ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:107KB ,
资源ID:1809857      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1809857.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全技术在网络安全维护中的应用.doc)为本站会员(gs****r)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全技术在网络安全维护中的应用.doc

1、1计算机网络安全技术在网络安全维护中的应用摘要:计算机网络技术是当前社会信息化建设的关键技术,在社会生活和经济的各个领域都有着广泛的运用。计算机网络技术在为当今社会带来高效的信息共享便利的同时,由于其自身系统和认为因素,计算机网络的安全问题一直是人们关注的焦点。本文对计算机网络安全的一些相关问题进行了探讨。 关键词:计算机网络;安全问题;安全防护 中图分类号:G623.58 文献标识码:A 文章编号: 引言 近年来,随着计算机软件和互联网企业的不但发展和推进,计算机网络技术已经成为当前人们生活和工作密不可分的部分。人们在享受计算机网络带来的便利的同时,信息的传递和共享也对人们的信息数据安全产生

2、威胁,成为必须面对的问题。 一、计算机网络安全的内涵 算机网络安全可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。计算机网络安全可分为物理安全、控制安全和服务安全三个层次。 1、物理安全 2指在物理介质层次上对存贮和传输的网络信息的安全保护,也就是保护计算机网络设备免遭地震、水灾、火灾等自然灾害以及人为操作失误及各种计算机犯罪行为而导致的破坏。物理安全是网络安全的最基本保障,是整个系统安全不可缺少的组成部分。 2、控制安全 指在网络中对实现存贮和传输信

3、息功能的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制主要通过现有的操作系统或网管软件、路由器配置来实现。 3、服务安全 指在应用程序层次上对网络信息的保密性、完整性和真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种威胁安全的攻击手段。服务安全主要包括:机制安全、连接安全、协议安全和安全策略等。 二、当前主要的计算机网络安全隐患分析 1、操作系统自身的问题 操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留

4、下了安全隐患,对计算机网络安全造成威胁。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。 2、计算机病毒 计算机病毒是指以干扰计算机网络的正常运行,具有很强的传染性、3潜伏性破坏性和隐蔽性的计算机程序。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。脚本病毒主要通过互联网网页脚本进行传播;蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;木马病毒诱骗性极强,以窃取用

5、户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。 3、网络黑客攻击 网络黑客攻击,是指一些不法分析利用自身所掌握的计算机安全漏洞和计算机技术,对计算机网络和用户终端等进行的蓄意破坏活动。当前,主要的网络黑客攻击的形式包含有以下几种:一是利用性攻击,是指通过病毒或者木马程序对用户的电脑系统进行控制;二是拒绝服务式攻击,常见的如分布式服务拒绝攻击,既是通过巨大流量数据包的发送导致网络流量耗尽,出现网络瘫痪;三是虚假信息攻击,主要包含有 DNS攻击和电子邮件攻击,通过劫持邮件发送者等的信息来

6、源伪装,通过身份验证后将虚假信息和计算机病毒等植入用户计算机;四是脚本攻击,主要是指通过网页系统的脚本漏洞进行攻击,主要的形式表现为用户网页主页被劫持或者不断的进行弹窗,最终导致用户计算机的崩溃。 三、计算机网络安全防护技术 1、加密技术 4数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一样,非对称加密法的密匙不易破译,安全性较高。 2、防火墙技术 防火墙技术是

7、应用最为广泛的计算机网络安全处理技术,主要包括有应用级防火墙和包过滤防火墙两类。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将代理服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。 3、入侵检测技术 网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一

8、种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。 入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应5速度快且误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测,但全面扫描整个系统用户的难度极大,因此误警率较高。 入侵检测系统也可分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性

9、很高,但容易漏检。后者是依据某特定的规则,从网络中搜集相关的数据包,然后将其发送到入侵分析模块并进行安全判断,最后通知管理员。它具备良好的抗攻击能力,并且能够实时检测相应,但在发现网络数据包的异常方面,其数据加密相往往成了一种限制。 (1)防病毒技术。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;三是病毒消除技术,是并对感染计算机程序的一种逆过程,针对不同的病毒,安装网络版查杀病毒软件,清除病毒。 (2)物理隔离网闸。物理隔离网闸是

10、一种信息安全设备,利用具备多种控制功能的固态开关对两个相连接的独立主机系统进行读写分析。其连接的两个主机系统之间,没有物理连接、逻辑连接、信息的传输命令和协议,也不存在依据协议的信息包转发,因此,它从物理上对可能潜在的攻击威胁做了隔离阻断,使“黑客”无法进入实施攻击。 6结束语 网络安全技术极有可能带来巨大的损失,所以如何做好计算机网络安全维护工作就显得十分必要。而网络规模在不断扩大,我国的信息网络安全由通信保密发展到如今的数据保护阶段,正处于网络信息安全研究的高峰期,目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。 参考文献 1胡世昌.计算机网络安全隐患分析与防范措施探讨J.信息与电脑(理论版),2010,(10). 2罗涛.浅谈计算机网络安全问题及其对策J.中小企业管理与科技(下旬刊),2010,(04). 3杨永刚.计算机网络安全技术的影响因素与防范措施J.中国管理信息化,2010,(18). 4杜丽敏.浅谈计算机网络安全与防护J.价值工程,2010,(18).

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。