公务员期刊网 精选范文 计算机网络与安全论文范文

计算机网络与安全论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络与安全论文主题范文,仅供参考,欢迎阅读并收藏。

计算机网络与安全论文

第1篇:计算机网络与安全论文范文

1)加强病毒防范

病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

3)病毒防范技术和防火墙技术

第2篇:计算机网络与安全论文范文

1.1计算机网络硬件的缺陷计算机网络硬件作为网络运行的基础,在计算机网络安全中起着至关重要的作用。因此,如果计算机网络硬件中存在缺陷,很容易对网络信息安全造成影响和威胁。在计算机网络硬件中最为主要的安全隐患是,电子辐射泄漏导致网络信息失窃,这成为困扰计算机网络安全工作者的重要难题。除此之外,由于计算机主要是通过光缆、电话线、专线、微波这四中方式进行数据的传输和交流,导致脆弱的信息资源通信部分中也存在一定的安全隐患,给黑客等不法分子从不同路线进行信息窃取创造了机会。

1.2操作系统的缺陷操作系统在上层软件、计算机网络硬件设备及构建用户连接中有着重要的作用,因此计算机网络安全与操作系统有着密切的联系。在错综复杂的计算机网络环境中投入使用比较落后的操作系统安全内核技术,很容易造成计算机网络安全方面出现漏洞。因此,应该对计算机操作系统漏洞及计算机操作操作系统的后门等比较薄弱的地方进行有效防护。

1.3计算机软件的缺陷根据相关调查研究,由于软件本身存在一定的缺陷,导致计算机网络安全出现问题,在计算机网络安全中占据很大的比例。很多计算机软件开发工作者在进行软件开发时不严格,导致一些存在一定缺陷的软件流入计算机市场,软件市场变得鱼龙混杂。而这些存在一定缺陷的计算机软件被用户安装和运行,进而给计算机网络安全问题带来了巨大的隐患。所以,在进行软件开发时相关工作人员应该把好质量关,对软件开发的每一个环节进行仔细有效的检查,确保计算机网络的安全有效使用。

2计算机网络安全防御技术的探究

2.1加密技术计算机网络信息加密技术是指,对信息重新进行编码,将真实的信息内容进行隐藏,进而实现对计算机网络信息安全进行有效保护。计算机网络中对信息进行加密传输的方式主要有三种:(1)链接加密:链接加密是指在计算机网络节点之间对信息进行加密,进行加密的信息在节点传送的过程中,每个节点有不同的密码与加密信息相对应,当信息进入节点之后再对其进行有效的解密;(2)首尾加密:在日常生活和工作中使用最为广泛的加密方式是首尾加密。首位加密是指信息和数据进入到计算机网络之后会被加密,当信息和数据从计算机网络中传输出去之后,再对其进行解密。(3)节点加密:节点加密与链接加密比较相似,但是其数据在节点进行传输的过程中,需要对安全保险箱之类的加密硬件进行重加密和解密,因此要对节点加密的硬件进行妥善的保管和处理。除此之外,在计算机网络安全的防御技术中还有很多加密技术,在应用时应该结合实际情况,将几种不同的加密技术进行综合使用,进而提高计算机网络的安全性。

2.2防火墙技术防火墙可以是安装在一般计算机硬件上的软件,也可以使一台专属的硬件。防火墙会根据特定的规则,允许或限制数据的传输,是确保计算机网络安全的重要设备之一。通过对防火墙进行有效设置,可以有效实现计算机网络之间的存取工作、数据传递的保护盒限制,而且还可以记录所有通过防火墙的访问,及时向管理者提供相关的统计数据,进而在计算机网络中达到预警的效果。实现外部网络和内部网络之间的安全,是目前在诸多计算机网络安全防御技术之中,应用范围最广的一项技术。

2.3网络防病毒技术在计算机网络中信心传播的速度非常快、范围也很广,导致一旦有新型的病毒进入到计算机网络之中,会迅速在计算机网络上进行传播,对计算机网络造成大范围的危害,给计算机用户带来巨大的损失。因此,在计算机网络安全中网络防病毒技术具有极其重要的作用。计算机网络防病毒技术主要是对计算机网络服务器中的文件进行扫描和检测,并且对网络文件和目录进行相关访问权限的设置,进而防止计算机网络病毒的入侵。

2.4身份验证技术基于密码的身份验证技术是目前计算机网络安全中,保证信息完整性的主要手段之一,身份验证技术主要是指计算机网络系统对用户身份进行检查和核实的过程。身份验证技术首先会对发出请求的计算机用户的身份进行核实,并分析、判断该用户是否合法,然后对该用户是否有权访问主机或机密内容进行审核,只有当计算机网络用户通过一层层的检测与审核之后,才有权访问计算机互联网中进行加密的相关内容。

3结语

第3篇:计算机网络与安全论文范文

计算机网络论文3100字(一):浅论计算机网络机房维护措施的综合分析论文

摘要:随着我国科学技术和电子信息技术的不断进步和发展,网络系统的覆盖面积越来越广泛,互联网的运行状况与人们的日常生活有着密不可分的联系。当前,现代信息化社会的不断发展与推进,使得计算机与网络技术的学习成为当代高校学生的主要学习任务之一。其中,计算机机房作为高校的计算机实验教育的内部基地,是促进高校与当今社会相互融合与交流的重要渠道,同时也是高校进行实践教学的重要场所之一。计算机机房的正常运行能够为高校学生的日常学习与科学研究任务提供重要的保障。但是由于高校学生每年数量的不断增加,使得计算机机房的使用率越来越高,常会出现供不应求的局面,这就无形之中给计算机机房带来了无形的压力,对机房的日常维护与管理也成为现阶段各高校应该关注的重大问题。本文从计算机机房管理维护的重要性展开讨论,详细阐述了当前高校计算机网络机房建设的几大要点,并从多方面提出了机房管理与维护的综合策略,力求为高校计算机机房的管理与维护工作的开展提供有效的理论依据。

关键词:计算机网络;机房维护;维护措施;综合分析

中图分类号:G642文献标识码:A

文章编号:1009-3044(2020)20-0114-02

近几年来,计算机已经成为高校学生学习的重要工具。计算机机房除了要满足高校举行的各类常规考试以及等级考试等,还要负责学生的日常学科学习、课后作业以及科学研究等。但是,由于高校的计算机机房是面向全校师生的、全面开放的公共场所,所以使用率与破坏力较高。高校学生操作系统与删改硬件软件的现象时常发生,这就不可避免地造成计算机引荐的损坏与丢失。因此,为了满足学校教学的多方面需求,确保计算机机房的正常管理与维护工作尤为重要。

1高校维护计算机网络机房维护的重要性

当前,随着我国教育体制的不断深化与改革,计算机技术已经成为我国各高校开展教育教学的重要基础与前提。现阶段,我国各高校都开设了计算机专业,建设、管理与维护高校计算机机房对高效的資产安全与信息化建设起着至关重要的作用。公用计算机机房能够为高校学生提供教学场所与实践空间,是顺应新时代需求的重要实践基地[1]。除了教学职能外,高校计算机机房还是学生查阅信息与享受网络资源的主要场所。在现代化信息技术快速发展的新背景下,网络机房的维护工作所覆盖的面积更加广泛、工作量也越来越多,对维护技术的要求也越来越高,管理人员除了要必备正常的日常管理知识与技能外,还要掌握一定的计算机维护技术。公用计算机机房的管理与维护对高校学生与社会之间密不可分的联系起到了重要的影响作用,是系统评价高校综合实力的重要手段之一,良好的计算机网络机房环境对于高校与高校师生的可持续发展有着重大意义。因此,整个网络机房的管理与维护工作是一个系统的、完整的工程,完善计算机机房维护工作,不但能够延长其机房的使用寿命,还能够充分发挥其自身作用与使用价值。

