当前位置:论文写作 > 毕业论文范文 > 文章内容

计算机网络环境下的安全防护

主题:网络计算器 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-16

简介:关于本文可作为网络计算机方面的大学硕士与本科毕业论文网络计算机论文开题报告范文和职称论文论文写作参考文献下载。

网络计算机论文范文

网络计算器论文

目录

  1. 1.网络环境下计算机存在的安全问题
  2. 1.1 计算机病毒侵害
  3. 1.2 网络入侵、非法篡改计算机数据
  4. 1.3 网络环境充斥大量垃圾邮件给用户带来困扰
  5. 1.4 软件漏洞及论文范文威胁
  6. 2.计算机安全的防护措施
  7. 2.1 计算机病毒防范
  8. 2.2 强化对非法入侵的检测
  9. 2.3 杜绝垃圾邮件
  10. 2.4 漏洞扫描技术
  11. 3.结束语
  12. 网络计算器:电脑共享器网络计算机的视频

文/明尧

摘 要:当今社会,计算机几乎无处不在,各行各业都离不开计算机的应用,随着互联网技术的不断进步,计算机信息网络技术也已经广泛普及.一方面,计算机网络提高了工作效率,带来了便利,然而,另一方面,计算机网络也给人们带来了很多风险和网络安全隐忧,这些已经引起了人们的密切关注.本文先指出了网络环境下计算机存在的一些安全问题,进而对这些问题进行了简要的分析,给出了相关的计算机防护对策与方法.

关键词:计算机安全、安全防护

引言

随着计算机的不断发展,其应用越来越广泛,人们在工作或生活中对它的依赖越来越强.但同时,各类计算机的风险事故层出不穷,各种隐患也相继出现,给人们的日常生活和社会安全等方面带来很多困扰.在网络环境下计算机的各种安全威胁迫使人们加强网络安全意识并掌握一定的安全与防范技术.电脑的安全保护,要保障电脑的正常使用、电脑系统的安全运行、相关配套设备以及网络运行环境的安全.在没有互联网的时候,电脑是相对独立的,电脑之间通过磁盘等存储设备进行文件传输,那时只需保障这些存储设备不被病毒侵犯即可.但随着互联网技术的普及,利用网络进行盗窃、诈骗等情况越来越多,因此在互联网环境中如何加强电脑安全已是迫在眉睫的问题.

1.网络环境下计算机存在的安全问题

1.1 计算机病毒侵害

计算机病毒指能够破坏计算机系统,影响计算机工作并能实现自我复制的一段程序或指令代码.它可以进行大量自我复制,进而使计算机系统处于超负荷状态,还可以恶意删除一些重要的文件、数据、软件等,并且在制造完灾害后自动消失隐藏痕迹.很多计算机病毒都有很长的潜伏期,不会立即被人发现,在使用特定程序时引爆病毒,造成伤害,有时甚至对硬件进行破坏,烧毁主板等.计算机病毒有其特性,很多病毒程序短小精悍,不易发觉.有些在各个程序上进行自我复制时,进行一系列变种,再生成更加不易被消灭的病毒.计算机病毒的感染主要是通过一些移动设备或存储设备中携带的病毒程序,或通过网络通信交换数据时遇到的病毒程序.现在很多人在网络上复制和下载软件和应用,大量计算机病毒就通过这样的方式传播,再就是人们在进行邮件发送、浏览网页、即时聊天时也会给自己的电脑带来病毒.

1.2 网络入侵、非法篡改计算机数据

网络入侵是指试图破坏信息系统的完整性、机密性或可信性的任何网络活动的集合.网络入侵主要分为三种类型:外部攻击、内部攻击和特权滥用.一般情况下人们会使用设定计算机访问权限来保护其安全,然而有些人能论文范文别人的用户使用权限及访问权限,越权进行访问和浏览,轻易获取只有授权用户才可以获取的信息,他们可以对这些信息进行篡改,尤其是一些保密信息,如网络支付的一些账户和论文范文,有的*范文范文号、游戏账户、商业邮箱等,进而冒用身份进行诈骗.

1.3 网络环境充斥大量垃圾邮件给用户带来困扰

很多人都有这样的经历,打开电子邮箱查询邮件的时候,有一些不知何处发来的垃圾邮件,这些垃圾邮件不仅严重侵犯了用户的隐私权,占用了用户的邮箱储存空间,对其使用邮箱造成危害,同时这些垃圾邮件在网络的传送过程中占用很多带宽,使服务器非常拥挤,影响网络的运行效率,给真正的电子邮件的传送带来了威胁.

网络计算器:电脑共享器网络计算机的视频

1.4 软件漏洞及论文范文威胁

计算机上安装的各种软件不是毫无漏洞、完全安全的,即使现在很安全,过一段时间可能也会被论文范文研究出攻击方法,论文范文利用这些漏洞侵入我们的计算机系统.此外,还有所谓的软件“后门”问题,很多后门的设计是软件编程人员为了自己工作方便设置的,作为用户的普通人很难发现,但拥有计算机专业知识的论文范文一旦发现这些后门,就会趁虚而入,给用户造成损失.计算机信息网络本身具有缺陷和不完善性,这成了论文范文进行攻击的途径,对人们的生活和工作构成了威胁.

