计算机网络安全技术

计算机网络安全技术

ID:24996690

大小:57.62 KB

页数:4页

时间:2018-11-17

计算机网络安全技术_第1页
计算机网络安全技术_第2页
计算机网络安全技术_第3页
计算机网络安全技术_第4页
资源描述:

《计算机网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全技术中国联合网络通信有限公司鸡丙市分公司摘要:计算机网络己经被广泛应用到人们的生活和生产中,并在很多领域都有所涉及,对一个国家的科技、经济、教育等项目的发展都起到了重要作用,很多的安全信息和资源也都是通过计算机网络来储存和应用的。在网络被广泛应用的同时,也常常会受到安全隐患的影响,也不会有哪一个网络处在绝对的安全运行环境中。在计算机网络的安全技术方面,是专业学者和个人都应重视的,并寻找影响的防护措施。木文分析了计算机网络的安全防范技术,以供借鉴。关键词:计算机网络;安全;技术;防范计算机通过与网

2、络的连接,带领我们走进信息化时代,在应用计算机网络的同时,对信息安全的防范也己经不再是简单的安全防范,变成一个专业领域的安全技术防范。在网络安全层面,其涉及的范围比较广,并会涉及到犯罪的行为,通常我们意识中的计算机安全防范无非就是确保计算机内部的信息数据不被破坏或者窃取,不要遭受病毒的侵袭等问题。一旦涉及到国家的保密信息就不是简单的安全防范那么简单,在这一领域更应该注重网络安全技术的工程建设。一、病毒防范技术所谓计算机病毒的防范技术,就是通过对计算机建立一个合理的病毒防范的制度和体系,在计算机受到病毒侵犯的时

3、候能够及时发现,并运用有效的防护手段对病毒的破坏和传播进行组织,使计算机的系统和内部的数据都恢复正常。在计算机的系统或者内部文件受到病毒感染时,要对病毒进行检查,并及时消除。如果计算机的副木文件被病毒完全破坏掉的话,就没有办法对其进行修复和医治,有很多隐形的病毒和多常态性的病毒在计算机系统中隐藏,这样是最难被监测出来的。进行计算机的病毒防范过程中,如果采取的防范措施很有效,就不会使计算机受到病毒的侵袭,或者是减少病毒带来的损失。其实,每天都会有几十种新型的病毒出现,而大多数都是通过互联网传播的,为保证信息资源

4、不被病毒破坏掉,众多的杀毒软件应该支持邮件系统,并能对各个企业所用到的互联网协议有所兼容,以适应信息时代发展的速度。二、防火墙技术所谓防火墙的防护技术,就是通过在网络上建立一个访问的控制权限来增强网络的安全,对外部的网络用户非法访问计算机的内部系统进行阻止,并且在访问内部的资源吋,对网络的操作环境和设备进行保护。防火墙技术能对两个或者两个以上网络间的数据传输工作布下安全的连接,并实施安全检查,决定是否允许网络可以通信,还能够对网络的运行状态进行监视。防火墙主要的保护对象就是网络中的各个网块,所防范的主要对象就

5、是网块外面能威胁计算机安全的一切信息。现在的防火墙技术产品有以下几种:包过滤防火墙,这个产品主要在路由器上安装,通过网络管理员设定的网络访问清单,对所冇经过防火墙的IP地址、端U号以及封装协议等信息进行筛选。这种技术也有一定的缺陷,这是完全依赖于网络层的防范技术,只能对数据包的端U号、来源等信息作出判断,不能是被一些恶意的应用程序侵入。一些经验丰富的黑客能够轻松的伪造IP地质,顺利骗过防火墙系统进入计算机。还奋代理服务器的防火墙,这种防火墙的安全性能要比包过滤的防火墙要搞很多,它开始向应用程序发展,这种代理服

6、务器是介于客户和计算机和服务器之间的,阻挡了数据的相互交流。使外部的网络不能看到计算机的内部资源,看到的只奋代理服务器,由于没奋和外部网络的连接通道,使外部的侵袭很难对计算机的内部系统进行破坏。三、加密性技术以数据加密为基础的网络安全系统的特征是:通过对网络数据的可靠加密来保护网络系统中的所有数据流,从而在不对网络环境作任何特殊要求的前提下,从根本上解决了网络安全的两大要求。采用加密技术网络系统的优点在于:不仅不需要特殊网络拓扑结构的支持,而i在数据传输过程中也不会对所经过网络路径的安全程度作出要求,从而真正

7、实现了M络通信过程端到端的安全保障。预计在未来3〜5年内,采用加密技术的网络安全系统有希望成为网络安全的主要实现方式。加密技术按加密密钥与解密密钥的对称性可分为对称型加密、不对称型加密、不可逆加密。在对称加密技术中,对信息的加密和解密都使用相冋的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私冇密钥未曾泄露,那么机密性和报文完整性就可以得以保证。四、入侵检测技术入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管

8、理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否冇违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实吋保护。入侵检测技术主要分成两大类型:1.异常入侵检测:是指能够根据异常行为和使用计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。