有关计算机安全方面的论文免费.docx
《有关计算机安全方面的论文免费.docx》由会员分享,可在线阅读,更多相关《有关计算机安全方面的论文免费.docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、有关计算机安全方面的论文免费有关计算机安全方面的论文免费计算机的普及给人们的生活带来翻天覆地的变化,但是网络中也存在一些不安宁的因素影响了用户对计算机的安全使用。下文是学习啦我为大家整理的有关计算机安全方面的论文免费下载的范文,欢迎大家浏览参考!有关计算机安全方面的论文免费下载篇1试析我国计算机网络安全摘要随着互联网技术的不断发展,计算机网络的安全问题也遭到越来越多的关注。计算机硬件和软件的正常使用、网络信息的保存等,都是计算机网络安全的重要内容。但是,一方面,由于网络的本身建设不健全,存在着很多安全隐患;另一方面,由于很多入侵者的不断入侵,导致网络安全问题时常发生。在本文中,我们就将分析当前
2、计算机网络存在的一些安全问题,进而提出防护计算机网络安全的相关策略,为网络安全的建设提供一定的借鉴根据。关键词计算机;网络;安全计算机网络技术正以史无前例的速度发展着,逐步成为了当今人们生活中的重要组成部分,人们对计算机网络的依靠性越来越强。但是,相应的威胁网络安全的不确定性因素也在同步增加着,计算机网络安全问题时常发生。因而,维护计算机网络安全,构建和谐的网络环境遭到了普遍的重视。一、当前计算机网络存在的安全问题(一)固有的安全漏洞一款新操作系统或应用软件在内上市之处,总是很容易便被找出很多的安全漏洞,这种问题几乎在所有的系统都存在,而要修补这些漏洞却并非易事。其中,缓冲区溢出便是一个常见的
3、,并且很容易被毁坏者利用的安全漏洞。很多系统因不检查程序及缓冲区间变化,便直接接收各种长度的数据录入,对于那些溢出的部分就村放在堆栈内,于是,毁坏者便乘机而入,使操作系统系统在不稳定的状态下,接遭到毁坏者配置的攻击性字符,进而造成毁坏。(二)滥用合法的工具大部分的计算机系统都配置了改良系统的管理、服务质量的一些工具软件,然而这些工具容易被毁坏者利用,进而使毁坏者采集信息并加强攻击的力度。假如黑客要攻击网络,他会把网卡变为一种混杂功能的设备,然后截取一些通过网络的包,网包嗅探器的短时间运行,就使得毁坏者能够有充足信息来攻击计算机网络。(三)黑客的入侵黑客的入侵是盗窃计算机网络的信息,对国家的政治
4、、经济领域产生的危害相当严重的一种安全问题,同时,它通过进攻个人的计算机,盗取个人隐私,对用户的经济安全造成很大的威胁。因而,黑客是造成网络安全隐患,为所有计算机网络所竭力抵制的安全威胁。(四)系统设计及检测能力差,管理不规范那些不注重网络的保护,而设计出的安全系统往往是不可靠的,它很难对高级别的攻击进行有效的抵御。因而,对于安全架构的建设应当从底层入手,并提供本质的安全服务,妥善管理。同时,除了系统本身的固有漏洞及毁坏工具,为黑客的攻击提供了方便外,安全管理的不规范可以以造成计算机网络安全问题。一般新漏洞出现时,系统管理人员应在分析漏洞危险程度的基础上,采取弥补的措施。但是,尽管有时候系统已
5、经进行了相关的维护,软件也得到及时地施行更新,但由于路由器和防火墙等的过滤规则太过复杂,新的漏洞还是会经常出现。(五)用户的操作存在失误有些计算机用户的网络安全意识特别淡薄,所设置的口令往往太过于简单,不利于计算机网络安全的维护,有时甚至会在不经意间泄露了本人的账号,对计算机的网络安全产生很大的影响。二、计算机网络安全的防护策略(一)安装杀毒软件和防火墙杀毒软件是多数计算机选择的防护策略,它所针对的主要是病毒,能够知足对一般性病毒的查杀需要。此外,一些主流的杀毒软件还能够抵御黑客程序的入侵以及木马病毒。但是需要注意的是,杀毒软件必需要及时升级和更新,只要升级到了最新的版本,才会愈加有效地抵御病
6、毒。(二)利用防火墙,控制网络非法访问防火墙是加强对网络间访问控制的技术,能够有效防止外部网络采用非法手段、利用非法途径进入到内部的网络中,获取网络资源。同时,防火墙能够根据安全策略,及时检查两个或者几个网络之间的传输数据包,进而确定能否允许这些网络之间的通讯,对网络的运行状态进行监督。一般来讲,防火墙大致可分为包过滤型、代理型、地址转换型以及监测型集中类型。包过滤型。这种防火墙是利用网络中分包传输,读取这些数据包中的数据资料,进而判定这些包能否;于可信任的安全站点,假如不是,防火墙便会自动拒绝这些数据。代理型。代理型防火墙也叫做代理服务器。它主要位于服务器及客户端之间,用来阻挡两者之间的数据
7、沟通。客户端需要利用服务器数据时,必需要向代理服务器发送请求,之后代理服务器便根据这些请求向服务器进行数据索取,随即使传给客户端。由于内部服务器同外部系统之间往往缺乏直接性的数据传输通道,因而,外部系统的恶意侵犯一般不能对内部服务器造成很大影响。地址转换型。这种防火墙就是把内部IP地址转换成外部的、注册的、临时性的IP地址,而内部进行网络访问时,却隐藏了真实的IP。监测型。这是新一代的防火墙,已经超越了最初对防火墙的定义,这种防火墙能够对各层次的数据实行实时的、主动的监控,在将这些数据进行分析之后,便能够判定出那些为非法入侵。此外,它还带有一种分布式的探测器,能够安排在应用服务器和网络节点上,
8、不仅能及时监测外部的非法攻击,同时还对内部的毁坏进行有效的防备。(三)安装并及时更新漏洞补丁程序如今,很多计算机软件中都存在着安全漏洞,而漏洞是进行外部攻击时,比拟容易被利用的一个弱点,目前,越来越多的攻击者都重视,并利用这些漏洞攻击计算机网络。一旦系统中存在漏洞,就会构成潜在的网络安全威胁。计算机用户应及时对这些补丁及漏洞程序进行安装、更新,以解决漏洞给计算机系统带来的问题。目前,常用到的漏洞扫描和修补工具有瑞星、360安全卫士等。(四)关闭不必要的端口黑客经常会通过扫描用户的计算机端口,施行入侵行动。但是,假如计算机安装了端口监视程序,在遭到攻击的时候,程序便会发出警告提示。同时,计算机用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 有关 计算机 安全 方面 论文 免费
限制150内