计算机网络安全技术与防护

计算机网络安全技术与防护

ID:24696291

大小:61.00 KB

页数:3页

时间:2018-11-15

计算机网络安全技术与防护_第1页
计算机网络安全技术与防护_第2页
计算机网络安全技术与防护_第3页
资源描述:

《计算机网络安全技术与防护》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络首发时间:2017-11-0715:21电子技术与软件T.程2017,21,200计算机网络安全技术与防护徐子涵辽宁省锦州市锦州中学导出/参考文献关注分享收藏打印摘要:信息化吋代,计算机和网络己经成为人们生活中必不可少的一部分,不仅是人们休闲娱乐和获取新闻资讯的平台,也在人们的学习和工作中发挥重要作用。因计算机覆盖范围广,已经成为影响影响社会发展的一大因素,但是其应用的过程中还是暴露出很多问题,其中类似黑客攻击、痫毒侵袭等安全问题严重威胁和损害了使用者的权益,应当受到重视。因此,文章简要概述了计算机

2、网络安全的现状,探宄了其安全性受到威胁的原因,并提出了有效提高计算机网络安全性的防护技术,希望为计算机网络的安全使用提供保证。关键同:计算机;网络安全;防护技术;信息化时代,保证信息的安全十分重要,安全防火墙、网关、入侵检测等是保证信息安全的主要软件和产品,但是这些软件和产品在实际的应用过程中安全技术还不够规范和完善,有些更是缺乏实用性,主要体现在多平台的兼容不理想、多协议的适应性差和多接门的满足性还有待提高等多个方面。所以,此方面的研宄和技术人员应该深入的探索和研宄,不断强化创新技术手段,以提高计算机

3、网络使用的安全性。1计算机网络安全的现状1.1安全管理意识薄弱从目前的计算机使用情况来看,多数使用者忽略了对系统安全的管理工作。相关调查数据显示,在使用计算机网络的企业中,85%的用户都没有建立有效的防护措施,少数企业虽然使用防护措施,但是管理工作落实不到位,因此而带来的安全性问题也比较严重,其中75%的企业存在信息失窃的问题。而在个人用户中,虽然有少部分人使用了安全防护,但也会发生因黑客攻击导致系统崩溃的问题。1.2遭受黑客攻击的威胁黑客攻击严重影响网络的安全性,不仅导致信息的损坏和丢失,还会造成财产

4、损失,甚至威胁到社会的安定。目前,有的黑客因为一些不正当的利益,通过计算机代码寻找目标网络的漏洞,并对其进行非法的访问和攻击,以谋取利益。黑客的入侵,不仅会扰乱计算机网络的正常运行,还会给用户带来威胁,必须釆取有效的策略对其加以控制。1.3计算机病毒的威胁计算机病毒是团体或个人蓄意制造的代码,能够使计算机的某些功能丧失,造成数据的丢失,其能够潸伏和隐藏在系统的某个软件中,通过信息的传输感染和传播,通常难以根除,严重威胁计算机网络的安全性。随着计算机技术的发展,计算机病毒的威胁也与日俱增,其种类繁多,发展

5、迅速,己经向智能化和网络化的方向发展,对用户的危害性极大。1.4计算机软件漏洞的威胁计算机的软件漏洞是软件设计中的逻辑缺陷或者编写错误造成的,是客观存在的,随着计算机软件的诞生和更新,一些漏洞会得到修补,而新的漏洞又会出现。因此软件的漏洞在所难免,但是往往因为漏洞的存在,使计算机更容易遭受黑和攻击和病毒的入侵,直接影响计算机网络的安全。2计算机网络安全防护技术2.1入侵检测技术入侵检测技术的应用既能抵御网络内部的攻击,也能弥补防火墙技术的缺陷。目前,入侵检测技术的分类主要有两种形式,其一是根据该技术应用

6、范围的不同,分为主机型、网络型和代理型三种;其二是根据该技术使用检测方法的差别,分为对行为异常和对知识误用两方面的入侵检测。在实际的入侵检测中,要将涉及系统、数据以及用户活动行为等的信息先收集起来,并在扩大检测范围的同时通过多点釆集对获取的信息进行对比,判断是否有可疑的活动或者入侵行为,然后再用模式匹配、统计分析等方法对其进行分析,最后得出检测结论。2.2防火墙技术防火墙技术在计算机网络中通过相应的通讯监控系统,检测内部用户向外部网络发出的信息,也控制了外用户对系统的访问,提高了反入侵的成功率。可见,防

7、火墙技术是一种分别作用于内外部网络的防护系统,在使用防火墙技术时,应保证内外部网络之间的所有数据都要经过防火墙的过滤,这样才能阻挡没有通过防火墙过滤的数据流,避免非法用户的侵入。防火墙技术主要分为两种:一种是伍过滤技术,另一种是应用代理技术。包过滤型防火墙技术是通过一台过滤路由器实现对数据的过滤,通过允许和把绝数据包的通过行为完成对网络的安全防护。包过滤型防火墙技术又分为静态和动态包过滤型防火墙技术:前者需要根据提前定义好的过滤规则实现对每一个数据包的过滤,分辨该数据包是否符合每一条包过滤规则;而后者则

8、是负责对数据对包的动态监测,通过对各个连接的监控,自动临时增加相应的过滤规则。在运用包过滤技术时,只允许与进出U包匹配的符合防火墙技术规则的数据通过,也就是要求数据的头源和B的地址、端门号等都必须符合防火墙的技术规则,否则将被拒绝通过。同时,包过滤类的防火墙技术使用过程中,遵守最小特权的原则,优先令管理员希望通过的数据包通过,拒绝其余数据包。而应用代理型防火墙技术是在osi应用层发挥作用,该技术会对各种应用服务编制特定的代理程序,完成对应用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。