计算机网络安全及应对策略探讨

计算机网络安全及应对策略探讨

ID:12718557

大小:35.50 KB

页数:5页

时间:2018-07-18

计算机网络安全及应对策略探讨_第1页
计算机网络安全及应对策略探讨_第2页
计算机网络安全及应对策略探讨_第3页
计算机网络安全及应对策略探讨_第4页
计算机网络安全及应对策略探讨_第5页
资源描述:

《计算机网络安全及应对策略探讨》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机网络安全及应对策略探讨摘要:随着计算机网络的日益普及,网络用户规模不断扩大,网络安全隐患层出不穷,人们面临的网络安全问题十分严峻。本文分析了目前计算机网络存在的主要安全隐患,提出网络安全的应对策略。关键词:计算机网络安全策略中图分类号:tp393.08文献标识码:a计算机网络安全及应对策略探讨摘要:随着计算机网络的日益普及,网络用户规模不断扩大,网络安全隐患层出不穷,人们面临的网络安全问题十分严峻。本文分析了目前计算机网络存在的主要安全隐患,提出网络安全的应对策略。关键词:计算机网络安全策略中

2、图分类号:tp393.08文献标识码:a文章编号:1007-9416(2012)02-0223-011、计算机网络安全现状随着计算机网络技术迅猛发展、全球信息化成为未来社会发展主要的趋势。而怪客、黑客、恶意软件和其他非法与不轨行为的攻击,也限制了计算机的发展。原因是计算机网络的特点很多,主要包括:(1)网络的开放性;(2)联结形式多样;(3)终端分布不均匀;(4)互连性。所以网上信息的保密与安全工作成为一个越来越重要的课题。更为重要的是,网络在那些军用的自动化指挥网络系统,银行等传输数据等方面的应用

3、,这需要对于网络的安全要求甚高。如果这些机构和单位的网络系统不具有非常强的安全措施和最优的安全策略,那么该网络不但会无用、甚至有可能危及到国家安全。然而很多事情还是很难避免,例如自然或者是人为等诸多因素的侵入和潜在威胁不管是在局域网还是在广域网中。因此,这就对网络安全有了更高的要求,要求网络能够全方位地预防各种不同的威胁和脆弱性,只有这样网络信息的完整性、可用性、安全性与保密性才能够真正保证。2、计算机网络的安全隐患(1)病毒入侵。病毒可以对文件疯狂拷贝或者删除,并且病毒的繁殖能力很强。而这些病毒是

4、数据安全的重大安全威胁,能够破坏计算机的程序等一系列数据。她的插入,不仅会破坏计算机功能或数据,而且会影响计算机软件、硬件的正常运行。不仅如此他们还能够自我复制的一组计算机指令或程序代码。(2)黑客攻击。一些违法黑客、程序员也可以利用自己的技术在计算机程序中植入一些指令或代码成为计算机病毒,而这些病毒可以疯狂破坏计算机的原有程序、功能、数据,更有甚者造成计算机的软硬件无法正常工作或错误工作。不仅如此,她的自我复制、繁殖功能都很强,一些黑客会将自己的病毒加上壳,这样甚至可以隐藏在计算机程序中并且逃过杀

5、毒软件的额搜索!因此,我们可以说计算机安全,尤其是数据安全的重大隐患就是病毒。(3)计算机系统安全缺陷。1)网卡选配不当或者安全策略漏洞会引起网络的不稳定。2)因为文件服务器是网络的中枢,所以其功能完善性、运行的稳定性将直接影响网络系统的质量。网络应用的需求得不到足够的重视,再加上网络的可靠性、扩充性和升级换代受设计和选型的影响,最终限制网络功能发挥。3)系统和操作软件的漏洞:无论操作系统、网络软件有多完美都难以避免存在安全缺陷和漏洞。一旦连接入网的计算机存在这些漏洞,就会给木马和计算机病毒可乘之机

6、。(4)人为安全威胁。整个网络安全性的最大隐患就是人为因素,主要存在安全通信和访问控制方面考虑欠缺,并且有些管理制度不完善。还有的破坏网络安全的隐患是有些拥有相应权限的网络用户或网络管理员。这些包括未及时删除临时文件而被窃取和内部人员有意无意的泄漏给黑客和无意识泄露操作口令或者磁盘上的机密文件被人利用等情况。这些都可能使网络安全机制面临重大考验。3、计算机网络安全应对策略3.1信息加密策略网络信息加密有三种主要的方法:即链路加密、端点加密、节点加密,这些加密法主要的作用是为了计算机的内存,和在保障在

7、网络中进行传输的各种口令、数据、文件等的安全。这种技术可以保证明文在密钥的解密下才可以显现,从而保证信息在传输过程中的安全。用户完全可以根据自身条件和计算机、网络等情况来选择适合自己的方法。3.2物理安全策略例如打印机、网络服以及通信链这些计算机硬件设备,即包含在物理性安全策略中。物理性安全策略能保障电磁环境的兼容性,从而保障计算机的安全。另外,制定计算机安全使用制度,设定用户使用权限范围,防止越权使用、非法盗窃、破坏等行为的发生、还涵盖着应对传导、辐射的防护的各种措施实施和研究都包含在这些策略之中

8、。可以说物理安全策略包含很多的方面和内容。3.3访问控制策略保障网络安全的最为关键、最为有效的手段之一可以说是访问控制策略,其主要被应用于使用网络资源和防范非法访问这一部分,通常措施有以下几种:第一,防火墙控制,主要分为三种:代理防火墙、过滤防火墙、双穴主机防火墙。近几年这也是被普遍认为能比较有效和流行的防范黑客入侵的一种网络安全防护手段,是控制进出口两个方向通信的门槛。第二,属性安全控制,这种控制就像是在计算机网络服务器存贮的文件和目录与网络设备之间架起一座专属桥梁

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。