简述计算机网络安全包括那些方面技术包括那俩个方面?其中涉及网络安全包括那些方面方面包括哪些内容?

公需课 网络信息技术应用与网络安全试题,求答案!!_百度拇指医生
&&&网友互助
?公需课 网络信息技术应用与网络安全试题,求答案!!
拇指医生提醒您:问题下方回答为网友贡献,仅供参考。
1、Symbian手机操作系统的开发商是( )。
&br /&&br /&A、微软&br /& B、苹果&br /& C、诺基亚&br /& D、谷歌
&br /&&br /&2、在iPhone安装新浪微博客户端,正确的做法是( )。
&br /&&br /&A、进入【App &br /&Store】,搜索“新浪微博”,然后安装&br /& B、下载“新浪微博”程序,使用数据线拷贝到iPhone上,然后安装&br /& C、直接将互联网上下载的“新浪微博”程序拷贝到iPhone即可&br /& D、以上都不对
&br /&&br /&3、网络病毒通常有两部分组成:
&br /&&br /&A、主程序和引导程序&br /& B、首部和尾部&br /& C、攻击和和隐藏&br /& D、程序和数据
&br /&&br /&4、启用IE浏览器的分级审查功能后,如果要更换分级审查密码,可以在内容审查程序对话框中的( &br /&)找到更改密码的按钮。
&br /&&br /&A、常规选项卡 &br /& B、安全选项卡 &br /& C、内容选项卡 &br /& D、隐私选项卡
&br /&&br /&5、网络安全主要涉及信息存储安全、信息传输安全、( )等3个方面。
&br /&&br /&A、信息存储安全&br /& B、信息传输安全&br /& C、网络应用安全&br /& D、管理应用安全
&br /&&br /&6、C2C是指( )。
&br /&&br /&A、网络团购&br /& B、个人对个人&br /& C、商家对个人&br /& D、商家对商家
&br /&&br /&7、域名后缀“.com”的含义是( )。
&br /&&br /&A、商业组织&br /& B、网络服务商&br /& C、非盈利组织&br /& D、教研机构
&br /&&br /&8、下列哪个范围内的计算机网络可称为局域网?( )
&br /&&br /&A、一个楼宇&br /& B、一个城市&br /& C、一个国家&br /& D、全世界
&br /&&br /&9、中国电信目前使用的3G标准是( )。
&br /&&br /&A、CDMA2000&br /& B、WCDMA&br /& C、TD-SCDMA&br /& D、WiMAX
&br /&&br /&10、( )一般包括非涉密信息系统所用计算机及个人使用的计算机。
&br /&&br /&A、涉密计算机&br /& B、涉密信息系统&br /& C、非涉密信息系统&br /& D、非涉密计算机
&br /&&br /&二、多选题(共 5 小题,每题 4 分)
&br /&&br /&1、下列通信软件可以进行视频聊天的是( )。
&br /&&br /&A、QQ&br /& B、阿里旺旺&br /& C、MSN&br /& D、电子邮件
&br /&&br /&2、国内的ISP(ISP,Internet Service Provider因特网服务提供商)有( &br /&)。
&br /&&br /&A、中国电信&br /& B、中国移动&br /& C、中国联通&br /& D、中国铁通
&br /&&br /&3、关于阿里旺旺,描述正确的有( )。
&br /&&br /&A、版权归阿里巴巴公司所有&br /& B、不支持好友分组&br /& C、不支持发送图片&br /& D、可进行即时聊天
&br /&&br /&4、京东购物的正确流程有( )。
&br /&&br /&A、挑选商品--&提交订单--&网上支付--&收货&br /& B、挑选商品--&提交订单(货到付款)--&收货(同时支付)&br /& C、挑选商品--&提交订单--&公司转账支付--&收货&br /& D、挑选商品--&提交订单--&邮局汇款支付--&收货
&br /&5、目前登录QQ可以使用( )。
&br /&&br /&A、QQ号码&br /& B、手机号码&br /& C、邮箱地址&br /& D、QQ昵称
CAABC, DAAAB,AC, AD, AD, AB, ABC
向医生提问
完善患者资料:*性别:
为您推荐:
* 百度拇指医生解答内容由公立医院医生提供,不代表百度立场。
* 由于网上问答无法全面了解具体情况,回答仅供参考,如有必要建议您及时当面咨询医生
向医生提问计算机网络安全技术(第二版)习题答案-免费论文
欢迎来到网学网学习,获得大量论文和程序!
计算机网络安全技术(第二版)习题答案
【网络安全栏目提醒】:网学会员为广大网友收集整理了,计算机网络安全技术(第二版)习题答案 - 实施方案,希望对大家有所帮助!
习题一 1-1 简述计算机网络安全的定义。&&&& 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。&&&&计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。&&&& 1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。&&&& 计算机网络系统的脆弱性主要表现在以下几个方面: 1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。&&&& (2)计算机硬件系统的故障, 2.网络系统的安全脆弱性(1)网络安全的脆弱性, (3) ,软件本身的“后门”(4)软件的漏洞。&&&& 3.数据库管理系统的安全脆弱性,DBMS 的安全级别是 B2 级,那么操作系统的安全级别也应该是 B2 级,但实践中往往不是这样做的。&&&& 4.防火墙的局限性 5.天灾人祸,如地震、雷击等。&&&&天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。&&&& 6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。&&&& 1-3 简述 P2DR 安全模型的涵义。&&&& P2DR 安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。&&&&策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。&&&&防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。&&&&检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。&&&&响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。&&&& 1-4 简述 PDRR 网络安全模型的涵义。&&&& PDRR 安全模型中安全策略的前三个环节与 P2DR 安全模型中后三个环节的内涵基本相同,最后一个环节“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。&&&&PDRR 安全模型阐述了一个结论:安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间,在系统遭受到破坏后,应尽快恢复,以减少系统暴露时间。