分类筛选
分类筛选:

关于网络安全技术论文范文资料 与计算机网络安全技术和防范措施有关论文参考文献

版权:原创标记原创 主题:网络安全技术范文 科目:本科论文 2024-03-08

《计算机网络安全技术和防范措施》:本论文主要论述了网络安全技术论文范文相关的参考文献,对您的论文写作有参考作用。

摘 要:随着我国信息化的高速发展,科学技术的不断进步,计算机网络已经成为人生活中不可获取的重要角色,与此同时,计算机网络安全问题也成了新时代下需要面对的问题,计算机网络在不断前进的过程中,也出现了安全方面的风险,所以人们也研发了相关的解决办法.基于此,该文针对这一问题进行了探索,希望能为计算机网络安全技术问题的相关工作人员提供一点理论基础,为我国现代化计算机网络技术的安全发展尽一点绵薄之力.

关键词:计算机网络;安全;防范措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)31-0048-02

1 概述

计算机技术和信息网络技术的诞生和应用给人们的生活提供了无限的便利,目前,这两种技术更是分布在人们周围的每个角落.这给人们的生活和工作带来了很大的便利,但是也出现了安全问题的隐患,比如说,用户的计算机系统可能会面临网络非法入侵和计算机病毒感染的威胁.用户在处理信息共享、信息传递的过程中有可能会被病毒攻击,一旦如此,将会给用户造成不可预估的损失.鉴于此,我们一定要注意计算机网络的安全问题,最直接有效的方式就是加强各种网络安全技术的使用, 从根本上去保证计算机网络的安全性.

2 计算机网络安全的概念

计算机系统和信息是组成计算机网络安全的主体部分.系统安全一般指的是硬件部分,如主板、CPU、内存、硬盘等是否故障或者损坏;信息的安全性体现在计算机软件的操作上,主要表现为,如何对已有的信息进行处理、储存、共享,或者实现对信息的传输、浏览、利用.对于计算机网络安全技术而言,主要保护的是用户在信息方面不受病毒或者其他的攻击和侵害,从而帮助人们保障信息的安全,减少财产损失.

3 计算机网络安全隐患的特征

(1) 扩散性和突发性

计算机网络具有较强的共享和互连性,因此计算机网络的传播速度非常快,一旦受到互联网的攻击,出现的连锁反应在被攻击之前不会产生任何攻击的迹象.扩散性和突发性是威胁计算机网络安全的重要原因,会造成极大的受灾面,造成的数据损失将无法转圜.

(2) 危害性和破坏性

计算机网络病毒诞生后,一经介质传播,破坏性和危害性就十分强大,计算机病毒会在用户电脑中见缝插针,对平时可能出现的漏洞进行猛烈攻击,直至数据损毁,并且这种病毒会传播到其他电脑上,然后造成整个系统的瘫痪,用户无法对已经损毁的文件进行复原,假使没有做备份,那造成的损失将不可估量.

(3) 隐蔽性和潜伏性

计算机病毒的潜伏期比较长,而且很善于隐蔽,平时用户在使用计算机的过程中,没有注意到这个问题,或者用户在具体操作中没有注意电脑的异常报告,一旦让蛰伏的病毒抓到机会,电脑就会被攻击.值得一提的是,虽然大部分人的电脑上已经安装了杀毒软件,但是,病毒的隐蔽性和潜伏性会一直伴随计算机,稍有不慎就会给病毒可乘之机.

4 网络安全隐患和影响网络安全的原因

(1) 口令入侵

口令入侵就是指合法用户的,登录计算机,给计算机中的信息造成破坏的一种方式.这一点主要问题就是,非法入侵者需要破译用户的,盗用*后对电脑进行破坏.

(2) WWW欺骗技术

用户是通过浏览器检索网页的,可以进行信息的浏览、邮件的发送在这个简单的过程中,很多人不会去想安全问题,仅仅当作日常生活需要,计算机会篡改网页信息,将原有的网站更改成的服务器,用户再次浏览使用网站时,就被受到技术的攻击,侵入者很容易利用这种方式对计算机进行攻击.

(3) 电子邮件的攻击

电子邮件是很高效的一种攻击方式,因为电子邮件的便捷性,攻击者会利用技术不断发垃圾邮件到用户信箱,直到爆满,然后影响用户邮箱的正常使用,邮件过多,会占用宽带容量,机器反应就会下降,最终将用户电脑的系统攻击瘫痪.

