浅析计算机网络安全及防御的策略.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析计算机网络安全及防御的策略

浅析计算机网络安全及防御的策略   摘 要 随着社会信息化不断深入发展,计算机网络技术已被广泛应用于社会各领域,其开放性和灵活性给我们生活和工作带来便利的同时,也导致了一系列安全问题。本文旨在分析计算机网络安全的本质以及影响网络安全的主要因素,探索网络系统存在问题及威胁,并制定有效的安全防御策略,以求最大程度的保障计算机网络的安全运行。   【关键词】计算机网络 安全 防御策略   1 引言   计算机技术的快速发展把我们带进了一个新的信息化与数字化时代,与此同时,计算机网络的广泛应用给我们的生活和工作方式带来了巨大变化。现如今,计算机网络已经成为我们工作、生活、学习以及交流所不可或缺的一部分,然而,就在它以超出人们想象的速度快速发展的同时,也出现了一些弊端,尤其是网络安全问题。一旦网络行为失常或崩溃,就会造成无法估量的财产损失,正常的服务将会陷入混乱,保险、通信、财政、交通、教育以及国防都会受到不同程度的影响,甚至整个社会都会陷入网络安全危机之中。因此,提高网络安全、保护重要数据、营造有序的网络运行环境至关重要。   2 计算机网络安全的定义及重要性   计算机网络安全是信息安全基础上的延伸服务,是指整个网络在信息完整性、保密性及可用性方面的科学保护。根据用户和要求的不同,网络安全的标准也会产生相应的变化。对普通用户来说,网络安全意味着信息的完整性及保密性被很好的保证,确保数据信息在网络上传输的时候不会被窃听、冒充、篡改和抵赖。对网络管理者来说,则需要考虑多种情况,比如,如何应对由突然的自然灾害所造成的损坏;如何实现在出现硬件损坏或网络运行失常时的恢复操作以保证网络继续顺畅的运行。本质上讲,网络安全包括系统软件和硬件,以及网络上存储和传输信息的安全,确保它们不会被恶意或偶然攻击。   网络安全不仅涉及技术方面,而且与管理有关。两者缺一不可。现如今,网络安全面临着人为攻击和网络入侵等新的挑战。随着计算机网络的广泛应用和信息传输要求的不断增长,一些企业依靠快速、畅通的网络收益颇丰,然而一些私密的信息和数据也在一定程度上受到了攻击和破坏。   所以,无论是局域网还是广域网,为应对各种威胁和攻击必须采取全方位、多视角的安全措施来保证网络上信息的完整性、保密性及可用性。唯有如此,用户才能享受到安全、纯净的网络环境。   3 计算机网络中存在的问题及潜在的威胁   3.1 操作系统的安全问题   操作系统本质上是支撑软件的一种,它提供一种操作环境及程序和应用系统的管理方式,并管理所有的硬件和软件资源。操作系统在结构方面的设计也会使得网络安全存在一定漏洞和潜在的问题。比如,CPU的管理方式,内存和外部设备的组件相关性。假如程序存在漏洞或相关组件有缺陷,那么,网络系统就有可能造成崩溃。而黑客往往就是利用这些漏洞和缺陷来攻击系统,甚至使其瘫痪。此外,系统对文件传输,程序的下载、安装,以及文件执行的支持也会造成一定的网络安全问题;若间谍软件通过补丁的方式安装到用户计算机内,监视程序将无法发现,而该计算机将处于黑客的控制之下;还有计算机系统的远程调用,也很容易被黑客非法监视。   3.2 计算机网络面临的威胁   很多因素都会对计算机网络的安全产生影响,例如,自然灾害、后门、漏洞、黑客的攻击和威胁、计算机病毒、间谍软件、及垃圾邮件等。因计算机网络很容易受到自然环境改变及自然灾害的影响,所以有必要采取以下措施保证网络安全:防雷,防火,电源接地,地震预警,电磁屏蔽以及数据备份等。然而,这些举措并没有得到足够重视,信息的安全与完整性依然受到威胁。日常生活中,正因为我们不经常性保存数据,才会出现因突然断电而造成的数据丢失现象。   如前所述,网络协议和软件系统往往不可避免的存在漏洞和缺陷,而黑客通常利用这些漏洞和缺陷对目标主机入侵。相比黑客的威胁,他们的攻击行为更具危害性,这种攻击通常分为非破坏性攻击和破坏性攻击。非破坏性攻击扰乱网络系统的正常运行,而破坏性攻击入侵到目标计算机系统毁坏目标数据或造成系统故障。黑客常用的攻击行为主要有:攻击网络邮件,窃取密码,利用系统漏洞进行欺骗或利用特洛伊木马攻击以及传播病毒。   计算机病毒具有隐藏性、传染性、潜伏性、破坏性等特点,在网上被扩散传播,使得计算机工作效率降低甚至崩溃,造成数据信息丢失,甚至还会对计算机硬件造成破坏。常见的病毒类型主要有:引导型病毒、文件型病毒、宏病毒、混合型病毒以及专门感染特定文件的高级病毒。   4 网络防护的有效策略   4.1 使用防火墙技术   防火墙是设在内部网络与外部网络之间的一道关卡,具有很好的安全防护功能,可以根据网络操作的应用要求和适用环境配置合适参数。利用防火墙对网络通信的扫描功能可以关闭不安全端口,准确的阻止DOS攻击,特洛伊木马

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档