计算机网络安全论文
计算机网络安全论文
计算机加密技术起源于计算机发展伊始,随着人们对计算机安全的重视,也随着科技条件的不断完善,计算机加密技术更加先进与完善。下面是学习啦小编为大家整理的计算机网络安全论文,供大家参考。
计算机网络安全论文篇一
《 图书馆计算机网络安全管理思考 》
摘要:我国的网络技术不断成熟,并且被应用到很多领域中,为世界各国带来了很多新的发展机遇,极大地推动了世界的现代化进程。在各国的图书馆中,为了更好地开展管理工作,计算机网络成为一种新的管理手段,不仅可以方便人们查找所需要的文献和书籍,还能够为人们提供满意的服务。但计算机网络在为图书馆创造积极利益的同时,也暴露出了不少安全问题,甚至会导致图书馆内的各种机密信息被泄露出去。本文主要对图书馆内的计算机网络技术的定义以及影响其安全的主要因素进行了分析,并在此基础上提出了相关的策略来保障计算机网络足够安全,推动图书馆更好的发展。
关键词:图书馆;计算机网络;安全管理;策略
如今我国的计算机技术不断成熟,并且在图书馆内被广泛运用,改变了以往图书馆的管理模式。图书馆内的很多工作都可以在网络上完成,如查找所需图书的位置、进行预约、管理图书和读者的借还信息等等。受计算机网络的影响,图书馆开始向现代化、数字化方向发展,有了计算机网络,各个图书馆之间的合作和联系也在不断加强。如今的图书馆在很大程度上需要依赖着计算机网络,因此,一旦计算机网络发生了问题,对整个图书馆的生存和发展都会造成负面的影响。而如今,各国各地都在对图书馆加强了建设,馆内拥有越来越丰富的资源,并且大多以数字化形式保存,因此,要保证计算机网络能够一直安全是各个图书馆面临的最主要的问题。
1图书馆计算机网络安全技术的定义
在图书馆中,为了保护计算机网络,通常会采取一些安全技术,这些安全技术主要指的是图书馆实施相关措施来对计算机网络进行管理,确保其安全,保证计算机网络中的各种硬件和软件设备都不会被外界因素所影响和破坏。另外,还能够保证图书馆内的各种数据信息不会被泄露、篡改和丢失,为计算机网络创造一个安全的工作环境,从而发挥出其最大的作用,为用户提供更优质的服务,促进图书馆进一步向现代化方向发展。该技术主要包含以下几方面的特点:
①它的保密性能比较强。图书馆是面向广大群众开放的,因此会产生很多用户信息,这些信息会通过计算机网络记录下来,因此,该技术需要对所记录的用户信息做好保密的工作,防止其被非法侵犯和盗用,另外还要减少外界因素对图书馆的干扰,保证信息能够发布出去。
②它强调完整性。计算机网络中,无论是用户的相关信息,还是图书馆自身的信息,都应该设置一定的访问权限,防止这些私密信息被一些非法用户进行篡改,该技术需要发挥作用,确保各种信息完整。
③它是可用的。主要指的是图书馆无论发布动态信息还是静态信息,都需要借助一台主机,这就意味着要保证主机的安全,不能被外界的因素所影响,设置访问权限,要对主机进行管理,就需要具备管理员身份,这样才能确保主机能够被使用和操作。
2对图书馆计算机网络的安全造成影响的因素
①人为因素
人为因素体现在两个方面:一是人为的操作发生错误,这是发生次数最多的问题。举个例子,管理员在操作过程中没有严格按照规范程序进行,或者是操作发生了错误,导致网络出现了安全问题以及信息被窃取;用户采取不适当的操作行为也会影响到网络的安全,有些用户没有树立强烈的安全意识,设置的密码强度太弱,还有用户会将自己的账号随意借出去,这些都是潜在的安全问题。二是遭到网络黑客的攻击,这会带来很大的负面影响。当网络中存在安全漏洞时,网络黑客就会通过这些漏洞来侵犯图书馆内的网络,盗取图书馆内的机密信息,还会对数据库造成威胁,使其不再完整。攻击主要包含两类,一是主动攻击,这指的是黑客通过一些非法手段,有目的的将某所图书馆设置的防火墙损坏,从而进入到图书馆的网络系统中去破坏和篡改某些信息。二是被动攻击,这种比较隐蔽,不易察觉,指的是在确保网络完整的前提下,黑客采取某些方式来偷偷地获取自己所需的信息,从而造成威胁。
②软件因素
计算机网络中,软件设施是重要的组成部分,若软件设施本身存在安全漏洞,也会影响到图书馆网络的安全。举个例子,图书馆没有对数据库系统加强安全建设,使得数据库内的信息得不到有效保护,发生丢失;传输数据的技术发展还不够成熟,使得数据在传输过程中发生错误,这些都是导致数据库不再完整的原因。除此之外,软件设施不够安全还会引发另一种问题,即遭到计算机病毒攻击。若系统一旦遭到计算机病毒攻击,就无法继续运行下去,数据也会被破坏。它具有很强的传染能力,会导致相连的网络相继出现问题,产生很大的负面影响。
③硬件因素
