计算机网络安全本科毕业论文.docx

上传人:b**** 文档编号:14735025 上传时间:2023-06-26 格式:DOCX 页数:16 大小:30.85KB
下载 相关 举报
计算机网络安全本科毕业论文.docx_第1页
第1页 / 共16页
计算机网络安全本科毕业论文.docx_第2页
第2页 / 共16页
计算机网络安全本科毕业论文.docx_第3页
第3页 / 共16页
计算机网络安全本科毕业论文.docx_第4页
第4页 / 共16页
计算机网络安全本科毕业论文.docx_第5页
第5页 / 共16页
计算机网络安全本科毕业论文.docx_第6页
第6页 / 共16页
计算机网络安全本科毕业论文.docx_第7页
第7页 / 共16页
计算机网络安全本科毕业论文.docx_第8页
第8页 / 共16页
计算机网络安全本科毕业论文.docx_第9页
第9页 / 共16页
计算机网络安全本科毕业论文.docx_第10页
第10页 / 共16页
计算机网络安全本科毕业论文.docx_第11页
第11页 / 共16页
计算机网络安全本科毕业论文.docx_第12页
第12页 / 共16页
计算机网络安全本科毕业论文.docx_第13页
第13页 / 共16页
计算机网络安全本科毕业论文.docx_第14页
第14页 / 共16页
计算机网络安全本科毕业论文.docx_第15页
第15页 / 共16页
计算机网络安全本科毕业论文.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全本科毕业论文.docx

《计算机网络安全本科毕业论文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全本科毕业论文.docx(16页珍藏版)》请在冰点文库上搜索。

计算机网络安全本科毕业论文.docx

计算机网络安全本科毕业论文

随着计算机网络在社会生活各个领域的广泛应用,网络安全问题越来越成为人们关注的焦点。

下面是店铺为大家整理的计算机网络安全本科毕业论文,供大家参考。

计算机网络安全本科毕业论文篇一

计算机网络安全漏洞及防范

〔摘要〕在信息技术飞速发展的今天,现阶段国内医院的核心业务信息化程度在不断提升;如HIS系统对于医院的正常运行有着较大作用,如果网络故障出现于门诊运营时段,将会带来恶劣的影响。

针对这种情况,就需要科学分析计算机网络安全漏洞,采取一系列针对性的防范措施,促使计算机网络安全得到保证。

〔关键词〕计算机网络;安全漏洞;防范措施

随着新医改政策的逐步推进,医疗信息化建设逐步完善和深入,覆盖到医院临床、管理、科研、教学等各个方面。

医院信息系统已经成为医院的巨大支撑平台,它的稳定性与否直接关系到医院的正常运转。

早期的医院信息系统大多为局域网平台。

近些年来,随着互联网技术向医疗领域逐步深入,预约挂号、网上支付、检验、检查结果的自助查询、各种APP的应用等,已经使医院信息系统和互联网产生大量信息交换。

在运用计算机网络的过程中,也出现了诸多的安全漏洞,包括病毒入侵、木马植入等,对网络安全造成了极大的影响,不法分子窃取到了大量信息数据,甚至还会有系统自毁、数据自动丢失等恶劣现象出现。

因此,针对这种情况,就需要采取相应的防范对策。

1计算机网络安全漏洞的种类

安全漏洞会在较大程度上影响到计算机网络系统,进而有一定程度的风险威胁出现。

网络安全漏洞有着多样化的表现形式,包括病毒程序、蠕虫等等;通常情况下,可以用系统漏洞和协议漏洞两个类型来划分安全漏洞,这种划分依据是其表现形式的差异。

1.1系统漏洞

资源共享与交互是网络系统的一大特点,以便促使用户对计算机功能差异化的需求得到满足,计算机系统的可拓展性得到扩大。

系统环境功能十分丰富,也带来了诸多的漏洞,漏洞攻击容易出现,计算机网络有着越长的运行周期,就会有越高的漏洞暴露概率;计算机系统工作的基础是链路,在接受网络文件交互时,文件或者系统内隐含漏洞就会攻击到系统内的链路,包括协议漏洞、物理漏洞等重要类型,丢失部分数据,导致系统类漏洞的形成[1]。

