当前位置:论文写作 > 毕业论文范文 > 文章内容

计算机网络信息安全防护策略

主题:计算机网络技术 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-11

简介:适合不知如何写计算机网络计算机方面的相关专业大学硕士和本科毕业论文以及关于计算机网络计算机论文开题报告范文和相关职称论文写作参考文献资料下载。

计算机网络计算机论文范文

计算机网络技术论文

目录

  1. 1.计算机网络信息面临的安全威胁
  2. 1.1 计算机病毒威胁
  3. 1.1.1 论文范文
  4. 1.1.2 蠕虫病毒
  5. 1.1.3 间谍病毒
  6. 1.1.4 脚本病毒
  7. 1.2 网络攻击
  8. 1.3 操作系统和软件的漏洞
  9. 1.4 网络协议的威胁
  10. 1.5 安全防范技术的落后
  11. 1.6 个人安全意识不强
  12. 2.安全防护策略
  13. 2.1 防火墙技术
  14. 2.2 加密技术
  15. 2.3 数据备份技术
  16. 2.4 限制访问技术
  17. 2.5 安全隔离技术
  18. 2.6 身份认证技术
  19. 2.7 提高个人安全意识
  20. 3.计算机网络信息安全防护策略未来发展趋势
  21. 4.总结
  22. 计算机网络技术:计算机入门教程 计算机网络技术教程 photoshop教程 photoshop入门教程 photoshop cs5教程

(信阳职业技术学院 数学与计算机学院,河南 信阳 464000)

摘 要:随着科技的迅速发展,计算机技术和互联网技术已经覆盖到了各领域,无论是个人还是企业,都无时不刻与计算机网络有着密切的联系,然而安全问题一直是计算机网络发展中遇到的头等问题.因此本文对此进行了研究,首先简述了计算机网络信息安全的意义,之后对目前计算机网络面临的安全威胁进行了详细分析,最后论述了面对安全威胁的防护策略.

关键词:计算机网络;信息;安全;威胁;防护策略

中图分类号:TP393.08文献标识码:A文章编号:1673-260X(2014)01-0081-03

当前计算机网络技术给人们的生活和工作带来了极大的便利,同时也面临着一个研究的问题,互联网的开放性特点也使其面临着严峻的安全威胁.因此进一步对计算机网络信息安全进行研究,采取相应的防护策略,才能够安全地利用计算机网络.本文对当前计算机网络面临的安全威胁进行了系统的分析,并查阅大量当前的信息资料总结出了一些实用的防范策略,以下进行详细分析.

1.计算机网络信息面临的安全威胁

计算机网络的开放性使其受到的安全威胁也来源于多方面,以下对这些方面的安全威胁进行详细分析.

1.1 计算机病毒威胁

计算机病毒是一个程序或者代码,一些网络论文范文利用其来攻击指定的计算机,以窃取目标计算机的信息资料和破坏为目的.这种程序之所以命名为病毒,是因为其有着和病毒一样的特点,有着巨大的危害和强大的传播能力.当前计算机病毒是计算机网络信息面临的首要威胁,以下对其进行详细分析.

1.1.1 论文范文

木马是最为原始和流行广泛的病毒,通常依靠一些诱饵网站来吸引用户浏览,从而将病毒植入用户的计算机中,或者依靠一些捆绑下载的软件来感染计算机,从而使用户的信息资料被他人获取,给用户最终造成巨大的损失[1].

1.1.2 蠕虫病毒

蠕虫是一种变种速度快,杀灭难度较大计算机病毒,这种病毒的隐蔽性较强,一般捆绑在下载的软件中,如果用户打开或者激活软件,则会使蠕虫病毒开始运行.蠕虫病毒是通过扫描用户的系统漏洞,从而通过这些漏洞来实现控制用户计算机的目标.

1.1.3 间谍病毒

间谍病毒是近年来开始流行的一种病毒,它主要是通过篡改用户的主页,一方面来实现一些非法网站高点击率的目的,另一方面当用户登录这些网站时,会自动窃取用户的登录信息和所输入的数据,从而对用户的安全使用造成威胁.

1.1.4 脚本病毒

脚本病毒通常是挂在一些网站上,如果计算机用户打开这些网站时,会自动使计算机的脚本受到网站病毒的感染,在感染这类病毒后会占据用户的硬盘资源,使用户的计算机运行变得异常缓慢,一些中毒严重的计算机会丢失硬盘的数据.

1.2 网络攻击

在利益的驱使下,目前的网络论文范文会对计算机用户发起网络攻击,其攻击方式有很多种,以下对常见的几种进行简要分析.

首先是拒绝服务式攻击,这种攻击方法会使目标用户的硬盘资源、内存资源和宽带资源被大部分占用,从而使用户的计算机和网络运行状况趋于停滞,以至于无法正常为用户提供服务.其次是利用式攻击,这种攻击方式通常是利用病毒或者非法程序对目标计算机进行攻击,主要在于获取目标计算机的信息和资料,从而达到非法利用的目的[2].再次是信息型攻击,这种网络攻击类似于蠕虫病毒的攻击,主要是对目标用户的计算机进行扫描,在发现漏洞后被论文范文所利用,从目标用户的计算机中窃取相关的信息和数据资料,或者将一些数据存储于目标计算机中.最后是电子邮件攻击,这是一种比较传统但是效果显著的攻击方式,通过在编写的电子邮件中植入病毒,从而进行大面积的发送,一些用户在收到被包装后的邮件后,在好奇心的驱使下打开会直接导致计算机中毒,并且利用用户的邮件系统再将病毒自动进行发送,从而实现大范围的传播.

