【《计算机网络安全及应对策略问题研究7000字》(论文)】.docx

上传人:lao****ou 文档编号:860962 上传时间:2024-06-28 格式:DOCX 页数:9 大小:27.37KB
下载 相关 举报
【《计算机网络安全及应对策略问题研究7000字》(论文)】.docx_第1页
第1页 / 共9页
【《计算机网络安全及应对策略问题研究7000字》(论文)】.docx_第2页
第2页 / 共9页
【《计算机网络安全及应对策略问题研究7000字》(论文)】.docx_第3页
第3页 / 共9页
【《计算机网络安全及应对策略问题研究7000字》(论文)】.docx_第4页
第4页 / 共9页
【《计算机网络安全及应对策略问题研究7000字》(论文)】.docx_第5页
第5页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【《计算机网络安全及应对策略问题研究7000字》(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全及应对策略问题研究7000字》(论文)】.docx(9页珍藏版)》请在第一文库网上搜索。

1、计算机网络安全及应对策略目录一、引言1二、计算机网络信息安全现状及问题2(-)计算机病毒的植入2(二)计算机信息的窃取3()计算机系统的漏洞3三、计算机网络信息安全风险原因的分析4(-)安全检测技术不够先进4(二)信息数据加密发展不完善4四、计算机网络信息安全目前可行措施的决策5(-)安全技术检测控制层面5(二)信息数据加密层面6结论8参考文献9一、引言随着计算机信息、通信、互联网技术的快速发展,不同种类的计算机网络信息安全技术也随即产生,这些技术让人们的生活变得更好,也让人们的工作方式发生了极大的改变。但计算机的使用更加普遍,在享受带来便利的同时也要考虑产生的安全隐患,比如信息数据有可能被窃

2、取或者盗用,个人隐私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失等,严重者,还会对国家公共安全造成威胁。作为现代社会和信息社会的象征和代表,计算机网络通信的普及成功地改变了人们的生活,工作和学习方式,借助这项技术,人们可以快速的将消息传递出去,工作的质量及效率都有所提高。数据加密技术能够给数据的传输制造安全屏障“,但由于技术上的不成熟,依旧给了黑客们一些“可乘之机”;许多网络黑客由于其强大的技术能力而使用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信息。许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成损失以及用户文档和用户数据线索。

3、目前学术界关于计算机信息数据安全漏洞和加密技术方面的调查研究颇多,但是缺乏对二者的综合分析,大部分研究都是关于某一方面的研究,并且研究内容缺乏深度,本文将对二者进行综合分析,具有一定的理论意义;此外,本文的研究还可以为更多的计算机工程师了解安全漏洞的类型及存在的原因,并为其提供更多的计算机信息数据加密技术,减少其安全漏洞的出现,确保计算机信息数据的安全性,因而还有一定的现实意义。二、计算机网络信息安全现状及问题(-)计算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,常见的计算机病毒有熊猫病毒、特洛伊木马病毒等。这些病毒的出现往往会导致系统严重瘫痪,甚至隐私被盗用。病毒仍然会无休止

4、地流淌。计算机病毒是一组能够破坏计算机正常运行的恶意代码,可能损害计算机的正常运行。它可以嵌入网络安全中的漏洞,因为人类对计算机技术的研究深入之后,各种新式的计算机病毒也诞生了,它们可以轻易的钻过电脑的安全屏障,大肆破坏计算机数据以及文件。通常隐藏在软件安装包中,很难防止。随着计算机网络的高速发展有关网络安全漏洞每天都在不断发生,而这些漏洞正是计算机病毒攻击的主要目标。这几年,人们开发了更高级的软件技术,进一步提高了信息传输速度,与此同时,计算机病毒也正在不断加强,它们悄悄“潜入”软件系统中,人们很难发现它们的踪迹。一旦使用被病毒感染的软件,人们的数据将会“毫无保留”的被病毒传播者窥探到,导致

