




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
关于计算机网络安全技术论文 计算工具的演化经历了由简单到复杂、从低级到高级的不同阶段,例如从“结绳记事”中的绳结到算筹、算盘计算尺、机械计算机等。它们在不同的历史时期发挥了各自的历史作用,同时也孕育了电子计算机的雏形和设计思路。下面是关于计算机网络安全技术论文,欢迎参考! 第1:计算机网络安全中的漏洞扫描技术运用 【摘要】随着计算机科学技术的快速发展,运用互联网进行通信已经成为这个时代的重要工具。 但是在网络为人们提供便利的同时,也为信息的安全性提供了较大的考验。 而且,近些年由于网络导致的信息泄露问题屡见不鲜,也给社会民众带来了较大的损害。 因此,信息安全的话题也受到普遍大众的重视。 在通常情况下,黑客和病毒是导致信息泄露的主要“元凶”。 因此,我们要运用先进的技术防止出现信息漏洞,不给黑客和病毒可乘之机。 安全漏洞扫描技术是目前十分受人关注的技术,本文主要研究的重点就是分析计算机网络安全当中的漏洞扫描技术。 【关键词】计算机;网络;信息;安全;漏洞扫描 1网络安全简述 网络安全并没有一个固定的范围和固定的定义。 随着观察角度的变化,对网络安全的定义也不尽相同。 例如,从网络用户个人或者单位来说。 他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用偷听、篡改等手段,泄露信息,或者造成商业危害。 从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。 防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。 从本质上来讲,网络安全属于网络上的信息安全范围。 指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。 保障系统连续可靠的运作,以及提供源源不断的网络服务。 从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象。 网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题。 在二者的互相补充下,才能实现完善的信息保护。 在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击。 对于管理上来讲,主要的侧重点在于对网络管理人员的管理。 对于网络安全的基本要求主要有以下一个方面: 1.1可靠性 可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征。 可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起。 1.2可用性 可用性就是网络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性。 即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性。 可用性就是网络信息系统面向所有用户的而最安全性能。 网络信息进系统最基础的功能就是向用户提供他们所需的服务,然而用户的需求是随机的、多方面的、甚至还会有时间和速度的要求。 与此同时,可用性就会对系统的正常使用时间与整个工作时间的之比来进行度量。 1.3保密性 对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等。 保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象。 1.4完整性 完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性。 也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性。 完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输。 2计算机网络安全中的漏洞扫描技术分析 由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全。 在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等。 对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等。 这些事比较常规的,对于一些稍微特殊的,在此就不一一列举。 以下主要分析的就是漏洞扫描技术。 安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问。 2.1D级漏洞 D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等。 例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态。 从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的。 但是它会为非法侵入者采取下一项行动奠定基础。 2.2C级漏洞 C级漏洞外在表现为允许拒绝服务。 拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务。 这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机。 2.3B级漏洞 B级漏洞是允许本地用户获取非授权的访问。 此种漏洞常常在多种平台应用程序当中出现。 2.4A级漏洞A级漏洞主要是允许用户未经授权访问。 这属于这几种漏洞当中危害最大的一种。 