计算机网络安全技术的维护效果论文

时间:2022-11-13 13:19:52 论文范文 我要投稿
  • 相关推荐

计算机网络安全技术的维护效果论文范文

  在平平淡淡的日常中,大家一定都接触过论文吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。那么,怎么去写论文呢?以下是小编帮大家整理的计算机网络安全技术的维护效果论文范文,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全技术的维护效果论文范文

  计算机网络安全技术的维护效果论文1

  摘要:随着信息技术的不断进步,互联网在社会中的应用范围不断扩大,随之产生较多的网络安全问题。网络技术已深入人们的生活和工作,网络技术是否安全决定了人们生活生产是否安全。计算机网络安全技术是计算机网络的保护网,对网络安全技术进行优化、改进并应用到网络系统当中能够有效规避网络威胁,提高网络安全维护效率。为了更好地保障计算机网络技术的应用,分析了计算机网络安全技术在网络安全维护中的应用效果。

  关键词:计算机;网络安全技术;网络安全维护;应用

  1计算机网络安全综述

  计算机网络安全就是通过运用相应的技术措施和管理措施,维护网络系统以及相关数据的安全,防止计算机网络软硬件受到外界的破坏。计算机网络安全可以分为技术防护、组织管理、法规标准3个维度.从技术防护的角度来看,网络安全可以分为硬件安全和软件安全两大方面,涵盖了数据保存、数据保密、维护网络、主机安全、物理安全等多个方面。计算机网络的安全隐患很多,最主要的有3点。

  (1)网络系统很容易受到入侵。他人可以通过对计算机终端漏洞的利用远程非法访问主机,从而监控终端设备。更进一步的,黑客可以通过这种非法访问获取用户的数据和文件,导致信息泄露。

  (2)认证存在安全隐患。认证是互联网技术应用中不可缺少的部分,一些恶意程序可以通过暴力或非暴力地方式破解认证口令,从而通过正常途径直接获取计算机地内部数据,或者对数据进行更改。

  (3)网络的匿名信对用户正常使用产生一定的威胁。随着网络技术的发展,黑客往往会使用复杂的技术手段隐藏自己或是伪造电子邮件与钓鱼网站,来误导使用者。

  2网络安全的主要影响因素

  2.1系统的自身缺陷

  计算机包括软件部分和硬件部分,其中硬件包括显示器、内存、处理器、硬盘等,而软件部分主要就是计算机软件与操作系统。绝大多数软件或是操作系统都存在着一定的漏洞。当系统的自身缺陷暴露出来并被非法利用之后,便会对计算机的安全使用产生冲击。很容易受到黑客、病毒的入侵,网络安全也就无法保障。例如微软在2016年就发布了“BadTunnel”漏洞,从“Win-dows95”到“Windows10”的各个版本都受到此漏洞的影响。在没有安装补丁的情况下,当用户打开一个URL,或者打开任意一种Office文件、PDF文件或者某些其他格式的文件,或者插上一个U盘——甚至不需要用户打开U盘里的任何东西,攻击者都可以完成利用,其成功率极高。最终的结果是,攻击者可以劫持整个目标网络,获取权限提升。

  2.2计算机病毒的存在

  计算机病毒是被刻意制造出来的在计算机中的产生是一种人为制作形成的特定代码,它能在计算机或者网络系统中实现自我复制与自我修复工作,一部分计算机病毒具备一定的潜伏期,可以迅速传播。最常见的病毒包括木马病毒、蠕虫病毒等。计算机病毒可能会入侵系统,删除或更改数据、文件,干扰计算机的正常运行。2017年以来“Wannacry”病毒大爆发,波及100个国家,造成超过80亿美元的经济损失。

  2.3针对网络的主动攻击

  目前,针对网络的主动攻击手段包括利用型攻击、拒绝服务型攻击以及伪造信息攻击。其中,利用型攻击的基本原理是利用木马或其他病毒控制目标的设备;而拒绝服务型攻击的基本原理是利用大流量调用服务器资源,将客户网络流量完全耗尽,严重的会导致网络系统瘫痪。伪造信息攻击的基本原理是通过包装成正常数据,向客户发送恶意攻击代码或者病毒。其中的脚本型病毒攻击的基本原理是利用脚本当中的漏洞,劫持网络主页,往往表现为终端设备出现恶意弹窗,可能会使网络系统瘫痪或者崩溃。

