- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅议计算机网络安全的应用.doc
浅议计算机网络安全的应用
摘 要:随着科学技术的不断进步和提高,计算机在人们的工作和生活中发挥着越来越重要的作用。随之而来的计算机网络安全问题对于计算机发展的反作用也日益显著。本文笔者将基于计算机网络应用过程中存在的可靠性及安全性等问题,从计算机网络安全的重要性、应具备的功能以及相关解决措施等方面出发,进行简要分析和论述,力求达到增强用户的计算机网络安全防范意识、促进计算机科技健康发展的目的。
关键词:计算机;网络安全;应用;防火墙
中图分类号:TP393.08
随着科学技术的不断进步和提高,计算机在人们的工作和生活中发挥着越来越重要的作用。随之而来的计算机网络安全问题对于计算机发展的反作用也日益显著。本文将从计算机网络安全的重要性、应具备的功能重要性以及相关解决措施等方面出发,进行简要分析和论述,以达到增强用户的计算机网络安全防范意识、促进计算机科技健康发展的目的。
1 网络安全的重要性
随着信息化社会的不断深入发展,计算机网络得到了广泛得普及,信息流通对计算机网络的依赖性逐渐提高,网络的运用加快了企业、政府部门、机构的业务运作速度,与此同行网上的数据也面临着不同程度被破坏和攻击的危险。破坏者可以窃取用户的数据库信息、口令,窃听发布在网络上的信息;还可以伪造用户的身份为所欲为,篡改网络数据库的资源。甚至还有一些攻击者编写计算机病毒、破坏网络节点,恶意删改计算机数据库信息等等。这些行为为计算机用于带来了很大的风险和损失,阻碍了计算机的快速发展。因此,无论是对广域网还是对局域网而言,预防各种威胁和脆弱的全方位网络安全措施是必不可少的,只有这样才能保障网络资源的完整性和保密性。
2 网络安全应具备的功能
为了进一步顺应信息技术的快速发展,计算机网络安全应用应满足以下几个方面的功能:(1)控制访问:通过建立针对相关服务、网段的访问控制系统,使得尽可能多的攻击在到达攻击目标之前就被阻止;(2)检查安全漏洞:安装在计算机上的网络安全应用应该对可能出现的网络漏洞进行的周期性检查,一方面预防攻击的出现,一方面使已经到达攻击目标的攻击失去效用;(3)监控攻击:通过建立针对相关服务、网段的攻击监控系统,及时检测出可能威胁计算机网络安全的攻击,并在第一时间里采取阻断行动(如跟踪攻击源、记录攻击痕迹、必要时自动断开网络连接等);(4)加密通讯:通过对计算机网络主动进行加密设置,用加密通讯组织攻击者了解和篡改数据库信息;(5)认证:完善的认证体系可以在很大程度上预防攻击者对合法用户进行假冒;(6)恢复和备份:良好的恢复及备份系统,可以在计算机被攻击后,及时恢复被备份的数据,以达到把损失降到最小的目的;(7)多层防御:当第一道防线被攻击者攻破后,多层的防御系统就可以起到阻断或缓解攻击的作用;(8)设立安全监控中心:通过对信息系统的安全监控,实现对网络信息的保护以及紧急情况的解决。
3 网络系统安全的解决措施
为了对网络系统实行全方位的方位,实现网络应用的安全功能,完善的网络安全体系的制定和使用是不可或缺的。笔者就计算机网络系统的安全问题,提出以下几条防范措施。
3.1 安全。计算机网络安全中的物理安全问题包括两个方面:一是网络给用户带来的伤害;另一方面是用户对网络造成的损失。其中网络给用户带来的伤害主要表现在高频信号发射出来的辐射以及电缆的电击等,为了解决计算机网络这方面的安全问题需要对网络做好严格的屏蔽、接地和绝缘工作。
3.2 控制访问安全。计算机网络的访问应该通过用户验证和识别,将用户的权限限制的规定的活动和资源范围内。控制范文安全具体来说可以从以下几个方面着手:(1)口令。设置网络用户注册和登陆是对网络安全系统最初级的安全防线。网络系统通过对注册用户的口令合法性及登录名的检查,把不合法的用户限制在系统之外;(2)网络资源属主、属性以及访问权限。网络上可以被共享的打印机、文件或者设备等都属于网络资源的范围,这些网络资源都可以被所有网络用户所享用。资源和用户之间不同的从属关系组成了不同的网络资源属主,例如建立者、修改者或者同组成员等网络资源属主。资源属性体现了网络资源自身的存取特征,根据不同的资源存取特性可以分为由谁来读、写、执行或管理等。网络资源的可用程度不同表明了用户的访问权限。计算机网络安全应用正是通过对不同网络资源的属主、属性以及访问权限的设置,来实现对网络系统安全的应用的有效控制。
3.3 数据传输安全。网络安全还包括对通过网络传输的信息的保护,以免引起主动或被动性的侵犯。对数据传输安全的防范措施主要有以下几点:(1)数字签名和加密。数字签名是指接受数据的用户通过与数字发送者签订证实协议或利用加密算法,来确认被传输的信息的一种方式。此外,事实证明任何一个
文档评论(0)