计算机网络安全及其防范措施探讨

计算机网络安全及其防范措施探讨

ID:44592763

大小:23.00 KB

页数:4页

时间:2019-10-23

计算机网络安全及其防范措施探讨_第1页
计算机网络安全及其防范措施探讨_第2页
计算机网络安全及其防范措施探讨_第3页
计算机网络安全及其防范措施探讨_第4页
资源描述:

《计算机网络安全及其防范措施探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全及其防范措施探讨摘要:随着计算机网络在人们生活工作屮的广泛应用,人们对计算机网络有着越来越高的依赖程度,但是各种计算机网络安全问题给人们带来了巨大的影响。对当前计算机网络安全面临的主要问题进行分析,并提出关于计算机网络安全防范的有效措施。关键词:计算机网路;安全问题,防范措施中图分类号:TP3文献标识码:A文章编号:1671-7597(2013)0110143-011计算机网络安全面临的主要问题1.1物理安全问题。计算机网络的物理安全问题指的是相关的计算机网络设备或设施在遭受自然灾害、人为操作失误或各种故意破坏行为引起的计算机网络破坏。一般情况下,为了保证计算机网路的正

2、常运行,可以对设备保障、运行安全、保安等物理安全方面采取措施。1.2网络软件漏洞。计算机网络中软件的漏洞或缺陷是网络攻击的主要目标,一般出现黑客进入计算机网络的现象主要是由于相关的安全措施不到位引起,但是由于软件编制人员编制过程屮存在的一些漏洞或缺陷也是一种较为常见的原因。1.3黑客攻击。黑客攻击常常指的是对计算机网络进行非授权访问。一般黑客攻击常存在两种方式,一种是破坏性的攻击,另外一种是非破坏性的攻击。黑客攻击计算机网络常见的日的是为了扰乱网络运行、盗取信息或密码、破坏网络目标重要信息等。1.4恶意程序威胁。计算机网路中的恶意程序多种多样,对计算机网路的威胁主要表现冇:计算机病毒

3、,它会影响计算机的其他程序,主要是利用对其他程序的修改将一些病毒移植到程序中;计算机蠕虫,它是主要是利用计算机网络通信,将自己山一个节点传送到另外一个节点;特洛伊木马,它是一种功能超出声称功能的程序,如果计算机安装了木马程序,那么木马服务器端的操作人员就可以在你的计算机上进行任意操作;逻辑炸弹,它主要是在计算机的逻辑条件符合的情况下,对计算机进行破坏的程序,这一程序会使计算机中的各种信息或数据丢失,严重的会使计算机的整个系统无法运行并对计算机的硬件进行破坏。2计算机网络安全防范的有效措施2.1防火墙技术。计算机网络防火墙是一种构建在可信网络和不可信网络之间的保护装置,是一种最为常见的

4、网络安全方法。一种网络防火墙安装在内网与外网之间的节点上,对二者进行逻辑隔离,可以对计算机网络Z间的访问进行有效的控制,并保证计算机内网中的各种信息和数据不会被那些非授权的使用者进行使用或破坏。网络防火墙还可以对网络之间的数据传输进行监控,保证各种安全的信息进入网络,防止不安全信息的进入。网络防火墙也存在明显的缺陷,防火墙无法对那些不通过防火墙的网络攻击进行防范,对计算机网络内部的威胁也无法进行防范,另外,对于那些存在病毒的文件传输也无法进行有效的防护等。2.2信息加密技术。信息加密技术是保证计算机网络信息安全最基本的手段和方式。这一技术的主耍目的是为了保证网络内部的数据、文件、口令

5、等不受外部破坏。这一技术的应用可以有效的保证计算机网络中传输的信息不会出现恶意更改或拦截的现象,保证重要信息只能被相应的授权者访问使用。通常信息加密技术的数据加密算法冇对称算法和公开密钥算法两种,其中对称算法中的加密密钥和解密密钥是相同或者利用加密密钥推算出来的,这种算法的计算速度较快,但是其密钥的管理要求较为严格,必须通过非常安全的途径进行传送。而在公开密钥算法中,加密密钥和解密密钥之间互不相同,不能进行相互间的推导。这种算法的密钥管理相对较为简单,但是其计算速度较慢,计算过程较为复杂。2.3物理安全防范。物理安全防范的主要目的是为了保护计算机网络、服务器等设备以及通信网络等不会受

6、到自然灾害、人为破坏或窃听等,通过对计算机网络用户的身份进行验证,防止出现用户越权操作的现象。此外,还可以有效的保证计算机网络在一个良好的工作环境下运行,并通过各种安全管理制度,来避免其他人员进入计算机室进行破坏或窃取信息等操作。物理安全防范中,抑制或防止电磁泄漏是其中较为重要的内容。当前主要通过两种方式來进行防范,一种是对传导发射的防护,这种方式是在电源线或信号线上安装滤波器,从而有效的降低传输中的阻抗和导线之间的交叉耦合。另外一种是对辐射进行防护,这种防护方式也可以分为两种,一种是利用各种电磁屏蔽技术,另外一种是对干扰进行有效的防护。2.4入侵检测技术。入侵检测技术指的是对计算机

7、或网络中出现的各种恶意企图或行为进行识别,并对其采取相应反映措施的过程。这一技术不仅可以有效地检测网络外部的入侵行为,还可以对网络内部未授权用户的行为进行检测。这种技术的应用不光可以对网络中合法用户滥用权力进行检测,还可以作为那些非法入侵者的入侵证据。入侵检测系统是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的i种网络安全技术,它能够帮助网络系统快速发现攻击的发生,它扩展r系统管理员的安全管理能力。提高r信息安全基础结构的完整性。2.5系统容

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。