您的位置: turnitin查重官网> 计算机 >> 计算机工程 >计算机网络计算机网络信息安全和防护措施网

计算机网络计算机网络信息安全和防护措施网

收藏本文 2024-04-04 点赞:31997 浏览:145341 作者:网友投稿原创标记本站原创

摘要:随着计算机信息网络化时代的飞速发展,计算机网络信息的安全性日益被人们所重视,该文将对计算机网络信息中存在的安全技术问题及安全管理问题进行分析,并提出相应的安全防护措施。
关键词:计算机网络;信息安全;防护措施
1009-3044(2013)09-2092-02
如今,计算机网络已经成为人们的工作与生活两个方面都不可缺少的重要部分,随之而来的,是网络信息安全中存在的问题越来越多,对网络信息安全防护的要求也越来越高,如何有效的解决来自网络软件的安全漏洞、计算机病毒、网络协议安全漏洞以及来自的恶意攻击等问题,以及如何提高民众对网络信息安全的认识是本文下面将要讲述的内容。

1 计算机网络信息存在的安全问题

目前计算机网络信息安全面临的威胁主要来自技术及管理两个方面的安全问题。

1.1安全技术方面的问题

1)网络软件的安全漏洞。绝大部分的网络软件在其编程设计上不可避免的会存在一定的漏洞和缺陷,此外,某些软件编程设计员在设计软件时会在代码中为自己建立一个后门,以方便日后再行修改,这些都为网络对计算机进行攻击行了便利,为计算机网络信息带来了安全隐患。
2)计算机病毒。计算机网络信息最常见的安全威胁是计算机病毒。随着计算机网络技术的高速发展,计算机病毒的种类也在随之增加,计算机网络信息面对着几十万种计算机病毒的安全威胁。计算机病毒无法单独传播,必须隐藏在程序当中,通过程序运行侵入计算机内,其传播方式主要有网络共享空间、硬盘、软件、电子邮件、网页访问、怎么写作器访问、FTP文件等多个途径。计算机病毒具有传染性、破坏性、隐匿性、潜伏性等特性,可造成极大破坏,有时甚至可使整个信息处理系统在顷刻间瘫痪。
3)网络协议安全漏洞。目前在计算机网络最常见的是TCP/IP协议,其本身存在着安全漏洞,如IP地址极易发生欺骗或检测冒地址等安全隐患;以及IP协议支持源路由方式,即信息源点的指定可以被传送到指定节点的中间路由,这为源路由攻击创造了条件。而一些应用层协议诸如FTP、TP、Telnet等因为缺少保密措施及相应的认证,易遭受欺骗攻击,数据篡改、拒绝怎么写作或数据截取等威胁及攻击。
4)来自的恶意攻击。对当前的计算机网络信息安全来说,其面对的最大的信息安全威胁之一即是。的定义是指利用计算机网络系统的安全漏洞对他人数据信息进行破坏或窃取的人。利用拒绝怎么写作、、入侵系统、监听网络等攻击手段,指定性地破坏他人的网络信息数据,致使企事业单位的机密数据或是个人数据遭到泄密,甚至可引起大范围网络系统瘫痪,严重危害网络信息系统的安全。

1.2安全管理方面的问题

计算机网络信息除必须防范来自网络上的安全威胁外,还需应对因工作人员对信息安全管理的不重视和疏忽而造成的安全问题。1)领导人或工作人员网络信息安全观念薄弱,造成信息数据的丢失或泄露。某些计算机技术人员或管理人员缺乏信息安全观念,没有相应的信息安全管理制度,操作流程随意,系统防护设置简单,甚至告知他人其工作用帐号,给攻击电脑制造了机会,使计算机信息安全处于危险之中;2)由于技术人员的疏忽而造成的数据泄露或丢失。技术人员没有定时对信息数据进行备份和存储,如突然发生停电、火灾、雷电、地震等意外将导致信息丢失。

2 计算机网络信息安全的防护措施

在计算机网络信息安全中虽然存在着许多安全漏洞和缺陷,但同时也出现了许多相应的防护措施保护计算机网络信息的安全。

2.1安全技术方面的防护措施

2.

1.1漏洞扫描系统

漏洞扫描系统对于计算机软件及计算机网络协议来说是最好的防护手段。漏洞扫描系统分为网络扫描系统、主机扫描系统及数据库扫描系统三种。通过漏洞扫描系统对计算机软件或计算机网络协议中的软件或系统漏洞进行定期的扫描,对发现的漏洞打上相应的补丁。[3]漏洞扫描系统利用网络安全漏洞及自动检测主机技术,记录脚本文件在运行时对计算机系统发出的攻击反应,继而采取相应的应对措施。
2.

1.2防范侵入技术

为了防止侵入系统,可通过访问控制技术、数字签名技术、防火墙技术、技术、身份认证技术等几个防护措施对计算机系统安全进行保护。
1)访问控制技术。访问控制技术可确保只有特定的用户才可获得访问网络中某类资源中相关程序或数据的资格,使网络资源不会遭到非法使用及非法访问。访问控制的实行措施包括有属性安全控制、网络权限限制、网络

源于:论文提纲格式范文www.udooo.com

锁定及监测控制、入网访问控制、网络端口和防火墙控制、目录级安全控制、节点安全控制、网络怎么写作器安全控制等。就计算机网络安全来说,访问控制技术是其主要的防护手段之一。
2)数字签名技术。数字签名技术是一种以电子形式存在于计算机数据信息当中,用于审察辨别数字信息的方法,其使用了公钥加密技术实现了类似于书写的物理签名,故其又被称为电子签章或公钥数字签名。一套数字签名通常会定义两种运算,一种用于验证,另一种用于签名。数字签名技术多用于处理篡改、冒充、抵赖或伪造等问题,在电子交易中运用广泛。
3)防火墙技术。在计算机网络用语中,防火墙是指由硬件设备及软件设备组合成的,用于阻拦不安全因素侵入计算机的安全屏障,是计算机信息防护人员为了预防并消除病毒,增强计算机隔离病毒、查杀病毒、预防病毒、检测系统漏洞等防范能力而建立的病毒防范体系。为保证计算机信息安全,计算机用户应尽量不使用外来在存储设备如移动硬盘、光盘、U盘等,同时避免访问非法网站。
4)技术。当前计算机网络世界中最常用的一种信息保密安全技术即是技术,技术包含两种加密方法。一种是不对称加密,其常见算法包括有椭圆曲线算法、ElGamal算法、RSA算法等[4],用户可分别拥有解密及加密两个不同密钥;另一种是对称加密,其常见算法包括有美国数据加密标准DES、高级加密标准AES、IDEA等,用户拥有一个密钥,该密钥兼顾解密及加密两种功能。
5)身份认证技术。身份认证技术被用于识别计算机网络用户的身份,是为了获知用户身份而产生的一种解决方法。常见的身份认证形式包括有静态、智能卡、动态口令牌、USB KEY、短信、双因素身份认证、数字签名、生物识别技术等。被认证用户的属性则包括两种特征,一种是物理特征,即、口令;另一种是生理特征,即声音、视网膜、指纹等。身份认证技术常被通讯双方用于确认彼此身份,以确保通讯的安全性。

2.2安全管理方面的防护措施

要保护计算机信息网络的安全除了增加计算机信息安全技术方面的防护措施外,还应增强安全管理方面的安全教育工作,提升网络用户的计算机系统安全防范观念,进而提高计算机网络信息的安全性。只有加强网络用户的安全防范观念,网络用户才会重视并拥有相应的信息安全防护手段,有效提高计算机网络信息安全。针对网络用户的计算机网络信息安全教育可从提高其网络安全知识教育及网络安全意识教育等两个方面开始[5]。其中,网络安全意识教育主要指导网络用户如何设置及保护、机密数据、个人识别码等,加强其网络安全意识,以及教导网络用户设置计算机个人防火墙、使用杀毒软件,提供其网络安全信息等。此外,为了提升民众对于防火墙、计算机杀毒软件之类网络安全防护工具的认识,还可举办计算机网络信息安全防范措施方面的培训,使用现场演示或一问一答等方式提高其网络安全常识。
参考文献:
杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,3(11):56.
王延中.计算机网络信息安全及其防护[J].信息与电脑(理论版),2011,7(01):23-50.
[3] 赵雪.浅谈计算机网络的信息安全及防护策略[J].才智,2011,10(9):80.
[4] 焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,11(5):34-60.
[5] 曾亮英.对计算机网络系统安全防范的探讨[J].科技致富向导,2011,4(3):43.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号