&&&&也就是说:及时的检测和响应就是安全。&&&& 1-5 简述 Internet 网络体系层次结构。&&&& 现在 Internet 使用的协议是 TCP/IP 协议。&&&&TCP/IP 协议是一个四层结构的网络通信协议组,这四层协议分别是:1、物理网络接口层协议,网络接口层定义了 Internet 与各种物理网络之间的网络接口;2、网际层协议,网际层是网络互联层,负责相邻计算机之间的通信,提供端到端的分组传送、数据分段与组装、路由选择等功能;3、传输层协议,传输层为应用层的应用进程或应用程序提供端到端的有效、可靠的连接以及通信和事务处理,该层使用的协议有 TCP 与 UDP;4、应用层协议,应用层位于 TCP/IP 协议的最上层,向用户提供一组应用程序和各种网络服务。&&&& 1-6 简述网络安全体系结构框架。&&&& 网络安全是一个覆盖范围很广的领域。&&&&为了更深刻地理解网络安全问题,必须对这个领域进行系统、全面的了解。&&&&对于整个网络安全体系,从不同得层面来看,包含的内容和安全要求不尽相同。&&&& (1)从消息的层次来看,主要包括:完整性、保密性、不可否认性。&&&& (2)从网络层次来看,主要包括:可靠性、可控性、可操作性。&&&&保证协议和系统能够互相连接、可计算性。&&&& (3)从技术层次上讲,主要包括:数据加密技术、防火墙技术、攻击检测技术、数据恢复技术等。&&&& (4)从设备层次来看,主要包括:质量保证、设备冗余备份、物理安全等。&&&& 由此可见,计算机网络安全的研究涉及到多个学科领域.其边界几乎是无法限定的。&&&&同时随着网络技术的发展,也还会有新的安全问题不断出现。&&&& 1-7 ISO 对 OSI 规定了哪 5 种级别的安全服务?制定了支持安全服务的哪 8 种安全机制? ISO 对 OSI 规定了五种级别的安全服务:即对象认证、访问控制、数据保密性、数据完整性、防抵赖。&&&& 为了实现上述 5 种安全服务,ISO 7408-2 中制定了支持安全服务的 8 种安全机制,它们 、分 别 是 : 加 密 机 制 ( Enciphrement Mechanisms ) 数 字 签 名 机 制 ( Digital SignatureMechanisms)、访问控制机制(Access Control Mechanisms)、数据完整性机制(Data Integrity 、Mechanisms)鉴别交换机制 、 (Authentication Mechanisms)通信业务填充机制(Traffic Padding 、 、Mechanisms ) 路 由 控 制 机 制 ( Routing Control Mechanisms ) 公 证 机 制 ( NotarizationMechanisms)。&&&& 1-8 试述安全服务和安全机制之间的关系以及安全服务与层的关系。&&&& 1、安全服务与安全机制有着密切的关系,安全服务是由安全机制来实现的,体现了安全系统的功能。&&&&一个安全服务可以由一个或几个安全机制来实现;同样,同一个安全机制也可以用于实现不同的安全服务中,安全服务和安全机制并不是一一对应的。&&&& 实现对等实体鉴别服务可以采用系统设立的一种或多种安全机制实现,如采用数据加密、数据签名、鉴别交换、公证机制等。&&&& 访问控制的实现则采用访问控制机制的方法,如最有代表性的是采用委托监控器的方法。&&&& 数据保密可采用对数据加密的方法。&&&& 数据的完整性可采用加密和数据完整性机制。&&&& 数据源点鉴别采用加密和鉴别交换机制。&&&& 禁止否认采用加密和公证机制来实现。&&&& 2、ISO 的开放系统互连参考模型的七个不同层次各自完成不同的功能,相应地,在各层需要提供不同的安全机制和安全服务,为各系统单元提供不同的安全特性。&&&& 1.安全服务层次:(1)认证服务、(2)数据保密服务、(3)数据完整服务、(4)访问控制服务、(5)抗抵赖服务。&&&&2.网络各层提供的安全服务。&&&& 通过上述对网络安全服务层次关系的分析得知:某种安全服务只能由 ISO/OSI 网络 7层中的某一(些)特定层有选择的提供,并不是在所有各层都能实现。&&&& 1-9 计算机网络安全的三个层次的具体内容是什么? 计算机网络安全的实质就是安全立法、安全技术和安全管理的综合实施,这三个层次体现了安全策略的限制、监视和保障职能: 1、安全立法 计算机网络的使用范围越来越广,其安全问题也面临着严重危机和挑战,单纯依靠技术水平的提高来保护安全不可能真正遏制网络破坏,各国政府都已经出台了相应的法律法规来 。&&&&约束和管理计算机网络的安全问题,让广大的网络使用者遵从一定的“游戏规则” 目前,国外许多政府纷纷制定计算机安全方面的法律、法规,对计算机犯罪定罪、量刑产生的威慑力可使有犯罪企图的人产生畏惧心理,从而减少犯罪的可能,保持社会的安定,这些法规主要涉及到信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。&&&& 2、安全技术 安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。&&&&计算机网络安全技术涉及的内容很多,尤其是在网络技术高速发展的今天,不仅涉及计算机和外部、外围设备,通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。&&&&安全技术的实施应贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。&&&&安全技术主要涉及下面三点:物理安全技术、网络安全技术和信息安全技术。&&&& 3、安全管理 安全管理作为计算机网络安全的第三个层次,包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多个方面。&&&&这些规章制度是一切技术措施得以贯彻实施的重要保证。&&&&所谓“三分技术,七分管理”,正体现于此。&&&& 1-10 简述《可信计算机系统评估标准》的内容。&&&& (TCSEC,Trusted Computer 1983 年美国国防部提出了一套《可信计算机系统评估标准》 ,将计算机系统的可信程度,即安全等级划分为 D、C、B、A 四System Evaluation Criteria)类 7 级,由低到高。&&&&D 级暂时不分子级;C 级分为 C1 和 C2 两个子级,C2 比 C1 提供更多的保护;B 级分为 B1、B2 和 B3 共 3 个子级,由低到高;A 级暂时不分子级。&&&&每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。&&&& 1-11 简述信息系统评估通用准则、安全评估的国内通用准则的要点。&&&& 信息系统评估通用准则的要点如下: 1、安全的层次框架:自下而上。&&&& 2、安全环境:使用评估对象时须遵照的法律和组织安全政策以及存在的安全威胁。&&&& 3、安全目的:对防范威胁、满足所需的组织安全政策和假设声明。&&&& 4、评估对象安全需求:对安全目的的细化,主要是一组对安全功能和保证的技术需求。&&&& 5、评估对象安全规范:对评估对象实际实现或计划实现的定义。&&&& 6、评估对象安全实现:与规范一致的评估对象实际实现。&&&& 国内通用准则的要点:我国也制定了计算机信息系统安全等级划分准则。