翻新时间:2013-12-18
计算机网络安全技术研讨
计算机网络安全技术研讨 计算机网络安全技术研讨 计算机网络安全技术研讨 精品源自化学科
数字加密技术
数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。
访问控制技术
控制网络用户对计算机的访问,避免非法用户乘虚而入,减少计算机网络安全隐患。首先,用数字签名技术保障数据的完整性,鉴别数据是否具有篡改、伪造、冒充等问题,从而检查用户的身份、消息。其次,建立对用户起约束作用的规则,也就是访问网络时必须遵循一定的程序,例如进入网络的步骤、控制的方法、授权形式、访问形式等。
防病毒软件
这也是一种能全面保护网络的安全软件。例如金山毒霸、360安全卫士等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。
网络追踪技术
所谓的网络追踪技术就是通过收集计算机网络内的相关信息,分析病毒侵入事件的来源,锁定对计算机进行攻击的IP地址,确定入侵者使用的手段。由此可知,网络追踪技术主要是从网络攻击者的活动踪迹中寻找线索。这种技术主要可以分为两种:第一种是比较主动的追踪技术,意思是通过计算机网络中出现的特殊现象,对攻击者的起始位置进行定位,从而制定出具体的防护措施。第二种是被动的追踪技术,指的是计算机网络所属的状态不同,其网络数据特征就会不同,所以,将各个时间段,同一个时间点中网络各节点受到的攻击痕迹记录下来,可以推测接下来可能会受攻击的位置。
计算机的应用范围越来越广,网络技术也在不断的创新,人们对计算机网络的安全性越来越重视,其实这不仅是技术问题,更重要的是人们的责任意识问题。社会的发展离不开网络的支持,所以,为保障计算机网络技术的安全,我们需要及时采用应急响应技术以及各种可行的安全防护措施。与此同时,网络管理员也应该提高自身的综合素质,作为计算机网络安全的负责人,应该积极为创建和谐安全的网络环境而努力。
下载文档
网友最新关注
- 踢毽子
- 洗碗
- 小插曲
- 橘子
- 家乡变了
- 我喜爱的铁甲玩具小狗
- 第一次买东西
- 日记一则(起点)
- 春天来了
- 小小的我
- 我爱春天
- 春天
- 我是一片云
- 老鹰捉小鸡
- 快乐的一天
- 预备党员转正申请范文
- 入党申请书样本(大学生)
- 入党申请书——适合大学声的思想汇报
- 2016年高考百日誓师大会教师演讲稿
- 入党申请思想学习的经验
- 在线党校
- 《钢铁是怎样炼成的》读后感
- 辞职报告的格式
- 争取早日加入党组织
- 《母亲的心》读后感
- 2016预备党员年度思想汇报
- 十六届四中全会
- 辞职信范文
- 怎样做一个合格的学生党员(new)
- 入党申请书——在预备期的感想
- 香港:交通规划超前
- 析钢琴曲《花鼓》
- 浅论加强交通重点工程一线职工思想工作
- 音乐教学与赏识教育
- 交通工程工地试验室的建立与管理
- 探析音乐启迪智慧的作用方式
- 关于如何运用音乐活动进行幼儿音乐教学
- 爵士鼓的魅力与价值
- 浅谈衙白铁路桥梁钻孔桩施工的技术控制
- 电教媒体在小学低年级音乐教学中的作用
- 浅谈声乐教学中的表演特质
- 面向卓越工程师的交通工程专业人才培养模式研究
- 探析《托斯卡》中男高音咏叹调的艺术特色
- 论1934前的中国钢琴音乐创作
- 论现代音乐
- 《爬天都峰》教学设计一
- 《爬天都峰》教学设计三
- 《小摄影师》教学设计三
- 《小摄影师》教学设计一
- 《我们的民族小学》教学设计谈
- 《爬天都峰》教学设计二
- 《灰雀》教学设计一
- 《金色的草地》教学设计二
- 《金色的草地》教学设计一
- 《金色的草地》教学设计三
- 《灰雀》教学设计三
- 《灰雀》教学设计二
- 《我们的民族小学》教学设计三
- 《小摄影师》教学设计二
- 《奇怪的大石头》教学设计一