2高校计算机网络机房建设的几大要点

随着计算机性能与功能的不断强大,高校学生对计算机机房的使用率越来越高,在高频率使用的情况下,计算机机房的管理人员与计算机设备都处于长期工作与疲惫的状态,这对机房建设的要求也就提出了更高的要求。计算机的精密性较高,受环境因素影响比较大,因此,在设计计算机机房环境时,要重视每个环节的设计与布置,严格控制机房的内部设施与机房环境维护。

2.1计算机网络机房的环境维护

由于计算机机房是高校学生学习与研究的重要场所。因此,对机房的上级环境一定要严格进行标准化的管理。与其他教学设备相比,计算机有很高的精密性,对其周边的环境要求也相对较高。特别是周围环境湿度、温度、灰尘以及静电情况都会或多或少事物影响计算机的正常使用,一旦有任何一个环节出现了问题,就会影响整个计算机的稳定性,甚至对计算机造成严重的损坏。机房管理人员必要马上给对网络系统以及网络安全保密系统进行全面的维护,发现故障及时的排除与处理,以保障计算机网络体系的安全性与可靠性。因此,计算机的选址一定要避免磁场强、噪声大、振动性强的环境,要尽量选在教学楼的中间楼层,机房的门窗要配置好防盗设施,窗帘要起到防尘、防强光效果,地面要使用防静电、耐火的专用地板。装置温度、湿度测量仪器,将照明设备与计算机隔离开,在隐蔽的位置放置相对应的专业配电箱。

2.2计算机网络机房的电源布线

为了能够让计算机网络系统处在更好的环境中,在设计机房线路安排以及用电设备的摆放位置时,一定要充分考虑到电源的走向和网线的走向。在铺设电路线与网线时,保证线路平铺在地面上,避免电源电路乱缠、乱绕产生的磁场十扰网线的现象发生。在设计电源电路时,一定要充分考虑空调开关与照明用电的因素,有效预防各个系统间的相互干扰。通过合理的布局线路,有效地避免了计算机网络机房建设不合理现象的发生。

3高校计算机网络机房维护的综合策略

3.1制定管理制度

高校需要为计算机机房制定一套系统完整的机房管理制度,用来确保计算机网络机房的管理维护工作达到最大效果的开展与完成[2]。在进行管理制度制定的过程中,要对机房相关的人员、事物进行行为规范的制定,如针对机房的工作人员,需要制定相应的操作细则,加强机房工作人员对自身工作的重视度;针对机房的管理人员,需要明确具体的岗位职责;针对机房安全,需要制定机房的消防安全、用电安全以及数据保护等细节内容。通过制定制度,加强人们对计算机网络机房管理制度制定的重视,以保障各项管理制度能够有效落实与完善。

3.2提高机房维护人员的综合素质

提高计算机机房维护人员的综合素质能够有效地面对和解决机房临时出现的各种问题。但是,通过相关人员的调查与分析结果可以看出,目前各高校计算机机房的维护人员并不了解计算机相关的理论知识,对计算机以及操作都不是很了解。这种现象在一定程度上会极易引发计算机机房网络系统的漏洞,最终造成一系列的计算机病毒侵袭计算机内部数据库[3]。尽管计算机内部硬件与软件有着强大的防护作用,但是由于计算机机房的工作人员每天都负责大量的工作任务,导致在计算机机房的管理与维护上出现疏忽。由此可见,只有加强机房维护人员的综合素质,全面提升维修人员的专业技术能力与管理能力,才能够有效地促进高校整个计算机网络机房管理与维护的工作效率。

3.3优化计算机机房的环境管理

计算机机房的相关人员要严格管理机房环境的卫生、整齐与干净,有效避免因灰尘、粉尘的渗入到计算机主机造成的计算机元件及设备发生损坏。因此,工作人员要做好每天的清理工作,在进入机房时要随时穿鞋套,减少灰尘。

3.4制定长期的网络机房维护方案

制定长期有效的网络机房维护方案,在开展维护工作的过程中,要严格遵守制定规范,做好每日工作记录。在计算机网络机房出现紧急状况时,要及时上报领导,并做到认真分析与探讨出现问题的因素,并采取积极有效的解决措施,为保证计算机机房的正常运行做好准备工作。

4结语

综上所述,对整个高校网络系统的正常运行来说,加强对高校公共计算机网络机房的管理与维护工作尤为重要。计算机网络机房管理工作的开展要根据各高校的实际情况具体分析,从制定制度、人员培养、机房环境、设备维护等多方面进行优化与改善,以强化计算机网络机房的管理与维护工作,最大程度上实现机房的价值与作用,确保计算机网络机房的稳定运行。

作者简介:易淑红,四川大学锦城学院实验师。

计算机网络毕业论文范文模板(二):算机网络云计算技术应用探析论文

摘要:近些年来,一些高科技技术不断涌入我国市场之中,而计算机网络云计算技术便是其中的一种,网络技术是多种高新技术的叠加,云计算技术就是以此种技术为基础,衍生出的新型科技技术,此技术的应用特点是:其具有极强的信息存储性能,运用此项技术去搜索、查询也较为方便、快捷,正是由于其具有如此优质的应用特征,因此,云计算技术便被人们广泛应用在生产、生活之中。但是从当今云计算技术应用及推广的形式上看,此项技术仍旧存在很多的弊端,因此,相关技术人员针对其在使用之时所表现出的不足之处,制定出相应的整改举措,以强化网络云计算技术的普及力度。

关键词:计算机;网络;云计算技术

中图分类号:TP393文献标识码:A

文章编号:1009-3044(2020)20-0057-02

现阶段,我国已经基本实现了全面信息化,各种计算机网络技术已经被渗透到了国民日常的生产及生活之中,而计算机网络系统可以大量的信息及数据搜集起来,进行加工处理之后,放置在互联网平台之中,人们便可以充分地将此系统应用起来,以极其便捷的方式从中攫取到有用的知识,进而完成资料检索的过程。

1计算机网络云计算技术的概念及特点

计算机网络技术在我国存在多年,而云计算技术是一种新开发的衍生型技术,这二者相互融合,则实现了互联网系统的进一步提升,计算机内部各种类型的软件及计算机设备与互联网系统相结合,构建出了计算机系统与会联网系统联合的系统平台,将云计算技术的便捷性及资源共享性充分地体现出来,由此可见,此项技术的应用与普及,对人们的生产及生活方式产生了较大的影响。

(1)概念

计算机网络系统云计算技术就是一项高效率的信息整合技术,此技术的主要含义是:此技术针对性的在互联网上搜集相关的信息数据片段,并以一定的方式,将于互联网上处于分散状态的技术进行综合性的整理,进而对同种的数据及信息种类进行分型,最终对其进行科学性的管理,而这些处理过的数据及信息便于一个特定的网络平台之上进行输出,而使用者仅需从此平台之中检索到特定的资源。此种计算机网络技术是一种高新型的网络技术。而云计算技术所具有的便捷性及资源共享性,则促使使用者能以极高的效率去攫取到信息资源,以将检索出的资源充分地应用于工作之中,云计算系统分为云平台及云服务两大方面,分别履行着自身的工作职责。以云平台系统为例,此平台系统主要行使的是存储功能,使用者将从网络平台上获取的相关资源信息存储在云平台系统内部,此平台还具有动态存储的功能,这就意味着此平台根据所检索出的信息种类持续性地进行资源扩展,并不断进行补充,以最大限度地获取更多的资源内容。而云服务系统主要具有服务的功能,此系统平台也能持续性地扩展资源存储容量,而其所建立的内部基础设施也可以白动地实行更新处理,以充分满足使用者的需求。

