使用多种技术来提高入侵防御效果。通过这种主动预防措施,为计算机网络和信息安全提供了保护。   (三)漏洞扫描技术优化升级   漏洞扫描技术是防止计算机病毒最重要的技术。利用这项技术,员工不仅可以及时有效地检测计算机网络中的安全漏洞,还可以使网络维护人员保护网络系统的安全,降低网络安全的相关风险,减少强有力的支持黑客攻击计算机网络系统的现象。概率漏洞扫描技术主要通过扫描端口和模拟媒体管理计算机网络,以便在端口扫描完成后,员工可以在主机的起始端口上捕获网络服务。然后根据目的地的信息以探索和漏洞信息进行分析。作为比较的结果,可以找到并解决计算机网络系统的安全漏洞。加强对计算机网络系统中漏洞技术的研究,对提高计算机网络的安全性能具有积极作用。   四、结束语   计算机网络工程范围的分阶段扩展和日益重要的网络安全问题将使更多的编辑人员能够以编辑的身份构建安全性和网络工程开发。计算机设计人员需要跟上计算机网络开发的速度,并不断提高他们的工作能力。计算机操作员必须与时俱进,根据应用的实际需要,采取更有效,合理的措施,提高计算机网络运行的安全性。此外,作为计算机用户,需要不断提高对网络安全的认识,增强识别网络风险的能力。综上所述,在不断提高网络科学技术水平的基础上,必须对网络安全问题给予足够的重视,对于用户的相关利益必须坚决扞卫。此外,对于计算机网络工程中存在的问题必须及时解决,不能放任其继续存在,以免造成更大的问题。   【计算机硕士论文参考文献】   [1]陈晓煦.计算机网络工程安全问题及其对策[J].电子技术与软件工程,2019(06):194.   [2]张文杰.计算机网络工程安全存在问题及对策研究[J].计算机产品与流通,2019(02):288.   [3]张乐.计算机网络工程安全问题及其应对方案[J].电子技术与软件工程,2019(02):181-182.

以上就是今日为您带来的计算机硕士论文,可供的参考素材。

计算机网络与安全论文范文6

关键词:计算机;网络安全;防护技术

中图分类号:TP393

文献标识码:A

文章编号:1009-3044(2016)29-0050.02

计算机网络具有非常明显的特征,即广泛性与开放性。这些特征使得信息能够在网络上快速传递,但与此同时也对网络环境的安全性造成了一定的威胁。随着人们对计算机网络安全性的愈加重视,大量安全用网工具被发明并使用,这类安全用网工具大多属于具有综合技术的应用程序,这些程序的实质内容是通过编码对计算机相应网络系统的数据信息进行保护与隔离,并借助密码技术以及保护技术形成隔离圈为计算机提供一个相对独立封闭的环境,从而完成对计算机网络安全性的保护。

1计算机网络安全界说

1.1计算机网络安全的含义

国际统一概念中,计算机安全指的是对计算机软硬件的保护,既要建立安全保护措施确保数据处理系统及计算机管理系统不受破坏与泄露,也要保证计算机硬件数据不被更改。而计算机网络安全则是指在计算机与网络连接的情况下,计算机软硬件同样不会受到来自网络的恶意破坏或发生数据资料泄露的事情,这不仅是针对计算机安全性,也对计算机网络的可靠性有较高的要求。对计算机实现网络安全保护的最终要求就是对网络平台实现约束与规范,使大众接触到的网络更加安全、平等、合理。保障计算机网络平台的安全不仅是为了维护网络世界的秩序,更是为了规范现实社会中大众的行为,创造一个良好的信息交流环境。

