浅述计算机网络的参考论文
浅述计算机网络的参考论文
计算机网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。下面是学习啦小编给大家推荐的浅述计算机网络的参考论文,希望大家喜欢!
浅述计算机网络的参考论文篇一
《计算机网络的安全策略研究》
摘要:随我国经济的发展,计算机得到了较快的普及和应用,各行业效益提高对离不开计算机的应用,给我国各个行业信息存储带来了较大的便捷,但是从目前形势来看,还存在着一定的问题,网络信息安全存在不同程度的问题,给我国网络建设带来了一定的阻碍。针对该种不良情况,需要对网络安全进行系统的整改,对存在问题环节采用必要的方法进行解决,最大程度上保证我国计算机网络信息的安全。该文主要阐述我国计算机网络信息的安全管理。
关键词:网络;安全;防火墙
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)23-0028-02
网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。而网络接入信息基础设施数量迅速增加,加之系统软件多样化,加速了网络得复杂性。计算机网络在使用的过程中存在一定的安全问题,由于很多信息设计到机密问题,需要保证网络的安全运行。计算机网络运行最为突出的问题就是信息技术相对落后,安全意识低下、管理制度不完善等需要妥善解决。完善网络信息安全不但能够避免机密资料外泄,而且提高我国信息化建设。所以,在此基础上需要对网络信息安全问题采取必要的解决方法,这对我国安全具有比较重要的意义。
1 计算网络面临的威胁
1.1 网络外部和内部攻击
计算机方便人们的同时也会受到不同程度的问题,如果计算机网络中没有采取必要的安全措施很容易受到网络黑客的攻击,导致自身局域网受到破坏,内部资料外泄,比如,木马或者硬盘数据遭到修改等。在部队网络中,黑客会对网络内部环境采用选择性的对网络信息完整性进行破坏,直接影响到网络正常运行。黑客还会采用伪装技术进入到网络中占有资源,并且窃取信息等行为,破坏电脑中软件,严重者导致网络瘫痪。网络内部中有很多非法用户采用合法用户的身份进入到合法网站中进行破坏,影响系统运行,这种行为对网络安全造成的后果非常严重。一些非法用户通过非正常途径进入到其他用户中更改其他用户的IP地址,通过这种方法避免网络管理员的阻止。
1.2 病毒感染
随着计算机技术的发展,病毒的种类也在不断更新,目前种类较多并且很多较难辨认,导致病毒的入侵。病毒主要是以邮件和网页登陆方式进入到用户网络系统中,对系统和文件进行破坏,并且进行不断的蔓延。病毒最大的一个功能就是自启功能,通过不断复制和蔓延潜伏在计算机核心部位和内存中,对核心系统和内存中的信息进行破坏,如果受到病毒感染,它会利用某种程序对感染计算机进行控制,硬件和数据就会遭到不同程度的破坏,并且在此基础上对计算机信息的传输进行阻止,使计算机不能正常的运行。计算机如果受到病毒的感染,硬件和数据有极大的可能遭到破坏,使数据传输不能正常运行,甚至网络瘫痪,给使用者造成不必要的损失。
1.3 网络系统本身漏洞问题
我国网络安全技术更新有较大的发展,但是对于一些网络安全技术的建设还存在不同技术限制,使网络系统本身出现漏洞。计算机网络的主要组成部分有硬件,芯片和操作系统等,由于我国技术的限制,很多都需要向国外购买[4-6],比如,计算机CPU是由美国制造,我国网络运行中的操作系统一些是从国外购买,但是操作系统存在着不同程度的漏洞,造成很大的安全隐患,在运行中如果操作不慎很容易出现隐性通道和病毒,这就导致了计算机运行本身漏洞的发生,大大降低了部队的网络安全性,网络受到干扰和窃听等不同威胁。
1.4 信息安全管理问题
网络安全较低和安全管理也有较大的影响,我国针对网络安全出台了多种法律法规,但是在一定程度上实施效果不能满足部队网络发展的需要,管理机制存在比较大的问题,专业管理人才不足,导致安全管理出现问题。问题出现后没有一个较为系统的解决方法;对于整个网络系统在预警防范和反应速度等方面没有特别明确的目标,敏感度比较低,对事情的处理能力不足,整个网络系统没有较为完整的检测和保护制度。网络管理人员的素质较低,没有较高的安全意识。通过有关部门对网络的调查,我国91%的网络都存在不同程度的安全问题。
