有关计算机安全方面的论文.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《有关计算机安全方面的论文.docx》由会员分享,可在线阅读,更多相关《有关计算机安全方面的论文.docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、有关计算机安全方面的论文有关计算机安全方面的论文随着信息时代发展,网络技术成为人们生活中必不可少的沟通平台,同时网络的安全性也日益引起很多人的关注。下文是学习啦我为大家整理的有关计算机安全方面的论文的范文,欢迎大家浏览参考!有关计算机安全方面的论文篇1浅探计算机网络安全风险摘要随着计算机应用范围的扩大和互联网技术的迅速发展,同时也带来了诸多安全隐患。本文着重介绍了网络安全的定义和特征,分析了影响网络安全的主要因素,并提出了有效的网络安全防备策略。关键词网络安全安全防备一、引言21世纪是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了宏大的推动与冲击,同时也产生
2、了网络安全的问题。下面就计算机网络存在的安全隐患及相关策略进行讨论分析。二、计算机网络安全的定义网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据遭到保护。不遭受毁坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度讲即个人信息在网络上传输时遭到机密性、完好性和真实性的保护,避免其别人或对手利用窃听、冒充、篡改、抵赖等手段对本人的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度讲即对本地网络信息的访问、读写等操作遭到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络黑客的攻击。三、影响计算机网络安全的主要因素1.
3、信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不毁坏网络中传输信息的网络侵犯者被称为消极侵犯者。2.信息被篡改。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者成心添加一些有利于本人的信息,起到信息误导的作用,其毁坏作用最大。3.传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。4.网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶尔或成心地毁坏。5.非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。6.环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。
4、如恶劣的天气、灾祸、事故会对网络造成损害和影响。7.软件漏洞。包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。8.人为安全因素。管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,造成的安全后果是难以估量的。这主要表如今管理措施不完善,安全意识薄,管理人员的误操作等。四、计算机网络安全的现状近年来随着Internet的飞速发展,计算机网络的资源分享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Inter
5、net计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增加。五、计算机网络安全策略分析1.加强内部网络管理人员,以及使用人员的安全意识。网络管理员和终端操作员根据本人的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。2.优秀的杀毒软件安装、设置和管理,方便快速与操作系统及其它安全措施严密地结合在一起,成为计算机网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。3.网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络
6、用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式根据一定的安全策略来施行检查,以决定网络之间的通信能否被允许,并监视网络运行状态。但也有明显缺乏:无法防备其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。4.入侵检测系统(IDS)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动收集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。
7、防火墙与入侵检测系统(IDS)联动,能够对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理(如下图)。5.数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为密文,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来到达保护数据不被非法人窃取、浏览的目的。该经过的逆经过为解密,即将该编码信息转化为其原来数据的经过。完善的对称加密和非对称加密技术还是21世纪的主流。六、结束语总之,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等很多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种
8、技术只能解决一方面的问题,而不是万能的。为此建立有中华特点的网络安全体系,需要国家政策和法规的支持及集团联合研究开发,安全产业将是一个随着新技术进步而不断发展的产业。参考文献:1范永泰.计算机网络安全维护讨论.科技创新导报,20202刘睿强.浅谈网络安全防备技术.信息安全,2020(6)3许宁.计算机网络安全技术探析.网络财富,网络天地,2020(8)有关计算机安全方面的论文篇2浅谈计算机网络安全管理摘要:随着信息时代发展,网络技术成为人们生活中必不可少的沟通平台,同时网络的安全性也日益引起很多人的关注。此时,网络安全管理的概念应运而生,它将科学的管理理念和网络技术融为一体。本文首先介绍目前网
9、络安全中存在的问题,然后提出解决的策略和合理的管理方案,希望能够推动我国网络的安全发展。关键词:网络;安全;管理1计算机网络安全存在的问题1.1计算机病毒计算机网络技术给人们提供了一个自由沟通的平台,同时也造成了病毒在网络中的易传播性。因而,病毒往往可能会感染大量的计算机系统,造成严重的损失,如近几年出现的熊猫烧香病毒、冲击波等,给我们的正常工作造成了很大的威胁。病毒的传播方式经常是阅读不安全的网页、打开陌生的电子邮件或者是在安装软件时被偷偷的安装上其他的程序等。1.2网络软件的漏洞所有的软件都是设计人员根据一定的逻辑进行编码的,所以其不可能没有缺陷存在。然而,这些漏洞恰恰是黑客和病毒进行攻击
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 有关 计算机 安全 方面 论文
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内