欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机网络安全隐患及防范技术分析.pdf

    • 资源ID:25961509       资源大小:15.80KB        全文页数:5页
    • 资源格式: PDF        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全隐患及防范技术分析.pdf

    计算机网络安全隐患及防范技术分析摘要:计算机网络安全主要指网络信息安全,即网络系统中的各硬件、软件不遭受破坏,数据不遭受更改、泄露、窃取,以确保信息的完整性、可用性、保密性和可靠性。计算机网络已经成为人们日常生活、办公的重要组成部分。随着信息网络的复杂化,网络安全风险问题日益突出,如何加强计算机网络安全管理,制定行之有效的防范措施是当前各领域信息网络安全研究者面临的重大挑战。计算机网络安全防范技术的应用大大提升了计算机网络的安全性。本文针对计算机网络安全管理隐患提出计算机网络安全防范措施。关键词:计算机 ; 网络安全防范技术 ; 安全隐患1 计算机网络安全的隐患1.1 计算机网络硬件安全隐患计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险; 此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取 ; 除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。1.2 计算机软件漏洞无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。1.3 黑客的人为攻击计算机网络的开放性、灵活性、自由行等特点在给用户带来便利的同时,也为一些网络黑客提供了可乘之机。黑客会通过网络安全漏洞,结合自身的专业知识,对合法用户的计算机网络进行非法入侵,盗取或破坏合法用户的数据、信息等资料,从而造成合法用户的信息泄露、财产丢失等严重问题。1.4 计算机病毒攻击计算机病毒是一段可执行的程序代码,具有较强的可传染性、可触发性、潜伏性、破坏性等特性。它可以存储和隐藏在计算机的可执行程序和数据文件内,难以发觉,一旦出发后即可获取系统控制权限。计算机病毒主要依靠自动复制文件、自动传送文件、自动运行程序等手段进行传播和触发。在日常的计算机使用中、硬盘、网络、外接存储器如光盘、U盘等都是传播病毒的主要途径。计算机病毒触发后,轻则降低系统的工作效率,重则造成文件损坏,甚至删除文件,使得数据丢失,对系统造成灾难性破坏。2 计算机网络安全防范相关技术2.1 防火墙技术(1)包过滤型防火墙。它采用网络中的分包传输技术,利用数据包中的地址信息来判断数据包站点的安全性,一旦发现某个数据包存在不安全因素,防火墙便将自动将这些数据排除在外。(2)代理型防火墙。又称之为代理服务器,主要用来代理服务器与客户端之间的数据交流。当客户端有使用服务器上有关数据的需求时,会事先向代理服务器发送数据请求,然后代理服务器会根据此请求向服务器索取有关数据,再将返回到服务器上的数据传输到客户端。由于计算机外部系统与内部服务器之间缺乏直接的数据通道,使用这种防火墙能使内部网络系统免受外部的恶意侵害。(3)监测型防火墙。该类型防火墙可对系统中各层数据进行主动、实时的监测,通过对这些数据的分析与研究,可对各层中的非法入侵行为进行有效地判断。同时该类防火墙带有分布式探测器,在各种应用服务器和其他网络的节点之中安置好这种探测器能检测来自网络外部的攻击,防止内部系统遭受破坏。(4)地址转换型防火墙。此类防火墙可将内侧的 IP 地址转换为外部的、临时的IP 地址。在外部网络访问内部网络时,通常只需通过一个开放的IP 地址和端口来请求访问,因而对于内部网络的连接情况并不清楚。2.2 入侵检测系统入侵检测系统是在收集并分析相关网络行为、计算机网络关键信息、安全日志、审计数据的基础上,有效识别计算机网络运行中恶意攻击或违法安全策略行为,并及时采取相应的措施进行有效的控制。相较于防火墙技术,该技术融入了入侵检测、网络监控、网络管理等内容,是一种更加主动的安全防护技术,可以有效识别计算机网络运行过程中遭受的内部攻击、外部攻击等行为,有效弥补防火墙技术的不足,将安全隐患拦截在网络系统外部。2.3 数据加密技术数据加密技术是一种重要的计算机网络安全技术,能够有效地防止非法入侵者篡改、查看网络中的重要信息和文件。数据加密技术通过对计算机网络中的信息数据进行加密,来确保计算机网络的安全性,能够主动的防御网络安全隐患。数据加密技术通过对网路数据进行置换或者移位的变换,由网络密钥来控制。通常数据加密技术具有公开密钥和私用密钥两种加密技术,公开密钥加密技术使用私钥和公钥两个密钥进行解密和加密,如果网络用户使用私钥对网络数据进行加密,拥有公钥的网络用户可以完成解密,如果网络用户使用公钥对网络数据进行加密,只有拥有私钥的用户可以进行解密,公钥在计算机网络中是公开的,任何网络用户都可以使用公钥对数据信息加密,然后将数据信息发送给拥有私钥的用户,只有合法用户才拥有私钥。私用密钥加密技术主要是利用同一个密钥解密和加密数据信息,只有网络授权用户才知道这个密钥,私用密钥加密技术主要应用了DES加密算法。2.4 防范计算机病毒的安全技术计算机病毒具有的隐蔽性强、复制能力快、潜伏时间长、传染性快、破坏能力大、针对性强等特点,应用的主要技术有“后门”攻击、无线电、数据控制链接攻击、“固化”的方式,针对这些特性防范计算机病毒的安全技术操作,我们应该注意几个方面的内容,第一、安装有层次级别的防病毒软件,对计算机实施全方位的保护措施。第二、对光盘、U盘等移动存储介质中的内容进行防毒杀毒措施。第三、对从网络上下载的文件资料或邮件进行病毒查杀。第四、定期升级病毒库,定期对计算机进行查杀。3 结语综上所述,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。另外,提醒網络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。参考文献:1 计算机网络安全技术的影响因素分析与防范措施探讨J.强龙龙 . 信息与电脑(理论版) .2019(03). 2 大数据背景下计算机网络安全与防范措施分析J. 王传. 信息与电脑(理论版).2018(15). - 全文完 -

    注意事项

    本文(计算机网络安全隐患及防范技术分析.pdf)为本站会员(33****8)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开