




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 / 8网络安全技术的应用研究摘 要:如果我们的计算机安装了操作系统, 并处于网络中。那么在计算机黑客肆虐的今天, 作为一名用户如何保护自己的网络安全? 如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到 IT 业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。关键词:计算机网络; 网络安全;安全技术 1 个人计算机网络安全 个人计算机在网络中所遭受攻击与入侵手法的分析 安全漏洞。 2 / 8许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的, 如 TCP/IP 协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的 CPU 和内存。入侵者通过向目标服务器发送大量的数据包, 并几乎占取和消耗该服务器所有的网络带宽, 从而使其无法对正常的服务请求进行处理, 导致网站无法进入, 网站响应速度大大降低或服务器瘫痪。对个人上网用户而言, 可能遭到大量数据包的入侵使其无法进行正常操作。 电子邮件入侵方式。 电子邮件是 Internet 上运用得十分广泛的一种通讯方式, 入侵者往往会使用一些邮件炸弹或 CGI 程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 从而使目标邮箱被塞满而无法使用。 防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序, 它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有3 / 8该程序的邮件或从网上直接下载的程序后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 当用户连接 Internet 时, 此程序会自动向入侵者报告用户主机的 IP 地址及预先设定的端口。网络入侵者在获取这些信息后, 就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。 对网络攻击与入侵进行防御的方法 把 Guest 账号禁用。 打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在 Guest 账号上面点击右键 , 选择属性 , 在“常规”页中选中“账户已停用” 。另外, 将 Administrator 账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。 禁止建立空连接。 具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/Current Control 4 / 8Set/Control/LSA”, 将 DWORD 值“RestrictAnonymous”的键值改为“1”即可, 删除不必要的协议。 鼠标右击“网络邻居”, 选择“属性”, 卸载不必要的协议, 其中 NETBIOS 是很多安全缺陷的根源 , 对于不需要提供文件和打印共享的主机, 还可以将绑定在 TCP/IP 协议的 NETBIOS 关闭 , 避免针对 NETBIOS 的攻击。选择“TCP/IP 协议/属性/高级”, 进入“高级 TCP/IP 设置”对话框, 选择“WIN”标签, 选择“禁用 TCP/IP 上的 NETBIOS”一项, 关闭 NETBIOS。 保障电子邮件的使用安全。 选择安全可靠的邮件服务。 目前, Internet 上提供的 Email 账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 5 / 8确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事, 入网账号与口令应重点保护。设置的口令不要太简单, 最好采用 8 位数。 对重要邮件信息加密处理。 可使用某些工具如 A- LOCK, 在发送邮件之前对内容进行加密, 对方收到加密信件后必须采用 A- LOCK 解密后方可阅读, 可防止邮件被他人截获而泄密。 防范特洛伊木马程序常用的方法。 预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里, 再用杀毒软件来检测, 起到提前预防的作用。尽量避免下载可疑软件, 对于网上某些可疑的, 诱惑性动机比较明显的软件或信息, 一般不要下载, 以防染上“木马”程序。 6 / 8禁止不明程序运行。 在“开始” “运行”中 msconfig, 在“启动”选项中查看有没有可疑项目, 去掉前面的勾。2 网络安全技术在商业领域中的研究及应用 防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应 IP 加密的需求,开发新型安全协议,建立专用网;推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 7 / 8生物识别技术 随着 21 世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于 Internet 上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是 21 世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 8 / 8不对称加密,即“公开密钥密码体制” ,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥” 。 目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:发送者用其秘密密钥对邮件进行加密,建立了一个“数字
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 物业服务收费管理协议
- 农村集体土地征收补偿合同
- 小脚丫走四川1200字(8篇)
- 办公楼物业管理租赁合同
- 数字校园智慧服务平台建设协议
- 土地承包经营权流转化服务协议
- 农业资源调查评估与使用协议
- 农业经济管理咨询项目服务协议
- 社区志愿服务活动协议
- 农业种植区土地承包经营合同书
- 2025年保健人员培训试题
- 医保飞检培训
- 2025年重庆市高考化学试卷(含答案)
- 医疗废物与污水处理培训
- 麻醉中级晋升汇报
- 卫生服务站消杀管理制度
- 2025-2030年保健食品行业市场发展分析及发展前景与投资机会研究报告
- 2025年新高考1卷(新课标Ⅰ卷)语文试卷(含答案)
- (高清版)DB62∕T 446-2019 河湖及水利工程土地划界标准
- DB33-T 2099-2025 高速公路边坡养护技术规范
- 医院安检工作管理制度
评论
0/150
提交评论