- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全技术与其防护探讨
计算机网络安全技术及其防护研究 摘 要在信息技术不断发展的今天,互联网具有越来越高的开放性和共享性,而且在社会生活的各个方面都广泛地运用到了计算机网络,因此计算机网络安全问题也变得越来越突出。本文立足于计算机安全技术层面,对计算机信息安全的防范对策进行了分析和介绍
【关键词】计算机网络 网络安全 安全防护
目前,计算机网络技术在人们的生活中发挥着越来越重要的作用,然而在计算机网络技术得到广泛应用的同时,另一方面远程侦听、邮件炸弹、黑客程序、病毒等网络安全问题也变得越来越突出,使得计算机网络的正常工作受到了极大的影响。要想使计算机网络技术的作用充分地发挥出来,就必须要高度的重视计算机网络安全的防护工作
1 计算机网络安全技术中的防火墙技术
网络防火墙技术主要是通过控制网络之间的访问,从而有效地避免外部网络用户利用非法手段在内部网络中进入,对各种内部网络资源进行访问,最终使内部网络得到有效保护的这样一种网络安全防护技术。网络防火墙技术可以对不同网络之间的信息进行有效的过滤,并且以自身的安全政策为根据对出入网络的信息流进行有效的控制。同时防火墙本身的抗攻击能力也比较强,一般的病毒很难对其进行控制。除此之外,防火墙还可以有效的避免用户的信息受到网络中的黑客的访问,并且防止黑客对用户的信息进行毁坏、拷贝或者篡改
2 计算机网络安全技术中的漏洞扫描技术
漏洞扫描技术主要是对本地或者远端主机的安全进行自动检测的这样的一种技术,其可以对TCP/IP 各种服务的端口进行查询,同时还可以对目标主机的响应进行记录,对一些特定项目的有用信息进行收集。安全扫描程序是这项技术的具体实现方式,通过对扫描程序的利用能够在很短的时间内将系统中存在的各种安全脆弱点查找出来。而扫描程序的开发者则能够对获得的攻击方法进行充分的利用,同时在整个扫描中对这些攻击方法进行集成,随后采用统计的格式将其输出,这样对于参考和分析工作而言显得更加方便
3 计算机网络安全技术中的病毒防护技术
目前的计算机病毒具有越来越复杂的特点,而且会极大地危害到网络系统的安全。一旦电脑中有病毒侵入,这时候就可以选择使用主动防御的技术准确地判断病毒,同时采取有效的措施对其加以拦截。目前在防范病毒的工作中使用的防病毒软件主要包括两种,也就是网络防病毒软件和单机防病毒软件。其中的单机防病毒软件主要是利用分析扫描的方式对连接的远程资源或者本机中的病毒进行检测和清除。而网络防病毒软件则对网络病毒更加关注,一旦病毒在网络中入侵或者利用网络传播到其他资源中,这时候网络防病毒软件就会对病毒进行及时的检测,并且采取有效的措施删除病毒
4 计算机网络安全技术中的访问控制技术
访问控制技术的主要功能就是将用户访问权限确定下来,从而避免非法用户在网络系统中侵入,其属于网络安全防范和保护的一项重要的技术,主要包括属性控制、目录级控制、网络权限控制以及网络访问控制等各种控制方法。入网访问控制可以将继承访问控制提供给网络的访问,其能够对用户在哪里登陆以及获取网络资源进行控制,对用户在入网以及其入网时间进行控制。作为一种对网络非法操作进行防范的安全保护措施,网络权限控制可以对用户组和用户对目录、文件、子目录以及其他网络资源的访问进行控制;目录级安全控制能够对用户在目录一级的权限进行制定,确保其对子目录和所有的文件有效;属性控制则能够对用户的共享、执行文件、删除目录和文件、向某个文件写数据等各项操作进行控制
5 计算机网络安全技术中的用户识别技术
为了能够确保网络判别用户是否被允许存取数据,防止出现对数据的非法串篡改、复制和传送等不安全因素,在计算机网络中运用到了识别技术。目前常见的识别方式包括标记识别、唯一标识符、口令等,其中最为常见的识别用户的方式就是口令,一般由计算机随机产生口令,因此口令具有较强的保密性以及不易猜测的特点。如果有必要,用户还能够对口令进行随时更改,采用有效期制度,这样就能够使网络使用的安全性得以有效提升。在高度安全的网络系统中通常运用到了唯一标识符,用户在操作的时候网络系统生成的一个数字就是唯一标识符,而且该数字并不会被其他用户使用;作为一种包括随机精确卡片的识别技术,标记识别属于口令的一种物理实现,利用标记可以替代系统将口令打入,每一个用户都必须要具备一张卡片,然而为了能够使计算机网络的安全性得以提升,其也能够运用在多个口令的使用中
6 结语
在计算机网络技术得到广泛应用的今天,计算机的网络安全已经受到人们的普遍关注。作为一项复杂的动态工程,计算机网络安全防护需要有效地部署内部网络的每一个环节,对内部网络中的威胁进行集中收集,从而能够对计算机面临的风险进行科学合理的分析,并且对安全管理策略进行灵活适当的调整,只有这样才能够将一个安
您可能关注的文档
最近下载
- 江淮瑞风S5_汽车使用手册用户操作图解驾驶指南车主车辆说明书电子版.pdf VIP
- 奶茶烤串策划方案.docx VIP
- 医院内部控制管理手册.pdf VIP
- 2025年党建知识测试复习卷含答案.docx VIP
- 10《往事依依》课件(共25张PPT).pptx VIP
- 建设工程工程量清单计价规范(GB 50500-2024).docx VIP
- 中国移动创世界一流“力量大厦”战略及党建知识测试题 .docx VIP
- 透析病人低血压个案护理.pptx
- (优质!)50500-2024建设工程工程量清单计价规范新旧版本的主要变化逐项对比分析.docx VIP
- 驾驶员岗位安全风险告知卡.docx VIP
文档评论(0)