学习啦>论文大全>毕业论文>计算机论文>计算机理论>

有关计算机安全的论文发表

时间: 秋梅1032 分享

  随着计算机应用范围的扩大和互联网技术的迅速发展,同时也带来了众多安全隐患。下文是学习啦小编为大家整理的有关计算机安全的论文发表的范文,欢迎大家阅读参考!

  有关计算机安全的论文发表篇1

  试论计算机网络风险及安全策略

  摘要: 结合笔者多年从事计算机相关工作经验,分析了当前影响计算机网络安全的主要因素及其面临的风险,同时着重提出了网络安全对策,旨在加强计算机网络安全维护工作,最大程度上避免网络安全事故的产生。

  关键词: 计算机;网络风险;安全对策

  0 引言

  伴随我国网络技术的快速发展,计算机网络的应用已经深入并影响到人们的生产、生活。计算机网络在给我们带来方便的同时,其自身的一些缺陷也不可避免,导致计算机网络很容易受到网络不法分子、黑客的攻击,不仅给网络用户造成巨大损失,严重情况下,导致整个网络系统的瘫痪。因此,加强计算机网络安全知识的学习,了解计算机网络容易受到的影响因素,同时根据这些风险去采取科学、有效的防范策略具有十分重要与迫切的现实意义。

  1 影响计算机网络安全的主要因素分析

  鉴于计算机网络由多种设备组成,影响网络信息系统的不安全性因素,易言之,计算机网络安全面临的风险也是多方面。既有垃圾邮件、恶意扫描、拒绝服务、黑客的非法闯入也有地址欺骗、病毒入侵、电子商务攻击以及数据“窃听”等。综合概括主要有以下几方面:

  ①计算机网络硬件系统的内在缺陷:硬件设备极易遭受破坏甚至盗窃。一些电子设备还没有较强的安全存取控制功能,同时,数据或信息需要在主机和终端或者主机间,网络间通过通信线路进行传送,而在传送的过程中,这些数据或信息很容易被截取。

  ②计算机网络软件系统的内在缺陷。软件指的是应用程序设计语言写成的机器可以处理的程序,假如篡改此种程序,并破坏软件,就会使系统功能受到损害,加之,某些数据库存储的资料具有很大的价值,一旦破坏,势必造成重大损失。软件系统通常由数据库、应用软件以及系统软件组成。

  ③人为因素。主要包括系统管理员安全配置不当、技术素质不高、网络用户安全意识差以及人为的恶意攻击、违法犯罪行为等。

  ④环境因素。主要有自然灾害:雷电、灰尘、水灾、电磁脉冲、火灾以及有害气体等,不但会破坏数据、损坏设备,严重的话能够破坏整个系统;辅助保障系统:主要是指空调、水和电等不正常或者中断,从而影响系统的运行。

  ⑤数据输出部分。数据经处理后能转换成可被阅读的文档,这些文档在输出的过程中,信息很容易被窃取和泄露。

  ⑥数据输入部分。通过输入设备,数据输入系统进行处理,有可能造成假数据的输入或者一定程度上加大篡改数据的可能性。

  2 计算机网络的安全策略探讨

  2.1 计算机网络的物理安全防护对策。物理安全策略通常是指保护通信线路、服务器以及计算机网络系统等各种硬件设备。对硬件设施的破坏主要来源于人为因素和自然环境因素,因此,在使用网络的过程中,用户应进行身份认证,确保是本人授权的情况下进行的计算机操作。同时,改善并加强计算机网络系统的工作环境,建立健全计算机网络系统的管理制度以及相关的规章制度,并且加强网络安全管理,最大程度上避免网络系统遭到破坏,从而保证网络系统的正常运行。

  2.2 常用的计算机网络安全防范技术

  2.2.1 计算机网络加密技术。

  杜绝非授权的用户入网或者进行窃听,从而有效地确保网络遭受恶意软件的攻击,这是计算机网络加密技术的优势,因此,推广网络加密技术能够有效的加强网络系统的安全性。计算机网络加密技术主要有以下三个常用的方法:

  ①节点加密。节点加密禁止消息以明文形式存在于网络节点中,其首先解密收到的消息,其次通过另一个不同的密钥进行加密,需要说明的是此程序需要在节点上的一个安全模块中进行。节点加密旨在加密并保护源节点至目的节点间的传输链路;

  ②端点加密。其旨在加密与保护源端用户至目的端用户的数据;

