计算机网络安全隐患与防范策略的实践研究

计算机网络安全隐患与防范策略的实践研究

ID:23890119

大小:63.62 KB

页数:5页

时间:2018-11-11

计算机网络安全隐患与防范策略的实践研究_第1页
计算机网络安全隐患与防范策略的实践研究_第2页
计算机网络安全隐患与防范策略的实践研究_第3页
计算机网络安全隐患与防范策略的实践研究_第4页
计算机网络安全隐患与防范策略的实践研究_第5页
资源描述:

《计算机网络安全隐患与防范策略的实践研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全隐患与防范策略的实践研究(华能新疆吉木萨尔发电有限公司新疆乌魯木齐831700)摘要:随着现代信息技术的飞速发展,计算机网络技术逐渐被应用到各个领域中,因此可以将计算机的普及看作是现代社会发展的重要标志之一。然而,计算机网络的开放性使得计算机网络存在一定的安全隐患,若不对这些隐患加以解决,会严重影响计算机网络的运行。木文对计算机网络中的安全隐患与防范策略加以探讨。关键词:计算机网络;安全隐患;防范策略前言:计算机网络的不断完善使得互联网的受众越来越多。目前,人们对计算机网络信息技术的依赖性越来越强

2、,因此,计算机网络信息安全问题也受到越来越多人的关注与警惕,计算机网络安全的防范策略也逐渐得到各个领域的高度重视。1计算机网络中主要的安全隐患1.1病毒攻击计算机病毒自身的传染性、隐蔽性以及破坏攻击性使其成为近年来计算机网络安全隐患中的重大威胁之一。病毒的攻击很容易导致计算机网络的瘫痪。随着计算机技术的飞速发展,计算机病毒也在不断地变化更新,这对计算机网络的正常使用产生了严重影响。病毒攻击的发生主要是由于使用者使用不当所造成的,例如使用者的计算机没有安装杀毒软件,使用者下载的资源携带病毒,这时病毒就会对计算机造

3、成破坏。1.2间谍软件和垃圾邮件的威胁间谍软件对计算机的威胁主要是通过对用户电脑的攻击来实现的。间谍软件通过发布广告等方式监视用户的计算机行为、修改用户计算机系统的设置,进而对电脑的功能造成一定的影响;而垃圾邮件的威胁则是由于由于邮件自身的公开性、开放性所导致的。某些不法分子会利用邮件对政治、商业等活动进行宣传,不法分子会强迫用户接受这些垃圾邮件[1]。1.3黑客的威胁计算机网络中的黑客是指对计算机网络及系统的缺陷较为了解并能利用各种工具对计算机网络进行攻击的一类人。黑客通常会利用违法手段破坏用户的计算机系统,

4、然后篡改用户的计算机应用软件、窃取用户个人信息,进而导致计算机网络瘫痪以及用户数据丢失。由于0前计算机网络仍然存在一定的漏洞,因此,黑客攻击很难得到有效解决[2】。1.4环境变化的威胁计算机很容易受到变化的自然环境的威胁。例如,0前许多计算机机房都没有避雷、防火、防震等措施,一旦自然环境出现上述变化,计算机的安全会受到很人威胁。1.5信息战的威胁信息战是指为了国家的军事战略而采取行动保护自己的信息及信息系统,同时干扰敌军的信息及信息系统的战争。信息战的0标是对敌军的计算机信息系统进行集中打击,致使敌军指挥系统瘫

5、痪。S前,继化学武器、生物武器以及原子武器之后,信息武器成为了第四类战略武器,因此,计算机网络信息的安全性已经成为国家安全的前提[3】。2计算机网络安全隐患的防范策略计算机网络安全技术主要由入侵检测、防病毒、防火墙等多个安全组件组成。0前,运用得较为成熟的汁算机网络安全技术主要有:入侵检测技术、防病毒技术、防火墙技术、数据加密技术等。2.1建设安全管理队伍在计算机网络安全问题上,只使用技术手段无法确保计算机网络的安全,因此,需要制定一个完善的安全管理体制。只冇通过使用者与网络管理人员的共同努力才能使计算机网络安

6、全得到保障。同时,还要对计算机信息网络的安全管理力度以及安全技术的建设进行加强。IP地址也是网络安全中的一种重要资源,因此,应该对IP地址资源进行规范统一的管理,并对盗用IP资源的用户严肃处理,进而使计算机网络安全得到保障[4】。2.2入侵检测技术入侵检测技术是为了保证计算机系统的安全而设置的一种能够及时发现并反馈异常现象或未授权现象的技术。它的作用主要包括起诉支持、威胁、检测、损失情况评估以及攻击预测。2.3防病毒技术越来越复杂的计算机病毒对计算机系统构成了极大的威胁。针对这一现象可以在计算机上配置防病毒软件

7、,防病毒软件主要包括单机防病毒软件和网络防病毒软件两种。2.4防火墙技术防火墙是由硬件与软件设备组合而成的。它位于外界通道与计算机之间,可以对内部用户访问外界网络以及外界用户访问内部网络的权限进行限制。对于计算机网络而言,防火墙是一道安全屏障。为计算机配置防火墙是实现计算机网络安全最为有效、最为基本、最为经济的安全措施。防火墙能够使内部网络的安全性大幅度提升,并i通过对不安全服务的过滤降低风险。所冇的安全软件也都可以配置在防火墙上。防火墙不但可以防止内部信息发生外泄,另外,防火墙可以对网络访问和存取进行监控,防

8、火墙能够对所奋经过防火墙的访问进行记录并做出日志记录。如果防火墙发现了可疑动作,防火墙会提供此吋网络是否受到攻击与检测的详细信息[5]。2.5数据加密技术与防火墙相比,数据加密技术更多地应用于保护动态信息方面。数据加密技术可以对施加到动态信息上的被动攻击进行有效避免,对施加到动态信息上的主动攻击进行有效预测。结论:随着计算机技术的不断发展,计算机网络的安全防范技术也在不断发展。计算机网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。