浅析计算机网络安全的现状和防备.docx

上传人:安*** 文档编号:17693107 上传时间:2022-05-25 格式:DOCX 页数:6 大小:16.82KB
返回 下载 相关 举报
浅析计算机网络安全的现状和防备.docx_第1页
第1页 / 共6页
浅析计算机网络安全的现状和防备.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《浅析计算机网络安全的现状和防备.docx》由会员分享,可在线阅读,更多相关《浅析计算机网络安全的现状和防备.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、浅析计算机网络安全的现状和防备浅析计算机网络安全的现状和防备摘要:计算机网络近年来获得了飞速的发展。在网络高速发展的经过中,网络技术的日趋成熟使得网络连接愈加容易,人们在享受网络带来便利的同时,网络的安全也日益遭到威胁。网络安全逐步成为一个潜在的宏大问题,安全现状应当引起人们的关注。关键词:计算机网络;安全;技术如今,计算机通信网络以及Internet已成为我们社会构造的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、当代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防备

2、措施,做好网络信息的保密性、完好性和可用性。一、网络安全的含义及特征一含义。网络安全是指网络系统的硬件、软件及其系统中的数据遭到保护,不因偶尔的或者恶意的原因此遭遭到毁坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。二网络安全应具有下面五个方面的特征。保密性:信息不泄露给非受权用户、实体或经过,或供其利用的特性。完好性:数据未经受权不能进行改变的特性。即信息在存储或传输经过中保持不被修改、不被毁坏和丢失的特性。可用性:可被受权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、毁坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具

3、有控制能力。可审查性:出现的安全问题时提供根据与手段二、网络安全现状分析和网络安全面临的威胁一网络安全现状分析。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并愈加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法互相融合,使网络安全防御愈加困难。黑客攻击行为组织性更强,攻击目的从单纯的追求荣耀感向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开场出现,并将进一步发展。总之,网络安全问题变得愈加扑朔迷离

4、,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全假如不加以防备,会严重地影响到网络的应用。二网络安全面临的威胁。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将本人的帐号随意转借别人或与别人分享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比方敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和后门。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就

5、是黑客进行攻击的首选目的。绝大部分网络入侵事件都是由于安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件后门也是不容忽视的宏大威胁,一旦后门洞开,别人就能随意进入系统,后果不堪设想。三、计算机网络安全的对策措施(一)明确网络安全目的。要解决网络安全,首先要明确实现目的:1身份真实性:对通信实体身份的真实性进行识别。2信息机密性:保证机密信息不会泄露给非受权的人或实体。3信息完好性:保证数据的一致性,防止非受权用户或实体对数据进行任何毁坏。4服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。5不可否认性:建立有效的责任机智,防止实体否认其行为。6系统

6、可控性:能够控制使用资源的人或实体的使用方式。7系统易用性:在知足安全要求的条件下,系统应该操作简单、维护方便。8可审查性:对出现问题的网络安全问题提供调查的根据和手段。二采用相应网络安全技术加强安全防备。1利用虚拟网络技术,防止基于网络监听的入侵手段。2利用防火墙技术保护网络免遭黑客袭击。3利用病毒防护技术能够防毒、查毒和杀毒。4利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。5安全扫描技术为发现网络安全漏洞提供了强大的支持。6采用认证和数字签名技术。认证技术用以解决网络通讯经过中通讯双方的身份认可,数字签名技术用于通信经过中的不可抵赖要求的实现。7采用技术。我们将利用公共网络实现的

7、私用网络称为虚拟私用网。8利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。三制定网络安全政策法规,普及计算机网络安全教育。作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因而,要保证网络安全有必要公布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,加强人们的网络安全意识。四、结语总之,网络安全是一个综合性的课题,涉及技术、管理、使用等很多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深化到社会各个领域,人类社会各种活动对计算机网络的依靠程度已经越来越大。加强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。参考文献:【1】杨义先.网络安全理论与技术M北京:人民邮电出版社,2003.【2】张世永网络安全原理与应用M北京:科学出版社,2003【3】俞承杭.计算机网络与信息安全技术M北京:机械工业出版社,2020

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