计算机信息网络安全管理论文3篇

前言:寻找写作灵感?中文期刊网用心挑选的计算机信息网络安全管理论文3篇,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机信息网络安全管理论文3篇

第一篇

1网络安全面对的现状及威胁

网络安全所面临的威胁,设备威胁和信息威胁是计算机网络安全威胁。具体包括:一人为有意的恶意的攻击。二人为地无意的失误操作。三计算机软件的“后门”及漏洞。所有软件都基本上存在着不完善,系统的漏洞没有及时修补,缺乏健全的防范安全手段造成了黑客可以攻击的目标,导致了许多网络被入侵的事件。黑客入侵通常是以下情况:一是应用与战争中;二是参与政治;三是攻击商业、金融系统,窃取商业相关信息;四是入侵个人系统,盗取他人隐私,从而做破坏个人名誉或者敲诈勒索等事件。由此可见,不仅国家的军事、政治、文化和经济的发展受到计算机安全网络的影响,而且国际局势的发展变化也受到波及。

2攻击计算机网络安全的形式

攻击计算机网络一般有五种形式:一是不正当访问以及获得关键信息;二是企业中工作人员的非法窃取及有意破坏网络系统;三是TCP/IP协议中的非安全因素被利用;四是遭到病毒入侵;五是其他种类的攻击形式。

3价钱计算机网络安全的防范对策

3.1内部监督管理力度加强

计算机网络的内部监督管理力度的加强包括两方面:首先是硬件设备的监督管理力度的加强。硬件设备包括主机、交换机、光缆、软盘、路由器以及光盘等,完善这些硬件设施的治理和备案,能够避免由硬件设备损坏而造成的计算机网络的破坏;其次是整个网络运行受到“网管”即监控局域网和控制网络的执行者非静态的监督和各种问题事件的处理。通过这种方法可轻松发现及处理好网络安全漏洞,像计算机网络访问区域的控制,IP盗用者的发现及制止,网络问题故障点的定位等。

3.2防火墙的配置

外部网络和内部网络间的首道安全屏障是计算机网络防火墙,它作为网络安全技术最早被人们所重视。防火墙的安全性能是防火墙产品中最不易被评估的性能。防火墙如果能够高效阻挡外来入侵,则说明防火墙安全性能强。一般用户不能判断此性能的好坏,因为如果没有具体的外来入侵,是不能知道该产品性能的好坏。然而产品的安全性能的检测在实际生活中是非常关键及危险的。因此,选择市场份额占有率大并且通过权威机构测试认证的产品才应当是使用者对于防火墙产品的选择。

3.3防范网络病毒

病毒在网络环境下的传播扩散十分迅速,基本不能通过只是使用单机的防病毒产品彻底消灭网络病毒了。所以,采用设置相对应的破坏病毒软件来专门针对全部可能的病毒攻击点,定期或者不定期的利用多层次、全方位的控制病毒的系统配置的自动更新,使网络在最大程度上避免病毒的入侵与袭击。为确保系统正常运行,采取对已经感染病毒的计算机更新病毒防备软件,断开网络的技术手段,并且及时的安装针对性强的杀毒软件来处理清除病毒。

3.4修补系统漏洞

自从Windows操作系统以后,微软基本上每个月就会公布重要更新和安全更新的漏洞和补丁。很多风险很高的漏洞被已经的补丁修补完善,一台计算机若补丁没有及时更新在某程度上被认为是不能防护任何潜在的危险。所以说及时补丁和建立补丁治理系统这种安全措施是极其关键的,减少漏洞很大程度上是通过对系统软件修补的作用,病毒使用漏洞的可能性被减少,安全隐患降到最低。

3.5入侵检测系统的使用

作为一种安全防范技术,入侵检测技术是积极主动的,也是在计算机网络安全研究中的一个热门。它提供的针对误操纵、外部入侵以及内部入侵的保护是及时和实时的。入侵检测系统(InstusionDetectionSystem,简称IDS)是指用来入侵检测的硬件和软件的组合,其功能主要是检测,以及检测部分阻挡不了的入侵;通过检测入侵预兆,继而进行如密封、制止的处理;拦截入侵事件,由此来提供法律依靠和根据;恢复入侵事件以及评价估计网络受到威胁的程度等功能。对网络和计算机预测及监管,计算机系统在遭遇破坏前相应入侵被拦截,计算机网络系统抵御外界干扰破坏能力加强,是入侵检测系统带来的福利。

