计算机网络信息安全研究.doc

计算机网络信息安全研究.doc

ID:61801618

大小:26.50 KB

页数:3页

时间:2021-03-21

计算机网络信息安全研究.doc_第1页
计算机网络信息安全研究.doc_第2页
计算机网络信息安全研究.doc_第3页
资源描述:

《计算机网络信息安全研究.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、学无止境计算机网络信息安全研究摘要:现如今,计算机网络技术应用极为广泛,高速发展状态下,信息安全问题层出不穷。计算机网络应用过程中,常会出现信息损毁或被盗取情况,不利于网络安定及计算机网络技术快速发展。针对上述情况,需要对计算机网络信息实施安全管理及防护,为人们提供优质用网环境。关键词:计算机网络;信息安全;防护计算机网络技术的蓬勃发展,使网络信息安全问题备受重视,其直接关乎用户体验及用网质量。日常网络使用过程中,稍有不慎,就会遭到病毒侵袭或黑客攻击,导致用户信息或数据被盗取,增加计算机网络安全防范难度。无论专业人员,还是普通用户,都要认识到计算机网络

2、信息安全及防护工作重要性,加以重视。1计算机网络安全问题3学海无涯学无止境(1)计算机系统漏洞。实施操作系统编程时,操作系统漏洞多因程序员主观失误导致,规避难度较大。很多时候,用户损失并不是由计算机系统漏洞直接导致,而是黑客通过这些漏洞,攻击计算机,使计算机网络安全遭到破坏,不利于其未来应用及发展,后果极为严重。(2)计算机病毒。计算机病毒往往会对数据产生直接性破坏,不利于其正常使用。而且,该类程序能够进行自我复制,具备潜伏性、破坏性、传染性、可触发性等特征。计算机病毒传播主要通过程序运行、数据包传送和复制等方式进行。无论是计算机应用过程中的网络,还是

3、硬盘、光盘、闪存盘等,都会导致病毒传播。(3)黑客攻击。黑客攻击方式主要有破坏和非破坏两种,很容易威胁计算机网络安全。非破坏性攻击仅对操作系统产生干扰,不会盗取系统中的相关信息和资料等,攻击方式以信息炸弹和拒绝服务为主。破坏性攻击主要是对相关保密文件进行窃取,它往往侵入电脑中,对目标系统造成破坏。该过程中,黑客多通过找寻系统漏洞、木马植入、电子邮件攻击和登录口令获取等,对用户计算机进行攻击[1]。(4)网络管理人员安全意识不强。当前,网络架构比较复杂,而且不断发生变化。网络用户一般不会考量自身行为是否会威胁网络安全,其往往将网络服务作为关注重点。网络使

4、用过程中,用户系统安全和密码保护意识较弱,很容易在用网过程中,误入不法网站,遭到病毒侵袭。网络系统安全与管理人员素质具有直接相关性。尽管可通过软硬件管理工具对网络管理人员进行约束,但具体管理工作实施中,仍然存在诸多人为因素,安全意识不强,密码设置过于简单,安全配套措施不规范,操作过程不合理等。2计算机网络信息安全防护策略尽管计算机网络信息管理中仍存在诸多安全漏洞,但合理的防护措施极为必要,于信息安全防护工作极为有利。(1)隐藏IP地址。黑客通过IP探测技术,获取用户IP地址,继而对用户实施攻击。例如,Floop溢出攻击和拒绝服务攻击等都比较常见。用户在

5、使用计算机时,可通过代理服务器对IP地址进行隐藏,使黑客无法对用户真实IP地址进行探测,从而为用户提供安全用网环境,实现IP地址隐藏。(2)注重网络系统设计。全面分析网络系统,注重其运行质量,确保其安全性3学海无涯学无止境和可靠性。在局域网两个节点之间实施通讯,经以太网节点进行数据截取。监听任一节点,实现以太网数据包获取,继而对数据包进行再次分析,通过该种方式,实现重点信息获取。计算机网络使用过程中,可通过网络分段技术避免该情况发生,将非法用户和保密资源进行各类,确保网络信息的安全性,从根本上杜绝非法监听情况。(3)采用信息加密方式。当前,网络加密以节

6、点、端点、链路等加密方式为主。节点加密实质是对传输链路实施保护,使节点与源节点间的传输工作更加安全;端点加密主要是为保护数据,为源端用户和目的端用户提供安全的数据传输环境;链路加密是为提升节点间链路信息的安全性。计算机网络应用过程中,用户可依据自身实际情况,对加密方式进行合理选择,实现安全防护,使信息传输更加安全。(4)实施入网安全检验工作。进入系统之前,对用户实施身份鉴别,以免非法用户侵入。管理员需对用户进行合理设置,而用户也要在管理员处做好登记工作。正规用户拥有网络资源访问权限,并科学保管用户名和密码,定期进行口令修改。网络管理员可对账号、工作站和

7、入网时间等进行限制。以账号限制为例,依据实际情况临时关闭用户账号,使其无法进行相关操作或网站访问,如果需要入网,就对账号进行解冻[2]。(5)实施防火墙部署。网络防火墙的用途是对内部网络操作环境实施保护,以免外部网络用户非法访问内部网络,对其安全性产生影响及干扰。该技术是参照相应的安全方式,核查网络间传输数据,并对网络运行状态实施检测,继而对网络通信许可状态予以确定。结合技术类别,可将防火墙划分为监测型、代理型、过滤型和地址转换型。监测型防火墙可对各层数据实施监测,看其是否非法入侵,并分别对内外部网络攻击状况实施防范和检测。通常情况下,在服务器和客户端

8、之间,对代理型防火墙进行设置,以阻挡二者间的数据流。倘若客户端想要对服务器数据进行获取,就必须

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。