计算机网络信息论文3篇

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息论文3篇,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息论文3篇

第一篇

一、计算机网络安全存在的问题

当前,网络正在发生翻天覆地的变化。第一,网络用户对自身网络安全不够重视,只关注网络的服务性。例如:对一些系统并不信任的网站经常访问,从而埋下网络安全隐患;第二,计算机网络安全应由专人负责。网络是否安全取决于网络安全管理人员的职业素养。尽管对网络安全管理人员的约束可以透过软件和硬件管理用具来实现,但在管理实践时,还有许多的人为元素。此外,网络管理人员的安全意识和综合素养相对较低,比如:将设定的密码用便签纸写在办公电脑上、密码设定相对简单、未进行安全设定或没有进行合理操作等等。

二、针对计算机网络信息安全的防护措施

(一)藏匿IP地址。黑客是通过网络探寻技术获取IP地址的。获取IP地址是一个重量级的攻击手段,黑客透过对待攻击电脑的分析可以很容易得到电脑的IP地址;得到IP地址后,就能肆意对其进行袭击。比如:对Floop溢出漏洞进行攻击、回绝服务攻击等等。利用服务器藏匿IP地址是较为常见的防止黑客攻击的手段,黑客探寻不到用户真正的IP地址,而是探寻到服务器的IP地址从而对其进行攻击。那么用户网络信息安全就能得到保障,从而通过藏匿IP地址避免遭受到黑客的攻击。

(二)对网络系统进行规划。要想使计算机网络运行环境安全、平稳,就应对计算机网络系统进行合理规划。在局域网内的两个节点进行通讯,数据会被Ethernet上的所有节点截获,而不只是被这两个节点截获。所以,想要获得Ethernet上的数据包,就必须对任意一个节点进行监控,之后再解析数据包获得相应的信息。而如果要规避上述情况的出现,就应采用网络分段技术予以规避,将绝密资料和不法分子相分离,保障信息的安全,预防非法监控。

(三)采用信息加密手段。网络加密的主要手段有节点加密、端点加密、链路加密。加点加密是指保护传送链路、保护目的节点和母节点间的信息传送;端点加密是指对数据进行保护,保障源端的用户到目的端用户间的数据处在一个正常状态下;链路加密是指保障节点间的链路信息的安全。网络用户可以依据实际状况对加密模式进行挑选,力争做到以最小的成本完成安全保护,保障信息的安全。

(四)完善电子计算机入网的安全检查工作。用户在进入系统之前应对身份进行识别,这样可以防止不法分子进入系统。计算机管理员应对网络用户进行设置,符合法律的网络用户应在管理员处做好记录,网络管理员应设置访问限制,而网络用户应妥善保管自己的用户名和密码,并频繁变更用户名和密码。此外,网络管理人员应采用适当的举措限制不法分子使用网络。比如:账户限制:网络管理人员通过对网络账户进行临时封闭,若是出现封闭账户后不能进行网络访问的状况,要想再进入系统需要进行身份识别,从而解除账号限制;工作站权限的设置:指用户不能从别的工作站登陆从而进入网络,要想进入网络必须通过工作站进入。此外,还能采用限制入网时间来对用户入网进行约束。

(五)网络防火墙的设立。网络防火墙技术依仗的其实是互联网设施,主要起到保护内部网络操作环境的作用,它能有效预防不法分子对内部网络的非法使用。网络防火墙技术会依照互联网安全使用规范和对策对网络间的数据进行检测,从而监控网络运转状况、保障网络信息的安全性。根据技术的不相同可以分为:监督和检测型、型、地址变更型和过滤型。监督和测试型防火墙可以检测不同层面的数据,能够判别不同层面的网络是否遭遇到袭击。型防火墙处于服务器和客户端之间,能对二者的数据流进行阻拦。客户端必须获得服务器上的数据才能向服务器发出要求,服务器再依据要求向服务器索要数据,最后由客户端进行传送。如此一来,内部服务器与外部系统间不存在直接的数据传送,内部网络不会轻易受到袭击。

