- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机通信网络安全问题防护策略
计算机系统通讯网络的安全问题直接影响着计算机系统的正常使用,改善计算机系统安全的一般预防措施,可以减少安全事故的可能性。文章剖析了计算机系统安全的重大意义,总结了目前计算机网络中存在的主要安全问题,并给出了具体的改善方法,以保证计算机与系统间通讯网络的安全性。随着电脑网络安全科技的提高与发达,国内计算机用户数量日益增多,这不但为人民提供了便利,也暴露出不少网络安全问题。所以,人们必须建立一种完善的网络安全防护措施,已保证认识日常生活中的信息安全。本文总结了网络安全防护的方法和策略。
1新形势下计算机通信网络安全的现状
1.1计算机网络安全现状
随着计算机和通讯技术的发展,网络信息的安全保密是一个重要而紧迫的问题。计算机网络的开放性、网络化和共享性导致了网络信息安全的内在缺陷。由于缺乏网络安全性控制和对系统软件的严格管理,导致黑客和恶意软件之间严重破坏网络系统。所以,加强网络安全防护策略,以确保网络上安全信息的机密性、一致性和可用性,逐步完善现有的网络标准和通讯协议。网络安全,是指一种计算机的系统内部安全性问题。安全研究主要服务于对计算机系统内部公共信息资源的安全保护、管控及其传播。任何计算机系统都离不开个人,安全性不仅依靠技术手段,还要依靠组织管理体系和法制措施。加强保密机制、数字签名机制、访问控制机制、数据完整性机制、身份验证和交换机制、通信填充机制、路由控制机制、Altai制度中定义的用于事件监测的功能可靠性和安全标签安全制度,进行安全检查、监视与修复,来保证网络的安全性。当前对互联网生存性的研究旨在开发一种技术和机制,以保护网络和分布式系统免受服务干扰攻击。
1.2面临的安全威胁
我们的计算机是一个相对智能的信息系统。此外,环境温度、湿度、强烈振动和外部自然灾害等环境因素对它的影响也非常微弱。目前,我们使用的计算机和网络设备没有抗冲击性、防水性、防火性、防雷性和抗电磁干扰性。此外,由于缺乏应对自然灾害和事故的能力,未考虑广泛的接地系统。网络系统本身的漏洞很多,互联网技术最重要的问题是网络开放性。然而,这种广泛的开放性已经成为安全方面的一个弱点。此外,互联网所依赖的TCPIP协议没有高安全性。实现该协议的网络系统可以执行威胁、攻击、业务中断、数据缩减和数据操作,来防止用户操作错误,加强用户安全意识。计算机病毒是一个可执行程序,能够在可执行程序和数据文件上自由运动。当激活后,就可以运行。病毒同时具备感染性、潜伏性、触发性和破坏力。而计算机病毒则主要经由复制文件、传播文件、可执行程序,以及其他行为传播。垃圾邮件和商业间谍软件,指一些人在商务、宗教、政治以及其他社会活动中,通过在电子邮件地址上的“广告”和商业“传输”,迫使他们“推送”给他们的邮件或进行传播垃圾邮件。不是为了攻击操作系统,只是利用盗取操作系统和应用信息来威胁使用者的隐私权和电脑安全性,操作系统性能可能会受到较小程度的危害[1]。
1.3计算机本身存在的安全问题
缓冲区溢出:缓冲区溢出是现代计算机中最普遍的漏洞,而最普遍的漏洞者就是黑客。这是因为在编程软件时,设计者如果没有设计测试程序和通过间隔缓冲区的功能来确定设计程序,就必须考虑到计算机安全问题。黑客们能够充分利用这些漏洞,向电脑上传输大量数据。如果堆栈中的数据量大于缓冲区的存储容量,会导致计算机工作缓慢,甚至让主计算机系统不再工作。拒绝服务:拒绝服务主要指分散服务的拒绝服务。由于软件系统的TCP和IP连接命令有可能中断系统操作,因此攻击将持续到系统无法正常运行为止。最具代表性的是Synod攻击。这种攻击的基础是切断系统的通信和数据传输通道,降低系统的运行速度,直到系统无法正常工作,并发送大量错误数据来模拟计算机正常状态。基于DOS的分布式拒绝服务比普通DOS更具破坏性。
2通信网络安全防护策略研究
2.1加强用户账号的安全
提高使用帐号的安全,包括系统登录帐号、电子邮件账号、网络银行帐号,以及其他的应用程序账号。而获取合法帐号和密码则是渗透网络的最常用方法。(1)设置系统登陆帐号的复杂密码;(2)不要设置同一或相似的帐号。试着用数字、字母和特殊符号组合设置自己的帐号和密码。设定长密码,并定时更新。防止客人帐户攻击,客人帐号就是所谓的客户帐号。它也能够登陆电脑,但这能力是很有限的。最遗憾的是,客人们将会开启黑客的大门,所以最好完全停用或取消Geest帐号。但是,如果客户帐户需要高级帐户,就必须尽快通过渠道使用高级帐户。首先,为客户端设置一个复杂的密码,并将对客户端帐户的访问设置为物理路径,堵住黑客的后门。由于黑客可以进入,我们的系统必须为他们打开一扇“后门”。
2.2关闭一些不常用的服务和端口
从计算机系统安全保护概念的观点出发,计算机系统拥有更多的服务接口和更安全的操作系统。这用
您可能关注的文档
最近下载
- 体育社会人文专业博士复试试题真题汇总.docx VIP
- DeepSeek在建筑及能源行业的应用趋势和技术方法_78页_8mb.pptx VIP
- 体育人文社会学历年博士入学考试真题.doc VIP
- 腾讯会议使用方法.pdf VIP
- 2020年“华为杯”第十七届中国研究生数学建模竞赛题目C:面向康复工程的脑信号分析和判别建模优秀论文含源代码(共四篇).docx VIP
- YDT 5178-2017 通信管道人孔和手孔图集.docx VIP
- 2021年辽宁公务员考试《申论》试题(B卷)(含答案).pdf VIP
- 学术英语(医学)知到智慧树期末考试答案题库2025年天津医科大学.docx VIP
- 2025至2030包装奶昔行业市场占有率及有效策略与实施路径评估报告.docx VIP
- 综合楼水暖施工组织方案.doc VIP
原创力文档


文档评论(0)