学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机理论 > 网络安全论文范文

网络安全论文范文

时间: 斯娃805 分享

网络安全论文范文

  随着计算机和网络技术的快速发展和广泛应用,全球已进入了高度信息化的时代。信息化建设为企业的发展注入了新的生产力,已成为实现企业可持续发展和提高市场竞争力的重要保障。下面是学习啦小编为大家整理的网络安全论文,供大家参考。

  网络安全论文范文一:企业局域网网络安全防范分析

  摘要:社会在进步,技术在发展,网络也越来越多的渗入到我们的生活和工作中。在企业内部,手机、pad等掌上设备使得我们的工作更加便捷,但也对企业局域网的网络安全,提出了更高的要求。

  关键词:企业局域网;网络安全;防范

  1企业局域网存在的安全威胁

  企业局域网网络安全的主旨,是确保内部网络系统内的数据安全,包括保障本网络系统中各种硬件、软件等等系统中的数据不被破坏、更改、泄露,保证系统和服务运转的安全连续性。它本质上是为了保护企业的隐私不被泄露,保护企业数据的机密、完整和真实。但是,越来越开放的网络,在给我们带来方便的同时,也带来了更大的安全隐患。这些隐患带来的威胁,有人为因素,包括人不经意的失误和恶意的人为攻击,还有网络软件的漏洞等等。当前来说,随着网络应用的深入,各种非法访问、恶意攻击等安全威胁也在不断加大。对于硬件方面来说,主要的问题是设备落后。计算机,特别是服务器也要跟上技术发展的步伐,更好的适应软件的安装和系统的运行。这其中,最主要的就是防火墙和无线设备。防火墙的局限性在于对内部网络之间的入侵行为很难防范。在单位中,许多同事自己购买的简单便宜的无线路由器搭建的无线网,其安全风险也是非常大的。软件方面。操作系统以及各类的软件等都是人们编写和调试的,其本身的设计和结构避免不了人为因素,不可能毫无缺陷和漏洞。病毒和网络攻击也正是利用这些漏洞来对网络中计算机程序进行恶意入侵修改,导致其无法正常工作。作为网络协议和网络服务实现的载体,操作系统需要提供网络数据通信交换所需要的各种协议支持,还需要实现网络服务的各种程序支撑。这样大量的需求,以及其中的人为等因素,使在运行的过程中出现缺陷和漏洞的可能性大大增加。人为因素。企业网络安全不仅牵扯到技术人员,也涉及到每个人。网络资源的共享性使人们可以轻松实现信息资源的共享,也使得企业中每个员工对计算机依赖程度不断加深,加大了人为隐患的存在。

  2防范措施

  重中之重,是做好数据备份。主要有三种方式的数据备份:完全备份,差异备份以及文件备份。完全备份是最花时间,也是最必要。每隔一段时间,我们都要进行一次完全备份,这有利于数据的安全性与完整性。差异备份主要是把上次完全备份之后,又有变化的部分备份一下。文件备份能用的不这么多。除了这些之外,我们还需要进行重要数据内部监管。加强内部监管主要有两个方面:首先,为了有效的减小硬件设施的损坏对网络造成的损坏,必须经常检查,加强包括主机、交换机、路由器、防火墙,甚至光驱等硬件设施的监管力度,做好硬件设备的备案、治理,做好常用设备的零件备份工作。同时加强网络管理,控制网络行为。安装防火墙,加强对内部网络的细分管理。强化网络之间的互访控制,保护内部网络信息安全。防火墙可以在内网和外网之间构筑安全防护屏障,可以把内部网和外部网隔离开来,规范外部网络到内部网络的访问,确保内部网络的安全。当计算机流入流出的所有数据通过防火墙的时候进行安全检测,对网络信息的传输提供安全保障支持。在网络中,所谓“防火墙”,实际上是一种隔离技术,它将各个网络进行分割管理,互访时用某种访问控制尺度进行安全监测,允许规则允许的数据进出你的网络,拦截规则之外的数据,最大限度地阻止网络中黑客病毒等等访问内部网络。也可以说,防火墙是内部网与外部网互联的唯一通道。不通过防火墙,局域网就无法连接外网,从而保护企业网内部网络不受侵害。安装杀毒软件。杀毒软件,也称反病毒软件、安全防护软件或防毒软件,是对网络进行主动防御,消除电脑病毒、特洛伊木马和恶意软件等等一系列网络威胁的软件。杀毒软件是计算机防御系统的重要组成部分,集成主动防御、软件监控、病毒查杀、自动升级、防范黑客入侵、网络流量控制以及数据恢复等功能。平常我们主要用到的是杀毒软件的主动防御以及病毒查杀功能。它通过不断及时的升级病毒库,对通过的数据和病毒库进行比对,从而完成对数据的安全防护和病毒查杀。在快速的网络环境下,病毒的传播扩散也更快。安装杀毒软件,通过全方位、多层次查杀,以期能最大限度的控制病毒对内部网络的侵害。防范交叉感染。对于企业来说,内部网应该是一个相对封闭的网络。这就要求加强对外接设备的管理,特别是U盘的管理。U盘使用便捷,但是也非常容易感染病毒。当一个U盘被感染病毒后,很容易引起交叉感染。及时修复系统漏洞,一台未及时更新补丁,特别是高危漏洞补丁的计算机可以说对病毒等侵害行为基本不设防,因此对系统及时更新补丁可以最大限度的减少漏洞,降低安全隐患。做好IP地址保护。IP地址是一台主机在网络中最直接的显现,IP攻击也是网络攻击中比较常见的攻击方式。网络黑客可以从用户的上网痕迹或者跟踪用户的上网账号来获取IP地址。如果黑客知道了主机的IP地址,也就有了攻击目标,可以向这个IP地址发动各种的攻击。在网络中,黑客经常利用某些软件和探测技术来获取主机的信息,得到IP地址。隐藏IP地址的主要方法就是使用代理服务器,使其它用户只能探测到代理服务器的IP地址,隐藏真正的地址,从而使我们的主机得到安全保证。在日常工作中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。不下载安装来路不明的软件。在日常工作中,不要随便从非官方网站上下载软件,杜绝历不明的软件有可能带来的病毒危害。对来历不明的邮件谨慎处理,尽量不要直接打开,以免遭受病毒侵害。我们稍有不慎就会中病毒邮件的圈套,遭受恶意邮件的攻击。当然,由于当前防火墙以及杀毒软件的查杀,现在的病毒邮件的危害范围,已经没有以前那么大了,但仍得引起我们的重视。其他的,包括关闭不必要的端口,经常更换账号密码,禁止建立空链接等等。

