计算机网络安全现状及预防.docx

上传人:b****6 文档编号:13033659 上传时间:2023-06-10 格式:DOCX 页数:15 大小:28.27KB
下载 相关 举报
计算机网络安全现状及预防.docx_第1页
第1页 / 共15页
计算机网络安全现状及预防.docx_第2页
第2页 / 共15页
计算机网络安全现状及预防.docx_第3页
第3页 / 共15页
计算机网络安全现状及预防.docx_第4页
第4页 / 共15页
计算机网络安全现状及预防.docx_第5页
第5页 / 共15页
计算机网络安全现状及预防.docx_第6页
第6页 / 共15页
计算机网络安全现状及预防.docx_第7页
第7页 / 共15页
计算机网络安全现状及预防.docx_第8页
第8页 / 共15页
计算机网络安全现状及预防.docx_第9页
第9页 / 共15页
计算机网络安全现状及预防.docx_第10页
第10页 / 共15页
计算机网络安全现状及预防.docx_第11页
第11页 / 共15页
计算机网络安全现状及预防.docx_第12页
第12页 / 共15页
计算机网络安全现状及预防.docx_第13页
第13页 / 共15页
计算机网络安全现状及预防.docx_第14页
第14页 / 共15页
计算机网络安全现状及预防.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全现状及预防.docx

《计算机网络安全现状及预防.docx》由会员分享,可在线阅读,更多相关《计算机网络安全现状及预防.docx(15页珍藏版)》请在冰点文库上搜索。

计算机网络安全现状及预防.docx

计算机网络安全现状及预防

计算机网络安全现状及预防

第一篇

  众所周知,计算机的功能十分强大,不仅能提供给使用者丰富的信息,更关键的是能够满足人们之间信息的传递,从而使所有使用网络的人能够对信息进行选择性的利用。

这样的通信方式大大解放了人类,提高了效率。

但是同时对这些信息的保护也成了亟待解决的问题。

针对这些问题,我们需要制定合理的措施,净化计算机的使用环境。

  在我们当今的计算机网络通信环境中,主要存在着因为系统漏洞、木马软件等等问题而引发的安全事故。

出现这样的情况主要有两个原因,一方面从内部来讲,相关的工作人员的专业素养不强,对需要保护的文件不能执行必须的操作,从而使黑客有机可乘。

再有就是一些公司研发的软件,没有将其与外部完全隔绝开来,而是设定了可以进入的“渠道”,所以很多黑客也利用这一点对计算机进行侵入。

再针对计算机本身而言,计算机所使用的系统虽然经过很多人的研究强化,但是仍然会有一些问题,这些问题也成了黑客侵入的一个跳板。

内部原因分析完之后,还有外部的原因。

由于在使用计算机通信的过程中,很多信息都会保留在电脑上,所以黑客很容易从某一方面的漏洞入手,进而得到自己想要的信息;除此之外,计算机上安装的软件也会有着不安全的薄弱之处,黑客通过这个弱点侵入用户的计算机,然后盗取相关的个人信息;还有很多不法分子将病毒植入某一软件,当用户打开软件之后,黑客就会趁机侵入主机,用户的个人信息安全就难以得到保障了。

  提高系统安全系数

  要想在计算机安全方面获得重大的突破,就需要从源头入手,就是提高计算机系统的安全系数。

通过研发新的安全软件,收集更多的病毒资料,来建立一个坚不可摧的防火墙。

对于相关的工作人员,应该进行培训,使他们对计算机安全问题有更多的了解,这样在工作时可以对相关方面提出合理的防范措施。

当计算机系统安全系数高了之后,黑客就难以侵入,这样才能保障用户的数据与信息安全。

  提高使用者防范意识

  在如今这个时代,越来越多的人开始使用计算机网络,随着受众的基础不断扩大,使用者的素质自然会出现良莠不齐的情况,所以很多对计算机不熟悉的人都会在使用初期出现计算机安全上的问题。