  3网络安全技术的应用

  3.1加密传输技术

  加密传输技术是指非传输原始数据,而是将数据通过某种特定的算法转换为密文,接收者在掌握加密方法以及相应密钥的情况下再将密文转化为明文,从而规避数据传输过程中被拦截破解的风险,实现数据的保密。加密传输技术的核心是使加密算法,加密算法包括对称加密算法和非对称加密算法,其中非对称加密算法是指加密过程和揭秘过程采用不同的密钥,这样的加密方式更加难以破解,安全性较高,已在实践中得到了广泛的应用。目前,只有非常短的非对称加密密钥可以被暴力破解,也没有任何可靠的手段破解非对称加密的密钥。理论上来说,计算机的运算速率越快,破解非对称密钥的可能性也就越大,因而随着近些年量子计算机和分布式计算机的不断发展,非对称加密算法也受到了一定程度的威胁。

  3.2防火墙技术

  防火墙技术起步较早,应用也非常广泛,包括远程控制访问、阻止外部人员非法入侵、保护网内数据安全等多个方面都可应用防火墙技术。防火墙技术的主要手段是检测数据包中源端口与目标端口的信息,再将这些信息与提前预留号的数据进行比对,如果通过比对,则允许数据包通过,若比较不一致,则阻止数据包的通过。当前应用最广泛的是状态检测防火墙(又称深度包过滤防火墙)。防火墙技术在网络安全中得到了广泛的应用,也取得了不错的效果,但其也具有一定的`局限性,即防火墙只可以防止外部破坏,无法对内部网络起到有效防护。

  3.3网络入侵检测技术

  网络入侵检测系统可以依据其技术基础分成两大类:

  (1)基于主机系统的入侵检测系统,它的监测范围包括主机系统、本地用户系统数据、本地历史数据。基于主机系统的入侵检测系统具有检测准确性高的优势,但存在一定程度的漏检现象。

  (2)基于网络的入侵检测系统,这种系统的特点是依据事先确定的规则从网络中搜集相应的数据包,然后运行入侵分析模块,对数据包进行安全判断,如果存在问题,则通知管理员进行处理。基于网络的入侵检测系统具备较强的自我防御能力,并且能够实现实时检测,但也存在相应的问题,主要体现在有些时候不能发现网络数据包的异常。在计算机网络技术中运用入侵检测技术应用到计算机系统中,可以有效实现网络数据与应用程序信息的收集,并实施检测系统行为,检测到计算机中产生的入侵行为,并做出相应处理,通知管理员或者自行阻止。入侵检测技术为一种网络安全防护手段,可以实时监控系统数据,保障网络平稳运行。入侵检测技术主要为主机系统、本地历史数据提供计策服务,其具有识别准确性高的特点,可以对其存在的漏洞进行有效检测。通常情况下,存在的入侵检测技术可以分为误用检测和异常检测。对于误用检测,一般做法是将入侵模式作为检查,该方式检测具有速度快,误判概率低的特点。但也具有工作量大的缺陷。异常检测则是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。

  3.4病毒查杀技术

  近些年来,病毒对计算机网络安全性造成的危害次数不断增长,危害程度不断加深,病毒已然成为了计算机网络安全的主要威胁之一。而研发病毒查杀技术并将其应用到网络系统中去,并定期对病毒查杀系统进行升级,可以有效降低电脑感染病毒的几率。与此同时,计算机使用者也要注意病毒的防护,尽量不要下载不明来源的文件,在下载可疑文件或者浏览可疑网页的时候事先使用病毒防护软件进行检查,出现问题则进一步使用软件进行处理,只有在确认不存在病毒安全隐患的情况下才进行可能触发问题的操作。

  4结语

  计算机网络技术的不断发展,以及渗透到了人类生活的方方面面。它有效地提高了生产效率,优化生活品质,促进信息交流,使信息的发布与传播更加快捷及时,这些都体现了计算机网络技术为社会提供的便利。但于此同时,计算机网络本身固然会存在一定的漏洞,再加之相关软件支持的不完备、操作者使用不规范等诸多不可控因素,也就很容易导致计算机被入侵、网络被攻击等问题。在使用计算机,享受互联网技术带来的方便快捷的同时,必须要采取有效措施来预防网络安全问题,降低不确定因素的威胁,使得网络技术为人们带来应有的价值。

  参考文献

  [1]袁罡,刘毅.计算机网络安全技术在网络安全维护中的应用思考[J].电脑迷,2017,(2).

  [2]吕维体.基于网络安全维护的计算机网络安全技术应用分析[J].通讯世界,2017,(12):24-25.