三、气象网络信息安全

目前,就技术层次来说,气象网络信息安全面临的最大风险就是病毒的入侵和黑客的攻击。它们通过利用操作系统及气象网站的各类安全隐患和漏洞,对搭建的气象网络安全防护体系进行攻击,并凭借多类安全产品在装设、配备、更新和管理中的时间差进行攻击,并毁坏数据,而缓冲区溢出漏洞是安全隐患最大的漏洞,气象单位应打造一套安全的气象网络系统,有效抵御各式各样的攻击,在缓冲区漏洞溢出之前就将其挖掘并修复,保障气象网络信息安全。

四、结束语

计算机网络给人们带来极大的方便的同时,其网络信息安全问题也随之而来。目前,我国对计算机网络的信息安全已越来越重视。伴随计算机网络应用范围的不断扩大,网络攻击形成的社会秩序紊乱和经济损失已给人们敲响了警钟。网络攻击方法的日新月异,也提醒着广大民众和相关专家应针对网络信息安全进行研究和讨论,并找到一种预防网络攻击的方法,而采用科学的举措规避风险,是明智之举。相信在不久的未来,针对计算机网络信息安全的预防举措,会让民众在安心使用网络的同时,实现网络使用质量的提升。

作者:朱志跃 朱歆炜 单位:湖南省气象服务中心 湖南省气象局科技与预报处

第二篇

1计算机网络信息安全的不足之处

1.1安全监测和系统设计缺陷

由于某些系统和软件在设计之初并未将网络信息安全纳入考虑,或是考虑程度较弱,导致代码设计和安全架构上出现缺陷,让网络攻击有机可趁。例如黑客利用漏洞,进入系统篡改信息,利用漏洞进行拒绝服务攻击等。

1.2安全管理缺陷

网络信息安全是一个客观存在的问题,任何软件和系统都有可能出现安全漏洞,因此安全管理及其重要。然而部分企业和单位对信息安全重视程度不够,或者没有具备相关资质的技术人员从事安全管理工作,安全管理问题一直没有落实,导致企业和单位内部出现信息失窃,系统遭受攻击等现象发生。

1.3电磁辐射泄漏信息

电磁辐射泄露信息往往发生在不为人所知的时候。由于计算机和其他硬件设备如打字机、摄像头、键盘、主机等,在运行时都会或多或少向外辐射电磁波,这些电磁波便会携带一定量的信息,影响了信息的安全性。

1.4网络系统设计缺陷

互联网的运作是基于TCP/IP协议进行的,但是这个协议本身设计之初就存在一定的缺陷,容易被黑客利用作为网络攻击的手段,如网络欺骗、拒绝服务、数据截取和篡改等。

1.5面临多种形式的网络威胁

网络信息安全问题产生的主要原因,还是来源于网络上存在着一群不法分子,他们为了达到自己的目的,采取多种手段窃取信息,严重影响了网络安全的稳定性。目前网络信息安全主要面临的威胁有以下几种:

1.5.1病毒

计算机病毒我们并不陌生,著名的蠕虫病毒,熊猫烧香病毒都给我们造成了严重的危害。病毒是一个程序或代码,通过插入计算机系统,破坏计算机数据,影响计算机功能,严重时甚至会破坏系统,损坏硬件。病毒主要通过数据传输进行传播,各种类型的数据传输形式如下载文件,U盘和移动硬盘传输文件,运行光盘时都可以传播。它是计算机技术的发展与计算机的社会信息化进程催生的必然产物。

1.5.2木马

木马是一种植入用户计算机的非法程序,它通常隐藏在正常软件中,诱使用户下载执行。一旦成功侵入,木马便会盗窃用户的文件、密码,甚至远程操控用户主机,给用户带来严重损失,严重危害网络信息安全。

1.5.3拒绝服务攻击

这是黑客的常用攻击手段之一,它是利用网络协议的漏洞,迫使服务器缓冲区满,或者迫使服务器将合法用户的连接复位,影响用户正常连接。其实对网络带宽的攻击之时一小部分,只要能给用户造成操作麻烦,使部分服务暂停,计算机死机等,都可算作拒绝服务攻击。