  3结束语

  企业局域网网络的安全管理,是个综合性和复杂性的系统工程,牵扯到工作中的方方面面。它不仅要求我们做好硬件以及软件的各种工作,更需要每个工作人员提高安全意识,养成良好的上网习惯,采取有效措施,确保企业局域网的网络安全,确保内部网络规范高效的运行,以更好的为我们服务。

  网络安全论文范文二:虚拟网络安全技术研究

  【摘要】计算机已经走进了千家万户,加之互联网的日益普及,我们在很多方面都会运用计算机来进行处理和规划。由此可见计算机发展的迅速程度,但不论它的发展有多么快速,过程中都会出现一定的问题。一直以来不断困扰的计算机信息安全问题已经日益渐渐显现出来。计算机信息网络安全化问题一直都是众人关注的热点问题,所以本文将对虚拟网络技术中的计算机网络安全研究应用做具体化分析。

  【关键词】计算机网络安全;虚拟网络技术;应用

  引言

  现如今科学的进步和发展不断地加剧着其他产业化的进程化发展脚步。计算机就是其中的佼佼者。但是在发展的道路中难免会遇到困难和荆棘,计算机网络安全问题就是在种种问题中比较突出的存在。相应的改善也没有持续多久就发现了新的问题。由此可见计算机和互联网的完美结合也并不是毫无瑕疵的,计算机网络安全问题和虚拟网络问题就是当今专家们一直研究的重要话题,也是本文的焦点,希望有关学者能从中得到借鉴和参考。

  1虚拟网络世界中所反映的状态和重要特征

  计算机网络安全问题一般的处理对策就是运用虚拟网络技术。这项技术之所以能够有如此大的重要作用就是因为本身的灵活化、趋势化、性能化的发展优势。它可以根据实际的情况采用不同的应对方式去解决问题并且逐步将计算机本身的安全性能加以提升。在企业的财务管理、图书馆管理和信息化通路中往往得到有效地应用。此外虚拟网络技术还有一种简化工作内容的能力同时还可以进一步提高工作效率和工作质量。所以计算机的使用不仅仅帮助节约了必要的资源同时也解决了顽固的令人头疼的问题。还有一个重要的特点就是虚拟网络技术往往需要的配置设备的要求很低,还有很高的扩容性。这样就完成了工作上的具体化相关要求,同时还能有效地节省资金的用度。上述提到的特点和优势帮助了虚拟网络技术在计算机信息化时代的广泛应用和普及。管理位置的人可以通过虚拟网络技术的应用进一步有效地控制公司整个的信息网络内容。充分地实现计算机网络安全和用户权限设置的完美结合。所以虚拟网络技术的各项优势都足以让它在计算机网络发展中占有重要地理位置。同时也为自己的发展提供了有利的保障[1]。

  2影响计算机网络安全问题的不利因素

  2.1非授权性入侵

  这种不利因素就是字面上的意思,主要是在计算机管理员没有授权或者是许可的情况下。不法分子就利用自己的技术内容对该机器进行入侵,获取别人电脑中的重要资料、文件、数据等等内容,从而所引发的侵权问题并导致犯罪的,并且影响他人计算机网络安全的非法行为。这种行为的实施将给受害者带来严重的财产损失。

  2.2不可抗力因素

  不可抗力因素就是自然因素。计算机也是机器的一种,它是机器就会有所有机器的通病———怕水。当然计算机不仅仅怕水,它还怕辐射、人为损坏、等等一些重大危害情况。还有就是计算机的设备需要进行定期更新,滞后的性能往往会滋生问题的产生,慢慢发展成为计算机网络安全的又一隐患。

