计算机网络安全问题及对策

计算机网络安全问题及对策

ID:21479126

大小:25.00 KB

页数:6页

时间:2018-10-22

计算机网络安全问题及对策_第1页
计算机网络安全问题及对策_第2页
计算机网络安全问题及对策_第3页
计算机网络安全问题及对策_第4页
计算机网络安全问题及对策_第5页
资源描述:

《计算机网络安全问题及对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全问题及对策  摘要计算机网络给我们带来很大方便,但也带来很大隐患和危险;防范计算机网络的安全已成为亟待解决关键问题;本文从计算机网络的安全开始,探讨计算机网络的安全措施;分析了病毒入侵、系统缺陷入侵、欺骗类入侵、骇客入侵等网络入侵方法,探讨访问控制策略、数据加密策略、病毒入侵的应措施略、系统缺陷入侵的应措施略、骇客入侵的应措施略等,对常规加密方法和密钥加密方法进行了探究。  【关键词】计算机网络网络安全网络入侵安全措施  1计算机网络安全难题  1.1病毒的入侵  电脑病毒是指编写和在电脑

2、程序中放入的损害电脑数据,影响电脑运用并且可以拷贝的一组电脑代码;病毒具有一些共性和个性。  1.2系统缺陷入侵  缺陷是在组件、程序的具体实现存在的缺陷,从而使入侵者可以在未授权情况下进入系统。  1.3欺诈类入侵  欺诈类入侵基本是运用IP协议本身的不足发起入侵;根据假冒形式的不同,这种入侵可分为;IP欺诈,DNS欺诈,电子邮件欺诈,源路由欺诈等。  1.4骇客入侵  情形方法骇客入侵网络的方式是多种多样的,特洛伊木马程序方法是最常用的骇客入侵方式。  2网络安全难题应对方法  2.1入侵控制措施 

3、 2.1.1入网入侵控制  入网进入控制为网络进入提供了第一层进入控制网。  2.1.2网络的权利限制  网络的权利限制中使用者和使用者组被给予一定的权利,网络限制使用者和使用者组可以进入目录和文件,指定使用者对文件、目录可以执行的动作。  2.1.3文件安全限制  网络应允许限制使用者对文件夹、设备的进入;使用者在文件夹一级指定的权利对所有文件有用,使用者还能够给定对文件夹下的子文件夹和文件的权利。  2.1.4特性安全限制  当用文件、文件夹和网络设施时,网络维护人员应给文件、文件夹等给定进入特性;

4、特性安全限制可以将特定的特性与网络文件、文件夹和网络设施联系起来。  2.1.5服务器安全限制  服务器的安全限制包含可设定密码锁定服务器限制台,以阻止非法使用者修改、删除关键数据,因此服务器安全显著措施十分重要。  2.1.6网络端口安全限制  服务器端口运用回呼设施、调制解调器进行保护;自动回呼设施用于阻止假冒合法使用者,调制解调器用来防范骇客程序对电脑进行入侵;网络对服务器端和使用者端采取限制,使用者携带验证器;在对使用者验证之后,才允许使用者进入使用者端,然后使用者端进行相互验证。  2.2病毒

5、入侵的方法  在网络条件下,需要服务器动作系统平台防毒程序和多种桌面动作系统防毒程序;需要网关的防毒程序,加强电脑安全;最好运用防病毒产品;如下是具体反病毒方法:  (1)减少传染通路;  (2)阻止电磁辐射;可以达到阻止电脑数据泄露,而且也可阻止病毒的入侵;  (3)定期备份;  (4)设定传染对象的特性;  (5)不要非法拷贝他人的程序;  (6)反病毒程序“实时检测”能力;  (7)下?d多种免费程序要病毒查杀后再运用;  (8)中毒后修复。  2.3系统缺陷入侵的应对方法  2.3.1防火墙  

6、运用防火墙,在通讯时运行一种进入限制尺度,同意防火墙进入的人进入内部网络,同时将不同意的使用者拒之门外,阻止网络中的骇客来进入自己的网络。  2.3.2入侵检测  入侵检测方法保证电脑系统安全而配置的一种可以及时找到并报告系统中未有权的方法,是一种检测计算机网络中违反安全措施行为的方法;在入侵检测IDS系统中运用审计记录,IDS系统可以识别出所有不期望有的行为,从而达到限制这些行为,以保护系统安全;采用入侵检测IDS方法,最好采取混合入侵检测IDS,在网络中同步采取基于网络和主机的入侵检测IDSIDS系

7、统,构成成一套全面立体的主动防护系统。  2.3.3加密网络安全方法  一般网络系统安全保证的做到方式分为两类;以防火墙方法为代表的被动防护和开放的网络安全保证系统;以数据加密和使用者确认为基础的开放的安全保证方法是通常适用的,是对网络工作影响不大的一种路径,并能够成为网络安全难题最后的一体化解决路径;这一类方法的特征是运用新型的数据加密方法来保护网络中包含使用者数据在内的全部数据;只有特定的使用者或网络设施才可以解译加密数据,在不对网络条件作特殊需要需求的条件下从根本上做到网络安全的各种需要(网络工作

8、的能用性和数据的全面性);此类类方法在信息传输过程中无需所网络路径的安全程度作需要规定,因此真正做到网络通信过程的端到端安全保证。  2.4网络安全管理措施  (1)常规加密方法收信方和发信方运用相同的密码,其优势优势是有很强的加密强度,能经受住长时间的检验和入侵,但其密码必须经过安全且可靠的路径传送;所以,其密码管理成为系统安全的关键关键因素;  (2)密码加密收信方和发信方运用的密码互不一致,而且不可能从加密密码找出解密密码;其优势是可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。