计算机网络存在的威胁其解决策略

点赞:26204 浏览:119895 近期更新时间:2024-02-09 作者:网友分享原创网站原创

【摘 要】当前,计算机网络技术飞速发展,它正以不可替代的趋势改变着人们的学习、生活和工作,给人类带来更加高效、快捷的生活方式.与此同时,关于目前计算机网络发展存在的威胁及其解决策略的探索越来越成为当今这样一个信息化时代的重要课题.特别是随着电子商务、网上办公、网上购物等一系列计算机网络新技术的应用,计算机网络不再是一个封闭的网络,得到了极大的扩展,但同时也带来计算机网络安全的风险.针对目前计算机网络发展存在的威胁,必须制定采取合适的策略,保证计算机网络的完整性和安全性,以保障机场系统正常、安全、高效运行.

【关 键 词】机场;计算机网络;存在的威胁;解决策略

1引言

在推行信息化建设多年来,我国的众多政府机关和企事业单位都已经基本上建成了内部的计算机网络,计算机网络的应用也变得越来越广泛,南京禄口国际机场也不例外.然而,在其应用不断拓展的新形势下,计算机网络的安全问题也日渐凸显,直接影响着正常的网络办公等各种各样的网络行为.所以,研究计算机网络发展存在的威胁及其解决策略迫在眉睫.

2计算机网络发展存在的威胁

计算机网络的发展速度非常快,它的规模也正在逐步扩大,网络上的用户也是非常活跃的,再加上计算机网络环境相对开放等特征,这就导致计算机网络在为人们提供了方便的同时,也成为大量的网络攻击的发源地,面临着多种多样的网络威胁.当前,计算机网络常见的安全威胁有几种:第一,普遍存在的计算机系统漏洞;第二,计算机蠕虫、病毒泛滥;第三,经常受到来自网络外部的入侵、攻击等恶意破坏;第四,经常遭受内部用户的攻击行为;第五,计算机网络内部用户滥用网络资源;第六,垃圾邮件、不良信息广泛传播等.

3计算机网络发展存在的威胁的解决策略

3.1做好杀毒产品的部署

应对计算机网络病毒最理想的方法就是预防,即不允许病毒进入计算机网络之中,然而,这个目标是非常难以达到的,只能通过做好杀毒产品的部署,建立防病毒系统,来减少病毒攻击成功的次数.

南京禄口国际机场使用的是卡巴斯基防病毒软件,并且进行及时不断地升级,使其病毒特征信息库能够始终是最新的版本,从而能够抵抗新型病毒的攻击.在反病毒技术和产品逐渐健全的新形势下,新型的防病毒软件采用了更加综合性的防病毒措施,从而能够实现防病毒范围的扩大,实现计算机网络安全的目标.

3.2采用VLAN技术

VLAN的英文全称是VirtualLocalAreaNetwork,也就是虚拟计算机网络,它是一种实现虚拟工作组的先进技术,能够通过将计算机网络内的设备对于整个计算机网络进行逻辑分段,产生多个不同的网段.VLAN技术的关键就是对计算机网络进行分段,将整个计算机网络划分为多个不同的VLAN,它可以按照各种各样的应用业务和对应的安全级别,通过划分VLAN来实现隔离,也能够进行相互间的访问控制,对于限制非法用户对于计算机网络的访问起到非常巨大的作用.对于以太交换方式的交换式计算机网络技术的计算机网络,能够通过VLAN技术的有效利用来切实加强对于内部网络的管理,从而更加有效的保障计算机网络安全.

计算机网络存在的威胁其解决策略参考属性评定
有关论文范文主题研究: 关于计算机网络的论文例文 大学生适用: 函授毕业论文、学年论文
相关参考文献下载数量: 90 写作解决问题: 写作资料
毕业论文开题报告: 论文提纲、论文小结 职称论文适用: 技师论文、中级职称
所属大学生专业类别: 写作资料 论文题目推荐度: 免费选题

3.3采用入侵检测技术

所谓网络入侵,就是试图破坏计算机网络的完整性、机密性、可信性的所有的入侵行为.通过入侵检测(IntrusionDetection)技术,能够及时发现针对计算机或网络资源的恶意企图和行为,并且对此采取有效的措施来加以防范.入侵检测及时一方面能够检测到来自于外部网络的入侵行为,另一方面,也能够检测到来自于计算机网络内部用户的未授权的非法的操作行为.入侵检测采取的是以攻为守的策略,它所提供的数据一方面能够用来发现合法用户滥用特权,另一方面,也能够提供追究入侵者法律责任的有效证据.

通过入侵检测系统的应用,能够实时监控计算机网络中的各种行为,并且有效应对来自内部和外部的非法入侵行为,能够有效弥补网络杀毒产品的不足.入侵检测系统能够通过对于网络数据流进行实时监听,按照在入侵检测系统上配置的安全策略或者是入侵模式,将入侵和破坏性的代码流进行识别、记录,发现非法入侵行为和未授权的网络内部用户的操作行为,并且及时进行报警和响应,从而可以彻底避免网络入侵带来的损害的发生.

入侵检测系统运行在需要保护的有敏感数据的计算机网络之中,也就是存储和处理重要数据的怎么写作器或防火墙的附近,从而能够对于关键部位的数据流进行检测,有效应对攻击者的各种各样的入侵行为.

入侵检测系统的组成部分主要包括控制中心和探测引擎(分为网络的、主机的).控制中心作为计算机网络的管理和配置工具,负责对于各网络探测引擎、子控制中心的策略定义进行编辑、修改和分发,对于各探测引擎的入侵模式特征库进行更新,及时接收所有探测引擎的实时报警信息.通过加密方式来实现控制中心与各探测引擎间的信息交换.

3.4采用漏洞扫描技术

在计算机网络规模的不断扩大的新形势下,计算机网络中的安全漏洞或“后门”也不可避免地存在并且越来越多.为了有效应对这些漏洞所造成的威胁,必须通过先进的漏洞扫描技术来对计算机网络中的工作站、怎么写作器、计算机等等进行定期和不定期地安全检查,同时,提供非常具体的安全性分析报告,从而能够以最快的速度将发现的安全漏洞打上“补丁”,切实维护好计算机网络的安全.


漏洞扫描技术是一种计算机网络安全评估技术,它的功能主要涵盖了几个方面:评测风险、漏洞测试、报告怎么写作进程、网络模拟攻击、提供安全建议和改进措施等.为了保护计算机网络的安全,应该使用漏洞扫描技术定期或不定期地对计算机网络中的一些关键设备和系统进行漏洞扫描,比如重要怎么写作器、计算机操作系统、主干交换机、路由器、防火墙和重要的应用程序等,定期评估这些设备和系统的安全情况,及时有效地发现并报告它们所存在的安全隐患和各种漏洞,给出相应的补救措施,从而切实减小安全风险.