计算机网络安全分析与防范策略网络毕业

计算机网络安全分析与防范策略网络毕业

ID:23919094

大小:53.50 KB

页数:6页

时间:2018-11-11

计算机网络安全分析与防范策略网络毕业_第1页
计算机网络安全分析与防范策略网络毕业_第2页
计算机网络安全分析与防范策略网络毕业_第3页
计算机网络安全分析与防范策略网络毕业_第4页
计算机网络安全分析与防范策略网络毕业_第5页
资源描述:

《计算机网络安全分析与防范策略网络毕业》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全分析与防范策略网络毕业  关键词:网络安全;防火墙;防范策略;网络攻击;病毒  论文摘要:通过对面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。      AnalysisoftheputerNetationEngineering,InnerMongoliaUniversityofScienceandTechnology,Baotou014010,China)  Abstract:Throughanalyzingthreatsagainsttheputereconcretepreventivemeasures,raisi

2、ngtheputerworksafety.  Keywords:worksecurity;firewall;preventivetactic;workattack;putervirus    1引言    随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险,网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性,计算机网络的安全以及防范措施已迫在眉睫。    2网络安全面临的威胁    由于计算机网络具有联结形式多样性、

3、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他意图不轨的攻击,常见的威胁主要来自以下几个方面:  1)非授权访问非授权访问指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授权的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。大学排名  2)自然威胁自然威胁可能来自与各种自然灾害、恶劣的场地、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁

4、网络的安全,影响信息的存储和交换。  3)后门和木马程序后门是一段非法的操作系统程序,其目的是为闯人者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、被篡改了数据等。木马,又称为特洛伊木马,是一类特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。  4)计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机

5、为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如性、隐蔽性、破坏性和潜伏性等。    3网络安全的防范策略    1)防火墙技术的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。  2)建立安全实时相应和应急恢复的整体防御没有百分

6、百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。  3)建立分层和各级安全管理中心建立多级安全层次和和级别,将网络安全系统分为不同的级别。包括,对信息保密程度的分级(绝密、机密、秘密、普密);对用户操作权限分级;对网络安全程度分级;对系统实现的结构分级等。从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。  4)阻止入侵或非法访问入网访问控制为网络访问提供第一层访问控制,它控制

7、哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。设定用户权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备执行哪些操作。  5)数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。