欢迎来到天天文库
浏览记录
ID:23572665
大小:64.50 KB
页数:10页
时间:2018-11-09
《试议计算机网络安全与防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、试议计算机网络安全与防范计算机X络安全与防范论文导读:本论文是一篇关于计算机X络安全与防范的优秀论文范文,对正在写有关于X络安全论文的写有一定的参考和指导作用,端口的输出信息。 〔3〕防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和制约非法用户对X络的访问。 〔4〕防火墙可以制约X络内部人员对Inter上特殊站点的访问。 〔5〕防火墙提供了监视Inter安全和预警的方便端点。 4.1.2防火墙的主要优点 〔1〕可作为摘要:计算机X络飞速发展的同时,安全理由不容忽视
2、,X络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学。在理论上,X络安全是建立在密码学以及X络安全协议的基础上的。密码学是X络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等。从技术上,X络安全取决于两个方面:X络设备的硬件和软件。X络安全则由X络设备的软件和硬件互相配合来实现的。 关键词:计算机;X络;安全 Abstract:entofputercannotbeignored,aftermorethan20yearsofdevelopmentofatio
3、ntransmission,storageencryption,dataintegrityauthentication,theuserauthenticationusingcryptographictechniques.Fromthetechnology,entsoftwareandhardwarecooperatewitheachothertoachieve. Keywords:puterwork;security; 2095-2104(2013) 1绪论 计算机X络就是计算机之间通过连接介质(如X络线
4、、光纤等)互联起来,按照X络协议进行数据通信,实现资源共享的一种组织形式。 对计算机X络发展的前景,我有如下看法: 〔1〕全球因特X装置之间的通信量将超过人与人之间的通信量。 〔2〕带宽的成本将变得非常低廉,甚至可以忽略不计。随着带宽瓶颈的突破,未来X络的收费将来自服务而不是带宽。 〔3〕在不久的未来,无线X络将更加普及。 〔4〕计算机X络飞速发展的同时,安全理由不容忽视。 在理论上,X络安全是建立在密码学以及X络安全协议的基础上的。密码学是X络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完
5、整性鉴别、用户身份鉴别等。 从技术上,X络安全取决于两个方面:X络设备的硬件和软件。X络安全则由X络设备的软件和硬件互相配合来实现的。 2计算机X络安全概述 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的理由而遭到破坏、更改和泄漏”。 从本质上来讲,X络安全包括组成X络系统的硬件、软件及其在X络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,X络安全既有技术方面的理由,也有管理方面的理由,两方面相互补充,缺一不可。
6、 3X络安全的威胁因素 〔1〕软件漏洞: 每一个操作系统或X络软件的出现都不可能是无缺陷和漏洞的。这就使计算机X络安全与防范由.zbjy.收集,如需论文可联系我们.我们的计算机处于危险的境地,一旦连接入X,将成为众矢之的。 〔2〕配置不当: 安全配置不当造成安全漏洞。对特定的X络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用,安全隐患始终存在。 〔3〕安全意识不强: 用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对X络安全带来威胁。 〔4〕病毒
7、: 目前数据安全的头号大敌是计算机病毒,计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。 〔5〕黑客攻击: 对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。 4常用的X络安全技术 4.1防火墙技术 X络安全所说的防火墙(FireWall)是指内部X和外部X之间的安全防范系统。 4.1.1防火墙的主要功能 〔1〕防火墙可以对流经它的X络通信进行扫描,从而过滤掉一些攻击,以免其在目标计算机上被执行。 〔2〕防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。
8、 〔3〕防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和制约非法用户对X络的访问。 〔4〕防火墙可以制约X络内部人员对Inter上特殊站点的访问。 〔5〕防火墙提供了监视Inter安全和预警的方便端点。 4.1.2防火墙的主要优点 〔1〕可作为X络安全策略的焦点 〔2〕可以有效记录X络活动
此文档下载收益归作者所有