ImageVerifierCode 换一换
格式:DOCX , 页数:4 ,大小:19.04KB ,
资源ID:5258835      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5258835.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全防护技术的研究论文.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全防护技术的研究论文.docx

1、计算机网络安全防护技术的研究论文计算机网络安全防护技术探析摘要计算机网络领域的发展往前跨进了一大步,我国进入了信息化时代,通过传统的信息平台获取的信息已经满足不了大众的需求,由于计算机的发展使得民众获取的信息途径多样化,而且对于获得的相关信息的安全性以及可靠性提出了较高要求。通过一些防御措施保障计算机网络的安全功能,使得我国的信息时代的发展迈向一个新的台阶。关键词信息化时代;计算机;网络安全;防护技术1大数据及计算机网络安全的概述11大数据大数据顾名思义就是大量的数据流。主要指的是计算机网络中产生的海量数据,这些海量数据由于其自身的多样化特质,对计算机的数据处理能力不断提出更高要求,计算机的数

2、据处理能力也不断提升。现今计算机对大数据的处理一般会选择云计算的方式。以云计算为数据信息处理的中心,极大程度上改变了人们获取资源的方式。不得不承认的是,大数据由于其数量大、类型丰富的特点被信息产业广泛使用。但是建立在网络基础上的数据传输方式极大程度上削弱了信息的安全性,利用计算机网络进行犯罪的案例也处在不断增多的状态,对网络信息安全的防范工作迫在眉睫。12网络安全存在的威胁121开放式操作系统方面就目前而言的计算机网络技术相关系统不存在绝对的安全,系统中都会存在一些漏洞或者隐患,例如目前的主流系统苹果与Windows中都有一定的问题存在。通过计算机网络技术的指导,全部操作系统的权限都为开放式,

3、由该相关构造的系统造成安全隐患产生在源头上面,在这种情况下运用计算机进行文件传输、下载App、储存文件等操作时,都可能造成计算机本身有蓝屏或者是黑屏的问题出现。基于上述对计算机安全问题的分析,得出开放式系统存在固有式安全隐患,该问题的存在给网络安全带来了严重威胁与挑战,在未来的发展过程中应着重解决该问题,提升计算机安全性能。122计算机网络病毒的威胁网络病毒给计算机带来的威胁是巨大的,它对计算机中的有关指令与程序代码能造成很大破坏,使其原本的正常功能在入侵时期不能正常运行,另外大多网络病毒在遭受攻击时会有自我修复功能,一般攻击难以将其彻底杀死,潜伏时间过长造成的破坏也更大。比较常见的网络病毒为

4、木马等,虽然在发展的过程中计算机领域的许多专家针对性地研发了各种清理软件,但是清理效果很不理想,网络病毒依然存在于网络系统中,并且处于相当活跃的状态。123黑客入侵的威胁目前该领域的网络安全威胁最主要的方面是黑客的攻击,不法分子利用自身掌握较高的计算机技能入侵用户的系统进行肆意破坏和恶意攻击,使其合法用户的权益得不到保障,破坏的程度与黑客的动机存在极大的联系,有一部分是对现实生活的不满,从而在网络世界中进行报复社会,破坏国家的公共利益;另一部分是为了自身利益,通过非法手段来获取巨大利益。黑客的非法攻击是一种非常恶劣的行为,应采取一切保护手段共同遏制攻击行为的发生。2大数据时代下计算机网络安全问

5、题21网络系统自身漏洞引起的安全问题纵观所有计算机网络系统,都普遍存在一定的漏洞,理论上而言,几乎不会存在没有漏洞的计算机网络系统。事实也的确如此,无论是Windows系统还是Solaris或是Linux等各种系统,都没有办法彻底规避来自系统内部的冲击。当然,计算机更多的漏洞来自于后期用户的自行下载和安装软件的行为,许多不法分子利用这些系统漏洞趁机窃取用户的个人信息,再将这些个人信息进行转卖处理,以此牟利,给计算机网络的使用者带来许多的安全隐患。22信息内容安全在大数据的时代背景下,计算机网络之中蕴藏了大量的信息内容,而在其开放的系统之中,这些信息的安全性大大降低,常常会出现信息的泄露与被破坏

6、的情况。一般而言,导致信息泄露主要是不法分子通过非法手段对信息进行窃取,利用系统的故障或是病毒对用户的计算机进行攻击23人为操作不当引起的信息安全问题计算机网络安全问题很大一部分来自于人为的操作不当,大致可以分为人为的无意操作和人为的恶意攻击两种。虽然现在计算机的普及率在我国呈现飞速增长的态势,但是仍然存在许多人对计算机的操作使用技能较低的情况,这种人一般缺乏对计算机网络安全的相关知识,常常会在个人使用过程中引起计算机的安全漏洞,导致信息的泄露。而人为恶意攻击一般具有目标性,通过各种手段对计算机信息进行破坏窃取,一般由专业人员进行操作。3影响网络安全的主要因素分析31资源共享性计算机网络的突出