1.5.4逻辑炸弹

逻辑炸弹和病毒类似,都是对系统造成破坏的程序或指令。与病毒不同的是,逻辑炸弹不具有传染性,而是在一定的“冬眠”期后,满足一定逻辑条件下出发。作用是破坏计算机系统,造成系统瘫痪,计算机死机,还会出现物理损坏的虚假现象。

2计算机网络信息安全防护手段浅析

2.1加强账号的安全性

这里所说的账号包括大部分常用的账号如电子银行登陆账号、软件登陆账号、电子邮件账号、游戏账号等。加强这些账号的安全性可使账号信息失窃的概率有效降低。首先我们要设置较为复杂的如字母数字符号组合的密码,提高黑客用枚举法猜出密码的难度,密码使用时间长了应及时更换,防止因某种意外而失窃。

2.2建设必要的防护措施

既然有网络攻击的存在,也有相应的网络防御措施予以应对。目前主流的防御网络攻击的措施有防火墙和杀毒软件两大类。防火墙一般为操作系统自带的主动防御系统,它通过加强网络访问的控制,限制外来用户非法进入内部网络,保护内部网络环境稳定可靠。根据防火墙使用的技术不同,可以将其分为地址转换型,包过滤型,型和检测型几种。

(1)地址转换型防火墙是将内部网络IP地址转换为外部的临时注册IP,达到对外隐藏真实IP地址的作用。外部网络访问内部网络时,并不知道内部网络的连接情况,而是将其当做一个开放的IP地址;

(2)包过滤性防火墙使用分包传输技术,读取包中的地址信息判断包的安全性。当得知其来源于可疑站点时,防火墙便自动将其过滤掉;

(3)型防火墙又叫服务器,它设置在客户端和服务器之间,隔绝客户端和服务器间数据流通的直接通道。当客户端向服务器请求数据时,首先将请求发送至服务器,服务器在将请求转交给服务器。像这样,通过服务器隔离了客户端和服务器,使服务器不会直接受到外部攻击,保护了内部的稳定性与安全性;

(4)监测型防火墙是新一代防火墙,它能够对数据实施主动与实时的监测,通过对数据的分析能自动判断出其合法性。它通常自带有分布式探测器,这些探测器安装在服务器和其他应用节点之间,可以有效防范外部攻击,也能对内部起到很好的监视作用。杀毒软件则是另一种有效的安全措施,目前市场上主流的杀毒软件能防范病毒的入侵,木马的植入和黑客的攻击,功能齐全,内容强大,是不错的防御手段。不过杀毒软件需经常更新病毒库,才能保证其有效性。

2.3及时更新补丁程序

到目前为止,没有任何一款操作系统或软件能做到完全没有漏洞,而这些漏洞就很容易被黑客利用进行网络攻击,影响网络信息安全。因此很多系统和软件在之后,会推出后续的补丁程序以修补漏洞,经过修补后,网络攻击便不能从原有的漏洞来进行了。因此,关注补丁的更新对网络安全十分重要。对windows系统而言,通常带有自动更新选项,可以自动检查漏洞并修补。同时,使用杀毒软件的漏洞修复功能,能够一键扫描系统中的漏洞并自动下载安装更新,非常方便。

2.4文件加密操作

文件加密是加强网络信息安全的重要手段之一,根据作用原理的不同,其主要可分为数据传输、数据储存和数据完整性三种。

(1)数据传输:通过对传输的数据流加密,可以保证信息安全。加密方法分为线路加密和端对端加密两种,线路加密是对信息通过的线路使用不同密钥进行保护;端对端加密则是将发送的信息转换为密文,接收方再使用密钥将密文转换为明文;

(2)数据储存:为了防止数据储存中被破解,要应用数据储存加密技术。其中,密文储存技术通过附加密码,加密法转换,加密模块等手段对储存文件进行加密;存取控制技术则是对取用用户进行资格审查和权限限制,确保满足权限的用户才能进行存取操作;

