【《计算机网络安全与防范研究》5700字(论文)】.docx

上传人:王** 文档编号:1297809 上传时间:2024-06-15 格式:DOCX 页数:11 大小:19.27KB
下载 相关 举报
【《计算机网络安全与防范研究》5700字(论文)】.docx_第1页
第1页 / 共11页
【《计算机网络安全与防范研究》5700字(论文)】.docx_第2页
第2页 / 共11页
【《计算机网络安全与防范研究》5700字(论文)】.docx_第3页
第3页 / 共11页
【《计算机网络安全与防范研究》5700字(论文)】.docx_第4页
第4页 / 共11页
【《计算机网络安全与防范研究》5700字(论文)】.docx_第5页
第5页 / 共11页
【《计算机网络安全与防范研究》5700字(论文)】.docx_第6页
第6页 / 共11页
【《计算机网络安全与防范研究》5700字(论文)】.docx_第7页
第7页 / 共11页
【《计算机网络安全与防范研究》5700字(论文)】.docx_第8页
第8页 / 共11页
【《计算机网络安全与防范研究》5700字(论文)】.docx_第9页
第9页 / 共11页
【《计算机网络安全与防范研究》5700字(论文)】.docx_第10页
第10页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【《计算机网络安全与防范研究》5700字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全与防范研究》5700字(论文)】.docx(11页珍藏版)》请在优知文库上搜索。

1、计算机网络安全与防范研究摘要:计算机网络在拉近人与人之间的距离,为我们日常生产活动提供便利之余,也不可避免的带来了诸如系统漏洞、信息泄露、网络钓鱼、黑客攻击等诸如此类的网络安全隐患。这其中人们通过信息加密技术、网络病毒直接隔离的防火墙设计以及加强网络立法等相关措施,切实为保护网络用户用网安全提供着切实保障,但依旧存在着些许问题。基于这种前提,本文将对当前现有的网络安全问题展开相关分析,对相关防护技术进行简要介绍,并基于网络安全防护考虑,结合前人研究理论,以期切实改变当前网络安全问题,改善当前计算机网络安全现状提供些许帮助。关键词:计算机;网络安全;加密技术;数据安全目录1前言12计算机网络安全

2、相关概念及定义22.1计算机网络安全及其风险22.1.1受自然灾害威胁22.1.2软件本身存在漏洞22.1.3黑客攻击风险22. 1.4网络钓鱼潜在风险22.2 计算机网络安全风险防范32.3 计算机信息管理及数据加密技术33计算机网络安全防范存在的问题43. 1计算机信息的窃取43.2 个人信息被窃取43.3 企业信息被窃取43.4 计算机系统的漏洞43. 4.1计算机操作系统存在漏洞44. 4.2数据库管理系统安全性较低54计算机网络信息安全可行措施及决策65. 1安全技术检测控制层面64.1.1 身份认证技术64.1.2 访问控制技术64.1.3 入侵检测技术64.1.4 1.4防火墙技

3、术64.2信息数据加密层面74.2.1计算机网络信息安全中数据加密技术分类74.2.3计算机网络信息安全中数据加密方法75结论9参考文献10-t-J1.Z-i1前百自从步入21世纪以来,随着世界经济的不断恢复与各国之间日益激烈的竞争,科学发展也因此迎来新的浪潮,各种信息技术研发与应用极大地方便了我们的日常生活,同时信息数据化技术的出现,让人们仅通过互联网,就可以实现各种日常生活活动。这些技术的出现极大地改善了我们的日常生活,但是,随着计算机技术的使用日益频繁,在享受其为我们带来的便利同时,还应当重点考虑其安全方面的问题。例如随着我们生活越来越以来和使用计算机,个人信息数据极有可能被盗取或剽窃,

4、隐私可能会被公开在公众视野,企业过于依赖网络,这就使得企业的核心数据极有可能被竞争对手所采取不正当竞争手段而攻击缺失,最终导致企业失去市场竞争力等。严重时,还有可能会对国家公共安全造成威胁。但是归根到底,作为现代社会和信息社会的象征与代表,计算机技术的使用归根到底利大于弊,网络通信的普及确实成功改变了我们的日常生活,工作以及学习方式。因此,要想切实改变这一问题,还得从计算机技术的防护角度出发,去解决这些现存问题,从而真正意义上帮助计算机技术更加便利且有效的服务我们日常生活。2计算机网络安全相关概念及定义2.1计算机网络安全及其风险2. 1.1受自然灾害威胁计算机网络的建立是基于可见的通信技术搭

