当前位置:论文写作 > 毕业论文范文 > 文章内容

谈信息化时代计算机网络安全防护

主题:计算机网络 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-10

简介:该文是网络和网络防护专升本论文范文跟计算机网络相关在职研究生论文范文.

网络和网络防护论文范文

计算机网络论文

目录

  1. 一 计算机网络安全的定义
  2. 二 计算机网络安全的特征
  3. 三 计算机网络安全的防护技术
  4. (一)防火墙技术
  5. (二)加密技术
  6. (三)访问控制技术
  7. (四)漏洞扫描与修复技术
  8. (五)备份和镜像技术
  9. (六)陷阱网络技术
  10. (七)防病毒技术
  11. 四 主要面临问题
  12. 五 结语

摘 要:随着经济社会不断发展,信息化相关技术被广泛应用到生产生活实践中,极大的提高了工作效率、创新了工作模式,尤其是计算机网络技术更是得到了普适性应用,无论在政府机关还是企业家庭,都成为了必不可少的重要工具.但在全球大环境来看,世界正处于百年未有的大变局之下,计算机网络安全形势愈发严峻,从信息安全与数据价值角度看,做好必要的安全防护,是计算机网络最基础的保障措施,计算机网络安全也必将从被动防御逐步走向主动发现.为此,在计算机网络安全领域进行了研究,希望可以促进提高安全防护意识,对未来计算机网络安全工作起到一些启发.

关键词:信息化;计算机网络;安全防护

在信息化技术高速发展之下,无论在工作中公文管理、服务保障、视频会议,还是生活中教育娱乐、消费支付、日常出行,计算机网络已深深融入生产生活中,随着数据资源愈发的体现国家战略价值,应对计算机网络中、非法入侵、攻击破坏等行为带来的影响,成为了一项重要课题,更是守护网络空间主权的具体体现.

一 计算机网络安全的定义

计算机网络安全是采取技术、网络隔离、通信协议、网络审计、权限控制等手段避免软硬件非法数据增删改查的过程,就是能够利用先进技术来提升数据的完整性、安全性和稳定性,切实提升计算机网络系统的总体运行效果,防止错误问题发生.

二 计算机网络安全的特征

当前,影响计算机网络安全的因素越来越多,无论越权访问、病毒入侵、恶意破坏,还是管理漏洞、运维失误,均会对计算机网络安全产生巨大风险.如网络安全意识不足,点击非正规来源文件或欺骗性信息,或者使用低复杂性账户,导致计算机受到病毒攻击,通过应用与网络漏洞,绕过基础安全设施,造成数据失窃、文件损坏等,影响正常工作,带来巨大损失;忽视数据资源完整性,随意修改数据库表结构,导致基本关联内容缺失,对数据后续统计分析应用产生不良影响,使数据资源价值不能有效体现.这些问题都是不能忽视的,总的来说计算机网络安全特性如下:

(一)保密性:利用必要加密手段,对数据存储、传输进行有效控制.

(二)预见性:利用存储备份手段,定期进行数据恢复性校验.

(三)可控性:利用权限控制、日志审计、数字认证,对授权用户进行有效管控.

(四)针对性:利用防病毒、入侵防御等手段,防止恶意攻击行为.

三 计算机网络安全的防护技术

(一)防火墙技术

防火墙技术能够有效避免计算机网络受到外部攻击,同时实现内部信息过滤,只有安全性符合标准的内容才能通过并进入到计算机中,防止发生安全问题.防火墙技术主要体现在*滤和应用两项功能:一是*滤功能.在接触某些信息后,能够实现信息去留的控制,可分为静态、动态两种,前者根据确定的过滤标准来进行各个数据*滤,确定是否达到安全性的要求,将有害的数据包隔离在计算网络系统外;后者的作用就是能够防止错误出现,可嵌入防病毒模块,使得网络系统运行更加的安全.二是应用功能.隔断内外网络系统的直接通信,使用专业的服务程序,建立网络信息中转站,加强内外网信息交换的控制,充分保护计算机网络安全.但是防火墙技术也有明显的缺陷,比如无法完全禁止网络欺骗行为,抵御的效果也比较差,容易在计算机运行中出现故障等问题.

(二)加密技术

在计算机网络数据安全方面,加密技术是最为有效的防护手段之一,包括VPN、数字认证、数据加密等,VPN商用设备在传输层面构建安全的网络环境,与外部网络实现有效的逻辑隔离,数据传输过程中,在公用网络中进行加密传输,有效防止数据包的非法窃取;数字认证对登录应用设置唯一标识,防止入侵行为根据弱口令登漏洞攻击应用系统;数据加密实现对库表结构关键字段乱码处理,有效防止管理运维人员查看敏感数据.

