2022年网络安全隐患及其对策 .pdf

上传人:Q****o 文档编号:30531410 上传时间:2022-08-06 格式:PDF 页数:18 大小:258.78KB
返回 下载 相关 举报
2022年网络安全隐患及其对策 .pdf_第1页
第1页 / 共18页
2022年网络安全隐患及其对策 .pdf_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《2022年网络安全隐患及其对策 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全隐患及其对策 .pdf(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络的安全隐患及其对策【论文关键词】计算机网络安全计算机病毒黑客攻击防范措施【论文摘要】 计算机诞生之初功能较为单一,数据处理相对简单,随着计算机网络技术的飞速发展和应用,计算机功能的多样化与信息处理的复杂程度显著提高,计算机网络系统给用户带来了很多不安全的隐患, 计算机网络安全已经越来越受到人们的高度重视。 计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。 网络病毒

2、的防治和信息安全问题已成为计算机领域的重点研究对象。不过计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。一、计算机网络安全参照国际标准化组织ISO 关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施, 保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 18 页 - - - - - - - - - 算机网络系统正常运行,让网络发挥更大更好的作用。目前,我国计算机信息安全保护

3、条例的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行, 使用户获得对信息使用的安全感。无论是我国,还是国际上, 对计算机安全的定义均包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。关于计算机网络安全的基本组成: (1)网络实体安全: 如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、 附属设备及网络传输线路的安装及配置

4、等;(2)软件安全: 如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。二.计算机网络安全的现状影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素。而我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺; 全社会的信息安名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -

5、- - - 名师精心整理 - - - - - - - 第 2 页,共 18 页 - - - - - - - - - 全意识淡薄。 在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。1.计算机病毒的危害计算机病毒在 中华人民共和国计算机信息系统安全保护条例中被明确定义(Computer Virus )是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。目前,计算机病毒的制造者大多利用

6、Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。 病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。在网络中, 只要有一台计算机感染病毒,就可迅速通过内部网络很快使整个网络上的终端受到影响,使网络拥堵,严重的甚至引起网络瘫痪或终端的崩溃。网络病毒利用网络上的各种通信端口和邮件等迅速传播。攻击对象由传统的个人电脑变为所有具备通信机制的工作站、服务器乃至掌上型移动通信工具PDA和手机。网络环境下除了传统语言编写的病毒外,越来越多的出现用新的编程语言与编程技术实现的病毒更易于被修改以产生新的变种,从而逃避反

7、病毒软件的搜索。并且,开始出现了专门生产病毒的病毒生产机程序,使得新病毒出现的频率大大提高。 网络病毒开始向智能化和隐蔽化发展,甚名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 18 页 - - - - - - - - - 至能自动关闭杀毒软件,伪装成正常的程序, 给网络病毒的防治带来了极大的困难。面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最

8、头痛的计算机网络安全问题之一。2. 网络黑客攻击网络入侵是指网络攻击者通过非法的手段( 如破译口令、电子欺骗等 ) 获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、 IP 欺骗和 DNS欺骗。口令是计算机系统抵御人侵者的一种重要手段, 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机, 然后再实施攻击活动。在 Internet网络上, 因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生, 就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门( Back-d

9、oors ) 、Rootkits 、DoS (Denial of Services )和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日, 有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets 。 黑客的攻击手法不断升名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 18 页 - - - - - - - -

10、 - 级翻新,向用户的信息安全防范能力不断发起挑战黑客入侵通常扮演者以下角色:一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击, 其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。 有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂

11、改、毁坏、删除。例如黑客参与窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。这不仅是单个用户头疼的网络安全问题,由于黑客一旦操作成功,潜入机密极高的国家系统中,会使国家机密泄露,同样对于其他行业尤其是金融企业,也是致命的, 所以也成为当今世界面临最头痛的计算机网络安全问题之一。三. 网络安全问题产生的原因 1. 缓冲区溢出缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -

12、- - - 名师精心整理 - - - - - - - 第 5 页,共 18 页 - - - - - - - - - 了缓冲区本身的容量, 使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配, 这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为 堆栈。在各个操作进程之间,指令会被临时储存在堆栈当中, 堆栈 也会出现缓冲区溢出。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以

13、利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。这是攻击中最容易被利用的系统漏洞。 很多系统在不检查程序与缓冲区间的变化的情况下, 就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 2. 拒绝服务拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

14、拒绝服务攻击名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 18 页 - - - - - - - - - 问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。 攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接语义攻击指的是利用目标系统实现时的缺陷和漏洞,对目标主机进行的拒绝服务攻击,这种攻