1.2协议漏洞

一般依据TCP/IP来划分协议漏洞,协议漏洞的形成,也是由TCO/IP缺陷导致的,协议漏洞具有相似的表现。

计算机网络的信息通道是TCP/IP协议,但是TCP/IP协议本身并不完善,有一定的缺陷存在,那么就无法有效控制漏洞的产生,协议无法对IP的实际来源正确判断因此,TCP/IP漏洞很容易遭受到攻击;如为了促使TCP/IP协议通信类、共享类等特殊需求得到满足,需要将相应端口开放出来,而断口处有着较快的信息交互速度,导致安全漏洞的出现,方便了黑客攻击[2]。

通过解析断口,黑客进入到计算机系统内,恶意篡改数据或者控制计算机系统。

1.3计算机病毒

如今,出现了较多的计算机病毒,其作为特殊的程序代码,会对计算机网络安全造成极大的破坏;一般在其他的程序代码上依附病毒,并且借助于程序传播,隐蔽性较强,人们发现比较困难。

在传播的过程中,病毒能够自我复制,且有着较快的速度,这样就会在极大程度上破坏到文件和数据。

如今,部分不法分子在侵害计算机网络时,经常会借助于病毒来完成。

1.4操作系统的安全漏洞

操作系统包括诸多的应用,但是会有不同程度的缺陷和漏洞存在于各种操作系统中,在升级操作系统或者增加功能的过程中,会有更多新的漏洞出现,这样就影响到整个计算机网络系统的安全。

1.5数据库的安全漏洞

Web应用安全主要会受到盲目信任用户输入的影响,HTML表单中提交参数是用户输入主要来源,如果没有对这些参数的合法性进行严格验证,数据库就会受到计算机病毒、人为操作失误等带来的危害,导致部分不法分子未经授权进入到数据中,服务器的安全得不到保证[3]。

2计算机网络安全漏洞的防范措施

2.1防火墙技术和网闸

在防范安全漏洞方面,防火墙技术发挥着十分重要的作用,其能够有效的隔离和防护。

一般情况下,可以将防火墙划分为三种类型,分别是过滤防护、代理技术和防控技术,过滤防护借助于路由器来对访问行为进行筛选,但是无法有效分析隐蔽型地址,无法对隐蔽地址有效过滤,因此,本种技术的防范作用较为薄弱,网络保护无法完全实现;代理技术从属于程序连接,对程序接收的数据直接分析,有效防控外界访问,同时,本项技术还可以记录防护数据,有加密列表信息生成,使用者查看起来比较的方便;需要注意的是,借助于相关的服务器方可以实现代理技术的防护,防护范围较小,只能够防护于服务器规划到的网络区域。

防控技术可以对非法访问实时控制,促使网络环境安全得到保证;通过防火墙的安装,对用户访问有效约束,身份识别安全用户,对登录权限进行维护,以便避免不法分子恶意窃取到计算机内的相关文件数据。

网闸的使用弥补了物理隔离卡和防火墙的不足之处。

2.2病毒防范措施

计算机网络系统安全会在较大程度上受到病毒的侵害,因为依附性、多变性是计算机病毒的特点,如果有病毒出现于计算机网络中,会将防御能力比较薄弱的系统漏洞给迅速找出来,进而干扰和破坏系统。

因此,为了促使计算机网络更好的防范安全漏洞,就需要主要防范病毒。

可以将病毒查杀软件安装于计算机中,包括卡巴斯基、360安全卫士等,借助于查杀软件,来对入侵病毒有效防御;同时,对计算机网络环境定期分析,对安全漏洞及时修复,对网络内残余病毒进行扫描;及时升级病毒库,病毒是不断变化的,一种病毒衍生出来的病毒分体有很多,有着较强的程序性和操控性,因此,就需要及时升级病毒库,将其作用充分发挥出来,对变化病毒的入侵有效防御;最后是将病毒入侵途径切断,安装的软件需要确认没有病毒风险,避免计算机系统中进入恶意插件,促使网络安全环境得到有效优化。