这种情况就对使用者提出了新的要求,只有在对计算机的相关知识有了一定的了解,并且有了相关的安全意识之后才能对计算机进行合理的使用。

而且,保护使用者的权益还需要相关工作人员的配合。

这就要求他们自己有过硬的专业知识,要严格按照规章制度进行相关操作,通过这样的方式来确保用户的数据安全。

计算机行业每天都在向前发展,工作人员也应该与时俱进,及时更新自己的知识储备,来满足行业发展的需要。

  加强数据保密,更新杀毒软件

  日常生活中,对于重要的东西很多人会将其放在保险箱中进行保存,与此类似,想要确保网络数据的安全,也应该加强数据保密,这样黑客就不能那么轻易窃取用户的个人资料。

而至于杀毒软件,更是电脑必不可少的防护装备,当病毒入侵时,电脑中的杀毒软件可以将其识别出来,并将它拒之门外,这样使用者也能得到相关的数据安全保障。

  要有全面的的保护措施

  对计算机网络安全的全面保护要求不仅仅是对计算机自身的硬软件作出相关改进,还要求从制度层次对这个行业进行保护。

通过一些技术手段,对资源、信息等内容进行限制性访问,这样既能保护正常上网者获得资料的权利,也在一方面对试图侵入网络,窃取用户资料的黑客进行了约束。

这样首先对网络安全有了一个整体的保护,然后还要严格排查网络安全问题,并制定相应的防范措施。

现在很多网络软件使用时都要求用户名和密码,这其实是从权限方面对网络安全进行管制,通过这样的方式,一些没有权利的用户就难以进入网络大环境,从而避免了用户数据受损情况的发生。

只有合理正确的监督才能促进网络安全的改善,所以不管是各个相关部门,还是公众,都应该对网络安全问题贡献自己的一份力量,对于威胁网络安全的用户或软件,应及时举报,相关部门抓紧处理,解决隐患。

在所有人的努力下去确保网络通信环境的健康。

  计算机已成为这个社会不可缺少的一部分,如果没有了计算机的帮助,人类社会会倒退几百年不止,工作效率将会大大下降。

所以在这样的背景下,计算机网络安全问题更是被推在了风口浪尖上,要求净化网络环境,提高上网安全性的呼声不绝于耳。

所以相关部门与工作人员应该明确意识到这一点,在计算机研发上付出更多精力,努力提升计算机性能,强化杀毒软件,合理运用访问权限,对计算机网络安全进行更完善更全面的保护。

通过这些努力,计算机网络才有可能摆脱黑客的侵蚀,真正为需要它的人服务,我们的社会才能更快更好的前进。

  作者:

赵晶晶单位:

国家工商行政管理总局信息中心信息安全处

  [1]李为.对计算机通信网络安全的现状与预防的探讨[J].计算机光盘软件与应用,2011

(2):

82-82.

  [2]杨贵如.计算机网络安全现状分析与防范对策研究[J].九江学院学报(自然科学版),2013,28

(2):

50-53.

  [3]武建安.计算机网络安全的现状和防御技术[J].城市建设理论研究:

电子版,2014(28).

  [4]贺静.浅谈计算机网络安全现状及防范技术[J].数字通信世界,2015(11).

第二篇

  计算机技术、网络技术、以及信技术快速发展,国内逐步建立起电力系统的内部信息网,网络业务的涉及范围更加广泛,同时,也导致网络与信息安全需要面对更大的考验。

在电力系统中计算机的应用范围从最初的简单数据计算为主扩展到信息管理、实时控制以及数据库处理等更加广泛的领域,同时也广泛应用在电力营销系统、人力资源系统、电力ISP业务、经营财务系统、电能电量计费系统中。

