计算机网络安全问题及其防护措施

计算机网络安全问题及其防护措施

ID:31098273

大小:74.00 KB

页数:4页

时间:2019-01-06

计算机网络安全问题及其防护措施_第1页
计算机网络安全问题及其防护措施_第2页
计算机网络安全问题及其防护措施_第3页
计算机网络安全问题及其防护措施_第4页
资源描述:

《计算机网络安全问题及其防护措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全问题及其防护措施1引言随着网络通信技术的飞速发展以及广泛应用,互联网也逐渐成为人们工作生活和学习中不可缺少的_个重要组成部分。无论是小区网络、企业网络,还是校园网络,在网络架设阶段,均需要考虑到网络的安全性以及安全防护问题。2计算机网络概念计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络不

2、安全表现在几个方面:保密性信息不泄露给非授权用户、实体或过程,或供其利用;完整性——数据未经授权不能进行改变,并且信息在存储或传输过程中保持不被修改、不被破坏和丢失;可用性——可被授权的实体访问并按需求使用;可控性——对信息的传播及内容具有控制能力;可审查性——出现安全问题时提供依据与手段。3当前计算机网络安全存在的问题3丄操作系统本身的安全问题任何计算机操作系统是方便用户管理、控制计算机软硬件资源的系统软件,从走义上看,它既是对硬件的扩充,也是为用户提供良好的人机界面,便于用户最大限度地发挥软硬件的特性。但是,任何一种

3、事物都不是尽善尽美的,操作系统在编程过程中”有时会出现人为的失误”这就导致其中会存在一些安全漏洞,而这种漏洞是不可避免的。当别有用心的人注意到这些安全漏洞后,就会对计算机进行攻击,导致整个计算机系统程序崩溃,或导致计算机使用者的个人信息的泄露或丢失,进而严重危害了计算机网络安全。3.2通信系统和通信协议的脆弱性网络系统的通信线路面对各种威胁显得非常脆弱,非法用户可对线路进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。Internet是基于应用协议来进行数据传输的,通信协议TCP/IP、FTP等应用协议在开

4、发之初,并没有更多关注协议的安全性,并且这些协议均是公开的,这就导致了存在严重的安全隐患。对于熟悉这些应用协议的人来说,可以利用其自身存在的安全漏洞来实施入侵,从而窃取各种数据,导致计算机网络的不安全性。3.3计算机病毒的威胁计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性等特点。而感染病毒的计算机及其系统效率就会减低,若是系统受损严重,则会岀现系统毁坏现象,导致计算机系统中数据的丢失或损

5、坏,严重的还导致计算机硬件受损。而当感染计算机病毒的计算机接入到网络上时,计算机病毒以一走的速度进行繁殖传播,从而感染其他软件,可以使整个计算机网络瘫痪。3.4人为恶意攻击黑客一般是指专门入侵他人系统进行不法行为的计算机高手。他的攻击主要分为破坏性攻击和非破坏性攻击,其已经构成网络安全最大的威胁之_。而这类人为的恶意攻击利用网络本身的脆弱性想方设法利用网络系统达到某种目的,其可以以各种方式有选择地破坏信息的有效性和完整性,还可以是在不影响网络正常工作的情况下,进行截获,窃取,破译以获得重要机密信息。这些方式均对计算机网络

6、造成严重的伤害,导致机密数据的外泄。4计算机网络安全问题的防护措施4.1防火墙技术防火墙是一种位于内部网络与外部网络之间的网络安全系统,一项信息安全的防护系统,依照特定的规则,允许或限制传输的数据通过,即实际上为一种隔离技术。这种技术有效地将网络的内部数据和外部之间进行了一定的系统防护和□□控制,这样可以保障网络数据不会由于外部数据的一些非正式授权的信号受到威胁。并且,防火墙在使用上也是比较方便的,可以有效地避免了来自黑客的攻击,使得网络系统不被破坏,实现网络系统的安全。4.2数据加密技术数据加密技术是早期计算机信息安全

7、防护的手段,并且一直沿用至今。数据加密技术是网络数据安全保密的重要基础。目前,数据加密的主要方法有替换加密、节点加密、链路加密、一次性密码加密、序列密码、端点加密等。网络用户可以根据自身的实际需要来选择加密方式,采取以较小的代价做到数据的安全防护”保证了数据的安全。4.3入侵检测技术入侵检测技术是有效防止计算机网络安全问题出现的_个重要组成部分,是当前网络安全硏究的热点,它通过对计算机网络中若干关键点收集信息并对其进行分析,从中发现网络中是否有违反安全策略的行为和被攻击的迹象。其对外部入侵、内部入侵等都进行实时防护,是一

8、种积极主动的安全防护措施。入侵检测技术需要统计技术、网络通信技术、技巧和推理相结合的方式,能够有效地发现问题。4.4防病毒技术虽然计算机技术的发展,计算机病毒的种类也不断增加,并且计算机病毒也变得越来越复杂和高级,在当下网络化的时代病毒的频繁岀现已经成为重要的安全隐患。通常情况下,计算机使用者会选择使用杀毒软件的方式

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。