为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

计算机方面论文·

2018-01-08 4页 doc 15KB 132阅读

用户头像

is_995397

暂无简介

举报
计算机方面论文·计算机方面论文· 计算机方面论文? 当代计算机网络安全的现状及对策【摘要】随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。本文从不同角度全面了解影响计算机网络安全的因素,并从个几个方面提出计算机络安全防范的相关措施,以确保网络的安全管理与有效运行【关键词】计算机网络;网络安全;应对措施一、影响计算机网络安全的因素1.1安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权...
计算机方面论文·
计算机方面论文· 计算机方面论文? 当代计算机网络安全的现状及对策【摘要】随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。本文从不同角度全面了解影响计算机网络安全的因素,并从个几个方面提出计算机络安全防范的相关措施,以确保网络的安全管理与有效运行【关键词】计算机网络;网络安全;应对措施一、影响计算机网络安全的因素1.1安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。1.2应用系统安全漏洞1.2.1操作系统的安全漏洞输入输出的非法访问:某些操作系统使用任何用户都可搜索的公共系统缓冲区,容易使用户泄露认证数据、口令。访问控制的混乱:设计操作系统时,不能正确处理资源共享与隔离保护的矛盾,就会导致安全问题。操作系统陷门:安装其他公司的软件未受严密监控和必要的认证限制。不完全中介:安全的操作系统应构造安全模型和不同的实施方法,另外应采用隔离、最小特权和环结构等设计方法。1.2.2网络的安全漏洞典型的TCP/IP协议漏洞,黑客可以利用这个漏洞使用侦听的方式来截获数据,对数据进行检查,推测TCP的序列号、修改传输路由、修改鉴别过程、插入黑客的数据流等。1.2.3数据库的安全漏洞数据库系统是一种应用程序,数据库是一种数据文件,为了防止数据受到物理破坏而不能恢复原来的系统,应采取定期备份的方法,除了带有防火墙和网络身份验证的安全性保护外,数据库一般包括内置的安全功能,如数据加密。1.2.4网络软件与网络服务的漏洞匿名FTP、电子邮件、域名服务、WEB服务等,上网应及时进行系统安全更新、杀毒软件防火墙的升级使用。二、网络安全机制应具有的功能2.1身份识别身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。2.2存取权限控制访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写、执行)管理等。强制访问控制则强调对每一 主、客体进行密级划分,并采用敏感标识来标识主、客体的密级。2.3数字签名即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出"该信息是来自某一数据源且只可能来自该数据源的判断"。2.4保护数据完整性既通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户被欺骗。2.5审计追踪通过网络上发生的各种访问情况记录日志,对日志进行统计分析,从而对资源使用情况进行事后分析。审计也是发现和追踪事件的常用措施。当系统出现安全问题时能够追查原因。2.6密钥管理信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络。对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。三、计算机网络安全策略应对措施目前,在如何防止"黑客"入侵、计算机犯罪和信息泄露等计算机网络安 还存在着一定的认识上的误区,最常见的就是认为有了防火墙就可以全问题上, 保障网络的安全。其实对于计算机网络信息系统安全而言,这是不全面的。因为防火墙只是网络安全的一道防线,但并不能构成安全的充分条件,而防火墙作为网络安全的一道屏障,自身就具有易于被攻击的脆弱性。所以,当考虑网络信息系统的安全问题时,必须依据信息系统安全工程学的理论和方法,构造一个全方位的防御机制。首先必须了解潜在的安全威胁以及"黑客"的入侵方式,然后制定相应的安全策略和网络安全机制,选择符合标准和通过认证的安全产品,从而建立、维护和运行一整套网络安全评测系统、实时网络监控系统等。一个完善的计算机网络信息系统安全至少应该包括以下几个方面:访问控制、检查安全漏洞、攻击监控、加密、备份和恢复、多层防御、建立必要的管理机制。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性显得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。我国对计算机安全问题从1981年就开始关注并着手预防工作。3.计算机病毒预防(1)什么是计算机病毒(Computer Virus)简单他说,计算机病毒是一种特殊的计算机程序,这种程序像微生物学中所称的病毒一样在计算机系统中繁殖、生存和传播;也像微生物学中的病毒给动植物带来病毒那样对计算机资源造成严重的破坏。因此人们借用这个微生物学名词来形象地描述这种具有危害性的程序为"计算机病毒"。(2)病毒的危害与生物病毒不同的是, 几乎所有的计算机病毒都是人为地故意制造出来的。计算机病毒的危害分为对计算机网络系统的危害和对计算机系统的危害两个方面。最常见的恶性病毒往往是删除文件,破坏数据或对硬盘格式化。恶性病毒可以中断一个大型计算中心的正常工作,对于联网的系统,可能在几小时内将病毒传遍数千台计算机直至使一个计算机网络陷于瘫痪,造成灾难性的后果。对于一般的系统,计算机病毒主要体现在对数据的破坏和对系统本身的攻击上,在实时控制中,计算机的任何一点故障都可能引起严重的危害,更不用说当计算机病毒发作时可能引起的系统瘫痪了。在工业系统、实验系统和国防系统等方面的实时控制中,病毒的危害可能产生的严重后果是难以设想的。由于计算机病毒给信息化社会带来了很大的危害,因此国际信息处理联合会在1989年专门对计算机病毒通过一个决议,要求全世界各国政府把散布什算机病毒定为犯罪行为。(3)计算机病毒的预防计算机病毒的预防关键是从思想上、管理上、技术上入手做好预防工作。一般可以从以下几个方面采取积极的预防措施:?为保证系统运行环境无病毒,最好用硬盘启动。?对重要的数据要做备份。不对软盘进行必要的写操作时软盘最好贴上"写保护"。?不用非法复制的软件。?坚决杜绝使用来路不明的软盘。?禁止在计算机系统上运行任何游戏盘。?经常用消毒软件对硬盘和软盘检查。在使用计算机时,应该树立正确的道德观念和法制观念,遵守我国政府颁布的《计算机保护条例》,同一切使用计算机违法和犯罪行为作斗争。
/
本文档为【计算机方面论文·】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索