网络计算机安全论文

2022-04-18

摘要:随着社会经济的不断发展和科学技术的日益更新,我们迎来了信息化时代,互联网在人们生产生活中得到广泛应用。随着计算机网络的不断应用,网络计算机安全隐患也频发。由于计算机本身的缺陷以及个人操作不规范等因素,使得网络安全隐患长期存在。因而,要想使计算机技术进一步发展,需要充分了解并研究网络安全发生的原因,继而提出切实可行的对策,从而提高计算机网络的安全性。下面是小编整理的《网络计算机安全论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。

网络计算机安全论文 篇1:

新时期网络计算机安全防护的有效路径分析

摘要:防护新时期网络计算机安全的路径,主要需要强化计算机网络安全预防意识,强化计算机网络杀毒工作,加强应用计算机信息输送过程中的加密技术。只有这样,才能维护好计算机网络运行的安全性与稳定性,提高计算机网络运行安全的防范功能。

关键词:新时期;网络计算机安全防护;路径

大数据技术的出现将人们生活完全带入了信息化时代,计算机网络技术已经广泛应用到了人们的生产、工作、学习或生活当中。当计算机技术在给人们带来极大便捷的同时,因受计算机网络自身特点和其周边环境等因素影响,计算机数据信息安全问题,又在困扰人们对计算机网络的正常使用,尤其是一些非法入侵行为,常会给计算机用户带来损失。破解计算机网络应用安全问题,需要加以重视。

一、新时期网络计算机安全防护存在问题

(一)计算机系统漏洞问题

计算机网络容易从自身系统漏洞而出现安全问题。因为系统存在漏洞,一些病毒或不良软件容易进行伺机侵入,劫持或胡乱篡改计算机内部数据信息。假使计算机网络中的C盘数据信息,一旦遭到外界病毒入侵,将会导致计算机进入休眠或瘫痪状态,或是造成计算机不能再行启动。因计算机本身系统常会出现一些漏洞,则需要高度重视计算机系统出现漏洞问题,预防计算机内部存在一定潜在威胁。这是因为计算机系统一旦遭到外界病毒等因素干扰,就会影响计算机网络连接的其他设备,如路由器等。

(二)计算机病毒威胁问题

谈到计算机病毒,是人们常会热议的一个话题,从较早的千年虫病毒到后来的木马病毒,它们都曾经对计算机网络安全造成了较大威胁。细究起来,计算机网络病毒破坏的途径,比较类似于生物病毒破坏的途径,它们都能在相对较短的时间内,进行蔓延与扩散,损坏计算机网络中的安全防护,篡改或绑架计算机原有设计程序,导致计算机程序不能实现正常运行。有时,有些计算机网络病毒,并非是要进行即刻的爆发,它们会在相对个体用户的计算机当中,具有相应的潜伏期,如果用户不能及时检查计算机,则难以发现这种病毒的存在,待到其进行爆发的时候,将会给计算机网络带来毁灭性的损害。有些计算机病毒,还带有比较强的传染性,其他计算机一旦受到传染,同样会给计算机网络带来难以“回天”的破坏,形成病毒对计算机的控制,直至造成计算机的瘫痪。

(三)计算机黑客威胁问题

所谓计算机黑客,是有些不法分子受金钱利诱,他们不择手段,运用多种计算机病毒侵入个体计算机当中,或盗取重要信息,或破坏计算机网络系统,篡改个体计算机程序,损害计算机网络。计算机被黑客非法侵入,能泄露计算机内部的各类数据信息,尤其是一些重要数据信息。比如,网络银行卡密码被盗用,黑客就会以计算机用户名义,实施为了借贷或发布消极信息,给计算机用户带来财产或名誉损失。黑客与计算机网络病毒之间,有较强的关联性,以此向用户计算机散发病毒,或发布病毒扩散指令,攻击计算机系统。

二、新时期网络计算机安全防护的有效路径

(一)强化计算机网络安全预防意识

因用户使用计算机网络缺乏一定安全防范意识,才使计算机病毒有侵入计算机网络系统的可乘之机。有些计算机用户,他们并非了解计算机病毒或黑客侵入计算机系统的路径,这又容易使计算机病毒或黑客入侵计算机系统,并污染计算机的相应物理载体,进行病毒扩散,破坏计算机系统。为了有效防范计算机网络病毒的侵入与扩散,需要计算机用户更多懂得一些必要防范知识,强化使用计算机的规范化与标准化,充分认识计算机病毒或黑客带来的危险性。在使用计算机过程中,需要经常检查并发现隐藏的计算机网络病毒,并给予及时破解。比如在进行上网时,千万不要随意打开网页弹出的任何链接,也不要下载那些来路不明的网络文件,并常用杀毒软件查杀网络病毒。同时,还要谨慎使用移动硬盘或U盘等储存介质,防止它们被病毒感染后,带入病毒而侵害计算机。

