计算机网络安全防御策略论文

时间:2024-09-24 09:59:21 论文范文 我要投稿
  • 相关推荐

计算机网络安全防御策略论文范文

  在学习和工作的日常里,说到论文,大家肯定都不陌生吧,通过论文写作可以培养我们的科学研究能力。那么,怎么去写论文呢?下面是小编为大家收集的计算机网络安全防御策略论文范文,欢迎大家分享。

计算机网络安全防御策略论文范文

  【摘要】当前信息技术得以普及应用,其有效的改变了人们的工作和生活方式,但网络安全问题也越发受到关注。特别是近年来各种网络病毒的传播,其对网络平台带来了较大的打击。这就要求我们要认识到计算机网络带来诸多便利的同时,还存在随时随地的病毒威胁。因此加强计算机网络安全防御至关重要。本文从网络病毒的类型入手,分析了网络病毒侵害的隐患和传播途径,并进一步对加强计算机网络安全防御的策略进行了具体的阐述。

  【关键词】网络病毒;类型;传播途径;安全防范

  1网络病毒的类型

  网络已成为人们日常工作和学习的重要组成部分,其为用户带来了诸多的便利,但网络病毒一直是威胁网络安全运行的最重要因素。目前网络病毒主要以常见的木马病毒和专业的蠕虫病毒为主。木马病毒十分广泛,通常会潜伏在我们常用的软件中,一旦被激活,则会造成系统瘫痪,使重要数据和个人信息资料丢失。蠕虫病毒是一种具有较强危害性的网络病毒,存在传播速度快和传播范围广的特点,其主要是利用用户网络平台和利用计算机系统的漏洞进行传播,会对网络用户带来严重的损失。

  2网络病毒侵害的隐患及传播路径

  基于网络环境的开放性特点,网络体系中存在若干台计算机,虽然开放的网络环境能够便捷进行网络连接,但也为网络安全带来了较大的隐患。如基于TCP/IP协议下,自己就存在较多的不安全因素,再加之配置不当,则会产生安全漏洞。对于用户而言,自身安全意识较差,对网络安全防范不到位,从而导致网络病毒传播。部分网络病毒为人为恶意攻击,主要是利用网络缺陷和不足来对网络的完整性进行破坏,采取主动攻击的方式来破译重要信息或是破坏用户数据,甚至还存在控制用户主机的情况。当前网络软件应用十分广泛,部分黑客往往利用存在的漏洞或是缺陷来编写后门程序,以此来完成对网络安全的攻击和破坏。目前网络病毒的传播途径主要集中为两种方式,即邮件和漏洞。利用邮件方式进行传播时,则通过利用用户邮件软件平台,并采用一些新奇的文字或是标识来诱使用户激活,使计算机感染上病毒。利用漏洞进行病毒传播时,主要是利用Windows操作系统自身存在的漏洞,用户一旦不及时更新安全补丁,则会被黑客利用,导致病毒入侵并快速传播,给用户带来巨大的经济损失。因此需要加大对计算机网络安全防御的能力,积极应用网络病毒的传播途径,全面提高应对网络安全隐患的能力。

  3加强计算机网络安全防御的策略

  3.1构建防火墙及防毒墙

  基于网络病毒传播的随机性、突发性、隐蔽性和破坏性等特点,为了实现对病毒的有效防范,需要通过构建防火墙,有效的隔离网络病毒。防火墙技术是通过运用网络空间隔离技术,强制控制内外网络通信访问,会运用到包过滤技术、状态监测技术和网关技术等。即通过筛选网络传输层中的网络数据包,检测各数据包的源地址、目标地址和相应端口等,以此来对数据包的安全性进行判断。在状态监测技术中是通过检测各类网络状态,保证网络环境的通畅和安全。网关技术是设立在网络数据通信端口的工作站,通过检测进入网络平台的各类网络数据和请求,以此来保护网络数据的安全。

