首页 > 论文范文 > 电子论文

浅析计算机网络安全漏洞防护措施,浅谈计算机网络安全问题及其对策

2024-04-12  本文已影响 408人 
今天中国论文网小编为大家分享毕业论文、职称论文、论文查重、论文范文、硕博论文库、论文写作格式等内容.

摘 要:随着科技的进步,网络信息技术以及计算机技术也随之高速发展,各部门通过互联网建立了属于自己的信息系统,以便对各种信息资源得以充分地利用。然而在信息流通与连接能力提高的同时,基于网络连接的安全问题也越来越突出。通过计算机网络来犯罪的案件也呈上升趋势,给企业、国家和个人造成了重大的经济危害和损失。鉴于此,本文深入分析了计算机网络存在的安全隐患,并在此基础上提出了对计算机网络安全问题的防范策略,以保障合法用户的权益及计算机网络的安全。

关键词:计算机网络;安全问题;预防措施   计算机网络安全是指网络系统的软件、硬件及其系统中运行的所有数据受到特殊保护,不因恶意的或者偶然的原因受到破坏、泄漏、更改,系统可以正常、可靠、连续地运行, 不中断网络服务。如今,随着科技的进步和计算机的迅速普及,计算机网络技术有了很大的发展,与此同时也面临着较大的风险。所以,探讨计算机网络存在的安全问题与预防措施是有重要意义的。 1 计算机信息系统的网络安全存在的隐患 1.1恶意攻击   恶意攻击分为被动攻击和主动攻击,它是一种蓄意的、人为的破坏行为,是对计算机网络安全造成的最大威胁之一。其中,被动攻击通过获取对方的信息为目的,在其不知情的情况下偷取对方的机密信息,比如工程计划、投标标底、个人资料、商贸秘密等,但不会破坏系统的正常运行;主动攻击是以破坏对方的信息和网络为目标,通常采用修改、伪造、删除、病毒、欺骗、逻辑炸弹等多种手段,一旦取得成功便对对方网络系统进行破坏,使其不能正常运行,严重造成整个系统的瘫痪。不管是被动攻击,还是主动攻击都可能极大的危害计算机网络的安全,并泄漏一些机密的数据,从而导致巨大的损失。所以,一定要采取一些合理的防范策略。 1.2软件漏洞或后门   软件漏洞分为蓄意制造和无意制造两种漏洞,前者是系统设计者为方便以后窃取信息或控制系统而故意设计的漏洞;后者是系统设计者由于其它技术原因或一时疏忽而留下的漏洞。这些漏洞的存在给网络安全带来了一定的隐患。比如,为了方便系统开发人员进行操作或安装,因此对操作系统的入口不设置密码,不但给开发人员同工了便捷的通道,也成了“黑客”们的通道;在运行操作系统时,一些系统在进行时总需要等待一些条件的出现,一旦出现满足要求的条件,程序便能运行下去, “黑客”们往往可以利用这些漏洞。此外,程序员为了方便自己而专门设置了一些软件后门,尽管一般人不知道,但一旦被他人发现或泄漏出去,都会带来危害,造成极大的损失。 1.3计算机病毒   计算机病毒是一种特殊编制的计算机程序,是目前数据安全的最大敌人,这种程序可以通过计算机网络、光盘、磁盘等多种途径进行复制传播。从上世纪80年代首次发现计算机病毒,到目前为止全世界已发现数万种的计算机病毒,而且其增加速度迅速,其破坏性、隐蔽性、传染性都在进一步的发展。随着因特网的发展迅猛,不但大大加快了计算机病毒扩散速度,也加大了其破坏性,受感染的面积也越来越大,严重危害了各个国家的信息系统安全,为世界带来了很多灾难。美国著名的Data Quest和MIS Manages通过对市场公司进行调查,在美国有将近63%的微机曾经遭到病毒侵害,而其中9%的病毒案例导致损失了10多万美元。 2 计算机网络信息系统安全的防范措施 2.1配置防火墙   实质上防火墙是一种隔离技术,将公开网和内部网分开。它是保护网络安全最重要的一个手段,保障了网络的安全。在网络通讯时,通过防火墙执行一种访问控制尺度,允许防火墙同意访问的数据与人进入自己的内部网络,同时拒绝不允许的数据与用户,使网络中的黑客不能随意对自己的网络进行访问。防火墙是一种应用广泛且行之有效的网络安全机制,有效地防止Internet上的不安全因素对局域网内部造成破坏,因此说,在网络安全中防火墙是的重要一个环节。另外还有很多种防火墙产品正在向着防止病毒与黑客侵入、数据安全与用户认证等方向发展。 2.2应用数据加密技术   数据加密技术被誉为是信息安全的核心,是最基本的网络安全技术,最初主要用于保证数据在传输过程和存储中的保密性。数据加密技术就是重新对信息进行编码,从而将信息内容隐藏起来,使非法用户不能获取真实的信息内容的一种技术手段。由于密钥类型不同,可以将现代密码技术分为对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)两种。 2.3应用入侵检测系统   近20年来出现了一种能够主动保护自己避免黑客攻击的新型网络安全技术——入侵检测技术。它不仅能够检测到超过授权的非法访问,还能检测那些来自网络的攻击。网络入侵检测系统不需要对主机的配置或服务器等进行改变。因为在业务系统的主机上它不会安装额外的软件,因此不会影响业务的性能,不会对这些机器的I/O、磁盘与CPU等资源的使用造成影响。它能够从系统所处理的各种数据中或从系统运行过程中查找出对系统安全造成威胁的因素,并对威胁进行相应的处理。防火墙之后的第二道安全闸门是入侵检测,它不影响网络的性能,严格监测网络,从而提供对误操作、外部攻击、内部攻击的实时保护。同时在网络中采用基于主机和网络的入侵检测系统,就组成了一套立体的完整的主动防御体系。 2.4提高网络工作人员的素质,强化网络安全责任 为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理腰加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此还有待提高和发展网络安全技术。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。 2.5访问与控制   针对不同的用户,对信息资源的访问权限进行授权控制,即可访问的用户各自具有的权限以及哪些用户可以对哪些资源进行访问。为了更好地保护系统资源,维护系统运行安全,对网络的访问与控制进行技术处理不仅是一项重要技术,也是对付黑客的一个关键手段。 参考文献: [1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004. [2]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002. [3]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表

展开剩余(
高职信息技术课程,高职信息技术教学计划上一篇: 返回列表下一篇:

继续阅读

热门标签