免费论文查重: 大雅 万方 维普 turnitin paperpass

简论网络安全计算机网络安全技术

最后更新时间:2024-01-30 作者:用户投稿原创标记本站原创 点赞:28672 浏览:131897
论文导读:可以将部分恶意访问顾客拒之门外,阻止通过访问找到系统中的网络漏洞,然后进行更改、移动、的操作。目前而言,防火墙是一种相对有效且应用广泛的网络安全机制,因此,防火墙是保护网络安全的重要手段之一。2.2注意网络病毒的防范一般网络中就常见的病毒主要有两种:蠕虫和特洛伊木马。蠕虫主要通过网络连接
摘要 计算机网络安全是包括计算机的信息安全和控制安全两部分,近些年来,随着计算机技术的不断发展,以及泄密事件的不断发生,计算机网络安全的问题随之凸显,成为许多公司研究的重要难题。本文主要对影响计算机网络安全的相关因素进行分析,并对维护计算机安全的对策进行探讨,希望能为相关的研究提供部分参考价值。
关键词 计算机网络安全;信息安全;控制安全
A 文章编号 1674-6708(2013)88-0224-02
0 引言
计算机网络安全是主要是指计算机的信息安全和控制安全两部分。信息安全指信息网络的硬件、软件和系统中的数据受到保护,不被恶意,整个计算机系统能够连续可靠正常工作。当前,信息安全主要被定义为“信息的完整性、可用性、保密性和真实性”;当前,随着计算机技术的迅猛发展,计算机在各个行业中得到了广泛地应用,是否计算机化成为行业领先性的一个重要标志,也是企业竞争力的重要组成部分。但是凡事都有双面性,计算机的普及,使得企业的办事效率大大提高,但是同时,另一方面却是企业的一个重要的隐患,那就是信息安全,进行年来,信息安全不断暴露,很多企业的客户信息外泄,给企业带来了无法估计的损失,因此,信息安全技术的研究成了许多集团企业研究的重要课题。
1 影响计算机网络安全的相关因素分析
威胁计算及网络安全的因素主要有以下几种。

1.1 网络系统本身存在漏洞

马克思说过:“内因决定事物的根本方向”。笔者认为威胁计算机网络安全首要的因素就来源于计算机网络系统本省存在的问题。相关的调查显示,当前70%的计算机的系统都存在漏洞,众所周知,Internet 处于无政府、无组织、无主管状态,所以也就无安全可言,而网络最大的特点就是方便快捷,用户可以通过Web上网浏览,访问企业、单位以及个人的网页,这使得私人的信息极易受到侵害,造成泄密;另外,计算机操作系统存在漏洞,无疑给一些的攻击带来了方便,很多对别人的电脑进行入侵,其采用的主要手段都是通过分析计算机中存在的漏洞,再有就是TCP/IP协议也存在一源于:论文资料网www.7ctime.com
定的安全隐患,因为该协议在数据传输的过程中,没有任何的保护,而且在传输的过程中也没有可以控制的方法,这使得信息的窃取非常的容易,

1.2 的攻击

计算机网络安全需要一定适宜的自然条件作为支撑,各种不可抗拒的自然灾害,恶劣的外部环境,机器设备的故障等都会直接或间接地威胁网络安全。外界的攻击是计算机网络安全受威胁的另一重大因素,也是最大的威胁因素。当前很多企业出现信息泄密的事件,大多数的原因也是因为遭遇的攻击。

1.3 其它病毒入侵

众所周知,计算机的病毒隐蔽性较强,同时还带有一定的传染性和破坏性,当前,我国对计算机病毒主要采取以预防为主的形式,但是有很多的病毒却是无法预防的,因为,计算机安全技术的发展速度要远远低于计算机技术发展的速度,这些病毒一旦存在于计算机内,就会对计算机的系统造成毁灭性的破坏。还有就是内部人员通过搭线窃听、口令攻击窃取别人的用户名和用户口令,获取比较高的权限访问涉密信息。

1.4 非法访问

非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作的行为。一般而言,其所采取的手段主要是通过扫描器、程序、远端操控等进行窃取或者是截取电话号码、用户名,寻找网络安全性弱点,窃取用户的权限,用户的额。
2 相关的策略探讨
笔者根据相关的经验总结认为,要维护计算机网络的安全以及系统的稳定性,可以采取的策略主要有。

2.1 安置防火墙

防火墙主要可以分为包过滤型防火墙、应用层网关型防火墙、服务器型防火墙三种,主要作用在于能有有效地控制尺度,通过设置一定的权限可以将部分恶意访问顾客拒之门外,阻止通过访问找到系统中的网络漏洞,然后进行更改、移动、的操作。目前而言,防火墙是一种相对有效且应用广泛的网络安全机制,因此,防火墙是保护网络安全的重要手段之一。

2.2 注意网络病毒的防范

一般网络中就常见的病毒主要有两种:蠕虫和特洛伊木马。蠕虫主要通过网络连接,将自身复制到其它计算机中,但是不感染其它文件,特洛伊表面上看是无害的程序论文导读:
或数据,实际上内含恶意或有害的代码,用以窃取用户数据和系统控制权,因此,必须要做好这两种病毒的防范措施,实时安装相关的病毒监测软件,并定期对计算机系统进行系统扫描。

2.3 漏洞扫描系统

从前面的分析中,我们知道,系统漏洞是系统安全的重要隐患之一,因此,要解决网络安全问题,首先必须要找出自己系统的漏洞所在。最可靠的方式就是安装漏洞扫描系统,随时能够自动查找出网络的安全漏洞所在,并自动的对其进行修复,以消除不安全因素。

2.4 加强安全监测,解决IP盗用问题

IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:一是单纯修改IP地址的盗用方法;另一种就是同时修改IP-MAC地址的方法。这对两种盗用方法,常用的防范机制主要有:IP-MAC捆绑技术、服务器技术、IP-MAC-USER认证授权以及透明网关技术等。[3]不过这些机制都还有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。
3 结论
综上所述,我们可以知道,计算机技术的发展为办事效率的提高提供了重要的支撑,但是任何事物都有两面性,计算机网络的安全却给信息的安全埋下了隐患,成为摆在众多公司面前的一个重要难题,值得进一步研究。
参考文献
周伟.计算机网络安全技术的影响因素与防范措施[J].电子世界,2012,1:53-55.
熊芳芳.浅谈计算机网络安全问题及其对策[J].网络天地,2012,11:139.
[3]解子明.浅谈计算机网络安全防范技术[J].黑龙江科技信息,2012,33:86.