计算机网络信息安全及其防护策略的研究

合集下载

浅谈计算机网络安全问题及防护策略

浅谈计算机网络安全问题及防护策略

浅谈计算机网络安全问题及防护策略1.信息安全的现状及发展趋势1.1 计算机网络安全的基本概念计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。

网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说。

凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

1.2 计算机网络安全的基本组成1.2.1 网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。

1.2.2 软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。

1.2.3 数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。

1.2.4 网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度。

开展安全审计,进行风险分析等内容。

1.3 计算机网络安全现状随着计算机和通信技术的发展。

网络信息的安全和保密已成为一个至关重要且急需解决的问题。

计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足。

再加上系统软件中的安全漏洞以及所欠缺的严格管理.致使网络易受黑客、恶意软件的攻击。

因此针对网络的安全所采取的措施应能全方位地针对各种不同的威胁。

保障网络信息的保密性、完整性和可用性。

现有网络系统和协议还是不健全、不完善、不安全的:有的思想麻痹。

没有清醒的意识到黑客入侵会导致严重的后果:有的没投入必要的人力、财力和物力来加强网络的安全性;没有采用正确的安全策略和安全机制:缺乏先进的网络安全技术、工具、手段和产品;有的尚缺乏先进的灾难恢复措施和悲愤意识等。

2.计算机网络信息面临的安全威胁2.1 自然灾害我们所说的计算机信息系统,是一个相对比较智能的软件,其容易受到来自于外界的自然灾害等环境因素影响,如环境的温度、湿度、强烈的振动和冲击等。

网络安全的应对策略和技术研究

网络安全的应对策略和技术研究

网络安全的应对策略和技术研究随着网络技术不断发展和普及,网络安全问题也变得越来越严重。

网络安全问题严重影响了互联网的健康发展,而且已经成为国家安全和人民生活的重要问题。

如何保障网络安全,成为了当今亟需解决的难题。

本文旨在探讨网络安全的应对策略和技术研究。

一、网络安全的重要性现代化社会离不开网络,网络安全的重要性不言而喻。

网络安全涉及团体和国家安全,而普通用户的话,网络安全直接影响到个人的财产、隐私和个人信息的安全。

互联网便利了我们的生活,但它也带来了很多问题,如黑客攻击、计算机病毒、网络诈骗等,所以加强网络安全是一项必要的措施。

二、网络安全的应对策略当今的网络环境已经不是以往的单向数据传输,而是充满着复杂的信息交换和资源共享。

为了更好地保障网络安全,需要有一些应对措施:1.加强安全意识教育:在信息技术使用者中培养安全观念,使其能够自觉地保护个人和企业信息安全,提高抵御网络攻击的能力和自我保护的意识。

