【精品】计算机论文

【精品】计算机论文

ID:43603137

大小:100.50 KB

页数:12页

时间:2019-10-11

【精品】计算机论文_第1页
【精品】计算机论文_第2页
【精品】计算机论文_第3页
【精品】计算机论文_第4页
【精品】计算机论文_第5页
资源描述:

《【精品】计算机论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、论文摘要:随着信息化步伐的不断加快,计算机信息化建设的飞速发展,计算机网络给人们带来了很人的便捷,但是与此同时也给人们带来了很人的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的狛獗,部防不胜防。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使

2、用性受到保护。从技术上來说,计算机网络安全主要山防病毒、防火墙等多个安全纽件组成,一个单独的纽•件无法确保网络信息的安全性。目前广泛运川和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络的口益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。让算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带來的便捷的同时被越來越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。1计算机网络安全存在的问题1」计算机病毒

3、较多计算机病毒是一种人为编制的特殊程序代码,可将白己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当而,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性人,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。1.2盗用IP地址盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且-•般被盗用的地址权限都很鬲,因而也给用户造成了较

4、大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。1.3攻击者对网络进行非法访问和破坏网络可分为内网和外网,网络受到攻击也分为來自外部的非法访问和网络攻击以及來自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。1.4垃圾邮件和病毒

5、邮件泛滥电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术己经非帘成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁2—,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的彩响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与

6、一些病戢和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。2计算机网络安全的防范策略2.1计算机病毒的安全与防范技术在网络环境下,防范计算机病痔仅采用单一•的方法來进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的女全进行强化;如果在防范内部局域网病毒时盂要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出

7、隐藏在电子邮件和附件中的病毒,述盅要增加一套基于邮件服务器平台的邮件防病毒软件。由此对见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方而,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是耍对数据库数据随吋进行备份。2.2身份认证技术系统对用户身份证明的核查的过程就是身份认证,就是对川户是否具有它所请求资源的存储使用权进行杏明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认

8、证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃惜况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用八身份如來被其他不法分子冒充,不仅会对合法用户的利益产纶损害,而H•还会对其他用户的利益甚至整个系统都产生危害。由

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。