浅谈计算机网络安全问题

浅谈计算机网络安全问题

ID:20726332

大小:54.50 KB

页数:6页

时间:2018-10-15

浅谈计算机网络安全问题_第1页
浅谈计算机网络安全问题_第2页
浅谈计算机网络安全问题_第3页
浅谈计算机网络安全问题_第4页
浅谈计算机网络安全问题_第5页
资源描述:

《浅谈计算机网络安全问题》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈计算机网络安全问题:近年来,计算机X络得到了越来越广泛的应用。人们在享受X络带来便利的同时,也不得不面对越来越多的X络安全问题。正确认识计算机X络安全现状与X络安全面临的威胁,采用相应X络安全技术加强安全防范,不仅越来越有必要性,而且日益紧迫。  关键词:计算机X络;安全;技术    今天,个人电脑以及Inter已经成为我们社会结构的一个重要组成部分。X络被应用到方方面面,包括信息服务业、电子商务、电子银行、现代化的企业管理等都以计算机X络系统为基础。安全性是互联X技术中非常关键同时也是非常容易被忽略的问题。在X络广泛被应用的当代社会,我们必须充分认识X络安

2、全的重要性,做好安全防范措施,做好X络信息的保密性、完整性和可用性。  一、计算机X络安全的含义及特征  (一)含义。  X络安全是指X络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,X络服务不中断。  (二)计算机X络安全应具有以下五个方面的特征。  保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。  完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。  可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。

3、例如X络环境下拒绝服务、破坏X络和有关系统的正常运行等都属于对可用性的攻击。  可控性:对信息的传播及内容具有控制能力。  可审查性:出现的安全问题时提供依据与手段  二、计算机X络安全现状分析和X络安全面临的威胁  (一)X络安全现状分析  互联X和X络应用以飞快的速度不断发展,X络应用日益普及并更加复杂,X络安全问题是互联X和X络应用发展中面临的重要问题。X络攻击行为日趋复杂,各种方法相互融合,使X络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,X上木马、间谍程序、恶意X站、X络仿冒等的出现和日趋泛滥

4、;、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的X络攻击已经开始出现,并将进一步发展。一句话,X络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,X络问题如果引不起足够的重视,会严重地影响到X络的应用。  (二)X络安全面临的威胁  计算机X络所面临的威胁是多方面的,既包括对X络中信息的威胁,也包括对X络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或

5、与别人共享等,这都会给X络安全带来威胁。二是人为的恶意攻击。这也是目前计算机X络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是X络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分X络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。  三、计算机X络安全的对策措施  (一)明确X络安全目标  要解决X络安全,首先要明确实现目标:  (1)身份真实

6、性:对通信实体身份的真实性进行识别。  (2)信息机密性:保证机密信息不会泄露给非授权的人或实体。  (3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。  (4)服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。  (5)不可否认性:建立有效的责任机制,防止实体否认其行为。  (6)系统可控性:能够控制使用资源的人或实体的使用方式。  (7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。  (8)可审查性:对出现问题的X络安全问题提供调查的依据和手段。  (二)采用相应X络安全技术加强安全防范  (1)利用虚拟X

7、络技术,防止基于X络监听的入侵手段。(2)利用防火墙技术保护X络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现X络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决X络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们把利用公共X络实现的私用X络称为虚拟私用XVPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。  (三)制定X络安全政策法规,普及计算机X络安全教育 

8、 作为全球信息化程度最高

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。