5、数据被“偷走”,计算机病毒也是网络安全管理的重要组成部分,所以大量噌加了计算机病毒安全软件。网络计算机病毒传播速度快,利用网络作为传播渠道,破坏性更大,不易被用户发现。1 .隐藏性与潜伏性计算机病毒是由具有很强的程序编译人员负责编纂的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,凭借通过采取一些方法入侵到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。2 .表现性和破坏性计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同

6、时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决。(二)计算机信息的窃取1 .个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,账号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受

7、的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。2 .企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。对于文件或通信的传输,公司经常使用电子邮件或聊天工具进行传输。很多涉及公司隐私的机密文件也是这样传输的,公司机密的安全性无法保证。当文件被传输时,很容易被非法用户窃取,用于发送文件、数据和聊天软件的电子

8、邮件也存在安全隐患。因此,建议公司在发送重要和机密文件之前保留或分配其访问权限,以确保公司文件的安全性。企业只利用网络监管人员识别网络中的漏洞和风险,无法全面识别系统的隐患。目前,有必要安装特定的网络漏洞软件,用于公句内部收益以及对整个网络系统的实时监控和扫描,以最大限度地降低套期保值风险。()计算机系统的漏洞1 .计算机操作系统存在漏洞计算机系统是支持计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面发挥着重要作用,而且还提供了便于用户使用的人机界面。这个计算机系统连接着整个网络。它是整个计算机的核心,维护着程序的安全。当然就是因为计算机系统的特殊性,也成了那些

9、黑客眼中的“靶子”,是黑客最先针对的对象,只要黑客攻击计算机系统,就可以通过病毒操控计算机系统,那么机主的隐私信息以及加密数据都会被黑客“偷走”或损坏。这些病毒可以使用间谍软件轻松监控用户活动,甚至直接控制操作系统的内存,并利用系统漏洞损坏整个服务器并使其瘫痪,从而导致所有计算机瘫痪,操作系统和病毒也有弱连接,很容易渗透并威胁计算机安全。使用电脑时,我们必须特别小心。2数据库管理系统安全性较低数据库管理系统的主要控制方法是分层控制。因为大部分数据库管理系统的安全系数较低,缺乏一定的安全措施,不同类型的业务数据、个人数据等。他们容易受到数据库管理系统的攻击。以及对病毒漏洞的攻击。导致数据泄露和严

10、重破坏数据安全。三、计算机网络信息安全风险原因的分析(-)安全检测技术不够先进信道安全威胁指的是在信息传播的途中“劫走”信息数据,致使收件方没有收到数据,当然,现在不管是有线网络还是无线网络都会受到这种威胁。例如,在现代长光纤通信中,下载和获取信息是无法转换和读取的失真符号,这意味着这种漏洞属于通信漏洞,信道面临安全威胁。信息数据在传输过程中可能会受到信道中其他频率相近的信号的干扰或受到木马攻击,从而影响信息安全。虽然现在计算机技术越变越强大,但我国的计算机安全技术发展的就有些滞后,各种数据加密技术和其他网络安全技术没有及时发明,大大的威胁了计算机网络信息的安全。随着犯罪分子犯罪手段的日益先进

11、,虽然已经开发了各种新产品,但安全技术的发展还不够,计算机安全存在重大漏洞,导致计算机和用户信息随时可能会面临安全风险。由于系统崩溃、硬件设备缺陷或损坏、网络黑客、计算机病毒攻击、管理员错误操作等各种原因,计算机系统会导致数据错误、丢失和损坏。如果不提前备份数据,后果将是灾难性的。(二)信息数据加密发展不完善从本质上讲,计算机自身是没有安全威胁的,但是一旦它连接到互联网,存储在网络中的网络信息就会受到互联网上其他不安全因素的影响,比如云和虚拟程序。为了抵御这些安全风险,一般计算机会设置防火墙并启动拦截程序来抵御这些恶意攻击。然而,这种弹性需要改进。如果计算机连接到不安全的U盘或打开不安全的网站

