当前所在位置: 首页 > 计算机 > 正文

计算机网络安全问题及其防范措施分析

22 阅读 1 页【 字体:

计算机网络安全问题及其防范措施分析

论文助手微信:bylw8com 论文客服QQ:3456178106

计算机网络安全问题及其防范措施分析

  计算机网络安全问题防范无小事,关系着整个网络系统的运行安全可靠性,以下是小编搜集整理的一篇探究计算机网络运行安全问题的论文范文,供大家阅读参考。

  摘要:近年来,随着计算机信息技术的快速发展,计算机网络成为日常生产生活中不可或缺的一部分,但同时也面临着网络安全问题。本文将对现代计算机网络安全问题进行分析,并在此基础上就如何有效防范,提出一些措施和方法,以供参考。

  【关键词】计算机网络安全问题防范策略

  计算机网络如同一把双刃剑,给人们的生产生活带来方便的同时,也可能存在着很大的安全隐患,如不采取有效的措施予以防范,则可能会造成更为严重的后果。

  1当前计算机网络运行安全问题分析

  从应用实践调查研究来看,计算机网络运行过程中的安全问题,主要包括网络软件、硬件以及数据和各种人为因素的影响,比如恶意、偶然的信息泄漏、破坏或者篡改,都会影响网络的正常运行。

  1.1计算机网络本身的漏洞与缺陷问题

  计算机网络系统本身的漏洞、缺陷,主要体现在硬件以及软件局限性或者存储移动介质等方面。其中,硬件、软件的局限性产生的原因,主要在计算机硬件、软件的设计层面,本身具有技术、知识认知层面的局限性,以致于计算机网络出现了各种类型的漏洞和问题。对于计算机网络漏洞而言,主要是因为软件应用、操作系统等,被人为地植入了病毒或者木马程序,存在着缺陷或者错误,以致于计算机被网络攻击;同时硬件、软件类型的不同,或者版本上的差异,也可能会导致计算机网络出现各种类型的漏洞或者缺陷。计算机网络漏洞的表现形式有很多种,比如后门,即软件设计人员故意留下的一个点,以致于入侵防火墙难以起到有效的作用。对于存储移动介质而言,其优点表现在携带非常的方便、体积小,而且具有数据转移快和存储量大等特点,是个人、单位在移动过程中存储隐密文件、资料较为常用的移动存储介质和载体。实践中,虽然该种介质具有较多的优点,但是却很可能泄露文件中的重要数据信息,以致于相关文件资料被盗用。对于木马入侵而言,作为当前较为常见的一种计算机网络安全不利影响因素,恶意程序通常潜伏在计算机系统软件中,基于远程控制来窃取目标计算机中的信息资料。实践中可以看到,木马程序通常会占用大量的计算机系统资源,或者盗取文件资料的账号、密码,对计算机用户造成严重的影响。此外,还存在着没有授权而非法访问计算机的行为,这也是一种网络安全隐患问题。实践中可以看到,部分计算机用户为扩大访问权限,进而占用该计算网络资源,通常会采取一系列不正当的途径将用户密码盗走,不仅可以占用相关信息资源,同时还可以有效地避免系统检测。

  1.2计算机网络受到外部入侵

  计算机网络系统运行过程中,外部入侵主要指各种病毒攻击、电脑黑客的攻击,甚至是一些间谍软件的入侵,其中病毒攻击是外部入侵中唯一可自行复制的一种程序代码、指令,其攻击性非常的强,而且具有较强的可复制性、破坏性和传染性。计算机病毒是网络安全的'一大隐患,而且还是黑客侵入的先导;病毒攻击的范围一般非常的广泛,可对文件数据区恶意攻击,同时也可对计算机系统数据区攻击。对于黑客攻击而言,因经济效益的考虑,很多黑客通过网络系统的漏洞和安防上的缺陷与疏漏,比如篡改脚本或者病毒植入等,最终导致浏览器主页改变、插入广告以及用户信息盗用等。

  2计算机网络安全防范措施

  基于以上对当前计算机网络安全问题及其成因分析,笔者认为要想有效防范这些安全问题,可从以下几个方面着手:

  2.1加强计算机软、硬件设施建设

  在计算机网络硬件建设过程中,应当及时对旧设备进行更新,重点更换那些容易出现安全问题或者存在隐患问题的硬件设备。在物理安全系统建设基础上,确保计算机网络运行和处理的安全可靠性,比如可安装防火墙、后者采取有效的加密技术手段。在计算机网络软件建设过程中,应当及时更新杀毒软件,使用正版的杀毒技术和操作系统,以此来避免网络侵袭,对保护计算机网络安全可靠性,具有非常重要的作用。

  2.2访问控制与系统漏洞攻击防范措施

  入网访问控制是第一道访问管控程序,主要是针对可登录服务器、获得相应网络资源的入网时间进行管控,准许在制定的工作站入网。通过网络权限访问,可针对计算机网络非法操作行为,提出相关的安全防范措施。对于计算机系统本身存在的漏洞问题,在杀毒软件安装引导下打补丁,以此来修复这些漏洞,根据实际情况提供服务;利用防火墙阻隔多数端口外部访问,效果非常的好。

