欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    【《计算机网络安全初探》7400字(论文)】.docx

    • 资源ID:1703571       资源大小:22.52KB        全文页数:10页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【《计算机网络安全初探》7400字(论文)】.docx

    前言1一、相关理论综述1(一)计算机网络风险防范的必要性1(二)计算机信息数据及数据加密1二、计算机网络安全问题分析2(一)计算机病毒的植入2(二)计算机信息的窃取3(三)计算机系统的漏洞4三、计算机网络安全问题的成因分析5(一)安全防范技术不够先进5(二)用户安全意识不强5(三)信息管理系统的发展不完善6四、计算机网络安全问题的解决对策6(一)身份认证技术6(Z)访问控制技术7(三)入侵检测技术7(四)防火墙技术7(五)计算机加密技术7结束语8参考文献:9【摘要】随若现代计算机的网络技术高速发展.信息数据给堂也变得越来越多样化,而且包括了很多极为重要的信息数据.同时也包括了一些隐私数据信息,假若这些数据发生泄漏,就会造成很大的影响,然而目前我国计算机网络安全技术发展比较滞后,再加上一些用户网络安全息识薄弱,计算机信息和数据泄漏情况非常普遍。对计算机数据加密技术进行探讨,可以提升计算机网络信息安全性,预防私人信息与敏感侑息泄露,并可以有效阻止各类病毒的浸入。基于此,本文对具体实例中计算机网络信息安全进行了详细分析,并利用数据加密技术来解决计算机网络信息安全的问题。深入剖析计算机信息数据中出现的安全漏洱,找出形成安全漏洞的根本原因,另外也提供了几种切实可行的加密技术与管控措施.主要包括现代信息存储与加空技术、信息数据传输加空技术、里钥管理加密技术等,以期能够对计算机网络安全风险的预防给予一定的指导。【关键词】计算机网络安全加密技术数据安全前言随着计算机网络技术的迅猛发展,信息数据总量也变得越来越多样化,主要包含了很多极为重要的信息数据以及一些隐私数据信息,这类数据一旦泄露出去.将会造成严重影响,但是我国计算机网络安全技术发展相对落后,加之一些用户网络安全意识不强,导致计算机信息数据泄露事件层出不穷。因此,本文主要分析了计算机信息数据安全漏洞与加密技术,剖析了漏酒产生的原因并根据目前实际情况提出了一些有针对性地改JH措施。一、相关理论综述(一)计算机网络风险防范的必要性电训专业人才,研发网络尖端技术。加大人才培养和增大技术的开发投入在当今社会中是极为重要的,在对高技术人才培养的同时.还应该做好正确引导工作,让他们能正确对待公众网络中的安全问题,并针对性地对新技术做好研发.毕竟强大的技术能力才是保证安全网络的基础。提高网络安全意识,加强管理幅度。常言道:“网络安全七分要依界管理,三分要依窕技术”,这句话正好道出了管理在互联网安全问题中的重要地位,具体可从以下几点做起,一是当新手刚接触网络时,要加强安全薮识的培乔,还要加强一些隐私的信息与密码的管理,最好是经常换密码来确保个人计算机网络安全。二是对个人PC提供多层次保护。就是要对电脑进行多层保护以确保所利用网络的安全,例如对V1.AN进行分区,在路由器上分好网段.借此将系统与用户隔离,同时配置防火墙,防范DoS攻击;三是在计算机中安装杀毒软件.定明清理病毒、木马,知晓攻击途径。孙子兵法日:“知彼知己,百战百胜惟有对网络攻击途径与攻击方式有深层次的了解,才可以彻底解决问题.这一切.都要在生活当中持续学习与吸取他人成功的经验。