毕业论文,学术论文,报刊,期刊,团结合作,诚信做人,良心做事,售后服务完善

计算机电子类期刊

您现在的位置:石家庄论文发表 > 计算机电子类期刊 >

计算机网络安全防范措施

时间:2014-01-08 20:26 来源:未知 作者:admin

摘要:由于计算机网络具有终端分布不均匀性、联结形式多样性、互连性等特征、和网络的开放性,从而导致计算机网络容易受到黑客、恶意软件和其他非法行为的攻击,所以确保网络安全成为一个越来越重要的问题。当然,网络百分之百的安全是不可能的。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。
关键词:计算机、计算机网络、网络安全、防范措施

  • 计算机网络安全定义
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
计算机网络安全有如下特征:保密性—confidentiality;完整性—integrity;可用性—availability;可控性—controllability;不可否认性—Non-repudiation
  • 计算机网络面临的威胁
一类是主动攻击型威胁,如网络监听和黑客攻击,这些威胁都是对方通过网络通信连接进行的。另一类就是被动型威胁,如计算机病毒、木马、恶意软件等。这种威胁一般是用户通过某种途径感染上的。如:使用了带病毒的、光盘、U盘,访问了带病毒或木马或恶意软件的网页,点击了带病毒或木马或恶意软件的图片,接收了带病毒或木马或恶意软件的邮件等。
  • 计算机网络安全的防范措施
3.1物理安全层面对策
物理安全层面对策的主要目的就是保证系统实体有个安全的物理环境条件:防止网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全管理制度,防止非法进入计算机机房的各种偷窃、破坏活动的发生。
3.2技术层面对策
网络访问控制:访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段,各种手段必须相互配合才能真正起到保护作用。
数据库的备份与恢复:数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。备份策略主要有三种:只备份数据库、备份数据库和事务日志、增量备份。
信息加密技术:加密技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
反病毒技术:一、目前普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。二、通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。防火墙主要有以下三种类型:代理防火墙、包过滤防火墙、双穴主机防火墙
研发并完善高安全的操作系统:研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
3.3管理层面对策
  计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
  计算机网络的安全管理,包括对计算机用户的安全教育、完善相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
  • 结束语
网络安全与社会的发展戚戚相关,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。计算机网络安全是一个综合性的课题,它涉及到管理、技术、使用等很多方面,因此,只有高素质的网络管理人才,严格的保措施、明晰的安全策略才可能防微杜渐,把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。
  •  
顾巧论、贾春福  计算机网络安全  清华大学出版社  2008(03)
郭正红、胡世锋  常见网络攻击手段及安全策略[J].  电脑知识与技术 2008(05)
谭 瑛  计算机网络的安全威胁及其防御机制研究[J]  电脑知识与技术  2009(24)

联系我们

学位论文:点击发送消息给对方1157918155 点击发送消息给对方2860401462
期刊论文:点击发送消息给对方2860401462 点击发送消息给对方1157918155
电话:张老师:13189798483

博途论文网www.botulw.com 版权所有 Copyright 2015-2016 石家庄论文发表 工信部备案 【 冀ICP备13032258号】
【免责声明】:本网站所提供的信息资源如有侵权、违规,请及时告知!石家庄网站建设:东英网络

石家庄论文发表