瀚海期刊网,快速职称论文发表、期刊投稿权威机构

在线投稿 | 设为首页 | 加入收藏

瀚海期刊网

首页 > 论文欣赏 > 网络安全论文 > 详情

 论文欣赏

展开分类
 网络安全论文
计算机网络安全的有效防护
作者:未知 如您是作者,请告知我们
申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。
  【摘要】通过对计算机网络安全的近况及所要面临的挑战进行全面的分析,从管理和技术两个方面入手,对计算机网络安全进行有效防护,充分发挥计算机网络的优势,以供人们参考。 
  【关键词】计算机网络安全;有效防护;形式;挑战 
  前言: 
  随着信息技术的迅猛发展,计算机网络也随之发展起来,同时也造成了一定的安全隐患,计算机网络安全的有效防护具有越来越重要的作用。网络技术逐渐发展会导致安全维护工作有很多未知的问题,这对人们的信息安全造成了极大的威胁。 
  1.计算机网络安全形式和挑战 
  信息技术与网络安全问题是分不开的。关于网络安全问题,它已经成为我国安全的非常关键的一部分,在我国的各大领域中都有涉及。为了确保计算机网络的安全,相关部门已经明确指出要对互联网立法进行强化,国家也越来越重视计算机的网络安全工作。由于人们提升了网络安全问题的关注度,国家也设立了有关组织。 
  2.计算机网络安全因素分析 
  2.1安全漏洞 
  大多数的网络攻击都是通过目标系统已存的漏洞而形成的,近些年来,安全漏洞的数量是越来越多。因为隐秘性、传染性、破损性和散播性是计算机病毒的特征,这些特征会造成电脑的运行速度降低,同时还会出现磁盘空间损伤和电脑数据丢失的问题。目前计算机病毒中的木马病毒是非常有威胁性的,不过,它与传统的计算机病毒还是不同的,对于传统的计算机病毒来说,它会对用户的电脑进行全方位攻击,同时还可以进行指定攻击,而对于木马来说,它不会特意去传染其它文件,也不能够进行自我繁殖,木马病毒只会利用自身来诱导用户对其进行下载,由此来看,木马就可以通过用户来打开被控主机的大门,从而导致控制者对被控者的数据信息进行盗取。 
  2.2黑客攻击 
  关于黑客攻击的手段有两个,一是为了打乱系统的正常工作而采取信息炸弹及拒绝服务手段进行攻击,这种攻击手段并不是为了盗取用户信息;二是以目标主机为侵入对象,其目的是将用户的信息资料进行盗取、损坏用户的系统数据。此外,黑客常用的用户手段还有网络监听和密码破译等。 
  2.3网络数据泄漏 
  由于网络数据的价值都是比较高的,因此有越来越多的数据都被泄漏。从当前来看,网络数据泄露的主要路径有三种:一是信息被人为变卖;二是PC电脑受到威胁感染;三是出现安全漏洞。 
  2.4垃圾邮件 
  越来越多的垃圾邮件导致网络承受不了繁重的负荷,从而造成运行成效降低,这在一定程度上侵犯了收件人的隐私,最重要的是,通过垃圾邮件的传播使其反动思想被散开,这不利于社会稳定。 
  3.对计算机网络安全防护采取措施 
  计算机网络安全能够让网络环境中的软硬件和系统中的数据都能够得到保障,它是通过网络管理控制和技术防护措施来完成的,为了使其系统能够得到安全有效运行,它不会因为任何原因而使其数据被损坏或泄漏。 
  3.1管理控制措施 
  管理控制措施共分为六种:一是对网络组织领导进行强化。网络安全的保障工作要加以重视,对强化网络安全保障工作的必要性和迫切性充分了解,对信息安全管理体系加以完善,确立第一责任心,各尽其职,认真负责;二是设立完善的网络安全制度。根据相关规定,设立完善的网络安全责任制,确立第一责任心,做到各尽其职。根据国家相关规定,将其制度加以实施,并管理好等级安全建设。对网络系统的安全性进行分析评定,发现问题并采取相关对策。一旦有人违反规定,就要对其追究刑事责任;三是对网络安全检查要加大力度。网络系统应该进行定期检查,实时了解网络的安全情况,一旦发现问题能够及时进行处理;四是对网络安全进行应急处理。一旦出现突发网络安全事件,应该及时采取有效措施,提升其能力,制定相关网络安全应急处理方案,并定期进行演练;五是对网络安全教育进行强化培训。提高网络安全的常识和技能,不断展开关于网络安全形势分析的相关教育,这有利于提高人们的安全防范能力;六是确保网络安全资金的投入。 
  3.2技术防护对策 
  技术防护对策一共分为七种:一是漏洞扫描。漏洞扫描是利用网络进行扫描,了解网络的安全设置和运行状态,实时发现漏洞问题;二是防火墙。防火墙作为一种安全网关,它主要由应用网关、包过滤、验证工具和服务访问规则四大部分构成,它在一定程度上能够防止黑客入侵、病毒感染和不正常访问等问题;三是防病毒。安装防病毒软件或者是硬件防堵墙是最常用的手段;四是入侵防御。它可以对网络进行监察,一旦出现非正常操作,它会及时对其进行阻隔或调整。通过分析网络数据,滤掉有害数据,查找相关代码特点,并加以记录,为事后分析做好准备;五是身份认证。操作者在上网的过程中,它能够对其进行身份认证,这样就可以确定该用户是否有访问权限,这在一定程度上确保了系统及数据的安全。其手段有多种,例如,生物识别、短信密码、动态口令、静态密码等;六是对数据进行加密。它是将明文信息利用加密处理变成密文信息,对于网络安全来说,它是最可靠、最安全的手段之一;七是备份。它能够设立多套信息化系统,以防一处遭到破坏,另一处系统能够继续正常工作,这在一定程度上能够确保数据的安全。 
  4.结语 
  对于计算机网络安全来说,它是一个比较庞大的系统工程,波及的方面比较广。想要把网络安全工作做好,就必须掌握全局,将其技术和管理有机的结合起來,利用技术革新和自身的可控性来完成主动抗御的目的,利用威胁分析来防范攻击,利用检测评估和有效监管来确保整体安全,利用相关法规将其做到具体实施,利用危机管理来降低事件的危害,这对建立一个有效安全的计算机系统网络环境是很有帮助的,它能够促进我国的经济发展,这在一定程度上提高了人们的生活水平。 
  参考文献: 
  [1]李正男;吴亚非;丁志新;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年 
  [2]刘小跃;马建峰;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年 
  [3]刘胜利;刘楠;肖达;刘龙;网络安全专业本科生创新能力培养研究与探[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

 

相关期刊分类