2.计算机安全的防护措施

2.1 计算机病毒防范

防范计算机病毒的最好办法就是断绝计算机病毒和感染源与我们的电脑或网络之间的联系.具体可采取以下的预防措施:首先要安装正版的查杀病毒软件,这样可以在电脑上罩起一个强大的防护网,第一时间阻断病毒的侵入.再就是要进一步注意这些查杀软件的病毒库的升级更新,由病毒的特性可知病毒会形成很多种新的变种,而且这些病毒都是一些自编的代码程序,很容易被修改,所以一定要及时下载更新补丁.再者,从用户的角度要加强防计算机病毒的意识,重视U盘等存储设备的使用,尽量不要在不安全的电脑上使用,使用前要做好查毒工作,从正轨途径获取要下载的数据和软件应用等.另外,时刻注意电脑的运行情况,及时发现问题,比如电脑突然变得一个命令的反映时间较长,访问磁盘等设备的时间比平时增长;或在安装程序时发现安装时间增加,这可能是由于一些能控制程序或系统的病毒造成的,当系统启动或是程序安装后运行时,这些病毒就将爆发执行它们的动作;或是开机后出现屏幕显示异常,出现陌生的声音以及错误信息或乱码等,很可能是你的电脑系统被病毒侵入了.当我们发现上述的一些情况时,应该用查毒软件对电脑进行安全扫描,删除恶性文件或是其它形式的病毒.要想清除病毒,最常用的方法就是用杀病毒软件,此外还有计算机专业人员利用解剖软件,在注册表中删除随系统启动的非法程序来清除病毒.虽说病毒无所不在,变化多端,但我们还是应该努力营造一个安全的信息环境.

2.2 强化对非法入侵的检测

提到非法入侵,人们曾经最习惯使用的防范措施是防火墙,但随着计算机应用技术的不断发展,一种新的提高网络安全性的方法,作为防火墙的补充手段开始被人们使用,那就是入侵检测.入侵检测就是检测任何企图损害系统完整性、机密性或可信性的行为的一种网络安全技术.其工作原理主要是通过对运行系统的状态和活动进行监控,找出其中异常行为,再适时根据它定义的安全策略,分析出哪些是非授权的网络访问行为,哪些是授权行为,然后迅速为那些入侵行为提供防范的有效手段.入侵检测可以从计算机网络系统中的若干关键点收集信息,并将这些信息结合网络日志进行分析判断,对比系统或网络的安全状况,查找出网络中是否有违反安全策略的行为,在发现非法入侵行为时,及时自动采取措施的同时发出报告.在不影响网络性能的情况下,入侵检测可以对网络进行全面检查,从而在发生网络攻击操作时给予实时性保护,有效提高信息安全的完整性.入侵检测系统既会对系统数据进行检测,同时也会对网络数据进行检测.它能对大多数入侵信息进行准确辨别,此外,该技术对电子邮件也能做到很好的安全防护,能够自动过滤垃圾邮件和病毒邮件.对于用户非常重要的IP地址也能起到保护作用,防止论文范文利用IP地址对其进行攻击.

2.3 杜绝垃圾邮件

垃圾邮件逐渐成为威胁计算机网络安全的一个重要问题.那么怎样才能杜绝垃圾邮件呢?首先从主观认识上,加强自我防护意识,不轻易透露自己的邮箱地址,尽量不在公共电脑上使用邮箱.其次,要充分利用电子邮箱的管理功能,对垃圾邮件进行过滤和删除.另外,很多垃圾邮件都是通过电子邮件的自动回复功能对用户的邮件进行攻击的,所以用户在使用邮箱时要对这一设置加以注意.在邮箱中要是发现可疑的邮件,一定不要轻易打开和回复,这些都能在一定程度上保护自己的计算机不受侵害.

2.4 漏洞扫描技术

对于软件漏洞问题,常规方式是要及时对系统或软件论文范文所提供的最新的补丁进行下载和更新,来应对漏洞带来的问题或论文范文的攻击.还有一种卓有成效的方法——漏洞扫描技术,它是指对计算机系统中的重要数据和文件进行仔细检查,发现那些常被论文范文利用和攻击的漏洞的一种检测方法.这种方法主要分为端口扫描法和模拟论文范文攻击法.端口扫描法是指利用端口扫描来获得目标主机开启的端口以及端口上的网络服务,再将其与网络漏洞扫描系统所提供的漏洞数据库进行对比,进而检测出是否存在漏洞.而模拟论文范文的攻击法则是通过模拟攻击来探查安全漏洞,它主要使用功能模块技术、漏洞库的特征匹配技术等.因为都需要和系统提供的一些漏洞数据或是特征规律等进行匹配对比,所以经常扩充这些数据库是很有必要的.

3.结束语

如今,网络环境在相关人员的不断努力下,已经越来越好,计算机的各项应用也在复杂多变的网络环境下迅速发展.但计算机在网络环境下仍会受到安全威胁,文章就一些问题给了一些简单的分析,对于这种种安全的威胁,人们一直在探索对策,防范技术层出不穷,越来越强,本文所介绍的也只是一部分.对于计算机安全防护的未来,还需要人们不断努力研究,这样才能真正实现网络环境下的计算机安全防护.

参考文献:

[1] 李松平.新形势下计算机信息保密安全探析[J].华南金融电脑.2010年6期.

[2] 王伟锋.兰婷.网络安全基本技术研究[J].现代经济信息.2008,07.

[3] 邱志勇.新时代下计算机网络面临的安全问题探究[J].浙江大学学报,2009,22(6):33-35.

[4] 郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012(3):3l-46.

作者简介:明尧,大连艺术学院,主要研究方向为电子商务和计算机安全维护.

总结:这篇网络计算机论文范文为免费优秀学术论文范文,可用于相关写作参考。

网络计算器引用文献:

[1] 电大计算机网络论文选题范文 电大计算机网络论文题目怎样定
[2] 计算机网络专科论文题目大全 计算机网络专科论文题目怎么定
[3] 计算机网络技术专科论文题目推荐 计算机网络技术专科论文题目怎么取
《计算机网络环境下的安全防护》word下载【免费】
网络计算器相关论文范文资料