关于计算机网络应用安全问题的思考

关于计算机网络应用安全问题的思考

ID:25704870

大小:54.00 KB

页数:7页

时间:2018-11-22

关于计算机网络应用安全问题的思考_第1页
关于计算机网络应用安全问题的思考_第2页
关于计算机网络应用安全问题的思考_第3页
关于计算机网络应用安全问题的思考_第4页
关于计算机网络应用安全问题的思考_第5页
资源描述:

《关于计算机网络应用安全问题的思考》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、关于计算机网络应用安全问题的思考摘要:随着计算机X络技术的快速发展,目前在社会的各个领域中都已经广泛应用到了计算机X络技术。我们在享受计算机X络应用所带来的便捷之外,也不掩盖忽略掉计算机X络应用中的安全问题。X络技术越先进,那么所隐藏的安全隐患也就越突出,本文首先分析了计算机X络应用的常见安全问题,其次,结合自己的实际情况,就如何有效加强计算机X络应用安全进行了深入的探讨,提出了自己的建议和看法,具有一定的参考价值。关键词:关键词:计算机;X络应用;安全中图分类号:TP393.08文献标识码:A:1.前言随着计算机X络技术的快速发展,目前在社会的各个领域中都已经广泛应用到了计

2、算机X络技术,计算机的处理是X络数据传输和X络系统的处理,而不再局限于单机处理数据,但是值得我们注意的是,我们在享受计算机X络应用所带来的便捷之外,也不掩盖忽略掉计算机X络应用中的安全问题。X络技术越先进,那么所隐藏的安全隐患也就越突出,由此可见,对于计算机X络应用安全问题进行思考就显得尤为重要。2.计算机X络应用的常见安全问题(1)威胁系统漏洞。任何一个X络软件或者操作系统在设计上都不可能完全没有错误和缺陷,或多或少都存在一些,这些就造成了安全隐患,一旦被不法分子或者黑客获得之后,就会控制电脑或者对攻击主机,造成极大的危害,所以我们在在使用计算机上外X的时候,应该及时下载系

3、统补丁、定期安装X络安全扫描工具,及时对系统漏洞进行有效的修复。(2)欺骗技术攻击。通过采用诸如局域XARP攻击包的方法来对某台计算机设置为虚假的X关IP地址,这样一来就会导致数据包转发异常造成堵塞,最终导致在一定时间内无法访问X络,或者通过欺骗DNS解析地址、IP地址、路由条目,使得服务器无法辨别请求的真假性,自然也就无法正常响应请求,最终造成死机现象或者阻塞缓冲区资源。(3)X络物理设备故障问题。X络中的每一个设备对于X络安全而言都是极为重要的,包括存储设备、抗电磁干扰设备、X络通信设备、防雷设备、传输设备、计算机等。一旦哪个设备出现了问题,都会在不同程度上造成X络的故障

4、。因此,必须使用性能可靠、安全系数高的X络设备,同时不定期或者定期对这些设备进行检测,以便确保X络安全。(4)“黑客”的侵犯。“黑客”具有非授权性、隐蔽性、攻击性和破坏性的四重特性,他们利用X络系统存在的漏洞或者破译了X络口令等方式非法进入对方的计算机,可以通过破坏程序、篡改X页、电子邮件骚扰、阻塞用户、非法窃取帐号、口令、密码等方式来严重威胁用户主机安全,造成用户的极大损失,目前而言,黑客侵犯造成的危害远远大于X络病毒的攻击。(5)计算机病毒攻击。目前计算机X络应用安全最主要的因素就是计算机病毒攻击,计算机病毒具有潜伏性、可触发性、破坏性、传染性、隐蔽性。一旦计算机中毒,将

5、会对用户造成极大的损失,轻者大幅度降低计算机的工作效率,重者就会导致数据丢失、系统崩溃,所以我们应该有效应对计算机病毒的攻击,保护计算机X络应用安全,减少计算机病毒对X络系统和计算机的破坏。3.如何有效加强计算机X络应用安全(1)加强X络信息安全管理一是高度重视,完善制度。成立领导小组和工作专班,完善了《计算机安全管理制度》、《X络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。二是是严禁内X违规外联,要严格禁止无线上X卡插入内X机器或其他方式用内X机器连接外X。防止信息泄密等安全事故的发生。三是是加强X络监控,强化日常检查,信息管理人员每天认真检查线

6、路、设备和全系统X络的运行情况,密切监控路由器、核心交换机、防火墙、入侵检测系统、防病毒系统等工作状态,确保对安全隐患做到早发现、早处理、早解决,及时更新病毒库,严格区分访问内、外X客户端,对机房设备实行双人双查,定期做好X络维护及各项数据备份工作,对重要数据实时备份,异地储存。四是明确责任,强化监督。严格按照保密规定,明确涉密信息录入及发布流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。(2)数字签名能否正确、有效地识别终端的身份或通信用户的身份,对于能够有效保障数据系统和通信系统的安全性来说极为重要。在X络时代,

7、人们在进行数据传输的过程中往往大多采用数字签名的方法来判断数字信息是真实的,还是虚假的。数字加密技术其实就是数字签名的最核心技术,目前来说,数据发送方在发送、传输数据之前都是采用私钥(或者称为签名)来对数据进行加密,然后再把这些加了密的密文传送到接收方,接收方采用公开密钥来进行解密,从而获得数据。理论上来说,由于数字签名还没有能够有效解决掉信息加密的问题,任何人都可以获得报文,任何人都可以得到公开密钥,所以笔者建议应该让秘密密钥和公开密钥相互配合,有效地保障计算机X络应用安全。(3)及时更新病毒库,安装

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。