本网站是由硕士、博士和高校教师组成的专业代写团队所创办的平台。主要为在校本科生、专科生、硕士生、在 职研究生、单位公司人员、留学生等提供各种专业代写毕业论文服务的网站。提供的写作服务包括:代写MBA论文、代写MPA论文、代写EMBA论文、代写硕 士论文、代写本科毕业论文、代写专科毕业论文、代写研究生论文、代写留学生毕业论文、代写英语论文等等。作为八年的品牌,已经为几万名毕业生服务,让他们 顺利通过了毕业论文的考核。本站负责提纲、开题报告、文献综述以及毕业论文的写作,并提供不限次数的修改服务。所代写MBA论文价格、代写MPA论文费 用、代写EMBA论文价钱都是最实惠的,欢迎咨询!
YM,机电教授,YMT,日本千叶博士,教授
海豚,英国留学管理博士学历
LB,经济管理博士英国交流
maomao,经济硕士管理博士
陈先生,湖南计算机博士,7年教育经验。硕士研究生导师。
BJX,上海交大计算机博士,发表40多篇核心学术论文,
电子计算机类博士,3人组合
LLBZY,5人,工程,园林,农业生态中科院博士,参与国家重点项目研究
浙大,管理硕士,英语专业硕士
y,男,法学硕士
中国XX大学,会计硕士,英语硕士,管理硕士
各一名
熊,浙江,管理学博士,经济学硕士,擅长管理,金融、宏观经济、区域经济
英语专业硕士,英语,翻译论文
11,硕士,自由撰稿,编辑,经济、法律、品牌
文,硕士,擅长企业管理,行政管理, MBA论文
兰大的硕士,西哲,社科
刘先生,擅长写作金属材料领域的专业论文
澳大利亚摩尔本皇家理工大学的MASTER
医学主治医师,某医学杂志编辑
剑,38,教育学硕士
某核心医学编辑
某中学杂志编辑
R,管理财会硕士,研究员
武汉工程博士,男,土木,结构,水电道路工程等
土木工程硕士,男,35岁,擅长工科土木工程,房建,园林,市政论文
左先生,武大MBA,擅长经济,管理,商业类论文
陈先生,大学本科副教授,英语专业硕士
陆先生,中科院基础医学研究生
杨先生,27岁, 武汉大学硕士,营销管理专业,武汉社科研究员,中国策划研究院协会会员,管理顾问公司总监。擅长经济管理、市场调查、行业研究报告。服务客户有中国银行,中银保险,香港铜锣湾百货等著名企业。
林先生,28,信息专业硕士,计算机研究室主任,国家高级电子商务培训讲师。
周先生,31,国内著名DVD品牌技术总监,重点高校讲师,期间指导学生获得全国电子大赛二等奖,指导老师二等奖。擅长电子类论文。
某艺术工作室,硕士学历,擅长现代艺术美术理论研究及创作。
刘先生,某著名医学院硕士研究生,某著名医学院博士研究生,专业为妇产科护理,以多产,高速,高质量著称。
kerry,北京某著名大学教师,擅长教育类论文。
时间:2019-09-27
摘要:随着计算机网络技术的发展, 其技术应用给人们的生活、工作、学习带来了诸多便利, 然而随之而来是网络所面临的种种安全隐患问题。文章着重分析了计算机网络安全面临的主要威胁, 从而提出进行网络安全防范的具体措施。
关键词:计算机; 网络安全; 防范措施;
Analysis of Computer Network Security and Preventive Measures
HAN Jiang-man
Yangling Vocational & Technical College
Abstract:
With the development of computer network technology, its application has brought a lot of convenience to people's life, work and study.However, it is accompanied by various security problems of the network.The main threats to computer network security are analyzed, and specific precautions for network security are put forward.
