![探讨计算机网络安全的因素及其防护措施[权威资料]_第1页](http://file.renrendoc.com/FileRoot1/2014-9/24/08d8ec46-5bc7-4d15-838d-42e8ce32c4b8/08d8ec46-5bc7-4d15-838d-42e8ce32c4b81.gif)
![探讨计算机网络安全的因素及其防护措施[权威资料]_第2页](http://file.renrendoc.com/FileRoot1/2014-9/24/08d8ec46-5bc7-4d15-838d-42e8ce32c4b8/08d8ec46-5bc7-4d15-838d-42e8ce32c4b82.gif)
![探讨计算机网络安全的因素及其防护措施[权威资料]_第3页](http://file.renrendoc.com/FileRoot1/2014-9/24/08d8ec46-5bc7-4d15-838d-42e8ce32c4b8/08d8ec46-5bc7-4d15-838d-42e8ce32c4b83.gif)
![探讨计算机网络安全的因素及其防护措施[权威资料]_第4页](http://file.renrendoc.com/FileRoot1/2014-9/24/08d8ec46-5bc7-4d15-838d-42e8ce32c4b8/08d8ec46-5bc7-4d15-838d-42e8ce32c4b84.gif)
![探讨计算机网络安全的因素及其防护措施[权威资料]_第5页](http://file.renrendoc.com/FileRoot1/2014-9/24/08d8ec46-5bc7-4d15-838d-42e8ce32c4b8/08d8ec46-5bc7-4d15-838d-42e8ce32c4b85.gif)
已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
探讨计算机网络安全的因素及其防护措施 本文档格式为 WORD,感谢你的阅读。 摘 要 随着信息技术的飞速发展,以计算机网络为基础的通信方式为人们的生产生活带来了巨大变革。计算机网络技术也不断地深入到人们生活的各个领域,随之而来的是计算机网络安全问题,这也成为了现今计算机网络应用中最为常见的问题。本文就影响计算机网络安全的因素进行了分析,并对其中存在的一些问题提出了相应的防护方案。 关键词 计算机 网络安全 因素 防护措施 TP393 A 随着互联网的发展,网络安全已经成为一个很严重的问题,涉及到的内容很多,包括技术、管理、使用等,计算机技术和网络技术在社会各个领域中的渗透,社会各种活动对计算机网络的依赖的程度也不断的加深。但是,由于受到了很多因素的影响,比如:计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性及其网络资源具有的共享性等,使得计算机网络面临很多的问题,比如:容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为此,本文笔者分析了对于网络安全造成影响的几个因素,并对如何加强计算机网络系统安全管理提出了 相应的策略。 1 计算机网络安全的涵义 网络安全是一门综合性的学科,涵盖了计算机科学、数论、信息论、密码安全、应用数学、通信技术、信息安全等内容。一般情况下所说的网络安全主要是指保护整个系统的信息及其正规系统的数据不遭受到破坏及其更改,破坏和更改又分为来自偶然的或者是恶意的,保证系统能够按照正常的、连续的、安全的运行,保证网络服务能够不被中断,能够正常的使用。网络安全的本质内容是网络上信息的安全。因此,换个角度讲,网络安全的研究领域涵盖了涉及到关于网络信息的安全性及其保密性的相关内容。 2 影响计算机网络安全的因素 2.1 计算机网络自身存在的不安全性 主要有两个因素导致计算机网络不安全性的存在:一方面,将和计算机相关的问题处理好是保障网络自身安全有效性的前提,尤其是操作系统和数据处理两个方面。但是,现在技术水平的缺陷无法保证计算机系统尽善尽美。虽然有关技术人员和红客不停的投入到及时发现并修复漏洞的工作中。但是操作系统的弱点依然存在,借此机会很多黑客便会侵入至主机内部,下载和破坏相关信息,给人们造成干扰。另一方面,作为全球范围内使用最广的信息网,其拥有一个相当自由和 开放的空间,虽然很大程度上方便了各种计算机入网,同时使资源得到共享。