计算机网络安全技术探讨(共3517字).doc

计算机网络安全技术探讨(共3517字).doc

ID:52269968

大小:68.50 KB

页数:8页

时间:2020-03-26

计算机网络安全技术探讨(共3517字).doc_第1页
计算机网络安全技术探讨(共3517字).doc_第2页
计算机网络安全技术探讨(共3517字).doc_第3页
计算机网络安全技术探讨(共3517字).doc_第4页
计算机网络安全技术探讨(共3517字).doc_第5页
资源描述:

《计算机网络安全技术探讨(共3517字).doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全技术探讨(共3517字)摘要:计算机网络是人们生活、工作和学习中的重要组成部分,在实际应用中容易受到多种因素的影响,存在很多安全威胁。为了保障计算机网络安全运行,应采取科学合理的安全技术,加强计算机网络安全管理和维护,推动计算机网络的快速发展。文章分析了计算机网络的安全隐患,阐述了计算机网络安全技术应用,以供参考。关键词:计算机网络;安全技术;隐患;应用近年来,我国计算机网络快速发展,在各个领域和行业的应用非常广泛。但是计算机网络具有开放性、共享性等特点,使得计算机网络很容易造成外界因素的干扰,甚至网络黑客的恶意攻击,并且计算机网络经常受到各种计算机病毒的影响,严重威胁计算机

2、网络的正常使用,因此应高度重视计算机网络安全问题,积极运用各种现代化安全技术,提高计算机网络的安全性和稳定性。1计算机网络的安全隐患1.1计算机病毒计算机病毒是计算机网络系统中最主要的安全隐患,随着计算机科学技术的快速发展,各种类型和形式的计算机病毒层出不穷,如蠕虫病毒、木马病毒等,计算机病毒具有较强的感染性和传播性,传播速度非常快,不仅占用大量的计算机网络资源,而且很容易使计算机网络内部的各种设备瘫痪或者死机,严重影响计算机网络的正常使用。1.2恶意攻击计算机网络系统中包含大量的私密信息和机密信息,一些网络黑客为了窃取商业机密经常恶意攻击计算机网络,通过各种方式和形式,对计算机网络进行有

3、选择性地进行攻击或者破坏,影响计算机网络系统信息的完整性和有效性。另外,计算机网络系统运行过程屮还经常受到一些被动攻击,在保障计算机网络正常运行过程中,采用先进的技术手段破译、窃取、截获关键的机密息息[1],严重危害计算机网络信息安全,造成大量机密信息泄露,给国家、社会和人们造成巨大损失。1.3网络系统漏洞计算机网络系统都是由专业计算机人员编写而成,不可避免会存在一些漏洞和缺陷,这就给网络黑客提供了便利,再加上计算机网络系统的相关安全防护不到位,安全措施不健全,经常发牛黑客攻击计算机网络系统的事件,影响计算机网络的安全、稳定运行。1.4人为失误计算机用户是操作计算机网络系统的主体,很多用户

4、的计算机网络安全意识淡薄,不重视日常的计算机网络安全防护,随意将自己的网络账号和密码和其他人共享,或者计算机网络管理员忽视安全防护设置,使得计算机网络系统产生很多安全漏洞。同时,还有一些计算机用户随意在计算机网络系统中上传或者下载各种文件资料,不注意进行安全扫描,很容易感染计算机病毒,威胁计算机网络系统安全。2计算机网络安全技术应用2.1病毒防范技术当前计算机网络环境中,存在着各种各样的计算机病毒,所以仅依靠某一种防毒软件无法满足计算机网络安全需求,为了保障计算机网络的安全运行,应用计算机病毒的综合防范技术,结合计算机网络内网运行特点,有针对性地安装病毒防护软件,若内网和因特网连接,应安装

5、比较强大的杀毒软件,扩大计算机病毒扫描范围[2],例如,企业局域网中的服务器上经常需要设置网络防毒软件,根据企业局域网接入因特网的形式和类型,有针对性地采取有效策略进行安全配置,提高计算机网络的防毒效果。并口在计算机网络的日常使用过程中及时打补丁和更新,定期升级防毒软件,保护计算机网络避免遭受计算机病毒的侵害。2.2入侵检测入侵检测是一种非常重要的计算机网络安全防护技术,其可以快速、有效地识别计算机网络系统中的各种访问。在计算机网络屮运用入侵检测技术,…旦识别到计算机网络入侵行为,及时发出报警信息,提醒计算机网络管理人员采取有效措施,开启安全防护服务检测或者打上补丁,入侵检测技术的应用有利

6、于根据检测到的入侵方式来有针对性地采取有效安全防护措施。计算机网络入侵检测通过主机传感器实时监控计算机网络的交换、加密和分布式信息[3],将特定用户和特定问题联系起来,采用主机入侵检测技术,实时监测主机上各种可疑行为,监视典型应用和非法访问,检杳计算机网络系统日志,保护计算机网络主机的安全性。2.3加密技术在计算机网络系统中应用加密技术,对一些关键、重要的数据信息进行加密,保障计算机网络信息安全。加密技术主要包括对称加密技术和非对称加密技术,对称加密技术是指采用同样的密钥对计算机网络信息进行加密和解密,信息发送方和接收方不需要交换彼此的加密算法,有效简化了计算机网络信息加密处理流程,若计算

7、机网络信息交换过程小私密密钥保护较好,则可以很好地保障报文安全性和完整性[4]。非对称加密技术包含私有密钥和公开密钥,公开密钥对计算机网络用户公开,另一把私有密钥必须严格保存,在计算机网络系统中使用公开密钥对网络信息进行加密,用户保存的私有密钥进行解密,私有密钥只有信息交换双方知道,这种非对称加密方法不需要信息交换双方提前交换密钥,即可完成安全通信,因此在数字签名、身份认证等领域应用非常广泛。2.4防火墙计算机网络防火墙

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。