计算机网络安全技术及有效防护探讨.doc

计算机网络安全技术及有效防护探讨.doc

ID:52876450

大小:62.50 KB

页数:5页

时间:2020-03-31

计算机网络安全技术及有效防护探讨.doc_第1页
计算机网络安全技术及有效防护探讨.doc_第2页
计算机网络安全技术及有效防护探讨.doc_第3页
计算机网络安全技术及有效防护探讨.doc_第4页
计算机网络安全技术及有效防护探讨.doc_第5页
资源描述:

《计算机网络安全技术及有效防护探讨.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全技术及有效防护探讨摘要本文重点分析计算机网络的安全技术和有效防护策略。【关键词】计算机网络安全技术有效防护近年来,我国网络与信息技术得到广泛普及与高速发展,进一步扩大了互联网开放性、共享性及互联程度,现代计算机网络在社会生活各领域都有所涉及,然而,计算机网络发展的同时,邮件炸弹、黑客程序及远程侦听等问题逐渐突出出来,严重困扰着计算机网络安全。本研究主要分析与探讨计算机网络安全技术及相关防护措施。1计算机网络安全问题当前计算机网络存在日益严重的安全技术问题,互联网违法犯罪、黑客恶意攻击以及病毒传输扩散等不良事件频繁发生

2、,虽然近些年数据加密技术、防火墙技术及卩KT技术等逐渐在计算机互联网安全防护中得到广泛应用,但计算机网络安全问题依III对人们形成很大困扰,对计算机网络安全技术予以不断提升,确保用户能够放心、安全使用计算机网络,是目前急需解决的重要问题。其中计算机网络安全问题主要包括有:1.1计算机病毒计算机病毒是计算机网络安全第一公敌,指的是计算机编制者在系统程序中破坏计算机相关数据,对计算机系统运行产生一定阻碍而且具有自我复制功能的一种程序代码。目前,大部分计算机病毒的产生都是人为编制,计算机病毒的特点主要包括隐蔽性、执行性、触发性、传染性、

3、变异性以及针对性等,病毒主要传播途径为:电子邮件、网络浏览或下载、磁盘、局域网、U盘及光盘等。计算机病毒蔓延会严重威胁到计算机网络,降低系统工作效率,甚至会导致计算机系统死机或者毁坏。1.2系统漏洞所谓漏洞,也被称为脆弱性,指的是在系统安全策略或者协议、软硬件具体实现方面计算机系统所存在的缺陷。在计算机系统软件完成编写之初,这种计算机系统漏洞就已存在,而且很多软件都存在编写错误或者逻辑设计缺陷。发现系统漏洞后,就能够通过该漏洞进入计算机系统,并采用病毒与木马植入等方式对计算机进行控制或者攻击,窃取重耍信息或者资料,对计算机系统安全

4、产生严重威胁。1.3黑客攻击黑客通过现有软件,借助计算机系统漏洞进行攻击,冃前网络中随处可见黑客站点,也能任意下载黑客工具,严重威胁计算机网络安全。1.4电邮攻击计算机网络在人们工作和生活中的广泛应用,将人们的工作、生活方式改变,电子邮件成为人们通信中的一种工具,计算机网络的攻击者、黑客往往会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,造成用户的电子邮箱被挤爆,影响用户电子邮箱的止常使用。2计算机网络安全的有效防护策略2.1加强计算机网络用户的安全意识拥有安全意识,是提高计算机网络安全的重要措施,在用户

5、日常使用计算机网络的过程中,需耍提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,止确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的H常使用屮,需要加强安全设置。2.2漏洞扫描技术该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点

6、查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。2.3防火墙技术该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻扌当黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。2.4病毒防护技术计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病

7、毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。2.5网络访问控制技术所谓网络访问控制技术,就是防止未经允许的用户访问、限制用户访问权限的一种技术,网络访问控制技术也是对网络安全进行防范和有效保护的一种核心策略,网络访问控制技术的方式包括权限控制、属性控制及互联网访问控制等,其中入网访问控制可以为互联网访问提供首层控制机制,访问控制技术控制区域,用户可以获取网络资

8、源,对用户入网站点与入网时间等进行控制。2.6加密、授权访问在计算机网络安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机网络中的数据进行加密处理,或者是用户进行授权访问控制,容易操作一旦方便灵活控制,可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。