计算机网络应用安全问题分析与防护措施探讨.doc

计算机网络应用安全问题分析与防护措施探讨.doc

ID:53479069

大小:62.50 KB

页数:4页

时间:2020-04-04

计算机网络应用安全问题分析与防护措施探讨.doc_第1页
计算机网络应用安全问题分析与防护措施探讨.doc_第2页
计算机网络应用安全问题分析与防护措施探讨.doc_第3页
计算机网络应用安全问题分析与防护措施探讨.doc_第4页
资源描述:

《计算机网络应用安全问题分析与防护措施探讨.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络应用安全问题分析与防护措施探讨【摘要】随着社会科学技术的不断发展和进步,计算机网络技术也得到了很好的发展,在实际的应用中计算机网络也变得更加广泛,而计算机网络应用的安全问题也开始引起更多人的关注和重视。本文主要就对计算机网络应用的安全问题和防护措施进行了分析探讨。【关键词】计算机网络应用安全问题防护措施在社会不断发展的过程中,计算机网络技术也得到了快速的发展,在社会各行各业屮计算机网络的应用都开始变得更加广泛和普遍,计算机处理其实就是传输网络数据和处理网络系统,不再是以前的单机数据处理。当然在看到计算机网络带来方便的同

2、时也应该要看到计算机网络应用存在的安全问题,在计算机网络技术发展的过程中安全问题也开始变得更加明显,所以对计算机网络应用的安全问题和防护措施进行分析探讨具有非常重要的意义。一、计算机网络应用的安全问题分析(-)计算机系统存在漏洞。不管是什么操作系统和应用软件,在设计上都不可能存在百分之百的完善,都会不同程度的存在一些缺陷和漏洞,这样就可能会导致计算机系统存在一定的安全隐患。如果这些系统漏洞被黑客或者不法分子获取Z后就可能会控制主机或者攻击系统,从而就可能会造成比较严重的损失。(%1)欺骗技术对计算机网络的攻击。采用比如局域网A卩

3、卩攻击包的方式来対某些计算机设置虚假的网关TP地址,这样计算机在转发数据的时候就可能会出现异常从而造成堵塞的现象,计算机在一定的时间内就不能上网;另外也可以通过欺骗IP地址、路由条目以及DNS解析地址等方式让服务器对请求的真实性不能进行有效的分辨,这样对于请求也就不能够进行正常的响应,最终计算机就可能会出现死机的现象或者缓冲区的资源被阻塞。(三)网络设备存在一定的故障。在计算机网络应用的过程中,每一个网络设备对安全都具有非常重要的影响,如果在实际的应用过程中某一个网络设备出现问题的话,都可能会造成一定程度的网络安全问题。(四)黑

4、客和计算机病毒对计算机网络的攻击。黑客在非法进行他人计算机的时候主要是通过他人计算机的系统漏洞或者对网络口令进行破译等方式来实现的,他们可能会破坏他人计算机的程序、对网页进行篡改、通过电子邮件进行骚扰、非法窃取他人的账号、密码以及资料等,最终就可能会对用户造成比较严重的损失。而计算机病毒则是计算机网络应用产生安全问题的主要因索,计算机网络一旦被病毒攻击,情况轻的可能会造成计算机的工作效率降低,情况严重的话的就可能会出现计算机的系统崩溃以及数据丢失等情况。二、计算机网络应用的安全防护措施探讨(-)对计算机屮比较重要的数据信息应该要

5、进行加密处理。为了能够让网络传输数据得到有效的保护,可以采用数据加密技术让传输数据变成密文进行传输。在实际的加密过程中可以选择采用非对称加密和对称加密的方式。非对称加密是指加密密匙和解密密匙的机制不相同;而对称加密则是指加密密匙和解密密匙的机制一致。(-)积极的采用病毒防护技术。在采用病毒防护技术对计算机网络安全进行防护的时候可以根据实际的情况选择不同的病毒防护技术,比如在对未知病毒进行查杀的时候就应该要积极的利用未知病毒的查杀技术,这样才能够对计算机网络中那些未知病毒进行有效的查杀;除此之外还包括了智能引擎技术、智能压缩还原技

6、术、嵌入式杀毒技术以及病毒免疫技术等。(三)防火墙技术。防火墙技术其实是一种隔离技术,在对网络边界通信进行强制访问控制的时候它主要是通过事先设置的安全访问策略来实现的,在对网络数据的连接合理性进行分析的时候防火墙技术的作用很重要;但是在阻断和识别合法数据包中存在的病毒时防火墙技术就没有办法有效完成,防火墙技术要想有效的对病毒进行防护就需要采用额外的硬件模块才能够有效的实现。(四)数字签名技术。如果能够对通信用户或者终端用户的身份进行有效识别,通信系统和数据系统的安全性就能够得到有效保证。在平时的工作和生活中人们为了对身份进行有效

7、的识别基木上都是采用的签名方式。而在网络当中要想对数字信息的真伪进行有效鉴别则是采用数字签名来实现的。数字签名技术其实也就是数字加密技术,现在的数字签名技术基本上都是采用的公开钥匙的数字签名技术。(五)入侵检测技术。入侵检测技术是一种相对比较新的网络安全防护技术,它是一种主动的防御技术。入侵检测技术主要是提取和分析主机当中的口志或者是网络中的数据等,从而来发现攻击行为和攻击行为,然后做出相关的响应。三、结束语在计算机网络应用越来越广泛的时候,用户也应该要意识到网络的安全问题,这样才能够找出相应的防护措施来对计算机网络进行保护,避

8、免在实际的使用过程中出现不必要的损失。参考文献:[1]郝建勋•计算机网络应用安全问题分析与防护措施探讨[J]•信息通信,2012,04:137-138.[2]汪军阳,司巍•计算机网络应用安全问题分析与防护措施探讨[J]・电子技术与软件工程,2013,20:242

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。