论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 计算机信息安全论文 信息安全论文 信息网络安全杂志 网络信息安全论文 移动信息期刊 食品安全论文2000字 有关信息安全的论文 网络和信息安全期刊 信息安全的论文 信息安全毕业论文题目 信息安全参考文献 信息安全类论文

关于信息安全论文范文 计算机网络信息安全与防护策略相关论文写作参考文献

分类:论文范文 原创主题:信息安全论文 更新时间:2024-03-07

计算机网络信息安全与防护策略是关于本文可作为相关专业信息安全论文写作研究的大学硕士与本科毕业论文信息安全论文开题报告范文和职称论文参考文献资料。

摘 要:虽然科学技术的进步,使得计算机网络的发展越来越快,但是网络信息安全问题的发展形势也变得越来越严峻,因为计算机网络是虚拟化的,所以威胁网络安全的因素有很多,文章通过对于这些安全因素的综合分析提出了几种比较有针对性的防护策略,并且对计算机网络的安全保护形成了一定的安全保护体系,希望对相关方面的发展有一定的作用.

关键词:网络信息安全;防护策略;计算机

中图分类号:TP309.1 文献标志码:A 文章编号:2095-2945(2017)26-0077-02

随着信息技术发展和计算机网络的普及,如今社会网络已经成了人们生活中不可缺少的一部分,并且人们对于计算机网络的依赖越来越强,但是随着网络技术的发展,它所带来的网络安全威胁也越来越严重,因此对于网络安全的分析并提出相关的应对策略是解决当前计算机信息技术发展的一个重要课题.针对当前的情况,人们为了解决这些问题,发现了各种安全技术和安全保护策略.

1 网络信息安全面临的威胁

网络本身存在的安全问题也是各种各样的,所包括的方面比较多,一般来说有自然灾害、网络自身的脆弱性,用户操作失误人为恶意攻击,计算机病毒,垃圾邮件,计算机犯罪等方面.下面将会对这几方面进行相对简要的介绍.

1.1 自然灾害

计算机系统是一个客观存在的整体,所以它的运作会受到环境等客观因素的影响,目前我们使用的计算机,对空间的防尘、防火、防水等方面所采用的安全保护措施是不够的,使得计算机自身对外界环境的抵抗能力比较差.

1.2 网络系统本身的脆弱性

计算机网络自从创建以来,它的发展主要是因为自身的开放性,然而开放性也带来了很多的问题,一方面就是因为开放性导致了它的安全问题会造成一定程度的范围扩大,并且一旦遭受攻击,就会造成整体性的危险.

1.3 用户自身的操作存在问题

因为计算机网络所采用的处理方式是比较独特的,所以用户自身的操作就可能会使到自己的账号信息泄露,然后这些信息通过互联网传播到一些不法分子手中,就会对自身的网络安全带来很大的危险.

1.4 人为的刻意网络攻击

就当前威胁计算机网络信息安全的因素来看,认为攻击是最大的因素,按照攻击的行为主动性,可以分为主动和被动两种,主要是因为主动攻击采取的是破坏信息的有效性和完整性,而被动攻击既不破坏计算机运行,也不会干扰程序,它会在收到特定的指令后才行动,但是无论是哪一种都会给国家造成巨大的政治影响和经济损失.

1.5 计算机病毒

计算机病毒作为人们所熟知的一种网络信息安全的危险因素,它不仅可以存储,可以执行并且还可以隐藏的计算机一些比较特殊的文件中,并且不被发现,并且可以通过不同文件到传输来实现交叉感染,破坏系统数据.新出现的一些比特币病毒等等,使人们谈之色变,给网络安全带来了很大的威胁.

1.6 垃圾邮件和

一些人利用电子邮件地址的公开性和其他特性,进行宗教商业活动的强制性宣传,使得自己的邮件强迫进入他人的电子邮箱,导致他人被动接受垃圾邮件,这些与计算机病毒不同不会感染计算机,并且不会对它们的系统造成破坏,但是就会对系统造成破坏,并且可能小范围的影响系统的性能.