2.建立完善的安全保障措施和技术:通过实施信息安全管理系统,建立网络安全防护体系,对系统进行漏洞的修补和补丁的更新,并采用加密技术等手段对数据进行防护。

3.建立网络安全保护机制:建立网络安全管理机构、制定相关法律法规和技术标准,推动网络安全产业发展,保护网络安全。

三、网络安全技术研究随着“互联网+”的深入推进,网络安全成为互联网的风险之一。

因此,如何掌握网络安全技巧,是一个长期的工作。

下面介绍几种网络安全技术研究:1.访问控制技术:为了确保计算机系统、网络资源等得到有效保护,访问控制技术用来限制计算机系统、网络资源的访问。

其中包括:身份认证、授权、访问控制、安全审计、安全策略等技术手段。

2.防火墙技术:防火墙是一种网络安全技术,用于控制网络协议的数据包通过设备网络跨度的访问,大部分运用在互联网与内网相连接的设备。

它可以过滤、拦截各种会损害网络设备的数据及信息。

3.数据加密技术:数据加密技术是保障数据机密性和完整性的技术手段,用于确保数据不被篡改或窃取,包括对称加密和非对称加密两种技术。

计算机网络信息安全及其防护策略

计算机网络信息安全及其防护策略

浅谈计算机网络信息安全及其防护策略摘要:社会在进步,科技在发展,在我国计算机网络技术也在以前所未有的速度在飞速发展。

现在互联网技术已经遍布使用于人类的工作或者生活中。

整是因为有了互联网的出现,人们可以开阔自己的视野,而且能够通过它第一时间获取到自己想要的信息。

同样,任何事物都是有俩面性的,它可以给人们代来方便的同时,它的网络安全问题也同样让人们所关注,因为正是因为它的安全漏洞,一些不发的黑客通过它侵入到用户的计算机,来获取一些客户的一些隐私以及重要的客户信息等等。

本文主要通过对通常所出现的一些计算机网络安全问题进行研究,并提出笔者的一些自己的看法以及防护措施,以供参考。

关键词:网络信息安全;防护策略;黑客中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2013) 04-0000-02世界在不断发展,科技在不断进步。

我国的网络化程度也在不断前进,互联网把我们带进了全新的生活方式。

互联网在的应用已经遍布社会中的各个角落,通过互联网,我们可以浏览千奇百怪的事务,可以第一时间了解各地新闻信息等等,计算机网络为各行各业带来了新的办公方式。

计算机网络在生活和工作中的应用程度越来越高的同时,也带来了越来越多的网络安全问题,比如重要资料、信息、数据等的安全不能得到合法的保障。

所以,面临如此多的计算机网络安全问题,要准确认知目前计算机网络安全的情况,且应用主动有效的防御策略已经成为现在的主要任务。

1 计算机网络环境安全的重要性现今的计算机信息技术已经全面的应用到了我们的生活环境还有生活方式上面,从以前的出门买东西到现在的网络,让人们享受到了足不出户就可以购物的方便,然而随着这些的出现,网络犯罪也呈现上升趋势,我国计算机信息安全保护条例对于网络安全的定义是这样的,通过计算机技术和网络技术手段,使得计算机系统的硬件软件还有数据库等等受到保护,最大可能的不因偶然的或者恶意的因素而遭到破坏更改或者泄密,系统能够正常运行,使得用户获得对信息使用的安全感。

计算机网络信息安全及防护策略研究

计算机网络信息安全及防护策略研究

计算机网络信息安全及防护策略研究作者:王靖来源:《电子世界》2012年第24期【摘要】当前,计算机通信技术已经成为了世界上发展最快的一门技术,它的体系结构先后经历了大规模的技术革新,它从原先的大型主机和小型主机逐渐的演变为终端形式的网络结构;随着网络时代的兴起,人们传统的生活方式与习惯潜移默化中发生了改变,他们享受着先进的技术给他们生活增添的色彩,然而,其在为人们生活带来好处的同时,也存在着安全隐患,笔者就计算机通信存在的安全问题进行详细的论述。

【关键词】计算机通信;网络安全;网络安全技术;防护策略近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到口益日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。

尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制。

但是,无论在发达国家。

还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不人入,对社会造成了严重的危害。

与此同时,更让人不安的是。

互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。

这样,使原本就十分脆弱的互联网越发显得不安全。

针对各种来自网上的安伞安全威胁,怎样才能确保网络信息的安伞安全性,尤其是网络上重要的数据的安全性。

本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

1.计算机网络安全的主要问题目前,影响计算机网络安令的问题,可以分为人为因素和自然因素,其中人为因素造成危害比例大、危害强。

人为因素对网络安全造成的危害主要有:软件自身漏洞与后门程序,计算机病毒木马侵袭、网络安全意识薄弱等。

1.1 软件自身漏洞、后门程序软件设计时,由于开发人员的考虑不周全或者设计缺陷而存在的漏洞,给计算机网络安全留下了隐患。

计算机网络信息安全的防护策略探讨

计算机网络信息安全的防护策略探讨
I n f o r ma t i o n S e c u r i t y・ 信息安 全
计 算机 网络信息安全 的防护策略探讨
文/ 徐 学 聪
2 . 2计算机 网络 系统存 , 计 算机 网络 逐渐 被应 用 到人 们 生 活 的各 个领 域 中, 同 时人 们 对 网 络信 息安全也提 出了更 高的要 求。 计 算机 网络 是 一个相 对 开放 的 平 台,相 对 存在 很 多 安全 威 胁, 怎 样对 计 算机 网络 进 行安 全 防护 就
在对 计算 机 网络安 全进 行 防护 时 ,为 了 保证其万无一失 ,在使用计算机 的同时还可 以
对 数据进行备份储备 ,其主要针对解决 的是 因 外界因素对网络安全造成的影响 , 如 系统故 障、 人为损坏 以及硬件损坏等 ,通过对数据 的备份 可以将损失降到最低。做好数据的备份也是 网
随 着信 息技 术 的不 断发展 和 应用 ,计算 3计算机 网络安全防护措施 络安全 的防护措施之一 。 机网网络逐渐成为人 们生活中不可缺少的一部 分, 人们学 习、工作中对 网络的需求不 断增加 。 3 . 1加强对 计算机 网络漏洞的修复 3 . 5生物识 别技 术 同时 ,因为计算机 网络特有 的开放性特点 ,在 计算 机用 户在使 用 网络 时需 要时 常对计 随着科 学 技术 的不 断发展 ,更 多的 网络 用户正常使用过程会 存在 各种威胁 ,比如信息 安全 防护 措施被提 出,生物识别可以说是最为 被 窃取 、受到黑客攻击 、账 户被 盗用等。为 了 算机系统进行漏洞查找并且要及时进行修复 , 避免 恶意攻 击情况的发生 。对于计算机漏洞 的 先进 的计算机 网络安全 技术。其主要是针对人 使 计算机网络可 以为人们提供 更完善的服务 , 安全 管理主要可以从三方面来进行 ,其一是 网 类人体特征 来进行 识别 和确认 ,从而达到对计 人 们逐渐提出各种安全策 略、安 全机制 以及网 络方面 , 主要是利用计算机网络系统来进行“ 黑 算机信息保护的 目的 。 不同的人身体特征不同 , 络安全 工具。 箱”评估 ,然后与相关软件储存的攻击方式相 如视 网膜 、声音 以及指纹 等,现在最 常用的是 结合 ,来对计算机 网络系统进行检查 ,在发现 指纹识别技术 ,因其稳定 、方便 等特 点 ,受到 问题 时要立 即进行修复 ;其二是数据库安全 , 了人们的广泛关注 。 计 算 机 网络安 全 主要 涉及 网络 技术 、计 部分应用软 件在 编制的过程中就存在一定的安 算机 科学、信息安全技术 、通信 技术以及应用 4结语 全 隐患 ,可 以通过对 网络利用筛选计算机数据 数 学等多种学科 ,主要指 的是对 网络系统软 、 库数据信息 ,对 可能存在安全隐患的部分进行 随着 科学 技术 的飞速 发展 ,计算 机 网络 硬件 以及系统 中的数据信息进行保 护,使其避 检测 ,比如用户设置 等,其检测结果可用来判 应用范 围也越来越广泛 ,逐渐 渗入到人们生活 免 因偶 然或者恶意原 因进行 的攻 击、破坏 、篡 断 网络 系统是否安 全,并选择最佳解决 以及防 的各个领域 ,计算 机网络的安 全问题 逐渐被提 改以及 泄露等情况的发生 ,确保 计算机网络系 护措施 ;其三是 系统安全 方面 ,通过 a g e n t 方 上 日 程 。在对计算机 网络 安全进 行防护时 ,首 统 可以正常运行。但是实 际上并不存在 绝对安 式装置与重要 的服务器 主机 联机 ,可以对计算 先应该 明确存在 的安全威 胁有 哪些 ,并针对 其 全 的网络,人们所说的计算机 网络 安全 大义上 机系统安全配置 中存在 的漏 洞和错 误进 行全面 进行分析 ,找到最合适 的防护措施来提 高网络 指 的是信 息和数据的未受到破坏或者相对 完整 查找 ,而且还可 以确 定黑客攻破 系统的主要方 的安全性能 。计算机 网络安全 问题 已不再知识 性 ,据统计 现在全球每隔二十秒就 会发生一起 法和途径 ,对用户作 出提醒 。 技术性 问题 ,更是社会性 问题 ,需要 经过各 方 计算机入侵事件 ,应该更加重视对计算机 网络 面的共 同努力 ,来实现我 国信息安全产 业的快 安 全 的 防护 。 3 . 2计算机 网络入侵检 测技术