5、建,以此来成立的虚拟网络。其数据归根到底是通过网线或者光纤等通信技术来实现传播交互。这就导致其在信息传播时,受外界影响很大,需要一个相对稳定的外界环境才能确保正常的数据传播。另一方面,计算机硬件也十分脆弱,如果计算机本身遭到损坏,其储存在内部的信息数据也自然会就随着硬盘损坏而丢失。1. 1.2软件本身存在漏洞人无完人,软件在开发过程中,也不可避免存在漏洞Bug,而这些漏洞则不可避免的成为了黑客攻击与利用的关键所在。软件漏洞是由于程序员在编译程序时考虑不周而存在的潜在风险。甚至还有一些程序员会专门留下“漏洞”来方便后续程序修改或是调整工作。但与此同时,这些漏洞的存在也为黑客的利用与攻击停供了便利

6、。特别随着技术不断发展,这种漏洞会被无限放大,容易被有心人找到并加以利用。2. 1.3黑客攻击风险黑客攻击就是在特定背景下,网络黑客通过使用一些非法网络手段以此来破坏其他用户的计算机信息,最终造成计算机内部数据丢失与系统瘫痪,从而达成非法目的的过程。随着计算机技术的不断进步与延伸,现代黑客的攻击手段也呈现多样化发展。例如一些木马程序,恶意病毒,甚至通过相关程序软件,诱导计算机用户主动解除网络防护措施,主动“邀请”对方入侵电脑,卒子红造成个人的经济利益损失。2. 1.4网络钓鱼潜在风险互联网技术的飞速发展也随之催生了以互联网为平台的各类新兴产业,而这之中,网上购物首当其冲。在新行业领域背景下,由

7、于相关立法还未能完善,导致社会一些违法分子利用人们认识不全面以及警惕程度还不高等特性,通过计算机技术最终实现网上诈骗,骗取个人重要信息,最终造成用户经济损失。2. 2计算机网络安全风险防范俗话说:“网络安全七分靠管理三分靠技术”,这恰恰说明信息管理对互联网安全问题的重要性。当前用于保护计算机网络安全的信息管理主要是依靠软件本身后台的加密技术、防火墙技术等;在个人电脑信息方面,主要是依靠杀毒软件、系统提示、以及防火墙等。但是这些基础防护只能运用在基本防护上。一旦黑客采取针对性入侵,用户的信息安全就极具脆弱。2.3计算机信息管理及数据加密技术计算机信息管理就是对计算机网络系统的软硬件及相关数据的统

8、一管理与保护。但是,受限于有害或意外因素的影响,一些数据可能存在自发篡改或是损坏、泄露等情况,在一定程度上会扰乱系统政策运行,最终导致个人利益受损。基于这种背景,人们发明了信息数据的加密技术。其中加密技术是对信息加密与解密的统称。通过特定的算法使信息数据成为其他不明其意的数据,最终再通过解码从而获取其中的有效数据。正是得益于加密技术的出现,从而一定程度上保护了我们的个人信息数据不会轻易丢失。3. 1计算机信息的窃取计算机黑客的“泛滥”是导致计算机存在潜在安全问题的关键因素。一般而言,网络黑客都掌握着高端的计算机操作技术,不法分子利用这些技术人员来进行一些非法操作或是非法竞争。通过侵入目标客户的

9、电脑进行信息窃取操作,从而导致被入侵企业的核心数据丢失,最终严重影响到目标企业或是个人的核心利益。3.2 个人信息被窃取人们在使用网页或是应用程序时,必须要向网络服务提供商提供个人信息,这类数据一般而言会存在在企业数据库中。一旦当这些隐私信息被黑客或不法分子窃取以后,就极有可能会造成严重的个人后果。如何在使用网络的同时保障个人安全也已逐渐呈为用户广泛关注的问题。目前,在我国个人信息泄露问题已愈发严重,被盗取信息大多被用于出售,正演变为年轻人能够接受的诈骗电话,最终导致个人利益被迫害。3.3 企业信息被窃取企业在对文件或通信传输时,由于经常会使用一些网络通讯与聊天设施进行信息传输。当一些涉及到公

10、司隐私的文件也被以这种方式传输时,网络漏洞的存在就极有可能使得这方面文件存在泄漏风险,公司文件的保密性就没有得到根本保证。甚至有些时候,文件一旦开始传输,就有可能被一些有意用户进行攻击破坏,导致文件丢失,从而引发企业危机。因此,笔者建议企业在输送重要文件时,要备份或是加密文件,使得文件在传输过程中有安全性可言。企业只利用网络监管人员识别网络中的漏洞和风险,无法全面识别系统的隐患。目前,有必要安装特定的网络漏洞软件,用于公司内部收益以及对整个网络系统的实时监控和扫描,以最大限度地降低企业网络安全风险。3. 4计算机系统的漏洞3. 4.1计算机操作系统存在漏洞一般来说,计算机系统连接着整个网络,是