除了软件设施,硬件设施也是必不可少的一部分,若硬件出现问题,图书馆网络也必然会受到牵连。一旦硬件出现了问题,一定要对所有的数据进行及时的备份处理,不然会导致数据丢失。图书馆网络要正常使用,就需要依靠大量的硬件设施,并且大多是长时间的使用,因此,很容易发生硬件故障。
3图书馆计算机网络安全的策略
1)硬件防护
要确保图书馆内的网络足够安全,必须要做好硬件防护工作,它指的是在网络中多增加一些硬件设施,从而提高网络的安全性能,更好的保护网络上的信息。计算机硬件主要包括:CPU、外部设备、缓存、数据存储器以及输入和输出的通道,采取有效的措施来对这些硬件设施加强安全建设,保证数据的安全。与软件防护相比,硬件防护工作能发挥出更大的作用。当然,要保护一些重要数据时,仅靠硬件防护是不够的,应该将其与软件防护结合起来,这样可以为数据安全提供最大的保障。硬件防护主要有以下几种方法:保护存储器、保护虚拟内存等等。
2)数据安全防护
对图书馆网络加强安全建设最基本的任务是保护好网络中的各种数据,可以通过将数据进行备份、对数据进行加密两种方式来保护数据。
①图书馆计算机网络数据备份
一旦没有按照规范程序操作,或者是网络中的软件与硬件出现问题,网络中的数据就有可能发生丢失的现象,这关系着图书馆网络能否正常的运行。要降低因数据丢失而带来的负面影响,就需要对所有的数据进行备份,最好是定期进行。图书馆可以引进独立磁盘冗余阵列技术,简称为RAID技术,该技术可以有效地对数据进行备份,保证数据库的安全。RAID技术是将磁盘系统作为一个磁盘,将数据进行分段排列,按照一定的顺序保存在这个磁盘中,这样不仅可以保证数据安全,还能够对数据进行并行处理,使得整个数据系统发挥出最大的价值。
②图书馆计算机网络数据加密
对网络中所记载的数据进行加密,可以有效地阻止不法分子的攻击,避免发生数据在传输时遭到入侵,从而造成泄露,被不法分子进行利用的问题。作为一项最基础的安全建设的技术,可以针对数据在传输和存储两个阶段分别采用不同的加密方法:
1.在传输阶段中,主要可以使用两种加密方法:一是对传输线路进行加密,它需要对各个传输线路的具体情况进行分析,选择出最合适该线路的加密算法和密钥。二是端到端的加密,它指的是先对数据做好分包处理,并对其加密,再将数据传输出去,传输时统一使用同一个密钥,直到数据被传送到目的地之后才可以进行重组和解密。
2.在存储阶段中,也需要对数据加密,虽然数据已经安全地传送过来,但在进行存储时,也有可能遭到入侵,从而丢失。不仅要运用一定的算法来对数据加密,还要设置一定的访问和使用权限,让有合法权利的用户才可以对数据进行访问以及使用。
3)网络技术安全防护
①用户管理
对用户进行管理主要体现在两方面:一是对用户进入网络进行控制,通过设置一些登录制度来控制用户的访问,当用户需要运用网络资源时,就需要打开图书馆的官方网站,在网站上注册,并对身份进行验证,之后才可以获得由网站分配的访问密码,有了密码,用户才可以登录到网站上并拥有权力去查找和利用自己所需的资源。二是对用户的权限进行管理,它指的是采取有效措施来减少非法行为对网络造成的威胁。图书馆可以将注册的用户进行分类,包括管理员、普通用户以及高级用户等等,针对不同层次用户的实际需求来设置相应的访问权限,管理员拥有更大的权力,可以对数据进行处理,从而对数据库进行维护。
②网络监测
它指的是当用户进入网络,对资源进行访问和利用时,服务器需要监测用户的行为,并记录下来,以便有用户存在不法的行为时可以被及时的发现和制止。系统还应该将黑客攻击网络的次数记录下来,并及时撤销该账户访问的权限,禁止其利用图书馆的资源,避免造成更大的危害。
③使用防火墙和杀毒软件
图书馆内的网络并不是独立工作的,需要互相合作和联系,而TCP/IP协议是其最常使用的连接互联网的方式,这样可以方便用户对图书馆的网站进行访问。但同时,它也会给图书馆网络带来不少的安全隐患,所以,专业人员可以为图书馆的网络设置防火墙,并安装一些有效的杀毒软件,加强网络的安全性。通过防火墙来过滤掉数据中的危险信息,加上杀毒软件对病毒的清理,可以为图书馆的网络提供一定的安全保障。
4结束语
总而言之,虽然网络技术日益成熟,但在安全方面却不能松懈,技术人员、管理人员以及科学技术需要互相配合,共同努力,采取有效的措施来保证网络安全。只有网络足够安全,才能保证图书馆内的各种机密信息不被侵犯。在对图书馆网络加强建设的过程中,我们应该转变心态,不能仅仅采取防范措施,而是应该在做好预防的基础上对已经存在的问题进行处理。及时做好数据的备份和加密工作,提高网络的安全性能,培养人们的安全意识,从而将图书馆的资源进行合理有效的利用,推动现代化图书馆进一步发展。
参考文献:
[1]林昱婷.浅谈图书馆计算机网络安全管理[J].信息与电脑:理论版,2010(5).
