关于计算机网络论文的锦集_第1页
关于计算机网络论文的锦集_第2页
关于计算机网络论文的锦集_第3页
关于计算机网络论文的锦集_第4页
关于计算机网络论文的锦集_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

关于计算机网络论文的锦集关于计算机网络论文的锦集诗琪建立信息安全管理体系的主要步骤如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设合适于本身的ISMS信息安全管理体系,ISMS的构建包含下面主要步骤:(1)确定ISMS的范畴和安全边界(2)在范畴内定义信息安全策略、方针和指南(3)对范畴内的相关信息和信息系统进行风险评估a)Planning(规划)b)InformationGathering(信息搜集)c)RiskAnalysis(风险分析)uAssetsIdentificationvaluation(资产鉴别与资产评估)uThreatAnalysis(威胁分析)uVulnerabilityAnalysis(弱点分析)u资产/威胁/弱点的映射表uImpactLikelihoodAssessment(影响和可能性评估)uRiskResultAnalysis(风险结果分析)d)IdentifyingSelectingSafeguards(鉴别和选择防护措施)e)MonitoringImplementation(监控和施行)f)Effectestimation(效果检查与评估)(4)施行和运营初步的ISMS体系(5)对ISMS运营的经过和效果进行监控(6)在运营中对ISMS进行不断优化3IP宽带网络安全风险管理主要实践步骤目前,宽带IP网络所接入的客户对网络可用性和本身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。计算机网络安全防备技术考虑摘要:随着经济社会和当代科技的迅猛发展,网络与人们的生活越来越密切,同时,计算机网络技术已经广泛应用于社会各个领域中,并且影响着人们的日常生产生活。文章主要从计算机网络技术及其主要特点入手,分析和探究了常见的网络安全威胁;结合实践及本身对计算机网络技术的了解,提出了几点网络安全防备技术,希望通过阐述这些技术,保证计算机网络安全、顺利运行。关键词:计算机网络;安全防备;技术;应用计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的宏大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因而,做好计算机网络安全防备技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防备技术,以推动计算机网络技术朝着更安全、更科学的方向发展。1探究计算机网络安全防备技术的重要性计算机网络安全即计算机网络信息的安全,只要通过维护网络信息安全,做好网络安全防备工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因而,在加强计算机网络安全防备技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击愈加严重,天天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据毁坏等愈加严重,众多因素影响下,加强计算机网络安全防备技术非常有必要。2常见网络安全威胁因子计算机网络安全本身就是一门穿插学科,其防备的对象是:对一些外部非法用户的恶意攻击,到达保障网络安全的目的。由于当前威胁网络安全的因素比拟多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合本身对网络技术的了解及实践经历,总结并归纳出几点安全威胁因子,详细包括:(1)网络黑客攻击。是指一些黑客通过破解或者是毁坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:毁坏性,主要以窃取网络系统中的数据和信息为目的进行的毁坏。另一类是:非毁坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了宏大的威胁。(2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和毁坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被毁坏。因而,计算机网络系统中,病毒感染给计算机用户带来宏大威胁。(3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至毁坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行经过中还会陆续产生新的漏洞,最终危害计算机网络的安全。3计算机网络安全防备技术的应用情况针对上述常见网络威胁了解到,计算机网络系统在运行经过中存在众多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,进而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防备措施,其主要技术表如今下面几点:3.1防火墙技术防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防备措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行经过中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以本身透明度高、简单实用等特点,能够在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。3.2计算机网络访问控制技术网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,详细施行方法是:通过使用路由器来控制外界访问,同时还能够利用设置权限来控制访问。由于该技术具有完好性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防备的关键策略。3.3系统加密技术计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行复原,即解码。加密技术的出现就是为了保障信息传播经过中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。3.4防病毒技术防病毒技术实际上是一种动态断定技术,是通过采用一定的技术手段来到达防止计算机病毒对系统造成传染和毁坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防备措施,降低病毒或漏洞对网络系统造成的危害,进而到达保障计算机网络安全运行。3.5漏洞修复技术漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在互相配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测经过中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只要将二者结合起来,才能有效遏制网络系统的不安全因素。3.6备份工具和镜像技术备份作为计算机网络安全防备技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收毁坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只要事先做好全面的数据防备备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还能够利用备份文件等方式,避免重要资料丢失或者遭受毁坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防备措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行经过中,可利用镜像系统,来保证整个网络安全。4结语综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐步发展。因而,我们要重视计算机网络安全防备工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受损害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防备措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防备技术做好网络安全防备工作,不断研究和实践,最大程度维护计算机网络信息安全。参考文献:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论