浅谈计算机网络安全以及防范策略

浅谈计算机网络安全以及防范策略

ID:10969283

大小:27.50 KB

页数:6页

时间:2018-07-09

浅谈计算机网络安全以及防范策略_第1页
浅谈计算机网络安全以及防范策略_第2页
浅谈计算机网络安全以及防范策略_第3页
浅谈计算机网络安全以及防范策略_第4页
浅谈计算机网络安全以及防范策略_第5页
资源描述:

《浅谈计算机网络安全以及防范策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈计算机网络安全以及防范策略摘要:随着信息化步伐的加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患,国家的信息安全和信息主权已成为越来越突出的重大战略问题,关系到国家的稳定与发展,计算机网络安全受到了人们的高度重视,本文讨论了计算机网络的安全保障措施和防范策略关键词:计算机; 病毒;网络安全; 防范策略中图分类号:TP39文献标识码:A1计算机网络安全存在的问题1.1计算机病毒及其危害计算机病毒是一种人为编制的具有破坏性的程序代码。它具有复制性、潜伏性、传播性、和破坏性。到目前为止,已发现的计算机病毒近万种。恶性病毒可使整个计算机软件系

2、统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但它的功能会破坏正常的程序和数据文件。1.2盗用IP现象6盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且致使网络正常工作受到负面影响。1.3内网攻击以及外网攻击网络可分为内网和外网,网络受到攻击

3、也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。1.4垃圾邮件和病毒邮件泛滥电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢,另外,垃圾邮件与一些病毒和入侵等关系越来越密切,已经成为

4、黑客发动攻击的重要平台之一。2计算机网络安全的防范策略2.1计算机病毒的安全与防范技术6在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全

5、方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,要访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据进行备份。2.2身份认证技术系统对用户身份证明的核查过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份

6、和数字身份的一致6性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中。2.3入

7、侵检测技术6入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。a)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。