• 《戏说乾隆》主要演员今昔对比照,看看谁变化最大? 2019-07-22
  • 世界杯频爆冷门网友大呼“天台见”!警方:不要冲动,不要跳楼 2019-07-21
  • 3.4米剧毒眼镜王蛇闯入农户家中赖着不走 2019-07-16
  • 尼日利亚巴耶尔萨州州长签署反邪教法令 2019-07-16
  • 怎么偷梁换柱?请具体说明[微笑] 2019-07-15
  • 全国纪检监察机关上半年处分省级干部41人 2019-07-15
  • 【克山天气】最新克山今天天气,实时提供克山气温、空气质量、24小时天气预报、生活指数查询 2019-07-12
  • 互联网与金融 回归·绿色·共享 2019-07-11
  • 女性之声——全国妇联 2019-07-04
  • 【昭苏天气】最新昭苏今天天气,实时提供昭苏气温、空气质量、24小时天气预报、生活指数查询 2019-07-02
  • “一带一路”结硕果 以色列科技助力中国农业 2019-07-02
  • 内蒙古蒙草生态环境(集团)股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-06-30
  • 阿富汗官方证实巴基斯坦塔利班头目死于美军空袭 2019-06-23
  • 而接盘的广大中小投资者则亏损累累,中国资本市场被伤害得连连熊市,这才是真正需要监管的却无人过问,这种制度缺陷只能加剧两极分化, 2019-06-19
  • 贝壳找房陪你一起看世界杯 2019-06-19
  • 体彩排列五开奖结果:浅谈计算机网络安全的防御论文

    双色球开奖号码 www.nsjl.net   计算机网络是人们通过现代信息技术手段了解社会、获取信息的重要手段和途径。计算机网络安全防御不仅是为了信息和数据的安全性,而且还是阻止虚假信息和有害信息在互联网上的传播,对社会安全管理秩序造成危害。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到?;?,不因偶然的或恶意的原因而遭受到破坏、更改、泄露,网络系统连续可靠正常的运行,网络服务不中断。

      1计算机网络安全的概述

      计算机网络安全涉及计算机科学、网络技术、信息技术、密码技术、信息安全技术等综合性科学。总体上看,计算机网络安全可以分为两大方面:计算机网络攻击技术和计算机网络防御技术。

      2计算机网络安全风险分析

      我化工厂,所有车间均有计算机,在日常办公中,需要进行一些操作,这就存在一定的网络安全隐患。导致网络不安全的因素主要来自于两个方面:第一是人为因素和自然灾害因素。第二是网络体系结构本身存在的安全缺陷。

      (1)人为因素是指人为入侵和攻击,破坏网络的正常运行。利用计算机病毒,在网络中传播,破坏单位和个人的计算机系统,盗取秘密资料和个人信息,从事违法犯罪活动。如果单位的资料被盗取或是毁坏,那就会造成严重的生产隐患,影响产品市场的竞争。

      自然灾害因素是指水灾、雷电、地震、火灾等,以及环境温度、湿度、污染的影响。

      (2)网络体系结构本身存在的安全缺陷是指网络操作系统的不完善、IP协议的不安全性、网络信息资源共享、信息数据文件传输和通讯、计算机病毒等。

      针对我单位实际情况,无论是办公用计算机,还是生产所用DCS计算机,都存在以下几种隐患:

      (1)文件传输携带计算机病毒:计算机病毒就是指自我复制能力的计算机程序,它可以直接影响软、硬件的正常运行,破坏系统数据的正确性和完整性。计算机病毒有很多种,它们各自有各自的特点,可以引起格式化磁盘、改写文件分配表、删除或复制重要资料、干扰系统的运行速度等。

      (2)网络资源共享:这种网络资源共享为非法用户窃取信息、破坏信息创造了条件,非法用户可以通过终端或结点进行非法手段。

      (3)登陆外网。

      (4)计算机的使用权限开放。

      3网络安全解决方案

      3.1主机安全加固技术

      将主机与不需要连接的部分断开,常见方法,关闭端口。

      3.2防火墙隔离控制技术:

      防火墙指隔离在本地网络与外界网络之间一道防御系统。它是非常有效的安全防御系统,可以隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问。

      常用的防火墙技术有过滤技术、状态监测技术、应用网关技术。

      (1)过滤技术是在网络层中对数据包实时有选择的通过。

      (2)状态监测技术采用的是一种基于连接的状态监测机制,将属于同一种连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。

