39 信息安全论文格式计算机网络安全管理新应用措施制度_职称驿站
论文发表指导_期刊投稿推荐_期刊论文发表咨询_职称驿站

论文发表指导,期刊推荐,国际出版

职称驿站学术导航
关闭职称驿站导航

论文发表职称晋升 全方位咨询服务

学术出版,国际教著,国际期刊,SCI,SSCI,EI,SCOPUS,A&HCI等高端学术咨询

信息安全论文格式计算机网络安全管理新应用措施制度

来源:职称驿站所属分类:信息安全论文
发布时间:2017-02-28浏览:69次

   现在计算机网络管理中对于信息安全管理措施主要表现在什么方面,要如何来加强对现在信息安全的管理政策要求等等,这是文章要介绍的方面。本文选自:《信息安全与技术》,《信息安全与技术》杂志经国家新闻出版总署批准,由工业和信息化部主管、中国电子信息产业发展研究院主办,是我国信息安全和信息技术领域集学术性与专业性为一体的月刊。

  摘要:计算机网络安全维护策略多种多样,物理安全策略和网络技术安全防护只是其中的两种,安全科学的对计算机网络进行管理,健全完善安全管理制度,对于确保网络的安全、可靠地运行也是至关重要的。计算机网络安全管理策略包括:明确安全管理等级和安全管理范围;严格执行有关网络操作使用规程与人员出入机房管理制度;健全网络系统的维护方案与应急对策等。

  关键词:计算机网络,网络风险,网络安全,信息安全论文

  1.计算机网络面临的风险

  计算机网络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言主要有:一是计算机网络软硬件的内在缺陷。最典型的例子就是微软的操作系统。一些病毒、木马也是利用其破绽而进行攻击的,由此造成的损失很难估量。二是人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。三是人为的使用不当。如系统管理员安全配置不当,用户安全意识不强等等。四是自然灾害。主要有雷电、火灾、水灾等各种自然灾害。

信息安全与技术杂志投稿论文

  2.对计算机网络的安全对策分析

  2.1 对物理安全策略探究

  计算机网络的物理安全防护措施主要指的是各种硬件设施包括(计算机网络系统、服务器及通信线路等)不受破坏,这种破坏又来自恶劣的自然环境与人为的破坏行为。用户在使用网络时要经身份验证,防止非本人同意的情况下越权操作。此外,计算机网络系统的工作环境要不断的得到加强与完善,对计算机网络系统的管理制度要健全,尽量避免发生偷盗或者认为破坏系统的行为发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度。

  2.2 常用的网络安全防护技术

  2.2.1 防火墙技术

  防火墙技术是安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离。防火墙的组成可以表示为:防火墙= 过滤器+ 安全策略+ 网关,它是一种非常有效的网络安全技术之一。在Internet 上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。

  (1)包过滤防火墙

  包过滤防火墙是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层,可以在路由器上实现包过滤。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。但包过滤防火墙的有缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被窃听或假冒。

  (2)代理型防火墙。代理型防火墙即应用层网关级防火墙,它的构造是由代理服务器与过滤路由器两部分构成,在现在的市场上使用的十分的普遍,它的工作原理是将过滤路由器和软件代理技术结合在一起。过滤路由器通过连接网络,严格的筛选出需要的数据,进而通过网络终端传输到代理服务器。这样的工作原理就像一个数据转发器,服务类型的访问权限是根据用户决定的。外部网络向内部网络提供某种网络服务时需要进行申请,然后代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象等来决定是否接受此项服务,一旦服务接受,内部网络就会收到这项请求。这种防火墙得到了网络专家的一致好评,其安全系统相对很高,唯一的缺点就是运行速度缓慢。

  (3)监测型防火墙。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。也称为动态包过滤防火墙。总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。

  2.2.2 网络加密技术分析

  网络加密技术的优势是防止非授权用户窃听或者入网,能够有效避免恶意软件的攻击。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。根据一项统计显示,各种加密算法有上百种之多。

  2.2.3身份验证技术

  身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器验证用户名是否合法。如果合法,才能继续输入口令,否则,将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不显示在显示屏上,并加密。经加密后,即使是系统管理员也难以得到它。

  2.2.4 网络监控技术

  网络管理员对计算机网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,服务器以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器会自动记录尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

  2.2.5 网络病毒防治技术

  在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 等病毒就足以给社会造成灾难性的后果。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。

《信息安全论文格式计算机网络安全管理新应用措施制度》

本文由职称驿站首发,您身边的高端学术顾问

文章名称: 信息安全论文格式计算机网络安全管理新应用措施制度

文章地址: https://m.zhichengyz.com/p-32978

相关内容推荐
一定不能错过!4本见刊快录用高的核心期刊推荐,覆盖多学科
oa sci生物类期刊有哪些?推荐10本
会计著作副主编评高级会计职称有用吗
肠道免疫相关的SCI期刊推荐9本
高级工程师职称评定要发论文还是出版著作
41本民族学与文学方向AMI收录期刊
土木工程2区sci期刊推荐9本
A类核心学术论文难发吗
未能解决您的问题?马上联系学术顾问

未能解决您的问题?

不要急哦,马上联系学术顾问,获取答案!

免费获取
扫码关注公众号

扫码关注公众号

微信扫码加好友

微信扫码加好友

职称驿站 www.zhichengyz.com 版权所有 仿冒必究
冀ICP备16002873号-3