范文写作网 > 计算机网络毕业论文 > > 计算机网络安全漏洞防范分析
计算机网络毕业论文

计算机网络安全漏洞防范分析

摘要:计算机网络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要的.下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。 摘要: 社会科技的不断进步,随之也带来了许多问题,计算机网络就是其一。计算
关键词:计算机网络,安全漏洞,防范,分析,计算机网络,行中,安全漏洞

k800i手机软件下载,赵时碧,左太北

  计算机网络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要的.下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。

  摘要:社会科技的不断进步,随之也带来了许多问题,计算机网络就是其一。计算机网络便利了我们生活的同时计算机网络安全漏洞也困扰着我们,它在一定程度上影响了信息化的良好发展。本文从计算机网络安全出发,简要的分析了其存在的安全漏洞及成因,对此提出了相应的计算机安全漏洞的防范措施,从而保障计算机网络的良好发展。

  关键词:计算机网络;防范;安全漏洞;检测方法

  引言

  作为信息时代的一份子,计算机网络,想必大家对其并不陌生,它以其自身开放性与共享性渗透着我们的生活,但同时也在一定程度上威胁着人们自身的信息安全。如我们较为熟悉的黑客或是恶意软件等,都可以通过计算机网络安全漏洞盗取用户的个人信息以及数据,对用户的生活形成不利影响。尤其是当今,计算机网络被广泛、频繁的使用,人们对其日益依赖,由此可知计算机网络安全的重要性,所以解决计算机网络安全漏洞问题刻不容缓。

  一、计算机网络安全漏洞及成因分析

  1.1用户缺乏正常的维护、保护措施

  计算机网络无处不在,特别是企、事业单位大多数是使用局域网,但内网在应用和维护过程中缺乏规章制度的约束,如盗版软件的随意使用往往会给网络安全带来极大的风险;同时,用户在使用电子计算机的过程中对于安全防护软件的维护和更新不及时,往往会给病毒和木马的植入提供一定的可乘之机。

  1.2IP地址盗用

  IP地址盗取是较为常见的问题,主要是入侵者盗取没有权限的IP进行电脑网络匹配,而且盗取过程中,多数盗取者会采用这种方式去遮挡与掩盖自己的信息。而这种过程也是侵权违法的,也让网络信息安全性与公信力受到考验与影响。而要处理这类问题,则应当探寻科学预防方案。

  1.3存在较多的计算机病毒

  电脑病毒属于一类程式或者代码,其主要作用是阻碍电脑运作,完全破坏其软件和硬件,而具备更强的复制与传播能力,因而完全解决是不可能的。它们能把自身附着在各种类型的文件上。若是文件被拷贝或者通过移动储存设备进行传播时,他们就会跟随文件进行扩散。而且病毒启动并不是自动的,一般是伴随着一些正常程序启动,总而言之,电脑病毒具有破坏力、感染力以及隐藏力,因为影响程度的差异,对电脑用户乃至网络带来的损害也呈现出差异性。

  1.4网络协议的安全漏洞

  网络协议即TCP/IP协议,是指对计算机网络之间传输控制所必须遵守以便彼此通信的规则的描述。其意义在于保障确保不同类型的计算机能在一起通信和工作通讯畅通。但是,TCP/IP协议缺少内在的控制机支持,它难以对源地址进行鉴别。也就是说这个协议没有办法对IP来源进行证实,这也是TCP/IP漏洞的问题所在。遇到这样的漏洞,网络黑客常常使用侦听的方法来截获相关数据,并对数据进行检查和分析,最后将TCP的系列号通过推测进行获取,修改传输路由,实现其对数据进行破坏的目的。

  二、计算机网络安全漏洞防范

  2.1异常检测技术

  异常测试,主要是针对电脑或者网络资料滥用的操作进行辨别,同时落实相关解决方案,特别是针对未知的外部操作及用户自身缺乏权限的操作,而为了保证系统的科学性,会对这些缺乏权限的操作或者非政策行为进行监控,同时反馈,而且其本身可以有效辨识未知的外来侵入行为,可以有效补充误用检测技术存在的缺陷。

  2.2身份认证技术

  身份确认主要是通过电脑网络明确操作人身份的技术。而且电脑信息网络的所有信息均是以数据进行标识,对于不同用户的身份ID也不例外,同时会以数字与字母标识,而电脑只能识别这些ID是否为权限用户的ID。若是需要保证ID的输入操作人就是ID的对应持有人,则需要通过身份确认进行落实,特别是这项技术是保证网络财产的主要基础,也是关键性的虚拟关卡。一般身份确认可以包含声纹、指令、智能卡、密钥,甚至也包含一些更新的技术手段,比如虹膜识别、生物活体指纹等等

  2.3病毒的安全和防护技术

  建立多层病毒防卫体系能够预防病毒入侵,安装性能好些的杀毒软件;平时不要浏览不安全的网站;做好日常工作的备份;了解病毒相关知识,有意识地规避病毒的侵害。

  2.4误用检测技术

  误用检测主要是查看目前确立的无法认定行为的相似情况,若是能够完全区别各类无法认定行为,同时发现各个与其向配合的行为都会出现报警反馈。而获得这些异常行为特点,构建对应的特点数据库,同时若是系统监察到与特点数据库相似或者相同的行为,则可以认定行为操作为非法操作,当然这类检测技术虽然错误率较低,但是漏检率也较高,因为需要特定数据库进行实时更新,也是当前很多商业体系的主要防护基础系统构成,保证以上技术的融入,则可以保证网络信息数据防护更加严格,安全性大大提升。

  2.5养成健康的网络使用习惯

  要想网络信息安全,必须要养成健康使用网络的习惯,如备好启动软盘,并贴上写保护;重要资料,必须备份;尽量避免在无防毒软件的机器上使用可移动储存介质;使用新软件时,先用扫毒程序检查,可减少中毒机会;准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒;不要在互联网上随意下载软件;不要轻易打开电子邮件的附件等。良好的网络使用习惯对网络安全很有帮助。

  2.6制定严格的信息安全管理制度

  责任分工,责任人负责整个网络系统的安全,建立安全管理的制度。培养网络信息安全人才,加强对计算机网络人员的培训,使网络人员熟练对计算机网络实施正确的指挥和对信息进行有效的安全管理,保证网络信息安全。

  三、结语

  本文围绕计算机网络安全漏洞问题进行探析,目的在于对计算机网络安全进行保障。面对计算机网络安全问题,最关键的是我们要提高我们自身的网络安全意识,从根本上消除漏洞的产生。通过正确、科学的方式使用计算机,做好防范措施防患于未然,掌握影响网络安全的因素、防范措施、防火墙控制和信息加密策略知识,你就可以很好的保护你的计算机安全了,从而营造一个更好、更安全的网络安全环境。

  参考文献:

  [1]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,03:31-32+46.

  [2]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014,08:48-50.

  [3]肖琳琳.计算机网络安全漏洞防范[J].中外企业家,2015,11:188-189.

  [4]陈继刚.计算机网络安全漏洞防范探析[J].科技创新与应用,2015,34:100.