学习啦>论文大全>学科论文>计算机论文>

计算机网络安全防御研究论文

时间: 斯娃805 分享

  科技的发展促使计算机信息技术得以不断更新,如今信息技术所能够发挥出来的作用越来越明显,更是成为当今社会不可或缺的重要技术手段。下面是学习啦小编为大家整理的计算机网络安全防御研究论文,供大家参考。

  计算机网络安全防御研究论文篇一

  《 计算机网络安全服务器入侵与防御研究 》

  【摘要】随着科技的进步,计算机在社会中的应用也愈发普遍,与人们的生活联系紧密,催生了专门的计算机专业,计算机网络的发展给整个社会带来很大便利,但是也出现了很多问题,给人们带来很多困扰,计算机网络中有各种木马会对服务器产生威胁,对计算机以及网络的安全运行带来很大影响。本文主要对木马侵入计算机服务器带来的各种危害做详细分析,然后提出相应的防御措施,以便为计算机网络的安全提供借鉴。

  【关键词】计算机;网络安全;服务器;入侵与防御

  1引言

  随着计算机网络的不断发展和普及,计算机网络在人们生活中的重要性愈发突出,但是随之也出现了很多安全问题。比如不断发生的信息资料泄露对社会计算机的发展带来严重影响,已经引起人们的重视。计算机网络的安全威胁包括很多方面,有木马、病毒、假冒以及窃听等多种形式,需要相关人员加大关注力度,促进整个计算机网络的发展。

  2计算机网络安全服务器的入侵

  科技的发展也给黑客入侵计算机带来很大便利,而且黑客入侵计算机的水平也在不断提高,给计算机的应用带来很大影响。对计算机网络的入侵主要有以下几种方式:

  2.1口令入侵的方式

  很多计算机的服务器在进行应用时会设置不同访问的权限,但是一些入侵者能够借助非法的技术盗取对服务器进行访问的口令,进而得到相应的权限然后进行入侵,给计算机的应用带来威胁。

  2.2网络监听的方式

  入侵者可以使用专门的技术,对网络上发送的相关数据,尤其是没有加密的密码、账号等重要的信息进行监听,获取这些信息后为以后的入侵打下基础。还可以对计算机服务器进行扫描,以便发现其安全漏洞便于侵入。

  2.3使用IP欺诈、路由欺诈等手段,躲过计算机服务器的安全体制,实现入侵服务器的最终目的

  这些侵入对计算机网络的应用有很大危害,对电脑有较大的控制与破坏能力,可以对别人财产的安全造成威胁,盗取资料文件,严重者甚至造成重大事故。

  3计算机网络安全的防御措施

  3.1对访问进行控制的技术

  这一技术是计算机服务器的安全基础,所以需要得到相关人员的重视,不管使用什么手段对访问进行控制,都要对用户的身份信息进行仔细的验证,这是确保对访问进行控制的关键环节,还要把用户名称、用户的口令、访问的权限作为重点控制的内容,任何一个环节出现异常都不允许用户登录。

  3.2使用防火墙技术

  为了有效的避免对计算机的侵入,只运用对访问进行控制的技术是不行的,还需要注意对防火墙技术的使用,这一技术能够把入侵的行为在防火墙外进行隔离,禁止对服务器的资源信息产生破坏。目前市场上有许多关于防火墙的产品,这一技术的应用比较普遍,所以需要根据计算机的实际功能与价值,对防火墙进行合理的选择,避免受到侵害。

  3.3要建立健全服务器的安全防护系统

  主要做到以下几个方面:

  (1)需要建立有效的计算机网络安全系统,把所有服务器和周围其他的设备相结合,统筹规划处理,全面协调。一个有效的安全系统除了技术支撑外,还要有管理方面的支持,所以需要加强对安全管理的重视,建立起完善的规章体系,切实有效的进行管理。而技术方面需要使用各种杀毒的硬件和软件对计算机网络安全进行管理。

