- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络信息技术安全及对策探讨
摘要:本文通过对威胁计算机网络信息技术安全因素的分析,探讨了维护计算机网络信息技术安全的策略。
关键词:计算机网络;信息技术;安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Computer Network Information Technology Security and Countermeasures
Du Hua1,Wang Hongju2
(1.Tengzhou Informatization Service Center,Tengzhou277500,China;2.Tengzhou Central Peoples Hospital,Tengzhou277500,China)
Abstract:Based on the information technology,computer network security threat analysis of the factors,discussed the maintenance of computer network information technology security strategy.
Keywords:Computer network;Information technology;Security
一、计算机网络信息技术存在的安全威胁因素
(一)网络漏洞。网络漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这些漏洞就成为整个网络系统受黑客攻击的首选目标和薄弱环节。通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。
(二)病毒入侵。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,它能够通过修改程序,把自身复制进去进而去传染其它程序的程序,并在计算机网络内部反复地自我繁殖和扩散,使网络系统正常工作受到威胁,最终使计算机及网络系统发生故障和瘫痪。
(三)黑客攻击。黑客攻击是通过非法入侵重要信息系统,破解或破坏某个程序、系统及网络安全,修改和破破网络,窃听、获取、攻击有关敏感性的重要信息,从而使网络的正常使用状态修改和破坏,造成数据丢失或系统瘫痪,对网络信息安全的威胁性较严重。
(四)人为失误。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,容易造成的安全漏洞。例如:作为网络安全保障手段的防火墙,以控制入、出一个网络的权限为主要目的,来防止外界因素的干扰和破坏。然而,一些网络操作人员避开了防火墙代理服务器的额外认证,从而中断了防火墙的保护作用,进而带来网络信息安全威胁。
二、计算机网络信息技术安全策略
(一)漏洞扫描。对于一个复杂的多层结构的系统和网络安全规划来说,漏洞扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。漏洞扫描是自动检测远端或本地主机安全的技术,它通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,并记录目标主机的响应,收集关于某些特定项目的有用信息,从而系统的安全性。(二)数据加密。数据加密技术是为防止秘密数据被外部破析,提高信息系统及数据的安全性和保密性所采用的主要手段之一。其技术原理是通过对原来为明文的文件或数据按照某种算法进行重新编码,使其成为不可读的一段代码,通常称为“密文”。用户只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、篡改的目的。目前主要包括对称数据加密和非对称数据加密。对称数据加密技术是指同时运行一个密钥进行加密和解密,加密密钥与解密密钥采用相同的密码体制。即通信的双方在加密和解密时使用的是同1个密钥。这样在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。
非对称数据加密是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。运用过程中公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。(三)设置防火墙。防火墙是指一道隔离在本地网络与外界网络之间的执行控制策略的防御系统。它通过依照一定的安全策略检查网络之间传输的数据包,并提供单一的安全和审计安装控制点,以此决定通信是否被允许,对内部网络的信息不被外部非授权用户访问起到保护作用。
您可能关注的文档
- 齐108块吞吐开发中后期调整挖潜对策研究.doc
- 计算机软件开发语言的研究探讨.doc
- 计算机软件漏洞与有效防范措施探讨.doc
- 计算机软件应用体系结构模型研究.doc
- 计算机软件在食品营养学教学中的应用.doc
- 计算机软件中安全漏洞检测技术之浅见.doc
- 计算机数据恢复技术的原理与实现.doc
- 计算机通信网络中的虚拟技术探析.doc
- 计算机图像处理技术研究.doc
- 计算机网络安全策略的探讨.doc
- 2023咸阳职业技术学院招聘笔试真题参考答案详解.docx
- 2023四川化工职业技术学院招聘笔试真题及参考答案详解.docx
- 2023哈尔滨职业技术学院招聘笔试真题及参考答案详解.docx
- 2023商洛职业技术学院招聘笔试真题及答案详解1套.docx
- 2023呼伦贝尔职业技术学院招聘笔试真题参考答案详解.docx
- 2023南阳农业职业学院招聘笔试真题参考答案详解.docx
- 2023天津公安警官职业学院招聘笔试真题带答案详解.docx
- 2023年上海电机学院招聘笔试真题参考答案详解.docx
- 2023年四川艺术职业学院招聘笔试真题参考答案详解.docx
- 2023安徽体育运动职业技术学院招聘笔试真题及答案详解一套.docx
文档评论(0)