电气工程
会计论文
金融论文
国际贸易
财务管理
人力资源
轻化工程
德语论文
工程管理
文化产业管理
信息计算科学
电气自动化
历史论文
机械设计
电子通信
英语论文
物流论文
电子商务
法律论文
工商管理
旅游管理
市场营销
电视制片管理
材料科学工程
汉语言文学
免费获取
制药工程
生物工程
包装工程
模具设计
测控专业
工业工程
教育管理
行政管理
应用物理
电子信息工程
服装设计工程
教育技术学
论文降重
通信工程
电子机电
印刷工程
土木工程
交通工程
食品科学
艺术设计
新闻专业
信息管理
给水排水工程
化学工程工艺
推广赚积分
付款方式
首页
|
毕业论文
|
论文格式
|
个人简历
|
工作总结
|
入党申请书
|
求职信
|
入团申请书
|
工作计划
|
免费论文
|
现成论文
|
论文同学网
|
全站搜索
搜索
高级搜索
当前位置:
论文格式网
->
免费论文
->
计算机毕业论文
计算机网络安全及其防范对策分析
本论文在
计算机毕业论文
栏目,由
论文格式
网整理,转载请注明来源
www.lwgsw.com
,更多论文,请点
论文格式范文
查看
计算机网络安全及其防范对策分析
关键词计算机网络;安全风险;防范对策;因素
计算机网络在使用中,会不断产生网络安全问题,威胁用户的隐私、虚拟财产安全。黑客通过计算机程序制造木马病毒、流氓软件等盗取他人信息,实现不法目的。这就需要用户在日常使用计算机中,时刻关注计算机网络情况,采取综合性保护措施提高计算机网络安全。
1计算机网络安全相关阐述
计算机网络技术在长期发展中,其网络安全问题也包含多种内容,可以从不同角度进行分析。在网络供应商角度,计算机网络安全主要是指计算机硬件设施安全、系统安全,及时修复影响网络安全的因素,保证网络服务的稳定性。在个人用户或企业角度,计算机网络安全包括私密隐私、虚拟财产、商业机密等,通过采取安全防护技术避免黑客侵入和丢失。
2影响计算机网络安全的主要因素
2.1物理硬件方面
物理硬件是指所操控的设备、线缆等设施,也是计算机网络运行的基础。保障物理硬件的安全,才能够进一步完善网络安全防护体系。所以,用户在日常操作中必须要全方位考虑物理硬件问题,做好防火、防水、防雷等工作,保证服务器、计算机设备、网络设备的使用安全。造成计算机网络物理硬件安全问题的因素主要有自然因素和人为因素,自然因素包括地震、火灾等;人为因素包括设备破坏、网络布线等,主要是以人为因素为主。
2.2计算机系统方面
1.木马病毒威胁
接触过计算机的人对“木马、病毒”的词汇并不陌生,是影响计算机网络安全的主要因素,也是重点防控对象。木马病毒在许多年发展中已经形成了成千上万种类型,包括破坏性病毒、复制性病毒、监控性病毒、传染性病毒,任何病毒都会威胁计算机网络安全。随着计算机技术不断发展,很多新型木马病毒非常难以处理,可以通过网络、软件、硬盘等作为传播途径,破坏计算机内部资源,影响计算机正常运作,也会盗取用户个人隐私、虚拟财产、远程监视、远程操控等。
2.间谍软件与垃圾邮件
间谍软件与垃圾邮件更多是一种隐藏性的危险程序,会给计算机网络带来不同程度的安全隐患。间谍软件并非是木马病毒,二者有实质性差异,间谍软件是通过口令窃取的方式非法入侵用户网络系统,多数都是负责网络监控,盗取或观察用户信息。很多金融犯罪、网络资产盗用、诈骗活动都是采用流氓软件。此外,电子邮件由于地址的开放性,邮件中还可以传播程序、数据,很多不法分子抓住了电子邮件特性,大批量投放商业信息、政治信息,甚至还有些垃圾邮件会被迫用户接受,造成计算机网络安全问题。
3.黑客攻击
黑客是制造上述有害软件、程序的组织,这些黑客成员都具备非常强的计算机网络技能,可以根据自身需求针对性攻击用户网络。黑客主要是通过互联网实施犯罪,主要是利用网络漏洞展开恶意攻击,从而达到犯罪目的。
3计算机网络安全隐患的防范对策
3.1信息加密
很多病毒程序可以在信息传递中拦截、篡改、毁坏。而信息加密技术可以对所传递的信息、文件加密保护。可以分为数据存储加密、数据传输加密。存储加密是指对数据库进行加密处理,设置用户访问权限,从而保证信息数据的安全。数据传输加密包括节点加密、端口加密、链路加密。
1.链路加密。保护整个信息传输路线不被入侵。
2.节点加密。保护传输节点、接受节点不被黑客察觉,实现点对点的信息传输。
3.端口加密。是指信息收发端口加密,保证端口信息收发安全。信息加密主要涵盖了加密算法、密文、密钥组成,密钥是该项技术的核心基础,需要做好密钥管理工作。数据加密技术的本质是“数据伪装”,通过加密算法将明文转化为密文,并生成唯一解密的密钥,如果传输、接收方的密文秘钥相对应,则可以自动解除算法,将密文转化为明文,获取真实的数据集。在密文传递中,即使是黑客拦截,也会因为无密钥无法打开,即使通过其他手段强行打开密文,其中不会呈现明文,而是数字串码,从而实现传输数据的保密性。
