【《计算机网络安全的漏洞及防范措施》8200字(论文)】.docx

上传人:lao****ou 文档编号:764289 上传时间:2024-05-12 格式:DOCX 页数:11 大小:79.60KB
下载 相关 举报
【《计算机网络安全的漏洞及防范措施》8200字(论文)】.docx_第1页
第1页 / 共11页
【《计算机网络安全的漏洞及防范措施》8200字(论文)】.docx_第2页
第2页 / 共11页
【《计算机网络安全的漏洞及防范措施》8200字(论文)】.docx_第3页
第3页 / 共11页
【《计算机网络安全的漏洞及防范措施》8200字(论文)】.docx_第4页
第4页 / 共11页
【《计算机网络安全的漏洞及防范措施》8200字(论文)】.docx_第5页
第5页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【《计算机网络安全的漏洞及防范措施》8200字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全的漏洞及防范措施》8200字(论文)】.docx(11页珍藏版)》请在第一文库网上搜索。

1、计算机网络安全的漏洞及防范措施第一章引言2第一章相关理论综述22.1 计算机网络安全漏洞及风险22.1.1 自然灾害威胁22.1.2 软件漏洞攻击32.1.3 黑客攻击风险32.1.4 网络钓鱼风险32.2 计算机网络漏洞防范的必要性3第三章计算机网络安全漏洞分析43.1 计算机病毒的植入43.2 计算机信息的窃取43.2.1 个人信息被窃取43.2.2 企业信息被窃取43.3 计算机系统的漏洞53.3.1 计算机操作系统存在漏洞53.3.2 数据库管理系统安全性较低6第四章计算机网络安全优化对策64.1 身份认证技术64.2 访问控制技术64.3 入侵检测技术74.4 防火墙技术7第五章计算

2、机网络安全在企业中的应用85.1 安全需求分析85.2 网络拓扑结构的设计95.3 硬件设备的选择95.4 软件系统的选择105.5 子网及V1AN的划分10结语11参考文献12第一章引言随着计算机信息技术、通信技术、互联网技术的发展,各种计算机网络安全技术也应运而生,这些技术为人们进行现代办公、娱乐提供了诸多方便,从而使得各行各业开始朝着数字化和信息化方向发展。但计算机的使用更加普遍,给生活带来了便利的同时也会带来一定的安全隐患,比如信息数据有可能被窃取或者盗用,个人隐私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失等,严重者,甚至会威胁着个人、企业及国家的信息安全。作为现代社

3、会和信息社会的象征和代表,计算机网络通信成功地改变了人们的生活,工作和学习方式,借助这项技术,信息传播的范围和速度得到了极大的改善,工作的质量和效率得到了提高。改进人员:数据加密技术可以保护数据传输和数据使用并支持安全性;目前计算机网络通信中存在许多安全漏洞;许多网络黑客由于其强大的技术能力而使用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信息。许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成损失以及用户文档和用户数据线索。鉴于目前学术界关于计算机信息数据安全漏洞及加密技术的研究较多,但是缺乏对二者的综合分析,大部分研究多是关于某一方面的研究,研究

4、有待进一步深入和细化,本文招对二者进行综合分析,具有一定的理论意义;此外,本文的研究还可以为更多的计算机工程师了解安全漏洞的类型及存在的原因,并为其提供更多的计算机信息数据加密技术,减少其安全漏洞的出现,保障计算机信息数据的安全性,因而还有一定的现实意义。第二章相关理论综述2.1 计算机网络安全漏洞及风险2.1.1 自然灾害威胁计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。同样的,现代社会的电子计算机也无比脆弱,所以计算机若是遭遇到地震、火灾、漏电等灾害,它的硬件非常容易受到不

5、可挽回的伤害,储存在硬件中的数据也可能在损坏中一同丢失。2.1.2 软件漏洞攻击软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞其实是非常容易受到黑客的利用和攻击的。而当黑客成功的入侵到你的计算机之后,其实可以非常容易的对你留在计算机中的个人数据进行盗取。其实,所有的软件都是有着漏洞的,因为技术的不断发展,可能在过去没有发现漏洞的软件,在过了一段时间后,就被人找到存在的漏洞而加以利用。2.1.3 黑客攻击风险现代的黑客攻击主要有两种方式:一种是网络数

6、据攻击,顾名思义就是以各种方式去破坏对方计算机的数据,造成数据丢失与系统瘫痪,已达成自己的目的;另一种是网络侦查,就是以隐若的手段,在目标不知不觉中,窃取了个人的私密信息。由上文可知软件漏洞很容易受到黑客的利用和攻击,而现代黑客的攻击手段多种多样,不再是简单的利用软件漏洞或者管理员后门入侵,而是会利用木马,病毒,甚至直接诱惑计算机主人自己打开网络防护,主动“邀请”黑客进入,从而造成经济损失。2.1.4 网络钓鱼风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一,而网购的不断发展进步给群众带来生活便利的同时,一些不法分子则在社会还没有为这些新产业完善立法,人们对新产业的熟悉

