计算机网络安全及其应对策略探究论文

时间:2023-05-05 08:47:42 计算机论文 我要投稿
  • 相关推荐

计算机网络安全及其应对策略探究论文

  摘要:本文首先就近年来计算机网络安全的发展现状作简要概述,接着分析了影响网络安全的一些因素,最后对计算机网络安全的策略进行了探讨。

计算机网络安全及其应对策略探究论文

  关键词:计算机网络;网络安全;安全策略

  1、计算机网络安全的现状

  近年来,在计算机网络技术迅猛发展的技术背景下、全球信息化成为未来社会发展的趋势。计算机网络快速发展同时,容易受到怪客、骇客、恶意软件和其他非法与不轨行为的攻击。原因是计算机网络具有的一下特点①网络的开放性②联结形式多样③终端分布不均匀④互连性。所以网上信息是否保密与安全成为一个越来越重要的问题。尤其那些军用的自动化指挥网络系统,银行等传输数据很敏感的计算机网络,网上信息的保密与安全比一般更为重要。这些机构和单位的网络系统必须具有非常强的安全措施和最优的安全策略,否则该网络不但会无用、甚至有可能危及到国家安全。自然或者是人为等诸多因素的侵入和潜在威胁不管是在局域网还是在广域网中,都不可避免的存在。因此,网络的安全措施应当能够全方位地预防各种不同的威胁和脆弱性,只有这样才能够真正保证网络信息的完整性、可用性、安全性与保密性。

  2、影响计算机安全的一些因素

  2.1内部用户网络安全的危险因素。外部用户的安全威胁与内部网用户的安全威胁相比很小。一些应用服务系统在安全通信和访问控制方面考虑欠缺,使用者的安全意识薄弱。如果系统设置错误,很容易造成损失。管理制度不完善,任何一个安全设计充分的网络中,网络日常维护和管理是安全的关键。整个网络安全性的最大隐患、安全漏洞就是人为因素。拥有相应权限的网络管理员或网络用户,也存在破坏网络安全的隐患。这些包括无意识泄露操作口令或者磁盘上的机密文件被人利用。还有未及时删除临时文件而被窃取和内部人员有意无意的泄漏给骇客,都可能使网络安全机制面临重大考验。

  2.2系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。

  2.3骇客工具更新层出不穷。然而,一个更新的安全工具,速度太慢,在大多数情况下都需要人为的干与,发现以前未知的安全问题。这使得它们对新出现的安全问题的影响总是响应速度慢。当新发现的安全工具,且尽力修复任何的安全问题。因此,骇客总是可以使用先进的并且安全工具没有准备的攻击手段实施攻击。

  2.4病毒入侵。计算机病毒是数据安全的重大安全威胁,是具有破坏性的计算机程序。例如,病毒可以对文件疯狂拷贝或者删除,并且病毒的繁殖能力很强。它是编制者在计算机程序中插入的破坏计算机功能或数据影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒2.5计算机系统安全存在缺陷。计算机网络硬件配置不合理主要包含以下方面:②文件服务器是运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。①网络不稳定可能是网卡用工作站选配不当或者安全策略漏洞引起。许多站点访问权限之所以被其他人员滥用,由于这些站点配置防火墙时没有加强地访问权限的设定。同时导致配置错误的原因之一还有访问控制配置过于复杂,这样一来就为网络安全留下隐患。

  3、计算机网络安全的应对策略

  3.1信息加密策略。信息加密是为了保护计算机内的口令、数据、文件与控制信息,保护网上传输以及相关的交易数据。网络加密有节点加密、链路加密、端点加密三种方法。用户在选取加密方法时可以根据自己的实际情况。采用数据加密技术,用密钥解密后才可以得到信息的明文。数据加密技术保证传输过程中即使消息泄漏,没有密钥信息也是安全的。

