《有关计算机安全的论文发表.docx》由会员分享,可在线阅读,更多相关《有关计算机安全的论文发表.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、有关计算机安全的论文发表随着计算机应用范围的扩大和互联网技术的迅速发展,同时也带来了诸多安全隐患。下文是学习啦我为大家整理的有关计算机安全的论文发表的范文,欢迎大家浏览参考!有关计算机安全的论文发表篇1试论计算机网络风险及安全策略摘要:结合笔者多年从事计算机相关工作经历,分析了当前影响计算机网络安全的主要因素及其面临的风险,同时着重提出了网络安全对策,旨在加强计算机网络安全维护工作,最大程度上避免网络安全事故的产生。关键词:计算机;网络风险;安全对策0引言伴随我国网络技术的快速发展,计算机网络的应用已经深化并影响到人们的生产、生活。计算机网络在给我们带来方便的同时,其本身的一些缺陷也不可避免,
2、导致计算机网络很容易遭到网络不法分子、黑客的攻击,不仅给网络用户造成宏大损失,严重情况下,导致整个网络系统的瘫痪。因而,加强计算机网络安全知识的学习,了解计算机网络容易遭到的影响因素,同时根据这些风险去采取科学、有效的防备策略具有特别重要与迫切的现实意义。1影响计算机网络安全的主要因素分析鉴于计算机网络由多种设备组成,影响网络信息系统的不安全性因素,易言之,计算机网络安全面临的风险也是多方面。既有垃圾邮件、恶意扫描、拒绝服务、黑客的非法闯入也有地址欺骗、病毒入侵、电子商务攻击以及数据窃听等。综合概括主要有下面几方面:计算机网络硬件系统的内在缺陷:硬件设备极易遭受毁坏甚至盗窃。一些电子设备还没有
3、较强的安全存取控制功能,同时,数据或信息需要在主机和终端或者主机间,网络间通过通信线路进行传送,而在传送的经过中,这些数据或信息很容易被截取。计算机网络软件系统的内在缺陷。软件指的是应用程序设计语言写成的机器能够处理的程序,假设篡改此种程序,并毁坏软件,就会使系统功能遭到损害,加之,某些数据库存储的资料具有很大的价值,一旦毁坏,势必造成重大损失。软件系统通常由数据库、应用软件以及系统软件组成。人为因素。主要包括系统管理员安全配置不当、技术素质不高、网络用户安全意识差以及人为的恶意攻击、违法犯罪行为等。环境因素。主要有自然灾祸:雷电、灰尘、水灾、电磁脉冲、火灾以及有害气体等,不但会毁坏数据、损坏
4、设备,严重的话能够毁坏整个系统;辅助保障系统:主要是指空调、水和电等不正常或者中断,进而影响系统的运行。数据输出部分。数据经处理后能转换成可被浏览的文档,这些文档在输出的经过中,信息很容易被窃取和泄露。数据输入部分。通过输入设备,数据输入系统进行处理,有可能造成假数据的输入或者一定程度上加大篡改数据的可能性。2计算机网络的安全策略讨论2.1计算机网络的物理安全防护对策。物理安全策略通常是指保护通信线路、服务器以及计算机网络系统等各种硬件设备。对硬件设施的毁坏主要;于人为因素和自然环境因素,因而,在使用网络的经过中,用户应进行身份认证,确保是本人受权的情况下进行的计算机操作。同时,改善并加强计算
5、机网络系统的工作环境,建立健全计算机网络系统的管理制度以及相关的规章制度,并且加强网络安全管理,最大程度上避免网络系统遭到毁坏,进而保证网络系统的正常运行。2.2常用的计算机网络安全防备技术2.2.1计算机网络加密技术。杜绝非受权的用户入网或者进行窃听,进而有效地确保网络遭受恶意软件的攻击,这是计算机网络加密技术的优势,因而,推广网络加密技术能够有效的加强网络系统的安全性。计算机网络加密技术主要有下面三个常用的方法:节点加密。节点加密禁止消息以明文形式存在于网络节点中,其首先解密收到的消息,其次通过另一个不同的密钥进行加密,需要讲明的是此程序需要在节点上的一个安全模块中进行。节点加密旨在加密并
6、保护源节点至目的节点间的传输链路;端点加密。其旨在加密与保护源端用户至目的端用户的数据;链路加密。链路加密,亦称在线加密,指的是传输数据只在物理层前的数据链路层进行加密。而传送途径上的各台节点机是接收方,且在各节点机内,信息均要被解密与再加密,依次进行,直至到达目的地。链路加密旨在确保网络节点间链路信息的安全性。2.2.2网络防火墙技术。防火墙,顾名思义,是一种内部网络屏障,对外部不安全影响因素进行阻挡,防止外部网络用户非受权访问。其是一种计算机软件与硬件的结合,使得Intranet(内联网)同Internet(互联网)间建立起SecurityGateway(安全网关),进而有效的避免非法用户