(二)强化计算机网络杀毒工作

计算机网络是一个应用系统整体,是以网络访问节点群和网络服务器群汇为一体的系统体系,网络病毒在计算机网络系统中的传播,会依托计算机网络系统中的各个载体,寻求感染路径,实现对计算机网络系统的攻击。比如像网络中的各类浏览器、在网上下载的各种软件或内容或盗版系统等,都可能会成为计算机病毒的载体。想要真正消除病毒对计算机系统的不利影响,则必须要构建计算机网络杀毒系统,目前,计算机病毒杀毒软件,有诸多种类,像360安全卫士、瑞星或金山毒霸等。构建计算机杀毒体系,需要体现立体化、多层次和全方位原则,进行相应的构建,能在一定程度上防止计算机病毒在网络当中的肆虐。同时,运用已经构建的杀毒体系,对计算机网络操作系统,进行深度扫描或查杀,提高计算机网络运行安全性。也要时刻关注杀毒软件更新情况,及时应用最新杀毒软件,防范计算机网络运行安全,提高计算机网络运行稳定性。

(三)加强应用计算机信息输送过程中的加密技术

应用计算机网络固然要进行相关数据信息的传送。计算机系统传送数据信息,需要借助网络中的逻辑与物理通道,也就是在这样的输送通道中,非常容易遭到计算机病毒或黑客的侵入或攻击,进而造成相关数据信息被盗用或篡改。因此,需要对计算机网络中输送的数据信息,采用相应的加密技术措施,用以维护计算机数据信息输送的安全性。计算机数据信息输送加密,主要是运用密钥或不可逆加密体系等,进行一定加密管理。在进行紧密管理过程中,不论是数据信息传递计算机,还是数据信息接受计算机,最好是采用共同紧密措施,用以提高计算机信息输送过程中的安全性。

结束语

新时期网络计算机安全防护尤为重要,国家社会经济建设与发展开始跨入新时代时期,注重计算机网络运行安全性与稳定性,将有助于新时代社会经济建设与发展。因此,需要修补计算机网络系统漏洞,构建计算机网络杀毒系统体系,应用相对先进加密技术,维护计算机网络运行安全。

参考文献:

[1]王亚楠.试论新时期网络计算机安全防护路径探究[J].网络安全技术与应用,2017(6):58-59.

[2]贾琼.新时期网絡计算机安全防护的有效措施探讨[J].信息系统工程,2019(8):63-64.

[3]周其哲.论数据加密技术在计算机网络安全中的应用[J].科技创新与应用,2019(5):47-48.

[4]陈兆婷.探究计算机电子信息系统中信息传输控制技术[J].中国新通信,2020(6):56-57.

[5]陈卓.电子政务背景下政府系统信息安全防护的创新路径探究[J].网络安全技术与应用,2016(5):41-42.

作者:唐建

网络计算机安全论文 篇2:

网络计算机安全隐患及漏洞挖掘技术探讨

摘要:随着社会经济的不断发展和科学技术的日益更新,我们迎来了信息化时代,互联网在人们生产生活中得到广泛应用。随着计算机网络的不断应用,网络计算机安全隐患也频发。由于计算机本身的缺陷以及个人操作不规范等因素,使得网络安全隐患长期存在。因而,要想使计算机技术进一步发展,需要充分了解并研究网络安全发生的原因,继而提出切实可行的对策,从而提高计算机网络的安全性。

