计算机网络安全与防范的

点赞:3147 浏览:8489 近期更新时间:2024-04-09 作者:网友分享原创网站原创

摘 要本文从计算机网络的安全和防范两个方面来论述如何去更好的维护计算机网络安全.

关 键 词计算机病毒;;防火墙;加密

中图分类号TN915文献标识码A文章编号1673-9671-(2012)111-0127-01

随着网络经济的发展和电子商务的展开,严防入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视.

1网络问题分析

1.1PC的安全问题

大家都经常上网,有的肯定已经有了自己的个人电脑,但在使用过程中经常会有信息污染严重、电子邮件安全、计算机病毒侵害、的入侵等问题,相信大家对这些安全问题会有所体会.

1.2常用怎么写作器的安全问题

常用怎么写作器的安全问题形形色色,比较有代表性的问题包括:FTP文件传输的安全问题、Tel的安全问题、电子邮件问题、DNS怎么写作的安全问题、网络管理怎么写作器的安全问题.

2计算机病毒及其防范

2.1计算机病毒的特点

计算机病毒具有攻击隐蔽性强、繁殖能力强、传染途径广、潜伏期长、破坏力大、针对性强等特点.当计算机系统或文件染有计算机病毒时,需要检测和消除.但是,计算机病毒一旦破坏了没有副本的文件,便无法医治.隐性计算机病毒和多态性计算机病毒更使人难以检测.在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失.

2.2计算机病毒的防治

计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据.

计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏.所以预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏.

安装杀毒软件和杀毒防火墙是我们常用的一种防治病毒的方法.老一代的防杀计算机病毒软件只能对计算机系统提供有限的保护,只能识别出已知的计算机病毒.新一代的防杀计算机病毒软件则不仅能识别出已知的计算机病毒,在计算机病毒运行之前发出警报,还能屏蔽掉计算机病毒程序的传染功能和破坏功能,使受感染的程序可以继续运行.同时还能利用计算机病毒的行为特征,防范未知计算机病毒的侵扰和破坏.另外,新一代的防杀计算机病毒软件还能实现超前防御,将系统中可能被计算机病毒利用的资源都加以保护,不给计算机病毒可乘之机.防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统.

计算机网络安全与防范的参考属性评定
有关论文范文主题研究: 关于计算机病毒的论文范文素材 大学生适用: 学术论文、大学毕业论文
相关参考文献下载数量: 34 写作解决问题: 写作技巧
毕业论文开题报告: 论文任务书、论文前言 职称论文适用: 论文发表、职称评中级
所属大学生专业类别: 写作技巧 论文题目推荐度: 最新题目

计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径.电子邮件是传播计算机病毒最主要的媒介,如风靡全球的RedCode、Nimda、Papa等病毒都是通过电子邮件的方式进行传播的.计算机病毒主要以电子邮件的附件形式进行传播,所以防范电子邮件病毒需要升级操作系统、做好安全措施外,还需要做到不要轻易执行附件中的EXE和COM等可执行程序,不要轻易打开附件中的文档文件等等.

3攻击及其防范

3.1常见的攻击手段

对网络的攻击方式是多种多样的,一般来讲,大概可以分为拒绝怎么写作攻击、非授权访问尝试、预探测攻击、可疑活动、协议解码、系统写作技巧攻击六类.一般情况下,拒绝怎么写作攻击是通过使被攻击对象的系统关键资源过载,从而使被攻击对象停止部分或全部怎么写作.目前已知的拒绝怎么写作攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击等.

3.2攻击的检测和防御

下面通过对攻击方法的特征分析,来研究如何对攻击行为进行检测与防御.我们主要讲拒绝怎么写作器攻击的防范.①Land攻击是一种拒绝怎么写作攻击.通过判断网络数据包的源地址和目标地址是否相同检测.反攻击方法为适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为,并对这种攻击进行审计.②TCPSYN攻击是一种拒绝怎么写作攻击.检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值.反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计.③PingOfDeath攻击是一种拒绝怎么写作攻击.检测方法:判断数据包的大小是否大于65535个字节.反攻击方法为使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计.适当配置防火墙设备或过滤路由器就可以防止这种攻击手段,并对这种攻击进行审计.④ardrop攻击是一种拒绝怎么写作攻击.通过对接收到的分片数据包进行分析,计算数据包的片偏移量是否有误检测.反攻击方法为添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计.

4防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.防火墙能有效地控制内部网络与外部网络的访问和数据传输,从而达到保护内部网络不受外部非授权用户的访问,并过滤不良信息的目的.安全,管理,速度是防火墙的三大要素.目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型.


5加密技术

5.1对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁.这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法.如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证.对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的.

5.2非对称加密技术

在非对称加密体系中,密钥被分解为一对.这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存.公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方.非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域.非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果.最具有代表性是RSA公钥体制.加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用.

6结束语

网络安全是一个涉及面很广的问题.要想达到安全的目的光从防范上做是不够的.网络是一个全球性的网络,所以在我看来要通过管理网络以到达解决网络安全的话,必须要同过全球共同来管理,建立一个统一的管理规则.就如同我们现实中的安全问题一样,防范永远是被动的.我们因该加强其法制和道德的建设,开设网络道德教育等,从人入手以达到解决问题的目的.