期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 自然科学 >

计算机网络安全技术论文(共4篇)

第一篇

1科技发展下,现实问题日益突出

当前网络中普遍存在间谍软件、垃圾信息、恶意代码(病毒)、恶意插件等各类网络隐患,严重威胁网络安全,同时又因为其本身技术的不断更新,使人防不胜防。例如著名病毒“熊猫烧香”,在短短两个月时间内,变异出了50多种不同的病毒,给社会带来了相当大的困扰。根据问题制定对策必然是不可取的,网络安全技术的发展,网络安全技术应当走在安全隐患的前面,不断更新和完善,做好严密的防守工作。

2个人计算机网路安全防范措施

2.1防火墙技术

防火墙技术是当下基于网络环境下最为普及的网络安全技术。其运作机理是以通过设立内部网络屏障,以有效避免网络数据被外界环境中的不良因素影响,在网络防火墙设立过程中,未经用户授权及允许的网络外界用户无法对网络进行访问,这便为网络中的数据提供了安全的运行环境,有效避免了网络外界因素对其的影响或破坏。防火墙技术的实质是通过网络硬件和软件的结合,在不同网络之间建立起安全网关,通过网关实现对内部网络的数据的保护,使其免受外界因素影响,在防火墙体系的构建中,除了应用网关还包括过滤系统,验证工具和访问政策等三种结构,不同结构在网络运行过程中分别对IP包进行检验,一旦发现包中的数据信息无法与防火墙规则相符,便丢弃该包,进而有效保障网络运行环境的安全。

2.2SCM技术

SCM技术即供应链管理技术,是通过在供应商和用户之间建立起供应链机制,进而实现对物流的规划与控制。在供应链管理技术中,信息手段的采用被应用于核心企业的物流管理和资金流通过程中,企业中各部门在供应链连接的作用下,对企业运行过程中涉及到的用户,采购商和供应商等市场资源进行协调并整合,通过对其进行科学有效的管理来实现企业运营流程的进一步优化。在SCM技术中,为进一步提升企业的管理效率,还应对企业运营中的商品质量,销售时间和成本计算等各环节进行全面分析,以保障企业运营效益的优化控制。

2.3IDS技术

IDS技术的本质是对系统入侵者进行检测的技术,由于该技术能够对系统入侵进行高效检测,因此被广泛应用于当下网络环境的安全维护中。IDS系统在运行过程中,能够依照既定的安全策略对计算机系统及网络环境进行严密监视,并通过对网络数据的严格审计以发现可疑的文件,最终通过处理以实现对计算机网络环境的有效维护。与其他网络系统不同,IDS系统具有更为细致的网络检测机制,能够检测出网络环境下的敏感文件甚至目录或端口,以此进一步拓宽入侵系统线索的查找范围,进而更为有力的保障计算机网络环境的安全。

2.4数据加密技术

作为最为基础的计算机网络安全技术,数据加密技术是通过数据变换或数据置换等方法对数据内容进行变形,进而达到数据保护的目的。数据在经过变形后,会经过网络中的数据传输途径进行传输或储存。由于传输的信息经过精密的数据加工,并且对应的数据也需要特定的数据码进行翻译,所以利用数据加密技术能够保证网络数据传输过程中的安全性。伴随着当下计算机网络技术和数据信息技术的突飞猛进,数据加密技术进一步提升了对数据完整性的保障和数据身份的鉴定。为有效实现对数据完整性的保障,数据加密技术子添加了数字签名程序,即通过在数据发送方对数据进行传输过程中将数据进行签名处理,通过签名对数据内容进行标记,并同数据内容一起发送出去。在数据接收端接收到数据后,首先要将数据签名与对应的数据进行比较,通过数据和签名进行对比审核来判定数据内容是否完整,以此实现数据完整性的有效维护。

3总结语

基于计算机网络市场需求下的网络安全技术的开发与实现,是当代网络建设中刻不容缓的任务,对于社会秩序的稳定、社会市场经济建设等均有着重要影响。唯有坚持“以发展的眼光看待网络,以务实的态度对待网络安全技术,以辩证的视角审视网络风险”,并发挥科研机构、政府部门、社会其他力量的综合能动性,必能营造高端、安全、正常的网络通信环境。

作者:王煜国 单位:吉林工商学院

第二篇

1网络协议漏洞

网络协议漏洞主要有自身协议和协议服务两种漏洞。不法分子会视图通过4个层次对计算机攻击,这4个层次分别是传输层、数据链路层、应用层、网络层。传输层主要是传输数据信息,攻击者在数据传输过程中窃取;数据链路层中含有一个数据包共用通信通道,不法分子通过篡改信道,将每个节点充满错误数据。攻击者应用TFTP服务在应用层中对用户进行破坏,一般的损失是从盗取用户登录口令开始的。网络层中,破坏手段很多,其中包括通过电子邮件服务传播计算机病毒。