&&&&国家标准GB17859-99 是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。&&&&此标准将信息系统分成 5 个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。&&&&在此标准中,一个重要的概念是可信计算基(TCB)。&&&&可信计算基是一个实现安全策略的机制,包括硬件、固件和软件,它们将根据安全策略来处理主体(例如,系统管理员、安全管理员、用户等)对客体(例如,进程、文件、记录、设备等)的访问。&&&& 习题二 2-1 简述物理安全的定义、目的与内容。&&&& 物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。&&&& 实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统有一个良好的电磁兼容工作环境;把有害的攻击隔离。&&&& 实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。&&&& 2-2 计算机房场地的安全要求有哪些? 为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所(主机房、数据处理区和辅助区等)进行限制。&&&& 计算机房的设计应考虑减少无关人员进入机房的机会。&&&&同时,计算机房应避免靠近公共区域,避免窗户直接邻街,应安排机房在内(室内靠中央位置),辅助工作区域在外(室内周边位置)。&&&&在一个高大的建筑内,计算机房最好不要建在潮湿的底层,也尽量避免建在顶层,因顶层可能会有漏雨和雷电穿窗而入的危险。&&&& 机房建筑和结构从安全的角度,还应该考虑: 1)电梯和楼梯不能直接进入机房。&&&& 2)建筑物周围应有足够亮度的照明设施和防止非法进入的设施。&&&& 3)外部容易接近的进出口,如风道口、排风口、窗户、应急门等应有栅栏或监控措施,而周边应有物理屏障(隔墙、带刺铁丝网等)和监视报警系统,窗口应采取防范措施,必要时安装自动报警设备。&&&& 4)机房进出口须设置应急电话。&&&& 5)机房供电系统应将动力照明用电与计算机系统供电线路分开,机房及疏散通道应配备应急照明装置。&&&& 6)计算机中心周围 100m 内不能有危险建筑物。&&&&危险建筑物指易燃、易爆、有害气体等存放场所,如加油站、煤气站、天燃气煤气管道和散发有强烈腐蚀气体的设施、工厂等。&&&& 7)进出机房时要更衣、换鞋,机房的门窗在建造时应考虑封闭性能。&&&& 8)照明应达到规定标准。&&&& 2-3 简述机房的三度要求。&&&& 机房的三度要求分别是:温度、湿度、洁净度。&&&&确保这三个要求是为了保证系统的正常运行。&&&& 1.温度 计算机系统内有许多元器件,不仅发热量大而且对高温、低温敏感。&&&&环境温度过高或过低都容易引起硬件损坏。&&&& 2.湿度 机房内相对湿度过高会使电气部分绝缘性降低,会加速金属器件的腐蚀,引起绝缘性能下降,灰尘的导电性能增强,耐潮性能不良和器件失效的可能性增大;而相对湿度过低、过于干燥会导致计算机中某些器件龟裂,印刷电路板变形,特别是静电感应增加,使计算机内信息丢失、损坏芯片,对计算机带来严重危害。&&&& 3.洁净度 灰尘会造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出、写入信息出现错误,而且会划伤盘片,甚至损坏磁头。&&&&因此,计算机房必须有除尘、防尘的设备和措施,保持清洁卫生,以保证设备的正常工作。&&&& 2-4 机房内应采取哪些防静电措施?常用的电源保护装置有哪些? 机房内一般应采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。&&&&为了防静电机房一般安装防静电地板,并将地板和设备接地以便将物体积聚的静电迅速排泄到大地。&&&&机房内的专用工作台或重要的操作台应有接地平板。&&&&此外,工作人员的服装和鞋最好用低阻值的材料制作,机房内应保持一定湿度,在北方干燥季节应适当加湿,以免因干燥而产生静电。&&&& 电源保护装置有金属氧化物可变电阻(MOV)、硅雪崩二极管(SAZD)、气体放电管(GDT)、滤波器、电压调整变压器(VRT)和不间断电源(UPS)等。&&&& 2-5 计算机房的地线、接地系统、接地体各有哪些种类? 计算机房的地线分为:保护地线、直流地线、屏蔽地线、静电地线、雷击地线。&&&& 接地系统:计算机房的接地系统是指计算机系统本身和场地的各种接地的设计和具体实 (1)各自独立的接地系统、施。&&&&主要有以下几种: (3)共地 (2)交、直流分开的接地系统、接地系统、(4)直流地、保护地共用地线系统、(5)建筑物内共地系统。&&&& 接地体:接地体的埋设是接地系统好坏的关键。&&&&通常采用的接地体有地桩、水平栅网、金属板、建筑物基础钢筋等。&&&& 2-6 简述机房的防雷、防火、防水措施。&&&& 防雷:机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。&&&& 机器设备应有专用地线,机房本身有避雷设施,设备包括通信设备和电源设备有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。&&&&机房的设备本身也应有避雷装置和设施。&&&& 一个远程计算机信息网络场地应在电力线路、通信线路、天馈馈线线路、接地引线上作好防雷电的入侵。&&&& 防火、防水:为避免火灾、水灾,应采取如下具体措施: 1.隔离 建筑内的计算机房四周应设计一个隔离带,以使外部的火灾至少可隔离一个小时。&&&&系统中特别重要的设备,应尽量与人员频繁出入的地区和堆积易燃物(如打印纸)的区域隔离。&&&&所有机房门应为防火门,外层应有金属蒙皮。&&&&计算机房内部应用阻燃材料装修。&&&& 机房内应有排水装置,机房上部应有防水层,下部应有防漏层,以避免渗水、漏水现象。&&&& 2.火灾报警系统 火灾报警系统的作用是在火灾初期就能检测到并及时发出警报。&&&& 3.灭火设施 机房应有适用于计算机机房的灭火器材,机房所在楼层应有防火栓和必要的灭火器材和工具,这些物品应具有明显的标记,且需定期检查。&&&& 4.管理措施 机房应有应急计划及相关制度,要严格执行计算机房环境和设备维护的各项规章制度,加强对火灾隐患部位的检查。&&&& 2-7 简述电磁干扰的分类及危害。&&&& 按干扰的耦合方式不同,可将电磁干扰分为传导干扰和辐射干扰两类。&&&& (1)传导干扰:传导干扰是通过干扰源和被干扰电路之间存在的一个公共阻抗而产生的干扰。&&&& (2)辐射干扰:辐射干扰是通过介质以电磁场的形式传播的干扰。&&&& 电磁干扰的危害 (1)计算机电磁辐射的危害计算机作为一台电子设备,它自身的电磁辐射可造成两种危害:电磁干扰和信息泄漏。&&&& (2)外部电磁场对计算机正常工作的影响 除了计算机对外的电磁辐射造成信息泄漏的危害外,外部强电磁场通过辐射、传导、耦合等方式也对计算机的正常工作产生很多危害。&&&& 2-8 电磁防护的措施有哪些? 目前主要电磁防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可分为以下两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。