(二)计算机信息数据及数据加密计算机信息与数据安全就是要对系统的软硬件及系统内的数据迸行防护,但由于很多突发性因素的影响,可能会出现数据被修改、被破坏、被泄露等情况,这就在某种程度上损害了系统的平稳运转,终止了网络服务进而导致受到损害。计算机网络技术不断发展.但由于计算机极易遭受计算机病毒和黑客的侵袭,那便有可能会出现信息泄露现象.那么这些信息如果被泄漏出去,将会对用户带来巨大的威胁。因此当没有数据加密技术的时候,就会妨碍计算机技术的革新,不能确保计算机信息的安全,而当加空技术的存在的情况下,就能够相助计算机改善信息与数据的安全,并使计算机凿够安全地运行。数字加密技术就是利用加密及其相关技术进行置换或者传递,利用加空密阴把有用文本信息送换成毫无苣义、不易被人理解的编码文本的技术,这种技术工够在传送该信息的过程中得以保障。在数据加密技术中,数据加空与传统私钥加密是两种最主要手段。从原理上讲,就是对加空与解密方使用相同的密钥并进行加空或解密。采用传统数据加密方法时,可以使用四种算法选项,依次为:替换计划算法、改进替换计划算法、周期性与运行算法XOR及四种周期性重更给证算法,偏移量表数据中的每个切片都和一个偏移量相关联.每个偏移量值便是一个编码文件,解码时需要结合此信息读表来实现信息更换。这一个加密方式较为简单.当黑客开后这一个加密文件时,便会丢失该加密文件的信息。改善后的替换时间去算法由两个或两个以上的婚机替换方法组成,每次都会进行数次加密,相较于传统秘熙替换时间表算法来讲,可以提升解码编码文本的难度。XOR循环移位算法通过对数据进行位苣切换.利用XoR处理改变数据流在循环移位过程中的流向.从而实现对被编码文本进行快速编码。二、计算机网络安全问题分析(一)计算机病毒的植入在计算机网络飞速发展的当下.计算机病毒层出不穷,普通计算机病毒主要有熊猫病毒、特洛伊木马病毒等,它们的存在往往会造成系统瘫痪、隐私被窃取。计算机病毒就是一系列会破坏计算机正常工作的恶意代码。具可利用网络安全海洞嵌入,且随着计算机网络的不断发展,计算机病毒不但数量多且类型多样,破怀力也在日益增强,大多藏于软件安装包内,难以防范。目前网络中都会出现混涧,而这些漏洞就会成为计算机病毒的首要袭击对毁。近些年来,计算机程序功能日益增强.在给人们带来更加丰富的服务同时,软件病毒的危害性也越发严重.目软件病毒具有隐蔽性,只能在使用的过程中才可以被检测出来。计算机病毒在网络安全管理中占据若举足轻重的地位,计算机病毒安全软件数量也越来越多。网络计算机病毒的传播速度很快,以网络为传播渠道的网络破坏性更大,不容易被用户察觉。1 .隐藏性与潜伏性计算机病毒是某些较强程序编译人员所编写的.这些人在编库程序时,会让病毒有极强的隐藏性.以各种手段侵入用户计算机后,就会潜伏起来,当用户没有自用有关程序的时该病毒将不被激活,而这些程序大多是特别私密性的个人侑息,如果激活了,那么个人隐私就很有可能被盗用乃至是篡改、损坏。2 .表现性和破坏性计算机病毒一般被启动之后都会凭借自身超强的复制性而大屋滋生,进而迫使计算机系统资源被占用.而挤压蚕食其它系统文件、数据甚至恶意删除它们。而且计算机病毒一般都是些不全的数据,当用户查杀病毒后,就会发生变异,如不作快速解决就会对用户计算机带来巨大的破坏性。(二)计算机信息的窃取计算机黑客的出现,一直以来都是计算机安全问题中的一个重大隐患。黑客一般都是一些高强的技术人员,很多技术人员极不法分子雇用。他们通过侵入计算机,窃取客户的相关资料来达到自己的目的,吸有可能会给大众的财产安全、生命安全带来极大的威胁。I.个人信息被窃取生活中很多人会使用许多网页及软件,如网上购物、线上银行、新浪微网、社区论坛等,注册时用尸都需要填写个人的私密信息,如身份证号码、银行卡卡号。那么当资料及个人信息被盗取时,便会产生很多产生的后果。用户最为关注的就是如何既能保证个人信息安全又境获益于网络,而当前.