计算机网络毕业论文

计算机网络管理与安全技术探究论文

时间:2021-03-24 19:01:20 计算机网络毕业论文 我要投稿

计算机网络管理与安全技术探究论文

  摘要:随着科学技术的发展,计算机的应用已经深入到人们生活和工作的各个层面。计算机技术的普及与应用一方面为工作和生活带来了极大的便利,同时也由于计算机网络安全管理工作中的漏洞,造成了计算机用户信息的丢失以及财产性损失。因此,加强计算机网络安全管理工作是确保计算机用户使用安全,降低使用风险的必由之路。

计算机网络管理与安全技术探究论文

  关键词:计算机网络管理;安全技术分析

  计算机网络安全管理工作是计算机网络技术应用和发展过程中重要的环节。随着计算机网络技术的普及,带给人们便利的同时也由于hacker攻击、病毒入侵、系统设计不完善等原因给计算机网络用户带来了安全风险,尤其是当计算机的应用涉及到重大商业机密以及国家安全信息时,做好计算机网络安全管理工作显得更加重要。

  一、计算机网络管理概况

  计算机网络使用过程中要保证使用的安全性首先要求计算机网络管理拥有强大的故障分析管理功能。在用户使用过程中遇到系统故障时能够以最快的速度找到故障源并及时排除故障,故障分析中主要包含了故障监测、故障隔离以及故障排除;其次,计算机网络管理中要具有计费分析与管理的功能,网络资源的利用中要有详细的记录,对网络操作的费用与所付代价进行控制与管理;网络管理中还应具有配置管理与分析的功能,该功能是实现网络配置,实现网络功能的基础;性能管理分析是计算机网络管理中实现对网络与服务的监控与管理主要方式,主要通过对系统内部的资源运行和通信效率进行统计,为网络监控与管理提供数据支撑;安全管理分析是计算机网络管理中的重要组成部分,计算机网络的安全关系着整个计算机系统运行的安全以及用户的相关资源的安全,因此安全管理分析为计算机系统的安全运行提供了可靠地保障。

  二、计算机网络安全的主要威胁因素分析

  1.病毒入侵

  计算机使用过程中,用户下载相关软件时极易受到病毒的感染和木马的入侵,导致用户的计算机系统无法正常运行,严重时还可能造成数据的丢失以及产生财产安全隐患。用户受到病毒和木马攻击的主要原因是所下载的软件是在非正规网站上下载的、所浏览的网站是非法网站、陌生人所发送的邮件中藏有病毒以及计算机中未安装相关的安全管理软件等。病毒入侵是威胁计算机网络安全的主要因素。

  2.hacker攻击。

  网络hacker是指具有强大的计算机操作和使用能力,能编写出可以攻击其他用户的病毒性程序的计算机使用群体。由于利益的驱使或是法律意识淡薄,很多网络hacker对其他计算机用户的系统进行恶意攻击,特别是对企业和政府网络系统的攻击来牟利,造成被攻击用户的资料丢失或是财产损失。网络hacker攻击是威胁计算机网络安全的另一个主要风险隐患。

  3.网络系统不完善。

  在计算机网络使用过程中,有些网站需要用户提供个人基本信息来注册账户,然而很多注册网站中并没有加强安全管理,对用户的个人信息没有进行严密的保护工作,这极易造成注册用户个人信息被窃取,给用户的信息安全造成了很大的风险。对于企业来说,企业内部网络不完善极易造成企业重要资料丢失,给企业的经营带来损失

  4.用户自身原因

  由于许多计算机用户没有很好地安全防范意识,账号加密程度低或是浏览非正规网站等造成用户账号被窃取,给网络诈骗团伙提供了可乘之机。网络诈骗组织在盗用了用户的账号之后,通过获取用户的个人身份信息等来实施诈骗,近年来,网络诈骗的发生率越来越高,其中主要原因就是用户个人安全风险意识不强,造成个人资料丢失。

  三、计算机网络管理安全技术分析

  1.防火墙技术。

  防火墙技术是计算机网络安全技术中一项综合型的防范技术,主要通过对相关出入程度设置权限来达到安全控制的效果。防火墙技术的主要功能是隔离病毒,在非法网络与机构网络之间设置了安全屏障,有效的防治病毒入侵。当计算机用户系统中出现非法访问或是用户的相关信息输出时,防火墙技术都能起到有效的阻挡作用,不仅隔离了病毒,也降低了用户资料丢失的风险。企业在企业网络与互联网之间设置防火墙,能够有效的防治企业重要资料丢失,是维护企业信息安全的重要途径,企业设置防火墙之后,能够自由的选择接受网络的访问或者拒接特点的网络IP访问。

