现在位置:范文先生网>教学论文>信息技术论文>计算机网络安全及防范措施信息技术论文

计算机网络安全及防范措施信息技术论文

时间:2022-06-03 13:59:10 信息技术论文 我要投稿
  • 相关推荐

计算机网络安全及防范措施信息技术论文

  无论是在学习还是在工作中,大家或多或少都会接触过论文吧,借助论文可以有效提高我们的写作水平。为了让您在写论文时更加简单方便,以下是小编为大家整理的计算机网络安全及防范措施信息技术论文,仅供参考,希望能够帮助到大家。

计算机网络安全及防范措施信息技术论文

  【摘要】

  随着现代信息技术的飞速发展,计算机网络已经成为了人们生产生活中非常重要的一个组成部分,但是随之而来的网络安全问题也时常困扰着我们,本文主要阐述计算机网络安全存在的问题及相关防范措施。

  【关键词】

  计算机网络安全;网络安全威胁;防范措施

  计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

  一、当前计算机网络所面临的主要安全威胁

  (一)自然灾害

  计算机信息系统仅仅是一个智能的机器,容易受自然灾害及环境温度的影响。目前不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施抵御自然灾害和意外事故的能力较差,日常工作中因断电而设备损坏数据丢失的现象时有发生。

  (二)非授权访问

  只要是指一个非授权人的入侵,比如利用各种假冒的手段获得合法用户的使用权,以达到占用合法用户资源的目的,对网络设备以及信息资源进行非正常的使用或者超越权限使用。

  (三)拒绝服务攻击

  拒绝服务攻击是攻击者通过对服务器不断的发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他正常合法用户的请求。拒绝服务攻击中用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

  (四)特洛伊木马

  特罗伊木马,通常称为木马,恶意代码等,是一种不为计算机用户所知的隐藏在计算机系统中恶意程序,潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序。往往被利用作为攻击其他系统的攻击源。木马通常会潜伏在计算机系统中,而计算机内的所有文件都会被外界所获,会盗取你的账号,占用你的上网速度,会隐藏你的真实文件。

  (五)黑客的攻击

  黑客攻击手段主要可以分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行并不盗窃系统资料,通常采用拒绝服务攻击。破坏性攻击是篡改数据库内容,伪造用户身份,否认自己的签名,更有甚者,攻击者可以删除数据库的内容,摧毁网络节点,释放计算机病毒等等。

  (六)计算机病毒

  计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能传播、感染到其他程序。它通常隐藏在其他看起来无害的程序中,能生成自身的复制并将其插入其他的程序中,执行恶意的行为。计算机病毒的防御对网络管理员来说是一个艰巨的任务,特别是随着病毒的越来越高级,情况就变得更是如此。目前,几千种不同的病毒对计算机网络的安全构成了严重的威胁。例如蠕虫病毒、木马病毒。现有的杀毒软件并不能对所有的病毒进行清除,一旦爆发后果严重。

  二、计算机网络安全防范措施分析

  (一)防火墙技术

  防火墙是目前最主要的一种网络防护设备。网络防火墙的主要功能是抵御外来非法用户的入侵,就是是矗立在内部网络用户和外部网络之间的一道安全屏障,外部网络用户的访问必须先经过安全策略过滤,而内部网络用户对外部网络的访问,则不需要过滤。防火墙的主要功能有以下几个方面:

  1.创建一个阻塞点。防火墙在内部网络和外部网络之间建立一个检查点,要求所有的数据包都要通过这个检查点进行检查。

  2.隔离不同的网络。可以隔离内外网络,不仅确保不让非法用户入侵,更要保证内部信息的外泄。

  3.强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件设置在防火墙上,管理集中能有效的对网络安全性能起到加强作用。

  4.包过滤。可以根据状态判断该通信是否符合安全策略。

  5.网络地址转换。对内部网络地址进行转换,对外部网络隐藏起内部网络的结构,使得对内部的攻击更加困难。

  (二)病毒防治技术

  计算机网络的主要特点是资源共享。一旦共享资源感染病毒,网络节点之间信息的频繁传输会把病毒传染到所共享的机器上,就会形成交叉感染。对于金融方面的敏感数据,一旦遭到破坏,后果就不堪设想。目前最有效的防治方法就是购买商业化的病毒防御解决方案及其服务,享受专业公司提供的不断升级的防病毒产品及服务。较为成熟的方案和产品有诺顿多层次病毒防御方案、KV系列防病毒软件和瑞星系列防病毒软件等。

  (三)数据加密技术

  数据加密技术就是通过一种方式让信息变的复杂,防止未授权人随意翻看。数据加密技术主要有两种类型:一种是公钥加密;另一种是私钥加密。

  1.入侵检测与防御技术

  入侵检测系统作为一种网络安全的监测设备,依照一定的安全策略,对网络、系统的运行进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

  2.入侵防御技术的特征主要有:

  (1)完善的安全策略。

  (2)嵌入式运行模式。

  (3)丰富的入侵检测手段。

  (4)强大的相应功能。

  (5)高效的运行机制。

  (6)较强的自身防护能力。可以分为基于主机的入侵防御、基于网络的入侵防御和应用入侵防御。

  (四)虚拟专用网技术

  虚拟专用网是当前解决信息安全问题的一个成功的技术,所谓虚拟专用网技术就是指在公用网络上建立专用网络,进行加密通讯。通过对数据包的加密和数据包目标地址的转换实现远程访问。有多种分类方式,主要是按协议进行分类。可通过服务器、硬件、软件等多种方式实现。

  (五)漏洞扫描技术

  漏洞扫描技术属于主动防范技术。它可以通过将端口扫描的信息与系统提供的漏洞进行比对匹配,以及模拟黑客攻击的方法来保证主机系统的安全。

  (六)数据备份

  将网络设备上的所有有用的文件和数据都做到数据冗余备份,即使一部分网络设备数据遭到破坏,其他的网络设备还能够提供用户正常的访问。

  事实上,没有任何一种技术可以完全消除网络中的安全漏洞,网络安全实际上是理想中的安全策略和实际执行之间的一个平衡。网络安全不仅仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面,网络安全技术只是实现网络安全的工具,还必须要有一个综合的网络安全解决方案。

  【参考文献】

  [1]刘晓辉,李利军.交换机.路由器.防火墙[M].北京:电子工业出版社,2007.8

  [2]冯博琴,陈文革.计算机网络[M].北京:高等教育出版社,2004.7

  [3]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.5

【计算机网络安全及防范措施信息技术论文】相关文章:

计算机论文开题报告11-04

计算机信息安全论文07-23

小学信息技术教学论文10-22

信息技术与课程整合论文02-17

学生学习信息技术论文11-05

小学信息技术教学论文11-08

计算机数据库论文07-26

信息技术教学论文(精选10篇)07-22

信息技术与学科探讨论文11-05