1.3 操作系统和软件的漏洞

计算机的使用离不开操作系统和软件.对于操作系统而言,其编写的过程十分复杂,难免会有一些安全方面的漏洞,非常容易被论文范文所利用,目前用户普遍采用微软公司推出的操作系统,其安全性虽然已经很高,但是仍然有大量的安全事件论文范文,并且当前正版软件的推广仍然存在一定的困难,许多用户在考虑了多方面因素后选择了盗版的操作系统,其安全性更加无法保证.对于软件而言,目前软件下载网站有着海量的应用软件提供给用户下载,其中不乏一些粗糙编制的软件,软件的漏洞为论文范文的攻击提供了很好的机会,使用户的信息可以通过软件的运行轻松地被论文范文窃取.

计算机网络技术:计算机入门教程 计算机网络技术教程 photoshop教程 photoshop入门教程 photoshop cs5教程

1.4 网络协议的威胁

网络协议目前应用最广的属于TCP/IP协议.这个协议存在着许多方面的漏洞,一些论文范文可以利用协议存在的漏洞窃取目标用户的信息,也可以对系统资源进行恶意请求,从而耗尽服务器的资源,使目标用户无法正常使用计算机网络资源,使整个网络处于瘫痪的状态[3].

1.5 安全防范技术的落后

当前计算机科技和网络技术的发展速度迅速,计算机硬件和软件市场受到了公众的热捧,计算机行业也成为了高关注度的行业,在高校中计算机专业也十分热门.不过从另一方面来考虑,计算机网络的安全防范技术的发展却比较落后,当前计算机网络时刻面临着病毒和网络攻击的威胁,一般用户只是设置防火墙或者安装杀毒软件来进行防范,这种单一而且落后的防范技术远远不能适应当前日益增长的网络威胁.

1.6 个人安全意识不强

除了以上这些来自于互联网的威胁外,计算机网络信息面临安全威胁的另一方面重要因素是个人安全意识不强.许多计算机用户对网络威胁的重视程度不够,往往认为自己没有什么有价值的信息,无需进行安全防护,在使用计算机和登录互联网时没有开启防火墙、没有安装杀毒软件、没有对使用的论文范文定期进行更换、在其他用户的计算机输入个人信息资料没有清除,等等.这些个人安全意识不强的因素是长期的习惯所导致,会使用户的计算机面临威胁的风险提高.

2.安全防护策略

通过以上对计算机网络信息面临的安全威胁进行分析,可以发现其来源是多渠道的,目前计算机领域已经有了许多的安全防护策略,以下对这些防护策略进行详细分析.

2.1 防火墙技术

防火墙是一种应用较为广泛的安全防护技术,具有实用性强,操作性简单的特点,主要是对互联网外部进入的数据进行过滤,符合安全条件的数据才可以进入到内网中,从而实现安全保护的目的[4].防火墙主要有两种途径来发挥作用,分为过滤式防火墙和应用级防火墙.过滤式防火墙是在数据经过路由器的过程中,路由器对经过的数据进行过滤,对于不符合安全规则的数据直接被过滤掉,无法进入到互联网中.应用级防火墙是依靠*服务器发挥防护的作用,在外网数据进入内网前,首先要经过*服务器对数据进行过滤,如果不符合安全规则的数据直接被挡在网络外部,使威胁得以排除.

2.2 加密技术

为了避免用户的数据在传输的过程中被窃取,数据加密技术是保证数据安全的关键,这项技术由编码和解码两部分构成.在数据传输的过程中,通过秘钥来完成加密和解密,其安全性的核心在于秘钥的管理.目前常用的数据加密技术可以分为对称加密和非对称加密技术,对称加密技术在编码和解码过程中需要的秘钥是相同的,通过一方面的秘钥可以推导出另一方面的秘钥,这种加密方法较为简单,只要保管好秘钥就会保证数据的安全性;不对称加密技术在编码和解码过程中的秘钥是不同的,在加密的过程中利用公开秘钥,而进行数据解密时只能依靠用户的私有秘钥,从而进一步增加了数据的安全性[5].

2.3 数据备份技术

数据备份技术也成为容灾技术,因为即时一个非常完善的计算机网络,也不能完全避免网络攻击的威胁,所以在计算机受到攻击时还应该有一定的还原能力,恢复计算机的正常运行.数据备份技术是在计算机的正常使用过程中,将所有的数据资料及时备份于其他存储区域,在发生网络攻击时立刻将数据还原,从而使受到攻击的计算机尽快的恢复正常.