(4) TCP 协议的漏洞

目前,所有的计算机网络都是基于TCP协议的,这个协议在刚刚开始设计的时候就有不足,他本来只适用于零星的几台的计算机,并且还必须要保证所使用计算机的合法安全,所以TCP协议不适用于现代这么多的计算机网络时代,本身就存在漏洞.

(5) 入侵与病毒袭击

网络攻击用户电脑,别人的信息然后攻入合法用户的电脑进行违法犯罪,严重危害了人们的计算机财产安全.并且这种所带来的病毒有很强的传染性,通过usb为媒介,就能将病毒传染到手机、平板之类的电子设备上,造成设备的崩坏,文件丢失等后果.

(6) 软件漏洞

电脑软件的推广给计算机的使用带来了便捷,不过很多计算机软件在设计之初,并不十分完善,留下哪怕一丝一毫的漏洞都可能给和病毒带来入侵的机会,这是网络安全问题中现存的薄弱之处,尤其是很多软件通过非正规渠道来下载与安装,更是大大地提高了被和病毒入侵的风险.软件的漏洞带来的危害跟其他几个是一样的,只要被病毒和攻击都会造成计算机信息的损毁.

5 计算机网络安全的保护技术

(1) 数据加密技术

数据加密技术(如图1所示)可以通过对隐藏的用户数据进行重新编码,增强信息和数据的安全性.这种数据加密技术可以防止非法用户窃取用户信息,避免数据被外部陌生人.数据加密技术能起到不同的作用,数据存储、传输、完整、都属于不同的加密技术.

(2) 防火墙技术

防火墙是软件和硬件设备的组合,是一种隔离技术.它可以將企业或网络组之间的计算机和外部传播媒介中设立访问限制,利用防火墙将计算机与网络之间建立一道屏障,并且针对网络的运行进行实时监控,完全保障网络之间的通讯安全.这种网络安全技术简单实用,可以在运行中不改变原有的网络对应用系统设置,因此,防火墙产品一直是得到广泛应用的技术.

(3) 漏洞扫描技术

漏洞扫描技术可以自动监控计算机的安全性,同时记录计算机的相关信息.安全扫描仪可以在短时间内检测计算机网络系统的弱点,帮助开发人员获得相关的安全信息,以助于进行技术研究与开发.

6 计算机网络安全的防范措施

(1) 加强对计算机网络系统的管理

加强对计算机网络系统的管理第一要务就是要保证网络系统的安全,通过建立对功能模块的访问限制,并建立加强财产安全服务和智能日志的相关系统,还要及时对电脑中有效信息进行备份,防止数据的损失带来的使用不便.

(2) 建立健全网络安全维护组织

网络安全管理体系的维护需要有效控制网络安全的相关组织的维护,尽可能地减少非法行为带来的严重后果,也尽可能避免不安全隐患对网络安全的影响.建立网络安全维护机构不仅需要加强对相关人员的技术培训,而且要加强对安全意识的管理,通过对计算机网络用户的科学管理和统一分配给用户的安全提供更有力保障.

(3) 对病毒进行防治

计算机病毒随着计算机技术的不断发展而变得越来越先进复杂,根据功能区别可以将防病毒软件分为单机独立的反病毒软件和网络专用杀毒软件.单机独立的反病毒软件专注于本地和国外资源病毒的扫描,网络专用防病毒软件专注于网络上的病毒,如果检测到病毒入侵,网络就会被删除.

7 结束语

经过上面的叙述,我们已经知道,计算机网络中永远没有绝对的安全,任何信息数据都是不断更新的,相应的病毒也是如此,科技越进步,就会出现更多的漏洞和病毒,我们所能做到的就是对于计算机网络用户,要不断加强对新的网络安全技术的跟踪和使用,也需要加强自身网络运行的规范化管理,只有建立安全可靠的计算机网络环境,才能真正从根本上减少网络安全的风险.

参考文献:

[1] 付习农,张永旭.计算机网络安全存在问题及其防范措施探讨[J].信息与电脑,2016.

[2] 张永博.关于计算机网络安全技术与防范措施探讨[J].科研,2016.

[3] 祁碧香.计算机网络安全防范措施探讨[J].网络安全技术与应用,2014.

网络安全技术论文参考资料:

关于网络安全的论文

信息网络安全杂志

大学生网络安全论文

网络安全技术论文

计算机网络安全论文

网络安全论文

结论:计算机网络安全技术和防范措施为关于对写作网络安全技术论文范文与课题研究的大学硕士、相关本科毕业论文网络安全技术论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

和你相关的