1.7 计算机犯罪

计算机犯罪主要是利用口令等方法非法侵入别人的计算机,然后进行一些非法操作别人钱财或者是窃取别人的数据,最常见的就是电信诈骗.

2 计算机安全的防护策略

虽然现在的情况看,计算机网络信息安全受到威胁是来自多方面的,但是只要我们采取适当的有效措施就能够切实保障网络信息的安全,常用的网络信息安全主要是下面几个保护策略.

2.1 加強用户账户安全

因为在用户实际的操作过程中,我们需要输入的是账号和,获得账号和是主要攻击网络所实现的目的,首先我们需要做好的就是对登陆账号进行复杂的设置,这样就可以保证在进行攻击的时候对的获取概率有一定的减少,并且我们也可以不定期地更换,这样也能实现对自己账号的保护.

2.2 安装防火墙和杀毒软件

网络防火墙技术是一种能加强网络之间访问限制的通过网络防火墙,就能够把内部和外部的网络操作环境隔离开,在进行外部网络访问内部网的时候有一定的限制,再进行访问的时候系统会有一定的监测功能,这样就可以做到动态检测网络的运行状态,并且可以根据不同的防火墙采用不同的传输措施.

包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.

地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址.内部网络访问因特网时,对外隐藏了真实的IP地址.外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问.

在实际的使用过程中,这些技术的使用主要是通过相互结合来实现保护计算机的信息安全的目的的,因为计算机病毒的入侵形式在近年来发生了很大的变化,使得计算机病毒的发展十分迅速,并且随着计算机的发展,宏的应用也越来越多,一些原先的防火墙无法检测出利用这种模式来感染计算机的病毒,所以要采用多种防火墙模式联合的处理手段来建立起一个比较全面的处理网络,这样才能保证计算机的运行在一个比较安全的环境下,保障自身的信息安全.

2.3 及时安装漏洞补丁程序

漏洞主要是因为计算机的程序在进行设定时出现的一些缺陷导致的,这些漏洞是不容易被人察觉的,它们本身对于计算机的危害是很小的,但是会存在一些不法分子对于这漏洞进行利用从而干扰计算机的正常工作,甚至是利用这些漏洞让计算机感染病毒.漏洞的本质是因为计算机程序本身的不合理性导致出现的后台泄露等问题.所以要做好对于漏洞的管理.

总结:本论文主要论述了信息安全论文范文相关的参考文献,对您的论文写作有参考作用。

参考文献:

1、 关于计算机网络信息安全与其防护的探析 【摘 要】在我国当前信息化技术发展传承中,对于网络信息技术的建设应用越来越规范,借助网络计算机信息安全防护处理能够提升网络运行环境安全,对于保障。

2、 民航网络信息安全与其防护策略 近些年来发生的航空安全事故,使人们对于民用航空的飞行安全性产生的担忧越来越多。在这样的情况下,怎样能够将民航领域的飞行安全的保障措施提升上去,是。

3、 大数据时代计算机网络信息安全和防护 摘 要:随着国民经济的不断增长,科学技术的不断创新,计算机行业发展得到质的飞跃,社会各界人士也开始高度关注计算机网络信息安全问题。现代人无时无刻。

4、 博物馆计算机网络信息安全与防护策略 摘 要:博物馆管理时运用计算机网络信息系统可以使博物馆管理趋向规范化、信息化和智能化。文章分析探讨了计算机在博物馆网络信息安全及防护策略。关键。

5、 计算机网络信息安全与防护策略 摘要:在科技发展如此迅速的背景下,越来越多的企业、个人通过网络传输信息,极大的增加了计算机网络信息安全防护的难度。基于此,该文将具体分析影响计算。

6、 简析计算机网络信息安全其防护 摘 要:随着计算机信息技术的发展,这一技术已经在社会很多领域得到了广泛的应用,有效提高了信息传播的效率。然而从另一方面来看,信息技术的发展也造成。