计算机网络安全技术分析及防范方法研究

计算机网络安全技术分析及防范方法研究

ID:44298670

大小:27.50 KB

页数:3页

时间:2019-10-20

计算机网络安全技术分析及防范方法研究_第1页
计算机网络安全技术分析及防范方法研究_第2页
计算机网络安全技术分析及防范方法研究_第3页
资源描述:

《计算机网络安全技术分析及防范方法研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全技术分析及防范方法研究计算机网络安全技术分析及防范方法研究【摘要】伴随计算机网络时代的不断进步,越来越多的人开始迷恋于计算机网络。但计算机网络的各种违法现象也随着增多,人们开始担忧它的安全性。本文在解析各国计算机网络安全普遍现象时,也具体地对防火墙功能、信息加密功能、入侵检验功能和防病毒功能的理论、技术和不足层而做了论述和解析,指导了计算机网络安全的搭建。【关键词】网络安全防火墙信息加密入侵检验防病毒功能计算机网络的普遍使用和发展,让人们的工作与生活都方便化。但计算机网络屮也出现了越来越多的威胁。计

2、算机网络违法行为大大增加,更多的黑客网站随之产生,不得不让人们对计算机网络的安全开始注重和研究。一、解析计算机网络的危险原因(-)数据库存放内容有隐患计算机通常把数据库控制体系的大部分数据存放在不同的数据库中,包含我们上网用的全部信息,数据库看重与信息的存放、使用与管理的方便性,却未顾虑安全性能。要使数据库具有安全性,一定要确保信息的安全与全面性。信息的安全性主要预防数据库被损害与不法存取;数据库的全面性是预防数据库里有与语义不相符的信息。(二)操作系统的安全性因素操作系统是一种支撑软件,为系统操作的环境与多数管

3、理性能提供了控制系统的软件与硬件能源。操作系统软件本身的安全隐患和系统研发策划不细致落下的漏洞都给网络带来了威胁性:1.操作系统构建版块的不足。一些黑客常常对操作系统的缺陷实行进攻,使计算机体系,尤其是服务器体系马上坏掉。2•操作系统带有的程序,可使人们通过网络发送文件、加载或组装,包含可运行文件,上述内容都带有危险因索。3.操作系统有另一个危险因素,就是它能建立进程,含有进程的远程建设与使用,使被建立的进程含带创建的性能,这为在他端服务器上装建“奸细”软件创造了环境。4•操作系统也有远程调选性能,而这性能需通过

4、许多的步骤,其中的通讯步骤也许会有被人控制的危险。5•操作系统自身的缺陷存在的危险,虽然能通过更新版本来填补操作系统的不足,但系统的若有一处漏洞,就会让系统的全部安全操作一文不值。从察觉问题到升级,很微小的漏洞就能够让整个网络作废。(三)别的因素自然环境很容易对计算机系统硬件与通讯设备带来影响,例如众多自然灾情给计算机网络带来的威胁和突发原因,如电源坏掉、机器的功能错乱、软件开创中遗留的疏忽等,都会给计算机网络带来严重影响。另外管制不妥、规定章则不全面、安全管制水平低、操作错误、失职行为等都对计算机数据安全存在威

5、胁。二、计算机网络的安全预防方法(一)技术方面1.处理IP盗用现象。把IP与MAC地址绑定在路由器上。若是某一IP由路由器连接Internet口寸,路由器需检验发送此IP地址的T作站的MAC与路由器上的MAC地址点符合与否。若是符合则通过,不然就失败,同时向发送此IP地址的工作站返还警报提醒。2.通过网络监控保护子网系统的安全。网络外部的侵袭可使用防火墙來阻挡,但这对网络内部的侵入就没有任何用处。这时,我们可使用对每个子网建一个具备审计功能的文件,给管理者解析自身的网络操作提供根据。建立…个专门长久监听子网里计算

6、机的彼此互联情况的程序,就可把系统中每个服务器的审核文件拷贝下来。3.数据库的拷贝和复原。数据库管理者保护信息安全性与全面性的主要步骤就是数据库的拷贝和复原。拷贝是复原数据库最简单和最可以预防意外的准确方式;复原是指产生意外后使用备份进行复原数据的步骤。4.使用加密技术。使用加密技术是数据安全关键技术,加密步骤是为了使信息安全化。通过密码的数字签署与身份验证是目前确保数据完整性的重要方式之一。5•使用入侵检验系统。入侵检验技术是为确保计算机系统的安全而研制和配备的一种可以准时察觉但读出系统中没有授权或异常情况的技

7、术,是一种可检验计算机网络里犯罪行为的技术。在入侵检验系统运行时,入侵检验系统可辨别出每个不应有的操作,从而禁止操作,来确保系统安全。把入侵检验技术应用在学校网络中,最好使用混合入侵检验,在网络中同时使用基于网络与主机的侵袭检验系统,便可构建一套全面的立体的主动预防系统。6・Web、Email、BBS的安全监控体系。在网络的www服务器、Email服务器等中采用网络安全监控体系,进行追踪、监控网络,拦截Internet服务器传送的消息,并把它换为原有的www、Email>FTP>Telnet运用的样式,构建存储浏

8、览内容的数据库。及时察觉在网络上输送的不法数据,及时向高层安全网管站申报,进行防护。(二)管理方面交换及背面有一个标记为Console的接口,它专门用于对交换机进行配置和管理;通过Console接口连接并配置交换机是最常用、最基本的,也是网络管理员必须掌控的管理和配置方式。虽然除此Z外还有其他若干种配置和管理的方式(如Web方式、Telnet方式等)但这些方式必须通过Co

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。