Keyword:
computer; network security; preventive measures;
0 引言
随着计算机网络的发展, 其技术应用给人们的生活、工作、学习带来了诸多便利, 使人们对它的依赖性愈来愈强。但同时网络也是一个自由开放的空间, 用户在使用时由于多方因素共同影响, 安全隐患在所难免, 同时网络技术的快速发展使得网络的安全问题愈加突出。
1 威胁计算机网络安全的主要因素
计算机网络安全也就是网络系统中的软、硬件资源的安全问题。主要表现在用户网络可能会受到非法入侵者的攻击, 从而造成网络瘫痪或者网络中的敏感数据发生泄露或被非法篡改。其主要影响因素有以下几点。
1.1 系统漏洞、软件缺陷
(1) 计算机本身所运行的操作系统如windows7系列、Linux系列等均会存在某些安全漏洞。因为操作系统是由编程人员设计完成的, 他们在设计这些软件时由于主客观原因存在一些缺陷、漏洞是完全有可能的。
(2) 网络协议存在缺陷。为了方便用户进行网络通信以及资源共享而设计的TCP/IP、IPX/SPX等网络协议, 由于缺乏相应的安全机制, 缺陷的存在在所难免。
(3) 用户缺乏安全意识。互联网用户随意从网络上下载的客户端软件、工具软件、浏览器及其他软件等会存在不安全因素。
1.2 网络病毒、木马程序
网络病毒感染速度快、扩散面广、传播形式多样化、相较于单机系统来说, 网络环境传播病毒的危害性更大, 令用户更加难以防范。而操作系统的漏洞、各种应用软件设计上的缺陷又为病毒传播提供了可乘之机。尤其是在互联网的这种开放环境下, 网络病毒更加肆意传播。如果互联网中某个节点一旦感染网络蠕虫病毒, 那么在很短的时间内便可蔓延整个网络[1], 这样大量病毒程序不仅会占用网络宽带, 而且严重时会导致网络数据遭到破坏、或者导致网络瘫痪以致正常用户的网络服务中断。
木马程序也是导致计算机网络安全的又一大隐患, 近些年来, 随着电子商务的发展, 以及网络支付的广泛应用, 木马的种类急剧上升, 对用户的机密文件以及数据造成了极大的威胁。
1.3 黑客攻击
黑客通常会利用操作系统、网络协议、数据库、应用程序等方面的缺陷或漏洞, 采用网络监听、密码破解、拒绝服务等多种手段入侵网络服务器, 例如木马类病毒、勒索病毒等就是通过用户主机执行服务端程序设置后门, 盗用特权向控制端发送网络用户的机密数据[2], 以窃取用户信息、获得机密数据, 或直接破坏重要数据, 造成网络系统瘫痪。
1.4 非授权访问
非授权访问是指没有预先征得允许, 而避开系统访问控制机制、扩大访问权限、越权访问受保护的各类信息、非正常使用网络资源[3], 从而引起不必要的安全威胁。
2 计算机网络安全防范措施
计算机网络的飞速发展给人们的工作、生活带来便利的同时, 也带来了一些安全隐患。为了更好的消除这些不安全因素, 保障计算机网络安全, 文章特意从技术支持、其他因素这两个层面来介绍网络安全防范措施。
2.1 技术支持
(1) 漏洞扫描、开发更安全的软件。漏洞扫描可以有效评估网络系统安全性能。用户通过漏洞扫描发现漏洞, 及时下载补丁、修补漏洞, 在黑客入侵或是大规模攻击网络之前进行有效防范。软件开发机构应不断研发更先进、更严密、更安全的软件系统。
(2) 利用数据加密。数据加密即采用某种算法对要发送的数据进行数据加密, 可保证数据的保密性、真实性以及完整性。加密技术不仅可以用来对信息加密, 而且还可以用于数字签名以及身份验证等。使用数据加密技术, 既可预防入侵者对数据的非法窃听, 又可拒绝对数据的恶意篡改。所以为了保证信息的安全性, 就必须对被传输的数据进行加密处理。
(3) 配置防火墙。防火墙指的是在网络之间设立的执行访问控制策略的安全系统, 其功能是防止外部入侵, 它具有管理进出网络的访问行为, 过滤进出网络的访问行为是否合法, 还有对网络攻击进行检测和告警的功能, 所以利用防火墙可以抵御来自外网的攻击。但防火墙有一定的局限性, 所以需要正确、合理配置防火墙的安全策略及过滤准则 (如互联网中可适当提高防火墙的防范等级, 局域网中可适当降低或关闭防火墙的防范等级) [4], 及时升级防火墙, 减少不必要的端口开放, 使用加密的http协议等。
