浅谈计算机网络信息安全防护探析网络毕

浅谈计算机网络信息安全防护探析网络毕

ID:23429389

大小:55.00 KB

页数:7页

时间:2018-11-06

浅谈计算机网络信息安全防护探析网络毕_第1页
浅谈计算机网络信息安全防护探析网络毕_第2页
浅谈计算机网络信息安全防护探析网络毕_第3页
浅谈计算机网络信息安全防护探析网络毕_第4页
浅谈计算机网络信息安全防护探析网络毕_第5页
资源描述:

《浅谈计算机网络信息安全防护探析网络毕》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈计算机网络信息安全防护探析网络毕  关键词:网络信息 安全防护  论文摘要:随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Inter的广泛普及,商业数字货币、网络等一部分网络新业务的迅速兴起,使得网络的安全问题越来越显得重要,通过归纳,提出网络信息中的一些安全防护策略。  1.引言  网络的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。当前,随着计算机技术的飞速发展,利用因特网高科技手段进行商业犯罪的现象已经屡见不鲜了,因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工的研究热点与重点。网络安全技术,尤其是网络信息的

2、安全,关系到网民、企业甚至是的信息安全。因此,发展更加安全的网络安全技术,是关系到经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。  2.网络信息安全的风险  影响计算机网络安全的因索很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来丰要以下几个方面:  (1)病毒感染  从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络迅速,它很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很人的损失。  (2)来自网络外部的攻击  这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整

3、性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。  (3)来自网络内部的攻击  在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后。窃取机密信息,破坏信息内容,造成应用系统无法运行。  (4)系统的漏洞及“后门”  操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。编程人员有时会在软件中留有漏洞。一旦这个疏漏被不法分子所知,就会借这个薄弱环节对整个网络系统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。  3.网络信息安全的防护策略  现在网络信息安全的防护措

4、施必不可少。从技术上来说,计算机网络安全主要由防病毒、入侵检测等多个安全组件组成,就此对我们常用的几项防护技术分别进行分析。  3.1防火墙技术  防火墙(ifrewal1)是指设置在不同网络或网络安全域之间的系列部件的组合,它越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Inter网络为甚。不同网络或网络安拿域之间信息都会经过它的过滤,防火墙就会根据自身的安全政策控制(允许、拒绝、监测)出入网络的信息流,而且它本身也具有较强的抗攻击能力,不会被病毒控制。防火墙可以阻J网络中的黑客来访问你的机器,防止他们篡改、拷贝、毁坏你的重要信息。它为网络信息的安全提供了很好

5、的服务,为我们更安全地使用网络提供了很好的保障。  “防火墙”技术是指假设被保护网络具有明确定义的边界和服务而采取的一种安全保障技术,它通过监测、限制和更改通过“防火墙”的数据流,一方面尽可能地对外部网络屏蔽被保护网络的信息、结构,实现对内部网络的保护,以防“人放火”;另一方面对内屏蔽外部某些危险站点,防止“引火烧身”。因而,比较适合于相对独立、与外部网络互联单一、明确并且网络服务种类相对集中的统一互联网络系统。防火墙可对网络存取和访问进行监控,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的数据。  通过利用防火墙对内部网

6、络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Inter服务特性的企业内部网络技术体系VPN。VPN,可以将分部在世界各地的LAN或专用网有机地联成一个整体。这样一方面省去了专用线路,也达到了信息共享的目的。  3.2数据加密技术  数据加密技术是网络中最荩木的安伞技术,主要是通过对网络传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphert

7、ext)。解密是加密的反向处理,是将密文还原为原始明文,但解秘者必须利用相同类型的加密设备和密钥,才能对密文进行解密。  3.3入侵检测技术  入侵检测系统(intrusiondetectionsystem,IDS)是从多种系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中朱授权或异常现

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。