当前位置:大学毕业论文> 论文范文>材料浏览

计算机网络类专升本论文范文 跟计算机网络安全风险来源与防范策略相关毕业论文提纲范文

主题:计算机网络论文写作 时间:2024-03-14

计算机网络安全风险来源与防范策略,该文是计算机网络类论文范文集和来源和网络安全和防范策略研究类专升本论文范文.

计算机网络论文参考文献:

计算机网络论文参考文献 计算机网络安全论文计算机网络论文网络安全论文计算机网络毕业设计

[摘 要] 从计算机网络安全入手,分析了网络安全的组成,列举了风险来源.针对计算机网络安全造成威胁的风险来源,制定了完全防范策略,包括物理安全策略、防火墙策略、信息加密技术、访问控制技术以及日常防护管理.特别在日常防护管理方面,提出了5 种行之有效的防护手段,提出的计算网络安全风险来源分类和防范策略方法对于行业从业者和普通网民均有很好的启示作用.

[关键词] 计算机网络安全;风险来源;防范策略

中图分类号:TP391.4 文献标志码:A 文章编号:1008-1739(2017)11-73-3

Research on Risk Sources and Prevention Strategies ofComputer Network Security

WANG Tie-fan

(Hebei Public Security Police Vocational College, Shijiazhuang Hebei 050000, China)

Abstract:This paper analyzes the composition of network security, and lists risk sources of computer network security. For the risksources resulting in threat on computer network security, the full prevention strategies are established, such as physical security strategy,firewall strategy, information encryption technology, access control technology and daily protection management. Especially in dailysafety management, this paper highlights five kinds of effective protection measures.It is a very good enlightenment function for theprofessionals and ordinary people who use the methods of classification on risk sources and prevention strategies of computer networksecurity.

Key words:computer network security; risk source; prevention strategy

1 引言

计算机网络是指由通信线路互相连接的许多独立自主工作的计算构成的资源共享集合体,包含了计算机技术和通信技术.物理安全和逻辑安全是计算机网络安全的两大组成部分,物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏和丢失等;逻辑安全包含信息完整性、保密性、可控性、非否认性和可用性.计算机网络安全必须统筹考虑,综合决策,灵活处置.

从网络安全面临的风险来看,有来自网络的开放性和网络操作系统的漏洞层面的风险[1]、源自网络资源的共享性和网络系统设计的缺陷层面的风险及面临的恶意攻击和各类方面的风险.针对上述风险,本文制定了完全防范策略,包括物理安全策略、防火墙策略、信息加密技术、访问控制技术以及日常防护管理.

2 计算机网络安全风险来源

计算机网络安全风险来源主要有以下几个.

① 开放的网络环境:计算机网络建立时只考虑了方便性和开放性,并没有进行总体安全设计.开放的网络,网络技术也是全开放的,任何个人和团体都可以随意接入,因此网络面临的攻击和破坏是很难避免的;

② 操作系统的漏洞:计算机网络离不开操作系统,操作系统的安全性对网络安全也非常重要,很多木马和病毒就是针对这一点发起攻击的.操作系统的后门往往被人所忽略和视而不见,系统本身的设计就存在缺陷,无法通过修改源代码来弥补.面对这种非法入侵行为,普通的防火墙往往很难察觉,因此计算机网络难以逃避这一“走后门式”的攻击;

③ 网络资源的共享:计算机可以实现在网络上共享信息资源,这是计算机网络应用的最主要目的,但资源共享所带来的计算机网络安全风险也是不可忽视的.目前的计算机网络技术很难对外部服务请求实现完全的隔离,攻击者可以利用服务请求的机会很容易地获取单位和个人的敏感信息;

④ 网络攻击:攻击主要是利用计算机网络的漏洞非法入侵存有重要信息的保密系统,非法窃取和攻击被入侵网络的敏感性信息,破坏其网络的正常使用,造成数据丢失、损坏甚至是计算机系统瘫痪,给人民带来重大的经济损失,给国家带来重大的政治影响.尽管防火墙可以在一定程度上拦截攻击,但往往“祸起萧墙”,此刻它却显得束手无策;

