浅析计算机网络安全及防护途径.pdf

浅析计算机网络安全及防护途径.pdf

ID:55402513

大小:109.52 KB

页数:1页

时间:2020-05-15

浅析计算机网络安全及防护途径.pdf_第1页
资源描述:

《浅析计算机网络安全及防护途径.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、安全技术’I璺_应用浅析计算机网络安全及防护途径范立字(沈阳电信工程局(有限公司)辽宁沈阳110000)摘要:随着新时代科技的迅速发展,计算机网络得到了普遍应用,已渗透到现代人类生活、工作的各个领域中。与此同时,网络信息入侵等事件的频发给个人及整个国家的利益都打来损害,使计算机网络技术也面临着巨大的安全挑战’辛艮据实际提高计算机网络安全及防护途径已成为计算机领域的重要工作。本文从计算机网络安全问题的出现入手,具体阐述计算机安全问题的分类,为应对计算机安全问题提出相应的对策。关键词:计算机网络安全防护途径中图分类"~:TP3

2、91.41文献标识码:A文章编~-:1007.9416(2015)03—0192—0I1计算机安全问题的出现合理设置网络防火墙,可以有效地增强网络之间的访问控制,随着现代信息技术的高速发展,计算机网络已经全方位地渗入阻止特定网络范围之外的用户利用非法的手段入侵网络内部、访问到现代人的生活中,给其经济与文化生活等方面带来前所未有的巨内部的网络资源,是一种用来对内部网络操作环境进行保护的特殊大冲击,进一步推动了社会的信息化进程。自二十世纪计算机问世网络互联设备。通常防火墙技术可以分为地址转换型、检测型、包过以来,计算机网络逐渐

3、形成了体系结构开放性、信道共用性、资源共滤型以及代理型四种。同时,计算机用户也可以通过杀毒软件经常享陛以及分布广域性的特点,其实用性能为人类的生活与工作带来对电脑垃圾进行清理、并对不安全的网络程序和病毒进行查杀。更多的便利。与此同时,计算机网络也不可避免地存在潜在的隐患,3.2加强用户账号的安全不时暴露出网络安全问题。首先,广域网内机型众多,即使一个很小用户账号通常包括系统登录账号、各种网络信息交流账号以及的节点遭到破坏,都会危及到整个信息网络的安全}其次,互联网中理财账号等等,网络黑客通常采用非法手段盗取用户的各种账号和

4、信息体系结构的开放性越来越透明,使信息联系更加方面,同时也密码,从而进一步侵犯用户的合法权益。因此,计算机用户需要根据为故意破坏网络信息安全者提供了更多的作案机会;最后,网络信自身实际,尽可能提高各种账号及密码的复杂程度,并经常更换新息的共享性非常容易被非法用户所利用,为其有意侵害网络安全提的账号、密码,尽可能降低用户账号被盗的潜在风险。供平台。因此,随着计算机技术的飞速发展,维护信息网络的安全问3.3对重要信息进行加密控制题也逐渐成为现代生活中的重要一部分。另外,计算机网络安全中在使用互联网工具传递个人信息的过程中,计算

5、机用户要注意的破坏与反破坏以及窃密与反窃密活动不仅涉及到每个个体的生对重要的信息进行加密控制等措施。通常通过MD5等技术对相关账活与工作,更是关系到整个国家的利益与安全。越来越多的国家逐号和密码进行保护、通过SSH协议保护重要信息等措施都能够有效渐重视起网络安全问题,并把网络信息系统安全确立为各国信息战地阻挡网络黑客通过不正当手段盗取用户的重要信息。同时,当用的战略目标。户因操作失误而泄露个人的重要信息时,加密技术也能够通过启动相应的程序对外泄的信息进行安全保护。2计算机安全问怎的分类3.4充分使用入侵检测与网络监控技术根

6、据计算机安全保护的对象以及目标差异,可以将计算机网络除了上述提到的防火墙技术以及信息加密技术外,计算机用户安全问题分为以下两大类:还可以使用新兴的入侵检测技术以及网络监控技术等手段来保护2.1网络系统自身的安全信息安全。入侵检测技术创新性地融合了统计技术、网络通信技术、这类网络安全保护的目的主要在于通过防止网络不法分子盗规则方法、密码学、推理以及人工智能等方式手段,在计算机网络刚用用户信息,从而保障网络系统本身以及其提供网络服务的可用出现被入侵征兆时,就能够察觉并采取相应的措施加以防范,这一性。要对网络系统自身的安全进行保

7、护,就需要不断加强信息网络技术主要包括签名分析法与统计分析法。中相应系统的安全效能以及各个软件对用户信息的保护能力。首4结语先,在广域网内构建坚实的网络结构,尽力提高每一个节点的安全;其次,在系统设计环节应尽量减少系统运行漏洞,编制严密的系统综上所述,为维护计算机网络的安全使用,需要综合采取各种运行程序。最后,做好用户身份认证,防止黑客入侵。防护措施,构建起科学合理的网络信息安全防护体系,从而尽可能2.2信息自身的安全地阻挡网络不法分子入侵用户的信息。信息自身安全保护目标主要在于保护计算机用户的各项个人参考文献信息不会受到

8、外界的侵犯,保证通过公网传输的私有数据的安全性[1]刘旭光.计算机网络与信息安全系统的构建及相关技术分析[J].与可靠性,其中主要包括网络用户数据的私有性、完整性以及可靠电子测试,2015(4):86—87+48.性。若网络信息自身安全受到威胁,则主要表现为网络传输信息泄[2]何晔华.计算机网络信息安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。