(三)访问控制技术

计算机网络能够进行信息、数据的快速共享和应用,但是也会带来病毒加快传播的风险,而且网络部分区域本身就缺乏安全性,只要计算机进入其中,就可能感染木马、蠕虫等病毒.因此,访问控制技术就极为重要,要做好整体网络区域控制,划定用户访问范围,同时做好特定应用的权限划分,综合利用堡垒机等设备保护关键基础设施,防止非法用户进入受保护的网络和应用,确保计算机系统运行安全、稳定.

(四)漏洞扫描与修复技术

在软件、硬件、网络协议中不可避免的存在部分缺陷,使攻击者绕过管控访问或破坏计算机网络系统,漏洞可能存在于网络控制策略中、系统编码错误中,因此漏洞扫描技术是十分必要的安全手段,要及时扫描漏洞,并进行修补处理,确保整体网络安全.

(五)备份和镜像技术

安全问题不止存在于外部攻击、非法行为,硬件损坏、管理失误等问题均会给数据安全带来严重后果,具备应急防护、备份恢复能力成为了信息化建设必须要考虑的工作,采用备份存储设备,设定必要规则,定期开展数据库、文件的备份,以及应用的镜像处理,对数据安全有着关键性作用,一旦网络或者计算机应用出现问题,能够及时进行应用和数据的恢复,防止数据丢失、破坏以及应用停摆情况.

(六)陷阱网络技术

陷阱网络技术是一种主动的网络安全措施,当前最为常见的是蜜罐系统,系统通过自身制造的漏洞,让整个系统处于牢籠状态,攻击者进入牢笼陷阱后,系统通过学习入侵者行为,有效“抓捕”入侵者并强化自身安全性能,提升计算机网络主动防御能力.

(七)防病毒技术

病毒攻击是计算机网络中最为常见的攻击行为,也是影响计算机网络正常运行的最广泛的手段,防病毒工作成为了计算机网络最基础的防护行为,防病毒技术具备拒绝访问、病毒检测、控制传播、清除恢复等能力,主要由扫描器、特征信息库、消毒器三部分组成,通过定期扫描、被动触发,防止病毒文件进入系统或者破坏系统现有文件数据.防病毒工作是一种被动行为,仅可对已发现的病毒采取必要手段,对未知病毒不能进行有效控制.

(八)入侵防御技术

入侵防御技术能够有效补充防病毒软件无法定位未知攻击行为的缺陷,当出现文件关联以及对注册表修改等行为时,及时报告使用者以及管理者,开展堆栈溢出防范、信息篡改保护、木马后门防范、进程中止保护、超级权限分割等工作,确保对非法行为的有效防御.

四 主要面临问题

计算机网络是一个动态性的系统,在使用过程中既可以给人们带来便利,也蕴藏着巨大的安全威胁.我们现在主要面临以下两个问题:

一是计算机网络安全基础薄弱.当前,我国信息化关键软硬件设备仍过度依赖进口,核心技术掌握在发达国家手中,不可避免会遇到“卡脖子”“开后门”问题,必然导致出现漏洞和入侵,导致信息泄露和篡改,缺乏核心技术更是难以保证计算机网络的不可摧毁性.

二是日常性的网络安全教育不到位.我国网民人数已达到世界第一,但普遍性出现安全意识弱现象,人们无论在工作还是生活中,对、系统安全重视度不够,弱口令、无密钥问题频发,网络安全过度依赖防病毒软件,网络安全仍存在许多误区.

五 结语

近年来,虽然我国在计算机网络安全领域已取得长足进步,但在病毒防护、攻击抵御、基础建设、舆情侦测等方面的反应能力仍存在许多薄弱环节,这已成为国家安全、社会稳定的关键问题,在信息化时代,在网络化、数字化、智能化大趋势下,我们更要提高安全意识,加强计算机网络安全管理,加大安全技术研发投入,促进国家科技创新发展,带动经济和社会跨越式发展,为实现“中国梦”不断奋斗.

参考文献:

[1] 王薇. 信息化时代背景下计算机网络安全防护技术优化策略浅析[J]. 科学与信息化, 2019, 000(004):39-39.

[2] 杨大伟. 大数据背景下的计算机网络信息安全及防护措施[J]. 数字化用户, 2019, 25(004):144.

[3] 刘琼. 信息化时代高校计算机网络安全防护技术探索[J]. 信息记录材料, 2020, 021(004):109-110.

总结:括而言之:上述文章是一篇关于网络和网络防护相关专业的经典范文,可作为计算机网络方面的大学硕士与本科毕业论文写作参考和网络和网络防护论文开题报告和职称论文论文写作参考文献.

计算机网络引用文献:

[1] 计算机网络开题报告范文 关于网络和网络防护相关论文怎么写2万字
[2] 电大计算机网络论文选题范文 电大计算机网络论文题目怎样定
[3] 计算机网络专科论文题目大全 计算机网络专科论文题目怎么定
《谈信息化时代计算机网络安全防护》word下载【免费】
计算机网络相关论文范文资料