教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 计算机网络安全技术研讨

计算机网络安全技术研讨

上传者:网友
|
翻新时间:2013-12-18

计算机网络安全技术研讨

计算机网络安全技术研讨 计算机网络安全技术研讨 计算机网络安全技术研讨 精品源自化学科

数字加密技术

数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。

访问控制技术

控制网络用户对计算机的访问,避免非法用户乘虚而入,减少计算机网络安全隐患。首先,用数字签名技术保障数据的完整性,鉴别数据是否具有篡改、伪造、冒充等问题,从而检查用户的身份、消息。其次,建立对用户起约束作用的规则,也就是访问网络时必须遵循一定的程序,例如进入网络的步骤、控制的方法、授权形式、访问形式等。

防病毒软件

这也是一种能全面保护网络的安全软件。例如金山毒霸、360安全卫士等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。

网络追踪技术

所谓的网络追踪技术就是通过收集计算机网络内的相关信息,分析病毒侵入事件的来源,锁定对计算机进行攻击的IP地址,确定入侵者使用的手段。由此可知,网络追踪技术主要是从网络攻击者的活动踪迹中寻找线索。这种技术主要可以分为两种:第一种是比较主动的追踪技术,意思是通过计算机网络中出现的特殊现象,对攻击者的起始位置进行定位,从而制定出具体的防护措施。第二种是被动的追踪技术,指的是计算机网络所属的状态不同,其网络数据特征就会不同,所以,将各个时间段,同一个时间点中网络各节点受到的攻击痕迹记录下来,可以推测接下来可能会受攻击的位置。

计算机的应用范围越来越广,网络技术也在不断的创新,人们对计算机网络的安全性越来越重视,其实这不仅是技术问题,更重要的是人们的责任意识问题。社会的发展离不开网络的支持,所以,为保障计算机网络技术的安全,我们需要及时采用应急响应技术以及各种可行的安全防护措施。与此同时,网络管理员也应该提高自身的综合素质,作为计算机网络安全的负责人,应该积极为创建和谐安全的网络环境而努力。

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

观察
时间都去哪了
我的蝈蝈将军
颐和园导游词
假如我是科学家
因为选择不同
可爱的小猫
再逢中秋
教师节里的润喉糖
开学了,我们笑了
黄山导游词
不是亲人胜似亲人
养蚕
观察豆子
胜似亲人
对会议记录者的要求
会议记录范例
会议管理制度
学生会会议纪律制定
编写会议记录的体会
中法文化会议议程
学术研讨会会议通知
学术会议通知
会议纪律常见条款
民航会议议程
团省委会议纪律范文
公司项目论证会议记录
远程教育会议议程
会议记录介绍
恐怖乐园派对
从三江并流想国企管理
国有金融企业客户关系创新-市场营销管理论文(1)论文
我国民营企业负债筹资探析-市场营销管理论文(1)论文
论法约尔管理理论在油田HSE监督工作中的应用
探讨无线传感器网络LEACH路由协议的变化
关于优化劳务派遣管理的探讨
国企管理应符合所有制性质
园林施工定额管理
企业管理会计现状与发展策略之我见
对现代企业管理中5S管理应用的探讨
图书馆员职业倦怠心理透视
测量放线施工方案
浅议商业银行成本控制
群塔防碰撞方案
现代企业管理体系下的国有企业思想政治工作
《春雨的色彩》知识点 生字
《春雨的色彩》课件 教案讲义
《春雨的色彩》知识点
《春天》
《春雨的色彩》知识点:仿写例句
《春雨的色彩》课文结构分析
《春雨的色彩》随堂练习
《春雨的色彩》重难点分析
《春雨的色彩》作者其他作品
《春雨的色彩》文章问题分析
《春雨的色彩》课件 教学建议
《燕子飞回来了》
《春雨的色彩》考点链接
《春雨的色彩》知识点:阅读知识
《春雨的色彩》作者介绍