  (2)需要建立安全防护的基础,计算机网络服务器被侵入的原因很大部分是由于计算机系统本身的漏洞造成的,所以需要建立计算机自身的防护基础。

  (3)需要对计算机中的信息和数据定期进行备份,并保护好相应的密码,防止数据信息被窃取或受到损害。

  (4)对远程访问进行有效管理,远程访问是计算机网络在应用中的一大优势,但是也为黑客侵入计算机提供了便利,只要了解相关的电话号码就能够很快进行入侵,所以需要加大对这点的重视。

  3.4要加强安全扫描技术的建设

  安全扫描技术是指对计算机的服务器进行的安全扫描和检测行为,可以及时的对潜在的隐患进行查找,发现计算机的漏洞,防止其被侵入。分为主动扫描和被动扫描两种,主动扫描注利用对入侵或攻击行为进行模拟,查找计算机网络服务器中存在的漏洞。被动扫描主要是对有关安全的规则和口令进行检查,定期的进行安全扫描。还需要根据服务器实际应用的情况,使用最新的扫描技术,切实发挥出对安全进行扫描的作用,提高其质量和水平。此外,还需要加强对计算机服务器中应用的管理,制定严格的管理制度,相关人员需要遵守工作程序,对来历不明的文件、邮件等禁止接收,要求不能利用私人的U盘进行拷贝,以免服务器染上病毒。要提高安全防范意识,加强对安全技能的培训,切实发挥工作人员积极能动性,避免计算机网络服雾气受到威胁。

  4结论

  综上所述,计算机服务器在现实生活被广泛应用,一旦出现安全问题,就会造成很大损失,影响人们的正常生活,所以需要不断完善计算机服务器的防御机制,提高计算机网络的安全,建立良好的网络环境,使计算机更好的发挥作用。

  参考文献

  [1]周宇飞.计算机网络服务器的入侵与防御技术探讨[J].生物技术与计算机科学研究,2016(02).

  [2]黄盛.计算机网络服务器的入侵与防御研究[J].信息科技,2013(04).

  计算机网络安全防御研究论文篇二

  《 计算机网络安全漏洞及防范 》

  〔摘要〕在信息技术飞速发展的今天,现阶段国内医院的核心业务信息化程度在不断提升;如HIS系统对于医院的正常运行有着较大作用,如果网络故障出现于门诊运营时段,将会带来恶劣的影响。针对这种情况,就需要科学分析计算机网络安全漏洞,采取一系列针对性的防范措施,促使计算机网络安全得到保证。

  〔关键词〕计算机网络;安全漏洞;防范措施

  随着新医改政策的逐步推进,医疗信息化建设逐步完善和深入,覆盖到医院临床、管理、科研、教学等各个方面。医院信息系统已经成为医院的巨大支撑平台,它的稳定性与否直接关系到医院的正常运转。早期的医院信息系统大多为局域网平台。近些年来,随着互联网技术向医疗领域逐步深入,预约挂号、网上支付、检验、检查结果的自助查询、各种APP的应用等,已经使医院信息系统和互联网产生大量信息交换。在运用计算机网络的过程中,也出现了诸多的安全漏洞,包括病毒入侵、木马植入等,对网络安全造成了极大的影响,不法分子窃取到了大量信息数据,甚至还会有系统自毁、数据自动丢失等恶劣现象出现。因此,针对这种情况,就需要采取相应的防范对策。

  1计算机网络安全漏洞的种类

  安全漏洞会在较大程度上影响到计算机网络系统,进而有一定程度的风险威胁出现。网络安全漏洞有着多样化的表现形式,包括病毒程序、蠕虫等等;通常情况下,可以用系统漏洞和协议漏洞两个类型来划分安全漏洞,这种划分依据是其表现形式的差异。

