计算机网络安全问题及其防范对策的研究.docVIP

计算机网络安全问题及其防范对策的研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全问题及其防范对策的研究

计算机网络安全问题及其防范对策的研究   摘要:随着互联网技术不断发展,计算机网络安全问题逐渐受到社会的关注,网络安全问题的出现为社会信息安全带来巨大的冲击。为了促进社会信息安全,以及提升计算机网络安全,在本文中对计算机网络中的安全问题进行分析,追根溯源,寻找网络安全问题出现的原因,提出安全防范对策。   关键词:计算机网络;安全问题;防范对策;研究   随着科技不断发展,计算机网络已经覆盖到了人们生活中的多个领域,在发达科技支持下,计算机网络为人们的生活带来便利的同时也存在着一定的信息安全隐患。而由于网络信息管理漏洞所引起的问题,需要人们高度重视。为此,文章中通过利用计算机网络的优势,针对计算机网络中所存在的问题采取合理的措施进行防范。   1.计算机网络安全问题分析   1.1计算机网络病毒所带来的问题   计算机网络病毒的出现为计算机正常运行带来严重阻碍,同时也是计算机稳定运行中的致命打击。计算机病毒的出现一般在2种途径中实现:(1)计算机本身编制。(2)计算机程序插入。计算机病毒对计算机的功能与数据造成破坏,严重影响计算机的正常运行,并自带自我复制功能代码。计算机病毒比较顽固,例如在网络中比较常见是蠕虫病毒,该种病毒以计算机为入侵载体,针对计算机网络中存在的漏洞,进行传播的一种恶性病毒。   1.2计算机操作系统中的问题   计算机操作系统在不断地更新,计算机操作系统是计算机的心脏,在网络安全中具有不可忽视的作用。目前,计算机的操作系统主要以Win8和Win10为主,由于网络上计算机操作系统的正版资源比较少,进而为计算机网络安全埋下安全隐患。自从微软停止了对WindowsXP的版本支持,系统的补丁以及漏洞都不能被修复,这严重影响了xP系统的运行。在系统的众多漏洞之下,为网络中不法分子提供了机会,使得网络安全运行存在较大风险。   1.3网络协议漏洞   计算机网络受到攻击,可以通过网络中的协议漏洞进行网络攻击。如IMAP和POP3协议的执行必须要在Unix根目录下进行。该种协议执行的固定性以及规定性就是一种网络协议漏洞。破坏者能够依据这一漏洞,对IMAP发动攻击,这样的操作能够轻而易举地破坏系统的根目录,当协议失效时,攻击者便能够获得超级用户特权。Ping在ICMP协议下实现对系统发动攻击,然后Ping自身进行攻击程序编译。一般情况下,ping对系统的攻击步骤为:向中途网络节点的广播地址发送虚假Ping请求,然后网络节点产生请求包回址。而该回址就是被攻击对象的地址。Ping请求以此方式实现在不同节点中获得不同的受害者信息,当请求数量达到一定的范围时,系统将会出现瘫痪。Ping of Death的网络攻击实际上是以发送大量请求,而获得访问地址的方式,该种方式主要基于网络协议漏洞。   2.计算机网络安全问题防范对策   2.1网络数据加密技术   网络数据信息加密技术是网络安全发展的保障,同时也是信息安全管理的核心技术。数据信息加密技术,主要是通过数字加密来实现算法的加密,换言之,将计算机网络中的明文信息,通过特殊技术处理,转换为一种不能被直接窃取的密令文件。该密令文件的出现,直接阻碍了计算机网络中非法用户对计算机原始数据的窃取,以及密码破译,加强了数据的保密性。这种明文通过某种技术转变为密令文件的过程就是我们所说的“加密”,反之,就是“解密”,在加密与解密中共同使用的可以随意变换的参数值就是密钥。在计算机网络加密技术基础上,为了进一步提升计算机的安全性能,第一是数据流技术,提升信息保障。加密的数据流是指计算机中一个字或者字节,在数据流中做字节循环移位的操作,数据流是计算机网络中难以破译的加密技术,它的移位方向具有多变性,左右不定,从而形成数据流。此外,为了对计算机网络中的信息进行多重保护,在数据流加密技术基础之上,继续使用xor的操作。该项操作的落实,信息网络将更难被破译。   2.2防火墙保护技术   随着网络技术的不断更新,防火墙在计算机病毒防护中被广泛采用。防火墙主要针对计算机入侵病毒,能够对病毒起到抵御与防范的作用。在一定程度上能够有效的提高计算机网络内部的安全性能,降低不安全的服务信息风险。在防火墙功能实现环节中,具有安全协议,当有病毒入侵计算机时,需要经过协议允许,才能够通过防火墙。例如,当带有安全威胁的NFS协议想要通过防火墙时,防火墙将会对安全威胁进行强力阻止,外部的病毒攻击者将无法利用这些脆弱的协议对信息网络进行攻击。防火墙的另外一个功能就是具有一定的网络访问记录功能,该项记录能够为计算机系统提供网络安全统计数据,并经过内部数据的判断,系统发挥问题时,及时进行报警。监测型防火墙属于一类比较典型的防火墙,首先该类型的防火墙能够进行针对网络中的信息进行实时监测。其次,经过内

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档