生活

关于计算机网络类的论文参考范文

| 点击:

【www.fsgl168.com--生活】

  伴随着人们的经济水平以及生活水平不断提高,我国科学技术也在不断的向前发展,计算机网络已经运用到了各行各业中。下文是小编为大家搜集整理的关于计算机网络类的论文参考范文的内容,欢迎大家阅读参考!

  关于计算机网络类的论文参考范文篇1

  浅谈计算机网络信息安全与防护策略

  近年来,随着互联网的不断普及,越来越多的人开始依赖和享受互联网所带来的各种便利。随之而来的,便是网络信息所带来的各种安全隐患,会随时对个人信息、企业经营状况进行不利的攻击和利用,有的甚至是威胁到了国家的安全。因此,本文从计算机网络信息安全的现状和威胁入手,对计算机网络信息安全进行探讨和研究,从而提出针对计算机网络信息安全有关的几点防护策略。

  1计算机网络信息安全的现状和威胁

  1.1计算机网络信息安全的现状

  作为已渗透国防、科技、教育、商业、金融、购物的计算机网络技术,在为人们提供高速、快捷、便利且相对安全的网络信息时。利用网络窃取数据信息,谋取不正当利益的黑客组织因此应运而生。他们利用互联网这个以网络作为载体,对资源进行开放性共享的平台,把具有木马攻击的程序,植入用户所需的软件和资料当中。使用户在下载所需的资料和软件时,常常会因为其所下的软件和资料而出现个人信息丢失的情况。目前,虽然研究出来了许多,应对网络信息安全的保护程序。但依旧还是有层出不穷的黑客乐此不疲的,开发新的不易被安全软件查出的木马程序。让计算机网络信息的使用者在这一片相对安全的乐土上,又时常因这些不易察觉的安全隐患而担忧。

  1.2计算机网络信息安全存在的威胁

  1.2.1计算机网络信息的开放性

  互联网,因其具有开发性、实用性等特点。使得越来越多的用户在下载资料和软件的同时,也把自己拥有的、好的、且网络上并不存在的资料进行上传共享,但也有许多不法分子,利用这一优势,把带有木马的、具有攻击性程序植入到这些上传的资料中,让所需该资料的网络用户很难辨别哪些是安全的那些是具有攻击性的资料。

  1.2.2计算机软件系统的漏洞

  软件开发的研究者和设计者,常常在制定开发某款软件时,对其安全性的考虑无法做到周全。因此软件在上传互联网运营后,一旦被黑客和不法分子得知,便会很快利用这些存在的漏洞,开发出与之相应的木马病毒,对使用该软件的计算机系统的用户进行入侵和攻击,更有甚者直接摧毁整个计算机系统。

  1.2.3利用垃圾邮件进行计算机犯罪的行为

  随着邮箱的使用用户群体的不断增大,不法分子盯上了这个不利于让人发现和起疑的通信软件。垃圾邮件的发送者通过窃取用户的信息,再将一些具有广告信息的内容,通过电子邮件的方式,强行的发送到被接收者的邮箱中。虽然这些垃圾邮件一般都是以宣传和广告为主,不会对用户的账户安全产生很严重的威胁。但是计算机犯罪行为,主要是指通过窃取用户的信息,而进行传统有害信息和网络盗窃的行为。因此垃圾邮件从表面上看并没有产生违法犯罪行为,但因其发送者窃取了用户的信息这一条,便已触犯了法律。

  2计算机网络信息安全的防护策略

  2.1给计算机安装防火墙和杀毒软件

  防火墙是一种加强网络间访问,防止外部用户利用不法手段入侵内部网络的一种安全的防护程序。但由于互联通具有开放性,共享性等特点,而防火墙却只具有地址转换、监测、包过滤以及代理等特点,因此,如果不法分子和黑客,利用资料的共享来达到入侵和攻击用户信息的目的,那么防火墙便很难起到计算机防护作用。此时,就需要计算机用户下载杀毒软件与防火墙共同使用,才能有效的保障计算机的网络信息安全。

  2.2计算机使用者因加强账户的安全

  不法分子和黑客除了通过种植木马程序攻击用户电脑外,一般他们还比较常用的方法,便是通过窃取用户的账户信息来达到其目的。因此,账户的使用者,应做到以下几个方面:首先在设置密码时,应使用数字和字母相结合的复杂登陆密码。其次,在多个账户使用时,不要只设置同一密码,应分开设置与该账户相应的复杂密码。最后,不要再公共的网络下进行无线共享,也不要在网吧、休闲吧等这些公用场合随意登陆账户。

