学习啦>论文大全>毕业论文>计算机论文>计算机理论>

有关计算机安全方面的论文

秋梅分享

  随着信息时代发展,网络技术成为人们生活中必不可少的交流平台,同时网络的安全性也日益引起很多人的关注。下文是学习啦小编为大家整理的有关计算机安全方面的论文的范文,欢迎大家阅读参考!

  有关计算机安全方面的论文篇1

  浅探计算机网络安全风险

  [摘 要] 随着计算机应用范围的扩大和互联网技术的迅速发展,同时也带来了众多安全隐患。本文着重介绍了网络安全的定义和特征,分析了影响网络安全的主要因素,并提出了有效的网络安全防范策略。

  [关键词] 网络安全 安全防范

  一、引言

  21世纪是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络安全的问题。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。

  二、计算机网络安全的定义

  网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度讲即个人信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度讲即对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

  三、影响计算机网络安全的主要因素

  1.信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

  2.信息被篡改。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用,其破坏作用最大。

  3.传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。

  4.网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

  5.非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

  6.环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

  7.软件漏洞。包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。�

  8.人为安全因素。管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

  四、计算机网络安全的现状

  近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。

  五、计算机网络安全策略分析

  1.加强内部网络管理人员,以及使用人员的安全意识。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

  2.优秀的杀毒软件安装、设置和管理,方便快捷与操作系统及其它安全措施紧密地结合在一起,成为计算机网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

  3.网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足:无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。

  4.入侵检测系统(IDS)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理(如图所示)。

  5.数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。完善的对称加密和非对称加密技术仍是21世纪的主流。

  六、结束语

  总之,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发,安全产业将是一个随着新技术进步而不断发展的产业。

  参考文献:

  [1]范永泰.计算机网络安全维护探讨.科技创新导报,2010

  [2]刘睿强.浅谈网络安全防范技术.信息安全,2010(6)

  [3]许宁.计算机网络安全技术探析.网络财富,网络天地,2010(8)

  有关计算机安全方面的论文篇2

  浅谈计算机网络安全管理

  摘要:随着信息时代发展,网络技术成为人们生活中必不可少的交流平台,同时网络的安全性也日益引起很多人的关注。此时,网络安全管理的概念应运而生,它将科学的管理理念和网络技术融为一体。本文首先介绍目前网络安全中存在的问题,然后提出解决的策略和合理的管理方案,希望能够推动我国网络的安全发展。

  关键词:网络;安全;管理 1 计算机网络安全存在的问题

  1.1 计算机病毒

  计算机网络技术给人们提供了一个自由交流的平台,同时也造成了病毒在网络中的易传播性。因此,病毒往往可能会感染大量的计算机系统,造成严重的损失,如近几年出现的“熊猫烧香病毒”、“冲击波”等,给我们的正常工作造成了很大的威胁。病毒的传播方式经常是浏览不安全的网页、打开陌生的电子邮件或者是在安装软件时被偷偷的安装上其他的程序等。

  1.2 网络软件的漏洞

  所有的软件都是设计人员按照一定的逻辑进行编码的,所以其不可能没有缺陷存在。然而,这些漏洞恰恰是黑客和病毒进行攻击的首选目标。还有的一些软件为了便于设计编程人员操作故意设置有“后门”,虽然“后门”的存在一般不为外人所知,但一旦“后门”被不法分子发现,其造成的后果将不堪设想。

  1.3 人为的失误

  如管理人员在设置安全配置时由于粗心大意造成了安全漏洞,还有就是用户的安全意识不强,将自己的密码设置成别人容易猜到的数字,例如生日或电话等。现在的网吧比较多,一些人有时会在里面的电脑上进行网络交易,没有意识到网吧的电脑可能存在病毒或者是身边别有用心的人在窥视,造成了不必要的损失。

  1.4 网络硬件的配置不协调

  在进行网络配置时设计和选型考虑的欠缺,对网络应用的需求发展没有引起足够的重视,从而使网络在各部分的协调性不够理想,造成网速缓慢,影响网络的可靠性、扩充性和升级换代。

  1.5 管理制度不健全

  如对IP地址的使用没有进行有效的管理,造成网络拥堵。还有的在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。甚至是管理人员日常的网络维护中没有尽到职责,对于失职人员造成的损失没有一个合理的处罚制度。

  2 建立网络安全管理的策略

  2.1 建立网络规范

  建立网络规范,需要我们不断完善法制建设,基于网络技术的发展方向和人民对网络应用的需求和,结合实际情况,为规范网络的合理化发展建立法律框架。同时要在道德和文化层面宣传每个网络用户应尽的义务,让每个人意识到对其在网络言行承担道德和法律责任是规范网络秩序的一个重要手段。还有网络秩序的建立也需要在法制基础上坚决打击各类网络犯罪,让那些想通过网络进行犯罪的人清醒的认识到他们所做的行为要受到严惩的。

