浅谈计算机网络安全的技术防范措施.docVIP

浅谈计算机网络安全的技术防范措施.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机网络安全的技术防范措施

浅谈计算机网络安全的技术防范措施 常家暹 北京医药职工大学 X 关注成功! 加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知! 新浪微博 腾讯微博 人人网 开心网 豆瓣网 网易微博 摘????要: 当前, 随着社会经济的不断发展, 科技水平的提升以及突飞猛进发展计算机科学技术, 在人们的生活、学习工作中得到了广泛应用中, 计算机网络的快速发展, 使其人类社会的发展有了非常大的进步, 但一系列的安全隐患也随着而来, 网络安全问题不容小觑, 若不及时的采取有效控制措施, 将会给计算机正常使用带来非常严重的后果。因此, 需要我们采取一系列的计算机安全技术及网络安全防范措施保障互联网安全。 关键词: 计算机; 网络安全; 技术防范; 收稿日期:2017-08-15 Received: 2017-08-15 随着科技的不断进步, 计算机的应用范围也越来越广泛, 在人们的生活中网络已经成为非常重要的一部分。与之相随, 计算机所暴露出的诸多网络安全问题也不断的突显出来, 在生活中人们通过计算机接受各种信息的同时, 往往会忽略网络安全的重要性。导致各种安全威胁乘虚而入。当前, 如何对计算机网络安全的各种威胁进行有效的防范, 是摆在我们面前的非常紧要的事, 因此, 计算机安全技术及其防范措施进行深入的研究, 具有巨大的现实意义。 1 计算机网络的安全技术影响因素 1) 计算机病毒 截至目前, 对计算机网络构成最大的安全威胁就是非法入清代码, 通常凭借更改代码的形式对电脑进行非法入侵的病毒有蠕虫病、木马病毒等, 其本质也就是一项程序。大多数情况下这些病毒都是借助网络进行传播扩散的, 当然在使用移动储蓄设备进行文件传输时, 也会成为这些病毒的传播途径。计算机病毒的种类繁多, 如果病毒一旦打开, 将会给电脑带来破坏性的影响, 甚至会让计算机系统瘫痪和崩盘[1]。例如, 被大家所熟知的 (特洛伊木马) , 其入侵就是采用比较隐秘的手段, 当计算机在执行一种程序的时候, 其实际上木马程序已经在后台上运行了, 也许对电脑系统不会造成破坏, 但是很有可能会窃取计算机内的重要数据。 2) 黑客攻击 在信息时代下, 计算机网络黑客攻击事件越发频繁和严重, 此类事件逐渐成为一些拥有相关技术的黑客对互联网进行破坏攻击的主要途径, 他们不但有经济条件、技术专长的基础优势, 而且精通于计算机领域的相关知识, 并且对计算机系统的薄弱环节与网络脆弱的知识都非常了解。黑客能熟练运用各类计算机, 非法入侵计算机系统, 并对其进行窃取、破坏、或者攻击数据系统, 对计算机网络的正常使用情况进行修改或者破坏, 对使用者造成正常运行困难和信息系统崩盘的严重后果, 同时也给国家带来了极大的政治影响和经济损失。其实, 很多入侵计算机系统的机会并不是黑客能制造的, 仅仅是因为他们善于找到计算机网络存在的漏洞, 最终实现攻击的目的。 2 计算机网络安全技术分析 随着信息技术的发展, 人们对计算机网络的安全问题越来越重视, 因此, 使其计算机网络安全技术也得到了突飞猛进的发展, 同时也改善了相对技术发展的安全问题。 1) 数据加密技术 数据加密技术的核心是加密算法, 根据加密算法可以分为非对称加密技术和对称加密技术, 这是根据所得密匙的不同而划分的[2]。它们存在着很多的特点, 文件加密和解密使用相同的密钥是对称加密技术, 可以将加密密钥作为解密密钥, 这种技术在日常的运用中最佳广泛。把密钥则分为公开密钥和私有密钥的是非对称加密技术, 两个密钥其中一个公开, 另一个保密, 作为私有密钥二公开密钥加密, 生成密钥的交换方手里掌握着私有密钥解密, 公开密钥只对应私有密钥。 2) 防火墙技术 访问规则、验证工具、应用网关、包过滤等四部分是防火墙主要服务内容, 作为目前保障网络信息安全的必备基础设施。它有着将计算机和它所连接的网络之间的软件或硬件的效能, 它作为一道保护屏, 保护着内网与外网、公网和专网。根据相应的安全政策去控制信息流之间的相互往来, 并且其本身自带一定的抗攻击能力, 限制、分离、分析是防火墙的主要功能, 不仅监控网络之间活动, 同时有能又能够保障计算机网络的安全[3]。 3) 漏洞扫描技术 计算机漏洞扫描技术是一项可以自动检测本地主机和或者远端薄弱环节的技术。漏洞扫描技术可以有效查询IP/TCP端口, 同时还能记录目标的响应。对一些特定的项目信息进行收集。并通过计算机的安全扫描程序对计算的一个系统代码进行反复的运行、编译、获取, 并分析大量的数据, 使其在一个大范围中快速地找到计算机系统所存在的薄弱环节。 4) 入侵检测技术 计算机入侵检测技术作为主动保护自身不受黑客攻击的一项网络技术, 具有很多的功能, 如:系统行为、监视分析用户、识别攻击行为

文档评论(0)

zhengshumian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档