15、击往往不需要攻击者具有很高的攻击带宽,有时只需要发送1个数据包就可以达到攻击目的,对这种攻击的防范只需要修补系统中存在的缺陷即可。暴力攻击指的是不需要目标系统存在漏洞或缺陷,而是仅仅靠发送超过目标系统服务能力的服务请求数量来达到攻击的目的,也就是通常所说的风暴攻击。 所以防御这类攻击必须借助于受害者上游路由器等的帮助,对攻击数据进行过滤或分流。某些攻击方式,兼具语义和暴力两种攻击的特征,比如SYN 风暴攻击,虽然利用了TCP 协议本身的缺陷,但仍然需要攻击者发送大量的攻击请求,用户要防御这种攻击, 不仅需要对系统本身进行增强,而且也需要增大资源的服务能力。还有一些攻击方式, 是利用系统设计缺陷

16、,产生比攻击者带宽更高的通信数据来进行暴力攻击的,如DNS 请求攻击和Smurf 攻击。3. 合法工具的滥用大部分系统都配备了用以改进系统管理及服务质茸的1具名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 18 页 - - - - - - - - - 软件,但遗憾的是, 这些工具时也会被破坏者利用去收集非法信息及加强攻击力度。 例如垃圾邮件, 垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使 Internet网络不堪重负。在网络中大量垃圾

17、邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽, 造成服务器拥塞, 严重影响网络中信息的传输能力,降低了网络的运行效率。 4. 不正确的系统维护措施和管理意识有时,虽对系统进行了维护,对软件进行了更新或升级,但路由器及防火墙的过滤规则过复杂,系统又可能会出现新的漏洞。 因而及时、有效地改变管理可以大大降低系统所承受的风险。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证, 进行直接的 PPP连接从而避开了防火墙的保护。计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很

18、多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用, 从而造成信息的丢失或篡改。计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 18 页 - - - - - - - - - 台,从而导致计算机网络安全受到威胁。 5. 低效的系统设计和检测能力完整准确的

19、安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估, 并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查, 查找其中是否有可被黑客利用的漏洞, 对系统安全状况进行评估、分析 , 并对发现的问题提出建议从而提高网络系统安全性能的过程。 评估分析技术是一种非常行之有效的安全技术。建立安全的架构必须从底层着手。服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时, cgibin是非常脆弱的黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改We

20、b服务器的内容。 6. 软件本身的漏洞随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高, 成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:协议漏洞。利用POP3 等协议的漏洞发名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共

21、 18 页 - - - - - - - - - 动,获得系统管理员的特权;缓冲区溢出。攻击者利用该漏洞发送超长的指令, 超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中。还有 IP 地址轰击等方法,不一一举例。 黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。四. 网络安全的防范措1.运用防火墙技术防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火

22、墙的最大优势就在于可以对两个网络之间的访问策略进行控制, 限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。 不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种: (1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP 数据名师资料总结 - - -精品资料欢迎下载

23、- - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 18 页 - - - - - - - - - 包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP 层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP 包的 ACL控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上, 所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构, 又称主机过滤结构, 它使用一个单独的路由器来提供内部网络主机

24、之间的服务,在这种体系结构中, 主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间, 这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的

25、是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样, 普通用户通常无法判定, 即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 18 页 - - - - - - - - - 火墙产品时, 应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。防火墙是为保护安全性而设计的,安全应是其主要考虑。因此

26、,与其一味地要求效能,不如去思考如何在不影响效能的情况下提供最大的安全保护。2.防病毒技术网络中的系统可能会受到多种病毒威胁,为了免受病毒所造成的损失, 可以采用多层的病毒防卫体系。即在每台计算机安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。做到每台计算机不受病毒的感染, 从而保证整个企业网不受病毒的感染。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应利用全防卫的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。软件查杀:现在对病毒的查杀,习惯于软件查杀,常用的反“特洛伊木马”软件有瑞星

27、杀毒软件、木马克星、360 安全卫士等它们对“特洛伊木马”都有一定的防护功能和查杀功能。建议:在使用杀毒软件查杀“特洛伊木马”时,一要保持杀毒软件的及时升级和更新,二要在断开网络在安全模式下完成查杀。手动检测:根据“特洛伊木马”的特征,在注册表,文件名和端口以及进程等方面可以进行手动检测:查找“特洛伊木马”特定文件: “特洛伊木马”的一个特征文件是 kernl32.exe另一个是sysexlpr.exe,删除了这两个名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 18

28、页 - - - - - - - - - 文件,就等于关闭了“特洛伊木马”。检查注册表:“特洛伊木马”可以通过注册表启动(大部分的“特洛伊木马”都是通过注册表启动的),故通过检查注册表搜索注册表的蛛丝马迹。端口扫描与查看连接:扫描程序尝试连接某个端口或某个连接, 如果成功,则说明端口(连接)开放;如果失败或超过某个特定的时间(超时) , 则说明端口(连接)关闭。Windows 的“系统文件检查器”:对于驱动程序/ 动态链接库木马, 通过 Windows的“系统文件检查器”,“开始”“程序 ”“ 附 件 ”“ 系 统 工 具 ”“ 系 统 信 息 ”“ 工具”“运行”“系统文件检查器”检测操作系统