2.4 限制访问技术

计算机互联网的开放性特点使其门户大开,为了防止非法用户的访问,可以使用限制访问技术,这项技术可以从三方面分析.首先可以限制登录的权限,用户登录网站或者计算机时,需要输入相关的口令和论文范文,或者限制登录的时间和地点,如果不符合登录的条件,则会被警告或者取消登录的权利.其次可以设置访问的权限,在用户登录网站或者计算机后,根据其用户名限制其操作的权限,只可以访问获得权限的区域,通常用户权限分为管理员和用户两类.最后可以对相关数据的属性权限进行限制,通常包括数据的复制、更改、删除、查看等,对关键数据采取属性权限的限制后,可以大幅度提高数据的安全性.

2.5 安全隔离技术

当前的计算机网络面临的威胁众多,鉴于这种形式下,安全隔离技术的出现满足了众多用于的需求.这种技术是将有威胁的信息隔离在安全的网络之外,从而在安全的环境下完成数据信息的交流.这种技术的应用主要在于一些关键的领域,例如金融领域,在进行网银交易时,安全软件会提供一个完全可信的专属网络平台,在此基础下进行交易.

2.6 身份认证技术

身份认证是在数据进行传输和交换时,对所需方的身份进行认证,确认为合法使用者后才可以获得数据.身份认证技术最原始的形式为用户名和论文范文的设置,通过这项设置可以使他人排除在信息数据之外,不过目前的计算机病毒可以轻易获取用户名和论文范文,这种方式在现代计算机网络下的安全性能并不高.针对这种问题,现代的身份认证技术不断发展,有了许多新的成果,例如对人体的特征进行认证,人的许多身体特征是他人无法获得的,比如视网膜、指纹等,这种现代的身份认证技术使用户的数据不易被他人获取,安全性得到了大幅度提高.

2.7 提高个人安全意识

在计算机网络防范技术的发展中,始终是以用户为中心,只有用户提高了安全意识,才会使各项安全防范技术发挥出作用,以下对提高个人安全意识方面提出了三点建议.

首先要应用正版的操作系统和软件,及时对系统和软件的漏洞进行查杀,打开防火墙,安装正版的杀毒软件,通过定期获得的更新服务对病毒起到防御作用,避免个人用户受到网络威胁.其次要加强对数据和文件的管理,对重要的数据和文件进行备份,并且设置访问的权限,避免非法用户窃取数据和文件.最后要养成良好的个人习惯,加强对用户名和论文范文的管理,在公共场所使用个人信息登陆后及时删除,使用的软件要确保从正规的网站下载,定期更换难度较大的论文范文,提高个人的安全意识.

3.计算机网络信息安全防护策略未来发展趋势

随着计算机网络技术的快速发展,各种恶意软件日益猖獗,攻击手段呈现多样化、攻击速度呈现速度化.要使未来的计算机网络信息更安全,就要建立信息安全的理念,在防护策略应用新思路、新方法、新技术、新产品.据预测,未来的计算机网络信息安全技术将会呈现以下几个特点:一是信息网络安全技术由单一安全产品向安全管理平台转变;二是信息安全技术发展从静态、被动向动态、主动方向转变;三是内部网络信息安全技术将更趋完善;四是网络安全可视化技术应用增多.

在这里,以某银行信息安全防护网络进行具体的方案分析:

一是要建立银行信息安全管理平台,形成以安全策略为核心,以安全产品有机组合的安全防护体系为表现形式,并由安全管理保证安全体系的落实和实施;

二是完善银行信息安全防护网络应急响应、攻击取证、攻击陷阱、攻击追踪定位、入侵容忍、自动恢复等主动防御技术;

三是通过银行信息网络结构有效防范以及防护措施部署,确保业务运行模式稳定运行,避免受到攻击;

四是通过各种可视化结构,建立数据到可视化结构的映射,加快网络安全信息可视化的实行性、全局性,实现网络安全可视化的人机交互.

4.总结

当前科技发展迅速,尤其在计算机和互联网领域,其技术革新的速度异常迅速.本文对计算机网络信息安全方面的研究,仅仅限于当前的资料和技术,希望本文总结出的一些观点,能够为广大计算机用户提供一些参考和借鉴,以进一步促进计算机网络安全的发展,实现用户安全使用计算机和互联网的目的.

参考文献:

〔1〕安容宇,曲俊燕.计算机网络安全问题及防范技术[J].青春岁月,2012(24):479-480.

〔2〕张然.计算机网络安全问题与防范对策[J].新课程学习,2012(9):5-5.

〔3〕千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29):84-85.

〔4〕张蕴卿,丁际交.计算机网络安全的威胁因素及防范技术[J].煤,2010(A01):68-68.

〔5〕李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011(9):261-263.

总结:该文是关于计算机网络计算机论文范文,为你的论文写作提供相关论文资料参考。

计算机网络技术引用文献:

[1] 计算机网络技术专科论文题目推荐 计算机网络技术专科论文题目怎么取
[2] 计算机网络技术专业方向论文题目 计算机网络技术专业论文标题怎么定
[3] 计算机网络技术及应用论文选题推荐 计算机网络技术及应用论文题目哪个好
《计算机网络信息安全防护策略》word下载【免费】
计算机网络技术相关论文范文资料