关于安全防护方面自考毕业论文范文 与计算机网络信息安全防护有关自考毕业论文范文

本文是一篇关于安全防护论文范文,可作为相关选题参考,和写作参考文献。

计算机网络信息安全防护

摘 要 信息技术的飞速发展推动了信息时代的全面到来,如今计算机网络技术已经深入应用到了社会生活的各个领域,给社会生活带来了极大的便利.在人们享受计算机网络技术所带来的工作和生活上的便利的同时,计算机网络信息安全问题也呈现在了我们的面前.在信息时代,个人网络信息已经不再作为一种单纯的资料被对待,而更多的实在被视为一种资产和事关个人生命和财产安全的重要价值所在.因此有效的保护计算机网络信息成为现如今计算机网络技术发展的重点.文章笔者从计算机网络信息安全的概念论述入手,重点剖析计算机网络信息安全技术防护的主要内容,针对于时下计算机网络信息安全防护中存在的问题进行分析,并结合自身多年的实践经验提出相应的防护措施建议.

关键词 信息技术;计算机网络;安全防护;措施建议

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)221-0108-02

信息安全防护技术之于信息技术的发展可谓是至关重要.随着信息时代的全面到来,信息技术在社会各领域之中的应用越来越广泛,也越来越深入,这也间接地催生了大数据时代的到来.在大数据时代之中,网络信息已经不再单纯的被视为一种资料,而是一种资源.有价值的存在就势必要给予应有的防护.近年来由于网络信息泄露而出现的危急个人人身以及财产安全的情况时有发生,这是信息技术发展给社会所带来的负面性.作为信息工作者而言,提高对于网络信息安全防护技术的重视,对于信息技术的健康发展而言十分必要加强对于计算机网络信息安全防护技术的研究,既是对于公民个人生命以及财产安全的关注,同时也是对于社会健康发展的必要性帮助.

1 计算机安全的相关概念论述

所谓计算机安全是指计算机处于网络环境之中,其内部硬盘以及软件之中的数组资料不受侵害,通过安全防护技术能够是计算机在网络环境之中处于一个相对安全稳定的环境之中.在网络环境之中,个人计算机的数据资料是处于相对开放的状态,如有恶意侵害或者是意外伤害等情况发生的话,个人计算机之中的数据资料随时存在着泄露的危险,不仅影响了计算机网络服务的正常运行,同时也有可能会伤及到公民的个人隐私和财产安全.

因此也可以认为计算机安全就是资料在网络环境之中能够得到有效保障的安全状态,免受计算机信息安全漏洞的威胁.计算机安全的内容包括网络服务器和PC 机所使用的开启启动账号和、重要的文件标识、计算机网络系统中软件和硬件的安全、系统管理员账户的使用范围、网页访问用户等内容,按照过程也可以将计算机安全分为存储安全和传输安全两大类.

2 计算机信息安全防护的内容分析

计算机信息安全防护所涉及到的内容较多,而且也相对复杂,不过从实际情况而言,计算机信息安全防护主要应从安全防护技术入手,包括计算机系统的安全漏洞的修复、检测以及分析,根据检测分析结果来选择相应的安全技术防护方案,以安全防护体系的建立来保护个人计算机的信息安全.通常状况下所采用的技术手段主要包括防护墙的建立,计算机网络杀毒软件的使用,计算机网络病毒入侵监测和扫描系统.

3 计算机信息安全防护中存在的问题

3.1 攻击

攻击存在于计算机网络系统之中,主要分为非破坏性攻击和破坏性攻击两种.所谓非破坏性攻击主虽然并不会对计算机个人用户的网络信息进行盗窃,但是也会对计算机的网络信息安全性构成极大的威胁,通常在非破坏性的攻击过程中,用户会对个人计算机采用信息炸弹的攻击方式,使其单方面的拒绝网络服务器所提供的正常服务,相当于将计算机个人用户隔绝在整个网络系统之外,使其无法与整个网络系统发生联系.

而破坏性攻击既包括对于计算机个人用户信息资料的盗窃行为,也包括破坏行为.其攻击行为的目标就在于非法获取计算机个人用户的某些保密文件资料,或者是对计算机个人用户的某些资料进行强制性的破坏.这种方式通常会采用木马植入或者是发送电子邮件的方式.木马植入是指将某些木马程序通过某种方式植入到个人用户的计算机之中,通过网络连接来控制用户计算机之中的木马程序,通过木马程序的启动来窃取资料或者是破坏资料.电子邮件的方式与木马植入式攻击类似,用户向计算机用户发送电子邮件,当用户双击点开电子邮件的时候,用户强行接管或者是控制用户计算机,实施其信息数据或者是破坏的行为.

