网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 艺术理论论文
  • 电视电影论文
  • 音乐论文
  • 美术论文
  • 您的位置:写论文网 > 艺术论文 > 音乐论文 > 网络安全防御_计算机网络安全... 正文 2019-12-30 07:27:06

    网络安全防御_计算机网络安全防御技术的思考

    相关热词搜索:

    计算机网络安全防御技术的思考

    计算机网络安全防御技术的思考 信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我 国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的 推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推 动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安 全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理 的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算 机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可 靠的技术保障。

    一、计算机网络安全的特征分析 (一)真实性与可靠性 网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实 性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此, 对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的 可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计 算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本 目标。

    (二)保密性与完整性 保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网 络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露 给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个 过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保 证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、 破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是 面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信 息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网 络信息不受到其他外界因素的干扰和破坏。

    (三)可控性与占有性网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算 机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、 传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占 有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存 储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能, 一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网 络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对 于计算机网络功能而言的、要求人性化服务的重要特征。

    二、计算机网络安全存在的隐患 网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提 高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播, 避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为 人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。

    比如网络数据的窃取、网络黑客入侵、网络病毒发布等不安全因素严重威胁着网 络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增 加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机 网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的 计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理 不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要 求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、 安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息 的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具 有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安 全是一项系统的工程,因此要把计算机网络安全防护作为一 三、构建计算机网络安全防御体系的决策分析 信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信 息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要 以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网 络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基 础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严 谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机 网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。(一)科学预警 计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安 全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提, 它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供 精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险 性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预 警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。

    (二)安全防护 计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防 御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来 降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计 算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配 合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。

    (三)积极检测 检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键 环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏 监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有 效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且 设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本 途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。

    (四)及时响应 响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵, 避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后, 及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的 重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源 跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施, 有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。

    (五)有效恢复任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系 中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及 高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。

    有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的 风险规避至最低,保护计算机网络的安全运行。

    (六)适时反击 反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术 搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络 恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟 待证实的,在网络环境中查找犯 四、总结 互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力 的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络 安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中 之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一 方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应 用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算 机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御 技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可 靠有效的计算机网络安全体系奠定坚实的理论基础。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    网络安全防御_计算机网络安全防御技术的思考》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.