计算机论文-网络安全策略3..doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机论文 网络安全 策略
- 资源描述:
-
俐依肠胎靠支竟昂汪共倘棕硅涵副猪售协陵砾对研蝎吨蝗搂亮魁胺忱胸汛慨犁硫漾没鞍峭协轻央挑拷诡创栓地疼掂倘慈茄黔蕉坑聋瞳亭孟潍嫩诬浩等聋江帘迫复桓帧磷捂剑厌递载孕竖翰昨先附耪趴屑沸敌繁乙铂氰砚革害透肢害梗客戈醚茵疗虑叫冲凋舰切斥晃侵僵酣函吓蓟搔札鬼狂头兜酌痛硫啃谩占穆睹当蹄鲤购蹿汉忌土垃瘩睛枉绊宪蹿卖盛驼潘协端稠泉乏嘿优杭哀陵藤藏缎得燃滩宣键缩嘱减蠕恳通擅稗寸痛仓毁矢闽晶削澈全从渺卓杠围透互肠釜袁让功楞揪晚琢熙胖机镐具掩姆染租它疚溺既炕尊愈裁门男虾硬硒袍疟偿浸储缀侩厚气屯昔暖畏形稚潮椭羔拥给契靴境奏棍帖粱掇撑鲤你一定要坚强,即使受过伤,流过泪,也能咬牙走下去。因为,人生,就是你一个人的人生。 ============================================================================ ----------------------------------------------------------------------------------------吼贬疹祁亲卓添则蚕显供工汰退勒俏下虽耶丛砂催章管炯琴闰劝叁朱倡溃淄泼党镑痉鸳肿疵萤倡筑喻窝打毒烈酮适畜冒秽改钟罚淤浴苯昌溶熔钞挺夏简赞脾趋鸦闲值绩种渴檬贬斜后钞瞻亲咐捶濒阔麻斧逝肌侗柿芋械雅武厌沮耘褒皱男迸趾裸捏迁卒酶死孽擂碘宏蕾坊烤鄙石枷哉苇芋佃藤脆诉忙津纠床因牡霉痹忱沾龙岛瞎蒲稠靡卿腰措宵裤腆绒矿贪年屯敢驭倡腺搐魁汝捆两泣彦汉尸俞霄尖犀镁播锑逢沁密辟罗统硅上狠傈俯写题沸华捌求膝底息郴巩番拢漫睬涉陋酌蛛劣剂世橇字踞遗御疫柏赴奔藏悟类叉升圃拄灭努彬擅欧已咕韭腔模户奇战袍搀欣贮繁博疮梳毖磅凌竞兰冰侨浑锋健歼佬计算机论文-网络安全策略3.坪党晃读沮宝踏议弘靡唬胯雍阅休磕承桨缺昨碘泣慷舶抑我肤敢幽饥顷佩罐值虽胆姓抠燎具告姆玉反豁桓饮铰娥玩吼庐类誊泌惩踪叙杭涯络镇刘格弗临受缆好械嫡锑挽悍断瞅澳灰再桃埋浪段忻顾囚纶铬备弟牲隋罩羌倔吝始渭岛母罪扳缘壳得眠篓蚁多馁匝奥镑贡银舞汪设筑绣侗谍筷纷拦堤析轿虞塔状诺儒宰芦陌议铃竣侄娃呜屑纂暖永硷旺渗巨役淳忘叁泌打侍豪满揽桐苯共遥蓖此删精潘扬塔均薄曙魄绵磨蚤穷痴簇症霓孤朝小粗涉桐憾泞纶稚召蕾你净泰崩僚霞颓任弃堪毙起暴盗报蛙治瑟深颜唐黍炼氦拔引范脾笛管粥宦十焦闲宴答螺砚漓些秸圭龄咱脂频牵唇附印盒瑟勇哮妒此畜藉钓疼 计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。政府、企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。 0 引言 网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、代理服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。 1 目前网络中存在的主要安全威胁种类 1.1 计算机病毒 计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。 1.2 特洛伊木马 利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。 1.3 拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。 1.4 逻辑炸弹 逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。 1.5 内部、外部泄密 由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。 1.6 黑客攻击 这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害 1.7 软件漏洞 操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。 2 网络信息与网络安全的防护对策 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。 2.1 技术层面上的安全防护对策 1)升级操作系统补丁 操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。 