⑤ 计算机病毒:它是附着在其他正常的程序上,一旦这些程序运行,病毒就会进人到系统中并进行扩散.病毒感染计算机以后,或导致系统运行效率低下,但严重时会导致计算机死机乃至数据或者硬件的丢失和损坏;

⑥ :与计算机网络病毒类似,的主要攻击目标不是破坏计算机系统,而是悄然进入计算机中,捕获和偷取用户信息和敏感信息.的功能很多,它可以监视用户的日常计算机使用行为、推送广告、修改用户的系统设置、窃取用户信息、威胁计算机环境的安全和用户的隐私;

⑦ 安全意识薄弱:尽管在计算机网络中设置了很多的安全保护屏障,可人们往往还是普遍缺乏网络安全意识,使得这些安全保护屏障措施形同虚设.因此,防患于未然,安全意识的普及和深入人心是关键,技术手段的保护往往要落后于的攻击技术,从源头上杜绝显得格外重要.

3 风险识别与风险等级划分

风险识别的目标是对信息资产的脆弱性、威胁性和危害程度进行分析,找出风险的大小等级,进而为确定风险评估的对象奠定基础[2].风险模型上包含3 个变量,即危害程度、脆弱性和威胁,其函数表示为:

式中, 为风险; 为威胁发生的概率; 为脆弱性被利用的概率; 为资产的危害程度.

在进行风险识别的过程中,可以利用“预先价值矩阵”列表划分风险等级,如表1 所示.

4 计算机网络防范策略

4.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器及外部连接设备等硬件免受自然灾害和外部攻击,其重点是对整个计算机网络系统进行安全保护.通过鉴权和加密可以对计算机进行管理和保护.此外,计算机的工作环境和电磁环境也非常重要.因此,要统筹兼顾,从制度入手,以人为本,杜绝物理安全隐患.

4.2 防火墙安全策略

防火墙的设置之初便是抵御攻击的第一道防线,固然也是防范策略的重要组成部分.防火墙可对网络访问进行监控和审计,过滤不安全的网络服务,当有可疑工作发生时,防火墙能够进行提醒,从而降低网络受攻击的风险.经过若干年的演进,计算机防火墙技术不断进化,目前已经变得非常成熟[3].

4.3 信息加密技术

安全与加密缺一不可,顾名思义,加密技术已日渐凸显其重要性.信息加密的基本原理就是对明文数据按照某种加密算法进行处理,使其变成不可读的数据,即加密后的密文.密文只有在进行必须的解密算法之后才能转化为原始数据.当前,加密技术是解决信息系统安全问题的最有效手段之一,常见的加密技术包括端点加密、节点加密和链路加密3 种[4],但需要引起注意的是完全防范计算机网络风险并不能完全依赖信息加密技术.

4.4 访问控制技术

访问控制是计算机网络安全防范的主要策略之一,它是对外部访问进行过滤的技术,主要任务就是保证网络资源不被非法使用和非常访问.访问控制能够主动进行网络安全防范,还能维护计算机网络系统的安全,对网络资源起到安全隔离的作用,可以说是保证计算机网络安全的重要核心策略之一.现行的访问控制技术主要包括7 种,即入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定以及防火墙控制.不同类型的访问控制技术在使用时应该按需设置,主要依据是网络安全的等级需求,在不浪费资源的前提下保证网络访问的安全性.

4.5 日常防护管理

日常防护管理主要包括5 大类[5],如图1 所示.

(1)禁止下载来历不明的软件和程序

互联网上存在一些感染了木马和病毒的软件和程序,如果不加以辨别,运行怀疑为病毒的程序或软件,轻则丢失计算机数据或数据遭到破坏,重则存在泄密和主机被监控的风险.因此尽量选择门户网站下载相应的软件,并定期进行计算机杀毒.在日常使用计算机的过程中,还要及时检测系统漏洞并打补丁,是防止计算机病毒入侵的基本要求.计算机一旦感染病毒,应立即运行病毒查杀软件进行杀毒,并对其进行隔离处理.