关键词:计算机网络;安全问题;防护措施

1 网络计算机安全隐患分析

1.1计算机病毒木马对信息的侵袭破坏

计算机网络的病毒程序具有众多的传播途径,其最为快速方便的传播途径便是网络,再则是设备传播(如移动硬盘、U盘),当前普遍流行的传播病毒方式主要为“钓鱼网”,“钓鱼网”是由不法分子私自建立的一种网站,将其伪装成官网式样,难辨真伪,通过进行购物同游戏的网页设置,骗取用户的账号密码,致使用户泄漏隐私,更甚者导致丢失财产。部分计算机病毒具有强大的传播性,且具有多种传播媒介,将大大威胁企业机密以及个人信息,不论病毒程序,还是木马程序,均要求对其进行针对化研究,及时采用相应措施,进而给予计算机网络提供信息的安全性保障。当前网络信息面临的种种威胁中,木马程序同样也是较为普遍存在的一种,木马程序是为达到某种目的进而编写的偷偷植入目标计算机的程序总称,名字来自“特洛伊木马”的希腊神话,木马程序对计算机的破坏巨大,深受人们重视[1]。木马传播种类繁多,最为普遍的方式便是电子邮件传播,通常利用用户下载软件或文件来传播,再则便是通过各种聊天工具传播。计算机遭受木马侵袭前往往具有些许征兆,通常体现于计算机死机、启动频繁,数据更改、丢失,硬盘遭受频繁访问,资源系统被侵占等等。计算机的木马程序虽不如病毒的传染力强,但其破坏性巨大,是国家机密、个人隐私的重大威胁。

1.2计算机网络系统故障、人为操不当误等致使丢失信息

大部分个人信息紊乱、丢失皆由于错误的人为操作所导致,当前个人电脑中存在大量的有关账号密码、工作文件、私人信件等私密信息,因计算机的个人操作不当通常引发诸多问题(例如,计算机病毒、硬盘破损等),往往造成计算机内部信息的丢失及乱码现象。计算机用户需要安全稳定的网络环境进而保护自身的信息安全,因此便与计算机网络的系统现状相冲突,计算机网络的系统一旦在工作进程中产生故障与波动,将很大程度上导致计算机用户系统信息的泄漏或丢失,除此之外,计算机网络的基础系统是IP协议,协议自身的运行是通过增加代码及程序进而完成的,然这些程序代码自身存在漏洞,往往出现安全问题。此外,计算机网络作为虚拟的空间平台,还需要硬件的支持,硬件设备通过管线联通及铺设,然通常管线会遭受人为因素或自然因素的破坏,甚至于出现不法分子利用线路行窃听破坏之现象,因此对于计算机用户的信息安全有着巨大的威胁。

2 有效利用现有大数据安全技术

2.1提高计算机信息网络防火墙的防范等级

用户在上网过程中,网络防火墙安全技术是用来加强访问某种网页的一种安全控制手段,计算机信息系统安全程序的内部实现是关键所在,计算机整体防护水平得到改善,病毒的入侵得到预防,提供了一种非常重要的保护手段,内部的高效、稳定运行得到保证。

2.2应用杀毒软件定期杀毒

计算机网络信息系統的运行一般具有较为基础的自我防护的安全系统,病毒一旦入侵,容易陷入瘫痪状态,计算机系统的安全就不能得到有效地保护。因此,第三方软件需被引入,以拟补防火墙安全技术中存在的缺陷。具有专业性和科学性的杀病毒软件可以在网络运行终端有效地对病毒进行查杀,和防火墙一起搭建稳定安全的计算机内部环境。对病毒不仅仅是查杀,还需要根据病毒的病变及时对软件进行升级、更新病毒数据库,从而能更好地保护用户的网络信息的安全。

2.3应用入侵检测技术

入侵检测技术指如果入侵行为被检测到,将自动打开防御状态,计算机系统整体的安全性将会得到进一步的提高。入侵检测技术一般由软件和硬件两部分构成,该技术的使用能时刻监测到是否有入侵行为的发生,用户的数据信息能得到更好地保护。一旦计算机系统被不法分子入侵后,入侵检测技术能快速检测出计算机系统内部出现异常的位置,能在第一时间提示报警,从而能更好地保护计算机系统避免被入侵。同时,对历史入侵行为的记录需借助入侵检测技术,这样管理员方便收集相关资料,通过分析资料,找出针对性的解决方案,用户所遭受的损失应尽可能地降低[2]。

2.4加大计算机信息网络系统的实时监控力度

近几年,计算机信息网络系统存在的一些问题经常在使用过程中被发现,问题虽然看似非常小,但对计算机的安全运行容易造成不可忽视的威胁,尤其是计算机的普及,计算机入侵问题将会越来越严重,如果想让计算机信息网络系统的使用和运行更安全和更具科学性,应当使用入侵检测技术来对计算机网络进行实时监控,实时分析非法入侵所存在的潜在问题,代表性的有统计分析法和签名分析法,前者可以对其具体的动作模式进行预判,后者是对已掌握的计算机信息网络系统存在的弱点进行分析,然后对其实施重点监控。

