关于计算机网络安全的论文
从根源上说,网络安全是网络中的信息安全,是体系中的软硬件等不被干扰,不受到不当的更改等,为保证体系的运行顺畅,网路活动一直持续开展。下面是学习啦小编为大家整理关于计算机网络安全的论文,希望大家喜欢!
关于计算机网络安全的论文篇一
《对计算机网络安全的几点思考》
摘要:随着计算机和互联网的日益广泛的应用,计算机的网络安全问题已经成为大家关注的热点问题,计算机的网络安全问题不但影响用户的正常使用,同时又在制约着各项工作的开展,因此,我们在使用过程中一定要解决存在的问题隐患,提出可行的措施,尽可能的将安全隐患排出,从而保证我们能够安全的进行互联网的一切活动。本文将从计算机的网络安全开始,提出问题,并给出解决的对策,尽最大的努力来保证计算机网络的安全。
关键词:计算机互联网网络安全
一、引言
对计算机网络安全的定义很多,主要是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”计算机的应用已经遍布到社会的各个领域,在众多领域当中工作是离不开互联网的,而这些年随着互联网技术的迅猛发展,计算机网络的安全问题日益凸现,众多用户将相关的大量信息存于网络当中,有时用户的信息会遭到泄露或者计算机被恶意攻击,严重影响广大互联网用户的切身利益,因此,计算机的网络安全已经成为计算机广大用户共同关注的重要热点问题,尽可能的排出安全隐患已刻不容缓。
二、计算机网络安全存在的问题
1.计算机自身存在的安全漏洞
目前,计算机的不断发展,操作系统也在日益更新,从最初的DOS,到WINDOWS的各个版本,再到WIN7、WIN8等备受年轻人青睐的操作系统也日益成为主流,除了操作系统之外,很多的应用软件在安装或使用过程中,也是存在漏洞的,可以说,基本任何一款软件在上市之后都不排除存在漏洞的可能,而存在的漏洞进行补救却是很难的。
此外,计算机本身的性质决定它是一个智能的机器,因而还可能会遭受到例如地震、潮水等自然灾害以及温度、湿度、冲击、污染等环境改变的影响,这些也是存在的安全隐患。
2.黑客以及病毒的入侵
当计算机出现问题和漏洞的时候,一些黑客便利用他们所拥有的高技术水平和对编程软件以及操作系统的熟悉程度,对存在的漏洞进行入侵和一切的破坏活动,比如对一些用户的帐号密码和身份信息进行盗取和篡改,对企业的一些商业机密文件或者一些政府组织机构的加密和绝密文件进行非法的窃取,从而将非法得到的信息和文件进行买卖,来谋取不当利益。
病毒的入侵也会直接的影响互联网的安全,病毒正如大家所知,是一种由编制者插入在计算机内的应用程序。病毒的特点主要是传播速度极快、破坏能力超强、传染性不可估量等。这些病毒由发布者通过网络等途径对文件进行伪装,发送给用户的计算机上,很多用户以为接收到的病毒是需要的文件,一旦打开操作,便会影响整个计算机的系统,从而,使自身的信息不受保护。
3.垃圾邮件等因素威胁
垃圾邮件目前也是威胁计算机网路安全的隐患之一。有时在个人的邮箱中会受到犹如轰炸式的垃圾邮件,垃圾邮件不具有传染性,这点是区别于病毒的,同时垃圾邮件又不具有潜伏性,这点又是区别于黑客的入侵,但是邮件本身具有公开性,便可以利用这一特点将垃圾邮件混于之中,从而发送到用户的邮箱里,一般来说,垃圾邮件的发送量是比较大的,而且持续性的发送至用户邮箱当中,迫使计算机用户自动接收这些邮件,一旦用户将这些邮件打开之后,或者下载邮件中的附件,计算机就将面临严重的威胁,从而使计算机的正常运行受到严重的影响,使个人信息被泄露,个人的隐私和安全将受到严重的威胁。
除此之外,大量的计算机网络用户对网络安全的防护意识比较薄弱,缺乏相关的技术设施和经验,对整个计算机的网络安全没有重视。另外,计算机网络安全的人才缺乏,科研创新也较落后。
三、计算机网络安全的对策
1.隐藏IP地址
IP地址在网络安全中主要出现被盗的形式,包括静态修改IP地址、成对修改IP-MAC地址、IP地址欺骗三种形式。一般来说,黑客在进行IP地址攻击是他们常用的手段之一,会采用非法的手段获取网络中主机的IP地址,为了解决这个问题,我们必须要将IP地址进行隐藏,让黑客不容易发现,这样,黑客在入侵过程中受到阻碍,他们就会无法实施,来尽可能的保证计算机的整体安全。
2.设置访问权限
对用户授权访问权限的设置技术比较灵活,更加适用于开放的网络。计算机网络用户可以授权访问控制,主要内容是对静态信息的保护,比如在我们熟知的WINDOWS中,账户便可以设定为计算机管理员、受限用户以及来宾账户三种权限的类型。计算机管理员则拥有更高的系统权限,一旦这个账户被其他的人所利用和使用,后来便不堪多想,用户可以为管理员设定一个较为复杂强大的密码,同时,为了避免管理者的用户的账户名及密码被黑客所窃取而进入计算机之内,管理者用户通常要根据实际情况对用户名和密码的安全性进行修改,使整个计算机网络处于安全的状态。
3.进行网络加密技术
网络加密技术就目前而言,主要有公钥加密和私钥加密两种形式。公钥加密主要应用与计算机密集区,速度相对来说较慢,主要包括解密密钥和加密秘钥;私钥加密是不会受到场合和地点的限制,在原有的秘钥基础上另外加一道私人秘钥,尽管不具认证性,但是很容易在计算机的软件和硬件中得以实现。当将网络加密技术应用到计算机网络当中,就会使整个计算机的网络系统多了安全的保障,一旦当计算机网络接收到了恶意攻击的信号,网络加密技术则会建立预警机制,这样就可以及时的排除和驱除入侵者,从而保护了用户的信息安全。
