计算机及其网络对抗方法与发展趋势探讨-论文.pdf

计算机及其网络对抗方法与发展趋势探讨-论文.pdf

ID:53071154

大小:100.30 KB

页数:1页

时间:2020-04-16

计算机及其网络对抗方法与发展趋势探讨-论文.pdf_第1页
资源描述:

《计算机及其网络对抗方法与发展趋势探讨-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、NetworkWorld·网络天地计算机及其网络对抗方法与发展趋势探讨文/杨荣扣漏洞利用法,这种方法是利用了主机操作时的系统对入程序进行阻止,以此来强化计算机网随着我国成功进入WTO,国内漏洞、BUG以及某些程序的设计缺陷进行攻络管理工作人员的网络安全管理能力。同时,各项经济指标均上升了一个新的击,以获取用户的口令信息。当入侵检测程序在检测过程中发现计算机网络阶段。尤其是随着改革开放的深内部有入侵程序时,会发出报警信号,并切断化,我国已经真正进入了计算机1.2程序欺骗攻击手段网络程序链接,保护主机的安全。网络时代。近几年来,计算机网络技术的应用已经遍布了全国各这种

2、方法是攻击者们利用计算机软件编3计算机网络对抗技术的发展趋势个角落,而同时计算机网络技术写一些看起来合法的应用程序,将其上传到也得到了快速的发展。下面,就FTP等站点中,以此来诱导用户进行程序下载,随着计算机网络技术的不断发展,攻击一起针对本文所提出的论题对计这种攻击软件可以对计算机用户的操作进行实算机及其网络对抗方法与发展趋入侵技术也在不断地发展中,因此,这就需要时跟踪,并将用户输入的口令信息及时传送到势进行一个简单的分析与探讨。计算机网络管理工作人员不断研发出新的对抗入侵计算机中心系统中。这种攻击形式常用的技术。首先,网络的管理离不开网络溯源技术方法有:其一,

3、逻辑炸弹攻击法,这种方法通及网络监管技术的支持,因此,提高网络运行常是在条件满足的情况下,对用户主机程序进时的监管能力对提高整体网络安全性都是十分行攻击。这种攻击程序常常隐蔽在正常使用下重要的。另外,网络做为无国界的一种交流形【关键词】计算机网络方法的程序中,对计算机程序的破坏性是十分强盹式,单靠一方面的管理监督是远远无法对抗攻其二,蠕虫攻击法,这种攻击方法可以在不同击的,因此,要求网络对法律法规的技术要保的计算机程序中相互传播,它主要是通过计算证绝对的支持力度。随着我国科技的发展,计算机在我国的机网络在不同主机问进行传播,在传播过程中另外,随着网络化时代的发展,

4、网络的应用范围越来越广。尤其是近几来年,计算机并不需要改变计算机中任何一个程序,不会对应用领域越来越广泛。因此,无论是网络运营网络技术在我国整体的经济发展中起着十分重计算机软件系统进行破坏,但它会通过计算机商还是网络部署企业,对网络安全运行的投资要的作用。因此,为了能够保证计算机及其网在各系统中不断传播,以导致计算机超负荷而都应不断增加。除了必要购置的防火墙、漏洞络技术真正成为我国经济发展的原动力,计算造成损坏。扫描系统、网络检测系统外,还要对网络运行机网络相关工作人员在计算机网络对抗方法的状态进行定期检查与评估。同时,随着IP网2计算机及其网络对抗方法应用中不断

5、总结经验与开创新的对抗方法,以络的发展,为了保证网络系统的安全运营,企确保计算机网络真正实现其强大的应用功能。随着国内计算机应用范围越来越广,如业及网络运营商必须对其加大投资力度,这样何保证计算机不受侵害已经成为计算机网络工才能产生一种良性发展的网络安全状态。1目前计算机及其网络攻击的手段作人员最为重视的问题。因此,经过了无数次4结语的经验总结及创新分析,归纳出了几点有效的随着我国改革开放的深化,计算机网络网络对抗方法,具体如下:技术在我国的应用越来越广泛。但就目前我国综上所述可知,计算机网络对抗的有效的计算机网络应用来讲,是存在着一些网络攻2.1信息加密对抗方法

6、方法对计算机网络安全运行是十分重要的。因击问题的,这些问题的存在严重地影响着计算此,为了能够确保计算机网络安全,就必须要机网络的正常运行。下面,就简单来看一下影要想计算机网络能够对抗攻击,最有效的针对计算机网络攻击类型进行合理的制定对抗响计算机网络运行的网络攻击手段办法就是在信息中实行加密技术,信息加密技方法,提高计算机网络运行能力及安全,促使术可以保证计算机网络的绝对安全。信息加密计算机网络良性发展。1.1口令入侵攻击手段技术对抗方法目前来讲一般包括:网络加密技口令入侵攻击手段是一种使用一些合法术、网络验证加密技术、网络存储加密技术等。参考文献用户的帐号或是密码

7、登录到主机上实施攻击活[1]朱琦.计算机及其网络对抗方法与发展趋2.2加强防火墙技术对抗方法动。这种利用口令入侵的攻击方法前提是必须势探讨[J].消费电子,2013(16):78—78.首先得到该主机使用权限的某个合法帐号及密防火墙在计算机网络应用中最主要的作[2]张洪义.计算机及其网络对抗方法与码,而后对其进行修改,在一般情况下,口令用就是对网络数据包进行检查和过滤,同时对发展趋势探讨【J].中小企业管理与科入侵的方法主要有以下几种:其一,缺省登录网络进出访问的程序进行管理,并对网络禁止技,2011(09):284,286.界面攻击法,这种方法是需要事先在被攻击

8、的访问的程

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。