&&&& 为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。&&&&其中屏蔽是应用最多的方法。&&&& 2-9 简述物理隔离的安全要求。&&&& 物理隔离,在安全上的要求主要有下面三点: (1)在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄漏到外部网。&&&& (2)在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄漏到外部网。&&&& (3)在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储。&&&& 2-10 简述物理隔离技术经历了哪三个阶段?每个阶段各有什么技术特点。&&&& 物理隔离技术经历了:彻底的物理隔离、协议隔离、物理隔离网闸三个阶段: 1.第一阶段――彻底的物理隔离 利用物理隔离卡、安全隔离计算机和隔离集线器(交换机)所产生的网络隔离,是彻底的物理隔离,两个网络之间没有信息交流,所以也就可以抵御所有的网络攻击,它们适用于一台终端(或一个用户)需要分时访问两个不同的、物理隔离的网络的应用环境。&&&& 2.第二阶段――协议隔离 协议隔离通常指两个网络之间存在着直接的物理连接,但通过专用(或私有)协议来连接两个网络。&&&&基于协议隔离的安全隔离系统实际上是两台主机的结合体,在网络中充当网关的作用。&&&&隔离系统中两台主机之间的连接或利用网络,或利用串口、并口,还可利用 USB接口等,并绑定专用协议。&&&&这些绑定专用协议的连接在有的资料中被称为安全通道。&&&&有了这样的安全通道,入侵者无法通过直接的网络连接进入内网,从而达到对内网的保护。&&&& 3.第三阶段――物理隔离网闸技术 物理隔离网闸在两个网络之间创建了一个物理隔断,从物理上阻断了具有潜在攻击可能的一切连接。&&&&而且它没有网络连接,把通信协议全部剥离,以原始数据方式进行“摆渡”。&&&&因此,它能够抵御互联网目前存在的几乎所有攻击,例如基于操作系统漏洞的入侵、基于TCP/IP 漏洞的攻击、特洛伊木马和基于隧道的攻击等。&&&& 2-11 计算机网络管理的主要功能有哪些? 计算机网络管理的主要功能是:故障管理功能,配置管理功能,性能管理功能,安全管 (1)故障管理:故障管理(Fault Management)是网络管理中最基理功能和计费管理功能。&&&&本的功能之一,即对网络非正常的操作引起的故障进行检查、诊断和排除。&&&&(2)配置管理:配置管理(Configuration Management)就是定义、收集、监测和管理系统的配置参数,使 (3)性能管理:性能管理(Performance Management)用于收集分析得网络性能达到最优。&&&&有关被管网络当前状况的数据信息,并维持和分析性能日志。&&&&(4)安全管理:安全管理(Security Management)是指监视、审查和控制用户对网络的访问,并产生安全日志,以保证合法用户对网络的访问。&&&&(5)计费管理:计费管理(Accounting Management)记录网络资源的使用,目的是控制和监测网络操作的费用和代价。&&&& 2-.
【】【】【】【】【】
相关计算机网络安全技术(第二版)习题答案:
All Rights Reserved 版权所有?网学网 提供大量原创论文 参考论文 论文资料 源代码 管理及投稿 E_mail:
郑重声明: 本网站论文均来自互联网,由本站会员上传或下载,仅供个人交流、学习、参考之用,版权归原作者所有
请下载完后24小时之内删除,任何人不得大幅抄录、在期刊上发表或作为商业之用。如涉及版权纠纷,本网站不承担任何法律及连带责任。您现在的位置:&&>>&&>>&&>>&&>>&正文
计算机网络安全技术思考(6篇)
第一篇:计算机网络安全技术研究
随着社会的快速发展,人类进入信息时代,计算机就成了办公生活不可分割的一部分,计算机网络安全问题得到社会各界越来越多的关注。本文将对家算计网络安全现状进行介绍,并讲述隐患存在的原因以及一些如何避免自己的计算机遭受威胁的对策。
在网络技术不断发展的同时,各种网络安全问题层出不穷。当人们通过计算机接收信息时,往往会忽视网络安全问题,进而导致计算机网络的威胁因素趁虚而入。安全问题直接影响了生活的各个方面,因此,结合现状对算计网络安全问题进行分析具有非常重要的现实意义。
1计算机网络安全概况
计算机网络安全是指保护计算机网络安全过程中的网络技术方面的问题和网络管理方面的问题。只有同时做好网络技术和网络管理,才能更有效的做好计算机网络安全防范。虽然计算机网络技术发展十分迅速,变化日新月异,网络开发者一直不断地创新网络技术,但是不少非法分子深入钻研网络攻击技术,在这种情形之下,网络安全问题的维护面临巨大挑战。据相关数据显示,人为计算机入侵问题平均每20秒就会发生一次。由于复杂性和多样性是计算机网络技术的两个显著特点,计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于全球化的计算机网络覆盖范围,计算机网络技术的发展在各国都被十分重视,在全球范围内计算机网络技术的不断发展的同时,各种新型的计算机病毒的和黑客攻击方式也日益增多,其中的一些是网络安全的致命打击。所以要不断提高网络安全的防范措施,从而为广大网络用户创造一个健康安全的网络环境。
2计算机网络安全隐患
2.1计算机病毒
常见的病毒有木马病毒、蠕虫病毒等。这些病毒都是通过对代码进行更改对电脑入侵的,这些代码就是一段程序。像这样的非法入侵代码是计算机网络安全面对的最大威胁。这样的病毒大多数都是通过网络传播的,使用携带病毒的U盘进行文件传输的时候也可能导致病毒的传播。病毒在电脑中的宿主的种类是多种多样的,一旦病毒被释放,就能对电脑进行破坏,通常表现为计算机系统瘫痪。比如说,特洛伊木马(木马程序)采用一种相对较为隐秘的入侵手段,当你用电脑执行一种程序时,木马程序在背后执行者另外的一种程序,这种程序虽然不会对电脑的系统造成破换,但可以窃取电脑中的信息,造成信息的泄露。
2.2计算机系统本身问题
操作系统是计算机网络的运行支撑,其安全性十分重要。换而言之,只有在计算机系统安全的抢矿小,其余程序或系统才能够顺利正常的运行。如果计算机系统自身就存在问题,计算机自然会存在安全隐患。但事实却是不存在安全隐患的操作系统是不存在的,系统漏洞是无法避免的,一旦非法分子发现计算机漏洞,就可以利用漏洞对进算计系统进行攻击,窃取计算机内的信息。所以计算机用户发现计算机漏洞时一定要及时修补,避免不必要的损失。
2.3网络结构缺乏安全性
互联网是由成千上万个局域网共同构成的,是一个巨大而无形的网络。人们使用一台计算机向另一台计算机传递信息时,不是直接就可以传过去的,而是经过多台计算机转发,最终才能到达信息接收这的手中。复杂的传输路径给不法分子创造了劫持信息的机会,不法分子利用相关技术就可以获得想要截取的信息。
2.4缺乏有效的评估和监管措施
为了能够有效的对付不法分子对计算机系统的进攻,一定要有有效的安全评估和监控系统,一个有效的安全评估和监控系统可以有效的监管电脑系统的安全,不给非法分子可趁之机。
3计算机网络安全防范的建议
3.1增强计算机用户的安全意识
只有计算机用户意识到计算机网络安全的重要性,才能进一步实施相关的安全管理措施。为了提升计算机用户的安全意识,可以通过一些讲解安全事例对用户进行提醒,还可以用一些网络宣传手段,比如说一些剪短的宣传片,类似于微电影之类的。采用简单的方式让计算机网络安全问题深入人心。
3.2适当使用一些密码
