毕业论文
职称论文发表
论文 论文发表
7彩论文网专业提供论文与 表服务其次提供论文范文免费阅读
经济论文| 管理论文| 法学论文| 教学论文| 教育论文| 新闻传播| 财政税收| 财务管理| 市场营销| 物流论文| 教师论文| 保险论文| 心理学| 图书馆>
会计论文| 医学论文| 文学论文| 英语论文| 医院管理| 护理论文| 政治论文| 哲学论文| 医药论文| 计算机| 社会学| 艺术| 科学| 工程| 文化| MBA
关于探讨计算机网络安全及优化策略网站位置: >> 计算机论文 >> 计算机组装论文 >> 浏览文章
探讨计算机网络安全及优化策略

论文导读:了隐患。比如,就网络诈骗而言,嫌疑人通过盗取他人 ,以熟人方式向 主人好友借钱、汇款等方式骗取用户的信息,若防范意识薄弱,则很可能上当。  1.3 计算机网络的病毒威胁  计算机病毒通过对受体资源的自我复制达到数据破坏与影响软硬件工作的目的,因其不可预测,若在网络中四处传播,则危险性更大。硬件设备与网络是计

计算机网络安全及优化对策摘 要 计算机网络的发展转变了人们的生活与工作方式,实现了信息的快速交流与无国界的共享。当前,计算机网络在商业、军事、经济等各领域都有应用,人们越来越离不开网络。但随之而来的网络安全威胁也络绎不绝,令用户防不胜防。网络安全威胁可能导致个人信息泄露、数据丢失以及商业损失。所以,如何有效的应对网络安全威胁是长久不衰的话题。
  【关键词】计算机 网络安全 优化策略
  1 计算机网络存在的安全威胁
  1.1 物理层的安全威胁
  拓扑型为计算机网络结构,各节点由相应的网络设备服务。网络设施包括:机房网络设备,如路由器、交换机、服务器;服务机房的设备,如精密空调、UPS;网络传输线与计算机硬件等。而这些物理层(网络设备)平时极易受到安全威胁,比如窃听、干扰、破坏物理通路等。
  1.2 网络层的安全威胁
  接受网络服务权限并无严格规定,这就为黑客攻击与窃取信息营造了环境。发生的网络层安全威胁主要由于操作员不当的配置引起安全漏洞和网络用户无安全意识或薄弱,对个人 保管不严,随意借给他人使用或共享,为安全理由的发生埋下了隐患。比如,就网络诈骗而言,嫌疑人通过盗取他人 ,以熟人方式向 主人好友借钱、汇款等方式骗取用户的信息,若防范意识薄弱,则很可能上当。
  1.3 计算机网络的病毒威胁
  计算机病毒通过对受体资源的自我复制达到数据破坏与影响软硬件工作的目的,因其不可预测,若在网络中四处传播,则危险性更大。硬件设备与网络是计算机病毒传播的方式。局域网传播与万维网传播是网络传播的方式。在万维网传播中,传播介质有邮件传播、论坛传播,用户下载软件、玩网络游戏、网页浏览、即时通软件使用等。在局域网传播中,接受方会因局域网数据的感染而自动接收病毒数据,进而出现大规模的局域网瘫痪。集成电路芯片与硬盘是硬件传播的重要载体,另外移动设备也可能为病毒传播提供契机,如U盘、软盘、mp3/4、移动硬盘、光盘等,病毒传播通常通过U盘实现,该途径越居第二。
  1.4 安全管理的威胁
  无规矩不成方圆,任何事都需要通过管理纠正其错误的方向。同样,计算机网络的安全也需要通过管理实现。网络安全风险的发生多是由于管理缺失导致的。比如设置用户口令太过简单,方便黑客破解;用户并不经常做电脑体检,没有安装杀毒软件等。
  1.5 数据威胁
  在局域网中,数据安全威胁尤为突出。在传输数据时,可能会出现窃听传输线路的情况。另外,局域网内部存在攻击行为,如登录 与重要信息因内部人员私利进而被窃取、篡改,使得数据泄密。局域网传输数据时,没有加密措施,方便入侵者窃取,局域网缺乏专用软硬件做传输数据制约,也对信息传输构成隐患。
