计算机网络安全技术的维护效果论文

时间:2024-08-27 22:32:10
计算机网络安全技术的维护效果论文范文

计算机网络安全技术的维护效果论文范文

在平平淡淡的日常中,大家一定都接触过论文吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。那么,怎么去写论文呢?以下是小编帮大家整理的计算机网络安全技术的维护效果论文范文,欢迎大家借鉴与参考,希望对大家有所帮助。

  计算机网络安全技术的维护效果论文1

摘要:随着信息技术的不断进步,互联网在社会中的应用范围不断扩大,随之产生较多的网络安全问题。网络技术已深入人们的生活和工作,网络技术是否安全决定了人们生活生产是否安全。计算机网络安全技术是计算机网络的保护网,对网络安全技术进行优化、改进并应用到网络系统当中能够有效规避网络威胁,提高网络安全维护效率。为了更好地保障计算机网络技术的应用,分析了计算机网络安全技术在网络安全维护中的应用效果。

关键词:计算机;网络安全技术;网络安全维护;应用

1计算机网络安全综述

计算机网络安全就是通过运用相应的技术措施和管理措施,维护网络系统以及相关数据的安全,防止计算机网络软硬件受到外界的破坏。计算机网络安全可以分为技术防护、组织管理、法规标准3个维度.从技术防护的角度来看,网络安全可以分为硬件安全和软件安全两大方面,涵盖了数据保存、数据保密、维护网络、主机安全、物理安全等多个方面。计算机网络的安全隐患很多,最主要的有3点。

(1)网络系统很容易受到入侵。他人可以通过对计算机终端漏洞的利用远程非法访问主机,从而监控终端设备。更进一步的,黑客可以通过这种非法访问获取用户的数据和文件,导致信息泄露。

(2)认证存在安全隐患。认证是互联网技术应用中不可缺少的部分,一些恶意程序可以通过暴力或非暴力地方式破解认证口令,从而通过正常途径直接获取计算机地内部数据,或者对数据进行更改。

(3)网络的匿名信对用户正常使用产生一定的威胁。随着网络技术的发展,黑客往往会使用复杂的技术手段隐藏自己或是伪造电子邮件与钓鱼网站,来误导使用者。

2网络安全的主要影响因素

2.1系统的自身缺陷

计算机包括软件部分和硬件部分,其中硬件包括显示器、内存、处理器、硬盘等,而软件部分主要就是计算机软件与操作系统。绝大多数软件或是操作系统都存在着一定的漏洞。当系统的自身缺陷暴露出来并被非法利用之后,便会对计算机的安全使用产生冲击。很容易受到黑客、病毒的入侵,网络安全也就无法保障。例如微软在2016年就发布了“BadTunnel”漏洞,从“Win-dows95”到“Windows10”的各个版本都受到此漏洞的影响。在没有安装补丁的情况下,当用户打开一个URL,或者打开任意一种Office文件、PDF文件或者某些其他格式的文件,或者插上一个U盘——甚至不需要用户打开U盘里的任何东西,攻击者都可以完成利用,其成功率极高。最终的结果是,攻击者可以劫持整个目标网络,获取权限提升。

2.2计算机病毒的存在

计算机病毒是被刻意制造出来的在计算机中的产生是一种人为制作形成的特定代码,它能在计算机或者网络系统中实现自我复制与自我修复工作,一部分计算机病毒具备一定的潜伏期,可以迅速传播。最常见的病毒包括木马病毒、蠕虫病毒等。计算机病毒可能会入侵系统,删除或更改数据、文件,干扰计算机的正常运行。2017年以来“Wannacry”病毒大爆发,波及100个国家,造成超过80亿美元的经济损失。

2.3针对网络的主动攻击

目前,针对网络的主动攻击手段包括利用型攻击、拒绝服务型攻击以及伪造信息攻击。其中,利用型攻击的基本原理是利用木马或其他病毒控制目标的设备;而拒绝服务型攻击的基本原理是利用大流量调用服务器资源,将客户网络流量完全耗尽,严重的会导致网络系统瘫痪。伪造信息攻击的基本原理是通过包装成正常数据,向客户发送恶意攻击代码或者病毒。其中的脚本型病毒攻击的基本原理是利用脚本当中的漏洞,劫持网络主页,往往表现为终端设备出现恶意弹窗,可能会使网络系统瘫痪或者崩溃。

3网络安全技术的应用

3.1加密传输技术

加密传输技术是指非传输原始数据,而是将数据通过某种特定的算法转换为密文,接收者在掌握加密方法以及相应密钥的情况下再将密文转化为明文,从而规避数据传输过程中被拦截破解的风险,实现数据的保密。加密传输技术的核心是使加密算法,加密算法包括对称加密算法和非对称加密算法,其中非对称加密算法是指加密过程和揭秘过程采用不同的密钥,这样的加密方式更加难以破解,安全性较高,已在实践中得到了广泛的应用。目前,只有非常短的非对称加密密钥可以被暴力破解,也没有任何可靠的手段破解非对称加密的密钥。理论上来说,计算机的运算速率越快,破解非对称密钥的可能性也就越大,因而随着近些年量子计算机和分布式计算机的不断发展,非对称加密算法也受到了一定程度的威胁。

