略论互联网网络安全的防范措施

上传人:艳*** 文档编号:84797829 上传时间:2022-05-04 格式:DOCX 页数:5 大小:14.39KB
收藏 版权申诉 举报 下载
略论互联网网络安全的防范措施_第1页
第1页 / 共5页
略论互联网网络安全的防范措施_第2页
第2页 / 共5页
略论互联网网络安全的防范措施_第3页
第3页 / 共5页
资源描述:

《略论互联网网络安全的防范措施》由会员分享,可在线阅读,更多相关《略论互联网网络安全的防范措施(5页珍藏版)》请在装配图网上搜索。

1、精品范文模板 可修改删除撰写人:_日 期:_略论互联网网络安全的防范措施1网络安全概念计算机上可以安装不同厂家不同版本的操作系统,而每个操作系统既然是软件,就有其存在的漏洞和风险,每个操作系统都有自己的安全机制和保护措施,如操作系统中可以区分用户口令,设置用户权限,一个同级别的用户不允许访问另一用户产生的数据等。目前有很多病毒都是专门入侵没有安装补丁的操作系统设置的。网络传输安全:网络传输安全指的是信息在网络中传输所面临的安全隐患,可能会被中途截取、篡改、销毁等。物理安全:物理安全指的是计算机硬件被损,如被盗、遭雷击、自然灾害、静电损坏、电磁泄漏等等原因造成的硬件丢失和损坏,导致硬件中存储的软

2、件和数据被丢失和损坏。逻辑安全:逻辑安全指的是通过各种技术达到计算机的安全保护,如加密技术、设置口令技术、日志记录等等。防止黑客攻击一般都是通过保障逻辑安全来实现的。逻辑安全涉及的方式多种多样。不同情况采用不同的方式去保证。2网络面临的安全威胁网络中面临的威胁有很多,主要归结为几种威胁,如图2所示。安全意识不强:由于网络中的用户计算机水平不一,很多计算机用户安全意识淡薄,用户口令选择不慎,或将自己的帐号密码随意告诉他人,与别人共享文件,甚至有些用户对病毒识别能力不强,直接点击病毒文件导致自身中毒。配置不当:一般操作系统都是有一定的安全配置的,如果有些安全配置不使用或者配置不当,就比较容易受病毒

3、攻击,比如没有设置用户名密码的计算机,当黑客入侵时就比较轻而易举,而如果设置了用户名密码,黑客入侵就多了一层难度。还有如防火墙本身起到保护电脑的作用,但是如果防火墙配置不当,就很可能不起保护作用。软件漏洞:不管是操作系统还是在操作系统上安装的软件,都是有漏洞的。这些安装了各种存在漏洞的软件和操作系统的计算机一旦联入互联网,就有可能被对应的病毒软件入侵,造成信息泄露或者软件中毒等。病毒:计算机病毒指的是一段代码,该代码一旦执行,可能对计算机造成比较大的破坏,如删除信息,破坏硬盘,破坏软件等等,影响计算机软件和硬件的正常运行。有些计算机病毒还具有传播性和摧毁性等特征,一旦感染,会影响到计算机的使用

4、。黑客:电脑黑客是处于计算机水平比较高的级别。他们利用系统的安全漏洞非法入侵其他人的计算机系统,有些黑客不破坏用户计算机的信息和内容,而是借助用户计算机去运算或者转而攻击其他计算机,使得用户计算机性能下降等等。3预防网络安全措施分析网络安全主要保护的就是网络上的资源信息,当机器接上了互联网后,就会带来三种风险:资源风险、数据风险和信誉风险。资源风险指的是机器设备风险;数据风险指的是存储在电脑中的数据信息风险;信誉风险指的是公司、企业的信誉风险。不管是对于个人还是企业,网络安全需要保护信息的秘密性、完整性和有效性。虽然机器中没有什么重要的数据,但是侵入者可以随意的使用你的机器及其资源,如储存一些

5、资料,进行运算,甚至将其作为一个可以攻击其它网络或机器的跳板。需要注意的是,这是黑客的惯用伎俩,狡猾的黑客有不止一个攻击跳板,且分布不一,有很大程度的欺骗性和隐蔽性。网络安全的措施有很多,主要分析几种方式来确保网络安全。3.1数据加密技术数据加密技术指的是将原始数据进行加密,然后再将加密数据进行解密查看的过程。加密技术本质是为了隐藏原始信息内容,使得非法获取用户信息的黑客无法知道原始信息内容。加密技术可以很好地保证数据的安全性和完整性,防止机密数据被盗取或者截获。数据加密技术按照作用不同,主要分为四种技术:密匙管理技术、数据传输加密技术、数据存储技术和鉴别数据完整性技术。密匙管理技术主要指的是

6、如何生产密匙,定期更换密匙规则,定期销毁密匙,分配保存等方面。数据传输技术是对传输中的数据流进行加密的技术。数据存储技术指的是在存储环节设置的加密措施,如存取权限控制,密文存储等。鉴别数据完整性技术指的是传输过来的数据是否遭到非法篡改或者破坏的技术。3.2防火墙技术防火墙技术作为一种网络安全的工具已发展若干年,随着Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业。防火墙提供行之有效的网络安全机制,是网络安全策略的有机组成部分。它通过控制和监测网络之间的信息交换和访问行为实现对网络安全的有效保障,在内部网与外部网之间实施安全的防范措施。目前,虽然还没有哪一种安

7、全机制可以完全地确保网络的安全,但建立自己的防火墙无疑会给自己的网络带来很大的好处。防火墙发展至今,无论是技术延伸还是成品指标都有了一定的进步。同时防火墙从实现技术来讲,可以分为几种类型形式,我们将其简单划分为包过滤型防火墙(Packetfilteringfirewall)、电路级网关(Circuitlevelgateway)、应用级网关(Applicationlevelgateway)、状态监测防火墙(StatefulInspectionFirewall)。3.3漏洞扫描技术漏洞扫描技术是通过定期扫描网络上的计算机,监测是否有安全威胁的技术。它可以扫描出目前局域网中的计算机是否有安全漏洞,并

8、可以将扫描的数据进行分析以供决策。如可以扫描所有局域网中的TCP/IP服务的端口号,记录主机响应事件,收集特定有用信息,还可以扫描出局域网中的某些计算机已经中毒,不停的往外发送攻击数据等。3.4访问控制策略访问控制策略很多情况中运用,如操作系统的用户访问权限控制,如数据库中的用户权限控制等。它是网络安全防范和保护的主要策略之一,处于比较重要的地位。多级访问控制的设定可以增加入侵难度,还可以通过设置最小口令长度、口令失败次数等方式控制非法用户进入计算机。4结束语随着计算机技术的快速发展,通信技术也逐步进步,计算机网络不仅是企业在使用,已经渗透到个人的生活学习工作中,而且在各行各业中应用广泛。计算机网络安全不仅影响个人的工作学习和生活,而且会直接影响各行各业的正常运作。因此,计算机网络安全越来越受到重视,对于保障网络的安全性将变得十分重要。网络中的安全威胁方方面面,形态不一,针对不同威胁采取不同的安全防御措施,这样才能对症下药。同时,要注意防御系统的建立,实时防御网络中非法入侵和安全威胁,构筑起实用的安全体系,保证我们有一个安全健康的网络环境。本文作者:李咏霞 单位:重庆城市管理职业学院第 5 页 共 5 页免责声明:图文来源于网络搜集,版权归原作者所以若侵犯了您的合法权益,请作者与本上传人联系,我们将及时更正删除。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!