  3.2加强网络身份认证及访问控制

  对于网络身份认证则是要求连接到网络的每一台计算机都需要识别身份,并从身份上辨认来自对方的访问。网络安全管理人员还需要通过在计算机设置相应的口令,从口令认证上进行相互访问和控制。针对于用户实施分级管理,基于自身权限来使用网络资源。在口令认证中,主要是从口令的字符数上进行控制,针对不同口令要定期对其变更,并做到保密。但由于认证环境的复杂性,攻击者往往可以从网络传输层中截获口令。而且认证较为复杂,相互访问的主机在双方身份验证时要借助于网络完成,这也给黑客入侵提供了机会,因此为了防止口令入侵,通常是采用密钥加密的方式。另外,通过控制IP地址接入,可以限制非授权用户进行访问,通过对用户权限范围进行限制,以此来保证信息的安全。

  3.3密码技术和智能卡技术

  当前密码技术已十分成熟,这也为网络安全防御提供了重要的技术保障。密码技术主要是通过将现代数学、电子通信和计算机技术三者融合在一起,并基于密钥、数字签名和验证技术来实施分级管理,从而实现对网络信息的加密。这其中利用数字签名来提供鉴别服务,这种数据无法进行伪造。通过对数字签名技术的应用,能够验证文件的完整性,进一步增强其安全性。共享密钥的认证属于查询问答协议方式,通过发送一条信息,对方接收并解密,以特殊方式回传结果,以此来完成验证。在智能卡技术中,其是将密钥作为媒介来使用,并授权用户持有,并由其设置密钥口令,使其与内部网络服务器保持一致后进行通信,可以有效地提高保密性和安全性。

  3.4反病毒软件

  无论是病毒防火墙、密钥认证、数据加密等技术,在计算机网络环境下,对于来自黑客及病毒的攻击还是依然存在。特别是随着网络病毒变异速度的加快,对于病毒感染的可能性也很高。反病毒软件是利用对网络病毒的检测,对恶意程序进行预防来设计的,其安装与管理较为方便,而对于提升网络维护和管理质量意义重大。如利用在NT服务器上安装杀毒软件,可以实现对本局域网内所有机器进行安全配置,利用操作系统之间的安全措施来构建网络病毒防御体系。另外,反病毒软件可以从网络病毒的特点上进行针对性设计,一旦发现病毒,启动病毒隔离,如果个别终端感染病毒,服务器会有效防范病毒的传播。

  3.5用户要强化对计算机网络的安全管控

  ①计算机用户应增强网络安全意识。当前大部分计算机病毒入侵都是由于使用者操作不当造成的,因此要求用户要重视计算机网络安全知识的学习,培养自身的网络安全意识。在日常操作过程中要重视对计算同病毒的防御和查杀。②企业用户要建立完善的计算机使用制度。由于企业用户在使用计算机过程中会遇到较多的问题,因此要强化对计算机的管理,需要规范员工上网,定期对计算机进行杀毒和更新杀毒软件病毒库。特别是企业管理者要重视对企业员工计算机安全知识的培训,以此来提高员工使用计算机过程中的安全性,使计算机不受病毒侵袭。

  4结束语

  随着计算机技术和网络技术的发展,在当前社会发展过程中,计算机所产生的影响极为深远,并成为人们日常工作学习过程中不可或缺的重要工具。但在计算机使用过程中存在较多的安全隐患,因此需要做好计算机安全防护工作,使用人员要养成良好的使用习惯和上网习惯,并做好日常使用过程中的安全防护工作,有效的防范病毒和黑客对计算机系统带来的破坏和干扰,切断病毒传播渠道,打造一个安全的网络环境。

  参考文献

  [1]刘斌.计算机网络安全问题剖析[J].考试周刊,2014(57).

  [2]邹水龙,陈凤琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2015(03).

  [3]王蕊.计算机网络安全与对策[J].现代企业教育,2015(09).

【计算机网络安全防御策略论文】相关文章:

计算机应用论文06-25

计算机应用论文10-15

计算机应用基础论文07-23

计算机应用中的论文范文05-15

计算机网络及应用论文05-18

计算机应用技术论文06-08

计算机网络应用论文05-17

计算机应用技术专业论文07-16

计算机应用技术论文【实用15篇】07-03

计算机应用技术论文通用(15篇)06-09