当前位置:论文写作 > 论文大全 > 文章内容

计算机网络安全防范技术

主题:计算机网络安全论文 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-18

简介:关于计算机网络安全方面的的相关大学硕士和相关本科毕业论文以及相关计算机网络安全论文开题报告范文和职称论文写作参考文献资料下载。

计算机网络安全论文范文

计算机网络安全论文论文

目录

  1. 1. 网络安全的意义
  2. 2. 网络安全的影响因素
  3. 2.1 计算机病毒
  4. 2.2 网络论文范文攻击
  5. 2.3 操作系统的安全问题
  6. 2.4 网络协议的安全问题
  7. 2.5 安全防范技术的滞后性
  8. 2.6 用户安全意识不强
  9. 3. 安全防范技术对策
  10. 3.2 数据加密技术
  11. 3.3 容灾技术
  12. 3.4 限制访问技术
  13. 3.5 动态隔离技术
  14. 3.6 修补漏洞
  15. 3.7 及时查杀病毒
  16. 3.8 数字签名和鉴别手段
  17. 3.9 基于IDS
  18. 3.10 VPN虚拟专用网络
  19. 3.11 提高安全意识
  20. 4. 结语
  21. 计算机网络安全论文:计算机网络安全防范普及课_1计算机安全包含什么

潘章斌

(广西机电工业学校,广西 南宁530023)

摘 要:当今社会科技发展迅速,计算机网络在各个领域得到了普及,成为了人们生活中不可或缺的一部分,但是在计算机发挥其论文范文性的同时,网络安全问题也显得格外突出.文章对目前网络安全的影响因素进行了分析,并查阅大量文献资料,总结归纳了当前应用的防范技术,希望能够对计算机网络的健康发展提供参考和借鉴.

关键词:计算机网络安全;计算机病毒;系统漏洞;论文范文攻击中图分类号:TP393 文献标识码:A  文章编号:1009-2374(2013)07-0025-03

20世纪微软公司出版的视窗操作系统,为计算机的推广和普及作出了巨大贡献.现在计算机网络已经进入了许多领域,推动了文明的进步和文化的传播,但是关于其安全问题的报道逐渐增多,为了使计算机网络能够安全地为人类服务,所以对出现网络安全的因素进行总结,并研究如何进行防范就显得非常有必要.

计算机网络安全论文:计算机网络安全防范普及课_1计算机安全包含什么

1. 网络安全的意义

计算机网络的应用使机关和企业的工作效率加快,丰富了个人的生活,但是当网络安全出现问题时,会很大程度影响程序的正常运转,使数据造成一定的破坏,财产受到损失.所以应用计算机网络的前提是要保证其安全可靠性,网络安全具有重要的意义.

2. 网络安全的影响因素

能够对计算机网络安全构成威胁的因素来自于方方面面,有来自网络论文范文的威胁,也有软件和个人的因素,下面对种种因素逐一详细分析.

2.1 计算机病毒

计算机病毒的命名来源于生物病毒,也是通过不断复制进行传播和侵染,而且其速度是非常快的,在很短的时间内可以使大范围的电脑受到病毒的影响.计算机病毒是危险网络安全的首要因素,下面对几种常见病毒进行分析:

2 . 1 . 1 论文范文.论文范文是最常见的病毒,是利用一些诱饵或者捆绑于其他软件上,用户在下载后会感染论文范文,从而使计算机处于他人的监视和掌控中.

2 . 1 . 2 蠕虫病毒.这种病毒是先对主机扫描,发现存在的漏洞并加以利用,以此来进行对主机的控制.蠕虫病毒的隐蔽性高,可以捆绑在其他程序上,程序运行后进行激活,而且发生变种的速度很快,所以杀灭蠕虫病毒是有一定难度的.

2.1.3 脚本病毒.这种病毒是存在于网站上的病毒,当计算机对网站进行访问,点击开启时会使相关的脚本受到这类的病毒侵染.这种病毒会占用大部分的主机资源,使运行状况变慢,中毒情况较深的电脑的硬盘数据受到损失.

