计算机通信网络安全与防护策略探讨.doc

计算机通信网络安全与防护策略探讨.doc

ID:53479065

大小:61.50 KB

页数:6页

时间:2020-04-04

计算机通信网络安全与防护策略探讨.doc_第1页
计算机通信网络安全与防护策略探讨.doc_第2页
计算机通信网络安全与防护策略探讨.doc_第3页
计算机通信网络安全与防护策略探讨.doc_第4页
计算机通信网络安全与防护策略探讨.doc_第5页
资源描述:

《计算机通信网络安全与防护策略探讨.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机通信网络安全与防护策略探讨【摘要】计算机技术快速发展的同时,计算机通讯网络所面对的挑战也就越来越多。通讯网络技术具有对信息进行传输、获取、处理、共享,所以对影响其运行安全的因素进行分析,并提出相对应的安全与防护策略。【关键词】计算机通信网络安全防护一、计算机网络通信的不安全因素1.1非法入侵非法入侵的方式非常多,如:有选择的破坏信息的有效性和完整性,导致数据的泄露和丢失以及非法占有信息资源。或者是在没有对网络工作造成影响的情况下窃取、破译、截获重要的信息机密。这些非常入侵的方式都可以对计算机网络带来很大的威胁,并导致重要机密泄露。1.2病毒的侵袭计算机病毒是具有攻击

2、性的程序,它一般隐藏在计算机数据资源和系统软件当中,利用数据资源和软件程序生存下来,不断繁衍,并将软件程序和数据的共享作为传播的途径,进行散播、传染。病毒对计算机的正常运行会有很大的影响,能够对文件系统和软件进行破坏。1.3人们对网络安全的认识不足人们都缺乏一定安全保密意识,在对信息传输的加密上选择明文密码或者是长时间都是重复使用一个密码对信息进行加密保护,甚至是同一个密码来保护多个信息,这些都是计算机通信网络的重大隐患。与此同时,网络维护人员在技能上不是很熟悉、操作上的不规范都会导致通信网络受到威胁。再就是对通信网络软件和硬件设计上的漏洞也会造成安全隐患。二、计算机通信

3、网络安全与防护策略2.1计算机系统漏洞扫描修复漏洞是对网络进行保护的重要措施。计算机中的漏洞,会让使保护系统出现空白区,病毒和黑客就睡利用这个漏洞去破坏或者是窃取用户的信息。所以在计算机内安装安全扫描系统,对计算机进行安全扫描,发现漏洞才能及时的修补,保护信息安全。安全扫描一种是对端口进行扫描,对比信息进行保护,另一种黑客式扫描,与黑客前期准备的程序很像,但是目的不同。2.2计算机病毒防范病毒主要是扰乱计算机运行程序,现在病毒都和网络连接在一起,传播的途径和攻击的方式多种多样。为了防止病毒的入侵,可以对用户进行管理,比如设置系统的访问权限,只能让授权的用户进行访问。也可以

4、安装病毒识别软件,发现有威胁的软件能够进行阻止。现在很多的邮件中有带有病毒,在发送和接受邮件的时候要进行审核,对带有病毒的邮件不能发送,在接收时发现病毒也会进行提示。2.3使用安全防火墙计算机的防火墙就像是保安一样。防火墙就是通过过滤、代理、网关控制技术为计算机建立一个安全防护网。防火墙主要是扫描通过的网络通信,对特定端口流出的信息和来自特殊网站的访问进行禁止,从而防止不法入侵和信息的泄露,有效保障通信网络安全性。2.4将IP地质隐藏现在的黑客和不法分子破坏和侵袭计算机的主要方式是采用专业的网络探测技术对计算机主机进行探测,从而窃取了IP地址,使用各种方法来攻击计算机系统

5、,例如常见的攻击方式拒绝服务(DOS)攻击、Floop溢出攻击等,所以将IP地质隐藏保护是十分重要的。隐藏IP地址有效的方法就是代理服务器,这样不法分子职能探测到代理服务器上的IP地址,终端的IP地址将受到有效的保护。2.5制定网络安全策略管理人员所设定的网络策略对网络安全是十分重要的。首先要制定访问权限机制,防止人随意的进入系统,可以对特定的用户开放使用,通过设置密码或者是口令,只有能够进入系统的用户才能使用里面的资源,这样可以对外来访问进行限制,加强对通信网络管理。其次就是加强访问过程中的保密措施,实施密码机制,授权用户用文字进行信息交流很容易被他人盗取信息,所以为了

6、确保信息安全,在信息传输时也要加密,为授权用户提供更多的安全保障。再就是为了保证信息的准确度和完整度,很有必要设计一个数据鉴别机制,避免数据在传输过程中别篡改和删除。最后设置授权机制,通过网络管理方式可以向计算机终端用户发放访问许可证书或有效的访问指令,可有效控制非授权用户随意利用网络和网络资源结束语:计算机通讯网络技术对我国的社会进步和经济发展有着非常重要的作用。但是由于网络通信不是直接进行交流的,而是需要通过网络平台作为中间手段,因此它的安全性也是特别需要关注的问题。在安全保障技术上要不断升级,建立管理体系,加强用户的使用安全意识,同时提升管理人员和技术人员的专业素养

7、,保障通信网络技术能够安全发展。参考文献⑴张培军•关于计算机通信网络安全与防护策略的几点思考卩]・硅谷,2014,01:155+159[2]刘欣•浅谈计算机通信网络安全与防护策略卩]・数字技安全与防护策略的几点思考[J]・中国新技术新产品,术与应用,2013,10:208⑶崔利军•计算机通信网络2013,20:18-19

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。