毕业论文代写
职称论文发表
论文代写 论文发表
7彩论文网专业提供论文代写与代发表服务其次提供论文范文免费阅读
经济论文| 管理论文| 法学论文| 教学论文| 教育论文| 新闻传播| 财政税收| 财务管理| 市场营销| 物流论文| 教师论文| 保险论文| 心理学| 图书馆>
会计论文| 医学论文| 文学论文| 英语论文| 医院管理| 护理论文| 政治论文| 哲学论文| 医药论文| 计算机| 社会学| 艺术| 科学| 工程| 文化| MBA
关于试议基于计算机网络应用的安全防护方案的设计与实现网站位置: >> 计算机论文 >> 计算机应用论文 >> 浏览文章
试议基于计算机网络应用的安全防护方案的设计与实现

论文导读:

基于计算机网络应用的安全防护方案的设计与实现摘 要:当前计算机网络技术迅猛发展,计算机网络已广泛应用于社会各个行业。同时我们应该认识到网络上也存在着巨大的安全隐患理由,正威胁着计算机网络应用的安全。本文从计算机网络应用安全的含义入手,分析其目前状况及风险,并对计算机网络应用安全防护方案的设计和实现进行了探讨与研究。
  关键词:计算机网络应用;安全防护;风险;设计
  中图分类号:TP393.08
  1 计算机网络安全含义
  基于计算机网络是为用户提供所需信息资源的服务,计算机网络安全可以定义为:保障网络用户服务的可用性及信息的完整性。由定义可以看出这种要求主要是从一般网络用户的角度出发考虑,一方面网络要能够提供给用户各自应得到的网络服务,另一方面,要保证信息资源的安全性和完整性。对于网络提供商而言,保证网络信息安全只是最基本的工作,同时还要考虑如何在网络出现异常时恢复网络通信,保持网络通信的连续性。对于社会与国家而言,网络安全涉及到社会的稳定、国家的主权以及民族文的化传承等一系列重大理由。
  2 我国计算机网络应用安全的目前状况及风险分析
  2.1 计算机网络安全技术的发展
  随着计算机网络技术的发展,在针对于计算机网络应用的安全理由上,人们已经做出了很多努力,采取并实施了一些必要的保护措施,如入侵检测技术和反病毒技术。防火墙作为计算机网络的第一道防护屏障,虽然可以为数据信息提供很大的保护,但是对于一些主动入侵的黑客和最新的病毒等,防火墙发挥的作用就会很小。针对这一理由,入侵检测技术能够对计算机网络进行实时的检测和分析,一旦发现有被攻击的可能,就会协同防火墙进行数据的保护,从而实现对计算机网络的防护。可以说,入侵检测技术是对防火墙技术的一种完善。另外一种常见的网络安全技术就是反病毒技术,当前很多网络用户针对于计算机病毒感染理由,普遍都会安装杀毒软件进行处理,如360杀毒软件、金山、瑞星、卡巴斯基等,通过这些杀毒软件可以有效的防治病毒的威胁。
  2.2 计算机网络使用中存在的理由
  (1)用户安全意识较差。基于我国计算机技术发展水平较低的理由,人们对计算机网络认识不足,缺乏应有的安全意识,很少会进行定期的检查和维护,很大程度上影响了计算机网络应用的安全;(2)防护措施水平较低。计算机硬件与软件技术的更新换代很快,如果不及时更新软件,一些黑客就会利用计算机网络软件在开发的过程中的漏洞,窃取用户的信息数据;(3)自主研发能力不强。现阶段,我国计算机中很多核心部件都是原始设备制造商的,自主研发生产能力很弱,大多为引进国外的产品,在对数据信息进行针对性的维护方面缺乏条件与优势;(4)安全监管力度不够。当前我国计算机网络缺乏有效的安全监督系统,这可能会为计算机网络安全运转带来数据泄露等一些列安全隐患理由。