  2.2 加强入网的访问控制

  入网访问控制是用户进入网络的第一道关口,用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的异常检查。首先通过验证用户账号、口令等来控制用户的非法访问。同时要对用户账号、口令的设置方式给予规定,例如:口令和账号不要过于简单,尽量使用数字和字母组合方式,强烈建议不要生日、身份证号等容易猜到用户信息的数字作为登陆密码,尽量复杂化,同时也要要定期更换密码。

  目前网银系统对于这方面的控制主要使用的是USBKEY认证方法,这种方法采用硬件和软件结合的方式,所谓的“U盾”小巧方便,很容易让用户随身携带。在登陆时用户的密钥或数字证书无需存于电脑的内存中,也避免了通过网络传播的可能性,在用户完成网络交易后可以立即取下USBKEY。这样,大大增强了用户信息的安全性。

  2.3 防火墙技术

  防火墙技术作用于本地网络与外界网络之间,相当于一道关卡,是一种常用的保护计算机网络安全的措施。通过它可以对病毒和黑客的攻击进行阻止,将危险区域与安全区域进行分离,同时也允许用户对隔离区域的操作。防火墙可以进出网络的通信量进行监控,如果发现危险的数据会进行处理,仅让已经核准的安全信息通过。当前,防火墙的类型主要有包过滤防火墙、代理防火墙和双穴主机防火墙。

  2.4 加密技术

  加密技术通常是利用密码技术来实现对数据的加密的。对信息加密是为了保护用户机密的数据、文件安全。特别是在远距离传送信息的时候,密码技术是唯一可行的安全技术,能够有效的保护信息的传输安全。网络加密的方法通常有链路加密、端点加密和节点加密。

  2.5 入侵检测技术

  随着网络的普及,各种潜在的网络危险也在不断的增加。仅仅利用防火墙来进行保护显得有些单一。因此,入侵检测系统逐步得到了发展。其可以辅助网络系统监测不安全的信息,它提高了网络的抵御攻击的能力。入侵检测系统是针对网络的活动情况而对通信数据进行实时监测的。该检测系统位于防火墙的后面,可以和防火墙及路由器协调使用,记录网络的正常活动情况和非正常情况,可以通过重新设置参数来禁止通过防火墙进来的危险数据。

  由于目前基于密码技术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。从实用的角度出发,目前人们正在大力研发一些主动对的网络安全检测系统,这种系统立足于智能化,希望可以摆脱目前的被动防御的情况,现在已经有一些产品的问世,并且在不断的发展中,相信的不久的将来会有更大的进步。

  2.6 备份系统

  备份系统是指在计算机出现故障时,可以全盘恢复运行计算机系统所需的数据。如目前计算机中的一键还原系统,它可以在网络发生硬件故障、病毒攻击或者是人为失误等的情况下起到对数据的保护作用。我们平时也要养成对重要数据及时备份的习惯,以防止发生意外情况时造成不必要的损失。也要定期对备份系统进行升级和检测,保障其能够在紧急时刻可以正常运行。

  3 对计算机系统进行定期维护

  3.1 应用程序和代码的维护

  系统处理各种操作指令的过程是通过运行各种程序而实现的,一旦程序发生了异常,势必会引起操作系统的出现问题。因此要关注程序的调整和相应代码的修改,对一些重要的程序要及时更新和升级。

  3.2 文档维护

  在对原有的系统、代码以及相应的软件进行维护后,要及时针对相应的文档进行记录修改,保持与更新后的网络系统的一致性。对变动的地方进行记录,内容主要包括维护工作的内容、情况、时间、执行人员等,为以后的维护工作打好基础。

  3.3 硬件维护

  硬件维护主要针对的是计算机、服务器、线缆、通信接口、打印机等设备的日常管理。当然,维护人员不能对设备的性能不了解,要对他们进行定期的培训和考察。同时也要建立考核制度,对设备进行抽样检查,了解保养和查杀病毒工作的完成情况。对每个设备要建立故障登记表和设备检修登记表,实施责任制,切实提高设备维护工作的质量,保证各设备的性能都处于最佳状态。

  3.4 加强设备的安全管理

  (1)质量保障方面:主要指设备的采购、运输和安装等步骤要按照规定实施。

  (2)运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须和生成厂家或者是供货单位进行有效的沟通、在出现问题时要迅速的得到技术支持服务。

  (3)防电磁干扰方面:所有重要的设备都要进行电磁检测,防止外界信号对其正常运行的干扰,必要时需安装防电磁辐射设备。

  (4)保安方面:主要加强对网络设备的办公室进行防盗、防火等防护。

  4 结束语

  在网络技术快速发展的今天,它不再仅仅是一个普通的通信的工具,它已经成为了一种文化、一种生活方式融入到社会的各个领域,因此我们要不断加强计算机网络安全管理工作。让合理的管理模式贯穿于计算机网络建设、发展的始终,同时也需要我们不断的完善管理技术,这样才能确保网络的安全、可靠地运行。

  参考文献:

  [1]原莉.如何确保计算机网络安全[J].职大学报,2008,4

  [2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005

  [3]黄鹤.浅析计算机网络安全策略[J].科技信息(学术研究),2007

    2954710