计算机在电力系统中成为了基础设施,帮助人们完成各项工作,起到无可替代的作用。

怎样建立起安全保护的屏障,提升系统的稳定性以及可靠性,杜绝黑客与病毒的攻击,成为电力系统网络安全的主要研究课题。

  电力系统的网络安全现状。

对于电力企业自身发展而言,计算机网络技术的推广提供了更加先进的技术手段和服务方式。

为了完成电网企业间信息系统的资源共享以及互联互通,连接各级电网企业成为国家电力数据通信网的主要工作。

计算机系统是否安全应该从多方面来考察,从当前使用情况来看,主要存在的问题包括网络利用率较低、系统运行不够稳定以及内部资料的外泄等。

电力系统的网络安全主要面临的问题。

①缺乏安全意识。

企业人员只是通过网络进行工作学习的开展,忽视网络信息的安全性,安全意识较差。

网络效应是电力企业十分看重的,然而,疏于安全领域的投入及管理,导致无法达到网络安全防范的各项要求,网络信息安全的处境十分被动。

公司内部人员存在着侥幸心理,没有主动防范的行为意识,缺乏积极应对问题的能力,进而缺少提高网络监测、防护、响应、恢复以及抗击的能力。

②信息化机构以及制度建设不够健全。

应该更加重视信息部门,在电力公司内设置专门机构配置,建立更加规范制度和工作岗位,目前,有的信息部门建立在生产技术部,有的作为一个科室建立在科技部之下,还有的信息部门建立在总经理的工作部门,更甚者有的仅仅设置某信息化专责人员。

信息化是一项系统的工程,应该设置专门的机构,进而协调企业各个部门内部之间的合作。

目前的状况无法满足信息化对于人才的要求以及对机构的要求。

  合理使用防火墙。

防火墙具有阻断非法数据包的作用,同时可以阻止网络非法攻击,让黑客无法进行人侵。

通常,防火墙设置可以造成信息传输的延误,对此,对于那些需要将实时性要求考虑在内的系统,可以使用实时系统专用的防火墙组件,以起到改善通用防火墙软件延时所产生的负面效应。

建立防病毒系统。

计算机信息网络系统已经在电力系统中产生了较为广泛的应用,包含了企业中的生产、经营和管理岗位等部门。

上网用户在上网时,会进行多种数据的交换,因此容易遭到各种病毒的攻击。

联系业务时常使用电子邮件,此过程容易遭到病毒侵害,进而在企业局域网络中传播蔓延,只有将防范能力提升起来,在信息网络的各个环节加强控制,才可以起到防止并且控制病毒侵害的作用。

只有具有实时监控能力并可以支持多平台的各类服务,防病毒技术才能发挥其防治与控制新型病毒传播的作用。

考虑到外网和内网的区别,应该实行分布式的解决方案,才能将全网的网络病毒防护能力统一起来。

防病毒技术可以在系统的后台来运行,较病毒更早得取得系统的控制权,进而实时监控系统,如果发现了可疑的迹象,便阻碍非法程序的运行,通过专有技术方式对病毒加以判别,最终实现清除病毒的目标。

建设安全管理制度。

若想实现网络安全体系的完善就必须加强网络安全管理制度的建设,加强安全意识的培训,进行安全策略规划,提升业务监督的连续性。

提升信息系统日常运行的管理能力,计划周密,定期开展设备检修、数据的备份,提升密钥管理能力,进而防止各种恶劣事件发生。

举办技术相关的讲座或者培训,提升广大电力职工对信息安全重要性的认知和能力。

选择合适的漏洞扫描系统。

漏洞扫描系统以网络漏洞侦测和安评估为基础,通过已经定义好的策略来完成网络端口的扫描,监控由于端口所造成的网络服务漏洞,进而得到较为详细的漏洞评估报告,将其提供给系统管理人员,帮助管理员弥补漏洞,将网络系统的整体安全性提升起来。

各类系统如常见的Windows、Unix以及Linux、Firewall等,包括某些其它的网络设备在内,都是漏洞扫描系统所支持的,分析这些系统的安全性能,发现系统漏洞,进而制定合理的修补方案,最终提升网络安全的水平。

网桥、防火墙、路由器、交机以及服务器等设施都可以成为漏洞扫描的对象,对黑客的攻击行为进行模拟,用以对系统防御能力的提升,进而找到补救的方法,提高系统的安全可靠性。

