计算机网络安全论文篇一
浅议计算机网络安全防护技术
[摘要] 计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对
信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、
措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、
保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出
了一些保证网络安全的措施。
[ 关键词] 计算机;网络安全;防护技术
一、计算机网络安全问题
计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威
胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏 ;
二是对计算机网络中的各种设备进行攻击。致使系统网络紊乱、瘫痪,乃至设
备遭到损坏。
1.网络结构和设备本身安全隐患
现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合
型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集
线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限
制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。
2.操作系统安全
操作系统直接利用计算机硬件并为用户提供使用和编程接口。各种应用
软件必须依赖于操作系统提供的系统软件基础,才能获得运行的高可靠性和信
息的完整性、保密性。同样,网络系统的安全性依赖于网络中各主机系统的安
全性。如果操作系统存在缺陷和漏洞,就极易成为黑客攻击的目标。因此,操
作系统安全是计算机网络安全的基础。
3.病毒和黑客
病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常
运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、
破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大
威胁。
二、计算机网络安全防护技术
1.加密技术
数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密
文,然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出
原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管
理。
加密的算法通常分为对称加密算法和非对称加密算法。对称加密算法就
是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算
法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据
只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高 ,密匙
不易被破译。
2.防火墙技术
防火墙技术是目前网络间访问控制、防止外�咳嗽狈欠 ń肽诓客�� ,
保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网
络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等
信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就
会被丢弃。目前市场上常见的防火墙多为状态检测防火墙,即深度包过滤防火
墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的
程序和文件。
3.入侵检测技术
网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相
关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵
行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,
不对数据进行过滤,不影响正常的网络性能。
入侵检测方法主要采用异常检测和误用检测两种。异常检测根据系统或
用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受
系统限制,可以检测出以前未出现过的攻击方式,但由于不可能对整个系统用
户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的
入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立
各种入侵模型,需要大量的时间和工作。
入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入
侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督
检测,以便发现可疑事件,其优点:入侵检测准确;缺点是容易漏检。基于网络的
入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包 ,然后
传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能
力好,可实时检测响应。缺点:数据加密限制了从网络数据包中发现异常情况。
4.防病毒技术
网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。
病毒预防技术通过自身常驻系统内存,优先获得系统控制权,监视、判断病毒
是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和
文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒
感染程序的逆过程,根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。
总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。
目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入
网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术、入侵检
测技术和网络防病毒技术。但是,网络安全不仅仅是技术问题,更多的是社会
问题。应该加强 f64 络安全方面的宣传和教育。加强网络使用者的安全防范
意识,由被动接受到主动防范才能使网络安全隐患降到最低。
参考文献:
[1]张晓薇浅谈计算机网络安全的影响因素与保证措施《黑龙江科技信
息》2009 年 36 期
[2]安录平 试述计算机网络安全防护技术《黑龙江科技信息》2009 年 36
期
[3] 邢 文 建 Exploration of ARP virus defense system based on the
analysis of NDIS《Proceedings of The Second International Conference on
Modelling and Simulation》
计算机网络安全论文篇二
试谈计算机网络安全防护
摘 要:随着计算机网络的迅速发展和普及,人们越来越依赖于网络,大
量的信息交换通过互联网实现,同时也有很多重要信息储存在互联网上,网
络安全问题也随之产生。因此,计算机网络的安全防护也引起了越来越多的
重视,本文重点介绍了网络安全中面临的威胁,并相应的提出了解决措施。
关键词:计算机;网络安全;防护
1 引言
信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经
融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息
网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,
全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的
相关对策具有十分重要的意义。Internet 的的两个重要特点就是开放性和共
享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着
对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和
网络安全工具,保障网络安全。
计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要
包括计算机科学、网络技术、密码技术、通信技术、数论、信息安全技术和
信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的
数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够
正常的连续运行,网络不被中断。
2 计算机网络面临的安全威胁
网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、
误操作、人为的攻击和破坏等都是网络面临的威胁。
2.1 自然灾害
计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的
影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等
相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,
发生剧烈变化时都会破化计算机系统的物理结构。
2.2 网络自身脆弱性
(1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。
然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因
素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危
害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,
在网络连接时容易出现速度较慢或死机现象,影响计算机的正常使用。
(2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技
术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使
软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机
系统严重瘫痪。
(3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错
误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算
机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可
以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。
很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,
并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威
胁账户安全。
2.3 人为攻击
人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:
主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是
为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进
行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算
机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非
法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的
方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损
失。
计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触
发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会
被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、
文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降
低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系
统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也
出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生
了十分严重的不良后果。
除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。
3 网络安全防护措施
3.1 提高安全防护技术手段
计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒
防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两
方面着手。
计算机网络安全,首先要从管理着手,一是对于使用者要进行网络 安全
教育,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络
执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和
道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计
算机知识同黑客和计算机病毒等相抗衡。
物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物
理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。
网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访
问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。
3.2 完善漏洞扫描设施
漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主
要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫
描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆
弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,
从而尽快的找到解决问题的方法。
4 结束语
经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断
的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护
技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限
度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息
平台交流的安全性和持续性。
参考文献
[1]赵真.浅析计算机网络的安全问题及防护策略[J].].上海工程技术学院教
育研究,2010,(03):65-66.
[2]刘利军.计算机网络安全防护问题与策略分析[J].].华章,2011,(34):
83-84.
[3]赵海青.计算机网络应用安全性问题的防护策略[J].].青海教育,2012,
(04):45-46.
[4]郑恩洋.计算机网络安全防护问题与策略探讨[J].].计算机光盘软件与应
用,2012,(15):158-158.
计算机网络安全论文篇三
浅谈计算机网络安全影响因素与对策
0 引言
随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题
日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析
了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加
强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,
实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环
境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性
不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,
使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展
网络安全技术,保证网络传输的正常运行。
1 影响计算机网络安全的因素
1.1 系统缺陷
虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安
全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入
侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱
点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原
因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑
客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵
入他人计算机的目的。
1.2 计算机病毒
病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的
一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,
死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。
典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过
非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就
温馨提示:当前文档最多只能预览 4 页,此文档共8 页,请下载原文档以浏览全部内容。如果当前文档预览出现乱码或未能正常浏览,请先下载原文档进行浏览。



1 / 4 8
下载提示
1 该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读
2 除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑修改
3 有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载
4 该文档为会员上传,版权归上传者负责解释,如若侵犯你的隐私或权利,请联系客服投诉