(2)特点

云计算技术是由多种高新型的技术组合而成的,其内部主要包含分布式计算技术及网络计算技术等,而这些技术也在不断被更新,逐渐成了更为优质的信息云计算网络系统,促使其功能更加完善,为网络用户带来更好的使用体验。将云计算技术各种特点简要概述起来,就是此种技术具有资源共享性及通用性,用户不需要过多的使用成本,就能网络平台之中检索到所需要的信息资源,而其具有一定的规模扩展性,根据检索信息的关键词便能极大程度地检索出各种信息数据,正是由于云计算技术具有以上的优质性特征,且其在执行服务功能的过程中,具有极强的稳定性能,因此,此项技术则具有极为高效的资源服务性能。

2计算机网络云计算技术的分类及实现

种类繁多的云计算技术类型,共同构建成了一个完整的云计算服务平台,而技术人员若想将此项技术的作用特点充分地发挥出来,就需要制定相应的策略,对其进行明确的分型。

(1)分类

相关技术人员应该将云计算技术所包含的多种技术进行明确的分型,以将云计算技术的分散部门加以整合,进而聚合成整体,促使使用者对此种技术具有宏观的认知。而对云计算技术进行分类之时,相关技术人员应该按照相关的标准实施分类工作,云计算技术按照工作性质的不同,可以被分为公有云及私有云。公有云多被是拥有大型的网络运营平台所应用;而私人运营平台则是将私用云作为检索信息资源的主要服务平台。以私有云为例,此种网络云技术具有极高的安全性能,在此平台检索出的相关资源信息可以安全地被应用于信息检索工作之中,一些企业及单位在应用私有云实施办公操作之时,也要明确该平台的技术设施需要处于完备状态,并严格要求此平台具有极高的保密性及可靠性,因此,相关技术人员应该对自身企业所属的私有云系统进行优化升级,并充分保障基础设施的整体完备性。由此可见,用户在使用网络云系统整合、处理资料之时,应该从多个方面进行考量,以将其影响因素全面地分析出来,并确保其应用成本控制在一定的范围之中,而只有满足这些基本的要求之后,才能选择出可靠性及服务性更高的网络云系统供用户使用。

(2)实现

云计算技术具有超高的使用性能,而用户若想将此项技术所具有的特征全面探析出来,就必须明确自身的使用需求,进而将其划分成预处理及实现两个过程,这两个过程有很多的差异之处,例如,二者处理信息之时所采用的方法不同,其对信息处理的流程也有极大的差异性,然而,这样信息处理的过程所产生的作用效果却具有极大的相似性,均有效保障了计算机系统的平稳运行,促使此系统将白身所具有的能力充分展现出来。以上两种新型的信息处理工作,能够极为高效地将系统变得更加简洁化,进而高效实现了其所制定的信息处理目标。这样一来,综合型的计算机系统所产生的经济效益将得到突飞猛进的增长,而其也为企业指明了前进的方向。当前,我国国民已经充分感受到了计算机网络云计算技术的广泛应用为自身企业所带来的便利之处,因此,为进一步增强此項技术的成熟度,相关技术人员就应该做好此项技术的基础性建没,以实观云计算技术[3]。

3计算及云计算技术在应用中存在的问题

(1)访问权限问题

传统的计算机技术是加工所得的信息及数据存储在计算机系统的硬盘之上,而新型的计算云技术与其不同,使用者可以将自己得到的数据资料上传到网络平台之上,进而在此平台之上建立白身专属的账号及密码,完成此步骤之后,用户所检索到的信息及数据便能最大范围地存储到这种虚拟的网络平台之中,进而扩大了计算机系统的存储空间。然而,一旦用户的账号及密码发生泄漏,其将会失去对此系统的控制力,可能导致不法分子于此平台之上越权访问用户信息[2]。

(2)技术保密性问题

云计算技术在应用过程中,最常见的问题就是信息泄露。其保密性能具有一定的进步空间,部分企业可以与网络系统之中直接搜索到用户的相关信息,继而完成一系列的资源共享流程,其共享资源包括用户的薪资状况及所在单位职称等,这使得用户的隐私被暴露在网络之上,对用户个人造成了极其严重的影响[1]。

(3)数据完整性问题

经过云计算技术处理出的信息较为分散,且其存储方式也不够集中,在数据中心的各个位置,均存在用户信息及数据,而这些较为分散的信息将难以将自身作用完全地发挥出来,除此之外,就是云计算平台的服务商并没有按照相关的标准对用户的信息及数据有效地整合、存储起来,进而使得用户信息过于分散。

4计算机网络云计算技术的完善对策

(1)合理设置访问权限

一般来说,用户在从网络平台上攫取信息及数据之前,相关企业应该事先对设置相应的信息资源访问权限,以将对用户而言极其重要的信息资源进行封锁。除此之外,云计算服务平台的提供商还应该根据用户检索信息的实际情况去设置相关的访问权限,以防止用户获取一些不良资讯,其应该对信息划分种类,将不可获取的资源标记下来。相关企业还应该定时检查于云计算平台之中检索及存储的各种信息及数据,当发现其被越权更改之时,相关技术技术人员便应该针对以上因素及时进行技术上的整改,以充分保障用户的数据及信息资源处于安全的范围之内。

(2)注重相关技术的保密性

针对云计算技术保密性差的特点,云计算服务系统的提供商及用户应该达成思想上的共识,认识到保密工作的重要性,并制定出相应的防御系统,将保密工作做到极致,这种双重保密技术,可以将云计算技术真正的作用充分地发挥出来。用户应该将自己在云计算和你服务系统之上设置的账号及密码牢牢记住,这样一来,其变成为云计算服务平台上的专属用户,在检索、存储信息资源之时,其仅需要登录账户,便可以直接查阅到相关的信息。

(3)完善相关法律法规

国家也要发挥出自身的监管职能,制定出相关的法律法规,对网络系统安全进行全面的监督,在其相关法律条例之中,可以将云计算安全性的标准重点圈化出来,以为用户及服务提供商提供参考,此条例也可以将网络安全责任明确到个人,以防止有不法分子随意盗取他人信息,其还应该设置相关的安全评估机制,为各种工作明细制定出相应的评估标准,这是保证各种活动顺利进行的基础性条件,而用戶及网络提供商也应该按照相关法律法规的要求,去约束自身的行为,落实与网络安全有关的法律法规,国家有关部门随着计算机技术的发展进程对相关的法律法规进行明确的修订,以促使其更加完善、可靠。

5结语

第4篇:计算机网络与安全论文范文

【关键词】计算机网络安全;隐患管理维护

【前言】随着现代科技的不断发展,信息技术影响力遍及各个行业,计算机网络应用涉及生活的方方面面,全面推进了社会的进步。但是,网络也具有两面性,尤其是其突出的开放性与共享性使得其在使用过程中存在较大的潜在危险,制约计算机网络优势的发挥。因此,要加强计算机网络安全隐患管理与维护工作,制定针对性的发展策略,为扩大计算机网络安全使用创造优质的条件。

