网站导航免费论文 原创论文 论文搜索 原创论文 网学软件 学术大家 资料中心 会员中心 问题解答 原创论文 大学论文导航 设计下载 最新论文 下载排行 原创论文
返回网学首页
网学联系
最新论文 推荐专题 热门论文 素材专题
当前位置: 网学 > 网学资源大全 > 计算机 > 正文

计算机网络安全技术与防范措施探讨

来源:http://myeducs.cn 联系QQ:点击这里给我发消息 作者: 用户投稿 来源: 网络 发布时间: 16/11/02

网学网为广大网友收集整理了,计算机网络安全技术与防范措施探讨,希望对大家有所帮助!

  随着科学技术水平不断提高,计算机病毒随着计算机技术的不断发展而变得越发高级和复杂,以下是小编搜集整理的一篇探究计算机网络安全技术的论文范文,供大家阅读借鉴。

  [摘 要]随着我国经济的发展和社会的进步,我国科学技术水平不断提高,计算机科学技术也得到了迅速的发展,计算机网络也被人们广泛运用到学习、工作和生活当中。计算机网络的迅速发展推动了人类社会的进步,但同时也存在着一系列的安全隐患。网络安全问题不容小觑,如果不加以控制将会对计算机的正常使用造成严重影响,因此,人们要采取一系列的安全技术和防范措施维护互联网安全。本文通过对计算机网络安全的分析和研究,探讨维护计算机网络安全的防范措施,并针对计算机网络安全的现状找出威胁互联网安全的影响因素,采取不同的防范措施维护计算机网络的安全。

  [关键词]计算机网络;安全技术;防范措施

  计算机网络在信息时代给各行各业都带来了极大的便利,在潜移默化中极大影响了人们的工作和生活。随着计算机网络信息技术的迅速发展,计算机网络安全漏洞也严重影响了人们的正常工作,因此,必须采取措施加强对计算机网络的保护,有效防范计算机病毒的侵害,保障计算机网络的安全稳定运行。

  1、计算机网络安全概述

  1.1 计算机网络安全的定义

  计算机网络安全是指通过计算机网络系统的安全保护避免计算机系统内的数据、硬件、软件等遭受破坏,通过一系列管理和技术方面的安全保护使数据的完整性和保密性免受恶意病毒的破坏。国际标准组织将计算机网络安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机网络系统中的数据、软件和硬件不会因为恶意的原因而遭受破坏、更改和泄露。计算机网络安全涉及网络安全和信息安全,网络安全侧重于网络的运作和网络之间的相互联系,而信息安全侧重于数据的保密性、完整性、真实性和可用性等方面。

  1.2 计算机网络安全威胁的特点

  1.2.1 扩散性和突发性

  由于计算机网络具有很强的共享性和互联性,因此,计算机网络遭到破坏的扩散速度会十分快,这种遭受互联网攻击的连锁反应在受到攻击之前并没有任何征兆,并且受到破坏的范围和规模都会十分广泛,这种扩散性和突发性是计算机网络安全受到威胁时的特点之一。

  1.2.2 危害性和破坏性

  计算机网络病毒在被激活后会迅速在网络系统内进行传播,如果用户的计算机出现漏洞或者在日常使用中疏于防范,计算机病毒就会趁虚而入,针对计算机网络迅速发起进攻,在很短的时间内突破安全防线导致整个计算机网络系统的瘫痪。一旦计算机网络病毒进入计算机系统,就会威胁人们的信息安全,如果造成国家机要信息的泄露将会带来难以估量的严重后果。

  1.2.3 隐蔽性和潜伏性

  计算机网络病毒具有很长的潜伏期和很强的隐蔽性,如果计算机用户没有安装很强的杀毒软件,或者在使用时疏于防范,计算机病毒在满足了一定的攻击条件后将会对计算机系统发起猛烈进攻。

  2、计算机网络安全的现状

  计算机互联网具有开放性的特点,这给计算机网络的安全性造成了严重的威胁,伴随着计算机网络的逐渐发展,计算机网络的开放性带来的网络安全问题也日益突出。互联网的开放性和安全性也成为一种不可调和的矛盾,计算机网络安全的现状必须引起大家的广泛关注,究其原因主要分为以下这几个方面。

  2.1 计算机病毒的攻击

  计算机技术的迅速发展和科学技术水平的不断提高也在侧面促进了计算机病毒技术的迅速发展,计算机网络安全技术水平的提高成为维护网络安全的重中之重。

  2.2 木马程序和黑客攻击

  黑客攻击主要分为两种形式:网络攻击和网络侦察。网络攻击主要是采用各种手段破坏对方的数据安全,在破坏了对方数据的可用性和完整性之后会造成数据的丢失和系统的瘫痪,这样计算机网络系统就会全面崩溃。网络侦查主要采用隐秘的手段,通过拦截、窃取和破译等技术获取对方的重要信息,这种手法具有很强的隐蔽性,在对方毫不知情的情况下就可以进行。

