期刊文章分类查询,尽在期刊图书馆应用密码技术是信息安全核心技术,基于密码的数字签名和身份认证是当前保证信息完整性德最主要方法之一。密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。3.1.4 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。3.1.5 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。3.1.6 漏洞扫描技术。漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。系统开放的服务越多,存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。3.1.7 防火墙技术。防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙处于网络群体计算机或企业与外界通道之间,具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限,最大限度地防止黑客的入侵。3.2 物理安全层面对策。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。①机房及计算机系统的环境条件。计算机系统的安全环境条件包括温度、湿度、空气洁净度、腐蚀毒、虫害、震动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。②机房的安全防护。首先应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备设多层安全防护网,以防止非法暴力入侵;第四,设备所在的建筑物应具有抵御各种自然灾害的能力和设施。3.3 管理层面对策。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构,不断完善和加强计算机的管理功能、加强计算机以及网络的立法和执行力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。3.4 其他应对策略。3.4.1 加强IP 地址的保密性。黑客攻击计算机的主要途径就是通过计算机的IP 地址来实现的。一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。3.4.2 加强存储介质的管理。对于存储介质的管理主要是制度上的管理措施。使单位信息资产、涉密信息不被移动存储设备非法流失。3.4.3 加强对计算机软硬件的安全防护。计算机用户要掌握正确的使用方法,不要随便拆装计算机。用户选择计算机系统软件时,一定要选择正版软件,以防止盗版软件带入病毒。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描即使等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执行力度,建立备份和恢复机制,制定相应的安全标准,逐步加强网络安全。参考文献1 张登辉.编程基础及应用.机械工业出版社.第2 版,2009(04)2 朱少民.软件测试.人民邮电出版社.第1 版,2009(08)
论文作者:邢伯刚
论文发表刊物:
论文发表时间:2014-3-10