浅谈对计算机网络信息和网络安全及其防护策略的理解(浅谈对计算机网络信息和网络安全及其防护策略的看法)

中国论文网 发表于2022-11-16 02:24:38 归属于通信学论文 本文已影响160 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

  论文关键词网络安全 信息安全 防护策略
  论文摘要计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。政府、企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
  0引言
  网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、代理服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。
  1目前网络中存在的主要安全威胁种类
  1.1计算机病毒
  计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
  1.2特洛伊木马
  利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
  1.3拒绝服务攻击
  拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

  1.4逻辑炸弹
  逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。
  1.5内部、外部泄密
  由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。
  1.6黑客攻击
  这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害
  1.7软件漏洞
  操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。
  2网络信息与网络安全的防护对策
  尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
  2.1技术层面上的安全防护对策
  1)升级操作系统补丁
  操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。
  2)安装网络版防病杀毒软件
  防病毒服务器作为防病毒软件的控制中心,及时通过internet更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。
  3)安装入侵检测系统
  4)安装网络防火墙和硬件防火墙
  安装防火墙,允许局域网用户访问internet资源,但是严格限制internet用户对局域网资源的访问。

  5)数据保密与安装动态口令认证系统
  信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
  6)操作系统安全内核技术
  操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
  7)身份验证技术身份验证技术
  身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。
  2.2管理体制上的安全防护策略
  1)管理制度的修订及进行安全技术培训;
  2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强;
  3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据;
  4)开发计算机信息与网络安全的监督管理系统;
  5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。
  
  参考文献
  [1]简明.计算机网络信息安全及其防护策略的研究[j].科技资讯,2006(28).
  [2]池瑞楠.windows缓冲区溢出的深入研究[j].电脑编程技巧与维护,2006(9).
  [3]李军.浅析互联网出版发展的机遇与挑战[d].中国计量协会冶金分会,2008年会论文集[c],2008.
  [4]周峰.一种网络漏洞探测系统的设计与实现[d].武汉科技大学,2006.

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(