010-88888888
您的当前位置: 首页 > 新闻中心

计算机网络安全分析及对策

时间:2021-02-16 18:16:39

【摘要】:文章以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数, 将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 【关键词】:计算机网络;脆弱性;防火墙技术;数据加密技术 中图分类号:TP3 文献标识码:A 文章编号:1002-6908(2008)0820096-01 一、计算机网络面临的不安全因素 计算机网络系统的威胁网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备 的威胁和对网络中信息的威胁。这些威胁主要表现为 :非法授权访问、假冒合法用户、病毒 破坏、线路窃听、黑客人侵 、干扰系统正常运行、修改或删除数据等 。归结起来,针对网 络安全的威胁主要有四个方面 人为的无意失误:如操作员安全意识不强,以及安全配置不当造成的安全漏洞 有的用户口令选择不慎用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 人为的恶意攻击:这是计算机网络所面临的最大威胁,计算机犯罪就属于这一类。 此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息、数据的 有效性和完整性 ;另一类是被动攻击 ,它是在不干扰网络信息系统正常工作的情况下,进 行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。

安全人机知识分析atm防护罩好处_什么是网络安全分析_安全培训对策分析

这两种攻击均可对计算机网络造 成极大的危害 ,并导致机密数据的泄漏。 网络软件的漏洞和“后门”:网络软件不可能是百分之百无漏洞的,然而,这些漏洞恰恰是黑客进行攻击的首选目标 。软件的 “后门”大多是软件公司的设计编程人员为了方 便调试而设置的,一般不为外人所知 ,但一旦“后门”洞开 ,其造成的后果将不堪设想 计算机系统本身的脆弱性计算机系统的硬件和软件故障会影响系统的正常运行 ,严重时会出现死机的情况。系统 的硬件故障有硬盘故障 、电源故障 、主板故障和驱动器故障等 ;系统的软件故障主要有操 作系统故障 、应用软件故障和驱动程序故障。 通信系统的弱点由于网络分布范围广,通常用有线信道和无线信道来作为通信链路,通信链路易受自然 灾害和人为破坏。 电磁泄露计算机网络中的端 口,传输线路和各种处理机都有可能因屏蔽不严或未屏蔽造成电磁信 息辐射,从而造成有用信息或者机密信息的泄露。 通信协议的弱点通信协议 TCP/IP 及应用协议 FTP、E —mail、www 等都存在安全漏洞,如FTP 的匿名 服务浪费系统资源 —mail中潜伏着电子炸弹 、病毒等 ,威胁到互联网的安全;WWW 使用的通用网关接口(CGI)程序、JAVA 程序等都有可能成为黑客的工具 操作系统的脆弱性网络操作系统体系结构本身是不安全具体表现如下 非法访问:在某些OS 中,一旦I/O 操作被检查通过以后,OS 就继续执行下去 而不再检查,从而造成后续操作的非法访问。

安全培训对策分析_安全人机知识分析atm防护罩好处_什么是网络安全分析

访问控制的混乱:安全访问强调隔离和保护措施,但是资源共享要求公开和开放,如果处理不好这两者之间的关系,就会出现因为界限不清造成的系统安全问题。 不完全的中介:安全的中介必须检查每次访问请求以进行适当的审批。而某些OS 省略了必要的安全保护。 超级用户:操作系统的另一种安全漏洞就存在于超级用户,如果入侵者得到了超级 用户的 口令,则整个系统完全受控于入侵者。 二、网络安全的防范措施 运行管理机制运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划 和管理手段等最终都会在运行管理机制上体现出来。 培养网络安全管理方面人才:为适应信息安全形势的需要,增加信息安全技术管理方面的人才的数量,提高他们的水平。 制定严格的安全管理措施:就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议: 强化安全措施一般来说 ,影响计算机网络安全的事件很多,但目前最为主要的事件是接受电子邮件和 下载软件。而这两种事件对每位获取网络信息的用户来说都是至关重要的 ,要在这样的环境 下保证计算机网络系统的安全性什么是网络安全分析,还要采用一些先进的技 防火墙技术防火墙是这样的一组系统,它能增强内部网络的安全性,防火墙用于加强网络间的访问控制, 防止外部用户非法使用内部网的资源保护内部网络的设备不被破坏,防止内部网络的敏感数 据被窃取。

可见,它是在内部网和外部网之间、专用网与公共网之间的界面上构造的一道保 护屏障.,它使Internet 与Intranet 之间建立起一个安全网关(Security Gateway)五大联赛下注 ,从而 保护内部网免受非法用户的侵入。防火墙主要由服务访问政策、验证工具、包过滤和应用网 数据加密技术与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和 保密性什么是网络安全分析,防止秘密数据被外部破析所采用的主要技术手段之一。数据加密的基本过程就是对 原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密 文”,使其只能在输入相应的密钥之后才能显示出本来内容银河体育官网 ,通过这样的途径来达到保护数据 不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据 的过程。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据, 这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥 的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。 专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。

公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者 之间存在一定的关系,但不可能轻易地从一个推导出另一个。有一把公用的加密密钥,有多 把解密密钥, 为了数据使用的方便 ,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保 密与窃密的主要对象。密钥 的媒体 带、磁盘、半导体存储器等。能否切 实有效地发挥加密机制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、 保管、使用以及作废全过程。 三、结束语 21 世纪全世界的计算机都通过 Internet 联到一起,网络安全的内涵也就发生了根本的 变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了 无处不在。当人类步入21 世纪这一信息社会、网络社会的时候,网络安全是国家发展所面临 的一个重要问题。对于这个问题yb官网 ,我们必须从系统的规划上去考虑它,从技术上、产业上、 政策上来发展它。 参考文献 网络信息安全与保密[M].北京邮电大学出版社. 尹向东.计算机网络安全探究[J].

老王
关于我们
我们的服务
新闻动态
联系我们

010-88888888

公司服务热线

COPYRIGHT @ 2012-2019 亚博买球 版权所有 苏ICP备xxxxxxxx号