学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机网络 > 计算机网络的本科生论文(2)

计算机网络的本科生论文(2)

时间: 秋梅1032 分享

计算机网络的本科生论文

  计算机网络的本科生论文篇2

  浅论计算机网络信息安全与对策

  摘要:对从事网络工作的技术人员来说,计算机网络的信息安全相关问题是急需解决的首要问题。本文将就计算机网络的信息安全相关问题进行介绍与讨论,以此对其防护相关的策略,进行一系列的研究与探讨,旨在建立高效的网络信息安全防范体系。

  关键词:计算机;网络信息技术;安全;安全防范体系

  1计算机网络信息所面临的安全问题

  1.1客观安全问题

  外部环境安全问题,即客观安全问题,是当今计算机网络信息所面临问题中最直观,也是最受人关注的问题。可以说,外部环境安全问题,很大程度上决定了设能能否正常运行。而外部环境安全问题主要就是说设备在使用过程中,受到的一些来自外部的不可抗力所造成的各种问题。现如今,很多的事情都依赖于计算机,可以说,计算机已经成为现代人不可或缺的一项重要生产工具,但由于材料原因,计算机本身还是一种较容易受损的机器。因此,一旦发生一些不可抗因素,比如地震、火灾、断电等,由于缺乏相信的应急措施,计算机很容易直接造成损坏,导致服务器无法正常使用,这无论对企业还是个人,影响都将是无法挽回的。

  1.2网络系统的脆弱性

  众所周知,物联网信息技术在使用过程中的模式是开放性的,因此这就构成了最直接的网络系统的脆弱。一般人,只是在互联网上分享各自的信息,但总有一些不良居心的人,将网络作为一种攻击手段,利用互联网的开放性,对整个网络进行攻击,如果网络的抵御能力差,或者没有设置高效的防火墙,这都将对整个互联网造成无法估量的影响和后果[1]。

  1.3网络攻击

  当前网络安全问题中,最常见,威胁最大的一种安全问题即为网络攻击。而网络攻击又可因主题不同分为两种模式,主动攻击和被动攻击。主动攻击指的是网络黑客,以破坏整个网络系统和服务器为目的,以达到破坏信息的完整性和有效性。而被动攻击是指在网络仍然能够运行的条件下,入侵者对一些机密数据的截取和破坏。虽然后者并不影响网络的运行,但是两者对计算机和服务器都会造成巨大的危害。一旦因为数据的缺失造成系统的瘫痪,伴随的后期影响将不可想象。

  2确保计算机网络信息安全的具体防护策略

  2.1加强用户账号的安全

  在实际网络生活中,最常见的问题就是账号盗取,很多人都有这样的经历,无论是微信、QQ、或者是各类网络游戏,都有不少的用户面遭受过盗号这类事情的发生,所以,网络技术人员更应做好用户账号的安全工作,不断强化安全强度。由于省事好记,很多用户在不同的网站或者不同的游戏中使用相同的账号密码或者邮箱一类的密保措施,这就导致了密码的安全性大大降低。这也是一旦有一个网络活动地点的信息泄露之后,在各大网站上的信息和个人机密都遭受到了不同的泄露,面对这个问题,首先就要求用户在设置密码时应尽可能的复杂化,这样密码的安全性较高,当然,现如今很多网站会提示,不能输入与账号相同的密码,这就是一项最基础的措施,其次所设置的密码要将不同形式的解密方式组合起来,包括字母、数字、符号等[2]。

  2.2建立自己的防火墙,安装杀毒软件

  就目前而言,最行之有效的防御技术无疑是防火墙,他的主要作用是保障数据信息的安全,它在几个或多个网络之间的数据包的传输服务中作为一个检查和监督官的角色,确保网络通信是否被允许。现如今的网络防火墙技术主要有四种类型,分别是转换型、代理型、过滤型还有检测型。杀毒然间在防火墙发挥自身作用的同事也起了较大作用。杀毒软件是当前个人计算机用户应用最为广泛的一种互联网安全技术软件。杀毒软件就像一个病毒探测器,在互联网进行数据流量服务的同事,对病毒进行监控。病毒一旦被发现,杀毒软件会儿在第一时间将其剿灭。目前市场上所常用的杀毒软件有很多,每一款软件都在不断的更新和拓展自己的功能和业务范畴,及时的更新杀毒软件,确保病毒包的完整,能够保证杀毒软件将一些新型电脑病毒及时查杀。

  2.3及时安装漏洞补丁程序

  由于计算机网络数据信息具有冗杂、庞大等基本特征,因此在实际处理过程中系统中将会不可避免地出现一系列的网络安全漏洞。另外一方面,由于技术方面的问题也容易造成安全隐患。针对这一情况,这就要求互联网工作人员应当不断对当前已有的漏洞积极进行修复,通过安装系统补丁的方式,将网站可能遭受黑客攻击或非法入侵的行为予以有效的规避。正是由于互联网的系统漏洞问题时一个在技术上难以完全根治的问题,这就要求专业人员应当着力采取最为专业的应对措施。其中,安装补丁和漏洞是当前解决互联网系统最行之有效的解决措施。具体的行为措施如下(1)在实用网络前,用户应当进行必要的漏洞扫描(2)如果发现漏洞,及时下载相应的漏洞补丁,对漏洞进行修复,保证系统的不断完善。

  参考文献:

  [1]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010,9(19):45-46.

  [2]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术,2012,12(25):60-61.

猜你喜欢:

3489053