欢迎来到010在线作文网!

网络安全毕业论文(2)

实用文 时间:2021-08-31 手机版

  第二篇:计算机网络安全的现状策略

  摘要:近些年来,影响计算机网络安全的事件时有发生,对生产生活带来了极坏的影响。当前影响计算机网络安全的问题主要表在在系统内部、外部以及管理制度三个方面。对此,我们应当通过利用新技术、强化访问控制、完善管理制度等方式来积极应对。进入21世纪以来,计算机技术得以迅速的发展,而网络系统则是计算机信息传输、承担和分享的平台。越来越多的计算机进入网络这个虚拟世界中,计算机网络安全问题也日益重要,整个网络世界的安全直接影响到计算机内信息的安全问题,目前计算机网络的安全风险主要来自于黑客的攻击行为,为了保证计算机信息在网络上的安全,我们应该强调网络预防措施,这对于计算机网络安全具有积极的预防策略。

关键词:计算机;网络安全;现状;应对策略

  现在我们所熟知的互联网应用技术形成于上世纪60年代,一直到90年代初才得以迅速的发展,目前已经深入到我们的日常生活中,已经有越来越多的智能设备加入到机网络系统中,用户的个人数据通常都会上传于网络,这样就会失去系统硬件和软件的保护,经常会因为各种因素而意外泄漏,数据破坏或被更改的情况也很常见。与此同时,计算机系统还可以连续、可靠、正常地运行,用户很难察觉到黑客的行为。网络服务方便用户的同时也带来计算机网络安全问题,相应的网络风险伴随方便的用户体验,所以我们应该尽可能的保证网络系统的安全,保证个人信息的可靠性、保密性、真实性、完整性和可用性。

1计算机网络安全现状

  进入新世纪以来,网络技术不断发展,人们对计算机网络的依赖程度也越来越高。与此同时,近些年来影响计算机网络安全的事件时常发生,技术手段更加隐蔽,而一旦因此造成一些信息的泄露,就会对人们的生产生活带来极大的不良影响。在所有的威胁中,黑客攻击是我们应该重点防护的对象,他们利用计算机系统的安全漏洞窃取或破坏用户的数据。大多数的黑客都会利用计算机系统的漏洞窃取个人用户或公用计算机的数据信息,窥探隐私或者窃取企业商业机密,他们通常是采取网络轰炸手段获取密码信息,并且突破防火墙等保护系统以伪造数据,导致网络系统瘫痪或服务器拒绝服务。例如,2010年1月12日7时出现的攻击行为,当时最大的中文搜索引擎百度遭到黑客攻击,导致用户无法访问“百度”,在登录“百度”页面时自动跳转到其他链接,使所有的子域名都无法正常访问。因此,在某种程度上说,当前的计算机网络安全形式比较严峻,这主要表现在计算机网络系统内部、外部以及管理制度三个方面。

  1.1计算机网络系统内部问题

  这主要表现在应用系统的安全漏洞方面,即在系统安全策略或者在软件、硬件以及协议等方面的具体实现上存在的问题和缺陷。这一问题对计算机网络安全带来的威胁是所有安全问题中影响最大的。然而,实际上几乎所有的软件都不可避免地存在着这种或那种的漏洞或缺陷,这种安全漏洞的存在为来自于计算机网络系统外部的攻击提供了契机,一旦攻破便会对网络用户带来极大的影响甚至财产精神等方面的损失。除了这种难以避免的客观方面的原因外,从主观上来说,很多软件工程师出于事后维护方便的需要而设置了“后门”,为网络安全带来了极大的安全隐患,极易被黑客等网络安全攻击者发现。

  1.2计算机网络系统外部问题

  这主要表现在计算机病毒和黑客两个方面:就计算机病毒而言,意指那种在计算机程序中插入或者另外编制的自我复制的程序代码或计算机指令。计算机病毒在日常操作中十分常见,具有隐蔽性、传播性、潜伏性以及破坏性等特点,一旦遭到病毒感染,就会遭到计算机数据或文件丢失的.后果,更有严重的计算机病毒甚至会损害计算机的硬件设备。就黑客而言,意指那些在没有许可的前提下,通过非正常的技术方式登录到其他人的计算机或服务器上、并且对其进行未经许可的操作的人员。当前社会中,黑客攻击计算机网络的事件屡有发生,这种主动性的攻击行为对计算机网络安全带来了极大的威胁和挑战。

  1.3管理制度方面的问题

  由于管理制度的疏漏,造成了一些计算机网络操作人员有意或无意的出现了一些侵害计算机网络安全的事件。有意主要表现为有条件接触或操作计算机网络系统的人员为获取一定的利益,向本网络以外的人员提供本网络相关安全信息的行为,无意则表现在相关人员的安全意识不强、密码口令设置过于简单、无意透露给其他人等方面。从根本上来讲,这些行为的出现都是当前管理制度不够完善造成的。

2计算机网络安全问题的应对策略

  在目前的网络环境中,计算机的网络安全问题十分突出,这就需要我们制定相关政策,将安全策略限定在特定的网络环境中,以形成一定的规则,在一定程度上为计算机数据的安全提供全面保障。计算机网络安全策略包括以下内容:首先,我们应该尽可能的2017年第18期采用更加先进的网络安全技术,这是保证安全的首要条件;再有就是不断加强网络安全管理,建立和完善安全系统,利用机构网络的安全特性来维护信息的安全,对于企业和单位的重要信息要执行最高级别的防护标准,同时也要完善网络监测系统,提高人们的网络安全意识;最后是制定相关的法律法规,从国家和政府层面上重视网络安全,制定法律要符合中国的国情,通过法律和政策限制网络犯罪,构建和谐、健康和安全的网络环境。

