- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于网络安全维护的计算机网络安全技术应用研究
基于网络安全维护的计算机网络安全技术应用研究 摘要:随着科学技术的飞速发展,计算机网络技术的不断进步和人民生活水平的逐步提高,计算机已经走进了千家万户。在这样的时代大背景下,在现阶段的发展中黑客行业的兴起和猖獗使得计算机网络安全时刻受到威胁,计算机网络安全也成为了人们关注的焦点。借此,本文立足于现阶段网络安全情况,对网络安全维护的计算机网络安全技术应用进行了深入的研究
关键词:网络安全维护 计算机网络安全技术 技术应用研究
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0213-01
我们可以从我们的生活中清楚地看到,在这个时代,电脑已经成为了人们生活中不可缺少的一部分。计算机正在逐渐的方便着我们的生活和学习,互联网技术也在慢慢的改变着我们的生活方式。小到购物买衣服,大到商务交流和洽谈。但是伴随着计算机网络技术的发展网络安全问题也随之产生,并且一直在威胁着网络用户的信息安全。因此,基于网络安全维护的计算机网络安全技术应用研究有着鲜明的现实意义
1 计算机网络安全性概述
对计算机网络安全我们主要通过三个方面来进行研究:安全性、保密性、完整性。从安全性的角度来说,计算机网络安全主要是依靠计算机内部硬件和软件设施来实现的。从保密性的角度来说,计算机网络安全主要表现在计算机的信息保护上面。计算机对于信息保护具有较强能力,则计算机网络则更加的安全。从完整性的角度来说,计算机网络安全主要体现在程序和数据的完整上面,这两方面内容是计算机网络信息不被盗取和篡改的基础
2 现阶段计算机网络安全隐患性分析
随着科学技术的不断发展,计算机网络技术在方便我们的同时也暴露出了一定的安全隐患。在人们对电脑进行使用的时候,一些来自自身或外部的因素导致我们的信息受到威胁。在生活中计算机网络的安全隐患主要表现在以下几个方面:
2.1 操作系统自身的问题
在计算机网络安全隐患中,操作系统自身的安全隐患是计算网络安全问题发生基础原因。我们所说的操作系统自身问题主要是电脑自身程序问题。众所周知,电脑的运行主要是依靠众多的程序代码为技术基础。因此,系统自身的完善性对操作系统的安全性是十分重要的。但是根据大量的市场调查我们发现,现在市面上流行的电脑网络程序或多或少都会有漏洞,并且还有一大部分不法商贩为了谋取利益,将没有经过产品鉴定的网络程序流通入市场当中。这就给不法分子以可乘之机,危害网络环境的安全
2.2 计算机病毒
随着电脑的普及,计算机病毒的发展也愈发的迅速。所谓的计算病毒是指电脑有破坏性的程序,它主要的形式包括了木马病毒、脚本病毒、间谍病毒等。其中的脚本病毒在我们现实生活中是较为常见的,它是通过网页脚本进行传播的病毒。主要对电脑中的系统漏洞进行攻击,然后实现对计算机的控制,通过远程技术手段盗取用户信息和资料。木马则是具有较强的诱惑性,通过用户的电脑下载盗取用户的信息。间谍病毒在我们的生活中也很常见,但是由于认为它的破坏性不高通常也没有引起广泛的关注,它主要手段是通过连接主页强制性的增加网页的访问量
2.3 黑客攻击
正如大家所了解到的那样,攻击性的计算机病毒并不会凭空产生或是漫无目的的对计算机进行恶意的攻击。而所有的计算机网络病毒的幕后黑手都是“黑客”。黑客伴随着计算机网络的发展营运而生的。他是为了满足人们的欲望或是商业竞争而形成的。并且根据调查,随着计算机技术的不但发展和完善,黑客需要掌握的知识量越来越少,这就使黑客越发的猖獗
3 基于网络安全维护的计算机网络安全技术应用研究
针对现阶段日益严重的网络安全问题,我们开发研究了大量的维护网络安全技术,其主要的内容和应用方法为:
3.1 病毒查杀技术
我们为了应对计算机病毒,从而开发了大量的病毒查杀软件。例如金山毒霸、360安全防护等。这些软件设计初衷便是通过对病毒的防护和查杀保护计算机的安全。对于计算机的安全防护有着鲜明的现实意义。因此,我们要求在计算机购买之后应该及时的安装这类正版杀毒软件,并且要及时的更新和系统补丁的下载,定期对病毒库进行更新,以应对日渐多样化的电脑病毒
3.2 防火墙技术
简单的来说,计算机的防火墙技术是计算机安全的一道屏障。也是目前最为流行的计算机网络安全技术之一。计算机防火墙技术主要有两大类:应用级防火墙、包过滤防火墙
应用级防火墙的主要工作位置是在计算机服务器,计算机服务器可以说是计算机工作的源头,因此该技术是在计算机源头上,对计算机进行实时的监控,从源头上切断计算机病毒的进入渠道,以此来杜绝计算机病毒对计算机的危害
包过滤防火墙的主要工作位置在计算机的系统层,也就是计算机内部。系统层是计算机最为核心的层次,可以说是计算机系统层的
您可能关注的文档
- 在英语阅读中提高学生的逻辑思维能力.doc
- 在英语学习中调动和发挥学生的非智力因素.doc
- 在语文综合性学习中培养学生的问题意识.doc
- 在高中英语教学中培养学生语感的策略.doc
- 在高中生物教学中如何减轻课业负担.doc
- 地方高校土木工程专业针对非洲留学生特点的教学问题及对策.doc
- 坚持生本化理念 促进有效性教学.doc
- 埃及漫游探访文明古国(下).doc
- 城乡规划学专业建筑设计课程教学思考.doc
- 城区初级中学学生体育消费市场的调查与分析.doc
- 高山生物多样性保护修复项目资金申请报告(模板).docx
- 2025年家居用品跨境电商本土化策略:供应链金融与风险控制.docx
- 2025年职业教育数字化资源共享平台在职业院校中的应用案例研究.docx
- 中式快餐连锁品牌2025年连锁扩张路径与标准化消费者行为分析报告.docx
- 2025年能源资源行业新能源产业投资前景分析报告.docx
- 2025年房地产市场风险预警报告.docx
- 2025年绿色金融产品创新试点项目申请报告.docx
- 2025年工业园区土地征收社会稳定风险评估与社区治理报告.docx
- 高山生物多样性保护修复项目申请报告(参考).docx
- 2025年智慧农田水利设施提升改造专项规划报告.docx
文档评论(0)