ImageVerifierCode 换一换
格式:DOCX , 页数:4 ,大小:20.93KB ,
资源ID:5774046      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5774046.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(浅论维护网络安全中存在的问题和解决的对策.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

浅论维护网络安全中存在的问题和解决的对策.docx

1、浅论维护网络安全中存在的问题和解决的对策浅论维护网络安全中存在的问题和解决的对策摘要:计算机与网络已深入到各行各业,与此同时,维护网络安全也成为一项需要及时攻坚的重任。本文分析了与网络有关的安全问题及威胁网络安全的各种因素,并在此基础上探讨了维护网络安全的策略。关键词:维护网络安全;安全问题;解决策略;黑客the problems and solutions of network security maintenancegao jianting,du hai,sun yaowen(naval submarine academy training department of education

2、technology center,qingdao266000,china)abstract:the computer and the network has penetrated into all walks of life,at the same time,maintaining network security has become a timely tackle the important task.this paper analyzes the network-related security issues and threats to network security,a vari

3、ety of factors,and on this basis of maintaining the network security strategy.keywords:maintenance of network security;safety issues;solving strategies;hackers计算机的发展越来越快,全世界被紧密连在一起成为大势所趋。但是网络存在诸多弱点,比如它联结形式的复杂多样、向所有人开放等特点导致的易受不法分子攻击,这带来了难以估量的经济损失。因此,网络必须有足够强的防护网,否则该网络可能难以发挥作用,甚至阻碍发展。不管是在怎样的网络中,都有很多由各

4、方面导致的高风险。所以,防护网络的这个保护伞必须能够保证网络运行的流畅和安全,只有通过这样的途径才能确保存在网络上的信息是安全可靠且保密的。而我们每个人作为社会的一分子,都应该尽一己之所能为网络安全的维护贡献自己的力量。一、与网络有关的安全问题世界互联网以网络技术为中心,它存在着与生俱来的弱点。二十世纪末期发明的世界网络传输管理控制协议tcp/ip最主要的特点是它对所有人开放,及其默认的可容纳性。网络对所有人和团体都开放,任何对象都可以获得它的信息。可容纳性则表明网络是并蓄兼收的,所有人都可以进入网络的内部进行操作。另外,任何开发出的软件都有它的不足之处。windows、linus及unix等

5、任何操作系统都不够完美。对国际互联网络发动的攻击可能是针对互联网传输管理协议的,也有可能是针对信息传输线路的。可以是对系统操作软件的攻击,也可能是针对硬件系统发动的攻击。(一)形势严峻的对网络安全的维护网络安全的问题一般包括控制安全和信息安全两个方面的内容。信息安全被标准化国际组织定义为信息的可用性、保密性、可靠性和完整性;控制安全则被认为是不可否认性、身份认证、访问控制和授权等。随着互联网迅猛前进而伴随产生的网络安全问题,具体在网络犯罪及网络威胁两个方面表现出来得很明显。网络存在的威胁早已蔓延到了全世界。有关组织的统计资料表明,我国基本上全部和国际连在一个网络上的网络安全管理中心都遭受过世界

6、各地黑客的恶意入侵,这之中证券机构和银行、金融等方面是黑客首选的攻击目标。此外,根据我国相关网络调查中心数据显示,2010年上半年我国有与233万个ip地址相关联的主机被恶意程序操纵,参与控制中国计算机的境外僵尸网络控制服务器ip有4584个。网络风险有一个很有名的案例就是维基解密对美国五角大楼机密网络系统的非法侵入。维基解密通过某些黑客使用的技术实现远程网络入侵,非法获得数十万份有关伊拉克战争和阿富汗战争的机密文件,在全世界引发强烈震动。美国联邦调查局的调查也表明,因为与互联网连接而成为攻击对象的组织连续3年不断增加,被拒绝服务攻击的网络地址数量每年保持高速增长,平均全世界每不到二十秒就发生

7、一起恶意入侵网站的事故。网络犯罪的频频发生给维护网络安全带来了巨大的经济损失,据有关部门统计,在美国,平均每年投入到维护网络安全事物而承受的经济投入超过200亿美元,法国超过100亿法郎,英国和德国每年在这方面的投入也都接近一百亿美元。此前,阿里巴巴某首席执行官曾在2010年中国诚信年论坛上发表意见,黑色产业链随着电子商务逐渐成为业界主流的同时也盯上了电子商务。全球在网络上进行的贸易欺诈受骗涉嫌的犯罪金额早已超过了贩毒。”互联网在全世界的普及使得人们对信息的存储、产生、传播和获取等操作变得非常便捷,同时也使得网络重要信息泄露的风险大大增加。美国某家著名调查机构的抽样调查结果显示,在一般情况下8

