- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机网络安全与维护.pdf
2011年第c8『期 科技 嚣向导 ◇信息技术◇
浅谈计算机网络安全与维护
康会敏
(山东省农村信用合作联合社聊城办事处科技中心 山东 聊城 252000)
摘【 要】近年来,随着可科学技术的不断发展,计算机越来越成为人们日常工作和生活的必不可少的工具。与此同时,由于计算机的普遍
性,计算机网络安全也成为人 日益关注的话题,保证计算机网络安全关系能够在很大程度上减少因信息泄露给用户带来的不便和损失。本文就
这一问题出发,探讨计算机网络涉及的安全问题,并从中找出解决措施,以便为今后处理计算机网络安全问题提供理论依据。
关【键词】计算机;网络安全;维护措施
本世纪,计算机网络技术得到了前所未有的发展 这种新型技术 的内部系统进行有效的 “黑箱”评估 可以利用软件本身的数据库所含
的产生和发展对人类文明的发展发挥着重大的作用.同时也对整个世 有的主要攻击手段分析网络可能受到的攻击类型.并及时进行修补提
界的科学技术、文化以及经济带来了莫大的冲击。特别是最近几十年. 示 。
技术算网络技术已经成为人们生活、工作及学习不可或缺的工具,在 2.1.2系统安全扫描
很多方面给人们带来了便利 但是.这是由于计算机技术的深入性.网 系统安全扫描软件能够从计算机网络系统的内部对计算机的常
络技术的应用规模不断加大.计算机网络安全事故也在不断增多.严 见错误与系统漏洞进行常规检查,主要包括:路径的设置、用户设置、
重影响广大用户的信息安全 文件查看权限设置以及密码和网络服务配置等等 可以预先检查出攻
1.计算机网络的不安全因素 击者的攻击意图.同时给出修补意见
1.1计算机网络的环境隐患 2.I.3数据库的安全扫描
计算机网络主要是通过有线线路或者无线电波连接到不同地区 数据库系统的安全扫描主要通过检查系统安全弱点进行检修工
的计算机或者终端。在线路当中时时有信息进行定向传送。所以,自然 作 以点到面的方式从各个计算机的单个网络服务系统出发最终上溯
环境以及社会环境的异常都会对计算机网络的安全与稳定产生危害 到整个计算机系统.对整个系统的安全认证、漏洞、授权情况以及完整
在 自然环境方面,温度的较大波动 、防尘条件、火灾、地震等破坏力较 性等进行全面的评估.同时根据计算机网络系统的现有情况 自动生成
大的自然状况都会对计算机网络的安全产生威胁。另外.太阳活动、磁 安全策略
场以及强电都会给予计算机网络安全破坏性的打击。在社会环境方 2.2合理的应用网络防火墙
面.计算机网络根本经不起人力的破坏.社会风气的好坏也会对计算 网络防火墙的工作原理就是要在计算机与网络之间建立一面能
机网络安全造成严重危害.甚至会导致计算机网络的整体瘫痪 够保证计算机网络安全的屏障.禁止、拦截外来的错误信息及危险信
1.2信息资源的共享给计算机网络带来的危害 息的进入.从而实现对访问审计以及访问控制的有效监管和防范.进
计算机网络的资源共享主要包括硬件、软件以及数据三种共享形 而保护计算机内部系统不受外部环境攻击
式。终端与服务器、终端与终端之间都能够实现资源共享 这种共享在 2_3进行必要的入侵检测
给异地用户带来便利的同时也给不法分子提供了可乘之机.为其盗取 入侵检测能够及时发现潜在的攻击危害.能够预先对恶意的或可
信息、破坏信息资源提供了有利条件。除此之外.硬件和软件发生故障 疑的攻击进行及时报警.从而保证网络的正常运行。在检测完成后,如
也会使信息发生泄密。同时,大多数的资源共享之间都不是面对面的, 果uqevou入侵情况发生,必须采取有效的防御措施,通过修改计算机
这也在给非法窃取信息的人提供足够的时间和空间 原有的防护设备阻断外来的攻击,同时锁定攻击者的位置。
1.3计算机病毒的侵入 2.4病毒防范
计算机网络可以通过许多个接点进行必要的信
文档评论(0)