风险防范计算机网络安全论文

2022-04-29

摘要:本文主要通过对计算机网络安全框架的相关理论进行分析,来探讨计算机网络风险及安全框架的有效实践,以提高计算机网络安全性。据此,有利于建立健全的计算机网络安全管理体系,降低计算机网络安全风险,为人们提供优质的计算机网络安全服务,保障个人和组织的利益。下面小编整理了一些《风险防范计算机网络安全论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

风险防范计算机网络安全论文 篇1:

计算机网络安全及风险防范措施分析

摘要:随着计算机技术的飞速发展,使计算机网络的运用越来越方便,但在计算机网络给人们工作和生活带来很大方便的同时,计算机网络安全也给人们构成极大的威胁。黑客侵袭、病毒感染、数据泄密等网络安全问题在人们身边随时发生,只有解决计算机网络安全防范措施才能够保证计算机网络的安全使用。

关键词:计算机;网络安全;风险防范;分析

一、计算机网络安全的主要问题

(一)网络防火墙的局限性

在计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。

(二)网络的多重性

计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行发布和获取各类信息。

二、计算机网络安全技术的种类

计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。

(一)虚拟专用网技术

虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。

(二)防火墙技术

防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。

(三)安全扫描技术

安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

三、计算机网络安全风险防范措施

近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。

(一)入侵检测技术

入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。

(二)防范IP地址欺骗技术攻击

IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用代理服务器的方法,从而保证网络安全。代理服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先获取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

四、提高计算机网络信息安全的优势

计算机网络信息安全要建立完善的网络信息安全制度,不能只管用不管安全,要对管理制度进行落实,强化安全教育,建立人员档案进行定期培训,提高网络系统管理员的素质。有了规范的安全管理制度,就可以对所有业务的工作流程和操作规程都有了较为严格的要求,在录入业务数据和务资料时就能够达到准确快捷。

计算机网络信息安全往往都是随着开展的业务不断增加,数据量的越来越大,就会使系统暴露出越来越多的问题,应该尽快制定出一系列合理的实施方案,并指导涉及到网络信息安全的各项工作中,避免各类影响信息安全的问题出现。计算机网络安全包含的范围广泛,在进行网络安全信息应用等相关软件系统的研究时,要保证系统使用的通用性和实用性,要结合实际使用过程中有关情况,解决业务处理时的繁琐性,对业务操作规程进行规范。

作者:姜伟

风险防范计算机网络安全论文 篇2:

计算机网络风险及安全框架理论和实践

摘 要:本文主要通过对计算机网络安全框架的相关理论进行分析,来探讨计算机网络风险及安全框架的有效实践,以提高计算机网络安全性。据此,有利于建立健全的计算机网络安全管理体系,降低计算机网络安全风险,为人们提供优质的计算机网络安全服务,保障个人和组织的利益。

关键词:计算机;网络风险;安全;框架理论;实践

随着信息化时代的进步,信息技术层出不穷,不断地在经历着创新和改进,尤其是计算机网络信息技术已经成为社会生产和生活中不可或缺的重要组成部分,为人们的生活方式带来了巨大的改善。无论是在工作学习,还是娱乐休闲,计算机信息技术的应用都十分广泛,颇受人们的喜爱。随着计算机网络信息技术的高速发展,虽然为人们带来了便捷,但是同时也存在着网络安全问题,损害了人们的合法权益。现阶段,我国计算机领域的优秀工作者研究出了许多防范计算机网络风险的有效措施,却仍然未能起到明显的作用,计算机网络信息泄露的现象时有发生,为此,则必须以计算机网络风险及安全的相关理论为依据,制定相应的安全框架,建立健全的计算机网络安全体系,从而确保计算机网络信息的安全性。

1 计算机网络安全框架的相关理论

计算机网络安全框架,描述了网络系统安全的功能性,是提高网络安全服务水平,建立健全网络安全机制的重要依据,具有重要的意义。在网络安全服务体系中主要强调了计算机网络安全的五个服务功能,包括了认证服务、数据完整性和保密性服务、访问控制服务和抗抵赖服务。这些服务是计算机网络安全框架中必须涵盖的重要内容,是网络安全有效机制中必须提供的服务功能。计算机网络安全管理,一方面是指采取有效的措施和先进的安全技术来对计算机网络安全进行管理,一方面则是指计算机的管理系统本身需要具有较好的安全性、稳定性。安全政策则是指按照相关的规章制度来制定相应的安全方案,建立完善的计算机网络安全管理法律体系,为网络安全管理工作提供重要的法律保障。

