基于计算机网络技术应用及其安全防御的探析.pdfVIP

基于计算机网络技术应用及其安全防御的探析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

基于计算机网络技术应用及其安全防御的探析

计算机網络技术的发展改变了人们的生活方式、工作方式以及日常行为习

惯,对人类影响重大,随着信息时代的不断深入,社会各方面都将计算机网络技

术应用到其中,随之而来的是日趋严重的网络安全问题。网络安全对于应用计算

机网络技术的各领域来说,其重要性毋庸置疑。文章探讨了计算机网络技术在不

同领域的应用,针对当前流行的网络安全技术提出了相应的防御策略和措施。

标签:计算机网络技术网络攻击网络安全防御

引言

计算机信息技术的飞速发展以及网络不断普及不仅改变了人们的生活方式、

生产方式以及管理方式,同时,加快了国家信息化、现代化以及社会文明的发展,

可见,信息安全不仅影响到国家公民、个人或是企业团体,更会对国家安全、社

会稳定造成较严重的不良影响。然而今年来,我国各类网络安全事件的发生比例

不断上升,不法分子由于受到经济利益的驱使,肆意制造、传播、贩卖病毒,或

是进行网络盗窃、网络诈骗等等,对网络技术的应用造成了较大的安全威胁,对

我国互联网的健康发展造成了较为严重的不良影响。

一、计算机网络技术的应用

1.教育领域的应用

随着教育领域对教育技术的不断改革,计算机网络技术被广泛应用于各教育

单位。将计算机网络技术应用于教育领域,实现基于计算机网络技术的教育体系,

包括网络设施、应用平台、专业应用以及信息资源等等,进行全面的有效整合以

及发展,建立起综合化、信息化的教学体系。教育领域由于计算机网络技术的不

断渗透,教育模式以及学生的学习模式都在不断的创新发展,教学体系不断优化。

另外,互联网作为新兴的学习平台,由于其具有海量的信息资源,为学生的学习

体提供了丰富的资源和良好的环境和平台,计算机网络平台实现了教育资源的共

享,教育领域实现了扩展。

2.商业领域的应用

计算机网络技术改变了人们的生活、生产方式,改变了人们的日常行为习惯,

社会已然步入信息化、数字化的社会。例如,在医疗单位,数字化设备被广泛应

用,医疗收费、管理以及病患信息等信息整合一体的医疗信息系统建立起来;在

政务办公方面也通过计算机网络技术建立了便于政务服务的自动化、智能化平

台,实现政务数据公开、信息共享,有效提高政府的办公效率;电商的发展壮大

也是计算机网络应用在商业领域的典型且成功的案例。计算机网络技术在商业和

企业的发展中有着最为广泛的应用,带给企业巨大的冲击,促进企业不断改革发

展。计算机网络技术不仅提高了企业生产、工作效率,随着互联网平台的建立,

也提高了企业信息管理、信息分享的力度,强有力的提高了企业自身的竞争力。

3.军事领域的应用

计算机网络技术在军事方面的应用是对国家发展壮大具有最重要意义的应

用。近些年,计算机网络技术推动了信息化战争的发展,从根本上改变了军事教

育其内容及方式。在平时军事教学以及训练过程中,具有高度信息化的设备、装

备被广泛应用,更好的提高了军事教学及训练的效率和质量。新一代信息化的军

事教学模式改善了传统教学模式中的缺陷,更好的服务于军队、国防。

二、计算机网络安全与防御

1.扫描技术与防御

扫描技术通过Internet来远程对目标网络或是主机进行安全性脆弱点检测的

一项技术,通常作为网络攻击中的首选步骤。扫描技术中端口扫描技术是该技术

的一项核心技术,端口扫描技术包括TCPConnect()扫描、TCPSYN扫描、

UDP扫描等。TCPConnect()扫描是通过系统中connect函数来对目标端口建

立连接,通过返回值判断是否连接成功;TCPSYN扫描是向目标主机发送数据

段,返回值SYN/ACK来判断端口处于监听状态,RST则表示端口关闭,通过返

回值可以判断哪些端口是开放的,相比TCPConnect()扫描具有更好的隐蔽性;

TCPFIN扫描原理相似,隐蔽性极好,但秘密扫描技术同样对用户权限有着较高

的要求,对于操作系统也具有一定的限制。以上几种为较常见的端口扫描技术,

针对这些扫描活动应当尽早发现并及时采取措施解决,避免攻击者开展进一步的

攻击及破坏。针对端口扫描的防御技术主要有:利用端口扫描的检测工具,常用

的有ProtectX、Winetd、DTK等等;个人防火墙,防火墙可以有效控制网络内外

相互的连接,但边界防火墙在内部依然有较多不稳定的因素存在,建立多层的防

护体系来对服务器以及网络设备进行防护的同时可以利用个人防火墙来保护单

个桌面系统信息

您可能关注的文档

文档评论(0)

151****0413 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档