计算机网络应用安全问题及防范措施的探讨

计算机网络应用安全问题及防范措施的探讨

ID:30985491

大小:104.50 KB

页数:5页

时间:2019-01-05

计算机网络应用安全问题及防范措施的探讨_第1页
计算机网络应用安全问题及防范措施的探讨_第2页
计算机网络应用安全问题及防范措施的探讨_第3页
计算机网络应用安全问题及防范措施的探讨_第4页
计算机网络应用安全问题及防范措施的探讨_第5页
资源描述:

《计算机网络应用安全问题及防范措施的探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络应用安全问题及防范措施的探讨  中图分类号:TP文献标识码:A文章编号:1007-0745(2014)02-0147-01  摘要:近年来随着计算机网络的不断发展,在全球信息化、时代化发展的趋势下,其网络应用安全也面临着一些随之而来的问题,本文以计算机网络安全为中心话题,分析了计算机网络安全的定义及存在问题,提出了有效的安全措施,以保证计算机的应用安全。  关键词:计算机网络安全防范措施  引言  在信息化的广泛普及下,由于计算机网络开放性和共享性等特征,致使在高强度防护下,还会存在着自然和人为等诸多

2、因素的脆弱性和潜在威胁及各种各样的漏洞存在,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪。因此,如何更有效地保护重要信息数据,提高计算机网络安全已经成为所有计算机网络应用必须考虑和解决的一个重要问题。  一、计算机网络安全的概念5  计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。国际标准化组织将认为计算机安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。从本质上来讲,网络安全包括组成网络系统

3、的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充、缺一不可。  二、计算机网络安全面临的威胁  由于计算机网络是基于软件协议运行的,可联网共享,现行的计算机信息系统并不安全,其不安全因素有计算机信息系统自身的、自然的,也有人为的。归结起来,主要有以下几种:  2.1硬件即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃,其安全存取控制功能还比较弱。而信息或数据要通过通信线路在主机间或主机与终端及网络之间传送,在

4、传送过程中也可能被截取。  2.2自然威胁,由于计算机信息系统本身是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。这些无法预测的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换,使信息的安全性、完整性和可用性受到威胁。  2.3软件系统一般包括系统软件、应用软件和数据库部分,软件系统一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。  2.4网络软件的漏洞和“后门”,后门软件攻击是互联网上比较多的一种攻击手法,因为网络软件不可能是百分之百的无缺陷和无漏洞的,正是这

5、些漏洞和缺陷恰恰成为了黑客进行攻击的首选目标,非法地取得用户电脑用户的权利,对其进行完全的控制,取得密码等操作,并且后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。5  2.5黑客的威胁和攻击,这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。  2.6计算机病毒,随着计算机以及网络技术的迅猛发展,计算机病毒日益猖撅,成为危害计算机和网络安全的最主要因素。它以计算机为载体,利用操作系统

6、和应用程序的漏洞主动进行攻击,由于计算机病毒具有隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性,而破坏性是它的主要特征。病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。  三、计算机网络安全防范措施  计算机网络安全从技术上来说,目前广泛运用和比较成熟的网络安全技术主要有主要由防火墙、防病毒、入侵检测等多种安全组件。  3.1防火墙是一种用来加强网络之间访问控制的技术,通过防火墙可以对网络之间

7、的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,防止外部网络用户以非法手段,通过外部网络进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。  3.2数据加密技术通过一种方式对信息进行重新编码,使信息变得混乱,改变其信息的数码结构,从而隐藏信息内容,让未被授权的人看不懂它,从而确保信息在整个通信的过程中不被截取

8、或窃听,保证信息传输的安全。主要存在两种主要的加密类型即私匙加密和公匙加密。5  (1)私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。  (2)公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。