您的位置: turnitin查重官网> 工程 >> 电气工程 >> 电气化铁路重要性 >试议网络安全计算机维护中网络安全倡议

试议网络安全计算机维护中网络安全倡议

收藏本文 2024-01-26 点赞:16590 浏览:70814 作者:网友投稿原创标记本站原创

摘要:计算机的快速发展也带来了互联网的蓬勃发展,人们越来越离不开互联网。但是网络带来的威胁也是较大的。本文首先阐述了计算机网络安全的概念,其次,从多方面对计算机维护中网络安全提出了自己的建议,具有一定的参考价值。
关键词:计算机维护网络安全
1007-9416(2012)09-0180-01
1、前言
随着知识经济的到来和社会经济的快速发展,计算机在人们的生活中应用越来越广泛,人们对于计算机的需求也是越来越大。计算机的快速发展也带来了互联网的蓬勃发展,人们越来越离不开互联网。但是网络带来的威胁也是较大的,一旦计算机网络受到、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。所以在计算机维护中加强网络安全管理是极为重要的。

2、计算机网络安全的概念

一般可以从怎么写作安全、控制安全和物理安全三个层次来阐述计算机网络安全。
(1)怎么写作安全主要是指在满足用户安全需求的基础上,从应用程序层次上来鉴别和保护网络信息的真实性、完整性和保密性,有效地抵御和防止各类攻击网络安全的方式,有效地体现出系统的可控性、不可抵赖性、可靠性、完整性、保密性、可用性等。怎么写作安全主要包括四个方面,分别是安全策略、协议安全、连接安全、机制安全。
(2)控制安全主要是指管理和控制住网络中正在进行信息传输和信息存贮的进程和操作,侧重于通过路由器配置、网管软件、现有的操作系统来对网络信息进行初步的安全保护。
(3)物理安全是整个系统安全中较为重要的部分,也是对于网络安全的最基本保障,主要是指使得计算机网络设备避免遭受计算机犯罪破坏、人为操作失误以及自然灾害破坏等,如火灾、水灾、地震等,有效地保护网络信息传输和存贮的物理安全。

3、加强计算机网络入侵检测

3.1 沙箱安全检测技术

这种检测技术主要应用于系统调用,能够有效地将进程所访问的网络资源限制住,自动抵御某些和病毒的攻击行为,且不会带来兼容性问题。操作者只需将资源访问策略设定在应用程序上,无需改变任何的应用程序和操作系统内核,就能够实现沙箱技术的全面安全检测。

3.2 加强操作系统的安全防护

对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞。一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。

3.3 程序解释安全检测技术

这种技术能够监视程序运行情况,与此同时还可以通过程序监视器来强制进行安全检查,虽然对于操作系统的性能和兼容性或多或少会造成危害,但是不需要改变任何的应用程序代码和操作系统内核,重点针对绕过安全检测、无限制控制转移、非原始代码执行等三类攻击,自动生成动态的代码来对其进行行之有效的安全检测。

3.4 类型推断安全检测技术

这种技术高效准确,能够增加安全约束,通过使用一种新型修饰来安全检测应用较大的程序,但美中不足,就是存在着一些兼容问题。

4、加强计算机网络信息安全意识

一是加强信息网络日常安全管理。所有怎么写作器、计算机安装防病毒软件并做到及时升级更新;所有计算机要设置开机、屏保且长度要达到要求。二是加强信息网络安全培训工作。通过举办安全教育培训、安全知识讲座等多种形式,不断深化学习,培养操作人员良好的计算机使用习惯, 提高防范能力,努力提高全体干部职工的安全防范技能,不断学习、不断进步,不但从思想上高度重视,还要从技术上严格要求。定期进行全体人员的安全技能培训,使大家能掌握最新的网络安全现状,应付最新的网络安全威胁。三是加强信息网络管理规范化工作。无论是网络系统、业务软件系统建设,还是对怎么写作器及网络设备、业务软件系统进行配置、修改等,都及时记录和登记,建立健全相关档案,实现建设资料文档化、工作过程文档化。四是加强制度建设。按要求建立健全岗位责任制度、AB岗制度、权限管理制度、责任追究制度等,进一步完善信息化工作制度体系。通过制度建设和抓好制度落实,以制度管人,靠制度管事,为计算机网络安全提供有力的依据和有效的保障。

5、设置网络访问受控

主要是针对那些非法的不良资源和不良信息,设置网络访问受控来确保网络的安全,以使得计算机网络系统不被非法使用和非法访问。
第一,加强网络使用权限的控制,实质上也就是对入网用户进行一定的权限设定,对他们的操作进行一定程度的限制,他们只能访问他们权限范围内的资源目录和网络内容,这样做的目的在于大幅度降低计算机网络潜在的破坏风险,也可以有效地保护住计算机网络的核心内容。第二,加强网络链接访问的控制,主要是通过严格把关登录怎么写作器的用户来拦截和识别非法用户,这也是网络共享的第一环节。第三,加强网络防火墙的控制,可以通过防火墙对外界站点的访问设置一定的访问权限以阻隔不良信息。在有访问时,网络防火墙可以自动识别病毒和不良网站,进行访问权限的审核工作,如果不符合访问权限,那么网络防火墙就会拒绝外界站点的访问,这样一来,在最大程度上保护系统安全,限制的侵入行为。第四,加强计算机信息加密技术。主要是通过节点加密、网络链路加密、端点加密三种方式对计算机内部的关键口令、信息、文件等重要内容进行加密处理。通过加密技术,可以使得在网络共享的过程中计算机机密信息可以受到双重保护,以避免出现不必要的损失,同时还可以有效地保护个人隐私

源于:论文查抄袭率怎么发表www.udooo.com

。节点加密、网络链路加密、端点加密三种方式各有各的优缺点,可以针对不同的情况来进行使用。
参考文献
李晓红.医院计算机网络管理系统的建立与应用[J].中国妇幼保健,2010.(25):156-158.
罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(01):120-125.
[3]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报,2007,(01):115-119.
[4]蔡洪民,伍乃骇,滕少华.局域网络安全扫描系统的设计与实现.微计算机应用,2005,1:45~48.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号