网络安全问题论文

2017-01-13

计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是小编为大家整理的网络安全问题论文,供大家参考。

网络安全问题论文范文一:网络安全中计算机信息管理应用

摘要:在现代化水平发展的今天,计算机已经成为全民化的产物,加强网络信息安全的管理,保证计算机信息技术的有效性是当前工作的重点。本文重点探讨了计算机信息管理在网络安全中的有效应用,以供参考。

关键词:计算机;信息管理;网络安全

从内在含义上进行解释,互联网的信息安全不仅包括硬件上的安全,也包括网络信息环境的安全,确保计算机信息的传输过程处在一个安全的状态,才能实现国家更加和谐稳定的建设,这也是网络信息安全管理的重要意义。在这一过程中主要包含两种形式,一种为静态的安全管理,另外一种为动态的安全管理,前者的信息管理并不依靠互联网为主要的传播媒介,而后者的安全管理主要针对信息在网络传输过程中的安全性。

1网络信息安全的现状

在当今的信息时代,计算机网络技术的发展可以用日新月异来形容,互联网的广泛应用给人们带来了全新的生活感受。但是在互联网技术逐渐普及的今天,网络的安全问题也随之显现出来,越来越多的人开始关注这一问题,加强互联网的信息安全管理势在必行。在网络信息安全隐患中,对于网络遭受黑客或恶意攻击的这一问题,以目前的技术水平,短时间内还不能够将其彻底解决,但世界各国已经开始积极开展相应的应对策略研究。在近期开展的国际互联网大会上,互联网信息安全管理就成为本次会议的重要议题。当前网络信息安全管理问题之所以长期得不到解决的原因,本次互联网大会上强调了以下几点原因,一是各国缺少必要的信任,二是国际间的合作受到局限,在互联网安全管理方面依然存在很大的探索空间,要想实现更加安全健康的网络环境,需要经过长期的努力才能实现。另外,从国内形势分析,国内用户缺少必要的安全意识,恶意攻击等均是影响网络安全发展的因素。网络安全无法得到有效保障,使得当前网络犯罪率持续走高,为我国的互联网发展带来了全新的挑战,这一切都需要我国尽快完善相关管理制度,积极打造安全的互联网环境。

2影响网络安全的因素

计算机信息在发展的过程中,不安全因素的影响主要体现在其自身开放性特点上。不安全的因素可以从主观以及客观两个方面进行分析,影响计算机网络安全的几点主要因素(中含自身漏洞隐患、病毒入侵等常见问题,如果不能及时的处理,将会对网络安全造成更加严重的打击。笔者将从几个方面进行阐述,以找寻更为有效的解决办法,进一步提升信息安全管理的水平。当前计算机黑客势力越来愈多,是通过计算机自身存在的漏洞实现对管理系统的入侵,造成整个系统在短时间内瘫痪,无法正常进行工作,这一做法本身就是非法的,对于企业或是我国的政府机关所带来的影响相当严重,政府部门或是企业单位无法对信息进行有效管理,原本用于提高工作效率的系统网络也因为遭受黑客的入侵而不能正常工作,如果不能在第一时间予以处理,安全隐患就会愈发严重,漏洞的数量也会越来愈多。目前我国计算机网络系统正接受着前所未有的挑战,一些企业忽视了对计算机信息管理的安全设置,因此黑客更容易入侵其内部的管理系统,通过对企业或国家机关中信息管理系统的监控,可以随意更改数据内容,或是盗取资料,也正是因为如此,他们还可以利用不正当的手段,如木马病毒等在短时间内对系统管理软件进行破解,对于企业来说将会造成严重的经济损失,对于国家机关来说也是极大的安全隐患,因此加强计算机网络信息安全管理相当必要,对于保障社会和谐稳定具有重要的发展意义。在入侵计算机信息管理系统后,黑客不仅仅局限在窃取数据资源上,还会对整个计算机系统进行的长期监控,企业或是单位中重要的文件及资料等完全掌控在黑客的手中,此时一旦误删某一数据极有可能造成相应的连锁反应,对于整个系统的管理都会造成极大的影响。不但浪费了大量资源信息,为企业或是国家机关带来了严重的负面影响,在形象及经济上都会带来巨大的损失。

