计算机网络毕业论文

计算机网络方面的论文

时间:2021-01-23 20:29:20 计算机网络毕业论文 我要投稿

计算机网络方面的论文

  随着经济社会的不断发展,计算机网络的使用率逐渐增加,其凭借自身快速,高效和信息存储量大的优势,快速占领科技市场,下面来谈谈剖析计算机网络防御措施。

计算机网络方面的论文

  1.计算机网络安全的主要影响因素

  (1)网络具有的开放性

  Internet是一个开放的系统,任何一种外部接入都可能致使网络系统的不稳定甚至导致系统崩溃。同时,计算机网络的开放环境,网上的用户可以很容易查找到一些敏感性的信息,如企业、单位或个人的私密信息等。

  (2)网络操作系统存在的漏洞

  由于操作系统具有十分复杂的实现网络协议的程序,各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。致使这类入侵行为很难被防火墙察觉而轻而易举的经过。

  (3)网络资源所具有的共享性

  科技的飞速发展,致使人们对计算机的依赖到一定程度,信息来源的不断扩展使人们迫切追求资源共享。就前的.网络资源共享技术尚不能完全隔离对外部服务请求,因此利用网络敏感信息的机会,对于网络敏感信息攻击者可以很容易地获取访问。

  (4)设计网络系统存在缺陷

  目前,在网络计算机用户的日常使用,最容易受到外界的攻击程序BUG,没有安全防御计划,甚至安全工具也存在安全漏洞。因此,经常利用BUG的不稳定性来共计网络系统,而这种攻击常常没有生成日志,网络维护人员对此根本无法查到。

  2.计算机网络安全的防御对策

  2.1要加强网络系统的日常防护管理

  (1)对于来路不明的软件,还有来路不明的应用使用程序软件绝对不能随意下载。对于系统提示的补丁及时进行更新修复,这对于我们在使用计算机过程中,防止病毒恶意侵害的基本要求。发现有病毒侵害计算机,及时下载专门软件给与扫描查杀。除上述之外,不是网站上的软件,不能随意下载,因为病毒的载体程序常常就是来历不明的软件,这些来历不明的软件一旦运行程序就可能被篡改,严重地会致使计算机资料丢失。

  (2)注意应对电子邮件的恶意攻击与防范。我们再平时的计算机网络使用中,经常会收到各种各样来历不明的邮件,在这种类型的邮件处理中,请勿直接打开电子邮件,首先要使用杀毒软件进行扫描电子邮件,以防止病毒入侵,避免使计算机造病毒侵害。目前,越来越多的病毒是依靠电子邮件传输的,我们如果稍有不慎,就会遭到它们的恶意侵害。它们通常有一下两种不同的攻击方式:电子邮件轰炸是其中一种方式,又被称之为电子邮件“滚雪球”,主要表现是在短时间内通过非法IP地址,把大批量的垃圾邮件发向被攻击的邮箱,大批量的邮件因不及时处理,往往致使邮箱因为容量超载而陷于瘫痪状态;还有另外一种方式是通过电子邮件进行欺骗,这主要表现在攻击者往往伪装成系统管理员,通过电子邮件发给用户要求或提示用户对登陆口令等信息进行更改。从而把带有病毒的程序或木马程序,附加在在附件中侵入到各个用户的计算机。这类型攻击防御的方法非常简单,一些专门的邮箱病毒过滤软件有明显的拦截效果。

  (3)加强对浏览器安全级别的设置。计算机网络病毒经常恶意攻击的范围也包括浏览器。用户在浏览网页的过程中,Cookie是被有些网站在硬盘写入的一些数据,它们用户的特定信息进行记录,当用户回到这个页面时,可以重新利用这些信息。因此,使用浏览器的安全方式需要设置安全级别,同时关掉Cookie。

  (4)用户对自己的IP地址要加以保护。通常任何用户,计算机网络的IP地址是隐藏的。然而,当用户户需要使用计算机网络聊天的时候,这就需要有效绑定的IP地址来进行信息传输,因而这就很容易造成IP地址的暴露,这将给网络黑客攻击有带来一定几率。一旦IP地址被网络黑客截取,就能对网络实施攻击。因此,在平常的用机过程中无论在那里上机,谨防泄露个人的关键信息,避免不必要的损失。

  2.2安装网络防火墙

  在互联网上,通过网络连接的所有用户,都可以直接进入外面的世界并之通信的权利。要内外交互的前提必须具备有效的网络连接,也就是说,外面的连接可以直接访问内部网络。内外相互访网络,自然而然就给黑客攻击提供了可乘之机,为了有效地防止攻击的发生,目前有一种必要的网络安全防范技术,那就是将防火墙分别布设在双方服务器和各客户的主机上。因为,建立起来的防火墙,就会在用户与计算计网络之间建立起恶意攻击过滤的屏障,恶意攻击拦截屏障会及时扫描输出以及输入的信息,来进行判断并清除安全隐患,实现有效的拦截。当前,常用的防火墙主要有三种,即滤防火墙、代理防火墙和双穴主机防火墙。并且防火墙技术相当成熟。

  3.加强对网络访问的控制

  外部访问过滤作为关键技术,控制的主要任务是防止非法使用和非常访问网络资源。访问控制不仅提供主动网络安全防范和保护,而且还能够对网络系统安全进行维护,安全隔离网络资源。现行主要包括七种访问控制技术,应当参考网络安全的等级需求,按需设置不同访问控制技术的应用,从而不但实现网络的安全访问,而且保证不浪费资源。

  3.1数据保密与安装动态口令认证系统

  信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。但必须强调的是,加密技术虽然绝大多数的攻击可以防守,而信息加密是在大多数情况下,只有这样才能确保机密性的信息,但是不能完全依赖它的计算机网络安全防御。

  3.2实施物理安全策略

  关键的物理安全策略是保护计算机网络系统安全的重点,它是计算机系统,网络服务器,外部连接设备,软件与硬件系统进行有效的保护的关键,使他们免受外部攻击的关键技术。物理安全策略主要是用来验证用户身份,目的是保护个人以及用户的隐私。另一个非常重要的策略是保持电脑工作运行环境的安全,因为如果其他的电磁干扰,也容易导致电脑运行不稳定,所以完善的安全管理系统是计算机网络安全防御的必要措施。

【计算机网络方面的论文】相关文章:

药学方面的论文02-22

金融管理方面的论文07-14

美术方面的论文范文07-13

经济管理方面的论文12-01

医学检验方面的论文11-22

物理学科方面的论文11-21

英美文学方面的毕业论文07-13

关于旅游管理方面的论文范文07-10

有关计算机网络论文01-28