  计算机网络安全技术的维护效果论文2

  摘要:计算机网络空间具有较强的开放性和自由性,人们在使用计算机网络设备进行日常学习和工作的时候很容易造成网络安全问题,不仅会影响到计算机网络设备的正常使用,也会导致隐私信息遭到泄漏和破坏,极其不利于计算机网络技术的健康发展。鉴于此,本文就针对计算机网络安全问题进行深入研究,并提出相应建议以供参考,希望能为加强计算机网络安全提供有效参考依据,为用户提供更好的计算机网络服务。

  关键词:计算机网络;安全问题;防范措施

  随着我国进入信息化时代,计算机网络设备已经被广泛应用到各个行业领域,为我国人民的学习和工作提供了诸多便利条件,使人们的交流沟通突破了地域和空间的限制,进一步丰富了人们的业余生活。但是在计算机网络设备的使用过程中,由于计算机用户的错误操作、黑客的网络入侵以及计算机病毒等原因常常会造成信息泄露和信息破坏等问题,不仅影响到学习活动和工作活动的正常进行,也给计算机用户带来诸多信息安全问题,甚至造成极大的经济损失,为此就必须要对计算机网络安全问题及其防范措施进行深入研究。

  1计算机网络安全问题

  1.1计算机病毒

  计算机病毒是计算机网络安全问题中的一种常见安全隐患,其主要特点就是具有较强的传染性和破坏性,一旦进入计算机内部就会不断感染和破坏其他文件。一般计算机病毒的主要传播途径就是网络传输和硬件传输,例如在人们使用计算机网络的时候会接收一些可能存在病毒的文件程序,这些计算机病毒程度一旦启动就会直接影响到计算机的运行效率,并对一些特定的信息数据进行篡改和破坏,以此实现计算机病毒的传播目的[1]。同时,计算机用户有些时候也会通过U盘和光盘连接计算机进行数据传输,这个过程就很可能导致外部存储介质中的病毒进入到计算机内部,继而对计算机内部的文件进行大面积感染和破坏,甚至直接导致计算机运行中出现崩溃和瘫痪现象。

  1.2黑客入侵

  黑客入侵是一种人为攻击计算机网络实现个人目的的违法手段,是计算机网络安全中一项具备极高风险的侵权行为。一般黑客都是高素质的计算机专业人才,具有丰富的计算机专业知识和实践经验,能够熟练运用各种计算机工具和相关软件,对于计算机系统中的安全漏洞也能够快速掌握[2]。在掌握计算机安全漏洞的基础上,黑客就会利用入侵软件对计算机安全漏洞进行网络攻击和病毒植入,继而实现对计算机设备的控制和监控,实现信息数据的破坏和窃取,使计算机系统中的安全功能无法正常使用和开启,最终给计算机用户的安全使用造成诸多影响。

  1.3计算机用户的风险操作

  由于计算机网络具有较强的自由性和开放性,计算机用户能够通过各种网络程序和信息完成自身的学习目标和工作目标。但是在计算机网络环境中存在着诸多安全隐患,这些安全隐患具有一定的被动性特点,只要计算机用户在发现安全隐患问题的时候及时作出处理就能够有效避免安全问题的发生。但是大多数计算机用户都不具备相应的处理经验和安全意识,即使计算机用户在浏览网页的时候发现了安全隐患,也无法正确判断是否要进行安全处理,导致网络安全隐患入侵到计算机内部转变成网络安全问题,严重影响着计算机网络的安全使用。

  2计算机网络安全问题的防范措施

  2.1采用网络安全防护软件

  为防止计算机病毒的入侵,应积极采用专业的网络安全防护软件,使计算机病毒信息能够得到有效监控和拦截,有效确保计算机网络的安全性。计算机网络安全防护软件的工作原理主要就是在计算机运行的时候对计算机用户的程序操作进行实时监测,一旦探测到危险信息就会进行安全提示,使计算机用户能够及时删除危险文件或进行隔离处理,使计算机网络的安全得到有效保障[3]。就目前来看,我国大多数计算机用户常用的网络安全防护软件主要是金山杀毒防毒软件、360杀毒防毒软件以及腾讯电脑防毒软件,另外还有计算机系统自带的Defender防毒软件,这些杀毒防毒软件都能够起到良好的病毒防范效果,保证计算机网络的`正常使用。

  2.2设置计算机防火墙

  计算机防火墙是计算机网络安全防护中的一种常用技术,其主要目的就是在计算机内部网络和互联网之间形成一道隔离层,通过这道隔离层对外界的不明信号和数据进行监测、过滤和拦截,将危险因素阻挡在计算机内部网络之外,从而有效实现计算机网络系统的防攻击和防盗作用[4]。一般计算机系统本身就会配置专业的防火墙,计算机用户在使用计算机设备的时候应根据网络环境的实际情况设置防火墙,利用防火墙对网络信息进行识别,确定可以安全访问的信息和禁止访问的信息,从而有效提升计算机网络的安全性,为计算机用户构建一个稳定的使用环境。