企业计算机网络安全防护策略研究

企业计算机网络安全防护策略研究

探 、恶意代码 、分布式拒绝服务 、后 门和欺骗等攻击规
则 ,并设立监听 口工作在混杂模式 ,实时的监控 网络状
数 ,并设 置连接次数过多 自动关 闭和T R A P 报警 功能 ,
防止 过 多 的 电脑 连 接 。
态 ,对非法的入侵发出报警和 日志记录并及 时阻断。蜘
参 考 文 献
要是指磁盘 、磁带等 以内容进行密级分类标识和保护。
企业为 了保障 网络设备安全 ,需要制定严格 的规章管理
制 度和行 为规范 ,从制 度 的角度来保 障物理设 备 的安

二 、 网络边 界安 全 防护
网络边界 是保 护 网络 安全最 重要 的环节 之一 ,企 业如果能够成功防范非授权扫描和访 问 、恶意攻击及探
洞 ,并分析相关原 因和制定解决措施 ,这些都能进一步
地 加 强 网 络安 全 管 理 。
测等边界威胁 ,则能够对整体的网络安全提供重要的保
障。针对 网络边界保护 ,企业在互联网连接上可 以采用
以下 措 施 :
四、 网络 内部 入侵 检测 机制
网络 内部入侵检测技术从整个 网络系统中的关键节
S Y S S E C U R I T Y 系统 安 全
企业 计算机 网络安全 防护策略研究
◆ 刘 文 涛
摘 要 :本 文在 分析 网络安全 常见 隐患 出现的原 因及 途径 的基础上 ,从 网络设备安 全 、网络边界安全 、病毒防 范和漏洞扫描 以及 网络 内部 入侵检 测机制这 四个方面来进行 讨论研 究 ,给 出了企业计算机 网络安全 防护 系统建设 的一些建议和策略。 关键词 :计算机 ;网络安全 防护 ;企业安全
点获取分析信息 ,能够帮助系统抵御 网络攻击 以及 由于

计算机网络安全及其防范策略

另外 , 网络 管理 员还需 要做好漏洞防护工作 , 保护好管理员账户 , 只有做到 这两个基本点 才能让 我们 的网络更加安全 。 4网络安全管理策略 .
漏洞 。 即信息网络本身的不完善性和缺陷 , 成为被攻击的 目标或利用为攻 击 的途径 , 其信息 网络脆 弱性引发 了信 息社会 脆弱性和安全 问题 , 并构成
包括两个方面, 即物理安全 和逻辑 安全。物理安全指系统设备及相关设施
密的目 的是保护 网络节点之 间的链路信息安全 。 节点加密是对 链路加 密的 改进 , 克服了链路加密在节 点处易遭非法存取 的缺点 , 协议传输层上进 在
行加密 , 是对源节点 和 目 标节点之 间传输 的数据进行加密保护 。节点加 密 的 目的是对源节点到 目的节点之 间的传输链路提供保护 。 端对端加密是 网 络层 的加密 , 面向网络 中高层 主体进行加密 , 是 在协议表示 层上对传输 的
联 网健康发展必须面对的严重问题 。

