计算机网络安全现状与防护策略,计算机信息安全论文.docx

上传人:安*** 文档编号:73341119 上传时间:2023-02-17 格式:DOCX 页数:7 大小:19.22KB
返回 下载 相关 举报
计算机网络安全现状与防护策略,计算机信息安全论文.docx_第1页
第1页 / 共7页
计算机网络安全现状与防护策略,计算机信息安全论文.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《计算机网络安全现状与防护策略,计算机信息安全论文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全现状与防护策略,计算机信息安全论文.docx(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机网络安全现在状况与防护策略,计算机信息安全论文由于信息技术高速发展,此时群众的生活形式以及思想意识等都出现了较为明显的改变,这在一定程度上带动了社会的进步。由于社会一直在进步,此时网络安全也开场遭到人们的大力关注,只要保证网络安全了,才能够保证互联网的效益得以很好的发挥。对于广大的工作者来讲,当下最关键的工作就是提升对安全的防备性,做好安全研究工作。1 计算机网络信息安全概述近期几年,网络开场融入群众,换句话讲我们的生活如今已经离不开网络了。很显然一旦网络出现了问题,我们的生产以及生活活动就会遭到极大的干扰,因而我们必须确保网络安全。1.1 国内对信息安全的定义信息安全保密内容为:实体安

2、全、运行安全、数据安全和管理安全四个方面。我们国家计算机信息系统专用产品分类原给出的定义是: 牵涉实体安全、运行安全和信息安全三个方面。1.2 国外对信息安全的定义美国国家安全局对信息安全所下的定义是: 由于这个术语 信息安全 只讲保密的信息,在国防部的 信息保障 是用来描绘叙述信息安全,也称为抵赖性。 国际标准化委员会给出的定义是:为数据处理系统技术和管理的安全保卫,保卫计算机硬件、软件、数据不因偶尔的或恶意的原因此遭到毁坏,改变。2 计算机网络安全现在状况众所周知,网络是高度开放的,而且它确保所有人都能够共享,除此之外,它还有一个关键的特点就是软件中有安全漏洞,而且当下的管理也不是很合理,

3、这就导致了网络非常易于被攻击,进而引发很多的不利现象。2.1 系统性漏洞要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在诸多的问题中,当下最显着的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当下常见的问题还表如今资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经过硬件装置来完成的。它的硬件本身就有一些不是很完善的地方,因而就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经过漏洞来实现的。当前,各类病毒均是经过漏洞进入到电脑之中的,因而我们必须认真的分析漏洞问题,将漏洞合理的解

4、决。2.2 黑客入侵详细来讲,所谓的入侵指的是不良存心之人借助网络进入到电脑之中的一种活动,详细具体表现出为盗取使用人的账户和密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。由于电脑的安全主要是依靠密码来实现的,因而假如黑客得知了使用人的密码,就会获取华而不实的信息,最终给使用人带来极大的负面影响。2.3 计算机病毒一旦电脑遭到病毒干扰,就会产生很多的负面问题,比方它的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶然还会使得软件等遭到极大的威胁,引发难以想象的后果。2.4 网络系统的脆弱由于网络

5、本身是高度开放的,因而它在一定程度上就导致了很多的先天性的问题,由于依靠 TCP/IP 生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。除此之外,计算机网络系统所使用的 TCP/IP 协议的安全性较低,电脑运行下的系统容易遭到威胁。3 计算机网络信息安全的防护策略3.1 健全计算机网络信息安全防护系统计算机安防系统包括做好完好的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵能够实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反响;网络

6、动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统能否有漏洞等。3.2 防备木马程序木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当下常见的应对措施有如下的一些。第一,前期预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其测试。第二是将那些不是很清楚的运行内容卸载,详细的程序是先开场,然后程序、启动、 Startup ,查看华而不实是不是有模糊的运作内容,假设有就要即刻删除。第三是将不明确的程序删掉,将注册表开启,删除以 Run 为前缀的可疑程序即可。3.3 加强用户账号的安全当下,软件的类型非常多,其牵扯的用户也很多。使用人的账

7、户牵扯的内容更是繁多,比方登录名以及账户等等,而获得合法的帐户和破解密码是网络系统中最常用的方式方法。所以,为了避免黑客,保证账户高度安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。3.4 安装防火墙和杀毒软件根据防火墙采用的技术不同,它能够分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包能否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的 IP 地址转换成临时的外部注册的 IP 地址,内

8、部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只要通过一个开放的请求访问的 IP 地址和端口。3.5 数据加密技术所谓的加密,详细的讲借助特定的算法把之前的明文转变为密文,加以储存。此时接收人必须使用对应的密钥才能够获取文件,这样就能够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显着。对数据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得不到明文内容,此时我们的信息就相对安全多了。3.6 入侵检测技术它是通过计算机网络和系统中的

9、重要组成部分收集、分析相关信息,判定网络中能否存在被攻击的痕迹或违背安全要求的行为。它不仅能够在用户使用的经过中实时入侵检测,还能够采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。4 结束语由于网络不断发展,此时信息安全开场遭到人们的广泛关注。要想使得电脑系统运行更为通畅,就应该使用合理的防备措施。在实际的工作中,我们应该汲取各个方式方法的优点,将这些优点集中到一起,建立一个综合化的防护系统,以此来保证信息安全。以下为参考文献1张千里。网络安全新技术M.北京:人民邮电出版社,2003.2常建平,靳慧云,娄梅枝。网络安全与计算机犯罪M.北京:中国人民公安大学出版社,2002.3许治坤,王伟,郭添森,等。网络浸透技术M.北京:电子工业出版社,2005.4彭小青。浅析计算机网络的安全技术J.硅谷,202011。5李岩。网络脆弱性分析理论、实践与反向追踪研究D.西安:西安电子科技大学,2005.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 文化交流

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com