计算机网络安全的与

点赞:4817 浏览:17920 近期更新时间:2024-01-08 作者:网友分享原创网站原创

摘 要:随着信息化技术以及网络应用在全球的日益普及和发展,社会对计算机网络信息系统的依赖越来越大,安全可靠的网络空间已经成为支撑国民经济、关键性基础设施以及国防的支柱.本文对网络安全问题进行了分析,并提出了相应的应对策略.

关 键 词:网络应用;网络安全;应对策略;

随着全球网络安全事件的逐年增多,网络安全逐渐成为一个潜在的巨大问题,自1988年Morris蠕虫事件发生以来,有关网络安全事件的报道便不绝于耳,计算机应急反应小组协调中心(CERT/CC)处理的安全事故逐年呈爆炸性增长.网络安全问题已成为世人瞩目的社会问题,人们呼吁着网络安全.

1计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁.影响计算机网络的因素很多,有些因素可能是有意的或是无意的;也可能是外来对网络系统资源的非法使用.归结起来,针对网络安全的威胁主要有三:

计算机网络安全的与参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文文献 大学生适用: 专升本论文、学院论文
相关参考文献下载数量: 46 写作解决问题: 写作资料
毕业论文开题报告: 论文模板、论文小结 职称论文适用: 刊物发表、中级职称
所属大学生专业类别: 写作资料 论文题目推荐度: 免费选题

⑴人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁.

⑵人为的恶意攻击:这是计算机网络所面临的最大威胁,计算机犯罪就属于这一类.此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息.这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏.

⑶网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,随着近来漏洞造成的隐患频频,软件漏洞即将取代病毒程序,成为电脑安全的头号威胁.借助网上随处可见的后门,监控程序、瞬间就可利用漏洞入侵电脑系统,如入无人之境,破坏电脑中的信息.

2网络安全问题应对策略

2.1访问控制策略

⑴入网访问控制.入网访问控制为网络访问提供了第一层访问控制网.它控制哪些用户能够登录到怎么写作器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网.

⑵网络的权限控制.网络的权限控制是针对网络非法操作所提出的一种安全保护措施.用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作.

⑶目录级安全控制.网络应允许控制用户对目录、文件、设备的访问.用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限.

⑷属性安全控制.当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性.属性安全控制可以将给定的属性与网络怎么写作器的文件、目录和网络设备联系起来.

⑸网络怎么写作器安全控制.网络怎么写作器的安全控制包括可以设置口令锁定怎么写作器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定怎么写作器登录时间限制、非法访问者检测和关闭的时间间隔.

⑹网络监测和锁定控制.网络管理员应对网络实施监控,怎么写作器应记录用户对网络资源的访问,对非法的网络访问,怎么写作器应以图形、文字或声音等形式报警,以引起网络管理员的注意.

⑺网络端口和节点的安全控制.网络中怎么写作器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份.自动回呼设备用于防止检测冒合法用户,静默调制解调器用以防范的自动拨号程序对计算机进行攻击.网络还常对怎么写作器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全发生器).在对用户的身份进行验证之后,才允许用户进入用户端,然后用户端和怎么写作器端再进行相互验证.

2.2信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据.网络加密常用的方法有链路加密、端点加密和节点加密三种.链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护.用户可根据网络情况酌情选择上述加密方式.信息加密过程是由形形色色的加密算法来具体实施.


2.3入侵检测

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术.在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全.采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系.

2.4网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用.网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等.

[参考文献]

[1]王文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.

[2]王群.非常网管--网络安全[M].北京:人民邮电出版社,2007.