以后地位:论文发表网 > 论文宝库 > 信息科技类 > 网络安全 > 正文

网络安全技术应用研究

来源:UC论文发表网2019-05-26 16:10

摘要:

  【摘要】网络已经成为人咱咱们生活、工作中不行或缺的部分。人咱咱们利用网络相同信息,造就感情树立联络网。利用网络传递工作信息,查询最新的技术和知识。所以网络普及各个领域。这极大的便利了人咱咱们的工作生活,但是不行否认的也威胁到了小我隐私,同时网络犯罪也使得网络用户的产业收到了威胁。本文从网络安全技术入手,阐述了网络安全的定义和相干的技术,如何利用网络安全技术提高网络环境的安全。  【关键词】防火墙;杀毒软件...

  【摘要】网络已经成为人咱咱们生活、工作中不行或缺的部分。人咱咱们利用网络相同信息,造就感情树立联络网。利用网络传递工作信息,查询最新的技术和知识。所以网络普及各个领域。这极大的便利了人咱咱们的工作生活,但是不行否认的也威胁到了小我隐私,同时网络犯罪也使得网络用户的产业收到了威胁。本文从网络安全技术入手,阐述了网络安全的定义和相干的技术,如何利用网络安全技术提高网络环境的安全。


  【关键词】防火墙;杀毒软件;操纵体系应用;加密技术


  一、网络安全定义


  什么样的环境才是安全的,用怎样的手腕去塑造安全的网络环境。解决了这两个成就,就了解了网络安全的的真谛。国际构造和分歧的协会甚至国度,都已经给出过网络安全的定义。各有分歧,但是无外乎是从微观角度、微观角度来论述。中央含义还是大致相同的。这里咱咱咱们综合我国的网络安全定义从懂得的角度停止得。网络安全首先是指网络可以或许正常的停止信息传送工作,不遭到任我素的威胁。实现的手腕既包含软件装配与应用等手腕又涵盖硬件设备的感化。深入浅出的说便是利用装配硬件设备和颠末过程软件技术共同实现。从而包管网络信息安全,不被病毒、木马又或许自然因素的影响。或许有人说自然因素如何节制,可以或许预防统统的病毒木马吗?的确,这个概念是抱负化的。是网络安全的高级模范。只要咱咱咱们做好网络安全掩护工作,赓续更新软件对象,应用网络安全技术,就可以或许包管详细光阴段内的安全。使得网络威胁缩减到最小,也就实现为了网络安全的偏向。


  二、杀毒技术的应用


  1994年2月18日,我国正式颁布履行了《中华国民共和国计算机信息体系安全掩护条例》,在《条例》第二十八条中明白指出:“计算机病毒,是指体例或许在计算机程序中插入的破坏计算机功效或许毁坏数据,影响计算机应用,并能自我复制的一组计算机指令或许程序代码。”这是我国对付计算机病毒的正式定义,但是在实际中,统统会对用户的计算机安全发生威胁的,都被划入了广义的病毒领域。


  病毒大致分为如下几类:传统病毒,宏病毒,恶意脚本,木马、黑客、蠕虫、破坏性程序。


  1.传统病毒:可以或许或许感染的程序。颠末过程改变文件或许其余东西停止流传,通常有感染可履行文件的文件型病毒和感染引导扇区的引导型病毒;


  2.宏病毒(Macro):利用Word、Excel等的宏脚本功效停止流传的病毒;中华考试网(www.Examw。com)


  3.恶意脚本(Script):做破坏的脚本程序。包含HTML脚本、批处理脚本、VB、JS脚本等;


  4.木马(Trojan)程序:当病毒程序被激活或启动后用户无法终止其运行。广义上说,统统的网络效劳程序都是木马,判定是否是木马病毒的模范不好范ǎ常的模范是:在用户不知情的环境下装置,隐藏在后台,效劳器端一样平常没有界面无法设置设备摆设;


  5.黑客(Hack)程序:利用网络来攻击其余计算机的网络对象,被运行或激活后就象其余正常程序一样有界面;黑客程序是用来攻击/破坏别人的计算机,对应用者自己的机械没有损害;


