- 5
- 0
- 约3.33千字
- 约 6页
- 2017-03-02 发布于北京
- 举报
浅析计算机网络安全分析研究.doc
浅析计算机网络安全分析研究
摘要:当今时代是信息技术高速发展的时代,随着社会的不断进步,网络技术也在不断地发展之中,现在网络是人们在日常生活中必不可缺少的一种东西。使用了网络,在家足不出户就可以知晓全球百态,可以访问到全球的丰富的信息资源。在现代的经济、军事以及各种各样的社会活动也都特别的依赖于网络技术。计算机是人们日常生活中不可或缺的组成部分,现在在日常的办公中都非常的依赖于计算机。但是计算机以及网络都是一把双刃剑,在带来益处的同时也造成了黑客的泛滥,个人信息的丢失,让计算机网络的安全问题受到了极大的威胁。但是,我们也做出了努力,来使我们的网络安全得到保障。
关键词:计算机;网络;安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0022-02
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性、可使用性受到保护。计算机网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设备受到物理保护,防止丢失;逻辑安全包括信息的保密性、完整性和可用性。
1 计算机网络安全所面临的威胁
计算机病毒。计算机病毒是编织者在计算机程序中插入的破坏计算机功能或者数据的代码,计算机病毒能够影响计算机的正常使用,计算机病毒还能够自我复制。计算机病毒的传播速度很快,它就像生物病毒一样能够自我繁殖、激活再生或者是互相传染。计算机病毒的复制能力是独有的,它的蔓延速度很快,但是清除的时候很难清除掉,破坏性极强。它们往往都是附着于各种那个类型的文件之中,在文件的复制与传送之间蔓延。
在计算机病毒中比较典型的有1986年巴基斯坦兄弟编写的“大脑”病毒、1987年的“小球”与“石头”病毒、1989年的“石头2”、1992年的“金蝉”病毒、1995年中典型的病毒代表“病毒制造机”“VCL”、1988年的“CIH”病毒以及2000年以后的“冲击波杀手”“木马”“蠕虫”“黑客病毒”“求职信”等等这些病毒的威力都是非常巨大的。
黑客的攻击。随着互联网黑客技术的飞速发展,计算机网络受到的威胁越来越严重,对于黑客来说侵入你的电脑获取你的信息是一件非常容易的事情,黑客攻击的手段可以分为非破坏性攻击以及破坏性攻击,不管是哪一种攻击为危害都是非常大的。黑客比较常用的几种攻击方式分别是:后门程序、信息炸弹、拒绝服务、网络监听、密码破解。维护网络安全最主要的目标就是保证数据的机密性、完整性。在一个安全的计算机网络环境下,未经授权的数据是不可以随便修改的想要获取任何数据信息的人员都应该是经过授权的合法用户。
据《2008瑞星中国大陆地区互联网安全报告》显示以牟利为目的的黑客攻击已经形成了产业链,成为了新的暴利行业,在几年前中国的一些重要部门就曾经遭受过黑客的攻击,一些政府部门、军工企业等重要单位遇到了大型的网络黑客攻击。
内部威胁。由于上网单位对于内部危险的认识不够全面导致所采取的安全防范措施不当,近几年的内部网络的安全事故不断增加。认为的无意失误是造成网络安全威胁的重要因素,网络管理员在这一方面肩负重任,稍微有一点考虑的不慎重安全配置不妥当就可能造成比较大的安全漏洞。如果网络中存在一些安全漏洞,那么用户在网上冲浪时点击了文件中的恶意链接就会造成安全问题。
窃听。攻击者通过对于网络数据的监视而获取到一些敏感信息造成信息的泄露,窃听的主要表现就是网络上的信息被窃听。更有一些恶意的攻击者以此为基础,再利用其它的一些攻击手段进行攻击,造成更加惨重的损失。
2 计算机网络安全的对策措施
2.1 加强网络技术的安全防范
对于用户的身份进行验证,保证用户身份的真实性。例如:人脸识别、公钥加密认证、指纹识别等等,对网络安全进行保障。加强信息的保密性,保证机密的信息不会泄露给没有经过授权人,对不同人员进行权限设置,没有权限的人不能够访问,这样能够防止窃听以及网络截获。另外信息的完整性也需要加强,对于没有经过授权的人员是不能够对于数据或者是信息进行修改或者是删除,严格控制信息数据的访问权限,只能够允许经过许可放入当事人进行修改以及删除。网络安全还应该具有系统易用性、可审查性。系统易用性是指在能够满足其安全要求的条件下,系统的操作应该简单易学,操作方便。可审查性是指在系统出现问题的时候可以提供调查的依据以及手段。
2.2 加强入网访问控制
访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限
您可能关注的文档
- 浅析图书馆检索系统的应用.doc
- 浅析图书馆流通服务中存在的问题及对策.doc
- 浅析图像加密隐藏信息识别技术.doc
- 浅析圆明园遗址的“残缺美.doc
- 浅析土地勘测定界的流程和技术要求.doc
- 浅析土地资源的合理利用及管理.doc
- 浅析土建工程的安全管理.doc
- 浅析在工程施工中对环境监理的认识.doc
- 浅析在物理教学中微课的应用.doc
- 浅析地区产业结构调整与职业院校艺术设计专业设置对接.doc
- 广东省广州省实验中学教育集团2025-2026学年八年级上学期期中考试物理试题(解析版).docx
- 广东省广州大学附属中学2025-2026学年八年级上学期奥班期中物理试题(解析版).docx
- 广东省广州市第八十六中学2025-2026学年八年级上学期期中物理试题(含答案).docx
- 广东省广州市第八十九中学2025-2026学年八年级上学期期中考试物理试题(解析版).docx
- 广东省广州市第二中学2025-2026学年八年级上学期期中考试物理试题(含答案).docx
- 广东省广州市第八十六中学2025-2026学年八年级上学期期中物理试题(解析版).docx
- 广东省广州市第八十九中学2025-2026学年八年级上学期期中考试物理试题(含答案).docx
- 广东省广州市第二中学2025-2026学年八年级上学期期中考试物理试题(解析版).docx
- 2026《中国人寿上海分公司营销员培训体系优化研究》18000字.docx
- 《生物探究性实验教学》中小学教师资格模拟试题.docx
原创力文档

文档评论(0)