信息技术安全的可信就是密码技术,信息的安全可以通过设置密码来实现。就目前来看,能能够保证信息安全及完整的最有效的方式就是设置密码技术了,其中包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。用密码来控制访问,从而降低侵入的几率,访问控制涉及到广泛的技术领域,如,入网访问控制、网络权限控制、目录及控制、属性控制等。
3.3健全备份及恢复机制
属性安全控制是讲给定的属性和网络度武器的网络设备联系起来,给予权限安全,更深入的提供网络安全保障。网络属性不仅能够对数据拷贝、删除、执行、共享等行为进行控制,还可以保护重要的目录及文件,避免有人恶意删除、执行或修改重要目录及文件。强大的数据库触发器和恢复重要数据的操作能够最大限度地保障重要数据的安全回复。
3.4提高病毒的防杀技术
对计算机网络具有破换性的诸多因素中,网络病毒具有很大的破坏力。因此,在计算机网络安全技术中,最重要的就是对网络病毒的防杀。大多数计算机用户都认为对网络病毒的防范最重要的就是杀毒,其实并不是那么简单的。想要有效的防范病毒的入侵,首先要做到防止病毒的入侵。如果在计算机已经感染病毒后再来对病毒进行处理分析,使用杀毒的方式,这是时候弥补措施,是无法从根本上解决计算机安全问题的。所以,针对计算机网络病毒,要从杀毒转变为防病毒,用户可在计算机内安装软件监督计算机内病毒情况,并且不断更新杀毒软件,一旦发现计算机内的潜在病毒,立刻清除隐藏病毒。
[1]王萍.计算机网络安全技术与防范措施探讨[J].数字技术与应用,0-201.机构:江海职业技术学院江苏扬州225101
[2]李冬梅.计算机网络安全技术探析[J].计算机光盘软件与应用,1-172.
作者:张旋 单位:贵阳火炬软件园管理有限公司
第二篇:计算机网络安全技术的提升
摘要:随着计算机技术的不断发展,越来越多的行业和领域也逐渐被改变。但在目前,计算机网络安全逐渐成为人们热议的话题,由于木马、病毒以及黑客等的存在,使得人们在网络中的利益受到极大的损害。一直以来,人们都通过利用计算机网络安全技术来保护自己的利益不受侵害。但随着不法分子不断地对木马、病毒等进行升级,导致计算机网络安全隐患逐渐增大,亟需进行技术上的较大提升。本文对目前的计算机网络安全技术中出现的主要问题进行了具体分析,并给出了部分解决措施,探讨了对其技术进行提升的方法,希望对我国计算机网络安全技术的快速发展有所帮助。
关键词:计算机网络;安全技术;提升
1.计算机网络安全现状
计算机网络安全指的是,通过一定措施对计算机网络系统进行保护,从而保障其中的数据、硬件和软件等不受侵害,避免因为偶然事件或者不法分子的恶意操作而导致的更改、泄露或者破坏的情况发生。在目前的计算机网络中,存在着诸多的安全隐患。很多人为了商业利益或者个人利益,通过系统漏洞等来向目标进行入侵,对其中的数据等进行盗窃或损坏。随着现在计算机技术应用越来越广泛,计算机网络安全问题显得更加重要,是网络事业全面健康发展的首要前提。在网络全球化的现代,传统的物理安全技术和措施等已经无法对信息和系统的安全进行保证。因此,提升计算机网络安全技术,保障计算机网络安全,是目前十分重要的事情。
2.计算机网络威胁的特点和种类
计算机网络威胁的特点主要有以下几种:第一,具有较大的扩散性和突发性,由于网络传播速度极快,在给人们生活带来方便的同时,也给木马病毒等的传播提供了条件,计算机网络遭到破坏往往没有前兆,而且其扩散速度也令人措手不及,其破坏会延伸至网络中的计算机群体和个体,最终造成范围和规模都十分巨大的影响;第二,计算机病毒等往往能很好的隐藏自己,具有很大的潜伏性和隐蔽性,通常可以长达几十年都不发作,当用户在日常的使用中疏于防范时,计算机病毒可能会趁机对目标进行攻击,包括盗取账号密码、机密资料、钱财或网络虚拟资产等,给用户造成很大损失;第三,具有较大的危害性和破坏性,当受到病毒感染时,所造成的损失是不可估量的,整个网络系统都会遭到感染,其中的所有资料等都会受到威胁,从而严重危害国家和人们的信息安全。计算机网络威胁主要分为以下几种:第一,口令入侵,指的是不法分子通过使用用户的口令或者账号等来进行登录,攻击目标计算机,其首先进行账号和密码的破译工作,其次进入互联网中进行有针对性的攻击;第二,WWW欺骗技术,当用户进行电子商务、访问需要的网站等活动时,往往很容易进入由黑客等不法分子精心布置的陷阱,通过将网站上的信息进行篡改使得用户很容易上当,这些不法分子在用户点击之后可利用形成的漏洞对计算机网络发动攻击;第三,电子邮件攻击,不法分子通过向用户发送炸弹软件等来访问用户的邮箱,利用CGI等程序发送大量的垃圾邮件,将邮箱达到使用限度,进而对邮箱的正常使用造成影响。当垃圾邮件过多时,会导致电脑的带宽被占用,从而造成整个电脑系统的瘫痪;第四,计算机病毒,计算机病毒指的是由一定方式将指令程序代码等进行编制,将其植入到计算机系统后,可以自行复制和传播,同时会对计算机的数据和功能等进行损害,从而影响计算机的正常运转。在目前,计算机病毒已逐渐变得越来越隐蔽,且其感染性也在逐渐增强,种类相比以前更加丰富,传播也十分迅速,严重时会造成系统瘫痪,危害很大;第五,IP地址盗用,在计算机网络中,有时会出现IP地址被盗用的情况,这种情况下用户会无法正常连接网络,这些IP地址的权限一般比较高,而盗取地址的不法分子一般通过匿名的方式来扰乱用户的正常使用,从而对用户的权益造成影响,对互联网的安全形成较大威胁;第六,网络安全管理不到位,在网络安全管理中,制度比较落后,密码等的权限管理不够到位,这就使得计算机网络极易受到不法分子的攻击,导致计算机网络的风险加大,影响计算机网络的正常使用。
3.网络安全技术的提升
计算机网络安全技术的提升有很多种方法,具体来说主要有以下几点:第一,计算病毒的侵入不易察觉且入侵方式繁多,对于病毒的防范也要引起我们的足够重视,为计算机性能全面的防毒软件,并经常进行升级来免除病毒对计算机网络的损害。病毒防护是计算机系统日常维护与安全管理的重要内容,不管是使用人员或者是系统管理人员,都要对其进行重视。在计算机系统的使用及管理制度中,对病毒的防范都有相关的规定。相关人员都应该掌握使用杀毒软件、防病毒卡等措施,避免病毒的入侵,定期对计算进行病毒检测与查杀。如果计算机受到病毒侵害,要采取有效的措施及时恢复系统的运行,将受到影响的数据进行恢复。要做到这一点,需要有所准备,对重要数据及信息要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失;第二,防黑客技术的升级,现在黑客越来越多的损害到我们日常的网络应用甚至是人身权益,身份认证也就越来越受到大家的重视,定期的对账户密码进行修改,以及结合其他管理技术,可对黑客的攻击起到防护的作用。最直接的黑客防治办法是运用防火墙技术,防火墙在计算机连接到网络中后,为了避免受到非法入侵的危害,最有效的防护手段就是在外部网络和局域网之间架设防火墙,这样就可以将局域网与外部网的地址分割开,外部网也不能直接查找局域网的IP地址,也就无法与局域网发生数据交流,局域网内部信息通过防火墙过滤后呈现给外部网,二者之间的交流必须经过防火墙的过滤,增加内部网络的安全性;第三,垃圾邮件拦截技术的升级,垃圾邮件对日常生活的影响越来越大,严重打扰着我们的生活,可以通过使用垃圾软件拦截软件,将垃圾软件进行过滤,来避免垃圾软件的干扰,同时,在平常的网络活动中,不要随意使用邮箱地址作为登记信息,以防止受到不法分子的利用。