  2.3对安全软件提示的漏洞补丁应及时添加

  系统漏洞做为软件、硬件以及程序缺点所带来的攻击隐患,虽然有很多的安全软件开发商及时的对这些随时出现的漏洞,发布了相关的漏洞补丁。但是由于用户在使用计算机时常常缺乏安全意识,即使计算机安全软件及时弹出并提示用户,需要下载漏洞补丁。也还是有许多的用户认为其没有必要,或者是不是很急,常常忽略漏洞补丁的下载。导致不法分子和黑客利用用户这一心理,对计算机网络进行攻击。等用户发现时,常常悔之晚矣。

  2.4运用数字签名技术和对文件进行加密

  数字签名技术和文件加密的运用,可以很好的提高计算机网络信息安全系统的安全性,也可以防止不法分子和黑客利用不法手段,对用户的网络数据进行监听和破坏。从而使用户在传送资料的过程中更加的安全和可靠。

  2.5完善网络法规的章程

  由于互联网的开放性、适应性和隐秘性,导致不法分子利用网络进行网络赌博、网络个人信息买卖等不法行为。而计算机营运商也因国家并未出台相对完善的法律规章制度,在对网络进行监管时,对网上进行网络赌博和网络个人信息买卖的不法分子,常常睁一只眼闭一只眼。导致互联网越来越混乱,大多数用户信息和钱财遭受到了威胁。

  3总结

  随着经济的飞速发展,科技的不断进步,互联网这个全世界信息共享的平台。在给用户带来便利的同时,也使用的信息安全得到了不同程度的威胁。上文作者通网络信息安全的现状和威胁进行了简单的探讨,知道了要想避免计算机网络信息安全的存在的隐患隐患,就应该加强用户的账户安全、漏洞补丁的及时添加以及网络法律规章制度的完善。才能使不法分子和黑客不敢轻易地利用网络进行违法犯罪行为。

  参考文献:

  [1]王启亮.贵阳市南供电局信息中心计算机网络安全防护研究[D].重庆大学,2004-04-25.

  [2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24).

  >>>下页带来更多的关于计算机网络类的论文参考范文

  关于计算机网络类的论文参考范文篇2

  浅析计算机网络安全问题及其对策

  1计算机网络安全概述

  计算机网络安全指利用网络管理控制和技术措施,保证信息数据的机密性、完整性及可使用性在一个网络环境里受到保护,它不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务。当今社会信息已成为社会生活的核心,在人们的生产与生活以及国家的政治、经济、生活中起着重要的作用。随之而来也有一些问题出现,有人利用网络故意制作、传播计算机病毒等破坏性的程序,攻击计算机以及通信网络,危害了网络的运行安全,这成为计算机网络安全的主要威胁。

  2计算机网络安全存在的问题

  从目前网络安全所暴露出的问题来看,主要包括两个大的方面,即自然因素引起的网络安全问题和人为因素引起的网络安全问题,以下我们着重分析这两种网络安全问题。

  2.1计算机病毒、木马入侵

  编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。计算机感染病毒后,病毒会在计算机内部进行自我复制、传播并在短时间内感染系统中相关文件,导致系统速度变慢,工作效率变低甚至出现死机的现象。木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。随着网络技术的发展,病毒也更加泛滥,病毒木马更是无孔不入。加上无法避免的软件漏洞,在新平台上的漏洞也会成为病毒、木马最主要的传播手段。

  2.2黑客攻击

  目前黑客攻击已成为计算机网络安全面临的最大挑战之一。黑客在掌握网络知识的基础上,利用计算机相关工具对网络漏洞进行扫描,并可以探测用户的密码信息,从而对计算机的系统进行攻击。木马是一种黑客工具,其主要特点是非授权和隐蔽性。如果计算机被植入木马程序,黑客就可以利用木马程序对计算机进行入侵,通过命令服务器对计算机进行控制,并进行一系列的攻击行为。

  2.3资源共享安全问题

  网络中拥有大量的具有开放性和共享性的资源,使得网络中的用户可以随意进行资源的上传、浏览和下载。但是网络中的资源共享为用户带来方便的同时也为网络安全带来了威胁,为非法用户获得资源信息提供了有利条件。攻击者能通过服务请求来截获网络中的报文和数据包,并对其进行恶意的修改、删除等操作。

  2.4用户的网络安全意识匮乏

  当今在复杂多变的网络构架下,要求有相应的网络管理人员来维护网络的安全性。网络管理人员的素质对于整个网络的安全起着至关重要的作用。在实际过程中,网络管理人员的安全意识太过于薄弱,存在很多人为的失误。

