计算机网络安全技术的维护效果论文范文.docx
《计算机网络安全技术的维护效果论文范文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术的维护效果论文范文.docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全技术的维护效果论文范文计算机网络安全技术的维护效果论文范文在平平淡淡的日常中,大家一定都接触过论文吧,论文是进行各个学术领域研究和描绘学术研究成果的一种讲理文章。那么,怎么去写论文呢?下面是我帮大家整理的计算机网络安全技术的维护效果论文范文,欢迎大家借鉴与参考,希望对大家有所帮助。计算机网络安全技术的维护效果论文1摘要:随着信息技术的不断进步,互联网在社会中的应用范围不断扩大,随之产生较多的网络安全问题。网络技术已深化人们的生活和工作,网络技术能否安全决定了人们生活生产能否安全。计算机网络安全技术是计算机网络的保护网,对网络安全技术进行优化、改良并应用到网络系统当中能够有效躲避网
2、络威胁,提高网络安全维护效率。为了更好地保障计算机网络技术的应用,分析了计算机网络安全技术在网络安全维护中的应用效果。关键词:计算机;网络安全技术;网络安全维护;应用1计算机网络安全综述计算机网络安全就是通过运用相应的技术措施和管理措施,维护网络系统以及相关数据的安全,防止计算机网络软硬件遭到外界的毁坏。计算机网络安全能够分为技术防护、组织管理、法规标准3个维度.从技术防护的角度来看,网络安全能够分为硬件安全和软件安全两大方面,涵盖了数据保存、数据保密、维护网络、主机安全、物理安全等多个方面。计算机网络的安全隐患很多,最主要的有3点。1网络系统很容易遭到入侵。别人能够通过对计算机终端漏洞的利用
3、远程非法访问主机,进而监控终端设备。更进一步的,黑客能够通过这种非法访问获取用户的数据和文件,导致信息泄露。2认证存在安全隐患。认证是互联网技术应用中不可缺少的部分,一些恶意程序能够通过暴力或非暴力地方式破解认证口令,进而通过正常途径直接获取计算机地内部数据,或者对数据进行更改。3网络的匿名信对用户正常使用产生一定的威胁。随着网络技术的发展,黑客往往会使用复杂的技术手段隐藏本人或是伪造电子邮件与钓鱼网站,来误导使用者。2网络安全的主要影响因素2.1系统的本身缺陷计算机包括软件部分和硬件部分,其中硬件包括显示器、内存、处理器、硬盘等,而软件部分主要就是计算机软件与操作系统。绝大多数软件或是操作系
4、统都存在着一定的漏洞。当系统的本身缺陷暴露出来并被非法利用之后,便会对计算机的安全使用产生冲击。很容易遭到黑客、病毒的入侵,网络安全也就无法保障。例如微软在2021年就发布了“BadTunnel漏洞,从“Win-dows95到“Windows10的各个版本都遭到此漏洞的影响。在没有安装补丁的情况下,当用户打开一个URL,或者打开任意一种Office文件、PDF文件或者某些其他格式的文件,或者插上一个U盘甚至不需要用户打开U盘里的任何东西,攻击者都能够完成利用,其成功率极高。最终的结果是,攻击者能够劫持整个目的网络,获取权限提升。2.2计算机病毒的存在计算机病毒是被刻意制造出来的在计算机中的产生
5、是一种人为制作构成的特定代码,它能在计算机或者网络系统中实现自我复制与自我修复工作,一部分计算机病毒具备一定的潜伏期,能够迅速传播。最常见的病毒包括木马病毒、蠕虫病毒等。计算机病毒可能会入侵系统,删除或更改数据、文件,干扰计算机的正常运行。2021年以来“Wannacry病毒大爆发,波及100个国家,造成超过80亿美元的经济损失。2.3针对网络的主动攻击目前,针对网络的主动攻击手段包括利用型攻击、拒绝服务型攻击以及伪造信息攻击。其中,利用型攻击的基本原理是利用木马或其他病毒控制目的的设备;而拒绝服务型攻击的基本原理是利用大流量调用服务器资源,将客户网络流量完全耗尽,严重的会导致网络系统瘫痪。伪
6、造信息攻击的基本原理是通过包装成正常数据,向客户发送恶意攻击代码或者病毒。其中的脚本型病毒攻击的基本原理是利用脚本当中的漏洞,劫持网络主页,往往表现为终端设备出现恶意弹窗,可能会使网络系统瘫痪或者崩溃。3网络安全技术的应用3.1加密传输技术加密传输技术是指非传输原始数据,而是将数据通过某种特定的算法转换为密文,接收者在把握加密方法以及相应密钥的情况下再将密文转化为明文,进而躲避数据传输经过中被拦截破解的风险,实现数据的保密。加密传输技术的核心是使加密算法,加密算法包括对称加密算法和非对称加密算法,其中非对称加密算法是指加密经过和揭秘经过采用不同的密钥,这样的加密方式愈加难以破解,安全性较高,已
7、在实践中得到了广泛的应用。目前,只要非常短的非对称加密密钥能够被暴力破解,也没有任何可靠的手段破解非对称加密的密钥。理论上来讲,计算机的运算速率越快,破解非对称密钥的可能性也就越大,因此随着近些年量子计算机和分布式计算机的不断发展,非对称加密算法也遭到了一定程度的威胁。3.2防火墙技术防火墙技术起步较早,应用也非常广泛,包括远程控制访问、阻止外部人员非法入侵、保护网内数据安全等多个方面都可应用防火墙技术。防火墙技术的主要手段是检测数据包中源端口与目的端口的信息,再将这些信息与提早预留号的数据进行比对,假如通过比对,则允许数据包通过,若比拟不一致,则阻止数据包的通过。当前应用最广泛的是状态检测防