计算机网络应用十分广泛,在多个领域都起着无可替代的作用。但同时,其安全问题也比较严重,亟需引起相关人员的重视。本文对计算机网络安全技术的提升进行了仔细分析,并针对部分问题客观详细地探讨了解决方法,为相关研究人员提供了一定帮助。
参考文献:
[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,-83.
[2]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,-105.
[3]黄泽.增强计算机网络可靠性的措施探究[J].科海故事博览•科教论坛,2011,(8).
作者:杨海波 单位:黑龙江省虎林边防检查站
第三篇:云计算下网络安全技术实现方案分析
【摘要】云计算在带给我们方便快捷的同时也带来了网络安全问题。在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。
【关键词】云计算;网络安全;技术实现
随着云计算技术的快速兴起和广泛运用,其所具备的高可靠性、通用性、高可扩展性和廉价性等特点满足了人们的差异化需求,正逐步被更多的企业和用户所认可。但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。
一、云计算背景下网络安全方面存在的主要问题
1.1数据的通信安全有待提升
“共享”是互联网的基本理念,云计算则把这个理念推向极致。数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。
1.2网络系统比较薄弱
主要是指提供云计算平台的商业机构。近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。
1.3网络环境较为复杂
“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。
二、云计算环境下实现安全技术的具体路径
2.1提升用户的安全防范意识
进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。
2.2加强智能防火墙建设
智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。
2.3合理运用网络安全上的加密技术
加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。
2.4做好对网络病毒的防控工作
随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不断提升,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。
云计算在带给我们方便快捷的同时也带来了网络安全问题。在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。
[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,-141.
[2]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,-136.
[3]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,+170.
作者:王玉贵 单位:南京科技职业学院
第四篇:云计算环境下计算机网络安全的主要技术及措施
随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在一定程度上推动了我国经济的发展,使得计算机技术应用到人们的生活工作中,并起到了重要的作用。在当前由于计算机网络的发展,云计算作为其中一种新的方式,发展的其实主要就是因特网,是需要与需求进行结合的,将软硬件等资源进行结合来提供给设备的,进行资源上的共享。云计算主要就是将技术进行分布处理,在云计算技术应用,在一定的程度上降低了成本,使得网络运用起来更加的便捷,在运用起来具有一定的优势。消费者用户在获取资源的时候是需要随时能够为用户提供共享的资料等。但是由于互联网具有一定的开放性,这样在一定的程度上就会使得计算机网络的安全性应用起来的安全性并不是很高,这样就需要采取一定的安全措施。
1云计算的特点
云计算的工作原理是很复杂的,主要是计算、网络计算、分布式计算3种基础性的工作原理。因而,云计算具有分时系统性的特点,多个服务器是可以在同一时间内对于一个大任务中不同于的程序来进行计算的。云计算在对于数据的处理上一般情况下主要是包括系统内部中搜索或是集合成的工作。另外,云计算还具有多种不同的便捷功能,比如说对于数据的保存等。云计算在应用上是可以给使用者带来很便利的感受。首先,云计算对于机器的要求并不是高,并且使用的也是很高效,在一定的程度上可以很好的节约时间。第二,云计算的功能在一定的程度上是比其他网络技术水平更高。最后,云计算的功能在一定的程度上是可以很快捷的将不同的地方数据来共享所有的功能。
2云计算的现代网络安全防御技术与措施
2.1对数据进行加密处理
为了能够保证信息的安全性,是需要对于传播的信息进行加密形式的处理。采用该技术的主要基础就是对于价值性比较高的数据进行保护,通过对于文件的加工与处理,在一定程度上保证了数据传播的安全有效性,有就是在信息数据丢失之后,非法的第三方也是没有办法迅速的开展相关信息的应用。在对信息信息技术的应用与观察上,是需要对信息进行一定的加密这样才能够对存储系统进行安全有效的管理,也就是通过对信息的保障,进而完善对信息的安全保障。
2.2安全存储技术
在实际信息的管理中,网络数据的安全性在一定程度上是决定着后续信息应用的根本保障,在一定的程度上也是需要通过数据存储就可以将信息进行隔离,进而建立起来安全可靠的数据网络。通过对信息的保护,能够实现对于位置与隔离任务上的安全处理,这样在一定的程度上就能够实现信息安全性的保证。云系统就是通过安全保护体系来进行保护整体的信息。在进行云服务的时候,供应商的整体数据是可以通过隔离的方式来将其更为有效的显示出来的。在当前云计算的前提下,服务商的供应数据一般情况下就是处于一种资源共享的前提下,这对于数据的加密上是有着一定的要求,在随着云计算的广泛应用,对于信息技术加密上的应用,是需要更加注重存储与网络系统方面的安全性,在之前就要做好吃相关的备份工作,只有这样,在一定的程度上才能够保证数据整体不被破坏,进而对网络数据有着一定的保护。
2.3安全认证
为了可以保证用户信息的安全性,在一定的程度上是需要对相关用户的安全性进行保护,对其中的信息进行认证,同时还是需要对客户自身的信息进行一定的认证,这样在一定的程度上才能够保证该条款有效的实施。其实,在实际的应用中,并不是所有的信息都是需要用户的认证,在一些非法后台的出现这些信息在一定的程度上就会影响到相关信息的应用。在这个过程中,有些客户的相关信息是会被泄露的。为了能够减少对于这一方面的危害,就需要对客户的信息进行审计,这样在一定的程度上是可以保证信息安全认证的准确性,降低非法用户的使用权,可以降低第三方的非法使用。
2.4数据防护信息化技术处理
信息技术在安全模式运行中,是需要通过周围边界进行一定的防护,对资源进行全方位的调整,对相关用户进行服务申请,进而对信息进行有效得调整。想要对信息进行集成化的建设,是需要建立在良好信息嘟嘴基础上的,相关的用户是可以通过对物理边界的防护来对整体用户进行相关的防护,进而对整体用户信息进行防护。
2.5病毒查杀防御