  2.3备份与恢复

  计算机备份系统是多层次、全方位的,采用硬件设备防范硬件故障问题。由于软件故障问题、人为误操作等,导致数据信息资料的逻辑损坏,使用软件、手工等方式,采取相结合的方式恢复系统。该种结合方式,对计算机网络系统进行了多层防护,能够防止物理性损坏,同时也可以防止出现逻辑损坏问题。

  2.4病毒与黑客攻击防范措施

  首先,病毒防范。针对计算机系统、网络病毒采取有效的防范措施,比如大的网络系统,可集中进行病毒防范和统一管控。计算机网络防病毒软件的应用,可对计算机网络病毒进行准确识别,并且有效进行网络防杀毒。针对黑客攻击问题,可采取如下措施。第一,利用防火墙,在计算机网络通讯过程中,执行统一的访问控制尺度,并且允许防火墙同意访问的人、数据进入内网,不允许用户与数据拒之门外,阻止计算机黑客访问网络。第二,入侵检测。在入侵检测过程中,通过审计记录识别任何不规范行为,并对其进行严格的限制,以此来保护计算机网络系统运行的安全可靠性。同时,还可采用入侵检测系统和技术手段,比如混合入侵检测模式,在计算机网络中采用网络入侵检测系统,构架高效完善的主动防御体系。

  3结语

  总而言之,计算机网络安全问题防范无小事,关系着整个网络系统的运行安全可靠性,同时也关系着用户的信息资料安全,因此应当加大重视力度,不断创新和改进网络安全问题防范措施。

  参考文献

  [1]姚小兰主编.网络安全管理与技术防护[M].北京:北京理工大学出版社,2002.

  [2]王晓霞.浅谈计算机网络安全防护策略[J].信息系统工程.2013(01).

  [3]胡志刚.计算机网络安全防范措施探讨[J].科学之友.2012(09).

阅读全文
论文助手 微信扫一扫
相关推荐

有关酒文化的论文2500字

有关酒文化的论文2500字
中国的酒文化和西方的酒文化是截然不同的两种地域民族文化。以下是小编给大家整理的有关酒文化的论文的内容,欢迎大家查看。 一、葡萄酒文化的题中之义 真正的葡萄酒文化可以说是起源于法国。法国的葡萄酒文化是法国乃至世界传统文化的一部分,它凝聚着法兰

大学生话剧素养与校园文化建设研究论文

大学生话剧素养与校园文化建设研究论文
摘 要: 话剧发展史与校园文化密不可分。本文从话剧素养与大学生的心理需求作为基点,概括了话剧回归校园的可行性和需缺性,重点提出了话剧素养在校园文化建设中消解“审美距离”的必要性。 【关键词】 话剧 校园文化 趋势 意义 话剧,作为20世纪发展而来的

供应链管理论文-15篇

供应链管理论文-15篇
在现实的学习、工作中,大家都接触过论文吧,通过论文写作可以培养我们独立思考和创新的能力。你写论文时总是无从下笔?以下是小编整理的供应链管理论文,希望对大家有所帮助。供应链管理论文1一、供应链和供应链管

[精]健康管理论文15篇

[精]健康管理论文15篇
在日复一日的学习、工作生活中,大家或多或少都会接触过论文吧,借助论文可以达到探讨问题进行学术研究的目的。那么你知道一篇好的论文该怎么写吗?下面是小编帮大家整理的健康管理论文,仅供参考,欢迎大家阅读。健

供应链管理论文【通用15篇】

供应链管理论文【通用15篇】
在个人成长的多个环节中,大家总免不了要接触或使用论文吧,论文是对某些学术问题进行研究的手段。写论文的注意事项有许多,你确定会写吗?以下是小编为大家收集的供应链管理论文,欢迎大家借鉴与参考,希望对大家有

健康管理论文[优选]

健康管理论文[优选]
在学习、工作中,大家都跟论文打过交道吧,通过论文写作可以培养我们独立思考和创新的能力。相信许多人会觉得论文很难写吧,以下是小编精心整理的健康管理论文,希望对大家有所帮助。健康管理论文1随着当今社会发展

供应链管理论文(范例15篇)

供应链管理论文(范例15篇)
从小学、初中、高中到大学乃至工作,大家都尝试过写论文吧,论文是一种综合性的文体,通过论文可直接看出一个人的综合能力和专业基础。相信许多人会觉得论文很难写吧,下面是小编整理的供应链管理论文,欢迎阅读与收

健康管理论文【常用15篇】

健康管理论文【常用15篇】
在各领域中,大家肯定对论文都不陌生吧,借助论文可以有效提高我们的写作水平。写论文的注意事项有许多,你确定会写吗?下面是小编为大家整理的健康管理论文,仅供参考,大家一起来看看吧。健康管理论文1摘要:“西

浅谈工程项目管理论文优秀【15篇】

浅谈工程项目管理论文优秀【15篇】
现如今,大家一定都接触过论文吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。为了让您在写论文时更加简单方便,下面是小编帮大家整理的浅谈工程项目管理论文,仅供参考,欢迎大家阅读。浅谈工程

生产管理论文

生产管理论文
在现实的学习、工作中,大家或多或少都会接触过论文吧,论文写作的过程是人们获得直接经验的过程。怎么写论文才能避免踩雷呢?以下是小编为大家整理的生产管理论文,希望对大家有所帮助。生产管理论文11引言营林生