计算机网络安全管理分析

计算机网络安全管理分析

ID:20110476

大小:51.50 KB

页数:5页

时间:2018-10-08

计算机网络安全管理分析_第1页
计算机网络安全管理分析_第2页
计算机网络安全管理分析_第3页
计算机网络安全管理分析_第4页
计算机网络安全管理分析_第5页
资源描述:

《计算机网络安全管理分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全管理分析1给计算机X络安全管理造成威胁的主要因素1.1计算机系统计算机操作系统本身存在的安全问题便比较多,这也会给计算机X络安全埋下安全隐患。系统开发和设计时,若是没有全面的考虑到每一个因素,那么很容易导致安全问题的出现,若是操作系统软件存在问题,也会出现安全隐患。此外,若是系统操作的时候,体系不够健全,运行X络安装程序、文件传输的过程中,也可能因为漏洞的存在而导致安全隐患出现。1.2计算机X络计算机X络本身便比较的脆弱,并且在实际应用时,互联X也逐渐体现出了其国际性、共享性以及安全性等一系列的特点,也正是因为这些特点,加大了X络安全管理的难度。就

2、国际性而言,计算机X络受到的攻击,不但可能是来自本地用户的,还可能是来自其他国家黑客,这也会冲击X络安全,就开放性而言,X络技术不但会受到一定的物理攻击,还会受到其他方面的攻击。这些都会给计算机X络安全管理带来较多的问题。1.3其他威胁因素若是计算机系统通信设施以及硬件设施受到自然环境或者其他因素的影响,也可能会给计算机X络造成一定的威胁。将其作为基础,若是管理工作无法做好、安全管理水平很难提高或者是操作过程中存在失误,都会给计算机信息安全造成较大的影响。2做好计算机X络安全管理工作的一些策略2.1做好防毒工作,完善防毒技术我们平时提到的X络反病毒技术指的便是进

3、行防火墙的安装,并且能够利用防火墙来实时的进行过滤。与此同时,X络服务器中,可以通过防毒计算来进行X络文件的监测或者扫描。在这种情况下,还需要将防病毒卡运用到工作站中去,重视X络目录和文件访问权限设置的强化,只有这样才能够切实限制文件,确保其在服务器外。2.2重视加密技术的使用在进行分类的时候,根据性质来分类,可以把机密技术分成两种,分别是对称加密以及非对称加密。现在,加密技术已经逐步的运用到了实践中去,这也给电子商务更好的发展提供了安全方面的保证,最为明显的便是我们经常使用到的电子交易系统。由此我们也能够发现,不断的完善安全技术已经成为了现在必须做好的重要问题

4、。其中对称加密本身便是以口令为基础发展起来的解密运算和加密运算结合在一起的手段,其能够很好的保护X络系统。不对称加密技术则是以加密密匙为基础得到发展,并运到的计算机X络中去的,但是其和解密密匙存在的差异却比较多。需要认识到的是,解密密匙也只有解密人自己能够了解,而加密密匙却是任何一个人都可以使用的。2.3不断完善防火墙技术此处指导的防火墙技术,简单而言,便是X络中建立的能够通过其来有效控制X络访问的一种技术,避免用户被黑客侵扰。在计算机X络中,很多黑客或者是非法的用户会通过一些非法的手段非法侵入到用户的内部X络中去,给其内部资源的稳定和安全造成很大的影响。而将防

5、火墙技术运用进去,能够制止上述的情况,也能够更好的保护内部X络和相关的资源,内部X络环境也能够得到一定的改善。若是将防火墙运用到多个X络中去,那么能够通过数据包的形势来安全检查链接的相关方式。同时,还应该重视X络监视系统的使用,通过其来强化X络通信,让其更加安全。虽然通过防火墙能够很好的保护用户的X络安全,但是存在的不足还比较多,黑客能够通过其手段和方法来让防火墙无法发挥其作用。所以,我们必须重视防火墙技术的研究和分析,不断的提高防火墙技术的安全防范水准。此外,在进行防火墙应用的时候,还应该和其他技术结合,将防火墙的作用真正的发挥出来。2.4应用生物识别技术来做

6、好安全管理在计算机X络安全管理的过程中,生物识别技术是一种比较普遍的技术,就本质而言,这种技术是身份验证的一种技术,这种技术可以通过人体特征来进行安全防范。从生物学而言,人体自身是不可复制的,通过人的身份验证,能够很好的提高系统的安全性。生物识别技术利用的便是人本身的特征,比如面孔、指纹和掌纹等,其中最不能复制的便是指纹,并且指纹比较稳定,所以应用也比较广泛。2.5重视入侵检测技术的研究和使用入侵检测技术指的是充分利用各种先进技术,并严格检测计算机X络中违背了策略安全行为的行为。这本身便是一种保护计算机安全的技术。最有代表性的入侵检测系统便是RealSecure

7、,其能够实时的监控X络传输情况,检测其中存在的可疑行为,在可以行为进入到系统中去前便能够被发现,从而全面保护计算机X络安全。3结语随着社会经济和科技的发展,人们已经逐步的进入了X络时代,并且X络发展的速度也非常快,现在X络也广泛的应用到了人们的生产生活中去,并发挥了非常重要的作用。但是随着X络的应用,安全问题也在不断增加,给人们造成了比较严重的影响,所以,我们在应用X络的同时,也必须重视计算机X络安全方面存在的问题,重视安全技术的研发,提高X络使用者和相关工作人员的安全防范意识,全面的维护计算机X络,在做好安全管理工作的同时,维护使用者的利用。:胡睿:电子技术与

8、软件工程2016年9期

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。