欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    【《新形势下中小企业网络安全及解决方案探讨》10000字(论文)】.docx

    • 资源ID:6748074       资源大小:37.31KB        全文页数:11页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【《新形势下中小企业网络安全及解决方案探讨》10000字(论文)】.docx

    新形势下中小企业网络安全及解决方案探讨目录一、引言1二、网络的发展及网络安全现状2(一)网络的发展状况2(二)网络安全的含义3(三)网络安全的现状3(四)网络安全的重要性4三、计JWI网络安全的6(一)非破坏性攻击6(二)破坏性攻击6(三)操作系统存在安全隐患6(四)恶意程序攻击7(五)系统软件漏洞和“后门”7四、网络攻击和入侵的主要途径7(一)破译口令欺骗7(二)IP欺骗8(三)DNS欺骗8五、计算机网络安全解决方案9(一)安全技术9(二)安全管理11六、结束语13参考文献13摘要:互联网技术给我们带来了极大的便利,同时也带来了许多隐患,网络安全,网络安全隐患如陷阱,网络数据盗窃,木马、黑客、病毒攻击总是喜欢威胁我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络环境下保证其安全运行,提高安全战略已成为其中的工作人员是最迫切的问题。随着计算机和网络的飞速发展,网络已经涉及到国家、政府、军事、文教等诸多领域,如今的网络已经成为人们生活中不可缺少的一部分,人们对信息网络系统的需求和依赖程度正在日益增加,与此同时,网络安全问题也变得非常严重。因此,在开展网络应用时,加强网络的安全保障显得越来越重要。本文概要地介绍了计算机网络安全以及计算机网络面临的主要威胁,提出了相应的计算机网络安全管理措施。关键词:计算机;网络安全;防范一、引言网络安全是一个普遍受到人们关注的课题。可以预见,在未来的几十年里,社会将进入一个全面的网络时代,信息共享的时代。网络安全是非常重要的,只有网络安全才能保证网络生活的有序进行,网络系统不被破坏,信息不被窃取,网络服务不中断等。另一方面,目前的网络正遭受着大量的威胁和攻击,网络上存在着很多不安全的因素。例如,黑客攻击、信息泄露等。甚至可以说,没有绝对的安全网络。为此,我们需要学习和掌握更多的安全技术。随着计算机应用越来越普遍,越来越频繁,计算机网络的安全与防范成为日常工作中的关键部分。无论是在局域网和广域网,都有许多因素,如自然和人为的脆弱性和潜在的威胁。因此,网络安全的措施应该能够充分针对各种不同的威胁和漏洞,从而保证网络信息的保密性、完整性和可用性。随着计算机信息资源和网络技术的不断发展,各方面的影响越来越。任何事物的影响都具有两面性,Internet的发展也不例外,网络的发展肯定从Internet成熟的应用技术方面受益,但同时,Internet的发展也给安全问题带来了一些负面影响;另一方面,安全性问题也有部分是因为内部的网络的方面,包括企业内部的人员和企业内部的信息资源的遗漏。随着计算机网络的普及和发展,网络的应用已经渗透到各个领域。在信息社会中,人们越来越依赖于网络,但随着网络的飞速发展,网络安全已经成为一个潜在的巨大的问题。网络的发展前景良好,网络信息的安全覆盖着一个云。虽然中国的计算机制造业取得了很大的进步,但制造业的核心部件仍然很薄弱。关于计算机软件的研究和开发也受到国外市场的垄断,特别是在操作系统上,所以我国目前使用的大的计算机软硬件之外,这使得网络安全问题不得不敲响警钟。随着威胁的快速发展,计算机网络安全目标也在不断变化。因此,只有不断获得病毒和其他软件的最近更新才能确保安全性。对于那些包含对商务至关重要的敏感信息资产的系统和设备,企业可以应用统一的方法,从而确保能够对病毒特征文件、入侵检测特征、防火墙配置以及安全系统的其它关键方面进行集成式更新。单纯的技术并不能解决安全问题。只有建立在强健的策略和程序之上,并借助于适当的人员和物理安全措施,整合安全解决方案才能发挥最大功效。因此,研究计算机网络安全是很有现实意义的。