计算机网络安全技术与防护.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全技术与防护

计算机网络安全技术与防护 徐子涵 辽宁省锦州市锦州中学 X 关注成功! 加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知! 新浪微博 腾讯微博 人人网 开心网 豆瓣网 网易微博 摘????要: 信息化时代, 计算机和网络已经成为人们生活中必不可少的一部分, 不仅是人们休闲娱乐和获取新闻资讯的平台, 也在人们的学习和工作中发挥重要作用。因计算机覆盖范围广, 已经成为影响影响社会发展的一大因素, 但是其应用的过程中还是暴露出很多问题, 其中类似黑客攻击、病毒侵袭等安全问题严重威胁和损害了使用者的权益, 应当受到重视。因此, 文章简要概述了计算机网络安全的现状, 探究了其安全性受到威胁的原因, 并提出了有效提高计算机网络安全性的防护技术, 希望为计算机网络的安全使用提供保证。 关键词: 计算机; 网络安全; 防护技术; 信息化时代, 保证信息的安全十分重要, 安全防火墙、网关、入侵检测等是保证信息安全的主要软件和产品, 但是这些软件和产品在实际的应用过程中安全技术还不够规范和完善, 有些更是缺乏实用性, 主要体现在多平台的兼容不理想、多协议的适应性差和多接口的满足性还有待提高等多个方面。所以, 此方面的研究和技术人员应该深入的探索和研究, 不断强化创新技术手段, 以提高计算机网络使用的安全性。 1 计算机网络安全的现状 1.1 安全管理意识薄弱 从目前的计算机使用情况来看, 多数使用者忽略了对系统安全的管理工作。相关调查数据显示, 在使用计算机网络的企业中, 85%的用户都没有建立有效的防护措施, 少数企业虽然使用防护措施, 但是管理工作落实不到位, 因此而带来的安全性问题也比较严重, 其中75%的企业存在信息失窃的问题。而在个人用户中, 虽然有少部分人使用了安全防护, 但也会发生因黑客攻击导致系统崩溃的问题。 1.2 遭受黑客攻击的威胁 黑客攻击严重影响网络的安全性, 不仅导致信息的损坏和丢失, 还会造成财产损失, 甚至威胁到社会的安定。目前, 有的黑客因为一些不正当的利益, 通过计算机代码寻找目标网络的漏洞, 并对其进行非法的访问和攻击, 以谋取利益。黑客的入侵, 不仅会扰乱计算机网络的正常运行, 还会给用户带来威胁, 必须采取有效的策略对其加以控制。 1.3 计算机病毒的威胁 计算机病毒是团体或个人蓄意制造的代码, 能够使计算机的某些功能丧失, 造成数据的丢失, 其能够潜伏和隐藏在系统的某个软件中, 通过信息的传输感染和传播, 通常难以根除, 严重威胁计算机网络的安全性。随着计算机技术的发展, 计算机病毒的威胁也与日俱增, 其种类繁多, 发展迅速, 已经向智能化和网络化的方向发展, 对用户的危害性极大。 1.4 计算机软件漏洞的威胁 计算机的软件漏洞是软件设计中的逻辑缺陷或者编写错误造成的, 是客观存在的, 随着计算机软件的诞生和更新, 一些漏洞会得到修补, 而新的漏洞又会出现。因此软件的漏洞在所难免, 但是往往因为漏洞的存在, 使计算机更容易遭受黑和攻击和病毒的入侵, 直接影响计算机网络的安全。 2 计算机网络安全防护技术 2.1 入侵检测技术 入侵检测技术的应用既能抵御网络内部的攻击, 也能弥补防火墙技术的缺陷。目前, 入侵检测技术的分类主要有两种形式, 其一是根据该技术应用范围的不同, 分为主机型、网络型和代理型三种;其二是根据该技术使用检测方法的差别, 分为对行为异常和对知识误用两方面的入侵检测。在实际的入侵检测中, 要将涉及系统、数据以及用户活动行为等的信息先收集起来, 并在扩大检测范围的同时通过多点采集对获取的信息进行对比, 判断是否有可疑的活动或者入侵行为, 然后再用模式匹配、统计分析等方法对其进行分析, 最后得出检测结论。 2.2 防火墙技术 防火墙技术在计算机网络中通过相应的通讯监控系统, 检测内部用户向外部网络发出的信息, 也控制了外用户对系统的访问, 提高了反入侵的成功率。可见, 防火墙技术是一种分别作用于内外部网络的防护系统, 在使用防火墙技术时, 应保证内外部网络之间的所有数据都要经过防火墙的过滤, 这样才能阻挡没有通过防火墙过滤的数据流, 避免非法用户的侵入。防火墙技术主要分为两种:一种是包过滤技术, 另一种是应用代理技术。包过滤型防火墙技术是通过一台过滤路由器实现对数据的过滤, 通过允许和拒绝数据包的通过行为完成对网络的安全防护。包过滤型防火墙技术又分为静态和动态包过滤型防火墙技术:前者需要根据提前定义好的过滤规则实现对每一个数据包的过滤, 分辨该数据包是否符合每一条包过滤规则;而后者则是负责对数据对包的动态监测, 通过对各个连接的监控, 自动临时增加相应的过滤规则。在运用包过滤技术时, 只允许与进出口包匹配的符合防火墙技术规则的数据通过, 也就是要求数据的

文档评论(0)

zhengshumian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档