  2.3强化计算机用户的安全意识

  计算机网络安全问题不仅来源于网络环境,也包括着计算机用户的不当操作,例如有些计算机用户为了完成某个目标在计算机防护程序进行提示之后,依然选择继续下一步操作,继而出现病毒入侵和隐私泄露情况。因此,为保证计算机用户的操作具备安全性,就必须要强化计算机用户的安全意识,使计算机用户能够具备良好的网络安全判断能力,比如对一些不明的垃圾邮件中含有风险链接,在没有明确邮件的来历时应避免进行邮件阅读,比如在需要下载网络文件或程序的时候,应尽量选择常用网站、知名网站以及官方网站,并仔细辨别仿冒网站,有效降低计算机网络的安全风险。同时,计算机用户在浏览网页的时候,有些网页中的自动插件会进行不明文件的下载,此时计算机用户就要及时调出下载列表对其进行中止和删除操作,从而有效避免计算机网络安全问题。

  3结语

  综上所述,为解决计算机网络的安全问题,应积极采用网络安全防护软件、设置计算机防火墙、强化计算机用户的安全意识,从多方面降低计算机网络的安全风险,使计算机网络安全得到有效保障,从而为计算机用户提供更好的网络服务。

  参考文献:

  [1]王嘉明.简析计算机网络安全问题及其防范措施[J].民营科技,2017,01:88.

  [2]龙沧.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2016,10:12-13.

  [3]范申民.计算机网络安全问题及其防范措施探讨[J].电子技术与软件工程,2016,02:216.

  [4]杜林.计算机网络安全问题及其防范措施[J].信息系统工程,2015,05:56.

  计算机网络安全技术的维护效果论文3

  摘要:本文首先分析了联通计算机网络的安全问题;其次对联通计算机网络中存在的问题提出解决方案;最终希望通过本文的分析,为构建联通计算机网络安全体系提供意见和参考。

  关键词:联通;网络安全;策略

  伴随着计算机技术与现代通信技术相结合,联通企业的运营管理迎来了新的挑战。关于用户个人隐私信息以及重要商业机密的保护,联通还需要进一步完善计算机网络安全体制,另外还需解决计算机网络安全存在的漏洞问题,保障个人与企业的信息安全,才能推进我国通讯行业的和谐发展。

  1联通企业计算机网络安全存在的问题

  1.1来源于网络方面的有关问题

  由于计算机网络具有开放性和交互性的特点,网络中存在有大量的计算机病毒。计算机病毒破坏力强大,传播速度快,严重影响着计算机网络安全。如常见的蠕虫病毒,其具有消耗带宽,阻塞网络的特点。而联通由于网络覆盖率高、用户规模大,难以避免在使用中连接互联网,也就无法阻止计算机病毒的渗入。联通的计算机网络虽然安装了防火墙系统,但是防火墙系统重点在拦截外部网络的病毒攻击,对企业内部间的不安全访问不能有效阻止。即使联通企业为路由器配置了ACL,仍无法实现安全控制策略,甚至在配置ACL的过程中可能会出现新的漏洞。现在使用联通网络的企业计算机数量越来越多,网络结构缺乏合理性的问题逐渐突显。而企业如果在局域网内不能合理分配IP地址,就容易影响网络的通讯流畅,甚至造成用户无法使用网络的情况发生。而计算机中的系统软件也存在着漏洞和缺陷,一般的软件在编程的过程中都会埋下安全隐患,这是因为编程员会为软件升级或验证使用者身份而设定口令,虽然口令对于软件具有一定的保护能力,但是这种口令极其容易被黑客所破解。黑客也借此漏洞盗取计算机中的机密文件或隐私信息[1]。

  1.2来源于人为管理方面的问题

  联通网络管理人员缺乏网络安全意识,会因对主机口令的不及时更新给黑客入侵提供机会,黑客破解主机的信息后,就能控制主机并对其进行破坏,造成重要信息的泄密以及经济损失等。而在企业网络内部方面,各个安全机构间没有充分的信息交流,就会影响处理安全事件的效率。如联通网络中的交换机,不同的部门管理着不同的VLAN,部门间如果沟通不畅就无法合作解决网络安全问题。

  1.3对联通计算机网络安全的认识误区

  人们普遍对联通计算机网络安全的认识存在误区,认为计算机病毒是影响网络安全的主要因素,却忽视了其他因素的影响,如内部管理人员的疏忽和外部黑客的入侵等。除此之外,不能因为有CA认证系统就放松了警惕,CA认证系统的数字签名是有期限的,不能代表绝对安全。