二、网络的发展及网络安全现状(一)网络的发展状况随着英特尔网络规模的不断扩大,英特尔网络主机数量的快速增长,描述了在七月2015中国互联网中心发布的36次中国互联网络发展状况统计报告中,中国的网民、宽带互联网用户数、国家顶级域名注册(1296万)的三个指标仍位列世界第一,互联网普及率稳步提升。互联网用户达到3.38亿,移动互联网用户达到达1.55亿。在2015上半年,全国互联网应用开发加速分化和使用率持续下降,传统的电子邮件、论坛等互联网应用;搜索、即时通信的网络应用的使用趋于饱和,连接服务的方向逐渐发展;移动商务应用的发展迅速,成为拉动网络经济增长的新的增长点;网络支付从线到线,使用的快速增长率。此外,网络己成为互联网用户投资的焦点,由于股市给用户带来了分流,使得网络财务管理应用的增长速度停滞了应用的增长速度。()网络安全的含义网络安全通常指的是指网络系统的硬件、软件和系统的数据信息可以得到保护,而不是由于偶然或恶意的原因而遭受损坏、变化、泄漏,系统能够连续稳定运行,网络服务不中断。网络安全的定义有很多不同的解释。I不同角度者会有不同的认为,例如:1 .用户(个人、企业等)的角度来看,专注于网络安全的定义,是个人隐私或商业秘密的信息通过网络传输,完整性和真实性的保护,避免被窃听、欺骗、篡改和其他违规行为,当信息存储在计算机系统的非法用户的非授权访问和损伤。2 .从网络运行和管理的角度来看,局域网通过保护和控制的网络信息访问操作,避免了网络资源非法占用、非法控制、病毒、拒绝服务威胁和有效的防御网络“黑客”攻击的出现,这是网络安全。3 .对于安全部门,网络安全应该能够对那些非法、有害或涉及国家秘密和信息的过滤和防堵,避免其通过网络泄漏,避免由此对社会造成的危害和对国民经济的损失。(=)网络安全的现状近年来,在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。CNNIC报告指出,半年内有1.95亿网民上网时遇到过病毒和木马的攻击,1.1亿网民遇到过账号或密码被盗的问题。据有关方面统计,美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术和市场开发平台。我国在构建信息防御体系时,应着眼于发展自己独特的安全产品,我国要真正想解决网络安全问题,最终解决的办法是通过国家安全产业的发展,推动我国网络安全技术的全面提高2。网络安全产品首先具有以下特点,网络安全源上的安全策略和技术的多样化,如果使用一个统一的技术和策略可能不安全,第二,网络安全机制和技术不断变化的,第三,随着网络在社会各个方面的延伸,进入网络的手段越来越多。因此,网络安全技术是一个非常复杂的系统工程。建立具有中国特色的网络安全体系,国家政策法规的支持,集团的联合研究和发展。安全和反安全,像两个方面的矛盾,始终不断上升,所以在未来的安全行业也是一个新技术的发展和行业的不断发展。当前我国的网络安全保障能力不能满足网络的快速健康发展的需要。信息安全的形式)张瑞.计算机网络安全及防火墙技术分析J.电脑知识与技术,2012.2郑平.浅谈计算机网络安全漏洞及防范措施J.计算机光盘软件与应用,2012,03:31-32+46.非常严峻。主要表现在以下方面:(I)网络犯罪形势不容乐观计算机犯罪越来越严重,网络攻击每年以10倍的速度增加;银行电子购物帐户密码暴露事件频繁发生;网上敲诈、诈骗并不少见。(2)有害信息的严重污染黄尘不灭的灾难所造成的洪水泛滥,邪教宣传,政治攻击,太多的计数。(3)网络病毒的传播和破坏大量的计算机病毒已被网络作为主要的传播手段,由于网络的快速性,利用网络传播的病毒更难以防范,影响范围更大。(4)网络黑客在每一个开幕计算机黑客攻击计算机系统中的一个高度敏感的秘密信息。(5)缺乏网络安全技术的自动控制中国的网络安全产品的核心硬件研发和生产能力不足。(四)网络安全的重要性计算机信息网络是现代信息社会的基础设施,是人们进行信息交流、开展各种社会活动的基本工具,已经深入到人们工作和生活的每一角落,保障计算机网络的安全是至关重要的。1、网络中含有大量的机密与财富随着社会信息化的进程加快,计算机信息网络的规模越来越大、网上的各类信息系统越来越多,各个计算机信息系统本身也有自己的网络。由于信息存储设备的容量增加很快,传输速度大大提高、这样就为信息的存储与传输带来了更大的方便3。