计算机网络安全防护技术解析.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
  摘要计算机网络现在已经被广泛的应用到社会生产生活的各个领域中,从更好的提高其应用效果,必须要基于其运行环境的特殊性,重点做好安全防护技术的研究。   计算机网络运行环境相对开发,很容易受到安全攻击,虽然现在人们加强了对个人信息安全的重视,但是网络攻击仍然存在,必须要更进一步的做好安全防护工作。   本文结合计算机网络安全风险,对安全防护技术进行了简要分析。   关键词计算机;网络风险;安全防护目前已经进入到信息时代,这样便在很大程度上推动了计算机网络技术的进一步发展,但同时也对安全防护技术提出了更为严格的要求。   计算机网络环境中存在大量风险,如病毒、黑客以及网络攻击等,很容易造成信息泄露,危害人身财产安全。   因为提高计算机应用的安全性,必须要做好各项网络风险的分析,加强安全防护技术的研究,争取不断提高网络运行安全性。   1计算机网络安全特点计算机网络运行为开放式环境,这样就很容易受到各项因素的影响,如常见的网络病毒、木马、计算机蠕虫等,同时还会遭受网络攻击,通过不正当行为非法获取个人信息,造成信息泄露,增加了网络运行风险。   另外,在用户操作时,经常会因为失误或者好奇而进入错误网站,该网站然后通过第三方特殊软件,进入到用户者电脑窃取机密信息,造成信息泄露。   为提高计算机网络技术应用综合效果,必须要针对常见安全风险进行综合分析,采取一系列措施,进行硬件与软件防护。   对于计算机网络安全防护来说,需要具有保密性、完整性、可用性以及可控性等特点,即所用安保防护措施可以最大程度的提高计算机网络环境保密性,数据在未经授权的前提下,不能进行再编辑,并且在存储或传输工程中不会出现破坏或者丢失等情况,同时还需要对信息内容以及传播渠道具有控制能力[1]。   2计算机网络安全防护技术分析21防火墙防护防火墙是计算机网络安全防护常用方法之一,主要就是在计算机网络与网络安全域之间构建一个一系列部件的组合,作为网络安全的第一道防护屏障,对提高计算机风险抵抗力具有良好效果。   并且与其他防护方法相比,此种方法电脑管理者可以实现自动控制,是管理人员对电脑内部用户访问外界网络的唯一权限。   对于防火墙来说,其具有一定的网络攻击抵御能力,因此在设计时可以对电脑防火墙进行系统整体升级,避免木马病毒进入电脑,来确保信息数据的安全性。   22加密防护技术信息加密已经成为计算机安全防护的主要技术之一,如常见的、等。   在进行信息加密时,可以根据算法随机选择功能来确定密钥,并通过此种算法来对信息原文进行加密,最后利用密钥完成加密信息的破解,完成信息的访问需求。   并且,加密防护技术还可以应用于计算机节点信息,来提高节点信息的安全性,端到端加密方式可以保证信息传输均以密文形式进行,有效降低了外界风险因素的影响。   23网络访问控制计算机网络运行时,如果进行数据信息的远程传输,在不采取任何防护措施的情况,会为木马病毒提供访问计算机的途径。   为提高计算机网络防护安全效果,因此需要在对防火墙升级基础上,做好网络访问控制技术的研究。   即对路由器进行控制,来提高用户局域网运行安全性。   或者是对计算机内文件信息设置访问权限,在权限验证通过后才可访问文件,来避免病毒对文件信息的破坏与窃取。   3计算机网络安全入侵检测技术分析31检测方法目前所应用入侵检测技术,根据其应用范围可以分为主机型、代理型以及网络型三种,而以入侵技术为依据,又可以分为异常入侵检测与误用入侵检测两种[2]。   第一,异常检测模型。   主要检测与可接受行为之间存在的偏差,如果将行为定义为可接受性,则确定不可接受对象为入侵。   检测时需要对正常操作特征进行总结,如果用户出现与正常行为相差较大的情况则认为存在入侵。   第二,误用检测模型。   主要检测与已知不可接受行为之间的匹配效果,对不可接受行为进行定义,这样一旦遇到可以匹配的行为便会发出告警。   对非正常操作行为特征进行收集,并建立相应的特征库,在监测用户以及系统行为与特征库信息匹配时,则可以断定存在入侵。   32风险检测过程321收集信息首先需要对用户活动、系统网络等数据信息进行全面收集,此环节工作通过设置在不同网段传感器以及不同主机代理来完成,主要包括网络流量、网络日志文件、异常目录与文件变更以及异常程序执行等。   322分析信息待收集完各项系统运行以及活动数据信息后,将其全部输送到检测引擎。   检测引擎驻留在传感器中,通过模式匹配、统计分析以及完整性分析等方式,来完成所有信息的分析[3]。   在检测工程中一旦发现存在误用模式,则会向控制台发送告警信号。   323结果处理控制台接收到告警信息后,根据预先定义的响应方案采取相应措施,如

文档评论(0)

wangxue1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档