计算机网络应用中的安全性研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

提供途径 。常见的是不 能对某些软件里的一些请求或者是文 增加 的影响 ;而第二种技术则是智能化与虚拟化的有机结合 ,
章进 行及 时有 效的处理 ,以至于当软件再碰到类似 的文章或 能够对未知 的病毒进行有效的查 杀;最后一种技术主要对权
者是请求 时就会 出现运行不正常 ,最终导致 系统崩溃 。OOB 限进行控制 以及对硬盘进行禁写保护 区的设置等等。
电脑 侵入 以及 攻 击
其次学会用病毒防护技术来 保护信 息安全 。比较常见的
如果某些系统软件 中的函数指针 以及边界的条件在设计 病毒防护技术有智能引擎技术、未 知病毒 的查杀技术 以及病
上出现偏差或是没有对权限条件进行 限制就会给病毒的入侵 毒的免疫技术等等 。第一种技 术在使用过程 中可 以不受病毒
题将会是一个值得深究的问题,而且具有很大的研究价值。本文主要总结 归纳 了它在使 用过程 中会 出现 的安全 问题
以及对于这些 问题提 出相应的-保护措施 。
关键词 计算机 网络 网络安全 保护措施
中图分类号 :TP393.08
文献标识码 :A
随着 计算机 网络技术 的不断发展 ,它所涉及的领域 也逐
攻击是病毒攻击中的典型,它的实现方式是对电脑系统的TCP
最后是入侵检测技术 。这种技术能够对系统里出现 的异
端 口传送 随机数 ,这样就会导致中央处理器一直处于系统繁 常情况进行及 时的检测 ,主要检测违反 网络安全 的行为 。随着
忙的状态 ,久而久之就会出现系统崩溃 的现象 。
网络技术 的不断发展 ,入侵检测技术逐渐趋于综合性、系统性。
的常用工具,与协议漏洞不同的是大量 的垃圾数据包是通过使 机网络安全问题的研 究还需要持有坚持不懈 的态度 。科学在
接受端 口的资源消耗殆尽的方式来取得系统崩溃 的效果 。
发展 ,潜在的 问题也将 一一浮现 ,但是对于人类有益的东西,
1_3伪 装 技 术 的应 用达 到 侵 入 的 目的
我们有必要在享受它带来便利的 同时,对其产生 的不 良问题
以及质量 。当然 ,随着 网络技术 的不断发展 ,网络在跟人们提 主机 。借助木马这一工具,黑客能够对主机里的信 息进行全
供方便 的同时 ,也存在一定的弊端,比如 ,在 网络化时代 ,人们 面 的收集 ,这就使得用户 的信息安全性受到极大 的威胁 。
的隐私逐渐变得透 明等 。所 以网络安全成为人们普遍关心 的
计算机 网络应用中的安全性研究
樊 博
(荆 楚理 工 学院 湖北 ·荆 门 448000)
摘 要 高速发展 的经济大大影响 了计算机 网络技术 的发展进程,在快速发展 的过程 中,一些潜在 的问题必然会逐渐
浮现 。随着计算机 网络技术的功能逐 渐强大,被广 泛应用于军事、医疗等领 域,因此在使用过程 中可能出现 的安全 问
木 马是一种能够实现远程控制的黑客入侵常用的一种工
渐扩 大,包括政 治、经济文 化等 。它与人们 的生活息息相关, 具,它具有鲜明的特 点,不仅隐蔽性好 ,而且无需授权 。如果
不仅提 高了人们 的工作效率 ,还大大提高了人们 的生活水平 黑客将木马成功植入某一台主机 ,那么他就能完全控制这一
得服务器上 出现超载 的现象,最终 出现系统无法正常运行的现 握解决网络安全隐患的策略 ,对我们 以后在使用计算机 的过
象,严重情况下会导致整个系统的瘫痪 。IP以及 TCP里面 的 程 中的帮助是非常大的。网络技术不断发展,病毒 的入侵 以
“三次握手”是最常用的漏洞 ,大量的垃圾数量包也是不法分子 及其它有 害信 息的传播方式也会层 出不穷 ,因此,我们对计算
2防 护 措施
一 个 问题 ,也是 目前很难避免的一大难题 。计算机 网络最大
首 先 ,计 算 机 用 户 要对 自己重 要 的 信 息进 行 加 密 ,这 是 最
的特 点就是 自由以及公开,也正是这 一特 点使得一些黑客对 基本 的信息保护措施 。目前存在一些不法分子对传输 的数据
此漏洞大做文 章,甚 至以此来损害人们 的利益。此外,网络传 信息进行窃听或者是修改 ,使得人们 的隐私变得透 明化源自文库面对
实行这一方法时,最 常用 的是对 IP地址 、路 由条 目等进 进行解决。
行伪装,这样做事为了让被攻击 的服务器无法及时识别这 些
供 了方 便 ,通 过 对 大 量 资料 的 阅读 ,总 结 归纳 了 以下 几 种 主要 非对 称加 密中,用户所拥有的密钥有两个 ,一个 是公开 的,一
的 网 络 安 全 问 题
个则是需要 自己好好保存的 。到底应该使用哪一种密钥则是
1.1以计算机操作 系统中某些服务的开放 端 口为途径 ,对 需要 自己根据 实际情况来选择的 。
1.2传输的协议也能使得病毒侵入 电脑
3结 论
病 毒 导入 者 会对 某 些 传输 协 议 进行 研 究 ,并找 到 其 中存 在
通过对计算机 网络 系统 的安全 问题的论述以及分析 ,我
的漏洞 ,之后对此发起攻击 。方法 就是利用不 良的请求 资源使 们能够对网络安全问题有更深一层的认识 ,同时也能有效掌
无边界 以及跨度大 、分布广是网络的主要特点 ,正是这一 了信息传播的安全 系数 。加密的方法有 对称加密 以及非对称
显著特点在给人们带来方便 的同时,也为一些不法分子带来 加密两种 ,对称加密要求加密 的信息与解密 的信息是相 同的,
了 “机会”。此外 ,网络信 息的隐蔽性也为有害信息的传播提 而 非 对称 加密 顾 名 思义 不 需 要 相 同 的 加密 以及 解 密 密 钥 。在
播不仅能够高效传播健康 的信息 ,也能快速传播病毒,因此提 这一 问题,最常用的解 决方法是对数据信 息进行加密,使其在
高网络安全性 问题是非常有必要 的。
传播过程 中变为加密信息 。这样即使信息在传播途 中被黑客
1计算机网络技 术中常见 的安全性问题
窃 取 ,也 很 难 在 第 一 时 间对 其 进 行 窃 取 ,这 在 一定 程 度 上 提 高
相关文档
最新文档