4.加强计算机管理者的安全意识
我国每年网络使用者急速的增长,同时只要有网络存在的地方,便可不受空间时间的限制,使处于世界每个角落的用户都能够共享和对计算机信息进行处理。因此,这就要求大量的拥有专业知识和职业素养的计算机管理者来对计算机的网络安全进行维护和管理。
四、结语
总之,计算机网络完全隐患已经严重的影响了企业的发展和人们的日常生活,存在的问题不得以控制和解决将会使用户蒙受严重的经济损失,尽管计算机自身的漏洞和局限性是我们很难解决的,但是我们大家一定要重视计算机网络安全的问题,养成良好的上网习惯,正确的使用互联网,制定有效的计算机安全管理措施,保证计算机网络安全的良好运行。
关于计算机网络安全的论文篇二
《对加强计算机网络安全使用的思考》
摘要:由于网络科技高速前进,此时的网络和信息的安全性关乎到整个社会的稳定,关乎到很多的要素,比如政治和经济以及文化等等的多项内容。网络技术高速前进,此时使得其连接更为方便,在分析它带给我们的优点的前提下,它的安全性也受到人们的普遍关注。
关键词:计算机网络安全;网络技术
一、关于网络安全的定义和具体的特点
从根源上说,网络安全是网络中的信息安全,是体系中的软硬件等不被干扰,不受到不当的更改等,为保证体系的运行顺畅,网路活动一直持续开展。站在使用者的层次上来看,其总是想让那些牵扯到个体以及和商业等的数据在网络中才传递的时候受到精准的维护,防止别的人对其干扰,比如偷听以及改动等等。站在运作者和管控人员的层次上来看,其总是想让所在区域的数据方位以及其他的一些活动受保护,防止存在病毒以及不合法的存取等等的一些现象出现。防止黑客的干扰。
对于网络的安全来讲,结合它的本质的明确,要具备如下的一些具体的特征。第一,机密特征。具体的说是信息不会传递给那些没有受到权限许可的个体。在体系中,所有的层次中多有不一样的机密特征,同时还有具体的应对方法。从物理层来讲,要确保实体不会按照电磁的体系来外泄信息,在运行领域之中,要确保体系结合授权带来服务活动,确保体系在何种时刻都不会被那些没有授权的人运行,不会被干扰,不会被插入,同时也不会出现顺序的错乱等等。第二,可用特征,它是说使用者可以访问而且结合规定的次序运行信息,也就是说确保使用者在需求的时候能够访问相关的信息内容。对于物理层次来讲,要确保信息能够在非常差的氛围之中活动。对于运行层次来讲,要确保体系能够为授权者带来活动,确保体系可以有序的运行,此时发布人不能够否认其信息。而接受人不能够否认获取的信息。
二、计算机网络安全的防范措施
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。
1.增强网络安全意识,加强内部监管力度
增强网络安全保密意识,掌握最新的网络防病毒技术和反黑客技术,尽量避免从Internet下载不知名的软件、游戏程序。加强内部针对计算机网络的监管力度,主要分为两个方面:一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、可以有效预防因硬件设施的破坏对计算机和网络造成的损害;二是局域网的监控,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点,控制网络访问范围等。
2.防火墙隔离控制技术
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
3.虚拟专用网络
(VirtualPrivateNetwork)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)。
4.安装防病毒软件
在主机上安装防病毒软件,开启软件提供的实时监控功能,并定期更新升级杀毒软件。对病毒进行定时或实时的病毒扫描及漏洞检测,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。对于来历不明的电子邮件附件也不要随意打开。定期做好重要数据的备份工作。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。
5.数据加密与用户授权访问控制技术
数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容。数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。
6.入侵检测
入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术。在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。入侵检测技术能够及时发现并报告系统中未授权或异常现象。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。
总之,计算机网络技术已深入到社会的各个领域,但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关。所以,我们要有网络安全防范意识并建立起相应的安全机制,从而使网络安全得到保障。