计算机网络安全的现状及防范策略研究

计算机网络安全的现状及防范策略研究

ID:20939314

大小:57.50 KB

页数:8页

时间:2018-10-18

计算机网络安全的现状及防范策略研究_第1页
计算机网络安全的现状及防范策略研究_第2页
计算机网络安全的现状及防范策略研究_第3页
计算机网络安全的现状及防范策略研究_第4页
计算机网络安全的现状及防范策略研究_第5页
资源描述:

《计算机网络安全的现状及防范策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全的现状及防范策略研究:文章简要分析了现阶段计算机X络系统中存在的计算机病毒、黑客攻击、软件漏洞、用户安全意识不强、安全策略配置不当等安全问题,结合实际情况给出了一些具体的防范对策,健全X络安全机制,保证计算机X络安全、稳定、高效运行。  关键词:计算机系统X络安全防范策略  1概述  X络办公、视频会议等已逐渐应用到企业办公中,多数企业用户已建立了完善的X络办公协同环境。计算机X络给我们的生活带来便捷的同时,也带来了来自X络安全的威胁,计算机X络安全问题已关系到我们的工作质量、工作效率和个人信息的安全。X络安全维护已成为信息化建设的重点研究问题。  

2、2计算机X络安全现状分析  计算机病毒具有破坏性、传染性、潜伏性和隐蔽性的特点,传播方式多样、传播速度快,可以隐藏在文件或是程序代码中伺机进行复制和发作。由于计算机X络组织形式多样、终端分布广以及X络的开放性,其很容易遭到外部攻击。黑客会通过系统漏洞侵入到X络中对计算机系统进行攻击,窃取或破坏数据,甚至使整个X络系统瘫痪。  2.1黑客攻击  计算机安全隐患中另一个主要威胁是黑客攻击。黑客利用系统或软件中存在的漏洞进入到用户计算机系统中,对用户计算机进行操作,损坏、更改或泄露用户的数据,或利用用户的计算机进行非法操作,危害性极大。黑客攻击分为X络攻击和X络侦查,X

3、络攻击通常是以入侵用户计算机系统、窃取用户机密数据或是破坏系统数据为目的。  2.2用户安全意识不强  在计算机的使用过程中,用户安全意识薄弱是造成X络安全问题的一个重要因素。用户未对机密文件加密,对他人泄露操作口令或不设置操作口令,或是随意泄露X络账号等信息,共享文件,启用远程桌面等,这些行为都埋下了X络安全隐患,为攻击者提供了便利条件。随意打开未知文件或是X站、未经杀毒就直接打开移动存储设备等操作行为都有可能陷入攻击者的陷阱之中。  2.3安全策略配置不当  为了提升计算机X络的安全性,大多数企业都配备了防火墙等安全产品。只有结合各个企业的具体情况进行有效的安

4、全策略设置,才能充分发挥安全设备的防护作用。而在实际工作中,不乏有些计算机安全管理人员未能对此有足够的重视,忽视了一些安全策略的设置,造成了X络安全隐患的存在。  3计算机X络安全改进措施  3.1X络物理安全  在整个X络物理安全控制过程中,机房建设是重点。机房的建设要符合安全可靠、应用灵活、管理科学等要求,要重视供配电、安全防范、空气净化、防静电、防磁、防水防潮、防雷、防火等多方面的安全设施。在改善设备运行环境的同时也要加强计算机及X络设备的维护,对X络设备和计算机进行定期检修和维护,并做好相关记录。  3.2防火墙技术  防火墙技术作为企业内部与外部X络的第

5、一道安全屏障,最先受到人们的重视。防火墙技术能有效提升内部X络的安全性,通过隔离、过滤、封锁等技术阻止非法用户对内部数据的访问,保护企业信息资源,降低服务风险。通过配置防火墙的安全方案能将所有安全软件配置在防火墙上,通过内外部的X络规划可实现对内部重点X络区域的隔离,避免X络敏感区域对全局X络安全问题的影响。根据防火墙提供的服务和安全等级要求分为多种结构,常见的有:包过滤型防火墙、双宿主主机防火墙、屏蔽主机防火墙、屏蔽子X防火墙。  3.3加密技术  在当下计算机X络安全现状中,加密技术是保障信息安全传递和交流的基础技术,对X络安全起到了决定性的作用。加密技术的应

6、用主要包含以下几个方面:  3.3.1存储加密技术和传输加密技术  存储加密技术分为密文存储和存取控制,目的是为了防止数据在存储过程中泄漏。主要通过加密算法转换、附加密码加密、加密模块等方式实现,存取控制主要通过审核用户资格和限制用户权限,识别用户操作是否合法,防止合法用户越权存取数据,阻止非法用户存取信息。传输加密技术通过线路和两端加密两种方式,对传输过程中的数据进行加密,保证传输过程中数据的完整和安全性。  3.3.2密钥管理加密技术和确认加密技术  密钥管理加密技术的应用是为了方便用户使用数据,数据加密多表现为密钥的应用,密钥的管理就显得尤为重要,合理的密钥

7、管理技术方案要求能保证合法用户的权限。密钥的媒介主要有磁卡、磁带、磁盘、半导体存储器。密钥的管理技术包含密钥的生成、密钥的分配、密钥的保存、密钥的更换以及密钥的销毁等环节上的保密措施。X络信息的加密技术通过严格限定信息的共享范围来防止信息被非法伪造、纂改和假冒。  3.3.3消息和完整性鉴别技术  消息是由一个单向Hash加密函数对消息作用而产生的。消息发送者使用个人的私有密钥,消息的接收者可以通过密钥解密确认消息的发送者,如果消息在发送途中被改变,接收者通过分析新和原的区别来确认消息是否已被改变,消息保证了消息的完整性。完整性鉴别技术包含口令、密钥、身份等几项的

8、鉴别,通常

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。