计算机网络安全与对策论文

关键词: 科技化 引发 计算机 对策

摘要:随着现代科技的不断发展,计算机网络技术人们生活和工作中的应用作用越来越大,有效实现了工作效率的提升,同时增添了人们的业余活动。但是计算机网络安全问题却越来越严重,经常会发生计算机用户信息泄露的情况,给计算机网络技术的长久稳定使用造成了非常大困难。今天小编给大家找来了《计算机网络安全与对策论文(精选3篇)》,供大家参考借鉴希望可以帮助到有需要的朋友

计算机网络安全与对策论文 篇1:

计算机网络安全与对策

摘要:随着信息化以及科技化的到来,越来越多的网络安全问题引发人们的广泛关注。无论是计算机病毒还是计算机隐私泄露。这些问题都在引发着人们思考。随着计算机的应用越来越广泛。无论是在教育还是医药卫生都与计算机关系密切。因此,为了维护更加安全的网络环境,本文分别从计算机网络安全概述、计算机网路安全问题现状计算机网络安全问题处理对策展开论述。

关键字:计算机;网络安全

随着经济以及科技的发展,人们生活在得到极大改善的同时,也不可避免的在使用计算机的过程中面对一些新的安全隐患。由于计算机安全问题造成的损失重大,几年来也成为了热点问题之一。对于计算机使用者而言,计算机的安全问题直接关乎使用者的切身利益。同时也面临隐私被泄露的风险。因此,在计算机信息时代的当下,我们应当在打积极处理计算机网路安全问题的同时提高网略安全意识

1计算机网络安全概述

计算机是用于存储信息和数据的重要工具计算机网络安全是指在网络环境中,完全保护用户的信息和数据不被泄漏,破坏和篡改,以使计算机网络安全系统可以保持相对稳定的运行,并保护用户的个人信息和财产安全。例如,随着军方信息技术的发展,计算机网络在军方的政治工作和军事秘密中起着重要作用计算机网络中存储了大量军事机密信息。使用系统本身的逻辑错误来获取秘密,某些违法者可能会对军队和国家造成巨大伤害。因此,计算机网络安全不仅关系到个人隐私和财产安全,而且关系到国家的政治安全。人们应该注意计算机网络的安全性。每个人都应恪守法律和道德底线,为网络创造良好的环境

2计算机网络安全问题现状

2.1来自网络的恶意攻击

计算机的使用越来越普遍,无论是企业或者个人办公都离不开计算机。因此储存在计算机中的信息价值含量可想而知。正是這样才使得一些不法分子想要通过恶意攻击计算机而窃取其中的信息进而获得非法利益。而他们最常采用的办法有如下几种:

2.1.1网络劫持

网络劫持指的是通过获取会话身份信息来接管安全或不安全的网络用户会话。一旦访问了用户的会话身份信息,攻击者就可以假装为原始用户并执行用户被授权在该网络上执行的任何操作。在网页通信服务器的情况下,向用户发送一些称为“用户隐私”的数据。用户隐私是攻击者获取用户会话身份信息的地方。

2.1.2 IP欺骗

所谓IP欺骗指的是使攻击者能够访问他无法访问的计算机的手段,通过发送假的可以信任的主机信息进而获得使用者的信任来进行非法攻击。IP是通过互联网进行的通信的基本协议,我们知道IP报头有数据包的源地址和目的地地址。当数据包攻击者转移源地址连接其地址作为源IP地址并假装他是原始发送者时,目标主机将开始向向攻击者发送数据包。当攻击者不在乎用户计算机网络响应时使用此技术

2.1.3拒绝服务攻击

拒绝服务攻击的功能基本上是针对目标机器充斥着如此多的流量,以防止其被任何其他请求或提供服务访问。目标计算机忙于响应从攻击者那里收到的流量,即它没有足够的资源来响应网络上的合法流量。

2.2计算机固件引起的安全隐患

计算机安全问题来自于多高方面不单单是网络,计算机固件引发的问题一般来讲有一下几种方式

2.2.1打印机和其他设备的内置软件被更改

如果多功能打印机或打印机的内置软件(也称为固件)被更改或泄漏,则该设备将用作入侵企业网络的途径。成为进攻企业的带有恶意目的的平台。除固件外,许多多功能打印机还支持应用程序的安装,并且如果允许运行,则可能允许攻击者访问设备

