免费论文查重: 大雅 万方 维普 turnitin paperpass

简谈谈计算机网络安全与防范措施

最后更新时间:2024-03-01 作者:用户投稿原创标记本站原创 点赞:18617 浏览:82425
论文导读:
摘 要:现代经济社会的发展进程之中,计算机技术的应用范围逐渐扩大。毫不夸张的说,计算机技术支持下的计算机网络起到了将世界各地汇聚在一起的团结作用。计算机用户持续不断增长,和隐私的保护理由受到了网民的普遍关注,本文结合笔者工作实践经验,就计算机网络安全与防范理由展开了探讨分析,并提出个人的一些看法和倡议,希望对各位读者能够起到一定的帮助作用。
关键词:计算机网络;安全理由;防范措施
中图分类号:TP393.08
自计算机网络诞生发展至今,计算机网络安全理由一直备受关注,随着科技信息化的不断完善和发展,民众的日常生活的进行和工作的开展已经完全离不开计算机网络,伴随互联网技术飞速发展的还有形影相随的安全理由。这些理由隐患的存在不仅会对计算机网络技术的发展造成影响,同时也给民众的网络增添了不安定因素,因此,计算及网络安全防范的理由不容忽视。这是一项十分艰巨的任务,只有通过整个社会共同努力、探索,才能让计算机网络安全体系得到保障,进一步为计算机网络的发展提供更为和谐的空间和环境。
1 计算机网络安全隐患分类

1.1 用户的失误操作

从程度上而言,用户失误操作而造成的安全理由影响是比较轻微的,虽然我国计算机网络用户的人数众多,但是由于计算机应用技术普及范围不广、网络用户网络安全防范意识薄弱等理由,用户在网络活动进行的过程中并没有采用正确有效的防范措施,最典型的像口令设置过于简单、杀毒软件和防火墙安装的缺失、保护插件的缺失等等,这些都是为网络病毒和木马攻击提供“便利”的行为,最终造成的泄露。

1.2 计算机病毒和木马

非法入侵代码是计算机网络安全所面对的头号大敌,它可分类为网络病毒和木马程序两种。代码更改是网络病毒非法入侵他人电脑的程序策略,这类病毒大多数都是依靠网络而传播的,还有少部分病毒则是通过接触实现传播,U盘病毒传播就是最典型的接触传播。病毒在电脑中的宿主存在多种类型,这些病毒的相同点就是都会对电脑文件造成破坏,往往会导致计算机系统崩溃的状况发生,最典型的像Flame世界超级病毒。与网络病毒相比较而言,木马程序(又被称之为特洛伊木马)入侵计算机所采取的策略更为隐蔽,当其侵入运转程序时,通常会以另一程序的运转身份来告知计算机系统,能够在不损坏电脑系统的基础上完成制约电脑运转的操作。随机性和广泛性是病毒传播的两大特性,会对程序造成恶意破坏;目的性和隐蔽性是木马程序的两大特性,入侵过程几乎不会被发觉。

1.3 攻击

其实就是计算机网络技术较高的一类网民,利用自己所编写的病毒或软件对网站和他人电脑进行非法侵入或攻击。在所编写的软件对系统城区进行扫描并找到漏洞后,就会实施攻击,让网站或个人计算机处于被制约状态后,网站或计算机用户个人的一些信息。对于网站而言,的攻击行为会对网站的正常运转带来干扰,并且很有可能导致网站的崩溃;而对于计算机用户而言,被的中可能包括银行的,因此造成较大的经济损失。
2 计算机网络安全防范措施倡议
2.1 安全意识的强化和安全管理谈计算机网络安全与防范措施相关范文由写论文的好帮手www.7ctime.com提供,转载请保留.的加强
计算机用户的防范意识的强化和安全管理的加强与计算机网络安全的保障之间有着密不可分的关联。在用户安全防护意识的强化方面可以利用安全实例的讲述起到提醒作用,相关宣传人员可以向用户解释某些实际案例中个人计算机受到攻击的理由,让计算机用户对此有所防范,讲解过程中,用户还可以向宣传人员提出自己的疑惑,保证其安全意识构建完善。管理加强可以从访问权限设置和设置的加强为切入点,不管是开机还是内部文件开启都需要通过验证,设置的组成不要太过简单,在可记忆范围内,长度越长越好。IP地址和路由器权限是权限设置管理的主要内容,只有可信任的IP地址才能获取访问权限,当一些陌生甚至是非法的IP请求访问时,一定要予以拒绝。在路由器设定时,计算机用户可以按照自己的意愿设置权限或直接由管理员给固定的计算机进行授权处理,这样一来,计算机网络安全才能够得到保障。

2.2 网络防火墙的建立

防火墙在网络安全产品使用的占比要远大于各类安全软件的应用,其作用是在外界网络和计算机之间竖立一道能够有效防止非法入侵的屏障,保证计算机与外界交换的信息安全。构成防火墙的方式多种多样,计算机软件或硬件单独或组合都可能构成防火墙,具备高效、经济的应用优势。在防火墙的作用下,病毒和木马的侵入会得到有效阻止,除此以外,防火前还能够防止由于木马制约而造成用户外传的状况发生,从而使得计算机网络的安全性得到大幅度的提高。

2.3 入侵检测和网络监控的实施

计算机网络安全防范措施当中,入侵检测和网络监控有着不可动摇的地位。在网络通信技术和计算机扫描技术的综合下,入侵检测能够检测到访问计算机的IP地址,保证网络不被非法入侵或滥用。网络监控从根本上来说是一种对计算机实行实时监视和制约的一种策略,在系统使用正常的前提以系统运转的动作模式为根据,辨别网络活动的运转是否在正常轨道上。

2.4 网络访问制约技术

由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强制约计算机网络的非法访问,具体的访问制约措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行制约。

2.5 网络信息的加密技术

由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的作用。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的论文导读:正常工作,进而为其生活提供更为便捷的服务。参考文献:刘云志.浅析计算机网络安全技术及其存在的理由.信息系统工程,2012(02).祝威.浅析计算机网络安全技术.科技信息,2011(22).王立新,周元.计算机网络安全技术的理由及解决办法.中国科技信息,2008(06).李卓玲.网络安全技术.西安:西安电子科技大学出版社,2
链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。
综合以上所述,由于计算机网络安全理由和防范措施之间有着系统性联系,非法程序可能因为任意环节差错的出现趁机而入,造成用户损失。只要采取正确有效的防范措施和技术,用户的网络应用就能够维持正常工作,进而为其生活提供更为便捷的服务。
参考文献:
[1]刘云志.浅析计算机网络安全技术及其存在的理由[J].信息系统工程,2012(02).
[2]祝威.浅析计算机网络安全技术[J].科技信息,2011(22).
[3]王立新,周元.计算机网络安全技术的理由及解决办法[J].中国科技信息,2008(06).
[4]李卓玲.网络安全技术[M].西安:西安电子科技大学出版社,2011.
[5]王威伟.局域网中网络监听与防范技术[J].计算机工程与设计,2011(11).
作者单位:丽水学院,浙江丽水 323000