您的位置: turnitin查重官网> 工程 >> 电气工程 >> 电气一体化 >探究计算机网络计算机网络安全不足与防范学术

探究计算机网络计算机网络安全不足与防范学术

收藏本文 2024-04-21 点赞:22397 浏览:97802 作者:网友投稿原创标记本站原创

摘要:在计算机网络技术被应用日益广泛的今天,社会各个领域都将涉及网络与网络安全问题。人们在对网络带来的便捷进行享受的同时,网络带来的风险也必须承担,但目前在使用计算机网络时,首要需要对网络的安全性进行确定。当前计算机网络系统存在很多不安全隐患,人们已经开始高度的重视计算机网络安全。本文首先分析当前计算网络安全存在的主要问题,并有针对性的把有效的防范措施提出来,供大家借鉴与参考,以期使计算机网络能为人们更好的怎么写作。
关键词:网络安全 网络技术 网络管理
1007-9416(2013)07-0229-02
在计算机网络技术被应用日益广泛的今天,人们在对其所带来的方便快捷享受的同时,也遭受着由其安全受到危害带来的损失,因此,人们开始高度重视计算机网络安全问题,而对计算机网络安全的防范措施进行研究也成为人们的当务之急。由于计算机网络安全具有复杂性和系统性,因此,需要从技术和设备以及管理等多个层面上开展有效的防范措施。本文首先在分析当前计算网络安全存在的主要问题的基础上,把网络安全的有效防范措施提出来,以期增强广大用户的安全防范意识,完善计算机网络安全,使计算机能为人们更好的怎么写作。

1 计算机网络安全的定义及特点

通常情况下,把相应的措施和技术以及管理运用起来,对计算机网络系统中的数据资源和软件以及硬件进行保护,使其免遭破坏和泄露以及更改,正常运行计算机网络系统,让网络更好的为人们怎么写作。和网络管理和内网以及外网等方面是计算机网络常见的主要安全问题。而计算机网络安全的本质就是信息安全问题,在计算机网络中,信息安全可实时保护数据和软件以及硬件。在信息安全的前提下,恶意或偶然原因对系统正常运行形成不了泄露和更改及破坏。就用户而言,希望在网络传输过程中保护个人和商业信息,免受泄露或篡改的危害,确保个人隐私和利益。就管理者而言,希望保护和控制本地资源的运行操作。避免被各种病毒传染或非法存取,防止非法占用和控制网络资源和怎么写作。对的恶意攻击进行低档和防范。目前,网络安全系统在需求上,具有多种功能,基本内容主要包括物理和逻辑两方面安全因素,逻辑安全的主要内容就是信息安全,就是信息的可用性和不可否认性等功能特性,以下几方面是计算机网络安全的特点:首先用户或管理者具有有效控制网络传递信息等内容的能力。其次,信息在群体间被传递时,信息在传递和存储的过程中,其内容能够达到安全完整,不被修改和破坏,不被延迟和插入,确保不丢失和顺序的正常。计算机网络安全是相对而言的,安全技术的作用在于最大限度地进行防范,对所有破坏和侵扰网络的现象并不能完全的避免,只是对计算机在被攻击后,具有尽可能把损失降低到最小的功能。

2 计算机网络安全面临的威胁

2.1 计算机网络系统本身的问题

目前很多网络用户使用盗版系统以

摘自:毕业论文格式模板www.udooo.com

节约费用,可是其不知这就把入侵的机会提供给了“”。以下几个方面是主要存在于网络系统自身的问题:稳定性与可扩散性,由于没有合理和规范的系统设计,在相关的安全性问题上也欠周全的考虑,从而影响到系统的安全;不具备协调的网络硬件配置,网络运行的中枢就是怎么写作器,网络系统的运行质量将直接受到文件的稳定性与完整性的影响。由于没有充分的重视计算机网络安全需求,没有周密的考虑设计和选型,导致计算机网络的运行受到阻碍,计算机的升级换代和可靠性以及扩充性受到严重影响。没有选用合理的网卡,造成没有稳定的网络运行,网络的安全性也受到严重的影响。

2.2 蠕虫及病毒

计算机威胁病毒常见的有对计算机程序能够感染的病毒和可以执行文件的蠕虫。在各种类型的文件上,它们能附着其上,通过电子邮件进行传播,蠕虫的传播是运用万罗在自身内部进行,计算机一旦被病毒或蠕虫感染,轻则破坏现有系统和感染其他系统,重则造成机器的瘫痪,其经济损失是不可估量的。

2.3 的恶意攻击

通过Internet网络,攻击者非法攻击和破坏以及访问用户网络,就是网络。的动机决定其危害性,有些只是好奇,对用户的秘密或隐私进行窥探,对计算机系统没有破坏性,危害不大。但有些是出于或愤怒或报复,非法侵入用户系统,对用户目标网页和内容进行纂改,对用户极尽所能的进行羞辱和攻击,给用户形成严重的负面影响,甚至造成网络瘫痪。有些目的就是破坏和恶意攻击,纂改或毁坏或删除用户的数据。对政治和军事以及国防等机密信息进行窃取,使集体和个人利益受到损害,对国家安全造成危及;对进行非法盗用,把他人银行存款提取出来,或通过网络进行勒索和诈骗。因此说,入侵计算机网络,会造成不堪设想的攻击和破坏后果。