  由于网络的共享群体庞大,通过数字讯号来进行信息数据的传播是主要方式,导致在网络中出现比较严重的安全隐患,因此怎么保证计算机局域网络的安全显得尤其重要。

电力行业计算机局域网络安全防范面临多重挑战,主要包括以下几个方面。

①来自于互联网的风险。

电力企业的局域网络通过各种方式连接到互联网,这样企业的职员能够直接访问互联网,极大地方便了企业员工的工作;同时,访问互联网的用户也能够访问企业的网络资源,这起到了宣传企业、扩大企业影响力以及知名度的作用。

然而,在给人们带来极大方便的同时,也产生了较大安全隐患。

出于某些动机,互联网上的个别用户攻击并入侵电力公司实现网络连接的计算机设备,对网络信息的传输造成影响,对软件的系统以及数据产生破坏,窃取企业的机密信息及商业秘密,通过非法利用网络资源的方式,让企业蒙受不可估量的损失。

更甚者,极少数人通过网络进行非法的活动,破坏了国家的安定团结,产生极坏的影响。

②遭受病毒的侵害。

计算机病毒产生的威胁十分广泛,自计算机病毒产生后,它便成为了计算机系统的最大的敌人,由于计算机病毒具有发生的频率大、影响面较宽的特点,直接危险着电力企业的信息安全,所产生的破坏和损失力度极大,位列各种安全威胁的首位。

一旦受到病毒感染,会发生网络通信的阻塞,损坏计算机系统数据和文件,进而导致系统无法提供正常服务,甚至于无法恢复被破坏的系统,如果丢失了在系统中不断积累的重要数据,那么损失将会是灾难性的。

目前,局域网逐步建成,广域网也实现联通,计算机病毒的传播速度加快,如果某台计算机受到了病毒的感染,那么在短时间内将会感染区域内几乎所有的计算机系统。

同网络尚未联通之前相比较,病毒的感染传播速度以及造成破坏的规模,要超过之前的几个数量级。

③系统面临安全风险。

数据库系统、操作系统以及各种应用系统中存在的安全风险构成了系统的安全风险。

任何操作系统都存在着很多已知以及未知的漏洞,入侵者一旦发现这些漏洞,便可以想办法获得管理员权限,进而实施拒绝为工作人员服务的攻击行为。

④网络结构不合理。

根据相关的规定电力企业将网络划分为内网和外网,物理隔离是内外网的分离方式。

但是,网络结构仍存在不够合理的地方。

例如,没有合理的选择核心交换机。

一台二层交换机是很多企业网络的核心交换机类型,如此,造成了网络用户在网络中的平等地位,只能通过应用系统去解决网络安全的问题。

  国家经济快速发展,带动了电力行业的发电运行能力的快速提升,同时随着电力业务的扩大,加强了信息化建设能力,网络系统的应用范围更广,提高计算机应用的网络安全技术变得十分重要。

随着计算机和网络的推广应用,人民生活的在各个领域中都发生了变化,人们的工作效率得到提升,人们的生活得到了极大丰富。

然而,由于网络的共享群体庞大,通过数字讯号来进行信息数据的传播是主要方式,导致在网络中出现比较严重的安全隐患。

只有融合多种电脑网络安全知识,如防火墙知识、安全检查技术、安全应用技术以及防病毒侵入等,建立完整多样的网络安全防护体系,才可以不断提升电力行业的计算机应用网络安全能力。

  作者:

林松单位:

国网四川省电力公司蓬安县供电分公司

  [1]黎敏聪.浅谈计算机局域网安全管理与防范[J].科学之友旬刊,2015:

113~114.

  [2]黄健.计算机局域网安全与防范技术探究[J].中国高新技术企业,2015:

69~71.

  [3]肖红亮.电力系统网络安全及其对策浅析[J].科技信息,2010:

326.

