翻新时间:2013-12-18
计算机网络安全技术研讨
计算机网络安全技术研讨 计算机网络安全技术研讨 计算机网络安全技术研讨 精品源自化学科
数字加密技术
数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。
访问控制技术
控制网络用户对计算机的访问,避免非法用户乘虚而入,减少计算机网络安全隐患。首先,用数字签名技术保障数据的完整性,鉴别数据是否具有篡改、伪造、冒充等问题,从而检查用户的身份、消息。其次,建立对用户起约束作用的规则,也就是访问网络时必须遵循一定的程序,例如进入网络的步骤、控制的方法、授权形式、访问形式等。
防病毒软件
这也是一种能全面保护网络的安全软件。例如金山毒霸、360安全卫士等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。
网络追踪技术
所谓的网络追踪技术就是通过收集计算机网络内的相关信息,分析病毒侵入事件的来源,锁定对计算机进行攻击的IP地址,确定入侵者使用的手段。由此可知,网络追踪技术主要是从网络攻击者的活动踪迹中寻找线索。这种技术主要可以分为两种:第一种是比较主动的追踪技术,意思是通过计算机网络中出现的特殊现象,对攻击者的起始位置进行定位,从而制定出具体的防护措施。第二种是被动的追踪技术,指的是计算机网络所属的状态不同,其网络数据特征就会不同,所以,将各个时间段,同一个时间点中网络各节点受到的攻击痕迹记录下来,可以推测接下来可能会受攻击的位置。
计算机的应用范围越来越广,网络技术也在不断的创新,人们对计算机网络的安全性越来越重视,其实这不仅是技术问题,更重要的是人们的责任意识问题。社会的发展离不开网络的支持,所以,为保障计算机网络技术的安全,我们需要及时采用应急响应技术以及各种可行的安全防护措施。与此同时,网络管理员也应该提高自身的综合素质,作为计算机网络安全的负责人,应该积极为创建和谐安全的网络环境而努力。
下载文档
网友最新关注
- 寒假里的一件事
- 虫子的勇气
- 竹林“探险”记
- 第一次登山
- 幸福的家庭
- 抓鸡
- 我是篱笆爸妈是桩
- 放风筝
- 将心比心
- 过了一把顾客瘾
- 《自作自受》
- 我珍藏的一张照片
- 放风筝
- 在迎接校庆的日子里
- 馒头山上放风筝
- 关于提升教师教学总结的价值
- 关于高校教师入职教育价值分析
- 论教学型本科院校教师在精品课程建设中的主体作用
- 浅论反思:当代教师的价值诉求
- 关于师资管理中维持教师主体心理平衡的因素分析
- 浅谈职业学校教师成长的价值取向
- 浅谈对加强青年教师价值观教育的几点思考
- 浅谈中小学教师可持续发展的个体价值与策略
- 浅论价值多元背景下的教师专业精神
- 谈教师人格的作用与价值
- 关于教师职业价值新探
- 关于有效提问:教师有效教学的价值目标
- 在思品课教学中渗透“忠孝雅诚”
- 自我与他者:教师的伦理责任与价值
- 关于职校教师价值取向之我见
- 《再见了,亲人》教学展示 参考图片
- 《打电话》好词好句
- 《晏子使楚》中的“笑”
- 读《半截蜡烛》有感
- 鸳鸯绣取凭君看,“更”把金针度与人──著名特级教师窦桂梅《晏子使楚》教学撷英
- 《半截蜡烛》写作特色
- 读《半截蜡烛》有感
- 《半截蜡烛》语意理解
- 《半截蜡烛》课文题解
- 《打电话》教学杂谈
- 《半截蜡烛》结构分析
- 赔茶壶
- 《打电话》片段教学
- 抓“只好”教《晏子使楚》
- 《半截蜡烛》续篇