计算机论文-网络安全策略3

计算机论文-网络安全策略3

ID:46807594

大小:62.00 KB

页数:3页

时间:2019-11-28

计算机论文-网络安全策略3_第1页
计算机论文-网络安全策略3_第2页
计算机论文-网络安全策略3_第3页
资源描述:

《计算机论文-网络安全策略3》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机和通讯网络的普及和发展从根本上改变了人类的纶活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重耍信息交换媒介,并且渗透到社会生活的各个角落。政府、企业、因体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网口身的独特优势:开放性和匿名性。然而也正是这些特征,同时述决定了网络存在着不可避免的信息安全隐患。本文上要通过介绍1=1前在计算机网络屮存在的上要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。0引言网络给我们提供极大的方便的同时也带來了诸多的

2、网络安全威胁问题,这些问题一克在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络女全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、代理服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。木文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。1目前网络屮存在的主要安

3、全威胁种类1.1计算机病毒计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并冃.能够自我复制的一组计算机指令或者程序代码,它具冇寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在FI常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产纶是计算机技术和以计算机为核心的社会信息化进程发展到一立阶段的必然产物。1.2特洛伊木马利用计算机程序漏洞侵入后窃取文件的程序程序

4、被称为木马。它是一种具冇隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。1.3拒绝服务攻击拒绝服务攻击即攻击者想办法讣目标机器停止提供服务,是黑客常用的攻击手段Z。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被何停其至主机死机,都属于拒绝服务攻击。1.4逻辑炸弹逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程

5、序,或任何部分的程序,这是冬眠,直到一•个具体作品的程序逻辑被激活。1.5内部、外部泄密由于黑客的日的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪其至完全崩溃。1.6黑客攻击这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏対方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极人的危害1.7软

6、件漏洞操作系统和各类软件都是认为编写和调试的,英白身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。2网络信息与网络安全的防护对策尽管计算机网络信息安全受到威胁,但是釆取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以卜•几种方法并加以说明以确保在策略上保护网络信息的安全。2.1技术层面上的安全防护对策1)升级操作系统补丁操作系统因为口身的复杂性和对网络需求的适应性,需要及吋进行

7、升级和更新,除服务器、丄作站等需要操作系统升级外,也辿各种网络设备,均需耍及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。2)女装网络版防病杀毒软件防病毒服务器作为防病毒软件的控制屮心,及时通过INTERNET更新病毒库,并强制局域网中己开机的终端及时更新病毒库软件。3)安装入侵检测系统4)安装网络防火墙和硬件防火墙安装防火墙,允许局域网用八访问INTERNET资源,但是严格限制INTERNET用八对局域网资源的访问。5)数据保密与安装动态口令认证系统信息安全的核似是数据保密

8、,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随Z扩人。数字签名、少份鉴别等都是由密码学派生出来新技术和应用。6)操作系统安全内核技术操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核屮可能引起安全性问题的部分从内核屮剔除出去,从而使系统更安全。7)身份验证技术身份验证技术身份验证技术身份验证技术是川户向系统出示自己身份证明的过程吗,能够育效防止非法访问。2.2管理体制上的安全防护策略1)管理制

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。