  1.1系统漏洞

  资源共享与交互是网络系统的一大特点,以便促使用户对计算机功能差异化的需求得到满足,计算机系统的可拓展性得到扩大。系统环境功能十分丰富,也带来了诸多的漏洞,漏洞攻击容易出现,计算机网络有着越长的运行周期,就会有越高的漏洞暴露概率;计算机系统工作的基础是链路,在接受网络文件交互时,文件或者系统内隐含漏洞就会攻击到系统内的链路,包括协议漏洞、物理漏洞等重要类型,丢失部分数据,导致系统类漏洞的形成[1]。

  1.2协议漏洞

  一般依据TCP/IP来划分协议漏洞,协议漏洞的形成,也是由TCO/IP缺陷导致的,协议漏洞具有相似的表现。计算机网络的信息通道是TCP/IP协议,但是TCP/IP协议本身并不完善,有一定的缺陷存在,那么就无法有效控制漏洞的产生,协议无法对IP的实际来源正确判断因此,TCP/IP漏洞很容易遭受到攻击;如为了促使TCP/IP协议通信类、共享类等特殊需求得到满足,需要将相应端口开放出来,而断口处有着较快的信息交互速度,导致安全漏洞的出现,方便了黑客攻击[2]。通过解析断口,黑客进入到计算机系统内,恶意篡改数据或者控制计算机系统。

  1.3计算机病毒

  如今,出现了较多的计算机病毒,其作为特殊的程序代码,会对计算机网络安全造成极大的破坏;一般在其他的程序代码上依附病毒,并且借助于程序传播,隐蔽性较强,人们发现比较困难。在传播的过程中,病毒能够自我复制,且有着较快的速度,这样就会在极大程度上破坏到文件和数据。如今,部分不法分子在侵害计算机网络时,经常会借助于病毒来完成。

  1.4操作系统的安全漏洞

  操作系统包括诸多的应用,但是会有不同程度的缺陷和漏洞存在于各种操作系统中,在升级操作系统或者增加功能的过程中,会有更多新的漏洞出现,这样就影响到整个计算机网络系统的安全。

  1.5数据库的安全漏洞

  Web应用安全主要会受到盲目信任用户输入的影响,HTML表单中提交参数是用户输入主要来源,如果没有对这些参数的合法性进行严格验证,数据库就会受到计算机病毒、人为操作失误等带来的危害,导致部分不法分子未经授权进入到数据中,服务器的安全得不到保证[3]。

  2计算机网络安全漏洞的防范措施

  2.1防火墙技术和网闸

  在防范安全漏洞方面,防火墙技术发挥着十分重要的作用,其能够有效的隔离和防护。一般情况下,可以将防火墙划分为三种类型,分别是过滤防护、代理技术和防控技术,过滤防护借助于路由器来对访问行为进行筛选,但是无法有效分析隐蔽型地址,无法对隐蔽地址有效过滤,因此,本种技术的防范作用较为薄弱,网络保护无法完全实现;代理技术从属于程序连接,对程序接收的数据直接分析,有效防控外界访问,同时,本项技术还可以记录防护数据,有加密列表信息生成,使用者查看起来比较的方便;需要注意的是,借助于相关的服务器方可以实现代理技术的防护,防护范围较小,只能够防护于服务器规划到的网络区域。防控技术可以对非法访问实时控制,促使网络环境安全得到保证;通过防火墙的安装,对用户访问有效约束,身份识别安全用户,对登录权限进行维护,以便避免不法分子恶意窃取到计算机内的相关文件数据。网闸的使用弥补了物理隔离卡和防火墙的不足之处。