1结合社会发展对计算机网络安全隐患类型的介绍

1.1黑客攻击威胁计算机网络安全,信息可靠性无法保障

随着科技的进步以及社会的发展,计算机技术深入社会生活。依托计算机技术,实现信息实时传递。借助互联网,完成商品交易。同时,计算机最为基础的功能是进行信息数据的存储与管理。由此可见,计算机渗透到社会生活的诸多方面。与此同时,网络自身突出的开放性也埋下安全隐患。一旦计算机网络遭受黑客攻击,势必诱发程序混乱,威胁计算机系统运行,计算机内部存储的信息无法实现绝对可靠性。从类型上分析,黑客攻击涉及两个方面,即网络攻击与网络侦查。前者通过多种途径进行网络数据的损坏,包含欺骗攻击、协同攻击以及拒绝服务攻击等。后者不破坏网络有效性,但是,借助多种不正当手段获取价值信

1.2不法者以伪造虚假信息为手段,非法窃取用户信息

立足计算机网络,在使用过程中,通常利用自己身份进行信息注册、登陆等行为,但是,忽视网站安全性,也使得不法分子有机可乘。具体讲,他们会对网站信息进行伪造,依靠虚假信息进行用户登陆,达到窃取用户身份信息的目的。另外,虚假网站一般是在用户下载软件的同时进行捆绑操作,植入木马,维修用户信息安全,造成不可预估的损失。

1.3计算机操作系统自身存在漏洞,扩大计算机遭受侵袭的几率

对于计算机系统运行,一般借助操作平台实现。在计算机网络技术不断升级更新的过程中,非法访问的风险也逐渐增高。鉴于操作系统自身漏洞的存在,给不法分子创造机会,以漏洞为跳板,入侵用户计算机,窃取计算机存储的数据,数据信息的安全性受到挑战,网络安全隐患重重。

1.4使用者安全意识薄弱,操作失误诱发安全隐患

对于计算机而言,虽然普及率较高,但是,在日常操作中,使用者应用水平不高,技术不熟练,操作不当与失误现象十分常见,诱发文件损坏或者丢失。另外,使用者安全防范观念不强,对安全防范措施缺乏全面了解,导致信息泄露,影响网络应用的安全性与可靠性。

2如何加强计算机网络安全隐患管理与维护工作

2.1以访问控制技术为依托,避免遭受恶意访问

在计算机网络安全隐患维护工作中,网络访问权限的控制是重要方式,目的是维护网络数据资源的安全性,避免遭受恶意程序的强制访问。一般情况下,常用技术包含系统资源的集中,系控制、黑名单过滤、数据帧阻止以及数字证书等,达到对访问权限的目的性控制。其中,网络访问控制技术涉及虚拟局域网隔断、网卡筛选等。

2.2防火墙技术强化对软硬件的全面防护,增强防御能力

立足当前网络安全,防火墙技术的应用极具普遍性,主要是对网络区域进行多区块隔离,授予差异化访问控制权限,实现对不同权限等级区块之间数据包的有序交换。依托一定安全规则进行信息过滤,从而确定区块之间信息交互的响应情况,强化对整个网络联通情况的监督与管理。防火墙技术的应用能够在很大程度上维护网络数据的安全性。依托防火墙,计算机硬件与软件设备得到保护,强化对外部攻击的有效抵御,稳固计算机操作系统的安全运行,实现对病毒与木马的拦截。面对病毒等级的不断提升,防火墙技术也要及时升级与更新,以便更好应对新型病毒的侵害。

2.3采用多种密码技术,维护信息的安全性

在密码技术中,比较常见的是加密技术与解密技术。对于加密技术,主要对将外在信息进行隐匿,一旦缺少特定数据,识别与判断无法形成。解密技术是依托加密原则进行还原对称加密与非对称加密也是互联网数据加密技术不可或缺的组成部分。前者是在加密与解密过程中使用相同秘钥,目的是为专属信息的联系创造条件。非对称加密是设置不同的秘钥,分别由私人与公共掌握,二者存在一定程度的相关性。

2.4积极安装杀毒软件,实现病毒针对性拦截

立足当前计算机网络环境,最大的安全隐患主要来自病毒与木马,一旦遭受入侵,计算机系统很难实现稳定运行。另外,鉴于较强的传染性,加之较强的爆发性,因此其破坏行为能够在短时间内进行扩张,威胁计算机使用者的利益。为此,为了防止病毒入侵,要安装杀毒软件,增强针对性。一旦用户进行不安全浏览与下载,杀毒软件会进行全面扫描。在发现病毒之后,杀毒软件会在第一时间发出警示,并进行快速拦截。

3结束语

第5篇:计算机网络与安全论文范文

关键词:计算机病毒,信息安全博物馆

 

0.引言

当前,我们正处在飞速发展的信息社会,计算机已经普及到我们工作和学习的每个角落,我们对计算机和计算机网络的依赖性也越来越高。随着博物馆信息化的推进,很多重要数据都以电子文件的形式保存,虽然现阶段博物馆拥有基本抵御网络安全威胁的能力和硬件设施,但是针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露、重要数据丢失等现象仍然时有发生,因此在博物馆信息化建设中加强信息安全迫在眉睫。

1.博物馆信息化建设中信息安全的重要性

信息是博物馆的重要资源,信息安全是博物馆信息化建设中的重要问题,特别是现代化博物馆的信息化建设将由独立的计算机服务器过渡到计算机网络集成化管理,信息的安全问题更加突出。计算机病毒与互联网黑客入侵,计算机管理及应用人员在使用中的疏漏等,都容易威胁到博物馆信息化网络系统的信息安全。

博物馆的信息系统存在安全方面的问题主要表现在:①计算机病毒和互联网黑客入侵。博物馆网站的电子信箱每天都会接收到包括病毒程序和钓鱼网页链接的垃圾邮件,这对博物馆的信息安全构成严重威胁,因此必须采取防病毒措施避免病毒和黑客程序在博物馆计算机网络内传播。②博物馆使用计算机的工作人员也必须保持安全防范意识,不要认为计算机安装了杀毒软件和病毒防火墙就不会遭受病毒和黑客的入侵,而要根据实际使用情况对杀毒软件进行合理配置,打开杀毒软件的实时监控功能,并且定期进行杀毒软件的升级和相关病毒代码库文件的更新,保证杀毒软件能够查杀互联网上最新流行的病毒。③做好计算机重要数据的备份。

博物馆的计算机专业技术人员应经常对整个计算机网络系统进行维护、检测,发现问题及时解决,消除安全隐患。同时博物馆在进行计算机硬件建设时不应忽视软件方面的投资,一方面适当购买计算机信息安全产品,如企业级网络版杀毒软件、企业级防火墙软件等,在技术方面消除安全隐患;另一方面就是对计算机技术人员的定期培训,以提高计算机管理人员的网络信息维护的能力。

2.计算机病毒的传播途径、处理方法及预防技巧

计算机病毒程序的传播途径主要有以下两种:①通过存储介质。存储介质包括软盘、硬盘(包括移动硬盘)、光盘、优盘和各种数码设备的存储介质(包括MP3、MP4、数码伴侣、SD卡、CF卡)等,这些存储介质存放用户需要的信息数据文件,一旦这些信息数据文件受到病毒的感染,这些存储介质将会成为病毒传播的物理介质。②通过网络方式。网络方式包括电子邮件、互联网地址页面、网络协议等,互联网络的普及给病毒的传播增加了新的途径。目前新型的病毒程序不但能够感染计算机的数据文件,而且能够主动对网络上的计算机进行攻击,并造成大规模的计算机中毒,进而使整个计算机网络陷入瘫痪状态。

