论计算机网络安全问题及其防范.pdf

论计算机网络安全问题及其防范.pdf

ID:55571459

大小:111.85 KB

页数:1页

时间:2020-05-18

论计算机网络安全问题及其防范.pdf_第1页
资源描述:

《论计算机网络安全问题及其防范.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、科学进步论计算机网络安全问题及其防范李宝才(保定学院,河北保定071000)摘要:随着计算机网络技术的不断发展,网络安全问题日渐凸显本文主要探讨了计算机网络安全中存在的问题,通过分析这些问题,然后提出计算机网络安全的防范措施。关键词:网络安全;计算机;防范近几年来,Intemet技术日趋成熟,已经开始了从以提供和保证网络连1、从技术上解决信息网络安全问题通性为主要目标的第一代Intemet技术向以提供网络数据信息服务(1)数据各份为特征的第二代Intemet技术的过渡与此同时,数以万计的商业公所谓数据备份就是将硬盘上

2、的有用的文件、数据都拷贝到另外的地方司、政府机构在多年的犹豫、观望之后,意识到采用Intemet技术并使企业如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有数据通信网络成为Intemet的延伸已成为发展趋势。这使得企业数据网络备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Intemet互备份是解决数据安全问题的最直接与最有效措施之一。数据备份方法有全联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互盘备份、增量备份

3、、差分备份联技术迅速的大规模使用。众所周知,作为全球使用范围最大的信息网,(2)物理隔离网闸Intemet自身协议的开放性极大地方便了各种计算机联网,拓宽了共享资物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输全事故屡有发生。对网络安全的威胁

4、主要表现在:非授权访问,冒充合法用协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。这已固态存储介质只有“读’’和“写”两个命令。所以,物理隔离网闸从物理上隔要求我们与Intemet互联所带来的安全性问题予以足够重视。离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、一、计算机网络安全中存在的问题无法破坏,实现了真正的安全。随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,(3)防火墙技术也面临着越来越严重和复

5、杂的网络安全威胁和难以规避的风险。原来由单防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信围的瘫痪和损失,另外加上缺乏安全控制机制和对网络安全政策及防护意进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火识的认识不足,这些风险正日益加重。常见的威胁主要来自以下几个方面:墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁1、自然威胁特洛伊木马。最后,它

6、可以禁止来自特殊站点的访问,从而防止来自不明入自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干侵者的所有通信,在很大程度上保护了网络的安全性。扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威(4)加密技术胁网络的安全,影响信息的存储和交换。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要2、非授权访问手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非程就是对原来为明文的文件或数据按某种算法进行处理,使其成为

7、不可读法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。毁坏而丧失服务能力。与数据加密技术紧密相关的另一项技术是智能卡技术。所谓智能卡就3、后门和木马程序是密钥的一种媒体,一般就像信用卡

8、一样。由授权用户所持有并由该用户从最早计算机被入侵开始,黑客们就已经发展了“后门”这门技术,利赋予它一个口令或密码字,该密码与网络服务器上注册密码一致,当口令用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻与身份特征共同使用时,智能卡的保密性是相当有效的。止种植者再次进入系统;使种植者在系统中不易被发现:使种植者进入系2、从管

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。