2.5数据加密技术

数据加密技术由解密技术和加密技术组成,一般是通过加密技术来保护计算机网络信息数据安全,根据事先已定规则,使之成为密文。而解密技术是按照密文规则反向进行还原。目前,比较成熟和完善的有公匙加密以及私匙加密两种加密方法,私匙加密技术是种密匙,可用于加密信息。通过应用私匙加密技术,可进一步保障信息安全。

综上所述,信息的快速传播对人们的生活有着巨大的影响,同时对整个社会的发展也有着一定的促进作用,网络在我们生活着扮演着越来越重要的角色,它使得我们的生活更加地快捷和便利,但是也给我们带来了巨大的威胁,因此我们需要充分发挥网络计算机安全防护技术的功效,使得信息技术更好地为我们服务,促进我们生活的便捷化和现代化,提高人民是生活质量和水平。

参考文献:

[1]李群.计算机网络信息管理及安全防护对策研究[J].自动化与仪器仪表,2017(9):1-2.

[2]王战红.计算机网络安全中数据加密技术的应用对策[J].现代电子技术,2017,40(11):88-90.

作者:侯兵 王卫刚

网络计算机安全论文 篇3:

分析网络计算机安全与防护措施

摘 要:互联网在给我们带来方便快捷的生活的同时,却也给我们带来网络安全的困扰。本文对网络安全的隐患的分类进行了阐述,并对加强计算机网络的防护措施提出了自己的意见。

关键词:计算机 网络安全 防护措施

既然我国的互联网用户最多,那么互联网的安全就是重中之重的问题。随着互联网的普及很多生活上的服务项目都是在网上进行,像是网上银行、网上购物、网上交友等等,互联网在人们的生活带来极大的便利的同时也给用户的安全带来了威胁。互联网上保存着用户很多很重要的个人信息,像是联系方式、金钱交易、账户密码等等,如果这些个人信息泄露出去,后果不堪设想,甚至会引起社会恐慌,所以加强对网络计算机的安全和防护是至关重要的工作。

1 网络计算机的安全隐患

1.1 系统自身的安全隐患

计算机的操作系统是对计算机本身进行管理的一个主要系统,程序员在设计操作系统时为了实现用户操作方便等功能不可避免的就会使系统本身带有漏洞。操作系统存在漏洞一是程序设计时估计设计的,为了以后设计程序的公司能够对这些系统进行远程操控,并且进行后期的更新;再有就是我们所使用的程序永远都是落后于计算机系统发展的,所以程序设计总会因为受知识和经验的影响而是操作系统不完美。而这些漏洞放在互联网这个大环境中就更加危险,一旦漏洞遭到袭击,整个操作系统都会遭到破坏。

1.2 人为的攻击的威胁

人为的攻击就是我们现在所熟知的黑客,黑客往往都是十分精通计算机技术的人员,能够通过计算的防火墙设置和破解计算机设置的密码,从而窃取计算机中的机密文件和数据,一般黑客都是为了金钱或是军事而对计算机进行攻击,再或者有仇视社会的恐怖分子不满社会而发起对计算机的攻击。前几天韩国的电视台就遭到黑客的攻击。黑客入侵后果往往十分严重,黑客一般瞄准的目标也是关系国计民生的部门,像是银行、网络管理公司、电视台、军事设备等等,一旦遭到入侵,数据就会大量流失,计算机系统会瘫痪,损失巨大,所以加强防护对于防止黑客入侵也有一定的作用。

1.3 病毒的威胁

再有就是病毒,计算机病毒其实就是破坏计算机系统的一组程序,几年前木马病毒大规模入侵,造成很多互联网用户的账户密码和重要文件丢失,并且能够通过病毒程序监控被感染电脑的操作,危害十分大。病毒往往都具有自我复制功能,简单的删除操作并不能将它从计算机拔除,一旦用户一不小心打开了携带病毒的文件,计算机立刻就会感染,最终可能就会导致系统的瘫痪和硬件损害。而互联网的存在使得病毒的传播更加方便,可能在他人传送给你的文件中,可能在你浏览的网页中,可能在你下载的文件中等等这些地方都有可能隐藏着病毒程序,而用户在将病毒下载下来的时候并没有察觉自己已下载了病毒,等到自己的计算机中招时就为时已晚了。

