您的位置: turnitin查重官网> 管理学 >> mba >> mba毕业开题报告 >谈谈计算机网络安全防范措施期刊

谈谈计算机网络安全防范措施期刊

收藏本文 2024-03-21 点赞:31411 浏览:145404 作者:网友投稿原创标记本站原创

摘要:网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视,本文基于对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了网络安全防范的措施。
关键词:计算机 网络安全 防范
1007-0745(2013)06-0390-01
1什么是计算机网络安全问题
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据小因偶然和恶意的原因而遭到破坏、更改和泄漏上述计算机安全的定义包含物理安全和逻辑安全两力而的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引中,即网络安全是对网络信息保密性、完整性和可用性的保护完整性,即保证非授权操作小能修改数据有效性,即保证非授权操作小能破坏信息或计算机数资源网络系统安全包括网络安全和信息安全那么网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用怎么写作安全、人员管理安全等几个力而信息安全指数据的保密性、完整性、真实性、可用性、小可否认性及可控性等安全。
2影响计算机网络安全的因素分析

2.1人为操作失误导致的安全隐患

计算机用户带来的安全隐患是一大隐患,每个用户都拥有各自不同的网络使用权限,由于使用者安全意识不强,隐秘性文件未设密,操作口令的泄露和重要文件的丢失都会给不法分子可乘之机,对于系统补丁的不及时修补和病毒防御都可能会网络的安全带来破坏。计算机用户在越过权限,利用工具和编写程序突破计算机的访问权限,用户很容易侵入网络系统,对他人计算机进行非法访问,非法操作,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由计算机用户导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2人为的恶意攻击

人为的恶意攻击是计算机网络安全的最大威胁,与病毒是人为恶意攻击的最常见的。基于计算机技术和安全技术的发展速度和之间的空白,利用两者之间的漏洞,进行突击网络安全的预谋。病毒具有潜伏性,隐蔽性。传染性和破坏性,病毒入侵不仅能够截获、窃取和破译重要信息,同时也能对信息数据造成破坏性的影响,对其可用性与完整性进行损坏,木马程序是人为恶意攻击的代表性手段之

一、病毒入侵是计算机网络安全的极大威胁。

2.3软件本身的漏洞

随着计算机网络的发展,计算机应用软件的多样化和软件开发的复杂程度的不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免,用户信息的保密性就很难得到保障。。或入侵者针对这些漏洞,加以利用就会获得入侵网络和对网络进行攻击的机会。软件的发展和软件的漏洞不断完善是长期存在的问题,也成为了不可忽视的网络安全隐患。
3加强计算机网络安全的对策

3.1管理安全对策

管理问题是计算机最核心的问题。实现网络系统安全的主体为人为作为操作,人为操作失误导致的安全隐患,是一大隐患,因此,在人为操作的规范方面必须要建立完善的网络管理制度,这样才能保证网络安全方案的施行。另外,还需要加强人员的网络安全知识、意识的培训,制定一套关于网络操作和系统维护的规章制度,建立相应的应急防护措施,同时还要加大加强网络自动化的管理力度。

3.2计算机系统的安全对策

系统的漏洞往往会给与病毒带来可乘之机,利用漏洞,可以进行突击网络安全的预谋。随着网络的快速发展,病毒的传播手段也多样化,要保证计算机网络的安全运行,除了要增强病毒防护意识外,更要切和实际的加强对病毒的防护工作。一般来讲,系统的预防工作有:计算机网络用户千万不要随意地相信一些带有欺骗性或诱惑性语言的电子邮件;随意安装病毒防杀工具;要及时有效的获取病毒防护的知识,不断加强对计算机异常情况的观察,以防止病毒的传播,对计算机进行实时有效的管理。另外,对于这种可能造成较大损失的攻击强的病毒,网络用户最好是做系统备份。

3.3计算机实体的物理防护对策

计算机的物理安全往往容易不被人们重视,对计算机网络安全体系统来讲,计算机的硬件和通信线路等一些实体设备也是主要保护的对象,设备的故障往往会直接或间接的成为计算机网络安全的隐患。一般情况下,技术人员可以通过采用电磁屏蔽技术以防电磁泄漏,再增置避雷设施以防雷电和工业电对网络系统的干扰,还要注意对设备的维护,进行防火、防尘、防震、防静电等措施以保证计算机系统的设备正常运作。

3.4网络控制对策

网络安全防范和保护的主要防护手段是对网络进行控制。
(1)对网络设置访问权限。主要是针对网络人为非法操作带来的安全威胁设置网络访问权限。其主要目的是保证计算机网络资源不被非法使用和非法访问。一般做法是加强入网的控制,如通过对网络用户登录时进行用户名识别验证、对其口令进行识别验证以及对进行限制检查。此外,规定用户和用户组的访问权限。
(2)加强网络防火墙的控制。防火墙技术是基本可以解决网络层安全性问题。防火墙技术的主要是位于内部网和外部网之间,对两个网络进行隔离,同时,对两个网络之间的权限进行划分,具体来判断网络访问的安全性。目前防火墙技术主要有以下:(1)过滤防火墙:防火墙的过滤主要是通过路由器来实现阻挡外部网络对内部网络的入侵攻击;(2)写作技巧防火墙:写作技巧防火墙主要利用写作技巧怎么写作器和过滤路由器结合软件写作技巧技术,建立对信息传输数据的过滤,对满足过滤规则的数据进行过滤,减少非法传输的可能性,再通过路由器与网络的连接,将其筛选的数据传送至写作技巧怎么写作器;防火墙技术可以强化计算机网络的安全性,但不能绝对的保证网络的安全,自身也可能会遭到病毒的攻击,因此,要解决网络安全问题不能单单依靠防火墙的过滤,应在其它方面结合防火墙技术尽可能多的加大力度来实现计算机网络安全。
参考文献:
龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,2.
罗涛.浅谈计算机网络安全问题及其对策[J].信息技术,2007,7.
[3]杜丽敏.浅谈计算机网络安全与防护[J].价值工程,2010,5.

源于:论文格式范文网www.udooo.com

    copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号