网络安全的现状防护策略

点赞:27785 浏览:129754 近期更新时间:2024-03-10 作者:网友分享原创网站原创

【摘 要】网络技术的日趋成熟使得网络连接更加容易,网络安全逐渐成为一个潜在的巨大问题,安全现状应当引起人们的关注.针对这些问题,本文通过探讨网络安全的现状和存在的隐患提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨.

【关 键 词】计算机网络;信息安全;防火墙;安全技术

随着计算机互联网技术的飞速发展,网络信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁.尽管我们已经广泛地使用各种复杂的安全技术,但是,仍然有很多的非法入侵,对社会造成了严重的危害.针对各种来自网络的安全威胁,怎样才能确保网络信息的安全性.本文通过对网络安全存在的威胁进行分析,总结出威胁网络安全的几种典型表现形式,进而归纳出常用的网络安全的防范措施.

一、计算机网络安全存在的隐患

众所周知,Inter是开放的,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

1.每一种安全机制都有一定的应用范围和应用

防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问.但是对于内部网络之间的访问,防火墙往往是无能为力的.因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的.

2.安全工具的使用往往受到人为因素的影响

一个安全工具能不能实现效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素.比如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁.

网络安全的现状防护策略参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文 大学生适用: 硕士学位论文、专科毕业论文
相关参考文献下载数量: 85 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文任务书、论文结论 职称论文适用: 期刊目录、职称评初级
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 最新题目

3.系统的后门和木马程序

从最早计算机被入侵开始,们就已经发展了“后门”技术,利用后门技术,他们可以再次进入系统.后门的功能主要有:使管理员无法阻止;种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少的时间.木马,又称特洛伊木马,是一类特殊的后门程序,它是一种基于远程控制的工具,具有隐蔽性和非授权性的特点.

4.只要有程序,就可能存在BUG

任何一款软件都或多或少存在漏洞,甚至连安全工具本身也可能存在安全的漏洞.这些缺陷和漏洞恰恰就是进行攻击的首选目标.几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG.

二、计算机网络安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全.本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

1.防火墙技术

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合.它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力.防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的怎么写作而降低风险.由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全.

2.数据加密

采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性.它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题.主要存在两种主要的加密类型:私匙加密和公匙加密.


3.虚拟专用网(VPN)技术

虚拟专用网(VPN)技术利用现有的不安全的公共网络建立安全方便的企业专业通信网络,使数据通过安全的“加密管道”在公共网络中,是目前解决信息安全问题的一个最新、最成功的技术课题之一.在公共网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术.VPN有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和怎么写作器发起的.由于VPN技术可扩展性强,建立方便,具有高度的安全性,简化了网络技术和管理,使费用降到最低,因而,逐渐成为通用的技术.

4.入侵检测系统

入侵检测技术是为保证系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测中违反安全策略行为的技术.它是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性.入侵检测从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象.

随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大.因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全怎么写作.本论文从多方面描述了网络安全的防护策略,比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解.