- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.2 数据加密技术:从密码体制方面而育,加密技术可分为对称密钥 3 建议采取的几种安全对策
密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥 3.1 网络分段 :网络分段通常被认为是控制网络广播风暴的一种基本
有相同的密钥,由于加密和解密使用同样的密钥,所 以加密方和解密方需要 手段 ,但其实也是保证网络安全的一项重要措施。其 目的就 是将非法用户
进行会话密钥的密钥交换。会话密钥的密钥交换通 常采用数字信封方式 , 与敏感的网络资源相互隔离,从而防止可能的非法侦听。
即将会话密钥用解密方的公钥加密传给解密方。解密方再用 自己的私钥将 3.2 以交换式集线器代替共享式集线器 ;对局域网的中心交换机进行
会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技 网络分段后 ,以太网侦听的危险仍然存在。这是因为 网络最终用户的接人
术是加密、解密双方拥有不同的密钥.在不知道特定信息的情况下 .加密密 往往是通过分支集线器而不是 中心交换机 ,而使用最广泛的分支集线器通
钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对 常是共享式集线器。这样,当用户与主机进行数据通信时,两 台机器之间的
私钥和公钥。非对称密钥密码技术的应用 比较广泛,可以进行数据加密、身 数据包还是会被同一台集线器上 的其他用户所侦听,所 以应该以交换式集
份鉴别、访问控制 、数字签名、数据完整性验证、版权保护等。 线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法
2.3 人侵检测技术 :人侵检测系统可以分为两类,分别基于网络和基 侦听。
于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。 3.3 vLAN的划分:为了克服 以太网的广播 问题,除了上述方法外。还
目前,在实际环境中应用较多的是基于主机的入侵检测系统。它把监测器以 可以运用 VLAN技术 ,将以太网通信变为点到点通信,防止大部分基于网络
软件模块的形式直接安插在了受管服务器 的内部,它 除了继续保持基于网 侦听的入侵。在集中式网络环境下 ,通常将 中心的所有主机系统集 中到一
络的人侵检测系统的功能和优点外,可 以不受网络协议 、速率和加密的影 个 VLAN里。在这个 VLAN里不允许有任何用户节点,从而较好地保护敏
响 ,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统 感的主机资源。在分布式网络环境下,可以按机构或部 门的设置来划分
所不具备的检查特洛伊木马、监视特定用户 、监视与误操作相关的行为变化 VLAN。各部门内部的所有服务器和用户节点都在各 自的VLAN 内,互不
等功能 。 侵扰。VLAN内部的连接采用交换实现,而 VLAN与VLAN之间的连接则
2.4 防病毒技术 :随着计算机技术的不断发展,计算机病毒变得越来 采用路由实现。当然,计算机网络安全不是仅有很好 的网络安全设计方案
越复杂和高级 ,其扩散速度也越来越快,对计算机网络 系统构成极大的威 就万事大吉,还必须要有很好的网络安全 的组织结构和管理制度来保证。
胁 。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒 要通过组建完整的安全保密管理组织机构,制定严格的安全制度 ,指定安全
软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上 ,它 管理人员 ,随时对整个计算机系统进行严格的监控和管理。
们主要注重于所谓的 “单机 防病毒”.即对本地和本工作站连接的远程资源 参考文献
采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重 网络防 [1] 王达.网蕾员必读——一 网络安全[M].电子工业出版社,2007.
病毒,一旦病毒人侵网络或者从网络向其它资源感染,网络防病毒软件会立 [23 张敏波.网络安全实战详解[M].电子工业出版社,2008.
刻检测到并加以删除。
农 业 机 械 化 的 发 展 趋 势
张晓立
(河北省巨鹿县农业局 河北 巨鹿 0552500)
中圈分类号 :
您可能关注的文档
最近下载
- 艺术歌曲大江东去赏析.pptx VIP
- 20 不间断电源(UPS)应急电源(EPS)机组(供电系统)空载负载运行调试记录(三) GD3030313-3.xls VIP
- 成都市蓉城名校联盟2026届高三上学期9月开学联考 数学卷(含答案解析).pdf
- 中建地块塔吊吊运方案范本.doc VIP
- (正式版)D-L∕T 766-2013 光纤复合架空地线(oPGW)用预绞式金具技术条件和试验方法.docx VIP
- 【打包带质量标准】打包带技术、质量协议.doc VIP
- 工商银行电子回单凭证完美版模板.xls VIP
- 消费心理学(全套课件)课件课件.ppt VIP
- 基层卫生院优质服务基层行-3.5.1医院感染管理组织.docx VIP
- 委托第三方组织召开业主大会协议书.docx VIP
文档评论(0)