2应急网络安全技术

2.1网络加密技术

为了使计算机安全性能更高一些,研究人员研制出了网络加密技术。加密技术可以将网络中的口令、文件、数据以及控制等信息加以保护。一般来说,该技术形式分为节点加密、端点加密和链路加密。节点加密是将的源节点到目的节点间的数据采取加密措施保护,预防黑客攻击;端点加密则是的将源端用户到目的端用户之间的链路加密进行数据保护;链路加密是全包网络节点之间信息安全化,根据具体情况进行加密处理,进行数据保护。网络加密技术具体实现是通过加密算法将要加密的信息加密。尽管市面上有数百种加密措施,但归根到底都是通过加密算法来完成的。加密算法分为常规公钥两种密码算法,这两种算法一般不会单独使用,多数都是通过二者有机结合进行信息加密。我们常见的加密做法是利用DES或者IDEA来加密信息,采用RSA来传递会话密钥。

2.2防火墙技术

防火墙是通过网络设备将多个网络间的的了解加强外部访问控制,从而保护内部网络免受外部网络来的攻击。通常情况下防火墙主要由过滤器与网关也就是安全策略共同组成,防火墙技术是一种科学有效的网络安全防护技术。在网络使用过程中,防火墙技术能够隔离安全区和风险区之间的连接,但是并没有妨碍人们访问风险区。防火墙技术能够科学的实现通信数据信息的监控,从而能够保证安全信息资料的传输,能够有效安全的防止企业数据收到攻击和威胁。

2.3网络地址转换技术

网络地址转换器通常也称为地址映射器,设计的主要目的是解决ip地址出现的不足问题,在网络安全中应用十分广泛。当使用内部主机连接外部主机时,能够采用同一个IP地址进行连接,与之相反,外部主机连接内部主机时,可以通过地址转换器进行保密,从而从整体上提高计算机系统的安全性,可以有效的节约IP地址。除了运用传统的网络安全技术解决网络安全问题外,人们应该从计算机操作系统的层次上着手进行考虑网络的安全性,可以把计算机系统的内核问题进行去除,从而提高整个系统的安全性。也可以通过操作系统平台提高系统的安全性,主要包括一下几个方面:提高计算机操作系统的安全配置;提高系统的安全性能;建立科学安全性较高的扫描系统实现计算机系统漏洞的检查等。身份验证基于用户考虑而采取的网络地址转换技术。用户向计算机系统出示身份证明的过程构成身份验证。身份认证是身份验证的承接过程,用户出示完证明由系统查核身份证明的过程。身份验证和身份认证这两个过程共同完成核查用户身份是否真实。我们常说的身份鉴别就是这两个过程的集合。二者的原则是确保用户的身份是安全的、合法的。从加密算法上来讲,身份验证是建立在对称加密的基础上验证用户身份真实性与否的,是一种非常有用的网络地址转换技术。

2.4网络防病毒技术

针对计算机病毒危害波及范围广、破坏能力强、破坏性大等特点,研究了计算机网络防病毒技术。计算机病毒的存在,给用户带来了不可估量的威胁,也给社会带来了灾难性的后果,所以在现阶段对计算机病毒的防范是计算机网络安全技术非常重要的环节之一。具体方法基于管理方便角度考虑,采用防病毒芯片对网络目录和文件设置访问权限,并对网络文件进行全程扫描,杀毒。这样工作人员可以在工作站的终端进行计算机管理,不仅方便而且快捷,工作人员可以随时将工作站中的所有计算机唤醒,也可以在夜间对计算机进行系统杀毒,还可以在线检查计算机运行情况。如果任何一台计算机出现不正常运行,有病毒威胁时,就可以启动报警功能,便于工作人员及时处理病毒,做到万无一失,有利于计算机网络安全维护。

3结语

计算机网络技术的应用改变了人们的生活和工作,给人们带了极大便利的同时,网络攻击事件也日间增多,严重影响了人们的生活和工作。在今后的工作中,应该增加人们的安全责任意识,不断探索和创新计算机网络技术,改进和优化系统和技术,提高网络检测系统和网络控制技术,提高网络安全相应意识,建立良好的计算机网络环境和氛围,保证计算机发挥出积极的作用。

作者:孙志斌 单位:甘肃建筑职业技术学院

第三篇

一、软件本身存在的漏洞以及“后门”

互联网是一个开放平台,各种软硬软件都可以进入或者是安装,这些软件是由不同的公司或者不同的个人开发出来,本身存在一定的漏洞或者缺陷,用户一般情况下不容易发现或者一时没有发现,黑客很容易利用这些漏洞或缺陷进行网络攻击。另外很多的软件他们的后门都是软件编程人员为了自己方便而设置的,这在方便了网络设计人员或者编程人员进行修改或者是控制的同时,也给网络安全带来了一定的隐患,很容易被黑客利用。一旦“后门”泄露出去,攻击者进入后门进入计算机或者网络或者软件体系获得的用户的信息,进行窃取或者对整个系统构成危胁,造成系统瘫痪。

