计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

浅论企业的信息安全技术网络毕业论文(2)

2014-05-02 01:30
导读:任何其他人都不能恢复原先的消息或读懂变化后的消息。加密技术可使些主要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传送。只有
任何其他人都不能恢复原先的消息或读懂变化后的消息。加密技术可使些主要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传送。只有持有合法密钥的一方才能获得明文。
  人侵检测技术:入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时人侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短黑客人侵的时间。与防火墙不同,网络人侵检测系统是通过分析数据包的内容来识别黑客的人侵行为。因此,网络人侵检测系统可以判断出应用层的入侵事什,这样就极大地提高了判别黑客攻击行为的准确程度。络人侵检测系统以进程的方式运行在监控机上,为网络系统提供实时的黑客攻击侦测保护。一旦发现黑客攻击行为,网络人侵检测系统可以立即做出响应。响应的方法有多种形式,其中包括报警如屏幕显示报警、声音报警、必要时关闭服务直至切断链路。与此同时,网络入侵检测系统会对攻击的过程进行详细记录,为以后的调查取证工作提供线索。防火墙只能隔离来自本网段以外的攻击行为,而网络入侵检测系统监控的是所有网络的操作,因此它可以识别来自本网段内、其他网段以及外部网络的全部攻击行为,这样就有效解决了来自防火墙后由于用户误操作或内部人员恶意攻击所带来的安全成胁。
  防病毒技术:病毒可能会从多方面威胁系统,为了免受病毒所造成的损失,应采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台计算机上安装杀毒软件,在服务器上安装基于服务器的杀毒软件,在网关上安装基于网关的杀毒软件。目前公司内部使用的是Symantec杀毒软件,采用多层部署,统一管理的方式。该软件具有防病毒和防间谍软件防护、网络威胁防护和主动型威胁防护的功能。防病毒和防间谍软件防护包括实时扫描文件和电子邮件,以及调度扫描和按需扫描。网络威胁防护提供防火墙和入侵防护和保护功能,可阻挡入侵攻击及有害内容进入客户端的计算机。主动型成胁防护能针对网络中的零时差攻击漏洞提供防护。

(科教作文网http://zw.ΝsΕAc.Com编辑整理)


  虚拟专用网技术:虚拟专用网(VirtualprivateNetwork,VPN)是通过一个公用网络(通常是因特网)建立起一个临时的、安全的连接,是一条穿过不安全的公用网络的安全、稳定的隧道。目前公司内部一些由于工作需求到外地或国外出差并且网络环境不方便的用户会使用到VPN。身份认证技术:身份认证是指计算机网络系统确认操作者身份的过程。在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。在公司内部的用户使用的是域账户登录,这样在登录时域控制器对用户进行认证,通过认证就可以进入公司域内进行操作。这样还可以却确保信息发出者不能抵赖所发信息,收到信息者不能否认收到了所要信息或篡改其内容。
  安全扫描技术:安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。安全扫描工具源于黑客在入侵网络系统时所采用的工具,商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。

  三结束语
  企业的信息安全问题必须引起员工的足够重视,通过大家的共同努力,采取强有力措施,使有效信息拿不走,涉密信息看不懂,数据设备不怕丢。合理使用制度规范自己,建立良好的信息安全体系,保护企业的利益。

上一篇:试论企业局域网信息安全网络毕业论文 下一篇:没有了