计算机病毒的处理方法:首先判断计算机是否感染病毒程序,只需要查看计算机中的安全软件或杀毒软件能否正常运行;如果安全软件或杀毒软件都不能正常运行的话,就基本确定计算机被病毒感染了。其次为防止病毒在网络上传播和相互感染,在处理感染病毒的计算机前,都必须断开计算机的物理网络连接,然后进行计算机病毒的清除工作。再次根据计算机感染病毒的具体特性,采用针对病毒特性的方法进行查杀病毒。最后连接计算机网络并且升级安全软件和杀毒软件,确保它们处于正常运行的状态,避免计算机受到病毒程序和木马程序的重复感染。免费论文参考网。

预防计算机病毒有以下技巧:①在计算机上安装安全软件并且更新到最新版本,及时升级计算机操作系统安全补丁,定期检查计算机系统的整体安全性。免费论文参考网。②在计算机上安装杀毒软件,开启杀毒软件的实时监控功能,及时更新杀毒软件的病毒特征数据库,定期检查计算机内的所有文件,检测可能入侵计算机的未知病毒程序。③在计算机上安装防火墙软件,设置合适的防火墙软件安全策略,能够有效阻止来自互联网络上黑客的入侵攻击。④建立良好的计算机使用习惯,例如不要打开来历不明的邮件及其附件,不要访问不太了解的网站,不要运行从互联网上下载后未经杀毒处理的软件等。⑤在使用各种存储介质前,先运行杀毒软件对存储介质进行病毒检查,在确认没有病毒的情况下才打开存储介质里的文件。⑥定期对计算机进行全盘病毒木马扫描,及时发现隐藏在计算机中的各种病毒木马程序。

3.计算机网络入侵的攻击方法和防范措施

在互联网普及的时代,博物馆信息化建设需要结合计算机网络新技术,在抵御病毒入侵的同时,更加需要抵御来自互联网的黑客入侵攻击。黑客入侵的攻击方法有:扫描器法、特洛伊木马法、拒绝服务攻击法等。

(1)扫描器是利用客户机/服务器(简称C/S)结构中的“请求——应答”机制来实现的。它通过使用不同的请求信息依次向远程主机或本地主机发送服务请求,如果远程主机或本地主机有响应,则表明与服务请求所对应的服务正在进行中,这时再进一步分析和确定服务软件的版本信息,并试探该版本中的漏洞是否存在,从而实现扫描的目的。网络入侵扫描器具备的基本功能包括:利用网络命令扫描并且发现目标主机及其所在的计算机网络,发现目标主机后能够扫描目标主机正在运行的各种服务及其对应的端口,能够扫描并测试目标主机上这些服务中是否存在漏洞,能够结合其它黑客工具对目标主机实施攻击并且达到控制目标主机的作用。免费论文参考网。

预防扫描器法网络入侵攻击的方法是:使用正版的操作系统软件并及时安装操作系统的漏洞补丁升级程序,使用正版的各种应用程序软件并及时安装软件的升级补丁程序,保持操作系统和应用软件处于最新的版本,使用安全软件检查系统软件,这样能够有效防止因系统漏洞或者软件漏洞而导致计算机被网络扫描器攻击入侵。

(2)特洛伊木马(简称木马)是一种C/S结构的网络应用程序。木马的服务器端程序可以驻留在目标主机上以后台方式自动运行,攻击者使用木马的客户端程序与驻留在目标主机上的服务器木马程序进行通信,进而获取目标主机上的各种信息。例如,窃取用户口令、复制或删除文件、控制目标主机等。

计算机系统中出现木马程序的原因主要有三种:第一种是合法用户故意获得木马程序并将其安装在系统上;第二种是互联网上免费提供下载的软件被植入木马程序,合法用户在安装该软件时,无意识地将木马程序安装到了系统上;第三种是合法用户访问挂马网站激活了网页木马而中毒。网页木马防不胜防,主要有两个原因:一、网页木马利用用户电脑中的各式各样的漏洞偷偷潜入;以往最多的是系统漏洞,现在主流的都是第三方软件漏洞,因为很多用户都没有给软件打安全补丁的习惯。二、木马在变成网页木马之前,一般都会针对各种流行的杀毒软件使用加花、加壳等手段进行病毒免杀处理,从而逃避杀毒软件的查杀。

预防木马入侵的方法是:不要打开来历不明的软件程序;不要打开未知的互联网网页地址;通过安全软件检查计算机操作系统是否存在木马程序。

(3)拒绝服务攻击(简称DoS攻击)是指攻击者通过消耗或破坏目标系统上的网络带宽、系统资源、服务程序使目标系统无法提供正常的网络服务。DoS攻击会导致计算机系统资源匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快,都无法避免这种攻击带来的后果,因此DoS攻击是一种对计算机网络危害巨大的恶意攻击。DoS攻击以分布式拒绝服务攻击(简称DDoS攻击)最为典型。发动一次DDoS攻击,攻击者首先控制大量的僵尸机(攻击者通过操作系统或某些常用应用程序的漏洞来获得访问主机系统的权限,并在主机系统里安装木马程序,这些被入侵的主机系统就是僵尸机),大量的僵尸机组织在一起就形成一个僵尸网络,攻击者控制僵尸网络同时以高速度向目标主机发送大量的数据包,目标主机就会因处理源源不断的数据包而迅速消耗系统资源,最终导致目标主机无法响应正常的请求或死机。

防范拒绝服务攻击的对策有:①进行拒绝服务检测,如主机异常情况的检测、主机网络连接特征的检测、伪造数据包的检测、统计检测等;②增强容忍拒绝服务攻击的能力;③阻止拒绝服务攻击,如通过入口过滤、源端统计过滤、基于路由过滤等方式来过滤明显伪造的数据包;④追踪拒绝服务攻击;⑤网络的边界过滤;⑥合理编写防火墙规则和路由器的访问控制列表,合理过滤数据流;⑦网络的流量控制;⑧网络带宽提供冗余,关键的防火墙和服务器提供备份;⑨尽量为系统打好必须的安全补丁;⑩服务器采用DNS轮询或负载均衡技术等等。拒绝服务攻击问题一直以来得不到根本的解决,是因为这是由于计算机网络协议本身的安全缺陷造成的,因此无法从根本上抵御拒绝服务攻击。【1】

4.加强博物馆网络安全和提高安全防范技能,有效保护博物馆信息化建设成果

博物馆的计算机网络安全是保护博物馆计算机网络系统中的硬件、软件和数据资源,不因偶然或其他的原因遭到破坏、更改、泄露,使博物馆计算机网络系统能够连续可靠地正常运行并提供网络服务。加强博物馆计算机网络安全和提高博物馆计算机网络安全防范技能有以下的对策:

(1)在技术层面的对策。①加强网络安全教育和管理。提高工作人员的保密观念和责任心, 教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。②运用网络加密技术保护网络传输的数据。把各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一,既可以对付恶意软件攻击又可以防止非授权用户的访问。③加强计算机网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络资源的重要手段。④信息资源数据库的备份与恢复。博物馆信息资源数据库的备份与恢复是数据库专业技术人员维护博物馆信息数据安全性和完整性的重要操作。⑤采用防火墙技术是解决网络安全问题的主要手段。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,而且防火墙具有较强的抗攻击能力。

