以后地位:论文发表网 > 论文宝库 > 信息科技类 > 网络安全 > 正文

网络安全掩护的计算机网络安全技术利用

来源:UC论文发表网2019-05-26 16:21

摘要:

  摘要:本文颠末过程对网络安全掩护的计算机网络安全技术详细信息的探究,阐发技术这把双刃剑,给人咱咱们生活带来便利的同时,带来的网络病毒、黑客等赓续侵入到网络,使人咱咱们在应用计算机时出现了一系列的成就。  关键词:网络安全掩护;计算机网络安全技术;利用  中图分类号:TP393.0文献标识码:A文章编号:1007-9416(2018)08-0178-02  当今的时代是信息的时代,计算机技术、网络技术、信息...

  摘要:本文颠末过程对网络安全掩护的计算机网络安全技术详细信息的探究,阐发技术这把双刃剑,给人咱咱们生活带来便利的同时,带来的网络病毒、黑客等赓续侵入到网络,使人咱咱们在应用计算机时出现了一系列的成就。


  关键词:网络安全掩护;计算机网络安全技术;利用


  中图分类号:TP393.0文献标识码:A文章编号:1007-9416(2018)08-0178-02


  当今的时代是信息的时代,计算机技术、网络技术、信息技术已经普遍应用于各行各业。此中,计算机在互联网配景下实现为了网络化,并构成为了专门的计算机网络技术。但是,跟着信息技术的普遍应用,一些环ǚ肿涌端利用计算机停止网络诈骗、信息盗取,对人咱咱们的临盆生活构成为了严重的影响,所以在利用计算机网络的同时也要做好计算机网络的安全掩护工作,营建洁净的网络环境。接下来,本文将重要就计算机网络安全技术的概念、以后计算机网络中存在的安全成就和网络安全掩护中计算机网络安全技术的应用等几个方面停止详细的研究和探究。


  1计算机网络安全技术概述


  计算机网络安全技术便是根据计算机自己具有的不安全性,颠末过程对计算机的网络停止节制和管理,为人咱咱们在应用计算机的过程中创造优越的环境,供给安全性和隐蔽性的包管,从而实现计算机自己的安全应用[1]。


  2以后计算机网络中存在的安全成就


  2.1计算机操纵体系中存在的漏洞


  操纵体系自己便是一个运行的程序,这是计算机软件应用可以或许顺遂运行的条件,一个安全的操纵体系是计算机网络可以或许安全运行的基 5计算机自己具有较强的扩大性,这就在一定程度上增长了计算机运行体系的安全隐患。以后,计算机操纵体系中还存在很多漏洞,这给一些不法分子供给了可乘之机,对计算机网络体系造的安全性构成为了严重的威胁。


  2.2计算机病毒和木马入侵


  前面说过,计算机操纵体系中存在的漏洞给一些不法分子供给了可乘之机,他咱咱们利用一些木马病毒对计算机停止攻击,严重威胁了计算机网络体系的安全。咱咱咱们常说的计算机病毒包含木马、脚本病毒、间谍病毒等,这些病毒都极具破坏性和传染性[2]。此中,脚本病毒重要便是利用网页脚本流传病毒,这些病毒攻击将计算机体系中存在漏洞作为攻击对象对计算机的终端睁开攻击,最终节制计算机来停止一些信息盗取等非法操纵。木马病毒是常见的一种计算机病毒,它重要便是指颠末过程伪装一些指定的软件诱导用户错误下载这些软件,进而对用户计算机的内部运行体系停止破坏,从而到达窃取信息的目标,严重时还能对用户电脑停止完全节制。末了一种间谍病毒便是利用用户链接和主页停止信息挟持,强制性地提高用户访问量。跟着科学技术的赓续睁开,各种网络病毒也层出不穷,赓续威胁计算机网络安全。


