最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

5000字计算机毕业论文

IT圈 admin 19浏览 0评论

2024年6月3日发(作者:汤芳洲)

5000字计算机毕业论文

一直以来,计算机技术在我国各类企业当中一直处于非常重要的地位,计算机技术对企

业的发展产生了深刻的影响。下文是店铺为大家整理的关于5000字计算机毕业论文的范

文,欢迎大家阅读参考!

5000字计算机毕业论文篇1

浅析网络信息安全与防范

摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的

安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、

一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银

行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计

算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全

球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式

可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避

免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地

域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安

全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络

自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络

黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需

求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取

的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词 网络安全;信息网络;网络技术;安全性

一、绪论

1.1 课题背景

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络

涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调

控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信

息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为

攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发

生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,

并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

1.1.1计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,

这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

1.1.1.1常见的计算机网络安全威胁

(1) 信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网

络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权

侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

(2) 完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4) 网络滥用

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、

设备滥用、业务滥用。

1.1.1.2常见的计算机网络安全威胁的表现形式

(1) 自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲

击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露

或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作

中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比

下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2) 网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进

行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安

全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自

便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(3) 黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击

两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻

击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的

数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼

网站的欺骗技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治

等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算

机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意

破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大

量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或

修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数

据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激

了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

(8) 计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度

惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系

统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,

使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

二、网络信息安全防范策略

2.1 防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安

全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两

个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过

防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛

伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制

他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是

限定用户访问特殊站点;四是为监视Internet安全,提供方便。

2.2 数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两

种主要的加密类型:私匙加密和公匙加密。

2.2.1私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。

私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创

建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2.2.2公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用

两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计

算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复

杂的系统。

2.3 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法

使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用

这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的

手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维

护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4 防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构

成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件

和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作

站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络

防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加

以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒

是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程

中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最

新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

2.5 安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全

研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性

扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、

物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、

完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码

理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整

体。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、

DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为

信息网络发展的关键技术

三、结 论

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考

虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的

网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发

展而不断发展。

参考文献

1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.

2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).

3、徐超汉.计算机网络安全与数据完整性技术[M ]. 北京:电子工业出版社,2005.

5000字计算机毕业论文篇2

浅谈计算机网络安全与对策

【摘要】全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息

交互程度的不断提高,也同时为计算机网络安全提出了更高的要求。如何能够使网络系统

中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题。

【关键词】计算机;网络安全;信息时代;信息安全

1 前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,

计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相

对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的

信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信

息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信

息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问

题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2 影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,

在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、

有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1 人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分

子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络

系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保

护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2 人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与

黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不

仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可

用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段

之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供

端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很

难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3 软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千

上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,

其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞

甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也

成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。

3.1 物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引

起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物

理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害

所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,

在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意

人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2 防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部

防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。

防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内

部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过

滤与内部防护非常重要。

3.3 入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时

发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发

出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的

保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4 计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了

计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行

查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以

及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种

扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。

计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件

漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全

的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的

最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对

策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同

样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大

化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位

的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网

络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,

是我们今后将继续探讨的核心之一。

参考文献

[1]王玮.小议计算机网络系统的安全维护[J].现代经济信息.2010(5)

[2]王永刚.浅谈计算机网络系统安全[J].计算机光盘软件与应用.2010(5)

2024年6月3日发(作者:汤芳洲)

5000字计算机毕业论文

一直以来,计算机技术在我国各类企业当中一直处于非常重要的地位,计算机技术对企

业的发展产生了深刻的影响。下文是店铺为大家整理的关于5000字计算机毕业论文的范

文,欢迎大家阅读参考!

5000字计算机毕业论文篇1

浅析网络信息安全与防范

摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的

安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、

一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银

行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计

算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全

球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式

可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避

免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地

域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安

全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络

自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络

黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需

求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取

的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词 网络安全;信息网络;网络技术;安全性

一、绪论

1.1 课题背景

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络

涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调

控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信

息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为

攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发

生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,

并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

1.1.1计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,

这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

1.1.1.1常见的计算机网络安全威胁

(1) 信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网

络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权

侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

(2) 完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4) 网络滥用

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、

设备滥用、业务滥用。

1.1.1.2常见的计算机网络安全威胁的表现形式

(1) 自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲

击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露

或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作

中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比

下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2) 网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进

行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安

全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自

便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(3) 黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击

两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻

击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的

数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼

网站的欺骗技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治

等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算

机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意

破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大

量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或

修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数

据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激

了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

(8) 计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度

惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系

统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,

使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

二、网络信息安全防范策略

2.1 防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安

全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两

个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过

防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛

伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制

他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是

限定用户访问特殊站点;四是为监视Internet安全,提供方便。

2.2 数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两

种主要的加密类型:私匙加密和公匙加密。

2.2.1私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。

私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创

建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2.2.2公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用

两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计

算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复

杂的系统。

2.3 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法

使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用

这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的

手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维

护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4 防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构

成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件

和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作

站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络

防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加

以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒

是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程

中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最

新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

2.5 安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全

研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性

扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、

物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、

完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码

理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整

体。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、

DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为

信息网络发展的关键技术

三、结 论

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考

虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的

网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发

展而不断发展。

参考文献

1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.

2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).

3、徐超汉.计算机网络安全与数据完整性技术[M ]. 北京:电子工业出版社,2005.

5000字计算机毕业论文篇2

浅谈计算机网络安全与对策

【摘要】全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息

交互程度的不断提高,也同时为计算机网络安全提出了更高的要求。如何能够使网络系统

中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题。

【关键词】计算机;网络安全;信息时代;信息安全

1 前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,

计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相

对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的

信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信

息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信

息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问

题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2 影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,

在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、

有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1 人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分

子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络

系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保

护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2 人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与

黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不

仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可

用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段

之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供

端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很

难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3 软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千

上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,

其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞

甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也

成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。

3.1 物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引

起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物

理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害

所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,

在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意

人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2 防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部

防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。

防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内

部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过

滤与内部防护非常重要。

3.3 入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时

发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发

出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的

保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4 计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了

计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行

查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以

及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种

扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。

计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件

漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全

的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的

最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对

策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同

样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大

化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位

的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网

络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,

是我们今后将继续探讨的核心之一。

参考文献

[1]王玮.小议计算机网络系统的安全维护[J].现代经济信息.2010(5)

[2]王永刚.浅谈计算机网络系统安全[J].计算机光盘软件与应用.2010(5)

发布评论

评论列表 (0)

  1. 暂无评论