网站大量收购独家精品文档,联系QQ:2885784924

基于计算机网络安全的分析.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于计算机网络安全的分析.doc

基于计算机网络安全的分析   摘要:本文首先分析了保障计算机网络安全对网络应用的意义,然后就计算机网络中存在的安全威胁进行总结和归纳,最后就计算机网络安全防护技术和手段进行了研究和讨论。   关键词:计算机;网络安全;威胁;防护技术   中图分类号:TP393 文献标识码:A 文章编号:1671-7597(201 3)052-139-01   计算机网络是承载现代信息传输的主要方式之一,可以向用户提供快捷、可共享的网络服务,对社会经济的发展具有重要作用。但是计算机网络又为信息窃取,恶意破坏等行为提供了新的途径,在计算机网络中传输的信息非常容易因某些恶意的攻击在完整性、保密性、真实性等方面受到威胁,甚至会产生网络服务中断。为提升网络的可靠性,保障网络信息传输的安全,在网络运行和维护中必须采取必要的防护措施。   1 计算机网络中存在的安全隐患   1.1 计算机病毒   计算机病毒是一种有针对性的,可对计算机系统或程序的数据或功能造成破坏的一种恶意程序代码。计算机病毒不仅会对被感染主机造成破坏,还会通过自我复制和传播等对网络中的其他主机进行破坏,若没有及时清理或杀除非常容易导致整个计算机网络瘫痪。计算机网络具有非常突出的开放性,这就为病毒的生存和扩散提供了良好的环境,随着网络应用的日趋广泛、规模的日趋扩大、病毒种类和功能日趋繁多,病毒对计算机网络安全的威胁已经成为计算机网络所面临的主要安全威胁之一。   1.2 资源共享问题   计算机网络的突出优势之一就是资源共享。处于同一网络的不同用户可以开放彼此之间的资源获取途径,方便的实现信息共享。但是在进行信息共享时用户常常会忽视相关权限和功能的限制,这就给非法入侵等恶意行为提供了机会和条件。他们可以利用用户的访问策略漏洞通过远程的方式对用户端的数据、文档、程序等进行浏览、修改等操作,造成信息安全问题的出现。   1.3 网络协议问题   计算机网络的运行需要网络协议的支持。现阶段应用最为广泛的网络通信协议为TCP/IP协议,但是在该协议中没有对信息传输安全做出明确的,有效的限定。这就使得基于TCP/IP协议的计算机网络中存在着诸多的安全缺陷,若网络用户没有针对这些安全隐患采取必要的防护措施,则很有被攻击者利用,进而产生网络安全问题。需要说明的是,任何系统和网络协议都不是百分之百安全的,其他网络协议也有可能存在安全问题。针对网络协议的安全攻击行为有DDoS攻击、DoS攻击、IP地址盗用等。   1.4 黑客攻击   计算机网络的广泛应用以及计算机网络中传输信息的价值越来越高同样催生了黑客的发展壮大。黑客可以利用多种非法手段对网络用户进行非授权访问,不仅能够利用技术手段突破用户的安全防护屏障,还会对用户终端的计算机相关数据进行窃取或篡改等,这些行为对计算机网络安全具有重大的威胁。   2 计算机网络安全防护   为保障网络用户的信息安全,在进行网络应用中,用户必须采用适当的安全防护体系。   2.1 提高安全意识   在网络应用中首先需要采取的措施就是增强网络应用安全意识,规范网络应用方式。对于接入网络的终端设备,除了设置必要的权限密码来限制系统资源的访问外,还应该同时采取和制定相关的防护策略,避免遭受到来自网络的恶意攻击,同时避免来自自身的信息安全泄露。   2.2 防火墙技术   防火墙是网络应用中需要采取的最基本策略之一。通过设立防火墙可以有效的对内网和外网的数据通信进行行为监控和权限管理,阻止不安全的网络行为入侵计算机内部网络。防火墙技术包括网关、信息过滤、子网屏障等技术,利用这些技术可以有效限制内外网之间的数据访问。   在一个内部计算机网络接人到外部网络后,防火墙可以根据用户需求制定适当的通信配置方案,如身份验证、访问规则制定等,这样可以过滤大部分来自网络的安全威胁,还能够对网络行为进行监控和记录,发现威胁时还能够报警。   2.3 数据加密技术   对网络传输数据进行加密已经成为一种保护数据安全的主要手段。采用高强度的数据加密算法,配合使用足够长的加密长度可以将在网络中传输的数据转化为不可识别的,无规律的密文信息,该信息只有具有解密密钥的人才能够识别。通过这种方式就大大增强了网络信息的安全性能,即便信息被非法获取也不会被恶意使用和修改。   2.4 入侵检测技术   入侵检测技术是一种主动防御技术,该技术可以对来自网络的恶意行为进行监控和处理,在发生安全威胁前将其消除或制止。若能够配合使用防火墙技术一起使用则能够发挥非常好的作用。入侵检测技术会主动收集计算机网络中的信息并对所收集到的信息进行分析和识别,若检测到与用户行为不匹配的行为则将该行为定义为非法入侵,进而启动相应的保护机制,向用户发出警报。   2.5 访问控制技术

您可能关注的文档

文档评论(0)

guan_son + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档