毕业论文
职称论文发表
论文 论文发表
7彩论文网专业提供论文与 表服务其次提供论文范文免费阅读
经济论文| 管理论文| 法学论文| 教学论文| 教育论文| 新闻传播| 财政税收| 财务管理| 市场营销| 物流论文| 教师论文| 保险论文| 心理学| 图书馆>
会计论文| 医学论文| 文学论文| 英语论文| 医院管理| 护理论文| 政治论文| 哲学论文| 医药论文| 计算机| 社会学| 艺术| 科学| 工程| 文化| MBA
关于关于计算机网络防护构建网站位置: >> 计算机论文 >> 处理技术论文 >> 浏览文章
关于计算机网络防护构建

论文导读:

计算机网络防护构建分析摘 要:随着科技水平的不断进步,计算机技术和信息网络技术发展迅速,计算机网络技术的应用范围不断扩大,但随着而来的计算机网络安全危险因素也不断增加,这就要求计算机网络防护技术的不断更新发展。本文就是从计算机网络存在的安全理由为出发点,对计算机网络防护技术的构成和实施策略进行了分析。
  关键词:计算机网络;防护;措施
  中图分类号:TP393.08
  随着科技水平的不断提高,计算机网络技术发展速度和应用范围不断扩大,各行业对计算机网络技术的依赖性逐渐增强。在人们生产生活中越来越多的通过计算机网络技术进行交流、沟通和合作,但伴随而来的信息数据遭窃、网络诈骗等危害后果也不断增加。采用计算机网络防护技术可有效的防止网络危害因素的渗入,保障网络通畅安全运转和使用。因此,提高计算机网络防护技术对信息化社会的建立具有重要的作用。
  1 计算机网络安全理由
  研究发现,当前主要危害计算机网络安全的因素主要有以下几方面[1]:
  1.1 计算机病毒。近年来,计算机病毒的不断更新和增长成为威胁计算机网络安全的一个重要因素。计算机病毒通常潜伏在计算机内各种应用程序中,当程序被启动时,病毒就会快速蔓延到整个计算机系统中,造成计算机系统内存低、运转慢,甚至会对计算机硬盘、主板等硬件进行破坏。
  1.2 黑客攻击。黑客攻击作为威胁计算机网络安全的另一个重要因素,随着其工具的不断更新,其影响力和破坏力不断增强。扮演“黑客”的人们,通常对他人计算机进行非法侵入,已达到窃取信息资料、监听他人交流、破坏被侵入计算机系统的目的。若计算机系统遭黑客侵入后,系统运转、网络运转以及硬件使用等方面都会出现非正常现象,系统内资料信息会遭到窃取或者破坏,给用户造成严重的损害。
  1.3 间谍软件与垃圾邮件。间谍软件与垃圾邮件作为威胁计算机系统安全的一种新形式,其发展速度和规模不断扩大。间谍软件通常在受害者计算机系统内隐蔽安装,并利用网络对受害者信息资料进行窃取,破坏受害者计算机系统隐私和安全。垃圾邮件通常是由一个公开性的邮件系统将非法邮件强行发至他人电子邮箱内,给他人造成垃圾邮件。
  1.4 其他理由。计算机硬件系统易受外界环境温度、湿度、外力震动、辐射等因素影响,造成计算机网络运转过程中硬件设施破坏、信息资料丢失等后果。若计算机系统受外界电磁辐射影响,则导致网络信息误码率增大,对信息的完整性和实用性造成不良影响。
  2 计算机网络防护技术构成
  前面讨论了计算机网络安全理由,可见计算机网络在运转和使用过程中受到多方面不利因素影响,造成网络存在严重安全隐患。通过对计算机网络采用防护技术,才能有效的遏制网络安全危害。计算机网络安全防护技术主要有主动防护技术和被动防护技术构成,下面一一进行讨论[2]:
  2.1 主动防护技术,通过采用一定的技术手段发现网络威胁因素,并采取相应处理策略,有效的实现对计算机网络的实时保护。技术手段主要有网络陷阱、自动恢复、入侵检测以及入侵取证等。关于网络陷阱技术,计算机网络防御系统利用一定技术,进行信息伪造造成入侵者误认为该信息价值较高,且具有漏洞、可攻击性,从而引导入侵者窃取这些信息资源,此外还可获得入侵者动机、方式等信息;关于自动恢复技术,其主要是通过对计算机网络服务器内信息、文件等进行实时监测,若信息、文件等出现属性、内容、数据等方面修改情况,就会及时报警并采取相应措施进行恢复处理,在整个过程中信息资源的占有量、实时性、正确性较关键;关于入侵检测技术,其机理是从计算机系统内采集并分析、判断系统运转和网络流经的信息,及时快速发现的异常或入侵信号,为后期系统响应预留时间,甚至可直接对对入侵行为进行响应,从而将入侵行为的破坏力、威胁度将至最低;关于入侵取证技术,指依据法律规范,通过采用计算机软件和硬件技术,对入侵、威胁、攻击、破坏或者欺诈计算机网络的行为进行辨识、分析、存储以及提供数字证据的过程。
  2.2 被动防护技术,其主要采用一定技术对计算机系统安全防护和巩固,以阻止非法入侵者对计算机系统的侵入,进而达到计算机网络安全的目的。该技术主要有信息认证、防火墙、访问制约以及信息加密等。关于信息认证技术,属于计算机网络安全防护第一道防线,其原理主要是在计算机系统接收信息时,对信息、信息来源是否合法、信息是否被修改过等进行验证,以达到通过识别收到的信息来对用户进行识别;关于防火墙技术,主要对计算机网络间的访问进行制约,以保护计算机内部网络避开受外界网络的非法访问,从而保护确保计算机内部网络的安全性;关于访问制约技术,其作为网络安全防护的重要核心策略之一,主要通过对进出关键服务器的访问进行制约,并对服务器内关键数据实时保护,以确保计算机网络资源避开受非法访问和使用,主要方式有信息流制约、自主访问制约和强行访问制约;关于信息加密技术,其常规的策略有端点加密、链路加密和节点加密,主要通过对编码或变换信息,使计算机系统中关键敏感的信息转化为较难的乱码型信息,从而确保关键敏感信息的安全性,是计算机网络系统中最有效的技术之一,可有效的保护计算机网络内的信息、文件、数据、口令等。
  3 计算机网络防护实施策略[3]
  3.1 安装和更新计算机网络杀毒软件,随着计算机网络技术在应用领域的不断扩大,伴随而来的计算机网络安全隐患、漏洞、威胁也越来越多。安全漏洞具有隐蔽性特点,常在用户不知情的情况下发生。因此,在计算机系统使用过程中应及时对计算机杀毒软件进行更新,检测系统漏洞,并通过对系统进行补丁程序修复进而修复系统漏洞,保证计算机网络的安全性。
  3.2 安装和使用计算机网络入侵检测和防火墙系统,防火墙系统安全防护措施具有静态性特点,对入侵者只能被动跟踪,而网络入侵检测系统则可全程对网络信息、数据、文件等的传输过程进行监控。将网络入侵检测和防火墙系统两种技术手段结合起来,可相互推动,相互互补,可对入侵行为进行及时拦截并全程跟踪,从而达到降低计算机网络安全危险性,保证网络防护安全性。
  3.3 关闭计算机网络服务窗口,计算机网络系统使用过程中,虽然系统的杀毒 全文地址:http://www.7ctime.com/cljslw/lw42147.html
论文写作技巧论文写作技巧

关于关于计算机网络防护构建论文范文由7彩论文网整理编辑提供免费阅读硕士毕业论文