免费论文查重: 大雅 万方 维普 turnitin paperpass

阐释新时期计算机网络安全面对威胁及防范措施

最后更新时间:2024-04-01 作者:用户投稿原创标记本站原创 点赞:12222 浏览:47741
论文导读:
摘 要:随着新时期的到来,计算机网络发展迅速,得到了广泛的普及和应用,但是,由于人们使用计算机的水平不一,网络中存在许多安全的隐患严重的影响了人们的使用感知度。本文详细的介绍和分析了当前计算机网络面对的安全威胁,提出了相关的防范措施,以便更好的管理网络安全,为人们使用计算机网络提供方便。
关键词:计算机网络;病毒;;防火墙
中图分类号:TP393.08
随着新时期的到来,计算机网络技术发展迅速,互联网应用得到了广泛的发展和普及,但是,许多网民使用计算机的水平不同,导致网络安全理由也越来越突出,已经引起了许多计算机工作者的关注。无论是在局域网或者互联网中,存在着许多人为的或者自然的潜在威胁,应用者计算机网络的正常使用,随着计算机病毒、木马和攻击技术的提高,利用现有的网络应用系统、操作系统甚至是网络通信协议中存在的漏洞,用户的传输的数据信息、登录哦口令,非法访问计算机应用系统[1]。因此,为了防范上述网络中存在的安全威胁,必须加强网络安全监控和检测,采取有效的安全防范措施,保证网络传输过程中的信息安全。
1 新时期计算网络安全所面对的威胁

1.1 分布式网络应用系统存在漏洞

由于分布式应用系统设计和实现过程中技术的限制,其不可能是百分之百完美的,存在隐藏的漏洞,随着技术的逐渐上升,软件存在的漏洞就成为攻击的目标,如果分布式应用系统在使用过程中,不能够为这些漏洞打上补丁,一旦部攻陷,入侵入系统,将会产生不可估量的损失[2]。

1.2 攻击手段发展变化

随着计算机技术的快速发展,的攻击技术和手段越来越多,系统的更新升级无法应对快速进步的攻击手段,网络应用系统的安全理由层出不穷,某些系统存在的安全漏洞在很大程度上需要具有丰富经验的系统编程员才能够发现,使得应对系统安全理由的机制不足够快[3]。

1.3 缺少有效的安全策略

对于许多网络安全系统来讲,由于人们在配置防火墙等系统安全策略时,安全意识不强,管理人员会无意中的扩大系统的访问权限,导致系统存在安全漏洞,并且随意的将系统的访问借给他人或者与他人共享,密钥设置过于简单,都会给分布式应用系统带来安全隐患。

1.4 管理制度不够完善

由于许多单位的网络应用系统是作为一种信息化工具而存在,是一种新生事物,许多单位都没有建立健全网络系统安全管理体制和措施,网络管理和维护工作不够健全和严格,管理员的操作水平较低,存在人为的操作失误,为计算机网络应用带来了一定的威胁[4]。
2 新时期计算机安全的防范措施
网络安全管理涉及网络应用系统的各个组成部分和承载部分,比如应用系统、数据库系统和操作系统,这些系统的安全管理非常关键,极大的新时期计算机网络安全面对的威胁及防范措施由优秀论文网站www.7ctime.com提供,助您写好论文.影响整个应用系统的安全。操作系统和应用系统的安全管理过程中,可以通过设置登录口令、等措施,阻止非法用户的登录和访问;网络通信过程中传输的数据都存储于数据库系统,因此数据库系统安全防范非常重要,用户可以采用动态授权的方式,加密数据库,并且在网络数据传输过程中,对数据实施加密,防止遭到的监听和窃取,并且篡改数据[5]。

2.1 增强网络安全防范意识

由于网络内部应用系统使用人员的安全防范意识弱,导致网络病毒和木马在网络中大肆蔓延,尤其是网络内部。由于使用网络应用系统的人员对于木马、病毒、的传播方式、感染途径和攻击策略不太了解,因此导致病毒、木马和等通过网络、物理介质感染网络。因此,为了能够杜绝网络病毒的传播和感染,可以加强网络管理人员、使用人员的教育培训工作,使得人们的加强网络使用的规范程度,深入的了解病毒对网络的攻击、感染途径,在日常的工作过程中,对隐藏的网络安全增强了警觉,提高网络安全意识。比如,网络使用人员在日常工作过程中上网的时候,不要随便的打开一些网页链接,下载来历不明的网络文件,定期的查杀病毒,特别的小心U盘、移动硬盘等存储介质,在传输文件时要尽可能的防止病毒感染,防止其在网络中传播。

