计算机网络信息安全探讨

计算机网络信息安全探讨

ID:31376780

大小:107.00 KB

页数:6页

时间:2019-01-09

计算机网络信息安全探讨_第1页
计算机网络信息安全探讨_第2页
计算机网络信息安全探讨_第3页
计算机网络信息安全探讨_第4页
计算机网络信息安全探讨_第5页
资源描述:

《计算机网络信息安全探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络信息安全探讨  摘要:本文就计算机网络的简介、网络信息安全的威胁、网络安全防范对策等作简要介绍,阐述信息安全的重要性及防范对策。  关键词:计算机;网络;安全  中图分类号:TP393文献标识码:A  近年来,计算机网络技术飞速发展,计算机网络已成为社会发展的重要保证。各国都在建设自己的信息高速公路,我国相关部门也早已进行战略布局,计算机网络发展的速度在不断加快。网络应用涉及国家的政府、军事、文教等诸多领域,其中有很多是敏感信息,正因为网络应用如此广泛、扮演的角色又如此重要,其安全性不

2、容忽视。  1.计算机网络的简介  计算机网络通俗地讲就是由多台计算机(或其他计算机网络设备)通过传输介质连接在一起组成的。它由计算机、操作系统、传输介质以及相应的应用软件4部分组成。简单地讲网络就是一群通过一定形式连接起来的计算机,每台计算机都是独立的,没有主从关系,其中任意一台计算机都不能干预其他计算机的工作。  2.网络信息安全的威胁  2.1木马和病毒的活跃6  计算机网络系统是由计算机语言和支持的应用软件组成的,系统再设计中肯定会有漏洞的存在,木马和病毒正是利用了这个空子,寻找系统中的

3、漏洞并有针对地对薄弱的地方进行攻击,进而非法窃取有用的数据和资料,在整个计算机网络系统中,每个环节都有这样的情况,包括:路由器、交换机、服务器、防火墙及个人PC,这是无法避免的,给网络的信息安全造成了很大的风险。  2.2人为侵入的威胁  曾几何时,互联网访问被形象地比喻为“冲浪”,这说明网络像大海一样包罗万象,在广阔的互联网中纵横着无数的网络黑客,他们编写计算机病毒,制造网络攻击,以入侵局域网系统和网站后台赚取报酬为生,这些黑客技艺高超,其技术水平往往超出网络的防护能力,他们是当今世界网络威胁

4、的最大制造者。当然,网络管理维护人员素质参差不齐,管理混乱,管理人员利用职权窃取用户信息监守自盗的情况也时有发生。  2.3用户安全意识不强  单位及企业组建的内部局域网络,一般通过路由转换设备进行对外访问,内部网络往往是系统管理员及用户最容易忽略的地方,觉得其是最安全的,是不会出问题的,麻痹大意所引起的后果可能最为严重。用户通过U盘拔插、移动通话设备连接PC机、读取盗版光盘,盗版软件的下载使用等等,都可能使木马和病毒得逞,进而通过单机蔓延整个内部局域网,信息安全得不到有效保障,可能给单位造成很

5、大的影响。  2.4法律法规不健全6  当下我国网络安全法律法规还不够健全,对网络黑客、不良运营商和用户缺乏相应管理机制。互联网网络普及的背后,是整个管理体系的杂乱无章。网络整体缺乏管理是目前存在的现状,这需要在国家层面进行战略部署,相关法律法规的立法迫在眉睫。  3.网络安全防范对策  网络信息安全防范的方法有很多,包括防火墙技术、数据加密与用户授权、入侵检测和防病毒技术等。  3.1防火墙的应用  “防火墙”(Firewall)具有简单实用的特点,在不修改原有网络应用系统的情况下达到防护网络

6、的安全,它是目前整个网络安全的重中之重。  (1)从形式上防火墙可以分为:软件防火墙和硬件防火墙。  顾名思义,软件防火墙指的就是通过纯软件的方式隔离内外网络的系统,一般安装在操作系统平台,速率较慢,CPU占用率高,当数据流量很大时,将拖垮主机;硬件防火墙是通过硬件和软件的组合来隔离内外部网络的系统,该防火墙优势明显,它CPU占用率极低,速度快,每秒钟通过的数据流量可以达到几十M到几百M,甚至还有千兆级以及达到几G的防火墙,是当下流行的趋势。  (2)从技术上防火墙可以分为:包过滤型防火墙和代理

7、服务器型防火墙。  包过滤型防火墙工作在网络协议的IP层,它只对IP包的源地址、目标地址及地址端口进行处理,速度快,能够处理的并发连接较多,其缺点是对应用层的攻击无能为力。包过滤型防火墙的最主要特点是“最小特权原则”,需要制定规则允许哪些数据包通过,哪些数据禁止通过。包过滤型防火墙包括静态包过滤防火墙和动态包过滤防火墙。目前社会上包过滤防火墙的使用较为普遍。6  代理服务器型防火墙指在当收到一个客户的连接请求时,核实该请求,然后将处理后的请求转发给网络上的真实服务器,在接到真实服务器的应答后做进

8、一步处理,再将回复发送给发出请求的用户,它起到中间转接的作用,有时也被称为“应用层网关”。代理服务器型防火墙工作在应用层,能够对高层协议的攻击进行拦截,是防火墙技术的发展方向。但是其处理速度较慢,能处理的并发数也较少。  3.2数据加密与用户授权访问控制技术  与防火墙相比,数据加密与用户授权访问控制技术比较灵活。对于主动攻击,我们无法避免,但可以进行有效检测,对于被动攻击,我们无法检测,但也可以避免,帮我们实现的就是数据加密技术。用户授权访问控制技术指的是用户访问权限必须遵循最小特权原则,该原

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。