欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 信息技术发展中的网络防护技术的创新

信息技术发展中的网络防护技术的创新

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


 1 当前计算机网络中存在的安全问题
  1.1 木马和网络病毒带来的安全隐患
  相信大家对熊猫病毒仍然记忆深刻,作为普通的计算机使用者对病毒、木马、蠕虫等并不陌生,或许还有过被病毒侵袭计算机的经历,病毒可以说是危害网络安全最常见的威胁。病毒主要通过编制好的程序或是在现有程序中加入插件来传播。被感染病毒的计算机原有程序遭到破坏,不能再执行相应的指令。一些恶性病毒具有自我复制功能,通过下载还会传播到其他计算机上,感染速度快,传播范围广。以此来破坏电脑软件,甚至损害电脑硬件,给计算机的使用带来不便不说,还造成了信息的丢失和泄漏。除了病毒以外特洛伊木马是一种专门利用程序漏洞进行文件或信息窃取的程序,这类程序不会影响计算机的正常使用,但是由于其具有自发性和隐蔽性会使计算机用户受到恶意控制。
  1.2 黑客的恶意攻击
  黑客是威胁网络安全的最主要因素之一,也是网络工作者最需要防范的对象。黑客们对计算机技术已经达到了精通的地步,但却没有将这种技术应用到正途上。他们可以不经过任何人的允许就进入用户的计算机,窃取用户的资料,找出网络中的漏洞通过自己编写的程序进行攻击,去破坏用户的计算机软件和硬件,更有甚者会导致整个网络系统出现瘫痪,带来的危害是极其严重的。
  1.3 计算机本身存在系统漏洞
  网络的开放性和共享性使得各种信息资料能够得以传播和获得,也使得网络中的漏洞越来也多,容易受到各种攻击。计算机本身就存在各种漏洞,需要对系统进行升级或修复。对于计算机本身的系统漏洞来说,本不会对计算机产生任何的网络威胁和系统破坏。但由于计算机整体的安全网络存在漏洞,这在一定程度上给黑客、不法分子以及软件所带木马以及病毒提供了空隙,使得这些不法分子更容易窃取用户计算机上的数据信息,给计算机网络安全带来很大的隐患。比如今年二月,全球规模最大的社交网络Facebook遭遇了由零日漏洞所引发的复杂攻击,在漏洞被彻底修复之前,已经有约六百万Facebook用户的电子邮件地址或者电话号码在未经同意的情况下遭到泄露。
  1.4 人为窃取信息
  由于管理上的疏忽和过失或者是内部人员蓄意盗取信息资料,造成对系统的有意破坏和更改程序,都会对网络安全带来威胁。
  2 常见的网络防护技术解析
  2.1 防火墙技术
  这是网络安全中我们最为常见也是最常用的技术,是网络安全的基础技术。防火墙技术主要是在被保护的网络系统和外来网络系统之间,用软件、硬件等网络元素建立起一道屏障,使得外界访问者在访问被保护的网络系统时受到阻碍和限制。防火墙集中了所有的安全软件、硬件,对外来访问者进行监控、过滤、筛选,并将这些访问者记录下来,一旦发现有来自外部的侵害,迅速采取防护措施保护本系统内的信息数据安全。
  2.2 加密技术
  从字面意思理解就是给信息上锁。加密技术主要针对的是对数据动态的被动攻击,因为被动攻击不能被有效的的检测到。现行的加密技术有对称加密和非对称加密两种形式。对称加密要依靠口令来执行,交换信息时只要私密秘钥没有丢失、泄漏,信息就不会被泄漏、破坏。非对称加密主要应用在身份认证上和数字签名等方面。公秘钥和私秘钥选择一把公开,私秘钥则自己保管,用于解密。信息交换时不需要交换秘钥便可保障通信安全。加密技术有效保障了信息安全,同时也保障了整个网络系统的安全。
  2.3 控制网络访问的技术
  网络除了能为信息和数据的远程输送提供便利,同时也为各种病毒、木马的入侵提供了便利条件。因而我们必须采用网络访问控制技术,来防止危害侵入计算机。具体来说,我们可以用控制路由器的方法来增强局域网的安全,还可以通过设置访问权限来保障信息数据和各类文件的安全,只有拥有访问权限的人员才能看到信息,有效防止了信息的泄漏。
  2.4 防病毒技术
  除了可以通过防火墙来防范病毒、木马的入侵,还可以在计算机上装一些查杀病毒的软件,定期检测计算机是否存在病毒威胁,以便能及时杀灭病毒。
  2.5 修复漏洞技术
  网络管理人员应该经常性的对计算机进行扫描,发现系统漏洞或者网络远端的安全薄弱点,通过收集薄弱环节的信息,及时告知用户对系统进行升级或修复,以此来保障信息的安全性,防止破坏者利用系统漏洞对网络进行攻击。如若不这样做,系统自身的漏洞就会波及到网络的安全。
  [参考文献]
  [1]谢春丽.网络安全现状及防护技术[J].内蒙古科技与经济,2009,10.
  [2]王永刚.计算机网络安全防护技术解析[J].电脑知识与技术,2012,32.

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238814.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学