3.2防火墙技术

防火墙技术起步较早,应用也非常广泛,包括远程控制访问、阻止外部人员非法入侵、保护网内数据安全等多个方面都可应用防火墙技术。防火墙技术的主要手段是检测数据包中源端口与目标端口的信息,再将这些信息与提前预留号的数据进行比对,如果通过比对,则允许数据包通过,若比较不一致,则阻止数据包的`通过。当前应用最广泛的是状态检测防火墙(又称深度包过滤防火墙)。防火墙技术在网络安全中得到了广泛的应用,也取得了不错的效果,但其也具有一定的局限性,即防火墙只可以防止外部破坏,无法对内部网络起到有效防护。

3.3网络入侵检测技术

网络入侵检测系统可以依据其技术基础分成两大类:

(1)基于主机系统的入侵检测系统,它的监测范围包括主机系统、本地用户系统数据、本地历史数据。基于主机系统的入侵检测系统具有检测准确性高的优势,但存在一定程度的漏检现象。

(2)基于网络的入侵检测系统,这种系统的特点是依据事先确定的规则从网络中搜集相应的数据包,然后运行入侵分析模块,对数据包进行安全判断,如果存在问题,则通知管理员进行处理。基于网络的入侵检测系统具备较强的自我防御能力,并且能够实现实时检测,但也存在相应的问题,主要体现在有些时候不能发现网络数据包的异常。在计算机网络技术中运用入侵检测技术应用到计算机系统中,可以有效实现网络数据与应用程序信息的收集,并实施检测系统行为,检测到计算机中产生的入侵行为,并做出相应处理,通知管理员或者自行阻止。入侵检测技术为一种网络安全防护手段,可以实时监控系统数据,保障网络平稳运行。入侵检测技术主要为主机系统、本地历史数据提供计策服务,其具有识别准确性高的特点,可以对其存在的漏洞进行有效检测。通常情况下,存在的入侵检测技术可以分为误用检测和异常检测。对于误用检测,一般做法是将入侵模式作为检查,该方式检测 ……此处隐藏2342个字……络安全问题及其防范措施[J].民营科技,2017,01:88.

[2]龙沧.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2016,10:12-13.

[3]范申民.计算机网络安全问题及其防范措施探讨[J].电子技术与软件工程,2016,02:216.

[4]杜林.计算机网络安全问题及其防范措施[J].信息系统工程,2015,05:56.

  计算机网络安全技术的维护效果论文3

摘要:本文首先分析了联通计算机网络的安全问题;其次对联通计算机网络中存在的问题提出解决方案;最终希望通过本文的分析,为构建联通计算机网络安全体系提供意见和参考。

关键词:联通;网络安全;策略

伴随着计算机技术与现代通信技术相结合,联通企业的运营管理迎来了新的挑战。关于用户个人隐私信息以及重要商业机密的保护,联通还需要进一步完善计算机网络安全体制,另外还需解决计算机网络安全存在的漏洞问题,保障个人与企业的信息安全,才能推进我国通讯行业的和谐发展。

1联通企业计算机网络安全存在的问题

1.1来源于网络方面的有关问题

由于计算机网络具有开放性和交互性的特点,网络中存在有大量的计算机病毒。计算机病毒破坏力强大,传播速度快,严重影响着计算机网络安全。如常见的蠕虫病毒,其具有消耗带宽,阻塞网络的特点。而联通由于网络覆盖率高、用户规模大,难以避免在使用中连接互联网,也就无法阻止计算机病毒的渗入。联通的计算机网络虽然安装了防火墙系统,但是防火墙系统重点在拦截外部网络的病毒攻击,对企业内部间的不安全访问不能有效阻止。即使联通企业为路由器配置了ACL,仍无法实现安全控制策略,甚至在配置ACL的过程中可能会出现新的漏洞。现在使用联通网络的企业计算机数量越来越多,网络结构缺乏合理性的问题逐渐突显。而企业如果在局域网内不能合理分配IP地址,就容易影响网络的通讯流畅,甚至造成用户无法使用网络的情况发生。而计算机中的系统软件也存在着漏洞和缺陷,一般的软件在编程的过程中都会埋下安全隐患,这是因为编程员会为软件升级或验证使用者身份而设定口令,虽然口令对于软件具有一定的保护能力,但是这种口令极其容易被黑客所破解。黑客也借此漏洞盗取计算机中的机密文件或隐私信息[1]。

