计算机网络安全及对策探析.pdf

上传人:33****8 文档编号:31961079 上传时间:2022-08-08 格式:PDF 页数:5 大小:14.93KB
返回 下载 相关 举报
计算机网络安全及对策探析.pdf_第1页
第1页 / 共5页
计算机网络安全及对策探析.pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机网络安全及对策探析.pdf》由会员分享,可在线阅读,更多相关《计算机网络安全及对策探析.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全及对策探析顾宇明摘要:随着互联网的不断发展,对于计算网络的可靠性、安全性也逐渐重视;受到网络连结性形式形式多样性的影响,加上系统漏洞、人为破坏等因素影响,直接威胁到计算机用户的隐私和权益,对此本文就计算机网络安全及对策展开分析,希望对于我国网络系统的有效维护,起到积极促进的作用。关键词:计算机网络完全对策前言计算机网络是基于计算机、通信技术,以及通信设备、线路相结合的产物,将不同区域、不同计算机系统进行结合,继而实现信息快速传输、资源共享的系统。同时网络安全,还包括物理、逻辑安全,是一个涵盖网络、系统操作等的综合体。实现网络安全,就要加强其影响安全因素的分析,继而保证安全防护措施

2、的针对性,对此加强此方面的研究是非常有必要的。一、计算机网络安全性低的原因(一)网络安全性差的原因主要体现在以下几点;第一、TCP/IP 存在安全缺陷;作为因特网的基石,为了用户的方便使用,只注重其公开性,却忽视了其安全性,对此直接降低了网络在安全攻击下的抵御能力。第二、网络结构的安全缺陷;作为网间网技术,因特网由多个局域网组成,用户在进行通信时,需要将数据流多次转发,对此网络安全攻击者可以通过数据流实现数据包的劫持,继而实现网络攻击。其次还包括因特网口令等易被窃听、安全保护措施不到位等原因。(二)计算机网络面临的威胁计算机信息系统的安全,主要是指信息资源的不被威胁和盗取等,计算机信息系统受到

3、的安全威胁因素,除了自然因素外,还包括计算机病毒、黑客、系统障碍、间谍软件等,其中自然灾害主要包括自然因素对于网络电缆等的破坏。二、计算机网络安全对策(一)合理设计网络系统结构为了确保网络系统各个环节的安全性、可靠性,对此的就要加强网络运行质量的提升,一般会采取网络分段技术,或是利用交换式集线器替代以往的共享式集线器方式。前者主要是考虑到了因特网的网络传输格局、访问控制功能等,最终采取物理、逻辑分段方式,落实对局域网的安全控制,主要的工作原理在于其非法用户的隔离,有效的规避了非法侦听等现象的出现。(二)加强计算机管理1. 构建完善的安全管理制度提升设施管理的力度,继而有效的规非法用户入侵、用户

4、越权操作等行为的出现,确保计算机网络系统实体安全。2. 加强访问控制访问控制的工作目的,在于网络资源与非法用户之间隔离,包括用户非法的使用、访问等,是一种常见的网络安全防护策略。其网络完全防护措施主要体现在以下几点:第一,访问控制策略;提供了第一层访问控制,对于登录网络服务器的用户进行明确的限制,同时也对用户登录的时间、方式、账号、入网工作站等实施限制。入网访问控制包括用户名的识别与验证、用户口令的识别验证、用户帐号的检查三层,任何一步操作没通过,都不能获取网络资源。第二,网络权限控制策略;主要工作目的在于限制用户、用户组(特殊用户、一般用户、审计用户)的非法操作,继而保证计算机信息系统的安全

5、。第三,网络服务器的安全控制;主要包括设置口令锁定服务器控制台、安装非法访问设备等。防火墙也被称作防护墙,主要是指对于网络安全的防护;包括外部、内部的网络,介于两者之间屏障操作;是由软硬件结合的设备,使其互联网之间的转换,以及外部网络的入侵起到检测和屏蔽的作用;同时也是检测数据包的安全,以及决定阻止、更改、通过的重要软件。第四,信息加密策略。加密技术的研发应用,对电子商务、网络信息交易提高了安全保障;而加密技术主要针对于对称、非对称两种,前者加密技术主要是指基于口令,对加密、解密运算提供相同的密钥;而后者加密技术,也是基于口令实现加密的,但是加密、解密预算提供不同的密钥,同时解密密钥,也只有设

6、置者自己知道,对其他人保密。对此可见其主要的目的,在于对网内数据、文件、控制信息、传输数据的保护。其次网络加密也包括、线路加密、端点加密、节点加密几种技术。而设计节点映射技术,主要是通过DNAT 方式,对其目的地址进行转换,从而更好的实现计算机网络,对其节点映射中的风险因素、故障源等进行清理,建立一道可靠的屏障。另外也包括属性安全控制策略以及建立网络智能型日志系统保护措施。日志系统因为具备数据记录,以及自动分类检索的功能,对此被广泛的应用。而日志记录的用户所执行操作内容,对于日后审计核查的应用,也有一定的参照性作用。(三)注重备份恢复机制的构建存储设备出现问题,会造成信息的丢失,对此要积极构建完善的备份、恢复机制是非常有必要的,可通过磁盘容错阵列,借助RAlD5技术优势实现系统信息的实时热备份。另外数据库触发器的配置,也能够保证数据的最大程度的恢复。(四)健全安全管理机构可以将通讯、审计等专业人员组成安全管理机构,更好的保证网络工程系统的安全运行。三、总结综上所述,通过对于计算机网络安全及对策的分析,发现网络是相对复杂的,对此加强安全保护技术的落实是非常有必要的,继而最大程度的规避网络安全威胁的影响。另外网络全防护是一个复杂且繁琐的过程,不仅要注重其防护技术,更要注重其安全管理,综合考慮安全因素,继而保证计算机网络安全防护的有效性。 endprint - 全文完 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