  2.5自然灾害的破坏

  一些自然灾害(比如地震、洪水、大火等),会导致小则磁盘坏掉,大到设备失效;施工人员施工时造成的通信线路阻断时,也会使计算机网络变得瘫痪。

  3计算机网络主要防范对策

  网络安全是一项系统工程,它需要集中多种安全技术和手段,相辅相成。实践证明,要确保网络的安全,需结合实际,制定并使用一个完整的网络。

  3.1对计算机病毒的防范对策

  在互联网环境下,计算机病毒的威胁和破坏性特别大,所以,病毒的预防和查杀也是网络安全措施中的重要组成部分。计算机防病毒技术大致上分为三个部分:病毒的预防、检测和查杀。单机时代网络还不发达,当时主要使用DOS操作系统,因此,当时计算机病毒主要是通过文件或软盘传播的系统病毒和引导区病毒,是单机病毒。当时的反病毒手段主要是以防单机病毒为主,用户需要为每一台计算机单独安装防毒产品,并单独进行维护;到了网络时代主要是网络防毒,网络中计算机全部统一起来,使得网络病毒只要在网络出现,就能被网络中统一部署反病毒产品捕获并清除,使病毒无法再通过一台计算机流窜到另一台计算机,维护了整个网络的安全;随着网络技术的发展,计算机网络已经逐渐占据了主导地位,已融入到了人们的丁作、生活之中。同时,随着网络规模的变大,网络结构也愈加复杂,网络之间传递的信息量越来越大,因此网络效率就变得至关重要,由此便产生了网关防毒手段,它是如今乃至以后都非常重要的一种新型反病毒手段。

  3.2数据备份是保证数据安全的重要措施

  数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。传统的数据备份主要是采用内置或外置的磁带机进行冷备份。但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,数据的海量增加,不少的企业开始采用网络备份。网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。在工作及生活中,对重要的数据必须定期备份,防止因信息存储设备的物理损坏或者非法访问信息造成的信息丢失和破坏。数据备份一般采用磁盘阵列和磁带库,可提高系统的可靠性和安全性。同时要建立备份记录,通过建立详细的数据信息备份记录,防止备份错误导致数据信息的不安全。

  3.3资源共享安全问题

  资源共享是基于网络的资源分享,是众多的网络爱好者不求利益,把自己收集的一些通过一些平台共享给大家,网络中拥有大量的资源,这类资源具有开放性、共享性的特点,使得网络中的用户可以随意进行资源的上传、浏览和下载。但是随着网络和经济社会的发展资源共享在社会中也带来了一些威胁,为非法用户获得资源信息提供了便捷条件。攻击者可以通过服务请求来截获网络中的报文和数据包,并可对其进行恶意的修改、删除等操作。

  3.4防火墙技术

  防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵,其本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。防火墙就其结构的不同可分为软件防火墙和硬件防火墙。软件防火墙是直接安装在用户的电脑上,通过一些相应的设置来达到控制计算机和网络之间的信息交换,主要应用于个人用户,其特点是成本较低、功能有限,目前常见的软件防火墙主要有天网防火墙、卡巴斯基防火墙以及瑞星防火墙等;硬件防火墙是安装在单位的内部网络与外网交接处,它应用于企事业单位,特点是功能较强、成本高。

  3.5管理层及物理安全层对策

  计算机网络的安全管理,包括对计算机用户的安全教育、相应的安全管理机构、不断加强和完善计算机的管理功能等方面。在影响网络安全的主观因素中,人是最不能忽视的一个因素。因此,对计算机网络安全问题的防范不能单纯采用一些技术手段,还应该加强对人们网络安全意识的培养,提高人们对网络入侵和攻击的防范能力,并在此基础上建设一支高素质的网络安全管理队伍,及时的发现并解决网络安全问题,从而为用户提供一个安全高效的可使用网络同时要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括计算机系统的环境条件包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准;机房场地环境的选择,既要注意机房入口的管理,还要注意机房外部环境安全性、地质可靠性、场地抗电磁干扰性;机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

  4结语

  总之,网络安全是一个永远说不完的话题,它不仅是技术问题,也是一个安全管理问题。要针对安全问题进行安全防范,保证计算机网络的安全,对于如何解决好网络安全问题,网络安全技术与工具是基础,高水平的网络安全技术队伍是保证,严格管理则是关键。只有不断健全计算机网络安全的相关法规,提高计算机网络安全防范的技术水平,才能有力地保障计算机网络的安全,促进计算机网络安全的应用和发展。

  参考文献:

  [1]卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005.

  [2]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.

  [3]蔡立军.计算机网络安全技术中国水利水电出版社,2001.

  [4]陈三堰.网络攻防技术与实践.北京科海电子出版社,2006.

 

本文来源:http://www.fsgl168.com/shenghuo/241717/