计算机网络安全防护策略探析

计算机网络安全防护策略探析

ID:4138685

大小:563.54 KB

页数:2页

时间:2017-11-29

计算机网络安全防护策略探析_第1页
计算机网络安全防护策略探析_第2页
资源描述:

《计算机网络安全防护策略探析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机光盘软件与应用2010年第13期ComputerCDSoftwareandApplications工程技术计算机网络安全防护策略探析孙立峰(哈尔滨警犬训练基地,哈尔滨150078)摘要:网络安全是一个说不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。本文分析了常见的网络安全威胁,并提出了网络安全的防护对策。关键词:网络安全;威胁;防护中图分类号:TP393文献标识码:A文章编号:1007-9599(2010)13-0065-01TheStrategyofCompute

2、rNetworkSecuritySunLifeng(PoliceDogTrainingBaseofHarbin,Harbin150078,China)Abstract:Networksecurityisatopiclotstotalkabouthowtosolvetheissueofnetworksecurity,networksecuritytechnologiesandtoolsarethefoundationofahighlevelofnetworksecuritytechnologytoensurenetworksecurityteam,strictmanagem

3、entisthenetworksecurity.Thispaperanalyzesthecommonnetworksecuritythreatsandproposednetworksecurityprotectionmeasures.Keywords:Networksecurity;Threats;Protection在当今网络化的世界中,网络的开放性和共享性在方便人们控制哪些用户能够登录到服务器并获准使用网络资源,控制用户使用的同时,也使得网络很容易受到攻击。网络安全的问题已成登录入网的位置、限制用户登录入网的时间、限制用户入网的主为计算机网络操作者十分重视的一项工作。

4、因此,在进行网络计机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,算机操作之前必须随时做好网络安全方面的准备工作,尤其要对还应能对用户的操作进行限制。用户的入网访问控制通常分为三重要的文件或机密信息采取安全防护措施。步执行:用户名的识别与验证;用户口令的识别与验证;用户账一、常见网络安全威胁户的默认权限检查。(2)权限控制。权限控制是针对在网络中出网络安全的威胁很多,既有自然因素方面的,也有人为因素现的非法操作而实施的一种安全保护措施。用户和用户组被给予方面的,其中人为因素危害较大,归结起来主要以下几个方面。一定的权限。网络控制着能够通过设置,指定访问用户和用户

5、组(一)软硬件设施安全隐患。为了方便管理,部分软硬件系可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪统在设计时留有远程终端的登录控制通道,同时在软件设计时不些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可避免的也存在着许多不完善的或是未发现的漏洞,加上商用软可以访问的文件、目录、设备能够执行何种操作。件源程序完全或部分公开化,使得在使用网络通信的过程中,如(三)有效防范计算机病毒。从病毒发展趋势来看,现在的果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子硬件的漏洞直接侵入网络系统,破坏或窃

6、取通信信息。邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段(二)黑客攻击。近年来,随着黑客工具的不断的推陈出新为一身的广义的“新病毒”。因此,在烟草行业内网考虑防病毒使不懂计算机的形形色色的人也能成为“黑客”,而对于专业的时选择产品需要重点考虑以下几点:防杀毒方式需要全面地与互黑客而言,大部分人采用非法入侵来达到信息的监听、窃取、破联网结合,不仅有传统的手动查杀与文件监控,还必须对网络层、坏等目的,网络正常的信号运行不正常,严重会致使整个网络系邮件客户端进行实时监控,防止病毒入侵;产品应有完善的在线统瘫痪,给国家造成经济损失和政治负面影响。黑客攻击从侧面升级服务

7、,使用户随时拥有最新的防病毒能力;对病毒经常攻击反映了他们善于捕捉漏洞制造入侵机会,当然网络本身的不完善的应用程序提供重点保护;产品厂商应具备快速反应的病毒检测和自身的缺陷也会成为攻击的“靶子”。网,在病毒爆发的第一时间即能提供解决方案;厂商能提供完整、(三)计算机病毒。20世纪末,计算机病毒的蔓延曾引起世即时的反病毒咨询,提高用户的反病毒意识与警觉性,尽快地让界性恐慌,其破坏造成的损失难以估量。病毒将自身附着在各种用户了解到新病毒的特点和解决方案。应用程序上,当触发这些应用程序时,就会扩散到计算机系统中.(四)实行数据加密。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。