计算机网络安全技术研讨.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
  数字加密技术数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。   这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。   一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。   随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。   分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。   访问控制技术控制网络用户对计算机的访问,避免非法用户乘虚而入,减少计算机网络安全隐患。   首先,用数字签名技术保障数据的完整性,鉴别数据是否具有篡改、伪造、冒充等问题,从而检查用户的身份、消息。   其次,建立对用户起约束作用的规则,也就是访问网络时必须遵循一定的程序,例如进入网络的步骤、控制的方法、授权形式、访问形式等。   防病毒软件这也是一种能全面保护网络的安全软件。   例如金山毒霸、360安全卫士等软件都可以帮助网络用户更好的保护数据而不受侵害。   网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。   计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。   计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。   网络追踪技术所谓的网络追踪技术就是通过收集计算机网络内的相关信息,分析病毒侵入事件的来源,锁定对计算机进行攻击的地址,确定入侵者使用的手段。   由此可知,网络追踪技术主要是从网络攻击者的活动踪迹中寻找线索。   这种技术主要可以分为两种第一种是比较主动的追踪技术,意思是通过计算机网络中出现的特殊现象,对攻击者的起始位置进行定位,从而制定出具体的防护措施。   第二种是被动的追踪技术,指的是计算机网络所属的状态不同,其网络数据特征就会不同,所以,将各个时间段,同一个时间点中网络各节点受到的攻击痕迹记录下来,可以推测接下来可能会受攻击的位置。   计算机的应用范围越来越广,网络技术也在不断的创新,人们对计算机网络的安全性越来越重视,其实这不仅是技术问题,更重要的是人们的责任意识问题。   社会的发展离不开网络的支持,所以,为保障计算机网络技术的安全,我们需要及时采用应急响应技术以及各种可行的安全防护措施。   与此同时,网络管理员也应该提高自身的综合素质,作为计算机网络安全的负责人,应该积极为创建和谐安全的网络环境而努力。   本文作者许美玲李倩工作单位河北金融学院

文档评论(0)

wangxue1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档