《浅谈计算机网络安全【论文7600字】》_第1页
《浅谈计算机网络安全【论文7600字】》_第2页
《浅谈计算机网络安全【论文7600字】》_第3页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浅谈计算机网络安全摘要21世纪是一个信息化的时代,在计算机网络技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,比如:黑客攻击行为组织性更强、网上木马、恶意网站、网络仿冒等的出现和日趋泛滥。手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一个发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。本文针对目前计算机网络安全所存在的各种安全隐患予以解决和改善,并逐步完善计算机网络安全保障体系,采取有效的解决措施,才能真正实现计算机网络的安全。关键词:计算机;网络安全;因素目录TOC\o"1-3"\h\u前言 1第一章计算机网络安全的概念 21.1计算机网络安全的概念 21.2计算机网络安全的形式 21.3计算机网络安全的特点 21.3.1自然灾害威胁 21.3.2软件漏洞攻击 31.3.3黑客攻击风险 31.3.4网络钓鱼风险 3第二章计算机网络安全的现状 52.1计算机网络安全的重要性 52.2计算机网络安全的管理 5第三章计算机网络安全的威胁和预防 63.1影响计算机网络安全的因素 63.1.1隐藏性与潜伏性 63.1.2表现性和破坏性 63.1.3个人信息被窃取 63.1.4企业信息被窃取 73.1.5计算机操作系统存在漏洞 83.1.6数据库管理系统安全性较低 83.2计算机网络安全的防范措施 83.2.1身份认证技术 83.2.2访问控制技术 93.2.3入侵检测技术 93.2.4防火墙技术 9结语 10参考文献 11前言随着计算机信息技术、通信技术、互联网技术的发展,各种计算机网络安全技术也应运而生,这些技术为人们进行现代办公、娱乐提供了诸多方便,从而使得各行各业开始朝着数字化和信息化方向发展。但计算机的使用更加普遍,给生活带来了便利的同时也会带来一定的安全隐患,比如信息数据有可能被窃取或者盗用,个人隐私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失等,严重者,甚至会威胁着个人、企业及国家的信息安全。作为现代社会和信息社会的象征和代表,计算机网络通信成功地改变了人们的生活,工作和学习方式,借助这项技术,信息传播的范围和速度得到了极大的改善,工作的质量和效率得到了提高。改进人员:数据加密技术可以保护数据传输和数据使用并支持安全性;目前计算机网络通信中存在许多安全问题;许多网络黑客由于其强大的技术能力而使用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信息。许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成损失以及用户文档和用户数据线索。因此对计算机网络安全防范的系统研究已迫在眉睫第一章计算机网络安全的概念1.1计算机网络安全的概念现代计算机网络系统发生了跨越式发展,开始出现了一些不良甚至是恶意的程序攻击计算机的事件,并且随着时间的推移,攻击的强度和造成的后果也越发严重起来,受到影响,计算机网络的安全问题,成为了一个新性的词汇,并逐渐吸引了非常多业界人士甚至普通民众的关注。根据不同网络用户的需求,网络安全技术相对发展的保护技术也越来越多,人们通过网络管理自己独特的安全需求。目前,其中比较广泛使用的技术有:身份认证技术、访问控制技术、入侵检测技术、网络加密与防火墙技术。1.2计算机网络安全的形式随着计算机技术以及软件行业的快速发展,人们的生活已经迈入了信息时代,身边的电脑、手机等电子设备大大改变了人们的日常生活。通过计算机系统直观的UI我们可以简单明了地进行各种人机交互操作,而企业可以通过web服务器、数据库等为人们提供网页以及数据服务。随着近些年来科技的发展,计算机系统为我们的生活带来了许多便利。我们常用的计算机系统比如Windows10,Windows7,Linux各个发行版以及在这些系统上运行的各类服务器譬如apachewebserver等web服务器以及mysql等数据库服务器都为我们的生活以及工作带来了诸多便利。但随着计算机技术越来越发达,我们常用的这些系统也时常面临着被攻击的风险,严重的可能会导致用户数据泄露甚至系统瘫痪。由于我国现在计算机网络日益发达,所以在企业中的应用更加的广阔。但是也会有不法人员,为了获取企业的信息不择手段,所以在企业计算机网络安全管理这方面,一定要把工作做好做全,保证企业内的信息不外泄。同时企业计算机网络中还包含人员的重要信息,这些信息企业都要做保密处理的,不可以让这些信息泄露出去让人员受到不必要的麻烦。所以,维护企业内部计算机网络安全,是整个企业内部人员的责任和义务。公司人员都要尽自己最大的努力来保证企业的安全。1.3计算机网络安全的特点1.3.1自然灾害威胁计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。