11、整个计算机运作的核心,维护着计算机应用程序的安全。也正是因为计算机系统的这种特殊性,使得其成为了黑客眼中的“靶子”,是黑客最先针对的对象,只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走”或损坏。这些病毒往往被黑客利用间谍软件监视着用户的活动,甚至直接控制操作系统,利用系统漏洞破坏和瘫痪整个服务器。而操作系统本身也与病毒之间存在着连接作用,因此很容易相互渗透,最终严重威胁着计算机用户的网络使用安全。3. 4.2数据库管理系统安全性较低数据库管理系统的主要控制方法是分层控制。由于数据库系统的安全指数普遍较低,缺少必要的安全保隙,这就使得类型业务

12、数据与个人信息更容易遭到攻击而导致数据泄露,最终引发严重的数据问题。4计算机网络信息安全可行措施及决策4.1安全技术检测控制层面4.1.1 身份认证技术身份验证技术就是指通过手写输入或是密码保护等方式,来确保网络安全。可以通过识别技术来确认是否为驱动程序。计算机在身份认证技术下,可以根据人与计算机系统是否匹配,来确定是否供用户来使用。就目前而来,普通用户对计算机的防护,一般是采取静态密码的形式,只有在输入正确的密码之后,计算机才能开机供用户工作。就安全防护来看,静态密码保护形式并不可靠,因此在静态密码基础上,还推出了动态密码的形式。例如扫取二维码或是采取短信验证等形式,只有在用户尝试使用计算机

13、的短时间内,如果正确输入动态密码,计算机才会提供相关服务。4. 1.2访问控制技术访问控制内容由用户自己决定。其主要任务是确保在线资源的安全,防止其被非法使用和利用。其核心策略可以确保最大限度的网络安全。主要有两种类型:系统访问控制和网络访问控制。网络使用控制可能会限制网络用户的远程使用和外部用户对主机网络服务的访问。系统访问控制可以让不同的用户访问主机资源。4.1. 3入侵检测技术这种技术主要利用行为、数据等手段来验证信息系统的非法入侵。该技术可以非常快速地检测系统的偏差情况,为计算机网络进行安全管理提供最佳保障。从技术角度来看,入侵检测技术可以分为异常检测模型和误用模式。入侵检测系统可以深

14、度检测各种有害功能已知的入侵者和不同的支持站,从某种意义上来说,它的活动接近于可以防止盗窃的警报。4. 1.4防火墙技术顾名思义,防火墙就是阻拦病毒的一道火墙,从根本上防止病毒入侵。近年来,防火墙已经成为保护网络最常用的技术。防火墙可以根据网络安全级别定义不同和特定的安全实践,高效合理地使用防火墙技术,进一步确保网络安全。不过需要注意的是,防火墙并不是常用的防御工具,但是对于很多外部网络攻击,防火墙必须配合一些其他的安全措施来对抗。一些高级防火墙可以增加一些视频流等,具有更好的安全性。防火墙在网络保护系统中扮演着非常重要的角色,旨在防止未经授权的网络信息从危险的外部进入用户的计算机网络。防火墙

15、识别并过滤数据端口的不确定数据,使其无法访问用户的计算机。4.2信息数据加密层面4. 2.1计算机网络信息安全中数据加密技术分类(1)专用密匙专用秘钥是对信息数据加密的密钥转换,它可以对数据传输等重要文件进行加密工作,通过在传输前的指定加密,在传输后进行解密操作,从而确保信息交互的安全性。即使一些时候信息数据因攻击或漏洞而被窃取,也会因为不清楚解密原理,而确保信息的安全问题。(2)公开钥匙公开密钥就是根据发送文件类型、大小及重要程度等多种因素,综合考虑,以通过不同的加密、解密密钥来确保数据安全发送和接收。公钥因不同文件类型而使得加密与解密方法可能存在根本区别,从而保证了整个传输过程的安全性。但

16、另一方面,由于公共密钥一般是在公共领域中使用,用户只要打开了数据信息,甚至可以根据需要修改伪造数据。5. 2.3计算机网络信息安全中数据加密方法(1)链路加密链路加密技术也称为在线加密技术,其主要工作原理就是以互联网在线加密手段为载体,在输送数据以前就对数据采取加密处理,然后确保各个节点在输送过程都能得到相应的信息,最后通过分层解密的形式,来实现信息的传颂,确保每个环节点的信息传输都能得到安全保隙,防止信息错误并提高信息传输过程中的稳定性。(2)节点加密节点加密顾名思义,就是通过对信息采取节点区别加密,以此来增强信息传输的安全性。当前节点加密主要应用于大型计算机网络通信系统,其覆盖范围也在不断扩大。节点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 论文 > 管理论文

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!