第三篇

  信息时代,计算机通信网络系统的广泛应用为大众提供了较大便利,人们足不出户,即可完成网上购物、生活缴费、信用卡还款等各项操作。

由此可见,加强计算机通信网络安全防护管理变得越发重要。

唯有加强安全防护,方能确保计算机通信网络始终在正常、安全的环境下有序运行,进而提升应用服务效率。

然而当前,较多人群并没有意识到加强计算机通信网络安全防护管理的现实重要性,没有掌握有效的维护管理技术方法,致使计算机通信网络时常发生各类安全问题,各系统模块无法正常、规范运转。

为此,要想真正提升计算机通信网络整体安全水平、加强防护管理,不但要提升大众对通信网络安全防护管理的科学认识,还应在应用技术层面下功夫,方能达到事半功倍的效果。

  计算机通信网络安全的意义

  伴随现代社会的快速发展,计算机通信网络已成为人们工作、生活必不可少的一个重要平台,恰恰由于计算机通信网络越发深入到各行各业之中,才促进我国社会经济、政治、军事、交通运输、服务管理水平的大幅提升。

由此不难看出,计算机通信网络的可靠安全,对整个社会乃至全球都意义重大。

再者,现代企业的经营发展也离不开计算机通信网络。

倘若整体企业或单位在一个不安全、不规范、不可靠的通信网络体系下运行,那么企业或单位重要的机密信息、核心技术将被非法窃取,知识产权将不受保护,国家信息安全将受到严重威胁,又何谈社会经济的稳步、有序提升呢?

