- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
?
?
计算机网络安全技术在网络安全维护中的实践
?
?
查红泽
摘要:近年来,计算机技术的发展十分迅速,其在人们的生活和工作中发挥着重要的作用,人们对计算机技术的应用也是越来越依赖,但是在计算机技术的应用中始终伴随着网络安全问题,为了实现对其网络安全的维护,也是逐渐产生了诸多的计算机网络安全技术,并实现可对网络安全性的有效提升,下面,该文针对计算机网络安全技术在网络安全维护中的实践进行分析,希望对网络安全的维护提供帮助。
关键词:计算机;网络安全技术;安全维护
:TP393文獻标识码:A
:1009-3044(2019)29-0019-02
在新时期环境下,网络已经成为人们必不可少的部分,而在网络使用中由于受到诸多因素的影响,往往会导致其出现网络安全的问题,这对其功能的发挥也产生了很大的影响。网络安全问题一直是人们关注的热点问题,经过不断的发展,诸多类型计算机网络安全技术在网络安全的维护中也是得到了普遍的应用,而计算机网络安全技术在网络安全维护中如何实践应用,就是本文主要研究的内容。
1网络安全影响因素
1.1操作系统的自身问题
对于计算机的操作系统来说,其是十分复杂的,如当前常用微软操作的系统WINIO,其是几千万的代码组成的。而对于其操作系统代码编写可能存在一定漏洞,此类漏洞的存在会造成计算机的操作系统出现不稳定,很容易受到黑客的攻击,进而侵入到用户的数据库内,对用户重要的数据进行盗取。尽管操作系统制作的公司一直在加强对其漏洞修补,但不可避免还会存在一定漏洞,如微软XP与WIN7的操作系统就存在漏洞到了WIN8的操作系统才被发现和修复。而导致其操作系统出现漏洞的主要原因可能是程序员进行代码的编写中存在不严谨而导致的,还可能是操作系统的设计存在不合理造成的。
1.2计算机的病毒攻击
所谓计算机的病毒,主要是对计算机的网络正常运行进行干扰,且具有很强传染性、隐蔽性和潜伏性的计算机破坏程序。现阶段,计算机的病毒形式主要包括脚本、蠕虫、木马和间谍等病毒形式,其中脚本病毒借助互联网的网页脚本实施传播;而蠕虫病毒将计算机的系统漏洞当作攻击的目标,进而对计算机的终端实施攻击,来对计算机的系统实现控制,此类病毒具有很强变异性以及传播性,蠕虫病毒的代表是名为熊猫烧香的病毒类型;对木马病毒来说,其具有很强的诱骗性,能够对用户的数据进行窃取;另外间谍病毒是对用户主页进行劫持与连接,从而强制性促使用户对网站访问量的增加。经过不断的发展,计算机的病毒类型也不断增加,且破坏性也在不断增强。
1.3网络黑客的攻击
对于网络黑客的攻击来说,主要是一些不法的分子借助计算机的系统漏洞,来对计算机的网络以及用户的终端等实施蓄意的破坏。现阶段网络黑客的攻击形式也有很多种类,主要有利用性的攻击、拒绝服务的攻击、虚假信息的攻击和脚本的攻击等。利用性的攻击主要是借助病毒或木马程序来对用户计算机的系统实施控制;拒绝服务的攻击比较常见的有分布式的服务拒绝类攻击,主要是借助巨大流量的数据包发送造成网络流量的耗尽,进而导致网络出现瘫痪;虚假信息的攻击主要有DNS的攻击与电子邮件的攻击类型,对邮件的发送者信息来源进行劫持和伪装,在进行身份的验证后把虚假的信息与计算机的病毒植入到用户的计算机内;脚本的攻击主要是借助网页系统脚本的漏洞实施攻击,用户的网页主页出现被劫持或发生不断弹窗隋况,最终造成用户的计算机出现崩溃。
2计算机网络安全技术在网络安全维护中的应用
2.1入侵检测技术
对于入侵检测的技术来说,主要是对计算机存在漏洞进行检测,来避免黑客的攻击,其是一种主动性防御的技术。此技术对入侵用户计算机内各种的危险性因素,网络病毒和DOS的劫持等,都能够针对性的进行处理,其会主动对用户重要的信息数据实施筛选与标记,定期对信息数据实施检测,若发现存在被改动迹象,会立刻验证,确定其用户的信息数据出现篡改后,就会向用户进行报警,提醒其出现误操作。
在入侵检测的技术中,第一环节是对信息进行收集,不进对用户重要的信息数据进行收集,也对网路常用数据进行收集,后对此类信息数据实施对比分析,形成分析的日志在系统内进行存储。进行信息数据的收集中,会对其网络的交换机使用接口实施标记,来对用户的信息变化进行密切的观测。然后,此技术对网络的代理实施监控,对其网络内数据包的流动以及流量实施监视,若存在流量高峰的异常突起情况,会及时进行报警,并迅速找到相应软件实施预。
2.2防火墙技术
防火墙技术是计算机系统安全的重要屏障,其在目前网络安全的维护中十分流行,计算机的防火墙类型也有很多,主要有包过滤型和代理型等防火墙类型。其中包过滤型防火墙是初级防火墙,其依据为网络内分包传输的技术,其防火墙借助数据包内地址信息的读取,来对这些包是否是来自可信任安全站点进行判断,若发现其来自危险站点,则其防火墙会迅速将
您可能关注的文档
最近下载
- 资本主义的发展历程(萌芽、制度确立、扩展)课件+++2024年湖南省中考二轮专题复习.pptx VIP
- 施耐德电气 SD328B 步进电机驱动器 产品手册.pdf
- J B-T 8975-2006 低压信号灯-机械行业标准规范.pdf VIP
- 医保支付方式改革—DRG与DIP.pptx
- 《10kV电杆结构部分计算书》.doc
- 《艺术学概论》随堂测验1-9答案.docx VIP
- 银行业防火演练方案.docx VIP
- 中医病历模板(腰突5).doc VIP
- Long-Term-Development-in-Sport-and-Physical-Activity-3.0体育运动中的长期发展.pdf
- 2023年陕西投资集团有限公司校园招聘考试笔试题库及答案解析.docx
文档评论(0)