2、现代社会严重依赖计算机网络计算机信息网络安全与保密的重要性不仅在于网络中含有许多关系国计民生的重要信息,更重要的是人们越来越依赖信息网络。鉴于计算机信息网络能够带来巨大效益,政府部门、企、事业单位和个人纷纷把自己的各种业务活动利用计算机及其网络进行管理和操作。可想而知,一旦计算机网络出现故障或遭破坏,特别是一个国家的经济系统、金融系统甚至军事指挥系统及其网络遭到敌对势力窃取、干扰或破坏,其后果将是不堪设想的。3、 网络安全是国家安全的保障随着社会信息化时代的到来,计算机和计算机网络在各国政治、经济、军事等领域扮演着越来越重要的角色,自然成为敌方攻击的主要目标,这种攻击就形成了当今的计算机3王威,刘百华,孟凡清.计算机网络安全问题与防范方式UL电子科技,2012,04:122-123+126.战争或网络战争。通过计算机战争,或者辅以少量的军事行动,就可以达到军事目的。1990年爆发的海湾战争,就是计算机武器的第一个试验物,美国和伊拉克都向对方施放了计算机病毒,而且对战争的进程发挥了直接影响。因此,为保卫国家安全,必须首先确保各种重要的计算机信息和网络的安全。三、计算机网络安全的威胁(一)非破坏性攻击攻击者只是观察某一网络的协议数据单元PDUo不干扰信息流。他理解的协议,通过观察PDU协议的计算机的地址和身份。PDU的长度和传输频率进行了研究,以了解所交换的数据的性质,也被称为被动攻击,(二)破坏性攻击攻击者通过连接通过一个PDU,如选择修改或删除,数据包延迟,甚至合成或伪造的PDU发送一个连接。这种攻击也被称为主动攻击。毁灭攻击分为三种类型:(1)拒绝服务攻击或删除消息、:通过连接所有PDU,或者双方所有PDU被延误;(2),更多的攻击流:包括连接PDU的真实性、完整性和有序的攻击;(3)伪造连接初始化:攻击者回放先前记录的方法连接初始化序列或伪造身份并试图建立一个连接。(三)操作系统存在安全隐患操作系统作为一个支持软件,使您的程序或其他应用系统在上述正常运行的环境中。操作系统提供了大量的管理功能,主要是软件资源和硬件资源的管理系统。操作系统软件本身不是安全的,系统的开发和设计又留下了漏洞,网络安全留下了隐患。1、操作系统结构的缺陷。操作系统本身有一个内存管理,管理的中央处理器,外围管理,每个管理都涉及到一些模块或程序,如果在这些程序中有一个问题,如内存管理,外部网络的一个连接的问题,只是连接一个有缺陷的模块,是可能的,计算机系统将因此崩溃。所以,一些黑客倾向于攻击操作系统不完善,使计算机系统,尤其是服务器系统立即瘫痪。2、操作系统支持在网络上发送文件,加载或安装程序,包括可执行文件,也可以带来不安全的因素。网络是非常重要的一个特点是文件传输功能,如FTP,这些安装程序经常带来一些可执行文件,这些可执行文件都是人写的程序,如果有泄漏,那么系统可能会导致崩溃。3、操作系统的安全性是其中的原因之一在于它可以创建进程,支持远程进程的创建和激活,支持在继承创建的过程中创建正确的,这些机制提供的“间谍”软件安装在远程服务器上。如果间谍软件修补一个“打”在一个合法的用户,尤其是一个“打”的特权用户,黑客/间谍软件可以使系统的过程和操作的监控程序来监视它的存在是不。(四)恶意程序攻击恶意程序通常被称为一个程序,意图攻击。这些威胁可以分为两类:主机程序的威胁和彼此的威胁,。前者基本上不能独立于一个实际的应用程序、实用程序或系统程序片段;后者可以是操作系统的调度和运行的自包含程序。这样的攻击主要有以下几点:(1)计算机病毒:一个将“传染”程序和其他程序,“感染”是由其他程序的变化或其变种被复制到完成;(2)特洛伊木马:一个性能超越程序外定义的程序。(3)计算机蠕虫:一个通过网络通信功能将自己从一个节点到另一个节点并启动程序;(4)逻辑炸弹:一个当操作环境满足一定条件时执行其他特殊功能的程序。(五)系统软件漏洞和“后门”几乎所有的网络系统存在的漏洞,这些漏洞是制度本身,如UNIX、WindoWS等操作系统有一定数量的漏洞。此外,用户对局域网使用盗版软件和网络管理的监督也有可能造成网络漏洞。网络攻击的破坏,影响大,难以确定,是网络质量安全的头号杀手。由于TCP/IP协议的缺陷,UDP协议是不可靠的,计算机程序错误,导致许多网络中的漏洞,但这并不是说,面对这些我们没有办法。