(2)在物理层面的对策。①保证博物馆计算机网络系统实体有安全的物理环境条件,如温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。②选择博物馆信息中心机房安装场所十分重要,它直接影响到计算机系统的安全性和可靠性,而且要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,避免设在建筑物高层和用水设备的下层或隔壁,还要注意出入口的管理。③博物馆信息中心机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。首先物理访问控制识别访问用户的身份并对其合法性进行验证,其次对来访者必须限定其活动范围,再次要在计算机系统中心设备外设多层安全防护圈防止非法暴力入侵,最后信息中心计算机系统设备所在的建筑物应具有抵御各种自然灾害的设施。【2】

5.结论

我们只有重视博物馆信息化建设中信息安全的重要性,做好各项措施预防计算机病毒并且有效抵御互联网的黑客入侵攻击,加强博物馆计算机网络安全和提高博物馆计算机网络安全防范技能,才能保障博物馆信息化建设成果。

参考文献:

[1]王海彬. 网络拒绝服务攻击及防范对策[J]. 网管员世界,2008,24:98-102.

[2]顾巧论,高铁杠,贾春福. 计算机网络安全[M], 清华大学出版社,2008,6.

[3]张洪彪. 浅谈计算机网络安全与防范[J]. 决策与信息,2009,12:186-188.

第6篇:计算机网络与安全论文范文

论文关键词:计算机网络;网络安全;黑客;病毒;恶意软件

计算机网络从建立到现在已经深入到人们生活的方方面面,计算机网络技术在给人们提供巨大便利的同时,其安全保障问题也时常困扰着广大网络用户。事实上因网络不安全问题所导致的经济损失让人触目惊心。计算机网络威胁随着计算机网络技术的发展而不断发展,其危害性日益加大,对此我们必须时刻保持警惕,并认真做好相关保护防护工作。

一、影响计算机网络安全的因素

目前,电视大学校内计算机日益在增多,应用领域不断在扩大,管理体制确跟不上去,只重硬件建设,不重软件管理,随时有可能计算机出现问题,破坏网络。人们对计算机网络安全的认识不足,安全制度不健全。计算机网络安全的威胁主要来自外部网络和内部网络两个方面:

(一)外部网络威胁

主要是来自网络外部的黑客及病毒攻击。一些人出于各种目的,利用网络漏洞,入侵网络,想方设法要窃取一些重要信息,破坏有用数据,使网络安全受到一定威胁,干扰网络的安全运行。现在计算机大多数使用的是WINDOWS操作系统,系统中存在很多的安全漏洞,而且随着时间的推移,将会有更多漏洞被人发现并利用。没有及时修补漏洞,系统存在着大量漏洞,而且随着时间的推移,会越来越多,不及时处理就会构成隐患,随时可能被黑客攻击,使操作系统遭到破坏,数据丢失,无法正常工作。计算机病毒正是利用操作系统的这些漏洞进行传染,如果不及时补上这些漏洞,将对网络安全造成威胁。一台计算机感染上病毒就会向其它计算机上迅速传播,很快就会威胁到整个网络,小则影响到运行速度变慢,大则使整个网络堵塞,并且破坏系统软件,造成数据丢失,是影响计算机网络安全的主要因素。计算机病毒入侵(大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难);网络黑客的恶意攻击;网上犯罪人员对网络的非法使用及破坏;自然灾害以及意外事故的损害等。破坏的方法主要有:利用TCP/IP直接破坏;利用操作系统间接登陆入侵;对用户计算机中的系统内置文件进行有目的的更改;利用路径可选实施欺骗;使用窃听装置或监视工具对所传播的信息进行非法检测和监听等。

(二)内部原因

1、计算机使用人员访问不健康网站。有些人出自好奇,去访问一些不健康网站,下载视频,大量浪费资源,加重了网络运行负担,导致一些病毒有机可入,严重影响网络正常运行,危害人们的身心健康,是网络安全一大隐患。

2、网络安全管理不到位。信息安全防范技术和管理制度的不健全,网络安全管理制度不健全。人们只注重硬件建设,设备虽然很多,但管理跟不上去,几年也不修改规章制度,跟不上广播电视大学网络发展的需要。

3、网络安全维护的人员过少。计算机网络在不断的增大,人员却不成正比增加,造成人单力薄,维护困难重重,时常顾东就顾不了西,只能找重点维护,网络安全得不到保证。没有及时安装和升级杀毒软件。计算机使用人员总存在侥幸心理,认为没有杀毒软件计算机运行速度会快,就是出现问题也有专人来维护,与已无关,忽视了安全。在有安装了杀毒软件也不及时升级,造成一些新病毒入侵,使网络安全无保障。

二、加强计算机网络安全保护的相关对策建议

计算机网络的安全问题是广播电视大学校管理中的一个重要部分,用户、管理、技术三方面都是不可少的,要把它们有机地结合起来,才能构成一个完善网络。不但要加强技术力量,更要加强管理措施,才能使网络安全有保障。一方面要加强网络监管,另一方面要加强技术措施,做好防火墙、杀毒软件的防护。为了提高校园网络的安全性,提出以下几点安全措施:

(一)对有关数据进行加密处理

数据加密是保护计算机网络数据安全的重要措施和方法之一。所谓的加密是指对需要保护的数据或信息资源进行加密处理,将信息由明文变为密文,在对数据进行应用的时候再将密文转化为明文,从而实现数据或资源本身的安全。数据加密包括数据链路层加密,传输层加密和应用层加密三个方面。数据加密是对数据或信息资源进行保护的有效手段。

(二)进行访问控制管理

访问控制是计算机网络保护的一种常见手段和方法,所谓访问控制是指授予不同的主体不同的访问权限。不同主体依据自身获得的相关权限进行相关数据或信息的处理,从而实现数据和相关信息资源的安全。口令是进行访问控制最简单最常见的一种形式。只要很好地对相关口令进行保护,非授权用户就难以越权使用相关信息资源。口令的设置一般应避免使用简单易猜的生日、电话号码等数字,而应应用英文字母、标点符号、汉语拼音、空格等及其组合,以增加口令的复杂性并借此提高口令的安全性,在进行不同的系统登陆时应设置和使用不同的登陆口令,且应对相关口令进行定期更改,以保证口令的安全性。网络管理人员要限定各级人员网络浏览权限,有效地制止访问不健康网站,下载无用视频文件,让网络高速运行,保证网络畅通。

(三)应用防火墙技术

防火墙技术是近年来发展较快的一种网络安全技术,它通过在网络边界建立相应的网络通信监控系统,以监测、限制、更改跨越防火墙的数据流,从而尽可能地对外部屏蔽网络内部的信息、结构和运行状况,从而达到保障计算机网络安全的目的。放火墙可以保护脆弱的网络、控制对系统的非法访问、增强网络信息的保密性、记录和统计网络利用数据以及非法使用数据并对非法网络入侵进行报警提示等。防火墙技术是计算机网络安全的一种基本保护手段,有利于保护网络资源的安全性。

(四)制定切实可行的网络安全管理制度

要让校内网络安全高效地运转,就要从实际出发,制定出一套切实可行的安全管理制度,让每个人都有安全意识。借助计算机网络的传播渠道,网络病毒正在以惊人的速度向网络用户传播,在网络传播渠道的支持下,计算机网络病毒的危害性、破坏性、高感染性和传播的隐蔽性正在迅速的增强。因而,计算机网络安全的一项重要内容就是及时查杀相关病毒,并对有关病毒的入侵进行及时有效的防范,以保证计算机系统的安全。因而保障计算机网络的安全就是要在计算机系统上安装可以定期进行更新的杀毒软件,坚持经常查杀毒的良好习惯,并对杀毒软件进行定期更新和维护。