[2]蒋一锄.试论图书馆计算机的网络系统维护[J].电脑知识与技术,2011(8).
[3]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011(8).
[4]商静.浅谈图书馆计算机网络安全管理[J].学理论,2010(08).
计算机网络安全论文篇二
《 计算机网络安全反病毒防护策略 》
摘要:近年来,计算机在各个领域的应用越来越广泛,对产业的发展带来了极大的促进作用,但与此同时,计算机漏洞和病毒也给用户的个人信息和财产安全造成了严重的威胁。为此,必须制定有效的安全防范措施对计算机病毒进行有效的防范和清除。本文对计算机应用过程中常见的病毒种类和性质进行了总结,并根据实际经验,提出了相应的反病毒防护措施。
关键词:计算机网络安全;反病毒防护;技术分析
当前,计算机的应用是各个产业发展的主要动力之一,人们生活中的各个方面都离不开计算机技术的应用。但随着计算机应用的不断推广,计算机的脆弱性和易受攻击性也逐渐的显现了出来,给人们的正常生活带来了不小的麻烦,甚至会导致用户个人的信息被窃取,从而造成严重的损失。在计算机网络安全的漏洞中,计算机病毒是威胁性最大的,一旦计算机被病毒攻击,将会导致整个网络系统的瘫痪,影响各个系统的正常工作,甚至对整个社会的和谐稳定造成影响。因此,寻找到有效的反病毒防护措施是当前计算机技术领域研究的重点。
一、网络信息安全的内涵
网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。而网络安全中又以网络信息安全为最核心的内容。只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。
二、威胁网络信息安全的因素分析
能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。信息泄露主要是由于窃听和信息探测造成的。信息泄露后会被未经授权的实体所应用。信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。最终会导致整个网络系统的速度减慢甚至瘫痪。
三、计算机病毒的各种特点
计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。计算机病毒具有以下几个方面的特点。
(一)伪装性强
尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。
(二)繁殖和感染力强
计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。正是通过这种传染能力,计算机病毒能够造成极大的影响。一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。
(三)具有较长的潜伏期
通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。
四、病毒的传播途径
计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。常见的病毒传播方式有以下几种。
(一)移动存储设备
一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。
(二)网络传播
网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。
(三)系统漏洞
任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。
五、计算机网络安全与反病毒防护措施
从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以从以下几个方面入手。
(一)完善计算机信息网络健康法律保障
我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。
(二)加强网络间的访问控制
在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。
(三)优化防病毒综合系统
在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显著增强。尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。形成一个完善的防护体系。
(四)通过检测与身份认证系统进行实时保护
要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。当前常用的一些防病毒软件都是在病毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。
(五)软件的范围
杀毒软件是当前使用最为广泛的防范病毒的措施。安装杀毒软件能够在较大范围内防止病毒的入侵。在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。当受到一些路径不明的邮件或网页信息时不要轻易的打开。对于一些重要的数据要进行备份和定期的检查。
(六)建立安全模块
安全模块的设立能够为网络提供一层外在的保护层。在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。
(七)网络加密
对信息和数据设置加密算法或密钥可以加强对数据的保护。在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。常用的加密方式包括链路加密、端对端加密、节点加密等。
(八)存取控制
在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写等,这样就能有效的提高文件的安全性。
(九)对服务器进行保护
大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。
六、结语
随着计算机网络的不断扩展和衍生,计算机病毒也在更大的范围内进行传播,给人们的生活生产都带来了一定的不便,还会造成一定的经济损失。为了提高计算机网络的安全性,必须采取合理的措施对计算机病毒进行预防和清除,为计算机的应用构建一个健康、安全的环境。
参考文献:
[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):17-18.
[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013(05):81-83.
[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013(06):13-14.
[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.
[5]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08):48-50.
[6]冯永健.计算机网络安全的漏洞分析及防范对策[J].网络安全技术与应用,2015(05):49+52.
有关计算机网络安全论文推荐: