期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 历史学 >

网络安全的影响因素分析

1计算机网络安全影响因素

1.1 人为因素第一,安全意识薄弱。安全意识薄弱是造成信息不安全的最重要的主观因素,主要表现为:操作员随意改动系统安全设置,口令或密码设置简短,随意转借或与人共享账号等。第二,用户误操作。计算机使用者或系统管理员不小心改动货删除了系统的重要文件,使操作系统产生漏洞。第三,线路窃听。一些不法之徒利用通信介质的电磁泄漏,或者直接搭线的方式窃取通信线路中的重要信息,或者破坏其完整性,甚至篡改其内容等。第四,黑客的攻击手段更新速度大于安全防护软件的反应速度。黑客利用其对于信息技术的深刻理解和与其他黑客相互交流的方法总是能一次又一次的找到系统或者软件存在的漏洞,并更新其攻击手段,据统计,几乎每天都有新的系统安全漏洞被黑客发现。然而安全工具总是在问题出现之后才会采取措施进行补救,这就使得它们对新出现的安全问题总是反应太慢。当就一个旧的问题刚刚被解决,新的问题就又出现了。黑客总是掌握这一“战争”的主动权,而安全防护软件总是被动的应对“挑战”。1.2 网络硬件的配置不协调目前,网络技术正处在快速发展的阶段,计算机网络技术的进步,促进了网络应用更新,对于网络中硬件的性能提出了更高的要求。硬件的快速更新换代难免出现安全问题。首先,网络工作站的网卡如果选配不合理将导致部分网络的不稳定。其次,大型网络数据中心不稳定。包括文件服务器在内的大型数据中心是网络的核心,直接决定了网络的性能,稳定性和安全程度,一旦出现问题,将是整个网络出现险情。另外,站点防护不足。站点在配置防火墙时过多的开放访问权限的情况时有发生,给一些不法之徒可乘之机。

2保证计算机网络安全的策略

2.1 身份认证所谓身份认证通常是指用户在访问某一服务器时,服务器系统对其身份进行验证,判断是否拥有访问权限的过程。目前主要采用三种认证方法:首先是口令认证,这是目前最为常用的认证方法,它要求通信双方在通信之前首先约定一个凭证,一般为账号密码的形势,再次通信时,通过判别提供的认证凭证是否正确来进行身份认证,确认无误才开始传输数据;再有就是可信任的第三方认证,和智能卡认证等,不再详述。2.2 访问控制访问控制是比较实用的网络安全技术之一,它主要是利用系统资源,防止外来入侵者窃取、破坏系统资源,通过拒绝未授权用户的访问来实现网络的安全性。它主要通过两种方式来实现:首先是身份验证:正如上一点中提到那样,通过对用户的身份进行验证以决定是否拒绝起访问,不仅可以采用口令或者密码,还可以采用生物识别的技术(如指纹识别,瞳孔识别)进行验证;其次是报文验证:在通信实体建立联系之后对双方往来的信息报进行验证,来实现网络安全,确保双方收到的信息均为真实准确的2.3 防火墙技术防火墙本质上是一个服务软件,其特殊之处在于建立了本地计算机与网络之间的一道安全墙,可以起到隔绝外界网络“火灾”的目的,类似于安防设施中的防火墙。防火墙可以检查本地计算机与网络之间间的数据流量,通过核实数据的IP地址,域名或者端口信息经而判断是否在发生高层攻击。2.4 数据加密采用密码学技术对通信双方的数据进行加密是一个比较古老,却依然很重要的保护数据的方法。其主要包括两个步骤:加密和解密。加密就是利用数学当中的某一函数对需要传输的数据进行运算,将得出的结果进行传输,接收方在接受到的数据再讲相反的运算得到所需的信息。2.5 安装杀毒软件无论任何的系统或者软件都会存在漏洞,而病毒恰恰就是利用这些漏洞攻击我们的计算机,因此,安装杀毒软件是必须的。当前有很多的方法供我们选择,杀毒软件特别多,例如:KILL、瑞星、诺盾、360杀毒等等,这些都是我们常用的,也是最有效清除计算机病毒的方法,他们既可以帮我们查杀病毒,还可以清查黑客程序。

3结语

总之,单进社会是网络的时代,是信息的时代,网络既给我们带来了方便,也给我们带来了很多伤害,一旦我们的电脑被病毒侵袭,后果是很严重的。所以,电脑工作者应该随着信息技术快速发展而不断进步,并积极促进物理措施、防火墙、访问控制、数据加密、病毒防护以及其他网络安全方面防护措施的蓬勃发展。

作者:金智强 单位:呼伦贝尔市涉密网络管理中心


    更多历史学论文详细信息: 网络安全的影响因素分析
    http://www.400qikan.com/mflunwen/skls/lsx/184701.html

    相关专题:坚守底线 证券投资风险包括


    上一篇:微动漫发展思考与建议
    下一篇:工业设计教育问题及发展趋势

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