分 , 实现内部网重点 网段 的隔离 , 可 从而降低 了局部重点 或敏感 网络安 全
问题对全局 网络造成的影 响。 2数据传 输加密技术 .
数 据加 密的 目的是保护网内 的数据 、 文件 、 口令和控制信息 , 保护 网上 传输 的数 据。数据加密 由各种加密算法实现 , 以很小的代价提供较大 的 它 安 全保护。 一般 的网络数据加 密有链 路加 密 、 节点加密和端 对端加 密 3种
用户可根据 网络情况酌情选择上述加 密方式 。 信息加密过程是由各种 类型 的加密算法来具 体实施 .它以很小 的代价提供很 大的安全保护 , 在多
数情况下 , 信息加密是保证信息机密性 的唯一 方法 。 3系统补 丁程序的安装 .
随着各种漏洞不 断地 被曝光 , 断地被黑客利 用 , 不 因此堵住 漏洞要 比 与安全相关的其它任何策略更有助于确保 网络安全。 及时地安装补 丁程序 是很好 的维 护网络 安全的方法。 对于系统本身 的漏洞 , 以安装软件补 丁。 可

军 队计算机网络信息安全问题的研究

军队计算机网络信息安全问题的研究在当今数字化时代,军队的信息化建设取得了显著成就,计算机网络在军事领域的应用日益广泛。

然而,伴随着网络技术的飞速发展,军队计算机网络信息安全问题也愈发凸显,成为了保障国家安全和军事战斗力的重要挑战。

军队计算机网络作为军事指挥、作战、管理和保障等活动的重要支撑,承载着大量敏感和机密信息。

这些信息包括军事战略、作战计划、武器装备数据、人员情报等,一旦泄露,将对国家安全造成严重威胁。

因此,确保军队计算机网络信息的安全至关重要。

首先,网络攻击是军队计算机网络面临的主要威胁之一。

黑客、敌对势力以及某些犯罪组织可能通过各种手段对军队网络进行攻击。

常见的攻击方式包括网络监听、病毒植入、拒绝服务攻击(DoS)等。

网络监听能够窃取网络中的传输数据,病毒植入可以破坏系统、窃取信息或者控制网络,而 DoS 攻击则会导致网络瘫痪,使正常的军事活动无法进行。

其次,内部人员的疏忽或违规操作也是导致信息安全问题的一个重要因素。

一些军人可能由于缺乏信息安全意识,在使用计算机网络时未遵守相关规定,例如随意连接外部网络、使用未经授权的存储设备等,从而给网络安全带来隐患。

此外,内部人员的恶意行为,如故意泄露机密信息等,也会对军队造成巨大损失。

再者,技术漏洞和系统缺陷也是不可忽视的问题。

由于计算机技术的不断发展和更新,软件和硬件系统中难免存在一些尚未被发现或修复的漏洞和缺陷。

这些漏洞可能被攻击者利用,从而突破网络防护,获取敏感信息。

为了应对军队计算机网络信息安全问题,我们需要采取一系列有效的措施。

加强技术防护是关键。

这包括建立完善的防火墙系统,对网络访问进行严格控制,阻止未经授权的访问;部署入侵检测系统和入侵防御系统,及时发现和阻止网络攻击;采用加密技术对敏感信息进行加密传输和存储,确保信息的保密性和完整性。

同时,要强化人员管理和培训。

提高军人的信息安全意识,使其充分认识到信息安全的重要性,并严格遵守相关规定。

计算机网络安全防范策略(9篇)

计算机网络安全防范策略(9篇)1前言随着信息化时代的带来,人们对于计算机网络的使用频率越来越高,而随之而来的是各种各样的计算机网络安全问题,网络信息被窃取或者信息被人为恶意破坏等现象仍大量存在。