采用严格完善的管理制度,科学有效的技术方法,可以尽可能地降低风险,做到扼杀在萌芽状态。个管理不严,没有网络安全措施无异于居心叵测的人打开门,如果网络有问题不能完全抵抗能力。现在使用的网络软件或多或少都有一些漏洞和漏洞,而黑客可以利用这些漏洞和缺陷来攻击。此外,该软件的“后门”软件编程人员为方便自己和设置,一般不为外人所知,但一旦“后门”泄露,攻击者将很容易使用“后门”进入电脑。四、网络攻击和入侵的主要途径网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗5。(一)破译口令欺骗口令是计算机系统抵御入侵者的重要手段,所谓的口令就是使用一些合法用户的账号和密码登录到主机的目的,然后实施攻击。这种方法的前提是让主机在一个合法用户的帐户上,然后合法的用户密码来解密。有很多方法可以得到一个普通的用户帐户,如:黄丹.关于计算机网络安全问题分析及对策研究J.信息与电脑(理论版),2011,10:54+56.Finger功能目标主机:当查询随着Finger的命令,主机系统会将保存的用户资料(如用户名、登录时间)在终端或计算机显示;目标主机X.500服务:有些主机没有关闭X.500目录服务查询,给攻击者提供了获得信息的一个简单的方法;从收集电子邮件地址:一些用户的电子邮件地址通常会在目标主机上显示其帐户,查看主机有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,您的帐户由于泄漏。(二)IP欺骗IP欺骗是攻击者伪造别人的IP地址,让计算机假冒另一台计算机来蒙混过关。它只能在某些特定的运行TCP/IP协议的计算机进行。IP欺骗利用TCP/IP网络协议的漏洞。入侵主机和主机连接到主机和主机的入侵的主机进行连接,并由主机的主机被信任发起一个淹没的攻击,使受信任的主机处于瘫痪状态。当主机在远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。(=)DNS欺骗域名系统(DNS)是一种TCP/IP应用程序的分布式数据库,它提供主机名和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,在一个特定的53端口监听服务器,并返回用户的相关信息。DNS协议没有转换或身份认证信息的更新,这使得它在许多不同的方式。当一个攻击者危害的DNS服务器和显式更改主机名的IP地址的映射表,DNS欺骗会发生。这些变化都写入转换表的DNS服务器。因此,当一个客户端请求一个查询时,用户只能得到伪造的地址,这是该机的IP地址在攻击者的控制下。因为网络上的主机信任的DNS服务器,所以一个DNS服务器的破坏会导致客户非法的服务器,也可以欺骗服务器相信一个IP地址是否属于一个客户的信任。五、计算机网络安全解决方案为了保护网络资源,我国制定了(计算机网络国际互联网安全管理办法,除了运用一定的法律和管理的手段外,还必须针对网络安全所存在的各方面问题,采用相应的技术对策,以保证网络的正常运行,阻止危害国家,个人利益的行为发生。目前,在保护网络安全措施主要有以下几种方式:防火墙技术、加密技术、访问控制技术、病毒防范技术等6。(一)安全技术1、 加密技术数据加密的目的是保护网络中的数据、文件、密码和控制信息,保护网络上传输的数据。信息加密的过程是由各种加密算法实现的,它以一个小的代价获得了一定的安全保护。在大多数情况下,信息加密是保证信息机密性的唯一途径。按照发件人的密钥和信息接受者是相同的,通常密码体制分为两种对称密钥(单钥)和关键的公共密钥(双钥),如DES和RSA是他们的典型代表。对称密钥的优点是它具有很高的安全强度,但它的密钥必须通过安全的方式传输,密钥管理是困难的。公钥密码体制的优点可以适应于网络的开放性要求,密钥管理问题相对简单,可以通过数字签名和验证来实现。但其算法复杂,加密数据率低。随着现代电子技术和密码学的发展,公钥密码算法将逐渐成为网络安全加密系统的主流。在网络安全应用中,人们通常采用传统的公钥密码体制和公钥密码体制相结合的技术。2、 防火墙技术防火墙技术,最初是针对Internet网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访间。