  3.2物理安全策略。物理安全策略是为了防止计算机硬件设备比如网络服务器、打印机等或者通信链路遭到破坏、攻击或自然灾害。

  同时,还可以明确用户的使用权限和身份,这样可以防止一些非法用户越权操作。另外,网络安全策略还可以给计算机网络提供一个合适的电磁兼容工作环境,制定完善的安全管理制度,阻止非法进入计算机系统的各种偷盗、破坏活动的发生。当前物理安全策略亟待解决的一个问题就是防止和抑制电磁泄漏。对此,主要的防护措施有对传导发射的防护和对辐射的防护。

  3.3手机信息安全工具策略。是新一代计算机风险防范服务,其前景十分看好,主要是基于移动通信数据业务平台,借助与手机和无线网络,是传统网络安全防护的延伸。它通过在用户手机中安装相应插件,与计算机网络建立起联系,用户手机将成办理业务和接收信息以及身份识别的终端设备,主要优势有:

  ①用户关联度高,风险防范能力强。手机携带方便,并且凭借自身的PIN码,手机做为终端具有唯一性,用户执行相关操作时,网络中心会像手机发送随机的二维验证码,理论上,这样可以使得盗用者无法复制,大大降低了网络风险。

  ②网络环境不断改善。随着3G时代的来临,无线网络宽带迅速扩大,时延降低,稳定性提高,这给手机信息化提供了强大的网络基础,用户可以实现手机的终端功能。

  3.4访问控制策略。为确保网络资源不被非法访问或使用,网络安全防范和保护所采取的主要策略就是访问控制策略。可以说访问控制是保证网络安全最重要的关键策略之一。访问控制策略主要有以下几种:首先,属性安全控制。属性安全控制可以联系起网络设备和计算机网络服务器的文件与目录以及制定的属性。它为用户安全提供更进一步的保证。其次,防火墙控制。它是近期为了保护计算机网络安全而发展起来的一项重要的措施,也可称其为控制进出口两个方向通信的门槛,主要任务是阻止网络中的骇客访问计算机网络安全。目前的防火墙主要有三种,分别是:过滤防火墙,代理防火墙以及双穴主机防火墙。再者,入网访问控制。计算机网络访问的第一层访问控制就是入网访问控制。它控制着可以登录到服务器并获取相应网络资源的用户,以及入网的时间和允许从哪台工作站入网。抑制非法访问是一道重要的防线。

  3.5安全检测技术常见的计算机网络安全检测技术主要有以下几种:

  (1)端口安全检测。这种方式主要是检测计算机的端口来发现被非法利用的端口,并且采取相应的措施。

  (2)漏洞扫描。这种方式是利用专业的软件对网络系统进行漏洞扫描,主要是评价系统的安全性和防御能力以及模拟攻击测试。这样可以及时发现漏洞,并采取措施。

  (3)网络安全检测。这种检测方式主要是用于监督。如果有异常情况发生,将会马上采取应对措施,以防止进一步非法入侵。

  4、总结

  计算机网络存在的一系列安全问题和潜在的威胁,都不是孤立的。网络安全是目前提升计算机网络技术面临的一个复杂的综合性研究课题。对计算机安全防范体系的构建,可以从安全防范宣传策略和技术策略的两个方向进行努力强化。同时还应加强现代安全体系的建设。相信我们的计算机网络安全水平定能迈上更高的发展平台。

【计算机网络安全及其应对策略探究论文】相关文章:

探究式学习误区分析及其应对策略论文05-03

焦虑及其应对策略04-29

幼儿人际冲突及其应对策略04-29

幼儿人际冲突及其应对策略04-29

网络安全计算机通信技术防护探究论文05-04

大学生逆反心理及其应对策略论文05-02

建筑工程地质调查问题及应对策略探究论文04-27

学业不良高中生物理教学应对策略探究论文05-04

“自主探究”教学的原则及策略论文05-04

会展主题策划与管理探究与策略的论文05-02