计算机网络毕业论文

计算机网络安全的防护与发展

时间:2022-10-07 21:25:29 计算机网络毕业论文 我要投稿
  • 相关推荐

计算机网络安全的防护与发展

  计算机网络安全的防护与发展【1】

  摘 要:进入21世纪,全球迎来了网络飞速发展的时代。

  随之而来面临的严峻挑战就是计算机网络安全问题。

  网络安全问题如何产生?如何防止?本文主要对以上两个问题进行了综述。

  关键词:计算机网络;网络安全;防护措施

  随着科技的日益发展,网络用户的数量在高速的增长。

  互联网改变了人们的生活、娱乐方式,给人们带来了极大的便利。

  但是,随着网络技术的发展,网络用户人数的不断增多,使得人们不得不面临着另外一个困境:个人隐私、重要数据以及国家政府机密等信息被暴漏在公共的互联网当中,而在开放的互联网当中,这些重要信息却十分容易被获得。

  这些信息若是被不法分子或者黑客们获取,后果将无法想象。

  另一方面,计算机病毒的数量和种类也在迅猛增长,并借助互联网传播的速度越来越大,危害面和破坏性也越来越大。

  复杂多变的病毒不仅影响着信息化建设与工作,甚至影响到国家的安全和发展。

  因此,无论从个人角度还是从国家角度来说,应该特别重视计算机网络安全的保护。

  1 计算机网络安全的涵义

  网络安全是一门复杂的综合性学科,涉及计算机科学、信息安全、通信技术、密码安全、应用数学、数论、信息论等多种学科。

  通常所说的网络安全是指保护整个系统的信息和数据不受偶然的或者恶意的破坏和更改,使系统可以正常、连续、安全地运行,保持网络服务不中断。

  网络安全的本质其实就是网络上的信息安全。

  从广义来说,凡是涉及到网络信息的保密性和安全性的相关理论和技术都是网络安全的研究领域。

  2 威胁计算机网络安全的主要隐患

  2.1 操作系统的不安全性

  操作系统的不安全性是造成计算机网络受到威胁的首要原因。

  操作系统支持数据的动态连接和交换,这虽然是系统扩展和集成的需要,但明显与网络的安全性相悖;可以创建进程是操作系统不安全的另外一个原因,其甚至可以支持在网络的节点上远程进行进程的创建和激活。

  操作系统通常可以对这些进程软件提供保护,但是这些软件其实就是一些系统进程,“黑客”通常就利用这些软件来达到窃取信息的目的。

  另外,操作系统还可以支持在计算机网络中传送文件和安装程序,这些功能虽然给使用者带来了极大的便利,但是很有可能会带来更多的不安全因素。

  此外,计算机网络的一个重要功能就是文件传输,在传输的过程中经常可以附带可执行文件,这些人为编写的可执行文件,一旦出现漏洞或者被不法分子利用,整个网络系统很有可能会导致瘫痪。

  2.2 外部攻击

  2.2.1 计算机病毒和木马程序

  编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称之为计算机病毒。

  具有破坏性、重复性和传染性。

  计算机病毒主要是在数据传输、发送邮件和运行的过程中进行传播,在日常生活中,移动硬盘、U盘、光盘和网络等都是病毒传播的主要途径。

  利用电脑的程序漏洞侵入后窃取信息的程序称之为木马程序。

  是一种具有隐蔽性、自发性的可被用来进行恶意行为的程序。

  2.2.2 黑客攻击

  这是计算机网络所面临的最大威胁。

  黑客可以利用自己编写的程序或者其他软件来进行网络攻击和侦查,前者可以将完整的信息破坏,后者是在不影响网络正常工作的情况下,对对方的重要机密信息进行窃取和破坏。

  这两类攻击均可给计算机网络带来极大的危害。

  2.3 技术人员能力水平有限,安全意识不足

  现代网络的发展速度非常快,而网络管理人员的数量却跟不上高速发展的网络,而且技术人员的技术水平也不高,无法承担起维护计算机网络安全的重担。

  另外,由于技术水平的限制,很多部门都没有采取正确的安全策略和安全机制,在网络受到攻击后,没有一个很好的备份和恢复机制,并且很多工作人员的安全防范意识不强,例如随便让他人使用公司电脑,涉密文件密码设置过于简单,没有定期地更换密码,这些行为也都是威胁网络安全的重要因素。