许多情况下产生的A级漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的。 3结语 总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术。 通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术。 所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐。 参考文献: 1朱健华.浅析信息化建设中的安全漏洞扫描技术J.中国科技投资,2012(27). 2赵燕.漏洞扫描技术浅析J.内蒙古水利,2011(03). 3启明星辰公司.首家推出分布式漏洞扫描与安全评估系统J.数据通信,2003(05). 4信息安全小百科.漏洞扫描系统J.保密科学技术,2014(08). 第2:计算机网络安全技术及防火墙技术分析 摘要:计算机网络给人们带来便利的同时也会存在安全方面的隐患,影响人们对计算机网络是正常使用。 在计算机网络安全应急响应技术中,防火墙是一个应用广泛、作用明显的安全技术,可以为计算机网络的安全提供保障。 本文通过对计算机网络安全的内涵和防火墙技术的基本状况进行探讨,结合计算机网络的使用需求,进行了防火墙技术层面的探究,以此为推动计算机的网络安全发展,造福于人类的生活和社会发展。 关键词:计算机;网络安全隐患;应急响应;技术探讨 0前言 计算机网络给人们的生活带来了很多便利,但是也因为它的开放性,使得用户在使用的过程中会面临操作系统不够完善、网络协议存在漏洞、病毒的广泛传播、黑客的攻击、网络管理员水平和防范意识不高等安全隐患,给用户的使用带来了危险。 在计算机网络安全的应急响应技术中,防火墙技术是应用较为普及的,它的经济效益相对较高,同时可以达到不错的防护效果。 1计算机网络安全的内涵 计算机网络安全是计算机网络使用的第一要则,只有在使用的过程中,它处于一个安全的状态,才能确保用户信息的安全,起到真正便利人们生活的作用。 计算机网络安全主要就是要保证信息的安全,使得用户的信息不会通过各种途径遭受到破坏、盗取和泄露。 常见的计算机网络安全主要来源于数据的威胁、外力的破坏和环境的威胁1。 数据对于计算机网络的意义就像是细胞对于人体的意义。 计算机中的数据威胁主要发生在节点比较多,这个地方是最容易受到病毒和木马的攻击的,从而会引发整个计算机操作系统的崩溃,影响正常的使用。 对于计算机的网络安全而言,用户一般不会主动进行破坏,因此,遭受外力破坏的可能性是比较大的。 外力的破坏形式主要集中在人为的破坏,即植入病毒或者利用木马进行攻击等等。 一些攻击者在网站上植入病毒或者通过邮件的方式将病毒或者木马通过网络传输给计算机,从而攻击计算机系统内的数据,达到不可告人的目的。 有的计算机在网络的使用中,会通过网络进行资源的共享和资源的搜寻,在这个过程中就会面临网络环境的威胁。 有的攻击者利用网络的开放性,对数据包进行攻击,利用它将攻击的信息带入网内,从而产生数据结构的破坏。 1.1防火墙技术的基本概况 防火墙技术属于计算机网络应急响应技术的一种,在用户中的使用程度比较高,从存在形式上来划分,防火墙有软件型、硬件型和嵌入型三种。 从技术层面来划分,防火墙可以划分为状态检测型、包过滤性型和应用型三种。 每种防火墙都有其特点和利弊之处,需要用户根据实际的需求和网络环境进行合理的选择和搭配。 1.2状态检测型防火墙 状态检测型防火墙主要以数据为分析检测的对象,然后通过自身的功能对里面的不安全因素进行辨析和识别,从而作出相应的安全处理。 状态检测型防火墙在使用的时候所产生的保护效果是比较明显的,可以对很多有害信息进行识别。 和其它的防火墙技术相比,状态检测型的防火墙的安全系数比较高,并且可以进行很好的拓展和伸缩,但是需要一定的反应处理时间,因而会出现保护延迟的情况,容易使得网络连接存在延缓和滞留的状况2。 1.3过滤性型防火墙 防火墙的包过滤技术对计算机的网络协议有着严格的要求,各项操作都是要在保障协议安全的基础上进行的。 应用型防火墙利用IP转换的方式来进行IP的伪装,在进行过滤操作的同时对数据包展开分析统计等工作并形成相关的数据报告,以供参考。 过滤型防火墙的工作机制是比较透明的,同时效率高,运行速度快,但是对于黑客的攻击和新型的安全威胁不能起到防御作用,过于依靠原有的数据信息,缺乏自动更新和升级的功能。 2应用型防火墙 应用型防火墙通过IP转换的方式,伪装一个新的IP或者端口以此来迷惑入侵者。 这个操作环节一般在OSI应用层进行,通过伪装IP来确保网络运行的安全,同时对网络的通讯流进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年激光加工设备行业投资趋势与盈利模式研究报告
- 2025年智能电网行业需求分析及创新策略研究报告
- 2025年镍铁行业投资趋势与盈利模式研究报告
- 2025年疼痛科护理措施与评估方法考核试卷答案及解析
- 2025年个人资产保护离婚协议书范文
- 毛坯房买卖合同范文参考
- 2025年新委托配送服务协议书
- 陕旅版五年级上册英语考试复习计划
- (2025年标准)企业赠与协议书
- 数学培优辅差校本研修计划
- 肝胆外科专科知识题库及答案
- 《数字媒体基础与实践》数字媒体技术概述
- 滁州市珠龙广卫绢云母粉厂滁州市南谯区将军山绢云母矿1万吨-年露天采矿工程项目环境影响报告书
- 迷你中长导管-
- 钢质防火门安装施工方法
- 优化物理教学策略的思考(黄恕伯)
- GB/T 26358-2022旅游度假区等级划分
- GB/T 25146-2010工业设备化学清洗质量验收规范
- GB/T 14825-1993农药可湿性粉剂悬浮率测定方法
- GB/T 12008.7-2010塑料聚醚多元醇第7部分:黏度的测定
- 文化政策与法规(第一课)
评论
0/150
提交评论