学习啦>论文大全>学科论文>计算机论文>

计算机信息网络安全浅析论文

时间: 坚烘964 分享

  计算机网络的运用使通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。下面是学习啦小编带来的关于计算机信息网络安全论文的内容,欢迎阅读参考!

  计算机信息网络安全论文篇1

  浅谈计算机信息网络安全

  摘要:现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。本文将对计算机网络攻击方法以及计算机网络信息安全和防护进行了探讨,提出了有效的解决方案。

  关键词:计算机网络;信息安全;病毒防护;网络入侵

  一、概述

  随着时代的发展和科技的进步,计算机网络得到了飞速的发展,网络的安全问题也日益凸显。随着计算机网络信息化的发展和应用,信息的安全和保密受到了广泛的关注,由于计算机犯罪以及窃密活动已成为当今世界的一大社会问题。

  (一)网络安全

  网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。

  (二)影响网络安全的主要因素

  网威胁络安全的主要方面:

  1.网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患:一是网络的开放性,使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户,还可以是网络中任何其他的非法用户。三是互联网的自由性,网络对用户的使用没有技术上的要求,用户可以自由上网,发布和获取各类信息。

  2.防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。

  3.网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便,隐匿的网络威胁也随之产生。

  二、计算机信息网络安全

  因为网络安全存在的普遍性,网络安全管理技术己经得到了广泛的关注。其中关于网络安全管理技术的应用也随之产生和发展。

  (一)常见的网络安全管理技术

  由于网络安全问题的普遍性,安全技术也需要不断地发展和改进,各式各样的网络安全管理技术的广泛应用也在一定程度上改善了计算机网络的安全问题。

  1.防火墙技术

  防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关,保护内部网络免受非法用户的修改。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,管理员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题,还可以检测系统中是否被安装了非法程序,防火墙是否存在安全漏洞和配置错误。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。

  2.信息管理技术

  随着计算机技术的发展与商业运营的结合,信息技术管理机已经被大家所熟悉,数字资源带来的全新的资源共享和应用模式给软件服务方面带来了新的突破,计算机信息网络安全中的信息技术管理应面向用户提供各种互动和交流方式,以及版本管理,日程管理,分发共享,工作流管理与各种数字用户终端交互等功能,数字资源是现代科学技术的一次新的突破,同时也给现在化信息技术管理信息资源建设带来了变革,以及信息网络传播权保护与创新信息资源共享平衡机制构建。可以提高信息化技术的水平, 增强商业市场竞争的实力, 有效开发管理系统,以及提高管理水平的具体措施,分析算机信息网络安全管理信息系统的开发策略,可以以较小的投入取得最大的效果。

  网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。对于数据仓库来说数字资源技术是构建数据仓库体系的新的思维方式,建立信息资源共享的知识共享许可机制,整合、优化现有的授权模式,探索建立传播权保护与信息共享间的平衡,实现知识共享扩张与保护私有财产的双赢, 达到社会利益的最大化。

  网络安全扫描技术中的信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索网络安全扫描数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合,SOA提供了构建平台,在网络安全扫描技术中数字资源技术屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间和地点进行需求检索,网络安全控制员需要对数据资源进行整合到存储服务器中,制定访问规则。

  三、计算机网络的安全策略

  (一)网络信息安全产生的原因及主要形式

  网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。将网络信息使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控。由于在生产过程中对网络信息安全生产的要求,生产过程中对网络信息安全需要科学设计,在生产过程中使用的网络信息安全策略广泛采用了入侵检测系统新技术,使得网络可以安全进能控制,实现高效利用、可靠生产。

  (二)网络安全中的入侵检测技术

  在网络信息传输过程中使用监控系统,监控网络的运行状态,及时发现来自网络的攻击,对网络攻击行为或者攻击结果做出报警或做出相应的响应机制,保证网络系统资源的完整性,防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全, 很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。

  四、网络信息安全防护策略

  虽然近年来黑客活动越来越为猖獗,攻击事件越来越多,但采取完善的防护措施,依然能有效的保护网络信息安全。

  (一)网络安全中的入侵检测技术的应用

  在入侵检测中,随着网络数据的不断增加,检测数据中不断的暴露出问题,目前网络安全监控系统的数据传输端运行速度较低,监控数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到前台入侵检测网络监控的处理。有效的安全策略在于将正常监控的入侵检测使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控分析系统。由入侵检测数据分离策略包括网络监控数据表分析。