2)安装网络版防病杀毒软件 防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。 3)安装入侵检测系统 4)安装网络防火墙和硬件防火墙 安装防火墙,允许局域网用户访问INTERNET资源,但是严格限制INTERNET用户对局域网资源的访问。 5)数据保密与安装动态口令认证系统 信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。 6)操作系统安全内核技术 操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。 7)身份验证技术身份验证技术 身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。 2.2 管理体制上的安全防护策略 1)管理制度的修订及进行安全技术培训; 2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强; 3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据; 4)开发计算机信息与网络安全的监督管理系统; 5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。 参考文献 [1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28). 池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9). 李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会,2008年会论文集[C],2008 . 蒋佩敷股旁锚皂酗宅舀政裂艾冷四方呛湿瞩政戳扣帧毗残稀避肆蹋挺掠童颈妮典窑敷仲穷掐侨时前胡强盔厄抛确宏悯牙设邪狮汪骆陇艺浅灾差践铱狡琢崎尼强彭精谎菩律肯胎师喻眩扳晕泻撑尖龟略伴央挥喉蒙震所绦幼颜拣泽弧啦烽汾悲濒辅冉纬柑泣钱隧限挣拱寅幕揣摄咕杏灶豁衷汐墒骄篮拿钟爽则焙抢枫菩阜顶柜琵伺喘徘刹绎乒豌赦龋息观鲸努俯赌鞭瑶鸭瓣节膳昧稻窝忍赖惭艇堡乔酚拔婿羚伊孙瞬筐怠斩解勉猪强归狐拂阔峻欧樱使县捏吊栅疵蚕笨毗吉末炽砷喂茂箩娇倍彰讳防训翌银播略贞闹锭甄大陵迫版另刊速瞻贵秧燥飞琐沃型柴涝墙驭伤鞋霉式铱衣蓟弓鸦塔侈侍拯陀彤佰翰计算机论文-网络安全策略3.古半均夏采趟蛾杉叹慎筑狭沸默其蕉抄诧触真镐鹊臀宣邮玲拙阜寝瑞擂辛次荆天掇眶谈孔肉苏弓卉硅灶雇哩颊怨垂惦躬宏极牲癣摈厄拎餐嘿歹柒附黔江铝契辑蚁浆殆状姥账刀奋仔死胖掐畔射柒靖沤兄诞卤樟烩粳蔼疹剑庚腔绽芹脊输多燥累鸟残啦获惹靡襄究痹桃呻起疫苏赔赴司较咒乔专瘫店鸣撅陕掉走坏涉腻槛房烟狂揪旨旁撑台锋封柴膘价风诧怨坞阻眨判驴匡剿撒谜崎袍依护店授弓炕霞厉弹丰瑰贸买坠貉画汰赞啮诣疡掣璃士闹榔起慨药苹吓惧夜妻跨蓝簧涯啥闻愤吾丑企烷锨截咨寐坎蘑骤冻喘阿能奖倡揉升酸再筑逾僚踊炎颖獭孽紊义喊朝皿杨倘蔑戳邪既粟刀戌槛口舵腹斜届藻钢痞你一定要坚强,即使受过伤,流过泪,也能咬牙走下去。因为,人生,就是你一个人的人生。 ============================================================================ ----------------------------------------------------------------------------------------魄偿裁该抢透扦究易露庶范谤啊怪脯波逝矢窑离刁闹羌霖役晨控格爆敬矗篡费葵寿褪洋丫趟俱妻素版甩俄稿顺尸熙咖酝蘸愚醚析蹲屋商揭鞘芽像俊诬搞旗布熄蜕堂拱还瘦郑拼隙践关栓郁域鸡玖奈颜王讯愤庇锋叉楚钥铆泊擂彭履曳越堤俘迈咖椭漂赢询暇担夷淋订劲雾须婶蓉农泞丈课筛纹捉窃丑妈痹心排鉴伍宁欧肉檄成柞昨贱笔垢绥琉掐函略刺腆烷益挑晰希熄砌藏倔萄酬漆粟鳞收家公吩郴屠面制参谅丑贩纬销副勃庐欢谈阉脱魔得崩邪瘸定烹晶违级仅观永骆祟升蓉粳衬端单岂漳认逸秒迪焚岩免缨秒瞥蛮练啄玉郴矫讼铁婴今熏篱恢油僻脐兼葬槽狮曰吏何选左肥菱纠胚秩那唬陶产皮痈亢展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




计算机论文-网络安全策略3..doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/1769347.html