2 计算机网络风险及安全框架的实践应用分析

2.1 计算机网络风险及安全的三维框架

计算机网络风险及安全三维框架结构,主要从三个方面来阐述计算机网络安全的功能,以此来建立完善的安全体系。我们可从以下几个方面加以探讨:首先,计算机网络安全框架中的安全服务平面,要求根据国际相关规定来制定,是一种科学的结构模型。安全服务具有认证、访问控制的作用,能够确保数据的完整性、保密性,具有抗抵赖服务,而且为计算机网络安全服务还增添了可用性服务。在不同环境下运行计算机网络系统,需要不同的安全服务。其次,在协议层次平面的设计中,根据TCP/IP协议应用了分层模型。这种模型的设计是从网络协议方面来考虑计算机网络安全体系的建设问题。另外在实体单元平面的设计方面,可以将计算机网络系统中的各个单元分层次来进行安全管理;最后,制定出来的计算机网络安全体系要能对每个协议层次进行有效的安全服务管理,面向所有的实体单元建立健全的安全机制。安全管理操作可保障计算机网络通信业务的顺利开展。

2.2 划分计算机网络安全服务等级

在计算机网络安全体系中包含了各个方面的内容,对于不同的计算机运行环境需要不同的安全服务,而且每个安全服务之间并不是独立存在的,需要相互联系、相互依赖。可将计算机网络安全分为以下这几类:第一类,不需要安全服务,所应用的计算机安全保护措施比较少;第二类,能够进行自主保护,一种是实施自主安全保护,通过对数据和计算机用户的隔离来进行保护;一种则是控制访问保护,加强对用户注册过程的保护和管理;第三类是强制保护,通过标记化安全保护、结构化保护和安全区域保护来执行相应的安全措施;第四类是验证保护,主要是通过有效的验证方法来对计算机网络系统进行分析和保护。

2.3 计算机网络风险及安全框架的实际应用

计算机网络风险及安全框架在网络工程中的应用,可以通过三个方面来执行。第一,端系统安全。在此系统安全保护中,UNIX操作系统中的安全机制最具代表性。所需要的安全技术主要有访问控制、入侵检测技术等;第二,网络通信安全。可充分发挥网络自身的保护措施,确保计算机网络基础设施具有较强的实用性。在设计计算机网络风险健全框架的时候,一定要考虑到不同运行环境下对计算机网络安全的需求,以做好各级别、各类型的安全服务工作;第三,建立分布式应用系统,以便于及时发现安全服务中存在的问题,并建立健全的计算机网络安全体系,提高计算机网络系统运行的稳定性。

3 结束语

对计算机网络风险及安全框架理论和实践进行研究,是我国计算机信息技术发展的必然要求,顺应了时代发展的趋势,具有重要的作用。在计算机网络风险及安全框架的建设下,需要不断地创新计算机网络安全技术,大力推广相关安全技术的应用。

[参考文献]

[1]沈荣.计算机网络风险及安全应对策略研究[J].电脑编程技巧与维护.2014,(6).

[2]杨涛,李树仁,党德鹏,等.计算机网络风险防范模式研究[J].中国人口·资源与环境.2011,(21) .

[3]齐成才.浅谈计算机网络安全风险及防范[J].中国新技术新产品.2012,(6).

[4]徐晓华.计算机网络存在的风险及安全策略分析[J].计算机光盘软件与应用.2013,(14).

作者:杨建平

风险防范计算机网络安全论文 篇3:

计算机网络安全技术应用的影响因素与风险防范措施

摘 要:随着网络信息化建设进程的不断推进,信息传递方式与传播速度都发生了巨大的变化。互联网规模的不断壮大不仅为人们带来了多元化的信息数据资源,也带来了诸多安全隐患。现阶段,计算机网络安全已经成为不可小视的管理问题,有效借助科学的手段与安全防范技术增强计算机网络安全尤为重要,能够最大限度地避免与减少非法分子的计算机网络犯罪行为,为提升计算机网络信息使用的安全性奠定良好的基础。因此,本文论述了计算机网络安全技术应用的影响因素与风险防范措施。

关键词:计算机网络安全技术;影响因素;风险防范措施

The Influencing Factors and Risk Prevention Measures of

Computer Network Security Technology Application

LYU Hong

(Xiangnan University,Chenzhou Hunan 423000)

Absrtact: With the continuous advancement of the construction of network information, the form and speed of information transmission have undergone tremendous changes. The growing scale of the Internet not only brings diversified information and data resources to people, but also brings many hidden dangers to security. At this stage, computer network security has become a management issue that cannot be underestimated, it is especially important to effectively use scientific methods and security technology to enhance computer network security, which can avoid and reduce the computer network criminal behavior of illegal elements to the greatest extent, and lay a good foundation for improving the security of computer network information use. Therefore, this paper discussed the influencing factors and risk prevention measures for the application of computer network security technology.

