浅谈对计算机网络信息和网络安全及其防护策略的探讨

浅谈对计算机网络信息和网络安全及其防护策略的探讨

ID:26399023

大小:54.50 KB

页数:6页

时间:2018-11-26

浅谈对计算机网络信息和网络安全及其防护策略的探讨_第1页
浅谈对计算机网络信息和网络安全及其防护策略的探讨_第2页
浅谈对计算机网络信息和网络安全及其防护策略的探讨_第3页
浅谈对计算机网络信息和网络安全及其防护策略的探讨_第4页
浅谈对计算机网络信息和网络安全及其防护策略的探讨_第5页
资源描述:

《浅谈对计算机网络信息和网络安全及其防护策略的探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈对计算机网络信息和网络安全及其防护策略的探讨企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。0引言网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害,计算机广泛

2、地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、代理服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。1目前网络中存在的主要安全威胁种类1.1计算机病毒计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄

3、生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。LOcaLHOst1.2特洛伊木马利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。1.3拒绝服务攻击拒绝服务攻击即攻击者想办法让目标机器停

4、止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。1.4逻辑炸弹逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。1.5内部、外部泄密由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵web或其他文件服务器删除或篡改数

5、据,致使系统瘫痪甚至完全崩溃。1.6黑客攻击这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害1.7软件漏洞操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至

6、。2网络信息与网络安全的防护对策尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。2.1技术层面上的安全防护对策1)升级操作系统补丁操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。2)安装网络版防病杀毒软件防病毒服务器作为防病毒软件的控制中心,及时通过inter更新

7、病毒库,并强制局域网中已开机的终端及时更新病毒库软件。3)安装入侵检测系统4)安装网络防火墙和硬件防火墙安装防火墙,允许局域网用户访问inter资源,但是严格限制inter用户对局域网资源的访问。5)数据保密与安装动态口令认证系统信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。6)操作系统安全内核技术操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统

8、内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。7)身份验证技术身份验证技术身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。2.2管理体制上的安全防护策略1)管理制度的修订及进行安全技术培训;2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。