2.3漏洞扫描技术

本技术是对实际的漏洞攻击进行模拟,在计算机网络系统内记录,探测分析是否有不合理信息存在于计算机系统内,检测计算机漏洞。

比如,将扫描路径构建于主机端口处,将扫描漏洞的请求发出来,结合计算机主机的反馈,对安全漏洞进行分析,然后对漏洞攻击进行模拟,细化检查计算机网络安全漏洞,将存在的安全漏洞及时找出来。

DoS是主要的漏洞扫描技术,其比较全面,可以对本地计算机网络系统内的漏洞有效扫描,远程扫描也可以实现[3]。

要定期维护计算机网络系统的服务器、端口和运行软件,因为这些对象直接接触到网络环境,漏洞信息容易出现。

2.4入侵检测

如今,大部分网络安全产品都是被动防范,无法及时发现异常的网络攻击,而将入侵检测技术运用过来,可以在入侵数据攻击系统之前,将入侵攻击检测出来,借助于报警防护系统,来对入侵攻击有效防护;在入侵攻击中,入侵攻击造成的损失能够得到有效减少;被入侵之后,对入侵攻击的相关信息进行收集,在知识库中添加相应信息,促使系统的防范能力得到有效强化[5]。

2.5数据备份和容灾

数据备份和数据还原是安全系统的重要功能,通常情况下,数据威胁的防范难度较大,但是其却有较大的危害,数据不仅会遭到毁坏,访问数据的系统也会受到影响[4]。

相较于其它的网络作业,数据备份比较的普通和乏味,但是却发挥着十分重要的作用,可以最大程度地降低用户损失。

定期磁带备份数据、光盘库备份、远程数据库备份等都是常见的备份方式。

3结论

综上所述,如今,计算机网络得到了普遍运用,为了促使网络运行的安全性得到保证,就需要做好网络环境安全保护工作;针对计算机网络安全漏洞,运用防火墙、入侵检测、漏洞扫描技术等,构建良好的网络环境,促使计算机能够安全可靠的运行。

[参考文献]

[1]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015,10(13):

165-166.

[2]蔡辉.计算机网络可靠性优化措施探讨[J].电子技术与软件工程,2015,16(8):

15.

[3]于海霞,文雪巍,王凤领.基于网络技术的数据驱动型漏洞检测系统研究[J].网络安全技术与应用,2015,25(10):

47-49.

[4]曹俊杰.浅谈计算机网络安全漏洞及防范措施[J].科技研究,2014,5(17):

44-46.

[5]季林凤.计算机数据库入侵检测技术探析[J].电脑知识与技术,2014,10(27):

6282-6286.

计算机网络安全本科毕业论文篇二

计算机网络安全反病毒防护策略

摘要:

近年来,计算机在各个领域的应用越来越广泛,对产业的发展带来了极大的促进作用,但与此同时,计算机漏洞和病毒也给用户的个人信息和财产安全造成了严重的威胁。

为此,必须制定有效的安全防范措施对计算机病毒进行有效的防范和清除。

本文对计算机应用过程中常见的病毒种类和性质进行了总结,并根据实际经验,提出了相应的反病毒防护措施。

关键词:

计算机网络安全;反病毒防护;技术分析

当前,计算机的应用是各个产业发展的主要动力之一,人们生活中的各个方面都离不开计算机技术的应用。

但随着计算机应用的不断推广,计算机的脆弱性和易受攻击性也逐渐的显现了出来,给人们的正常生活带来了不小的麻烦,甚至会导致用户个人的信息被窃取,从而造成严重的损失。

在计算机网络安全的漏洞中,计算机病毒是威胁性最大的,一旦计算机被病毒攻击,将会导致整个网络系统的瘫痪,影响各个系统的正常工作,甚至对整个社会的和谐稳定造成影响。

因此,寻找到有效的反病毒防护措施是当前计算机技术领域研究的重点。

一、网络信息安全的内涵

网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。

网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。

而网络安全中又以网络信息安全为最核心的内容。

只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。

计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。

二、威胁网络信息安全的因素分析

能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。

信息泄露主要是由于窃听和信息探测造成的。

信息泄露后会被未经授权的实体所应用。

信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。

信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。

拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。

当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。

最终会导致整个网络系统的速度减慢甚至瘫痪。

三、计算机病毒的各种特点

计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。

计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。

计算机病毒具有以下几个方面的特点。

(一)伪装性强

尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。

一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。

一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。

(二)繁殖和感染力强

计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。

正是通过这种传染能力,计算机病毒能够造成极大的影响。

一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。

为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。

(三)具有较长的潜伏期

通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。

一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。

一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。

(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。

在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。

四、病毒的传播途径

计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。

常见的病毒传播方式有以下几种。

(一)移动存储设备

一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。

当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。

(二)网络传播

网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。

由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。

在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。

(三)系统漏洞

任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。

五、计算机网络安全与反病毒防护措施

从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。

做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以从以下几个方面入手。

(一)完善计算机信息网络健康法律保障

我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。

在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。

(二)加强网络间的访问控制

在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。

防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。

防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。

(三)优化防病毒综合系统

在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显著增强。

尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。

一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。

要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。

形成一个完善的防护体系。

(四)通过检测与身份认证系统进行实时保护

要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。

通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。

根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。

当前常用的一些防病毒软件都是在病毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。

这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。

为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。

(五)软件的范围

杀毒软件是当前使用最为广泛的防范病毒的措施。

安装杀毒软件能够在较大范围内防止病毒的入侵。

在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。

尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。

当受到一些路径不明的邮件或网页信息时不要轻易的打开。

对于一些重要的数据要进行备份和定期的检查。

(六)建立安全模块

安全模块的设立能够为网络提供一层外在的保护层。

在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。

安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。

在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。

(七)网络加密

对信息和数据设置加密算法或密钥可以加强对数据的保护。

在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。

常用的加密方式包括链路加密、端对端加密、节点加密等。

(八)存取控制

在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。

存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写等,这样就能有效的提高文件的安全性。

(九)对服务器进行保护

大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。

常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。

也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。

六、结语

随着计算机网络的不断扩展和衍生,计算机病毒也在更大的范围内进行传播,给人们的生活生产都带来了一定的不便,还会造成一定的经济损失。

为了提高计算机网络的安全性,必须采取合理的措施对计算机病毒进行预防和清除,为计算机的应用构建一个健康、安全的环境。

参考文献:

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):

17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013(05):

81-83.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013(06):

13-14.

[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):

125-126.

[5]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08):

48-50.

[6]冯永健.计算机网络安全的漏洞分析及防范对策[J].网络安全技术与应用,2015(05):

49+52.

计算机网络安全本科毕业论文篇三

云计算下计算机网络安全研究

摘要:

作为一种新型的计算方式,云计算给人们的网络生活带来了极大的便利,但同时也存在着一些安全隐患。

文章简要介绍了云计算的概念和特征,并简要分析了研究云计算环境中的计算机网络安全的重要意义,并针对云计算的特点对该环境下的安全漏洞进行了简要地分析,探讨并提出了加强安全的相应措施。

关键词:

云计算;网络安全;计算机

二十一世纪是信息时代,信息技术已经成为时代发展的先驱力量,随着全球化进程的不断加深,互联网也在成为了连接国际的一道桥梁,大量的资源与数据通过网络实现了共享。

云计算的出现更是加快了数据处理与共享的进程。

然而,新技术的发展也带来了新的安全隐患。

所以,云计算环境中的计算机网络安全问题也越来越受到人们的重视了。

1.云计算的概念

云计算,顾名思义是一种基于网络基础的新型的计算方式。

与传统的计算方式不同,云计算是分布式的网络计算,它通过互联网先将庞大的计算处理程序拆分子程序,再对这些较小的子程序进行计算分析,最终将分析结果传输给相应的用户。

比起传统的计算方式,云计算对用户终端设备的要求较低,可以更快捷、更方便的进行信息的处理,更好地进行资源的共享。

一般来讲,云计算具有以下几个特点。

第一,云计算具有数据存储功能,能较为安全的进行数据的存储,有着良好的安全性和保密性。

第二,云计算的分布式计算使得数据的处理更加方便快捷。

第三,云计算为用户提供了资源共享的平台,可以更好地进行资源的交互。

在云计算环境下,数据的存储较为安全,能够避免一些意外或者故意因素造成的数据丢失、窃取、损坏,能够较好地保存数据的完整性。

但是,云计算毕竟是以网络为基础的,开放式的网络会降低云计算的安全性,所以,还是要注意云计算环境中的计算机网络安全,并利用有效的防范措施来提高安全性。

2.云计算环境中的计算机网络安全现状分析

2.1存在技术隐患

虽然现在信息技术不断进步和发展,但是针对于普通的用户,端口或网络有时会不稳定,会发生服务器故障,服务器连接中断等现象,由这些原因或其他原因导致的过程中断,或是数据存储过程中断,或是其他服务中断,都会导致数据出现问题,可能发生数据无法进行处理,甚至是无法获取,严重时甚至会导致计算失败。

目前针对这种状况并没有很好地解决措施,一旦发生这种状况,用户只能处于十分不利的被动状态。

除此之外,虚假地址、虚假标签等问题也影响着云计算环境中的计算机网络安全,有些计算机无法正确识别就会给不法分子带来可乘之机,因此,加强技术的研发十分必要,只有加强相应技术的研发,才能更好的维护云计算环境中的计算机网络安全。

2.2病毒攻击

病毒和黑客一直是威胁互联网安全的大问题,云计算环境中的计算机网络安全也面临着这样的威胁。

虽然相较于传统方法,云计算具有一定的安全性和保密性,但这只是相对的,依照目前的技术,云计算无法实现完全的保密。

因此,出现了一些云计算环境遭受黑客或病毒恶意攻击的现象。

这是用户终端设备,也就是用户的计算机安全性低导致的。

现如今,病毒技术也在不断地变化,固有的防护系统不能很好地应对软件或邮件带来的病毒,计算机被入侵,信息和数据被盗取,使得用户信息泄露甚至遭受损失。

因此,用户终端应针对病毒,及时更新和下载相应的防护系统,来保护云计算环境中的计算机网络安全。

2.3云计算内部的安全隐患

对于云计算环境的安全现状来讲,不单单有外患,还有内忧。

随着全球化进程的不断加深,互联网也逐渐跨越了国界、时区,这种开放的机制导致了安全性的降低,更加广阔的范围使得一些不法分子有机可乘,利用网络漏洞做一些违法犯罪、侵犯他人权益的事情。

虽然云计算可以较好地对数据进行保存,并具备一定的隐秘性,能够保障一些商业信息、资料、文件,但是信息的传输是有相应的过程的,如果在进行传输中被人截取,就会发生信息的泄露,这就是云计算存在的内部安全隐患。

用户信息的保密性是相对的,是相对于用户外的其他用户,但是内部人员可以轻而易举的使用和得到资料,这时,保密性就完全消失了。

如果企业或者机构的内部人员进行一些操作,云计算环境中储存的信息、数据就会泄露出去,就会造成一定的经济或者是信誉方面的损失。

法律法规问题也严重的威胁了云计算环境中的计算机网络安全。

由于信息技术高速发展,我国并未出台完善的针对互联网的法律法规,尤其是网络安全这一方面,并没有明确的法条,导致出现问题没有相应的法条可以参照,不能很好地执法。

立法问题是目前威胁云计算环境中网络安全的重要原因之一,只有解决这个问题,完善相应的法规,制定有效地、严格地措施和方法,才能更好的维护云计算环境下互联网的安全。

3.加强安全性的措施

3.1提高安全防范意识

对于加强云计算环境中的计算机网络安全,最主要的便是要提高用户的安全防范意识。

由于云计算环境下用户面临的问题是多元素的、多领域的、多方面的问题,如果用户没有良好的安全防范意识,再坚固的防火墙、技术再高超的服务商也无法防护用户计算机网络的安全。

为此,用户应学习并了解相关的网络安全知识,充分地认识网络,了解安全漏洞,增强安全意识。

这样才能更好地加强用户的主观能动性,用户才能自觉地更新系统,下载安全软件,增强计算机的网络安全性能,才能从终端进行防护,抵御病毒和黑客的攻击,才能维护云计算环境中的计算机网络安全。

身份认证是保护用户网络安全、信息安全的主要手段

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2