欢迎来到天天文库
浏览记录
ID:40907084
大小:28.50 KB
页数:4页
时间:2019-08-10
《计算机网络安全防范技术的应用探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机网络安全防范技术的应用探讨摘要:计算机网络安全对于广大用户来说非常的重要。随着计算机网络应用的不断推广,危险计算机网络安全的因素越来越来越多,本文主要介绍了黑客攻击、计算机病毒、系统漏洞等因素;并在此基础上对计算机网络安全防范技术的应用进行了分析。 关键词:计算机网络;网络安全;防范技术;应用分析 1.引言 随着经济的不断进步和技术的不断发展,计算机网络技术在我国得到了迅速的发展和进步,在各个领域都得到了广泛的应用和推广,成为人们日常生活的重要组成部分,影响着人们生活的方方面面。然而随着计算机网络技术作用的不断增强,影响网
2、络安全的因素也随之而来,各种威胁因素层出不穷,比如黑客攻击、网络病毒、系统漏洞等,使得计算机网络面临着各种威胁,严重影响了网络技术的应用,也对人们的日常生活造成了一定的困扰,同时也对国家的安全存在着隐患。因而如何防范和消除各种计算机网络,提高网络安全和系统的稳定性变得越来越重要,成为人们关注的焦点。进一步说明了对计算机网络安全防范技术的应用进行分析和讨论具有一定的现实意义和理论意义。 2.威胁计算机网络安全的因素 2.1网络黑客攻击 黑客攻击主要是指黑客通过破解或者破坏系统的某个程序、系统以及网络安全,并更改或破坏系统、程序的重
3、要数据的过程。黑客攻击的手段主要有两类:破坏性攻击和非破坏性攻击,其中非破坏性攻击一般不以盗取系统资料为目的,只会对系统的运行进行一定的干扰,而破坏性攻击则会破坏电脑的系统,并盗取系统的数据和信息。 常见的黑客手段主要有五种:后门程序、信息爆炸、拒绝服务、网络监听以及密码破解。 黑客攻击主要的目的是干扰程序的进行、获取文件和传输的数据、获取超级用户权限、对系统进行非法的访问、进行不许可的操作。这些黑客攻击的对象和数据对于计算机网络使用者来说是非常重要和机密的,黑客的攻击会对用户造成重大的损害。同时黑客使用电子邮件攻击、特洛伊木马攻
4、击、诱入法、系统漏洞等手段来获取各种信息,给计算机网络造成了极大的损害。正因为黑客对于计算机网络具有极大的损失力和威胁,各国都非常的重视,比如美国政府认为,网络攻击正对美国国家安全构成越来越大的威胁,要打赢未来的网络战争,国家安全局等联邦部门急需提高电脑黑客技术,但目前这方面的人才却十分缺乏,据报道,国家安全局已成为对黑客人才最感兴趣的美国联邦机构之一。 2.2计算机病毒 计算机病毒是一种对计算机网络构成重大威胁的因素,它一般是通过编制或者在计算机程序中插入对计算机造成一定损害的数据并且能够自我复制的一组计算机指令。这些病毒大多具
5、有寄生性、传染性、潜伏性、隐蔽性、破坏性、可处发现等特点,分为伴随型病毒、“蠕虫”型病毒、寄生型病毒和变形型病毒四种类型。这些病毒有些是通过把自身的内存驻留部分放在内存中,处于激活状态,一旦计算机关机或者重启都会使得病毒激活;有些病毒则只在内存中留有小部分,在激活的情形下并不会感染计算机内存。计算机病毒的传播方式多种多样,也极容易被传染,比如通过软盘、硬盘、网络、光盘等都能够急速的传播出去。 计算机病毒对计算机网络具有巨大的威胁,对计算机的危害是非常大的。一般被病毒感染了的计算机系统运行速度会变慢;常常无缘无故出现死机现象;文件会因
6、为时间、属性等变化而无法正确读取,甚至会丢失或者损坏;命令执行出现错误等。这些危害严重的影响了其使用功能,对于使用者而言不仅造成物质上的损失,还影响了他们的精神生活,电脑长期受到计算机病毒的侵害使得使用者在使用的过程中容易发脾气,影响了生活的质量。 2.3系统漏洞 系统漏洞是指由于各种操作系统的软件在设计上的不完善或者失误,给那些不法分子创造了机会,使得他们能够利用系统的漏洞将各种木马、病毒等植入计算机,从而控制整个计算机,获取重要的信息与文件,甚至破坏电脑系统。系统漏洞也是构成计算机网络安全的威胁因素之一,这些系统漏洞为各种病毒
7、的入侵提供了空间,成为病毒入侵的突破口。对于计算机用户来说,正版的系统非常的贵,因而大部分的用户都使用的都是盗版的系统,这些系统本身就有缺陷,而且不同的系统在不同设备下存在着不同的系统漏洞,且不断出现新的漏洞。主要有UPNP服务漏洞、程序升级漏洞、压缩文件漏洞、服务拒绝漏洞、账号快速切换漏洞、热键漏洞等,这些漏洞的存在于扩大使得各种病毒也相应的出现,严重的影响了计算机网络的安全。3.计算机网络安全防范技术的应用分析 3.1防火墙技术 防火墙是由一个有软件和硬件设备组合而成,它作为网络安全的屏障是通过在专用网与公共网、内部网与外部网
8、之间的界面上形成一道保护屏障而实现的。防火墙通过执行站点的安全策略,仅容许符合要求的请求通过,从而能够限制人们从一个特别的控制点和离开;同时所有的的信息进入计算机系统都必须通过防火墙,这样就能够有效的记录网上的所有活动,
此文档下载收益归作者所有