  2.3网络黑客对计算机停止攻击


  网络黑客重要便是指那些节制了较高的计算机网络技术和漏洞技术,对计算机做出破坏的人。黑客攻击重要可以或许分为三种:虚假信息攻击、拒绝效劳型攻击、利用型攻击。此中,虚假信息攻击便是颠末过程向用户发送病毒进而实现病毒植入,拒绝效劳型攻击便是颠末过程大数据流量将通用户的流量消耗完,进而使全体网络出现瘫痪,利用型攻击重要便是上面所说的利用木马病毒或许是其余病毒离开达节制用户电脑的目标。


  3网络安全掩护中计算机网络安全技术的应用


  针对上述计算机网络安全成就,相干职员研发了相应的计算机网络安全技术,为计算机网络的稳固运行供给了包管。以后应用较为普遍的安全网络技术有三种,分离是:防火墙网络安全技术、数据加密和节制访问技术、防病毒技术。


  3.1防火墙网络安全技术


  防火墙是以后计算机中必备的一个网络安全技术,顾名思义,防火墙便是为计算机设置一道墙作为掩护屏障,它重要有两种范例:应用级防火墙、包过滤防火墙。此中包过滤防火墙的掩护对象重要是计算机内部的体系层,这个内部的体系层是全体计算机的中央,它可以或许将对想进入计算机的病毒停止查杀,阻止病毒进入计算机内部的体系层。应用级防火墙的掩护对象是计算机效劳器,它是计算机可以或许稳固的、正常的运行的关键,应用级防火墙颠末过程对计算机停止24小时的监控,从泉源上切断了病毒进入计算机的渠道,使计算机可以或许安全运行,免受病毒的威病用户在应用计算机时一定要开启防火墙掩护计算机,为用户安全应用计算机供给包管。


  3.2数据加密和节制访问技术


  数据加密和节制访问技术也是一个重要的计算机网络安全技术。在实际运行傍边,首先要确定加密的偏向,一样平常来说加密的偏向有用劳器、工作站等可移动的存储信息或文件的设备,在加密时要明白必要加密的文件的范例和相应的保留地位,确定在局域网传输秘密文件或数据的安全性。在确定了加密对象的详细环境后就要抉择合适的加密计划,常见的加密计划有两种:对称数据加密技术和非对称数据加密技术。此中,对称数据加密技术所用的解密和加密的密钥是相同的,而非对称数据加密技术是应用分歧的密钥停止数据的加密和解密,加密的密钥叫做“公钥”,解密的密钥叫做“私钥”,颠末过程这种办法可以或许提高密钥传输的安全性。数据加密和节制访问技术可行性较高、花费本钱较低,是一项传统且应用普遍的网络安全掩护技术。


  3.3杀毒软件


  病毒是威胁计算机网络安全最重要的因素,针对病毒入侵删停相干职员研发了浩繁杀毒软件对病毒停止辨认、侦测或删除,削减病毒入侵给计算机网络应用形成的威。以后市面上的杀毒软件多种多样,用户在装配杀毒软件时一定要确保装配的软件是正轨的,否则杀毒软件可能就变成病毒对计算机形成威。当接受一些来源不明白的文件时一定要先停止病毒查杀,同时因为病毒的种类在赓续丰富,所以用户在装配了相应的杀毒软件后要停止实时更新以包管计算机体系处于最安全、最新的状况。


  综上所述,信息技术的飞速睁开改变了人咱咱们的临盆和生活办法,但与此同时出现的一些网络安全成就,例如病毒入侵、操纵体系漏洞、黑客攻击等也在不时刻刻威胁着人咱咱们的信息安全,给社会的睁开形成为了现的负面影响。所以,用户在应用电脑时也要节制相应的计算机网络安全技术,采纳数据加密和节制访问、装置防火墙和杀毒软件等办法为计算机网络的正常运行供给包管,使计算机网络体系加倍安全、靠得住、高效。


中央期刊推荐


发表范例: 论文发表 论文投稿
标题: *
姓名: *
手机: * (填写数值)
Email:
QQ: * (填写数值)
文章:
请求:
友情链接:跑步机维修网  广州教育新闻网  cad教程网  节能环保新闻网  彩虹气球网  中加信息资讯网  免费教育培训网  孝感纪检监察网  我爱宝宝母婴网  口腔医学网