【计算机网络安全在企业中的应用8900字(论文)】.docx

上传人:lao****ou 文档编号:756719 上传时间:2024-05-09 格式:DOCX 页数:14 大小:123.35KB
下载 相关 举报
【计算机网络安全在企业中的应用8900字(论文)】.docx_第1页
第1页 / 共14页
【计算机网络安全在企业中的应用8900字(论文)】.docx_第2页
第2页 / 共14页
【计算机网络安全在企业中的应用8900字(论文)】.docx_第3页
第3页 / 共14页
【计算机网络安全在企业中的应用8900字(论文)】.docx_第4页
第4页 / 共14页
【计算机网络安全在企业中的应用8900字(论文)】.docx_第5页
第5页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【计算机网络安全在企业中的应用8900字(论文)】.docx》由会员分享,可在线阅读,更多相关《【计算机网络安全在企业中的应用8900字(论文)】.docx(14页珍藏版)》请在第一文库网上搜索。

1、计算机网络安全在企业中的应用目录1 .引言22 .相关理论综述32.1 计算机网络安全漏洞及风险32.1.1 自然灾害威胁32.1.2 软件漏洞攻击32.1.3 黑客攻击风险32.1.4 网络钓鱼风险32.2 计算机网络漏洞防范的必要性43 .计算机网络安全漏洞分析43.1 计算机病毒的植入432计算机信息的窃取5321个人信息被窃取5322企业信息被窃取53.3 计算机系统的漏洞53.3.1 计算机操作系统存在漏洞53.3.2 数据库管理系统安全性较低64 .计算机网络安全优化对策64.1 身份认证技术64.2 访问控制技术64.3 入侵检测技术74.4 防火墙技术75 .计算机网络安全在企

2、业中的应用751安全需求分析75.1 网络拓扑结构的设计85.2 硬件设备的选择95.3 软件系统的选择105.4 子网及V1AN的划分105.5 系统架构设计105.6 系统引擎设计12结语13参考文献14摘要:随着现代计算机的网络技术的飞速发展,信息数据的总量日渐丰富,其中甚至包括很多中重要的信息数据以及一些隐私数据信息等,这些数据一旦些漏,就会产生严重的影响,但我国计算机网络安全技术的发展较为滞后,再加上部分用户缺乏网络安全意识,使得计算机信息数据被泄露的情况屡见不鲜。通过研究计算机数据加密技术,既能提高计算机网络信息的安全性,防止隐私和重要信息的丢失,又能有效预防各种病毒的入侵。鉴于此

3、,本文结合具体的情况,主要分析了关于计算机网络信息的安全漏洞,并提出运用来数据加密技术解决计算机网络信息安全漏洞。将对计算机信息数据安全漏洞进行分析,并指出安全漏洞出现的成因,并提出几点效的加密技术和管理措施,以便为计算机网络安全隐患的防范提供一定的指导对策。关键词:计算机网络;漏洞;安全性;数据加密1 .引言随着计算机信息技术、通信技术、互联网技术的发展,各种计算机网络安全技术也应运而生,这些技术为人们进行现代办公、娱乐提供了诸多方便,从而使得各行各业开始朝着数字化和信息化方向发展。但计算机的使用更加普遍,给生活带来了便利的同时也会带来一定的安全隐患,比如信息数据有可能被窃取或者盗用,个人隐

4、私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失等,严重者,甚至会威胁着个人、企业及国家的信息安全。作为现代社会和信息社会的象征和代表,计算机网络通信成功地改变了人们的生活,工作和学习方式,借助这项技术,信息传播的范围和速度得到了极大的改善,工作的质量和效率得到了提高。改进人员:数据加密技术可以保护数据传输和数据使用并支持安全性;目前计算机网络通信中存在许多安全漏洞;许多网络黑客由于其强大的技术能力而使用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信息。许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成损失以及用户文档和用户数据线索。鉴

5、于目前学术界关于计算机信息数据安全漏洞及加密技术的研究较多,但是缺乏对二者的综合分析,大部分研究多是关于某一方面的研究,研究有待进一步深入和细化,本文将对二者进行综合分析,具有一定的理论意义;此外,本文的研究还可以为更多的计算机工程师了解安全漏洞的类型及存在的原因,并为其提供更多的计算机信息数据加密技术,减少其安全漏洞的出现,保障计算机信息数据的安全性,因而还有一定的现实意义。2 .相关理论综述2.1 计算机网络安全漏洞及风险2.1.1 自然灾害威胁计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现

6、数据损坏或者丢失。同样的,电子计算机在当今社会也极其脆弱,因此如果计算机遇到地震、火灾或漏电等灾难,其硬件对不可修复的损坏高度敏感,存储在硬件中的数据也可能丢失。2.1.2 软件漏洞攻击软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的基至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞其实非常容易被黑客利用和攻击。当黑客设法攻击你的电脑时,他们可以轻而易举地窃取你留在电脑上的个人信息。其实,所有的软件都是有着漏洞的,因为技术的不断发展,可能在过去没有发现漏洞的软件,在过了一段时间后,就被人找到存在的漏

7、洞而加以利用。2.1.3 黑客攻击风险现代黑客攻击的方式主要有两种:一种是网络数据攻击,顾名思义就是通过不同的方式破坏对方电脑的数据,导致数据丢失,系统瘫痪,以便达到自己的目的;另一种是网上侦查,就是以隐匿的手段,在目标不知不觉中,窃取了个人的私密信息。由上文可知软件漏洞很容易受到黑客的利用和攻击,而现代黑客的攻击手段多种多样,不再是简单的利用软件漏洞或者管理员后门入侵,而是会利用木马,病毒,甚至直接诱惑计算机主人自己打开网络防护,主动“邀请”黑客进入,从而造成经济损失。2.1.4网络钓鱼风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一,而网购的不断发展进步给群众带来生

