免费论文查重: 大雅 万方 维普 turnitin paperpass

关于计算机网络安全与防范对策

最后更新时间:2024-01-31 作者:用户投稿原创标记本站原创 点赞:5140 浏览:16643
论文导读:理策略。可应用防火墙、防病毒、备份与恢复、入侵检测、漏洞扫描安全评估、网络故障分析等技术,增强计算机信息网络的安全性。四、计算机网络信息安全的技术保障策略目前,计算机技术措施仍是最直接、最常用和最有效的的屏障。计算机技术保障策略主要有以下几种。

1.技术。包括加密与解密技术。加密是网络与信

【摘要】随着计算机科学技术的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。同时,计算机网络已广泛用于经济、文化、医疗卫生等各个领域。因此,计算机的网络安全便成为涉及个人、单位、社会、国家信息安全的重大理由。如何保障计算机网络信息的安全已成为当前人们迫在眉睫需要解决的理由。本文就计算机网络安全技术及相关策略提出了一些浅显的看法。
【关键词】计算机;网络安全;防范策略
随着计算机科学技术和网络技术的迅速发展,计算机网络系统功能日渐复杂,计算机网络体系也日渐强大,对社会及人们的日常生活产生了巨大的影响,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,如病毒扩散、攻击、网络犯罪等违法事件的数量迅速增长,计算机网络的安全理由越来越凸显。因此,如何提高计算机网络安全的防范能力,增强计算机网络的安全措施,已经成为当前急需解决的理由。否则计算机网络安全不仅不能发挥其积极的作用,甚至会危及国家、企业、单位及个人的安全。

一、计算机网络技术的安全性非常脆弱

首先,计算机TCP/IP的协议集就存在安全缺点。由于在每一层,数据存在的方式和遵守的协议各不相同,而这些协议在开始制定时就没有考虑到通信路径的安全性,从而导致了计算机网络安全漏洞。
其次,由于计算机信息安全还处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。加上许多计算机网络系统管理人员素质不高,缺乏计算机网络安全意识,当计算机网络系统安全受到威胁时,缺少应有的安全管理策略、步骤和安全策略,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。

二、计算机网络安全面对的威胁

影响计算机网络安全的因素很多。归纳起来,主要有四个方面。
1、自然因素。主要包括自然灾害的破坏,如地震、雷电、洪灾及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。
2、无意失误。错误操作引起文件被删除,磁盘被格式化,或因为计算机网络管理员对计算机网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给计算机网络安全带来威胁。
3、攻击。这是计算机网络所面对的最大威胁。此类攻击又可分为两种:一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响计算机网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。
4、利用计算机网络软件的漏洞和“后门”进行攻击。软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为他人所知,一旦“后门”被洞开,所造成的后果不堪设想。

三、当今计算机网络攻击的手段及应策略略

计算机网络攻击是指计算机网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法权限对网络计算机进行非授权计算机网络安全与防范对策相关论文由www.7ctime.com收集,如需论文.操作的行为。其主要有以下几个特点。
1、损失巨大。由于攻击的对象是网络上的计算机,一旦攻击成功,就容易导致网络中成千上万台计算机瘫痪,从而给计算机用户造成巨大的经济损失。
2、威胁信息数据安全。一些计算机网络攻击者出于各种目的经常把存放有重要数据的计算机作为攻击目标,意在窃取有经济价值的数据,威胁了计算机信息数据安全。
3、手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。计算机网络攻击者既可以通过监视网上数据来获取别人的保密信息,也可以通过截取别人的和口令堂而皇之地进入别人的计算机系统。

4、以软件攻击为主。几乎所有的计算机网络攻击都是通过对软件进行攻击来进行的。

总而言之,为确保计算机网络安全应该建立一套完备可行的网络安全和网络管理策略。可应用防火墙、防病毒、备份与恢复、入侵检测、漏洞扫描安全评估、网络故障分析等技术,增强计算机信息网络的安全性。

四、计算机网络信息安全的技术保障策略

目前,计算机技术措施仍是最直接、最常用和最有效的的屏障。计算机技术保障策略主要有以下几种。

1.技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。

2.数字签名。对于计算机网络上传输的电子文档,可使用数字签名的策略来实现内容的确认。签名有两个键,一是签名不能被仿照,二是签名必须与相应的信息捆绑在一起。
3.鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。
4.网络访问制约策略。目前进行网络访问制约的策略主要有:IEEE80

2.1Q身份验证、基于IP地址的访问制约列表和防火墙制约等。

五、计算机网络安全任重道远

据国际调查显示,目前有55%的企业计算机网络没有自己的安全策略,并且随着网上购物运转而对安全措施进行不断的修补,使整个安全系统变得臃肿,难以使用和维护。这些都是亟待需要解决的理由,只有加强计算机网络与信息安全管理,增强网络安全意识,不断改善和发展计算机网络安全保密技术,才能防范于未然,避开国家、企业、单位或个人的损失。所以,必须采取强有力的计算机网络安全策略,认真研究计算机网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可靠地正常运转。因此,加强和防范计算机网络安全任重道远。
参考文献:
[1]齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,北京:北京希望电子出版社.
[2]黄中伟.计算机网络管理与安全技术[M].北京:人民邮电出版社.
[3]刘占全:网络管理与防火墙[M].北京:人民邮电出版社.
[4]于世梁:计算机信息网络中存在的安全隐患及相关策略分析.江西行政学院学报. 全文地址:www.7ctime.com/cxsjlw/lw28875.html上一论文:简析新疆农行优质客户关系管理系统的设计与实现