3.6身份认证与数据加密

作为计算机网络防范和保护的手段,身份认证和数据加密技术是十分有效的。把数据加密就是将要求传输的重要数据加上密码,同时以秘密文件的形式将各种数据信息进行传递。这样可以防止用户的重要数据信息被故意破坏、篡改或获得。如果想要得到加密的数据信息需要有相对应的密码或密钥才可以。因为密钥十分重要,所以以安全的形式传播密钥十分重要,适当的使用加密技术来保障网络安全是必需的。身份识别技术是指外部用户进行资源访问的时候,采取一定的技术手段,对用户的身份信息进行识别,常用的识别技术有,密码识别技术,手机验证码识别技术,以及生物识别技术,例如:视网膜识别,指纹识别,以及虹膜识别等等。

3.7网络安全教育和管理的加强

通过对企业工作者进行教育,使他们掌握软件、硬件等计算机知识,了解网络数据这些安全问题的重要性。通过对工作人员进行技能和业务的培训,使其安全意识得到提高。在线路的传输过程中,应该确保线路传输安全,应该将线路埋于地下或设置露天等保护措施,应该远离辐射源,与其控制一定距离,应该避免由辐射造成的数据之类的错误;要尽量使用光线材质铺设线缆,来避免辐射造成的影响和扰乱,连接的情况要定期检查,来看有没有非法链接或者故意损坏的行为。

4结束语

总而言之,网络安全不是一个单独的工程,而是系统化的整体,不可只靠一个系统如防火墙之类的来保护,而是应该全方位思考整个系统的安全需要,把所有的安全技术整合成一个整体的系统,便会形成一个安全,有效,全面的计算机网络系统,从而实现计算机网络安全的保障。

作者:崔诚 单位:宝鸡职业技术学院现代教育中心

第二篇

1当今计算机网络安全面临的挑战

移动网络同时具备三大显著特征,包括无线通信、终端便携性及用户移动性,为此诸多位学者将对移动网络的研究的重心定位于如何塑造和谐稳定的无线通信环境、怎样规范用户移动行为及如何增强终端计算能力等方面。现行移动网络主要体现在两方面:(1)因特网的无线拓展,其优点在于简单、灵活、可伸缩,其缺点在于对蜂窝网络中存在的快速切换控制、实时位置跟踪等管理不力;(2)蜂窝移动通信系统,该系统是基于面向连接的网络设施之上发展而来的,但其灵活性与可伸缩性相对较低。

2常见的网络攻击

2.1PingPing

是最简单的基于IP的攻击,该类攻击之所以产生是受单个包的长度超过了IP协议规范所规定的包长度的影响,当用户使用Ping命令检查网络是否连通时,PCMP将会自动应答,此时不法分子仅需源源不断的向被攻击目标发送Ping就可导致内存分配失误,从而造成被攻击目标死机。

2.2Smurf攻击

Smurf攻击是指不法分子运用IP欺骗和ICMP回复方法,以广播模式向网络发送Ping请求,之后使大量网络传输充斥目标系统,以此扰乱网络中所有计算机的响应。其攻击过程主要表现为:WoodlyAttacker向网络中的广播地址发送一个欺骗性Ping分组,导致目标系统不再为正常系统服务。

2.3SYNFlood

SYNFlood是一种依据TCP协议缺陷,发送大量伪造的TCP连接请求,从而被攻击方资源耗尽的攻击方法。该方法的工作原理是“三次握手”,一是客户端直接发送一个包含SYN标志的TCP报文;二是服务器接受TCP报文后,进行处理并返回一个SYN+ACK的报文,之后将TCP序号加一;三是客户端返回一个确认报文ACK给服务端,之后实现TCP连接。

