溦劵队嬎銠C網絡安全及防范策略

溦劵队嬎銠C網絡安全及防范策略

ID:44641815

大小:36.66 KB

页数:5页

时间:2019-10-24

溦劵队嬎銠C網絡安全及防范策略_第1页
溦劵队嬎銠C網絡安全及防范策略_第2页
溦劵队嬎銠C網絡安全及防范策略_第3页
溦劵队嬎銠C網絡安全及防范策略_第4页
溦劵队嬎銠C網絡安全及防范策略_第5页
资源描述:

《溦劵队嬎銠C網絡安全及防范策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、淺談基於計算機網絡安全及防范策略摘要:隨著信息化步伐的不斷加快,計算機網絡給人們帶來瞭很大的便捷,但是與此同時也給人們帶來瞭很大的隱患。計算機網絡安全已經受到瞭人們的高度重視,人們也已經對其提出瞭很多防范策略,並且得到瞭很好的好評□隨著網絡的日益發展以及計算機網絡安全問題的不斷出現,對網絡安全防范粗略的研究必然成為必然趨勢。計算機網絡技術普遍的使用,使得人們在學習和工作中享受計算機網絡帶來的便捷的同時被越來越多的安全隱患所傷害。因此,計算機網絡安全防范策略的研究和實施是網絡化發展的必然趨勢□關鍵詞:計算機;網絡安全;防范策略計算機網絡安全存在的問題□1.1計算機病毒較多□計算機病毒是一種人為編

2、制的特殊程序代碼,可將自己附著在其他程序代碼上以便傳播,可自我復制、隱藏和潛伏,並帶有破壞數據、文件或系統的特殊功能。當前,計算機病毒是危害計算機網絡安全最普遍的一種方法,同時其危害是非常大的,尤其是一些通過網絡傳播的流行性病毒,這些病毒不僅危害性大,而且傳播速度非常快,傳播形式多樣,因此,要想徹底清除這些病毒是很困難的,因此,網絡安全存在著巨大的隱患□1.2盜用IP地址□盜用IP地址現象非常普遍,這不僅影響瞭網絡的正常運行,而且一般被盜用的地址權限都很高,因而也給用戶造成瞭較大的經濟損失。盜用IP地址就是指運用那些沒有經過授權的IP地址,從而使得通過網上資源或隱藏身份進行破壞網絡的行為的目的

3、得以實現。目前,網絡上經常會發生盜用IP地址,這不僅嚴重侵害瞭合法使用網絡人員的合法權益,而且還導致網絡安全和網絡正常工作受到負面影響□1.3攻擊者對網絡進行非法訪問和破壞□網絡可分為內網和外網,網絡受到攻擊也分為來自外部的非法訪問和網絡攻擊以及來自內部的非法訪問和網絡攻擊。無論是哪種網絡攻擊都要經過三個步驟:搜集信息■目標的選擇、實施攻擊-上傳攻擊程序、下載用戶數據□1.4垃圾郵件和病毒郵件泛濫□電子郵件系統是辦公自動化系統的基本需求,隨著信息化的快速發展,郵件系統的功能和技術已經非常成熟,但是也避免不瞭垃圾郵件和病毒郵件的傳送。垃圾郵件和病毒郵件是全球問題,2011年初,俄羅斯在全球垃圾郵

4、件市場上的份額增長瞭4%-5%0垃圾郵件和病毒郵件是破壞網絡營銷環境的罪魁之一,垃圾郵件影響瞭用戶網上購物的信心,從而進一步危害到瞭電子商務網站的發展。垃圾郵件和病毒郵件對人們的影響不僅表現在時間上,而且也影響瞭安全。垃圾郵件和病毒郵件占用瞭大量的網絡資源。使得正常的業務運作變得緩慢。另外,垃圾郵件與一些病毒和入侵等關系越來越密切,其已經成為黑客發動攻擊的重要平臺□2•計算機網絡安全的防范策略□2.1計算機病毒的安全與防范技術□在網絡環境下,防范計算機病毒僅采用單一的方法來進行已經無任何意義,要想徹底清除網絡病毒,必須選擇與網絡適合的全方位防病毒產品。如果對互聯網而言,除瞭需要網關的防病毒軟件

5、,還必須對上網計算機的安全進行強化;如果在防范內部局域網病毒時需要一個具有服務器操作系統平臺的防病毒軟件,這是遠遠不夠的,還需要針對各種桌面操作系統的防病毒軟件;如果在網絡內部使用電子郵件進行信息交換時,為瞭識別出隱藏在電子郵件和附件中的病毒,還需要增加一套基於郵件服務器平臺的郵件防病毒軟件。由此可見,要想徹底的清除病毒,是需要使用全方位的防病毒產品進行配合。另外,在管理方面,要打擊盜版,因為盜版軟件很容易染上病毒,訪問可靠的網站,在下載電子郵件附件時要先進行病毒掃描,確保無病毒後進行下載,最重要的是要對數據庫數據隨時進行備份□2.2身份認證技術□系統對用戶身份證明的核查的過程就是身份認證,就

6、是對用戶是否具有它所請求資源的存儲使用權進行查明。用戶向系統出示自己的身份證明的過程就是所謂的身份識別。一般情況下,將身份認證和身份識別統稱為身份認證。隨著黑客或木馬程序從網上截獲密碼的事件越來越多,用戶關鍵信息被竊情況越來越多,用戶已經越來越認識到身份認證這一技術的重要性。身份認證技術可以用於解決用戶的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。對於身份認證系統而言,合法用戶的身份是否易於被其他人冒充,這是最重要的技術指標。用戶身份如果被其他不法分子冒充,不僅會對合法用戶的利益產生損害,而且還會對其他用戶的利益甚至整個系統都產生危害。由此可知,身份認證不僅是授權控制的基

7、礎,而且還是整個=14TW信息安全體系的基礎。身份認證技術有以下幾種:基於口令的認證技術、給予密鑰的認證鑒別技術、基於智能卡和智能密碼鑰匙(UsBKEY)的認證技術、基於生物特征識別的認證技術。對於生物識別技術而言,其核心就是如何獲取這些生物特征,並將之轉換為數字信息、存儲於計算機中,並且完成驗證與識別個人身份是需要利用可靠的匹配算法來進行的□2.3入侵檢測技術□入侵檢測就是對網絡入侵行為進行檢測

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。