(五)应用入侵检测技术

入侵检测技术又称为IDS,是近年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。他是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术。

(六)对计算机相关系统进行及时维护

第7篇:计算机网络与安全论文范文

    关键词:计算机网络,攻击手段,对策

    一 、计算机网络及安全的概念

    计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。

    计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。

    二、计算机网络遭攻击的手段

    (1)利用网络系统漏洞进行攻击

    许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

    (2)通过电子邮件进行攻击

    电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。

    (3)解密攻击

    在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。

    (4)后门软件攻击

    后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

    (5)拒绝服务攻击

    计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。

    三 、计算机网络安全的对策

    (1) 建立入网访问功能模块

    入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

    (2)建立计算机网络的权限控制模块

    计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。

    (3)建立属性安全服务控制模块

    属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

    (4)建立计算机网络服务器安全设置模块

    计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

    (5)建立档案信息加密制度

    保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

    (6)建立网络智能型日志系统

    日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

    (7)建立完善的备份及恢复机制

    为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

第8篇:计算机网络与安全论文范文

教学与科研相结合是培养高素质研究生的有效途径。高水平的人才培养是通过研究生高水平的学术成果来反映的,高水平的学术成果主要源于大量的高水平的科学研究,而严格的教学环节在培养研究生扎实的学术功底、严肃的科学态度、创新性的思维,以及在产生高质量学术成果方面起到了一个关键的基奠作用。本文从研究生网络课程教材体系建设中需要注意解决好的四个问题出发,讨论计算机及相关专业硕士研究生网络课程教学与教材体系建设思路、教材体系建设与教学方法改革问题。

1研究生“计算机网络”课程教学与教材体系建设的指导思想

在研究生网络课程教材体系建设中需要注意解决好四个问题。一是课程内容的先进性与前瞻性问题;二是研究生与本科课程内容的衔接问题;三是理论教学与能力培养的并重问题;四是自主学习和因材施教问题。

1.1课程内容的先进性与前瞻性问题

研究生的教育必须突出“研究”,教材要能够反映学科前沿的研究成果与发展趋势。一本好的研究生网络教材或教学参考书应该是:在保持网络理论体系的基础上,跟踪当前技术的发展,综述最新研究的领域、课题、方法、成果与趋势,让读者能够直接了解当前研究的前沿问题、方法、进展与趋势。

与传统的数学、物理、化学学科相比,计算机学科应用性人才培养的要求更高,技术发展速度更快。而在计算机学科中网络技术的发展与知识更新的速度尤为突出。因此,保持计算机网络课程内容的先进性与前瞻性更为重要,也更加困难。因此要很好地解决这个问题,必须将教学与科研工作紧密地结合在一起,发挥科研教学团队的作用,以高水平的科学研究支持高质量的课程与教学体系的建设。南开大学网络实验室在多年来一直注意开展以下几个方面的工作:

(1)通过科研预研工作实践,了解当前热点问题的研究现状与进展。

(2)跟踪美国ACM和IEEE/CS最新制定的计算机学科课程体系,重视学术交流。

(3)跟踪和浏览国外知名大学教学网站,研究和了解网络课程教学内容、教材与主要参考书,以及作业与实验、教学方法与教学过程控制方法改革的动向。

(4)选择国际流行教材,分析如何处理新的技术发展与教学内容的关系,梳理技术的内在关系与发展主线。

(5)跟踪国际知名网络设备制造商与网络软件公司的研究工作,以及技术认证与考试内容的变化,了解产业界对技术与人才需求的变化。

(6)参与信息化规划与建设工作,通过与产业界、政府各级管理人员的合作,了解我国信息化发展的现状与社会对网络人才的需求。

以上工作在我们把握研究生教材内容的先进性与前瞻性方面起到了重要的指导作用。

1.2本科与研究生课程内容衔接问题

计算机及相关专业的硕士研究生一般在本科阶段都修过计算机网络课程。同时,由于学生不是来自一个学校或同一个本科专业,所以学生在网络技术方面的基础差异很大。这个问题在研究生招生规模扩大后更为突出。教师很难在某个起点上安排教学内容。任课教师比较为难,照顾到基础比较差的学生,基础好的学生认为“吃不饱”;考虑到基础比较好的学生,基础差的学生反映“跟不上”。无论老师想什么办法,都无法解决好这对矛盾。这是在很多大学都很普遍的问题。经过多年的实践我们逐渐认识到:要保证教学质量,必须根据研究生培养目标,改变教学方法,强调“自主学习”和“因材施教”。要为实现学生的“研究”、“自主”学习和教师的“因材施教”创造条件,就必须从课程教学目标定位入手,研究本科与研究生教学一体化、理论教学与能力培养一体化的网络教材体系。

1.3理论教学与能力培养并重问题

团队成员通过总结多年指导研究生学位论文的体会认识到,学生的实际工作能力需要他们在参加科研项目和完成开发任务的过程中提高。在多年指导和审阅相关学科硕士与博士学位论文的过程中,导师们深刻地感觉到:有相当比例的研究生在本学科领域眼界不宽,网络应用系统设计与编程能力亟待提高。如果能够在他们准备学位论文之前认真地训练这一方面的能力,那么他们的论文的研究深度与论文水平还能够有较大幅度的提高。研究生能力培养可以通过网络环境中的课题、大编程量的训练来实现。提高网络软件编程的实际工作能力对于研究生今后的研究工作与就业将会有很大的帮助。而这些编程课题应该是由教学科研团队从研究工作与开发的课题成果中提炼出来,将科研成果有选择的转化为“近似实战”的研究生训练课题。这种训练对学生深入理解网络原理与实现方法会有很大的帮助,对于日后的科研工作和提高学位论文质量也是很有益的。

1.4自主学习和因材施教问题

从研究生自身学习的角度应该强调“研究性”与“自主性”,学生应该变被动的“听课、做笔记”转向主动的、研究地学习和提高。从任课教师与导师角度应该强调“因材施教”。

从我们多年的教学经验看,同一届的研究生实际能力差异都很大。研究生教学更多的应该是根据不同的学生、不同的研究重点、不同的起点,有不同的训练方案,不能没有区别。导师的因材施教应该体现在:指导学生根据自己的基础、研究方向,选择不同类型、不同编程量,或不同的难度级的课题自主的完成训练,循序渐进地提高实际能力。教师要做到这一点,需要做很多艰苦细致的工作和积累很多教学资料。经过10多年的积累与团队成员的集体努力,我们初步完成了一些基础性的工作。

研究生教材不应该仅是一本一学期使用的教科书,更应该是一本技术参考书,甚至是一本手册。导师可以根据需要选择教材中部分内容,作为基本的学习要求。学生学习的过程应该在导师的指导下有选择地自学和阅读,完成编程训练。有些内容可能第一次仅仅是读过和了解,如果今后科研、开发工作需要,可以再回过头来继续阅读和参考。

为了适应研究生“研究性”与“自主性”学习的要求,我们设计的《计算机网络高级教程》内容的覆盖范围宽,涉及当前网络研究的多个领域;《计算机网络高级编程技术》总的编程训练量大,问题近似实战,难度差异也比较明显。为了有利于学生自主学习,我们对每个课题都提供了入门所需要的资料、工具与实现方法的范例,学生可以通过自学的方式完成训练要求。

