计算机网络安全大专论文范文_计算机网络安全发展论文

2017-03-09

计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是小编为大家整理的计算机网络安全大专论文范文,供大家参考。

计算机网络安全大专论文范文篇一

《 计算机网络安全防御技术思考 》

摘要:现代信息的高速发展,使得信息化程度成为衡量一个国家、一个民族综合发展能力的重要标志。计算机网络的广泛使用使得人们对于网络环境的安全问题越来越关注,计算机网络安全是保证网民信息安全的关键,尤其是网络安全防御技术,它作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。本文旨在通过分析目前存在的计算机网络安全问题,研究探讨有效防御计算机网络安全隐患的措施,为我国构建安全的网络信息环境提供一些有效的借鉴。

关键词:计算机;网络安全;防御技术

信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

一、计算机网络安全的特征分析

(一)真实性与可靠性

网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。

(二)保密性与完整性

保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。

(三)可控性与占有性

网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。

二、计算机网络安全存在的隐患

网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒发布等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。

三、构建计算机网络安全防御体系的决策分析

信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。

(一)科学预警

计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。

(二)安全防护

计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。

(三)积极检测

检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。

(四)及时响应

响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。

(五)有效恢复

任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。

(六)适时反击

反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、起诉、打击等技术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。适时反击是计算机网络安全的权威性手段,是为了重重打击网络入侵分子的破坏行为的一种惩处措施,这一措施有利于大大减少恶意的网络信息攻击,树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

四、总结

互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可靠有效的计算机网络安全体系奠定坚实的理论基础。

参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015,21:33-35.

[2]朱玉林.计算机网络安全现状与防御技术研究[J].信息安全与技术,2013,01:27-28+56.

[3]吴亚洲.计算机网络技术的应用及安全防御探究[J].电脑编程技巧与维护,2015,01:93-94.

[4]汤勇峰.计算机网络安全的现状和防御技术[J].电子技术与软件工程,2014,23:223.

[5]欧阳心成.对我国计算机网络安全现状与防御技术的研究[J].通讯世界,2015,22:55.

[6]何吾明.计算机网络技术的应用及安全防御探究[J].经营管理者,2011,21:301.

[7]葛维.计算机网络技术的应用及安全防御探究[J].经营管理者,2012,09:281.

计算机网络安全大专论文范文篇二

《 计算机网络安全漏洞及防范 》

〔摘要〕在信息技术飞速发展的今天,现阶段国内医院的核心业务信息化程度在不断提升;如HIS系统对于医院的正常运行有着较大作用,如果网络故障出现于门诊运营时段,将会带来恶劣的影响。针对这种情况,就需要科学分析计算机网络安全漏洞,采取一系列针对性的防范措施,促使计算机网络安全得到保证。

〔关键词〕计算机网络;安全漏洞;防范措施

随着新医改政策的逐步推进,医疗信息化建设逐步完善和深入,覆盖到医院临床、管理、科研、教学等各个方面。医院信息系统已经成为医院的巨大支撑平台,它的稳定性与否直接关系到医院的正常运转。早期的医院信息系统大多为局域网平台。近些年来,随着互联网技术向医疗领域逐步深入,预约挂号、网上支付、检验、检查结果的自助查询、各种APP的应用等,已经使医院信息系统和互联网产生大量信息交换。在运用计算机网络的过程中,也出现了诸多的安全漏洞,包括病毒入侵、木马植入等,对网络安全造成了极大的影响,不法分子窃取到了大量信息数据,甚至还会有系统自毁、数据自动丢失等恶劣现象出现。因此,针对这种情况,就需要采取相应的防范对策。

1计算机网络安全漏洞的种类

安全漏洞会在较大程度上影响到计算机网络系统,进而有一定程度的风险威胁出现。网络安全漏洞有着多样化的表现形式,包括病毒程序、蠕虫等等;通常情况下,可以用系统漏洞和协议漏洞两个类型来划分安全漏洞,这种划分依据是其表现形式的差异。

1.1系统漏洞

资源共享与交互是网络系统的一大特点,以便促使用户对计算机功能差异化的需求得到满足,计算机系统的可拓展性得到扩大。系统环境功能十分丰富,也带来了诸多的漏洞,漏洞攻击容易出现,计算机网络有着越长的运行周期,就会有越高的漏洞暴露概率;计算机系统工作的基础是链路,在接受网络文件交互时,文件或者系统内隐含漏洞就会攻击到系统内的链路,包括协议漏洞、物理漏洞等重要类型,丢失部分数据,导致系统类漏洞的形成[1]。

1.2协议漏洞

一般依据TCP/IP来划分协议漏洞,协议漏洞的形成,也是由TCO/IP缺陷导致的,协议漏洞具有相似的表现。计算机网络的信息通道是TCP/IP协议,但是TCP/IP协议本身并不完善,有一定的缺陷存在,那么就无法有效控制漏洞的产生,协议无法对IP的实际来源正确判断因此,TCP/IP漏洞很容易遭受到攻击;如为了促使TCP/IP协议通信类、共享类等特殊需求得到满足,需要将相应端口开放出来,而断口处有着较快的信息交互速度,导致安全漏洞的出现,方便了黑客攻击[2]。通过解析断口,黑客进入到计算机系统内,恶意篡改数据或者控制计算机系统。

