教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 计算机网络安全技术研讨

计算机网络安全技术研讨

上传者:网友
|
翻新时间:2013-12-18

计算机网络安全技术研讨

计算机网络安全技术研讨 计算机网络安全技术研讨 计算机网络安全技术研讨 精品源自化学科

数字加密技术

数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。

访问控制技术

控制网络用户对计算机的访问,避免非法用户乘虚而入,减少计算机网络安全隐患。首先,用数字签名技术保障数据的完整性,鉴别数据是否具有篡改、伪造、冒充等问题,从而检查用户的身份、消息。其次,建立对用户起约束作用的规则,也就是访问网络时必须遵循一定的程序,例如进入网络的步骤、控制的方法、授权形式、访问形式等。

防病毒软件

这也是一种能全面保护网络的安全软件。例如金山毒霸、360安全卫士等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。

网络追踪技术

所谓的网络追踪技术就是通过收集计算机网络内的相关信息,分析病毒侵入事件的来源,锁定对计算机进行攻击的IP地址,确定入侵者使用的手段。由此可知,网络追踪技术主要是从网络攻击者的活动踪迹中寻找线索。这种技术主要可以分为两种:第一种是比较主动的追踪技术,意思是通过计算机网络中出现的特殊现象,对攻击者的起始位置进行定位,从而制定出具体的防护措施。第二种是被动的追踪技术,指的是计算机网络所属的状态不同,其网络数据特征就会不同,所以,将各个时间段,同一个时间点中网络各节点受到的攻击痕迹记录下来,可以推测接下来可能会受攻击的位置。

计算机的应用范围越来越广,网络技术也在不断的创新,人们对计算机网络的安全性越来越重视,其实这不仅是技术问题,更重要的是人们的责任意识问题。社会的发展离不开网络的支持,所以,为保障计算机网络技术的安全,我们需要及时采用应急响应技术以及各种可行的安全防护措施。与此同时,网络管理员也应该提高自身的综合素质,作为计算机网络安全的负责人,应该积极为创建和谐安全的网络环境而努力。

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

寒假里的一件事
虫子的勇气
竹林“探险”记
第一次登山
幸福的家庭
抓鸡
我是篱笆爸妈是桩
放风筝
将心比心
过了一把顾客瘾
《自作自受》
我珍藏的一张照片
放风筝
在迎接校庆的日子里
馒头山上放风筝
关于提升教师教学总结的价值
关于高校教师入职教育价值分析
论教学型本科院校教师在精品课程建设中的主体作用
浅论反思:当代教师的价值诉求
关于师资管理中维持教师主体心理平衡的因素分析
浅谈职业学校教师成长的价值取向
浅谈对加强青年教师价值观教育的几点思考
浅谈中小学教师可持续发展的个体价值与策略
浅论价值多元背景下的教师专业精神
谈教师人格的作用与价值
关于教师职业价值新探
关于有效提问:教师有效教学的价值目标
在思品课教学中渗透“忠孝雅诚”
自我与他者:教师的伦理责任与价值
关于职校教师价值取向之我见
《再见了,亲人》教学展示 参考图片
《打电话》好词好句
《晏子使楚》中的“笑”
读《半截蜡烛》有感
鸳鸯绣取凭君看,“更”把金针度与人──著名特级教师窦桂梅《晏子使楚》教学撷英
《半截蜡烛》写作特色
 读《半截蜡烛》有感
《半截蜡烛》语意理解
《半截蜡烛》课文题解
《打电话》教学杂谈
《半截蜡烛》结构分析
赔茶壶
《打电话》片段教学
抓“只好”教《晏子使楚》
《半截蜡烛》续篇