3.2 计算机病毒

计算机病毒是目前计算机网络信息安全最大的威胁,通常隐藏于计算机系统文件之中的病毒很难被发现,并且这些隐藏的病毒具有很强的破坏性和传染性,当计算机运行过程中涉及到了沾染病毒的文件之时,隐藏在系统文件之中的计算机病毒就会迅速的传播蔓延,严重者会导致整个计算机的瘫痪,也会对计算机硬件造成极大的破坏,存储于计算机硬盘之中的数据文件也会面临极大的威胁.

3.3 网络系统的脆弱性

网络环境之中的计算机系统具有较强的开放性,其在运行的过程中会受到来自于网络环境之中的各种因素的影响,这也就决定了计算机网络信息安全具有一定的脆弱性,用户在使用计算机的过程中,由于与网络环境不断的发生着交换和联系,其计算机网络信息安全时刻面临着不同软件和其他用户的影响和威胁.通常状况下,计算机在网络环境之中,会受到TCP/IP 协议的保护,但是这个协议系统本身就存在着安全性差的特点,而计算机在网络环境之中又非常依赖于TCP/IP 协议,因此其系统安全必然要受到网路系统脆弱性的影响.

4 计算机网络信息安全防护技术

4.1 强化信息的身份鉴别

将身份鉴别技术进行加强是做好计算机网络信息安全防护的有效措施之一,计算机用户在账户运行过程中会涉及到多项内容,所涵盖的范围也较广,如计算机的登陆账号、操作权限、邮箱账号、银行账号以及各种通讯软件的账号等,这些账号都涵盖了许多用户的和财产信息,如果不加强分类鉴别防护,就很容易为的入侵留下漏洞.

4.2 安装防火墙软件

采用防护墙技术可以有效的强化网络之间的访问控制,使得计算机用户能够有效的免于受到外在网络用户对其所实施的非法侵入,保护计算机用户的内部网络系统.防火墙系统由于设计的不同具体可分为过滤性防火墙、代理型防火墙、监测型防火墙以及地址转换型防火墙.过滤性防火墙主要是通过对于来自于网络环境之中的数据包进行甄别,读取数据来源,判断数据来源地址信息的合理性来定型网络数据的安全性,将不符合安全要求的数据包进行剔除.地址转换型防火墙能够将用户的IP 地址转换成一种临时性的或者是注册型的IP 地址,这样用户在进行网络访问的时候能够有效隐藏自身内部的真实信息,从而达到保护用户网络信息安全的目的.

4.3 信息系统加密技术

使用信息系统加密技术对计算机系统文件或者是程序进行科学性的加密处理,包括文件加密处理技术以及数字签名技术.通过保密技术的采用使得计算机用户的数据能够处于相对安全的环境之中.通过对于不同加密技术的分析,加密技术可以从过程上分为数据传输、存储以及完整性鉴别3 种加密方式.数据传输加密技术可以有效的保护数据在传输过程中的安全,一般包括线路加密、端对端加密两种方式,其中线路加密的方式主要是在不考虑信息来源和接收的前提之下,只针对于线路进行加密,主要确保的是信息在传输过程中的安全.而端对端的加密方式则主要是通过使用加密软件,让需要被传输的文件变成加密文件,文档之中的明文通过加密软件的转换变为密文,从而实现计算机用户信息资料的安全防护.

4.4 及时更新网络系统

在防护计算机网络信息的时候用户也应当经常性的更新个人计算机的网络系统,如果由于软件或者是程序配置不当,一样会对计算的网络系统稳定性造成影响.用户可以采用系统防护软件定期扫描系统的漏洞,将网络系统进行及时的更新,从而确保信息资源运用的稳定性.

5 结论

随着信息技术的发展,网络信息安全的重要性越来越得到凸显,提高对于网络信息安全防护的重视将是促进信息网络技术健康发展的关键.通过有效的网络信息安全防护技术,实现网络信息资源的合理性使用,确保计算机网络用户资料不受侵害也是保障公民个人隐私和合法权益的关键.因此网络信息管理者应当通过对于当前威胁网络信息安全的问题进行分析,构建综合性的计算机网络信息安全的防护管理机制,防止入侵等问题的发生,给予计算机网络用户以一个更为安全的网络环境,保证网络信息安全运用的合理性以及稳定性.

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).

[2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013(13):115-116.

[3]周萍.试论计算机网络信息安全及防护对策[J].科技与企业,2014(13):109.

[4]彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013,19(22):236.

[5]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013(2):108.

安全防护论文范文结:

关于本文可作为相关专业安全防护论文写作研究的大学硕士与本科毕业论文安全防护论文开题报告范文和职称论文参考文献资料。

1、安全工程论文

2、安全生产论文

3、安全教育论文800字

4、化工安全和环保论文

5、食品安全论文2000字

6、安全论文