欢迎来到天天文库
浏览记录
ID:55676699
大小:175.78 KB
页数:2页
时间:2020-05-24
《计算机网络系统应用的安全维护分析.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第28卷第4期延安职业技术学院学报2014年8月V01.28No.4JournalofYan’anVocationgl母}IIlicalInstituteAug.2014【摘要】新世纪伴随着信息技术的进步,人们已习惯从网络中获取信息来扩展自己的视野。于此,在各大企业和单位均利用网络建立起自己的计算机系统,以此共享各类信息和资源。本文就计算机网络系统应用的安全性进行了分析,并探讨了如何对他进行安全维护。【关键词】计算机;网络系统应用;安全维护【中图分类号]TP393.08[文献标识码】A【文章编号]
2、1674-6198(2014)04-0151-02一、计算机网络系统应用安全的意义机安全的影响因素分为人为因素和自然因素。维护计算机网络系统的安全是我们每一位公民的责(一)人为因素任,现如今,对于计算机系统的安全性要求越来越高。不1、人为操作不当仅要求他们能够抵御病毒的侵害,还要抵挡外来黑客的对于企业、单位亦或其他机构,并不是所有人对计算非法入侵,此外得提高远程数据传输的保密性,防止在传机网络技术的运用都非常熟练精通,这就易造成误操作、输过程中受到非法窃取。将自己的账号转借、与他人共享信息等等都能
3、对计算机二、计算机网路系统的安全概述系统的安全构成威胁,另外对于企业和单位的计算机系维护计算机网络系统的安全就是使得计算机不受病统设置的操作人员,由于他们对安全设置不当和用户口毒和黑客的侵犯,对数据和文件进行加密。总得来说,计令选择不慎也能对计算机系统安全造成威胁,但是随着算机网络系统的安全主要包括三个性质:安全性、保密企业单位的网络管理制度的完善及对工作人员的定期培性、完整性。在安全性方面,最主要的是掌握计算机安全训,这种状况越来越少。机制中的基本任务:访问控制,即是授权、确定访问权限2、恶意攻
4、击及计算机网络审计跟踪。恶意攻击是对计算机网络系统应用安全的最大威(一)计算机系统的安全性胁,尤其是对企业单位的内部网络系统。恶意攻击属于计对于计算机系统的安全性根据入侵的对象则分为内算机犯罪,在法律上。一般来讲,又将这种攻击分为主动部安全和外部安全。内部是指计算机系统中软件和硬件,和被动,主动攻击是指蓄意攻击者采用不同的方式方法内部安全则指维护其安全;外部安全主要是指对参与计来破坏信息的有效性和完整性;被动攻击是攻击者在不算机系统网络维护和接触到保密信息的工作人员信赖程影响企业单位正常的网络工作
5、的前提下,秘密地对其重度的一种审查过程。要的机密信息进行截获、窃取、破译。(二)计算机系统的保密性(二)自然因素对于计算机系统的保密I蚵以采用对其系统进行加密,1、各种软件漏洞一般是对数据传输过程中进行保密,或者是对存储在计算机无论是系统软件,还是外部下载(应用)软件都不是内部的数据和文件进行保护的一种高效的保护手段。完美的,均存在一定的缺陷和漏洞,然而这些缺陷和漏洞(三)计算机系统的完整性正好是那些非法用户和黑客进行窃取信息和破坏信息的对于黑客或者病毒的侵入,往往会导致计算机的数首选方式,这种漏
6、洞又被叫做计算机软件固有漏洞,又可据及文件被删除或删改,为了防止这种现象的发生,所以分为以下几个:应保障其系统中数据和软件的完整程度,即是完整性。①协议漏洞三、影响计算机网络系统的安全因素所谓的协议漏洞通过以下示例说明:譬如,IMAP和根据计算机网络系统的安全这一性质,可以将计算POP3就存在一个协议,要想让他们运行就必须保证在[收稿日期】2014-06-22【作者简介】贾必江,男,江苏盱眙人,大同煤炭职业技术学院教师,研究方向:计算机应用。-151—惩安职业技术学院学报2014年8月Unix根目
7、录下运行,逮时计算机软件就会存在一个漏终端机通过软件受到了某些高危病毒的攻击,则就可能洞——协议漏洞,攻击者通过这个漏洞来攻克IMAP,从导致在LAN上蔓延,然而服务器从此具有了防毒功能,病而破坏计算机网络系统的根目录,最终取得进入企业或毒就会在由终端机向服务器转移的过程中就会被消灭。事业单位超级用户的特殊权利。(二)黑客攻击的防御②缓冲区漏洞对整个计算机网络系统进行黑客攻击的防御一般是缓冲区漏洞主要指缓冲区溢出,它存在于大多数计分层次、多级别的防御,它主要包括检测、告警和修复等等算机系统中,大部
8、分系统一般长时间不检查程序与缓冲应急措施。在这里主要分析防火墙这种小型的防御系统。区之间的变化,并且仍需接受任何长度的数据输入,紧接作为对外防御的第一道防线——防火墙,它常被用着再把溢出的部分放进堆栈内,可是计算机系统依然能来维护内部网络,以此来完成授权、访问控制、安全审计够正常运行。这就给攻击者一个进军的机会,他们就利用等功能,以下几种防火墙技术是常用的:其溢出的部分发出指令(超出缓冲区可以处理的长度)。1、过滤路由器2、病毒攻击过滤路由器可以说是路由器,在现阶段的计算机网络企业
此文档下载收益归作者所有