学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络安全分析论文

计算机网络安全分析论文

时间: 斯娃805 分享

计算机网络安全分析论文

  在现在计算机被广泛应用的现代,计算机的相关的网络安全就显得非常的重要。 下面是学习啦小编为大家整理的计算机网络安全分析论文,供大家参考。

  计算机网络安全分析论文篇一

  《 计算机网络安全问题分析 》

  摘要:距第一台计算机诞生已有60多年,在这60年中计算机技术飞速发展,目前计算机应用已经包括了经济、科技、社会生活、文化、军事、教育等方面,与之前相比,计算机在各个方面都有了快速发展,但在发展的同时,计算机网络中会有很多不安全问题的出现,如黑客入侵、木马病毒等一系列安全问题,这些问题对人们正常使用计算机带来了严重影响,所以网络安全成为了新热点。

  关键词:计算机;网络安全;病毒;防火墙;对策

  由于计算机与通信技术的不断发展,运用计算机网络传输重要信息的几率也越来越大,这时对网络安全就有一定的要求,必须要保障网络安全性。

  1概况

  计算机网络安全运用网络的控制与管理确保计算机网络的安全性,保障在网络里,计算机信息的可实用性、机密性与完整性受到一定的保护。确保网络的安全,计算机软件与硬件必须得到保障。比如计算机数据库、网络部件、系统软件、应用软件等都要确保其安全性。因此,必须确保网络系统的安全与网络信息的安全,才能保证网络信息的安全。

  2网络安全存现的相关问题

  近年来,计算机经常受到木马或者病毒的破坏,甚至个人的PC还会被恶意的软件进行侵袭,导致用户的损失极大。使计算机网络受到影响的因素有自然因素与人为因素,其中对计算机网络影响极大的是人为因素。

  1)自然灾害破坏

  在受到自然灾害(洪涝、地震等)的影响时,计算机会受到磁盘坏掉甚至设备失效等;或施工人员在进行施工时,意外造成通信线路的阻断时,会导致网络瘫痪。

  2)病毒、木马对计算机的入侵

  目前,病毒与木马的传播越来越大,已从单一传播到利用热点事件对此进行传播。人们对热点事件的关注度比较高,所以木马或病毒利用这一点,伪装成近期关注度高的电影、视频或者照片等来吸引用户,用户点击后,会感染病毒。近年,在网络进入到经济时代后,木马病毒更是有孔就钻,无孔不入。计算机网络的不断发展,导致了病毒不断扩大,甚至由于手机进入3G与4G时,病毒随着手机的发展也在向手机进行着侵入。由于软件漏洞不可避免,病毒与木马会通过新平台的漏洞进行传播。

  在对网络进行维护时,主要会遇到以下几种情况:

  ①新增病毒在数量与破坏程度上都不断增强,这些病毒能够对个人信息、账号进行盗取,对用户文件进行删除与破坏,甚至会导致网络堵塞与网络瘫痪等现象发生。还有些病毒甚至躲过了杀毒软件,影响了杀毒软件正常的运行或安装。

  ②恶意的流氓软件会在没有经过用户的许可也没有明确指示时,自行进行安装运行。

  ③有些黑客通过网站的不严谨,对网站进行木马程序的植入,从而对用户信息进行盗取,导致用户损失严重。

  3)用户缺乏网络完全意识用户网络安全意识的缺乏是导致网络安全的因素之一,由于现在网络结构复杂网络变化多样,必须有网络管理员对网络的安全进行维护。网络安全员的素质对整个网络安全问题有着重要影响。

  但目前,网络安全员的安全意识薄弱,主要包括以下几点:

  ①操作与使用不标准,安全配置也不规范,过于简单的口令密码,甚至密码会告诉他人,都会影响网络安全的问题。

  ②用户需要查询资料,会进行各个网站的搜寻,有时会进入不安全网站,这时缺乏防范意识。

  ③网络间各个接点都会有安全隐患,独立的网络更缺少统一安全管理,导致网络安全损失。

  3对计算机网络进行防范

  网络安全作为一项系统的工作,需要有多种安全技术与手段。要保障网络的安全问题,需要对网络进行完整的计划。

  1)数据备份

  在对数据进行备份时,要做到安全防御措施,对比较重要的数据进行定期备份,防止信息的破坏与丢失。

  2)预防病毒技术

  计算机病毒对互联网造成巨大的威胁与破坏,因此,对计算机进行病毒的查杀与预防也是确保计算机安全的一部分。计算机防御分为病毒预防、病毒检测与病毒查杀三部分。

  3)防火墙技术

  防护墙作为实现网络安全的重要基础,主要针对网络内部与外部信息的存取与传递等一系列操作。作为网络防线的第一道,是目前运用作为广泛的安全技术。

  其分类包括软件防火墙与硬件防护墙。

  ①软件防火墙主要针对个人,是直接安装在电脑上,通过设置就可以对计算机与网络信息继续控制与交换。虽然成本低,但功能有一定限制。

  ②硬件防护墙主要用于企业,直接安装在单位电脑,进行内部与外部网络的交接。虽然功能强,但是成本较高。

  4)访问限制

  用户对储存信息与数据进行权限的控制,主要控制信息的写、读与执行等。

  4结束语

  随着时代的发展,计算机技术也在不断发展。网络安全问题成为目前网络较严重的问题,单纯对网络安全问题进行安全技术或者硬件的解决时不明智的,需要对人们的安全意识进行提高,对集体的防范意识进行提升,要从根本上对该问题进行解决。

  参考文献:

  [1]刘建伟,李为宇,孙钰,等.社交网络安全问题及其解决方案[J].中国科学技术大学学报,2011,41(7):565-575.

  [2]芮玎玎.网络安全问题的研究及解决办法[J].福建电脑,2013,29(2):93-94.

  [3]张鹏.网络安全问题及防范措施[J].辽宁经济职业技术学院学报,2008,39(3):60-61.

  [4]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009,25(1):48-49.

  [5]敖翔.基于计算机网络安全问题进行分析[J].科学与财富,2015,7(Z2):753-754.80

  计算机网络安全分析论文篇二

  《 计算机网络安全防御技术思考 》

  摘要:现代信息的高速发展,使得信息化程度成为衡量一个国家、一个民族综合发展能力的重要标志。计算机网络的广泛使用使得人们对于网络环境的安全问题越来越关注,计算机网络安全是保证网民信息安全的关键,尤其是网络安全防御技术,它作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。本文旨在通过分析目前存在的计算机网络安全问题,研究探讨有效防御计算机网络安全隐患的措施,为我国构建安全的网络信息环境提供一些有效的借鉴。

  关键词:计算机;网络安全;防御技术

  信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

  一、计算机网络安全的特征分析

  (一)真实性与可靠性

  网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。

  (二)保密性与完整性

  保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。

  (三)可控性与占有性

  网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。

  二、计算机网络安全存在的隐患

  网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒发布等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。

  三、构建计算机网络安全防御体系的决策分析

  信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。

  (一)科学预警

  计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。

  (二)安全防护

  计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。

  (三)积极检测

  检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。

  (四)及时响应

  响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。

  (五)有效恢复

  任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。

  (六)适时反击

  反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、起诉、打击等技术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。适时反击是计算机网络安全的权威性手段,是为了重重打击网络入侵分子的破坏行为的一种惩处措施,这一措施有利于大大减少恶意的网络信息攻击,树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

  四、总结

  互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可靠有效的计算机网络安全体系奠定坚实的理论基础。

  参考文献:

  [1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015,21:33-35.

  [2]朱玉林.计算机网络安全现状与防御技术研究[J].信息安全与技术,2013,01:27-28+56.

  [3]吴亚洲.计算机网络技术的应用及安全防御探究[J].电脑编程技巧与维护,2015,01:93-94.

  [4]汤勇峰.计算机网络安全的现状和防御技术[J].电子技术与软件工程,2014,23:223.

  [5]欧阳心成.对我国计算机网络安全现状与防御技术的研究[J].通讯世界,2015,22:55.

  [6]何吾明.计算机网络技术的应用及安全防御探究[J].经营管理者,2011,21:301.

  [7]葛维.计算机网络技术的应用及安全防御探究[J].经营管理者,2012,09:281.

有关计算机网络安全分析论文推荐:

1.计算机网络安全研究毕业论文

2.计算机网络安全毕业论文范文

3.论计算机网络安全管理中的问题论文

4.计算机网络安全毕业论文范文

5.关于网络安全论文范文

6.计算机网络安全方面的论文

1722371