  2 计算机网络安全优化策略
  2.1 物理安全层优化策略
  优化物理安全层,主要是针对硬件设施的完善。在物理层网络安全威胁中,企业单位的网络设备的安全是亟待解决的,因为其涉及到整个单位的利益,不法者往往看重其信息资源的价值可靠性,谋取利益的快捷性。要保障单位物理层的网络安全,应做好机房安全的保障,这是设备安全的基础。机房的建设要遵守国家建设标准;做好机房位置选择工作,尽量设置在避光房间,也可安装窗帘隔离阳关;做好消防工作;配置UPS稳定电源要与路由器的总功率相符合,安装紧密空调制约机房温湿度;对中心交换机、数据库服务器等关键设施可利用双机热备份办法。
  2.2 技术层安全优化策略
  (1)入侵检测技术。入侵检测技术指收集并具体分析应用程序、操作系统的重要信息,发现可能存在的非法入侵情形, 同时针对检测到的入侵路线做报警与切断的技术。该技术并不过滤数据,网络性能依然可以保持良好。误用检测与异常检测是常用的入侵检测法。比如对非正常使用计算机网络资源或网络用户的异常行为做检测,发现并警告非法侵入行为就是异常检测。异常检测具有报警率高、响应速度快的优势,但入侵模型的制作需要花费较多时间。
  (2)加密技术。加密技术即数据因某种算法而变得不可读,随后在对其进行传输或储存的技术。加密技术的应用要注意密匙与加密算法的管理,因为密匙是读取加密数据的唯一办法。
  (3)防病毒技术。病毒预防、检测、消除主要的防病毒技术。将程序编写然后驻留系统内存,并有优先制约系统的权利,进而监视并发现病毒是否存在的技术即为预防技术;病毒检测指对文件本身特点与病毒本身做检测,判断病毒是否感染计算机;病毒消除则是在计算机感染病毒后进行的“马后炮”工作,以杀毒软件查杀病毒,如卡巴斯基、360、金山毒霸等,在病毒消除同时也安装了补丁加强计算机防御能力。
  (4)数据备份与恢复。网络安全理由无处不在,人们无法预料,只有在预防的基础上保证个人信息的完整与不被丢失。数据备份与恢复就必不可少,作为数据完性维护的必要操作,若意外发生,被破坏的数据可由备份数据恢复,免去了后顾之忧。
  (5)安全扫描技术。方便系统管理员对系统存在的安全漏洞及时了解,并做好防范措施,实现系统安全性的技术被称为安全扫描技术。安全扫描可对Web站点、系统服务、防火墙安全漏洞、局域网、主机操作系统等做扫描,为管理员提供网络系统安全性能参考。扫描技术一种非破坏、积极的系统安全检测行为,通过脚本模拟攻击系统,并做结果分析,在系统扫描后会提示管理员是否进行清理与修复。扫描技术与安全监测系统、防火墙技术联用可极大的保障网络安全。
  (6)防火墙技术。防火墙在存在威胁的、开放的局域网与公共网之间,实现制约访问与安全优化。通过防火墙技术,内/外部网络间数据访问与传输受到限制,实现了内部信息的有效管理与非法访问。
  3 结语
  计算机网络安全在互联网快速更新当中变得更加复杂,只有在分析安全理由的基础上,做好策略优化,方可有效解决网络安全理由常发情况。我们要明确,计算机网络安全并不是技术层面的理由,随着社会交往的密切,更上升为社会理由,所以,各方要通力合作,推动信息产业安全发展。
  参考文献
  [1]彭沙沙,张红梅,卞东亮等.计算机网络安全分析研究[J].现代电子技术,2012,35(4).
  [2]朱闻亚.数据加密技术在计算机网络安全中的应用 全文地址:http://www.7ctime.com/jsjzhuzhuanglw/lw50971.html
论文写作技巧论文写作技巧

关于探讨计算机网络安全及优化策略论文范文由7彩论文网整理编辑提供免费阅读硕士毕业论文