免费论文查重: 大雅 万方 维普 turnitin paperpass

试述计算机网络关于当前计算机网络运转安全理由有益

最后更新时间:2024-02-28 作者:用户投稿原创标记本站原创 点赞:22831 浏览:98168
论文导读:摘要:计算机网络安全是当前信息化建设的重要内容,虽然网络安全风险难以从根本上永远消除,但是我们可以采取一些有效的措施,有针对性的将风险降到最低,以保证网络系统的正常运行。本文对当前计算机网络中的各种安全隐患进行了分析,并在此基础上提出一些建设性建议,以供参考。关键词:计算机网络;安全隐患;应对策略;研究1007-95
摘要:计算机网络安全是当前信息化建设的重要内容,虽然网络安全风险难以从根本上永远消除,但是我们可以采取一些有效的措施,有针对性的将风险降到最低,以保证网络系统的正常运行。本文对当前计算机网络中的各种安全隐患进行了分析,并在此基础上提出一些建设性建议,以供参考。
关键词:计算机网络;安全隐患;应对策略;研究
1007-9599 (2012) 21-0000-02
近年来,随着我国社会经济的快速发展和科学技术的不断进步,计算机网络技术在各行各业中的应用越来越广泛,为国民经济的发展做出了巨大的贡献。从实践来看,当前计算机网络还存在着一些安全隐患问题,如果不及时采取有效的措施予以解决,则可能会造成非常大的影响。
1 计算机网络运行过程中的安全隐患问题
从当前计算机网络运行实践来看,虽然当前的计算机网络技术水平已经有了很大程度的提高,但依然存在着一些安全隐患问题,总结之,主要表现在以下几个方面:
1.1 利用系统漏洞进行网络攻击。在计算机网络运行过程中,攻击是最常见的一种现象,几乎包括UNIX、Windom XP在内的全部操作系统都被其所覆盖。从实践来看,最常用的手段就是口令、强行闯入以及植入一些非法的程序或者病毒,并充分利用网络或网页上的安全漏洞来,对网页上的信息数据进行肆意的修改,并从中窃取最关键的机密信息,或者发送垃圾邮件。近年来,随着计算机网络保护技术的不断成熟,攻击也逐渐表现出一定的隐蔽性,并从原来的系统攻击逐渐扩大至网络侵袭,比如网上及、冲破防火墙以及执行资格或者口令等,侵入手段多样化,最严重的就是将信息数据破坏掉,然后使整个网络瘫痪掉。
1.2 病毒的肆意传播与服务体系安全问题。随着计算机网络技术的不断普及,越来越多的人在通过网上邻居实现资源共享,方便之余也因此带来了很大的安全隐患。第一,网络这样的非法用户大量访问,价值网上邻居没有口令限制,或者只需猜测即可获得口令,从而为达到窃取资料信息提供了方便之门;第二,网络病毒肆意传播。若干被访问计算机自身带有一些病毒程序,那么计算机就会受到感染,进而造成病毒程序的大范围传播。同时,网络是信息交流平台,人们通过互联网可以进行信息数据的传播与交流,因此也是一个网络服务系统。但这种服务模式本源性地会带有不同程度的安全问题或隐患。服务体系的最常用服务器就是3W与JTP,协议本身所采用的认证方式过于简单,如果有不法分子侵袭,则后果不堪设想。
1.3 应用系统与共享网络设备遭受侵袭。从实践来看,计算机应用系统的实际应用范围越来越广,很多企业、单位甚至学校,计算机应用系统都得到了重视,而且设置的也非常机密。比如,财务、人事以及档案等方面。但据调查显示,这些应用系统自身的安全性仅以操作系统安全措施为保障,这是非常危险的,只需类似于SATAN这样的扫描工具,即可找出网络漏洞,并对其进行肆意的侵袭。该种设备是将计算机与之相连,而且后者所发出的信息均通过该共享通道进行传播的。当前多数用户采用的都是这种网络共享设备,而非法用户只需SNIFFER等窃听工具,即可随意窃取相关的信息和数据。
除以上安全问题外,还有服务器的安全隐患问题。目前最常用的服务器主要有邮件服务器、文件服务器以及WEB服务器等,其中邮件服务器主要是用来进行邮件传输的,WEB服务器则主要是用于万维网的浏览服务功能之需,至于文件服务器则主要是用于相关的文件的下载。以上这些服务器若干裸露运行,可能成为或者病毒的攻击对象。
2 保证计算机网络安全运行的有效策略
