| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
浅谈对计算机网络信息和网络安全及其防护策略的探讨           
浅谈对计算机网络信息和网络安全及其防护策略的探讨

企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
0 引言
网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、代理服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。
1 目前网络中存在的主要安全威胁种类
1.1 计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。LOcaLHOst
1.2 特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
1.3 拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

1.4 逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。
1.5 内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。
1.6 黑客攻击
这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害
1.7 软件漏洞
操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。
2 网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
2.1 技术层面上的安全防护对策
1)升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。
2)安装网络版防病杀毒软件
防病毒服务器作为防病毒软件的控制中心,及时通过internet更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。
3)安装入侵检测系统
4)安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问internet资源,但是严格限制internet用户对局域网资源的访问。

5)数据保密与安装动态口令认证系统
信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
6)操作系统安全内核技术
操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
7)身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。
2.2 管理体制上的安全防护策略
1)管理制度的修订及进行安全技术培训;
2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强;
3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据;
4)开发计算机信息与网络安全的监督管理系统;
5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《浅谈对计算机网络信息和网络安全及其防护策略的探讨》的网友还看了:
    [法律论文]浅谈我国经济犯罪死刑的废止
    [法律论文]浅谈农村基层组织工作人员渎职罪主体资格探析
    [法律论文]浅谈文化迁徙与思想政治教育环境的关系
    [法律论文]浅谈渣滓洞看守所被关押人员被捕原因略考
    [法律论文]浅谈马锡五审判方式对现代司法制度的影响
    [法律论文]浅谈在《东盟宪章》下解决当前法律问题
    [法律论文]浅谈破除制约瓶颈、拓展路径空间,不断开创消防法
    [法律论文]浅谈有关司法实践中风俗习惯的适用分析
    [法律论文]浅谈对歌曲作品的认定以及对歌曲作品权利主体的认
    [电子机械]浅谈中小企业电子信息安全技术研究

    计算机论文
    普通论文浅析泰国铁路通信信号工程中的计
    普通论文谈论如何优化计算机网络技术课程
    普通论文浅析如何应用计算机网络进行财务
    普通论文浅谈如何实现计算机辅助审计中的
    普通论文电子商务网站平台3p设计技术与网
    普通论文计算机网络词汇翻译浅析
    普通论文浅谈EDA技术在电工电子教学中的应
    普通论文Access数据库系统安全性分析及其
    普通论文浅论基于网格的物流公共信息平台
    普通论文容错技术研究
    普通论文网络成瘾的成因机制的研究概述
    普通论文智能楼宇闭路电视监控系统方案
    论文
    普通论文[免费范文]公司后勤处职责
    普通论文[免费范文]浅谈幼儿美术欣赏和研究
    普通论文[免费范文]五四文艺晚会主持
    普通论文[企业管理]浅谈企业培训体系的建立
    普通论文[经济论文]试析寿险代理人工作满意
    普通论文[经济论文]论中国公司法人治理结构
    普通论文[工程建筑]香格2#楼降水方案分析
    普通论文[今日更新]色彩构成课程教学研究
    范文大全
    普通范文[规章制度]远程培训教学管理制度
    普通范文[范文大全]市直卫生系统优秀妇女干
    普通范文[实习报告]银行会计社会实习报告
    普通范文[科学发展观]政府办公室科学发展观演
    普通范文[范文大全]个人招标工作述职报告
    普通范文[范文大全]轿车车辆租赁协议范文
    普通范文[范文大全]人大常委科学发展观活动
    普通范文[范文大全]2011年1月优秀教师入党思
    演讲致词
    普通演讲[节日祝福语]圣诞节活动游戏、互动游戏
    普通演讲[会议发言稿]煤矿工作总结表彰大会主持
    普通演讲[竞聘演讲稿]小学班长竞选稿
    普通演讲[婚丧致辞]在订婚仪式上的讲话
    普通演讲[节日祝福语]2010年广州亚运会官方网站
    普通演讲[会议发言稿]区直部门、街乡镇党政一把
    工作范文
    普通总结[工作总结]环保局污管科工作总结
    普通公文方案[公文写作]谈谈独立审计准则的法律地
    普通领导讲话[经济工作]常务副县长在全县统计工作
    普通公文方案[公文写作]乡镇计生工作总结
    普通公文方案[公文写作]幼儿园保健工作总结
    普通公文方案[公文写作]县检察院渎侦局的女检察官
    普通公文方案[活动方案]XX县优抚对象医疗保障实施
    普通总结[工作计划]班主任工作方法:多一把衡
    普通领导讲话[思想宣传]公交改制讲话
    普通公文方案[公文写作]党性分析材料个人对照
    普通公文方案[申报材料]2007热电公司党建工作总结
    普通公文方案[公文写作]2007年度工作总结(民营企