免费论文查重: 大雅 万方 维普 turnitin paperpass

探索计算机网络安全及防御措施

最后更新时间:2024-04-04 作者:用户投稿原创标记本站原创 点赞:13583 浏览:58261
论文导读:原文出自:中报教育网论文中心 www.zbjy.cn
【摘 要】随着网络的飞速发展,计算机网络安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了几种常用计算机网络安全防护策略。
【关键词】计算机网络安全;网络安全威胁;防御措施
一、引言
随着信息技术的发展和Internet技术的广泛应用,计算机网络已经成为人们生活中不可或缺一部分,而对计算机网络安全的威胁也变得越来越严重,因此,分析影响网络安全的主要威胁,提出保障网络安全的防护措施变得十分重要。

二、计算机网络信息面对的主要安全威胁

(一)人为恶意攻击。人为恶意攻击是计算机网络面对的最大威胁之一,给用户造成重大的危害,影响了计算机网络安全。人为攻击一般可以分为两种形式,主动攻击和被动攻击,主动攻击是有目的、有计划的采用各种手段和策略破坏信息的完整性和有效性。被动攻击具有隐蔽性,在不影响计算机安全运转的条件下,对信息进行窃取和破译等。这两种人为攻击都不利于计算机安全正常的运转,给计算机网络带来危害。网络以破坏数据的完整性、准确性为目的,对网络信息系统进行窃取、攻击等各种行为,严重的影响了网络的安全,数据的破坏、丢失、攻击和篡改等,造成网络环境的混乱,给网络市场带来严重的损失。
(二)网络系统本身的脆弱性。Internet具有开放性,一方面方便了用户的操作,另一方面也使网络系统容易受到各种攻击,而且所依赖的TCP/IP协议本身安全系数不高,容易受到外界的攻击和网络运转中的恶意信息的威胁。
(三)计算机病毒。计算机病毒具有自我复制和自我修复的能力,编制者把计算机病毒插入计算机程序中,从而达到破坏计算机数据和计算机功能的目的。计算机病毒的主要特点是具有触发性、传染性、潜伏性和破坏性,在系统操作时通过各种方式进行病毒的传播。一般较为简单和普通的病毒会影响计算机系统的工作效率,而带有恶意的病毒则直接造成文件的破坏,数据的丢失等各种严重的后果。目前,随着计算机网络的发展,计算机病毒也在肆意的传播,由于各种恶意的病毒都是基于网络环境传播的,这就直接给计算机网络带来巨大的危害。
(四)垃圾邮件和:1.垃圾邮件,利用邮件传播的方便性和系统操作的公开性,进行邮件传输,强迫的推入他人邮箱;

2.,潜入网络系统中,窃取所需要的信息,影响了计算机的安全,威胁了用户的隐私。

(五)计算机犯罪。通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
(六)自然灾害。计算机信息系统的普遍性和广泛性,使计算机面对着来自各方面的危害,作为一个智能机器,计算机系统出了容易受到人为的攻击以外,还受到环境的影响。目前我国计算机环境仍处于重发展传播而轻保护状态,缺乏各种保护措施,如:防火、防震等。使计算机抵抗外界危害能力有效。
(七)用户操作失误。用户安全保护意识不强,缺乏防范性,泄露、口令简单,都给网络安全带来危害

三、 网络安全的防御措施

计算机计算机网络安全及防御措施相关论文由www.7ctime.com收集,如需论文.网络安全涉及到技术、设备、管理、法律等各个领域,它是一项复杂的系统工程。必须使技术、设备、管理使用、法律法规等各方面因素协同合作、相辅相成,才能形成一套完备的网络信息安全系统,才能是计算机网络免受或少受威胁,才能更好的保护计算机实现计算机网络安全。
(一)传统技术。防火墙是依照一定的规则标准,允许或限制传输的数据通过,辅助确保信息安全的设施。它可以是一台专属的硬件也可以是一套软件架设在硬件上。防火墙的主要作用是当2个或多个网络之间通信时,起到一个分离器、限制器和分析器的作用,来制约访问尺度和过滤信息。
(二)数据加密技术。将一个信息经过加密钥匙及加密函数转换,变成无作用的密文,接收方将此密文经过解密函数、解密钥匙还原成明文,这是数据加密技术的原理。根据加密密钥和解密密钥是否相同,可将目前的加密体制分为2种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密,典型代表是DES;另一种是加密密钥与解密密钥不相同,通称其为公钥。其中加密密钥是公开的,解密密钥则是用户持有的,典型代表为RSA。加密技术当下已十分成熟,但大部分为了保证加密的强度,加密算法都是靠复杂的数学策略。最新研发出一种用魔方变换提供加密强度的算法,特殊之处在于:一个包含很多数据的虚拟魔方的算法主体,通过魔方变换转变其中的数据,在每轮变换结束后会得到全新的数据,从而为当前加(解)密。
(三)访问制约技术。访问制约技术涉及有3个基本概念—主体、客体和访问授权。主体是指访问资源具体请求,包括用户或者用户启动的进程、服务和设备等。客体是指被访问资源的实体,包括被操作的信息、资源、对象等。访问授权是主体对客体访问的允许权。保证网络资源不被非法访问和使用是访问制约技术的主要任务。它的机理是通过设置访问权限来限制访问主体对访问客体的访问和使用,从而阻止未经允许的用户获取数据的技术。
(四)网络防病毒技术。计算机病毒是一个程序或者一段可执行码,能破坏计算机的正常运转,从而无法正常使用,甚至可能造成大面积的网络安全理由。病毒检测技术、防御技术、清除技术等是防病毒技术的几种常见类型,这是根据计算机网络病毒的作用来划分的。其中网络防病毒技术的发展方向可以为分为:集成化网络防病毒技术、网络操作系统和应用程序集成防病毒技术、网络开放式防病毒技术等。
(五)在两地相隔较远时,一处系统因意外理由停止工作,因为存在两套或多套功能相同的系统的理由,可以进行健康状态监视和功能切换,将整个应用系统可以切换到另一处,使得停止工作的一方可以继续正常工作,这是容灾系统的运作机理。其对系统的保护分类来说,可将容灾分为数据容灾和应用容灾。数据容灾是为本地重要应用数据的及时恢复而建立一个异地的数据系统;而应用容灾是在异地建立一套完整的与本地生产系统相当的备份应用系统,它的基础是数据容灾。
四、结语
除了实现以上的技术外,还需要管理、立法等方面的支论文导读:原文出自:中报教育网论文中心 www.zbjy.cn
持,以确保我国网络安全工程事业的稳步发展,相信,通过国家宏观的重视,技术人员的努力,管理人员认真的态度,广大用户不断提高的网络安全意识,我国的网络安全一定会有一个好的发展。
参考文献:
[1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究 [J].现代电子技术.2012(4);
作者简介:赵伟 陕西省行政学院 陕西西安人 助理工程师 电子信息工程专业 研究方向计算机网络