  2.2病毒防范措施

  计算机网络系统安全会在较大程度上受到病毒的侵害,因为依附性、多变性是计算机病毒的特点,如果有病毒出现于计算机网络中,会将防御能力比较薄弱的系统漏洞给迅速找出来,进而干扰和破坏系统。因此,为了促使计算机网络更好的防范安全漏洞,就需要主要防范病毒。可以将病毒查杀软件安装于计算机中,包括卡巴斯基、360安全卫士等,借助于查杀软件,来对入侵病毒有效防御;同时,对计算机网络环境定期分析,对安全漏洞及时修复,对网络内残余病毒进行扫描;及时升级病毒库,病毒是不断变化的,一种病毒衍生出来的病毒分体有很多,有着较强的程序性和操控性,因此,就需要及时升级病毒库,将其作用充分发挥出来,对变化病毒的入侵有效防御;最后是将病毒入侵途径切断,安装的软件需要确认没有病毒风险,避免计算机系统中进入恶意插件,促使网络安全环境得到有效优化。

  2.3漏洞扫描技术

  本技术是对实际的漏洞攻击进行模拟,在计算机网络系统内记录,探测分析是否有不合理信息存在于计算机系统内,检测计算机漏洞。比如,将扫描路径构建于主机端口处,将扫描漏洞的请求发出来,结合计算机主机的反馈,对安全漏洞进行分析,然后对漏洞攻击进行模拟,细化检查计算机网络安全漏洞,将存在的安全漏洞及时找出来。DoS是主要的漏洞扫描技术,其比较全面,可以对本地计算机网络系统内的漏洞有效扫描,远程扫描也可以实现[3]。要定期维护计算机网络系统的服务器、端口和运行软件,因为这些对象直接接触到网络环境,漏洞信息容易出现。

  2.4入侵检测

  如今,大部分网络安全产品都是被动防范,无法及时发现异常的网络攻击,而将入侵检测技术运用过来,可以在入侵数据攻击系统之前,将入侵攻击检测出来,借助于报警防护系统,来对入侵攻击有效防护;在入侵攻击中,入侵攻击造成的损失能够得到有效减少;被入侵之后,对入侵攻击的相关信息进行收集,在知识库中添加相应信息,促使系统的防范能力得到有效强化[5]。

  2.5数据备份和容灾

  数据备份和数据还原是安全系统的重要功能,通常情况下,数据威胁的防范难度较大,但是其却有较大的危害,数据不仅会遭到毁坏,访问数据的系统也会受到影响[4]。相较于其它的网络作业,数据备份比较的普通和乏味,但是却发挥着十分重要的作用,可以最大程度地降低用户损失。定期磁带备份数据、光盘库备份、远程数据库备份等都是常见的备份方式。

  3结论

  综上所述,如今,计算机网络得到了普遍运用,为了促使网络运行的安全性得到保证,就需要做好网络环境安全保护工作;针对计算机网络安全漏洞,运用防火墙、入侵检测、漏洞扫描技术等,构建良好的网络环境,促使计算机能够安全可靠的运行。

  [参考文献]

  [1]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015,10(13):165-166.

  [2]蔡辉.计算机网络可靠性优化措施探讨[J].电子技术与软件工程,2015,16(8):15.

  [3]于海霞,文雪巍,王凤领.基于网络技术的数据驱动型漏洞检测系统研究[J].网络安全技术与应用,2015,25(10):47-49.

  [4]曹俊杰.浅谈计算机网络安全漏洞及防范措施[J].科技研究,2014,5(17):44-46.

  [5]季林凤.计算机数据库入侵检测技术探析[J].电脑知识与技术,2014,10(27):6282-6286.

有关计算机网络安全防御研究论文推荐:

1.计算机网络安全研究毕业论文

2.关于计算机网络安全与防范论文摘要

3.计算机网络安全与防范论文

4.计算机网络安全与防范毕业论文

5.计算机网络安全防范的论文

6.计算机网络安全发展研究论文

7.计算机网络安全毕业论文范文

计算机网络安全防御研究论文

科技的发展促使计算机信息技术得以不断更新,如今信息技术所能够发挥出来的作用越来越明显,更是成为当今社会不可或缺的重要技术手段。下面是学习啦小编为大家整理的计算机网络安全防御研究论文,供大家参考。 计算机网络安全防御研究论文
推荐度:
点击下载文档文档为doc格式
1722416