1.3计算机病毒

如今,出现了较多的计算机病毒,其作为特殊的程序代码,会对计算机网络安全造成极大的破坏;一般在其他的程序代码上依附病毒,并且借助于程序传播,隐蔽性较强,人们发现比较困难。在传播的过程中,病毒能够自我复制,且有着较快的速度,这样就会在极大程度上破坏到文件和数据。如今,部分不法分子在侵害计算机网络时,经常会借助于病毒来完成。

1.4操作系统的安全漏洞

操作系统包括诸多的应用,但是会有不同程度的缺陷和漏洞存在于各种操作系统中,在升级操作系统或者增加功能的过程中,会有更多新的漏洞出现,这样就影响到整个计算机网络系统的安全。

1.5数据库的安全漏洞

Web应用安全主要会受到盲目信任用户输入的影响,HTML表单中提交参数是用户输入主要来源,如果没有对这些参数的合法性进行严格验证,数据库就会受到计算机病毒、人为操作失误等带来的危害,导致部分不法分子未经授权进入到数据中,服务器的安全得不到保证[3]。

2计算机网络安全漏洞的防范措施

2.1防火墙技术和网闸

在防范安全漏洞方面,防火墙技术发挥着十分重要的作用,其能够有效的隔离和防护。一般情况下,可以将防火墙划分为三种类型,分别是过滤防护、代理技术和防控技术,过滤防护借助于路由器来对访问行为进行筛选,但是无法有效分析隐蔽型地址,无法对隐蔽地址有效过滤,因此,本种技术的防范作用较为薄弱,网络保护无法完全实现;代理技术从属于程序连接,对程序接收的数据直接分析,有效防控外界访问,同时,本项技术还可以记录防护数据,有加密列表信息生成,使用者查看起来比较的方便;需要注意的是,借助于相关的服务器方可以实现代理技术的防护,防护范围较小,只能够防护于服务器规划到的网络区域。防控技术可以对非法访问实时控制,促使网络环境安全得到保证;通过防火墙的安装,对用户访问有效约束,身份识别安全用户,对登录权限进行维护,以便避免不法分子恶意窃取到计算机内的相关文件数据。网闸的使用弥补了物理隔离卡和防火墙的不足之处。

2.2病毒防范措施

计算机网络系统安全会在较大程度上受到病毒的侵害,因为依附性、多变性是计算机病毒的特点,如果有病毒出现于计算机网络中,会将防御能力比较薄弱的系统漏洞给迅速找出来,进而干扰和破坏系统。因此,为了促使计算机网络更好的防范安全漏洞,就需要主要防范病毒。可以将病毒查杀软件安装于计算机中,包括卡巴斯基、360安全卫士等,借助于查杀软件,来对入侵病毒有效防御;同时,对计算机网络环境定期分析,对安全漏洞及时修复,对网络内残余病毒进行扫描;及时升级病毒库,病毒是不断变化的,一种病毒衍生出来的病毒分体有很多,有着较强的程序性和操控性,因此,就需要及时升级病毒库,将其作用充分发挥出来,对变化病毒的入侵有效防御;最后是将病毒入侵途径切断,安装的软件需要确认没有病毒风险,避免计算机系统中进入恶意插件,促使网络安全环境得到有效优化。

2.3漏洞扫描技术

本技术是对实际的漏洞攻击进行模拟,在计算机网络系统内记录,探测分析是否有不合理信息存在于计算机系统内,检测计算机漏洞。比如,将扫描路径构建于主机端口处,将扫描漏洞的请求发出来,结合计算机主机的反馈,对安全漏洞进行分析,然后对漏洞攻击进行模拟,细化检查计算机网络安全漏洞,将存在的安全漏洞及时找出来。DoS是主要的漏洞扫描技术,其比较全面,可以对本地计算机网络系统内的漏洞有效扫描,远程扫描也可以实现[3]。要定期维护计算机网络系统的服务器、端口和运行软件,因为这些对象直接接触到网络环境,漏洞信息容易出现。

2.4入侵检测

如今,大部分网络安全产品都是被动防范,无法及时发现异常的网络攻击,而将入侵检测技术运用过来,可以在入侵数据攻击系统之前,将入侵攻击检测出来,借助于报警防护系统,来对入侵攻击有效防护;在入侵攻击中,入侵攻击造成的损失能够得到有效减少;被入侵之后,对入侵攻击的相关信息进行收集,在知识库中添加相应信息,促使系统的防范能力得到有效强化[5]。

2.5数据备份和容灾

数据备份和数据还原是安全系统的重要功能,通常情况下,数据威胁的防范难度较大,但是其却有较大的危害,数据不仅会遭到毁坏,访问数据的系统也会受到影响[4]。相较于其它的网络作业,数据备份比较的普通和乏味,但是却发挥着十分重要的作用,可以最大程度地降低用户损失。定期磁带备份数据、光盘库备份、远程数据库备份等都是常见的备份方式。

3结论

综上所述,如今,计算机网络得到了普遍运用,为了促使网络运行的安全性得到保证,就需要做好网络环境安全保护工作;针对计算机网络安全漏洞,运用防火墙、入侵检测、漏洞扫描技术等,构建良好的网络环境,促使计算机能够安全可靠的运行。

[参考文献]

[1]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015,10(13):165-166.