但其中存在的一系列弊端,影响用户的正常使用。 2.2 计算机网络的控制管理性变差 随着计算机网络遍布全球,资源共享与网络安全之间的矛盾也日益尖锐化。计算机网络之间存在的关联性问题,导致链条中任意一个环节受到破坏,就可以使整个计算机网络安全体系处于瘫痪状态。最终整个网络的运行环境也会随之更加复杂化,网络可控性和安全性也急剧降低。 2.3 病毒的影响 目前,计算机病毒技术伴随着计算机技术也在迅猛发展,甚至在某 种程度上还超前于计算机网络安全技术。计算机病毒把网络作为其传播和繁殖的平台,对各个行业造成了不同程度困扰。计算机网络遭受攻击,往往可以归纳为以下几种形式:( 1)截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。( 2)利用 TCP/IP 协议 _P_的某些不安全因素。目前广泛使用 TCP, IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行 APR 欺骗和 IP 欺骗攻击。 2.4 路由器等网络设备的安全问题 路由器主要有以下两个任务,首先是提供数据传输通道,其次是进行控制设备,另外路由器也是局域网路与外界网路这两者之间能够实现连接的一种必须的设备,因此,一切关于网路攻击破坏性的行为都是要通过路由器来实现的,只有通过路由器才能到达终端机器,因此,做好路由器的控制设计,对于网路安全有非常重要的作用,但是,目前的条件下,对于路由器的设计还存在很多缺陷,因此,给网路安全造成了一定的影响。 2.5 人员的因素 目前,黑客已成为计算机网络 安全的一个非常重要的威胁者。随着网络技术的不断发展,越来越多的人掌握了黑客技术,黑客利用计算机系统及其网络协议存在的漏洞,然后非法入侵他人计算机的行为,已经影响网络安全的一种重要的因素。 3 计算机网络安全防护的几点措施 ( 1)使用防火墙技术。防火墙是用来阻挡外部不安全因素影响的内部网络屏障。保护计算机网络免遭黑客袭击。它是一种计算机硬件和软件的结合。对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。防火墙是一种传统技术,可以作为一套软件架设在一般硬件上,同时也是一种专属的硬件。 比较常见的防火墙类型有监测型、网络地址转换的 NAT、应用代理型和过滤型。在逻辑上,防火墙是一个限制器、分析器和分离器,其主要是在当两个以上的网络之间进行通信时,防火墙能起到过滤信息,控制访问的尺度的作用。它的运用可在最大限度地保持内外网络的正常运行,但是不能防止来自 LAN 内部的攻击,从而构成了防火墙最大的局限性。与此同时,随着现在技术的发展,破译方法的出现也导致防火墙出现隐患,因此在防火墙的技术上开发上面临着更多的挑战。 ( 2)使用虚拟专用网技术。虚拟专用网( VPN)技术通过身份认证技术、加解密 技术、隧道技术等手段为我们提供了一种在公用网络中建立专用网络的数据通信的技术。 ( 3)使用密码技术。在信息安全技术中,密码技术已经成为一项重要的核心技术,基于密码身份证及其数字签名技术在确保信息完整性的方法中具有非常重要的作用。认证技术可解决网络通讯过程中通讯双方的身份认可,而数字签名技术用于通信过程中的不可抵赖要求的实现。 ( 4)使用入侵检测技术。入侵检测技术是识别计算机及网络资源恶意使用行为、并对其进行相应处理的技术。包括网络系统外部入侵和内部用户非法使用等行为,是为了保障计算机网络 系统的安全,并且能够及时的发现网络系统中的未授权操作以及其它的异常现象,并给出相应报告的一种安全技术,入侵检测技术能够对计算机网络中的不满足安全规则的行为能进行检测。另外还能很好的将入侵检测的软件和硬件进行组合。入侵检测主要通过执行监视分析用户及系统活动、审计系统构造弱点、识别已知攻击活动模式、统计分析异常行为模式、评估系统及文件数据的完整性、识别用户违反安全策略行为等任务来实现。 ( 5)访问控制。访问控制限制用户对某些信息的访问,或限制对某些控制功能的使用。访问控制分为自主访问控制和强制访问控制。访问控制功能主要有:防止非法用户进入受保护的网络资源、允许合法用户访问受保护的网络资源和防止合法的用户对受保护的网络资源进行非授权访问。 ( 6)计算机网络防病毒技术。计算机病毒能破坏计算机的正常运行,它们拥有像生物病毒一样可以大量自我复制并传播的功能,从而给计算机网络安全造成大面积的问题。它可以是一段可执行码,也可以是一个程序。