当前位置:论文写作 > 毕业论文范文 > 文章内容

计算机网络安全技术防范

主题:计算机网络技术 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-10

简介:关于计算机计算机网络方面的论文题目、论文提纲、计算机计算机网络论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

计算机计算机网络论文范文

计算机网络技术论文

目录

  1. 2.安全隐患
  2. 2.1口令入侵
  3. 2.2 WWW欺骗技术
  4. 2.3共享入侵
  5. 2.4计算机病毒
  6. 2.5网络监听
  7. 3.计算机网络攻击的特点
  8. 3.1破坏性
  9. 3.2隐蔽性
  10. 3.3潜伏性
  11. 4.计算机网络安全防范策略
  12. 4.1提高防范意识
  13. 4.2安装防火墙
  14. 4.3防范网络病毒
  15. 4.4加强电子邮件的监控
  16. 4.5优化漏洞扫描系统
  17. 4.6安装入侵监测系统
  18. 5.结语
  19. 计算机网络技术:[计算机]计算机网络基础 01 吉林大学 全51讲 考研 视频教程下载

徐国亮

(广东省旅游职业技术学校,广州510260)

摘 要:随着信息化时代的悄然而至,计算机在各行各业的发展中都发挥着越来越重要作用,同时各行各业对计算机网络安全的要求也越来越高,防范各种网络风险保证计算机网络安全已经成为社会关注的热点课题.从计算机网络安全的含义和内容方面,分析了计算机网络面临的安全隐患以及网络攻击的特点,就计算机网络安全防范策略提出了一些看法.

关键词:计算机;网络安全;防范

随着互联网的诞生,信息技术取得了快速发展,特别是发展到21世纪,计算机更是成为了人类生活和工作的必需品.但是随着网络化和信息化进程的不断加快,网络攻击通过各种途径攻击企业和政府部门的网站,给人们的生活、经济以及国防等都产生了威胁.因此研究计算机网络安全技术与防范具有重要意义.

l含义及内容

计算机网络安全主要指的是为了保护数据处理系统而采取的一系列安全管理措施和技术,保证计算机硬件、软件和数据不遭受篡改、破坏和泄露等.计算机网络主要是由计算机和通信网络两个部分组成.计算机作为通信网络的终端,而通信网络是计算机跟计算机之间进行数据传输和交换的重要枢纽.计算机网络最重要的资源是它要向用户提供服务以及其所拥有的信息.因此计算机网络安全的含义可以简述为:借助各种技术和管理的安全措施,从而保证网络服务的可用性以及网络信息的完整性.计算机网络安全主要包含两个方面的内容: (1)计算机网络系统的安全; (2)计算机网络信息的安全.由此可以看出一个安全的计算机网络应当具有可靠、可用、保密以及完整的特点.

2.安全隐患

当前,计算机网络各种安全漏洞繁多,再加上新的安全漏洞不断出现,给网络攻击利用这些漏洞对系统和资源进行攻击创造了机会.归纳起来计算机网络常见的安全隐患主要有:

2.1口令入侵

所谓口令入侵主要指的是利用某些用户的*和口令登录到计算机的主机中,实施各种攻击活动,但是这些用户都是合法的,实施口令的前提是需要得到该主机的合法*,然后破译用户口令.

2.2 WWW欺骗技术

计算机用户主要是借助IE浏览器对Web站点进行访问,例如:浏览网页、订阅报纸等,绝大部分的用户在执行这些操作时容易忽视了网卡的安全性,导致一些计算机论文范文对部分网站和网页的信息进行篡改,然后将用户访问的URL篡改成论文范文的计算机服务器,在用户对这些网页进行访问和浏览时,计算机网络会出现各种安全漏洞,进而导致一些非法入侵者利用这些计算机安全漏洞来攻击计算机网络系统.

2.3共享入侵

共享主要是为了方便远程管理而开放的,但是这个功能对于电脑用户来说意义不大,反而容易给论文范文的入侵创造了机会.因此用户应该禁止自动打开系统默认的文件,可以给自己的账户设置一些较为复杂的论文范文,还可以安装防火墙.共享入侵具体如图1所示.

2.4计算机病毒

威胁计算机网络安全常见的病毒有3类,分别是木马、蠕虫病毒以及网页脚本病毒.病毒影响网络安全的主要有3种途径:(1)通过电子邮件入侵,病毒的制造者通常以附件的形式将邮件进行大面积的寄送,用户在收到该邮件后一旦打开就会让整个网络系统遭到病毒的攻击,(2)利用计算机操作系统存在的漏洞,在网络成功连接后,病毒通过操作系统中的漏洞破坏网络安全,(3)通过下载的方式入侵,这类病毒一般是附着在类似软件安装包这类可执行文件中,一旦用户进行下载,就会破坏整个网络的安全性.

2.5网络监听

通过网络监听模式,不管信息的发送者和接受者是谁.计算机主机都能够接受本网段在同一条通道上传输的信息.当系统对论文范文进行校验时,用户输入的论文范文就可以从用户端传送到服务器上,攻击者便可以在两端进行窃听.如果两个计算机在这个时候进行通信,在没有加密的情况下,利用该一些简单的网络窃听软件都可以将资料(如:*、口令)截取,最终严重影响用户的隐私.