  2.3 内部威胁

  一些企业用户拥有自己独立的网络系统,如果企业员工对网络安全认识不足或不够重视,在没有采取任何安全防范措施的前提下,就容易导致内部系统安全事故的发生。近年来,这种内部威胁发生在很多企业用户之中,并且数量还在与日俱增。企业内部网络系统的瘫痪不仅会造成企业经济损失,还会对企业正常工作的开展造成很大的困扰。

  2.4 网络钓鱼

  近年来,网络购物给人们的日常生活带来了极大的便利,网上购物的兴起也给不法分子带来了可乘之机,一些诈骗团伙通过网络钓鱼进行网络诈骗,通过伪造Web网站等手段诱导人们泄露自己的银行卡号和支付密码等个人信息,钓鱼者在实施网络诈骗之后会迅速更改自己的信息,让受骗者无法进行正常维权。网络钓鱼者还会伪装成网络银行或品牌网站,这种行骗行为严重影响了广大网民的正常购物,也给网络安全构成了极大的威胁。

  2.5 系统漏洞

  任何系统都不可能完全没有缺陷,有些漏洞是系统本身所带有的,而有些漏洞是由于局域网用户使用盗版软件或者对网络安全疏于管理所造成的。计算机网络攻击具有破坏性强、影响范围大的特点,有些计算机系统在遭受网络攻击后会出现计算机程序的错误,这在很大程度上也会造成网络漏洞。人们对于网络漏洞并不是束手无策的,通过加强网络管理,运用科学的网络安全防范手段,就可以在很大程度上避免网络漏洞造成的严重后果,降低计算机网络漏洞的危险性,并尽快修复漏洞做到防患于未然。

  3、计算机网络安全的保护技术

  3.1 数据加密技术

  数据加密技术可以通过重新编码隐藏用户的数据信息,提升信息和数据的安全性。这种数据加密技术可以防止非法用户窃取用户信息,避免数据信息被外部破解。数据加密技术有不同的作用,按照作用不同可以将数据加密技术分为数据存储、数据传输、数据完整性鉴别和密钥的管理技术。   图1 计算机网络安全漏洞

  3.2 防火墙技术

  防火墙由软件和硬件设备共同组合而成,作为一种隔离技术,它可以在企业或网络群体的计算机与外界通道之间设置网络访问权限,限制外界网络对内部网络的访问。防火墙技术还可以对网络之间传输的数据进行安全检查,并实时监控网络运行状况,确认网络之间通信的合法性。这种网络安全防范技术简单实用,可以在运行状态下不改变原有网络应用系统的设置,因此,防火墙产品将会在未来的网络系统中得到广泛应用。

  3.3 漏洞扫描技术

  漏洞扫描技术可以自动监测计算机的安全性,在记录计算机响应的同时可以收录有关信息。安全扫描程序可以在短时间内查出计算机网络系统的弱点,有助于开发者得到有关安全信息并进行技术研发。

  4、计算机网络安全的防范措施

  4.1 加强计算机网络系统的管理

  要加强对计算机网络系统的管理首先要确保网络系统的安全性,通过对访问功能模块的建立,限制模块之间的访问权限,加强属性安全服务并建立智能日志系统,同时还要建立备份,完善恢复机制。

  4.2 建立网络安全维护组织

  网络安全管理体制的维护需要网络安全维护组织的管理人员进行有效控制,尽可能减小非法行为带来的严重后果,尽量避免不安全因素对网络安全的影响。要建立网络安全维护组织不仅需要加强对管理人员的技术培训,还要加强管理人员的安全防范意识,通过科学的管理和统一的分配使计算机网络用户的安全和利益得到有力保障。

  4.3 防治病毒

  计算机病毒随着计算机技术的不断发展而变得越发高级和复杂,按功能区分可以将防病毒软件分为单机防毒软件和网络防病毒软件。单机防病毒软件侧重于对本地和外地资源的连接进行扫描,网络防病毒软件侧重于网络防病毒,如果检测到有病毒入侵网络将会进行删除。

  5、结 语

  网络安全是一个综合性的难题,因此,需要人们给予足够的重视。人们可以通过制定一系列的目标和技术方案为网络提供强大的安全服务,满足新时代网络安全的需要。

  参考文献

  [1]龚伏廷.计算机网络安全技术探析[J].电脑知识与技术,2010(15).

  [2]武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011(11).

  • 上一篇资讯: [计算机]
  • 网学推荐

    免费论文

    原创论文

    设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
    版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
    Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved 湘ICP备09003080号