新时期网络安全面临威胁因素研究

新时期网络安全面临威胁因素研究

ID:6090770

大小:27.00 KB

页数:5页

时间:2018-01-02

新时期网络安全面临威胁因素研究_第1页
新时期网络安全面临威胁因素研究_第2页
新时期网络安全面临威胁因素研究_第3页
新时期网络安全面临威胁因素研究_第4页
新时期网络安全面临威胁因素研究_第5页
资源描述:

《新时期网络安全面临威胁因素研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、新时期网络安全面临威胁因素研究  摘要:随着新时期的到来,计算机网络发展迅速,得到了广泛的普及和应用,但是,由于人们使用计算机的水平不一,网络中存在许多安全的隐患严重的影响了人们的使用感知度。本文详细的介绍和分析了当前计算机网络面临的安全威胁,提出了相关的防范措施,以便更好的管理网络安全,为人们使用计算机网络提供方便。关键词:计算机网络病毒黑客防火墙中图分类号:TP393文献标识码:A文章编号:1007-9416(2013)12-0191-011引言随着新时期的到来,计算机网络技术发展迅速,互联网应用得到了广泛的发展和普及,无论是在局域网或者互联网中,存在着许多人为的或者自然的

2、潜在威胁,应用者计算机网络的正常使用,随着计算机病毒、木马和黑客攻击技术的提高,利用现有的网络应用系统、操作系统甚至是网络通信协议中存在的漏洞,盗取用户的传输的数据信息、登录口令,非法访问计算机应用系统[1]。必须采取有效的安全防范措施,保证网络传输过程中的信息安全。2新时期网络安全面临的威胁因素5一般的,网络安全威胁有四个主要的方面,包括技术因素、物理因素、宣传教育因素以及管理因素。(1)技术因素。系统的“后门”或者安全漏洞也在软件规模不断增大的同时而出现,例如某些桌面软件、大多数的浏览器与服务器以及我们经常使用的操作系统都有很多的安全隐患。在高校网上也有很多对网络安全构成威

3、胁的因素,包括:没有先进的产品、工具手段以及网络安全技术,也没有完好的安全机制与安全策略。(2)物理因素。网的物理因素指的就是网络中所采用的设备。这些网络设备的分布是比较广泛的,对这些设备我们都不能时刻的进行全面监控,这样就导致了网络在物理因素上是脆弱的。有些设备遭到破坏之后,就会导致网的瘫痪,例如远程网、局域网、电话线、电缆以及通信光缆等。此外,网内的数据也可能被泄露与丢失,例如:包含数据的主机、软盘以及光碟等。(3)管理因素。只有对网进行严格管理,才能确保网络安全。但是大部分的企业在管理方面都做的不够好,根本不重视网的安全保护,也没有投入一定的物力、人力以及财力来加强管理。

4、3新时期网络安全防范措施3.1增强网络安全防范意识5由于网络内部应用系统使用人员的安全防范意识弱,导致网络病毒和木马在网络中大肆蔓延,尤其是网络内部。由于使用网络应用系统的人员对于木马、病毒、黑客的传播方式、感染途径和攻击方法不太了解,因此导致病毒、木马和黑客等通过网络、物理介质感染网络。因此,为了能够杜绝网络病毒的传播和感染,可以加强网络管理人员、使用人员的教育培训工作,使得人们的加强网络使用的规范程度,深入的了解病毒对网络的攻击、感染途径,在日常的工作过程中,对隐藏的网络安全增强了警觉,提高网络安全意识。3.2加强网络杀毒的防范工作由于网络应用系统集成了网络服务器群、访问节

5、点群,因此计算机网络上传播的病毒会通过各种途径感染系统,比如网络浏览器、盗版系统、网络下载的内容等,因此,如果想要清除网络病毒,必须构建杀毒系统,可以选择瑞星、金山毒霸、瑞星和360安全卫士等软件。在网络应用系统中,建立多层次、立体的防病毒查杀体系,设置杀毒软件,可以有效的组织网络中传播的病毒的复制和侵袭。另外,使用杀毒软件定期的扫描操作系统,可以将病毒在未流传至网络过程中,就可以将其查杀,以便有效的保证整个网络系统的安全。定期的更新杀毒软件。3.3建立防火墙,实时的检测网络安全运行的状态防火墙是最常用的安全管理技术之一,5其可以在逻辑上独立的网络自治系统中设置一道安全的屏障,

6、可以有效的隔离网络内外部的数据传输和访问信息,采用分组过滤、深度过滤、代理网关或者代理服务器等安全控制手段,阻挡来自网络内外部的攻击和威胁,实时的控制非法用户的访问,关注网络运行过程中状态,并且采用告警机制,将网络信息通报给管理员,以便能够及时的采取网络控制措施。3.4加强网络数据传输过程中的信息加密技术针对网络传输的数据采用加密措施,可以有效的防范数据的安全。数据加密技术包括公开密钥机制不可逆加密机制等方法。其中公开密钥加密技术要求数据的收发双方都要采用同一个密钥,此时密钥的分发管理工作就会成为影响数据传输的安全性的重要因素,公开密钥加密机制应用范围有限,实际应用过程中,需要

7、将用户的密钥与其他加密技术联合使用;不可逆加密技术不需要对密钥加密,但是传输的过程中,加密的数据无法还原,适用于传输数据较小的情况。3.5建立严格的访问控制策略建立严格的入网控制机制,可以有效的控制非法用户进入网络及访问应用系统。入网访问控制为用户访问资源提供第一层访问控制技术,其可以控制用户登录服务器并且获取网络中的信息资源,控制用户入网的时间、入网后可以访问的工作站等,网络用户的用户名和口令实施将会登记在系统中,当用户访问系统时,需要验证用户的用户名和口令,如果验证通过,服务器就会允许用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。