  2.3计算机网络病毒的蔓延

  计算机病毒是大家比较熟知的话题内容。计算机病毒本身是一种计算机程序,它可以以邮件的形式或者其他的形式进入到计算机内部中,进一步破坏计算机的程序,造成数据、文件、资源的丢失和软件性能上的破坏,更严重的直接损坏计算机本身构造。这都是计算机病毒在入侵时平时出现过的问题的集中反映,所以我们要引起一定的重视,坚决防范计算机病毒的入侵。

  2.4木马的攻击

  木马是从计算机发展中不断衍生过来的产物,计算机往往会遭到木马的攻击。一般的“黑客”就是利用木马的技术非法侵入到用户的电脑网络之中,从而获取计算机中重要的资料、数据和文件内容,才实现自身的利益点[2]。

  3虚拟网络技术在计算机中应用的具体相关内容

  3.1虚拟网络中应用的技术手段

  虚拟网络中所应用的技术一般常见的有:隧道技术、加解密技术、身份验证技术、密钥控制技术等等。下面将逐一解释这种技术的具体内容:密钥控制技术主要是由两种技术结合而成,一种是ISAKMP,另一种是SKIP。它的主要作用就是保护用户的数据、资料和文件内容。SKIP主要是运用DIFFIE法规,使得密钥这项内容不在网络上传播,使自身有效隐藏。而ISAKMP则是相反的情况,密钥在网络中的传播是公开的,但是我们却可以控制公开的内容。加解密技术则是虚拟网络技术中最为重要的技术手段。数据、资料、文件内容的有效保护主要就依靠此项技术。同时加密技术也是对隧道技术的一种协同加强作用,在加密技术的保护之下,一些不法分子往往很难侵入到用户的计算机之中,这样就进一步减少了黑客们对于计算机的危害。它可以有效地保障计算机用户的和数据资料安全和财产安全。隧道技术只要是将网络上传播的数据、资料、文件等相关内容变换一种形式进行传播上的保护,它往往利用的形式就是压缩包和数据包等常见形式。这样的做法有效地避免了信息的零散化和单独化,避免了易于丢失的风险。网络中的安全渠道是不可信的所以我们只能对资源的内容加强保护,防止丢失。我们对数据进行进一步打包或者加工的这一过程称为隧道技术。这种技术我们每天几乎都会在发邮件时用到,足可见它的重要作用[3]。身份验证技术也比较常见。我们在进行网上交易和实名制购买车票往往就会运用到这种身份验证技术,一方面是保证客户的信息,另一方面也是加强交易过程的安全性,而且这样就加大保障了计算机网络的安全性。而且这种技术一般大家都比较熟悉,本文不多做赘述。

  3.2虚拟网络中应用的具体实现方法

  虚拟网络技术的应用主要涉及在以下几个方面:公司部门和远程部门之间引用;公司内网和远程人员之间的应用;公司和客户之间的应用等方面。公司一般存在的局域网就是连接位于不同位置的远程分支和部门中的重要纽带,加之利用隧道、加解密等技术确保了信息的传输安全,既保证了网络的互联性又有效地实现公司中的资源上和数据上的信息资源共享机制。而远程人员和公司内网的连接则被称为远程访问虚拟网,运用远端验证和授权保证连接的可靠性,通过该技术的运用可以有效地帮助加强公司之间的联系,有利于员工和公司间的信息沟通和传递,同时它还能起到一定的实时接收作用,节省成本,可扩展性强。公司和客户之间的联系也尤为重要,尤其是在信息时代,与客户之间如何进行安全便捷的信息交换管理更是关键中的关键,通过虚拟网络技术就可以方便实现资源连接,既能高效可靠的为客户提供有效的信息服务,避免因无法联系而错失重要的商机合作机会,又保证了公司内部网络与信息的安全性。所以运用虚拟网络技术可以进一步提高沟通谈判上的工作效率。

  4结束语

  计算机网络中往往存在着一定的安全隐患问题,现在的网络中一些“黑客”的猖獗行为已经引起了网民们的强烈不满,并且造成了一定的“资源恐慌现象”。网络中的病毒的传播也是十分令人头疼的关键之处。这些出现的问题不仅仅在破坏着原有的正常网络秩序,同时也在考验着网民们的忍耐底线。我们要积极研究和分析这方面的问题原因找到应对的策略去改善和缓解问题的严重程度,保持原有的网络环境的和谐与安宁。

  参考文献

  [1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,2015,04:136~139.

  [2]汪萌,梁雨锋.基于虚拟化环境下的网络安全监控技术应用[J].计算技术与自动化,2013,01:137~140.

  [3]王纪凤,王世刚,尚玉莲,赵学军.计算机网络课程教学中的虚拟机技术应用[J].中国现代教育装备,2011,01:42~43.


网络安全论文范文相关文章:

1.计算机网络安全毕业论文范文

2.计算机网络安全毕业论文范文

3.网络安全教育论文

4.有关计算机网络安全的论文精选

5.有关计算机网络安全的论文

6.关于计算机网络安全专业论文怎么写

7.安全论文范文600字3篇

988324