1.2来源于人为管理方面的问题

联通网络管理人员缺乏网络安全意识,会因对主机口令的不及时更新给黑客入侵提供机会,黑客破解主机的信息后,就能控制主机并对其进行破坏,造成重要信息的泄密以及经济损失等。而在企业网络内部方面,各个安全机构间没有充分的信息交流,就会影响处理安全事件的效率。如联通网络中的交换机,不同的部门管理着不同的VLAN,部门间如果沟通不畅就无法合作解决网络安全问题。

1.3对联通计算机网络安全的认识误区

人们普遍对联通计算机网络安全的认识存在误区,认为计算机病毒是影响网络安全的主要因素,却忽视了其他因素的影响,如内部管理人员的疏忽和外部黑客的入侵等。除此之外,不能因为有CA认证系统就放松了警惕,CA认证系统的数字签名是有期限的,不能代表绝对安全。

2解决联通计算机网络安全问题的策略

2.1提高网络安全的技术手段

(1)安装防火墙,设立双网关和文件加密技术。在联通网络与因特网间,需要安装一个或一组防火墙来保障计算机系统的安全。防火墙可以控制计算机在网络访问不受外部黑客攻击,阻止对未授权的应用进行访问,使计算机系统流畅稳定运行。防火墙的工作原理主要是使用分包信息传输技术,根据所读取到的数据信息,对因特网的信息进行判断。如若发现数据包有风险,防火墙就会阻挡信息的入侵。为了提高计算机网络的安全性,可以采取设置双网关的方式。双网关能构造出隐蔽网关,用伪造的安全网卡端口对重要信息进行保护隐藏。联通企业还可以实施文件加密技术。文件加密技术可以使文件在传输过程中的重要数据不被截取,提升对信息的保护能力。通过对文件设置密码而掩盖文件的真实信息,只有输入正确密码才能将暗文转化为明文,获取文件的信息,有效提高了文件信息的安全性[2]。

(2)对网络访问实施有效控制。控制网络访问是维护网络安全的重要策略,该策略可以保证网络信息的完整和真实。而控制网络访问的主要方法就是设置网络访问权限。设置网络访问权限可以检测当前网络的运行状态,控制网络的每一个节点和端口。如果用户没有得到网络访问的授权,就不能进入联通网络平台,从而无法进行网络访问。当服务器需要保护时,可以安装主机访问控制软件,对访问用户的身份和要求进行鉴别,保障访问的合法性。

(3)采用入侵检测机制。采用入侵检测机制可以提升对联通网络安全设施的防护能力。入侵检测机制就是安装分布式漏洞扫描器,用模拟入侵的方式,找出网络防护的漏洞,对当前系统的防护能力进行评估,使网络管理人员可以及时解决问题。管理人员如发现网络运行速度慢,可以以优化系统的方式提升速度;发现网络运行有漏洞,以打补丁的方式弥补漏洞。入侵检测机制的工作原理是指扫描器在模拟入侵时,能够统计分析出网络运行产生的异常流量。入侵监测机制可以对防火墙通过的信息进行再次检测,如果信息存在危险性就可以拦截,这为网络安全提供了另一重保障。系统漏洞是网络安全中的常见问题,需要网络运营人员对网络安全进行定期检测,排查系统漏洞。采用入侵检测机制就可以在技术方面发现系统漏洞,并及时修复漏洞,确保网络在安全的环境中运行。

2.2加强联通网络的安全管理

(1)建立有效的联通网络安全管理制度。提高网络安全的技术手段的同时,还需注重对联通内部人员的管理。建立有效的网络安全管理制度,企业内部设立专门的管理团队,对网络信息进行监管,分析网络数据,排查网路故障,管理人员要认真履行职责,对主机口令进行及时更换,不给不法分子可乘之机。

(2)增强联通工作人员的安全意识。联通对工作人员要进行长期培训,提升员工的保密意识,让员工认识了解从基础的物理层到接入终端的工作流程,网络安全管理工作的每一项环节都需要保护信息不被泄露。同时,联通企业还需提高员工的业务能力和知识素养,使网络安全工作能圆满完成[3]。

(3)提高联通网络的应急能力。为了应对网络安全的突发情况,需要员工做一个备份系统,与网络的管理系统相对接。这样可以提高联通网络的应急能力,在遇到紧急情况时,备份系统可以适时启用,代替原系统继续完成工作,防止重要资料信息的丢失。除此之外,还应该制定应急方案,联通可以定期组织员工演习,以提高员工的网络安全应急能力。

3结语

综上所述,联通企业计算机网络的安全十分重要,对隐私信息和保密资料起到了重要保护作用,同时能防护网络攻击和修复系统漏洞,有效保障了网络的稳定运行。而随着网络技术的发展,网络安全所面临的威胁也在增多,因此联通企业必须加强对计算机网络安全的保护措施,打造健康和谐的网络环境。

参考文献

[1]解晓宾.浅谈网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2015,(2):176-177.

《计算机网络安全技术的维护效果论文范文.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式