计算机网络安全现状和防护探究

计算机网络安全现状和防护探究

ID:6225639

大小:27.50 KB

页数:6页

时间:2018-01-07

计算机网络安全现状和防护探究_第1页
计算机网络安全现状和防护探究_第2页
计算机网络安全现状和防护探究_第3页
计算机网络安全现状和防护探究_第4页
计算机网络安全现状和防护探究_第5页
资源描述:

《计算机网络安全现状和防护探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全现状和防护探究  摘要当今社会是计算机网络化大发展的时代,人们工作、生活、教育、科研等领域的方方面面都已离不开计算机网络技术的支持,对人类社会的发展以及更好的探索自然有着积极深远的影响和意义。但计算机网络是一把“双刃剑”,由于其开放互联性、链接形式的多样性以及本身网络终端分布不均衡等特点的存在,使得计算机网络容易受到病毒软件、网络黑客等带来的危害和攻击,存在安全隐患。因此加强计算机网络安全相关问题研究,已成为全世界的共识和客观发展的必需。关键词计算机网络;安全;现状;防护;研究中图分类号:TP393文献标识码:A文章编号:1671-7597(20

2、13)20-0090-02现代社会的不断进步发展,工作生活节奏速度快,计算机网络已成为行业领域、个人生活交际等必不可少的工具和媒介,但计算机网络技术更新、升级速度快,而每个计算机的操作系统都存在着不同程度性的漏洞或缺陷,这就给黑客、恶意破坏者等人群对企业单位以及个人用户的计算机以及网络信息安全造成了威胁和危害,因此需要不断的总结和研究网络计算机存在的安全问题,以便更好地促进计算机网络的良性发展。61计算机网络安全的基本含义及特点计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运

3、行,网络服务不中断。计算机网络安全须满足以下5个基本特点。1)保密性是指,在未经用户授权的情况下,个人信息不会被泄露,亦不会被其他非授权用户、实体所利用。2)完整性是指,任何已存储或正传输的信息数据不会被未经授权者进行修改、破坏或删除等,即,数据信息特性不会改变。3)可用性是指,信息资源数据可被经授权的实体按照其需求进行访问和使用的特性。即对所需信息是否能够进行存取。4)可控性是指,对网络信息和内容的传播都有着一定的可控制、可限制能力。5)可审查性是指,对出现后的问题的审查提供了具体依据和手段。2计算机网络安全问题的现状2.1对基本的计算机网络知识普遍欠缺,安

4、全意识缺乏6在联网状态下,我国大多用户在计算机的一些软件的使用需要提供相应的账号密码等信息资源,又或者有些网页存在着木马,而由于用户网络知识和防范意识的欠缺,而有意无意的将个人相关信息进行了输入,致使信息被窃取或在共享状态下被他人使用,从而带来网络安全上的危害。2.2计算机通过网络共享问题计算机网络的信息来源有着多元化的共享渠道,且开放对用户不受限,这给网络入侵者入侵和破坏,窃取信息、病毒扩散提供了路径渠道和方便。网络入侵者利用通过终端、服务器、网络结点接口等进行非法的浏览、修改、或者通过借助用户的硬件、软件和数据等进行信息窃取或泄漏等。2.3计算机操作系统问

5、题任何的计算机操作系统是计算机的内部核心部件,但都非“铜墙铁壁、铁板一块”,都存在着不同程度的缺陷和漏洞,因此,操作系统直接决定着计算机的运行和安全指数。目前我国大多数的用户都用组装机,系统极大部分都是微软的windows系统,但有绝大部分是非正版软件,加上软件与硬件配置不相宜,导致计算机在网络状态下的安全防范性低,甚至是D级——操作系统毫无防范性。2.4网络上的病毒入侵网络计算机中的病毒入侵是人为被编制的带有目的性的攻击程序,它具有寄生性、触发性、隐蔽性、破坏性、传染性等基本特点,对用户的计算机硬件功能或软件、数据等进行破坏6,对一些程序或指令进行重复快速地

6、连续复制影响,计算机的正常运行和使用,这些都是日常使用中经常存在和发生的问题。2.5计算机防火墙安全系统也非“无懈可击”计算机防火墙是一种由软件系统和硬件设备组成的、内部网络与外部网络、公共网络与专用网络界面建立起的隔离屏障,是一种隔离技术,目的是为了最大限度化阻止黑客的攻击,保护自己的信息。但如果计算机的配置不当,就很容易出现安全漏洞,导致防火墙功能的失效,无可避免的带来计算机被攻击的可能。3计算机网络安全防护的对策研究3.1对计算机网络安全的管理制度上加强建设与完善计算机网络以及信息安全,需要运用完善有一定可操作性的运行管理机制来对系统管理员以及用户的行为

7、进行有效的规范和约束。完善有效的管理机制有利于管理员基本职业道德操守与用户的基本素质的规范和形成,促使其养成对重要数据备份,规范操作、使用网络的良好意识和习惯。从长期来看,对计算机网络安全的管理机制和良好使用计算机习惯形成有积极的重要意义。3.2对网络访问进行合理的规范和科学有效的管控6对计算机以及信息构成安全威胁的原因是来自于网络的访问,因此,加大对用户访问计算机网络使用的合理规范,通过网络访问权限管控、入网访问管控、属性管控和目录管控等多种技术手段限制管控和其自身意识,可以有效的减少信息安全危险和信息被窃取盗用的可能。3.3养成对重要数据信息备份的习惯,做

8、好数据库的维护计算机的数据库维护需要计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。