  2解决联通计算机网络安全问题的策略

  2.1提高网络安全的技术手段

  (1)安装防火墙,设立双网关和文件加密技术。在联通网络与因特网间,需要安装一个或一组防火墙来保障计算机系统的安全。防火墙可以控制计算机在网络访问不受外部黑客攻击,阻止对未授权的应用进行访问,使计算机系统流畅稳定运行。防火墙的工作原理主要是使用分包信息传输技术,根据所读取到的数据信息,对因特网的`信息进行判断。如若发现数据包有风险,防火墙就会阻挡信息的入侵。为了提高计算机网络的安全性,可以采取设置双网关的方式。双网关能构造出隐蔽网关,用伪造的安全网卡端口对重要信息进行保护隐藏。联通企业还可以实施文件加密技术。文件加密技术可以使文件在传输过程中的重要数据不被截取,提升对信息的保护能力。通过对文件设置密码而掩盖文件的真实信息,只有输入正确密码才能将暗文转化为明文,获取文件的信息,有效提高了文件信息的安全性[2]。

  (2)对网络访问实施有效控制。控制网络访问是维护网络安全的重要策略,该策略可以保证网络信息的完整和真实。而控制网络访问的主要方法就是设置网络访问权限。设置网络访问权限可以检测当前网络的运行状态,控制网络的每一个节点和端口。如果用户没有得到网络访问的授权,就不能进入联通网络平台,从而无法进行网络访问。当服务器需要保护时,可以安装主机访问控制软件,对访问用户的身份和要求进行鉴别,保障访问的合法性。

  (3)采用入侵检测机制。采用入侵检测机制可以提升对联通网络安全设施的防护能力。入侵检测机制就是安装分布式漏洞扫描器,用模拟入侵的方式,找出网络防护的漏洞,对当前系统的防护能力进行评估,使网络管理人员可以及时解决问题。管理人员如发现网络运行速度慢,可以以优化系统的方式提升速度;发现网络运行有漏洞,以打补丁的方式弥补漏洞。入侵检测机制的工作原理是指扫描器在模拟入侵时,能够统计分析出网络运行产生的异常流量。入侵监测机制可以对防火墙通过的信息进行再次检测,如果信息存在危险性就可以拦截,这为网络安全提供了另一重保障。系统漏洞是网络安全中的常见问题,需要网络运营人员对网络安全进行定期检测,排查系统漏洞。采用入侵检测机制就可以在技术方面发现系统漏洞,并及时修复漏洞,确保网络在安全的环境中运行。

  2.2加强联通网络的安全管理

  (1)建立有效的联通网络安全管理制度。提高网络安全的技术手段的同时,还需注重对联通内部人员的管理。建立有效的网络安全管理制度,企业内部设立专门的管理团队,对网络信息进行监管,分析网络数据,排查网路故障,管理人员要认真履行职责,对主机口令进行及时更换,不给不法分子可乘之机。

  (2)增强联通工作人员的安全意识。联通对工作人员要进行长期培训,提升员工的保密意识,让员工认识了解从基础的物理层到接入终端的工作流程,网络安全管理工作的每一项环节都需要保护信息不被泄露。同时,联通企业还需提高员工的业务能力和知识素养,使网络安全工作能圆满完成[3]。

  (3)提高联通网络的应急能力。为了应对网络安全的突发情况,需要员工做一个备份系统,与网络的管理系统相对接。这样可以提高联通网络的应急能力,在遇到紧急情况时,备份系统可以适时启用,代替原系统继续完成工作,防止重要资料信息的丢失。除此之外,还应该制定应急方案,联通可以定期组织员工演习,以提高员工的网络安全应急能力。

  3结语

  综上所述,联通企业计算机网络的安全十分重要,对隐私信息和保密资料起到了重要保护作用,同时能防护网络攻击和修复系统漏洞,有效保障了网络的稳定运行。而随着网络技术的发展,网络安全所面临的威胁也在增多,因此联通企业必须加强对计算机网络安全的保护措施,打造健康和谐的网络环境。

  参考文献

  [1]解晓宾.浅谈网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2015,(2):176-177.

【计算机网络安全技术的维护效果论文】相关文章:

计算机应用论文02-16

计算机维护实习报告8篇08-08

计算机维护的实习报告十篇12-12

计算机网络应用论文07-22

计算机应用毕业论文11-03

计算机的组装和维护实习报告范文五篇08-25

关于计算机的组装和维护实习报告四篇08-27

【实用】计算机的组装和维护实习报告3篇08-31

信息技术与学科探讨论文11-04

计算机的组装和维护实习报告锦集7篇12-15