  ③链路加密。链路加密,亦称在线加密,指的是传输数据只在物理层前的数据链路层进行加密。而传送路径上的各台节点机是接收方,且在各节点机内,信息均要被解密与再加密,依次进行,直至到达目的地。链路加密旨在确保网络节点间链路信息的安全性。

  2.2.2 网络防火墙技术。

  防火墙,顾名思义,是一种内部网络屏障,对外部不安全影响因素进行阻挡,防止外部网络用户非授权访问。其是一种计算机软件与硬件的结合,使得Intranet(内联网)同Internet(互联网)间建立起Security Gateway(安全网关),进而有效的避免非法用户入侵内部网络。作为一个有效的计算机网络安全技术之一,防火墙能够将安全区域同风险区域间的连接进行隔离。其组成表示如下:网关+安全策略+过滤器=防火墙。

  ①应用层网关级防火墙。易言之,代理型防火墙。过滤路由器和代理服务器构成代理型防火墙,其工作原理是结合了过滤路由器与软件代理技术。通过Internet连接,过滤路由器严格筛选出所需数据,再通过网络终端传输至代理服务器。由于代理型防火墙的安全系统较高,因此受到了网络专家的一致好评。

  ②包过滤防火墙。作为防火墙的初级产品,包过滤防火墙技术以网络分包传输技术为依据,工作于网络层能够在路由器上实现包过滤。以“包”为单位进行网络数据的传输,数据可被分成数据包,各数据包又涵盖某些特定信息。倘若数据包同过滤表中的规则相一致时,数据包将允许通过,反之,则禁止数据包通过。

  ③动态包过滤防火墙。易言之,监测型防火墙。作为新一代产品,监测型防火墙的优点包括:可伸缩性、高效性、安全性高以及易扩展性等。

  2.2.3 计算机网络病毒防范技术。

  网络环境中,计算机病毒的破坏力与威胁性难以估量,仅以爱虫病毒、CIH病毒就能证明计算机网络倘若不受到足够的重视,其带来的重大损失的程度有多大。计算机网络防病毒技术主要有以下三种技术:

  ①预防病毒技术。这种技术通过本身常驻系统内存,能够取得控制系统的优先权,从而判断并监视病毒是否存在于计算机系统之中,有效避免计算机系统受到病毒的入侵和破坏。预防病毒技术主要有系统监控和读写控制,引导区保护以及加密可执行程序等手段。

  ②检测病毒技术。此技术可谓一种侦测技术,主要是基于计算机病毒特征,进行的判断,诸如,文件长度、关键词以及自身的检验等等。检测病毒是当前防范病毒的支柱,但是,近些年,病毒也在时刻的变化,且其数目也在日益增多,给识别古怪代码串的进程带来了一定的难度,所以,新防病毒技术应集病毒检测、集中式管理以及多层数据保护等各种功能于一体,从而形成能够稳定的检测计算机病毒的多层次防御体系。

  ③消除病毒技术。此技术防范病毒主要是通过分析计算机病毒,从而开发出具有特定功能的软件,即清除病毒程序且恢复原文件。鉴于病毒主要攻击应用程序、网上资源,且通常附着在信息共享的网络介质中,所以,需要在网关上设做好设防工作,并在网络入口进行实时查杀病毒,从而确保计算机网络安全运行。

  3 结束语

  作为一个综合性话题,网络安全牵涉到诸多的方面,例如:使用、管理及技术等,不仅包括物理与逻辑的技术措施,而且也有计算机网络自身问题,并且对于风险的防范,一种技术并不是全能的,仅能针对一方面的问题进行解决,所以,需要我们相关的从业人员认识到计算机网络安全防范的迫切性,完善系统的开发过程,系统测试做到严谨,综合实施防御策略同时加强网络管理队伍的整体素质,保密政策做到严格,安全策略做到明晰,从而确保信息、数据的正确和完整,给计算机网络提供更强大的安全服务。

  参考文献:

  [1]霍燕斌.浅议计算机信息安全所面临的威胁以及防范技术[J].计算机光盘软件与应用,2012,(01):29-30+48.

  [2]杨科伟.浅谈目前我国计算机网络安全存在的突出问题及对策分析[J].科技致富向导,2011,(32):42.

  [3]江健,卢昱,王宇.信息安全风险分析方法探讨[A].2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C].中国通信学会,2005:4.

