计算机网络安全问题保护策略论文格式

来源:期刊VIP网所属分类:计算机网络发布时间:2014-06-18浏览:

  摘要:通常,系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。文章发表在《计算技术与自动化》上,是计算机网络论文范文,供同行参考。

  关键词:网络安全,存在问题,防范策略

  随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。

  计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

  1.网络安全的定义

  网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

  2.网络安全存在的问题

  2.1权限攻击

  互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。攻击者通常以root身份执行有缺陷的系统守护进程,实现无需一个账号登录到本地直接获取远程系统的管理员权限,擅自修改程序,进行权限的攻击。

  2.2系统漏洞攻击。

  漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而使运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。

  2.3垃圾邮件

  攻击者利用电子邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。

  3.解决网络安全问题的对策

  3.1访问时的控制策略

  入网访问控制属于第一访问控制,它主要控制那些能登录到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。网络的权限访问,是针对网络非法操作所提出的一种安全保护措施。同时控制目录级安全、属性安全、网络服务器安全、网络监测和锁定,以及网络端口和节点。

  3.2系统漏洞攻击的应对策略

  因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。

  3.3重视备份和恢复

  备份系统应该是全方位的、多层次的。首先要使用硬件设备来防止硬件故障:如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,而且能够彻底防止逻辑损坏。

  3.4病毒防范

  病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。网络防病毒软件必须能对网络中的病毒进行正确识别;对整个网络进行防、杀毒处理;彻底、完全地清除病毒。此外,防病毒产品升级工作无需人工干预可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。

  中级职称论文格式要求:《计算技术与自动化》创办于1982年,季刊,大16开,邮发代号:42-277。本刊严格按照党和国家各项方针政策和办刊宗旨,坚持科学技术为经济建设服务、为大众服务的方针而创立的专业性很强的科技期刊。主要面向高等院校、科研院所、工业企业等部门的专家学者和科研技术人员发表学术论文。其内容涵盖计算方法、工业控制及自动化应用、计算机软硬件开发与应用的理论研究和科研成果等方面的文章。

  参考文献:

  [1]文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.

  [2]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报,2007,(07).

  [3]胡江.计算机网络安全问题和对策研究[J].科技风,2010,(24).

  [4]雷领红,莫永华.计算机网络安全问题分析与对策研究[J].现代计算机,2010,(8).

期刊VIP网,您身边的高端学术顾问

文章名称: 计算机网络安全问题保护策略论文格式

文章地址: http://www.qikanvip.com/jisuanjiwangluo/13564.html