范文写作网 > 计算机网络毕业论文 > > 计算机网络信息安全及其防护策略研究
计算机网络毕业论文

计算机网络信息安全及其防护策略研究

摘要:随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。下面是
关键词:计算机网络,信息,安全,及其,防护,策略,研究,随着,当代,

英超球队队标,梅林传奇好看吗,猎场34集

  随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。

  摘要:随着计算机网络信息安全的快速发展,我国当前的计算机网络领域已经逐渐成熟。但是,随之而来的网络信息安全事故也越来越多,已经引起了人们的高度重视。我国也逐渐加大了网络信息安全的研发力度,虽然已经制定出很多有效的防护策略,但是已有的防护策略仍然满足不了我国计算机网络信息安全发展的需求。

  【关键词】计算机网络;信息安全;防护策略

  计算机网络技术大大改变了工业生产、人们的日常生活,为其带来了极大的便利,然而对计算机网络信息安全造成威胁的印因素也越来越多,特别是近来网络信息安全事故的发生率越来越高,严重阻碍了计算机网络行业的发展,所以,应当针对存在的安全问题来制定有效、可行的措施。

  一、计算机网络信息安全的重要性

  (1)计算机网络使得资源可以共享,可以分散工作负荷,促进工作效率提高。(2)网络信息系统的安全与医疗保健、科学研究、电子商务、金融以及政务等各个行业信息的保密程度均息息相关,是国家最基础的设施,因此网络信息安全的维护极为重要。(3)网络信息是否安全直接关系到网络空间中国家主权、政治、经济、以及文化等的安全,网络信息中存在不安全隐患均会严重威胁到国家信息站,威胁国家的安全。

  二、计算机网络信息主要的安全问题

  2.1网络系统具有脆弱性

  Internet技术具有开放性这一优势。但是,就安全性来说,网络技术的这种开放性就成了非常容易受到攻击的地方。此外,网络技术依赖的TCP/IP协议所具备的安全性又很低,所以,TCP/IP协议运行时网络系统很容易受到篡改截取数据、拒绝服务以及欺骗攻击等的威胁。

  2.2计算机病毒

  计算机病毒主要隐藏、存储在网络系统的文档、数据以及执行程序中,很难被发现,在合适时机就会获得计算机网络的控制程序。计算机病毒一旦编制进、插入计算机程序中,就会破坏其功能或者网络系统中的数据程序,进而威胁到计算机的使用功能。计算机病毒传播的主要方式为运输程序、数据包等传输与复制。在计算机运行中,网络、CD、(移动)硬盘以及U盘等为计算机病毒传播的媒介。在计算机技术及以其核心的信息化技术中,计算机病毒是必然存在的产物。

  2.3恶意攻击

  在计算机网络信息安全中,恶意攻击是其所要面对的最大、最普遍的威胁。恶意攻击主要包括了被动、主动型这两种。其中被动攻击指的是在不影响计算机网络正常运行的情况下,对信息进行破译、窃取、截获,进而非法取得重要或者机密的信息;主动攻击指的是利用不同方式对计算机网络信息的有效性、合理性有选择地进行破坏。主动、被动型攻击均会损害网络,破坏网络系统中重要信息,造成数据泄露。网络软件中的漏洞给黑客提供了篡改、非法获取重要信息的机会,使得计算机网络不能正常工作,并引发巨大的经济损失。

  2.4用户操作失误

  在计算机网络信息安全中,用户操作失误也是非常重要的因素。有些用户由于文化程度不高、没有足够的安全防范意识等原因,所以在设置网络连接密码、电脑开关密码时过于简单,或者疏忽大意将密码、账号等丢失,进而严重威胁着计算机网络信息的安全。

  三、计算机网络信息安全的防护策略

  3.1加密技术

  加密技术指的是通过加密处理网络信息中敏感的数据,对数据传输也进行加密。实际上,加密技术是一种主动、开放型的网络信息安全防护措施。目前的加密技术有非对称密钥、对称两种加密方法。对敏感数据进行加密主要是根据某算法来处理相关数据、明文文件,进而形成不可读的数字代码,并将其转化成原来的数据。

  3.2通过设置安全账号,来安装防火墙、杀毒软件

  (1)对于账号设置问题,目前很多黑客主要是通过获取登陆系统中用户账号、码来进行非法入侵的。因此,就用户来说,应当尽可能地升高账号密码的安全等级,通过复杂、难解的账号与密码来保证网络信息的安全性,此外还应当对登录密码进行第七的更换。(2)安装杀毒软件,这是目前预防计算机病毒最有效的方法,但是病毒的更新速度非常快,因此在选择杀毒软件时应当根据信息加密程度对其定位,并定期更新杀毒软件,进而有效查杀木马以及病毒。(3)安装防火墙,利用防火墙技术可以有效控制网络访问,以便预防非法访问。当前防火墙主要有地址转换型、监测型、代理型以及过滤型等类型,各种防火墙均具有自己的优势,其中的监测型是一种新型产品,不仅可以检测阻止外部恶意入侵行为,还可以防范内部入侵。

  3.3网络监控、入侵检测技术

  入侵检测技术是一种新兴的防范技术,这种技术综合了很多方法、技术,比如推理、密码学、人工智能、网络通信以及统计技术等等,入侵检测技术的主要功能是监控计算机网络系统是否遭到了滥用、入侵。依据使用的分析技术将其分成统计、签名两种分析方法。其中统计分析方法指的是在统计学基础上,根据正常情况下所监控的动作模式判断某一动作是否处于正常轨道上;而签名分析法指的是监测网络系统中所存在的弱点进行攻击的行为,通过攻击模式可以总结出其签名,并将其加入到IDS系统中,这种分析方法本质上是一种模式匹配操作。

  3.4及时安装漏洞补丁程序

  在攻击中漏洞是主要的弱点,包括配置或功能设计的不合理,以及程序、硬件、软件等的缺点等等。为了弥补网络系统中的漏洞,软件开发商应当编写有效的补丁程序。为了有效解决漏洞造成的网络信息安全问题,应当及时安装漏洞补丁程序。现在已经有很多主机漏洞扫描器来对漏洞进行扫描,比如tiger、COPS等等,此外,也可以利用腾讯管家、360安全卫士等软件来下载漏洞补丁。

  四、结语

  总而言之,单凭一种方法是解决不了计算机网络信息安全问题的,应当具备完善的防御机制与综合的保护策略。计算机网络信息行业变化繁琐、更新迅速,所以其防护措施也应当随着网络信息技术的发展而变化。随着网络信息安全防护措施的不断完善、成熟,网络技术也会随之发展,所以,应当通过各种途径、技术来改进、完善网络信息安全防护策略,为计算机网络信息提供一个更加安全、稳定的防护体系。

  参考文献

  [1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

  [2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-210.