教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 计算机网络安全技术研讨

计算机网络安全技术研讨

上传者:网友
|
翻新时间:2013-12-18

计算机网络安全技术研讨

计算机网络安全技术研讨 计算机网络安全技术研讨 计算机网络安全技术研讨 精品源自化学科

数字加密技术

数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。

访问控制技术

控制网络用户对计算机的访问,避免非法用户乘虚而入,减少计算机网络安全隐患。首先,用数字签名技术保障数据的完整性,鉴别数据是否具有篡改、伪造、冒充等问题,从而检查用户的身份、消息。其次,建立对用户起约束作用的规则,也就是访问网络时必须遵循一定的程序,例如进入网络的步骤、控制的方法、授权形式、访问形式等。

防病毒软件

这也是一种能全面保护网络的安全软件。例如金山毒霸、360安全卫士等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。

网络追踪技术

所谓的网络追踪技术就是通过收集计算机网络内的相关信息,分析病毒侵入事件的来源,锁定对计算机进行攻击的IP地址,确定入侵者使用的手段。由此可知,网络追踪技术主要是从网络攻击者的活动踪迹中寻找线索。这种技术主要可以分为两种:第一种是比较主动的追踪技术,意思是通过计算机网络中出现的特殊现象,对攻击者的起始位置进行定位,从而制定出具体的防护措施。第二种是被动的追踪技术,指的是计算机网络所属的状态不同,其网络数据特征就会不同,所以,将各个时间段,同一个时间点中网络各节点受到的攻击痕迹记录下来,可以推测接下来可能会受攻击的位置。

计算机的应用范围越来越广,网络技术也在不断的创新,人们对计算机网络的安全性越来越重视,其实这不仅是技术问题,更重要的是人们的责任意识问题。社会的发展离不开网络的支持,所以,为保障计算机网络技术的安全,我们需要及时采用应急响应技术以及各种可行的安全防护措施。与此同时,网络管理员也应该提高自身的综合素质,作为计算机网络安全的负责人,应该积极为创建和谐安全的网络环境而努力。

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

愉快的春游
难忘的教训
勇敢的我
我的“bus”
秋天
放假真好
青蛙入池
泡茶
小狗肥肥
我做的好梦
酷暑
院子的石榴树
过年
爸爸,请听听我的心里话
高职学生就业心理与就业状况及就业指导对策探究
试析以“创先争优”活动为契机加强高职学生党支部建设
试析职业教育中“三维目标”英语教学的正当有效整合
关于高职高专院校的科研工作及其对教学的促进作用
新课程下中职体育教学开展的困境及优化策略探究
关于高职语文是学生主体机制重构的落脚点
试析成人二语习得利弊谈
关于德国继续教育的经验及对我国的启示
关于人力资源开发与远程继续教育
试析澳大利亚TAFE的发展历程及其面临的挑战
关于校企合作教育下高职生就业创业工作机制的新探索
关于新时期高职教育中的人文素质教育与实践
关于健美操教学培养高职学生自主学习能力的策略探析
论自我教育在大学,教师现代教育技术中的应用
试析高职院校涉老专业办学体制机制的创新
《祝福》人物描写
《祝福》疑难解析
耐人寻味的长胖──读鲁迅《祝福》一得
《祝福》词语解释
《祝福》课文题解
驳《祝福》分析中的一个传统观点
谈《祝福》的情节高潮
《祝福》重点难点讲解
《祝福》主题思想
《祝福》写作特色
《祝福》写作背景
祥林嫂的悲剧性到底何在?
祥林嫂到底死于何时
《祝福》课文分析
谈《祝福》中短工的形象