3.计算机网络攻击的特点

3.1破坏性

不管是哪种网络攻击,一旦攻击计算机系统,都会在不同程度上对计算机的应用系统造成影响,只要是软件能够接触到计算机资源的地方都能够遭到网络攻击的破坏.攻击性轻微可能影响计算机正常的工作效率,占用大量的系统资源,严重的情况会导致整个系统崩溃.

3.2隐蔽性

网络攻击的隐蔽性主要体现在绝大部分的网络攻击都是混杂在正常的运行程序中,要么附在正常程序中或者是一些磁盘比较隐蔽的地方,要么就是通过隐含文件的方式存在,从而让用户在使用过程中很难察觉到它们的存在.如果不利用专业的代码进行分析,在通常情况下是很难分清楚哪些是攻击程序,哪些是正常程序.因此,一旦电脑失去了有效的防护措施,就可能给网络攻击创造了机会,它们通过获取系统的控制权实现大量传染的目的.在遭受到攻击的计算机,依然可以正常工作,因此用户在使用过程中也不会发现有任何异常的现象.

3.3潜伏性

绝大部分的网络攻击在攻击系统以后并不会马上产生反应,甚至可能会长期隐藏在系统中,只有当满足一定的条件的情况下才会启动并破坏系统.这些网络攻击在乎时会隐藏得很好,只有在发作的时候才能将自身的破坏性表现出来.

4.计算机网络安全防范策略

4.1提高防范意识

要确保计算机网络的安全性,首先需要其用户提高对网络安全的重视程度,进而加强对计算的管理工作,对于一些来历不明的邮件坚决不予打开,针对自己重要的文件要养成设置论文范文的习惯(论文范文设置尽可能采用字母、数字、符号组合的方式,提高安全级别),不随便运行来历不明的程序.

4.2安装防火墙

安装防火墙软件是防止一些来历不明的软件访问系统的有效途径.由于免杀或者是进程注入等原因,导致一部分的网络攻击很容易穿过杀毒以及防火墙的双重防守.针对这种情况就应该使用特殊的防火墙来防治进程注入,并经常对系统的启动项进行检查.一些特殊的防火墙具有主动防御和实时监控的作用,可以有效拦截恶意程序对计算机的攻击.

4.3防范网络病毒

在计算机网络环境下,病毒的扩散速度迅速,如果依然采用单机的方式已经很难彻底实现清除网络病毒的目的,因此应该建立适合局域网的全方位防病毒产品.例如:校园网作为内部局域网,就需要在服务器操作系统平台的基础上的安装病毒软件以及针对各种桌面操作系统的有效防病毒软件.另外,如果计算机跟网络相连,还需要借助网关防病毒软件来保证上网计算机的安全性.如果在网络内部通过电子邮件对信息进行交换的话,还需要一套建立在邮件服务基础上的邮件防病毒软件,便于及时识别隐藏在电子邮件中的病毒.

计算机网络技术:[计算机]计算机网络基础 01 吉林大学 全51讲 考研 视频教程下载

4.4加强电子邮件的监控

要进一步加强对电子邮件和Web的安全监测,并在服务器中借助计算机网络安全监测系统来及时截取网络传输的信息内容,并将其还原成应用的内容并建立数据库,从而便于及时发展非法内容,并向安全网关中心报告,以便及时制定出解决方案.

4.5优化漏洞扫描系统

针对计算机网络中存在的各种威胁,仅依靠管理员技术先寻找漏洞,然后对风险进行评估是不太现实的,因此应该优化漏洞扫描系统,以便及时发现网络中存在的网络漏洞,并对其进行评估和修复.

4.6安装入侵监测系统

入侵检测系统的主要作用是对计算机中的各种违反安全的行为进行监测,从而及时发现安全隐患,以便及时发现和报告出系统中未授权的异常现象,进而保证系统的安全.另外,还应该进一步优化计算机配置,形成一套完整的主动防御体系,确保计算机网络的安全.

5.结语

信息技术的产生和推广在很大程度上改善了人们生活和工作的方式.在生活中人们可以利用计算机网络进行购物和交流,在工作中,可以利用计算机网络实现各种文件的处理和传播.计算机网络在带给人们巨大便利的同时,也给计算机使用者带来了潜在的风险.各种网络攻击对网络安全产生的危害性是巨大的.只要能够弄清楚计算机网络安全的主要隐患,并采取有效的措施预防,一定能够在很大程度上提高网络的安全性.

总结:该文是关于计算机计算机网络论文范文,为你的论文写作提供相关论文资料参考。

计算机网络技术引用文献:

[1] 计算机网络技术专科论文题目推荐 计算机网络技术专科论文题目怎么取
[2] 计算机网络技术专业方向论文题目 计算机网络技术专业论文标题怎么定
[3] 计算机网络技术及应用论文选题推荐 计算机网络技术及应用论文题目哪个好
《计算机网络安全技术防范》word下载【免费】
计算机网络技术相关论文范文资料