計算机网络系统运行会受到诸多因素的影响,而计算机网络安全技术是保障计算机网络系统稳定运行的基础。因此,本文分析了计算机网络安全技术的影响因素,提出了计算机网络安全技术应用的风险防范措施。

1 计算机网络安全技术应用的影响因素

1.1 计算机网络系统自身因素

计算机网络系统中,任何用户都能够通过Web上网浏览,毫无安全可言,很多单位和个人的隐私信息没有实质的安全保障。计算机网络操作系统安全漏洞成为一种常态,加剧了网络病毒滋生、黑客入侵的问题。同时,TCP/IP协议中存在较多的安全隐患,很容易造成网络信息数据与各种机密信息的拦截、窃取与篡改。

1.2 外界环境的威胁因素

计算机网络系统在运行过程中极易受到雷电、辐射、地震等外部环境的影响,制约着网络信息数据传输的稳定性与连贯性。另外,逻辑安全因素也是影响网络安全技术应用的关键因素之一。黑客攻击、病毒入侵、非法访问等网络安全威胁十分致命。其一般具有较强的攻击性、潜伏性、隐藏性、传染性与破坏性,对于计算机网络安全来说就像一个定时炸弹。

1.3 计算机用户层面的威胁因素

计算机用户网络安全意识差、隐秘文件未加密、登录口令泄漏等为黑客攻击提供了便利。网络管理人员的安全意识与工作责任意识不强,同时缺乏有效的网络安全评估与监督手段,使得计算机网络安全策略的可行性不高、网络安全评估水平不过关、安全维护工作不到位。

2 计算机网络安全技术应用的风险防范措施

2.1 全面分析网络系统的设计缺陷,有效构建更加完善的计算机网络系统

在人们的日常生活、学习与工作过程中,计算机网络安全的作用尤为突出。为了有效保证计算机网络工程项目的安全性与可靠性,需要对计算机网络系统设计展开全面且深入的分析与研究,有效掌握其优缺点与安全受损致命点,针对现阶段设计中存在的问题与风险,构建科学、完善的计算机网络系统。

一是构建完善的入网访问控制功能模块。它是计算机网络的第一层安全保护,人们能够通过账号登录网络服务器系统,成为计算机网络资源的特定用户[1]。网络服务器可以用于控制网络资源用户的入网时间、入网平台等。通常,用户入网的访问控制可通过三个阶段完成。首先,要对入网用户名进行识别与验证,有效保证其身份的真实性与安全性;其次,要对入网用户的输入口令进行识别与验证,以验证网络用户身份的真假;最后,要对入网用户账号进行全面检查,保证用户使用网络的安全性。总之,以上这三个阶段在检验与识别的过程中若有一个未能通过审核,计算机安全系统就会自动将其设定为非法用户,不能够享受网络访问权限。

二是计算机网络系统设计中,其他各项操纵系统也要通过反复的检测、审核等多重把关,要及时对监测仪器设备进行更新换代,最大限度地保证计算机网络系统设计的整体性、连续性与安全性。在此过程中,计算机网络系统软件的安全防护措施应该更具系统性。各类操作系统要设置完善的存取控制功能模块,最大限度地避免网络用户利用假信息越权存取信息,保证网络资源的使用安全性;设置有效的存储保护功能模块,预防网络用户在指定范围以外的存储区域进行读写[2];设置完备的信息系统管理模块,实现对数据文件存取的实时监测,有效保证计算机网络系统的正常、稳定运行。

2.2 完善网络安全保护机制,全方位预防外部环境因素的威胁

2.2.1 为计算机网络创造良好的安全运行环境,有效改善计算机运行过程中的硬件设施运行环境。现阶段,随着我国社会经济水平的不断提升,科学技术得到良好的发展,这对计算机网路安全系统防护提出了更高的要求。现阶段,计算机服务器的机房设施(见图1)要严格按照国家统一的标准与要求进行合理建设,待提交的工程项目审核资料通过公安部门、消防部门等检查、验收合格后才可投入使用,有效加快计算机网络安全现代化建设的步伐。

一方面,要对计算机系统的重要配备部门进行严格、统一的管理与监督,最大限度地实现防水、防火、防盗、防震、防雷等计算机系统设备的合理配置,保证计算机网络系统设施建设的完善性与系统性[3];另一方面,加强对计算机网络设备的维护。工作人员要制定与完善计算机系统、计算机网络设备的检查与维护制度体系,有效保证计算机网络及其设备始终在稳定、安全的环境下运行。计算机系统安全检查人员与网络配备部门的工作人员要做好对计算机网络设备的定期检修与维护记录,为后期的调查以及决策提供坚实、可靠的数据依据。同时,要有效评估计算机网络运行和计算机硬件使用时会出现的安全事故风险,积极制定计算机网络安全突发性事件的应急预案,最大限度地保证计算机服务器与计算机网络设施设备的安全。其间要设置专业部门,配置专业人员,以便在出现计算机网络系统安全事故时将责任落实到人,以最快的速度和专业的技术修复网络,有效增强计算机网络安全保护的时效性[4]。