  (二)计算机网络中信息安全体系的建立

  计算机网络中防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。信息安全体系建设的基本安全方针是“统一规划建设、全面综合防御、技术管理并重、保障运营安全统一规划建设,突出了进行统筹规划的重要性,提供了的安全建设所需的统一技术标准、管理规范,以及实施步骤的安排,也保证了人员和资金的投入。全面综合防御,是指在技术层面上,综合使用了多种安全机制,将不同安全机制的保护效果有机地结合起来,构成完整的立体防护体系。

  技术管理并重,突出了安全管理在信息安全体系中的重要性,仅仅凭借安全技术体系,无法解决所有的安全问题,安全管理体系与技术防护体系相互配合,增强技术防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺陷,实现了最佳的保护效果。保障网络安全,突出了安全保障的重要性,利用多种安全保障机制,保障了网络和信息系统的运行安全,也保障了网络通信的持续性和业务数据的安全性。网络数字资源环境中的数字信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合,SOA提供了构建平台,在计算机网络网络安全中信息资源技术屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间和地点进行需求检索,图书馆控制员需要对数据资源进行整合到云端的存储服务器中,制定访问规则。

  五、结语

  现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。为保证网络的安全通信,网络安全问题受到高度重视,虽然大量的网络安全产品,网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。

  计算机信息网络安全论文篇2

  浅析计算机网络信息安全及防护策略

  随着网络应用在各个领域的深入发展,如何安全防护各种应用系统的数据、避免敏感数据的窃取与篡改问题,越来越引起人们的高度重视。

  一、计算机网络安全存在的主要威胁

  目前计算机网络应用中可能存在的威胁渠道主要包括移动存储设备、无线设备、局域网、互联网、打印传真设备等,而主要的威胁类型有:

  1、计算机网络的黑客入侵

  黑客入侵主要是利用计算机网络的缺陷而对计算机网络展开的入侵性行为,黑客入侵的主要形式是密码的窃取和账户的盗用。由于计算机网络对于密码和用户的依赖性,导致如果出现黑客对账户和密码的破解后将会很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的正常使用者带来严重的威胁或损失。

  2、计算机网络的系统性漏洞

  系统漏洞是计算机网络硬件和计算机网络软件中存在的缺陷,从严格的意义上将一切计算机网络和软件都存在系统性的漏洞,由于计算机网络系统性漏洞的存在就给不法分子提供了攻击计算机网络的可能。

  3、计算机网络病毒

  计算机病毒是能够利用各种计算机网络漏洞对计算机主机和网络体系进行非法攻击的非法程序。受到病毒侵害的计算机网络将会出现运算速度和处理能力的下降,形成了计算机网络信息的不安全状态,并且可能对计算机网络信息安全带来严重威胁,部分计算机网络病毒会形成对软件和硬件的摧毁。

  二、计算机网络安全威胁来源分析

  1、海量信息带来的威胁

  信息资源是网络承载的主要内容,在为使用者提供服务的同时,庞大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络阻塞。

  2、网络的开放性带来的威胁

  任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。其中往往有许多部分具有保密性质,如果这些信息被人随意扩散或非法利用,极有可能造成严重后果。

  3、网络边界及传输的不确定性带来的威胁

  可扩展性是当前计算机网络的一个重要性质。由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。而这种不确定性给网络安全隐患的形成提供了基础,网络安全保障工作难度加大。

  4、网络的复杂性带来的威胁

  计算机网络技术是一门非常复杂的高端综合性学科。大体上包含网络硬件设备和控制软件两个方面,组成极其复杂,其中任何一个部分发生问题都有可能威胁到网络安全。

  5、网络的共享性带来的威胁

  创建计算机网络的一个最根本原因就是为了实现网络资源共享。通过计算机网络,不同的计算机用户可以实现对其他人的资源利用。而这种利用有可能是积极的,也可能是消极的,甚至是违法的。利用计算机网络的资源共享性发动针对目标计算机或网络的破坏行为是当前计算机网络威胁中的最主要的类型。

