网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 民法论文
  • 经济法论文
  • 国际法论文
  • 法学理论论文
  • 司法制度论文
  • 国家法论文
  • 宪法论文
  • 刑法论文
  • 行政法论文
  • 您的位置:写论文网 > 法学论文 > 司法制度论文 > 计算机网络安全管理毕业论文... 正文 2019-09-23 09:04:56

    计算机网络安全管理毕业论文 计算机网络安全本科毕业论文

    相关热词搜索:

    计算机网络安全本科毕业论文

    计算机网络安全本科毕业论文 计算机网络安全本科毕业论文篇一 计算机网络安全漏洞及防范 〔摘要〕在信息技术飞速发展的今天,现阶段国内医院的核心业务信 息化程度在不断提升;如HIS系统对于医院的正常运行有着较大作用,如果网络故 障出现于门诊运营时段,将会带来恶劣的影响。针对这种情况,就需要科学分析 计算机网络安全漏洞,采取一系列针对性的防范措施,促使计算机网络安全得到 保证。

    〔关键词〕计算机网络;安全漏洞;防范措施 随着新医改政策的逐步推进,医疗信息化建设逐步完善和深入,覆盖 到医院临床、管理、科研、教学等各个方面。医院信息系统已经成为医院的巨大 支撑平台,它的稳定性与否直接关系到医院的正常运转。早期的医院信息系统大 多为局域网平台。近些年来,随着互联网技术向医疗领域逐步深入,预约挂号、 网上支付、检验、检查结果的自助查询、各种APP的应用等,已经使医院信息系 统和互联网产生大量信息交换。在运用计算机网络的过程中,也出现了诸多的安 全漏洞,包括病毒入侵、木马植入等,对网络安全造成了极大的影响,不法分子 窃取到了大量信息数据,甚至还会有系统自毁、数据自动丢失等恶劣现象出现。

    因此,针对这种情况,就需要采取相应的防范对策。

    1计算机网络安全漏洞的种类 安全漏洞会在较大程度上影响到计算机网络系统,进而有一定程度的 风险威胁出现。网络安全漏洞有着多样化的表现形式,包括病毒程序、蠕虫等等;
    通常情况下,可以用系统漏洞和协议漏洞两个类型来划分安全漏洞,这种划分依 据是其表现形式的差异。

    1.1系统漏洞 资源共享与交互是网络系统的一大特点,以便促使用户对计算机功能 差异化的需求得到满足,计算机系统的可拓展性得到扩大。系统环境功能十分丰 富,也带来了诸多的漏洞,漏洞攻击容易出现,计算机网络有着越长的运行周期, 就会有越高的漏洞暴露概率;计算机系统工作的基础是链路,在接受网络文件交互时,文件或者系统内隐含漏洞就会攻击到系统内的链路,包括协议漏洞、物理 漏洞等重要类型,丢失部分数据,导致系统类漏洞的形成[1]。

    1.2协议漏洞 一般依据TCP/IP来划分协议漏洞,协议漏洞的形成,也是由TCO/IP 缺陷导致的,协议漏洞具有相似的表现。计算机网络的信息通道是TCP/IP协议, 但是TCP/IP协议本身并不完善,有一定的缺陷存在,那么就无法有效控制漏洞的 产生,协议无法对IP的实际来源正确判断因此,TCP/IP漏洞很容易遭受到攻击;
    如为了促使TCP/IP协议通信类、共享类等特殊需求得到满足,需要将相应端口开 放出来,而断口处有着较快的信息交互速度,导致安全漏洞的出现,方便了黑客 攻击[2]。通过解析断口,黑客进入到计算机系统内,恶意篡改数据或者控制计 算机系统。

    1.3计算机病毒 如今,出现了较多的计算机病毒,其作为特殊的程序代码,会对计算 机网络安全造成极大的破坏;一般在其他的程序代码上依附病毒,并且借助于程 序传播,隐蔽性较强,人们发现比较困难。在传播的过程中,病毒能够自我复制, 且有着较快的速度,这样就会在极大程度上破坏到文件和数据。如今,部分不法 分子在侵害计算机网络时,经常会借助于病毒来完成。

    1.4操作系统的安全漏洞 操作系统包括诸多的应用,但是会有不同程度的缺陷和漏洞存在于各 种操作系统中,在升级操作系统或者增加功能的过程中,会有更多新的漏洞出现, 这样就影响到整个计算机网络系统的安全。