2.2.2传真设备的潜在安全隐患

启用设备的传真功能可能意味着通过电话线将其连接到外部,如果不受保护,则恶意攻击者可能会将其更改为可能进入网络的风险。

2.2.3计算进固件存在的潜在安全隐患

一些计算机固件具有存储功能比如多功能打印机以及传真,用来存储一些文档等信息。硬盘驱动器还可以包含用于传输、接收、打印的信息的临时副本,这些信息便是造成安全隐的潜在原因

2.3网络黑客的入侵

网络黑客即一些非法入侵者通过使用病毒或者自己的专业知识技能来更改计算机内的储存数据。 网络黑客是计算机网络系统的最大安全威胁。 网络黑客通常有两个目的:一是进行网络攻击,他们试图破坏用户的信息和数据;二是进行网络攻击。 网络黑客的存在对用户构成极大的安全威胁,个人信息和机密很容易泄露。因此,在企业和个人使用计算机的过程应该做好计算机的安全防护,避免造成不必要的损失。

3计算机网络安全问题处理对策

3.1增强计算机网络安全性

计算机网络的普及之初,使用计算机工作的人们已经从学者,研究人员,政府工作人员等普及到当今的公众。由于许多计算机用户在使用计算机网络协助办公室工作时没有安全使用的意识,因此他们自己的计算机会遇到安全风险,鉴于这种情况,我们首先应该增强人们计算机网络安全性的认识,使用各种加密方式保护其在计算机网络中的安全,并从人和计算机两个方面增强其安全性。

3.2电脑用户提高自我保护

在计算机上安装防病毒软件。计算机的防病毒软件就像计算机网络的装甲一样。一些研究表明,安装了防病毒软件的计算机的安全指数比未安装计算机的安全指数高92%。可以看出,在计算机上安装防病毒软件可以立即提高计算机的网络安全性。常用的计算机杀毒软件包括360杀毒软件,卡巴斯基,网秦,瑞星等。养成良好的互联网使用习惯良好的互联网使用习惯是保证不被恶意攻击的关键。其中包括不要点击来路不明的链接,设置防火墙,及时清理密码等涉及各种隐私的记录。在安装和使用该软件时,必须在常规网站上下载该软件,并拒绝使用盗版软件,以减少计算机网络安全的风险。

3.3 消除黑客攻击的安全隐患

在使用计算机的过程中,必须及时修补漏洞并及时杀死病毒,以消除安全隐患。 最后,我们应该提高计算机的安全系数,以使网络黑客无法利用它。 同时,用户应该清楚,尽管计算机面临某些威胁,但它们也为我们的生活和工作带来了极大的便利。 只要我们对这些安全风险采取更多的预防措施,就很难造成伤害。而且,在互联网时代,计算机的安全系统也在逐步完善,也可以有效地保护用户的权益。

结束语

综上所述,计算机网络安全问题的处理不但要求有相应技术支持,更要求我们要提高网络安全的意识。在加强计算机安全保护的同时,养成定期进行计算机网路安全的系统维护。同时,笔者希望经过本次研究能够为各位计算机使用者有所帮助。也希望本文能够为计算机网络安全问题的应对以及处理作出自己的贡献。

参考文献:

[1]刘燊."计算机网络安全与对策."通讯世界 26.01 (2019):35-36.

[2]张扬 ."计算机网络安全与对策."数码世界 .(2018).

[3]张泽政."浅析计算机网络安全与对策."中国新通信 20.22 (2018):151.

作者:张帅 李冬阳 于浩哲

计算机网络安全与对策论文 篇2:

计算机网络安全与对策

摘 要: 随着现代科技的不断发展,计算机网络技术人们生活和工作中的应用作用越来越大,有效实现了工作效率的提升,同时增添了人们的业余活动。但是计算机网络安全问题却越来越严重,经常会发生计算机用户信息泄露的情况,给计算机网络技术的长久稳定使用造成了非常大困难。为此,文章对计算机网络安全展开了讨论,了解计算机在使用过程存在的具体安全问题,并针对性提出有效措施,实现计算机使用安全性的提升

关键词: 计算机;网络安全;对策分析

【中圖分类号】 G623.58

1 引言

近年来,计算机网络技术的使用为人们生活带来了极大的改变,但计算机网络安全问题制约着计算机网络技术的推广使用。为此,需要加强计算机网络安全问题的详细分析,从而针对性采取措施有效解决计算机网络安全问题,实现计算机网络技术安全水平的提升,为计算机网络技术使用效果的提升提供保障。