  6.蠕虫(Worm)程序:蠕虫病毒是一种可以或许或许利用操纵体系的漏洞、电子邮件、P2P软件等主动流传自己的病毒;www.examw.com


  7.破坏性程序(Harm):病毒启动后,破坏用户计算机体系,如删除文件,格式化硬盘等。常见的是bat文件,也有一些是可履行文件,有一部分和恶意网页结合应用。


  网络安全热门技术之一,针对的是各种病毒。网络病毒重要偏向都是非法获得数据信息,破坏计算机硬件设备,最终到达构造计算机和网络正常工作的破坏性偏向。常见的病毒范例浩繁,这里简略举例,不一一介绍。比如蠕虫类的病毒,工作原理是颠末过程赓续的复制,而去占用CPU和内存空间,构成剩余空间过低或许没有剩余空间,使得网络和计算机瘫痪;又如CIH病毒,这个已经破坏性极强的病毒,只是一个专业的编程爱好者编写的。可见病毒的制作并不必要很高的技术含量。这也使得病毒范例赓续更新,威胁性极大。CIH利用光阴为触发,也便是在到达某个日期时候或许星期几的时候才发作。他的偏向是损坏计算机硬件的硬盘等设备。构成为了弘大的经济丧失。当然另有熊猫烧香、圣诞节病毒、灰鸽子病毒(木马)如斯等等,不一而足。


  杀毒技术重要是颠末过程了解病毒和木马的特性,工作原理,触发条件来停止病毒的破解、查杀。杀毒软件已经有成熟的产品,用户只必要了解各个产片的特性和公司环境,更新状况挑选得当的产品。停止装配和应用就可。这里推荐的有金山独霸系列、KAV系列、卡巴斯基、诺顿、瑞星等。喜欢尝试新产品的同伙可以或许或许尝试应用360杀毒等。但是新的杀毒软件产品在供给新特性的同时往往也存在一些没性ぜ的小成就。用户可根据环境抉择。


  三、操纵体系安全应用


  作体系安全应用网络安全离不开网络终端―计算机的应用。而计算机的应用又不能是裸机,都必要操纵体系停止工作。哪么操纵体系也就成为了各种网络危险分子的攻击偏向。遭到各种型的攻击。所以要做好操纵体系安全,包管网络安全。


  操纵体的诤思际通常来说不是通俗用户可以或许接触的,但是用户只需了解哪些操纵体系得当小我用户应用,哪些适合作为效劳器操纵体系就可以或许。任何一种操纵体系都有安全设置技术,只不过是安全性程度高低分歧,比如小我用户,对安全性较低的,可以或许采纳XP操纵体系。如果是公司或许对安全性请求较高的,就必要应用LINUX系列或许WINDOWSEVER系小再提高一步,如果设计政府公务国度安全,哪么就有必要应用自立开拓的操纵体系,如我国就曾开拓过红旗系列的操纵体系。


  从设置角度,要节制网络管理员设置技术。以WINDOWSSEVER2000为例,一样平常来说都要屏蔽不必要的“组”,设置多级别用户密码,启用效劳日志,用户分级管理等操纵。这些都属于初级阶段,要做一名技术成熟的网络管理员,必要加倍深入的学习了解,这里篇幅有限不能赘述。


  四、数据传送技术应用


  如今,在静态信息传输的过程中,很多协定都是采纳收错重传、丢弃后续包的办法来包管信息完备性和精确性,黑客恰是利用这一点在信息包内加入病毒程序对用户电脑或数据停止攻击,为了包管数据的安全性,确保数据的完备性也是所做工作中重要的一部分。有用的办法有如下几种:


  报文鉴别:与数据链路层的CRC节制类似,将报文名字段应用一定的操纵构成一个束缚值,称为该报文的完备性检测向量ICV把束缚值与数据捆绑在一路停止加密,如许攻击者因为不能对所做工作中重要的一部分报文停止解密,从而确保信息的安全性。因此,确保数据不被修改。如许,计算机把接收方收到数据后解密并计算ICV与明文中的ICV对比,如果相同则认为有用。消息完备性编码MIC:是一值吣┕一种简略的函数来计算消息摘要的一种办法,函数信息和数据信息都邑被接收方接收,接收方从新计算摘要后还要对接收的内容停止验证与检错。防抵赖技术的重要感化是能为源和偏向地供给证明,数字签名是防抵赖技术中应用比较普遍的一种办法,数字签名便是按照某种体默认的数据传送与接收协定,实现发送方已经发送数据,接收方已经接收数据的一种办法。


中央期刊推荐


发表范例: 论文发表 论文投稿
标题: *
姓名: *
手机: * (填写数值)
Email:
QQ: * (填写数值)
文章:
请求:
友情链接:古代师徒甜宠小说网  长城机械网  黑龙江教育新闻网  眉山东坡区妇科医院  天河食品新闻网  股票入门网  华夏夜读网  比思論壇_www.bipics.net-港台綜合性美文吧  车米长安汽车网  乐高教育信息网