2 . 1 . 4 间谍病毒.间谍病毒出现的时间不长,一般通过改变用户的主页,来提升一些网站的访问人数,而且可以获得用户的数据,对用户的数据安全具有一定的威胁.

2.2 网络论文范文攻击

网络论文范文会通过种种方法,对选中的电脑进行侵入,下面对常见的方式进行简要分析:

2.2.1 拒绝服务式攻击.这种攻击方式是通过占用用户大量的硬盘、内存和带宽等资源,使计算机和网络变得异常缓慢,直至停止正常服务.2.2.2 利用型攻击.网络论文范文利用病毒程序对目标电脑进行攻击,以此达到掌握用户电脑数据的效果,最终目的是窃取用户的资料.

2.2.3 信息型攻击.这种攻击方式是通过对目标电脑进行扫描,发现其漏洞并加以利用,从而达到窃取数据和存入所需数据的结果.

2.2.4 电子邮件攻击.这种攻击方式是通过电子邮件进行的,在邮件中写入一定的病毒程序,进行大范围的发送,使目标电脑接收之后并打开后,即会发生中毒.

2.3 操作系统的安全问题

计算机的操作系统本身的特性使得它出现安全问题是不可避免的.现在用户最多的是微软的视窗操作系统,其安全漏洞屡屡出现,很容易成为论文范文攻击的对象,而且现在大多数用户都在使用盗版系统,计算机无法受到保护.

2.4 网络协议的安全问题

目前网络上使用最广泛的是TCP/IP协议,但是这项协议在设计时没有充分考虑网络威胁,导致了许多漏洞的出现,使论文范文可以利用漏洞进行入侵,从而窃取信息.

2.5 安全防范技术的滞后性

计算机的网络技术一直在飞速发展,各种软件和产品陆续在市场上得到推广,软件专业也一度成为了高校的热门专业.但是在网络技术飞速发展的同时,其安全防范技术的发展速度并不协调,电脑病毒和论文范文攻击无时不在,病毒变种的速度非常快,而用户普遍使用的杀毒软件和安全系统,却只能定时对病毒库进行更新,在这段空白时间内,计算机的安全保护处于真空状态.

2.6 用户安全意识不强

排除以上这些因素,还有一项最关键的因素,就是人为的因素.用户对互联网安全的重视不够,没有提前预想到发生网络安全事件的严重后果.许多用户没有安装防火墙和杀毒软件、论文范文设置简单或长期未进行更换、在公共场合上网未清除自己的用户名和论文范文等,这些个人网络生活习惯和对计算机网络安全意识的缺乏,导致出现安全风险事件的概率大大升高.

3. 安全防范技术对策

经过以上分析,发现目前计算机的网络安全面临的问题是多方面的,不过在国内外已经有了很多相应的对策,下面对这些方法技术和对策进行逐一分析:3.1 防火墙技术防火墙技术已经得到了广泛使用,是利用防止外界用户侵入互联网,来确保互联网内部信息和硬件设施.防火墙主要有两种形式:一种是过滤式防火墙,现在数据一般都是先经过路由器再进入计算机,通过对经过路由器的数据进行分析,如果发现存在问题则会将数据阻挡在外,不会进入到计算机;另一种是应用级防火墙,通过提前准备好的*服务器发挥作用,在外界论文范文侵入内部网络前,首先要受到*服务器的检查,发现有问题的直接会被拦截在网络外部.

3.2 数据加密技术

将数据进行加密处理,能够有效地防止数据被非法窃取,是维护电脑稳定运行目前最重要的方法之一.

数据传送的步骤不同,采取的加密方式也不一样.在数据传送过程中,要对数据流进行加密.当人们对其进行存取时,也要对存取方法做好加密,核对人的身份信息是否正确,当它需要存储时,可以将它转化为密文来存储.

3.3 容灾技术

由于计算机的网络安全涉及到的方面很多,所以就算其安全体系再完善,也不能保证100%不会发生安全问题,所以计算机容灾技术的应用就显得尤为重要.计算机容灾技术是指当计算机出现问题,数据大量丢失时,可以在很短时间内得到恢复,并使计算机能够正常运行,使损失减少到最小.通常这种技术是使用两个不同区域的存储器,通过网络进行连接,彼此进行数据传输,在一台计算机存储器信息丢失的时候,可以利用另一台存储器进行快速传输,使受损的计算机系统短期内能够趋于正常.

