当前位置:论文写作 > 论文集 > 文章内容

计算机网络的安全防护方略

主题:计算机网络技术 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-14

简介:关于本文可作为相关专业计算机网络论文写作研究的大学硕士与本科毕业论文计算机网络论文开题报告范文和职称论文参考文献资料。

计算机网络论文范文

计算机网络技术论文

目录

  1. 一、常见的计算机网络安全问题
  2. 二、常见计算机网络安全问题的防护方略
  3. 计算机网络技术:计算机网络技术-01
  4. 三、计算机网络安全的未来发展趋势
  5. 四、结论

翟文娜 临沂职业学院

【摘 要】 随着计算机网络广泛应用在我们工作、生活中的方方面面,人们也对其安全问题也不断予以更多的重视,但是这仍然无法阻止计算机网络安全问题的不断发生,当前我们面临的计算机网络安全现状已经处于一个极为危险的地步.为了更好地对计算机网络安全防护方略进行阐述,笔者先对几种常见的网络安全问题进行详细的描述,继而针对性的探讨防护方略,希望能够更快、更好、更有针对性的缓解当前计算机网络安全的现状.

【关键词】 计算机网络 安全问题 防护方略

引言:现阶段计算机网络技术已经广泛引用在了各行各业中,扮演着极为重要的角色,为我国社会的不断发展起着强力的推动作用.但是在这一形势下掩盖的确实大量网络安全事故的不断发生,在2014 年,全国发生了大量的网络安全事故,其中具有代表性的是:12306 用户数据泄露事件、1.21全国DNS 大劫难事件、1400 多万快递用户论文范文泄漏事件、携程网漏洞事件等,这些事件都表面了一个问题——我们当前的计算机网络安全已经到了一个刻不容缓的地步,已经给各行各业带来了巨大的安全隐患,因此笔者先列举具有代表性的计算机网络安全问题,再针对性的论述其安全防护方略,希望能够对我国的计算机网络安全现状起到一定程度的改善作用.

一、常见的计算机网络安全问题

1.1 计算机病毒的防范力度不足

计算机病毒实际上就是一段程序代码或者是一组计算机指令,但是插入或者编制在计算机程序中就会起到破坏计算机内部数据以及计算机功能的效果,会对计算机的网络安全以及其常用功能产生极为严重的影响.近年来较为常见的计算机病毒是蠕虫病毒,该病毒的主要载体便是计算机,通过常用的应用程序或者计算机操作系统中存在的漏洞,来对计算机展开攻击,并通过网络进行病毒的传播.这类计算机病毒的特性大多一致,都具有隐蔽性、潜伏性、传播性以及破坏性的特点,会对计算机网络安全造成严重影响,特别是给整个网络安全带来极大的危害.但是近年来由于计算机操作人员的操作水平并未得到明显改善,大家对于计算机病毒的防范仍未形成一个清醒的认识,导致了计算机病毒入侵事故的不断发生,给计算机网络安全带来极为严重的危害.

1.2 网络数据的加密存在问题

截至目前,仍有很多机关企事业单位以及个人用户都未对信息数据加密予以足够的重视,很多网络间传输的数据都未对其进行加密,这样就造成了网络间传输的信息遭到了不法分子的窃取以及访问,此外,为了便于用户操作,很多计算机程序在编写和调试阶段都能够对网络以及程序进行访问,这就造成网络数据存在较为严重的泄露风险.虽然现阶段大多数企事业单位都有自己的内部网络,但是一旦与因特网连接就会收到论文范文的攻击,最终导致计算机内部数据的泄露,而个人用户由于操作以及个人原因,其信息数据泄露的频率更是远远高于企业,这些都对整个计算机网络的安全运行带来了极大的隐患.

1.3 访问控制不严格

由于计算机网络的构成非常复杂,不同机构采取的管理方法、管理模式也不尽相同,这就导致了每个独立的系统都受到了较大的安全威胁,并且由于并未严格控制计算机系统之间的相互访问,导致了纂改数据事件的大量发生,给计算机的安全管理和防护工作带来了极大的困难.

二、常见计算机网络安全问题的防护方略

2.1 对于外部入侵方面的防护

计算机网络安全的首要防护方法就是控制网络入侵行为的发生,通过迅速采取安全措施进行隔离或者给予警报的方式对入侵行为进行拦截.当前计算机网络大多都采取TCP/IP协议,因此可以从中摸索出入侵行为的一些规律,基于此对其进行防护.通过归纳总结,我们发现主机入侵检测的主要特征是通过主机传感器进行监控的,适用于分布式、加密以及交换的环境.采用这种技术可以实现对主机的保护,并且通过对可疑连接的实时监控、检查系统日志、监视应用软件以及非法访问的方式,对绝大多数的入侵行为进行监控,并预警.该软件还能够对基于操作系统特征的不同来判定入侵时间的攻击进程结果、文件属性、敏感数据以及系统属性等进行全面监控以及精确判定,并通过与主机上的*滤功能模块进行结合的方式来切断可疑的网络连接.现阶段这是一种最为常见、有效的计算机网络安全防护方法.

