关于计算机网络安全及防范措施

关于计算机网络安全及防范措施

ID:25094022

大小:54.00 KB

页数:6页

时间:2018-11-18

关于计算机网络安全及防范措施_第1页
关于计算机网络安全及防范措施_第2页
关于计算机网络安全及防范措施_第3页
关于计算机网络安全及防范措施_第4页
关于计算机网络安全及防范措施_第5页
资源描述:

《关于计算机网络安全及防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、关于计算机网络安全及防范措施导读:计算机X络安全及防范措施是一篇关于X络和用户方面的论文提纲范本,适用于本专业专科生和本科生以及硕士研究生在撰写毕业论文时阅读参考借鉴,希望对学生们的论文写作启到帮助。【摘要】随着现代信息技术的飞速发展,计算机X络经成为了人们生产生活中非常重要的一个组成部分,但是随而来的X络安全问题也时常困扰着我们,本文主要阐述计算机X络安全存的问题及相关防范措施.【关键词】计算机X络安全X络安全威胁防范措施计算机X络安全是指X络系统的硬件、软件及其系统中的数据受到保护,不偶然的或者恶意的原而遭受到破坏、更改、泄露,

2、系统连续、靠、正常地运行,X络服务不中断.从广义来说,凡是涉及到计算机X络上信息的保密性、完整性、用性、真实性和控性的相关技术和理论都是计算机X络安全的研究领域.一、当前计算机X络面临的主要安全威胁(一)自然灾害计算机信息系统仅仅是一个智能的机器,容易受自然灾害及环境温度的影响.目前不少计算机房没有防震、防火、防水、避雷、防电磁泄露或干扰等措施抵御自然灾害和意外事故的能力较差,日常工作中断电而设备损坏数据丢失的现象时有发生.(二)非授权访问只要是指一个非授权人的入侵,比利用种假冒的手段获得合法用户的使用权,以达到占用此篇计算机X络安

3、全及防范措施文章原创shuoshilunargin-top:5px;margin-right:10px;text-align:center;float:left;argin-left:10px;border:1pxsolid#ddd;border-bottom:2pxsolid#ddd;position:relative;overfloargin:0auto;font-size:12px;color:#666666;">X络和用户论文提纲范本篡改数据库内容,伪造用户身份,否认自的签名,更有甚者,攻击者以删除数据库的内容,摧毁X络节点

4、,释放计算机病毒等等.(六)计算机病毒计算机病毒是一种计算机程序,不仅能破坏计算机系统,而且还能传播、感染到其他程序.通常隐藏其他看起来无害的程序中,能生成自身的复制将其插入其他的程序中,执行恶意的行为.计算机病毒的防御对X络管理员来说是一个艰巨的任务,特别是随着病毒的越来越高级,情况变得更是此.目前,几千种不的病毒对计算机X络的安全构成了严重的威胁.例蠕虫病毒、木马病毒.现有的杀毒软件不能对有的病毒进行清除,一旦爆发后果严重.二、计算机X络安全防范措施分析(一)防火墙技术防火墙是目前最主要的一种X络防护设备.X络防火墙的主要功能是

5、抵御外来非法用户的入侵,是是矗立内部X络用户和外部X络间的一道安全屏障,外部X络用户的访问必须先经过安全策略过滤,而内部X络用户对外部X络的访问,则不需要过滤.防火墙的主要功能有以下几个方面:1。创建一个阻塞点.防火墙内部X络和外部X络间建立一个检查点,要求有的数据包都要通过这个检查点进行检查.2。隔离不的X络.以隔离内外X络,不仅确保不让非法用户入侵,更要保证内部信息的外泄.3。强化X络安全策略.通过以防火墙为中心的安全方案配置,能将有安全软件设置防火墙上,管理集中能有效的对X络安全性能起到加强作用.4。包过滤.以根据状态判断该通

6、信是否符合安全策略.5。X络地址转换.对内部X络地址进行转换,对外部X络隐藏起内部X络的结构,使得对内部的攻击更加困难.(二)病毒防治技术计算机X络的主要特点是资源共享.一旦共享资源感染病毒,X络节点间信息的频繁传输会把病毒传染到共享的机器上,会形成交叉感染.对于金融方面的敏感数据,一旦遭到破坏,后果不堪设想.目前最有效的防治方法是购买商业化的病毒防御解决方案及其服务,享受专业公司提供的不断升级的防病毒产品及服务.较为成熟的方案和产品有诺顿多层次病毒防御方案、KV系列防病毒软件和瑞星系列防病毒软件等.(三)数据加密技术数据加密技术是

7、通过一种方式让信息变的复杂,防止未授权人随意翻看.数据加密技术主要有两种类型:一种是公钥加密另一种是私钥加密.1。入侵检测与防御技术入侵检测系统作为一种X络安全的监测设备,依照一定的安全策略,对X络、系统的运行进行监视,能发现种攻击企图、攻击行为或者攻击结果,以保证X络系统资源的机密性、完整性和用性.2。入侵防御技术的特征主要有:(1)完善的安全策略.(2)嵌入式运行模式.(3)丰富的入侵检测手段.(4)强大的相应功能.(5)高效的运行机制.(6)较强的自身防护能力.以分为基于主机的入侵防御、基于X络的入侵防御和应用入侵防御.(四)

8、虚拟专用X技术虚拟专用X是当前解决信息安全问题的一个成功的技术,谓虚拟专用X技术是指公用X络上建立专用X络,进行加密通讯.通过对数据包的加密和数据包目标地址的转换实现远程访问.有多种分类方式,主要是按协议进行分类.通过服务器、硬件、软

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。