目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽、代理服务等。“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块,而它所防范的对象是来自被保护网块外部的安全威胁。由此,防火墙技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时的便用。3、 访问控制技术访问控制技术用于确定用户的访问权限,防止未经授权的用户访问网络技术是网络安全和保护的核心策略,包括网络访问控制、网络访问控制、目录级控制和属性控制等多种手段。网络接入网络接入控制提供第一层访问控制,它控制着用户可以登录和控制网络资源的访问,用户的访问时间和网络工作站;网络访问控制提出了一种网络安全保护措施的非法操作,控制用户和用户组可以访问的目录和子目录、文件和其他资源;用户可以在目录的权限级别指定目录级安全控制,其中的所有文件和子目录,可以进一步指定的目录的子目录和文件权限;属性控制可以控制用户写数据到一个文件,复制文件,删除文件或目录,检查目录和文件、可执行文件、隐藏文件、共享等操作。4、用户识别技术为了使网络能够有能力确定用户访问数据,避免非法传输、复制或篡改数据等不安全现象,网络需要使用识别技术。常用的识别方法有密码、唯一标识符、标签标识等。口令是最常用的识别用户的方法,通常是随机生成的计算机系统,不易猜测,保密性强,必要时,也可以随时更改,固定或不固定使用有效的系统,进一步提高网络安全使用一个唯一的标识符,高安全系统,方法与实现用户识别准确,只有在访问控制和网络管理,一个唯一的标识符为每个用户所产生的网络系统中,以及在系统周期数将不会再使用其他用户;标志识别是一种精确的代码包括一个随机卡(如卡等)的手段标识,是一个标记是物理口令,用它来代替系统变成口令。一个用户必须有一个卡,但为了提高安全性,可以使用多个口令。5、 通信网络内部协议安全通信网络中的链路层协议、路由协议、信令协议等控制协议,保持了网络运行的基本功能,通信网络的神经系统。通常,一个恶意的攻击者往往会选择通过内部通信协议的攻击,攻击的主要形式主要是通过协议数据截获和破译,获取相关的网络资源信息的分析,并通过重放截获的协议数据,伪装成合法用户发起的协议过程,直接修改或破坏数据的协议,扰乱网络运行正常的协议,以非法入侵和服务中断造成的。因此,内部网络通信协议的安全性主要是通过数据认证或身份认证技术,实现协议的安全性突变和重构,基本工具是密钥算法和哈希函数,并通过它们来实现对协议的完整性的识别。在安全协议的设计过程中,可以保证通信网络的安全性能,如果一个完整的信令过程的加密。6、 网络安全的防范从技术的角度看网络是没有绝对安全的,因此应该养成如下七个好习惯:1)应定期升级安装防病毒软件(如果安装的是网络版,可以安装在第一套自动升级版),到操作系统到补丁、升级引擎和病毒定义代码;2)不能打开邮件不知道,不能免费下载软件。同时,从网上下载的程序或文件应在操作或打开之前进行;3)不要浏览黑客网站(包括正规的黑客网站),色情网站;4)要尽可能的备份。事实上,备份是最安全的,尤其是最重要的数据和文章,很多时候,比安装防御产品更重要;5)每星期,电脑都应该进行全面的杀毒、扫描,以发现和消除系统中隐藏的病毒;6)应注意尽量不要使用相同的密码所有的地方,所以一旦黑客猜测,所有的个人信息都被泄露;7)当不小心感染病毒时,应立即将杀毒软件升级到最新版本,然后到整个磁盘扫描和删除都可以杀死病毒。(二)安全管理安全管理是网络安全的关键环节。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因,技术上的问题才是次要的。计算机网络的安全管理,是指根据网络的工作性质、业务要求和国家的有关规定,以一定的行政制度为基础,由相应机构的人员组织、直辖市保证网络安全的活动。任何一个计算机系统和网络都应有专职或兼职的安全组织机构,对计算机技术人员、管理人员,特别是安全机构人员应制订严格的管理制度。使用单位在应用计算机网络时,还需要注重应用软件的开发,从而提高其应用水平。这里就需要使用单位立足实际,根据本单位的具体需要,有针对性地开展系统软件的开发与研制,保障软件程序的可靠性。