计算机网络技术:计算机网络技术-01

2.2 数据的加密防护

为了实现网络间传输数据的保密,我们即通过对信息进行编码和解码的方式来对数据进行加密.数据加密的主要过程是先对信息进行编码即译成密文的形式,发送到达指定位置后再进行逆过程的解密.通过数据加密可以防止数据在网络传输过程中被拦截、窃取,在指定的两台计算机间通过公共网络建立一个相对安全的传输通道.通过数据加密技术的使用,能够更好地实现对网络间传输的数据提供高质量的保密服务,该技术被广泛的使用也从另一方面证明加密技术的有效性.常见的数据加密技术有两种,分别是端到端加密技术和链路加密技术,其中端到端加密技术由于在设计安全控制协议方面具有较强的控制能力,因此在互联网中得到了广泛使用;而链路加密技术由于其独特的加密方式,两个节点中间的各种管理信息、控制协议都得到了加密,大幅度降低了被利用、共计的可能,并且由于保护了网络内信息流量,使得不法分子无法通过流量进行分析.现阶段大多采取两种加密方式共同使用的方法来进行加密,可以大幅度增加论文范文破译难度.

2.3 访问的控制防护

通过构建内部网络安全体系的方式能够限制外部与内部之间的相互访问,可以更好地控制网络访问.由于计算机系统对于不同的主机资源赋予了不同的访问权限,能够通过一定的系统功能来控制系统访问,在内部网络安全中就可以将系统访问控制与网络访问控制结合起来,最终实现对访问控制的严格管理.需要严格管理的访问控制属性有下列几点,分别是目的端口、目的IP 地址、源端口以及源IP 地址,而系统访问控制属性有:权限、资源、组以及用户,通过添加防火墙模块到主机操作系统的方式能够更好快捷、有效地实系统对用户行为的监控以及监视,这样不仅可以将操作系统属性和网络属性结合起来,再通过时间属性的添加,能够制定出相应的安全规则以实现更加严格的访问控制.

三、计算机网络安全的未来发展趋势

如今的网络时代,网络安全由于受到了越来越多的威胁,也被人们逐渐所重视,伴随着云安全技术被人们所熟知,其能够在终端以及网络上的数据传输工作提供更加安全的保障.云安全技术是近年来伴随着互联网技术不断发展而取得的成果,该技术包含了网格计算、并行处理以及病毒行为判断等新兴技术,通过大量客户端来对网络中的异常行为软件进行监测,以获取网络中恶意程序、木马等的最新信息,并传送到服务器中对其进行分析、处理,再将该解决方案下发到每一个客户端,以实现更好地安全防护效果.

四、结论

综上所述,现阶段的计算机网络安全工作正在逐步完善,虽然取得了一定的成果,但是仍有大量的不足之处,去年发生的大量网络安全事件就是实例,仅2014 年一年我国仅由于网络安全问题损失数百亿美元.因此,我们需要在不断分析、探索的基础上研发新技术,并通过加大网络管理力度,来实现更好地网络安全防护,并逐步建立起一套完善的计算机网络安全防护体系.

姓名,翟文娜 出生年份:1978 年5 月 性别,女 民族,汉 籍贯,山东省日照市莒县 学历,本科 职务,教师 职称,高校助教 研究方向,计算机技术 .单位,临沂职业学院

参 考 文 献

[1] 高红波. 浅析网络安全防范策略的发展趋势[J]. 茂名学院学报,2013,9.

[2] 李胜和. 论我国计算机网络安全存在的问题和预防方法[J]. 信息与电脑,2013,4.

[3] 张洪国. 刍议当前网络与信息安全技术[J]. 茂名学院学报,2013,11.

总结:主要论述了计算机网络论文范文相关参考文献文献

计算机网络技术引用文献:

[1] 计算机网络技术专科论文题目推荐 计算机网络技术专科论文题目怎么取
[2] 计算机网络技术专业方向论文题目 计算机网络技术专业论文标题怎么定
[3] 计算机网络技术及应用论文选题推荐 计算机网络技术及应用论文题目哪个好
《计算机网络的安全防护方略》word下载【免费】
计算机网络技术相关论文范文资料