  2.3 当前计算机网络应用中存在的风险
  2.3.1 操作系统及链路连接漏洞。计算机网络需要在操作系统上拥有一个统一的用户交互平台,但是这也使得它有存在的漏洞的可能,且功能越强大存在的漏洞也就越多,即使是全世界应用最广泛的Windows操作系统,也需要定期进行维护与更新,因此,计算机网络很容易遭到攻击。另外,在计算机的服务运转过程中,网络互通的功能需要由链路连接来实现,链路连接本身、物理层表述及互通协议这些环节都易遭受到外在的攻击。
  2.3.2 病毒感染。一直以来,计算机网络在应用中主要的安全因素是计算机病毒的攻击。计算机病毒其实是一种电脑编码的应用程序,制造计算机病毒的人将计算机病毒植入网络用户的计算机电脑中,由于计算机病毒具有隐蔽性、传染性、潜伏性及破坏性等特点,计算机用户不仅不容易发现,而且会侵犯到用户的隐私以及导致计算机系统崩溃、存储的数据丢失等情况的出现。
  2.3.3 人为的网络恶意性攻击。某些人出于谋取私利或者恶意报复攻击等目的,采取各种方式对计算机网络进行攻击,比如人为散播木马病毒,既影响了网络的正常运转,同时又有可能造成重要数据的泄露和丢失。现阶段,黑客给计算机网络带来的危害可能更甚于网络病毒,他们未经授权利用欺骗DNS剖析地址、IP地址、路由条目等方式,造成服务器无法辨别请求的真假性,妨碍其正常响应请求,最终造成死机现象或者阻塞缓冲区资源的理由,给计算机用户带来巨大的损失。
  3 计算机网络应用安全防护方案的设计与实现
  3.1 增强用户防范意识
  加强计算机网络用户对信息数据保护的认识与学习,增强其安全意识,同时明确自身的义务和权力,做到自觉规范自身的网络行为。计算机用户应具备一定的解决能力,对于一些网络安全理由,比如病毒感染、黑客攻击等,要能够做正确的处理,以保证计算机的资源安全有效的状态。另外,要做好物理安全防护工作。物理安全防护是为了保护计算机系统、网络务器等硬件实体和通信链路免受自然灾害、人为破坏或者搭线攻击。可以通过验证用户的身份和使用权限,防止用户越权操作;加强管理,防止非法进入计算机机房等手段加以保护。
  3.2 加密数据防护措施
  可以说,加密数据防护措施是对计算机网络进行保护的一种较为有效的手段。通过信息加密技术可以确保数据信息在网络传输过程中不会被非法人员窃取、修改、删除,而且即使数据被人截获,由于缺乏数据信息的解密密码,就不会对数据进行任何转变,从而保证了网络数据的安全性。但是对数据加密也有一定的要求:加密后容易使用及操作,数据的加解密应对所有密匙有效等。通过链接加密、节点加密等手段,能够有效降低外部攻击对计算机的入侵,确保内部网数据、文件等的安全性。
  3.3 安装专业杀毒软件
  一个正规安全的网络应该使用全方位的防病毒产品,因此,应当建立起完善的防病毒系统。通过安装360、卡巴斯基、瑞星等相关的病毒查杀软件对计算机系统进行文件的保护,确保计算机的安全运转。安装这些杀毒软件之后,应定期进行病毒查杀、木马查杀、漏洞弥补等网络安全防护工作,比如,病毒查杀,要及时更新病毒库,保证病毒库是最新的,进而才会提高病毒实时检测的有效性,清除潜在的病毒;漏洞检测则需要采用专业的工具检测系统漏洞,并且要及时安装补丁程序,杜绝病毒发 全文地址:http://www.7ctime.com/jsjyylw/lw50979.html
论文写作技巧论文写作技巧

关于试议基于计算机网络应用的安全防护方案的设计与实现论文范文由7彩论文网整理编辑提供免费阅读代写硕士毕业论文