免费论文查重: 大雅 万方 维普 turnitin paperpass

研讨提高计算机网络信息安全策略

最后更新时间:2024-01-30 作者:用户投稿原创标记本站原创 点赞:11319 浏览:46527
论文导读:
摘 要 随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望,形成网络信息安全防护体系。
关键词 计算机网络 网络信息安全 安全威胁 防范措施 安全防护体系
:A
0引言
随着信息技术的发展和Internet技术的广泛应用,如今的网络已经成为人们生活中不可缺少的一部分,人们对信息网络系统的需求和依赖程度正在日益增加。与此同时,对网络安全的威胁也变得越来越严重。因此,分析影响网络安全的理由,提出保障网络安全的相关策略变得十分重要。Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全隐患。为了解决这些安全理由,各种各样的安全机制、安全策略和网络安全工具被人们开发和应用。网络信息安全是一门涉及计算机科学、网络技术、通信技术、技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要指保护网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的理由破坏、更改和泄露,保证系统连续可靠正常地运转,网络服务不中断。
1计算机网络信息面对的安全威胁
网络存在着各式各样的安全威胁,常见的有自然灾害、网络系统本身的脆弱性、用户操作失误、人为的恶意攻击、计算机病毒、垃圾邮件和、计算机犯罪等。
(1)自然灾害
计算机信息系统仅仅是一个智能的机器,容易受到自然灾害及环境(温度、湿度、振动、冲击污染)的影响。目前,我们使用的计算机空间都没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也欠缺周到考虑,抵御自然灾害和意外事故的能力较差。
(2)网络系统本身的脆弱性
Internet技术的最显著优点是开放性。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCP/IP协议本身安全性就不高,运转该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。
(3)用户操作失误
用户安全意识不强,用户口令设置简单,用户将自己的随意泄露等,都会对网络安全带来威胁。
(4)人为的恶意攻击
这种攻击是计算机网络面对的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。现在使用的网络软件或多或少存在一定的缺陷和漏洞,网络们通常采用非法侵入重要信息系统的手段,窃听、获取、攻击侵入有关敏感性的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。
(5)计算机病毒
计算机病毒是可存储、可执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统制约的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点。
2常用的计算机网络信息安全防护策略
尽管计算机网络信息安全受到威胁,但是采取适当的防护措施就能有效地保护网络信息的安全。常用的计算提高计算机网络信息安全的策略相关范文由写论文的好帮手www.7ctime.com提供,转载请保留.机网络信息安全防护策略有:
(1)加强用户的安全
用户的涉及面很广,包括系统登录和电子邮件、网上银行等应用,而获取合法的和是攻击网络系统最常用的策略。首先是对系统登录设置复杂的;其次是尽量不要设置相同或者相似的,尽量采用数字与字母、特殊符号的组合的方式设置和,并且要尽量设置长并定期更换。
(2)安装防火墙和杀毒软件
网络防火墙技术是一种用来加强网络之间访问制约,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
(3)及时安装漏洞补丁程序
漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。
(4)入侵检测和网络监控技术
入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则策略、网络通信技术、人工智能、学、推理等技术和策略,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。
3结语
网络信息安全是一个不断变化、快速更新的领域。这就意味着单纯运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。因此,我们对网络信息安全的防护必须非常谨慎,最大程度地降低入侵的可能,从而保护网络信息的安全。
参考文献
[1] 彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86.
[2] 李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1):30~31.
[3] 蔺婧娜.浅谈计算机网络安全与防御[J].经营管理者,2009(11):335. 全文地址:www.7ctime.com/jsjfzlw/lw36583.html上一论文:简谈高校计算机等级考试系统的设计与