个人数据公开问题愈加严峻,所以人们对自身信息安全性要有了更深刻的认识。当这些信息被不法分子生卖之后,很多人都会接到各类销售电话,并且还会利用失窃侑息进行非法活动。3 .企业信息被窃取相对于个人信息而言,企业信息寓于规模较大、比较豆杂的数据集合,一般企业员工都会手工录入。如果员工不懂得网络安全,就会被黑客入侵很难防范.会严重侵害企业的利益。企业人员应对重要的数据要加强安全意识,准确判断网络环境的安全性。尤其是企业关键数据的管理,使得企业对数据管理程序提出了更加专业的要求。(1)当传涕文件或者进行通信的时候,企业一般会利用电子邮件或者抑天工具进行操作。这就便得许多与企业信息有关的机密文件被泄露出去,且这文件传输在传输过程中易被非授权用户盗用。因此,建议企业在发送之前对敏感、机密文件进行加密或设置仿问权限,以确保文件的安全性。(2)企业使用网络运营商只是为了识别网络漏洞和风险,而无法完全识别隐跋在系统中的风险。随者企业的发展.网络结构变得更加复杂。目前有专门的网络漏洞软件扫描内部安全问题.实时监控扫描整个网络系统,降低安全风险。(3)企业需要为不向级别的员工分配不同的访问权限。许多包含高级商业机密的文件是普通员工无法获得的。企业最终决定对进入企业内网系统的员工限制某些权限,避免了企业的诸多不利。(4)多数企业防火墙都会设置在外围,使企业的内部网络与外部网络隔离。单靠这些防火墙设置是无法确保企业内网安全性的。这是因为病毒和木马的安全风险既在外部网络上也在内部网络上。(5)远程访问对于促诳不同企业之间的贸易很重要。任何组织在授予网络访问权限时都可能构成威胁。因此,企业在通过现有防火搞进行远程仍何时,应采取预防措施,例如为网络安全添加专门的远程安全控制程序。(三)计算机系统的漏洞网络风险通常是指在相当长的一段时间内.由于企业网络缺乏有效防范体制难以防范外部网络入侵以及恶息攻击所带来的安全风险。计算机自身安装的系统是十分重要的.当系统存在问感或者漏洞时,就会给黑客或者病毒以可乘之机,让不怀好意者得到有利于自己的数据。比如当计算机中CPU发生故障时,黑客就有可能对计算机系统造成远程破坏,使计算机系统陷于瘫痪从而造成数据丢失。1 .计算机操作系统存在漏洞计算机系统作为核心软件,支持若整台计算机的正常工作。具不仅在各类计算资源和协助计算机拓展硬件特性上起着至关重要的作用,同时还能给计算机用户带来一个很好的人机交互界面,让用户更容易地使用。也正因为如此,计算机系统是对整个信息网络的连接起若举足轻重的作用。它给计算机运行各类程序营造了稳定的环境,但也使得它成为信息安全、攻击以及信息泄露最易受到侵害的部分,其原因是当计算机系统受到病毒攻击时,病毒能通过读取账户密码控制整个电脑操作系统,随后迅速获取精存在软件程序中的用户信息。这类病毒能够轻易通过间谍软件追踪到用户的活动情况,甚至能直接对电脑操作系统内存加以控制,并通过漏洞催毁整台网络服务器进而导致网络服务器崩溃。此外,电脑操作系统与守护程序之间远程调用功能与病母之间存在弱连接关系,这些弱连接极易对计算机网络安全造成渗透与威胁。2 .数据库管理系统安全性较低数据库管理系统都是基于层次化管理概念基册上的信息系统,在建筑技术上有很多数据库管理信息系统并不是特别专业,缺乏一些安全防范措施,因此各类业务信息、个人信息等容易被数据库管理信息系统与病毒之间的系统漏河所侵入.从而造成信息泄漏,产垂破坏数据安全。三、计算机网络安全问题的成因分析(一)安全防范技术不够先进通道安全威胁则主要表现为对网络信息的破坏与截获,并造成数据的损失,有点对点信息(一般为有线)与点对点模拟传输(一般为无线)西种。以现代长光纤通信为例,其下载量大,获取信息为不可变换.