首页 > 论文范文 > 通信学论文

计算机网络安全的现状及对策论文(计算机网络技术和网络安全)

2022-11-16  本文已影响 557人 
中国论文网为大家解读本文的相关内容:

摘 要:计算机网络安全是促进网络事业健康发展与维护网络秩序的重要保证,计算机网络安全有利于现今网络时代信息的全面共享及各项事务的正常运转。以安全防御作为出发点,分析计算机网络安全给社会发展、人们生活秩序带来的便利;本文主要探讨了威胁网络安全的因素、主要的攻击手段和影响计算机网络安全的因素,通过对攻击特点进行分析,最后提出了一些相应的防控措施。

关键词:计算机网络安全;攻击手段;防控策略
一、前言
  现如今网络的无处不在,给人们的生活、工作带来了很多的便利,为人们提供了自由的沟通交流平台;网络为社会各项事业稳步发展、国防安全化、信息共享化提供了强有力保证。目前我国的网民已经超过了三亿,这说明了网络事业的发展在我国呈稳步上升的局面,伴随着我国网民的迅速增加,计算机网络安全技术的发展提出了新的课题,计算机网络安全技术逐渐的成为人们广泛关注与研究的对象。
二、计算机网络安全
  计算机网络安全包括多个方面的防御因素,必须根据不同的攻击手段制定不同的防御策略。比如:对国家、企业等重要机构的计算机网络安全主要包括对军事机密、国防安全、商业机密等网络运行环境的畅通性、安全性与连续性的保护;其还包括自然灾害对网络硬件设施造成危害的防控。而对个人用户的计算机网络安全主要包括人权的保护与个人隐私,防御网络窃取账户与密码、窥探机密信息、散播谣言、恶意诽谤、篡改、伪造与窃听等犯罪的行为。从上面的分析我们不难看出网络安全的维护包括对计算机应用软件和硬件的维护及对整个网络平台安全性的维护,从技术上提高其抵抗攻击的坚固性。计算机网络安全还包括了管理层方面的一些因素,提高计算机使用者的安全防护意识,使计算机使用者建立定期杀毒、实时升级、安装有效的防火墙、不浏览非法网站的习惯,并且使计算机使用者建立起不主动攻击其它网络环境的素养。
三、影响计算机网络安全的因素
  影响计算机网络安全的因素主要包括以下的三个方面:
  1、人为的恶意攻击
  人为的恶意攻击是网络所面临的最大威胁,人为的恶意攻击可以在不影响计算机网络的正常工作的同时,利用各种手段有选择地破译、窃取各种机密信息,严重的破坏网络信息的完整性与有效性。木马病毒可以侵入到计算机使用者的电脑,报告其IP地址。攻击者在收到相应的信息之后,再利用这个潜伏在用户电脑中的病毒,就可以无阻碍地修改用户参数设定、窥视用户硬盘当中的内容等,从而控制用户计算机。这种攻击将会导致机密数据的泄漏。
  2、人为操作不当
  人为操作不当是指计算机操作员安全配置不当导致网络安全漏洞;例如:用户安全防范意识较差,把用户名随意的与别人共享、设置的密码太简单等都会给计算机网络安全带来威胁。
四、计算机网络攻击特点
  攻击方式多样、不利于察觉、攻击隐蔽等是计算机网络攻击的主要特点,一旦计算机网络遭受了攻击将会造成无法弥补的恶性后果。计算机网络攻击主要是以软件漏洞为切入点来实施网络攻击,计算机使用者通过使用软件激发病毒从而导致系统的崩溃、资料的丢失。计算机网络攻击者常常是本着不良的动机窃取国家机密、盗取他人的财富来满足其自身的控制欲与金钱欲,给国家与社会的安全造成了极大的隐患。尤其是对交通部门、金融行业、大型企业等的网络攻击常常会导致计算机的大范围的瘫痪,使得这些部门的各项事业处于瘫痪,动辄就会使得国家上百万甚至是上亿的财产流失。各种各样的计算机网络攻击还可通过监控手段获取他人的账号和密码,而堂而皇之的进行非法的勾当,具有极为隐蔽性强、难以防护的特点。
五、计算机网络攻击的种类与防范措施
  计算机网络攻击的高回报率、隐蔽性、高科技性等导致电脑黑客们乐此不疲的对网络攻击手段进行变换与改进,从而使得网络攻击种类越来越多,攻击效能越来越强大,但是我们应该清楚的认识到万变不离其中,只要我们充分的了解了其网络攻击的特点与原理,就能有效的制定科学的防范措施,从而使攻击的可能性降到最低。以下三个方面是计算机网络攻击的主要种类及相应的防范措施:
  1、特洛伊木马
  所谓特洛伊木马是指把窃取、控制计算机的程序隐藏在Windows启动文件当中,应用服务器/客户机的运行手段通过网络随意的控制他人的计算机,从而达到窃取信息等不良的目的。对于特洛伊木马我们可以通过对每一个文件进行数字签名去判断是否程序被修改。同时,我们还应该避免下载不安全与未知的程序,通过网络监控使病毒的入侵降到最低。
  2、过载攻击
  过载攻击最常用的手段是对计算机的进程进行攻击,导致电脑的CPU一直处于高占用率,从而达到电脑死机或无反应的状态。对于过载攻击我们可以采用限制单个用户所拥有的最大进程数,通过手动查杀哪些占用过高的不良的进程。还可以通过对主机及网络地址列表进行分析,查看进程激发的来源,利用路由设备与防火墙来杜绝过载攻击现象的发生。
  3、邮件炸弹
  所谓邮件炸弹是指通过报复的手段实现对计算机使用者邮箱的攻击,向一个固定邮箱持续的发送邮件,从而致使用户网络资源的占用及邮箱空间的耗尽,进而导致计算机工作无法正常的运转。对于邮件炸弹用户可以通过设置路由器,对邮件地址进行相应的配置,将哪些持续来自于同一计算机的邮件拒收从而达到有效的防护。
  以上三点是计算机网络攻击的主要种类,当然计算机网络攻击的种类不可能只包括了上述三种还包括了淹没攻击等等,在这由于篇幅的原因就不一一诉述了。
  总结:网络时代的到来给人们创造了开放、自由的网络环境,使得人们的交流、生活和工作变得更加的方便。因此,计算机网络安全、健康的运行是现如今人们最愿意看到的发展状况。我们必须高度的重视网络安全的重要性,必须加大对网络安全维护技术研发的投入,针对各种不同的网络攻击实施最有效的措施进行防御,从而使网络时代的网络空间最大限度的发挥其保障、服务的作用,进而成为全球信息化的重要媒介。

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表

展开剩余(
网络综合布线设计依据(网络综合布线系统设计流程的分析报告)上一篇: 返回列表下一篇:

继续阅读

热门标签