7、入侵内部网络。作为一个有效的计算机网络安全技术之一,防火墙能够将安全区域同风险区域间的连接进行隔离。其组成表示如下:网关+安全策略+过滤器=防火墙。应用层网关级防火墙。易言之,代理型防火墙。过滤路由器和代理服务器构成代理型防火墙,其工作原理是结合了过滤路由器与软件代理技术。通过Internet连接,过滤路由器严格挑选出所需数据,再通过网络终端传输至代理服务器。由于代理型防火墙的安全系统较高,因而遭到了网络专家的一致好评。包过滤防火墙。作为防火墙的初级产品,包过滤防火墙技术以网络分包传输技术为根据,工作于网络层能够在路由器上实现包过滤。以包为单位进行网络数据的传输,数据可被分成数据包,各数据包又
8、涵盖某些特定信息。假使数据包同过滤表中的规则相一致时,数据包将允许通过,反之,则禁止数据包通过。动态包过滤防火墙。易言之,监测型防火墙。作为新一代产品,监测型防火墙的优点包括:可伸缩性、高效性、安全性高以及易扩展性等。2.2.3计算机网络病毒防备技术。网络环境中,计算机病毒的毁坏力与威胁性难以估量,仅以爱虫病毒、CIH病毒就能证实计算机网络假使不遭到足够的重视,其带来的重大损失的程度有多大。计算机网络防病毒技术主要有下面三种技术:预防病毒技术。这种技术通过本身常驻系统内存,能够获得控制系统的优先权,进而判定并监视病毒能否存在于计算机系统之中,有效避免计算机系统遭到病毒的入侵和毁坏。预防病毒技术
9、主要有系统监控和读写控制,引导区保护以及加密可执行程序等手段。检测病毒技术。此技术可谓一种侦测技术,主要是基于计算机病毒特征,进行的判定,诸如,文件长度、关键词以及本身的检验等等。检测病毒是当前防备病毒的支柱,但是,近些年,病毒也在时刻的变化,且其数目也在日益增加,给识别乖僻代码串的进程带来了一定的难度,所以,新防病毒技术应集病毒检测、集中式管理以及多层数据保护等各种功能于一体,进而构成能够稳定的检测计算机病毒的多层次防御体系。消除病毒技术。此技术防备病毒主要是通过分析计算机病毒,进而开发出具有特定功能的软件,即去除病毒程序且恢复原文件。鉴于病毒主要攻击应用程序、网上资源,且通常附着在信息分享
10、的网络介质中,所以,需要在网关上设做好设防工作,并在网络入口进行实时查杀病毒,进而确保计算机网络安全运行。3结束语作为一个综合性话题,网络安全牵涉到众多的方面,例如:使用、管理及技术等,不仅包括物理与逻辑的技术措施,而且也有计算机网络本身问题,并且对于风险的防备,一种技术并不是全能的,仅能针对一方面的问题进行解决,所以,需要我们相关的从业人员认识到计算机网络安全防备的迫切性,完善系统的开发经过,系统测试做到严谨,综合施行防御策略同时加强网络管理队伍的整体素质,保密政策做到严格,安全策略做到明晰,进而确保信息、数据的正确和完好,给计算机网络提供更强大的安全服务。参考文献: 1霍燕斌.浅议计算机信
11、息安全所面临的威胁以及防备技术J.计算机光盘软件与应用,2021,(01):29-30+48. 2杨科伟.浅谈目前我国计算机网络安全存在的突出问题及对策分析J.科技致富向导,2020,(32):42. 3江健,卢昱,王宇.信息安全风险分析方法讨论A.2005通信理论与技术新进展第十届全国青年通信学术会议论文集C.中国通信学会,2005:4.有关计算机安全的论文发表篇2浅谈计算机网络安全规划与设计摘要:计算机网络工程的安全问题越来越引起人们的关注。文章从计算机网络管理的概念、网络安全的定义开场,阐述网络安全规划与设计基本原则,是架设一个安全的网络工程系统不可忽视的重要部分。进而控制网络中的设备、
12、设施,工作参数和工作状态,以实现对网络的管理。关键词:网络管理;网络安全;网络安全规划;网络病毒;防治技术一、网络管理的概念网络管理:简单的讲就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施的一系列方法和措施。为此,网络管理的任务就是采集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,进而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。二、网络安全的定义1.从本质上来讲,网络安全就是网络上的信息安全。网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶尔或恶意的毁坏篡改和泄露,保证网络系统的正常运行、网