  有关计算机安全的论文发表篇2

  浅谈计算机网络安全规划与设计

  摘要:计算机网络工程的安全问题越来越引起人们的关注。文章从计算机网络管理的概念、网络安全的定义开始,阐述网络安全规划与设计基本原则,是架设一个安全的网络工程系统不可忽视的重要部分。从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。

  关键词:网络管理;网络安全;网络安全规划;网络病毒;防治技术

  一、网络管理的概念

  网络管理:简单的说就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施的一系列方法和措施。为此,网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。

  二、网络安全的定义

  1.从本质上来讲,网络安全就是网络上的信息安全。网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。

  2.从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。

  三、网络安全规划与设计基本原则

  1.网络系统安全规划设计的基本原则

  网络安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,在网络安全方案整体规划、设计过程中应遵循下列十大原则。

  (1)整体性原则;(2)均衡性原则;(3)有效性与实用性原则;(4)等级性原则;(5)易操作性原则;(6)技术与管理相结合原则;(7)统筹规划,分步实施原则;(8)动态化原则;(9)可评价性原则;(10)多重保护原则。

  总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等。

  2.如何进行网络工程安全规划

  网络安全规划与设计是一项非常复杂的系统工程,不单纯是技术性工作,必须统一步骤,精心规划和设计。安全和反安全就像矛盾的两个方面,总是不断攀升,所以网络安全也会随着新技术的产生而不断发展,是未来全世界电子化、信息化所共同面临的问题。一般来说,网络的安全规划设计与实施应考虑下面4个方面的问题。一是确定面临的各种攻击和风险并分析安全需求。二是明确网络系统安全策略。三是建立网络安全模型。四选择并实施安全策略。

  四、网络病毒的防治技术

  1.网络计算机病毒的特点

  网络病毒是利用网络平台作为传播方式的,由此可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。主要表现如下:

  第一,主动通过网络和邮件系统传播。第二,传播速度极快。第三,危害性极大。第四,变种多。第五,难于控制。第六,清除难度大。第七,具有病毒、蠕虫和后门(黑客)程序的功能。

  2.网络计算机病毒的破坏行为

  网络计算机病毒破坏性极强,常见的破坏性表现如下:

  (1)劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)。

  (2)修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上。

  (3)添加驱动保护,使用户无法删除某些软件。

  (4)修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用。

  (5)在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,通过对外发动攻击、发送垃圾邮件、点击网络广告等牟利。

  (6)采用映像劫持技术,使多种杀毒软件和安全工具无法使用。

  (7)记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息。

  (8)记录用户的摄像头操作,可以从远程窥探隐私。

  (9)使用户的机器运行变慢,大量消耗系统资源。

  3.基于工作站的防治策略

  工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的入侵。基于工作站防治病毒的方法有三种:

  (1)软件防治。即定期或不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需要人为地经常去启动防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。

  (2)在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。

  (3)在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

  参考文献:

  [1]董伟.计算机病毒分析及防治策略[J].信息与电脑: 理论版.2009,(07):14-15.

  [2]商娟叶.浅谈计算机网络病毒的防治措施[J].新西部: 下半月.2008,(10):225.

  [3]刘晓玲,许三忠.浅谈网络病毒及其危害[J].济南职业学院学报.2008,(05):123-126.

  [4]何春林.LAN的安全防范[J].科学咨询: 决策管理.2009,(10):68.

有关计算机安全的论文发表

随着计算机应用范围的扩大和互联网技术的迅速发展,同时也带来了众多安全隐患。下文是学习啦小编为大家整理的有关计算机安全的论文发表的范文,欢迎大家阅读参考! 有关计算机安全的论文发表篇1 试论计算机网络风险及安全策略 摘要: 结
推荐度:
点击下载文档文档为doc格式

精选文章

  • 有关计算机安全方面的论文免费
    有关计算机安全方面的论文免费

    计算机的普及给人们的生活带来翻天覆地的变化,但是网络中也存在一些不安定的因素影响了用户对计算机的安全使用。下文是学习啦小编为大家整理的有

  • 有关计算机安全方面的论文
    有关计算机安全方面的论文

    随着信息时代发展,网络技术成为人们生活中必不可少的交流平台,同时网络的安全性也日益引起很多人的关注。下文是学习啦小编为大家整理的有关计算

  • 关于计算机安全的毕业论文范文
    关于计算机安全的毕业论文范文

    互联网的发展对社会的发展做出了重大贡献,人们在轻松享有这个网络带给我们的贡献,也应该意识到网络的脆弱性和潜在的威胁,需要不断增强信息防范

  • 大专计算机安全毕业论文参考例文
    大专计算机安全毕业论文参考例文

    随着社会的快速发展,人们的生活水平逐渐提高,计算机等高科技产品已经逐步走进了千家万户,为我们的日常生活带来了极大的便利与乐趣,但计算机的

2954818