浅论计算机网络的安全管理

浅论计算机网络的安全管理

ID:25684218

大小:52.00 KB

页数:4页

时间:2018-11-22

浅论计算机网络的安全管理_第1页
浅论计算机网络的安全管理_第2页
浅论计算机网络的安全管理_第3页
浅论计算机网络的安全管理_第4页
资源描述:

《浅论计算机网络的安全管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、浅论计算机网络的安全管理计算机X络的安全管理论文导读:本论文是一篇关于计算机X络的安全管理的优秀论文范文,对正在写有关于计算机论文的写有一定的参考和指导作用,技术包括包过滤及应用级X关两种,包过滤封锁外部X上的用户和内部X上的重要站点的连接或某些端口的连接,也可以对内封锁与外部某些IP地址的连接,以便在X络层中对数据实施有选择的通过。这种防火墙安全性非常好,对于用户来说是透明的,速度快而且易于维护,通常作为第一道防线。但包过滤型防火墙也有其缺点,其配置繁琐摘要:随着计算机X络的广泛使用,计算机X络带来的安全理由也要得到高度重视,在认真分析计算机X络安全的隐患基础之上,对计算机X络做好

2、相关的防护准备工作。本文分析了计算机X络安全管理常见的理由,探讨了计算机X络的安全管理措施。  关键词:计算机;X络;安全管理;措施    X络技术的大范围普及和应用在为经济和居民日常生活带来便利的同时,也存在这相当的安全风险隐患。由于计算机X络具有开放性、互联性、连接形式的多样性、终端分布的不均匀性等特征,无论是在局域X中还是在广域X中都存在着技术弱点和人为疏忽等形成的潜在威胁,致使计算机容易受黑客和病毒的攻击,并呈不断上升的趋势[1]。特别是近些年来,X络诈骗,黑客攻击以及盗取个人信用卡密码等X络犯罪案件不断增加,对人民和企业的财产造成了很大的损失,这使得计算机X络安全管理的形势

3、越来越严峻,因此找出目前计算机X络完全管理存在的理由,提出一套可以提升计算机X络安全管理水平的合理化倡议,是我国计算机X络安全急需研究的理由。  一、计算机X络安全管理常见的理由  1、影响计算机X络安全的技术理由  计算机X络安全的技术理由主要表现在四个方面:病毒传播、木马入侵、无授权非法访问、信息干扰。就目前计算机X络的安全而言,病毒是制约计算机X络发展的主要因素。计算机病毒是指一些人在计算机的系统程序中添加一组代码,或者指令,使得计算机的某些功能、信息数据瘫痪。病毒具有非常大的破坏性、传染能力非常强,普通的计算机用户几乎不能够有效预防这些病毒。木马入侵是当前非常常见的一种影响计

4、算机安全的因素。木马程序大多潜伏在计算机的软件里,通过一些程序制约者的远程制约,窃取本计算机里的重要信息资源。木马在计算机中会占用非常大的计算机系统资源,甚至能够盗取计算机文件的账号、密码等,给用户造成的经济损失是巨大的。无授权访问指的是一些计算机的使用者为了能够扩到计算机访问的权限,非法占用X络资源,采取不正当的手段盗用他人的密计算机X络的安全管理由优秀站.zbjy.提供,助您写好论文.码,这样不仅能够有效占用信息资源,而且还能够有效避开授权访问系统的检测。信息干扰是指一些人通过一些不正当得手段对开放的X络系统进行高强度的干扰,以此来影响X络系统的运转速度等。  2、黑客的存在  

5、黑客他们利用自己擅长的计算机技能非法入侵计算机X络窃取别人的相关资料,有的黑客甚至对用户的文件进行修改,破坏用户的计算机系统,他们熟知计算机相关技能,专业性强,因此对计算机X络的安全是一个重要的隐患。  3、影响计算机X络安全的人为理由  当前,有关从事计算机X络的工作人员非常多,但是拥有高技术、高水平的专业人才很少。一些地区通过采用防火墙、身份认证等措施来提高X络的安全性,但是人力资源的缺乏是不能从根本上解决理由的,而且有的地区的人才配置非常不合理,没有标准的行业预防、监管制度。这就导致了一些技术措施不能够通过人力来实现,为计算机的X络安全埋下了安全隐患。  二、计算机X络的安全管

6、理措施  1、信息加密  在计算机X络中,X络通讯涉及多台主机,可能经过不可信X络,所以采用加密手段十分重要,信息加密技术是X络方面用得较多的一种安全技术。其目的是为了防止信息的泄漏、篡改和破坏,同时防止非管理人员对通信业务进行分析,它不需要特殊的X络拓扑结构的支持,对X络性能的影响较小。使用密码技术进行数据通信,其过程就是取得原始信息并用收、发方共同约定的一种特殊编码变换成密文进行传送。在X络中,数据加密有链路加密、节点加密和端到端加密这三个层次。链路加密的目的是保护X络节点之间的链路信息的安全,包括路由信息在内的链路上的所有数据均以密文形式出现,这样,链路加密就掩盖了被传输信息的

7、源、终点等信息。由于填充技术的使用,使得信息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。节点加密是对源节点到目的节点之间的传输链路提供保护。端到端加密是源端用户到目的端用户的数据保护,允许数据从源点到终点的传输过程中始终以密文形式存在。信息在整个传输过程中均受到保护,所以即使所有节点被破坏也不会使信息泄漏。端到端加密价格较便宜,且比链路加密和节点加密更可靠,更易设计、实现和维护,还避开了同步理由。  2、防火墙技术  防火墙的主要功能是制约对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。