根据计算机网络病毒的作用来讲,可分为病毒清除技术、病毒检测技术、病毒防御技术等。计算机网络大都采用的工作模式是 ClientServer ,从工作站和服务器两个方面综合考虑解 决防范病毒的问题。 ( 7)建立安全管理制度。首先要不断的提高系统管理人员的技术素质,同时还要提高系统管理人员道德修养,另外不断的提高普通用户的道德修养。另外,对计算机用户要进行相关法律的教育,包括:计算机安全法、数据保护法、计算机犯罪法、保密法等法律,最后还要对计算机用户及其系统管理人员的权利及其义务要进一步的明确,要使得计算机用户能够自觉遵守合法信息系统原则,自觉地维护计算机网络安全。 ( 8)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性的重要操作。数据库备份是一个长期的过程,数据库恢复只是在发生事故后进行,恢复可以看作是备份的逆过程。数据库管理员应针对具体的业务要求制定详细的数据库备份与恢复策略,并通过模拟故障对每种可能的情况进行严格测试,只有这样才能保证数据的安全性。 4 结语 计算机网络安全是目前面临的 个比较综合性的课题,自其产生以来,安全问题便与之相伴。它涉及到管理、技术、使用多个方面,既包括逻辑和物理的有关技术措施,也有网络信息系统的安全性问题。本文笔者从计算机网络自身存在的不安全性,计算机网络的控制管理性变差,病毒的影响,路由器等网络设 备的安全问题,人员的因素等对计算机网络安全因素进行了分析,并提出通过使用防火墙技术,使用虚拟专用网技术,使用密码技术,使用入侵检测技术,访问控制,计算机网络防病毒技术,建立安全管理制度,数据库的备份与恢复等方法来保证网络信息安全。另外,计算机网络安全是一项涉及技术与管理等方面的系统工程,绝对的安全是不存在的,要确保计算机网络安全需要大家的努力与参与,网络安全技术是网络安全的保证,同时严格的管理也是网络安全的关键,必须考虑各种可能的影响因素,确保计算机网络安全,减少不必要的损失。 参考文献 1 祝海炳,黄振 .计算机网络安全的防护与发展 J.中国新技术新产品, 2012( 8): 22-23. 2 刘占和 .浅析计算机网络安全防护措施 J.消费电子, 2013( 16): 72. 3 孔宪静 .计算机网络安全及防护措施研究 J.黑龙江科学, 2013( 10): 155-156. 4 王娇娇,张丹 .浅析计算机网络安全问题及对策研究 J.无线互联科技, 2013( 4): 26. 5 胡艳辉 .浅谈网络安全防护措施及其未来展望 J.电子制作, 2014( 5) : 167-168. 6 任荣 .浅析计算机网络安全 J.品牌, 2012( 7): 23. 7 马昕,刘香伟 .浅析计算机网络安全及防护措施J.课程教育研究(新教师教学), 2012( 21): 1-2. 文档资料:探讨计算机网络安全的因素及其防护措施 完整下载 完整阅读 全文下载 全文阅读 免费阅读及下载 阅读相关文档 :谈初中地理的图像教学 浅谈甲醛对室内环境空气质量的影响及检测方法 浅谈路基沉降原因及防治 浅谈 CISCO 路由器的网络技术 云计算对 IT 服务的影响与 SOA 膨胀剂在商品混凝土应用中存在的问题 关于小型水库土石坝的除险加固的研究 地下水环境研究进展 滇池跨流域调水生态补偿机制探讨 利用 Virtuozo 制作数字正射影像图的技巧 GPSRTK 技术在工程放样中的应用 G
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大气压强课件全解版
- 揭秘人体奥秘 - 精通健康(营养元素与健康课件)
- 高级会计考试考点梳理试题及答案
- 审计基础知识与初级考试题库
- 行动派备考的高级会计试题及答案
- 资料汇编2024年民用航空器维修人员执照考试试题及答案
- 医院个人防护培训
- 2025年城市管道天然气项目发展计划
- 小区物业保洁工作培训
- 采购与供应链审计试题及答案
- 2024年全国统一高考英语试卷(新课标Ⅰ卷)含答案
- GB/T 26659-2011铸造用再生硅砂
- 兼职教师任职承诺书
- 两器车间产能分析
- TSG Z7002-2022 特种设备检测机构核准规则
- 上海市2020年中考化学试卷(word版含解析)
- 史上最全的数列通项公式的求法15种
- 配电室高低压运行记录表
- 番茄采摘机械手
- 报联商——有效沟通PPT课件
- 安全技术交底附件签到表
评论
0/150
提交评论