翻新时间:2013-12-18
计算机网络安全技术研讨
计算机网络安全技术研讨 计算机网络安全技术研讨 计算机网络安全技术研讨 精品源自化学科
数字加密技术
数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。
访问控制技术
控制网络用户对计算机的访问,避免非法用户乘虚而入,减少计算机网络安全隐患。首先,用数字签名技术保障数据的完整性,鉴别数据是否具有篡改、伪造、冒充等问题,从而检查用户的身份、消息。其次,建立对用户起约束作用的规则,也就是访问网络时必须遵循一定的程序,例如进入网络的步骤、控制的方法、授权形式、访问形式等。
防病毒软件
这也是一种能全面保护网络的安全软件。例如金山毒霸、360安全卫士等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。
网络追踪技术
所谓的网络追踪技术就是通过收集计算机网络内的相关信息,分析病毒侵入事件的来源,锁定对计算机进行攻击的IP地址,确定入侵者使用的手段。由此可知,网络追踪技术主要是从网络攻击者的活动踪迹中寻找线索。这种技术主要可以分为两种:第一种是比较主动的追踪技术,意思是通过计算机网络中出现的特殊现象,对攻击者的起始位置进行定位,从而制定出具体的防护措施。第二种是被动的追踪技术,指的是计算机网络所属的状态不同,其网络数据特征就会不同,所以,将各个时间段,同一个时间点中网络各节点受到的攻击痕迹记录下来,可以推测接下来可能会受攻击的位置。
计算机的应用范围越来越广,网络技术也在不断的创新,人们对计算机网络的安全性越来越重视,其实这不仅是技术问题,更重要的是人们的责任意识问题。社会的发展离不开网络的支持,所以,为保障计算机网络技术的安全,我们需要及时采用应急响应技术以及各种可行的安全防护措施。与此同时,网络管理员也应该提高自身的综合素质,作为计算机网络安全的负责人,应该积极为创建和谐安全的网络环境而努力。
下载文档
网友最新关注
- 观察
- 时间都去哪了
- 我的蝈蝈将军
- 颐和园导游词
- 假如我是科学家
- 因为选择不同
- 可爱的小猫
- 再逢中秋
- 教师节里的润喉糖
- 开学了,我们笑了
- 黄山导游词
- 不是亲人胜似亲人
- 养蚕
- 观察豆子
- 胜似亲人
- 对会议记录者的要求
- 会议记录范例
- 会议管理制度
- 学生会会议纪律制定
- 编写会议记录的体会
- 中法文化会议议程
- 学术研讨会会议通知
- 学术会议通知
- 会议纪律常见条款
- 民航会议议程
- 团省委会议纪律范文
- 公司项目论证会议记录
- 远程教育会议议程
- 会议记录介绍
- 恐怖乐园派对
- 从三江并流想国企管理
- 国有金融企业客户关系创新-市场营销管理论文(1)论文
- 我国民营企业负债筹资探析-市场营销管理论文(1)论文
- 论法约尔管理理论在油田HSE监督工作中的应用
- 探讨无线传感器网络LEACH路由协议的变化
- 关于优化劳务派遣管理的探讨
- 国企管理应符合所有制性质
- 园林施工定额管理
- 企业管理会计现状与发展策略之我见
- 对现代企业管理中5S管理应用的探讨
- 图书馆员职业倦怠心理透视
- 测量放线施工方案
- 浅议商业银行成本控制
- 群塔防碰撞方案
- 现代企业管理体系下的国有企业思想政治工作
- 《春雨的色彩》知识点 生字
- 《春雨的色彩》课件 教案讲义
- 《春雨的色彩》知识点
- 《春天》
- 《春雨的色彩》知识点:仿写例句
- 《春雨的色彩》课文结构分析
- 《春雨的色彩》随堂练习
- 《春雨的色彩》重难点分析
- 《春雨的色彩》作者其他作品
- 《春雨的色彩》文章问题分析
- 《春雨的色彩》课件 教学建议
- 《燕子飞回来了》
- 《春雨的色彩》考点链接
- 《春雨的色彩》知识点:阅读知识
- 《春雨的色彩》作者介绍