3.2设置防火墙
防洪墙是计算机外网和内网的一道过滤墙,在数据传递过程中,如果外网数据程序要进入到内网,则要通过防火墙的安全审核,如果判定为木马病毒等危险程序会自动拦截。防火墙可以分为硬件防火墙和软件防火墙,对于企业、机构来说,要同时使用两种防火墙保护计算机网络安全。硬件防火墙包括屏蔽路由器、代理服务器。屏蔽路由器作为一个端口IP路由器,可以获取外网信息,如端口号、连接标志、IP选项等,根据病毒检测标准对每个IP包进行筛分,屏蔽不符合标准的IP包。代理服务器也被称之为第三方防火墙,数据发出之后会进入到代理服务器中,服务器判定数据包是否有危险,判定无危险之后传递给接收端。软件防火墙十分重要,随着计算机技术的发展,如今所应用的多数都是智能防火墙。借助模糊识别技术,构建模糊识别仿真数据库。计算机日常运营中,模糊仿真数据库可以自动获取病毒信息加,建立模糊防火墙结构,从而加强内网控制。软件防火墙的核心技术有:
1.防攻击技术
借助模糊仿真数据库和大数据信息,对病毒木马攻击方式进行仿真,也就是模仿病毒生成并自动制定防毒策略,可以避免数据库已经存在或仿真的病毒类型,在一定程度上实现了主动预防;
2.防扫描技术
黑客可以利用扫描技术寻找计算机系统漏洞,从而实施攻击,而防扫描技术可以屏蔽一切网络监控,阻断黑客的扫描活动,提高系统安全性。此外,防火墙配合入侵检测技术是标准的病毒防护体系,入侵检测技术主要负责内网安全隐患检查,防火墙主要隔绝外网风险因素。入侵检测技术对计算机系统敏感目录进行检查,记录计算机系统的活动,完善数据库,避免内网存在隐藏式病毒(对计算机正常操作没有影响,主要监控计算机行为)。同时借助交换机技术,如果防火墙有较强的病毒强行突破,此时防火墙、交换机联动,自动切断用户网络,避免病毒木马向内网传播。
3.3系统容灾
计算机信息网络技术无法实现绝对安全,采取相关防范对策更多是降低黑客攻击几率,所以还要防患于未然。系统容灾技术是一种信息备份技术,可以恢复用户的信息数据。例如,“比特币勒索病毒”通过锁住用户重要文件的方式勒索,很多用户由于没有备份,因此正中下怀。系统容灾技术借助IP容灾方案,将用户指定的数据或系统自动生成的重要数据定期备份到云端当中,并将数据双向复制,如果用户文件遭到破坏或被锁,可以借助容灾软件下载已经备份的数据文件。
3.4计算机网络漏洞扫描与修复
计算机网络安全隐患实则就是漏洞隐患,由于计算机系统是一个整个程序,而木马病毒等同样是程序,这些程序通过系统漏洞进入到计算机系统程序中即可展开破坏。同时,计算机网络是一个开放性系统,随时都有可能出现漏洞情况,这就需要定期扫描漏洞、修复漏洞。漏洞扫描技术主要是对计算机敏感系统、终端漏洞进行扫描。漏洞扫描必须要及时,特别是对于一些新型病毒,通常都是通过新漏洞展开攻击,所以要第一时间修复漏洞以免被黑客供给。漏洞扫描技术主要通过对敏感文件夹、输入法、各类程序、IE文件夹等进行扫描,一定发现漏洞问题会第一时间通知用户。新型的漏洞扫描技术同样可以模仿病毒攻击方式,有针对性检测漏洞问题。用户可以设置自动扫描漏洞、自动修复漏洞,还要定期手工进行扫描,避免出现遗漏问题。
4结束语
综上所述,影响计算机网络技术的因素有很多,特别是黑客攻击,会直接给用户带来损失。计算机网络中包含了个人隐私信息、虚拟财产。因此,必须要针对计算机网络安全风险,加强计算机信息网络安全防护措施,时刻关注计算机网络动态,采取综合型网络安全防护技术,进而保障用户信息隐私、虚拟财产安全,推动我国网络领域健康发展。
上一篇
:
计算机网络系统集成技术方法探讨
下一篇
:
大数据技术在计算机信息安全中的..
Tags:
计算机
网络安全
及其
防范
对策
分析
【
收藏
】 【
返回顶部
】
人力资源论文
金融论文
会计论文
财务论文
法律论文
物流论文
工商管理论文
其他论文
保险学免费论文
财政学免费论文
工程管理免费论文
经济学免费论文
市场营销免费论文
投资学免费论文
信息管理免费论文
行政管理免费论文
财务会计论文格式
数学教育论文格式
数学与应用数学论文
物流论文格式范文
财务管理论文格式
营销论文格式范文
人力资源论文格式
电子商务毕业论文
法律专业毕业论文
工商管理毕业论文
汉语言文学论文
计算机毕业论文
教育管理毕业论文
现代教育技术论文
小学教育毕业论文
心理学毕业论文
学前教育毕业论文
中文系文学论文