1、 网络设备的管理网络设备的科学化、合理化管理。合理管理网络设备,将能够提高网络的安全性。对于一些重要的设备尽可能集中管理,如主干交换机、服务器等;在所有的通信线路上尽可能的开销,线程或埋深在,并做好相应的标记;对终端设备实施、严格管理,如工作站和其他传输设备。计算机网络需要依靠各种网络硬件设备,它是计算机网络的物理载体。为了进一步保证计算机网络的安全,必须加强对计算机网络硬件设备的维护。一方面,技术人员应设置为计算机硬件,网络设备等管理,以管理,以确保它可以是一个很好的运行。另一方面,需要进一步加强中央机房的维护。此外,还要注意平时工作中的一些细节,比如保持一个干净的环境服务器,定期登录安全检查,可以一周的时间,也可以一个月,在日常管理中做到这些细节,从而保证系统的稳定性,并有效防止各种计算机网络的安全问题。2、 网络的安全管理职工在使用计算机网络时,需要提高安全意识,养成良好的上网习惯。例如在计算机上安装的网络防火墙,不定期浏览网页,不要轻易打开不明邮件,定期对电脑进行杀毒,如果有系统漏洞,立即安装补丁,进一步提高计算机网络的安全水平。其次,是网络安全管理。制定一套安全管理体系,除了管理人员必须进行安全管理意识培训外,加强对安全技术的管理和用户安全意识的培训。此外,建立了安全实时响应和应急恢复的整体保护。设备可以改变,但数据一旦丢失或损坏是很难被修复或恢复,造成的损失也无法估计和补偿。因此,有必要建立一套完整的数据备份和恢复措施。六、结束语随着计算机技术的迅猛发展。全国乃至全球范围的计算机互联网络不断地高速发展并日益深人到国民经济的各个部门和社会生活的各个方面,信息以成为社会发展的重要战略,而网络安全技术是其不可不可或缺的保证。但是,网络安全不仅仅是技术问题,更多的是社会问题,应该加强网络安全方面的宣传和教育。网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。它不仅是网络搭建完成并投入使用后才应注意的问题,而是从网络组建开始就必须考虑的一个非常重要的问题。参考文献1彭沙沙,张红梅,卞东亮.计算机网络安全分析研究j.现代电子技术,2014,04:109-112+116.2郑平.浅谈计算机网络安全漏洞及防范措施J.计算机光盘软件与应用,2015,03:31-32+46.3王威,刘百华,孟凡清.计算机网络安全问题与防范方式J.电子科技,2014,04:122-123+126.4张瑞.计算机网络安全及防火墙技术分析J.电脑知识与技术,2014,24:5787-5788.5熊芳芳.浅谈计算机网络安全问题及其对策J.电子世界,2015,22:139-140.6彭培,高菇.计算机网络信息安全及防护策略研究J.计算机与数字工程,2015,01:121-124+178.7黄丹.关于计算机网络安全问题分析及对策研究J.信息与电脑(理论版),2015,10:54+56.8杨光,李非非,杨洋.浅析计算机网络安全防范措施J.科技信息,2015,29:70+93.9陈霜霜.计算机网络安全的研究与探讨J.科技信息,2014,35:136-137.10陈卓.计算机网络信息安全及其防护对策J.中国卫生信息管理杂志,2014,03:44-47.11陈建平.基于工作过程的计算机网络安全一体化课程开发及实施研究D.华中师范大学,2014.12韩锐.计算机网络安全的主要隐患及管理措施分析J.信息通信,2014,01:152-153.13梁树杰.浅析计算机网络安全问题及其防范措施J信息安全与技术,2014,03:40-41+44.14王涛.浅析计算机网络安全问题及其防范措施J.科技创新与应用,2013,02:45.15赵悦红,王栋,邹立坤.计算机网络安全防范技术浅析J.煤炭技术,2013,01:224-225.16雷领红,莫永华.计算机网络安全问题分析与对策研究J.现代计算机(专业版),2014,08:73-75+90.17胡家铭.企业计算机网络安全问题分析及应对方案D.吉林大学,2014.

    注意事项

    本文(【《新形势下中小企业网络安全及解决方案探讨》10000字(论文)】.docx)为本站会员(李司机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开