- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于计算机网络应用安全问题及策略探究
关于计算机网络应用安全问题及策略探究摘 要: 随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先分析了网络安全的现状和网络安全面临的威胁,然后从“以传输协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,并从“运用入侵检测技术”等四个方面论述了相关防护策略。
关键词: 计算机网络应用; 网络安全问题; 策略
中图分类号: TP393 文献标识码: A 文章编号: 1009-8631(2011)06-0091-01
随着万维网www的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和入侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个亟待研究和解决的问题。
一、网络安全现状分析和网络安全面临的威胁
1.网络安全现状分析
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等相继出现并日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,网络安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,不仅严重地影响网络的应用,而且影响到个人和单位的信息数据安全,更会威胁到国家经济利益和国家安全。
2.网络安全面临的威胁
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”(backdoor)也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
二、计算机网络安全问题的常用策略
1.对重要的信息数据进行加密保护
为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥,而秘密密钥则需要用户自己保密,用于解密密钥。具体采取哪种加密方式应根据需求而定。
2.采用病毒防护技术
包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌入式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS―Office,?Outlook,?IE,?Winzip,?NetAnt等应用软件进行被动式杀毒。
3.运用入侵检测技术
根据采用的检测技术,入侵检测系统被分为误用检测(Misuse Detection)和异常检测(Anomaly Detect
您可能关注的文档
- 六大科技 构建健康养生生活标准.doc
- 六大变化影响中国经济及社会生活.doc
- 公路隧道喷射混凝土施工质量控制措施.doc
- 六盘水山区马铃薯环境适宜性分析及规范化栽培技术.doc
- 六安市金安区农机化教育培训现状调研.doc
- 六西格玛管理法在预防住院患者跌倒管理中应用.doc
- 兰州―西宁城镇密集区社会经济发展评价.doc
- 兰州市耕地变化及驱动力分析.doc
- 兰考县经济社会发展呈现新局面.doc
- 兰西麻编让农村妇女走上增收路.doc
- 2025年甘谷县公务员招聘考试备考试题附答案解析.docx
- 勤俭节约主题班会ppt.pptx
- 2025年金华永康市公务员招聘考试备考试题附答案解析.docx
- 2025宁波慈溪市桥头初级中学公开招聘派遣制工作人员6人备考试题及答案解析.docx
- 2025年甘洛县公务员招聘考试备考试题附答案解析.docx
- 2025年洪泽县公务员招聘考试备考试题附答案解析.docx
- 2025年金平苗族瑶族傣族自治县公务员招聘考试备考试题附答案解析.docx
- 2025宁波市江北区残疾人联合会残疾人专职委员招聘1人笔试参考题库附答案解析.docx
- 2025年富裕县公务员招聘考试备考试题附答案解析.docx
- 湖南时政题库及答案.doc
文档评论(0)