  2.1充分利用新技术,做好技术保障

  一是防火墙技术,该技术是保护计算机网络安全最经济、最基本、同时也是最有效的安全措施。它一方面通过对流经的网络通信的扫描和过滤,降低外来因素对计算机网络带来的安全威胁,另一方面通过禁止特定端口的流入或流出通信来切断有入侵危险的网络通信,将非法用户及非法数据拒之门外。二是漏洞扫描技术,即通过网络安全检测的方式查找出计算机网络中的系统漏洞和安全隐患,并进行修复和排除的技术。虽然漏洞是不可避免的,但通过“打补丁”等方式修复漏洞是降低安全漏洞隐患、保护计算机网络安全的有效措施。三是防病毒技术,这主要是指杀毒软件。如前文所述,计算机病毒的危害力极强,有效杀毒软件的运用可以通过扫描、分析等方式及时检测到计算机病毒、并及时进行处理。当前常用的防病毒软件主要包含网络防病毒软件和单机防病毒软件两大类。四是网络安全加密技术,相对于前述三种被动型的防卫技术而言,网络安全加密技术是一种主动型的防卫技术。该技术的主要形式有数据加密、网络信息加密、用户授权确认等,主要在软件开发和系统维护运行等极端使用。这能够有效增强计算机网络数据的存储、传输安全,有望成为最终解决计算机网络安全问题的最有效途径。

  2.2强化访问控制,最大程度上保护网络安全

  这是解决非法网络操作问题的一项有效措施,能够对登录、利用网络的用户进行初步控制。一方面,只有那些准许访问的用户才能够进入网络,拒绝未经许可用户的登录访问,另一方面,每位获准访问的用户只能在预设的操作权限内获取和利用网络资源。根据用户的访问权限的大小,可以分成三种类型:一是特殊用户,即系统管理员,拥有管理操作的所有权限;二是一般用户,只能在自己权限的范围内进行操作,比如有的用户只能访问,有的用户可以发表意见;三是审计用户,即有权对计算机网络的资源使用及安全控制进行审计的特别授权用户。

  2.3完善相关管理制度,做好制度保障

  维护网络安全,制度先行,应当探索建立健全计算机网络安全管理制度。这些制度中应当包含网络开发管理人员的操作规程、管理使用权限、责任追究等方面,对计算机网络安全维护工作进行规范化管理。在此基础上不断强化网络管理人员的安全防范意识,尽量减少人为因素导致的影响计算机网络安全事件的发生,最大程度上保障计算机网络的安全性。结束语近些年来,我国多发网络安全事件,主要原因是由于网络用户的安全意识不强。为了确保计算机网络系统安全,提高计算机用户的安全意识和水平就显得十分重要了,同时也要规范相关网络用的经营行为,避免了网络安全的人为因素。总之,计算机网络安全会影响到社会各个方面的建设和发展。所以我们要认识网络安全问题,积极解决相关问题,熟悉互联网的用户可以利用现有网络技术解决使用中出现的安全技术问题,也包括用户通过先进的硬件系统对计算机网络系统的安全防护,用户的操作对象是一台电脑,而受到保护的应该是里面重要的信息,甚至可以说是对人的安全防护。所以我们应该把重点放在计算机硬件和软件的开发上,再配合现代计算机网络安全的发展,建立一个安全的计算机网络系统,我们更应侧重于计算机安全意识,可以保证损失降到最低,并产生一个有效的网络安全系统。总之,计算机网络安全非常重要,却又经常受到安全攻击。我们应当采取各种措施,建立行之有效的计算机网络安全防范体系。

参考文献:

  [1]刘涛,聂晓峰,荆继武,王跃武.基于小型对象分配技术的GTNetS蠕虫仿真内存管理[J].中国科学院研究生院学报,2012(01).

  [2]程苏珺,王永剑,孟由,程振东,栾钟治,钱德沛.PMTree:一种高效的事件流模式匹配方法[J].计算机研究与发展,2012(11).

  [3]赖积保,王颖,王慧强,郑逢斌,周兵.基于多源异构传感器的网络安全态势感知系统结构研究[J].计算机科学,2011(03).

  [4]程冬梅,严彪,文辉,孙利民.基于规则匹配的分布式工控入侵检测系统设计与实现[J].信息网络安全,2017(07).

  [5]邵婧,陈性元,杜学绘,曹利峰.基于无干扰理论的分布式多级安全核心架构[J].计算机应用,2013(03).

  [6]许静芳,崔国华,程琦,章丽萍.关于公平交换协议中使用正交验证理论的安全性分析及改进[J].小型微型计算机系统,2009(02).

  [7]应伟锋,段小东,沈金龙.SNMPv1、SNMPv2和SNMPv3的安全性协议分析与比较[J].计算机工程,2012(10).

  [8]李泰成.一种满足查询结果完整性和数据保密性的位置隐私保护方案[J].计算机应用与软件,2013(01).

  [9]王学军,高彩云,曹天杰.基于离散对数问题可验证的多秘密共享方案[J].计算机工程与科学,2013(05).

  作者:丁继国 单位:宁夏工商职业技术学院


本文来源http://www.010zaixian.com/shiyongwen/2047551.htm
以上内容来自互联网,请自行判断内容的正确性。若本站收录的信息无意侵犯了贵司版权,请给我们来信(zaixianzuowenhezi@gmail.com),我们会及时处理和回复,谢谢.