8、活便利的同时,一些不法分子则在社会还没有为这些新产业完善立法,人们对新产业的熟悉程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。2.2 计算机网络漏洞防范的必要性培养专业人才并开发网络先进技术。加强人才培养和加大技术的开发投资,在现今社会是非常有必要的,在培养高技术人才时,也要做好对其正确的引导,使之能够正确的为公众网络的安全作出贡献,并有针对性的对新技术开发投资,毕竟技术力量的强大才是保障和谐网络的基础。强化互联网安全意识并加强管理。俗话说,“网络安全七分靠管理三分靠技术”,这恰恰说明管理对于互联网安全漏洞的重要性,我们可以从以下几个方面入手,首

9、先,在新手刚刚接触网络的时候,就要对其的安全意识进行强化培训I,同时对一些私密的资料和密码加强管理,并且最好定期更换密码,以保证个人的计算机网络安全。对个人PC采用多层次的防护。这个做名思义就是给自己的电脑多层保护,从而保证使用网络的安全性,比如先划分V1AN并在路由器上划分网段以此来隔离系统和用户;同时配置防火墙消除DOS的攻击;电脑上安装杀毒软件定期清除病毒和木马。了解攻击途径。孙子兵法说过,“知己知彼,百战不殆”,所以,只有我们真正的了解了互联网的攻击路径甚至是攻击手段,才能某种程度上从根本解决漏洞,而这些,就需要我们在日常生活中不断的学习,汲取经验。3 计算机网络安全漏洞分析3.1 计

10、算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒包括熊猫病毒,特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正常运行。它可以通过网络安全漏洞进行嵌入,但是随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多的服务给人们,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后

11、,计算机中可能存在病毒,信息被盗等漏洞,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。3.2 计算机信息的窃取3.2.1 个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的漏洞更加严重,因此

12、人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。322企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术彳艮难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。(1)企业在传输文件或者通讯的过程中,经常使用电子邮件或者聊天工具进行传输,很多涉及公司隐私的机密文件也是

13、通过这种方式传输的,因此无法保证公司的机密数据保护。在传输文件的过程中,很容易被非法用户窃取,用来发送文件和数据的邮件和聊天软件也存在安全隐患。因此,建议公司在发送重要机密文件之前对其进行加密或设置访问权限,以确保公司文件的安全性。(2)公司只能通过网络管理员识别网络漏洞和风险,不能全面检测系统隐藏的安全风险。随着公司的不断发展,其网络结构变得更加复杂。目前,有必要安装一个专门的网络漏洞软件来搜索公司内部的安全漏洞,并对整个网络系统进行实时监控和扫描,以最大限度地降低安全风险。3.3 计算机系统的漏洞3.3.1 计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各

14、种计算机资源和帮助计算机扩展硬件功能方面起着重要作用,它还为计算机用户提供了良好的人机交互界面,使用户更容易使用,这就是计算机系统在整个信息网络中起着连接作用的原因。并为在计算机上运行各种程序创造一个健康稳定的环境,但与此同时,计算机系统的重要性使它成为一项信息安全工作,攻击和发布信息中最脆弱的部分,这是因为如果计算机系统来自如果病毒受到攻击,这些病毒可以通过接收用户密码来直接控制整个操作系统,从而可以快速获取保留在系统程序中的所有用户信息。3.3.2 数据库管理系统安全性较低数据库管理系统是基于层次化管理概念的信息系统,因为许多正在建设的数据库管理系统还不够完善,缺乏一定的安全措施,因此各种

15、类型的业务信息,个人数据等都容易受到数据库管理系统和病毒之间的漏洞的攻击。被获取,导致信息泄漏并严重损害数据安全。4 .计算机网络安全优化对策4.1 身份认证技术身份认证技术可以通过识别口令、笔迹等方法来验证是否是控制者,从而保护网络安全。它可以在人和机器之间或者机器和机器之间进行认证。用户和计算机可以通过口令识别、智能卡识别、面部识别、笔记识别、视网膜识别等方法进行身份认证。静态密码是用户定义的数字信息,使用计算机时,如果输入的内容匹配,则需要输入凭据,并确保用户是正确的用户才可以登录。动态密码主要是通过二维码数据扫描和一些短信认证的方式,特别是指用户扫描二维码或者一些收到的系列数字后登录,

16、非常安全。身份认证是保证经营者合法性的一个非常重要的保障。一旦数据被盗或者截取,会引发十分严重的后果。4.2 访问控制技术访问控制技术对访问和内容进行控制和过滤,其主要任务是保证网络资源的安全,防止其被非法使用和访问。其核心策略可以最大化网络安全。访问控制主要分为两种,即网络访问控制和系统访问控制。系统访问控制可以为不同的用户提供不同的主机资源访问权限。网络访问监控可能会限制网络用户的外部访问和主机网络服务的外部访问。4.3 入侵检测技术该技术主要利用行为、数据等手段来检查信息系统的非法入侵。这种技术能够很快发现系统的异常情况,最大程度地保证计算机网络系统的安全。从技术角度来看,入侵检测技术可分为误用检测模型和异常检测模型,可用于检测

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服