计算机网络信息安全防护探讨(篇)

计算机网络信息安全防护探讨(篇)

ID:15709499

大小:27.25 KB

页数:30页

时间:2018-08-05

计算机网络信息安全防护探讨(篇)_第1页
计算机网络信息安全防护探讨(篇)_第2页
计算机网络信息安全防护探讨(篇)_第3页
计算机网络信息安全防护探讨(篇)_第4页
计算机网络信息安全防护探讨(篇)_第5页
资源描述:

《计算机网络信息安全防护探讨(篇)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络信息安全防护探讨(3篇) 第一篇:计算机网络信息安全及防护探讨 摘要: 最近这些年,我国因计算机网络信息所造成的信息涉密以及盗取等违法事件不断的增多,这种违法行为给人们的财产安全和和谐社会造成了严重的影响,因此,本文重点深入剖析计算机的网络安全,总结出有效的应对措施,进而保证计算机网络信息的安全。 关键词: 计算机网络信息安全防护在当今这个时期,各行各业的快速发展深受计算机网络技术的影响,在很大程度上,计算机网络技术促进着各行各业的快速发展,促进了国民经济。但是,从另外一个方面来看,计算机网络技术所带来的网络安全问题也带来了风险问题。因

2、此,我们要投入大量的精力去分析计算机网络技术所带来的安全问题,具体问题具体分析,制定有效的应对措施,加强事前预防,防治结合,不断的优化计算机网络技术。 1简述计算机网络信息安全 计算机网络信息安全指的是计算机系统能够阻止非法访问和入侵计算机中的软硬件或者是恶意破坏的行为,使得系统能够继续正常可靠的运行,不间断。而现阶段的计算机网络信息安全主要是从实体安全、运行以及信息安全这几个方面进行说明,而其数据、程序、用户以及操作等等都关乎着网络的安全。对于非法授权、黑客和病毒入侵以及均影响着计算机网络信息技术的安全。 2计算机网络存在的安全问题 2.1原本存

3、在的安全漏洞 一般情况下,在软件和新系统上市之后,还存在着很多的安全漏洞,又不能很轻易的进行修复,所以,严重的影响着计算机网络的信息安全。 2.2计算机病毒 计算机病毒一般隐藏在计算机的文件、程序和数据中,这些病毒一旦被触及,将直接危害着计算机系统安全,可能会造成计算机死机、瘫痪、信息丢失、盗取,严重影响着计算机的运行速率,同时,信息的丢失、篡改,影响着人们的人身财产安全。计算机病毒最显著的特点就是隐蔽和具有潜伏期,不触及不代表没有病毒,一旦触及,传染性和执行力极强,加之网络和程序等等不同的传播途径,使得计算机快速的感染病毒,严重威胁着计算机网络信息安全

4、。 2.3计算机系统维护不当   计算机系统存在一定程度的管理无效问题,对于计算机存在的漏洞,无法准确及时的进行危害分析和制定有效应对措施,加大危害程度。另外,对于计算机中各个相关软件,应及时尽快的进行更新和升级管理,但是计算机系统的防火墙所具有的功能复杂,无法做到及时、有效,系统中总是或多或少的存在新的漏洞,因此,计算机系统的安全与否,与维护是否得当紧密联系。 3网络安全的有效措施 3.1养成良好习惯,做到数据及时备份 为了保证计算机系统的重要数据安全,避免因计算机发生故障或者遇到突发事情的时候发生数据丢失、篡改、非法访问以及破坏的现象,应

5、该及时对计算机重要数据进行备份,形成备份数据。另外,在重要数据备份的时候,要建立详细备份记录,形成备份记录,避免因系统发生故障的时候发生信息丢失和损坏。   3.2运用防病毒技术 当前伴随互联网技术的迅速进步,网络中的病毒传播业越来越严重,所以如何大力增强计算机系统的防毒、杀毒能力成为迫切需要解决的问题。鉴于此情况,病毒防控就成为当下达到网络安全的关键,而计算机防范病毒的方法主要包含预防、检测和查杀3方面,具体而言有下面的3个阶段:第一个阶段为单机防毒,网络技术的的进步速度毕竟相对有限,所以病毒所能制造的威胁也相对是有限的,病毒往往是借助文件或软盘传播的,可以

6、运用专门在计算机内设置防毒软件的方式来防止这种病毒威胁;第二个阶段为网络防毒:系统内统一设有预防病毒的软件便可以较为彻底的将网络病毒清理干净;第三个阶段为网关防毒:这种方式其实本质上为防火墙技术,它将外环和内网的环境进行分隔,从而为计算机系统创作较好的信息安全环境。 3.3安装防火墙 防火墙作为计算机网络的首道安全防线,其所起的作用十分重要。按照结构的差异能将防火墙分成2方面:一个是软件防火墙,它能够直接设置在计算机内,运用一定的设置对计算机网络实行管理和安全防控,目前国内的计算机相关用户运用最为普遍的是360防火墙;另一个是硬件防火墙,它是把硬件设置于计算机

7、的外部交接处和内部的网络,这种防火墙的成本相对而言较高,但是它的功能也更加强大一些。   3.4入侵检测技术应用 对计算机进行入侵检测是当前发展得十分快的一个技术,它是综合利用推理、规则方法、密码学、网络通信和人工智能等多种方法、技术目的是实现对计算机网络内的各种入侵行为进行有效的监控。其中,入侵分析的技术手段有统计分析、签名分析2种方式:前一种方式的重点监测对象是计算机系统内弱点被攻击的行为,利用所监测到的攻击模式分析出签名,同时在Ds系统的代码内进行相应的编写;第二种方式是把统计学作为一个前提,在系统照常运行的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。