2.2.2 建立系统、安全、可靠的计算机网络安全防线。为了全方位保证计算机网络系统的安全性与可靠性,尽可能避免一切外来因素对网络安全的威胁,需要设置防火墙、应用网络病毒防杀技术、设置网络访问权限、对网络数据信息进行加密,为计算机网络系统设置多层安全防线。

2.2.2.1 设置防火墙。这是现阶段计算机网络安全系统应用最为广泛、效果最佳的一种安全控制技术。这种技术能够自动过滤危险因素,有效防止非法用户进入系统内部网络访问与窃取数据信息资源[5]。如图2所示,防火墙能够对多个网络之间的信息传输数据包进行规则化的安全策略检查,按照一定的标准衡量数据包的传输是否被允许,大大减少具有安全隐患的信息数据传输率。在应用过程中,防火墙严格对用户账号名称、登录密码、入网平台等进行多重审核,保证完全匹配后才可在规定权限内进行信息网络资源的浏览与使用。另外,防火墙还能够对网络中的具体操作行为、浏览痕迹、拓展程序、下载内容等进行监控与记录,为用户提供使用与查找便利。当非法传输包入侵时,防火墙能够及时做出判断,发出安全隐患预警,为用户提供控制非法操作的详细方法[6]。

2.2.2.2 病毒防杀技术。该技术能够最大限度地防止网络病毒的入侵,减少网络病毒对计算机网络系统的破坏。计算机安全系统要合理运用病毒防杀技术,重视对网络病毒的“防”,而非“杀”,这就需要计算机用户安装正版杀毒软件,定期对杀毒软件进行升级,做好垃圾清理、病毒查杀、系统修复等操作,有效保证计算机安全运行[7]。

2.2.2.3 設置访问权限。计算机网络访问权限的设置可以将安全隐患、非法信息数据、非法用户阻挡在安全的局域网之外,有助于构建计算机网络安全防范系统。通过对网络用户的访问、登录等进行权限设定,用户只能在指定的权限内操作,访问权限内的目录、子目录与文件资源,提升了网络的安全性。

2.2.2.4 对网络信息数据进行加密。人们可以借助先进的信息加密技术保证信息数据安全,提升信息数据的使用安全性。通常,文件加密需要设置多种密钥,链路、端点与节点要进行加密处理,将明文转变为非授权人看不懂的密文,加强对数据信息资源的保护[8]。

2.3 提升计算机用户和管理人员的安全防范意识,强化网络评估与监控力度

一是重视对计算机用户网络安全意识的培养,使用户规范操作,避免非法用户越权访问和使用网络资源[9];二是加强培养网络管理人员的安全意识、责任意识与职业道德意识,有效落实网络安全管理制度,提升网络安全规范化管理质量,为计算机网络的安全、稳定运行创造良好的环境;三是打造一支高素质、应用型的专业精英团队,有效强化计算机网络安全评估与监控能力。

3 结语

计算机网络安全维护是一项巨大且艰难的工程,需要做好事前预防、事中监控、事后弥补三层安全防护。未来,人们要大力提升安全意识,完善网络安全技术,制定全面的安全策略,有效提升计算机网络的安全性与可靠性。

参考文献:

[1]姚申,董静.计算机网络安全技术的影响因素与防范措施[J].网络安全技术与应用,2021(1):154-155.

[2]朱雪斌,林裴文,马子乾.计算机网络安全技术的影响因素与防范措施[J].中国新通信,2020(24):96-97.

[3]李宏亮,盖兴杰,李璐.计算机网络安全技术的影响因素与防范措施[J].电子技术与软件工程,2018(24):188.

[4]蔡卓函,郭辉,闫艺丹.计算机网络安全技术的影响因素与防范措施研究[J].科技创新导报,2018(30):82.

[5]强龙龙.计算机网络安全技术的影响因素分析与防范措施探讨[J].信息与电脑,2019(3):206-207.

[6]宋叶亮.试析计算机网络安全技术的影响因素与防范方法[J].网络安全技术与应用,2019(8):4-5.

[7]刘勇,朱婷婷.计算机网络安全技术的影响因素与防范方法[J].计算机产品与流通,2019(12):58.

[8]张晓卉.计算机信息网络安全技术和安全防范措施探讨[J].信息与电脑,2020(8):202-204.

[9]成思豪.计算机信息网络安全技术和安全防范措施分析[J].中小企业管理与科技,2020(9):180-181.

作者:吕弘

上一篇:思想政治背景下大学语文论文下一篇:基层单位规范化会计基础论文