浅谈计算机网络安全的防护.doc

浅谈计算机网络安全的防护.doc

ID:53695235

大小:62.50 KB

页数:3页

时间:2020-04-06

浅谈计算机网络安全的防护.doc_第1页
浅谈计算机网络安全的防护.doc_第2页
浅谈计算机网络安全的防护.doc_第3页
资源描述:

《浅谈计算机网络安全的防护.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、【摘要】网络的社会普及性和依赖度日渐提高,对于越来越多的社会公众來说,它不仅仅是工作、生活的重要平台,其至己经成为工作、生活的基本内容之一,网络和信息系统的重要性和安全性日渐突出。因此,维护网络安全十分关键。本文就计算机网络安全的防护工作谈几点粗浅认识。中国论文网【关键词】计算机;网络安全;防护0•引言随着计算机科学技术和网络技术的高速发展,计算机系统功能日渐复杂,网络的社会普及性和依赖度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作、生活的重要平台,其至己经成为工作、生活的基本内容之一,网络和信息系统的

2、重耍性和安全性日渐突出。因此,维护网络安全十分关键。本文就计算机网络安全的防护工作谈几点粗浅认识。1.计算机网络安全面临的主要威胁1.1自然威胁自然威胁可能來自与务种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。1.2非授权访问指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主耍是収得使用系统的存储权限、写权限以及访问英他存储内容的权限,或者是作

3、为进一步进入英他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。1•3后门和木马程序从垠早计算机被入侵开始,黑客们就己经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主耍有:使管理员无法阻止种植者再次进入系统:使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一啖特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一•个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就

4、可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。1.4计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。2.计算机网络安全的防护措

5、施2.1加密保护为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之述原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,曲用的算法为DES算法,ISO将之作为数据加密标准。血非对称加密是指加密和解密使用不同的密钥,每个用八保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自C保密,用于解密密钥。具体采取那种加密方式应根据需求而定。2.2病毒防

6、护技术2.2.1未知病毒查杀技术未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。2.2.2智能引擎技术智能引擎技术发展了特征码打描法的优点,改进了其弊端,使得病毒打描速度不随病毒库的增大而减慢。2.2.3压缩智能还原技术它可以对压缩或打包文件在内存中还原,从血使得病毒完全眾露出来。2.2.4病毒免疫技术病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区來实现病毒免疫的基本构想。2.2.5嵌入式杀毒技术它是对病毒经常攻击的

7、应用程序或対象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。2.3入侵检测技术入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵击的相关信息,作为防范系统的知识,

8、添加知识库,以增强系统的防范能力。根据采用的检测技术,入侵检测系统被分为误用检测和异常检测两大类。误用检测根据事先定义的入侵模式库,入侵模式描述了入侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的佶息与入侵模式进行匹配来判断是否有入侵行为。它的入侵检测性能収决于模式库的完黑性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。血异常检测技术则是通过提取审计踪迹(如网络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。