学习啦>论文大全>毕业论文>计算机论文>计算机理论>

有关计算机安全的论文发表

秋梅分享

  随着计算机应用范围的扩大和互联网技术的迅速发展,同时也带来了众多安全隐患。下文是学习啦小编为大家整理的有关计算机安全的论文发表的范文,欢迎大家阅读参考!

  有关计算机安全的论文发表篇1

  试论计算机网络风险及安全策略

  摘要: 结合笔者多年从事计算机相关工作经验,分析了当前影响计算机网络安全的主要因素及其面临的风险,同时着重提出了网络安全对策,旨在加强计算机网络安全维护工作,最大程度上避免网络安全事故的产生。

  关键词: 计算机;网络风险;安全对策

  0 引言

  伴随我国网络技术的快速发展,计算机网络的应用已经深入并影响到人们的生产、生活。计算机网络在给我们带来方便的同时,其自身的一些缺陷也不可避免,导致计算机网络很容易受到网络不法分子、黑客的攻击,不仅给网络用户造成巨大损失,严重情况下,导致整个网络系统的瘫痪。因此,加强计算机网络安全知识的学习,了解计算机网络容易受到的影响因素,同时根据这些风险去采取科学、有效的防范策略具有十分重要与迫切的现实意义。

  1 影响计算机网络安全的主要因素分析

  鉴于计算机网络由多种设备组成,影响网络信息系统的不安全性因素,易言之,计算机网络安全面临的风险也是多方面。既有垃圾邮件、恶意扫描、拒绝服务、黑客的非法闯入也有地址欺骗、病毒入侵、电子商务攻击以及数据“窃听”等。综合概括主要有以下几方面:

  ①计算机网络硬件系统的内在缺陷:硬件设备极易遭受破坏甚至盗窃。一些电子设备还没有较强的安全存取控制功能,同时,数据或信息需要在主机和终端或者主机间,网络间通过通信线路进行传送,而在传送的过程中,这些数据或信息很容易被截取。

  ②计算机网络软件系统的内在缺陷。软件指的是应用程序设计语言写成的机器可以处理的程序,假如篡改此种程序,并破坏软件,就会使系统功能受到损害,加之,某些数据库存储的资料具有很大的价值,一旦破坏,势必造成重大损失。软件系统通常由数据库、应用软件以及系统软件组成。

  ③人为因素。主要包括系统管理员安全配置不当、技术素质不高、网络用户安全意识差以及人为的恶意攻击、违法犯罪行为等。

  ④环境因素。主要有自然灾害:雷电、灰尘、水灾、电磁脉冲、火灾以及有害气体等,不但会破坏数据、损坏设备,严重的话能够破坏整个系统;辅助保障系统:主要是指空调、水和电等不正常或者中断,从而影响系统的运行。

  ⑤数据输出部分。数据经处理后能转换成可被阅读的文档,这些文档在输出的过程中,信息很容易被窃取和泄露。

  ⑥数据输入部分。通过输入设备,数据输入系统进行处理,有可能造成假数据的输入或者一定程度上加大篡改数据的可能性。

  2 计算机网络的安全策略探讨

  2.1 计算机网络的物理安全防护对策。物理安全策略通常是指保护通信线路、服务器以及计算机网络系统等各种硬件设备。对硬件设施的破坏主要来源于人为因素和自然环境因素,因此,在使用网络的过程中,用户应进行身份认证,确保是本人授权的情况下进行的计算机操作。同时,改善并加强计算机网络系统的工作环境,建立健全计算机网络系统的管理制度以及相关的规章制度,并且加强网络安全管理,最大程度上避免网络系统遭到破坏,从而保证网络系统的正常运行。

  2.2 常用的计算机网络安全防范技术

  2.2.1 计算机网络加密技术。

  杜绝非授权的用户入网或者进行窃听,从而有效地确保网络遭受恶意软件的攻击,这是计算机网络加密技术的优势,因此,推广网络加密技术能够有效的加强网络系统的安全性。计算机网络加密技术主要有以下三个常用的方法:

  ①节点加密。节点加密禁止消息以明文形式存在于网络节点中,其首先解密收到的消息,其次通过另一个不同的密钥进行加密,需要说明的是此程序需要在节点上的一个安全模块中进行。节点加密旨在加密并保护源节点至目的节点间的传输链路;

  ②端点加密。其旨在加密与保护源端用户至目的端用户的数据;

  ③链路加密。链路加密,亦称在线加密,指的是传输数据只在物理层前的数据链路层进行加密。而传送路径上的各台节点机是接收方,且在各节点机内,信息均要被解密与再加密,依次进行,直至到达目的地。链路加密旨在确保网络节点间链路信息的安全性。

  2.2.2 网络防火墙技术。

  防火墙,顾名思义,是一种内部网络屏障,对外部不安全影响因素进行阻挡,防止外部网络用户非授权访问。其是一种计算机软件与硬件的结合,使得Intranet(内联网)同Internet(互联网)间建立起Security Gateway(安全网关),进而有效的避免非法用户入侵内部网络。作为一个有效的计算机网络安全技术之一,防火墙能够将安全区域同风险区域间的连接进行隔离。其组成表示如下:网关+安全策略+过滤器=防火墙。

  ①应用层网关级防火墙。易言之,代理型防火墙。过滤路由器和代理服务器构成代理型防火墙,其工作原理是结合了过滤路由器与软件代理技术。通过Internet连接,过滤路由器严格筛选出所需数据,再通过网络终端传输至代理服务器。由于代理型防火墙的安全系统较高,因此受到了网络专家的一致好评。

  ②包过滤防火墙。作为防火墙的初级产品,包过滤防火墙技术以网络分包传输技术为依据,工作于网络层能够在路由器上实现包过滤。以“包”为单位进行网络数据的传输,数据可被分成数据包,各数据包又涵盖某些特定信息。倘若数据包同过滤表中的规则相一致时,数据包将允许通过,反之,则禁止数据包通过。

  ③动态包过滤防火墙。易言之,监测型防火墙。作为新一代产品,监测型防火墙的优点包括:可伸缩性、高效性、安全性高以及易扩展性等。

  2.2.3 计算机网络病毒防范技术。

  网络环境中,计算机病毒的破坏力与威胁性难以估量,仅以爱虫病毒、CIH病毒就能证明计算机网络倘若不受到足够的重视,其带来的重大损失的程度有多大。计算机网络防病毒技术主要有以下三种技术:

  ①预防病毒技术。这种技术通过本身常驻系统内存,能够取得控制系统的优先权,从而判断并监视病毒是否存在于计算机系统之中,有效避免计算机系统受到病毒的入侵和破坏。预防病毒技术主要有系统监控和读写控制,引导区保护以及加密可执行程序等手段。

  ②检测病毒技术。此技术可谓一种侦测技术,主要是基于计算机病毒特征,进行的判断,诸如,文件长度、关键词以及自身的检验等等。检测病毒是当前防范病毒的支柱,但是,近些年,病毒也在时刻的变化,且其数目也在日益增多,给识别古怪代码串的进程带来了一定的难度,所以,新防病毒技术应集病毒检测、集中式管理以及多层数据保护等各种功能于一体,从而形成能够稳定的检测计算机病毒的多层次防御体系。

  ③消除病毒技术。此技术防范病毒主要是通过分析计算机病毒,从而开发出具有特定功能的软件,即清除病毒程序且恢复原文件。鉴于病毒主要攻击应用程序、网上资源,且通常附着在信息共享的网络介质中,所以,需要在网关上设做好设防工作,并在网络入口进行实时查杀病毒,从而确保计算机网络安全运行。

  3 结束语

  作为一个综合性话题,网络安全牵涉到诸多的方面,例如:使用、管理及技术等,不仅包括物理与逻辑的技术措施,而且也有计算机网络自身问题,并且对于风险的防范,一种技术并不是全能的,仅能针对一方面的问题进行解决,所以,需要我们相关的从业人员认识到计算机网络安全防范的迫切性,完善系统的开发过程,系统测试做到严谨,综合实施防御策略同时加强网络管理队伍的整体素质,保密政策做到严格,安全策略做到明晰,从而确保信息、数据的正确和完整,给计算机网络提供更强大的安全服务。

  参考文献:

  [1]霍燕斌.浅议计算机信息安全所面临的威胁以及防范技术[J].计算机光盘软件与应用,2012,(01):29-30+48.