      (3)应用网关技术是使用一个特殊的通信数据安全监察软件的工作站来连接被?;ね绾推渌?。

      3.3计算机防病毒技术

      通过一定技术防止计算机病毒对系统的传染和破坏。预防病毒的技术有:磁盘引导区?;?、加密可执行程序、读写控制技术、系统监控技术。

      3.4访问控制技术

      按用户身份及其归属的某项定义组来限制用户对某些信息的访问,或者限制对某些功能控制技术,访问控制通常用作管理员控制用户对服务器等网络资源的访问。

      3.5数据传输加密技术

      对传输中的数据流加密,常用的方法有线路加密和端对端加密。线路加密不考虑信源和信宿,是对保密信息通过各线路采用不同的加密密钥提供安全?;?。端对端加密指信息由发送者端通过专用的加密软件,采用某种加密技术队所发送文件进行加密,把明文件加密成密文件,这些文件内容是一些看不懂的代码。

      3.6身份认证

      计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。常见的认证形式:认证工具、静态密码、智能卡、短信密码、动态口令、USB KEY等。

      3.7数据库的备份与恢复

      数据库的备份包括:(1)完全备份,这种备份形式需要花费更多的时间和空间,一般一周做一次完全备份。(2)事务日志备份,它是一个单独的文件,记录数据库的变更,备份的时候只需要复制自上次备份以来对数据库所做的改变,花费的时间较少,推荐每小时备份事务日志。(3)增量备份,它只备份数据库的一部分,优点是存储和恢复速度快,一般每天做一次增量备份。(4)文件备份,文件备份分为三种:冷备份,数据库处于关闭状态,保证数据库备份的完整性。热备份,数据库处于运行状态,依赖于数据库的日志文件进行备份。逻辑备份,使用软件从数据库中提取数据并将结果写到一个文件上。

      当数据被病毒或侵入者破坏后,可以利用数据恢复软件找回部分被删除的数据,常用的软件有Easy Recovery.

      3.8入侵检测技术

      根据入侵检测的信息来源不同,可以将入侵检测系统分两类:基于主机的入侵检测系统和基于网络的入侵检测系统?;谥骰娜肭旨觳庀低持饕糜诒;ぴ诵泄丶姆衿??;谕绲娜肭旨觳庀低持饕糜谑凳┘嗫赝绻丶肪兜男畔?,监听网络上所有分组来采集数据,分析可疑现象。

    相关推荐
  • 《戏说乾隆》主要演员今昔对比照,看看谁变化最大? 2019-07-22
  • 世界杯频爆冷门网友大呼“天台见”!警方:不要冲动,不要跳楼 2019-07-21
  • 3.4米剧毒眼镜王蛇闯入农户家中赖着不走 2019-07-16
  • 尼日利亚巴耶尔萨州州长签署反邪教法令 2019-07-16
  • 怎么偷梁换柱?请具体说明[微笑] 2019-07-15
  • 全国纪检监察机关上半年处分省级干部41人 2019-07-15
  • 【克山天气】最新克山今天天气,实时提供克山气温、空气质量、24小时天气预报、生活指数查询 2019-07-12
  • 互联网与金融 回归·绿色·共享 2019-07-11
  • 女性之声——全国妇联 2019-07-04
  • 【昭苏天气】最新昭苏今天天气,实时提供昭苏气温、空气质量、24小时天气预报、生活指数查询 2019-07-02
  • “一带一路”结硕果 以色列科技助力中国农业 2019-07-02
  • 内蒙古蒙草生态环境(集团)股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-06-30
  • 阿富汗官方证实巴基斯坦塔利班头目死于美军空袭 2019-06-23
  • 而接盘的广大中小投资者则亏损累累,中国资本市场被伤害得连连熊市,这才是真正需要监管的却无人过问,这种制度缺陷只能加剧两极分化, 2019-06-19
  • 贝壳找房陪你一起看世界杯 2019-06-19
  • 贵州快3预测推荐 湖北11选5开奖走势图 大星3d彩票走势图 复式彩票双色球中奖规则及奖金 竞彩足球比分直播澳客 安徽快三基本图走势图 浙江快乐彩app 本期四肖中特 15选5胆拖价格表 幸运南粤36选7选号 尊爵线上娱乐 在微信上怎么买双色球 甘肃十一选五开奖列表 幸运农场遗漏 秒速时时彩稳赢技巧