网络安全论文范文_1.docx
《网络安全论文范文_1.docx》由会员分享,可在线阅读,更多相关《网络安全论文范文_1.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全论文范文随着计算机和网络技术的快速发展和广泛应用,全球已进入了高度信息化的时代。信息化建设为企业的发展注入了新的生产力,已成为实现企业可持续发展和提高市场竞争力的重要保障。下面是学习啦我为大家整理的网络安全论文,供大家参考。网络安全论文范文一:企业局域网网络安全防备分析摘要:社会在进步,技术在发展,网络也越来越多的渗入到我们的生活和工作中。在企业内部,手机、pad等掌上设备使得我们的工作愈加便捷,但也对企业局域网的网络安全,提出了更高的要求。关键词:企业局域网;网络安全;防备1企业局域网存在的安全威胁企业局域网网络安全的主旨,是确保内部网络系统内的数据安全,包括保障本网络系统中各种硬件
2、、软件等等系统中的数据不被毁坏、更改、泄露,保证系统和服务运转的安全连续性。它本质上是为了保护企业的隐私不被泄露,保护企业数据的机密、完好和真实。但是,越来越开放的网络,在给我们带来方便的同时,也带来了更大的安全隐患。这些隐患带来的威胁,有人为因素,包括人不经意的失误和恶意的人为攻击,还有网络软件的漏洞等等。当前来讲,随着网络应用的深化,各种非法访问、恶意攻击等安全威胁也在不断加大。对于硬件方面来讲,主要的问题是设备落后。计算机,十分是服务器也要跟上技术发展的步伐,更好的适应软件的安装和系统的运行。这其中,最主要的就是防火墙和无线设备。防火墙的局限性在于对内部网络之间的入侵行为很难防备。在单位
3、中,很多同事本人购买的简单便宜的无线路由器搭建的无线网,其安全风险也是非常大的。软件方面。操作系统以及各类的软件等都是人们编写和调试的,其本身的设计和构造避免不了人为因素,不可能毫无缺陷和漏洞。病毒和网络攻击也正是利用这些漏洞来对网络中计算机程序进行恶意入侵修改,导致其无法正常工作。作为网络协议和网络服务实现的载体,操作系统需要提供网络数据通信交换所需要的各种协议支持,还需要实现网络服务的各种程序支撑。这样大量的需求,以及其中的人为等因素,使在运行的经过中出现缺陷和漏洞的可能性大大增加。人为因素。企业网络安全不仅牵扯到技术人员,也涉及到每个人。网络资源的分享性使人们能够轻松实现信息资源的分享,
4、也使得企业中每个员工对计算机依靠程度不断加深,加大了人为隐患的存在。2防备措施重中之重,是做好数据备份。主要有三种方式的数据备份:完全备份,差异备份以及文件备份。完全备份是最花时间,也是最必要。每隔一段时间,我们都要进行一次完全备份,这有利于数据的安全性与完好性。差异备份主要是把上次完全备份之后,又有变化的部分备份一下。文件备份能用的不这么多。除了这些之外,我们还需要进行重要数据内部监管。加强内部监管主要有两个方面:首先,为了有效的减小硬件设施的损坏对网络造成的损坏,必须经常检查,加强包括主机、交换机、路由器、防火墙,甚至光驱等硬件设施的监管力度,做好硬件设备的备案、治理,做好常用设备的零件备
5、份工作。同时加强网络管理,控制网络行为。安装防火墙,加强对内部网络的细分管理。强化网络之间的互访控制,保护内部网络信息安全。防火墙能够在内网和外网之间构筑安全防护屏障,能够把内部网和外部网隔离开来,规范外部网络到内部网络的访问,确保内部网络的安全。当计算机流入流出的所有数据通过防火墙的时候进行安全检测,对网络信息的传输提供安全保障支持。在网络中,所谓防火墙,实际上是一种隔离技术,它将各个网络进行分割管理,互访时用某种访问控制尺度进行安全监测,允许规则允许的数据进出你的网络,拦截规则之外的数据,最大限度地阻止网络中黑客病毒等等访问内部网络。可以以讲,防火墙是内部网与外部网互联的唯一通道。不通过防
6、火墙,局域网就无法连接外网,进而保护企业网内部网络不受损害。安装杀毒软件。杀毒软件,也称反病毒软件、安全防护软件或防毒软件,是对网络进行主动防御,消除电脑病毒、特洛伊木马和恶意软件等等一系列网络威胁的软件。杀毒软件是计算机防御系统的重要组成部分,集成主动防御、软件监控、病毒查杀、自动升级、防备黑客入侵、网络流量控制以及数据恢复等功能。平常我们主要用到的是杀毒软件的主动防御以及病毒查杀功能。它通过不断及时的升级病毒库,对通过的数据和病毒库进行比对,进而完成对数据的安全防护和病毒查杀。在快速的网络环境下,病毒的传播扩散也更快。安装杀毒软件,通过全方位、多层次查杀,以期能最大限度的控制病毒对内部网络
7、的损害。防备穿插感染。对于企业来讲,内部网应该是一个相对封闭的网络。这就要求加强对外接设备的管理,十分是U盘的管理。U盘使用便捷,但是也非常容易感染病毒。当一个U盘被感染病毒后,很容易引起穿插感染。及时修复系统漏洞,一台未及时更新补丁,十分是高危漏洞补丁的计算机能够讲对病毒等损害行为基本不设防,因而对系统及时更新补丁能够最大限度的减少漏洞,降低安全隐患。做好IP地址保护。IP地址是一台主机在网络中最直接的显现,IP攻击也是网络攻击中比拟常见的攻击方式。网络黑客能够从用户的上网痕迹或者跟踪用户的上网账号来获取IP地址。假如黑客知道了主机的IP地址,也就有了攻击目的,能够向这个IP地址发动各种的攻
8、击。在网络中,黑客经常利用某些软件和探测技术来获取主机的信息,得到IP地址。隐藏IP地址的主要方法就是使用代理服务器,使其它用户只能探测到代理服务器的IP地址,隐藏真正的地址,进而使我们的主机得到安全保证。在日常工作中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。不下载安装来路不明的软件。在日常工作中,不要随意从非官方网站上下载软件,杜绝历不明的软件有可能带来的病毒危害。对来历不明的邮件慎重处理,尽量不要直接打开,以免遭受病毒损害。我们稍有不慎就会中病毒邮件的圈套,遭受恶意邮件的攻击。当然,由于当前防火墙以及杀毒软件的查杀,如今的病毒邮件的危害范围,已经没有以前那么大了,但仍
9、得引起我们的重视。其他的,包括关闭不必要的端口,经常更换账号密码,禁止建立空链接等等。3结束语企业局域网网络的安全管理,是个综合性和复杂性的系统工程,牵扯到工作中的方方面面。它不仅要求我们做好硬件以及软件的各种工作,更需要每个工作人员提高安全意识,养成良好的上网习惯,采取有效措施,确保企业局域网的网络安全,确保内部网络规范高效的运行,以更好的为我们服务。网络安全论文范文二:虚拟网络安全技术研究【摘要】计算机已经走进了千家万户,加之互联网的日益普及,我们在很多方面都会运用计算机来进行处理和规划。由此可见计算机发展的迅速程度,但不管它的发展有多么快速,经过中都会出现一定的问题。一直以来不断困扰的计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 论文范文 _1
限制150内