职称论文发表(www.dolunwen.cn)
中国十佳诚信论文代理机构
为2万多名客户顺利完成职称论文发表
省级、国家级、核心级别合作期刊500多种

热线:022-23857039

客服QQ:4000137258

微博:

您现在的位置: 论文发表 > 论文范文 > 微机理论 > 计算机论文范文:计算机网络安全技术的影响因素与防范措施

计算机论文范文:计算机网络安全技术的影响因素与防范措施

作者:论文发表网 更新时间:2018-10-02 23:09:24
19.1K 引言
通过方便快捷的互联网进行信息传输和交流沟通,不仅缩短了全世界之间的距离,还极大的提升了生产力。但是在网络使用过程中,仍然会出现许多安全隐患,尤其是在大数据逐渐深入发展的时候,网络中也出现了许多新的安全威胁,这些威胁除了自然原因以外,更重要的是黑客攻击、病毒入侵等人为危险,对于企业和个人造成了严重的经济损失。如果不能及时寻找到有效的网络安全管理办法,将会对全世界的经济造成重大影响。
1 1 计算机网络安全威胁特性
1.1 扩散性与突发性
网络安全一旦发生危险,往往都是不可预知的,在十分短的时间内就会引起破坏的。同时,由于互联网的开放性和高速传输,当某一网络遭到破坏时,就很容易通过网络间信息传输,将病毒感染到其他平台,这就是所谓的扩散性。
1.2 潜伏性与隐蔽性
由于计算机病毒或网络攻击是通过人为操纵的,可以通过网络技术手段来使得破坏行动更加隐秘,通过寻常的监控手段无法发现。通常病毒在侵入计算机之后,往往能够潜伏下来,等到命令发出,再进行破坏。
[1] 这就导致想要进行安全威胁排查困难程度十分高,往往需要大量的时间。
1.3 危害 性与破坏性
由于计算机技术已经逐渐深入到了各行各业中,几乎所有的行业都离不开网络安全。一旦计算机网络受到了攻击,将会对日常的生产运作产生十分巨大的影响,从而造成严重的经济损失。
2 2 影响计算机网络安全因素总结
2.1 病毒的进入
计算机病毒的显著特点是具有隐蔽性,破坏力强,一旦其进入计算机后,其开始进行反复的复制,大量繁殖,并且在网络中开始迅速扩张,传染其他计算机,并且病毒会随时更新,对计算机系统造及具破坏性
[2] 。
2.2 黑客影响因素
黑客是指一些人利用计算机网络中的漏洞进入他人计算器网络,进行恶意攻击,例如:盗取数据、影响计算机正常功能等,对计算机网络造成了较大的破坏,使他人计算机无法正常应用。黑客的常用攻击手段如下:
2.2.1 电子邮件攻击
电子邮件攻击是黑客利用网路技术展开攻击的常用手段,一般而言,电子邮件攻击的方式主要表现在两个方面:第一,被称为电子邮件轰炸,又被称之为“邮件炸弹”,即通过伪造 IP 地址等手段将相同内容的邮件进行病毒式传播发送,最终造成网络稳定性变差,甚至直接造成网络系统运行瘫痪;第二,称之为电子邮件欺诈,也就是通常所说的“诈骗邮件”,这些邮件往往伪装为一般性邮件,但内在却潜藏着木马病毒,邮件的接受者一旦接受并打开邮件,就会对自身的网络系统造成灾难性的影响。
2.2.2 网络监听
网络监听是黑客实施攻击常用的手段之一,即通过黑客技术手段对网络传播过程中的数据、信息进行实时拦截,并对上述信息设置监控模式,从而达到监听的目的。早常规情形下,黑客常常通过破解网络主机密码等方式获得被入侵客体的资料信息,并实施劫持。
2.2.3 植入病毒攻击
计算机病毒具有传播速度快、传播范围广、难以清除等特征。黑客通过将不同类型的文件进行分类、归纳和整理,将病毒附着在文件中进行传播,计算机病毒将会以极短的时间内从一个用户传播向千千万万的用户主机当中。与此同时,多数计算机病毒还具备自我复制的功能,并长期潜伏在计算机软件程序等介质当中,在遇到特定情况之下得以激活,从而感染宿主并对计算机资源造成毁灭性打击。
2.2.4 拒绝服务
拒绝服务又被称之为分布式拒绝服务攻击,当某一网络主体被输入的数据资源远远超过其内存容量的情形时,其内部系统将会出于崩溃状态。作为主动攻击的一方,黑客常常通过拒绝服务的手段在很短的时间内入侵一个网络系统并实施有效控制。拒绝服务程序的运行需要若干特定的指令符,黑客就是通过设定这些指令符来达到控制网络主机的目的,并最终导致目标网络系统的资源衰竭与瘫痪。
2.3 系统功能因素的影响
计算机的应用是依赖计算机的操作系统,在系统的正常运作下才能应用计算机中大呢各种功能,但是如果操作系统出现漏洞,会影响使用,尤其是会影响计算机系统的还原。
2.4 软件因素的影响
软件是计算机中的核心,一部分软件在开发时即存在漏洞,具有安全隐患,所以在应用时就会容易受到病毒感染以及黑客攻击,对计算机的威胁是较大的。
2.5 安全意识因素
在使用计算机时我们要具备基本的安全意识,能够掌握基本的计算机维护技能,例如在设置密码时不能设计较简单的密码,定期利用安全软件对整个计算机系统进行安全隐患排查,在安装应用软件时要安装正版软件等等。如果安全意识较低,计算机得不到应有的维护,就会出现安全问题。
3 3 对计算机网络安全防范措施的简要分析
3.1 防火墙技术
防火墙是针对计算机网络安全保护的最常见手法,通俗来说,就是将计算机运行所处的网络与互联网进行阻隔,然后通过特定的识别技术,对于计算机网络与外界进行信息交流产生的数据进行识别和阻拦,从而确保在计算机内进行的网络行为都是被隔离的,保护计算机信息不会受到泄露或攻击。
[3] 在进行防火墙设置过程中,首先要根据计算机所运行的环境,以及不同的使用功能,来进行针对性的防火墙设置。通常情况下,防火墙设置比较常用的有路由器网关以及应用级网关。
[4] 人们经常使用的一些例如“金山毒霸”、“360 安全卫士”等杀毒软件都属于应用级网关防火墙,这些由技术公司提供的杀毒软件能够有效阻止病毒的入侵和计算机信息的泄露。这种杀毒软件就是针对计算机中自带的网络防火墙进行的补充和加强工作。
3.2 清除计算机网络结构的安全隐患
企业在构建计算机网络系统的过程中,应该选择我国自主品牌设备,设备品牌要多样,对于不需要的端口必须进行封闭,只有这样才能避免不必要的风险。
[5] 工作人员还要在计算机网络系统出口和入口设置防火墙,这样就能对系统中存储的数据起到防护作用。同时网络结构可以通过 WLAN 对局域网采取保护,这样才能保证各类局域网络运行过程的安全性,避免出现网络风暴并隔离敏感数据用户。3.3 利用多种手段防范黑客攻击
3.3.1 采用入侵检测系统
入侵检测系统的内部操作系统超过两种,和当前利用技术主要是基于现有的操作系统漏洞攻击存在差异。防火墙能够有效应对大多数情况下的黑客攻击;但是,当具备较高技术水平的黑客运用防火墙自身所天然具有的漏洞,如利用防火墙打开网络、修改用户密码等行为时,防火墙的作用就无从谈起了。在上述背景之下,入侵检测系统的采用能够有效对系统运行的整体状态和轨迹进行记录和监控,一旦发现未经授权的操作行为时,就能够第一时间提醒系统管理员加以关注与处理。
3.3.2 网络漏洞扫描
黑客总是通过寻找安全漏洞在网络中找到入侵点。网络安全系统本身的脆弱性是入侵者之前发现漏洞和弥补的前提条件,这是用户进行安全保护需要着重注意的地方。需要定期使用网络扫描仪自动检测网络安全环境和网络状态的脆弱性分析,如利用 WWW 服务器、域名服务器等网络设备等,通过对黑客攻击的一般性步骤进行模拟实验的方法,检测网络设备当中可能存在的漏洞,从而有备无患。
4 4 结语
综上所述,网络安全已经成为时下热点,我们必须对其给予足够的重视并采取相应的防范措施。
参考文献
[1]仉琦,缪超,张辉.计算机网络安全技术的影响因素与防范措施[J].电脑迷,2017(12):17.
[2]董大庆.计算机网络安全技术的影响因素与防范措施[J].中国新通信,2017,19(19):109.
[3]廖伟.计算机网络安全技术的影响因素与防范对策[J].电脑编程技巧与维护,2017(11):92-94.
[4]赵志学.计算机网络安全技术的影响因素与防范措施[J].智能计算机与应用,2016,6(03):98-99+102.
[5]刘向勇.计算机网络安全技术的影响因素与防范措施[J].科技资讯,2014,12(25):19. 计算机论文范文:计算机网络安全技术的影响因素与防范措施
http://www.dolunwen.cn/lwfw/jsjll/57548.html
  • 上一篇文章:
  • 普通文章无线网络传感器的土木工程结构状态检测分析10-21
    普通文章计算机网络安全技术的影响因素与防范措施10-02
    普通文章建筑工程造价预算控制要点分析07-07
    普通文章班主任有效开展班级管理工作的策略07-07
    普通文章建筑工程造价全过程控制中存在的问题及对策07-07
    普通文章农城市规划中“以人为本”思想的内涵和应用07-07
    普通文章中职机械专业教学探索07-07
    普通文章小湾电厂运行工作介绍07-06
    普通文章多措并举,有效提升初中体育教学成效07-06
    普通文章模块化变电站设计探讨07-06
    普通文章高职院校数控实训教学与生产结合之路的探索07-06
    普通文章关于农网线损管理中存在的问题及优化方案研究07-06
    普通文章高中英语教学如何应对好高考07-05
    普通文章清单计价模式下水利工程预算定额法律地位研究07-05
    普通文章以生为本,合理利用主题图提高数学课堂教学效率07-05