13、络服务不中断。2.从广义上讲,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。三、网络安全规划与设计基本原则1.网络系统安全规划设计的基本原则网络安全的本质就是安全立法、安全管理和安全技术的综合施行。这三个层次体现了安全策略的限制、监视和保障职能。根据防备安全攻击的安全需求、需要到达的安全目的、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799
14、(信息安全管理标准)等国际标准,综合考虑可施行性、可管理性、可扩展性、综合完备性、系统平衡性等方面,在网络安全方案整体规划、设计经过中应遵循下列十大原则。 (1)整体性原则;(2)平衡性原则;(3)有效性与实用性原则;(4)等级性原则;(5)易操作性原则;(6)技术与管理相结合原则;(7)统筹规划,分步施行原则;(8)动态化原则;(9)可评价性原则;(10)多重保护原则。总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等。2.怎样进行网络工程安全规划网络安全规划与设计是一项非常复杂的系统工程
15、,不单纯是技术性工作,必须统一步骤,精心规划和设计。安全和反安全就像矛盾的两个方面,总是不断攀升,所以网络安全也会随着新技术的产生而不断发展,是将来全世界电子化、信息化所共同面临的问题。一般来讲,网络的安全规划设计与施行应考虑下面4个方面的问题。一是确定面临的各种攻击和风险并分析安全需求。二是明确网络系统安全策略。三是建立网络安全模型。四选择并施行安全策略。四、网络病毒的防治技术1.网络计算机病毒的特点网络病毒是利用网络平台作为传播方式的,由此可见,在网络环境下,网络病毒除了具有可传播性、可执行性、毁坏性等计算机病毒的共性外,还具有一些新的特点。主要表现如下:第一,主动通过网络和邮件系统传播。
16、第二,传播速度极快。第三,危害性极大。第四,变种多。第五,难于控制。第六,去除难度大。第七,具有病毒、蠕虫和后门(黑客)程序的功能。2.网络计算机病毒的毁坏行为网络计算机病毒毁坏性极强,常见的毁坏性表现如下: (1)劫持IE阅读器,首页被更改,一些默认项目被修改(例如默认搜索)。 (2)修改Host文件,导致用户不能访问某些网站,或者被引导到钓鱼网站上。 (3)添加驱动保护,使用户无法删除某些软件。 (4)修改系统启动项目,使某些恶意软件能够随着系统启动,常被流氓软件和病毒采用。 (5)在用户计算机上开置后门,黑客能够通过此后门远程控制中毒机器,组成僵尸网络,通过对外发动攻击、发送垃圾邮件、点
17、击网络广告等牟利。 (6)采用映像劫持技术,使多种杀毒软件和安全工具无法使用。 (7)记录用户的键盘、鼠标操作,进而能够窃取银行卡、网游密码等各种信息。 (8)记录用户的摄像头操作,能够从远程窥探隐私。 (9)使用户的机器运行变慢,大量消耗系统资源。3.基于工作站的防治策略工作站就像是计算机网络的大门,只要把好这道大门,才能有效防止病毒的入侵。基于工作站防治病毒的方法有三种: (1)软件防治。即定期或不定期地用反病毒软件检测工作站的病毒感染情况。软件防治能够不断提高防治能力,但需要人为地经常去启动防病毒软件,因此不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。 (2)在工作站上插
18、防病毒卡。防病毒卡能够到达实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。 (3)在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,能够愈加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。参考文献: 1董伟.计算机病毒分析及防治策略J.信息与电脑:理论版.2020,(07):14-15. 2商娟叶.浅谈计算机网络病毒的防治措施J.新西部:下半月.2020,(10):225. 3刘晓玲,许三忠.浅谈网络病毒及其危害J.济南职业学院学报.2020,(05):123-126. 4何春林.LAN的安全防备J.科学咨询:决策管理.2020,(10):68.