3计算机信息管理在网络安全中的应用

首先我们应该具备相应的计算机信息管理和网络安全意识,并且加以有效的防范。采用虚拟的网络技术手段是一种有效的方式,这一技术主要应用在防止网络窃听上。在计算机网络中建立可靠的防火墙,并且利用这一技术积极应对黑客袭击。此外,还应该定期对病毒进行查杀,随时更新病毒安全包,以应对最新的病毒袭击。除此之外,尤其是在企业或是国家机关等重要单位中,还应该对计算机信息安全进行相应的安全监测,采取必要的手段对危险隐患加以预防。其次,要合理运用计算机信息管理技术来保障网络安全。具体的技术有以下几种。防火墙技术。通过防火墙,能够有力地将未经授权的互联网用户阻挡在系统之外,防止出现窃取用户IP地址和攻击路由等问题发生。它的工作原理是通过设置屏障(内部网与外部网之间)以保护内网不受黑客、攻击者或不法分子的非法入侵,保护内网系统不受破坏。防火墙还可以对内网不同等级模块设置不同账户和相应密码,以对抗纷繁复杂的漏洞攻击。最后,防火墙还能够通过监控程序记录来访者身份,实现对非法用户的瞬时报警。作为信息安全保护最基础的硬件,防火墙在整体防范体系中占据至关重要的地位。信息加密算法。加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。入侵检测。通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的方法,即为入侵检测。它是防火墙的合理补充,帮助系统对付网络攻击,扩展了包括安全审计、监视、进攻识别和响应等在内的系统管理员的安全管理能力,提高了信息安全基础结构的完整性。除了上述技术之外,还有用户认证技术、数字水印技术等。通过严格的用户认证,对系统内互联网用户访问进行身份验证和消息验证,以防攻击者伪装成合法用户对系统内信息进行恶意篡改和窃取;数字水印是将重要信息采用特定符号嵌入到公开内容中的一种隐藏技术,它既能够保护信息的隐秘性,又不会影响原数据的完整使用。最后,完善计算机信息管理模型,建立相应的计算机信息管理系统,这一系统的建立主要是针对病毒的入侵。相关管理部门应该加强对网络安全问题的重视程度,根据实际情况制定出相应的应对方案,方案的制定应该遵循科学化及合理化的原则,同时还要注意,因为网络自身受到局限性的影响,极有可能在传输信息的过程中被随意篡改,针对这一情况需要着重在方案制定时加以突出,尤其是对局域网的使用与安全管理也应该放在同等重要的位置上,以此实现更加安全的网络运行。

4结语

综上,当前网络安全问题也逐渐走进人们的视野,对社会生活造成诸多负面影响,改善网络安全应用问题,强化风险意识和安全意识,加强计算机信息管理技术控制,重视计算机信息技术管理,完善计算机信息管理模型,进而推动计算机互联网信息技术深入发展。

参考文献

[1]何华志.计算机信息管理安全问题初探[J].科技风,2013(5).

[2]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑,2014(2).

[3]叶磊.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作,2015(3).

网络安全问题论文范文二:计算机病毒防范与网络安全研究

摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒、保障计算机网络安全的具体措施。

关键词:计算机网络安全;计算机病毒;互联网

在计算机发展的过程中,计算机网络安全和计算机病毒带来的威胁是一个迫切需要解决的问题。计算机网络技术从诞生到发展的时间虽然不长,却对整个社会生活带来了极大的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的入侵,会对计算机安全造成极其严重的威胁,产生极其严重的破坏。因此必须采取有效的措施来提升计算机的安全性,防御计算机病毒的入侵,保障互联网技术的健康稳定发展。

1计算机安全和病毒

1.1计算机安全

所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。

1.2计算机病毒

计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。

2计算机病毒的重要特点

计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。

2.1传播媒介

作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特别是TROJ_MTX.A、W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。PE_CIH病毒的传播方式包括网络下载和邮件传播两种[2]。

2.2传播速度快

计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。

2.3控制难度大、种类多

计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。

2.4发展迅速

随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有黑客程序功能,通过向用户的计算机中植入这种病毒,黑客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。

3网络安全面临的问题

3.1自然因素

对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。

3.2软件漏洞

一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和黑客可乘之机,使黑客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。

3.3黑客威胁

计算机网络的安全还会受到黑客入侵的威胁,正是由于计算机软件漏洞的存在,给了黑客入侵的机会。信息网络中的不完善和缺陷会加大黑客入侵的风险。

4保障计算机网络安全

4.1防火墙技术

作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。

4.2加密技术

加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。

4.3物理隔离网闸

为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治黑客的入侵。

4.4防范计算机病毒

当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。

4.4.1管理技术和反病毒技术

除了要对WindowsNT网络中的每台计算机进行保护之外,还要将服务器设置为NTFS分区格式,对DOS系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在DOS下的NTFS分区被直接读写[5]。

4.4.2使用还原卡技术

还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。

5结语

计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。

参考文献

[1]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程,2012,(31).

[2]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,(04).

[3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,(26).

[4]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011,(07).

[5]秦鹏,李红.计算机网络病毒传播的动力学性态分析[J].陕西科技大学学报(自然科学版),2011,(03).

网络安全问题论文相关文章:

1.关于浅谈网络安全论文有哪些

2.网络安全技术论文1000字

3.计算机网络安全防范的论文

4.计算机网络安全隐患及防范的论文

5.关于加强网络安全论文有哪些

更多相关阅读

最新发布的文章