12、,计算机将很快被恶意程序入侵。病毒进入的时间很短,基本上不超过十五秒。倘若病毒一直在潜伏期,这将经常性威胁到计算机的网络信息;同时,连接到计算机的其他设备的信息数据也处于安全威胁状态。由于计算机本身并没有为信息管理设置某种类型的保密性,在实际使用中遇到问题后,往往会采取一些有针对性的改进措施。由于实际投资时间相对较短,这种安全措施的开发也包含了相对较大的问题,从而为病毒攻击提供了机会。基于这种情况下,黑客的技术水平日益提高,对计算机解密中的漏洞进行了研究。四、计算机网络信息安全目前可行措施的决策计算机网络保护通常指的是对系统、硬件、软件等数据的保护。然而,导致数据被篡改、破坏和泄露的有害或非预

13、期因素影响了系统的持续可靠的正常运行,严重会导致网络冻结。为了保证计算机网络的安全,一定要明确以下问题:首先,为了保证信息的机密性,重要的计算机系统信息不得泄露给访问受限的用户或程序。其次,为了确保计算机网络的完整性,未经授权的系统或用户不能修改或使用数据。当授权系统或用户使用信息时,应确保其能够正常使用;第三,应用系统计算机网络保护技术用于确保正常的网络可用性。(-)安全技术检测控制层面1身份认证技术身份验证技术可以通过手写字迹、密码等方式保护网络安全。可以通过识别来确认是否是控制器。可以在人与机器或机器之间进行验证。用户和计算机可以通过智能卡识别、密码识别、视网膜识别、手写识别、面部识别等

14、方法进行认证。静态密码指的是用户设定的数字信息。一旦用户要使用计算机,要是密码输的是对的,计算机还必须提供标识,对用户进行身份验证,然后您才能登录并使用它。静态密码通常由断裂的字符串组成,出于安全原因,不可靠。动态密码主要是通过二维码和一些短信验证方法扫描数据。这尤其意味着用户在接收到非常安全的二维码或一些数字序列后登录。身份识别是确保运营商合法的一个非常重要的防御措施。如果已经被绑架或者被盗,后果会非常严重。2 .访问控制技术访问控制内容由用户自己决定。其主要任务是确保在线资源的安全,防止其被非法使用和利用。其核心策略可以确保最大限度的网络安全。主要有两种类型:系统访问控制和网络访问控制。网

15、络使用控制可能会限制网络用户的远程使用和外部用户对主机网络服务的访问。系统访问控制可以让不同的用户访问主机资源。3 .入侵检测技术这种技术主要利用行为、数据等手段来验证信息系统的非法入侵。该技术可以非常快速地检测系统的偏差情况,为计算机网络进行安全管理提供最佳保障。从技术角度来看,入侵检测技术可以分为异常检测模型和误用模式。入侵检测系统可以深度检测各种有害功能已知的入侵者和不同的支持站,从某种意义上来说,它的活动接近于可以防止盗窃的警报。4 防火墙技术顾名思义,防火墙很容易从字面上理解。近年来,防火墙已经成为保护网络最常用的技术。防火墙可以根据网络安全级别定义不同和特定的安全实践,在几个级别上

16、保护网络系统。高效合理地使用防火墙技术,进一步确保网络安全。不过需要注意的是,防火墙并不是常用的防御工具,但是对于很多外部网络攻击,防火墙必须配合一些其他的安全措施来对抗。一些高级防火墙可以增加一些视频流等。具有更好的安全性。防火墙在网络保护系统中扮演着非常重要的角色,旨在防止未经授权的网络信息从危险的外部进入用户的计算机网络。防火墙识别并过滤数据端口的不确定数据,使其无法访问用户的计算机。在正常情况下,防火墙的正确安装和科学合理的系统组成可以产生以下效果:(1)限制访问某些网站。(2)防止危险因素进入系统,拦截危险和非法信息。(3)防止非法进入者接入网络。(4)网络保护状态可随时管理。(二)信息数据加密层面1加密理论特点以信息安全组织构成和信息安全管理为目的,加强组织领导,管理公司内部信息安全,保证公司业务发展

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服