当前位置:论文写作 > 毕业论文范文 > 文章内容

计算机网络安全防护措施的探究

主题:网络安全法 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-23

简介:关于对写作网络网络安全论文范文与课题研究的大学硕士、相关本科毕业论文网络网络安全论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

网络网络安全论文范文

网络安全法论文

目录

  1. 1.网络安全及其现状
  2. 2.计算机网络安全的威胁
  3. 2.1 自然威胁
  4. 2.2 论文范文攻击
  5. 2.3 病毒攻击
  6. 2.4 内部威胁
  7. 3.防护措施
  8. 3.1 访问权限
  9. 3.2 防火墙技术
  10. 3.3 数据加密技术
  11. 3.4 增强管理防范意识
  12. 4.结语
  13. 网络安全法:中国工控网络安全危机

戴一峰

(龙川县技工学校 广东龙川 517300)

摘 要:随着信息技术和互联网技术的不断发展,计算机网络在人们的生活中占有越来越重要的地位.随之计算机网络安全问题也出现在人们的视野,成为不可避免的重要问题.本文首先介绍了计算机网络安全的概念,随后分析研究了目前存在的主要安全问题,并探讨了一些针对性的防护措施.

关键词:计算机网络 安全问题 防护措施 信息

中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2013)05(b)-0035-01进入信息时代,人们的沟通方式发生了巨大的变化.随着互联网的高速发展,世界上的每一台计算机都可以连入网络并与任何一台连入网络的计算机进行通信.它不仅用于个人的上网行为,还关系到商业、军事、医疗、公共管理等多个方面,所以计算机网络安全问题变得尤为重要.人类社会对计算机的依赖程度达到了前所未有的高度,当计算机网络受到攻击而不能正常工作,将会带来巨大的危机,社会经济不能正常发展,军事防护没有保证,公共安全出现混乱,这种损失是无法预计的.所以,必须要分析研究计算机网络存在的安全隐患,建立防护措施保证网络的正常秩序.

1.网络安全及其现状

随着计算机的出现,其安全问题就出现在人们的视野,国际标准化组织早已对其进行了定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”.可以看出,计算机安全主要包括两个方面的内容:物理安全和逻辑安全.物理安全较好理解,主要是硬件上的攻击和破坏.逻辑安全可以理解为信息安全,无论是论文范文还是病毒等攻击手段,其目的都是为了获取计算机内部的信息数据,并用这些数据创造非法的价值.

目前计算机网络安全问题都已成为各个国家、企业、机构非常重视的问题,但是安全问题时有发生.互联网上频繁的发生着恶意犯罪、信息泄露以及计算机病毒泛滥事件,而这些事件会对经济造成巨大的损失,对国家造成机密泄露,甚至使人民缺少安全感,对国家失去信心造成恐慌.事实证明,计算机网络安全仍然需要不断的加强和改进.

2.计算机网络安全的威胁

2.1 自然威胁

自然威胁可能来自大自然中的非人为能够控制的各种不可避免性威胁.包括一些自然灾害、电磁干扰、设备老化等问题.这些问题的发生不可预见也很难防护,造成的损失也无法估量.

2.2 论文范文攻击

论文范文能够善于发现网络和系统中存在的漏洞,并根据这些漏洞有针对性的攻击,进入到系统内部,窃取或篡改信息,造成系统不能正常工作.其本质原因是因为系统和网络本身不够完善,存在缺点和漏洞,成为别人攻击和利用的目标.论文范文的另一种攻击方式是网络侦查,可以在网络管理人员毫不知情的情况下,对网络中的数据进行截取、篡改和破坏.

2.3 病毒攻击

计算机病毒是一段可执行的代码或程序,能够破坏系统使其不能正常运行.这种程序被称为病毒,是因为它一般具有生物病毒的高复制性和高传播性,一旦感染很难清除甚至称为一个传播源.病毒的危害有很多,包括减少内存、破坏数据、删除文档、泄露信息等等.

