浅谈计算机网络安全论文_计算机网络论文

2017-05-27

随着科学技术的发展,保护好计算机网络安全、防止病毒入侵提高计算机网络系统的安全性,已是计算机网络必须解决和重视的一个问题。下面是小编给大家推荐的浅谈计算机网络安全论文,希望大家喜欢!

浅谈计算机网络安全论文篇一

《浅谈计算机网络安全策略》

摘 要:随着科学技术的发展,计算机网络的普及,计算机技术对于人们的生活、学习、工作起到了很大的帮助,因此,保护好计算机网络安全、防止病毒入侵提高计算机网络系统的安全性,已是计算机网络必须解决和重视的一个问题。对此,本文浅谈了计算机网络安全策略。仅供参考。

关键词:计算机网络;网络安全;安全策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-01

随着经济全球化的发展,计算机技术得到了广泛的应用。在科学技术发展的今天,计算机网络已经深入到人们生活的各个角落。计算机网络安全受到了社会各界的关注,因此,防止病毒和一些黑客的入侵,保护好计算机网络安全十分重要。本文首先探讨了计算机网络安全的定义;分析了计算机网络所面临的威胁;同时也提出了一些保护计算机网络安全的策略,并分别对其进行了如下探讨研究。

一、计算机网络安全的定义

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

计算机安全体系由四个部分组成:

(1)人为因素:如误操作,安全管理水平低;(2)设备物理安全:火灾,灰尘引起的物理硬件损坏等;(3)操作系统安全;(4)应用程序安全:有很多基于操作系统的软件或数据库的漏洞可能使攻击者取得系统权限。而网络安全是指数据在网络的传输过程中没有被窃取、修改,能保证数据的机密性、唯一性、可查性。

计算机网络安全的特征分别是:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段。

二、计算机网络所面临的威胁

(一)计算机病毒或黑客程序给计算机系统所带来的危害

随着科学技术的发展,计算机网络技术得到了广泛的应用。在计算机网络技术得到普及的同时,计算机病毒也在不断的繁衍生息,它就像生物病毒一样,有独特的复制能力,当这些病毒进入计算机系统之后,可以破坏硬盘、主板、显示器、光驱来达到破坏计算机的功能和数据的目的,直接造成网络瘫痪,使计算机网络形成巨大的损失。一旦病毒入侵之后直接影响网络的正常运行,再去检测和清除的话,那么防止病毒的侵入更为重要,因而,我们要把预防病毒的侵入视为重点,提高对计算机病毒的防范刻不容缓。在预防病毒的侵入最有效的办法是:首先消灭传染源;其次保护易感部分;最后堵塞传染途径。对于计算机病毒的侵入传播途径基本是相同的,就算病毒有很多的种类,但只要我们做好预防病毒的侵入,把好关口就可以了。另一种是黑客,黑客是在未经用户同意的情况下,通过特殊的技术手段登录到用户的网络服务器上,他们具有相当高水平的程序员,通过采用各种不正当的手段来进行截获、窃取、破译以获得重要机密信息,已达到破坏计算机网络的目的,在计算机网络中进行各种破坏行为。

(二)设备老化和系统漏洞

计算机的操作系统和计算机网络软件都存有漏洞,黑客就是通过这些设备老化和系统的漏洞的方法来攻击用户的电脑,由于计算机系统漏洞和设备老化为黑客的入侵提供来可乘之机,这些都是因为安全措施不完善所招致的苦果。网络软件不可能是百分之百的无缺陷和无漏洞的,而计算机病毒和木马一旦有机会便会利用这些有安全漏洞、连接入网的计算机。

三、提高计算机网络安全的对策

(一)建立良好的安全习惯

不要随便打开网络上不认识或不熟悉的人发的图片,可执行文件等;对一些来历不明的邮件及附件不要打开,不要上一些陌生的网站、不要执行从网上下载后未经杀毒软件处理的文件,这些才能确保您的计算机更安全。经常升级安全补丁。大多数网络病毒是通过系统漏洞进行传播,像冲击波、震荡波等,建议用户定期到微软网站下载最新的安全补丁,切实做好防范工作。保持经常杀病毒,木马;同时自己的文件做好备份,和操作系统分开放;比如操作系统 C 盘,其他文件放 D盘;免的万一要重新装系统,机器不行了,很麻烦。

(二)物理安全

自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。 电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开)痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。因此要尽量避免网络的物理安全风险。

(三)利用虚拟网络技术,防止基于网络监听的入侵手段

利用防火墙技术保护网络免遭黑客袭击;利用入侵检测技术提供实时的入侵检测及采取相应的防护手段;安全扫描技术为发现网络安全漏洞提供了强大的支持;采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

结束语:总之,在计算机网络安全深入到人们生活各个各领域的同时,人们对计算机网络的依赖程度已经越来越大。加强保护好计算机网络安全将是一个长期的课题,普及计算机教育知识,提高计算机网络安全技术水平,我们要及时的建立正确的网络安全建设对策,这样才能达到计算机网络空间清洁、网络安全的目的。

参考文献:

[1]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报(自然科学版),2007(07).

[2]张尧学,彭玉坤,周悦芝,方存好.可管理多媒体网络计算机(MMNC)[J].电子学报,2003(S1).

[3]张尧学.透明计算:概念、结构和示例[J].电子学报,2004(S1).

[4]杨华杰,张尧学,王晓辉,徐鹏志.一种基于透明计算的远程启动协议MRBP2[J].小型微型计算机系统,2006(09).

点击下页还有更多>>>浅谈计算机网络安全论文

更多相关阅读

最新发布的文章