同样的,现代社会的电子计算机也无比脆弱,所以计算机若是遭遇到地震、火灾、漏电等灾害,它的硬件非常容易受到不可挽回的伤害,储存在硬件中的数据也可能在损坏中一同丢失。1.3.2软件漏洞攻击软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞其实是非常容易受到黑客的利用和攻击的。而当黑客成功的入侵到你的计算机之后,其实可以非常容易的对你留在计算机中的个人数据进行盗取。其实,所有的软件都是有着漏洞的,因为技术的不断发展,可能在过去没有发现漏洞的软件,在过了一段时间后,就被人找到存在的漏洞而加以利用。1.3.3黑客攻击风险现代的黑客攻击主要有两种方式:一种是网络数据攻击,顾名思义就是以各种方式去破坏对方计算机的数据,造成数据丢失与系统瘫痪,已达成自己的目的;另一种是网络侦查,就是以隐匿的手段,在目标不知不觉中,窃取了个人的私密信息。由上文可知软件漏洞很容易受到黑客的利用和攻击,而现代黑客的攻击手段多种多样,不再是简单的利用软件漏洞或者管理员后门入侵,而是会利用木马,病毒,甚至直接诱惑计算机主人自己打开网络防护,主动“邀请”黑客进入,从而造成经济损失。1.3.4网络钓鱼风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一,而网购的不断发展进步给群众带来生活便利的同时,一些不法分子则在社会还没有为这些新产业完善立法,人们对新产业的熟悉程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。第二章计算机网络安全的现状2.1计算机网络安全的重要性培养专业人才并开发网络先进技术。加强人才培养和加大技术的开发投资,在现今社会是非常有必要的,在培养高技术人才时,也要做好对其正确的引导,使之能够正确的为公众网络的安全作出贡献,并有针对性的对新技术开发投资,毕竟技术力量的强大才是保障和谐网络的基础。强化互联网安全意识并加强管理。俗话说,“网络安全七分靠管理三分靠技术”,这恰恰说明管理对于互联网安全问题的重要性,我们可以从以下几个方面入手,首先,在新手刚刚接触网络的时候,就要对其的安全意识进行强化培训,同时对一些私密的资料和密码加强管理,并且最好定期更换密码,以保证个人的计算机网络安全。对个人PC采用多层次的防护。这个顾名思义就是给自己的电脑多层保护,从而保证使用网络的安全性,比如先划分VLAN并在路由器上划分网段以此来隔离系统和用户;同时配置防火墙消除DOS的攻击;电脑上安装杀毒软件定期清除病毒和木马。了解攻击途径。《孙子兵法》说过,“知己知彼,百战不殆”,所以,只有我们真正的了解了互联网的攻击路径甚至是攻击手段,才能某种程度上从根本解决问题,而这些,就需要我们在日常生活中不断的学习,汲取经验。2.2计算机网络安全的管理计算机网络安全管理,对各行各业都有非常重要的作用和意义。首先从人员这个层面来讲,企业是不允许人员的信息泄露的,因为这可能威胁到人员日后的生活,所以企业一定要将保密工作处理的很好,但同时也要保留人员的记录,这是计算机的应用就显得非常重要,因为计算机技术可以很完整的,并且长时间的将人员的信息记录下来。其次,现代信息技术非常的发达,人员可以在网上进行预约就诊,这时医生也可以做好充足的准备提前对人员的健康状况进行初步的了解。最后,人员在整个企业期间所使用的费用,都可以通过计算机来计算,这样就会提高费用的正确率,保证企业和人员的公平。所以,企业内部一定有相关的计算机技术人员,来时刻的对企业网络安全进行管理和维护。第三章计算机网络安全的威胁和预防3.1影响计算机网络安全的因素随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒包括熊猫病毒,特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正常运行。它可以通过网络安全漏洞进行嵌入,但是随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多的服务给人们,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等问题,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。3.1.1隐藏性与潜伏性计算机病毒都是那些具有很强的程序编译人员编写的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,在通过一些手段侵入到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。3.1.2表现性和破坏性计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决。3.1.3个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。3.1.4企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防,入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。