2 计算机网络的安全策略
2.1 数据加密技术
进行机密文件传输过程中为了避免病毒的侵入,可以在传输的过程中对传输信息进行必要的加密,加密能够有效保证信息在传输过程中的安全性,还可以采用目前最新的信息隐藏技术,在传输过程中进行信息的隐藏,以此来提高信息传输的安全。由于传输的是机密文件,所以,应采用对传输内容进行隐藏并且对隐藏内容进行加密,与此同时,还需要对发送者和接受者进行隐藏,有效保证信息的安全传输,如图1所示,为上网安全桌面加密涉及相关要素。对传输保护方法比较多,比如,隐藏方法、数字水印和指纹等一系列方法,首先把需要传输的文件隐藏到一个特定的文件夹中,在通过网络进行文件夹的传输,这种方法能够有提高网络安全。
2.2 防病毒软件和防火墙的安装
除了对传输数据进行加密之外,计算机本身还需要进行病毒软件和 防火墙的安装,保护计算机软件和硬件的安全,杀毒软件的安装能够对计算机中的病毒进行有效的扫描,并且清除,还可以对系统软件中出现的漏洞进行修复,不但可以对病毒进行清理,而且还可以对计算机中的信息和文件进行实时性的监控,如果出现异常立即清理。防火墙在网络中尤为重要,它是内外部的一个网关,对传输的文件进行过滤,如果出现不安全文件会被防火墙拦截,并且还可以对信息流向进行检测和控制,比如对网络使用情况,IP地址的隐藏和网络结构等。还可以进行系统的安全隔离,控制非法用户的进入,防火墙能够进行安全规则变化方法,对用户的访问时间进行实时性的控制,预防IP地址遭到窃取.如图2为一种较为完善的防火墙体系结构图。
2.3 安全路由器技术
安全路由器在计算机网络安全的保护中也比较重要,在计算机网络中使用安全路由器有多种优势,比如,不同单位之间的内外部网络通过路由器进行有效连接和流量控制等,并且对网络信息有很大的安全保证,在很大程度上还可以对外部未知信息进行阻止,起到对内部网络保护的作用,能够有效的保证各种有效连接,为我国信息安全提供了比较大的安全保证。
2.4 加强网络安全管理
一是强化思想教育,遵守制度:在计算机网络安全方面需要通过政府颁布的法律和各种书籍来提高自身网络安全意识和保密意识,通过对其进行思想教育来提高网络。还可以进行各种培训和讲座来提高思想意识;二是安全管理制度的制定。需要进行专门的网络安全管理部门,部门构成应当完善,根据任务不同进行明确的分工,比如,有专门负责方法的制定和实施监督;有负责信息安全工作和管理;对资料定期备份和不能随意安装不明来源的软件等;三是网络信息安全人才的培养。保证网络信息的安全尤为重要,在此基础上需要对计算机网络维护的专业人才进行必要的技术培训,以此对计算机信息中各环节的正常运行进行有效管理。对专业人才进行管理和实际操作上的培训,以此来提高其设计操作能力和加强实际业务的训练。
3 结束语
进入21世纪,信息化是这个时代重要特征,严格地说国家已经进入了信息化战争,在此前提下,信息化建设直接反映出我国整个经济发展实力,如果网络系统遭到不同程度的破坏,导致部队信息泄露会使机密外泄,机密信息被篡改或者截获,致使整个网络系统出现瘫痪。由此可以看出,网络安全对整个国家的重要性,所以,必须要对网络信息安全进行强化,保证网络信息的安全尤为重要。
参考文献:
[1] 楚狂等. 网络安全与防火墙技术[M]. 北京: 人民邮电出版社, 2000.
[2] 张千里, 陈光英.网络安全新技术[M]. 北京: 人民邮电出版社, 2003.
[3] 香方桂. 软件加密解密技术及应用[M]. 长沙: 中南工业大学出版社, 2004.
[4] 殷伟. 计算机安全与病毒防治[M]. 合肥: 安徽科学技术出版社, 2004.
[5] 韩莜卿. 计算机病毒分析与防范大全[M]. 北京: 电子工业出版社, 2006.
[6] 陈静. 计算机网络数据安全策略探讨[J]. 电脑知识与技术, 2010(6): 9717-9718.
点击下页还有更多>>>浅述计算机网络的参考论文