计算机网络信息安全及其防护对策剖析.docVIP

计算机网络信息安全及其防护对策剖析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络信息安全及其防护对策剖析

计算机网络信息安全及其防护对策剖析   摘 要 在计算机网络中,信息一直是人们关注的重要问题,文章通过对计算机网络信息安全管理中所存在的问题进行全面分析,探究了其中的主要原因,为了防止计算机网络中的重要信息不被黑客攻击,造成信息的外露,需要从多个角度对网络安全进行有效的防护。   关键词 计算机网络;信息安全;防护对策   中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)05-0116-01   1 计算机网络信息安全管理存在的问题   1.1 操作系统的固有安全漏洞   1)缓冲区溢出漏洞。它在计算机操作系统最容易被黑客利用的漏洞之一,一般的情况下,系统在不检查用户计算机的程序与缓冲区间的的信息变化的状态下,对网络中传输的长信息就能进行接收,并把溢出的命令存在在堆栈之中,这样计算机系统也能够接收信息指令。这就给黑客带来了可乘之机,利用发送超出系统进行处理的长信息指令,就会对计算机系统造成不稳定的现象,给目标计算机存储的信息带来不安全性。   2)拒绝服务(DoS)漏洞。它的主要目标是扰乱计算机网络的TCP/IP连接的次序,典型的DoS漏洞就是损耗或者损坏一个或者多个计算机系统的资源,导致计算机系统不能正常的处理合法运行的程序。目前网络中还存在一种分布式DoS信息服务,它的破坏能力更强,直接影响着网络中大量操作系统的安全。   1.2 合法工具的滥用   在计算机的操作系统中,一般都会根据用户的需要配备了用以改进系统管理服务及质量的工具软件,由于操作人员对这些工具的使用不是十分熟悉,就会被一些非法者进行利用,来搜集非法的信息,来对用户的信息安全进行破坏,或者盗用计算机用户的信息。例如:NBTSTAT命令在计算机使用主要是用来搜集系统管理员对远程节点控制的信息,但是,一些黑客能够利用该命令搜集用户的信息,进而对目标计算机进行破坏。   1.3 不正确的对操作进行维护   由于操作系统固有的漏洞能够给非法操作者提供破坏计算机的机会,但是,对于计算机操作系统的不正确的管理和操作,也是对计算机的安全问题造成威胁的一个重要原因,在系统出现新的漏洞时,管理人员应该根据实际情况进行分析,并采取有效的管理措施,对系统进行维护,对系统的操作软件进行更新,通过计算机杀毒软件、防火墙等相关的才措施对计算机系统进行保护,及时而有效的改变计算机操作系统中的漏洞,能够对计算机安全起到很大的作用。   1.4 低效的系统设计和检测能力   有的计算机用户不重视自己的信息保护措施,不重视系统的安全性保护,就不能有效的抵御计算机病毒的攻击,对于计算机系统的安全操作,需要从计算机的安全架构的底层进行处理,才能有效的保证计算机系统工作的有效性,在一些网络服务器的代码设计中,如果输入的信息不完全时,计算机系统的cgi bin命令往往是不稳定的,病毒就可以利用漏洞进行拒绝服务的供给,来非法访问重要信息和篡改服务的信息及内容,这样就会对计算机网络系统造成危害。   2 计算机网络信息安全的防护对策分析   2.1 计算机硬件系统的安全防护措施   1)物理安全。主要对计算机网络的相关设备进行维护,防止人为的对诸如服务器、路由器、机柜等相关的网络设备进行破坏,对服务器、机房的管理要严格,不能让无关的人进入其中,防止人为对网络造成伤害。   2)设置安全。需要对计算机网络的相关设备进行安全性的设置,例如对服务器、交换机等相关密码的设计,防止黑客计算机网络的硬件设置进行控制,采取严格的管理措施,关掉设备的不用的端口,对网络的一些漏洞进行限制,保证网络管理的安全。   2.2 安全防护的措施   1)隐藏网络IP地址。在网络安全问题中,黑客获取信息常用的方法之一就是窃取目标的主机IP地址,如果黑客获取IP地址,就能够对目标计算机发去网络攻击,例如可以采用DoS攻击、Floop溢出攻击等方式,因此,在网络管理中,可以采取有效的措施是隐藏IP地址,一般常用的方法是采用代理服务器,这样黑客探测到的是代理服务器的IP地址,就不能对目标计算机采用攻击,实现了对用户IP地址隐藏的目的,能够有效的保证用户网络信息安全。   2)对不必要的端口进行关闭。由于服务器在安装的过程中,会开取一些关闭不必要的端口服务,这样系统在运行的过程中,这些端口就会占用一些系统资源,造成不必要的浪费,而且还会给黑客留下机会,增加系统的安全隐患,应该在服务器中应该及时的关闭不需要的服务器,例如可以采用“Norton Internet Security”命令来关闭服务器的80和443端口,能够有效的防止网页病毒对服务器的入侵,提高系统的安全性。   3)更换管理员账户账号和密码。对网络的系统进行安全防范是必须的,但是对服务器的用户密码和账号的

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档