7、特征及其资源的共享性,是由网络的开放体系决定的。这种共享性的确能够让人们轻松实现资源的共享以及一些交流沟通,但是近年来网络技术水平不断提升,网络用户数量也不断增加,出现了一大批不法分子利用非法手段对信息进行偷窃或是篡改,以此来进行牟利。这种情况的发生主要是由于受害人没有对自己的数据进行有效隔离,所以对方才能乘虚而入,最终导致受害者信息受到损害。32网络操作系统漏洞网络操作系统是计算机内部系统的各种应用协议与服务请求结合体。故而从理论上而言,系统漏洞是每台计算机都会存在的问题,只有通过系统漏洞的不断升级才能够不断对系统漏洞进行修复工作,进而提升系统的安全保障。但值得注意的是,系统漏洞进行更新后,

8、仍然会存在各种协议或是程序之间的不兼容,进而产生新的漏洞。33恶意攻击恶意攻击一般是在计算机联网状态下出现,主要表现为病毒木马的植入,或者是通过钓鱼网站使得计算机内部系统出现崩溃,进而对计算机内的数据文件进行损毁或者是盗取。4网络安全要求及其架构思想41网络系统安全的主要特征一般而言,计算机系统都具备以下几点性质:可用性、机密性、完整性、可控性以及访问控制。可用性一般指的是服务器权限或是请求能够使得相关访问数据生成。机密性指的则是服务器实体授权未经批准就不会将系统内的重要资源展示给其他人。完整性则是指计算机内的数据或是相关文件能够保留最为初始的状态,其功能或是特性也能够保留初始状态。可控性指的

9、是实体授权范围内的资源能够服从控制。访问控制就比较复杂,它指的是在计算机联网后,计算机能够自由使用互联网,但是一旦有网络下的访问请求,则需要经过计算机使用人的同意,这种防火墙屏蔽功能才能够在一定程度上加强计算机安全等级的架设工作。42系统网络安全构架思想为提升计算机网络安全,需要对计算机系统的安全性以及保密性进行升级处理,以此为着手点对计算机做到全面性的防控。在计算机处于联网状态时,可以将网络服务指令的传输做到透明化。同时,对于计算机网络安全不甚了解的使用者可以选择具有优良保密设置的计算机,降低计算机使用过程中的信息安全维护难度。或者可以通过防火墙技术,将计算机分隔为内外系统,将重要的数据资料

10、放置在安全性更高的内部系统。5采取相应的防范措施51总体提高开放式系统的安全功能在用户准备安装系统时,应该提前考虑Windows系统与苹果系统存在的安全隐患,并做出相应准备,改造开放式的性能可以使用NTFS文件,这样可以加强内部文件与相关权限的管理功能。另外通过设置计算机系统的登录密码方式来提升系统的安全性,但是密码的形式不能过于简单,应该使用数字与字母等进行无规则的组合,并且密码的长度越长,安全性也就越强,密码设置完毕后应该注意保护,不可轻易泄露。在平常的使用中应该对计算机进行定期维护、修复补丁与垃圾清理,从平常中整体提高其安全性能。52使用防范措施遏制网络病毒网络病毒无处不在,因其病毒种类

11、众多且入侵方式多种多样,故一定要使用强有力的手段遏制其传播。杀毒软件可以使用在计算机中的维护、检测与升级方面,它的作用可以极大程度上遏制网络病毒的入侵,在发现病毒入侵之后,可以使用各种杀毒软件进行强有力的阻止。另外用户在使用计算机查找资源时应该遵照当地法律规定,在下载杀毒软件时应该官方网站进行下载安装,这样可以有效防止病毒的入侵。53强化网络环境,阻碍黑客侵入清楚黑客主要攻击计算机的具体部分与攻击手法,用户在获取网络资源的同时应关闭不相关的网络端口,不给黑客任何的入侵机会。另外用户还应保护自身的社交账号,认证网络上的身份验证,这样能够增强其安全性能。54防火墙技术防火墙技术一般会运用于网络访问

12、的情况下,通过预先隔离或是屏蔽作用来保障系统的安全性。就技术角度而言,防火墙主要依赖系统内的访问权限设置进行作用,换而言之,就是用户在进行网络连接后,可以通过防火墙这一技术发现不正常的服务器请求,然后根据事先设定好的权限将这些请求进行自动过滤,最后再决定是隔离还是选择接受。55加密技术网络安全下的加密技术主要是对IP进行封装加密处理,以此来保证信息传递过程中的安全保真,减少由于IP地址引发的网络信息安全问题。相较于防火墙技术,虽然这一方式更加灵活且适应性也更强,但是并不审核网络知识安全较为薄弱的人,加密技术需要有安全认证的技术进行支撑。56建立安全管理机制安全管理机制的构建目的在于最大限度降低

13、网络破坏行为对计算机内数据资料的影响,同时通过这一管理机制减弱系统内部的冲突,提高与外部信息网络交流的安全性。故而,计算机使用者需要与系统管理员共同实施对计算机的防护工作,才能够更好地保护网络信息安全。6结语计算机网络给人带来方面的同时也隐藏着一些风险,清除计算机的潜在威胁对我国计算机安全网络十分重要,因此,人们需要加强对这一领域的探索,正确地获得较安全的网络环境,促进国家在信息时代的发展。实现向世界现今网络信息技术看齐的重要意义。主要参考文献1游海英探讨计算机网络安全与计算机病毒防范J电子测试,2013(19):1881892李欢,郑天明计算机网络安全和计算机病毒的防范J煤炭技术,2012,31(11):2142163杨成星试论计算机安全与计算机病毒的预防J大科技,2014(15):327328

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1