二、加强互联网安全的防范措施。

1.加强用户帐号的问题安全

互联网安全威胁最多的就是用户,用户的账号和密码相当于我们的门锁、钥匙,一旦丢失了钥匙,后果不堪设想。用户帐号的涉及面非常广,包括信息的登录帐号、电邮、网银,支付账号等等,而获了合法的账号和密码是黑客进行网络攻击的最为重要的方法。首先是系统帐号登录都有一个默认的管理员好,这个帐号的密码默认是空的,黑客很容易利用这样的一个问题进入计算机。所以,要对这个帐号管理,设置复杂的密码,防止黑客控制或者是修改。其次,用户在设置相同或者类似的账号不同的软件系统或应用同一个账号,这样黑客获取了一个账号,就很容易或者更多的信息。因此尽量不要设置相同或者相似的账号和密码,尽可能采用数字、符号、字母等组合账号和密码,经常更换密码,这样可以防止黑客攻击。

2.安装防火墙和杀毒软件

防火墙使得外部网络无法知晓内部网,能够对用户的信息或者网络进行有效的保护。个人计算机用户一定要注重系统防火墙的安装,杀毒软件的配套安装。杀毒软件说是用来杀毒和防毒的,杀毒软件需要定时升级,不断更新。由于病毒是在不断的更新,杀毒软件也需要进行不断的更新。杀毒软件和防火墙需要配合使用,防火墙是门卫,可以防止黑客进入,杀毒软件是医生,可以对各种病毒、各种木马进行查杀。同时经常运行杀毒软件进行系统杀毒,保护个人用户的安全。

3.及时安装漏洞补丁程序

各种系统软件、硬件、程序等在设计过程中存在的缺点,也是黑客攻击利用的弱点。每一个系统或者软件都有可能会出现一定的漏洞,这些漏洞可能一时没有发现,当系统程序出现漏洞时,就会给黑客攻击带来一定的机会。为了及时补救和防范未然,经常会出现一些补丁程序,我们应该及时安装这些漏洞补丁程序,有效的解决这些程序本身的漏洞安全问题,使用专门的漏洞扫描软件对系统进行扫描,及时发现下载并且安装。

4.养成良好的上网习惯

安装了防盗软件、下载一些有效的安装漏洞补丁,计算移动本身是安全的,但是在很多情况下木马或者病毒是用户开门揖盗,所以养成良好的上网习惯可以保证网络的安全。首先不要随便浏览陌生网站,不要随便打开陌生人发来的邮件防范网络钓鱼。尤其是访问的网站需要输入账号时首先确定网站的合法性。其次,使用网络聊天工具的时候,不要随便打开陌生人发来的文件,防患即时通讯的病毒,黑客和病毒往往都是利用即时通讯软件进行攻击。因此使用上聊天工具时不要随便打开陌生的文件,也不要随便打开陌生的网络链接。再次下载软件时要从安全到网站下载,防止软件捆绑了木马软件。造成信息的泄漏,给个人和网络安全带来隐患。总之,计算机网络安全问题都一直伴随着互联网的发展,面对信息化进程不断加快、各种新技术不断涌现的现实,网络安全也会面临更加严峻的挑战。因此,互联网安全是一项长期的问题,也是一个复杂的技术问题,同时也是一个需要不断创新的问题。需要网络立法,也需要技术人员不断地去研究、开发和探索更新的更安全的软件,保护互联网的安全。

作者:胡惠娟 李婷 单位:九江职业大学

第四篇

1提高系统自身的性能

专业设计人员在设计过程中不应该只注重系统的失效性,还必须要将通信安全因素考虑在内。数据的保密难度应作为网络系统设计的重点之一,通过增强其保密难度来降低软件系统出现漏洞的几率。

2强化网络安全教育,发挥人在网络安全上的作用

而管理人员的自身素质与通信网络的安全之间有着重要的联系,所以计算机通信网络安全管理一定要注重人才的选择,并加强对管理人才的培养。

3制定并认真贯彻实施网络安全策略

这就要求做到以下几点:①使用访问控制机制,如密码,通过输入正确密码来实现网络系统权限分级。如果访问者没有访问权限,就中断其连接或屏蔽访问地址;②使用授权机制,通过网络管理方式授予终端访问许可证,避免未被授权的用户共享网络资源;③使用加密机制,使未被授权的用户无法理解所看到的信息数据,防止信息在设备上火传输通道中被拦截和窃取;④使用数据完整性鉴别机制,提高数据检查核对技术水平,以此来避免未被授权访问的用户擅自修改信息;⑤使用审计、监控等安全机制,在不安全事件发生的第一时间找到罪魁祸首。

4总结

现今通信网络的安全仍然存在着一些问题,如计算机系统自身问题,管理人员的素质问题以及信息的传输安全问题等,因此要采取有效的防护策略来保证用户的信息安全。人们对通信网络的安全问题研究从来没有停止过,我们有理由相信,未来的通信网络安全将不再是难以解决的问题。

作者:孙艺峰


    更多自然科学论文详细信息: 计算机网络安全技术论文(共4篇)
    http://www.400qikan.com/mflunwen/skls/zrkx/121357.html

    相关专题:电信网 苏宁电器官网首页


    上一篇:禽流感应急管理论文
    下一篇:电器节能在水泥中的可行性

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