2.4 内部威胁

内部威胁主要是因为很多企业用户中的管理人员安全防范意识不强,采用的防护措施不够,很容易被有目的的利用或攻击.还有一种可能就是内部员工有目的性的对信息进行泄露,进行非法的利益谋取.这些原因都导致内部网络安全事故频频发生,造成不必要的损失.

3.防护措施

计算机网络的特性决定了其很难从根本上杜绝网络安全问题的发生,只有从不断的加强管理和防护措施,尽量避免安全事故的仿生,减小损失.

3.1 访问权限

访问权限控制是重要的网络安全防护措施之一,其基本原理就是身份认证,对不同人员设置不同的访问权限.这样没有通过身份认证的人员并不能使用系统内部网络,禁止没有权限的人或非法用户使用受保护的资源.权限访问主要可以分为三个部分:第一,对用户的身份进行识别和验证,检查其是否具有合法性;第二,规定访问级别,不同级别的用户享有不同的资源访问权限;第三,访问跟踪审计,对所有使用资源的用户进行记录和统计.

3.2 防火墙技术

防火墙一般用于隔离内部网络和外部网络,它被放置在内部网络与互联网相连接的节点上,对外部有害信息进行隔离,是一种逻辑保护手段.防火墙的具体功能有如下几个方面:1)它可以对流进的数据进行过滤,将有害的信息隔离在防火墙之外;2)防火墙可以有针对性的关闭某些端口,禁止一些不安全的站点的访问;3)对流过的数据进行记录和统计,监督使用情况.防火墙可以和其他安全技术相配合,提高整体的网络安全性.但是防火墙有一个明显的缺点,就是其只能防止外部的攻击,对于网络内部的攻击和病毒没有好的防护手段.一旦被入侵,防火墙将不再有任何作用.

网络安全法:中国工控网络安全危机

3.3 数据加密技术

数据加密技术是保护网络中传输数据不被截获篡改的有效手段.我们可以对数据进行编码,然后加密,使传输的数据失去了其原有的信息特性,这样即使被非法人员获得,因为没有相应的解密手段也不能够获得真正的信息.因为加密都有一定的标记性,所以非法的篡改也可以被发现,这样就大大提高了数据传输的安全性和可靠性.

3.4 增强管理防范意识

从思想上提高防范意识,加强对网络数据的管理和维护,是提高网络安全性的有效手段.人的能动性和独立性决定了不能以程序化的模式来约束和估计人的行为.所以要加强对内部网络人员的管理和培训,建立健全的网络管理制度,提高员工的思想觉悟和法律意识.

4.结语

随着社会信息化发展的加快,社会生活和生产都离不开计算机网络,计算机网络安全的重要性也随着社会的发展不断提升.本文分析了计算机网络安全的现况,并提出了目前网络安全所面临的几个主要问题,最后提出了几点防护意见.计算机网络安全是一门复杂的学科,也是一门持续发展的学科,我们应当在提高防护措施的同时,加强人员的管理和素质的培养,不断提高全民网络道德水平和安全意识.

参考文献

[1] 陈霜霜.计算机网络安全的研究与探讨[J].信息科技,2011(12).

[2] 殷学强.计算机网络安全威胁及防范措施[J].信息与电脑,2011(9).

[3] 彭沙沙.计算机网络安全分析研究[J].现代电子技术,2012(2).

总结:该文是关于网络网络安全论文范文,为你的论文写作提供相关论文资料参考。

网络安全法引用文献:

[1] 大学生网络安全方面论文题目 大学生网络安全毕业论文题目怎么定
[2] 电子商务网络安全相关论文选题 电子商务网络安全论文题目选什么比较好
[3] 新颖的网络安全硕士论文选题 网络安全硕士论文题目怎么定
《计算机网络安全防护措施的探究》word下载【免费】
网络安全法相关论文范文资料