  3 对策

  3.1 设立防火墙。

  在Internet的使用过程中,要想访问内网,就必须要通过外网的连接来实现,这样的设置让黑客可以有机可乘。

  要想保护机密信息不受黑客和不法分子的入侵,就必须采用防火墙技术,这也是目前最经济有效地维护网络安全的方法。

  因为防火墙是网络安全的第一把锁,能有效地阻止外来的入侵。

  内部网络的出口处是安装防火墙的最佳位置,这时防火墙处于内部网和外部网之间,可以实现内外网之间的隔离和访问控制。

  防火墙的一大特点是具有网络地址转换功能,可以强制外网所有的连接都要经过此保护层,隐藏内部网的同时还可以对外网活动和状态进行监听,对入侵活动或其他可疑动作进行分析与控制。

  只有被授权的活动才能通过此保护层,从而保护内网信息免遭非法入侵。

  3.2 设置信息加密。

  现有的网络通常是利用密码技术来实现数据和信息加密的,其目的是保护内网的数据和信息,保护网上传输的数据安全。

  特别是当远距离传送信息时,唯一切实可行的安全技术就是密码技术,可以有效地保护传输安全。

  网络加密有很多种方法,其中链路加密、端点加密和节点加密三种是最为常用的网络加密方法。

  链路加密的目的是保护网络节点之间的链路信息安全,端点加密的目的是对源端用户到目的用户的数据提供保护,节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

  数据加密技术与防火墙相比,技术更为灵活,更适合于开放的网络。

  3.3 数据备份和恢复。

  我们在平时使用计算机的时候都会将重要的数据和资料进行备份,以防止被破坏或丢失。

  这也提示了我们,对于计算机网络安全,建立合理可靠的备份和数据恢复机制是非常有必要的。

  数据备份就是指通过特定的存储技术将计算机或网络中需要保护的数据用另外的存储介质(例如U盘、移动硬盘或DVD光盘)进行转存的过程。

  目的就是当系统奔溃或者系统中的数据丢失后,能够依靠备份数据对系统进行恢复。

  另外,需要特别注意的是备份的数据不能和源数据在一个服务器当中,要另找安全可靠的地方存放。

  备份制度对于安全性遭受损害的档案信息的恢复至关重要。

  3.4 制定相应的安全政策法规,加强网络安全意识教育。

  信息化程度越高,就越应该注重信息系统安全,上升到国家体系就需要把信息系统绝对安全列为国家安全战略最重要的组成部分之一。

  因此,要保证网络安全有必要颁布相关的网络安全法律法规,并增加投入加强管理,确保网络安全。

  除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

  另外,我们平时在连接网络的时候要安装最新的杀毒软件,实时更新和安装系统补丁和漏洞,关闭文件和打印共享等不必要的服务,从自身加强网络安全意识,再加上外部设施的保护,一定可以最大程度的确保计算机网络安全。

  4 发展

  随着网络安全技术的发展,我们需要采用主动性的网络安全措施,其中最突出的就是“云安全”的概念及其技术应用,“云安全”通过网状的大量客户端对网络中软件行为的异常进行检测,获取互联网中木马、病毒以及恶意程序的最新信息,并推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

  整个互联网就变成了一个超级大的杀毒软件。

  有了这些新技术的加盟,我们可以变被动为主动,最大程度地确保计算机网络安全。

  参考文献

  [1]陈昶,杨艳春主编.计算机网络安全案例教程[M].北京:大学出版社,2008:4~10.

  [2]沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011.10(6):62~63

  [3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,3:193~195.

  [4]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011,9:101~103.

  [5]刘斌.计算机网络安全方案的设计与实现[M].淮北职业技术学院学报,2011,10(3):123~124.

  [6]陈云鹏.计算机网络安全技术探讨[J].科技与向导,2011,33:367~388.

  [7]讥子龙.浅探当前计算机网络安全现状及防范措施[J].商情,2011,45:114.

  [8]王延中.计算机网络信息安全及其防护[J].信息与电脑,2011.1:12.

  [9]王应时.浅析计算机网络安全及其防范措施[J].计算机光盘软件与应用,2011,19:112.

  [10]龙群兵.再谈计算机网络信息安全的威胁及防范措施[J].科技信息,2011,08:223.

