计算机网络安全分析研究.pdf

计算机网络安全分析研究.pdf

ID:58309592

大小:138.30 KB

页数:1页

时间:2020-05-24

计算机网络安全分析研究.pdf_第1页
资源描述:

《计算机网络安全分析研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、I一厦络地⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一计算机网络安全分析研究中国人民银行阳江市中心支行冯锋【摘要】随着计算机网络技术的不断提高,网络应用推动着社会经济的发展,成为了人们日常生活中十分重要的组成部分。目前,人们对网络资源的需求越来越大,日益凸显的网络安全问题也得到了人们更多的关注,本文在明确了计算机网络安全概念的前提下,分析了当前存在的计算机网络安全问题,并提出了防范计算机网络安全问题的措施。【关键词】计算机;网络安全;安全问题;安全措施一、计算机网络安全概念浏览不正规网站等;平时养成良好的病毒查机防病毒软件,对本地和本地工作站连接的计算机网络安全指的是利用网

2、络技术措杀习惯、定期更新补丁、对系统进行安全配远程资源采用分析扫描的方式检测、清除病施和管理控制,确保在网络环境里,数据的置,防止某些计算机病毒利用漏洞来攻击电毒。完整性、保密性及可使用性不被受到侵犯。脑,带来不必要的麻烦。这里需要有关人员3.网络入侵检测技术一般来说,计算机网络安全主要包括物理安全加强宣传。比如在企业中,领导要加强员工计算机及网络中存在很多的网络入侵行和逻辑安全两个方面,其中,物理安全指的是的安全意识,举办信息安全技术培训,向大为,造成计算机信息泄露。针对这种行为,设备系统以及相关设施不被破坏、丢失,受到家介绍计算机及网络安全的重要性

3、,避免侥人们就可以充分运用网络入侵检测技术,有物理上的保护t逻辑安全是指计算机网络内部幸心理,确保信息安全。效保障计算机及网络安全。这种技术一般又信息的保密性、完整性和可利用性。(■)加强制度建设称作网络实时监控技术,主要是通过相关软二、当前存在的计算机网络安全问题对于目前社会上存在的恶意窃取用户信件(或者硬件)对被保护的网络数据流进行(一)计算机病毒的入侵息等行为,必须要进一步加强制度建设,确实时检查,然后将检查的结果与系统中的入伴随着计算机网络技术的产生与应用,保计算机及网络信息安全。第一,国家需要侵特征数据进行比对,如果发现两者的结果计算机病毒也

4、随之出现。计算机病毒是可以加强法制建设,建立健全相关的法律制度,一致,则存在计算机及网络被攻击的迹象,被任何人制作或者修改计算机或者内部指令在此基础上严厉打击不法分子的行为,给其这时候计算机就会参照用户所定义的相关操的一种程序,其利用一些不安全的文件盒域他人以威慑作用,使他们不敢以身试法。第作出反应,比如马上切断网络连接,防止计名,侵入计算机内部,破坏器安全数据,肆二,在单位中,必须要加强制度建设,防止算机病毒的传播;或者是直接通知安装在计意掠夺和篡改计算机上的系统文件与信息,单位中的人恶意盗取单位信息。这就要求各算机上的防火墙系统,调整计算机访问控制

5、可以直接破换个人计算机系统和获取个人信单位根据其自身的特点,进一步完善信息采策略,过滤掉那些被入侵的数据包等,从而息,甚至给计算机带来毁灭性的的摧毁。一集、保密管理等方面的制度,然后再建立健有效保证计算机及网络的安全。因此,人们般来说,计算机受到病毒攻击后,初期没有全身份识别、密码加密等制度,规范信息安可以通过采用网路入侵检测技术,可以有效明显的反映,一旦计算机病毒植入,计算机全标准,用单位中的各种制度来进一步约束识别网络上的入侵行为,然后采取相关措施就会出现各种症状,由于计算机病毒的载体人们的“涉网”行为。加以解决。很广泛,因此,其对于计算机资源的获

6、取是(三)运用多种技术手段4.漏洞扫描彻底和迅速的。目前计算机病毒已经成为计为了进一步加强计算机及网络管理和安漏洞扫描是通过模拟攻击的形式,对目算机网络安全的最主要威胁。全防护,必须要采取多种技术手段,确保信标可能存在的己知安全漏洞进行逐项检查,(二)网络协议的漏洞息安全,具体来讲,可以充分运用以下几种其目标包括工作站、服务器、交换机、数据在划分上网络协议分为四个基本的层次计算机及网络安全技术。应用等各种应用设备,然后根据扫描的结果分类,既应用层、网络层、数据链路层及传1.防火墙技术向网络管理员提供周密可靠的安全性评估分输层。在计算机更新的时候,这些协

7、议有可防火墙技术是目前大家比较常用的~种析报告,从而为提高网络安全整体水平提供能会出现一些无法察觉的漏洞,黑客由于熟计算机及网络安全防护技术,它的实现手段依据。悉每个协议层的技术和布局情况,他可以根非常灵活,既可以通过软件来实现,又可以5.强化计算机中电子签名据不同的技术查看用户的计算机漏洞,一旦借助硬件来完成,还可以将硬件和软件有机计算机互联网中的电子签名是现代电子用户的计算机中存在没有加密或者进行补正结合起来达到有效保护计算机及网络安全的商务交易中不可缺少保障交易安全的步骤之目的。这种技术一般位于被保护网络和其他一的补丁,黑客就会通过漏洞进入到用户

8、的计,电子签名也可以称为数字签名,它涉及算机上,然后对计算机中的信息进行破坏。网络的边界,其防

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。