当前所在位置: 首页 > 计算机 > 正文

计算机网络信息安全防护论文【常用15篇】(第20页)

本文共计37699个字,预计阅读时长126分钟。【 字体:

论文指导服务

毕业论文网专业团队提供毕业设计、论文写作指导及相关咨询服务

论文指导 毕业设计 答辩咨询
微信号已复制到剪贴板

  2网络信息系统安全的目标

  当今,社会保障计算机信息网络系统安全的目标,主要是从该系统的软件、硬件上保证数据的完整性、可用性、保密性,做到“进不来、拿不走、看不懂、改不了、跑不了”五个目标。

  3网络信息安全问题的发展趋势

  目前,攻击者需要的技术水平逐渐降低,手段更加灵活。攻击工具易于从网络下载,网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力。新一代网络蠕虫、骇客攻击和病毒的界限越来越模糊,系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短。攻击频繁发生,入侵者难以追踪。他们利用先进的攻击手段对特定目标进行长期持续性网络攻击,绕过基于代码的传统安全方案(如防病毒软件、防火墙、IPS等),让传统防御体系难以侦测,具有潜伏性、持续性、锁定特定目标、安装远程控制工具等特征。

  4计算机网络信息系统的安全防护措施

  第一,建立完善的网络安全服务体系,出现紧急情况后可以及时的处理恢复第二,安全设备+管理。安全设备主要指Web应用防火墙、网站安全监测,管理指的'是定期的健康检查。对服务器进行定期扫描与加固,包括端口状态、常用服务、权限检查、口令检查等,定期对防火墙日志进行备份与分析、定期对入侵检测设备的日志进行备份和分析,建立实时的监控、分析和报警机制。第三,当服务器出现异常,可采用以下几种方式来判断当前服务器是否存在异常。(1)通过quser命令显示当前登陆服务器的用户,查看是否存在异常用户;(2)通过regedit命令查询注册表项去寻找隐藏账户,依次HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers和name项。第四,当网站被入侵后,可根据以下日志记录进行判断和取证。(1)系统日志(事件查看器);(2)IIS访问日志,默认路径C:WINDOWSsystem32LogFilesW3SVC1,可通过该日志查看网站访问记录,该日志会记录访问者的IP地址,时间、以及用户所访问的页面信息,无论是用来日常查看,还是取证,都有很大帮助;(3)Apache日志:logsaccess.log,该日志跟IIS日志是一样的,可以记录访问者的访问信息;(4)密码强度策略:设置密码强度策略,可强制限制管理员及其他用户的初始密码强度,很大程度上可提高密码安全性;(5)远程桌面的安全加固:修改默认的3389端口,来避免入侵者对3389端口进行暴力猜解,可通过注册表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServerWinStationsRDP-Tcpportnum修改端口号。

  5结语

  总之,网络信息时代在推动社会发展的同时,也面临着日益严重的安全问题。计算机网络在带来便利的同时体现出脆弱性,因此要不断提高计算机信息网络系统安全防范技术,以逐步完善其自身的防御措施。

  参考文献

  [1]官小云,杨培会.计算机网络信息系统安全问题探讨[J].信息系统工程,20xx(5).

  [2]韦锋凡.计算机网络信息系统安全防护分析[J].电子技术与软件工程,20xx(11).

计算机网络信息安全防护论文15

  计算机网络对人们的生活产生了积极的作用,也给人们的生活造成了困扰。为了最大程度的提高计算机网络的应用价值,相关研究者正在研发各种各样的安全防护策略,以此保证计算机网络信息能够安全的被访问,安全的被使用,安全的进行传输等。

  1计算机网络信息管理的安全指标与安全性问题

  1.1安全指标。

  首先,保密性指标。计算机网络管理人员通常会选择应用加密技术,允许用户进入网站访问。能够访问网站,浏览信息的终端使用都是知道加密密码,经过允许的用户。通过这样的方式,保证计算机中的重要信息数据安全;其次,授权性指标。终端用户路对网络的依赖程度越高,访问的范围越广,所取得的授权也就越大。通常情况下,计算机网络信息管理人员会利用策略标签与控制列表的方法来授予用户权限,这两种方式能够最大程度的保证授权科学合理;再次,完整性指标。计算机网络信息管理人员通常会利用散列函数与加密的方式,来保证洗信息不被窃取,始终保持完整;第四,可用性指标。这主要针对的设计阶段。计算机网络信息系统设计时,设计人员必须保证网络中的信息资源可用,即便出现突发性事件,也可以恢复到正常,并不会影响信息读取;第五,认证性指标。计算机网络信息权限所有者与提供者必须保证是相同用户,因此计算机网络管理中,对用户进行认证显得格外重要。现阶段,主要有两种认证方式,第一种是数据源认证方式,第二种是实体性认证方式。无论哪一种认证方式,都已经达到了技术支持。

阅读全文