计算机网络安全问题及防范措施

计算机网络安全问题及防范措施

ID:31143559

大小:105.00 KB

页数:5页

时间:2019-01-07

计算机网络安全问题及防范措施_第1页
计算机网络安全问题及防范措施_第2页
计算机网络安全问题及防范措施_第3页
计算机网络安全问题及防范措施_第4页
计算机网络安全问题及防范措施_第5页
资源描述:

《计算机网络安全问题及防范措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全问题及防范措施  摘要:21世纪是信息化的时代。随着计算机的普及与应用,人们在工作、生活中越来越多地依赖于运用计算机进行信息交流与感情传递。但是,计算机网络是一个自由开放的空间,人们在利用它的同时所带来的安全隐患,却往往得不到重视,导致信息泄露,严重的还会造成重大经济损失。以此为背景,本文简要分析了网络安全的含义及其特征,从当下计算机的网络安全入手,指出了影响网络安全的因素,就如何加强计算机网络安全的防范措施提出了几点建议。  关键词:计算机网络安全影响因素防范技术  一、网络安全的含义及特征  1.含义

2、  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。系统连续可靠正常地运行,网络服务不中断。  2.网络安全应具有的特征  (1)保密性:信息不泄露给非授权用户、实体或过程。或供其利用的特性。  (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。5  (3)可控性:对信息的传播及内容具有控制能力。  (4)完整性:数据未经授权不能进行改变的特性。即信息在存

3、储或传输过程中保持不被修改、不被破坏和丢失的特性。  (5)可审查性:出现安全问题时提供依据与手段。  二、影响网络安全的因素  1.网络软件的漏洞和“后门”  任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。  2.黑客攻击  随着计算机网络黑客攻击行为的愈演愈烈,再加上各种黑客工具层出

4、不穷,对计算机网络的非法入侵行为日益严重,达到盗取、监听或破坏系统及文件等目的。如果网络无法正常运行,就可能造成系统瘫痪,带来经济损失或负面影响。当前的计算机系统极易受到黑客攻击,安全隐患较为严重。主要有以下攻击形式:(1)拒绝服务式攻击。(2)信息收集型攻击。(3)利用型攻击。(4)虚假信息攻击。  3.病毒入侵5  计算机病毒作为网络安全的最大威胁,对计算机程序具有一定破坏性。通过编制者在计算机程序中插入相应数据或者功能,对计算机的硬件或软件运行产生影响;病毒多以程序代码或者计算机指令的方式而存在,其繁殖能力较强。

5、通过病毒,可以对文件进行拷贝或者删除,影响计算机系统的正常运行,泄漏重要信息或数据文件。例如:(1)蠕虫病毒;(2)脚本病毒;(3)木马病毒;(4)间谍病毒。现阶段,现有的杀毒软件并不能对间谍病毒予以劫持与消除,所以这种病毒存在较高的安全隐患,一旦爆发,后果将难以预料。  三、加强计算机网络安全的策略  1.加强网络安全教育和管理  对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,增强工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,

6、防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,检测是否有搭线窃听、非法外连或破坏行为。  2.防火墙技术  (1)包过滤防火墙。包过滤防火墙主要是在计算机与数据包的传输间设置一道关卡―路由器来实现数据包的传输与过滤,数据包想要访问计算机,必须经由路由器过滤确保安全后才能传至主机。如果路由器发出安全警告提示,那么该防火墙会立即对数据包来源

7、目标地址等内容进行扫描,只有在确保安全或计算机用户允许的情况下,数据包才能通过路由器传递至计算机。5  (2)应用级防火墙,应用级防火墙对恶意攻击的防御主要是通过借助应用代理机制来获取的。通常情况下,非内部网用户需要访问内部网时,代理服务器是必须经由的途径,如若黑客展开恶意攻击,那么其只能对代理服务器进行攻击,因为只要内部网与代理服务器切断网络,那么非法用户就不能入侵内部网。  3.网络加密技术  网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:  (1)首尾加密。

8、对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地增强网络的完全性。网络加密技术是网络安全最有效的技术之一,既可以对付恶意软件攻击,又可以防止非授权用户的访问。  (2)节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。