3.4 限制访问技术

这是一项通过对访问进行限制,来确保数据安全性的一种有效方法.可以分为两种方法:设置访问区域和限制访问客户.前者是利用对访问区域进行划分,规定了可访问的空间.后者是通过对计算机设置安全等级的高低,只有符合条件的用户才可以访问.

3.5 动态隔离技术

通常所见的动态隔离技术是在电子商务方面,用于保护用户的财产安全.最常见的是银行发给网银客户的安全设备,这种利用动态隔离的技术,来对客户进行认证,能够使客户的财产得到安全保障.

3.6 修补漏洞

电脑的操作系统、各应用软件和互联网方面漏洞要及时进行修补.一般方法为通过利用相应的修复软件,定时将计算机进行全盘扫描和修复.这样做,可以有效降低网络安全风险.

3.7 及时查杀病毒

病毒对电脑系统能够造成严重侵害,目前对付病毒的方法通常利用软件进行,通过购买正版软件,获得及时更新的服务,对病毒起到主动防御的功能,其应用效果非常显著.

3.8 数字签名和鉴别手段

目前计算机技术越来越先进,人们可以利用计算机制造和伪造任何信息,数字签名是解决网络通信中这些特有的安全问题的方法.目前数字签名采用较多的是公钥加密技术,通过这项技术,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密.

鉴别手段是证明一个对象身份的过程,一般分为两种.在登录过程中,计算式通过口令、一次性口令、智能卡和生物卡对用户进行鉴别.在操作过程中,计算机与计算机之间鉴别,通常计算机的配置是不同的,所以通过鉴别是否符合原先的配置,可以判断用户的身份.

3.9 基于IDS

入侵检测技术(IDS)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术.IDS主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警.对异常行为模式,IDS要以报表的形式进行统计分析.产品提供的功能还可以评估重要系统和数据文件的完整性.

3.10 VPN虚拟专用网络

VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络.VPN服务器有两块网卡,一块连接内网,一块连接公网,可以实现远程访问.为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理.有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样.但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网.所以VPN技术是非常安全实用的,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源.

3.11 提高安全意识

计算机网络安全防范的技术再先进,最终也是要靠人去设置和执行.所以,无论是互联网安全管理员还是普通的个人,都要对目前复杂的网络环境保持警惕,及时应用各项措施来避免安全隐患的出现,同时养成良好的上网习惯,避免因为个人的疏忽导致计算机系统和数据受到损失.

4. 结语

目前计算机的发展是飞速的,技术革新异常迅速,所以本文中分析的仅仅是近期的安全防范技术,随着科技的不断发展,计算机网络安全的防范技术会进一步完善.

参考文献[1]  张淼.浅谈网络安全面临的威胁因素[J].科技向导,2010 ,(34 ):21 .

[2]  刘采利.浅析计算机网络安全隐患[J].科技天地,2010,(8):44.

[3]  韩斌.防火墙技术在网络安全中的实际应用[J].科技咨询,2010,(1):38-39.

[4]  邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011,(1):92-94.

[5]  李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,(9):108.

[6]  张蕴卿,丁际交.计算机网络安全的威胁因素及防范技术[J].实用技术,2010,(4):89.

  作者简介:潘章斌(1980-),男,广西机电工业学校专业科长,工程硕士,研究方向:计算机网络技术.

(责任编辑:黄银芳)

总结:此文是一篇计算机网络安全论文范文,为你的毕业论文写作提供有价值的参考。

计算机网络安全论文引用文献:

[1] 容易写的计算机网络安全概述论文选题 计算机网络安全概述论文标题如何定
[2] 计算机网络安全方面论文题目 计算机网络安全毕业论文题目怎么定
[3] 最新计算机网络安全管理论文选题参考 计算机网络安全管理论文标题怎样定
《计算机网络安全防范技术》word下载【免费】
计算机网络安全论文相关论文范文资料