  三、计算机网络安全的防护策略

  1、应用好计算机网络防火墙软件

  防火墙软件能够有效阻止黑客入侵和计算机病毒感染,防火墙软件就是在外部和计算机网络之间构筑一个空间,对于病毒和黑客入侵进行基本的判断,当能确定病毒和黑客时立即做出反应,中断相关程序和命令的执行,进而起到对计算机网络的保护作用。要在计算机网络中广泛使用防火墙软件,并将其与杀毒软件共同使用,这样就能够在最大的范围内实现计算机网络的安全。

  2、做好计算机网络的数据备份

  计算机网络管理者应该定期对计算机网络的重要数据和关键信息要做好备份,一旦出现网络安全问题可以及时进行恢复,通过数据备份能够很好的解决数据丢失的问题,让系统可以恢复到出问题之前的状态,对于普通用户来说是非常有效的。

  3、强化计算机网络的安全意识

  出现计算机网络安全问题的主要原因是计算机网络用户对于安全意识的丧失,因此,在今后的计算机网络管理过程中要督促用户建立和强化计算机网络安全意识,只有在主观上重视计算机网络安全问题,计算机网络安全才能够有了主观上的保障。当前应该通过计算机网络安全制度的建立实现计算机网络安全意识的培养,要将计算机网络安全问题的后果进行宣传,使得计算机网络用户了解安全意识丧失的严重后果。同时,要建立计算机网络安全管理制度,将计算机网络安全责任落实到具体的单位和个人,这样就能够从管理者的角度达到计算机网络安全意识的强化。

  4、对计算机网络信息的加密处理

  计算机网络管理人员可以适当地通过加密技术来进行计算机安全的防护,可以通过对IP地址进行加密,也可以通过对相关容易受到攻击的文件进行加密。通过加密技术的融入能够有效的防护计算机网络的安全,能够保护系统的安全运行。

  5、加强计算机网络安全的管理

  没有一个良好的网络安全管理,在发生问题的时候就得不到及时的解决,在对于人员的培训方面也要非常重视,一定要有专业的人员来进行网络安全方面的管理,要责任到人,对于用户和网络管理员一定要规范操作,从最基础的地方做起,严格防护网络的不法行为,尽量从细节方面做起,做到最好不要发生网络安全问题。

  6、加强对计算机网络的实时监控

  网络的实时监控可以通过相关的系统来进行检测,这些系统能够有效的监控网络问题的发生,诸如预警机制、声音报警、入侵检测等。通过这一方面的系统来进行检测,防止问题的发生。

  四、计算机网络安全防护解决方案

  1、基于云计算技术的计算机网络安全防护

  随着大数据、云计算的应用,传统的计算机安全保密方式从多终端向集中存储安全管理方式转变,利用云计算将客户端的数据集中管理,解决的不同终端安全管理难的问题,同时又降低了客户端的数据存储压力,实现资源高效利用、统一管理,为计算机网络安全管理提供了便利。

  基于云计算技术的计算机网络安全解决方案实现了数据的集中统一管理,采用统一安装应用软件、统一建立防火墙和杀毒软件,并及时对软硬件进行升级,可降低用户端设备泄密的几率。在云端服务器中储存的数据可根据重要等级进行管理,对级别高的数据可实行定期备份,有效的防止了数据的丢失,提高了数据资源利用的可靠性。

  2、基于安全控制技术的计算机网络安全防护

  基于安全控制技术的计算机网络安全解决方案是利用安全控制技术对技术网络设备进行安全保护,其中包括对设备的通信接口、用户认证等。

  基于安全控制技术的计算机网络安全解决方案在用户与服务器之间进行通信时需要提供用户身份认证,获得通信端口加密口令后,可登陆服务器调用服务器数据资源,也可以通过USB令牌或者口令卡进行通信加密,确保用户身份与服务器登记身份相吻合,这种方案常用于网上银行用户身份安全认证。

  综上所述,计算机网络安全随着计算机的进一步应用而变得越来越重要,特别在当前生产和生活对于计算机网络的应用和依靠越来越普遍的今天,更应该实现计算机网络安全,这样才能确保对计算机网络稳定的维护和保证。

>>>下一页更多精彩的“计算机信息网络安全论文”

3005699