8、火墙又称深度包过滤防火墙。防火墙技术在网络安全中得到了广泛的应用,也获得了不错的效果,但其也具有一定的局限性,即防火墙只能够防止外部毁坏,无法对内部网络起到有效防护。3.3网络入侵检测技术网络入侵检测系统能够根据其技术基础分成两大类:1基于主机系统的入侵检测系统,它的监测范围包括主机系统、本地用户系统数据、本地历史数据。基于主机系统的入侵检测系统具有检测准确性高的优势,但存在一定程度的漏检现象。2基于网络的入侵检测系统,这种系统的特点是根据事先确定的规则从网络中搜集相应的数据包,然后运行入侵分析模块,对数据包进行安全判定,假如存在问题,则通知管理员进行处理。基于网络的入侵检测系统具备较强的自我
9、防御能力,并且能够实现实时检测,但也存在相应的问题,主要体如今有些时候不能发现网络数据包的异常。在计算机网络技术中运用入侵检测技术应用到计算机系统中,能够有效实现网络数据与应用程序信息的采集,并施行检测系统行为,检测到计算机中产生的入侵行为,并做出相应处理,通知管理员或者自行阻止。入侵检测技术为一种网络安全防护手段,能够实时监控系统数据,保障网络平稳运行。入侵检测技术主要为主机系统、本地历史数据提供计谋服务,其具有识别准确性高的特点,能够对其存在的漏洞进行有效检测。通常情况下,存在的入侵检测技术能够分为误用检测和异常检测。对于误用检测,一般做法是将入侵形式作为检查,该方式检测具有速度快,误判概
10、率低的特点。但也具有工作量大的缺陷。异常检测则是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。3.4病毒查杀技术近些年来,病毒对计算机网络安全性造成的危害次数不断增长,危害程度不断加深,病毒已然成为了计算机网络安全的主要威胁之一。而研发病毒查杀技术并将其应用到网络系统中去,并定期对病毒查杀系统进行升级,能够有效降低电脑感染病毒的几率。与此同时,计算机使用者也要注意病毒的防护,尽量不要下载不明来源的文件,在下载可疑文件或者阅读可疑网页的时候事先使用病毒防护软件进行检查,出现问题则进一步使用软件进行处理,只要
11、在确认不存在病毒安全隐患的情况下才进行可能触发问题的操作。4结语计算机网络技术的不断发展,以及浸透到了人类生活的方方面面。它有效地提高了生产效率,优化生活品质,促进信息沟通,使信息的发布与传播愈加快速及时,这些都体现了计算机网络技术为社会提供的便利。但于此同时,计算机网络本身虽然会存在一定的漏洞,再加之相关软件支持的不完备、操作者使用不规范等众多不可控因素,也就很容易导致计算机被入侵、网络被攻击等问题。在使用计算机,享受互联网技术带来的方便快速的同时,必需要采取有效措施来预防网络安全问题,降低不确定因素的威胁,使得网络技术为人们带来应有的价值。参考文献1袁罡,刘毅.计算机网络安全技术在网络安全
12、维护中的应用考虑J.电脑迷,2021,(2).2吕维体.基于网络安全维护的计算机网络安全技术应用分析J.通讯世界,2021,(12):24-25.计算机网络安全技术的维护效果论文2摘要:计算机网络空间具有较强的开放性和自由性,人们在使用计算机网络设备进行日常学习和工作的时候很容易造成网络安全问题,不仅会影响到计算机网络设备的正常使用,也会导致隐私信息遭到泄漏和毁坏,极其不利于计算机网络技术的健康发展。鉴于此,本文就针对计算机网络安全问题进行深化研究,并提出相应建议以供参考,希望能为加强计算机网络安全提供有效参考根据,为用户提供更好的计算机网络服务。关键词:计算机网络;安全问题;防备措施随着我国
13、进入信息化时代,计算机网络设备已经被广泛应用到各个行业领域,为我国人民的学习和工作提供了众多便利条件,使人们的沟通沟通突破了地域和空间的限制,进一步丰富了人们的业余生活。但是在计算机网络设备的使用经过中,由于计算机用户的错误操作、黑客的网络入侵以及计算机病毒等原因经常会造成信息泄露和信息毁坏等问题,不仅影响到学习活动和工作活动的正常进行,也给计算机用户带来众多信息安全问题,甚至造成极大的经济损失,为此就必需要对计算机网络安全问题及其防备措施进行深化研究。1计算机网络安全问题1.1计算机病毒计算机病毒是计算机网络安全问题中的一种常见安全隐患,其主要特点就是具有较强的传染性和毁坏性,一旦进入计算机
14、内部就会不断感染和毁坏其他文件。一般计算机病毒的主要传播途径就是网络传输和硬件传输,例如在人们使用计算机网络的时候会接收一些可能存在病毒的文件程序,这些计算机病毒程度一旦启动就会直接影响到计算机的运行效率,并对一些特定的信息数据进行篡改和毁坏,以此实现计算机病毒的传播目的1。同时,计算机用户有些时候也会通过U盘和光盘连接计算机进行数据传输,这个经过就很可能导致外部存储介质中的病毒进入到计算机内部,继而对计算机内部的文件进行大面积感染和毁坏,甚至直接导致计算机运行中出现崩溃和瘫痪现象。1.2黑客入侵黑客入侵是一种人为攻击计算机网络实现个人目的的违法手段,是计算机网络安全中一项具备极高风险的侵权行
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 维护 效果 论文范文
限制150内