读取失百符号,这就表明该漏洞属于通信漏洞,信道存在安全威胁,信息数据传输时可能会受到信道中频率接近的信号干扰,或遭受木马攻击等原因造成信息安全问题。尽管计算机网络技术发展比较迅速,但计算机网络安全防范技术发展却相对落后,各类数据加空技术以及其他网路安全防范技术并未得到及时开发,致使计算机内部网络信息以及其他信息面临若安全威胁。当不法分子的作案手段越来越多样时,各类新产品虽得到开发,但是安全防范技术发展并是很充分,计算机安全防护漏洞较大,使计算机和用户信息方面受到严重的安全威胁。(二)用户安全意识不强计算机信息数据的安全容易受通信节点、信息存储节点的威胁,当计算机进入到网络进行共享资源后,用户计算机就处于通信节点与信息存楮节点。但计算机内部很有可能潜跋着木马病毒、恶意软件等.当个人信息数据接入互联网时.就可能被侵入和攻击,而且渗透到诸多的节点之中,进而造成数据信息的安全性第5页共11贝问题,简而言之便是网络资源共享池中某一个节点或几个节点被木马程序、病毒攻击以后,其它节点上的网络信息也会受到安全风险。与此同时,用户安全意识薄弱也是造成计算机网络受到安全威胁的主要因素。尽管我国网民规模越来越大.但是这些网民对计算机网络真正认识的却很少,更谈不上安全防范,对各种杀语软件和防火墙疏于安装,有些用户甚至没有设皆密码,即便设好密码也存在长时间不换的情况,这就给病毒、黑客有机可乘。另外,一些用户在公共场所也会利用网络,但用完之后却忘记清理用户名、空码等信息.而这些不良的网络行为习惯,会造成计算机网络安全面临威胁。这正是由于用户不注重网络安全.才导致了各类计算机安全事件的频发。(三)信息管理系统的发展不完善从实痍上而言,计算机自身并不存在安全威胁,但是它一旦与互联网连接在一起.储存在网内的屈络信息将受到网络中其它不安全因素的威胁.为防御这些安全风险通常计算机都会安装防火墙,并启动拦截程序以防御恶意攻击。但这一抵御施力还有待加强.一旦计算机接入一个不安全U盘或点开一个不安全站点.那么这台计算机就会受到怒意程序的入侵。病毒进入的时间很短暂,基本不会超过15秒钟.若病毒在潜伏期内,这台计算机的网络信息将会随时面临威胁“同时,连接到这台计算机上的其它装置的信息数据均会受到安全威胁。由于计算机自身并没有计对信息管理设定某一类机密性,所以当应用出现问题时,一般都会有针对性地采取措施加以完善。这种安全措施的制定由于实际投入时间比较短,会存在很大的问题,这就给病毒攻击带来了可乘之机。在此环境,黑客技术水平越来越高.井已研究出计算机被解密后存在的漏洞。四、计算机网络安全问题的解决对策(一)身份认证技术身份验证技术能够对网络信息进行安全防护,用手写和密码来验证是否是控制器的一部分。既可实现人机间的验证,也可实现机器间的购证。操作者与计算机之间可采用智能卡识别、空码识别、视网膜识别等方式进行验证。除态密码由用户定制的数字信息.若用户要使用电脑.需输入身份侑息后确认该用户是否是授权用户,若身份信息录入无误后即可登录使用。静态密码一般是由一连串的破第6页共11贝碎字符构成,安全性很差。动态口令的认证方式主要有扫二维码、短信认证等。尤其当用户接收到QR扫描码或者数码系列之后登陆后,此时登陆状忠便会十分安全。身份认证作为保障运营商正当经营的一种里要防御手段,一旦遭到截获或者窃取便会造成十分严重的影响。(一)访问控制技术访向控制技术是对访问内容进行监测与过滤。它的主要工作就是确保网络资源安全,杜绝对网络资源的非法利用与获取。访问控制大体上有两类,一类是系统访问控制,另一类是网络访问控制。网络访问控制能够限制远程网络用户进入主机网络服务以及外部用户进入主机网络服务,而系统访问控制则艇够赋予其它用户主机资源接入权限。(三)入侵检测技术这一种技术通常是运用行为、数据和其他方式来检测信息系统非法侵入。