计算机网络安全防护技术探究_第1页
计算机网络安全防护技术探究_第2页
计算机网络安全防护技术探究_第3页
计算机网络安全防护技术探究_第4页
计算机网络安全防护技术探究_第5页
已阅读5页,还剩5页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-精选财经经济类资料- -最新财经经济资料-感谢阅读- 1 计算机网络安全防护技术探究 摘 要:信息技术的发展,带动 了社会的进步,社会性质由工业社会转 变为信息化社会,而计算机网络以其速 度的发展速度和方便快捷的方式,渗透 到社会发展的各个阶段,推动了社会信 息化的发展进程。由于计算机网络渗透 与社会的各个角落,计算机网络的安全 成为社会十分重视的问题。 中国论文网 /8/view-12925356.htm 关键词:计算机;网络安全;防 护 中图分类号:TP393.08 文献标 识码:A 文章编号: 1671- 2064(2017)04-0022-02 计算机、互联网的普及,使得社 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 2 会经济的发展进入了一个新阶段,而计 算机网络以其开放性和共享性,已经深 入到了社会发展的各个阶段和角落,当 代社会的生活和生产活动都离不开计算 机网络。但是,在计算机网络具备强大 的信息储存和信息发布扩散的基础上, 计算机网络的安全也面临的前所未有的 威胁。许多不法分子开始通过计算机网 络进行信息窃取,敌对公司通过计算机 网络进行相关资料的窥伺,越来越多的 计算机网络安全问题出现在社会发展的 轨迹中。 1 计算机安全面临的主要威胁 1.1 计算机漏洞 计算机漏洞其实就是所谓的计算 机系统在软硬件或这协议的具体实现或 系统安全上出现了一些不足,而计算机 漏洞的产生,是随着计算机系统软件的 编写随之而来的,也就是说这些漏洞与 系统软件同行,或者是计算机操作系统 本身,也或者是一些计算机的应用文件 等。计算机漏洞的出现,并非都是刻意 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 3 为之,有很多情况是因为编写人员在软 件设计编写过程中思维逻辑出现了错误 或者漏洞,这就导致了后期完成的计算 机软件出现了漏洞。计算机漏洞可以说 是当前威胁计算机网络安全中最为普遍 的一个问题,甚至绝大部分用户的计算 机内都存在一系列或多或少的漏洞。而 当漏洞被其他人员发现之后,这些人就 可以通过这些漏洞来或得这台计算机系 统的额外权限,并且能够通过这些漏洞 在未受计算机本身管理员同意的情况下 访问计算机,进而通过病毒、木马等来 操控整个电脑或者窃取相应信息,有些 直接破坏计算机的操作系统,使计算机 出现一系列问题。 1.2 计算机病毒 目前,计算机网络安全问题最为 严重的就是计算机病毒,可以说计算机 病毒是当前计算机的杀手,而计算机病 毒与计算机漏洞不同,漏洞可能是因为 编写人员的无意识行为,并非是故意的; 但是计算机病毒则不然,计算机病毒是 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 4 编写者故意制作的一个软件,其软件通 过自动形成一系列的代码或指令来破环 计算机功能。就如计算机病毒是编写者 故意编写出来的,因此,其一般情况下 能够追踪到该编写者以及地理位置等相 关信息。 计算机病毒千变万化,从大到小, 几乎每天都有新的病毒产生。计算机病 毒传播的方式也多种,小到文件的传输 和网页的浏览,大到病毒植入等,就当 前而言,计算机病毒一般有以下几种类 型:首先是强制中断的病毒,其主要作 用就是使计算机直接进入关机状态,使 得计算机内一切的运行工作被迫停止; 第二是木马病毒,木马病毒是当前最为 流行和普遍的病毒,木马病毒的主要作 用就是窃取计算机用户的相关信息数据 文件,在窃取的过程中将具体文件复制 并发送到制定的计算机中;第三是蠕虫, 所谓蠕虫,其实就是强大的繁殖功能, 也就是说,该病毒是一个不断复制反之 的过程,其复制速度十分迅速,在不断 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 5 的占用计算机内存的基础上,使得计算 机运行超载而最终瘫痪;第四是潜伏式 病毒,所谓潜伏式病毒,是这些病毒一 般情况下具有隐藏性,其并非是直接的 计算机超控或者文件窃取等。潜伏式病 毒通常情况下都是以一定时间为基础或 者在下达某个指令的同时发生作用,使 计算机系统直接出现问题1。 