7、程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。2.2 计算机网络漏洞防范的必要性培养专业人才并开发网络先进技术。加强人才培养和加大技术的开发投资,在现今社会是非常有必要的,在培养高技术人才时,也要做好对其正确的引导,使之能够正确的为公众网络的安全作出贡献,并有针对性的对新技术开发投资,毕竟技术力量的强大才是保障和谐网络的基础。强化互联网安全意识并加强管理。俗话说,“网络安全七分靠管理三分靠技术”,这恰恰说明管理对于互联网安全漏洞的重要性,我们可以从以下几个方面入手,首先,在新手刚刚接触网络的时候,就要对其的安全意识进行强化培训I,同时对一些私密的

8、资料和密码加强管理,并且最好定期更换密码,以保证个人的计算机网络安全。对个人PC采用多层次的防护。这个顾名思义就是给自己的电脑多层保护,从而保证使用网络的安全性,比如先划分V1AN并在路由器上划分网段以此来隔离系统和用户;同时配置防火墙消除DOS的攻击;电脑上安装杀毒软件定期清除病毒和木马。了解攻击途径。孙子兵法说过,“知己知彼,百战不殆”,所以,只有我们真正的了解了互联网的攻击路径甚至是攻击手段,才能某种程度上从根本解决漏洞,而这些,就需要我们在日常生活中不断的学习,汲取经验。第三章计算机网络安全漏洞分析3.1 计算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒

9、包括熊猫病毒,特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正常运行。它可以通过网络安全漏洞进行嵌入,但是随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强提供更多的服务给人们,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等漏洞,计算机病毒也是网络安全管理的重要组成部分

10、,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,目不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。3.2 计算机信息的窃取3.2.1 个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成产重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的漏洞更加产重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展

11、为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。3.2.2 企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术彳艮难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。(1)企业在传输文件或者通讯的过程中,经常使用电子邮件或者聊天工具进行传输,很多涉及到企业隐私的机密性文件也这样传输,这样使企业的机密隐私安全性无法得到保障。在传送文件的过程中很容

12、易被非法用户所盗取,而且发送文件,信息所用的电子邮件,聊天软件本身也存在在安全风险。所以,建议企业在对重要机密文件发送前进行加密处理,或对其进行访问权限的设置,以此来保障企业文件的安全性。(2)企业只是通过网络管理员对网络漏洞与风险进行识别,根本无法彻底找到系统的安全隐患,伴随则企业的不断发展,其网络结构会变得更加复杂,此时,需要安装专门的网络漏洞软件对企业内部的安全漏洞进行搜索,对整体网络系统进行实时的监控扫描,这样才会把安全风险降到最低。(3)企业应该针对不同级别卤位的员工设置不同的访问权限,对于很多涉及到企业高级机密的文件不允许普通员工对其进行访问。企业最终决定,对访问企业内部网络系统的

13、员工进行具体的权限限制,这样会防止很多对企业不利的情况的发生。(4)企业大部分的防火墙都只是在边界位置进行了防护设置,这样可以使内部和外部网络之间相互隔离。仅仅是这样的防火墙设置根本无法保证企业内部网络的安全,病毒木马等安全隐患不仅仅存在形成于外部网络之中,内部网络同样也存在着多种多样的网络安全隐患。(5)各个企业相互之间为了要方便进行业务交流,远程访问必不可少,各个企业在网络互访中必定存在着网络风险,所以企业应该在原有防火墙的基础上,增加防护措施,例如添加额外专门用于远程访问安全扫描的软件,以保证远程访问期间的网络安全。3.3 计算机系统的漏洞网络风险一般是企业的网络长期没有有效的防范体制,

14、因此很难防止外部网络的侵入和恶意攻击产生的安全风险。由计算机本身安装的系统非常重要。一旦系统出现漏洞或漏洞,它将使黑客或病毒有机会利用它,并使不怀好意的人获得对他们有利的信息。例如计算机的CPU出现了故障,黑客可能会远程损坏计算机系统,从而导致计算机主机瘫痪甚至数据丢失。3.3.1 计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面起着重要作用,而且还为计算机用户提供了良好的人机交互界面,使用户更易于使用,这就是计算机系统在整个信息网络中起着连接作用的原因。并为计算机上运行各种程序创造了一个健康,稳定的环境,但与此同时,计

15、算机系统的重要性使其成为信息安全工作,攻击和发布信息中最脆弱的部分,这是因为如果计算机系统来自如果病毒受到攻击,这些病毒可以通过接收用户密码来直接控制整个操作系统,从而可以快速获取保留在系统程序中的所有用户信息。这些病毒可以通过间谍程序轻松监控用户的活动,甚至可以直接控制操作系统的内存,并利用系统中的漏洞破坏整个服务器使其瘫痪,从而导致所有计算机此外,操作系统和守护程序的远程调用功能也是该病毒的弱连接,它们很容易渗透并威胁计算机的网络安全。使用计算机时,我们必须格外小心。3.3.2 数据库管理系统安全性较低数据库管理系统是一种基于层次化管理概念的信息系统,由于建筑技术中许多数据库管理系统不够先

16、进,缺乏一定的安全措施,因此各种类型的业务信息,个人数据等都容易受到数据库管理系统和病毒之间的漏洞的攻击。被获取,导致信息泄漏并严重损害数据安全。第四章计算机网络安全优化对策4.1 身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服