因此,大家对于计算机网络安全提出了更高的安全。

为了促进现代化计算机网络的安全发展,必须要充分发挥数据加密技术的安全保护作用。

接受加密处理后的数据信息必须要借助解密函数或者相应的密匙才能够完成转化,如果没有获取解密函数以及相应密匙,数据将无法顺利被读取[1]。

通过应用数据加密技术,可以促进计算机网络的安全运行,建议推广应用。

2数据加密技术在计算机网络安全中的具体应用2.1借助链路数据加密技术保护网络数据通常情况下,针对多区段计算机,可以选择链路数据加密技术进行加密处理,该技术的应用可以实现对相关信息以及数据资料传输的科学划分,同时,根据传输路径和传输区域的差异,实现对相关数据信息的顺利加密。

数据在不同路段传输中使用的加密方式存在较大差异,因此,数据接收人员在对相关数据进行接收的过程中,即使数据传输中受到病毒入侵,数据也能够发挥其模糊性功能,实现对相关数据资料的有效保护。

另外,链路数据加密技术的应用还可以针对传送过程中的信息资料进行数据信息填充处理,促使数据在各区段内传输时显示出一定的差异,通过这种方式扰乱不法人员的判断,确保网络数据安全。

2.2依托数据加密技术实现软件加密目前,杀毒软件在计算机安全管理中的应用十分广泛,杀毒软件的使用能够为计算机安全提供有效保护,但是,在针对数据进行加密处理时,计算机中的病毒会对杀毒软件进行侵略,导致杀毒软件无法发挥原有的保护功能,不能够针对数据的有效性开展及时验证。

所以,针对数据开展加密处理的过程中,一定要首先对杀毒软件开展有效性检测,确认加密信息中有没有携带病毒[2]。

该类信息对于保密方面的要求相对较高,因此,我们应该借助数据加密技术针对反病毒软件以及杀毒软件进行加密处理,提高保护作用。

浅谈计算机网络信息安全及其防护策略


1网络信息安 全的基ቤተ መጻሕፍቲ ባይዱ 知识
所 谓 计 算 机 网 络 安 全 就 是 指 网络 系统 的硬 件 、 件 及 其 系 统 中的 数 据 受 到 保 护 , 软 不 受 偶 然 的 或 者 恶 意 的 原 因而 遭 到 破 坏 、 更 改 、 露 , 统 连 续 可靠 正 常 地 运 行 , 泄 系 网 络 服务不 中断 。 网络 安 全 从 其 本 质 上 来 讲 就 是 网络 上 的 信息 安 全 , 广 义 来 说 , 从 凡是 涉及 到 网络 上 信 息 的保 密 性 、 整 性 、 用 完 可 性 、 实性 和 可 控 性 的 相 关 技 术 和 理 论 都 真 是网络安全 的研究领域 。
性 , 要 及时 进 行 升 级 和 更 新 , 服 务 器 、 需 除

