论述计算机网络信息安全及防护策略.docVIP

论述计算机网络信息安全及防护策略.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论述计算机网络信息安全及防护策略

论述计算机网络信息安全及防护策略 摘要:随着科学技术的迅猛发展,计算机网络技术应用已普及到生产生活的各个领域。但由于网络具有互联性和开放性等特征,导致网络安全问题较为突出,网络数据窃密、黑客侵袭、病毒木马攻击等问题直接威胁到网络信息安全,对经济及社会生活乃至国家安全都造成了极大的威胁。本文通过分析计算机网络存在的安全隐患,并针对信息安全面临的威胁,探究相应的防护策略。 关键词:计算机网络;信息安全;防护策略 1计算机网络安全的含义 所谓计算机网络安全,是指综合采用网络管理控制以及科学技术手段,保护网络信息数据的完整性、必威体育官网网址性以及可使用性。计算机网络包含组网的硬件、管理网络的软件、共享的资源以及快捷的网络服务等多个方面,而计算机的网络安全则是指物理安全与逻辑安全,其中物理安全是指对计算机硬件系统设备与关联设施进行物理保护,从而保证其完好性;逻辑安全则是指保证计算机网络信息的完整性、可用性与必威体育官网网址性。只有全面实现计算机网络的逻辑安全与物理安全,才能更好地实现计算机网络的信息安全,最大限度地减少损失,防患于未然。 2网络安全信息面临的问题 2.1计算机网络自身存在的问题 ⑴计算机软件自身固有的安全漏洞。开发人员在进行软件设计时由于考虑不周或是其他因素导致计算机软件在投入使用时就存在漏洞。各类计算机软件存在的漏洞极易被攻击者利用并加以破坏计算机网络。这些漏洞均对计算机网络信息安全造成极大的威胁,然而所有的系统都难以排除漏洞的存在,并且对计算机漏洞的修复工作也难以彻底全面地完成,其中缓冲区溢出(信息科技论文发表--论文发表向导网江编辑加扣二三三五一六二五九七)是外界攻击计算机网络信息系统时最易被利用的系统漏洞,攻击者通过发送缓冲区无法处理的长度的指令,便会使系统进入不稳定状态,更严重时攻击者能够借此访问系统的根目录。因此,对系统漏洞的维护防范工作势在必行。 ⑵计算机硬件的缺陷。计算机硬件设施是系统运行的重要基础,倘若其硬件设施存在安全隐患,极易导致计算机网络的电磁信息面临泄漏的风险,一旦信息泄漏,将会使计算机受到信息窃密、泄密等威胁,对系统安全造成极大的不利影响。 2.2计算机外部存在的安全威胁 ⑴计算机病毒、木马破坏。移动存储介质广泛应用,且存储量大且便于携带,但计算机病毒往往会通过移动存储介质对文件的传输加以广泛传播,从而使计算机遭受严重的病毒感染,导致计算机系统失效,文件丢失乃至硬件系统不同程度的损害。而且随着网络技术的进步,病毒木马的破坏性也不断加剧,传播速度提高,对社会和人们生活造成日趋严重的危害。 ⑵网络黑客侵袭。网络黑客通过网络安全缺陷,采取非法手段,窃取他人机密信息比如政治军事机密、银行金融等经济机密,来达到自身目的、维护自身利益。同时黑客恶意袭击可能会导致计算机信息网络系统受到严重破坏,利用恶意删除、修改或是伪造以及恶性病毒木马等侵袭对方的网络信息系统,致使系统瘫痪。黑客侵袭一般采用拒绝服务攻击、可疑活动、协议解码等攻击手段,往往攻击手段高超多样,破坏性强。 3计算机网络信息安全防护策略 3.1设置防火墙 防火墙是保证网络安全的重要手段,通过采用应用网管技术、数据包过滤技术以及代理技术等,有效控制网络的出入权限,对外来数据进行全面的限制与鉴别。同时,防火墙可以使内部网络结构隐蔽化,对外部网络到内部网络的访问加以限制,从而保证内部网络的安全性。总之,防火墙发挥着分隔、分析与限制的作用。 3.2进行访问控制 基于安全策略与安全模型,访问控制对主体设置访问权限,比如可以对用户的身份、密码进行认证,从而获取用户的真实身份,方便网络行为的追查。同时结合网络授权,利用发放访问(信息科技论文发表--论文发表向导网江编辑加扣二三三五一六二五九七)许可证和有效口令等方式,防止未经授权的用户对网络信息资源进行恶意修改或使用。其中口令的选择必须谨慎,应加强口令的安全强度,并定期更换口令,以确保系统信息安全。 3.3加强入侵检测 网络入侵检测是一种实时的网络检测系统,能够有效弥补防火墙等防护手段的不足。通过对入侵行为的实时监控,及时发现网络系统中违反安全策略的行为或是外来攻击行为,同时调用安全预警以及应急反应系统,从而保证网络信息的安全。入侵检测技术凭借其实时检测、预警以及响应反击等强大功能,日益成为加强网络安全的重要手段。 3.4进行信息加密处理 信息加密技术是实现信息安全的关键技术,有利于加强安全防范,通过特定的加密算法将重要的明文译为密文,使得非法用户无法直接读取原始数据,即使数据文件丢失或被窃取,只要密钥难以被破解,这样也不会导致机密信息的外泄,极大保证信息安全。 4结语 计算机网络安全成为现阶段网络发展的重要问题,为保证网络信息安全,必须从其面临的安全(信息科技论文发表--论文发表向导网江编辑加扣二三三五一六二五九七)威胁出发,通过采

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档