计算机网络的安全策略研究

计算机网络的安全策略研究

ID:46808098

大小:66.00 KB

页数:6页

时间:2019-11-28

计算机网络的安全策略研究_第1页
计算机网络的安全策略研究_第2页
计算机网络的安全策略研究_第3页
计算机网络的安全策略研究_第4页
计算机网络的安全策略研究_第5页
资源描述:

《计算机网络的安全策略研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络的安全策略研究摘要:随我国经济的发展,计算机得到了较快的普及和应用,各行业效益提高对离不开计算机的应用,给我国各个行业信息存储带来了较人的便捷,但是从目前形势来看,还存在着一定的问题,网络信息安全存在不同程度的问题,给我国网络建设带來了一定的阻碍。针对该种不良情况,需要对网络安全进行系统的整改,对存在问题环节采用必要的方法进行解决,最大程度上保证我国计算机网络信息的安全。该文主要阐述我国计算机网络信息的安全管理。关键词:网络;安全;防火墙中图分类号:TP393文献标识码:A文章编号:1009-3044(2015)23-0028-02网

2、络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。而网络接入信息基础设施数量迅速增加,加之系统软件多样化,加速了网络得复杂性。计算机网络在使用的过程中存在一定的安全问题,由于很多信息设计到机密问题,需要保证网络的安全运行。计算机网络运行最为突出的问题就是信息技术相对落后,安全意识低下、管理制度不完善等需要妥善解决。完善网络信息安全不但能够避免机密资料外泄,而且提高我国信息化建设。所以,在此基础上需要对网络信息安全问题采取必要的解决方法,这对我国安全具有比较重要的意义。1计算网络

3、面临的威胁1.1网络外部和内部攻击计算机方便人们的同时也会受到不同程度的问题,如果计算机网络屮没有采取必耍的安全措施很容易受到网络黑客的攻击,导致自身局域网受到破坏,内部资料外泄,比如,木马或者硬盘数据遭到修改等。在部队网络中,黑客会对网络内部环境采用选择性的对网络信息完整性进行破坏,直接影响到网络正常运行。黑客还会采用伪装技术进入到网络中占有资源,并且窃取信息等行为,破坏电脑屮软件,严重者导致网络瘫痪。网络内部中有很多非法用户采用合法用户的身份进入到合法网站中进行破坏,影响系统运行,这种行为对网络安全造成的后果非常严重。一些非法用户通过非正常

4、途径进入到其他用户中更改其他用户的IP地址,通过这种方法避免网络管理员的阻止。1.2病毒感染随着计算机技术的发展,病毒的种类也在不断更新,目前种类较多并且很多较难辨认,导致病毒的入侵。病毒主要是以邮件和网页登陆方式进入到用户网络系统中,对系统和文件进行破坏,并口进行不断的蔓延。病毒最大的一个功能就是自启功能,通过不断复制和蔓延潜伏在计算机核心部位和内存屮,对核心系统和内存屮的信息进行破坏,如果受到病毒感染,它会利用某种程序对感染计算机进行控制,硕件和数据就会遭到不同程度的破坏,并且在此基础上对计算机信息的传输进行阻止,使计算机不能正常的运行。计

5、算机如果受到病毒的感染,硬件和数据有极大的可能遭到破坏,使数据传输不能正常运行,甚至网络瘫痪,给使用者造成不必要的损失。1.3网络系统木身漏洞问题我国网络安全技术更新冇较大的发展,但是对于一-些网络安全技术的建设还存在不同技术限制,使网络系统木身出现漏洞。计算机网络的主要组成部分有硬件,芯片和操作系统等,山于我国技术的限制,很多都需要向国外购买[4-6],比如,计算机CPU是由美国制造,我国网络运行中的操作系统一些是从国外购买,但是操作系统存在着不同程度的漏洞,造成很大的安全隐患,在运行屮如果操作不慎很容易出现隐性通道和病毒,这就导致了计算机运

6、行本身漏洞的发生,人人降低了部队的网络安全性,网络受到干扰和窃听等不同威胁。1.4信息安全管理问题网络安全较低和安全管理也有较大的影响,我国针对网络安全出台了多种法律法规,但是在•定程度上实施效果不能满足部队网络发展的需要,管理机制存在比较大的问题,专业管理人才不足,导致安全管理出现问题。问题出现后没有一个较为系统的解决方法;对于整个网络系统在预警防范和反应速度等方面没有特别明确的目标,敏感度比较低,对事情的处理能力不足,整个网络系统没有较为完整的检测和保护制度。网络管理人员的素质较低,没冇较高的安全意识。通过冇关部门对网络的调查,我国91%的

7、网络都存在不同程度的安全问题。2计算机网络的安全策略2.1数据加密技术进行机密文件传输过程中为了避免病毒的侵入,可以在传输的过程中对传输信息进行必耍的加密,加密能够有效保证信息在传输过程中的安全性,还可以采用冃前最新的信息隐藏技术,在传输过程中进行信息的隐藏,以此来提高信息传输的安全。由于传输的是机密文件,所以,应采用对传输内容进行隐藏并且对隐藏内容进行加密,与此同时,还需要对发送者和接受者进行隐藏,有效保证信息的安全传输,如图1所示,为上网安全桌面加密涉及相关要素。对传输保护方法比较多,比如,隐藏方法、数字水印和指纹等一系列方法,首先把需要传

8、输的文件隐藏到一个特定的文件夹屮,在通过网络进行文件夹的传输,这种方法能够冇提高网络安全。2.2防病毒软件和防火墙的安装除了对传输数据进行加密Z外,计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。