3当今计算机网络安全研究技术对策

3.1网络安全技术的研究

一方面,安全算法。安全算法指的是加密技术或密码算法,其中加密技术可被细分为四大方面,包括数据传输加密技术、数据完整性鉴别技术、数据存储加密技术及密钥管理技术。而密码算法作为一种有效的网络安全技术,对保障网络安全具有极其重要的现实意义。长期以来,国内外学者始终将计算机网络安全算法的研究重心放在对基于密码理论的综合研究、可信计算机系统的研究等方面;另一方面,网络安全检测与防御技术。防火墙在现行计算机网络安全中发挥着重要作用。现阶段,我国相关组织将防火墙产品发展方向定位于推进传统防火墙技术、入侵检测技术及病毒防护技术相机融合的高性能、主动式智能防火墙,并依托该防火墙增强计算机网络综合防护能力,为保障计算机网络安全提供良好的基础。

3.2开放、集成网络应用平台技术的研究受多方面原因的影响,以致当今分布对象技术自身存在一系列热点问题:

(1)高性能分布对象中间件技术的体系结构与实现技术研究。若要实现分布对象中间件技术在新一代计算机网络中的有效应用,则需保证分布对象中间件技术同时具备高性能与可靠性等特征。一直以来,我国相关机构始终致力于优化调整分布对象中间件系统的体系结构,主要表现为:借鉴、汲取国外发达国家网络与操作系统等方面的优秀研究成果,同时依托有效手段最大限度上降低由于维护开放性与可互操作性等特性而造成的性能损失。

(2)特殊应用环境下的分布对象中间件技术。通过实践应用,明确了分布对象中间件技术在实时、容错等多方面的要求,而实时CORBA与容错CORBA的研究越来越成为CORBA技术研究的关键部分。除此之外嵌入式系统的兴起也为深入开展对嵌入式CORBA与最小化CORBA的研究提供了强劲驱动力。

(3)分布对象中间件技术中的组件体系结构。实践表明,组件技术既会改变软件体系结构与开发模式,又较大程度上影响到软件市场。近年来,相关组织越来越重视分布对象中间件技术在计算机网络中的应用与研究,如投入大量的财力、物力及人力资源用于推进分布对象中间件技术在计算机网络管理与配置中的有效应用。

作者:刘平单位:赣州农业学校

第三篇

1网络安全防护对策

(1)加强专用设备研发,自主技术的网络系统是网络安全的基础。要提高安全性,必须在软件和硬件设备上实现自主化。以此降低外界利用产品的软件漏洞或硬件后门遭受攻击的概率。

(2)采取屏蔽措施降低电磁辐射,通过使用金属网罩和更换部件等屏蔽装置的方法,将电磁的无意损耗泄露降至最低限度。在通信静默时,必须保证全网静默,最大限度地减少电磁泄漏。

(3)采用访问控制技术,访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非正常访问。根据网络安全等级的区分和实际情况,可灵活选择使用相应的访问控制技术。

(4)采用防火墙技术,防火墙是阻止网络黑客访问目标网络的软件。防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是多端口的IP路由器,它通过对每个到来的IP包,依据一组规则进行检查来判断是否对其进行转发。

(5)构建入侵检测系统,入侵检测是一种主动的网络安全防护手段,是对当前的系统资源和状态进行监控,检测可能的入侵行为,利用入侵者留下的痕迹来有效地发现来自内部和外部的非法入侵。

(6)加强计算机病毒的预防和研究,为防止病毒感染与破坏信息系统的数据,可采取运用病毒检测与清除技术和病毒预防技术等安全措施。

(7)加强系统备份,系统备份可以有效减少敌方攻击造成信息损失。

(8)建立系统科学的防护体制,解决计算机专用网络的信息安全问题,还需要从法规、管理、组织、安全意识及人才队伍等方面推进,使计算机网络安全得到保障。

(9)组建专门的安全防护机构,计算机专用网络安全需要专门的机构予以协调组织,在其下建立专门的系统科研组织,开发软件技术和核心芯片。提高网络安全系数。

2结语

在使用计算机的过程中,出现计算机的网络安全问题是不可避免的,所以计算机的用户应该要对计算机网络安全问题的防护工作高度重视。用户自身的防护意识也应该要加强,同时在建立比较严密的完全防护体系的时候应该要采用比较先进的技术,而且构建的防护策略应该要比较全面,在发现网络安全问题的时候应该要及时地去解决,从而使得计算机网络的发展能够更加健康,最终为人们的生活和工作提供更多的便利。

作者:刘桂英周文玉江兰单位:75706部队