  [2]杨科伟.浅谈目前我国计算机网络安全存在的突出问题及对策分析[J].科技致富向导,2011,(32):42.

  [3]江健,卢昱,王宇.信息安全风险分析方法探讨[A].2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C].中国通信学会,2005:4.

  有关计算机安全的论文发表篇2

  浅谈计算机网络安全规划与设计

  摘要:计算机网络工程的安全问题越来越引起人们的关注。文章从计算机网络管理的概念、网络安全的定义开始,阐述网络安全规划与设计基本原则,是架设一个安全的网络工程系统不可忽视的重要部分。从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。

  关键词:网络管理;网络安全;网络安全规划;网络病毒;防治技术

  一、网络管理的概念

  网络管理:简单的说就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施的一系列方法和措施。为此,网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。

  二、网络安全的定义

  1.从本质上来讲,网络安全就是网络上的信息安全。网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。

  2.从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。

  三、网络安全规划与设计基本原则

  1.网络系统安全规划设计的基本原则

  网络安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,在网络安全方案整体规划、设计过程中应遵循下列十大原则。

  (1)整体性原则;(2)均衡性原则;(3)有效性与实用性原则;(4)等级性原则;(5)易操作性原则;(6)技术与管理相结合原则;(7)统筹规划,分步实施原则;(8)动态化原则;(9)可评价性原则;(10)多重保护原则。

  总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等。

  2.如何进行网络工程安全规划

  网络安全规划与设计是一项非常复杂的系统工程,不单纯是技术性工作,必须统一步骤,精心规划和设计。安全和反安全就像矛盾的两个方面,总是不断攀升,所以网络安全也会随着新技术的产生而不断发展,是未来全世界电子化、信息化所共同面临的问题。一般来说,网络的安全规划设计与实施应考虑下面4个方面的问题。一是确定面临的各种攻击和风险并分析安全需求。二是明确网络系统安全策略。三是建立网络安全模型。四选择并实施安全策略。

  四、网络病毒的防治技术

  1.网络计算机病毒的特点

  网络病毒是利用网络平台作为传播方式的,由此可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。主要表现如下:

  第一,主动通过网络和邮件系统传播。第二,传播速度极快。第三,危害性极大。第四,变种多。第五,难于控制。第六,清除难度大。第七,具有病毒、蠕虫和后门(黑客)程序的功能。

  2.网络计算机病毒的破坏行为

  网络计算机病毒破坏性极强,常见的破坏性表现如下:

  (1)劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)。

  (2)修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上。

  (3)添加驱动保护,使用户无法删除某些软件。

  (4)修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用。

  (5)在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,通过对外发动攻击、发送垃圾邮件、点击网络广告等牟利。

  (6)采用映像劫持技术,使多种杀毒软件和安全工具无法使用。

  (7)记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息。

  (8)记录用户的摄像头操作,可以从远程窥探隐私。

  (9)使用户的机器运行变慢,大量消耗系统资源。

  3.基于工作站的防治策略

  工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的入侵。基于工作站防治病毒的方法有三种:

  (1)软件防治。即定期或不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需要人为地经常去启动防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。

  (2)在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。

  (3)在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

  参考文献:

  [1]董伟.计算机病毒分析及防治策略[J].信息与电脑: 理论版.2009,(07):14-15.

  [2]商娟叶.浅谈计算机网络病毒的防治措施[J].新西部: 下半月.2008,(10):225.

  [3]刘晓玲,许三忠.浅谈网络病毒及其危害[J].济南职业学院学报.2008,(05):123-126.

  [4]何春林.LAN的安全防范[J].科学咨询: 决策管理.2009,(10):68.

    2954818