计算机网络安全防范策略

计算机网络安全防范策略

ID:21819100

大小:25.00 KB

页数:5页

时间:2018-10-24

计算机网络安全防范策略_第1页
计算机网络安全防范策略_第2页
计算机网络安全防范策略_第3页
计算机网络安全防范策略_第4页
计算机网络安全防范策略_第5页
资源描述:

《计算机网络安全防范策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全防范策略  计算机网络技术已然成为我们生活中不可缺少的一个部分。人们的日常生活,科技的发展,国家经济的运行等都是建立在计算机网络基础上的。社会的不断前进和发展使得计算机网络将在现在和未来不断融入我们的生活的世界。计算机带来了大数据革命时代,庞大的信息量和及时高效的信息传输能力使得我们的生活越来越方便快捷。但科学技术是一把双刃剑,在带来许多造福人类的好处时,计算机网络安全同时也对我们的信息和个人财产安全产生了威胁,如果疏于对计算机网络安全的防范,会产生许多安全隐患,甚至有可能扰乱社会正常秩序。  【关键词】计算机网络安全防范策略  计算机网络可以带来

2、很可观的经济收入,同时会因为网络安全方面的潜在隐患和而造成信息的丢失和经济的损失。针对这一现象,计算机网络安全的保护就显得尤为重要。计算机网络安全防范是指通过先进的计算机科技手段与正确的管理措施,保护计算机软件、硬件和系统程序的正常运行,保证数据的安全性、私密性与完整性。  1威胁计算机网络安全的因素  1.1网络系统自身的漏洞  理论上来说,没有完美的计算机系统,每个系统都有自身存在的漏洞,软件开发商也会定时更新和完善系统,但随着系统的变化和更新,又会出现新的漏洞。特别在我国,由于正版系统的价格昂贵,多数电脑使用者都会选择盗版软件系统,而盗版系统存在的设计缺陷

3、和漏洞就更加严重了。其实网络系统漏洞本身并不存在什么致命的危险,但是全球有大量的不法分子和黑客伺机利用电脑系统和网络的漏洞对电脑用户进行攻击,窃取网络用户的信息、数据甚至直接操控用户的电脑,已达到非法牟利的目的,并且进一步散播计算机病毒,造成连锁破坏。  1.2黑客攻击  作为计算机网络安全最大的威胁,黑客攻击造成的损失是最大也是不可挽回的。黑客的特点是具有超高的电脑技术,并且擅长入侵他人的电脑获取资料和信息。黑客的攻击大致分为两种类型,主动攻击和被动攻击。前者是指对计算机信号进行有选择性的完整的破坏,后者是指通过恶意行为在网络正常运行的时候进行盗窃信息和资料的

4、行为,这两种行为都会对计算机网络安全造成极大的威胁性,且会造成不同程度的数据泄露事故。且在所有的网络攻击中,远程控制的危害性和常见性最大。远程控制是黑客在没有得到计算机用户允许的情况下用特殊技术手段登陆到计算机的服务器进行违法的操作,获取对自己有利的信息。  1.3缺乏网络信息安全意识  因为网络信息广域性和开放性的特点,网络信息可以快速传播到全球网络各个角落,并且通过关联得以联系,以致于没有有效的手段检测数据信息传输,信息安全性和保密性无法得到保障,现有技术对网络数据安全的保护不到位,从而在信息传递的时候留下了安全隐患。  2计算机网络安全防范策略  2.1建

5、立防火墙和防毒墙技术  防火墙作为一种隔离网络病毒和黑客入侵的有效安全手段,通过制定科学的安全策略,使用强有力的手段控制内外网络的网络访问,防火墙的核心技术有过滤技术、应用网关技术和状态检测技术。过滤技术的内容是严格筛选通过网络层的数据,依据制定好的逻辑规则来决定数据中的源地址和目的地址是否安全,是否具备通过的资格;应用网关技术把被保护的网站通过数据安全检测的工作站连接起来,将被保护的网站隐蔽起来以保证其不受到破坏;状态检测技术是利用了一个性能优良的网关执行网络安全策略的检测软件来完成的,一旦在传输的过程中发生意外或者遭到入侵,计算机系统会自动停止所有的操作和程

6、序进程。并且目前防火墙技术的使用和普及程度很高,作为一种综合的计算机保护技术,防火墙具备了抗攻击、保护网络安全以及修复系统漏洞,实时监控网络存取访问行为,保护用户的信息不泄露等功能。基于防火墙的实用性和极强的功能性,所以是一个值得大力推广和研究发展的一种网络安全保护手段。  2.2数据加密手段  密码技术一项结合了多重科学学科的保护技术,融合了数学、计算机和网络通信等各个学科,涉及到数字签名、验证技术和密钥技术等先进的密码科学技术。密码加密技术对计算机网络中传输的信息和数据进行加密工作,使得传输信息不能被黑客所破译和窃取,使得信息和数据只能被获得权限的人了解和使

7、用。数据加密分为端到端加密、链路加密和节点加密。端到端加密是在信息从源信息发送端传输到目的用户端的过程中进行加密,以加密的形式传输;链路加密将多个数据发送站遵守链路协议的内容方式链接起来,已达到加密的目的。提高这些有效的加密手段,整个网络数据传输过程的问题都可以得到很好的解决。  2.3检测和修复漏洞技术  系统漏洞由于客观技术问题而无法消除,所以为了应付这一客观缺陷,计算机使用者要定时检测系统漏洞并及时进行修复。漏洞检测方法可以分为端口扫描法和模拟黑客攻击。端口扫描法,在主机开启的端口和网络服务的信息,与漏洞数据库进行对比,检测漏洞是否存在;模拟黑客攻击法与字

8、面意思相近,就是模拟黑客

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。