计算机及其网络对抗方法和发展分析.docVIP

计算机及其网络对抗方法和发展分析.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机及其网络对抗方法和发展分析

计算机及其网络对抗方法和发展分析   文章首先对计算机及其网络的对抗方法进行了介绍,并在此基础上展望了计算机网络对抗方法的发展趋势。期望通过本文的研究能够对计算机网络安全性的全面提升有所帮助。   【关键词】计算机 网络 安全 攻击 对抗   1 计算机及其网络的对抗方法   计算机网络的对抗方法具体是指采用相应的工具和技术手段,抵挡网络恶意攻击,确保计算机网络的安全性。常见的网络攻击主要有以下几种:口令入侵攻击、程序欺骗攻击、拒绝服务攻击、Email攻击、特洛伊木马攻击、后门工具等等。网络攻击是以破坏计算机网络运行环境为前提,在此基础上对用户的重要信息进行窃取,以此来达到违法犯罪的目的。现阶段,常用的计算机网络对抗方法有以下几种:   1.1 防火墙   防火墙不但是对抗网络攻击最直接、最有效的方法之一,而且也是构建安全网络不可或缺的组成部分,它是局域网与互联网之间的安全屏障,可以有效阻止对重要信息源的非法访问。如果将网络看作是一个房屋,那么防火墙就是大门,它能限制内外网间的信息交流,并根据设定的安全策略对流经的信息进行有效控制。防火墙本身具有较强的抗攻击能力,可将之作为网络安全的头道屏障,有助于增强内网的安全性,对各种不安全的服务能起到过滤作用。在所有网络对抗方法中,应将防火墙作为首选。   1.2 入侵检测技术   虽然防火墙为网络安全构建起了一道屏障,但由于它是一种被动的防御技术,从而使其在与各种攻击手段进行对抗时处于劣势,并且防火墙仅能对内外网之间的信息进行隔离,却不能对内网的非法访问进行有效控制,换言之,其不能有效阻止来自网络内部的攻击。入侵检测技术是对计算机与网络资源的恶意使用行为进行识别和处理的系统,既包括外部入侵,也包括内部用户的非授权行为。该技术可以及时发现计算机网络系统的各类异常状况,并给出报告,可用于检测违反网络安全策略的行为。入侵检测系统由硬件和软件两部分组成,通过信息收集,系统能够快速给出分析结果,其提供了内外部攻击和误操作的实时检测,弥补了防火墙的不足之处,两者同时使用可以对抗绝大部分网络攻击,进一步增强了计算机网络的安全性。   1.3 病毒防护技术   在计算机网络中,病毒具有极强的危害性,特洛伊木马攻击、蠕虫攻击等均属于病毒的范畴。由于病毒本身具有破坏性、潜伏性、传染性、隐蔽性等特点,从而使其成为威胁网络安全最严重的存在。病毒防护技术是解决计算机网络病毒最为有效的途径,大体上可将之分为三类,即预防技术、检测技术、清除技术。其中预防技术的主要作用是防止病毒感染和破坏计算机网络系统,一般都是借助相应的技术手段予以实现的;检测技术则是依据病毒的特征,对其进行判定的技术,它是病毒清除技术的前提和基础;清除技术是当检测到病毒后,根据检测结果,对病毒进行处理,如杀毒软件。   1.4 VPN技术   VPN即虚拟专用网,它是以公用网络为平台临时构建起来的安全连接,通过该技术能够在网络中任意两个节点间搭建一条安全、稳定的连接通道。隧道技术和加密技术是VPN实现的关键,它在企业中的应用较多,适用于企业内网扩展。   1.5 扫描技术   在计算机网络中,通过扫描技术能够使系统管理人员及时了解网络中可能存在的漏洞,从而采取相应的措施加以防范,为网络安全提供保障。该技术与防火墙及网络监控系统相配合,可有效提高网络环境的安全性,同时,扫描技术归属于主动防范措施,可对网络黑客的攻击行为进行预防,起到了防患于未然的效果。扫描可分为以下三个阶段:第一个阶段是发现目标网络,第二个阶段是搜集相关信息;第三个阶段是依据信息判断系统是否存在漏洞。常用的扫描技术有端口扫描和漏洞扫描。   1.6 访问控制技术   在信息安全理论中,访问控制是较为重要的组成部分之一,其能确保合法的计算机网络用户正常获取所需的资源,并拒绝非授权用户的非法访问。在特定的网段上构建访问控制系统,可在大多数攻击行为发生前予以阻止,保证了网络环境的安全性。该技术科协助网管查看网络用户的活动状况,在这一过程中,能够及时发现外来的入侵者,并阻止其侵入网络。   1.7 备份与加密技术   当用户的计算机网络受到攻击时,会导致网络系统硬件出现故障,此时系统中的重要数据可能丢失。数据备份技术主要是为了解决这一问题,对数据信息进行保护;加密技术一般是针对数据而言的,其能够有效确保数据在网络传输过程中的安全性,它是计算机网络中基本的安全技术,加密后的信息通常称作密文。   2 计算机网络对抗方法的发展趋势   计算机网络在最近几年里获得了快速发展,与之相应的攻击技术也在不断地发展,为了确保计算机网络运行环境的安全性,必须逐步加大对抗方法的研究力度。由于对计算机网络的管理离不开溯源技术和监管技术的支持,所以在提升网络运行安全性的

您可能关注的文档

文档评论(0)

erterye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档