1.2计算机网络安全的现状

通过计算机网络,人们可以与世界接轨,随时获取各国各地的新鲜资讯与一手信息,然而在群众浏览网站阅读新闻的同时,一些不良信息也会随着点开的网址而入侵电脑,轻者出现网络页面垃圾,重者产生病毒入侵电脑,使得电脑信息泄露甚至电脑遭到恶意破坏。对于计算机网络安全这一问题,国家及企业向来较为看重,通常会花费较大精力与财力去维护计算机网路安全,注重对计算机信息的保护,但就个人而言,由于缺少重视且精力有限,因此往往不够重视计算机网络安全的问题。计算机网络的安全管理者水平良莠不齐,因此在进行计算机网络安全管理时也难以得心应手地完成工作,甚至难以及时发现已出现的网络问题。

2威胁计算机网络安全的因素

2.1计算机病毒的威胁

计算机网络安全的“头号公敌”就是计算机病毒。计算机病毒的本质是一段难以控制的编码,它依靠网络进行传播,不仅传播速度快且具有极大的毁灭性。当用户浏览带有病毒的网页或者使用带有病毒的u盘时,病毒就会迅速感染计算机,破坏计算机的系统,最终造成计算机硬盘受损或信息泄露。随着查杀毒软件的广泛应用,大量病毒都会在未感染计算机时就被直接扼杀,但仍不排除有一些病毒软件具有极为顽固的“生命力”,杀毒软件难以将其清除干净。

2.2算机黑客的威胁

网络黑客作为计算机操作者,在计算机网络安全的“战争”中可以算是“终极BOSS"。黑客通过网络操作主动攻击他人计算机,将病毒植入他人计算机内,肆意破坏他人计算机,侵犯他人信息,最终造成他人计算机系统崩溃或信息泄露。黑客常见的入侵方式主要为向他人发送带有病毒的电子邮件,当用户打开电子邮件时,瞬间就会被感染,造成病毒入侵。通常来说,黑客的攻击主要分为两方面,一方面是对大型网站或国家网站的攻击,此举主要是为了破坏网站,造成网络混乱;另一方面则是对个人的攻击,此举主要是为了获取个人信息,进行电信诈骗或取得个人机密信息。

2.3计算机系统的漏洞

计算机网络安全的另一个问题出现在其自身,即计算机系统本身存在着一定漏洞。正是因为这一漏洞才使得黑客或病毒可以随意入侵电脑,威胁用户的计算机网络安全。因此只有对计算机系统进行升级,加强计算机的防御能力,对计算机漏洞进行填补,才能够有效地阻止黑客及病毒的入侵,维护计算机安全。

3计算机网络安全防护关键技术

3.1防火墙技术

“防火墙”是计算使用时最常见的名词之一,对于防火墙,人们的印象大多停留在保护电脑这一概念之上,但细说防火墙技术,则所知者寥寥无几。计算机网络安全区域内有一系列的部件,将这些部件组合起来就是所谓的防火墙,防火墙是最基本的计算机网络安全保护技术,通过防火墙的设置,用户可以将绝大部分病毒隔绝在外。除此之外,防火墙还可以有效保护计算机系统,随时掌控计算机运行状态,当用户非法下载软件或安装没有授权的软件时,防火墙会自动弹出提醒用户安全问题,避免用户因使用非法软件而造成病毒感染

3.2加密技术

对计算机进行加密既可以有效提高计算机在网络环境下的安全性也可以对计算机内信息进行二次保护。计算机加密可以从两个方面人手,第一是对网络进行加密,这类解密他人无法随意解开,能够有效保护计算机,防止计算机数据泄露;另一方面则可以对计算机内部文件加密,这类加密能够保证文件在传输时不会出现信息泄露等情况,进一步保护了计算机的数据信息。

3.3漏洞扫描及修复技术

计算机安全问题迟迟无法全面妥善解决的重要原因是计算机及网络本身所带有的漏洞,这种漏洞给病毒造成了可乘之机,加大了计算机网络安全管理的难度。因此为了规避风险,计算机用户以及网络安全管理员应当定期对计算机及网络进行检查扫描,及时发现漏洞并进行修复与升级。

3.4镜像备份技术

为了避免因网络安全问题而造成更大的损失,计算机用户可对计算机中的信息进行备份或镜像技术,从而确保即便计算机遭受病毒入侵导致系统崩溃,计算机内的重要信息依旧可以完整保存。面对计算机系统出现问题时,用户可首先通过镜像技术快速恢复系统,使计算机能够正常使用,然后利用备份技术将计算机内重要文件及资料重新复原。