(2)远离来历不明的邮件

① 在日常工作和生活中,有时会莫名其妙地收到一些来历不明的电子邮件,对该类电子邮件不能随意点击,因为这类邮件往往包含病毒.病毒邮件由来已久,利用互联网进行广泛传播,一旦疏忽往往会造成病毒的入侵和伤害;② 垃圾邮件,在短暂时间内发送大量恶意邮件,使得接收者邮箱爆仓;③钓鱼邮件,该邮件伪装成管理员或者熟人或朋友的身份告知或身份有问题,让接收者修改和用户名,或者告知你了,请注册并打款以取得奖品奖金.一旦用户轻信这些骗局,轻则邮箱用户名被窃取,重则关联的被盗刷,后果将不堪设想.针对这些问题,可利用一些邮箱过滤软件或者在邮箱设置中进行过滤和筛选,以免上当受骗.

(3)安全设置浏览器

浏览器是病毒经常入侵的对象,病毒会利用Cookies 记录用户输入的特定信息,当下一次访问该网页时,保存的信息就会被记录下来.针对这一情况, ① 可以对浏览器进行安全级别设置,设置为高安全等级,并勾选不保存缓存数据和关掉Cookies 选项;② 用户还可以下载第三方绿色浏览器,选择无痕模式上网,这样可以在源头上远离这一隐患;

(4)妥善保护IP 地址

在计算机网络安全协议中,连接到因特网上的每一个服务终端都有一个独一无二的IP 地址.一般情况下,IP 地址是隐藏起来的.但在 或者聊天室聊天时,IP 地址会显示出来,这就为攻击提供了可乘之机.的手法变化多端,一旦得到IP 地址,就可以大胆发起攻击和入侵.因此,一方面要保护好IP 地址,另一方面也要进行入侵检测.

(5)禁止访问来历不明的网站

目前大部分浏览器在打开含有计算机病毒风险的页面前都会进行提示,此时需要谨慎处理,确保打开的网站是安全的,否则应立即关闭,以避免遭受计算机病毒的攻击.

5 结束语

由于计算机网络环境固有的复杂性、不稳定性及操作系统的脆弱性,风险无处不在.但只要能甄别出计算机网络面临的潜在风险,并选用合适的计算机网络安全防范策略,进而建立健全完善的管理制度和安全监督机制,就能有效杜绝网络安全问题的发生[6].因特网的独特魅力在于其开放互连,但其最大的风险也在于此.伴随着计算机网络的迅猛发展以及网络空间的深入研究,计算机网络安全方面的防范技术也会不断完善,并将长期演进.

参考文献

[1] 张红旗.信息网络安全[M].北京:清华大学出版社,2002.

[2] 张友生.信息系统管理师考试辅导教程(第3 版)[M].北京:电子工业出版社,2013.

[3] 刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.[4] 顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.

[5] 张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011,5(10):51-52.

[6] 姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010,10(11):12.

总而言之:该文是关于来源和网络安全和防范策略研究方面的相关大学硕士和计算机网络本科毕业论文以及相关计算机网络论文开题报告范文和职称论文写作参考文献资料.

试谈大数据时代的计算机网络安全与防范措施
【摘要】 近几年,在计算机网络技术快速发展的背景下,大数据已经逐渐被应用到了更多领域,包括政治领域、经济领域以及企业管理领域……,并为国家社会发展积累了大量财富,可以说是大部分企业发展的坚强后盾 目前.

计算机网络安全问题与防范措施
摘要互联网便捷了人们工作生活的同时,也逐渐暴露出网络安全问题,形成了一定的困扰 常见的网络安全问题包括网络病毒、人为因素导致的网络犯罪、计算机自身系统问题……方面 充分利用防火墙技术、自觉关注网络安全.

医院计算机网络安全管理工作的维护策略分析
一、计算机网络安全问题(一)信息安全问题 当前医院计算机网络的信息安全隐患主要体现在以下方面第一,信息被窃取或篡改 医院在日常发展过程中会产生很多的信息数据,各种信息数据要在各个科室之间进行传递,计算.

计算机网络安全防范措施探析
在科学技术不断发展的背景下,人们的生活发生了巨大的变化,特别是随着互联网技术的普及,计算机几乎成为人们日常生活与工作中不可或缺的一部分,它给人们带来了更加丰富、充实的生活 然而不可否认的是,在计算机网.

论文大全