2 《计算机网络高级教程》教材的编写

研究生教材体系由《计算机网络高级教程》与《计算机网络高级软件编程技术》两部相互配套的教材组成。主教材《计算机网络高级教程》重点讨论了网络研究的最新发展与研究的热点问题,力求达到“反映计算机网络前沿研究成果与发展趋势”的要求。

《计算机网络高级教程》分12章按网络技术发展的三条主线讨论了技术的演变与发展。其中:

第1章对网络技术研究与发展的阶段、重点问题和基本概念,以及各个阶段的标志性技术作了一个概要的总结。

第2章讨论了广域网(WAN)技术的演变与发展趋势。

第3章讨论了局域网技术,尤其是对高速局域网(Gigabit Ethernet与10 Gigabit Ethernet)和无线局域网(WLAN)技术作了较为系统地讨论。

第4章讨论了城域网(MAN)概念的演变,以及宽带城域网组建技术与接入网技术。

第5章对IPv4协议近年来的发展与演变过程作了较为全面地总结和讨论。

第6章对IPv6的基本内容与应用方法进行了较为系统地介绍。

第7章对移动IP的基本概念与关键技术作了系统地介绍。

第8章对传输层分布式进程通信的概念,以及TCP、UDP协议进行了系统地讨论。

第9章对应用层协议与Internet应用系统设计技术进行了系统地讨论。

第10章对无线自组网络(Ad hoc Network)与无线传感器网络(WSN)、无线网格网(WMN)的概念、特点、体系结构,以及关键技术的研究与进展作了比较全面地总结和介绍。

第11章讨论了网络安全与网络管理技术。

第12章对国外大学与产业界在评价研究成果时常用的网络性能分析开源工具、网络模拟开源工具及其应用进行了系统地介绍。

在准备这本书的资料和写作的过程中,作者有两点体会最为深刻。一是尽管Internet技术与Ad hoc网、WSN、WMN在设计目的、应用的领域与技术特点上差异很大,但是在研究方法上基本上是相通的,并且在高层又都汇集到Internet之中。二是尽管作者认真地在这个领域已经工作了20多年,但是网络技术发展得实在是太快了,个人的研究工作与阅历不可能涉及到各个领域。个人与团队的研究工作也只能是限制在网络技术中的几个比较窄的方面,深度也十分有限。因此在系统地总结网络技术领域的研究与进展时感到难度很大。尽管也经常与同行交流和请教,仍然是力不从心。但是本着对学生学习负责的态度,还是坚持完成了写作任务。这部教材应该说是汇聚了很多人的研究心血,作者只能是将个人能够理解的部分按照自己的思路整理出来,以便读者学习和研究。作者试图在相关章节的后面注明某些研究工作总结与论文的出处,以及相关的参考文献、文档与标准,请有兴趣的读者自己去阅读相关的文献与标准。

3 《计算机网络高级软件编程技术》教材的编写

高素质创新性计算机人才应具有较强的实践能力。社会对网络人才的需求十分强烈。但是真正懂网络技术,能够具备深入到网络协议内部的高层次网络应用系统设计和网络软件编程能力的软件人才是非常缺乏的,也是社会急需的高级人才。研究生要能够做出有自主知识产权、创新性的成果,就必须踏踏实实地苦练内功。编著《计算机网络高级软件编程技术》一书,是希望对高级网络软件人才的培养贡献一点力量。

《计算机网络高级软件编程技术》的特点可以总结为以下几点。

(1) 在总结了20多年科研工作经验与研究生教学工作实践经验的基础上,构思了教材的写作思路与全书的内容结构。

(2) 参考了国内外知名大学网络课程训练与著名信息技术企业在员工网络软件编程训练中的相关资料与文献。

(3) 结合了网络技术在Internet、无线网络与信息安全等3条发展主线,总结提炼出22个网络软件编程题目。

第9篇:计算机网络与安全论文范文

我们将计算机网络可靠性问题,通过模型化表现为图的可靠性问题,关于计算机网络模型的表现形式,多是借助概率图G(V,E)。其中结点集合V,表示的是计算机网络的用户终端,而E表现的则是计算机的链路。这种计算机网络模型概率图是图的各边和终点在正常运行情况下得到,通常图的可靠性,概括了两个问题,首先是分析问题,也就是关于既定图可靠度的计算;另一个则是设计的问题,指的是在给定所有元素后,设计出可靠度最大的图。通常图的可靠度并不方便求解,不过可以通过计算失败度,用总和1减去失效度得出可靠度。

2计算机网络可靠性的设计原则

科研人员对计算机网络设计,以及计算机网络设计的建设,总结出以下设计原则,对已规范和知道计算机网络可靠度的优化,这些原则起到了重要作用。原则一:按照国际设计标准规定,借助开放式的计算机网络体系结构,将异构系统进行连接,或者将异种设备相联系。这一设计原则具扩展与升级的能力。原则二:计算机网络可靠性的设计,其实是将设计的先进、成熟,以及使用与通用等特性的完美结合。计算机网络技术的程序与先进,首先需要将网络拓扑结构的实用性与通用性相结合。原则三:计算机网络的互通能力要强,可以实现多种通信协议。原则四:计算机网络要有较高的安全性与可靠性,同时还要具备冗余能力以及容错能力,管理性要强,此外网络管理软件要现金,选择的网络设备要支持SNMP和CMIP。原则五:选择的计算机网络链路的截止一定要保证质量,如此才能够保证主干网足够大的带宽,且实现网络良好的响应速度。原则六:保护当下对计算机网络的投资,对现有资源进行充分利用,合理的分配硬件设施、网络布线系统,合理的调用网络操作系统与网络应用软件。原则七:计算机网络的可靠性,在设计过程中要尽可能的提高性价比。

3计算机网络可靠性优化的方法

通常从两方面着手,来改善计算机网络的可靠性。一方面,提供计算机网络的可靠性是从相关的部件着手;另一方面,则是增加计算机网络相应的冗余部件,这样不但使计算机网络功能的需求得到满足,而且也极大地提高了计算机网络的可靠性。此外,这种形式也提升了计算机网络建设的成本投入。一般计算机网络可靠性的优化方法,通常采用的方法分别是试凑方法和分层处理方法。

3.1关于计算机网络优化的试凑方法

关于试凑方法,指的是将适合计算机网络可靠性要求的方法研究出多种,然后通过比较各个方法所需要的费用来选择。一旦出现这种情况,我们一般情况下,都会在多个设计方案中,选出比较好的方法,或者通过对各个方案的比较,选择一个既省时又节省费用的方案。

3.2关于计算机网络优化的分层处理方法

计算机网络首先是一个多层次的系统,对计算机网络可靠性的要求,换言之就是对各个层次的可靠性的要求。由此,关于计算机网络优化的分层处理方法,其作为由美国国防部提出的完整方案备受重视。分层处理方法将计算机网络分为4个层面,分别是服务层、逻辑层、系统层以及物理层等层次,在对各个层次的可靠性通过具体的测度指标定义之后,再对可以提高可靠性的技术与保障措施进一步规定。不过,关于计算机网络优化的分层处理方法的应用,如何进行分层,如何对各个层次进行协调,以最终保证可靠性测度指标达到最佳效果,依然是我们未来需深入研究的一个重要课题。

3.3关于计算机网络可靠性设计策略