- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全及其防范策略探究
计算机网络安全及其防范策略探究摘 要:计算机网络安全对计算机网络的正常使用来说意义重大。对计算机网络安全造成影响的因素主要有偶发因素、自然因素以及人为因素,其中,人为因素是最危险的因素。因此,人们要加强计算机网络安全策略的研究,不断提高计算机网络安全。
关键词:计算机 网络安全 防范策略 研究
中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)06(b)-0035-01
1 影响计算机网络安全的因素
1.1 计算机病毒泛滥成灾
蠕虫是一段特殊编制的代码,在网络上进行传播并具有复制性;木马是一种隐藏在其他的正常程序当中的代码,它可以隐蔽地提供接口和向外发送信息;病毒则是人为编制的一种具有破坏性质的程序。可以说,计算机蠕虫、木马与病毒是不同的,但是它们都具有传染性、隐蔽性、潜伏性、衍生性。
1.2 网络系统设计
在设计网络系统的时候,没有充分考虑到系统设计的安全性、合理性、规范性,在使用过程当中安全漏洞比较多,受到的影响比较大。由于目前局域网采用的是以广播技术为基础的以太网,任何节点之间的数据包,除了被相关的两个节点接收之外,同时处于同一以太网的其他的任何一个节点也可以接收这个数据包。因此只要是对任何一个节点进行侦听,就可以接收这个以太网上的所有的通信数据包,并对数据包进行解包分析,进而窃取信息。
1.3 传输线路因素
信息在传输过程当中由于意外事件、操作失误、电磁辐射、设备故障、自然灾害等各种因素而对数据信息造成危害。
1.4 防火墙权限
许多的站点在配置防火墙上扩大了访问权限,没有意识到这些权限有能被其他的人员滥用。
2 计算机网络安全防范策略
2.1 传输线路
传输线路要有露天保护措施,或者直接掩埋于地下,而且要远离辐射源,以减少由电磁干扰而引起的信息传输错误。调制调解器和集中器要放在监视视线良好的地方,防止发生外连。电缆铺设要采用金属导管,这样可以减少辐射对发送线路的干扰和电磁泄露。
2.2 网络系统
要对网络系统每个环节的设计进行全面地分析,这是建立可靠、安全的网络系统的主要任务,设计人员要在仔细研究的基础之上努力抓好提高网络运行质量的方案设计。首先,可以采取分段技术。由于局域网采用的是以路由器作为边界、以交换机作为中心地网络传输的格局,加上基于中心交换机访问控制功能与三层交换的功能,因此采取逻辑分段和物理分段可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况,将数据信息与非法用户相互隔离,降低非法侦听的效果,从而实现对局域网的有效控制,确保网络资源的通畅安全。其次,也可以采取将共享式集线器转变为交换式集线器的方法,这也可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况。
2.3 安全访问控制
访问控制的主要任务就是保障信息资源不被一些非法用户访问和使用,是网络安全与防范的一个重要措施,也是计算机网络安全的核心策略之一。(1)入网访问功能。实施入网访问控制是网络安全防范的第一层控制,它可以做到允许哪些用户可以进度到服务器获取信息资源,控制用户的入网时间以及允许他们从哪一台工作站进入服务器。入网访问控制分为三个环节,第一,识别和验证用户名;第二,验证和识别用户口令;第三,检查用户账号。在这三个环节当中无论哪一个环节出现问题,系统就会自动地将其视为非法用户,不允许他们进入服务器。(2)权限控制。用户以及用户组有一定的访问权限,权限控制就是主要针对网络的非法操作提出的一个防范保护措施。可以根据权限大小将用户分为三个层次,即审计用户、一般用户和特殊用户。审计用户主要负责网络安全控制和信息资源的使用情况;一般用户,管理员根据他们的实际需要来分配操作权限;特殊用户就是系统管理员。(3)属性控制。属性控制在权限控制的基础上实现了又进一步的安全防范,属性控制可以将设定的属性与信息资源中的目录、文件与网络设备有机结合起来。属性控制可以保护比较重要的文件和目录,防止显示、执行修改以及用户的误删除;向文件写数据,删除文件或者目录的共享、隐含、执行、查看以及系统属性等。
2.4 防火墙安全技术
目前来讲,防火墙技术是控制网络之间的访问,确保内网的信息资源,防止非法进入内部网络的一种使用最广泛的技术。防火墙主要部署在不同的网络安全级别之间,它通过检测信息数据包当中的目标端口、源端口、目标地址、源地址等信息来搭配预先设定好的访问规则,在匹配成功的时候,数据包则被允许通过,反之就会被自动丢弃。防火墙技术大体可以分为三种,即应用代理防火墙、状态检测防火墙及包过滤防火墙三种。应用代理防火墙:客户端的所有访问都要先通过SOCKS封装然后再发送至代理服务器,由代理服务器进行解包匹配,依据匹配的结果来判断是否
您可能关注的文档
- 芬兰总统马达汉及西域官员交往.doc
- 花园煤矿工会打造“四到一支”管理法.doc
- 花期药剂处理对结球甘蓝自交不亲及性影响探析.doc
- 花生地下害虫发生规律及综合防治.doc
- 花甲出国去,幸福进门来-.doc
- 苹果及3M-谁是创新文化榜样-.doc
- 苹果大战三星-除了律师,没有赢家.doc
- 苹果早期落叶病发生及防治.doc
- 苹果缺素性生理障碍及防治对策.doc
- 范式-科学领域中“剧场假相”.doc
- 第二单元 混合运算 专项--括号的同级混合运算 提升练(含答案)小学数学人教版(2024)三年级上册.doc
- 第二单元 专题--有括号的同级混合运算 强化练(含答案)小学数学人教版(2024)三年级上册.doc
- 第二单元 混合运算 单元检测试题(含答案)小学数学人教版(2024)三年级上册.doc
- 第三单元 观察物体 同步练习 (含答案)苏教版数学四年级上册.doc
- 人教版一年级上册数学第一单元1.4《分与合》课时练(含答案).doc
- 人教版一年级上册数学第一单元1.7《0的认识和加、减法》课时练(含答案).doc
- 苏教版一年级数学上册期末易错易混提分卷(含答案).doc
- 北师大版数学四年级上册 第三章乘法单元测试A卷(含解析).doc
- 西师大版小学数学六年级(上)第一周闯关测试题(含解析).doc
- 2025-2026学年湖南省名校教育联盟2024-2025学年高三上学期12月联考政治试卷含详解.doc
最近下载
- OnyxWorks培训设置与使用程序.ppt VIP
- DB13JT8530-2023 装配式农村住房技术标准.pdf VIP
- 2021年中央民族工作会议大会讲话全文(42页).docx VIP
- 《人工智能基础》 第6章 办公智能:AI提升工作效率.pptx
- ncv65产品应用培训金额和单价精度设置.pptx VIP
- 文书工作与档案管理教学课件作者第三版赵映诚1第一章(2805KB)..pptx VIP
- 乐学英语口语教程(第二版)Unit 8 PPT课件.pptx VIP
- 新质生产力优质文档课件.pptx VIP
- 成人住院患者跌倒风险评估及预防护理团标解读PPT课件.pptx VIP
- 大学生消防安全知识宣传j教育.ppt VIP
文档评论(0)