- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络系统安全研究论文
浅析计算机网络系统安全与防护技术
摘要:计算机网络应用到各个领域,影响着人们的工作与生活产,成为人们生活不可或缺的一部分。人们对网络知识的了解随着网络规模的扩大在不断深入。与此而来的网络攻击等不安全因素,严重威胁到网络与信息的安全。计算机网络的安全备受全球用户的关注。网络安全防护技术包括,主动防御和被动保护。数据加密、身份认证、入侵检测、入侵保护、病毒防护和虚拟专用网等。
关键词:计算机;网络安全;计算机病毒;防护
Internet技术在近些年来发展迅速,在计算机网络迅速普及的过程中,人们的生产、生活方式也在不断地发生改变。但是在计算机网络普及的过程中,计算机的安全隐患也逐渐地显现出来,计算机网络的安全急需强有力的措施加以保证。本文主要对计算机网络安全技术进行分析探讨。
一、网络与网络安全
网络,从校园中的局域网到遍及全球的互联网,逐渐显示其开放、互联与共享的特点,但是在发展的过程中暴露出更多的网络安全问题。用户对网络安全的要求很高,安全管理是网络系统的薄弱环节,安全管理需要网络管理者对潜在的安全威胁,有提前预见性。及时针对出现的安全隐患采取相应的防范措施,将安全威胁减少到最低,使公司企业网络内部信息与外部数据的危险系数降到最低化。利用网络管理控制和技术措施能够保证计算机网络的安全性能,保证保密性数据在安全的网络环境中,能够得到完整地运行和正常的使用。计算机网络安全技术,涉及到防病毒软件技术,防火墙技术,以及相关的安全组件的组合,确保网络信息的安全。如,防火墙技术、PKI技术、数据加密技术,可以确保网络正常、高效、安全地运行。
网站的建设和管理,需要随时发现网络的安全问题,及时研究制订网络管理措施控制和技术。网络安全包括的基本要素有:①确保信息不暴露给未授权实体进程的机密性;②只有被许可人能修改数据,辨别数据可用与否的完整可用性③信息能被控制授权范围内流向的可控性④网络安全问题具有针对性调查依据的可审查性。
二、威胁计算机网络安全的几大因素
一人为窃密和破坏因素。威胁计算机网络安全的人为因素之一,就是内部窃密和破坏。内?a href=// target=_blank咳嗽庇捎诠室饣蚬?Ф陨婷苄畔⒔?行孤逗投约锹嫉母?模?斐啥孕畔⑾低车耐?病D诨褂幸恍┗?睾偷ノ挥捎诠芾砩系氖韬觯?斐煞鞘谌ㄈ嗽钡慕?朊挥斜蛔柚梗??斐傻幕?苄畔⒂幸馕抟獾乇恍孤丁D诓咳嗽辈话凑找?蠖酝?缗渲糜胄畔⒓锹嫉乃阶愿?模?佣?苹低?缧畔⑾低常?鱿盅现氐陌踩??肌?/p
二黑客的非法访问。未经授权的使用者进入网络资源。如,黑客进入系统进行破坏性的网络操作,当然,合法用户在未授权下也属于非法访问操作。黑客工具BOBack Orfice2000 是运行环境为Win98的,较常见的木马程序,Bogui . exe是它的宿主端程序,Bogui . exe程序为客户端。可监控在TCP/ IP协议下任何上网的计算机。服务器端程序通过注册表自动运行。
三信息完整性被破坏。信息完整性被攻击的形象如,打乱信息流序,信息的一些关键性内容被更改,使得信息不再完整,还有的是在信息中加入与之无关的内容,让接受信息的一方不能顺利接收,或者接到了信息不发识别,出现乱码。如,“茅山下”网站邮件病毒,通过“I LOVEYOU”爱虫 病毒自我复制和传播。收件人通过OutlookRS 打开染病毒邮件,病毒被自动激活,发送带有病毒附件的邮件,类似于蠕虫一样“蠕动”,从一台机器感染到多台机器。
四搭线、截收机密信息。这种方式是安全分子通过搭线截收方式,改变信息流向,对通信频度和长度参数的更改,来截获信息。这种与前一种的不同之处是,具有很强的隐蔽性,因为这种方式不对传输信息的内容造成破坏。攻击者截获并录制信息后,定时重发或循环发送。
五通过冒充左右网络资源。网络信息的攻击者,通过冒充领导,来发号施令调阅文件。通过对主机的冒充,使得合法用户被欺骗。通过对控制程序的冒充,来套改网络使用的权限口令信息,使网络设备和资源被非法使用,使得合法用户系统被欺骗,不能正常地来对网络资源进行有效的访问,合法资源被非法占用。在服务和访问的时间上受到严重影响,严重的系统会被摧毁。
六消息发出后的否认。某条消息的内容被发信者发送后,但事后否认发送行为,或否认曾经接收过相关的消息。此外,计算机病毒、电磁泄漏、各种灾害、操作失误等也会对网络系统造成威胁。
三、计算机网络安全防护技术
计算机网络安全系统工程较复杂,需要从技术设备与制度管理多方面进行整体把握防护。综合网络信息系统安全技术,制定安全方案。通过综合安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全
您可能关注的文档
- 一个女人创业的成功经历故事.docx
- 农村干部述职报告范例.docx
- 结婚微信邀请函怎么写.docx
- 小学生二年级综合评语.docx
- 第一次出游初二作文.docx
- 我的大学规划演讲稿3篇.docx
- 关于诚实的议论文高中优秀范文.docx
- 描写妈妈对我们的爱作文精选.docx
- 呼吁保护生命的真实故事.docx
- 高考百日冲刺励志作文.docx
- 2024年江西省高考政治试卷真题(含答案逐题解析).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)物理试卷(含答案详解).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)地理试卷(含答案详解).pdf
- 2024年内蒙通辽市中考化学试卷(含答案逐题解析).docx
- 2024年四川省攀枝花市中考化学试卷真题(含答案详解).docx
- (一模)长春市2025届高三质量监测(一)化学试卷(含答案).pdf
- 2024年安徽省高考政治试卷(含答案逐题解析).pdf
- (一模)长春市2025届高三质量监测(一)生物试卷(含答案).pdf
- 2024年湖南省高考政治试卷真题(含答案逐题解析).docx
- 2024年安徽省高考政治试卷(含答案逐题解析).docx
文档评论(0)