1.4 客观自然因素的威胁

客观自然因素主要是指不可抗力例如,地震、洪水、火灾或雷击等等这些自然灾害。这些不可抗力会对计算机系统和网络系统造成不可挽回的毁灭性的破坏。一旦发生,人员要首先确保自己的人身安全,对计算机系统和网络系统的破坏,人类无能为力。而且这种威胁是不能预测的,只能是人们加强对灾害的应付能力。

2 网络计算机的防护措施

2.1 对于操作系统的问题,我们可以对操作系统进行量身定制

用户要根据自己计算机的兼容性和遵循有效实用的原则来选择适合自己计算机的操作系统。不可一味贪高,一味的安装高版本的操作系统,要知道操作系统的运行是依赖于计算机的硬件系统的,你的计算机硬件本身的配置不高而强行安装高版本的操作系统,比如你的电脑硬件只能支持安装WindowsXP系统,而你却强行安装Windows7的操作系统,那么新的系统在你的计算机上运行会很不流畅甚至根本运行不起来。再有在进行安装时要注意很多人都会选择自动安装来完成安装过程,但这其实会使系统在安装过程中漏洞暴露出来,给计算机安全带来隐患。正确的应该是手动进行系统的安装,并且使用防火墙等对系统的漏洞进行分析。

2.2 对于病毒的威胁,我们首先要安装防病毒和杀病毒的软件

在系统安装好后,在联入网络之前要安装杀毒软件,安装权威性的杀毒性能好的杀毒软件,像是卡巴斯基、金山和360等这些杀毒效果好的软件,并且这些杀毒软件要带有自动升级和自动查杀的功能,杜绝病毒的入侵。但病毒永远比杀毒软件发展的要快,几年前的木马病毒现在的杀毒软件基本都能对其查杀,但新发展的新型木马对于一些杀毒软件来说就查杀不了,所以用户要经常对杀毒软件进行升级更新,不断更新病毒库,防范新型病毒的入侵。

2.3 防范病毒和人为攻击还要设置防火墙

防火墙是保护计算机系统的最后一道屏障,会根据用户的设置而确定让那些数据通过计算机系统,属于隔离技术中的一种。防火墙的安装和设置能够抵挡病毒的进攻,保护用户的计算机免受一些病毒带来的危害。防火墙是一种用户可以控制的防护策略,当某些不明程序对计算机进行访问时,用户可以通过选择信任或是不信任来控制是否让该程序访问您的计算机,一定程度上减少了病毒感染的几率。同时这也要求用户在使用计算机时对于自己不熟悉的程序或应用不要轻易信任进行安装,以免由于用户自己的轻信造成计算机遭到病毒的攻击。用户在下载软件应用时也要从官方的权威网站上下载,不要从小网站或是网页上的链接进行下载,因为这些地方经常都隐藏着病毒程序,会使计算机中病毒。

3 结语

网络计算机的安全和防护说到底就是保护用户的个人信息不受侵害,加强网络计算机的安全和防护不管是对于网络公司还是用户个人都是势在必行,一定要做的工作。网络为我们带来了便利,也为我们带来了安全威胁,如果不注意保护自己的网络安全,加强防护措施,那么也许有一天你醒来会发现自己的联系方式被人窃取,自己公司的账户中的资金不翼而飞,自己平常爱上的购物网站会多了很多已经购买的不需要的东西,所以为了防止这样一天的到来,请保护自己的计算机网络,加强网络计算机的防护措施。

参考文献

[1] 李红升.分析计算机信息传输中的安全保护策略[J].计算机光盘软件与应用,2010(13):33-36.

[2] 穆星.互联网中个人计算机的安全策略[J].电脑知识与技术,2008(4):34-36.

[3] 林丽丽.浅谈宽带网络环境下个人计算机信息安全的自我防护[J].福建电脑,2008(12):14-16.

[4] 赵锦域.计算机网络安全与对策[J].教育信息化,2009(9):29-30.

[5] 崔志磊.一种全新的网络安全策略[J].计算机应用与软件,2011(2):36-37.

作者:王黎

上一篇:哲学与史学研究论文下一篇:混凝土裂缝防治论文