8、5的安全威胁都出自网络机构的成员之间。在所有安全漏洞被攻击导致的经济损失中,有近一半是由电子文件被窃用造成的。在美国财富杂志(fortune)排名前1000家的公司中,平均每次电子文件泄漏所造成的损失达50万美元以上。(二)我国互联网安全现状堪忧我国是互联网大国,上网人数位列世界第一。我国网络安全的主要问题是各种非法病毒的威胁、网站频受攻击、网页遭篡改、网络上的黑客攻击肆虐等。流行于计算机的各种病毒是攻击网络的罪魁祸首。根据我国应急处理中心网络病毒库的统计。2009年新产生的病毒有300万个,是2008年新增加病毒数量的3倍以上,这之中木马数量急剧增加。2009年统计新增木马数达246万多个,

9、是2008年新增木马的6倍。相关跟踪检测和调查研究表明,目前,计算机病毒木马本土化趋势加剧,变种速度更快、变化更多,识别更难,与防毒软件的对抗能力更强,攻击目标明确,趋利目的明显。网站频受攻击、网页遭篡改。2009年7月中旬,公安机关对全国政府网站进行了为期一个月的对存在于网络中的潜在风险和遭受攻击的情况进行了抽样调查。通过对2万个以上公共网站的检测发现,有一百多家的公共网站曾遇到过网络进攻。甚至一些著名的正规网站也被攻击。比如在2010年的时候,阿里巴巴曾遭受严重的网络黑客攻击,导致所有用户在一段时间内不能登录服务网站,严重扰乱了社会秩序。黑客攻击肆虐。据ras的调查显示,我国在2010年的

10、网络钓鱼数上升了近80,几乎全部的网络钓鱼活动都指向网上购物。中国国家互联网应急中心(cncert)发布的报告也显示,仅2010年上半年就接到仿冒网页事件报告740次,经归类合并后具体成功处理了308件。二、威胁网络安全的因素计算机网络所面临的风险大致可归为两种:一是威胁网上信息安全;二是威胁硬件设施。归纳来看,威胁网络安全的因素大致可分为三个方面:(一)人为因素:如采取错误的安全防范措施,人们将自己的网络信息告诉他人或与他人分享信息都带来了潜在的安全风险。(二)黑客有目的的攻击:这也是网络安全最头疼的问题,网络犯罪或者商业竞争者之间的网络攻击都划归此类。(三)软件漏洞带来的风险:任何软件都会

11、有一定程度的不足,而这些不足很容易被利用成为不法分子进行网络攻击的突破口,大量网络攻击都是因此而发生。必须采取完善的网络安保措施,不断升级网络防护策略。三、维护网络安全的策略(一)维护硬件方面的安全。这即是指维护计算机相关硬件装备和通信设施,如管理工作区、服务器等免受各种自然或人为损害,为计算机创立一个良好的工作环境,设置登录验证、用户权力验证等措施防止外人非法操作。建立完善的安全防护措施,保证计算机工作室的安全。这其中,抑制和防止电磁泄漏技术(即tempest)是维护计算机硬件安全的重要手段。目前主要有两种实现方法:一种是加快信息的顺畅流通,比如通过对传输线配备滤波器,减少信息传输过程中的电

12、阻。第二种方法是保护辐射,这种防护措施又可以通过两种手段来完成:一种是屏蔽计算机发出的各种电磁波,如对计算机硬件系统和各插件的金属部分进行屏蔽,以及对计算机操作室的金属门窗、排气管等进行隔离;二是利用干扰装置混淆计算机的电磁特征,即在计算机工作的过程中使用干扰器制造出与计算机的电磁特征相似的微波信息,以此防止计算机工作时透露了相关的工作频率和设备信息。(二)对用户访问网络进行有效控制。访问控制是维护网络安全的重要措施,也是防止网络资源被非法盗用的主要机制,是维护网络系统安全、保护网络资源的重要手段。只有对各方面的安全防护策略进行有效的整合和实施才能保证网络真正意义上的安全,而访问控制则是其中非