  2.病毒防范技术。

  随着计算机技术的应用与发展,出现了不同形式的计算机病毒,并且计算机病毒也呈现出危害性日益增强的趋势。因此,用户在使用过程中应加强安全防范意识的树立,养成良好的计算机使用习惯,降低病毒入侵风险。首先,在系统安装前应该下载好正规的病毒查杀软件和系统操作补丁,为系统的安全运行建立安全屏障;其次,当浏览网页时,要特别注意网站所弹出的相关安装提示,要学会区分插件的安全性,不必要的插件尽量不安装;再次还应删除系统默认情况下共享的相关资源,很多情况下,系统的`默认共享资源是hacker攻击用户系统的恶意程序,应该立即删除;最后,当计算机病毒查杀软件提示升级时,应该立刻进行升级,原因是病毒查杀软件中的病毒库在不断地更新,因此,用户必须更新病毒管理软件来阻止病毒入侵。

  3.身份认证技术。

  身份认证技术是当用户向计算机网络系统发出使用请求时,首先要向系统证明自己的身份,以通过系统的限制。生物技术和电子技术是身份认证技术中主要利用的技术,用来限制非授权用户进入系统中。用户认证的方式主要有智能卡认证、口令认证以及基于第三方服务的认证机制来进行认证。正常情况下,用户的身份认证与授权机制是绑定在一起的,当用户的身份通过认证之后,系统的服务方对用户的访问权限做出相应的规定,之后用户就能够在系统中进行规定范围内的操作。

  4.加密技术。

  计算机系统中,电子信息资料具有易传播和易扩散的特点,这也使得电子信息质量容易在使用过程中被窃取,导致用户的信息安全风险增加。防止用户信息资料丢失的主要方式是运用数据加密技术,在传送电子资料和进行数据存储时防止资料丢失。为了增强数据资料的安全性,通常使用双秘钥的加密方式,通信员可以控制公开秘钥和解密秘钥,攻击者在没有获取到解密秘钥的情况下想要破解秘钥的难度系数非常高。因此,在加强网络安全管理工作的过程中可以适度的使用数据加密技术,提高数据资料的安全性。

  5.入侵检测技术。

  运用入侵检测技术不仅能加强家算计网络的安全性,也能够快速的检测出系统中存在的安全漏洞和未被授权的相关行为。在计算机系统中加入审计记录时,系统能够迅速的识别出未被授权的活动,并对这些操作进行控制和约束,达到保护系统安全的目的。

  四、结语

  计算机的应用范围不断扩大,使用功能不断完善使得计算机网络技术成为人们生产和生活中不可或缺的组成部分。随着网络计算机技术的不断发展和应用,计算机网络安全问题也成为计算机发展领域必须解决的问题。计算机技术水平的提高也为计算机病毒以及相关威胁计算机网络使用安全的因素提供了生长的土壤,因此,计算机网络安全管理部门和研究人员必须加强安全技术研究,不断提高计算机网络使用的安全系数,维护用户权益。

  参考文献:

  [1]李明.网络型病毒分析与计算机网络安全技术的实践探究[J].网络安全技术与应用,2015,02(05):20-21.

  [2]张海,张焱.计算机网络与信息安全系统的建立与技术探究[J].煤炭技术,2013,08(04):242-244.

  [3]韩鸣.计算机网络管理及安全技术研究与应用[J].企业导报,2016,09(04):143-144.

  [4]程晓政.计算机网络安全建设方法及安全技术探究[J].信息系统工程,2013,05(11):79-80.

  [5]王蕾.计算机网络管理系统及其安全技术分析[J].硅谷,2014,02(24):245-246.

【计算机网络管理与安全技术探究论文】相关文章:

计算机网络安全管理探究论文03-28

计算机网络存储技术探究论文03-28

计算机网络安全管理技术论文03-30

计算机网络信息安全管理技术论文07-25

探究计算机网络的设计与管理论文04-16

计算机网络安全探究论文03-27

计算机网络与信息安全系统探究优秀论文09-07

计算机网络安全与管理分析论文04-11

计算机网络技术应用发展探究论文08-11