计算机网络安全问题及其防范措施.doc

上传人:de****x 文档编号:68053343 上传时间:2022-12-26 格式:DOC 页数:3 大小:11.50KB
返回 下载 相关 举报
计算机网络安全问题及其防范措施.doc_第1页
第1页 / 共3页
计算机网络安全问题及其防范措施.doc_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《计算机网络安全问题及其防范措施.doc》由会员分享,可在线阅读,更多相关《计算机网络安全问题及其防范措施.doc(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全问题及其防范措施计算机网络安全问题及其防范措施打开文本图片集摘 要:计算机网络安全管理属于一项较为系统的工程,涉及到技术、设备、管理等多方面因素。本文首先阐述了计算机网络系统安全机制分层结构模型,其次,分析了计算机网络的安全问题,同时,还深入探讨了计算机网络安全防范措施,具有一定的参考价值。关键词:计算机;网络安全;防范措施中图分类号:TP393 文献标识码:A1 前言随着计算机网络技术的广泛应用和快速发展,计算机网络安全问题日益受到社会各界的重视,计算机网络安全管理就显得尤为重要。计算机网络安全管理属于一项较为系统的工程,涉及到技术、设备、管理等多方面因素,本文就计算机网络安全

2、问题及其防范措施进行探讨。2 计算机网络系统安全机制分层结构模型典型的计算机网络系统模式主要有两种,分别是 C/S 模式和 B/S 模式。典型的客户/服务器模式如图 1 所示。C/S 模式(客户/服务器模式)主要由三个部件组成,分别是网络(Network)、服务器管理程序(Server)、客户端应用程序(Client)。网络(Network)主要负责连接服务器管理程序和用户应用程序;客户端应用程序(Client)主要负责显示逻辑和事务处理;服务器管理程序(Server)主要负责对资源进行有效管理。当服务器上同一资源被多个用户并发请求时,服务器管理程序则会最优化管理这些资源。这三个部件网络协同完

3、成一个作业,这样一来,就可以有效确保用户查询数据的需要。WWW 技术与 C/S 模式(客户/服务器模式)相结合,能够演化为 B/S 模式(浏览器/服务器模式),基本工作原理如图 2 所示。B/S 模式是一种三层结构的系统。第一层客户机是整个系统与用户的接口,在通用的浏览器软件上精简放置客户应用程序,代码可通过浏览器来转化成生动的网页,允许用户在网页提出处理请求,后台则可对请求进行处理。这个后台就是 Web 服务器(位于第二层),Web 服务器能够动态生成代码来返回给浏览器。第三层数据库服务器的任务主要是负责管理数据库,对 SQL 请求(由不同的 Web 服务器发出)予以协调,作用类似于 C/S

4、 模式。由此可以看出,计算机网络系统通常会具有较为庞杂的结构,其安全技术所涉及范围也较广。C/S 模式和 B/S 模式在结构上会有较多共同点,均涉及到应用软件、系统软件和网络。3 计算机网络的安全问题3.1 客户端应用程序存在的隐患任何一种客户端应用程序在设计时都或多或少会存在着一些漏洞和缺陷,如客户端应用程序的开放性,安装程序时由于设计不严谨而造成系统崩溃等。3.2 计算机病毒的危害计算机病毒是一种主要威胁计算机网络安全的隐患,具有传染性、破坏性、潜伏性、隐蔽性的特点。尤其是那些通过网络传播的病毒(如网络火焰、网络震网、网络木马、网络蠕虫等)破坏计算机网络的威力更大,更加难以彻底清除。3.3

5、 计算机网络安全管理不到位计算机网络安全管理岗位职责不明、机构不健全,权限混乱等都增加计算机网络风险,都会为计算机犯罪、黑客攻击、计算机病毒提供的平台,进而造成计算机网络安全隐患。4 计算机网络安全防范措施4.1 客户端应用程序的安全技术计算机网络安全性的主要内容之一就是客户应用程序,其最大的特点就在于实现方便、独立性强,特别是能够基于需求变化来更改相应内容。客戶端应用程序能够直接设置数据,也能够对用户的身份验证、合法登录等予以控制。这样一来,就能够最大限度地保证应用系统的安全性。除此之外,编写客户应用程序时通常会有较多的技巧,灵活性也较大,能够有效、安全、灵活地管理用户端。应用端的安全控制管

6、理可通过用户身份鉴定技术(基于 COM+组件应用程序)来提高,基于 COM+组件的安全平台是一般企业级应用系统较佳的安全控制方案。4.2 防火墙技术防火墙技术的主要作用是能够对非法访问信息资源的行为予以阻止,将保护层构建在外部网和内部网和之间,属于一种较为典型的访问控制技术,能够有利于控制计算机病毒。目前构建防火墙系统主要以网络层包过滤技术为辅,以应用层的代理技术为主,具有屏蔽子网防火墙、屏蔽主机防火墙、双穴网关防火墙三种结构形式。窗外,网络安全技术还包括漏洞检测技术和入侵检测技术,它们都能够确保复杂信息系统的安全管理,还可以采集网络资源与目标信息系统中的信息,及时对安全漏洞和入侵信号作出反应

7、或者警告。4.3 积极开展计算机网络安全事故应急演练可充分利用周末系统可计划停机时间,按照编写应急场景演练方案、下发应急演练通知、组织应急预案培训学习、开展沙盘演练、预备应急物资与系统配置、现场实际操练等步骤有序开展应急演练活动。针对演练发现的问题,积极开展总结与评价,认真研究系统性解决办法,促进计算机网络安全管理水平不断提升。4.4 提高计算机网络安全意识首先,要建立起健全的计算机网络安全管理机构,对各个岗位的职责予以明确,其次,加大对单位网络管理人员的培训,提高他们的业务水平和管理水平。同时,要注意随时加密、随时备份重要数据,定期进行维护管理,提高单位员工健康上网意识。参考文献1贾晶,陈元,王丽娜.信息系统的安全与保密M.北京:清华大学出版社,1999:23-104.2王晋东,张明清,韩继红.信息系统安全技术策略研究J.计算机应用研究,2001,18(05):61-63.3郑东生.计算机网络的安全性力法及其应用J.平顶山工学院学报,2005,22(02):43-45.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