- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全问题的防范窥探.doc
计算机网络安全问题的防范窥探
【摘要】随着科技的发计算机网络给人们
【摘要】随着科技的发
计算机网络给人们
工作生活带来了极大的便利,同时也带来了潜在的安 全隐患。本文首先对计算机网络系统中存在的安全问 题展开分析,应对当前计算机网络存在的安全问题, 旨在提出防范策略和应对措施,进而增强广大用户在 计算机网络方面的安全防范意识。
【关键词】计算机网络网络安全防范对策 随着信息技术的发展,计算机网络应用越来越广
泛,它在为人们带来便利的同时也带来了安全问题。 计算机网络安全问题受到政府、学校以及企业公司的 高度重视,然而计算机网络存在的互连性、开放性等 特征,使网络信息的安全成为一个重要的课题。因此, 要确保计算机网络信息安全的完整性、可靠性和保密 性,必须做好全方位的网络信息安全措施,预防各种 网络威胁。
1计算机网络安全问题
1.1网络安全的威胁体现
网络安全的威胁主要体现在以下三个方面:第一,
操作人员的失误。操作人员由于缺少安全意识,将自
己的账号随意转借他人或与别人共享等行为带来对网 络安全的威胁。第二,人为的恶意攻击。人为的主动 攻击,产生有选择性的信息破坏或窃取;被动攻击, 截获、窃取或破译来获得重要机密信息。第三,网络 软件漏洞。各种软件存在的漏洞为给黑客的攻击提供 了方便,给用户带来了不可估量的风险。
1.2网络攻击的常见形式
计算机病毒、系统漏洞攻击、欺骗类攻击以及黑 客攻击是计算机网络攻击常见的几种形式。计算机网 络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点, 其影响计算机的功能实现和数据的保密性。漏洞可以 是攻击者访问和破坏系统,造成计算机信息的窃取。 在网络中,欺骗性攻击以用以伪装信任,破坏系统。 黑客攻击网络,造成病毒种植,破坏服务器和网络上 的主机。这些都为计算机网络用户带来了潜在的隐患 和巨大的伤害。
1.3网络安全的基本原则
面临计算机网络安全的挑战,我们需要清除认识 到基本的网络安全采用规则:安全性和复杂性成反比、 安全性和可用性成正比、安全问题的解决是动态过程、 需要正确认识安全、详尽的检查和评估是必要的、网 络威胁要详加分析等。面对网络安全管理,要以全面、 动态、计划的态度来应对。确保所制定的计算机网络 安全策略是全面的、有效实施的、性能可靠的以及可 以评估的。只有遵循网络安全的基本原则,采取合理 的网络安全应对措施才可以更好的实现计算机网络安 全的防范,才能确保广大用户的利益。
2网络安全问题应对策略
2.1访问控制策略
安全是网络得以生存和发展的保障,保障网络安 全才能实现网络自身的价值。访问控制策略主要包括, 入网访问控制、网络权限控制、属性安全控制、服务 器安全控制以及网络监测控制等。对于访问控制策略, 我们需要加强各方面的认证措施,比如身份认证、报 文认证、以及访问认证等。从整体方面做好,用户对 于网络信息资源的访问权限。通过访问控制策略做好 网络安全防范和保护,确保计算机网络资源不被非法 访问。各种网络安全策略需要相互配合才能够真正的 实现网络安全的防范,而访问控制是保证网络安全的 重要措施之一。
2.2信息加密策略
信息的加密旨在保护网上传输的数据。通常网络 加密常用的方法有链路加密、端点加密和节点加密三 种。用户需要根据网络的实际情况采取相应的加密方 式。信息的加密过程是由形形色色的加密算法来具体 实施的,它以很小的代价提供很大的安全,信息加密 是保证信息机密性的唯一方法。同时密码技术作为计 算机网络安全最有效的技术之一,它不但可以防止非 授权用户的窃听,也可以有效的对付恶意软件。
2.3病毒攻击的应对策略
在网络环境下,病毒传播具有扩散性和快速性。 针对病毒,需要有适合于局域网的全方位病毒预防产 品。针对病毒攻击的方向设置相应的防病毒软件,只 有通过全方位、多层次的防御病毒系统才能实现免受 病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防 止“电磁福射式”病毒攻击、设置传染对象属性、不 要非法复制他人软件、进行实时监控病毒功能等。
2.4系统漏洞攻击的应对策略
漏洞是系统本身所固有的,针对于系统漏洞,管 理人员应该时常进行网络安全漏洞监测,帮助及时发 现各种不安全因素以及各种网络安全漏洞,并做好及 时处理。主要通过以下几种方式:网络漏洞扫面,对 整个网络进行扫描和分析,发现其中可能存在的安全 问题或是缺陷,并提出相对应的修补建议。系统安全 扫描,实现寻找黑客攻击的系统迹象,从而提出相应 的修补建议。数据库系统安全扫描,实现对整个数据 库的扫描、检查和评估服务。
2.5黑客攻击的应对策略
计算机网络安全的实现离不开入侵检测,进行入
侵检测发现在网络中的恶意和可疑行径,如若发现, 则及时进行拦截和阻止,构架起完整的主动防御体系, 以此来确保网络的正常运行。黑客攻击等网络入侵
您可能关注的文档
最近下载
- 食堂用餐协议书范本(2025版).docx VIP
- 中建八局《质量标准化系列做法(主体结构工程)》2022年.pptx VIP
- TD_T 1021-2009县级土地利用总体规划制图规范.pdf VIP
- 粤人版英语五年级下册Review1 Reading and writing 课件.pptx VIP
- 离散数学崔艳荣习题答案.docx VIP
- 人教版八年级体育与健康:学会与他人交往 (2).pptx VIP
- 《水力发电》课件.pptx VIP
- 企业工会助推企业高质量发展.docx VIP
- GB50974-2014 消防给水及消火栓系统技术规范.pdf VIP
- 新风系统入门培训资料.ppt VIP
文档评论(0)