     
    计算机论文范文:计算机网络安全技术的影响因素与防范措施—相关阅读
    ·计算机网络安全技术的影响因素与防范措施10-02
    ·高职院校信息化教学模式与传统教学模式的04-09
    ·试析计算机应用技术状况和优化对策04-09
    ·分析计量计测技术在质量技术监督工作中的重要地位05-15
    ·基于贝叶斯网络的计算机经济信息系统可靠性模型及其应用02-03
    ·计算机应用技术学科建设实践与发展探讨11-02
    ·计算机科学发展道路的模式10-30
    ·浅谈计算机的安全技术以及管理10-21
    ·云计算技术在广电网络中的应用10-07
    ·传输工程以及各方面配合的探讨09-29
     
    加QQ:4000137258

    022-23857039
    13752136009
    lunwen20088@163.com
    中国论文服务网全体客服竭诚为广大论文发表客户

    提供快捷、优质的服务!

    论文发表
    关于我们 | 支付方式 | 信誉说明 | 论文范文 | 论文发表 | 学术期刊 | 职称考试 | 议论文范文 | 核心期刊发表 |
    2000-2014 版本所有 职称论文发表, 备案号:津ICP备11007469号-2 热线:022-23857039 【合作】站长QQ:145177
    无觅相关文章插件,快速提升流量