络 规 章 制 度 , 取 防 辐 射 、 水 、 火 以 及 4 结语 采 防 防 不 问断 电源 ( S 等措 施 。 UP ) 随 着 网 络 的 发 展 , 术 的 进 步 , 算 机 技 计 () 筑 因 特 网 防火 墙 。 火 墙 是 一 种 网络 已 经 成 为 我 们 工 作 、 活 中不 可 或 缺 5构 防 生 保 护 网 络 安 全 的 技 术 性 措 施 , 以 看 成 是 的 好 帮 手 , 以 说 , 络 安全 面 临 的 挑 战 也 可 所 网
2计算机 网络种 主要存 在的问题
( ) 算 机 病 毒 : 着 计 算 机 在 工 作 和 根 据 安 全 计 划 和 安 全 策 略 中 的 定 义 来 保 护 1计 随 生活 中利 用率 的 提 高 , 毒 也 是 千 变 万 化 , 其 后 面 的 网 络 可 以 说 是 控 制 进 出 网络 通 病 无孔不入的 。 旦中毒 , 导致系统瘫痪 、 信 的 一 道 闸 门 。 一 将 数据 丢 失 、 行 困难 。 而 给 我 们 正 常 的 工 运 从 ( ) 密 技 术 和 口令 守 则 。 息 安 全 的 6加 信 作和生活造 成威胁 。 核 心 是 数 据 保 密 , 般 就 是 我 们 所 说 的 密 一 () 意 识 破 坏 : 户 在 使 用 计 算机 时 , 码 技 术 。 字 签 名 、 份 鉴 别 等 都 是 由密 码 2无 用 数 身 安全 配 置级 别低 , 全 意 识 薄 弱 , 密 口令 学 派 生 出 来 的 新 技 术 和 应 用 。 进 行 身 份 安 加 而 过 于 简 单 , 络 分 享 频 繁 随 意 都 是 构 成 安 鉴 别和 验 证 的 时 候 , 用 到 动 态 口令 认 证 网 则 全 问题的 因素。 系统 , 止 非 法 访 问 。 防 ( ) 意 攻 击 : 为 恶 意破 坏 数 据 、 息 3恶 人 信 () 捉 闯入 者 。 : 问 与 控 制 策 略 。 7捕 即 访 的完 整性 , 盗取 密 码 , 窥 并 公 开 别 人 隐 私 对 用 户 访 问 资 源 的 权 限 进 行 严 格 的 控 制 和 偷 等 违 法 行 为 是 网络 安 全 的 最 大 威 胁 , 使 认 证 。 里 就 可 以 用 到 动 态 口令 、 份 验 即 这 身 是 在不破 坏网络正 常运行进 行的截获 、 破 证 、 限 设 置 等 等 。 可 以 通 过 隔 离 卡 ( 权 还 对 译 、 取 重 要 信 息 的 网络 侦 查 , 是 网 络安 单 台 机 器 ) 隔 离 闸 ( 整个 网络 ) 行 隔 离 窃 都 和 对 进
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

齐齐哈尔大学 毕 业 论 文 (2013届)

论 文 题 目: 计算机网络信息安全及其防护策略的研究

系 科 建筑与土木工程 专 业 土木工程 姓 名 葛子健 学 号 ********** 指导教师 刘艳菊

完成日期:2013 年 11月齐齐哈尔大学

1 目录

摘 要 ....................................................................................................................................................................... 2 引言 ........................................................................................................................................................... 3 1 计算机网络信息安全面临的威胁 ..................................................................................................................... 4 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。 .................................................................................................................... 4 1.1事件一: ................................................................................................................................................... 4 1.2事件二: ................................................................................................................................................... 4 1.3事件三: ................................................................................................................................................... 5 2 计算机网络存在的安全问题 ............................................................................................................................. 5 2.1固有的安全漏洞 ....................................................................................................................................... 6 2.2合法工具的滥用 ....................................................................................................................................... 6 2.3不正确的系统维护措施 ........................................................................................................................... 6 2.4低效的系统设计和检测能力 ................................................................................................................... 7 3 计算机网络信息安全的防护策略 ..................................................................................................................... 7 3.1隐藏IP地址 ............................................................................................................................................. 7 3.2关闭不必要的端口 ................................................................................................................................... 8 3.3更换管理员帐户 ....................................................................................................................................... 8 3.4杜绝Guest帐户的入侵 ............................................................................................................................ 8 3.5封死黑客的"后门" .................................................................................................................................... 8 3.6做好IE的安全设置 ................................................................................................................................. 9 3.7安装必要的安全软件 ............................................................................................................................... 9 3.8防范木马程序 ........................................................................................................................................... 9 3.9不要回陌生人的邮件 ............................................................................................................................. 10 3.10防范间谍软件 ....................................................................................................................................... 10 3.11及时给系统打补丁 ............................................................................................................................... 10 4 结束语 ............................................................................................................................................................. 10 齐齐哈尔大学

2 计算机网络信息安全及其防护策略的研究 摘 要 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 关键词 计算机网络 信息安全 黑客 网络入侵 齐齐哈尔大学

3 引言

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

相关文档
最新文档