2 计算机网络安全相关概述

计算机网络安全的内容包括信息和控制安全,信息安全需要保证网络的完整性,确保信息的真实并且全面,信息的利用价值得到保证之余,也能够避免发生泄漏的可能性;控制安全则是对用户的信息进行验证。这就需要服务器能够长时间的高效、稳定运转,能够及时的消除可能存在的安全问题,避免计算机的软件和硬件被破坏。但是过程中,还是有很多用户违反了制度规定,影响了网络的正常运行,甚至还有一部分用户随意破坏网络系统,删除系统中的数据信息,信息的真实性大打折扣。

3 计算机网络存在的安全问题分析

3.1 操作系统存在缺陷。

计算机网络系统中,操作系统属于平台的一部分,伴随着计算机技术的飞速发展,计算机网络操作很容易受到非法的攻击,再加上计算机操作系统缺乏安全性,很多不法分子会通过计算机网络计算编写很多有病毒的代码植进计算机网络系统中,如果成功入侵,那么对于整个的操作系统都会造成破坏。一方面会影响到操作系统的正常运行,另一方面会造成整个操作系统瘫痪,甚至很多比较隐私的信息都会被盗取,影响到用户的合法权益。

3.2 病毒和木马肆虐。

伴随着社会的不断发展和进步,计算机网络的使用越来越普遍,人们会经常利用网络实现邮件的发送、数据的存储,人们生活和工作极大的便捷了。当人们在利用互联网工作时,因为网络的开放性,很多网络黑客会钻空,植入大量的代码和木马程序,稍有疏忽就会造成极大的损失,如果木马进入到计算机网络中,会对用户的网络系统肆意破坏,对电脑中的重要信息随意的窃取和篡改,给用户带来较大的损失。

3.3 身份信息被窃取。

会经常出现资料被窃取、身份被伪造的情况,尤其是最近几年,这种情况愈演愈烈。在网络技术飞速发展的今天,只要是网络黑客对文件传输的格式有了粗略的了解,就很容易将自己的真实身份隐藏起来,然后进入到网络系统中,盗取用户的网络系统的数据和信息,伪造的身份在网络系统中是很难辨别出来真假的,入侵者伪造之后的身份盗取了信息资料之后,剩下的盗取痕迹都是被盗用者的资料,一旦出现了状况,就可以转给被盗用的用户人,相关的法律责任也需要由其承担。

3.4 重要信息被修改。

经济飞速发展的今天,市场竞争也越来越激烈,为了能够在市场竞争中获得优势,很多企业利用非法的手段,采取非法竞争方式。比如说,有些企业会聘请一些网络黑客攻击竞争对手的网络,将他们系统中重要的数据修改甚至破坏,最终造成他们的数据失真、不完整,在竞争时长期处于被动局面。

4 分析有效解决计算机网络安全问题的相关措施

4.1 重视杀毒软件的安装

计算机网络安全问题的有效控制中,需要加强杀毒软件的高效使用。能够对计算机网络系统造成安全影响的因素中,最具有威胁性的就是计算机病毒,通过安全计算机杀毒软件能够有效清除计算机中可能存在的病毒,同时还能够有效预防外部病毒的侵入,从而达到保护计算机网络安全的目的。

4.2 重视防火墙的设置。

计算机网络安全的有效措施中,防火墙的设置也是非常重要的,能够有效将外部环境和内部网络之间进行隔离,从而实现计算机网络系统自身防御能力提升,在防火墙的作用下,能够有效实现计算机的安全防护。此外,还可以通过防火墙的设置,有效控制网页的浏览,对于一些存在安全隐患的网页能够有效的控制。

4.3 重视安全加密技术的使用。

随着网络信息化技术的发展,网络技术人们生活中的应用已经是不可或缺的存在,再计算机网络技术的使用下,能够有效实现信息的快速传递,同时还能够有效增进人与人之间的关系。但是网络环境是一个非常开放的环境,其中存在着各种威胁因素,为此,需要加强加密技术的使用,对于一些非常重要的文件或者是信息,能够有效实现保密,这样能够有效避免一些恶意攻击的发生。在计算机网络安全控制工作中,加密技术的使用就相当于一把打开信息文件的钥匙,能够有效起到限制信息浏览的作用

5 结束语

总的来讲,加强计算机网络安全的研究分析,能够有效实现计算机网络安全问题的解决,保障了计算机用户的利益,为我国社会经济的长久稳定发展提供技术的保障。作为计算机网络技术使用者,需要加强造成计算机网络安全的相关因素,并加强有效措施在实践中的应用,实现计算机网络安全水平的提升

参考文献

[1] 陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,8(03):44-47.