  现代计算机网络安全防护的发展【2】

  【摘 要】计算机网络已广泛的应用于社会的各个领域,计算机网络的安全性问题却成为一个较为严峻的问题,安全性防护面临巨大的挑战,因此必须采取必要的有效安全措施来进行对计算机网络的安全防护,同时也应对其发展趋势做出必要的分析。

  【关键词】计算机网络;安全防护

  一、威胁计算机网络安全的因素

  (1)存在一定的无意的人为因素。

  人为的因素主要是部分的电脑操作者操作不当,比如说没有进行正常的安全配置,威胁操作系统,没有较强的计算机安全防护意识,这有很大可能将威胁到计算机网络安全。

  (2)操作系统存在一定的不安全性。

  每个操作系统都存在一定的不安全性,操作系统支持数据的交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创建进程,然而这些进程软件就是系统进程,黑客不法分子经常就利用这些进程软件窃取信息;再者,操作系统还支持在互联网中传送文件,文件传输过程中很有可能附带一些可执行文件,是人为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统带来很大的破坏。

  (3)计算机病毒的威胁和恶意程序的破坏。

  由于计算机网络的互联性与广泛性,计算机病毒的传播速度和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻碍计算机正常运行的,而且还可以自我复制的一段计算机指令或代码,而且病毒还有持续时间特别长、危害性特别大、传染性特别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马程序就是利用一些程序漏洞窃取信息的恶意程序,具有一定的自发性和隐蔽性。

  (4)黑客的恶意攻击。

  黑客对计算机网络安全带来巨大的威胁,他们通常能够利用一些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计算机的安全防护带来巨大的影响和威胁。

  二、计算机网络安全防护的主要对策

  (1)要健全计算机网络安全管理的防护机制。

  建立健全计算机网络安全防护机制,是规范计算机用户和管理员行为的保障,建立健全网络安全管理机制,有利于提高用户和计算机系统管理员的职业水准和专业素质,有利于使计算机操作人员形成良好的习惯,促使他们及时的对数据资料进行备份,促进计算机网络安全防护的工作能够顺利开展。

  (2)要重视加强防火墙技术。

  采用防火墙技术是一种有效地手段,防火墙是一种网络的屏障,因为黑客要想窃取重要的机密与信息必须进入计算机内网,而要想访问内网就必须通过连接外网来实现,采用防火墙技术可以有效地防止这一现象发生,而且比较经济。

  (3)重视加强数据的备份工作。

  及时对一些重要的数据资料进行备份工作,通过存储技术将计算机中的重要的需要被保护的数据用其他的存储设施,如移动硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失,即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复,只是在备份时,不要将源数据和备份数据放在一个服务器之中,另找一个安全的地方进行存放。

  要切实建立健全数据备份与恢复机制。

  (4)进行相关政策法规的保障,同时提高计算机操作人员。

  与管理人员的专业能力与素养,提高安全防护意识颁布相关的法律法规保障网络安全,加强管理,同时重视计算机网络的安全意识教育,再者要提高技术人员的专业能力与素养,对于一些基本的网络安全防护措施要很熟悉而且要做到位,及时的对新的技术人员进行培训与辅导,加强安全防护管理的意识,不断提高自身的专业技能与专业素养。

  三、计算机网络安全防护的发展

  对于计算机网络安全防护的发展,我们需要更加的完善网络安全防护措施,在不断进行完善更新的基础上采用更为先进和主动的防护措施,化被动为主动,我们可以采用“云安全”技术,云安全这项新的技术可以大范围的对网络中的异常的软件行为进行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服务端进行自动的处理分析,然后给每一位客户发送解决方案。

  从而整个计算机互联网络就像是一个巨大的杀毒软件。

  采用“云安全”等新技术会让计算机网络安全防护变得更有力。

  计算机互联网络是一个庞大而又复杂的信息网络,在这个信息网络之中,做好必要的安全防护措施是很重要的,计算机网络涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那么一旦在计算机网络中一个领域中出现安全问题,那么其他的领域也会受到连锁的影响。

  因此全面认识到计算机网络中的不安全因素,及时提出实施安全防护措施,及时的让新技术加盟,我们才能够更好地确保计算机网络的安全,促进人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国家安全。

  参 考 文 献

  [1]杨艳杰.计算机网络的安全防护与发展[J].电脑编程技巧与维护.2011,56(12):12~16

  [2]袁毅.浅谈计算机系统的安全与维护[J].企业导报.2010(5)

  [3]苑旭昊.计算机网络安全防护[J].信息与电脑(理论版).2011,15(6):67~68

【计算机网络安全的防护与发展】相关文章:

浅议网络安全计算机通信技术防护10-26

计算机通信网络安全与防护论文10-09

计算机病毒防护技术的网络安全应用论文10-09

浅析计算机网络安全及防护途径论文10-09

浅析病毒防护技术在计算机网络安全防护中的应用论文10-08

计算机网络安全防护技术探析论文10-08

气象局计算机网络安全防护的论文10-08

计算机网络安全问题及防护策略论文10-08

事业单位计算机网络安全防护技术论文10-10

计算机信息安全技术及防护论文10-08