    1.5数据库的安全漏洞 Web应用安全主要会受到盲目信任用户输入的影响,HTML表单中提 交参数是用户输入主要来源,如果没有对这些参数的合法性进行严格验证,数据 库就会受到计算机病毒、人为操作失误等带来的危害,导致部分不法分子未经授 权进入到数据中,服务器的安全得不到保证[3]。

    2计算机网络安全漏洞的防范措施2.1防火墙技术和网闸 在防范安全漏洞方面,防火墙技术发挥着十分重要的作用,其能够有 效的隔离和防护。一般情况下,可以将防火墙划分为三种类型,分别是过滤防护、 代理技术和防控技术,过滤防护借助于路由器来对访问行为进行筛选,但是无法 有效分析隐蔽型地址,无法对隐蔽地址有效过滤,因此,本种技术的防范作用较 为薄弱,网络保护无法完全实现;代理技术从属于程序连接,对程序接收的数据 直接分析,有效防控外界访问,同时,本项技术还可以记录防护数据,有加密列 表信息生成,使用者查看起来比较的方便;需要注意的是,借助于相关的服务器 方可以实现代理技术的防护,防护范围较小,只能够防护于服务器规划到的网络 区域。防控技术可以对非法访问实时控制,促使网络环境安全得到保证;通过防 火墙的安装,对用户访问有效约束,身份识别安全用户,对登录权限进行维护, 以便避免不法分子恶意窃取到计算机内的相关文件数据。网闸的使用弥补了物理 隔离卡和防火墙的不足之处。

    2.2病毒防范措施 计算机网络系统安全会在较大程度上受到病毒的侵害,因为依附性、 多变性是计算机病毒的特点,如果有病毒出现于计算机网络中,会将防御能力比 较薄弱的系统漏洞给迅速找出来,进而干扰和破坏系统。因此,为了促使计算机 网络更好的防范安全漏洞,就需要主要防范病毒。可以将病毒查杀软件安装于计 算机中,包括卡巴斯基、360安全卫士等,借助于查杀软件,来对入侵病毒有效 防御;同时,对计算机网络环境定期分析,对安全漏洞及时修复,对网络内残余 病毒进行扫描;及时升级病毒库,病毒是不断变化的,一种病毒衍生出来的病毒 分体有很多,有着较强的程序性和操控性,因此,就需要及时升级病毒库,将其 作用充分发挥出来,对变化病毒的入侵有效防御;最后是将病毒入侵途径切断, 安装的软件需要确认没有病毒风险,避免计算机系统中进入恶意插件,促使网络 安全环境得到有效优化。

    2.3漏洞扫描技术 本技术是对实际的漏洞攻击进行模拟,在计算机网络系统内记录,探 测分析是否有不合理信息存在于计算机系统内,检测计算机漏洞。比如,将扫描 路径构建于主机端口处,将扫描漏洞的请求发出来,结合计算机主机的反馈,对 安全漏洞进行分析,然后对漏洞攻击进行模拟,细化检查计算机网络安全漏洞, 将存在的安全漏洞及时找出来。DoS是主要的漏洞扫描技术,其比较全面,可以对本地计算机网络系统内的漏洞有效扫描,远程扫描也可以实现[3]。要定期维 护计算机网络系统的服务器、端口和运行软件,因为这些对象直接接触到网络环 境,漏洞信息容易出现。

    2.4入侵检测 如今,大部分网络安全产品都是被动防范,无法及时发现异常的网络 攻击,而将入侵检测技术运用过来,可以在入侵数据攻击系统之前,将入侵攻击 检测出来,借助于报警防护系统,来对入侵攻击有效防护;在入侵攻击中,入侵 攻击造成的损失能够得到有效减少;被入侵之后,对入侵攻击的相关信息进行收 集,在知识库中添加相应信息,促使系统的防范能力得到有效强化[5]。

    2.5数据备份和容灾 数据备份和数据还原是安全系统的重要功能,通常情况下,数据威胁 的防范难度较大,但是其却有较大的危害,数据不仅会遭到毁坏,访问数据的系 统也会受到影响[4]。相较于其它的网络作业,数据备份比较的普通和乏味,但 是却发挥着十分重要的作用,可以最大程度地降低用户损失。定期磁带备份数据、 光盘库备份、远程数据库备份等都是常见的备份方式。

    3结论 综上所述,如今,计算机网络得到了普遍运用,为了促使网络运行的 安全性得到保证,就需要做好网络环境安全保护工作;针对计算机网络安全漏洞, 运用防火墙、入侵检测、漏洞扫描技术等,构建良好的网络环境,促使计算机能 够安全可靠的运行。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机网络安全管理毕业论文 计算机网络安全本科毕业论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.