[2] 马辉.分析计算机网络的安全隐患、阐述防御对策[J].现代情报,2005,(06):32-33+36.

作者:牛蒙

计算机网络安全与对策论文 篇3:

浅析计算机网络安全与对策

[摘要] 本文分析计算机网络面临的威胁和常见的黑客人侵技术,从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术网络安全管理策略等方面,提出了计算机网络安全的基本对策。

[关键词] 计算机网络安全 黑客技术 防火墙 人侵检测技术 基本对策

一、引言

随着信息技术广泛应用和飞速发展,计算机网络已成为现代信息社会的基础设施计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,它作为进行信息交流、开展各种社会活动工具,已经深人到人们生活的各个领域。同时,计算机安全问题也随之日益突出,存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络安全问题已经成为人们普遍关注的问题。

二、网络面临的威胁

1.物理安全威胁

物理安全是指在物理介质层次上对存储和传输信息的安全保护,这方面的威胁主要有自然灾害、设备故障、电磁辐射、操作失误和意外事件。

2.操作系统的缺陷

全球软件巨擎微软公司曾经宣布,其Windows操作系统的大多数版本中都存在一个重大瑕疵,利用这个缺陷,攻击者可以在个人計算机上运行恶意程序。微软在其每月发布的安全公告中警告说,Windows NT, Windows 2000, Windows XP和WindowsServer 2003都面临着危险。

3.网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有全面考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。TCP/IP是被公布于世的,了解它的人越多,被人破坏的可能性越大。

4.用户安全使用的缺陷

操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,密码易于被破解,软件使用的错误,系统备份不完整,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

三、黑客入侵技术

黑客利用计算机某些程序的设计缺陷,可以利用多种方法实现对网络的攻击,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。

1.端口扫描

一个端口就是一个潜在的通信通道,也就是一个人侵通道,通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹地发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。

2.网络监听

网络监听给网络安全带来了极大的隐患,当信息传播的时候,可以利用工具网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。

3.IP电子欺骗

IP欺骗的最基本形式是搞清楚一个网络的配置,然后改变自己的IP地址,伪装成别人的IP地址。这样做会使所有被发送的数据包都带有假冒的源地址。所有的应答都回到了被盗用了地址的机器上,而不是攻击者的机器。

4.拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。

5.特洛伊木马

特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,从而给用户造成了巨大的损失。

6.缓冲区溢出

缓冲区溢出,简单地说就是程序对接受的输人数据没有进行有效的检测导致错误,后果可能造成程序崩溃或者是执行攻击者的命令。

四、计算机网络安全的基本对策

1.信息加密技术

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

2.防火墙技术

防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。

3.入侵检测技术

随着网络安全风险系数的不断提高作为对防火墙及其有益的补充,IDS(人侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。人侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进人的恶意流量。人侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理、检测。

4.系统容灾技术

一个完整的网络安全体系,只有“防范”和“检测”措施是不够的。还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。

5.网络安全管理策略

除了使用上述技术措施之外,在网络安全中,通过制定相关的规章制度加强网络的安全管理,对于确保网络的安全、可靠地运行,将起到十分有效的作用网络的安全管理策略包括:首先,要制定有关人员出人机房管理制度网络操作使用规程;其次,确定安全管理等级和安全管理范围;再次,是制定网络系统的维护制度应急措施等。

参考文献:

[1]贾花萍:浅析网络安全技术——防火墙技术[J].科技信息,2007,(6)

[2]柴争义:入侵容忍技术及其实现[J].计算机技术与发展,2007,(2)

[3]李辉:计算机网络安全与对策[J].潍坊学院学报,2007,(2)

[4]曹成:网络安全与对策[J].合肥工业大学学报,2007,(9)

作者:吴明发 李 群

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:税务局实践报告内容(汇总6篇) 下一篇:最新税务局实践报告(模板五篇)