  计算机通信网络安全重要内容

  计算机通信网络应用技术具体来说,包括网络通信以及计算机技术两个部分,两者通过有效融合使应用功能大大提升。

当前,计算机技术主要用在收集海量资源中具有高应用价值的网络信息与数据,并完成对数据的存储以及分析。

而通信技术则更多地用于传输数据信息并完成交换处理,这样一来便可实现重要信息资源的全面共享以及高效应用。

计算机通信网络安全主要是在一定网络环境中,需要应用有关的安全技术以及防护管理对策来处理计算机网络通信技术应用环节发生的软硬件故障和泄露重要信息等问题。

通过科学合理的安全防护,可真正提升信息资源的整体安全性。

  引入集中管理模式控制软件安装

  计算机通信网络日常应用过程中我们不难发现,一打开搜索引擎在可搜索到五花八门的安装软件。

这些软件之中少部分是纯绿色无插件的工具,然而更多的却添加了各网站、应用平台的打包下载模块。

倘若通过一键安装、默认安装的方式,便会连带下载许多无用软件。

不但占硬盘空间,还会影响计算机系统的运行速度,一些默认安插的软件还会威胁到计算机通信网络的整体安全性。

由此可见,引入集中管理模式控制软件工具的安装尤为必要。

具体应用过程中,应添加软件安装的安全机制为用户安装软件设置一道屏障,而后借助检测系统工具对安装软件进行检测。

一旦通过安全校验机制,方可允许安装应用。

通过该方式,可大大提升计算机通信网络系统安全性。

同时还可对数据传输加强控制,完成有效的监督管理。

  有效应用计算机通信网络安全技术

  为提升计算机通信网络系统整体安全性,增强安全技术水平尤为必要。

首先,应为计算机通信网络安全设置好第一道屏障,引入防火墙系统技术。

具体来说,涵盖数据过滤、代理或是应用网关技术等。

通过引入防火墙系统可有效地限制外部入侵,对纷繁复杂的信息数据做出有效的识别与管理,从而实现计算机通信网络系统安全防护管理的目标。

基于计算机网络系统自身共享性与开放性的属性特征,为提升信息数据共享安全水平,可采取科学的加密处理技术。

这样一来,一些不具备应用权限、不能下载数据信息的用户,便无法顺利地浏览、拷贝信息,该方式可在较大层面上确保原始信息的可靠安全。

同时,针对一些隐藏安全风险的网址或是网站,则应做有针对性地加强网络监督以及实时跟踪。

如果发现安全隐患,要做科学合理地设置,预防出现二次入侵的问题。

例如,通过伪装信息技术,利用设置保密性强的密码,预防外部黑客入侵计算机通信网络。

当前,常见的加密技术涵盖对称加密以及非对称加密两类,而密码的种类则涵盖代替密码、移位密码以及乘积密码等,可根据实践应用需要,采用相应的密码技术手段做好安全防护。

为全面提升计算机通信网络系统的可靠安全性,确保各项数据信息交换环节中的真实、可靠、有效、规范,可应用鉴别分析技术,达到更好的预防管理效果。

网络系统的运行需要不同的内部协议,为确保计算机通信网络内部协议的可靠安全,可利用数据信息认证手段进行判别。

在设计协议的环节中,还可引入加密处理技术手段,真正达到计算机通信网络可靠安全防护管理的目标。

计算机通信网络系统一旦感染病毒,轻则应用速度缓慢,重则重要信息丢失甚至整个系统崩溃。

因此,为有效防范病毒入侵与网络传播,应科学采用入侵检测技术手段。

一旦感应到病毒入侵的行为,便会通过发送警报提醒管理人员。

在接收警报信息后,网络维护人员应立即采用有效对策应对处理病毒入侵安全问题。

信息认证技术为一类针对用户信息进行认证的带有准入机制的技术。

一旦用户登录网络,要通过严格检验认证后方能完成操作,有效应用该技术可由源头入手确保计算机网络通信的可靠安全。

同时还可借助信息对抗技术手段,针对计算机系统之中存在安全隐患的行为进行自动化防御。

如果察觉一些特性非法行为正在违规操作,则可通过该技术手段做合理的对抗与防范处理。

  加强网络安全管理

  为进一步加强网络安全管理,首先应提升安全意识,可利用政府部门、传媒组织宣传各类法规政策,以案例警示提升民众网络安全应用与保密意识。

另外,各行业、企业、单位应设置系统完整的安全工作机制,成立专项管理部门并持续完善优化,使各岗位明确自身职责与权限,细化安全工作方案,并加强监督管理。

另外,应加强数据信息备份,形成完善的计算机通信网络专业技能人才培训体系,进而为计算机通信网络安全与防护提供完善的人力资源保障。

  总之,当前计算机通信网络体系成为了现代城市发展的重中之重。

针对网络入侵、信息泄密等网络安全事件频繁发生的现状,我们只有真正明确计算机通信网络安全的特征、内涵,加强网络安全管理,提升网络安全意识,有效应用计算机通信网络安全技术,引入集中管理模式控制软件安装,方能达到有效的防护管理效果,真正提升计算机通信网络的安全水平。

  作者:

所世文单位:

内蒙古自治区公安边防总队

  [1]前刚.企业加强计算机网络安全管理重要性[J].企业导报,2013:

25.

  [2]罗振强.如何有效开展计算机通信网络安全管理[J].计算机科学与技术,2014:

98.

  [3]李小会.计算机科学与技术发展研究[J].科技与企业,2012:

39.

  [4]李力平.网络通信中计算机安全技术应用探讨[J].求实,2015:

81.

  [5]梁靓,曹源,马连川,等.安全计算机通信管理机制的形式化验证与实现[J].通信学报,2016.

第四篇

  当今社会,网络已经成为人们交流信息的一个平台,发展规模也日益壮大。

与此同时,相应的安全问题也受到许多网民的重视。

大量的理论和实践表明,电子病毒及恶意的代码、黑客等都对计算机的运行造成了一定的破坏,而导致这些现象出现的理由就是计算机出现安全漏洞,计算机在日常生活中为人们进行方案设计等工作提供了方便,但是计算机软件在运行时,经常会弹出来一些网页信息,只要稍微不注意就会导致计算机中病毒,这些现象都是因为计算机在设计时安全性存在的一些弊端。

