信息网络安全与保护策略探讨

信息网络安全与保护策略探讨

ID:46365034

大小:73.50 KB

页数:10页

时间:2019-11-23

信息网络安全与保护策略探讨_第1页
信息网络安全与保护策略探讨_第2页
信息网络安全与保护策略探讨_第3页
信息网络安全与保护策略探讨_第4页
信息网络安全与保护策略探讨_第5页
资源描述:

《信息网络安全与保护策略探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息网络安全与保护策略探讨【摘要】为了有效防止网络安全问题的侵害,我们使用了各种复杂的安全技术,如入侵检测、防火墙技术、准入控制技术等,尽管如此,计算机信息安全和网络安全问题还是频发。本文主要介绍B前在信息网络中存在的主要安全威胁并对网络安全的保护策略进行探讨。【关键词】网络安全;安全威胁;保护策略InformationNetworkSecurityandProtectionStrategyisDiscussedChaiZai-xing(ShanxiDatangInternationalLinfenTher

2、malPowerGenerationCo.,Ltd.ShanxiLinfen041000)【Abstract】Inordertoeffectivelypreventtheviolationofthenetworksecurityproblem,weuseavarietyofcomplexsoftwaretechnology,suchasintrusiondetection,firewalltechnology,accesscontrolmechanismandsoon,inspiteofthis,theco

3、mputerinformationsecurityandnetworksecurityproblemsarefrequent.•Thispapermain!yintroducesthepresentsituationoftheinformationnetworkofthemainsecuritythreattonetworksecurityprotectionstrategywerediscussed.Keywords】networksecurity;securitythreats;conservation

4、strategies1引言信息既是一种资源,也是-种财富。随着计算机网络的发展,尤其是Tnterner的普遍应用以来保护重耍信息的安全性已经成为我们重点关注的问题了。网络在给我们提供极大方便的同时,也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭等。网络攻击活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。因此,我们应针对网络结构体系来设计出一套适合的、先进的网络安全保护策略,并配合适的网络防护软件,为信息网络营造一个安全

5、空间。2信息网络安全概念信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。3信息网络安全的威胁网络安全威胁问题是网络必然要面对的问题,网络安全潜在的威胁形形色色:有人为和非人为的、恶意

6、和非恶意的、内部攻击和外部攻击等。对网络安全的威胁主耍表现在非授权访问、冒充合法用户、破坏数据完整性、干扰系统止常运行、利用网络传播病毒、线路窃听等方面。安全威胁的主要途径:系统存在的漏洞、系统安全体系的缺陷、使用人员安全意识的薄弱、管理制度的薄弱;技术方面主要侧重于防范外部非法用户的攻击;管理方面则侧重于内部人为因素的管理。网络安全威胁可以大致分成三种:一是人为无意中的失误而导致出现安全危机;二是人为方面的恶意攻击,也就是黑客袭击:三是网络软件的漏洞。这三个方面的因素可以基本涵盖网络安全所受到的威胁行为并

7、将之归纳几个方面。3.1黑客入侵山于网络边界上的系统安全漏洞或管理方面的缺陷(如弱口令),容易导致黑客的成功入侵。黑客可以通过入侵计算机或网络,使用被入侵的计算机或网络的信息资源,来窃取、破坏或修改数据,从而威胁信息网络安全。这是计算机网络所面临的最大威胁。些类攻击又可以分为两种:一种是网络攻击,即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害。3.2病毒与陷门计算机病

8、毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。陷门是在某个系统或某个文件中预先设置“机关”,诱你掉入“陷门”之屮,一旦你提供特定的输入时,允许

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。