[2]蔡辉.计算机网络可靠性优化措施探讨[J].电子技术与软件工程,2015,16(8):15.

[3]于海霞,文雪巍,王凤领.基于网络技术的数据驱动型漏洞检测系统研究[J].网络安全技术与应用,2015,25(10):47-49.

[4]曹俊杰.浅谈计算机网络安全漏洞及防范措施[J].科技研究,2014,5(17):44-46.

[5]季林凤.计算机数据库入侵检测技术探析[J].电脑知识与技术,2014,10(27):6282-6286.

计算机网络安全大专论文范文篇三

《 计算机网络安全反病毒防护策略 》

摘要:近年来,计算机在各个领域的应用越来越广泛,对产业的发展带来了极大的促进作用,但与此同时,计算机漏洞和病毒也给用户的个人信息和财产安全造成了严重的威胁。为此,必须制定有效的安全防范措施对计算机病毒进行有效的防范和清除。本文对计算机应用过程中常见的病毒种类和性质进行了总结,并根据实际经验,提出了相应的反病毒防护措施。

关键词:计算机网络安全;反病毒防护;技术分析

当前,计算机的应用是各个产业发展的主要动力之一,人们生活中的各个方面都离不开计算机技术的应用。但随着计算机应用的不断推广,计算机的脆弱性和易受攻击性也逐渐的显现了出来,给人们的正常生活带来了不小的麻烦,甚至会导致用户个人的信息被窃取,从而造成严重的损失。在计算机网络安全的漏洞中,计算机病毒是威胁性最大的,一旦计算机被病毒攻击,将会导致整个网络系统的瘫痪,影响各个系统的正常工作,甚至对整个社会的和谐稳定造成影响。因此,寻找到有效的反病毒防护措施是当前计算机技术领域研究的重点。

一、网络信息安全的内涵

网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。而网络安全中又以网络信息安全为最核心的内容。只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。

二、威胁网络信息安全的因素分析

能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。信息泄露主要是由于窃听和信息探测造成的。信息泄露后会被未经授权的实体所应用。信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。最终会导致整个网络系统的速度减慢甚至瘫痪。

三、计算机病毒的各种特点

计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。计算机病毒具有以下几个方面的特点。

(一)伪装性强

尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。

(二)繁殖和感染力强

计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。正是通过这种传染能力,计算机病毒能够造成极大的影响。一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。

(三)具有较长的潜伏期

通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。

四、病毒的传播途径

计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。常见的病毒传播方式有以下几种。

(一)移动存储设备

一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。

(二)网络传播

网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。

(三)系统漏洞

任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。

五、计算机网络安全与反病毒防护措施

从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以从以下几个方面入手。

(一)完善计算机信息网络健康法律保障

我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。

(二)加强网络间的访问控制

在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。

(三)优化防病毒综合系统

在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显著增强。尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。形成一个完善的防护体系。

(四)通过检测与身份认证系统进行实时保护

要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。当前常用的一些防病毒软件都是在病毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。

(五)软件的范围

杀毒软件是当前使用最为广泛的防范病毒的措施。安装杀毒软件能够在较大范围内防止病毒的入侵。在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。当受到一些路径不明的邮件或网页信息时不要轻易的打开。对于一些重要的数据要进行备份和定期的检查。

(六)建立安全模块

安全模块的设立能够为网络提供一层外在的保护层。在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。

(七)网络加密

对信息和数据设置加密算法或密钥可以加强对数据的保护。在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。常用的加密方式包括链路加密、端对端加密、节点加密等。

(八)存取控制

在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写等,这样就能有效的提高文件的安全性。

(九)对服务器进行保护

大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。

六、结语

随着计算机网络的不断扩展和衍生,计算机病毒也在更大的范围内进行传播,给人们的生活生产都带来了一定的不便,还会造成一定的经济损失。为了提高计算机网络的安全性,必须采取合理的措施对计算机病毒进行预防和清除,为计算机的应用构建一个健康、安全的环境。

参考文献:

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013(05):81-83.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013(06):13-14.

[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.

[5]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08):48-50.

[6]冯永健.计算机网络安全的漏洞分析及防范对策[J].网络安全技术与应用,2015(05):49+52.

有关计算机网络安全大专论文范文推荐:

1.计算机网络安全毕业论文范文

2.计算机网络安全毕业论文范文

3.计算机网络毕业论文 大专范文参考

4.计算机网络毕业论文 大专范文

5.计算机病毒大专论文范文

6.计算机网络技术专科论文范文

7.计算机网络安全毕业论文

更多相关阅读

最新发布的文章