2.4 网络欺诈

网络欺诈是网络钓鱼的一种主要形式,是用户在对网络或网络上的虚检测电话与邮件进行相信的基础上,通过这些不良网络和网上银行,开展网上支付信息,让用户确信此信息的合法性,骗取客户的私人信息,攻击用户计算机。

2.5 强盗AP

强盗AP不属于IT部门,也不是由IT部门依据安全策略对AP进行的配置。这是主要危及网络安全的风险。在不经允许授权的状态下就可实现窃听网络,计算机网络一旦被强盗AP链接,只需要一个USB口或WiFi口或一台AP就可连接到人们忽略的网络端口,在未授权的情况下,在公司墙外或更远的地方就可实现对该网络进行访问。

2.6 垃圾邮件和

由于电子邮件地址具有公开性,系统具有可广播性,这就为一些从事不良行为的人提供了便利条件,他们运用网络开展政治和商业及宗教等活动,强行把自己电子邮件往他人邮箱中输送,迫使他人把垃圾邮件接收,不会破坏对方系统,目的是对客户的相关系统信息进行窃取,这是与计算机病毒的不同之处。
2.7 计算机网络安全管理不到位 计算机网络如果没有健全的安全管理机构和明确的岗位职责,致使管理和权限出现混乱等,就会造成网络安全机制匮乏,安全防护意识欠缺,就会越来越加重计算机网络风险,从而使计算机犯罪和攻击以及计算机病毒具有可乘之机,威胁到计算机网络安全。

3 计算机网络安全的防范措施

3.1 通过防火墙加强网络安全

通常情况下,对网络之间访问控制进行强化的一种技术就是网络防火墙。在Internet上,运用防火墙可以实现对外部网络的隔离和与连接内部网络。同时网络防火墙还具有对出入机算机网络的通信信息和数据进行监控的功能,对一些不符合规范的数据它可以过滤掉,同时对一些非法数据的进入也能发挥阻止功能。防火墙本身就具有较强的抗攻击性,可以技术侦察网络间互相访问的信息,运用自身的识别能力,使计算机网络的安全性受到保障。

3.2 阻止入侵或非法访问

用户访问计算机网络资源时,需要把用户设置出来,这就对其他用户登录和进入怎么写作器进行控制。在计算机网

摘自:毕业论文题目www.udooo.com

络中,可以对用户入网位置和访问的时间以及可以访问的站点等进行设置。如果在多次访问者输入无效的情况下,计算机将会默认该用户属于非法行为,就会拒绝其访问,不再提供机会,发出报警信息。

3.3 及时对数据进行加密

在计算机网络中,数据加密技术属于最基本的安全技术,通常情况下,信息安全的核心问题也被看作是数据加密技术,存储和传输信息过程中,实现有效的保密,就是数据加密技术最初的目的所在。将信息设置成密文是运用置换和变换等转换手段来完成的,然后全部审核保密信息,从而在系统日志中进行信息的详细记录,一旦发现登录的所有账户存在问题,其中的原因也可以查明,可以实施补救措施,同时可以把完整的备份信息复制出来,必要时可以把相应的数据信息进行恢复。

3.4 建立网络安全紧急响应体系

计算机安全属于系统工程,具有动态性,随着时间的改变其安全程度会发生改变,在网络环境和时间改变的状态下,计算机安全系统会不断的调整自身的安全策略。同时在随着技术的发展,其安全策略也会被调整。因此说,把网络安全紧急响应体系及时组建起来,并由专人负责,可以对突发事件进行有效的安全防范。
综上所述,就技术方面,简单的阐述了计算机网络的安全防范问题,另外需要强调的是人为管理的加强也很重要。在使用计算机网络过程中,完善的规章制度需要建立,计算机使用人员在操作时需要规范执行,工作人员需要具有较高的自身素质和规范的行为。需要把应急防范措施制定出来,处理网络出现的安全问题。对计算机网络法律规则进行不断的完善,对计算机网络犯罪可以运用法律武器进行严厉打击,从而使计算机网络的运行得到安全保证。
4 结语
在社会的诸多领域都涉及计算机网络技术,人类社会各种活动已经越来越离不开计算机网络资源。因此当务之急就是对计算机网络安全教育进行普及,不断强化人们的网络安全意识和认识程度,不断把网络安全技术水平提升,使网络安全现状彻底的得到改善。计算机网络安全具有系统性和复杂性以及综合性的特点。随着网络技术的发展,网络安全会出现更加严峻的形势,因此,计算机网络安全意识的提升就显得及其必要。需要维护网络系统在定期进行,在不断学习和实践积累中掌握计算机网络安全技术,避免没有经授权的用户对网络系统的破坏和访问,防止侵害计算机网络系统,对病毒进行经常查杀,制定有效的防范措施,使计算机网络系统确保运行高效,从而更大更好发挥网络的作用,为人类怎么写作。
参考文献
李虎军.计算机网络安全研究[J].信息科技,2010,11.
谭年职.计算机网络安全研究[J].才智,2010,10.
[3]回金强.计算机网络安全问题及防范策略研究[J].信息技术,2013,3.
[4]鲁立,龚涛.计算机网络安全[M].机械工业出版社,2011.4.1.
[5]张炜,许研.计算机网络技术[M].经济科学出版社,2010.5.
[6]满昌勇.计算机网络基础[M].清华大学出版社,2010.
[7]蔡立军.网络安全技术[M].北方交通大学出版社,2006.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号