展开

关于信息技术发展中的计算机网络防护技术的创新

发布时间:2018-10-29   |  所属分类:计算机应用:论文发表  |  浏览:  |  加入收藏

  计算机毕业的同学们需要在毕业之前完成计算机网络论文的写作,也是学校培养方案中的必须环节,同时通过对毕业论文的写作也能培养学生的计算机专业知识并锻炼他们实际的解决问题的能力,不仅仅锻炼了学生的写作能力还有实践能力,为下一步走向社会垫定了基础,让学生更加有勇气走向社会。

计算机辅助工程

  《计算机辅助工程》是上海海事大学主办的学术性刊物,创刊于1992年,是我国计算机界与工程界的重要学术性刊物之一。本刊主要刊登计算机技术及其应用和相关领域的学术论文,如计算机辅助设计与图形学技术及应用、专家系统、知识工程、计算机网络与通信、分布式系统、计算机软件与理论、程序设计语言、操作系统、数据库、计算机辅助教学、制造业信息化、物流工程信息化、交通运输工程信息化、信息管理技术及应用、人工智能技术及应用、电气自动化等领域的文章,以及有价值的研究报告和研究简介。

  1 当前计算机网络中存在的安全问题

  1.1 木马和网络病毒带来的安全隐患

  相信大家对熊猫病毒仍然记忆深刻,作为普通的计算机使用者对病毒、木马、蠕虫等并不陌生,或许还有过被病毒侵袭计算机的经历,病毒可以说是危害网络安全最常见的威胁。病毒主要通过编制好的程序或是在现有程序中加入插件来传播。被感染病毒的计算机原有程序遭到破坏,不能再执行相应的指令。一些恶性病毒具有自我复制功能,通过下载还会传播到其他计算机上,感染速度快,传播范围广。以此来破坏电脑软件,甚至损害电脑硬件,给计算机的使用带来不便不说,还造成了信息的丢失和泄漏。除了病毒以外特洛伊木马是一种专门利用程序漏洞进行文件或信息窃取的程序,这类程序不会影响计算机的正常使用,但是由于其具有自发性和隐蔽性会使计算机用户受到恶意控制。

  关键词:计算机网络论文,信息技术发展, 网络防护技术

  1.2 黑客的恶意攻击

  黑客是威胁网络安全的最主要因素之一,也是网络工作者最需要防范的对象。黑客们对计算机技术已经达到了精通的地步,但却没有将这种技术应用到正途上。他们可以不经过任何人的允许就进入用户的计算机,窃取用户的资料,找出网络中的漏洞通过自己编写的程序进行攻击,去破坏用户的计算机软件和硬件,更有甚者会导致整个网络系统出现瘫痪,带来的危害是极其严重的。

  1.3 计算机本身存在系统漏洞

  网络的开放性和共享性使得各种信息资料能够得以传播和获得,也使得网络中的漏洞越来也多,容易受到各种攻击。计算机本身就存在各种漏洞,需要对系统进行升级或修复。对于计算机本身的系统漏洞来说,本不会对计算机产生任何的网络威胁和系统破坏。但由于计算机整体的安全网络存在漏洞,这在一定程度上给黑客、不法分子以及软件所带木马以及病毒提供了空隙,使得这些不法分子更容易窃取用户计算机上的数据信息,给计算机网络安全带来很大的隐患。比如今年二月,全球规模最大的社交网络Facebook遭遇了由零日漏洞所引发的复杂攻击,在漏洞被彻底修复之前,已经有约六百万Facebook用户的电子邮件地址或者电话号码在未经同意的情况下遭到泄露。

  1.4 人为窃取信息

  由于管理上的疏忽和过失或者是内部人员蓄意盗取信息资料,造成对系统的有意破坏和更改程序,都会对网络安全带来威胁。

  2 常见的网络防护技术解析

  2.1 防火墙技术

  这是网络安全中我们最为常见也是最常用的技术,是网络安全的基础技术。防火墙技术主要是在被保护的网络系统和外来网络系统之间,用软件、硬件等网络元素建立起一道屏障,使得外界访问者在访问被保护的网络系统时受到阻碍和限制。防火墙集中了所有的安全软件、硬件,对外来访问者进行监控、过滤、筛选,并将这些访问者记录下来,一旦发现有来自外部的侵害,迅速采取防护措施保护本系统内的信息数据安全。

  2.2 加密技术

  从字面意思理解就是给信息上锁。加密技术主要针对的是对数据动态的被动攻击,因为被动攻击不能被有效的的检测到。现行的加密技术有对称加密和非对称加密两种形式。对称加密要依靠口令来执行,交换信息时只要私密秘钥没有丢失、泄漏,信息就不会被泄漏、破坏。非对称加密主要应用在身份认证上和数字签名等方面。公秘钥和私秘钥选择一把公开,私秘钥则自己保管,用于解密。信息交换时不需要交换秘钥便可保障通信安全。加密技术有效保障了信息安全,同时也保障了整个网络系统的安全。

  2.3 控制网络访问的技术

  网络除了能为信息和数据的远程输送提供便利,同时也为各种病毒、木马的入侵提供了便利条件。因而我们必须采用网络访问控制技术,来防止危害侵入计算机。具体来说,我们可以用控制路由器的方法来增强局域网的安全,还可以通过设置访问权限来保障信息数据和各类文件的安全,只有拥有访问权限的人员才能看到信息,有效防止了信息的泄漏。

  2.4 防病毒技术

  除了可以通过防火墙来防范病毒、木马的入侵,还可以在计算机上装一些查杀病毒的软件,定期检测计算机是否存在病毒威胁,以便能及时杀灭病毒。

  2.5 修复漏洞技术

  网络管理人员应该经常性的对计算机进行扫描,发现系统漏洞或者网络远端的安全薄弱点,通过收集薄弱环节的信息,及时告知用户对系统进行升级或修复,以此来保障信息的安全性,防止破坏者利用系统漏洞对网络进行攻击。如若不这样做,系统自身的漏洞就会波及到网络的安全。

转载请注明来自:http://www.uuqikan.com/jisuanjiyingyonglw/19685.html


    上一篇:计算机技术与企业信息管理整合的重要性
    下一篇:探究计算机网络环境对大学图书馆的电子化管理的意义