29、文件的完整性。如果这些文件损坏,检查器将其还原,甚至完成从安装盘中解压缩已压缩的文件(如驱动程序等)。如果驱动程序或动态链接库在没有升级的情况下被改动了,就有可能是“特洛伊木马” (或者损坏了),提取改动过的文件可以保证你的系统安全和稳定。任务管理器:通过查看空闲下性能状态:CPU和内存的使用率以及进程的开放量,检测是否多占用或超运作,完成检测。如果你的计算机有疑似感染病毒的症状时,你可以采取如下应急措施:1、将杀毒软件升级至最新版,进行全盘杀毒。最好使用自名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -

30、 - - - - 第 13 页,共 18 页 - - - - - - - - - 动升级功能在线升级, 如果不能自动升级, 也可以下载最新的升级包,进行离线升级。2、如果杀毒软件不能清除病毒,或者重启计算机后病毒再次出现。则应该进入安全模式进行查杀。进入安全模式的方法是:在计算机启动自检时开始按F8 键,会出现各种启动模式的选择菜单,选择“安全模式”即可。3、有些病毒造成杀毒软件无法启动,则需要根据现象,判断病毒的种类, 使用相应的专杀工具进行查杀。因为这类病毒虽然能自动关闭杀毒软件,但一般不会关闭专杀工具。使用专杀工具查杀后,升级或重装杀毒软件,再按上面2.1 、2.2 所述的方法进行杀毒。

31、4、如果病毒非常顽固,使用多种方法都不能彻底查杀,则最好格式化并重装系统。但是在重装系统后, 切记不能直接打开除 C盘外的其它盘,否则病毒又会被激活。 必须先做好防护措施,安装杀毒软件,并升级至最新版,对所有硬盘进行杀毒。在确保没有病毒的情况下再打开其它盘。5、有个别病毒在重装操作系统后仍无法彻底清除,则只好对硬盘进行重新分区或进行格式化处理。3.加密技术信息交换加密技术分为两类:即对称加密和非对称加密。 1、 对称加密技术在对称加密技术中,对信息的加密和解密都使用相同的钥,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精

32、心整理 - - - - - - - 第 14 页,共 18 页 - - - - - - - - - 也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。 对称加密技术也存在一些不足,如果交换一方有N个交换对象, 那么他就要维护N个私有密钥, 对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是 DES (数据加密标准)的一种变形,这种方法使用两个独立的56 为密钥对信息进行 3 次加密,从而使有效密钥长度达到

33、112位。 2 、非对称加密 / 公开密钥加密在非对称加密体系中, 密钥被分解为一对 (即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥 (解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。 非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、 数字签名等信息交换领域。 非对称加密体系一般是建立在某些已知的数学难题之上, 是计算机复杂性理论发展的必然结果。最具有代表性是 RSA公钥密码体制。名师资料总结

34、 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 18 页 - - - - - - - - - 4.加强内部监管力度以及安全管理队伍的建设加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强内部针对计算机网络的监管力度,主要分为两个方面:一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害;二是局域网的监控网络监视的执

35、行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住IP 盗用者,控制网络访问范围等。在计算机网络系统中, 绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为, 尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设, 强化使用人员和管理人员的安全防范意识。网络内使用的IP 地址作为一种资源以前一直为某些管理人员所忽

36、略,为了更好地进行安全管理工作,应该对本网内的IP 地址资源统一管理、统一分配。对于盗用IP 资源的用户必须依据管理制度严肃处理。用法律手段打击计算机 犯罪;加强计算机人名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 18 页 - - - - - - - - - 员安全防范意识,提高人员的安全素质;健全的规章制度和有效的、易于操作的网络安全管理平台。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。四结语构建全球化的信息网络平台已经成为

37、了当今计算机网络发展的共识, 实现这一目标的最根本支撑点,就是强大的网络安全保障, 因此,针对各种安全隐患而采取的网络安全对策显得尤为重要, 应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下, 如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标, 随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。【参考文献】1 严有日 . 论计算机网络安全问题

38、及防范措施. 赤峰学院学报(自然科学版) ,2010.3. 2香方桂 . 软件加密解密技术及应用M. 长沙: 中南工业大学出版社, 2004. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 18 页 - - - - - - - - - 3全丰菽 . 计算机网络安全的防范策略分析. 信息与电脑,2010.8. 4汪 海 慧 . 浅 议 网 络 安 全 问 题 及 防 范 对 策 J.信 息 技术,2007,31(01):117-120. 5刘修峰 , 范志刚 . 网络攻击与网络安全分析J.网络安全,2006(12):46-48. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 18 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