为此,对于安全弱点进行全面的分析探讨完全有着必要性,对于网络安全的提升以及计算机系统的维护有着很重要的作用。

  安全弱点的基本概念

  在对计算机进行研究时,会发现其弱点极其发展且活动范围广。

通常计算机出现弱点是因为其组成部分硬件和软件在一开始设计时就存在缺陷,还有输入的程序不全,就成为一些黑客的攻击目标,发送非法网页让网民访问,这样就会造成信息泄露等一些问题出现。

安全弱点的范围很广泛,基本涉及到计算机以及网络系统的所有环节。

  对弱点进行描述的技术

  由于计算机弱点种类较多,想要深层次了解各个弱点,则要求相关人员知晓计算机么每个弱点所对应的特性,在这样的环境下,就出现了弱点描述这门技术。

弱点的描述主要的内容是弱点的分类方法以及描述语言。

这之中对于前者的探讨是为了解决哪一种属性可以清晰全面的对弱点进行标注,而后者的探讨则是运用哪种手段才能够让人们明白上述属性,从而进一步认识弱点这个问题[1]。

  对弱点进行检测的技术

  弱点检测能够对弱点的评估工作进行起到促进的作用,为其提供弱点的相关内容。

在实际情况下,评估工作结果则是由对弱点具体检测情况决定的。

最近几年,研究人员的重点则是放在了弱点检测技术上,投入大量的时间,采用不同的方法从每个角度分析其弱点,每个检测方法检测的结果都大致相同。

  对弱点进行评估的技术

  弱点的评估技术的基本概念是计算机和网络软件由于安全弱点的问题导致出现损失,并且对损失进行评估,利用风险评估能够对信息的系统结构进行了解,判断其安全性,以此作出相应的对策。

  对总体进行概括描述

  近年来,伴随网络技术的飞速发展,恶意的攻击和非法访问的现象也层出不穷,这之中最需要注意的就是网络病毒,它按照自动化的方式,从软件的安全存在弱点的方面进行自身的蔓延传播,恶意攻击计算机的系统[2]。

弱点的评估指的是判断计算机和网络软件在出现安全弱点之后产生的损失,借助弱点的评估,对计算机的安全风险走向采用合理的对策控制,加强防御措施,同时为评估提供科学的方案,以防止危险事件的发生。

  风险的计算

  主机是计算机的核心,也是攻击者的主要目标,攻击者是借用其他同类操作系统的安全弱点来进行攻击,为此,若想从操作系统内部的安全走向作为入手点来进行量化的评估,就需要提供和弱点以及与弱点相应的风险计算的理论公式,按照公式科学的计算。

  网络节点的关联性

  为了弄清楚每个弱点之间是否联系紧密,进而能够准确的评判安全风险,研究人员从网络节点的连通性进行了大量的分析研究,发现网络的每一个节点的连通性都影响着网络弱点的评估效果。

  风险的传播理论相关模型

  ①对模型进行定义,提出所有与之相关联的定义和概念;②了解传播算法,对于NPR的了解不深,现实生活中很少能碰见与求解该问题所有的算法相关的文献[3]。

  何为近似传播算法

  总结实践的活动之后,我们试着探索用一种近似的算法,借此在精准的基础上优化算法的性能,为了满足这一需求,近似传播算法得以出现,将其极为APMI算法。

  当前阶段,在计算机的网络发展问题上,社会各界都达到共识,合作努力,共同打造信息网络的平台,对于如何实现该目标,需要首先做的是提供安全可靠稳固的保障。

从中可以看出,提出有效可行的措施对于解决安全隐患问题来说极为重要,这需要全社会的重视。

无论是从因特网还是从局域网来分析,均涉及到信息的保护这一问题。

为此,我们应该将各类的安全隐患问题结合到一起,提出安全对策,权衡存在的各个威胁所具有的特点,从实际上保障网络的信息数据,同时不断提升安全的技术水平,以此实现计算机自身的长久持续发展。

  作者:

高学旺单位:

天津农学院计算机与信息工程学院

  [1]张翰英,张艳华

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2