13、常关键的一环,下面将对访问控制进行详细的解析:1.入网访问控制:这是防护网络资源安全的第一道防线,它决定了哪些用户能够进入相关网络并使用站内资源,而且也控制了用户的网络活动范围,即具体能够在哪些网站上活动。入网控制主要包括对用户的登录名和登录密码进行验证、验证码输入验证、用户名是否有效检测等三个方面。这三个检测及验证窗口只要有一个不通过,用户便无法进入该网站,这有效防止了非法用户对网络资源的侵害。2.应用权限控制:这是专门针对不法分子对网络相关文件、目录等进行非法操作而设置的网络安全防护机制,他决定了用户能否对网上的文件、管理器等进行查看,以及对这些对象可以进行何等程度的应用。这种安全控制可以

14、通过受托者指派和继承权限屏蔽(irm)两种方式来进行。3.对目录等的安全维护:这是从宏观上维护网络维护文件、设备、目录等安全的一种手段。根据网络不断细化的资源形式,通过对上一级的资源设置权限而达到对下属所有资源的控制,如通过对目录设置权限而控制下属子目录的使用权限。对不同文件机制设置相应的访问权限、保护网络资源的安全是网络管理员应尽的责任。通过多种访问权限设置的有机组合可以有效控制网络安全,同时可以满足用户对相关资源的访问。4.服务器安全控制:有很多操作可以在服务器的面板上进行,用户可以通过服务器面板装卸软件,转移或添加资源等。控制服务器的安全访问机制可以通过输入特定的字符将控制台锁定,以防止

15、不怀好意的用户对计算机进行不法操作;以及设定访问资料检验、登录服务器时间和自动关闭计算机的时间等。5.网络察看和非法账户锁定:网络管理员应时刻监控网络实施,服务器应随时记下用户对网络资源的访问。对非法的网络访问,服务器应通过图形、文字、声音等形式报警以引起网络管理员的注意。如果用户对服务器的非正常访问达到设定的数值,那么系统要自动冻结该帐户。6.严密控制网络各端口:服务器是控制一个网络系统的核心,必须通过自动回呼及调制解调器双重防范进行保护,并自动识别访问者的身份。自动回呼针对非法用户,调制解调器则是防止不法用户的自动拨号程序对计算机暗施突袭。此外网络还应该控制用户端的进入,只有在完成所有的验

16、证后才允许用户进入网内。7.防火墙防护策略:防火墙是一种新兴的计算机网络防护措施,它是阻止非法用户访问服务器的一道屏障,像是控制服务器内外信息流通的一堵墙。通过在不同的服务器边界设置相应的信息流通防护系统来控制内外网络之间的信息流通,以防止来自外面服务器的危险。(三)加密重要信息。对信息进行加密是保证网内信息、文件、资源的安全和有效共享的必备机制。最常用的信息加密方式主要是链路加密、端点加密和节点加密三种。链路加密是为了保证一个服务器内的用户相互传输信息的安全性;端点加密是为了维护从源服务器到端节点的信息的安全;节点加密则为各节点之间的信息流通提供了保护。具体采取怎样的加密方式取决于用户的网络

17、环境。控制信息加密的是各种各样的算法程序,它以微小的投入有效地对网络信息提供了强力的保障。很多情况下,对信息进行加密措施是防护网络安全的最高效的方法。(四)维护网络安全的措施。除了以上措施,实行严格的安全管理也是防护网络安全的重要手段。制定有效的规章制度对于保证网络的安全运行也起到十分重要的作用。防护网络安全的措施有以下几点:根据具体情况,确定安全管理的范围和防护等级;颁布相关规定规范操作,制定合理的管理制度,及时对网络进行检修保养工作等。四、结束语计算机技术的发展日新月异,网络通信技术势必快速渗入我国各个行业,成为企业信息流通的重要工具。此外,人们日常生活的各个方面也必将受到计算机的影响。计

18、算机网络的安全问题涉及到网络安全策略和网络安全技术防范措施,也涉及到国家对网络安全的防范监管机制等诸多问题。认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全将变得十分重要。参考文献:1杨维亮.计算机网络安全分析及其具体防范措施的应用j.中国电子商务,2011,(10):792张建华.浅谈计算机网络安全和维护j.计算机光盘软件与应用,2011,(13):1533连志斌.电力企业计算机网络安全与日常维护方法j.北京电力高等专科学校学报:社会科学版,2011,28(23):181-182仅供个人用于学习、研究;不得用于商业用途。For personal use only in study and research; not for commercial use.Nur fr den persnlichen fr Studien, Forschung, zu kommerziellen Zwecken verwendet werden.Pour l tude et la recherche uniquement des fins personnelles; pas des fins commerciales. , , . 以下无正文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1