(4) 网络防病毒。网络病毒具有强大的再生能力及繁殖机制, 除了攻击应用程序, 还能破坏网络主机硬盘分区, 使整个网络无法正常运行。所以网络环境下防范病毒问题尤为迫切, 首先要把网络管理与网络防病毒有机的结合起来, 建立从网关到服务器再到工作站各节点全面保护的防病毒体系及完善的制度。其次要安装防病毒、木马的查杀软件, 并及时升级, 满足用户扫描病毒需求、保障网络安全。
(5) 访问控制技术。访问控制技术是防止黑客入侵、维护网络安全所采用的一种策略, 可防止黑客或不法分子占用网络资源。应用访问控制技术, 能够控制用户访问权限, 如用户登录控制、用户口令、代码识别等。
(6) 用户身份认证。身份认证是指用户在访问、使用网络资源时作为操作者被确认身份的过程, 分为密码身份认证与生物特征身份认证两种形式。生物特征身份认证较密码身份认证可靠性、安全性更高[5]。通过身份认证即可确认该用户是否为网络攻击者, 是否有权使用网络资源。身份认证是网络安全防范的一道安全闸门, 它可以保证系统访问控制策略有效地、稳定地执行, 继而使授权用户的合法权益及网络系统的安全得到保障。
(7) 入侵检测技术。入侵检测技术是用来检测互联网中违反安全策略行为的技术, 它能够及时发现并报告系统中未授权或异常现象, 是对防火墙防护功能的合理补充。入侵检测技术可以帮助管理员收集网络系统中各个关键点的信息, 并加以分析、判断网络系统是否存在违反安全策略的行为, 是否有遭到攻击的迹象。利用入侵检测系统, 可以实时监测网络系统、防护网络攻击。
2.2 其他角度
(1) 完善网络安全管理制度。要完善网络安全管理制度, 政府要从权利保护、责任环节上立法, 以保障个人信息的安全性, 明确个人、网站、监管这三者间在实际工作中所承担的责任与义务, 进一步强化法律监管力度, 打击网络安全罪犯, 提高网络安全性。作为单位的网络监管部门, 也要制定适合本单位的网络安全管理制度, 同时还要不断提升单位专业技术人员的技术水平及网络安全素养, 依照法律管理、控制威胁网络安全的行为。
(2) 增强网络安全意识。加强网络用户对网络安全重要性的了解, 加强计算机应用安全管理。例如为了减少密码泄露途径, 可定期修改密码;增强自身账户的安全管理意识, 避免信息被窃取风险;对于不安全网站、非法链接, 不主动点击。
网络服务提供商作为网络数据、信息的提供者与持有者, 承担着网络安全责任, 应接受网络安全管理者的监督与管理, 遵循相关法律法规, 规范自身网络行为, 合理开发以及利用数据信息, 以保障网络用户正当权益[6]。
3 结语
随着计算机网络技术的发展, 影响计算机网络安全的因素也必然增多, 所以解决方案也要与时俱进。首先要制定和遵循相关的网络安全管理法规和制度, 然后要加强互联网用户的安全意识, 最后可以利用杀毒软件定期扫描, 依靠防火墙、入侵检测等硬件设备来进行防护, 利用身份认证、数据加密、访问控制、网络防病毒等软件技术来解决计算机网络中的安全隐患, 不断探索、维护网络安全的有效措施, 从而制订出科学、合理的解决方案。
参考文献
[1]吴坚.襄阳职业技术学院校园网病毒防治系统的研究与设计[D].四川:电子科技大学, 2013.
[2]刘维嘉.浅析校园网络安全威胁及防范措施[J].无线互联科技, 2015, (3) :30-31.
[3]陈玮.网络安全风险评估研究[D].山东:青岛大学, 2007.
[4]樊喜梅.影响计算机网络安全的因素及解决策略探讨[J].网络安全技术与应用, 2018, (3) :9+11.
[5]苏智华.试谈大数据时代的计算机网络安全及防范措施[J].网络安全技术与应用, 2018, (3) :65-66.
[6]郭剑.大数据背景下的计算机信息安全及防护对策[J].网络安全技术与应用, 2018, (3) :55-56.