1.3 黑客攻击 黑客是对精通计算机网络、软件 等技术人员的称呼,他们利用自己丰富 的经验以及高超的技术水平,在通过计 算机本身系统结构或者缺陷的基础上, 对其他用户的电脑进行强制性的闯入, 进而进行网络破坏或者信息切却。黑客 攻击是在人为操作下完成的,整个过程 都需要有相关黑客人员的参与。当前黑 客供给的主要方式一般是通过漏洞攻击, 也就是根据计算机用户本身系统内存在 的漏洞进行攻击;入侵攻击,一般情况 下入侵攻击都是通过植入木马或者强制 入侵其他用户计算机,进而取得其计算 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 6 机的操作权限,最终进行信息窃取等; 欺骗攻击,欺骗攻击是当前黑客攻击中 最为常见的攻击方式,也就是其在盗取 其他用户一些帐号密码的基础上,冒充 这些用户进行相应登录和操作;拒绝服 务攻击,所谓拒绝服务攻击黑客不直接 进入系统或者当其无法进入时,其通过 发送一些数据或信息来是系统无法进行 正常工作。 2 当前计算机网络安全防护措施 2.1 杀毒软件 杀毒软件可以说是当前最常见的 计算机网络安全防护措施,杀毒软件通 过对计算机的整体扫描,对病毒进行针 对式的查杀,杀毒软件一般都是在计算 机内已经出现病毒的情况之后的补救工 作,对计算机内存在的病毒进行查杀。 伴随着信息技术的发展,当前的杀毒软 件基本上也都已经具备了对木马或者一 些计算机入侵活动的预防作用。 2.2 漏洞扫描工具 漏洞扫描工具所针对的就是计算 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 7 机系统内的一系列问题,其和杀毒软件 类似,都是通过对电脑整体文件的扫描, 进而找到系统软件中存在的漏洞,进行 清除的工作。一般情况下,漏洞扫描工 具可以在很短的时间内查找都计算机系 统或者软件存在的一系列漏洞,当计算 机系统或软件的编写者通过漏洞扫描工 具对其编写的软件或系统进行扫描的同 时,能够在查询漏洞的同时,将具体的 数据信息等整理和记录下来,能够为编 写者提供更好的分析和参考数据,从而 帮助其不断的完善系统和软件的编写工 作。 2.3 防火墙技术 防火墙技术其实就是对网络访问 的一种控制加强,也就是说其是一种防 御手段,能够防止其他外来用户通过不 法手段访问计算机内部资源。防火墙技 术是对两个或多个数据传输进行检测, 这个检测是检测其访问是否在安全范围 之内,从而来决定是否允许访问。 当前,计算机防火墙所采用的技 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 8 术大概有四种,分别是过滤包型、代理 型、监测型以及地址转换型。所谓的过 滤包型就是防火墙采用网络的分包传输 功能,对这些数据包进行读取和检测, 进而判断这些数据是否是安全可靠的, 假如这些数据包存在一定的异常或危险, 防火墙就会对其进行阻截;代理型其实 就是代理服务器,其就像是客户与服务 器中间代理商,使这两者不进行直接的 数据交流,也就是说无论是客户需要上 传任何数据或者是相服务器索取任何数 据,都是需要代理服务器进行一个转接; 监测型防火墙是防火墙技术当前最新也 是常规应用的防火墙技术类型,监测型 防火墙所实施的是每时每刻的电脑监测, 对其各个数据进行一系列的分析和检测, 从而探测出具体的非法入侵;地址转换 性防火墙是将内网 IP 的地址转换为临 时的,或者外部的及注册的 IP 地址, 也就是说隐藏了真正的 IP 地址,在隐 藏真正 IP 地址的同时,其他外部的访 问根本无法指导内部真正网络的连接情 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 9 况,只能通过一个开方的端口或 IP 地 址进行访问2。 2.4 访问控制和网络监控 所谓的访问控制就是在一定的访 问权限内,允许其他外部用户进行相应 的访问,从而限制和阻止非法用户的网 络入侵。访问控制技术是当前计算机网 络安全防护的核心,其一般情况下包括 了网络访问的控制、网络目录级的控制、 网络权限的控制以及属性的控制等。其 能够控制具体的用户是否能够通过相应 访问或得网络资源等。网络监控是近些 年来发展的一种计算机网络防护技术, 其主要是采用了入侵检测的方式,即通 过密码学、推理学、人工智能、网络通 信等方式,监测计算机网络或系统是否 被入侵或滥用。 2.5 加密文件或用户识别技术 加密文件是当前对重要计算机文 件进行保护的主要措施,其旨在加强文 件的保密性,在计算机网络遭到攻击或 者资料窃取的同时,防止重要文件的浏 -精选财经经

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论