4加强计算机网络安全的建议

4.1通过信息技术确保网络安全

提高信息科技技术是完善计算机网络安全管理的第一支持动力。只有不断优化信息网络技术,提高对信息网络的操作技术,健全信息网络管理制度,才能够计算机网络环境更加规范。影响网络安全的因素有许多,然而从根本而言只有完善信息技术才能够确保网络环境的安全性。而提高网络信息技术的主要办法就是提高网络信息技术人员的专业水平及综合素质。目前我国从事网络信息技术的专业人员整体水平仍有所欠缺,因此需要加强对其专业能力的培养,提高其业务水平,并加强对其综合素质的培养,使其能够在面对突发事件时有足够冷静的心情与稳重的处事能力。只有提高信息技术行业专业人员的整体水平,才能够促进整个行业的不断提升,从而满足人们对网络安全管理的需求。

4.2优化网络信息安全管理体系

计算机网络安全问题讲求的是防患于未然,在病毒入侵之前就做好一切防范准备才能够在面对病毒入侵时从容不迫,有条不紊的进行防范与杀毒,因此优化网络信息安全管理体系,提高计算机网络安全防范功能是保护计算机最直接有效的办法。网络安全管理需要对多个方面实现共同管理,既要实现对信息及人员的管理,也要注重对制度及机构等方面的管理,只有这儿样才能够对计算机网络实现有效防范。每一个机构中的每一个工作人员的工作表现都会直接对网络安全管理造成影响,因此不论任何人员,在工作中都必须时刻保持警惕,并随时与其他工作人员保持联系,确保出现问题时,所有部门能够共同发力,高效解决问题。

4.3从需求方面加强管理

在对计算机网络进行安全保护及防范时,可以逆向思考,从需求出发,找出管理漏洞,完善管理内容。在明确业务需求的前提下,通过一个安全的系统进行操作,并对操作步骤逐一排查,最终找出该系统运行下存在的不安全因素,对其进行消除或完善,从而提高系统的安全系数。在对计算机网络进行物理安全性能排查时,同样从需求出发,对信息访问以及物理设施和防火安全等问题做好详细记录,做好保密工作,规避可能出现的计算机网络物理安全风险。除此之外,还需对管理人员进行分析,确保管理人员在进行内部操作r均合法且在操作权限范围内,同时要求责任到人,合理分配网络管理区域,确保网络顺畅,网络管理人员责任清晰。加强对网络的安全管理,是提高网络安全性的重要途径,只有不断完善网络管理的制度,提高网络管理水平,才能够使网络更加安全可靠。

4.4操作系统的安全管理

日常使用计算机的过程中,操作系统是无法回避的端口,作为用户与网络之间的借口,操作系统直接决定着用户所接的网络,因此对操作系统进行安全防控管理是整个计算机的安全防控管理的最基本也是最终的方向。对操作系统进行安全防护管理具有极大的难度,是一项艰难的挑战。不同的操作系统对应不同的版本有不同的表现形式,以微软为例,其目前所有的视窗系统是目前市面上最基础最常见的操作系统,该系统每更新一次,其原有操作系统就会出现一次漏洞,相应的就需要进行一次扫描与补丁。用户在更新系统时需要对原有系统的漏洞进行扫描,常见的扫描方法有两种,前者是主动法,主要通过管理员进行扫描攻击,让管理者以黑客的方式攻击系统,通过这种方法可以直截了当地测出系统的安全性,但同时也会对操作系统造成一定伤害;后者是被动法,主要通过监测器对系统数据传输进行监测,并对所得数据进行分析与对比,通过这种方法可以迅速监测数据且不会对系统造成伤害,但缺点是结果准确性有待提高。这两种方法均有利有弊,但不论哪一种办法都可以对网络端口及其对应的网络进行扫描与检测,发现其中可能存在的漏洞。