(1)在文件或信件的传输过程中,企业经常使用电子邮件或聊天室进行传输,就像许多机密文件一样,涉及到企业的隐私,这使得企业的隐私成为不可能。在传输文件的过程中,他们很容易被非法用户绑架,也很容易被发送文件、电子邮件和聊天软件本身带来安全风险。因此,建议确保企业在发送或设置对重要机密文件的访问权限之前,通过加密企业文件来保证企业文件的安全。(2)企业只有通过网络管理者识别网络中的漏洞和风险,不能完全发现系统安全隐患,结合企业发展,它的网络结构会更加复杂,而需要安装特殊的网络空白软件来寻找企业内部的安全空白,以及对整个网络系统进行实时监控和扫描,将最大限度地降低安全风险。(3)企业必须为不同级别的员工设定不同的访问权限,而对于许多涉及企业保密级别提高的文件,普通工人无权接触他们。最终,企业决定对企业内部网络系统的访问权限进行具体限制,为了防止许多不利企业的情况。(4)大多数企业防火墙只安装在边境检查站,允许内部和外部网络相互隔离。只有这样的防火墙并不能保证企业内部网络的安全,病毒木马等隐性安全威胁不仅在外部网络中形成,但内部网络也有各种各样的网络安全隐患。(5)为了方便企业之间的业务往来,远程访问是必要的,因为企业在进行网络互访时必然面临网络风险,因此,企业必须在旧防火墙的基础上采取额外的保护措施,如添加额外的软件,专为远程访问安全设计,确保远程访问期间的网络安全。3.1.5计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面起着重要作用,而且还为计算机用户提供了良好的人机交互界面,使用户更易于使用,这就是计算机系统在整个信息网络中起着连接作用的原因。并为计算机上运行各种程序创造了一个健康、稳定的环境,但与此同时,计算机系统的重要性使其成为信息安全工作,攻击和发布信息中最脆弱的部分,这是因为如果计算机系统来自如果病毒受到攻击,这些病毒可以通过接收用户密码来直接控制整个操作系统,从而可以快速获取保留在系统程序中的所有用户信息。这些病毒可以通过间谍程序轻松监控用户的活动,甚至可以直接控制操作系统的内存,并利用系统中的漏洞破坏整个服务器使其瘫痪。此外,操作系统和守护程序的远程调用功能也是该病毒的弱连接,它们很容易渗透并威胁计算机的网络安全。使用计算机时,我们必须格外小心。3.1.6数据库管理系统安全性较低数据库管理系统是一种基于层次化管理概念的信息系统,由于建筑技术中许多数据库管理系统不够先进,缺乏一定的安全措施,因此各种类型的业务信息,个人数据等都容易受到数据库管理系统和病毒之间的漏洞的攻击,导致信息泄漏并严重损害数据安全。3.2计算机网络安全的防范措施计算机网络安全是指计算机网络系统中的硬件、软件及相关数据受到保护,但由于恶意或突发因素导致数据发生更改、损坏和泄漏,影响系统的持续、可靠和正常运行,导致网络服务中断。要确保计算机网络的安全,必须做好以下三个方面的工作:一是确保信息的保密,计算机系统中的重要数据不能泄露给访问信息系统受限的用户或程序;;第二,确保计算机网络系统的完整性。未经授权的系统或用户不能更改或使用数据信息。如果授权系统或用户需要使用数据信息,应能正常使用;三是运用一系列计算机网络安全技术,确保网络系统的正常可用性。3.2.1身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。3.2.2访问控制技术访问控制方法控制访问和内容并对其进行过滤,其主要任务是确保网络资源的安全,以防止它们被非法使用和进入网络。其基本策略可以提供最大的网络安全性。访问控制可分为两大类:系统访问控制和网络访问控制。网络访问控制可以限制网络用户的外部访问以及外部用户对主机网络服务的访问。系统访问控制可以为不同的用户提供不同的主机资源访问权限。3.2.3入侵检测技术这项技术特别可以通过行为、数据等追踪非法入侵信息系统的行为。该技术可快速检测系统异常,并最大限度地保证计算机网络系统的安全。在技术层面上,入侵检测方法可分为异常和误差检测两种模式,可以用来识别各种恶意行为,已知的攻击者和接入点,在某种意义上,它们可以接近信号,可用于防止盗窃。3.2.4防火墙技术按照定义,防火墙很容易从字面意义上理解,近年来最常用的网络安全保护方法是防火墙。防火墙可以根据信息安全的程度对网络系统进行多层保护,配置不同的、特定的安全策略。有效合理地使用防火墙可以保证更好的网络安全。但是应该指出,防火墙并不是一种通用的防御手段,对于许多来自外部的网络攻击来说,防火墙必须辅以其他安全措施。一些强大的防火墙可以插入视频流,例如具有高度安全性的防火墙。防火墙在网络安全系统中的作用不容小觑,因为它可以防止由于外部市场不安全而未经授权访问用户的网络系统。防火墙无法通过识别数据过滤端口中的不安全信息来访问用户的计算机。通常情况下,正确的防火墙安装和科学合理的系统配置会导致以下结果:(1)限制对特定站点的访问。(2)防止不安全分子进入系统,截获不安全非法数据。(3)防止非法进入网络的人进入网络。(4)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论