是需要在客户端上安装保证系统安全性的补丁,这样在一定的程度上就可以防止攻击者进行利用互联网攻击系统中的漏洞对计算机中的病毒进行攻击与活动。在对相关杀毒软件进行安装的时候,是需要对杀毒软件进行更新,确保客户端可以处于防火墙的保护中,防止攻击性,还应该对系统进行随时的杀毒,客户端是需要加强对计算机网络安全的认识,对于一些处于风险的网址中的链接是不能随意打开的,还需要对软件及时更新。
随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在一定程度上推动了我国经济的发展,使得计算机技术应用到人们的生活工作中,并起到了重要的作用。在当前由于计算机网络的发展,云计算作为其中一种新的方式,发展的其实主要就是因特网,是需要与需求进行结合的,将软硬件等资源进行结合来提供给设备的,进行资源上的共享。
[1]董海军,云计算环境的计算机网络安全技术,科技传播,2016年第13期。
[2]张菁菁,新时期云计算环境下的计算机网络安全技术研究,中国新通信,2016年第4期。
[3]刘维平,"云计算"环境中的安全支持技术,网络安全技术与应用,2016年第4期。
[4]哈贵庭,浅谈云计算环境下的计算机网络安全技术,电子技术与软件工程,2015年第18期。
[5]蔡志锋,"云计算"环境下的计算机网络安全困境分析,电脑知识与技术,2015年第22期。
作者:段莉屏 单位:湖南省耒阳市烟草专卖局
第五篇:计算机网络安全中的漏洞扫描技术运用
【摘要】随着计算机科学技术的快速发展,运用互联网进行通信已经成为这个时代的重要工具。但是在网络为人们提供便利的同时,也为信息的安全性提供了较大的考验。而且,近些年由于网络导致的信息泄露问题屡见不鲜,也给社会民众带来了较大的损害。因此,信息安全的话题也受到普遍大众的重视。在通常情况下,黑客和病毒是导致信息泄露的主要“元凶”。因此,我们要运用先进的技术防止出现信息漏洞,不给黑客和病毒可乘之机。安全漏洞扫描技术是目前十分受人关注的技术,本文主要研究的重点就是分析计算机网络安全当中的漏洞扫描技术。
【关键词】计算机;网络;信息;安全;漏洞扫描
1网络安全简述
网络安全并没有一个固定的范围和固定的定义。随着观察角度的变化,对网络安全的定义也不尽相同。例如,从网络用户个人或者单位来说。他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用窃听、篡改等手段,泄露信息,或者造成商业危害。从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。从本质上来讲,网络安全属于网络上的信息安全范围。指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。保障系统连续可靠的运作,以及提供源源不断的网络服务。从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象。网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题。在二者的互相补充下,才能实现完善的信息保护。在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击。对于管理上来讲,主要的侧重点在于对网络管理人员的管理。对于网络安全的基本要求主要有以下一个方面:
1.1可靠性
可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征。可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起。
1.2可用性
可用性就是网络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性。即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性。可用性就是网络信息系统面向所有用户的而最安全性能。网络信息进系统最基础的功能就是向用户提供他们所需的服务,然而用户的需求是随机的、多方面的、甚至还会有时间和速度的要求。与此同时,可用性就会对系统的正常使用时间与整个工作时间的之比来进行度量。
1.3保密性
对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等。保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象。
1.4完整性
完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性。也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性。完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输。
2计算机网络安全中的漏洞扫描技术分析
由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全。在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等。对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等。这些事比较常规的,对于一些稍微特殊的,在此就不一一列举。以下主要分析的就是漏洞扫描技术。安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问。
2.1D级漏洞
D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等。例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态。从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的。但是它会为非法侵入者采取下一项行动奠定基础。
2.2C级漏洞
C级漏洞外在表现为允许拒绝服务。拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务。这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机。
2.3B级漏洞
B级漏洞是允许本地用户获取非授权的访问。此种漏洞常常在多种平台应用程序当中出现。2.4A级漏洞A级漏洞主要是允许用户未经授权访问。这属于这几种漏洞当中危害最大的一种。许多情况下产生的A级漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的。
总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术。通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术。所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐。
[1]朱健华.浅析信息化建设中的安全漏洞扫描技术[J].中国科技投资,2012(27).
[2]赵燕.漏洞扫描技术浅析[J].内蒙古水利,2011(03).
[3]启明星辰公司.首家推出分布式漏洞扫描与安全评估系统[J].数据通信,2003(05).
[4]信息安全小百科.漏洞扫描系统[J].保密科学技术,2014(08).