(3)数据完整性:通过对参与信息传输过程的处理人身份进行验证,以满足保密性。验证措施包括密钥、口令、数据等内容,通过比对参与人数据参数和系统内部是否符合,来决定其是否能够参与数据传输工作。

3结语

总而言之,通过加强账号安全,建立防护措施,及时更行漏洞补丁以及文件加密,可以有效防止信息失窃,保证网络信息的安全性。由于黑客的攻击层出不穷,只有综合运用各种防护措施,才能保证网络环境的安全可靠。

作者:刘金芝 单位:天津石油职业技术学院电子信息系

第三篇

1广泛应用多层次网络结构体系

1.1第一层:接入层

接入层是计算机网络在被允许接入条件下的第一步,可以把访问控制和接入对用户进行相应的控制。在局域网中应用,接入层成本很低,这是最大的优势,它的密度设备在某种程度上可以为设备提供合适的功能,不仅能够给计算机网络用户提供网络端口,也可以给用户提供宽带连接。

1.2第二层:分布层

它的作用一般在计算机网络中用来计算核心层的间界点和计算接入层。在局域网中,执行分布层的功能比较多,不仅可以实现计算机在网络中准确的接入,同时也可以对广播在计算机网络中的联网进行保证。

1.3第三层:核心层

核心层是计算机最重要的成分,它不单单可以快速地将数据交换,并且对网络的区别也有明确的划分。但是从核心的角度上来看,需要注意的是数据不能被核心层牵扯,在网络中最好不要以访问的模式去控制数据。对于整个计算机在网络运行中来说,核心层的重要一点是对交换的区域提供相应的连接、在不同的区域提供适合访问的权限。在相同程度上,也能为统一的区块进行高速的数据传输。

2计算机网络的安全可靠性设计的原则

在英国,所有系统的核心都是计算机网络,可以通过对外部信息的访问现单位内的信息交换。

2.1计算机网络需要定期维护

网络是错综复杂的,想要保持安全运行的现状,需要定期的对网络进行检查,对网络的安全加以保证。

2.2提高其安全可靠功能

要按照实际条件和要求,需要选择优质的网络产品,并同时将所有的网络产品按照设计的指标进行挑选。目前最统一的标准是中国的的GB50173-1993。

2.3加大创新力度

随着计算机产业的不断发展,现在的计算机技术相对比较超前,可是在将来也会出现更好的技术,所以要保持目前的安全可靠性,以至于现在的网络技术不会被淘汰,同时网络的技术随着现代的时尚潮流,满足各个企业的需求。譬如:医院的需求。医院需要对患者的档案进行归档,计算机网络可以运用它的特性,设计出一个完善的软件,其中包括病人的姓名、联系电话、病史等详细划分。能够安全的保护病人的资料不会泄露,在查询的时候也能方便的了解到每个病人的病史。再譬如:图书馆的图书管理系统,可以将图书的种类划分的尽量准确,图书的生产年月日、图书的价格、图书的销量,以及图书的作者,按照这些去分类,保证图书的安全可靠性。

2.4最能体现网络可靠性的两个方面

一个是银行,一个是超市。在超市收银的系统当中,对网络安全性的要求非常高,收银时,对每个产品的价格需要准确无误的录入到网络系统当中,每一次结算都会给公司带来利润,不可以出现任何的问题,由此可知计算机网络的安全可靠性极其重要。银行的意义就是帮助人们管理财务,人们之所以相信银行,是因为银行的系统是最安全稳定的,在此基础上,必须要将网络科技或是开发者对计算机软件开发时安全的作用,运用到银行当中,使其安全性占据最高位。当人们在存钱取钱的时候,能够确保钱财的准确度,要求精准到每个小数点,不能出一点点的差错,计算机网络的可靠性是这个标志性的问题。

3结论

提高网络安全对国家和企业的需求,成为社会中的重要话题。在当今社会,各个行业对于计算机的依赖越来越强,因此,在网络安全需求上,势必要把安全的可靠性的网络带给用户,只有要保证网络的安全性才能有效的提高人们使用网络的意义。

作者:孙志民 单位:恒天重工股份有限公司