论如何做好计算机网络安全维护方式研究.docVIP

论如何做好计算机网络安全维护方式研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论如何做好计算机网络安全维护方式研究.doc

论如何做好计算机网络安全维护方式研究   摘 要:随着科学技术的飞速发展,强大的互联网为人类社会带来更多便捷,同时网络安全问题也日益突出,给人们的工作生活带来极大隐患。计算机网络安全维护是一项技术性、综合性较强的工作,不仅涉及到计算机信息技术,还涉及到网络安全管理问题,本文从计算机网络安全维护现状出发,指出当前计算机信息管理在网络安全应用中存在的问题,并提出了行之有效的维护方式,以期对做好计算机网络安全维护、确保计算机网络安全运行有所裨益。   关键词:计算机信息管理;网络安全;维护   中图分类号:TP393.08   网络安全,指的就是计算机互联网上的信息安全。一般从静态和动态两种状态来理解,静态的网络安全指的是计算机互联网系统软硬件不被破坏,系统中数据信息处于完整、隐秘、可靠的状态,动态的网络安全指的则是数据信息传输过程中包括存储、处理、接收以及使用在内的所有环节都不被修改、盗取、丢失或破坏的稳定状态。   1 计算机网络安全存在的主要问题   近年来,随着互联网技术的飞速发展,越来越多的互联网攻击行为逐渐兴起,计算机网络运行中的各种新情况、新问题层出不穷。由于攻击行为的多样性,网络安全问题也呈现出多种多样的情况。   1.1 系统访问控制与管理   对计算机网络安全维护而言,系统访问控制与管理是工作的重点和难点。所谓的系统访问控制与管理,是对计算机互联网数据资料访问服务进行监控的管理,系统访问控制既包括对数据信息享有者的管理,也包括对数据信息使用者的管理,在控制管理过程中,重点对互联网用户资料信息及其安全进行控制。但是据调查了解到,每年由于系统访问控制与管理漏洞或管理切入点缺失、远程控制不完善而造成的数据信息丢失问题在所有网络安全问题中占据主导地位,其问题发生的几率高达27.38%,已经成为了影响计算机网络安全的主要原因。   1.2 数据信息的安全监测   受多方面因素影响,目前所有系统访问控制的措施都具有不同程度的缺陷,其往往只能对以往或目前出现的问题进行控制与管理,由于数据信息安全监测上的滞后性,导致一旦互联网系统内出现新问题,面对强大的网络攻击,脆弱的系统就极易被破坏。由此可见,安全监测在维护网络安全上发挥着不容小觑的作用,良好的安全监测有助于对网内的攻击行为予以实时报警并采取相应措施进行防范,在最短时间内处理漏洞,确保系统内用户信息安全。   1.3 计算机网络的硬件和软件存在风险   在资源共享、开发、应用和远程管理等方面,为了更好地为用户提供方便,在设计网络硬件和软件系统时,往往会留有“后门”或者“窗口”,或是利用网络通信协议的网络端口直接接入网络系统,用户可以通过多种方式直接登陆终端或服务器。除此之外,在网络系统设计过程中,也不可能做到十全十美,难免会出现多多少少的漏洞,如果没有对网络安全建立必要的防护措施以及等级鉴别,那么黑客便可以很容易的通过上述系统中的各种漏洞入侵计算机网络,轻而易举的篡改和破坏网络系统,窃取重要的信息资料。   2 做好计算机网络安全的维护方式   2.1 防火墙技术   防火墙技术是最常规的计算机网络安全维护措施之一,通过该技术的应用能够将未经授权的互联网用户阻挡在系统之外,给网络加一层保护膜 ,减少窃取用户IP地址和攻击路由等问题的出现。其工作原理是通过设置内部网与外部网之间的屏障来保护内网,使其不受黑客或不法分子的非法入侵,保护内网系统不受破坏。与此同时,防火墙技术还可以对内网不同等级的模块设置不同的账户和相应密码,以对抗纷繁复杂的漏洞攻击。最后,防火墙还能够通过监控程序记录来辨别访问者身份,实现对非法用户的瞬时报警。   作为信息安全保护最基础的硬件,防火墙在整体防范体系中占据至关重要的地位。一款反应和处理能力不高的防火墙,不但无法保护信息安全,甚至会造成安全隐患。因此,在利用防火墙技术给计算机网络安全上保险的时候应仔细辨别,选择性价比高,具有品牌保障的产品。   2.2 信息加密技术   加密技术在网络安全应用中较为广泛,能够有效保护数据资料安全。顾名思义,信息加密就是对计算机网络系统用户需要保护的重要数据、信息、文件进行密码保护的行为。由于计算机的日常使用是通过网络通道互相通信的,这种沟通的过程就会使个人信息剥落在 网络之中。经过“信息加密”操作后,即便信息被黑客、攻击者或不法分子通过网络漏洞盗取,也很难被解密,通过这种应急接入模式的应用,黑客或不法分子就无法获得真正的数据系统。但是值得注意的是,在进行信息加密时,应该保证密码的不可解密性,加密用户也可以定期对密码进行更改,从而提升保护力度。   2.3 入侵检测   通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的

文档评论(0)

fa159yd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档