这一种技术可以很迅速的察觉系统中出现的异常情况,对计算机网络系统安全起若最大限度的的防护。一般而言,入侵检测技术可分为两种:异常检测模型与滥用检测模型。入侵检测系统可用于检测多种恶意活动,已知入侵者以及多个接入点.是可预防盗窃数据的警报器。(四)防火墙技术近几年来,防火墙已经成为防护网络安全应用最为广泛的一种技术。防火墙茂够根据网络信息安全等级的高低.制定出不同和具体的安全策略以达到对网络系统进行多层次防护的目的。但要注意的是,防火墙并不能够防护所有的网络安全风险。当受到外网攻击时,防火墙要与一些其它的安全措施相配合进行防御。有些先进的防火墙能够更加安全的访问视频流等。防火墙在整个网络安全体系中所处的地位十分至要.防火燧旨在阻止来自计算机网络外部未经许可的网络信息访问。防火堵在数据端口发现和法除不安全信息使得它不挺进入你的电脑。通常正确地设迨防火墙和科学合理地配答系统能取得如下成效:一是,限制对一些站点的为问;二是,防止不安全因素流入系统,并制止不安全,非法数据的产生;三是.阻止非法新人进入网络;四是,可以时刻观察网络系统安全状态。(5)计算机加密技术1 .链路加密链路加密作为计凭机网络信息安全中最为普及和广泛使用的一种手段,具有强大的使用优势。能够按照用户应用需求,加密用户所产生各类信息数据,并可以利用该方法发送信息数据。由于信息数据节点不向,在信息数据传输中选用加密处理方式就会不一样。通常连接加密的应用就是将信息数据进行二次加密设置.使得某些非法点无论在商单输入路径,或是在基本输出路径上都不能获取真实的信息数据。2 .节点加密从信息数据加监基本原理与连接加密互相分析角度来看.对节点加密便是进行综合性的分析。节点加密间有着可互操作性关系,部分基本原理及处理方法大相径庭,在运营商角度来看,连接为信息数据二次加空带来了美读媒介,节点加密在现实使用时以安全模块为主导,加空方式节点安全系数不太高。所以在对重要文件传输的时候,尽量不要利用此方法,较易被外界入侵,泄漏机密信息.会对企业稳定发展引发不利的影响C结束语由于计算机病毒有多种形式,很难将其完全消除。所以,人们必须要对计算机病毒进行防治和控制。不仅要增强计算机安全意识,还要强化计算机安全培训。总而言之,人们要利用一切科学、合理的手段,增强对计算机的利用与防护.提高计算机的防护能力,进而谒制计算机病毒蔓延。本文立足于计算机网络安全问题.借鉴多种码究成果,采用案例分析与实验研究相结合的方式,对计算机网络安全漏洞检测的一些方法进行讨论,并提出预防计算机安全漏洞出现的一些具体措施.从而确俣计算机网络能够得到更好地发展。并且也能为今后网络安全技术发展.起到一定的参考作用。参考文献:H1.陈云云.云计算下的计算机网络安全同题胡究j网络安全技术与应用.2018.No.2(»(05):48-49.张飞飞.企业信息化与计管机网络安全问题研究北科学与信息化.2020.Ooo(O04):P.73-73.75.3颜晓英.计算机网络安全中的防火墙技术应用研究J1.电脑编程技巧与维护,2018.000(006):174-176.4|徐洪位.基于大数据时代计算机网络安全防范探讨IJ1.南方农机,202(),v.51;No.345(05):227-227.15J钟志慧.计算机网络技术中运用人工智能的研究现代教育论坛,2021,3(12):16-17.6|云计算环境下计算机网络安全问题研究人科学与信息化.2019.000(026)E6161.7JS1.萍薄.计算机网络安全防御境力问题研究J电脑知识与技术,2018.014(036):35-36.

    注意事项

    本文(【《计算机网络安全初探》7400字(论文)】.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开