基于以上对当前我国计算机网络运行实践中的存在的安全问题分析,笔者认为应当从以下几个方面着手应对:
2.1 加强入网访问控制。对于入网访问控制而言,实际上就是第一道网络安全访问控制防线。通过该到防线,可以有效地控制和选择登录用户,对其登陆系统服务器进行严格的控制;同时,还能够对少数用户的入网时间、工作站选择进行控制。用户入网访问控制系统,应当包括三个部分,即用户名识别验证、口令识别验证以及用户检查。这三部分环环相扣,任何一部分未通过检查,则该用户都不能进入到网络系统之中。
2.2 加强网络服务器的有效控制。计算机网络服务器软件,只能从该系统的目录中下载安装,并且论文导读:读权、写权,修改权、系统管理权、文件查找权、以及有效控制权,这些权限的有效组合可帮助用户有效地完成任务。同时要采取适当的加密措施,即数据加密,这主要是对动态的信息进行全面的保护。数据加密后,只有指定用户利用密钥才能解除限制,一般包括专用密钥与公开密钥两种。2.5入侵检测与漏洞扫描管理。入侵检测主要是
其权限掌握在网络管理员的手中。同时,网络可以允许用户在服务器操作台上执行一写合法的操作,而且系统可授权操作台工作人员具体操作权利,其可对服务器控制台进行装载、卸载、安装以及软件删除等操作。在局域网中,建议使用电子邮件交换信息,同时还需要基于邮件服务器的防病毒软件系统摘自:硕士论文答辩www.7ctime.com
,并自动识别隐藏于电子邮件及其附件中的各种病毒程序。
2.3 加强防火墙控制管理。从实践来看,防火墙对于保护网络系统的安全性具有非常重大的作用,实践中为有效保护服务器及其内部设备之安全性,当前最普遍、最有效的做法就是构建双层防火墙。其中,外层防火墙主要是用来进行包过滤,而内部防火墙则只允许最中间的网络进行外部网络访问。外防火墙与内防火墙之间是一个单独的区域,用于提供外部网络访问的服务器即位于该区域之中,这样就形成了双重堡垒。防火墙是由硬件与软件设备共同组成的,位于计算机和外界通道之间,不仅可以限制外界的用户进行网络访问,而且还能限定其内部用户的外界网络访问权限。计算机联网之后,应当加强计算机网络系统的运行安全维护,除要充分考虑查杀病毒外,还要注意防止外界用户的非法入侵。当系统中出现可疑行为时,防火墙可以进行有效的阻隔,同时还可以提供详细的网络被攻击信息,对于防止计算机内部的相关信息露具有非常重要的作用。
2.4 目录与数据加密安全控制。计算机网络要设置一些允许用户访问的目录,用户可在目录级指定氛围内对文件、子目录进行访问,甚至可以根据需要设定子目录或文件访问权限,即读权、写权,修改权、系统管理权、文件查找权、以及有效控制权,这些权限的有效组合可帮助用户有效地完成任务。同时要采取适当的加密措施,即数据加密,这主要是对动态的信息进行全面的保护。数据加密后,只有指定用户利用密钥才能解除限制,一般包括专用密钥与公开密钥两种。
2.5 入侵检测与漏洞扫描管理。入侵检测主要是为了有效保证计算机的安全性而设计和配置的一种能及时发现、报告未授权或异常现象的技术。网络服务器应设置一个网络入侵检测控制系统,对网络中可疑行为进行预测和策略性反应,及时切断入侵源并进行记录。同时,网络入侵检测系统应具有抗病毒侵袭能力,对于网络复杂性及软件不断更新.只靠网络管理人员的经验查找漏洞是不够的。因此,应当安装一种可查找网络安全漏洞的扫描工具,并通过系统优化配置、软件补丁升级等方式弥补这些安全漏洞。
3 结语
近年来,随着社会经济的快速发展和计算机科学技术的不断进步,虽然计算机网络技术在各领域中的应用范围更加的广泛,但计算机网络自身的开放性和互连性特点,导致其容易受到的侵袭和恶意软件的攻击,无论是局域网还是广域网,都存在着这样的潜在都存在威胁。因此,应当加强思想重视和安全控制技术创新,只有这样才能保证网络运行的安全与可靠性。
参考文献:
张春凯.以社会化的角度探讨计算机网络安全问题[J].信息通信,2011,4.
王丽凤.基于安全视角的计算机网络管理研究[J].科技资讯,2012,2.
[3]胡清.计算机网络信息管理及其安全[J].科技传播,2011,21.
[4]徐福星.试析计算机网络的安全建设及技术[J].电脑编程技巧与维护,2011,18.