计算机网络安全以及对策

计算机网络安全以及对策

ID:22364305

大小:25.50 KB

页数:6页

时间:2018-10-28

计算机网络安全以及对策_第1页
计算机网络安全以及对策_第2页
计算机网络安全以及对策_第3页
计算机网络安全以及对策_第4页
计算机网络安全以及对策_第5页
资源描述:

《计算机网络安全以及对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全以及对策  摘要  计算机网络改变了现代工作与生活方式,但同时也存在着较大的潜在风险。如何有效防范计算机网络风险成为现代计算机网络研究的重要课题。文章主要从计算机网络风险着手,探讨计算机网络安全的维护措施,旨在保障用户的信息安全。  【关键词】计算机网络安全问题防范对策  网络安全问题可能对工作与生活造成重大损失,因此需要加强计算机网络安全管理,保障信息传输的安全性。  1计算机网络安全问题  计算机网络安全问题主要存在于三方面:  1.1操作人员的错误操作  若操作人员的安全意识不强,没有科学操作安全配置,容易造成安全漏洞,或是用户口令过于简

2、单,用户将自己的账号随意借给他人或与别人共享账号,用户在公共电脑上登陆账户后未能撤销等都可能对信息安全造成威胁。  1.2黑客的恶意攻击  这是计算机网络安全所需要解决的主要问题,黑客的攻击与计算机犯罪是计算机网络安全严重问题。此类攻击行为可以分为两种:主动型和被动型,前者主要是通过有选择的破坏信息的完整性和有效性,后者主要是在不影响网络工作的基础上,截取、破译、窃取重要文件。黑客的恶意攻击对计算机网络安全造成了严重的破坏,导致个人或组织的利益受损。  1.3软件的漏洞  无论是多么先进的软件都不可避免的存在漏洞与bug,这些都为黑客攻击提供了可利用的地方。

3、此外,软件一般会设置“后门”,以便编程人员的维护与设置,若黑客从“后门”进入,可能给组织带来严重的损失。  2常见的网络攻击手段  2.1网络病毒攻击  网络病毒是指通过网络传播的、能够插入计算机程序并破坏计算机功能与数据,影响计算机使用性能和自我修复的计算机指令或程序代码。不同类型的病毒都各有其特点,但同时也存在着共性,包括传播性、隐蔽性、破坏性和潜伏性等。  2.2系统漏洞攻击  系统漏洞一般是指软硬件及协议在具体实现或系统安全防护中存在的漏洞,从而使得黑客能够通过漏洞进入系统甚至是破坏系统。网络的基础是网络协议簇,而网络协议簇在实际实现上多考虑到运行效

4、率,没有重视信息安全问题,因为这容易增大代码量,导致运行效率降低,因此可以说网络协议簇本身就存在设计问题。网络协议设计问题的存在、复杂的配置(一般计算机网络的访问控制比较复杂,容易被操作人员错误配置,导致出现漏洞),由于这些问题的存在,容易被黑客所攻击和窃取。  2.3欺骗类攻击  欺骗类攻击主要是利用网络协议簇自身的漏洞发起攻击。在计算机网络中,若利用伪造的身份进入被攻击的系统中,并向其输入错误的指令,者容易导致系统出现错误操作,甚至对黑客做出信任判断。此时,黑客利用被系统信任的身份进入主机,能够有机会使用软件的“后门”。通过欺骗方式的不同,此类攻击主要利

5、用的对象包括IP、DNS、电子邮件及源路由等常见的网络特征。  3计算机网络安全对策  计算机网络安全包括两方面:信息安全与控制安全,前者主要是指网络中的信息和数据的完整性与有效性,后者主要是指系统能够正常运行,能够提供安全、快捷的服务。为了确保计算机网络的安全,必须要采取一系列的措施来保护用户的信息安全及控制安全。  3.1访问控制的应对策略  3.1.1入网访问控制  通过科学的入网访问控制能够有效避免未经许可的用户进入服务器,从而保障了网络资源的安全性,通过控制用户入网时间以及入网工作站能够有效规避网络风险。  3.1.2网络权限控制  其主要是针对黑

6、客非法操作而设计的一种保护措施后。通过给予用户及用户组一定的权限,控制用户及其附属组能够访问的目录、文件及资源,明确用户能够对那些文件进行那些操作。  3.1.3目录安全控制  网络能够实现拥有该权限用户对系统资源的访问。用户在对目录级文件和字目录进行访问的同时,还能够对目录下级文件的权限进行设定。  3.1.4属性安全控制  在使用网络资源时,网络管理员应当对资源设定访问的属性,包括可阅读、可修改、可删改等属性。属性安全控制能够有效避免操作人员的错误操作。  3.2信息安全策略  网络加密是保护信息安全的重要途径。加密的目的是保护系统中数据、文件、信息的完

7、整性与有效性。常用的网络加密技术包括链路加密、节点加密和端点加密。链路加密主要是保护网络数据传输过程中的链路安全;节点加密主要是为保护节点之间的传输通道;端点加密主要是为用户提供源端与源端之间的数据保护。用户能够根据实际情况选择加密方式,网络加密是根据各种加密算法实现的。  3.3网络病毒策略  在互联网中,病毒能够快速传播,单机防病毒软件已经很难完全消除网络病毒,必须要配备适用于局域网的优质防病毒软件,以及一个基于计算机操作系统的防火墙。若电脑与互联网连接,就需要网络防病毒软件,才能够保护用户网络数据传输的安全,并针对网络中可能遭受黑客或病毒攻击的地方设置

8、相应的防控措施,通过全面的控制系统安全,并通过系统更

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。