作者:吴塍勤 单位:江苏省宜兴中等专业学校
第六篇:计算机网络安全技术及防火墙技术分析
摘要:计算机网络给人们带来便利的同时也会存在安全方面的隐患,影响人们对计算机网络是正常使用。在计算机网络安全应急响应技术中,防火墙是一个应用广泛、作用明显的安全技术,可以为计算机网络的安全提供保障。本文通过对计算机网络安全的内涵和防火墙技术的基本状况进行探讨,结合计算机网络的使用需求,进行了防火墙技术层面的探究,以此为推动计算机的网络安全发展,造福于人类的生活和社会发展。
关键词:计算机;网络安全隐患;应急响应;技术探讨
计算机网络给人们的生活带来了很多便利,但是也因为它的开放性,使得用户在使用的过程中会面临操作系统不够完善、网络协议存在漏洞、病毒的广泛传播、黑客的攻击、网络管理员水平和防范意识不高等安全隐患,给用户的使用带来了危险。在计算机网络安全的应急响应技术中,防火墙技术是应用较为普及的,它的经济效益相对较高,同时可以达到不错的防护效果。
1计算机网络安全的内涵
计算机网络安全是计算机网络使用的第一要则,只有在使用的过程中,它处于一个安全的状态,才能确保用户信息的安全,起到真正便利人们生活的作用。计算机网络安全主要就是要保证信息的安全,使得用户的信息不会通过各种途径遭受到破坏、盗取和泄露。常见的计算机网络安全主要来源于数据的威胁、外力的破坏和环境的威胁[1]。数据对于计算机网络的意义就像是细胞对于人体的意义。计算机中的数据威胁主要发生在节点比较多,这个地方是最容易受到病毒和木马的攻击的,从而会引发整个计算机操作系统的崩溃,影响正常的使用。对于计算机的网络安全而言,用户一般不会主动进行破坏,因此,遭受外力破坏的可能性是比较大的。外力的破坏形式主要集中在人为的破坏,即植入病毒或者利用木马进行攻击等等。一些攻击者在网站上植入病毒或者通过邮件的方式将病毒或者木马通过网络传输给计算机,从而攻击计算机系统内的数据,达到不可告人的目的。有的计算机在网络的使用中,会通过网络进行资源的共享和资源的搜寻,在这个过程中就会面临网络环境的威胁。有的攻击者利用网络的开放性,对数据包进行攻击,利用它将攻击的信息带入网内,从而产生数据结构的破坏。
1.1防火墙技术的基本概况
防火墙技术属于计算机网络应急响应技术的一种,在用户中的使用程度比较高,从存在形式上来划分,防火墙有软件型、硬件型和嵌入型三种。从技术层面来划分,防火墙可以划分为状态检测型、包过滤性型和应用型三种。每种防火墙都有其特点和利弊之处,需要用户根据实际的需求和网络环境进行合理的选择和搭配。
1.2状态检测型防火墙
状态检测型防火墙主要以数据为分析检测的对象,然后通过自身的功能对里面的不安全因素进行辨析和识别,从而作出相应的安全处理。状态检测型防火墙在使用的时候所产生的保护效果是比较明显的,可以对很多有害信息进行识别。和其它的防火墙技术相比,状态检测型的防火墙的安全系数比较高,并且可以进行很好的拓展和伸缩,但是需要一定的反应处理时间,因而会出现保护延迟的情况,容易使得网络连接存在延缓和滞留的状况[2]。
1.3过滤性型防火墙
防火墙的包过滤技术对计算机的网络协议有着严格的要求,各项操作都是要在保障协议安全的基础上进行的。应用型防火墙利用IP转换的方式来进行IP的伪装,在进行过滤操作的同时对数据包展开分析统计等工作并形成相关的数据报告,以供参考。过滤型防火墙的工作机制是比较透明的,同时效率高,运行速度快,但是对于黑客的攻击和新型的安全威胁不能起到防御作用,过于依靠原有的数据信息,缺乏自动更新和升级的功能。
2应用型防火墙
应用型防火墙通过IP转换的方式,伪装一个新的IP或者端口以此来迷惑入侵者。这个操作环节一般在OSI应用层进行,通过伪装IP来确保网络运行的安全,同时对网络的通讯流进行一个阻断,并实时进行网络状况的一个监控,安全性能高,但是会对计算机的系统产生影响,从而使得计算机的网络安全管理和系统管理变得更加复杂。
3防火墙技术在计算机网络安全中的应用
3.1加密技术
加密技术指的是在信息发送之前,先对信息进行加密操作,加密的密码一般由发送方和接收方共同掌握。接收方在受到信息后利用密码进行解密操作,从而完成信息的安全传输。加密技术是技术含量要求较低的一种技术,它依赖于密码掌握双方的保密能力,主管影响成分较大。
3.2身份验证
防火墙在使用中,可以对用户的身份进行一个验证,通过验证的用户可以获得使用的授权,进而对计算机系统进行操作。防火墙在信息的发送方和接收方之间可以起到身份确认的作用,这个环节看似简单,实际上就像是一道天然的屏障,对不良的用户进行过滤和阻挡,由此建立起一个安全的信息传输通道,防止未通过身份验证的用于非常闯入,也避免了未获得授权的闯入者使用网络或者盗窃数据的可能性。
3.3防病毒技术
防病毒技术是防火墙最常使用的一种功能,也是普通用户最关注的。防火墙顾名思义就像是一道处于计算机内部网络与外部网络之间的保护墙,对信息和数据的传送进行过滤和检查,阻挡住第三方未经授权的主体进入,影响数据和信息的传输。在防病毒技术方面,防火墙还可以自动地将修改路由器里面的存取控制表,以此达到过滤非法IP的目的,对外来的非常访问进行禁止和阻挡[3]。和身份验证比起来,防病毒技术对防火墙的技术要求会更高,但是所产生的效果也会相对更加明显,因为病毒的入侵往往是一个急性的突发状况,因此对处理技术的要求也会更高,对时间要求更及时。
3.4日志监控
防火墙在保护的过程中会生成记录的日志,以此来对各类信息进行记载,方便后续进行数据分析等操作。在计算机网络安全的保护中,日志监控还是起着相当大的作用的,是防火墙技术的一个重点保护对象。对于防火墙的日志,用户在进行数据的分析时,不需要执行一个全面的操作,只用对关键信息进行操作即可。因为防火墙技术的工作量是相当大的,因此所生成的记录日记的信息量也很大。用户如果对所有的信息都进行操作,那么就需要消耗大量的时间,不利于安全防控的及时性。只有对日记进行类型划分,有针对性地提取数据并进行合理的分析,才能降低信息的采集难度,提高工作的效率。
计算机网络是推动社会发展的一个重要发明,当前,已经在各行各业得到了广泛的应用。对计算机网络的安全问题进行关注、分析和技术探讨,是保障用户在使用计算机网络的时能够处于安全状态的一项措施。在计算机网络的安全应急措施中,防火墙的使用虽然使得计算机系统运行性能有所降低,但是总体上它能够对计算机的网络安全起到保护的的作用,呈现利大于弊的状态,可以对计算机的网络安全实施实时的保护。
[1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.
[2]王敏,刘绍龙.计算机网络安全与防火墙技术[J].电脑知识与技术,2015.
[3]温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.
作者:何爽 单位:天津市住房公积金管理中心
阅读次数:人次
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
上一篇论文:
下一篇论文: 没有了
网络安全论文&&&&&&&&&&&&
论文投稿&&&&&&&&&&&&
期刊推荐&&&&&&&&&&&&}

我要回帖

更多关于 计算机病毒与网络安全 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信