2.2 加强网络杀毒的防范工作

由于网络应用系统集成了网络服务器群、访问节点群,因此计算机网络上传播的病毒会通过各种途径感染系统,比如网络浏览器、盗版系统、网络下载的内容等,因此,如果想要清除网络病毒,必须构建杀毒系统,可以选择瑞星、金山毒霸、瑞星和360安全卫士等软件。在网络应用系统中,建立多层次、立体的防病毒查杀体系,设置杀毒软件,可以有效的组织网络中传播的病毒的复制和侵袭。另外,使用杀毒软件定期的扫描操作系统,可以将病毒在未流传至网络过程中,就可以将其查杀,以便有效的保证整个网络系统的安全。定期的更新杀毒软件。

2.3 建立防火墙,实时的检测网络安全运转的状态

防火墙是最常用的安全管理技术之一,其可以在逻辑上独立的网络自治系统中设置一道安全的屏障,可以有效的隔离网络内外部的数据传输和访问信息,采用分组过滤、深度过滤、网关或者服务器等安全制约手段,阻挡来自网络内外部的攻击和威胁,实时的制约非法用户的访问,关注网络运转过程中状态,并且采用告警机制,将网络信息通报给管理员,以便能够及时的采取网络制约措施。

2.4 加强网络数据传输过程中的信息加密技术

由于网络应用系统传输信息数据时,需要经过物理和逻辑的网络通道,在传输过程中非常容易受到的侵袭,导致传输的数据受到篡改和盗用。因此,针对网络传输的数据采用加密措施,可以有效的防范数据的安全。数据加密技术包括公开密钥机制不可逆加密机制等策略。其中公开密钥加密技术要求数据的收发双方都要采用同一个密钥,此时密钥的分发管理工作就会成为影响数据传输的安全性的重要因素,公开密钥加密机制应用范围有限,实际应用过程中,需要将用户的密钥与其他加密技术联合使用;不可逆加密技术不需要对密钥加密,但是传输的过程中,加密的数据无法还原,适用于传输数据较小的情况。

2.5 建立严格的访问制约策略

建立严格的入网制约机制,可以有效论文导读:络安全理由及其防范措施探讨.科技咨询导报,2007,21(19):45-49.邓向林.加强计算机网络安全的策略深思.科技资讯,2008,22(02):17-2

1.作者单位:中国华艺广播公司华广网,福州350001上一页12

的制约非法用户进入网络及访问应用系统。入网访问制约为用户访问资源提供第一层访问制约技术,其可以制约用户登录服务器并且获取网络中的信息资源,制约用户入网的时间、入网后可以访问的工作站等,网络用户的用户名和口令实施将会登记在系统中,当用户访问系统时,需要验证用户的用户名和口令,如果验证通过,服务器就会允许用户进入系统,如果用户输入的信息无法验证通过,则认为用户为非法用户,拒绝进入网络。
3 结束语
由于网络工程是一项非常庞大的工程,其安全管理是有机的、动态的,涉及的内容非常广泛,不但包括技术方面,同时还涉及到了使用网络的人员、管理机构等诸多内容。计算机网络不存在绝对的安全,将防火墙技术、杀毒软件技术和漏洞扫描等多种技术融合在一起,全方位的多层次的组合,建立一个有机的、动态更新的安全防范系统,同时构建网络安全保障体系,确保网络数据传输的可靠性和安全性。
参考文献
[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,19(26):22-25.
[2]王毅.计算机网络安全隐患与防范策略的探讨[J].电脑知识与技术,2009,17(09):32-34.
[3]李寿廷.计算机网络安全技术[J].才智,2009,27(12):11-14.
[4]吴湘华.基于计算机网络安全理由及其防范措施探讨[J].科技咨询导报,2007,21(19):45-49.
[5]邓向林.加强计算机网络安全的策略深思[J].科技资讯,2008,22(02):17-21.
作者单位:中国华艺广播公司华广网,福州 350001